




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络与信息安全管理员取业技能竞赛理论考试题及答案
单选题
1.作为WindowsServer2008R2的系统管理员,出于安全性的考虑,希
望如果用户连续三次输入错误的密码,就将该用户账户锁定,应该
采取()错误。
A、设置计算机账户策略中的账户锁定策略,设置账户锁定阈值为
3
B、设置计算机本地策略中的账户锁定策略,设置账户锁定阈值为
3
C、设置计算机本地策略中安全选项,设置账户锁定阈值为3
D、设置计算机账户策略中的密码策略,设置账户锁定阈值为3
参考答案:A
2.职业道德的特征不包括()。
A、鲜明的行业性
B、利益相关性
C、表现形式的多样性
D、应用效果上的不确定性
参考答案:D
3.职业道德的“五个要求”既包含基础性的要求也有较高的要求,
其中最基本的要求是()。
1st
A、爱岗敬业
B、诚实守信
C、服务群众
D、办事公道
参考答案:A
4.只要是正版杀毒软件,一般能()。
A、杀灭所有恶意代码
B、正常升级
C、识别所有恶意代码
D、抵御各种恶意行为的入侵
参考答案:B
5.正确描述了由WPA定义的无线安全标准的是()。
A、使用公开密钥的认证方法
B、当客户端连接的时候都要进行动态密钥交换
C、不包含PSK认证
D、定制一个经常更换的静态加密密钥来增强安全性
参考答案:B
6.在下列的认证方式中,最常用的认证方式是()。
A、基于数据库认证
B、基于摘要算法认证
C、基于KPI认证
D、基于账户名/口令认证
2nd
参考答案:D
7.在文件系统中,用户以()方式直接使用外存。
A、名字空间
B、物理地址
C、逻辑地址
D、虚拟地址
参考答案:A
8.在网络及网络设备的例行操作中,设备软件配置备份及存档、监
控系统日志备份及存档、监控系统日志数据分析与报告生成等工
作属于()0
A、常规作业
B、预防性检查
C、监控
D、都不是
参考答案:A
9.在实际管理工作中,我们一般将日志发送到(),如辅助线路、V
TY线路、系统日志服务器和SNMP管理数据库。
A、设备缓存
B、控制台接口
C、管理服务器
D、终端线路
参考答案:D
3rd
10.在配置用户名+密码(密文密码)组合登录认证的情况下,至少
要配置一个本地用户并设置密码用来通过SSH远程登录设备,思
科交换机配置本地用户的命令是()。
A、Switch(config)#usernameabcsecretl23456
B、Switch#usernameabcsecretl23456
C、Switch(config)#usernameabcpasswordl23456
D、Switch#usernameabcpasswordl23456
参考答案:A
11.在构建信息安全管理体系中,应建立起一套动态闭环的管理流
程,这套流程指的是。。
A、评估一响应一防护一评估
B、检测分析防护检测
C、评估一防护一响应一评估
D、检测一评估一防护一检测
参考答案:A
12.在访问因特网过程中,为了防止Web页面中恶意代码对自己计
算机的损害,可以采取的防范措施是()。
A、利用SSL访问Web站点
B、将要访问的Web站点按其可信度分配到浏览器的不同安全区
域
C、在浏览器中安装数字证书
D、要求Web站点安装数字证书
4th
参考答案:B
13.在对某面向互联网提供服务的某应用服务器的安全检测中发
现,服务器上开放了以下几个应用,除了一个应用外其他应用都存
在明文传输信息的安全问题,作为一名检测人员,你需要告诉用户
对应用进行安全整改以外解决明文传输数据的问题,以下哪个应
用已经解决了明文传输数据问题()。
A、SSH
B、HTTP
C、FTP
D、TELNET
参考答案:A
14.在典型的WEB应用站点的层次结构中,“中间件”是在()运
行的。
A、浏览器客户端
B、web服务器
C、应用服务器
D、数据库服务器
参考答案:C
15.在病毒样本提取后,应将现有可疑文件移动到回收站,若系统重
启后运行正常,再从回收站中()这些文件。
A、恢复
B、部分删除
5th
C、彻底删除
D、保持不变
参考答案:C
16.在Windows中开启()功能,过一段时间做个备份,在系统异常
时(关键是要能启动),就能恢复到指定已备份的点,从而避免重
装系统。
A、备份
B、还原
C、恢复
D、重装
参考答案:B
17.在Windows系统中安装ssh服务时,下面不需要配置的是()。
A、ssh服务器中添加本地用户可登录用户
B、防火墙开启22端口入站规则
C、防火墙开启22端口出站规则
D、安装ssh客户端
参考答案:D
