网络信息安全工程师试题库(附答案)

合集下载

网络安全工程师面试题(附答案)

网络安全工程师面试题(附答案)

网络安全工程师面试题(附答案)面试题一:请简述网络安全的基本概念及其重要性。

【答案】网络安全是指保护网络系统中的硬件、软件以及数据,防止其受到破坏、篡改或非法访问的一系列措施。

网络安全的重要性体现在以下几个方面:1. 信息安全:保护国家、企业、个人的重要信息不被泄露、篡改或破坏。

2. 系统稳定:确保网络系统的正常运行,防止因攻击导致系统瘫痪。

3. 数据保护:保护用户数据隐私,避免数据泄露引发的法律风险。

4. 业务连续性:确保企业业务的正常开展,降低因网络攻击导致的业务中断风险。

面试题二:请列举三种常见的网络安全攻击手段及防范措施。

【答案】1. 攻击手段:(1)DDoS攻击:通过大量僵尸主机对目标网站发起流量攻击,使目标网站瘫痪。

(2)SQL注入:攻击者在输入数据中插入恶意SQL 代码,从而获取数据库权限。

(3)跨站脚本攻击(XSS):攻击者在网页中插入恶意脚本,欺骗用户执行恶意操作。

2. 防范措施:(1)DDoS攻击防范:部署防火墙、负载均衡器等设备,对流量进行清洗和过滤。

(2)SQL注入防范:对用户输入进行严格的过滤和验证,使用参数化查询,避免直接拼接SQL语句。

(3)XSS攻击防范:对用户输入进行HTML编码,设置Content Security Policy(CSP)等策略。

面试题三:请解释什么是SSL/TLS协议,并说明其作用。

【答案】SSL(Secure Sockets Layer)和TLS(Transport Layer Security)是两种加密协议,用于在互联网上建立安全的数据传输通道。

其主要作用如下:1. 数据加密:SSL/TLS协议对传输的数据进行加密,防止数据在传输过程中被窃取或篡改。

2. 身份验证:SSL/TLS协议通过数字证书对服务器进行身份验证,确保用户访问的是合法网站。

3. 数据完整性:SSL/TLS协议对传输的数据进行完整性验证,确保数据在传输过程中未被篡改。

面试题四:请简述网络隔离技术的原理及其应用场景。

信息安全工程师考试试题

信息安全工程师考试试题

信息安全工程师考试试题⼀、单项选择题ChineseWall模型的设计宗旨是:A. 顾客只能访问哪些与已经拥有的信息不冲突的信息B. 顾客可以访问所有信息C. 顾客可以访问所有已经选择的信息D. 顾客不可以访问哪些没有选择的信息答案:A从⻛险的观点来看,⼀种具有任务紧急性、关键功能性的计算机应⽤程序系统的开发和维护项⽬应当:A. 内部实现B. 外部采购实现C. 合作实现D. 多来源合作实现答案:A2010年,⾸次发现针对⼯控系统实施破坏的恶意代码Stuxnet(简称“震⽹”病毒),“震⽹”病毒攻击的是伊朗A. Microsoft WinXPB. Microsoft Win7C. Google AndroidD. SIMATIC WinCC答案:D在信息安全领域中,以下哪种加密算法属于对称加密算法?A. RSAB. DESC. SHA-256D. MD5答案:B以下哪项措施不属于信息安全⻛险管理的范畴?A. 物理安全措施B. 对称密钥加密算法中,加密和解密使⽤的是相同的密钥C. 对称密钥加密算法的关键在于密钥的保密性D. 对称密钥加密算法不适⽤于分布式⽹络环境答案:D (注意:此题选项经过改编,原意在于考察对信息安全⻛险管理范畴的理解,D选项与⻛险管理措施不直接相关)在信息安全中,以下哪项措施不属于访问控制⼿段?A. ⽤户⾝份验证B. 访问权限分配C. 数据加密D. 安全审计答案:C以下关于密码学中公钥密码体制的描述,错误的是?A. 公钥密码体制中,加密和解密使⽤不同的密钥B. 公钥密码体制的密钥对可以通过公开的渠道进⾏分发C. 公钥密码体制的密钥对可以通过数学算法⽣成(错误描述)D. 公钥密码体制的安全性依赖于密钥的⻓度答案:C防⽕墙是⽹络安全区域边界保护的重要技术,防⽕墙防御体系结构不包括以下哪种类型?A. 基于双宿主机防⽕墙B. 基于代理型防⽕墙C. 基于屏蔽主机的防⽕墙(⾮屏蔽⼦⽹)D. 基于屏蔽⼦⽹的防⽕墙答案:C (注意:此题选项为改编,旨在考察防⽕墙防御体系结构的类型)⼆、简答题按照等级保护2.0的要求,政府⽹站的定级不应低于⼏级?该等级的测评每⼏年开展⼀次?答案:政府⽹站的定级不应低于⼆级,⼆级测评⼀般每两年开展⼀次。

