网络安全管理员题库(附参考答案).docx
《网络安全管理员题库(附参考答案).docx》由会员分享,可在线阅读,更多相关《网络安全管理员题库(附参考答案).docx(21页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全管理员题库(附参考答案)一、单选题(共70题,每题1分,共70分)1、下列(一)方法不能有效的防范SQL注入攻击。A、对来自客户端的输入进行完备的输入检查B、使用SiteKey技术C、把SQL语句替换为存储过程、预编译语句或者使用AD0命令对象D、关掉数据库服务器或者不使用数据库正确答案:B2、只有通过身份认证的人才允许上公司内网,如果没有良好的业绩就不 可能通过身份认证,张辉有良好的业绩而王纬没有良好的业绩。如果上 述断定为真,则以下(一)一定为真。A、不允许王纬上公司内网B、允许张辉上公司内网C、张辉通过身份认证D、有良好的业绩,就允许上公司内网正确答案:A3、Internet的网
2、络协议是()。A、TCP/IP 协议B、SMTP (简单邮件传送协议)C、FTP (文件传送协议)D、ARP (地址转换协议)正确答案:A4、下列哪些方法不可以在一定程度上防止CSRF攻击()oA、判断referer来源B、在每个请求中加入tokenC、在请求中加入验证码机制D、将代码中的GET请求改为POST请求正确答案:D5、管理信息大区中的内外网间使用的是(一)隔离装置。A、逻辑强隔离装置B、反向隔离装置C、正向隔离装置D、防火墙正确答案:AD、过滤协议正确答案:B44、根据权限管理的原则,一个计算机操作员不应当具备访问()的 权限。A、安全指南B、操作指南文档C、计算机控制台D、应用程
3、序源代码正确答案:D45、在使用SQLMAP进行SQL注入时,下面()参数用来指定表名。A、 #NAME?B、 #NAME?C、-cD、 #NAME?正确答案:A46、以下()工具是用来删除Windows NT/2000/XP系统中WWW和 FTP安全日志文件。A、 WinEggDropB、 ClearLogC FsnifferD、 WMIcracker正确答案:B47、常用的混合加密(Hybrid Encryption)方案指的是()。A、使用公钥加密进行通信数据加密,使用对称加密进行会话密钥协商B、使用对称加密进行通信数据加密,使用公钥加密进行会话密钥协商C、少量数据使用公钥加密,大量数据
4、则使用对称加密D、大量数据使用公钥加密,少量数据则使用对称加密正确答案:B48、下列选项中,()能有效地防止跨站请求伪造漏洞。A、对用户输出进行验证B、使用一次性令牌C、使用参数化查询D、对用户输出进行处理正确答案:B49、为了保护该网站主页安全性,尤其是不能让攻击者修改主页内容, 应当购买并部署(一)设备。A、负载均衡设备B、网页防篡改系统C、网络防病毒系统D、网络审计系统正确答案:B50、包过滤技术与代理服务技术相比较(一)。A、代理服务技术安全性高,对应用和用户透明度也很高B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、包过滤技术安全性较
5、弱、但会对网络性能产生明显影响正确答案:B51、当你感觉到你的Windows操作系统运行速度明显减慢,当你打开任 务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到 了()攻击。A、netview sigcheck, exeB、netstat md5sum. exeC、netstat sigcheck, exeD、netview md5sum. exe正确答案:B52、以下关于对称密钥加密说法正确的是(一)oA、密钥的管理非常简单B、加密密钥和解密密钥可以是不同的C、加密密钥和解密密钥是相同的D、加密方和解密方可以使用不同的算法正确答案:C53、在配置完NATPT后,发现有些内网
6、地址始终可以ping通外网,有 些则始终不能,可能的原因有(一)oA、ACL设置不正确B、NAT的地址池只有一个地址C、NAT设备性能不足D、NAT配置没有生效 正确答案:A54、网站安全监控系统的篡改监测功能采取(一)直观展示系统被篡改 前/后情况,便于管理员快速定位问题。A、短信告警B、可视化的系统展示C、syslog 告警D、邮件告警正确答案:B55、黑客扫描某台服务器,发现服务器开放了 4489、80、22等端口, telnet连接22端口,返回Servu信息,猜测此台服务器安装(一)操作 系统。A、WinDows操作系统B、Linux操作系统C、UNIX操作系统D、MAC OS X操
