




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络信息安全工程师复习题及答案一、单选题(共39题,每题1分,共39分)1.无线网络拒绝服务攻击的最终目的是()。A、获取WEP密钥B、通过无线AD认证C、使用户无法接入WLAN中D、修改无线网络传输数据正确答案:C2.关于防火墙的描述不正确的是()A、防火墙可以防止伪装成内部信任主机的IP地址欺骗。B、防火墙不能防止内部攻击。C、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。D、防火墙可以防止伪装成外部信任主机的IP地址欺骗。正确答案:D3.在思科路由器中利用Ping命令查看连通性,返回了“!!!!!”,可以判断两设备间是()。A、不连通的B、互相冲突的C、连通的D、无法判断连通性的正确答案:C4.紧急故障结束后由市网维中心监控室组织专业室和厂家进行故障总结、分析。()小时内向省网维提交简要书面报告,()小时内提交专题书面报告。A、12,24B、24,48C、6,12D、32,72正确答案:B5.在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是()A、感染了病毒B、u盘坏了C、被攻击者入侵D、磁盘碎片所致正确答案:A6.数字签名的主要采取关键技术是()A、摘要、摘要的对比B、摘要、密文传输C、摘要、摘要加密D、以上都不是正确答案:A7.FTP也是一个()系统。A、B/SB、C/CC、S/SD、C/S正确答案:D8.防火墙的核心是()A、访问控制B、网络协议C、规则策略D、网关控制正确答案:A9.()可以实现对用户身份的验证,接收被保护网络和外部网络之间的数据流并对之进行检查。A、包过滤防火墙B、应用层网关C、个人防火墙D、ARP防火墙正确答案:B10.使用Winspoof软件,可以用来()A、攻击对方QQ端口B、显示陌生人QQ的IPC、显示好友QQ的IPD、隐藏QQ的IP正确答案:D11.计算机病毒的危害性表现在()A、影响程序的执行,破坏用户数据与程序B、不影响计算机的运算结果,不必采取措施C、能造成计算机器件永久性失效D、不影响计算机的运行速度正确答案:A12.如何禁止Internet用户通过\IP的方式访问主机?()A、过滤135端口B、采用加密技术C、禁止TCP/IP上的NetbiosD、禁止匿名答案正确答案:C13.下面哪项不属于防火墙的主要技术?()A、简单包过滤技术B、状态检测包过滤技术C、路由交换技术答案D、应用代理技术正确答案:C14.一个网络信息系统最重要的资源是()A、网络设备B、计算机硬件C、数据库D、数据库管理系统正确答案:C15.在OSI模型中的(),数据还没有被组织,仅作为原始的位流或电气电压处理,单位是比特。A、应用层B、数据链路层C、物理层D、传输层正确答案:C16.以下哪个工具提供拦截和修改HTTP数据包的功能()A、BurpsuiteB、HackbarC、sqlmapD、nmap正确答案:A17.下列哪类工具是日常用来扫描web漏洞的工具?()A、IBMAPPSCANB、NessusC、NMAPD、X-SCAN正确答案:A18.Servlet处理请求的方式为()A、以调度的方式B、以运行的方式C、以线程的方式D、以程序的方式正确答案:C19.WindowsNT提供的分布式安全环境又被称为()A、域(Domain)B、工作组C、安全网D、对等网正确答案:A20.为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方法正确:()A、在文件/.rhosts中删除远端主机名B、保留/etc/default/login文件中console=/dev/consoleC、注销/etc/default/login文件中console=/dev/consoleD、在文件/etc/hosts.equiv中删除远端主机名正确答案:B21.Brupsuite中暴力截包改包的模块是哪个()A、proxyB、intruderC、reqeaterD、decoder正确答案:A22.Windows远程桌面、Telnet、发送邮件使用的默认端口分别是?()A、3389,23,25B、3389,23,53C、3889,23,110D、3389,25,23正确答案:A23.下面哪种不属于防火墙部属方式?