网络安全管理员试题(附答案)_第1页
网络安全管理员试题(附答案)_第2页
网络安全管理员试题(附答案)_第3页
网络安全管理员试题(附答案)_第4页
网络安全管理员试题(附答案)_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员试题(附答案)一、单选题(共70题,每题1分,共70分)1、下列(____)能够被用来检测过去没有被识别过的新型攻击。A、基于特征的IDSB、基于知识的IDSC、基于行为的IDSD、专家系统正确答案:C2、数据库事务日志的用途是(____)。A、数据恢复B、事务处理C、完整性约束D、保密性控制正确答案:A3、以下(____)不是传统防火墙能实现的功能。A、阻断内外网的访问B、阻断内外网的病毒C、记录并监控所有通过防火墙的数据D、保护DMZ服务区的安全正确答案:B4、拒绝式服务攻击会影响信息系统的(____)特性。A、机密性B、可控性C、可用性D、完整性正确答案:C5、如果同时过滤alert和eval,且不替换为空,哪种方式可实现跨站攻击绕过(____)。A、alert(1)B、eevalval(String.fromCharCode(97,108,101,114,116,40,49,41))C、alalertert(1)D、无法绕过正确答案:A6、以下(____)为隔离装置现场维护人员所必备的素质。(1)了解Linux操作系统,掌握常用操作命令,有实际操作技能(2)了解数据库,掌握常用操作命令,有实际操作技能(3)了解防火墙、路由器、交换机基础知识,掌握常用操作命令,有实际操作技能(4)了解第二代信息安全网络隔离装置产品及其常用维护操作方法,有实际操作技能(5)了解第二代信息安全网络隔离装置系统的工作原理和业务流程A、(1)(3)(4)(5)B、(1)(2)(3)(4)(5)C、(1)(2)(4)(5)D、(1)(4)(5)正确答案:B7、下列关于计算机病毒感染能力的说法不正确的是(____)。A、能将自身代码注入到文档或模板的宏中代码B、能将自身代码注入文本文件中并执行C、能将自身代码注入到扇区中的文件镜像D、能将自身代码注入到引导区正确答案:B8、下面不属于对恶意程序动态分析方法的是(____)。A、网络监听和捕获B、代码仿真和调试C、基于注册表,进程线程,替罪羊文件的监控D、文件校验,杀软查杀正确答案:D9、端口扫描的原理是向目标主机的(____)端口发送探测数据包,并记录目标主机的响应。A、FTPB、UDPC、TCP/IPD、WWW正确答案:C10、账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下(____)攻击。A、分布式拒绝服务攻击(DDoS)B、病毒传染C、口令暴力破解D、缓冲区溢出攻击正确答案:C11、下列(____)是病毒的特性。A、不感染、依附性B、可感染、依附性C、可感染、独立性D、不感染、独立性正确答案:B12、提高web服务器安全防护性能,减少安全漏洞,下列哪些做法错误的是(____)。A、新建一个名为Administrator的陷阱帐号,为其设置最小的权限B、将Guest账户禁用并更改名称和描述,然后输入一个复杂的密码C、安全设置-本地策略-安全选项中将“不显示上次的用户名”设为禁用D、修改组策略中登录的次数限制,并设定锁定的时间正确答案:C13、以下对WINDOWS系统日志的描述错误的是(____)。A、windows系统默认的由三个日志,系统日志,应用程序日志,安全日志B、系统日志跟踪各种各样的系统事件,例如跟踪系统启动过程中的事件或者硬件和控制器的故障C、应用日志跟踪应用程序关联的事件,例如应用程序产生的装载DLL(动态链接库)失败的信息D、安全日志跟踪各类网络入侵事件,例如拒绝服务攻击、口令暴力破解等正确答案:C14、以下Windows2000注册表中,常常包含病毒或者后门启动项的是(____)。A、HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ICMB、HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunC、HKEY_CURRENT_SUER\Software\Microsoft\SharedD、HKEY_CURRENT_USER\Software\Microsoft\Cydoor正确答案:B15、ApacheHTTPServer(简称Apache)是一个开放源码的Web服务运行平台,在使用过程中,该软件默认会将自己的软件名和版本号发送给客户端。