2024信息安全工程师题库

2024信息安全工程师题库

选择题
在进行网络安全风险评估时,以下哪项不是必须考虑的因素?
A. 资产价值
B. 威胁来源
C. 安全控制措施的有效性
D. 员工的个人兴趣(正确答案)
下列哪种攻击方式利用了系统对输入数据的不当处理,可能导致任意代码执行?
A. SQL注入(正确答案)
B. 中间人攻击
C. 会话劫持
D. DDoS攻击
关于数字签名,以下说法正确的是:
A. 数字签名能够确保数据的机密性
B. 数字签名使用对称加密算法
C. 数字签名可以验证数据的完整性和发送方的身份(正确答案)
D. 数字签名不需要私钥参与
在实施网络安全策略时,以下哪项措施可以有效防止未经授权的访问?
A. 定期更换网络设备
B. 使用强密码策略并定期更新(正确答案)
C. 禁用所有外部网络连接
D. 仅依赖防火墙保护
下列哪项技术不属于网络防御技术?
A. 入侵检测系统
B. 防火墙
C. 数据加密
D. 网络钓鱼(正确答案)
在进行安全审计时,发现系统日志中存在大量异常登录尝试,这最可能是哪种攻击的前兆?
A. 暴力破解攻击(正确答案)
B. SQL注入攻击
C. 零日漏洞利用
D. DDoS攻击准备
在网络安全事件响应计划中,以下哪项是首要步骤?
A. 分析事件原因
B. 立即恢复系统服务
C. 识别和确认事件(正确答案)
D. 通知所有相关人员。

网络信息安全工程师招聘面试题及回答建议(某大型国企)2025年

网络信息安全工程师招聘面试题及回答建议(某大型国企)2025年

2025年招聘网络信息安全工程师面试题及回答建议(某大型国企)面试问答题(总共10个问题)第一题:在您过去的工作经历中,是否有过参与网络安全项目或维护网络安全的经验?如果有,请详细描述一个您参与的项目,并说明您在其中的具体职责和贡献。

答案及解析:•答案示例:在我之前的工作中,我曾参与过公司内部网络安全的升级项目。

在这个项目中,我的主要职责是负责网络防火墙的配置和优化,以确保公司网络的安全性和稳定性。

具体来说,我首先对现有的网络防火墙进行了全面的检查和评估,发现了几个潜在的安全漏洞。

然后,我根据公司的安全策略和需求,制定了详细的防火墙配置方案。

在实施过程中,我与团队成员紧密合作,确保配置的正确性和安全性。

此外,我还定期对防火墙进行监控和日志分析,以便及时发现并应对任何异常活动。

通过我的努力,我们成功地提升了公司网络的整体安全性,减少了潜在的网络攻击风险。

•解析:这个问题的目的是了解应聘者在网络安全领域的实际经验和能力。

通过询问应聘者参与过的项目、具体职责和贡献,可以评估其专业技能、团队合作能力和问题解决能力。

同时,这也考察了应聘者是否具备将理论知识应用于实际工作的能力。

第二题:关于网络攻击的预防与应对策略。

请谈谈你对于当前常见的网络攻击手段的理解,以及你会如何在一个大型国企内部构建有效的防御体系?问题解析:此题旨在考察应聘者对网络攻击的了解以及其对大型国企网络安全的防御策略构建能力。

