網(wǎng)絡安全工程師考試學習資料3._第1頁
網(wǎng)絡安全工程師考試學習資料3._第2頁
網(wǎng)絡安全工程師考試學習資料3._第3頁
網(wǎng)絡安全工程師考試學習資料3._第4頁
網(wǎng)絡安全工程師考試學習資料3._第5頁
已閱讀5頁,還剩21頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領

文檔簡介

1、1、以下哪一項對安全風險的描述是準確的?cA、安全風險是指一種特定脆弱性利用一種或一組威脅造成組織的資產(chǎn)損失或 損害的可能性。B、安全風險是指一種特定的威脅利用一種或一組脆弱性造成組織的資產(chǎn)損失 事實。C、安全風險是指一種特定的威脅利用一種或一組脆弱性造成組織的資產(chǎn)損失 或損害的可能性D、安全風險是指資產(chǎn)的脆弱性被威脅利用的情形。2、以下哪些不屬于脆弱性范疇?AA、黑客攻擊B、操作系統(tǒng)漏洞C、應用程序BUGD、人員的不良操作習慣3、依據(jù)信息系統(tǒng)安全保障模型,以下那個不是安全保證對象AA、機密性B、管理C、過程D、人員4、系統(tǒng)審計日志不包括以下哪一項?DA、時間戳B、用戶標識C、對象標識D、處理

2、結(jié)果5、TCP三次握手協(xié)議的第一步是發(fā)送一個:AA、SYN 包B、SCK 包C、UDP 包D、NULL 包6以下指標可用來決定在應用系統(tǒng)中采取何種控制措施,除了 BA、系統(tǒng)中數(shù)據(jù)的重要性B、采用網(wǎng)絡監(jiān)控軟件的可行性C、如果某具體行動或過程沒有被有效控制,由此產(chǎn)生的風險等級D、每個控制技術(shù)的效率,復雜性和花費8、用戶如果有熟練的技術(shù)技能且對程序有詳盡的了解 ,就能巧妙的避過安全性 程序,對生產(chǎn)程序做出更改。為防止這種可能,要增強:BA、工作處理報告的復查B、生產(chǎn)程序于被單獨控制的副本之間的比較C、周期性測試數(shù)據(jù)的運行D、恰當?shù)呢熑畏指?、程序安全對應用安全有很大的影響,因此安全編程的一個重要環(huán)節(jié)

3、。用軟件 工程的方法編制程序是保證安全的根本。在程序設計階段,推薦使用的方法有:Aa建立完整的與安全相關(guān)的程序文件b嚴格控制程序庫c正確選用程序開發(fā)工具d制定適當?shù)某绦蛟L問控制A. a、b、c、dB. a、 b、 cC. b、 c、 dD. b、c10、Chinese Wall模型的設計宗旨是:AA、用戶只能訪問那些與已經(jīng)擁有的信息不沖突的信息B、用戶可以訪問所有的信息C、用戶可以訪問所有已經(jīng)選擇的信息D、用戶不可以訪問那些沒有選擇的信息11、 對不同的身份鑒別方法所提供的按防止重用攻擊從大到小:CA、僅用口令,口令及個人識別號(PIN, 口令響應,一次性口令B、口令及個人識別號(PIN, 口

4、令響應,一次性口令,僅由口令C、口令響應,一次性口令,口令及個人識別號(PIN,僅有口令D、口令響應,口令及個人識別號(PIN, 次性口令,僅有口令12、下面那個協(xié)議在TCP/IP協(xié)議的低層起作用?BA、SSLB、SKIPC、S-HTTPD、S-PPC13、SSE-CMM,即系統(tǒng)安全工程一能力成熟度模型,它包含五個級別,其中計劃 和跟蹤級著重于14、UDP端口掃描的依據(jù)是:AA、根據(jù)掃描對放開房端口返回的信息判斷B、根據(jù)掃描對方關(guān)閉端口返回的信息判斷C、綜合考慮A和B的情況進行判斷D、既不根據(jù)A也不根據(jù)B15、企業(yè)內(nèi)部互聯(lián)網(wǎng)可以建立在企業(yè)內(nèi)部網(wǎng)絡上或是互聯(lián)網(wǎng)上。以下哪一項控制機制是最不合適于在