从安全角度出发,为隐藏这些信息,应当采取以下(____)措施。A、不选择Windows平台,应选择在Linux平台下安装使用B、安装后,修改配置文件httpd.conf中的有关参数C、安装后,删除ApscheHTTPServer源码D、从正确的官方网站下载ApecheHTTPServer,并安装使用正确答案:B16、防火墙的基本构件包过滤路由器工作的OSI的哪一层(____)。A、物理层B、网络层C、应用层D、传输层正确答案:B17、SSL产生会话密钥的方式是(____)。A、随机由客户机产生并加密后通知服务器B、从密钥管理数据库中请求获得C、由服务器产生并分配给客户机D、每一台客户机分配一个密钥的方式正确答案:A18、Linux系统的/etc目录从功能上看相当于windows系统的(____)文件夹。A、WindowsB、SystemvolumeinformationC、ProgramFilesD、TEMP正确答案:A19、在下列日志管理命令中,我们将日志信息写入VTY的方法是(____)。A、Router(config)#loggingbufferedB、Router(config)#terminalmonitorC、Router(config)#logginghostD、Router(config)#loggingon正确答案:B20、下面(____)WEB服务攻击是将一个Web站点的代码越过安全边界线注射到另一个不同的、有漏洞的Web站点中。A、SQL注入B、跨站脚本攻击C、分布式拒绝服务攻击D、口令暴力破解正确答案:B21、如果系统对单引号进行了过滤,利用宽字节注入法进行sql注入(假设存在宽字节注入漏洞)的方式是(____)。A、?id=1%20'or1=1#B、?id=宽字节or1=1#C、?id=1%df'or1=1#D、?id=1%60'or1=1#E、?id=%df'or1=1#正确答案:C22、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(____)攻击类型。A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用正确答案:A23、下面四款安全测试软件中,主要用于WEB安全扫描的是(____)。A、CiscoAuditingToolsB、AcunetixWebVulnerabilityScannerC、NMAPD、ISSDatabaseScanner正确答案:B24、操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括(____)三大功能模块。A、审计事件特征提取、审计事件特征匹配、安全响应报警B、审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警C、审计数据挖掘、审计事件记录及查询、审计事件分析及响应报警D、系统日志采集与挖掘、安全事件记录及查询、安全响应报警正确答案:B25、涉及内外网交互的业务系统,应通过优化系统架构、业务流程(____),优化资源占用A、降低内外网交换的频率B、提高内外网交换的速度C、降低内外网交换的速度D、提高内外网交换的频率正确答案:A26、在信息系统安全中,风险由以下(____)因素共同构成的。A、攻击和脆弱性B、威胁和攻击C、威胁和脆弱性D、威胁和破坏正确答案:C27、以下端口扫描器工具,隐蔽性最好的是(____)。A、StroBeB、NmApC、TCp_sCAnD、UDp_sCAn正确答案:A28、下列(____)防火墙运行时速度最慢,并且运行在OSI模型中的最高层。A、包过滤防火墙B、应用代理防火墙C、状态防火墙正确答案:B29、下列不属于数据库备份方式的(____)。A、差异备份B、部分备份C、完全备份D、事务日志备份正确答案:B30、病毒预防范阶段的主要措施是(____)。A、网络异常流量的发现、入侵检测系统的监控B、强制补丁、入侵检测系统监控C、强制补丁、网络异常流量的发现D、安全审计管理正确答案:C31、下列关于木马说法不正确的是(____)。A、木马分为客户端和服务器端,感染用户的是木马客户端B、木马是典型的后门程序C、大多数木马采用反向连接技术,可以绕过防火墙D、木马在主机运行,一般不会占用主机的资源,因此难于发现正确答案:A32、从安全属性对各种网络攻击进行分类,截获和阻断分别是针对(____)的攻击。A、真实性,完整性B、机密性,完整性C、机密性,可用性D、完整性,可用性正确答案:C33、DDoS攻击的主要目的是(____)。