还剩14页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络信息安全工程师测试题及答案
1、打开注册表的命令为0regeditB、gpedit.MscDxdiagMsconfig答案A
2、木马程序一般是指潜藏在用户电脑中带有恶意性质的,利用它可以在用户不知情的情况下窃取用户联网电脑上重要数据信息A、远程控制软件B、计算机操作系统C、木头做的马D、以上都不是答案A
3、关于防火墙的描述不正确的是A、防火墙不能防止内部攻击B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用C、防火墙可以防止伪装成外部信任主机的IP地址欺骗D、防火墙可以防止伪装成内部信任主机的IP地址欺骗答案C
4、CA指的是A、证书授权B、加密认证C、虚拟专用网D、安全套接层答案A
5、Wi-Fi的全称为“WirelessFidelity”即A、有线隐藏技术B、无线相容性认证C、无线可靠性认证D、无线局域网技术答案B
6、能将HTML文档从Web服务器传送到Web浏览器的传输协议是A、FTPHCMPD、远程注册的能力答案ABC
50、利用密码技术,可以实现网络安全所要求的?A、数据保密性B、数据完整性C、数据可用性D、身份验证答案ABCD
51、IPS虽然能主动防御,但是不能坚挺网络流量A、正确B、错误答案B
52、统计分析方法首先给系统对象(如用户、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)A、正确B、错误答案A
53、入侵检测系统能够检测到用户的对主机、数据库的网络操作行为A、正确B、错误答案B
54、只要手干净就可以直接触摸或者插拔电路组件,不必有进一步的措施A、正确B、错误答案B
55、简单身份验证和安全层(SimpleAuthenticationandSecurityLayerSASL)是一种为系统账号提供身份验证和可选安全性服务的框架A、正确B、错误答案B
56、网上营业厅对资源控制的要求包括应用软件对访问用户进行记录,当发现相同用户二次进行登录和操作,系统将要求二次认证,验证通过后提供服务A、正确B、错误答案B
57、防止网络窃听最好的方法就是给网上的信息加密,是的侦听程序无法识别这些信息模式A、正确B、错误答案A
58、专业安全评估服务对目标系统通过工具扫描和人工检查,进行专业安全的技术评定,并根据评估结果提供评估报告A、正确B、错误答案A
59、出现在导线或电器、电子设备上的超过线路或设备本身正常工作电压和电流并对线路或设备可能造成电气损害的电压和电流,称过电压和过电流A、正确B、错误答案B
60、为防止信息非法泄露,需要销毁存储介质时,应该批准后自行销毁A、正确B、错误答案B
61、Web错误信息可能泄露服务器型号版本、数据库型号、路径、代码A、正确B、错误答案A
62、恶意代码检测可分为静态检测和动态检测两种方法A、正确B、错误答案A
63、入侵检测具有对操作系统的校验管理,判断是否有破坏安全的用户活动A、正确B、错误答案A
64、DES3和RSA是两种不同的安全加密算法,主要是用来对敏感数据进行安全加密A、正确B、错误答案A
65、SQLServer数据库应禁止使用除tcp/ip以外的协议,保护数据库通信安全A、正确B、错误答案A
66、身份认证与权限控制是网络社会的管理基础A、正确B、错误答案A
67、Oracle的密码哈希值存储在SYS.USER$表中可以通过像DBAUSERS这类的视图来访问A、正确B、错误答案A
68、为Oracle数据库安全考虑,在对人共同对数据库进行维护时应依赖数据库预定义的传统角色A、正确B、错误答案B
69、网络拓扑分析为检查是否有配置错误项泄露内部IP地址,从而推断网站系统拓扑A、正确B、错误答案A
70、链路加密方式适用于在广域网系统中应用A、正确B、错误答案B
71、对感染病毒的软盘进行浏览会导致硬盘被感染A、正确B、错误答案B
72、清除硬盘中的引导型计算机病毒必须洁净的系统启动,然后再清除病毒A、正确B、错误答案A
73、IPSEC的隧道模式提供PC到PC之间的安全A、正确B、错误答案B
74、最小特权、纵深防御是网络安全原则之一A、正确B、错误答案A
75、网络边界Cisco设备的CDP协议可以开放A、正确B、错误答案B
