还剩19页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络安全管理员模拟考试题+参考答案
一、单选题共70题,每题1分,共70分
1、不属于VPN的核心技术是oA、访问控制B、日志记录C、隧道技术D、身份认证正确答案B
2、下列方法一不能有效地防止SQL注入A、使用参数化方式进行查询B、对用户输出进行处理C、对用户输入进行过滤D、检查用户输入有效性正确答案B
3、以下是人1^欺骗攻击可能导致的后果A、ARP欺骗可直接获得目标主机的控制权B、ARP欺骗可导致目标主机的系统崩溃,蓝屏重启C、ARP欺骗可导致目标主机无法访问网络D、ARP欺骗可导致目标主机死机正确答案C
4、华三防火墙设备二层ACL的编号范围是一oA、3000-3999B、4000-4999C、5000-5999D、6000-6999正确答案B
5、Windows系统的系统日志存放在A、C:\windows\system32\configB、C:\windows\configC、C:\windows\logsD、C:\windows\system32\logs正确答案A
6、配置思科防火墙为透明模式的命令是—A、firewall transparentB、邮件服务器C、weB服务器D、DNS服务器正确答案B
46、在sql server2000中,关于数据库说法错误的是()A、数据库在磁盘上默认的存储位置是SQL Server安装路径\Microsoft SQLServer\MSSQL\DataB、一个数据库至少应包含一个数据库文件(*.mdf)和一个事务日志文件(*.Idf)C、只有当数据库中不存在数据的情况下,才可以进行数据库的收缩操作D、可以通过从A机器拷贝数据库文件和事务日志文件至B机器,然后通过在B机器上执行相应的附加数据库操作,实现数据库从A机器到B机器的复制正确答案C
47、在SQL中,删除视图用()oA、DROP SCHEMA命令B、CREATE TABLE命令C、DROP VIEW命令D、DROP INDEX命令正确答案C
48、以下哪种备份方式需要在完全关闭数据库进行
(一)oA、文件拷贝B、无归档日志模式下的数据库备份C、使用导出实用程序进行逻辑备份D、归档日志模式下的数据库各份正确答案B
49、下列不是web中进行上传功能常用安全检测机制
(一)0A、服务端MIME检查验证B、URL中是否包含一些特殊标签<、>、script、alertC、服务端文件扩展名检查验证机制D、客户端检查机制javascript验证正确答案B
50、用来追踪DDoS流量的命令是()oA、ipCefB ipfingerC、ipsourCe-trACkD、ipsourCe-route正确答案c
51、外部数据包经过过滤路由只能阻止
(一)唯一的ip欺骗A、内部主机伪装成内部主机IPB、外部主机伪装成内部主机IPC、外部主机伪装成外部主机IPD、内部主机伪装成外部主机IP正确答案B
52、RSA公钥加密系统中,他想给她发送一份邮件,并让她知道是他发出,应选用的加密秘钥是
(一)oA、他的公钥B、她的公钥C、他的私钥D、她的私钥正确答案C
53、Windows日志有三种类型系统日志、安全日志、应用程序日志这些日志文件通常存放在操作系统的安装区域的
(一)目录下A、system32\configB system32\DataC^system32\driversD、system32\setup正确答案A
54、应用程序日志、安全日志、系统日志、DNS日志的默认位置在u%systemroot%\system32\conf ign中,默认文件大小()A、128KBB、256KBC、512KBD、1024KB正确答案C
55、关于SQL注入说法正确的是
(一)oA、SQL注入攻击是攻击者直接对web数据库的攻击B、SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害C、SQL注入漏洞,可以通过加固服务器来实现D、SQL注入攻击,可以造成整个数据库全部泄露正确答案D
56、“熊猫烧香”是一种—病毒A、文件型Win32病毒B、蠕虫WormC、后门BackdoorD、木马Trojan正确答案B
57、防火墙采用透明模式,其配置的IP主要用于一oA、保证连通性B、NAT转换C、管理D、双机热备正确答案C
58、网络管理具备以下几大功能配置管理、—、性能管理、安全管理和计费管理等A、发送邮件B、升级管理C、日常备份管理D、故障管理正确答案D
59、某服务器被黑客入侵,黑客在服务器上安装了SHIFT后门,正常情况下,启动SHIFT后门的方法是oA、远程桌面连接到服务器,按5下键盘SHIFT键B、远程桌面连接到服务器,按3下键盘SHIFT键C、telnet连接到服务器,运行net stArtshiftD、telnet连接到服务器,运行net useshift正确答案A
