2025年网络与信息安全管理员(网络安全管理员)三级考试题库(含答案)_第1页
2025年网络与信息安全管理员(网络安全管理员)三级考试题库(含答案)_第2页
2025年网络与信息安全管理员(网络安全管理员)三级考试题库(含答案)_第3页
2025年网络与信息安全管理员(网络安全管理员)三级考试题库(含答案)_第4页
2025年网络与信息安全管理员(网络安全管理员)三级考试题库(含答案)_第5页
已阅读5页,还剩223页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025年网络与信息安全管理员(网络安全管理员)三级考试题库1.1职业理想的最高境界是为人民服务和奉献社会。()所谓道德的阶级性,是指阶级社会的各种道德体系和道德规范,都是反映一定阶级的A.正确B.错误答案:A2.2利益和要求并为阶级的利益和要求服务的。()A.正确B.错误答案:A3.3合理是指合乎情理,合乎公理,大家在情感上都能接受。()A.正确B.错误答案:A4.4为人民服务是区别其他社会形态职业道德的一般性特征。()兰辉问志生前是四川省北川羌族自治县副县长。他在检查乡镇道路和安全生产时不幸A.正确B.错误答案:B5.5坠崖,因公殉职。兰辉间志是广大觉员干部学习的榜样,咱们工人可以不学。()A.正确B.错误答案:B6.6凡是社会成员的行为违反我国宪法和法律的,也必然是违反职业道德的。()社会公德反映了人类维持公共生活秩序的愿望和要求,是一个合格的社会成员在道德A.正确B.错误答案:A7.7上的起码标准和一般要求。()A.正确B.错误答案:A8.8“春蚕到死丝方尽,蜡炬成灰泪始干”体现了职业义务的无偿性特B.错误答案:A9.9开拓创新不是重要的职业道德规范之一。()A.正确B.错误答案:B10.10“方便群众、让群众满意”是做一位服务群众的好工人的要求之A.正确B.错误答案:A11.11可以通过串行口或并行口配置交换机。()A.正确B.错误答案:A12.12通过ssh协议远程管理交换机,比通过telnet安全。()A.正确答案:A13.13下面哪种不是交换机的工作方式()。A.正确B.错误答案:A14.14交换机存储转发方式的优点是延迟小,交换速度快。()A.正确B.错误答案:B15.15华为交换机LEVEL2(系统级)权限可以运行tracert命令。(A.正确B.错误答案:A16.16开启交换机端口ARP报文限速功能,可以避免ARP攻击对CPU的冲击B.错误答案:A17.17交换机的CAM表的大小是可变的。()受到MAC/CAM攻击后,在交换机的CAM列表填满后,交换机此时就像一个集线器,收A.正确B.错误答案:B18.18到的流量数据帧会被泛洪到所有端口。()A.正确B.错误答案:A19.19双映像文件可以提高交换机性能。()A.正确B.错误答案:B20.20CPU是路由器的核心部件。()A.正确答案:A21.21通过telnet管理路由器,传输数据是加密的。()A.正确B.错误答案:B22.22大型和复杂的网络环境通常采用静态路由。()A.正确B.错误答案:B23.23动态路由可以自动适应网络状态的变化。()A.正确B.错误答案:A24.24路由协议的管理距离越小,它的优先级就越低。()数据帧经过路由器:不改变源IP,将源MAC地址变为自己出口接口的MAC地址,目标A.正确答案:BA.正确B.错误答案:A26.26防火墙不是常见的网络边界防护设备。()由于各网络信任级别高低不同,因此各网络间通信需要通过相应的技术来进行安全隔A.正确答案:B27.27离。()A.正确B.错误A.正确答案:A33.33网闸支持交互式访问。()A.正确B.错误答案:B34.34网闸可部署于涉密网与非涉密网之间。()A.正确答案:A35.35入侵检测系统(IDS)不能和防火墙配合工作。()A.正确B.错误答案:B36.36的位置。()A.正确B.错误答案:A37.37入侵防御不能检测应用层的内容。()基于统计异常的检测:基于异常的IDS将监视网络流量并将其与已建立的基准进行比A.正确B.错误答案:A38.38较。()A.正确B.错误答案:A39.39被动触发漏洞,必须要计算机的操作人员配合才能进行攻击利用的漏洞。()安全漏洞扫描是一种被动的防范措施,可以有效避免黑客攻击行为,做到防患于未然。A.正确B.错误答案:A40.40()由于无线网络使用的是开放性媒介采用公共电磁波作为载体来传输数据信号,通信双方没有线缆连接。如果传输链路未采取适当的加密保护,数据传输的风险就会大大增A.正确B.错误答案:B41.41加。因此在WLAN中无线安全显得尤为重要。()A.正确B.错误答案:A42.42有线网络比无线网络存在着更大的数据安全隐患。()针对无线网络的攻击主要可划分为对无线接口的攻击、对无线设备的攻击以及对无线A.正确B.错误答案:B43.43网络本身的攻击。()答案:A47.47为或改善系统性能的过程。()网络安全审计系统通常采用旁路部署模式,通过在核心交换机上设置镜像口,将镜像A.正确B.错误答案:A48.48数据发送到审计设备。()网络安全审计不能协助系统管理员及时发现网络系统入侵或潜在的系统漏洞及隐患。A.正确答案:AA.正确B.错误答案:B50.50病毒是恶意代码的一种。()A.正确54.54恶意代码具备自我复制、自我传播的能力。()A.正确B.错误答案:A55.55所有恶意代码对系统进行的修改都可以被恢复。()A.正确答案:B56.56及时打系统补丁有助于预防恶意代码。()A.正确B.错误答案:A57.57文件系统是操作系统中负责管理和存取文件信息的软件机构。(A.正确B.错误答案:A58.58同FAT16相比FAT32的优点是可以支持的磁盘大小达A.正确B.