网络安全管理员模拟考试题+参考答案_第1页
网络安全管理员模拟考试题+参考答案_第2页
网络安全管理员模拟考试题+参考答案_第3页
网络安全管理员模拟考试题+参考答案_第4页
网络安全管理员模拟考试题+参考答案_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员模拟考试题+参考答案

一、单选题(共70题,每题1分,共70分)

1、不属于VPN的核心技术是(一)。

A、访问控制

B、日志记录

C、隧道技术

D、身份认证

正确答案:B

2、下列方法(一)不能有效地防止SQL注入。

A、使用参数化方式进行查询

B、对用户输出进行处理

C、对用户输入进行过滤

D、检查用户输入有效性

正确答案:B

3、以下(一)是八1^欺骗攻击可能导致的后果。

A、ARP欺骗可直接获得目标主机的控制权

B、ARP欺骗可导致目标主机的系统崩溃,蓝屏重启

C、ARP欺骗可导致目标主机无法访问网络

D、ARP欺骗可导致目标主机死机

正确答案:C

4、华三防火墙设备二层ACL的编号范围是(一)。

A、3000-3999

B、4000-4999

C、5000-5999

D、6000-6999

正确答案:B

5、Windows系统的系统日志存放在()。

A>C:\windows\system32\config

B、C:\windows\config

C、C:\windows\logs

D、C:\windows\system32\logs

正确答案:A

6、配置思科防火墙为透明模式的命令是(一)。

A、firewalltransparent

B、transparentfirewall

C>transparent

D>settransparent

正确答案:A

7、ping在测试中经常用到,但是在思科防火墙上默认情况下是不允许

ping穿过的,需要手动打开,打开的命令是(—)。

A、pingpermit地址接口

B、pingenable

C、icmppermit地址接口

D>icmpenable

正确答案:C

8、思科防火墙配置策略的服务名称为netbios-ssn,对应的协议和端口

号是(一)。

A、udp138

B、tcp138

C、udp139

D、tcp139

正确答案:D

9、下面(—)功能属于操作系统中的日志记录功能。

A、控制用户的作业排序和运行

B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行

C、保护系统程序和作业,禁止不合要求的对程序和数据的访问

D、对计算机用户访问系统和资源的情况进行记录

正确答案:D

10、口令攻击的主要目的是(___)。

A、仅获取口令没有用途

B、获取口令进入系统

C、获取口令破坏系统

正确答案:B

11、包过滤依据包的源地址、目的地址、传输协议作为依据来确定数据

包的转发及转发到何处。它不能进行如下(一)操作。

A、禁止外部网络用户使用FTP

B、允许所有用户使用HTTP浏览INTERNET

C、除了管理员可以从外部网络Telnet内部网络外,其他用户都不可以

D、只允许某台计算机通过NNTP发布新闻

正确答案:C

12、关于黑客注入攻击说法错误的是(一)。

A、一般情况下防火墙对它无法防范

B、注入成功后可以获取部分权限

C、它的主要原因是程序对用户的输入缺乏过滤

D、对它进行防范时要关注操作系统的版本和安全补丁

正确答案:D

13、以下方法中,不适用于检测计算机病毒的是(—)o

A、特征代码法

B、软件模拟法

C、校验和法

D、加密

正确答案:D

14、公司系统管理员最近正在部署一台Web服务器,使用的操作系统是

Windows,在进行日志安全管理设置时,系统管理员拟定四条日志安全策

略给领导进行参考,其中能有效应对攻击者获得系统权限后对日志进行

修改的策略是(一)o

A、使用独立的分区用于存储日志,并且保留足够大的日志空间

B、对日志属性进行调整,加大日志文件大小,延长日志覆盖时间,设置

记录更多信息等

C、严格设置Web日志权限,只有系统权限才能进行读和写等操作

D、在网络中单独部署syslog服务器,将Web服务器的日志自动发送并

存储到该syslog日志服务器中

正确答案:D

15、为了有效防范SQL注入攻击,我们应该对用户输入进行严格的过滤,

下面应当过滤的字符或表达式不包含(一)。

A、单引号

B、Select

C、Admin

D、1=1

正确答案:C

16、sqlmap语句中:'-tamper"space2morehash.py"'这个参数命令的作

用是()。

A、绕过所有过滤

B、绕过union过滤

C、绕过空格过滤,把空格替换为/**/

D、绕过select过滤

正确答案:C

17、下列对于Rootkit技术的解释不准确的是:(—)。

A、Rootkit的工作机制是定位和修改系统的特定数据,改变系统的正常

操作流程

B、Rootkit和系统底层技术结合十分紧密;

