网络与信息管理员中级考试题库(中级301-400题).docx

上传人:聆听****声音 文档编号:15051332 上传时间:2023-06-30 格式:DOCX 页数:26 大小:27.99KB
下载 相关 举报
网络与信息管理员中级考试题库(中级301-400题).docx_第1页
第1页 / 共26页
网络与信息管理员中级考试题库(中级301-400题).docx_第2页
第2页 / 共26页
网络与信息管理员中级考试题库(中级301-400题).docx_第3页
第3页 / 共26页
网络与信息管理员中级考试题库(中级301-400题).docx_第4页
第4页 / 共26页
网络与信息管理员中级考试题库(中级301-400题).docx_第5页
第5页 / 共26页
网络与信息管理员中级考试题库(中级301-400题).docx_第6页
第6页 / 共26页
网络与信息管理员中级考试题库(中级301-400题).docx_第7页
第7页 / 共26页
网络与信息管理员中级考试题库(中级301-400题).docx_第8页
第8页 / 共26页
网络与信息管理员中级考试题库(中级301-400题).docx_第9页
第9页 / 共26页
网络与信息管理员中级考试题库(中级301-400题).docx_第10页
第10页 / 共26页
网络与信息管理员中级考试题库(中级301-400题).docx_第11页
第11页 / 共26页
网络与信息管理员中级考试题库(中级301-400题).docx_第12页
第12页 / 共26页
网络与信息管理员中级考试题库(中级301-400题).docx_第13页
第13页 / 共26页
网络与信息管理员中级考试题库(中级301-400题).docx_第14页
第14页 / 共26页
网络与信息管理员中级考试题库(中级301-400题).docx_第15页
第15页 / 共26页
网络与信息管理员中级考试题库(中级301-400题).docx_第16页
第16页 / 共26页
网络与信息管理员中级考试题库(中级301-400题).docx_第17页
第17页 / 共26页
网络与信息管理员中级考试题库(中级301-400题).docx_第18页
第18页 / 共26页
网络与信息管理员中级考试题库(中级301-400题).docx_第19页
第19页 / 共26页
网络与信息管理员中级考试题库(中级301-400题).docx_第20页
第20页 / 共26页
亲,该文档总共26页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

网络与信息管理员中级考试题库(中级301-400题).docx

《网络与信息管理员中级考试题库(中级301-400题).docx》由会员分享,可在线阅读,更多相关《网络与信息管理员中级考试题库(中级301-400题).docx(26页珍藏版)》请在冰点文库上搜索。

网络与信息管理员中级考试题库(中级301-400题).docx

选择题

301.关于认证的说法不正确的是( B )

A.认证是一个实体向另外一个实体证明其所声称的身份的过程

B.负责检查确认声称者的实体是声称者,需要被证实的实体是验证者

C.认证协议是验证对象和鉴别实体之间进行认证信息交换所遵从的规则

D.认证一般由标识(Identification)和鉴别(Authentication)两部分组成

302.按照对验证对象要求提供的认证凭据的类型数量,以下分类错误的是(D)

A.单因素认证

B.双因素认证

C.多因素认证

D.持续认证

303.( B )不是持续认证所使用的鉴定因素

A.认知因素

B.客观因素

C.物理因素

D.上下文因素

304.( A )是指在认证过程中,验证者对声称者进行单方面的鉴别,而声称者不需要识别验证者的身份

A.单向认证

B.双向认证

C.第三方认证

D.多向认证

305.以下关于Kerberos认证技术的说法正确的是( A )

A.是一个网络认证协议

B.使用密钥加密为B/S应用程序提供强身份认证

C.技术原理是利用非对称密码技术

D.无需第三方来为应用服务器提供认证服务

306.以下关于PKI技术的说法不正确的是( D )

A.可以提供加密服务

B.具有识别功能

C.具有认证功能

D.RA负责颁发证书

307.以下说法不正确的是( C )

