网络安全管理师理论样题.docx

上传人:lao****ou 文档编号:544532 上传时间:2024-01-18 格式:DOCX 页数:22 大小:89.24KB
下载 相关 举报
网络安全管理师理论样题.docx_第1页
第1页 / 共22页
网络安全管理师理论样题.docx_第2页
第2页 / 共22页
网络安全管理师理论样题.docx_第3页
第3页 / 共22页
网络安全管理师理论样题.docx_第4页
第4页 / 共22页
网络安全管理师理论样题.docx_第5页
第5页 / 共22页
亲,该文档总共22页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《网络安全管理师理论样题.docx》由会员分享,可在线阅读,更多相关《网络安全管理师理论样题.docx(22页珍藏版)》请在第一文库网上搜索。

1、网络安全管理师理论样题一、单项选择题】、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?OA、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2、为了防御网络监听,最常用的方法是()A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3、向有限的空间输入超长的字符串是哪一种攻击手段?()A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗4、主要用于加密机制的协议是()A、HTTPB、FTPC、TE1NETD、SS15、网络攻击的种类()A、物理攻击,语法攻击,语义攻击B、黑客攻击,病毒攻击C、硬件攻击,软件攻击D、物理攻击,黑客

2、攻击,病毒攻击6、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()A、缓存溢出攻击B、钓鱼攻击C、暗门攻击;D、DDoS攻击7、WindowsNT和Windows2003系统能设置为在几次无效登录后锁定帐号,这可以防止()A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击8、在以下认证方式中,最常用的认证方式是:()A、基于账户名/口令认证B、基于摘要算法认证C、基于PK1认证D、基于数据库认证9、以下哪项不属于防止口令猜测的措施?()A、严格限定从一个给定的终端进行非法认证的次数B、确保口令不在终端上再现C、防止用户使用太短的口令D、使用机器产生的口令10、

3、下列不属于系统安全的技术是()A、防火墙B、加密狗C、认证D、防病毒11、抵御电子邮箱入侵措施中,不正确的是()A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器12、一般性的计算机安全事故和计算机违法案件可由受理()A、案发地市级公安机关公共信息网络安全监察部门B、案发地当地县级(区、市)公安机关治安部门。C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门D、案发地当地公安派出所13、计算机刑事案件可由受理()A、案发地市级公安机关公共信息网络安全监察部门B、案发地市级公安机关治安部门C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门D、案发地

4、当地公安派出所14、计算机信息系统发生安全事故和案件,应当在内报告当地公安机关公共信息网络安全监察部门()A、8小时B、48小时C、36小时D、24小时15、对计算机安全事故的原因的认定或确定由作出()A、人民法院B、公安机关C、发案单位D、以上都可以16、对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,应当要求限期整改()A、人民法院B、公安机关C、发案单位的主管部门D、以上都可以17、设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于。()A、 2128B、264C、232D、225618、BeH

5、-1aPadUIa模型的出发点是维护系统的,而Biba模型与Be1I-1aPadU1a模型完全对立,它修正了Be11-1aPadu1a模型所忽略的信息的问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。()A、保密性可用性B、可用性保密性C、保密性完整性D、完整性保密性19、某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()。A、上午8点B、中午12点C、下午3点D、凌晨1点20、FTP(文件传输协议,Fi1eTransferProtoco1,简称HP)服务、SMTP(简单邮件传输协议SmPIeMai1TranSf

6、erPrOtoCo1,简称SMTP)服务、HTTP(超文本传输协议HyPerTeXtTransportProtoco1,简称HTTP)HT1PS(加密并通过安全端口传输的另一种HTIm服务分别对应的端口是()A、252180554B、212580443C、2111080554D、212544355421、UNIX工具(实用程序,Uti1itieS)在新建文件的时候,通常使用作为缺省许可位,而在新建程序的时候,通常使用作为缺省许可位。(B)A、555666B、666777B、 777888D、88899922、UN1X/1inux系统中,下列命令可以将普通帐号变为root帐号的是()A、Chmo

7、d命令B、/bin/passwd命令C、chgrp命令D、/bin/su命令23、有编辑/etc/passwd文件能力的攻击者可以通过把UID变为一就可以成为特权用户。()A、-1B、0C、 1D、224、关于用户角色,下面说法正确的是()A、SQ1SerVer中,数据访问权限只能赋予角色,而不能直接赋予用户B、角色与身份认证无关C、角色与访问控制无关D、角色与用户之间是一对一的映射关系25、下面原则是DBMS对于用户的访问存取控制的基本原则的是()A、隔离原则B、多层控制原则C、唯一性原则D、自主原则26、下面对于数据库视图的描述正确的是()A、数据库视图也是物理存储的表B、可通过视图访问的

