




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全工程师模拟试题1、以下哪一项对安全风险的描述是准确的?CA、安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性。B、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失事实。谢谢阅读C、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性精品文档放心下载D、安全风险是指资产的脆弱性被威胁利用的情形。2、以下哪些不属于脆弱性范畴?AA、黑客攻击B、操作系统漏洞C、应用程序BUGD、人员的不良操作习惯3、依据信息系统安全保障模型,以下那个不是安全保证对象A精品文档放心下载A、机密性B、管理C、过程D、人员4、系统审计日志不包括以下哪一项?DA、时间戳B、用户标识C、对象标识D、处理结果5、TCP三次握手协议的第一步是发送一个:AA、SYN包B、SCK包C、UDP包D、NULL包6、以下指标可用来决定在应用系统中采取何种控制措施,除了B精品文档放心下载A、系统中数据的重要性B、采用网络监控软件的可行性C、如果某具体行动或过程没有被有效控制,由此产生的风险等级感谢阅读D、每个控制技术的效率,复杂性和花费8、用户如果有熟练的技术技能且对程序有详尽的了解,就能巧妙的精品文档放心下载避过安全性程序,对生产程序做出更改。为防止这种可能,要增强:BA、工作处理报告的复查B、生产程序于被单独控制的副本之间的比较C、周期性测试数据的运行D、恰当的责任分割9、程序安全对应用安全有很大的影响,因此安全编程的一个重要环节。用软件工程的方法编制程序是保证安全的根本。在程序设计阶段,推荐使用的方法有:A感谢阅读建立完整的与安全相关的程序文件严格控制程序库正确选用程序开发工具制定适当的程序访问控制A。a、b、c、dB。a、b、cC。b、c、dD.b、c10、ChineseWall模型的设计宗旨是:A感谢阅读A、用户只能访问那些与已经拥有的信息不冲突的信息B、用户可以访问所有的信息C、用户可以访问所有已经选择的信息D、用户不可以访问那些没有选择的信息11、对不同的身份鉴别方法所提供的按防止重用攻击从大到小:C精品文档放心下载A、仅用口令,口令及个人识别号(PIN),口令响应,一次性口令精品文档放心下载B、口令及个人识别号(PIN),口令响应,一次性口令,仅由口令精品文档放心下载C、口令响应,一次性口令,口令及个人识别号(PIN),仅有口令谢谢阅读D、口令响应,口令及个人识别号(PIN),一次性口令,仅有口令感谢阅读12、下面那个协议在TCP/IP协议的低层起作用?B精品文档放心下载A、SSLB、SKIPC、S-HTTPD、S—PPC13、SSE—CMM,即系统安全工程一能力成熟度模型,它包含五个级别,其中计划和跟踪级着重于精品文档放心下载14、UDP端口扫描的依据是:AA、根据扫描对放开房端口返回的信息判断B、根据扫描对方关闭端口返回的信息判断C、综合考虑A和B的情况进行判断D、既不根据A也不根据B感谢阅读15、企业内部互联网可以建立在企业内部网络上或是互联网上。以下哪一项控制机制是最不合适于在互联网上建立一个安全企业内部互联网的?B谢谢阅读A、用户信道加密B、安装加密的路由器C、安装加密的防火墙D、在私有的网络服务器上实现密码控制机制16、以下的危险情况哪一个不适与数字签名和随机数字有关的?DA、伪装谢谢阅读B、重复攻击C、密码威胁D、拒绝服务17、安全标志和访问控制策略是由下面哪一个访问控制制度所支持的?D感谢阅读A、基于身份的制度B、基于身份认证的制度C、用户指导制度D、强制访问控制制度18、在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下那一层没有提供机密性服务?D精品文档放心下载、表示层、传输层、网络层、会话层19、下面有关IPSec的描述中错误的是?AA.IETF中的IPSEC标准夭折在用户和设备之间建立一个加密通道B.VPN设备常常不能符合IPSEC标准精品文档放心下载21、“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:C谢谢阅读A、普密、商密两个级别B、低级和高级两个级别C、绝密、机密、秘密三个级别D、一密、二密、三密、四密四个级别22、除了对访问、处理、程序变更和其他功能进行控制外,为保障系统的安全需要仍需要建立信息审计追踪。