A、破坏完整性和机密性B、破坏可用性C、破坏机密性和可用性D、破坏机密性正确答案:B34、如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于(____)攻击。A、重放攻击B、中间人攻击C、Smurf攻击D、字典攻击正确答案:B35、计算机病毒会对下列计算机服务造成威胁,除了(____)。A、保密性B、完整性C、有效性D、可用性正确答案:A36、在防火墙上不能截获(____)密码/口令。A、ftpB、html网页表单C、sshD、telnet正确答案:C37、防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范(____)。A、网络的外部攻击和病毒侵犯B、网络的内部攻击和病毒侵犯C、网络的外部攻击和黑客侵犯D、网络的内部攻击和黑客侵犯正确答案:B38、以下(____)不是应用层防火墙的特点。A、工作在0S1模型的第七层B、速度快且对用户透明C、更有效的阻止应用层攻击D、比较容易进行审计正确答案:B39、以下不属于基于攻击效果的拟态防御等级(____)。A、不可发现级B、不可维持级C、难以重现级D、完全屏蔽级正确答案:A40、以下Windows?2000注册表中,常常包含病毒或者后门启动项的是(____)。A、HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ICMB、HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunC、HKEY_CURRENT_SUER\Software\Microsoft\SharedD、HKEY_CURRENT_USER\Software\Microsoft\Cydoor正确答案:B41、防火墙的核心是(____)。A、网络协议B、网关控制C、访问控制D、规则策略正确答案:C42、黑客利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等得到(____)的控制权限。A、网络设备B、Web服务器C、数据库D、主机设备正确答案:B43、国家建立网络安全监测预警和(____)制度。国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。A、信息输送B、信息共享C、信息通报D、信息传达正确答案:C44、数据恢复的第一步一般是做(____)的恢复。A、数据文件的恢复B、分区恢复C、主引导扇区记录D、文件分配表的恢复正确答案:B45、隔离装置监控页面上分别使用三种颜色表示参数的当前使用情况,其中(____)色表示警告。A、橙B、黄C、绿D、红正确答案:A46、对于“selectpasswordfromuserswhereuname='$u';”,当$u=(____)时,可以绕过逻辑,以admin身份通过验证。A、admin'or1=1B、adminand'a'='aC、admin'or''='D、admin'and'a'='b正确答案:C47、在企业内部互联网中,一个有效的安全控制机制是(____)。A、复查B、防火墙C、静态密码D、动态密码正确答案:B48、为了有效防范SQL注入和XSS跨站等Web攻击,我们应该对用户输入进行严格的过滤,下面应当过滤的字符或表达式不包含(____)。A、单引号B、SelectC、AdminD、1=1正确答案:C49、著名的针对MSSQL2000的蠕虫王病毒,它所攻击的是(____)网络端口。A、1434B、138C、1443D、1444正确答案:A50、一名攻击者试图通过暴力攻击来获取下列(____)信息。A、加密算法B、密文C、加密密钥D、公钥正确答案:C51、下列技术不能使网页被篡改后能够自动恢复的是(____)。A、事件触发技术B、核心内嵌技术C、轮询检测D、限制管理员的权限正确答案:D52、某网站在设计对经过了威胁建模和攻击面分析,在开发时要求程序员编写安全的代码,但是在部署时由于管理员将备份存放在WEB目录下导致了攻击者可直接下载备份,为了发现系统中是否存在其他类拟问题,以下(____)测试方式是最佳的测试方法。A、模糊测试B、源代码测试C、渗透测试D、软件功能测试正确答案:C53、相关业务部门对于新增或变更(型号)的自助缴费终端、视频监控等各类设备时,由使用部门委托(____)进行安全测评。A、专业管理机构B、信息运维机构C、第三方D、信息化管理管理机构正确答案:A54、(____)不属于Windows操作系统的日志。