网络安全工程师考试学习资料(含答案)
网络安全工程师考试学习资料2

1.FTP使用哪个TCP端口?A.21 B.23 C.110 D.532.TACACS使用哪个端口?A.TCP 69 B.TCP 49 C.UDP 69 D.UDP 493.LDAP使用哪个端口?A.TCP 139 B.TCP 119 C.UDP 139 D.UDP 3894.FINGER服务使用哪个TCP端口?A.69 B.119 C.79 D.705.DNS 查询(queries)工具中的DNS服务使用哪个端口?A.UDP 53 B.TCP 23 C.UDP 23 D.TCP 536.在零传输(Zone transfers)中DNS服务使用哪个端口?A.TCP 53 B. UDP 53 C.UDP 23 D. TCP 237.哪个端口被设计用作开始一个SNMP Trap?A.TCP 161 B. UDP 161 C.UDP 162 D. TCP 1698.在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序?A.SYN,SYN/ACK,ACK B.Passive Open,Active Open,ACK,ACK C.SYN,ACK/SYN,ACK D.Active Open /Passive Open,ACK,ACK9.TCP/IP的通信过程是?A.——SYN/ACK——>,<——ACK,——SYN/ACK——>B.——SYN/ACK——>,<——SYN/ACK——,——ACK——> C.——SYN——>,<——ACK,——SYN——>,<——ACK——D.——SYN——>,<——SYN/ACK——,——ACK——>10.TCP握手中,缩写RST指的是什么?A.Reset B.Response C.Reply State D.Rest11.191.64.12.22是哪类地址?A.A类B.B类C.C类D.D类12.255.0.0.0是哪类网址的默认MASK?A.A类B.B类C.C类D.D类13.255.255.255.0是哪类网址的默认MASK?A.A类B.B类C.C类D.D类14.OSI模型中哪一层最难进行安全防护?A.网络层B.传输层C.应用层D.表示层15.Rlogin在哪个TCP端口运行?A.114 B.513 C.212 D.27116.以下哪个标准描述了典型的安全服务和OSI模型中7层的对应关系?A.ISO/IEC 7498-2 B.BS 7799 C.通用评估准则D.IATF17.SSH的用户鉴别组件运行在OSI的哪一层?A.传输层B.网络层C.会话层D.物理层18.Ethernet MAC地址是多少位?A.36位B.32位C.24位D.48位19.Visa和MasterCard共同开发的用于信用卡交易的安全协议是什么?A.SSL B.SET C.PPTP D.三重DES20.互联网的管理是?A.集中式的B.半集中式的C.分布式的D.半分布式的21.互联网目前主要使用以下哪个协议?A.SNA B.DECnet C.TCP/IP D.MAP22.以下哪个是被动攻击的例子?A.通信量分析B.消息修改C.消息延迟D.消息删减23.以下哪个不属于防火墙典型的组件或者功能?A.协议过滤B.应用网关C.扩展的日志容量D.数据包路由24.挑选密码算法最重要应该考虑?A.安全和授权B.速度和专利C.速度和安全D.专利和授权25.下面关于PGP和PEM说法不对的是?A.它们都能加密消息B.它们都能签名C.它们用法一样D.都基于公钥技术26.Kerberos能够防止哪种攻击?A.隧道攻击B.重放攻击C.破坏性攻击D.过程攻击27.以下哪个与电子邮件系统没有直接关系?A.PEM B.PGP C.X.500 D.X.40028.