网络安全管理员模拟题_第1页
网络安全管理员模拟题_第2页
网络安全管理员模拟题_第3页
网络安全管理员模拟题_第4页
网络安全管理员模拟题_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员模拟题一、单选题(共70题,每题1分,共70分)1、账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下(____)攻击。A、分布式拒绝服务攻击(DDoS)B、病毒传染C、口令暴力破解D、缓冲区溢出攻击正确答案:C2、下列(____)能够被用来检测过去没有被识别过的新型攻击。A、基于特征的IDSB、基于知识的IDSC、基于行为的IDSD、专家系统正确答案:C3、以下(____)选项不是防火墙技术。A、IP地址欺骗防护B、NATC、访问控制D、SQL注入攻击防护正确答案:D4、向有限的空间输入超长的字符串是(____)攻击手段。A、IP欺骗B、网络监听C、缓冲区溢出;D、拒绝服务正确答案:C5、常用的混合加密(HybridEncryption)方案指的是(____)。A、大量数据使用公钥加密,少量数据则使用对称加密B、使用对称加密进行通信数据加密,使用公钥加密进行会话密钥协商C、使用公钥加密进行通信数据加密,使用对称加密进行会话密钥协商D、少量数据使用公钥加密,大量数据则使用对称加密正确答案:B6、不属于VPN的核心技术是(____)。A、身份认证B、日志记录C、访问控制D、隧道技术正确答案:B7、下面不属于对恶意程序动态分析方法的是(____)。A、代码仿真和调试B、网络监听和捕获C、文件校验,杀软查杀D、基于注册表,进程线程,替罪羊文件的监控正确答案:C8、Apache服务器中的访问日志文件的文件名称是(____)。A、error_logB、access_logC、error.logD、ccess.log正确答案:B9、Linux用户需要检查从网上下载到的文件是否被改动,则可以用的安全工具是(____)。A、RSAB、AESC、DESD、md5sum正确答案:D10、要让WSUS服务器从MicrosoftUpdate获取更新,在防火墙上必须开放如下端口(____)。A、443B、137C、80D、443、80正确答案:D11、关于SQL注入说法正确的是(____)。A、SQL注入攻击是攻击者直接对web数据库的攻击B、SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害C、SQL注入漏洞,可以通过加固服务器来实现D、SQL注入攻击,可以造成整个数据库全部泄露正确答案:D12、外部数据包经过过滤路由只能阻止(____)唯一的ip欺骗。A、外部主机伪装成外部主机IPB、外部主机伪装成内部主机IPC、内部主机伪装成内部主机IPD、内部主机伪装成外部主机IP正确答案:B13、下列哪个版本的Windows自带了防火墙,该防火墙能够监控和限制用户计算机的网络通信(____)。A、WindowsMEB、Windows2000C、WindowsxpD、Windows98正确答案:C14、Linux系统中的日志子系统对于系统安全来说非常重要,日志的主要功能是(____)。A、审计和监测B、记录C、追踪D、查错正确答案:A15、SSL加密检测技术主要解决IDS的(____)问题。A、误报率与漏报率高B、告诉网络环境中处理性能不足C、无法检测加密通信数据中的攻击信息D、很难快速检测蠕虫攻击正确答案:C16、包过滤防火墙的缺点为(____)。A、开发比较困难B、代理的服务(协议)必须在防火墙出厂之前进行设定C、处理数据包的速度较慢D、容易受到IP欺骗攻击正确答案:D17、重新配置下列(____)防火墙类型将防止向内的通过文件传输协议(FTP)文件下载。A、镜像路由器B、应用网关C、电路网关D、包过滤正确答案:B18、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于(____)攻击手段。A、缓存溢出攻击B、DDoS攻击C、暗门攻击D、钓鱼攻击正确答案:D19、按安全审计的关键技术来划分,计算机安全审计不包括以(____)类型。