网络信息安全工程师理论知识考试题库(含答案).docx

上传人:lao****ou 文档编号:347084 上传时间:2023-09-12 格式:DOCX 页数:99 大小:63.46KB
下载 相关 举报
网络信息安全工程师理论知识考试题库(含答案).docx_第1页
第1页 / 共99页
网络信息安全工程师理论知识考试题库(含答案).docx_第2页
第2页 / 共99页
网络信息安全工程师理论知识考试题库(含答案).docx_第3页
第3页 / 共99页
网络信息安全工程师理论知识考试题库(含答案).docx_第4页
第4页 / 共99页
网络信息安全工程师理论知识考试题库(含答案).docx_第5页
第5页 / 共99页
亲,该文档总共99页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《网络信息安全工程师理论知识考试题库(含答案).docx》由会员分享,可在线阅读,更多相关《网络信息安全工程师理论知识考试题库(含答案).docx(99页珍藏版)》请在第一文库网上搜索。

1、网络信息安全工程师理论知识考试题库(含答案)单选题L防雷保安器:防止()破坏计算机信息系统的保安装置,可分为两大 类:电源线防雷保安器(简称电源防雷保安器)和信号传输线防雷 保安器(简称通道防雷保安器)。A、直击雷B、感应雷C、雷暴D、雷电电磁脉冲正确答案:B2 .安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求 是()A、数字+字母B、数字+字母+符号C、数字+字母+字母大小写D、数字+符号正确答案:C3 .在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制 性规则?()标准(Standard)B、安全策略(Securitypolicy)C、方针(GuidelinE)D、

2、流程(PrOeCdUre)正确答案:A4 .在典型的WEB应用站点的层次结构中,“中间件”是在哪里运行的?0A、浏览器客户端weB服务器C、应用服务器D、数据库服务器正确答案:C6 .与 RSA(EHAD)算法相比,DDS (DigitalSignaturEStandarD)不包 括()A、数字签名B、鉴别机制C、加密机制D、数据完整性正确答案:C7 . OraclE中启用审计后,查看审计信息的语句是下面哪一个?()A、select*fromSYS. AUDITS8 、 select*fromsysloginsC select*fromSYS. AUD$D、 AUDITSESSION正确答案:

3、C8 .非对称密码技术的缺点有哪些?()A、密钥持有量减少B、力口/解密速度慢C、耗用资源较少D、以上都是正确答案:B9 .在Solaris8下,对于etcshadow文件中的一行内容如下uroot :3vd4NTwk5UnLC:9038:,以下说法正确的是:OoA、这里的3vd4NTwk5UnLC是可逆的加密后的密码B、这里的9038是指从1970年1月1日到现在的天数C、这里的9038是指从1980年1月1日到现在的天数D、这里的9038是指从1980年1月1日到最后一次修改密码的天数E、以上都不正确答案:E10 . ECB指的是()。A、密文链接模式B、密文反馈模式C、输出反馈模式D、电

4、码本模式 正确答案:D11 .为防止信息非法泄露,需要销毁存储介质时,应该批准后自行销毁。()A、正确B、错误正确答案:B12 .防止用户被冒名所欺骗的方法是()。A、对信息源发放进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙正确答案:A13 .下面哪一项最好地描述了风险分析的目的?()A、识别用于保护资产的责任义务和规章制度B、识别资产以及保护资产所使用的技术控制措施C、识别资产、脆落性并计算潜在的风险D、识别同责任义务有直接关系的威胁正确答案:C14 .在为计算机设置使用密码时,下面()密码是最安全的。A、 12345678B、 66666666C、 2006

5、1001D、 72aB841 正确答案:D15 . EMC标准是为了保证()正常工作而制走的。A、网络B、媒体C、信息D、系统和设备正确答案:D16 .以下对木马阐述不正确的是()。A、木马可以自我复制和传播B、有些木马可以查看目标主机的屏幕C、有些木马可以对目标主机上的文件进行任意揉作D、木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉 的情况下,让攻击者获得了远程访问和控制系统的权限。正确答案:A17 .账户口令管理中4的认证管理的英文单词为:()A、 AccountB、 AuthenticationC AuthorizationD Audit正确答案:B18 . Kerberos

6、提供的最重要的安全服务是?()。A、鉴别B、机密性C、完整性D、可用性正确答案:A19 .如果以ApachE为服务器,()是最重要的配置文件。A、access. conFB、srm. congC httpd. conFD、mime, types正确答案:C20 . OraclE当连接远程数据库或其它服务时,可以指定网络服务名,OraCIe9i支持5中命名方法,请选择错误的选项。()A、本地命名和目录命名OraClE 名称(OraclENames)C、主机命名和外部命名D、DNS和内部命名正确答案:D21 .以下哪种工具能从网络上检测出网络监听软件()A、 sniffdet,purify,C、

7、DsnifFD WireShark 正确答案:A22 .下面哪一项是与数据库管理员(DBA)职责不相容的()?A、数据管理B、信息系统管理C、系统安全D、信息系统规划正确答案:C23 . OSI网络安全体系结构的八类安全机制分别是加密、数字签名、 访问控制、数据完整 性、鉴别交换、业务流填充、路由控制、公正。 0A、正确B、错误正确答案:A24 . HTTP协议定义了 WeB浏览器向WeB服务器发生WeB页面请求的格 式及WeB页面在Internet上传输的方式。()A、正确B、错误正确答案:A25 .杀毒软件时提示“重新启动计算机后删除文件”其主要原因是() A、文件插入了系统关键进程,杀毒

