网络安全工程师认证模拟考试题和答案解析.docx

上传人:b****8 文档编号:10952215 上传时间:2023-02-23 格式:DOCX 页数:12 大小:25.20KB
下载 相关 举报
网络安全工程师认证模拟考试题和答案解析.docx_第1页
第1页 / 共12页
网络安全工程师认证模拟考试题和答案解析.docx_第2页
第2页 / 共12页
网络安全工程师认证模拟考试题和答案解析.docx_第3页
第3页 / 共12页
网络安全工程师认证模拟考试题和答案解析.docx_第4页
第4页 / 共12页
网络安全工程师认证模拟考试题和答案解析.docx_第5页
第5页 / 共12页
点击查看更多>>
下载资源
资源描述

网络安全工程师认证模拟考试题和答案解析.docx

《网络安全工程师认证模拟考试题和答案解析.docx》由会员分享,可在线阅读,更多相关《网络安全工程师认证模拟考试题和答案解析.docx(12页珍藏版)》请在冰豆网上搜索。

网络安全工程师认证模拟考试题和答案解析.docx

网络安全工程师认证模拟考试题和答案解析

1-5DCCDE6-10DDCBC11-15DCDAA16-20DDDAD

第一部分模拟试题

第一题单项选择题(在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母

填在题后的括号内)

1、网络安全的基本属性是(D)。

A、机密性B、可用性C、完整性D、上面3项都是

2、计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。

A、内存B、软盘C、存储介质D、网络

3、密码学的目的是(C)。

A、研究数据加密B、研究数据解密C、研究数据保密D、研究信息安全

4、网络安全是在分布网络环境中对(D)提供安全保护。

A、信息载体B、信息的处理、传输C、信息的存储、访问D、上面3项都是

5、拒绝服务攻击的后果是(E)。

A、信息不可用B、应用程序不可用C、系统宕机D、阻止通信

E、上面几项都是

6、对目标的攻击威胁通常通过代理实现,而代理需要的特性包括(D)。

A、访问目标的能力B、对目标发出威胁的动机

C、有关目标的知识D、上面3项都是

7、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括(D)。

A、目标B、代理C、事件D、上面3项都是

8、风险是丢失需要保护的(C)的可能性,风险是()和()的综合结果。

A、资产,攻击目标,威胁事件B、设备,威胁,漏洞

C、资产,威胁,漏洞D、上面3项都不对

9、一个组织的固定网络连接是由某些类型的(B)接入的。

A、无线通信线路B、固定通信线路C、通信子网D、以上说法均不正确

10、最低级别的信息应该是(C)。

A、不公开的B、加敏感信息标志的C、公开的D、私有的

11、下列对访问控制影响不大的是(D)。

A、主体身份B、客体身份C、访问类型D、主体与客体的类型

12、基于通信双方共同拥有但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。

A、公钥认证B、零知识认证C、共享密钥认证D、口令认证

13、下面不属于PKI(公钥基础设施)的组成部分的是(D)。

A、证书主体B、使用证书的应用和系统

C、证书权威机构D、AS

14、Kerberos在请求访问应用服务器之前,必须(A)。

A、向TicketGranting服务器请求应用服务器ticket

B、向认证服务器发送要求获得“证书”的请求

C、请求获得会话密钥

D、直接与应用服务器协商会话密钥

15、选择开发策略的次序,取决于评估阶段对(A)。

A、风险的识别B、信息资产价值分析

C、文本检查的结果D、网络信息安全服务

16、在网络安全处理过程的评估阶段,需要从3个基本源搜集信息,即对组织的员工调查、文本检查(D)。

A、风险分析B、网络检验C、信息资产价值分析D、物理检验

17、数据保密性安全服务的基础理论是(D)。

A、数据完整性机制B、数字签名机制C、访问控制机制D、加密机制

18、在ISO7498-2中说明了访问控制服务应该采用(D)安全机制。

A、加密B、路由管制C、数字签名D、访问控制

19、数据完整性有两个方面:

