网络安全认证试卷答案.doc_第1页
网络安全认证试卷答案.doc_第2页
网络安全认证试卷答案.doc_第3页
网络安全认证试卷答案.doc_第4页
网络安全认证试卷答案.doc_第5页
已阅读5页,还剩8页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

一.单选题: 1. 关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是_。 A.网络受到攻击的可能性将越来越大 B.网络受到攻击的可能性将越来越小 C.网络攻击无处不在 D.网络风险日益严重 标准答案:b考生答案:b本题分数:2.5本题得分:2.5 2. 保证网络安全的最主要因素是_。 A.拥有最新的防毒防黑软件 B.使用高档机器 C.使用者的计算机安全素养 D.安装多层防火墙 标准答案:c考生答案:c本题分数:2.5本题得分:2.5 3. 安全漏洞产生的原因很多,其中口令过于简单,很容易被黑客猜中属于? A.系统和软件的设计存在缺陷,通信协议不完备 B.技术实现不充分 C.配置管理和使用不当也能产生安全漏洞 D.以上都不正确 标准答案:c考生答案:c本题分数:2.5本题得分:2.5 4. 计算机病毒的特征 A.隐蔽性 B.潜伏性,传染性 C.破坏性 D.可触发性 E.以上都正确 标准答案:e考生答案:e本题分数:2.5本题得分:2.5 5. 一台PC机的病毒可通过网络感染与之相连的众多机器。说明网络病毒具有_特点。 A.传染方式多 B.扩散面广 C.消除难度大 D.传播性强 E.多态性 标准答案:b考生答案:d本题分数:2.5本题得分:0 6. 数据加密技术可以应用在网络及系统安全的哪些方面? A.数据保密 B.身份验证 C.保持数据完整性 D.确认事件的发生 E.以上都正确 标准答案:e考生答案:e本题分数:2.5本题得分:2.5 7. 有关对称密钥加密技术的说法,哪个是确切的? A.又称秘密密钥加密技术,收信方和发信方使用相同的密钥 B.又称公开密钥加密,收信方和发信方使用的密钥互不相同 C.又称秘密密钥加密技术,收信方和发信方使用不同的密钥 D.又称公开密钥加密,收信方和发信方使用的密钥互不相同 标准答案:a考生答案:a本题分数:2.5本题得分:2.5 8. 在使用者和各类系统资源间建立详细的授权映射,确保用户只能使用其授权范围内的资源,并且通过访问控制列表(ACL: Access Control List)来实现,这种技术叫做_。 A.资源使用授权 B.身份认证 C.数字签名 D.包过滤 E.以上都不正确 标准答案:a考生答案:a本题分数:2.5本题得分:2.5 9. 为防止企业内部人员对网络进行攻击的最有效的手段是_。 A.防火墙 B.VPN(虚拟私用网) C.网络入侵监测 D.加密 E.漏洞评估 标准答案:c考生答案:c本题分数:2.5本题得分:2.5 10. 首先根据被监测系统的正常行为定义出一个规律性的东西,称为“写照”,然后监测有没有明显偏离“写照”的行为。这指的是入侵分析技术的_。 A.签名分析法 B.统计分析法 C.数据完整性分析法 D.以上都正确 标准答案:b考生答案:b本题分数:2.5本题得分:2.5 11. 以下哪种方法主要通过查证文件或者对象是否被修改过,从而判断是否遭到入侵? A.签名分析法 B.统计分析法 C.数据完整性分析法 D.以上都正确 标准答案:c考生答案:c本题分数:2.5本题得分:2.5 12. 某入侵监测系统收集关于某个特定系统活动情况信息,该入侵监测系统属于哪种类型。 A.应用软件入侵监测系统 B.主机入侵监测系统 C.网络入侵监测系统 D.集成入侵监测系统 E.以上都不正确 标准答案:b考生答案:b本题分数:2.5本题得分:2.5 13. 关于网络入侵监测的主要优点点,哪个不正确。 A.发现主机IDS系统看不到的攻击 B.攻击者很难毁灭证据 C.快速监测和响应 D.独立于操作系统 E.监控特定的系统活动 标准答案:e考生答案:e本题分数:2.5本题得分:2.5 14. _入侵监测系统对加密通信无能为力。 A.应用软件入侵监测系统 B.主机入侵监测系统 C.网络入侵监测系统 D.集成入侵监测系统 E.以上都不正确 标准答案:c考生答案:c本题分数:2.5本题得分:2.5 15. 入侵防范技术是指_。 A.系统遇到进攻时设法把它化解掉,让网络和系统还能正常运转 B.攻击展开的跟踪调查都是事后进行,经常是事后诸葛亮,适时性不好 C.完全依赖于签名数据库 D.以上都不正确 标准答案:a考生答案:a本题分数:2.5本题得分:2.5 16. 虚拟专用网(VPN)技术是指_。 A.在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播 B.在公共网络中建立专用网络,数据通过安全的“加密管道”在私有网络中传播 C.防止一切用户进入的硬件 D.处理出入主机的邮件的服务器 标准答案:a考生答案:a本题分数:2.5本题得分:2.5 17. 何为漏洞评估? A.检测系统是否已感染病毒 B.在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播 C.通过对系统进行动态的试探和扫描,找出系统中各类潜在的弱点,给出相应的报告,建议采取相应的补救措施或自动填补某些漏洞 D.是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,能根据企业有关安全政策控制进出网络的访问行为 E.主要是监控网络和计算机系统是否出现被入侵或滥用的征兆 标准答案:c考生答案:c本题分数:2.5本题得分:2.5 18. 漏洞评估的最主要的优点_。 A.适时性 B.后验性 C.预知性 D.以上都不正确 标准答案:c考生答案:c本题分数:2.5本题得分:2.5 19. 所谓动态式的警讯是指当遇到违反扫描政策或安全弱点时提供实时警讯并利用email、SNMP traps、呼叫应用程序等方式回报给管理者。这是_型的漏洞评估产品的功能之一。 A.主机型 B.网络型 C.数据库 D.以上都不正确 标准答案:a考生答案:a本题分数:2.5本题得分:2.5 20. 拒绝服务扫描测试是指提供拒绝服务(Denial Of Service)的扫描攻击测试。这是_型的漏洞评估产品的功能之一。 A.主机型 B.网络型 C.数据库 D.以上都不正确 标准答案:b考生答案:b本题分数:2.5本题得分:2.5 21. 漏洞评估产品在选择时应注意_。 A.是否具有针对网络、主机和数据库漏洞的检测功能 B.产品的扫描能力 C.产品的评估能力 D.产品的漏洞修复能力 E.以上都正确 标准答案:e考生答案:e本题分数:2.5本题得分:2.5 22. 建立安全的企业网络一般分为_步。 