admin管理员组文章数量:1532377
2024年5月17日发(作者:)
1-5 DCCDE 6-10 DDCBC 11-15 DCDAA 16-20 DDDAD
第一部分
第一部分
模拟试题
模拟试题
第一题
第一题
单项选择题(
单项选择题
(在每小题列出的四个选项中只有一个选项是符合题目要求
的,请将正确选项前的字母
的,请将正确选项前的字母
填在题后的括号内)
填在题后的括号内
)
1、网络安全的基本属性是( D)
、网络安全的基本属性是
( D)。
( D)
。
A、机密性 B
、机密性
B、可用性
B
、可用性 C
、可用性
C、完整性
C
、完整性 D
、完整性
D、上面
D
、上面3项都是
项都是
2、计算机病毒是计算机系统中一类隐藏在(C )上蓄意破坏的捣乱程序。
(C )
上蓄意破坏的捣乱程序。
上蓄意破坏的捣乱程序。
A、内存 B
、内存
B、软盘
B
、软盘 C
、软盘
C、存储介质
C
、存储介质 D
、存储介质
D、网络
D
、网络
、网络
3、密码学的目的是(C )
、密码学的目的是
(C )。
(C )
。
A、研究数据加密 B
、研究数据加密
B、研究数据解密
B
、研究数据解密 C
、研究数据解密
C、研究数据保密
C
、研究数据保密 D
、研究数据保密
D、研究信息安全
D
、研究信息安全
、研究信息安全
4、网络安全是在分布网络环境中对(D )
、网络安全是在分布网络环境中对
(D )提供安全保护。
(D )
提供安全保护。
提供安全保护。
A、信息载体 B
、信息载体
B、信息的处理、传输
B
、信息的处理、传输 C
、信息的处理、传输
C、信息的存储、访问
C
、信息的存储、访问 D
、信息的存储、访问
D、上面
D
、上面3项都是
项都是
5、拒绝服务攻击的后果是(E )
、拒绝服务攻击的后果是
(E )。
(E )
。
A、信息不可用 B
、信息不可用
B、应用程序不可用
B
、应用程序不可用 C
、应用程序不可用
C、系统宕机
C
、系统宕机 D
、系统宕机
D、阻止通信
D
、阻止通信
、阻止通信
E、上面几项都是
、上面几项都是
6、对目标的攻击威胁通常通过代理实现,而代理需要的特性包括(D )。
(D )
。
A、访问目标的能力 B
、访问目标的能力
B、对目标发出威胁的动机
B
、对目标发出威胁的动机
、对目标发出威胁的动机
C、有关目标的知识 D
、有关目标的知识
D、上面
D
、上面3项都是
项都是
7、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括( D)。
( D)
。
A、目标 B
、目标
B、代理
B
、代理 C
、代理
C、事件
C
、事件 D
、事件
D、上面
D
、上面3项都是
项都是
8、风险是丢失需要保护的( C)
、风险是丢失需要保护的
( C)的可能性,风险是
( C)
的可能性,风险是( )
的可能性,风险是
( )和
( )
和( )的综合结果。
( )
的综合结果。
的综合结果。
A、资产,攻击目标,威胁事件 B
、资产,攻击目标,威胁事件
B、设备,威胁,漏洞
B
、设备,威胁,漏洞
、设备,威胁,漏洞
C、资产,威胁,漏洞 D
、资产,威胁,漏洞
D、上面
D
、上面3项都不对
项都不对
9、一个组织的固定网络连接是由某些类型的(B )接入的。
(B )
接入的。
接入的。
A、无线通信线路 B
、无线通信线路
B、固定通信线路
B
、固定通信线路 C
、固定通信线路
C、通信子网
C
、通信子网 D
、通信子网
D、以上说法均不正确
D
、以上说法均不正确
、以上说法均不正确
10、最低级别的信息应该是
10
、最低级别的信息应该是(C )
、最低级别的信息应该是
(C )。
(C )
。
