网络安全工程师模拟试题.docx

上传人:b****0 文档编号:550227 上传时间:2022-10-11 格式:DOCX 页数:17 大小:22.80KB
下载 相关 举报
网络安全工程师模拟试题.docx_第1页
第1页 / 共17页
网络安全工程师模拟试题.docx_第2页
第2页 / 共17页
网络安全工程师模拟试题.docx_第3页
第3页 / 共17页
网络安全工程师模拟试题.docx_第4页
第4页 / 共17页
网络安全工程师模拟试题.docx_第5页
第5页 / 共17页
点击查看更多>>
下载资源
资源描述

网络安全工程师模拟试题.docx

《网络安全工程师模拟试题.docx》由会员分享,可在线阅读,更多相关《网络安全工程师模拟试题.docx(17页珍藏版)》请在冰豆网上搜索。

网络安全工程师模拟试题.docx

网络安全工程师模拟试题

网络安全工程师模拟试题

1、以下哪一项对安全风险的描述是准确的?

C

A、安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性。

B、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失事实。

C、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性

D、安全风险是指资产的脆弱性被威胁利用的情形。

2、以下哪些不属于脆弱性范畴?

A

A、黑客攻击

B、操作系统漏洞

C、应用程序BUG

D、人员的不良操作习惯

3、依据信息系统安全保障模型,以下那个不是安全保证对象A

A、机密性

B、管理

C、过程

D、人员

4、系统审计日志不包括以下哪一项?

D

A、时间戳

B、用户标识

C、对象标识

D、处理结果

5、TCP三次握手协议的第一步是发送一个:

A

A、SYN包

B、SCK包

C、UDP包

D、NULL包

6、以下指标可用来决定在应用系统中采取何种控制措施,除了B

A、系统中数据的重要性

B、采用网络监控软件的可行性

C、如果某具体行动或过程没有被有效控制,由此产生的风险等级

D、每个控制技术的效率,复杂性和花费

8、用户如果有熟练的技术技能且对程序有详尽的了解,就能巧妙的避过安全性程序,对生产程序

做出更改。

为防止这种可能,要增强:

B

A、工作处理报告的复查

B、生产程序于被单独控制的副本之间的比较

C、周期性测试数据的运行

D、恰当的责任分割

9、程序安全对应用安全有很大的影响,因此安全编程的一个重要环节。

用软件工程的方法编制程序是保证安全的根本。

在程序设计阶段,推荐使用的方法有:

A

a建立完整的与安全相关的程序文件

b严格控制程序库

c正确选用程序开发工具

d制定适当的程序访问控制

A.a、b、c、d

B.a、b、c

C.b、c、d

D.b、c

10、ChineseWall模型的设计宗旨是:

A

A、用户只能访问那些与已经拥有的信息不冲突的信息

B、用户可以访问所有的信息

C、用户可以访问所有已经选择的信息

D、用户不可以访问那些没有选择的信息

11、对不同的身份鉴别方法所提供的按防止重用攻击从大到小:

C

A、仅用口令,口令及个人识别号〔PIN〕,口令响应,一次性口令

B、口令及个人识别号〔PIN〕,口令响应,一次性口令,仅由口令

C、口令响应,一次性口令,口令及个人识别号〔PIN〕,仅有口令

D、口令响应,口令及个人识别号〔PIN〕,一次性口令,仅有口令

12、下面那个协议在TCP/IP协议的低层起作用?

B

A、SSL

B、SKIP

C、S-HTTP

D、S-PPC

13、SSE-CMM,即系统安全工程一能力成熟度模型,它包含五个级别,其中计划和跟踪级着重于

14、UDP端口扫描的依据是:

A

A、根据扫描对放开房端口返回的信息判断

B、根据扫描对方关闭端口返回的信息判断

C、综合考虑A和B的情况进行判断

D、既不根据A也不根据B

15、企业内部互联网可以建立在企业内部网络上或是互联网上。

以下哪一项控制机制是最不合适于在互联网上建立一个安全企业内部互联网的?

