网络安全工程师认证模拟试题及答案

上传人:壹****1 文档编号:467135869 上传时间:2022-08-24 格式:DOC 页数:10 大小:73.50KB
返回 下载 相关 举报
网络安全工程师认证模拟试题及答案_第1页
第1页 / 共10页
网络安全工程师认证模拟试题及答案_第2页
第2页 / 共10页
网络安全工程师认证模拟试题及答案_第3页
第3页 / 共10页
网络安全工程师认证模拟试题及答案_第4页
第4页 / 共10页
网络安全工程师认证模拟试题及答案_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《网络安全工程师认证模拟试题及答案》由会员分享,可在线阅读,更多相关《网络安全工程师认证模拟试题及答案(10页珍藏版)》请在金锄头文库上搜索。

1、1-5 DCCDE 6-10 DDCBC 11-15 DCDAA 16-20 DDDAD第一局部模拟试题第一题 单项选择题(在每题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内)1、网络平安的根本届性是(D)。A、机密性B、可用性C、完整性D、上面3项都是2、计算机病蠹是计算机系统中一类隐藏在(C )上蓄意破坏的捣乱程序。A、内存B、软盘C、存储介质D、网络3、密码学的目的是(C )。A、研究数据加密B、研究数据解密C、研究数据保密D、研究信息平安4、网络平安是在分布网络环境中对(D )提供平安保护。A、信息载体B、信息的处理、传输C、信息的存储、访问D、上

2、面3项都是5、拒绝效劳攻击的后果是(E )。A、信息不可用B、应用程序不可用C、系统宕机D、阻止通信E、上面几项都是6、 对目标的攻击威胁通常通过代理实现,而代理需要的特性包括(D )。A、访问目标的能力B、对目标发出威胁的动机C、有关目标的知识D、上面3项都是7、 威胁是一个可能破坏信息系统环境平安的动作或事件,威胁包括(D)。A、目标B、代理C、事件D、上面3项都是8、风险是丧失需要保护的(C)的可能性,风险是()和()的综合结果。A、资产,攻击目标,威胁事件 B、设备,威胁,漏洞C、资产,威胁,漏洞D、上面3项都不对9、一个组织的固定网络连接是由某些类型的(B )接入的。A、无线通信线路

3、B、固定通信线路C、通信子网D、以上说法均不正确10、最低级别的信息应该是(C )。A、不公开的B、加敏感信息标志的C、公开的D、私有的11、以下对访问控制影响不大的是(D)。A、主体身份B、客体身份C、访问类型D、主体与客体的类型12、 基于通信双方共同拥有但是不为别人知道的秘密,利用计算机强大的计算能 力,以该秘密作为加密和解密的密钥的认证是 (C)。A、公钥认证B、零知识认证C、共享密钥认证D、口令认证13、下面不届于PKI(公钥根底设施)的组成局部的是(D )。A、证书主体B、使用证书的应用和系统C、证书权威机构D、AS14、Kerberos在请求访问应用效劳器之前,必须(A)。A、

4、向Ticket Granting效劳器请求应用效劳器ticketB、向认证效劳器发送要求获得“证书的请求C、请求获得会话密钥直接与应用效劳器协商会话密钥15、选择开发策略的次序,取决于评估阶段对 (A )。A、风险的识别B、信息资产价值分析C、文本检查的结果D、网络信息平安效劳16、 在网络平安处理过程的评估阶段,需要从3个基根源搜集信息,即对组织的 员工调查、文本检查D。A、风险分析B、网络检验C、信息资产价值分析D物理检验17、数据保密性平安效劳的根底理论是D。A、数据完整性机制B、数字签名机制C、访问控制机制D、加密机制18、在ISO7498-2中说明了访问控制效劳应该采用D 平安机制。