A、AppEvent.EvtB、SecEvent.EvtC、SysEvent.EvtD、W3C扩展日志正确答案:D55、LOG文件在注册表的位置是(____)。A、HKEY_LOCAL_MACHINE\System\CurrentControlSet\ServiCes\EventlogB、HKEY_LOCAL_USER\System\CurrentControlSet\ServiCes\EventlogC、HKEY_LOCAL_MACHINE\System32\CurrentControlSet\ServiCes\EventlogD、HKEY_LOCAL_MACHINE\System\CurrentControlSet\ServiCes\run正确答案:A56、在选购防火墙软件时,不应考虑的是(____)。A、一个好的防火墙应该是一个整体网络的保护者B、一个好的防火墙应该为使用者提供唯一的平台C、一个好的防火墙必须弥补其他操作系统的不足D、一个好的防火墙应能向使用者提供完善的售后服务正确答案:B57、数字签名要预先使用单向Hash函数进行处理的原因是(____)。A、多一道加密工序使密文更难破译B、缩小签名密文的长度,加快数字签名和验证签名的运算速度C、保证密文能正确还原成明文D、提高密文的计算速正确答案:B58、组织控制是指组织用各种规章制度和奖惩手段来约束组织内成员的行为,以保证组织的决策和指令能够有效地贯彻执行,维护组织的各项秩序。根据上述定义,下列最能体现组织控制的是(____)。A、某外企实行上班打卡制,如果员工去见客户可以不用打卡,但须在前一天向上级报告B、某高校不断加强对外交流,派遣访问学者的名额逐年增加C、某公司每年举办新人入职会,以便让新加入团队的成员尽快熟悉环境D、某生产厂商为了提高员工的生产积极性,薪酬计算由原来的计时绩效改为计件绩效正确答案:A59、防火墙对数据包进行状态检测包过滤是,不可以进行过滤的是(____)。A、数据包中的内容B、源和目的IP地址C、源和目的端口D、IP协议号正确答案:A60、下列对系统日志信息的操作中(____)是最不应当发生的。A、用新的日志覆盖旧的日志B、对日志内容进行编辑C、使用专用工具对日志进行分析D、只抽取部分条目进行保存和查看正确答案:B61、移动应用预警监测必须纳入(____)和安全监测体系,充分利用互联外网集中出口与移动应用统一入口。A、公司信息调度运行体系B、公司两级信息调度运行体系C、移动应用支撑平台D、信息内网安全接入平台正确答案:B62、军事上的电子欺骗指的是利用电子设备对己方的相关信息进行伪装或者虚假模拟,欺骗敌方的电子侦察,使敌方对己方部署、作战能力和作战企图等产生错误判断,从而达到迷惑和扰乱敌方的目的。根据上述定义,下列涉及电子欺骗的是(____)。A、军事演习时蓝军故意丢失伪造的电子作战地图,佯装泄露己方情报B、某国将无人机藏匿于帝国领空,冒充敌国领导人编制.发布虚假命令C、二战中盟军虚设了一个司令部,用通讯设备源源不断地发送各种“指挥命令”D、驻扎在太平洋小岛的某部为其计算机系统设置了数量庞大的仿真数据库正确答案:C63、缓存区溢出攻击利用编写不够严谨的程序,通过向程序的缓存区写出超过预定长度的数据,造成缓存区溢出,从而破坏程序的(____),导致程序执行流程的改变。A、空间B、堆栈C、缓存区D、源代码正确答案:B64、下面情景属于身份验证(Authentication)过程的是(____)。A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中正确答案:A65、(____)不是基于用户特征的身份标识与鉴别。A、视网膜B、门卡C、虹膜D、指纹正确答案:B66、作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列(____)访问控制模型。A、自主访问控制(DAC)B、强制访问控制(MAC)C、基于角色访问控制(RBAC)D、最小特权(LeastPrivilege)正确答案:C67、网络攻击的种类(____)。A、物理攻击,黑客攻击,病毒攻击B、硬件攻击,软件攻击C、物理攻击,语法攻击,语义攻击D、黑客攻击,病毒攻击正确答案:C68、华三防火墙设备基本ACL的编号范围是(____)。A、100-199B、200-299C、1000-1999D、2000-2999正确答案:D69、对状态检查技术的优缺点描述有误的是(____)。A、采用检测模块监测状态信息B、支持多种协议和应用C、不支持监测RPC和UDP端口信息D、配置复杂会降低网络的速度正确答案:C70、某业务系统存在跨站脚本攻击漏洞,以下(____)不是跨站脚本攻击带来的直接危害。