欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    网络安全管理员题库(附参考答案).docx

    • 资源ID:97019475       资源大小:34.69KB        全文页数:21页
    • 资源格式: DOCX        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络安全管理员题库(附参考答案).docx

    网络安全管理员题库(附参考答案)一、单选题(共70题,每题1分,共70分)1、下列(一)方法不能有效的防范SQL注入攻击。A、对来自客户端的输入进行完备的输入检查B、使用SiteKey技术C、把SQL语句替换为存储过程、预编译语句或者使用AD0命令对象D、关掉数据库服务器或者不使用数据库正确答案:B2、只有通过身份认证的人才允许上公司内网,如果没有良好的业绩就不 可能通过身份认证,张辉有良好的业绩而王纬没有良好的业绩。如果上 述断定为真,则以下(一)一定为真。A、不允许王纬上公司内网B、允许张辉上公司内网C、张辉通过身份认证D、有良好的业绩,就允许上公司内网正确答案:A3、Internet的网络协议是()。A、TCP/IP 协议B、SMTP (简单邮件传送协议)C、FTP (文件传送协议)D、ARP (地址转换协议)正确答案:A4、下列哪些方法不可以在一定程度上防止CSRF攻击()oA、判断referer来源B、在每个请求中加入tokenC、在请求中加入验证码机制D、将代码中的GET请求改为POST请求正确答案:D5、管理信息大区中的内外网间使用的是(一)隔离装置。A、逻辑强隔离装置B、反向隔离装置C、正向隔离装置D、防火墙正确答案:AD、过滤协议正确答案:B44、根据权限管理的原则,一个计算机操作员不应当具备访问()的 权限。A、安全指南B、操作指南文档C、计算机控制台D、应用程序源代码正确答案:D45、在使用SQLMAP进行SQL注入时,下面()参数用来指定表名。A、 #NAME?B、 #NAME?C、-cD、 #NAME?正确答案:A46、以下()工具是用来删除Windows NT/2000/XP系统中WWW和 FTP安全日志文件。A、 WinEggDropB、 ClearLogC> FsnifferD、 WMIcracker正确答案:B47、常用的混合加密(Hybrid Encryption)方案指的是()。A、使用公钥加密进行通信数据加密,使用对称加密进行会话密钥协商B、使用对称加密进行通信数据加密,使用公钥加密进行会话密钥协商C、少量数据使用公钥加密,大量数据则使用对称加密D、大量数据使用公钥加密,少量数据则使用对称加密正确答案:B48、下列选项中,()能有效地防止跨站请求伪造漏洞。A、对用户输出进行验证B、使用一次性令牌C、使用参数化查询D、对用户输出进行处理正确答案:B49、为了保护该网站主页安全性,尤其是不能让攻击者修改主页内容, 应当购买并部署(一)设备。A、负载均衡设备B、网页防篡改系统C、网络防病毒系统D、网络审计系统正确答案:B50、包过滤技术与代理服务技术相比较(一)。A、代理服务技术安全性高,对应用和用户透明度也很高B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、包过滤技术安全性较弱、但会对网络性能产生明显影响正确答案:B51、当你感觉到你的Windows操作系统运行速度明显减慢,当你打开任 务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到 了()攻击。A、netview> sigcheck, exeB、netstat> md5sum. exeC、netstat> sigcheck, exeD、netview> md5sum. exe正确答案:B52、以下关于对称密钥加密说法正确的是(一)oA、密钥的管理非常简单B、加密密钥和解密密钥可以是不同的C、加密密钥和解密密钥是相同的D、加密方和解密方可以使用不同的算法正确答案:C53、在配置完NATPT后,发现有些内网地址始终可以ping通外网,有 些则始终不能,可能的原因有(一)oA、ACL设置不正确B、NAT的地址池只有一个地址C、NAT设备性能不足D、NAT配置没有生效 正确答案:A54、网站安全监控系统的篡改监测功能采取(一)直观展示系统被篡改 前/后情况,便于管理员快速定位问题。