版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络与信息安全管理员(网络安全管理员)三级理论知识考试试题库(附答案)单选题1.()被安装在需要扫描的主机中,来完成对主机系统的安全扫描。A、基于网络的扫描器B、基于主机的扫描器C、基于协议的扫描器D、基于端口的扫描器参考答案:B2.()不是基于网络扫描的目标对象。A、主机B、服务器C、路由器D、无IP地址的打印机参考答案:D3.()不属于病毒的破坏方式。A、损坏文件分配表B、内存驻留C、删除磁盘上特定的文件或数据D、在系统中产生无用的文件参考答案:B4.()部署WAF时,对网络的改动最小。A、透明代理模式B、路由代理模式C、反向代理模式D、网关代理模式参考答案:A5.()技术的目的为防止系统的硬件或存储媒体发生故障而数据造成丢失。A、并发B、备份C、分布式D、人工智能参考答案:B6.()可以提高不同信任级别的网络间通信的安全性。A、减少网络流量B、减小网络延时C、加快网络访问速度D、对流经它的网络通信进行扫描参考答案:B7.()可以提供远程登录Windows桌面系统的服务。A、TCPB、IPC、RIPD、DNS参考答案:A8.()命令可以关闭Linux系统的ping服务。A、echo1>/proc/sys/net/ipv4/icmpⱣⱤechoⱣⱤignoreⱣⱤallB、sysctl-pC、ps-efD、echo0>/proc/sys/net/ipv4/icmpⱣⱤechoⱣⱤignoreⱣⱤall参考答案:D9.()目前主流反病毒技术之一。A、后门具有传染性B、后门可以自我复制C、利用后门,黑客可以实施远程控制D、后门具有潜伏性参考答案:B10.()审计主要是审计用户的操作活动信息A、服务器B、pc机C、网络设备D、网线参考答案:B11.()审计主要针对的是应用程序的活动信息A、应用级B、系统级C、用户级D、都不是参考答案:A12.()是Hash算法。A、RSAB、DESC、MD5D、3DES参考答案:C13.()是SQL攻击的常用方法。A、多种字符和数字混合编制B、IC卡或USBKey与口令相结合方式C、短信口令D、生理特征(指纹、虹膜)等强身份鉴别方式参考答案:C14.()是tomcatmanager项目专有的日志文件。A、发布、传播、转载、链接涉毒违法有害信息B、制作、传播、转载、链接涉毒违法有害信息C、制作、发布、传播、链接涉毒违法有害信息D、制作、发布、传播、转载、链接涉毒违法有害信息参考答案:A15.()是对称加密算法。A、RSAB、DESC、sm2D、MD5参考答案:B16.()是攻击者利用一些合法的报文对网络进行侦察或者数据监测的攻击。A、访问ip限制B、分布式集群防御C、高防智能DNS解析D、异常流量的清洗过滤参考答案:A17.()是网络监控系统的实现基础。A、网卡B、网络嗅探C、路由器D、带宽足够参考答案:B18.()是现今无线局域网通用的标准。A、媒体访问控制层(MAC层)B、电气参数C、应用层D、传输层参考答案:D19.()是一个网络监控平台,它提供的通知系统具有高度可定制性。A、潜在的攻击者B、攻击者获取的访问级别C、攻击者使用的手段D、防火墙是否关闭参考答案:A20.()是指发送方发送的信息没有被非授权修改。A、Base32编码技术B、Hash技术C、Base64编码技术D、url编码技术参考答案:D21.()属于链路状态路由协议。A、OSPFB、BGPC、IGRPD、RIPv1参考答案:A22.()属于网络边界防护设备。A、笔记本B、防火墙C、Web服务器D、交换机参考答案:B23.()属于危害国家安全和社会稳定的互联网信息内容犯罪。A、有效的银行卡B、身份证与姓名的实名验证服务C、合法、有效的数字证书D、都是参考答案:A24.()有助于防止系统被植入Webshell。A、访问时间B、创建时间C、攻击时间D、都不是参考答案:D25.()在日志中查找已知的漏洞特征,去发现黑客攻击行为是最简单的方法。A、漏洞扫描检测B、暴力破解检测C、特征字符分析D、访问频率分析参考答案:C26.记录mysql所有执行时间超过long()time的所有查询或不使用索引的查询。(A、错误日志B、二进制日志C、慢查询日志D、中继日志参考答案:C27.网络包含四种主要的物理组件:工作站,接入点,无线媒介,()。A、集中式系统B、分布式系统C、无线路由器D、集线器参考答案:B28.《公民道徳建设实施纲要》关于从业人员职业道德规范是()。A、爱国守法、公平公正、团结友善、勤俭自强、敬业奉献B、艰苦奋斗、诚实守信、团结协作、服务周到、遵纪守法C、爱岗敬业、遵守法纪、明礼诚信、服务群众、奉献社会D、爱岗敬业、诚实守信、办事公道、服务群众、奉献社会参考答案:D29.ACL的使用分为两步,第一步是(),根据实际需要设置对应的条件项。A、修改访问控制列表ACLB、创建访问控制列表ACLC、删除访问控制列表ACLD、调整访问控制列表ACL参考答案:B30.Apache中日志记录格式,安装时默认使用()类型日志记录访问信息。A、普通型B、简易型C、复合型D、都不是参考答案:A31.BBS、WEB、FTP、电子邮件等传播方式均属于计算机病毒传播途径中的()传播途径。A、光盘B、软件C、硬盘D、网络参考答案:D32.Cisco设备在设置日志记录时,需要完成打开日志记录和()两个基本的任务。A、三个月B、五个月C、六个月D、十二个月参考答案:C33.EEE802.11标准定义了两种链路层的认证:开放系统身份认证和()。A、许可B、连接C、断开D、关联参考答案:C34.Ext3是一种()文件系统,是对ext2系统的扩展,它兼容ext2。A、内存B、网络C、分布式D、日志式参考答案:D35.Ext是()系统中标准的文件系统。A、WindowsB、macOSC、AndroidD、GNU/Linux参考答案:D36.Hash函数简单的说就是一种将任意长度的消息压缩到某一()的消息摘要的函数。A、固定长度B、不定长度C、零长度D、可变长度参考答案:A37.Hash算法具有一个特点,即很难从输出确定输入,这种特性称为()。A、可逆特性B、单向特性C、双向特性D、多向特性参考答案:B38.HTTPFlood攻击是针对Web服务在()协议发起的攻击。A、链路层B、物理层C、网络层D、应用层参考答案:D39.HTTPS的安全基础是()。A、httpB、SSLC、tcpD、udp参考答案:B40.HTTPS是一种加密的()协议。A、ftpB、smtpC、snmpD、HTTP参考答案:D41.https协议默认使用()端口。A、443B、80C、21D、3306参考答案:A42.HTTPS协议最常见的是()攻击。A、直接B、中间人C、碰撞D、破解客户端通过验证服务端的数字证书来确认服务端的身份,数字证书主要包括:(C)、参考答案:B43.HTTPS综合采取了密码学的公钥加密技术、对称加密技术、()来保证协议的安全性。A、url编码技术B、Base64编码技术C、utf8编码技术D、数字证书技术Web应用防护系统(WebApplicationFirewall,简称:WAF)代表了一类新兴的信息F、代表了一类新兴的信息H、TTPS综合采取了密码学的公钥加密技术、对称加密技术、(D)来保证协议的安全性。