网络安全管理员练习题库及答案_第1页
网络安全管理员练习题库及答案_第2页
网络安全管理员练习题库及答案_第3页
网络安全管理员练习题库及答案_第4页
网络安全管理员练习题库及答案_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员练习题库及答案一、单选题(共70题,每题1分,共70分)1、WAF的防护采用黑名单机制,过滤了php,可通过(____)方法绕过。A、双写phphppB、大小写交替C、添加空格D、使用字符编码正确答案:B2、网络安全是一个庞大而复杂的体系,防火墙提供了基本的(____),但是一个不断完善的系统却需要借助于审计系统,这样才能找到一种动态的平衡。A、安全规划B、安全策略C、安全保時D、安全防护正确答案:D3、以下(____)不属于防止口令猜测的措施。A、严格限定从一个给定的终端进行非法认证的次数B、确保口令不在终端上再现C、防止用户使用太短的口令D、使用机器产生的口令正确答案:B4、网络病毒预防范阶段的主要措施是(____)。A、强制补丁、入侵检测系统监控B、防火墙策略C、强制补丁、网络异常流量的发现D、网络异常流量的发现、入侵检测系统的监控正确答案:C5、DDOS攻击是利用(____)进行攻击。A、其他网络B、通讯握手过程问题C、中间代理D、DNS放大正确答案:C6、查看思科防火墙CPU负载的命令是(____)。A、showcpuB、showcpuproC、showcpuusageD、top正确答案:C7、以下操作对于防护XSS跨站脚本漏洞不正确的是(____)。A、过滤参数中的特殊字符,如“'、"、<、>”等4个字符B、使用Web应用防火墙C、只过滤参数中的<script>标签就能完美防护了D、对提交的参数进行HTML编码转义正确答案:C8、在以下认证方式中,最常用的认证方式是:A、基于摘要算法认证;B、基于数据库认证C、基于账户名/口令认证D、基于PKI认证;正确答案:C9、防火墙地址翻译的主要作用是(____)。A、隐藏内部网络地址B、防止病毒入侵C、进行入侵检测D、提供应用代理服务正确答案:A10、下列不属于数据库备份方式的是(____)。A、差异备份B、事务日志备份C、部分备份D、完全备份正确答案:A11、下面(____)控制模型是基于安全标签实现的。A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制正确答案:B12、下面(____)情景属于身份验证(Authentication)过程。A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中正确答案:A13、以下(____)不属于unix日志。A、SecEvent.EvtB、utmpC、lastlogD、wtmp正确答案:A14、下列(____)是预防CC攻击的有效手段。A、删除可能存在CC攻击的页面B、提高服务器性能C、限制单个IP地址每秒访问服务器的次数D、使用IDS设备正确答案:C15、网络安全是一个庞大而复杂的体系,防火墙提供了基本的(____),但是一个不断完善的系统却需要借助于审计系统,这样才能找到一种动态的平衡。A、安全策略B、安全防护C、安全保時D、安全规划正确答案:B16、通过以下(____)方法可最为有效地避免在中括号参数处产生SQL注入:select*fromuserswhereage<[18]andmale=1;。A、过滤输入中的单引号B、过滤输入中的分号、--及#C、过滤输入中的空格、TAB(\t)D、如输入参数非正整数则认为非法,不再进行SQL查询正确答案:D17、如果企业内部开放HTTP服务,允许外部主动访问,那么防火墙通过(____)允许外部主动发起的访问流量。A、使用状态监控放行B、使用sysopt放行C、使用HTTP命令放行D、使用ACL明确放行正确答案:D18、以下(____)是需要在信息安全策略中进行描述的A、信息安全工作的基本原则B、组织信息安全实施手段答案C、组织信息安全技术参数D、组织信息系统安全架构正确答案:A19、关于XSS的说法以下(____)是正确的。