对防火墙的描述不对的是?A.防火墙能够执行安全策略B.防火墙能够产生审计日志C.防火墙能够限制组织安全状况的暴露D.防火墙能够防病毒29.下列几个OSI层中,哪一层既提供机密性服务又提供完整性服务?A.数据链路层B.物理层C.应用层D.表示层30.下列几个OSI层中,哪一层能够提供访问控制服务?A.传输层B.表示层C.会话层D.数据链路层31.以下哪个是可以用于连接两个或多个局域网最简单的网络装置?A.路由器B.网桥C.网关D.防火墙32.以下哪个是局域网中常见的被动威胁?A.拒绝式服务攻击B.IP欺骗C.嗅探D.消息服务的修改33.下列哪种设备是在OSI的多个层上工作的?A.网桥B.网关C.路由器D.中继器34.“如果任何一条线路坏了,那么只有连在这条线路上的终端受影响。
网络安全工程师模拟考试题

网络安全工程师模拟考试题一、单选题(共 20 题,每题 3 分)1、以下哪种加密算法不属于对称加密算法?()A AESB RSAC DESD 3DES2、在网络安全中,以下哪个不是常见的网络攻击手段?()A 端口扫描B SQL 注入C 跨站脚本攻击D 数据备份3、防火墙的主要作用不包括以下哪一项?()A 防止非法用户访问网络B 过滤不安全的服务和非法用户C 记录通过防火墙的信息内容和活动D 提升网络传输速度4、以下哪种认证方式安全性最高?()A 用户名和密码认证B 数字证书认证C 指纹识别认证D 短信验证码认证5、下列关于网络安全漏洞的描述,错误的是()A 漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷B 漏洞可能被攻击者利用,从而获取系统的权限或造成系统破坏C 发现漏洞后,应立即采取措施进行修复,以避免被攻击D 所有的漏洞都可以通过安装补丁来解决6、以下哪种恶意软件主要用于窃取用户的敏感信息?()A 病毒B 蠕虫C 木马D 僵尸网络7、在网络通信中,SSL 协议工作在哪个层次?()A 应用层B 传输层C 网络层D 数据链路层8、以下哪个不是网络安全防护的基本原则?()A 最小权限原则B 纵深防御原则C 安全隔离原则D 完全开放原则9、以下哪种方法不能有效防范 DDoS 攻击?()A 流量清洗B 增加网络带宽C 部署入侵检测系统D 关闭不必要的服务和端口10、以下关于网络安全审计的说法,错误的是()A 网络安全审计可以帮助发现潜在的安全威胁B 审计记录应包括用户的操作、系统的状态变化等信息C 审计系统不会对网络性能产生影响D 审计数据应定期进行备份和分析11、以下哪种加密方式常用于无线网络的安全防护?()A WEPB WPAC WPA2D 以上都是12、在访问控制中,基于角色的访问控制(RBAC)的优点不包括()A 便于授权管理B 降低管理成本C 灵活性高D 职责分离13、以下哪个不是常见的网络安全风险评估方法?()A 定性评估B 定量评估C 半定量评估D 随机评估14、当发现系统遭受入侵后,首先应该采取的措施是()A 恢复系统B 查找入侵源C 断开网络连接D 报告上级领导15、以下关于网络安全应急预案的说法,正确的是()A 应急预案应定期进行演练和更新B 应急预案只在发生安全事件时才有用C 应急预案不需要考虑人员的分工和职责D 应急预案可以随意制定,不需要遵循一定的规范16、以下哪种技术可以用于隐藏网络中的主机?()A NATB VPNC 代理服务器D 以上都是17、以下关于网络安全法律法规的描述,错误的是()A 违反网络安全法律法规可能会受到刑事处罚B 网络安全法律法规只对企业有约束作用,对个人没有C 网络安全法律法规是保障网络安全的重要手段D 网络安全法律法规在不断完善和更新18、以下哪个不是网络安全意识培训的内容?()A 密码安全B 社交工程防范C 编程技术D 移动设备安全19、在进行网络安全风险评估时,资产价值的评估主要考虑以下哪些因素?