网络安全工程师考试试题.docx

上传人:b****2 文档编号:2940270 上传时间:2023-05-05 格式:DOCX 页数:14 大小:138.21KB
下载 相关 举报
网络安全工程师考试试题.docx_第1页
第1页 / 共14页
网络安全工程师考试试题.docx_第2页
第2页 / 共14页
网络安全工程师考试试题.docx_第3页
第3页 / 共14页
网络安全工程师考试试题.docx_第4页
第4页 / 共14页
网络安全工程师考试试题.docx_第5页
第5页 / 共14页
网络安全工程师考试试题.docx_第6页
第6页 / 共14页
网络安全工程师考试试题.docx_第7页
第7页 / 共14页
网络安全工程师考试试题.docx_第8页
第8页 / 共14页
网络安全工程师考试试题.docx_第9页
第9页 / 共14页
网络安全工程师考试试题.docx_第10页
第10页 / 共14页
网络安全工程师考试试题.docx_第11页
第11页 / 共14页
网络安全工程师考试试题.docx_第12页
第12页 / 共14页
网络安全工程师考试试题.docx_第13页
第13页 / 共14页
网络安全工程师考试试题.docx_第14页
第14页 / 共14页
亲,该文档总共14页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

网络安全工程师考试试题.docx

《网络安全工程师考试试题.docx》由会员分享,可在线阅读,更多相关《网络安全工程师考试试题.docx(14页珍藏版)》请在冰点文库上搜索。

网络安全工程师考试试题.docx

网络安全工程师考试试题

网络安全工程师考试试题

1.FTP使用哪个TCP端口?

A.21B.23C.110D.53

2.TACACS使用哪个端口?

A.TCP69B.TCP49C.UDP69D.UDP49

3.LDAP使用哪个端口?

A.TCP139B.TCP119C.UDP139D.UDP389

4.FINGER服务使用哪个TCP端口?

A.69B.119C.79D.70

5.DNS查询(queries)工具中的DNS服务使用哪个端口?

A.UDP53B.TCP23C.UDP23D.TCP53

6.在零传输(ZonetransferS中DNS服务使用哪个端口?

A.TCP53B.UDP53C.UDP23D.TCP23

7.哪个端口被设计用作开始一个SNMPTrap?

A.TCP161B.UDP161C.UDP162D.TCP169

8.在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序?

A.SYN,SYN/ACK,ACKB.PassiveOpen,ActiveOpen,ACK,ACK

C.SYN,ACK/SYN,ACKD.ActiveOpen/PassiveOpen,ACK,ACK9.TCP/IP的通信过程是?

A.——SYN/ACK——

>,<——ACK,——

SYN/ACK——>

B.——SYN/ACK——

>,<——SYN/ACK—

—,——ACK——

C.——SYN——>,<

——ACK,——SYN

——>,<——ACK

D.——SYN——>,<

——SYN/ACK——,

——ACK——>

10.TCP握手中,缩写

RST指的是什么?

A.ResetB.ResponseC.ReplyStateD.Rest

11.191.64.12.22是哪类地址?

A.A类B.B类C.C类D.D类

12.255.0.0.0是哪类网址的默认MASK?

A.A类B.B类C.C类D.D类

13.255.255.255.0是哪类网址的默认MASK?

A.A类B.B类C.C类D.D类

14.OSI模型中哪一层最难进行安全防护?

A.网络层B.传输层C.应用层D.表示层15.Rlogin在哪个TCP端口运行?

A.114B.513C.212D.27116.以下哪个标准描述了典型的安全服务和OSI模型中7层的对应关系?

A.ISO/IEC7498-2B.BS7799C.通用评估准则D.IATF

17.SSH的用户鉴别组件运行在OSI的哪一层?

A.传输层B.网络层C.会话层D.物理层

18.EthernetMAC地址是多少位?

A.36位B.32位C.24位D.48位

19.Visa和MasterCard共同开发的用于信用卡交易的安全协议是什么?

A.SSLB.SETC.PPTPD.三重DES

20互联网的管理是?

