网络安全管理员模拟考试题+参考答案_第1页
网络安全管理员模拟考试题+参考答案_第2页
网络安全管理员模拟考试题+参考答案_第3页
网络安全管理员模拟考试题+参考答案_第4页
网络安全管理员模拟考试题+参考答案_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员模拟考试题+参考答案一、单选题(共70题,每题1分,共70分)1、不属于VPN的核心技术是(____)。A、访问控制B、日志记录C、隧道技术D、身份认证正确答案:B2、下列方法(____)不能有效地防止SQL注入。A、使用参数化方式进行查询B、对用户输出进行处理C、对用户输入进行过滤D、检查用户输入有效性正确答案:B3、以下(____)是ARP欺骗攻击可能导致的后果。A、ARP欺骗可直接获得目标主机的控制权B、ARP欺骗可导致目标主机的系统崩溃,蓝屏重启C、ARP欺骗可导致目标主机无法访问网络D、ARP欺骗可导致目标主机死机正确答案:C4、华三防火墙设备二层ACL的编号范围是(____)。A、3000-3999B、4000-4999C、5000-5999D、6000-6999正确答案:B5、Windows系统的系统日志存放在(____)。A、C:\windows\system32\configB、C:\windows\configC、C:\windows\logsD、C:\windows\system32\logs正确答案:A6、配置思科防火墙为透明模式的命令是(____)。A、firewalltransparentB、transparentfirewallC、transparentD、settransparent正确答案:A7、ping在测试中经常用到,但是在思科防火墙上默认情况下是不允许ping穿过的,需要手动打开,打开的命令是(____)。A、pingpermit地址接口B、pingenableC、icmppermit地址接口D、icmpenable正确答案:C8、思科防火墙配置策略的服务名称为netbios-ssn,对应的协议和端口号是(____)。A、udp138B、tcp138C、udp139D、tcp139正确答案:D9、下面(____)功能属于操作系统中的日志记录功能。A、控制用户的作业排序和运行B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行C、保护系统程序和作业,禁止不合要求的对程序和数据的访问D、对计算机用户访问系统和资源的情况进行记录正确答案:D10、口令攻击的主要目的是(____)。A、仅获取口令没有用途B、获取口令进入系统C、获取口令破坏系统正确答案:B11、包过滤依据包的源地址、目的地址、传输协议作为依据来确定数据包的转发及转发到何处。它不能进行如下(____)操作。A、禁止外部网络用户使用FTPB、允许所有用户使用HTTP浏览INTERNETC、除了管理员可以从外部网络Telnet内部网络外,其他用户都不可以D、只允许某台计算机通过NNTP发布新闻正确答案:C12、关于黑客注入攻击说法错误的是(____)。A、一般情况下防火墙对它无法防范B、注入成功后可以获取部分权限C、它的主要原因是程序对用户的输入缺乏过滤D、对它进行防范时要关注操作系统的版本和安全补丁正确答案:D13、以下方法中,不适用于检测计算机病毒的是(____)。A、特征代码法B、软件模拟法C、校验和法D、加密正确答案:D14、公司系统管理员最近正在部署一台Web服务器,使用的操作系统是Windows,在进行日志安全管理设置时,系统管理员拟定四条日志安全策略给领导进行参考,其中能有效应对攻击者获得系统权限后对日志进行修改的策略是(____)。A、使用独立的分区用于存储日志,并且保留足够大的日志空间B、对日志属性进行调整,加大日志文件大小,延长日志覆盖时间,设置记录更多信息等C、严格设置Web日志权限,只有系统权限才能进行读和写等操作D、在网络中单独部署syslog服务器,将Web服务器的日志自动发送并存储到该syslog日志服务器中正确答案:D15、为了有效防范SQL注入攻击,我们应该对用户输入进行严格的过滤,下面应当过滤的字符或表达式不包含(____)。A、单引号B、SelectC、AdminD、1=1正确答案:C16、sqlmap语句中:'--tamper"space2morehash.py"'这个参数命令的作用是(____)。A、绕过所有过滤B、绕过union过滤C、绕过空格过滤,把空格替换为/**/D、绕过select过滤正确答案:C17、下列对于Rootkit技术的解释不准确的是:(____)。