網(wǎng)絡安全工程師模擬試題.doc_第1頁
網(wǎng)絡安全工程師模擬試題.doc_第2頁
網(wǎng)絡安全工程師模擬試題.doc_第3頁
網(wǎng)絡安全工程師模擬試題.doc_第4頁
網(wǎng)絡安全工程師模擬試題.doc_第5頁
已閱讀5頁,還剩18頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

資料收集于網(wǎng)絡 如有侵權請聯(lián)系網(wǎng)站 刪除 謝謝 網(wǎng)絡安全工程師模擬試題1、 以下哪一項對安全風險的描述是準確的?CA、安全風險是指一種特定脆弱性利用一種或一組威脅造成組織的資產(chǎn)損失或損害的可能性。B、安全風險是指一種特定的威脅利用一種或一組脆弱性造成組織的資產(chǎn)損失事實。C、安全風險是指一種特定的威脅利用一種或一組脆弱性造成組織的資產(chǎn)損失或損害的可能性D、安全風險是指資產(chǎn)的脆弱性被威脅利用的情形。2、以下哪些不屬于脆弱性范疇?AA、黑客攻擊B、操作系統(tǒng)漏洞C、應用程序BUGD、人員的不良操作習慣3、依據(jù)信息系統(tǒng)安全保障模型,以下那個不是安全保證對象AA、機密性B、管理C、過程D、人員4、系統(tǒng)審計日志不包括以下哪一項?DA、時間戳B、用戶標識C、對象標識D、處理結果5、TCP三次握手協(xié)議的第一步是發(fā)送一個:AA、SYN包B、SCK包C、UDP包D、NULL包6、以下指標可用來決定在應用系統(tǒng)中采取何種控制措施,除了 BA、系統(tǒng)中數(shù)據(jù)的重要性B、采用網(wǎng)絡監(jiān)控軟件的可行性C、如果某具體行動或過程沒有被有效控制,由此產(chǎn)生的風險等級D、每個控制技術的效率,復雜性和花費8、用戶如果有熟練的技術技能且對程序有詳盡的了解,就能巧妙的避過安全性程序,對生產(chǎn)程序做出更改。為防止這種可能,要增強:BA、工作處理報告的復查B、生產(chǎn)程序于被單獨控制的副本之間的比較C、周期性測試數(shù)據(jù)的運行D、恰當?shù)呢熑畏指?、程序安全對應用安全有很大的影響,因此安全編程的一個重要環(huán)節(jié)。用軟件工程的方法編制程序是保證安全的根本。在程序設計階段,推薦使用的方法有:Aa 建立完整的與安全相關的程序文件b 嚴格控制程序庫c 正確選用程序開發(fā)工具d 制定適當?shù)某绦蛟L問控制A. a、b、c、dB. a、b、cC. b、c、dD. b、c10、Chinese Wall模型的設計宗旨是:AA、用戶只能訪問那些與已經(jīng)擁有的信息不沖突的信息B、用戶可以訪問所有的信息C、用戶可以訪問所有已經(jīng)選擇的信息D、用戶不可以訪問那些沒有選擇的信息11、對不同的身份鑒別方法所提供的按防止重用攻擊從大到小:CA、僅用口令,口令及個人識別號(PIN),口令響應,一次性口令B、口令及個人識別號(PIN),口令響應,一次性口令,僅由口令C、口令響應,一次性口令,口令及個人識別號(PIN),僅有口令D、口令響應,口令及個人識別號(PIN),一次性口令,僅有口令12、下面那個協(xié)議在TCP/IP協(xié)議的低層起作用?BA、SSLB、SKIPC、S-HTTPD、S-PPC13、SSE-CMM,即系統(tǒng)安全工程一能力成熟度模型,它包含五個級別,其中計劃和跟蹤級著重于14、UDP端口掃描的依據(jù)是:AA、根據(jù)掃描對放開房端口返回的信息判斷B、根據(jù)掃描對方關閉端口返回的信息判斷C、綜合考慮A和B的情況進行判斷D、既不根據(jù)A也不根據(jù)B15、企業(yè)內(nèi)部互聯(lián)網(wǎng)可以建立在企業(yè)內(nèi)部網(wǎng)絡上或是互聯(lián)網(wǎng)上。