18.在Windows系统中,安全配置账户不包括()o
A、禁用默认账户
B、定期检查账户
C、配置用户具有适当的共享级别访问权
D、锁定来宾账户
6th
参考答案:C
19.在SELinux中安全策略是由管理员来定义的,任何软件都无法
取代它,可将那些潜在的恶意软件所能造成的损害可以被控制在
最小。一般情况下只有非常注重数据安全的()用户才会使用S
ELinuxo
A、用户级
B、桌面级
C、企业级
D、服务级
参考答案:C
20.在SELinux中,/etc/sysconfig/selinux其实是一'个符号链接,真正
的配置文件为()。
A、/usr/share/config
B、/etc/selinux/config
C、/etc/config
D、/selinux/config
参考答案:B
21.在Linux系统中,通过指令"ssh-keygen-trsa”生成的公、私钥对,
在什么位置()。
A、/root/.ssh
B、/.ssh
C、/home/.ssh
7th
D、~/.ssh
参考答案:D
22.与其他安全手段相比,蜜罐系统的独特之处在于()o
A、对被保护的系统的干扰小
B、能够对攻击者进行反击
C、能够搜集到攻击流量
D、能够离线工作
参考答案:C
23.由于电子证据的特殊性,在收集电子证据时,首先需由()的计
算机操作人员打开电脑,查找所需收集的证据。
A、提供证据单位
B、取证单位
C、现场监督单位
D、公证单位
参考答案:A
24.用户收至U了一封可疑的电子邮件,要求用户提供银行账户及密
码,这是属于()攻击手段。
A、缓冲区溢出攻击
B、钓鱼攻击
C、暗门攻击
D、DOS攻击
参考答案:B
8th
25.以下说法正确的是()。
A、防火墙能够抵御一切网络攻击
B、防火墙是一种主动安全策略执行设备
C、防火墙本身不需要提供防护
D、防火墙如果配置不当,会导致更大的安全风险
参考答案:D
26.以下哪一种方式不是计算机后门程序常用的上报方式()o
A、E-mail
B、网站在线提交
C、网站论坛提交
D、U盘拷贝邮寄
参考答案:D
27.以下哪个不属于信息安全的三要素之一的是()。
A、机密性
B、抗抵赖性
C、完整性
D、可用性
参考答案:B
28.以下关于入侵防御系统(IPS)的基本原理,说法错误的是()。
A、入侵防御系统是计算机网络安全设施,是对防病毒软件和防火
墙的补充
B、入侵预防系统能够监视网络或网络设备的网络数据传输行为
9th
的计算机网络安全设备
C、入侵预防系统不能够即时的中断、调整或隔离一些不正常或
是具有伤害性的网络通信行为
D、入侵预防系统能防御防火墙所不能防御的深层入侵威胁,采用
在线方式部署
参考答案:C
29.以下关于PGP(PrettyGoodPrivacy)软件叙述错误的是()。
A、PGP可以实现对邮件的加密、签名和认证
B、PGP可以实现数据压缩
C、PGP可以对邮件进行分段和重组
D、PGP采用SHA算法加密邮件
参考答案:D
30.以下工具不适合用来做网络监听的是()。
A、sniffer
B、Webscan
C、Windump
D、-Iris
参考答案:B
31.以下防范SQL注入攻击最有效的手段的是()。
A、删除存在注入点的网页
B、对web用户输入的数据进行严格的过滤
C、通过网络防火墙严格限制Internet用户对web服务器的访问
10th
D、对数据库系统的管理权限进行严格的控制
参考答案:B
32.以下方法中,不适用于检测计算机病毒的是()。
A、特征代码法
B、校验HASH值
C、加密
D、动态调试
参考答案:C
33.以下不属于windows系统核心日志文件的是()。
A、System
B、Security
C、Policy
D、Application
参考答案:C
34.以下不属于802.11无线局域网安全策略的是()。
A、SSID
B、接入时密码认证
C、物理层信号认证
D、接入后通过WEB界面认证
参考答案:C
35.以下不是网络异常流量主要表现形式的是()。
A、带宽占用
11th
B、网络阻塞
C、缓冲区溢出
D、经常性丢包
参考答案:C
36.以下()不属于AAA系统提供的服务类型。
A、认证
B、鉴权
C、访问
D、审计
参考答案:C
37.以下()不是包过滤防火墙主要过滤的信息。
A、源IP地址
B、目的IP地址
C、TCP源端口和目的端口
D、时间
参考答案:D
38.移动设备安全防护不正确的是()。
A、设置复杂的密码策略
B、对应用设置可访问性控制
C^树立个人的安全意识
D、可以将设备密码告诉朋友
参考答案:D
12th
39.一个人的综合素质在社会生活中的体现是()。
A、心理素质