在一个用来记录非法的系统访问尝试的审计追踪日志中,一般不会包括下列哪项信息?D精品文档放心下载A、授权用户列表B、事件或交易尝试的类型C、进行尝试的终端D、被获取的数据23、帧中继和X。25网络是以下哪个选项的一部分?C感谢阅读A、电路交换服务B、单元交换服务C、分组交换服务D、专用数字服务24、在分布式开放系统的环境中,以下哪个选项的数据库访问服务提供允许或禁止访问的能力?C谢谢阅读、对话管理服务、事务管理服务、资源管理服务、控制管理服务25、为了阻止网络假冒,最好的方法是:CA、回拨技术精品文档放心下载B、文件加密C、回拨技术加上数据加密D、拨号转移技术精品文档放心下载26以下哪一项不能适应特洛伊木马的攻击?BA、强制访问控制精品文档放心下载B、自主访问控制C、逻辑访问控制D、访问控制表27、SecureSocketsLayer(SSL)协议不提供哪个服务?谢谢阅读28、以下哪一种人给公司带来最大的安全风险?D临时工咨询人员C.以前员工D.当前员工29、一个公司经常修正其生产过程。从而造成对处理程序可能会伴感谢阅读随一些改动.下列哪项功能可以确保这些改动的影响处理过程,保证它们对系统的影响风险最小?B谢谢阅读A.安全管理B.变更控制C.问题追踪D.问题升级程序30.应用软件测试的正确顺序是:DA、集成测试,单元测试,系统测试,交付测试B.单元测试,系统测试,集成测试,交付测试C.交付测试,单元测试,集成测试,系统测试D.单元测试,集成测试,系统测试,交付测试31、哪个TCP/IP指令会得出下面结果?A感谢阅读Interface:199.102。30。152InternetAddressPhysicalAddressType谢谢阅读199.102。30。152A、ARPB、NetstatC、TracertD、NbtstatAo-ee—oo—5b-oe—acdynamic32、哪个TCP/IP协议能够表明域里哪台是邮件服务器?DA、FTP谢谢阅读B、nslookupC、tracertD、Telnet33、SMTPl连接服务器使用端口BA、21B、2534、数据库管理系统DBMS主要由哪两大部分组成?CA、文件管理器和查询处理器B、事务处理器和存储管理器C、存储管理器和查询处理器D、文件管理器和存储管理器谢谢阅读35.SQL语言可以在宿主语言中使用,也可以独立地交互式使用.B精品文档放心下载A。寄宿B。嵌入混合并行RSADiffie—HellmanD。Knapsack谢谢阅读37.下面哪种不是WINDOWS2000安装后默认有的共享?DA。C$感谢阅读Ipc$Admin$38.在WINDOWS2000系统中,用什么命令或工具可以看到系统上开放的端口和进程的对应关系?C精品文档放心下载NETSTATNETUSEC。FPORTURLSCAN39.为尽量防止通过浏览网页感染恶意代码,下列做法中错误的是:谢谢阅读DA。不使用IE浏览器,而使用Opera之类的第三方浏览器。感谢阅读B。关闭IE浏览器的自动下载功能.C。禁用IE浏览器的活动脚本功能。D。先把网页保存到本地再浏览。40.下列关于病毒和蠕虫的说法正确的是:BA。红色代码(CodeRed)是病毒。B。Nimda是蠕虫。谢谢阅读CIH病毒可以感染WINDOWS98也可以感染WINDOWS2000。D。世界上最早的病毒是小球病毒。谢谢阅读41、D、以上都不是42、下列为非对称加密算法的例子为DIDEADESC。3DESELLIPTOCCURVE43.为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?D谢谢阅读A。人际关系技能项目管理技能技术技能D。沟通技能44.保护轮廓(PP)是下面哪一方提出的安全要求?C谢谢阅读评估方开发方C。