A、短信告警B、可视化的系统展示C、syslog 告警D、邮件告警正确答案:B55、黑客扫描某台服务器,发现服务器开放了 4489、80、22等端口, telnet连接22端口,返回Servu信息,猜测此台服务器安装(一)操作 系统。A、WinDows操作系统B、Linux操作系统C、UNIX操作系统D、MAC OS X操作系统正确答案:A56、网站安全监控系统对网页的木马检测采用静态匹配和(一)提高监 测准确度。A、特征库比对B、沙箱C、规则库比对D、云检测正确答案:B57、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一 威胁,最可靠的解决方案是(一)oA、安装防火墙B、安装防病毒软件C、安装入侵检测系统D、给系统安装最新的补丁正确答案:D58、(一)通信协议不是加密传输的。A、 HTTPSB、 SFTPC、SSHD、 TFTP正确答案:D59、专用于窃听网上传输的口令信息的工具是(一)。A、PGPB、SMBC、 dsniffD、 strobe正确答案:C60、以下关于DOS攻击的描述,正确的是(一)oA、不需要侵入受攻击的系统B、以窃取目标系统上的机密信息为目的C、导致目标系统无法处理正常用户的请求D、如果目标系统没有漏洞,远程攻击就不可能成功正确答案:C61、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照 规定留存相关的网络日志不少于()。A、6个月B、三年C、一年D、3个月正确答案:A62、网络攻击与防御处于不对称状态是因为()oA、软件的脆弱性B、管理的脆弱性C、应用的脆弱性D、网络软,硬件的复杂性正确答案:D63、一般来说,通过Web运行httpd服务的子进程时,我们会选择(一) 的用户权限方式,这样可以保证系统的安全。A、 httpdB、 rootC、 guestD> nobody正确答案:D64、在许多组织机构中,产生总体安全性问题的主要原因是()oA、缺少安全性管理B、缺少技术控制机制C、缺少风险分析D、缺少故障管理正确答案:A65、下列(一)攻击防范在防火墙透明模式下不生效。A、 ip-spoofingB、 landC、 tracertD> smurf正确答案:A66、防火墙默认有4个安全区域,安全域优先级从高到低的排序是 (一)oA、 Trust> Untrust、 DMZ> LocalB、 Local、 DMZ> Trust、 UntrustC、 Local、 Trust、 DMZ> UntrustD、 Trust、 Local、 DMZ> Untrust正确答案:c67、用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果 发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检 测方法叫做(一)oA、比较法B、扫描法C、搜索法D、特征字的识别法正确答案:D68、用于隔离装置的运行监控,能够将关键指标以图形化形式展现的日 常监控工具为(一)oA、命令行工具B、监控页面C、SSH远程控制D、配置管理客户端正确答案:B69、按明文形态划分,对两个离散电平构成0、1二进制关系的电报信息加密的密码是()oA、模拟型密码B、非对称型密码C、离散型密码D、数字型密码正确答案:D70、攻击者通过收集数据包,分析得到共享密钥,然后将一个虚假AP放 置到无线网络中,截获用户和AP传输的所有数据,还可以对双方的传输 数据任意进行修改。这种攻击方式称为(一)oA、会话劫持攻击B、拒绝服务攻击C、漏洞扫描攻击D、中间人攻击正确答案:D二、多选题(共20题,每题1分,共20分)1、 linux 常 用 的 配 置 文 件 /var/log/dmesg, /var/log/auth. log, /var/log/boot. log, /var/log/dae mon. log, /var/log/dpkg. log, /var/log/messages 分别的作用为()。A、包括整体系统信息,其中也包含系统启动期间的日志B、包含内核缓冲信息C、包含系统授权信息,包括用户登录和使用的权限机制等D、包含系统启动时的日志E、包含各种系统后台守护进程日志信息F、包括安装或dpkg命令清除软件包的日志正确答案:ABCDEF2、oracle删除或锁定无效的账号,减少系统安全隐患锁定和删除无效用 户的SQL语句为()0A、 cascade del user usernameB、 cascade drop user usernameC、 lock drop user usernameD> alter user username 正确答案:CD3、任何个人和组织应当对其使用网络的行为负责,不得设立用于(一) 违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制 作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。