网络安全综合二.docx

上传人:b****5 文档编号:6752848 上传时间:2023-01-10 格式:DOCX 页数:51 大小:1,014.29KB
下载 相关 举报
网络安全综合二.docx_第1页
第1页 / 共51页
网络安全综合二.docx_第2页
第2页 / 共51页
网络安全综合二.docx_第3页
第3页 / 共51页
网络安全综合二.docx_第4页
第4页 / 共51页
网络安全综合二.docx_第5页
第5页 / 共51页
点击查看更多>>
下载资源
资源描述

网络安全综合二.docx

《网络安全综合二.docx》由会员分享,可在线阅读,更多相关《网络安全综合二.docx(51页珍藏版)》请在冰豆网上搜索。

网络安全综合二.docx

网络安全综合二

网络安全综合二

1.下面关于授权蔓延的描述哪个是不正确的()?

A.由于用户总是要求获得额外的访问权而又不允许剥夺其他的访问权

B.违背了最小特权"原则

C.增强了知其所需(need-to-know)原则(正确答案)

D.通常发生在用户调至其他部门或者更换了职位的时候

2.COSO框架开发的目的是什么()?

A.解决财务活动和财务报表的欺诈行为(正确答案)

B.帮助组织建立、实施和维护COBIT控制

C.作为IT安全审计人员的指南来确保合规性

D.解决保护私人健康信息相关的监管需求

3.一个全球性组织在跨国界传输数据时,必须遵守一个国际组织开发的跨境信息流动原则和指南,协助不同的政府来一起解决全球化经济所面临的经济、社交和治理挑战。

这个组织是()?

A.崔德威(Treadway)委员会赞助之COSO委员会

B.经济合作与发展组织(正确答案)

C.CobiT

D.国际标准化组织

4.律师Susan被Widgets公司雇佣作为CPO首席隐私官,她新角色的主要职责是()?

A.保护合作伙伴数据

B.保证公司财务信息的准确性和安全性

C.保证安全策略的定义和加强

D.保护客户,公司和员工数据的安全性(正确答案)

5.Jared在公司的数据分类体系中承担了一个角色。

他在访问数据时必须十分谨慎并严格遵循安全策略和数据分类规则。

他不能决定、维护或评价控制,那么他的角色是()?

A.Dataowner数据所有者

B.Datacustodian数据管理者

C.Datauser数据使用者(正确答案)

D.Informationsystemsauditor信息系统审计师

6.下面哪个不是一个已经实施了安全治理体系的公司的特征()?

A.董事会成员能充分了解公司安全的状态

B.所有的安全活动都发生在安全部门内部(正确答案)

C.在知情的方式下聘请安全产品、服务和顾问

D.组织已经建立了安全提升的绩效测量和目标

7.Michael为他的公司开发一个分类体系,那么他应当首先做什么()?

A.了解必须提供的不同的保护级别有哪些(正确答案)

B.定义数据分类标准

C.识别数据管理员

D.为每个分类级别确定保护机制

8.Sue被分配来实施一些安全控制措施,包括实施防病毒、防垃圾邮件软件来保护公司的邮件系统。

她公司针对系统的风险采取了下面哪种风险处置方法()?

A.Riskmitigation风险降低(正确答案)

B.Riskacceptance风险接受

C.Riskavoidance风险规避

D.Risktransference风险转移

9.下面图表中缺少的关于学习目标和正确定义的顺序是什么()?

[单选题]

A.Understanding,recognitionandretention,skill理解,辨识和保留、技能

B.Skill,recognitionandretention,skill技能、辨识和保留、技能

C.Recognitionandretention,skill,understanding辨识和保留,技能,理解(正确答案)

D.Skill,recognitionandretention,understanding技能,辨识和保留、理解

10.保护计算机和网络设备产生的审计记录是非常重要的,因为它是现在很多监管的要求。

下面哪项没有解释为何审计记录应当被保护()?

A.如果没有得到适当谨慎地保护,审计日志不能够在法庭上作为呈堂证供

B.审计日志包含了敏感数据,应该只有某些特定人员能够访问

C.入侵者可能试图擦除日志来隐藏他们的行为

D.日志的格式不应当被入侵者知道和访问(正确答案)

11.哈里森正在评价他们公司的访问控制产品,下面哪项不是他在选择产品中考虑的因素()?

