網絡安全工程師考試試題_第1頁
網絡安全工程師考試試題_第2頁
網絡安全工程師考試試題_第3頁
網絡安全工程師考試試題_第4頁
網絡安全工程師考試試題_第5頁
已閱讀5頁,還剩6頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、網絡安全工程師考試試題1. FTP使用哪個TCP端口?A. 21 B.23 C.110 D.532. TACACS使用哪個端口?A. TCP 69 B.TCP 49 C.UDP 69 D.UDP 493. LDAP使用哪個端口?A. TCP 139 B.TCP 119 C.UDP 139 D.UDP 3894. FINGER服務使用哪個 TCP端口?A. 69 B.119 C.79 D.705. DNS查詢(queries工具中的DNS服務使用哪個端口?A. UDP 53 B.TCP 23 C.UDP 23 D.TCP 536. 在零傳輸(Zone transfers中DNS服務使用哪個端口?

2、A. TCP 53 B. UDP 53 C.UDP 23 D. TCP 237. 哪個端口被設計用作開始一個 SNMP Trap?A. TCP 161 B. UDP 161 C.UDP 162 D. TCP 1698. 在C/S環(huán)境中,以下哪個是建立一個完整 TCP連接的正確順序?A. SYN, SYN/ACK , ACK B. Passive Open Active Open, ACK , ACKC. SYN, ACK/SYN , ACK D . Active Open /Passive Open ACK, ACK9. TCP/IP的通信過程是?A SYN/ACK >, <ACK

3、 SYN/ACK >B SYN/ACK >, <SYN/ACK ,ACK >C- SYN >, < ACK SYN >, <ACKD- SYN >, <SYN/ACK ,ACK >10. TCP握手中,縮寫RST指的是什么?A. Reset B. Response C Reply State D. Rest11. 2是哪類地址?A. A類B. B類C. C類D. D類12. 是哪類網址的默認 MASK ?A. A類B. B類C. C類D. D類13. 是哪類網址的

4、默認 MASK?A. A類B. B類C. C類D. D類14. OSI模型中哪一層最難進行安全防護?A.網絡層B.傳輸層C.應用層D.表示層15. Rlogin在哪個TCP端口運行?A. 114 B. 513 C. 212 D. 27116. 以下哪個標準描述了典型的安全服務和OSI模型中7層的對應關系?A. ISO/IEC 7498-2 B. BS 7799 C.通用評估準WJ D. IATF17. SSH的用戶鑒別組件運行在 OSI的哪一層?A.傳輸層B.網絡層C.會話層D.物理層18. Ethernet MAC地址是多少位?A. 36位 B. 32位 C. 24位 D. 48 位19.

5、Visa和MasterCard共同開發(fā)的用于信用卡交易的安全協(xié)議是什么?A. SSL B. SET C. PPTP D,三重 DES20 .互聯(lián)網的管理是?A.集中式的B.半集中式的 C.分布式的D.半分布式的21 .互聯(lián)網目前主要使用以下哪個協(xié)議?A. SNA B. DECnet C. TCP/IP D. MAP22 .以下哪個是被動攻擊的例子?A.通信量分析B.消息修改C.消息延遲D.消息刪減23 .以下哪個不屬于防火墻典型的組件或者功能?A.協(xié)議過濾B.應用網關C.擴展的日志容量 D.數(shù)據包路由24 .挑選密碼算法最重要應該考慮?A.安全和授權B.速度和專利C.速度和安全 D.專利和授權

6、25 .下面關于PGP和PEM說法不對的是?A.它們都能加密消息 B.它們都能簽名 C.它們用法一樣 D,都基于公鑰技 術26 . Kerberos能夠防止哪種攻擊?A.隧道攻擊 B .重放攻擊 C.破壞性攻擊 D .過程攻擊27 .以下哪個與電子郵件系統(tǒng)沒有直接關系?A. PEM B. PGP C. X.500 D. X.40028 .對防火墻的描述不對的是?A.防火墻能夠執(zhí)行安全策略 B.防火墻能夠產生審計日志C.防火墻能夠限制組織安全狀況的暴露D.防火墻能夠防病毒29 .下列幾個OSI層中,哪一層既提供機密性服務又提供完整性服務?A.數(shù)據鏈路層B.物理層C.應用層D.表示層30 .下列幾