A、制作或者销售违禁物品B、实施诈骗C、传授犯罪方法D、制作或者销售管制物品正确答案:ABCD4、根据国家电网公司信息安全加固实施指南(试行),信息安全加固 流程中,下列(一)属于验证总结阶段的工作内容。A、数据整理B、数据备份C、数据备份系统核查D、加固验证正确答案:ABD5、对于文件上传漏洞攻击,我们可以做如下防范(一)oA、文件上传目录禁止执行脚本解析,避免攻击者进行二次攻击B、定义上传文件类型白名单,即只允许白名单里面类型的文件上传C、关闭上传功能D、检查服务器是否判断了上传文件类型及后缀正确答案:ABD6、这是一段apache日志的字段格式“h %1 %u %t r“ %s",各 个字段的含义为(一)oA、服务器端返回的状态码B、请求的首行C、客户端IPD、远程用户(从验证获取到的E、使用identd时才会有信息,一般情况下都是一F、收到请求时的时间正确答案:ABCDEF7、防火墙的工作模式包括(一)oA、透明模式B、路由模式C、交叉模式D、混合模式正确答案:ABD8、常见的后门包括(一)oA、Rhosts+后门B、 Uid shellC、Login 后门D、服务进程后门正确答案:ACD9、下列对于Rootkit技术的解释准确的是:()0A、Rootkit的工作机制是定位和修改系统的特定数据,改变系统的正常 操作流程B、Rootkit是一种危害大、传播范围广的蠕虫C、Rootkit和系统底层技术结合十分紧密D、Rootkit是攻击者用来隐藏自己和保留对系统的访问权限的一组工具 正确答案:ACD10、离开电脑,办公桌,需要注意的是(一)oA、清理桌面敏感资料B、锁定电脑屏幕C、锁好存放机密文件的抽屉D、长时间离开应该关闭电脑正确答案:ABCD11、传统的密码系统主要存在两个缺点:分别是()。在实际应用中, 对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加 密,而非对称算法用于保护对称算法的密钥。A、接入问题B、别问题C、签名问题D、密钥管理与分配问题E、认证问题正确答案:DE12、按照刑法学的分类,网络犯罪可以被分为纯正的计算机犯罪和不纯 正的计算机犯罪。纯正的计算机犯罪指针对计算机信息系统本身的犯罪; 不纯正的计算机犯罪是指将计算机信息系统作为实施传统犯罪的犯罪工 具的行为。下列行为中,属于不纯正的计算机犯罪的有(一)o A、盗卖他人的游戏“武器装备”,致他人损失巨大B、在网上大肆散播邪教的教义,发展邪教组织C、传播木马软件,致使大量网站瘫痪D、侵入高校网站大批量更改学历信息,从而为他人办理假学历获利正确答案:BD13、在直接连接到Internet的WinDows系统中,应当强化TCP/IP堆栈 的安全性以防范DoS攻击,设置以下(一)注册表值有助于防范针对 TCP/IP堆栈的DoS攻击。A、EnAB1eDeADGWDeteCtB、 SynAttACkProteCtC、EnABlePMTUDisCoveryD、 PerformRouterDisCovery正确答案:ABCD14、(一)计算机安全事故原因的认定和计算机案件的数据鉴定。A、必要时可进行相关的验证或侦查实验B、可以由发生事故或计算机案件的单位出具鉴定报告C、可聘请有关方面的专家,组成专家鉴定组进行分析鉴定D、是一项专业性较强的技术工作正确答案:ACD15、防火墙有哪些部署方式(一)oA、交换模式B、透明模式C、混合模式D、路由模式正确答案:BCD16、某企业网站主机被DoS攻击,对DoS攻击有防御效果的方法是 (一)oA、增加主机服务器资源、性能B、部署使用专用抗DoS攻击设备C、提高出口网络带宽D、更改边界设备过滤部分异常IP地址正确答案:ABCD17、华三防火墙缺省的安全域包括(一)。A、 TrustB、 UntrustC、LoadD、DMZ正确答案:ABCD18、IPS按其用途划分为(一)两种类型。A、单机入侵预防系统B、无线入侵系统C、硬件入侵系统D、网路入侵预防系统正确答案:AD19、sql注入如果二符号被过滤,可以用(一)符号代替。