C、Rootkit是攻击者用来隐藏自己和保留对系统的访问权限的一组工具

D、Rootkit是一种危害大、传播范围广的蠕虫

正确答案:D

18、网络服务提供者不履行法律、行政法规规定的信息网络安全管理义

务,经监管部门责令采取改正措施而拒不改正,有下列情形之一的,处

(一)以下有期徒刑、拘役或者管制,并处或者单处罚金:(一)致使违

法信息大量传播的;(二)致使用户信息泄露,造成严重后果的;

(三)致使刑事案件证据灭失,情节严重的;(四)有其他严重情节的。

A、三年

B、四年

C、十年

D、五年

正确答案:A

19、tomcat4.x和5.x版本中仅具备读权限的用户角色是()。

A、admin

B、rolel

C、manager

D>tomcat

正确答案:B

20、有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,

执行无关程序使系统显影减慢甚至瘫痪。它影响正常用户的使用,甚至

使合法用户被排斥而不能得到服务。这种攻击叫做(—)攻击。

A、真实性攻击

B、拒绝性攻击

C、可用性攻击

D、保密性攻击

正确答案:B

21、安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,

属于(一)措施。

A、恢复

B、响应

C、保护

D、检测

正确答案:D

22、值班人员听到环境监控报警器漏水报警后第一时间应当(一)。

A、关闭总水阀

B、通知相关维护人员

C、查看现场情况

D、消除报警声

正确答案:C

23、下面(一)访问控制模式需要对客体进行定义和分类。

A、强制访问控制

B、自主访问控制

C、基于身份的访问控制

D、基于角色的访问控制

正确答案:A

24、配置nginx服务器需要修改的配置文件为(—)。

A、httpd.conf

B、access,log

C、named,conf

D、nginx.conf

正确答案:D

25、对于Hp-unix系统的日志审核功能,下面说法错误的是(一)。

A、通过配置Inetd的NETD_ARGS=T,可以开启对inetd的日志审核

B、如果不是syslog服务器,syslog服务应禁止接受网络其他主机发来

日志

C、内核审计会占用大量的磁盘空间,有可能影响系统性能

D、为了能够记录所有用户的操作活动,每个用户都要有对日志文件的读

写权限

正确答案:D

26、下列不属于XSS跨站脚本的危害是(一)o

A、盗取用户COOKIE信息,并进行COOKIE欺骗

B、上传webshell,控制服务器

C、传播XSS蠕虫,影响用户正常功能

D、利用XSS突破部分CSRF跨站伪造请求防护

正确答案:B

27、下列(—)IDS将最有可能对正常网络活动产生错误警报。

A、基于统计

B、基于数字签名

C、神经网络

D、基于主机

正确答案:A

28、查看思科防火墙流量的配置是(—)。

A、showconn

B、showtraffic

C、showroute

D、showflow

正确答案:B

29、对于上传的页面,在单击上传时,会弹出一个对话框,在弹出的对

话框中输入多个文件名,然后单击上传,若单击上传这个对话框没有访

问控制,就可以通过在浏览器中直接输入URL访问,可能会导致某些用

户在不经过认证的情况下直接上传文件。从以上描述中,可以得出该系

统存在(—)安全漏洞。

A、安全配置错误

B、不安全的加密存储

C、没有限制的URL访问

D、传输层保护不足

正确答案:C

30、在思科设备中showipinterface的作用是()。

A、查看访问列表的状态

B、查看设备端口号

C、查看接口状态和全局参数

D、查看访问列表的内容

正确答案:C

31、下列对XSS攻击描述正确的是(一)。

A、XSS攻击指的是恶意攻击者往Web页面里插入恶意html代码,当用户

浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意

攻击用户的特殊目的

B、XSS攻击是DDOS攻击的一种变种

C、XSS攻击就是CC攻击

D、SS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫

使ns连接数超出限制,当CPU资源或者带宽资源耗尽,那么网站也就

被攻击垮了,从而达到攻击目的

正确答案:A

32、包过滤依据包的源地址、目标地址、传输协议作为依据来确定数据

包的转发及转发到何处,它不能进行如下(一)操作。

A、禁止外部网络用户使用FTP

B、允许所有用户使用HTTP浏览Internet

C、除了管理员可以从外部网络telnet内网网络外,其他用户都不可以

D、只允许某台计算机通过NNTP发布新闻

正确答案:D

33、在网络中,若有人非法使用Sniffer软件查看分析网络数据,(—)