错误答案:A59.59NTFS不支持对分区、文件夹和文件的压缩。()A.正确B.错误答案:B60.60在Ext2文件系统中,不是所有的块组都有超级块和块组描述符。()A.正确B.错误答案:A61.61Ext3文件系统不兼容Ext2文件系统。()在加密文件系统中,如果加密一个文件夹,则在加密文件夹中创建的所有文件和子文A.正确B.错误答案:B62.62件夹不会被自动加密。()A.正确B.错误答案:B63.63加密文件系统(EFS)无法加密标记为“系统”属性的文件。()A.正确答案:A64.64SYNFlood攻击是利用TCP协议的缺陷实施的。()当用Finger命令查询时,主机系统会将保存的用户资料(如用户名、登录时间等)显A.正确B.错误答案:A65.65示在终端或计算机上。()设置操作系统的口令和用户名时,将口令和用户名都设置成admin和admin是好的习A.正确B.错误B.错误答案:A70.70为提高系统性能,在上网时最好关闭反木马实时监控程序。()A.正确B.错误答案:B71.71在针对计算机网络通信的攻击中,中断、篡改、伪造属于主动攻A.正确答案:A72.72Windows安全加固不能提高系统安全性。()一些端口常常会被攻击者或病毒木马所利用,所以在系统加固中,通常要关闭这些端A.正确B.错误答案:B73.73口。()A.正确B.错误答案:A74.74对Windows系统安全策略进行设置不能提高系统安全性。()WSUS支持微软公司全部产品的更新,包括Office、SQLServer、MSDE和ExchaA.正确答案:BA.正确B.错误答案:A76.77Linux系统中,默认开启telnet服务将方便用户登录,且有助于提高系统安全性。()A.正确B.错误答案:B77.78Linux系统中系统日志可以保存在本地,也可以通过网络保存到日志服务器。()在应用开发过程中,都会用到一些系统或者第三方的组件,它们可以大大提升我们的A.正确B.错误答案:A78.79开发效率,并且提高系统安全性。()随便往缓冲区中填东西造成它溢出一般只会出现“分段错误”(Segmentationfault),而不能达到攻击的目的。为达到攻击目的,最常见的手段是通过制造缓冲区溢出使程A.正确B.错误答案:B79.80序运行一个用户shell,再通过shell执行其它命令。()所有编程语言都有数组越界检查机制,所以使用其编写的程序不会导致缓冲区溢A.正确B.错误答案:A80.81题。()缓冲区溢出攻击检测中,基于输入字符串的检测方法对输入的字符串进行检测,确定A.正确B.错误答案:B81.82其为溢出攻击字符串时采取阻拦措施,使攻击者无法注入攻击代A.正确答案:A82.83Windows操作系统自带系列安全函数,可以免受缓冲区溢出攻击。()Web攻击手段多种多样,有些可植入恶意代码,有些可获取网站权限,有些还能获取网A.正确B.错误答案:B83.84站用户隐私信息。()A.正确B.错误答案:A84.85提高数据库服务器配置有助于防范sql注入攻击。()在应用安全审计中,应对审计记录进行保护,定期备份,避免受到未预期的删除、修A.正确B.错误答案:B85.86改或覆盖等。()应用安全审计主要是指对应用中与安全有关的活动的相关信息进行识别、记录、存储A.正确B.错误答案:A86.87和分析。()A.正确答案:B91.92为了验证发送者的身份,要求发送者做数字签名,以证明他的身A.正确B.错误答案:A92.93Base64编码会将输入信息编码成可见字符,进而提高传输安全性。()对称加密技术是采用单钥密码系统的加密方法,即同一个密钥可以同时用作信息的加A.正确B.错误答案:B93.94密和解密。()A.正确B.错误答案:A94.95公钥加密技术相比对称密钥加密技术而言,其加密速度更快。()A.正确答案:B95.96一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。()A.正确B.错误答案:A96.97对于hash运算而言,不同的输入必定对应不同的输出。()A.正确B.错误答案:B97.98另一种就是确认网站的真实性。()A.正确B.错误答案:A98.99在https通信过程中,服务端和客户端需要相互验证对方的身份。()https能避免传输的过程中,如果有人截获到数据包只能看到加密后的信息,但是防不A.正确B.错误答案:B99.100了在服务端和客户端截取数据的人。()WAF是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款A.正确B.错误答案:A100.101产品()A.正确B.错误答案:A101.102透明代理模式部署WAF时,客户端能感觉到WAF的存在。()A.正确B.错误答案:B102.103WAF工作在白名单安全模式下时,能阻止尚不被人所知晓的攻击类型。()B.错误答案:A103.104WAF不能屏蔽常见的SQL注入攻击。()A.正确B.错误答案:B104.105云WAF在提供防护功能的同时,还同时具有CDN的功能。()用户授权是在用户认证通过后,系统对用户访问资源进行控制,用户具有资源的访问A.正确B.错误答案:A105.106权限方可访问。()A.正确B.错误106.107访问控制列表被广泛地应用于路由器,但是不能应用于三层交换机。()建立访问控制列表后,可以限制网络流量,提高网络性能,对通信流量起到控制的手A.正确B.错误答案:B107.108段,这也是对网络访问的基本安全手段。()A.正确B.错误答案:A108.109在无线网络中,WiFi可使用任意频段。()B.错误答案:BA.正确B.错误答案:B114.114路由器日志信息默认不包括日期和时间戳。