5、A、加密B、路由管制C、数字签名D、访问控制19、 数据完整性有两个方面:单个数据单元或字段的完整性和A 。A、数据单元流或字段流的完整性 B、无连接完整性C、选择字段无连接完整性 D、带恢复的连接完整性20、以下不届于数据完整性的是D。A、带恢复的连接完整性B、无恢复的连接完整性C、连接字段的连接完整性 D、选择字段连接完整性21-25 CADCB 26-30 CBAAB 31-35 DDABD 36-40 DABBC21、 C提供OSI用户效劳,例如事务处理程序、文件传送协议和网络管理协议。A、网络层B、表示层C、应用层D、会话层22、在开放系统互连环境中,两个N层实体进行通信,它们可能用

6、到的效劳是A 。 A、N-1层提供的效劳B、N层提供的效劳C、N+1层提供的效劳D、以上3项都 不是23、可以被数据完整性机制防止的攻击方式是 D 。A、假冒源地址或用户的地址欺骗攻击 B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取 D、数据在途中被攻击者篡改或破坏24、以下不届于OSI平安管理活动的有C。A、系统平安管理B、平安效劳管理C、路由管理D、平安机制管理25、 在OSI平安体系结构中有交付证明的抗抵赖的配置位置在OSI七层中的B 。A、第三层B、第七层C、第六层D、第五层26、C 届于WE即使用的平安协议。A、PEM SSL B S-HTTP S/MIME G SSL S-

7、HTTP D S/MIME SSL27、根据ISO7498-2的平安体系,将选择字段连接完整性映射至 TCP/IP协议集 中的B。A、网络接口 B、应用层C、传输层D、网络接口28、以下说法正确的选项是A。A、NAT是将一个或多个地址转化为另一组地址B、NA提供平安功能C、网络层防火墙是把NAT作为其功能的一局部 NAT能够提供平安的保护29、以下关于的通用结构的描述不正确的选项是A 。A、路由器和防火墙是一种通用结构 B、单个防火墙是一种通用结构C、双防火墙是一种通用结构D、以上说法均不正确30、Internet 接入的方案不包括B 。A、单线接入 B、NETBEU接入C、多线接入多个ISP

8、 D、多线接入单个ISP31、对非军事区DM丽言,最准确的描述是D 。A、DMZ是一个非真正可信网络局部B、DM剖络访问控制策略决定允许或禁止进入 DMZS信C、允许外部用户访问DMZS统上适宜的效劳以上3项都是32、下歹0效劳中,Internet不提供的效劳有D 。A、HTTPW务B、Telnet效劳C、Wet务D、远程控制协议33、电路级网关也被称为线路级网关,它工作在 A oA、会话层B、应用层C、表示层D、物理层34、防火墙是一种B 隔离部件。A、物理B、逻辑C、物理及逻辑D、以上说法均不正确35、防火墙最根本的功能是D 。A、内容控制功能B、集中管理功能C、全面的日志功能D、访问控制

9、功能36、以下有关数据包过滤局限性描述正确的选项是 D 。A、能够进行内容级控制B、数据包过滤规那么指定比拟简单C、过滤规那么不会存在冲突或漏洞 D、有些协议不适合包过滤37、PPT维户端使用A建立连接。A、TCP议B、UD呦议C、L2TP协议D、以上皆不是38、GRE&议B。A、既封装,乂加密B、只封装,不加密C、只加密,不封装D、不封装,不加密39、届于第二层VPN隧道协议的有B。A、Insect B、PPTP C GRE D 以上皆不是40、IKE协商的第一阶段可以采用C。A、主模式、快速模式B、快速模式、积极模式C、主模式、积极模式D、新组模式41-45 CADCB 46-50 AAC

10、BA 51-55 BDCAD 56-60 CCACA41、Insect协议和CVPN隧道协议处于同一层。A、PPTP B L2TP G GRE D 以上皆是42、下歹0协议中,A 协议的数据可以受到Insect的保护。A、TCP UDP IP B、ARP C RARP D 以上皆可以43、密码猜想技术的原理主要是利用D的方法猜想可能的明文密码。A、遴选B、枚举C、搜索D、穷举44、 根据影响攻击脚本的因素,可以确认效劳器攻击难度分为C oA、3级B、4级C、5级D、6级45、B主要是漏洞攻击技术和社会工程学攻击技术的综合应用。A、密码分析复原技术B、病蠹或后门攻击技术C、拒绝效劳攻击技术D、协