B、人格魅力
C、交往态度
D、沟通能力
参考答案:B
40.信息系统能够对系统安全状态、数据信息及其使用者的所有行
为进行安全监控描述的系统安全属性是()。
A、机密性
B、完整性
C、可用性
D、可控性
参考答案:D
41.显示已经挂在的文件系统磁盘inode使用状况的命令是()o
A、df-i
B、su-1
C、du-1
D、free-i
参考答案:A
42.显示器显示图象的清晰程度,主要取决于显示器的()。
A、对比度
B、亮度
13th
C、尺寸
D、分辨率
参考答案:D
43.下面关于有害违法信息处置,说法错误的是()o
A、有害违法信息需要甄别核实
B、只需上报分管领导,不用第一时间作出处置
C、根据举报业务处理系统操作规范,如实填写处理说明
D、举报受理及处置过程中所形成的资料,应及时整理归档并做好
保密工作
参考答案:B
44.下列在无线局域网中使用的技术是()o
A、CSMA/CA
B、CSMA/CD
C、冲突检测
D、其他三项都有
参考答案:A
45.下列在路由器操作系统版本升级时不需要的步骤是()。
A、去路由器品牌官网下载最新版本OS文件
B、使用TFTP工具更新路由器操作系统版本
C、升级完成后保存配置文件并重启路由器
D、查看路由器的当前时间
参考答案:D
14th
46.下列邮件不是垃圾邮件的有()。
A、收件人无法拒收的电子邮件
B、收件人事先预定的广告、电子刊物等具有宣传性质的电子邮
件
C、含有病毒、色情、反动等不良信息或有害信息的电子邮件
D、隐藏发件人身份、地址、标题等信息的电子邮件
参考答案:B
47.下列选项中,不属于劳动争议调解组织的是()。
A、企业劳动争议调解委员会
B、依法设立的基层人民调解组织
C、在街道设立的具有劳动争议调解职能的组织
D、在劳动行政主管部门设立的劳动争议调解委员会
参考答案:D
48.下列属于查看路由器运行配置文件的命令是()。
A、Router#showversion
B、Router#showstartup-conflg
C、Router#showrunning-conflg
D、Router#showipinterfacebrief
参考答案:A
49.下列属于WEB攻击描述正确的是()。
A、SQL注入和跨站脚本攻击是当前比较常见的WEB攻击手段
B、传统的网络防火墙可以有效防止WEB攻击
15th
C、防病毒软件可以有效的防止防止WEB攻击
D、WEB漏洞是由于没有安装操作系统导致
参考答案:A
50.下列软件中,属于系统软件的是()。
A、学籍管理系统
B、Excel2003
C、财务管理系统
D、C++编译程序
参考答案:D
51.下列哪个是自动化SQL注入工具()。
A、nmap
B、nessus
C、msf
D、sqlmap
参考答案:D
52.下列关于遵纪守法的表述不正确的是()。
A、遵纪守法是全体公民都必须遵循的基本行为准则
B、遵纪守法是维护公共生活秩序的重要条件
C、每个社会成员都要遵守国家颁布的有关法律、法规,而特定公
共场所和单位的有关纪律规定则不一定必须遵守
D、全面依法治国需要每个人都遵纪守法,树立规则意识
参考答案:C
16th
53.下列关于WAF被黑洞,描述错误的是()。
A、WAF被黑洞了,用户可以无限次自主解封,解封后,即可有效防
止攻击再次发生
B、当WAFIP被黑洞后,所有到WAF的流量都会被丢弃,业务无
法访问
C、大流量DDoS攻击的根本办法是使用高防IP服务,包括高防I
P和防护包
D、Web应用防火墙(WAF)遭受到大流量的DDoS攻击时,如
果流量太大超过了阿里云免费提供的DDoS防护能力,就会进入
黑洞
参考答案:A
54.下列攻击不是针对统计数据库的是()。
A、小查询集合大查询集攻击
B、中值攻击
C、跟踪攻击
D、资源解析攻击
参考答案:D
55.下列各项中不属于SQLServer数据库恢复模型的是()。
A、FULL
B、ULK_LOGGED
C、MOUNT
D、SIMPLE
17th
参考答案:C
56.下列采取哪个措施远程登录管理AC设备较为安全()。
A、采用Telnet登录AC设备
B、采用SSH加密方式登录AC设备
C、采用HTTP的方式登录AC设备
D、采用QQ远程协助登录AC设备
参考答案:B
57.下列不属于数据库的安全风险的是()。
A、合法的特权滥用
B、SQL注入
C、跨站漏洞
D、数据库通信协议漏洞
参考答案:C
58.下列不属于垃圾邮件过滤技术的是()。
A、软件模拟技术
B、贝叶斯过滤技术
C、关键字过滤技术
D、黑名单技术
参考答案:A
59.下列不属于爱岗敬业的基本要求是()。
A、树立职业理想
B、树立职业责任
18th