A、不公开的 B
、不公开的
B、加敏感信息标志的
B
、加敏感信息标志的 C
、加敏感信息标志的
C、公开的
C
、公开的 D
、公开的
D、私有的
D
、私有的
、私有的
11、下列对访问控制影响不大的是
11
、下列对访问控制影响不大的是( D)
、下列对访问控制影响不大的是
( D)。
( D)
。
A、主体身份 B
、主体身份
B、客体身份
B
、客体身份 C
、客体身份
C、访问类型
C
、访问类型 D
、访问类型
D、主体与客体的类型
D
、主体与客体的类型
、主体与客体的类型
12、
12
、基于通信双方共同拥有但是不为别人知道的秘密,利用计算机强大的计算能
基于通信双方共同拥有但是不为别人知道的秘密,
利用计算机强大的计算能
力,以该秘密作为加密和解密的密钥的认证是( C)。
( C)
。
A、公钥认证 B
、公钥认证
B、零知识认证
B
、零知识认证 C
、零知识认证
C、共享密钥认证
C
、共享密钥认证 D
、共享密钥认证
D、口令认证
D
、口令认证
、口令认证
13、下面不属于
13
、下面不属于PKI(公钥基础设施
PKI(
公钥基础设施)
公钥基础设施
)的组成部分的是(D )
的组成部分的是
(D )。
(D )
。
A、证书主体 B
、证书主体
B、使用证书的应用和系统
B
、使用证书的应用和系统
、使用证书的应用和系统
C、证书权威机构 D
、证书权威机构
D、
D
、AS
14、
14
、Kerberos在请求访问应用服务器之前,必须( A)
在请求访问应用服务器之前,必须
( A)。
( A)
。
A、向Ticket Granting服务器请求应用服务器ticket
B、向认证服务器发送要求获得“证书”的请求
C、请求获得会话密钥
、请求获得会话密钥
D、直接与应用服务器协商会话密钥
、直接与应用服务器协商会话密钥
15、选择开发策略的次序,取决于评估阶段对
15
、选择开发策略的次序,取决于评估阶段对(A )。
(A )
。
A、风险的识别 B
、风险的识别
B、信息资产价值分析
B
、信息资产价值分析
、信息资产价值分析
C、文本检查的结果 D
、文本检查的结果
D、网络信息安全服务
D
、网络信息安全服务
、网络信息安全服务
16、
16
、在网络安全处理过程的评估阶段,需要从
在网络安全处理过程的评估阶段,
需要从3个基本源搜集信息,即对组织的
个基本源搜集信息,
即对组织的
员工调查、文本检查( D)
员工调查、文本检查
( D)。
( D)
。
A、风险分析 B
、风险分析
B、网络检验
B
、网络检验 C
、网络检验
C、信息资产价值分析
C
、信息资产价值分析D、物理检验
、物理检验
17、数据保密性安全服务的基础理论是
17
、数据保密性安全服务的基础理论是( D)
、数据保密性安全服务的基础理论是
( D)。
( D)
。
A、数据完整性机制 B
、数据完整性机制
B、数字签名机制
B
、数字签名机制 C
、数字签名机制
C、访问控制机制
C
、访问控制机制 D
、访问控制机制
D、加密机制
D
、加密机制
、加密机制
18、在
18
、在ISO7498-2中说明了访问控制服务应该采用(D )
中说明了访问控制服务应该采用
(D )安全机制。
(D )
安全机制。
安全机制。
A、加密 B
、加密
B、路由管制
B
、路由管制 C
、路由管制
C、数字签名
C
、数字签名 D
、数字签名
D、访问控制
D
、访问控制
、访问控制
19、数据完整性有两个方面:单个数据单元或字段的完整性和
19
、数据完整性有两个方面:单个数据单元或字段的完整性和(A )。
(A )
。
A、数据单元流或字段流的完整性 B
、数据单元流或字段流的完整性
B、无连接完整性
B
、无连接完整性
、无连接完整性
