网络安全工程师模拟试题
网络工程师模拟试题3及答案(下午题)
interface Seria10 ip address 192.3.1.1 255.255.255.0 encapsulation frame-rocay IETF no ip mroute-cache bandwidth 2000 第(4) 处 frame-relaymanin 192.3.1.2100 broadcast 第(5) 处 frame-relaylmi-typecisco ! router ospfl 第(6) 处 network 192.1.1.0.0.0.0.255 area0 第(7) 处 network 192.3.1.0.0.0.0.255 area0 network 192.4.1.0.0.0.0.255 area0 neighbor192.1.1.2 第(8) 处 ! End ●试题三 【答案】 (1)路由器名为 router5 (2)特权密码为 pwd12345 (3) 设 置 以 太 网 接 口 0 的 IP 地 址 为 192.4.1.1 子 网 掩 码 为 255.255.255.0 (4)带宽为 2M
(5) 映 射 IP 地 址 与 帧 中 继 地 址 。 对 方 路 由 器 的 IP 地 址 为 192.3.1.2,本端口的帧中继号码为 100,并且允许在帧中继 线路上传送路由广播信息 (6)指定使用 OSPF 协议,路由进程 id 为 1 (7)指定与该路由器相连的网络 IP 为 192.1.1.0,子网掩码 的反码为 0.0.0.255(或子网掩码为 255.255.255.0),网 络区域 ID 为 0 (8)指定与该路由器相邻的节点地址为 192.1.1.2 ●试题四 阅读以下说明、Java 源程序和运行测试部分,将应填入(n)处的 解答写在答题纸的对应栏中。 1.HTTP 协议 ·HTTP 请求消息示例 GET/index,htmlHTTP/1.1 Accept:image/gif,image/jpeg,*/* Accept-Language:zh-ch Accept-encoding:gzip,deflate User-Agent:Mozilla/4.0(compatible;MSIE6.0;Windows NT5.1) Host:localhost:8080 Connection:Keep-Alive ·HTTP 响应消息示例
网络工程师 单项选择题模拟试题
网络工程师考试试题(附答案)一、单项选择题1.第二代计算机网络的主要特点是(A)。
A.计算机-计算机网络 B.以单机为中心的C.国际网络体系结构标准化D.各计算机制造厂商网络结构标准化2.在同一时刻,能够进行双向数据传送的通信方式是(C)。
A.单工B. 半双工C.全双工D.上述三种均不是3.从通信协议的角度来看,路由器是在(C)上实现网络互联。
A.物理层B.链路层C.网络层D.传输层4.有关计算机的缩略语 MPC,NPC 和 WWW分别意指(D)。
A.多媒体计算机,网络计算机和电子邮件B. 多媒体、计算机网络和环球网C. 多媒体计算机、网络计算机和浏览器D.多媒体计算机、网络计算机和环球网5.下面协议中,用于WWW传输控制的是(C)。
A. URLB. SMTPC. HTTPD. HTML6.域名服务器上存放有 internet主机的(C)。
A.域名B.IP地址C.域名和IP地址D. Email地址7.计算机通信子网技术发展的顺序是(C)A. ATM-帧中继-线路交换-报文组交换B. 线路交换-报文组交换-ATM-帧中继C. 线路交换-报文组交换-帧中继-ATMD. 线路交换-帧中继-ATM-报文组交换8.使用同样网络操作系统的两个局域网络连接时,为使连接的网络从网络层到应用层都能一致,连接时必须使用(D)。
A.文件服务器B.适配器C.网卡D.网桥9.在数字式数据通信中,影响最大的噪音是(D)A.热噪声B.内调制杂音C.串扰D.脉冲噪声10.比特串 01111101000111110010 在接收站经过删除“0”比特后的代码为(A)。
A.01111101000111110010B.011111100011111010C.0111111000111110010D.01111101001111101011.IEEE 802 将数据链路层划分为两个子层,上子层是(A)。
A. LLCB. MACC. PDUD. HDLC12.涉及OSI模型层次最多的设备是(D)。
2023年中级软考《网络工程师》考试全真模拟易错、难点汇编叁(带答案)试卷号:11
2023年中级软考《网络工程师》考试全真模拟易错、难点汇编叁(带答案)(图片大小可自由调整)一.全考点综合测验(共45题)1.【判断题】机密信息纸介质资料废弃应用碎纸机粉碎或焚毁。
()正确答案:2.【判断题】RSA算法作为主要的非对称算法,使用公钥加密的秘闻一定要采用公钥来街。
()正确答案:3.【单选题】以下是关系数据库的是() 。
A.Windows NT ServerB.OracleC.MS Exchange ServerD.PDM4.【多选题】星型拓扑结构的缺点是( )A.电缆长度和安装B.扩展困难C.依赖于中央节点D.星型拓扑的交换方式以电路交换更为普遍正确答案:ABCD5.【单选题】为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?()A.进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码B.进行离职谈话,禁止员工账号,更改密码C.让员工签署跨边界协议D.列出员工在解聘前需要注意的所有责任正确答案:6.A.网络边界B.网络核心C.边界防火墙内D.业务终端上正确答案:7.【单选题】HP-UX系统中,使用()命令查看系统版本、硬件配置等信息。
A.uname-aB.ifconfigstatD.ps-ef正确答案:8.【单选题】使用TCP79端口的服务是:()。
A.telnetB.SSH正确答案:9.【判断题】Oracle的密码哈希值存储在ER$表中,可以通过像DBAUSERS这类的视图来访问。
()正确答案:10.【判断题】AIX系统加固时,对系统配置一般需要自编脚本完成。
()正确答案:11.【判断题】网络与信息都是资产,具有不可或缺的重要价值()。
正确答案:12.【多选题】下面是网络安全技术的有:B.防病毒C.PKID.UPS正确答案:ABC13.【单选题】有关PPTP(Point-to-PointTunnelProtocol)说法正确的是()。
A.PPTP是Netscape提出的B.微软从NT3.5以后对PPTP开始支持C.PPTP可用在微软的路由和远程访问服务上D.它是传输层上的协议正确答案:14.【单选题】获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息()组以上的可以被《中华人民共和国刑法》认为是非法获取计算机信息系统系统认定的“情节严重”。
网络安全工程师模拟试题
网络安全工程师模拟试题1、以下哪一项对安全风险的描述是准确的?CA、安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性。
