还剩15页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络信息安全工程师练习题(附参考答案)
一、单选题(共39题,每题1分,共39分)
1.在下列4项中,不属于计算机病毒特征的是()A、规则性B、隐蔽性C、传染性D、潜伏性正确答案A
2.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?()A、安装防火墙B、给系统安装最新的补丁C、安装防病毒软件D、安装入侵检测系统正确答案B
3.对于重大安全事件按重大事件处理流程进行解决出现重大安全事件,必须在()分钟内上报省公司安全领导小组迅速组织厂商、安全顾问公司人员现场抢修A、60B、30C、45D、15正确答案B
4.SNMP是一个异步请求/响应协议,它的请求与响应没有必定的时间顺序关系,它是一()的协议A、非面向连接B、面向连接C、非面向对婴D、面向对象采用UDP协议正确答案A
5.WMI Cracker是一款暴力破解NT主机账号密码的工具,他可以破解Windows NT/2000/XP/2003的主机密码,但是在破解的时候需要目标主机开放()端口A、3389B、1433C、135D、8080正确答案C
6.一个黄型的黑客入侵过程有许多规律,但是基于认证、漏洞、第三方程序(木马)的入侵称之为()A、留后门B、ARP欺骗C、DNS欺骗D、Web欺骗正确答案ABCD
18.最重要的电磁场干扰源是()A、电源周波干扰B、雷电电磁脉冲LEMPC、电网操作过电压SEMPD、静电放电ESD正确答案BCD
19.入侵检测系统对入侵行为的处理方式包括()A、日志记录B、有限度的反击及跟踪C、拒绝D、报警正确答案ABCD
20.一个密码体系一般分为以下哪几个部分?A、密文B、加密密钥和解密密钥C、明文D、加密算法和解密算法正确答案ABCD
21.网络面临的典型威胁包括()A、黑客攻击B、未经授权的访问C、信息在传送过程中被截获、篡改D、黑客攻击正确答案ABCD
22.SQL Server用事件探测器可以帮助排除故障和解决问题,创建跟踪的步骤如下哪些是正确的?A、从“模板名称”下拉菜单为你创建跟踪选择一个模板B、“事件探查器”主界面打开后,从“文件”菜单选择“新跟踪”C、在“跟踪名称”文本框中输入你想要为这个跟踪创建的跟踪名称D、修改这些默认的选项设置通过点击“显示全部事件”和“显示全部列”复选框来查看其他的选项正确答案ABCD
23.常见Web攻击方法有一下哪种?A、SQL InjectionBCookie欺骗C、跨站脚本攻击D、信息泄露漏洞E、文件腹泻脚本存在的安全隐患F、GOOGLE HACKING正确答案ABCD
24.在“运行”中键入“certmgr.msc”命令备份密钥时,可以对()进行备份、个人AB、受信任人C、用户D、企业信任E、组正确答案ABD
25.入侵检测系统包括以下哪些类型?A、主机入侵检测系统B、链路状态入侵检测系统C、链路状态入侵检测系统D、网络入侵检测系统正确答案AC
26.以下对于代理防火墙的描述正确的有()A、可伸缩性较差B、能做复杂一些的访问控制,并做精细的认证和审核C、时延较高,吞吐量低D、能够理解应用层上的协议正确答案ABCD
三、判断题(共49题,每题1分,共49分)
1.数字签名比较的是摘要结果长度是否都是128位A、正确B、错误正确答案B
2.发送若使用AH协议处理数据包,需要对整个IP的数据包计算MAC,包括IP头的所有字段和数据A、正确B、错误正确答案B
3.防火展安全策略定制越多的拒绝规则,越有利于网络安全A、正确B、错误正确答案B
4.防止XSS各种方法都有优劣之处,防范XSS的真正挑战不在于全免,而在于细致A、正确B、错误正确答案B
5.重新技式化硬盘可以清楚所有病毒A、正确B、错误正确答案B
6.入侵欣御是一种抢先的网络安全方法,可以用于识别潜在威胁并快速做出回应A、正确B、错误正确答案A
7.将公司.的机密信息通过互联网络传送时,必须予以加密A、正确B、错误正确答案A
8.网络边界的Cisco路由器应关闭CDP服务A、正确B、错误正确答案A
9.在4A素统的远期建设中,应用系统自身不需要保留系统从账户信息A、正确B、错误正确答案B
10.基于公开秘钥体制(PKI)的数字证书是电子商务安全体系的核心A、正确B、错误正确答案A
11.日常而见的校园饭卡是利用身份认证的单因素法A、正确B、错误正确答案A
12.一封电子邮件可以拆分成对个IP包,每个IP包可以沿不同的路径到达目的地A、正确B、错误正确答案A
13.POP3•用于客户端访问服务器端的邮件服务,属于常用的应用服务,不存在安全漏洞A、正确B、错误正确答案B