[单选题]

A.Classificationlevelofdata数据的分类级别

B.Leveloftrainingthatemployeeshavereceived员工接受的培训水平(正确答案)

C.Logicalaccesscontrolsprovidedbyproducts产品提供的逻辑访问控制

D.Legalandregulationissues法律和法规事宜

12.IDS入侵检测系统一般有几种类型。

哪种类型建立了一个场景中正常行为的概况,并根据这个给出一个数据包的异常值()?

A.State-based基于状态的

B.Statisticalanomaly-based基于统计异常的(正确答案)

C.Misusedetectionsystem误用检测系统

D.Protocolsignature-based基于协议特征

答案解析:

特征型基于签名的或基于规则的易漏报启发型基于行为的或基于异常统计的易误报

13.基于规则的IDS采用了与基于特征或基于异常的系统不一样的检测方法。

下面哪个是基于规则的IDS的特点()?

A.在专家系统中使用IF/THEN编程(正确答案)

B.它们共同边界外使用的协议

C.及时对比几种活动的模式

D.能够检测新型攻击

14.能力表是基于下面哪项主要条目来建立的()?

A.主体(正确答案)

B.客体

C.产品

D.应用

15.Alex为一个化工分销商工作,给员工设计职责分离的任务和日常工作轮换的安排.下面哪个最好的描述了二者之间的区别()?

A.这两个是相同的事情不同的说法;

B.二者都是增强访问控制的管理控制,保护的公司的资源;

C.职责分离确保一个人不能单独执行一个高风险的任务,而工作轮换能让不只一个人了解一个岗位的具体工作,从而能够发现欺诈行为;(正确答案)

D.工作轮换确保一个人不能单独执行一个高风险的任务,而职责分离能让不只一个人了解一个岗位的具体工作,从而能够发现欺诈行为;

16.下面哪种标记语言允许公司之间传递服务请求,接受公司为这些服务提供访问授权()?

A.XML

B.SPML服务配置标记语言(ServiceProvisioningMarkupLanguage,SPML)(正确答案)

C.SGML标准通用标记语言(StandardGeneralizedMarkupLanguage,SGML)

D.HTML超文本标记语言(HypertextMarkupLanguage,HTML)

17.很多系统和应用程序通常使用访问控制矩阵来控制主体和客体之间的访问。

访问控制矩阵的列指的是什么()?

[单选题]

A.Capabilitytable能力表

B.Constrainedinterface限制用户接口

C.Role-basedvalue基于角色的控制

D.ACL访问控制列表(正确答案)

18.通常有几种不同的单点登陆协议和技术。

下面图示中展示的是哪个技术类型()?

[单选题]

A.Kerberos

B.Discretionaryaccesscontrol自主访问控制

C.SESAME(正确答案)

D.Mandatoryaccesscontrol强制访问控制

19.下面哪个正确的描述了身份管理流程中的联合身份和角色()?

A.非便携的身份,能够跨业务边界使用

B.一种便携式的身份,能够跨越业务边界使用(正确答案)

C.在内部网络虚拟目录和身份存储中使用的一种身份

D.由域名定义的一种身份,可以跨越业务边界使用

20.虚拟化提供了很多好处。

下面关于虚拟化描述不正确的是()?

A.虚拟化能简化操作系统补丁(正确答案)

B.虚拟化可用于构建一个安全的计算平台

C.虚拟机可以遏制缺陷和错误

D.虚拟机可以提供强大的调试能力

21.(看下视频)下面哪个架构模型定义了如何在主体和客体之间安全的开发访问权限()?

A.Brewer-Nash

B.Clark-Wilson

C.Graham-Denning(正确答案)

D.Bell-LaPadula

22.操作系统可以实现进程隔离的不同方法。

下面哪个方法是定义了两个进程之间是如何交互的,没有其他进程能够与它的内部程序代码交互()?

A.Virtualmapping虚拟映射

B.Encapsulationofobjects客体封装(正确答案)

C.Timemultiplexing时分复用

D.Namingdistinctions命名识别

23.操作系统一般有几种不同的方法来实现软件I/O操作。

CPU先将数据发送到I/O设备,然后转而处理其他进程的请求直到这个I/O设备已经准备好处理数据,这种I/O模式是被称为()?