C、选择字段无连接完整性 D
、选择字段无连接完整性
D、带恢复的连接完整性
D
、带恢复的连接完整性
、带恢复的连接完整性
20、以下不属于数据完整性的是
20
、以下不属于数据完整性的是( D)
、以下不属于数据完整性的是
( D)。
( D)
。
A、带恢复的连接完整性 B
、带恢复的连接完整性
B、无恢复的连接完整性
B
、无恢复的连接完整性
、无恢复的连接完整性
C、连接字段的连接完整性 D
、连接字段的连接完整性
D、选择字段连接完整性
D
、选择字段连接完整性
、选择字段连接完整性
21-25 CADCB 26-30 CBAAB 31-35 DDABD 36-40 DABBC
21、( C)提供
21
、
C)
提供OSI用户服务,例如事务处理程序、文件传送协议和网络管理协议。
A、网络层 B
、网络层
B、表示层
B
、表示层 C
、表示层
C、应用层
C
、应用层 D
、应用层
D、会话层
D
、会话层
、会话层
22、在开放系统互连环境中,两个N层实体进行通信,它们可能用到的服务是(A )。
22
、
它们可能用到的服务是
(A
A、N-1层提供的服务 B
层提供的服务
B、
B
、N层提供的服务 C
层提供的服务
C、
C
、N+1层提供的服务 D
层提供的服务
D、以上
D
、以上3项都
不是
不是
23、可以被数据完整性机制防止的攻击方式是
23
、可以被数据完整性机制防止的攻击方式是(D )。
(D )
。
A、假冒源地址或用户的地址欺骗攻击 B
、假冒源地址或用户的地址欺骗攻击
B、抵赖做过信息的递交行为
B
、抵赖做过信息的递交行为
、抵赖做过信息的递交行为
C、数据中途被攻击者窃听获取 D
、数据中途被攻击者窃听获取
D、数据在途中被攻击者篡改或破坏
D
、数据在途中被攻击者篡改或破坏
、数据在途中被攻击者篡改或破坏
24、以下不属于
24
、以下不属于OSI安全管理活动的有( C)
安全管理活动的有
( C)。
( C)
。
A、系统安全管理 B
、系统安全管理
B、安全服务管理
B
、安全服务管理 C
、安全服务管理
C、路由管理
C
、路由管理 D
、路由管理
D、安全机制管理
D
、安全机制管理
、安全机制管理
25、在OSI安全体系结构中有交付证明的抗抵赖的配置位置在OSI七层中的(B )。
25
、
七层中的
(B
A、第三层 B
、第三层
B、第七层
B
、第七层 C
、第七层
C、第六层
C
、第六层 D
、第六层
D、第五层
D
、第五层
、第五层
26、
26
、(C )属于
(C )
属于WEB中使用的安全协议。
中使用的安全协议。
A、PEM、
PEM
、SSL B、
SSL B
、S-HTTP、
S-HTTP
、S/MIME C、
S/MIME C
、SSL、
SSL
、S-HTTP D、
S-HTTP D
、S/MIME、
S/MIME
、SSL
27、根据
27
、根据ISO7498-2的安全体系,将选择字段连接完整性映射至TCP/IP协议集
中的( B)
中的
( B)。
( B)
。
A、网络接口 B
、网络接口
B、应用层
B
、应用层 C
、应用层
C、传输层
C
、传输层 D
、传输层
D、网络接口
D
、网络接口
、网络接口
28、以下说法正确的是
28
、以下说法正确的是( A)
、以下说法正确的是
( A)。
( A)
。
A、NAT是将一个或多个地址转化为另一组地址
B、NAT不提供安全功能
不提供安全功能
C、网络层防火墙是把NAT作为其功能的一部分
作为其功能的一部分
D、NAT能够提供安全的保护
能够提供安全的保护
29、以下关于的通用结构的描述不正确的是
29
、以下关于的通用结构的描述不正确的是(A )。
(A )
。
A、路由器和防火墙是一种通用结构 B
