2024年4月26日发(作者:)

职业技能培训计算机网络安全理论考试试卷

1.对于采用校验和法检测病毒的技术,下列说法正确的是

A. 可以识别病毒类

B. 可识别病毒名称

C.常常误警(正确答案)

D. 误警率低

2. 恶意代码攻击技术不包括 ()

A. 进程注入技术

B. 模糊变换技术(正确答案)

C. 端口复用技术

D. 对抗检测技术

3. 以下不属于计算机病毒防治策略的是()

A. 确认您手头常备一张真正“干净”的引导盘

B. 及时、可靠升级反病毒产品

C. 新购置的计算机软件也要进行病毒检测

D. 整理磁盘(正确答案)

4. 下列属于模糊变换技术的是()

A . 指令压缩法(正确答案)

B. 进程注入技术

C. 三线程技术

D. 端口复用技术

5. 采用特征代码法检测计算机病毒的优点是()

A. 速度快

B. 误报警率低(正确答案)

C. 能检查多态性病毒

D. 能对付隐蔽性病毒

6. 恶意代码的特征有三种,它们是()

A. 恶意的目的、本身是程序、通过执行发挥作用(正确答案)

B. 本身是程序、必须依附于其他程序、通过执行发挥作用

C. 恶意的目的、必须依附于其他程序、本身是程序

D. 恶意的目的、必须依附于其他程序、通过执行发挥作用

7. 下列关于网络安全解决方案的论述,错误的是()

A. 一份好的网络安全解决方案,不仅要考虑到技术,还要考虑到策略和管理

B. 一个网络的安全体系结构必须与网络的安全需求相一致

C. 良好的系统管理有助于增强系统的安全性

D. 确保网络的绝对安全是制定一个网络安全解决方案的首要条件(正确答案)

8. 下列网络系统安全原则,错误的是()

A. 静态性(正确答案)

B. 严密性

C. 整体性

D. 专业性

9. PKI的主要特点不包括 ()

A. 节省费用

B. 封闭性(正确答案)

C. 互操作性

D. 可选择性

10. 下面属于网络防火墙功能的是()

A. 过滤进、出网络的数据(正确答案)

B. 保护内部和外部网络

C. 保护操作系统

D. 阻止来自于内部网络的各种危害

11. 包过滤防火墙工作在()

A. 网络层(正确答案)

B. 传输层

C. 会话层

D. 应用层

12. 当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是()

A. 记录证据(正确答案)

B. 跟踪入侵者

C. 数据过滤

D. 拦截

13. 入侵检测的分析处理过程不包括()

A. 构建分析器阶段

B. 对现场数据进行分析阶段

C. 反馈和提炼阶段

D. 响应处理阶段(正确答案)

14. 下面不属于入侵检测构建过程的是()

A. 预处理信息

B. 在知识库中保存植入数据

C. 收集或生成事件信息

D. 比较事件记录与知识库(正确答案)

15. 若漏洞威胁等级为1,则影响度和严重度的等级为()

A. 低影响度,低严重度(正确答案)

B. 低影响度,中等严重度

C. 高影响度,高严重度

D. 中等影响度,低严重度

16. 阈值检验在入侵检测技术中属于()

A.状态转换法

B.量化分析法(正确答案)

C.免疫学方法

D.神经网络法

17.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于()

A.意外情况处置错误

B.设计错误

C.配置错误(正确答案)

D.环境错误

18.采用模拟攻击漏洞探测技术的好处是()

A.可以探测到所有漏洞

B.完全没有破坏性

C.对目标系统没有负面影响

D.探测结果准确率高(正确答案)

19.下列计算机病毒检测手段中,主要用于检测已知病毒的是()

A.特征代码法(正确答案)

B.校验和法

C.行为监测法

D.软件模拟法

20.在计算机病毒检测手段中,校验和法的优点是()

A.不会误报

B.能识别病毒名称

C.能检测出隐蔽性病毒

D.能发现未知病毒(正确答案)

21.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是

()

A.软件和硬件

B.机房和电源

C.策略和管理(正确答案)

D.加密和认证

22. 关于消息认证(如MAC等),下列说法中错误的是()

A. 消息认证有助于验证发送者的身份

B. 消息认证有助于验证消息是否被篡改

C. 当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷(正确答

案)

D. 当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷

23. 下列关于网络防火墙说法错误的是()

A. 网络防火墙不能解决来自内部网络的攻击和安全问题

B. 网络防火墙能防止受病毒感染的文件的传输(正确答案)

C. 网络防火墙不能防止策略配置不当或错误配置引起的安全威胁

D. 网络防火墙不能防止本身安全漏洞的威胁

24. 在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是

()

(安全策略)(正确答案)

tion(防护)

ion(检测)

se(响应)

25. 入侵检测是一门新兴的安全技术,是作为继________之后的第二层安全防

护措施。()

A. 路由器

B. 防火墙(正确答案)

C. 交换机

D. 服务器

26. ________是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠

检测。 ()

A. 实时入侵检测

B. 异常检测

C. 事后入侵检测

D. 误用检测(正确答案)

27. ________的目的是发现目标系统中存在的安全隐患,分析所使用的安全机

制是否能够保证系统的机密性、完整性和可用性。()

A. 漏洞分析(正确答案)

B. 入侵检测

C. 安全评估

D. 端口扫描

28. 端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目

标主机的响应。()

A. FTP

B. UDP

C. TCP/IP(正确答案)

D. WWW

29. 在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违

背安全策略的行为,这类操作方法称为()

A. 模式匹配(正确答案)

B. 统计分析

C. 完整性分析

D. 不确定

30. IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的()

A. 主机传感器

B. 网络传感器

C. 过滤器(正确答案)

D. 管理控制台

31. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为()

A. ICMP泛洪

B. LAND攻击

C. 死亡之ping

D. Smurf攻击(正确答案)

32. 以下哪一种方法无法防范口令攻击()

A. 启用防火墙功能

B. 设置复杂的系统认证口令

C. 关闭不需要的网络服务(正确答案)

D. 修改系统默认的认证名称

33. 在分布式防火墙系统组成中不包括()

A. 网络防火墙

B. 主机防火墙

C. 中心管理服务器

D. 传统防火墙(正确答案)

34. Windows使用Ctrl+Alt+Del启动登录,激活了()进程。

A.

B. (正确答案)

C.

D.

35. PGP中软件的对文件加密操作的过程中,使用的算法是()

A. AES算法(正确答案)

算法

C. MD5算法

D. SHA算法

36. 你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?()

A、ping

B、nslookup

C、tracert(正确答案)

D、ipconfig

37. 以下关于VPN的说法中的哪一项是正确的? ()

A. VPN是虚拟专用网的简称,它只能只好ISP维护和实施

B. VPN是只能在第二层数据链路层上实现加密

C. IPSEC是也是VPN的一种(正确答案)

D. VPN使用通道技术加密,但没有身份验证功能