C、提高职业技能
D、抓住择业机遇
参考答案:D
60.下列不属于AAA认证方式的是()。
A、PAP
B、MD5
C、HAP
D、CHAP2
参考答案:B
61.下列()指令可以切换使用者身份。
A、passwd
B、id
C>w
D、su
参考答案:D
62.下列()技术不属于预防病毒技术的范畴。
A、加密可执行程序
B、引导区保护
C、系统监控与读写控制
D、校验文件
参考答案:A
63.系统感染病毒后的异常表现不包括()
19th
A、CPU使用率异常
B、系统出现蓝屏
C、浏览器突然被关闭
D、提示安装补丁
参考答案:D
64.物理层安全的主要内容不包括()。
A、环境安全
B、设备安全
C、介质安全
D、人员安全
参考答案:D
65.无线接入点是无线局域网中负责数据()的设备,功能相当于
网络集线器和交换机。
A、接收和转发
B、终端
C、恢复
D、分析
参考答案:A
66.无论是哪一种Web服务器,都会受到HTTP协议本身安全问题
的困扰,这样的信息系统安全漏洞属于()。
A、设计型漏洞
B、开发型漏洞
20th
C、运行型漏洞
D、系统型漏洞
参考答案:A
67.为了能够及时捕获新出现的病毒,防病毒软件厂商都会提供病
毒样本上传通道,并对提供()的用户给予奖励。
A、普通样本
B、有效样本
C、特殊样本
D、已有样本
参考答案:B
68.为了加强Windows操作系统的安全性可以采取的很多措施,下
列不属于安全措施有()。
A、及时升级或为系统打补丁
B、关闭无需运行和危险的服务
C、加强系统用户管理
D、多安装应用程序
参考答案:D
69.为了从源头上治理利用电话、手机发送诈骗、淫秽色情等各种
不良和违法信息的行为,保护广大用户的合法权益,信息产业部和
有关部门正在推动()工作。
A、电话用户实名制
B、畅通网络
21st
C、“黑手机”整治
D、巡查整改
参考答案:A
70.为了保护民事主体的合法权益,调整民事关系,维护社会和经济
秩序,适应(),弘扬社会主义核心价值观而制定的法律,根据宪法,
制定民法相关规定。
A、中国特色社会主义发展要求
B、社会主义现代化建设事业发展的需要
C、社会主义初级阶段的发展要求
D、商品经济发展的需求
参考答案:A
71.微机上广泛使用的Windows是()。
A、单任务操作系统
B、多任务操作系统
C、实时操作系统
D、批处理操作系统
参考答案:B
72.网络信息安全的完整性是指()不被偶然或蓄意地删除、修改、
伪造、乱序、重放、插入等破坏的特性。
A、数据
B、信息
C、文件
22nd
D、资源
参考答案:B
73.网络设备日志应支持对用户登录/登出进行记录。记录内容包
括用户登录使用的账号、登录是否成功、登录时间以及远程登录
时用户使用的()地址。
A、MAC
B、目的
C、IP
D、源
参考答案:C
74.网络设备日志的种类较多,留存期限不少于()。
A、一个月
B、三个月
C、六个月
D、一年
参考答案:C
75.网络监听是()。
A、远程观察一个用户的电脑
B、监视网络的状态、传输的数据流
C、监视PC系统运行情况
D、监视一个网站的发展方向
参考答案:B
23rd
76.网络安全事件用红色、橙色、黄色和蓝色表示不同等级事件的
预警信号,其中黄色表示的是()。
A、特别重大事件
B、重大事件
C、较大事件
D、一般事件
参考答案:C
77.团队是一个协作互补的群体,是合作的基石,需要团队成员之间
建立相互()的关系。
A、讲究诚信
B、尊重对方
C、宽容谅解
D、理性信任
参考答案:D
78.通过互联网等信息网络订立的电子合同的标的为交付商品并
采用快递物流方式交付的,0为交付时间。
A、快递员收件时间
B、发货人发货时间
C、快递员送货时间
D、收货人的签收时间
参考答案:D
79.特洛伊木马作为一种特殊的恶意代码,其首要特征是()o
24th
A、传染性
B、破坏性
C、隐藏性
D、复制性
参考答案:C
80.随着()越来越普及,WAF需要对其请求和响应进行检测和过
滤,所以WAF必须支持使用证书对其内容进行拆解。
A、HTTPS
B、HTTP
C、FTP
D、FTPS
参考答案:A
81.随机进程名称是恶意代码迷惑管理员和系统安全检查人员的
技术手段之一,以下对于随机进程名技术,描述正确的是()。
A、随机进程名技术每次启动时随机生成恶意代码进程名称,通过
不固定的进程名称使自己不容易被发现真实的恶意代码程序名
称
B、恶意代码生成随机进程名称的目的是使进程名称不固定,因为
杀毒软件是按照进程名称进行病毒进程查杀
C、恶意代码使用随机进程名是通过生成特定格式的进程名称,
使进程管理器中看不到恶意代码的进程