A集中式的B半集中式的C分布式的D半分布式的

21互联网目前主要使用以下哪个协议?

ASNABDECnetCTCP/IPDMAP

22以下哪个是被动攻击的例子?

A通信量分析B消息修改C消息延迟D消息删减

23以下哪个不属于防火墙典型的组件或者功能?

A协议过滤B应用网关C扩展的日志容量D数据包路由

24挑选密码算法最重要应该考虑?

A安全和授权B速度和专利C速度和安全D专利和授权

25.下面关于PGP和PEM说法不对的是?

A它们都能加密消息B它们都能签名C它们用法一样D都基于公钥技术

26Kerberos能够防止哪种攻击?

A隧道攻击B重放攻击C破坏性攻击D过程攻击

27.以下哪个与电子邮件系统没有直接关系?

A.PEMB.PGPC.X.500D.X.400

28.对防火墙的描述不对的是?

A•防火墙能够执行安全策略B.防火墙能够产生审计日志

C•防火墙能够限制组织安全状况的暴露D•防火墙能够防病毒29.下列几个OSI层中,哪一层既提供机密性服务又提供完整性服务?

A•数据链路层B•物理层C.应用层D•表示层

30.下列几个OSI层中,哪一层能够提供访问控制服务?

A•传输层B•表示层C.会话层D•数据链路层31.以下哪个是可以用于连接两个或多个局域网最简单的网络装置?

A•路由器B•网桥C•网关D•防火墙32.以下哪个是局域网中常见的被动威胁?

A•拒绝式服务攻击B.IP欺骗C•嗅探D•消息服务的修改33.下列哪种设备是在OSI的多个层上工作的?

A.网桥B.网关C.路由器D.中继器34.“如果任何一条线路坏了,那么只有连在这条线路上的终端受影响。

”上述情况发生在哪种拓扑结构的网络中?

A.星型网B.树型网C.环型网D.混合网

35.OSI模型中,哪一层可以进行“错误检测和纠正”工作?

A.数据链路层B.物理层C.网络层D.应用层36.以下哪种安全机制不能用于实现“机密性服务”?

A.加密B.访问控制C.通信填充D.路由控制37.拒绝式服务攻击会影响信息系统的哪个特性?

A.完整性B.可用性C.机密性D.可控性

38.以下哪些问题是最严重的,以至于能够导致一个组织完全不能保证其关键数据或系统的机密性、完整性和可用性?

A.缺少审计记录和安全报告B.缺少安全监控措施,并且没有有效的安全管理规划

C.没有访问控制措施,灾难恢复计划也不充分D.缺少入侵检测,没有警报器

和警卫

39.以下哪个是技术性最强的计算机系统攻击手法?

A•口令猜测B•数据包侦听C•口令破解D•数据包欺骗

40.某个计算机系统遭到了38000次攻击,其中有65%成功,而这中间又有96%

没有被检测到,检测到的则有74%没有上报,那么总共上报了多少次攻击?

A.144B.388C.267D.72141.以下那个鉴别方法具有最高的准确率,从而可以代替电子银行中所使用的个人标识号(PIN)?

A•虹膜检测B•声音检测C•掌纹检测D•指纹检测

42.以下那个最不适合由数据库管理员来负责?

A•数据管理B•信息系统管理C•系统安全D•信息系统规划

44.职责分离的主要目的是?

A.不允许任何一个人可以从头到尾整个控制某一交易或者活动;

B.不同部门的雇员不可以在一起工作;

C.对于所有的资源都必须有保护措施;

D.对于所有的设备都必须有操作控制措施。

45.在一个单独的计算机上或者一个孤立的网络环境中,以下那个措施对于防止病毒以及防止程序被盗窃是不起作用的?

A.可以提醒雇员制作一些受保护可执行程序的非授权拷贝并存储在系统硬盘上;

B.禁止任何人将可执行程序从一张软盘上复制到另一张软盘上;

C.对任何企图将可执行程序复制到硬盘上的行为提出警告;

D.禁止任何人在外来的软盘上执行程序。

46.以下哪种做法是正确的“职责分离”做法?

