网络信息安全工程师考试模拟题含参考答案.pdf

网络信息安全工程师考试模拟题含参考答案

一、单选题(共30题,每题1分,共30分)

1、TeInet使用的端口是O

A、23

B、80

C、21

D、25

正确答案:A

2、计算机病毒造成的危害是O

A、破坏计算机系统

B、使计算机系统突然掉电

C、使计算机内存芯片损坏

D、使磁盘发霉

3、当一个无线终端通过认证后,攻击者可以通过无线探测工具得到到合

法终端的MAC地址,通过修改自身的MAC地址与其相同,再通过其他途

径使得合法用户不能工作,从而冒充合法用户,这种攻击方式称为:()。

A、拒绝服务攻击

B、漏洞扫描攻击

C、中间人攻击

D、会话劫持攻击

正确答案:D

4、()协议是在TCP/IP网络上使客户机获得配置信息的协议,它是基于

BOOTP协议,并在BOOTP协议的基础上添加了自动分配可用网络地址等功

能。

A、DIICP

B、SNMP

C、FTP

D、ARP

5、对于重大安全事件按重大事件处理流程进行解决。出现重大安全事件,

必须在()分钟内上报省公司安全领导小组。迅速组织厂商、安全顾问

公司人员现场抢修。

A、60

B、15

C、30

D、45

正确答案:C

6、信息风险主要指那些?O

A、信息传输安全

B、信息存储安全

C、信息访问安全

D、以上都正确

7、ARP协议是将O地址转换成O的协议。

A、IP、MAC

B、MAC、端口

C、IP、端口

D、MAC、IP

8、数字签名的主要采取关键技术是O

A、摘要、摘要加密

B、摘要、密文传输

C、摘要、摘要的对比

D、以上都不是

9、下列哪一种防火墙的配置方式安全性最高O

A、屏蔽网关

B、屏蔽子网

C、双宿主主机

D、屏蔽路由器

正确答案:B

10、SerVIet处理请求的方式为()

A、以运行的方式

B、以调度的方式

C、以线程的方式

D、以程序的方式

11、一般的防火墙不能实现以下哪项功能?O

A、提供对单点的监控

B、防止病毒和特络依木马程序

C、隔离公司网络和不可信的网络

D、隔离内网

12、关于上传漏洞与解析漏洞,下列说法正确的是()

A、从某种意义上来说,两个漏洞相辅相成

B、只要能成功上传就一定能成功解析

D、两个漏洞没有区别

13、()可以实现对用户身份的验证,接收被保护网络和外部网络之间的

数据流并对之进行检查。

A、应用层网关

B、ARP防火墙

C、包过滤防火墙

D、个人防火墙

14、入侵检测系统对受检报文的操作一般为()。

A、只做简单的拷贝,不修改原来的报文

B、不做任何操作响应

C、需要修改各层跟文的头或内容

D、大量的读写操作

15、HLR阻断超过多少分钟属于重大故障?()

A、2小时

B、30分钟

C、1小时

D、3小时

16、下列哪个函数不能导致远程命令执行漏洞O

A、isset()

B、eval()

C、exec()

D>system()

17、本地安全策略通常位于“控制面板”的“管理工具”中,也可以直

接在运行窗口中输入()打开本地安全策略。

A、perfmon.Msc

B、secpol.Msc

C、compmgmt.Msc

D、rsop.Msc

18、在以下认证方式中,最常用的认证方式是:()

A、基于账户名/口令认证

B、基于PKl认证

C、基于数据库认证

D、基于摘要算法认证

19、这对密钥中一个用于加密,一个用于解密。加密算法执行的变换依

赖于Oo

A、公钥、私钥

B、明文、密文

C、解密算法

D、加密算法

20、无线局域网的英文简称是:()。

A、LAN

B、VLAN

C、WSLAN

D、WLAN

21、当访问Web网站的某个页面资源不存在时,将会出现的HTTP状态码

是()

A、302

B、401

C、200

D、404

22、微软编号MSO6-040的漏洞的描述为()。

A、Windows系统的MSDTC进程处理畸形的DCE-RPC请求时存在漏洞,远

程攻击者可能利用此漏洞对服务器执行拒绝服务攻击。

MicrosoftWindowsPrintSPOoler服务中存在远程代码执行漏洞。

C、MicrosoftWindows即插即用功能中存在缓冲区溢出漏洞,成功利用

这个漏洞的攻击者可以完全控制受影响的系统。

D、MicrosoftWindows的Server服务在处理RPC接口的通信中存在栈缓

冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC报文。

23、向有限的空间输入超长的字符串是哪一种攻击手段?()