D、随机进程名技术虽然每次进程名都是随机的,但是只要找到了
25th
进程名称,就找到了恶意代码程序本身
参考答案:A
82.虽然PGP和S/MIME都是IETF工作组推出的标准,但S/MI
ME侧重于作为()和团体使用的工业标准,而PGP则倾向于为
许多用户提供个人E-Mail的安全性。
A、个人
B、组织
C、非商业
D、商业
参考答案:D
83.使用WAF日志服务发起查询和分析后,您可以依据当前查询
语句创建一■个()。
A、任意图标
B、仪表盘
C、数据流
D、文字信息
参考答案:B
84.三级系统应按照等保2.0要求采用密码技术保证通信过程中数
据的()o
A、完整性
B、保密性
C、可用性
26th
D、可控性
参考答案:B
85.若想审核WindowsServer2008R2服务器上的共享word文件被
删除情况,需要启动审核策略的()。
A、审核账户管理
B、审核登录时间
C、审核策略更改
D、审核对象访问
参考答案:D
86.软件供应商或是制造商可以在他们自己的产品中或是客户的
计算机系统上安装一个“后门”程序,这种情况面临的最主要风
险是()o
A、软件中止和黑客入侵
B、软件中止和远程监控
C、远程维护和黑客入侵
D、远程监控和远程维护
参考答案:C
87.入侵防御系统的作用不包括()。
A、对常规网络通信中的恶意数据包进行检测
B、阻止入侵活动
C、预先对攻击性的数据包进行自动拦截
D、进行网络访问控制
27th
参考答案:D
88.如果一个SQLServer数据库维护人员,需要具有建立测试性的
数据库的权限,那么应该指派给他的权限是()。
A、DatabaseCreators
B、SystemAdministrators
C、ServerAdministrators
D、SecurityAdiministrators
参考答案:A
89.如果希望通过防火墙禁止FTP服务,应该修改Windows防火墙
0设置。
A、入站规则
B、出站规则
C、连接安全规则
D、监视
参考答案:A
90.企事业单位的网络环境中部署安全审计系统的目的是()。
A、保障企业内部信息数据的完整性
B、保障企业业务系统不受外部威胁攻击
C、保障网络环境不存在安全漏洞,感染病毒
D、保障业务系统和网络信息数据不受来自用户的破坏、泄密、
窃取
参考答案:D
28th
91.能够最好的保证防火墙日志的完整性的是()。
A、只授予管理员访问日志信息的权限
B、在操作系统层获取日志事件
C、将日志信息传送到专门的第三方日志服务器
D、在不同的存储介质中写入两套日志
参考答案:C
92.目前在防火墙上提供了几种认证方法,其中防火墙设定可以访
问内部网络资源的用户访问权限是()。
A、客户认证
B、回话认证
C、用户认证
D、加密认证
参考答案:C
93.目前在防火墙上提供了几种认证方法,其中防火墙设定可以访
问内部网络资源的用户访问权限是()。
A、客户认证
B、回话认证
C、用户认证
D、都不是
参考答案:C
94.目前我们在使用杀毒软件时采用(),即将软件安装在电脑中,
这样就可以在每次启动电脑时或在操作系统中对系统资源进行
29th
扫描、查杀。
A、系统内防毒方式
B、系统外防毒方式
C、扫描
D、特征码
参考答案:A
95.某信息安全公司的团队对某款名为“红包快抢”的外挂进行分
析,发现此外挂是一个典型的木马后门,使黑客能够获得受害者电
脑的访问权,该后门程序为了达到长期驻留在受害都的计算机中,
通过修改注册表启动项来达到后门程序随受害者计算机系统启
动而启动,这防范此类木马后门的攻击,以下做法无用的是()。
A、不下载,不执行、不接收不来历明的软件
B、不随意打开来历不明的邮件,不浏览不健康不正规的网站
C、使用共享文件夹
D、安装反病毒软件和防火墙,安装专门的木马防治软件
参考答案:C
96.某公司在网络中部署了基于网络的实时入侵检测技术,更有效
地保护了网络资源,提高了防御体系级别,但入侵检测技术不能实
现以下哪种功能()。
A、检测并分析用户和系统的活动
B、核查系统的配置漏洞,评估系统关键资源和数据文件的完整性
C、防止IP地址欺骗
30th
D、识别违反安全策略的用户活动
参考答案:C
97.蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱
骗那些试图非法闯入他人计算机系统的人而设计的。以下关于蜜
罐的描述中,不正确的是()。
A、蜜罐系统是一个包含漏洞的诱骗系统
B、蜜罐技术是一种被动防御技术
C、蜜罐可以与防火墙协作使用
D、蜜罐可以查找和发现新型攻击
参考答案:B
98.路由器配置完成后,需要输入下列哪条命令进行配置文件保存?
