2024年12月网络信息安全工程师模拟练习题+参考答案解析_第1页
2024年12月网络信息安全工程师模拟练习题+参考答案解析_第2页
2024年12月网络信息安全工程师模拟练习题+参考答案解析_第3页
2024年12月网络信息安全工程师模拟练习题+参考答案解析_第4页
2024年12月网络信息安全工程师模拟练习题+参考答案解析_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年12月网络信息安全工程师模拟练习题+参考答案解析一、单选题(共20题,每题1分,共20分)1.在SQL注入中,以下注入方式消耗时间最长的是()A、联合注入B、报错注入C、时间盲注D、宽字节注入正确答案:C答案解析:时间盲注是在数据库处于盲注状态(即无法直接看到查询结果)时,通过构造特定的SQL语句,利用数据库执行语句的时间差异来判断注入是否成功以及获取数据。这种方式需要不断尝试不同的条件,每次尝试都可能需要等待数据库执行一定的时间来判断结果,所以消耗时间最长。联合注入是通过联合查询直接获取数据,报错注入是利用数据库的报错信息来获取数据,宽字节注入主要是针对字符编码的注入方式,通常情况下它们消耗的时间相对时间盲注来说较短。2.POP3是一种()服务协议,专门用来为用户接收邮件。A、DNS服务B、FTP服务C、MAIL服务D、WWW服务正确答案:C答案解析:POP3是PostOfficeProtocol-Version3的缩写,即邮局协议的第3个版本,它是一种MAIL服务协议,专门用于为用户接收邮件。DNS服务主要用于域名解析;FTP服务用于文件传输;WWW服务是提供网页浏览等功能。所以答案选C。3.Telnet使用的端口是()A、21B、23C、25D、80正确答案:B答案解析:Telnet使用的端口是23。21端口主要用于FTP服务;25端口主要用于SMTP服务;80端口主要用于HTTP服务。4.()是按备份周期对整个系统所有的文件(数据)进行备份,是克服系统数据不安全的最简单的方法。A、按需备份策略B、完整备份策略C、差分备份策略D、增量备份策略正确答案:B答案解析:完整备份策略是按备份周期对整个系统所有的文件(数据)进行备份,它能完整地保存系统在某个时间点的所有数据,是克服系统数据不安全的最简单方法。按需备份策略是根据需要进行备份,并非按固定周期对所有文件备份;差分备份策略是备份自上一次完整备份后发生变化的数据;增量备份策略是备份自上一次备份(包括完整备份、差分备份或增量备份)后发生变化的数据,均不符合按备份周期对整个系统所有文件进行备份的描述。5.()是数据库安全的第一道保障。A、操作系统的安全B、数据库管理系统层次C、网络系统的安全D、数据库管理员正确答案:C6.活动目录的数据库文件不包括以下那种类型()。A、Ntds.DitB、Edb.LogC、Temp.EdbD、SYSTEM.Dl正确答案:D答案解析:活动目录的数据库文件主要包括Ntds.Dit、Edb.Log、Temp.Edb等,而SYSTEM.Dl不是活动目录的数据库文件类型。7.下面哪项不属于防火墙的主要技术?()A、状态检测包过滤技术B、应用代理技术C、简单包过滤技术D、路由交换技术正确答案:D答案解析:防火墙的主要技术包括简单包过滤技术、状态检测包过滤技术、应用代理技术等。路由交换技术主要用于实现网络中的数据转发和路由功能,不属于防火墙的主要技术。8.安全评估和等级保护使用的最关键的安全技术是()A、漏洞扫描B、防火墙C、加密D、入侵检测正确答案:A答案解析:等级保护工作中,漏洞扫描是发现信息系统安全隐患、确定安全整改需求的关键技术手段。通过漏洞扫描,可以全面检测系统中存在的安全漏洞,为后续的安全防护和整改提供依据。