5、互聯(lián)網(wǎng)上建立一個安全企業(yè)內(nèi)部互聯(lián)網(wǎng)的?BA、用戶信道加密B、安裝加密的路由器C、安裝加密的防火墻D、在私有的網(wǎng)絡服務器上實現(xiàn)密碼控制機制16、 以下的危險情況哪一個不適與數(shù)字簽名和隨機數(shù)字有關(guān)的?DA、偽裝B、重復攻擊C、密碼威脅D、拒絕服務17、 安全標志和訪問控制策略是由下面哪一個訪問控制制度所支持的?DA、基于身份的制度B、基于身份認證的制度C、用戶指導制度D、強制訪問控制制度18、在OSI參考模型中有7個層次,提供了相應的安全服務來加強信息系統(tǒng)的 安全性。以下那一層沒有提供機密性服務 ?DA、表示層B、傳輸層C、網(wǎng)絡層D、會話層19、下面有關(guān)IPSec的描述中錯誤的是?AA. I ET

6、F中的IPSEC標準夭折在用戶和設備之間建立一個加密通道B. V PN設備常常不能符合IPSEC標準21、中華人民共和國保守國家秘密法”第二章規(guī)定了國家秘密的范圍和密級國家秘密的密級分為:CA、普密、商密兩個級別B、低級和高級兩個級別C、絕密、機密、秘密三個級別D、一密、二密、三密、四密四個級別22、除了對訪問、處理、程序變更和其他功能進行控制外,為保障系統(tǒng)的安全 需要仍需要建立信息審計追蹤。在一個用來記錄非法的系統(tǒng)訪問嘗試的審計追蹤日 志中,一般不會包括下列哪項信息?DA、授權(quán)用戶列表B、事件或交易嘗試的類型C、進行嘗試的終端D、被獲取的數(shù)據(jù)23、幀中繼和X.25網(wǎng)絡是以下哪個選項的一部分?

7、CA、電路交換服務B、單元交換服務C、分組交換服務D、專用數(shù)字服務24、在分布式開放系統(tǒng)的環(huán)境中,以下哪個選項的數(shù)據(jù)庫訪問服務提供允許或 禁止訪問的能力?CA、對話管理服務B、事務管理服務C、資源管理服務D、控制管理服務25、為了阻止網(wǎng)絡假冒 最好的方法是:CA、回撥技術(shù)B、文件加密C、回撥技術(shù)加上數(shù)據(jù)加密D、撥號轉(zhuǎn)移技術(shù)26以下哪一項不能適應特洛伊木馬的攻擊 ?BA、強制訪問控制B、自主訪問控制C、邏輯訪問控制D、訪問控制表27、Secure Sockets Layer(SS協(xié)議不提供哪個服務?28、以下哪一種人給公司帶來最大的安全風險 ?DA臨時工B咨詢?nèi)藛TC. 以前員工D. 當前員工29

8、、一個公司經(jīng)常修正其生產(chǎn)過程。從而造成對處理程序可能會伴隨一些改動。下列哪項功能可以確保這些改動的影響處理過程,保證它們對系統(tǒng)的影響風險最小?BA. 安全管理B. 變更控制C. 冋題追蹤D. 問題升級程序30、應用軟件測試的正確順序是:DA. 集成測試,單元測試,系統(tǒng)測試,交付測試B. 單元測試,系統(tǒng)測試,集成測試,交付測試C. 交付測試,單元測試,集成測試,系統(tǒng)測試D. 單元測試,集成測試,系統(tǒng)測試,交付測試31、哪個TCP/IP指令會得出下面結(jié)果?AIn terface:52Internet Address Physical Address Type199.102.

