网络安全管理员练习题(含答案).docx

上传人:lao****ou 文档编号:828104 上传时间:2024-06-07 格式:DOCX 页数:21 大小:45.59KB
下载 相关 举报
网络安全管理员练习题(含答案).docx_第1页
第1页 / 共21页
网络安全管理员练习题(含答案).docx_第2页
第2页 / 共21页
网络安全管理员练习题(含答案).docx_第3页
第3页 / 共21页
网络安全管理员练习题(含答案).docx_第4页
第4页 / 共21页
网络安全管理员练习题(含答案).docx_第5页
第5页 / 共21页
亲,该文档总共21页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《网络安全管理员练习题(含答案).docx》由会员分享,可在线阅读,更多相关《网络安全管理员练习题(含答案).docx(21页珍藏版)》请在第一文库网上搜索。

1、网络安全管理员练习题(含答案)一、单选题(共70题,每题1分,共70分)1、显示etcpasswd文件中位于第偶数行的用户的用户名可执行的命令A、sed-nn;pBsed-nn;pCsed-n,n;p?D、sed-p;n正确答案:Cetcpasswdetcpasswdetcpasswdetcpasswdcut-t:-f1cut-1:-f1cut-d:-f1cut-d:-f12、目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是(一)oA客户认证B、会话认证C、用户认证D、协议认证正确答案:C3、下列()是蠕虫的特性。A、可感染、独立性B、可感染、依附性C、不感

2、染、依附性D、不感染、独立性正确答案:A4、在实施信息安全风险评估时,需要对资产的价值进行识别、分类和赋值,关于资产价值的评估,以下选项中正确的是(一)oA、资产的价值指采购费用B、资产的价值指维护费用C、资产的价值与其重要性密切相关D、资产的价值无法估计正确答案:C5、为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤机制,以下(一)是耗费计算资源最多的一种垃圾邮件过滤机制。A、SMTP身份认证B、逆向名字解析C、内容过滤D、黑名单过滤正确答案:C6、国家网信部门应当统筹协调有关部门加强(一)信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。A、网络主权B、网络安

3、全C、国家安全D、监测预警正确答案:B7、下列关于对防火墙的功能模式,不正确的是(一)oA、防火墙能够限制阻止安全状态的暴露B、防火墙能够防病毒C、防火墙能够执行安全策略D、防火墙能够产生审计日志正确答案:B8、在下列(一)访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据。A、基于上下文访问控制B、基于角色访问控制C、自主访问控制D、基于内容访问控制正确答案:D9、包过滤防火墙的缺点为()oA、代理的服务(协议)必须在防火墙出厂之前进行设定B、容易受到IP欺骗攻击C、开发比较困难D、处理数据包的速度较慢正确答案:B10、利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡

4、号码),这种欺诈行为是(一)。A、未授权访问B、网络钓鱼C、垃圾邮件攻击D、特洛伊木马正确答案:B11查看华三SeCPath防火墙会话的命令是()。A、 disp1ayfirewa11sessionB、 disp1ayfirewa11sessiontab1eCdisp1aysessiontab1eD、disp1ayaspfsession正确答案:C12、下面()情景属于审计(AUdit)OA、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份

5、拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中正确答案:D13、下列不属于后门程序的是(一)oA、webshe11B、永恒之蓝CrootkitD、灰鸽子正确答案:B14、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于(一)攻击手段。A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、DDOS攻击正确答案:B15、下列(一)访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互。A、强制访问控制(MAC)B、集中式访问控制(Decentra1izedAccessContro1)C、分布式访问控

6、制(DistributedAccessContro1)D、自主访问控制(DAC)正确答案:D16、语义攻击利用的是(一)。A、信息内容的含义B、黑客对系统攻击C、病毒对软件攻击D、黑客和病毒的攻击正确答案:A17、下列关于HTTP状态码,说法错误的是(一)。A、HTTP状态码由三位数字组成的标识HTTP请求消息的处理的状态的编码,总共分为四类,分别以1、2、3、4开头,标识不同的意义B、200状态码,标识请求已经成功C、3XX类状态码指示需要用户代理采取进一步的操作来完成请求D、4XX的状态码表示客户端出错的情况,除了响应的HEAD请求,服务器应包括解释错误的信息正确答案:A18、下列文件中,

7、包含了主机名到IP地址的映射关系的文件是(一)。A、 etcHOSTNAMEB、 etchostsCetcreso1v.confD、etcnetworks正确答案:B19、下列方法(一)最能有效地防止不安全的直接对象引用漏洞。A、检测用户访问权限B、过滤特殊字符C、使用token令牌D、使用参数化查询正确答案:A20、网络后门的功能是(一)。A、保持对目标主机长久控制B、防止管理员密码丢失C、为定期维护主机D、为防止主机被非法入侵正确答案:A21、公司的WEB服务器收到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个IP地址的所有连接,以保护WEB服务器,那么你应该选择(

