下载此文档

网络信息安全工程师试题库(附答案).pdf


文档分类:通信/电子 | 页数:约16页 举报非法文档有奖
1/16
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/16 下载此文档
文档列表 文档介绍
该【网络信息安全工程师试题库(附答案) 】是由【小屁孩】上传分享,文档一共【16】页,该文档可以免费在线阅读,需要了解更多关于【网络信息安全工程师试题库(附答案) 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。:..网络信息安全工程师试题库(附答案)一、单选题(共30题,每题1分,共30分)1、计算机病毒的危害性表现在()A、影响程序的执行,破坏用户数据与程序B、能造成计算机器件永久性失效C、不影响计算机的运行速度D、不影响计算机的运算结果,不必采取措施正确答案:A2、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?()A、安装防病毒软件B、安装防火墙C、给系统安装最新的补丁D、安装入侵检测系统正确答案:C3、在下列4项中,不属于计算机病毒特征的是()A、规则性B、潜伏性C、传染性D、隐蔽性正确答案:A4、Unix系统关于文件权限的描述正确的是:()A、r-可读,w-可写,x-可删除B、r-可读,w-可写,x-可执行C、r-不可读,w-不可写,x-不可执行D、r-可修改,w-可执行,x-可修改正确答案:B5、Serv-U的SITECHMOD漏洞和Serv-UMDTM漏洞,该漏洞只需利用任意可写账户即可轻易的得到()权限。A、ROOTB、GUESTC、SYSTEMD、Admin正确答案:C:..6、如果企业网络中已经架设好路由器,则在DMZ区中的公用服务器,可直接同()相连,而不用特别经过防火墙的保护。A、中间节点路由器B、三层交换机C、二层交换机D、边界路由器正确答案:D7、SSID最多支持()个字符。A、32B、64C、256D、128正确答案:A8、在mysql数据库,下列哪个库保存了mysql所有的信息()A、performance_schemaB、testC、information_schemaD、mysql正确答案:C9、域名服务系统(DNS)的功能是()A、完成域名和电子邮件地址之间的转换B、完成域名和网卡地址之间的转换C、完成域名和IP地址之间的转换D、完成主机名和IP地址之间的转换正确答案:C10、WindowsNT提供的分布式安全环境又被称为()A、安全网B、域(Domain)C、工作组D、对等网正确答案:B11、一个典型的***过程有许多规律,但是基于认证、漏洞、第三方程序(木马)的入侵称之为()。A、踩点:..B、留***C、实施入侵D、清脚印正确答案:C12、POP3是一种()服务协议,专门用来为用户接收邮件。A、FTP服务B、MAIL服务C、WWW服务D、DNS服务正确答案:B13、SNMP是一个异步请求/响应协议,它的请求与响应没有必定的时间顺序关系,它是一()的协议。A、非面向对象B、面向连接C、面向对象采用UDP协议D、非面向连接正确答案:D14、下列哪个攻击不在网络层()A、IP欺诈B、SmurfC、TeardropD、SQL注入正确答案:D15、HTTPS是由()开发并内置于其浏览器中,用于对数据进行压缩和解压操作,常用于数据加密。A、MicrosoftscapeC、RFCD、ISO(国际标准化组织)正确答案:B16、对影响业务的故障,有应急预案的要求在()之内完成预案的启动A、20分钟B、10分钟C、15分钟:..D、30分钟正确答案:D17、()数据库备份只记录自上次数据库备份后发生更改的数据。A、副本备份B、增量备份C、完整备份D、差异备份正确答案:D18、使用Nmap扫描时,只想知道网络上都有哪些主机正在运行的时候使用()参数。A、-sPB、-sUC、-sSD、-sA正确答案:A19、在WindowsServer2003下,从开始菜单的运行窗口输入()命令,可以组策略编辑器。A、、、、:D20、以下哪一项不属于XSS跨站脚本漏洞的危害()A、网站***B、SQL数据泄露C、身份盗用D、钓鱼欺骗正确答案:B21、LEAP认证过程中,AP仅仅担任()的角色。A、屏蔽网络流量B、质询信息C、反向认证D、转发通道正确答案:D:..22、下列哪个是自动化SQL注入工具()A、sqlmapB、nmapC、msfD、nessus正确答案:A23、WMICracker是一款***NT主机账号密码的工具,他可以破解WindowsNT/2000/XP/2003的主机密码,但是在破解的时候需要目标主机开放()端口。