1-5 DCCDE 6-10 DDCBC 11-15 DCDAA 16-20 DDDAD
第一部分 模拟试题
第一题 单项选择题 ( 在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母
填在题后的括号内 )
1、网络安全的基本属性是 ( D) 。
A、机密性 B 、可用性 C、完整性 D、上面 3 项都是
2、计算机病毒是计算机系统中一类隐藏在 (C ) 上蓄意破坏的捣乱程序。
A、内存 B、软盘 C、存储介质 D、网络3、密码学的目的是 (C ) 。
A、研究数据加密 B、研究数据解密 C、研究数据保密 D、研究信息安全4、网络安全是在分布网络环境中对 (D ) 提供安全保护。
A、信息载体 B、信息的处理、传输 C、信息的存储、访问 D、上面 3 项都是
5、拒绝服务攻击的后果是 (E ) 。
A、信息不可用 B、应用程序不可用 C、系统宕机 D、阻止通信E、上面几项都是
6、对目标的攻击威胁通常通过代理实现,而代理需要的特性包括 (D ) 。
A、访问目标的能力 B 、对目标发出威胁的动机C、有关目标的知识 D、上面 3 项都是
7、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括 ( D) 。
A、目标 B、代理 C、事件 D、上面 3 项都是
8、风险是丢失需要保护的 ( C) 的可能性,风险是 ( ) 和( ) 的综合结果。
A、资产,攻击目标,威胁事件 B、设备,威胁,漏洞C、资产,威胁,漏洞 D、上面 3 项都不对
9、一个组织的固定网络连接是由某些类型的 (B ) 接入的。
A、无线通信线路 B、固定通信线路 C、通信子网 D、以上说法均不正确10、最低级别的信息应该是 (C ) 。
A、不公开的 B、加敏感信息标志的 C、公开的 D、私有的11、下列对访问控制影响不大的是 ( D) 。
A、主体身份 B、客体身份 C、访问类型 D、主体与客体的类型
12、基于通信双方共同拥有但是不为别人知道的秘密, 利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是 ( C) 。
A、公钥认证 B、零知识认证 C、共享密钥认证 D、口令认证13、下面不属于 PKI( 公钥基础设施 ) 的组成部分的是 (D ) 。
A、证书主体 B、使用证书的应用和系统C、证书权威机构 D、AS
14、Kerberos 在请求访问应用服务器之前,必须 ( A) 。
A、向 Ticket Granting 服务器请求应用服务器 ticket B、向认证服务器发送要求获得“证
书”的请求
C、请求获得会话密钥
D、直接与应用服务器协商会话密钥
15、选择开发策略的次序,取决于评估阶段对 (A ) 。
A、风险的识别 B、信息资产价值分析
C、文本检查的结果 D、网络信息安全服务
16、在网络安全处理过程的评估阶段, 需要从 3 个基本源搜集信息, 即对组织的
员工调查、文本检查 ( D) 。
A、风险分析 B、网络检验 C、信息资产价值分析 D、物理检验17、数据保密性安全服务的基础理论是 ( D) 。
A、数据完整性机制 B 、数字签名机制 C、访问控制机制 D、加密机制18、在 ISO7498-2 中说明了访问控制服务应该采用 (D ) 安全机制。
A、加密 B、路由管制 C、数字签名 D、访问控制
19、数据完整性有两个方面:单个数据单元或字段的完整性和 (A ) 。
A、数据单元流或字段流的完整性 B 、无连接完整性C、选择字段无连接完整性 D、带恢复的连接完整性20、以下不属于数据完整性的是 ( D) 。
A、带恢复的连接完整性 B、无恢复的连接完整性C、连接字段的连接完整性 D、选择字段连接完整性
21-25 CADCB 26-30 CBAAB 31-35 DDABD 36-40 DABBC
21、( C)提供 OSI用户服务, 例如事务处理程序、 文件传送协议和网络管理协议。