、路由器和防火墙是一种通用结构
B、单个防火墙是一种通用结构
B
、单个防火墙是一种通用结构
、单个防火墙是一种通用结构
C、双防火墙是一种通用结构 D
、双防火墙是一种通用结构
D、以上说法均不正确
D
、以上说法均不正确
、以上说法均不正确
30、
30
、Internet接入的方案不包括(B )
接入的方案不包括
(B )。
(B )
。
A、单线接入 B
、单线接入
B、
B
、NETBEUI接入
接入
C、多线接入多个ISP D、多线接入单个
ISP D
、多线接入单个ISP
31、对非军事区
31
、对非军事区DMZ而言,最准确的描述是(D )
而言,最准确的描述是
(D )。
(D )
。
A、 DMZ是一个非真正可信网络部分
是一个非真正可信网络部分
B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信
通信
C、允许外部用户访问DMZ系统上合适的服务
系统上合适的服务
D、以上3项都是
项都是
32、下列服务中,
32
、下列服务中,Internet
、下列服务中,
Internet不提供的服务有(D )
不提供的服务有
(D )。
(D )
。
A、HTTP服务 B
服务
B、
B
、Telnet服务 C
服务
C、
C
、Web服务 D
服务
D、远程控制协议
D
、远程控制协议
、远程控制协议
33、电路级网关也被称为线路级网关,它工作在
33
、电路级网关也被称为线路级网关,它工作在( A)。
( A)
。
A、会话层 B
、会话层
B、应用层
B
、应用层 C
、应用层
C、表示层
C
、表示层 D
、表示层
D、物理层
D
、物理层
、物理层
34、防火墙是一种
34
、防火墙是一种(B )
、防火墙是一种
(B )隔离部件。
(B )
隔离部件。
隔离部件。
A、物理 B
、物理
B、逻辑
B
、逻辑 C
、逻辑
C、物理及逻辑
C
、物理及逻辑 D
、物理及逻辑
D、以上说法均不正确
D
、以上说法均不正确
、以上说法均不正确
35、防火墙最基本的功能是
35
、防火墙最基本的功能是(D )
、防火墙最基本的功能是
(D )。
(D )
。
A、内容控制功能 B
、内容控制功能
B、集中管理功能
B
、集中管理功能 C
、集中管理功能
C、全面的日志功能
C
、全面的日志功能 D
、全面的日志功能
D、访问控制功能
D
、访问控制功能
、访问控制功能
36、以下有关数据包过滤局限性描述正确的是
36
、以下有关数据包过滤局限性描述正确的是(D )。
(D )
。
A、能够进行内容级控制 B
、能够进行内容级控制
B、数据包过滤规则指定比较简单
B
、数据包过滤规则指定比较简单
、数据包过滤规则指定比较简单
C、过滤规则不会存在冲突或漏洞 D
、过滤规则不会存在冲突或漏洞
D、有些协议不适合包过滤
D
、有些协议不适合包过滤
、有些协议不适合包过滤
37、
37
、PPTP客户端使用( A)
客户端使用
( A)建立连接。
( A)
建立连接。
建立连接。
A、TCP协议 B
协议
B、
B
、UDP协议 C
协议
C、
C
、L2TP协议 D
协议
D、以上皆不是
D
、以上皆不是
、以上皆不是
38、
38
、GRE协议( B)
协议
( B)。
( B)
。
A、既封装,又加密 B
、既封装,又加密
B、只封装,不加密
B
、只封装,不加密
、只封装,不加密
C、只加密,不封装 D
、只加密,不封装
D、不封装,不加密
D
、不封装,不加密
、不封装,不加密
39、属于第二层
39
、属于第二层VPN隧道协议的有( B)
隧道协议的有
( B)。
( B)
。
A、Insect B、
Insect B
、PPTP C、
PPTP C
、GRE D、以上皆不是
