网络安全工程师模拟试题_第1页
网络安全工程师模拟试题_第2页
网络安全工程师模拟试题_第3页
网络安全工程师模拟试题_第4页
网络安全工程师模拟试题_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络安全工程师模拟试题1、以下哪一项对安全风险的描述是准确的? CA、安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资 产损失或损害的可能性。B、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的 资产损失事实。C、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的 资产损失或损害的可能性D安全风险是指资产的脆弱性被威胁利用的情形。2、以下哪些不属于脆弱性范畴? AA、黑客攻击B、操作系统漏洞C、应用程序BUGD人员的不良操作习惯3、依据信息系统安全保障模型,以下那个不是安全保证对象 AA、机密性B、管理C、过程D人员4、系统审计日志不包括以下哪一项? DA、时间戳B、用户

2、标识C、对象标识D处理结果5、 TCP三次握手协议的第一步是发送一个:AA SYN包B、SCK包C、UDP包D NULL 包6、 以下指标可用来决定在应用系统中采取何种控制措施,除了BA、系统中数据的重要性B、采用网络监控软件的可行性C、如果某具体行动或过程没有被有效控制,由此产生的风险等级D每个控制技术的效率,复杂性和花费8、用户如果有熟练的技术技能且对程序有详尽的了解,就能巧妙的避过安全性程序,对生产程序做出更改。为防止这种可能,要增强: BA、工作处理报告的复查B、生产程序于被单独控制的副本之间的比较C、周期性测试数据的运行D恰当的责任分割9、程序安全对应用安全有很大的影响,因此安全编程

3、的一个重要环 节。用软件工程的方法编制程序是保证安全的根本。在程序设计阶段, 推荐使用的方法有: Aa 建立完整的与安全相关的程序文件b 严格控制程序库c 正确选用程序开发工具d 制定适当的程序访问控制A. a 、b、 c、dB. a 、b、 cC. b 、c、 dD. b 、 c10、Chinese Wall 模型的设计宗旨是: AA、用户只能访问那些与已经拥有的信息不冲突的信息B、用户可以访问所有的信息C、用户可以访问所有已经选择的信息D用户不可以访问那些没有选择的信息11、对不同的身份鉴别方法所提供的按防止重用攻击从大到小: CA、仅用口令,口令及个人识别号(PIN),口令响应,一次性口

4、令B、口令及个人识别号(PIN),口令响应,一次性口令,仅由口令C、口令响应,一次性口令,口令及个人识别号( PIN),仅有口令D 口令响应,口令及个人识别号(PIN),一次性口令,仅有口令12、下面那个协议在 TCP/IP 协议的低层起作用? BA、SSLB、SKIPC、S-HTTPD、S-PPC13、SSE-CM,即系统安全工程一能力成熟度模型, 它包含五个级别, 其中计划和跟踪级着重于14、UDP端口扫描的依据是:AA、根据扫描对放开房端口返回的信息判断B、根据扫描对方关闭端口返回的信息判断C、综合考虑A和B的情况进行判断D既不根据A也不根据B15、企业内部互联网可以建立在企业内部网络上

5、或是互联网上。以 下哪一项控制机制是最不合适于在互联网上建立一个安全企业内部互 联网的? BA、用户信道加密B、安装加密的路由器C、安装加密的防火墙D在私有的网络服务器上实现密码控制机制16、 以下的危险情况哪一个不适与数字签名和随机数字有关的?DA、伪装B、重复攻击C、密码威胁D拒绝服务17、安全标志和访问控制策略是由下面哪一个访问控制制度所支持 的? DA、基于身份的制度B、基于身份认证的制度C、用户指导制度D强制访问控制制度18、在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下那一层没有提供机密性服务? DA 、表示层B 、传输层C 、网络层D 、会话层19

