网络安全管理员测试题(含答案)_第1页
网络安全管理员测试题(含答案)_第2页
网络安全管理员测试题(含答案)_第3页
网络安全管理员测试题(含答案)_第4页
网络安全管理员测试题(含答案)_第5页
已阅读5页,还剩14页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全管理员测试题(含答案)

一、单选题(共70题,每题1分,共70分)

1、显示/etc/passwd文件中位于第偶数行的用户的用户名可执行的命令

是:()o

A、sed-nn;p/etc/passwdcut~t:-fl

sed-nP;n/etc/passwdcut-d:-fl

C、sed-nn;p/etc/passwdcut-1:-fl

,,

Dssed-nn;p/etc/passwdcut-d:-fl

正确答案:D

2、提高web服务器安全防护性能,减少安全漏洞,下列哪些做法错误的

是(一)。

A^新建一个名为Ad口inistrator的陷阱帐号,为其设置最小的权限

B、将Guest账户禁月并更改名称和描述,然后输入一个复杂的密码

C、安全设置-本地策略-安全选项中将“不显示上次的用户名”设为禁用

D、修改组策略中登录的次数限制,并设定锁定的时间

正确答案:C

3、某WindowsServer2003系统管理员怀疑服务器遭到了猜解口令攻

击,那么他应该留意日志系统中ID号为(—)的事件。

A、6005

B、6006

C、404

D、539

正确答案:D

4、下列选项中,(—)能有效地防止跨站请求伪造漏洞。

A、使用一次性令牌

B、使用参数化查询

C、对用户输出进行验证

D、对用户输出进行处理

正确答案:A

5、某WindowsServer2003系统管理员怀疑服务器遭到了猜解口令攻

击,那么他应该留意日志系统中ID号为(一)的事件。

A、6005

B、6006

C、404

D、539

正确答案:D

6、国家网信部门应当统筹协调有关部门加强(一)信息收集、分析和通

报工作,按照规定统一发布网络安全监测预警信息。

A、网络主权

B、监测预警

C、国家安全

D、网络安全

正确答案:D

7、以保证对外发布的网站不被恶意篡改或植入木马,可采用(一)安全

防护措施。

A、信息过滤

B、网页防篡改

C、设置权限

D、数据加密

正确答案:B

8、假设使用一种密码学,它的加密方法很简单:将每一个字母加8,即

a加密成f。这种算法的密钥就是8,那么它属于(—)0

A、对称加密技术

B、分组密码技术

C、公钥加密技术

D、单向函数密码技犬

正确答案:A

9、关于如何抵御常见的DDOS攻击,错误的说法是(一)。

A、确保所有服务器采用最新系统,并打上安全补丁

B、确保从服务器相应的目录或文件数据库中删除未使用的服务如FTP或

NFS

C、确保运行在Unix上的所有服务都有TCP封装程序,限制对主机的访

问权限

D、禁止使用网络访问程序如Telnet、Ftp、Rsh、Rlogin、Rep和Ssh

正确答案:D

10、下列不是文件包含漏洞的敏感函数(一)o

Asrequire_once()

B、sum(____)

C^readfile(____)