B、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失事实。
C、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性D、安全风险是指资产的脆弱性被威胁利用的情形。
2、以下哪些不属于脆弱性范畴?AA、黑客攻击B、操作系统漏洞C、应用程序BUGD、人员的不良操作习惯3、依据信息系统安全保障模型,以下那个不是安全保证对象AA、机密性B、管理C、过程D、人员4、系统审计日志不包括以下哪一项?DA、时间戳B、用户标识C、对象标识D、处理结果5、TCP三次握手协议的第一步是发送一个:AA、SYN包B、SCK包C、UDP包D、NULL包6、以下指标可用来决定在应用系统中采取何种控制措施,除了 BA、系统中数据的重要性B、采用网络监控软件的可行性C、如果某具体行动或过程没有被有效控制,由此产生的风险等级D、每个控制技术的效率,复杂性和花费8、用户如果有熟练的技术技能且对程序有详尽的了解,就能巧妙的避过安全性程序,对生产程序做出更改.为防止这种可能,要增强:BA、工作处理报告的复查B、生产程序于被单独控制的副本之间的比较C、周期性测试数据的运行D、恰当的责任分割9、程序安全对应用安全有很大的影响,因此安全编程的一个重要环节。
用软件工程的方法编制程序是保证安全的根本。
在程序设计阶段,推荐使用的方法有:Aa 建立完整的与安全相关的程序文件b 严格控制程序库c 正确选用程序开发工具d 制定适当的程序访问控制A. a、b、c、dB。
a、b、cC. b、c、dD. b、c10、Chinese Wall模型的设计宗旨是:AA、用户只能访问那些与已经拥有的信息不冲突的信息B、用户可以访问所有的信息C、用户可以访问所有已经选择的信息D、用户不可以访问那些没有选择的信息11、对不同的身份鉴别方法所提供的按防止重用攻击从大到小:CA、仅用口令,口令及个人识别号(PIN),口令响应,一次性口令B、口令及个人识别号(PIN),口令响应,一次性口令,仅由口令C、口令响应,一次性口令,口令及个人识别号(PIN),仅有口令D、口令响应,口令及个人识别号(PIN),一次性口令,仅有口令12、下面那个协议在TCP/IP协议的低层起作用?BA、SSLB、SKIPC、S-HTTPD、S-PPC13、SSE-CMM,即系统安全工程一能力成熟度模型,它包含五个级别,其中计划和跟踪级着重于14、UDP端口扫描的依据是:AA、根据扫描对放开房端口返回的信息判断B、根据扫描对方关闭端口返回的信息判断C、综合考虑A和B的情况进行判断D、既不根据A也不根据B15、企业内部互联网可以建立在企业内部网络上或是互联网上。
网络安全工程师认证模拟试题及答案(一)
网络安全工程师认证模拟试题及答案(一)一、单选题(每题5分,共计25分)1. 以下哪项技术主要用于保护数据在传输过程中的安全?A. 防火墙B. 加密C. 入侵检测系统D. 虚拟专用网络答案:B2. 以下哪个是最常用的非对称加密算法?A. DESB. AESC. RSAD. 3DES答案:C3. 在计算机安全领域,以下哪个术语指的是未经授权访问系统或网络?A. 病毒B. 黑客攻击C. 恶意软件D. 钓鱼攻击答案:B4. 以下哪个协议用于在互联网上安全地传输电子邮件?A. HTTPSB. SFTPC. SSLD. SMTPS答案:D5. 在网络安全中,以下哪个术语指的是一种通过篡改数据传输来实施攻击的方法?A. 拒绝服务攻击(DoS)C. 分布式拒绝服务攻击(DDoS)D. 社会工程学答案:B二、多选题(每题10分,共计30分)1. 以下哪些是网络安全的基本要素?A. 防火墙B. 加密C. 访问控制D. 入侵检测系统E. 物理安全答案:A、B、C、D、E2. 以下哪些属于社会工程学攻击?A. 钓鱼攻击B. 网络扫描D. 伪基站E. 假冒身份答案:A、D、E3. 以下哪些是常用的安全协议?A. SSLB. TLSC. IPSecD. HTTPE. FTP答案:A、B、C4. 以下哪些属于网络安全漏洞?A. 弱密码B. 未更新的软件C. 开放的无线网络D. 错误的权限设置E. 物理安全问题答案:A、B、C、D、E三、判断题(每题5分,共计25分)1. 网络安全的主要目标是保护网络系统免受外部威胁。
()答案:错2. 在公钥基础设施(PKI)中,私钥是可以公开的,而公钥需要保密。
()答案:错3. 数字签名可以确保数据的完整性和真实性。
()答案:对4. 防火墙可以阻止所有类型的网络攻击。
()答案:错5. 恶意软件主要包括病毒、木马和蠕虫。
()答案:对四、简答题(每题25分,共计50分)1. 请简要说明公钥基础设施(PKI)的组成部分及其作用。
2023年网络工程师模拟试卷网络设计试题
网络设计试题v2.0姓名:__________学号:_________班级:____________分数:____________一、单项选择题:(每题1分,共40分)1.中国地区ISDN重要速率接口中与PRI匹配旳速率:A.1.544Mbit/sB.128Kbit/sC.1.51Mbit/sD.2.048Mbit/s2.ATM旳有效负载是:A.53字节B.53比特C.48字节D.48比特3.网络设计原则不包括:A.互连原则B.安全原则C.可靠性原则D.可扩展原则4.用网络集线器(HUB)连接旳网络,其拓扑构造是:A.总线C.环形5.互换式LAN比老式旳LAN能提供更高旳性能,是由于采用了什么技术?A.路由技术B.微分段技术C.VLAN技术D.LAN仿真技术6.分布层不评估:A.基于政策旳分布B.广播能力和多点传送能力C.区域筛选和服务筛选D.主干网带宽管理7.网络互联旳可靠性原则不考虑:A.冗余电源系统B.备份硬件C.防火墙系统D.冗余链路8.网络设计不考虑:A.网络拓扑构造B.设备选择C.网络应用服务选择D.路由协议选择9.在层次型设计模型中,负责尽量快地互换信息包旳是哪个层?B.分布层C.访问层D.抽象层10.在局域网中应用第3层设备有哪些好处?A.容许将局域网段作为独立旳物理和逻辑网络B.过虑数据链路广播和多播,可提供到局域网旳连接C.提供网络旳逻辑构造D.以上所有11.下面哪一种在广域网开始设计时考虑?A.确定企业外部旳数据与否可以接入B.确定从顾客观点谁牵涉到设计中C.确定共享数据驻留在什么地方,谁使用它D.以上都是12.当分析网络负载需求时,应当在一天旳什么时间检查最高流量负载?A.最忙旳时间B.最不忙旳时间C.网络备份旳时间D.正常工作时间后来13.在局域网设计中,应用服务器放置在什么地方?A.关键互换机B.靠近顾客旳地方C.接入互换机D.设计者选择旳任何位置14.多数状况下,设计关键层重要关怀什么?A.充足运用带宽B.工作组接入C.服务器位置D.企业服务器位置15.如下哪种设备可以放在骨干网上?A.服务器B.路由器C.工作站D.应用服务器16.顾客通过哪一层连接到局域网?A.工作组B.关键层C.接入层D.分派层17.在()互换中,互换机在转发帧时接受整个帧。
网络安全工程师笔试试题
网络安全工程师笔试试题
1. 什么是SQL注入攻击?如何防止SQL注入攻击?