14.接地矮在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通A、正确B、错误正确答案A
15.Oracle的密码哈希值存储在SYS.USER$表中可以通过像DBAUSERS这类的视图来访问A、正确B、错误正确答案A
16.入侵息测系统能够检测到用户的对主机、数据库的网络操作行为A、正确B、错误正确答案B
17.分组密码的优点是错误扩展小、速度快、安全程度高A、正确B、错误正确答案B
18.加密房输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁信息泄露问题A、正确B、错误正确答案B
19.只要半干净就可以直接触摸或者插拔电路组件,不必有进一步的措施A、正确B、错误正确答案B
20.入侵息测的手机的被容包括系统、网络、数据及用户活动的状态和行为A、正确B、错误正确答案A
21.入侵检测和防火墙一样,也是一种被动式防御工具A、正确B、错误正确答案B
22.如果症SQL Server等领域成功并不意味这该用户已经可以访问SQL Server上的数据库A、正确B、错误正确答案A
23.公共私钥密码体制在秘钥管理上比对称秘钥密码体制更安全、正确AB、错误正确答案A
24.公钥直法一般基于大数运算,因此性能劣于一般的对称加密算法A、正确B、错误正确答案A
25.以当前的技术来说,RSA体制是无条件安全的A、正确B、错误正确答案B
26.渗透向基本步骤分为踩点、漏洞查找、攻击系统、扫尾工作A、正确B、错误正确答案A
27.现代加密算法可以分为对称加密算法和非对称加密A、正确B、错误正确答案A
28.防止网络窃听最好的方法就是给网上的信息加密,是的侦听程序无法识别这些信息模式、正确AB、错误正确答案A
29.在公钥加密系统中,用公钥加密的密文可以由私钥解密,但用公钥加密的密文,不能用公钥解密A、正确B、错误正确答案B
30.传输:协议使用端口号Port来标示和区分上层应用程序,如:Telnet协议用的是23号端口、DNS协议使用69号端口A、正确B、错误正确答案B
31.出现在导线或电器、电子设备上的超过线路或设备本身正常工作电压和电流并对线路或设备可能造成电气损害的电压和电流,称过电压和过电流A、正确B、错误正确答案B
32.数据在传输过程中用哈希算法保证其完整性后,非法用户无法无法对数据进行任何修改A、正确B、错误正确答案B
33.SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因A、正确B、错误正确答案A
34.信息网络的物理安全要从环境安全和设备安全两个角度来考虑、正确AB、错误正确答案A
35.网络庙扑分析为检查是否有配置错误项泄露内部IP地址,从而推断网站系统拓扑A、正确B、错误正确答案A
36.对MySQL注入攻击时,经常用到注释符号#来屏蔽剩下的内置SQL语句A、正确B、错误正确答案A
37.政府向站面临威胁依然严重,地方政府网站成为“重灾区”A、正确B、错误正确答案A
38.HTTP协议是文本协议,可利用回车换行做边界干扰、正确AB、错误正确答案A
39.“一正一密”属于序列密码的一种A、正确B、错误正确答案A
40.网上曾业厅对资源控制的要求包括应用软件对访问用户进行记录,当发现相同用户二次进行登录和操作,系统将要求二次认证,验证通过后提供服务A、正确B、错误正确答案B
41.计算疝的逻辑安全需要用口令字、文件许可、查帐等方法来实现A、正确B、错误正确答案A
42.信息安全的威胁主体包括内部人员、准内部人员、外部人员、系统自身等方面A、正确B、错误正确答案B
43.SQL Server应该社会自日志审核无法追踪回溯安全事件A、正确B、错误正确答案A
44.上传检查文件扩展名和检查文件类型是同一种安全检查机制、正确AB、错误正确答案B
45.如果知道Oracle密码长度,用Rai nbow表生成器来破解其密码哈希值是绝对成功的A、正确B、错误正确答案A
46.XSS需站脚本漏洞主要影响的是客户端浏览用户A、正确B、错误正确答案A
47.EFS加密文件系统不能加密压缩文件A、正确B、错误正确答案A
48.针对未同的攻击行为,IPS只需要一个过滤器就足够了A、正确B、错误正确答案B
49.虚拟套用网VPN的关键技术主要是隧道技术、加解密技术、秘钥管理技术以及使用者与设备身份认证技术A、正确B、错误正确答案AB、清脚印C、实施入侵D、踩点正确答案C
7.Man-in-the-middle攻击,简称MITM,即0A、中间人攻击B、拒绝服务攻击C、重放攻击D、后门漏洞攻击正确答案A
8.Nessus服务器开启后的默认端口为A、1441B、1541C、1341D、1241正确答案D