A、网络审计B、数据库审计C、系统审计D、单独审计E、应用审计正确答案:E20、关于防病毒软件的实时扫描的描述中,哪种说法是错误的(____)。A、扫描动作在背景中发生,不需要用户的参与B、在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件C、可以查找文件是否被病毒行为修改的扫描技术D、扫描只局限于检查已知的恶意代码签名,无法检测到未知的恶意代码正确答案:C21、用于隔离装置的运行监控,能够将关键指标以图形化形式展现的日常监控工具为(____)。A、配置管理客户端B、监控页面C、SSH远程控制D、命令行工具正确答案:B22、CoDeReD爆发于2001年7月,利用微软的IIS漏洞在WeB服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CoDeReD,那么属于(____)阶段的问题。A、微软公司软件的实现阶段的失误B、微软公司软件的设计阶段的失误C、最终用户使用阶段的失误D、系统管理员维护阶段的失误正确答案:D23、下面情景属于身份验证(Authentication)过程的是(____)。A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中正确答案:A24、下列不是XSS跨站攻击的类型有(____)。A、存储式跨站B、反射跨站C、跨站请求伪造?D、DOM跨站正确答案:C25、为了保护该网站主页安全性,尤其是不能让攻击者修改主页内容,应当购买并部署(____)设备。A、负载均衡设备B、网页防篡改系统C、网络防病毒系统D、网络审计系统正确答案:B26、DDOS攻击是利用(____)进行攻击。A、其他网络B、通讯握手过程问题C、中间代理D、DNS放大正确答案:C27、SSL产生会话密钥的方式是(____)。A、从密钥管理数据库中请求获得B、每一台客户机分配一个密钥的方式C、由服务器产生并分配给客户机D、随机由客户机产生并加密后通知服务器正确答案:D28、杀毒软件报告发现病毒MACro.MelissA,由该病毒名称可以推断出病毒类型是(____)。A、文件型B、引导型C、目录型D、宏病毒正确答案:D29、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是(____)。A、KB公开(KA秘密(M’))B、KA公开(KA公开(M’))C、KA公开(KB秘密(M’))D、KB秘密(KA秘密(M’))正确答案:C30、从世界经济的发展历程来看,如果一国或者地区的经济保持着稳定的增长速度,大多数商品和服务的价格必然会随之上涨,只要这种涨幅始终在一个较小的区间内就不会对经济造成负面影响。由此可以推出,在一定时期内(____)。A、如果大多数商品价格涨幅过大,对该国经济必然有负面影响B、如果经济发展水平下降,该国的大多数商品价格也会下降C、如果大多数商品价格上涨,说明该国经济在稳定增长D、如果大多数商品价格不上涨,说明该国经济没有保持稳定增长正确答案:D31、隐患排查治理按照“排查(发现)-(____)-(报告)-治理(控制)-验收销号”的流程实施闭环管理。A、评估B、测试C、校验D、整改正确答案:A32、防火墙内核启动速度非常快,接上电源后(____)时间就进入数据包转发。A、超过5分钟B、20秒C、1分钟D、30秒正确答案:B33、某公司已有漏洞扫描和入侵检测系统(IntrusienDetectionSystem,IDS)产品,需要购买防火墙,以下做法应当优先考虑的是(____)。A、选购当前技术最先进的防火墙即可B、选购任意一款品牌防火墙C、任意选购一款价格合适的防火墙产品D、选购一款同已有安全产品联动的防火墙正确答案:D34、下列不属于数据库备份方式的是(____)。A、部分备份B、差异备份C、事务日志备份D、完全备份正确答案:B35、对通过HTML的表单(<form></form>)提交的请求类型,以下()描述是正确的。A、仅GETB、仅POSTC、仅HEADD、GET与POST正确答案:D36、电监会5号令中电力监控系统是指(____)。