网络信息安全工程师理论知识考试题库含答案.docx

上传人:lao****ou 文档编号:247629 上传时间:2023-06-22 格式:DOCX 页数:99 大小:102.78KB
下载 相关 举报
网络信息安全工程师理论知识考试题库含答案.docx_第1页
第1页 / 共99页
网络信息安全工程师理论知识考试题库含答案.docx_第2页
第2页 / 共99页
网络信息安全工程师理论知识考试题库含答案.docx_第3页
第3页 / 共99页
网络信息安全工程师理论知识考试题库含答案.docx_第4页
第4页 / 共99页
网络信息安全工程师理论知识考试题库含答案.docx_第5页
第5页 / 共99页
亲,该文档总共99页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《网络信息安全工程师理论知识考试题库含答案.docx》由会员分享,可在线阅读,更多相关《网络信息安全工程师理论知识考试题库含答案.docx(99页珍藏版)》请在第一文库网上搜索。

1、网络信息安全工程师理论知识考试题库(含答案)单选题1防雷保安器:防止()破坏计算机信息系统的保安装置,可分为两大类:电源线防雷保安器(简称电源防雷保安器)和信号传输线防雷保安器(简称通道防雷保安器)。A、直击雷B、感应雷C、雷暴D、雷电电磁脉冲正确答案:B2 .安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是()A、数字+字母B、数字+字母+符号C、数字+字母+字母大小写D、数字+符号正确答案:C3 .在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?()标准(Standard)B、安全策略(Securitypo1icy)C、方针(Guide1inE)D、流程(P

2、rOeCdUre)正确答案:A4 .在典型的WEB应用站点的层次结构中,“中间件”是在哪里运行的?0A、浏览器客户端weB服务器C、应用服务器D、数据库服务器正确答案:C6 .与RSA(EHAD)算法相比,DDS(Digita1SignaturEStandarD)不包括()A、数字签名B、鉴别机制C、加密机制D、数据完整性正确答案:C7 .Orac1E中启用审计后,查看审计信息的语句是下面哪一个?()A、se1ect*fromSYS.AUDITS8 、se1ect*fromsys1oginsCse1ect*fromSYS.AUD$D、AUDITSESSION正确答案:C8 .非对称密码技术的缺

3、点有哪些?()A、密钥持有量减少B、力口/解密速度慢C、耗用资源较少D、以上都是正确答案:B9 .在So1aris8下,对于etcshadow文件中的一行内容如下uroot:3vd4NTwk5Un1C:9038:,以下说法正确的是:OoA、这里的3vd4NTwk5Un1C是可逆的加密后的密码B、这里的9038是指从1970年1月1日到现在的天数C、这里的9038是指从1980年1月1日到现在的天数D、这里的9038是指从1980年1月1日到最后一次修改密码的天数E、以上都不正确答案:E10 .ECB指的是()。A、密文链接模式B、密文反馈模式C、输出反馈模式D、电码本模式正确答案:D11 .为

4、防止信息非法泄露,需要销毁存储介质时,应该批准后自行销毁。()A、正确B、错误正确答案:B12 .防止用户被冒名所欺骗的方法是()。A、对信息源发放进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙正确答案:A13 .下面哪一项最好地描述了风险分析的目的?()A、识别用于保护资产的责任义务和规章制度B、识别资产以及保护资产所使用的技术控制措施C、识别资产、脆落性并计算潜在的风险D、识别同责任义务有直接关系的威胁正确答案:C14 .在为计算机设置使用密码时,下面()密码是最安全的。A、 12345678B、 66666666C、 20061001D、72aB841正确答

5、案:D15 .EMC标准是为了保证()正常工作而制走的。A、网络B、媒体C、信息D、系统和设备正确答案:D16 .以下对木马阐述不正确的是()。A、木马可以自我复制和传播B、有些木马可以查看目标主机的屏幕C、有些木马可以对目标主机上的文件进行任意揉作D、木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。正确答案:A17 .账户口令管理中4的认证管理的英文单词为:()A、 AccountB、 AuthenticationCAuthorizationDAudit正确答案:B18 .Kerberos提供的最重要的安全服务是?()。A、鉴别B、机

6、密性C、完整性D、可用性正确答案:A19 .如果以ApachE为服务器,()是最重要的配置文件。A、access.conFB、srm.congChttpd.conFD、mime,types正确答案:C20 .Orac1E当连接远程数据库或其它服务时,可以指定网络服务名,OraCIe9i支持5中命名方法,请选择错误的选项。()A、本地命名和目录命名OraC1E名称(Orac1ENames)C、主机命名和外部命名D、DNS和内部命名正确答案:D21 .以下哪种工具能从网络上检测出网络监听软件()A、sniffdet,purify,C、DsnifFDWireShark正确答案:A22 .下面哪一项是

7、与数据库管理员(DBA)职责不相容的()?A、数据管理B、信息系统管理C、系统安全D、信息系统规划正确答案:C23 .OSI网络安全体系结构的八类安全机制分别是加密、数字签名、访问控制、数据完整性、鉴别交换、业务流填充、路由控制、公正。0A、正确B、错误正确答案:A24 .HTTP协议定义了WeB浏览器向WeB服务器发生WeB页面请求的格式及WeB页面在Internet上传输的方式。()A、正确B、错误正确答案:A25 .杀毒软件时提示“重新启动计算机后删除文件”其主要原因是()A、文件插入了系统关键进程,杀毒时无法处理B、文件是病毒文件,无法处理C、由于病毒的加壳形式不同,杀毒时无法正确处理

