网络安全管理员模拟练习题含参考答案_第1页
网络安全管理员模拟练习题含参考答案_第2页
网络安全管理员模拟练习题含参考答案_第3页
网络安全管理员模拟练习题含参考答案_第4页
网络安全管理员模拟练习题含参考答案_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员模拟练习题含参考答案一、单选题(共70题,每题1分,共70分)1、数字签名要预先使用单向Hash函数进行处理的原因是(____)。A、多一道加密工序使密文更难破译B、保证密文能正确还原成明文C、提高密文的计算速D、缩小签名密文的长度,加快数字签名和验证签名的运算速度正确答案:D2、信息系统的过期账号及其权限应及时注销或(____)。A、更新B、删除C、调整D、变更正确答案:C3、追踪黑客踪迹.分析黑客攻击手段的最佳方案是(____)。A、反木马.反病毒软件B、安全审计系统C、入侵检测系统D、蜜罐/蜜网正确答案:D4、下列(____)是预防CC攻击的有效手段。A、删除可能存在CC攻击的页面B、提高服务器性能C、限制单个IP地址每秒访问服务器的次数D、使用IDS设备正确答案:C5、文件型病毒传染的对象主要是哪类文件(____)。A、EXE和.WPSB、COM和.EXEC、WPSD、DBF正确答案:B6、在信息系统安全中,风险由以下(____)因素共同构成的。A、威胁和破坏B、威胁和攻击C、威胁和脆弱性D、攻击和脆弱性正确答案:C7、思科防火墙开启console本地验证的方式是(____)。A、aaaenablesshlocalB、aaaauthenticationenablesshlocalC、aaaauthenticationenableconsolelocalD、aaaenableconsolelocal正确答案:C8、下列措施中,(____)能有效地防止没有限制的URL访问安全漏洞。A、使用一次Token令牌B、针对每个功能页面明确授予特定的用户和角色允许访问C、使用参数化查询D、使用高强度的加密算法正确答案:B9、语义攻击利用的是(____)。A、病毒对软件攻击B、黑客对系统攻击C、黑客和病毒的攻击D、信息内容的含义正确答案:D10、病毒预防范阶段的主要措施是(____)。A、强制补丁、入侵检测系统监控B、网络异常流量的发现、入侵检测系统的监控C、强制补丁、网络异常流量的发现D、安全审计管理正确答案:C11、公司的WEB服务器收到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个IP地址的所有连接,以保护WEB服务器,那么你应该选择(____)防火墙。A、包过滤型B、应用级网关型C、复合型D、代理服务型正确答案:A12、包过滤防护墙对通过防护墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包检查内容一般不包括(____)。A、目的地址B、协议C、源地址D、有效载荷正确答案:D13、在Linux系统中,下列(____)内容不包含在/etc/passwd文件中。A、用户名B、用户主目录C、用户登录后使用的SHELLD、用户口令正确答案:D14、下列关于网页恶意代码叙述错误的是(____)。A、网页恶意代码通常使用80端口进行通信,所以一般来讲防火墙无法阻止其攻击B、网页恶意代码一般由JavaScript、VBScript等脚本所编写,所以可以通过在浏览器中禁止执行脚本来对其进行防范C、网页恶意代码仅能对通过网络传输的用户信息进行窃取,而无法操作主机上的各类用户资源D、网页恶意代码与普通可执行程序的重要区别在于,其实解释执行的而不需要进行编正确答案:A15、网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是(____)。A、密码认证B、基于口令的身份认证C、基于地址的身份认证D、都不是正确答案:B16、以下(____)是等级保护工作的核心环节和关键所在。A、监督检查B、等级测评C、建设整改D、定级备案正确答案:C17、关于跨站请求伪造CSRF的错误说法是(____)。A、攻击者必须伪造一个已经预测好请求参数的操作数据包B、对于Get方法请求,URL即包含了请求的参数,因此伪造get请求,直接用url即可C、对于post方法的请求,因为请求的参数是在数据体中,目前可以用ajax技术支持伪造post请求D、因为POST请求伪造难度大,因此,采用post方法,可以一定程度预防CSRF正确答案:D18、LINUX的日志文件通常保存在(____)。