信息安全工程师试卷.doc_第1页
信息安全工程师试卷.doc_第2页
信息安全工程师试卷.doc_第3页
信息安全工程师试卷.doc_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全工程师试卷一、选择题1、计算机安全通常包括硬件、_安全。A、数据和运行 B、软件和数据 C、软件、数据和操作 D、软件2、以下四项中,_不属于网络信息安全的防范措施。A、身份验证 B、跟踪访问者 C、设置访问权限 D、安装防火墙3、Microsoft开发的可加密文件系统是_。A、NTFS B、EXT3 C、EFS D、FAT324、下面_不能包含在硬件安全机制中。A、存储保护 B、运行保护 C、备份保护 D、I/O保护5、Windows Server2000系统在安全方面仍在改进,下面_不能起到增强系统安全的作用。A、系统启动安全增强 B、账号与口令安全 C、共享权限的修改 D、开启不必要的服务6、在Windows XP中,下面除了_服务外其他都是按需关闭的。A、Application Layer Gateway Service B、Uninterruptible Power SupplyC、Print Spooler D、NetMeeting Remote Desktop Sharing7、在Windows Server2003系统中,下面_设置没有启用安全策略。A、账号锁定策略 B、关闭不必要端口策略 C、用户权限分配 D、审核策略8、对于网络攻击,下面_步骤是不在网络攻击的一般过程中的。A、攻击身份和位置隐藏 B、发送正常ICMP数据包,测试网络连通性 C、获取目标访问权限 D、清除攻击痕迹9、在进行网络攻击时,攻击者最后会清除攻击痕迹,下面_是为了清除攻击痕迹的。A、端口扫描和检测漏洞 B、改变系统时间造成日志文件数据紊乱以迷惑系统管理员C、通过一切办法获得管理员口令 D、修改删除重要数据10、下列_不属于对口令入侵的防范。A、设置好的复杂的口令 B、注意使用口令的环境安全 C、即时为系统漏洞打上补丁 D、把口令设置成自己的生日11、DoS攻击可以划分为三种类型,下面_不是DoS攻击的类型。A、暴力攻击 B、带宽攻击 C、协议攻击 D、逻辑攻击12、拒绝服务攻击与其他的攻击方法相比较,不具有如下的_特点。A、难确认性 B、隐蔽性 C、软件简单性 D、资源有限性13、下面_攻击方式,在原理上不同于其他的攻击方式。A、IP欺骗 B、DNS欺骗 C、Web欺骗 D、DoS攻击14、下面_不属于DNS欺骗的方法。A、URL重写 B、缓存感染 C、DNS信息劫持 D、DNS重定向15、下面的_说明能够正确的描述DoS攻击中的协议攻击。A、恶意黑客使用数据流量填满网络,阻止合法用户无法访问。B、恶意黑客以目标系统从来没有想到的方式发生数据流,如攻击者发送大量的 SYN数据包C、这种攻击需要对组网技术有深入的理解,同时也是一种最高级别的攻击类型D、这种攻击的典型例子是LAND攻击,攻击者发送源IP地址和目的IP地址相同数据包16、在DHCP服务配置完成后,手动在客户端获得TCP/IP信息,释放TCP/IP信息的命令是_.A、ipconfig/release B、ipconfig/renew C、ipconfig/all D、nslookup17、在DHCP服务配置完成后,手动在客户端获得TCP/IP信息,重新获得TCP/IP信息的命令是_。A、ipconfig/release B、ipconfig/renew C、ipconfig/all D、nslookup18、在DHCP服务配置完成后,手动在客户端获得TCP/IP信息,查看所有TCP/IP信息的命令是_。A、ipconfig/release B、ipconfig/renew C、ipconfig/all D、nslookup19、下面关于站点说法错误的是_。A、一个站点只能属于一个域,一个域也只能包含一个站点B、一个站点可以有一个或多个网段 C、一个站点中可以有一个或多个域D、一个域可以属于多个站点20、活动目录的逻辑组件中,_是委派管理权限的最小分组。A、域 B、组织单元 C、域树 D、域森林21、_中的成员仅可来自本地域,但可访问域森林中任何域内的资源。A、通用组 B、全局组 C、域本地组 D、本地组22、_中的成员可来自域森林中的任何域,但仅可访问本地域内的资源。A、通用组 B、全局组 C、域本地组 D、本地组23、在Windows下点击“开始”输入_可以打开注册表。A、nslookup B、msconfig C、regedit D、mmc24、传输层TCP的255端口和UDP的255端口的关系是_。A、相关联 B、看情况而定 C、冲突 D、不冲突25、根据TCP和UDP的规定,下列属于保留端口号的是_。A、128 B、512 C、1024 D、204826、下面列出的进程中,_是系统必要进程。A、mstask.exe B、regsvc.exe C、winmgmt.exe D、spoolsv.exe27、下面列出的进程中,_是系统非必要进程。A、csrss.exe B、smss.exe C、lsass.exe D、ups.exe28、代理程序可以监视网络设备的活动并且向网络控制台工作站汇报,下列与此有关系的进程是_。A、snmp.exe B、RsFsa.exe C、msiexec.exe D、gronel.exe29、在Windows下为了能看到运行在svchost列表中的服务,在“开始”“运行”命令中运行cmd,然后输入_。A、nslookup B、ipconfig C、netstat o D、Tasklist/svc30、企业与客户、供应商和其他相关团体之间常采取_实现互联。A、内联网VPN B、外联网VPN C、远程接入VPN D、以上说法都是错误的二、判断题1、限定网络用户定期更改口令会给用户带来很多的麻烦。2、在数据传输过程中,差错主要是由通信过程中的噪声引起的。3、系统在运行后,在每一个分区的根下都存在一个共享目录如C$D$E$。4、如果用户发现网速及其慢或者根本上不了网,时常掉线,这不可能是因为受到了ARP欺骗攻击。5、恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译能力,增加检测与清除恶意代码的难度。6、在公钥加密体系里,用对方的密钥进行数据的加密,到达目的端后,用目的端的公钥进行信息的解密。7、代理防火墙的基本思想是选择路由的同时对数据包进行检查,根据定义好的过滤规则审查每个数据包并确定数据包是否与过滤规则匹配,从而决定数据包能否通过。8、Web服务是Internet中最为重要的应用,它是实现信息发布、资料查询、数据处理和视频点播等诸多应用的平台。9、Windows Server2003服务的优化主要包括改变服务的启动顺序和禁用不必要的服务。10、实现端口重定向是为了隐蔽公认的默认端口,降低主要的受破坏率。三、简答题1、Dos攻击可划分哪几种类型?请分别进行说明。2、请简述进行防范ARP欺骗的几种方法。3、请简述口令入侵常用的四种方法。4、请简述网络攻击的一般过程。5、请简述防范口令入侵的三种方法。6、漏洞产生的原因有哪些?简述windows常见漏洞及防范措施。7、简述windows2003的初级中级和高级安全策略。8、简述网博士程序的工作原理。9、简述华众虚拟主机管理软件的工作原理。10、简述常见的网页脚本语言与数据库之间的匹配方法,并指出其优缺点。四、综合题1、现有一个公司需要创建内部的网络,该公司包括工程技术部、市场部、财务部和办公室四个部门,每个部

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论