A、修改网站页面B、删除网站页面C、获取用户COOKIE信息D、在网站页面挂马正确答案:B二、多选题(共20题,每题1分,共20分)1、针对SQL注入和XSS跨站的说法中,说法是正确的是(____)。A、XSS和SQL注入攻击都利用了Web服务器没有对用户输入数据进行严格的检查和有效过滤的缺陷B、XSS和SQL注入攻击中的攻击指令都是由黑客通过用户输入域注入,只不过XSS注入的是HTML代码(以后称脚本),而SQL注入的是SQL命令C、XSS攻击盗取Web终端用户的敏感数据,甚至控制用户终端操作,SQL注入攻击盗取Web后台数据库中的敏感数据,甚至控制整个数据库服务器D、SQL注入的SQL命令在用户浏览器中执行,而XSS跨站的脚本在Web后台数据库中执行正确答案:ABC2、黑客利用sql注入漏洞在php网站服务器/var/www/html目录下写了的一句话后门,防护的方法有(____)。A、在登录框验证代码里对关键字进行过滤,过滤'select','intooutfile'等关键字符B、降低web访问数据库用户的权限,不能使用root,去掉该用户的'file_priv'权限C、更改网站目录为非标准的/var/www/html,使黑客不容易猜测到网站绝对路径D、/var/www/html/目录权限进制mysql用户有写权限正确答案:ABCD3、主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择的措施可以归入的类别有(____)。A、针对入侵者采取措施B、入侵追踪C、修正系统D、收集更详细的信息正确答案:ACD4、ACL的类型包括(____)。A、基本ACLB、高级ACLC、二层ACLD、基于时间段的包过滤正确答案:ABC5、下列常被用来清理系统后门的工具是(____)。A、AppScanB、WiresharkC、XueTrD、IceSword正确答案:CD6、CSRF攻击防范的方法为(____)。A、使用随机TokenB、校验refererC、过滤文件类型D、限制请求频率正确答案:AB7、应从哪方面审计windows系统是否存在后门(____)。A、查看服务信息B、查看注册表键值C、查看驱动信息D、查看系统日志正确答案:ABCD8、IDS在交换式网络中的位置一般选择为(____)。A、尽可能靠近攻击源B、尽可能靠近受保护资源C、尽可能停止攻击D、尽可能中断网络流量正确答案:AB9、应对操作系统安全漏洞的基本方法是(____)。A、对默认安装进行必要的调整B、给所有用户设置严格的口令C、及时安装最新的安全补丁D、更换到另一种操作系统?正确答案:ABC10、病毒的反静态反汇编技术都有(____)。A、数据加密B、感染代码C、修改注册表D、数据压缩正确答案:ABD11、在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为(____)。A、内网可以访问外网B、内网可以访问DMZ区C、DMZ区可以访问内网D、外网可以访问DMZ区正确答案:ABD12、国家网信部门协调有关部门建立健全(____)机制。A、网络安全风险评估机制B、政法机制C、安全处置机制D、应急工作机制正确答案:AD13、信息安全面临的威胁有(____)。A、信息系统的脆弱性B、人员安全意识薄弱C、信息间谍、网络黑客D、计算机病毒威胁正确答案:ABCD14、关于计算机病毒知识,叙述正确的是A、安装防病毒软件,并不能完全杜绝病毒的侵入B、计算机病毒是人为制造的一种破坏性程序C、不使用来历不明的软件是防止病毒侵入的唯一措施D、大多数病毒程序具有自身复制功能正确答案:ABD15、以下(____)方法属于网站安全监控系统的功能。A、深入检测web应用,直观呈现漏洞风险B、全面检测web页面,挖掘深藏木马C、检测是否存在钓鱼网站D、恶意篡改检测,暗链检测、敏感信息监测E、实时监控网站状况,确保网站运营正确答案:ABCDE16、绕过sql注入union,select,where关键字被过滤的方法有(____)。A、使用注释符绕过:如“U/**/NION/**/SE/**/LECT/**/user,pwdfromuser”B、使用大小写绕过:如"id=-1'UnIoN/**/SeLeCT"C、双关键字绕过:如"id=-1'UNIunionONSeLselectECT1,2,3

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论