网络信息安全工程师试题库(附答案).docx

上传人:lao****ou 文档编号:685362 上传时间:2024-04-07 格式:DOCX 页数:16 大小:33.16KB
下载 相关 举报
网络信息安全工程师试题库(附答案).docx_第1页
第1页 / 共16页
网络信息安全工程师试题库(附答案).docx_第2页
第2页 / 共16页
网络信息安全工程师试题库(附答案).docx_第3页
第3页 / 共16页
网络信息安全工程师试题库(附答案).docx_第4页
第4页 / 共16页
网络信息安全工程师试题库(附答案).docx_第5页
第5页 / 共16页
亲,该文档总共16页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《网络信息安全工程师试题库(附答案).docx》由会员分享,可在线阅读,更多相关《网络信息安全工程师试题库(附答案).docx(16页珍藏版)》请在第一文库网上搜索。

1、网络信息安全工程师试题库(附答案)一、单选题(共30题,每题1分,共30分)1、计算机病毒的危害性表现在OA、影响程序的执行,破坏用户数据与程序B、能造成计算机器件永久性失效C、不影响计算机的运行速度D、不影响计算机的运算结果,不必采取措施正确答案:A2、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?OA、安装防病毒软件B、安装防火墙C、给系统安装最新的补丁D、安装入侵检测系统正确答案:C3、在下列4项中,不属于计算机病毒特征的是()A、规则性B、潜伏性C、传染性D、隐蔽性正确答案:A4、UniX系统关于文件权限的描述正确的是:()A、r可读,w可写,x可删除B

2、、r可读,w可写,x可执行C、r一不可读,w一不可写,x不可执行D、r可修改,w可执行,x可修改正确答案:B5、Serv-U的SITECHMOD漏洞和Serv-UMDTM漏洞,该漏洞只需利用任意可写账户即可轻易的得到()权限。A、 ROOTB、 GUESTC、 SYSTEMD、 dmin正确答案:C6、如果企业网络中已经架设好路由器,则在DMZ区中的公用服务器,可直接同()相连,而不用特别经过防火墙的保护。A、中间节点路由器B、三层交换机C、二层交换机D、边界路由器正确答案:D7、SS1D最多支持O个字符。A、32B、64C、256D、128正确答案:A8、在IIIySq1数据库,下列哪个库保

3、存了InySq1所有的信息OA、 performance_schemaB、 testCinformation_schemaDmysq1正确答案:C9、域名服务系统(DNS)的功能是OA、完成域名和电子邮件地址之间的转换B、完成域名和网卡地址之间的转换C、完成域名和IP地址之间的转换D、完成主机名和IP地址之间的转换正确答案:C10WindowsNT提供的分布式安全环境又被称为OA、安全网B、域(Domain)C、工作组D、对等网正确答案:B11、一个典型的黑客入侵过程有许多规律,但是基于认证、漏洞、第三方程序(木马)的入侵称之为()。A、踩点B、留后门C、实施入侵D、清脚印正确答案:C12、P

4、OP3是一种O服务协议,专门用来为用户接收邮件。A、FTP月艮务B、MAI1服务C、WWW服务D、DNS月艮务正确答案:B13、SNMP是一个异步请求/响应协议,它的请求与响应没有必定的时间顺序关系,它是一O的协议。A、非面向对象Bs面向连接C、面向对象采用UDP协议D、非面向连接正确答案:D14、下列哪个攻击不在网络层OA、IP欺诈BsSmurfC、 TeardropD、SQ1注入正确答案:D15、HTTPS是由O开发并内置于其浏览器中,用于对数据进行压缩和解压操作,常用于数据加密。AMicrosoftB、NetscapeC、RFCD、IS0(国际标准化组织)正确答案:B16、对影响业务的故

5、障,有应急预案的要求在()之内完成预案的启动A、20分钟B、10分钟C、15分钟D、30分钟正确答案:D17、O数据库备份只记录自上次数据库备份后发生更改的数据。A、副本备份B、增量备份C、完整备份D、差异备份正确答案:D18、使用Nmap扫描时,只想知道网络上都有哪些主机正在运行的时候使用O参数。A-sPB、-sUC、-sSD、-sA正确答案:A19、在WindowsServer2003下,从开始菜单的运行窗口输入()命令,可以组策略编辑器。A、Iusrmgr.MscB、devmgmt.MscCrrasmgmt.MscD、gpedit.Msc正确答案:D20、以下哪一项不属于XSS跨站脚本漏

6、洞的危害OA、网站挂马B、SQ1数据泄露C、身份盗用D、钓鱼欺骗正确答案:B21、1EAP认证过程中,AP仅仅担任O的角色。A、屏蔽网络流量B、质询信息C、反向认证D、转发通道正确答案:D22、下列哪个是自动化SQ1注入工具Osq1mapB、nmapC、msfDnessus正确答案:A23、WMICracker是一款暴力破解NT主机账号密码的工具,他可以破解WindowsNT/2000/XP/2003的主机密码,但是在破解的时候需要目标主机开放O端口。A、 8080B、 1433C、 3389D、135正确答案:D24、B11rPSUite是用于Web应用安全测试工具,具有很多功能,其中能拦截

7、并显示及修改http消息的模块是OAintruderB、 proxyC、 spiderDsdecoder正确答案:B25、黑客拿到用户的COOkie后能做什么O能从你的cookie中提取出帐号密码B、能够冒充你的用户登录网站C、没有什么作用D、能知道你访问过什么网站正确答案:B26、发生紧急故障后,地市公司必须在O分钟内上报省监控?A、10B、20C、25D、15正确答案:D27、一个网络信息系统最重要的资源是OA、数据库B、数据库管理系统C、计算机硬件D、网络设备正确答案:A28、O是一种私有网络,它使用IP协议和公共通信系统来与供应商、销售商、商业伙伴或顾客进行部分商业信息的安全共享。AI

