网络安全工程师考试试题

合集下载

网络安全工程师试题

网络安全工程师试题

网络安全工程师试题网络安全工程师试题一、填空题(每小题2分,共20分)1. 网络安全工程师的主要职责是 ________________。

2. 缺少________________,很容易导致网络攻击和数据泄露。

3. DDoS攻击是指____________________。

4. WAF的全称是___________________。

5. 数据加密可以通过____________________来实现。

6. ___________________是网络安全最基本的步骤。

7. 在进行网络安全评估时,黑盒测试是指_____________。

8. 强密码的特点主要包括_______________。

9. CSRF攻击是指____________________。

10. 安全漏洞的发现和修复是网络安全工程师的重要任务之一,常用的工具有______________。

二、单项选择题(每小题4分,共40分)1. 在防范网络攻击中,以下哪个方法不适用于无线网络?A. 使用WPA2加密方式B. 隐藏无线网络名称C. 使用强密码D. 关闭无线网络2. 下列哪种情况属于社会工程学攻击?A. 病毒攻击B. 网络钓鱼C. 拒绝服务攻击D. 数据泄露3. 以下哪个组织负责全球互联网的域名分配?A. ICANNB. IEEEC. IETFD. ISO4. 在进行系统安全加固时,常用的方法包括以下哪些?A. 及时安装操作系统升级补丁B. 启用防火墙C. 定期备份数据D. 使用弱密码5. 以下哪个密码管理方法是安全的?A. 将密码保存在电子设备中B. 使用相同密码在不同网站登录C. 定期更改密码D. 使用简单的密码三、简答题(每小题10分,共20分)1. 请简要解释什么是SQL注入攻击,以及如何防范。

2. 请简要介绍HTTPS协议的原理和作用。

四、案例分析题(20分)某公司发现内部网络遭到黑客入侵,窃取了大量重要数据。

作为网络安全工程师,请你分析可能的入侵原因,并提供相应的解决方案。

职业技能鉴定《网络安全工程师》考试试题及答案

职业技能鉴定《网络安全工程师》考试试题及答案

职业技能鉴定《网络安全工程师》考试试题及答案一、选择题1. 下列哪项属于网络攻击的类型?A. DOS攻击B. 客户端攻击C. 社交工程攻击D. 所有选项都是答案:D2. 下列哪项属于网络安全防护措施?A. 防火墙B. 反病毒软件C. 加密技术D. 所有选项都是答案:D3. 以下哪个密码强度最高?A.B. abc123C. qe#%*b54D. password答案:C二、简答题1. 简述什么是DDoS攻击?答案:DDoS(分布式拒绝服务)攻击是指攻击者通过利用大量的僵尸网络,同时向目标服务器发送大量请求,造成目标服务器资源耗尽,无法正常处理合法用户的请求。