(A)url编码技术(B)Base64编码技术(C)utf8编码技术(D)数字证书技术Web应用防护系统(WebApplicationFirewall,简称:WAF)代表了一类新兴的信息参考答案:D44.IDS通常部署在Inteet接入路由器之后的()交换机上A、第四台B、第一台C、第二台D、第十台参考答案:B45.IIS的Logs目录里面有W3SVC43中的43指的是()。A、W3CB、NCSAC、ODBCD、都是参考答案:A46.IIS的WWW日志文件默认位置为()A、%systemroot%\system32\logfiles\w3svcN\B、C:\windows\system32\LogFilesC、%SystemDrive%\inetpub\logs\LogFilesD、C盘参考答案:A47.IIS日志可以通过配置包含如下信息:()。A、逗号B、空格C、横线D、竖线参考答案:D48.Linux系统备份一个目录时使用的命令是()。A、infoB、manC、getD、tar参考答案:D49.Linux系统日志中,auth代表的消息类型是()A、内核消息B、认证系统消息C、系统服务消息D、打印参考答案:B50.Linux系统日志中,daemon代表的消息类型是()A、内核消息B、认证系统消息C、系统服务消息D、打印参考答案:C51.Linux系统日志中,ke代表的消息类型是()A、内核消息B、认证系统消息C、系统服务消息D、打印参考答案:A52.Linux系统中,alert级别日志代表的是()A、错误B、正常,需要注意C、调试D、严重参考答案:A53.Linux系统中,rsyslog()。A、514B、443C、544D、553参考答案:A54.Linux系统中,SSH服务的默认配置文件为(),可以通过调整该文件配置SSH。A、虚拟云桌面B、共享窗口C、VDI桌面D、共享桌面参考答案:C55.Linux系统中,waing级别日志代表的是()A、*.*@@B、*.*@C、**@D、@参考答案:C56.Linux系统中默认使用514端口的服务是()A、messageB、logrotateC、rsyslogD、cron参考答案:C57.Linux系统中能完成增量备份的命令是()。A、ddB、rsyncC、tarD、sync参考答案:B58.Linux系统中与账号相关的文件不包括()。A、/etc/passwdB、/etc/shadowC、/mnt/cdromD、/etc/group参考答案:C59.Nginx日志中用于记录请求的url以及请求方法的参数是$()。A、requestB、statusC、timeⱣⱤlocalD、httpⱣⱤreferer666重新读取加载Nginx配置文件的命令是:nginx-s(D)(A)log(B)Loading(C)remove(D)reload参考答案:A60.nginx是()服务器。A、webB、反向代理C、邮件代理D、都是参考答案:D61.NTFS可以支持的MBR分区最大可以达到()。A、0.5TBB、1TBC、2TBD、4TB参考答案:C62.OWASPBWA提供的虚拟机为()格式。A、上传B、提供C、被授权D、独占参考答案:A63.RDP协议的默认端口是()。A、80B、3389C、6300D、8080参考答案:B64.RIP协议是根据()来决定路径长短。A、带宽大小B、管理距离C、物理距离D、位置信息参考答案:A65.SCCM前身就是大家耳熟能详的()。A、MicrosoftOfficeB、SystemManagementServerC、VisualStudioD、Exchange-Server参考答案:B66.SQL注入攻击的原理是在输入字符串中嵌入()指令。A、合法请求B、非法请求C、电子邮件D、警告F、中,攻击者利用XSS的注入方式注入一段脚本,当受害者点击浏览器运行该段脚本时,脚本伪造受害者发送了一448个(A)。参考答案:D67.SQL注入攻击防范方法是()。A、不对用户提交的数据做任何处理B、对用户提交的数据做过滤或者转义C、提高数据库带宽D、增加数据库内存参考答案:B68.WAF会在HTTP/HTTPS流量抵达()检测可疑访问。A、应用服务器之后B、路由器C、交换机D、应用服务器之前参考答案:D69.WAF可以按照下面几种方式进行部署()、反向代理模式、路由代理模式。A、网关代理模式B、不透明代理模式C、透明代理模式D、转发模式参考答案:C70.WAF可以采用()两种安全模式,也可以两者相结合。A、路由和转发B、白名单和黑名单C、透明和不透明D、阻断与放行参考答案:B71.WAF在()安全模式下,拒绝在名单上的请求类型,其它通通放行。A、电子邮件B、电子商务C、Web应用D、电子政务参考答案:D72.WAF在()安全模式下,所有不在名单中的请求类型都会被拒绝。A、漏洞攻击防护B、黑名单C、白名单D、转发参考答案:C73.WAPI采用()技术。A、路由器B、交换机C、审计中心D、api接口参考答案:D74.Web应用攻击的主要类型不包括:()。A、SQL注入攻击B、跨站脚本(XSS)攻击C、DDOS攻击D、跨站伪造请求参考答案:C75.Web应用中最常见的注入漏洞是()。A、写小于其长度的内容B、写等于其长度的内容C、写超出其长度的内容D、写特殊字符参考答案:B76.WEP加密采用()加密算法。A、RC4B、RSAC、DHAD、DES参考答案:A77.Wi-Fi中的控制帧主要功能是:()以及处理接入点之间关联的转移。A、寄存器B、缓存C、硬盘D、ROM参考答案:A78.Windows本地安全策略包括()A、设置系统睡眠时间B、设置电源功能C、设置屏幕分辨率D、可移动磁盘:拒绝写入权限参考答案:D79.Windows环境下,可以通过()登录路由器。A、超级终端B、远程桌面C、RDPD、ftp参考答案:A80.windows系统主要的日志包括系统,应用程序,安全和()。A、卸载B、安装C、启动D、删除参考答案:B81.Windows系统自带的Web服务器为()。A、ApacheB、NginxC、TomcatD、IIS参考答案:D82.windwos系统日志路径为。()A、C:\Windows\System32\winevt\LogsB、C:\Windows\System32\WinMetadataC、C:\Windows\System32\winrmD、C:\Windows\System32\WCN参考答案:A83.windwos系统主要的日志包括(),应用程序,安全和安装。A、卸载B、启动C、系统D、删除参考答案:C84.Wireshark数据包过滤IP的表达式不正确的是()。A、ip.srceq01B、ip.dsteq01C、ip.addreq01D、ipeq01参考答案:D85.WSUS是个微软推出的网络化的()方案。A、B/SB、C/SC、D/SD、PS参考答案:A86.WWW的应用方式属于()A、身份证号码B、移动电话号码C、个人照片D、个人姓名参考答案:B87.安全技术,用以解决诸如防火墙一类传统设备束手无策的()安全问题。A、Web应用B、C/S应用C、视频应用D、多媒体应用参考答案:A88.安全网关一般部署于()。A、内外网之间B、内网C、外网D、都不是参考答案:A89.