以下哪一項控制機制是最不合適于在互聯(lián)網(wǎng)上建立一個安全企業(yè)內(nèi)部互聯(lián)網(wǎng)的?BA、用戶信道加密B、安裝加密的路由器C、安裝加密的防火墻D、在私有的網(wǎng)絡服務器上實現(xiàn)密碼控制機制16、以下的危險情況哪一個不適與數(shù)字簽名和隨機數(shù)字有關的?DA、偽裝B、重復攻擊C、密碼威脅D、拒絕服務17、安全標志和訪問控制策略是由下面哪一個訪問控制制度所支持的?DA、基于身份的制度B、基于身份認證的制度C、用戶指導制度D、強制訪問控制制度18、在OSI參考模型中有7個層次,提供了相應的安全服務來加強信息系統(tǒng)的安全性。以下那一層沒有提供機密性服務?DA 、表示層B 、傳輸層C 、網(wǎng)絡層D 、會話層19、下面有關IPSec的描述中錯誤的是?AA IETF中的IPSEC標準夭折在用戶和設備之間建立一個加密通道B VPN設備常常不能符合IPSEC標準21、“中華人民共和國保守國家秘密法”第二章規(guī)定了國家秘密的范圍和密級,國家秘密的密級分為:CA、普密、商密兩個級別B、低級和高級兩個級別C、絕密、機密、秘密三個級別D、一密、二密、三密、四密四個級別22、除了對訪問、處理、程序變更和其他功能進行控制外,為保障系統(tǒng)的安全需要仍需要建立信息審計追蹤。在一個用來記錄非法的系統(tǒng)訪問嘗試的審計追蹤日志中,一般不會包括下列哪項信息?DA、授權用戶列表B、事件或交易嘗試的類型C、進行嘗試的終端D、被獲取的數(shù)據(jù)23、幀中繼和X.25網(wǎng)絡是以下哪個選項的一部分?CA、電路交換服務B、單元交換服務C、分組交換服務D、專用數(shù)字服務24、在分布式開放系統(tǒng)的環(huán)境中,以下哪個選項的數(shù)據(jù)庫訪問服務提供允許或禁止訪問的能力?CA 、對話管理服務B 、事務管理服務C 、資源管理服務D 、控制管理服務25、為了阻止網(wǎng)絡假冒,最好的方法是:CA、回撥技術B、文件加密C、回撥技術加上數(shù)據(jù)加密D、撥號轉移技術26以下哪一項不能適應特洛伊木馬的攻擊?BA、強制訪問控制B、自主訪問控制C、邏輯訪問控制D、訪問控制表27、Secure Sockets Layer(SSL)協(xié)議不提供哪個服務?28、以下哪一種人給公司帶來最大的安全風險?DA臨時工B咨詢?nèi)藛TC以前員工D當前員工29、一個公司經(jīng)常修正其生產(chǎn)過程。從而造成對處理程序可能會伴隨一些改動。下列哪項功能可以確保這些改動的影響處理過程,保證它們對系統(tǒng)的影響風險最小?BA安全管理B變更控制C問題追蹤D問題升級程序30應用軟件測試的正確順序是:DA、集成測試,單元測試,系統(tǒng)測試,交付測試B單元測試,系統(tǒng)測試,集成測試,交付測試C交付測試,單元測試,集成測試,系統(tǒng)測試D單元測試,集成測試,系統(tǒng)測試,交付測試31、哪個TCP/IP指令會得出下面結果?AInterface:52Internet Address Physical Address Type52A、 ARPB、 NetstatC、 TracertD、 NbtstatAo-ee-oo-5b-oe-ac dynamic32、哪個TCP/IP協(xié)議能夠表明域里哪臺是郵件服務器?DA、FTPB、nslookupC、tracertD、Telnet33、SMTPl連接服務器使用端口BA、21B、2534、數(shù)據(jù)庫管理系統(tǒng) DBMS 主要由哪兩大部分組成?CA、文件管理器和查詢處理器B、事務處理器和存儲管理器C、存儲管理器和查詢處理器D、文件管理器和存儲管理器35SQL語言可以在宿主語言中使用,也可以獨立地交互式使用。