入侵检测侧重于监测异常行为;防火墙主要用于访问控制;加密主要用于数据保护,它们虽也是重要安全技术,但相比之下,漏洞扫描在安全评估和等级保护中对于发现潜在安全风险更为关键。9.Radius协议包是采用()作为其传输模式的。A、TCPB、UDPC、以上两者均可D、以上两者均不是正确答案:B10.什么是TCP/IP三通的握手序列的最后阶段?()A、SYN小包B、ACK小包C、NAK小包D、SYN/ACK小包正确答案:D11.下面哪个安全评估机构为我国自己的计算机安全评估机构?()A、ICSECB、TCSECC、TISECD、ITSEC正确答案:D12.使用union的SQL注入的类型是()A、报错注入B、布尔注入C、基于时间延迟注入D、联合查询注入正确答案:D答案解析:union用于将多个查询结果合并成一个结果集,基于union的SQL注入就是利用union操作符来进行注入攻击,通过构造巧妙的查询语句,与原查询进行联合,从而获取额外的数据,这种注入类型属于联合查询注入。13.在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是什么?()A、进行拒绝服务攻击B、网络嗅探C、提升权限,以攫取控制权D、安置后门正确答案:C答案解析:黑客在取得目标系统访问权后,为了能更全面地控制目标系统、获取更多敏感信息等,通常会采取提升权限的操作,使自己拥有更高的系统权限,进而攫取对系统的完全控制权。安置后门一般是在后续长期维持控制时的操作;网络嗅探主要用于获取网络中的数据包信息;进行拒绝服务攻击是破坏目标系统正常运行的行为,均不符合在取得访问权后进一步获取更多权限的行动。14.成功上传一句话木马后,使用什么工具进行连接()A、nmapB、中国菜刀C、sqlmapD、注入工具正确答案:B答案解析:中国菜刀是一款常见的用于连接上传了一句话木马的网站服务器的工具。它可以通过该木马与目标服务器建立连接,从而对服务器进行进一步的操作和控制。nmap是网络扫描工具,用于扫描网络主机和服务等;sqlmap是用于检测和利用SQL注入漏洞的工具;注入工具表述比较宽泛,不是专门针对连接一句话木马后进行操作的特定工具。15.监听的可能性比较低的是()数据链路。A、EthernetB、电话线C、无线电答案D、有线电视频道正确答案:B16.下面哪种不属于防火墙部属方式?()A、混合模式B、路由模式C、网络模式D、透明模式正确答案:C答案解析:防火墙的部署方式主要有透明模式、路由模式和混合模式等。网络模式不是防火墙常见的部署方式。17.一个典型的黑客入侵过程有许多规律,但是基于认证、漏洞、第三方程序(木马)的入侵称之为()。A、清脚印B、实施入侵C、留后门D、踩点正确答案:B答案解析:黑客基于认证、漏洞、第三方程序(木马)进行的一系列操作是在实施入侵行为,通过这些手段来突破系统安全防线,获取对目标系统的访问权限等。踩点主要是收集目标信息;留后门是入侵成功后为后续再次进入系统做准备;清脚印是入侵后消除痕迹,均不符合基于这些因素进行入侵的描述。18.以下哪一项不属于XSS跨站脚本漏洞的危害()A、钓鱼欺骗B、身份盗用C、SQL数据泄露D、网站挂马正确答案:C答案解析:XSS跨站脚本漏洞的危害主要包括钓鱼欺骗、身份盗用、网站挂马等。而SQL数据泄露通常不是XSS跨站脚本漏洞直接导致的危害,更多是与SQL注入等其他类型漏洞相关。19.下列哪一种防火墙的配置方式安全性最高()A、双宿主主机B、屏蔽子网C、屏蔽路由器D、屏蔽网关正确答案:B答案解析:屏蔽子网防火墙配置方式通过将内部网络分为两个子网,一个是内部可信赖的子网,另一个是被隔离的周边子网,防火墙放置在周边子网中。这种方式比屏蔽路由器安全性更高,因为屏蔽路由器只提供了单一的防护屏障;双宿主主机虽然有两个网络接口,但相对来说防护能力不如屏蔽子网;屏蔽网关结合了屏蔽路由器和代理服务器的功能,安全性也不如屏蔽子网。