網(wǎng)絡信息安全工程師試題庫+答案_第1頁
網(wǎng)絡信息安全工程師試題庫+答案_第2頁
網(wǎng)絡信息安全工程師試題庫+答案_第3頁
網(wǎng)絡信息安全工程師試題庫+答案_第4頁
網(wǎng)絡信息安全工程師試題庫+答案_第5頁
已閱讀5頁,還剩36頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網(wǎng)絡信息安全工程師試題庫+答案一、單選題(共38題,每題1分,共38分)1.這對密鑰中一個用于加密,一個用于解密。加密算法執(zhí)行的變換依賴于()。A、加密算法B、解密算法C、明文、密文D、公鑰、私鑰正確答案:D2.WindowsNT和Windows2000系統(tǒng)能設置為在幾次無效登錄后鎖定帳號,這可以防止()A、木馬B、暴力攻擊C、IP欺騙D、緩存溢出攻擊正確答案:B答案解析:WindowsNT和Windows2000系統(tǒng)設置在幾次無效登錄后鎖定帳號,主要目的是防止暴力攻擊。暴力攻擊就是通過不斷嘗試各種可能的用戶名和密碼組合來試圖登錄系統(tǒng),當設置了無效登錄次數(shù)限制并鎖定帳號后,能有效阻止這種暴力破解行為。而木馬主要是通過植入惡意程序來竊取信息等;IP欺騙是偽造IP地址進行攻擊;緩存溢出攻擊是利用程序緩沖區(qū)溢出漏洞進行攻擊,這些都與無效登錄后鎖定帳號的作用不直接相關。3.關閉系統(tǒng)多余的服務有什么安全方面的好處?()A、使黑客選擇攻擊的余地更小B、關閉多余的服務以節(jié)省系統(tǒng)資源C、使系統(tǒng)進程信息簡單,易于管理D、沒有任何好處正確答案:A答案解析:關閉系統(tǒng)多余的服務可以減少系統(tǒng)的暴露面,使黑客可攻擊的目標和途徑變少,選擇攻擊的余地更小,從而提高系統(tǒng)安全性。選項B節(jié)省系統(tǒng)資源不屬于安全方面的好處;選項C使系統(tǒng)進程信息簡單易于管理并非直接的安全好處;選項D錯誤,關閉多余服務有安全方面的好處。4.如何禁止Internet用戶通過\IP的方式訪問主機?()A、過濾135端口B、采用加密技術C、禁止TCP/IP上的NetbiosD、禁止匿名答案正確答案:C答案解析:禁止TCP/IP上的Netbios可以防止Internet用戶通過\IP的方式訪問主機。NetBIOS(NetworkBasicInput/OutputSystem)是一種在局域網(wǎng)中使用的網(wǎng)絡協(xié)議,它允許計算機通過NetBIOS名稱或IP地址進行通信。如果啟用了TCP/IP上的NetBIOS,攻擊者可以利用NetBIOS協(xié)議的漏洞通過IP地址訪問主機上的共享資源。因此,禁止TCP/IP上的NetBIOS可以有效地防止這種攻擊。過濾135端口主要是針對DCOM(分布式組件對象模型)相關的攻擊,與通過\IP方式訪問主機關系不大;采用加密技術主要用于保護數(shù)據(jù)傳輸?shù)陌踩?,不能直接禁止通過\IP方式訪問主機;禁止匿名答案與該問題無關。5.TCP會話劫持除了SYNFlood攻擊,還需要()A、SYN掃描B、序列號預測C、TCP掃描D、SYN/ACK掃描正確答案:B答案解析:TCP會話劫持是在一個已建立的TCP連接基礎上進行的攻擊行為。要成功劫持會話,需要預測目標主機發(fā)送的序列號。因為TCP連接的建立和數(shù)據(jù)傳輸是基于序列號進行同步和確認的。SYNFlood攻擊主要是通過大量發(fā)送SYN包來耗盡服務器資源,它本身并不直接針對會話劫持。SYN掃描用于發(fā)現(xiàn)目標主機開放的端口。TCP掃描可探測目標主機的TCP服務狀態(tài)等。SYN/ACK掃描也主要用于端口掃描等探測操作,而非會話劫持的關鍵步驟。只有準確預測序列號,攻擊者才能在后續(xù)通信中偽裝成合法主機,從而實現(xiàn)會話劫持。