網絡安全工程師考試試題_第1頁
網絡安全工程師考試試題_第2頁
網絡安全工程師考試試題_第3頁
網絡安全工程師考試試題_第4頁
網絡安全工程師考試試題_第5頁
已閱讀5頁,還剩5頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網絡安全工程師考試試題

1.FTP使用哪個TCP端口

A.21B.23C.110D.53

2.TACACS使用哪個端口

A.TCP69B.TCP49C.UDP69D.UDP49

3.LDAP使用哪個端口

A.TCP139B.TCP119C.UDP139D.UDP389

4.FINGER服務使用哪個TCP端口

A.69B.119C.79D.70

5.DNS查詢(queries)工具中的DNS服務使用哪個端口

A.UDP53B.TCP23C.UDP23D.TCP53

6.在零傳輸(Zonetransfers)中DNS服務使用哪個端口

A.TCP53B.UDP53C.UDP23D.TCP23

7.哪個端口被設計用作開場一個SNMPTmp

A.TCP161B.UDP161C.UDP162D.TCP169

8.在C/S環(huán)境中,以下哪個是建設一個完整TCP連接的正確順序

A.SYN,SYN/ACK,ACKB.PassiveOpen,ActiveOpen,ACK,ACK

C.SYN,ACK/SYN,ACKD.ActiveOpen/PassiveOpen,ACK,ACK

9.TCP/IP的通信過程是

A.——SYN/ACK——>,<——ACK,——SYN/ACK——>

B.——SYN/ACK——>,<——SYN/ACK——,——ACK——>

C.——SYN——>,<——ACK,——SYN——>,<——ACK——

D.——SYN——>,<——SYN/ACK——,——ACK——>

10.TCP握手中,縮寫RST指的是什么

A.ResetB.ResponseC.ReplyStateD.Rest

11.191.64.12.22是哪類地址

A.A類B.B類C.C類D.D類

12.255.0.0.0是哪類網址的默認MASK

A.A類B.B類C.C類D.D類

13.255.255.255.0是哪類網址的默認MASK

A.A類B.B類C.C類D.D類

14.OSI模型中哪一層最難進展安全防護

A.網絡層B.傳輸層C.應用層D.表示層

15.Rlogin在哪個TCP端口運行

A.114B.513C.212D.271

16.以下哪個標準描述了典型的安全服務和0SI模型中7層的對應關系

A.ISO/IEC7498-2B.BS7799C.通用評估準那么D.IATF

17.SSH的用戶鑒別組件運行在0SI的哪一層

A.傳輸層B.網絡層C.會話層D.物理層

18.EthernetMAC地址是多少位

A.36位R.32位C.24位D.48位

19.Visa和MasterCard共同開發(fā)的用于信用卡交易的安全協(xié)議是什么

A.SSLB.SETC.PPTPD.三重DES

20.互聯(lián)網的管理是

A.集中式的B.半集中式的C.分布式的D.半分布式的

21.互聯(lián)網目前主要使用以下哪個協(xié)議

A.SNAB.DECnetC.TCP/IPD.MAP

22.以下哪個是被動攻擊的例子

A.通信量分析B.消息修改C.消息延遲D.消息刪減

23.以下哪個不屬于防火墻典型的組件或者功能

A.協(xié)議過濾B.應用網關C.擴展的日志容量D.數據包路由

24.挑選密碼算法最重要應該考慮

A.安全和授權B.速度和專利C.速度和安全D.專利和授權

25.下面關于PGP和PEM說法不對的是

A.它們都能加密消息B.它們都能簽名C.它們用法一樣D,都基于公鑰技

26.Kerberos能夠防止哪種攻擊

A.隧道攻擊B.重放攻擊C.破壞性攻擊D.過程攻擊

27.以下哪個與電子郵件系統(tǒng)沒有直接關系

A.PEMB.PGPC.X.500D.X.400

28.對防火墻的描述不對的是

A.防火墻能夠執(zhí)行安全策略B.防火墻能夠產生審計日志

C.防火墻能夠限制組織安全狀況的暴露D.防火墻能夠防病毒

29.以下兒個OSI層中,哪一層既提供機密性服務又提供完整性服務

A.數據鏈路層B.物理層C.應用層D.表示層

30.以下幾個OSI層中,哪一層能夠提供訪問控制服務

A.傳輸層B.表示層C.會話層D.數據鏈路層

31.以下哪個是可以用于連接兩個或多個局域網最簡單的網絡裝置

