2022年网络安全工程师认证模拟考试题和答案解析 .pdf
《2022年网络安全工程师认证模拟考试题和答案解析 .pdf》由会员分享,可在线阅读,更多相关《2022年网络安全工程师认证模拟考试题和答案解析 .pdf(18页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1-5 DCCDE 6-10 DDCBC 11-15 DCDAA 16-20 DDDAD 第一部分模拟试题第一题 单项选择题 (在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内 ) 1、网络安全的基本属性是 ( D)。A、机密性B、可用性C、完整性D、上面 3 项都是2、计算机病毒是计算机系统中一类隐藏在(C )上蓄意破坏的捣乱程序。A、内存 B、软盘 C、存储介质D、网络3、密码学的目的是 (C )。A、研究数据加密B、研究数据解密C、研究数据保密D、研究信息安全4、网络安全是在分布网络环境中对(D )提供安全保护。A、信息载体B、信息的处理、传输C
2、、信息的存储、访问D、上面 3 项都是5、拒绝服务攻击的后果是 (E )。A、信息不可用B、应用程序不可用C、系统宕机D、阻止通信E、上面几项都是6、对目标的攻击威胁通常通过代理实现,而代理需要的特性包括(D )。A、访问目标的能力B、对目标发出威胁的动机C、有关目标的知识D、上面 3 项都是7、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括( D)。A、目标 B、代理 C、事件 D、上面 3 项都是8、风险是丢失需要保护的 ( C)的可能性,风险是 ( )和( )的综合结果。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - -
3、 - 名师精心整理 - - - - - - - 第 1 页,共 18 页 - - - - - - - - - A、资产,攻击目标,威胁事件B、设备,威胁,漏洞C、资产,威胁,漏洞D、上面 3 项都不对9、一个组织的固定网络连接是由某些类型的(B )接入的。A、无线通信线路B、固定通信线路C、通信子网D、以上说法均不正确10 、最低级别的信息应该是(C )。A、不公开的B、加敏感信息标志的C、公开的 D、私有的11 、下列对访问控制影响不大的是( D)。A、主体身份B、客体身份C、访问类型D、主体与客体的类型12、基于通信双方共同拥有但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为
4、加密和解密的密钥的认证是( C) 。A、公钥认证B、零知识认证C、共享密钥认证D、口令认证13 、下面不属于 PKI(公钥基础设施 )的组成部分的是 (D )。A、证书主体B、使用证书的应用和系统C、证书权威机构D、AS 14 、Kerberos 在请求访问应用服务器之前,必须( A)。A、向 Ticket Granting服务器请求应用服务器ticket B、向认证服务器发送要求获得“证书”的请求C、请求获得会话密钥D、直接与应用服务器协商会话密钥15 、选择开发策略的次序,取决于评估阶段对(A )。A、风险的识别B、信息资产价值分析C、文本检查的结果D、网络信息安全服务名师资料总结 - -
5、 -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 18 页 - - - - - - - - - 16 、在网络安全处理过程的评估阶段,需要从3 个基本源搜集信息,即对组织的员工调查、文本检查 ( D)。A、风险分析B、网络检验C、信息资产价值分析D、物理检验17 、数据保密性安全服务的基础理论是( D)。A、数据完整性机制B、数字签名机制C、访问控制机制D、加密机制18 、在 ISO7498-2 中说明了访问控制服务应该采用(D )安全机制。A、加密 B、路由管制C、数字签名D、访问控制19
