计算机四级网络工程师计算机新国家四级网络工程师(网络安全技术)章节练习1 (题后含答案及解析)
题型有:1. 选择题
选择题(每小题1分,共40分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。
1. 下列选项中,关于网络安全的说法不正确的是( )。
A.保密性是指保证信息为授权者共享而不泄露给未经授权者
B.不可否认性是指信息发送方不能抵赖所进行的传输
C.可鉴别性是指对实体身份的鉴定,适用于用户、进程、系统和信息等
D.网络安全的基本要素包括:保密性、完整性、可用性、可鉴别性和不可否认性
正确答案:B
解析:网络安全的基本要素包括:保密性、完整性、可用性、可鉴别性和不可否认性。可鉴别
性是指对实体身份的鉴定,适用于用户、进程、系统和信息等;不可否认性是指无论发送方还是接收方都不能抵赖所进行的传输;保密性是指保证信息为授权者共享而不泄露给未经授权者。 知识模块:网络安全技术
2. 下列选项中,哪一项攻击产生的效果表现在消耗带宽、消耗计算资源、使系统和应用崩溃等方面( )。
A.非服务攻击
B.非服务器攻击
C.拒绝服务攻击
D.A,B,C都不正确
正确答案:C
解析:拒绝服务攻击产生的效果表现在消耗带宽、消耗计算资源、使系统和应用崩溃等方面,它是阻止针对某种服务的合法使用者访问其他有权访问的服务。 知识模块:网络安全技
术
3. 会造成信息目的节点接收不到应该接收的信息是( )。
A.伪造信息
B.篡改信息
C.截获信息
D.窃听信息
正确答案:C
解析:信息从信息源节点传输出来,中途被攻击者非法截获,信息目的节点没有接收到应该接收的信息,因而造成了信息在传输途中的丢失,这被称为截获信息。 知识模块:网络安全技术
4. 入侵检测技术可以分为异常检测与( )。
A.误用检测
B.基于统计异常检测
C.基于主机的入侵检测系统
D.基于网络的入侵检测系统
正确答案:A 涉及知识点:网络安全技术
5. 数据备份策略主要有( )。
A.逻辑备份
B.磁带备份
C.物理备份
D.差异备份
正确答案:D 涉及知识点:网络安全技术
6. 下列选项中,关于网络入侵检测系统的组成结构的描述中不正确的是( )。
A.控制台和探测器之间的通信是不需要加密的
B.网络入侵检测系统一般由控制台和探测器组成
C.控制台提供图形界面来进行数据查询、查看警报并配置传感器。一个控制台可以管理多个探测器
D.探测器的基本功能是捕获网络数据包,并对数据包进一步分析和判断,当发现可疑的事件时触发探测器发送警报
正确答案:A 涉及知识点:网络安全技术
7. 下列选项中,不属于非授权访问的是( )。
A.非法用户通过攻击使服务器瘫痪
B.非法用户通过窃取口令的办法冒充合法用户进行操作
C.非法用户通过猜测用户口令的办法冒充合法用户进行操作
D.非法用户通过设法绕过网络安全认证系统来冒充合法用户进行操作
正确答案:A
解析:网络中的非法用户可以通过猜测用户口令、窃取口令的方法,或者设法绕过网络安全认证系统来冒充合法用户,非法查看、下载、修改、删除未授权访问的信息,以及使用未授权的网络服务。 知识模块:网络安全技术
8. 下列选项中,关于信息传输中第三方的描述不正确的是( )。
A.第三方负责向通信双方分发秘密信息
B.双方发生争议时第三方进行仲裁
C.为了信息的安全传输,通常需要一个可信任的第三方
D.发送和接收双方共享的某些信息,这些信息对可信任的第三方是公开的,对于其他用户也可以是公开的
正确答案:D
解析:信息的安全传输包括2个基本部分:一是对发送的信息进行安全转换(如信息加密),实现信息的保密性。或者附加一些特征信息,以便进行发送方身份的验证;二是发送和接收双方共享的某些信息(如加密密钥),这些信息除了对可信任的第三方外,对于其他用户是保密的。为了信息的安全传输,通常需要一个可信任的第三方。第三方的作用是负责向通信双方分发秘密信息,并在双方发生争议时进行仲裁。 知识模块:网络安全技术
9. 下列选项中,不属于网络安全方案要完成的任务是( )。
A.设计一个算法,执行安全相关的转换
B.生成该算法的秘密信息
C.到双方可信任的第三方
D.研制秘密信息的分发与共享的方法
正确答案:C