2. 描述下DDoS(分布式拒绝服务)攻击原理,并提出对抗DDoS攻击的方法。
3. 什么是恶意软件(malware)?列举几种常见的恶意软件类型,并陈述如何防止恶意软件感染。
4. 请解释什么是公钥密码体制(Public Key Infrastructure, PKI),并描述PKI如何确保数据的机密性、完整性和身份验证。
5. 如何保护无线局域网(WiFi)免受未经授权访问和攻击?列
举几种常见的WiFi安全漏洞,并提供相应的解决方法。
6. 请描述下防火墙的作用和原理,并说明如何配置和管理防火
墙以保护网络安全。
7. 什么是入侵检测系统(Intrusion Detection System, IDS)?如
何检测和应对网络入侵事件?
8. 请说明什么是数据备份和恢复,以及数据备份和恢复的重要性。
9. 描述下两步认证(Two-factor authentication)的原理和优点,并提供几个常见的两步认证方法。
10. 请列举几个常见的社交工程攻击手段,并提供相应的防范
措施。
这些试题涵盖了网络安全工程师需要掌握的关键知识点和技能。
希望能够帮助你更好地准备网络安全工程师笔试。
2022年职业考证-软考-网络工程师考试全真模拟易错、难点剖析AB卷(带答案)试题号:54
2022年职业考证-软考-网络工程师考试全真模拟易错、难点剖析AB卷(带答案)一.综合题(共15题)1.单选题下面的IP地址中,不属于同一网络的是()问题1选项A.172.20.34.28/21B.172.20.39.100/21C.172.20.32.176/21D.172.20.40.177/21【答案】D【解析】根据地址和掩码长度算网络位:其中A、B、C的网络位为172.20.00100D选项的网络位为172.20.001012.单选题在网络系统设计时,不可能使所有设计目标都能达到最优,下列措施中较为合理的是()。
问题1选项A.尽量让最低建设成本目标达到最优B.尽量让最短的故障时间目标达到最优C.尽量让最大的安全性目标达到最优D.尽量让优先级较高的目标达到最优【答案】D【解析】网络设计面临的冲突:最低的安装成本、最低的运行成本、最高的运行性能、最大的适应性、最短的故障时间、最大的可靠性、最大的安全性。
不可能存在一个网络设计方案,能够使得所有的子目标都达到最优。
可采用优先级和建立权重的方法权衡各目标的关心度。
3.案例题阅读以下说明,回答问题1至问题2,将解答填入答题纸对应的解答栏内。
【说明】某公司办公网络拓扑结构如图4-1所示,其中,在交换机Switch上启用DHCP为客户端分配IP地址。
公司内部网络采用基于子网的VLAN划分。
图4-1【问题1】(5分)由于公司业务特点需要,大部分工作人员无固定工位。
故公司内部网络采用基于子网划分VLAN,并采用DHCP策略VLAN功能为客户端分配IP地址。
请根据以上描述,填写下面的空白。
DHCP策略VLAN功能可实现新加入网络主机和DHCP服务器之间DHCP报文的互通,使新加入网络主机通过DHCP服务器获得合法IP地址及网络配置等参数。
在基于子网划分VLAN的网络中,如果设备收到的是Untagged帧,设备将根据报文中的(1),确定用户主机添加的VLAN ID。
2022年职业考证-软考-网络工程师考试全真模拟易错、难点剖析AB卷(带答案)试题号:47
2022年职业考证-软考-网络工程师考试全真模拟易错、难点剖析AB卷(带答案)一.综合题(共15题)1.单选题在防火墙域间安全策略中,不是outbound方向数据流的是()。
问题1选项A.从Trust区域到Local区域的数据流B.从Trust区域到Untrust区域的数据流C.从Trust区域到DMZ区域的数据流D.从DMZ区域到Untrust区域的数据【答案】A【解析】在华为防火墙中,每个安全区域都有一个安全级别,用1-100表示,数字越大,代表这个区域越可信。
默认情况下,LOCAL区域安全级别100、Trust区域为85,DMZ为50,Untrust区域为5。
安全域间的数据流动具有方向性,包括入方向(Inbound)和出方向(Outbound)。
入方向:数据由低优先级的安全区域向高优先级的安全区域传输。
出方向:数据由高优先级的安全区域向低优先级的安全区域传输。
2.单选题项目范围管理过程如下所示,其正确的流程顺序是()。
①定义范围②核实范围③收集需求④控制范围⑤创建工作分解结构问题1选项A.②④①③⑤B.①②④③⑤C.③⑤①②④D.③①⑤②④【答案】D【解析】第一步:收集需求第二步:定义范围第三步:创建工作分解结构第四步:核实范围第五步:控制范围3.单选题计算机操作的最小时间单位是()。
问题1选项A.指令周期B.时钟周期C.总线周期D.CPU周期【答案】B【解析】计算机操作的最小单位时间是时钟周期。
时钟周期也称为振荡周期,定义为时钟频率的倒数。
时钟周期是计算机中最基本的、最小的时间单位。
在一个时钟周期内,CPU仅完成一个最基本的动作。
4.单选题以下措施中,不能加强信息系统身份认证安全的是()。
问题1选项A.信息系统采用https访问B.双因子认证C.设置登录密码复杂度要求D.设置登录密码有效期【答案】A【解析】在一些对安全要求更高的应用环境,简单地使用口令认证是不够的,还需要使用其他硬件来完成,如U盾、网银交易就使用这种方式。
网络安全工程师认证模拟试题及答案(二)
网络安全工程师认证模拟试题及答案(二)单项选择题(每题2分,共20题)1. 以下哪个协议不属于网络安全协议?A. SSL/TLSB. SSHC. HTTPD. IPSec答案:C2. 以下哪种攻击方式是针对应用层的安全漏洞?A. SQL注入B. DDoS攻击C. ARP欺骗D. 端口扫描答案:A3. 以下哪个软件不是用于网络扫描和渗透测试的?A. NmapB. MetasploitC. WiresharkD. Burp Suite答案:C4. 以下哪个概念不是防火墙的关键技术?A. 策略B. 静态包过滤C. VPND. 端口映射答案:D5. 以下哪个组织负责制定国际互联网标准?A. ISOB. IETFC. IEEED. ITU答案:B6. 以下哪个操作系统默认不包含图形用户界面?A. LinuxB. WindowsC. macOSD. Unix答案:D7. 以下哪个命令可以查看Linux系统的当前用户和登录信息?A. whoamiB. whoC. idD. user答案:B8. 以下哪个软件用于配置和管理Linux防火墙(iptables)?A. FirewalldB. UFWC. NetfilterD. IPTables答案:B9. 以下哪个协议用于电子邮件传输?A. SMTPB. IMAPC. HTTPD. FTP答案:A10. 以下哪个概念与公钥基础设施(PKI)相关?A. 数字证书B. 对称加密C. 哈希算法D. 非对称加密答案:A11. 