GRE D
、以上皆不是
、以上皆不是
40、
40
、IKE协商的第一阶段可以采用( C)
协商的第一阶段可以采用
( C)。
( C)
。
A、主模式、快速模式 B
、主模式、快速模式
B、快速模式、积极模式
B
、快速模式、积极模式
、快速模式、积极模式
C、主模式、积极模式 D
、主模式、积极模式
D、新组模式
D
、新组模式
、新组模式
41-45 CADCB 46-50 AACBA 51-55 BDCAD 56-60 CCACA
41、
41
、Insect协议和( C)VPN
协议和
( C)VPN隧道协议处于同一层。
隧道协议处于同一层。
A、PPTP B、
PPTP B
、L2TP C、
L2TP C
、GRE D、以上皆是
GRE D
、以上皆是
、以上皆是
42、下列协议中,
42
、下列协议中,(A )
、下列协议中,
(A )协议的数据可以受到
(A )
协议的数据可以受到Insect的保护。
的保护。
A、TCP、
TCP
、UDP、
UDP
、IP B、
IP B
、ARP C、
ARP C
、RARP D、以上皆可以
RARP D
、以上皆可以
、以上皆可以
43、密码猜测技术的原理主要是利用
43
、密码猜测技术的原理主要是利用( D)
、密码猜测技术的原理主要是利用
( D)的方法猜测可能的明文密码。
( D)
的方法猜测可能的明文密码。
的方法猜测可能的明文密码。
A、遴选 B
、遴选
B、枚举
B
、枚举 C
、枚举
C、搜索
C
、搜索 D
、搜索
D、穷举
D
、穷举
、穷举
44、根据影响攻击脚本的因素,可以确认服务器攻击难度分为
44
、根据影响攻击脚本的因素,可以确认服务器攻击难度分为(C )。
(C )
。
A、3级 B、
B
、4级 C、
C
、5级 D、
D
、6级
45、
45
、( B)主要是漏洞攻击技术和社会工程学攻击技术的综合应用。
( B)
主要是漏洞攻击技术和社会工程学攻击技术的综合应用。
A、密码分析还原技术 B
、密码分析还原技术
B、病毒或后门攻击技术
B
、病毒或后门攻击技术
、病毒或后门攻击技术
C、拒绝服务攻击技术 D
、拒绝服务攻击技术
D、协议漏洞渗透技术
D
、协议漏洞渗透技术
、协议漏洞渗透技术
46、查找防火墙最简便的方法是
46
、查找防火墙最简便的方法是( A)
、查找防火墙最简便的方法是
( A)。
( A)
。
A、对特定的默认端口执行扫描 B
、对特定的默认端口执行扫描
B、使用
B
、使用trace route这样的路由工具
这样的路由工具
C、ping扫射 D
扫射
D、以上均不正确
D
、以上均不正确
、以上均不正确
47、)只需要向目标网络的网络地址和/或广播地址发送一两个回显请求,就
47
、(A
能够收到目标网络中所有存活主机的ICMP回显应答。
回显应答。
A、广播ICMF B、
ICMF B
、TCP C、
TCP C
、ICMP D、非回显
ICMP D
、非回显ICMP
48、
48
、( C)是
( C)
是IP层的一个组成部分,用来传递差错报文和其他需要注意的信息。
A、UDP扫射 B
扫射
B、
B
、TCP扫射 C
扫射
C、
C
、ICMI D、非同显
ICMI D
、非同显ICMP
49、黑客在真正入侵系统之前,通常都不会先进行
49
、黑客在真正入侵系统之前,通常都不会先进行(B )工作。
(B )
工作。
工作。
A、扫描 B
、扫描
B、窃取
B
、窃取 C
、窃取
C、踩点
C
、踩点 D
、踩点
D、查点
D
、查点
、查点
50、以下不是网络堆栈特征探测技术的是
50
、以下不是网络堆栈特征探测技术的是(A )。
(A )
。
A、IP报文响应分析 B
报文响应分析
B、
B
、ICMP响应分析
响应分析