6、、下面有关 IPSec 的描述中错误的是? AA. IETF中的IPSEC标准夭折在用户和设备之间建立一个加密通道B. VPN设备常常不能符合IPSEC标准21、“中华人民共和国保守国家秘密法”第二章规定了国家秘密的 范围和密级,国家秘密的密级分为: CA、普密、商密两个级别B、低级和高级两个级别C、绝密、机密、秘密三个级别D密、二密、三密、四密四个级别22、除了对访问、处理、程序变更和其他功能进行控制外,为保障 系统的安全需要仍需要建立信息审计追踪。 在一个用来记录非法的系统 访问尝试的审计追踪日志中,一般不会包括下列哪项信息?A、授权用户列表B、事件或交易尝试的类型C、进行尝试的终端D被获

7、取的数据23、帧中继和 X.25 网络是以下哪个选项的一部分? CA、电路交换服务B、单元交换服务C、分组交换服务D专用数字服务24、在分布式开放系统的环境中,以下哪个选项的数据库访问服务提供允许或禁止访问的能力? CA 、对话管理服务B 、事务管理服务C 、资源管理服务D 、控制管理服务25、为了阻止网络假冒,最好的方法是: CA、回拨技术B、文件加密C、回拨技术加上数据加密D拨号转移技术26 以下哪一项不能适应特洛伊木马的攻击? BA、强制访问控制B、自主访问控制C、逻辑访问控制D访问控制表27、Secure Sockets Layer(SSL) 协议不提供哪个服务?28、以下哪一种人给公

8、司带来最大的安全风险? DA临时工B 咨询人员C. 以前员工D. 当前员工29、一个公司经常修正其生产过程。从而造成对处理程序可能会伴 随一些改动。 下列哪项功能可以确保这些改动的影响处理过程,保证它 们对系统的影响风险最小? BA. 安全管理B. 变更控制C. 问题追踪D. 问题升级程序30. 应用软件测试的正确顺序是: DA. 集成测试,单元测试,系统测试,交付测试B. 单元测试,系统测试,集成测试,交付测试C. 交付测试,单元测试,集成测试,系统测试D. 单元测试,集成测试,系统测试,交付测试31、哪个 TCP/IP 指令会得出下面结果? AInterface:5

9、2Internet Address Physical Address Type52A、ARPB、NetstatC、TracertD、NbtstatAo-ee-oo-5b-oe-ac dynamic32、哪个 TCP/IP 协议能够表明域里哪台是邮件服务器? DA、FTPB、nslookupC、tracertD、Telnet33、SMTPI连接服务器使用端口 BA、21B、2534、数据库管理系统 DBMS主要由哪两大部分组成? CA、文件管理器和查询处理器B、事务处理器和存储管理器C、存储管理器和查询处理器D文件管理器和存储管理器35、 SQL语言可以在宿主语言中使用,

10、也可以独立地交互式使用。BA. 寄宿B. 嵌入C. 混合D. 并行36下列为对称加密算法的例子为 AA. RijndaelB. RSAC. Diffie-HellmanD. Knapsack37下面哪种不是 WINDOWS 200安0 装后默认有的共享? DA. C B. Ipc C. Admin D. Systemroot 38在 WINDOWS 200系0 统中,用什么命令或工具可以看到系统上开 放的端口和进程的对应关系? CA. NETSTATB. NET USEC. FPORTD. URLSCAN39为尽量防止通过浏览网页感染恶意代码,下列做法中错误的是:A. 不使用 IE 浏览器,而

11、使用 Opera 之类的第三方浏览器B. 关闭 IE 浏览器的自动下载功能。C. 禁用 IE 浏览器的活动脚本功能。D. 先把网页保存到本地再浏览。40下列关于病毒和蠕虫的说法正确的是: BA. 红色代码(CodeRed是病毒。B. Nimda 是蠕虫。C. CIH 病毒可以感染 WINDOWS 98也可以感染 WINDOWS 2000.D. 世界上最早的病毒是小球病毒。41、D以上都不是42、下列为非对称加密算法的例子为 DA. IDEAB. DESC. 3 DESD. ELLIPTOC CURVE43为了有效的完成工作,信息系统安全部门员工最需要以下哪一 项技能? DA. 人际关系技能B.

