ImageVerifierCode 换一换
格式:DOCX , 页数:26 ,大小:27.99KB ,
资源ID:15051332      下载积分:12 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-15051332.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络与信息管理员中级考试题库(中级301-400题).docx)为本站会员(聆听****声音)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

网络与信息管理员中级考试题库(中级301-400题).docx

1、选择题301.关于认证的说法不正确的是(B)A.认证是一个实体向另外一个实体证明其所声称的身份的过程B.负责检查确认声称者的实体是声称者,需要被证实的实体是验证者C.认证协议是验证对象和鉴别实体之间进行认证信息交换所遵从的规则D.认证一般由标识(Identification)和鉴别(Authentication)两部分组成302.按照对验证对象要求提供的认证凭据的类型数量,以下分类错误的是( D)A.单因素认证B.双因素认证C.多因素认证D.持续认证303.(B)不是持续认证所使用的鉴定因素A.认知因素B.客观因素C.物理因素D.上下文因素304.(A)是指在认证过程中,验证者对声称者进行单方

2、面的鉴别, 而声称者不需要识别验证者的身份A.单向认证B.双向认证C.第三方认证D.多向认证305.以下关于Kerberos 认证技术的说法正确的是(A)A.是一个网络认证协议B.使用密钥加密为B/S 应用程序提供强身份认证C.技术原理是利用非对称密码技术D.无需第三方来为应用服务器提供认证服务306.以下关于PKI 技术的说法不正确的是(D)A.可以提供加密服务B.具有识别功能C.具有认证功能D.RA 负责颁发证书307.以下说法不正确的是(C)A.单点登录只需要进行一次身份认证B.基于行为的身份鉴别技术是根据用户行为和风险大小进行的身份鉴别技术C.快速在线认证(FIDO)使用标准私钥加密技

3、术来提供强身份验证D.多因素认证技术通常称为双因素认证或多因素认证308.认证技术产品的评价指标可以分成三类,以下不正确的是(C)A.安全功能要求B.安全性能要求C.环境适应性指标D.安全保障要求309.以下(A)不属于路由器邻居认证的类型A.PKI 涉及多个实体之间的协商和操作B.主要实体包括 CA、RA、终端实体(End Entit)、客户端、目录服务器C.需要一个可信第三方来担保实体的身份D.RA 通常使用一个目录服务器,提供证书管理和分发的服务310. 以下关于PKI 的说法错误的是( D )A.PKI 涉及多个实体之间的协商和操作B.主要实体包括 CA、RA、终端实体(End Ent

4、it)、客户端、目录服务器C.需要一个可信第三方来担保实体的身份D.RA 通常使用一个目录服务器,提供证书管理和分发的服务311.以下关于访问控制模型的说法错误的是(D)A.主体是客体的操作实施者B.客体是被主体操作的对象C.参考监视器是访问控制的决策单元和执行单元的集合体D.审计库记录主体访问客体的权限及其访问方式的信息,提供访问控制决策判断的依据312.(B)可用于移动互联网应用授权控制A.自主访问控制模型B.基于地理位置的控制模型C.基于角色的访问控制模型D.基于使用的访问控制模型313.自主访问控制中ACL 代表(A)A.访问控制表B.保护位C.前缀表D.能力表314.以下(C)代表基

5、于角色的访问控制A.MACB.DACC.RBACD. ABAC315.RBAC 由四个基本要素组成,以下不正确的四(C)A.用户(U)B.角色(R)C.控制(C)D.权限(P)316.以下(B)访问控制类型最适用于军事领域A.自主访问控制模型B.强制访问控制模型C.基于角色的访问控制模型D.基于属性的访问控制模型317.(A)利用系统所能承受的服务数量来实现控制A.基于服务数量的访问控制规则B.基于异常事件的访问控制规则C.基于时间的访问控制规则D.基于地址的访问控制规则318.以下关于最小特权管理的说法错误的是(A)A.最小特权管理的特权是用户不得超越系统访问控制所拥有的权限B.特权的管理应