()A 资产的购买价格B 资产对业务的重要性C 资产的维护成本D 以上都是20、以下哪种工具常用于网络漏洞扫描?()A NmapB WiresharkC MetasploitD Nessus二、多选题(共 10 题,每题 4 分)1、以下属于网络安全威胁的有()A 网络监听B 拒绝服务攻击C 信息篡改D 网络钓鱼2、网络安全防护体系包括以下哪些方面?()A 技术防护B 管理防护C 人员防护D 物理防护3、以下哪些是常见的网络安全设备?()A 防火墙B 入侵检测系统C 漏洞扫描系统D 防病毒软件4、数字证书包含以下哪些信息?()A 证书持有者的名称B 证书持有者的公钥C 证书的有效期D 颁发证书的机构名称5、以下哪些是常见的网络攻击目标?()A 政府网站B 金融机构C 电商平台D 个人电脑6、网络安全管理包括以下哪些内容?()A 安全策略制定B 人员安全管理C 安全设备管理D 应急响应管理7、以下哪些是常见的网络安全协议?()A SSHB HTTPSC IPsecD SNMP8、以下哪些是数据备份的策略?()A 完全备份B 增量备份C 差异备份D 定时备份9、以下哪些是网络安全风险评估的步骤?()A 资产识别B 威胁评估C 脆弱性评估D 风险计算10、以下哪些是常见的网络安全事件?()A 数据泄露B 系统瘫痪C 病毒爆发D 网络诈骗三、简答题(共 5 题,每题 8 分)1、请简要描述防火墙的工作原理。
网络安全工程师认证模拟试题及答案

网络安全工程师认证模拟试题及答案一、选择题(每题2分,共40分)1. 以下哪一项不是网络安全的主要目标?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 以下哪种攻击方式属于拒绝服务攻击(DoS)?A. SQL注入B. DDoS攻击C. 中间人攻击D. 木马攻击答案:B3. 以下哪种加密算法是非对称加密算法?A. AESB. DESC. RSAD. 3DES答案:C4. 在以下哪种情况下,网络攻击者可以截获并修改数据包?A. 明文传输B. 使用SSL/TLS加密C. 使用SSH加密D. 使用IPSec加密答案:A5. 以下哪种网络设备主要用于实现网络隔离和访问控制?A. 路由器B. 交换机C. 防火墙D. 路由器+交换机6. 以下哪种网络攻击方式属于欺骗攻击?A. DDoS攻击B. SQL注入C. 中间人攻击D. 木马攻击答案:C7. 以下哪种安全协议用于保护电子邮件传输过程中的数据安全?A. SSL/TLSB. PGPC. S/MIMED. HTTPS答案:B8. 以下哪种安全机制用于防止跨站脚本攻击(XSS)?A. 输入过滤B. 输出编码D. HTTPS答案:B9. 以下哪种安全策略属于网络安全策略?A. 数据备份B. 防火墙策略C. 权限管理D. 信息安全意识培训答案:B10. 以下哪种操作系统被认为是最安全的?A. WindowsB. LinuxC. macOSD. Unix答案:D11. 以下哪种网络攻击方式属于暴力攻击?A. DDoS攻击B. SQL注入C. 中间人攻击D. 爆破攻击答案:D12. 以下哪种安全机制用于防止SQL注入攻击?A. 输入过滤B. 输出编码C. 参数化查询D. HTTPS答案:C13. 以下哪种安全协议用于保护无线网络传输过程中的数据安全?A. WEPB. WPAC. WPA2D. WPA3答案:C14. 以下哪种网络攻击方式属于钓鱼攻击?A. DDoS攻击B. SQL注入C. 中间人攻击D. 钓鱼邮件答案:D15. 以下哪种安全机制用于防止跨站请求伪造(CSRF)攻击?A. 输入过滤B. 输出编码C. 验证码D. HTTPS答案:C16. 