




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、1-5DCCDE6-10DDCBC11-15DCDAA16-20DDDAD第一部分模拟试题第一题单项选择题(在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内)1、网络安全的基本属性是(D)。A、机密性B、可用性C、完整性D、上面3项都是2、计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。A、内存B、软盘C、存储介质D、网络3、密码学的目的是(C)。A、研究数据加密B、研究数据解密C、研究数据保密D、研究信息安全4、网络安全是在分布网络环境中对(D)提供安全保护。A、信息载体B、信息的处理、传输C、信息的存储、访问D、上面3项都是5、拒绝服
2、务攻击的后果是(E)。A、信息不可用B、应用程序不可用C、系统宕机D、阻止通信E、上面几项都是6、对目标的攻击威胁通常通过代理实现,而代理需要的特性包括(D)。A、访问目标的能力B、对目标发出威胁的动机C、有关目标的知识D、上面3项都是7、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括(D)。A、目标B、代理C、事件D、上面3项都是8、风险是丢失需要保护的(C)的可能性,风险是()和()的综合结果。A、资产,攻击目标,威胁事件B、设备,威胁,漏洞C、资产,威胁,漏洞D、上面3项都不对9、一个组织的固定网络连接是由某些类型的(B)接入的。A、无线通信线路B、固定通信线路C、通信子网D、
3、以上说法均不正确10、最低级别的信息应该是(C)。A、不公开的B、加敏感信息标志的C、公开的D、私有的11、下列对访问控制影响不大的是(D)。A、主体身份B、客体身份C、访问类型D、主体与客体的类型12、基于通信双方共同拥有但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。A、公钥认证B、零知识认证C、共享密钥认证D、口令认证13、下面不属于PKI(公钥基础设施)的组成部分的是(D)。A、证书主体B、使用证书的应用和系统C、证书权威机构D、AS14、Kerberos在请求访问应用服务器之前,必须(A)。A、向TicketGranting服务器请求应用
4、服务器ticketB、向认证服务器发送要求获得“证书”的请求C、请求获得会话密钥D直接与应用服务器协商会话密钥15、选择开发策略的次序,取决于评估阶段对(A)。A、风险的识别B、信息资产价值分析C、文本检查的结果D、网络信息安全服务16、在网络安全处理过程的评估阶段,需要从3个基本源搜集信息,即对组织的员工调查、文本检查(D)0A、风险分析B、网络检验C、信息资产价值分析D物理检验17、数据保密性安全服务的基础理论是(D)。A、数据完整性机制B、数字签名机制C、访问控制机制D、加密机制18、在ISO7498-2中说明了访问控制服务应该采用(D)安全机制。A、加密B、路由管制C、数字签名D、访问
5、控制19、数据完整性有两个方面:单个数据单元或字段的完整性和(A)。A、数据单元流或字段流的完整性B、无连接完整性C、选择字段无连接完整性D、带恢复的连接完整性20、以下不属于数据完整性的是(D)。A、带恢复的连接完整性B、无恢复的连接完整性C、连接字段的连接完整性D、选择字段连接完整性21-25CADCB26-30CBAAB31-35DDABD36-40DABBC21、(C)提供OSI用户服务,例如事务处理程序、文件传送协议和网络管理协议。A、网络层B、表小层C、应用层D、会话层22、在开放系统互连环境中,两个N层实体进行通信,它们可能用到的服务是(A)。A、N-1层提供的服务B、N层提供的
