您好,欢迎访问三七文档
当前位置:首页 > 建筑/环境 > 安全文明施工 > 网络安全工程师认证模拟试题及答案
1-5DCCDE6-10DDCBC11-15DCDAA16-20DDDAD第一部分模拟试题第一题单项选择题(在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内)1、网络安全的基本属性是(D)。A、机密性B、可用性C、完整性D、上面3项都是2、计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。A、内存B、软盘C、存储介质D、网络3、密码学的目的是(C)。A、研究数据加密B、研究数据解密C、研究数据保密D、研究信息安全4、网络安全是在分布网络环境中对(D)提供安全保护。A、信息载体B、信息的处理、传输C、信息的存储、访问D、上面3项都是5、拒绝服务攻击的后果是(E)。A、信息不可用B、应用程序不可用C、系统宕机D、阻止通信E、上面几项都是6、对目标的攻击威胁通常通过代理实现,而代理需要的特性包括(D)。A、访问目标的能力B、对目标发出威胁的动机C、有关目标的知识D、上面3项都是7、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括(D)。A、目标B、代理C、事件D、上面3项都是8、风险是丢失需要保护的(C)的可能性,风险是()和()的综合结果。A、资产,攻击目标,威胁事件B、设备,威胁,漏洞C、资产,威胁,漏洞D、上面3项都不对9、一个组织的固定网络连接是由某些类型的(B)接入的。A、无线通信线路B、固定通信线路C、通信子网D、以上说法均不正确10、最低级别的信息应该是(C)。A、不公开的B、加敏感信息标志的C、公开的D、私有的11、下列对访问控制影响不大的是(D)。A、主体身份B、客体身份C、访问类型D、主体与客体的类型12、基于通信双方共同拥有但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。A、公钥认证B、零知识认证C、共享密钥认证D、口令认证13、下面不属于PKI(公钥基础设施)的组成部分的是(D)。A、证书主体B、使用证书的应用和系统C、证书权威机构D、AS14、Kerberos在请求访问应用服务器之前,必须(A)。A、向TicketGranting服务器请求应用服务器ticketB、向认证服务器发送要求获得“证书”的请求C、请求获得会话密钥D、直接与应用服务器协商会话密钥15、选择开发策略的次序,取决于评估阶段对(A)。A、风险的识别B、信息资产价值分析C、文本检查的结果D、网络信息安全服务16、在网络安全处理过程的评估阶段,需要从3个基本源搜集信息,即对组织的员工调查、文本检查(D)。A、风险分析B、网络检验C、信息资产价值分析D、物理检验17、数据保密性安全服务的基础理论是(D)。A、数据完整性机制B、数字签名机制C、访问控制机制D、加密机制18、在ISO7498-2中说明了访问控制服务应该采用(D)安全机制。A、加密B、路由管制C、数字签名D、访问控制19、数据完整性有两个方面:单个数据单元或字段的完整性和(A)。A、数据单元流或字段流的完整性B、无连接完整性C、选择字段无连接完整性D、带恢复的连接完整性20、以下不属于数据完整性的是(D)。A、带恢复的连接完整性B、无恢复的连接完整性C、连接字段的连接完整性D、选择字段连接完整性21-25CADCB26-30CBAAB31-35DDABD36-40DABBC21、(C)提供OSI用户服务,例如事务处理程序、文件传送协议和网络管理协议。A、网络层B、表示层C、应用层D、会话层22、在开放系统互连环境中,两个N层实体进行通信,它们可能用到的服务是(A)。A、N-1层提供的服务B、N层提供的服务C、N+1层提供的服务D、以上3项都不是23、可以被数据完整性机制防止的攻击方式是(D)。A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏24、以下不属于OSI安全管理活动的有(C)。