A、/etC/issueB、/etC/syslogDC、/vAr/syslogD、/vAr/log正确答案:D19、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。这种情况面临的最主要风险是(____)。A、软件中止和黑客入侵B、远程维护和黑客入侵C、软件中止和远程监控D、远程监控和远程维护正确答案:A20、当你感觉到你的Windows操作系统运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了(____)攻击。A、netview、sigcheck.exeB、netstat、md5sum.exeC、netstat、sigcheck.exeD、netview、md5sum.exe正确答案:B21、RSA公钥加密系统中,他想给她发送一份邮件,并让她知道是他发出,应选用的加密秘钥是(____)。A、他的公钥B、她的公钥C、他的私钥D、她的私钥正确答案:C22、下面情景属于授权(Authorization)的是(____)。A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中正确答案:B23、Crontab后门说法正确的是(____)。A、利用计划程序反弹shellB、建立tab键后门C、利用at指令反弹shellD、建立隐藏账号正确答案:B24、在使用supersCAn对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么(____)。A、文件服务器B、邮件服务器C、weB服务器D、DNS服务器正确答案:B25、防火墙的性能指标参数中,那一项指标会直接影响到防火墙所能支持的最大信息点数(____)。A、吞吐量B、并发连接数C、延时D、平均无故障时间正确答案:B26、下列对XSS攻击描述正确的是(____)。A、XSS攻击指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的B、XSS攻击是DDOS攻击的一种变种C、XSS攻击就是CC攻击D、SS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使IIS连接数超出限制,当CPU资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的正确答案:A27、在使用SQLMAP进行SQL注入时,下面(____)参数用来指定表名。A、#NAME?B、#NAME?C、-CD、#NAME?正确答案:A28、涉及内外网交互的业务系统,应通过优化系统架构、业务流程(____),优化资源占用A、降低内外网交换的频率B、提高内外网交换的频率C、降低内外网交换的速度D、提高内外网交换的速度正确答案:A29、当一个无线终端通过认证后,攻击者可以通过无线探测工具得到到合法终端的MAC地址,通过修改自身的MAC地址与其相同,再通过其他途径使得合法用户不能工作,从而冒充合法用户,这种攻击方式称为:(____)。A、中间人攻击B、会话劫持攻击C、漏洞扫描攻击D、拒绝服务攻击正确答案:B30、一般来说,通过Web运行httpd服务的子进程时,我们会选择(____)的用户权限方式,这样可以保证系统的安全。A、guestB、nobodyC、httpdD、root正确答案:B31、利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是(____)。A、网络钓鱼B、垃圾邮件攻击C、未授权访问D、特洛伊木马正确答案:A32、只有通过身份认证的人才允许上公司内网,如果没有良好的业绩就不可能通过身份认证,张辉有良好的业绩而王纬没有良好的业绩。如果上述断定为真,则以下(____)一定为真。A、允许张辉上公司内网B、不允许王纬上公司内网C、有良好的业绩,就允许上公司内网D、张辉通过身份认证正确答案:B33、以下Windows2000注册表中,常常包含病毒或者后门启动项的是(____)。A、HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ICMB、HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunC、HKEY_CURRENT_SUER\Software\Microsoft\SharedD、HKEY_CURRENT_USER\Software\Microsoft\Cydoor正确答案:B34、网站安全监控系统的篡改监测功能采取(____)直观展示系统被篡改前/后情况,便于管理员快速定位问题。