76、3DES算法的加密过程就是用一个秘钥对待加密的数据执行三次DES算法的加密操作A、正确B、错误答案B
77、Nmap是一款优秀的端口扫描工具A、正确B、错误答案A
78、Oracle的SYS账户在数据库中具有最高权限,能够做任何事情,包括启动/关闭Oracle数据库即使SYS被锁定,也依然能够访问数据库A、正确B、错误答案A
79、对MySQL注入攻击时,经常用到注释符号#来屏蔽剩下的内置SQL语句A、正确B、错误答案A
80、通信数据与文件加密是同一个概念A、正确B、错误答案B
81、“一次一密”属于序列密码的一种A、正确B、错误答案A
82、将公司的机密信息通过互联网络传送时,必须予以加密A、正确B、错误答案A
83、AES是一种非对称算法A、正确B、错误答案B
84、DSSDigitalSignatureStandard是利用了安全散列函数SHA提出了一种数字加密技术A、正确B、错误答案A
85、为了维护数据库中数据的正确性和一致性,在对关系数据库执行插入、删除和修改操作时必须遵循三类完整性规则实体完整性规则、引用完整性规则、用户定义的完整性规则A、正确B、错误答案A
86、文件压缩变换是一个单向加密过程A、正确B、错误答案B
87、PKI是一个用对称密码算法和技术来实现并提供安全服务的具有通用性的安全基础设施A、正确B、错误答案B
88、用Sqlplus登陆到Oracle数据库,使用slesctusernamepasswordformdba_users命令可查看数据库中的用户名和密码明文A、正确B、错误答案B
89、一个登录名只能进入服务器,但是不能让用户访问服务器中的数据库资源每个登录名的定义存放在msater数据库的syslogins表中A、正确B、错误答案A
90、web漏洞发掘方式主要分为黑盒模式和白盒模式A、正确B、错误答案AHTTPping答案c
7、使用菜刀连接一句话木马发生错误时,下列检查方法最不合适的是A、马上重传一句话木马B、通过在浏览器访问,查看是否被成功解析C、查看是否填入了正确的密码D、在菜刀中查看是否选择了正确脚本语言答案A
8、安全评估和等级保护使用的最关键的安全技术是A、入侵检测B、防火墙C、加密D、漏洞扫描答案D
9、通常所说的“病毒”是指A、细菌感染B、生物病毒感染C、被损坏的程序D、特制的具有破坏性的程序答案D
10、SSID最多支持个字符A、32B、64C、128D、256答案A
11、WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击答案B
12、Man-in-the-middle攻击,简称MITM即A、重放攻击B、拒绝服务攻击C、中间人攻击D、后门漏洞攻击答案C
13、对影响业务的故障,有应急预案的要求在之内完成预案的启动A、10分钟B、15分钟C、20分钟D、30分钟答案D
14、使用Nmap秘密FIN数据包扫描、圣诞树XmasTree、空Null扫描的参数为-sS-sX-sNB-sF-sX-sPC-sF-sX-sND、-s0~sX-sN答案c
15、是一种私有网络,它使用IP协议和公共通信系统来与供应商、销售商、商业伙伴或顾客进行部分商业信息的安全共享A、DMZInternetExtranetIntranet答案c
16、防火墙通常采用哪两种核心技术A、包过滤和应用代理B、包过滤和协议分析C、协议分析和应用代理D、协议分析和协议代理答案A
17、在WindowsServer2003下,从开始菜单的运行窗口输入命令,可以组策略编辑器A、rrasmgmt.MscB、gpedit.MscC、lusrmgr.MscDdevmgmt.Msc答案B
18、典型的邮件加密的过程一是发送方和接收方交换A、双方私钥B、双方公钥C、双方通讯的对称加密密钥D、以上都不是答案B
19、Servlet处理请求的方式为A、以运行的方式B、以线程的方式C、以程序的方式D、以调度的方式答案B
20、无线网络拒绝服务攻击的最终目的是A、获取WEP密钥B、通过无线AD认证C、使用户无法接入WLAN中D、修改无线网络传输数据答案C
21、集线器的数据传输方式是方式A、广播B、多播C、单播D、以上都不是答案A
22、下面哪项不属于防火墙的主要技术?A、简单包过滤技术B、状态检测包过滤技术C、应用代理技术D、路由交换技术答案答案D
23、以下哪种类型的网关工作在OSI的所有7个层?A、电路级网关B、应用层网关C、代理网关D、通用网关答案B
