下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
国开工控系统安全防护单元测试1-3答案单元测试一1.安全区边界应采取必要的安全防护措施,禁止任何穿越()之间边界通用网络服务单选题(10分)A.生产控制大区和管理信息大区B.实时子网和非实时子网C.控制区和非控制区D.广域网和因特网答案:A2.以下()特性是正向隔离装置不具备的单选题(10分)A.割断穿透性的TCP连接B.支持双机热备C.基于纯文本的编码转换和识别D.报文综合过滤答案:C3.下列哪类产品在网络环境中至少需要两台才能发挥其主要的安全防护功能?()单选题(10分)A.正向安全隔离装置B.反向安全隔离装置C.纵向加密认证装置D.防火墙答案:C4.可信计算技术中,TCM的英文全称是()单选题(10分)A.ControlModuleB.rustedCipherModuleC.TrustedCryptogramModuleD.TrustedCryptographyModule答案:D5.可信计算技术中,信任链建立时,由可信引导度量保护的系统的初始引导模块,生成的度量结果和日志存储在()单选题(10分)A.可信软件基B.可信密码模块C.信任根节点D.可信平台控制模块答案:B6.传统的基于专用通道的数据通信可以逐步采用()技术等进行安全防护多选题(10分)A.加密B.单向认证C.身份认证D.安全分区答案:AC7.纵向加密认证能够实现()多选题(10分)A.双向身份认证B.入侵监测C.数据加密D.访问控制答案:ACD8.每一次数据交换,隔离设备经历了数据的()过程多选题(10分)A.接收B.存储C.转发D.签发答案:ABC9.计算机信息系统的安全威胁同时来自内、外两个方面答案:对10.漏洞是指任何可以造成破坏系统或信息的弱点答案:对单元测试二1.下列()网络安全产品能够有效地进仃网落访问控制单选题(5分)A.防火墙B.VPNC.入侵检测系统D.防病毒系统答案:A2.下面关于防火墙的说法中,正确的是()单选题(5分)A.防火墙可以解决来自内部网络的攻击B.防火墙可以防止受病毒感染的文件的传输C.防火墙会削弱计算机网络系统的性能D.防火墙可以防止错误配置引起的安全威胁答案:C3.利用防火墙的()功能,可以防止IP地址的盗用行为单选题(5分)A.防御攻击B.访问控制C.IP地址和MAC地址绑定D.URL过滤答案:B4.()是IPS单选题(5分)A.人侵检测系统B.入侵防御系统C.网络审计系统D.主机扫描系统答案:B5.入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是()单选题(5分)A.入网访问控制B.权限控制C.网络检测控制D.防火墙控制答案:C6.入侵检测系统对受检报文的操作一般为()单选题(5分)A.大量的读写操作B.需要修改各层跟文的头或内容C.只做简单的拷贝,不修改原来的报文D.不做任何操作响应答案:C7.入侵检测系统的基本工作原理是()单选题(5分)A.扫描B.嗅探C.搜索D.跟踪答案:B8.入侵检测系统通过将网卡设置为(),使得网卡可以接收网络接日上的所有数据单选题(5分)A.混杂模式B.单一模式C.共享模式D.传统模式答案:A9.每一次数据交换,隔离设备经历了数据的()过程多选题(10分)A.接收B.存储C.转发D.签发答案:ABC10.会话密钥协商是安全通信的第一阶段,其实现以下哪些功能?()多选题(10分)A.纵向加密认证装置之间的认证B.纵向加密认证装置之间的数据通信C.纵向机密设备的用户登录D.通信加密的会话密钥协商答案:AD11.网络安全监管系统中安全核査包括()功能多选题(10分)A.配置核查B.漏洞扫描C.报表管理D.平台管理答案:AB12.安全审计就是日志的记录答案:错13.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护答案:错14.风险评估四要素是资产识别、确定威胁(Threat)、识别脆弱性(Vulnerability)、实施控制方法答案:对15.防范网络攻击最常用的方法是使用防火墙,防火墙能阻止内部攻击,对内部入侵者来说防火墙作用很大答案:错单元测试三1.文件被感染病毒之后,其基本特征是()单选题(5分)A.文件不能被执行B.文件长度变短C.文件长度加长D.文件照常能执行答案:C2.