A、使用regexp”符号B、使用二二符号C、使用rlike符号D、使用like符号正确答案:ACD20、()是公司级信息安全技术督查的执行单位。A、中国电科院B、中电运行C、国网电科院D、国网信通正确答案:AC三、判断题(共10题,每题1分,共10分)1、思科防火墙板卡开启nat-control命令后,如果不涉及地址转换,则 不需要配置NAT转换命令。A、正确B、错误正确答案:B2、信息安全是保证信息的保密性、完整性、有效性。A、正确B、错误正确答案:B3、内网渗透攻击,副值发现此类攻击事件后,立即向主值报告,对受影 响设备进行阻断;主值向相关汇报应急处置措施,得到许可后组织开展 现场调查处置。如发现渗透行为公司其他单位发起,则主值应立即向网 络安全分析监控中心汇报网络安全情报,并同步联络信息系统运维人员6、默认情况下,防火墙对抵达防火墙接口的流量如何控制(一)oA、监控抵达流量B、交由admin墙处理C、deny抵达的流量D、对抵达流量不做控制正确答案:D7、为了方便管理,防火墙预定义多少个常用服务(一)oA、100多个B、50多个C、30多个不定项选择D、200多个正确答案:B8、一般来说,以下()功能不是由防火墙实现的。A、隔离可信任网络与不可信任网络B、隔离私网与公网C、防止病毒和木马程序入侵D、监控网络中会话状态正确答案:C9、下列关于ARP协议及ARP欺骗说法错误的是(一)oA、通过重建ARP表可以一劳永逸的解决ARP欺骗B、ARP欺骗的一种方式是欺骗路由器或交换机等网络设备,使得路由器 或交换机等网络设备将数据包发往错误的地址,造成被攻击主机无法正 确接收数据包C、除了攻击网络设备外,还可以伪造网关,使本应发往路由器或交换机 的数据包发送到伪造的网关,造成被攻击主机无法上网D、ARP协议的作用是实现IP地址与物理地址之间的转换正确答案:A10、若需要配置iptables防火墙使内网用户通过NAT方式共享上网, 可以在()中添加MASQUERADE规则。A、filter 表内的 OUTPUT 链B、filter 表内的 FORWARD 链C、nat 表中的 PREROUTING 链D、nat 表中的 POSTOUTING 链正确答案:D开展协同排查。A、正确B、错误正确答案:A4、在登录功能中发现了一个SQL注入漏洞,并尝试使用输入or 1=1- 来避开登录,但攻击没有成功,生成的错误消息表明一字符串被应用程 序的输入过滤删除。可使用输入or 'A'='A来解决这个问题。A、正确B、错误正确答案:A5、华三防火墙设备基本NAT方式是指直接使用接口的公网IP地址作为 转换后的原地址进行地址转换。A、正确B、错误正确答案:B6、入侵防御系统通过硬件WatchDog技术、软件监控进程,对系统异常 实时监控和处理,保障网络的可用性。A、正确B、错误正确答案:A7、当接到公司的IT部门员工或高级部门顾问电话或邮件,询问密码时, 立刻配合工作,提供密码。A、正确B、错误正确答案:B8、DDoS的攻击策略侧重于通过很多“僵尸主机”,向受害主机发送大量 看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服 务。A、正确B、错误正确答案:A9、透明代理服务器在应用层工作,它完全阻断了网络报文的传输通道。 因此具有很高的安全性。可以根据协议、地址等属性进行访问控制、隐 藏了内部网络结构,因为最终请求是有防火墙发出的。外面的主机不知 道防火墙内部的网络结构。解决IP地址紧缺的问题。使用代理服务器只 需要给防火墙设置一个公网的IP的地址。A、正确B、错误正确答案:A10、跨站脚本攻击(XSS)指将恶意代码嵌入到用户浏览的WEB网页中, 从而达到恶意的目的。A、正确B、错误正确答案:A11、向有限的空间输入超长的字符串是(一)攻击手段。A、网络监听B、IP欺骗C、拒绝服务D、缓冲区溢出;正确答案:D12、包过滤型防火墙原理上是基于(一)进行分析的技术。A、网络层B、应用层C、物理层D、数据链路层正确答案:A13、通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境 中获得事件,并向系统的其他部分提供此事件。A、事件产生器B、事件分析器C、事件数据库D、响应单元正确答案:A14> ipsec vpn中当加密点等于通信点时建议使用()模式。