网络信息安全工程师题库(含答案)_第1页
网络信息安全工程师题库(含答案)_第2页
网络信息安全工程师题库(含答案)_第3页
网络信息安全工程师题库(含答案)_第4页
网络信息安全工程师题库(含答案)_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络信息安全工程师题库(含答案)一、单选题(共30题,每题1分,共30分)1、TCPSYNFlood网络攻击是利用了TCP建立连接过程需要()次握手的特点而完成对目标进行攻击的。A、2B、1C、4D、3正确答案:D2、地市网间互联业务阻断超过()分钟即属重大故障。A、2小时B、30分钟C、1小时D、3小时正确答案:B3、防火墙技术是一种()安全模型。A、被动式B、混合式C、以上都不是D、主动式正确答案:A4、信息安全“老三样”是()A、防火墙、入侵检测、杀毒B、防火墙、入侵检测、扫描C、入侵检测、扫描、杀毒D、防火墙、扫描、杀毒正确答案:A5、只备份上次备份以后有变化的数据,属于数据备份类型的()A、增量备份B、按需备份C、完全备份D、拆分备份正确答案:A6、常规端口扫描和半开式扫描的区别是?()A、没什么区别B、扫描准确性不一样C、没有完成三次握手,缺少ACK过程D、半开式采用UDP方式扫描正确答案:C7、下列哪些不属于黑客地下产业链类型?()A、真实资产盗窃地下产业链B、移动互联网金融产业链C、网络虚拟资产盗窃地下产业链D、互联网资源与服务滥用地下产业链正确答案:B8、FTP也是一个()系统。A、B/SB、C/CC、C/SD、S/S正确答案:C9、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()A、缓存溢出攻击B、DDOS攻击C、暗门攻击D、钓鱼攻击正确答案:D10、如何禁止Internet用户通过\IP的方式访问主机?()A、禁止匿名答案B、过滤135端口C、禁止TCP/IP上的NetbiosD、采用加密技术正确答案:C11、在OSI模型中的(),数据还没有被组织,仅作为原始的位流或电气电压处理,单位是比特。A、应用层B、数据链路层C、物理层D、传输层正确答案:C12、下列哪类工具是日常用来扫描web漏洞的工具?()A、IBMAPPSCANB、X-SCANC、NMAPD、Nessus正确答案:A13、无线网络拒绝服务攻击的最终目的是()。A、获取WEP密钥B、使用户无法接入WLAN中C、通过无线AD认证D、修改无线网络传输数据正确答案:B14、下列中不属于黑客攻击手段的是()A、利用已知漏洞攻击B、特洛伊木马C、发送垃圾邮件D、拒绝服务攻击正确答案:C15、为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方法正确:()A、保留/etc/default/login文件中console=/dev/consoleB、在文件/etc/hosts.equiv中删除远端主机名C、在文件/.rhosts中删除远端主机名D、注销/etc/default/login文件中console=/dev/console正确答案:A16、下面哪个安全评估机构为我国自己的计算机安全评估机构?()A、ICSECB、TCSECC、TISECD、ITSEC正确答案:D17、下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术?()A、主机及系统信息收集B、使用sqlmap验证SQL注入漏洞是否存在C、公开信息的合理利用及分析D、IP及域名信息收集正确答案:B18、典型的邮件加密的过程一是发送方和接收方交换()A、双方公钥B、以上都不是C、双方私钥D、双方通讯的对称加密密钥正确答案:A19、监听的可能性比较低的是()数据链路。A、EthernetB、电话线C、无线电答案D、有线电视频道正确答案:B20、IEEE802.1Q的标记报头将随着使用介质不同而发生变化,按照IEEE802.1Q标准,标记实际上嵌在()A、不固定B、源MAC地址和目标MAC地址后C、源MAC地址和目标MAC地址中间D、源MAC地址和目标MAC地址前正确答案:B21、关于smurf攻击,描述不正确的是下面哪一项?()A、Smurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。B、Smurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。C、攻击者发送一个echorequest广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的echoreplies响应,目的主机将接收到这些包。