B

A、用户信道加密

B、安装加密的路由器

C、安装加密的防火墙

D、在私有的网络服务器上实现密码控制机制

16、以下的危险情况哪一个不适与数字签名和随机数字有关的?

D

A、伪装

B、重复攻击

C、密码威胁

D、拒绝服务

17、安全标志和访问控制策略是由下面哪一个访问控制制度所支持的?

D

A、基于身份的制度

B、基于身份认证的制度

C、用户指导制度

D、强制访问控制制度

18、在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。

以下那一层没有提供机密性服务?

D

A、表示层

B、传输层

C、网络层

D、会话层

19、下面有关IPSec的描述中错误的选项是?

A

A.IETF中的IPSEC标准夭折在用户和设备之间建立一个加密通道

B.VPN设备常常不能符合IPSEC标准

21、“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:

C

A、普密、商密两个级别

B、低级和高级两个级别

C、绝密、机密、秘密三个级别

D、一密、二密、三密、四密四个级别

22、除了对访问、处理、程序变更和其他功能进行控制外,为保障系统的安全需要仍需要建立信息审计追踪。

在一个用来记录非法的系统访问尝试的审计追踪日志中,一般不会包括以下哪项信息?

D

A、授权用户列表

B、事件或交易尝试的类型

C、进行尝试的终端

D、被获取的数据

23、帧中继和X.25网络是以下哪个选项的一部分?

C

A、电路交换服务

B、单元交换服务

C、分组交换服务

D、专用数字服务

24、在分布式开放系统的环境中,以下哪个选项的数据库访问服务提供允许或禁止访问的能力?

C

A、对话管理服务

B、事务管理服务

C、资源管理服务

D、控制管理服务

25、为了阻止网络假冒,最好的方法是:

C

A、回拨技术

B、文件加密

C、回拨技术加上数据加密

D、拨号转移技术

26以下哪一项不能适应特洛伊木马的攻击?

B

A、强制访问控制

B、自主访问控制

C、逻辑访问控制

D、访问控制表

27、SecureSocketsLayer(SSL)协议不提供哪个服务?

28、以下哪一种人给公司带来最大的安全风险?

D

A临时工

B咨询人员

C.以前职工

D.当前职工

29、一个公司经常修正其生产过程。

从而造成对处理程序可能会伴随一些改动。

以下哪项功能可以确保这些改动的影响处理过程,保证它们对系统的影响风险最小?

B

A.安全管理

B.变更控制

C.问题追踪

D.问题升级程序

30.应用软件测试的正确顺序是:

D

A、集成测试,单元测试,系统测试,交付测试

B.单元测试,系统测试,集成测试,交付测试

C.交付测试,单元测试,集成测试,系统测试

D.单元测试,集成测试,系统测试,交付测试

31、哪个TCP/IP指令会得出下面结果?

A

InternetAddressPhysicalAddressType

A、ARP

B、Netstat

C、Tracert

D、Nbtstat

Ao-ee-oo-5b-oe-acdynamic

32、哪个TCP/IP协议能够说明域里哪台是邮件服务器?

D

A、FTP

B、nslookup

C、tracert

D、Telnet

33、SMTPl连接服务器使用端口B

A、21

B、25

34、数据库管理系统DBMS主要由哪两大部分组成?

C

A、文件管理器和查询处理器

B、事务处理器和存储管理器

C、存储管理器和查询处理器

D、文件管理器和存储管理器

35.SQL语言可以在宿主语言中使用,也可以独立地交互式使用。

B

A.寄宿

B.嵌入

C.混合

D.并行

36.以下为对称加密算法的例子为A

A.Rijndael

B.RSA

C.Diffie-Hellman

D.Knapsack

37.下面哪种不是WINDOWS2000安装后默认有的共享?

D

A.C$

B.Ipc$

C.Admin$

D.Systemroot$

38.在WINDOWS2000系统中,用什么命令或工具可以看到系统上开放的端口和进程的对应关系?