()syslog设备是标准Unix的跟踪记录机制,syslog可以记录本地的一些事件或通过网络记录另外一个主机上的事件,然后将这些信息写到一个文件或设备中,或给用户发A.正确B.错误答案:A115.115送一个信息。()A.正确B.错误答案:A116.116Linux系统中可以设置日志保留时间。()A.正确B.错误答案:A117.117Windows系统使用远程桌面服务(RDS)提供安全的移动和远程桌动基本上与当今常见LAN网A.正确B.错误答案:A118.118络七层OSI模型标准相同。()A.正确B.错误答案:A119.119Linux系统中可以通过ssh服务实现远程登录功能。()A.正确答案:A120.120将ssh服务的默认端口改成一个不常用的端口是增强SSH服务安全的常用方法。()A.正确B.错误答案:A121.121网络安全漏洞都是故意设置的。()在GB/T30279-2020中按照漏洞产生或触发的技术原因将漏洞分为代码问题、配置错B.错误答案:B122.122误、环境问题及其它漏洞四大类。()A.正确答案:A123.123基于插件技术的漏洞扫描是通过进行模拟攻击,测试出目标主机的漏洞信息。()A.正确B.错误答案:A124.124备份技术能保障系统的可用性。()答案:A129.129rsyslog的主配置文件为rsyslog.conf。()常见的互联网应用A.正确B.错误答案:A130.130等。()国家对经营性互联网信息服务实行许可制度;对非经营性互联网信息服务实行备案制A.正确答案:A131.131度。未取得许可或者未履行备案手续的,不得从事互联网信息服务。()互联网论坛社区服务提供者不得利用互联网论坛社区服务发布、传播法律法规和国家A.正确B.错误答案:A132.132有关规定禁止的信息。()跟帖评论服务提供者对发布违反法律法规和国家有关规定的信息内容的,应当及时采取警示、拒绝发布、删除信息、限制功能、暂停更新直至关闭账号等措施,并保存相A.正确B.错误答案:A133.133关记录。()A.正确B.错误答案:A134.134网络安全事关国家安全和社会稳定,直接关系到每一位网民的切身利益。()网络数据过滤可以阻塞某些主机和网络连入内部网络,也可以用它来限制内部人员对A.正确B.错误答案:A135.135一些危险和色情站点的访问。()编写IMDriver在DDIS中间层对MinPort(网卡驱动程序)和协议驱动程序之间的数A.正确答案:A136.136据包进行拦截是微软提供的一种数据包拦截技术。()B.错误答案:A137.137通过安装上网电脑终端的内容过滤软件可以实现网络数据过滤A.正确B.错误答案:A138.138可以使用启发式过滤、数字指纹技术、语义分析等多种技术检测垃圾邮件。()A.正确B.错误答案:A139.139邮件附件中可能包含病毒。()Web服务器也称为WWW(WORLDWIDA.正确B.错误答案:A140.140上信息浏览服务。()nginx是一个功能非常强大的web服务器加反向代理服务器,同时又是邮件代理服务器。A.正确B.错误答案:A141.141()通过Nginx访问日志,可以得到用户地域来源、跳转来源、使用终端、某个URL访问A.正确答案:A142.142量等相关信息。()A.正确B.错误A.正确答案:A151.151常见的网络安全事件包括病毒发作、木马入侵、内容安全事件A.正确答案:A152.152通过TCP协议进行扫描是攻击者使用最多的扫描方式。()A.正确B.错误答案:A153.153后门和木马都可以为黑客提供入侵客户端的通道。()A.正确B.错误答案:A154.154wannacry勒索病毒利用了微软的永恒之蓝漏洞。()A.正确B.错误答案:A155.155在系统中产生无用的文件是病毒破坏方式之一。()A.正确B.错误答案:A156.156后门程序能绕过安全性控制而获取对程序或系统访问权。()在发布软件之前没有删除后门程序,那么它就成了安全风险,容易被黑客当成漏洞进A.正确B.错误答案:A157.157行攻击。()每个SQLServer数据库都具有事务日志,用于记录所有事务以及每个事务对数据库A.正确B.错误答案:A158.158所做的修改。()A.正确B.错误答案:A159.159MySQL的二进制日志可以用来还原数据库。()B.错误答案:A160.160Nginx日志主要分为两种:access()log(错误日志)。(√)进行日志分析的目的有审计用户行为、确定入侵行为的范围、为打击计算机犯罪提供答案:log(访问日志)和error161.161证据来源等。()日志分析工具是指通过软件化的工具,提供可用的图形界面进行操作,提高日志审计A.正确B.错误答案:B173.173入侵分析方法分为两类:误用检测模型和异常检测模型。()A.正确答案:A174.174恶意代码的病毒软件扫描技术属于动态分析技术范畴。()在计算机中,文件系统(filesystem)是命名文件及放置文件的物理存储和恢复的系A.正确答案:B175.175统。()A.正确B.错误答案:B176.176缓冲区溢出攻击是利用系统后门所进行的攻击行动。()A.正确B.错误答案:B177.177Flood攻击是不可防御的。()B.错误178.1780WASPBWA提供的应用是不带源代码的。()A.正确B.错误179.179ACL隐性拒绝是指当所有语句没有匹配成功时,会丢弃分组。(A.正确B.错误答案:A180.180共享桌面是指两台或者多台电脑之间桌面的相互浏览或控制。()B.错误答案:A181.181windwos系统默认日志路径为C:\Windows\System32\winevt\Logs。()测试访问端口(TestAccessPort,TAP)是一个位于内联模式的包捕获设备,因为观察A.正确答案:A182.182到的行是分裂的。