A.1 B.3 C.5 D.7 E.9 标准答案:d考生答案:d本题分数:2.5本题得分:2.5 23. _是建立安防体系过程中极其关键的一步,它连接着安防重点和商业需求。它揭示了关键性的商业活动对资源的保密性、集成性和可用性等方面的影响。 A.安全风险分析 B.网络系统现状 C.安全需求与目标 D.安全方案设计 E.安全解决方案 标准答案:a考生答案:a本题分数:2.5本题得分:2.5 24. 安全模型简称MDPRR,有关MDPRR正确的是_。 A.manyM detectionD protectP recoveryR reactionR B. managementM detectionD peopleP recoveryR reactionR C. manM detectionD protectP redoR reactionR D. managementM detectionD protectP recoveryR relayR E. managementM detectionD protectP recoveryR reactionR 标准答案:e考生答案:e本题分数:2.5本题得分:2.5 25. For MS Excel macro viruses, when an infected Excel sheet is opened, it will usually create an Excel file containing the macro codes in the startup directory. From there, the virus could then reproduce copies of itself unto other sheets accessed by MS Excel.What is the name of startup directory? A.OFFICE B.EXCEL C.XLSTART D.Templates 标准答案:c考生答案:c本题分数:2.5本题得分:2.5 26. What tool may be used for any MS office files, including MS Word documents, MS Excel spreadsheets, and MS Powerpoint presentations to check for possible macro virus infections? A.FDISK.EXE B.DFVIEW.EXE C.REGEDIT.EXE D.SYS.COM 标准答案:b考生答案:b本题分数:2.5本题得分:2.5 27. Which type of viruses is cleanable? A.Trojans virus B. Encrypted Messages C.Macro Viruses D.Password-protected Files 标准答案:c考生答案:c本题分数:2.5本题得分:2.5 28. I found some viruses on my HD file and the virus name listed of the form: W97M_XXXX. What are these viruses A.Trojan house virus, they cant infect, can only damage B.Word97 macro virus C.Excel97 macro virus D.Windows31 virus (16bit) 标准答案:b考生答案:b本题分数:2.5本题得分:2.5 29. I found some viruses on my HD file and the virus name listed of the form: X97M_XXXX. What are these viruses A.Access95 macro virus B.Word97 macro virus C.Excel97 macro virus D.No damage and doesnt infect, only shows some dialog or message 标准答案:c考生答案:c本题分数:2.5本题得分:2.5 30. I found some viruses on my HD file and the virus name listed of the form: Joke_XXXX. What are these viruses A.Trojan house virus, they cant infect, can only damage B.Word97 macro virus C.Excel97 macro virus D.No damage and doesnt infect, only shows some dialog or message 标准答案:d考生答案:d本题分数:2.5本题得分:2.5 31. I found some viruses on my HD file and the virus name listed of the form: JAVA_XXXX. What are these viruses A.Trojan house virus, they cant infect, can only damage B.Word97 macro virus C.Java virus D.No damage and doesnt infect, only shows some dialog or message 标准答案:c考生答案:c本题分数:2.5本题得分:2.5 32. Which factor(s) explain why computer networks have become more vulnerable to virus-related attacks? A.Most networks are not protected by antivirus software B.Many new devices that are available on the market can carry undetected viruses and spread them when connected to a network C.The large numbers of new devices, operating systems, Web services, and online applications allows greater access to network D.A and B 标准答案:c考生答案:c本题分数:2.5本题得分:2.5 33. What is the defining characteristic of Trojan horse programs? A.They are not intended to cause harm and only make fun of the user B.They replicate and attach themselves to host files C.They appear to be harmless but hide malicious intent D.They do not require user intervention to spread or function. 