A、8080B、1433C、3389D、135正确答案:D24、BurpSuite是用于Web应用安全测试工具,具有很多功能,其中能拦截并显示及修改http消息的模块是()A、intruderB、proxyC、spiderD、decoder正确答案:B25、黑客拿到用户的cookie后能做什么()A、能从你的cookie中提取出帐号密码B、能够冒充你的用户登录网站C、没有什么作用D、能知道你访问过什么网站正确答案:B26、发生紧急故障后,地市公司必须在()分钟内上报省监控?A、10B、20C、25D、15正确答案:D27、一个网络信息系统最重要的资源是():..A、数据库B、数据库管理系统C、计算机硬件D、网络设备正确答案:A28、()是一种私有网络,它使用IP协议和公共通信系统来与供应商、销售商、商业伙伴或顾客进行部分商业信息的安全共享。A、B、C、D、DMZ正确答案:C29、防火墙的核心是()A、规则策略B、网络协议C、访问控制D、网关控制正确答案:C30、成功上传一句话木马后,使用什么工具进行连接()A、中国菜刀B、注入工具C、sqlmapD、nmap正确答案:A二、多选题(共20题,每题1分,共20分)1、一个恶意的攻击者必须具备哪几点?A、机会B、方法C、动机D、运气正确答案:ABC2、最重要的电磁场干扰源是:()A、电网操作过电压SEMPB、静电放电ESD:..C、雷电电磁脉冲LEMPD、电源周波干扰正确答案:ABC3、利用Bind/DNS漏洞攻击的分类主要有()A、缓冲区溢出B、拒绝服务C、匿名登录D、DNS缓存中毒E、病毒或***攻击正确答案:ABD4、以下对于代理防火墙的描述正确的有:()A、可伸缩性较差B、时延较高,吞吐量低C、能做复杂一些的访问控制,并做精细的认证和审核D、能够理解应用层上的协议正确答案:ABCD5、在“运行”中键入“”命令备份密钥时,可以对()进行备份。A、用户B、受信任人C、个人D、企业信任E、组正确答案:BCD6、使用配有计算机的仪器设备时,不应该做的有:()A、自行安装软件B、玩各种电脑游戏C、将获得的图像、数据等资料存储在未予指定的硬盘分区上D、更改登机密码和系统设置正确答案:ABCD7、网络面临的典型威胁包括()A、信息在传送过程中被截获、篡改B、黑客攻击C、黑客攻击:..D、未经授权的访问正确答案:ABCD8、蠕虫:网络蠕虫程序是一种能够使用网络连接从一个系统感染到另一个系统的病毒程序。以下选项属于蠕虫病毒特性的有:()A、远程注册的能力B、远程执行的能力C、电子邮件机制D、访问验证机制正确答案:BCD9、使用log关键字,会使控制台日志提供()和()两种功能。A、分析B、测试C、归总D、报警正确答案:BD10、宏病毒感染一下哪些类型的文件?A、DOCB、XLSC、DOTD、EXE正确答案:ABCD11、关于TCP/IP筛选可以针对()。A、TCP端口B、IP协议C、UDP端口D、IPX协议E、SNMP协议正确答案:ABC12、在SQLServer2000中,如果想查询当前数据库服务器软件的版本,可以使用下面哪些方式()A、在命令行下,用SQLServer自带的管理工具osql连接进入数据库,输入select@***@versionB、在查询分析器中通过如下语句查询SELECTServerPROPERTY(‘productversion’),ServerPROPERTY(‘productleve:..l’),ServerPROPERTY(‘edition’)C、在SQLServer服务管理器里面查看“关于”D、企业管理器查看服务器属性正确答案:ABCD13、SSID(ServiceSetIdentifier)的简称包括()。A、认证表示重置服务B、无线广播服务C、服务区标识符匹配D、业务组标识符正确答案:CD14、在计算机犯罪中,受侵犯的对象是()A、计算机软件B、操作者C、计算机硬件D、计算机病毒正确答案:AC15、对于DOS网络攻击,可以采用以下哪些措施来缓解主机系统被攻击进程。A、在防火墙上设置ACL或黑客路由B、缩短SYNTimeout时间和设置SYNCookieC、增加网络带宽D、在系统之前增加负载均衡设备正确答案:ABD16、目前最好的防病毒软件能做到的是()A、检查计算机是否染有已知病毒,并作相应处理B、检查计算机是否感染病毒,消除已感染的任何病毒C、查出计算机已感染的已知病毒,消除其中的一部分D、杜绝病毒对计算的侵害正确答案:ABCD17、域控制器的安全中物理安全非常重要,一般移除所有的可移动存储设备驱动器例如()等。A、Zip驱动器B、光驱C、软驱:..D、闪存E、外置硬盘F、驱动器正确答案:ABCDEF18、Nessus可以扫描的目标地址可以是()。A、导入的主机列表的文件B、MAC地址范围C、单一的主机地址D、网段E、IP范围正确答案:ACDE19、账号口令管理办法适用于所有和DSMP系统、智能网系统、彩铃平台相关的()A、操作维护人员B、操作系统C、所有上述系统中存在的账号和口令D、系统管理员正确答案:ACD20、漏洞评估技术具有哪些主要优点?A、技术成熟B、精确性C、重点防护D、预知性正确答案:CD三、判断题(共40题,每题1分,共40分)1、信息加密技术是计算机网络安全技术的基础,为实现信息的保密性、完整性、可用性以及抗抵赖性提供了丰富的技术手段。