A.单点登录只需要进行一次身份认证

B.基于行为的身份鉴别技术是根据用户行为和风险大小进行的身份鉴别技术

C.快速在线认证(FIDO)使用标准私钥加密技术来提供强身份验证

D.多因素认证技术通常称为双因素认证或多因素认证

308.认证技术产品的评价指标可以分成三类,以下不正确的是( C )

A.安全功能要求

B.安全性能要求

C.环境适应性指标

D.安全保障要求

309.以下( A )不属于路由器邻居认证的类型

A.PKI涉及多个实体之间的协商和操作

B.主要实体包括CA、RA、终端实体(EndEntit)、客户端、目录服务器

C.需要一个可信第三方来担保实体的身份

D.RA通常使用一个目录服务器,提供证书管理和分发的服务

310.以下关于PKI的说法错误的是(D)

A.PKI涉及多个实体之间的协商和操作

B.主要实体包括CA、RA、终端实体(EndEntit)、客户端、目录服务器

C.需要一个可信第三方来担保实体的身份

D.RA通常使用一个目录服务器,提供证书管理和分发的服务

311.以下关于访问控制模型的说法错误的是( D )

A.主体是客体的操作实施者

B.客体是被主体操作的对象

C.参考监视器是访问控制的决策单元和执行单元的集合体

D.审计库记录主体访问客体的权限及其访问方式的信息,提供访问控制决策判断的依据

312.( B )可用于移动互联网应用授权控制

A.自主访问控制模型

B.基于地理位置的控制模型

C.基于角色的访问控制模型

D.基于使用的访问控制模型

313.自主访问控制中ACL代表( A )

A.访问控制表

B.保护位

C.前缀表

D.能力表

314.以下( C )代表基于角色的访问控制

A.MAC

B.DAC

C.RBAC

D.ABAC

315.RBAC由四个基本要素组成,以下不正确的四( C )

A.用户(U)

B.角色(R)

C.控制(C)

D.权限(P)

316.以下( B )访问控制类型最适用于军事领域

A.自主访问控制模型

B.强制访问控制模型

C.基于角色的访问控制模型

D.基于属性的访问控制模型

317.( A )利用系统所能承受的服务数量来实现控制

A.基于服务数量的访问控制规则

B.基于异常事件的访问控制规则

C.基于时间的访问控制规则

D.基于地址的访问控制规则

318.以下关于最小特权管理的说法错误的是( A )

A.最小特权管理的特权是用户不得超越系统访问控制所拥有的权限

B.特权的管理应按最小化机制,防止特权误用

C.最小特权原则指系统中每一个主体只能拥有完成任务所必要的权限集

D.特权的分配原则是"按需使用(NeedtoUse)"

319.以下关于口令安全管理的说法错误的是( A )

A.口令选择应至少在6个字符以上,应选用大小写字母、数字、特殊字符组合

B.限制账号登录次数,建议为3次

C.禁止以明文形式在网络上传递口令

D.口令应有时效机制,保证经常更改,并且禁止重用口令

320.以下( D )不是访问控制的4A产品

A.认证(Authentiction)

B.授权(Authorization)

C.账号(Account)

D.应用(Applications)

321.按照TCP/IP协议层次,防火墙的访问控制不可以作用于( C )

A.网络层

B.传输层

C.会话层

D.应用层

322.包过滤是在( A )实现的防火墙技术

A.网络层

B.传输层

C.会话层

D.应用层

323.典型的过滤规则表示格式由"规则号、匹配条件、匹配操作"三部分组成,匹配操作不包括( D )

A.拒绝

B.转发

C.审计

D.反馈

324.以下( D )不是包过滤防火墙技术的优点

A.低负载

B.高通过率

C.对用户透明

D.能在用户级别进行过滤

325.以下(A)不属于应用服务代理技术的优点

A.允许外部主机直接访问内部主机

B.支持多种用户认证方案

C.可以分析数据包内部的应用命令

D.可以提供详细的审计记录

326.( B )是在外部网络中配置合法地址集,采用动态分配的方法映射到内部网络

A.静态NAT

B.NAT池

C.端口NAT

D.动态NAT

327.关于防火墙性能指标的描述有误的是( D )

