还剩15页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络信息安全工程师题库+答案
一、单选题共30题,每题1分,共30分
1、安全评估和等级保护使用的最关键的安全技术是A、入侵检测B、防火墙C、加密D、漏洞扫描正确答案D
2、Man-in-the-middle攻击,简称MITM,即A、拒绝服务攻击B、重放攻击C、后门漏洞攻击D、中间人攻击正确答案D
3、是企业内部的私有网络,其主要目的是把企业的信息和其他各种资源在员工之间进行共享A、InternetB、IntranetC、ExtranetD、DMZ正确答案B
4、使用菜刀连接一句话木马发生错误时,下列检查方法最不合适的是A、马上重传一句话木马B、通过在浏览器访问,查看是否被成功解析C、在菜刀中查看是否选择了正确脚本语言D、查看是否填入了正确的密码正确答案A
5、Windows远程桌面、Telnet、发送邮件使用的默认端口分别是?A、3389,23,25B、3389,25,23C、3389,23,53D、3889,23,110正确答案A
6、Nmap是基于命令行式的工具,可以通过不同参数定义扫描规则,如果E、内部路由器正确答案BCDE
19、网络形安全漏洞扫描器的主要功能有A、后门程序扫描检测B、密码破解扫描检测C、端口扫描检测D、系统安全信息扫描检测正确答案ABCD
20、雷电侵入计算机信息系统的途径主要有A、建筑物B、电源馈线侵入C、地电位反击D、信息传输通道线侵入正确答案BCD
三、判断题共40题,每题1分,共40分
1、为防止信息非法泄露,需要销毁存储介质时,应该批准后自行销毁A、正确B、错误正确答案B
2、为了维护数据库中数据的正确性和一致性,在对关系数据库执行插入、删除和修改操作时必须遵循三类完整性规则实体完整性规则、引用完整性规则、用户定义的完整性规则A、正确B、错误正确答案A
3、有的Web应用登陆界面允许攻击者暴力猜解口令,在自动工具与字典表的帮助下,可以迅速找到弱密码用户A、正确B、错误正确答案A
4、传输层协议使用端口号Port来标示和区分上层应用程序,如Telnet协议用的是23号端口、DNS协议使用69号端口A、正确B、错误正确答案B
5、主机型IDS其数据采集部分当然位于其所检测的网络上A、正确B、错误正确答案B
6、古典加密主要采用的主要方法是置换,代换A、正确B、错误正确答案A
7、入侵检测和防火墙一样,也是一种被动式防御工具A、正确B、错误正确答案B
8、网络安全应具有以下四个方面的特征保密性、完整性、可用性、可查性A、正确B、错误正确答案B
9、如果知道Oracle密码长度,用Rainbow表生成器来破解其密码哈希值是绝对成功的A、正确B、错误正确答案A
10、入侵检测系统是一种对计算机系统或网络事件进行检测并分析这个入侵事件特征的过程A、正确B、错误正确答案A
11、计算机的逻辑安全需要用口令字、文件许可、查帐等方法来实现A、正确B、错误正确答案A
12、如果在SQL Server等领域成功并不意味这该用户已经可以访问SQL Server上的数据库A、正确B、错误正确答案A
13、专业安全评估服务对目标系统通过工具扫描和人工检查,进行专业安全的技术评定,并根据评估结果提供评估报告A、正确B、错误正确答案A
14、如果sa是空口令,那就意味着攻击者可能侵入系统执行任意操作,威胁系统安全A、正确B、错误正确答案A
15、在计算机机房附近施工,不负有维护计算机信息系统安全的责任和义务A、正确B、错误正确答案B
16、透明代理服务器在应用层工作,它完全阻断了网络报文的传输通道因此具有很高的安全性可以根据协议、地址等属性进行访问控制、隐藏了内部网络结构,因为最终请求是有防火墙发出的外面的主机不知道防火墙内部的网络结构解决IP地址紧缺的问题使用代理服务器只需要给防火墙设置一个公网的IP的地址A、正确B、错误正确答案A
17、Web错误信息可能泄露服务器型号版本、数据库型号、路径、代码A、正确B、错误正确答案A
18、安全全加密技术分为两大类对称加密技术和非对称加密技术两者的主要区别是对称加密算法在加密、解密过程中使用同一个秘钥;而非对称加密算法在加密、解密过程中使用两个不同的秘钥A、正确B、错误正确答案A
19、对于防火墙而言,除非特殊定义,否则全部ICMP消息包将被禁止通过防火墙(即不能使用ping命令来检验网络连接是否建立)A、正确B、错误正确答案A
20、几乎所有的关系数据库系统和相应的SQL语言都面临SQL注入的潜在威胁A、正确B、错误正确答案A
21、Nmap是一款优秀的端口扫描工具A、正确B、错误正确答案A
22、一个共享文件夹将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有读取的权限A、正确B、错误正确答案A