0
A、Router#copyrunning-configstartup-conflg
B、Router#conflgureterminal
C、Router#showrunning-conflg
D、Router#showipinterfacevlanl
参考答案:A
99.交换机配置完成后,需要输入下列()命令进行配置文件保存。
A、Switch#copyrunning-conflgstartup-config
B、Switch#configureterminal
C、Switch#showrunning-config
D、Switch#showipinterfacevlanl
31st
参考答案:A
100.计算机取证是指能够为法庭所接受的、存在于计算机和相关
设备中的电子证据的确认、保护、提取和归档的过程。以下关于
计算机取证的描述中,不正确的是()。
A、为了保证调查工具的完整性,需要对所有工具进行加密处理
B、计算机取证需要重构犯罪行为
C、计算机取证主要是围绕电子证据进行的
D、电子证据具有无形性
参考答案:A
101.会让一个用户的“删除”操作去警告其他许多用户的垃圾邮
件过滤技术是()。
A、黑名单
B、白名单
C、实时黑名单
D、分布式适应性黑名单
参考答案:D
102.互联网网络安全预警信息分为()级。
A、3
B、4
C、6
D、7
参考答案:B
32nd
103.后门程序与木马程序最主要的区别是()。
A、木马程序具有传染性,后门程序不可自我复制
B、后门程序比木马程序更肯人隐蔽性
C、木马是一个完整的软件,而后门则体积较小且功能都很单一
D、木马程序可以控制电脑,后门程序不能
参考答案:C
104.关于网闸的工作原理,下面说法错误的是()。
A、切断网络之间的通用协议连接
B、将数据包进行分解或重组为静态数据,然后对静态数据进行安
全审查
C、网闸工作在OSI模型的网络层以上
D、任何时刻,网闸两端的网络之间不存在物理连接
参考答案:C
105.关于入侵检测系统IDS,下面说法不正确的是()。
A、IDS的主要功能是对计算机和网络资源上的恶意使用行为进
行识别和响应
B、IDS需要配合安全审计系统才能应用,后者为前者提供审计分
析资料
C、IDS主要用于检测来自外部的入侵行为
D、IDS可用于发现合法用户是否滥用特权
参考答案:B
106.关于路由器NAT功能,不是NAT的优点的是()。
33rd
A、能够处理地址重复情况,避免了地址的重新编号,增加了编址的
灵活性
B、由于nat要进行地址转换,增加了传输的延迟
C、隐藏了内部网络地址,增加安全性
D、可以使多个使用TCP负载特性的服务器之间实现数据的负载
均衡
参考答案:B
107.关于查看SQLServer数据库操作日志的方法,说法错误的是
()o
A、用windows身份验证登陆数据库
B、打开“日志文件查看器”里面有所有的运行日志
C、可以筛选查看相应的日志内容
D、不需要任何身份验证
参考答案:D
108.关于HTTPS的作用,以下描述中()是正确的。
A、即使HTTPS被正确实现,使用时也必须注意辨别服务器证书
B、HTTPS对于防御杜绝中间人攻击没有任何帮助
C、HTTPS只能用于标识FTP服务器的身份
D、HTTPS是基于SSL协议的,因此HTTPS是网络层协议
参考答案:A
109.关于Cisco交换机配置保护端口的正确命令是()。
A、swith(config)#interfaceinterface_id
34th
B、switch(conflg-if)#switchportport-security
C、swith(conflg-if)#switchportprotected
D、swith(config-if)#noswitchportprotected
参考答案:C
110.根据举报信息甄别核实,涉及危害国家安全、扰乱社会秩序等
内容的重要举报信息,应该()。
A、及时上报相关主管部门
B、及时向举报者反馈,无法反馈的予以注明
C、如实填写处理说明
D、应及时整理归档并做好保密工作
参考答案:A
111.根据国际标准化组织ISO的定义,网络管理有五大功能,其中
不包括()o
A、故障管理
B、配置管理
C、操作管理
D、性能管理
参考答案:C
112.根据X.509标准,在一般数字证书中不包含的元素是()。
A、发行商的公钥
B、发行商唯一■标识
C、发行商名字
35th
D、证书主体的公钥
参考答案:A
113.分布式拒绝服务(DistributedDenialofService,DDoS)攻击指借
助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对
一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击
的威力,一般来说,DDoS攻击的主要目的是破坏目标系统的()。
A、保密性
B、完整性
C、可用性
D、真实性
参考答案:C
114.访问控制列表access-listlOOdenyip055anyeq80
的含义是()o
A、规则序歹U号是100,禁止至U0主机的telnet访问?