2. 举例说明社交工程攻击的一种方式。

答案:通过钓鱼邮件,骗取用户的个人信息或密码,以获取非法访问目标系统的权限。

三、解答题1. 简述对网络安全的理解,并提出你认为的网络安全重要性。

解答:网络安全是指保护计算机网络及其相关设备、数据和服务的安全性。

它包括对网络和系统进行维护、保护和防御,以防止未经授权的访问、恶意攻击和数据泄露。

网络安全的重要性在于保护个人隐私、防止信息窃取和破坏、维护商业机密和国家安全。

不断增长的网络威胁使网络安全成为现代社会中不可或缺的一部分。

2. 简述网络安全工程师的主要职责。

解答:网络安全工程师负责保护和维护计算机网络的安全。

他们需要全面了解网络架构、安全策略和防御措施,并使用各种工具和技术来检测和阻止网络攻击。

他们需要识别和解决网络漏洞,制定和实施安全政策,培训员工并及时响应安全事件。

网络安全工程师还需要持续研究和追踪最新的安全威胁和防御技术。

参考资料- 网络安全概念与技术:王盛德等- 网络安全原理与实践:杨耀东等。

网络安全工程师职业道德与规范考试试卷

网络安全工程师职业道德与规范考试试卷

网络安全工程师职业道德与规范考试试卷(答案见尾页)一、选择题1. 网络安全工程师在职业道德方面应遵循哪些基本原则?A. 诚实守信,尊重他人B. 保护隐私,遵守法律法规C. 不传播恶意信息,保护网络安全D. 全面细致,持续学习2. 在网络安全工程中,以下哪个选项是合规的网络安全工程师行为准则?A. 私自连接公共网络B. 随意更改系统设置C. 对任何可能的安全威胁保持警惕D. 不对用户数据进行未经授权的访问3. 网络安全工程师在处理敏感数据时,应该采取以下哪种措施来确保数据的保密性?A. 使用强密码并定期更换B. 对数据进行加密处理C. 限制对敏感数据的访问权限D. 对数据进行备份和恢复演练4. 在网络安全事件发生后,网络安全工程师应遵循以下流程来响应?A. 评估影响范围,确定受影响的系统B. 制定并实施补救措施C. 通知相关方,进行公告D. 与相关部门合作,进行调查5. 网络安全工程师在发现潜在的安全漏洞时,应如何处理?A. 立即报告给上级领导B. 通知相关的网络安全团队C. 自行修复漏洞,确保不影响业务运行D. 评估漏洞的风险等级,并按照流程进行处置6. 网络安全工程师在进行安全审计时,应遵循以下哪个原则?A. 最小化审计范围B. 审计结果应公开透明C. 审计过程应独立于被审计单位D. 审计记录应长期保存7. 在网络安全工程项目中,网络安全工程师应如何与其他团队成员协作?A. 分工明确,各自负责B. 保持沟通,共同决策C. 领导决策,下属执行D. 优先完成自己的任务,有余力时再协助他人8. 网络安全工程师在发布安全补丁前,应进行以下哪种测试?A. 单元测试B. 集成测试C. 系统测试D. 用户验收测试9. 网络安全工程师在职业发展中,应注重持续学习和自我提升,这是因为:A. 技术更新迅速,需要不断学习新知识B. 作为专业人士,需要不断提高自己的综合素质C. 只有不断学习,才能更好地服务企业和客户D. 职业发展需要多样化的技能和经验10. 网络安全工程师在职业道德方面应遵循哪些基本原则?A. 诚实守信,尊重同事,保护隐私B. 不传播恶意信息,不参与网络攻击C. 遵守法律法规,维护国家安全D. 保护客户利益,保守商业秘密11. 在网络安全项目中,以下哪个选项是信息安全工程的基本原则?A. 安全优先,综合防范B. 全面检查,确保无虞C. 及时响应,快速恢复D. 预防为主,持续改进12. 在处理网络安全事件时,以下哪个行为是合适的?A. 隐瞒事实,避免影响扩大B. 保持透明,及时通报C. 确保证据完整,便于后续调查D. 采取所有必要措施,防止事态恶化13. 以下哪个选项是网络安全工程师在团队合作中的角色定位?A. 技术专家,负责技术方案的实施B. 协调者,负责沟通和项目进度的管理C. 策略制定者,负责制定整体安全策略D. 安全倡导者,负责推广安全意识和最佳实践14. 在网络安全培训和教育中,以下哪个方面是至关重要的?A. 技术技能的提升B. 安全意识的培养C. 法律法规的遵守D. 应急响应能力的提高15. 在网络安全审计中,以下哪个步骤是审计的基础?A. 收集数据B. 分析数据C. 评估风险D. 制定策略16. 以下哪个选项描述了网络安全工程师在面对挑战时的心态?A. 乐观,积极寻求解决方案B. 消极,等待外部援助C. 自信,相信自己能够克服困难D. 焦虑,过分担忧潜在的风险17. 在网络安全领域,以下哪个概念强调了预防的重要性?A. PEST analysisB. 漏洞扫描C. 风险评估D. 安全培训18. 以下哪个选项是网络安全工程师在项目管理中应具备的能力?A. 资源管理能力B. 冲突解决能力C. 时间管理能力D. 团队领导能力19. 在网络安全行业中,以下哪个伦理原则被认为是最基本的?A. 保密性B. 完整性C. 可用性D. 责任制20. 网络安全工程师在进行安全漏洞扫描时,应遵循以下哪个原则?A. 扫描不影响目标系统的正常运行B. 扫描不应对目标系统造成有害影响C. 扫描无需获取目标系统的授权D. 扫描只需在测试环境中进行21. 在处理企业敏感数据时,网络安全工程师应遵循以下哪个职业道德规范?A. 保密性B. 完整性C. 可用性D. 责任制22. 网络安全工程师在发现安全威胁时,应首先报告给谁?B. 安全经理或安全团队负责人C. 法律部门D. 目标系统所有者23. 在发布安全补丁前,网络安全工程师应确保:A. 补丁不会导致已知漏洞被利用B. 补丁不会破坏现有功能C. 补丁不会引入新的安全风险D. 补丁不会增加攻击面24. 网络安全工程师在审核网络架构设计时,应确保:A. 防御措施被设计进所有关键组件B. 控制访问权限以防止未授权访问C. 