A、网络层 B 、表示层 C、应用层 D、会话层
22、在开放系统互连环境中, 两个 N层实体进行通信,它们可能用到的服务是 (A ) 。A、N-1 层提供的服务 B 、N层提供的服务 C、N+1层提供的服务 D、以上 3 项都不是
23、可以被数据完整性机制防止的攻击方式是 (D ) 。
A、假冒源地址或用户的地址欺骗攻击 B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取 D、数据在途中被攻击者篡改或破坏24、以下不属于 OSI 安全管理活动的有 ( C) 。
A、系统安全管理 B、安全服务管理 C、路由管理 D、安全机制管理
25、在 OSI安全体系结构中有交付证明的抗抵赖的配置位置在 OSI七层中的 (B ) 。A、第三层 B 、第七层 C、第六层 D、第五层
26、(C ) 属于 WEB中使用的安全协议。
A、PEM、SSL B、S-HTTP、S/MIME C、SSL、S-HTTP D、S/MIME、SSL
27、根据 ISO7498-2 的安全体系,将选择字段连接完整性映射至 TCP/IP 协议集中的( B) 。
A、网络接口 B、应用层 C、传输层 D、网络接口28、以下说法正确的是 ( A) 。
A、NAT是将一个或多个地址转化为另一组地址
B、NAT不提供安全功能
C、网络层防火墙是把 NAT作为其功能的一部分D、NAT能够提供安全的保护
29、以下关于的通用结构的描述不正确的是 (A ) 。
A、路由器和防火墙是一种通用结构 B、单个防火墙是一种通用结构C、双防火墙是一种通用结构 D、以上说法均不正确
30、Internet 接入的方案不包括 (B ) 。
A、单线接入 B、NETBEU接I 入
C、多线接入多个 ISP D、多线接入单个 ISP
31、对非军事区 DMZ而言,最准确的描述是 (D ) 。
A、 DMZ是一个非真正可信网络部分
B、DMZ网络访问控制策略决定允许或禁止进入 DMZ通信C、允许外部用户访问 DMZ系统上合适的服务
D、以上 3 项都是
32、下列服务中, Internet 不提供的服务有 (D ) 。
A、HTTP服务 B、Telnet 服务 C、Web服务 D、远程控制协议33、电路级网关也被称为线路级网关,它工作在 ( A) 。
A、会话层 B 、应用层 C、表示层 D、物理层34、防火墙是一种 (B ) 隔离部件。
A、物理 B、逻辑 C、物理及逻辑 D、以上说法均不正确35、防火墙最基本的功能是 (D ) 。
A、内容控制功能 B、集中管理功能 C、全面的日志功能 D、访问控制功能36、以下有关数据包过滤局限性描述正确的是 (D ) 。
A、能够进行内容级控制 B、数据包过滤规则指定比较简单 C、过滤规则不会存在冲突或漏洞 D、有些协议不适合包过滤37、PPTP客户端使用 ( A) 建立连接。
A、TCP协议 B、UDP协议 C、L2TP协议 D、以上皆不是
38、GRE协议( B) 。
A、既封装,又加密 tcp ip协议的安全隐患B 、只封装,不加密C、只加密,不封装 D、不封装,不加密39、属于第二层 VPN隧道协议的有 ( B) 。
A、Insect B 、PPTP C、GRE D、以上皆不是
40、IKE 协商的第一阶段可以采用 ( C) 。
A、主模式、快速模式 B、快速模式、积极模式C、主模式、积极模式 D、新组模式
41-45 CADCB 46-50 AACBA 51-55 BDCAD 56-60 CCACA
41、Insect 协议和( C)VPN 隧道协议处于同一层。
A、PPTP B、L2TP C、GRE D、以上皆是
42、下列协议中, (A ) 协议的数据可以受到 Insect 的保护。
A、TCP、UDP、IP B 、ARP C、RARP D、以上皆可以
43、密码猜测技术的原理主要是利用 ( D) 的方法猜测可能的明文密码。
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论