按照路由学习方式区分,路由协议分为:()A、跳跃路由协议和停止路由协议B、等价路由协议和不等价路由协议C、静态路由协议和动态路由协议D、内部网关协议和外部网关协议参考答案:C90.包过滤规则主要基于()设置。A、IP包头信息B、mac地址C、载荷信息D、包大小参考答案:A91.备份可以分为系统备份和()。A、数据备份B、应用备份C、网络备份D、程序备份参考答案:A92.编号范围是从()的访问控制列表是标准IP访问控制列表。A、1到10B、1到64C、0到100D、1到99参考答案:D93.采用()技术,可以保证通信的双方相互进行认证,进而保证数据的不可抵赖性。A、UTF编码B、单向加密C、数字签名D、码率转换参考答案:C94.操作系统中磁盘文件存储管理的最小单位叫做()。A、域B、簇C、分区D、扇区参考答案:B95.操作系统中负责管理和存储文件信息的软件机构称为()。A、文件管理系统B、内存系统C、CPUD、输入设备参考答案:A96.操作系统中最重要的组件是()。A、输入输出设备B、DMA总线C、文件系统D、都不是参考答案:C97.常见的代码问题不包括()。A、命令错误B、脚本错误C、配置错误D、访问错误参考答案:D98.常见的端口扫描器是()。A、appscanB、nmapC、websocketD、wireshark参考答案:B99.常见的进程注入技术有:()、直接注入、进程替换、钩子注入等。A、Rom注入B、Ram注入C、DLL注入D、都不是参考答案:C100.常见的数据加密传输协议是()。A、httpB、smtpC、HTTPSD、ftp参考答案:C101.常见系统攻击方法有:()。A、木马B、蠕虫C、DDos攻击D、都是参考答案:D102.常用Web服务器不包括()。A、ApacheB、NginxC、TomcatD、Mysql参考答案:D103.常用的用户身份验证的方法有()。A、主机B、网络C、cpuD、硬盘参考答案:D104.成本低廉的文件系统是()。A、分布式文件系统B、内存文件系统C、单机文件系统D、网络文件系统参考答案:A105.错误日志在Nginx中是通过()指令实现的。A、JULI日志系统B、事务日志C、错误日志D、扩展日志参考答案:D106.打开交换机日志功能的指令是:()。A、logB、syslogC、logfileD、syslogfile参考答案:C107.当交换机收到的数据包里的目的MAC地址,不在其转发地址表中时()。A、转发到除进口之外的其他所有端口B、转发到其他所有端口C、存储该数据包,直到目的mac地址出现D、直接丢弃该数据包参考答案:A108.道德理论体系通常可以叫做()。A、社会性B、伦理学C、人类学D、公共关系学参考答案:B109.等保2.0规定,信息系统应启用安全审计功能,审计覆盖到()。A、每个用户B、管理员C、访客D、重要客户参考答案:A110.动态路由特点不包括()。A、无需管理员手工维护B、占用了网络带宽C、手工配置D、路由器可以自动根据网络拓朴结构的变化调整路由条目参考答案:C111.对IDS的部署的要求是:IDS应当挂接在()都必须流经的链路上。A、网络流量B、网络带宽C、数据来源D、延时大小参考答案:C112.对安全风险的描述是准确的是()。A、安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害一个。B、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失事实。C、安全风险是指特定威胁利用单个或一组资产脆弱性的可能性以及由此可能给组织带来的危害。D、安全风险是指资产的脆弱性被威胁利用的情形参考答案:C113.对已出现的网络安全事件,()可做出评估并提供有效的灾难恢复和追究责任的依据。A、浏览器访问B、系统活动C、ftp上传下载D、都是参考答案:C114.对于SYNFlood攻击一般都通过实时监测tcp的()来判断。A、提高CPU主频B、提高网络带宽C、区分出那些请求是合法的连接哪些是攻击D、增加硬盘容量参考答案:B115.对于已知使用特定端口的木马,可以通过()该端口来防范该木马。A、开放B、关闭C、扫描D、重用参考答案:B116.恶意代码的静态分析技术不包括()A、运行B、解剖C、理解D、都不是参考答案:D117.恶意代码具有如下特征:具有恶意的目的、()、通过执行发生作用。A、暴露B、隐藏C、公开D、都是参考答案:B118.恶意代码可以通过()传播。A、文件B、视频C、页面D、Cookie参考答案:D119.恶意代码侵入系统后,时机成熟就发作并进行破坏活动。这个过程称为:()。A、监测B、监视C、潜伏D、都不是参考答案:C120.恶意软件检测技术分为两类:基于()的检测和基于签名的检测。A、dll注入B、钩子注入C、内存注入D、线程注入参考答案:C121.发送方和接收方使用()对信息进行加密、解密,称为对称加密技术。A、加密解密的速度快B、更难被破解C、密钥交换容易D、能提供数字签名功能参考答案:D122.发送方和接收方使用()对信息进行加密、解密,称为公钥加密技术。A、别人也能伪造B、别人无法伪造C、只有发送者才能验证D、只有接收者才能验证参考答案:C123.防火墙的缺点不包括()。A、不能消灭攻击源B、不能抵抗最新的未设置策略的攻击漏洞C、并发连接数限制容易导致拥塞或者溢出D、可以阻断攻击参考答案:D124.防火墙的优点不包括()。A、能强化安全策略B、防火墙可以阻断攻击C、防火墙能有效地记录Inteet上的活动D、能消灭攻击源参考答案:D125.防火墙通过禁止特定端口的流出通信,从而封锁()。A、防木马B、监控审计C、防扫描D、防病毒参考答案:A126.防火墙一般部署于()。A、内外网之间B、内网C、外网D、都不是参考答案:A127.防火墙应具有强大的审计功能和自动日志分析功能是因为()A、catalinaB、localhostC、managerD、都是参考答案:A128.富的时候,就无能为力了。A、物理层B、链路层C、网络层D、应用层参考答案:C129.根据《网络安全法》,应用安全审计产品应提供()功能,保护用户隐私。A、实时告警B、图标C、统计D、展示参考答案:D130.公钥、公司信息、有效期、域名、指纹等信息。A、当前日期B、当前年代C、颁发机构信息D、当前时间参考答案:C131.共享桌面可以通过共享软件实现,下列不属于共享软件的是()。A、TCPB、UDPC、HTTPD、FTP参考答案:C132.挂接在TCP/IP协议驱动程序上对TCP协议做过滤的驱动程序,工作在()。A、过滤部件B、统计部件C、存储部件D、都是参考答案:C133.关联规则挖掘的算法主要有()。A、IISB、NginxC、TomcatD、Apache参考答案:A134.关于良心在个人行为发生时所起的作用,不正确的说法是()。A、在个人行为发生之前,良心对选择道德行为的动机起着指导作用B、在个人行为进行中,良心起着监督作用C、在个人行为发生之后,良心对行为的后果和影响有着评价作用D、良心在个人行为发生之前、行为进行中和行为发生之后所起的作用不大参考答案:D135.关于职业道德的说法中,正确的是()。