




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络信息安全工程师试题库及参考答案一、单选题(共39题,每题1分,共39分)1.这对密钥中一个用于加密,一个用于解密。加密算法执行的变换依赖于()。A、明文、密文B、解密算法C、公钥、私钥D、加密算法正确答案:C2.Radius协议包是采用()作为其传输模式的。A、TCPB、UDPC、以上两者均可D、以上两者均不是正确答案:B3.关于smurf攻击,描述不正确的是下面哪一项?()A、Smurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。B、攻击者发送一个echorequest广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的echoreplies响应,目的主机将接收到这些包。C、Smurf攻击过程利用ip地址欺骗的技术。D、Smurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。正确答案:D4.Wi-Fi的全称为“WirelessFidelity”,即()。A、无线可靠性认证B、无线相容性认证C、有线隐藏技术D、无线局域网技术正确答案:B5.WindowsNT提供的分布式安全环境又被称为()A、域(Domain)B、工作组C、安全网D、对等网正确答案:A6.数字签名的主要采取关键技术是()A、摘要、摘要的对比B、摘要、密文传输C、摘要、摘要加密D、以上都不是正确答案:A7.FTP也是一个()系统。A、B/SB、C/CC、S/SD、C/S正确答案:D8.如果企业网络中已经架设好路由器,则在DMZ区中的公用服务器,可直接同()相连,而不用特别经过防火墙的保护。A、边界路由器B、中间节点路由器C、二层交换机D、三层交换机正确答案:A9.TCP/IP协议体系结构中,IP层对应OSI/RM模型的哪一层?()A、网络层B、数据链路层C、传输层D、以上都不是正确答案:A10.风险评估包括以下哪些部分()A、资产评估B、脆弱性评估C、威胁评估D、以上都是正确答案:D11.利用解析漏洞时,有时需要进行抓包改包,使用到的工具是()A、sqlmapB、中国菜刀C、BurpSuiteD、注入工具正确答案:C12.通过()命令可以为文件添加“系统”、“隐藏”等属性。A、cmdB、AssocC、AttribD、Format正确答案:C13.在SQL注入中,以下注入方式消耗时间最长的是()A、时间盲注B、报错注入C、宽字节注入D、联合注入正确答案:A14.在下列4项中,不属于计算机病毒特征的是()A、规则性B、隐蔽性C、传染性D、潜伏性正确答案:A15.()是企业内部的私有网络,其主要目的是把企业的信息和其他各种资源在员工之间进行共享。A、DMZB、InternetC、ExtranetD、Intranet正确答案:D16.Brupsuite中暴力截包改包的模块是哪个()A、proxyB、intruderC、reqeaterD、decoder正确答案:A17.下列哪个攻击不在网络层()A、SmurfB、IP欺诈C、TeardropD、SQL注入正确答案:D18.HLR阻断超过多少分钟属于重大故障?()A、3小时B、30分钟C、1小时D、2小时正确答案:B19.什么是TCP/IP三通的握手序列的最后阶段?()A、SYN小包B、ACK小包C、NAK小包D、SYN/ACK小包正确答案:D20.在OSI模型中的(),数据还没有被组织,仅作为原始的位流或电气电压处理,单位是比特。A、应用层B、物理层C、传输层D、数据链路层正确答案:B21.使用Winspoof软件,可以用来()A、显示陌生人QQ的IPB、隐藏QQ的IPC、攻击对方QQ端口D、显示好友QQ的IP正确答案:B22.()协议可以用于映射计算机的物理地址和临时指定的网络地址。A、ARPB、SNMPC、DHCPD、FTP正确答案:A23.一个网络信息系统最重要的资源是()A、数据库B、网络设备C、数据库管理系统D、计算机硬件正确答案:A24.为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方法正确:()A、保留/etc/default/login文件中console=/dev/consoleB、在文件/.rhosts中删除远端主机名C、在文件/etc/hosts.equiv中删除远端主机名D、注销/etc/default/login文件中console=/dev/console正确答案:A25.关于防火墙的描述不正确的是()A、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。