网络信息安全工程师考试模拟题含参考答案.pdf

网络信息安全工程师考试模拟题含参考答案

一、单选题(共30题,每题1分,共30分)

1、TeInet使用的端口是O

A、23

B、80

C、21

D、25

正确答案:A

2、计算机病毒造成的危害是O

A、破坏计算机系统

B、使计算机系统突然掉电

C、使计算机内存芯片损坏

D、使磁盘发霉

3、当一个无线终端通过认证后,攻击者可以通过无线探测工具得到到合

法终端的MAC地址,通过修改自身的MAC地址与其相同,再通过其他途

径使得合法用户不能工作,从而冒充合法用户,这种攻击方式称为:()。

A、拒绝服务攻击

B、漏洞扫描攻击

C、中间人攻击

D、会话劫持攻击

正确答案:D

4、()协议是在TCP/IP网络上使客户机获得配置信息的协议,它是基于

BOOTP协议,并在BOOTP协议的基础上添加了自动分配可用网络地址等功

能。

A、DIICP

B、SNMP

C、FTP

D、ARP

5、对于重大安全事件按重大事件处理流程进行解决。出现重大安全事件,

必须在()分钟内上报省公司安全领导小组。迅速组织厂商、安全顾问

公司人员现场抢修。

A、60

B、15

C、30

D、45

正确答案:C

6、信息风险主要指那些?O

A、信息传输安全

B、信息存储安全

C、信息访问安全

D、以上都正确

7、ARP协议是将O地址转换成O的协议。

A、IP、MAC

B、MAC、端口

C、IP、端口

D、MAC、IP

8、数字签名的主要采取关键技术是O

A、摘要、摘要加密

B、摘要、密文传输

C、摘要、摘要的对比

D、以上都不是

9、下列哪一种防火墙的配置方式安全性最高O

A、屏蔽网关

B、屏蔽子网

C、双宿主主机

D、屏蔽路由器

正确答案:B

10、SerVIet处理请求的方式为()

A、以运行的方式

B、以调度的方式

C、以线程的方式

D、以程序的方式

11、一般的防火墙不能实现以下哪项功能?O

A、提供对单点的监控

B、防止病毒和特络依木马程序

C、隔离公司网络和不可信的网络

D、隔离内网

12、关于上传漏洞与解析漏洞,下列说法正确的是()

A、从某种意义上来说,两个漏洞相辅相成

B、只要能成功上传就一定能成功解析

D、两个漏洞没有区别

13、()可以实现对用户身份的验证,接收被保护网络和外部网络之间的

数据流并对之进行检查。

A、应用层网关

B、ARP防火墙

C、包过滤防火墙

D、个人防火墙

14、入侵检测系统对受检报文的操作一般为()。

A、只做简单的拷贝,不修改原来的报文

B、不做任何操作响应

C、需要修改各层跟文的头或内容

D、大量的读写操作

15、HLR阻断超过多少分钟属于重大故障?()

A、2小时

B、30分钟

C、1小时

D、3小时

16、下列哪个函数不能导致远程命令执行漏洞O

A、isset()

B、eval()

C、exec()

D>system()

17、本地安全策略通常位于“控制面板”的“管理工具”中,也可以直

接在运行窗口中输入()打开本地安全策略。

A、perfmon.Msc

B、secpol.Msc

C、compmgmt.Msc

D、rsop.Msc

18、在以下认证方式中,最常用的认证方式是:()

A、基于账户名/口令认证

B、基于PKl认证

C、基于数据库认证

D、基于摘要算法认证

19、这对密钥中一个用于加密,一个用于解密。加密算法执行的变换依

赖于Oo

A、公钥、私钥

B、明文、密文

C、解密算法

D、加密算法

20、无线局域网的英文简称是:()。

A、LAN

B、VLAN

C、WSLAN

D、WLAN

21、当访问Web网站的某个页面资源不存在时,将会出现的HTTP状态码

是()