()网络抓包嗅探是指利用计算机的网络接口截获其所在网络的数据报文的一种手段。A.正确B.错误答案:AA.正确B.错误答案:AA.服务群众B.爱岗敬业C.办事公道D.诚实守信答案:D194.194下列行为中,符合诚信要求的选项是()。A.看对象来决定是否遵守合约B.采用一切手段增加企业利润C.派人获取竞争对手的商业秘密,增强竞争优势D.货真价实答案:D195.195关于遵纪守法,正确的说法是()。A.只要品德端正,学不学法无所谓B.金钱对人的诱惑力要大于法纪对人的约束力C.法律是由人执行的,执行时不能不考虑人情和权利等因素D.遵纪守法与职业道德要求具有一致性答案:D196.196朱熹指出的“专心致志,以事其业”说的是()。A.集体主义B.爱国主义C.为人民服务D.遵守法纪答案:A197.199在充满竞争的现代社会中,在正确对待竞争时,应该保持的健康心态是()。()因竞争失畋而产生嫉妒心理,贬损他人()为在竞争中获胜而弄虚作假,损人利己()因担心“枪打出头鸟”而害怕竞争游()胜不骄,败不馁,始终保持不甘落后的进取精神答案:D、C、D198.200道德理论体系通常可以叫做()。A.社会性B.伦理学C.人类学D.公共关系学答案:B199.201通过超级终端配置交换机时,通过()连接交换机。A.以太网B.并行电缆C.光纤200.202通常交换机的初始设置要通过()设置,设置好了后就可以通201.203远程登录交换机,需要知道哪些信息()。A.交换机ip地址B.交换机ip地址,用户名/密码C.交换机mac地址,用户名/密码D.交换机ip地址,用户名答案:B202.204交换机端口安全是根据()来做对网络流量的控制和管理。A.C.交换机端口和主机名的对应表D.都不是答案:B212.218交换机CAM表被填满后,后续的报文会被()。B.保存C.广播方式处理D.都不是A.造成交换机负载过大B.网络缓慢C.丢包率升高D.都是答案:D214.221通过开启交换机的()功能能有效的防范MAC/CAM攻击。A.loopSecurityB.ipSecurityC.PortSecurityD215.223交换机固件升级失败的情况下,具有()功能的交换机仍然可正常启动运行。216.225具有双映像文件的交换机,如果major和mirror镜像均损害,将A.无法启动B.需要重新购置C.会清除两个文件系统并重写为出厂时默认设置D.送回厂家修理答案:C217.226路由器中有四种主要的存储器,其中不包括()。答案:D218.227路由器的接口包括:()。C.光纤219.232Windows环境下,可以通过()登录路由器。B.远程桌面220.233远程登录路由器,需要知道哪些信息()。A.路由器ip地址B.路由器ip地址,用户名/密码C.路由器mac地址,用户名/密码D.路由器ip地址,用户名答案:B221.234远程管理路由器,可以通过()方式。答案:C223.236通过()管理路由器,传输的信息都是加密的。224.237华为路由器权限共有()级。答案:D226.239静态路由中包括目标节点或目标网络的IP地址,还包括()。A.目标节点mac地址B.下一跳IP地址C.下一跳mac地址D.前一跳ip地址答案:B227.240静态路由的特点不包括()。A.距离矢量路由协议(RIP)B.最短时间优先协议C.链路状态路由协议(OSPF)D.边界网关协议(BGP)I.P)(B)最短时间优先协议(C)链路状态路由协议(OSPF)(D)边界网关协228.243动态路由特点不包括()。A.无需管理员手工维护C.手工配置230.245RIP协议是根据()来决定路径长短。C.物理距离231.247按照路由学习方式区分,路由协议分为:()B.等价路由协议和不等价路由协议C.静态路由协议和动态路由协议D.内部网关协议和外部网关协议232.249()属于链路状态路由协议。233.250()属于网络边界防护设备。A.笔记本B.防火墙D.交换机答案:B234.251下面哪个网络设备可以将内外网物理隔离()。A.网络边界B.网络边缘C.内部网络D.无线网络答案:C235.254()可以提高不同信任级别的网络间通信的安全性。A.减少网络流量B.减小网络延时C.加快网络访问速度D.对流经它的网络通信进行扫描答案:B236.256防火墙通过禁止特定端口的流出通信,从而封锁()。A.防木马B.监控审计C.防扫描答案:A237.258防火墙的优点不包括()。A.能强化安全策略B.防火墙可以阻断攻击C.防火墙能有效地记录Inteet上的活动D.能消灭攻击源244.270统一威胁安全网关将下面三个功能集成到一个设备里:防火墙、()、防毒墙。()网络包捕获()入侵检测()漏洞扫描()审计245.271所有零信任架构中,最中心的部分都是()A.交换机B.路由器C.安全网关D.无线路由器答案:C246.272安全网关一般部署于()。A.内外网之间B.内网C.外网D.都不是答案:A247.273网闸实现网络间()隔离。A.光纤B.物理C.防火D.电力答案:B248.274网闸采用的网络隔离技术,就是要保证网闸的()在任何时候是完全断开的。()光纤()电缆()外部主机和内部主机()电源249.275下列哪个不是网闸的优点()。A.支持交互式访问B.物理隔离C.安全性高D.可部署于涉密网与非涉密网之间答案:A250.276政府办公网络涉及政府敏感信息,需要与互联网在逻辑上断开,则可以部署()。()交换机()物理隔离网闸()安全网关()无线路由器251.277下列哪种部署方式可以提高网闸的稳定性()。A.定义好的规则B.系统自动产生的规则C.带宽情况D.延时大小答案:C252.279IDS是计算机的监视系统,它通过实时监视系统,一旦发现()就发出警告。