6、、数据完整性有两个方面:单个数据单元或字段的完整性和(A )。A、数据单元流或字段流的完整性B、无连接完整性C、选择字段无连接完整性D、带恢复的连接完整性20、以下不属于数据完整性的是( D)。A、带恢复的连接完整性B、无恢复的连接完整性C、连接字段的连接完整性D、选择字段连接完整性21-25 CADCB 26-30 CBAAB 31-35 DDABD 36-40 DABBC 21、( C)提供 OSI用户服务,例如事务处理程序、文件传送协议和网络管理协议。A、网络层B、表示层C、应用层D、会话层22、 在开放系统互连环境中, 两个 N 层实体进行通信,它们可能用到的服务是 (A )。A、N-
7、1 层提供的服务B、N 层提供的服务C、N+1 层提供的服务D、以上 3项都不是23、可以被数据完整性机制防止的攻击方式是(D )。A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 18 页 - - - - - - - - - 24、以下不属于 OSI安全管理活动的有 ( C)。A、系统安全管理B、安全服务管理C、路由管理D、安全机制管理25、在 OSI安
8、全体系结构中有交付证明的抗抵赖的配置位置在OSI七层中的 (B )。A、第三层B、第七层C、第六层D、第五层26、(C )属于 WEB 中使用的安全协议。A、PEM 、SSL B、S-HTTP 、S/MIME C 、SSL、S-HTTP D 、S/MIME 、SSL 27、根据 ISO7498-2 的安全体系, 将选择字段连接完整性映射至TCP/IP 协议集中的( B)。A、网络接口B、应用层C、传输层D、网络接口28、以下说法正确的是 ( A)。A、NAT 是将一个或多个地址转化为另一组地址B、NAT 不提供安全功能C、网络层防火墙是把NAT 作为其功能的一部分D、NAT 能够提供安全的保护
9、29、以下关于的通用结构的描述不正确的是(A )。A、路由器和防火墙是一种通用结构B、单个防火墙是一种通用结构C、双防火墙是一种通用结构D、以上说法均不正确30、Internet 接入的方案不包括 (B )。A、单线接入B、NETBEUI 接入C、多线接入多个ISP D、多线接入单个 ISP 31 、对非军事区 DMZ 而言,最准确的描述是 (D )。A、 DMZ 是一个非真正可信网络部分名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 18 页 - - - - - - -
10、 - - B、DMZ 网络访问控制策略决定允许或禁止进入DMZ 通信C、允许外部用户访问DMZ 系统上合适的服务D、以上 3 项都是32、下列服务中, Internet 不提供的服务有 (D )。A、HTTP 服务 B、Telnet 服务 C、Web 服务 D、远程控制协议33、电路级网关也被称为线路级网关,它工作在( A)。A、会话层B、应用层C、表示层D、物理层34、防火墙是一种 (B )隔离部件。A、物理 B、逻辑 C、物理及逻辑D、以上说法均不正确35、防火墙最基本的功能是 (D )。A、内容控制功能B、集中管理功能C、全面的日志功能D、访问控制功能36、以下有关数据包过滤局限性描述正
11、确的是(D )。A、能够进行内容级控制B、数据包过滤规则指定比较简单C、过滤规则不会存在冲突或漏洞D、有些协议不适合包过滤37、PPTP 客户端使用 ( A)建立连接。A、TCP 协议 B、UDP 协议 C、L2TP 协议 D、以上皆不是38、GRE 协议( B)。A、既封装,又加密B、只封装,不加密C、只加密,不封装D、不封装,不加密39、属于第二层 VPN 隧道协议的有 ( B)。A、Insect B 、PPTP C、GRE D、以上皆不是40、IKE 协商的第一阶段可以采用( C)。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - -
12、- - 名师精心整理 - - - - - - - 第 5 页,共 18 页 - - - - - - - - - A、主模式、快速模式B、快速模式、积极模式C、主模式、积极模式D、新组模式41-45 CADCB 46-50 AACBA 51-55 BDCAD 56-60 CCACA 41 、Insect 协议和 ( C)VPN隧道协议处于同一层。A、PPTP B 、L2TP C 、GRE D、以上皆是42、下列协议中, (A )协议的数据可以受到Insect 的保护。A、TCP、UDP、IP B、ARP C、RARP D 、以上皆可以43、密码猜测技术的原理主要是利用( D)的方法猜测可能的明文