A.最大吞吐量

B.最大连接速率

C.最大规则数

D.最大连接数

328.以下关于基于屏蔽子网的防火墙结构的说法错误的是( C )

A.安全级别最高

B.使内部网络和外部网络有两层隔离带

C.成本低

D.配置复杂

329.关于防火墙的说法不正确的是( B )

A.防火墙是一种逻辑隔离技术

B.防火墙的主要功能是查杀病毒

C.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全

D.防火墙的主要工作原理是对数据报及来源进行检查,阻断被拒绝的数据

330.关于防火墙系统,不正确的是( C )

A.防火墙是预先定义的静态安全策略

B.防火墙可以强化网络安全策略

C.防火墙可以阻挡外部任何形式的非法入侵

D.防火墙可以保护脆弱的服务

331.VPN产品的安全实现技术主要是( C )

A.RFC、IPSec

B.XML、BGP

C.SSL、IPSec

D.BGP、OSPF

332.以下关于VPN技术的说法错误的是( B )

A.VPN技术是虚拟专用网

B.VPN的网络连接特性是物理的而非逻辑的方式

C.VPN技术能够在不可信任的公共网络上构建一条专用的安全通道

D.VPN传输的数据在公共网上具有保密性

333.( D )不是VPN主要的安全服务

A.保密性服务

B.完整性服务

C.可用性服务

D.认证服务

334.VPN安全服务的( D )提供用户和设备的访问认证,防止非法接入

A.保密性服务

B.完整性服务

C.可用性服务

D.认证服务

335.以下(B)不是VPN的类型

A.物理层VPN

B.链路层VPN

C.网络层VPN

D.传输层VPN

336.以下(A)不是链路层VPN的实现技术

A.ATM

B.SSL

C.FrameRelay

D.MPLS

337.VPN的核心技术是( D )

A.密码算法

B.密钥管理

C.认证访问控制

D.IPSec

338.关于IPSec的说法正确的是( C )

A.IPAH保证IP包的机密性

B.IPESP保证IP包的完整性

C.IPAH和IPESP都有两种工作模式,即透明模式和隧道模式

D.基于IPSec技术的主要优点是它的透明性,安全服务的提供需要更改应用程序

339.关于SSL的说法不正确的是( C )

A.SSL协议是介于应用层和TCP层之间的安全通信协议

B.SSL的工作原理是将应用层的信息加密或签证处理后经TCP/IP网络送至对方,收方经验证无误后解密还原信息

C.SSL记录协议,其位于传输层UDP之上,SSL记录协议的用途是将各种不同的较高层协议(如HTTP或SSL握手协议)封装后再传送

D.SSL握手协议包含握手协议、密码规格变更协议及报警协议

340.SSL协议中(A)用于身份鉴别和安全参数协商

A.握手协议

B.密码规格变更协议

C.报警协议

D.记录层协议

341.L2TP采用专用的隧道协议,该协议运行在UDP的( A )端口

A.1701

B.1702

C.1721

D.1722

342.以下( D )不是IPSec、SSL产品共有的功能要求

A.随机数生成

B.密钥协商

C.安全报文封装

D.NAT穿越

343.( C )是网络安全态势感知的关键核心技术,支撑构建网络信息安全保障体系

A.VPN

B.防火墙

C.IDS

D.IPS

344.CIDF入侵检测模型的组成部分不包含( C )

A.事件产生器

B.事件分析器

C.事件控制器

D.事件数据库

345.以下关于入侵检测技术的说法不正确的是( A )

