网络安全工程师考试试题.docx
- 文档编号:5735511
- 上传时间:2022-12-31
- 格式:DOCX
- 页数:10
- 大小:164.12KB
网络安全工程师考试试题.docx
《网络安全工程师考试试题.docx》由会员分享,可在线阅读,更多相关《网络安全工程师考试试题.docx(10页珍藏版)》请在冰豆网上搜索。
网络安全工程师考试试题
网络安全工程师考试试题
网络安全工程师考试试题
1.FTP使用哪个TCP端口?
A.21B.23C.110D.53
2.TACACS使用哪个端口?
A.TCP69B.TCP49C.UDP69D.UDP49
3.LDAP使用哪个端口?
A.TCP139B.TCP119C.UDP139D.UDP389
4.FINGER服务使用哪个TCP端口?
A.69B.119C.79D.70
5.DNS查询(queries)工具中的DNS服务使用哪个端口?
A.UDP53B.TCP23C.UDP23D.TCP53
6.在零传输(Zonetransfers)中DNS服务使用哪个端口?
A.TCP53B.UDP53C.UDP23D.TCP23
7.哪个端口被设计用作开始一个SNMPTrap?
A.TCP161B.UDP161C.UDP162D.TCP169
8.在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序?
A.SYN,SYN/ACK,ACKB.PassiveOpen,ActiveOpen,ACK,ACK
C.SYN,ACK/SYN,ACKD.ActiveOpen/PassiveOpen,ACK,ACK
9.TCP/IP的通信过程是?
A.——SYN/ACK——>,<——ACK,——SYN/ACK——>
B.——SYN/ACK——>,<——SYN/ACK——,——ACK——>
C.——SYN——>,<——ACK,——SYN——>,<——ACK——
D.——SYN——>,<——SYN/ACK——,——ACK——>
10.TCP握手中,缩写RST指的是什么?
A.ResetB.ResponseC.ReplyStateD.Rest
11.191.64.12.22是哪类地址?
A.A类B.B类C.C类D.D类
12.255.0.0.0是哪类网址的默认MASK?
A.A类B.B类C.C类D.D类
13.255.255.255.0是哪类网址的默认MASK?
A.A类B.B类C.C类D.D类
14.OSI模型中哪一层最难进行安全防护?
A.网络层B.传输层C.应用层D.表示层
15.Rlogin在哪个TCP端口运行?
A.114B.513C.212D.271
16.以下哪个标准描述了典型的安全服务和OSI模型中7层的对应关系?
A.ISO/IEC7498-2B.BS7799C.通用评估准则D.IATF
17.SSH的用户鉴别组件运行在OSI的哪一层?
A.传输层B.网络层C.会话层D.物理层
18.EthernetMAC地址是多少位?
A.36位B.32位C.24位D.48位
19.Visa和MasterCard共同开发的用于信用卡交易的安全协议是什么?
A.SSLB.SETC.PPTPD.三重DES
20.互联网的管理是?
A.集中式的B.半集中式的C.分布式的D.半分布式的
21.互联网目前主要使用以下哪个协议?
A.SNAB.DECnetC.TCP/IPD.MAP
22.以下哪个是被动攻击的例子?
A.通信量分析B.消息修改C.消息延迟D.消息删减
23.以下哪个不属于防火墙典型的组件或者功能?
A.协议过滤B.应用网关C.扩展的日志容量D.数据包路由
24.挑选密码算法最重要应该考虑?
A.安全和授权B.速度和专利C.速度和安全D.专利和授权
25.下面关于PGP和PEM说法不对的是?
A.它们都能加密消息B.它们都能签名C.它们用法一样D.都基于公钥技术
26.Kerberos能够防止哪种攻击?
A.隧道攻击B.重放攻击C.破坏性攻击D.过程攻击
A.程序员不允许访问产品数据文件;B.程序员可以使用系统控制台
C.控制台操作员可以操作磁带和硬盘;D.磁带操作员可以使用系统控制台。
47.以下哪个是数据库管理员(DBA)可以行使的职责?
A.系统容量规划B.计算机的操作C.应用程序开发D.应用程序维护
48.移动的用户在访问主机时使用以下哪种鉴别机制会存在安全问题?
A.动态密码机制B.基于位置的机制C.OTP机制D.挑战-反应机制
49.以下哪种访问控制策略需要安全标签?
A.基于角色的策略B.基于标识的策略C.用户指向的策略D.强制访问控制策略
50.下面哪个既提供完整性服务又提供机密性服务?
A.数字签名B.加密C.密码校验值D.访问控制
51.在信息系统安全中,风险由以下哪两种因素共同构成的?
A.攻击和脆弱性B.威胁和攻击C.威胁和脆弱性D.威胁和破坏
52.在信息系统安全中,暴露由以下哪两种因素共同构成的?
