网络安全管理员模拟考试题与参考答案_第1页
网络安全管理员模拟考试题与参考答案_第2页
网络安全管理员模拟考试题与参考答案_第3页
网络安全管理员模拟考试题与参考答案_第4页
网络安全管理员模拟考试题与参考答案_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员模拟考试题与参考答案一、单选题(共70题,每题1分,共70分)1、启用SYN攻击保护,可提高系统安全性,相应的winDowns注册表项为(____)。A、HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ServiCes下SynAttACkProteCt键值B、HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ServiCes下TCpMAxPortsExhAusteD键值C、HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ServiCes下键值TCpMAxHAlfOpenD、HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ServiCes正确答案:A2、为了防御XSS跨站脚本攻击,我们可以采用多种安全措施,但(____)是不可取的。A、即使必须允许提交特定HTML标签时,也必须对该标签的各属性进行仔细检查,避免引入javascriptB、阻止用户向Web页面提交数据C、编写安全的代码:对用户数据进行严格检查过滤D、可能情况下避免提交HTML代码正确答案:B3、不属于病毒的反静态反汇编技术有(____)。A、进程注入B、感染代码C、数据加密D、数据压缩正确答案:A4、国家(____)关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。A、引导B、投资C、鼓励D、支持正确答案:C5、下列不属于后门程序的是(____)。A、灰鸽子B、rootkitC、永恒之蓝D、webshell正确答案:C6、下列对于Rootkit技术的解释不准确的是:(____)。A、Rootkit是攻击者用来隐藏自己和保留对系统的访问权限的一组工具B、Rootkit和系统底层技术结合十分紧密;C、Rootkit的工作机制是定位和修改系统的特定数据,改变系统的正常操作流程D、Rootkit是一种危害大、传播范围广的蠕虫正确答案:D7、Windows日志有三种类型:系统日志、安全日志、应用程序日志。这些日志文件通常存放在操作系统的安装区域的(____)目录下。A、system32\configB、system32\DataC、system32\driversD、system32\setup正确答案:A8、拒绝式服务攻击会影响信息系统的(____)特性。A、机密性B、可控性C、完整性D、可用性正确答案:D9、应用网关防火墙在物理形式上表现是(____)。A、堡垒主机B、网关C、路由D、交换机正确答案:A10、值班人员听到环境监控报警器漏水报警后第一时间应当(____)。A、关闭总水阀B、查看现场情况C、通知相关维护人员D、消除报警声正确答案:B11、拟态防御主要应对(____)。A、未知威胁B、勒索病毒C、已知漏洞D、社会工程学攻击正确答案:A12、权限及口令管理中,密码设置应具有一定强度、长度和复杂度并定期更换,要求(____)。A、长度不得小于8位字符串,且要求是字母和数字或特殊字符的混合B、长度不得小于8位字符串,但不要求是字母和数字或特殊字符的混合C、长度不得小于6位字符串,且要求是字母和数字或特殊字符的混合D、长度不得大于8位字符串,且要求是字母和数字或特殊字符的混合正确答案:A13、配置思科防火墙为透明模式的命令是(____)。A、transparentB、firewalltransparentC、transparentfirewallD、settransparent正确答案:B14、在思科设备中showipinterface的作用是(____)。A、查看接口状态和全局参数B、查看访问列表的状态C、查看访问列表的内容D、查看设备端口号正确答案:A15、以下(____)不是防火墙系统的主要组成部分。