()A、混合模式B、网络模式C、透明模式D、路由模式正确答案:B24.活动目录的数据库文件不包括以下那种类型()。A、Ntds.DitB、Edb.LogC、Temp.EdbD、SYSTEM.Dl正确答案:D25.ARP协议是将()地址转换成()的协议。A、IP、端口B、IP、MACC、MAC、IPD、MAC、端口正确答案:B26.SSID最多支持()个字符。A、32B、64C、128D、256正确答案:A27.计算机病毒造成的危害是()A、使计算机系统突然掉电B、使计算机内存芯片损坏C、破坏计算机系统D、使磁盘发霉正确答案:C28.通常所说的“病毒”是指()A、生物病毒感染B、特制的具有破坏性的程序C、被损坏的程序D、细菌感染正确答案:B29.黑客拿到用户的cookie后能做什么()A、能知道你访问过什么网站B、能从你的cookie中提取出帐号密码C、没有什么作用D、能够冒充你的用户登录网站正确答案:D30.风险评估包括以下哪些部分()A、资产评估B、脆弱性评估C、威胁评估D、以上都是正确答案:D31.入侵检测系统的基本工作原理是()。A、扫描B、跟踪C、搜索D、嗅探正确答案:D32.于什么时间起,点对点的非政治类的垃圾短信全省统一由江门客户服务中心进行人工仲裁处理。()A、08年4月份B、08年5月份C、08年6月份D、以上都不是正确答案:A33.典型的邮件加密的过程一是发送方和接收方交换()A、双方私钥B、双方公钥C、双方通讯的对称加密密钥D、以上都不是正确答案:B34.地市网间互联业务阻断超过()分钟即属重大故障。A、2小时B、30分钟C、1小时D、3小时正确答案:B35.在WindowsServer2003下,从开始菜单的运行窗口输入()命令,可以组策略编辑器。A、gpedit.MscB、rrasmgmt.MscC、devmgmt.MscD、lusrmgr.Msc正确答案:A36.黑客通常实施攻击的步骤是怎样的?()A、远程攻击、本地攻击、物理攻击B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C、踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹D、以上都不是正确答案:C37.一台家用tplink路由器,当连续三次输错密码时,HTTP状态码可能为()A、401B、403C、200D、404正确答案:A38.什么方式能够从远程绕过防火墙去入侵一个网络?()A、IPservicesB、ActiveportsC、IdentifiednetworktopologyD、Modembanks正确答案:D39.对于重大安全事件按重大事件处理流程进行解决。出现重大安全事件,必须在()分钟内上报省公司安全领导小组。迅速组织厂商、安全顾问公司人员现场抢修。A、60B、15C、30D、45正确答案:C二、多选题(共26题,每题1分,共26分)1.在计算机犯罪中,受侵犯的对象是()A、计算机软件B、操作者C、计算机病毒D、计算机硬件正确答案:AD2.网络攻击的类型包括以下哪几种?A、协议缺陷B、系统漏洞和后门C、拒绝服务D、窃取口令正确答案:ABCD3.实体安全技术包括()A、设备安全B、媒体安全C、人员安全D、环境安全正确答案:ABD4.账号口令管理办法适用于所有和DSMP系统、智能网系统、彩铃平台相关的()A、系统管理员B、操作系统C、操作维护人员D、所有上述系统中存在的账号和口令正确答案:ACD5.入侵检测系统对入侵行为的处理方式包括()。A、日志记录B、有限度的反击及跟踪C、拒绝D、报警正确答案:ABCD6.嗅探技术有哪些特点?A、直接性B、间接性C、开放性D、隐蔽性正确答案:ABCD7.现代入侵检测系统主要有哪几种类型A、基于用户的B、基于网络的C、基于主机的D、基于病毒的正确答案:BC8.一个强壮的密码应该包含8位以上的(),而且不应该是字典中的单词。A、字符B、符号C、数字D、大小写混排E、指纹正确答案:ABCD9.对称密钥密码体制从加密模式中的序列密码优点是()。A、速度快B、利于同步C、安全程度高D、错误扩展小正确答案:ABCD10.以下对于代理防火墙的描述正确的有:()A、可伸缩性较差B、能做复杂一些的访问控制,并做精细的认证和审核C、时延较高,吞吐量低D、能够理解应用层上的协议正确答案:ABCD11.雷电侵入计算机信息系统的途径主要有:()A、信息传输通道线侵入B、地电位反击C、建筑物D、电源馈线侵入正确答案:ABD12.