A、用于监视和控制电网运行过程的、基于计算机及网络技术的业务处理系统及智能设备等B、用于监视和控制配电系统、电网及电厂生产运行过程的、基于计算机及网络技术的业务处理系统及智能设备等C、用于监视和控制电网及电厂生产运行过程的、基于计算机及网络技术的业务处理系统及智能设备等D、用于监视电厂生产运行过程的、基于计算机及网络技术的业务处理系统及智能设备等正确答案:C37、关于linux下的用户和组,以下描述不正确的是(____)。A、在linux中,每一个文件和程序都归属于一个特定的“用户B、系统中的每一个用户都必须至少属于一个用户组C、用户和组的关系可是多对一,一个组可以有多个用户,一个用户不能属于多个组D、root是系统的超级用户,无论是否文件和程序的所有者都具有访问权限正确答案:C38、从现阶段来看,(____)不是安全审计系统的发展趋势。A、分布式B、跨平台C、高速度D、易操作正确答案:D39、关于“放大镜”后门,以下说法错误的是(____)。A、替换c:\windows\system32\dllcache\magnify.exe文件B、通过键盘的“Win+U”组合键激活C、替换c:\windows\system32\magnify.exe文件D、通过键盘的“Win+O”组合键激活正确答案:D40、误用入侵检测技术的核心问题是(____)的建立以及后期的维护和更新。A、审计日志B、异常模型C、规则集处理引擎D、网络攻击特征库正确答案:D41、在下列(____)访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据。A、基于角色访问控制B、自主访问控制C、基于内容访问控制D、基于上下文访问控制正确答案:C42、劫持攻击是在双方进行会话时被第三方(黑客)入侵,黑客黑掉其中一方,并冒充他继续与另一方进行会话,(____)方法有助于防范这种攻击。A、全面的日志记录B、入侵监测系统C、强化的验证方法D、应用强壮的加密正确答案:C43、如果系统对单引号进行了过滤,利用宽字节注入法进行sql注入(假设存在宽字节注入漏洞)的方式是(____)。A、?id=宽字节or1=1#B、?id=1%df'or1=1#C、?id=%df'or1=1#D、?id=1%20'or1=1#E、?id=1%60'or1=1#正确答案:B44、端口扫描的原理是向目标主机的(____)端口发送探测数据包,并记录目标主机的响应。A、FTPB、UDPC、TCP/IPD、WWW正确答案:C45、DES算法中对于每个明文分组的加密过程按照如下顺序进行(____)。A、16轮循环运算.初始置换.终结置换B、初始置换.终结置换.16轮循环运算C、初始置换.16轮循环运算.终结运算D、16轮循环运算.终结置换.初始置换正确答案:C46、下列语言编写的代码中,在浏览器端执行的是(____)。A、Web页面中的Java代码B、Web页面中的C#代码C、Web页面中的PHP代码D、Web页面中的JavaScript代码正确答案:D47、管理信息大区中的内外网间使用的是(____)隔离装置。A、防火墙B、反向隔离装置C、正向隔离装置D、逻辑强隔离装置正确答案:D48、根据权限管理的原则,一个计算机操作员不应当具备访问(____)的权限。A、计算机控制台B、应用程序源代码C、操作指南文档D、安全指南正确答案:B49、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这是为了实现数据库的(____)。A、可靠性B、一致性C、安全性D、完整性正确答案:C50、下列对跨站脚本攻击(XSS)的解释最准确的一项是(____)。A、将恶意代码嵌入到用户浏览的web网页中,从而达到恶意的目的B、一种很强大的木马攻击手段C、构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问D、引诱用户点击虚假网络链接的一种攻击方法正确答案:A51、下面(____)情景属于授权(Authorization)。A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中正确答案:B52、下列(____)能够监控网络流量中的行为特征,并能够创建新的数据库。A、基于特征的IDSB、基于神经网络的IDSC、基于统计的IDSD、基于主机的IDS正确答案:B53、以下那种防御技术属于新型防御技术(____)。