D、includefile

正确答案:B

11、以下关于防火墙技术的描述,(—)错误的。

A、防火墙可以分析网络会话情况

B、防火墙分为数据包过滤和应用网关两类

C、防火墙是用来阻止内部人员对外部攻击的

D、防火墙可以控制外部用户对内部系统的访问

正确答案:C

12、下列(一)防火墙运行时速度最慢,并且运行在OSI模型中的最高

层。

A、应用代理防火墙

B、状态防火墙

C、包过滤防火墙

正确答案:A

13、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照

规定留存相关的网络日志不少于(一)o

A、6个月

B、3个月

C、三年

D、-—年

正确答案:A

14、查看思科防火墙CPU负载的命令是(一)o

A^showcpu

showcpupro

C^showcpuusage

top

正确答案:C

15、如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的

公钥并发送给接收者,这种情况属于(一)攻击。

A、重放攻击

B、字典攻击

C、Smurf攻击

D、中间人攻击

21、以下操作对于防护XSS跨站脚本漏洞不正确的是(—)。

A、只过滤参数中的〈script〉标签就能完美防护了

B、对提交的参数进行HTML编码转义

C、过滤参数中的特殊字符,如“’、〃、<、>”等4个字符

D、使用Web应用防火墙

正确答案:A

22、配置nginx服务器需要修改的配置文件为(—)。

A、named,conf

access,log

C、nginx.conf

D>httpd.conf

正确答案:C

23、在选购防火墙软件时,不应考虑的是()o

A、一个好的防火墙应该是一个整体网络的保护者

B、一个好的防火墙应该为使用者提供唯一的平台

C、一个好的防火墙必须弥补其他操作系统的不足

D、一个好的防火墙应能向使用者提供完善的售后服务

正确答案:B

24、下面对跟踪审计功能的描述(一)是正确的。

A、审计跟踪不需要周期性复查

B、实时审计可以在问题发生时进行阻止

C、对一次事件的审计跟踪记录只需包括事件类型和发生时间

D、审计是记录用户使用计算机网络系统进行的所有活动过程,它是提高

安全的重要工具

正确答案:D

25、为了方便管理,防火墙预定义多少个常用服务(一)o

A、100多个

B、30多个不定项选择

C、50多个

D、200多个

正确答案:C

26、下面关于防火墙的说法中,正确的是(一)o

A、防火墙可以防止错误配置引起的安全威胁

B、防火墙会削弱计算机网络系统的性能

C、防火墙可以解决来自内部网络的攻击

D、防火墙可以防止受病毒感染的文件的传输

正确答案:B

27、数据库事务日志的用途是(一)o

A、事务处理

B、保密性控制

C、完整性约束:

D、数据恢复

正确答案:D

28、下列关于对防火墙的功能模式,不正确的是(—)。

A、防火墙能够执行安全策略

B、防火墙能够产生审计日志

C、防火墙能够限制阻止安全状态的暴露

D、防火墙能够防病毒

正确答案:D

29、下列措施中,(—)不是用来防范未验证的重定向和转发的安全漏

洞。

A、不直接从输入中获取URL,而以映射的代码表示URL

B、对用户的输入进行验证

C、检查重定向的目标URL是否为本系统URL

D、对系统输出进行处理

正确答案:D

30、包过滤依据包的源地址、目标地址、传输协议作为依据来确定数据

包的转发及转发到何处,它不能进行如下(一)操作。

A、禁止外部网络用户使用FTP

B、允许所有用户使月HTTP浏览Internet

C、除了管理员可以从外部网络telnet内网网络外,其他用户都不可以

D、只允许某台计算机通过NNTP发布新闻

正确答案:D

31、下面对于cookie的说法错误的是(一)。

A、cookie可以存储一些敏感的用户信息,从而造成一定的安全风险

B、防范cookie欺骗的一个有效方法是不使用cookie验证方法,而使用

session验证方法

C、cookie是一小段存储在浏览器端文本信息,web应用程序可以读取

cookie包含的信息

D、通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做

cookie欺骗

正确答案:B

32、文件被感染病毒之后,其基本特征是(一)。

A、文件不能被执行

B、文件长度变短

C、文件长度加长

D、文件照常能执行

正确答案:C

33、操作系统的安全审计是指对系统中有关安全的活动进行记录、检查

和审核的过程,现有的审计系统包括(一)三大功能模块。

A、审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报

B、审计事件特征提取、审计事件特征匹配、安全响应报警

C、系统日志采集与挖掘、安全事件记录及查询、安全响应报警

D、审计数据挖掘、审计事件记录及查询、审计事件分析及响应报警

正确答案:A

34、防火墙能够(—)0

A、防备新的网络安全问题

B、防范未经允许的流量通过

C、防范恶意的知情者

D、完全防止传送已被病毒感染的软件和文件

正确答案:B

35、黑客扫描某台服务器,发现服务器开放了4489、80、22等端口,

telnet连接22端口,返回Servu信息,猜测此台服务器安装(一)操作

系统。

A、WinDows操作系统

B、Linux操作系统

C、UNIX操作系统

D、MACOSX操作系统

正确答案:A

36、数据库管理系统DBMS主要由(一)两大部分组成。

A、文件管理器和查询处理器

B、事务处理器和存储管理器

C、存储管理器和查询处理器

D、文件管理器和存储管理器

正确答案:C

37、应定期(一)对信息系统用户权限进行审核、清理,删除废旧账号、

无用账号,及时调整可能导致安全问题的权限分配数据。

A、一年

B、半年

C、季度

D、每月

正确答案:B

38>authorized_key后门说法正确的是()。

A、下次登陆需要输入修改后的密码

B、预先设置ssh-rsa公钥密码

C、权限需要改为644

D、保存在/ssh/authorizedkeys文件

正确答案:B

39、作为一名信息安全专业人员,你正在为某公司设计信息资源的访问

控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以

及在公司中的职责来确定对信息资源的访问权限,最应该采用下列(一)