A、邮件告警B、syslog告警C、可视化的系统展示D、短信告警正确答案:C35、防火墙地址翻译的主要作用是(____)。A、进行入侵检测B、提供应用代理服务C、隐藏内部网络地址D、防止病毒入侵正确答案:C36、某服务器被黑客入侵,黑客在服务器上安装了SHIFT后门,正常情况下,启动SHIFT后门的方法是(____)。A、远程桌面连接到服务器,按5下键盘SHIFT键B、远程桌面连接到服务器,按3下键盘SHIFT键C、telnet连接到服务器,运行netstArtshiftD、telnet连接到服务器,运行netuseshift正确答案:A37、在防火墙应用中,一台需要与互联网通信的WEB服务器放置在一下(____)区域时最安全。A、DMZ区域B、Trust区域C、Loacl区域D、Untrust区域正确答案:A38、信号分析有模式匹配、统计分析和完整性分析等3种技术手段,其中(____)用于事后分析。A、模式匹配B、统计分析C、完整性分析D、信息收集正确答案:C39、以下(____)为隔离装置现场维护人员所必备的素质。(1)了解Linux操作系统,掌握常用操作命令,有实际操作技能(2)了解数据库,掌握常用操作命令,有实际操作技能(3)了解防火墙、路由器、交换机基础知识,掌握常用操作命令,有实际操作技能(4)了解第二代信息安全网络隔离装置产品及其常用维护操作方法,有实际操作技能(5)了解第二代信息安全网络隔离装置系统的工作原理和业务流程A、(1)(3)(4)(5)B、(1)(2)(3)(4)(5)C、(1)(2)(4)(5)D、(1)(4)(5)正确答案:B40、若需要修改tomcat的监听端口,应修改(____)配置文件。A、tomcat.xmlB、tomcat-users.xmlC、web.xmlD、server.xml正确答案:D41、在(____)情况下,企业Internet出口防火墙会不起作用。A、内部网用户通过防火墙访问InternetB、外部用户向内部用户发E-mailC、外部用户通过防火墙访问Web服务器D、内部网用户通过Modem拨号访问Internet正确答案:D42、关于入侵检测和入侵检测系统,下述不正确的选项是(____)。A、基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高B、入侵检测收集信息应在网络的不同关键点进行C、入侵检测的信息分析具有实时性D、分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为正确答案:D43、通过以下(____)方法可最为有效地避免在中括号参数处产生SQL注入:select*fromuserswhereage<[18]andmale=1;。A、过滤输入中的单引号B、过滤输入中的分号、--及#C、过滤输入中的空格、TAB(\t)D、如输入参数非正整数则认为非法,不再进行SQL查询正确答案:D44、攻击者通过收集数据包,分析得到共享密钥,然后将一个虚假AP放置到无线网络中,截获用户和AP传输的所有数据,还可以对双方的传输数据任意进行修改。这种攻击方式称为(____)。A、会话劫持攻击B、拒绝服务攻击C、漏洞扫描攻击D、中间人攻击正确答案:D45、网络管理具备以下几大功能:配置管理、(____)、性能管理、安全管理和计费管理等。A、日常备份管理B、故障管理C、发送邮件D、升级管理正确答案:B46、某个网站部分代码为:<?phpecho'Hello'.$_GET['name'].'</pre>';?>,该写法存在(____)漏洞。A、文件上传漏洞B、XSS漏洞C、任意文件读取漏洞D、SQL注入漏洞正确答案:B47、利用下列哪种漏洞可以窃取其他用户的cookie信息(____)。A、xssB、目录遍历C、文件包含D、sql注入正确答案:A48、监测网路中域名能否正常解析的命令是(____)。A、named-checkconfB、nslookupC、checkdnsD、named-checkzone正确答案:B49、在Linux系统中应对系统日志和网络服务配置适当的日志记录策略;该策略记录在(____)。