解析:网络安全方案要完成四个任务,其分别是设计一个算法、执行安全相关的转换、生成该算法的秘密信息(如密钥)和研制秘密信息的分发与共享的方法。设定两个责任者使用的协议,利用算法和秘密信息取得安全服务。 知识模块:网络安全技术
10. 下列选项中,关于P2DR安全模型的描述不正确的是( )。
A.P2DR模型包含四个主要部分:策略、防护、检测和响应
B.响应包括系统恢复和信息恢复
C.网络安全策略一般包括总体安全策略和具体安全规则两个部分
D.策略是P2DR安全模型的核心
正确答案:B
解析:P2DR模型是TCSEC模型的发展,也是目前被普遍采用的安全模型。P2DR模型包含策略、防护、检测和响应4个主要部分。策略是模型的核心,所有的防护、检测、响应都是依据安全策略实施的。系统一旦检测出入侵,响应系统就开始工作,进行事件处理。响应包
括紧急响应和恢复处理,而恢复又包括系统恢复和信息。 知识模块:网络安全技术
11. 下列选项中,( )不属于通常所采用的防护技术。
A.数据备份
B.身份认证
C.数据加密
D.在线监视
正确答案:D
解析:防护是根据系统可能出现的安全问题而采取的预防措施,这些措施通过传统的静态安全技术实现。采用的防护技术通常包括数据加密、身份认证、访问控制、授权和虚拟专用网技术、防火墙、安全扫描和数据备份等。 知识模块:网络安全技术
12. 下列选项中,关于TCSEC准则的描述不正确的是( )。
A.A1级系统的安全要求最高
B.B2具有安全内核,高抗渗透能力
C.D级系统的安全要求最低
D.TCSEC准则包括A,B,C和D4个级别
正确答案:C
解析:TCSEC准则共分为4类7个等级,即D,C1,C2,B1,B2,B3与A1。其中,D级系统的安全要求最低;A1级系统的安全要求最高;B3级是安全域机制具有安全内核、高抗渗透能力;B2是结构化安全保护,在设计系统时必须有一个合理的总体设计方案,面向安全的体系结构遵循最小授权原则,较好的抗渗透能力,访问控制应对所有的主体和客体进行保护,对系统进行隐蔽通道分析。 知识模块:网络安全技术
13. 下列选项中,属于拒绝服务攻击的是( )。
A.地址欺骗
B.源路由攻击
C.SYN攻击
D.以上均不是
正确答案:C 涉及知识点:网络安全技术
14. 为维护计算机的安全,通常采用的方法是( )。
A.用户访问权限设置
B.用户口令加密
C.用户身份认证
D.以上全部
正确答案:D 涉及知识点:网络安全技术
15. 下列选项中,关于数据备份的说法不正确的是( )。
A.逻辑备份也称为“基于文件的备份”
B.从备份模式上可以分为完全备份、增量备份和差异备份
C.物理备份也称为“基于块的备份”或“基于设备的备份”
D.根据备份服务器在备份过程中是否可以接收用户响应和数据更新,又可分为离线备份和在线备份
正确答案:A
解析:数据备份有多种实现形式,从不同的角度可以对备份进行不同的分类,从备份模式上可以分为:物理备份和逻辑备份;从备份策略上可以分为:完全备份、增量备份和差异备份;根据备份服务器在备份过程中是否可以接收用户响应和数据更新,又可以分为离线备份和在线备份(或称为冷备份和热备份)。 知识模块:网络安全技术
16. 在复制磁盘块到备份介质上时忽略文件结构,从而提高备份的性能称为( )。
A.物理备份
B.增量备份
C.完全备份
D.逻辑备份
正确答案:A
解析:物理备份也称为“基于块的备份”或“基于设备的备份”,其在复制磁盘块到备份介质上时忽略文件结构,从而提高备份的性能。这是因为备份软件在执行过程中,花费在搜索操作上的开销很少。 知识模块:网络安全技术
17. 下列选项中,说法不正确的是( )。
A.基于设备的备份可能产生数据的不一致性
B.物理备份使得文件的恢复变得简单而且快捷
C.逻辑备份采用非连续的存储文件,这会使得备份速度减慢
D.基于文件的备份对于文件的一个很小的改变也需要将整个文件备份
正确答案:B
解析:逻辑备份采用非连续的存储文件,这会使得备份速度减慢,因为在对非连续存储在磁盘上的文件进行备份时需要额外的查操作。这些额外的查增加了系统的开销,降低了吞吐量。基于文件备份的另一个缺点是对于文件的一个很小的改变也需要将整个文件备份。物理备份使得文件的恢复变得复杂而且缓慢,因为文件并不是连续地存储在备份介质上。基于设备备份的另外一个缺点是可能产生数据的不一致性。 知识模块:网络安全技术
发布评论