屏蔽子网通过增加一个子网来进一步增强安全性,对内部网络提供了更全面的保护。20.WindowsNT提供的分布式安全环境又被称为()A、域(Domain)B、工作组C、安全网D、对等网正确答案:A答案解析:WindowsNT提供的分布式安全环境又被称为域(Domain)。域是WindowsNT网络中安全和管理的基本单位,它提供了集中的用户账户管理、资源共享和安全策略实施等功能,形成一个分布式的安全环境。工作组是一种简单的网络组织形式,不具备像域那样强大的集中管理和安全特性。安全网不是WindowsNT中关于分布式安全环境的特定称谓。对等网是一种网络模式,强调计算机之间的对等关系,与分布式安全环境的概念不同。二、多选题(共20题,每题1分,共20分)1.集线器工作在OSI七层模型中的()。A、数据链路层B、应用层C、传输层D、物理层正确答案:AD2.蠕虫:网络蠕虫程序是一种能够使用网络连接从一个系统感染到另一个系统的病毒程序。以下选项属于蠕虫病毒特性的有:()A、电子邮件机制B、远程注册的能力C、访问验证机制D、远程执行的能力正确答案:ACD3.入侵检测系统包括以下哪些类型?A、网络入侵检测系统B、链路状态入侵检测系统C、主机入侵检测系统D、链路状态入侵检测系统正确答案:CD4.下面哪些漏洞属于网络服务类安全漏洞:()A、Windows2000中文版输入法漏洞B、ISWeb服务存在的IDQ远程溢出漏洞C、RPCDCOM服务漏洞D、Web服务asp脚本漏洞正确答案:BC5.系统感染病毒后的现象有哪些?A、陌生的自启动B、系统反应慢,网络拥塞C、系统错误或系统崩溃D、陌生的进程或服务正确答案:ABCD答案解析:系统感染病毒后可能出现多种现象。系统错误或系统崩溃是常见的情况,病毒可能破坏系统文件或关键进程导致;系统反应慢和网络拥塞,因为病毒占用系统资源或进行大量非法网络活动;陌生的进程或服务出现,这是病毒运行产生的;陌生的自启动说明病毒设置了开机自动运行来持续感染系统。6.以下哪些是防火墙规范管理需要的?A、需要配置两个防火墙管理员B、物理访问防火墙必须严密地控制C、系统软件、配置数据文件在更改后必须进行备份D、通过厂商指导发布的硬件和软件的bug和防火墙软件升级版正确答案:ABCD答案解析:选项A,配置两个防火墙管理员可实现职责分离,降低安全风险;选项B,物理访问防火墙严密控制能防止未经授权的物理接触从而保障安全;选项C,备份系统软件和配置数据文件可在出现问题时进行恢复;选项D,及时通过厂商指导处理硬件和软件的bug以及安装升级版能保证防火墙安全性和性能,这些都是防火墙规范管理所需要的。7.在对企业进行安全的网络拓扑结构设计时,需要了解企业的需求,其中包括()。A、企业中的终端数量B、企业是否需要与其他企业互联C、企业对内网提供的服务D、企业对外网提供的服务E、企业间部门的需求F、企业的地理位置正确答案:ABCDE8.利用密码技术,可以实现网络安全所要求的?A、数据可用性B、数据完整性C、数据保密性D、身份验证正确答案:ABCD答案解析:数据保密性:通过加密技术对数据进行加密处理,使得只有授权的用户能够读取数据,从而保证数据不被未授权的人获取,实现数据保密性。数据完整性:利用哈希算法等密码技术,为数据生成哈希值并随数据一同传输。接收方通过重新计算哈希值并与接收到的哈希值进行比对,若相同则可确认数据在传输过程中未被篡改,保障了数据完整性。数据可用性:可以通过对数据进行加密存储等方式,防止数据被恶意破坏或篡改,确保数据在需要时能够正常使用,维护数据可用性。身份验证:使用数字签名、身份认证协议等密码技术,能够准确验证通信双方或用户的身份,防止非法用户冒充合法用户进行操作,实现身份验证。9.