网络安全工程师考试试题1.FTP使用哪个TCP端口?A.21B.23C.110D.532.TACACS使用哪个端口?A.TCP69B.TCP49C.UDP69D.UDP493.LDAP使用哪个端口?A.TCP139B.TCP119C.UDP139D.UDP3894.FINGER!艮务使用哪个TCP端口?A.69B.119C.79D.705.DNS查询(queries)工具中的DNS!艮务使用哪个端口?A.UDP53B.TCP23C.UDP23D.TCP536.在零传播(Zonetransfers)中DNSJ艮务使用哪个端口?A.TCP53B.UDP53C.UDP23D.TCP237.哪个端口被设计用作开始一种SNMPTrapA.TCP161B.UDP161C.UDP162D.TCP1698.在C/S环境中,如下哪个是建立一种完整TCP连接的对的次序?A.SYNSYN/ACKACKB.PassiveOpen,ActiveOpen,ACKACKC.SYNACK/SYNACKDActiveOpen/PassiveOpen,ACKACK9.TCP/IP的通信过程是?A.——SYN/AC——>,<——ACK——SYN/AC——>B.——SYN/AC——>,<——SYN/AC——,——ACK>C.——SYN-—>,<——ACK——SYN-—>,<——ACK-—D.——SYN>,<——SYN/AC——,——ACK>10.TCP握手中,缩写RST指的是什么?A.ResetB.ResponseC.ReplyStateD.Rest11.191.64.12.22是哪类地址?A.A类B.B类C.C类D.D类12.255.0.0.0是哪类网址的默认MASKA.A类B.B类C.C类D.D类13.255.255.255.0是哪类网址的默认MASKA.A类B.B类C.C类D.D类14.OSI模型中哪一层最难进行安全防护?A.网络层B.传播层C.应用层D.表达层15.Rlogin在哪个TCP端口运行?A.114B.513C.212D.27116.如下哪个原则描述了经典的安全服务和0SI模型中7层的对应关系?A.ISO/IEC7498-2B.BS7799C.通用评估准则D.IATF17.SSH勺顾客鉴别组件运行在OSI的哪一层?A.传播层B.网络层C.会话层D.物理层18.EthernetMAC地址是多少位?A.36位B.32位C.24位D.48位19.Visa和MasterCard共同开发的用于信用卡交易的安全协议是什么?A.SSLB.SETC.PPTPD三重DES20.互联网的管理是?A.集中式的B.半集中式的C.分布式的D.半分布式的21.互联网目前重要使用如下哪个协议?A.SNAB.DECnetC.TCP/IPD.MAP22.如下哪个是被动袭击的例子?A.通信量分析B.消息修改C.消息延迟D.消息删减23.如下哪个不属于防火墙经典的组件或者功能?A.协议过滤B.应用网关C.扩展的日志容量D.数据包路由24.挑选密码算法最重要应当考虑?A.安全和授权B.速度和专利C.速度和安全D.专利和授权25.下面有关PGP和PEM说法不对的是?A.它们都能加密消息B.它们都能签名C.它们使用方法同样D.都基于公钥技术26.Kerberos可以防止哪种袭击?A.隧道袭击B.重放袭击C.破坏性袭击D.过程袭击27.如下哪个与电子邮件系统没有直接关系?A.PEMBPGPCX.500D.X.40028.对防火墙的描述不对的是?A.防火墙可以执行安全方略B.防火墙可以产生审计日志C•防火墙可以限制组织安全状况的暴露D.防火墙可以防病毒29.下列几种OSI层中,哪一层既提供机密性服务又提供完整性服务?A.数据链路层B.物理层C.应用层D.表达层30.下列几种OSI层中,哪一层可以提供访问控制服务?A.传播层B.表达层C.会话层D.数据链路层31.如下哪个是可以用于连接两个或多种局域网最简朴的网络装置?A.路由器B.网桥C.网关D.防火墙32.如下哪个是局域网中常见的被动威胁?A.拒绝式服务袭击B.IP欺骗C.嗅探D.消息服务的修改33.下列哪种设备是在OSI的多种层上工作的?A.网桥B.网关C.路由器D.中继器34.“假如任何一条线路坏了,那么只有连在这条线路上的终端受影响。”上述状况发生在哪种拓扑构造的网络中?A.星型网B.树型网C.环型网D.混合网35.OSI模型中,哪一层可以进行“错误检测和纠正”工作?A.数据链路层B.物理层C.网络层D.应用层36.如下哪种安全机制不能用于实现“机密性服务”?A.加密B.访问控制C.通信填充D.路由控制37.拒绝式服务袭击会影响信息系统的哪个特性?A.完整性B.可用性C.机密性D.可控性38.如下哪些问题是最严重的,以至于可以导致一种组织完全不能保证其关键数据或系统的机密性、完整性和可用性?A.缺乏审计记录和安全汇报B.缺乏安全监控措施,并且没有有效的安全管理规划C.没有访问控制措施,劫难恢复计划也不充足D.缺乏入侵检测,没有警报器和警卫39.如下哪个是技术性最强的计算机系统袭击手法?A.口令猜测B.数据包侦听C.口令破解D.数据包欺骗40•某个计算机系统遭到了38000次袭击,其中有65%成功,而这中间...