8、时无法处理B、文件是病毒文件,无法处理C、由于病毒的加壳形式不同,杀毒时无法正确处理D、文件正在运行且无法安全的结束,需要其他处理方法正确答案:A26 . CA数字证书中不包含的信息有()。A、CA的数字签名B、证书申请者的个人信息C、证书申请者的私钥D、证书申请者的公钥信息正确答案:C27 .在云计算虚拟化应用中,VXLAN技术处于OS工网络模型中2层间, 它综合了2层 交换的简单性与3层路由的跨域连接性。它是通过在 UDP/IP上封装MaC地址而实现这一点的。在简单应用场合,vxLN 可以让虚拟机在数据中心之间的迁移变得更为简单。该技术 是哪个 公司主推的技术?()A、惠普JuniperC

9、、 Cisco 与 VmwarED 博科 BrocadE正确答案:C28 .监听的可能性比较低的是()数据链路。 EthernetB、电话线C、有线电视频道D、无线电正确答案:B29 .下面哪一个情景属于授权(AUthOriZation)过程?()A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份OffiCE文档,并设定哪些用 户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的OffiCE文档进行加密,以阻止其 他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提 示口令错误,并将 这次失败的登录过程纪录在系统日志中 正

10、确答案:B30 . CodEReD爆发于2001年7月,利用微软的IIS漏洞在WeB服务器 之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补 To如果今天服务器仍然感染CodERed,那么属于哪个阶段的问题? 0A、系统管理员维护阶段的失误B、微软公司软件的设计阶段的失误C、最终用户使用阶段的失误D、微软公司软件的实现阶段的失误 正确答案:A31 .路由器产品提供完备的安全架构以及相应的安全模块,在软、硬 件层面设置重重过滤,保护路由器业务安全。其中不对的说法是:O O 一缺少D选项A、路由器产品支持URPF,可以过滤大多数虚假IP泛洪攻击B、路由器产品支持CAR功能,可以有效限

11、制泛洪攻击C、路由器产品不支持ACL配置功能,不能定制过滤规则正确答案:C32 . Linux中,什么命令可以控制口令的存活时间了 O。A、 chagEB、 passwDC chmoDD、 umask正确答案:A33 .在IPSeC中,0是两个通信实体经过协调建立起来的一种协定, 觉得用来保护 数据包安全的IPSeC协议、密码算法、密钥等信息。A、ESPB、SPIC、SAD、SP正确答案:C34 .当你感觉到你的Win2003运行速度明显减慢,当打开任务管理器 后发现CPU使用率 达到了 100%,你认为你最有可能受到了。攻击。A、缓冲区溢出攻击B、木马攻击C、暗门攻击D、DOS攻击正确答案:

12、D35 .以下关于VPN说法正确的是()。A、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、 安全的线路B、VPN指的是用户通过公用网络建立的临时的、逻辑隔离的、安全 的连接C、VPN不能做到信息认证和身份认证D、VPN只能提供身份认证、不能提供加密数据的功能正确答案:B36 . SQLSever的默认DBA账号是什么?()A、 administratorB、sC rootD、 SYSTEM正确答案:B37 .在Windows2003下netstat的哪个参数可以看到打开该端口的PID?()(格式到此)A、C、oD、p正确答案:C38 .网络病毒防范的三个阶段主要是预防范阶段、病毒

13、爆发阶段和哪个阶段?()A、残余风险评估阶段B、检查阶段C、入侵检测系统监控阶段D、网络异常流量临控阶段正确答案:A39 .如今,DES加密算法面临的问题是()。A、密钥太短,已经能被现代计算机暴力破解B、加密算法有漏洞,在数学上已被 破解C、留有后门,可能泄露部分信息D、算法过于陈旧,已经有更好的替代方案正确答案:A40 .随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代。()A、使用IP加密技术B、日志分析工作C、攻击检测和报警D、对访问行为实施静态、固定的控制正确答案:D41 .在公钥体制中,不公开的是()。A、公钥B、私钥C、公钥和私钥D、私钥和加密算法正确答案:

14、B42 .在遇到高压电线断落地面时,导线断落点Om内,禁止人员进入。A、IOB、20C、30正确答案:B43 .在Solaris8下,对于etcshadow文件中的一行内容如下: Root: 3vd4NTwk5UnLC: 0:1:Super-User: /:,以下说法正确的是:()。 是etcpasswD文件格式是etcshadow文件格式C、既不是etcpasswD也不是etcshadow文件格式D这个root用户没有SHELL,不可登录E、这个用户不可登录,并不是因为没有SHELL正确答案:A44 . AES密钥长度不能是()。A、 128 位B、 192 位C、 256 位D、 512 位正确答案:D45.防止系统对Ping请求做出回应,正确的命令是:()。A、 echoOprocsysnetipv4/icmp_ehco_ignore_al1B、 echoOprocsysnetipv4/tcp_syncookiesC echolprocsysnetipv4icmp_echo_ignore_al1D、 echolprocsysnetipv4/tcp_syncookies正确答案:C46 .以下关于垃圾邮件泛滥原因的

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 汇报材料

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服