A.基于误用的入侵检测技术是指根据已知的和未知的入侵模式检测入侵行为

B.基于条件概率的误用检测方法缺点是先验概率难以给出,而且时间的独立性难以满足

C.基于状态迁移的误用检测方法通过检查系统的状态变化发现系统中的入侵行为

D.Snort是典型的基于规则的误用检测方法的应用实例

346.入侵检测系统的组成中,( B )是入侵检测系统的核心模块

A.数据采集模块

B.入侵分析引擎模块

C.应急处理模块

D.管理配置模块

347.( A )一般适用于大规模网络或者是地理区域分散的网络,采用这种结构有利于实现网络的分布式安全管理

A.NDIDS

B.HIDS

C.NIDS

D.DIDS

348.入侵检测系统的主要指标不包括( D )

A.可靠性

B.可用性

C.时效性

D.机密性

349.( D )是指入侵检测系统能正确地检测出系统入侵活动的能力

A.可靠性

B.可用性

C.时效性

D.准确性

350.( A )是应用较为普遍的网络入侵检测系统,其基本技术原理是通过获取网络数据包,然后基于安全规则进行入侵检测,最后形成报警信息

A.Snort

B.Suricata

C.Bro

D.Sagan

351.Snort规则由两部分组成,即规则头和规则选项,( A )用于指定匹配网络数据包的内容

A.content

B.msg

C.log

D.pass

352.以下关于网络隔离技术的说法不正确的是( D )

A.可以阻断直接网络攻击活动

B.能够避免敏感数据向外部泄露

C.可以保障不同网络安全域之间进行信息及数据交换

D.能够完全确保网络的安全性

353.( B )通过利用一种GAP技术,使两个或者两个以上的网络在不连通的情况下,实现它们之间的安全数据交换和共享

A.双硬盘技术

B.网闸技术

C.协议隔离技术

D.信息摆渡技术

354.( D )是信息交换的一种方式,物理传输信道只在传输进行时存在

A.双硬盘技术

B.网闸技术

C.协议隔离技术

D.信息摆渡技术

355.网络和终端隔离产品的主要技术指标不包括( D )

A.安全功能指标

B.安全保障指标

C.性能指标

D.环境适应性指标

356.终端隔离产品的功能要求不包括( D )

A.访问控制

B.不可旁路

C.客体重用

D.抗攻击

357.电子政务网络由政务内网和政务外网构成,两网之间( A ),政务外网与互联网之间()

A.物理隔离、逻辑隔离

B.逻辑隔离、物理隔离

C.物理隔离、物理隔离

D.逻辑隔离、逻辑隔离

358.关于网络隔离的说法错误的是( C )

A.网络隔离产品技术原理是采用"2+1"的架构,即以两台主机+专用隔离部件

构成

B.终端隔离产品一般以隔离卡的方式接入目标主机

C.网络单向导入产品位于两个不同的安全域之间,通过逻辑方式构造信息单向传输的唯一通道

D.网络隔离的性能要求主要包括交换速率和硬件切换时间

359.( A )是指处于不同安全域的网络之间不能以直接或间接的方式相连接

A.物理断开技术

B.信息摆渡技术

C.协议隔离技术

D.外网代理服务

360.关于网络安全审计的说法不正确的是( B )

A.网络安全审计是指对网络信息系统的安全相关活动信息进行获取、记录、存储、分析和利用的工作

B.网络安全审计的作用在于建立"事前"安全保障措施

C.常见的安全审计功能是安全事件采集、存储和查询

D.对于重要的信息系统,则部署独立的网络安全审计系统

361.我国的国家标准GB17859《计算机信息系统安全保护等级划分准则》(以下简称《准则》)从( B )开始要求提供审计安全机制

A.第一级

B.第二级

C.第三级

D.第四级

362.《中华人民共和国网络安全法》要求,采取监测、记录网络运行状态、网络安全事件技术措施,并按照规定留存相关的网络日志不少于( B )

A.3个月

B.6个月

C.9个月

D.12个月

363.Linux操作系统的基本审计信息有系统开机自检日志是( A )