8、数据不作为独特的对象存储,数据库内实际存储的是SE1ECT语句C、数据库视图也可以使用UPDATE或DE1ETE语句生成D、对数据库视图只能查询数据,不能修改数据27、有关数据库加密,下面说法不正确的是()A、索引字段不能加密B、关系运算的比较字段不能加密C、字符串字段不能加密D、表间的连接码字段不能加密28、下面不是Orae1e数据库提供的审计形式的是()A、备份审计B、语句审计C、特权审计D、模式对象设计29、下面不是SQ1SerVer支持的身份认证方式的是()A、WindowsNT集成认证B、SQ1SerVer认证C、SQ1SerVer混合认证D、生物认证30、在以下OS1七层模型中,S

9、ynf1ooding攻击发生在哪层()A、数据链路层B、网络层C、传输层D、应用层31、在C1SCO设备的接口上防止SMURF攻击的命令:()A、Router(Config-if)#noipdirected-broadcastB、Router(Config-if)#noipproxy-arpC、Router(Config-if)#noipredirectsD、Router(Config-if)#noipmask-rep1y32、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()A、对称加密技术B、分组密码技术C、公钥加密技术D、单向函

10、数密码技术33、外部数据包经过过滤路由只能阻止()唯一的ip欺骗A、内部主机伪装成外部主机IPB、内部主机伪装成内部主机IPC、外部主机伪装成外部主机IPD、外部主机伪装成内部主机IP34、攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。A、拒绝服务攻击B、地址欺骗攻击C、会话劫持D、信号包探测程序攻击35、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击36、()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDCoA、TAC

11、ACSB、RADIUSC、KerberosD、PK137、我国信息安全事件分级分为以下哪些级别()A、特别重大事件-重大事件-较大事件-一般事件B、特别重大事件-重大事件-严重事件一较大事件-一般事件C、特别严重事件-严重事件-重大事件-较大事件-一般事件D、特别严重事件-严重事件一较大事件-一般事件38、WindoWS的主要日志不包括的分类是()A、系统日志B、安全日志C、应用日志D、失败登陆请求日志39、下面哪一种攻击方式最常用于破解口令()A、哄骗(spoofing)B、字典攻击(dictionaryattack)C、拒绝服务(DoS)D、WinNuke40、IinUX中要想查看对一个文

12、件的是否具有-rwxrr权限,使用的命令为()A、#1s-1etcpasswd744B、#1s-1ZetcZshadow740C、#1s-1etcrc3.d665D、#1s-1/etc/70041、下列不属于网络蠕虫病毒的是一0()a、冲击波b、Sq1s1ammerC、CIHD、振荡波42、传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了一等重要网络资源。()A、网络带宽B、数据包C、防火墙D、1INUX43、按照通常的口令使用策略,口令修改操作的周期应为一天。()A、60天B、90天C、30天D、 120天44、根据计算机信息系统国际联网保密管理规

13、定的规定,凡向国际联网的站点提供或发布信息,必须经过。()A、内容过滤处理B、单位领导同意C、备案制度D、保密审查批准45、根据计算机信息系统国际联网保密管理规定的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批()A、领导责任制B、专人负责制C、民主集中制D、职能部门监管责任制46、下面说法错误的是。()A、由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击B、基于主机的入侵检测系统可以运行在交换网络中C、基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描D、基于应用的入侵检测系统比起基于主机

14、的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护47、使用漏洞库匹配的扫描方法,能发现o()A、未知的漏洞B、已知的漏洞C、自行设计的软件中的漏洞D、所有的漏洞48、某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在System%文件夹下生成自身的拷贝,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为。()A、文件型病毒B、宏病毒C、网络蠕虫病毒D、特洛伊木马病毒49、下列不属于垃圾邮件过滤技术的是:()A、软件模拟技术B、贝叶斯过滤技术C、关键字过滤技术D、黑名单技术50、下列技术不能使网页被篡改后能够自动恢复的是:OA、限制管理员的权限B、轮询检测C、事件触发技术D、核心内嵌技术51、下列内容过滤技术中在我国没有得到广泛应用的是:()A、内容分级审查B、关键字过滤技术C、启发式内容过滤技术D、机器学习技术52、()手段可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。A、定期备份B、异地备份C、人工备份D、本地备份A、 53、公安部网络违法案件举报网站的网址是()B、C、54、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?()A、缓冲区溢出B、地址欺骗C

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 工作总结

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服