访问控制模型。

A、自主访问控制(DAC)

B、强制访问控制(MAC)

C、基于角色访问控制(RBAC)

D、最小特权(LeastPrivilege)

正确答案:C

40、下面(—)功能属于操作系统中的日志记录功能。

A、控制用户的作业排序和运行

B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行

C、保护系统程序和作业,禁止不合要求的对程序和数据的访问

D、对计算机用户访问系统和资源的情况进行记录

正确答案:D

41、一般来说,以下(—)功能不是由防火墙实现的。

A、隔离可信任网络与不可信任网络

B、监控网络中会话状态

C、隔离私网与公网

D、防止病毒和木马程序入侵

正确答案:D

42、网络攻击的种类(—)。

A、物理攻击,黑客攻击,病毒攻击

B、黑客攻击,病毒攻击

C、物理攻击,语法攻击,语义攻击

D、硬件攻击,软件攻击

正确答案:C

43、华三防火墙设备二层ACL的编号范围是(一)。

A、3000-3999

B、4000-4999

C、5000-5999

D、6000-6999

正确答案:B

44ApacheHTTPServer(简称Apache)是一个开放源码的Web服务

运行平台,在使用过程中,该软件默认会将自己的软件名和版本号发送

给客户端。从安全角度出发,为隐藏这些信息,应当采取以下(一)措

施。

A、不选择Windows平台,应选择在Linux平台下安装使用

B、安装后,修改配置文件httpd.conf中的有关参数

C^安装后,删除ApscheHTTPServer源码

I)、从正确的官方网站下载ApecheHTTPServer,并安装使用

正确答案:B

45、一般来说,个人计算机的防病毒软件对(一)是无效的。

A^Word病毒

B、DDoS

C、电子邮件病毒

D、木马

正确答案:B

46、防火墙能防止(一)攻击行为。

A、数据驱动螫的攻击

B、内部网络用户的攻击

C、传送已感染病毒的软件和文件

D、外部网络用户的IP地址欺骗

正确答案:D

47、永恒之蓝病毒针对主机(___)端口。

A、139及435

B、139及445

C、138及445

D、138及435

正确答案:B

48、以下(一)不属于防止口令猜测的措施。

A、严格限定从一个给定的终端进行非法认证的次数

B、确保口令不在终端上再现

C、防止用户使用太短的口令

D、使用机器产生的口令

正确答案:B

49、应用代理防火墙的主要优点是(一)o

A、服务对象更广泛

B、安全服务的透明性更好

C、安全控制更细化、更灵活

D、加密强度高

正确答案:C

50、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一

威胁,最可靠的解决方案是(一)o

A、安装防病毒软件

B、给系统安装最新的补丁

C、安装防火墙

D、安装入侵检测系统

正确答案:B

51、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,

这是(一)防火墙的特点。

A、代理服务型

应用级网关型

C、复合型防火墙

D、包过滤型

正确答案:A

52、针对将script>alert等关键字替换为空的跨站过滤方法,关于绕

过该过滤方法的攻击方式描述错误的是(一)o

A、适用于用户输入内容在html标签属性中

B、大小写变换绕过

C、复写绕过

D、适用于用户输入内容直接输出到网页上

正确答案:A

53、网络服务提供者不履行法律、行政法规规定的信息网络安全管理义

务,经监管部门责令采取改正措施而拒不改正,有下列情形之一的,处

(一)以下有期徒刑、拘役或者管制,并处或者单处罚金:(一)致使违

法信息大量传播的;(二)致使用户信息泄露,造成严重后果的;