60、包过滤技术与代理服务技术比较一oA、代理服务技术安全性较高,但不会对网络性能产生明显影响B、代理服务技术安全性高,对应用和用户透明度也很高C、包过滤技术安全性较弱,会对网络性能产生明显影响D、包过滤技术对应用和用户绝对透明正确答案D
61、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于
(一)攻击手段A、缓冲区溢出攻击B、钓鱼攻击C、暗门攻击D、DDos攻击正确答案B
62、防火墙配置二层模式时,数据依靠
(一)进行转发A、路由表B、FIB表C、MAC地址表D、HASH表正确答案C
63、一个典型的黑客入侵过程有许多规律,但是基于认证、漏洞、第三方程序(木马)的入侵称之为
(一)oA、实施入侵B、踩点C、留后门D、清脚印正确答案A
64、CoDe ReD爆发于2001年7月,利用微软的HS漏洞在WeB服务器之间传播针对这一漏洞,微软早在2001年三月就发布了相关的补丁如果今天服务器仍然感染CoDeReD,那么属于
(一)阶段的问题A、微软公司软件的实现阶段的失误B、微软公司软件的设计阶段的失误C、最终用户使用阶段的失误D、系统管理员维护阶段的失误正确答案D
65、针对将script、alert等关键字替换为空的跨站过滤方法,关于绕过该过滤方法的攻击方式描述错误的是
(一)oA、复写绕过B、大小写变换绕过C、适用于用户输入内容在html标签属性中D、适用于用户输入内容直接输出到网页上正确答案C
66、下面对于cookie的说法错误的是A、cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息B、防范cookie欺骗的一个有效方法是不使用cookie验证方法,而使用session验证方法C、cookie可以存储一些敏感的用户信息,从而造成一定的安全风险D、通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗正确答案B
67、防火墙能防止一攻击行为A、传送已感染病毒的软件和文件B、内部网络用户的攻击C、数据驱动型的攻击D、外部网络用户的IP地址欺骗正确答案D68>下列关于oracle的OEM描述正确的是A、仅可管理当前一个数据库B、仅可以管理本机上的任意数据库C、同时监控管理多个系统上的多个数据库D、没有对liunx系统的支持正确答案C
69、信号分析有模式匹配、统计分析和完整性分析等3种技术手段,其中一用于事后分析A、统计分析B、信息收集C、完整性分析D、模式匹配正确答案C
70、思科防火墙查看会话的命令是—A、show sesionB、show connC、show iprouteD、show tcp正确答案B
二、多选题(共20题,每题1分,共20分)
1、防火墙不能防止以下哪些攻击行为
(一)oA、数据驱动型的攻击B、内部网络用户的攻击C、外部网络用户的IP地址欺骗D、传送已感染病毒的软件和文件正确答案ABD
2、访问表日志信息包含(___)等信息、A、访问表号B、传输字节数E.传输速率C、源IP地址D、报文的允许或拒绝正确答案ACD
3、针对用户输入内容在script脚本中,过滤方法说法正确的是
(一)oA、可用截断绕过方法B、针对反斜杠转义,可用宽字节绕过C、针对script或尖括号过滤,可用eval绕过D、输入内容在引号内,同时对引号过滤,无法绕过正确答案ABCD
4、华三防火墙连接数限制的方式包括
(一)oA、按目的IPB、按网段C、按源到目的D、按源IP正确答案ABCD
5、《中华人民共和国网络安全法》第十四条规定,任何个人和组织有权对危害网络安全的行为向
(一)等部门举报A、法院B、公安C、网信D、电信正确答案BCD
6、审计启动其日志
(一)两种存放方式A、NONEB、OSC、TRUED、SYS.AUD正确答案BD
7、防火墙能够防御的攻击包括
(一)oA、畸形报文攻击B、DOS/DDOS攻击C、扫描窥探攻击D、病毒木马正确答案ABC
8、以下关于华三防火墙对syn-flood攻击防御技术,描述正确的是
(一)oA、基于TCP搬开连接数限制方法防范SYN floood攻击B、基于TCP新建连接速率限制方法方法SYN flood攻击C、利用SYN COOKIE技术方法SYN flood攻击D、通过防火墙自动学习机制生成阀值进行防范SYN flood攻击E、利用safe reset技术防范SYN flood攻击正确答案ABCE
9、防火墙部署中的透明模式的优点包括(—)A、性能较高B、易于在防火墙上实现NATC、不需要改变原有网络的拓扑结构D、防火墙自身不容易受到攻击正确答案ACD
10、《国家电网公司信息系统帐号实名制管理方案》中指出,国网信通部作为公司信息化职能管理部门,主要职责包括