6.對于重大安全事件按重大事件處理流程進行解決。出現(xiàn)重大安全事件,必須在()分鐘內上報省公司安全領導小組。迅速組織廠商、安全顧問公司人員現(xiàn)場搶修。A、60B、30C、45D、15正確答案:B7.所謂(),就是對整個服務器系統(tǒng)進行備份,包括服務器操作系統(tǒng)和應用程序生成的數(shù)據(jù)。A、完整備份B、增量備份C、差異備份D、副本備份正確答案:A答案解析:完整備份是對整個服務器系統(tǒng)進行備份,涵蓋服務器操作系統(tǒng)以及應用程序所生成的數(shù)據(jù),符合題目描述。增量備份只備份自上次備份以來更改的數(shù)據(jù);差異備份備份自上次完整備份以來更改的數(shù)據(jù);副本備份主要是創(chuàng)建一個與原始數(shù)據(jù)相同的副本,但并不一定包含系統(tǒng)的所有狀態(tài)等信息。所以正確答案是完整備份,即[A]8.下列選項中不是APT攻擊的特點:()A、目標明確B、持續(xù)性強C、手段多樣D、攻擊少見正確答案:D答案解析:APT攻擊具有目標明確、持續(xù)性強、手段多樣等特點,并非攻擊少見。APT攻擊是一種針對特定目標進行長期、持續(xù)性的網(wǎng)絡攻擊行為,攻擊者會運用多種復雜手段來滲透和控制目標系統(tǒng),以竊取敏感信息或達成其他惡意目的,在當今網(wǎng)絡環(huán)境中較為常見。9.對影響業(yè)務的故障,有應急預案的要求在()之內完成預案的啟動A、10分鐘B、30分鐘C、20分鐘D、15分鐘正確答案:B答案解析:對于影響業(yè)務的故障,有應急預案要求在30分鐘之內完成預案的啟動,以盡快降低故障對業(yè)務的影響,保障業(yè)務的連續(xù)性和穩(wěn)定性。10.一個網(wǎng)絡信息系統(tǒng)最重要的資源是()A、數(shù)據(jù)庫B、數(shù)據(jù)庫管理系統(tǒng)C、計算機硬件D、網(wǎng)絡設備正確答案:A答案解析:數(shù)據(jù)庫是網(wǎng)絡信息系統(tǒng)中存儲和管理數(shù)據(jù)的核心,數(shù)據(jù)是信息系統(tǒng)最重要的資源,數(shù)據(jù)庫管理著大量關鍵數(shù)據(jù),所以一個網(wǎng)絡信息系統(tǒng)最重要的資源是數(shù)據(jù)庫。計算機硬件是運行系統(tǒng)的基礎,網(wǎng)絡設備用于連接和通信,數(shù)據(jù)庫管理系統(tǒng)是管理數(shù)據(jù)庫的軟件,它們都圍繞數(shù)據(jù)庫發(fā)揮作用,不是最重要資源本身。11.域名服務系統(tǒng)(DNS)的功能是()A、完成域名和IP地址之間的轉換B、完成域名和網(wǎng)卡地址之間的轉換C、完成主機名和IP地址之間的轉換D、完成域名和電子郵件地址之間的轉換正確答案:A答案解析:域名服務系統(tǒng)(DNS)的主要功能是將域名轉換為對應的IP地址,以便計算機能夠通過IP地址進行網(wǎng)絡通信。網(wǎng)卡地址是硬件層面的標識,主機名只是域名的一部分概念,DNS不涉及域名和電子郵件地址的轉換。所以DNS的功能是完成域名和IP地址之間的轉換,答案選A。12.在思科路由器中利用Ping命令查看連通性,返回了“!!!!!”,可以判斷兩設備間是()。A、不連通的B、互相沖突的C、無法判斷連通性的D、連通的正確答案:D答案解析:返回“!!!!!”表示有丟包情況,但總體上還是有連通性的,所以判斷兩設備間是連通的。13.下列哪個選項不是上傳功能常用安全檢測機制?()A、客戶端檢查機制javascript驗證B、服務端MIME檢查驗證C、服務端文件擴展名檢查驗證機制D、URL中是否包含一些特殊標簽<、>script、alert正確答案:D答案解析:選項D中URL中是否包含一些特殊標簽<、>script、alert不屬于上傳功能常用安全檢測機制。