单个数据单元或字段的完整性和(A)。

A、数据单元流或字段流的完整性B、无连接完整性

C、选择字段无连接完整性D、带恢复的连接完整性

20、以下不属于数据完整性的是(D)。

A、带恢复的连接完整性B、无恢复的连接完整性

C、连接字段的连接完整性D、选择字段连接完整性

21-25CADCB26-30CBAAB31-35DDABD36-40DABBC

21、(C)提供OSI用户服务,例如事务处理程序、文件传送协议和网络管理协议。

A、网络层B、表示层C、应用层D、会话层

22、在开放系统互连环境中,两个N层实体进行通信,它们可能用到的服务是(A)。

A、N-1层提供的服务B、N层提供的服务C、N+1层提供的服务D、以上3项都不是

23、可以被数据完整性机制防止的攻击方式是(D)。

A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为

C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏

24、以下不属于OSI安全管理活动的有(C)。

A、系统安全管理B、安全服务管理C、路由管理D、安全机制管理

25、在OSI安全体系结构中有交付证明的抗抵赖的配置位置在OSI七层中的(B)。

A、第三层B、第七层C、第六层D、第五层

26、(C)属于WEB中使用的安全协议。

A、PEM、SSLB、S-HTTP、S/MIMEC、SSL、S-HTTPD、S/MIME、SSL

27、根据ISO7498-2的安全体系,将选择字段连接完整性映射至TCP/IP协议集中的(B)。

A、网络接口B、应用层C、传输层D、网络接口

28、以下说法正确的是(A)。

A、NAT是将一个或多个地址转化为另一组地址

B、NAT不提供安全功能

C、网络层防火墙是把NAT作为其功能的一部分

D、NAT能够提供安全的保护

29、以下关于的通用结构的描述不正确的是(A)。

A、路由器和防火墙是一种通用结构B、单个防火墙是一种通用结构

C、双防火墙是一种通用结构D、以上说法均不正确

30、Internet接入的方案不包括(B)。

A、单线接入B、NETBEUI接入

C、多线接入多个ISPD、多线接入单个ISP

31、对非军事区DMZ而言,最准确的描述是(D)。

A、DMZ是一个非真正可信网络部分

B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信

C、允许外部用户访问DMZ系统上合适的服务

D、以上3项都是

32、下列服务中,Internet不提供的服务有(D)。

A、HTTP服务B、Telnet服务C、Web服务D、远程控制协议

33、电路级网关也被称为线路级网关,它工作在(A)。

A、会话层B、应用层C、表示层D、物理层

34、防火墙是一种(B)隔离部件。

A、物理B、逻辑C、物理及逻辑D、以上说法均不正确

35、防火墙最基本的功能是(D)。

A、内容控制功能B、集中管理功能C、全面的日志功能D、访问控制功能

36、以下有关数据包过滤局限性描述正确的是(D)。

A、能够进行内容级控制B、数据包过滤规则指定比较简单

C、过滤规则不会存在冲突或漏洞D、有些协议不适合包过滤

37、PPTP客户端使用(A)建立连接。

A、TCP协议B、UDP协议C、L2TP协议D、以上皆不是

38、GRE协议(B)。

A、既封装,又加密B、只封装,不加密

C、只加密,不封装D、不封装,不加密

39、属于第二层VPN隧道协议的有(B)。

A、InsectB、PPTPC、GRED、以上皆不是

40、IKE协商的第一阶段可以采用(C)。

A、主模式、快速模式B、快速模式、积极模式

C、主模式、积极模式D、新组模式

41-45CADCB46-50AACBA51-55BDCAD56-60CCACA

41、Insect协议和(C)VPN隧道协议处于同一层。

A、PPTPB、L2TPC、GRED、以上皆是

42、下列协议中,(A)协议的数据可以受到Insect的保护。

A、TCP、UDP、IPB、ARPC、RARPD、以上皆可以

43、密码猜测技术的原理主要是利用(D)的方法猜测可能的明文密码。

A、遴选B、枚举C、搜索D、穷举

44、根据影响攻击脚本的因素,可以确认服务器攻击难度分为(C)。

A、3级B、4级C、5级D、6级

45、(B)主要是漏洞攻击技术和社会工程学攻击技术的综合应用。

A、密码分析还原技术B、病毒或后门攻击技术

C、拒绝服务攻击技术D、协议漏洞渗透技术

46、查找防火墙最简便的方法是(A)。

A、对特定的默认端口执行扫描B、使用traceroute这样的路由工具