A.攻击和脆弱性B.威胁和攻击C.威胁和脆弱性D.威胁和破坏
53.以下哪种鉴别方法最好?
A.鉴别用户是什么B.鉴别用户有什么
C.鉴别用户知道什么D.鉴别用户有什么和知道什么
54.在WindowsNT/2K中,哪些成员可以修改新建文件或文件夹的默认共享设置?
A.域管理员B.域用户C.所有人D.管理员
55.Apache服务器对目录的默认访问控制是什么?
A.“Deny”from“All”B.OrderDeny,“All”
C.OrderDeny,AllowD.“Allow”from“All”
56.WindowsNT中,存放注册日志和regedit.exe命令的文件夹是哪里?
A.\%Systemroot%\system32B.\%Systemroot%\system
C.\%Systemroot%\system32\configD.\%Systemroot%
57.WindowsNT中哪个文件夹存放SAM文件?
A.\%Systemroot%B.\%Systemroot%\system32\sam
C.\%Systemroot%\system32\configD.\%Systemroot%\config
58.要求用户必须登陆,并且用户有能力创建群组标识的最低安全级别是哪一级?
A.DB.C1C.C2D.B1
59.WindowsNT的安全标识(SID)串是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是什么?
A.击键速度B.用户网络地址
C.处理当前用户模式线程所花费CPU的时间D.PING的响应时间
60.WindowsNT的客体描述符中除了包含所有者的SID、组的SID之外,还包括以下的哪两个?
A.自主访问控制列表和访问控制入口B.访问控制入口和受控的时间
C.受控的时间和强制访问控制列表D.强制访问控制列表和自主访问控制列表
61.在NT中,哪个工具可以修改的全部注册表值?
A.Regconf.exeB.Regedit.exeC.Hive.batD.Regedit32.exe
62.在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?
怎样实现?
A.不可以B.可以通过时间服务来启动注册表编辑器
C.可以通过在本地计算机删除config.pol文件D.可以通过poledit命令
63.在NT中,怎样使用注册表编辑器来严格限制对注册表的访问?
A.HKEY_CURRENT_CONFIG,连接网络注册、登陆密码、插入用户ID
B.HKEY_LOCAL_MACHINE,浏览用户的轮廓目录,选择NTUser.dat。
C.HKEY_USERS,浏览用户的轮廓目录,选择NTUser.dat。
D.HKEY_USERS,连接网络注册、登陆密码、插入用户ID
64.NT/2K安全模型中哪个关键组件能够保证用户有权力访问某些特定的资源?
A.LONGON过程(LP)B.安全帐号管理(SAM)C.安全参考监控器(SRM)D.本地安全授权(LSA)
65.在下面的NT/2K安全模型的空白处,应该是哪个安全组件?
A.LONGON过程(LP)B.安全帐号管理(SAM)C.安全参考监控器(SRM)D.本地安全授权(LSA)
66.NT/2K模型符合哪个安全级别?
A.B2B.C2C.B1D.C1
67.以下哪个工具可以抹去所有NT/2K配置,并将其还原到初始状态?
A.Rollback.exeB.Recover.exeC.Zap.exeD.Reset.exe
68.NT服务器中,secEvent.evt文件存储在哪个位置?
A.\%SystemRoot%\logsB.\%SystemRoot%\System32\logsC.\%SystemRoot%\System32\ConfigD.\%SystemRoot%\Config
69.备份NT/2K的注册表可以使用以下哪个命令?
A.ntbackup[BACKUPPATH]/RB.ntbackup[BACKUPPATH]/sC.ntbackup[BACKUPPATH]/FD.ntbackup[BACKUPPATH]/B
70.默认情况下,Window2000域之间的信任关系有什么特点?
A.只能单向,可以传递B.只能单向,不可传递C.可以双向,可以传递D.可以双向,不可传递
71.信息安全管理最关注的是?
A.外部恶意攻击B.病毒对PC的影响C.内部恶意攻击D.病毒对网络的影响
72.从风险管理的角度,以下哪种方法不可取?
A.接受风险B.分散风险C.转移风险D.拖延风险
73.ISMS文档体系中第一层文件是?
A.信息安全方针政策B.信息安全工作程序C.信息安全作业指导书D.信息安全工作记录
74.以下哪种风险被定义为合理的风险?
A.最小的风险B.可接收风险C.残余风险D.总风险
75.从目前的情况看,对所有的计算机系统来说,以下哪种威胁是最为严重的,可能造成巨大的损害?
A.没有充分训练或粗心的用户B.分包商和承包商C.Hackers和CrackersD.心怀不满的雇员
76.以下哪种措施既可以起到保护的作用还能起到恢复的作用?
A.对参观者进行登记B.备份C.实施业务持续性计划D.口令
77.如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?
A.计算风险B.选择合适的安全措施C.实现安全措施D.接受残余风险
78.通常最好由谁来确定系统和数据的敏感性级别?
