信息安全工程師試卷教育文檔文庫題庫_第1頁
信息安全工程師試卷教育文檔文庫題庫_第2頁
信息安全工程師試卷教育文檔文庫題庫_第3頁
信息安全工程師試卷教育文檔文庫題庫_第4頁
信息安全工程師試卷教育文檔文庫題庫_第5頁
已閱讀5頁,還剩1頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

信息安全工程師試卷A、數(shù)據(jù)和運(yùn)行B、軟件和數(shù)據(jù)C、軟件、數(shù)據(jù)和操作D、軟件A、身份驗證B、跟蹤訪問者C、設(shè)置訪問權(quán)限D(zhuǎn)、安裝防火墻3、Microsoft開發(fā)的可加密文件系統(tǒng)是。A、NTFSB、EXT3C、EFSD、FAT32A、存儲保護(hù)B、運(yùn)行保護(hù)C、備份保護(hù)D、I/O保護(hù)A、系統(tǒng)啟動安全增強(qiáng)B、賬號與口令安全C、共享權(quán)限的修改D、開啟不必要的服務(wù)6、在WindowsXP中,下面除了服務(wù)外其他都是按需關(guān)閉的。A、ApplicationLayerGatewayServiceB、UninterruptiblePowerSupplyC、PrintSpoolerD、NetMeetingRemoteDesktopSharing7、在WindowsServer2003系統(tǒng)中,下面設(shè)置沒有啟用安全策略。A、賬號鎖定策略B、關(guān)閉不必要端口策略C、用戶權(quán)限分配D、審核策略8、對于網(wǎng)絡(luò)攻擊,下面步驟是不在網(wǎng)絡(luò)攻擊的一般過程中的。C、獲取目標(biāo)訪問權(quán)限D(zhuǎn)、清除攻擊痕跡9、在進(jìn)行網(wǎng)絡(luò)攻擊時,攻擊者最后會清除攻擊痕跡,下面是為了清除攻擊痕跡的。A、端口掃描和檢測漏洞B、改變系統(tǒng)時間造成日志文件數(shù)據(jù)紊亂以迷惑系統(tǒng)管理員C、通過一切辦法獲得管理員口令D、修改刪除重要數(shù)據(jù)10、下列不屬于對口令入侵的防范。A、設(shè)置好的復(fù)雜的口令B、注意使用口令的環(huán)境安全C、即時為系統(tǒng)漏洞打上補(bǔ)丁D、把口令設(shè)置成自己的生日11、DoS攻擊可以劃分為三種類型,下面不是DoS攻擊的類型。A、暴力攻擊B、帶寬攻擊C、協(xié)議攻擊D、邏輯攻擊12、拒絕服務(wù)攻擊與其他的攻擊方法相比較,不具有如下的特點(diǎn)。A、難確認(rèn)性B、隱蔽性C、軟件簡單性D、資源有限性13、下面攻擊方式,在原理上不同于其他的攻擊方式。A、IP欺騙B、DNS欺騙C、Web欺騙D、DoS攻擊A、URL重寫B(tài)、緩存感染C、DNS信息劫持D、DNS重定向A、惡意黑客使用數(shù)據(jù)流量填滿網(wǎng)絡(luò),阻止合法用戶無法訪問。B、惡意黑客以目標(biāo)系統(tǒng)從來沒有想到的方式發(fā)生數(shù)據(jù)流,如攻擊者發(fā)送大量的SYN數(shù)據(jù)包C、這種攻擊需要對組網(wǎng)技術(shù)有深入的理解,同時也是一種最高級別的攻擊類型D、這種攻擊的典型例子是LAND攻擊,攻擊者發(fā)送源IP地址和目的IP地址相同數(shù)據(jù)包16、在DHCP服務(wù)配置完成后,手動在客戶端獲得TCP/IP信息,釋放TCP/IP信息的命令是A、ipconfig/releaseB、ipconfig/renewC、ipconfig/allD、nslookup17、在DHCP服務(wù)配置完成后,手動在客戶端獲得TCP/IP信息,重新獲得TCP/IP信息的命A、ipconfig/releaseB、ipconfig/renewC、ipconfig/allD、nslookup18、在DHCP服務(wù)配置完成后,手動在客戶端獲得TCP/IP信息,查看所有TCP/IP信息的命A、ipconfig/releaseB、ipconfig/renewC、ipconfig/allD、nslookup19、下面關(guān)于站點(diǎn)說法錯誤的是。