网络安全工程师考试试题

合集下载

网络安全工程师试题

网络安全工程师试题

网络安全工程师试题网络安全工程师试题一、填空题(每小题2分,共20分)1. 网络安全工程师的主要职责是 ________________。

2. 缺少________________,很容易导致网络攻击和数据泄露。

3. DDoS攻击是指____________________。

4. WAF的全称是___________________。

5. 数据加密可以通过____________________来实现。

6. ___________________是网络安全最基本的步骤。

7. 在进行网络安全评估时,黑盒测试是指_____________。

8. 强密码的特点主要包括_______________。

9. CSRF攻击是指____________________。

10. 安全漏洞的发现和修复是网络安全工程师的重要任务之一,常用的工具有______________。

二、单项选择题(每小题4分,共40分)1. 在防范网络攻击中,以下哪个方法不适用于无线网络?A. 使用WPA2加密方式B. 隐藏无线网络名称C. 使用强密码D. 关闭无线网络2. 下列哪种情况属于社会工程学攻击?A. 病毒攻击B. 网络钓鱼C. 拒绝服务攻击D. 数据泄露3. 以下哪个组织负责全球互联网的域名分配?A. ICANNB. IEEEC. IETFD. ISO4. 在进行系统安全加固时,常用的方法包括以下哪些?A. 及时安装操作系统升级补丁B. 启用防火墙C. 定期备份数据D. 使用弱密码5. 以下哪个密码管理方法是安全的?A. 将密码保存在电子设备中B. 使用相同密码在不同网站登录C. 定期更改密码D. 使用简单的密码三、简答题(每小题10分,共20分)1. 请简要解释什么是SQL注入攻击,以及如何防范。

2. 请简要介绍HTTPS协议的原理和作用。

四、案例分析题(20分)某公司发现内部网络遭到黑客入侵,窃取了大量重要数据。

作为网络安全工程师,请你分析可能的入侵原因,并提供相应的解决方案。

职业技能鉴定《网络安全工程师》考试试题及答案

职业技能鉴定《网络安全工程师》考试试题及答案

职业技能鉴定《网络安全工程师》考试试题及答案一、选择题1. 下列哪项属于网络攻击的类型?A. DOS攻击B. 客户端攻击C. 社交工程攻击D. 所有选项都是答案:D2. 下列哪项属于网络安全防护措施?A. 防火墙B. 反病毒软件C. 加密技术D. 所有选项都是答案:D3. 以下哪个密码强度最高?A.B. abc123C. qe#%*b54D. password答案:C二、简答题1. 简述什么是DDoS攻击?答案:DDoS(分布式拒绝服务)攻击是指攻击者通过利用大量的僵尸网络,同时向目标服务器发送大量请求,造成目标服务器资源耗尽,无法正常处理合法用户的请求。