A、应用网关B、扩展日志功能C、过滤协议D、数据包交换正确答案:D16、机房动力环境监控系统分为动力系统和环境系统,以下不属于环境系统的有(____)。A、视频监控B、配电监控C、门禁监控D、漏水监控正确答案:B17、终端启动客户端连接网关,但网关日志usap.log没有任何新的信息,可能原因不包括(____)。A、终端TF卡没有导入证书B、终端配置的网关地址错误C、网络异常,终端无法连接到网关D、网关程序没有启动正确答案:A18、以下端口扫描器工具,隐蔽性最好的是(____)。A、StroBeB、NmApC、TCp_sCAnD、UDp_sCAn正确答案:A19、下面不属于木马特征的是(____)。A、自动更换文件名,难于被发现B、程序执行时不占太多系统资源C、不需要服务端用户的允许就能获得系统的使用D、造成缓冲区的溢出,破坏程序的堆栈正确答案:D20、为了有效防范SQL注入攻击,我们应该对用户输入进行严格的过滤,下面应当过滤的字符或表达式不包含(____)。A、单引号B、SelectC、AdminD、1=1正确答案:C21、在下列日志管理命令中,我们将日志信息写入VTY的方式是(____)。A、Router(config)#logginghostB、Router(config)#loggingbufferedC、Router(config)#terminalmonitorD、Router(config)#loggingon正确答案:C22、以下关于DOS攻击的描述,(____)是正确的。A、不需要侵入受攻击的系统B、以窃取目标系统上的机密信息为目的C、导致目标系统无法处理正常用户的请求D、如果目标系统没有漏洞,远程攻击就不可能成功正确答案:C23、网络攻击与防御处于不对称状态是因为(____)。A、管理的脆弱性B、网络软,硬件的复杂性C、应用的脆弱性D、软件的脆弱性正确答案:B24、在sqlserver2000中,关于数据库说法错误的是(____)。A、数据库在磁盘上默认的存储位置是:SQLServer安装路径\MicrosoftSQLServer\MSSQL\DataB、一个数据库至少应包含一个数据库文件(*.mdf)和一个事务日志文件(*.ldf)C、只有当数据库中不存在数据的情况下,才可以进行数据库的收缩操作D、可以通过从A机器拷贝数据库文件和事务日志文件至B机器,然后通过在B机器上执行相应的附加数据库操作,实现数据库从A机器到B机器的复制正确答案:C25、下列(____)病毒能对计算机硬件产生破坏。A、维金B、CODEREDC、CIHD、熊猫烧香正确答案:C26、WAF的防护采用黑名单机制,过滤了php,可通过(____)方法绕过。A、双写phphppB、大小写交替C、添加空格D、使用字符编码正确答案:B27、默认情况下Linux主机被恶意用户进行了ssh远程的暴力破解,此时安全工程师需要拒绝其访问的源地址,应该使用(____查询其访问的记录。A、whoB、whoamiC、cat/etc/security/access.logD、cat/var/log/secure正确答案:D28、主体和客体是访问控制模型中常用的概念。下面描述种错误的是(____)。A、主体是访问的发起者,是一个主动的实体,可以操作被动实体的相关信息或数据B、客体也是一种实体,是操作的对象,是被规定需要保护的资源C、主体是动作的实施者,比如人、进程或设备等均是主体,这些对象不能被当作客体使用D、一个主体为了完成任务,可以创建另外的主体,这些主体可以独立运行正确答案:C29、防火墙采用透明模式,其配置的IP主要用于(____)。A、保证连通性B、NAT转换C、管理D、双机热备正确答案:C30、王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于(____)攻击手段。A、水坑攻击B、钓鱼攻击C、缓冲区溢出攻击D、DDOS攻击正确答案:B31、华三防火墙设备高级ACL的编号范围是(____)。A、200-299B、300-399C、2000-2999D、3000-3999正确答案:D32、针对用户输入内容直接输出到网页上的过滤方法无效的是(____)。