D、Smurf攻击过程利用ip地址欺骗的技术。正确答案:A22、TCP会话劫持除了SYNFlood攻击,还需要()A、序列号预测B、SYN扫描C、TCP扫描D、SYN/ACK扫描正确答案:A23、在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是()A、u盘坏了B、磁盘碎片所致C、感染了病毒D、被攻击者入侵正确答案:C24、下面是关于计算机病毒的两种论断,经判断()(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据A、只有(1)正确B、(1)和(2)都不正确C、(1)和(2)都正确D、只有(2)正确正确答案:A25、WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止()A、缓存溢出攻击B、木马C、暴力攻击D、IP欺骗正确答案:C26、在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是什么?()A、网络嗅探B、进行拒绝服务攻击C、安置后门D、提升权限,以攫取控制权正确答案:D27、在SQL注入中,以下注入方式消耗时间最长的是()A、报错注入B、联合注入C、宽字节注入D、时间盲注正确答案:D28、下列选项中不是APT攻击的特点:()A、目标明确B、手段多样C、持续性强D、攻击少见正确答案:D29、在使用BurpSuite进行截包操作中,必须要做的是什么()A、勾选上BurpSuite中的interceptserverresponsesB、关闭目录扫描工具C、配置好浏览器与BurpSuite的代理D、配置burpsuite截包规则正确答案:C30、UNIX中,默认的共享文件系统在哪个位置?()A、/usr/local/B、/usr/C、/sbin/D、/export/正确答案:D二、多选题(共20题,每题1分,共20分)1、利用密码技术,可以实现网络安全所要求的?A、数据可用性B、数据保密性C、数据完整性D、身份验证正确答案:ABCD2、Windows增加了日志文件的类型,通常有()。A、DNS服务器日志B、WWW日志C、安全日志D、FTP日志E、系统日志F、应用程序日志正确答案:ABCDEF3、入侵检测系统对入侵行为的处理方式包括()。A、报警B、有限度的反击及跟踪C、日志记录D、拒绝正确答案:ABCD4、系统感染病毒后的现象有哪些?A、系统错误或系统崩溃B、系统反应慢,网络拥塞C、陌生的进程或服务D、陌生的自启动正确答案:ABCD5、下列的()是预防计算机犯罪的常用措施。A、按照时间、操作员、变动情况、动用的密码等记录到不可随意更改的文件中B、所有通过网络传送的信息应在计算机内自动登记C、经常对机房以及计算机进行打扫、清洁D、对于重要文件的输入、输出、更改等情况记录到不可随意更改的文件中正确答案:ABD6、以下哪些不是网络型漏洞扫描器的功能?A、动态式的警讯B、阻断服务扫描测试C、重要资料锁定D、专门针对数据库的漏洞进行扫描正确答案:BCD7、以下哪些属于网络欺骗方式?()A、Web欺骗B、DNS欺骗C、IP欺骗D、ARP欺骗正确答案:ABCD8、针对安全评估可以采用一系列技术措施以保证评估过程的接口统一和高效,主要包括哪些技术?A、数据采集和分析B、安全检测C、安全评估分析D、量化评估正确答案:ABCD9、公安网络网络设备安全保障措施主要有:()A、选用统一的网络设备B、管理员的认证和授权C、控制SNMP访问D、关闭设备上不必要的服务正确答案:BCD10、以下哪些MySQL中GRANT语句的权限指定符?A、CREATEB、ALTERC、UPLOADD、DELETEE、DROPF、INSERT正确答案:ABCDEF11、路由器在()和()两个方面上可能存在安全漏洞。A、管理B、技术C、调试D、应用正确答案:AB12、一个强壮的密码应该包含8位以上的(),而且不应该是字典中的单词。A、符号B、指纹C、大小写混排D、字符E、数字正确答案:ACDE13、马传播包括一下哪些途径:()A、通过下载文件传播B、通过电子邮件的附件传播C、通过聊天工具传播D、通过网页传播正确答案:BCD14、EP数据加密过程包括()。A、解密B、加密C、检查求和D、连接E、传输正确答案:BCE15、访问表日志信息包含()等信息。A、源IP地址B、传输字节数C、报文的允许或拒绝D、访问表号E、传输速率正确答案:ACD16、SQLServer用事件探测器可以帮助排除故障和解决问题,创建跟踪的步骤如下哪些是正确的?A、修改这些默认的选项设置。通过点击“显示全部事件”和“显示全部列”复选框来查看其他的选项。