2. 举例说明社交工程攻击的一种方式。

答案:通过钓鱼邮件,骗取用户的个人信息或密码,以获取非法访问目标系统的权限。

三、解答题1. 简述对网络安全的理解,并提出你认为的网络安全重要性。

解答:网络安全是指保护计算机网络及其相关设备、数据和服务的安全性。

它包括对网络和系统进行维护、保护和防御,以防止未经授权的访问、恶意攻击和数据泄露。

网络安全的重要性在于保护个人隐私、防止信息窃取和破坏、维护商业机密和国家安全。

不断增长的网络威胁使网络安全成为现代社会中不可或缺的一部分。

2. 简述网络安全工程师的主要职责。

解答:网络安全工程师负责保护和维护计算机网络的安全。

他们需要全面了解网络架构、安全策略和防御措施,并使用各种工具和技术来检测和阻止网络攻击。

他们需要识别和解决网络漏洞,制定和实施安全政策,培训员工并及时响应安全事件。

网络安全工程师还需要持续研究和追踪最新的安全威胁和防御技术。

参考资料- 网络安全概念与技术:王盛德等- 网络安全原理与实践:杨耀东等。

网络安全工程师职业道德与规范考试试卷

网络安全工程师职业道德与规范考试试卷

网络安全工程师职业道德与规范考试试卷(答案见尾页)一、选择题1. 网络安全工程师在职业道德方面应遵循哪些基本原则?A. 诚实守信,尊重他人B. 保护隐私,遵守法律法规C. 不传播恶意信息,保护网络安全D. 全面细致,持续学习2. 在网络安全工程中,以下哪个选项是合规的网络安全工程师行为准则?A. 私自连接公共网络B. 随意更改系统设置C. 对任何可能的安全威胁保持警惕D. 不对用户数据进行未经授权的访问3. 网络安全工程师在处理敏感数据时,应该采取以下哪种措施来确保数据的保密性?A. 使用强密码并定期更换B. 对数据进行加密处理C. 限制对敏感数据的访问权限D. 对数据进行备份和恢复演练4. 在网络安全事件发生后,网络安全工程师应遵循以下流程来响应?A. 评估影响范围,确定受影响的系统B. 制定并实施补救措施C. 通知相关方,进行公告D. 与相关部门合作,进行调查5. 网络安全工程师在发现潜在的安全漏洞时,应如何处理?A. 立即报告给上级领导B. 通知相关的网络安全团队C. 自行修复漏洞,确保不影响业务运行D. 评估漏洞的风险等级,并按照流程进行处置6. 网络安全工程师在进行安全审计时,应遵循以下哪个原则?A. 最小化审计范围B. 审计结果应公开透明C. 审计过程应独立于被审计单位D. 审计记录应长期保存7. 在网络安全工程项目中,网络安全工程师应如何与其他团队成员协作?A. 分工明确,各自负责B. 保持沟通,共同决策C. 领导决策,下属执行D. 优先完成自己的任务,有余力时再协助他人8. 网络安全工程师在发布安全补丁前,应进行以下哪种测试?A. 单元测试B. 集成测试C. 系统测试D. 用户验收测试9. 网络安全工程师在职业发展中,应注重持续学习和自我提升,这是因为:A. 技术更新迅速,需要不断学习新知识B. 作为专业人士,需要不断提高自己的综合素质C. 只有不断学习,才能更好地服务企业和客户D. 职业发展需要多样化的技能和经验10. 网络安全工程师在职业道德方面应遵循哪些基本原则?A. 诚实守信,尊重同事,保护隐私B. 不传播恶意信息,不参与网络攻击C. 遵守法律法规,维护国家安全D. 保护客户利益,保守商业秘密11. 在网络安全项目中,以下哪个选项是信息安全工程的基本原则?A. 安全优先,综合防范B. 全面检查,确保无虞C. 及时响应,快速恢复D. 预防为主,持续改进12. 在处理网络安全事件时,以下哪个行为是合适的?A. 隐瞒事实,避免影响扩大B. 保持透明,及时通报C. 确保证据完整,便于后续调查D. 采取所有必要措施,防止事态恶化13. 以下哪个选项是网络安全工程师在团队合作中的角色定位?A. 技术专家,负责技术方案的实施B. 协调者,负责沟通和项目进度的管理C. 策略制定者,负责制定整体安全策略D. 安全倡导者,负责推广安全意识和最佳实践14. 在网络安全培训和教育中,以下哪个方面是至关重要的?A. 技术技能的提升B. 安全意识的培养C. 法律法规的遵守D. 应急响应能力的提高15. 在网络安全审计中,以下哪个步骤是审计的基础?A. 收集数据B. 分析数据C. 评估风险D. 制定策略16. 以下哪个选项描述了网络安全工程师在面对挑战时的心态?A. 乐观,积极寻求解决方案B. 消极,等待外部援助C. 自信,相信自己能够克服困难D. 焦虑,过分担忧潜在的风险17. 在网络安全领域,以下哪个概念强调了预防的重要性?A. PEST analysisB. 漏洞扫描C. 风险评估D. 安全培训18. 以下哪个选项是网络安全工程师在项目管理中应具备的能力?A. 资源管理能力B. 冲突解决能力C. 时间管理能力D. 团队领导能力19. 在网络安全行业中,以下哪个伦理原则被认为是最基本的?A. 保密性B. 完整性C. 可用性D. 责任制20. 网络安全工程师在进行安全漏洞扫描时,应遵循以下哪个原则?A. 扫描不影响目标系统的正常运行B. 扫描不应对目标系统造成有害影响C. 扫描无需获取目标系统的授权D. 扫描只需在测试环境中进行21. 在处理企业敏感数据时,网络安全工程师应遵循以下哪个职业道德规范?A. 保密性B. 完整性C. 可用性D. 责任制22. 网络安全工程师在发现安全威胁时,应首先报告给谁?B. 安全经理或安全团队负责人C. 法律部门D. 目标系统所有者23. 在发布安全补丁前,网络安全工程师应确保:A. 补丁不会导致已知漏洞被利用B. 补丁不会破坏现有功能C. 补丁不会引入新的安全风险D. 补丁不会增加攻击面24. 网络安全工程师在审核网络架构设计时,应确保:A. 防御措施被设计进所有关键组件B. 控制访问权限以防止未授权访问C. 系统日志记录足够的详细信息以便于故障排除D. 使用最新的加密算法和协议25. 当面临网络安全挑战时,网络安全工程师应优先考虑以下哪个选项?A. 技术解决方案B. 法律和政策指导C. 企业利益相关者的意愿D. 风险管理26. 网络安全工程师在实施新安全策略时,应确保:A. 员工培训充分B. 监控和审计机制到位C. 用户反馈渠道畅通D. 风险评估充分27. 在发生网络安全事件时,网络安全工程师应遵循以下哪项职业道德规范?A. 保密性B. 完整性C. 可用性28. 网络安全工程师在设计和实施网络隔离措施时,应确保:A. 隔离方法不影响网络性能B. 隔离装置具有高可用性C. 隔离策略符合法规要求D. 隔离范围全面覆盖所有重要系统和数据29. 在处理客户询问时,网络安全工程师应遵循以下哪项职业道德规范?A. 保密性B. 完整性C. 可用性D. 责任制30. 网络安全工程师在进行安全审计时,应当遵循以下哪个原则?A. 最小权限原则B. 最大权限原则C. 随机原则D. 审计员自主原则31. 在处理客户数据时,网络安全工程师需要遵循以下哪个行业标准?A. ISO/IEC 27001B. COBIT 5C. NIST SP 800系列D. ISACA COBIT32. 下列哪个行为不符合网络安全工程师的职业道德?A. 保护客户隐私信息B. 不泄露同事的隐私信息C. 参与网络安全事件的内部调查D. 使用自己的指纹来解开手机锁屏33. 在发现网络漏洞时,网络安全工程师应当如何处理?A. 立即修复漏洞B. 通知相关厂商C. 公开漏洞信息D. 评估漏洞的影响范围34. 网络安全工程师在发布安全漏洞信息时,应当遵循以下哪个原则?A. 保密性原则B. 完整性原则C. 及时性原则D. 可验证性原则35. 在进行安全风险评估时,网络安全工程师应当遵循以下哪个步骤?A. 识别资产和威胁B. 评估资产价值和脆弱性C. 制定安全控制措施D. 监控和审查36. 网络安全工程师在审核网络策略时,应当关注以下哪个方面?A. 策略的合规性B. 策略的实施效率C. 策略的人员覆盖D. 策略的技术实现37. 在进行网络安全培训时,网络安全工程师应当遵循以下哪个原则?A. 重点关注最新技术B. 课程内容全面C. 结合实际案例D. 互动式教学38. 网络安全工程师在处理安全事件时,应当遵循以下哪个流程?A. 事件报告B. 事件分类C. 事件响应D. 事件恢复39. 网络安全工程师在职业发展过程中,应当遵循以下哪个道德准则?A. 持续学习B. 诚实守信C. 保护客户利益D. 保密义务40. 网络安全工程师在进行安全审计时,应遵循以下哪个原则?A. 最小权限原则B. 遵守法律法规原则C. 审计独立性原则D. 保密性原则41. 在处理客户数据时,网络安全工程师应确保遵循哪项法律法规要求?A. 《中华人民共和国网络安全法》B. 《中华人民共和国宪法》C. 《中华人民共和国个人信息保护法》D. 《中华人民共和国数据安全法》42. 在发现网络安全漏洞时,网络安全工程师应首先采取哪种措施?A. 修复漏洞B. 报告漏洞C. 通知相关方D. 分析漏洞的危害程度43. 网络安全工程师在发布关于网络安全风险的信息时,应遵循以下哪项原则?A. 及时性原则B. 准确性原则C. 完整性原则D. 透明性原则44. 在进行网络安全风险评估时,网络安全工程师应遵循以下哪个步骤?A. 识别资产和威胁B. 评估资产价值和脆弱性C. 分析风险和影响D. 制定风险处理计划45. 网络安全工程师在审核公司内部的安全策略时,应确保策略符合以下哪个标准?A. 国家标准B. 行业标准C. 公司标准D. 国际标准46. 在发生网络安全事件时,网络安全工程师应遵循以下哪项原则?A. 及时响应原则B. 隐蔽性原则C. 合作原则D. 服务原则47. 网络安全工程师在为客户提供安全咨询服务时,应确保提供的建议符合以下哪项原则?A. 专业性原则B. 保密性原则C. 诚实性原则D. 可操作性原则48. 在制定网络安全培训计划时,网络安全工程师应确保内容包括以下哪项?A. 网络安全法规政策B. 风险管理方法C. 应急响应技巧D. 企业文化培训49. 网络安全工程师在处理跨国网络安全问题时,应遵循以下哪项国际原则?A. 《巴黎公约》B. 《华盛顿条约》C. 《布鲁塞尔公约》D. 《世界知识产权组织版权条约》二、问答题1. 网络安全工程师在职业道德方面应遵循哪些基本原则?2. 网络安全工程师在职业行为中应遵循哪些规范?3. 如何处理网络安全事故?4. 如何保护个人隐私和数据安全?5. 如何识别和预防网络钓鱼攻击?6. 如何配置和管理防火墙?7. 如何应对分布式拒绝服务(DDoS)攻击?8. 如何更新和维护网络安全设备和软件?参考答案选择题:1. ABCD2. C3. BCD4. ABCD5. BD6. C7. B8. D9. ABCD 10. ABCD11. AD 12. BCD 13. ABCD 14. ABCD 15. ABCD 16. ACD 17. C 18. ABCD 19. ABCD 20. AB21. A 22. B 23. ABCD 24. ABCD 25. D 26. ABCD 27. ABCD 28. ABCD 29. A 30. A 31. C 32. D 33. A 34. A 35. ABCD 36. A 37. C 38. ABCD 39. B 40. ABCD41. ACD 42. ABC 43. ABCD 44. ABCD 45. ABCD 46. ABCD 47. ABCD 48. ABCD 49. ABCD问答题:1. 网络安全工程师在职业道德方面应遵循哪些基本原则?网络安全工程师应遵循以下基本原则:a. 诚信原则:不隐瞒事实,不弄虚作假,不损害国家和企业的利益。