A、过滤尖括号B、过滤alertC、过滤scriptD、过滤双引号正确答案:D33、以下(____)不是流氓软件的特征。A、通常通过诱骗或和其他软件捆绑在用户不知情的情况下安装B、通常添加驱动保护使用户难以卸载C、通常会显示下流的言论D、通常会启动无用的程序浪费计算机的资源正确答案:C34、组织控制是指组织用各种规章制度和奖惩手段来约束组织内成员的行为,以保证组织的决策和指令能够有效地贯彻执行,维护组织的各项秩序。根据上述定义,下列最能体现组织控制的是(____)。A、某公司每年举办新人入职会,以便让新加入团队的成员尽快熟悉环境B、某生产厂商为了提高员工的生产积极性,薪酬计算由原来的计时绩效改为计件绩效C、某高校不断加强对外交流,派遣访问学者的名额逐年增加D、某外企实行上班打卡制,如果员工去见客户可以不用打卡,但须在前一天向上级报告正确答案:D35、DES是一种block(块)密文的密码学,是把数据加密成(____)的块。A、32位B、64位C、128位D、256位正确答案:B36、(____)不是基于用户特征的身份标识与鉴别。A、虹膜B、门卡C、视网膜D、指纹正确答案:B37、在企业内部互联网中,一个有效的安全控制机制是(____)。A、复查B、防火墙C、动态密码D、静态密码正确答案:B38、网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取的措施不包括(____)。A、加强对网络安全风险的监测B、向社会发布网络安全风险预警,发布避免、减轻危害的措施C、组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估D、要求有关部门、机构和人员及时收集、报告有关信息正确答案:A39、“熊猫烧香”是一种(____)病毒。A、文件型(Win32)病毒B、蠕虫(Worm)C、后门(Backdoor)D、木马(Trojan)正确答案:B40、下列哪些方法不可以在一定程度上防止CSRF攻击(____)。A、判断referer来源B、在每个请求中加入tokenC、在请求中加入验证码机制D、将代码中的GET请求改为POST请求正确答案:D41、下列说法中,属于防火墙代理技术缺点的是(____)。A、处理速度较慢B、代理不易于配置C、代理不能生成各项记录D、代理不能过滤数据内容正确答案:A42、如果同时过滤alert和eval,且不替换为空,(____)可实现跨站攻击绕过。A、alert(1)B、eevalval(String.fromCharCode(97,108,101,114,116,40,49,41))C、alalertert(1)D、无法绕过正确答案:A43、(____)技术不属于预防病毒技术的范畴。A、校验文件B、引导区保护C、加密可执行程序D、系统监控与读写控制正确答案:C44、在实施信息安全风险评估时,需要对资产的价值进行识别、分类和赋值,关于资产价值的评估,以下选项中正确的是(____)。A、资产的价值指采购费用B、资产的价值指维护费用C、资产的价值与其重要性密切相关D、资产的价值无法估计正确答案:C45、下列不属于数据库备份方式的(____)。A、完全备份B、事务日志备份C、部分备份D、差异备份正确答案:C46、默认情况下,防火墙对抵达防火墙接口的流量控制方法是(____)。A、监控抵达流量B、对抵达流量不做控制C、deny抵达的流量D、交由admin墙处理正确答案:B47、服务器疑似遭遇了暴力破解攻击,这时应该分析(____)日志文件。A、/var/auth.logB、/var/user.logC、/var/log/user.logD、/var/log/auth.log正确答案:D48、以下(____)不属于恶意代码。A、特洛伊木马B、病毒C、蠕虫D、宏正确答案:D49、以下对WINDOWS系统日志的描述错误的是(____)。A、windows系统默认的由三个日志,系统日志,应用程序日志,安全日志B、系统日志跟踪各种各样的系统事件,例如跟踪系统启动过程中的事件或者硬件和控制器的故障C、应用日志跟踪应用程序关联的事件,例如应用程序产生的装载DLL(动态链接库)失败的信息D、安全日志跟踪各类网络入侵事件,例如拒绝服务攻击、口令暴力破解等正确答案:C50、下列(____)是病毒的特性。