C、被动特征探测 D
、被动特征探测
D、
D
、TCP报文延时分析
报文延时分析
51、
51
、( B)为应用层提供一种面向连接的、可靠的字节流服务。
( B)
为应用层提供一种面向连接的、可靠的字节流服务。
A、UDP扫射 B
扫射
B、
B
、TCP C、
TCP C
、ICMP D、非回显
ICMP D
、非回显ICMP
52、
52
、( D)是指计算机系统具有的某种可能被入侵者恶意利用的属性。
( D)
是指计算机系统具有的某种可能被入侵者恶意利用的属性。
A、操作系统系统检测 B
、操作系统系统检测
B、密码分析还原
B
、密码分析还原
、密码分析还原
C、IPSec D、计算机安全漏洞
IPSec D
、计算机安全漏洞
、计算机安全漏洞
53、端口扫描最基本的方法是
53
、端口扫描最基本的方法是(C )
、端口扫描最基本的方法是
(C )。
(C )
。
A、TCP ACK扫描 B
扫描
B、
B
、TCP FIN扫描
扫描
C、TCF connet()扫描
TCF connet()
扫描 D
扫描
D、
D
、FTP反弹扫描
反弹扫描
54、主机文件检测的检测对象不包括
54
、主机文件检测的检测对象不包括(A )
、主机文件检测的检测对象不包括
(A )。
(A )
。
A、数据库日志 B
、数据库日志
B、系统日志
B
、系统日志 C
、系统日志
C、文件系统
C
、文件系统 D
、文件系统
D、进程记录
D
、进程记录
、进程记录
55、关于基于网络的入侵检测系统的优点描述不正确的是
55
、关于基于网络的入侵检测系统的优点描述不正确的是 ( D)。
( D)
。
A、可以提供实时的网络行为检测 B
、可以提供实时的网络行为检测
B、可以同时保护多台网络主机
B
、可以同时保护多台网络主机
、可以同时保护多台网络主机
C、具有良好的隐蔽性 D
、具有良好的隐蔽性
D、检测性能不受硬件条件限制
D
、检测性能不受硬件条件限制
、检测性能不受硬件条件限制
56、关于基于网络的入侵检测系统的特点的说明正确的是
56
、关于基于网络的入侵检测系统的特点的说明正确的是(C )。
(C )
。
A、防入侵欺骗的能力通常比较强 B
、防入侵欺骗的能力通常比较强
B、检测性能不受硬件条件限制
B
、检测性能不受硬件条件限制
、检测性能不受硬件条件限制
C、在交换式网络环境中难以配置 D
、在交换式网络环境中难以配置
D、不能处理加密后的数据
D
、不能处理加密后的数据
、不能处理加密后的数据
57、目前病毒识别主要采用
57
、目前病毒识别主要采用( C)
、目前病毒识别主要采用
( C)和
( C)
和( )。
( )
。
A、特征判定技术,静态判定技术 B
、特征判定技术,静态判定技术
B、行为判定技术,动态判定错误
B
、行为判定技术,动态判定错误
、行为判定技术,动态判定错误
C、特征判定技术,行为判定技术 D
、特征判定技术,行为判定技术
D、以上均不正确
D
、以上均不正确
、以上均不正确
58、传染条件的判断就是检测被攻击对象是否存在
58
、传染条件的判断就是检测被攻击对象是否存在(A )。
(A )
。
A、感染标记 B
、感染标记
B、潜伏标记
B
、潜伏标记 C
、潜伏标记
C、表现标记
C
、表现标记 D
、表现标记
D、繁殖标记
D
、繁殖标记
、繁殖标记
59、计算机病毒主要由
59
、计算机病毒主要由( C)
、计算机病毒主要由
( C)等三种机制构成。
( C)
等三种机制构成。
等三种机制构成。
A、潜伏机制、检测机制、表现机制 B
、潜伏机制、检测机制、表现机制
B、潜伏机制、传染机制、检测机制
B
、潜伏机制、传染机制、检测机制
、潜伏机制、传染机制、检测机制
C、潜伏机制、传染机制、表现机制 D