7、作系统正确答案:A56、网站安全监控系统对网页的木马检测采用静态匹配和(一)提高监 测准确度。A、特征库比对B、沙箱C、规则库比对D、云检测正确答案:B57、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一 威胁,最可靠的解决方案是(一)oA、安装防火墙B、安装防病毒软件C、安装入侵检测系统D、给系统安装最新的补丁正确答案:D58、(一)通信协议不是加密传输的。A、 HTTPSB、 SFTPC、SSHD、 TFTP正确答案:D59、专用于窃听网上传输的口令信息的工具是(一)。A、PGPB、SMBC、 dsniffD、 strobe正确答案:C60、以下关于DOS攻击的描述,正确的是(
8、一)oA、不需要侵入受攻击的系统B、以窃取目标系统上的机密信息为目的C、导致目标系统无法处理正常用户的请求D、如果目标系统没有漏洞,远程攻击就不可能成功正确答案:C61、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照 规定留存相关的网络日志不少于()。A、6个月B、三年C、一年D、3个月正确答案:A62、网络攻击与防御处于不对称状态是因为()oA、软件的脆弱性B、管理的脆弱性C、应用的脆弱性D、网络软,硬件的复杂性正确答案:D63、一般来说,通过Web运行httpd服务的子进程时,我们会选择(一) 的用户权限方式,这样可以保证系统的安全。A、 httpdB、 rootC、 gues
9、tD nobody正确答案:D64、在许多组织机构中,产生总体安全性问题的主要原因是()oA、缺少安全性管理B、缺少技术控制机制C、缺少风险分析D、缺少故障管理正确答案:A65、下列(一)攻击防范在防火墙透明模式下不生效。A、 ip-spoofingB、 landC、 tracertD smurf正确答案:A66、防火墙默认有4个安全区域,安全域优先级从高到低的排序是 (一)oA、 Trust Untrust、 DMZ LocalB、 Local、 DMZ Trust、 UntrustC、 Local、 Trust、 DMZ UntrustD、 Trust、 Local、 DMZ Untrus
10、t正确答案:c67、用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果 发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检 测方法叫做(一)oA、比较法B、扫描法C、搜索法D、特征字的识别法正确答案:D68、用于隔离装置的运行监控,能够将关键指标以图形化形式展现的日 常监控工具为(一)oA、命令行工具B、监控页面C、SSH远程控制D、配置管理客户端正确答案:B69、按明文形态划分,对两个离散电平构成0、1二进制关系的电报信息加密的密码是()oA、模拟型密码B、非对称型密码C、离散型密码D、数字型密码正确答案:D70、攻击者通过收集数据包,分析得到共享密钥,然后将一个虚假AP
11、放 置到无线网络中,截获用户和AP传输的所有数据,还可以对双方的传输 数据任意进行修改。这种攻击方式称为(一)oA、会话劫持攻击B、拒绝服务攻击C、漏洞扫描攻击D、中间人攻击正确答案:D二、多选题(共20题,每题1分,共20分)1、 linux 常 用 的 配 置 文 件 /var/log/dmesg, /var/log/auth. log, /var/log/boot. log, /var/log/dae mon. log, /var/log/dpkg. log, /var/log/messages 分别的作用为()。A、包括整体系统信息,其中也包含系统启动期间的日志B、包含内核缓冲信息C、
12、包含系统授权信息,包括用户登录和使用的权限机制等D、包含系统启动时的日志E、包含各种系统后台守护进程日志信息F、包括安装或dpkg命令清除软件包的日志正确答案:ABCDEF2、oracle删除或锁定无效的账号,减少系统安全隐患锁定和删除无效用 户的SQL语句为()0A、 cascade del user usernameB、 cascade drop user usernameC、 lock drop user usernameD alter user username 正确答案:CD3、任何个人和组织应当对其使用网络的行为负责,不得设立用于(一) 违法犯罪活动的网站、通讯群组,不得利用网络发