()流量正常()异常情况()延时正常()电压正常答253.280在异常入侵检测系统中采用的检测方法包括()。A.基于贝叶斯推理检测法B.基于特征选择检测法C.基于贝叶斯网络检测法D.都是答案:D254.281误用入侵检测系统中常用的检测方法有()A.被动型B.网络型(NIDS)C.主动型D.都不是答案:D255.284网络型入侵检测系统数据来源为()。A.异常日志B.访问记录D.网络答案:D256.285入侵检测系统在防火墙()对网络活动进行实时检测。A.之后B.之前C.并列D.随机答案:A257.286IDS通常部署在Inteet接入路由器之后的()交换机上A.第四台答案:A263.297漏洞扫描中的ping扫描技术能确定主机的()。A.mac地址B.hostnameC.带宽D.ip地址答264.298为了增强无线网络安全性,至少需要提供()两个安全机制。()认证与登录()认证和加密()登录与加密()加密与解密299访问控制保证机密数据只能由()访问。A.所有用户B.重要用户C.授权用户D.非授权用户265.300加密机制用来对无线链路的数据进行加密,以保证无线网络数据只被()接收和理解。()所有人()重要用户()非授权用户()所期望的用户266.301WEP加密采用()加密算法。267.302无线网络常用安全技术有:链路认证技术、接入认证技术和(A.用常用单词268.304无线网络安全威胁不包括()。A.重放攻击B.WEP破解C.网络窃听D.数据缓存答案:D269.305无线网络由于信号通过()传送,易被黑客窃听。A.你的生日B.你的手机号C.既有大小写字母又有数字和特殊字符的组合D.你的名字答案:B270.307在wifi加密协议中,()协议安全性较高。答案:D271.308下列哪些措施能提升无线网络的安全性。()A.设置mac地址过滤B.为网络设备设置静态ipC.修改默认的服务器标识符(SSI答案:D272.309链路认证即(),是一种低级的身份验证机制。A.特定用户B.任何用户C.授权用户D.重要客户答案:A273.311EEE802.11标准定义了两种链路层的认证:开放系统身份认证和B.连接C.断开答案:C274.316在无线网络的连接过程中,扫描阶段终端会使用Scanning来搜索()()无线接入点()交换机()共享文件夹()漏洞答案:C、D275.317在()加密模式下,无线网络上每个客户或者计算机都使用了相同的密钥。276.319WAPI采用()技术。A.路由器B.交换机C.审计中心D.api接口答案:D277.322网络安全审计从审计级别上可分为3种类型:()、应用级审计和用户级审计。()日志审计()http审计()系统访问审计()系统级审计278.323()审计主要针对的是应用程序的活动信息A.应用级B.系统级C.用户级D.都不是答案:A279.324()审计主要是审计用户的操作活动信息A.服务器B.pc机C.网络设备C.漏洞D.都不是283.334恶意代码具有如下特征:具有恶意的目的、()、通过执行发B.隐藏C.公开D.都是答案:B284.338恶意代码侵入系统后,时机成熟就发作并进行破坏活动。这个过程称为:()。C.潜伏D.都不是答案:C285.1991年的海湾战争是美国第一次公开在实战中使用()攻击技术取得重大军事利益,339从此该攻击技术成为信息战、网络战最重要的入侵手段之一。B.全息C.动态D.都不是答案:D286.342恶意代码的静态分析技术不包括()A.运行B.解剖D.都不是答案:D287.344恶意软件检测技术分为两类:基于()的检测和基于签名的检B.钩子注入C.内存注入D.线程注入答案:C288.348常见的进程注入技术有:()、直接注入、进程替换、钩子注D.都不是答案:C289.349恶意代码可以通过()传播。A.文件B.视频C.页面答案:D290.351蠕虫是一种可以()的代码,并且通过网络传播,通常无需人为干预就能传播。A.感染过程B.关闭C.扫描答案:B294.356小王上网时,突然弹出一个广告,声称点击就可以下载最新的大片,小王应该:()。A.立即点击B.下载该文件C.不相信,不点击D.保存该网站,等空闲时再下载答案:C295.357有助于预防恶意代码的行为有()。A.不打开可疑邮件B.不访问可疑网站C.不打开可疑文件D.都是答案:D296.358操作系统中负责管理和存储文件信息的软件机构称为()。A.文件管理系统B.内存系统C.CPUD.输入设备答案:A297.359操作系统中最重要的组件是()。D.都不是答案:C298.360文件系统的主要功能是()。A.提高cpu利用率B.增加系统带宽C.提升系统安全性D.实现文件的按名存取答案:D299.361文件系统实现对()的统一管理。A.磁盘空间D.网站一个分区或磁盘在作为文件系统使用前,需要初始化,并将记录数据结构写到磁盘上。答案:A300.362这个过程就叫()。A.破坏文件系统B.建立文件系统C.销毁文件系统D.都不是答案:B301.363最早出现的文件系统是()。A.集群文件系统B.网络文件系统C.单机文件系统D.分布式文件系统305.367如果一个文件大小为50kB,簇的大小为16kB,则存放该文件需要(306.368基于FAT32的文件系统可以支持分区最大为()。307.369和FAT文件系统相比,NTFS文件系统的簇更(),这样磁盘利用308.371NTFS可以支持的MBR分区最大可以达到()。A.0.5TB312.375Ext3是一种()文件系统,是对ext2系统的扩展,它兼容ext20A.内存C.分布式答案:D313.376Linux实现的ext3文件系统,包括3个级别的日志:()、顺序答案:C、D314.377和Ext2文件系统相比,Ext3文件系统能够:()文315.1998年,苹果电脑发布了HFS+,其改善了HFS对磁盘空间的地址()效率低下,并379加入了其它的改进。