网络信息安全工程师模拟题含答案_第1页
网络信息安全工程师模拟题含答案_第2页
网络信息安全工程师模拟题含答案_第3页
网络信息安全工程师模拟题含答案_第4页
网络信息安全工程师模拟题含答案_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络信息安全工程师模拟题含答案

1、黑客搭线窃听属于哪一类风险?()

A、信息存储安全

B、信息传输安全

C、信息访问安全

D、以上都不正确

答案:B

2、数字签名的主要采取关键技术是()

A、摘要、摘要的对比

B、摘要、密文传输

C、摘要、摘要加密

D、以上都不是

答案:A

3、Serv-U的SITECHMOD漏洞和Serv-UMD7M漏洞,该漏洞只需利用任意

可写账户即可轻易的得到()权限。

A、GUEST

B、Admin

C、SYSTEM

D、ROOT

答案:C

4、通过()命令可以为文件添加“系统”、“隐藏”等属性.

A、cmd

B、Assoc

C、Attrib

D、Format

答案:C

5、下列哪个函数不能导致远程命令执行漏洞()

A^system

B、isset

C、eval

D、exec

答案:B

6、紧急故障结束后由市网维中心监控室组织专业室和厂家进行故障总结、

分析。()小时内向省网维提交简要书面报告,()小时内提交专题书面报告。

A、6,12

B、12,24

C、24,48

D、32,72

答案:C

7、一个网络信息系统最重要的资源是()

A、数据库

B、计算机硬件

C、网络设备

D、数据库管理系统

答案:A

8、关于政治类垃圾短信的处理要求进行及时处理,1用户1小时内发送

条数达到多少条时需要在运维网站填报次报表,并电话通知省信息安全监控中

心。()

A、30条/小时

B、40条/小时

C、20条/小时

D、50条/小时

答案:A

9、下列哪一个选项不属于XSS跨站脚本漏洞危害:()

A、钓鱼欺骗

B、身份盗用

C、SQL数据泄露

D、网站挂马

答案:C

10、信息安全“老三样”是()

A、防火墙、扫描、杀毒

B、防火墙、入侵检测、扫描

C、防火墙、入侵检测、杀毒

D、入侵检测、扫?0、杀毒

答案:C

11、ARP协议是将()地址转换成()的协议。

A、IP、端口

B、IP、MAC

C、MAC、IP

D、MAC、端口

答案:B

12、下面哪个安全评估机构为我国自己的计算机安全评估机构?()

A、ICSEC

B、TCSEC

C、TISEC

D、ITSEC

答案:D

13、为了保证系统的安全,防止从远端以root用户登录到本机,请问以下

那个方法正确:()

A、注销/etc/default/login文件中console=/dev/console

B、保留/etc/default/login文件中console=/dev/console

C、在文件/etc/hosts.equiv中删除远端主机名

D、在文件/.rhosts中删除远端主机名

答案:B

14、()数据库各份只记录自上次数据库备份后发生更改的数据。

A、完整备份

B、差异备份

C、增量备份

D、副本备份

答案:B

15、下列哪个是自动化SQL注入工具()

A、nmap

B、nessus

C、msf

D、sqlmap

答案:D

16、所谓(),就是对整个服务器系统进行备份,包括服务器操作系统和

应用程序生成的数据。

A、完整备份

B、增量备份

C、差异备份

D、副本备份

答案:A

17、Nmap是基于命令行式的工具,可以通过不同参数定义扫描规则,如果

使用TCP同步扫描(TCPSYN),需要添加的参数为().

A、-sU

B、-sP

C、-sS

D、-sA

答案:C

18、WMICracker是一款暴力破解NT主机账号密码的工具,他可以破解

WindowsNT/2000/XP/2003的主机密码,但是在破解的时候需要目标主机开放

()端口。

A、3389

B、1433

C、135

D、8080

答案:C

19、使用Winspoof软件,可以用来()

A、显示好友QQ的1P

B、显示陌生人QQ的IP

C、隐藏QQ的IP

D、攻击对方QQ端口

答案:C

20、UNIX中,默认的共享文件系统在哪个位置?()

A、/sbin/

B、/usr/local/

C^/export/

D、/usr/

答案:C

21、防火墙技术是一种()安全模型。

A、被动式

B、主动式

C^混合式

D、以上都不是

答案:A

22、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠

的解决方案是什么?O

A、安装防火墙

B、安装入侵检测系统

C、给系统安装最新的补丁

D、安装防病毒软件

答案:C

23、下列那一种攻击方式不属于拒绝服务攻击()