A.路由器B.網橋C.網關D.防火墻

32.以下哪個是局域網中常見的被動威脅

A.拒絕式服務攻擊B.IP欺騙C.嗅探D.消息服務的修改

33.以下哪種設備是在OSI的多個層上工作的

A.網橋B.網關C.路由器D.中繼器

34.“如果任何一條線路壞了,那么只有連在這條線路上的終端受影響。〃上述

情況發(fā)生在哪種拓撲構造的網絡中

A.星型網B.樹型網C.環(huán)型網D.混合網

35.OSI模型中,哪一層可以進展“錯誤檢測和糾正〃工作

A.數據鏈路層B.物理層C.網絡層D.應用層

36.以下哪種安全機制不能用于實現“機密性服務〃

A.加密B.訪問控制C.通信填充D.路由控制

37.拒絕式服務攻擊會影響信息系統(tǒng)的哪個特性

A.完整性B,可用性C.機密性D.可控性

38.以下哪些問題是最嚴重的,以至于能夠導致一個組織完全不能保證其關鍵數

據或系統(tǒng)的機密性、完整性和可用性

A.缺少審計記錄和安全報告B.缺少安全監(jiān)控拮施,并且沒有有效的安全管理

規(guī)戈U

C.沒有訪問控制措施,災難恢復方案也不充分D.缺少入侵檢測,沒有警報器

和警衛(wèi)

39.以下哪個是技術性最強的計算機系統(tǒng)攻擊手法

A.口令猜測B.數據包偵聽C.口令破解D.數據包欺騙

40.某個計算機系統(tǒng)遭到了3800()次攻擊,其中有65%成功,而這中間又有96%

沒有被檢測到,檢測到的那么有74%沒有上報,那么總共上報了多少次攻擊

A.144B.388C.267D.721

41.以下那個鑒別方法具有最高的準確率,從而可以代替電子銀行中所使用的個

人標識號(PIN)

A.虹膜檢測B.聲音檢測C.掌紋檢測D.指紋檢測

42.以下那個最不適合由數據庫管理員來負責

A.數據管理B.信息系統(tǒng)管理C.系統(tǒng)安全D.信息系統(tǒng)規(guī)劃

43.MAC地址是:

A.一個48位地址,它用12個16進制數表示

B.一個32位地址,它用12個16進制數表示

C.一個48位地址,它用16個10進制數表示

D.一個32位地址,它用16個10進制數表示

44.職責別離的主要目的是

A.不允許任何一個人可以從頭到尾整個控制某一交易或者活動;

B.不同部門的雇員不可以在一起工作;

C.對于所有的資源都必須有保護措施;

D.對于所有的設備都必須有操作控制措施。

45.在一個單獨的計算機上或者一個孤立的網絡環(huán)境中,以下那個措施對于防止

病毒以及防止程序被盜竊是不起作用的

A.可以提醒雇員制作些受保護可執(zhí)行程序的非授權拷貝并存儲在系統(tǒng)硬盤

上;

B.制止任何人將可執(zhí)行程序從一張軟盤上復制到另一張軟盤上;

C.對任何企圖將可執(zhí)行程序復制到硬盤上的行為提出警告;

D.制止任何人在外來的軟盤上執(zhí)行程序。

46.以下哪種做法是正確的“職責別離〃做法

A.程序員不允許訪問產品數據文件;B.程序員可以使用系統(tǒng)控制臺

C.控制臺操作員可以操作磁帶和硬盤;D.磁帶操作員可以使用系統(tǒng)控制臺。

47.以下哪個是數據庫管理員(DBA)可以行使的職責

A.系統(tǒng)容量規(guī)劃B.計算機的操作C.應用程序開發(fā)D.應用程序維護

48.移動的用戶在訪問主機時使用以下哪種鑒別機制會存在安全問題

A.動態(tài)密碼機制B.基于位置的機制C.OTP機制D.挑戰(zhàn)一反響機制

49.以下哪種訪問控制策略需要安全標簽

A.基于角色的策略B.基于標識的策略C.用戶指向的策略D.強制訪問控

制策略

50.卜.面哪個既提供完整性服務又提供機密性服務

A.數字簽名B.加密C.密碼校驗值D.訪問控制

51.在信息系統(tǒng)安全中,風險由以下哪兩種因素共同構成的

A.攻擊和脆弱性B.威脅和攻擊C.威脅和脆弱性D.威脅和破壞

52.在信息系統(tǒng)安全中,暴露由以下哪兩種因素共同構成的

A.攻擊和脆弱性B.威脅和攻擊C.威脅和脆弱性D.威脅和破壞

53.以下哪種鑒別方法最好

A.鑒別用戶是什么B.鑒別用戶有什么

C.鑒別用戶知道什么D.鑒別用戶有什么和知道什么

54.在WindowsNT/2K中,哪些成員可以修改新建文件或文件夾的默認共享設

A.域管理員B.域用戶C.所有人D.管理員

55.Apache服務器對目錄的默認訪問控制是什么

A."Deny"from"All"B.OrderDeny,"All"