无线网络中常见的三种攻击方式包括:()A、漏洞扫描攻击B、会话劫持攻击C、中间人攻击D、密码破解攻击E、拒绝服务攻击正确答案:BCE13.马传播包括一下哪些途径:()A、通过下载文件传播B、通过网页传播C、通过电子邮件的附件传播D、通过聊天工具传播正确答案:BCD14.Nessus可以扫描的目标地址可以是()。A、单一的主机地址B、IP范围C、网段D、导入的主机列表的文件E、MAC地址范围正确答案:ABCD15.为保证密码安全,我们应采取的正确措施有()A、不使用生日做密码B、不使用少于5为的密码C、不适应纯数字密码D、将密码设的非常复杂并保证20位以上正确答案:ABC16.在SQLServer中创建数据库,如下哪些描述是正确的?A、创建数据库的权限默认授权sysadmin和dbcreator固定服务器角色的成员,但是它仍可以授予其他用户B、创建数据库的用户将成为该数据库的所有者C、在一个服务器上,最多可以创建32,767个数据库D、数据库名称必须遵循标示符规则正确答案:ABCD17.在“运行”中键入“certmgr.msc”命令备份密钥时,可以对()进行备份。A、用户B、个人C、组D、受信任人E、企业信任正确答案:BDE18.防火墙主要有哪几种类型A、包过滤防火墙B、单穴主机防火墙C、双穴主机防火墙D、代理防火墙正确答案:ACD19.以下哪些不是网络型漏洞扫描器的功能?A、重要资料锁定B、专门针对数据库的漏洞进行扫描C、动态式的警讯D、阻断服务扫描测试正确答案:ABD20.逻辑上,防火墙是()A、运算器B、过滤器C、限制器D、分析器正确答案:BCD21.最重要的电磁场干扰源是:()A、电源周波干扰B、雷电电磁脉冲LEMPC、电网操作过电压SEMPD、静电放电ESD正确答案:BCD22.下面什么协议有MD5认证:()A、BGPB、OSPFC、EIGERD、RIPversion1正确答案:ABC23.网络地址端口转换(NAPT)与普通地址转换有什么区别?A、经过NAPT转换后,对于外网用户,所有报文都来自于同一个IP地址B、NAT只支持应用层的协议地址转换C、NAT只支持应用层的协议地址转换D、NAT支持网络层的协议地址转换正确答案:AD24.关于TCP/IP筛选可以针对()。A、TCP端口B、UDP端口C、IPX协议D、SNMP协议E、IP协议正确答案:ABE25.电信的网页防篡改技术有()A、安装防病毒软件B、外挂轮询技术C、时间触发技术D、核心内嵌技术正确答案:BCD26.SQLServer用事件探测器可以帮助排除故障和解决问题,创建跟踪的步骤如下哪些是正确的?A、从“模板名称”下拉菜单为你创建跟踪选择一个模板B、“事件探查器”主界面打开后,从“文件”菜单选择“新跟踪”C、在“跟踪名称”文本框中输入你想要为这个跟踪创建的跟踪名称D、修改这些默认的选项设置。通过点击“显示全部事件”和“显示全部列”复选框来查看其他的选项。正确答案:ABCD三、判断题(共49题,每题1分,共49分)1.防雷措施是在和计算机连接的所有外线上包括电源线和通信线)加设专用防雷设备——防雷保安器,同时规范底线,防止雷击时在底线上产生的高电位反击。A、正确B、错误正确答案:A2.计算机机房的建设应当符合国家标准和国家有关规定。在计算机机房附近施工,不得危害计算机信息系统的安全。A、正确B、错误正确答案:A3.冒充信件回复、假装纯文字ICON、冒充微软雅虎发信、下载电子贺卡同意书、是使用的叫做字典攻击法的方法。A、正确B、错误正确答案:B4.我的公钥证书不能在网络上公开,否则其他人可能冒充我的身份或伪造我的数字签名。A、正确B、错误正确答案:B5.Web攻击面不仅仅是浏览器中可见的内容。A、正确B、错误正确答案:A6.Oracle密码允许包含像“SELECT”,“DELETE”,“CREATE”这类的Oracle/SQL关键字。A、正确B、错误正确答案:B7.只要截获当前发送的TCP包,就能伪造下一个包的序列号。A、正确B、错误正确答案:A8.入侵检测具有对操作系统的校验管理,判断是否有破坏安全的用户活动。A、正确B、错误正确答案:A9.链路加密方式适用于在广域网系统中应用。A、正确B、错误正确答案:B10.一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。A、正确B、错误正确答案:A11.