365文库
登录
注册
2

网络安全工程师模拟试题

179阅读 | 6收藏 | 23页 | 打印 | 举报 | 认领 | 下载提示 | 分享:
2
网络安全工程师模拟试题第1页
网络安全工程师模拟试题第2页
网络安全工程师模拟试题第3页
网络安全工程师模拟试题第4页
网络安全工程师模拟试题第5页
网络安全工程师模拟试题第6页
网络安全工程师模拟试题第7页
网络安全工程师模拟试题第8页
网络安全工程师模拟试题第9页
网络安全工程师模拟试题第10页
网络安全工程师模拟试题第11页
网络安全工程师模拟试题第12页
网络安全工程师模拟试题第13页
网络安全工程师模拟试题第14页
网络安全工程师模拟试题第15页
网络安全工程师模拟试题第16页
网络安全工程师模拟试题第17页
网络安全工程师模拟试题第18页
网络安全工程师模拟试题第19页
网络安全工程师模拟试题第20页
网络安全工程师模拟试题第21页
网络安全工程师模拟试题第22页
网络安全工程师模拟试题第23页
福利来袭,限时免费在线编辑
转Pdf
right
1/23
right
下载我编辑的
下载原始文档
收藏 收藏
搜索
下载二维码
App功能展示
海量免费资源 海量免费资源
文档在线修改 文档在线修改
图片转文字 图片转文字
限时免广告 限时免广告
多端同步存储 多端同步存储
格式轻松转换 格式轻松转换
用户头像
Pretext借口 上传于:2024-05-17
网络安全工程师模拟试题 1、 以下哪一项对安全风险的描述是准确的?C A、安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性。 B、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失事实。 C、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性 D、安全风险是指资产的脆弱性被威胁利用的情形。 2、以下哪些不属于脆弱性范畴?A A、黑客攻击 B、操作系统漏洞 C、应用程序BUG D、人员的不良操作习惯 3、依据信息系统安全保障模型,以下那个不是安全保证对象A A、机密性 B、管理 C、过程 D、人员 4、系统审计日志不包括以下哪一项?D A、时间戳 B、用户标识 C、对象标识 D、处理结果 5、TCP三次握手协议的第一步是发送一个:A A、SYN包 B、SCK包 C、UDP包 D、NULL包 6、以下指标可用来决定在应用系统中采取何种控制措施,除了 B A、系统中数据的重要性 B、采用网络监控软件的可行性 C、如果某具体行动或过程没有被有效控制,由此产生的风险等级 D、每个控制技术的效率,复杂性和花费 8、用户如果有熟练的技术技能且对程序有详尽的了解,就能巧妙的避过安全性程序,对生产程序 做出更改。为防止这种可能,要增强:B A、工作处理报告的复查 B、生产程序于被单独控制的副本之间的比较 C、周期性测试数据的运行 D、恰当的责任分割 9、程序安全对应用安全有很大的影响,因此安全编程的一个重要环节。用软件工程的方法编制程序是保证安全的根本。在程序设计阶段,推荐使用的方法有:A a 建立完整的与安全相关的程序文件 b 严格控制程序库 c 正确选用程序开发工具 d 制定适当的程序访问控制 A. a、b、c、d B. a、b、c C. b、c、d D. b、c 10、Chinese Wall模型的设计宗旨是:A A、用户只能访问那些与已经拥有的信息不冲突的信息 B、用户可以访问所有的信息 C、用户可以访问所有已经选择的信息 D、用户不可以访问那些没有选择的信息 11、对不同的身份鉴别方法所提供的按防止重用攻击从大到小:C A、仅用口令,口令及个人识别号(PIN),口令响应,一次性口令 B、口令及个人识别号(PIN),口令响应,一次性口令,仅由口令 C、口令响应,一次性口令,口令及个人识别号(PIN),仅有口令 D、口令响应,口令及个人识别号(PIN),一次性口令,仅有口令 12、下面那个协议在TCP/IP协议的低层起作用?B A、SSL B、SKIP C、S-HTTP D、S-PPC 13、SSE-CMM,即系统安全工程一能力成熟度模型,它包含五个级别,其中计划和跟踪级着重于 14、UDP端口扫描的依据是:A A、根据扫描对放开房端口返回的信息判断 B、根据扫描对方关闭端口返回的信息判断 C、综合考虑A和B的情况进行判断 D、既不根据A也不根据B 15、企业内部互联网可以建立在企业内部网络上或是互联网上。