A、Rootkit的工作机制是定位和修改系统的特定数据,改变系统的正常操作流程B、Rootkit和系统底层技术结合十分紧密;C、Rootkit是攻击者用来隐藏自己和保留对系统的访问权限的一组工具D、Rootkit是一种危害大、传播范围广的蠕虫正确答案:D18、网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正,有下列情形之一的,处(____)以下有期徒刑、拘役或者管制,并处或者单处罚金:(一)致使违法信息大量传播的;(二)致使用户信息泄露,造成严重后果的;(三)致使刑事案件证据灭失,情节严重的;(四)有其他严重情节的。A、三年B、四年C、十年D、五年正确答案:A19、tomcat4.x和5.x版本中仅具备读权限的用户角色是(____)。A、adminB、role1C、managerD、tomcat正确答案:B20、有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统显影减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做(____)攻击。A、真实性攻击B、拒绝性攻击C、可用性攻击D、保密性攻击正确答案:B21、安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于(____)措施。A、恢复B、响应C、保护D、检测正确答案:D22、值班人员听到环境监控报警器漏水报警后第一时间应当(____)。A、关闭总水阀B、通知相关维护人员C、查看现场情况D、消除报警声正确答案:C23、下面(____)访问控制模式需要对客体进行定义和分类。A、强制访问控制B、自主访问控制C、基于身份的访问控制D、基于角色的访问控制正确答案:A24、配置nginx服务器需要修改的配置文件为(____)。A、httpd.confB、access.logC、named.confD、nginx.conf正确答案:D25、对于Hp-unix系统的日志审核功能,下面说法错误的是(____)。A、通过配置Inetd的NETD_ARGS=-l,可以开启对inetd的日志审核B、如果不是syslog服务器,syslog服务应禁止接受网络其他主机发来日志C、内核审计会占用大量的磁盘空间,有可能影响系统性能D、为了能够记录所有用户的操作活动,每个用户都要有对日志文件的读写权限正确答案:D26、下列不属于XSS跨站脚本的危害是(____)。A、盗取用户COOKIE信息,并进行COOKIE欺骗B、上传webshell,控制服务器C、传播XSS蠕虫,影响用户正常功能D、利用XSS突破部分CSRF跨站伪造请求防护正确答案:B27、下列(____)IDS将最有可能对正常网络活动产生错误警报。A、基于统计B、基于数字签名C、神经网络D、基于主机正确答案:A28、查看思科防火墙流量的配置是(____)。A、showconnB、showtrafficC、showrouteD、showflow正确答案:B29、对于上传的页面,在单击上传时,会弹出一个对话框,在弹出的对话框中输入多个文件名,然后单击上传,若单击上传这个对话框没有访问控制,就可以通过在浏览器中直接输入URL访问,可能会导致某些用户在不经过认证的情况下直接上传文件。从以上描述中,可以得出该系统存在(____)安全漏洞。A、安全配置错误B、不安全的加密存储C、没有限制的URL访问D、传输层保护不足正确答案:C30、在思科设备中showipinterface的作用是(____)。A、查看访问列表的状态B、查看设备端口号C、查看接口状态和全局参数D、查看访问列表的内容正确答案:C31、下列对XSS攻击描述正确的是(____)。A、XSS攻击指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的B、XSS攻击是DDOS攻击的一种变种C、XSS攻击就是CC攻击D、SS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使IIS连接数超出限制,当CPU资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的正确答案:A32、包过滤依据包的源地址、目标地址、传输协议作为依据来确定数据包的转发及转发到何处,它不能进行如下(____)操作。