A、一個站點(diǎn)只能屬于一個域,一個域也只能包含一個站點(diǎn)B、一個站點(diǎn)可以有一個或多個網(wǎng)段C、一個站點(diǎn)中可以有一個或多個域D、一個域可以屬于多個站點(diǎn)A、域B、組織單元C、域樹D、域森林21、中的成員僅可來自本地域,但可訪問域森林中任何域內(nèi)的資源。A、通用組B、全局組C、域本地組D、本地組22、中的成員可來自域森林中的任何域,但僅可訪問本地域內(nèi)的資源。A、通用組B、全局組C、域本地組D、本地組23、在Windows下點(diǎn)擊“開始”輸入可以打開注冊表。A、nslookupB、msconfigC、regeditD、mmcA、相關(guān)聯(lián)B、看情況而定C、沖突D、不沖突25、根據(jù)TCP和UDP的規(guī)定,下列屬于保留端口號的是。A、128B、512C、1024D、2048A、mstask.exeB、regsvc.exeC、winmgmt.exeD、spoolsv.exeA、csrss.exeB、smss.exeC、lsass.exeD、ups.exe28、代理程序可以監(jiān)視網(wǎng)絡(luò)設(shè)備的活動并且向網(wǎng)絡(luò)控制臺工作站匯報,下列與此有關(guān)系的進(jìn)程是。A、snmp.exeB、RsFsa.exeC、msiexec.exeD、gronel.exe運(yùn)行cmd,然后輸入。A、nslookupB、ipconfigC、netstat–oD、Tasklist/svc30、企業(yè)與客戶、供應(yīng)商和其他相關(guān)團(tuán)體之間常采取實現(xiàn)互聯(lián)。A、內(nèi)聯(lián)網(wǎng)VPNB、外聯(lián)網(wǎng)VPNC、遠(yuǎn)程接入VPND、以上說法都是錯誤的二、判斷題1、限定網(wǎng)絡(luò)用戶定期更改口令會給用戶帶來很多的麻煩。2、在數(shù)據(jù)傳輸過程中,差錯主要是由通信過程中的噪聲引起的。3、系統(tǒng)在運(yùn)行后,在每一個分區(qū)的根下都存在一個共享目錄如C$D$E$。騙攻擊。5、惡意代碼采用反跟蹤技術(shù)可以提高自身的偽裝能力和防破譯能力,增加檢測與清除惡意代碼的難度。6、在公鑰加密體系里,用對方的密鑰進(jìn)行數(shù)據(jù)的加密,到達(dá)目的端后,用目的端的公鑰進(jìn)行信息的解密。7、代理防火墻的基本思想是選擇路由的同時對數(shù)據(jù)包進(jìn)行檢查,根據(jù)定義好的過濾規(guī)則審查每個數(shù)據(jù)包并確定數(shù)據(jù)包是否與過濾規(guī)則匹配,從而決定數(shù)據(jù)包能否通過。頻點(diǎn)播等諸多應(yīng)用的平臺。9、WindowsServer2003服務(wù)的優(yōu)化主要包括改變服務(wù)的啟動順序和禁用不必要的服務(wù)。三、簡答題1、Dos攻擊可劃分哪幾種類型?請分別進(jìn)行說明。2、請簡述進(jìn)行防范ARP欺騙的幾種方法。3、請簡述口令入侵常用的四種方法。4、請簡述網(wǎng)絡(luò)攻擊的一般過程。5、請簡述防范口令入侵的三種方法。6、漏洞產(chǎn)生的原因有哪些?簡述windows常見漏洞及防范措施。7、簡述windows2003的初級中級和高級安全策略。8、簡述網(wǎng)博士程序的工作原理。9、簡述華眾虛擬主機(jī)管理軟件的工作原理。1、現(xiàn)有一個公司需要創(chuàng)建內(nèi)部的網(wǎng)絡(luò),該公司包括工程技術(shù)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論