协议应用的数据不会受到攻击。

A、http

B、ssh

C、telnet

D、ftp

正确答案:B

34、以下(—)不能适应特洛伊木马的攻击。

A、自主访问控制

B、强制访问控制

C、逻辑访问控制

D、访问控制表

正确答案:A

35、NT系统的安全日志的设置方式是(—)0

A、本地安全策略

B、网络适配器里

C、事件查看器

D、服务管理器

正确答案:A

36、信息系统在(一)阶段,应明确系统的安全防护需求。

A、建设

B、设计

C、运行

D、需求

正确答案:D

37、网络安全事件发生的风险增大时,省级以上人民政府有关部门应当

按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,

采取的措施不包括(—兀

A、向社会发布网络安全风险预警,发布避免、减轻危害的措施

B、要求有关部门、机构和人员及时收集、报告有关信息

C、加强对网络安全风险的监测

D、组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估

正确答案:C

38、某MSSQLSERVER数据库使用简单恢复模型,在9点时做了一次完整

备份,数据库在10点发生故障,请问可以将数据库恢复至(一)时间。

A、仅能恢复至9点

B、9点之前的任意时间

C、可以恢复至9点,并保留9点到10的日志信息

D、可以恢复至10点前的任意时间

正确答案:A

39、重新配置下列(—)防火墙类型将防止向内的通过文件传输协议

(FTP)文件下载。

A、电路网关

B、镜像路由器

C、应用网关

D、包过滤

正确答案:C

40、防火墙能够(___)。

A、完全防止传送已被病毒感染的软件和文件

B、防范未经允许的流量通过

C、防范恶意的知情者

D、防备新的网络安全问题

正确答案:B

41、下面()情景属于授权(Authorization)。

A、用户依照系统提示输入用户名和口令

B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户

可以阅读,哪些用户可以修改

C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他

人得到这份拷贝后看到文档中的内容

D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口

令错误,并将这次失败的登录过程纪录在系统日志中

正确答案:B

42、从现阶段来看,(—)不是安全审计系统的发展趋势。

A、易操作

B、分布式

C、高速度

D、跨平台

正确答案:A

43、下列PHP函数中,哪个函数经常被用来执行一句话木马(一)。

A、usleepO

B、die()

C、pack()

D、eval()

正确答案:D

44、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机

系统上安装一个“后门”程序。这种情况面临的最主要风险是(——)o

A、远程维护和黑客入侵

B、软件中止和远程监控

C、软件中止和黑客入侵

D、远程监控和远程维护

正确答案:C

45、在使用supersCAn对目标网络进行扫描时发现,某一个主机开放了

25和110端口,此主机最有可能是什么()o

A、文件服务器

B、邮件服务器

C、weB服务器

D、DNS服务器

正确答案:B

46、在sqlserver2000中,关于数据库说法错误的是()。

A、数据库在磁盘上默认的存储位置是:SQLServer安装路径\Microsoft

SQLServer\MSSQL\Data

B、一个数据库至少应包含一个数据库文件(*.mdf)和一个事务日志文

件(*.Idf)