A•程序员不允许访问产品数据文件;B.程序员可以使用系统控制台

C•控制台操作员可以操作磁带和硬盘;D•磁带操作员可以使用系统控制台。

47.以下哪个是数据库管理员(DBA)可以行使的职责?

A•系统容量规划B•计算机的操作C.应用程序开发D.应用程序维护

48.移动的用户在访问主机时使用以下哪种鉴别机制会存在安全问题?

A.动态密码机制B.基于位置的机制C.OTP机制D.挑战—反应机制

49.以下哪种访问控制策略需要安全标签?

A.基于角色的策略B.基于标识的策略C.用户指向的策略D.强制访问控制策略

50.下面哪个既提供完整性服务又提供机密性服务?

A.数字签名B.加密C.密码校验值D.访问控制

51.在信息系统安全中,风险由以下哪两种因素共同构成的?

A.攻击和脆弱性B.威胁和攻击C.威胁和脆弱性D.威胁和破坏

52.在信息系统安全中,暴露由以下哪两种因素共同构成的?

A.攻击和脆弱性B.威胁和攻击C.威胁和脆弱性D.威胁和破坏

53.以下哪种鉴别方法最好?

A.鉴别用户是什么B.鉴别用户有什么

C.鉴别用户知道什么D.鉴别用户有什么和知道什么

54.在WindowsNT/2K中,哪些成员可以修改新建文件或文件夹的默认共享设

置?

A.域管理员B.域用户C.所有人D.管理员

55.Apache服务器对目录的默认访问控制是什么?

A.“Deny”from“All”B.OrderDeny,“All”

C.OrderDeny,AllowD.“Allow”from“All”

56.WindowsNT中,存放注册日志和regedit.exe命令的文件夹是哪里?

A.\%Systemroot%\system32B.\%Systemroot%\system

C.\%Systemroot%\system32\configD.\%Systemroot%

57.WindowsNT中哪个文件夹存放SAM文件?

A.\%Systemroot%B.\%Systemroot%\system32\sam

C.\%Systemroot%\system32\configD.\%Systemroot%\config58.要求用户必须登陆,并且用户有能力创建群组标识的最低安全级别是哪一级?

A.DB.C1C.C2D.B1

59.WindowsNT的安全标识(SID)串是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是什么?

A.击键速度B.用户网络地址

C.处理当前用户模式线程所花费CPU的时间D.PING的响应时间

60.WindowsNT的客体描述符中除了包含所有者的SID、组的SID之外,还包括以下的哪两个?

A.自主访问控制列表和访问控制入口B.访问控制入口和受控的时间

C.受控的时间和强制访问控制列表D.强制访问控制列表和自主访问控制列表

61.在NT中,哪个工具可以修改的全部注册表值?

A.Regconf.exeB.Regedit.exeC.Hive.batD.Regedit32.exe

62.在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?

怎样实现?

A.不可以B.可以通过时间服务来启动注册表编辑器

C.可以通过在本地计算机删除config.pol文件D.可以通过poledit命令

63.在NT中,怎样使用注册表编辑器来严格限制对注册表的访问?

A.HKEY_CURRENT_CONFIG,连接网络注册、登陆密码、插入用户ID

B.HKEY_LOCAL_MACHINE,浏览用户的轮廓目录,选择NTUser.dat。

C.HKEY_USERS,浏览用户的轮廓目录,选择NTUser.dat。

D.HKEY_USERS,连接网络注册、登陆密码、插入用户ID

64.NT/2K安全模型中哪个关键组件能够保证用户有权力访问某些特定的资源?

A.LONGON过程(LP)B.安全帐号管理(SAM)C.安全参考监控器(SRM)

D.本地安全授权(LSA)

65.在下面的NT/2K安全模型的空白处,应该是哪个安全组件?

A.LONGON过程(LP)B.安全帐号管理(SAM)C.安全参考监控器(SRM)D.本地安全授权(LSA)

66.NT/2K模型符合哪个安全级别?