BA. 寄宿B. 嵌入C. 混合D. 并行36下列為對稱加密算法的例子為AA. RijndaelB. RSAC. Diffie-HellmanD. Knapsack37 下面哪種不是WINDOWS 2000安裝后默認有的共享?DA. CB. IpcC. AdminD. Systemroot38在WINDOWS 2000系統(tǒng)中,用什么命令或工具可以看到系統(tǒng)上開放的端口和進程的對應關系?CA. NETSTATB. NET USEC. FPORTD. URLSCAN39為盡量防止通過瀏覽網(wǎng)頁感染惡意代碼,下列做法中錯誤的是:DA. 不使用IE瀏覽器,而使用Opera之類的第三方瀏覽器。B. 關閉IE瀏覽器的自動下載功能。C. 禁用IE瀏覽器的活動腳本功能。D. 先把網(wǎng)頁保存到本地再瀏覽。40下列關于病毒和蠕蟲的說法正確的是:BA. 紅色代碼(CodeRed)是病毒。B. Nimda是蠕蟲。C. CIH病毒可以感染W(wǎng)INDOWS 98 也可以感染W(wǎng)INDOWS 2000.D. 世界上最早的病毒是小球病毒。41、D、以上都不是42、下列為非對稱加密算法的例子為DA. IDEAB. DESC. 3 DESD. ELLIPTOC CURVE43為了有效的完成工作,信息系統(tǒng)安全部門員工最需要以下哪一項技能?DA. 人際關系技能B. 項目管理技能C. 技術技能D. 溝通技能44保護輪廓(PP)是下面哪一方提出的安全要求?CA. 評估方B. 開發(fā)方C. 用戶方D. 制定標準方?45在執(zhí)行風險分析的時候,預期年度損失(ALE)的計算是:CA. 全部損失乘以發(fā)生頻率B. 全部損失費用實際替代費用C. 單次預期損失乘以發(fā)生頻率D. 資產(chǎn)價值乘以發(fā)生頻率46有三種基本的鑒別的方式:你知道什么,你有什么,以及:CA. 你需要什么B. 你看到什么C. 你是什么D. 你做什么47以下哪個選項不是信息中心(IC)工作職能的一部分?AA. 準備最終用戶的預算B. 選擇PC的硬件和軟件C. 保持所有PC的硬件和軟件的清單D. 提供被認可的硬件和軟件的技術支持49在最近一次工資數(shù)據(jù)更新之后,一個未經(jīng)授權的員工從公司的計算機中心得到了打印的公司數(shù)據(jù)表,為保證只有經(jīng)授權的員工才能得到敏感的打印數(shù)據(jù),控制手段包括日志和:AA. 有控制地銷毀作廢的打印數(shù)據(jù)B. 接收人的簽名確認C. 對磁盤上的打印輸出文件進行訪問控制D. 敏感打印數(shù)據(jù)的強制過期日期50下面哪一個是國家推薦性標準?AA. GB/T 18020-1999 應用級防火墻安全技術要求B. SJ/T 30003-93 電子計算機機房施工及驗收規(guī)范C. GA 243-2000 計算機病毒防治產(chǎn)品評級準則D. ISO/IEC 15408-1999 信息技術安全性評估準則51為了確定自從上次合法的程序更新后程序是否被非法改變過,信息系統(tǒng)安全審核員可以采用的審計技術是:AA. 代碼比照B. 代碼檢查C. 測試運行日期D. 