A.审计师B.终端用户C.拥有人D.系统分析员
79.风险分析的目的是?
A.在实施保护所需的成本与风险可能造成的影响之间进行技术平衡;B.在实施保护所需的成本与风险可能造成的影响之间进行运作平衡;C.在实施保护所需的成本与风险可能造成的影响之间进行经济平衡;D.在实施保护所需的成本与风险可能造成的影响之间进行法律平衡;
80.以下哪个不属于信息安全的三要素之一?
A.机密性B.完整性C.抗抵赖性D.可用性
81.ISO/IEC17799源于以下哪个标准?
A.BS7799-1B.BS7799-2C.BS7799-3D.GB7799
82.ISMS指的是什么?
A.信息安全管理B.信息系统管理体系C.信息系统管理安全D.信息安全管理体系
83.在确定威胁的可能性时,可以不考虑以下哪个?
A.威胁源B.潜在弱点C.现有控制措施D.攻击所产生的负面影响
84.在风险分析中,以下哪种说法是正确的?
A.定量影响分析的主要优点是它对风险进行排序并对那些需要立即改善的环节进行标识。
B.定性影响分析可以很容易地对控制进行成本收益分析。
C.定量影响分析不能用在对控制进行的成本收益分析中。
D.定量影响分析的主要优点是它对影响大小给出了一个度量。
85.通常情况下,怎样计算风险?
A.将威胁可能性等级乘以威胁影响就得出了风险。
B.将威胁可能性等级加上威胁影响就得出了风险。
C.用威胁影响除以威胁的发生概率就得出了风险。
D.用威胁概率作为指数对威胁影响进行乘方运算就得出了风险。
86.用于确保发送者不能否认发送过信息、接收者不能否认接受过信息的安全控制是?
A.通信保护B.访问控制实施C.抗抵赖性服务D.交易隐私控制
87.在BS779-2:
2002版中,下列对P-D-C-A过程的描述错误的是?
A.P代表PLAN,即建立ISMS环境&风险评估B.D代表DO,即实现并运行ISMSC.C代表CHECK,即监控和审查ISMSD.A代表ACT,即执行ISMS
88.在风险分析中,下列不属于软件资产的是:
A.计算机操作系统B.网络操作系统C.应用软件源代码D.外来恶意代码
89.资产的敏感性通常怎样进行划分?
A.绝密、机密、秘密、敏感B.机密、秘密、敏感和公开
C.绝密、机密、秘密、敏感和公开等五类
D.绝密、高度机密、秘密、敏感和公开等五类
90.以下密码使用方法中正确的是:
A.将密码记录在日记本上以避免忘记;B.任何情况下均不得使用临时性密码;C.密码中的字母不得重复;
D.不要使用全部由字母组成的密码;
91.SSE-CMM中第4级的名称是什么?
A.充分定义级B.计划和跟踪级C.连续改进级D.量化控制级
92.IPSEC中的ESP机制最主要的作用是什么?
A.确认信息包的来源B.进行完整性验证C.提供机密性服务D.抗重放攻击
93.IPSEC的抗重放服务的实现原理是什么?
A.使用序列号以及滑动窗口原理来实现。
B.使用消息认证码的校验值来实现
C.在数据包中包含一个将要被认证的共享秘密或密钥来实现D.使用ESP隧道模式对IP包进行封装即可实现。
94.密码出口政策最严格的是以下哪个国家?
A.法国B.美国C.爱尔兰D.新加坡
95.我国的国家秘密分为几级?
A.3B.4C.5D.6
96.在业务持续性计划中,RTO指的是什么?
A.灾难备份和恢复B.恢复技术项目C.业务恢复时间目标D.业务恢复点目标
97.Windownt/2k中的.pwl文件是?
A.路径文件B.口令文件C.打印文件D.列表文件98.一个单位分配到的网络地址是217.14.8.0掩码是255.255.255.224。
单位管理员将本单位的网络又分成了4个子网,则每个子网的掩码是什么?
最大号的子网地址是什么?
A.255.255.255.124和217.14.8.24B.255.255.255.248和217.14.8.24C.255.255.255.0和217.14.8.12D.255.255.255.0和217.14.8.12
99.局域网络标准对应OSI模型的哪几层?
A.上三层B.只对应网络层C.下3层D.只对应物理层
100.TCP/IP的第四层有两个协议,分别是TCP和UDP,TCP协议的特点是什么?
UDP协议的特点是什么?
A.TCP提供面向连接的路服务,UDP提供无连接的数据报服务B.TCP提供面向连接的路服务,UDP提供有连接的数据报服务C.UDP提供面向连接的路服务,TCP提供有连接的数据报服务D.UDP提供面向连接的路服务,TCP提供无连接的数据报服务
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 工程师 考试 试题