网络信息安全工程师模拟练习题(含答案)_第1页
网络信息安全工程师模拟练习题(含答案)_第2页
网络信息安全工程师模拟练习题(含答案)_第3页
网络信息安全工程师模拟练习题(含答案)_第4页
网络信息安全工程师模拟练习题(含答案)_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络信息安全工程师模拟练习题(含答案)一、单选题(共39题,每题1分,共39分)1.下列选项中不是APT攻击的特点:()A、目标明确B、持续性强C、手段多样D、攻击少见正确答案:D2.下列哪个选项不是上传功能常用安全检测机制?()A、服务端MIME检查验证B、客户端检查机制javascript验证C、服务端文件扩展名检查验证机制D、URL中是否包含一些特殊标签<、>script、alert正确答案:D3.SSID最多支持()个字符。A、32B、64C、128D、256正确答案:A4.著名的针对MSSQL2000的蠕虫王病毒,它所攻击的是什么网络端口()A、138B、1444C、1443D、1434正确答案:D5.一台家用tplink路由器,当连续三次输错密码时,HTTP状态码可能为()A、401B、200C、404D、403正确答案:A6.在思科设备中showipinterface的作用是()。A、查看访问列表的内容B、查看接口状态和全局参数C、查看设备端口号D、查看访问列表的状态正确答案:B7.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止()A、缓存溢出攻击B、IP欺骗C、木马D、暴力攻击正确答案:D8.只备份上次备份以后有变化的数据,属于数据备份类型的()A、按需备份B、完全备份C、拆分备份D、增量备份正确答案:D9.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是()A、401B、404C、200D、302正确答案:B10.黑客拿到用户的cookie后能做什么()A、能从你的cookie中提取出帐号密码B、能够冒充你的用户登录网站C、没有什么作用D、能知道你访问过什么网站正确答案:B11.下面哪项不属于防火墙的主要技术?()A、简单包过滤技术B、应用代理技术C、状态检测包过滤技术D、路由交换技术答案正确答案:D12.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止()A、暴力攻击B、木马C、IP欺骗D、缓存溢出攻击正确答案:A13.下列对跨站脚本攻击(XSS)的解释最准确的是()A、一种很强大的木马攻击手段。B、将恶意代码嵌入到用户浏览器的web页面中,从而达到恶意的目的。C、构造精妙的关系数据库的结构化查询语言对数据库进行非法访问。D、引诱用户点击虚拟网络连接的一种攻击方法。正确答案:B14.防火墙的核心是()A、网络协议B、访问控制C、规则策略D、网关控制正确答案:B15.UNIX中,默认的共享文件系统在哪个位置?()A、/export/B、/usr/local/C、/sbin/D、/usr/正确答案:A16.为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方法正确:()A、注销/etc/default/login文件中console=/dev/consoleB、保留/etc/default/login文件中console=/dev/consoleC、在文件/etc/hosts.equiv中删除远端主机名D、在文件/.rhosts中删除远端主机名正确答案:B17.Servlet处理请求的方式为()A、以调度的方式B、以线程的方式C、以运行的方式D、以程序的方式正确答案:B18.所谓(),就是对整个服务器系统进行备份,包括服务器操作系统和应用程序生成的数据。A、差异备份B、增量备份C、完整备份D、副本备份正确答案:C19.Wi-Fi的全称为“WirelessFidelity”,即()。A、无线相容性认证B、无线局域网技术C、有线隐藏技术D、无线可靠性认证正确答案:A20.