13、布涉及实施诈骗,制 作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。A、制作或者销售违禁物品B、实施诈骗C、传授犯罪方法D、制作或者销售管制物品正确答案:ABCD4、根据国家电网公司信息安全加固实施指南(试行),信息安全加固 流程中,下列(一)属于验证总结阶段的工作内容。A、数据整理B、数据备份C、数据备份系统核查D、加固验证正确答案:ABD5、对于文件上传漏洞攻击,我们可以做如下防范(一)oA、文件上传目录禁止执行脚本解析,避免攻击者进行二次攻击B、定义上传文件类型白名单,即只允许白名单里面类型的文件上传C、关闭上传功能D、检查服务器是否判断了上传文件类型及后缀正确答案:ABD6、这
14、是一段apache日志的字段格式“h %1 %u %t r“ %s,各 个字段的含义为(一)oA、服务器端返回的状态码B、请求的首行C、客户端IPD、远程用户(从验证获取到的E、使用identd时才会有信息,一般情况下都是一F、收到请求时的时间正确答案:ABCDEF7、防火墙的工作模式包括(一)oA、透明模式B、路由模式C、交叉模式D、混合模式正确答案:ABD8、常见的后门包括(一)oA、Rhosts+后门B、 Uid shellC、Login 后门D、服务进程后门正确答案:ACD9、下列对于Rootkit技术的解释准确的是:()0A、Rootkit的工作机制是定位和修改系统的特定数据,改变系
15、统的正常 操作流程B、Rootkit是一种危害大、传播范围广的蠕虫C、Rootkit和系统底层技术结合十分紧密D、Rootkit是攻击者用来隐藏自己和保留对系统的访问权限的一组工具 正确答案:ACD10、离开电脑,办公桌,需要注意的是(一)oA、清理桌面敏感资料B、锁定电脑屏幕C、锁好存放机密文件的抽屉D、长时间离开应该关闭电脑正确答案:ABCD11、传统的密码系统主要存在两个缺点:分别是()。在实际应用中, 对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加 密,而非对称算法用于保护对称算法的密钥。A、接入问题B、别问题C、签名问题D、密钥管理与分配问题E、认证问题正确答案:DE
16、12、按照刑法学的分类,网络犯罪可以被分为纯正的计算机犯罪和不纯 正的计算机犯罪。纯正的计算机犯罪指针对计算机信息系统本身的犯罪; 不纯正的计算机犯罪是指将计算机信息系统作为实施传统犯罪的犯罪工 具的行为。下列行为中,属于不纯正的计算机犯罪的有(一)o A、盗卖他人的游戏“武器装备”,致他人损失巨大B、在网上大肆散播邪教的教义,发展邪教组织C、传播木马软件,致使大量网站瘫痪D、侵入高校网站大批量更改学历信息,从而为他人办理假学历获利正确答案:BD13、在直接连接到Internet的WinDows系统中,应当强化TCP/IP堆栈 的安全性以防范DoS攻击,设置以下(一)注册表值有助于防范针对 T
17、CP/IP堆栈的DoS攻击。A、EnAB1eDeADGWDeteCtB、 SynAttACkProteCtC、EnABlePMTUDisCoveryD、 PerformRouterDisCovery正确答案:ABCD14、(一)计算机安全事故原因的认定和计算机案件的数据鉴定。A、必要时可进行相关的验证或侦查实验B、可以由发生事故或计算机案件的单位出具鉴定报告C、可聘请有关方面的专家,组成专家鉴定组进行分析鉴定D、是一项专业性较强的技术工作正确答案:ACD15、防火墙有哪些部署方式(一)oA、交换模式B、透明模式C、混合模式D、路由模式正确答案:BCD16、某企业网站主机被DoS攻击,对DoS攻
18、击有防御效果的方法是 (一)oA、增加主机服务器资源、性能B、部署使用专用抗DoS攻击设备C、提高出口网络带宽D、更改边界设备过滤部分异常IP地址正确答案:ABCD17、华三防火墙缺省的安全域包括(一)。A、 TrustB、 UntrustC、LoadD、DMZ正确答案:ABCD18、IPS按其用途划分为(一)两种类型。A、单机入侵预防系统B、无线入侵系统C、硬件入侵系统D、网路入侵预防系统正确答案:AD19、sql注入如果二符号被过滤,可以用(一)符号代替。A、使用regexp”符号B、使用二二符号C、使用rlike符号D、使用like符号正确答案:ACD20、()是公司级信息安全技术督查的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 管理员 题库 参考答案
限制150内