通用的DoS攻击手段有哪些?A、SYNAttackB、ICMPFloodC、UDPFloodD、PingofDeathE、TearDropF、IpSpoofing正确答案:CD10.嗅探技术有哪些特点?A、隐蔽性B、直接性C、间接性D、开放性正确答案:ABCD11.入侵检测系统对入侵行为的处理方式包括()。A、拒绝B、报警C、日志记录D、有限度的反击及跟踪正确答案:ABCD答案解析:入侵检测系统发现入侵行为后,对于一些严重威胁安全的入侵,可以采取拒绝的方式,比如禁止特定IP访问等;报警是常见的处理方式,及时通知管理员有入侵发生;日志记录能详细记录入侵行为的相关信息,便于后续分析和追踪;有限度的反击及跟踪可以在一定程度上应对入侵行为,比如主动阻断一些简单的攻击行为并对攻击者进行跟踪溯源等。所以ABCD选项均正确。12.下面可以攻击状态检测的防火墙方法有:()A、反弹木马攻击B、ip欺骗攻击C、协议隧道攻击D、利用FTP-pasv绕过防火墙认证的攻击正确答案:ACD13.电信的网页防篡改技术有()A、外挂轮询技术B、核心内嵌技术C、时间触发技术D、安装防病毒软件正确答案:ABC答案解析:1.外挂轮询技术:通过定期对外挂页面进行轮询检查,对比页面内容是否发生变化,从而及时发现网页被篡改的情况。2.核心内嵌技术:将防篡改功能嵌入到网页核心代码中,实时监测页面状态,一旦发现异常能够迅速做出反应。3.时间触发技术:基于时间设定检查机制,在特定时间点对网页进行检查,确保网页内容的完整性和准确性。安装防病毒软件主要是用于防范病毒等恶意程序对计算机系统的侵害,与网页防篡改技术并无直接关联,所以不选D。14.一台路由器的安全快照需要保存如下哪些信息?()A、当前的配置--running-configB、当前的开放端口列表C、当前的路由表D、当前的CPU状态正确答案:AB15.安全评估分析技术采用的风险分析方法基本要点是围绕信息的哪几项需求?A、完整性B、可控性C、保密性D、可用性正确答案:ABCD16.路由器在()和()两个方面上可能存在安全漏洞。A、管理B、技术C、应用D、调试正确答案:AB答案解析:路由器的安全漏洞可能出现在管理方面,例如管理密码设置简单、权限管理不当等;也可能出现在技术方面,比如软件版本存在安全缺陷、协议实现有漏洞等。而应用方面主要涉及使用场景和功能应用,与安全漏洞关联不大;调试主要是在设备开发或故障排查阶段,并非直接导致安全漏洞的方面。所以答案是AB。17.防火墙主要有哪几种类型A、双穴主机防火墙B、包过滤防火墙C、代理防火墙D、单穴主机防火墙正确答案:ABC答案解析:1.**包过滤防火墙**:-包过滤防火墙工作在网络层,它根据源IP地址、目的IP地址、源端口号、目的端口号和协议类型等网络层信息来决定是否允许数据包通过。-优点是速度快、效率高,对用户透明,不需要用户进行特殊的配置。-缺点是安全性相对较低,不能防范基于应用层的攻击,也难以检测和防范一些利用协议漏洞的攻击。2.**代理防火墙**:-代理防火墙工作在应用层,它接收用户的请求,然后代替用户去访问目标服务器,在这个过程中对请求和响应进行检查和过滤。-优点是安全性高,可以对应用层的内容进行深度检测和过滤,能够有效防范多种类型的攻击。-缺点是性能相对较低,因为每一个请求都需要经过代理服务器的处理,可能会成为网络瓶颈。3.**双穴主机防火墙**:-双穴主机防火墙是一种用一台装有两块网卡的双穴主机做防火墙。-双穴主机上运行防火墙软件,内外网络之间的通信都通过双穴主机进行转发。它的优点是结构简单,易于实现。-缺点是一旦双穴主机被攻破,整个网络的安全就会受到威胁,因为它是内外网络通信的唯一通道。单穴主机防火墙并不是常见的防火墙类型,它只有一个网络接口,无法实现内外网络的隔离和访问控制,不能作为防火墙使用。18.