A、禁止外部网络用户使用FTPB、允许所有用户使用HTTP浏览InternetC、除了管理员可以从外部网络telnet内网网络外,其他用户都不可以D、只允许某台计算机通过NNTP发布新闻正确答案:D33、在网络中,若有人非法使用Sniffer软件查看分析网络数据,(____)协议应用的数据不会受到攻击。A、httpB、sshC、telnetD、ftp正确答案:B34、以下(____)不能适应特洛伊木马的攻击。A、自主访问控制B、强制访问控制C、逻辑访问控制D、访问控制表正确答案:A35、NT系统的安全日志的设置方式是(____)。A、本地安全策略B、网络适配器里C、事件查看器D、服务管理器正确答案:A36、信息系统在(____)阶段,应明确系统的安全防护需求。A、建设B、设计C、运行D、需求正确答案:D37、网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取的措施不包括(____)。A、向社会发布网络安全风险预警,发布避免、减轻危害的措施B、要求有关部门、机构和人员及时收集、报告有关信息C、加强对网络安全风险的监测D、组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估正确答案:C38、某MSSQLSERVER数据库使用简单恢复模型,在9点时做了一次完整备份,数据库在10点发生故障,请问可以将数据库恢复至(____)时间。A、仅能恢复至9点B、9点之前的任意时间C、可以恢复至9点,并保留9点到10的日志信息D、可以恢复至10点前的任意时间正确答案:A39、重新配置下列(____)防火墙类型将防止向内的通过文件传输协议(FTP)文件下载。A、电路网关B、镜像路由器C、应用网关D、包过滤正确答案:C40、防火墙能够(____)。A、完全防止传送已被病毒感染的软件和文件B、防范未经允许的流量通过C、防范恶意的知情者D、防备新的网络安全问题正确答案:B41、下面(____)情景属于授权(Authorization)。A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中正确答案:B42、从现阶段来看,(____)不是安全审计系统的发展趋势。A、易操作B、分布式C、高速度D、跨平台正确答案:A43、下列PHP函数中,哪个函数经常被用来执行一句话木马(____)。A、usleep()B、die()C、pack()D、eval()正确答案:D44、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。这种情况面临的最主要风险是(____)。A、远程维护和黑客入侵B、软件中止和远程监控C、软件中止和黑客入侵D、远程监控和远程维护正确答案:C45、在使用supersCAn对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么(____)。A、文件服务器B、邮件服务器C、weB服务器D、DNS服务器正确答案:B46、在sqlserver2000中,关于数据库说法错误的是(____)。A、数据库在磁盘上默认的存储位置是:SQLServer安装路径\MicrosoftSQLServer\MSSQL\DataB、一个数据库至少应包含一个数据库文件(*.mdf)和一个事务日志文件(*.ldf)C、只有当数据库中不存在数据的情况下,才可以进行数据库的收缩操作D、可以通过从A机器拷贝数据库文件和事务日志文件至B机器,然后通过在B机器上执行相应的附加数据库操作,实现数据库从A机器到B机器的复制正确答案:C47、在SQL中,删除视图用(____)。A、DROPSCHEMA命令B、CREATETABLE命令C、DROPVIEW命令D、DROPINDEX命令正确答案:C48、以下哪种备份方式需要在完全关闭数据库进行(____)。A、文件拷贝B、无归档日志模式下的数据库备份C、使用导出实用程序进行逻辑备份D、归档日志模式下的数据库各份正确答案:B49、下列不是web中进行上传功能常用安全检测机制(____)。A、服务端MIME检查验证B、URL中是否包含一些特殊标签<、>、script、alertC、服务端文件扩展名检查验证机制D、客户端检查机制javascript验证正确答案:B50、用来追踪DDoS流量的命令是(____)。A、ipCefB、ipfingerC、ipsourCe-trACkD、ipsourCe-route正确答案:C51、外部数据包经过过滤路由只能阻止(____)唯一的ip欺骗。