C、只有当数据库中不存在数据的情况下,才可以进行数据库的收缩操作

D、可以通过从A机器拷贝数据库文件和事务日志文件至B机器,然后通

过在B机器上执行相应的附加数据库操作,实现数据库从A机器到B机

器的复制

正确答案:C

47、在SQL中,删除视图用(一)o

A、DROPSCHEMA命令

B、CREATETABLE命令

C、DROPVIEW命令

D、DROPINDEX命令

正确答案:C

48、以下哪种备份方式需要在完全关闭数据库进行(—一)。

A、文件拷贝

B、无归档日志模式下的数据库备份

C、使用导出实用程序进行逻辑备份

D、归档日志模式下的数据库各份

正确答案:B

49、下列不是web中进行上传功能常用安全检测机制(_「)。

A、服务端MIME检查验证

B、URL中是否包含一些特殊标签<、>、script、alert

C、服务端文件扩展名检查验证机制

D、客户端检查机制javascript验证

正确答案:B

50、用来追踪DDoS流量的命令是(___)。

A、ipCef

B、ipfinger

C>ipsourCe-trACk

D>ipsourCe-route

正确答案:c

51、外部数据包经过过滤路由只能阻止(一)唯一的ip欺骗。

A、内部主机伪装成内部主机IP

B、外部主机伪装成内部主机IP

C、外部主机伪装成外部主机IP

D、内部主机伪装成外部主机IP

正确答案:B

52、RSA公钥加密系统中,他想给她发送一份邮件,并让她知道是他发出,

应选用的加密秘钥是(一)。

A、他的公钥

B、她的公钥

C、他的私钥

D、她的私钥

正确答案:C

53、Windows日志有三种类型:系统日志、安全日志、应用程序日志。这

些日志文件通常存放在操作系统的安装区域的(—)目录下。

A、system32\config

B、system32\Data

C>system32\drivers

D、system32\setup

正确答案:A

54、应用程序日志、安全日志、系统日志、DNS日志的默认位置在

u%systemroot%\system32\configw中,默认文件大小()。

A、128KB

B、256KB

C、512KB

D、1024KB

正确答案:C

55、关于SQL注入说法正确的是(——)0

A、SQL注入攻击是攻击者直接对web数据库的攻击

B、SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害

C、SQL注入漏洞,可以通过加固服务器来实现

D、SQL注入攻击,可以造成整个数据库全部泄露

正确答案:D

56、“熊猫烧香”是一种(—)病毒。

A、文件型(Win32)病毒

B、蠕虫(Worm)

C、后门(Backdoor)

D、木马(Trojan)

正确答案:B

57、防火墙采用透明模式,其配置的IP主要用于(—)。

A、保证连通性

B、NAT转换

C、管理

D、双机热备

正确答案:C

58、网络管理具备以下几大功能:配置管理、(—)、性能管理、安全

管理和计费管理等。

A、发送邮件

B、升级管理

C、日常备份管理

D、故障管理

正确答案:D

59、某服务器被黑客入侵,黑客在服务器上安装了SHIFT后门,正常情

况下,启动SHIFT后门的方法是(___)。

A、远程桌面连接到服务器,按5下键盘SHIFT键

B、远程桌面连接到服务器,按3下键盘SHIFT键

C、telnet连接到服务器,运行netstArtshift

D、telnet连接到服务器,运行netuseshift

正确答案:A

60、包过滤技术与代理服务技术比较(__)。

A、代理服务技术安全性较高,但不会对网络性能产生明显影响

B、代理服务技术安全性高,对应用和用户透明度也很高

C、包过滤技术安全性较弱,会对网络性能产生明显影响

D、包过滤技术对应用和用户绝对透明

正确答案:D

61、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,

这是属于(一)攻击手段。

A、缓冲区溢出攻击

B、钓鱼攻击

C、暗门攻击

D、DDos攻击

正确答案:B

62、防火墙配置二层模式时,数据依靠(一)进行转发。

A、路由表

B、FIB表

C、MAC地址表

D、HASH表

正确答案:C

63、一个典型的黑客入侵过程有许多规律,但是基于认证、漏洞、第三

方程序(木马)的入侵称之为(—)。

A、实施入侵

B、踩点

C、留后门

D、清脚印

正确答案:A

64、CoDeReD爆发于2001年7月,利用微软的IIS漏洞在WeB服务器之

间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如

果今天服务器仍然感染CoDeReD,那么属于(—)阶段的问题。

A、微软公司软件的实现阶段的失误

B、微软公司软件的设计阶段的失误

C、最终用户使用阶段的失误

D、系统管理员维护阶段的失误

正确答案:D

65、针对将script,alert等关键字替换为空的跨站过滤方法,关于绕

过该过滤方法的攻击方式描述错误的是(一)。

A、复写绕过

B、大小写变换绕过

C、适用于用户输入内容在html标签属性中

D、适用于用户输入内容直接输出到网页上

正确答案:C

66、下面对于cookie的说法错误的是(—)。

A、cookie是一小段存储在浏览器端文本信息,web应用程序可以读取

cookie包含的信息

B、防范cookie欺骗的一个有效方法是不使用cookie验证方法,而使用

session验证方法

C、cookie可以存储一些敏感的用户信息,从而造成一定的安全风险

D、通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做

cookie欺骗

正确答案:B

67、防火墙能防止(—)攻击行为。

A、传送已感染病毒的软件和文件

B、内部网络用户的攻击

C、数据驱动型的攻击

D、外部网络用户的IP地址欺骗

正确答案:D

68、下列关于oracle的OEM描述正确的是()。

A、仅可管理当前一个数据库

B、仅可以管理本机上的任意数据库

C、同时监控管理多个系统上的多个数据库

D、没有对liunx系统的支持

正确答案:C

69、信号分析有模式匹配、统计分析和完整性分析等3种技术手段,其

中(一)用于事后分析。

A、统计分析

B、信息收集

C、完整性分析

D、模式匹配

正确答案:C

70、思科防火墙查看会话的命令是(—)。

A、showsesion

B、showconn

C>showiproute

D、showtcp

正确答案:B

二、多选题(共20题,每题1分,共20分)

