全国信息安全技术水平考试NCSE认证题库共7套.docx

上传人:b****2 文档编号:2131957 上传时间:2022-10-27 格式:DOCX 页数:71 大小:71.81KB
下载 相关 举报
全国信息安全技术水平考试NCSE认证题库共7套.docx_第1页
第1页 / 共71页
全国信息安全技术水平考试NCSE认证题库共7套.docx_第2页
第2页 / 共71页
全国信息安全技术水平考试NCSE认证题库共7套.docx_第3页
第3页 / 共71页
全国信息安全技术水平考试NCSE认证题库共7套.docx_第4页
第4页 / 共71页
全国信息安全技术水平考试NCSE认证题库共7套.docx_第5页
第5页 / 共71页
点击查看更多>>
下载资源
资源描述

全国信息安全技术水平考试NCSE认证题库共7套.docx

《全国信息安全技术水平考试NCSE认证题库共7套.docx》由会员分享,可在线阅读,更多相关《全国信息安全技术水平考试NCSE认证题库共7套.docx(71页珍藏版)》请在冰豆网上搜索。

全国信息安全技术水平考试NCSE认证题库共7套.docx

全国信息安全技术水平考试NCSE认证题库共7套

全国信息安全技术水平考试(NCSE)模拟试卷

(共30分钟)

全国信息安全技术水平考试(NCSE)一级自测题,分单选和多选。

用于测试学员掌握NCSE一级知识理论考试掌握的程度,共20道答题,限30分钟答完。

1、下列关于病毒的描述错误的是:

A.计算机病毒的概念是在1983年由美国计算机专家提出的

B.计算机病毒仅存在Windows系列操作系统平台中

C.计算机病毒的寄生方式包括替代法和链接法

D.最新的计算机病毒不仅仅破坏逻辑系统,还有可能破坏物理系统

2、ISO/OSI参考模型中,表示层的主要功能是:

A.数据包计数B.格式化传输数据C.流控制D.错误纠正

3、下列措施中,哪一项对于阻止网络嗅探最为有效?

A.安装并配置IDSB.禁用混杂模式C.用集线器代替路由器D.用交换机代替集线器

4、蠕虫和特洛伊木马的主要区别是什么?

A.蠕虫是通过电子邮件快速传播的,而特洛伊木马不是

B.蠕虫自我复制的,而特洛伊木马不是C.蠕虫是恶意程序,而特洛伊木马不是D.两者没有区别

5、IKE(Internet密钥交换)通常用于下列哪个安全标准/协议中?

A.KerberosB.OPSECC.SSLD.IPSecE.以上都对

6、通常情况下,为保障密码安全性,在开启密码策略时,推荐的阀值应该是:

A.密码复杂性要求-启用,密码长度最小值-6位,强制密码历史-5次,强制密码最长存留期-42天

B.密码复杂性要求-启用,密码长度最小值-7位,强制密码历史-3次,强制密码最长存留期-42天

C.密码复杂性要求-启用,密码长度最小值-6位,强制密码历史-3次,强制密码最长存留期-21天

D.密码复杂性要求-启用,密码长度最小值-8位,强制密码历史-5次,强制密码最长存留期-42天

7、为了避免记录密码,同时保证密码的复杂性,可以采用下面哪种方法定义密码是可能的并且是最为有效的?

A.将账号倒置作为密码

B.挑选一段英文句子,取所有首字母并保持大小写、标点符号作为密码

C.采用一次一密的的方式D.基于账号,进行有规律的插值变形后作为密码

8、如果试图让每个用户home主目录下的“.bash_history”文件最多存储20个历史命令,需要对/etc/profile文件作何修改?

A.HISTFILESIZE=20B.HISTSIZE=20C.HISTFILESIZE=20HISTSIZE=20D.以上都不对

9、针对WindowsNT/2000匿名连接的问题,将注册表值

A.依赖于默认许可权限B.不允许枚举SAM账号和共享C.没有显式匿名权限就无法访问D.以上都不对

10、在WindowsNT/2000环境下,用户U1使用了NTFS文件系统,在C:

分区下,存在目录t1和t2。

用户U1将t1目录下的f1.txt文件移动到t2目录下,移动前目录t1、t2,文件f1.txt针对用户U2的权限分别为读和写、完全控制、写和执行,移动后文件f1.txt针对用户U2的权限为:

A.读和写B.完全控制C.写D.写和执行

11、在信息安全领域,为控制授权范围内的信息流向和行为方式,需要下列哪一个要素的保障?

A.完整性B.可用性C.机密性D.可审查性E.可控性F.不可否认性

12、Outlook中,针对下列附件的类型,打开相应附件时,危险程度最低的是哪一个?

A.vbsB.jspC.txtD.docE.com

13、信息安全要素中的不可否认性的功能是:

A.阻止系统传输病毒、木马等有害程序B.防范系统遭受DoS攻击

C.阻止发送方或接受方对业已进行的会话加以否

D.阻止攻击方隐瞒自己的真实信息E.确保数据只被信任的用户所解读

14、在Unix/Linux系统中,用于集中列表记录知名端口号和服务名的文件是:

A./etc/hostsB./etc/servicesC./etc/protocolsD./etc/profiles

15、某种程序中包含一段代码,该段代码看上去正在执行有用的功能,实际上在执行有害的功能如盗窃密码等,该程序可定义为:

A.病毒B.逻辑炸弹C.蠕虫D.特洛伊木马

16、关于IP地址192.168.1.127,下列论述可能正确的是:

A.该地址是一个广播地址B.该地址是一个组播地址C.该地址是一个子网络地址D.该地址是一个单播地址

17、下列选项中,对于DRAC描述正确的是哪些?