C.OrderDeny,AllowD.“Allow"fruiii“All〃

56.WindowsNT中,存放注冊日志和regedit.exe命令的文件夾是哪里

A.\%Systemroot%\system32B.\%Systemroot%\system

C.\%Systemroot%\system32\configD.\%Systemroot%

57.WindowsNT中哪個文件夾存放SAM文件

A.\%Systemroot%B.\%Systemroot%\system32\sam

C.\%Systemrool%\system32\configD.\%Systemroot%\config

58.要求用戶必須登陸,并且用戶有能力創(chuàng)立群組標識的最低安全級別是哪一級

A.DB.ClC.C2D.B1

59.WindowsNT的安全標識(SID)串是由當前時間、計算機名稱和另外一個

計算機變量共同產生的,這個變量是什么

A.擊鍵速度B.用戶網絡地址

C.處理當前用戶模式線程所花費CPU的時間D.PING的響應時間

60.WindowsNT的客體描述符中除了包含所有者的SID、組的SID之外,還包

括以下的哪兩個

A.自主訪問控制列表和訪問控制入口B.訪問控制入口和受控的時間

C.受控的時間和強制訪間控制列表D.強制訪問控制列表和自主訪問控制列表

61.在NT中,哪個T具可以修改的全部注冊表值

A.Regconf.exeB.Regedit.exeC.Hive.batD.Regedit32.exe

62.在NT中,如果config.pol已經制止了對注冊表的訪問,那么黑客能夠繞過

這個限制嗎怎樣實現

A.不可以B.可以通過時間服務來啟動注冊表編輯器

C.可以通過在本地計算機刪除config.pol文件D.可以通過poledit命令

63.在NT中,怎樣使用注冊表編輯器來嚴格限制對注冊表的訪問

A.HKEY_CURRENT_CONFIG,連接網絡注冊、登陸密碼、插入用戶ID

B.HKEY_LOCAL_MACHINE,瀏覽用戶的輪廓目錄,選擇NTUser.dat0

C.HKEY_USERS,瀏覽用戶的輪廓目錄,選擇NTUser.dat。D.HKEYJUSERS,

連接網絡注冊、登陸密碼、插入用戶1D

64.NT/2K安全模型中哪個關鍵組件能夠保證用戶有權力訪問某些特定的資源

A.LONGON過程(LP)B.安全帳號管理(SAM)C.安全參考監(jiān)控器(SRM)

D.本地安全授權(LSA)

65.在下面的NT/2K安全模型的空白處,應該是哪個安全組件A.LONGON過

程(LP)B.安全帳號管理(SAM)C.安全參考監(jiān)控器(SRM)D.本地安全

授權(LSA)

66.NT/2K模型符合哪個安全級別A.B2B.C2C.BlD.CI

67.以下哪個工具可以抹去所有NT/2K配置,并將其復原到初始狀態(tài)

A.Rollback.exeB.Recover.exeC.Zap.exeD.Reset.exe

68.NT服務器中,secEvcnt.evt文件存儲在哪個位置A.\%SystemRoot%,\logs

B.\%SystemRoot%\System32\logsC.\%SysteniRoot%\System32\Config

D.\%SystemRoot%\Config

69.備份NT/2K的注冊表可以使用以下哪個命令A.ntbackup[BACKUPPATH]