(一)oA、负责明确公司信息系统帐号实名制工作要求B、负责组织公司信息系统帐号实名制信息技术、运行等管理工作C、协同信息系统总部授权许可部门对帐号实名制违规情况进行核查D、负责定期组织对信息系统帐号实名制工作执行情况进行检查、监督、评价和考核正确答案ABCD
11、查杀木马,应该从()下手A、打漏洞补丁B、寻找并结束木马进程C、寻找木马写入的注册表项D、寻找木马病毒文件正确答案ABCD
12、如果PC直接连到华三SecPath防火墙接口,但是PC无法ping通防火墙,则可能的原因有
(一)oA、物理接口没有加入到区域B、物理接口没有正确配置IP地址C、PC的网关没有指向防火墙D、防火墙没有配置到loacl区域的域间策略正确答案AB
13、本地域名劫持(DNS欺骗)修改的系统文件是
(一)A、C:\WinDows\System32\Drivers\etC\lmhostsB、C:\WinDows\System32\etC\lmhostsC、C:\WinDows\System32\Drivers\etC\hostsD、C:\WinDows\System32\etC\hosts正确答案BCD
14、软件逆向分析的一般流程是
(一)A、控制流分析B、中间语言翻译C、数据流分析D、解码/反汇编正确答案ABCD
15、网络管理员使用RIP路由协议在一个自治系统内实施路由下列
(一)是该协议的特征(选择两项)??A、使用贝尔曼-福特算法确定最佳路径B、显示确切的网络拓扑图C、可以使大型网络快速收敛D、定期将完整的路由表发送给所有连接的设备E、在复杂网络和分层设计网络中很有用F、在简单单层网络中很有用正确答案AD
16、计算机终端网络准入控制要求包括
(一)oA、加入公司AD域B、及时更新操作系统补丁C、将硬盘划分为2个盘D、安装防病毒软件正确答案ABD
17、以下不是防范SQL注入攻击有效手段是
(一)A、删除存在注入点的网页B、通过网络防火墙严格限制Internet用户对web服务器的访问C、对数据库系统的管理权限进行严格的控制D、对web用户输入的数据进行严格的过滤正确答案AB
18、下列属于机房集中监控系统监测内容的是
(一)o A、机房环境B、电源设备C、照明设备D、空调设备正确答案ABD
19、最底层的程序代码里,进行sql漏洞修补与防护的方法有
(一)A、网站的代码层编码尽量统一,建议使用utf8编码B、网站的数据类型,必须确定,是数字型,就是数字型,字符型就是字符型C、网站的报错信息尽量不要返回给客户端,比如一些字符错误,数据库的报错信息,尽可能的防止泄露给客户端D、对用户的操作权限进行安全限制,普通用户只给普通权限,管理员后台的操作权限要放开,尽量减少对数据库的恶意攻击E、对用户提交的的参数安全过滤,像一些特殊的字符(,(—)*……耕等等)进行字符转义操作,以及编码的安全转换正确答案ABCDE
20、网站安全监控系统支持
(一)告警方式A、SyslogB、短信猫C、邮件告警D、SNMPE、短信网关正确答案ABCDE
三、判断题(共10题,每题1分,共10分)
1、Jboss默认没有开启http访问日志,只有boot,log和server.log两个记录服务器状态的日志A、正确B、错误正确答案A
2、物联网终端禁止交叉混接不通安全大区A、正确B、错误正确答案B
3、2017年爆发的勒索病毒主要原因为该病毒会对系统上的文件、文档进行加密,且密钥难以破解A、正确B、错误正确答案A
4、WAF基于对HTTP/HTTPS流量的双向分析,对网站页面进行实时监控A、正确B、错误正确答案A
5、网站入侵、网页篡改、网站挂马都是当前比较典型的weB威胁A、正确B、错误正确答案A
6、每次加密都需要打开其高级属性对话框,非常麻烦,我们可以进入注册表创建DWORD,以后加密就会轻松很多A、正确B、错误正确答案A
7、ns日志记录采用W3c扩展日志文件格式A、正确B、错误正确答案AB transparentfirewallC、transparentD、set transparent正确答案A
7、ping在测试中经常用到,但是在思科防火墙上默认情况下是不允许ping穿过的,需要手动打开,打开的命令是
(一)0A、ping permit地址接口B、ping enableC、icmp permit地址接口D icmpenable正确答案c
8、思科防火墙配置策略的服务名称为netbios-ssn,对应的协议和端口号是
(一)A、udp138B、tcp138C udp139D、tcp139正确答案D
9、下面(—)功能属于操作系统中的日志记录功能A、控制用户的作业排序和运行B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行C、保护系统程序和作业,禁止不合要求的对程序和数据的访问D、对计算机用户访问系统和资源的情况进行记录正确答案D
