附件三:河南能源网络安全员技能竞赛(理论)题库.docx

附件三:河南能源网络安全员技能竞赛(理论)题库.docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共99页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

单选题(550道)

1、通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击,为防止这种情况,可以采用的方法是B

A、加密

B、加入时间戳

C、认证

D、使用密钥

2、防火墙采用的最简单的技术是C

A、安装保护卡

B、隔离

C、包过滤

D、设置进入密码

3、下列缩略语,属于入侵检测系统标准(草案)的是B

A、PPDR

B、CIDF

C、UML

D、DDoS

4、下列各项入侵检测技术,属于异常检测的是B

A、条件概率预测法

B、Denning的原始模型

C、产生式/专家系统

D、状态转换方法

5、下面不属于入侵检测构建过程的是D

A、预处理信息

B、在知识库中保存植入数据

C、收集或生成事件信息

D、比较事件记录与知识库

6、入侵检测的分析处理过程不包括D

A、构建分析器阶段

B、对现场数据进行分析阶段

C、反馈和提炼阶段

D、响应处理阶段

7、当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是A

A、记录证据

B、跟踪入侵者

C、数据过滤

D、拦截

8、包过滤防火墙工作在A

A、网络层

B、传输层

C、会话层

D、应用层

9、下面关于个人防火墙特点的说法中错误的是C

A、个人防火墙可以抵挡外部攻击

B、个人防火墙能够隐蔽个人计算机的IP地址等信息

C、个人防火墙既可以对单机提供保护,也可以对网络提供保护

D、个人防火墙占用一定的系统资源

10、对于IP欺骗攻击,过滤路由器不能防范的是D

A、伪装成内部主机的外部IP欺骗

B、外部主机的IP欺骗

C、伪装成外部可信任主机的IP欺骗

D、内部主机对外部网络的IP地址欺骗

11、下面关于网络入侵检测的叙述不正确的是C

A、占用资源少

B、攻击者不易转移证据

C、容易处理加密的会话过程

D、检测速度快

12、防火墙系统中应用的包过滤技术应用于OSI七层结构的B

A、物理层

B、网络层

C、会话层

D、应用层

13、实现防火墙的数据包过滤技术与代理服务技术哪一个安全性能高B

A、数据包过滤技术安全性能高

B、代理服务技术安全性能高

C、一样高

D、不知道

14、以下哪种属于防火墙产品A

A、Firewall-1

B、Snoop

C、RealSesure

D、WebST

15、防火墙的安全性角度,最好的防火墙结构类型是D

A、路由器型

B、服务器型

C、屏蔽主机结构

D、屏蔽子网结构

16、逻辑上,防火墙是D

A、过滤器

B、限制器

C、分析器

D、A、B、C

17、能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是A

A、基于网络的入侵检测方式

B、基于文件的入侵检测方式

C、基于主机的入侵检测方式

D、基于系统的入侵检测方式

18、关于防火墙和VPN的使用,下面说法不正确的是B

A、配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B、配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧

C、配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧

D、配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

19、在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围D

A、安全技术

B、安全设置

C、局部安全策略

D、全局安全策略

20、双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性B

A、保密性

B、可用性

C、完整性

D、真实性

21、要实现有效的计算机和网络病毒防治,()应承担责任D

A、高级管理层

B、部门经理

C、系统管理员

D、所有计算机用户

23、在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是B

A、防病毒技术

B、防火墙技术

C、差错控制技术

D、流量控制技术

24、相对于现有杀毒软件在终端系统中提供保护不同,()在内外网络边界处提供更加主动和积极的病毒保护B

A、防火墙

B、病毒网关

C、IPS

D、IDS

25、木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息A

A、远程控制软件

B、计算机操作系统

C、木头做的马

D、不知道

26、各国电信主管部门之间协调电信事物的国际组织是B

A、国际电子技术协议(IEC)

B、国际电信联盟(ITU)

C、电子工业协会(EIA)

D、通信工业协会(TIA)

27、网络后门的功能是A

A、保持对目标主机长期控制

B、防止管理员密码丢失

C、为定期维护主机

D、为了防止主机被非法入侵

28、计算机病毒是一段可运行的程序,它一般()保存在磁盘中C

A、作为一个文件

B、作为一段数据

C、不作为单独文件

D、作为一段资料

29、病毒在感染计算机系统时,一般()

您可能关注的文档

文档评论(0)

158****3399 + 关注
实名认证
内容提供者

煤矿信息智能化

1亿VIP精品文档

相关文档