系统日志记录足够的详细信息以便于故障排除D. 使用最新的加密算法和协议25. 当面临网络安全挑战时,网络安全工程师应优先考虑以下哪个选项?A. 技术解决方案B. 法律和政策指导C. 企业利益相关者的意愿D. 风险管理26. 网络安全工程师在实施新安全策略时,应确保:A. 员工培训充分B. 监控和审计机制到位C. 用户反馈渠道畅通D. 风险评估充分27. 在发生网络安全事件时,网络安全工程师应遵循以下哪项职业道德规范?A. 保密性B. 完整性C. 可用性28. 网络安全工程师在设计和实施网络隔离措施时,应确保:A. 隔离方法不影响网络性能B. 隔离装置具有高可用性C. 隔离策略符合法规要求D. 隔离范围全面覆盖所有重要系统和数据29. 在处理客户询问时,网络安全工程师应遵循以下哪项职业道德规范?A. 保密性B. 完整性C. 可用性D. 责任制30. 网络安全工程师在进行安全审计时,应当遵循以下哪个原则?A. 最小权限原则B. 最大权限原则C. 随机原则D. 审计员自主原则31. 在处理客户数据时,网络安全工程师需要遵循以下哪个行业标准?A. ISO/IEC 27001B. COBIT 5C. NIST SP 800系列D. ISACA COBIT32. 下列哪个行为不符合网络安全工程师的职业道德?A. 保护客户隐私信息B. 不泄露同事的隐私信息C. 参与网络安全事件的内部调查D. 使用自己的指纹来解开手机锁屏33. 在发现网络漏洞时,网络安全工程师应当如何处理?A. 立即修复漏洞B. 通知相关厂商C. 公开漏洞信息D. 评估漏洞的影响范围34. 网络安全工程师在发布安全漏洞信息时,应当遵循以下哪个原则?A. 保密性原则B. 完整性原则C. 及时性原则D. 可验证性原则35. 在进行安全风险评估时,网络安全工程师应当遵循以下哪个步骤?A. 识别资产和威胁B. 评估资产价值和脆弱性C. 制定安全控制措施D. 监控和审查36. 网络安全工程师在审核网络策略时,应当关注以下哪个方面?A. 策略的合规性B. 策略的实施效率C. 策略的人员覆盖D. 策略的技术实现37. 在进行网络安全培训时,网络安全工程师应当遵循以下哪个原则?A. 重点关注最新技术B. 课程内容全面C. 结合实际案例D. 互动式教学38. 网络安全工程师在处理安全事件时,应当遵循以下哪个流程?A. 事件报告B. 事件分类C. 事件响应D. 事件恢复39. 网络安全工程师在职业发展过程中,应当遵循以下哪个道德准则?A. 持续学习B. 诚实守信C. 保护客户利益D. 保密义务40. 网络安全工程师在进行安全审计时,应遵循以下哪个原则?A. 最小权限原则B. 遵守法律法规原则C. 审计独立性原则D. 保密性原则41. 在处理客户数据时,网络安全工程师应确保遵循哪项法律法规要求?A. 《中华人民共和国网络安全法》B. 《中华人民共和国宪法》C. 《中华人民共和国个人信息保护法》D. 《中华人民共和国数据安全法》42. 在发现网络安全漏洞时,网络安全工程师应首先采取哪种措施?A. 修复漏洞B. 报告漏洞C. 通知相关方D. 分析漏洞的危害程度43. 网络安全工程师在发布关于网络安全风险的信息时,应遵循以下哪项原则?A. 及时性原则B. 准确性原则C. 完整性原则D. 透明性原则44. 在进行网络安全风险评估时,网络安全工程师应遵循以下哪个步骤?A. 识别资产和威胁B. 评估资产价值和脆弱性C. 分析风险和影响D. 制定风险处理计划45. 网络安全工程师在审核公司内部的安全策略时,应确保策略符合以下哪个标准?A. 国家标准B. 行业标准C. 公司标准D. 国际标准46. 在发生网络安全事件时,网络安全工程师应遵循以下哪项原则?A. 及时响应原则B. 隐蔽性原则C. 合作原则D. 服务原则47. 网络安全工程师在为客户提供安全咨询服务时,应确保提供的建议符合以下哪项原则?A. 专业性原则B. 保密性原则C. 诚实性原则D. 可操作性原则48. 在制定网络安全培训计划时,网络安全工程师应确保内容包括以下哪项?A. 网络安全法规政策B. 风险管理方法C. 应急响应技巧D. 企业文化培训49. 网络安全工程师在处理跨国网络安全问题时,应遵循以下哪项国际原则?A. 《巴黎公约》B. 《华盛顿条约》C. 《布鲁塞尔公约》D. 《世界知识产权组织版权条约》二、问答题1. 网络安全工程师在职业道德方面应遵循哪些基本原则?2. 网络安全工程师在职业行为中应遵循哪些规范?3. 如何处理网络安全事故?4. 如何保护个人隐私和数据安全?5. 如何识别和预防网络钓鱼攻击?6. 如何配置和管理防火墙?7. 如何应对分布式拒绝服务(DDoS)攻击?8. 如何更新和维护网络安全设备和软件?参考答案选择题:1. ABCD2. C3. BCD4. ABCD5. BD6. C7. B8. D9. ABCD 10. ABCD11. AD 12. BCD 13. ABCD 14. ABCD 15. ABCD 16. ACD 17. C 18. ABCD 19. ABCD 20. AB21. A 22. B 23. ABCD 24. ABCD 25. D 26. ABCD 27. ABCD 28. ABCD 29. A 30. A 31. C 32. D 33. A 34. A 35. ABCD 36. A 37. C 38. ABCD 39. B 40. ABCD41. ACD 42. ABC 43. ABCD 44. ABCD 45. ABCD 46. ABCD 47. ABCD 48. ABCD 49. ABCD问答题:1. 网络安全工程师在职业道德方面应遵循哪些基本原则?网络安全工程师应遵循以下基本原则:a. 诚信原则:不隐瞒事实,不弄虚作假,不损害国家和企业的利益。