以下哪一项控制机制是最不合适于在互联网上建立一个安全企业内部互联网的?B A、用户信道加密 B、安装加密的路由器 C、安装加密的防火墙 D、在私有的网络服务器上实现密码控制机制 16、以下的危险情况哪一个不适与数字签名和随机数字有关的?D A、伪装 B、重复攻击 C、密码威胁 D、拒绝服务 17、安全标志和访问控制策略是由下面哪一个访问控制制度所支持的?D A、基于身份的制度 B、基于身份认证的制度 C、用户指导制度 D、强制访问控制制度 18、在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下那一层没有提供机密性服务?D A 、表示层 B 、传输层 C 、网络层 D 、会话层 19、下面有关IPSec的描述中错误的是?A A. IETF中的IPSEC标准夭折在用户和设备之间建立一个加密通道 B. VPN设备常常不能符合IPSEC标准 21、“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:C A、普密、商密两个级别 B、低级和高级两个级别 C、绝密、机密、秘密三个级别 D、一密、二密、三密、四密四个级别 22、除了对访问、处理、程序变更和其他功能进行控制外,为保障系统的安全需要仍需要建立信息审计追踪。在一个用来记录非法的系统访问尝试的审计追踪日志中,一般不会包括下列哪项信息?D A、授权用户列表 B、事件或交易尝试的类型 C、进行尝试的终端 D、被获取的数据 23、帧中继和X.25网络是以下哪个选项的一部分?C A、电路交换服务 B、单元交换服务 C、分组交换服务 D、专用数字服务 24、在分布式开放系统的环境中,以下哪个选项的数据库访问服务提供允许或禁止访问的能力?C A 、对话管理服务 B 、事务管理服务 C 、资源管理服务 D 、控制管理服务 25、为了阻止网络假冒,最好的方法是:C A、回拨技术 B、文件加密 C、回拨技术加上数据加密 D、拨号转移技术 26以下哪一项不能适应特洛伊木马的攻击?B A、强制访问控制 B、自主访问控制 C、逻辑访问控制 D、访问控制表 27、Secure Sockets Layer(SSL)协议不提供哪个服务? 28、以下哪一种人给公司带来最大的安全风险?D A临时工 B咨询人员 C.以前员工 D.当前员工 29、一个公司经常修正其生产过程。从而造成对处理程序可能会伴随一些改动。下列哪项功能可以确保这些改动的影响处理过程,保证它们对系统的影响风险最小?B A.安全管理 B.变更控制 C.问题追踪 D.问题升级程序 30.应用软件测试的正确顺序是:D A、集成测试,单元测试,系统测试,交付测试 B.单元测试,系统测试,集成测试,交付测试 C.交付测试,单元测试,集成测试,系统测试 D.单元测试,集成测试,系统测试,交付测试 31、哪个TCP/IP指令会得出下面结果?A Interface:199.102.30.152 Internet Address Physical Address Type 199.102.30.152 A、 ARP B、 Netstat C、 Tracert D、 Nbtstat Ao-ee-oo-5b-oe-ac dynamic 32、哪个TCP/IP协议能够表明域里哪台是邮件服务器?D A、FTP B、nslookup C、tracert D、Telnet 33、SMTPl连接服务器使用端口B A、21 B、25 34、数据库管理系统 DBMS 主要由哪两大部分组成?C A、文件管理器和查询处理器 B、事务处理器和存储管理器 C、存储管理器和查询处理器 D、文件管理器和存储管理器 35.SQL语言可以在宿主语言中使用,也可以独立地交互式使用。B A. 寄宿 B. 嵌入 C. 混合 D. 并行 36.下列为对称加密算法的例子为A A. Rijndael B. RSA C. Diffie-Hellman D. Knapsack 下面哪种不是WINDOWS 2000安装后默认有的共享?D A. C$ B. Ipc$ C. Admin$ D. Systemroot$ 38.在WINDOWS 2000系统中,用什么命令或工具可以看到系统上开放的端口和进程的对应关系?C A. NETSTAT B. NET USE C. FPORT D. URLSCAN 39.为尽量防止通过浏览网页感染恶意代码,下列做法中错误的是:D A. 不使用IE浏览器,而使用Opera之类的第三方浏览器。 B. 关闭IE浏览器的自动下载功能。 C. 禁用IE浏览器的活动脚本功能。 D. 先把网页保存到本地再浏览。 40.下列关于病毒和蠕虫的说法正确的是:B A. 