A.I/OusingDMA直接内存访问(DMA)I/O

B.Interrupt-drivenI/O中断驱动型I/O(正确答案)

C.ProgrammableI/O可编程I/O

D.PremappedI/O预映射型I/O

24.信息技术基础结构库(ITIL)包含了五个部分的指南。

下面哪个被认为是核心的部分,其重点是对拟提供的IT服务进行整体规划()?

A.ServiceOperation服务运营

B.ServiceDesign服务设计

C.ServiceTransition服务转换

D.ServiceStrategy服务战略(正确答案)

25.Widgets公司的软件开发流程已经文件化,并且组织已经能够制定自己的软件流程的标准。

下面哪项最好的描述了Widgets公司的软件成熟度集成模型的级别()?

A.Initial初始级

B.Repeatable可重复级

C.Defined已定义级(正确答案)

D.Managed可管理级

26.应用程序和操作系统中,不同的访问控制模型提供了不同类型的安全措施和功能。

下面图示中表达的是哪种模型()?

[单选题]

A.Noninterference非干涉模型

B.Biba

C.Bell-LaPadula

D.ChineseWall中国墙模型(正确答案)

27.所有操作系统中一般嵌入了一些不同的访问控制机制。

下面图示中空白部分是哪种机制()?

[单选题]

A.Trustedcomputingbase可信计算基

B.Securityperimeter安全边界

C.Referencemonitor引用监控器(正确答案)

D.Domain域

28.一个多任务操作系统可以在同一时间有几个进程在运行。

下面图示中展示的是进程中的哪个组件()?

[单选题]

A.Threads线程(正确答案)

B.Registers寄存器

C.Addressbuses总线地址

D.Processtables进程表

29.Paisley在帮她们公司选择一个新的物理场所地址,下面哪项在选择地址时不是一个重要的考虑因素()?

A.Distancetopoliceandfirestations距离警察局和消防局的距离

B.Lighting照明(正确答案)

C.Naturaldisasteroccurrence自然灾害

D.Crimerate犯罪率

30.Sarah最近了解到她从一个亲戚那儿继承的,悬挂在她城区咖啡店的一幅画是非常值钱的。

她担心画的保护,并准备安装一个入侵检测系统。

那么她最应当考虑下面哪种入侵检测系统来保护这幅画()?

A.Acousticaldetectionsystem声音探测系统

B.Proximitydetector接近探测器(正确答案)

C.Photoelectricsystem光电系统

D.Vibrationsensor振动传感器计

31.David在一个新的分支办公室准备一个服务器机房。

在服务器机房的第一和第二入口应当采取什么门锁控制机制()?

A.第一扇门和第二扇门都应当通过身份识别卡和或密码锁进行访问控制;

B.机房主入口门不应当设置访问控制而是通过门卫控制,第二扇门应当从里面锁上不允许进入。

C.机房主入口应当通过刷卡或密码锁进行访问控制,第二扇门则应当设置门卫;

D.机房主入口应当通过刷卡或密码锁进行访问控制,第二扇门应当从里面锁上不允许进入。

(正确答案)

32.下面哪个关于物理入侵检测系统的描述是不正确的()?

A.IDS可能会被房间内的物品遮挡起来。

B.IDS相对昂贵,它们需要人为干预才对警报作出响应

C.入侵检测系统一般需要消耗大量电源供应和应急备用电源(正确答案)

D.IDS应该探测并抵制篡改

33.在出台一有效的物理安全方案时,需要采取一系列步骤。

下面哪个步骤是出台安全方案首先要进行的工作()?

A.Createcountermeasureperformancemetrics.制定控制措施的绩效度量标准

B.Conductariskanalysis.进行风险分析(正确答案)

C.Designtheprogram.设计安全方案

D.Implementcountermeasures.实施控制措施

34.为了保护设备和环境免受电力问题干扰,需要采取一系列措施。

下面哪个是最佳的保持电压稳定和电压清洁的措施()?

A.Powerlinemonitor电源线监视器

B.Surgeprotector电涌保护器

C.Shieldedcabling电缆屏蔽

D.Regulator稳压器(正确答案)

35.如果有人试图攀爬或割断围栏,哪种围栏可以检测到()?