分析檢查52在WINDOWS 2000系統(tǒng)中,哪個進程是IIS服務的進程?AA. Inetinfo.exeB. Lsass.exeC. Mstask.exeD. Internat.exe53. 下面哪一個用于電子郵件的鑒別和機密性? CA. 數(shù)字簽名B. IPSEC AHC. PGPD. MD454在某個攻擊中,入侵者通過由系統(tǒng)用戶或系統(tǒng)管理員主動泄漏的可以訪問系統(tǒng)資源的信息,獲得系統(tǒng)訪問權限的行為被稱作:AA. 社會工程B. 非法竊取C. 電子欺騙D. 電子竊聽56CC的一般模型基于:AA. 風險管理模型B. Bell lapadula模型C. PDCA模型D. PDR模型57ITSEC中的E1-E5對應TCSEC中哪幾個級別?A CA. D到B2B. C2到B3C. C1到B3D. C2到A158事件響應方法學定義了安全事件處理的流程,這個流程的順序是:CA. 準備抑制檢測根除恢復跟進B. 準備檢測抑制恢復根除跟進C. 準備檢測抑制根除恢復跟進D. 準備抑制根除檢測恢復跟進59PDR模型中,下面哪個措施不屬于防護(P)措施:CA. 物理門禁B. 防火墻C. 入侵檢測D. 加密60CC中的評估保證級(EAL)4級涵義是:CA. 結構測試級B. 方法測試和校驗級C. 系統(tǒng)的設計、測試和評審級D. 半形式化設計和測試級61以下哪一項是已經(jīng)被確認了的具有一定合理性的風險?CA. 總風險B. 最小化風險C. 可接受風險D. 殘余風險63隨著全球信息化的發(fā)展,信息安全成了網(wǎng)絡時代的熱點,為了保證我國信息產(chǎn)業(yè)的發(fā)展與安全,必須加強對信息安全產(chǎn)品、系統(tǒng)、服務的測評認證,中國信息安全產(chǎn)品測評認證中心正是由國家授權從事測評認證的國家級測評認證實體機構,以下對其測評認證工作的錯誤認識是:DA 測評與認證是兩個不同概念,信息安全產(chǎn)品或系統(tǒng)認證需經(jīng)過申請、測試、評估、認證一系列環(huán)節(jié)。B 認證公告將在一些媒體上定期發(fā)布,只有通過認證的產(chǎn)品才會向公告、測試中或沒有通過測試的產(chǎn)品不再公告之列。C 對信息安全產(chǎn)品的測評認證制度是我國按照WTO規(guī)則建立的技術壁壘的管理體制。D 通過測試認證達到中心認證標準的安全產(chǎn)品或系統(tǒng)完全消除了安全風險。64下列哪一項是磁介質上信息擦除的最徹底形式?DA 格式化B 消磁C 刪除D 破壞65如果你剛收到一封你同事轉發(fā)過來的電子郵件,警告你出現(xiàn)了一個可怕的新病毒,你會先做下面哪件事情?DA 將這個消息傳給你認識的每個人。B 用一個可信賴的信息源驗證這個消息。C 將你的計算機從網(wǎng)絡上連接D 升級你的病毒庫66當備份一個應用程序系統(tǒng)的數(shù)據(jù)時,以下哪一項是應該首先考慮的關鍵性問題?DA 什么時候進行備份?B 在哪里進行備份。C 怎樣存儲備份?D 需要備份哪些數(shù)據(jù)?67職責分離是信息安全管理的一個基本概念。其關鍵是權力不能過分集中在某一個人手中。職責分離的目的是確保沒有單獨的人員(單獨進行操作)可以對應用程序系統(tǒng)特征或控制功能進行破壞。