6、按最小化机制,防止特权误用C.最小特权原则指系统中每一个主体只能拥有完成任务所必要的权限集D.特权的分配原则是按需使用(Need to Use)319.以下关于口令安全管理的说法错误的是(A)A.口令选择应至少在 6 个字符以上,应选用大小写字母、数字、特殊字符组合B.限制账号登录次数,建议为 3 次C.禁止以明文形式在网络上传递口令D.口令应有时效机制,保证经常更改,并且禁止重用口令320. 以下(D)不是访问控制的 4A 产品A.认证(Authentiction)B.授权(Authorization)C.账号(Account)D.应用(Applications)321.按照 TCP/IP

7、协议层次,防火墙的访问控制不可以作用于(C)A.网络层B.传输层C.会话层D.应用层322.包过滤是在(A)实现的防火墙技术A.网络层B.传输层C.会话层D.应用层323.典型的过滤规则表示格式由规则号、匹配条件、匹配操作三部分组成,匹配操作不包括(D)A.拒绝B.转发C.审计D.反馈324.以下(D)不是包过滤防火墙技术的优点A.低负载B.高通过率C.对用户透明D. 能在用户级别进行过滤325.以下(A )不属于应用服务代理技术的优点A.允许外部主机直接访问内部主机B.支持多种用户认证方案C.可以分析数据包内部的应用命令D.可以提供详细的审计记录326.(B)是在外部网络中配置合法地址集,采

8、用动态分配的方法映射到内部网络A.静态NATB.NAT 池C.端口NATD.动态NAT327.关于防火墙性能指标的描述有误的是(D)A.最大吞吐量B.最大连接速率C.最大规则数D.最大连接数328.以下关于基于屏蔽子网的防火墙结构的说法错误的是(C)A.安全级别最高B.使内部网络和外部网络有两层隔离带C.成本低D.配置复杂329.关于防火墙的说法不正确的是(B)A.防火墙是一种逻辑隔离技术B.防火墙的主要功能是查杀病毒C.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全D.防火墙的主要工作原理是对数据报及来源进行检查,阻断被拒绝的数据330. 关于防火墙系统,不正确的是(C)A.防火墙是

9、预先定义的静态安全策略B.防火墙可以强化网络安全策略C.防火墙可以阻挡外部任何形式的非法入侵D.防火墙可以保护脆弱的服务331.VPN 产品的安全实现技术主要是(C)A.RFC、IPSecB.XML、BGPC.SSL、IPSecD.BGP、OSPF332.以下关于VPN 技术的说法错误的是(B)A.VPN 技术是虚拟专用网B.VPN 的网络连接特性是物理的而非逻辑的方式C.VPN 技术能够在不可信任的公共网络上构建一条专用的安全通道D.VPN 传输的数据在公共网上具有保密性333.(D)不是 VPN 主要的安全服务A.保密性服务B.完整性服务C.可用性服务D.认证服务334.VPN 安全服务的

10、(D)提供用户和设备的访问认证,防止非法接入A.保密性服务B.完整性服务C.可用性服务D. 认证服务335.以下(B )不是VPN 的类型A.物理层 VPNB.链路层 VPNC.网络层 VPND.传输层 VPN336.以下(A )不是链路层VPN 的实现技术A.ATMB.SSLC.Frame RelayD.MPLS337.VPN 的核心技术是(D)A.密码算法B.密钥管理C.认证访问控制D.IPSec338.关于IPSec 的说法正确的是(C)A.IP AH 保证IP 包的机密性B.IP ESP 保证IP 包的完整性C.IP AH 和IP ESP 都有两种工作模式,即透明模式和隧道模式D.基于

11、IPSec 技术的主要优点是它的透明性,安全服务的提供需要更改应用程序339.关于SSL 的说法不正确的是(C)A.SSL 协议是介于应用层和TCP 层之间的安全通信协议B.SSL 的工作原理是将应用层的信息加密或签证处理后经 TCP/IP 网络送至对方,收方经验证无误后解密还原信息C.SSL 记录协议,其位于传输层 UDP 之上,SSL 记录协议的用途是将各种不同的较高层协议(如HTTP 或SSL 握手协议)封装后再传送D.SSL 握手协议包含握手协议、密码规格变更协议及报警协议340.SSL 协议中(A )用于身份鉴别和安全参数协商 A.握手协议B.密码规格变更协议C.报警协议D.记录层协

