网络安全工程师认证模拟考试题和答案解析文档格式.docx

上传人:b****5 文档编号:16234189 上传时间:2022-11-21 格式:DOCX 页数:23 大小:25.67KB
下载 相关 举报
网络安全工程师认证模拟考试题和答案解析文档格式.docx_第1页
第1页 / 共23页
网络安全工程师认证模拟考试题和答案解析文档格式.docx_第2页
第2页 / 共23页
网络安全工程师认证模拟考试题和答案解析文档格式.docx_第3页
第3页 / 共23页
网络安全工程师认证模拟考试题和答案解析文档格式.docx_第4页
第4页 / 共23页
网络安全工程师认证模拟考试题和答案解析文档格式.docx_第5页
第5页 / 共23页
点击查看更多>>
下载资源
资源描述

网络安全工程师认证模拟考试题和答案解析文档格式.docx

《网络安全工程师认证模拟考试题和答案解析文档格式.docx》由会员分享,可在线阅读,更多相关《网络安全工程师认证模拟考试题和答案解析文档格式.docx(23页珍藏版)》请在冰豆网上搜索。

网络安全工程师认证模拟考试题和答案解析文档格式.docx

D、主体与客体的类型

12、基于通信双方共同拥有但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。

A、公钥认证

B、零知识认证

C、共享密钥认证

D、口令认证

13、下面不属于PKI(公钥基础设施)的组成部分的是(D)。

A、证书主体

B、使用证书的应用和系统

C、证书权威机构

D、AS

14、Kerberos在请求访问应用服务器之前,必须(A)。

A、向TicketGranting服务器请求应用服务器ticket

B、向认证服务器发送要求获得“证书”的请求

C、请求获得会话密钥

D、直接与应用服务器协商会话密钥

15、选择开发策略的次序,取决于评估阶段对(A)。

A、风险的识别

B、信息资产价值分析

C、文本检查的结果

D、网络信息安全服务

16、在网络安全处理过程的评估阶段,需要从3个基本源搜集信息,即对组织的员工调查、文本检查(D)。

A、风险分析

B、网络检验

C、信息资产价值分析

D、物理检验

17、数据保密性安全服务的基础理论是(D)。

A、数据完整性机制

B、数字签名机制

C、访问控制机制

D、加密机制

18、在*****-2中说明了访问控制服务应该采用(D)安全机制。

A、加密

B、路由管制

C、数字签名

D、访问控制

19、数据完整性有两个方面:

单个数据单元或字段的完整性和(A)。

A、数据单元流或字段流的完整性

B、无连接完整性

C、选择字段无连接完整性

D、带恢复的连接完整性

20、以下不属于数据完整性的是(D)。

A、带恢复的连接完整性

B、无恢复的连接完整性

C、连接字段的连接完整性

D、选择字段连接完整性

21-25CADCB26-30CBAAB31-35DDABD36-40DABBC

21、(C)提供OSI用户服务,例如事务处理程序、文件传送协议和网络管理协议。

A、网络层

B、表示层

C、应用层

D、会话层

22、在开放系统互连环境中,两个N层实体进行通信,它们可能用到的服务是(A)。

A、N-1层提供的服务

B、N层提供的服务

C、N+1层提供的服务

D、以上3

项都不是

23、可以被数据完整性机制防止的攻击方式是(D)。

A、假冒源地址或用户的地址欺骗攻击

B、抵赖做过信息的递交行为

C、数据中途被攻击者窃听获取

D、数据在途中被攻击者篡改或破坏

24、以下不属于OSI安全管理活动的有(C)。

A、系统安全管理

B、安全服务管理

C、路由管理

D、安全机制管理

25、在OSI安全体系结构中有交付证明的抗抵赖的配置位置在OSI七层中的(B)。

A、第三层

B、第七层

C、第六层

D、第五层

26、(C)属于WEB中使用的安全协议。

A、PEM、SSL

B、S-HTTP、S/MIME

C、SSL、S-HTTP

D、S/MIM

E、SSL

27、根据*****-2的安全体系,将选择字段连接完整性映射至TCP/IP协议集中的(B)。

A、网络接口

B、应用层

C、传输层

D、网络接口

28、以下说法正确的是(A)。

A、NAT是将一个或多个地址转化为另一组地址

B、NAT不提供安全功能

C、网络层防火墙是把NAT作为其功能的一部分

D、NAT能够提供安全的保护

29、以下关于的通用结构的描述不正确的是(A)。

A、路由器和防火墙是一种通用结构

B、单个防火墙是一种通用结构

C、双防火墙是一种通用结构

30、Internet接入的方案不包括(B)。

A、单线接入

B、*****接入

C、多线接入多个ISP

D、多线接入单个ISP

31、对非军事区DMZ而言,最准确的描述是(D)。

A、DMZ是一个非真正可信网络部分

B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信

C、允许外部用户访问DMZ系统上合适的服务

D、以上3项都是

32、下列服务中,Internet不提供的服务有(D)。

A、HTTP服务

B、Telnet服务

C、Web服务

D、远程控制协议

33、电路级网关也被称为线路级网关,它工作在(A)。

A、会话层

C、表示层

D、物理层

34、防火墙是一种(B)隔离部件。

A、物理

B、逻辑

C、物理及逻辑

35、防火墙最基本的功能是(D)。

A、内容控制功能

B、集中管理功能

C、全面的日志功能

D、访问控制功能

36、以下有关数据包过滤局限性描述正确的是(D)。

A、能够进行内容级控制

B、数据包过滤规则指定比较简单

C、过滤规则不会存在冲突或漏洞

D、有些协议不适合包过滤

37、PPTP客户端使用(A)建立连接。

A、TCP协议

B、UDP协议

C、L2TP协议

D、以上皆不是

38、GRE协议(B)。

A、既封装,又加密

B、只封装,不加密

C、只加密,不封装

D、不封装,不加密

39、属于第二层VPN隧道协议的有(B)。

A、Insect

B、PPTP

C、GRE

40、IKE协商的第一阶段可以采用(C)。

A、主模式、快速模式

B、快速模式、积极模式

C、主模式、积极模式

D、新组模式

41-45CADCB46-50AACBA51-55BDCAD56-60CCACA

41、Insect协议和(C)VPN隧道协议处于同一层。

A、PPTP

B、L2TP

D、以上皆是

42、下列协议中,(A)协议的数据可以受到Insect的保护。

A、TCP、UDP、IP

B、ARP

C、RARP

D、以上皆可以