C、ping扫射D、以上均不正确

47、(A)只需要向目标网络的网络地址和/或广播地址发送一两个回显请求,就能够收到目标网络中所有存活主机的ICMP回显应答。

A、广播ICMFB、TCPC、ICMPD、非回显ICMP

48、(C)是IP层的一个组成部分,用来传递差错报文和其他需要注意的信息。

A、UDP扫射B、TCP扫射C、ICMID、非同显ICMP

49、黑客在真正入侵系统之前,通常都不会先进行(B)工作。

A、扫描B、窃取C、踩点D、查点

50、以下不是网络堆栈特征探测技术的是(A)。

A、IP报文响应分析B、ICMP响应分析

C、被动特征探测D、TCP报文延时分析

51、(B)为应用层提供一种面向连接的、可靠的字节流服务。

A、UDP扫射B、TCPC、ICMPD、非回显ICMP

52、(D)是指计算机系统具有的某种可能被入侵者恶意利用的属性。

A、操作系统系统检测B、密码分析还原

C、IPSecD、计算机安全漏洞

53、端口扫描最基本的方法是(C)。

A、TCPACK扫描B、TCPFIN扫描

C、TCFconnet()扫描D、FTP反弹扫描

54、主机文件检测的检测对象不包括(A)。

A、数据库日志B、系统日志C、文件系统D、进程记录

55、关于基于网络的入侵检测系统的优点描述不正确的是(D)。

A、可以提供实时的网络行为检测B、可以同时保护多台网络主机

C、具有良好的隐蔽性D、检测性能不受硬件条件限制

56、关于基于网络的入侵检测系统的特点的说明正确的是(C)。

A、防入侵欺骗的能力通常比较强B、检测性能不受硬件条件限制

C、在交换式网络环境中难以配置D、不能处理加密后的数据

57、目前病毒识别主要采用(C)和()。

A、特征判定技术,静态判定技术B、行为判定技术,动态判定错误

C、特征判定技术,行为判定技术D、以上均不正确

58、传染条件的判断就是检测被攻击对象是否存在(A)。

A、感染标记B、潜伏标记C、表现标记D、繁殖标记

59、计算机病毒主要由(C)等三种机制构成。

A、潜伏机制、检测机制、表现机制B、潜伏机制、传染机制、检测机制

C、潜伏机制、传染机制、表现机制D、检测机制、传染机制、表现机制

60、以下不属于UNIX系统安全管理的主要内容的是(A)。

A、扫描端口漏洞B、防止未授权存取

C、防止泄密D、防止丢失系统的完整性

61-65CDDAB66-70DDBCA71-75DCDBA76-80DBDCA

61、(C)是指网络操作系统平台,即网上各计算机能方便而有效的共享网络资源,为网络用户提供所需的各种服务软件和有关规定的集合。

A、安全策略B、漏洞分析机制

C、系统平台D、软件防火墙

62、以下不属于网络系统平台的是(D)。

A、NetwareB、UNIXC、LinuxD、MaC0SX

63、(D)是应用安全服务的信任基础,()是应用安全服务的具体实现,()应是对PKI的全面理解。

A、Camas,Alas,CAB、Camas,CA,Alas

C、AAs,CA+AAs,CAD、CA,AAs,CA+AAs

64、(A)即非法用户利用合法用户的身份,访问系统资源。

A、身份假冒B、信息窃取C、数据篡改D、越权访问

65、应用安全服务包括(B)、机密性服务、完整性服务、访问控制服务、抗否认服务、审计跟踪服务和安全管理服务。

A、连接机密性服务B、鉴别服务

C、无连接完整性D、有交付证明的抗抵赖服务

66、计算机系统的鉴别包括(D)。

A、用户标识认证B、传输原发点的鉴别

C、内容鉴别及特征检测D、以上3项都正确

67、技术安全需求集中在对(D)的控制上,而技术安全控制的主要目标是保护组织信息资产的(D)。

A、计算机系统,完整性B、网络系统,可用性

C、应用程序,机密性D、上面3项都是

68、(B)与()能使企业在发生重大破坏事件时保持正常的经营业务的运行。

A、BIA,BCPB、BCP,DRP

C、BIA,DRPD、上面3项都是

69、安全威胁可分为外部安全威胁与内部安全威胁两类。

由威胁引起的损失可分为直接损失与间接损失两类。

根据美国CsI/FBI的统计资料,大部分严重的经济损失来自(C)安全威胁,而()损失又占总损失的大部分。

A、外部,间接B、内部,间接

C、内部,直接D、外部,直接

70、在对一个大的企业定义安全需求时,首先应完成(A),弄明白业务功能丢失或降低的影响。

A、BCPB、CIRTC、BIAD、DRP

71、安全基础设施的主要组成是(D)。

A、网络和平台B、平台和物理设施

C、物理设施和处理过程D、上面3项都是

72、KMI/Pal支持的服务不包括(B)。

A、非对称密钥技术及证书管理B、对称密钥的产生和分发

C、访问控制服务D、目录服务