A、沙箱隔离B、拟态防御C、蜜罐D、入侵检测技术正确答案:B54、以下Windows?2000注册表中,常常包含病毒或者后门启动项的是(____)。A、HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ICMB、HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunC、HKEY_CURRENT_SUER\Software\Microsoft\SharedD、HKEY_CURRENT_USER\Software\Microsoft\Cydoor正确答案:B55、下面(____)情景属于身份验证(Authentication)过程。A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中正确答案:A56、显示/etc/passwd文件中位于第偶数行的用户的用户名可执行的命令是(____)。A、sed-n'p;n'/etc/passwd|cut-d:-f1B、sed-n'n;p'/etc/passwd|cut-l:-f1C、sed-n'n;p'/etc/passwd|cut-d:-f1D、sed-n'n;p'/etc/passwd|cut-t:-f1正确答案:C57、下列关于木马说法不正确的是(____)。A、木马分为客户端和服务器端,感染用户的是木马客户端B、大多数木马采用反向连接技术,可以绕过防火墙C、木马在主机运行,一般不会占用主机的资源,因此难于发现D、木马是典型的后门程序正确答案:A58、公司系统管理员最近正在部署一台Web服务器,使用的操作系统是Windows,在进行日志安全管理设置时,系统管理员拟定四条日志安全策略给领导进行参考,其中能有效应对攻击者获得系统权限后对日志进行修改的策略是(____)。A、对日志属性进行调整,加大日志文件大小,延长日志覆盖时间,设置记录更多信息等B、在网络中单独部署syslog服务器,将Web服务器的日志自动发送并存储到该syslog日志服务器中C、使用独立的分区用于存储日志,并且保留足够大的日志空间D、严格设置Web日志权限,只有系统权限才能进行读和写等操作正确答案:B59、建立应急响应计划最重要的是(____)。A、测试及演练B、各部门参与C、业务影响分析D、管理层的支持正确答案:D60、网站安全监控系统对网页的木马检测采用静态匹配和(____)提高监测准确度。A、云检测B、沙箱C、特征库比对D、规则库比对正确答案:B61、在SQL中,删除视图用(____)。A、DROPSCHEMA命令B、CREATETABLE命令C、DROPVIEW命令D、DROPINDEX命令正确答案:C62、以下进程不正常的是(____)。A、Csrss.exeB、explorer.exeC、explore.exeD、iexplore.exe正确答案:C63、以下(____)不能适应特洛伊木马的攻击。A、强制访问控制B、访问控制表C、逻辑访问控制D、自主访问控制正确答案:D64、DNS域名系统主要负责主机名和(____)之间的解析。A、IP地址B、MAC地址C、网络地址D、主机别名正确答案:A65、下列(____)设备可以实时监控网络数据流。A、基于网络的IDSB、基于主机的IDSC、基于应用的IDSD、基于防火墙的IDS正确答案:A66、DDoS攻击的主要目的是(____)。A、破坏完整性和机密性B、破坏可用性C、破坏机密性和可用性D、破坏机密性正确答案:B67、下列(____)是蠕虫的特性。A、可感染、独立性B、不感染、依附性C、可感染、依附性D、不感染、独立性正确答案:A68、对于Hp-unix系统的日志审核功能,下面说法错误的是(____)。A、通过配置Inetd的NETD_ARGS=-l,可以开启对inetd的日志审核B、如果不是syslog服务器,syslog服务应禁止接受网络其他主机发来日志C、内核审计会占用大量的磁盘空间,有可能影响系统性能D、为了能够记录所有用户的操作活动,每个用户都要有对日志文件的读写权限正确答案:D69、为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤机制,以下(____)是耗费计算资源最多的一种垃圾邮件过滤机制。