网络安全工程师认证模拟试题及答案(一)

网络安全工程师认证模拟试题及答案(一)

网络安全工程师认证模拟试题及答案(一)一、单选题(每题5分,共计25分)1. 以下哪项技术主要用于保护数据在传输过程中的安全?A. 防火墙B. 加密C. 入侵检测系统D. 虚拟专用网络答案:B2. 以下哪个是最常用的非对称加密算法?A. DESB. AESC. RSAD. 3DES答案:C3. 在计算机安全领域,以下哪个术语指的是未经授权访问系统或网络?A. 病毒B. 黑客攻击C. 恶意软件D. 钓鱼攻击答案:B4. 以下哪个协议用于在互联网上安全地传输电子邮件?A. HTTPSB. SFTPC. SSLD. SMTPS答案:D5. 在网络安全中,以下哪个术语指的是一种通过篡改数据传输来实施攻击的方法?A. 拒绝服务攻击(DoS)C. 分布式拒绝服务攻击(DDoS)D. 社会工程学答案:B二、多选题(每题10分,共计30分)1. 以下哪些是网络安全的基本要素?A. 防火墙B. 加密C. 访问控制D. 入侵检测系统E. 物理安全答案:A、B、C、D、E2. 以下哪些属于社会工程学攻击?A. 钓鱼攻击B. 网络扫描D. 伪基站E. 假冒身份答案:A、D、E3. 以下哪些是常用的安全协议?A. SSLB. TLSC. IPSecD. HTTPE. FTP答案:A、B、C4. 以下哪些属于网络安全漏洞?A. 弱密码B. 未更新的软件C. 开放的无线网络D. 错误的权限设置E. 物理安全问题答案:A、B、C、D、E三、判断题(每题5分,共计25分)1. 网络安全的主要目标是保护网络系统免受外部威胁。

()答案:错2. 在公钥基础设施(PKI)中,私钥是可以公开的,而公钥需要保密。

()答案:错3. 数字签名可以确保数据的完整性和真实性。

()答案:对4. 防火墙可以阻止所有类型的网络攻击。

()答案:错5. 恶意软件主要包括病毒、木马和蠕虫。

()答案:对四、简答题(每题25分,共计50分)1. 请简要说明公钥基础设施(PKI)的组成部分及其作用。

网络安全工程师笔试试题

网络安全工程师笔试试题

网络安全工程师笔试试题
1. 什么是SQL注入攻击?如何防止SQL注入攻击?
2. 描述下DDoS(分布式拒绝服务)攻击原理,并提出对抗DDoS攻击的方法。

3. 什么是恶意软件(malware)?列举几种常见的恶意软件类型,并陈述如何防止恶意软件感染。

4. 请解释什么是公钥密码体制(Public Key Infrastructure, PKI),并描述PKI如何确保数据的机密性、完整性和身份验证。

5. 如何保护无线局域网(WiFi)免受未经授权访问和攻击?列
举几种常见的WiFi安全漏洞,并提供相应的解决方法。

6. 请描述下防火墙的作用和原理,并说明如何配置和管理防火
墙以保护网络安全。

7. 什么是入侵检测系统(Intrusion Detection System, IDS)?如
何检测和应对网络入侵事件?
8. 请说明什么是数据备份和恢复,以及数据备份和恢复的重要性。

9. 描述下两步认证(Two-factor authentication)的原理和优点,并提供几个常见的两步认证方法。

10. 请列举几个常见的社交工程攻击手段,并提供相应的防范
措施。

这些试题涵盖了网络安全工程师需要掌握的关键知识点和技能。

希望能够帮助你更好地准备网络安全工程师笔试。

网络信息安全工程师考试模拟题含参考答案

网络信息安全工程师考试模拟题含参考答案

网络信息安全工程师考试模拟题含参考答案一、单选题(共30题,每题1分,共30分)1、Telnet使用的端口是()A、23B、80C、21D、25正确答案:A2、计算机病毒造成的危害是()A、破坏计算机系统B、使计算机系统突然掉电C、使计算机内存芯片损坏D、使磁盘发霉正确答案:A3、当一个无线终端通过认证后,攻击者可以通过无线探测工具得到到合法终端的MAC地址,通过修改自身的MAC地址与其相同,再通过其他途径使得合法用户不能工作,从而冒充合法用户,这种攻击方式称为:()。

A、拒绝服务攻击B、漏洞扫描攻击C、中间人攻击D、会话劫持攻击正确答案:D4、()协议是在TCP/IP网络上使客户机获得配置信息的协议,它是基于BOOTP协议,并在BOOTP协议的基础上添加了自动分配可用网络地址等功能。

A、DHCPB、SNMPC、FTPD、ARP正确答案:A5、对于重大安全事件按重大事件处理流程进行解决。

出现重大安全事件,必须在( ) 分钟内上报省公司安全领导小组。

迅速组织厂商、安全顾问公司人员现场抢修。

A、60B、15C、30D、45正确答案:C6、信息风险主要指那些?()A、信息传输安全B、信息存储安全C、信息访问安全D、以上都正确正确答案:D7、ARP协议是将()地址转换成()的协议。

A、IP、MACB、MAC、端口C、IP、端口D、MAC、IP正确答案:A8、数字签名的主要采取关键技术是()A、摘要、摘要加密B、摘要、密文传输C、摘要、摘要的对比D、以上都不是正确答案:C9、下列哪一种防火墙的配置方式安全性最高()A、屏蔽网关B、屏蔽子网C、双宿主主机D、屏蔽路由器正确答案:B10、Servlet处理请求的方式为()A、以运行的方式B、以调度的方式C、以线程的方式D、以程序的方式正确答案:C11、一般的防火墙不能实现以下哪项功能?()A、提供对单点的监控B、防止病毒和特络依木马程序C、隔离公司网络和不可信的网络D、隔离内网正确答案:B12、关于上传漏洞与解析漏洞,下列说法正确的是()A、从某种意义上来说,两个漏洞相辅相成B、只要能成功上传就一定能成功解析C、上传漏洞只关注文件名D、两个漏洞没有区别正确答案:A13、()可以实现对用户身份的验证,接收被保护网络和外部网络之间的数据流并对之进行检查。