當以下哪一類人員訪問安全系統(tǒng)軟件的時候,會造成對“職責分離”原則的違背?DA 數(shù)據(jù)安全管理員B 數(shù)據(jù)安全分析員C 系統(tǒng)審核員D 系統(tǒng)程序員69與RSA(Rivest,Shamir,Adleman)算法相比,DSS(Digital Signature Standard)不包括:CA 數(shù)字簽名B 鑒別機制C 加密機制D 數(shù)據(jù)完整性70以下哪一種模型用來對分級信息的保密性提供保護?BA Biba模型和 Bell-LaPadula模型B Bell-LaPadula模型和信息流模型C Bell-LaPadula模型和 Clark-wilson 模型D Clark-wilson模型和信息流模型71.責任機制對于實現(xiàn)安全性策略是很重要的,從系統(tǒng)用戶來說,下列哪一個在嚴格的責任機制中的作用最小?BA 審計要求B 密碼C 身份簽別控制D 授權控制72下面哪一項不是一個公開密鑰基礎設施(PKI)的正常的部件?BA 數(shù)字簽名B 對稱加密密鑰C CA中心D 密鑰管理協(xié)議73以下有關單方向HASH函數(shù)和加密算法的敘述中,正確的是:AA 它們都將一個明文轉化為非智能的密文Morse 莫爾斯電碼B 它們都是可逆的C 它們都不會破壞信息D 它們都使用密鑰76一般由系統(tǒng)所有者上級單位或主管信息安全的機構授權信息系統(tǒng)投入運行的最后一步叫做:DA. 正式發(fā)布B. 認證C. 驗證D. 認可77依據(jù)信息系統(tǒng)安全保障模型,劃分安全保障等級要考慮的因素不包括下面哪一方面:DA. 系統(tǒng)信息的密級B. 系統(tǒng)的價值C. 系統(tǒng)要對抗的威脅D. 系統(tǒng)的技術構成78在Biba模型中,完整性威脅來源于子系統(tǒng)的:BA. 內(nèi)部B. 外部C. 內(nèi)部或外部D. 既非內(nèi)部也非外部79通常使用來實現(xiàn)抗抵賴CA. 加密B. 時間戳C. 簽名D. 數(shù)字指紋80關于RA的功能下列說法正確的是BA. 驗證申請者的身份B. 提供目錄服務,可以查尋用戶證書的相關信息C. 證書更新D. 證書發(fā)放81從分析方法上入侵檢測分為哪兩種類型BA. 異常檢測、網(wǎng)絡檢測B. 誤用檢測、異常檢測C. 主機檢測、網(wǎng)絡檢測D. 網(wǎng)絡檢測、誤用檢測83一個可以對任意長度的報文進行加密和解密的加密算法稱為:DA. 鏈路加密B. 批量加密C. 端對端加密D. 流加密84你所屬的機構為了保護一些重要的信息需要一個系統(tǒng)范圍內(nèi)的訪問控制軟件,在對這類軟件產(chǎn)品的評價過程中,哪一條是最重要的原則?DA. 需要保護什么樣的信息B. 信息是如何被保護的C. 為保護信息預計投入多少D. 如果信息不能被保護將造成的損失85下列選項中的哪一個可以用來減少一個虛擬專用網(wǎng)(VPN)由于使用加密而導致的系統(tǒng)性能的降低?BA. 數(shù)字證書B. 隧道化C. 遠程訪問軟件D. 數(shù)字簽名86系統(tǒng)的安全策略和審查記錄使得機構管理者能夠確保用戶對其自身的行為負責。為了使用系統(tǒng)記錄,是安全策略發(fā)揮作用,下面哪一項是首要必需的?CA. 物理訪問控制B. 環(huán)境控制C. 管理控制D. 邏輯訪問控制87下面哪一個短語能用來描述包含在一個應用程序中一系列指令中的惡意代碼,例如一個字處理程序或表格制作軟件?BA. 主引導區(qū)病毒B. 宏病毒C. 木馬D. 腳本病毒90以下哪一項不是防火墻系統(tǒng)的主要組成部分:DA. 過濾協(xié)議B. 應用網(wǎng)關C. 擴展日志功能D. 數(shù)據(jù)包交換91對于數(shù)據(jù)分類和對應用程序按照敏感性進行分類,以下哪

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論