7、個OSI層中,哪一層能夠提供訪問控制服務?A.傳輸層B.表示層C.會話層D.數(shù)據鏈路層31 .以下哪個是可以用于連接兩個或多個局域網最簡單的網絡裝置?A.路由器B.網橋C.網關D.防火墻32 .以下哪個是局域網中常見的被動威脅?A.拒絕式服務攻擊 B. IP欺騙C.嗅探D.消息服務的修改33 .下列哪種設備是在OSI的多個層上工作的?A.網橋B.網關C.路由器D.中繼器34 . “如果任何一條線路壞了,那么只有連在這條線路上的終端受影響?!鄙鲜?情況發(fā)生在哪種拓撲結構的網絡中?A.星型網B.樹型網 C.環(huán)型網D.混合網35 . OSI模型中,哪一層可以進行“錯誤檢測和糾正”工作?A.數(shù)據鏈路層

8、B.物理層C.網絡層D,應用層36 .以下哪種安全機制不能用于實現(xiàn)“機密性服務”?A.加密B.訪問控制C.通信填充D.路由控制37 .拒絕式服務攻擊會影響信息系統(tǒng)的哪個特性?A.完整性B.可用性 C.機密性D.可控性38 .以下哪些問題是最嚴重的,以至于能夠導致一個組織完全不能保證其關鍵數(shù) 據或系統(tǒng)的機密性、完整性和可用性?A.缺少審計記錄和安全報告 B.缺少安全監(jiān)控措施,并且沒有有效的安全管理規(guī)劃C.沒有訪問控制措施,災難恢復計劃也不充分 D,缺少入侵檢測,沒有警報器和警衛(wèi)39 .以下哪個是技術性最強的計算機系統(tǒng)攻擊手法?A. 口令猜測B.數(shù)據包偵聽C. 口令破解D.數(shù)據包欺騙40 .某個計

9、算機系統(tǒng)遭到了 38000次攻擊,其中有65%成功,而這中間又有96% 沒有被檢測到,檢測到的則有 74%沒有上報,那么總共上報了多少次攻擊?A. 144 B. 388 C. 267 D. 72141 .以下那個鑒別方法具有最高的準確率, 從而可以代替電子銀行中所使用的個 人標識號(PIN) ?A.虹膜檢測B.聲音檢測C.掌紋檢測D .指紋檢測42 .以下那個最不適合由數(shù)據庫管理員來負責?A.數(shù)據管理B.信息系統(tǒng)管理 C.系統(tǒng)安全D.信息系統(tǒng)規(guī)劃43 . MAC地址是:A. 一個48位地址,它用12個16進制數(shù)表示B. 一個32位地址,它用12個16進制數(shù)表示C. 一個48位地址,它用16個1

10、0進制數(shù)表示D. 一個32位地址,它用16個10進制數(shù)表示44 .職責分離的主要目的是?A.不允許任何一個人可以從頭到尾整個控制某一交易或者活動;B .不同部門的雇員不可以在一起工作;C.對于所有的資源都必須有保護措施;D .對于所有的設備都必須有操作控制措施。45 .在一個單獨的計算機上或者一個孤立的網絡環(huán)境中,以下那個措施對于防止病毒以及防止程序被盜竊是不起作用的?A .可以提醒雇員制作一些受保護可執(zhí)行程序的非授權拷貝并存儲在系統(tǒng)硬盤 上;B .禁止任何人將可執(zhí)行程序從一張軟盤上復制到另一張軟盤上; C.對任何企圖將可執(zhí)行程序復制到硬盤上的行為提出警告; D .禁止任何人在外來的軟盤上執(zhí)行

11、程序。46 .以下哪種做法是正確的“職責分離”做法?A.程序員不允許訪問產品數(shù)據文件;B.程序員可以使用系統(tǒng)控制臺C.控制臺操作員可以操作磁帶和硬盤;D .磁帶操作員可以使用系統(tǒng)控制臺。47 .以下哪個是數(shù)據庫管理員(DBA)可以行使的職責?A.系統(tǒng)容量規(guī)劃B.計算機的操作 C.應用程序開發(fā)D.應用程序維護48 .移動的用戶在訪問主機時使用以下哪種鑒別機制會存在安全問題?A.動態(tài)密碼機制 B.基于位置的機制 C. OTP機制D.挑戰(zhàn)反應機制49 .以下哪種訪問控制策略需要安全標簽?A.基于角色的策略 B.基于標識的策略 C.用戶指向的策略 D.強制訪問控 制策略50 .下面哪個既提供完整性服務

12、又提供機密性服務?A.數(shù)字簽名B.加密C.密碼校驗值D.訪問控制51 .在信息系統(tǒng)安全中,風險由以下哪兩種因素共同構成的?A.攻擊和脆弱性 B .威脅和攻擊 C.威脅和脆弱性 D .威脅和破壞52 .在信息系統(tǒng)安全中,暴露由以下哪兩種因素共同構成的?A.攻擊和脆弱性 B .威脅和攻擊 C.威脅和脆弱性 D .威脅和破壞53 .以下哪種鑒別方法最好?A.鑒別用戶是什么 B.鑒別用戶有什么C.鑒別用戶知道什么 D.鑒別用戶有什么和知道什么54 .在Windows NT/2K中,哪些成員可以修改新建文件或文件夾的默認共享設 置?A.域管理員B.域用戶C.所有人D.管理員55 . Apache服務器對