A、内部主机伪装成内部主机IPB、外部主机伪装成内部主机IPC、外部主机伪装成外部主机IPD、内部主机伪装成外部主机IP正确答案:B52、RSA公钥加密系统中,他想给她发送一份邮件,并让她知道是他发出,应选用的加密秘钥是(____)。A、他的公钥B、她的公钥C、他的私钥D、她的私钥正确答案:C53、Windows日志有三种类型:系统日志、安全日志、应用程序日志。这些日志文件通常存放在操作系统的安装区域的(____)目录下。A、system32\configB、system32\DataC、system32\driversD、system32\setup正确答案:A54、应用程序日志、安全日志、系统日志、DNS日志的默认位置在“%systemroot%\system32\config”中,默认文件大小(____)。A、128KBB、256KBC、512KBD、1024KB正确答案:C55、关于SQL注入说法正确的是(____)。A、SQL注入攻击是攻击者直接对web数据库的攻击B、SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害C、SQL注入漏洞,可以通过加固服务器来实现D、SQL注入攻击,可以造成整个数据库全部泄露正确答案:D56、“熊猫烧香”是一种(____)病毒。A、文件型(Win32)病毒B、蠕虫(Worm)C、后门(Backdoor)D、木马(Trojan)正确答案:B57、防火墙采用透明模式,其配置的IP主要用于(____)。A、保证连通性B、NAT转换C、管理D、双机热备正确答案:C58、网络管理具备以下几大功能:配置管理、(____)、性能管理、安全管理和计费管理等。A、发送邮件B、升级管理C、日常备份管理D、故障管理正确答案:D59、某服务器被黑客入侵,黑客在服务器上安装了SHIFT后门,正常情况下,启动SHIFT后门的方法是(____)。A、远程桌面连接到服务器,按5下键盘SHIFT键B、远程桌面连接到服务器,按3下键盘SHIFT键C、telnet连接到服务器,运行netstArtshiftD、telnet连接到服务器,运行netuseshift正确答案:A60、包过滤技术与代理服务技术比较(____)。A、代理服务技术安全性较高,但不会对网络性能产生明显影响B、代理服务技术安全性高,对应用和用户透明度也很高C、包过滤技术安全性较弱,会对网络性能产生明显影响D、包过滤技术对应用和用户绝对透明正确答案:D61、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于(____)攻击手段。A、缓冲区溢出攻击B、钓鱼攻击C、暗门攻击D、DDos攻击正确答案:B62、防火墙配置二层模式时,数据依靠(____)进行转发。A、路由表B、FIB表C、MAC地址表D、HASH表正确答案:C63、一个典型的黑客入侵过程有许多规律,但是基于认证、漏洞、第三方程序(木马)的入侵称之为(____)。A、实施入侵B、踩点C、留后门D、清脚印正确答案:A64、CoDeReD爆发于2001年7月,利用微软的IIS漏洞在WeB服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CoDeReD,那么属于(____)阶段的问题。A、微软公司软件的实现阶段的失误B、微软公司软件的设计阶段的失误C、最终用户使用阶段的失误D、系统管理员维护阶段的失误正确答案:D65、针对将script、alert等关键字替换为空的跨站过滤方法,关于绕过该过滤方法的攻击方式描述错误的是(____)。A、复写绕过B、大小写变换绕过C、适用于用户输入内容在html标签属性中D、适用于用户输入内容直接输出到网页上正确答案:C66、下面对于cookie的说法错误的是(____)。A、cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息B、防范cookie欺骗的一个有效方法是不使用cookie验证方法,而使用session验证方法C、cookie可以存储一些敏感的用户信息,从而造成一定的安全风险D、通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗正确答案:B67、防火墙能防止(____)攻击行为。A、传送已感染病毒的软件和文件B、内部网络用户的攻击C、数据驱动型的攻击D、外部网络用户的IP地址欺骗正确答案:D68、下列关于oracle的OEM描述正确的是(____)。