A、302

B、401

C、200

D、404

22、微软编号MSO6-040的漏洞的描述为()。

A、Windows系统的MSDTC进程处理畸形的DCE-RPC请求时存在漏洞,远

程攻击者可能利用此漏洞对服务器执行拒绝服务攻击。

MicrosoftWindowsPrintSPOoler服务中存在远程代码执行漏洞。

C、MicrosoftWindows即插即用功能中存在缓冲区溢出漏洞,成功利用

这个漏洞的攻击者可以完全控制受影响的系统。

D、MicrosoftWindows的Server服务在处理RPC接口的通信中存在栈缓

冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC报文。

23、向有限的空间输入超长的字符串是哪一种攻击手段?()

A、缓冲区溢出

B、IP欺骗

C、拒绝服务

D、网络监听

24、BrUPSUite中暴力破解的模块是哪个()

A、decoder

B、reqeater

C、intruder

D>proxy

25、BrUPSUite中暴力截包改包的模块是哪个O

A、proxy

C、decoder

D>intruder

26、黑客通常实施攻击的步骤是怎样的?O

A、远程攻击、本地攻击、物理攻击

B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探

C、以上都不是

D、踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除

痕迹

27、木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可

以在用户不知情的情况下窃取用户联网电脑上重要数据信息。

A、以上都不是

B、计算机操作系统

C、远程控制软件

D、木头做的马

rtw

28、Wi-Fi的全称为WirelessFidelity,即Oo

A、有线隐藏技术

B、无线可靠性认证

C、无线相容性认证

D、无线局域网技术

29、风险评估包括以下哪些部分()

A、以上都是

B、威胁评估

C、资产评估

D、脆弱性评估

30、紧急故障结束后由市网维中心监控室组织专业室和厂家进行故障总

结、分析。()小时内向省网维提交简要书面报告,()小时内提交专题

书面报告。

A、12,24

B、32,72

C、24,48

D、6,12

二、多选题(共20题,每题1分,共20分)

1、安全要求可以分解为()

A、保密性

B、可用性

C、不可否认性

D、可控性

E、完整性

正确答案:ABCDE

2、连接MySQL后选择需要的数据库DB_NAME以下哪些方法是对的()

A、连接后用USEDB_NAME选择数据库

B、用mysql-hhost-Uuser-p-TDB_NAME连接数据库

C、连接后用SETDBNAME选择数据库

D>用mysql-hhost-Uuser-pDB_NAME连接数据库

正确答案:AD

3、在对企业进行安全的网络拓扑结构设计时,需要了解企业的需求,其

中包括()。

A、企业对外网提供的服务

B、企业间部门的需求

C、企业对内网提供的服务

D、企业中的终端数量

E、企业是否需要与其他企业互联

F、企业的地理位置

4、以下是检查磁盘与文件是否被病毒感染的有效方法:O

A、检查磁盘目录中是否有病毒文件

B、用放大镜检查磁盘编码是否有霉变现象

C、检查文件的长度是否无故变化

D、用抗病毒软件检查磁盘的各个文件

正确答案:BD

5、防火工作的基本措施有:()

A、加强对可燃物的管理

B、加强对人员的教育管理

C、加强对火源、电源的管理

D、加强对物的管理

正确答案:ABCD

6、硬件设备的使用管理包括()

A、建立设备使用情况日志,并登记使用过程

B、建立硬件设备故障情况登记表

C、严格按硬件设备的操作使用规程进行操作

D、坚持对设备进行例行维护和保养

7、在SQLServer中创建数据库,如下哪些描述是正确的?

色的成员,但是它仍可以授予其他用户

B、在一个服务器上,最多可以创建32,767个数据库

C、创建数据库的用户将成为该数据库的所有者

D、数据库名称必须遵循标示符规则

8、下面可以攻击状态检测的防火墙方法有:()

A、ip欺骗攻击

B、反弹木马攻击

C、协议隧道攻击

D、利用FTP-pasv绕过防火墙认证的攻击

正确答案:BCD

9、下列配置中,可以增强无线AP(accesspoint)安全性的有:()

A、采用WPA2-PSK加密认证

B、启用MAC地址接入过滤

C、禁用DHCP服务

D、禁止SSID广播

10、网络传输加密常用的方法有O

A、端到端加密

B、链路加密

C、包加密

D、节点加密

正确答案:ABD

11、一台路由器的安全快照需要保存如下哪些信息?()

A、当前的CPU状态

B、当前的路由表

C、当前的配置一running-config

D、当前的开放端口列表

正确答案:CD

12、对计算机系统有影响的腐蚀性气体大体有如下几种:()