网络安全工程师认证模拟试题及答案(一)

网络安全工程师认证模拟试题及答案(一)

网络安全工程师认证模拟试题及答案(一)一、单选题(每题5分,共计25分)1. 以下哪项技术主要用于保护数据在传输过程中的安全?A. 防火墙B. 加密C. 入侵检测系统D. 虚拟专用网络答案:B2. 以下哪个是最常用的非对称加密算法?A. DESB. AESC. RSAD. 3DES答案:C3. 在计算机安全领域,以下哪个术语指的是未经授权访问系统或网络?A. 病毒B. 黑客攻击C. 恶意软件D. 钓鱼攻击答案:B4. 以下哪个协议用于在互联网上安全地传输电子邮件?A. HTTPSB. SFTPC. SSLD. SMTPS答案:D5. 在网络安全中,以下哪个术语指的是一种通过篡改数据传输来实施攻击的方法?A. 拒绝服务攻击(DoS)C. 分布式拒绝服务攻击(DDoS)D. 社会工程学答案:B二、多选题(每题10分,共计30分)1. 以下哪些是网络安全的基本要素?A. 防火墙B. 加密C. 访问控制D. 入侵检测系统E. 物理安全答案:A、B、C、D、E2. 以下哪些属于社会工程学攻击?A. 钓鱼攻击B. 网络扫描D. 伪基站E. 假冒身份答案:A、D、E3. 以下哪些是常用的安全协议?A. SSLB. TLSC. IPSecD. HTTPE. FTP答案:A、B、C4. 以下哪些属于网络安全漏洞?A. 弱密码B. 未更新的软件C. 开放的无线网络D. 错误的权限设置E. 物理安全问题答案:A、B、C、D、E三、判断题(每题5分,共计25分)1. 网络安全的主要目标是保护网络系统免受外部威胁。