A.定位B.运算C.组织D.删除答案:A316.380对加密该文件的用户,加密是()的。这表明不必在使用前手动解密已加密的文件。()不透明()透明()需要操作()手工操作加密文件系统()提供一种核心文件加密技术,该技术用于在()文件系统卷上381存储已加密的文件。A.隐藏B.只读C.读写D.加密317.383加密文件系统()使用()加密文件。A.再次加密B.保持状态不变C.解密D.不确定318.385常见系统攻击方法有:()。A.木马B.蠕虫C.DDos攻击D.都是答案:D319.386通过()服务器可用资源,而导致服务不能正常使用的预定()部分占用答案:C、D320.387木马的实质是一个()模式的计算机程序。答案:B324.395为保护系统安全,不建议使用的口令有()。A.口令和用户名相同B.使用自己或亲友的生日作为口令C.使用常用英文单词作为口令D.都是答案:D325.396为保护系统安全性,系统口令需要()。B.nginxC.nmapD.telnet答案:B326.400漏洞扫描器的重要性不包括()。A.能够暴露网络上潜在的脆弱性B.对于安全管理员来说,可以用来确保自己系统的安全性C.能被黑客用来查找系统的入侵点D.能提高系统带宽答案:D327.401常见的端口扫描器是()。328.402木马典型结构为()模式。A.修改图标B.捆绑文件C.定制端口D.都是答案:C329.404很多木马都是通过系统漏洞来进行攻击的,所以及时(),可以有效地防范木马。A.果断关闭浏览器B.机不可失,马上点击C.反复思考,然后再点击D.分享给好友答案:B330.406预防木马的具体措施不包括()。D.不同的系统不要使用同样的口令答案:B333.412在Windows系统中,为更好的保护系统管理员帐户可以以下安全作为系统管理员账号()用难以猜测的名称重命名系统管理员帐号()将帐户描述固定为系统管理员()将帐户描述为Admin在windows安全加固中,关闭NetBIOSSession的服务则需要在“WINS”选项卡中,413选中“禁用TCP/IP的NETBIOS”选项后关闭()端口。A.联网策略B.口令策略C.管理策略D.帐户策略答案:undefinedABCDC334.415属于Windows安全加固的方法是:()A.echol>/proc/sys/net/ipv4/icmpPRechoPRignorePRalC.ps-efD.echoO>/proc/sys/net/ipv4/icmpPRechoPRignorePRall答案:DA.缓冲区溢出攻击B.跨站攻击答案:A343.433为了保证应用数据的传输安全,应用数据传输通常会使用()技术加密数据。()SSL()()http()ftp()tftp344.434Web应用中最常见的注入漏洞是()。A.写小于其长度的内容B.写等于其长度的内容C.写超出其长度的内容D.写特殊字符答案:B345.436造成缓冲区溢出的原因是程序中没有仔细检查()。C.strcpyD.sprintf答案:D346.438缓冲区溢出漏洞攻击都是在寻求改变程序的执行流程,使它跳转到()。A.基于网络监控的检测方法B.基于输入字符串的检测方法C.基于保护堆栈中的返回地址的检测方法D.基于监视系统调用的检测方法答案:C347.441缓冲区溢出攻击最关键的步骤是要通过修改()来改变程序的A.所有系统调用B.常用的系统调用C.ShellCode常用的系统调用D.输入输出系统调用答案:B348.443缓冲区溢出攻击防范方法有()。A.不可执行B.可执行C.不可修改答案:D349.445在编程时,使用下列哪个函数是安全的()。B.strcpyPRsC.printfD.sprintf答案:B350.446Web应用攻击的主要类型不包括:()。A.SQL注入攻击351.447SQL注入攻击的原理是在输入字符串中嵌入()指令。A.合法请求B.非法请求C.电子邮件D.警告B.根据规则设定及时阻断违规操作,保护重要的数据库表和视图C.检测病毒D.实现对数据库系统漏洞、登录帐号、登录工具和数据操作过程的跟踪,发现对数据库系统的异常使用答案:C361.461数据库审计系统能够针对目前主流的数据库进行审计,主流数据库包括:()()IS()Apache()Nginx()Mysql默认情况下,MySQL不开启Generallog;为安全审计起见,需开启该功能。开启General462log后,MySQL将所有到达MySQLServer的()语句记录362.465根据《网络安全法》,应用安全审计产品应提供()功能,保护用户隐私。A.实时告警B.图标C.统计D.展示答案:D363.467常见的数据加密传输协议是()。364.468数据加密方式有()。答案:D365.472()是指发送方发送的信息没有被非授权修改。A.Base32编码技术B.Hash技术C.Base64编码技术D.url编码技术答案:D366.475采用()技术,可以保证通信的双方相互进行认证,进而保证数据的不可抵赖性。A.UTF编码B.单向加密C.数字签名D.码率转换答案:C367.476发送方和接收方使用()对信息进行加密、解密,称为对称加密技术。A.加密解密的速度快B.更难被破解C.密钥交换容易D.能提供数字签名功能答案:D368.478()是对称加密算法。答案:B369.479发送方和接收方使用()对信息进行加密、解密,称为公钥加A.别人也能伪造B.别人无法伪造C.只有发送者才能验证D.只有接收者才能验证答案:C370.483数字签名技术是建立在()和数字摘要技术基础上的。371.485Hash函数简单的说就是一种将任意长度的消息压缩到某一()的消息摘要的函数。B.不定长度C.