大型国企因其特殊的地位和重要性,网络安全问题尤为关键。

因此,招聘者希望了解应聘者是否具备足够的专业知识来应对常见的网络威胁,并能够构建有效的安全防御措施。

答案参考:1.关于网络攻击手段的理解:当前网络攻击形式多种多样,常见的有钓鱼攻击、勒索软件攻击、分布式拒绝服务攻击(DDoS)、SQL注入、跨站脚本攻击(XSS)等。

这些攻击往往利用漏洞、弱密码或社会工程学手段进行渗透,企图获取敏感数据或破坏系统正常运行。

因此,了解常见的攻击手段是预防网络攻击的第一步。

信息安全工程师考试试题加答案(一)

信息安全工程师考试试题加答案(一)

2017年信息安全工程师考试试题加答案(一)信息安全工程师是信息产业部和人事部举办的软考中新增开的一门考试。

于2016年下半年11月首次开考,作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。

习题一1、IRF(Intelligent Resilient Framework)是在该厂家所有数据中心交换机中实现的私有技术,是应用在网络设备控制平面的多虚拟技术。

该技术属于哪个厂家?(A)A、惠普B、JuniperC、Cisco与VmwareD、博科Brocade2、Windows NT的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是:(D)。

A、击键速度B、当前用户名C、用户网络地址D、处理当前用户模式线程所花费CPU的时间3、脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于(B)。

A、每周一次B、每月一次C、每季度一次D、每半年一次4、下面哪一个情景属于身份验证(Authentication)过程?(A)A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中5、关于PPP协议下列说法正确的是:(C)。

A、PPP协议是物理层协议B、PPP协议是在HDLC协议的基础上发展起来的C、PPP协议支持的物理层可以是同步电路或异步电路D、PPP主要由两类协议组成:链路控制协议族CLCP)和网络安全方面的验证协议族(PAP和CHAP)6、接口被绑定在2层的zone,这个接口的接口模式是(C)。

网络信息安全考试题库及答案

网络信息安全考试题库及答案

网络信息安全考试题库及答案网络信息安全是当今社会中至关重要的一个领域,随着互联网的普及和技术的不断发展,保护个人和组织的网络数据安全变得越来越重要。

网络信息安全考试旨在测试学生、专业人员等的网络安全知识和技能。

本篇文章将为您提供一个网络信息安全考试题库,以及相应的答案解析。

一、多项选择题1. 下列哪项属于网络攻击类型?a. 电子邮件欺骗b. 数据备份c. 硬件升级d. 服务器优化答案:a解析:电子邮件欺骗是一种常见的网络攻击方法,通过伪造邮件发送者的身份或者发送恶意链接或附件来欺骗接收者执行某些危险操作。

2. 以下哪个选项可以用于加密网络通信?a. HTTPSb. HTTPc. FTP答案:a解析:HTTPS使用安全套接字层(SSL)或传输层安全性(TLS)协议来加密网络通信,确保数据传输的机密性和完整性。

3. 钓鱼攻击是以下哪种安全威胁的一种?a. 网络病毒b. 拒绝服务攻击c. 社会工程学攻击d. 网络入侵答案:c解析:钓鱼攻击是一种社会工程学攻击,通过伪装成可信实体,如银行或社交媒体网站,来诱骗用户透露个人敏感信息,例如用户名、密码和银行账号等。