13、密码。A、遴选 B、枚举 C、搜索 D、穷举44、根据影响攻击脚本的因素,可以确认服务器攻击难度分为(C )。A、3 级 B、4 级 C、5 级 D、6 级45、( B)主要是漏洞攻击技术和社会工程学攻击技术的综合应用。A、密码分析还原技术B、病毒或后门攻击技术C、拒绝服务攻击技术D、协议漏洞渗透技术46、查找防火墙最简便的方法是( A)。A、对特定的默认端口执行扫描B、使用 trace route这样的路由工具C、ping 扫射 D、以上均不正确47、(A )只需要向目标网络的网络地址和或广播地址发送一两个回显请求,就能够收到目标网络中所有存活主机的ICMP 回显应答。A、广播 ICMF B
14、、TCP C、ICMP D、非回显 ICMP 48、( C)是 IP 层的一个组成部分,用来传递差错报文和其他需要注意的信息。A、UDP 扫射 B、TCP 扫射 C、ICMI D、非同显 ICMP 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 18 页 - - - - - - - - - 49、黑客在真正入侵系统之前,通常都不会先进行(B )工作。A、扫描 B、窃取 C、踩点 D、查点50、以下不是网络堆栈特征探测技术的是(A )。A、IP 报文响应分析B、ICMP 响
15、应分析C、被动特征探测D、TCP 报文延时分析51 、( B)为应用层提供一种面向连接的、可靠的字节流服务。A、UDP 扫射 B、TCP C、ICMP D、非回显 ICMP 52、( D)是指计算机系统具有的某种可能被入侵者恶意利用的属性。A、操作系统系统检测B、密码分析还原C、IPSec D、计算机安全漏洞53、端口扫描最基本的方法是(C )。A、TCP ACK 扫描 B、TCP FIN 扫描C、TCF connet() 扫描 D、FTP 反弹扫描54、主机文件检测的检测对象不包括(A )。A、数据库日志B、系统日志C、文件系统D、进程记录55、关于基于网络的入侵检测系统的优点描述不正确的是
16、( D)。A、可以提供实时的网络行为检测B、可以同时保护多台网络主机C、具有良好的隐蔽性D、检测性能不受硬件条件限制56、关于基于网络的入侵检测系统的特点的说明正确的是(C )。A、防入侵欺骗的能力通常比较强B、检测性能不受硬件条件限制C、在交换式网络环境中难以配置D、不能处理加密后的数据57、目前病毒识别主要采用 ( C)和( )。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 18 页 - - - - - - - - - A、特征判定技术,静态判定技术B、行为判定技术
17、,动态判定错误C、特征判定技术,行为判定技术D、以上均不正确58、传染条件的判断就是检测被攻击对象是否存在(A )。A、感染标记B、潜伏标记C、表现标记D、繁殖标记59、计算机病毒主要由 ( C)等三种机制构成。A、潜伏机制、检测机制、表现机制B、潜伏机制、传染机制、检测机制C、潜伏机制、传染机制、表现机制D、检测机制、传染机制、表现机制60、以下不属于 UNIX 系统安全管理的主要内容的是(A )。A、扫描端口漏洞B、防止未授权存取C、防止泄密D、防止丢失系统的完整性61-65 CDDAB 66-70 DDBCA 71-75 DCDBA 76-80 DBDCA 61 、(C )是指网络操作系
18、统平台,即网上各计算机能方便而有效的共享网络资源,为网络用户提供所需的各种服务软件和有关规定的集合。A、安全策略B、漏洞分析机制C、系统平台D、软件防火墙62、以下不属于网络系统平台的是( D)。A、Netware B 、UNIX C、Linux D 、MaC 0S X 63、(D )是应用安全服务的信任基础,( )是应用安全服务的具体实现,( )应是对PKI 的全面理解。A、Camas ,Alas,CA B、Camas,CA,Alas C、AAs,CA+AAs ,CA D、CA,AAs,CA+AAs 64、(A )即非法用户利用合法用户的身份,访问系统资源。名师资料总结 - - -精品资料欢
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年网络安全工程师认证模拟考试题和答案解析 2022 网络安全 工程师 认证 模拟 考试题 答案 解析
限制150内