常用的上傳功能安全檢測機制包括客戶端檢查機制(如javascript驗證),可以在客戶端初步篩選不符合要求的上傳;服務端MIME檢查驗證,通過檢查文件的MIME類型來判斷是否符合預期;服務端文件擴展名檢查驗證機制,對上傳文件的擴展名進行驗證等。而URL中特殊標簽檢查主要是針對URL本身的安全性檢查,并非上傳功能的常用安全檢測機制。14.使用union的SQL注入的類型是()A、報錯注入B、布爾注入C、基于時間延遲注入D、聯(lián)合查詢注入正確答案:D答案解析:union用于將多個查詢結果合并成一個結果集,基于union的SQL注入就是利用union操作符來進行注入攻擊,通過構造巧妙的查詢語句,與原查詢進行聯(lián)合,從而獲取額外的數(shù)據(jù),這種注入類型屬于聯(lián)合查詢注入。15.路由訪問列表安全策略可以描述安全功能,并且反映流量的()。A、大小限制B、傳輸速率C、優(yōu)先級別D、控制級別正確答案:C16.下面是關于計算機病毒的兩種論斷,經判斷()(1)計算機病毒也是一種程序,它在某些條件上激活,起干擾破壞作用,并能傳染到其他程序中去;(2)計算機病毒只會破壞磁盤上的數(shù)據(jù)A、只有(1)正確B、只有(2)正確C、(1)和(2)都正確D、(1)和(2)都不正確正確答案:A答案解析:計算機病毒是一種程序,具有自我復制能力,能在一定條件下激活,干擾破壞系統(tǒng)或數(shù)據(jù),并能傳染到其他程序中。所以論斷(1)正確。而計算機病毒不僅會破壞磁盤上的數(shù)據(jù),還可能破壞系統(tǒng)、占用資源等,論斷(2)錯誤。因此只有(1)正確,答案選A。17.計算機病毒的危害性表現(xiàn)在()A、能造成計算機器件永久性失效B、影響程序的執(zhí)行,破壞用戶數(shù)據(jù)與程序C、不影響計算機的運行速度D、不影響計算機的運算結果,不必采取措施正確答案:B答案解析:計算機病毒的危害性主要表現(xiàn)在影響程序的執(zhí)行,破壞用戶數(shù)據(jù)與程序。它可能導致系統(tǒng)運行緩慢、死機等,會影響計算機的運行速度,所以C選項錯誤;計算機病毒一般不會造成計算機器件永久性失效,A選項錯誤;計算機病毒會對計算機系統(tǒng)造成嚴重影響,必須采取措施防范和清除,D選項錯誤。18.Wi-Fi的全稱為“WirelessFidelity”,即()。A、有線隱藏技術B、無線相容性認證C、無線可靠性認證D、無線局域網(wǎng)技術正確答案:B答案解析:Wi-Fi的全稱為“WirelessFidelity”,意思是無線相容性認證,它是一種允許電子設備連接到無線局域網(wǎng)(WLAN)的技術,所以答案選B。19.使用Nmap掃描時,只想知道網(wǎng)絡上都有哪些主機正在運行的時候使用()參數(shù)。A、-sUB、-sPC、-sSD、-sA正確答案:B答案解析:-sP參數(shù)是Nmap的ping掃描,主要用于發(fā)現(xiàn)網(wǎng)絡上正在運行的主機,它通過向目標主機發(fā)送ICMPecho請求(ping請求)來確定主機是否可達,從而判斷主機是否正在運行。-sU是UDP掃描,用于發(fā)現(xiàn)開放UDP端口的主機;-sS是TCPSYN掃描,用于發(fā)現(xiàn)開放TCP端口的主機;-sA是ACK掃描,主要用于繞過防火墻規(guī)則等特定場景,均不是單純用于發(fā)現(xiàn)正在運行主機的參數(shù)。20.利用解析漏洞時,有時需要進行抓包改包,使用到的工具是()A、sqlmapB、中國菜刀C、BurpSuiteD、注入工具正確答案:C21.什么命令關閉路由器的finger服務?()A、disablefingerB、nofingerC、noservicefingerD、nofingerservice正確答案:D22.