网络安全工程师模拟试题.doc

网络安全工程师模拟试题.doc

ID:20895254

大小:163.50 KB

页数:23页

时间:2018-10-17

网络安全工程师模拟试题.doc_第1页
网络安全工程师模拟试题.doc_第2页
网络安全工程师模拟试题.doc_第3页
网络安全工程师模拟试题.doc_第4页
网络安全工程师模拟试题.doc_第5页
资源描述:

《网络安全工程师模拟试题.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络安全工程师模拟试题1、以下哪一项对安全风险的描述是准确的?CA、安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性。B、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失事实。C、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性D、安全风险是指资产的脆弱性被威胁利用的情形。2、以下哪些不属于脆弱性范畴?AA、黑客攻击B、操作系统漏洞C、应用程序BUGD、人员的不良操作习惯3、依据信息系统安全保障模型,以下那个不是安全保证对象AA、机密性B、管理C、过程D、人员4、系统审计日志不包括以下哪一项?DA、时

2、间戳B、用户标识C、对象标识D、处理结果5、TCP三次握手协议的第一步是发送一个:AA、SYN包B、SCK包C、UDP包D、NULL包6、以下指标可用来决定在应用系统中采取何种控制措施,除了BA、系统中数据的重要性B、采用网络监控软件的可行性C、如果某具体行动或过程没有被有效控制,由此产生的风险等级D、每个控制技术的效率,复杂性和花费8、用户如果有熟练的技术技能且对程序有详尽的了解,就能巧妙的避过安全性程序,对生产程序做出更改。为防止这种可能,要增强:BA、工作处理报告的复查B、生产程序于被单独控制的副本之间的比较C、周期性测试数据的运行D、恰当的责任分割9、程序安全对应用

3、安全有很大的影响,因此安全编程的一个重要环节。用软件工程的方法编制程序是保证安全的根本。在程序设计阶段,推荐使用的方法有:Aa建立完整的与安全相关的程序文件b严格控制程序库c正确选用程序开发工具d制定适当的程序访问控制A.a、b、c、dB.a、b、cC.b、c、dD.b、c10、ChineseWall模型的设计宗旨是:AA、用户只能访问那些与已经拥有的信息不冲突的信息B、用户可以访问所有的信息C、用户可以访问所有已经选择的信息D、用户不可以访问那些没有选择的信息11、对不同的身份鉴别方法所提供的按防止重用攻击从大到小:CA、仅用口令,口令及个人识别号(PIN),口令响应,一

4、次性口令B、口令及个人识别号(PIN),口令响应,一次性口令,仅由口令C、口令响应,一次性口令,口令及个人识别号(PIN),仅有口令D、口令响应,口令及个人识别号(PIN),一次性口令,仅有口令12、下面那个协议在TCP/IP协议的低层起作用?BA、SSLB、SKIPC、S-HTTPD、S-PPC13、SSE-CMM,即系统安全工程一能力成熟度模型,它包含五个级别,其中计划和跟踪级着重于14、UDP端口扫描的依据是:AA、根据扫描对放开房端口返回的信息判断B、根据扫描对方关闭端口返回的信息判断C、综合考虑A和B的情况进行判断D、既不根据A也不根据B15、企业内部互联网可以建

5、立在企业内部网络上或是互联网上。以下哪一项控制机制是最不合适于在互联网上建立一个安全企业内部互联网的?BA、用户信道加密B、安装加密的路由器C、安装加密的防火墙D、在私有的网络服务器上实现密码控制机制16、以下的危险情况哪一个不适与数字签名和随机数字有关的?DA、伪装B、重复攻击C、密码威胁D、拒绝服务17、安全标志和访问控制策略是由下面哪一个访问控制制度所支持的?DA、基于身份的制度B、基于身份认证的制度C、用户指导制度D、强制访问控制制度18、在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下那一层没有提供机密性服务?DA、表示层B、传输层C

6、、网络层D、会话层19、下面有关IPSec的描述中错误的是?AA.IETF中的IPSEC标准夭折在用户和设备之间建立一个加密通道B.VPN设备常常不能符合IPSEC标准21、“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:CA、普密、商密两个级别B、低级和高级两个级别C、绝密、机密、秘密三个级别D、一密、二密、三密、四密四个级别22、除了对访问、处理、程序变更和其他功能进行控制外,为保障系统的安全需要仍需要建立信息审计追踪。在一个用来记录非法的系统访问尝试的审计追踪日志中,一般不会包括下列哪项信息?DA、授权用户列表B、事件或交易尝试的

7、类型C、进行尝试的终端D、被获取的数据23、帧中继和X.25网络是以下哪个选项的一部分?CA、电路交换服务B、单元交换服务C、分组交换服务D、专用数字服务24、在分布式开放系统的环境中,以下哪个选项的数据库访问服务提供允许或禁止访问的能力?CA、对话管理服务B、事务管理服务C、资源管理服务D、控制管理服务25、为了阻止网络假冒,最好的方法是:CA、回拨技术B、文件加密C、回拨技术加上数据加密D、拨号转移技术26以下哪一项不能适应特洛伊木马的攻击?BA、强制访问控制B、自主访问控制C、逻辑访问控制D、访问控制表27、

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。