1、防火墙不能防止以下哪些攻击行为(—)。

A、数据驱动型的攻击

B、内部网络用户的攻击

C、外部网络用户的IP地址欺骗

D、传送已感染病毒的软件和文件

正确答案:ABD

2、访问表日志信息包含(一)等信息。

A、访问表号

B、传输字节数E.传输速率

C、源IP地址

D、报文的允许或拒绝

正确答案:ACD

3、针对用户输入内容在script脚本中,过滤方法说法正确的是(一)。

A、可用截断绕过方法

B、针对反斜杠转义,可用宽字节绕过

C、针对script或尖括号过滤,可用eval绕过

D、输入内容在引号内,同时对引号过滤,无法绕过

正确答案:ABCD

4、华三防火墙连接数限制的方式包括(一)。

A、按目的IP

B、按网段

C、按源到目的

D、按源IP

正确答案:ABCD

5、《中华人民共和国网络安全法》第十四条规定,任何个人和组织有权

对危害网络安全的行为向(—)等部门举报。

A、法院

B、公安

C、网信

D、电信

正确答案:BCD

6、审计启动其日志(一)两种存放方式。

A、NONE

B、OS

C、TRUE

D、SYS.AUD

正确答案:BD

7、防火墙能够防御的攻击包括(一)。

A、畸形报文攻击

B、DOS/DDOS攻击

C、扫描窥探攻击

D、病毒木马

正确答案:ABC

8、以下关于华三防火墙对syn-flood攻击防御技术,描述正确的是

(一)。

A、基于TCP搬开连接数限制方法防范SYNfloood攻击

B、基于TCP新建连接速率限制方法方法SYNflood攻击

C、利用SYNCOOKIE技术方法SYNflood攻击

D、通过防火墙自动学习机制生成阀值进行防范SYNflood攻击

E、利用safereset技术防范SYNflood攻击

正确答案:ABCE

9、防火墙部署中的透明模式的优点包括(一)0

A、性能较高

B、易于在防火墙上实现NAT

C、不需要改变原有网络的拓扑结构

D、防火墙自身不容易受到攻击

正确答案:ACD

10、《国家电网公司信息系统帐号实名制管理方案》中指出,国网信通部

作为公司信息化职能管理部门,主要职责包括(一)。

A、负责明确公司信息系统帐号实名制工作要求

B、负责组织公司信息系统帐号实名制信息技术、运行等管理工作

C、协同信息系统总部授权许可部门对帐号实名制违规情况进行核查

D、负责定期组织对信息系统帐号实名制工作执行情况进行检查、监督、

评价和考核

正确答案:ABCD

11、查杀木马,应该从(一)下手。

A、打漏洞补丁

B、寻找并结束木马进程

C、寻找木马写入的注册表项

D、寻找木马病毒文件

正确答案:ABCD

12、如果PC直接连到华三SecPath防火墙接口,但是PC无法ping通防

火墙,则可能的原因有(—)。

A、物理接口没有加入到区域

B、物理接口没有正确配置IP地址

C、PC的网关没有指向防火墙

D、防火墙没有配置到load区域的域间策略

正确答案:AB

13、本地域名劫持(DNS欺骗)修改的系统文件是(—)。

A、C:\WinDows\System32\Drivers\etC\lmhosts

B、C:\WinDows\System32\etC\lmhosts

C、C:\WinDows\System32\Drivers\etC\hosts

D、C:\WinDows\System32\etC\hosts

正确答案:BCD

14、软件逆向分析的一般流程是(一)。

A、控制流分析

B、中间语言翻译

C、数据流分析

D、解码/反汇编

正确答案:ABCD

15、网络管理员使用RIP路由协议在一个自治系统内实施路由。下列

(一)是该协议的特征。(选择两项。)??

A、使用贝尔曼-福特算法确定最佳路径

B、显示确切的网络拓扑图

C、可以使大型网络快速收敛

D、定期将完整的路由表发送给所有连接的设备

E、在复杂网络和分层设计网络中很有用

F、在简单单层网络中很有用

正确答案:AD

16、计算机终端网络准入控制要求包括(一)。

A、加入公司AD域

B、及时更新操作系统补丁

C、将硬盘划分为2

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论