当前位置:文档之家› 网络信息安全工程师试题库(附答案)

网络信息安全工程师试题库(附答案)

网络信息安全工程师试题库(附答案)一、单选题(共30题,每题1分,共30分)1、计算机病毒的危害性表现在()A、影响程序的执行,破坏用户数据与程序B、能造成计算机器件永久性失效C、不影响计算机的运行速度D、不影响计算机的运算结果,不必采取措施正确答案:A2、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?()A、安装防病毒软件B、安装防火墙C、给系统安装最新的补丁D、安装入侵检测系统正确答案:C3、在下列4项中,不属于计算机病毒特征的是()A、规则性B、潜伏性C、传染性D、隐蔽性正确答案:A4、Unix系统关于文件权限的描述正确的是:()A、r-可读,w-可写,x-可删除B、r-可读,w-可写,x-可执行C、r-不可读,w-不可写,x-不可执行D、r-可修改,w-可执行,x-可修改正确答案:B5、Serv-U的SITE CHMOD漏洞和Serv-U MDTM漏洞,该漏洞只需利用任意可写账户即可轻易的得到()权限。

A、ROOTB、GUESTC、SYSTEMD、Admin正确答案:C6、如果企业网络中已经架设好路由器,则在DMZ区中的公用服务器,可直接同()相连,而不用特别经过防火墙的保护。

A、中间节点路由器B、三层交换机C、二层交换机D、边界路由器正确答案:D7、SSID最多支持()个字符。

A、32B、64C、256D、128正确答案:A8、在mysql数据库,下列哪个库保存了mysql所有的信息()A、performance_schemaB、testC、information_schemaD、mysql正确答案:C9、域名服务系统(DNS)的功能是()A、完成域名和电子邮件地址之间的转换B、完成域名和网卡地址之间的转换C、完成域名和IP地址之间的转换D、完成主机名和IP地址之间的转换正确答案:C10、Windows NT提供的分布式安全环境又被称为()A、安全网B、域(Domain)C、工作组D、对等网正确答案:B11、一个典型的黑客入侵过程有许多规律,但是基于认证、漏洞、第三方程序(木马)的入侵称之为()。

A、踩点B、留后门C、实施入侵D、清脚印正确答案:C12、POP3是一种()服务协议,专门用来为用户接收邮件。

A、FTP服务B、MAIL服务C、WWW服务D、DNS服务正确答案:B13、SNMP是一个异步请求/响应协议,它的请求与响应没有必定的时间顺序关系,它是一()的协议。

A、非面向对象B、面向连接C、面向对象采用UDP协议D、非面向连接正确答案:D14、下列哪个攻击不在网络层()A、IP欺诈B、SmurfC、TeardropD、SQL注入正确答案:D15、HTTPS是由()开发并内置于其浏览器中,用于对数据进行压缩和解压操作,常用于数据加密。

A、MicrosoftB、NetscapeC、RFCD、ISO(国际标准化组织)正确答案:B16、对影响业务的故障,有应急预案的要求在()之内完成预案的启动A、20分钟B、10分钟C、15分钟D、30分钟正确答案:D17、()数据库备份只记录自上次数据库备份后发生更改的数据。

A、副本备份B、增量备份C、完整备份D、差异备份正确答案:D18、使用Nmap扫描时,只想知道网络上都有哪些主机正在运行的时候使用()参数。

A、-sPB、-sUC、-sSD、-sA正确答案:A19、在Windows Server 2003下,从开始菜单的运行窗口输入()命令,可以组策略编辑器。

A、lusrmgr.MscB、devmgmt.MscC、rrasmgmt.MscD、gpedit.Msc正确答案:D20、以下哪一项不属于XSS跨站脚本漏洞的危害()A、网站挂马B、SQL数据泄露C、身份盗用D、钓鱼欺骗正确答案:B21、LEAP认证过程中,AP仅仅担任()的角色。

A、屏蔽网络流量B、质询信息C、反向认证D、转发通道正确答案:D22、下列哪个是自动化SQL注入工具()A、sqlmapB、nmapC、msfD、nessus正确答案:A23、WMICracker是一款暴力破解NT主机账号密码的工具,他可以破解Windows NT/2000/XP/2003的主机密码,但是在破解的时候需要目标主机开放()端口。

A、8080B、1433C、3389D、135正确答案:D24、BurpSuite是用于Web应用安全测试工具,具有很多功能,其中能拦截并显示及修改http消息的模块是()A、intruderB、proxyC、spiderD、decoder正确答案:B25、黑客拿到用户的cookie后能做什么()A、能从你的cookie中提取出帐号密码B、能够冒充你的用户登录网站C、没有什么作用D、能知道你访问过什么网站正确答案:B26、发生紧急故障后,地市公司必须在()分钟内上报省监控?A、10B、20C、25D、15正确答案:D27、一个网络信息系统最重要的资源是()A、数据库B、数据库管理系统C、计算机硬件D、网络设备正确答案:A28、()是一种私有网络,它使用IP协议和公共通信系统来与供应商、销售商、商业伙伴或顾客进行部分商业信息的安全共享。