43、密码猜测技术的原理主要是利用(D)的方法猜测可能的明文密码。

A、遴选

B、枚举

C、搜索

D、穷举

44、根据影响攻击脚本的因素,可以确认服务器攻击难度分为(C)。

A、3级

B、4级

C、5级

D、6级

45、(B)主要是漏洞攻击技术和社会工程学攻击技术的综合应用。

A、密码分析还原技术

B、病毒或后门攻击技术

C、拒绝服务攻击技术

D、协议漏洞渗透技术

46、查找防火墙最简便的方法是(A)。

A、对特定的默认端口执行扫描

B、使用traceroute这样的路由工具

C、ping扫射

D、以上均不正确

47、(A)只需要向目标网络的网络地址和/或广播地址发送一两个回显请求,就能够收到目标网络中所有存活主机的ICMP回显应答。

A、广播ICMF

B、TCP

C、ICMP

D、非回显ICMP

48、(C)是IP层的一个组成部分,用来传递差错报文和其他需要注意的信息。

A、UDP扫射

B、TCP扫射

C、ICMI

D、非同显ICMP

49、黑客在真正入侵系统之前,通常都不会先进行(B)工作。

A、扫描

B、窃取

C、踩点

D、查点

50、以下不是网络堆栈特征探测技术的是(A)。

A、IP报文响应分析

B、ICMP响应分析

C、被动特征探测

D、TCP报文延时分析

51、(B)为应用层提供一种面向连接的、可靠的字节流服务。

52、(D)是指计算机系统具有的某种可能被入侵者恶意利用的属性。

A、操作系统系统检测

B、密码分析还原

C、IPSec

D、计算机安全漏洞

53、端口扫描最基本的方法是(C)。

A、TCPACK扫描

B、TCPFIN扫描

C、TCFconnet()扫描

D、FTP反弹扫描

54、主机文件检测的检测对象不包括(A)。

A、数据库日志

B、系统日志

C、文件系统

D、进程记录

55、关于基于网络的入侵检测系统的优点描述不正确的是(D)。

A、可以提供实时的网络行为检测

B、可以同时保护多台网络主机

C、具有良好的隐蔽性

D、检测性能不受硬件条件限制

56、关于基于网络的入侵检测系统的特点的说明正确的是(C)。

A、防入侵欺骗的能力通常比较强

B、检测性能不受硬件条件限制

C、在交换式网络环境中难以配置

D、不能处理加密后的数据

57、目前病毒识别主要采用(C)和()。

A、特征判定技术,静态判定技术

B、行为判定技术,动态判定错误

C、特征判定技术,行为判定技术

58、传染条件的判断就是检测被攻击对象是否存在(A)。

A、感染标记

B、潜伏标记

C、表现标记

D、繁殖标记

59、计算机病毒主要由(C)等三种机制构成。

A、潜伏机制、检测机制、表现机制

B、潜伏机制、传染机制、检测机制

C、潜伏机制、传染机制、表现机制

D、检测机制、传染机制、表现机制

60、以下不属于UNIX系统安全管理的主要内容的是(A)。

A、扫描端口漏洞

B、防止未授权存取

C、防止泄密

D、防止丢失系统的完整性

61-65CDDAB66-70DDBCA71-75DCDBA76-80DBDCA

61、(C)是指网络操作系统平台,即网上各计算机能方便而有效的共享网络资源,为网络用户提供所需的各种服务软件和有关规定的集合。

A、安全策略

B、漏洞分析机制

C、系统平台

D、软件防火墙

62、以下不属于网络系统平台的是(D)。

A、Netware

B、UNIX

C、Linux

D、MaC0SX

63、(D)是应用安全服务的信任基础,()是应用安全服务的具体实现,()应是对PKI的全面理解。

A、Camas,Alas,CA

B、Camas,CA,Alas

C、AAs,CA+AAs,CA

D、CA,AAs,CA+AAs

64、(A)即非法用户利用合法用户的身份,访问系统资源。

A、身份假冒

B、信息窃取

C、数据篡改

D、越权访问

65、应用安全服务包括(B)、机密性服务、完整性服务、访问控制服务、抗否认服务、审计跟踪服务和安全管理服务。

A、连接机密性服务

B、鉴别服务

C、无连接完整性

D、有交付证明的抗抵赖服务

66、计算机系统的鉴别包括(D)。

A、用户标识认证

B、传输原发点的鉴别

C、内容鉴别及特征检测