A、缓冲区溢出

B、IP欺骗

C、拒绝服务

D、网络监听

24、BrUPSUite中暴力破解的模块是哪个()

A、decoder

B、reqeater

C、intruder

D>proxy

25、BrUPSUite中暴力截包改包的模块是哪个O

A、proxy

C、decoder

D>intruder

26、黑客通常实施攻击的步骤是怎样的?O

A、远程攻击、本地攻击、物理攻击

B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探

C、以上都不是

D、踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除

痕迹

27、木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可

以在用户不知情的情况下窃取用户联网电脑上重要数据信息。

A、以上都不是

B、计算机操作系统

C、远程控制软件

D、木头做的马

rtw

28、Wi-Fi的全称为WirelessFidelity,即Oo

A、有线隐藏技术

B、无线可靠性认证

C、无线相容性认证

D、无线局域网技术

29、风险评估包括以下哪些部分()

A、以上都是

B、威胁评估

C、资产评估

D、脆弱性评估

30、紧急故障结束后由市网维中心监控室组织专业室和厂家进行故障总

结、分析。()小时内向省网维提交简要书面报告,()小时内提交专题

书面报告。

A、12,24

B、32,72

C、24,48

D、6,12

二、多选题(共20题,每题1分,共20分)

1、安全要求可以分解为()

A、保密性

B、可用性

C、不可否认性

D、可控性

E、完整性

正确答案:ABCDE

2、连接MySQL后选择需要的数据库DB_NAME以下哪些方法是对的()

A、连接后用USEDB_NAME选择数据库

B、用mysql-hhost-Uuser-p-TDB_NAME连接数据库

C、连接后用SETDBNAME选择数据库

D>用mysql-hhost-Uuser-pDB_NAME连接数据库

正确答案:AD

3、在对企业进行安全的网络拓扑结构设计时,需要了解企业的需求,其

中包括()。

A、企业对外网提供的服务

B、企业间部门的需求

C、企业对内网提供的服务

D、企业中的终端数量

E、企业是否需要与其他企业互联

F、企业的地理位置

4、以下是检查磁盘与文件是否被病毒感染的有效方法:O

A、检查磁盘目录中是否有病毒文件

B、用放大镜检查磁盘编码是否有霉变现象

C、检查文件的长度是否无故变化

D、用抗病毒软件检查磁盘的各个文件

正确答案:BD

5、防火工作的基本措施有:()

A、加强对可燃物的管理

B、加强对人员的教育管理

C、加强对火源、电源的管理

D、加强对物的管理

正确答案:ABCD

6、硬件设备的使用管理包括()

A、建立设备使用情况日志,并登记使用过程

B、建立硬件设备故障情况登记表

C、严格按硬件设备的操作使用规程进行操作

D、坚持对设备进行例行维护和保养

7、在SQLServer中创建数据库,如下哪些描述是正确的?

色的成员,但是它仍可以授予其他用户

B、在一个服务器上,最多可以创建32,767个数据库

C、创建数据库的用户将成为该数据库的所有者

D、数据库名称必须遵循标示符规则

8、下面可以攻击状态检测的防火墙方法有:()

A、ip欺骗攻击

B、反弹木马攻击

C、协议隧道攻击

D、利用FTP-pasv绕过防火墙认证的攻击

正确答案:BCD

9、下列配置中,可以增强无线AP(accesspoint)安全性的有:()

A、采用WPA2-PSK加密认证

B、启用MAC地址接入过滤

C、禁用DHCP服务

D、禁止SSID广播

10、网络传输加密常用的方法有O

A、端到端加密

B、链路加密

C、包加密

D、节点加密

正确答案:ABD

11、一台路由器的安全快照需要保存如下哪些信息?()

A、当前的CPU状态

B、当前的路由表

C、当前的配置一running-config

D、当前的开放端口列表

正确答案:CD

12、对计算机系统有影响的腐蚀性气体大体有如下几种:()

A、氢化硫

B、臭氧

C、一氧化碳

D、二氧化硫

13、网络攻击一般包括如下几个步骤

A、深入攻击

B、信息搜集

C、获取权限

D、清除痕迹

14、实体安全技术包括()

A、设备安全

B、媒体安全

C、环境安全

D、人员安全

正确答案:ABC

15、网络安全管理的原则有()

A、多人负责制

B、职责分离

C、最大权限

D、任期有限

16、MySQL安装程序会给出三种选择,用户可以根据自身的需要选择一种

适合的安装方式,以下哪些是正确的?O

A、COnlPaCt(最小安装)

B、Ful1(全部安装)

C、CUStOm(选择安装)

D、Typical(典型安装)

正确答案:ACD

17、网络攻击的类型包括以下哪几种?