8、D、文件正在运行且无法安全的结束,需要其他处理方法正确答案:A26 .CA数字证书中不包含的信息有()。A、CA的数字签名B、证书申请者的个人信息C、证书申请者的私钥D、证书申请者的公钥信息正确答案:C27 .在云计算虚拟化应用中,VX1AN技术处于OS工网络模型中2层间,它综合了2层交换的简单性与3层路由的跨域连接性。它是通过在UDP/IP上封装MaC地址而实现这一点的。在简单应用场合,vx1N可以让虚拟机在数据中心之间的迁移变得更为简单。该技术是哪个公司主推的技术?()A、惠普JuniperC、Cisco与VmwarED博科BrocadE正确答案:C28 .监听的可能性比较低的是()数据链

9、路。EthernetB、电话线C、有线电视频道D、无线电正确答案:B29 .下面哪一个情景属于授权(AUthOriZation)过程?()A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份OffiCE文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的OffiCE文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中正确答案:B30 .CodEReD爆发于2001年7月,利用微软的IIS漏洞在WeB服务器之间传播。针对这一漏洞,微软早在

10、2001年三月就发布了相关的补To如果今天服务器仍然感染CodERed,那么属于哪个阶段的问题?0A、系统管理员维护阶段的失误B、微软公司软件的设计阶段的失误C、最终用户使用阶段的失误D、微软公司软件的实现阶段的失误正确答案:A31 .路由器产品提供完备的安全架构以及相应的安全模块,在软、硬件层面设置重重过滤,保护路由器业务安全。其中不对的说法是:OO一缺少D选项A、路由器产品支持URPF,可以过滤大多数虚假IP泛洪攻击B、路由器产品支持CAR功能,可以有效限制泛洪攻击C、路由器产品不支持AC1配置功能,不能定制过滤规则正确答案:C32 .1inux中,什么命令可以控制口令的存活时间了O。A、

11、 chagEB、 passwDCchmoDD、umask正确答案:A33 .在IPSeC中,0是两个通信实体经过协调建立起来的一种协定,觉得用来保护数据包安全的IPSeC协议、密码算法、密钥等信息。A、ESPB、SPIC、SAD、SP正确答案:C34 .当你感觉到你的Win2003运行速度明显减慢,当打开任务管理器后发现CPU使用率达到了100%,你认为你最有可能受到了。攻击。A、缓冲区溢出攻击B、木马攻击C、暗门攻击D、DOS攻击正确答案:D35 .以下关于VPN说法正确的是()。A、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B、VPN指的是用户通过公用网络建立的临

12、时的、逻辑隔离的、安全的连接C、VPN不能做到信息认证和身份认证D、VPN只能提供身份认证、不能提供加密数据的功能正确答案:B36 .SQ1Sever的默认DBA账号是什么?()A、administratorB、sCrootD、SYSTEM正确答案:B37 .在Windows2003下netstat的哪个参数可以看到打开该端口的PID?()(格式到此)A、C、oD、p正确答案:C38 .网络病毒防范的三个阶段主要是预防范阶段、病毒爆发阶段和哪个阶段?()A、残余风险评估阶段B、检查阶段C、入侵检测系统监控阶段D、网络异常流量临控阶段正确答案:A39 .如今,DES加密算法面临的问题是()。A、

13、密钥太短,已经能被现代计算机暴力破解B、加密算法有漏洞,在数学上已被破解C、留有后门,可能泄露部分信息D、算法过于陈旧,已经有更好的替代方案正确答案:A40 .随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代。()A、使用IP加密技术B、日志分析工作C、攻击检测和报警D、对访问行为实施静态、固定的控制正确答案:D41 .在公钥体制中,不公开的是()。A、公钥B、私钥C、公钥和私钥D、私钥和加密算法正确答案:B42 .在遇到高压电线断落地面时,导线断落点Om内,禁止人员进入。A、IOB、20C、30正确答案:B43 .在So1aris8下,对于etcshadow文件中的一行

14、内容如下:Root:3vd4NTwk5Un1C:0:1:Super-User:/:,以下说法正确的是:()。是etcpasswD文件格式是etcshadow文件格式C、既不是etcpasswD也不是etcshadow文件格式D这个root用户没有SHE11,不可登录E、这个用户不可登录,并不是因为没有SHE11正确答案:A44 .AES密钥长度不能是()。A、 128位B、 192位C、 256位D、 512位正确答案:D45.防止系统对Ping请求做出回应,正确的命令是:()。A、 echoOprocsysnetipv4/icmp_ehco_ignore_a11B、 echoOprocsysnetipv4/tcp_syncookiesCecho1procsysnetipv4icmp_echo_ignore_a11D、echo1procsysnetipv4/tcp_syncookies正确答案:C46 .以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?()A、早期的SMTP协议没有发件人认证的功能B、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查C、SMTP没有对邮件加密的功能是导致垃圾邮

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 汇报材料

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服