在WindowsServer2003下,从开始菜单的运行窗口输入()命令,可以组策略编辑器。A、lusrmgr.MscB、rrasmgmt.MscC、gpedit.MscD、devmgmt.Msc正确答案:C21.下列哪一个选项不属于XSS跨站脚本漏洞危害:()A、网站挂马B、钓鱼欺骗C、SQL数据泄露D、身份盗用正确答案:C22.Radius协议包是采用()作为其传输模式的。A、TCPB、UDPC、以上两者均可D、以上两者均不是正确答案:B23.()数据库备份只记录自上次数据库备份后发生更改的数据。A、副本备份B、完整备份C、差异备份D、增量备份正确答案:C24.关于防火墙的描述不正确的是()A、防火墙不能防止内部攻击。B、防火墙可以防止伪装成内部信任主机的IP地址欺骗。C、防火墙可以防止伪装成外部信任主机的IP地址欺骗。D、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。正确答案:C25.()是按备份周期对整个系统所有的文件(数据)进行备份,是克服系统数据不安全的最简单的方法。A、增量备份策略B、按需备份策略C、差分备份策略D、完整备份策略正确答案:D26.在OSI模型中的(),数据还没有被组织,仅作为原始的位流或电气电压处理,单位是比特。A、应用层B、传输层C、物理层D、数据链路层正确答案:C27.在SQL注入中,以下注入方式消耗时间最长的是()A、报错注入B、联合注入C、时间盲注D、宽字节注入正确答案:C28.什么方式能够从远程绕过防火墙去入侵一个网络?()A、IPservicesB、ActiveportsC、IdentifiednetworktopologyD、Modembanks正确答案:D29.Mssql数据库的默认端口是哪个()A、1521B、3306C、1433D、6379正确答案:B30.常规端口扫描和半开式扫描的区别是?()A、没什么区别B、没有完成三次握手,缺少ACK过程C、半开式采用UDP方式扫描D、扫描准确性不一样正确答案:B31.Windows远程桌面、Telnet、发送邮件使用的默认端口分别是?()A、3389,23,53B、3889,23,110C、3389,23,25D、3389,25,23正确答案:C32.打开注册表的命令为()。A、regeditB、gpedit.MscC、DxdiagD、Msconfig正确答案:A33.Telnet使用的端口是()A、21B、80C、25D、23正确答案:D34.对影响业务的故障,有应急预案的要求在()之内完成预案的启动A、15分钟B、20分钟C、10分钟D、30分钟正确答案:D35.信息风险主要指那些?()A、信息存储安全B、信息传输安全C、信息访问安全D、以上都正确正确答案:D36.黑客搭线窃听属于哪一类风险?()A、信息存储安全B、信息传输安全C、信息访问安全D、以上都不正确正确答案:B37.成功上传一句话木马后,使用什么工具进行连接()A、nmapB、中国菜刀C、注入工具D、sqlmap正确答案:B38.Brupsuite中暴力截包改包的模块是哪个()A、proxyB、intruderC、reqeaterD、decoder正确答案:A39.下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术?()A、主机及系统信息收集B、IP及域名信息收集C、使用sqlmap验证SQL注入漏洞是否存在D、公开信息的合理利用及分析正确答案:C二、多选题(共26题,每题1分,共26分)1.当接到入侵检测系统的报告后,应做到:()A、跟踪入侵者B、恢复被破坏的系统和数据C、遏制入侵的扩展D、根据事先制定的程序处理正确答案:ABCD2.使用配有计算机的仪器设备时,不应该做的有:()A、自行安装软件B、玩各种电脑游戏C、更改登机密码和系统设置D、将获得的图像、数据等资料存储在未予指定的硬盘分区上正确答案:ABCD3.EP数据加密过程包括()。A、连接B、检查求和C、加密D、解密E、传输正确答案:BCE4.以下硬件安装维护重要安全提示正确的有:()A、上防静电手套或防静电腕带再执行安装和更换操作B、不要在雷雨天气进行故障处理C、保持故障处理区域的干净、干燥D、在使用和操作设备时,需要按照正确的操作流程来操作正确答案:ABCD5.