A、正确B、错误正确答案:A2、分组密码的优点是错误扩展小、速度快、安全程度高。A、正确B、错误正确答案:B:..3、web漏洞发掘方式主要分为黑盒模式和白盒模式。A、正确B、错误正确答案:A4、EFS加密文件系统不能加密压缩文件。A、正确B、错误正确答案:A5、在非对称加密过程中,加密和解密使用的是不同的秘钥。A、正确B、错误正确答案:A6、“一次一密”属于序列密码的一种。A、正确B、错误正确答案:A7、接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。A、正确B、错误正确答案:A8、网络拓扑分析为检查是否有配置错误项泄露内部IP地址,从而推断网站系统拓扑。A、正确B、错误正确答案:A9、数据在传输过程中用哈希算法保证其完整性后,非法用户无法无法对数据进行任何修改。A、正确B、错误正确答案:B10、计算机场地可以选择在公共区域人流量比较大的地方。A、正确B、错误:..正确答案:B11、防止网络窃听最好的方法就是给网上的信息加密,是的侦听程序无法识别这些信息模式。A、正确B、错误正确答案:A12、信息安全的威胁主体包括内部人员、准内部人员、外部人员、系统自身等方面。A、正确B、错误正确答案:B13、暴力猜解不能对Web应用进行攻击。A、正确B、错误正确答案:B14、Hash函数可将任意长度的明文映射到固定长度的字符串。A、正确B、错误正确答案:A15、恶意代码检测可分为静态检测和动态检测两种方法。A、正确B、错误正确答案:A16、状态检测防火墙检测每一个通过的网络包,或者丢弃,或者放行,取决于所建立的一套规则。A、正确B、错误正确答案:B17、口令应由不少于8位的大小写字母、数字以及标点符号等字符组成,但不宜经常修改。A、正确B、错误正确答案:B18、MD5是一种加密算法。:..A、正确B、错误正确答案:B19、对感染病毒的软盘进行浏览会导致硬盘被感染。A、正确B、错误正确答案:B20、防火墙安全策略定制越多的拒绝规则,越有利于网络安全。A、正确B、错误正确答案:B21、入侵检测系统不能弥补由于系统提供信息的质量或完整性的问题。A、正确B、错误正确答案:A22、计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等。A、正确B、错误正确答案:B23、访问控制、强制登陆、自动安全更新都属于Window2000的安全组件。A、正确B、错误正确答案:B24、网络层的防护手段(防火墙,SSL,IDS,加固)可以组织或检测到应用层攻击。A、正确B、错误正确答案:B25、通信数据与文件加密是同一个概念。A、正确B、错误正确答案:B26、SQLServer数据库应禁止使用除tcp/ip以外的协议,保护数据库通:..信安全。A、正确B、错误正确答案:A27、Oracle数据库的归档日志不是在线日志的备份。A、正确B、错误正确答案:B28、在SSL握手协议过程中,需要服务器发送自己的证书。A、正确B、错误正确答案:A29、OSI网络安全体系结构的五类安全服务是鉴别、访问控制、保密性、完整性、抗否认。A、正确B、错误正确答案:A30、最小特权、纵深防御是网络安全原则之一。A、正确B、错误正确答案:A31、整个PKI系统有证书服务器AS、票据许可服务器TGS、客户机和应用服务器四部分组成。A、正确B、错误正确答案:B32、Oracle密码允许包含像“SELECT”,“DELETE”,“CREATE”这类的Oracle/SQL关键字。A、正确B、错误正确答案:B33、已知某应用程序感染了文件型病毒,则该文件的大小变化情况一般是变小。A、正确:..B、错误正确答案:B34、主管计算机信息系统安全的公安机关和城建及规划部门,应与设施单位进行协调,在不危害用户利益的大前提下,制定措施。合理施工,做好计算机信息系统安全保护工作。A、正确B、错误正确答案:B35、公共秘钥密码体制在秘钥管理上比对称秘钥密码体制更安全。A、正确B、错误正确答案:A36、机房应设置相应的活在报警和灭火系统。A、正确B、错误正确答案:A37、统计分析的弱点是需要不断的升级以对付不断出现的黑客攻击手法,不能检测到从未出现过的黑客攻击手段。A、正确B、错误正确答案:B38、对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是DNS服务器。A、正确B、错误正确答案:B39、Diffie-Hellman算法的安全性取决于离散对数计算的困难性,可以实现秘钥交换。A、正确B、错误正确答案:A40、在Oracle数据库安装补丁时,不需要关闭所有与数据库有关的服务。A、正确B、错误:..正确答案:B

网络信息安全工程师试题库(附答案) 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数16
  • 收藏数0 收藏
  • 顶次数0
  • 上传人小屁孩
  • 文件大小525 KB
  • 时间2024-04-15