/RB.ntbackup[BACKUPPATH]/sC.ntbackup[BACKUPPATH]/FD.ntbackup

[BACKUPPATH]/B

70.默認情況下,Window2000域之間的信任關系有什么特點A.只能單向,

可以傳遞B.只能單向,不可傳遞C.可以雙向,可以傳遞D.可以雙向,不

可傳遞

71.信息安全管理最關注的是

A.外部惡意攻擊B.病毒對PC的影響C.內部惡意攻擊D.病毒對網絡的影

72.從風險管理的角度,以下哪種方法不可取A.承受風險B.分散風險C.轉

移風險D.拖延風險

73.ISMS文檔體系中第一層文件是A.信息安全方針政策B.信息安全工作

程序C.信息安仝作業(yè)指導書D.信息安仝工作記錄

74.以下哪種風險被定義為合理的風險

A.最小的風險B.可接收風險C.剩余風險D.總風險

75.從目前的情況看,對所有的計算機系統(tǒng)來說,以下哪種威脅是最為嚴重的,

可能造成巨大的損害

A.沒有充分訓練或粗心的用戶B.分包商和承包商C.Hackers和CrackersD.心

懷不滿的雇員

76.以下哪種措施既可以起到保護的作用還能起到恢復的作用A.對參觀者進

展登記B.備份C.實施業(yè)務持續(xù)性方案D.口令

77.如果將風險管理分為風險評估和風險減緩,那么以下哪個不屬于風險減緩的

內容A.計算風險B.選擇適宜的安全措施C.實現安全措施D.承受剩余風

78.通常最好由誰來確定系統(tǒng)和數據的敏感性級別A.審計師B.終端用戶C.擁

有人D.系統(tǒng)分析員

79.風險分析的目的是

A.在實施保護所需的成本與風險可能造成的影響之間進展技術平衡;B.在實

施保護所需的成本與風險可能造成的影響之間進展運作平衡;C.在實施保護

所需的成本與風險可能造成的影響之間進展經濟平衡;D.在實施保護所需的

成本與風險可能造成的影響之間進展法律平衡;

80.以下哪個不屬于信息安全的三要素之一A.機密性B.完整性C.抗抵賴性

D.可用性

81.ISO/IEC17799源于以下哪個標準

A.BS7799-1B.BS7799-2C.BS7799-3D.GB7799

82.ISMS指的是什么

A.信息安全管理B.信息系統(tǒng)管理體系C.信息系統(tǒng)管理安全D.信息安全管理體

83.在確定威脅的可能性時,可以不考慮以下哪個A.威脅源B.潛在弱點C.

現有控制措施D.攻擊所產生的負面影響

84.在風險分析中,以下哪種說法是正確的

A.定量影響分析的主要優(yōu)點是它對風險進展排序并對那些需要立即改善的環(huán)節(jié)

進展標識。B.定性影響分析可以很容易地對控制進展成本收益分析。C.定量

影響分析不能用在對控制進展的成本收益分析中。

D.定量影響分析的主要優(yōu)點是它對影響大小給出了一個度量。

85.通常情況下,怎樣計算風險

A.將威脅可能性等級乘以威脅影響就得出了風險。B.將威脅可能性等級加上

威脅影響就得出了風險。C.用威脅影響除以威脅的發(fā)生概率就得出了風險。

D.用威脅概率作為指數對威脅影響進展乘方運算就得出了風險。

86.用于確保發(fā)送者不能否認發(fā)送過信息、接收者不能否認承受過信息的安全控

制是A.通信保護B.訪問控制實施C.抗抵賴性服務D.交易隱私控制

87.在BS77922002版中,以下對P-D-C-A過程的描述錯誤的選項是A.P代表

PLAN,即建設ISMS環(huán)境&風險評估B.D代表DO,即實現并運行ISMSC.C代

表CHECK,即監(jiān)控和審查ISMSD.A代表ACT,即執(zhí)行ISMS

88.在風險分析中,以下不屬于軟件資產的是:

A.計算機操作系統(tǒng)B.網絡操作系統(tǒng)C.應用軟件源代碼D.外來惡意代碼

89.資產的敏感性通常怎樣進展劃分A.絕密、機密、秘密、敏感B.機密、

秘密、敏感和公開

C.絕密、機密、秘密、敏感和公開等五類

D.絕密、高度機密、秘密、敏感和公開等五類

90.以下密碼使用方法中正確的選項是:A.將密碼記錄在日記本上以防止忘

記;B.任何情況下均不得使用臨時性密碼;C.密碼中的字母不得重復;

D.不要使用全部由字母組成的密碼;

91.SSE-CMM中第4級的名稱是什么

A.充分定義級R.方案和跟蹤級C.連續(xù)改進級D.量化控制級

92.IPSEC中的ESP機制最主要的作用是什么

A.確認信息包的來源B.進展完整性驗證C.提供機密性服務D.抗重放攻

93.IPSEC的抗重放服務的實現原理是什么A.使用序列號以

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論