二、填空题4. 列出至少两种常用的网络安全防御措施。

答案:- 防火墙- 入侵检测系统(IDS)- 反病毒软件- 加密通信5. 网络信息安全的三个核心目标是_______、________和________。

答案:- 机密性- 完整性- 可用性三、问答题6. 什么是零日漏洞?请举一个例子并解释其危害。

答案:零日漏洞指的是厂商尚未意识到或者尚未修复的安全漏洞。

这些漏洞通常被黑客或攻击者利用来进行网络攻击,而受害者毫无防备。

一个例子是2017年爆发的“WannaCry”勒索软件攻击。

这种攻击利用了微软操作系统中一个未修复的漏洞,导致全球范围内数十万个计算机被感染,造成了巨大的影响和经济损失。

7. 简要解释什么是身份认证,以及至少两种身份认证的方式。

答案:身份认证是验证用户的身份是否合法的过程。

网络信息安全工程师招聘面试题及回答建议(某大型集团公司)2025年

网络信息安全工程师招聘面试题及回答建议(某大型集团公司)2025年

2025年招聘网络信息安全工程师面试题及回答建议(某大型集团公司)(答案在后面)面试问答题(总共10个问题)第一题题目描述:在当前网络安全日益严峻的背景下,请您谈谈您认为网络安全防护最重要的几个方面,并说明为什么它们如此重要。

第二题题目:请您描述一次您在网络安全事件处理中遇到的挑战,以及您是如何解决这个问题的。

第三题题目:请解释什么是DDoS攻击,并描述一种常见的防御方法。

第四题题目:在网络信息安全领域,您认为目前最常见的安全威胁有哪些?请结合实际案例,详细说明这些威胁的特点和应对策略。

第五题题目:请简述一下网络安全威胁的类型,并举例说明如何应对这些威胁。

第六题题目:在处理网络安全事件时,如何确定事件的影响范围?请描述您的方法论,并举例说明。

第七题题目:请您描述一次您在处理网络信息安全事件时的具体过程,包括事件发现、分析、解决和总结的各个阶段。

请重点说明您在分析阶段采用了哪些方法和技术,以及您是如何评估和选择解决方案的。

第八题题目:请描述一下你认为网络信息安全工程师在工作中最需要具备的三种核心能力,并简要说明为什么这些能力对信息安全至关重要。

第九题题目:请解释什么是DDoS攻击,并描述您如何应对这种类型的攻击?第十题题目:请结合实际案例,详细描述一次你在处理网络信息安全事件时的具体过程,包括事件发现、分析、处理和总结等环节。

在描述过程中,请突出你如何运用专业知识和技术手段解决问题,以及如何与团队成员协作。

2025年招聘网络信息安全工程师面试题及回答建议(某大型集团公司)面试问答题(总共10个问题)第一题题目描述:在当前网络安全日益严峻的背景下,请您谈谈您认为网络安全防护最重要的几个方面,并说明为什么它们如此重要。

答案:1.防火墙技术的应用与升级:防火墙作为网络安全的第一道防线,可以有效阻止未被授权的非法访问,防止恶意软件的入侵。

随着攻击手段的日益复杂化,防火墙技术需要不断升级,以适应网络安全的新挑战。

计算机四级网络工程师试题库(附答案)

计算机四级网络工程师试题库(附答案)

计算机四级网络工程师试题库(附答案)一、单选题(共83题,每题1分,共83分)1.在IPv6中,回送地址一般为( )。

A、0:0:0:0:0:0:0:1B、0:0:0:0:0:0:0:127C、127:0:0:0:0:0:0:1D、0:0:0:0:0:0:0:0正确答案:C2.下列关于页式存储管理方案的叙述中,哪一个是错误的( )。

A、系统通常采用的是反置页表B、进行地址转换时,如果快表不命中则继续查页表C、快表存放在寄存器组中D、快表中记录了页号与内存块号的对应关系E、64正确答案:B3.在IPv4互联网中,如果需要记录一个IP数据报通过转发路由器的时间,那么可以使用的数据报选项为( )。