24、计算机病毒造成的危害是A、使磁盘发霉B、破坏计算机系统C、使计算机内存芯片损坏D、使计算机系统突然掉电答案B
25、目前身份认证的主要认证方法为A、比较法和有效性检验法B、比较法和合法性检验法C、加密法和有效性检验法D、以上都不是答案A
26、下面哪种不属于防火墙部属方式?A、网络模式B、透明模式C、路由模式I、混合模式答案A
27、地市网间互联业务阻断超过分钟即属重大故障A、30分钟B、1小时C、2小时D、3小时答案A
28、成功上传一句话木马后,使用什么工具进行连接A、nmapB、中国菜刀C、sqlmapD、注入工具答案B
29、在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是什么?OA、提升权限,以攫取控制权B、安置后门C、网络嗅探D、进行拒绝服务攻击答案A
30、Brupsuite中暴力截包改包的模块是哪个proxyintruderreqeaterdecoder答案A
31、下列配置中,可以增强无线APaccesspoint安全性的有A、禁止SSID广播B、禁用DHCP服务C、采用WPA2-PSK加密认证D、启用MAC地址接入过滤答案:ABCD
32、利用Bind/DNS漏洞攻击的分类主要有A、拒绝服务B、匿名登录C、缓冲区溢出D、DNS缓存中毒E、病毒或后门攻击答案ACD
33、Windows增加了日志文件的类型,通常有A、应用程序日志B、安全日志C、系统日志D、DNS服务器日志E、FTP日志F、WWW日志答案ABCDEF
34、防火工作的基本措施有A、加强对人员的教育管理B、加强对可燃物的管理C、加强对物的管理D、加强对火源、电源的管理答案ABCD
35、访问表日志信息包含等信息A、访问表号B、报文的允许或拒绝C、源IP地址D、传输字节数E、传输速率答案ABC
36、账号口令管理办法适用于所有和DSMP系统、智能网系统、彩铃平台相关的A、系统管理员B、操作系统C、操作维护人员D、所有上述系统中存在的账号和口令答案ACD
37、Radius认证系统包含三个方面oA、握手过程B、认证部分C、客户协议D、记费部分E、注销连接答案BCD
38、防火墙的被屏蔽子网体系结构中的主要组件有A、屏蔽子网B、堡垒主机C、内部路由器D、外部路由器E、内部主机答案ABCD
39、安全评估分析技术采用的风险分析方法基本要点是围绕信息的哪几项需求?A、保密性B、完整性C、可用性D、可控性答案ABCD
40、计算机病毒有哪些破坏方式A、破坏操作系统类B、非法访问系统进程类C、抢占系统资源类D、删除修改文件类答案ABCD
41、当接到入侵检测系统的报告后,应做到A、根据事先制定的程序处理B、遏制入侵的扩展C、跟踪入侵者D、恢复被破坏的系统和数据答案ABCD
42、下面是网络安全技术的有A、防火墙B、防病毒C、PKID、UPS答案ABC
43、下面什么协议有MD5认证A、BGP0SPFEIGERRIPversionI答案ABC
44、Serv-U的漏洞,该漏洞只需利用任一可写账户即可轻易的得到SYSTEM权限SITECHMODMDTMSITEMDTMMDTMSITECHMODSITE答案AB
45、隐蔽计算机病毒的方法有A、隐藏在引导区B、附加在某些正常文件后面C、隐藏在邮件附件或者网页里D、隐藏在某些文件空闲字节里答案ABCD
46、网络面临的典型威胁包括A、未经授权的访问B、信息在传送过程中被截获、篡改C、黑客攻击D、黑客攻击答案ABCD
47、对计算机系统有影响的腐蚀性气体大体有如下几种A、二氧化硫B、氢化硫C、臭氧D、一氧化碳答案ABCD
48、在SQLServer2000中,如果想查询当前数据库服务器软件的版本可以使用下面哪些方式A、在查询分析器中通过如下语句查询SELECTServerPROPERTYproductversionServerPROPERTY*productlevelServerPROPERTYeditionB、在命令行下,用SQLServer自带的管理工具osql连接进入数据库输入select@@versionC、企业管理器查看服务器属性D、在SQLServer服务管理器里面查看“关于”答案ABCD
49、蠕虫网络蠕虫程序是一种能够使用网络连接从一个系统感染到另一个系统的病毒程序以下选项属于蠕虫病毒特性的有OA、电子邮件机制B、远程执行的能力C、访问验证机制。
个人认证
优秀文档
获得点赞 0