()答案:错2. 在公钥基础设施(PKI)中,私钥是可以公开的,而公钥需要保密。

()答案:错3. 数字签名可以确保数据的完整性和真实性。

()答案:对4. 防火墙可以阻止所有类型的网络攻击。

()答案:错5. 恶意软件主要包括病毒、木马和蠕虫。

()答案:对四、简答题(每题25分,共计50分)1. 请简要说明公钥基础设施(PKI)的组成部分及其作用。

网络安全工程师笔试试题

网络安全工程师笔试试题

网络安全工程师笔试试题
1. 什么是SQL注入攻击?如何防止SQL注入攻击?
2. 描述下DDoS(分布式拒绝服务)攻击原理,并提出对抗DDoS攻击的方法。

3. 什么是恶意软件(malware)?列举几种常见的恶意软件类型,并陈述如何防止恶意软件感染。

4. 请解释什么是公钥密码体制(Public Key Infrastructure, PKI),并描述PKI如何确保数据的机密性、完整性和身份验证。

5. 如何保护无线局域网(WiFi)免受未经授权访问和攻击?列
举几种常见的WiFi安全漏洞,并提供相应的解决方法。

6. 请描述下防火墙的作用和原理,并说明如何配置和管理防火
墙以保护网络安全。

7. 什么是入侵检测系统(Intrusion Detection System, IDS)?如
何检测和应对网络入侵事件?
8. 请说明什么是数据备份和恢复,以及数据备份和恢复的重要性。

9. 描述下两步认证(Two-factor authentication)的原理和优点,并提供几个常见的两步认证方法。

10. 请列举几个常见的社交工程攻击手段,并提供相应的防范
措施。

这些试题涵盖了网络安全工程师需要掌握的关键知识点和技能。

希望能够帮助你更好地准备网络安全工程师笔试。

网络信息安全工程师考试模拟题含参考答案

网络信息安全工程师考试模拟题含参考答案

网络信息安全工程师考试模拟题含参考答案一、单选题(共30题,每题1分,共30分)1、Telnet使用的端口是()A、23B、80C、21D、25正确答案:A2、计算机病毒造成的危害是()A、破坏计算机系统B、使计算机系统突然掉电C、使计算机内存芯片损坏D、使磁盘发霉正确答案:A3、当一个无线终端通过认证后,攻击者可以通过无线探测工具得到到合法终端的MAC地址,通过修改自身的MAC地址与其相同,再通过其他途径使得合法用户不能工作,从而冒充合法用户,这种攻击方式称为:()。

A、拒绝服务攻击B、漏洞扫描攻击C、中间人攻击D、会话劫持攻击正确答案:D4、()协议是在TCP/IP网络上使客户机获得配置信息的协议,它是基于BOOTP协议,并在BOOTP协议的基础上添加了自动分配可用网络地址等功能。

A、DHCPB、SNMPC、FTPD、ARP正确答案:A5、对于重大安全事件按重大事件处理流程进行解决。

出现重大安全事件,必须在( ) 分钟内上报省公司安全领导小组。

迅速组织厂商、安全顾问公司人员现场抢修。

A、60B、15C、30D、45正确答案:C6、信息风险主要指那些?()A、信息传输安全B、信息存储安全C、信息访问安全D、以上都正确正确答案:D7、ARP协议是将()地址转换成()的协议。

A、IP、MACB、MAC、端口C、IP、端口D、MAC、IP正确答案:A8、数字签名的主要采取关键技术是()A、摘要、摘要加密B、摘要、密文传输C、摘要、摘要的对比D、以上都不是正确答案:C9、下列哪一种防火墙的配置方式安全性最高()A、屏蔽网关B、屏蔽子网C、双宿主主机D、屏蔽路由器正确答案:B10、Servlet处理请求的方式为()A、以运行的方式B、以调度的方式C、以线程的方式D、以程序的方式正确答案:C11、一般的防火墙不能实现以下哪项功能?()A、提供对单点的监控B、防止病毒和特络依木马程序C、隔离公司网络和不可信的网络D、隔离内网正确答案:B12、关于上传漏洞与解析漏洞,下列说法正确的是()A、从某种意义上来说,两个漏洞相辅相成B、只要能成功上传就一定能成功解析C、上传漏洞只关注文件名D、两个漏洞没有区别正确答案:A13、()可以实现对用户身份的验证,接收被保护网络和外部网络之间的数据流并对之进行检查。