A、松散源路由B、记录路由C、严格源路由D、时间戳正确答案:D4.UNIX 操作系统中,fork()系统调用用于创建进程。

仔细阅读、分析下列程序,假设程序正确运行并创建子进程成功,那么,输出到屏幕的正确结果是( )。

Main(){Pid_t pid;Pid = fork();If (pid = = 0)printf ("Hello World\n");Else if (pid > 0)printf ("Hello World\n");Else printf ("Hello World\n");}A、什么都没有B、3C、1D、2正确答案:D5.关于SIP协议中BYE消息的描述中,正确的是( )。

A、用于取消挂起的呼叫B、和ACK配合使用C、包含消息头D、只能由主叫发送正确答案:C6.关于Internet接入方式的描述中,正确的是( )。

A、电话接入需要调制解调器,ADSL接入不需要调制解调器B、电话接入不需要调制解调器,ADSL接入需要调制解调器C、电话接入和ADSL接入都需要调制解调器D、电话接入和ADSL接入都不需要调制解调器正确答案:C7.于配置管理的描述中,错误的是( )。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络信息安全工程师试题库(附答案)一、单选题(共30题,每题1分,共30分)1、计算机病毒的危害性表现在OA、影响程序的执行,破坏用户数据与程序B、能造成计算机器件永久性失效C、不影响计算机的运行速度D、不影响计算机的运算结果,不必采取措施正确答案:A2、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?OA、安装防病毒软件B、安装防火墙C、给系统安装最新的补丁D、安装入侵检测系统正确答案:C3、在下列4项中,不属于计算机病毒特征的是()A、规则性B、潜伏性C、传染性D、隐蔽性正确答案:A4、UniX系统关于文件权限的描述正确的是:()A、r—可读,w—可写,x—可删除B、r—可读,w—可写,x—可执行C、r一不可读,w一不可写,x—不可执行D、r—可修改,w—可执行,x—可修改正确答案:B5、Serv-U的SITECHMOD漏洞和Serv-UMDTM漏洞,该漏洞只需利用任意可写账户即可轻易的得到()权限。

A、ROOTB、G UESTC、SYSTEMD、Λdmin正确答案:C6、如果企业网络中已经架设好路由器,则在DMZ区中的公用服务器,可直接同()相连,而不用特别经过防火墙的保护。

A、中间节点路由器B、三层交换机C、二层交换机D、边界路由器正确答案:D7、SS1D最多支持O个字符。

A、32B、64C、256D、128正确答案:A8、在IIIySq1数据库,下列哪个库保存了InySq1所有的信息OA、performance_schemaB、t estC^information_schemaD>mysq1正确答案:C9、域名服务系统(DNS)的功能是OA、完成域名和电子邮件地址之间的转换B、完成域名和网卡地址之间的转换C、完成域名和IP地址之间的转换D、完成主机名和IP地址之间的转换正确答案:C10>WindowsNT提供的分布式安全环境又被称为OA、安全网B、域(Domain)C、工作组D、对等网正确答案:B11、一个典型的黑客入侵过程有许多规律,但是基于认证、漏洞、第三方程序(木马)的入侵称之为()。

A、踩点B、留后门C、实施入侵D、清脚印正确答案:C12、POP3是一种O服务协议,专门用来为用户接收邮件。

A、FTP月艮务B、MAI1服务C、WWW服务D、DNS月艮务正确答案:B13、SNMP是一个异步请求/响应协议,它的请求与响应没有必定的时间顺序关系,它是一O的协议。

A、非面向对象Bs面向连接C、面向对象采用UDP协议D、非面向连接正确答案:D14、下列哪个攻击不在网络层OA、IP欺诈BsSmurfC、TeardropD、SQ1注入正确答案:D15、HTTPS是由O开发并内置于其浏览器中,用于对数据进行压缩和解压操作,常用于数据加密。