6、服务C、N+1层提供的服务D、以上3项都不是23、可以被数据完整性机制防止的攻击方式是(D)。A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏24、以下不属于OSI安全管理活动的有(C)。A、系统安全管理B、安全服务管理C、路由管理D、安全机制管理25、在OSI安全体系结构中有交付证明的抗抵赖的配置位置在OSI七层中的(B)。A、第三层B、第七层C、第六层D、第五层26、(C)属于WEM使用的安全协议。A、PEMSSLBS-HTTPS/MIMEGSSLS-HTTPDS/MIMESSL27、根据ISO7498-2的安全体系,
7、将选择字段连接完整性映射至TCP/IP协议集中的(B)。A、网络接口B、应用层C、传输层D、网络接口28、以下说法正确的是(A)。A、NAT是将一个或多个地址转化为另一组地址B、NAT提供安全功能C、网络层防火墙是把NAT作为其功能的一部分DNAT能够提供安全的保护29、以下关于的通用结构的描述不正确的是(A)。A、路由器和防火墙是一种通用结构B、单个防火墙是一种通用结构C、双防火墙是一种通用结构D、以上说法均不正确30、Internet接入的方案不包括(B)。A、单线接入B、NETBEU接入C、多线接入多个ISPD、多线接入单个ISP31、对非军事区DMZ5言,最准确的描述是(D)。A、DM
8、Z是一个非真正可信网络部分B、DM刎络访问控制策略决定允许或禁止进入DMZS信C、允许外部用户访问DMZS统上合适的服务D以上3项都是32、下列服务中,Internet不提供的服务有(D)。A、HTTPK务B、Telnet服务C、Wet®务D、远程控制协议33、电路级网关也被称为线路级网关,它工作在(A)0A、会话层B、应用层C、表小层D、物理层34、防火墙是一种(B)隔离部件。A、物理B、逻辑C、物理及逻辑D、以上说法均不正确35、防火墙最基本的功能是(D)。A、内容控制功能B、集中管理功能C、全面的日志功能D、访问控制功能36、以下有关数据包过滤局限性描述正确的是(D)0A、能够
9、进行内容级控制B、数据包过滤规则指定比较简单C、过滤规则不会存在冲突或漏洞D、有些协议不适合包过滤37、PPT哈户端使用(A)建立连接。A、TCPB议B、UDPft、议C、L2TP协议D、以上皆不是38、GR助、议(B)。A、既封装,又加密B、只封装,不加密C、只加密,不封装D、不封装,不加密39、属于第二层VPN隧道协议的有(B)。A、InsectB、PPTPCGRED以上皆不是40、IKE协商的第一阶段可以采用(C)。A、主模式、快速模式B、快速模式、积极模式C、主模式、积极模式D、新组模式41-45CADCB46-50AACBA51-55BDCAD56-60CCACA41、Insect协
10、议和(C)VPN隧道协议处于同一层。A、PPTPBL2TPCGRED以上皆是42、下列协议中,(A)协议的数据可以受到Insect的保护。A、TCPUDPIPB、ARPCRARPD以上皆可以43、密码猜测技术的原理主要是利用(D)的方法猜测可能的明文密码。A、遴选B、枚举C、搜索D、穷举44、根据影响攻击脚本的因素,可以确认服务器攻击难度分为(C)。A、3级B、4级C、5级D、6级45、(B)主要是漏洞攻击技术和社会工程学攻击技术的综合应用。A、密码分析还原技术B、病毒或后门攻击技术C、拒绝服务攻击技术D、协议漏洞渗透技术46、查找防火墙最简便的方法是(A)0A、对特定的默认端口执行扫描B、使
11、用traceroute这样的路由工具C、ping扫射D、以上均不正确47、(A)只需要向目标网络的网络地址和/或广播地址发送一两个回显请求,就能够收到目标网络中所有存活主机的ICMP回显应答。A、广播ICMFEkTCPGICMPD.非回显ICMP48、(C)是IP层的一个组成部分,用来传递差错报文和其他需要注意的信息AUDPfi射B、TCP扫射C、ICMID、非同显ICMP49、黑客在真正入侵系统之前,通常都不会先进行(B)工作。A扫描B、窃取C、踩点D、查点50、以下不是网络堆栈特征探测技术的是(A)0AIP报文响应分析B、ICMP响应分析C、被动特征探测D、TCPfi文延时分析51、(B)
