网络信息安全工程师题库(含答案)一 、网络单选题(共30题,信息每题1分
,安全
共30分)1、工程TCP SYN Flood网络攻击是师题利用了TCP建立连接过程需要()次握手的特点而完成对目标进行攻击的。A、库含2B、答案1C、网络4D、信息3正确答案
:D2、安全地市网间互联业务阻断超过()分钟即属重大故障 。工程A、师题2小时B、库含30分钟C 、答案1小时D、网络3小时正确答案
:B3 、
防火墙技术是一种()安全模型。A
、被动式B、混合式C 、以上都不是D、主动式正确答案:A4 、信息安全“老三样”是()A、防火墙、入侵检测、杀毒B
、防火墙、入侵检测、扫描C
、入侵检测、扫描、杀毒D 、防火墙
、扫描、杀毒正确答案:A5、只备份上次备份以后有变化的数据 ,属于数据备份类型的()A 、增量备份B、按需备份C、完全备份D、拆分备份正确答案:A6 、常规端口扫描和半开式扫描的区别是?()A、没什么区别B、扫描准确性不一样C、没有完成三次握手,缺少ACK过程D
、半开式采用UDP方式扫描正确答案 :C7、下列哪些不属于黑客地下产业链类型 ?()A、真实资产盗窃地下产业链B、移动互联网金融产业链C、网络虚拟资产盗窃地下产业链D、互联网资源与服务滥用地下产业链正确答案
:B8
、FTP也是一个()系统 。A、B/SB
、C/CC 、C/SD
、S/S正确答案 :C9、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()A、缓存溢出攻击B 、DDOS攻击C、暗门攻击D、钓鱼攻击正确答案:D10、如何禁止Internet用户通过IP的方式访问主机?()A、禁止匿名答案B
、过滤135端口C、禁止TCP/IP上的NetbiosD
、采用加密技术正确答案
:C11、在OSI模型中的(),数据还没有被组织 ,仅作为原始的位流或电气电压处理,单位是比特 。A、应用层B 、数据链路层C、物理层D
、传输层正确答案 :C12
、下列哪类工具是日常用来扫描web漏洞的工具
?()A 、IBM APPSCANB 、X-SCANC、NMAPD 、Nessus正确答案 :A13、无线网络拒绝服务攻击的最终目的是()。A
、获取WEP密钥B、使用户无法接入WLAN中C 、通过无线AD认证D、修改无线网络传输数据正确答案
:B14、下列中不属于黑客攻击手段的是()A、利用已知漏洞攻击B、特洛伊木马C、发送垃圾邮件D
、拒绝服务攻击正确答案:C15 、为了保证系统的安全,防止从远端以root用户登录到本机 ,请问以下那个方法正确:()A、保留/etc/default/login文件中console=/dev/consoleB、在文件/etc/hosts.equiv中删除远端主机名C 、在文件/.rhosts中删除远端主机名D、注销/etc/default/login文件中console=/dev/console正确答案
:A16
、下面哪个安全评估机构为我国自己的计算机安全评估机构?()A、ICSECB 、TCSECC
、TISECD
、ITSEC正确答案:D17
、下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术?()A、主机及系统信息收集B、使用sqlmap验证SQL注入漏洞是否存在C 、公开信息的合理利用及分析D、IP及域名信息收集正确答案 :B18、典型的邮件加密的过程一是发送方和接收方交换()A
、双方公钥B
、以上都不是C、双方私钥D
、双方通讯的对称加密密钥正确答案 :A19、监听的可能性比较低的是()数据链路
。A、EthernetB
、电话线C 、无线电答案D
、有线电视频道正确答案
:B20、IEEE802.1Q的标记报头将随着使用介质不同而发生变化,按照IEEE802.1Q标准
,标记实际上嵌在()A、不固定B、源MAC地址和目标MAC地址后C、源MAC地址和目标MAC地址中间D、源MAC地址和目标MAC地址前正确答案:B21 、关于smurf攻击 ,描述不正确的是下面哪一项?()A 、Smurf攻击是与目标机器建立大量的TCP半连接
,耗尽系统的连接资源,达到拒绝服务攻击的目的 。B、Smurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。C、攻击者发送一个echo request广播包到中间网络,而这个包的源地址伪造成目的主机的地址 。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的echo replies响应
,目的主机将接收到这些包
。D、Smurf攻击过程利用ip地址欺骗的技术 。正确答案:A22
、TCP会话劫持除了SYN Flood攻击,还需要()A、序列号预测B、S