用户方D。制定标准方?45.在执行风险分析的时候,预期年度损失(ALE)的计算是:C感谢阅读全部损失乘以发生频率全部损失费用=实际替代费用单次预期损失乘以发生频率资产价值乘以发生频率46.有三种基本的鉴别的方式:你知道什么,你有什么,以及:C感谢阅读你需要什么B。你看到什么C。你是什么D。你做什么精品文档放心下载47.以下哪个选项不是信息中心(IC)工作职能的一部分?A精品文档放心下载准备最终用户的预算B。选择PC的硬件和软件C。保持所有PC的硬件和软件的清单D。提供被认可的硬件和软件的技术支持49.在最近一次工资数据更新之后,一个未经授权的员工从公司的计算机中心得到了打印的公司数据表,为保证只有经授权的员工才能得到敏感的打印数据,控制手段包括日志和:A谢谢阅读A。有控制地销毁作废的打印数据接收人的签名确认敏感打印数据的强制过期日期50.下面哪一个是国家推荐性标准?AA。GB/T18020—1999应用级防火墙安全技术要求谢谢阅读B.SJ/T30003-93电子计算机机房施工及验收规范感谢阅读C.GA243-2000计算机病毒防治产品评级准则谢谢阅读D.ISO/IEC15408—1999信息技术安全性评估准则感谢阅读51.为了确定自从上次合法的程序更新后程序是否被非法改变过,信息系统安全审核员可以采用的审计技术是:A谢谢阅读代码比照B。代码检查C。测试运行日期D。分析检查52.在WINDOWS2000系统中,哪个进程是IIS服务的进程?AA。Inetinfo.exe感谢阅读Lsass.exeMstask.exeD.Internat。exe下面哪一个用于电子邮件的鉴别和机密性?CA.数字签名感谢阅读B。IPSECAHC.PGPD.MD454.在某个攻击中,入侵者通过由系统用户或系统管理员主动泄漏谢谢阅读的可以访问系统资源的信息,获得系统访问权限的行为被称作:AA。社会工程感谢阅读B。非法窃取C。电子欺骗D.电子窃听56.CC的一般模型基于:AA.风险管理模型B。Belllapadula模型PDCA模型PDR模型57.ITSEC中的E1-E5对应TCSEC中哪几个级别?AC谢谢阅读D到B2B。C2到B3C。C1到B3D。C2到A1谢谢阅读58.事件响应方法学定义了安全事件处理的流程,这个流程的顺序是:C感谢阅读准备-抑制-检测-根除-恢复-跟进准备-检测-抑制-恢复-根除-跟进准备-检测-抑制-根除-恢复-跟进准备-抑制-根除-检测-恢复-跟进59.PDR模型中,下面哪个措施不属于防护(P)措施:CA。物理门禁感谢阅读防火墙C。入侵检测D。加密60.CC中的评估保证级(EAL)4级涵义是:C感谢阅读结构测试级B。方法测试和校验级系统的设计、测试和评审级D。半形式化设计和测试级61.以下哪一项是已经被确认了的具有一定合理性的风险?CA.总风险谢谢阅读B。最小化风险可接受风险D。残余风险63.随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是:D精品文档放心下载测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估、认证一系列环节.谢谢阅读认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过测试的产品不再公告之列。感谢阅读对信息安全产品的测评认证制度是我国按照WTO规则建立的技术壁垒的管理体制。感谢阅读通过测试认证达到中心认证标准的安全产品或系统完全消除了安全风险.感谢阅读64.下列哪一项是磁介质上信息擦除的最彻底形式?D格式化消磁删除破坏65.如果你刚收到一封你同事转发过来的电子邮件,警告你出现了谢谢阅读一个可怕的新病毒,你会先做下面哪件事情?D将这个消息传给你认识的每个人。用一个可信赖的信息源验证这个消息。将你的计算机从网络上连接升级你的病毒库66.当备份一个应用程序系统的数据时,以下哪一项是应该首先考虑的关键性问题?D精品文档放心下载什么时候进行备份?在哪里进行备份。怎样存储备份?需要备份哪些数据?67.职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?