A、黑名单过滤B、SMTP身份认证C、逆向名字解析D、内容过滤正确答案:D70、有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统显影减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做(____)攻击。A、可用性攻击B、保密性攻击C、拒绝性攻击D、真实性攻击正确答案:C二、多选题(共20题,每题1分,共20分)1、《中华人民共和国网络安全法》第十四条规定,任何个人和组织有权对危害网络安全的行为向(____)等部门举报。A、电信B、网信C、法院D、公安正确答案:ABD2、以下(____)是边缘物联代理应具备的能力。A、应具备对自身应用、漏洞补丁等重要程序代码以及配置参数和控制指令等重要操作的数字签名或验证能力B、应具备对物联网终端安全接入的管理能力C、应支持本地及远程升级。D、应具备安全监测、审计、分析功能,应支持软件定义安全策略正确答案:ABCD3、《网络安全法》出台的重大意义,主要表现在(____)几个方面。A、在网络空间领域贯彻落实依法治国精神B、提供维护国家网络主权的法律依据C、服务于国家网络安全战略和网络强国建设D、助力网络空间治理,护航“互联网+”正确答案:ABCD4、华三防火墙默认域间访问控制策略是(____)。A、低优先级安全域不可以访问高优先级安全域B、高优先级安全域可以访问低优先级安全域C、相同优先级区域可以互访D、相同优先级区域不可以互访正确答案:ABC5、下列关于PKI工作流程的说法正确的有(____)。A、证书申请由实体提出B、实体身份审核由RA完成C、证书由CA颁发D、实体撤销证书需向RA申请正确答案:AC6、网站安全监控系统支持(____)告警方式。A、短信网关B、短信猫C、SNMPD、SyslogE、邮件告警正确答案:ABCDE7、A类媒体:媒体上的记录内容对(____)功能来说是最重要的,不能替代的,毁坏后不能立即恢复的。A、安全B、运行C、系统D、设备正确答案:CD8、Syskeeper2000网络安全反向隔离装置在设置日志轮转参数时,日志周期可设置为(____)。A、每月B、每年C、每天D、每周正确答案:ACD9、本地安全设置通常包含(____)等。A、帐户策略B、公钥策略C、软件限制策略D、本地策略正确答案:ABCD10、信息安全面临的威胁有(____)。A、人员安全意识薄弱B、信息间谍、网络黑客C、信息系统的脆弱性D、计算机病毒威胁正确答案:ABCD11、进程隐藏技术包括(____)。A、APIHookB、DLL注入C、将自身进程从活动进程链表上摘除D、修改显示进程的命令正确答案:ABCD12、防火墙的部署方式有(____)。A、路由模式B、混合模式C、交换模式D、透明模式正确答案:ABD13、针对SQL注入和XSS跨站的说法中,说法是正确的是(____)。A、XSS和SQL注入攻击中的攻击指令都是由黑客通过用户输入域注入,只不过XSS注入的是HTML代码(以后称脚本),而SQL注入的是SQL命令B、XSS和SQL注入攻击都利用了Web服务器没有对用户输入数据进行严格的检查和有效过滤的缺陷C、SQL注入的SQL命令在用户浏览器中执行,而XSS跨站的脚本在Web后台数据库中执行D、XSS攻击盗取Web终端用户的敏感数据,甚至控制用户终端操作,SQL注入攻击盗取Web后台数据库中的敏感数据,甚至控制整个数据库服务器正确答案:ABD14、离开电脑,办公桌,需要注意的是(____)。A、锁定电脑屏幕B、长时间离开应该关闭电脑C、清理桌面敏感资料D、锁好存放机密文件的抽屉正确答案:ABCD15、IDS在交换式网络中的位置一般选择为(____)。A、尽可能靠近攻击源B、尽可能靠近受保护资源C、尽可能停止攻击D、尽可能中断网络流量正确答案:AB16、国家网信部门协调有关部门建立健全(____)机制。A、政法机制B、应急工作机制C、安全处置机制D、网络安全风险评估机制正确答案:BD17、一个优秀的社工黑客完全可以在扮演安全顾问的同时拿走他想要的数据与信息,甚至在你的服务器上留下一个后门,为

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论