A.B2B.C2C.B1D.C1

67.以下哪个工具可以抹去所有NT/2K配置,并将其还原到初始状态?

A.Rollback.exeB.Recover.exeC.Zap.exeD.Reset.exe

68.NT服务器中,secEvent.evt文件存储在哪个位置?

A.\%SystemRoot%\logs

B.\%SystemRoot%\System32\logsC.\%SystemRoot%\System32\Config

D.\%SystemRoot%\Config

69.备份NT/2K的注册表可以使用以下哪个命令?

A.ntbackup[BACKUP

PATH]/RB.ntbackup[BACKUPPATH]/sC.ntbackup[BACKUPPATH]/FD.ntbackup[BACKUPPATH]/B

70.默认情况下,Window2000域之间的信任关系有什么特点?

A.只能单向,可以传递B.只能单向,不可传递C.可以双向,可以传递D.可以双向,不可传递

71.信息安全管理最关注的是?

A.外部恶意攻击B.病毒对PC的影响C.内部恶意攻击D.病毒对网络的影响

72.从风险管理的角度,以下哪种方法不可取?

A.接受风险B.分散风险C.转移风险D•拖延风险

73.ISMS文档体系中第一层文件是?

A•信息安全方针政策B•信息安全工作程序C.信息安全作业指导书D.信息安全工作记录

74.以下哪种风险被定义为合理的风险?

A•最小的风险B•可接收风险C.残余风险D•总风险

75.从目前的情况看,对所有的计算机系统来说,以下哪种威胁是最为严重的,可能造成巨大的损害?

A.没有充分训练或粗心的用户B.分包商和承包商C.Hackers和CrackersD.心怀不满的雇员

76.以下哪种措施既可以起到保护的作用还能起到恢复的作用?

A.对参观者

进行登记B.备份C•实施业务持续性计划D•口令77.如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?

A.计算风险B.选择合适的安全措施C.实现安全措施D.接受残余风险

78.通常最好由谁来确定系统和数据的敏感性级别?

A•审计师B•终端用户

C.拥有人D.系统分析员

79.风险分析的目的是?

A.在实施保护所需的成本与风险可能造成的影响之间进行技术平衡;B.在实

施保护所需的成本与风险可能造成的影响之间进行运作平衡;C.在实施保护

所需的成本与风险可能造成的影响之间进行经济平衡;D.在实施保护所需的

成本与风险可能造成的影响之间进行法律平衡;

80.以下哪个不属于信息安全的三要素之一?

A.机密性B.完整性C.抗抵赖

性D.可用性

81.ISO/IEC17799源于以下哪个标准?

A.BS7799-1B.BS7799-2C.BS7799-3D.GB7799

82.ISMS指的是什么?

A.信息安全管理B.信息系统管理体系C.信息系统管理安全D.信息安全管理体系

83.在确定威胁的可能性时,可以不考虑以下哪个?

A.威胁源B.潜在弱点C.现有控制措施D.攻击所产生的负面影响

84.在风险分析中,以下哪种说法是正确的?

A.定量影响分析的主要优点是它对风险进行排序并对那些需要立即改善的环节进行标识。

B.定性影响分析可以很容易地对控制进行成本收益分析。

C.定量影响分析不能用在对控制进行的成本收益分析中。

D.定量影响分析的主要优点是它对影响大小给出了一个度量。

85.通常情况下,怎样计算风险?

A.将威胁可能性等级乘以威胁影响就得出了风险。

B.将威胁可能性等级加上威胁影响就得出了风险。

C.用威胁影响除以威胁的发生概率就得出了风险。

D.用威胁概率作为指数对威胁影响进行乘方运算就得出了风险。

86.用于确保发送者不能否认发送过信息、接收者不能否认接受过信息的安全控制是?

A.通信保护B.访问控制实施C.抗抵赖性服务D.交易隐私控制

87.在BS779-2:

2002版中,下列对P-D-C-A过程的描述错误的是?