8、ntranetB、 InternetC、 ExtranetD、DMZ正确答案:C29、防火墙的核心是()A、规则策略B、网络协议C、访问控制D、网关控制正确答案:C30、成功上传一句话木马后,使用什么工具进行连接OA、中国菜刀B、注入工具C、sq1mapDnmap正确答案:A二、多选题(共20题,每题1分,共20分)1、一个恶意的攻击者必须具备哪几点?A、机会B、方法C、动机D、运气正确答案:ABC2、最重要的电磁场干扰源是:()A、电网操作过电压SEMPB、静电放电ESDC、雷电电磁脉冲1EMPD、电源周波干扰正确答案:ABC3、利用Bind/DNS漏洞攻击的分类主要有OA、缓冲区溢出B、拒

9、绝服务C、匿名登录D、DNS缓存中毒E、病毒或后门攻击正确答案:ABD4、以下对于代理防火墙的描述正确的有:OA、可伸缩性较差B、时延较高,吞吐量低C、能做复杂一些的访问控制,并做精细的认证和审核D、能够理解应用层上的协议正确答案:ABCD5、在“运行”中键入“certmgrmsc”命令备份密钥时,可以对()进行备份。A、用户B、受信任人C、个人D、企业信任E、组正确答案:BCD6、使用配有计算机的仪器设备时,不应该做的有:OA、自行安装软件B、玩各种电脑游戏C、将获得的图像、数据等资料存储在未予指定的硬盘分区上D、更改登机密码和系统设置正确答案:ABCD7、网络面临的典型威胁包括OA、信息在

10、传送过程中被截获、篡改B、黑客攻击C、黑客攻击D、未经授权的访问正确答案:ABCD8、蠕虫:网络蠕虫程序是一种能够使用网络连接从一个系统感染到另一个系统的病毒程序。以下选项属于蠕虫病毒特性的有:()A、远程注册的能力B、远程执行的能力C、电子邮件机制D、访问验证机制正确答案:BCD9、使用IOg关键字,会使控制台日志提供O和O两种功能。A、分析B、测试C、归总D、报警正确答案:BD10、宏病毒感染一下哪些类型的文件?A、DOCB、X1SC、DOTD、EXE正确答案:ABCD11、关于TCP/IP筛选可以针对()。A、TCP端口B、IP协议C、UDP端口D、IPX协议E、SNMP协议正确答案:A

11、BC12、在SQ1Server2000中,如果想查询当前数据库服务器软件的版本,可以使用下面哪些方式OA、在命令行下,用SQ1Server自带的管理工具osq1连接进入数据库,输入Se1eCtVerSionB、在查询分析器中通过如下语句查询SE1ECTServerPROPERTY(productversion),ServerPROPERTY(*product1eve),ServerPROPERTY(edition)C、在SQ1Server服务管理器里面查看“关于”D、企业管理器查看服务器属性正确答案:ABCD13、SSID(ServiceSetIdentifier)的简称包括OoA、认证表示重

12、置服务B、无线广播服务C、服务区标识符匹配D、业务组标识符正确答案:CD14、在计算机犯罪中,受侵犯的对象是OA、计算机软件B、操作者C、计算机硬件D、计算机病毒正确答案:AC15、对于DOS网络攻击,可以采用以下哪些措施来缓解主机系统被攻击进程。A、在防火墙上设置AC1或黑客路由B、缩短SYNTimeout时间和设置SYNCookieC、增加网络带宽D、在系统之前增加负载均衡设备正确答案:ABD16、目前最好的防病毒软件能做到的是()A、检查计算机是否染有已知病毒,并作相应处理B、检查计算机是否感染病毒,消除已感染的任何病毒C、查出计算机已感染的已知病毒,消除其中的一部分D、杜绝病毒对计算的

13、侵害正确答案:ABCD17、域控制器的安全中物理安全非常重要,一般移除所有的可移动存储设备驱动器例如()等。A、ZiP驱动器B、光驱C、软驱D、闪存E、外置硬盘F、驱动器正确答案:ABCDEF18、NeSSUS可以扫描的目标地址可以是()。A、导入的主机列表的文件B、MAC地址范围C、单一的主机地址D、网段E、IP范围正确答案:ACDE19、账号口令管理办法适用于所有和DSMP系统、智能网系统、彩铃平台相关的()A、操作维护人员B、操作系统C、所有上述系统中存在的账号和口令D、系统管理员正确答案:ACD20、漏洞评估技术具有哪些主要优点?A、技术成熟B、精确性C、重点防护D、预知性正确答案:C

14、D三、判断题(共40题,每题1分,共40分)1、信息加密技术是计算机网络安全技术的基础,为实现信息的保密性、完整性、可用性以及抗抵赖性提供了丰富的技术手段。A、正确B、错误正确答案:A2、分组密码的优点是错误扩展小、速度快、安全程度高。A、正确B、错误正确答案:B3、Web漏洞发掘方式主要分为黑盒模式和白盒模式。A、正确B、错误正确答案:A4、EFS加密文件系统不能加密压缩文件。A、正确B、错误正确答案:A5、在非对称加密过程中,加密和解密使用的是不同的秘钥。A、正确B、错误正确答案:A6、“一次一密”属于序列密码的一种。A、正确B、错误正确答案:A7、接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。A、正确B、错误正确答案:A8、网络拓扑分析为检查是否有配置错误项泄露内部IP地址,从而推断网站系统拓扑。A、正确B、错误

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 工作总结

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服