11、议漏洞渗透技术46、查找防火墙最简便的方法是A。A、对特定的默认端口执行扫描 B、使用trace route 这样的路由工具C、ping扫射D、以上均不正确47、A 只需要向目标网络的网络地址和/或播送地址发送一两个回显请求,就 能够收到目标网络中所有存活主机的ICMP回显应答。A、播送 ICMF 8 TCP G ICMP D 非回显 ICMP48、C是IP层的一个组成局部,用来传递过失报文和其他需要注意的信息。A UDPfi射 B、TCP扫射 C、ICMI D、非同显 ICMP49、黑客在真正入侵系统之前,通常都不会先进行 B 工作。A、扫描B、窃取C、踩点D、查点50、以下不是网络堆栈特征

12、探测技术的是A 。A、IP报文响应分析B、ICMP响应分析C、被动特征探测D、TCPfi文延时分析51、B为应用层提供一种面向连接的、可靠的字节流效劳。A UDPfi射 B、TCP C ICMP D 非回显 ICMP52、D是指计算机系统具有的某种可能被入侵者恶意利用的届性。A、操作系统系统检测B、密码分析复原C、IPSec D、计算机平安漏洞53、端口扫描最根本的方法是C 。A TCP Ag描 B、TCP FIN 扫描C、TCF connet扫描D、FTP反弹扫描54、主机文件检测的检测对象不包括A 。A、数据库日志B、系统日志C、文件系统D、进程记录55、 关于基于网络的入侵检测系统的优点

13、描述不正确的选项是D。A、可以提供实时的网络行为检测 B、可以同时保护多台网络主机C、具有良好的隐蔽性D、检测性能不受硬件条件限制56、关于基于网络的入侵检测系统的特点的说明正确的选项是 C 。A、防入侵欺骗的能力通常比拟强 B、检测性能不受硬件条件限制C、在交换式网络环境中难以配置 D、不能处理加密后的数据57、目前病蠹识别主要采用C和。A、特征判定技术,静态判定技术 B、行为判定技术,动态判定错误C、特征判定技术,行为判定技术 D、以上均不正确58、传染条件的判断就是检测被攻击对象是否存在 A 。A、感染标记B、潜伏标记C、表现标记D、繁殖标记59、计算机病蠹主要由C等三种机制构成。A、潜

14、伏机制、检测机制、表现机制 B、潜伏机制、传染机制、检测机制C、潜伏机制、传染机制、表现机制 D、检测机制、传染机制、表现机制60、以下不届于UNIX系统平安管理的主要内容的是A 。A、扫描端口漏洞B、防止未授权存取C、防止泄密D、防止丧失系统的完整性61-65 CDDAB 66-70 DDBCA 71-75 DCDBA 76-80 DBDCA61、C 是指网络操作系统平台,即网上各计算机能方便而有效的共享网络资源,为网络用户提供所需的各种效劳软件和有关规定的集合。A、平安策略B、漏洞分析机制C、系统平台D、软件防火墙62、以下不届于网络系统平台的是D。A Netware B、UNIX G Linux D、MaC 0S X63、D 是应用平安效劳的信任根底,是应用平安效劳的具体实现,应是 对PKI的全面理解。A、Camas Alas , CA B Camas CA AlasC、AAs, CA+AAs CA D CA AAs, CA+AAs64、(A )即非法用户利用合法用户的身份,访问系统资源。A、身份假冒B、信息窃取C、数据篡改D、越权访问65、应用平安效劳包括(B )、机密性效劳、完整性效劳、访问控制效劳、抗否认 效劳、审计跟踪效劳和平安管理效劳。A、连接机密性效劳B、鉴别效劳C、无连接完整性D、有交付证明的抗抵赖

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号