13、目錄的默認訪問控制是什么?A, “Deny” from “AH" B. Order Deny, “All”C. Order Deny, Allow D , "Allow” from “All”56 . Windows NT中,存放注冊日志和regedit.exe命令的文件夾是哪里?A. %Systemroot%system32 B %Systemroot%systemC. %Systemroot%system32config D %Systemroot%57 . Windows NT中哪個文件夾存放 SAM文件?A. %Systemroot% B. %Systemroot%

14、system32samC. %Systemroot%system32config D %Systemroot%config58 .要求用戶必須登陸,并且用戶有能力創(chuàng)建群組標識的最低安全級別是哪一 級?A. D B. C1 C. C2 D. B159 . Windows NT的安全標識(SID)用是由當前時間、計算機名稱和另外一個 計算機變量共同產生的,這個變量是什么?A.擊鍵速度B.用戶網絡地址C.處理當前用戶模式線程所花費 CPU的時間D. PING的響應時間60 . Windows NT的客體描述符中除了包含所有者的 SID、組的SID之外,還包 括以下的哪兩個?A.自主訪問控制列表和訪問

15、控制入口B.訪問控制入口和受控的時間C.受控的時間和強制訪問控制列表D.強制訪問控制列表和自主訪問控制列表61 .在NT中,哪個工具可以修改的全部注冊表值?A. Regconf.exe B. Regedit.exe C. Hive.bat D. Regedit32.exe62 .在NT中,如果config.pol已經禁止了對注冊表的訪問,那么黑客能夠繞過 這個限制嗎?怎樣實現(xiàn)?A.不可以B.可以通過時間服務來啟動注冊表編輯器C.可以通過在本地計算機刪除 config.pol文件D.可以通過poledit命令63 .在NT中,怎樣使用注冊表編輯器來嚴格限制對注冊表的訪問?A. HKEY_CURR

16、ENT_CONFIG ,連接網絡注冊、登陸密碼、插入用戶IDB. HKEY_LOCAL_MACHINE ,瀏覽用戶 的輪廓目錄,選擇 NTUser.dat。C. HKEY_USERS ,瀏覽用戶的輪廓目錄,選擇 NTUser.dat。 D. HKEY_USERS , 連接網絡注冊、登陸密碼、插入用戶ID64 .NT/2K安全模型中哪個關鍵組件能夠保證用戶有權力訪問某些特定的資源?A. LONGON過程(LP) B.安全帳號管理(SAM) C.安全參考監(jiān)控器(SRM) D.本地安全授權(LSA)65 .在下面的NT/2K安全模型的空白處,應該是哪個安全組件?A. LONGON過程(LP) B.安

17、全帳號管理(SAM) C.安全參考監(jiān)控器(SRM) D.本地安 全授權(LSA)A. Rollback.exe B. Recover.exe C. Zap.exe D. Reset.exe68 . NT服務器中,secEvent.evt文件存儲在哪個位置? A. %SystemRoot%logs B . %SystemRoot%System32logs C . %SystemRoot%System32Config D. %SystemRoot%Config69 .備份 NT/2K的注冊表可以使用以下哪個命令?A. ntbackup BACKUPPATH /R B. ntbackup BACKU

18、P PATH /s C. ntbackup BACKUP PATH /F D. ntbackup BACKUP PATH /B70 .默認情況下,Window 2000域之間的信任關系有什么特點? A.只能單向, 可以傳遞B.只能單向,不可傳遞 C.可以雙向,可以傳遞 D,可以雙向,不可傳遞71 .信息安全管理最關注的是?A.外部惡意攻擊B.病毒對PC的影響C.內部惡意攻擊D.病毒對網絡的影72 .從風險管理的角度,以下哪種方法不可??? A .接受風險B .分散風險C .轉移風險D.拖延風險73 . ISMS文檔體系中第一層文件是?A.信息安全方針政策 B .信息安全工作程序C.信息安全作業(yè)指

19、導書 D .信息安全工作記錄74 .以下哪種風險被定義為合理的風險?A.最小的風險B.可接收風險 C.殘余風險D.總風險75 .從目前的情況看,對所有的計算機系統(tǒng)來說,以下哪種威脅是最為嚴重的, 可能造成巨大的損害?A.沒有充分訓練或粗心的用戶 B,分包商和承包商 C. Hackers和Crackers D.心 懷不滿的雇員76 .以下哪種措施既可以起到保護的作用還能起到恢復的作用?A.對參觀者進行登記B.備份C.實施業(yè)務持續(xù)性計劃 D. 口令77 .如果將風險管理分為風險評估和風險減緩,那么以下哪個不屬于風險減緩的內容? A.計算風險B.選擇合適的安全措施 C.實現(xiàn)安全措施 D.接受殘余 風