A.ClassIVDoor,ClassIV门

B.PIDAS边界入侵检测和评估系统(正确答案)

C.CPTED通过环境设计预防犯罪

D.PCCIP保护关键基础设施总统委员会

36.通常有几种不同的烟感和火感探测器。

下面图示中的是哪种()?

[单选题]

A.Photoelectric光电探测器(正确答案)

B.Heat-activated热感探测器

C.Infraredflame红外火焰探测器

D.lonization电离子探测器(反应最快的)

37.有五种不同类别的火,每种火都不同。

下面表中空缺的映射正确的是()?

[单选题]

A.D类-可燃金属(正确答案)

B.C类-液体

C.B类-电子设备

D.A类-电子设备

答案解析:

A类普通B类液体C类电子设备D类可燃金属K类厨房用油

38.下面哪一个路由协议是建立了网络的拓扑数据库()?

A.Dynamic动态路由

B.Distance-vector距离矢量

C.Link-state链路状态(正确答案)

D.Static静态路由

39.当一个组织分割DNS域名区域时,仅从内部网上可以访问的主机名称将在Internet上不可见。

下面哪个最好的描述了为什么要这么去做()?

A.防止来自接入服务器的攻击

B.防止对主机文件的操作

C.避免给攻击者提供有价值的准备用来实施攻击信息(正确答案)

D.避免给攻击者提供域名抢注需要的信息

40.下面哪个最好的描述了为什么电子邮件欺骗是容易实施的()?

A.SMTP缺乏充分的身份验证机制(正确答案)

B.管理员通常忘记配置SMTP服务器以防止SMTP为其不服务的域名连接

C.关键字过滤技术上已经过时了

D.黑名单是不可依赖的

41.(看视频)下面那个不是VoIP的优点()?

A.成本

B.聚合

C.灵活性

D.安全(正确答案)

42.现在已经用卫星网来进行两个不同地点的无线通信,卫星通信的两个前提是()?

A.他们必须通过电话线连接,并且必须连接到调制解调器;

B.这两个地点必须在卫星的视线和覆盖范围之内(正确答案)

C.他们必须是宽带传输,并且有低地球轨道卫星

D.他们必须有转发器,并且必须在卫星的覆盖区域之内

43.Brad是Thingamabobs公司的安全经理,他准备给公司的高层做一个关于即时通信的风险以及他准备在公司网络禁止使用即时通信的汇报。

下面哪项不应该包含在他的汇报中()?

A.敏感数据和文件可能通过即时通信进行传输

B.用户可能会收到伪装成合法用户的攻击者的含有恶意软件的信息

C.可以在防火墙上简单的关闭特定端口来阻止即时通信的使用(正确答案)

D.需要制定一个安全策略来限制即时通信的使用

44.(看视频)有几种不同类型的认证技术;下图中展示的是哪种类型()?

[单选题]

A.802.lx(用于验证)(正确答案)

B.ExtensibleAuthenticationProtocol可扩展认证协议

C.Frequencyhoppingspreadspectrum跳频扩频

D.Orthogonalfrequency-divisionmultiplexing正交频分复用技术

45.(看视频)下面的表中看空白部分是哪种类型的安全加密组件()?

A.ServiceSetID服务集ID值(SSID)

B.TemporalKeyIntearityProtocol临时密钥完整性协议(TKIP)(正确答案)

C.AdhocWLAN点对点无线局域网

D.Opensystemauthentication开放系统认证

46.(看视频)拨号环境下可以使用几种不同的隧道协议。

下面哪个是最好的建立VPN隧道的协议()?

A.L2P

B.PPTP(正确答案)

C.IPSec

D.L2TP

47.隐写术有几个组件。

下面哪项指的是一个含有隐藏信息的文件()?

A.Stego-medium隐秘媒介

B.Concealmentcipher隐藏密码

C.Carrier载体(正确答案)

D.Payload有效载荷

48.下面哪个与流密码比较类似()?

A.One-timepad一次性填充(正确答案)

B.AES高级加密算法

C.Block组块

D.RSA

49.有两种主要的加密算法类型:

流密码和分组密码。

下面哪个不是一个好的流密码的属性()?

A.Statisticallyunbiasedkeystream无数量偏见的密钥

B.Statisticallypredictable统计结果可以预见(正确答案)

C.Longperiodsofnorepeatingpatterns长时间无重复模式

D.Keystreamnotlinearly-relatedtokey密钥流与密钥非线性相关

50.下面哪项最好的描述了数字签名是如何创建的()?