B、规则序歹U号是100,禁止至U/16网段的www访问?
C、规则序列号是100,禁止从/16网段来的www访问?
D、规则序列号是100,禁止从0主机来的rlogin访问
参考答案:C
115.防火墙作为一种被广泛使用的网络安全防御技术,其自身有
一些限制,它不能阻止()。
A、内部威胁和病毒威胁
B、外部攻击
36th
C、外部攻击、外部威胁和病毒威胁
D、外部攻击和外部威胁
参考答案:A
116.防火墙应具有强大的审计功能和自动日志分析功能是因为
()o
A、可以更早地发现潜在的威胁并预防攻击的发生
B、依据安全管理部门的要求
C、内网审计系统的要求
D、日志是防火墙进行安全决策的参考
参考答案:A
117.防火墙能够输出日志信息不包括()o
A、攻击防范日志
B、黑名单日志
C、地址绑定日志
D、IDS日志
参考答案:D
118.防火墙的管理是指对防火墙具有管理权限的管理员行为和()
的管理。
A、防火墙产品目录
B、防火墙产品性能
C、防火墙运行状态
D、防火墙进程状态
37th
参考答案:C
119.反弹式木马使用的是()端口,系统会认为木马是普通应用程
序,而不对其连接进行检查。
A、常用
B、固定
C、可变
D、Socket
参考答案:B
120.对于无线密集用户区,通过下面的哪一种最佳方式提高每个
用户的带宽和性能()。
A、提高天线增益
B、增加AP,并在AP间负载均衡?
C、增大发射功率
D、缩短距离
参考答案:B
121.对于IIS日志文件的访问权限,下列设置是正确的是()。
A、SYSTEM(完全控制)Administrator(完全控制)Users(修改)
B、SYSTEM(完全控制)Administrator(完全控制)Everyone(读
取和运行)
C、SYSTEM(完全控制)Administrator(完全控制)Inernet来宾
账户(读取和运行)
D、SYSTEM(完全控制)Administrator(完全控制)
38th
参考答案:D
122.对SQL数据库来说,用户输入()符号对系统的安全威胁最大,
需要在数据输入时进行数据过滤。
A、-
B、-
C、-二
D、-+
参考答案:B
123.第一个跨Windows和Linux平台的恶意代码是()。
A、Lion
B、W32.Winux
C、Bliss
D、Staog
参考答案:B
124.当cisco路由器密码被遗忘时,正确有效的处理方法是()。
A、使用默认密码cisco重新设置
B、访问路由器物理端口
C、使用ssl/vpn
D、在rommonl中输入confreg0x2142
参考答案:D
125.当AP中配置SSID加密类型为WEP加密(密码为12345),
MAC层认证方式为open-system,而客户端输入的密码为54321会
39th
出现以下哪种现象()。
A、客户端可以成功连接AP,但无法正常通信
B、客户端可以成功连接AP,也可以正常通信,但数据报文为明文
传输
C、客户端会提示密码错误,要求重新输入
D、客户端无法成功连接AP
参考答案:A
126.大部分Linux发行版默认的日志进程为()。
A、pdflush
B、syslog
C、watchdog
D、events
参考答案:B
127.磁盘上的文件是以()为单位读写的。
A、区段
B、记录
C、页面
D、块
参考答案:D
128.操作系统是计算机的软件系统中()。
A、最常用的应用软件
B、最通用的专用软件
40th
C、最流行的通用软件
D、最核心的系统软件
参考答案:D
129.采用()文件格式安装操作,可以保证文件的安全,控制文件对
文件的访问权限。
A、FAT16
B、EXT4
C、NTFS
D、JFS
参考答案:C
130.部署网闸主要起到物理隔离作用,下列部署位置不合理的是
()o
A、涉密网与非涉密网之间
B、业务网与互联网之间
C、个人办公电脑和局域网之间
D、局域网与互联网之间
参考答案:C
131.不需要经常维护的垃圾邮件过滤技术是()。
A、指纹识别技术
B、简单DNS测试
C、黑名单技术
D、关键字过滤
41st
参考答案:B
132.不属于杀毒软件的是()。
A、IDS
B、卡巴斯基