A、氢化硫

B、臭氧

C、一氧化碳

D、二氧化硫

13、网络攻击一般包括如下几个步骤

A、深入攻击

B、信息搜集

C、获取权限

D、清除痕迹

14、实体安全技术包括()

A、设备安全

B、媒体安全

C、环境安全

D、人员安全

正确答案:ABC

15、网络安全管理的原则有()

A、多人负责制

B、职责分离

C、最大权限

D、任期有限

16、MySQL安装程序会给出三种选择,用户可以根据自身的需要选择一种

适合的安装方式,以下哪些是正确的?O

A、COnlPaCt(最小安装)

B、Ful1(全部安装)

C、CUStOm(选择安装)

D、Typical(典型安装)

正确答案:ACD

17、网络攻击的类型包括以下哪几种?

A、窃取口令

B、系统漏洞和后门

C、协议缺陷

D、拒绝服务

18、现代入侵检测系统主要有哪几种类型

A、基于主机的

B、基于网络的

C、基于用户的

D、基于病毒的

正确答案:AB

19、下列现象中()可能是计算机病毒活动的结果。

A、在屏幕上出现莫名其妙的提示信息、图像,发出不正常的声音

B、使可用的内存空间减少,使原来可运行的程序不能正常运行

C、计算机运行速度明显减慢,系统死机现象增多

D、某些磁道或整个磁盘无故被格式化,磁盘上的信息无故丢失

20、计算机病毒有哪些破坏方式

A、破坏操作系统类

B、删除修改文件类

C、抢占系统资源类

D、非法访问系统进程类

三、判断题(共40题,每题1分,共40分)

