版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全管理员习题含参考答案一、多选题(共40题,每题1分,共40分)1、一个优秀的社工黑客完全可以在扮演安全顾问的同时拿走他想要的数据与信息,甚至在你的服务器上留下一个后门,为防止,以下正确的措施是(____)。A、对外部的安全顾问与专家在完成其工作后,确保他没有将公司信息拷贝带走B、检查相应设备中有没有被留下后门C、安全顾问与专家背景调查,必要时进行审查D、对外部的安全顾问与专家工作过程记录E、安全顾问与专家工作过程不必有内部人员陪同F、安全顾问与专家可在公司部门直接找人聊天正确答案:ABCD2、如果已知一个web系统存在跨站脚本攻击漏洞,下面哪些做法能够防范该攻击(____)。A、部署web防火墙B、直接下线C、对输入的变量进行过滤D、不熟流量清洗设备正确答案:ABC3、Radius认证系统包含三个方面:(____)。A、握手过程B、客户协议C、认证部分D、记费部分正确答案:BCD4、有利于提高无线AP安全性的措施有(____)。A、关闭SSID广播B、关闭DHCP服务C、关闭AP的无线功能D、开启WPA加密并设置复杂密码正确答案:ABD5、实训课培训中,应认真落实控制措施,(____)等必须实时监控到位。A、组长B、安全员C、工作负责人D、监护人正确答案:BCD6、关于“AV终结者”病毒,以下说法正确的是(____)。A、利用U盘自动播放功能传播B、下载并运行其他盗号病毒和恶意程序C、会生成后缀名.DAt、.Dll、.Chm的文件,能够自动复制病毒文件和utorun.inf文件D、直接通过修改注册表可以手动清除病毒正确答案:ABC7、办公网中,需要在以下(____)区域部署IPS。A、办公网与外部网络的连接部位(入口/出口)B、重要服务器集群前端C、办公网内部接入层D、至于其它区域,可以根据实际情况与重要程度,酌情部署正确答案:ABCD8、以下入侵行为,基于主机的IPS可以阻断的有(____)。A、改写动态链接库B、试图从操作系统夺取控制权C、改变登录口令D、缓冲区溢出正确答案:ABCD9、进程隐藏技术包括(____)。A、APIHookB、DLL注入C、将自身进程从活动进程链表上摘除D、修改显示进程的命令正确答案:ABCD10、对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略(____)。A、允许从内部站点访问Internet而不允许从Internet访问内部站点B、没有明确允许的就是禁止的C、只允许从Internet访问特定的系统D、没有明确禁止的就是允许的正确答案:BD11、在防范病毒时,以下哪些活动是允许的(____)。A、手工停止防病毒软件或卸载防病毒软件B、进行防病毒软病毒库升级C、进行手动的病毒扫描D、检查OS补丁升级情况正确答案:BCD12、绕过sql注入的过滤空格的方法有(____)。A、用括号(____)代替空格B、用Tab代替空格C、用两个空格代替一个空格D、用注释符/**/代替空格正确答案:ABCD13、IPS系统是电脑网络安全设施,是对(____)的补充。A、路由器B、物理硬件C、防病毒软件D、防火墙正确答案:CD14、Linux系统需要备份的数据有(____)。A、/homeB、/etcC、/rootD、/boot正确答案:ABCD15、下列木马程序可能采用的激活方式有(____)。A、修改注册表中的HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion下以“run”开头的键值B、将木马程序复制在用户的桌面上C、注册为系统服务D、感染系统中所有的exe和html文件正确答案:AC16、以下对于dns服务器中mx记录的说法正确的是(____)。A、mx记录的作用是定义了该域中的权威们称服务器B、mx记录可查询子域名C、通过mx记录可以列出正在提供特定服务的服务器D、mx记录的作用是指定的邮件交换主机提供消息路由E、mx即邮件交换器记录F、mx记录可查询敏感文件正确答案:DE17、下列关于新ciso交换机默认配置的说法正确的是(____)。A、禁用了生成树协议B、使能口令被配置为cisoC、所有交换机端口被分配给vlan1D、闪存目录中包含iso镜像E、vlan1配置有管理ip地址F、所有接口均设置为自动协商速度和双工模式正确答案:CDF18、国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取(____)措施。A、对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估B、定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力C、对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助D、促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息共享正确答案:ABCD19、随着网络技术的不断发展,防火墙也在完成紫的更新换代。防火墙所经历的技术演进包括有(____)。