以下哪个漏洞与Web应用安全相关?A. CrossSite Scripting(XSS)B. SQL注入C. DDoS攻击D. 端口扫描答案:A12. 以下哪个命令可以查看Windows系统的本地安全策略?A. netshB. secpolC. gpeditD. ipconfig答案:C13. 以下哪个软件是微软推出的安全漏洞扫描工具?A. Microsoft Baseline Security Analyzer(MBSA)B. Windows DefenderC. System Center Configuration Manager(SCCM)D. Microsoft Security Essentials答案:A14. 以下哪个命令可以查看Linux系统的进程信息?A. psB. topC. netstatD. ifconfig答案:A15. 以下哪个漏洞与操作系统安全相关?A. 恶意软件B. 零日漏洞C. DDoS攻击D. 社交工程答案:B16. 以下哪个组织负责维护和发布互联网的顶级域名(TLDs)?A. ICANNB. IANAC. ITUD. W3C答案:A17. 以下哪个协议用于网络文件共享?A. SMBB. NFSC. FTPD. HTTP答案:A18. 以下哪个软件用于监控和分析网络流量?A. WiresharkB. tcpdumpC. SnortD. Nmap答案:A19. 以下哪个命令可以查看Windows系统的网络连接和端口监听?A. ipconfigB. netstatC. tasklistD. nslookup答案:B20. 以下哪个概念与云计算安全相关?A. 虚拟化B. 身份验证C. 数据加密D. 安全组答案:D简答题(每题10分,共5题)1. 请简述SSL/TLS握手过程。
(完整版)(完整版)软考网络工程师试题模拟及答案
2016年软考网络工程师试题模拟及答案一、选择题1.以下关于网络运行环境的描述中,哪个是错误的__C___。
A)网络运行环境是指保障网络系统安全、可靠与正常运行所必需的基本设施与设备条件B)它主要包括机房与电源两部分C)机房是放置核心路由器、交换机、服务器等核心设备的场所,不包括各个建筑物中放置路由器、交换机与布线设施的设备间、配线间等场所D)关键的网路设备(如核心交换路由器、交换机)对供电的要求是很高的,必须保证专用的UPS系统供电2.支持信息系统的网络包括。
___B__Ⅰ.网络传输基础设施II.数据库管理系统III.网络设备IV.网络软件开发工具A)Ⅰ和II B)Ⅰ和III C)II和IV D)Ⅰ、II和III3.电子商务系统、企业管理信息系统等属于___A__。
A)网络应用系统B)数据库管理系统C)网络操作系统D)网络安全系统4.以下是关系数据库的是___B__。
A)WindowsNTServer B)Oracle C)MSExchangeServerD)PDM5.__C___类网络数据传输负荷重,对网络数据的实时性要求高。
A)MIS/OA/Web类应用B)FTP/CAD类应用C)多媒体数据流文件D)模拟信号6.为确保网络的可用性与安全性,可采取如下措施:关键数据采用磁盘双工、__D___、异地备份与恢复措施及保证关键设备的冗余。
A)实时监控B)队列管理C)性能管理D)双机容错7.以下有关网络关键设备选型的说法中,错误的是___B__。
A)网络设备选型,尤其是关键设备,一定要选择成熟的主流产品,并且最好是一个厂家的产品B)所有设备一定要留有一定的余量,使系统具有可扩展性(正确:主干设备)C)根据“摩尔定律”,网络设备更新速度快,价值下降快,因此要认真调查,慎重决策。
D)对新组建的网络,要在总体规划的基础上选择新技术、新标准与新产品;如果是已有基础上的扩展,则要注意保护已有的投资8.__B___路由器一般用于网络汇聚层的路由器。
华为认证网络工程师模拟试题及答案
华为认证网络工程师模拟试题及答案华为认证网络工程师模拟试题及答案无论是身处学校还是步入社会,我们都要用到试题,试题可以帮助参考者清楚地认识自己的知识掌握程度。
大家知道什么样的试题才是规范的吗?以下是店铺为大家收集的华为认证网络工程师模拟试题及答案,希望能够帮助到大家。
1、无线网络的初步应用,开始于哪段时间()?(单选)A:一次大战期间 B:20世纪后期 C:二次大战期间 D:2000年之后2、中国无线局域网安全强制性标准是什么()?(单选)A:WiFi B:WiMAX C:WLAN D:WAPI3、以下哪些协议支持2.4GHz频段()?(多选)A:802.11a B:802.11b C:802.11g D:802.11n4、BSS的中文名称是什么()?(单选)A:基本服务集 B:基本服务区域 C:扩展服务集 D:服务集标识5、通常情况下,5GHz频点干扰程度()2.4GHz频段干扰。
(单选)A: 高于 B:等于 C:低于 D: 不确定6、以下哪些协议是支持5GHz频段的()?(多选)A:802.11n B:802.11a C:802.11b D:802.11g7、按照WLAN的发展历程来看802.11a属于第一代WLAN。
(单选)A:对 B:错8、WLAN网规方案设计的主要内容包括()?(多选)A:覆盖方式及设备选型 B:频率规划 C:链路预算 D:容量规划9、如果无线客户端想要通过AP连接到WLAN,那么他是通过什么来连接到无线网络()?(单选)A:SSID B:BSA C:ESA D:IBSS10、瘦AP与胖AP区别是什么()?(单选)A:胖AP需要AC来管理B:瘦AP需要AC来管理C:胖AP不可以自行管理 D:瘦AP比胖AP功能多11、无线Mesh网络是一种与传统无线网络完全不同的新型无线网络技术,也称为什么()?(单选)A: 多跳网络 B: 单跳网络 C: 双跳网络 D: 集中式网络12、QoS包括以下哪些情况()?(多选)A: 带宽 B: IP冲突 C: 时延 D: 无法上线13、华为WDS只支持点对点的'网络拓扑结构。
网络工程师考试试题精选(含答案)tf
网络工程师考试试题(含答案)一、单项选择题1.关于路由器,下列说法中正确的是。
A.路由器处理的信息量比交换机少,因而转发速度比交换机快B.对于同一目标,路由器只提供延迟最小的最佳路由C.通常的路由器可以支持多种网络层协议,并提供不同协议之间的分组转换D.路由器不但能够根据逻辑地址进行转发,而且可以根据物理地址进行转发【解析】路由器是第三层设备,要处理的内容比第二层设备交换机要多,因而转发速度比交换机慢。
虽然一些路由协议可以将延迟作为参数进行路由选择,但路由协议使用最多的参数是传输距离,此外还有其他的一些参数。
路由器只能够根据逻辑地址进行转发。
【正确答案】C2.选择软件开发工具时,应考虑功能、、稳健性、硬件要求和性能、服务和支持。
A.易用性B.易维护性C.可移植性D.可扩充性【解析】易维护性、可移植性和可扩充性一般是指软件产品本身的特性。
