网络安全工程师试题及答案

来源: 答案    安全工程师    试题   

网络安全工程师试题及答案

1-5 DCCDE 6-10 DDCBC 11-15 DCDAA 16-20 DDDAD

第一部分模拟试题

第一题单项选择题(在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母

填在题后的括号内)

1、网络安全的基本属性是(D)。

A、机密性B、可用性C、完整性D、上面3项都是

2、计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。

A、内存B、软盘C、存储介质D、网络

3、密码学的目的是(C)。

A、研究数据加密B、研究数据解密C、研究数据保密D、研究信息安全

4、网络安全是在分布网络环境中对(D)提供安全保护。

A、信息载体B、信息的处理、传输C、信息的存储、访问D、上面3项都是

5、拒绝服务攻击的后果是(E)。

A、信息不可用B、应用程序不可用C、系统宕机D、阻止通信

E、上面几项都是

6、对目标的攻击威胁通常通过代理实现,而代理需要的特性包括(D)。

A、访问目标的能力B、对目标发出威胁的动机

C、有关目标的知识D、上面3项都是

7、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括(D)。

A、目标B、代理C、事件D、上面3项都是

8、风险是丢失需要保护的(C)的可能性,风险是()和()的综合结果。

A、资产,攻击目标,威胁事件B、设备,威胁,漏洞

C、资产,威胁,漏洞D、上面3项都不对

9、一个组织的固定网络连接是由某些类型的(B)接入的。

A、无线通信线路B、固定通信线路C、通信子网D、以上说法均不正确

10、最低级别的信息应该是(C)。

A、不公开的B、加敏感信息标志的C、公开的D、私有的

11、下列对访问控制影响不大的是(D)。

A、主体身份B、客体身份C、访问类型D、主体与客体的类型

12、基于通信双方共同拥有但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。

A、公钥认证B、零知识认证C、共享密钥认证D、口令认证

13、下面不属于PKI(公钥基础设施)的组成部分的是(D)。

A、证书主体B、使用证书的应用和系统

C、证书权威机构D、AS

14、Kerberos在请求访问应用服务器之前,必须(A)。

A、向Ticket Granting服务器请求应用服务器ticket

B、向认证服务器发送要求获得“证书”的请求

C、请求获得会话密钥

D、直接与应用服务器协商会话密钥

15、选择开发策略的次序,取决于评估阶段对(A)。

A、风险的识别B、信息资产价值分析

C、文本检查的结果D、网络信息安全服务

16、在网络安全处理过程的评估阶段,需要从3个基本源搜集信息,即对组织的员工调查、文本检查(D)。

A、风险分析B、网络检验C、信息资产价值分析D、物理检验

17、数据保密性安全服务的基础理论是(D)。

A、数据完整性机制B、数字签名机制C、访问控制机制D、加密机制

18、在ISO7498-2中说明了访问控制服务应该采用(D)安全机制。

A、加密B、路由管制C、数字签名D、访问控制

19、数据完整性有两个方面:单个数据单元或字段的完整性和(A)。

A、数据单元流或字段流的完整性B、无连接完整性

C、选择字段无连接完整性D、带恢复的连接完整性

20、以下不属于数据完整性的是(D)。

A、带恢复的连接完整性B、无恢复的连接完整性

C、连接字段的连接完整性D、选择字段连接完整性

21-25 CADCB 26-30 CBAAB 31-35 DDABD 36-40 DABBC

21、(C)提供OSI用户服务,例如事务处理程序、文件传送协议和网络管理协议。

A、网络层B、表示层C、应用层D、会话层

22、在开放系统互连环境中,两个N层实体进行通信,它们可能用到的服务是(A)。

A、N-1层提供的服务B、N层提供的服务C、N+1层提供的服务D、以上3项都不是

23、可以被数据完整性机制防止的攻击方式是(D)。

A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为

C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏

24、以下不属于OSI安全管理活动的有(C)。

A、系统安全管理B、安全服务管理C、路由管理D、安全机制管理

25、在OSI安全体系结构中有交付证明的抗抵赖的配置位置在OSI七层中的(B)。

A、第三层B、第七层C、第六层D、第五层

26、(C)属于WEB中使用的安全协议。

A、PEM、SSL B、S-HTTP、S/MIME C、SSL、S-HTTP D、S/MIME、SSL

27、根据ISO7498-2的安全体系,将选择字段连接完整性映射至TCP/IP协议集中的(B)。

A、网络接口B、应用层C、传输层D、网络接口

28、以下说法正确的是(A)。

A、NAT是将一个或多个地址转化为另一组地址

B、NAT不提供安全功能

C、网络层防火墙是把NAT作为其功能的一部分

D、NAT能够提供安全的保护

29、以下关于的通用结构的描述不正确的是(A)。

A、路由器和防火墙是一种通用结构B、单个防火墙是一种通用结构

C、双防火墙是一种通用结构D、以上说法均不正确

30、Internet接入的方案不包括(B)。

A、单线接入B、NETBEUI接入

C、多线接入多个ISP D、多线接入单个ISP

31、对非军事区DMZ而言,最准确的描述是(D)。

A、DMZ是一个非真正可信网络部分

B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信

C、允许外部用户访问DMZ系统上合适的服务

D、以上3项都是

32、下列服务中,Internet不提供的服务有(D)。

A、HTTP服务B、Telnet服务C、Web服务D、远程控制协议

33、电路级网关也被称为线路级网关,它工作在(A)。

A、会话层B、应用层C、表示层D、物理层

34、防火墙是一种(B)隔离部件。

A、物理B、逻辑C、物理及逻辑D、以上说法均不正确

35、防火墙最基本的功能是(D)。

A、内容控制功能B、集中管理功能C、全面的日志功能D、访问控制功能

36、以下有关数据包过滤局限性描述正确的是(D)。

A、能够进行内容级控制B、数据包过滤规则指定比较简单

C、过滤规则不会存在冲突或漏洞D、有些协议不适合包过滤

37、PPTP客户端使用(A)建立连接。

A、TCP协议B、UDP协议C、L2TP协议D、以上皆不是

38、GRE协议(B)。

A、既封装,又加密B、只封装,不加密

C、只加密,不封装D、不封装,不加密

39、属于第二层VPN隧道协议的有(B)。

A、Insect B、PPTP C、GRE D、以上皆不是

40、IKE协商的第一阶段可以采用(C)。

A、主模式、快速模式B、快速模式、积极模式

C、主模式、积极模式D、新组模式

41-45 CADCB 46-50 AACBA 51-55 BDCAD 56-60 CCACA

41、Insect协议和(C)VPN隧道协议处于同一层。

A、PPTP B、L2TP C、GRE D、以上皆是

42、下列协议中,(A)协议的数据可以受到Insect的保护。

A、TCP、UDP、IP B、ARP C、RARP D、以上皆可以

43、密码猜测技术的原理主要是利用(D)的方法猜测可能的明文密码。

A、遴选B、枚举C、搜索D、穷举

44、根据影响攻击脚本的因素,可以确认服务器攻击难度分为(C)。

A、3级B、4级C、5级D、6级

45、(B)主要是漏洞攻击技术和社会工程学攻击技术的综合应用。

A、密码分析还原技术B、病毒或后门攻击技术

C、拒绝服务攻击技术D、协议漏洞渗透技术

46、查找防火墙最简便的方法是(A)。

A、对特定的默认端口执行扫描B、使用trace route这样的路由工具

C、ping扫射D、以上均不正确

47、(A)只需要向目标网络的网络地址和/或广播地址发送一两个回显请求,就能够收到目标网络中所有存活主机的ICMP回显应答。

A、广播ICMF B、TCP C、ICMP D、非回显ICMP

48、(C)是IP层的一个组成部分,用来传递差错报文和其他需要注意的信息。

A、UDP扫射B、TCP扫射C、ICMI D、非同显ICMP

49、黑客在真正入侵系统之前,通常都不会先进行(B)工作。

A、扫描B、窃取C、踩点D、查点

50、以下不是网络堆栈特征探测技术的是(A)。

A、IP报文响应分析B、ICMP响应分析

C、被动特征探测D、TCP报文延时分析