一臺家用tplink路由器,當連續(xù)三次輸錯密碼時,HTTP狀態(tài)碼可能為()A、404B、200C、403D、401正確答案:D23.POP3是一種()服務協(xié)議,專門用來為用戶接收郵件。A、DNS服務B、FTP服務C、MAIL服務D、WWW服務正確答案:C答案解析:POP3是PostOfficeProtocol-Version3的縮寫,即郵局協(xié)議的第3個版本,它是一種MAIL服務協(xié)議,專門用于為用戶接收郵件。DNS服務主要用于域名解析;FTP服務用于文件傳輸;WWW服務是提供網(wǎng)頁瀏覽等功能。所以答案選C。24.打開注冊表的命令為()。A、regeditB、gpedit.MscC、DxdiagD、Msconfig正確答案:A25.Unix系統(tǒng)關于文件權限的描述正確的是:()A、r-可讀,w-可寫,x-可執(zhí)行B、r-不可讀,w-不可寫,x-不可執(zhí)行C、r-可讀,w-可寫,x-可刪除D、r-可修改,w-可執(zhí)行,x-可修改正確答案:A答案解析:Unix系統(tǒng)中文件權限的常見表示方式為:r表示可讀,w表示可寫,x表示可執(zhí)行。選項B中描述的不可讀、不可寫、不可執(zhí)行與正確權限含義相反;選項C中x表示可刪除錯誤,x表示可執(zhí)行;選項D中r、w、x的描述均錯誤。所以正確答案是A。26.黑客拿到用戶的cookie后能做什么()A、能知道你訪問過什么網(wǎng)站B、能從你的cookie中提取出帳號密碼C、沒有什么作用D、能夠冒充你的用戶登錄網(wǎng)站正確答案:D27.信息安全“老三樣”是()A、入侵檢測、掃描、殺毒B、防火墻、掃描、殺毒C、防火墻、入侵檢測、殺毒D、防火墻、入侵檢測、掃描正確答案:C答案解析:防火墻是網(wǎng)絡安全的重要屏障,用于防范外部非法網(wǎng)絡訪問;入侵檢測系統(tǒng)能實時監(jiān)測網(wǎng)絡中的異常行為;殺毒軟件則專注于查殺計算機系統(tǒng)內的病毒等惡意程序,這三者是信息安全領域傳統(tǒng)且基礎的防護手段,被稱為信息安全“老三樣”。28.當訪問web網(wǎng)站的某個頁面資源不存在時,將會出現(xiàn)的HTTP狀態(tài)碼是()A、200B、302C、401D、404正確答案:D答案解析:當訪問的web頁面資源不存在時,HTTP狀態(tài)碼通常是404,表示請求的網(wǎng)頁不存在。200系列狀態(tài)碼表示成功,302狀態(tài)碼表示重定向,401狀態(tài)碼表示未授權。所以答案是D。29.信息風險主要指那些?()A、信息存儲安全B、信息傳輸安全C、信息訪問安全D、以上都正確正確答案:D答案解析:信息風險主要包括信息存儲安全、信息傳輸安全、信息訪問安全等多個方面,所以以上選項都正確。30.什么方式能夠從遠程繞過防火墻去入侵一個網(wǎng)絡?()A、IPservicesB、ActiveportsC、IdentifiednetworktopologyD、Modembanks正確答案:D31.防火墻的核心是()A、訪問控制B、網(wǎng)絡協(xié)議C、規(guī)則策略D、網(wǎng)關控制正確答案:A答案解析:防火墻的核心功能是訪問控制,通過設置一系列規(guī)則來控制網(wǎng)絡流量的進出,決定哪些流量可以通過,哪些需要被阻止,從而保護內部網(wǎng)絡安全。網(wǎng)絡協(xié)議是網(wǎng)絡通信的基礎規(guī)范;規(guī)則策略是基于訪問控制等構建的一系列準則;網(wǎng)關控制是防火墻功能的一部分,但不是核心。所以防火墻的核心是訪問控制,答案選A。32.黑客搭線竊聽屬于哪一類風險?()A、信息存儲安全B、信息傳輸安全C、信息訪問安全D、以上都不正確正確答案:B答案解析:黑客搭線竊聽是在信息傳輸過程中進行的非法監(jiān)聽行為,所以屬于信息傳輸安全風險。