12、为应用层提供一种面向连接的、可靠的字节流服务。AUDPfi射B、TCPCICMPD.非回显ICMP52、(D)是指计算机系统具有的某种可能被入侵者恶意利用的属性。A、操作系统系统检测B、密码分析还原C、IPSecD、计算机安全漏洞53、端口扫描最基本的方法是(C)。ATCPAC阳描B、TCPFIN扫描C、TCFconnet()扫描D、FTP反弹扫描54、主机文件检测的检测对象不包括(A)。A数据库日志B、系统日志C、文件系统D、进程记录55、关于基于网络的入侵检测系统的优点描述不正确的是(D)oA、可以提供实时的网络行为检测B、可以同时保护多台网络主机C、具有良好的隐蔽性D、检测性能不受硬件条
13、件限制56、关于基于网络的入侵检测系统的特点的说明正确的是(C)。A、防入侵欺骗的能力通常比较强B、检测性能不受硬件条件限制C、在交换式网络环境中难以配置D、不能处理加密后的数据57、目前病毒识别主要采用(C)和()。A、特征判定技术,静态判定技术B、行为判定技术,动态判定错误C、特征判定技术,行为判定技术D、以上均不正确58、传染条件的判断就是检测被攻击对象是否存在(A)。A感染标记B、潜伏标记C、表现标记D、繁殖标记59、计算机病毒主要由(C)等三种机制构成。A、潜伏机制、检测机制、表现机制B、潜伏机制、传染机制、检测机制C、潜伏机制、传染机制、表现机制D、检测机制、传染机制、表现机制60
14、、以下不属于UNIX系统安全管理的主要内容的是(A)。A、扫描端口漏洞B、防止未授权存取C、防止泄密D、防止丢失系统的完整性61-65CDDAB66-70DDBCA71-75DCDBA76-80DBDCA61、(C)是指网络操作系统平台,即网上各计算机能方便而有效的共享网络资源,为网络用户提供所需的各种服务软件和有关规定的集合。A安全策略B、漏洞分析机制C、系统平台D、软件防火墙62、以下不属于网络系统平台的是(D)。ANetwareB、UNIXCLinuxD、MaC0SX63、(D)是应用安全服务的信任基础,()是应用安全服务的具体实现,()应是对PKI的全面理解。A、Cama§A
15、las,CARCamasCAAlasC、AAs,CA+AAsCAD.CAAAs,CA+AAs64、(A)即非法用户利用合法用户的身份,访问系统资源。A、身份假冒B、信息窃取C、数据篡改D、越权访问65、应用安全服务包括(B)、机密性服务、完整性服务、访问控制服务、抗否认服务、审计跟踪服务和安全管理服务。A、连接机密性服务B、鉴别服务C、无连接完整性D、有交付证明的抗抵赖服务66、计算机系统的鉴别包括(D)。A、用户标识认证B、传输原发点的鉴别C、内容鉴别及特征检测D、以上3项都正确67、技术安全需求集中在对(D)的控制上,而技术安全控制的主要目标是保护组织信息资产的(D)。A、计算机系统,完整
16、性B、网络系统,可用性C、应用程序,机密性D、上面3项都是68、(B)与()能使企业在发生重大破坏事件时保持正常的经营业务的运行。A、BIA,BCPBBCPDRPC、BIA,DRPD上面3项都是69、安全威胁可分为外部安全威胁与内部安全威胁两类。由威胁引起的损失可分为直接损失与间接损失两类。根据美国CsI/FBI的统计资料,大部分严重的经济损失来自(C)安全威胁,而()损失又占总损失的大部分。A、外部,间接B、内部,问接C、内部,直接D、外部,直接70、在对一个大的企业定义安全需求时,首先应完成(A),弄明白业务功能丢失或降低的影响。A、BCPBCIRTC、BIAD、DRP71、安全基础设施的
17、主要组成是(D)。A、网络和平台B、平台和物理设施C、物理设施和处理过程D、上面3项都是72、KMI/Pal支持的服务不包括(B)。A、非对称密钥技术及证书管理B、对称密钥的产生和分发C、访问控制服务D、目录服务73、安全设计是(D),一个安全基础设施应提供很多安全组件的()使用。A、一门艺术,各种B、一门科学,协同C、一项工程,分别D、艺术、科学和工程集成于一体,协同74、PKI的主要组成不包括(C)。A、证书授权CABSSLG注册授权RAD证书存储库CR75、PKI管理对象不包括(A)。A、ID和口令B、证书C、密钥D、证书撤销列表76、所有信息安全管理活动都应该在统一的(D)指导下进行。