(三)致使刑事案件证据灭失,情节严重的;(四)有其他严重情节的。

A、五年

B、十年

C、三年

D、四年

正确答案:C

54、为了保护DNS的区域传送(zonetransfer),你应该配置防火墙以

阻止:1.UDP,2.TCP,3.53,4.52中的()。

A、1,3

B、2,3

C、1,4

D、2,4

正确答案:B

55、下面(___)WEB服务攻击是将一个Web站点的代码越过安全边界线注

射到另一个不同的、有漏洞的Web站点中。

A、SQL注入

B、跨站脚本攻击

C、分布式拒绝服务攻击

D、口令暴力破解

正确答案:B

56、反向连接后门和普通后门的区别是(—)。

A、根本没有区别

B、这种后门无法清除

C、主动连接控制端、防火墙配置不严格时可以穿透防火墙

D、只能由控制端主动连接,所以防止外部连入即可

正确答案:C

57、某网站在设计店经过了威胁建模和攻击面分析,在开发时要求程序

员编写安全的代码,但是在部署时由于管理员将备份存放在WEB目录

下导致了攻击者可直接下载备份,为了发现系统中是否存在其他类拟问

题,以下(一)测试方式是最佳的测试方法。

A、模糊测试

B、源代码测试

C、渗透测试

D、软件功能测试

正确答案:C

58、关于防火墙技术的描述中,正确的是(—)。

A、防火墙可以过滤各种垃圾文件

B、防火墙不能支持网络地址转换

C、防火墙可以查杀各种病毒

D、防火墙可以布置在企业私网和公网之间

正确答案:D

59、一个组织使用ERP,下列(一)是有效的访问控制。

A、基于角色

B、细粒度

C、自主访问控制

I)、用户级权限

正确答案:A

60、关于XSS的说法以下(一)是正确的。

A^XSS全称为CascadingStyleSheet

B、通过XSS无法修改显示的页面内容

C、通过XSS有可能取得被攻击客户端的Cookie

D、XSS是一种利用客户端漏洞实施的攻击

正确答案:C

61、防火墙中地址翻译的主要作用是(一)o

A、进行入侵检测

B、提供代理服务

C、隐藏内部网络地址

D、防止病毒入侵

正确答案:C

62、以下(一)不是应用层防火墙的特点。

A、速度快且对用户透明

B、更有效的阻止应月层攻击

C、比较容易进行审计

D、工作在0S1模型的第七层

正确答案:A

63、内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,

可以使用下面(—)技术来实现。

A、Allow

B、DNAT

C、SAT

D、NAT

正确答案:D

64、ping在测试中经常用到,但是在思科防火墙上默认情况下是不允许

ping穿过的,需要手动打开,打开的命令是(:—)。

A、pingpermit地址接口

B、icmppermit地址接口

C、pingenable

icmpenable

正确答案:B

65、如果企业内部开放HTTP服务,允许外部主动访问,那么防火墙通过

(一)允许外部主动发起的访问流量。

A、使用状态监控放行

B、使用sysopt放行

C、使用HTTP命令放行

D、使用ACL明确放行

正确答案:D

66、过滤不严的网站会使用户绕过管理员登录验证,可能的万能密玛是

(一)o

A、P@sswOrd

B、admin'or1=1——

C^Administrator

D、Or'1=1'

正确答案:B

67、包过滤技术与代理服务技术相比较(一

A、包过滤技术对应月和用户是绝对透明的

B、包过滤技术安全性较弱、但会对网络性能产生明显影响

C、代理服务技术安全性较高、但不会对网络性能产生明显影响

D、代理服务技术安全性高,对应用和用户透明度也很高

正确答案:A

68、著名的针对MSSQL2000的蠕虫王病毒,它所攻击的是()网络端

口。

A、138

B、1443

C、1434

D、1444

正确答案:C

69、小王在使用supersCAn对目标网络进行扫描时发现,某一个主机开

放了53和5631端口,此主机最有可能是(一)0

A、文件服务器

B、邮件服务器

C、WEB服务器

D、DNS服务器

正确答案:D

70、下列Web安全问题中(一)不会对服务器产生直接影响。

A、SQL注入

B、拒绝服务攻击

C、跨站脚本

D、目录遍历

正确答案:C

二、多选题(共20题,每题1分,共20分)