网络安全工程师面试题及答案

网络安全工程师面试题及答案

网络安全工程师面试题及答案一、网络基础知识1、请简述 OSI 七层模型和 TCP/IP 四层模型的主要区别和联系。

答案:OSI 七层模型包括物理层、数据链路层、网络层、传输层、会话层、表示层和应用层;TCP/IP 四层模型包括网络接口层、网际层、传输层和应用层。

区别在于 OSI 模型更具理论性,分层更细致;而 TCP/IP 模型则更侧重于实际应用,将 OSI 中的一些层进行了合并。

联系在于它们都是为了描述网络通信的过程和功能,TCP/IP 模型是基于 OSI 模型发展而来,并且在实际网络中得到了广泛应用。

2、解释一下 IP 地址、子网掩码和网关的作用。

答案:IP 地址用于在网络中标识设备的位置,就像您家的地址一样。

子网掩码用于确定 IP 地址中网络部分和主机部分的划分,从而判断不同设备是否在同一子网内。

网关则是连接不同网络的设备,当数据要发送到其他网络时,会通过网关进行转发。

例如,如果您的电脑要访问互联网,数据会先发送到网关,然后由网关将数据转发到外部网络。

二、网络安全技术1、请说明常见的网络攻击类型,如 DDoS 攻击、SQL 注入攻击和XSS 攻击,并简要介绍其原理和防范措施。

答案:DDoS 攻击(分布式拒绝服务攻击)是通过大量的请求使目标服务器资源耗尽,无法正常服务。

原理是攻击者控制多个傀儡机同时向目标发送大量请求。

防范措施包括使用防火墙、流量清洗设备、增加服务器带宽等。

SQL 注入攻击是利用网站程序对用户输入数据的处理漏洞,在输入中插入恶意的 SQL 语句,获取或修改数据库中的数据。

防范措施有对用户输入进行严格的过滤和验证,使用参数化查询等。

XSS 攻击(跨站脚本攻击)是攻击者在网页中嵌入恶意脚本,当用户访问该网页时,恶意脚本会在用户浏览器中执行。

防范方法包括对用户输入进行转义处理,设置 HTTP 响应头的安全策略等。

2、简述防火墙的工作原理和主要类型。

答案:防火墙的工作原理是根据预先设定的规则,对网络流量进行过滤和控制,只允许符合规则的流量通过。

网络安全工程师考试题

网络安全工程师考试题

网络安全工程师考试题1.FTP使用哪个TCP端口。

A. 21B.23C.110D.532.TACACS使用哪个端口。

A. TCP 69B.TCP 49C.UDP 69D.UDP 493.LDAP使用哪个端口。

A. TCP 139B.TCP 119C.UDP 139D.UDP 3894.FINGER服务使用哪个TCP端口。

A. 69B.119C.79D.705.DNS查询(queries)工具中的DNS服务使用哪个端口。

A. UDP 53B.TCP 23C.UDP 23D.TCP 536.在零传输(Zone transfers)中 DNS服务使用哪个端口。

A. TCP 53B. UDP 53C.UDP 23D. TCP 237.哪个端口被设计用作开始一个SNMP Trap。

A. TCP 161B. UDP 161C.UDP 162D. TCP 1698.在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序。

A. SYN, SYN/ACK, ACKB. Passive Open, Active Open, ACK, ACKC. SYN, ACK/SYN, ACKD. Active Open /Passive Open, ACK, ACK9.TCP/IP的通信过程是。

A.——SYN/ACK——>, <——ACK,——SYN/ACK——>B. ——SYN/ACK——>, <——SYN/ACK——, ——ACK——>C.——SYN——>,<——ACK,——SYN——>,<——ACK——D.——SYN——>,<——SYN/ACK——,——ACK——>10.TCP握手中,缩写RST指的是什么A. ReseB. ResponseC. Reply StateD. Rest。

《网络安全工程师》考试试题及答案

《网络安全工程师》考试试题及答案

《网络安全工程师》考试试题及答案网络安全工程师考试试题及答案选择题1. 下列哪个命令可以查看当前 Linux 系统的 IP 地址?A. `ipconfig`B. `nslookup`C. `ifconfig`D. `ping`答案:C2. 关于 TCP/IP 协议簇中的 IP 协议,以下说法正确的是:A. IP 协议是一种无连接的传输协议B. IP 协议提供可靠的传输服务C. IP 协议位于传输层D. IP 协议是互联网的核心协议答案:D3. 下列哪个加密算法应用广泛,已成为对称加密的事实标准?A. RSAB. DESC. AESD. ECC答案:C4. 下列哪种密码算法是非对称加密算法?A. RSAB. 3DESC. RC4D. Blowfish答案:A5. 下列哪种密码算法可以同时实现对称加密和非对称加密?A. RSAB. 3DESC. RC4D. ECC答案:D填空题1. 为了加密一个文件,应选择一个__密钥__ 用于加密和解密。

2. 网络安全领域所使用的一条非常实用的技术是 __防火墙__,它可以保护网络不受恶意攻击。

3. 在计算机网络中,将 IP 地址转换为主机名的协议是__DNS__。

4. 为了避免密码泄露,用户应该经常更改自己的密码,并且不要把密码 __告诉他人__。

简答题1. 什么是 XSS 攻击?如何防范 XSS 攻击?答:通过在网页中注入恶意脚本代码,攻击者可以窃取用户的个人信息,如 Cookie 等。

为防范 XSS 攻击,应对用户的输入进行过滤,不信任的输入应该被过滤或转义。

2. 什么是 SQL 注入攻击?如何防范 SQL 注入攻击?答:通过在数据库查询语句中注入恶意代码,攻击者可以对数据库进行恶意操作,如删除、修改等。

为防范 SQL 注入攻击,应对用户的输入进行过滤,不允许任何 SQL 代码的输入,应使用参数化查询等安全技术。

3. 什么是 DDoS 攻击?如何防范 DDoS 攻击?答:DDoS 攻击是通过控制大量计算机向目标服务器发送大量无用的数据包,使服务器不可用,从而对网络进行攻击。

网络信息安全工程师测试题及答案

网络信息安全工程师测试题及答案

网络信息安全工程师测试题及答案1、打开注册表的命令为()。

A、regeditB、gpedit.MscC、DxdiagD、Msconfig答案:A2、木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户联网电脑上重要数据信息。

A、远程控制软件B、计算机操作系统C、木头做的马D、以上都不是答案:A3、关于防火墙的描述不正确的是()A、防火墙不能防止内部攻击。

B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。

C、防火墙可以防止伪装成外部信任主机的IP地址欺骗。

D、防火墙可以防止伪装成内部信任主机的IP地址欺骗。

答案:C4、CA指的是()A、证书授权B、加密认证C、虚拟专用网D、安全套接层答案:A5、Wi-Fi的全称为“Wireless Fidelity”,即()。

A、有线隐藏技术B、无线相容性认证C、无线可靠性认证D、无线局域网技术答案:B6、能将HTML文档从Web服务器传送到Web浏览器的传输协议是()A、FTPB、HCMPC、HTTPD、ping答案:C7、使用菜刀连接一句话木马发生错误时,下列检查方法最不合适的是()A、马上重传一句话木马B、通过在浏览器访问,查看是否被成功解析C、查看是否填入了正确的密码D、在菜刀中查看是否选择了正确脚本语言答案:A8、安全评估和等级保护使用的最关键的安全技术是()A、入侵检测B、防火墙C、加密D、漏洞扫描答案:D9、通常所说的“病毒”是指()A、细菌感染B、生物病毒感染C、被损坏的程序D、特制的具有破坏性的程序答案:D10、SSID最多支持()个字符。

A、32B、64C、128D、256答案:A11、Windows NT和 Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止()A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击答案:B12、Man-in-the-middle攻击,简称MITM,即()A、重放攻击B、拒绝服务攻击C、中间人攻击D、后门漏洞攻击答案:C13、对影响业务的故障,有应急预案的要求在()之内完成预案的启动A、10分钟B、15分钟C、20分钟D、30分钟答案:D14、使用Nmap秘密FIN数据包扫描、圣诞树(Xmas Tree)、空(Null)扫描的参数为()。