零长度D.可变长度答案:A372.486Hash算法具有一个特点,即很难从输出确定输入,这种特性称A.可逆特性B.单向特性C.双向特性D.多向特性答案:B373.487()是Hash算法。374.488HTTPS是一种加密的()协议。答案:D375.489https协议默认使用()端口。D.3306答案:A376.490HTTPS的安全基础是()。B.中间人C.碰撞D.破解客户端通过验证服务端的数字证书来确认服务端的身份,数字证书主要包括:(C)、答案:B381.495公钥、公司信息、有效期、域名、指纹等信息。A.当前日期B.当前年代C.颁发机构信息D.当前时间答案:C382.496HTTPS综合采取了密码学的公钥加密技术、对称加密技术、()来保证协议的安全性。A.url编码技术B.Base64编码技术C.utf8编码技术)代表了一类新兴的信息F.代表了一类新兴的信息H.TTPS综合采取了密码学的公钥加密技术、对称加密技术、(D)来保证代表了一类新兴的信息答案:D383.497安全技术,用以解决诸如防火墙一类传统设备束手无策的()B.C/S应用C.视频应用D.多媒体应用答案:A384.498与传统防火墙不同,Web应用防护系统工作在()。A.网络层B.应用层C.链路层D.物理层过去普通防火墙只是在(C)有效的阻断一些数据包;而随着web应用的功能越来越丰答案:B385.499富的时候,就无能为力了。A.物理层B.链路层C.网络层D.应用层答案:C386.500WAF会在HTTP/HTTPS流量抵达()检测可疑访问。A.应用服务器之后B.路由器C.交换机D.应用服务器之前答案:D387.501网站安全防护的主要功能包括(:)、虚拟补丁功能等。A.漏洞攻击防护396.5160WASPBWA提供的虚拟机为()格式。A.上传B.提供C.被授权D.独占397.518常用的用户身份验证的方法有()。A.主机B.网络D.硬盘答案:D398.521访问控制列表()是应用在()接口的指令列表。A.服务器B.web服务器C.路由器399.522使用1~99以及1300~1999之间的数字作为表号的ACL称为()。A.源地址B.目的地址C.源端口答案:D400.525访问控制列表()常用的两种分类分别为()。A.A级ACL和B级ACLB.第一级ACL和第二级ACL401.526编号范围是从()的访问控制列表是标准IP访问控制列表。A.1到10B.1到64C.0到100D.1到99答案:D402.527ACL的使用分为两步,第一步是(),根据实际需要设置对应的B.创建访问控制列表ACLC.删除访问控制列表ACLD.调整访问控制列表ACL答案:B403.528路由器每个接口在每个方向上,只能应用()ACL。A.并行B.随机C.自下向上答案:C404.530无线网络通常由()组成。A.无线信号发射机和接收机B.服务器和pc机C.中心节点与边缘节点D.中心服务器与网络405.531天线发射功率增加一倍,则db值增加()。406.532()是现今无线局域网通用的标准。C.应用层407.534802.11网络包含四种主要的物理组件:工作站,接入点,无线媒介,()。答案:B408.535无线网中()是用于无线网络的无线交换机,也是无线网络的A.用户认证协议B.服务器认证协议C.可扩展身份验证协议(EAP)D.无线认证协议答案:C409.539无线网络的身份认证协议运行于()。A.物理层B.数据链路层C.网络层D.应用层答案:B410.540在我国,WiFi通常工作于两个频段,即()。A.媒体帧A.启动B.正常工作C.关机D.掉电答案:D415.551为分析交换机日志,一般是需要将日志统一保存到(),然后用工具进行分析。()认证服务器()日志服务器()目录服务器()短信服务器答案:C、D416.552路由器日志一般分为7级,数字越小,()。A.等级越低B.等级不变C.等级越高D.不确定答案:C417.553通过下列命令()可以在日志中加上发生的时间。418.554在路由器日志中,等级最高的是()级。B.1419.555思科路由器用Loggingbu设置为()()512()1024()4096()都不是420.556思科路由器查看日志为()A.控制台接口B.路由器内部缓存421.561Cisco设备在设置日志记录时,需要完成打开日志记录和()两A.三个月B.五个月C.六个月D.十二个月答案:C422.563国家实行网络安全()制度A.六个月C.两年D.三年答案:A423.565()可以提供远程登录Windows桌面系统的服务。答案:A424.567RDP协议的默认端口是()。服务的默认配置文件为(),可以通过调整该文件配置SSH。A.虚拟云桌面B.共享窗口C.VDI桌面D.共享桌面答案:C428.579共享桌面可以通过共享软件实现,下列不属于共享软件429.581对安全风险的描述是准确的是()。A.安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害一个。B.安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失事实。C.安全风险是指特定威胁利用单个或一组资产脆弱性的可能性以及由此可能给组织带来的危害。D.安全风险是指资产的脆弱性被威胁利用的情形答案:C430.582信息安全风险主要有哪些()。A.来自外部的威胁利用了系统自身存在的脆弱性作用于资产形成风险B.系统自身存在的威胁利用了来自外部的脆弱性作用于资产形成风险C.来自外部的威胁利用了系统自身存在的脆弱性作用于网络形成风险D.系统自身存在的威胁利用了来自外部的脆弱性作用于网络形成风险答案:D431.584以下有关网络安全漏洞的说法错误的是()A.