网络安全工程师面试题及答案

网络安全工程师面试题及答案

网络安全工程师面试题及答案一、网络基础知识1、请简述 OSI 七层模型和 TCP/IP 四层模型的主要区别和联系。

答案:OSI 七层模型包括物理层、数据链路层、网络层、传输层、会话层、表示层和应用层;TCP/IP 四层模型包括网络接口层、网际层、传输层和应用层。

区别在于 OSI 模型更具理论性,分层更细致;而 TCP/IP 模型则更侧重于实际应用,将 OSI 中的一些层进行了合并。

联系在于它们都是为了描述网络通信的过程和功能,TCP/IP 模型是基于 OSI 模型发展而来,并且在实际网络中得到了广泛应用。

2、解释一下 IP 地址、子网掩码和网关的作用。

答案:IP 地址用于在网络中标识设备的位置,就像您家的地址一样。

子网掩码用于确定 IP 地址中网络部分和主机部分的划分,从而判断不同设备是否在同一子网内。

网关则是连接不同网络的设备,当数据要发送到其他网络时,会通过网关进行转发。

例如,如果您的电脑要访问互联网,数据会先发送到网关,然后由网关将数据转发到外部网络。

二、网络安全技术1、请说明常见的网络攻击类型,如 DDoS 攻击、SQL 注入攻击和XSS 攻击,并简要介绍其原理和防范措施。

答案:DDoS 攻击(分布式拒绝服务攻击)是通过大量的请求使目标服务器资源耗尽,无法正常服务。

原理是攻击者控制多个傀儡机同时向目标发送大量请求。

防范措施包括使用防火墙、流量清洗设备、增加服务器带宽等。

SQL 注入攻击是利用网站程序对用户输入数据的处理漏洞,在输入中插入恶意的 SQL 语句,获取或修改数据库中的数据。

防范措施有对用户输入进行严格的过滤和验证,使用参数化查询等。

XSS 攻击(跨站脚本攻击)是攻击者在网页中嵌入恶意脚本,当用户访问该网页时,恶意脚本会在用户浏览器中执行。

防范方法包括对用户输入进行转义处理,设置 HTTP 响应头的安全策略等。

2、简述防火墙的工作原理和主要类型。

答案:防火墙的工作原理是根据预先设定的规则,对网络流量进行过滤和控制,只允许符合规则的流量通过。

网络安全工程师考试题

网络安全工程师考试题

网络安全工程师考试题1.FTP使用哪个TCP端口。

A. 21B.23C.110D.532.TACACS使用哪个端口。

A. TCP 69B.TCP 49C.UDP 69D.UDP 493.LDAP使用哪个端口。

A. TCP 139B.TCP 119C.UDP 139D.UDP 3894.FINGER服务使用哪个TCP端口。

A. 69B.119C.79D.705.DNS查询(queries)工具中的DNS服务使用哪个端口。

A. UDP 53B.TCP 23C.UDP 23D.TCP 536.在零传输(Zone transfers)中 DNS服务使用哪个端口。

A. TCP 53B. UDP 53C.UDP 23D. TCP 237.哪个端口被设计用作开始一个SNMP Trap。

A. TCP 161B. UDP 161C.UDP 162D. TCP 1698.在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序。

A. SYN, SYN/ACK, ACKB. Passive Open, Active Open, ACK, ACKC. SYN, ACK/SYN, ACKD. Active Open /Passive Open, ACK, ACK9.TCP/IP的通信过程是。