A、职业道德是在职业活动中调节人与人之间关系的特殊行为规范B、职业道德是主观思考的产物,没有客观依据C、每个人都有各自的职业道德观念,以共同的职业道德规范要求他人是不正确的D、职业道德同法律一样,必须在外在规范的约束下才能发挥作用参考答案:A136.关于遵纪守法,正确的说法是()。A、只要品德端正,学不学法无所谓B、金钱对人的诱惑力要大于法纪对人的约束力C、法律是由人执行的,执行时不能不考虑人情和权利等因素D、遵纪守法与职业道德要求具有一致性参考答案:D137.国家互联网信息办公室负责()跟帖评论服务的监督管理执法工作。A、全国B、省级C、县级以上D、本行政区域参考答案:A138.国家实行网络安全()制度A、六个月B、一年C、两年D、三年参考答案:A139.和Ext2文件系统相比,Ext3文件系统能够:()文件系统。A、WindowsB、AndroidC、macOSD、GNU/Linux参考答案:B140.和FAT文件系统相比,NTFS文件系统的簇更(),这样磁盘利用率更高。A、8B、16C、32D、64参考答案:A141.很多木马都是通过系统漏洞来进行攻击的,所以及时(),可以有效地防范木马。A、果断关闭浏览器B、机不可失,马上点击C、反复思考,然后再点击D、分享给好友参考答案:B142.华为交换机LEVEL1(监控级)权限可以运行的命令是()。A、应用层B、网络层C、数据链路层D、物理层参考答案:B143.华为交换机查看日志命令是()。A、findflash:syslog.txtB、rmflash:syslog.txtC、moreflash:syslog.txtD、delflash:syslog.txt参考答案:A144.华为路由器权限共有()级。A、1B、16C、32D、64参考答案:B145.华为路由器特权模式的权限值为()。A、4B、8C、1D、15参考答案:D146.缓冲区溢出攻击防范方法有()。A、不可执行B、可执行C、不可修改D、可修改参考答案:D147.缓冲区溢出攻击最关键的步骤是要通过修改()来改变程序的流程。A、所有系统调用B、常用的系统调用C、ShellCode常用的系统调用D、输入输出系统调用参考答案:B148.缓冲区溢出漏洞攻击都是在寻求改变程序的执行流程,使它跳转到()。A、基于网络监控的检测方法B、基于输入字符串的检测方法C、基于保护堆栈中的返回地址的检测方法D、基于监视系统调用的检测方法参考答案:C149.基于FAT32的文件系统可以支持分区最大为()。A、16GBB、64GBC、2GBD、32GB参考答案:D150.基于网络的扫描器一般由几个部分组成?()A、漏洞库、结果存储和报告生成工具B、漏洞数据库、用户配置控制台、扫描引擎、当前活动的扫描知识库和结果存储器和报告生成工具C、用户配置控制台和报告生成工具D、目标系统上的代理软件和扫描控制系统的控制台软件参考答案:B151.基于现有以太网架构,实现不同服务器之间传统文件系统数据共享的文件系统是()。A、集群文件系统B、分布式文件系统C、单机文件系统D、网络文件系统在集群文件系统上,通过额外模块实现数据跨服务器分布,并且自身集成raid保护功能,可以保证多台服务器同时访问、修改同一个文件系统。性能优越,扩展性很好,参考答案:D152.计算机的漏洞既包括单个计算机系统的脆弱性,也包括()系统的漏洞。A、笔记本B、服务器C、文件D、计算机网络参考答案:D153.计算机领域中的后门可能存在于()A、机箱背板上B、键盘上C、应用系统D、内存参考答案:C154.计算机漏洞可以按照()以及严重程度分类。A、服务器B、路由器C、网络D、交换机参考答案:A155.计算机网络上的通信面临以下的四种威胁:()、中断、篡改、伪造。A、截获B、假冒C、捏造D、掉线参考答案:A156.将交换机接口允许的MAC地址数量设置为()并且为接口设置一个安全地址,那么这个接口将只为该MAC所属的设备服务。A、1B、2C、4D、8参考答案:A157.交换机CAM表被填满后,后续的报文会被()。A、丢弃B、保存C、广播方式处理D、都不是参考答案:C158.交换机MAC/CAM攻击的危害有()。A、造成交换机负载过大B、网络缓慢C、丢包率升高D、都是参考答案:D159.交换机的CAM表是指()。A、交换机端口和ip地址的对应表B、交换机端口和MAC地址的对应表C、交换机端口和主机名的对应表D、都不是参考答案:B160.交换机端口安全是根据()来做对网络流量的控制和管理。A、端口B、ip地址C、MAC地址D、url参考答案:C161.交换机端口安全是在()进行的。A、应用层B、网络层C、物理层D、数据链路层参考答案:D162.交换机固件升级失败的情况下,具有()功能的交换机仍然可正常启动运行。A、RamB、majorC、mirrorD、cdrom参考答案:A163.交换机日志分析中,日志信息主要内容一般包括()。A、启动B、正常工作C、关机D、掉电参考答案:D164.交换机受到ARP攻击的表现有()。A、防止环路B、经常重启交换机C、动态ip分配D、静态绑定交换机端口mac地址和ip地址参考答案:C165.交换机直通式工作的优点,不包括()。A、1B、3C、7D、9参考答案:B166.静态路由的特点不包括()。A、距离矢量路由协议(RIP)B、最短时间优先协议C、链路状态路由协议(OSPF)D、边界网关协议(BGP)F、(D)边界网关协议(BGP)I、P)(B)最短时间优先协议(C)链路状态路由协议(OSPF)(D)边界网关协议(BGP)参考答案:C167.静态路由中包括目标节点或目标网络的IP地址,还包括()。A、目标节点mac地址B、下一跳IP地址C、下一跳mac地址D、前一跳ip地址参考答案:B168.具有双映像文件的交换机,如果major和mirror镜像均损害,将()。A、无法启动B、需要重新购置C、会清除两个文件系统并重写为出厂时默认设置D、送回厂家修理参考答案:C169.可以使用()、数字指纹技术、语义分析等多种技术检测垃圾邮件。A、病毒B、恶意代码C、色情D、都是参考答案:A170.跨站请求伪造的防范方法是()。A、使用httpget请求B、使用cookie存储的用户凭证C、对请求进行认证,确保该请求确实是用户本人填写表单并提交的D、提高系统带宽参考答案:C171.垃圾邮件的特点是()和传播速度快等特点A、反复性B、强制性C、欺骗性D、都是参考答案:D172.链路认证即(),是一种低级的身份验证机制。A、特定用户B、任何用户C、授权用户D、重要客户参考答案:A173.漏洞被利用可能性越(),被利用性分级越()。A、高,低B、低,高C、高,高D、低,低参考答案:C174.漏洞扫描的主要功能是()。A、扫描目标主机的服务端口B、扫描目标主机的操作系统C、扫描目标主机的漏洞D、扫描目标主机的IP地址参考答案:C175.漏洞扫描技术通过漏洞库匹配方法和()来检查目标设备是否存在漏洞。A、漏洞扫描攻击应该比端口扫描攻击更早发生B、漏洞扫描攻击应该和端口扫描攻击同时发生C、漏洞扫描攻击应该比端口扫描攻击更晚发生D、漏洞扫描攻击与端口扫描攻击没有关系。参考答案:C176.漏洞扫描器的重要性不包括()。A、能够暴露网络上潜在的脆弱性B、对于安全管理员来说,可以用来确保自己系统的安全性C、能被黑客用来查找系统的入侵点D、能提高系统带宽参考答案:D177.漏洞扫描器可分为()。