A、/etc/syslog.confB、/var/logC、/var/syslog.confD、/etc/log正确答案:A50、对于上传的页面,在单击上传时,会弹出一个对话框,在弹出的对话框中输入多个文件名,然后单击上传,若单击上传这个对话框没有访问控制,就可以通过在浏览器中直接输入URL访问,可能会导致某些用户在不经过认证的情况下直接上传文件。从以上描述中,可以得出该系统存在(____)安全漏洞。A、传输层保护不足B、安全配置错误C、不安全的加密存储D、没有限制的URL访问正确答案:D51、在网络中,若有人非法使用Sniffer软件查看分析网络数据,(____)协议应用的数据不会受到攻击。A、telnetB、httpC、ftpD、ssh正确答案:D52、下列(____)IDS将最有可能对正常网络活动产生错误警报。A、基于统计B、基于数字签名C、神经网络D、基于主机正确答案:A53、DES算法属于加密技术中的(____)。A、对称加密B、不对称加密C、不可逆加密D、双向加密正确答案:A54、专用于窃听网上传输的口令信息的工具是(____)。A、PGPB、SMBC、dsniffD、strobe正确答案:C55、实施SYNFlooD,攻击者需向攻击目标发送(____)TCP包。A、SYNB、SYNACKC、ACKD、FIN正确答案:A56、某黑客组织通过拷贝中国银行官方网站的登陆页面,然后发送欺骗性电子邮件,诱使用户访问此页面以窃取用户的账户信息,这种攻击方式属于(____)。A、域名劫持B、SQL注入C、网页挂马D、钓鱼攻击正确答案:D57、下列不属于XSS跨站脚本的危害是(____)。A、盗取用户COOKIE信息,并进行COOKIE欺骗B、上传webshell,控制服务器C、传播XSS蠕虫,影响用户正常功能D、利用XSS突破部分CSRF跨站伪造请求防护正确答案:B58、为增强Web应用程序的安全性,某软件开发经理决定加强Web软件安全开发培训,下面(____)不在考虑范围内。A、关于网站身份签别技术方面安全知识的培训B、对OpenSSL心脏出血漏洞方面安全知识的培训C、针对SQL注入漏洞的安全编程培训D、关于ARM系统漏洞挖掘方面安全知识的培训正确答案:D59、军事上的电子欺骗指的是利用电子设备对己方的相关信息进行伪装或者虚假模拟,欺骗敌方的电子侦察,使敌方对己方部署、作战能力和作战企图等产生错误判断,从而达到迷惑和扰乱敌方的目的。根据上述定义,下列涉及电子欺骗的是(____)。A、军事演习时蓝军故意丢失伪造的电子作战地图,佯装泄露己方情报B、某国将无人机藏匿于帝国领空,冒充敌国领导人编制.发布虚假命令C、二战中盟军虚设了一个司令部,用通讯设备源源不断地发送各种“指挥命令”D、驻扎在太平洋小岛的某部为其计算机系统设置了数量庞大的仿真数据库正确答案:C60、某业务系统存在跨站脚本攻击漏洞,以下(____)不是跨站脚本攻击带来的直接危害。A、修改网站页面B、删除网站页面C、获取用户COOKIE信息D、在网站页面挂马正确答案:B61、下面(____)情景属于审计(Audit)。A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中正确答案:D62、在信息系统的建设阶段,信息系统开发应(____),严格落实信息安全防护设计方案。A、明确风险状况B、规范功能要求C、明确信息安全控制点D、全面需求分析正确答案:C63、在一个新组建的运行正常的网络中,如果只允许内网的某些客户可以访问互联网,内网的某些服务器可以被互联网上的用户访问,要在网络中再次部署(____)设备:A、防病毒过滤网关B、IDSC、二层交换机D、防火墙正确答案:D64、(____)通信协议不是加密传输的。A、SFTPB、SSHC、TFTPD、HTTPS正确答案:C65、下列关于HTTPCookie说法错误的是(____)。A、Cookie总是保存在客户端中B、SessionCookie只是在用户使用站点期间存在,一个WEB浏览器会在退出时删除SessionCookieC、SecureCookie是指Cookie有secure属性,只能通过HTTP使用D、在支持HTTPOnly属性的浏览其中,HTTPOnlyCookie只有在传输HTTP/HTTPS请求时才能被使用,这样可限制被其他的非HTTPAPI访问(如JavaScript)正确答案:C66、防火墙是网络信息系统建设中常常采用的一类产品,它在内外网隔离方面的作用是(____)。A、不能物理隔离,也不能逻辑隔离B、能物理隔离,但不能逻辑隔离C、不能物理隔离,但是能逻辑隔离D、既能物理隔离,又能逻辑隔离正确答案:C67、关于“屏幕键盘”后门,以下说法正确的是(____)。