通过组策略中的本地安全策略可以控制()。A、域控制器中的用户B、授权用户对计算机上的资源的访问C、事件日志中用户或组的操作的记录D、访问计算机的用户正确答案:BCD19.域控制器的安全中物理安全非常重要,一般移除所有的可移动存储设备驱动器例如()等。A、Zip驱动器B、外置硬盘C、光驱D、驱动器E、软驱F、闪存正确答案:ABCDEF20.网络安全管理的原则有()A、任期有限B、多人负责制C、最大权限D、职责分离正确答案:ABD答案解析:1.**多人负责制**:对于一些关键的网络安全操作和决策,采用多人共同负责的方式。这样可以避免单一人员因失误或违规导致安全问题,同时也便于相互监督和制约。例如,重要系统的权限更改、敏感数据的访问等操作,需要多个相关人员共同参与和确认,降低安全风险。2.**任期有限**:限制人员在特定安全岗位上的任职时间。这有助于防止长期处于同一岗位可能积累的安全风险,比如人员可能因长期接触某些敏感信息和权限而产生违规操作或与外部勾结的情况。定期更换人员可以引入新的视角和管理方式,保障网络安全管理的有效性。3.**职责分离**:将网络安全相关的不同职责分配给不同的人员,避免权力过度集中。比如,系统管理员负责系统的日常维护和配置,安全审计员负责对系统操作和安全策略进行审计监督,网络工程师负责网络架构和设备的管理等。这样不同人员之间相互牵制,减少因一人权限过大而引发安全事故的可能性。4.**最大权限**并不是网络安全管理的原则。相反,应遵循最小权限原则,即用户仅拥有完成其工作职责所需的最小访问权限。这样可以降低因权限滥用而导致安全漏洞被利用的风险。例如,普通员工仅拥有访问其工作所需文件和系统功能的权限,而不能随意访问公司的核心机密数据和高级管理功能。三、判断题(共60题,每题1分,共60分)1.主管计算机信息系统安全的公安机关和城建及规划部门,应与设施单位进行协调,在不危害用户利益的大前提下,制定措施。合理施工,做好计算机信息系统安全保护工作。A、正确B、错误正确答案:B2.暴力猜解不能对Web应用进行攻击。A、正确B、错误正确答案:B3.冒充信件回复、假装纯文字ICON、冒充微软雅虎发信、下载电子贺卡同意书、是使用的叫做字典攻击法的方法。A、正确B、错误正确答案:B4.一个登录名只能进入服务器,但是不能让用户访问服务器中的数据库资源。每个登录名的定义存放在msater数据库的syslogins表中。A、正确B、错误正确答案:A5.信息加密技术是计算机网络安全技术的基础,为实现信息的保密性、完整性、可用性以及抗抵赖性提供了丰富的技术手段。A、正确B、错误正确答案:A6.垃圾邮件一般包括商业广告、政治邮件、病毒邮件欺诈邮件(网络钓鱼)等几个方面。A、正确B、错误正确答案:A7.DDOS是指集中式拒绝服务攻击。A、正确B、错误正确答案:B8.Diffie-Hellman算法的安全性取决于离散对数计算的困难性,可以实现秘钥交换。A、正确B、错误正确答案:A9.产品的定制开发是应用安全中最薄弱的一环。A、正确B、错误正确答案:A10.135端口运行DCOM服务,容易受到直接攻击,有一些DoS攻击直接针对这个端口。A、正确B、错误正确答案:A11.有很高使用价值或很高机密程度的重要数据应采用加密等方式进行保密。A、正确B、错误正确答案:A12.SQLServer如果设置了不恰当的数据库文件权限,可能导致敏感文件被非法删除或读取,威胁系统安全。A、正确B、错误正确答案:A13.Oracle限制了密码由英文字母,数字,#,下划线(_),美元字符($)构成,密码的最大长度为30字符;并不能以”$”,”#”,”_”或任何数字开头。A、正确B、错误正确答案:A14.Nmap是一款优秀的端口扫描工具。A、正确B、错误正确答案:A15.完整性分析的缺点是一般以批处理方式实现,不用于实时响应。