目前最好的防病毒软件能做到的是()A、检查计算机是否感染病毒,消除已感染的任何病毒B、杜绝病毒对计算的侵害C、查出计算机已感染的已知病毒,消除其中的一部分D、检查计算机是否染有已知病毒,并作相应处理正确答案:ABCD6.连接MySQL后选择需要的数据库DB_NAME?以下哪些方法是对的()A、连接后用USEDB_NAME选择数据库B、连接后用SETDB_NAME选择数据库C、用mysql-hhost-uuser-pDB_NAME连接数据库D、用mysql-hhost-uuser-p-TDB_NAME连接数据库正确答案:AC7.下面什么协议有MD5认证:()A、BGPB、OSPFC、EIGERD、RIPversion1正确答案:ABC8.计算机场地安全测试包括()A、波形失真率,腐蚀性气体的分析方法B、照度,噪声,电磁场干扰环境场强C、温度,湿度,尘埃D、接地电阻,电压、频率正确答案:ABCD9.一个恶意的攻击者必须具备哪几点?A、方法B、运气C、机会D、动机正确答案:ACD10.路由器在()和()两个方面上可能存在安全漏洞。A、应用B、技术C、管理D、调试正确答案:BC11.会导致电磁泄漏的有:()A、计算机系统的电源线B、信号处理电C、显示器D、开关电路及接地系统E、机房内的电话正确答案:ABCDE12.安全要求可以分解为()A、可用性B、保密性C、完整性D、可控性E、不可否认性正确答案:ABCDE13.利用密码技术,可以实现网络安全所要求的?A、数据可用性B、数据完整性C、数据保密性D、身份验证正确答案:ABCD14.电信的网页防篡改技术有()A、时间触发技术B、安装防病毒软件C、核心内嵌技术D、外挂轮询技术正确答案:ACD15.以下哪些MySQL中GRANT语句的权限指定符?A、ALTERB、CREATEC、DELETED、UPLOADE、DROPF、INSERT正确答案:ABCDEF16.在程序编写上防范缓冲区溢出攻击的方法有()A、编写正确的代码B、使用应用程序保护软件C、数组边界检查D、程序指针完整性检测正确答案:CD17.网络面临的典型威胁包括()A、信息在传送过程中被截获、篡改B、黑客攻击C、未经授权的访问D、黑客攻击正确答案:ABCD18.关于TCP/IP筛选可以针对()。A、TCP端口B、UDP端口C、IPX协议D、SNMP协议E、IP协议正确答案:ABE19.以下哪几种扫描检测技术属于被动式的检测技术?A、基于网络的检测技术B、基于主动的检测技术C、基于应用的检测技术D、基于目标的漏洞检测技术正确答案:BC20.对于DOS网络攻击,可以采用以下哪些措施来缓解主机系统被攻击进程。A、缩短SYNTimeout时间和设置SYNCookieB、增加网络带宽C、在系统之前增加负载均衡设备D、在防火墙上设置ACL或黑客路由正确答案:ACD21.下面是网络安全技术的有:()A、UPSB、防病毒C、PKID、防火墙正确答案:BCD22.域控制器的安全中物理安全非常重要,一般移除所有的可移动存储设备驱动器例如()等。A、外置硬盘B、Zip驱动器C、驱动器D、软驱E、光驱F、闪存正确答案:ABCDEF23.在对企业进行安全的网络拓扑结构设计时,需要了解企业的需求,其中包括()。A、企业中的终端数量B、企业是否需要与其他企业互联C、企业对内网提供的服务D、企业对外网提供的服务E、企业间部门的需求F、企业的地理位置正确答案:ABCDE24.现代入侵检测系统主要有哪几种类型A、基于病毒的B、基于网络的C、基于用户的D、基于主机的正确答案:BD25.脆弱性扫描产品作为与入侵检测产品紧密配合的部分,用户在选择时需要考虑哪些问题?A、产品的扫描能力B、产品的数据精确性C、产品的漏洞修复能力及报告格式D、产品的评估能力E、是否具有针对网络和系统的扫描系统正确答案:ABCDE26.Windows系统会对用户的()等操作进行记录,并把这些记录保留在日志中。A、登陆B、文件拷贝C、连接D、注销正确答案:ABCD三、判断题(共49题,每题1分,共49分)1.常见的公钥密码算法有RSA算法、Diffie-Hellman算法和EIGamal算法。