关于防病毒软件的实时扫描的描述中,()说法是错误的单选题(5分)A.扫描只局限于检查已知的恶意代码签名,无法检测到未知的恶意代码B.可以查找文件是否被病毒行为修改的扫描技术C.扫描动作在背景中发生,不需要用户的参与D.在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件答案:B3.不能防止计算机感染病毒的措施是()单选题(5分)A.定时备份重要文件B.经常更新操作系统C.除非确切知道附件内容,否则不要打开电子邮件附件D.重要部门的计算机尽量专机专用与外界隔绝答案:A4.用每一种病毒体含有的特征字节串对被检测的对象逐行扫描,如果发现特征字节中,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫作()单选题(5分)A.特征字的识别法B.比较法C.搜索法D.扫描法答案:A5.下列对于蠕虫病毒的描述错误的是()单选题(5分)A.蠕虫的传播无需用户操作B.蠕虫的传播需要通过"宿主工程序或文件C.蠕虫会消耗内存或网络带宽,导致DOSD.蠕虫程序一般由“传播模块”“隐藏模块”和“目的功能模块”构成答案:B6.下列关于网页恶意代码叙述错误的是()单选题(5分)A.网页恶意代码通常使用80端口进行通信,所以一般来讲防火墙无法阻止其攻击B.网页恶意代码一般由Javascript、VBScript等脚本所编写,所以可以通过在浏览器中禁止执行脚本来对其进行防范C.网页恶意代码仅能对通过网络传输的用户信息进行窃取,而无法操作主机上的各类用户资源D.网页恶意代码与普通可执行程序的重要区别在于,其实解释执行的而不需要进行编译答案:A7.对于网络设备SNMP协议进行安全配置,以下说法正确的是()单选题(5分)A.使用的SNMP协议主要使用V2C、V3两个版本B.应禁止使用默认的public、private团体字C.主站侧网络管理设备与远端网络设备读、写团体字必须相同D.以上说法均正确答案:D8.对于使用IP协议进行远程维护的设备,设备应配置使用()等机密协议,以提高设备管理安全性单选题(5分)A.SSLB.SSHC.telnetD.rsatelnet答案:B9.入侵防御技术面临的挑战主要包括()多选题(10分)A.不能对入侵活动和攻击性网络通信进行拦截B.单点故障C.性能“瓶颈”D.误报和漏报答案:BCD10.病毒传播的途径有()多选题(10分)A.移动硬盘B.内存条C.电子邮件D.聊天程序答案:ACD11.在互联网上的计算机病毒呈现出的特点是()多选题(10分)A.与因特网更加紧密地结合,利用一切可以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大增强C.因为其扩散极快,不再追求隐蔽性,而更
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026重庆行政学院事业单位考核招聘10人备考题库及一套答案详解
- 2026年池州市保险行业协会工作人员招聘备考题库含答案详解(a卷)
- 2025-2026学年生命生命课文教案
- 2026年维盾门窗代理合作协议
- 2026江苏无锡交响乐团有限公司招聘12人备考题库及答案详解(有一套)
- 2026新疆塔城地区水务集团有限公司招聘37人备考题库及1套完整答案详解
- 2026广东佛山市三水区乐平镇村(社区)党群服务中心招聘12人备考题库(含答案详解)
- 2026东山金海岸旅游发展有限公司招聘备考题库参考答案详解
- 2026广东阳江市江城区百越企业管理有限公司招聘3人备考题库有答案详解
- 科尔沁右翼中旗中矿矿业有限公司科尔沁右翼中旗音吉嘎矿区铅锌矿2025年治理计划书
- 语文●浙江卷丨2021年普通高等学校招生全国统一考试语文试卷及答案
- (高清版)DB2105∕T 016-2024 林下朝鲜淫羊藿种植技术规程
- 国家开放大学国开电大《理工英语1》综合测试标准答案
- 用电缴费合同协议
- 妇科输卵管结扎术操作规范
- 环卫工作培训
- 供应商ROHS环保协议
- 2025年宁波卫生职业技术学院高职单招职业技能测试近5年常考版参考题库含答案解析
- 2025年汽车修理厂安全生产工作计划
- 酒水广告合同模板
- 2023年浙江大学“一带一路”国际医学院招聘笔试真题
评论
0/150
提交评论