当前位置: 首页 > 网络安全技术和产品 > 正文

第六章网络安全技术与产品上午真题详解及分布统计

第六章网络安全技术与产品

6.1网络安全需求分析与基本设计

6.2网络安全产品的配置与使用

6.3网络安全风险评估实施

6.4网络安全防护技术的应用

 

网络安全技术与产品上午真题分值统计

2016年下半年 3,43,46,56,64              共5分

2017年上半年 14,18,21,43,44              共5分

2018年上半年 9,29,43,44,56,64      共6分

 

网络安全技术与产品上午真题分布

2016年下半年上午真题

第3题:

以下网络攻击中,()属于被动攻击

A、拒绝服务攻击

B、重放

C、假冒

D、流量分析

正确答案:D

第43题:

下列报告中,不属于信息安全风险评估识别阶段的是()

A、资产价值分析报告

B、风险评估报告

C、威胁分析报告

D、已有安全威胁分析报告

正确答案:B

第46题:

深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括()

A、流特征选择

B、流特征提供

C、分类器

D、响应

正确答案:D

第56题:

不属于物理安全威胁的是()

A、自然灾害

B、物理攻击

C、硬件故障

D、系统安全管理人员培训不够

正确答案:D

第64题:

以下关于网络流量监控的叙述中,不正确的是()

A、流量检测中所检测的流量通常采集自主机节点、服务器、路由器接口和路径等

B、数据采集探针是专门用于获取网络链路流量的硬件设备

C、流量监控能够有效实现对敏感数据的过滤

D、网络流量监控分析的基础是协议行为解析技术

正确答案:C

2017年上半年上午真题

第14题:

被动攻击通常包含()

A.拒绝服务攻击

B.欺骗攻击

C.窃听攻击

D.数据驱动攻击

正确答案:C

第18题:

ISO制定的安全体系结构描述了5种安全服务,以下不属于这5种安全服务的是()

A.鉴别服务

B.数据报过滤

C.访问控制

D.数据完整性

正确答案:B

第21题:

对日志数据进行审计检查,属于()类控制措施。

A.预防

B.检查

C.威慑

D.修正

正确答案:B

第43题:

以下不属于信息安全风险评估中需要识别的对象是()

A.资产识别

B.威胁识别

C.风险识别

D.脆弱性识别

正确答案:C

第44题:

安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是()

A.PINC扫描技术和端口扫描技术

B.端口扫描技术和漏洞扫描技术

C.操作系统探测和漏洞扫描技术

D.PINC扫描技术和操作系统探测

正确答案:B

2018年上半年上午真题

9、从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是(  )。
A.最小权限原则
B.纵深防御原则
C.安全性与代价平衡原则
D.Kerckhoffs原则
正确答案:D

29、人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是(  )。
A.流量分析
B.后门
C.拒绝服务攻击
D.特洛伊木马
正确答案:A

43、信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的目的,风险评估的过程包括(  )四个阶段。
A.风险评估准备、漏洞检测、风险计算和风险等级评价
B.资产识别、漏洞检测,风险计算和风险等级评价
C.风险评估准备、风险因素识别、风险程度分析和风险等级评价
D.资产识别、风险因素识别、风险程度分析和风险等级评价
正确答案:C

44、深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的网络安全技术,深度流检测系统通常不包括(  )。
A.流特征提取单元
B.流特征选择单元
C.分类器
D.响应单元
正确答案:D

56、不属于物理安全威胁的是(  )。
A.电源故障
B.物理攻击
C.自然灾害
D.字典攻击
正确答案:D

64、以下关于网络流量监控的叙述中,不正确的是(  )。
A.网络流量监控分析的基础是协议行为解析技术
B.数据采集探针是专门用于获取网络链路流量数据的硬件设备
C.流量监控能够有效实现对敏感数据的过滤
D.流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等
正确答案:C

本文固定链接: https://www.moondream.cn/?p=1451 | 月梦工作室

该日志由 moondream 于2019年04月23日发表在 网络安全技术和产品 分类下, 你可以发表评论,并在保留原文地址及作者的情况下引用到你的网站或博客。
原创文章转载请注明: 第六章网络安全技术与产品上午真题详解及分布统计 | 月梦工作室
关键字:

第六章网络安全技术与产品上午真题详解及分布统计:等您坐沙发呢!

发表评论

快捷键:Ctrl+Enter