8、一)防火墙。A、包过滤型B、应用级网关型C、复合型D、代理服务型正确答案:A22、下列哪一个选项不属于XSS跨站脚本漏洞危害(一)。A、网站挂马B、身份盗用C、钓鱼欺骗D、SQ1数据泄露正确答案:D23、思科防火墙配置策略的服务名称为www,对应的协议和端口号是(一)。tcp8080B、 udp8080C、 udp80Dstcp80正确答案:D24、在()情况下,企业Internet出口防火墙会不起作用。A、外部用户通过防火墙访问Web服务器B、内部网用户通过防火墙访问InternetC、内部网用户通过Moden1拨号访问InternetD、外部用户向内部用户发E-mai1正确答案:C25、下

9、列Web安全问题中(一)不会对服务器产生直接影响。A、拒绝服务攻击B、SQ1注入C、跨站脚本D、目录遍历正确答案:C26、进入正式数据恢复操作流程以后,如果与初检结果判断偏差较大,操作风险和费用等急剧升高时,要()A、已恢复数组为主B、停止继续工作,先行与用户沟通,取得书面认可(补充协议)后,再继续进行C、取消服务D、先进行恢复,然后再与用户沟通正确答案:B27、下面关于防火墙的说法中,正确的是()。A、防火墙可以防止受病毒感染的文件的传输B、防火墙可以解决来自内部网络的攻击C、防火墙可以防止错误配置引起的安全威胁D、防火墙会削弱计算机网络系统的性能正确答案:D28、若需要修改tomcat的监

10、听端口,应修改()配置文件。A、tomcat,xm1B、web.xm1Cserver,xm1Dtomcat-users,xm1正确答案:C29、下列(一)是被广泛接受,作为网络管理的关键部件。A、拓扑映射B、代理服务器排障C、配置管理D、应用监测工具正确答案:C30、VPN的加密手段为()。A、具有加密功能的路由器B、具有加密功能的防火墙C、单独的加密设备D、VPN内的各台主机对各自的信息进行相应的加密正确答案:D31、实施SYNF1ooD,攻击者需向攻击目标发送()TCP包。A、SYNB、 SYNACKC、ACKD、FIN正确答案:A32、日记对于(一)相当于内存对于数据。A、经历B、日期C

11、、纪念D、年鉴正确答案:A33、1inux用户需要检查从网上下载到的文件是否被改动,则可以用的安全工具是(一)oA、RSAB、AESC、DESD、md5sum正确答案:D34、在防火墙应用中,一台需要与互联网通信的WEB服务器放置在一下(一)区域时最安全。A、DMZ区域BsTrust区域C、1oac1区域D、Untrust区域正确答案:A35、网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是()。A、基于口令的身份认证B、基于地址的身份认证C、都不是D、密码认证正确答案:A36、劫持攻击是在双方进行会话时被第三方(黑客)入侵,黑客黑掉其

12、中一方,并冒充他继续与另一方进行会话,()方法有助于防范这种攻击。A、全面的日志记录B、入侵监测系统C、应用强壮的加密D、强化的验证方法正确答案:D37、某公司在互联网区域新建了一个WEB网站,为了保护该网站主页安全性,尤其是不能让攻击者修改主页内容,该公司应当购买并部署下面(一)设备。A、负载均衡设备B、网页防篡改系统C、网络防病毒系统D、网络审计系统正确答案:B38、以下行为中,可以被WAF阻断的威胁是(一)oA、操作员安全配置不当而造成的安全漏洞B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息C、安装非正版软件D、安装蜜罐系统正确答案:A39、在信息系统的建设阶段

13、,信息系统开发应(一),严格落实信息安全防护设计方案。A、全面需求分析B、明确风险状况C、规范功能要求D、明确信息安全控制点正确答案:D40、不属于计算机病毒防治的策略的是(一)。A、及时、可靠升级反病毒产品B、确认您手头常备一张真正“干净”的引导盘C、新购置的计算机软件也要进行病毒检测D、整理磁盘正确答案:D41、DES是一种b1ock(块)密文的密码学,是把数据加密成()的块。A、32位B、64位C、 128位D、 256位正确答案:B42、默认情况下1inux主机被恶意用户进行了ssh远程的暴力破解,此时安全工程师需要拒绝其访问的源地址,应该使用(_查询其访问的记录。AwhoB、cate

14、tcsecurityaccess.1ogC、whoamiDcatvar1ogsecure正确答案:D43、(一)技术不属于预防病毒技术的范畴。A、加密可执行程序B、引导区保护C、校验文件D、系统监控与读写控制正确答案:A44、一名安全顾问在分析D1P(数字防泄漏系统)产品的加密技术前,在密码学认识上以下是错误的是(_)。A、当前流行公钥密码技术,D1P应选择公钥算法B、对称密码技术加密效率高,但密钥管理非常重要,需要特别关注C、对称密码技术的密钥和算法模式安全性很关键,需要特别关注D、如果D1P中能把公钥技术和对称密码技术完美结合起来,那最好了正确答案:A45、关于防火墙技术的描述中,正确的是()。A、防火墙可以过滤各种垃圾文件B、防火墙不能支持网络地址转换C、防火墙可以布置在企业私网和公网之间D、防火墙可以查杀各种病毒正确答案:C46、主体和客体是访问控制模型中常用的概念。下面描述种错误的是(一)。A、主体是访问的发起者,是一个主动的实体,可以操作被动实体的相关信息或数据B、客体也是一种实体,是操作的对象,是被规定需要保护的资源C、主体是动作的实施者,比如人、进程或设备等均

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 工作总结

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服