12、议341.L2TP 采用专用的隧道协议,该协议运行在 UDP 的(A)端口 A. 1701B. 1702C. 1721D. 1722342.以下(D)不是IPSec、SSL 产品共有的功能要求A.随机数生成B.密钥协商C.安全报文封装D.NAT 穿越343.(C)是网络安全态势感知的关键核心技术,支撑构建网络信息安全保障体系A.VPNB.防火墙C.IDSD.IPS344.CIDF 入侵检测模型的组成部分不包含(C)A.事件产生器B.事件分析器C.事件控制器D.事件数据库345.以下关于入侵检测技术的说法不正确的是(A)A.基于误用的入侵检测技术是指根据已知的和未知的入侵模式检测入侵行为B.基于

13、条件概率的误用检测方法缺点是先验概率难以给出,而且时间的独立性难以满足C.基于状态迁移的误用检测方法通过检查系统的状态变化发现系统中的入侵行为D.Snort 是典型的基于规则的误用检测方法的应用实例346.入侵检测系统的组成中,(B)是入侵检测系统的核心模块A.数据采集模块B.入侵分析引擎模块C.应急处理模块D.管理配置模块347.(A)一般适用于大规模网络或者是地理区域分散的网络,采用这种结构有利于实现网络的分布式安全管理A.NDIDSB.HIDSC.NIDSD.DIDS348. 入侵检测系统的主要指标不包括(D)A.可靠性B.可用性C.时效性D.机密性349.(D)是指入侵检测系统能正确地

14、检测出系统入侵活动的能力A.可靠性B.可用性C.时效性D. 准确性350.(A)是应用较为普遍的网络入侵检测系统,其基本技术原理是通过获取网络数据包,然后基于安全规则进行入侵检测,最后形成报警信息A.SnortB.SuricataC.BroD.Sagan351. Snort 规则由两部分组成,即规则头和规则选项,(A)用于指定匹配网络数据包的内容A.contentB.msgC.logD.pass352.以下关于网络隔离技术的说法不正确的是(D)A.可以阻断直接网络攻击活动B.能够避免敏感数据向外部泄露C.可以保障不同网络安全域之间进行信息及数据交换D.能够完全确保网络的安全性353.(B)通过

15、利用一种 GAP 技术,使两个或者两个以上的网络在不连通的情况下,实现它们之间的安全数据交换和共享A.双硬盘技术B.网闸技术C.协议隔离技术D.信息摆渡技术354.(D)是信息交换的一种方式,物理传输信道只在传输进行时存在A.双硬盘技术B.网闸技术C.协议隔离技术D.信息摆渡技术355.网络和终端隔离产品的主要技术指标不包括(D)A.安全功能指标B.安全保障指标C.性能指标D.环境适应性指标356.终端隔离产品的功能要求不包括(D)A.访问控制B.不可旁路C.客体重用D.抗攻击357.电子政务网络由政务内网和政务外网构成,两网之间(A), 政务外网与互联网之间( )A.物理隔离、逻辑隔离B.逻

16、辑隔离、物理隔离C.物理隔离、物理隔离D.逻辑隔离、逻辑隔离358.关于网络隔离的说法错误的是(C)A.网络隔离产品技术原理是采用21的架构,即以两台主机+专用隔离部件构成B.终端隔离产品一般以隔离卡的方式接入目标主机C.网络单向导入产品位于两个不同的安全域之间,通过逻辑方式构造信息单向传输的唯一通道D.网络隔离的性能要求主要包括交换速率和硬件切换时间359.(A)是指处于不同安全域的网络之间不能以直接或间接的方式相连接A.物理断开技术B.信息摆渡技术C.协议隔离技术D.外网代理服务360.关于网络安全审计的说法不正确的是(B)A.网络安全审计是指对网络信息系统的安全相关活动信息进行获取、记录