(多选)

A.DRAC是专门为邮件服务器设计的服务端软件

B.DRAC是通过自动获取和更新中继验证数据库来工作的

C.DRAC的功能是提供动态邮件中继服务

D.DRAC不能同时为多个服务器提供服务

18、下列选项中,对于DRAC描述正确的是哪些?

(多选)

A.DRAC是专门为邮件服务器设计的服务端软件B.DRAC是通过自动获取和更新中继验证数据库来工作的

C.DRAC的功能是提供动态邮件中继服务D.DRAC不能同时为多个服务器提供服务

19、在下列对主机网络安全技术的描述选项中,哪些是错误的?

(多选)

A.主机网络安全技术考虑的元素有IP地址、端口号、协议、MAC地址等网络特性和用户、资源权限以及访问时间等操作系统特性

B.主机网络安全技术是结合主机安全技术和网络安全技术的边缘安全技术

C.主机网络安全所采用的技术手段通常在被保护的主机内实现,一般为硬件形式

D.主机网络安全技术是被动防御的安全技术

20、Linux中控制TCP_WRAPPERS的文件是:

(多选)

A./etc/hosts.denyB./etc/named.confC./etc/hosts.allowD./etc/inetd.conf

全国信息安全技术水平考试(NCSE)认证题库

全国信息安全技术水平考试(NCSE)二级A套卷

(共30分钟)

全国信息安全技术水平考试(NCSE)二级自测题,分单选和多选。

用于测试学员掌握NCSE二级知识理论考试掌握的程度,限30分钟答完。

第一部分选择题

1、TELNET协议主要应用于哪一层()

A、应用层B、传输层C、Internet层D、网络层

2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于()基本原则。

A、最小特权B、阻塞点C、失效保护状态D、防御多样化

3、不属于安全策略所涉及的方面是()。

A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略

4、对文件和对象的审核,错误的一项是()

A、文件和对象访问成功和失败

B、用户及组管理的成功和失败

C、安全规则更改的成功和失败

D、文件名更改的成功和失败

5、WINDOWS主机推荐使用()格式

A、NTFSB、FAT32C、FATD、LINUX

6、UNIX系统的目录结构是一种()结构

A、树状B、环状C、星状D、线状

7、在每天下午5点使用计算机结束时断开终端的连接属于()

A、外部终端的物理安全B、通信线的物理安全

C、窃听数据D、网络地址欺骗

8、检查指定文件的存取能力是否符合指定的存取类型,参数3是指()

A、检查文件是否存在

B、检查是否可写和执行

C、检查是否可读

D、检查是否可读和执行

9、()协议主要用于加密机制

A、B、FTPC、TELNETD、SSL

10、不属于WEB服务器的安全措施的是()

A、保证注册帐户的时效性

B、删除死帐户

C、强制用户使用不易被破解的密码

D、所有用户使用一次性密码

11、DNS客户机不包括所需程序的是()

A、将一个主机名翻译成IP地址

B、将IP地址翻译成主机名

C、获得有关主机其他的一公布信息

D、接收邮件

12、下列措施中不能增强DNS安全的是()

A、使用最新的BIND工具

B、双反向查找

C、更改DNS的端口号

D、不要让HINFO记录被外界看到

13、为了防御网络监听,最常用的方法是()

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

14、监听的可能性比较低的是()数据链路。

A、EthernetB、线C、有线电视频道D、无线电

15、NIS的实现是基于()的。

A、FTPB、TELNETC、RPCD、

16、NIS/RPC通信主要是使用的是()协议。

A、TCPB、UDPC、IPD、DNS

17、向有限的空间输入超长的字符串是()攻击手段。

A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗

18、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞

A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用

19、不属于黑客被动攻击的是()

A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件

20、WindowsNT/2000SAM存放在()。

A、WINNTC、WINNT/SYSTEM32

B、WINNT/SYSTEMD、WINNT/SYSTEM32/config

21、输入法漏洞通过()端口实现的。

A、21B、23C、445D、3389

22、使用Winspoof软件,可以用来()

A、显示好友QQ的IPB、显示陌生人QQ的IPC、隐藏QQ的IPD、攻击对方QQ端口

23、属于IE共享炸弹的是()

A、netuse\\192.168.0.1\tanker$“”/user:

””

B、\\192.168.0.1\tanker$\nul\nul

C、\\192.168.0.1\tanker$

D、netsend192.168.0.1tanker

24、抵御电子邮箱入侵措施中,不正确的是()

A、不用生日做密码B、不要使用少于5位的密码

C、不要使用纯数字D、自己做服务器

25、网络精灵的客户端文件是()

A、B、

C、D、

26、不属于常见把入侵主机的信息发送给攻击者的方法是()

A、E-MAILB、UDPC、ICMPD、连接入侵主机

27、:

//IP/scripts/..%255c..%255winnt/system32/cmd.exe?

/c+del+c:

\tanker.txt可以()

A、显示目标主机目录

B、显示文件内容

C、删除文件D、复制文件的同时将该文件改名

28、不属于常见的危险密码是()

A、跟用户名相同的密码B、使用生日作为密码

C、只有4位数的密码D、10位的综合型密码

29、不属于计算机病毒防治的策略的是()

A、确认您手头常备一张真正“干净”的引导盘

B、及时、可靠升级反病毒产品

C、新购置的计算机软件也要进行病毒检测D、整理磁盘

30、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。

A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型

第二部分判断题

31、网络安全应具有以下四个方面的特征:

保密性、完整性、

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 农林牧渔 > 农学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1