网络信息安全工程师考试模拟题含参考答案
一、单选题(共30题,每题1分,共30分)
1、TeInet使用的端口是O
A、23
B、80
C、21
D、25
正确答案:A
2、计算机病毒造成的危害是O
A、破坏计算机系统
B、使计算机系统突然掉电
C、使计算机内存芯片损坏
D、使磁盘发霉
3、当一个无线终端通过认证后,攻击者可以通过无线探测工具得到到合
法终端的MAC地址,通过修改自身的MAC地址与其相同,再通过其他途
径使得合法用户不能工作,从而冒充合法用户,这种攻击方式称为:()。
A、拒绝服务攻击
B、漏洞扫描攻击
C、中间人攻击
D、会话劫持攻击
正确答案:D
4、()协议是在TCP/IP网络上使客户机获得配置信息的协议,它是基于
BOOTP协议,并在BOOTP协议的基础上添加了自动分配可用网络地址等功
能。
A、DIICP
B、SNMP
C、FTP
D、ARP
5、对于重大安全事件按重大事件处理流程进行解决。出现重大安全事件,
必须在()分钟内上报省公司安全领导小组。迅速组织厂商、安全顾问
公司人员现场抢修。
A、60
B、15
C、30
D、45
正确答案:C
6、信息风险主要指那些?O
A、信息传输安全
B、信息存储安全
C、信息访问安全
D、以上都正确
7、ARP协议是将O地址转换成O的协议。
A、IP、MAC
B、MAC、端口
C、IP、端口
D、MAC、IP
8、数字签名的主要采取关键技术是O
A、摘要、摘要加密
B、摘要、密文传输
C、摘要、摘要的对比
D、以上都不是
9、下列哪一种防火墙的配置方式安全性最高O
A、屏蔽网关
B、屏蔽子网
C、双宿主主机
D、屏蔽路由器
正确答案:B
10、SerVIet处理请求的方式为()
A、以运行的方式
B、以调度的方式
C、以线程的方式
D、以程序的方式
11、一般的防火墙不能实现以下哪项功能?O
A、提供对单点的监控
B、防止病毒和特络依木马程序
C、隔离公司网络和不可信的网络
D、隔离内网
12、关于上传漏洞与解析漏洞,下列说法正确的是()
A、从某种意义上来说,两个漏洞相辅相成
B、只要能成功上传就一定能成功解析
D、两个漏洞没有区别
13、()可以实现对用户身份的验证,接收被保护网络和外部网络之间的
数据流并对之进行检查。
A、应用层网关
B、ARP防火墙
C、包过滤防火墙
D、个人防火墙
14、入侵检测系统对受检报文的操作一般为()。
A、只做简单的拷贝,不修改原来的报文
B、不做任何操作响应
C、需要修改各层跟文的头或内容
D、大量的读写操作
15、HLR阻断超过多少分钟属于重大故障?()
A、2小时
B、30分钟
C、1小时
D、3小时
16、下列哪个函数不能导致远程命令执行漏洞O
A、isset()
B、eval()
C、exec()
D>system()
17、本地安全策略通常位于“控制面板”的“管理工具”中,也可以直
接在运行窗口中输入()打开本地安全策略。
A、perfmon.Msc
B、secpol.Msc
C、compmgmt.Msc
D、rsop.Msc
18、在以下认证方式中,最常用的认证方式是:()
A、基于账户名/口令认证
B、基于PKl认证
C、基于数据库认证
D、基于摘要算法认证
19、这对密钥中一个用于加密,一个用于解密。加密算法执行的变换依
赖于Oo
A、公钥、私钥
B、明文、密文
C、解密算法
D、加密算法
20、无线局域网的英文简称是:()。
A、LAN
B、VLAN
C、WSLAN
D、WLAN
21、当访问Web网站的某个页面资源不存在时,将会出现的HTTP状态码
是()
A、302
B、401
C、200
D、404
22、微软编号MSO6-040的漏洞的描述为()。
A、Windows系统的MSDTC进程处理畸形的DCE-RPC请求时存在漏洞,远