已知某应用程序感染了文件型病毒,则该文件的大小变化情况一般是变小。A、正确B、错误正确答案:B12.AES加密算法的秘钥长度为128、192或256位。A、正确B、错误正确答案:A13.产品的定制开发是应用安全中最薄弱的一环。A、正确B、错误正确答案:A14.一封电子邮件可以拆分成对个IP包,每个IP包可以沿不同的路径到达目的地。A、正确B、错误正确答案:A15.Hash函数可将任意长度的明文映射到固定长度的字符串。A、正确B、错误正确答案:A16.网络拓扑分析为检查是否有配置错误项泄露内部IP地址,从而推断网站系统拓扑。A、正确B、错误正确答案:A17.专业安全评估服务对目标系统通过工具扫描和人工检查,进行专业安全的技术评定,并根据评估结果提供评估报告。A、正确B、错误正确答案:A18.信息加密技术是计算机网络安全技术的基础,为实现信息的保密性、完整性、可用性以及抗抵赖性提供了丰富的技术手段。A、正确B、错误正确答案:A19.数字证书是由权威机构CA发行的一种权威的电子文档,是网络环境中的一种身份证。A、正确B、错误正确答案:A20.口令应在120天至少更换一次。A、正确B、错误正确答案:B21.入侵检测可以处理数据包级的攻击。A、正确B、错误正确答案:B22.过滤非法的数据包属于入侵检测系统的功能。A、正确B、错误正确答案:B23.在MD5算法中要用到4个变量,分别表示A、B、C、D,均为32位长。A、正确B、错误正确答案:A24.计算机系统接地包括:直流地、交流工作地、安全保护地、电源零线和防雷保护地。A、正确B、错误正确答案:B25.蠕虫只能通过邮件传播。A、正确B、错误正确答案:B26.针对不同的攻击行为,IPS只需要一个过滤器就足够了。A、正确B、错误正确答案:B27.Oracle默认情况下,口令的传输方式是加密。A、正确B、错误正确答案:B28.入侵检测系统是一种对计算机系统或网络事件进行检测并分析这个入侵事件特征的过程。A、正确B、错误正确答案:A29.只要手干净就可以直接触摸或者插拔电路组件,不必有进一步的措施。A、正确B、错误正确答案:B30.为防止信息非法泄露,需要销毁存储介质时,应该批准后自行销毁。A、正确B、错误正确答案:B31.“一次一密”属于序列密码的一种。A、正确B、错误正确答案:A32.Web服务器一般省缺不允许攻击者访问Web根目录以外的内容,内容资源不可以任意访问。A、正确B、错误正确答案:A33.基于公开秘钥体制(PKI)的数字证书是电子商务安全体系的核心。A、正确B、错误正确答案:A34.EMC测试盒约束用户关心的信息信号的电磁发射、TEMPEST只测试盒约束系统和设备的所有电磁发射。A、正确B、错误正确答案:B35.提到防雷,大家很容易联想到避雷针。其实我们平常看到的避雷针是用来保护房屋免遭雷电直击即防直击雷的。计算机信息系统的电子设备雷害一般有感应雷击产生,英因此防护的方法完全不一样。A、正确B、错误正确答案:A36.对于公司机密
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 资料除夕夜日记
- 讲文明懂礼貌演讲稿范文500字(7篇)
- 五千以内加减混合两步运算水平检测口算题
- 高二下学期期末学生个人总结600字(9篇)
- 连锁餐饮年终总结
- 中华民族风情巡礼知到课后答案智慧树章节测试答案2025年春青海民族大学
- 人教辽宁 九年级 下册 语文 第六单元《 文言文主题阅读》习题课 课件
- 酒店业可行性报告
- 造价专业剖析
- 沪教版高中语文第三册师说 同步练习 完成文后各题
- 2024年广州市天河区教育局直属事业单位招聘考试真题
- 2025年儿科常见面试题及答案
- (一模)赣州市2025年高三年级摸底考试物理试卷(含标准答案)
- 河南省洛阳市~重点中学2025届中考生物全真模拟试题含解析
- 九年级物理上册22内燃机省公开课一等奖新课获奖课件
- 2025年个人向企业借款合同协议样本
- 《GNSS测量技术与应用》 课件 2.1.GNSS测量定位原理 - 副本
- (二调)武汉市2025届高中毕业生二月调研考试 英语试卷(含标准答案)+听力音频
- 数学-湖北省武汉市2025届高中毕业生二月调研考试(武汉二调)试题和解析
- 【公开课】同一直线上二力的合成+课件+2024-2025学年+人教版(2024)初中物理八年级下册+
- 中小学-珍爱生命 远离毒品-课件
评论
0/150
提交评论