网络信息安全工程师题库+答案_第1页
网络信息安全工程师题库+答案_第2页
网络信息安全工程师题库+答案_第3页
网络信息安全工程师题库+答案_第4页
网络信息安全工程师题库+答案_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络信息安全工程师题库+答案

一、单选题(共30题,每题1分,共30分)

1、安全评估和等级保护使用的最关键的安全技术是()

A、入侵检测

B、防火墙

C、加密

D、漏洞扫描

正确答案:D

2、Man-in-the-middle攻击,简称MrrM,即()

A、拒绝服务攻击

B、重放攻击

C、后门漏洞攻击

D、中间人攻击

正确答案:D

3、()是企业内部的私有网络,其主要目的是把企业的信息和其他各种

资源在员工之间进行共享。

A、Internet

B、Intranet

C、Extranet

D、DMZ

正确答案:B

4、使用菜刀连接一句话木马发生错误时,下列检查方法最不合适的是O

A、马上重传一句话木马

B、通过在浏览器访问,查看是否被成功解析

C、在菜刀中查看是否选择了正确脚本语言

D、查看是否填入了正确的密码

正确答案:A

5、WindoWS远程桌面、Telnet、发送邮件使用的默认端口分别是?()

A、3389,23,25

B、3389,25,23

C、3389,23,53

D、3889,23,110

正确答案:A

6、Nmap是基于命令行式的工具,可以通过不同参数定义扫描规则,如果

使用TCP同步扫描(TCPSYN),需要添加的参数为()。

A、-sS

B、-sP

C、-sU

D、-sA

正确答案:A

7、MSC业务全阻超过()分钟即属重大故障。

A、10

B、60

C、15

D、30

正确答案:B

8、()是按备份周期对整个系统所有的文件(数据)进行备份,是克服

系统数据不安全的最简单的方法。

A、完整备份策略

B、差分备份策略

C、增量备份策略

D、按需备份策略

正确答案:A

9、路由访问列表安全策略可以描述安全功能,并且反映流量的()。

A、传输速率

B、大小限制

C、优先级别

D、控制级别

正确答案:C

10、以下哪种类型的网关工作在OSl的所有7个层?O

A、代理网关

B、电路级网关

C、通用网关

D、应用层网关

正确答案:D

11、所谓(),就是对整个服务器系统进行备份,包括服务器操作系统和

应用程序生成的数据。

A、增量备份

B、副本备份

C、完整备份

D、差异备份

正确答案:C

12、在思科路由器中利用Ping命令查看连通性,返回了“!!!!!”

可以判断两设备间是()。

A、无法判断连通性的

B、不连通的

C、互相冲突的

D、连通的

正确答案:D

13、主要用于加密机制的协议是()

A、FTP

B、SSL

C、TELNET

D、HTTP

正确答案:B

14、每个日志文件由日志记录组成,通常后缀为()。

A、Areg”

B、“.log”

C、bak”

D、DeVt”

正确答案:D

15、TCP/IP协议体系结构中,IP层对应OSi/RM模型的哪一层?()

A、网络层

B、传输层

C、数据链路层

D、以上都不是

正确答案:A

16、当Web服务器访问人数超过了设计访问人数上限,将可能出现的

HTTP状态码是:()

A、503ServiceUnavailable由于临时的服务器维护或者过载,服务器当

前无法处理请求。

B、403Forbidden服务器已经理解请求,但是拒绝执行它

C>302MovetemporariIy请求的资源现在临时从不同的URl响应请求。

D、200OK请求已成功,请求所希望的响应头或数据体将随此响应返回

正确答案:A

17、软件限制策略是通过组策略得以应用的。如果应用了多个策略设置,

它们将遵循以下的优先级顺序(从低到高):()

A、组织单位策略,站点策略,域策略,本地计算机策略

B、域策略,组织单位策略,站点策略,本地计算机策略

C、站点策略,域策略,组织单位策略,本地计算机策略

D、本地计算机策略,站点策略,域策略,组织单位策略

正确答案:D

18、以下对于路由器的说法不正确的是O

A、支持非路由协议

B、复杂的网络拓扑结构、可提供负载共享和最优路径选择

C、安全性高及隔离不需要的通信量

D、适用于大规模的网络

正确答案:A

19、集线器的数据传输方式是()方式

A、多播

B、以上都不是

C、单播

D、广播

正确答案:D

20、在安全区域划分中DMZ区通常用做O

A、数据区

B、对外服务区

C、重要业务区

D、以上都不是

正确答案:B

21、能将HTML文档从Web服务器传送到Web浏览器的传输协议是()

A、ping

B、HCMP

C、HTTP

D、FTP

正确答案:C

22、下列对跨站脚本攻击(XSS)的解释最准确的是O

A、引诱用户点击虚拟网络连接的一种攻击方法。

B、构造精妙的关系数据库的结构化查询语言对数据库进行非法访问。

C、将恶意代码嵌入到用户浏览器的Web页面中,从而达到恶意的目的。

D、一种很强大的木马攻击手段。

正确答案:C

23、下列哪一个选项不属于XSS跨站脚本漏洞危害:()