33.()是一種私有網(wǎng)絡,它使用IP協(xié)議和公共通信系統(tǒng)來與供應商、銷售商、商業(yè)伙伴或顧客進行部分商業(yè)信息的安全共享。A、DMZB、InternetC、ExtranetD、Intranet正確答案:C答案解析:Extranet(外聯(lián)網(wǎng))是一種私有網(wǎng)絡,它使用IP協(xié)議和公共通信系統(tǒng)來與供應商、銷售商、商業(yè)伙伴或顧客進行部分商業(yè)信息的安全共享。DMZ是隔離區(qū);Internet是互聯(lián)網(wǎng);Intranet是內聯(lián)網(wǎng),均不符合題意。34.成功上傳一句話木馬后,使用什么工具進行連接()A、nmapB、中國菜刀C、sqlmapD、注入工具正確答案:B答案解析:中國菜刀是一款常見的用于連接上傳了一句話木馬的網(wǎng)站服務器的工具。它可以通過該木馬與目標服務器建立連接,從而對服務器進行進一步的操作和控制。nmap是網(wǎng)絡掃描工具,用于掃描網(wǎng)絡主機和服務等;sqlmap是用于檢測和利用SQL注入漏洞的工具;注入工具表述比較寬泛,不是專門針對連接一句話木馬后進行操作的特定工具。35.活動目錄的數(shù)據(jù)庫文件不包括以下那種類型()。A、Ntds.DitB、Edb.LogC、Temp.EdbD、SYSTEM.Dl正確答案:D答案解析:活動目錄的數(shù)據(jù)庫文件主要包括Ntds.Dit、Edb.Log、Temp.Edb等,而SYSTEM.Dl不是活動目錄的數(shù)據(jù)庫文件類型。36.在取得目標系統(tǒng)的訪問權之后,黑客通常還需要采取進一步的行動以獲得更多權限,這一行動是什么?()A、提升權限,以攫取控制權B、安置后門C、進行拒絕服務攻擊D、網(wǎng)絡嗅探正確答案:A答案解析:黑客在取得目標系統(tǒng)訪問權后,為了能更全面地控制目標系統(tǒng)、獲取更多敏感信息等,通常會采取提升權限的操作,使自己擁有更高的系統(tǒng)權限,進而攫取對系統(tǒng)的完全控制權。安置后門一般是在后續(xù)長期維持控制時的操作;網(wǎng)絡嗅探主要用于獲取網(wǎng)絡中的數(shù)據(jù)包信息;進行拒絕服務攻擊是破壞目標系統(tǒng)正常運行的行為,均不符合在取得訪問權后進一步獲取更多權限的行動。37.監(jiān)聽的可能性比較低的是()數(shù)據(jù)鏈路。A、有線電視頻道B、電話線C、無線電答案D、Ethernet正確答案:B38.HTTP狀態(tài)碼是反應web請求結果的一種描述,以下狀態(tài)碼表示請求資源不存在的是:()A、200B、404C、401D、403正確答案:B答案解析:HTTP狀態(tài)碼中,404狀態(tài)碼表示請求的資源不存在。200系列狀態(tài)碼表示成功;401狀態(tài)碼表示未授權;403狀態(tài)碼表示禁止訪問。所以表示請求資源不存在的是404狀態(tài)碼,答案選B。二、多選題(共25題,每題1分,共25分)1.訪問表日志信息包含()等信息。A、源IP地址B、傳輸字節(jié)數(shù)C、報文的允許或拒絕D、訪問表號E、傳輸速率正確答案:ACD2.在對企業(yè)進行安全的網(wǎng)絡拓撲結構設計時,需要了解企業(yè)的需求,其中包括()。A、企業(yè)中的終端數(shù)量B、企業(yè)是否需要與其他企業(yè)互聯(lián)C、企業(yè)對內網(wǎng)提供的服務D、企業(yè)對外網(wǎng)提供的服務E、企業(yè)間部門的需求F、企業(yè)的地理位置正確答案:ABCDE3.蠕蟲:網(wǎng)絡蠕蟲程序是一種能夠使用網(wǎng)絡連接從一個系統(tǒng)感染到另一個系統(tǒng)的病毒程序。