- 1、本文档共34页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
网络信息安全工程师题库(附答案)
一、单选题(共39题,每题1分,共39分)
1.主要用于加密机制的协议是()
A、SSL
B、FTP
C、HTTP
D、TELNET
正确答案:A
2.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止()
A、暴力攻击
B、缓存溢出攻击
C、IP欺骗
D、木马
正确答案:A
3.关于smurf攻击,描述不正确的是下面哪一项?()
A、Smurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。
B、攻击者发送一个echorequest广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的echoreplies响应,目的主机将接收到这些包。
C、Smurf攻击过程利用ip地址欺骗的技术。
D、Smurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。
正确答案:D
4.关于防火墙的描述不正确的是()
A、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。
B、防火墙可以防止伪装成外部信任主机的IP地址欺骗。
C、防火墙可以防止伪装成内部信任主机的IP地址欺骗。
D、防火墙不能防止内部攻击。
正确答案:B
5.ARP协议是将()地址转换成()的协议。
A、IP、端口
B、IP、MAC
C、MAC、IP
D、MAC、端口
正确答案:B
6.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止()
A、IP欺骗
B、缓存溢出攻击
C、木马
D、暴力攻击
正确答案:D
7.安全评估和等级保护使用的最关键的安全技术是()
A、加密
B、入侵检测
C、漏洞扫描
D、防火墙
正确答案:C
8.只备份上次备份以后有变化的数据,属于数据备份类型的()
A、完全备份
B、按需备份
C、拆分备份
D、增量备份
正确答案:D
9.当web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是:()
A、200OK请求已成功,请求所希望的响应头或数据体将随此响应返回
B、403Forbidden服务器已经理解请求,但是拒绝执行它
C、302Movetemporarily请求的资源现在临时从不同的URI响应请求。
D、503ServiceUnavailable由于临时的服务器维护或者过载,服务器当前无法处理请求。
正确答案:D
10.在SQL注入中,以下注入方式消耗时间最长的是()
A、时间盲注
B、宽字节注入
C、报错注入
D、联合注入
正确答案:A
11.集线器的数据传输方式是()方式
A、广播
B、多播
C、单播
D、以上都不是
正确答案:A
12.SQLServer默认的通讯端口为(),为提高安全性建议将其修改为其他端口。
A、TCP1434
B、TCP1521
C、TCP1433
D、TCP1522
正确答案:C
13.软件限制策略是通过组策略得以应用的。如果应用了多个策略设置,它们将遵循以下的优先级顺序(从低到高):()
A、站点策略,域策略,组织单位策略,本地计算机策略
B、本地计算机策略,站点策略,域策略,组织单位策略
C、域策略,组织单位策略,站点策略,本地计算机策略
D、组织单位策略,站点策略,域策略,本地计算机策略
正确答案:B
14.计算机病毒造成的危害是()
A、使磁盘发霉
B、使计算机系统突然掉电
C、使计算机内存芯片损坏
D、破坏计算机系统
正确答案:D
15.()是数据库安全的第一道保障。
A、数据库管理系统层次
B、数据库管理员
C、操作系统的安全
D、网络系统的安全
正确答案:D
16.入侵检测系统对受检报文的操作一般为()。
A、大量的读写操作
B、不做任何操作响应
C、只做简单的拷贝,不修改原来的报文
D、需要修改各层跟文的头或内容
正确答案:C
17.关于政治类垃圾短信的处理要求进行及时处理,1用户1小时内发送条数达到多少条时需要在运维网站填报次报表,并电话通知省信息安全监控中心。()
A、30条/小时
B、40条/小时
C、20条/小时
D、50条/小时
正确答案:A
18.TCP会话劫持除了SYNFlood攻击,还需要()
A、SYN扫描
B、序列号预测
C、TCP扫描
D、SYN/ACK扫描
正确答案:B
19.计算机病毒的危害性表现在()
A、影响程序的执行,破坏用户数据与程序
B、不影响计算机的运算结果,不必采取措施
C、能造成计算机器件永久性失效
D、不影响计算机的运行速度
正确答案:A
20.一般的防火墙不能实现以下哪项功能?()
A、提供对单点的监控
B、防止病毒和特络依木马程序
C、隔离
您可能关注的文档
最近下载
- 金刚石绳锯机的使用和维护要点讲解.doc
- 某县在全市利用外资工作汇报会上的发言材料--强势组织不放松 乘风乘势谋突破.doc VIP
- 2025年塔里木职业技术学院单招职业技能测试题库及完整答案1套.docx
- 小米汽车的营销策略研究.docx VIP
- sinoco西诺克SIN系列变频器调试参数设置故障代码资料.pdf VIP
- 流行歌曲口琴简谱集.doc
- 2025年格力空调分销渠道设计分析报告.pdf VIP
- 变革型领导对员工创新行为的影响分析-analysis of the influence of transformational leadership on employees' innovative behavior.docx
- 《放射化学基础》课件.ppt VIP
- 山西12J1工程用料做法(图集规范).pdf
文档评论(0)