A、钓鱼欺骗

B、身份盗用

C、SQL数据泄露

D、网站挂马

正确答案:C

24、WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐

号,这可以防止O

A、暴力攻击

B、缓存溢出攻击

C、木马

D、IP欺骗

正确答案:A

25、打开注册表的命令为()。

A、Msconfig

B、gpedit.Msc

C、regedit

D、Dxdiag

正确答案:C

26、NeSSUS服务器开启后的默认端口为()。

A、1241

B、1441

C、1341

D、1541

正确答案:A

27、通常所说的“病毒”是指()

A、被损坏的程序

B、生物病毒感染

C、细菌感染

D、特制的具有破坏性的程序

正确答案:D

28、活动目录的数据库文件不包括以下那种类型()。

A、SYSTEM.Dl

B、Temp.Edb

C、Edb.Log

D、Ntds.Dit

正确答案:A

29、使用WinSPOof软件,可以用来O

A、显示好友QQ的IP

B、攻击对方QQ端口

C、隐藏QQ的IP

D、显示陌生人QQ的IP

正确答案:C

30、以下哪个工具提供拦截和修改HTTP数据包的功能O

A、Hackbar

B、Burpsuite

C、sqlmap

D、nmap

正确答案:B

二、多选题(共20题,每题1分,共20分)

1、嗅探技术有哪些特点?

A、隐蔽性

B、间接性

C、开放性

D、直接性

正确答案:ABCD

2、通用的DOS攻击手段有哪些?

A、ICMPFlood

B、IpSpoofing

C、TearDrop

D、SYNAttack

E、PingofDeath

F、UDPFlood

正确答案:EF

3、对称密钥密码体制从加密模式中的序列密码优点是()。

A、错误扩展小

B、利于同步

C、安全程度高

D、速度快

正确答案:ABCD

4、逻辑上,防火墙是O

A、分析器

B、运算器

C、限制器

D、过滤器

正确答案:ACD

5、无线网络中常见的三种攻击方式包括:O

A、会话劫持攻击

B、密码破解攻击

C、拒绝服务攻击

D、漏洞扫描攻击

E、中间人攻击

正确答案:ACE

6、公钥密码体质的应用主要在于()

A、哈希函数

B、加密

C、密钥管理

D、数字签名

正确答案:CD

7、HASH加密使用复杂的数字算法来实现有效的加密,其算法包括O

A、Cost256

B、MD2

C、MD4

D、MD5

正确答案:BCD

8、NeSSUS可以将扫描结果生成为文件,其中可以生产为()。

A、PDF

B、PSD

C、TXT

D、HTML

正确答案:ACD

9、日志文件为服务器、工作站、防火墙和应用软件等资源相关活动记录

必要的、有价值的信息,这对系统()是十分重要的。

A、监控

B、报表

C、授权

D、查询

E、审计

正确答案:ABCDE

10、以下哪些是防火墙规范管理需要的?

A、系统软件、配置数据文件在更改后必须进行备份

B、需要配置两个防火墙管理员

C、通过厂商指导发布的硬件和软件的bug和防火墙软件升级版

D、物理访问防火墙必须严密地控制

正确答案:ABCD

11、为保证密码安全,我们应采取的正确措施有()

A、不适应纯数字密码

B、不使用少于5为的密码

C、不使用生日做密码

D、将密码设的非常复杂并保证20位以上

正确答案:ABC

12、下面可以攻击状态检测的防火墙方法有:()

A、反弹木马攻击

B、ip欺骗攻击

C、协议隧道攻击

D、利用FTP-pasv绕过防火墙认证的攻击

正确答案:ACD

13、Oracle支持哪些加密方式?

A、RC4_256

B、RC440

C、DES

D、DES40

正确答案:ABCD

14、在程序编写上防范缓冲区溢出攻击的方法有()

A、程序指针完整性检测

B、数组边界检查

C、编写正确的代码

D、使用应用程序保护软件

正确答案:AB

15、主动响应,是指基于一个检测到的入侵所采取的措施。对于主动

响应来说,其选择的措施可以归入的类别有()

A、针对入侵者采取措施

B、修正系统

C、入侵追踪

D、收集更详细的信息

正确答案:ABD

16、会导致电磁泄漏的有:()

A、显示器

B、开关电路及接地系统

C、计算机系统的电源线

D、机房内的电话

E、信号处理电

正确答案:ABCDE

17、以下哪几项关于安全审计和安全审计系统的描述是正确的?O

A、安全审计是对系统记录和活动的独立审查和检验

B、安全审计不能有助于提高系统的抗抵赖性

C、对入侵和攻击行为只能起到威慑作用

D、安全审计系统可提供侦破辅助和取证功能

正确答案:AD

18、防火墙的被屏蔽子网体系结构中的主要组件有()