A、正确B、错误正确答案:A16.在MD5算法中要用到4个变量,分别表示A、B、C、D,均为32位长。A、正确B、错误正确答案:A17.如果知道Oracle密码长度,用Rainbow表生成器来破解其密码哈希值是绝对成功的。A、正确B、错误正确答案:A18.审计系统进行关联分析时不需要关注日志时间。A、正确B、错误正确答案:B19.网络边界的Cisco路由器应关闭CDP服务。A、正确B、错误正确答案:A20.对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是DNS服务器。A、正确B、错误正确答案:B21.一个共享文件夹。将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有读取的权限。A、正确B、错误正确答案:A22.计算机的逻辑安全需要用口令字、文件许可、查帐等方法来实现。A、正确B、错误正确答案:A23.一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。A、正确B、错误正确答案:A24.发送方使用AH协议处理数据包,需要对整个IP的数据包计算MAC,包括IP头的所有字段和数据。A、正确B、错误正确答案:B25.攻击者可以通过SQL注入手段获取其他用户的密码。A、正确B、错误正确答案:A26.入侵检测和防火墙一样,也是一种被动式防御工具。A、正确B、错误正确答案:B27.Orabrute是进行远程破解Oracle密码的工具,要猜解的密码可以在password.txt中设置。A、正确B、错误正确答案:A28.DES3和RSA是两种不同的安全加密算法,主要是用来对敏感数据进行安全加密。A、正确B、错误正确答案:A29.在PKI中,注册机构RA是必要的组件。A、正确B、错误正确答案:B30.RC4是典型的的序列密码算法。A、正确B、错误正确答案:A31.现代加密算法可以分为对称加密算法和非对称加密。A、正确B、错误正确答案:A32.对感染病毒的软盘进行浏览会导致硬盘被感染。A、正确B、错误正确答案:B33.红区:红新号的传输通道或单元电路称为红区,反之为黑区。A、正确B、错误正确答案:A34.在SQLServer安装SP3补丁时不需要系统中已经安装了SP1或SP2。A、正确B、错误正确答案:B35.选择远程破解Oracle的最好账户是SYS,因为此账户永远有效。A、正确B、错误正确答案:A36.透明代理服务器在应用层工作,它完全阻断了网络报文的传输通道。因此具有很高的安全性。可以根据协议、地址等属性进行访问控制、隐藏了内部网络结构,因为最终请求是有防火墙发出的。外面的主机不知道防火墙内部的网络结构。解决IP地址紧缺的问题。使用代理服务器只需要给防火墙设置一个公网的IP的地址。A、正确B、错误正确答案:A37.加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁信息泄露问题。A、正确B、错误正确答案:B38.在SSL握手协议过程中,需要服务器发送自己的证书。A、正确B、错误正确答案:A39.在Oracle数据库安装补丁时,不需要关闭所有与数据库有关的服务。A、正确B、错误正确答案:B40.为Oracle数据库安全考虑,在对人共同对数据库进行维护时应依赖数据库预定义的传统角色。A、正确B、错误正确答案:B41.PKI是一个用对称密码算法和技术来实现并提供安全服务的具有通用性的安全基础设施。A、正确B、错误正确答案:B42.统计分析的弱点是需要不断的升级以对付不断出现的黑客攻击手法,不能检测到从未出现过的黑客攻击手段。A、正确B、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论