A.用发送者的私钥加密了消息的散列值。

(正确答案)

B.用发送者的公钥加密了消息的散列值。

C.用接收者的私钥加密了消息的散列值。

D.用接收者的公钥加密了消息的散列值。

51.高级加密标准(AdvancedEncryptionStandard)是一个算法,主要用来()?

A.Dataintegrity数据完整性

B.Bulkdataencryption批量数据加密(正确答案)

C.Keyrecovery密钥恢复

D.Distributionofsymmetrickeys对称密钥分发

52.Mandy需要计算一下他们公司使用PKI非对称算法的260个员工必须产生多少个密钥。

那么需要多少个密钥()?

A.33,670

B.520(正确答案)

C.67,340

D.260

53.SSL是一个事实上的协议,用来实现在不可信的网络上安全传输。

下面哪项最好的描述了在SSL连接建立流程上发生的情况()?

A.服务器创建会话密钥,并用对方公钥进行加密;

B.服务器创建会话密钥,并用自己私钥进行加密;

C.客户端创建会话密钥,并用自己私钥进行加密;

D.客户端创建会话密钥,并用对方公钥进行加密;(正确答案)

54.(看视频)CA负责在需要的时候撤销证书。

下面哪个正确的描述了CRL和OSCP()?

A.证书撤销列表是一个比联机证书状态协议更流线化的方法

B.联机证书状态协议向证书撤销列表(CRL)提交已撤销的证书

C.联机证书状态协议是在证书验证过程中查看CRL(正确答案)

D.证书撤销列表(CRL)对证书进行实时验证,并报告给OCSP

55.端到端加密是用户使用的,链路加密是服务商使用的,下面哪项关于这些技术的描述是正确的()?

A.链路加密不会加密头和尾

B.链路加密除了数字链路信息,其他所有信息都加密(正确答案)

C.端到端加密需要在每个跃点对头进行解密

D.端到端加密需要解密所有的头和尾

56.下面关于IPSec的图示中,SA代表什么意思()?

[单选题]

A.Securityparameterindex安全参数索引

B.Securityability安全能力

C.Securityassociation安全关联(正确答案)

D.Securityassistant安全助理

57.密码学中有八种不同的方法来实现机密性。

下面图示中是哪种方法()?

[单选题]

A.Runningkeycipher滚动密钥密码

B.Concealmentcipher隐藏密码

C.Steganography隐写术

D.One-timepad一次性填充(正确答案)

58.加密可以用在操作系统和网络的不同层次。

PPTP加密是工作在哪一层()?

A.Datalinklayer数链层(正确答案)

B.Withinapplications应用层

C.Transportlayer传输层

D.Datalinkandphysicallayers数链层和物理层

答案解析:

PPTP和L2TP是并列的,它们都工作在第五层,为第二层提供服务。

PPTP用PPP加密,L2TP用IPSec加密

59.下面哪项最好的描述了公钥密码学和公钥基础设施之间的区别()?

A.公钥密码学是使用了非对称算法,而公钥基础设施是使用了对称算法

B.公钥密码学是用来创建公钥/私钥对,而公钥基础设施用来执行密钥交换与纳以

C.公钥密码学提供了认证和抗抵赖性,而公钥基础设施提供了机密性和完整性

D.公钥密码学是非对称密码学的代称,而公钥基础设施由公钥密码学和密码机制组成(正确答案)

60.在密码学中,不同的步骤和算法提供了不同的安全服务。

下面哪项提供了认证、抗抵赖性和完整性()?

A.Encryptionalgorithm加密算法

B.Hashalgorithm哈希算法

C.Digitalsignature数字签名(正确答案)

D.Encryptionpairedwithadigitalsignature加密和数字签名

61.下面哪项是PKI环境中发生的()?

A.RA创建证书,CA签署

B.CA签署证书(正确答案)

C.RA签署证书

D.用户签署证书

答案解析:

RA是验证证书,CA是生成和签署证书

62.(看视频)下面哪项最好的描述了密钥导出函数()?

A.Keysaregeneratedfromamasterkey.密钥产生于主密钥(正确答案)

B.Sessionkeysaregeneratedfromeachother.会话密钥互相产生

C.Asymmetriccryptograph

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试认证 > IT认证

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1