51、(B)为应用层提供一种面向连接的、可靠的字节流服务。

A、UDP扫射B、TCP C、ICMP D、非回显ICMP

52、(D)是指计算机系统具有的某种可能被入侵者恶意利用的属性。

A、操作系统系统检测B、密码分析还原

C、IPSec D、计算机安全漏洞

53、端口扫描最基本的方法是(C)。

A、TCP ACK扫描B、TCP FIN扫描

C、TCF connet()扫描D、FTP反弹扫描

54、主机文件检测的检测对象不包括(A)。

A、数据库日志B、系统日志C、文件系统D、进程记录

55、关于基于网络的入侵检测系统的优点描述不正确的是(D)。

A、可以提供实时的网络行为检测B、可以同时保护多台网络主机

C、具有良好的隐蔽性D、检测性能不受硬件条件限制

56、关于基于网络的入侵检测系统的特点的说明正确的是(C)。

A、防入侵欺骗的能力通常比较强B、检测性能不受硬件条件限制

C、在交换式网络环境中难以配置D、不能处理加密后的数据

57、目前病毒识别主要采用(C)和()。

A、特征判定技术,静态判定技术B、行为判定技术,动态判定错误

C、特征判定技术,行为判定技术D、以上均不正确

58、传染条件的判断就是检测被攻击对象是否存在(A)。

A、感染标记B、潜伏标记C、表现标记D、繁殖标记

59、计算机病毒主要由(C)等三种机制构成。

A、潜伏机制、检测机制、表现机制B、潜伏机制、传染机制、检测机制

C、潜伏机制、传染机制、表现机制D、检测机制、传染机制、表现机制

60、以下不属于UNIX系统安全管理的主要内容的是(A)。

A、扫描端口漏洞B、防止未授权存取

C、防止泄密D、防止丢失系统的完整性

今天小编精心为大家整理了一些网络安全工程师试题及答案的相关内容,希望能帮助到大家,欢迎大家阅读和参考。

网络安全工程师试题及答案

1-5 DCCDE 6-10 DDCBC 11-15 DCDAA 16-20 DDDAD

第一部分模拟试题

第一题单项选择题(在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母

填在题后的括号内)

1、网络安全的基本属性是(D)。

A、机密性B、可用性C、完整性D、上面3项都是

2、计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。

A、内存B、软盘C、存储介质D、网络

3、密码学的目的是(C)。

A、研究数据加密B、研究数据解密C、研究数据保密D、研究信息安全

4、网络安全是在分布网络环境中对(D)提供安全保护。

A、信息载体B、信息的处理、传输C、信息的存储、访问D、上面3项都是

5、拒绝服务攻击的后果是(E)。

A、信息不可用B、应用程序不可用C、系统宕机D、阻止通信

E、上面几项都是

6、对目标的攻击威胁通常通过代理实现,而代理需要的特性包括(D)。

A、访问目标的能力B、对目标发出威胁的动机

C、有关目标的知识D、上面3项都是

7、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括(D)。

A、目标B、代理C、事件D、上面3项都是

8、风险是丢失需要保护的(C)的可能性,风险是()和()的综合结果。

A、资产,攻击目标,威胁事件B、设备,威胁,漏洞

C、资产,威胁,漏洞D、上面3项都不对

9、一个组织的固定网络连接是由某些类型的(B)接入的。

A、无线通信线路B、固定通信线路C、通信子网D、以上说法均不正确

10、最低级别的信息应该是(C)。

A、不公开的B、加敏感信息标志的C、公开的D、私有的

11、下列对访问控制影响不大的是(D)。

A、主体身份B、客体身份C、访问类型D、主体与客体的类型

12、基于通信双方共同拥有但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。

A、公钥认证B、零知识认证C、共享密钥认证D、口令认证

13、下面不属于PKI(公钥基础设施)的组成部分的是(D)。

A、证书主体B、使用证书的应用和系统

C、证书权威机构D、AS

14、Kerberos在请求访问应用服务器之前,必须(A)。

A、向Ticket Granting服务器请求应用服务器ticket

B、向认证服务器发送要求获得“证书”的请求

C、请求获得会话密钥

答案解析