D、以上3项都正确

67、技术安全需求集中在对(D)的控制上,而技术安全控制的主要目标是保护组织信息资产的(D)。

A、计算机系统,完整性

B、网络系统,可用性

C、应用程序,机密性

68、(B)与()能使企业在发生重大破坏事件时保持正常的经营业务的运行。

A、BIA,BCP

B、BCP,DRP

C、BIA,DRP

69、安全威胁可分为外部安全威胁与内部安全威胁两类。

由威胁引起的损失可分为直接损失与间接损失两类。

根据美国CsI/FBI的统计资料,大部分严重的经济损失来自(C)安全威胁,而()损失又占总损失的大部分。

A、外部,间接

B、内部,间接

C、内部,直接

D、外部,直接

70、在对一个大的企业定义安全需求时,首先应完成(A),弄明白业务功能丢失或降低的影响。

A、BCP

B、CIRT

C、BIA

D、DRP

71、安全基础设施的主要组成是(D)。

A、网络和平台

B、平台和物理设施

C、物理设施和处理过程

72、KMI/Pal支持的服务不包括(B)。

A、非对称密钥技术及证书管理

B、对称密钥的产生和分发

C、访问控制服务

D、目录服务

73、安全设计是(D),一个安全基础设施应提供很多安全组件的()使用。

A、一门艺术,各种

B、一门科学,协同

C、一项工程,分别

D、艺术、科学和工程集成于一体,协同

74、PKI的主要组成不包括(C)。

A、证书授权CA

B、SSL

C、注册授权RA

D、证书存储库CR

75、PKI管理对象不包括(A)。

A、ID和口令

B、证书

C、密钥

D、证书撤销列表

76、所有信息安全管理活动都应该在统一的(D)指导下进行。

A、风险评估原则

B、应急恢复原则

C、持续发展原则

D、策略

77、信息安全管理的(B)从内涵上讲是指信息及其载体——信息系统,从外延上说其范围由实际应用环境来界定。

A、原则

B、对象

C、任务

D、目标

78、以下不属于信息安全管理的具体对象的是(D)。

A、机构

B、人员

C、介质

D、风险

79、信息安全管理策略的制定要依据(C)的结果。

A、应急恢复

B、安全分级

C、风险评估

D、技术选择

80、BS7799由(A)个主要段落组成。

A、4

B、3

C、2

D、5

81-85BABCA86-90BACCB91-95CBAAC96-100CCAAA

81、2003年上半年发生的较有影响的计算机及网络病毒是什么(B)。

A、SARS

B、SQL杀手蠕虫

C、手机病毒

D、小球病毒

82、SQL杀手蠕虫病毒发作的特征是什么(A)。

A、大量消耗网络带宽

B、攻击个人PC终端

C、破坏PC游戏程序

D、攻击手机网络

83、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。

A、安全风险屏障

B、安全风险缺口

C、管理方式的变革

D、管理方式的缺口

84、我国的计算机年犯罪率的增长是(C)。

A、10%

B、160%

C、60%

D、300%

85、信息安全风险缺口是指(A)。

A、IT的发展与安全投入,安全意识和安全手段的不平衡

B、信息化中,信息不足产生的漏洞

C、计算机网络运行,维护的漏洞

D、计算中心的火灾隐患

86、安全的含义(B)。

A、security(安全)

B、security(安全)和safety(可靠)

C、safety(可靠)

D、risk(风险)

87、网络环境下的security是指(A)。

A、防黑客入侵,防病毒,窃密和敌对势力攻击

B、网络具有可靠性,可防病毒,窃密和敌对势力攻击

C、网络具有可靠性,容灾性,鲁棒性

D、网络的具有防止敌对势力攻击的能力

88、网络环境下的safety是指(C)。

A、网络具有可靠性,可防病毒,窃密和敌对势力攻击

B、网络的具有防止敌对势力攻击的能力

D、防黑客入侵,防病毒,窃密

89、信息安全的金三角(C)。

A、可靠性,保密性和完整性

B、多样性,容余性和模化性

C、保密性,完整性和可获得性

D、多样性,保密性和完整性

90、鲁棒性,可靠性的金三角(B)。

91、国标“学科分类与代码"

