网站大量收购独家精品文档,联系QQ:2885784924

网络信息安全工程师题库(附答案).docx

网络信息安全工程师题库(附答案).docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共34页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

网络信息安全工程师题库(附答案)

一、单选题(共39题,每题1分,共39分)

1.主要用于加密机制的协议是()

A、SSL

B、FTP

C、HTTP

D、TELNET

正确答案:A

2.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止()

A、暴力攻击

B、缓存溢出攻击

C、IP欺骗

D、木马

正确答案:A

3.关于smurf攻击,描述不正确的是下面哪一项?()

A、Smurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。

B、攻击者发送一个echorequest广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的echoreplies响应,目的主机将接收到这些包。

C、Smurf攻击过程利用ip地址欺骗的技术。

D、Smurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。

正确答案:D

4.关于防火墙的描述不正确的是()

A、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。

B、防火墙可以防止伪装成外部信任主机的IP地址欺骗。

C、防火墙可以防止伪装成内部信任主机的IP地址欺骗。

D、防火墙不能防止内部攻击。

正确答案:B

5.ARP协议是将()地址转换成()的协议。

A、IP、端口

B、IP、MAC

C、MAC、IP

D、MAC、端口

正确答案:B

6.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止()

A、IP欺骗

B、缓存溢出攻击

C、木马

D、暴力攻击

正确答案:D

7.安全评估和等级保护使用的最关键的安全技术是()

A、加密

B、入侵检测

C、漏洞扫描

D、防火墙

正确答案:C

8.只备份上次备份以后有变化的数据,属于数据备份类型的()

A、完全备份

B、按需备份

C、拆分备份

D、增量备份

正确答案:D

9.当web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是:()

A、200OK请求已成功,请求所希望的响应头或数据体将随此响应返回

B、403Forbidden服务器已经理解请求,但是拒绝执行它

C、302Movetemporarily请求的资源现在临时从不同的URI响应请求。

D、503ServiceUnavailable由于临时的服务器维护或者过载,服务器当前无法处理请求。

正确答案:D

10.在SQL注入中,以下注入方式消耗时间最长的是()

A、时间盲注

B、宽字节注入

C、报错注入

D、联合注入

正确答案:A

11.集线器的数据传输方式是()方式

A、广播

B、多播

C、单播

D、以上都不是

正确答案:A

12.SQLServer默认的通讯端口为(),为提高安全性建议将其修改为其他端口。

A、TCP1434

B、TCP1521

C、TCP1433

D、TCP1522

正确答案:C

13.软件限制策略是通过组策略得以应用的。如果应用了多个策略设置,它们将遵循以下的优先级顺序(从低到高):()

A、站点策略,域策略,组织单位策略,本地计算机策略

B、本地计算机策略,站点策略,域策略,组织单位策略

C、域策略,组织单位策略,站点策略,本地计算机策略

D、组织单位策略,站点策略,域策略,本地计算机策略

正确答案:B

14.计算机病毒造成的危害是()

A、使磁盘发霉

B、使计算机系统突然掉电

C、使计算机内存芯片损坏

D、破坏计算机系统

正确答案:D

15.()是数据库安全的第一道保障。

A、数据库管理系统层次

B、数据库管理员

C、操作系统的安全

D、网络系统的安全

正确答案:D

16.入侵检测系统对受检报文的操作一般为()。

A、大量的读写操作

B、不做任何操作响应

C、只做简单的拷贝,不修改原来的报文

D、需要修改各层跟文的头或内容

正确答案:C

17.关于政治类垃圾短信的处理要求进行及时处理,1用户1小时内发送条数达到多少条时需要在运维网站填报次报表,并电话通知省信息安全监控中心。()

A、30条/小时

B、40条/小时

C、20条/小时

D、50条/小时

正确答案:A

18.TCP会话劫持除了SYNFlood攻击,还需要()

A、SYN扫描

B、序列号预测

C、TCP扫描

D、SYN/ACK扫描

正确答案:B

19.计算机病毒的危害性表现在()

A、影响程序的执行,破坏用户数据与程序

B、不影响计算机的运算结果,不必采取措施

C、能造成计算机器件永久性失效

D、不影响计算机的运行速度

正确答案:A

20.一般的防火墙不能实现以下哪项功能?()

A、提供对单点的监控

B、防止病毒和特络依木马程序

C、隔离

文档评论(0)

500-500 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档