12、 项目管理技能C. 技术技能D. 沟通技能44.保护轮廓(PP)是下面哪一方提出的安全要求?CA. 评估方B. 开发方C. 用户方D. 制定标准方? 45.在执行风险分析的时候,预期年度损失(ALE)的计算是:CA. 全部损失乘以发生频率B. 全部损失费用=实际替代费用C. 单次预期损失乘以发生频率D. 资产价值乘以发生频率46. 有三种基本的鉴别的方式:你知道什么,你有什么,以及:CA. 你需要什么B. 你看到什么C. 你是什么D. 你做什么47. 以下哪个选项不是信息中心(IC )工作职能的一部分? AA. 准备最终用户的预算B. 选择PC的硬件和软件C. 保持所有PC的硬件和软件的清单D

13、. 提供被认可的硬件和软件的技术支持49在最近一次工资数据更新之后,一个未经授权的员工从公司的 计算机中心得到了打印的公司数据表, 为保证只有经授权的员工才能得 到敏感的打印数据,控制手段包括日志和: AA. 有控制地销毁作废的打印数据B. 接收人的签名确认C. 对磁盘上的打印输出文件进行访问控制D. 敏感打印数据的强制过期日期50下面哪一个是国家推荐性标准? AA. GB/T 18020-1999 应用级防火墙安全技术要求B. SJ/T 30003-93 电子计算机机房施工及验收规范C. GA 243-2000 计算机病毒防治产品评级准则D. ISO/IEC 15408-1999 信息技术安

14、全性评估准则51为了确定自从上次合法的程序更新后程序是否被非法改变过, 信息系统安全审核员可以采用的审计技术是: AA. 代码比照B. 代码检查C. 测试运行日期D. 分析检查52在 WINDOWS 200系0 统中,哪个进程是 IIS 服务的进程? AA. Inetinfo.exeB. Lsass.exeC. Mstask.exeD. Internat.exe53. 下面哪一个用于电子邮件的鉴别和机密性 ? CA. 数字签名B. IPSEC AHC. PGPD. MD454在某个攻击中,入侵者通过由系统用户或系统管理员主动泄漏 的可以访问系统资源的信息,获得系统访问权限的行为被称作: AA.

15、 社会工程B. 非法窃取C. 电子欺骗D. 电子窃听56. CC的一般模型基于:AA. 风险管理模型B. Bell lapadula 模型C. PDCA模型D. PDR模型57. ITSEC中的E1-E5对应TCSEC中哪几个级别? A CA. D 到 B2B. C2 到 B3C. C1 到 B3D. C2 到 A158事件响应方法学定义了安全事件处理的流程,这个流程的顺序 是: CA. 准备抑制检测根除恢复跟进B. 准备检测抑制恢复根除跟进C. 准备检测抑制根除恢复跟进D. 准备抑制根除检测恢复跟进59. PDR模型中,下面哪个措施不属于防护(P)措施:CA. 物理门禁B. 防火墙C. 入侵

16、检测D. 加密60. CC中的评估保证级(EAL) 4级涵义是:CA. 结构测试级B. 方法测试和校验级C. 系统的设计、测试和评审级D. 半形式化设计和测试级61. 以下哪一项是已经被确认了的具有一定合理性的风险?CA. 总风险B. 最小化风险C. 可接受风险D. 残余风险63随着全球信息化的发展,信息安全成了网络时代的热点,为了 保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服 务的测评认证, 中国信息安全产品测评认证中心正是由国家授权从事测 评认证的国家级测评认证实体机构, 以下对其测评认证工作的错误认识 是:DA 测评与认证是两个不同概念,信息安全产品或系统认证需经过申

17、请、测试、评估、认证一系列环节。B 认证公告将在一些媒体上定期发布,只有通过认证的产品才会向 公告、测试中或没有通过测试的产品不再公告之列。C对信息安全产品的测评认证制度是我国按照 WT(规则建立的技术 壁垒的管理体制。D 通过测试认证达到中心认证标准的安全产品或系统完全消除了安 全风险。64下列哪一项是磁介质上信息擦除的最彻底形式? DA 格式化B 消磁C 删除D 破坏65如果你刚收到一封你同事转发过来的电子邮件,警告你出现了 一个可怕的新病毒,你会先做下面哪件事情? DA 将这个消息传给你认识的每个人。B 用一个可信赖的信息源验证这个消息。C 将你的计算机从网络上连接D 升级你的病毒库66