1、Oracle的密码哈希值存储在SYS.USER$表中。可以通过像DBAUSERS

这类的视图来访问。

A、正确

B、错误

2、机密信息纸介质资料废弃应用碎纸机粉碎或焚毁。

3、文件压缩变换是一个单向加密过程。

4、在MD5算法中,要先将以初始化的A、B、C、D这四个变量分别复制

到a>b、c、d中。

5、账户管理的Agent不适用于在网络设备中部署。

6、上传检查文件扩展名和检查文件类型是同一种安全检查机制。

7、一个摘要算法对不同长度的文字进行运算所得的结果长度是不同的。

8、一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到

达目的地。

9、Web服务器一般省缺不允许攻击者访问Web根目录以外的内容,内容

资源不可以任意访问。

10、过滤非法的数据包属于入侵检测系统的功能。

11、网络边界CiSCO设备的CDP协议可以开放。

12、信息隐藏的安全性一定比信息加密更高。

13、渗透的基本步骤分为踩点、漏洞查找、攻击系统、扫尾工作。

钓鱼)等几个方面。

15、在公钥加密系统中,用公钥加密的密文可以由私钥解密,但用公钥

加密的密文,不能用公钥解密。

16、产品的定制开发是应用安全中最薄弱的一环。

17、HTTP协议是文本协议,可利用回车换行做边界干扰。

18、系统漏洞扫描为检查目标的操作系统与应用系统信息。

19、如果Web应用没有对攻击者的输入进行适当的编码和过滤,就用于

构造数据库查询或操作系统命令时,可能导致注入漏洞。

20、3DES算法的加密过程就是用一个秘钥对待加密的数据执行三次DES

算法的加密操作。

21、数字证书是由权威机构CA发行的一种权威的电子文档,是网络环境

中的一种身份证。

22、Oracle的SYS账户在数据库中具有最高权限,能够做任何事情,包

括启动/关闭Oracle数据库。即使SYS被锁定,也依然能够访问数据库。

23、统计分析方法首先给系统对象(如用户、文件、目录和设备等)创

建一个统计描述,统计正常使用时的一些测量属性(如访问次数、操作

失败次数和延时等)。

24、身份认证与权限控制是网络社会的管理基础。

25、L2TP与PPTP相比,加密方式可以采用IPSeC加密机制以增强安全性。

26、计算机系统接地包括:直流地、交流工作地、安全保护地、电源零

THE END
1.SQL注入漏洞批量检查工具SQLMC(SQL注入大规模检查器)是一款用于扫描域中是否存在SQL注入漏洞的工具。它会抓取给定的URL直至指定深度,检查每个链接是否存在SQL注入漏洞,并报告其发现的结果。 工具特征 扫描域名中是否存在SQL注入漏洞爬取给定的URL直到指定深度检查每个链接的所有GET参数是否存在SQL注入漏洞报告漏洞以及服务器信息和深度 http://www.360doc.com/content/24/1218/19/77981587_1142310547.shtml
2.SQL注入MicrosoftLearn威胁和漏洞缓解(数据库引擎) 使用英语阅读 保存 添加到集合 添加到计划 通过 Facebookx.com 共享LinkedIn电子邮件 打印 项目 2012/04/01 本文内容 验证所有输入 在代码中检查 SQL 注入 请参阅 SQL 注入是一种攻击方式,在这种攻击方式中,恶意代码被插入到字符串中,然后将该字符串传递到 SQL Server 的实例以进行https://msdn.microsoft.com/zh-cn/library/ms161953.aspx
3.判断注入点的方法5.观察HTTP头信息:HTTP头信息中可能包含参数信息,可以通过修改参数来检测是否存在注入漏洞。 以上是几种常用的判断注入点的方法,通过综合运用可以更加快速准确地找到注入点,提高攻击的成功率。同时,为了避免注入攻击,我们也需要在系统开发时加强防御措施,规范输入参数,使用参数化查询等方式防止注入攻击的发生。?https://wenku.baidu.com/view/4180dd2f28160b4e767f5acfa1c7aa00b42a9d13.html
4.检测SQL注入的方法有哪些问答检测SQL 注入的方法主要包括以下几种: 输入验证:对用户提供的数据进行验证,确保其符合预期的格式和类型。例如,只允许数字输入到需要数字的字段中,或者使用正则表达式来匹配合法的输入模式。 参数化查询:使用参数化查询可以将用户提供的数据与 SQL 语句的结构分开,从而防止攻击者通过注入恶意代码来改变 SQL 语句的结构。https://www.yisu.com/ask/99066343.html
5.SQL注入检测工具及方法,黑客零基础入门SQL注入检测是通过各种手段来识别和验证应用程序是否容易受到SQL注入攻击的方法。 SQL注入原理 SQL注入(SQL Injection)是一种利用应用程序对用户输入的不当处理而导致的安全漏洞。攻击者通过在输入中注入恶意的SQL代码,成功执行数据库查询,甚至执行未经授权的数据库操作。SQL注入的原理可以通过以下几个步骤来理解: https://blog.csdn.net/kailiaq_1/article/details/135066418
6.检查sql注入工具类javasql注入检测爆数据库 爆表 爆字段 爆数据 提示 以下均使用如下靶场: SQL手工注入漏洞测试(Sql Server数据库) 判断注入点 与mysql注入一致 ?id=2 and 1=2 1. 判断数据库类型 and exists (select * from sysobjects)--返回正常为mssql and exists (select count(*) from sysobjects)--有时上面那个语句不行就试试这个https://blog.51cto.com/u_16213580/8711201