程攻击者可能利用此漏洞对服务器执行拒绝服务攻击。
MicrosoftWindowsPrintSPOoler服务中存在远程代码执行漏洞。
C、MicrosoftWindows即插即用功能中存在缓冲区溢出漏洞,成功利用
这个漏洞的攻击者可以完全控制受影响的系统。
D、MicrosoftWindows的Server服务在处理RPC接口的通信中存在栈缓
冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC报文。
23、向有限的空间输入超长的字符串是哪一种攻击手段?()
A、缓冲区溢出
B、IP欺骗
C、拒绝服务
D、网络监听
24、BrUPSUite中暴力破解的模块是哪个()
A、decoder
B、reqeater
C、intruder
D>proxy
25、BrUPSUite中暴力截包改包的模块是哪个O
A、proxy
C、decoder
D>intruder
26、黑客通常实施攻击的步骤是怎样的?O
A、远程攻击、本地攻击、物理攻击
B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探
C、以上都不是
D、踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除
痕迹
27、木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可
以在用户不知情的情况下窃取用户联网电脑上重要数据信息。
A、以上都不是
B、计算机操作系统
C、远程控制软件
D、木头做的马
rtw
28、Wi-Fi的全称为WirelessFidelity,即Oo
A、有线隐藏技术
B、无线可靠性认证
C、无线相容性认证
D、无线局域网技术
29、风险评估包括以下哪些部分()
A、以上都是
B、威胁评估
C、资产评估
D、脆弱性评估
30、紧急故障结束后由市网维中心监控室组织专业室和厂家进行故障总
结、分析。()小时内向省网维提交简要书面报告,()小时内提交专题
书面报告。
A、12,24
B、32,72
C、24,48
D、6,12
二、多选题(共20题,每题1分,共20分)
1、安全要求可以分解为()
A、保密性
B、可用性
C、不可否认性
D、可控性
E、完整性
正确答案:ABCDE
2、连接MySQL后选择需要的数据库DB_NAME以下哪些方法是对的()
A、连接后用USEDB_NAME选择数据库
B、用mysql-hhost-Uuser-p-TDB_NAME连接数据库
C、连接后用SETDBNAME选择数据库
D>用mysql-hhost-Uuser-pDB_NAME连接数据库
正确答案:AD
3、在对企业进行安全的网络拓扑结构设计时,需要了解企业的需求,其
中包括()。
A、企业对外网提供的服务
B、企业间部门的需求
C、企业对内网提供的服务
D、企业中的终端数量
E、企业是否需要与其他企业互联
F、企业的地理位置
4、以下是检查磁盘与文件是否被病毒感染的有效方法:O
A、检查磁盘目录中是否有病毒文件
B、用放大镜检查磁盘编码是否有霉变现象
C、检查文件的长度是否无故变化
D、用抗病毒软件检查磁盘的各个文件
正确答案:BD
5、防火工作的基本措施有:()
A、加强对可燃物的管理
B、加强对人员的教育管理
C、加强对火源、电源的管理
D、加强对物的管理
正确答案:ABCD
6、硬件设备的使用管理包括()
A、建立设备使用情况日志,并登记使用过程
B、建立硬件设备故障情况登记表
C、严格按硬件设备的操作使用规程进行操作
D、坚持对设备进行例行维护和保养
7、在SQLServer中创建数据库,如下哪些描述是正确的?