A、系统安全管理B、安全服务管理C、路由管理D、安全机制管理25、在OSI安全体系结构中有交付证明的抗抵赖的配置位置在OSI七层中的(B)。A、第三层B、第七层C、第六层D、第五层26、(C)属于WEB中使用的安全协议。A、PEM、SSLB、S-HTTP、S/MIMEC、SSL、S-HTTPD、S/MIME、SSL27、根据ISO7498-2的安全体系,将选择字段连接完整性映射至TCP/IP协议集中的(B)。A、网络接口B、应用层C、传输层D、网络接口28、以下说法正确的是(A)。A、NAT是将一个或多个地址转化为另一组地址B、NAT不提供安全功能C、网络层防火墙是把NAT作为其功能的一部分D、NAT能够提供安全的保护29、以下关于的通用结构的描述不正确的是(A)。A、路由器和防火墙是一种通用结构B、单个防火墙是一种通用结构C、双防火墙是一种通用结构D、以上说法均不正确30、Internet接入的方案不包括(B)。A、单线接入B、NETBEUI接入C、多线接入多个ISPD、多线接入单个ISP31、对非军事区DMZ而言,最准确的描述是(D)。A、DMZ是一个非真正可信网络部分B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信C、允许外部用户访问DMZ系统上合适的服务D、以上3项都是32、下列服务中,Internet不提供的服务有(D)。A、HTTP服务B、Telnet服务C、Web服务D、远程控制协议33、电路级网关也被称为线路级网关,它工作在(A)。A、会话层B、应用层C、表示层D、物理层34、防火墙是一种(B)隔离部件。A、物理B、逻辑C、物理及逻辑D、以上说法均不正确35、防火墙最基本的功能是(D)。A、内容控制功能B、集中管理功能C、全面的日志功能D、访问控制功能36、以下有关数据包过滤局限性描述正确的是(D)。A、能够进行内容级控制B、数据包过滤规则指定比较简单C、过滤规则不会存在冲突或漏洞D、有些协议不适合包过滤37、PPTP客户端使用(A)建立连接。A、TCP协议B、UDP协议C、L2TP协议D、以上皆不是38、GRE协议(B)。A、既封装,又加密B、只封装,不加密C、只加密,不封装D、不封装,不加密39、属于第二层VPN隧道协议的有(B)。A、InsectB、PPTPC、GRED、以上皆不是40、IKE协商的第一阶段可以采用(C)。A、主模式、快速模式B、快速模式、积极模式C、主模式、积极模式D、新组模式41-45CADCB46-50AACBA51-55BDCAD56-60CCACA41、Insect协议和(C)VPN隧道协议处于同一层。A、PPTPB、L2TPC、GRED、以上皆是42、下列协议中,(A)协议的数据可以受到Insect的保护。A、TCP、UDP、IPB、ARPC、RARPD、以上皆可以43、密码猜测技术的原理主要是利用(D)的方法猜测可能的明文密码。A、遴选B、枚举C、搜索D、穷举44、根据影响攻击脚本的因素,可以确认服务器攻击难度分为(C)。A、3级B、4级C、5级D、6级45、(B)主要是漏洞攻击技术和社会工程学攻击技术的综合应用。A、密码分析还原技术B、病毒或后门攻击技术C、拒绝服务攻击技术D、协议漏洞渗透技术46、查找防火墙最简便的方法是(A)。A、对特定的默认端口执行扫描B、使用traceroute这样的路由工具C、ping扫射D、以上均不正确47、(A)只需要向目标网络的网络地址和/或广播地址发送一两个回显请求,就能够收到目标网络中所有存活主机的ICMP回显应答。A、广播ICMFB、TCPC、ICMPD、非回显ICMP48、(C)是IP层的一个组成部分,用来传递差错报文和其他需要注意的信息。A、UDP扫射B、TCP扫射C、ICMID、非同显ICMP49、黑客在真正入侵系统之前,通常都不会先进行(B)工作。A、扫描B、窃取C、踩点D、查点50、以下不是网络堆栈特征探测技术的是(A)。A、IP报文响应分析B、ICMP响应分析C、被动特征探测D、TCP报文延时分析51、(B)为应用层提供一种面向连接的、可靠的字节流服务。