欢迎来到第一文库网! | 帮助中心 第一文库网-每个人都是第一
第一文库网
全部分类
  • 研究报告>
  • 学术论文>
  • 全科教育>
  • 应用文档>
  • 行业资料>
  • 企业管理>
  • 技术资料>
  • 生活休闲>
  • ImageVerifierCode 换一换
    首页 第一文库网 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    网络信息安全工程师理论知识考试题库(含答案).docx

    • 资源ID:347084       资源大小:63.46KB        全文页数:99页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: QQ登录 微博登录
    二维码
    扫码关注公众号登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络信息安全工程师理论知识考试题库(含答案).docx

    网络信息安全工程师理论知识考试题库(含答案)单选题L防雷保安器:防止()破坏计算机信息系统的保安装置,可分为两大 类:电源线防雷保安器(简称电源防雷保安器)和信号传输线防雷 保安器(简称通道防雷保安器)。A、直击雷B、感应雷C、雷暴D、雷电电磁脉冲正确答案:B2 .安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求 是()A、数字+字母B、数字+字母+符号C、数字+字母+字母大小写D、数字+符号正确答案:C3 .在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制 性规则?()标准(Standard)B、安全策略(Securitypolicy)C、方针(GuidelinE)D、流程(PrOeCdUre)正确答案:A4 .在典型的WEB应用站点的层次结构中,“中间件”是在哪里运行的?0A、浏览器客户端weB服务器C、应用服务器D、数据库服务器正确答案:C6 .与 RSA(EHAD)算法相比,DDS (DigitalSignaturEStandarD)不包 括()A、数字签名B、鉴别机制C、加密机制D、数据完整性正确答案:C7 . OraclE中启用审计后,查看审计信息的语句是下面哪一个?()A、select*fromSYS. AUDITS8 、 select*fromsysloginsC select*fromSYS. AUD$D、 AUDITSESSION正确答案:C8 .非对称密码技术的缺点有哪些?()A、密钥持有量减少B、力口/解密速度慢C、耗用资源较少D、以上都是正确答案:B9 .在Solaris8下,对于etcshadow文件中的一行内容如下uroot :3vd4NTwk5UnLC:9038:,以下说法正确的是:OoA、这里的3vd4NTwk5UnLC是可逆的加密后的密码B、这里的9038是指从1970年1月1日到现在的天数C、这里的9038是指从1980年1月1日到现在的天数D、这里的9038是指从1980年1月1日到最后一次修改密码的天数E、以上都不正确答案:E10 . ECB指的是()。A、密文链接模式B、密文反馈模式C、输出反馈模式D、电码本模式 正确答案:D11 .为防止信息非法泄露,需要销毁存储介质时,应该批准后自行销毁。()A、正确B、错误正确答案:B12 .防止用户被冒名所欺骗的方法是()。A、对信息源发放进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙正确答案:A13 .下面哪一项最好地描述了风险分析的目的?()A、识别用于保护资产的责任义务和规章制度B、识别资产以及保护资产所使用的技术控制措施C、识别资产、脆落性并计算潜在的风险D、识别同责任义务有直接关系的威胁正确答案:C14 .在为计算机设置使用密码时,下面()密码是最安全的。A、 12345678B、 66666666C、 20061001D、 72aB841 正确答案:D15 . EMC标准是为了保证()正常工作而制走的。A、网络B、媒体C、信息D、系统和设备正确答案:D16 .以下对木马阐述不正确的是()。A、木马可以自我复制和传播B、有些木马可以查看目标主机的屏幕C、有些木马可以对目标主机上的文件进行任意揉作D、木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉 的情况下,让攻击者获得了远程访问和控制系统的权限。正确答案:A17 .账户口令管理中4的认证管理的英文单词为:()A、 AccountB、 AuthenticationC> AuthorizationD> Audit正确答案:B18 . Kerberos提供的最重要的安全服务是?()。A、鉴别B、机密性C、完整性D、可用性正确答案:A19 .如果以ApachE为服务器,()是最重要的配置文件。A、access. conFB、srm. congC httpd. conFD、mime, types正确答案:C20 . OraclE当连接远程数据库或其它服务时,可以指定网络服务名,OraCIe9i支持5中命名方法,请选择错误的选项。()A、本地命名和目录命名OraClE 名称(OraclENames)C、主机命名和外部命名D、DNS和内部命名正确答案:D21 .以下哪种工具能从网络上检测出网络监听软件()A、 sniffdet,purify,C、 DsnifFD WireShark 正确答案:A22 .下面哪一项是与数据库管理员(DBA)职责不相容的()?A、数据管理B、信息系统管理C、系统安全D、信息系统规划正确答案:C23 . OSI网络安全体系结构的八类安全机制分别是加密、数字签名、 访问控制、数据完整 性、鉴别交换、业务流填充、路由控制、公正。 0A、正确B、错误正确答案:A24 . HTTP协议定义了 WeB浏览器向WeB服务器发生WeB页面请求的格 式及WeB页面在Internet上传输的方式。()A、正确B、错误正确答案:A25 .杀毒软件时提示“重新启动计算机后删除文件”其主要原因是() A、文件插入了系统关键进程,杀毒时无法处理B、文件是病毒文件,无法处理C、由于病毒的加壳形式不同,杀毒时无法正确处理D、文件正在运行且无法安全的结束,需要其他处理方法正确答案:A26 . CA数字证书中不包含的信息有()。