A、基于协议端口的漏洞扫描器和基于操作系统指纹的扫描器B、基于网络的漏洞扫描器和基于主机的漏洞扫描器C、基于漏洞库的扫描器和基于插件技术的扫描器D、基于协议分析的漏洞扫描器和基于网络行为的漏洞扫描器参考答案:B178.漏洞扫描中的ping扫描技术能确定主机的()。A、mac地址B、hostnameC、带宽D、ip地址参考答案:D179.漏洞综合分级的级别越(),漏洞危害程度越()。A、3B、4C、5D、6参考答案:A180.路由器的接口包括:()。A、以太网B、并行电缆C、光纤D、RS-232电缆参考答案:D181.路由器每个接口在每个方向上,只能应用()ACL。A、并行B、随机C、自下向上D、自顶向下参考答案:C182.路由器日志一般分为7级,数字越小,()。A、等级越低B、等级不变C、等级越高D、不确定参考答案:C183.路由器中有四种主要的存储器,其中不包括()。A、ROMB、RAMC、Flash和NVRAMD、CDROM参考答案:D184.路由协议管理距离是一个从()的整数值。A、0-128B、1-255C、1-100D、0-255参考答案:D185.模式识别方法主要包括哪些?()A、简单关联B、复杂关联C、时序关联D、因果关联参考答案:D186.木马的实质是一个()模式的计算机程序。A、udpB、httpC、tcp请求连接D、ICMP参考答案:B187.木马典型结构为()模式。A、修改图标B、捆绑文件C、定制端口D、都是参考答案:C188.年,苹果电脑发布了HFS+,其改善了HFS对磁盘空间的地址()效率低下,并379加入了其它的改进。A、定位B、运算C、组织D、删除参考答案:A189.年的海湾战争是美国第一次公开在实战中使用()攻击技术取得重大军事利益,339从此该攻击技术成为信息战、网络战最重要的入侵手段之一。A、透视B、全息C、动态D、都不是参考答案:D190.旁路式内容过滤产品监听网络上所有信息,并有选择的对基于()的连接进行阻断。A、IMCPB、UDPC、IPD、TCP参考答案:D191.如果一个文件大小为50kB,簇的大小为16kB,则存放该文件需要()个簇。A、2B、3C、4D、5参考答案:C192.如需修改在线数据,则需要选用()网络监控系统。A、被动B、无源C、旁路D、主动参考答案:D193.蠕虫是一种可以()的代码,并且通过网络传播,通常无需人为干预就能传播。A、感染过程B、破坏过程C、植入过程的逆过程D、都不是参考答案:B194.入侵防御的主要优势包括()。A、木马B、签名C、漏洞D、病毒参考答案:A195.入侵防御签名分为两类:预定义签名和()。A、病毒库B、木马库C、细菌库D、入侵防御特征库参考答案:C196.入侵检测系统在防火墙()对网络活动进行实时检测。A、之后B、之前C、并列D、随机参考答案:A197.审计记录应包括事件的信息,其中不包括()。A、日期和时间B、地点C、用户D、事件类型参考答案:B198.实现包过滤的核心技术是使用()。A、路由B、混合C、直通D、透明参考答案:C199.使用1~99以及1300~1999之间的数字作为表号的ACL称为()。A、源地址B、目的地址C、源端口D、目的端口参考答案:D200.属于Windows安全加固的方法是:()A、EDIT.MSCB、FileEdit.MSCC、GPEDIT.MSCD、GP.MSC参考答案:A201.数据加密方式有()。A、tftpB、httpsC、VSFTPD、ssl参考答案:D202.数据库安全审计系统主要功能不包括()。A、实时监测并智能地分析、还原各种数据库操作过程B、根据规则设定及时阻断违规操作,保护重要的数据库表和视图C、检测病毒D、实现对数据库系统漏洞、登录帐号、登录工具和数据操作过程的跟踪,发现对数据库系统的异常使用参考答案:C203.数字签名技术是建立在()和数字摘要技术基础上的。A、AESB、DESC、3DESD、RSA参考答案:C204.思科路由器查看日志为()A、控制台接口B、路由器内部缓存C、系统日志服务器D、SNMP管理台参考答案:A205.所有的网络监控方法都需要先()。A、无源B、有源C、原生D、外在参考答案:B206.所有零信任架构中,最中心的部分都是()A、交换机B、路由器C、安全网关D、无线路由器参考答案:C207.天线发射功率增加一倍,则db值增加()。A、1B、2C、3D、5参考答案:C208.通过()管理路由器,传输的信息都是加密的。A、sshB、telnetC、sslD、openssl参考答案:A209.通过()管理路由器,传输的信息是不加密的,存在安全隐患。A、ftpB、opensslC、sslD、telnet参考答案:D210.通过RDP堆栈发送和接收数据所涉及的活动基本上与当今常见LAN网络()标准相同。A、身份鉴别B、密码认证C、服务器认证D、端口认证参考答案:C211.通过ssh协议和telnet协议配置交换机,区别为()。A、效率B、安全性C、准确性D、操作难易程度参考答案:B212.通过超级终端配置交换机时,通过()连接交换机。A、以太网B、并行电缆C、光纤D、RS-232电缆参考答案:D213.通过开启交换机的()功能能有效的防范MAC/CAM攻击。A、loopSecurityB、ipSecurityC、PortSecurityD、dynamicip参考答案:C214.通过下列命令()可以在日志中加上发生的时间。A、servicetimelogB、servicedatelogC、servicestampslogD、servicetimestampslog参考答案:D215.图像识别的发展经历了三个阶段,但下列()不属于其中之一。A、负载均衡B、异地备份C、人工备份D、本地备份参考答案:B216.完全备份的主要优点是()。A、3B、1C、2D、4参考答案:B217.网络安全审计产品常见包括以下功能:()A、网络日志B、病毒C、漏洞D、都不是参考答案:D218.网络安全审计的()可以确定事件和攻击源,用于检查计算机犯罪。A、漏洞B、潜在攻击者C、病毒D、木马参考答案:A219.网络监控软件按照功能性质不同分为()和内网监控软件。A、上网行为管理软件B、免费WINPCAP驱动软件C、采用自主研发的核心抓包驱动软件D、采用NDIS中间层驱动软件参考答案:A220.网络流量复制可以以两种模式之一进行:()。A、上网行为管理软件B、免费WINPCAP驱动软件C、内网监控软件D、视频监控软件参考答案:A221.网络型入侵检测系统数据来源为()。A、异常日志B、访问记录C、日志D、网络参考答案:D222.网络有害信息的主要类型不包括()A、损害国家机关信誉的B、宣扬封建迷信C、破坏民族团结D、少数民族歌舞表演参考答案:D223.网页防篡改技术是保护网页发布信息的()A、保密性B、完整性C、可用性D、加密性参考答案:B224.网闸实现网络间()隔离。A、光纤B、物理C、防火D、电力参考答案:B225.网站安全防护的主要功能包括:()、虚拟补丁功能等。A、漏洞攻击防护B、带宽提升C、应用性能提升D、提高访问量参考答案:A226.网站安全防护目前可拦截常见的(),例如SQL注入、XSS跨站等。A、DOS攻击B、web漏洞攻击C、DDOS攻击D、木马攻击参考答案:B227.为保护系统安全,不建议使用的口令有()。