2013工信部《网络安全工程师》认证考试试题(a卷)

上传人:自*** 文档编号:78871526 上传时间:2019-02-15 格式:DOC 页数:6 大小:45KB
返回 下载 相关 举报
2013工信部《网络安全工程师》认证考试试题(a卷)_第1页
第1页 / 共6页
2013工信部《网络安全工程师》认证考试试题(a卷)_第2页
第2页 / 共6页
2013工信部《网络安全工程师》认证考试试题(a卷)_第3页
第3页 / 共6页
2013工信部《网络安全工程师》认证考试试题(a卷)_第4页
第4页 / 共6页
2013工信部《网络安全工程师》认证考试试题(a卷)_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《2013工信部《网络安全工程师》认证考试试题(a卷)》由会员分享,可在线阅读,更多相关《2013工信部《网络安全工程师》认证考试试题(a卷)(6页珍藏版)》请在金锄头文库上搜索。

1、工业和信息化部教育与考试中心(全国电子信息应用教育中心)http:/ 】A、身份假冒 B、数据GG C、数据流分析 D、非法访问2、数据保密性指的是【 】A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的3、以下算法中属于非对称算法的是【 】A、Hash算法BRSA算法C、IDEAD、三重DES4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是【 】A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心

2、的公钥5、以下不属于代理服务技术优点的是【 】A、可以实现身份认证B、内部地址的屏蔽和转换功能C、可以实现访问控制D、可以防范数据驱动侵袭6、包过滤技术与代理服务技术相比较【 】A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高7、在建立堡垒主机时【 】A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机8、当同一网段中两台工作站配置了相

3、同的IP 地址时,会导致【 】A、先入者被后入者挤出网络而不能使用B、双方都会得到警告,但先入者继续工作,而后入者不能C、双方可以同时正常工作,进行数据的传输D、双主都不能工作,都得到网址冲突的警告9、Unix和Windows NT、操作系统是符合那个级别的安全标准:【 】 A、 A级 B、 B级 C、 C级 D、 D级10黑客利用IP地址进行攻击的方法有:【 】 A、 IP欺骗 B、 解密 C、 窃取口令 D、 发送病毒 11、防止用户被冒名所欺骗的方法是: 【 】A、对信息源发方进行身份验证B、进行数据加密C、 对访问网络的流量进行过滤和保护D、采用防火墙12、屏蔽路由器型防火墙采用的技术

4、是基于:【 】A、数据包过滤技术B、应用网关技术C、代理服务技术D、三种技术的结合13以下关于防火墙的设计原则说法正确的是:【 】A、保持设计的简单性B、不单单要提供防火墙的功能,还要尽量使用较大的组件C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务D、 一套防火墙就可以保护全部的网络14、SSL指的是:【 】A、加密认证协议 B、安全套接层协议C、授权认证协议 D、安全通道协议15、入侵检测响应方式:分为主动响应和被动响应。被动响应型系统只会发出告警通知,将发生的不正常情况报告给管理员,本身并不试图降低所造成的破坏,更不会主动地对攻击者采取反击行动。主动响应系统可以分为两类: (1

5、)对被攻击系统实施控制。它通过调整被攻击系统的状态,阻止或减轻攻击影响,例如断开网络连接、增加安全日志、杀死可疑进程等。 (2)对攻击系统实施控制的系统。这种系统多被军方所重视和采用。 目前,主动响应系统还比较少,即使做出主动响应,一般也都是断开可疑攻击的网络连接,或是阻塞可疑的系统调用,若失败,则终止该进程。但由于系统暴露于拒绝服务攻击下,这种防御一般也难以实施。【 】A、主动式检测 B、防火墙检测 C、被动式检测 D、预先式检测16、确定有关安全策略的正确描述【 】A、备份应该放在站点现场以供紧急情况下迅速访问 B、内部服务器应该位于DMZ中 C、每个用户应该有多个网络帐户 D、密码策略的

6、成功实现需要对用户进行培训17、IPSec证书支持下列哪些功能【 】A、数字证书 B、加密 C、实现安全 D、以上全不正确18、通过防火墙你可以保护不同的网络范围,下列哪项保护的网络范围包括公共web服务器和ftp服务器【 】A、DMZ B、专用网络 C、公用internet D、intranet19、防火墙如何保证在它的公共端收到的数据都是从Intranet发起请求的。【 】A、通过应用过滤器规则 B、通过使用动态的状态列表 C、通过使用访问控制列表 D、以上均正确20、代理服务器不可能提供需要NAT的服务。下列哪些是代理服务器不可以提供的不需NAT的服务。【 】 A、阻塞特定用户进行Int

7、ernet访问 B、过滤通信中的信息 C、隐藏网络地址 D、提供缓存工具21、在下列安全扫描器中,开放源代码的远程安全扫描器是【 】A、SATAN B、NSS C、NMAP D、Nessue22、Run_sample函数的第二部分是循环执行以下四个函数,其中,不断循环处理待测项目列表中的每一个项目,直到队列中不再有新的待测项目的函数是【 】A、process_targets B、process_todos C、save_sample_data D、process_facts23、下列恢复已被修改主页的方法中,最好的是【 】A、手动恢复 B、自动恢复 C、人工运行程序恢复 D、备份主机恢复24、安全攻击中捏造攻击的是资源的【 】A可用性 B、机密性 C、完整性 D、合法性25、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?【 】A、安装防火墙 B、安装入侵检测系统C、给系统安装最新的补丁D、安装防病毒软件6

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号