23、链路加密方式适用于在广域网系统中应用A、正确B、错误正确答案B
24、模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为A、正确B、错误正确答案A
25、口令应在120天至少更换一次A、正确B、错误正确答案B
26、默认可通过Web程序来远程管理OraclelOg数据库,端口是8080A、正确B、错误正确答案A
27、EMC测试盒约束用户关心的信息信号的电磁发射、TEMPEST只测试盒约束系统和设备的所有电磁发射A、正确B、错误正确答案B
28、提到防雷,大家很容易联想到避雷针其实我们平常看到的避雷针是用来保护房屋免遭雷电直击即防直击雷的计算机信息系统的电子设备雷害一般有感应雷击产生,英因此防护的方法完全不一样A、正确B、错误正确答案A
29、入侵检测可以处理数据包级的攻击A、正确B、错误正确答案B
30、在Oracle所有版本在安装的时候都没有提示修改SYS的默认密码A、正确B、错误正确答案B
31、在密码学的意义上,只要存在一个方向,比暴力搜索秘钥还要更有效率,就能视为一种“破解”A、正确B、错误正确答案A
32、SHA是一种双向hash算法,类似MD5但功能要比MD5更强大A、正确B、错误正确答案B
33、信息网络的物理安全要从环境安全和设备安全两个角度来考虑A、正确B、错误正确答案A
34、红区红新号的传输通道或单元电路称为红区,反之为黑区A、正确B、错误正确答案A
35、DSSDigital SignatureStandard是利用了安全散列函数SHA提出了一种数字加密技术A、正确B、错误正确答案A
36、一个登录名只能进入服务器,但是不能让用户访问服务器中的数据库资源每个登录名的定义存放在msater数据库的syslogins表中A、正确B、错误正确答案A
37、以当前的技术来说,RSA体制是无条件安全的A、正确B、错误正确答案B
38、SYNFlood就是一种DOS攻击A、正确B、错误正确答案A
39、网上营业厅对资源控制的要求包括应用软件对访问用户进行记录,当发现相同用户二次进行登录和操作,系统将要求二次认证,验证通过后提供服务A、正确B、错误正确答案B
40、所有操作系统、数据库、网络设备,包括一部分业务系统,均需要支持基于账号的访问控制功能A、正确B、错误正确答案B使用TCP同步扫描TCP SYN,需要添加的参数为A、-sSB、-sPC、-sUD、-sA正确答案A
7、MSC业务全阻超过分钟即属重大故障A、10B、60C、15D、30正确答案B
8、是按备份周期对整个系统所有的文件数据进行备份,是克服系统数据不安全的最简单的方法A、完整备份策略B、差分备份策略C、增量备份策略D、按需备份策略正确答案A
9、路由访问列表安全策略可以描述安全功能,并且反映流量的A、传输速率B、大小限制C、优先级别D、控制级别正确答案C
10、以下哪种类型的网关工作在0SI的所有7个层?A、代理网关B、电路级网关C、通用网关D、应用层网关正确答案D
11、所谓,就是对整个服务器系统进行备份,包括服务器操作系统和应用程序生成的数据A、增量备份B、副本备份C、完整备份D、差异备份正确答案C
12、在思科路由器中利用Ping命令查看连通性,返回了“!!!!!”,可以判断两设备间是A、无法判断连通性的B、不连通的C、互相冲突的D、连通的正确答案D
13、主要用于加密机制的协议是A、FTPB、SSLC、TELNETD、HTTP正确答案B
14、每个日志文件由日志记录组成,通常后缀为A、“.reg”B、“.log”C、“.bak”D、“.evt”正确答案D
15、TCP/IP协议体系结构中,IP层对应OSI/RM模型的哪一层?A、网络层B、传输层C、数据链路层D、以上都不是正确答案A
16、当web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是:A、503Service Unavailable由于临时的服务器维护或者过载,服务器当前无法处理请求B、403Forbidden服务器已经理解请求,但是拒绝执行它C、302Move temporarily请求的资源现在临时从不同的URI响应请求D、2000K请求已成功,请求所希望的响应头或数据体将随此响应返回正确答案A
17、软件限制策略是通过组策略得以应用的如果应用了多个策略设置,它们将遵循以下的优先级顺序从低到高A、组织单位策略,站点策略,域策略,本地计算机策略B、域策略,组织单位策略,站点策略,本地计算机策略C、站点策略,域策略,组织单位策略,本地计算机策略D、本地计算机策略,站点策略,域策略,组织单位策略正确答案D
18、以下对于路由器的说法不正确的是A、支持非路由协议B、复杂的网络拓扑结构、可提供负载共享和最优路径选择C、安全性高及隔离不需要的通信量D、适用于大规模的网络正确答案A
19、集线器的数据传输方式是方式、多播AB、以上都不是C、单播D、广播正确答案D