17、、存储、分析和利用的工作B.网络安全审计的作用在于建立事前安全保障措施C.常见的安全审计功能是安全事件采集、存储和查询D.对于重要的信息系统,则部署独立的网络安全审计系统361.我国的国家标准 GB17859计算机信息系统安全保护等级划分准则(以下简称准则)从(B)开始要求提供审计安全机制A.第一级B.第二级C.第三级D.第四级362.中华人民共和国网络安全法要求,采取监测、记录网络运行状态、网络安全事件技术措施,并按照规定留存相关的网络日志不少于(B)A.3 个月B.6 个月C.9 个月D.12 个月363.Linux 操作系统的基本审计信息有系统开机自检日志是(A)A.boot.logB.

18、lastlogC.sulogD.utmp364.网络安全审计机制不包括(C)A.基于主机的审计机制B.基于网络通信的审计机制C.分布式审计机制D.基于应用的审计机制365.网络审计数据保护技术中,操作系统、数据库等系统不包括(A) 用户A.维护员B.操作员C.安全员D.审计员366. 以下关于系统用户分权管理的说法不正确的是(D)A.操作员只负责对系统的操作维护工作,其操作过程被系统进行了详细记录B.安全员负责系统安全策略配置和维护C.审计员负责维护审计相关事宜,可以查看操作员、安全员工作过程日志D.操作员能够修改自己的操作记录,审计员不能对系统进行操作367.网络审计数据安全分析技术不包括(

19、D)A.字符串匹配B.全文搜索C.数据关联D.网络分流器368.以下关于网络安全漏洞的描述有误的是(D)A.网络安全漏洞又称为脆弱性B.根据漏洞的补丁状况,可将漏洞分为普通漏洞和零日漏洞C.CVSS 采用十分制的方式对安全漏洞的严重性进行计分评估D.CVSS 分数越低则表明漏洞的危害性越大369.攻击者基于漏洞对网络系统安全构成的安全威胁不包括(D)A.敏感信息泄露B.非授权访问C.身份假冒D.行为否认370.CVSS 是一个通用漏洞计分系统,分数计算依据不包括(C)A.基本度量计分B.环境度量计分C.数据度量计分D.时序度量计分371.2017 年,(B)恶意代码利用 Windows 系统的

20、 SMB 漏洞进行网络攻击A.震网病毒B.Wannacry 勒索病毒C.冲击波蠕虫D. 红色代码蠕虫372.漏洞发布方式主要有三种形式,以下不正确的是(C)A.网站B.电子邮件C.即时通信AppD.安全论坛373.漏洞扫描器主要分为三种,以下不正确的是(D)A.主机漏洞扫描器B.网络漏洞扫描器C.专用漏洞扫描器D.通用漏洞扫描器374.以下(B)不属于常见的网络安全漏洞防护网关产品A.IPSB.IDSC.WAFD.UTM375.Malicous Scripts 是属于(D)类型的恶意代码A.蠕虫B.逻辑炸弹C.细菌D.恶意脚本376.以下恶意代码类型中,(D)属于主动传播类型A.计算机病毒B.

21、特洛伊木马C.逻辑炸弹D.网络蠕虫377.恶意代码的行为不尽相同,破坏程度也各不相同,但它们的作用机制基本相同,其作用过程首先应(B)A.隐蔽B.侵入系统C.潜伏D.维持或提升已有的权限378.反跟踪技术大致可以分为反动态跟踪技术和反静态分析技术, 其中反动态跟踪技术不包括(D)A.禁止跟踪中断B.检测跟踪法C.指令流队列法D.伪指令法379.(A)是第一例采用加密技术的 DOS 环境下的恶意代码,其解密器稳定,能够解密内存中加密的程序体A.CascadeB.MadC.ZombieD.中国炸弹380.模糊变换技术是恶意代码每感染一个客体对象时都会利用模糊变换技术使潜入宿主程序的代码不尽相同,其