以下哪种安全协议用于保护VoIP通信过程中的数据安全?A. SSL/TLSB. SRTPC. S/MIMED. HTTPS答案:B17. 以下哪种网络攻击方式属于会话劫持攻击?A. DDoS攻击B. SQL注入C. 中间人攻击D. 爆破攻击答案:C18. 以下哪种安全机制用于防止跨站请求伪造(CSRF)攻击?A. 输入过滤B. 输出编码C. 验证码D. 同步令牌答案:D19. 以下哪种安全协议用于保护远程桌面传输过程中的数据安全?A. SSL/TLSB. RDPC. SSHD. HTTPS答案:C20. 以下哪种网络攻击方式属于欺骗攻击?A. DDoS攻击B. SQL注入C. 中间人攻击D. 木马攻击答案:C二、填空题(每题2分,共20分)1. 网络安全的主要目标是保证信息的____、____和____。
网络信息安全工程师试题库(附答案)

网络信息安全工程师试题库(附答案)一、单选题(共30题,每题1分,共30分)1、计算机病毒的危害性表现在()A、影响程序的执行,破坏用户数据与程序B、能造成计算机器件永久性失效C、不影响计算机的运行速度D、不影响计算机的运算结果,不必采取措施正确答案:A2、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?()A、安装防病毒软件B、安装防火墙C、给系统安装最新的补丁D、安装入侵检测系统正确答案:C3、在下列4项中,不属于计算机病毒特征的是()A、规则性B、潜伏性C、传染性D、隐蔽性正确答案:A4、Unix系统关于文件权限的描述正确的是:()A、r-可读,w-可写,x-可删除B、r-可读,w-可写,x-可执行C、r-不可读,w-不可写,x-不可执行D、r-可修改,w-可执行,x-可修改正确答案:B5、Serv-U的SITE CHMOD漏洞和Serv-U MDTM漏洞,该漏洞只需利用任意可写账户即可轻易的得到()权限。
A、ROOTB、GUESTC、SYSTEMD、Admin正确答案:C6、如果企业网络中已经架设好路由器,则在DMZ区中的公用服务器,可直接同()相连,而不用特别经过防火墙的保护。
A、中间节点路由器B、三层交换机C、二层交换机D、边界路由器正确答案:D7、SSID最多支持()个字符。
A、32B、64C、256D、128正确答案:A8、在mysql数据库,下列哪个库保存了mysql所有的信息()A、performance_schemaB、testC、information_schemaD、mysql正确答案:C9、域名服务系统(DNS)的功能是()A、完成域名和电子邮件地址之间的转换B、完成域名和网卡地址之间的转换C、完成域名和IP地址之间的转换D、完成主机名和IP地址之间的转换正确答案:C10、Windows NT提供的分布式安全环境又被称为()A、安全网B、域(Domain)C、工作组D、对等网正确答案:B11、一个典型的黑客入侵过程有许多规律,但是基于认证、漏洞、第三方程序(木马)的入侵称之为()。
网络信息安全工程师考试模拟题含参考答案

网络信息安全工程师考试模拟题含参考答案一、单选题(共30题,每题1分,共30分)1、Telnet使用的端口是()A、23B、80C、21D、25正确答案:A2、计算机病毒造成的危害是()A、破坏计算机系统B、使计算机系统突然掉电C、使计算机内存芯片损坏D、使磁盘发霉正确答案:A3、当一个无线终端通过认证后,攻击者可以通过无线探测工具得到到合法终端的MAC地址,通过修改自身的MAC地址与其相同,再通过其他途径使得合法用户不能工作,从而冒充合法用户,这种攻击方式称为:()。
A、拒绝服务攻击B、漏洞扫描攻击C、中间人攻击D、会话劫持攻击正确答案:D4、()协议是在TCP/IP网络上使客户机获得配置信息的协议,它是基于BOOTP协议,并在BOOTP协议的基础上添加了自动分配可用网络地址等功能。
