欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > DOC文档下载  

    工信部《网络安全工程师》认证考试试题(A卷).doc

    • 资源ID:4083282       资源大小:31KB        全文页数:6页
    • 资源格式: DOC        下载积分:8金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要8金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    工信部《网络安全工程师》认证考试试题(A卷).doc

    网络安全工程师认证考试试题(A卷)单项选择题(本大题其25小题。每小题4分)在每小题列出的四个备选项中只有一个是符合题目要求的请将其代码填写在题后的括号内。错选、多选或未选均无分。1、在以下人为的恶意攻击行为中,属于主动攻击的是【 】A、身份假冒 B、数据GG C、数据流分析 D、非法访问2、数据保密性指的是【 】A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的3、以下算法中属于非对称算法的是【 】A、Hash算法B  RSA算法C、IDEAD、三重DES4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是【 】A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥5、以下不属于代理服务技术优点的是【 】A、可以实现身份认证B、内部地址的屏蔽和转换功能C、可以实现访问控制D、可以防范数据驱动侵袭6、包过滤技术与代理服务技术相比较【 】A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高7、在建立堡垒主机时【 】A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机8、当同一网段中两台工作站配置了相同的IP 地址时,会导致【 】A、先入者被后入者挤出网络而不能使用B、双方都会得到警告,但先入者继续工作,而后入者不能C、双方可以同时正常工作,进行数据的传输D、双主都不能工作,都得到网址冲突的警告9、Unix和Windows NT、操作系统是符合那个级别的安全标准:【 】     A、        A级     B、       B级 C、       C级 D、       D级10黑客利用IP地址进行攻击的方法有:【 】        A、       IP欺骗                                        B、       解密                                        C、      窃取口令                                        D、        发送病毒                                11、防止用户被冒名所欺骗的方法是: 【 】A、对信息源发方进行身份验证B、进行数据加密C、 对访问网络的流量进行过滤和保护D、采用防火墙12、屏蔽路由器型防火墙采用的技术是基于:【 】A、数据包过滤技术B、应用网关技术C、代理服务技术D、三种技术的结合13以下关于防火墙的设计原则说法正确的是:【 】A、保持设计的简单性B、不单单要提供防火墙的功能,还要尽量使用较大的组件C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务D、 一套防火墙就可以保护全部的网络14、SSL指的是:【 】A、加密认证协议 B、安全套接层协议C、授权认证协议 D、安全通道协议15、入侵检测响应方式:分为主动响应和被动响应。被动响应型系统只会发出告警通知,将发生的不正常情况报告给管理员,本身并不试图降低所造成的破坏,更不会主动地对攻击者采取反击行动。主动响应系统可以分为两类: (1)对被攻击系统实施控制。它通过调整被攻击系统的状态,阻止或减轻攻击影响,例如断开网络连接、增加安全日志、杀死可疑进程等。 (2)对攻击系统实施控制的系统。这种系统多被军方所重视和采用。 目前,主动响应系统还比较少,即使做出主动响应,一般也都是断开可疑攻击的网络连接,或是阻塞可疑的系统调用,若失败,则终止该进程。但由于系统暴露于拒绝服务攻击下,这种防御一般也难以实施。【 】 A、主动式检测  B、防火墙检测  C、被动式检测  D、预先式检测16、确定有关安全策略的正确描述【 】 A、备份应该放在站点现场以供紧急情况下迅速访问  B、内部服务器应该位于DMZ中 C、每个用户应该有多个网络帐户  D、密码策略的成功实现需要对用户进行培训17、IPSec证书支持下列哪些功能【 】 A、数字证书  B、加密  C、实现安全  D、以上全不正确18、通过防火墙你可以保护不同的网络范围,下列哪项保护的网络范围包括公共web服务器和ftp服务器【 】 A、DMZ  B、专用网络  C、公用internet  D、intranet19、防火墙如何保证在它的公共端收到的数据都是从Intranet发起请求的。【 】 A、通过应用过滤器规则  B、通过使用动态的状态列表  C、通过使用访问控制列表  D、以上均正确20、代理服务器不可能提供需要NAT的服务。下列哪些是代理服务器不可以提供的不需NAT的服务。【 】  A、阻塞特定用户进行Internet访问  B、过滤通信中的信息  C、隐藏网络地址  D、提供缓存工具21、在下列安全扫描器中,开放源代码的远程安全扫描器是【 】A、SATAN   B、NSS   C、NMAP   D、Nessue22、Run_sample函数的第二部分是循环执行以下四个函数,其中,不断循环处理待测项目列表中的每一个项目,直到队列中不再有新的待测项目的函数是【 】A、process_targets  B、process_todos         C、save_sample_data  D、process_facts23、下列恢复已被修改主页的方法中,最好的是【 】A、手动恢复 B、自动恢复 C、人工运行程序恢复 D、备份主机恢复24、安全攻击中捏造攻击的是资源的【 】A可用性 B、机密性 C、完整性 D、合法性25、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?【 】A、安装防火墙 B、安装入侵检测系统C、给系统安装最新的补丁D、安装防病毒软件

    注意事项

    本文(工信部《网络安全工程师》认证考试试题(A卷).doc)为本站会员(仙人指路1688)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开