A、UDP扫射B、TCPC、ICMPD、非回显ICMP52、(D)是指计算机系统具有的某种可能被入侵者恶意利用的属性。A、操作系统系统检测B、密码分析还原C、IPSecD、计算机安全漏洞53、端口扫描最基本的方法是(C)。A、TCPACK扫描B、TCPFIN扫描C、TCFconnet()扫描D、FTP反弹扫描54、主机文件检测的检测对象不包括(A)。A、数据库日志B、系统日志C、文件系统D、进程记录55、关于基于网络的入侵检测系统的优点描述不正确的是(D)。A、可以提供实时的网络行为检测B、可以同时保护多台网络主机C、具有良好的隐蔽性D、检测性能不受硬件条件限制56、关于基于网络的入侵检测系统的特点的说明正确的是(C)。A、防入侵欺骗的能力通常比较强B、检测性能不受硬件条件限制C、在交换式网络环境中难以配置D、不能处理加密后的数据57、目前病毒识别主要采用(C)和()。A、特征判定技术,静态判定技术B、行为判定技术,动态判定错误C、特征判定技术,行为判定技术D、以上均不正确58、传染条件的判断就是检测被攻击对象是否存在(A)。A、感染标记B、潜伏标记C、表现标记D、繁殖标记59、计算机病毒主要由(C)等三种机制构成。A、潜伏机制、检测机制、表现机制B、潜伏机制、传染机制、检测机制C、潜伏机制、传染机制、表现机制D、检测机制、传染机制、表现机制60、以下不属于UNIX系统安全管理的主要内容的是(A)。A、扫描端口漏洞B、防止未授权存取C、防止泄密D、防止丢失系统的完整性61-65CDDAB66-70DDBCA71-75DCDBA76-80DBDCA61、(C)是指网络操作系统平台,即网上各计算机能方便而有效的共享网络资源,为网络用户提供所需的各种服务软件和有关规定的集合。A、安全策略B、漏洞分析机制C、系统平台D、软件防火墙62、以下不属于网络系统平台的是(D)。A、NetwareB、UNIXC、LinuxD、MaC0SX63、(D)是应用安全服务的信任基础,()是应用安全服务的具体实现,()应是对PKI的全面理解。A、Camas,Alas,CAB、Camas,CA,AlasC、AAs,CA+AAs,CAD、CA,AAs,CA+AAs64、(A)即非法用户利用合法用户的身份,访问系统资源。A、身份假冒B、信息窃取C、数据篡改D、越权访问65、应用安全服务包括(B)、机密性服务、完整性服务、访问控制服务、抗否认服务、审计跟踪服务和安全管理服务。A、连接机密性服务B、鉴别服务C、无连接完整性D、有交付证明的抗抵赖服务66、计算机系统的鉴别包括(D)。A、用户标识认证B、传输原发点的鉴别C、内容鉴别及特征检测D、以上3项都正确67、技术安全需求集中在对(D)的控制上,而技术安全控制的主要目标是保护组织信息资产的(D)。A、计算机系统,完整性B、网络系统,可用性C、应用程序,机密性D、上面3项都是68、(B)与()能使企业在发生重大破坏事件时保持正常的经营业务的运行。A、BIA,BCPB、BCP,DRPC、BIA,DRPD、上面3项都是69、安全威胁可分为外部安全威胁与内部安全威胁两类。由威胁引起的损失可分为直接损失与间接损失两类。根据美国CsI/FBI的统计资料,大部分严重的经济损失来自(C)安全威胁,而()损失又占总损失的大部分。A、外部,间接B、内部,间接C、内部,直接D、外部,直接70、在对一个大的企业定义安全需求时,首先应完成(A),弄明白业务功能丢失或降低的影响。A、BCPB、CIRTC、BIAD、DRP71、安全基础设施的主要组成是(D)。A、网络和平台B、平台和物理设施C、物理设施和处理过程D、上面3项都是72、KMI/Pal支持的服务不包括(B)。A、非对称密钥技术及证书管理B、对称密钥的产生和分发C、访问控制服务D、目录服务73、安全设计是(D),一个安全基础设施应提供很多安全组件的()使用。A、一门艺术,各种B、一门科学,协同C、一项工程,
本文标题:网络安全工程师认证模拟试题及答案
链接地址:https://www.777doc.com/doc-7219237 .html