20、險78 .通常最好由誰來確定系統(tǒng)和數(shù)據的敏感性級別?A.審計師B.終端用戶C.擁有人D.系統(tǒng)分析員79 .風險分析的目的是?A .在實施保護所需的成本與風險可能造成的影響之間進行技術平衡;B.在實施保護所需的成本與風險可能造成的影響之間進行運作平衡;C.在實施保護所需的成本與風險可能造成的影響之間進行經濟平衡;D.在實施保護所需的成本與風險可能造成的影響之間進行法律平衡;80 .以下哪個不屬于信息安全的三要素之一?A.機密性B.完整性C.抗抵賴性D.可用性81 . ISO/IEC 17799源于以下哪個標準?A.BS7799-1 B.BS7799-2 C.BS7799-3 D.GB 77998

21、2 . ISMS指的是什么?A.信息安全管理B.信息系統(tǒng)管理體系 C.信息系統(tǒng)管理安全D.信息安全管理體 系83 .在確定威脅的可能性時,可以不考慮以下哪個?A.威脅源B.潛在弱點C.現(xiàn)有控制措施D.攻擊所產生的負面影響84 .在風險分析中,以下哪種說法是正確的?A.定量影響分析的主要優(yōu)點是它對風險進行排序并對那些需要立即改善的環(huán)節(jié) 進行標識。B.定性影響分析可以很容易地對控制進行成本收益分析。C.定量影響分析不能用在對控制進行的成本收益分析中。D.定量影響分析的主要優(yōu)點是它對影響大小給出了一個度量。85 .通常情況下,怎樣計算風險?A.將威脅可能性等級乘以威脅影響就得出了風險。B.將威脅可能

22、性等級加上威脅影響就得出了風險。C.用威脅影響除以威脅的發(fā)生概率就得出了風險。D.用威脅概率作為指數(shù)對威脅影響進行乘方運算就得出了風險。86 .用于確保發(fā)送者不能否認發(fā)送過信息、接收者不能否認接受過信息的安全控 制是? A.通信保護B.訪問控制實施C.抗抵賴性服務D.交易隱私控制87 .在BS779-2:2002版中,下列對P-D-C-A過程的描述錯誤的是? A. P代表 PLAN,即建立ISMS環(huán)境&風險評估B. D代表DO ,即實現(xiàn)并運行ISMS C. C代 表CHECK,即監(jiān)控和審查ISMS D. A代表ACT,即執(zhí)行ISMS88 .在風險分析中,下列不屬于軟件資產的是:A.計算

23、機操作系統(tǒng) B.網絡操作系統(tǒng) C.應用軟件源代碼 D.外來惡意代碼89 .資產的敏感性通常怎樣進行劃分?A.絕密、機密、秘密、敏感 B.機密、秘密、敏感和公開C.絕密、機密、秘密、敏感和公開等五類D.絕密、高度機密、秘密、敏感和公開等五類90 .以下密碼使用方法中正確的是:A.將密碼記錄在日記本上以避免忘記;B.任何情況下均不得使用臨時性密碼;C.密碼中的字母不得重復;D.不要使用全部由字母組成的密碼;91. SSE-CMM中第4級的名稱是什么?A.充分定義級B.計劃和跟蹤級 C.連續(xù)改進級 D.量化控制級92. IPSEC中的ESP機制最主要的作用是什么?A.確認信息包的來源 B.進行完整性

24、驗證 C.提供機密性服務 D.抗重放攻 擊93. IPSEC的抗重放服務的實現(xiàn)原理是什么?A.使用序列號以及滑動窗口原理來實現(xiàn)。B.使用消息認證碼的校驗值來實現(xiàn)C.在數(shù)據包中包含一個將要被認證的共享秘密或密鑰來實現(xiàn)D.使用ESP隧道模式對IP包進行封裝即可實現(xiàn)。94. 密碼出口政策最嚴格的是以下哪個國家?A.法國B.美國C.愛爾蘭D.新加坡95. 我國的國家秘密分為幾級?A. 3 B. 4 C. 5 D. 696. 在業(yè)務持續(xù)性計劃中,RTO指的是什么? A.災難備份和恢復 B.恢復技 術項目C.業(yè)務恢復時間目標 D.業(yè)務恢復點目標97. Window nt/2k 中的.pwl 文件是?A.路徑文件B. 口令文件C.打印文件D

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論