7.防范注入式攻击11篇(全文)1. SQL注入攻击检测方法。 SQL注入攻击检测分为入侵前的检测和入侵后的检测, 入侵前检测可以手工测试也可以通过软件检测, 入侵后检测主要是针对日志的检测。 (1) 数据库检查。使用HDSI、NBSI和Domain等SQL注入攻击软件工具进行SQL注入攻击后, 都会在数据库中生成一些临时表。通过查看数据库中最近新建表的结构和内容,https://www.99xueshu.com/w/ikeyeyy47maw.html
8.SQL注入的检测方式有几种?常用方法介绍!常用方法介绍! SQL注入攻击是黑客对数据库进行攻击的常用手段之一,范围广、实现容易、破坏性大,能够对Web应用造成一定的数据泄露,那么你知道如何检查网站是否存在SQL注入漏洞吗?请看下文: SQL注入的检测方式有几种? SQL注入的检测方式目前主要分为两大类:动态检测和静态检测,以下是详细的内容介绍:https://blog.itpub.net/69952527/viewspace-2839345/
9.SQLMAP注入检查方法11种常见SQLMAP使用方法详解工具使用一共有11种常见SQLmap使用方法: 一、SQLMAP用于Access数据库注入 (1) 猜解是否能注入 win: python sqlmap.py -u "http://www.xxx.com/en/CompHonorBig.asp?id=7" Linux : .lmap.py -u "http://www.xxx.com/en/CompHonorBig.asp?id=7" https://www.jb51.net/hack/631963.html
10.初学者必备的Web渗透资料详解SQL注入:通过在Web表单中输入恶意SQL语句,攻击者可以绕过身份验证和访问控制,从而读取或修改数据库中的数据。 跨站脚本攻击(XSS):攻击者通过向Web页面插入恶意脚本,当其他用户访问这些页面时,脚本会在用户浏览器中执行,从而窃取用户信息或控制用户浏览器。 跨站请求伪造(CSRF):攻击者利用用户的身份验证信息,伪造请求,使https://www.imooc.com/article/358369
11.SQL注入攻击检测的方法以及装置与流程1.本技术涉及web安全领域,更具体地,涉及一种结构化查询语句sql注入攻击检测的方法、装置以及计算设备。 背景技术: 2.结构化查询语言(structured query language,sql)注入攻击是黑客对数据库进行攻击的常用手段之一。sql注入漏洞可能会影响使用sql数据库的任何网站或web应用程序。犯罪分子可能会利用它来未经授权访问用户的https://www.xjishu.com/zhuanli/55/202010651207.html
12.网站常见漏洞检测方法(6)严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 (7)避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。 (8)在网站发布之前建议使用一些专业的SQL注入检测工具进行检测,及时修补这些SQL注入漏洞。https://wxzx.gsupl.edu.cn/info/1204/1420.htm
13.渗透测试之sql注入总之一句话:注入产生的原因是接受相关参数未经处理直接带入数据库查询操作。 注入前的准备及注入漏洞检测: 1、显示友好HTTP错误信息(现在浏览器不用管) 2、手工检测SQL注入点 最常用的SQL注入点判断方法,是在网站中寻找如下形式的网页链接。 http://www.***.com/***.asp?id=xx (ASP注入)(其他语言等https://www.jianshu.com/p/9fd42647bf22
14.基于机器学习的电网虚假数据注入攻击检测方法研究虚假数据注入攻击(FDIAs)作为一种新型电力系统网络攻击,可以成功绕过不良数据检测机制,使电力量测数据发生偏移,在极其隐蔽的条件下误导控制中心操作,严重威胁电力系统稳定运行。传统的检测方法难以检测这种攻击,为保证智能电网的运行安全,本文通过分析虚假数据注入攻击机理,利用机器学习在处理二分类问题上的优势,以监督学习https://cdmd.cnki.com.cn/Article/CDMD-10188-1019121108.htm
15.sql注入如何挖掘(一)1、使用请求头提交数据,比如检测HTTP中的源地址、主机IP等。 是否回显 显注 1、前端页面可以回显用户信息,比如 联合注入、报错注入。 盲注 1、前端页面不能回显用户信息,比如 布尔盲注、时间盲注。 危害 1、数据库信息泄露。 2、网页篡改:登陆后台后发布恶意内容。 3、网站挂马 : 当拿到webshell时或者获取到服务https://xz.aliyun.com/t/12149
16.快速学习利用sqlmap扫描检测sql注入漏洞,挖掘及攻击测试-- 快速学习利用sqlmap扫描检测sql注入漏洞,挖掘及攻击测试 【官网】:https://sqlmap.org/ 应用场景 sqlmap是一个开源的渗透测试工具,可以用来进行自动化数据库指纹识别,数据库枚举,数据提取,访问目标文件系统,并在获取完全的操作权限执行任意命令。目前支持数据库有mysql、oracle、access、postagesql、sql server、sqlitehttps://config.net.cn/producttest/3f96a311-9b37-43bc-83a6-4ca6565c3ffb-p1.html
17.防止SQL注入攻击的10种有效方法(防止SQL注入)SQL注入是一种常见的网络安全威胁,攻击者通过在用户输入中插入恶意的SQL代码,从而可以执行未经授权的数据库操作。这些方法包括使用参数化查询、输入验证和过滤、存储过程、最小权限原则、ORM框架、准备语句、安全的数据库连接、避免动态拼接SQL语句、使用防火墙和入侵检测系统以及定期更新和维护数据库软件。通过采取这些预防https://www.yundun.com/document/news/1012