网络信息安全工程师试题库(附答案)

网络信息安全工程师试题库(附答案)

网络信息安全工程师试题库(附答案)一、单选题(共30题,每题1分,共30分)1、计算机病毒的危害性表现在OA、影响程序的执行,破坏用户数据与程序B、能造成计算机器件永久性失效C、不影响计算机的运行速度D、不影响计算机的运算结果,不必采取措施正确答案:A2、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?OA、安装防病毒软件B、安装防火墙C、给系统安装最新的补丁D、安装入侵检测系统正确答案:C3、在下列4项中,不属于计算机病毒特征的是()A、规则性B、潜伏性C、传染性D、隐蔽性正确答案:A4、UniX系统关于文件权限的描述正确的是:()A、r—可读,w—可写,x—可删除B、r—可读,w—可写,x—可执行C、r一不可读,w一不可写,x—不可执行D、r—可修改,w—可执行,x—可修改正确答案:B5、Serv-U的SITECHMOD漏洞和Serv-UMDTM漏洞,该漏洞只需利用任意可写账户即可轻易的得到()权限。

A、ROOTB、G UESTC、SYSTEMD、Λdmin正确答案:C6、如果企业网络中已经架设好路由器,则在DMZ区中的公用服务器,可直接同()相连,而不用特别经过防火墙的保护。

A、中间节点路由器B、三层交换机C、二层交换机D、边界路由器正确答案:D7、SS1D最多支持O个字符。

A、32B、64C、256D、128正确答案:A8、在IIIySq1数据库,下列哪个库保存了InySq1所有的信息OA、performance_schemaB、t estC^information_schemaD>mysq1正确答案:C9、域名服务系统(DNS)的功能是OA、完成域名和电子邮件地址之间的转换B、完成域名和网卡地址之间的转换C、完成域名和IP地址之间的转换D、完成主机名和IP地址之间的转换正确答案:C10>WindowsNT提供的分布式安全环境又被称为OA、安全网B、域(Domain)C、工作组D、对等网正确答案:B11、一个典型的黑客入侵过程有许多规律,但是基于认证、漏洞、第三方程序(木马)的入侵称之为()。

网络安全工程师认证模拟试题及答案

网络安全工程师认证模拟试题及答案

网络安全工程师认证模拟试题及答案试题部分一、选择题(每题5分,共计25分)1. 以下哪项技术不属于防火墙技术?A. 包过滤B. 应用代理C. 入侵检测D. 状态检测2. 以下哪个协议用于电子邮件传输?A. HTTPB. FTPC. SMTPD. SNMP3. 哪种攻击方式是利用合法用户账号进行攻击?A. DDoS攻击B. SQL注入C. 密码破解D. 会话劫持4. 以下哪个软件不是用于网络扫描的?A. NmapB. WiresharkC. NessusD. Snort5. 以下哪个组织负责互联网的安全和稳定性?A. ISOB. IETFC. ICANND. IEEE二、填空题(每题5分,共计25分)1. 网络安全的基本要素包括机密性、完整性和______。

2. 恶意软件可以分为病毒、蠕虫、特洛伊木马和______。

3. 在公钥基础设施(PKI)中,CA代表______。

4. 以下哪个协议用于网络层的加密?______。

5. 网络安全防护的“三同步”原则是指同步发展、同步______和同步使用。

三、简答题(每题10分,共计30分)1. 请简要描述TCP/IP协议的三次握手过程。

2. 请列举三种常见的网络攻击手段,并简要说明其原理。

3. 请简要介绍公钥基础设施(PKI)的组成和作用。

四、案例分析题(每题20分,共计40分)某企业的内部网络被黑客攻击,导致大量机密数据泄露。

以下是攻击过程的部分描述:1. 黑客首先利用一款名为“永恒之蓝”的漏洞利用工具,入侵了企业内部的一台Windows服务器。

2. 然后,黑客通过该服务器,扫描了整个内部网络,寻找其他存在漏洞的主机。

3. 在获取了足够的权限后,黑客使用一款名为“Mimikatz”的工具,窃取了企业员工的登录凭据。

4. 最后,黑客通过窃取的凭据,登录到企业的重要业务系统,将机密数据上传到远程服务器。

请根据以上描述,回答以下问题:1. 请分析黑客攻击过程中使用了哪些网络攻击手段?2. 针对该企业的网络环境,提出至少三条防范措施。

2023年初级网络安全工程师考试题

2023年初级网络安全工程师考试题

2023年初级网络安全工程师考试题
第一部分:密码学
1. 什么是对称加密?请列举两种常见的对称加密算法。

2. 什么是非对称加密?请列举两种常见的非对称加密算法。

3. 请解释数字证书的作用以及验证数字证书的过程。

第二部分:网络安全原理
4. 什么是DDoS攻击?请详细描述一种防御DDoS攻击的方法。

5. 请解释防火墙的作用以及常见的防火墙类型。

6. 什么是社交工程攻击?请列举两种常见的社交工程攻击手段。

第三部分:网络漏洞和漏洞利用
7. 什么是SQL注入漏洞?请详细描述一种防护SQL注入漏洞的方法。

8. 请解释跨站脚本攻击(XSS)的概念,并提供两个防御XSS 攻击的建议。

9. 什么是拒绝服务(DoS)攻击?请列举两种常见的DoS攻击类型,并提供防御建议。

第四部分:网络安全管理概念
10. 请解释风险评估和风险管理的区别。

11. 什么是可信计算?请列举两种常见的可信计算技术。

12. 请描述网络入侵检测系统(IDS)的作用,并提供两个常见的IDS类型。

以上是2023年初级网络安全工程师考试题,希望您能认真准备并取得好成绩。

祝您成功!。

网络安全工程师面试题及答案(全)

网络安全工程师面试题及答案(全)

网络安全工程师面试题及答案1.什么是网络安全?它在网络中的作用是什么?答:网络安全指的是保护计算机网络不受未经授权的访问、破坏或盗窃的一系列技术和措施。

它在网络中的作用是确保网络中的数据、设备和通信渠道的机密性、完整性和可用性。

2.什么是漏洞?如何防范漏洞攻击?答:漏洞是指网络系统或应用程序中的错误或不安全的代码。

攻击者可以利用这些漏洞进入系统并获取敏感信息。

防范漏洞攻击的方法包括加强软件和硬件安全性、定期更新系统和应用程序、及时修补漏洞和加强访问控制等。

3.请谈一下您对DDoS攻击的了解?答:DDoS攻击是指通过大量的请求或流量淹没网络或系统,使其无法正常工作。

防范DDoS攻击的方法包括加强网络安全设备的能力、合理配置流量控制策略、使用反向代理服务器等。

4.什么是入侵检测系统(IDS)?如何使用IDS保护网络安全?答:入侵检测系统(IDS)是一种用于监视和检测网络中异常或恶意行为的软件或设备。

它可以监测流量和事件,并通过触发警报或阻止流量来检测和防止攻击。

使用IDS保护网络安全的方法包括选择合适的IDS、定期更新IDS规则和监测参数、加强访问控制等。

5.请谈一下您对入侵预防系统(IPS)的了解?如何使用IPS保护网络安全?答:入侵预防系统(IPS)是一种可以防止网络攻击的软件或设备。

它可以检测、阻止和报告恶意流量,并通过拦截攻击阻止攻击者入侵网络。

使用IPS保护网络安全的方法包括选择合适的IPS、配置IPS规则和监测参数、加强访问控制等。

6.请谈一下您对防火墙的了解?如何使用防火墙保护网络安全?答:防火墙是一种网络安全设备,可以检测和阻止未经授权的访问和网络攻击。

它可以通过过滤和阻止网络流量来保护网络安全。

使用防火墙保护网络安全的方法包括选择合适的防火墙、配置防火墙规则和策略、加强访问控制等。

7.什么是VPN?如何使用VPN保护网络安全?答:VPN是一种安全的网络通信技术,可以通过公共网络建立私有网络,保证数据传输的机密性和完整性。

网络安全工程师认证模拟考试题和答案解析

网络安全工程师认证模拟考试题和答案解析

1-5 DCCDE 6-10 DDCBC 11-15 DCDAA 16-20 DDDAD第一部分模拟试题第一题单项选择题(在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内)1、网络安全的基本属性是( D)。