易用性几可以用来描述软件产品本身的特性,也可以用来描述软件开发工具的特性。
【正确答案】A3.建立一个家庭无线局域网,使得计算机不但能够连接因特网,而且WLAN内部还可以直接通信,正确的组网方案是()。
A.AP+无线网卡B.无线天线+无线MODEMC.无线路由器+无线网卡D.AP+无线路由器【正确答案】C4.路由汇聚()是把小的子网汇聚成大的网络,下面4个子网:172.16.193.0/24、172.16.194.0/24、172.16.196.0/24和172.16.198.0/24,进行路由汇聚后的网络地址是()。
A.172.16.192.0/21B.172.16.192.0/22C.172.16.200.0/22D.172.16.224.0/20【解析】前两个字节和最后一个字节不做比较了,只比较第三个字节。
193→11000001194→11000010196→11000100198→11000110显然,这四个数字只有前五位是完全相同的,因此汇聚后的网络的第三个字节应该是11000000→192。
网络安全工程师认证模拟试题及答案
网络安全工程师认证模拟试题及答案试题部分一、选择题(每题5分,共计25分)1. 以下哪项技术不属于防火墙技术?A. 包过滤B. 应用代理C. 入侵检测D. 状态检测2. 以下哪个协议用于电子邮件传输?A. HTTPB. FTPC. SMTPD. SNMP3. 哪种攻击方式是利用合法用户账号进行攻击?A. DDoS攻击B. SQL注入C. 密码破解D. 会话劫持4. 以下哪个软件不是用于网络扫描的?A. NmapB. WiresharkC. NessusD. Snort5. 以下哪个组织负责互联网的安全和稳定性?A. ISOB. IETFC. ICANND. IEEE二、填空题(每题5分,共计25分)1. 网络安全的基本要素包括机密性、完整性和______。
2. 恶意软件可以分为病毒、蠕虫、特洛伊木马和______。
3. 在公钥基础设施(PKI)中,CA代表______。
4. 以下哪个协议用于网络层的加密?______。
5. 网络安全防护的“三同步”原则是指同步发展、同步______和同步使用。
三、简答题(每题10分,共计30分)1. 请简要描述TCP/IP协议的三次握手过程。
2. 请列举三种常见的网络攻击手段,并简要说明其原理。
3. 请简要介绍公钥基础设施(PKI)的组成和作用。
四、案例分析题(每题20分,共计40分)某企业的内部网络被黑客攻击,导致大量机密数据泄露。
以下是攻击过程的部分描述:1. 黑客首先利用一款名为“永恒之蓝”的漏洞利用工具,入侵了企业内部的一台Windows服务器。
2. 然后,黑客通过该服务器,扫描了整个内部网络,寻找其他存在漏洞的主机。
3. 在获取了足够的权限后,黑客使用一款名为“Mimikatz”的工具,窃取了企业员工的登录凭据。
4. 最后,黑客通过窃取的凭据,登录到企业的重要业务系统,将机密数据上传到远程服务器。
请根据以上描述,回答以下问题:1. 请分析黑客攻击过程中使用了哪些网络攻击手段?2. 针对该企业的网络环境,提出至少三条防范措施。
网络安全工程师认证模拟考试题和答案解析
1-5 DCCDE 6-10 DDCBC 11-15 DCDAA 16-20 DDDAD第一部分模拟试题第一题单项选择题(在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内)1、网络安全的基本属性是( D)。
A、机密性B、可用性C、完整性D、上面3项都是2、计算机病毒是计算机系统中一类隐藏在(C )上蓄意破坏的捣乱程序。
A、内存B、软盘C、存储介质D、网络3、密码学的目的是(C )。
A、研究数据加密B、研究数据解密C、研究数据保密D、研究信息安全4、网络安全是在分布网络环境中对(D )提供安全保护。
A、信息载体B、信息的处理、传输C、信息的存储、访问D、上面3项都是5、拒绝服务攻击的后果是(E )。
A、信息不可用B、应用程序不可用C、系统宕机D、阻止通信E、上面几项都是6、对目标的攻击威胁通常通过代理实现,而代理需要的特性包括(D )。
A、访问目标的能力B、对目标发出威胁的动机C、有关目标的知识D、上面3项都是7、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括( D)。
A、目标B、代理C、事件D、上面3项都是8、风险是丢失需要保护的( C)的可能性,风险是( )和( )的综合结果。
A、资产,攻击目标,威胁事件B、设备,威胁,漏洞C、资产,威胁,漏洞D、上面3项都不对9、一个组织的固定网络连接是由某些类型的(B )接入的。
A、无线通信线路B、固定通信线路C、通信子网D、以上说法均不正确10、最低级别的信息应该是(C )。
A、不公开的B、加敏感信息标志的C、公开的D、私有的11、下列对访问控制影响不大的是( D)。
A、主体身份B、客体身份C、访问类型D、主体与客体的类型12、基于通信双方共同拥有但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是( C)。
A、公钥认证B、零知识认证C、共享密钥认证D、口令认证13、下面不属于PKI(公钥基础设施)的组成部分的是(D )。
软件资格考试网络工程师(基础知识、应用技术)合卷(中级)试题与参考答案
软件资格考试网络工程师(基础知识、应用技术)合卷(中级)模拟试题(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、数据链路层的主要功能是什么?A. 负责在两个相邻节点之间的通信链路上无差错地传输数据帧。
B. 提供端到端的可靠数据传输服务。
C. 负责路由选择与逻辑地址管理。
D. 实现比特流的透明传输。