谢谢阅读D数据安全管理员数据安全分析员系统审核员系统程序员69.与RSA(Rivest,Shamir,Adleman)算法相比,DSS(DigitalSignatureStandard)不包括:C精品文档放心下载数字签名鉴别机制加密机制数据完整性70.以下哪一种模型用来对分级信息的保密性提供保护?B谢谢阅读Biba模型和Bell-LaPadula模型Bell—LaPadula模型和信息流模型Bell—LaPadula模型和Clark—wilson模型精品文档放心下载Clark-wilson模型和信息流模型71。责任机制对于实现安全性策略是很重要的,从系统用户来说,下列哪一个在严格的责任机制中的作用最小?B谢谢阅读审计要求密码身份签别控制授权控制72.下面哪一项不是一个公开密钥基础设施(PKI)的正常的部件?B感谢阅读数字签名对称加密密钥CA中心密钥管理协议73.以下有关单方向HASH函数和加密算法的叙述中,正确的是:A谢谢阅读它们都将一个明文转化为非智能的密文它们都是可逆的它们都不会破坏信息它们都使用密钥76.一般由系统所有者上级单位或主管信息安全的机构授权信息系统投入运行的最后一步叫做:D感谢阅读正式发布认证认可77.依据信息系统安全保障模型,划分安全保障等级要考虑的因素不包括下面哪一方面:D谢谢阅读A。系统信息的密级B。系统的价值C。系统要对抗的威胁D。系统的技术构成78.在Biba模型中,完整性威胁来源于子系统的:B精品文档放心下载内部外部79.通常使用——来实现抗抵赖C加密签名D。数字指纹80.关于RA的功能下列说法正确的是——B验证申请者的身份81.从分析方法上入侵检测分为哪两种类型BA。异常检测、网络检测精品文档放心下载主机检测、网络检测网络检测、误用检测83.一个可以对任意长度的报文进行加密和解密的加密算法称为:D感谢阅读A。链路加密B。批量加密端对端加密流加密84.你所属的机构为了保护一些重要的信息需要一个系统范围内的访问控制软件,在对这类软件产品的评价过程中,哪一条是最重要的原则?D感谢阅读需要保护什么样的信息为保护信息预计投入多少D。如果信息不能被保护将造成的损失85.下列选项中的哪一个可以用来减少一个虚拟专用网(VPN)由于使用加密而导致的系统性能的降低?B谢谢阅读A。数字证书B.隧道化C。远程访问软件D.数字签名86.系统的安全策略和审查记录使得机构管理者能够确保用户对其自身的行为负责。为了使用系统记录,是安全策略发挥作用,下面哪一项是首要必需的?C精品文档放心下载A。物理访问控制环境控制C。管理控制D.逻辑访问控制87.下面哪一个短语能用来描述包含在一个应用程序中一系列指令感谢阅读中的恶意代码,例如一个字处理程序或表格制作软件?B主引导区病毒宏病毒木马脚本病毒90.以下哪一项不是防火墙系统的主要组成部分:DA。过滤协议B.应用网关扩展日志功能数据包交换91.对于数据分类和对应用程序按照敏感性进行分类,以下哪一项说法是正确的?C精品文档放心下载A。数据分类和应用程序分
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 10781.7-2025白酒质量要求第7部分:特香型白酒
- 贵金属压延加工中的节能减排措施考核试卷
- 纤维制造企业运营与管理考核试卷
- 平遥现代工程技术学校
- 学生人工呼吸训练方案
- 麻醉学科核心体系解析
- 皮肤软组织感染(SSTI)
- 呼吸护理创新案例前沿进展
- 教育培训总结汇报
- 2025年雇主品牌调研-中国大陆区报告-任仕达
- 2023春国开个人与团队管理模拟测试1试题及答案
- 芜湖人教版七年级初一上册地理期末测试题及答案
- 中考说明文考点及答题技巧 【 知识精细梳理 】 中考语文提分必背
- 文化人类学教学大纲
- 地震学基础地震烈度课件
- 认识及预防登革热课件
- 消防救援队伍资产管理系统培训课件
- 《创新创业基础》课程教学成效
- (完整word版)高考英语作文练习纸(标准答题卡)
- 钢便桥拆除施工方案
- 台达变频器(Delta)VFD-E说明书
评论
0/150
提交评论