A、内部主机

B、外部路由器

C、堡垒主机

D>屏蔽子网

E、内部路由器

正确答案:BCDE

19、网络形安全漏洞扫描器的主要功能有O

A、后门程序扫描检测

B、密码破解扫描检测

C、端口扫描检测

D、系统安全信息扫描检测

正确答案:ABCD

20、雷电侵入计算机信息系统的途径主要有:()

A、建筑物

B、电源馈线侵入

C、地电位反击

D、信息传输通道线侵入

正确答案:BCD

三、判断题(共40题,每题1分,共40分)

1、为防止信息非法泄露,需要销毁存储介质时,应该批准后自行销毁。

A、正确

B、错误

正确答案:B

2、为了维护数据库中数据的正确性和一致性,在对关系数据库执行插入、

删除和修改操作时必须遵循三类完整性规则:实体完整性规则、引用完

整性规则、用户定义的完整性规则。

A、正确

B、错误

正确答案:A

3、有的Web应用登陆界面允许攻击者暴力猜解口令,在自动工具与字典

表的帮助下,可以迅速找到弱密码用户。

A、正确

B、错误

正确答案:A

4、传输层协议使用端口号(POrt)来标示和区分上层应用程序,如:

Telnet协议用的是23号端口、DNS协议使用69号端口。

A、正确

B、错误

正确答案:B

5、主机型IDS其数据采集部分当然位于其所检测的网络上。

A、正确

B、错误

正确答案:B

6、古典加密主要采用的主要方法是置换,代换。

A、正确

B、错误

正确答案:A

7、入侵检测和防火墙一样,也是一种被动式防御工具。

A、正确

B、错误

正确答案:B

8、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可

查性。

A、正确

B、错误

正确答案:B

9、如果知道Oracle密码长度,用Rainbow表生成器来破解其密码哈希

值是绝对成功的。

A、正确

B、错误

正确答案:A

10、入侵检测系统是一种对计算机系统或网络事件进行检测并分析这个

入侵事件特征的过程。

A、正确

B、错误

正确答案:A

11、计算机的逻辑安全需要用口令字、文件许可、查帐等方法来实现。

A、正确

B、错误

正确答案:A

12、如果在SQLServer等领域成功并不意味这该用户已经可以访问SQL

Server上的数据库。

A、正确

B、错误

正确答案:A

13、专业安全评估服务对目标系统通过工具扫描和人工检查,进行专业

安全的技术评定,并根据评估结果提供评估报告。

A、正确

B、错误

正确答案:A

14、如果Sa是空口令,那就意味着攻击者可能侵入系统执行任意操作,

威胁系统安全。

A、正确

B、错误

正确答案:A

15、在计算机机房附近施工,不负有维护计算机信息系统安全的责任和

义务。

A、正确

B、错误

正确答案:B

16、透明代理服务器在应用层工作,它完全阻断了网络报文的传输通道。

因此具有很高的安全性。可以根据协议、地址等属性进行访问控制、隐

藏了内部网络结构,因为最终请求是有防火墙发出的。外面的主机不知

道防火墙内部的网络结构。解决IP地址紧缺的问题。使用代理服务器只

需要给防火墙设置一个公网的IP的地址。

A、正确

B、错误

正确答案:A

17、Web错误信息可能泄露服务器型号版本、数据库型号、路径、代码。

A、正确

B、错误

正确答案:A

18、安全全加密技术分为两大类:对称加密技术和非对称加密技术。两

者的主要区别是对称加密算法在加密、解密过程中使用同一个秘钥;而

非对称加密算法在加密、解密过程中使用两个不同的秘钥。

A、正确

B、错误

正确答案:A

19、对于防火墙而言,除非特殊定义,否则全部ICMP消息包将被禁止通

过防火墙(即不能使用Ping命令来检验网络连接是否建立)。

A、正确

B、错误

正确答案:A

20、几乎所有的关系数据库系统和相应的SQL语言都面临SQL注入的潜

在威胁。

A、正确

B、错误

正确答案:A

21、NmaP是一款优秀的端口扫描工具。

A、正确

B、错误

正确答案:A

22、一个共享文件夹。将它的NTFS权限设置为Sanl用户可以修改,共享

权限设置为sam用户可以读取,当Sam从网络访问这个共享文件夹的时

候,他有读取的权限。

A、正确

B、错误

正确答案:A

23、链路加密方式适用于在广域网系统中应用。

A、正确

B、错误

正确答案:B

24、模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数

据库进行比较,从而发现违背安全策略的行为。

A、正确

B、错误

正确答案:A

25、口令应在120天至少更换一次。

A、正确

B、错误

正确答案:B

26、默认可通过Web程序来远程管理OraCIeIOg数据库,端口是8080。

A、正确

B、错误

正确答案:A

27、EMC测试盒约束用户关心的信息信号的电磁发射、TEMPEST只测试盒

约束系统和设备的所有电磁发射。

A、正确

B、错误

正确答案:B

28、提到防雷,大家很容易联想到避雷针。其实我们平常看到的避雷针

是用来保护房屋免遭雷电直击即防直击雷的。计算机信息系统的电子设

备雷害一般有感应雷击产生,英因此防护的方法完全不一样。

A、正确

B、错误

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论