1-5 DCCDE 6-10 DDCBC 11-15 DCDAA 16-20 DDDAD
第一部分    模拟试题
第一题    单项选择题 ( 在每小题列出的四个选项中只有一个选项是符合题目要的,请将正确选项前的字母
填在题后的括号内    )
1、网络安全的基本属性是    ( D)
A、机密性 B 、可用性 C、完整性 D、上面 3 项都是
2、计算机病毒是计算机系统中一类隐藏在    (C ) 上蓄意破坏的捣乱程序。
A、内存 B、软盘 C、存储介质    D、网3、密码学的目的是 (C )
A、研究数据加密    B、研究数据解密        C、研究数据保密    D、研究信息安4、网络安全是在分布网络环境中对    (D ) 提供安全保护。
A、信息载体    B、信息的处理、传输    C、信息的存储、访问    D、上面 3 项都是
5、拒绝服务攻击的后果是    (E )
A、信息不可用    B、应用程序不可用    C、系统宕机    D、阻止通E、上面几项都是
6、对目标的攻击威胁通常通过代理实现,而代理需要的特性包括    (D )
A、访问目标的能力    B 、对目标发出威胁的动C、有关目标的知识    D、上面 3 项都是
7、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括    ( D)
A、目标 B、代理 C、事件 D、上面 3 项都是
8、风险是丢失需要保护的    ( C) 的可能性,风险是    ( )    ( )    的综合结果。
A、资产,攻击目标,威胁事件    B、设备,威胁,漏C、资产,威胁,漏洞    D、上面 3 项都不对
9、一个组织的固定网络连接是由某些类型的    (B ) 接入的。
A、无线通信线路    B、固定通信线路    C、通信子网    D、以上说法均不正10、最低级别的信息应该是    (C )
A、不公开的    B、加敏感信息标志的        C、公开的 D、私有11、下列对访问控制影响不大的是    ( D)
A、主体身份    B、客体身份    C、访问类型    D、主体与客体的类型
12基于通信双方共同拥有但是不为别人知道的秘密,    利用计算机强大的计算力,以该秘密作为加密和解密的密钥的认证是    ( C)
A、公钥认证    B、零知识认证    C、共享密钥认证    D、口令认13、下面不属于    PKI( 公钥基础设施 ) 的组成部分的是 (D )
A、证书主体    B、使用证书的应用和系C、证书权威机构    DAS
14Kerberos 在请求访问应用服务器之前,必须    ( A)
A、向 Ticket Granting    服务器请求应用服务器    ticket B、向认证服务器发送要求获得“证
书”的请求
C、请求获得会话密钥
D、直接与应用服务器协商会话密钥
15、选择开发策略的次序,取决于评估阶段对    (A )
A、风险的识别    B、信息资产价值分析

C、文本检查的结果    D、网络信息安全服务
16在网络安全处理过程的评估阶段,    需要从 3 个基本源搜集信息, 即对组织的
员工调查、文本检查    ( D)
A、风险分析    B、网络检验    C、信息资产价值分析    D、物理检17、数据保密性安全服务的基础理论是    ( D)
A、数据完整性机制    B 、数字签名机制    C、访问控制机制    D、加密机18、在 ISO7498-2 中说明了访问控制服务应该采用    (D ) 安全机制。
A、加密 B、路由管制    C、数字签名    D、访问控制
19、数据完整性有两个方面:单个数据单元或字段的完整性和    (A )
A、数据单元流或字段流的完整性  B 、无连接完整性C、选择字段无连接完整性 D、带恢复的连接完整性20、以下不属于数据完整性的是 ( D)
A、带恢复的连接完整性      B、无恢复的连接完整性C、连接字段的连接完整性 D、选择字段连接完整性
21-25 CADCB 26-30 CBAAB 31-35 DDABD 36-40 DABBC
21( C)提供 OSI用户服务, 例如事务处理程序、 文件传送协议和网络管理协议。
A、网络层 B 、表示层 C、应用层 D、会话层
22在开放系统互连环境中, 两个 N层实体进行通信它们可能用到的服务是    (A ) AN-1 层提供的服务    B N层提供的服务    CN+1层提供的服务    D、以上 3 项都不是
23、可以被数据完整性机制防止的攻击方式是    (D )
A、假冒源地址或用户的地址欺骗攻击    B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取 D、数据在途中被攻击者篡改或破坏24、以下不属于 OSI 安全管理活动的有 ( C)
A、系统安全管理 B、安全服务管理 C、路由管理 D、安全机制管理
25、在 OSI安全体系结构中有交付证明的抗抵赖的配置位置在      OSI七层中的 (B ) A、第三层 B 、第七层 C、第六层 D、第五层
26(C ) 属于 WEB中使用的安全协议。
APEMSSL BS-HTTPS/MIME CSSLS-HTTP DS/MIMESSL
27、根据 ISO7498-2 的安全体系,将选择字段连接完整性映射至    TCP/IP 协议( B)
A、网络接口    B、应用层 C、传输层    D、网络接28、以下说法正确的是    ( A)
ANAT是将一个或多个地址转化为另一组地址
BNAT不提供安全功能
C、网络层防火墙是把    NAT作为其功能的一部DNAT能够提供安全的保护
29、以下关于的通用结构的描述不正确的是    (A ) 
A、路由器和防火墙是一种通用结构    B、单个防火墙是一种通用结C、双防火墙是一种通用结构    D、以上说法均不正确
30Internet    接入的方案不包括    (B )
A、单线接入    BNETBEUI   
C、多线接入多个    ISP D、多线接入单个    ISP

31、对非军事区    DMZ而言,最准确的描述是    (D )
ADMZ是一个非真正可信网络部分
BDMZ网络访问控制策略决定允许或禁止进入    DMZC、允许外部用户访问    DMZ系统上合适的服务
D、以上 3 项都是
32、下列服务中, Internet    不提供的服务有 (D )
AHTTP服务 BTelnet    服务 CWeb服务 D、远程控制协33、电路级网关也被称为线路级网关,它工作在    ( A)
A、会话层 B 、应用层 C、表示层 D、物理层34、防火墙是一种 (B ) 隔离部件。
A、物理 B、逻辑 C、物理及逻辑    D、以上说法均不正35、防火墙最基本的功能是    (D )
A、内容控制功能    B、集中管理功能    C、全面的日志功能    D、访问控制功36、以下有关数据包过滤局限性描述正确的是    (D )
A、能够进行内容级控制    B、数据包过滤规则指定比较简单    C、过滤规则不会存在冲突或漏洞    D、有些协议不适合包过37PPTP客户端使用 ( A) 建立连接。
ATCP协议 BUDP协议 CL2TP协议 D、以上皆不是
38GRE协议( B)
A、既封装,又加密    tcp ip协议的安全隐患B 、只封装,不加密C、只加密,不封装    D、不封装,不加密39、属于第二层    VPN隧道协议的有 ( B)
AInsect B    PPTP CGRE D、以上皆不是
40IKE 协商的第一阶段可以采用    ( C)
A、主模式、快速模式    B、快速模式、积极模C、主模式、积极模式    D、新组模式
41-45 CADCB 46-50 AACBA 51-55 BDCAD 56-60 CCACA
41Insect    协议( C)VPN 隧道协议处于同一层。
APPTP BL2TP CGRE D、以上皆是
42、下列协议中, (A ) 协议的数据可以受到    Insect    的保护。
ATCPUDPIP B ARP CRARP D、以上皆可以
43、密码猜测技术的原理主要是利用    ( D) 的方法猜测可能的明文密码。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。