标准答案:c考生答案:c本题分数:2.5本题得分:2.5 34. Which statement explains why the new SQL Slammer worm is so unusual? A.It infects Web servers instead of desktop PCs. B.It locates email addresses and sends infected email attachments. C.It is the fastest worm ever discovered D.It spreads from computer to another by using port 445. 标准答案:c考生答案:c本题分数:2.5本题得分:2.5 35. What sort of virus is capable of taking up residence in memory and then infecting the boot sector and all executables found in the system? A.Boot-sector virus B.Macro virus C.Windows virus D.Multipartite virus 标准答案:d考生答案:d本题分数:2.5本题得分:2.5 36. While you are working on a document on Microsoft Word, you notice that your system slightly slows down in performance. Is it correct to assume that a virus is present on your system? A.Yes. System slowdown is a strong indication of virus infection B.No. The system slowdown may be attributed to other factors, not necessarily virus infection. C.Yes. A malware is probably using up too much memory space. D.No. A virus cannot be present because my antivirus software is enabled and running 标准答案:b考生答案:b本题分数:2.5本题得分:2.5 37. PC-cillin is set to Quarantine uncleanable files. If user does not want store the quarantined files in the PC-cillin directory, how would he transfer this set PC-cillin to store it in another location? A.This is not possible B.Edit the path in QuarantineDirectory in HKLMSoftwareTrendMicroPc-cillinRealtimeScan and HKLMSoftwareTrendMicroPc-cillinManualScan to the desired directory C.Edit the path in MoveDirectory2nd in HKLMSoftwareTrendMicroPc-cillinRealtimeScan and HKLMSoftwareTrendMicroPc-cillinManualScan to the desired directory D.Edit the path in Directory2nd in HKLMSoftwareTrendMicroPc-cillinRealtimeScan and HKLMSoftwareTrendMicroPc-cillinManualScan to the desired directory E.Edit the path in DeleteDirectory in HKLMSoftwareTrendMicroPc-cillinRealtimeScan and HKLMSoftwareTrendMicroPc-cillinManualScan to the desired directory 标准答案:c考生答案:b本题分数:2.5本题得分:0题目解析:The user must: Edit the path in MoveDirectory2nd in HKLMSoftwareTrendMicroPc-cillinRealtimeScan and HKLMSoftwareTrendMicroPc-cillinManualScan to the desired directory 38. Which of the option below is NOT part of of PC-cillin 2003s Advanced configration tab? A.Quarantine B.Sync PDA C.Update Now D.View Logs E.Internet COntrol Traffic 标准答案:b考生答案:b本题分数:2.5本题得分:2.5题目解析:Sync is not an option of the Advanced Configuration tab. 39. Would Intelligent Update work when user is logged in as a POWER user or a user in a Windows 2000 environment? A.Yes, by default, Intelligent update would work in this scenario B.Yes, but the user mu

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论