C

A.NETSTAT

B.NETUSE

C.FPORT

D.URLSCAN

39.为尽量防止通过浏览网页感染恶意代码,以下做法中错误的选项是:

D

A.不使用IE浏览器,而使用Opera之类的第三方浏览器。

B.关闭IE浏览器的自动下载功能。

C.禁用IE浏览器的活动脚本功能。

D.先把网页保存到本地再浏览。

40.以下关于病毒和蠕虫的说法正确的选项是:

B

A.红色代码〔CodeRed〕是病毒。

B.Nimda是蠕虫。

C.CIH病毒可以感染WINDOWS98也可以感染WINDOWS2000.

D.世界上最早的病毒是小球病毒。

41、

D、以上都不是

42、以下为非对称加密算法的例子为D

A.IDEA

B.DES

C.3DES

D.ELLIPTOCCURVE

43.为了有效的完成工作,信息系统安全部门职工最需要以下哪一项技能?

D

A.人际关系技能

B.项目管理技能

C.技术技能

D.沟通技能

44.保护轮廓〔PP〕是下面哪一方提出的安全要求?

C

A.评估方

B.开发方

C.用户方

D.制定标准方

45.在执行风险分析的时候,预期年度损失〔ALE〕的计算是:

C

A.全部损失乘以发生频率

B.全部损失费用=实际替代费用

C.单次预期损失乘以发生频率

D.资产价值乘以发生频率

46.有三种基本的鉴别的方式:

你知道什么,你有什么,以及:

C

A.你需要什么

B.你看到什么

C.你是什么

D.你做什么

47.以下哪个选项不是信息中心〔IC〕工作职能的一部分?

A

A.准备最终用户的预算

B.选择PC的硬件和软件

C.保持所有PC的硬件和软件的清单

D.提供被认可的硬件和软件的技术支持

49.在最近一次工资数据更新之后,一个XX的职工从公司的电脑中心得到了打印的公司数据表,为保证只有经授权的职工才能得到敏感的打印数据,控制手段包括日志和:

A

A.有控制地销毁作废的打印数据

B.接收人的签名确认

C.对磁盘上的打印输出文件进行访问控制

D.敏感打印数据的强制过期日期

50.下面哪一个是国家推荐性标准?

A

A.GB/T18020-1999应用级防火墙安全技术要求

B.SJ/T30003-93电子电脑机房施工及验收标准

C.GA243-2000电脑病毒防治产品评级准则

D.ISO/IEC15408-1999信息技术安全性评估准则

51.为了确定自从上次合法的程序更新后程序是否被非法改变过,信息系统安全审核员可以采用的审计技术是:

A

A.代码比照

B.代码检查

C.测试运行日期

D.分析检查

52.在WINDOWS2000系统中,哪个进程是IIS服务的进程?

A

 

53.下面哪一个用于电子邮件的鉴别和机密性?

C

A.数字签名

B.IPSECAH

C.PGP

D.MD4

54.在某个攻击中,入侵者通过由系统用户或系统管理员主动泄漏的可以访问系统资源的信息,获得系统访问权限的行为被称作:

A

A.社会工程

B.非法窃取

C.电子欺骗

D.电子窃听

56.CC的一般模型基于:

A

A.风险管理模型

B.Belllapadula模型

C.PDCA模型

D.PDR模型

57.ITSEC中的E1-E5对应TCSEC中哪几个级别?

AC

A.D到B2

B.C2到B3

C.C1到B3

D.C2到A1

58.事件响应方法学定义了安全事件处理的流程,这个流程的顺序是:

C

A.准备-抑制-检测-根除-恢复-跟进

B.准备-检测-抑制-恢复-根除-跟进

C.准备-检测-抑制-根除-恢复-跟进

D.准备-抑制-根除-检测-恢复-跟进

59.PDR模型中,下面哪个措施不属于防护(P)措施:

C

A.物理门禁

B.防火墙

C.入侵检测

D.加密

60.CC中的评估保证级〔EAL〕4级涵义是:

C

A.结构测试级

B.方法测试和校验级

C.系统的设计、测试和评审级

D.半形式化设计和测试级

61.以下哪一项是已经被确认了的具有一定合理性的风险?

C

A.总风险

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 人文社科 > 文学研究

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1