A、DHCPB、SNMPC、FTPD、ARP正确答案:A5、对于重大安全事件按重大事件处理流程进行解决。
出现重大安全事件,必须在( ) 分钟内上报省公司安全领导小组。
迅速组织厂商、安全顾问公司人员现场抢修。
A、60B、15C、30D、45正确答案:C6、信息风险主要指那些?()A、信息传输安全B、信息存储安全C、信息访问安全D、以上都正确正确答案:D7、ARP协议是将()地址转换成()的协议。
A、IP、MACB、MAC、端口C、IP、端口D、MAC、IP正确答案:A8、数字签名的主要采取关键技术是()A、摘要、摘要加密B、摘要、密文传输C、摘要、摘要的对比D、以上都不是正确答案:C9、下列哪一种防火墙的配置方式安全性最高()A、屏蔽网关B、屏蔽子网C、双宿主主机D、屏蔽路由器正确答案:B10、Servlet处理请求的方式为()A、以运行的方式B、以调度的方式C、以线程的方式D、以程序的方式正确答案:C11、一般的防火墙不能实现以下哪项功能?()A、提供对单点的监控B、防止病毒和特络依木马程序C、隔离公司网络和不可信的网络D、隔离内网正确答案:B12、关于上传漏洞与解析漏洞,下列说法正确的是()A、从某种意义上来说,两个漏洞相辅相成B、只要能成功上传就一定能成功解析C、上传漏洞只关注文件名D、两个漏洞没有区别正确答案:A13、()可以实现对用户身份的验证,接收被保护网络和外部网络之间的数据流并对之进行检查。
网络安全工程师面试题及答案

网络安全工程师面试题及答案一、网络基础知识1、请简述 OSI 七层模型和 TCP/IP 四层模型的主要区别和联系。
答案:OSI 七层模型包括物理层、数据链路层、网络层、传输层、会话层、表示层和应用层;TCP/IP 四层模型包括网络接口层、网际层、传输层和应用层。
区别在于 OSI 模型更具理论性,分层更细致;而 TCP/IP 模型则更侧重于实际应用,将 OSI 中的一些层进行了合并。
联系在于它们都是为了描述网络通信的过程和功能,TCP/IP 模型是基于 OSI 模型发展而来,并且在实际网络中得到了广泛应用。
2、解释一下 IP 地址、子网掩码和网关的作用。
答案:IP 地址用于在网络中标识设备的位置,就像您家的地址一样。
子网掩码用于确定 IP 地址中网络部分和主机部分的划分,从而判断不同设备是否在同一子网内。
网关则是连接不同网络的设备,当数据要发送到其他网络时,会通过网关进行转发。
例如,如果您的电脑要访问互联网,数据会先发送到网关,然后由网关将数据转发到外部网络。
二、网络安全技术1、请说明常见的网络攻击类型,如 DDoS 攻击、SQL 注入攻击和XSS 攻击,并简要介绍其原理和防范措施。
答案:DDoS 攻击(分布式拒绝服务攻击)是通过大量的请求使目标服务器资源耗尽,无法正常服务。
原理是攻击者控制多个傀儡机同时向目标发送大量请求。
防范措施包括使用防火墙、流量清洗设备、增加服务器带宽等。
SQL 注入攻击是利用网站程序对用户输入数据的处理漏洞,在输入中插入恶意的 SQL 语句,获取或修改数据库中的数据。
防范措施有对用户输入进行严格的过滤和验证,使用参数化查询等。
XSS 攻击(跨站脚本攻击)是攻击者在网页中嵌入恶意脚本,当用户访问该网页时,恶意脚本会在用户浏览器中执行。
防范方法包括对用户输入进行转义处理,设置 HTTP 响应头的安全策略等。
2、简述防火墙的工作原理和主要类型。
答案:防火墙的工作原理是根据预先设定的规则,对网络流量进行过滤和控制,只允许符合规则的流量通过。
网络安全员考题(含答案)(2篇)