18、当备份一个应用程序系统的数据时,以下哪一项是应该首先考 虑的关键性问题? DA 什么时候进行备份?B 在哪里进行备份。C 怎样存储备份?D 需要备份哪些数据?67职责分离是信息安全管理的一个基本概念。其关键是权力不能 过分集中在某一个人手中。职责分离的目的是确保没有单独的人员 (单 独进行操作) 可以对应用程序系统特征或控制功能进行破坏。 当以下哪 一类人员访问安全系统软件的时候, 会造成对“职责分离”原则的违背? DA 数据安全管理员B 数据安全分析员C 系统审核员D 系统程序员69与 RSA( Rivest,Shamir,Adleman )算法相比, DSS( DigitalSignatu

19、re Standard )不包括: CA 数字签名B 鉴别机制C 加密机制D 数据完整性70以下哪一种模型用来对分级信息的保密性提供保护?BA Biba 模型和 Bell-LaPadula 模型B Bell-LaPadula 模型和信息流模型C Bell-LaPadula 模型和 Clark-wilson 模型D Clark-wilson 模型和信息流模型71.责任机制对于实现安全性策略是很重要的,从系统用户来说,下 列哪一个在严格的责任机制中的作用最小? BA 审计要求B 密码C 身份签别控制D 授权控制72.下面哪一项不是一个公开密钥基础设施( PKI)的正常的部件?BA 数字签名B 对称

20、加密密钥C CA 中心D 密钥管理协议73 .以下有关单方向HASHB数和加密算法的叙述中,正确的是:AA 它们都将一个明文转化为非智能的密文B 它们都是可逆的C 它们都不会破坏信息D 它们都使用密钥76一般由系统所有者上级单位或主管信息安全的机构授权信息系统投入运行的最后一步叫做 :DA. 正式发布B. 认证C. 验证D. 认可77依据信息系统安全保障模型,划分安全保障等级要考虑的因素不包括下面哪一方面: DA. 系统信息的密级B. 系统的价值C. 系统要对抗的威胁D. 系统的技术构成78在 Biba 模型中,完整性威胁来源于子系统的: BA. 内部B. 外部C. 内部或外部D. 既非内部也

21、非外部79通常使用来实现抗抵赖 CA. 加密B. 时间戳C. 签名D. 数字指纹80. 关于RA的功能下列说法正确的是一一 BA. 验证申请者的身份B. 提供目录服务,可以查寻用户证书的相关信息C. 证书更新D. 证书发放81. 从分析方法上入侵检测分为哪两种类型BA. 异常检测、网络检测B. 误用检测、异常检测C. 主机检测、网络检测D. 网络检测、误用检测83. 一个可以对任意长度的报文进行加密和解密的加密算法称为:DA. 链路加密B. 批量加密C. 端对端加密D. 流加密84. 你所属的机构为了保护一些重要的信息需要一个系统范围内的 访问控制软件,在对这类软件产品的评价过程中, 哪一条是

22、最重要的原 则? DA. 需要保护什么样的信息B. 信息是如何被保护的C. 为保护信息预计投入多少D. 如果信息不能被保护将造成的损失85. 下列选项中的哪一个可以用来减少一个虚拟专用网(VPN由于使用加密而导致的系统性能的降低? BA. 数字证书B. 隧道化C. 远程访问软件D. 数字签名86. 系统的安全策略和审查记录使得机构管理者能够确保用户对其 自身的行为负责。为了使用系统记录,是安全策略发挥作用,下面哪一 项是首要必需的? CA. 物理访问控制B. 环境控制C. 管理控制D. 逻辑访问控制87. 下面哪一个短语能用来描述包含在一个应用程序中一系列指令 中的恶意代码,例如一个字处理程序或表格制作软件? BA. 主引导区病毒B. 宏病毒C. 木马D. 脚本病毒90.以下哪一项不是防火墙系统的主要组成部分: DA. 过滤协议B. 应用网关C. 扩展日志功能D. 数据包交换91对于数据分类和对应用程序按照敏感性进行分类,以下哪一项 说法是正确的? CA.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论