A、正确B、错误正确答案:A2.加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁信息泄露问题。A、正确B、错误正确答案:B3.默认可通过Web程序来远程管理Oracle10g数据库,端口是8080。A、正确B、错误正确答案:A4.有很高使用价值或很高机密程度的重要数据应采用加密等方式进行保密。A、正确B、错误正确答案:A5.系统漏洞扫描为检查目标的操作系统与应用系统信息。A、正确B、错误正确答案:B6.在MD5算法中,要先将以初始化的A、B、C、D这四个变量分别复制到a、b、c、d中。A、正确B、错误正确答案:A7.IPSEC的隧道模式提供PC到PC之间的安全。A、正确B、错误正确答案:B8.上传检查文件扩展名和检查文件类型是同一种安全检查机制。A、正确B、错误正确答案:B9.HTTP协议是文本协议,可利用回车换行做边界干扰。A、正确B、错误正确答案:A10.计算机机房的建设应当符合国家标准和国家有关规定。在计算机机房附近施工,不得危害计算机信息系统的安全。A、正确B、错误正确答案:A11.Nmap是一款优秀的端口扫描工具。A、正确B、错误正确答案:A12.古典加密主要是对加密算法的保密,现代加密算法是公开的,主要是针对秘钥进行保密。A、正确B、错误正确答案:A13.对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是DNS服务器。A、正确B、错误正确答案:B14.提到防雷,大家很容易联想到避雷针。其实我们平常看到的避雷针是用来保护房屋免遭雷电直击即防直击雷的。计算机信息系统的电子设备雷害一般有感应雷击产生,英因此防护的方法完全不一样。A、正确B、错误正确答案:A15.Oracle密码允许包含像“SELECT”,“DELETE”,“CREATE”这类的Oracle/SQL关键字。A、正确B、错误正确答案:B16.古典加密主要采用的主要方法是置换,代换。A、正确B、错误正确答案:A17.防止XSS各种方法都有优劣之处,防范XSS的真正挑战不在于全免,而在于细致。A、正确B、错误正确答案:B18.入侵检测系统能够检测到用户的对主机、数据库的网络操作行为。A、正确B、错误正确答案:B19.账户管理的Agent不适用于在网络设备中部署。A、正确B、错误正确答案:A20.模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。A、正确B、错误正确答案:A21.Diffie-Hellman算法的安全性取决于离散对数计算的困难性,可以实现秘钥交换。A、正确B、错误正确答案:A22.蠕虫只能通过邮件传播。A、正确B、错误正确答案:B23.在PKI中,注册机构RA是必要的组件。A、正确B、错误正确答案:B24.统计分析的弱点是需要不断的升级以对付不断出现的黑客攻击手法,不能检测到从未出现过的黑客攻击手段。A、正确B、错误正确答案:B25.VPN的主要特点是通过加密是信息安全的通过Internet传递。A、正确B、错误正确答案:A26.在计算机机房附近施工,不负有维护计算机信息系统安全的责任和义务。A、正确B、错误正确答案:B27.Oracle的HTTP的基本验证可选择SYS破解,因为它始终存在和有效。A、正确B、错误正确答案:A28.日常所见的校园饭卡是利用身份认证的单因素法。A、正确B、错误正确答案:A29.审计系统进行关联分析时不需要关注日志时间。A、正确B、错误正确答案:B30.基于公开秘钥体制(PKI)的数字证书是电子商务安全体系的核心。A、正确B、错误正确答案:A31.我的公钥证书不能在网络上公开,否则其他人可能冒充我的身份或伪造我的数字签名。A、正确B、错误正确答案:B32.红区:红新号的传输通道或单元电路称为红区,反之为黑区。A、正确B、错误正确答案:A33.入侵防御是一种抢先的网络安全方法,可以用于识别潜在威胁并快速做出回应。A、正确B、错误正确答案:A34.PGP协议缺省的压缩算法是ZI

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论