色的成员,但是它仍可以授予其他用户
B、在一个服务器上,最多可以创建32,767个数据库
C、创建数据库的用户将成为该数据库的所有者
D、数据库名称必须遵循标示符规则
8、下面可以攻击状态检测的防火墙方法有:()
A、ip欺骗攻击
B、反弹木马攻击
C、协议隧道攻击
D、利用FTP-pasv绕过防火墙认证的攻击
正确答案:BCD
9、下列配置中,可以增强无线AP(accesspoint)安全性的有:()
A、采用WPA2-PSK加密认证
B、启用MAC地址接入过滤
C、禁用DHCP服务
D、禁止SSID广播
10、网络传输加密常用的方法有O
A、端到端加密
B、链路加密
C、包加密
D、节点加密
正确答案:ABD
11、一台路由器的安全快照需要保存如下哪些信息?()
A、当前的CPU状态
B、当前的路由表
C、当前的配置一running-config
D、当前的开放端口列表
正确答案:CD
12、对计算机系统有影响的腐蚀性气体大体有如下几种:()
A、氢化硫
B、臭氧
C、一氧化碳
D、二氧化硫
13、网络攻击一般包括如下几个步骤
A、深入攻击
B、信息搜集
C、获取权限
D、清除痕迹
14、实体安全技术包括()
A、设备安全
B、媒体安全
C、环境安全
D、人员安全
正确答案:ABC
15、网络安全管理的原则有()
A、多人负责制
B、职责分离
C、最大权限
D、任期有限
16、MySQL安装程序会给出三种选择,用户可以根据自身的需要选择一种
适合的安装方式,以下哪些是正确的?O
A、COnlPaCt(最小安装)
B、Ful1(全部安装)
C、CUStOm(选择安装)
D、Typical(典型安装)
正确答案:ACD
17、网络攻击的类型包括以下哪几种?
A、窃取口令
B、系统漏洞和后门
C、协议缺陷
D、拒绝服务
18、现代入侵检测系统主要有哪几种类型
A、基于主机的
B、基于网络的
C、基于用户的
D、基于病毒的
正确答案:AB
19、下列现象中()可能是计算机病毒活动的结果。
A、在屏幕上出现莫名其妙的提示信息、图像,发出不正常的声音
B、使可用的内存空间减少,使原来可运行的程序不能正常运行
C、计算机运行速度明显减慢,系统死机现象增多
D、某些磁道或整个磁盘无故被格式化,磁盘上的信息无故丢失
20、计算机病毒有哪些破坏方式
A、破坏操作系统类
B、删除修改文件类
C、抢占系统资源类
D、非法访问系统进程类
三、判断题(共40题,每题1分,共40分)
1、Oracle的密码哈希值存储在SYS.USER$表中。可以通过像DBAUSERS
这类的视图来访问。
A、正确
B、错误
2、机密信息纸介质资料废弃应用碎纸机粉碎或焚毁。
3、文件压缩变换是一个单向加密过程。
4、在MD5算法中,要先将以初始化的A、B、C、D这四个变量分别复制
到a>b、c、d中。
5、账户管理的Agent不适用于在网络设备中部署。
6、上传检查文件扩展名和检查文件类型是同一种安全检查机制。
7、一个摘要算法对不同长度的文字进行运算所得的结果长度是不同的。
8、一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到
达目的地。
9、Web服务器一般省缺不允许攻击者访问Web根目录以外的内容,内容
资源不可以任意访问。
10、过滤非法的数据包属于入侵检测系统的功能。
11、网络边界CiSCO设备的CDP协议可以开放。
12、信息隐藏的安全性一定比信息加密更高。
13、渗透的基本步骤分为踩点、漏洞查找、攻击系统、扫尾工作。
钓鱼)等几个方面。
15、在公钥加密系统中,用公钥加密的密文可以由私钥解密,但用公钥
加密的密文,不能用公钥解密。
16、产品的定制开发是应用安全中最薄弱的一环。
17、HTTP协议是文本协议,可利用回车换行做边界干扰。
18、系统漏洞扫描为检查目标的操作系统与应用系统信息。
19、如果Web应用没有对攻击者的输入进行适当的编码和过滤,就用于
构造数据库查询或操作系统命令时,可能导致注入漏洞。
20、3DES算法的加密过程就是用一个秘钥对待加密的数据执行三次DES
算法的加密操作。
21、数字证书是由权威机构CA发行的一种权威的电子文档,是网络环境
中的一种身份证。
22、Oracle的SYS账户在数据库中具有最高权限,能够做任何事情,包
括启动/关闭Oracle数据库。即使SYS被锁定,也依然能够访问数据库。
23、统计分析方法首先给系统对象(如用户、文件、目录和设备等)创
建一个统计描述,统计正常使用时的一些测量属性(如访问次数、操作
失败次数和延时等)。
24、身份认证与权限控制是网络社会的管理基础。
25、L2TP与PPTP相比,加密方式可以采用IPSeC加密机制以增强安全性。
26、计算机系统接地包括:直流地、交流工作地、安全保护地、电源零