22、中(C)主要是将无效指令插入恶意代码程序体,例如空指令A.指令替换技术B.指令扩展技术C.伪指令技术D.重编译技术381近期某市电力信息系统由于不明原因偶尔会出现宕机情况,影响了用户的正常使用,该描述主要指网络信息安全的( C )属性。A.机密性B.可靠性C.可用性D.完整性382以下( B )不属于网络信息系统CIA 的三大特性。A.机密性B.可控性C.可用性D.完整性3832019 年 6 月,纽约时报称俄罗斯电网被植入( C ),北约举行全球网络安全演习-“锁盾 2019”,来应对网络战。A.宏病毒B.网络蠕虫C.后门D.特洛伊木马384某APP 疑似未经客户同意获取客户的个人身份信息、

23、电话号码等,被工信部责令停顿整改,此行为会侵犯客户的( D )。A. 机密性B.合规性C.完整性D.隐私性385( B )是指网络信息系统在规定条件及时间下,能够有效完成预定的系统功能的特性。A.可用性B.可靠性C.可生存性D.真实性386以下( C )不属于物理安全需求内容。A.环境安全B.设备安全C.数据安全D.存储介质安全387定期对网络系统中的安全状况进行风险分析属于网络安全管理的( D )方法。A.避免风险B.转移风险C.减少危险的影响D.风险监测388网络安全等级保护的主要工作可以概括为定级、( A )、建设整改、( )、运营维护。A. 备案、等级测评B.评级、备案C.备案、检测D

24、.评级、等级测评389( C )是负责实施网络安全审查和认证的专门机构。A.国务院B.国家网信部门C.CCRCD.国家安全局390以下关于CNCERT(国家互联网应急中心)的主要职责描述错误的是( B )。A.积极预防B.定期发现C.快速响应D.力保恢复391.以下关于攻击树模型的说法错误的是( D )。A.能够采取专家头脑风暴法,并且将这些意见融合到攻击树中去B.能够进行费效分析或者概率分析C.能够建模非常复杂的攻击场景D.可以用来建模循环事件392.在网络攻击过程中,攻击者为了避免安全管理员的发现、追踪以及法律部门取证,一般应采取( D )过程。A.隐藏攻击源B.隐蔽攻击行为C.开辟后门D

25、.清除攻击痕迹393.以下端口扫描类型中,( A )方式将标志位全部置成 1。A.XMAS 扫描B.NULL 扫描C.ACK 扫描D.SYN 扫描394.( B )是首个专门用于定向攻击真实世界中基础(能源)设施的恶意代码。A.SLammer 蠕虫B.震网网络蠕虫C.W32.BLaster 蠕虫D.Rootkit 木马395.以下关于DOS 的说法错误的是( C )。A.是指攻击者利用系统的缺陷,执行一些恶意的操作,使得合法的系统用户不能及时得到应得的服务或系统资源B.拒绝服务攻击往往造成计算机或网络无法正常工作C.拒绝服务攻击最本质的特征是减少服务等待时间D.当服务等待时间超过某个阈值时,用

26、户因无法忍耐而放弃服务396.( C )攻击会将源地址改为第三方的目标网络,最终导致第三方网络阻塞。A.同步包风暴B.UDP 洪水C.SmurfD.泪滴攻击397.SQL 注入在Web 服务中,一般采用三层架构模式,以下错误的是( B )。A.浏览器B.客户机C.Web 服务器D.数据库398.根据不同的扫描目的,扫描类软件可以分为三个类别,以下不属于其分类的是( D )。A.地址扫描器B.端口扫描器C.漏洞扫描器D.网络扫描器399.( C )是根据已经收集到的用户密码的相关数据集,通过用户关键词搜索匹配,与目标系统的用户信息进行碰撞,以获取用户的密码。A.口令猜测B.穷举搜索C.撞库D.窃取400. W32.Blaster.Worm 是一种利用DCOM RPC 漏洞进行传播的网络蠕虫,其传播能力很强,若当前日期为( D )或以后,或当前月份处在 9 月到 12 月之间,则 W32.Blaster.Worm 蠕虫将对 发动TCP 同步风暴拒绝服务攻击。A.10 日B.12 日C.15 日D.16 日

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2