A、XSS全称为CascadingStyleSheetB、通过XSS无法修改显示的页面内容C、通过XSS有可能取得被攻击客户端的CookieD、XSS是一种利用客户端漏洞实施的攻击正确答案:C20、下列哪个版本的Windows自带了防火墙,该防火墙能够监控和限制用户计算机的网络通信(____)。A、Windows2000B、WindowsMEC、Windows98D、Windowsxp正确答案:D21、防火墙技术是一种(____)安全模型。A、被动式B、主动式C、混合式D、自主式正确答案:A22、权限及口令管理中,密码设置应具有一定强度、长度和复杂度并定期更换,要求(____)。A、长度不得小于6位字符串,且要求是字母和数字或特殊字符的混合B、长度不得小于8位字符串,但不要求是字母和数字或特殊字符的混合C、长度不得大于8位字符串,且要求是字母和数字或特殊字符的混合D、长度不得小于8位字符串,且要求是字母和数字或特殊字符的混合正确答案:D23、以下(____)不属于敏感性标识。A、电子标签B、个人签名C、不干贴方式D、印章方式正确答案:B24、在下列日志管理命令中,我们将日志信息写入VTY的方式是(____)。A、Router(config)#loggingbufferedB、Router(config)#logginghostC、Router(config)#terminalmonitorD、Router(config)#loggingon正确答案:C25、有关Mysqldump备份特性中(____)是不正确的。A、是逻辑备份,需将表结构和数据转换成SQL语句B、mysql服务必须运行C、备份与恢复速度比物理备份快D、支持MySQL所有存储引擎正确答案:C26、一般而言,Internet防火墙建立在一个网络的(____)。A、每个子网的内部B、部分内部网络与外部网络的交叉点C、内部子网之间传送信息的中枢D、内部网络与外部网络的交叉点正确答案:D27、下列关于计算机木马的说法错误的是(____)。A、word文档也会感染木马B、尽量访问知名网站能减少感染木马的概率C、只要不访问互联网,就能避免受到木马侵害D、杀毒软件对防止木马病毒泛滥具有重要作用正确答案:C28、在信息安全策略体系中,下面(____)属于计算机或信息安全的强制性规则。A、标准(Standard)B、方针(Guideline)C、流程(Procedure)D、安全策略(Securitypolicy)正确答案:A29、应急响应领导小组主要职责包括(____)。A、对应急响应工作的承诺和支持,包括发布正式文件、提供必要资源(人财物)等B、负责组织的外部协作工作C、审核并批准应急响应计划D、组织应急响应计划演练正确答案:D30、Linux系统中常用数字来表示文件的访问权限,假设某文件的访问限制使用了755来表示,则下面正确的是(____)。A、这个文件可以被任何用户读和写B、这个可以被任何用户读和执行C、这个文件可以被任何用户写和执行D、这个文件不可以被所有用户写和执行正确答案:B31、下列属于防火墙功能的是(____)。A、识别DNS服务器B、维护路由信息表C、提供个对称加密服务D、包过滤正确答案:D32、以保证对外发布的网站不被恶意篡改或植入木马,可采用(____)安全防护措施。A、网页防篡改B、数据加密C、设置权限D、信息过滤正确答案:A33、应用网关防火墙在物理形式上表现是(____)。A、网关B、交换机C、路由D、堡垒主机正确答案:D34、对于新增或变更(型号)的自助缴费终端、视频监控等各类设备(____)方可接入信息内外网。A、安全测评合格后B、专家评审后C、审批通过后D、检验合格后正确答案:A35、利用下列哪种漏洞可以窃取其他用户的cookie信息(____)。A、sql注入B、文件包含C、目录遍历D、xss正确答案:D36、不属于病毒的反静态反汇编技术有(____)。