9.紧急故障结束后由市网维中心监控室组织专业室和厂家进行故障总结、分析小时内向省网维提交简要书面报告,小时内提交专题书面报告A、24,48B、12,24C、32,72D、6,12正确答案A
10.向有限的空间输入超长的字符串是哪一种攻击手段?A、缓冲区溢出B、拒绝服务C、网络监听D、IP欺骗正确答案A
11.TCP SYNFlood网络攻击是利用了TCP建立连接过程需要次握手的特点而完成对目标进行攻击的A、1B、2C、3D、4正确答案C
12.BurpSuite是用于Web应用安全测试工具,具有很多功能,其中能拦截并显示及修改http消息的模块是A、spiderB、proxyC、intruderD、decoder正确答案B
13.Serv-U的SITE CHMOD漏洞和Serv-U MDTM漏洞,该漏洞只需利用任意可写账户即可轻易的得到()权限A、GUESTB、AdminC、SYSTEMD、ROOT正确答案C
14.微软编号MS06-040的漏洞的描述为()A、Windows系统的MSDTC进程处理畸形的DCE-RPC请求时存在漏洞,远程攻击者可能利用此漏洞对服务器执行拒绝服务攻击B、Microsoft WindowsPrint Spooler服务中存在远程代码执行漏洞C、Microsoft Windows即插即用功能中存在缓冲区溢出漏洞,成功利用这个漏洞的攻击者可以完全控制受影响的系统D MicrosoftWindows的Server服务在处理RPC接口的通信中存在栈缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC报文正确答案A
15.打开注册表的命令为()A、regeditB、gpedit.MscC、DxdiagD、Msconfig正确答案A
16.使用秦刀连接一句话木马发生错误时,下列检查方法最不合适的是()A、通过在浏览器访问,查看是否被成功解析B、马上重传一句话木马C、查看是否填入了正确的密码D、在菜刀中查看是否选择了正确脚本语言正确答案B
17.以下加种类型的网关工作在0SI的所有7个层?()、通用网关AB、应用层网关C、代理网关D、电路级网关正确答案B
18.下列而议中,哪个不是一个专用的安全协议()、SSLAB、ICMPC、VPND、HTTPS正确答案B
19.于什时间起,点对点的非政治类的垃圾短信全省统一由江门客户服务中心进行人工仲裁处理()A、08年4月份B、08年5月份C、08年6月份D、以上都不是正确答案A
20.TCP/IP协议体系结构中,IP层对应OSI/RM模型的哪一层?()A、网络层B、数据链路层C、传输层D、以上都不是正确答案A
21.信息安全“老三样”是()A、防火墙、扫描、杀毒B、防火墙、入侵检测、杀毒C、入侵检测、扫描、杀毒D、防火墙、入侵检测、扫描正确答案B
22.木马箱序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户联网电脑上重要数据信息A、远程控制软件B、计算机操作系统C、木头做的马D、以上都不是正确答案A
23.以下加一项不属于XSS跨站脚本漏洞的危害()A、SQL数据泄露B、钓鱼欺骗C、网站挂马D、身份盗用正确答案A
24.路由访问列表安全策略可以描述安全功能,并且反映流量的()A、大小限制B、优先级别C、传输速率D、控制级别正确答案B
25.本地安全策略通常位于“控制面板”的“管理工具”中,也可以直接在运行窗口中输入()打开本地安全策略A、compmgmt.MscB rsop.MscC perfmon.MscD secpol.Msc正确答秦D
26.HLR值断超过多少分钟属于重大故障?()A、3小时B、30分钟C、2小时D、1小时正确答案B
27.以下某于路由器的说法不正确的是()A、安全性高及隔离不需要的通信量B、复杂的网络拓扑结构、可提供负载共享和最优路径选择C、支持非路由协议D、适用于大规模的网络正确答案C
28.集线融的数据传输方式是()方式、广播AB、多播C、单播D、以上都不是正确答案A
29.Wi-Fi的全称为“Wireless Fidelity,即()A、无线局域网技术B、无线相容性认证C、有线隐藏技术D、无线可靠性认证正确答案B
30.()句以实现对用户身份的验证,接收被保护网络和外部网络之、4,、A■■■A.、包过滤防火墙AB、应用层网关C、个人防火墙D、ARP防火墙正确答案B
31.什么良TCP/IP三通的握手序列的最后阶段?()A、SYN小包B、ACK小包C、NAK小包D、SYN/ACK小包正确答案D
32.入侵息测系统对受检报文的操作一般为()A、只做简单的拷贝,不修改原来的报文B、大量的读写操作C、需要修改各层跟文的头或内容D、不做任何操作响应正确答案A