10、口令攻击的主要目的是
(一)oA、仅获取口令没有用途B、获取口令进入系统C、获取口令破坏系统正确答案B
11、包过滤依据包的源地址、目的地址、传输协议作为依据来确定数据包的转发及转发到何处它不能进行如下
(一)操作A、禁止外部网络用户使用FTPB、允许所有用户使用HTTP浏览INTERNETC、除了管理员可以从外部网络Telnet内部网络外,其他用户都不可以
8、公共场合的wifi热点因为没有加密认证,所以不安全A、正确B、错误正确答案B
9、在对网站进行敏感信息扫描时,使用HEAD比GET方式更快、更隐蔽A、正确B、错误正确答案A
10、信息泄露漏洞利用属于常见的WEB攻击方法A、正确B、错误正确答案AD、只允许某台计算机通过NNTP发布新闻正确答案C
12、关于黑客注入攻击说法错误的是
(一)oA、一般情况下防火墙对它无法防范B、注入成功后可以获取部分权限C、它的主要原因是程序对用户的输入缺乏过滤D、对它进行防范时要关注操作系统的版本和安全补丁正确答案D
13、以下方法中,不适用于检测计算机病毒的是
(一)oA、特征代码法B、软件模拟法C、校验和法D、加密正确答案D
14、公司系统管理员最近正在部署一台Web服务器,使用的操作系统是Windows,在进行日志安全管理设置时,系统管理员拟定四条日志安全策略给领导进行参考,其中能有效应对攻击者获得系统权限后对日志进行修改的策略是
(一)oA、使用独立的分区用于存储日志,并且保留足够大的日志空间B、对日志属性进行调整,加大日志文件大小,延长日志覆盖时间,设置记录更多信息等C、严格设置Web日志权限,只有系统权限才能进行读和写等操作D、在网络中单独部署syslog服务器,将Web服务器的日志自动发送并存储到该syslog日志服务器中正确答案D
15、为了有效防范SQL注入攻击,我们应该对用户输入进行严格的过滤,下面应当过滤的字符或表达式不包含
(一)oA、单引号B、SelectC、AdminD、1=1正确答案C
16、sqlmap语句中--tamper〃space2morehash.py〃这个参数命令的作用是()oA、绕过所有过滤B、绕过union过滤C、绕过空格过滤,把空格替换为/**/D、绕过select过滤正确答案C
17、下列对于Rootkit技术的解释不准确的是()oA、Rootkit的工作机制是定位和修改系统的特定数据,改变系统的正常操作流程B、Rootkit和系统底层技术结合十分紧密;C、Rootkit是攻击者用来隐藏自己和保留对系统的访问权限的一组工具D、Rootkit是一种危害大、传播范围广的蠕虫正确答案D
18、网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正,有下列情形之一的,处
(一)以下有期徒刑、拘役或者管制,并处或者单处罚金
(一)致使违法信息大量传播的;
(二)致使用户信息泄露,造成严重后果的;
(三)致使刑事案件证据灭失,情节严重的;
(四)有其他严重情节的A、三年B、四年C、十年D、五年正确答案A
19、tomcat
4.x和
5.x版本中仅具备读权限的用户角色是()A、adminB、rolelC、managerD、tomcat正确答案B
20、有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统显影减慢甚至瘫痪它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务这种攻击叫做(—)攻击A、真实性攻击B、拒绝性攻击C、可用性攻击D、保密性攻击正确答案B
21、安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于
(一)措施A、恢复B、响应C、保护D、检测正确答案D
22、值班人员听到环境监控报警器漏水报警后第一时间应当
(一)oA、关闭总水阀B、通知相关维护人员C、查看现场情况D、消除报警声正确答案C
23、下面
(一)访问控制模式需要对客体进行定义和分类A、强制访问控制B、自主访问控制C、基于身份的访问控制D、基于角色的访问控制正确答案A
24、配置nginx服务器需要修改的配置文件为(—)A、httpd.confB、access,logC named,confD nginx.conf正确答案D
25、对于Hp-unix系统的日志审核功能,下面说法错误的是
(一)oA、通过配置Inetd的NETD_ARGS=-1,可以开启对inetd的日志审核B、如果不是syslog服务器,syslog服务应禁止接受网络其他主机发来日志C、内核审计会占用大量的磁盘空间,有可能影响系统性能D、为了能够记录所有用户的操作活动,每个用户都要有对日志文件的读写权限正确答案D
