网络安全工程师认证模拟试题及答案(共10页).doc
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《网络安全工程师认证模拟试题及答案(共10页).doc》由会员分享,可在线阅读,更多相关《网络安全工程师认证模拟试题及答案(共10页).doc(10页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上1-5 DCCDE 6-10 DDCBC 11-15 DCDAA 16-20 DDDAD第一部分 模拟试题 第一题 单项选择题(在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母 填在题后的括号内) 1、网络安全的基本属性是( D)。 A、机密性 B、可用性 C、完整性 D、上面3项都是 2、计算机病毒是计算机系统中一类隐藏在(C )上蓄意破坏的捣乱程序。 A、内存 B、软盘 C、存储介质 D、网络 3、密码学的目的是(C )。 A、研究数据加密 B、研究数据解密 C、研究数据保密 D、研究信息安全 4、网络安全是在分布网络环境中对(D )提供
2、安全保护。 A、信息载体 B、信息的处理、传输 C、信息的存储、访问 D、上面3项都是 5、拒绝服务攻击的后果是(E )。 A、信息不可用 B、应用程序不可用 C、系统宕机 D、阻止通信 E、上面几项都是 6、对目标的攻击威胁通常通过代理实现,而代理需要的特性包括(D )。 A、访问目标的能力 B、对目标发出威胁的动机 C、有关目标的知识 D、上面3项都是 7、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括( D)。 A、目标 B、代理 C、事件 D、上面3项都是 8、风险是丢失需要保护的( C)的可能性,风险是( )和( )的综合结果。 A、资产,攻击目标,威胁事件 B、设备,威胁
3、,漏洞 C、资产,威胁,漏洞 D、上面3项都不对 9、一个组织的固定网络连接是由某些类型的(B )接入的。 A、无线通信线路 B、固定通信线路 C、通信子网 D、以上说法均不正确 10、最低级别的信息应该是(C )。 A、不公开的 B、加敏感信息标志的 C、公开的 D、私有的 11、下列对访问控制影响不大的是( D)。 A、主体身份 B、客体身份 C、访问类型 D、主体与客体的类型 12、基于通信双方共同拥有但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是( C)。 A、公钥认证 B、零知识认证 C、共享密钥认证 D、口令认证 13、下面不属于PKI(公钥
4、基础设施)的组成部分的是(D )。 A、证书主体 B、使用证书的应用和系统 C、证书权威机构 D、AS 14、Kerberos在请求访问应用服务器之前,必须( A)。 A、向Ticket Granting服务器请求应用服务器ticket B、向认证服务器发送要求获得“证书”的请求 C、请求获得会话密钥 D、直接与应用服务器协商会话密钥 15、选择开发策略的次序,取决于评估阶段对(A )。 A、风险的识别 B、信息资产价值分析 C、文本检查的结果 D、网络信息安全服务 16、在网络安全处理过程的评估阶段,需要从3个基本源搜集信息,即对组织的员工调查、文本检查( D)。 A、风险分析 B、网络检验
5、 C、信息资产价值分析D、物理检验 17、数据保密性安全服务的基础理论是( D)。 A、数据完整性机制 B、数字签名机制 C、访问控制机制 D、加密机制 18、在ISO7498-2中说明了访问控制服务应该采用(D )安全机制。 A、加密 B、路由管制 C、数字签名 D、访问控制 19、数据完整性有两个方面:单个数据单元或字段的完整性和(A )。 A、数据单元流或字段流的完整性 B、无连接完整性 C、选择字段无连接完整性 D、带恢复的连接完整性 20、以下不属于数据完整性的是( D)。 A、带恢复的连接完整性 B、无恢复的连接完整性 C、连接字段的连接完整性 D、选择字段连接完整性 21-25
6、CADCB 26-30 CBAAB 31-35 DDABD 36-40 DABBC21、( C)提供OSI用户服务,例如事务处理程序、文件传送协议和网络管理协议。 A、网络层 B、表示层 C、应用层 D、会话层 22、在开放系统互连环境中,两个N层实体进行通信,它们可能用到的服务是(A )。 A、N-1层提供的服务 B、N层提供的服务 C、N+1层提供的服务 D、以上3项都不是 23、可以被数据完整性机制防止的攻击方式是(D )。 A、假冒源地址或用户的地址欺骗攻击 B、抵赖做过信息的递交行为 C、数据中途被攻击者窃听获取 D、数据在途中被攻击者篡改或破坏 24、以下不属于OSI安全管理活动的
7、有( C)。 A、系统安全管理 B、安全服务管理 C、路由管理 D、安全机制管理 25、在OSI安全体系结构中有交付证明的抗抵赖的配置位置在OSI七层中的(B )。 A、第三层 B、第七层 C、第六层 D、第五层 26、(C )属于WEB中使用的安全协议。 A、PEM、SSL B、S-HTTP、S/MIME C、SSL、S-HTTP D、S/MIME、SSL 27、根据ISO7498-2的安全体系,将选择字段连接完整性映射至TCP/IP协议集中的( B)。 A、网络接口 B、应用层 C、传输层 D、网络接口 28、以下说法正确的是( A)。 A、NAT是将一个或多个地址转化为另一组地址 B、N