73、安全设计是(D),一个安全基础设施应提供很多安全组件的()使用。

A、一门艺术,各种B、一门科学,协同

C、一项工程,分别D、艺术、科学和工程集成于一体,协同

74、PKI的主要组成不包括(C)。

A、证书授权CAB、SSLC、注册授权RAD、证书存储库CR

75、PKI管理对象不包括(A)。

A、ID和口令B、证书C、密钥D、证书撤销列表

76、所有信息安全管理活动都应该在统一的(D)指导下进行。

A、风险评估原则B、应急恢复原则C、持续发展原则D、策略

77、信息安全管理的(B)从内涵上讲是指信息及其载体——信息系统,从外延上说其范围由实际应用环境来界定。

A、原则B、对象C、任务D、目标

78、以下不属于信息安全管理的具体对象的是(D)。

A、机构B、人员C、介质D、风险

79、信息安全管理策略的制定要依据(C)的结果。

A、应急恢复B、安全分级C、风险评估D、技术选择

80、BS7799由(A)个主要段落组成。

A、4B、3C、2D、5

81-85BABCA86-90BACCB91-95CBAAC96-100CCAAA

81、2003年上半年发生的较有影响的计算机及网络病毒是什么(B)。

A、SARSB、SQL杀手蠕虫C、手机病毒D、小球病毒

82、SQL杀手蠕虫病毒发作的特征是什么(A)。

A、大量消耗网络带宽B、攻击个人PC终端

C、破坏PC游戏程序D、攻击手机网络

83、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。

A、安全风险屏障B、安全风险缺口

C、管理方式的变革D、管理方式的缺口

84、我国的计算机年犯罪率的增长是(C)。

A、10%B、160%C、60%D、300%

85、信息安全风险缺口是指(A)。

A、IT的发展与安全投入,安全意识和安全手段的不平衡

B、信息化中,信息不足产生的漏洞

C、计算机网络运行,维护的漏洞

D、计算中心的火灾隐患

86、安全的含义(B)。

A、security(安全)B、security(安全)和safety(可靠)

C、safety(可靠)D、risk(风险)

87、网络环境下的security是指(A)。

A、防黑客入侵,防病毒,窃密和敌对势力攻击

B、网络具有可靠性,可防病毒,窃密和敌对势力攻击

C、网络具有可靠性,容灾性,鲁棒性

D、网络的具有防止敌对势力攻击的能力

88、网络环境下的safety是指(C)。

A、网络具有可靠性,可防病毒,窃密和敌对势力攻击

B、网络的具有防止敌对势力攻击的能力

C、网络具有可靠性,容灾性,鲁棒性

D、防黑客入侵,防病毒,窃密

89、信息安全的金三角(C)。

A、可靠性,保密性和完整性B、多样性,容余性和模化性

C、保密性,完整性和可获得性D、多样性,保密性和完整性

90、鲁棒性,可靠性的金三角(B)。

A、可靠性,保密性和完整性B、多样性,容余性和模化性

C、保密性,完整性和可获得性D、多样性,保密性和完整性

91、国标"学科分类与代码"中安全科学技术是(C)。

A、安全科学技术是二级学科,代码620

B、安全科学技术是一级学科,代码110

C、安全科学技术是一级学科,代码620

D、安全科学技术是二级学科,代码110

92、信息网络安全的第一个时代(B)。

A、九十年代中叶B、九十年代中叶前

C、世纪之交D、专网时代

93、信息网络安全的第三个时代(A)。

A、主机时代,专网时代,多网合一时代

B、主机时代,PC机时代,网络时代

C、PC机时代,网络时代,信息时代

D、2001年,2002年,2003年

94、信息网络安全的第二个时代(A)。

A、专网时代B、九十年代中叶前

C、世纪之交D、2003年

95、网络安全在多网合一时代的脆弱性体现在(C)。

A、网络的脆弱性B、软件的脆弱性

C、管理的脆弱性D、应用的脆弱性

96、人对网络的依赖性最高的时代(C)。

A、专网时代B、PC时代C、多网合一时代D、主机时代

97、网络攻击与防御处于不对称状态是因为(C)。

A、管理的脆弱性B、应用的脆弱性

C、网络软,硬件的复杂性D、软件的脆弱性

98、网络攻击的种类(A)。

A、物理攻击,语法攻击,语义攻击B、黑客攻击,病毒攻击

C、硬件攻击,软件攻击D、物理攻击,黑客攻击,病毒攻击

99、语义攻击利用的是(A)。

A、信息内容的含义B、病毒对软件攻击

C、黑客对系统攻击D、黑客和病毒的攻击

100、1995年之后信息网络安全问题就是(A)。

A、风险管理B、访问控制C、消除风险D、回避风险

第二题多项选择题(在每个小题列出的选项中有两个或两个以上的选项是符合题目要求的,请将正确选项前的字母填在题后的括号内)