、潜伏机制、传染机制、表现机制
D、检测机制、传染机制、表现机制
D
、检测机制、传染机制、表现机制
、检测机制、传染机制、表现机制
60、以下不属于
60
、以下不属于UNIX系统安全管理的主要内容的是(A )
系统安全管理的主要内容的是
(A )。
(A )
。
A、扫描端口漏洞 B
、扫描端口漏洞
B、防止未授权存取
B
、防止未授权存取
、防止未授权存取
C、防止泄密 D
、防止泄密
D、防止丢失系统的完整性
D
、防止丢失系统的完整性
、防止丢失系统的完整性
61-65 CDDAB 66-70 DDBCA 71-75 DCDBA 76-80 DBDCA
61、(C )是指网络操作系统平台,即网上各计算机能方便而有效的共享网络资源,
61
、
为网络用户提供所需的各种服务软件和有关规定的集合。
A、安全策略 B
、安全策略
B、漏洞分析机制
B
、漏洞分析机制
、漏洞分析机制
C、系统平台 D
、系统平台
D、软件防火墙
D
、软件防火墙
、软件防火墙
62、以下不属于网络系统平台的是
62
、以下不属于网络系统平台的是( D)
、以下不属于网络系统平台的是
( D)。
( D)
。
A、Netware B、
Netware B
、UNIX C、
UNIX C
、Linux D、
Linux D
、MaC 0S X
63、
63
、(D )
(D
)是应用安全服务的信任基础,(
是应用安全服务的信任基础,
( )
(
)是应用安全服务的具体实现,(
是应用安全服务的具体实现,
( )应是
对PKI的全面理解。
的全面理解。
A、Camas,
Camas
,Alas,
Alas
,CA B、
CA B
、Camas,
Camas
,CA,
CA
,Alas
C、AAs,
AAs
,CA+AAs,
CA+AAs
,CA D、
CA D
、CA,
CA
,AAs,
AAs
,CA+AAs
64、
64
、(A )即非法用户利用合法用户的身份,访问系统资源。
(A )
即非法用户利用合法用户的身份,访问系统资源。
A、身份假冒 B
、身份假冒
B、信息窃取
B
、信息窃取 C
、信息窃取
C、数据篡改
C
、数据篡改 D
、数据篡改
D、越权访问
D
、越权访问
、越权访问
65、应用安全服务包括)、机密性服务、完整性服务、访问控制服务、抗否认
65
、应用安全服务包括(B
、应用安全服务包括
(B
服务、审计跟踪服务和安全管理服务。
A、连接机密性服务 B
、连接机密性服务
B、鉴别服务
B
、鉴别服务
、鉴别服务
C、无连接完整性 D
、无连接完整性
D、有交付证明的抗抵赖服务
D
、有交付证明的抗抵赖服务
、有交付证明的抗抵赖服务
66、计算机系统的鉴别包括
66
、计算机系统的鉴别包括(D )
、计算机系统的鉴别包括
(D )。
(D )
。
A、用户标识认证 B
、用户标识认证
B、传输原发点的鉴别
B
、传输原发点的鉴别
、传输原发点的鉴别
C、内容鉴别及特征检测 D
、内容鉴别及特征检测
D、以上
D
、以上3项都正确
项都正确
67、技术安全需求集中在对D)的控制上,而技术安全控制的主要目标是保护组
67
、技术安全需求集中在对(
、技术安全需求集中在对
(
D)
的控制上,而技术安全控制的主要目标是保护组
织信息资产的( D )
织信息资产的
( D )。
( D )
。
A、计算机系统,完整性 B
、计算机系统,完整性
B、网络系统,可用性
B
、网络系统,可用性
、网络系统,可用性
C、应用程序,机密性 D
、应用程序,机密性
D、上面
D
、上面3项都是
项都是
68、
68
、( B)与
( B)
与( )能使企业在发生重大破坏事件时保持正常的经营业务的运行。
( )
能使企业在发生重大破坏事件时保持正常的经营业务的运行。