2、以下哪一项不是常用的网络互连设备?A. 集线器B. 交换机C. 路由器D. 打印机3、以下关于网络协议层次结构描述错误的是:A. OSI模型分为七层,从上到下依次为:应用层、表示层、会话层、传输层、网络层、数据链路层、物理层B. TCP/IP模型分为四层,从下到上依次为:网络接口层、网络层、传输层、应用层C. OSI模型中,网络层负责数据包的传输,传输层负责数据的可靠传输D. TCP/IP模型中,传输层负责提供端到端的通信服务,网络层负责数据包的路由4、以下关于IP地址分类描述正确的是:A. A类地址的第一个字节为0,第一个字节的最高位为0B. B类地址的第一个字节为0,第一个字节的最高位为1C. C类地址的第一个字节为0,第一个字节的最高两位为10D. D类地址的第一个字节为0,第一个字节的最高四位为11105、在OSI七层模型中,负责将数据分帧,并处理流控制的是哪一层?A. 物理层B. 数据链路层C. 网络层D. 传输层6、下列哪种协议不属于TCP/IP模型的应用层?A. HTTPB. FTPC. SMTPD. IP7、以下哪项不是TCP/IP协议族的核心协议?A. IP协议B. TCP协议C. UDP协议D. FTP协议8、在OSI七层模型中,负责数据封装和解封装的层次是?A. 物理层B. 数据链路层C. 网络层D. 应用层9、在TCP/IP协议族中,哪一层负责将数据包从源主机传输到目的主机?A. 应用层B. 传输层C. 网络层D. 数据链路层 10、关于子网掩码255.255.255.0,下列说法正确的是:A. 它适用于A类地址,允许划分出254个可用主机地址B. 它适用于B类地址,允许划分出254个可用主机地址C. 它适用于C类地址,默认情况下不进行子网划分时使用D. 以上都不对11、以下哪种协议用于在局域网内实现设备间的通信?()A. TCP/IPB. UDPC. HTTPD. ARP12、在TCP/IP模型中,以下哪一层负责处理数据包的封装和路由?()A. 网络层B. 数据链路层C. 应用层D. 传输层13、下列关于VLAN(虚拟局域网)的说法中,正确的是?A. VLAN可以跨越多个交换机。
网络安全工程师认证模拟试题及答案(最新)
网络安全工程师认证模拟试题及答案(最新)一、选择题(每题2分,共40分)1. 以下哪项不是常见的网络攻击类型?A. DDoS攻击B. SQL注入C. 数据加密D. 钓鱼攻击答案:C解析:数据加密是一种安全防护手段,而非攻击类型。
DDoS攻击、SQL注入和钓鱼攻击都是常见的网络攻击手段。
2. 以下哪种加密算法属于对称加密算法?A. RSAB. AESC. ECCD. SHA-256答案:B解析: AES(高级加密标准)是对称加密算法,而RSA和ECC是非对称加密算法,SHA-256是哈希算法。
3. 以下哪项不是防火墙的基本功能?A. 包过滤B. 状态检测C. 数据加密D. 应用层代理答案:C解析:防火墙的基本功能包括包过滤、状态检测和应用层代理,数据加密不是防火墙的基本功能。
4. 以下哪种协议主要用于邮件传输?A. HTTPB. FTPC. SMTPD. DNS答案:C解析:SMTP(简单邮件传输协议)主要用于邮件传输。
HTTP是超文本传输协议,FTP是文件传输协议,DNS是域名系统。
5. 以下哪项不是入侵检测系统(IDS)的主要功能?A. 实时监控网络流量B. 阻止恶意流量C. 记录异常行为D. 自动修复漏洞答案:D解析: IDS的主要功能是实时监控网络流量、记录异常行为和报警,但不具备自动修复漏洞的功能。
6. 以下哪种攻击属于社会工程学攻击?A. DDoS攻击B. SQL注入C. 钓鱼攻击D. DNS劫持答案:C解析:钓鱼攻击利用人的心理弱点进行欺骗,属于社会工程学攻击。
DDoS攻击、SQL注入和DNS劫持都是技术性攻击。
7. 以下哪种技术可以防止中间人攻击?A. VPNB. IDSC. 防火墙D. 数据备份答案:A解析: VPN(虚拟专用网络)通过加密通信隧道,可以有效防止中间人攻击。
IDS、防火墙和数据备份无法直接防止中间人攻击。
8. 以下哪种哈希算法输出的哈希值长度为256位?A. MD5B. SHA-1C. SHA-256D. SHA-512答案:C解析: SHA-256输出的哈希值长度为256位。
网络工程师模拟题及答案解析第三十二套
试题34
为避免信号在门限附近波动时产生许多报警而加重网络负载,RMON引入了 (34) 的警报规则。
(34)A.hysteresis机制 B.trap机制 C.心跳机制 D.轮询机制
试题35
定义某一密码Password::=[ APPLICATION 27] OCTET STRING,使用隐含标签,其第一字节BER编码为 (35) 。
(20)A.本地数据库 B.活动目录 C.SAM数据库 D.域控制器
试题21~试题22
SNMPc是一个通用的多用户分布式网络管理平台,采用 (21) 轮询机制,具有高度的可伸缩性。假设有一个局域网,管理站每15分钟轮询被管理设备一次,一次查询访问需要的时间是200ms,则管理站最多可以支持 (22) 台网络设备。
(8) A.不构成侵权 B.至少侵犯了该企业的商业秘密权
C.至少侵犯了信息网络传播权 D.至少侵犯了张三的专利权
试题9
在网络计划工期优化过程中,当出现两条独立的关键线路时,如果考虑对质量的影响,优先选择的压缩对象应是这两条关键线路上 (9) 的工作组合。
(9) A.资源消耗量之和最小 B.直接费用率之和最小
C.计算站场地技术要求(GB2887—89)
D.低压配电设计规范(GB50054—95)
试题47
使用traceroute命令测试网络可以 (47) 。
(47)A.检验链路协议是否运行正常 B.检验目标网路是否在路由表中
C.检验应用程序是否正常 D.显示分组到达目标经过的各个路由器
试题48
在Windows 2003的cmd命令窗口输入 (48) 命令可查看DNS服务器的IP地址。(48)A.DNSserver B.nslookup C.DNSconfig D.msconfig
网络安全工程师岗位面试题及答案(经典版)
网络安全工程师岗位面试题及答案1.请解释什么是“零信任”网络安全模型?回答:“零信任”是一种安全模型,强调不信任任何人或设备,要求验证所有用户和设备,无论其位置如何。
候选人可以举例说明,如使用多因素身份验证、网络分割、微分隔离等策略来实现这种模型。
2.解释什么是DDoS攻击,以及如何对抗它?回答:分布式拒绝服务(DDoS)攻击是指利用多个系统向目标服务器发送大量请求,以超出其处理能力,导致服务不可用。
候选人可以谈论使用入侵检测系统(IDS)、反向代理、流量过滤等方法来缓解DDoS攻击。
3.什么是加密哈希函数?为什么它在网络安全中很重要?回答:加密哈希函数是将任意长度的输入转换为固定长度哈希值的算法,不可逆且相同输入产生相同输出。
候选人可以讨论在密码存储、数字签名、数据完整性验证等方面的应用,如使用SHA256来存储密码散列值。
4.如何设置防火墙规则以限制对服务器的访问?回答:候选人可以提到在防火墙上创建适当的规则,如仅允许特定IP范围的流量、禁用不必要的端口等。
他们还可以谈论使用应用层防火墙(WAF)来保护应用程序。
5.请解释什么是“沙箱”技术,以及它在恶意代码分析中的作用。
回答:“沙箱”是一种隔离环境,用于运行未知代码以观察其行为,以便分析和检测恶意活动。
候选人可以讨论如何使用沙箱来检测新型恶意软件,例如,观察其网络连接、文件操作等行为。
6.在建立安全的WiFi网络时,需要考虑哪些因素?回答:候选人可以谈论使用WPA3加密、禁用WPS、启用MAC 地址过滤、隐藏SSID等方法来加强WiFi网络安全,以防范未授权访问和数据泄露。
7.请说明什么是APT攻击,以及如何识别和应对它?回答:持续性高级威胁(APT)攻击是一种复杂的攻击,旨在长期保持对目标的访问。