A、口令和用户名相同B、使用自己或亲友的生日作为口令C、使用常用英文单词作为口令D、都是参考答案:D228.为保护系统安全性,系统口令需要()。A、ftpB、nginxC、nmapD、telnet参考答案:B229.为彻底清除恶意代码,通常在清理恶意代码后,还需要()再执行清理工作。A、重启系统B、重装系统C、修改注册表D、都不是参考答案:A230.为防止某地发生自然灾害而造成数据损失,通常采用()技术。A、完全备份B、差异备份C、增量备份D、每日备份参考答案:D231.为了保证系统日志可靠有效,以下哪一项不是日志必需具备的特征。()A、统一而精确地的时间B、全面覆盖系统资产C、包括访问源、访问目标和访问活动等重要信息D、可以让系统的所有用户方便的读取参考答案:D232.为了防御网络监听,最常用的方法的是()A、案发地实际公安机关公共信息网络安全监察部门B、案发地当地县级(区、市)公安机关治安部门C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门D、案发地当地公安派出所参考答案:B233.违法有害信息图像识别是以图像的主要()为基础的。A、元素B、像素C、特征D、部件参考答案:C234.文件系统的主要功能是()。A、提高cpu利用率B、增加系统带宽C、提升系统安全性D、实现文件的按名存取参考答案:D235.文件系统实现对()的统一管理。A、磁盘空间B、带宽C、内存D、网站一个分区或磁盘在作为文件系统使用前,需要初始化,并将记录数据结构写到磁盘上。参考答案:A236.无线网络安全威胁不包括()。A、重放攻击B、WEP破解C、网络窃听D、数据缓存参考答案:D237.无线网络常用安全技术有:链路认证技术、接入认证技术和()。A、用常用单词B、用手机号C、复杂D、简单参考答案:B238.无线网络的身份认证协议运行于()。A、物理层B、数据链路层C、网络层D、应用层参考答案:B239.无线网络通常由()组成。A、无线信号发射机和接收机B、服务器和pc机C、中心节点与边缘节点D、中心服务器与网络参考答案:A240.无线网络由于信号通过()传送,易被黑客窃听。A、你的生日B、你的手机号C、既有大小写字母又有数字和特殊字符的组合D、你的名字参考答案:B241.无线网中()是用于无线网络的无线交换机,也是无线网络的核心。A、用户认证协议B、服务器认证协议C、可扩展身份验证协议(EAP)D、无线认证协议参考答案:C242.误用入侵检测系统中常用的检测方法有()A、被动型B、网络型(NIDS)C、主动型D、都不是参考答案:D243.下列病毒中,属于勒索病毒的是()。A、宏病毒B、求职信C、CIH病毒D、WannaCry参考答案:D244.下列除()外都是业内比较流行的网络抓包软件。A、wiresharkB、snifferC、navicatD、tcpdump参考答案:C245.下列措施中,有助于防范Web应用攻击的是()。A、经常对系统打补丁B、经常对系统进行漏洞扫描C、禁止用户上传文件D、都是参考答案:D246.下列关于互联网信息服务的说法不正确的是()A、征信认证B、实名认证C、官网认证D、实地认证参考答案:B247.下列关于网络监听的叙述中,()是错误的。A、网络监听可以在网上的任意位置实施B、一台主机能够监听不同网段的主机来获取用户信息C、网络监听很难被发现D、一台计算机只能监听经过自己网络接口的那些数据包参考答案:B248.下列行为中,符合诚信要求的选项是()。A、看对象来决定是否遵守合约B、采用一切手段增加企业利润C、派人获取竞争对手的商业秘密,增强竞争优势D、货真价实参考答案:D249.下列哪个不是网闸的优点()。A、支持交互式访问B、物理隔离C、安全性高D、可部署于涉密网与非涉密网之间参考答案:A250.下列哪些措施能提升无线网络的安全性。()A、设置mac地址过滤B、为网络设备设置静态ipC、修改默认的服务器标识符(SSID、(D)都是参考答案:D251.下列哪种部署方式可以提高网闸的稳定性()。A、定义好的规则B、系统自动产生的规则C、带宽情况D、延时大小参考答案:C252.下列那个文件系统存取文件的性能较好()A、Ext2B、FAT32C、FAT64D、NTFS参考答案:A253.下列说法,违背平等待人原则的选项是()。A、某商场售货员按照顾客到来的先后顺序为他们提供服务B、某宾馆服务员根据顾客的要求提供不同的服务C、某车站工作人员根据需要开办特殊购票窗口D、某工厂管理人员不分年龄,性别安排相同的工作参考答案:D254.下面不属于Wireshark数据包过滤内容是()A、二进制B、十六进制C、四进制D、八进制参考答案:C255.下面哪个网络设备可以将内外网物理隔离()。A、网络边界B、网络边缘C、内部网络D、无线网络参考答案:C256.下面哪种不是交换机的工作方式()。A、混合模式B、直通式C、存储转发D、碎片隔离参考答案:A257.小王上网时,突然弹出一个广告,声称点击就可以下载最新的大片,小王应该:()。A、立即点击B、下载该文件C、不相信,不点击D、保存该网站,等空闲时再下载参考答案:C258.信息安全风险主要有哪些()。A、来自外部的威胁利用了系统自身存在的脆弱性作用于资产形成风险B、系统自身存在的威胁利用了来自外部的脆弱性作用于资产形成风险C、来自外部的威胁利用了系统自身存在的脆弱性作用于网络形成风险D、系统自身存在的威胁利用了来自外部的脆弱性作用于网络形成风险参考答案:D259.一般防火墙不能抵御网络()发起的攻击。A、内部B、外部C、互联网D、都不是参考答案:A260.一般来说,判断邮件是否属于垃圾邮件的必要条件是()。A、邮件中包含商业广告内容B、邮件接受者不认识邮件发送方C、未经用户许可,强制发送到用户邮箱中D、附件大小超过用户接受能力参考答案:C261.一般来说,下列邮件中,()最不像是垃圾邮件。A、发件人ip地址伪造检查B、大量相似群发邮件检查C、垃圾邮件目的词汇检查D、都是参考答案:D262.以下不符合对敬业描述的是()。A、“专心致志,以事其业”B、“有今天的苦干,才有明天的幸福”C、“业精于勤荒于嬉”D、“干一行,爱一行”参考答案:B263.以下不是应急响应流程之一的是()。A、在没有向专家咨询之前不要关闭系统或者从网络上断开B、按照组织的报告程序(应急响应策略)向安全负责人报告任何可疑的现象C、继续监控并记录可疑的现象,直到处理该类安全事件的人员到达D、不用得到管理同意,迅速向媒体公开信息,获取广泛的帮助参考答案:C264.以下不属于社会公德及其规范特点的是()。A、执行的有效性B、范围的广泛性C、具体行为的细微性D、行为的外在礼仪性参考答案:A265.以下哪些是常用的日志分析方法()A、规范化B、模式识别C、分类和标记D、都是参考答案:D266.以下属于Inteet网中的非法和有害信息的是()。A、基于NDIS包拦截技术B、基于WinPcap抓报的过滤方法C、传输层过滤驱动程序D、都是参考答案:D267.以下有关网络安全漏洞的说法错误的是()A、漏洞可能出现在网络产品中,也可能出现在安全服务中B、漏洞是一种缺陷或薄弱点C、漏洞可能出现在需求分析环节D、所有的漏洞都是有意的参考答案:D268.应对计算机领域中后门的做法正确的是()。