首页 手机
当前位置: 好大学 > 试卷库 > 技能鉴定 > 安全生产 > 安全监察人员 > 网络安全监察员 >网络安全监察员试卷及答案

网络安全监察员试卷及答案

卷面总分:100分 答题时间:90分钟 试卷题量:50题 练习次数:375次

一、单选题 (共30题,共60分)
1.

WindowsServer2003系统的安全日志通过()设置。

  • A. 事件查看器
  • B. 服务器管理
  • C. 本地安全策略
  • D. 网络适配器
纠错 标记
2.

防火墙能够()

  • A. 防范通过它的恶意连接
  • B. 防范恶意的知情者
  • C. 防备新的网络安全问题
  • D. 完全防止传送己被病毒感染的软件和文件
纠错 标记
3.

目前无线局域网主要以()作传输媒介

  • A. 短波
  • B. 微波
  • C. 激光
  • D. 红外线
纠错 标记
4.

数字签名功能不包括()

  • A. 防止发送方的抵赖行为
  • B. 接收方身份确认
  • C. 发送方身份确认
  • D. 保证数据的完整性
纠错 标记
5.

()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式

  • A. 数字认证
  • B. 数字证书
  • C. 电子证书
  • D. 电子认证
纠错 标记
6.

安全套接层协议是()

  • A. SET
  • B. SSL
  • C. HTTP
  • D. S-HTTP
纠错 标记
7.

打电话请求密码属于()攻击方式

  • A. 木马
  • B. 社会工程学
  • C. 电话系统漏洞
  • D. 拒绝服务
纠错 标记
8.

计算机网络的安全是指()

  • A. 网络中设备设置环境的安全
  • B. 网络中信息的安全
  • C. 网络中使用者的安全
  • D. 网络中财产的安全
纠错 标记
9.

DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为()位,是DES算法的工作密钥

  • A. 64
  • B. 7
  • C. 8
  • D. 56
纠错 标记
10.

在公开密钥体制中,加密密钥即()

  • A. 解密密钥
  • B. 私密密钥
  • C. 私有密钥
  • D. 公开密钥
纠错 标记
11.

下面不是采用对称加密算法的是()

  • A. DES
  • B. AES
  • C. IDEA
  • D. RSA
纠错 标记
12.

网络监听是()

  • A. 远程观察一个用户的计算机
  • B. 监视网络的状态、传输的数据流
  • C. 监视 PC系统的运行情况
  • D. 监视一个网站的发展方向
纠错 标记
13.

HTTP默认端口号为()

  • A. 21
  • B. 80
  • C. 8080
  • D. 23
纠错 标记
14.

拒绝服务攻击()

  • A. 用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
  • B. 全称是Distributed Denial Of Service
  • C. 拒绝来自一个服务器所发送回应请求的指令
  • D. 入侵控制一个服务器后远程关机
纠错 标记
15.

网络攻击的发展趋势是()

  • A. 黑客技术与网络病毒日益融合
  • B. 攻击工具日益先进
  • C. 病毒攻击
  • D. 黑客攻击
纠错 标记
16.

属于PKI的功能是()

  • A. PAA,PAB,CA
  • B. PAA ,PAB, DRA
  • C. PAA,CA,ORA
  • D. PAB ,CA,ORA
纠错 标记
17.

在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤?( )

  • A. 6
  • B. 7
  • C. 8
  • D. 9
纠错 标记
18.

计算机病毒的特征之一是()

  • A. 非授权不可执行性
  • B. 非授权可执行性
  • C. 授权不可执行性
  • D. 授权可执行性
纠错 标记
19.

以下哪一项不在证书数据的组成中?( )

  • A. 版本信息
  • B. 有效使用期限
  • C. 签名算法
  • D. 版权信息
纠错 标记
20.

关于Diffie-Hellman算法描述正确的是()

  • A. 它是一个安全的接入控制协议
  • B. 它是一个安全的密钥分配协议
  • C. 中间人看不到任何交换的信息
  • D. 它是由第三方来保证安全的
纠错 标记
21.

通常为保证商务对象的认证性采用的手段是()

  • A. 信息加密和解密
  • B. 信息隐匿
  • C. 数字签名和身份认证技术
  • D. 数字水印
纠错 标记
22.

我国电子商务走向成熟的重要里程碑是( )

  • A. CFCA
  • B. CTCA
  • C. SHECA
  • D. RCA
纠错 标记
23.

CA不能提供以下哪种证书?()

  • A. 个人数字证书
  • B. SSL 服务器证书
  • C. 安全电子邮件证书
  • D. SET 服务器证书
纠错 标记
24.

Internet接入控制不能对付以下哪类入侵者?()

  • A. 伪装者
  • B. 违法者
  • C. 内部用户
  • D. 地下用户
纠错 标记
25.

信息安全技术的核心是( )

  • A. PKI
  • B. SET
  • C. SSL
  • D. ECC
纠错 标记
26.

在Kerberos中,Client向本 Kerberos的认证域以内的Server申请服务的过程分为几个阶段?()

  • A. 三个
  • B. 四个
  • C. 五个
  • D. 六个
纠错 标记
27.

《计算机场、地、站安全要求》的国家标准代码是( )

  • A. GB57104-93
  • B. GB9361-88
  • C. GB50174-88
  • D. GB9361-93
纠错 标记
28.

在防火墙技术中,内网这一概念通常指的是()

  • A. 受信网络
  • B. 非受信网络
  • C. 防火墙内的网络
  • D. 互联网
纠错 标记
29.

IDEA密钥的长度为()

  • A. 56
  • B. 64
  • C. 124
  • D. 128
纠错 标记
30.

TCP/IP协议安全隐患不包括 ( )

  • A. 拒绝服务
  • B. 顺序号预测攻击
  • C. TCP 协议劫持入侵
  • D. 设备的复杂性
纠错 标记
二、判断题 (共20题,共40分)
31.

在利用VPN连接两个LAN时,LAN中必须使用TCP/IP协议

纠错 标记
32.

防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。

纠错 标记
33.

在传统的包过滤、代理和状态检测3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏

纠错 标记
34.

当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小

纠错 标记
35.

与IDS相比IPS具有深层防御的功能

纠错 标记
36.

蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大

纠错 标记
37.

间谍软件能够修改计算机上的配置文件

纠错 标记
38.

DHCP服务器只能给客户端提IP地址和网关地址,而不能提供DNS服务器的IP地址

纠错 标记
39.

暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大

纠错 标记
40.

Feistel是密码设计的一个结构,而非一个具体的密码产品

纠错 标记
41.

公开密钥密码体制比对称密钥密码体制更为安全

纠错 标记
42.

日常所见的校园饭卡是利用的身份认证的单因素法

纠错 标记
43.

我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名

纠错 标记
44.

入侵检测系统是网络信息系统安全的第一道防线

纠错 标记
45.

安全是永远是相对的,永远没有一劳永逸的安全防护措施

纠错 标记
46.

3DES算法的加密过程就是用同一个密钥对待加密的数据执行三次DES算法的加密操作

纠错 标记
47.

非军事化区DMZ是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。

纠错 标记
48.

可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题

纠错 标记
49.

拒绝服务攻击属于被动攻击的一种

纠错 标记
50.

常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法

纠错 标记
答题卡(剩余 道题)
一、单选题
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30
二、判断题
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
用时:00:00:00
暂停
交卷
置顶