A、主动模式B、主模式C、传输模式D、隧道模式正确答案:C15、当一个无线终端通过认证后,攻击者可以通过无线探测工具得到到 合法终端的MAC地址,通过修改自身的MAC地址与其相同,再通过其他 途径使得合法用户不能工作,从而冒充合法用户,这种攻击方式称为: (一)oA、中间人攻击B、会话劫持攻击C、漏洞扫描攻击D、拒绝服务攻击正确答案:B16、以下进程不正常的是(一)oA、Csrss. exeB、explorer, exeC、explore, exeD、iexplore. exe正确答案:c17、以下WinDows注册表中,常常包含病毒或者后门启动项的是()oA、HKEY_LOCAL_MACHINESOFTWAREMiCrosoftWinDowsNTCurrentVersionI CMB、HKEY_LOCAL_MACHINESOFTWAREMiCrosoftWinDowsCurrentVersionRunC、 HKEY_CURRENT_SUERSoftwAreMiCrosoftShAreDD、 HKEY_CURRENT_USERSoftwAreMiCrosoftCyDoor正确答案:B18、()加强了 WLAN的安全性。它采用了 802. lx的认证协议、改进 的密钥分布架构以及AES加密。A、802. HiB、 802.lljC、 802.llnD、 802.lie正确答案:A19、某系统被攻击者入侵,初步怀疑为管理员存在弱口令,攻击者从远 程终端以管理员身份登录进行系统进行了相应的破坏,验证此事应查看 (一)oA、系统日志B、IIS日志C、应用程序日志D、安全日志正确答案:D20、为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮 件过滤机制,以下耗费计算资源最多的一种垃圾邮件过滤机制是(一)。 A、内容过滤B、黑名单过滤C、逆向名字解析D、SMTP身份认证正确答案:A21、电监会5号令中电力监控系统是指(一)。A、用于监视和控制电网运行过程的、基于计算机及网络技术的业务处理 系统及智能设备等B、用于监视和控制电网及电厂生产运行过程的、基于计算机及网络技术 的业务处理系统及智能设备等C、用于监视和控制配电系统、电网及电厂生产运行过程的、基于计算机 及网络技术的业务处理系统及智能设备等D、用于监视电厂生产运行过程的、基于计算机及网络技术的业务处理系 统及智能设备等正确答案:B22、关于入侵检测和入侵检测系统,下述不正确的选项是(一)oA、入侵检测的信息分析具有实时性B、入侵检测收集信息应在网络的不同关键点进行C、分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵 行为D、基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精 确性高正确答案:C23、WAF可以防御以下网络攻击方式中的()0A、拒绝服务攻击B、窃听攻击C、数据驱动攻击D、SQL注入攻击正确答案:D24、从世界经济的发展历程来看,如果一国或者地区的经济保持着稳定 的增长速度,大多数商品和服务的价格必然会随之上涨,只要这种涨幅 始终在一个较小的区间内就不会对经济造成负面影响。由此可以推出, 在一定时期内()oA、如果经济发展水平下降,该国的大多数商品价格也会下降B、如果大多数商品价格不上涨,说明该国经济没有保持稳定增长C、如果大多数商品价格涨幅过大,对该国经济必然有负面影响D、如果大多数商品价格上涨,说明该国经济在稳定增长正确答案:B25、如果同时过滤alert和eval,且不替换为空,()可实现跨站攻 击绕过。A、alert (1)B、eevalval(String. fromCharCode(97, 108, 101, 114, 116, 40, 49, 41)C、 alalertert(1)D、无法绕过正确答案:A26、误用入侵检测技术的核心问题是()的建立以及后期的维护和更 新。A、规则集处理引擎B、异常模型C、审计日志D、网络攻击特征库正确答案:D27、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术, 这是(一)防火墙的特点。A、代理服务型B、应用级网关型C、复合型防火墙D、包过滤型正确答案:A28、过滤不严的网站会使用户绕过管理员登录验证,可能的万能密码是 (一)oA、 Pssw0rdB、 admin 'or 1=1一C、 AdministratorD、Or '1二1'正确答案:B29、关于linux下的用户和组,以下描述不正确的是(一)oA、在linux中,每一个文件和程序都归属于一个特定的“用户B、系统中的每一个用户都必须至少属于一个用户组C、用户和组的关系可是多对一,一个组可以有多个用户,一个用户不能 属于多个组D、root是系统的超级用户,无论是否文件和程序的所有者都具有访问 权限正确答案:C30、以下关于DOS攻击的描述,()是正确的。