A、不感染、依附性B、不感染、独立性C、可感染、独立性D、可感染、依附性正确答案:D51、以下(____)不属于脆弱性范畴。A、黑客攻击B、操作系统漏洞C、应用程序BUGD、人员的不良操作习惯正确答案:A52、在Nginx+PHP环境中,Web错误日志里偶尔会出现如下错误信息:「recv(____)failed(104:Connectionresetbypeer)whilereadingresponseheaderfromupstream」,请分析可能的原因是(____)。A、把php的pm.max_requests值改大一点B、把php的pm.max_requests值改小一点C、把php的pm.max_requests值置为0D、把php的pm.max_requests值置为1正确答案:A53、某系统被攻击者入侵,初步怀疑为管理员存在弱口令,攻击者从远程终端以管理员身份登录进行系统进行了相应的破坏,验证此事应查看(____)。A、系统日志B、IIS日志C、应用程序日志D、安全日志正确答案:D54、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于(____)攻击手段。A、缓冲区溢出攻击B、钓鱼攻击C、暗门攻击D、DDos攻击正确答案:B55、口令攻击的主要目的是(____)。A、获取口令进入系统B、获取口令破坏系统C、仅获取口令没有用途正确答案:A56、以下哪种备份方式需要在完全关闭数据库进行(____)。A、无归档日志模式下的数据库备份B、文件拷贝C、归档日志模式下的数据库各份D、使用导出实用程序进行逻辑备份正确答案:A57、以下(____)是对抗ARP欺骗有效的手段。A、使用静态的ARP缓存B、在网络上阻止ARP报文的发送C、安装杀毒软件并更新到最新的病毒库D、使用Linux系统提高安全性正确答案:A58、网络病毒预防范阶段的主要措施是(____)。A、防火墙策略B、强制补丁、入侵检测系统监控C、网络异常流量的发现、入侵检测系统的监控D、强制补丁、网络异常流量的发现正确答案:D59、下列(____)攻击防范在防火墙透明模式下不生效。A、ip-spoofingB、tracertC、landD、smurf正确答案:A60、防火墙的核心是(____)。A、网关控制B、网络协议C、访问控制D、规则策略正确答案:C61、下列方法(____)不能有效地防止SQL注入。A、使用参数化方式进行查询B、对用户输出进行处理C、检查用户输入有效性D、对用户输入进行过滤正确答案:B62、在信息安全策略体系中,下面(____)属于计算机或信息安全的强制性规则。A、安全策略(Securitypolicy)B、标准(Standard)C、流程(Procedure)D、方针(Guideline)正确答案:B63、信息系统在(____)阶段,应编写系统安全防护方案。A、运行B、需求C、设计D、建设正确答案:C64、NT系统的安全日志的设置方式是(____)。A、本地安全策略B、服务管理器C、事件查看器D、网络适配器里正确答案:A65、下列(____)方法不能有效的防范SQL注入攻击。A、对来自客户端的输入进行完备的输入检查B、使用SiteKey技术C、把SQL语句替换为存储过程、预编译语句或者使用ADO命令对象D、关掉数据库服务器或者不使用数据库正确答案:B66、某MSSQLSERVER数据库使用简单恢复模型,在9点时做了一次完整备份,数据库在10点发生故障,请问可以将数据库恢复至(____)时间。A、可以恢复至9点,并保留9点到10的日志信息B、仅能恢复至9点C、9点之前的任意时间D、可以恢复至10点前的任意时间正确答案:B67、VPN的加密手段为(____)。A、VPN内的各台主机对各自的信息进行相应的加密B、具有加密功能的路由器C、单独的加密设备D、具有加密功能的防火墙正确答案:A68、隔离装置监控页面上分别使用三种颜色表示参数的当前使用情况,其中(____)色表示警告。A、黄B、红C、绿D、橙正确答案:D69、跨站脚本攻击是一种常见的web攻击方式,下列不属于跨站脚本攻击危害的是(____)。A、窃取用户CookieB、强制弹出广告页面C、进行基于大量的客户端攻击,如DDOS攻击D、上传脚本文件正确答案:D70、下列关于oracle的OEM描述正确的是(____)。