A^MicrosoftB、NetscapeC、RFCD、IS0(国际标准化组织)正确答案:B16、对影响业务的故障,有应急预案的要求在()之内完成预案的启动A、20分钟B、10分钟C、15分钟D、30分钟正确答案:D17、O数据库备份只记录自上次数据库备份后发生更改的数据。

A、副本备份B、增量备份C、完整备份D、差异备份正确答案:D18、使用Nmap扫描时,只想知道网络上都有哪些主机正在运行的时候使用O参数。

A^-sPB、-sUC、-sSD、-sA正确答案:A19、在WindowsServer2003下,从开始菜单的运行窗口输入()命令,可以组策略编辑器。

A、Iusrmgr.MscB、devmgmt.MscC^rrasmgmt.MscD、gpedit.Msc正确答案:D20、以下哪一项不属于XSS跨站脚本漏洞的危害OA、网站挂马B、SQ1数据泄露C、身份盗用D、钓鱼欺骗正确答案:B21、1EAP认证过程中,AP仅仅担任O的角色。

A、屏蔽网络流量B、质询信息C、反向认证D、转发通道正确答案:D22、下列哪个是自动化SQ1注入工具OΛ^sq1mapB、nmapC、msfD^nessus正确答案:A23、WMICracker是一款暴力破解NT主机账号密码的工具,他可以破解WindowsNT/2000/XP/2003的主机密码,但是在破解的时候需要目标主机开放O端口。

A、8080B、1433C、3389D、135正确答案:D24、B11rPSUite是用于Web应用安全测试工具,具有很多功能,其中能拦截并显示及修改http消息的模块是OA^intruderB、p roxyC、spiderDsdecoder正确答案:B25、黑客拿到用户的COOkie后能做什么OΛ^能从你的cookie中提取出帐号密码B、能够冒充你的用户登录网站C、没有什么作用D、能知道你访问过什么网站正确答案:B26、发生紧急故障后,地市公司必须在O分钟内上报省监控?A、10B、20C、25D、15正确答案:D27、一个网络信息系统最重要的资源是OA、数据库B、数据库管理系统C、计算机硬件D、网络设备正确答案:A28、O是一种私有网络,它使用IP协议和公共通信系统来与供应商、销售商、商业伙伴或顾客进行部分商业信息的安全共享。

A^IntranetB、I nternetC、ExtranetD、DMZ正确答案:C29、防火墙的核心是()A、规则策略B、网络协议C、访问控制D、网关控制正确答案:C30、成功上传一句话木马后,使用什么工具进行连接OA、中国菜刀B、注入工具C、sq1mapD^nmap正确答案:A二、多选题(共20题,每题1分,共20分)1、一个恶意的攻击者必须具备哪几点?A、机会B、方法C、动机D、运气正确答案:ABC2、最重要的电磁场干扰源是:()A、电网操作过电压SEMPB、静电放电ESDC、雷电电磁脉冲1EMPD、电源周波干扰正确答案:ABC3、利用Bind/DNS漏洞攻击的分类主要有OA、缓冲区溢出B、拒绝服务C、匿名登录D、DNS缓存中毒E、病毒或后门攻击正确答案:ABD4、以下对于代理防火墙的描述正确的有:OA、可伸缩性较差B、时延较高,吞吐量低C、能做复杂一些的访问控制,并做精细的认证和审核D、能够理解应用层上的协议正确答案:ABCD5、在“运行”中键入“certmgr∙msc”命令备份密钥时,可以对()进行备份。

A、用户B、受信任人C、个人D、企业信任E、组正确答案:BCD6、使用配有计算机的仪器设备时,不应该做的有:OA、自行安装软件B、玩各种电脑游戏C、将获得的图像、数据等资料存储在未予指定的硬盘分区上D、更改登机密码和系统设置正确答案:ABCD7、网络面临的典型威胁包括OA、信息在传送过程中被截获、篡改B、黑客攻击C、黑客攻击D、未经授权的访问正确答案:ABCD8、蠕虫:网络蠕虫程序是一种能够使用网络连接从一个系统感染到另一个系统的病毒程序。