B、防火墙可以防止伪装成内部信任主机的IP地址欺骗。C、防火墙可以防止伪装成外部信任主机的IP地址欺骗。D、防火墙不能防止内部攻击。正确答案:C26.无线局域网的英文简称是:()。A、LANB、VLANC、WLAND、WSLAN正确答案:C27.通常所说的“病毒”是指()A、特制的具有破坏性的程序B、细菌感染C、被损坏的程序D、生物病毒感染正确答案:A28.域名服务系统(DNS)的功能是()A、完成域名和IP地址之间的转换B、完成域名和网卡地址之间的转换C、完成主机名和IP地址之间的转换D、完成域名和电子邮件地址之间的转换正确答案:A29.下列协议中,哪个不是一个专用的安全协议:()A、SSLB、ICMPC、VPND、HTTPS正确答案:B30.Serv-U的SITECHMOD漏洞和Serv-UMDTM漏洞,该漏洞只需利用任意可写账户即可轻易的得到()权限。A、GUESTB、AdminC、SYSTEMD、ROOT正确答案:C31.黑客通常实施攻击的步骤是怎样的?()A、远程攻击、本地攻击、物理攻击B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C、踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹D、以上都不是正确答案:C32.目前身份认证的主要认证方法为()A、比较法和有效性检验法B、比较法和合法性检验法C、加密法和有效性检验法D、以上都不是正确答案:A33.紧急故障结束后由市网维中心监控室组织专业室和厂家进行故障总结、分析。()小时内向省网维提交简要书面报告,()小时内提交专题书面报告。A、24,48B、12,24C、6,12D、32,72正确答案:A34.所谓()是指系统所指定对象的某些操作和其操作结果按时间有序的集合。A、文件B、操作对象C、日志D、时间正确答案:C35.IEEE802.1Q的标记报头将随着使用介质不同而发生变化,按照IEEE802.1Q标准,标记实际上嵌在()A、源MAC地址和目标MAC地址前B、源MAC地址和目标MAC地址中间C、源MAC地址和目标MAC地址后D、不固定正确答案:C36.软件限制策略是通过组策略得以应用的。如果应用了多个策略设置,它们将遵循以下的优先级顺序(从低到高):()A、本地计算机策略,站点策略,域策略,组织单位策略B、组织单位策略,站点策略,域策略,本地计算机策略C、域策略,组织单位策略,站点策略,本地计算机策略D、站点策略,域策略,组织单位策略,本地计算机策略正确答案:A37.Mssql数据库的默认端口是哪个()A、3306B、1433C、6379D、1521正确答案:A38.CA指的是()A、证书授权B、加密认证C、虚拟专用网D、安全套接层正确答案:A39.黑客搭线窃听属于哪一类风险?()A、信息存储安全B、信息传输安全C、信息访问安全D、以上都不正确正确答案:B二、多选题(共26题,每题1分,共26分)1.Oracle支持哪些加密方式?A、DESB、RC4_256C、RC4_40D、DES40正确答案:ABCD2.对计算机系统有影响的腐蚀性气体大体有如下几种:()A、臭氧B、二氧化硫C、氢化硫D、一氧化碳正确答案:ABCD3.最重要的电磁场干扰源是:()A、电源周波干扰B、雷电电磁脉冲LEMPC、电网操作过电压SEMPD、静电放电ESD正确答案:BCD4.Serv-U的()漏洞,该漏洞只需利用任一可写账户即可轻易的得到SYSTEM权限。A、SITECHMODB、MDTMC、SITEMDTMD、MDTMSITEE、CHMODSITE正确答案:AB5.在SQLServer2000中,如果想查询当前数据库服务器软件的版本,可以使用下面哪些方式()A、在查询分析器中通过如下语句查询SELECTServerPROPERTY(‘productversion’),ServerPROPERTY(‘productlevel’),ServerPROPERTY(‘edition’)B、在命令行下,用SQLServer自带的管理工具osql连接进入数据库,输入select@@versionC、企业管理器查看服务器属性D、在SQLServer服务管理器里面查看“关于”正确答案:ABCD6.以下哪些不是网络型漏洞扫描器的功能?A、重要资料锁定B、阻断服务扫描测试C、专门针对数据库的漏洞进行扫描D、动态式的警讯正确答案:ABC7.关于TCP/IP筛选可以针对()。A、TCP端口B、UDP端口C、IPX协议D、SNMP协议E、IP协议正确答案:ABE8.