A、仅可管理当前一个数据库B、仅可以管理本机上的任意数据库C、同时监控管理多个系统上的多个数据库D、没有对liunx系统的支持正确答案:C69、信号分析有模式匹配、统计分析和完整性分析等3种技术手段,其中(____)用于事后分析。A、统计分析B、信息收集C、完整性分析D、模式匹配正确答案:C70、思科防火墙查看会话的命令是(____)。A、showsesionB、showconnC、showiprouteD、showtcp正确答案:B二、多选题(共20题,每题1分,共20分)1、防火墙不能防止以下哪些攻击行为(____)。A、数据驱动型的攻击B、内部网络用户的攻击C、外部网络用户的IP地址欺骗D、传送已感染病毒的软件和文件正确答案:ABD2、访问表日志信息包含(____)等信息。A、访问表号B、传输字节数E.传输速率C、源IP地址D、报文的允许或拒绝正确答案:ACD3、针对用户输入内容在script脚本中,过滤方法说法正确的是(____)。A、可用截断绕过方法B、针对反斜杠转义,可用宽字节绕过C、针对script或尖括号过滤,可用eval绕过D、输入内容在引号内,同时对引号过滤,无法绕过正确答案:ABCD4、华三防火墙连接数限制的方式包括(____)。A、按目的IPB、按网段C、按源到目的D、按源IP正确答案:ABCD5、《中华人民共和国网络安全法》第十四条规定,任何个人和组织有权对危害网络安全的行为向(____)等部门举报。A、法院B、公安C、网信D、电信正确答案:BCD6、审计启动其日志(____)两种存放方式。A、NONEB、OSC、TRUED、SYS.AUD正确答案:BD7、防火墙能够防御的攻击包括(____)。A、畸形报文攻击B、DOS/DDOS攻击C、扫描窥探攻击D、病毒木马正确答案:ABC8、以下关于华三防火墙对syn-flood攻击防御技术,描述正确的是(____)。A、基于TCP搬开连接数限制方法防范SYNfloood攻击B、基于TCP新建连接速率限制方法方法SYNflood攻击C、利用SYNCOOKIE技术方法SYNflood攻击D、通过防火墙自动学习机制生成阀值进行防范SYNflood攻击E、利用safereset技术防范SYNflood攻击正确答案:ABCE9、防火墙部署中的透明模式的优点包括(____)。A、性能较高B、易于在防火墙上实现NATC、不需要改变原有网络的拓扑结构D、防火墙自身不容易受到攻击正确答案:ACD10、《国家电网公司信息系统帐号实名制管理方案》中指出,国网信通部作为公司信息化职能管理部门,主要职责包括(____)。A、负责明确公司信息系统帐号实名制工作要求B、负责组织公司信息系统帐号实名制信息技术、运行等管理工作C、协同信息系统总部授权许可部门对帐号实名制违规情况进行核查D、负责定期组织对信息系统帐号实名制工作执行情况进行检查、监督、评价和考核正确答案:ABCD11、查杀木马,应该从(____)下手。A、打漏洞补丁B、寻找并结束木马进程C、寻找木马写入的注册表项D、寻找木马病毒文件正确答案:ABCD12、如果PC直接连到华三SecPath防火墙接口,但是PC无法ping通防火墙,则可能的原因有(____)。A、物理接口没有加入到区域B、物理接口没有正确配置IP地址C、PC的网关没有指向防火墙D、防火墙没有配置到loacl区域的域间策略正确答案:AB13、本地域名劫持(DNS欺骗)修改的系统文件是(____)。A、C:\WinDows\System32\Drivers\etC\lmhostsB、C:\WinDows\System32\etC\lmhostsC、C:\WinDows\System32\Drivers\etC\hostsD、C:\WinDows\System32\etC\hosts正确答案:BCD14、软件逆向分析的一般流程是(____)。A、控制流分析B、中间语言翻译C、数据流分析D、解码/反汇编正确答案:ABCD15、网络管理员使用RIP路由协议在一个自治系统内实施路由。下列(____)是该协议的特征。(选择两项。)??A、使用贝尔曼-福特算法确定最佳路径B、显示确切的网络拓扑图C、可以使大型网络快速收敛D、定期将完整的路由表发送给所有连接的设备E、在复杂网络和分层设计网络中很有用F、在简单单层网络中很有用正确答案:AD16、计算机终端网络准入控制要求包括(____)。A、加入公司AD域B、及时更新操作系统补丁C、将硬盘划分为2个盘D

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论