A、IntranetB、InternetC、ExtranetD、DMZ正确答案:C29、防火墙的核心是()A、规则策略B、网络协议C、访问控制D、网关控制正确答案:C30、成功上传一句话木马后,使用什么工具进行连接()A、中国菜刀B、注入工具C、sqlmapD、nmap正确答案:A二、多选题(共20题,每题1分,共20分)1、一个恶意的攻击者必须具备哪几点?A、机会B、方法C、动机D、运气正确答案:ABC2、最重要的电磁场干扰源是:()A、电网操作过电压 SEMPB、静电放电 ESDC、雷电电磁脉冲 LEMPD、电源周波干扰正确答案:ABC3、利用 Bind/DNS 漏洞攻击的分类主要有()A、缓冲区溢出B、拒绝服务C、匿名登录D、DNS 缓存中毒E、病毒或后门攻击正确答案:ABD4、以下对于代理防火墙的描述正确的有:()A、可伸缩性较差B、时延较高,吞吐量低C、能做复杂一些的访问控制,并做精细的认证和审核D、能够理解应用层上的协议正确答案:ABCD5、在“运行”中键入“certmgr.msc”命令备份密钥时,可以对()进行备份。

A、用户B、受信任人C、个人D、企业信任E、组正确答案:BCD6、使用配有计算机的仪器设备时,不应该做的有:()A、自行安装软件B、玩各种电脑游戏C、将获得的图像、数据等资料存储在未予指定的硬盘分区上D、更改登机密码和系统设置正确答案:ABCD7、网络面临的典型威胁包括()A、信息在传送过程中被截获、篡改B、黑客攻击C、黑客攻击D、未经授权的访问正确答案:ABCD8、蠕虫:网络蠕虫程序是一种能够使用网络连接从一个系统感染到另一个系统的病毒程序。

以下选项属于蠕虫病毒特性的有:()A、远程注册的能力B、远程执行的能力C、电子邮件机制D、访问验证机制正确答案:BCD9、使用log关键字,会使控制台日志提供()和()两种功能。

A、分析B、测试C、归总D、报警正确答案:BD10、宏病毒感染一下哪些类型的文件?A、DOCB、XLSC、DOTD、EXE正确答案:ABCD11、关于TCP/IP筛选可以针对()。

A、TCP端口B、IP协议C、UDP端口D、IPX协议E、SNMP协议正确答案:ABC12、在 SQL Server 2000 中,如果想查询当前数据库服务器软件的版本,可以使用下面哪些方式()A、在命令行下,用 SQL Server 自带的管理工具 osql 连接进入数据库,输入select@@versionB、在查询分析器中通过如下语句查询SELECT ServerPROPERTY(‘productversion’),ServerPROPERTY(‘productlevel’),ServerPROPERTY(‘edition’)C、在 SQL Server 服务管理器里面查看“关于”D、企业管理器查看服务器属性正确答案:ABCD13、SSID(Service Set Identifier)的简称包括()。

A、认证表示重置服务B、无线广播服务C、服务区标识符匹配D、业务组标识符正确答案:CD14、在计算机犯罪中,受侵犯的对象是()A、计算机软件B、操作者C、计算机硬件D、计算机病毒正确答案:AC15、对于 DOS 网络攻击,可以采用以下哪些措施来缓解主机系统被攻击进程。

A、在防火墙上设置 ACL 或黑客路由B、缩短 SYN Timeout 时间和设置 SYN CookieC、增加网络带宽D、在系统之前增加负载均衡设备正确答案:ABD16、目前最好的防病毒软件能做到的是()A、检查计算机是否染有已知病毒,并作相应处理B、检查计算机是否感染病毒,消除已感染的任何病毒C、查出计算机已感染的已知病毒,消除其中的一部分D、杜绝病毒对计算的侵害正确答案:ABCD17、域控制器的安全中物理安全非常重要,一般移除所有的可移动存储设备驱动器例如()等。

A、Zip驱动器B、光驱C、软驱D、闪存E、外置硬盘F、驱动器正确答案:ABCDEF18、Nessus可以扫描的目标地址可以是()。

A、导入的主机列表的文件B、MAC地址范围C、单一的主机地址D、网段E、IP范围正确答案:ACDE19、账号口令管理办法适用于所有和 DSMP 系统、智能网系统、彩铃平台相关的()A、操作维护人员B、操作系统C、所有上述系统中存在的账号和口令D、系统管理员正确答案:ACD20、漏洞评估技术具有哪些主要优点?A、技术成熟B、精确性C、重点防护D、预知性正确答案:CD三、判断题(共40题,每题1分,共40分)1、信息加密技术是计算机网络安全技术的基础,为实现信息的保密性、完整性、可用性以及抗抵赖性提供了丰富的技术手段。

A、正确B、错误正确答案:A2、分组密码的优点是错误扩展小、速度快、安全程度高。

A、正确B、错误正确答案:B3、web漏洞发掘方式主要分为黑盒模式和白盒模式。

A、正确B、错误正确答案:A4、EFS加密文件系统不能加密压缩文件。

A、正确B、错误正确答案:A5、在非对称加密过程中,加密和解密使用的是不同的秘钥。

A、正确B、错误正确答案:A6、“一次一密”属于序列密码的一种。

A、正确B、错误正确答案:A7、接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。

A、正确B、错误正确答案:A8、网络拓扑分析为检查是否有配置错误项泄露内部IP地址,从而推断网站系统拓扑。

A、正确B、错误正确答案:A9、数据在传输过程中用哈希算法保证其完整性后,非法用户无法无法对数据进行任何修改。

相关主题