漏洞可能出现在网络产品中,也可能出现在安全服务中B.漏洞是一种缺陷或薄弱点C.漏洞可能出现在需求分析环节D.所有的漏洞都是有意的答案:D432.585常见的代码问题不包括()。B.脚本错误D.访问错误433.587漏洞被利用可能性越(),被利用性分级越()。A.高,低B.低,高C.高,高D.低,低434.588漏洞综合分级的级别越(),漏洞危害程度越()。D.基于协议分析的漏洞扫描器和基于网络行为的漏洞扫描器答案:B438.594()不是基于网络扫描的目标对象。A.主机B.服务器C.路由器D.无IP地址的打印机答案:D439.595基于网络的扫描器一般由几个部分组成?()A.漏洞库、结果存储和报告生成工具B.漏洞数据库、用户配置控制台、扫描引擎、当前活动的扫描知识库和结果存储器和报告生成工具C.用户配置控制台和报告生成工具D.目标系统上的代理软件和扫描控制系统的控制台软件答案:B440.596()被安装在需要扫描的主机中,来完成对主机系统的安全扫A.基于网络的扫描器B.基于主机的扫描器C.基于协议的扫描器D.基于端口的扫描器答案:B441.597()技术的目的为防止系统的硬件或存储媒体发生故障而数据造成丢失。A.并发B.备份C.分布式D.人工智能答案:B442.598备份可以分为系统备份和()。A.数据备份B.应用备份C.网络备份D.程序备份答案:A443.599为防止某地发生自然灾害而造成数据损失,通常采用()技术oD.每日备份444.604完全备份的主要优点是()。B.1445.607采用差异备份方法时,在发生事故时,恢复数据需要进行()446.608与完全备份相比,差异备份的优点不包括()。答案:B447.610Linux系统备份一个目录时使用的命令是()。答案:D448.611Linux系统中能完成增量备份的命令是()。答案:B449.612windwos系统日志路径为。()A.C:\Windows\System32\winevt\LogsB.C:Windows\System32\WinMetadataC.C:Windows\SD.C:Windows\System3450.613windows系统主要的日志包括系统,应用程序,安全和()。A.卸载B.安装C.启动D.删除答案:B451.614windwos系统主要的日志包括(),应用程序,安全和安装。A.卸载B.启动D.删除答案:C452.615Linux系统中,rsyslog()。A.514B.443C.544D.553答案:A453.617Linux系统中默认使用514端口的服务是()A.message答案:C454.618Linux系统日志中,daemon代表的消息类型是()A.内核消息B.正常,需要注意D.严重答案:Aing级别日志代表的是()A.*.*@@答案:C459.629文件传输是指在不同的计算机系统传输文件的过程,Inteet上的文件传输协议是()()Telnet()SNMP()HTTP()FTP电子邮件的邮箱地址是由一个字符串组成的,格式为XXXX@XXXX,其中@左边的部分为630()A.主机名B.文件名C.路径名D.用户名A.身份证号码B.移动电话号码C.个人照片D.个人姓名答案:B461.633下列关于互联网信息服务的说法不正确的是()A.征信认证B.实名认证C.官网认证D.实地认证答案:B462.640在中华人民共和国()提供跟帖评论服务,应当遵守《互联网跟帖评论服务管理规定》。A.境内B.境外C.境内、外D.都不是答案:A463.641国家互联网信息办公室负责()跟帖评论服务的监督管理执法A.全国B.省级C.县级以上D.本行政区域答案:A464.642网络有害信息的主要类型不包括()A.损害国家机关信誉的B.宣扬封建迷信C.破坏民族团结D.少数民族歌舞表演答案:D465.644以下属于Inteet网中的非法和有害信息的是()。B.基于WinPcap抓报的过滤方法A.反复性B.强制性C.欺骗性D.都是答案:D472.655可以使用()、数字指纹技术、语义分析等多种技术检测垃圾A.病毒B.恶意代码C.色情D.都是答案:A473.657常用Web服务器不包括()。C.TomcatD.Mysql答案:D474.658Windows系统自带的Web服务器为()。答案:D475.659IIS日志可以通过配置包含如下信息:()。B.空格C.横线D.竖线答案:D476.661IIS的Logs目录里面有W3SVC43中的43指的是()。D.都是答案:A477.663nginx是()服务器。B.反向代理C.邮件代理D.都是答案:D478.664作为web服务器,()模块是nginx最核心的一个模块。479.665Nginx日志中用于记录请求的url以及请求方法的参数是$()。D.httpPRreferer666重新读取加载Nginx配置文件的命令是:nginx-s(D)(A)log(B)Loading(C)remov480.667在httpd.conf文件中()参数指定了WEB根目录。487.677()是网络监控系统的实现基础。B.网络嗅探D.带宽足够答案:B488.678网络抓包是获取网络中所有经过()中的数据,对这些数据按照网络协议进行解析。()路由器()网卡()交换机()都是答案:D、C、D489.679网络抓包的Sniffer原理是利用以太网的特性把网络适配卡设置为()状态。()广播模式()多播模式()混杂模式()直接模式490.680网络抓包工具可以对数据通信过程中的所有()实施捕获并进行逐层拆包分析。()IP报文()端口()节点数()协议答案:C、D491.681下列除()外都是业内比较流行的网络抓包软件。C.navi

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论