A、数据压缩B、进程注入C、数据加密D、感染代码正确答案:B37、为了保护DNS的区域传送(zonetransfer),你应该配置防火墙以阻止:1.UDP,2.TCP,3.53,4.52中的(____)。A、1,3B、2,3C、1,4D、2,4正确答案:B38、假设使用一种密码学,它的加密方法很简单:将每一个字母加8,即a加密成f。这种算法的密钥就是8,那么它属于(____)。A、对称加密技术B、单向函数密码技术C、公钥加密技术D、分组密码技术正确答案:A39、以下(____)不属于恶意代码。A、蠕虫B、特洛伊木马C、宏D、病毒正确答案:C40、文件被感染病毒之后,其基本特征是(____)。A、文件长度变短B、文件长度加长C、文件照常能执行D、文件不能被执行正确答案:B41、针对用户输入内容直接输出到网页上的过滤方法无效的是(____)。A、过滤alertB、过滤双引号C、过滤scriptD、过滤尖括号正确答案:B42、公司apache服务器遭到黑客爆破攻击。技术人员可以通过查看access.log文件寻找黑客的IP,如果想要查看页面访问排名前十的IP,命令是(____)。A、cataccess.log|sort-k2-n-r|head10B、cataccess.log|grepip|sort|uniq-c|sort-k1-r|head-10C、cataccess.log|cut-f1-d""|sort|uniq-c|sort-k1-r|head-10D、cataccess.log|cut-f4-d""|sort|uniq-c|sort-k1-r|head-10正确答案:C43、监测网路中域名能否正常解析的命令是(____)。A、nslookupB、named-checkconfC、checkdnsD、named-checkzone正确答案:A44、为增强Web应用程序的安全性,某软件开发经理决定加强Web软件安全开发培训,下面(____)不在考虑范围内。A、关于网站身份签别技术方面安全知识的培训B、对OpenSSL心脏出血漏洞方面安全知识的培训C、针对SQL注入漏洞的安全编程培训D、关于ARM系统漏洞挖掘方面安全知识的培训正确答案:D45、以下关于防火墙技术的描述,(____)错误的。A、防火墙可以控制外部用户对内部系统的访问B、防火墙是用来阻止内部人员对外部攻击的C、防火墙分为数据包过滤和应用网关两类D、防火墙可以分析网络会话情况正确答案:B46、某个网站部分代码为:<?phpecho'Hello'.$_GET['name'].'</pre>';?>,该写法存在(____)漏洞。A、XSS漏洞B、文件上传漏洞C、任意文件读取漏洞D、SQL注入漏洞正确答案:A47、以下(____)是等级保护工作的核心环节和关键所在。A、建设整改B、定级备案C、监督检查D、等级测评正确答案:A48、关于“屏幕键盘”后门,以下说法正确的是(____)。A、替换c:\windows\system32\osks.exe文件B、通过键盘的“Win+P”组合键激活C、通过键盘的“Win+Q”组合键激活D、替换c:\windows\system32\dllcache\osk.exe文件正确答案:D49、跨站脚本攻击是一种常见的web攻击方式,下列不属于跨站脚本攻击危害的是(____)。A、窃取用户CookieB、强制弹出广告页面C、进行基于大量的客户端攻击,如DDOS攻击D、上传脚本文件正确答案:D50、华三防火墙设备高级ACL的编号范围是(____)。A、200-299B、300-399C、2000-2999D、3000-3999正确答案:D51、下列(____)设备可以实时监控网络数据流。A、基于网络的IDSB、基于主机的IDSC、基于应用的IDSD、基于防火墙的IDS正确答案:A52、以下(____)不是流氓软件的特征。A、通常通过诱骗或和其他软件捆绑在用户不知情的情况下安装B、通常添加驱动保护使用户难以卸载C、通常会显示下流的言论D、通常会启动无用的程序浪费计算机的资源正确答案:C53、信息系统的过期账号及其权限应及时注销或(____)。A、调整B、更新C、删除D、变更正确答案:A54、下列关于web应用说法不正确的是(____)。