为保证密码安全,我们应采取的正确措施有()A、不使用生日做密码B、不使用少于5为的密码C、不适应纯数字密码D、将密码设的非常复杂并保证20位以上正确答案:ABC9.SQLServer用事件探测器可以帮助排除故障和解决问题,创建跟踪的步骤如下哪些是正确的?A、从“模板名称”下拉菜单为你创建跟踪选择一个模板B、“事件探查器”主界面打开后,从“文件”菜单选择“新跟踪”C、在“跟踪名称”文本框中输入你想要为这个跟踪创建的跟踪名称D、修改这些默认的选项设置。通过点击“显示全部事件”和“显示全部列”复选框来查看其他的选项。正确答案:ABCD10.公安网络网络设备安全保障措施主要有:()A、关闭设备上不必要的服务B、管理员的认证和授权C、控制SNMP访问D、选用统一的网络设备正确答案:ABC11.下列的()是预防计算机犯罪的常用措施。A、经常对机房以及计算机进行打扫、清洁B、所有通过网络传送的信息应在计算机内自动登记C、对于重要文件的输入、输出、更改等情况记录到不可随意更改的文件中D、按照时间、操作员、变动情况、动用的密码等记录到不可随意更改的文件中正确答案:BCD12.现代入侵检测系统主要有哪几种类型A、基于病毒的B、基于网络的C、基于主机的D、基于用户的正确答案:BC13.安全评估分析技术采用的风险分析方法基本要点是围绕信息的哪几项需求?A、可控性B、完整性C、可用性D、保密性正确答案:ABCD14.无线网络中常见的三种攻击方式包括:()A、密码破解攻击B、拒绝服务攻击C、漏洞扫描攻击D、中间人攻击E、会话劫持攻击正确答案:BDE15.HASH加密使用复杂的数字算法来实现有效的加密,其算法包括()A、MD2B、MD4C、MD5D、Cost256正确答案:ABC16.Windows系统会对用户的()等操作进行记录,并把这些记录保留在日志中。A、连接B、注销C、登陆D、文件拷贝正确答案:ABCD17.一个密码体系一般分为以下哪几个部分?A、密文B、加密密钥和解密密钥C、明文D、加密算法和解密算法正确答案:ABCD18.实体安全技术包括()A、环境安全B、设备安全C、媒体安全D、人员安全正确答案:ABC19.会导致电磁泄漏的有:()A、显示器B、开关电路及接地系统C、计算机系统的电源线D、机房内的电话E、信号处理电正确答案:ABCDE20.Windows增加了日志文件的类型,通常有()。A、应用程序日志B、安全日志C、系统日志D、DNS服务器日志E、FTP日志F、WWW日志正确答案:ABCDEF21.在SQLServer中创建数据库,如下哪些描述是正确的?A、创建数据库的权限默认授权sysadmin和dbcreator固定服务器角色的成员,但是它仍可以授予其他用户B、创建数据库的用户将成为该数据库的所有者C、在一个服务器上,最多可以创建32,767个数据库D、数据库名称必须遵循标示符规则正确答案:ABCD22.使用log关键字,会使控制台日志提供()和()两种功能。A、报警B、测试C、分析D、归总正确答案:AB23.马传播包括一下哪些途径:()A、通过下载文件传播B、通过网页传播C、通过聊天工具传播D、通过电子邮件的附件传播正确答案:BCD24.基于网络的IDS的弱点有哪些?A、只检测直接连接的网络通信,不能检测不同网段的数据包B、在网络通信的关键路径上工作,发生故障会影响正常的网络通信和业务系统C、实时检测和应答D、检测和处理加密会话的过程比较困难正确答案:AD25.在程序编写上防范缓冲区溢出攻击的方法有()A、程序指针完整性检测B、编写正确的代码C、使用应用程序保护软件D、数组边界检查正确答案:AD26.访问表日志信息包含()等信息。A、报文的允许或拒绝B、传输字节数C、源IP地址D、访问表号E、传输速率正确答案:ACD三、判断题(共49题,每题1分,共49分)1.防止网络窃听最好的方法就是给网上的信息加密,是的侦听程序无法识别这些信息模式。A、正确B、错误正确答案:A2.DSS(DigitalSignatureStandard)是利用了安全散列函数(SHA)提出了一种数字加密技术。A、正确B、错误正确答案:A3.在SQLServer安装SP3补丁时不需要系统中已经安装了SP1或SP2。A、正确B、错误正确答案:B4.选择远程破解Oracle的最好账户是SYS,因为此账户永远有效。A、正确B、错误正确答案:A5.当通过浏览器一在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机。A、正确B、错误正确答案:A6.网络层的防护手段(防火墙,SSL,IDS,加固)可以组织或检测到应用层攻击。A、正确B、错误正确答案:B7.垃圾邮件一般包括商业广告、政治邮件、病毒邮件欺诈邮件(网络钓鱼)等几个方面。A、正确B、错误正确答案:A8.3DES算法的加密过程就是用一个秘钥对待加密的数据执行三次DES算法的加密操作。