密 封 装 订 线
学校: 班级: 姓名: 身份证号: 准考证号: 密 封 装 订 线
学校: 班级: 姓名: 身份证号: 准考证号:高薪 全国网络与信息技术职业技能培训与认证考试
【NTC07-GA-M1-1】
网络与信息安全(高级)模拟试卷一、单项选择题(共30题,2分/题,合计60分)
1、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年2月21日启动了持续到年底的( )系列活动。
A. 阳光绿网络工程 B. 绿网络行动
C. 网络犯罪专项整治 D. 文明网络工程
2、狭义上说的信息安全,只是从哪个角度介绍信息安全的研究内容。( )
A. 心理学 B. 社会科学 C. 工程学 D. 自然科学
3、下面的说法正确的是( )。
A. 信息的泄漏只在信息的传输过程中发生
B. 信息的泄漏只在信息的存储过程中发生
C. 信息的泄漏只在信息的存储和传输过程中都可能发生
D. 上面三个都不对
4、首席安全官的英文缩写是( )。
A. CES B. CEO C. COS D. CSO
5、信息安全从总体上可以分成5个层次,下面哪一个是信息安全中研究的关键点( )。
A. 密码技术 B. 安全协议 C. 网络安全 D. 系统安全
6、防火墙的体系结构不包括下面哪一个( )。
A. 双宿/多宿主机防火墙 B. 堡垒主机防火墙
C. 屏蔽主机防火墙 D. 屏蔽子网防火墙
7、下面哪一个是用来判断任意两台计算机的IP地址是否属于同一子网络的根据( )。
A. IP地址 B. 子网掩码 C. TCP层 D. IP层
8、新欢乐时光病毒,利用的是下面哪一个文件,在原本正常的文件下面加了一段代码( )。
A. food.htt B. folder.htt C. desktop.htt D. desk.htt
9、黑客们在编写扰乱社会和他人的计算机程序,这些代码统称为( )。
A. 恶意代码 B. 计算机病毒 C. 蠕虫 D. 后门
10、互联网病毒主要通过哪一种途径传播( )。
A. B.软盘 C.光盘 D.Word 文档
11、下面的备份方法中可以防止逻辑损坏的是( )。
A. 磁盘镜像 B. 磁盘阵列 C. 双机容错 D. 数据复制
12、如果有一天你在上互联网网的时候,突然发现你的电脑硬盘灯在不停地闪动,这里你怀疑有黑客的攻击你的计算机。那么你最先要做的是( )。
A. 拨掉网线 B.查看计算机开放的端口
C.查看系统进程 D.查看注册表
13、下面哪一个动作可以去除计算机里文件的共享功能( )。
A. 将文件加密 B. 将计算机80端口封闭
C. 将计算机里的Server服务关闭 D. 将计算机里的System进程关闭
14、3岁宝宝教育DES算法的入口参数有3个:Key、Data和Mode,其中Key为( )位。
A. 64 B. 56 C. 8 D. 7
15、“周边网络”指( )。
A. 防火墙周边的网络 B. 堡垒主机周边的网络
C. 介于内网与外网之间的网络 D. 包过滤路由器周边的网络
16、将公司与外部供应商、客户及其他利益相关体连接的是( )。
A. 内联网VPN B. 外联网VPN C. 远程接入VPN D. 无线VPN
17、一台需要与互联网通信的HTTP服务器放在以下的哪个位置最安全( )。
A. 在DMZ区的内部 B. 在内网中
C. 和防火墙在同一台计算机上 D. 在互联网防火墙之外
18、在安全策略的实施过程中,你采取的实施方法应该尽可能的( )。
A. 复杂 B. 全面 C. 重点 D. 简单。
19、下面哪些措施不属于网络安全的范围( )。
A. 硬件防火墙 B. 因特网访问控制管理
C. 防病毒软件 D. 基于网络的实时入侵检测系统NIDS
2小名女0、保证用户和进程完成自己的工作而又没有从事其他操作,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为( )。
A. 适度安全原则 B. 授权最小化原则 C. 分权原则 D. 木桶原则
21、如果接收机和发送机不在一个局域网络,则数据要经过下面哪一个设备进行一次或多
