网络信息安全工程师模拟题含答案(附解析).docx

网络信息安全工程师模拟题含答案(附解析).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

网络信息安全工程师模拟题含答案(附解析)

一、单选题(共10题,每题1分,共10分)

1.关于上传漏洞与解析漏洞,下列说法正确的是()

A、两个漏洞没有区别

B、只要能成功上传就一定能成功解析

C、从某种意义上来说,两个漏洞相辅相成

D、上传漏洞只关注文件名

正确答案:C

答案解析:上传漏洞是指通过特定方法上传文件到服务器,解析漏洞则是服务器对上传文件的解析处理存在缺陷,二者在一些情况下相互配合,比如上传了一个利用解析漏洞来执行恶意代码的文件,所以从某种意义上来说两个漏洞相辅相成。A选项两个漏洞有明显区别;B选项能成功上传不一定能成功解析,还受解析规则等影响;D选项上传漏洞不只是关注文件名,还涉及文件内容、上传路径等多方面。

2.下面哪种不属于防火墙部属方式?()

A、混合模式

B、路由模式

C、透明模式

D、网络模式

正确答案:D

答案解析:防火墙的部署方式主要有透明模式、路由模式和混合模式等。网络模式不是防火墙常见的部署方式。

3.入侵检测系统的基本工作原理是()。

A、嗅探

B、搜索

C、跟踪

D、扫描

正确答案:A

4.对影响业务的故障,有应急预案的要求在()之内完成预案的启动

A、15分钟

B、30分钟

C、20分钟

D、10分钟

正确答案:B

答案解析:对于影响业务的故障,有应急预案要求在30分钟之内完成预案的启动,以尽快降低故障对业务的影响,保障业务的连续性和稳定性。

5.下列哪个是自动化SQL注入工具()

A、msf

B、nessus

C、nmap

D、sqlmap

正确答案:D

6.以下哪一项不属于XSS跨站脚本漏洞的危害()

A、钓鱼欺骗

B、身份盗用

C、SQL数据泄露

D、网站挂马

正确答案:C

答案解析:XSS跨站脚本漏洞的危害主要包括钓鱼欺骗、身份盗用、网站挂马等。而SQL数据泄露通常不是XSS跨站脚本漏洞直接导致的危害,更多是与SQL注入等其他类型漏洞相关。

7.成功上传一句话木马后,使用什么工具进行连接()

A、nmap

B、中国菜刀

C、sqlmap

D、注入工具

正确答案:B

答案解析:中国菜刀是一款常见的用于连接上传了一句话木马的网站服务器的工具。它可以通过该木马与目标服务器建立连接,从而对服务器进行进一步的操作和控制。nmap是网络扫描工具,用于扫描网络主机和服务等;sqlmap是用于检测和利用SQL注入漏洞的工具;注入工具表述比较宽泛,不是专门针对连接一句话木马后进行操作的特定工具。

8.在下列4项中,不属于计算机病毒特征的是()

A、隐蔽性

B、规则性

C、传染性

D、潜伏性

正确答案:B

答案解析:计算机病毒具有潜伏性、传染性、隐蔽性等特征,规则性并不是计算机病毒的特征。

9.一般的防火墙不能实现以下哪项功能?()

A、隔离公司网络和不可信的网络

B、防止病毒和特络依木马程序

C、提供对单点的监控

D、隔离内网

正确答案:B

答案解析:一般的防火墙主要用于网络访问控制、隔离网络等功能。防火墙不能直接防止病毒和特洛伊木马程序,防病毒主要是通过专门的杀毒软件来实现的。防火墙可以隔离公司网络和不可信网络、隔离内网以及提供对单点的监控等功能。

10.BurpSuite是用于Web应用安全测试工具,具有很多功能,其中能拦截并显示及修改http消息的模块是()

A、spider

B、proxy

C、intruder

D、decoder

正确答案:B

答案解析:BurpSuite的proxy模块能拦截并显示及修改http消息。spider模块主要用于爬取网站内容;intruder模块用于对目标进行自动化攻击测试;decoder模块主要用于对数据进行编码解码操作。

二、多选题(共20题,每题1分,共20分)

1.无线网络中常见的三种攻击方式包括:()

A、中间人攻击

B、密码破解攻击

C、漏洞扫描攻击

D、拒绝服务攻击

E、会话劫持攻击

正确答案:ADE

2.病毒自启动方式一般有()

A、将自身添加为服务

B、将自身添加到启动文件夹

C、修改注册表

D、修改系统配置文件

正确答案:ABC

3.以下哪些MySQL中GRANT语句的权限指定符?

A、ALTER

B、CREATE

C、DELETE

D、UPLOAD

E、DROP

F、INSERT

正确答案:ABCDEF

4.蠕虫:网络蠕虫程序是一种能够使用网络连接从一个系统感染到另一个系统的病毒程序。以下选项属于蠕虫病毒特性的有:()

A、远程执行的能力

B、访问验证机制

C、电子邮件机制

D、远程注册的能力

正确答案:ABC

5.选购一个防火墙时应该考虑的因素有:()

A、网络受威胁的程度

B、可能受到的潜在损失

C、站点是否有经验丰富的管理员

D、未来扩展的需要

正确答案:ABCD

答案解析:选购防火墙时,网络受威胁程度决定

文档评论(0)

十四-1 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档