1、以下关于华三防火墙对syn-flood攻击防御技术,描述正确的是

(一)o

A、基于TCP搬开连接数限制方法防范SYNfloood攻击

B、基于TCP新建连接速率限制方法方法SYNflood攻击

C、利用SYNCOOKIE技术方法SYNflood攻击

D、通过防火墙自动学习机制生成阀值进行防范SYNflood攻击

E、利用safereset技术防范SYNflood攻击

正确答案:ABCE

2、黑客利用sql注入漏洞在php网站服务器/var/www/html目录下写了

的一句话后门,防护的方法有(一)。

A、更改网站目录为非标准的/var/www/html,使黑客不容易猜测到网站绝

对路径

B、降低web访问数据库用户的权限,不能使用root,去掉该用户的

'file_priv,权限

C、/var/www/html/目录权限进制mysql用户有写权限

D、在登录框验证弋码里对关键字进行过滤,过滤’select','into

outfile,等关键字符

正确答案:ABCD

3、下列木马程序可能采用的激活方式有(一)o

A修改注册表中的

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion下

以“run”开头的键值

B、将木马程序复制在用户的桌面上

C、注册为系统服务

D、感染系统中所有的exe和html文件

正确答案:AC

4、一个新的移动终端业务接入,需要完成哪些的流程包括(一)o

A、APN申请

B、路由配置

C、业务信息添加

D、端口开放

正确答案:ABCD

5.IT系统软件设计中应当考虑并执行安全审计功能,详细记录访问信息

的活动,包括(—)。

A、信息系统的审计功能包括:事件日期、时间、发起者信息、类型、描

述和结果

B、应用系统的审计进程为后台处理,与应用系统运行同步进行,并且对

于审计进程应当涉及相应的守护进程,一旦出现异常停止系统可重新启

动审计进程,从而保障审计的“完整性”

C、记录的活动以是否有数据的修改、应用程序的异常关闭、异常删除触

D、应用系统应当配置单独的审计数据库,审计记录应单独存放,并设置

严格的边界访问控制,只有安全管理人员才能够看到审计记录

正确答案:ABCD

6、以下关于蠕虫的描述正确的有:(—)。

A、蠕虫需要传播受感染的宿主文件来进行复制

B、蠕虫的传染能力主要是针对计算机内的文件系统

C、隐藏是蠕虫的基本特征,通过在主机上隐藏,使得用户不容易发现它

的存在

D、蠕虫具有自动利用网络传播的特点,在传播的同时,造成了带宽的极

大浪费,严重的情况可能会造成网络的瘫痪

正确答案:CD

7、在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系

为(一)o

A、内网可以访问外网

B、内网可以访问DMZ区

C、DMZ区可以访问内网

D、外网可以访问DMZ区

正确答案:ABD

8、ACL的类型包括(—)。

A、基本ACL

B、高级ACL

C、二层ACL

D、基于时间段的包过滤

正确答案:ABC

9、网络管理员使用RIP路由协议在一个自治系统内实施路由。下列

(一)是该协议的特征。(选择两项。)??

A、使用贝尔曼-福特算法确定最佳路径

B、显示确切的网络拓扑图

C、可以使大型网络快速收敛

D、定期将完整的路日表发送给所有连接的设备

E、在复杂网络和分层设计网络中很有用

F、在简单单层网络口很有用

正确答案:AD

10、SSRF漏洞攻击流程包括(___)o

A、实施攻击

B、端口服务指纹识别

C、确定SSRF组合类型

D、扫描内网IP存活及端口开放信息

正确答案:ABCD

11、防范XSS攻击的措施是(一)。

A、不要随意点击别人留在论坛留言板里的链接

B、不要打开来历不明的邮件、邮件附件、帖子等

C、应尽量手工输入URL地址

D、网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝

XSS漏洞出现的可能性

正确答案:ABCD

12、IPS能实现的精确阻断包括(一)。

A、精确阻断流行蠕旦攻击、僵尸程序、异常协议行为

B、精确阻断SQL注入攻击、间谍软件、网络游戏

C、精确阻断溢出攻云、木马后门、即时通讯

D、精确阻断数据库漏洞攻击、操作系统漏洞攻击、扫描探测行为

正确答案:ABCD

13、SSRF漏洞产生的原因是()o

A、服务器端存在的系统漏洞,与代码无关

B、服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做

过滤与限制

C、当服务端向内网或第三方服务请求资源的时候,URL部分或全部可控

D、客户端访问服务器端自身资源时,服务器端没有限制

正确答案:BC

14、CSRF攻击防范的方法为()。

A、使用随机Token

B、校验referer

C、过滤文件类型

D、限制请求频率

正确答案:AB

15、对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本

的策略(一)。

A、只允许从Internet访问特定的系统

B、没有明确禁止的就是允许的

C、允许从内部站点访问Internet而不允许从Internet访问内部站点

D、没有明确允许的就是禁止的

正确答案:BD

16、任何个人和组织应当对其使用网络的行为负责,不得设立用于(一)

违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制

作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。

A、传授犯罪方法

B、实施诈骗

C、制作或者销售违禁物品

D、制作或者销售管制物品

正确答案:ABCD

17、黑客利用sql注入漏洞读取了服务器的/etc/pass\vd文件,防护的方

法有()。

A、降低web访问数据库用户的权限,不能使用root,去掉该用户的

j

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论