A、CA的数字签名B、证书申请者的个人信息C、证书申请者的私钥D、证书申请者的公钥信息正确答案:C27 .在云计算虚拟化应用中,VXLAN技术处于OS工网络模型中2层间, 它综合了2层 交换的简单性与3层路由的跨域连接性。它是通过在 UDP/IP上封装MaC地址而实现这一点的。在简单应用场合,vxLN 可以让虚拟机在数据中心之间的迁移变得更为简单。该技术 是哪个 公司主推的技术?()A、惠普JuniperC、 Cisco 与 VmwarED 博科 BrocadE正确答案:C28 .监听的可能性比较低的是()数据链路。 EthernetB、电话线C、有线电视频道D、无线电正确答案:B29 .下面哪一个情景属于授权(AUthOriZation)过程?()A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份OffiCE文档,并设定哪些用 户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的OffiCE文档进行加密,以阻止其 他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提 示口令错误,并将 这次失败的登录过程纪录在系统日志中 正确答案:B30 . CodEReD爆发于2001年7月,利用微软的IIS漏洞在WeB服务器 之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补 To如果今天服务器仍然感染CodERed,那么属于哪个阶段的问题? 0A、系统管理员维护阶段的失误B、微软公司软件的设计阶段的失误C、最终用户使用阶段的失误D、微软公司软件的实现阶段的失误 正确答案:A31 .路由器产品提供完备的安全架构以及相应的安全模块,在软、硬 件层面设置重重过滤,保护路由器业务安全。其中不对的说法是:O O 一缺少D选项A、路由器产品支持URPF,可以过滤大多数虚假IP泛洪攻击B、路由器产品支持CAR功能,可以有效限制泛洪攻击C、路由器产品不支持ACL配置功能,不能定制过滤规则正确答案:C32 . Linux中,什么命令可以控制口令的存活时间了 O。A、 chagEB、 passwDC chmoDD、 umask正确答案:A33 .在IPSeC中,0是两个通信实体经过协调建立起来的一种协定, 觉得用来保护 数据包安全的IPSeC协议、密码算法、密钥等信息。A、ESPB、SPIC、SAD、SP正确答案:C34 .当你感觉到你的Win2003运行速度明显减慢,当打开任务管理器 后发现CPU使用率 达到了 100%,你认为你最有可能受到了。攻击。A、缓冲区溢出攻击B、木马攻击C、暗门攻击D、DOS攻击正确答案:D35 .以下关于VPN说法正确的是()。A、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、 安全的线路B、VPN指的是用户通过公用网络建立的临时的、逻辑隔离的、安全 的连接C、VPN不能做到信息认证和身份认证D、VPN只能提供身份认证、不能提供加密数据的功能正确答案:B36 . SQLSever的默认DBA账号是什么?()A、 administratorB、sC rootD、 SYSTEM正确答案:B37 .在Windows2003下netstat的哪个参数可以看到打开该端口的PID?()(格式到此)A、C、oD、p正确答案:C38 .网络病毒防范的三个阶段主要是预防范阶段、病毒爆发阶段和哪个阶段?()A、残余风险评估阶段B、检查阶段C、入侵检测系统监控阶段D、网络异常流量临控阶段正确答案:A39 .如今,DES加密算法面临的问题是()。A、密钥太短,已经能被现代计算机暴力破解B、加密算法有漏洞,在数学上已被 破解C、留有后门,可能泄露部分信息D、算法过于陈旧,已经有更好的替代方案正确答案:A40 .随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代。()A、使用IP加密技术B、日志分析工作C、攻击检测和报警D、对访问行为实施静态、固定的控制正确答案:D41 .在公钥体制中,不公开的是()。A、公钥B、私钥C、公钥和私钥D、私钥和加密算法正确答案:B42 .在遇到高压电线断落地面时,导线断落点Om内,禁止人员进入。A、IOB、20C、30正确答案:B43 .在Solaris8下,对于etcshadow文件中的一行内容如下: Root: 3vd4NTwk5UnLC: 0:1:Super-User: /:,以下说法正确的是:()。 是etcpasswD文件格式是etcshadow文件格式C、既不是etcpasswD也不是etcshadow文件格式D这个root用户没有SHELL,不可登录E、这个用户不可登录,并不是因为没有SHELL正确答案:A44 . AES密钥长度不能是()。A、 128 位B、 192 位C、 256 位D、 512 位正确答案:D45.防止系统对Ping请求做出回应,正确的命令是:()。A、 echoO>procsysnetipv4/icmp_ehco_ignore_al1B、 echoO>procsysnetipv4/tcp_syncookiesC> echol>procsysnetipv4icmp_echo_ignore_al1D、 echol>procsysnetipv4/tcp_syncookies正确答案:C46 .以下关于垃圾邮件泛滥原因的

    注意事项

    本文(网络信息安全工程师理论知识考试题库(含答案).docx)为本站会员(lao****ou)主动上传,第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知第一文库网(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2022 001doc.com网站版权所有   

    经营许可证编号:宁ICP备2022001085号

    本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



    收起
    展开