红色代码(CodeRed)是病毒。 B. Nimda是蠕虫。 C. CIH病毒可以感染WINDOWS 98 也可以感染WINDOWS 2000. D. 世界上最早的病毒是小球病毒。 41、 D、以上都不是 42、下列为非对称加密算法的例子为D A. IDEA B. DES C. 3 DES D. ELLIPTOC CURVE 43.为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?D A. 人际关系技能 B. 项目管理技能 C. 技术技能 D. 沟通技能 44.保护轮廓(PP)是下面哪一方提出的安全要求?C A. 评估方 B. 开发方 C. 用户方 D. 制定标准方 ?45.在执行风险分析的时候,预期年度损失(ALE)的计算是:C A. 全部损失乘以发生频率 B. 全部损失费用=实际替代费用 C. 单次预期损失乘以发生频率 D. 资产价值乘以发生频率 46.有三种基本的鉴别的方式:你知道什么,你有什么,以及:C A. 你需要什么 B. 你看到什么 C. 你是什么 D. 你做什么 47.以下哪个选项不是信息中心(IC)工作职能的一部分?A A. 准备最终用户的预算 B. 选择PC的硬件和软件 C. 保持所有PC的硬件和软件的清单 D. 提供被认可的硬件和软件的技术支持 49.在最近一次工资数据更新之后,一个未经授权的员工从公司的计算机中心得到了打印的公司数据表,为保证只有经授权的员工才能得到敏感的打印数据,控制手段包括日志和:A A. 有控制地销毁作废的打印数据 B. 接收人的签名确认 C. 对磁盘上的打印输出文件进行访问控制 D. 敏感打印数据的强制过期日期 50.下面哪一个是国家推荐性标准?A A. GB/T 18020-1999 应用级防火墙安全技术要求 B. SJ/T 30003-93 电子计算机机房施工及验收规范 C. GA 243-2000 计算机病毒防治产品评级准则 D. ISO/IEC 15408-1999 信息技术安全性评估准则 51.为了确定自从上次合法的程序更新后程序是否被非法改变过,信息系统安全审核员可以采用的审计技术是:A A. 代码比照 B. 代码检查 C. 测试运行日期 D. 分析检查 52.在WINDOWS 2000系统中,哪个进程是IIS服务的进程?A A. Inetinfo.exe B. Lsass.exe C. Mstask.exe D. Internat.exe 53. 下面哪一个用于电子邮件的鉴别和机密性? C A. 数字签名 B. IPSEC AH C. PGP D. MD4 54.在某个攻击中,入侵者通过由系统用户或系统管理员主动泄漏的可以访问系统资源的信息,获得系统访问权限的行为被称作:A A. 社会工程 B. 非法窃取 C. 电子欺骗 D. 电子窃听 56.CC的一般模型基于:A A. 风险管理模型 B. Bell lapadula模型 C. PDCA模型 D. PDR模型 57.ITSEC中的E1-E5对应TCSEC中哪几个级别?A C A. D到B2 B. C2到B3 C. C1到B3 D. C2到A1 58.事件响应方法学定义了安全事件处理的流程,这个流程的顺序是:C A. 准备-抑制-检测-根除-恢复-跟进 B. 准备-检测-抑制-恢复-根除-跟进 C. 准备-检测-抑制-根除-恢复-跟进 D. 准备-抑制-根除-检测-恢复-跟进 59.PDR模型中,下面哪个措施不属于防护(P)措施:C A. 物理门禁 B. 防火墙 C. 入侵检测 D. 加密 60.CC中的评估保证级(EAL)4级涵义是:C A. 结构测试级 B. 方法测试和校验级 C. 系统的设计、测试和评审级 D. 半形式化设计和测试级 61.以下哪一项是已经被确认了的具有一定合理性的风险?C A. 总风险 B. 最小化风险 C. 可接受风险 D. 残余风险 63.随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是:D A 测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估、认证一系列环节。 B 认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过测试的产品不再公告之列。 C 对信息安全产品的测评认证制度是我国按照WTO规则建立的技术壁垒的管理体制。 D 通过测试认证达到中心认证标准的安全产品或系统完全消除了安全风险。 64.下列哪一项是磁介质上信息擦除的最彻底形式?D A 格式化 B 消磁 C 删除 D 破坏
tj