以下选项属于蠕虫病毒特性的有:()A、远程注册的能力B、远程执行的能力C、电子邮件机制D、访问验证机制正确答案:BCD9、使用IOg关键字,会使控制台日志提供O和O两种功能。

A、分析B、测试C、归总D、报警正确答案:BD10、宏病毒感染一下哪些类型的文件?A、DOCB、X1SC、DOTD、EXE正确答案:ABCD11、关于TCP/IP筛选可以针对()。

A、TCP端口B、IP协议C、UDP端口D、IPX协议E、SNMP协议正确答案:ABC12、在SQ1Server2000中,如果想查询当前数据库服务器软件的版本,可以使用下面哪些方式OA、在命令行下,用SQ1Server自带的管理工具osq1连接进入数据库,输入Se1eCt@@VerSionB、在查询分析器中通过如下语句查询SE1ECTServerPROPERTY('productversion'),ServerPROPERTY(*product1eveΓ),ServerPROPERTY('edition')C、在SQ1Server服务管理器里面查看“关于”D、企业管理器查看服务器属性正确答案:ABCD13、SSID(ServiceSetIdentifier)的简称包括OoA、认证表示重置服务B、无线广播服务C、服务区标识符匹配D、业务组标识符正确答案:CD14、在计算机犯罪中,受侵犯的对象是OA、计算机软件B、操作者C、计算机硬件D、计算机病毒正确答案:AC15、对于DOS网络攻击,可以采用以下哪些措施来缓解主机系统被攻击进程。

A、在防火墙上设置AC1或黑客路由B、缩短SYNTimeout时间和设置SYNCookieC、增加网络带宽D、在系统之前增加负载均衡设备正确答案:ABD16、目前最好的防病毒软件能做到的是()A、检查计算机是否染有已知病毒,并作相应处理B、检查计算机是否感染病毒,消除已感染的任何病毒C、查出计算机已感染的已知病毒,消除其中的一部分D、杜绝病毒对计算的侵害正确答案:ABCD17、域控制器的安全中物理安全非常重要,一般移除所有的可移动存储设备驱动器例如()等。

A、ZiP驱动器B、光驱C、软驱D、闪存E、外置硬盘F、驱动器正确答案:ABCDEF18、NeSSUS可以扫描的目标地址可以是()。

A、导入的主机列表的文件B、MAC地址范围C、单一的主机地址D、网段E、IP范围正确答案:ACDE19、账号口令管理办法适用于所有和DSMP系统、智能网系统、彩铃平台相关的()A、操作维护人员B、操作系统C、所有上述系统中存在的账号和口令D、系统管理员正确答案:ACD20、漏洞评估技术具有哪些主要优点?A、技术成熟B、精确性C、重点防护D、预知性正确答案:CD三、判断题(共40题,每题1分,共40分)1、信息加密技术是计算机网络安全技术的基础,为实现信息的保密性、完整性、可用性以及抗抵赖性提供了丰富的技术手段。

A、正确B、错误正确答案:A2、分组密码的优点是错误扩展小、速度快、安全程度高。

A、正确B、错误正确答案:B3、Web漏洞发掘方式主要分为黑盒模式和白盒模式。

A、正确B、错误正确答案:A4、EFS加密文件系统不能加密压缩文件。

A、正确B、错误正确答案:A5、在非对称加密过程中,加密和解密使用的是不同的秘钥。

A、正确B、错误正确答案:A6、“一次一密”属于序列密码的一种。

A、正确B、错误正确答案:A7、接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。

A、正确B、错误正确答案:A8、网络拓扑分析为检查是否有配置错误项泄露内部IP地址,从而推断网站系统拓扑。

A、正确B、错误正确答案:A9、数据在传输过程中用哈希算法保证其完整性后,非法用户无法无法对数据进行任何修改。

A、正确B、错误正确答案:B10、计算机场地可以选择在公共区域人流量比较大的地方。

相关文档
最新文档