1、以下关于风险管理描述正确的是(ABC)。

A、风险管理是识别、评估和减少风险的过程

B、风险评估即对漏洞和威胁的可能性进行检查,并考虑事故造成的可能影响

C、描述威胁和漏洞的最好的方法是根据对经营业务的影响描述

D、以上说法都不正确

2、以下对安全管理的描述正确的是(ABCD)。

A、安全管理以管理对象的安全为任务和目标

B、安全管理的任务是保证管理对象的安全

C、安全管理的目标是达到管理对象所要求的安全级别

D、信息安全管理是以信息及信息系统为对象的管理

1-5ABCABCDCDBCDABD6-10ABCDACDEABCDECDECDE

3、以下所列属于KMI/PKI过程的有(CD)。

A、登陆B、执行C、密钥更新D、密钥恢复

4、通用的鉴别用户的方法包括(BCD)。

A、一次性口令以及MSOB、强的两因子鉴别

C、静态用户名和口令D、一次性口令以及SSO

5、以下对电子邮件安全描述准确的有(ABD)。

A、电子邮件作为一个关键的和不可或缺的经营工具,用于外部与内部的通信

B、在内部与外部网上的电子邮件报文内容必须在任意时间内保持其机密性和完整性

C、不可对电子邮件实施监控

D、保证电子邮件的可用性是关键

6、处理严格限制的、机密的内部材料时,必须防止信息不适当的泄露,为此有以下要求(ABCD)。

A、要生成和使用严格限制的、机密的内部信息,必须进行安全的信息存储、搜集

B、对严格限制的、机密的内部信息,当不需要时必须彻底销毁

C、用磁介质存储的敏感信息必须退磁、格式化、切片处理

D、含有敏感信息的硬拷贝磁介质必须严格限制再生产

7、应用安全的目的是(ACDE)。

A、保证信息用户的真实性

B、保证信息数据的机密性

C、保证信息数据的完整性

D、保证信息用户和信息数据的可审性

E、保证信息数据的可用性

8、要设计一种策略以满足目标系统平台的需求,通常安全策略的指定应考虑(ABCDE)等方面的内容。

A、网络B、系统软件C、文件系统D、用户

E、物理

9、计算机蠕虫根据启动方式可分为(CDE)。

A、任意协议蠕虫B、电子邮件蠕虫C、自启动蠕虫D、用户启动蠕虫

E、混合启动蠕虫

10、按照检测对象的不同,基于主机的入侵检测系统可以分为(CDE)。

A、网络连接检测B、包嗅探器和混杂模式

C、主机文件检测D、基于网络的入侵检测

11、扫描中采用的主要技术有(ABCD)。

A、Ping扫射B、端口扫描C、操作系统检测D、棋标获取

12、AH为IP数据包提供(ABC)服务。

A、无连接的数据完整性验证B、数据源身份认证

C、防重放攻击D、数据包加密

13、从技术上说,身份认证基本分类是(AB)。

A、PKIB、非PKIC、PAPD、CHAP

14、恶意破坏者主要采用的攻击手段有(ABCDEF)。

A、入侵内部网络B、针对防火墙的攻击,使其失去功能

C、拒绝服务功能D、强度攻击

E、协议漏洞攻击F、应用漏洞攻击

15、在DMZ中放置的系统有(ABD)。

A、邮件系统B、Web服务C、内部可访问和系统D、控制系统

16、Internet提供的服务包括(ABCD)。

A、邮件服务B、Web服务

C、内部访问InternetD、外部访问内部系统

17、OSI安全管理活动有三类,分别是(ABD)。

A、系统安全管理B、安全服务管理

C、访问控制管理D、安全机制管理

18、以下关于OSI模型各层提供的安全服务说明正确的是(BCD)。

A、会话层提供连接机密性服务

B、网络层可以在一定程度上提供认证、访问控制、(部分)机密性和(部分)完整性服务

C、物理提供连接机密性和(或)业务流机密性服务

D、应用层必须提供所有的安全服务

19、以下属于身份鉴别机制的形式有(ABC)。

A、口令限制B、智能卡C、生物识别D、计算机所有权

20、对抗攻击的安全服务有(ABCDEF)。

A、数字签名服务B、访问控制服务C、机密性服务D、完整性服务

E、可用性服务F、可审性服务

 

 

 

 

参考答案:

第一题单项选择题

1-5DCCDE6-10DDCBC11-15DCDAA16-20DDDAD

21-25CADCB26-3

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销 > 公共行政管理

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1