B、从“模板名称”下拉菜单为你创建跟踪选择一个模板C、在“跟踪名称”文本框中输入你想要为这个跟踪创建的跟踪名称D、“事件探查器”主界面打开后,从“文件”菜单选择“新跟踪”正确答案:ABCD17、病毒发展的趋势是?A、方式更多B、范围更广C、度更快正确答案:ABC18、基于网络的IDS的弱点有哪些?A、只检测直接连接的网络通信,不能检测不同网段的数据包B、检测和处理加密会话的过程比较困难C、实时检测和应答D、在网络通信的关键路径上工作,发生故障会影响正常的网络通信和业务系统正确答案:AB19、脆弱性扫描产品作为与入侵检测产品紧密配合的部分,用户在选择时需要考虑哪些问题?A、产品的评估能力B、是否具有针对网络和系统的扫描系统C、产品的漏洞修复能力及报告格式D、产品的数据精确性E、产品的扫描能力正确答案:ABCDE20、防火墙主要有哪几种类型A、代理防火墙B、双穴主机防火墙C、单穴主机防火墙D、包过滤防火墙正确答案:ABD三、判断题(共40题,每题1分,共40分)1、最基本的认证方式选择证书是数字证书。A、正确B、错误正确答案:B2、简单身份验证和安全层(SimpleAuthenticationandSecurityLayer,SASL)是一种为系统账号提供身份验证和可选安全性服务的框架。A、正确B、错误正确答案:B3、密码保管不善属于操作失误的安全隐患。A、正确B、错误正确答案:B4、Oracle限制了密码由英文字母,数字,#,下划线(_),美元字符($)构成,密码的最大长度为30字符;并不能以”$”,”#”,”_”或任何数字开头。A、正确B、错误正确答案:A5、IPSEC的隧道模式提供PC到PC之间的安全。A、正确B、错误正确答案:B6、网络边界的Cisco路由器应关闭CDP服务。A、正确B、错误正确答案:A7、身份认证要求对数据和信息来源进行验证,以确保发信人的身份。A、正确B、错误正确答案:B8、攻击者可以通过SQL注入手段获取其他用户的密码。A、正确B、错误正确答案:A9、加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁信息泄露问题。A、正确B、错误正确答案:B10、VPN的主要特点是通过加密是信息安全的通过Internet传递。A、正确B、错误正确答案:A11、AES加密算法的秘钥长度为128、192或256位。A、正确B、错误正确答案:A12、清除硬盘中的引导型计算机病毒必须洁净的系统启动,然后再清除病毒。A、正确B、错误正确答案:A13、Oracle的若算法加密机制:两个相同的用户名和密码在两个不同的Oracle数据库机器中,将具有相同的哈希值。A、正确B、错误正确答案:A14、Mysqldump是采用SQL级别的备份机制,它将数据表导成SQL脚本文件,在不同的MySQL版本之间升级时相对比较合适,这也是最常见的备份方法。A、正确B、错误正确答案:A15、有很高使用价值或很高机密程度的重要数据应采用加密等方式进行保密。A、正确B、错误正确答案:A16、日常所见的校园饭卡是利用身份认证的单因素法。A、正确B、错误正确答案:A17、数字证书是由权威机构PKI发行的一种权威性的电子文档,是网络环境中的一种身份证。A、正确B、错误正确答案:B18、Web应用对网络通讯中包含的敏感信息进行加密,就不会被窃听。A、正确B、错误正确答案:B19、对于公司机密信息必须根据公司的相关规定予以适当的标识。A、正确B、错误正确答案:A20、我的公钥证书不能在网络上公开,否则其他人可能冒充我的身份或伪造我的数字签名。A、正确B、错误正确答案:B21、入侵检测的手机的被容包括系统、网络、数据及用户活动的状态和行为。A、正确B、错误正确答案:A22、建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的。A、正确B、错误正确答案:A23、现代加密算法可以分为对称加密算法和非对称加密。A、正确B、错误正确答案:A24、Oracle默认情况下,口令的传输方式是加密。A、正确B、错误正确答案:B25、RSA算法作为主要的非对称算法,使用公钥加密的秘闻一定要采用公钥来街。A、正确B、错误正确答案:B26、为AES开发的Rijndae1算法的秘钥长度是128位,分组长度也为128位。A、正确B、错误正确答案:B27、入侵检测系统能够检测到用户的对主机、数据库的网络操作行为。A、正确B、错误正确答案:B28、135端口运行DCOM服务,容易受到直接攻击,有一些DoS攻击直接针对这个端口。A、正确B、错误正确答案:A29、只要截获当前发送的TCP包,就能伪造下一个包的序列号

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论