A、机密性B、可用性C、完整性D、上面3项都是2、计算机病毒是计算机系统中一类隐藏在(C )上蓄意破坏的捣乱程序。

A、内存B、软盘C、存储介质D、网络3、密码学的目的是(C )。

A、研究数据加密B、研究数据解密C、研究数据保密D、研究信息安全4、网络安全是在分布网络环境中对(D )提供安全保护。

A、信息载体B、信息的处理、传输C、信息的存储、访问D、上面3项都是5、拒绝服务攻击的后果是(E )。

A、信息不可用B、应用程序不可用C、系统宕机D、阻止通信E、上面几项都是6、对目标的攻击威胁通常通过代理实现,而代理需要的特性包括(D )。

A、访问目标的能力B、对目标发出威胁的动机C、有关目标的知识D、上面3项都是7、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括( D)。

A、目标B、代理C、事件D、上面3项都是8、风险是丢失需要保护的( C)的可能性,风险是( )和( )的综合结果。

A、资产,攻击目标,威胁事件B、设备,威胁,漏洞C、资产,威胁,漏洞D、上面3项都不对9、一个组织的固定网络连接是由某些类型的(B )接入的。

A、无线通信线路B、固定通信线路C、通信子网D、以上说法均不正确10、最低级别的信息应该是(C )。

A、不公开的B、加敏感信息标志的C、公开的D、私有的11、下列对访问控制影响不大的是( D)。

A、主体身份B、客体身份C、访问类型D、主体与客体的类型12、基于通信双方共同拥有但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是( C)。

A、公钥认证B、零知识认证C、共享密钥认证D、口令认证13、下面不属于PKI(公钥基础设施)的组成部分的是(D )。

网络安全工程师认证模拟试题及答案(最新)

网络安全工程师认证模拟试题及答案(最新)

网络安全工程师认证模拟试题及答案(最新)一、选择题(每题2分,共40分)1. 以下哪项不是常见的网络攻击类型?A. DDoS攻击B. SQL注入C. 数据加密D. 钓鱼攻击答案:C解析:数据加密是一种安全防护手段,而非攻击类型。

DDoS攻击、SQL注入和钓鱼攻击都是常见的网络攻击手段。

2. 以下哪种加密算法属于对称加密算法?A. RSAB. AESC. ECCD. SHA-256答案:B解析: AES(高级加密标准)是对称加密算法,而RSA和ECC是非对称加密算法,SHA-256是哈希算法。

3. 以下哪项不是防火墙的基本功能?A. 包过滤B. 状态检测C. 数据加密D. 应用层代理答案:C解析:防火墙的基本功能包括包过滤、状态检测和应用层代理,数据加密不是防火墙的基本功能。

4. 以下哪种协议主要用于邮件传输?A. HTTPB. FTPC. SMTPD. DNS答案:C解析:SMTP(简单邮件传输协议)主要用于邮件传输。

HTTP是超文本传输协议,FTP是文件传输协议,DNS是域名系统。

5. 以下哪项不是入侵检测系统(IDS)的主要功能?A. 实时监控网络流量B. 阻止恶意流量C. 记录异常行为D. 自动修复漏洞答案:D解析: IDS的主要功能是实时监控网络流量、记录异常行为和报警,但不具备自动修复漏洞的功能。

6. 以下哪种攻击属于社会工程学攻击?A. DDoS攻击B. SQL注入C. 钓鱼攻击D. DNS劫持答案:C解析:钓鱼攻击利用人的心理弱点进行欺骗,属于社会工程学攻击。

DDoS攻击、SQL注入和DNS劫持都是技术性攻击。

7. 以下哪种技术可以防止中间人攻击?A. VPNB. IDSC. 防火墙D. 数据备份答案:A解析: VPN(虚拟专用网络)通过加密通信隧道,可以有效防止中间人攻击。

IDS、防火墙和数据备份无法直接防止中间人攻击。

8. 以下哪种哈希算法输出的哈希值长度为256位?A. MD5B. SHA-1C. SHA-256D. SHA-512答案:C解析: SHA-256输出的哈希值长度为256位。

网络安全工程师考试题

网络安全工程师考试题

网络安全工程师考试题网络安全工程师考试题一、选择题1. 下列哪个不属于网络攻击类型?A. 木马病毒B. 物理攻击C. DDos攻击D. SQL注入2. 以下哪种密码破解方式属于穷举攻击?A. 字典攻击B. 暴力攻击C. 脆弱口令攻击D. 中间人攻击3. 以下属于典型的社交工程攻击方式的是?A. SQL注入攻击B. 钓鱼攻击C. DDoS攻击D. 恶意软件攻击4. 以下不属于保护网络安全的措施的是?A. 防火墙B. 密码强度策略C. 数据备份D. 物理门禁5. 下列哪个密码强度等级最高?A. 123456B. P@ssw0rdC. Abcd1234D. Qwerty1234二、判断题1. 网络安全的三个要素是机密性、完整性和可用性。

2. 网络防火墙只能防止外部入侵,无法防止内部攻击。

3. 信息加密是保障数据机密性的常用手段之一。

4. SQL注入攻击是通过在Web应用程序中插入恶意的SQL代码实现的。

5. 电子邮件中的附件也可能携带恶意软件,因此需要谨慎打开。

三、问答题1. 简述网络安全的威胁模式以及防范措施。

2. 请说明DDoS攻击的原理,并提供与之抵御的方法。

3. 现今常用的网络安全工具有哪些?请简要描述其功能和使用场景。

4. 什么是数字证书?它在网络安全中的作用是什么?5. 网络安全工程师需要具备哪些技术和能力?请列举。

参考答案:一、选择题1. B2. B3. B4. D5. C二、判断题1. 正确2. 错误3. 正确4. 正确5. 正确三、问答题1. 威胁模式包括恶意软件、网络攻击、社交工程等多种形式。

针对这些威胁,可以采取加密通信、安全访问控制、数据备份、培训意识等防范措施。

2. DDoS攻击是指通过将大量的请求发送到目标服务器,以耗尽服务器的资源,使其变得无法正常响应。

对抗DDoS攻击的方法包括流量清洗、黑洞路由、负载均衡等。

3. 常用的网络安全工具有防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)、漏洞扫描工具、安全审计工具等。