A、正确B、错误正确答案:B9.在SSL握手协议过程中,需要服务器发送自己的证书。A、正确B、错误正确答案:A10.有的Web应用登陆界面允许攻击者暴力猜解口令,在自动工具与字典表的帮助下,可以迅速找到弱密码用户。A、正确B、错误正确答案:A11.XSS跨站脚本漏洞主要影响的是客户端浏览用户。A、正确B、错误正确答案:A12.网上营业厅对资源控制的要求包括:应用软件对访问用户进行记录,当发现相同用户二次进行登录和操作,系统将要求二次认证,验证通过后提供服务。A、正确B、错误正确答案:B13.防止XSS各种方法都有优劣之处,防范XSS的真正挑战不在于全免,而在于细致。A、正确B、错误正确答案:B14.网络拓扑分析为检查是否有配置错误项泄露内部IP地址,从而推断网站系统拓扑。A、正确B、错误正确答案:A15.常见的公钥密码算法有RSA算法、Diffie-Hellman算法和EIGamal算法。A、正确B、错误正确答案:A16.Diffie-Hellman算法的安全性取决于离散对数计算的困难性,可以实现秘钥交换。A、正确B、错误正确答案:A17.账户管理的Agent不适用于在网络设备中部署。A、正确B、错误正确答案:A18.过滤非法的数据包属于入侵检测系统的功能。A、正确B、错误正确答案:B19.密码保管不善属于操作失误的安全隐患。A、正确B、错误正确答案:B20.信息安全的威胁主体包括内部人员、准内部人员、外部人员、系统自身等方面。A、正确B、错误正确答案:B21.公钥算法一般基于大数运算,因此性能劣于一般的对称加密算法。A、正确B、错误正确答案:A22.计算机场地可以选择在公共区域人流量比较大的地方。A、正确B、错误正确答案:B23.入侵检测系统不能弥补由于系统提供信息的质量或完整性的问题。A、正确B、错误正确答案:A24.Oracle的SYS账户在数据库中具有最高权限,能够做任何事情,包括启动/关闭Oracle数据库。即使SYS被锁定,也依然能够访问数据库。A、正确B、错误正确答案:A25.安全全加密技术分为两大类:对称加密技术和非对称加密技术。两者的主要区别是对称加密算法在加密、解密过程中使用同一个秘钥;而非对称加密算法在加密、解密过程中使用两个不同的秘钥。A、正确B、错误正确答案:A26.传输层协议使用端口号(Port)来标示和区分上层应用程序,如:Telnet协议用的是23号端口、DNS协议使用69号端口。A、正确B、错误正确答案:B27.如果Web应用对URL访问控制不当,可能造成用户直接在浏览器中输入URL,访问不该访问的页面。A、正确B、错误正确答案:A28.在计算机机房附近施工,不负有维护计算机信息系统安全的责任和义务。A、正确B、错误正确答案:B29.防雷措施是在和计算机连接的所有外线上包括电源线和通信线)加设专用防雷设备——防雷保安器,同时规范底线,防止雷击时在底线上产生的高电位反击。A、正确B、错误正确答案:A30.系统漏洞扫描为检查目标的操作系统与应用系统信息。A、正确B、错误正确答案:B31.链路加密方式适用于在广域网系统中应用。A、正确B、错误正确答案:B32.口令应由不少于8位的大小写字母、数字以及标点符号等字符组成,但不宜经常修改。A、正确B、错误正确答案:B33.RC4是典型的的序列密码算法。A、正确B、错误正确答案:A34.红区:红新号的传输通道或单元电路
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025-2030年中国甲基丙烯酸异丁酯(CAS97869)行业市场现状供需分析及投资评估规划分析研究报告
- 2025-2030年中国滑动门操作器行业市场现状供需分析及投资评估规划分析研究报告
- 强化疾控监督员实训的策略及实施路径
- 2025年中国新型建筑园区行业发展监测及投资战略研究报告
- 2025年中国熟食市场深度调研分析及投资前景研究预测报告
- 小学信息课教学课件
- 2025年整体装配式外墙挂板施工方案
- 紧固件标准件行业深度研究分析报告(2024-2030版)
- 音乐节庆的声音文化分析-洞察及研究
- 2025-2030年中国铸铝合金锭项目投资可行性研究分析报告
- 脑桥出血护理查房
- 高速铁路客运服务专业人才培养方案
- 《商业银行信用卡业务监督管理办法》试卷及答案
- 常用应用文写作格式
- 空调检测报告
- 变压器实验报告
- 游乐场合作经营合同书
- 神经生理治疗技术
- 浙江温州高速公路瓯北片区招聘高速公路巡查人员考试真题2022
- 江苏苏州工业园区苏相合作区管理委员会机关工作人员招聘13人告5204笔试题库含答案解析
- 三年级下学期音乐复习题
评论
0/150
提交评论