网站大量收购独家精品文档,联系QQ:2885784924

网络信息安全工程师试题库及参考答案.docxVIP

网络信息安全工程师试题库及参考答案.docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共16页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络信息安全工程师试题库及参考答案

一、单选题(共39题,每题1分,共39分)

1.这对密钥中一个用于加密,一个用于解密。加密算法执行的变换依赖于()。

A、明文、密文

B、解密算法

C、公钥、私钥

D、加密算法

正确答案:C

2.Radius协议包是采用()作为其传输模式的。

A、TCP

B、UDP

C、以上两者均可

D、以上两者均不是

正确答案:B

3.关于smurf攻击,描述不正确的是下面哪一项?()

A、Smurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。

B、攻击者发送一个echorequest广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的echoreplies响应,目的主机将接收到这些包。

C、Smurf攻击过程利用ip地址欺骗的技术。

D、Smurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。

正确答案:D

4.Wi-Fi的全称为“WirelessFidelity”,即()。

A、无线可靠性认证

B、无线相容性认证

C、有线隐藏技术

D、无线局域网技术

正确答案:B

5.WindowsNT提供的分布式安全环境又被称为()

A、域(Domain)

B、工作组

C、安全网

D、对等网

正确答案:A

6.数字签名的主要采取关键技术是()

A、摘要、摘要的对比

B、摘要、密文传输

C、摘要、摘要加密

D、以上都不是

正确答案:A

7.FTP也是一个()系统。

A、B/S

B、C/C

C、S/S

D、C/S

正确答案:D

8.如果企业网络中已经架设好路由器,则在DMZ区中的公用服务器,可直接同()相连,而不用特别经过防火墙的保护。

A、边界路由器

B、中间节点路由器

C、二层交换机

D、三层交换机

正确答案:A

9.TCP/IP协议体系结构中,IP层对应OSI/RM模型的哪一层?()

A、网络层

B、数据链路层

C、传输层

D、以上都不是

正确答案:A

10.风险评估包括以下哪些部分()

A、资产评估

B、脆弱性评估

C、威胁评估

D、以上都是

正确答案:D

11.利用解析漏洞时,有时需要进行抓包改包,使用到的工具是()

A、sqlmap

B、中国菜刀

C、BurpSuite

D、注入工具

正确答案:C

12.通过()命令可以为文件添加“系统”、“隐藏”等属性。

A、cmd

B、Assoc

C、Attrib

D、Format

正确答案:C

13.在SQL注入中,以下注入方式消耗时间最长的是()

A、时间盲注

B、报错注入

C、宽字节注入

D、联合注入

正确答案:A

14.在下列4项中,不属于计算机病毒特征的是()

A、规则性

B、隐蔽性

C、传染性

D、潜伏性

正确答案:A

15.()是企业内部的私有网络,其主要目的是把企业的信息和其他各种资源在员工之间进行共享。

A、DMZ

B、Internet

C、Extranet

D、Intranet

正确答案:D

16.Brupsuite中暴力截包改包的模块是哪个()

A、proxy

B、intruder

C、reqeater

D、decoder

正确答案:A

17.下列哪个攻击不在网络层()

A、Smurf

B、IP欺诈

C、Teardrop

D、SQL注入

正确答案:D

18.HLR阻断超过多少分钟属于重大故障?()

A、3小时

B、30分钟

C、1小时

D、2小时

正确答案:B

19.什么是TCP/IP三通的握手序列的最后阶段?()

A、SYN小包

B、ACK小包

C、NAK小包

D、SYN/ACK小包

正确答案:D

20.在OSI模型中的(),数据还没有被组织,仅作为原始的位流或电气电压处理,单位是比特。

A、应用层

B、物理层

C、传输层

D、数据链路层

正确答案:B

21.使用Winspoof软件,可以用来()

A、显示陌生人QQ的IP

B、隐藏QQ的IP

C、攻击对方QQ端口

D、显示好友QQ的IP

正确答案:B

22.()协议可以用于映射计算机的物理地址和临时指定的网络地址。

A、ARP

B、SNMP

C、DHCP

D、FTP

正确答案:A

23.一个网络信息系统最重要的资源是()

A、数据库

B、网络设备

C、数据库管理系统

D、计算机硬件

正确答案:A

24.为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方法正确:()

A、保留/etc/default/login文件中console=/dev/console

B、在文件/.rhosts中删除远端主机名

C、在文件/etc/hosts.equiv中删除远端主机名

D、注销/etc/default/login文件中co

您可能关注的文档

文档评论(0)

500-500 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档