8、AT不提供安全功能 C、网络层防火墙是把NAT作为其功能的一部分 D、NAT能够提供安全的保护 29、以下关于的通用结构的描述不正确的是(A )。 A、路由器和防火墙是一种通用结构 B、单个防火墙是一种通用结构 C、双防火墙是一种通用结构 D、以上说法均不正确 30、Internet接入的方案不包括(B )。 A、单线接入 B、NETBEUI接入 C、多线接入多个ISP D、多线接入单个ISP 31、对非军事区DMZ而言,最准确的描述是(D )。 A、 DMZ是一个非真正可信网络部分 B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信 C、允许外部用户访问DMZ系统上合适的服务 D、以上3
9、项都是 32、下列服务中,Internet不提供的服务有(D )。 A、HTTP服务 B、Telnet服务 C、Web服务 D、远程控制协议 33、电路级网关也被称为线路级网关,它工作在( A)。 A、会话层 B、应用层 C、表示层 D、物理层 34、防火墙是一种(B )隔离部件。 A、物理 B、逻辑 C、物理及逻辑 D、以上说法均不正确 35、防火墙最基本的功能是(D )。 A、内容控制功能 B、集中管理功能 C、全面的日志功能 D、访问控制功能 36、以下有关数据包过滤局限性描述正确的是(D )。 A、能够进行内容级控制 B、数据包过滤规则指定比较简单 C、过滤规则不会存在冲突或漏洞 D、
10、有些协议不适合包过滤 37、PPTP客户端使用( A)建立连接。 A、TCP协议 B、UDP协议 C、L2TP协议 D、以上皆不是 38、GRE协议( B)。 A、既封装,又加密 B、只封装,不加密 C、只加密,不封装 D、不封装,不加密 39、属于第二层VPN隧道协议的有( B)。 A、Insect B、PPTP C、GRE D、以上皆不是 40、IKE协商的第一阶段可以采用( C)。 A、主模式、快速模式 B、快速模式、积极模式 C、主模式、积极模式 D、新组模式 41-45 CADCB 46-50 AACBA 51-55 BDCAD 56-60 CCACA41、Insect协议和( C)
11、VPN隧道协议处于同一层。 A、PPTP B、L2TP C、GRE D、以上皆是 42、下列协议中,(A )协议的数据可以受到Insect的保护。 A、TCP、UDP、IP B、ARP C、RARP D、以上皆可以 43、密码猜测技术的原理主要是利用( D)的方法猜测可能的明文密码。 A、遴选 B、枚举 C、搜索 D、穷举 44、根据影响攻击脚本的因素,可以确认服务器攻击难度分为(C )。 A、3级 B、4级 C、5级 D、6级 45、( B)主要是漏洞攻击技术和社会工程学攻击技术的综合应用。 A、密码分析还原技术 B、病毒或后门攻击技术 C、拒绝服务攻击技术 D、协议漏洞渗透技术 46、查找
12、防火墙最简便的方法是( A)。 A、对特定的默认端口执行扫描 B、使用trace route这样的路由工具 C、ping扫射 D、以上均不正确 47、(A )只需要向目标网络的网络地址和或广播地址发送一两个回显请求,就能够收到目标网络中所有存活主机的ICMP回显应答。 A、广播ICMF B、TCP C、ICMP D、非回显ICMP 48、( C)是IP层的一个组成部分,用来传递差错报文和其他需要注意的信息。 A、UDP扫射 B、TCP扫射 C、ICMI D、非同显ICMP 49、黑客在真正入侵系统之前,通常都不会先进行(B )工作。 A、扫描 B、窃取 C、踩点 D、查点 50、以下不是网络堆
13、栈特征探测技术的是(A )。 A、IP报文响应分析 B、ICMP响应分析 C、被动特征探测 D、TCP报文延时分析 51、( B)为应用层提供一种面向连接的、可靠的字节流服务。 A、UDP扫射 B、TCP C、ICMP D、非回显ICMP 52、( D)是指计算机系统具有的某种可能被入侵者恶意利用的属性。 A、操作系统系统检测 B、密码分析还原 C、IPSec D、计算机安全漏洞 53、端口扫描最基本的方法是(C )。 A、TCP ACK扫描 B、TCP FIN扫描 C、TCF connet()扫描 D、FTP反弹扫描 54、主机文件检测的检测对象不包括(A )。 A、数据库日志 B、系统日志
14、 C、文件系统 D、进程记录 55、关于基于网络的入侵检测系统的优点描述不正确的是 ( D)。 A、可以提供实时的网络行为检测 B、可以同时保护多台网络主机 C、具有良好的隐蔽性 D、检测性能不受硬件条件限制 56、关于基于网络的入侵检测系统的特点的说明正确的是(C )。 A、防入侵欺骗的能力通常比较强 B、检测性能不受硬件条件限制 C、在交换式网络环境中难以配置 D、不能处理加密后的数据 57、目前病毒识别主要采用( C)和( )。 A、特征判定技术,静态判定技术 B、行为判定技术,动态判定错误 C、特征判定技术,行为判定技术 D、以上均不正确 58、传染条件的判断就是检测被攻击对象是否存在
15、(A )。 A、感染标记 B、潜伏标记 C、表现标记 D、繁殖标记 59、计算机病毒主要由( C)等三种机制构成。 A、潜伏机制、检测机制、表现机制 B、潜伏机制、传染机制、检测机制 C、潜伏机制、传染机制、表现机制 D、检测机制、传染机制、表现机制 60、以下不属于UNIX系统安全管理的主要内容的是(A )。 A、扫描端口漏洞 B、防止未授权存取 C、防止泄密 D、防止丢失系统的完整性 61-65 CDDAB 66-70 DDBCA 71-75 DCDBA 76-80 DBDCA61、(C )是指网络操作系统平台,即网上各计算机能方便而有效的共享网络资源,为网络用户提供所需的各种服务软件和有
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 工程师 认证 模拟 试题 答案 10
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内