A、包过滤防火墙B、应用代理防火墙C、Dos防火墙D、状态监测防火墙正确答案:ABD20、在下列哪些情况下,系统不会出现死锁。(____)A、若干进程因竞争而无休止地相互等待他方释放已占有的资源B、计算机系统发生了重大故障C、有多个封锁的进程同时存在D、资源数远远小于进程数或进程同时申请的资源数量远远超过资源总数正确答案:BCD21、过滤了script标签时,可使用方法为(____)。A、使用IMG标签B、使用onclick标签C、添加空格D、大小写交替正确答案:AB22、专业上讲IDS是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的(____)。A、机密性B、完整性C、可用性D、复用性正确答案:ABC23、木马传播的途径有(____)。A、通过聊天工具传播B、通过网页传播C、通过下载文件传播D、通过电子邮件的附件传播正确答案:ABCD24、《网络安全法》出台的重大意义,主要表现在(____)几个方面。A、助力网络空间治理,护航“互联网+”B、在网络空间领域贯彻落实依法治国精神C、提供维护国家网络主权的法律依据D、服务于国家网络安全战略和网络强国建设正确答案:ABCD25、三级及以上信息系统的网络安全审计应满足以下要求(____)。A、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录B、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息C、应能够根据记录数据进行分析,并生成审计报表D、应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等正确答案:ABCD26、以下(____)属于社会工程学。A、通过技术手段拦截他人的电子邮件B、搜集他人的信息,尝试破解他人的账号密码C、骗取他人的信任,从而获取有用的信息D、冒充某公司的员工或来访人员,混入该公司内部正确答案:BCD27、在华三防火墙中,下面(____)接口必须加入到区域中才能转发数据。A、loopback接口B、物理结构C、Virtual-Template接口D、Encrypt接口E、Tunnel接口F、Dialer接口G、Bridge-template接口H、Vlan-interface接口正确答案:BCEFGH28、病毒自启动方式一般有(____)。A、将自身添加到启动文件夹B、修改注册表C、将自身添加为服务D、修改系统配置文件正确答案:ABCD29、Windows日志文件包括A、安全日志B、应用程序日志C、账户日志D、系统日志正确答案:ABD30、某网站的用户数据库泄露,我们应采取(____)措施,避免受到更大损失。A、投诉B、立即登录该网站更改密码C、更改与该网站相关的一系列账号D、不在使用该网站邮箱正确答案:BC31、华三防火墙的会话包涵(____)信息。A、会话的发起方和响应方IP地址及端口B、会话当前所处的状态C、会话的老化时间D、会话的创建时间正确答案:ABCD32、以下(____)是恶意代码采用的隐藏技术。A、文件隐藏B、注册信息隐藏C、网络链接隐藏D、进程隐藏正确答案:ACD33、SSRF漏洞产生的原因是(____)。A、服务器端存在的系统漏洞,与代码无关B、服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制C、当服务端向内网或第三方服务请求资源的时候,URL部分或全部可控D、客户端访问服务器端自身资源时,服务器端没有限制正确答案:BC34、《网络安全法》确立了网络安全法的(____)基本原则。A、网络安全与信息化发展并重原则B、网络言论自由原则C、网络空间主权原则D、共同治理原则正确答案:ACD35、MSSQLSERVER数据库都有三种可供选择的恢复模型(____)。A、full(完整)B、Simple(简单)C、complex(复杂)D、bulk-logged(批量日志)正确答案:ABD36、php的addslashes函数过滤的字符包括(____)。A、反斜杠\B、单引号C、空格D、双引号正确答案:ABCD37、网络运营者应当制定网络安全事件应急预案,及时处置(____)安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。A、网络侵入B、网络攻击C、系统漏洞D、计算机病毒正确答案:ABCD38、主机监控审计可以完成(____)功能。A、防止访问非法网站行为导致网络泄密B、资产管理保护C、提供完善的授权管理D、防止知识产权泄露E、防止上网行为混乱F、防止随意安装计算机应用程序泛滥导致网络感染病毒和木马正确答案:ABCDEF39、跨专业共享数据中涉及国家电网公司商密及重要数据的,其(____)等行为须经相关部门审批。A、传输B、使用C、采集D、销毁正确答案:AC40、本地安全设置通常包含哪些(____)。A、本地策略B、公钥策略C、帐户策略D、软件限制策略正确答案:ABCD二、判断题(共40题,每题1分,共40分)1、主动响应和被动响应是相互对立的,不能同时采用。A、正确B、错误正确答案:B2、androdd.py用来生成apk文件汇总每个类的方法的调用流程图。