9、30.152Ao-ee-oo-5b-oe-ac dyn amicA、ARPB、NetstatC、TracertD、Nbtstat32、哪個TCP/IP協(xié)議能夠表明域里哪臺是郵件服務器 ?DA、FTPB、nslookupC、tracertD、TeInet33、SMTPl連接服務器使用端口 BA、21B、2534、數(shù)據(jù)庫管理系統(tǒng)DBMS主要由哪兩大部分組成?CA、文件管理器和查詢處理器B、事務處理器和存儲管理器C、存儲管理器和查詢處理器D、文件管理器和存儲管理器35.SQL語言可以在宿主語言中使用,也可以獨立地交互式使用。BA. 寄宿B. 嵌入C. 混合D. 并行36. 下列為對稱加密算法的例子為

10、 AA. Rij ndaelB. RSAC. Diffie-Hellma nD. Knapsack37. 下面哪種不是WINDOWS 2000安裝后默認有的共享?DA. C$B. Ip c$C. Admi n$D. Systemroo t$38. 在WINDOWS 2000系統(tǒng)中,用什么命令或工具可以看到系統(tǒng)上開放的端口 和進程的對應關(guān)系?CA. NETSTATB. NET USEC. FPORTD. URLSCAN39. 為盡量防止通過瀏覽網(wǎng)頁感染惡意代碼,下列做法中錯誤的是:DA. 不使用IE瀏覽器,而使用Opera之類的第三方瀏覽器。B. 關(guān)閉IE瀏覽器的自動下載功能。C. 禁用IE瀏覽

11、器的活動腳本功能。D. 先把網(wǎng)頁保存到本地再瀏覽。40. 下列關(guān)于病毒和蠕蟲的說法正確的是:BA. 紅色代碼(CodeRed是病毒。B. Nimda是蠕蟲。C. CIH病毒可以感染 WINDOWS 98也可以感染 WINDOWS 2000.D. 世界上最早的病毒是小球病毒。41、D、以上都不是42、下列為非對稱加密算法的例子為 DA. IDEAB. DESC. 3 DESD. ELLIPTOC CURVE?D43. 為了有效的完成工作,信息系統(tǒng)安全部門員工最需要以下哪一項技能A. 人際關(guān)系技能B. 項目管理技能C. 技術(shù)技能D. 溝通技能44. 保護輪廓(PP是下面哪一方提出的安全要求?CA.

12、 評估方B. 開發(fā)方C. 用戶方D. 制定標準方?45在執(zhí)行風險分析的時候,預期年度損失(ALE的計算是:CA. 全部損失乘以發(fā)生頻率B. 全部損失費用=實際替代費用C. 單次預期損失乘以發(fā)生頻率D. 資產(chǎn)價值乘以發(fā)生頻率46. 有三種基本的鑒別的方式:你知道什么,你有什么,以及:CA. 你需要什么B. 你看到什么C. 你是什么D. 你做什么47. 以下哪個選項不是信息中心(IC工作職能的一部分?AA. 準備最終用戶的預算B. 選擇PC的硬件和軟件C. 保持所有PC的硬件和軟件的清單D. 提供被認可的硬件和軟件的技術(shù)支持48.48. 在最近一次工資數(shù)據(jù)更新之后,一個未經(jīng)授權(quán)的員工從公司的計算機

13、中心得到了打印的公司數(shù)據(jù)表,為保證只有經(jīng)授權(quán)的員工才能得到敏感的打印數(shù)據(jù),控制手 段包括日志和:AA. 有控制地銷毀作廢的打印數(shù)據(jù)B. 接收人的簽名確認C對磁盤上的打印輸出文件進行訪問控制D.敏感打印數(shù)據(jù)的強制過期日期49. 下面哪一個是國家推薦性標準?AA. GB/T 18020-1999應用級防火墻安全技術(shù)要求B. SJ/T 30003-93電子計算機機房施工及驗收規(guī)范C. GA 243-2000計算機病毒防治產(chǎn)品評級準則DSO/IEC 15408-1999信息技術(shù)安全性評估準則50. 為了確定自從上次合法的程序更新后程序是否被非法改變過,信息系統(tǒng)安全審核員可以采用的審計技術(shù)是:AA. 代

14、碼比照B. 代碼檢查C. 測試運行日期D. 分析檢查51. 在WINDOWS 2000系統(tǒng)中,哪個進程是IIS服務的進程?AAn eti nfo.exeB. Lsass.exeC. Mstask.exeDntern at.exe52. 下面哪一個用于電子郵件的鑒別和機密性 ? CA. 數(shù)字簽名BPSEC AHC. PGPD. MD453. 在某個攻擊中,入侵者通過由系統(tǒng)用戶或系統(tǒng)管理員主動泄漏的可以訪問系 統(tǒng)資源的信息,獲得系統(tǒng)訪問權(quán)限的行為被稱作:AA. 社會工程B. 非法竊取C. 電子欺騙D. 電子竊聽55.D. A-結(jié)束56.CC的一般模型基于:AA. 風險管理模型B. Bell lap