网络安全工程师试题

网络安全工程师试题

网络安全工程师试题一、选择题(共10题,每题3分,共30分)1. 下列哪项属于恶意软件的类型?A. 计算机病毒B. 网络木马C. 防火墙D. 数据库2. 在网络安全中,以下哪项不属于安全认证技术?A. 密码B. 双因素认证C. 防火墙D. 生物识别技术3. 网络钓鱼是指?A. 通过电子邮件诱骗用户泄露个人信息B. 未经授权进入他人计算机系统C. 利用漏洞攻击系统获取敏感信息D. 通过网络访问限制网站4. 哪种密码算法被广泛应用于互联网中的数据传输和存储?A. DES算法B. RSA算法C. MD5算法D. SHA算法5. 扫描器在网络安全中的作用是什么?A. 扫描和检测网络设备潜在的漏洞B. 加密和解密网络传输的数据包C. 维护网络流量的稳定性D. 分析和处理异常系统日志6. 下列哪个不是常见的网络攻击方式?A. 拒绝服务攻击B. SQL注入攻击C. 电子邮件攻击D. 物理攻击7. 在网络安全中,DMZ区是指?A. 网络中最安全的区域B. 不具备任何安全功能的区域C. 用于部署公共服务器的区域D. 用于存储备份数据的区域8. 下列哪项措施可以有效保护无线网络的安全?A. 限制无线网络的覆盖范围B. 使用默认的网络名称和密码C. 允许所有设备连接无线网络D. 不定期更换无线网络的密码9. 网络安全中常见的加密算法有哪些?A. DES、AES、RSAB. TCP、IP、HTTPC. FTP、SSH、SMTPD. MAC、IP、TCP10. 在进行网络安全漏洞分析时,常用的工具是什么?A. WiresharkB. PhotoshopC. Microsoft WordD. Excel二、简答题(共5题,每题10分,共50分)1. 简述网络安全工程师的主要职责。

2. 什么是“零信任”网络安全模型?3. DNS劫持是指什么?如何防范?4. 简述防火墙的工作原理。

5. 列举三种提高网络安全性的策略。

三、解答题(共2题,每题20分,共40分)1. 从外部攻击者的角度,分析以下网络安全风险,并提出相应的防范措施:风险一:数据库服务器未及时安装补丁,存在已知漏洞;风险二:无线网络密码使用弱口令,易被破解获取;风险三:内部员工滥用权限,盗取公司重要数据。

2023年网络安全工程师考试真题及解析

2023年网络安全工程师考试真题及解析

2023年网络安全工程师考试真题及解析2023年网络安全工程师考试已经圆满结束,本文将为大家带来该考试的真题及解析,希望对广大考生有所帮助。

一、单项选择题1. 在网络安全领域,以下哪项可以防止跨站点脚本(XSS)攻击?A. 防火墙B. 加密通信C. 输入验证D. 反射攻击防护答案:C解析:输入验证可以对用户输入的数据进行过滤验证,避免恶意注入脚本攻击,从而有效地防止跨站点脚本(XSS)攻击。

2. 下列哪项措施可以有效预防钓鱼攻击?A. 部署反病毒软件B. 定期更换密码C. 使用多因素身份验证D. 加密网络传输答案:C解析:钓鱼攻击常常通过诱导用户泄露个人敏感信息来实施。

使用多因素身份验证可以增加认证的安全性,有效预防钓鱼攻击。

二、多项选择题1. 在密码学中,以下哪些算法既可以用于对称加密,也可以用于非对称加密?(多选)A. DESB. RSAC. AESD. MD5答案:A、C解析:DES和AES算法是常见的对称加密算法,也可以用于非对称加密;RSA算法是非对称加密算法;MD5算法是散列算法,不属于对称加密也不属于非对称加密。

2. 在网络安全风险评估中,以下哪些因素需要考虑?(多选)A. 漏洞分析B. 攻击手段C. 安全策略D. 网络拓扑结构答案:A、B、D解析:漏洞分析可以发现系统或应用程序中存在的潜在安全隐患;攻击手段可以帮助评估针对系统的威胁程度;网络拓扑结构对系统的安全性也有一定影响;安全策略通常是进行防护和响应的重要依据。

三、简答题1. 简述网络安全风险评估的基本步骤。

解析:网络安全风险评估是对系统或网络的安全性进行全面评估的过程。

其基本步骤包括:1)确定评估目标:明确评估范围、目标和要求。

2)收集信息:对目标网络、系统进行调查和数据收集,包括网络拓扑、系统架构、应用程序及其漏洞等。

3)风险分析:将收集到的信息进行分析和评估,识别可能存在的安全风险。

包括漏洞分析、威胁分析、风险评估等。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全工程师考试试题1.FTP使用哪个TCP端口?A.21 B.23 C.110 D.532.TACACS使用哪个端口?A.TCP 69 B.TCP 49 C.UDP 69 D.UDP 493.LDAP使用哪个端口?A.TCP 139 B.TCP 119 C.UDP 139 D.UDP 3894.FINGER服务使用哪个TCP端口?A.69 B.119 C.79 D.705.DNS 查询(queries)工具中的DNS服务使用哪个端口?A.UDP 53 B.TCP 23 C.UDP 23 D.TCP 536.在零传输(Zone transfers)中DNS服务使用哪个端口?A.TCP 53 B. UDP 53 C.UDP 23 D. TCP 237.哪个端口被设计用作开始一个SNMP Trap?A.TCP 161 B. UDP 161 C.UDP 162 D. TCP 1698.在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序?A.SYN,SYN/ACK,ACK B.Passive Open,Active Open,ACK,ACK C.SYN,ACK/SYN,ACK D.Active Open /Passive Open,ACK,ACK 9.TCP/IP的通信过程是?A.——SYN/ACK——>,<——ACK,——SYN/ACK——> B.——SYN/ACK——>,<——SYN/ACK——,——ACK——> C.——SYN——>,<——ACK,——SYN——>,<——ACK——D.——SYN——>,<——SYN/ACK——,——ACK——>10.TCP握手中,缩写RST指的是什么?A.Reset B.Response C.Reply State D.Rest11.191.64.12.22是哪类地址?A.A类 B.B类 C.C类 D.D类12.255.0.0.0是哪类网址的默认MASK?A.A类 B.B类 C.C类 D.D类13.255.255.255.0是哪类网址的默认MASK?A.A类 B.B类 C.C类 D.D类14.OSI模型中哪一层最难进行安全防护?A.网络层 B.传输层 C.应用层 D.表示层15.Rlogin在哪个TCP端口运行?A.114 B.513 C.212 D.27116.以下哪个标准描述了典型的安全服务和OSI模型中7层的对应关系?A.ISO/IEC 7498-2 B.BS 7799 C.通用评估准则 D.IATF17.SSH的用户鉴别组件运行在OSI的哪一层?A.传输层 B.网络层 C.会话层 D.物理层18.Ethernet MAC地址是多少位?A.36位 B.32位 C.24位 D.48位19.Visa和MasterCard共同开发的用于信用卡交易的安全协议是什么?A.SSL B.SET C.PPTP D.三重DES20.互联网的管理是?A.集中式的 B.半集中式的 C.分布式的 D.半分布式的21.互联网目前主要使用以下哪个协议?A.SNA B.DECnet C.TCP/IP D.MAP22.以下哪个是被动攻击的例子?A.通信量分析 B.消息修改 C.消息延迟 D.消息删减23.以下哪个不属于防火墙典型的组件或者功能?A.协议过滤 B.应用网关 C.扩展的日志容量 D.数据包路由24.挑选密码算法最重要应该考虑?A.安全和授权 B.速度和专利 C.速度和安全 D.专利和授权25.下面关于PGP和PEM说法不对的是?A.它们都能加密消息 B.它们都能签名 C.它们用法一样 D.都基于公钥技术26.Kerberos能够防止哪种攻击?A.隧道攻击 B.重放攻击 C.破坏性攻击 D.过程攻击27.以下哪个与电子系统没有直接关系?A.PEM B.PGP C.X.500 D.X.40028.对防火墙的描述不对的是?A.防火墙能够执行安全策略 B.防火墙能够产生审计日志C.防火墙能够限制组织安全状况的暴露 D.防火墙能够防病毒29.下列几个OSI层中,哪一层既提供性服务又提供完整性服务?A.数据链路层 B.物理层 C.应用层 D.表示层30.下列几个OSI层中,哪一层能够提供访问控制服务?A.传输层 B.表示层 C.会话层 D.数据链路层31.以下哪个是可以用于连接两个或多个局域网最简单的网络装置?A.路由器 B.网桥 C.网关 D.防火墙32.以下哪个是局域网中常见的被动威胁?A.拒绝式服务攻击 B.IP欺骗 C.嗅探 D.消息服务的修改33.下列哪种设备是在OSI的多个层上工作的?A.网桥 B.网关 C.路由器 D.中继器34.“如果任何一条线路坏了,那么只有连在这条线路上的终端受影响。