20、在安全区域划分中DMZ区通常用做A、数据区B、对外服务区C、重要业务区D、以上都不是正确答案B
21、能将HTML文档从Web服务器传送到Web浏览器的传输协议是A、pingB、HCMPC、HTTPD、FTP正确答案C
22、下列对跨站脚本攻击(XSS)的解释最准确的是()A、引诱用户点击虚拟网络连接的一种攻击方法B、构造精妙的关系数据库的结构化查询语言对数据库进行非法访问C、将恶意代码嵌入到用户浏览器的web页面中,从而达到恶意的目的D、一种很强大的木马攻击手段正确答案C
23、下列哪一个选项不属于XSS跨站脚本漏洞危害()A、钓鱼欺骗B、身份盗用C、SQL数据泄露D、网站挂马正确答案C
24、Windows NT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止()A、暴力攻击B、缓存溢出攻击C、木马D、IP欺骗正确答案A
25、打开注册表的命令为()A、MsconfigB gpedit.MscC regeditDDxdiag正确答案c
26、Nessus服务器开启后的默认端口为()A、1241B、1441C、1341D、1541正确答案A
27、通常所说的“病毒”是指()A、被损坏的程序B、生物病毒感染C、细菌感染D、特制的具有破坏性的程序正确答案D
28、活动目录的数据库文件不包括以下那种类型、SYSTEM.D1AB、Temp.EdbC、Edb.LogD Ntds.Dit正确答案A
29、使用Winspoof软件,可以用来A、显示好友QQ的IPB、攻击对方QQ端口C、隐藏QQ的IPD、显示陌生人QQ的IP正确答案C
30、以下哪个工具提供拦截和修改HTTP数据包的功能A、HackbarB BurpsuiteC、sqlmapD nmap正确答案B
二、多选题共20题,每题1分,共20分
1、嗅探技术有哪些特点?A、隐蔽性B、间接性C、开放性D、直接性正确答案ABCD
2、通用的DoS攻击手段有哪些?A、ICMP FloodB、Ip SpoofingC、Tear DropD、SYN AttackE、Ping ofDeathF、UDP Flood正确答案EF
3、对称密钥密码体制从加密模式中的序列密码优点是A、错误扩展小B、利于同步C、安全程度高D、速度快正确答案ABCD
4、逻辑上,防火墙是A、分析器B、运算器C、限制器D、过滤器正确答案ACD
5、无线网络中常见的三种攻击方式包括、会话劫持攻击AB、密码破解攻击C、拒绝服务攻击D、漏洞扫描攻击E、中间人攻击正确答案ACE
6、公钥密码体质的应用主要在于A、哈希函数B、加密C、密钥管理D、数字签名正确答案CD
7、HASH加密使用复杂的数字算法来实现有效的加密,其算法包括A、Cost256B、MD2C、MD4D、MD5正确答案BCD
8、Nessus可以将扫描结果生成为文件,其中可以生产为A、PDFB、PSDC、TXTD、HTML正确答案ACD
9、日志文件为服务器、工作站、防火墙和应用软件等资源相关活动记录必要的、有价值的信息,这对系统是十分重要的A、监控B、报表C、授权D、查询E、审计正确答案ABCDE
10、以下哪些是防火墙规范管理需要的?A、系统软件、配置数据文件在更改后必须进行备份B、需要配置两个防火墙管理员C、通过厂商指导发布的硬件和软件的bug和防火墙软件升级版D、物理访问防火墙必须严密地控制正确答案ABCD
11、为保证密码安全,我们应采取的正确措施有A、不适应纯数字密码B、不使用少于5为的密码C、不使用生日做密码D、将密码设的非常复杂并保证20位以上正确答案ABC
12、下面可以攻击状态检测的防火墙方法有A、反弹木马攻击B、ip欺骗攻击C、协议隧道攻击D、利用FTP-pasv绕过防火墙认证的攻击正确答案ACD
13、Oracle支持哪些加密方式?A、RC4_256B、RC440C、DESD、DES40正确答案ABCD
14、在程序编写上防范缓冲区溢出攻击的方法有A、程序指针完整性检测B、数组边界检查C、编写正确的代码D、使用应用程序保护软件正确答案AB
15、主动响应,是指基于一个检测到的入侵所采取的措施对于主动响应来说,其选择的措施可以归入的类别有A、针对入侵者采取措施B、修正系统C、入侵追踪D、收集更详细的信息正确答案ABD
16、会导致电磁泄漏的有A、显示器B、开关电路及接地系统C、计算机系统的电源线D、机房内的电话E、信号处理电正确答案ABCDE
17、以下哪几项关于安全审计和安全审计系统的描述是正确的?A、安全审计是对系统记录和活动的独立审查和检验B、安全审计不能有助于提高系统的抗抵赖性C、对入侵和攻击行为只能起到威慑作用D、安全审计系统可提供侦破辅助和取证功能正确答案AD
18、防火墙的被屏蔽子网体系结构中的主要组件有A、内部主机B、外部路由器C、堡垒主机D、屏蔽子网。