A、BIA,
BIA
,BCP B、
BCP B
、BCP,
BCP
, DRP
C、BIA,
BIA
,DRP D、上面
DRP D
、上面3项都是
项都是
69、
69
、安全威胁可分为外部安全威胁与内部安全威胁两类。由威胁引起的损失可分
安全威胁可分为外部安全威胁与内部安全威胁两类。
由威胁引起的损失可分
为直接损失与间接损失两类。根据美国CsI/
CsI
/FBI的统计资料,大部分严重的经
济损失来自( C)
济损失来自
( C)安全威胁,而
( C)
安全威胁,而( )
安全威胁,而
( )损失又占总损失的大部分。
( )
损失又占总损失的大部分。
损失又占总损失的大部分。
A、外部,间接 B
、外部,间接
B、内部,间接
B
、内部,间接
、内部,间接
C、内部,直接 D
、内部,直接
D、外部,直接
D
、外部,直接
、外部,直接
70、在对一个大的企业定义安全需求时,首先应完成),弄明白业务功能丢失
70
、在对一个大的企业定义安全需求时,首先应完成(A
或降低的影响。
或降低的影响。
A、BCP B、
BCP B
、CIRT C、
CIRT C
、BIA D、
BIA D
、DRP
71、安全基础设施的主要组成是
71
、安全基础设施的主要组成是( D)
、安全基础设施的主要组成是
( D)。
( D)
。
A、网络和平台 B
、网络和平台
B、平台和物理设施
B
、平台和物理设施
、平台和物理设施
C、物理设施和处理过程 D
、物理设施和处理过程
D、上面
D
、上面3项都是
项都是
72、
72
、KMI/
KMI
/Pal支持的服务不包括(B )
支持的服务不包括
(B )。
(B )
。
A、非对称密钥技术及证书管理 B
、非对称密钥技术及证书管理
B、对称密钥的产生和分发
B
、对称密钥的产生和分发
、对称密钥的产生和分发
C、访问控制服务 D
、访问控制服务
D、目录服务
D
、目录服务
、目录服务
73、安全设计是
73
、安全设计是(D )
、安全设计是
(D ),一个安全基础设施应提供很多安全组件的
(D )
,一个安全基础设施应提供很多安全组件的( )使用。
( )
使用。
使用。
A、一门艺术,各种 B
、一门艺术,各种
B、一门科学,协同
B
、一门科学,协同
、一门科学,协同
C、一项工程,分别 D
、一项工程,分别
D、艺术、科学和工程集成于一体,协同
D
、艺术、科学和工程集成于一体,协同
74、
74
、PKI的主要组成不包括(C )
的主要组成不包括
(C )。
(C )
。
A、证书授权CA B、
CA B
、SSL C、注册授权
SSL C
、注册授权RA D、证书存储库
RA D
、证书存储库CR
75、
75
、PKI管理对象不包括(A )
管理对象不包括
(A )。
(A )
。
A、ID和口令 B
和口令
B、证书
B
、证书 C
、证书
C、密钥
C
、密钥 D
、密钥
D、证书撤销列表
D
、证书撤销列表
、证书撤销列表
76、所有信息安全管理活动都应该在统一的
76
、所有信息安全管理活动都应该在统一的(D )指导下进行。
(D )
指导下进行。
指导下进行。
A、风险评估原则 B
、风险评估原则
B、应急恢复原则
B
、应急恢复原则 C
、应急恢复原则
C、持续发展原则
C
、持续发展原则 D
、持续发展原则
D、策略
D
、策略
、策略
版权声明:本文标题:网络安全工程师认证模拟试题及答案 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://m.elefans.com/xitong/1715952459a478552.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论