A、web的认证信息可以考虑通过cookie来携带B、web的认证,通过cookie和session都可以实现,但是cookie安全性更好C、http请求中,cookie可以用来保持http会话状态D、通过SSL安全套阶层协议,可以实现http的安全传输正确答案:B55、DES算法中对于每个明文分组的加密过程按照如下顺序进行(____)。A、16轮循环运算.初始置换.终结置换B、初始置换.终结置换.16轮循环运算C、初始置换.16轮循环运算.终结运算D、16轮循环运算.终结置换.初始置换正确答案:C56、WAF中没有开启自动阻断'恶意扫描'策略,会对系统造成(____)危害。A、设备损耗B、病毒破坏C、信息泄露D、拒绝服务攻击正确答案:C57、对于一个站点是否存在SQL注入的判断,不正确的是(____)。A、可以直接修改参数的具体数据,修改参数值为一个不存在的数值来判断B、可以使用单引号查询来判断C、可以使用“or1=1”方法来判断D、可以使用在参数后面加入一些特殊字符来判断正确答案:A58、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于(____)攻击手段。A、缓存溢出攻击B、DDoS攻击C、暗门攻击D、钓鱼攻击正确答案:D59、终端启动客户端连接网关,但网关日志usap.log没有任何新的信息,可能原因不包括(____)。A、网关程序没有启动B、终端配置的网关地址错误C、网络异常,终端无法连接到网关D、终端TF卡没有导入证书正确答案:D60、下列(____)不属于XSS跨站脚本漏洞危害。A、身份盗用B、网站挂马C、钓鱼欺骗D、SQL数据泄露正确答案:D61、Apache服务器中的访问日志文件的文件名称是(____)。A、error_logB、access_logC、error.logD、ccess.log正确答案:B62、关于注入攻击,下列说法不正确的是(____)。A、注入攻击发生在当不可信的数据作为命令或者查询语句的一部分,被发送给解释器的时候。攻击者发送的恶意数据可以欺骗解释器,以执行计划外的命令或者访问未被授权的数据B、常见的注入攻击有SQL注入,OS命令注入、LDAP注入以及xpath等C、SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,从而得到黑客所需的信息D、SQL注入主要针对数据库类型为MSSQLserver和MySQL,采用oracle数据库,可以有效减少SQL注入威胁正确答案:D63、默认情况下,防火墙对抵达防火墙接口的流量控制方法是(____)。A、对抵达流量不做控制B、deny抵达的流量C、监控抵达流量D、交由admin墙处理正确答案:A64、下面(____)不是对点击劫持的描述。A、是一种恶意攻击技术,用于跟踪网络用户并获取私密信息B、通过让用户来点击看似正常的网页来远程控制其电脑C、可以用嵌入代码或文本的形式出现,在用户毫不知情的情况下完成攻击D、导致对方网络瘫痪正确答案:D65、永恒之蓝病毒针对主机(____)端口。A、139及435B、139及445C、138及445D、138及435正确答案:B66、拟态防御主要应对(____)。A、社会工程学攻击B、已知漏洞C、未知威胁D、勒索病毒正确答案:C67、下列(____)能够监控网络流量中的行为特征,并能够创建新的数据库。A、基于特征的IDSB、基于神经网络的IDSC、基于统计的IDSD、基于主机的IDS正确答案:B68、数据库管理系统DBMS主要由(____)两大部分组成。A、文件管理器和查询处理器B、事务处理器和存储管理器C、存储管理器和查询处理器D、文件管理器和存储管理器正确答案:C69、在Windows平台下的Weblogic9.X服务器中,Weblogic的日志缺省存放在(____)。A、<域目录>\SERVERS\LOGSB、<域目录>\SERVERS\<节点服务器名>\LOGSC、<域目录>\LOGSD、<域目录>\<节点服务器名>\SERVERS\LOGS正确答案:B70、防火墙截断内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为(____)。