候选人可以讨论使用威胁情报、行为分析、网络监控等方法来检测和阻止APT攻击。
8.在一个企业网络中,如何实施安全的远程访问?回答:候选人可以谈论使用虚拟专用网络(VPN)、双因素认证、远程桌面协议(如RDP)、会话管理等方法来确保远程访问的安全性。
网络工程师模拟试题
网络工程师模拟试题一、单选题1. 在OSI参考模型中,负责流经网络的数据流的传输问题的是哪一层?A. 物理层B. 数据链路层C. 网络层D. 传输层2. 下列哪种协议是面向无连接的?A. TCPB. IPC. UDPD. HTTP3. 下列哪种拓扑结构是一个环形网络?A. 星型拓扑B. 总线型拓扑C. 环形拓扑D. 混合拓扑4. 在计算机网络中,用于将IP地址转换为MAC地址的协议是?A. ARPB. ICMPC. FTPD. SNMP5. 计算机网络中,用于网站访问的默认端口号是?A. 80B. 443C. 22D. 21二、多选题6. 下列哪些属于TCP/IP协议簇?A. TCPB. IPC. FTPD. UDP7. 下列哪些属于应用层协议?A. HTTPB. SMTPC. ARPD. DHCP8. 下列哪些属于数据链路层的设备?A. 路由器B. 集线器C. 网桥D. 交换机9. 下列哪些是OSPF的特点?A. 开放源代码B. 收敛速度快C. 支持VLSMD. 使用链路状态路由协议10. 下列哪些属于IPv6的特点?A. 地址空间更大B. 兼容IPv4C. 不支持IP地址自动分配D. 使用专用地址三、填空题11. ICMP协议的类型字段中,用于回显应答的类型码是_______。
12. ___________是一种无连接的、高效的传输层协议。
13. RIP协议中,路由的最大跳数默认为________。
14. 计算机网络中,用于在域名和IP地址之间进行转换的协议是_________。
15. OSI参考模型中,位于应用层和传输层之间的是________层。
四、简答题16. 计算机网络中,OSI参考模型的七层分别是什么?简要介绍各自的功能。
17. 请简要解释TCP和UDP的区别,并举出各自的应用场景。
18. 什么是子网掩码?如何根据IP地址和子网掩码计算出网络地址和广播地址?19. 请简要解释什么是路由协议?举例说明一种路由协议及其特点。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全工程师模拟试题1、以下哪一项对安全风险的描述是准确的?CA、安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性。
B、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失事实。
C、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性D、安全风险是指资产的脆弱性被威胁利用的情形。
2、以下哪些不属于脆弱性范畴?AA、黑客攻击B、操作系统漏洞C、应用程序BUGD、人员的不良操作习惯3、依据信息系统安全保障模型,以下那个不是安全保证对象AA、机密性B、管理C、过程D、人员4、系统审计日志不包括以下哪一项?DA、时间戳B、用户标识C、对象标识D、处理结果5、TCP三次握手协议的第一步是发送一个:AA、SYN包B、SCK包C、UDP包D、NULL包6、以下指标可用来决定在应用系统中采取何种控制措施,除了BA、系统中数据的重要性B、采用网络监控软件的可行性C、如果某具体行动或过程没有被有效控制,由此产生的风险等级D、每个控制技术的效率,复杂性和花费8、用户如果有熟练的技术技能且对程序有详尽的了解,就能巧妙的避过安全性程序,对生产程序做出更改。
为防止这种可能,要增强:BA、工作处理报告的复查B、生产程序于被单独控制的副本之间的比较C、周期性测试数据的运行D、恰当的责任分割9、程序安全对应用安全有很大的影响,因此安全编程的一个重要环节。
用软件工程的方法编制程序是保证安全的根本。
在程序设计阶段,推荐使用的方法有:Aa 建立完整的与安全相关的程序文件b 严格控制程序库c 正确选用程序开发工具d 制定适当的程序访问控制A. a、b、c、dB. a、b、cC. b、c、dD. b、c10、Chinese Wall模型的设计宗旨是:AA、用户只能访问那些与已经拥有的信息不冲突的信息B、用户可以访问所有的信息C、用户可以访问所有已经选择的信息D、用户不可以访问那些没有选择的信息11、对不同的身份鉴别方法所提供的按防止重用攻击从大到小:CA、仅用口令,口令及个人识别号(PIN),口令响应,一次性口令B、口令及个人识别号(PIN),口令响应,一次性口令,仅由口令C、口令响应,一次性口令,口令及个人识别号(PIN),仅有口令D、口令响应,口令及个人识别号(PIN),一次性口令,仅有口令12、下面那个协议在TCP/IP协议的低层起作用?BA、SSLB、SKIPC、S-HTTPD、S-PPC13、SSE-CMM,即系统安全工程一能力成熟度模型,它包含五个级别,其中计划和跟踪级着重于14、UDP端口扫描的依据是:AA、根据扫描对放开房端口返回的信息判断B、根据扫描对方关闭端口返回的信息判断C、综合考虑A和B的情况进行判断D、既不根据A也不根据B15、企业内部互联网可以建立在企业内部网络上或是互联网上。
以下哪一项控制机制是最不合适于在互联网上建立一个安全企业内部互联网的?BA、用户信道加密B、安装加密的路由器C、安装加密的防火墙D、在私有的网络服务器上实现密码控制机制16、以下的危险情况哪一个不适与数字签名和随机数字有关的?DA、伪装B、重复攻击C、密码威胁D、拒绝服务17、安全标志和访问控制策略是由下面哪一个访问控制制度所支持的?DA、基于身份的制度B、基于身份认证的制度C、用户指导制度D、强制访问控制制度18、在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。
以下那一层没有提供机密性服务?DA 、表示层B 、传输层C 、网络层D 、会话层19、下面有关IPSec的描述中错误的是?AA.IETF中的IPSEC标准夭折在用户和设备之间建立一个加密通道B.VPN设备常常不能符合IPSEC标准21、“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:CA、普密、商密两个级别B、低级和高级两个级别C、绝密、机密、秘密三个级别D、一密、二密、三密、四密四个级别22、除了对访问、处理、程序变更和其他功能进行控制外,为保障系统的安全需要仍需要建立信息审计追踪。