18、A、风险评估原则B、应急恢复原则C、持续发展原则D、策略77、信息安全管理的(B)从内涵上讲是指信息及其载体一一信息系统,从外延上说其范围由实际应用环境来界定。A、原则B、对象C、任务D、目标78、以下不属于信息安全管理的具体对象的是(D)。A、机构B、人员C、介质D、风险79、信息安全管理策略的制定要依据(C)的结果。A、应急恢复B、安全分级C、风险评估D、技术选择80、BS7799由(A)个主要段落组成。A、4B、3C、2D、581-85BABCA86-90BACCB91-95CBAAC96-100CCAAA81、2003年上半年发生的较有影响的计算机及网络病毒是什么(B)A、SARSBS
19、Q及手蠕虫C、手机病毒D、小球病毒82、SQL杀手蠕虫病毒发作的特征是什么(A)。A、大量消耗网络带宽B、攻击个人PC终端C、破坏PC游戏程序D、攻击手机网络83、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口84、我国的计算机年犯罪率的增长是(C)。A、10%B160%G60%D300%85、信息安全风险缺口是指(A)。A、IT的发展与安全投入,安全意识和安全手段的不平衡B、信息化中,信息不足产生的漏洞C、计算机网络运行,维护的漏洞D计算中心的火灾隐患86、安全的含义(B)。A、security(安全)B、sec
20、urity(安全)和safety(可靠)C、safety(可靠)D、risk(风险)87、网络环境下的security是指(A)。A、防黑客入侵,防病毒,窃密和敌对势力攻击B、网络具有可靠性,可防病毒,窃密和敌对势力攻击C、网络具有可靠性,容灾性,鲁棒性D网络的具有防止敌对势力攻击的能力88、网络环境下的safety是指(C)。A、网络具有可靠性,可防病毒,窃密和敌对势力攻击B、网络的具有防止敌对势力攻击的能力C、网络具有可靠性,容灾性,鲁棒性D防黑客入侵,防病毒,窃密89、信息安全的金三角(C)。A、可靠性,保密性和完整性B、多样性,容余性和模化性C、保密性,完整性和可获得性D、多样性,保密
21、性和完整性90、鲁棒性,可靠性的金三角(B)。A、可靠性,保密性和完整性B、多样性,容余性和模化性C、保密性,完整性和可获得性D、多样性,保密性和完整性91、国标"学科分类与代码”中安全科学技术是(C)oA、安全科学技术是二级学科,代码620B、安全科学技术是一级学科,代码110C、安全科学技术是一级学科,代码620D安全科学技术是二级学科,代码11092、信息网络安全的第一个时代(B)。A、九十年代中叶B、九十年代中叶前C、世纪之交D、专网时代93、信息网络安全的第三个时代(A)。A、主机时代,专网时代,多网合一时代B、主机时代,PC机时代,网络时代C、PC机时代,网络时代,信息时
22、代D2001年,2002年,2003年94、信息网络安全的第二个时代(A)。A、专网时代B、九十年代中叶前C、世纪之交D、2003年95、网络安全在多网合一时代的脆弱性体现在(C)。A、网络的脆弱性B、软件的脆弱性C、管理的脆弱性D、应用的脆弱性96、人对网络的依赖性最高的时代(C)。A、专网时代B、PC时代C、多网合一时代D、主机时代97、网络攻击与防御处于不对称状态是因为(C)。A、管理的脆弱性B、应用的脆弱性C、网络软,硬件的复杂性D、软件的脆弱性98、网络攻击的种类(A)。A、物理攻击,语法攻击,语义攻击B、黑客攻击,病毒攻击C、硬件攻击,软件攻击D、物理攻击,黑客攻击,病毒攻击99、