A.boot.log

B.lastlog

C.sulog

D.utmp

364.网络安全审计机制不包括( C )

A.基于主机的审计机制

B.基于网络通信的审计机制

C.分布式审计机制

D.基于应用的审计机制

365.网络审计数据保护技术中,操作系统、数据库等系统不包括( A )用户

A.维护员

B.操作员

C.安全员

D.审计员

366.以下关于系统用户分权管理的说法不正确的是( D )

A.操作员只负责对系统的操作维护工作,其操作过程被系统进行了详细记录

B.安全员负责系统安全策略配置和维护

C.审计员负责维护审计相关事宜,可以查看操作员、安全员工作过程日志

D.操作员能够修改自己的操作记录,审计员不能对系统进行操作

367.网络审计数据安全分析技术不包括( D )

A.字符串匹配

B.全文搜索

C.数据关联

D.网络分流器

368.以下关于网络安全漏洞的描述有误的是( D )

A.网络安全漏洞又称为脆弱性

B.根据漏洞的补丁状况,可将漏洞分为普通漏洞和零日漏洞

C.CVSS采用十分制的方式对安全漏洞的严重性进行计分评估

D.CVSS分数越低则表明漏洞的危害性越大

369.攻击者基于漏洞对网络系统安全构成的安全威胁不包括( D )

A.敏感信息泄露

B.非授权访问

C.身份假冒

D.行为否认

370.CVSS是一个通用漏洞计分系统,分数计算依据不包括( C )

A.基本度量计分

B.环境度量计分

C.数据度量计分

D.时序度量计分

371.2017年,( B )恶意代码利用Windows系统的SMB漏洞进行网

络攻击

A.震网病毒

B.Wannacry勒索病毒

C.冲击波蠕虫

D."红色代码"蠕虫

372.漏洞发布方式主要有三种形式,以下不正确的是( C )

A.网站

B.电子邮件

C.即时通信App

D.安全论坛

373.漏洞扫描器主要分为三种,以下不正确的是( D )

A.主机漏洞扫描器

B.网络漏洞扫描器

C.专用漏洞扫描器

D.通用漏洞扫描器

374.以下( B )不属于常见的网络安全漏洞防护网关产品

A.IPS

B.IDS

C.WAF

D.UTM

375.MalicousScripts是属于( D )类型的恶意代码

A.蠕虫

B.逻辑炸弹

C.细菌

D.恶意脚本

376.以下恶意代码类型中,( D )属于主动传播类型

A.计算机病毒

B.特洛伊木马

C.逻辑炸弹

D.网络蠕虫

377.恶意代码的行为不尽相同,破坏程度也各不相同,但它们的作用机制基本相同,其作用过程首先应( B )

A.隐蔽

B.侵入系统

C.潜伏

D.维持或提升已有的权限

378.反跟踪技术大致可以分为反动态跟踪技术和反静态分析技术,其中反动态跟踪技术不包括( D )