网络安全员考题(含答案)(2篇)网络安全员考题(第一篇)一、选择题(每题2分,共40分)1. 以下哪项不是常见的网络攻击类型?A. DDoS攻击B. SQL注入C. 跨站脚本攻击(XSS)D. 物理隔离答案:D2. 在网络安全中,以下哪项不属于防火墙的基本功能?A. 数据包过滤B. 网络地址转换(NAT)C. 深度包检测(DPI)D. 数据加密答案:D3. 以下哪种加密算法是非对称加密算法?A. DESB. AESC. RSAD. 3DES答案:C4. 在进行网络安全风险评估时,以下哪项不是常见的风险识别方法?A. 问卷调查B. 专家访谈C. 模拟攻击D. 物理检查答案:D5. 以下哪项不是常见的入侵检测系统(IDS)的类型?A. 基于签名的IDSB. 基于行为的IDSC. 基于网络的IDSD. 基于物理的IDS答案:D6. 以下哪项不是常见的网络安全协议?A. SSLB. TLSC. SSHD. HTTP答案:D7. 以下哪项不是常见的网络安全漏洞?A. 缓冲区溢出B. SQL注入C. 跨站请求伪造(CSRF)D. 物理隔离答案:D8. 以下哪项不是常见的网络安全防护措施?A. 安装防火墙B. 使用强密码C. 定期更新系统D. 物理隔离答案:D9. 以下哪项不是常见的网络安全事件响应步骤?A. 准备阶段B. 检测阶段C. 响应阶段D. 物理隔离答案:D10. 以下哪项不是常见的网络安全法律法规?A. 《网络安全法》B. 《数据安全法》C. 《个人信息保护法》D. 《物理隔离法》答案:D二、填空题(每题2分,共20分)1. 网络安全的三要素是______、______、______。
答案:机密性、完整性、可用性2. 常见的网络攻击类型包括______、______、______。
答案:DDoS攻击、SQL注入、跨站脚本攻击(XSS)3. 防火墙的基本功能包括______、______、______。
网络安全工程师知识点及题目

1. 信息平安的基本属性保密性:保证机密信息不被窃取,窃听者不能了解信息的真实含义。
完整性:保证数据的一样性,防止数据被非法用户窜改。
可用性:保证合法用户对信息资源的运用不会被不正值的拒绝。
不可抵赖性:做过后,必需承认,不能抵赖。
2. 公开密钥密码体制运用不同的加密密钥及解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。
在公开密钥密码体制中,加密密钥(即公开密钥)是公开信息,而解密密钥(即隐私密钥)是须要保密的。
加密算法E和解密算法D也都是公开的。
虽然隐私密钥是由公开密钥确定的,但却不能依据计算出。
3.数据在途中被攻击者篡改或破坏可以被数据完整性机制防止的攻击方式。
4. 数据包过滤是通过对数据包的头和头或头的检查来实现的,主要信息有:* 源地址* 目标地址* 协议(包, 包和包)* 或包的源端口* 或包的目标端口* 消息类型* 包头中的位* 数据包到达的端口* 数据包出去的端口5. 拒绝服务攻击即攻击者想方法让目标机器停止供应服务,是黑客常用的攻击手段之一。
其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。
包括两类:一是以极大的通信量冲击网络,大量消耗其网络资源;二是大量的连接恳求攻击计算机,大量消耗操作系统资源(, 内存等)。
目的:使计算机或者网络无法的供应正常的服务。
拒绝服务攻击的种类:1. :利用超大的报文对系统进行攻击,攻击数据包大于65535字节,而协议规定最大字节长度为65536字节。
部分操作系统接收到大于65535字节的数据包会造成内存溢出, 系统崩溃, 重启, 内核失败等后果。
攻击:利用三次握手协议的缺陷的建立过程1:客户端发送包含标记的报文,该同步报文会指明客户端运用的端口和连接的初始序列2:服务器收到报文后,返回一个报文,表示客户端的恳求被接受,同时序列号加1.3:客户端返回一个,序列号加1,完成一个连接。