A.——SYN/ACK——>, <——ACK,——SYN/ACK——>B. ——SYN/ACK——>, <——SYN/ACK——, ——ACK——>C.——SYN——>,<——ACK,——SYN——>,<——ACK——D.——SYN——>,<——SYN/ACK——,——ACK——>10.TCP握手中,缩写RST指的是什么A. ReseB. ResponseC. Reply StateD. Rest。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全工程师考试试题1.FTP使用哪个TCP端口?A.21 B.23 C.110 D.532.TACACS使用哪个端口?A.TCP 69 B.TCP 49 C.UDP 69 D.UDP 493.LDAP使用哪个端口?A.TCP 139 B.TCP 119 C.UDP 139 D.UDP 3894.FINGER服务使用哪个TCP端口?A.69 B.119 C.79 D.705.DNS 查询(queries)工具中的DNS服务使用哪个端口?A.UDP 53 B.TCP 23 C.UDP 23 D.TCP 536.在零传输(Zone transfers)中DNS服务使用哪个端口?A.TCP 53 B. UDP 53 C.UDP 23 D. TCP 237.哪个端口被设计用作开始一个SNMP Trap?A.TCP 161 B. UDP 161 C.UDP 162 D. TCP 1698.在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序?A.SYN,SYN/ACK,ACK B.Passive Open,Active Open,ACK,ACK C.SYN,ACK/SYN,ACK D.Active Open /Passive Open,ACK,ACK 9.TCP/IP的通信过程是?A.——SYN/ACK——>,<——ACK,——SYN/ACK——> B.——SYN/ACK——>,<——SYN/ACK——,——ACK——> C.——SYN——>,<——ACK,——SYN——>,<——ACK——D.——SYN——>,<——SYN/ACK——,——ACK——>10.TCP握手中,缩写RST指的是什么?A.Reset B.Response C.Reply State D.Rest11.191.64.12.22是哪类地址?A.A类 B.B类 C.C类 D.D类12.255.0.0.0是哪类网址的默认MASK?A.A类 B.B类 C.C类 D.D类13.255.255.255.0是哪类网址的默认MASK?A.A类 B.B类 C.C类 D.D类14.OSI模型中哪一层最难进行安全防护?A.网络层 B.传输层 C.应用层 D.表示层15.Rlogin在哪个TCP端口运行?A.114 B.513 C.212 D.27116.以下哪个标准描述了典型的安全服务和OSI模型中7层的对应关系?A.ISO/IEC 7498-2 B.BS 7799 C.通用评估准则 D.IATF17.SSH的用户鉴别组件运行在OSI的哪一层?A.传输层 B.网络层 C.会话层 D.物理层18.Ethernet MAC地址是多少位?A.36位 B.32位 C.24位 D.48位19.Visa和MasterCard共同开发的用于信用卡交易的安全协议是什么?A.SSL B.SET C.PPTP D.三重DES20.互联网的管理是?A.集中式的 B.半集中式的 C.分布式的 D.半分布式的21.互联网目前主要使用以下哪个协议?A.SNA B.DECnet C.TCP/IP D.MAP22.以下哪个是被动攻击的例子?A.通信量分析 B.消息修改 C.消息延迟 D.消息删减23.以下哪个不属于防火墙典型的组件或者功能?A.协议过滤 B.应用网关 C.扩展的日志容量 D.数据包路由24.挑选密码算法最重要应该考虑?A.安全和授权 B.速度和专利 C.速度和安全 D.专利和授权25.下面关于PGP和PEM说法不对的是?A.它们都能加密消息 B.它们都能签名 C.它们用法一样 D.都基于公钥技术26.Kerberos能够防止哪种攻击?A.隧道攻击 B.重放攻击 C.破坏性攻击 D.过程攻击27.以下哪个与电子系统没有直接关系?A.PEM B.PGP C.X.500 D.X.40028.对防火墙的描述不对的是?A.防火墙能够执行安全策略 B.防火墙能够产生审计日志C.防火墙能够限制组织安全状况的暴露 D.防火墙能够防病毒29.下列几个OSI层中,哪一层既提供性服务又提供完整性服务?A.数据链路层 B.物理层 C.应用层 D.表示层30.下列几个OSI层中,哪一层能够提供访问控制服务?A.传输层 B.表示层 C.会话层 D.数据链路层31.以下哪个是可以用于连接两个或多个局域网最简单的网络装置?A.路由器 B.网桥 C.网关 D.防火墙32.以下哪个是局域网中常见的被动威胁?A.拒绝式服务攻击 B.IP欺骗 C.嗅探 D.消息服务的修改33.下列哪种设备是在OSI的多个层上工作的?A.网桥 B.网关 C.路由器 D.中继器34.“如果任何一条线路坏了,那么只有连在这条线路上的终端受影响。

”上述情况发生在哪种拓扑结构的网络中?A.星型网 B.树型网 C.环型网 D.混合网35.OSI模型中,哪一层可以进行“错误检测和纠正”工作?A.数据链路层 B.物理层 C.网络层 D.应用层36.以下哪种安全机制不能用于实现“性服务”?A.加密 B.访问控制 C.通信填充 D.路由控制37.拒绝式服务攻击会影响信息系统的哪个特性?A.完整性 B.可用性 C.性 D.可控性38.以下哪些问题是最严重的,以至于能够导致一个组织完全不能保证其关键数据或系统的性、完整性和可用性?A.缺少审计记录和安全报告 B.缺少安全监控措施,并且没有有效的安全管理规划C.没有访问控制措施,灾难恢复计划也不充分 D.缺少入侵检测,没有警报器和警卫39.以下哪个是技术性最强的计算机系统攻击手法?A.口令猜测 B.数据包侦听 C.口令破解 D.数据包欺骗40.某个计算机系统遭到了38000次攻击,其中有65%成功,而这中间又有96%没有被检测到,检测到的则有74%没有上报,那么总共上报了多少次攻击?A.144 B.388 C.267 D.72141.以下那个鉴别方法具有最高的准确率,从而可以代替电子银行中所使用的个人标识号(PIN)?A.虹膜检测 B.声音检测 C.掌纹检测 D.指纹检测42.以下那个最不适合由数据库管理员来负责?A.数据管理 B.信息系统管理 C.系统安全 D.信息系统规划43.MAC地址是:A.一个48位地址,它用12个16进制数表示B.一个32位地址,它用12个16进制数表示C.一个48位地址,它用16个10进制数表示D.一个32位地址,它用16个10进制数表示44.职责分离的主要目的是?A.不允许任何一个人可以从头到尾整个控制某一交易或者活动;B.不同部门的雇员不可以在一起工作;C.对于所有的资源都必须有保护措施;D.对于所有的设备都必须有操作控制措施。