A、正确B、错误正确答案:A3、ARP地址欺骗是一种常见的网络安全事件,其原理是将某个网段中的IP地址和MAC地址对应关系进行篡改,从而导致网段中的数据包不能正常到达正确的目的。A、正确B、错误正确答案:A4、反弹连接是木马规避防火墙的技术,适合动态IP入侵。A、正确B、错误正确答案:B5、采用HTTPS协议可以防止中间人攻击。A、正确B、错误正确答案:A6、外网网站被恶意篡改,副值发现此类攻击事件后,立即向主值报告;主值应立即向网络安全分析监控中心汇报网络安全情报,同步开展网站修复,并排查信息系统是否存在安全漏洞。A、正确B、错误正确答案:A7、入侵防御系统可以对网络蠕虫、间谍软件、溢出攻击、数据库攻击、网络设备攻击等多种深层攻击行为进行主动阻断,弥补了其他安全产品深层防御效果不足。A、正确B、错误正确答案:A8、实训工作中应认真落实控制措施,工作负责人、监护人、安全员等必须时时监控到位。A、正确B、错误正确答案:A9、防火墙双机热备工作模式包括主备模式和负载分担模式。A、正确B、错误正确答案:A10、在信息安全中,主题体、客体及控制策略为访问控制三要素。A、正确B、错误正确答案:A11、安全数据过滤系统有内外两台独立系统组成,中间通过物理隔离卡连接。A、正确B、错误正确答案:A12、JSP语言中,容易产生文件包含漏洞的包含类型为JSP动态包含。A、正确B、错误正确答案:A13、通过对Dalvik层代码的篡改,可以修改安卓移动应用的逻辑流程,插入恶意代码、绕过关键的安全流程(注册、验证、付款),打印敏感数据等。A、正确B、错误正确答案:A14、“会话侦听和劫持技术”是属于协议漏洞的渗透A、正确B、错误正确答案:A15、网站受到攻击类型有DDoS、SQL注入攻击、网络钓鱼、CrossSiteSCripting等类型。A、正确B、错误正确答案:A16、使用防火墙WEB过滤功能,可以阻止或允许内部用户访问某些特定网页。A、正确B、错误正确答案:A17、Linux系统中,可以通过执行cat/var/log/wtmp命令来只看登录日志。A、正确B、错误正确答案:B18、网络流量关键出口处不需要加强安全审计和监控。A、正确B、错误正确答案:B19、若开启NTP服务,包含clockstatus:synchronized为合规。A、正确B、错误正确答案:A20、SQL注入一般可通过URL直接输入。A、正确B、错误正确答案:A21、包过滤的一个重要的局限是它不能分辨好的和坏的用户,只能区分好的包和坏的包。A、正确B、错误正确答案:A22、一次字典攻击能否成功,主要取决于攻击者准备的字典。A、正确B、错误正确答案:A23、应对信息系统运行、应用及安全防护情况进行监控,对安全风险进行预警。安监部门和运维部门(单位)应对电网网络安全风险进行预警分析,组织制订网络安全突发事件专项处置预案,定期进行应急演练。A、正确B、错误正确答案:B24、在linux中想要匹配日志中的union字段,可用catlog.log|grep"union"命令实现。A、正确B、错误正确答案:A25、数据交换设备有内外网两部分组成,通过代理的方式实现内外网数据通信。A、正确B、错误正确答案:A26、对于华三防火墙来说,如果不将物理接口添加到某一安全域中,则该接口不能正常收发报文。A、正确B、错误正确答案:A27、Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫。A、正确B、错误正确答案:A28、垃圾邮件一般包括商业广告、政治邮件、病毒邮件、而已欺诈邮件(网络钓鱼)等几个方面。A、正确B、错误正确答案:A29、跨站点脚本、SQL注入、后门密码可在源代码中找到明确签名的常见漏洞。A、正确B、错误正确答案:A30、网内主机感染高危病毒,副值发现此类攻击事件后,立即向主值汇报攻击详情。主值应立即向网络安全分析监控中心汇报网络安全情报并同步组织开展网络隔离、异常设备阻断、病毒查杀等防护工作。A、正确B、错误正确答案:A31、分布式拒绝服务攻击(DDos),副值发现此类攻击事件后,立即向主
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 15972.33-2024光纤试验方法规范第33部分:机械性能的测量方法和试验程序应力腐蚀敏感性参数
- 管材购销合同范例
- 2025房屋居室装修装潢合同
- 政府采购法合同范例
- 混凝土基础施工合同范例
- 美甲店股合同范例
- 承包宅基地合同范例
- 民间借贷借条合同范例
- 老人轮流照顾合同范例
- 协会活动赞助合同范例
- 部编版历史九年级上册第六单元 第17课君主立宪制的英国【课件】y
- 2024年《建筑设备安装》复习考试题库及答案(含各题型)
- 2024政府采购评审专家考试题库附含答案
- 2022年内蒙古导游资格考试(含各科)题库(含答案和必背题)
- 道路清扫环卫报价方案
- 第24课《穿井得一人》公开课一等奖创新教学设计 统编版语文七年级上册
- 广告创意与品牌宣传考核试卷
- 提高吸入剂使用正确率品管圈成果汇报
- 《2025年日历》电子版模板年历月历工作学习计划横版 日历计划
- 保安保洁保障人员院感培训
- 2023年EHS工作年度总结及2024年工作展望(新版)
评论
0/150
提交评论