C、KV2005
D、诺顿
参考答案:A
133.标准Linux安全是一种DAC,SELinux为Linux增加了一■个灵
活的和可配置的()。
A、CM
B、ADC
C、AD
D、MAC
参考答案:D
134.被动技术需要()来收集网络信息,因而不适合于对网络的安
全状态进行快速的描述因为它依赖于分析网络本身的行为。
A、IP地址
B、监听
C、采样
D、时间
参考答案:D
135.包过滤防火墙一般不需要检查的部分是()。
42nd
A、源IP地址和目的IP地址
B、源端口和目的端口
C、TCP序列号
D、协议类型
参考答案:C
136.包过滤防火墙的缺点是()。
A、容易受到IP欺骗攻击
B、处理数据包的速度较慢
C、开发比较困难
D、代理的服务(协议)必须在防火墙出场之前进行设定
参考答案:A
137.按照《中华人民共和国网络安全法》采取监测、记录网络运
行状态、网络安全事件的技术措施,留存相关的网络日志不少于
()o
A、三个月
B、六个月
C、九个月
D、十二个月
参考答案:B
138.安全审计是一种很常见的安全控制措施,它在信息安全保障
体系中,属于()措施。
A、保护
43rd
B、检测
C、响应
D、恢复
参考答案:B
139.WindowsWeb服务器日志记录了Web服务器接收处理请求及
运行时错误等各种原始信息。"internet信息服务"下面有"启用
日志记录”,一般有三个日志格式,默认格式设置是()。
A、W3c扩展日志文件格式
B、MicrosoftllS日志文件格式
C、NCSA公用日志文件格式
D、NCSA扩展日志文件格式
参考答案:A
140.WAF的嗅探部署模式是()接入到网络中。
A、串联
B、旁路
C、都可以
D、都不是
参考答案:B
141.WAF的接入流程正确的是()。
A、购买WAF实例-控制台添加域名及服务器地址-修改DNS
解析(Cname)-验证解析结果
B、购买WAF实例-修改DNS解析(Cname)-控制台添加域
44th
名及服务器地址-验证解析结果
C、购买WAF实例-控制台添加域名及服务器地址-修改DNS
解析(A记录)-验证解析结果
D、购买WAF实例-修改DNS解析(A记录)-控制台添加域
名及服务器地址-验证解析结果
参考答案:A
142.WAF的关键特性不包括()o
A、防SQL注入
B、防Webshell上传
C、防盗链
D、防流量过大
参考答案:D
143.Telent服务开启的端口是()。
A、21
B、22
C、23
D、25
参考答案:C
144.SSL只是制定了一套可靠的()之间的协商办法,来确定通信
双方如何身份认证和加密。
A、C/S
B、/S
45th
c、/c
D、S/S
参考答案:A
145.SSL握手协议主要负责()、身份验证、确定密钥和计算出加
密密钥,在接下来的记录协议中用来对应用数据进行加密。
A、建立监听
B、确定连接
C、算法协商
D、断开连接
参考答案:C
146.SQLServer的登录账户信息保存在(
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 1966年出版的哲学著作
- 120服务回访制度
- 50而知天命的话语
- mg的铁和ng的氧气充分反应生成四氧化三铁的质量
- 课程模式创新与实验计划
- 学习方法社团的经验交流计划
- 设立公司财务内部控制机制的计划
- 上游供应商对仓库管理的影响计划
- 小小艺术家培养幼儿艺术欣赏能力的计划
- 八年级物理上册 1.4学生实验:测量速度教学实录 北京课改版
- 《招标投标法》考试题库200题(含答案)
- 《求职与面试技巧》课件
- 《人体按摩穴位示意》课件
- 红星美凯龙案例分析
- R1快开门式压力容器操作考试题库(含答案)
- 华医网国家基本药物临床应用指南及处方集(2024版)及临床基本技能操作答案
- 单侧双通道脊柱内镜技术的应用现状及思考
- 【MOOC】医学细胞生物学-郑州大学 中国大学慕课MOOC答案
- 索思医疗卓越产品系列穿戴式动态心电监测产品
- 公司绿化维护及保洁服务方案
- 鹭翔杯往年真题-数学(试卷)
评论
0/150
提交评论