A、没有对liunx系统的支持B、仅可以管理本机上的任意数据库C、仅可管理当前一个数据库D、同时监控管理多个系统上的多个数据库正确答案:D二、多选题(共20题,每题1分,共20分)1、根据《网络安全法》的规定,关键信息基础设施的运营者应当履行(____)安全保护义务。A、定期对从业人员进行网络安全教育、技术培训和技能考核B、对重要系统和数据库进行容灾备份C、设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查D、制定网络安全事件应急预案,并定期进行演练正确答案:ABCD2、华三防火墙的会话包涵(____)信息。A、会话的老化时间B、会话的创建时间C、会话当前所处的状态D、会话的发起方和响应方IP地址及端口正确答案:ABCD3、入侵检测系统对入侵行为的处理方式包括(____)。A、有限度的反击及跟踪B、日志记录C、报警D、拒绝正确答案:ABCD4、(____)是公司级信息安全技术督查的执行单位。A、中电运行B、中国电科院C、国网信通D、国网电科院正确答案:BD5、IPS系统是电脑网络安全设施,是对(____)的补充。A、防病毒软件B、路由器C、防火墙D、物理硬件正确答案:AC6、有利于提高无线AP安全性的措施有(____)。A、关闭SSID广播B、关闭DHCP服务C、关闭AP的无线功能D、开启WPA加密并设置复杂密码正确答案:ABD7、防火墙不能防止以下(____)攻击。A、数据驱动型的攻击B、内部网络用户的攻击C、传送已感染病毒的软件和文件D、外部网络用户的IP地址欺骗正确答案:ABC8、专业上讲IDS是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的(____)。A、机密性B、完整性C、可用性D、复用性正确答案:ABC9、如果已知一个web系统存在跨站脚本攻击漏洞,下面哪些做法能够防范该攻击(____)。A、部署web防火墙B、不熟流量清洗设备C、直接下线D、对输入的变量进行过滤正确答案:ACD10、在防范病毒时,以下哪些活动是允许的(____)。A、进行防病毒软病毒库升级B、检查OS补丁升级情况C、手工停止防病毒软件或卸载防病毒软件D、进行手动的病毒扫描正确答案:ABD11、绕过sql注入union,select,where关键字被过滤的方法有(____)。A、使用注释符绕过:如“U/**/NION/**/SE/**/LECT/**/user,pwdfromuser”B、使用大小写绕过:如"id=-1'UnIoN/**/SeLeCT"C、双关键字绕过:如"id=-1'UNIunionONSeLselectECT1,2,3–-"D、编码绕过:如对关键字进行URLEncode编码,ASCII,HEX,unicode编码正确答案:ABCD12、下述哪些攻击手段是防火墙无法防御的(____)。A、WinNuke攻击B、畸形报文攻击C、SmurfD、后门木马E、跨站脚本攻击正确答案:DE13、Windows增加了日志文件的类型,通常有(____)。A、应用程序日志B、安全日志C、系统日志D、DNS服务器日志正确答案:ABCD14、病毒的反静态反汇编技术都有(____)。A、数据压缩B、感染代码C、数据加密D、修改注册表正确答案:ABC15、如果PC直接连到华三SecPath防火墙接口,但是PC无法ping通防火墙,则可能的原因有(____)。A、物理接口没有加入到区域B、物理接口没有正确配置IP地址C、PC的网关没有指向防火墙D、防火墙没有配置到loacl区域的域间策略正确答案:AB16、国家电网公司办公计算机信息安全管理遵循(____)原则。A、上网不涉密B、重复利用互联网C、涉密不上网D、交叉运行正确答案:AC17、下列属于机房集中监控系统监测内容的是(____)。?A、空调设备B、机房环境C、照明设备D、电源设备正确答案:ABD18、防火墙的构建要从(____)方面着手考虑。A、体系结构的设计B、体体系结构的制订系结构的设计C、安全策略的设计D、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论