在一个用来记录非法的系统访问尝试的审计追踪日志中,一般不会包括下列哪项信息?DA、授权用户列表B、事件或交易尝试的类型C、进行尝试的终端D、被获取的数据23、帧中继和X.25网络是以下哪个选项的一部分?CA、电路交换服务B、单元交换服务C、分组交换服务D、专用数字服务24、在分布式开放系统的环境中,以下哪个选项的数据库访问服务提供允许或禁止访问的能力?CA 、对话管理服务B 、事务管理服务C 、资源管理服务D 、控制管理服务25、为了阻止网络假冒,最好的方法是:CA、回拨技术B、文件加密C、回拨技术加上数据加密D、拨号转移技术26以下哪一项不能适应特洛伊木马的攻击?BA、强制访问控制B、自主访问控制C、逻辑访问控制D、访问控制表27、Secure Sockets Layer(SSL)协议不提供哪个服务?28、以下哪一种人给公司带来最大的安全风险?DA临时工B咨询人员C.以前员工D.当前员工29、一个公司经常修正其生产过程。
从而造成对处理程序可能会伴随一些改动。
下列哪项功能可以确保这些改动的影响处理过程,保证它们对系统的影响风险最小?BA.安全管理B.变更控制C.问题追踪D.问题升级程序30.应用软件测试的正确顺序是:DA、集成测试,单元测试,系统测试,交付测试B.单元测试,系统测试,集成测试,交付测试C.交付测试,单元测试,集成测试,系统测试D.单元测试,集成测试,系统测试,交付测试31、哪个TCP/IP指令会得出下面结果?AInterface:199.102.30.152Internet Address Physical Address Type199.102.30.152A、ARPB、NetstatC、TracertD、NbtstatAo-ee-oo-5b-oe-ac dynamic32、哪个TCP/IP协议能够表明域里哪台是邮件服务器?DA、FTPB、nslookupC、tracertD、Telnet33、SMTPl连接服务器使用端口BA、21B、2534、数据库管理系统DBMS 主要由哪两大部分组成?CA、文件管理器和查询处理器B、事务处理器和存储管理器C、存储管理器和查询处理器D、文件管理器和存储管理器35.SQL语言可以在宿主语言中使用,也可以独立地交互式使用。
BA. 寄宿B. 嵌入C. 混合D. 并行36.下列为对称加密算法的例子为AA. RijndaelB. RSAC. Diffie-HellmanD. Knapsack37.下面哪种不是WINDOWS 2000安装后默认有的共享?DA. C$B. Ipc$C. Admin$D. Systemroot$38.在WINDOWS 2000系统中,用什么命令或工具可以看到系统上开放的端口和进程的对应关系?CA. NETSTATB. NET USEC. FPORTD. URLSCAN39.为尽量防止通过浏览网页感染恶意代码,下列做法中错误的是:DA. 不使用IE浏览器,而使用Opera之类的第三方浏览器。
B. 关闭IE浏览器的自动下载功能。
C. 禁用IE浏览器的活动脚本功能。
D. 先把网页保存到本地再浏览。
40.下列关于病毒和蠕虫的说法正确的是:BA. 红色代码(CodeRed)是病毒。
B. Nimda是蠕虫。
C. CIH病毒可以感染WINDOWS 98 也可以感染WINDOWS 2000.D. 世界上最早的病毒是小球病毒。
41、D、以上都不是42、下列为非对称加密算法的例子为DA. IDEAB. DESC. 3 DESD. ELLIPTOC CURVE43.为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?DA. 人际关系技能B. 项目管理技能C. 技术技能D. 沟通技能44.保护轮廓(PP)是下面哪一方提出的安全要求?CA. 评估方B. 开发方C. 用户方D. 制定标准方?45.在执行风险分析的时候,预期年度损失(ALE)的计算是:CA. 全部损失乘以发生频率B. 全部损失费用=实际替代费用C. 单次预期损失乘以发生频率D. 资产价值乘以发生频率46.有三种基本的鉴别的方式:你知道什么,你有什么,以及:CA. 你需要什么B. 你看到什么C. 你是什么D. 你做什么47.以下哪个选项不是信息中心(IC)工作职能的一部分?AA. 准备最终用户的预算B. 选择PC的硬件和软件C. 保持所有PC的硬件和软件的清单D. 提供被认可的硬件和软件的技术支持49.在最近一次工资数据更新之后,一个未经授权的员工从公司的计算机中心得到了打印的公司数据表,为保证只有经授权的员工才能得到敏感的打印数据,控制手段包括日志和:AA. 有控制地销毁作废的打印数据B. 接收人的签名确认C. 对磁盘上的打印输出文件进行访问控制D. 敏感打印数据的强制过期日期50.下面哪一个是国家推荐性标准?AA. GB/T 18020-1999 应用级防火墙安全技术要求B. SJ/T 30003-93 电子计算机机房施工及验收规范C. GA 243-2000 计算机病毒防治产品评级准则D. ISO/IEC 15408-1999 信息技术安全性评估准则51.为了确定自从上次合法的程序更新后程序是否被非法改变过,信息系统安全审核员可以采用的审计技术是:AA. 代码比照B. 代码检查C. 测试运行日期D. 分析检查52.在WINDOWS 2000系统中,哪个进程是IIS服务的进程?AA. Inetinfo.exeB. Lsass.exeC. Mstask.exeD. Internat.exe53. 下面哪一个用于电子邮件的鉴别和机密性? CA. 数字签名B. IPSEC AHC. PGPD. MD454.在某个攻击中,入侵者通过由系统用户或系统管理员主动泄漏的可以访问系统资源的信息,获得系统访问权限的行为被称作:AA. 社会工程B. 非法窃取C. 电子欺骗D. 电子窃听56.CC的一般模型基于:AA. 风险管理模型B. Bell lapadula模型C. PDCA模型D. PDR模型57.ITSEC中的E1-E5对应TCSEC中哪几个级别?A CA. D到B2B. C2到B3C. C1到B3D. C2到A158.事件响应方法学定义了安全事件处理的流程,这个流程的顺序是:CA. 准备-抑制-检测-根除-恢复-跟进B. 准备-检测-抑制-恢复-根除-跟进C. 准备-检测-抑制-根除-恢复-跟进D. 准备-抑制-根除-检测-恢复-跟进59.PDR模型中,下面哪个措施不属于防护(P)措施:CA. 物理门禁B. 防火墙C. 入侵检测D. 加密60.CC中的评估保证级(EAL)4级涵义是:CA. 结构测试级B. 方法测试和校验级C. 系统的设计、测试和评审级D. 半形式化设计和测试级61.以下哪一项是已经被确认了的具有一定合理性的风险?CA. 总风险B. 最小化风险C. 可接受风险D. 残余风险63.随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是:DA 测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估、认证一系列环节。