以下選項屬于蠕蟲病毒特性的有:()A、電子郵件機制B、遠程執(zhí)行的能力C、遠程注冊的能力D、訪問驗證機制正確答案:ABD4.最重要的電磁場干擾源是:()A、電源周波干擾B、雷電電磁脈沖LEMPC、電網(wǎng)操作過電壓SEMPD、靜電放電ESD正確答案:BCD5.系統(tǒng)感染病毒后的現(xiàn)象有哪些?A、系統(tǒng)反應慢,網(wǎng)絡擁塞B、陌生的自啟動C、陌生的進程或服務D、系統(tǒng)錯誤或系統(tǒng)崩潰正確答案:ABCD答案解析:系統(tǒng)感染病毒后可能出現(xiàn)多種現(xiàn)象。系統(tǒng)錯誤或系統(tǒng)崩潰是常見的情況,病毒可能破壞系統(tǒng)文件或關鍵進程導致;系統(tǒng)反應慢和網(wǎng)絡擁塞,因為病毒占用系統(tǒng)資源或進行大量非法網(wǎng)絡活動;陌生的進程或服務出現(xiàn),這是病毒運行產生的;陌生的自啟動說明病毒設置了開機自動運行來持續(xù)感染系統(tǒng)。6.病毒自啟動方式一般有()A、將自身添加到啟動文件夾B、將自身添加為服務C、修改注冊表D、修改系統(tǒng)配置文件正確答案:ABC7.網(wǎng)絡攻擊的類型包括以下哪幾種?A、竊取口令B、拒絕服務C、協(xié)議缺陷D、系統(tǒng)漏洞和后門正確答案:ABCD答案解析:竊取口令屬于網(wǎng)絡攻擊類型,攻擊者通過各種手段獲取用戶的口令等敏感信息。系統(tǒng)漏洞和后門是常見攻擊點,利用軟件或系統(tǒng)未修復的漏洞或預留的后門進入系統(tǒng)。協(xié)議缺陷可被攻擊者利用來發(fā)起攻擊,破壞正常通信。拒絕服務攻擊通過消耗目標系統(tǒng)資源使其無法正常提供服務。這幾種都是常見的網(wǎng)絡攻擊類型。8.為保證密碼安全,我們應采取的正確措施有()A、不使用生日做密碼B、不使用少于5為的密碼C、不適應純數(shù)字密碼D、將密碼設的非常復雜并保證20位以上正確答案:ABC答案解析:選項A,使用生日做密碼很容易被他人猜到,存在安全風險,所以不使用生日做密碼是正確的措施;選項B,少于5位的密碼過于簡單,容易被破解,不使用少于5位的密碼能增強密碼安全性;選項C,純數(shù)字密碼安全性較低,不使用純數(shù)字密碼可提高密碼的安全性;選項D,將密碼設置得非常復雜并保證20位以上雖然安全性高,但過于復雜難以記憶和使用,實際應用中一般建議設置8位以上包含多種字符類型的密碼即可,而不是20位以上。9.主動響應,是指基于一個檢測到的入侵所采取的措施。對于主動響應來說,其選擇的措施可以歸入的類別有()A、入侵追蹤B、修正系統(tǒng)C、收集更詳細的信息D、針對入侵者采取措施正確答案:BCD10.宏病毒感染一下哪些類型的文件?A、DOCB、EXEC、XLSD、DOT正確答案:ABCD11.Nessus可以掃描的目標地址可以是()。A、單一的主機地址B、IP范圍C、網(wǎng)段D、導入的主機列表的文件E、MAC地址范圍正確答案:ABCD12.在“運行”中鍵入“certmgr.msc”命令備份密鑰時,可以對()進行備份。A、個人B、受信任人C、企業(yè)信任D、組E、用戶正確答案:ABC13.以下對于代理防火墻的描述正確的有:()A、能做復雜一些的訪問控制,并做精細的認證和審核B、能夠理解應用層上的協(xié)議C、可伸縮性較差D、時延較高,吞吐量低正確答案:ABCD14.利用Bind/DNS漏洞攻擊的分類主要有()A、拒絕服務B、匿名登錄C、緩沖區(qū)溢出D、DNS緩存中毒E、病毒或后門攻擊正確答案:ACD答案解析:Bind/DNS漏洞攻擊主要有拒絕服務攻擊,通過消耗系統(tǒng)資源使DNS服務無法正常工作;緩沖區(qū)溢出攻擊,利用程序緩沖區(qū)處理數(shù)據(jù)溢出的情況來執(zhí)行惡意代碼;DNS緩存中毒,攻擊者篡改DNS緩存信息,將用戶引導到惡意網(wǎng)站等。