”上述情况发生在哪种拓扑结构的网络中?A.星型网 B.树型网 C.环型网 D.混合网35.OSI模型中,哪一层可以进行“错误检测和纠正”工作?A.数据链路层 B.物理层 C.网络层 D.应用层36.以下哪种安全机制不能用于实现“性服务”?A.加密 B.访问控制 C.通信填充 D.路由控制37.拒绝式服务攻击会影响信息系统的哪个特性?A.完整性 B.可用性 C.性 D.可控性38.以下哪些问题是最严重的,以至于能够导致一个组织完全不能保证其关键数据或系统的性、完整性和可用性?A.缺少审计记录和安全报告 B.缺少安全监控措施,并且没有有效的安全管理规划C.没有访问控制措施,灾难恢复计划也不充分 D.缺少入侵检测,没有警报器和警卫39.以下哪个是技术性最强的计算机系统攻击手法?A.口令猜测 B.数据包侦听 C.口令破解 D.数据包欺骗40.某个计算机系统遭到了38000次攻击,其中有65%成功,而这中间又有96%没有被检测到,检测到的则有74%没有上报,那么总共上报了多少次攻击?A.144 B.388 C.267 D.72141.以下那个鉴别方法具有最高的准确率,从而可以代替电子银行中所使用的个人标识号(PIN)?A.虹膜检测 B.声音检测 C.掌纹检测 D.指纹检测42.以下那个最不适合由数据库管理员来负责?A.数据管理 B.信息系统管理 C.系统安全 D.信息系统规划43.MAC地址是:A.一个48位地址,它用12个16进制数表示B.一个32位地址,它用12个16进制数表示C.一个48位地址,它用16个10进制数表示D.一个32位地址,它用16个10进制数表示44.职责分离的主要目的是?A.不允许任何一个人可以从头到尾整个控制某一交易或者活动;B.不同部门的雇员不可以在一起工作;C.对于所有的资源都必须有保护措施;D.对于所有的设备都必须有操作控制措施。

45.在一个单独的计算机上或者一个孤立的网络环境中,以下那个措施对于防止病毒以及防止程序被盗窃是不起作用的?A.可以提醒雇员制作一些受保护可执行程序的非授权拷贝并存储在系统硬盘上;B.禁止任何人将可执行程序从一软盘上复制到另一软盘上;C.对任何企图将可执行程序复制到硬盘上的行为提出警告;D.禁止任何人在外来的软盘上执行程序。

46.以下哪种做法是正确的“职责分离”做法?A.程序员不允许访问产品数据文件; B.程序员可以使用系统控制台C.控制台操作员可以操作磁带和硬盘; D.磁带操作员可以使用系统控制台。

47.以下哪个是数据库管理员(DBA)可以行使的职责?A.系统容量规划 B.计算机的操作 C.应用程序开发 D.应用程序维护48.移动的用户在访问主机时使用以下哪种鉴别机制会存在安全问题?A.动态密码机制 B.基于位置的机制 C.OTP机制 D.挑战-反应机制49.以下哪种访问控制策略需要安全标签?A.基于角色的策略 B.基于标识的策略 C.用户指向的策略 D.强制访问控制策略50.下面哪个既提供完整性服务又提供性服务?A.数字签名 B.加密 C.密码校验值 D.访问控制51.在信息系统安全中,风险由以下哪两种因素共同构成的?A.攻击和脆弱性 B.威胁和攻击 C.威胁和脆弱性 D.威胁和破坏52.在信息系统安全中,暴露由以下哪两种因素共同构成的?A.攻击和脆弱性 B.威胁和攻击 C.威胁和脆弱性 D.威胁和破坏53.以下哪种鉴别方法最好?A.鉴别用户是什么 B.鉴别用户有什么C.鉴别用户知道什么 D.鉴别用户有什么和知道什么54.在Windows NT/2K中,哪些成员可以修改新建文件或文件夹的默认共享设置?A.域管理员 B.域用户 C.所有人 D.管理员55.Apache 服务器对目录的默认访问控制是什么?A.“Deny”from“All” B.Order Deny,“All”C.Order Deny,Allow D.“Allow”from“All”56.Windows NT中,存放注册日志和regedit.exe命令的文件夹是哪里?A.\%Systemroot%\system32 B.\%Systemroot%\systemC.\%Systemroot%\system32\config D.\%Systemroot%57.Windows NT中哪个文件夹存放SAM文件?A.\%Systemroot% B.\%Systemroot%\system32\samC.\%Systemroot%\system32\config D.\%Systemroot%\config58.要求用户必须登陆,并且用户有能力创建群组标识的最低安全级别是哪一级?A.D B.C1 C.C2 D.B159.Windows NT的安全标识(SID)串是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是什么?A.击键速度 B.用户网络地址C.处理当前用户模式线程所花费CPU的时间 D.PING的响应时间60.Windows NT的客体描述符中除了包含所有者的SID、组的SID之外,还包括以下的哪两个?A.自主访问控制列表和访问控制入口 B.访问控制入口和受控的时间C.受控的时间和强制访问控制列表 D.强制访问控制列表和自主访问控制列表61.在NT中,哪个工具可以修改的全部注册表值?A.Regconf.exe B.Regedit.exe C.Hive.bat D.Regedit32.exe62.在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?A.不可以 B.可以通过时间服务来启动注册表编辑器C.可以通过在本地计算机删除config.pol文件 D.可以通过poledit命令63.在NT中,怎样使用注册表编辑器来严格限制对注册表的访问?A.HKEY_CURRENT_CONFIG,连接网络注册、登陆密码、插入用户IDB.HKEY_LOCAL_MACHINE,浏览用户的轮廓目录,选择NTUser.dat。

相关文档
最新文档