次转发( )。
A. 路由器 B. 交换机 C. 集线器 D. 防火墙
A. 路由器 B. 交换机 C. 集线器 D. 防火墙
22、网络攻击与防御处于不对称状态是因为( )。
A. 管理的脆弱性 B. 应用的脆弱性
A. 管理的脆弱性 B. 应用的脆弱性
C. 网络软、硬件的复杂性 D. 软件的脆弱性
23、下面哪一类访问控制是最常用的,用来决定用户是否有权访问一些特定客体的一种访问约束机制( )。
A. 强制访问控制 B. 访问控制列表 C. 自主访问控制 D. 访问控制矩阵
24、下面哪些措施不属于网络层安全的范围( )。
A.防火墙 B.网络IDS C.基于SSL的VPN D.防病毒网关
25、下面关于包过滤的描述,错误的是( )。
A. 包过滤在数据包由一个网络传输到另一个网络时进行
B. 包过滤对用户是透明的
C .包过滤主要就数据包的地址等内容进行过滤
D. 包过滤可以就数据包中的数据信息进行过滤
26、下面哪一个协议是Cisco公司提出的隧道技术,它支持拨号接入服务器,将拨号数据流封装在PPP桢内通过广域网链路传送。( )
A. PPTP B. L2TP C. L2F D. IPSec
27、加密类型可以分为哪两种( )。
A. 对称加密和公钥加密 B. 传递加密和接收加密
C. 密钥加密和Hash加密 D. 发送加密和接收加密
28、以下关于IPSEC虚拟专用网络的说法中,哪个是正确的( )。
A. AH用于保护整个IP数据包(包括IP头信息)
B. IKE是针对IPSEC而设计的,难以应用到其他协议当中
C. IPSEC隧道模式用于建立端到端的VPN
D. IPSEC有两种模式:传输模式和隧道模式
29台风等级划分、关于代理技术的特点说法,错误的是( )。
A. 速度比包过滤防火墙要快的多
B. 对每一类应用,都需要有一个专门的代理
C. 灵活性不够
D. 代理能理解应用层的协议,可以实施更细粒度的访问控制
30、下面哪个现象不是被DDoS攻击时出现如下现象( )。
A. 被攻击主机上有大量等待的TCP连接
B. 系统的文件被病毒删除了
C. 网络中充斥着大量的无用的数据包,源地址为假
D. 制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯
二、多项选择题(共10题,2分/题,合计20分)
1、计算机安全的内容应包括下面哪两方面。( )
A. 通信安全 B. 物理安全 C. 逻辑安全 D. 应用安全
2、基于UNIX系统的DNS服务器的主要安全威胁有:( )。
A. 口令攻击 B. 地址欺骗 C. 远程漏洞入侵 D. 拒绝服务
3、分组密码的主要缺陷有哪些( )。
A. 分组加密不能隐蔽数据模式
B. 分组密码加密时的块长度是固定的
C. 分组加密不能抵抗组的重放、嵌入和删除等攻击
D. 分组密码加密速度慢
4、下面哪些是设备使用报告单的内容( )。
A. 使用用途说明 B. 使用申请人
C. 设备使用状态 D. 设备名称
5、下述关于安全扫描和安全扫描系统的描述哪些是正确的( )。
A. 安全扫描在企业部署安全策略中处于非常重要的地位
B. 安全扫描系统可用于管理和维护信息安全设备的安全
C. 安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D. 安全扫描系统可对系统的弱点进行告警
6去除马赛克、在Windows XP操作系统中,哪些方法可以用于特洛伊木马的真正隐藏( )。
A.注册为服务器程序 B.进程注入技术
C.API的拦截技术 D.名字伪装技术
公务员考试报名要求7、基于主机的审计数据主要包括以下哪两类型:( )。
A. 操作系统审计记录 B. 系统进程
C. 系统日志 D. 系统账户。
8、目前使用TCP/IP技术构成的网络上的安全措施及其相应的网络安全产品主要有哪两大类:( )。
A. 开放型 B. 封闭型 C. 主动防卫型 D. 被动防卫型
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论