45.在一个单独的计算机上或者一个孤立的网络环境中,以下那个措施对于防止病毒以及防止程序被盗窃是不起作用的?A.可以提醒雇员制作一些受保护可执行程序的非授权拷贝并存储在系统硬盘上;B.禁止任何人将可执行程序从一软盘上复制到另一软盘上;C.对任何企图将可执行程序复制到硬盘上的行为提出警告;D.禁止任何人在外来的软盘上执行程序。

46.以下哪种做法是正确的“职责分离”做法?A.程序员不允许访问产品数据文件; B.程序员可以使用系统控制台C.控制台操作员可以操作磁带和硬盘; D.磁带操作员可以使用系统控制台。

47.以下哪个是数据库管理员(DBA)可以行使的职责?A.系统容量规划 B.计算机的操作 C.应用程序开发 D.应用程序维护48.移动的用户在访问主机时使用以下哪种鉴别机制会存在安全问题?A.动态密码机制 B.基于位置的机制 C.OTP机制 D.挑战-反应机制49.以下哪种访问控制策略需要安全标签?A.基于角色的策略 B.基于标识的策略 C.用户指向的策略 D.强制访问控制策略50.下面哪个既提供完整性服务又提供性服务?A.数字签名 B.加密 C.密码校验值 D.访问控制51.在信息系统安全中,风险由以下哪两种因素共同构成的?A.攻击和脆弱性 B.威胁和攻击 C.威胁和脆弱性 D.威胁和破坏52.在信息系统安全中,暴露由以下哪两种因素共同构成的?A.攻击和脆弱性 B.威胁和攻击 C.威胁和脆弱性 D.威胁和破坏53.以下哪种鉴别方法最好?A.鉴别用户是什么 B.鉴别用户有什么C.鉴别用户知道什么 D.鉴别用户有什么和知道什么54.在Windows NT/2K中,哪些成员可以修改新建文件或文件夹的默认共享设置?A.域管理员 B.域用户 C.所有人 D.管理员55.Apache 服务器对目录的默认访问控制是什么?A.“Deny”from“All” B.Order Deny,“All”C.Order Deny,Allow D.“Allow”from“All”56.Windows NT中,存放注册日志和regedit.exe命令的文件夹是哪里?A.\%Systemroot%\system32 B.\%Systemroot%\systemC.\%Systemroot%\system32\config D.\%Systemroot%57.Windows NT中哪个文件夹存放SAM文件?A.\%Systemroot% B.\%Systemroot%\system32\samC.\%Systemroot%\system32\config D.\%Systemroot%\config58.要求用户必须登陆,并且用户有能力创建群组标识的最低安全级别是哪一级?A.D B.C1 C.C2 D.B159.Windows NT的安全标识(SID)串是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是什么?A.击键速度 B.用户网络地址C.处理当前用户模式线程所花费CPU的时间 D.PING的响应时间60.Windows NT的客体描述符中除了包含所有者的SID、组的SID之外,还包括以下的哪两个?A.自主访问控制列表和访问控制入口 B.访问控制入口和受控的时间C.受控的时间和强制访问控制列表 D.强制访问控制列表和自主访问控制列表61.在NT中,哪个工具可以修改的全部注册表值?A.Regconf.exe B.Regedit.exe C.Hive.bat D.Regedit32.exe62.在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?A.不可以 B.可以通过时间服务来启动注册表编辑器C.可以通过在本地计算机删除config.pol文件 D.可以通过poledit命令63.在NT中,怎样使用注册表编辑器来严格限制对注册表的访问?A.HKEY_CURRENT_CONFIG,连接网络注册、登陆密码、插入用户IDB.HKEY_LOCAL_MACHINE,浏览用户的轮廓目录,选择NTUser.dat。

相关文档
最新文档