A、窃取口令

B、系统漏洞和后门

C、协议缺陷

D、拒绝服务

18、现代入侵检测系统主要有哪几种类型

A、基于主机的

B、基于网络的

C、基于用户的

D、基于病毒的

正确答案:AB

19、下列现象中()可能是计算机病毒活动的结果。

A、在屏幕上出现莫名其妙的提示信息、图像,发出不正常的声音

B、使可用的内存空间减少,使原来可运行的程序不能正常运行

C、计算机运行速度明显减慢,系统死机现象增多

D、某些磁道或整个磁盘无故被格式化,磁盘上的信息无故丢失

20、计算机病毒有哪些破坏方式

A、破坏操作系统类

B、删除修改文件类

C、抢占系统资源类

D、非法访问系统进程类

三、判断题(共40题,每题1分,共40分)

1、Oracle的密码哈希值存储在SYS.USER$表中。可以通过像DBAUSERS

这类的视图来访问。

A、正确

B、错误

2、机密信息纸介质资料废弃应用碎纸机粉碎或焚毁。

3、文件压缩变换是一个单向加密过程。

4、在MD5算法中,要先将以初始化的A、B、C、D这四个变量分别复制

到a>b、c、d中。

5、账户管理的Agent不适用于在网络设备中部署。

6、上传检查文件扩展名和检查文件类型是同一种安全检查机制。

7、一个摘要算法对不同长度的文字进行运算所得的结果长度是不同的。

8、一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到

达目的地。

9、Web服务器一般省缺不允许攻击者访问Web根目录以外的内容,内容

资源不可以任意访问。

10、过滤非法的数据包属于入侵检测系统的功能。

11、网络边界CiSCO设备的CDP协议可以开放。

12、信息隐藏的安全性一定比信息加密更高。

13、渗透的基本步骤分为踩点、漏洞查找、攻击系统、扫尾工作。

钓鱼)等几个方面。

15、在公钥加密系统中,用公钥加密的密文可以由私钥解密,但用公钥

加密的密文,不能用公钥解密。

16、产品的定制开发是应用安全中最薄弱的一环。

17、HTTP协议是文本协议,可利用回车换行做边界干扰。

18、系统漏洞扫描为检查目标的操作系统与应用系统信息。

19、如果Web应用没有对攻击者的输入进行适当的编码和过滤,就用于

构造数据库查询或操作系统命令时,可能导致注入漏洞。

20、3DES算法的加密过程就是用一个秘钥对待加密的数据执行三次DES

算法的加密操作。

21、数字证书是由权威机构CA发行的一种权威的电子文档,是网络环境

中的一种身份证。

22、Oracle的SYS账户在数据库中具有最高权限,能够做任何事情,包

括启动/关闭Oracle数据库。即使SYS被锁定,也依然能够访问数据库。

23、统计分析方法首先给系统对象(如用户、文件、目录和设备等)创

建一个统计描述,统计正常使用时的一些测量属性(如访问次数、操作

失败次数和延时等)。

24、身份认证与权限控制是网络社会的管理基础。

25、L2TP与PPTP相比,加密方式可以采用IPSeC加密机制以增强安全性。

26、计算机系统接地包括:直流地、交流工作地、安全保护地、电源零

THE END
1.搜索2024年11月全国计算机应用水平考试(NIT)报名工作启动 2024年11月全国计算机应用水平考试(以下简称NIT)将于11月9日至11日举行,现将本次考试报名相关事宜说明如下。 一、开考科目及时间 11月9日-11日开考计算机应用基础、信息化办公、管理系统中信息技术的应用、文字处理、电子表格、演示文稿制作、图像处理、网页制作https://www.neea.edu.cn/html1/folder/1510/883-1.htm?q=%E8%AE%A1%E7%AE%97%E6%9C%BA
2.微测学堂–使用考试客户端参加考试如果您在点击浏览器对话框中的【打开考试安全客户端】以后,客户端软件运行启动后会出现下图界面,请按照页面相关说明进行操作和使用。 【第一步】请您仔细阅读页面上的系统说明相关内容,确认了解后,点击勾选页面上的【我已仔细阅读并了解系统说明】,然后点击【开启检测】按钮; http://hnppc.weicewang.com/newwebsite/newsDetail.html?newsid=100118
3.期终考试网考指导手册(1)期终考试科目为个人学习系统内的本学期选课。公共课统考考试科目为当次考试学生报考的科目,未报名学生无法参加考试。 (2)考试采取线上考试的方式。目前公共课统考、期终考试均采用奥鹏提供的考试系统,请注意下载最新的考试客户端。 (3)考生在规定的考试时间段内,可以连续完成各科考试,也可以考完一些科目后,退出考http://www.bjtcm.com.cn/wangkao-wt.html