匿名登錄不屬于Bind/DNS漏洞攻擊的分類;病毒或后門攻擊通常不是直接利用Bind/DNS漏洞,而是通過其他途徑植入病毒或后門程序來進行攻擊。15.現(xiàn)代入侵檢測系統(tǒng)主要有哪幾種類型A、基于用戶的B、基于主機的C、基于病毒的D、基于網(wǎng)絡的正確答案:BD答案解析:入侵檢測系統(tǒng)主要分為基于主機的入侵檢測系統(tǒng)(HIDS)和基于網(wǎng)絡的入侵檢測系統(tǒng)(NIDS)。基于用戶的不屬于現(xiàn)代入侵檢測系統(tǒng)的主要類型?;诓《镜囊膊皇侨肭謾z測系統(tǒng)的主要分類類型?;谥鳈C的入侵檢測系統(tǒng)主要用于保護單個主機系統(tǒng),通過監(jiān)測主機系統(tǒng)中的各種活動來檢測入侵行為?;诰W(wǎng)絡的入侵檢測系統(tǒng)則通過監(jiān)測網(wǎng)絡流量來發(fā)現(xiàn)潛在的入侵行為。16.對稱密鑰密碼體制從加密模式中的序列密碼優(yōu)點是()。A、速度快B、錯誤擴展小C、安全程度高D、利于同步正確答案:ABCD17.網(wǎng)絡形安全漏洞掃描器的主要功能有()A、系統(tǒng)安全信息掃描檢測B、后門程序掃描檢測C、密碼破解掃描檢測D、端口掃描檢測正確答案:ABCD答案解析:網(wǎng)絡形安全漏洞掃描器的主要功能包括端口掃描檢測,可發(fā)現(xiàn)開放端口及對應的服務;密碼破解掃描檢測,嘗試破解弱密碼等;系統(tǒng)安全信息掃描檢測,如操作系統(tǒng)版本等信息;后門程序掃描檢測,查找系統(tǒng)中可能存在的后門程序。這些功能有助于全面檢測網(wǎng)絡系統(tǒng)的安全漏洞。18.Oracle實例主要由哪兩部分組成:()A、內存B、SharepoolbufferC、后臺進程D、pmon和smon正確答案:AC答案解析:Oracle實例主要由內存和后臺進程兩部分組成。內存用于存儲數(shù)據(jù)和程序運行時的各種信息,后臺進程負責管理和維護數(shù)據(jù)庫的運行,如執(zhí)行I/O操作、監(jiān)控用戶進程等。Sharepoolbuffer是內存結構的一部分,pmon和smon是后臺進程中的兩個具體進程。19.Serv-U的()漏洞,該漏洞只需利用任一可寫賬戶即可輕易的得到SYSTEM權限。A、SITECHMODB、MDTMC、SITEMDTMD、MDTMSITEE、CHMODSITE正確答案:AB20.賬號口令管理辦法適用于所有和DSMP系統(tǒng)、智能網(wǎng)系統(tǒng)、彩鈴平臺相關的()A、系統(tǒng)管理員B、操作系統(tǒng)C、操作維護人員D、所有上述系統(tǒng)中存在的賬號和口令正確答案:ACD21.使用log關鍵字,會使控制臺日志提供()和()兩種功能。A、報警B、分析C、歸總D、測試正確答案:AD22.馬傳播包括一下哪些途徑:()A、通過電子郵件的附件傳播B、通過聊天工具傳播C、通過網(wǎng)頁傳播D、通過下載文件傳播正確答案:ABC23.通用的DoS攻擊手段有哪些?A、SYNAttackB、ICMPFloodC、UDPFloodD、PingofDeathE、TearDropF、IpSpoofing正確答案:CD24.會導致電磁泄漏的有:()A、顯示器B、計算機系統(tǒng)的電源線C、機房內的電話D、開關電路及接地系統(tǒng)E、信號處理電正確答案:ABCDE答案解析:電磁泄漏是指電子設備在工作時向外輻射電磁波的現(xiàn)象。顯示器在顯示圖像過程中會產生電磁輻射從而導致電磁泄漏;開關電路及接地系統(tǒng)在信號傳輸和處理過程中可能產生電磁泄漏;計算機系統(tǒng)的電源線在傳輸電流時會產生交變磁場,進而可能導致電磁泄漏;機房內的電話在通信過程中會有信號傳輸,也可能產生電磁泄漏;信號處理電路在對信號進行處理時同樣可能產生電磁泄漏。