33.在电科路由器中利用Ping命令查看连通性,返回了“!!!!!“,可以判断两设备间是()A、不连通的B、无法判断连通性的C、互相冲突的D、连通的正确答案D
34.下面是关于计算机病毒的两种论断,经判断()
(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;
(2)计算机病毒只会破坏磁盘上的数据、
(1)和
(2)都不正确AB、只有⑵正确C、只有
(1)正确D、⑴和
(2)都正确正确答案C
35.下列.跨站脚本攻击(XSS)的解释最准确的是()A、将恶意代码嵌入到用户浏览器的web页面中,从而达到恶意的目的B、引诱用户点击虚拟网络连接的一种攻击方法C、一种很强大的木马攻击手段D、构造精妙的关系数据库的结构化查询语言对数据库进行非法访问正确答案A
36.下列麻个选项不是上传功能常用安全检测机制?()A、客户端检查机制javascript验证B、服务端文件扩展名检查验证机制C、URL中是否包含一些特殊标签〈、script alertD、服务端MIME检查验证正确答案C
37.如果在业网络中已经架设好路由器,则在DMZ区中的公用服务器,可直接同()相连,而不用特别经过防火墙的保护、边界路由器AB、中间节点路由器C、二层交换机D、三层交换机正确答案A
38.所谓()是指系统所指定对象的某些操作和其操作结果按时间有序的集合A、操作对象B、日志C、时间D、文件正确答案B
39.如何禁止Internet用户通过\IP的方式访问主机?()A、过滤135端口B、采用加密技术C、禁止TCP/IP上的NetbiosD、禁止匿名答案正确答案C
二、多选题(共26题,每题1分,共26分)
1.雷电侵入计算机信息系统的途径主要有()A、信息传输通道线侵入B、电源馈线侵入C、地电位反击D、建筑物正确答案ABC
2.下列的()是预防计算机犯罪的常用措施A、经常对机房以及计算机进行打扫、清洁B、所有通过网络传送的信息应在计算机内自动登记C、对于重要文件的输入、输出、更改等情况记录到不可随意更改的文件中D、按照时间、操作员、变动情况、动用的密码等记录到不可随意更改的文件中正确答案BCD
3.以下哪几项关于安全审计和安全审计系统的描述是正确的?()A、安全审计是对系统记录和活动的独立审查和检验B、安全审计不能有助于提高系统的抗抵赖性C、对入侵和攻击行为只能起到威慑作用D、安全审计系统可提供侦破辅助和取证功能正确答案AD
4.嗅探技术有哪些特点?A、直接性B、间接性C、开放性D、隐蔽性正确答案ABCD5,蠕虫网络蠕虫程序是一种能够使用网络连接从一个系统感染到另一个系统的病毒程序以下选项属于蠕虫病毒特性的有()、远程注册的能力AB、远程执行的能力C、电子邮件机制D、访问验证机制正确答案.BCD
6.硬件延备的使用管理包括()A、建立硬件设备故障情况登记表B、坚持对设备进行例行维护和保养C、严格按硬件设备的操作使用规程进行操作D、建立设备使用情况日志,并登记使用过程正确答案ABCD
7.病毒发展的趋势是?、范围更广AB、度更快C、方式更多正确答案ABC
8.网络攻击一般包括如下几个步骤A、清除痕迹B、信息搜集C、深入攻击D、获取权限正确答案ABCD/Windows增加了日志文件的类型,通常有()A、应用程序日志B、安全日志C、系统日志D、DNS服务器日志E、FTP日志F、WWW日志正确答案ABCDEF
10.MySQL安装程序会给出三种选择,用户可以根据自身的需要选择一种适合的安装方式,以下哪些是正确的?0A、Typical(典型安装)B、Compact(最小安装)C、Full(全部安装)D Custom(选择安装)正确答案ABD
11.通用的DoS攻击手段有哪些?A、SYN AttackB、ICMP FloodC、UDP FloodD、Ping ofDeathE TearDropF、Ip Spoofing正确答案CD
12.Oracle实例主要由哪两部分组成()A、pmon和smonB、Share poolbufferC、内存D、后台进程正确答案CD
13.漏洞屏估技术具有哪些主要优点?、精确性AB、技术成熟C、预知性D、重点防护正确答案CD
14.网络血击的类型包括以下哪几种?A、窃取口令B、拒绝服务C、系统漏洞和后门D、协议缺陷正确答案ABCD
15.下列配置中,可以增强无线AP(access point)安全性的有()A、禁止SSID广播B、禁用DHCP服务C、采用WPA2-PSK加密认证D、启用MAC地址接入过滤正确答案ABCD
16.一个强壮的密码应该包含8位以上的O,而且不应该是字典中的单词、大小写混排AB、指纹C、数字D、字符E、符号正确答案ACDE
17.以下哪些属于网络欺骗方式?()A、IP欺骗。
个人认证
优秀文档
获得点赞 0