A、LOphtCrack

B、Synflood

C、Smurf

D、PingofDeath

答案:A

24、活动目录的数据库文件不包括以下那种类型()o

A、Ntds.Dit

B、Edb.Log

C、Temp.Edb

D、SYSTEM.DI

答案:D

25、下列中不属于黑客攻击手段的是()

A、利用已知漏洞攻击

B、特洛伊木马

C、拒绝服务攻击

D、发送垃圾邮件

答案:D

26、Telnet使用的端口是()

A、21

B、23

C、25

D、80

答案:B

27、微软编号MS06-040的漏洞的描述为()。

A、Windows系统的MSDTC进程处理畸形的DCE-RPC请求时存在漏洞,远程

攻击者可能利用此漏洞对服务器执行拒绝服务攻击。

B、MicrosoftWindowsPrintSpooler服务中存在远程代码执行漏洞。

C^MicrosoftWindows即插即用功能中存在缓冲区溢出漏洞,成功利月这

个漏洞的攻击者可以完全控制受影响的系统。

D^MicrosoftWindows的Server服务在处理RPC接口的通信中存在栈缓

冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC报文。

答案:A

28sWindowsNT提供的分布式安全环境又被称为()

A、域(Domain)

B、工作组

C、安全网

D、对等网

答案:A

29、入侵检测系统的基本工作原理是()o

A、扫描

B、嗅探

C、搜索

D、跟踪

答案:B

30、每个日志文件由日志记录组成,通常后缀为()o

A、“.evt”

B、“.bak”

C、“.log”

D、“.reg”

答案:A

31、在计算机犯罪中,受侵犯的对象是()

A、计算机硬件

B、计算机软件

C、操作者

D、计算机病毒

答案:AB

32、病毒自启动方式一般有()

A、修改注册表

B、将自身添加为服务

C、将自身添加到启动文件夹

D、修改系统配置文件

答案:ABC

33、Oracle实例主要由哪两部分组成:()

A、内存

Sharepoolbuffer

C、后台进程

D、pmon和smon

答案:AC

34、常见Web攻击方法有一下哪种?

A、SQLInjection

B、Cookie欺骗

C、跨站脚本攻击

D、信息泄露漏洞

E、文件腹泻脚本存在的安全隐患

F、GOOGLEHACKING

答案:ABCD

35、网络传输加密常用的方法有()

A、链路加密

B、包加密

C、端到端加密

D、节点加密

答案:ACD

36、病毒发展的趋势是?

A、范围更广

B、度更快

C、方式更多

答案:ABC

37、通过组策略中的本地安全策略可以控制()o

A、访问计算机的用户

B、域控制器中的用户

C、授权用户对计算机上的资源的访问

D、事件日志中用户或组的操作的记录

答案:ACD

38、网络形安全漏洞扫描器的主要功能有()

A、端口扫描检测

B、密码破解扫描检测

C、系统安全信息扫描检测

D、后门程序扫描检测

答案:ABCD

39、以下哪些MySQL中GRANT语句的权限指定符?

A、ALTER

B、CREATE

C、DELETE

D、UPLOAD

E、DROP

F、INSERT

答案:ABCDEF

40、实体安全技术包括()

A、环境安全

B、设备安全

C、人员安全

D、媒体安全

答案:ABD

41、嗅探技术有哪些特点?

A、间接性

B、直接性

C、隐蔽性

D、开放性

答案:ABCD

42、电信的网页防篡改技术有()

A、外挂轮询技术

B、核心内嵌技术

C、时间触发技术

D、安装防病毒软件

答案:ABC

43、集线器工作在0SI七层模型中的()o

A、物理层

B、数据链路层

C、传输层

D、应用层

答案:AB

44、网络攻击的类型包括以下哪儿种?

A、窃取口令

B、系统漏洞和后门

C、协议缺陷

D、拒绝服务

答案:ABCD

45、针对安全评估可以采用一系列技术措施以保证评估过程的接口统一和

高效,主要包括哪些技术?

A、数据采集和分析

B、量化评估

C、安全检测

D、安全评估分析

答案:ABCD

46、下面哪些漏洞属于网络服务类安全漏洞:()

A、Windows2000中文版输入法漏洞

B.ISWeb服务存在的1DQ远程溢出漏洞

C、RPCDCOM服务漏洞

D、Web服务asp脚本漏洞

答案:BC

47、下面可以攻击状态检测的防火墙方法有:()

A、协议隧道攻击

B、利用ETP-pasv绕过防火墙认证的攻击

C、ip欺骗攻击

D、反弹木马攻击

答案:ABD

48、安全要求可以分解为()

A、可控性

B、保密性

C、可用性

D、完整性

E、不可否认性

答案:ABCDE

49、宏病毒感染一下哪些类型的文件?