A.禁止跟踪中断

B.检测跟踪法

C.指令流队列法

D.伪指令法

379.( A )是第一例采用加密技术的DOS环境下的恶意代码,其解密器稳定,能够解密内存中加密的程序体

A.Cascade

B.Mad

C.Zombie

D.中国炸弹

380.模糊变换技术是恶意代码每感染一个客体对象时都会利用模糊变换技术使潜入宿主程序的代码不尽相同,其中( C )主要是将无效指令插入恶意代码程序体,例如空指令

A.指令替换技术

B.指令扩展技术

C.伪指令技术

D.重编译技术

381.近期某市电力信息系统由于不明原因偶尔会出现宕机情况,影响了用户的正常使用,该描述主要指网络信息安全的(C)属性。

A.机密性

B.可靠性

C.可用性

D.完整性

382.以下(B)不属于网络信息系统CIA的三大特性。

A.机密性

B.可控性

C.可用性

D.完整性

383.2019年6月,《纽约时报》称俄罗斯电网被植入(C),北约举行全球网络安全演习--“锁盾2019”,来应对网络战。

A.宏病毒

B.网络蠕虫

C.后门

D.特洛伊木马

384.某APP疑似未经客户同意获取客户的个人身份信息、电话号码等,被工信部责令停顿整改,此行为会侵犯客户的(D)。

A.机密性

B.合规性

C.完整性

D.隐私性

385.(B)是指网络信息系统在规定条件及时间下,能够有效完成预定的系统功能的特性。

A.可用性

B.可靠性

C.可生存性

D.真实性

386.以下(C)不属于物理安全需求内容。

A.环境安全

B.设备安全

C.数据安全

D.存储介质安全

387.定期对网络系统中的安全状况进行风险分析属于网络安全管理的(D)方法。

A.避免风险

B.转移风险

C.减少危险的影响

D.风险监测

388.网络安全等级保护的主要工作可以概括为定级、(A)、建设整改、()、运营维护。

A.备案、等级测评

B.评级、备案

C.备案、检测

D.评级、等级测评

389.(C)是负责实施网络安全审查和认证的专门机构。

A.国务院

B.国家网信部门

C.CCRC

D.国家安全局

390.以下关于CNCERT(国家互联网应急中心)的主要职责描述错误的是(B)。

A.积极预防

B.定期发现

C.快速响应

D.力保恢复

391.以下关于攻击树模型的说法错误的是(D)。

A.能够采取专家头脑风暴法,并且将这些意见融合到攻击树中去

B.能够进行费效分析或者概率分析

C.能够建模非常复杂的攻击场景

D.可以用来建模循环事件

392.在网络攻击过程中,攻击者为了避免安全管理员的发现、追踪以及法律部门取证,一般应采取(D)过程。

A.隐藏攻击源

B.隐蔽攻击行为

C.开辟后门

D.清除攻击痕迹

393.以下端口扫描类型中,(A)方式将标志位全部置成1。

A.XMAS扫描

B.NULL扫描

C.ACK扫描

D.SYN扫描

394.(B)是首个专门用于定向攻击真实世界中基础(能源)设施的恶意代码。

A.SLammer蠕虫

B."震网"网络蠕虫

C.W32.BLaster蠕虫

D.Rootkit木马

395.以下关于DOS的说法错误的是(C)。

A.是指攻击者利用系统的缺陷,执行一些恶意的操作,使得合法的系统用户不能及时得到应得的服务或系统资源

B.拒绝服务攻击往往造成计算机或网络无法正常工作

C.拒绝服务攻击最本质的特征是减少服务等待时间

D.当服务等待时间超过某个阈值时,用户因无法忍耐而放弃服务

396.(C)攻击会将源地址改为第三方的目标网络,最终导致第三方网络阻塞。

A.同步包风暴

B.UDP洪水

C.Smurf

D.泪滴攻击

397.SQL注入在Web服务中,一般采用三层架构模式,以下错误的是(B)。

A.浏览器

B.客户机

C.Web服务器

D.数据库

398.根据不同的扫描目的,扫描类软件可以分为三个类别,以下不属于其分类的是(D)。

A.地址扫描器

B.端口扫描器

C.漏洞扫描器

D.网络扫描器

399.(C)是根据已经收集到的用户密码的相关数据集,通过用户关键词搜索匹配,与目标系统的用户信息进行碰撞,以获取用户的密码。

A.口令猜测

B.穷举搜索

C.撞库

D.窃取

400.W32.Blaster.Worm是一种利用DCOMRPC漏洞进行传播的网络蠕虫,其传播能力很强,若当前日期为(D)或以后,或当前月份处在9月到12月之间,则W32.Blaster.Worm蠕虫将对发动TCP同步风暴拒绝服务攻击。

A.10日

B.12日

C.15日

D.16日

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 医药卫生 > 基础医学

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2