所以以上選項都會導致電磁泄漏。25.公鑰密碼體質的應用主要在于()A、哈希函數(shù)B、數(shù)字簽名C、加密D、密鑰管理正確答案:BD三、判斷題(共49題,每題1分,共49分)1.一封電子郵件可以拆分成對個IP包,每個IP包可以沿不同的路徑到達目的地。A、正確B、錯誤正確答案:A2.以當前的技術來說,RSA體制是無條件安全的。A、正確B、錯誤正確答案:B3.數(shù)字簽名比較的是摘要結果長度是否都是128位。A、正確B、錯誤正確答案:B4.紅區(qū):紅新號的傳輸通道或單元電路稱為紅區(qū),反之為黑區(qū)。A、正確B、錯誤正確答案:A5.DDOS是指集中式拒絕服務攻擊。A、正確B、錯誤正確答案:B6.賬戶管理的Agent不適用于在網(wǎng)絡設備中部署。A、正確B、錯誤正確答案:A7.信息加密技術是計算機網(wǎng)絡安全技術的基礎,為實現(xiàn)信息的保密性、完整性、可用性以及抗抵賴性提供了豐富的技術手段。A、正確B、錯誤正確答案:A8.滲透的基本步驟分為踩點、漏洞查找、攻擊系統(tǒng)、掃尾工作。A、正確B、錯誤正確答案:A9.Web錯誤信息可能泄露服務器型號版本、數(shù)據(jù)庫型號、路徑、代碼。A、正確B、錯誤正確答案:A10.身份認證要求對數(shù)據(jù)和信息來源進行驗證,以確保發(fā)信人的身份。A、正確B、錯誤正確答案:B11.有很高使用價值或很高機密程度的重要數(shù)據(jù)應采用加密等方式進行保密。A、正確B、錯誤正確答案:A12.暴力猜解不能對Web應用進行攻擊。A、正確B、錯誤正確答案:B13.默認可通過Web程序來遠程管理Oracle10g數(shù)據(jù)庫,端口是8080。A、正確B、錯誤正確答案:A14.狀態(tài)檢測防火墻檢測每一個通過的網(wǎng)絡包,或者丟棄,或者放行,取決于所建立的一套規(guī)則。A、正確B、錯誤正確答案:B15.一封電子郵件可以拆分成多個IP包,每個IP包可以沿不同的路徑到達目的地。A、正確B、錯誤正確答案:A16.重新格式化硬盤可以清楚所有病毒。A、正確B、錯誤正確答案:B17.信息隱藏的安全性一定比信息加密更高。A、正確B、錯誤正確答案:B18.所有操作系統(tǒng)、數(shù)據(jù)庫、網(wǎng)絡設備,包括一部分業(yè)務系統(tǒng),均需要支持基于賬號的訪問控制功能。A、正確B、錯誤正確答案:B19.古典加密主要是對加密算法的保密,現(xiàn)代加密算法是公開的,主要是針對秘鑰進行保密。A、正確B、錯誤正確答案:A20.統(tǒng)計分析方法首先給系統(tǒng)對象(如用戶、文件、目錄和設備等)創(chuàng)建一個統(tǒng)計描述,統(tǒng)計正常使用時的一些測量屬性(如訪問次數(shù)、操作失敗次數(shù)和延時等)。A、正確B、錯誤正確答案:A21.Oracle數(shù)據(jù)庫的歸檔日志不是在線日志的備份。A、正確B、錯誤正確答案:B22.系統(tǒng)漏洞掃描為檢查目標的操作系統(tǒng)與應用系統(tǒng)信息。A、正確B、錯誤正確答案:B23.對MySQL注入攻擊時,經常用到注釋符號#來屏蔽剩下的內置SQL語句。A、正確B、錯誤正確答案:A24.在非對稱加密過程中,加密和解密使用的是不同的秘鑰。A、正確B、錯誤正確答案:A25.Oracle的SYS賬戶在數(shù)據(jù)庫中具有最高權限,能夠做任何事情,包括啟動/關閉Oracle數(shù)據(jù)庫。即使SYS被鎖定,也依然能夠訪問數(shù)據(jù)庫。A、正確B、錯誤正確答案:A26.為了維護數(shù)據(jù)庫中數(shù)據(jù)的正確性和一致性,在對關系數(shù)據(jù)庫執(zhí)行插入、刪除和修

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論