A、DOC

B、EXE

C、XLS

D、DOT

答案:ABCD

50、以下哪些是防火墙规范管理需要的?

A、需要配置两个防火墙管理员

B、物理访问防火墙必须严密地控制

C、系统软件、配置数据文件在更改后必须进行备份

D、通过厂商指导发布的硬件和软件的bug和防火墙软件升级版

答案:ABCD

51、计算机系统接地包括:直流地、交流工作地、安全保护地、电源零线

和防雷保护地。

A、正确

B、错误

答案:B

52、在MD5算法口要用到4个变量,分别表示A、B、C、D,均为32位长。

A、正确

B、错误

答案:A

53、以当前的技术来说,RSA体制是无条件安全的。

A、正确

B、错误

答案:B

54、如果在电话、电视会议中涉及讨论工伤机密信息,会议主持人或组织

人在会议全过程中一定要确认每一个与会者是经授权参与的。

A、正确

B、错误

答案:A

55、在密码学的意义上,只要存在一个方向,比暴力搜索秘钥还要更有效

率,就能视为一种“破解”。

A、正确

B、错误

答案:A

56、在公钥加密系统中,用公钥加密的密文可以由私钥解密,但用公钥加

密的密文,不能用公钥解密。

A、正确

B、错误

答案:B

57、建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非

常关键的。

A、正确

B、错误

答案:A

58、账户管理的Agent不适用于在网络设备中部署。

A、正确

B、错误

答案:A

59、信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

A、正确

B、错误

答案:A

60、信息加密技术是计算机网络安全技术的基础,为实现信息的保'密性、

完整性、可用性以及抗抵赖性提供了丰富的技术手段。

A、正确

B、错误

答案:A

61、如果在SQLServer等领域成功并不意味这该用户已经可以访问SQL

Server上的数据库。

A、正确

B、错误

答案:A

62、数据在传输过程中用哈希算法保证其完整性后,非法用户无法无法对

数据进行任何修改。

A、正确

B、错误

答案:B

63、SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因。

A、正确

B、错误

答案:A

64、透明代理服务器在应用层工作,它完全阻断了网络报文的传输通道。

因此具有很高的安全性。可以根据协议、地址等属性进行访问控制、隐臧了内

部网络结构,因为最终请求是有防火墙发出的。外面的主机不知道防火墙内部

的网络结构。解决IP地址紧缺的问题。使用代理服务器只需要给防火墙设置一

个公网的IP的地址。

A、正确

B、错误

答案:A

65、HTTP协议定义了Web浏览器向Web服务器发生Web页面请求的格式及

Web页面在Internet上传输的方式。

A、正确

B、错误

答案:A

66、渗透的基本步骤分为踩点、漏洞查找、攻击系统、扫尾工作。

A、正确

B、错误

答案:A

67、主管计算机信息系统安全的公安机关和城建及规划部门,应与设施单

位进行协调,在不危害用户利益的大前提下,制定措施。合理施工,做好计算

机信息系统安全保护工作。

A、正确

B、错误

答案:B

68、入侵检测可以处理数据包级的攻击。

A、正确

B、错误

答案:B

69、整个PKI系统有证书服务器AS、票据许可服务器TGS、客户机和应用

服务器四部分组成。

A、正确

B、错误

答案:B

70、提到防雷,大家很容易联想到避雷针。其实我们平常看到的避雷针是

用来保护房屋免遭雷电直击即防直击雷的。计算双信息系统的电子设备雷害一

般有感应雷击产生,英因此防护的方法完全不一样。

A、正确

B、错误

答案:A

71、在4A系统的远期建设中,应用系统自身不需要保留系统从账户信息。

A、正确

B、错误

答案:B

72、RC4是典型的的序列密码算法。

A、正确

B、错误

答案:A

73、Oracle默认情况下,口令的传输方式是加密。

A、正确

B、错误

答案:B

74、网络与信息都是资产,具有不可或缺的重要价值。

A、正确

B、错误

答案:A

75、产品的定制开发是应用安全中最薄弱的一环。

A、正确

B、错误

答案:A

76、定制开发Web系统的安全度不如标准的产品。

A、正确

B、错误

答案:A

77、入侵检测的手机的被容包括系统、网络、数据及用户活动的状态和行

为。

A、正确

B、错误

答案:A

78、信息安全的威胁主体包括内部人员、准内部人员、外部人员、系统自

身等方面。

A、正确

B、错误

答案:B

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论