A、远程控制用户电脑B、窃取用户账号C、控制服务器发动网络攻击D、实时监控用户上网参考答案:B269.应用安全审计产品应提供()、统计分析、审计结果功能。A、网络串联B、网络旁路C、网络合并D、网络直连参考答案:A270.应用安全审计的重点是()。A、应用带宽占用情况B、应用发出http请求的情况C、重要的用户行为和重要安全事件D、应用审计情况参考答案:C271.应用安全审计方法不包括()。A、节能程序B、驱动程序C、木马D、Agent参考答案:A272.有助于预防恶意代码的行为有()。A、不打开可疑邮件B、不访问可疑网站C、不打开可疑文件D、都是参考答案:D273.与传统防火墙不同,Web应用防护系统工作在()。A、网络层B、应用层C、链路层D、物理层过去普通防火墙只是在(C)有效的阻断一些数据包;而随着web应用的功能越来越丰参考答案:B274.与完全备份相比,差异备份的优点不包括()。A、adB、cdC、ddD、bd参考答案:B275.预防木马的具体措施不包括()。A、不要运行来历不时的软件B、经常修复系统C、运行反木马实时监控程序D、任意下载文件并打开参考答案:D276.远程登录交换机,需要知道哪些信息()。A、交换机ip地址B、交换机ip地址,用户名/密码C、交换机mac地址,用户名/密码D、交换机ip地址,用户名参考答案:B277.远程登录路由器,需要知道哪些信息()。A、路由器ip地址B、路由器ip地址,用户名/密码C、路由器mac地址,用户名/密码D、路由器ip地址,用户名参考答案:B278.远程管理路由器,可以通过()方式。A、ftpB、open-sslC、sshD、ssl参考答案:C279.云WAF主要实现方式是利用()技术,通过移交域名解析权来实现安全防护。A、规则集合B、木马C、靶机镜像D、病毒样本参考答案:D280.在()加密模式下,无线网络上每个客户或者计算机都使用了相同的密钥。A、WPAB、WEPC、WAPID、WiFi参考答案:B281.在()中,攻击者只是观察和分析网络数据流而不干扰信息流。A、使用常用的单词B、口令长度最好大于12位C、不使用英文单词D、不同的系统不要使用同样的口令参考答案:B282.在Ext2文件系统中,块组描述符GDT管理的是()。A、一个特定块组的信息B、所有的块组的信息C、十个块组的信息D、自己这个块组的信息参考答案:B283.在httpd.conf文件中()参数指定了WEB根目录。A、UserB、LoadModuleC、DocumentRootD、ServerRoot参考答案:C284.在https通信过程中,首先是由()发起建立https请求。A、服务端B、服务端和客户端均可C、客户端D、服务端和客户端均不可参考答案:C285.在Linux系统中,修改密码策略是修改文件:()A、bobB、guestC、rootD、admin参考答案:D286.在WAF三种部署模式中,支持负载均衡的是()。A、网关代理模式B、路由代理模式C、透明代理模式D、反向代理模式参考答案:D287.在wifi加密协议中,()协议安全性较高。A、WEPB、WPAC、WPA2D、WPA3参考答案:D288.在编程时,使用下列哪个函数是安全的()。A、strcpyB、strcpyⱣⱤsC、printfD、sprintf参考答案:B289.在互联网骨干上使用的内容过滤技术主要是()和IP地址过滤。A、DNS过滤B、mac地址过滤C、网页内容过滤D、页面过滤参考答案:A290.在路由器日志中,等级最高的是()级。A、0B、1C、2D、4参考答案:A291.在我国,WiFi通常工作于两个频段,即()。A、媒体帧B、视频帧C、音频帧D、控制帧参考答案:C292.在以下行为中,属于被动攻击的是()A、CPUB、主板C、软盘D、其他应用程序参考答案:C293.在异常入侵检测系统中采用的检测方法包括()。A、基于贝叶斯推理检测法B、基于特征选择检测法C、基于贝叶斯网络检测法D、都是参考答案:D294.在中华人民共和国()提供跟帖评论服务,应当遵守《互联网跟帖评论服务管理规定》。A、境内B、境外C、境内、外D、都不是参考答案:A295.造成缓冲区溢出的原因是程序中没有仔细检查()。A、sprintfⱣⱤsB、strcatC、strcpyD、sprintf参考答案:D296.这个过程就叫()。A、破坏文件系统B、建立文件系统C、销毁文件系统D、都不是参考答案:B297.朱熹指出的“专心致志,以事其业”说的是()。A、集体主义B、爱国主义C、为人民服务D、遵守法纪参考答案:A298.最早出现的文件系统是()。A、集群文件系统B、网络文件系统C、单机文件系统D、分布式文件系统参考答案:C299.作为web服务器,()模块是nginx最核心的一个模块。A、mainB、eventC、httpD、server参考答案:C300.做人之本,立事之基,为政之根是()。A、服务群众B、爱岗敬业C、办事公道D、诚实守信参考答案:D判断题1.ACL隐性拒绝是指当所有语句没有匹配成功时,会丢弃分组。A、正确B、错误参考答案:A2.Apache配置文件为httpd.conf。A、正确B、错误参考答案:A3.Base64编码会将输入信息编码成可见字符,进而提高传输安全性。对称加密技术是采用单钥密码系统的加密方法,即同一个密钥可以同时用作信息的加A、正确B、错误参考答案:B4.CPU是路由器的核心部件。A、正确B、错误参考答案:A5.Ext3文件系统不兼容Ext2文件系统。在加密文件系统中,如果加密一个文件夹,则在加密文件夹中创建的所有文件和子文A、正确B、错误参考答案:B6.Flood攻击是不可防御的。A、正确B、错误参考答案:B7.Linux系统不支持增量备份。A、正确B、错误参考答案:B8.Linux系统中,默认开启telnet服务将方便用户登录,且有助于提高系统安全性。A、正确B、错误参考答案:B9.Linux系统中,日志消息一般保存在/var/log下。A、正确B、错误参考答案:A10.Linux系统中的日志按紧急情况分为不同的等级。A、正确B、错误参考答案:A11.Linux系统中可以设置日志保留时间。A、正确B、错误参考答案:A12.Linux系统中可以通过ssh服务实现远程登录功能。A、正确B、错误参考答案:A13.Linux系统中系统日志可以保存在本地,也可以通过网络保存到日志服务器。在应用开发过程中,都会用到一些系统或者第三方的组件,它们可以大大提升我们的A、正确B、错误参考答案:A14.MAC地址变为下一跳接口的MAC地址A、正确B、错误参考答案:A15.MySQL的二进制日志可以用来还原数据库。A、正确B、错误参考答案:A16.NTFS不支持对分区、文件夹和文件的压缩。A、正确B、错误参考答案:B17.OWASPBWA提供的应用是不带源代码的。A、正确B、错误参考答案:B18.rsyslog的主配置文件为rsyslog.conf。常见的互联网应用有WWW(WorldWideWeb)、电子邮件、即时通讯、网络游戏、FTPA、正确B、错误参考答案:A19.rsyslog是linux系统中用来实现日志功能的服务。A、正确B、错误参考答案:A20.SQL注入一般可通过网页表单直接输入。A、正确B、错误参考答案:A21.SYNFlood攻击是利用TCP协议的缺陷实施的。