A、不需要侵入受攻击的系统B、以窃取目标系统上的机密信息为目的C、导致目标系统无法处理正常用户的请求D、如果目标系统没有漏洞,远程攻击就不可能成功正确答案:C31、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送数字签名M,对信息M加密为:= KB公开(KA秘密(M)。B方收到密文的解密方案是()oA、KB公开(KA秘密(M')B、KA公开(KA公开(M')C、KA公开(KB秘密(M' )D、KB秘密(KA秘密(M,)正确答案:C32、下面()情景属于审计(Audit)oA、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户 可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的OffiC.e文档进行加密,以阻止其他 人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口 令错误,并将这次失败的登录过程纪录在系统日志中正确答案:D33、内网用户通过防火墙访问公众网中的地址需要对源地址进行转换, 可以使用下面(一)技术来实现。A、 AllowB、 DNATC、SATD、NAT正确答案:D34、某公司已有漏洞扫描和入侵检测系统(Intrusien Detection System, IDS)产品,需要购买防火墙,以下做法应当优先考虑的是(一)oA、选购当前技术最先进的防火墙即可B、选购任意一款品牌防火墙C、任意选购一款价格合适的防火墙产品D、选购一款同已有安全产品联动的防火墙正确答案:D35、有人收到邮件说电脑中毒,并提供了一个链接地址,建议下载并安装这个软件,从而消灭病毒,你认为该做(一)oA、赶紧直接点击下载B、赶紧直接点击下载,并把链接发给其他同事C、确认一下那人是一个技术专家,赶紧直接点击下载,并把链接发给其 他同事D、谨慎对待,上报公司,如果接到公司通知,方可下载安装。正确答案:D36、Linux系统中的日志子系统对于系统安全来说非常重要,日志的主要 功能是(一)oA、追踪B、记录C、审计和监测D、查错正确答案:C37、以下不是动态性设计与实现面临的挑战()oA、随机性代价B、成本代价C、效能代价D、资源冗余配置正确答案:B38、在下列日志管理命令中,我们()将日志信息写入VTY。A、 Router(config)# logging bufferedB、Router (config)# logging hostC、 Router(config)# logging onD、 Router(config)# terminal monitor正确答案:D39、某业务系统具有上传功能,页面上传的文件只能上传到UPLOAD目录, 由于上传页面没有过滤特殊文件后缀,存在上传漏洞,而短时间厂家无 法修改上传页面源码,现采取(一)措施可以暂时防止上传漏洞危害又 不影响业务系统正常功能。A、删除上传页面B、禁止UPLOAD目录执行脚本文件C、禁止UPLOAD目录访问权限D、重装系统正确答案:B40、反向连接后门和普通后门的区别是(一)oA、只能由控制端主动连接,所以防止外部连入即可B、根本没有区别C、这种后门无法清除D、主动连接控制端、防火墙配置不严格时可以穿透防火墙正确答案:D41、关于如何抵御常见的DDOS攻击,错误的说法是(一)。A、确保所有服务器采用最新系统,并打上安全补丁B、确保从服务器相应的目录或文件数据库中删除未使用的服务如FTP或 NFSC、确保运行在Unix上的所有服务都有TCP封装程序,限制对主机的访 问权限D、禁止使用网络访问程序如Telnet、Ftp、Rsh、Rlogin. Rep和Ssh 正确答案:D42、下列哪类工具是日常用来扫描web漏洞的工具(一)oA、 IBM APPSCANB、 NessusC、 NMAPNetwork MapperD、 X-SCAN正确答案:A43、以下(一)不是防火墙系统的主要组成部分。A、扩展日志功能B、数据包交换C、应用网关

    注意事项

    本文(网络安全管理员题库(附参考答案).docx)为本站会员(太**)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开