A、内容中转B、透明代理C、地址转换D、内容过滤正确答案:B二、多选题(共20题,每题1分,共20分)1、以下关于SYNFlooD和SYNCookie技术的说法是不正确的是(____)。A、SYNFlooD攻击主要是通过发送超大流量的数据包来堵塞网络带宽B、SYNCookie技术的原理是通过SYNCookie网关设备拆分TCP三次握手过程,计算每个TCP连接的Cookie值,对该连接进行验证C、SYNCookie技术在超大流量攻击的情况下可能会导致网关设备由于进行大量的计算而失效D、Cookie记录会话信息正确答案:AD2、以下(____)关于安全审计和安全审计系统的描述是正确的。A、安全审计系统可提供侦破辅助和取证功能B、对入侵和攻击行为只能起到威慑作用C、安全审计是对系统记录和活动的独立审查和检验D、安全审计不能有助于提高系统的抗抵赖性正确答案:AC3、物联网终端在接入公司管理信息大区时,应采用(____)安全措施。A、采用虚拟专用线路通道B、采用互联网通道C、采用专线通道D、采用加密认证措施正确答案:ACD4、以下(____)技术,可以增加木马的存活性。A、拒绝服务攻击技术B、进程注入技术C、端口复用技术D、三线程技术正确答案:ABCD5、入侵检测系统的主要功能包括(____)等。A、识别已知的攻击行为E.追踪异常行为用户B、监测并分析用户和系统的活动C、评估系统关键资源和数据文件的完整性D、核查系统配置和漏洞正确答案:ABCD6、绕过sql注入(<,>,=)比较运算符号被过滤的方法有使用(____)字符。A、betweenB、likeC、strcmpD、in正确答案:ABCD7、下面关于防火墙的说法,不正确的是(____)。A、任何防火墙都能准确地检测出攻击来自哪一台计算机B、防火墙可以取代反病毒系统C、防火墙能够很好地解决内网网络攻击的问题D、防火墙可以防止把网外未经授权的信息发送到内网正确答案:ABC8、国家实行网络安全等级保护制度标准。网络运营者应当按照网络安全等级保护制度标准要求,履行(____)安全义务。A、防止登录弱口令B、保障网络免受干扰、破坏或者未授权的访问C、防止网络数据泄露或者盗取、篡改D、保护电脑不被共计正确答案:BC9、防火墙的包过滤功能会检查如下信息(____)。A、目标IP地址B、源端口C、源IP地址D、目标端口正确答案:ABCD10、防火墙的构建要从(____)方面着手考虑。A、安全策略的设计B、体系结构的设计C、安全策略的制订D、体体系结构的制订系结构的设计正确答案:BC11、Sqlserver2008提供的身份验证模式有(____)。A、Windows身份验证模式B、仅SQL身份验证模式C、SQLServer和Windows身份验证模式D、加密身份验证模式正确答案:AC12、网络性能指标中面向服务的有(____)。A、精确度B、响应时间C、吞吐量D、可用性正确答案:ABD13、UNIX安全审计的主要技术手段有(____)。A、安全补丁审计B、文件完整性审计C、系统日志审计D、进程审计E、端口审计F、用户、弱口令审计正确答案:ABCDEF14、Windows增加了日志文件的类型,通常有(____)。A、应用程序日志B、安全日志C、系统日志D、DNS服务器日志正确答案:ABCD15、关于SQL注入攻击的防御,可采取的措施有(____)。A、不要使用管理员权限的数据库连接,为每个应用使用单独的权限有限的数据库连接B、不要使用动态拼装sql,可以使用参数化的sql或者直接使用存储过程进行数据查询存取C、不要把机密信息直接存放,加密或者hash掉密码和敏感的信息D、对表单里的数据进行验证与过滤,在实际开发过程中可以单独列一个验证函数,该函数把每个要过滤的关键词如select,1=1等都列出来,然后每个表单提交时都调

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论