A.P代表PLAN,即建立ISMS环境&风险评估B.D代表DO,即实现并运行ISMSC.C代表CHECK,即监控和审查ISMSD.A代表ACT,即执行ISMS

88.在风险分析中,下列不属于软件资产的是:

A.计算机操作系统B.网络操作系统C.应用软件源代码D.外来恶意代码

89.资产的敏感性通常怎样进行划分?

A.绝密、机密、秘密、敏感B.机密、秘密、敏感和公开

C.绝密、机密、秘密、敏感和公开等五类

D.绝密、高度机密、秘密、敏感和公开等五类

90.以下密码使用方法中正确的是:

A.将密码记录在日记本上以避免忘记;

B.任何情况下均不得使用临时性密码;C.密码中的字母不得重复;

D.不要使用全部由字母组成的密码;

91.SSE-CMM中第4级的名称是什么?

A.充分定义级B.计划和跟踪级C.连续改进级D.量化控制级

92.IPSEC中的ESP机制最主要的作用是什么?

A.确认信息包的来源B.进行完整性验证C.提供机密性服务D.抗重放攻击

93.IPSEC的抗重放服务的实现原理是什么?

A.使用序列号以及滑动窗口原

理来实现。

B•使用消息认证码的校验值来实现

C•在数据包中包含一个将要被认证的共享秘密或密钥来实现D•使用ESP隧

道模式对IP包进行封装即可实现。

94.密码出口政策最严格的是以下哪个国家?

A•法国B•美国C.爱尔兰D•新加坡

95.我国的国家秘密分为几级?

A.3B.4C.5D.6

96.在业务持续性计划中,RTO指的是什么?

A•灾难备份和恢复B.恢复技术项目C.业务恢复时间目标D•业务恢复点目标

97.Windownt/2k中的.pwl文件是?

A.路径文件B.口令文件C.打印文件D.列表文件98.—个单位分配到的

网络地址是217.14.8.0掩码是255.255.255.224。

单位管理员将本单位的网络又分成了4个子网,则每个子网的掩码是什么?

最大号的子网地址是什么?

A.255.255.255.124和217.14.8.24B.255.255.255.248和217.14.8.24

C.255.255.255.0和217.14.8.12D.255.255.255.0和217.14.8.12

99.局域网络标准对应OSI模型的哪几层?

A.上三层B.只对应网络层C.下3层D.只对应物理层

100.TCP/IP的第四层有两个协议,分别是TCP和UDP,TCP协议的特点是什么?

UDP协议的特点是什么?

A.TCP提供面向连接的路服务,UDP提供无连接的数据报服务B.TCP提供面向连接的路服务,UDP提供有连接的数据报服务C.UDP提供面向连接的路服务,TCP提供有连接的数据报服务D.UDP提供面向连接的路服务,TCP提供无连接的数据报服务

题LI

i

2

3

4

5

6

1

8

9

10

答案

A

D

D

C

A

A

c

D

D

A

题II

11

12

13

14

16

17

18

19

20

答案

B

A

C

C

B

A

A

D

B

C

题II

21

22

23

24

25

26

27

28

29

30

答案

C

A

D

C

C

B

C

D

C

A

题II

31

32

33

34

35

36

37

3X

39

40

答案

B

C

B

A

B

B

c

D

c

题1」

41

42

43

44

45

46

47

48

49

50

答案

A

c

A

A

A

A

A

B

D

B

题LI

51

52

53

54

55

56

57

58

59

60

答案

C

A

D

C

D

D

C

B

C

A

题U

61

62

63

64

65

66

67

68

69

70

答案

D

B

c

D

B

B

A

C

D

c

题II

71

72

73

74

75

76

77

78

79

80

答案

C

D

A

B

D

C

A

C

C

C

题目

81

82

83

84

85

86

87

88

89

90

答案

A

D

D

D

A

C

D

D

C

D

题II

91

92

93

94

95

96

97

98

99

100

答案

D

C

A

B

A

C

B

B

C

A

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 农林牧渔 > 畜牧兽医

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2