《网络安全管理员试题(附答案).docx》由会员分享,可在线阅读,更多相关《网络安全管理员试题(附答案).docx(21页珍藏版)》请在第一文库网上搜索。
1、网络安全管理员试题(附答案)一、单选题(共70题,每题1分,共70分)1、下列(一)能够被用来检测过去没有被识别过的新型攻击。A、基于特征的IDSB、基于知识的IDSC、基于行为的IDSD、专家系统正确答案:C2、数据库事务日志的用途是(一)。A、数据恢复B、事务处理C、完整性约束D、保密性控制正确答案:A3、以下(一)不是传统防火墙能实现的功能。A、阻断内外网的访问B、阻断内外网的病毒C、记录并监控所有通过防火墙的数据D、保护DMZ服务区的安全正确答案:B4、拒绝式服务攻击会影响信息系统的(一)特性。A、机密性B、可控性C、可用性D、完整性正确答案:C5、如果同时过滤a1ert和eva1,且
2、不替换为空,哪种方式可实现跨站攻击绕过(一)oA、a1ert(1)Bneeva1va1(String.fromCharCode(97,108,101,114,116,40,49,41)Ca1a1ertert(1)D、无法绕过正确答案:A6、以下()为隔离装置现场维护人员所必备的素质。(1)了解1inux操作系统,掌握常用操作命令,有实际操作技能(2)了解数据库,掌握常用操作命令,有实际操作技能(3)了解防火墙、路由器、交换机基础知识,掌握常用操作命令,有实际操作技能(4)了解第二代信息安全网络隔离装置产品及其常用维护操作方法,有实际操作技能(5)了解第二代信息安全网络隔离装置系统的工作原理和业
3、务流程A、(1)(3)(4)(5)B、(1)(2)(3)(4)(5)C、(1)(2)(4)(5)D、(1)(4)(5)正确答案:B7、下列关于计算机病毒感染能力的说法不正确的是()。A、能将自身代码注入到文档或模板的宏中代码B、能将自身代码注入文本文件中并执行C、能将自身代码注入到扇区中的文件镜像D、能将自身代码注入到引导区正确答案:B8、下面不属于对恶意程序动态分析方法的是(一)oA、网络监听和捕获B、代码仿真和调试C、基于注册表,进程线程,替罪羊文件的监控D、文件校验,杀软查杀正确答案:D9、端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机的响应。A、FTPB、UDPC、
4、TCP/IPD、WWW正确答案:C10、账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下(一)攻击。A、分布式拒绝服务攻击(DDoS)B、病毒传染C、口令暴力破解D、缓冲区溢出攻击正确答案:C11、下列()是病毒的特性。A、不感染、依附性B、可感染、依附性C、可感染、独立性D、不感染、独立性正确答案:B12、提高web服务器安全防护性能,减少安全漏洞,下列哪些做法错误的是(一)。新建一个名为AdminiStrator的陷阱帐号,为其设置最小的权限B、将GUeSt账户禁用并更改名称和描述,然后输入一个复杂的密码C、安全设置-本地策略-安全选项中将“不显示上次的用户名”设为禁用D、
5、修改组策略中登录的次数限制,并设定锁定的时间正确答案:C13、以下对W1NDoWS系统日志的描述错误的是(一)。A、windows系统默认的由三个日志,系统日志,应用程序日志,安全日志B、系统日志跟踪各种各样的系统事件,例如跟踪系统启动过程中的事件或者硬件和控制器的故障C、应用日志跟踪应用程序关联的事件,例如应用程序产生的装载D11(动态链接库)失败的信息D、安全日志跟踪各类网络入侵事件,例如拒绝服务攻击、口令暴力破解等正确答案:C14、以下Windows2000注册表中,常常包含病毒或者后门启动项的是(一)。A、HKEY_1OCA1_MACHINESOFTWAREMicrosoftWindo
6、wsNTXCurrentVersionICMB、HKEY_1OCA1_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunC、 HKEY_CURRENT_SUERSoftwareMicrosoftSharedD、 HKEY_CURRENT_USERSoftwareMicrosoftCydoor正确答案:B15pacheHTTPServer(简称Apache)是一个开放源码的Web服务运行平台,在使用过程中,该软件默认会将自己的软件名和版本号发送给客户端。从安全角度出发,为隐藏这些信息,应当采取以下(一)措施。A、不选择Windows平台,应选择在1i
7、nux平台下安装使用B、安装后,修改配置文件httpd.conf中的有关参数C安装后,删除pscheHTTPServer源码D、从正确的官方网站下载ApecheHTTPServer,并安装使用正确答案:B16、防火墙的基本构件包过滤路由器工作的OS1的哪一层(一)。A、物理层B、网络层C、应用层D、传输层正确答案:B17、SS1产生会话密钥的方式是()oA、随机由客户机产生并加密后通知服务器B、从密钥管理数据库中请求获得C、由服务器产生并分配给客户机D、每一台客户机分配一个密钥的方式正确答案:A18、1inux系统的/etc目录从功能上看相当于windows系统的()文件夹。A、Windows
