软件水平考试中级信息安全工程师上午基础知识(网络安全)模拟试卷8
中文选择题
1.入侵检测系统(Intrusion Detection System,IDS)可以定义为\\(D)
A. 基于主机型
B. 基于网络型
C. 基于主体型
D. 基于协议的入侵防御系统
解析:入侵检测系统的体系结构大致可以分为基于主机型(Host-Based)、基于网络型(Network-Based)和基于主体型(Agent-Based)三种。第二版教材分为基于主机型(Host-Based)、基于网络型(Network-Based)和分布式三种。
2.以下不符合防静电要求的是( )。(B)
A. 穿合适的防静电衣服和防静电鞋
B. 在机房内直接更衣梳理
C. 用表面光滑平整的办公家具
D. 经常用湿拖布拖地
解析:更衣梳理容易产生静电。
3.从安全属性对各种网络攻击进行分类,拒绝服务攻击是针对( )的攻击。(B)
A. 机密性
B. 可用性
C. 可靠性
D. 真实性
解析:拒绝服务攻击是针对可用性的攻击。
4.在我国IPSec VPN技术规范中,定义IPSec VPN网关各类性能要求的前提是以太网帧长为( )字节(IPv6为1408字节);( )表示IPSec VPN网关在丢包率为0的条件下内网口达到的双向数据最大流量。(D)
A. 每秒新建连接数
B. 加解密丢包率
C. 加解密时延
D. 加解密吞吐率
解析:IPSecVPN各类性能要求的前提是,以太帧分别为64、1428字节(IPv6为1408字节)。加解密吞吐率:VPN产品不丢包的前提下,内网口所能达到的双向最大流量。
5.下列关于网络设备安全的描述中,错误的是( )。(C)
A. 为了方便设备管理,重要设备采用双因素认证
B. 详细记录管理人员对管理设备的操作和更改配置
C. 每年备份—次交换路由设备的配置和日志
D. 网络管理人员离岗,应立刻更换密码
解析:备份周期过长,导致出现安全问题后,无法及时恢复生产。
网络安全体系的主要特征中。网络安全体系从全局、长远的角度实现安全保障,网络安全单元按照一定的规则,相互依赖、相互约束、相互作用而形成人机物一体化的网络安全保护方式属于(1)﹔针对保护对象,网络安全体系提供一种过程式的网络安全保护机制,覆盖保护对象的全生命周期属于(2)。
6.(1)(A)
A. 整体性
B. 协同性
C. 过程性
D. 全面性
解析:
7.(2)(C)
A. 整体性
B. 协同性
C. 过程性
D. 全面性
解析:一般来说,网络安全体系的主要特征如下:(1)整体性。网络安全体系从全局、长远的角度实现安全保障,网络安全单元按照一定的规则,相互依赖、相互约束、相互作用而形成人机物一体化的网络安全保护方式。(2)协同性。网络安全体系依赖于多种安全机制,通过各种安全机制的相互协作,构建系统性的网络安全保护方案。(3)过程性。针对保护对象,网络安全体系提供一种过程式的网络安全保护机制,覆盖保护对象的全生命周期。(4)全面性。网络安全体系基于多个维度、多个层面对安全威胁进行管控,构建防护、检测、响应、恢复等网络安全功能。(5)适应性。网络安全体系具有动态演变机制,能够适应网络安全威胁的变化和需求。
8.关于认证机制,下面四个选项中,不正确的选项是( )。(C)
A. 验证对象是需要鉴别的实体
B. 认证协议是验证对象和鉴别实体之间进行认证信息交换所遵从的规则
C. 验证对象根据鉴别实体所提供的认证依据,给出身份的真实性或属性判断
D. 认证机制由验证对象、认证协议、鉴别实体构成
解析:鉴别实体根据验证对象所提供的认证依据,给出身份的真实性或属性判断。
9.关于深度包检测(DPI)技术,以下四个选项中,不正确的是( )。(C)
A. DPI是一种用于对包的数据内容及包头信息进行检查分析的技术方法
B. DPI运用模式(特征)匹配、协议异常检测等方法对包的数据内容进行分析
C. DPI只检查对包的头部信息
D. DPI已经被应用到下一代防火墙、Web防火墙、数据库防火墙、工控防火墙等中,属于防火墙的核心技术之一。
解析:传统检查只针对包的头部信息,而DPI对包的数据内容进行检查,深入应用层分析。
(1)利用状态图表示攻击特征,不同状态刻画了系统某一时刻的特征;Snort是典型的(2)的应用实例。
10.(1)(B)
A. 基于键盘监控的误用检测方法
B. 基于状态迁移的误用检测方法
C. 基于条件概率的误用检测方法
D. 基于规则的误用检测方法
解析:
11.(2)(D)
A. 基于状态迁移的误用检测方法
B. 基于键盘监控的误用检测方法
C. 基于条件概率的误用检测方法
D. 基于规则的误用检测方法
解析:状态迁移方法利用状态图表示攻击特征,不同状态刻画了系统某一时刻的特征。基于规则的误用检测方法是将攻击行为或入侵模式表示成一种规则,只要符合规则就认定它是一种入侵行为。目前,大部分IDS采用的是这种方法。Snort是典型的基于规则的误用检测方法的应用实例。
12.数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记。其应用领域不包括( )。(D)
A. 版权保护
B. 票据防伪
C. 证据篡改鉴定
D. 图像数据
解析:数字水印利用人类的听觉、视觉系统的特点,在图像、音频、视频中加入特定的信息,使人很难觉察,而通过特殊方法和步骤又能提取所加入的特定信息。数字水印应用领域有:数字版权保护、票据防伪、证据篡改鉴定、数据侦测和跟踪、数据真伪鉴别等。
13.入侵监测的工具和系统中,( )是文件完整性检查工具。(C)
A. Tcpdump
B. Wireshark
C. Tripwire
D. Snort
解析:常用于进行入侵监测的工具和系统如下:网络协议分析器,如Tcpdump,Wireshark;入侵检测系统,如开源入侵检测系统Snort,Suricata,Bro;Windows系统注册表监测,如regedit;恶意代码检测,如RootkitRevealer,ClamAV;文件完整性检查,如Tripwire,MD5sumo
14.( )是指除计算机病毒以外,利用信息系统缺陷,通过网络自动复制并传播的有害程序(B)
A. 计算机病毒
B. 蠕虫
C. 特洛伊木马
D. 僵尸网络
解析:蠕虫利用信息系统缺陷,通过网络自动复制并传播的有害程序
PDRR模型中,(1)不属于保护的内容;(2)不属于响应的内容;(3)不属于检测的内容。
15.(1)(D)
A. 加密机制
B. 数据签名机制
C. 访问控制机制
D. 数据备份
解析:
16.(2)(D)
A. 应急策略
B. 应急机制
C. 入
本文档预览:3600字符,共6466字符,源文件无水印,下载后包含无答案版和有答案版,查看完整word版点下载