网络信息安全工程师考试模拟题及参考答案解析
一、单选题(共10题,每题1分,共10分)
1.当一个无线终端通过认证后,攻击者可以通过无线探测工具得到到合法终端的MAC地址,通过修改自身的MAC地址与其相同,再通过其他途径使得合法用户不能工作,从而冒充合法用户,这种攻击方式称为:()。
A、中间人攻击
B、会话劫持攻击
C、漏洞扫描攻击
D、拒绝服务攻击
正确答案:B
2.WindowsNT提供的分布式安全环境又被称为()
A、域(Domain)
B、工作组
C、安全网
D、对等网
正确答案:A
答案解析:WindowsNT提供的分布式安全环境又被称为域(Domain)。域是WindowsNT网络中安全和管理的基本单位,它提供了集中的用户账户管理、资源共享和安全策略实施等功能,形成一个分布式的安全环境。工作组是一种简单的网络组织形式,不具备像域那样强大的集中管理和安全特性。安全网不是WindowsNT中关于分布式安全环境的特定称谓。对等网是一种网络模式,强调计算机之间的对等关系,与分布式安全环境的概念不同。
3.下列选项中不是APT攻击的特点:()
A、目标明确
B、持续性强
C、手段多样
D、攻击少见
正确答案:D
答案解析:APT攻击具有目标明确、持续性强、手段多样等特点,并非攻击少见。APT攻击是一种针对特定目标进行长期、持续性的网络攻击行为,攻击者会运用多种复杂手段来渗透和控制目标系统,以窃取敏感信息或达成其他恶意目的,在当今网络环境中较为常见。
4.只备份上次备份以后有变化的数据,属于数据备份类型的()
A、完全备份
B、增量备份
C、拆分备份
D、按需备份
正确答案:B
答案解析:增量备份是只备份上次备份以后有变化的数据,与题目描述相符。完全备份是备份所有数据;拆分备份不是常见的数据备份类型;按需备份是根据特定需求进行备份,并非针对上次备份后变化的数据,所以答案是B。
5.在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是什么?()
A、网络嗅探
B、提升权限,以攫取控制权
C、安置后门
D、进行拒绝服务攻击
正确答案:B
答案解析:黑客在取得目标系统访问权后,为了能更全面地控制目标系统、获取更多敏感信息等,通常会采取提升权限的操作,使自己拥有更高的系统权限,进而攫取对系统的完全控制权。安置后门一般是在后续长期维持控制时的操作;网络嗅探主要用于获取网络中的数据包信息;进行拒绝服务攻击是破坏目标系统正常运行的行为,均不符合在取得访问权后进一步获取更多权限的行动。
6.一个典型的黑客入侵过程有许多规律,但是基于认证、漏洞、第三方程序(木马)的入侵称之为()。
A、清脚印
B、踩点
C、留后门
D、实施入侵
正确答案:D
答案解析:黑客基于认证、漏洞、第三方程序(木马)进行的一系列操作是在实施入侵行为,通过这些手段来突破系统安全防线,获取对目标系统的访问权限等。踩点主要是收集目标信息;留后门是入侵成功后为后续再次进入系统做准备;清脚印是入侵后消除痕迹,均不符合基于这些因素进行入侵的描述。
7.目前身份认证的主要认证方法为()
A、比较法和有效性检验法
B、比较法和合法性检验法
C、加密法和有效性检验法
D、以上都不是
正确答案:A
8.在WindowsServer2003下,从开始菜单的运行窗口输入()命令,可以组策略编辑器。
A、rrasmgmt.Msc
B、gpedit.Msc
C、lusrmgr.Msc
D、devmgmt.Msc
正确答案:B
答案解析:在WindowsServer2003下,通过在开始菜单的运行窗口输入gpedit.Msc命令,可以打开组策略编辑器。A选项rrasmgmt.Msc用于打开路由和远程访问管理控制台;C选项lusrmgr.Msc用于打开本地用户和组管理工具;D选项devmgmt.Msc用于打开设备管理器。
9.什么方式能够从远程绕过防火墙去入侵一个网络?()
A、IPservices
B、Activeports
C、Identifiednetworktopology
D、Modembanks
正确答案:D
10.Brupsuite中暴力截包改包的模块是哪个()
A、proxy
B、intruder
C、reqeater
D、decoder
正确答案:A
二、多选题(共10题,每题1分,共10分)
1.Nessus可以扫描的目标地址可以是()。
A、单一的主机地址
B、IP范围
C、网段
D、导入的主机列表的文件
E、MAC地址范围
正确答案:ABCD
2.病毒自启动方式一般有()
A、修改注册表
B、将自身添加到启动文件夹
C、修改系统配置文件
D、将自身添加为服务
正确答案:ABD
3.对计算机系统有影响的腐蚀性