15、adula 模型C. PDCA模型D. PDR模型57.ITSEC中的E1-E5對應TCSEC中哪幾個級別?A CA. D 到 B2B. C2 至U B3C. C1 至U B3D. C2 至U A158. 事件響應方法學定義了安全事件處理的流程,這個流程的順序是:CA. 準備-抑制-檢測-根除-恢復-跟進B. 準備-檢測-抑制-恢復-根除-跟進C. 準備-檢測-抑制-根除-恢復-跟進D. 準備-抑制-根除-檢測-恢復-跟進59. PDR模型中,下面哪個措施不屬于防護(P措施:CA. 物理門禁B. 防火墻C. 入侵檢測D. 加密60. CC中的評估保證級(EAL4級涵義是:CA. 結(jié)構(gòu)測試級B.

16、 方法測試和校驗級C. 系統(tǒng)的設計、測試和評審級D. 半形式化設計和測試級61. 以下哪一項是已經(jīng)被確認了的具有一定合理性的風險?CA. 總風險B. 最小化風險C. 可接受風險D. 殘余風險62. 從風險的觀點來看,一個具有任務緊急性,核心功能的計算機應用程序系統(tǒng)的 開發(fā)和維護項目應該:63. 隨著全球信息化的發(fā)展,信息安全成了網(wǎng)絡時代的熱點,為了保證我國信息產(chǎn)業(yè)的發(fā)展與安全,必須加強對信息安全產(chǎn)品、系統(tǒng)、服務的測評認證 ,中國信息安全 產(chǎn)品測評認證中心正是由國家授權(quán)從事測評認證的國家級測評認證實體機構(gòu),以下對其測評認證工作的錯誤認識是:DA測評與認證是兩個不同概念,信息安全產(chǎn)品或系統(tǒng)認證需經(jīng)

17、過申請、測試、 評估、認證一系列環(huán)節(jié)。B認證公告將在一些媒體上定期發(fā)布,只有通過認證的產(chǎn)品才會向公告、測試 中或沒有通過測試的產(chǎn)品不再公告之列。C對信息安全產(chǎn)品的測評認證制度是我國按照 WTO規(guī)則建立的技術(shù)壁壘的管 理體制。D通過測試認證達到中心認證標準的安全產(chǎn)品或系統(tǒng)完全消除了安全風險。64. 下列哪一項是磁介質(zhì)上信息擦除的最徹底形式 ?DA格式化B消磁C刪除D破壞65. 如果你剛收到一封你同事轉(zhuǎn)發(fā)過來的電子郵件,警告你出現(xiàn)了一個可怕的新 病毒,你會先做下面哪件事情?DA將這個消息傳給你認識的每個人。B用一個可信賴的信息源驗證這個消息。C將你的計算機從網(wǎng)絡上連接D升級你的病毒庫66當備份一個

18、應用程序系統(tǒng)的數(shù)據(jù)時,以下哪一項是應該首先考慮的關(guān)鍵性問 題?DA什么時候進行備份?B在哪里進行備份。C怎樣存儲備份?D需要備份哪些數(shù)據(jù)?67. 職責分離是信息安全管理的一個基本概念。其關(guān)鍵是權(quán)力不能過分集中在某一個人手中。職責分離的目的是確保沒有單獨的人員(單獨進行操作可以對應用程序系統(tǒng)特征或控制功能進行破壞。當以下哪一類人員訪問安全系統(tǒng)軟件的時候,會造成對 職責分離”原則的違背?DA數(shù)據(jù)安全管理員B數(shù)據(jù)安全分析員C系統(tǒng)審核員D系統(tǒng)程序員68.68. 與 RSA(Rivest,Shamir,Adleman 算法相比,DSS(Digital Sig nature Sta ndard 不包 括:

19、CA數(shù)字簽名B鑒別機制C加密機制D數(shù)據(jù)完整性69. 以下哪一種模型用來對分級信息的保密性提供保護?BA Biba 模型和 Bell-LaPadula 模型B Bell-LaPadula模型和信息流模型C Bell-LaPadula 模型和 Clark-wils on 模型D Clark-wilson模型和信息流模型70. 責任機制對于實現(xiàn)安全性策略是很重要的,從系統(tǒng)用戶來說,下列哪一個在嚴 格的責任機制中的作用最小?BA審計要求B密碼C身份簽別控制D授權(quán)控制71. 下面哪一項不是一個公開密鑰基礎設施(PKI的正常的部件?BA數(shù)字簽名B對稱加密密鑰C CA中心D密鑰管理協(xié)議72. 以下有關(guān)單方向

20、HASH函數(shù)和加密算法的敘述中,正確的是:AA它們都將一個明文轉(zhuǎn)化為非智能的密文B它們都是可逆的C它們都不會破壞信息D它們都使用密鑰73. 下述攻擊手段中不屬于DOS攻擊的是:A Smurf攻擊B Land攻擊CD76. 般由系統(tǒng)所有者上級單位或主管信息安全的機構(gòu)授權(quán)信息系統(tǒng)投入運行 的最后一步叫做:DA. 正式發(fā)布B. 認證C驗證D. 認可77. 依據(jù)信息系統(tǒng)安全保障模型,劃分安全保障等級要考慮的因素不包括下面哪 一方面:DA. 系統(tǒng)信息的密級B. 系統(tǒng)的價值C. 系統(tǒng)要對抗的威脅D. 系統(tǒng)的技術(shù)構(gòu)成78. 在Biba模型中,完整性威脅來源于子系統(tǒng)的:BA. 內(nèi)部B. 外部C. 內(nèi)部或外部D

21、. 既非內(nèi)部也非外部79. 通常使用一一來實現(xiàn)抗抵賴CA. 加密B. 時間戳C. 簽名D. 數(shù)字指紋80. 關(guān)于RA的功能下列說法正確的是一一BA. 驗證申請者的身份B. 提供目錄服務,可以查尋用戶證書的相關(guān)信息C. 證書更新D. 證書發(fā)放81. 從分析方法上入侵檢測分為哪兩種類型BA. 異常檢測、網(wǎng)絡檢測B. 誤用檢測、異常檢測C. 主機檢測、網(wǎng)絡檢測D. 網(wǎng)絡檢測、誤用檢測82.IDS系統(tǒng)中部件在整個計算機環(huán)境中獲得事件,并向系統(tǒng)的其它部分提供此 事件83. 個可以對任意長度的報文進行加密和解密的加密算法稱為:DA. 鏈路加密B. 批量加密C. 端對端加密D. 流加密84. 你所屬的機構(gòu)為

22、了保護一些重要的信息需要一個系統(tǒng)范圍內(nèi)的訪問控制軟件,在對這類軟件產(chǎn)品的評價過程中,哪一條是最重要的原則?DA. 需要保護什么樣的信息B. 信息是如何被保護的C. 為保護信息預計投入多少D. 如果信息不能被保護將造成的損失85. 下列選項中的哪一個可以用來減少一個虛擬專用網(wǎng)(VPN由于使用加密而導 致的系統(tǒng)性能的降低?BA. 數(shù)字證書B. 隧道化C. 遠程訪問軟件D. 數(shù)字簽名86. 系統(tǒng)的安全策略和審查記錄使得機構(gòu)管理者能夠確保用戶對其自身的行為 負責。為了使用系統(tǒng)記錄,是安全策略發(fā)揮作用,下面哪一項是首要必需的?CA. 物理訪問控制B. 環(huán)境控制C. 管理控制D. 邏輯訪問控制87. 下面哪一個短語能用來描述包含在一個應用程序中一系列指令中的惡意代 碼,例如一個字處理程序或表格制作軟件?BA. 主引導區(qū)病毒B. 宏病毒C木馬D.腳本病毒88. 下面哪一項不是攻擊計算機系統(tǒng)常見的方式:A.密碼破解BNTERNET90. 以下哪一項不是防火墻系統(tǒng)的主要組成部分:DA. 過濾協(xié)議B. 應用網(wǎng)關(guān)C擴展日志功能D.數(shù)據(jù)包交換91. 對于數(shù)據(jù)分類和對應用程序按照敏感性進行分類,以下哪一項

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論