4.易考操作系统:Win7、Win10、Win11 / Mac OS 10.15.7及以上 / iPadOS 13.4及以上 考试工具 客户端考试 使用客户端考试的考生请提前下载最新版本的锁屏客户端。目前客户端仅支持笔记本电脑、台式机、iPad,暂不支持移动设备。 Windows版 V 1.2.22 Mac版 V 1.2.21 https://eztest.org/home/entry
5.JRT01912020客户端 我要上传 足迹 未登录 您所在位置: 网站首页 海量文档 金融/投资/证券 期货JRT 0191-2020 -证券期货业软件测试指南 软件安全测试.docx 21页VIP内容提供方:dllkxy 大小:227.67 KB 字数:约1.15万字 发布时间:2020-08-05发布于北京 浏览人气:31 下载次数:仅上传者可见 收藏次数:0 需要金https://max.book118.com/html/2020/0805/5232121121002324.shtm
6.广西普法在线考试系统试卷提交后, 系统会自动阅卷, 并即刻将学员考试成绩返回到客户端; (3) 管理员可对学员信息、考试信息、参考资料等内容进行发布和修改。 (4) 管理员可以根据要求对试题库进行更新, 可以通过Excel表导入试题, 可以设置考试开始和结束时间、试卷的抽取方式、考试合格线、考试次数等; (5) 系统可以自动完成各种数据https://www.360wenmi.com/f/file8iu3ba3k.html
7.思科网络技术学院教程(第6版):网络简介Web客户端和服务器:Web服务器运行Web服务器软件,而客户端使用其浏览器软件(如Windows Internet Explorer)访问服务器上的网页。 电子邮件客户端和服务器:电子邮件服务器运行电子邮件服务器软件,而客户端使用其邮件客户端软件(如Microsoft Outlook)访问服务器上的电子邮件。 https://www.epubit.com/bookDetails?id=N15003
8.大数据hadoop单选题hadoop大数据技术期末考试17、Hadoop 系统中关于客户端向HDFS 文件系统上传文件说法正确的是?() A.客户端的文件数据经过NameNode 传递给DataNode; B.客户将文件分为多个Block,根据Database 的地址信息,按顺序写入每一个DataNode 中;(正确答案) C.客户端根据DatabNode 的地址信息,按顺序将整个文件写入每一个Database 中,然后由DataNode 将https://blog.51cto.com/u_16213722/7959866
9.考试星在线防作弊考试平台智能防作弊检测系统应考人数、实考人数、整体考试异常学员、播报、监考人员在线动态、监考人员处理、效率多维度检测、宏观浏览、大屏自动刷新,AI引擎辅助巡考。 大屏实时 可对单场或多场考试任意切换查看,考场随机抽查满足多样化巡考要求、监控开关自定义可随机查看。 在线招聘笔试中--客户端 https://www.yun88.com/product/4722.html
10.深信服安全SCSA考试题整理(一)热门焦点D.外置数据中心推荐安装在windows服务器系统上 5.目前网络设备的MAC地址由()位二进制数字构成,IP地址由()位二进制数字构成? A. 48,16 B. 64,32 C 48,32 D. 64,48 6.【EDR】如何才能释放EDR授权? A.从管理平台卸载客户端Agent 软件 B.从管理平台停止客户端Agent 软件 http://www.upwen.com/article-show-id-100204.html
11.软考系统架构设计师考试知识点填空检测(3)系统架构设计师软考系统架构设计师考试知识点填空检测(3)内容如下: 第三章 软件架构设计 1、软件架构的概念 架构设计就是___,即将满足需求的职责分配到组件上。 软件架构和一般的代理缓存软件不同,Squid用一个单独的、非模块化的、I/O驱动的进程来处理所有的客户端请求。 (4)Redis和MemCache对比: (8)Redis持久化 RDB:_https://www.educity.cn/rk/5076980.html
12.产品中心像素数据(PIXELALL.COM)智能考场安检防疫探测门,是我司基于当前疫情常态化的管控需要,深度结合考点对安防检查、电子设备检测、考生身份核验和考务管理的需求,自助研发的一体化智能安检防疫设备。 了解更多 > 可信照片共享平台 提供多样化采集工具:手机证照家APP、证照家微信小程序、H5网页交互、桌面版客户端等。实现各类教育考试报名业务系统报名http://www.pixelall.com/qtjyl/index.jhtml