中安全科学技术是(C)。

A、安全科学技术是二级学科,代码620

B、安全科学技术是一级学科,代码110

C、安全科学技术是一级学科,代码620

D、安全科学技术是二级学科,代码110

92、信息网络安全的第一个时代(B)。

A、九十年代中叶

B、九十年代中叶前

C、世纪之交

D、专网时代

93、信息网络安全的第三个时代(A)。

A、主机时代,专网时代,多网合一时代

B、主机时代,PC机时代,网络时代

C、PC机时代,网络时代,信息时代

D、2001年,2002年,2003年

94、信息网络安全的第二个时代(A)。

A、专网时代

D、2003年

95、网络安全在多网合一时代的脆弱性体现在(C)。

A、网络的脆弱性

B、软件的脆弱性

C、管理的脆弱性

D、应用的脆弱性

96、人对网络的依赖性最高的时代(C)。

B、PC时代

C、多网合一时代

D、主机时代

97、网络攻击与防御处于不对称状态是因为(C)。

A、管理的脆弱性

B、应用的脆弱性

C、网络软,硬件的复杂性

D、软件的脆弱性

98、网络攻击的种类(A)。

A、物理攻击,语法攻击,语义攻击

B、黑客攻击,病毒攻击

C、硬件攻击,软件攻击

D、物理攻击,黑客攻击,病毒攻击

99、语义攻击利用的是(A)。

A、信息内容的含义

B、病毒对软件攻击

C、黑客对系统攻击

D、黑客和病毒的攻击

100、1995年之后信息网络安全问题就是(A)。

A、风险管理

B、访问控制

C、消除风险

D、回避风险

第二题多项选择题(在每个小题列出的选项中有两个或两个以上的选项是符合题目要求的,请将正确选项前的字母填在题后的括号内)

1、以下关于风险管理描述正确的是(ABC)。

A、风险管理是识别、评估和减少风险的过程

B、风险评估即对漏洞和威胁的可能性进行检查,并考虑事故造成的可能影响

C、描述威胁和漏洞的最好的方法是根据对经营业务的影响描述

D、以上说法都不正确

2、以下对安全管理的描述正确的是(ABCD)。

A、安全管理以管理对象的安全为任务和目标

B、安全管理的任务是保证管理对象的安全

C、安全管理的目标是达到管理对象所要求的安全级别

D、信息安全管理是以信息及信息系统为对象的管理

1-5ABCABCDCDBCDABD6-10ABCDACDEABCDECDECDE

3、以下所列属于KMI/PKI过程的有(CD)。

A、登陆

B、执行

C、密钥更新

D、密钥恢复

4、通用的鉴别用户的方法包括(BCD)。

A、一次性口令以及MSO

B、强的两因子鉴别

C、静态用户名和口令

D、一次性口令以及SSO

5、以下对电子邮件安全描述准确的有(ABD)。

A、电子邮件作为一个关键的和不可或缺的经营工具,用于外部与内部的通信

B、在内部与外部网上的电子邮件报文内容必须在任意时间内保持其机密性和完整性

C、不可对电子邮件实施监控

D、保证电子邮件的可用性是关键

6、处理严格限制的、机密的内部材料时,必须防止信息不适当的泄露,为此有以下要求(ABCD)。

A、要生成和使用严格限制的、机密的内部信息,必须进行安全的信息存储、搜集

B、对严格限制的、机密的内部信息,当不需要时必须彻底销毁

C、用磁介质存储的敏感信息必须退磁、格式化、切片处理

D、含有敏感信息的硬拷贝磁介质必须严格限制再生产

7、应用安全的目的是(ACDE)。

A、保证信息用户的真实性

B、保证信息数据的机密性

C、保证信息数据的完整性

D、保证信息用户和信息数据的可审性

E、保证信息数据的可用性

8、要设计一种策略以满足目标系统平台的需求,通常安全策略的指定应考虑(ABCDE)等方面的内容。

A、网络

B、系统软件

D、用户

E、物理

9、计算机蠕虫根据启动方式可分为(CDE)。

A、任意协议蠕虫

B、电子邮件蠕虫

C、自启动蠕虫

D、用户启动蠕虫

E、混合启动蠕虫

10、按照检测对象的不同,基于主机的入侵检测系统可以分为(CDE)。

A、网络连接检测

B、包嗅探器和混杂模式

C、主机文件检测

D、基于网络的入侵检测

11、扫描中采用的主要技术有(ABCD)。

A、Ping扫射

B、端口扫描

C、操作系统检测

D、棋标获取

12、AH为IP数据包提供(ABC)服务。

A、无连接的数据完整性验证

B、数据源身份认证

C、防重放攻击

D、数据包加密

13、从技术上说,身份认证基本分类是(AB)。

A、PKI

B、非PKI

C、PAP

D、CHAP

14、恶意破坏者主要采用的攻击手段有(ABCDEF)。

A、入侵内部网络

B、针对防火墙的攻击,使其失去功能

C、拒绝服务功能

D、强度攻击

E、协议漏洞攻击

F、应用漏洞攻击

15、在DMZ中放置的系统有(ABD)。

A、邮件系统

B、Web服务

C、

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销 > 公共行政管理

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1