8、BsSystemvo1umeinformationC、 ProgramFi1esD、 TEMP正确答案:A19、在下列日志管理命令中,我们将日志信息写入VTY的方法是(一)。A、Router(config)#1oggingbufferedBsRouter(config)#termina1monitorC、 Router(config)#1ogginghostD、 Router(config)#1oggingon正确答案:B20、下面()WEB服务攻击是将一个Web站点的代码越过安全边界线注射到另一个不同的、有漏洞的Web站点中。A、SQ1注入Bs跨站脚本攻击C、分布式拒绝服务攻击D、口令暴力破
9、解正确答案:B21、如果系统对单引号进行了过滤,利用宽字节注入法进行Sq1注入(假设存在宽字节注入漏洞)的方式是(一)。A、7id=1%20,or1=1#B、?id=宽字节or1=1#C、 2id=1%df,or1=1#D、 7id=1%60,or1=1#E、 7id=%df,or1=1#正确答案:C22、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(一)攻击类型。A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用正确答案:A23、下面四款安全测试软件中,主要用于WEB安全扫描的是(一)。A、CiscoAuditingToo1sBsAcunetix
10、WebVu1nerabi1ityScannerC、 NMAPD、 ISSDatabaseScanner正确答案:B24、操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括(一)三大功能模块。A、审计事件特征提取、审计事件特征匹配、安全响应报警B、审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警C、审计数据挖掘、审计事件记录及查询、审计事件分析及响应报警D、系统日志采集与挖掘、安全事件记录及查询、安全响应报警正确答案:B25、涉及内外网交互的业务系统,应通过优化系统架构、业务流程(一),优化资源占用A、降低内外网交换的频率B、提高内外网交换的
11、速度C、降低内外网交换的速度D、提高内外网交换的频率正确答案:A26、在信息系统安全中,风险由以下(一)因素共同构成的。A、攻击和脆弱性B、威胁和攻击C、威胁和脆弱性D、威胁和破坏正确答案:C27、以下端口扫描器工具,隐蔽性最好的是()。A、 StroBeB、 NmApCnTCp_sCAnD、UDp_sCAn正确答案:A28、下列(一)防火墙运行时速度最慢,并且运行在OS1模型中的最高层。A、包过滤防火墙B、应用代理防火墙C、状态防火墙正确答案:B29、下列不属于数据库备份方式的(一)。A、差异备份B、部分备份C、完全备份D、事务日志备份正确答案:B30、病毒预防范阶段的主要措施是(一)oA、
12、网络异常流量的发现、入侵检测系统的监控B、强制补丁、入侵检测系统监控C、强制补丁、网络异常流量的发现D、安全审计管理正确答案:C31、下列关于木马说法不正确的是(一)oA、木马分为客户端和服务器端,感染用户的是木马客户端B、木马是典型的后门程序C、大多数木马采用反向连接技术,可以绕过防火墙D、木马在主机运行,一般不会占用主机的资源,因此难于发现正确答案:A32、从安全属性对各种网络攻击进行分类,截获和阻断分别是针对(一)的攻击。A、真实性,完整性B、机密性,完整性C、机密性,可用性D、完整性,可用性正确答案:C33、DDoS攻击的主要目的是()。A、破坏完整性和机密性B、破坏可用性C、破坏机密
13、性和可用性D、破坏机密性正确答案:B34、如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于()攻击。A、重放攻击B、中间人攻击C、Smurf攻击D、字典攻击正确答案:B35、计算机病毒会对下列计算机服务造成威胁,除了()。A、保密性B、完整性C、有效性D、可用性正确答案:A36、在防火墙上不能截获(一)密码/口令。A、ftpB、htm1网页表单CsshD、te1net正确答案:C37、防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范(一)。A、网络的外部攻击和病毒侵犯B、网络的内部攻击和病毒侵犯C、网络的外部攻击和黑客侵犯D、网络的内部
14、攻击和黑客侵犯正确答案:B38、以下()不是应用层防火墙的特点。A、工作在OS1模型的第七层B、速度快且对用户透明C、更有效的阻止应用层攻击D、比较容易进行审计正确答案:B39、以下不属于基于攻击效果的拟态防御等级(一)。A、不可发现级B、不可维持级C、难以重现级D、完全屏蔽级正确答案:A40、以下Windows?2000注册表中,常常包含病毒或者后门启动项的是(一)。A、HKEY_1OCA1_MACHINESOFTWAREMicrosoftWindowsNTCurrentVersionICMB、HKEY_1OCA1_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunC、 HKEY_CURRENT_SUERSoftwareMicrosoftSharedD、 HKEY_CURRENT_USERSoftwareMicrosoftCydoor正确答案:B41、防火墙的核心是(一)oA、网络协议B、网关控制C、访问控制D、规则策略正确答案:C42、黑客利用网站操作系统的漏洞和Web服务程序的SQ1注入漏洞等得到(一)的控制权限。A、网络设备BWeb服务器C、数据库D、主机设备正确答案:B43、国家