23、语义攻击利用的是(A)。A、信息内容的含义B、病毒对软件攻击C、黑客对系统攻击D、黑客和病毒的攻击100、1995年之后信息网络安全问题就是(A)。A、风险管理B、访问控制C、消除风险D、回避风险第二题多项选择题(在每个小题列出的选项中有两个或两个以上的选项是符合题目要求的,请将正确选项前的字母填在题后的括号内)1、以下关于风险管理描述正确的是(ABC)。A、风险管理是识别、评估和减少风险的过程B、风险评估即对漏洞和威胁的可能性进行检查,并考虑事故造成的可能影响C、描述威胁和漏洞的最好的方法是根据对经营业务的影响描述D以上说法都不正确2、以下对安全管理的描述正确的是(ABCD)。A、安全管理以
24、管理对象的安全为任务和目标B、安全管理的任务是保证管理对象的安全C、安全管理的目标是达到管理对象所要求的安全级别D信息安全管理是以信息及信息系统为对象的管理1-5ABCABCDCDBCDABD6-10ABCDACDEABCDECDECDE3、以下所列属于KMI/PKI过程的有(CD)0A、登陆B、执行C、密钥更新D、密钥恢复4、通用的鉴别用户的方法包括(BCD)。A、一次性口令以及MSOB强的两因子鉴别C、静态用户名和口令D、一次性口令以及SSO5、以下对电子邮件安全描述准确的有(ABD)0A、电子邮件作为一个关键的和不可或缺的经营工具,用于外部与内部的通信B、在内部与外部网上的电子邮件报文内
25、容必须在任意时间内保持其机密性和完整性C、不可对电子邮件实施监控D保证电子邮件的可用性是关键6、处理严格限制的、机密的内部材料时,必须防止信息不适当的泄露,为此有以下要求(ABCD)。A、要生成和使用严格限制的、机密的内部信息,必须进行安全的信息存储、搜集B、对严格限制的、机密的内部信息,当不需要时必须彻底销毁C、用磁介质存储的敏感信息必须退磁、格式化、切片处理D含有敏感信息的硬拷贝磁介质必须严格限制再生产7、应用安全的目的是(ACDE)。A、保证信息用户的真实性B、保证信息数据的机密性C、保证信息数据的完整性D保证信息用户和信息数据的可审性E、保证信息数据的可用性8、要设计一种策略以满足目标系统平台的需求,通常安全策略的指定应考虑(ABCDE)等方面的内容。A、网络B、系统软件C、文件系统D、用户E、物理9、计算机蠕虫根据启动方式可分为(CDE)。A、任意协议蠕虫B、电子邮件蠕虫C、自启动蠕虫D、用户启动蠕虫E、混合启动蠕虫10、按照检测对象的不同,基于主机的入侵检测系统可以分为(CDE)。A、网络连接检测B、包嗅探器和混杂模式C、主机文件检测D、基于网络的入侵检测11、扫描中采用的主要技术有(ABCDA、Ping扫射B、端口扫描C、操作系统检测D、棋标获取12、AH为IP数据包提供(ABC)服务。A、无连接的数据完整性验证B
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 西藏藏医药大学《数字视频特技》2023-2024学年第二学期期末试卷
- 渤海石油职业学院《Python语》2023-2024学年第二学期期末试卷
- 阳泉师范高等专科学校《交通工具设计(Ⅰ)》2023-2024学年第二学期期末试卷
- 四川华新现代职业学院《食品添加剂线上》2023-2024学年第二学期期末试卷
- 2024-2025学年江苏省东台市第一中学高三上学期12月份阶段测试历史试卷
- 2025年安徽省安全员《B证》考试题库
- 中山大学《DMAXD》2023-2024学年第二学期期末试卷
- 武汉晴川学院《工程经济学》2023-2024学年第二学期期末试卷
- 内蒙古大学创业学院《产品设计与市场营销》2023-2024学年第二学期期末试卷
- 泰山护理职业学院《行政学原理》2023-2024学年第二学期期末试卷
- 龙虎山正一日诵早晚课
- 2023版教科版二年级下册科学课堂作业本参考答案
- 护士条例及相关法律法规课件
- 内蒙古大中矿业有限公司(东五分子铁矿)矿山地质环境保护与土地复垦方案
- 大连理工大学信封纸
- 新人教版四年级下册小学数学全册课时练(一课一练)
- 《酷虫学校 第1 12册 注音版 》读书笔记思维导图PPT模板下载
- 中华人民共和国环境保护法
- 湘教版八年级地理下册全册教案
- 战略管理徐飞版课件
- 弃渣场的水土保持审查与管理
评论
0/150
提交评论