26、下列不属于XSS跨站脚本的危害是
(一)oA、盗取用户COOKIE信息,并进行COOKIE欺骗B、上传webshell,控制服务器C、传播XSS蠕虫,影响用户正常功能D、利用XSS突破部分CSRF跨站伪造请求防护正确答案B
27、下列
(一)IDS将最有可能对正常网络活动产生错误警报A、基于统计B、基于数字签名C、神经网络D、基于主机正确答案A
28、查看思科防火墙流量的配置是
(一)A、show connB、show trafficC、show routeD、show flow正确答案B
29、对于上传的页面,在单击上传时,会弹出一个对话框,在弹出的对话框中输入多个文件名,然后单击上传,若单击上传这个对话框没有访问控制,就可以通过在浏览器中直接输入URL访问,可能会导致某些用户在不经过认证的情况下直接上传文件从以上描述中,可以得出该系统存在
(一)安全漏洞A、安全配置错误B、不安全的加密存储C、没有限制的URL访问D、传输层保护不足正确答案C
30、在思科设备中show ipinterface的作用是()A、查看访问列表的状态B、查看设备端口号C、查看接口状态和全局参数D、查看访问列表的内容正确答案C
31、下列对XSS攻击描述正确的是
(一)oA、XSS攻击指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的B、XSS攻击是DDOS攻击的一种变种C、XSS攻击就是CC攻击D、SS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使ns连接数超出限制,当CPU资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的正确答案A
32、包过滤依据包的源地址、目标地址、传输协议作为依据来确定数据包的转发及转发到何处,它不能进行如下
(一)操作A、禁止外部网络用户使用FTPB、允许所有用户使用HTTP浏览InternetC、除了管理员可以从外部网络telnet内网网络外,其他用户都不可以D、只允许某台计算机通过NNTP发布新闻正确答案D
33、在网络中,若有人非法使用Sniffer软件查看分析网络数据,(―协议应用的数据不会受到攻击A、httpB、sshC telnetDftp正确答案B
34、以下
(一)不能适应特洛伊木马的攻击A、自主访问控制B、强制访问控制C、逻辑访问控制D、访问控制表正确答案A
35、NT系统的安全日志的设置方式是
(一)A、本地安全策略B、网络适配器里C、事件查看器D、服务管理器正确答案A
36、信息系统在
(一)阶段,应明确系统的安全防护需求A、建设B、设计C、运行D、需求正确答案D
37、网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取的措施不包括
(一)oA、向社会发布网络安全风险预警,发布避免、减轻危害的措施B、要求有关部门、机构和人员及时收集、报告有关信息C、加强对网络安全风险的监测D、组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估正确答案C
38、某MS SQLSERVER数据库使用简单恢复模型,在9点时做了一次完整备份,数据库在10点发生故障,请问可以将数据库恢复至
(一)时间、仅能恢复至9点AB、9点之前的任意时间C、可以恢复至9点,并保留9点到10的日志信息D、可以恢复至10点前的任意时间正确答案A
39、重新配置下列
(一)防火墙类型将防止向内的通过文件传输协议(FTP)文件下载A、电路网关B、镜像路由器C、应用网关D、包过滤正确答案C
40、防火墙能够()oA、完全防止传送已被病毒感染的软件和文件B、防范未经允许的流量通过C、防范恶意的知情者D、防备新的网络安全问题正确答案B
41、下面情景属于授权AuthorizationoA、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中正确答案B
42、从现阶段来看,—不是安全审计系统的发展趋势A、易操作B、分布式C、高速度D、跨平台正确答案A
43、下列PHP函数中,哪个函数经常被用来执行一句话木马—oA、usleepB、dieC、packOD、eval正确答案D
44、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序这种情况面临的最主要风险是一A、远程维护和黑客入侵B、软件中止和远程监控C、软件中止和黑客入侵D、远程监控和远程维护正确答案C
45、在使用supersCAn对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么oA、文件服务器。
个人认证
优秀文档
获得点赞 0