A、替换c:\windows\system32\dllcache\osk.exe文件B、替换c:\windows\system32\osks.exe文件C、通过键盘的“Win+Q”组合键激活D、通过键盘的“Win+P”组合键激活正确答案:A68、一般而言,Internet防火墙建立在一个网络的(____)。A、内部网络与外部网络的交叉点B、每个子网的内部C、部分内部网络与外部网络的交叉点D、内部子网之间传送信息的中枢正确答案:A69、在BS7799安全标准中,安全审计包括(____)以及与安全相关行为有关的分析信息。A、发现、识别、记录B、识别、记录、存储C、发现、识别、存储D、识别存储分析正确答案:B70、在防火墙上不能截获(____)密码/口令。A、sshB、html网页表单C、ftpD、telnet正确答案:A二、多选题(共20题,每题1分,共20分)1、以下不是防范SQL注入攻击有效手段是(____)。A、通过网络防火墙严格限制Internet用户对web服务器的访问B、删除存在注入点的网页C、对数据库系统的管理权限进行严格的控制D、对web用户输入的数据进行严格的过滤正确答案:AB2、防火墙的缺陷主要有(____)。A、不能防备新的网络安全问题B、限制有用的网络服务C、不能完全防止传送已感染病毒的软件或文件D、无法防护内部网络用户的攻击正确答案:ABCD3、sql注入如果"="符号被过滤,可以用(____)符号代替。A、使用"=="符号B、使用"like"符号C、使用"regexp"符号D、使用"rlike"符号正确答案:BCD4、Linux系统需要备份的数据有(____)。A、/rootB、/homeC、/bootD、/etc正确答案:ABCD5、在下列哪些情况下,系统不会出现死锁。(____)A、有多个封锁的进程同时存在B、计算机系统发生了重大故障C、资源数远远小于进程数或进程同时申请的资源数量远远超过资源总数D、若干进程因竞争而无休止地相互等待他方释放已占有的资源正确答案:ABC6、关于计算机病毒知识,叙述正确的是A、计算机病毒是人为制造的一种破坏性程序B、安装防病毒软件,并不能完全杜绝病毒的侵入C、大多数病毒程序具有自身复制功能D、不使用来历不明的软件是防止病毒侵入的唯一措施正确答案:ABC7、本地安全设置通常包含哪些(____)。A、软件限制策略B、本地策略C、帐户策略D、公钥策略正确答案:ABCD8、在互联网上的计算机病毒呈现出的特点是(____)。A、与因特网更加紧密地结合,利用一切可以利用的方式进行传播B、病毒通常都具有混合型特征,破坏性大大增强C、因为其扩散极快,更加注重欺骗性D、利用系统漏洞传播病毒正确答案:ABCD9、《网络安全法》确立了网络安全法的(____)基本原则。A、网络空间主权原则B、共同治理原则C、网络安全与信息化发展并重原则D、网络言论自由原则正确答案:ABC10、随着网络技术的不断发展,防火墙也在完成紫的更新换代。防火墙所经历的技术演进包括有(____)。A、包过滤防火墙B、应用代理防火墙C、Dos防火墙D、状态监测防火墙正确答案:ABD11、《国家电网公司信息安全加固实施指南》中信息安全加固原则有(____)。A、最高可用原则B、可控性原则C、规范性原则D、保密原则正确答案:ACD12、Radius认证系统包含三个方面:(____)。A、客户协议B、认证部分C、握手过程D、记费部分正确答案:ABD13、关于华三防火墙的域间策略,下列说法正确的是(____)。A、域间策略是基于接口下发的B、域间策略将IP地址或域名简化成地址资源和地址组资源C、域间策略的主要作用是实现安全区域间的访问控制D、域间策略将协议和端口简化为服务资源和服务组资源正确答案:BCD14、php的addslashes函数过滤的字符包括(____)。A、单引号B、双引号C、空格D、反斜杠\正确答案:ABCD15、在华三防火墙中,下面(____)接口必须加入到区域中才能转发数据。A、loopback接口B、物理结构C、Virtual-Template接口D、Encrypt接口E、Tunnel接口F、Dialer接口G、Bridge-template接口H、Vlan-interface接口正确答案:BCEFGH16、木马传播途径包括(____)。A、通过网页传播B、通过下载文件传播C、通过电子邮件的附件传播D、通过聊天工具传播正确答案:ABCD17、防火墙的局限性包括(

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论