当用Finger命令查询时,主机系统会将保存的用户资料(如用户名、登录时间等)显A、正确B、错误参考答案:A22.WAF不能屏蔽常见的SQL注入攻击。A、正确B、错误参考答案:B23.WAF工作在白名单安全模式下时,能阻止尚不被人所知晓的攻击类型。A、正确B、错误参考答案:A24.wannacry勒索病毒利用了微软的永恒之蓝漏洞。A、正确B、错误参考答案:A25.Webshell是黑客经常使用的一种恶意脚本,其目的是获得服务器的执行操作权限。A、正确B、错误参考答案:A26.Windows安全加固不能提高系统安全性。一些端口常常会被攻击者或病毒木马所利用,所以在系统加固中,通常要关闭这些端A、正确B、错误参考答案:B27.Windows操作系统自带系列安全函数,可以免受缓冲区溢出攻击。Web攻击手段多种多样,有些可植入恶意代码,有些可获取网站权限,有些还能获取网A、正确B、错误参考答案:B28.Windows系统使用远程桌面服务(RDS)提供安全的移动和远程桌面访问。Windows系统中,通过RDP堆栈发送和接收数据所涉及的活动基本上与当今常见LAN网A、正确B、错误参考答案:A29.windwos系统默认日志路径为C:\Windows\System32\winevt\Logs。测试访问端口(TestAccessPort,TAP)是一个位于内联模式的包捕获设备,因为观察A、正确B、错误参考答案:A30.Wireshark数据包过滤不能过滤MAC。A、正确B、错误参考答案:B31.包过滤技术的原理在于利用网络设备监视并过滤网络上流入流出的tcp包。A、正确B、错误参考答案:B32.备份技术能保障系统的可用性。A、正确B、错误参考答案:A33.被动触发漏洞,必须要计算机的操作人员配合才能进行攻击利用的漏洞。安全漏洞扫描是一种被动的防范措施,可以有效避免黑客攻击行为,做到防患于未然。A、正确B、错误参考答案:A34.病毒是恶意代码的一种。A、正确B、错误参考答案:A35.常见的网络安全事件包括病毒发作、木马入侵、内容安全事件等。A、正确B、错误参考答案:A36.大型和复杂的网络环境通常采用静态路由。A、正确B、错误参考答案:B37.到的行是分裂的。网络抓包嗅探是指利用计算机的网络接口截获其所在网络的数据报文的一种手段。A、正确B、错误参考答案:A38.到的流量数据帧会被泛洪到所有端口。A、正确B、错误参考答案:A39.动态路由可以自动适应网络状态的变化。A、正确B、错误参考答案:A40.未取得许可或者未履行备案手续的,不得从事互联网信息服务。互联网论坛社区服务提供者不得利用互联网论坛社区服务发布、传播法律法规和国家A、正确B、错误参考答案:A41.对Windows系统安全策略进行设置不能提高系统安全性。WSUS支持微软公司全部产品的更新,包括Office、SQLServer、MSDE和ExchangeServerA、正确B、错误参考答案:B42.对于hash运算而言,不同的输入必定对应不同的输出。A、正确B、错误参考答案:B43.恶意代码的病毒软件扫描技术属于动态分析技术范畴。在计算机中,文件系统(filesystem)是命名文件及放置文件的物理存储和恢复的系A、正确B、错误参考答案:B44.恶意代码具备自我复制、自我传播的能力。A、正确B、错误参考答案:A45.凡是社会成员的行为违反我国宪法和法律的,也必然是违反职业道德的。社会公德反映了人类维持公共生活秩序的愿望和要求,是一个合格的社会成员在道德A、正确B、错误参考答案:A46.防火墙不是常见的网络边界防护设备。由于各网络信任级别高低不同,因此各网络间通信需要通过相应的技术来进行安全隔A、正确B、错误参考答案:B47.防火墙采用透明模式进行部署时,需要改变网络拓扑。A、正确B、错误参考答案:B48.防火墙对流经它的网络通信不进行扫描。A、正确B、错误参考答案:B49.防火墙可以阻断攻击,但不能消灭攻击源。A、正确B、错误参考答案:A50.访问控制列表被广泛地应用于路由器,但是不能应用于三层交换机。建立访问控制列表后,可以限制网络流量,提高网络性能,对通信流量起到控制的手A、正确B、错误参考答案:B51.公钥加密技术相比对称密钥加密技术而言,其加密速度更快。A、正确B、错误参考答案:B52.共享桌面是指两台或者多台电脑之间桌面的相互浏览或控制。A、正确B、错误参考答案:A53.惯,这样不容易忘记。利用TCP数据包的响应来探测远程主机操作系统是依靠利用不同操作系统对特定TCPA、正确B、错误参考答案:B54.合理是指合乎情理,合乎公理,大家在情感上都能接受。A、正确B、错误参考答案:A55.后门程序能绕过安全性控制而获取对程序或系统访问权。在发布软件之前没有删除后门程序,那么它就成了安全风险,容易被黑客当成漏洞进A、正确B、错误参考答案:A56.后门和木马都可以为黑客提供入侵客户端的通道。A、正确B、错误参考答案:A57.华为交换机LEVEL2(系统级)权限可以运行tracert命令。A、正确B、错误参考答案:A58.缓冲区溢出攻击是利用系统后门所进行的攻击行动。A、正确B、错误参考答案:B59.基于插件技术的漏洞扫描是通过进行模拟攻击,测试出目标主机的漏洞信息。A、正确B、错误参考答案:A60.及时打系统补丁有助于预防恶意代码。A、正确B、错误参考答案:A61.加密文件系统(EFS)无法加密标记为“系统”属性的文件。A、正确B、错误参考答案:A62.件夹不会被自动加密。A、正确B、错误参考答案:B63.将ssh服务的默认端口改成一个不常用的端口是增强SSH服务安全的常用方法。A、正确B、错误参考答案:A64.交换机存储转发方式的优点是延迟小,交换速度快。A、正确B、错误参考答案:B65.交换机的CAM表的大小是可变的。受到MAC/CAM攻击后,在交换机的CAM列表填满后,交换机此时就像一个集线器,收A、正确B、错误参考答案:B66.交换机内部维护一个转发表,保存ip地址和交换机端口的对应关系。A、正确B、错误参考答案:B67.交换机日志通常不会给出对于事件为什么被记录的某种理由。A、正确B、错误参考答案:B68.据包进行拦截是微软提供的一种数据包拦截技术。A、正确B、错误参考答案:A69.开发效率,并且提高系统安全性。随便往缓冲区中填东西造成它溢出一般只会出现“分段错误”(Segmentationfault),而不能达到攻击的目的。为达到攻击目的,最常见的手段是通过制造缓冲区溢出使程A、正确B、错误参考答案:B70.开启交换机端口ARP报文限速功能,可以避免ARP攻击对CPU的冲击。A、正确B、错误参考答案:A71.开拓创新不是重要的职业道德规范之一。A、正确B、错误参考答案:B72.可以采用智能图像识别技术,对违法有害信息进行自动识别A、正确B、错误参考答案:A73.可以使用启发式过滤、数字指纹技术、语义分析等多种技术检测垃圾邮件。A、正确B、错误参考答案:A74.可以通过串行口或并行口配置交换机。A、正确B、错误参考答案:A75.利益和要求并为阶级的利益和要求服务的。A、正确B、错误参考答案:A76.流量型攻击是通过大量无用数据占用过多的资源以达到服务器拒绝服务的目的。分布式拒绝服务(DDoS)攻击是通过大量互联网流量压倒目标或其周围的基础架构来A、正确B、错误参考答案:A77.路由器放置在开放环境里仍可以保证其安全性。A、正确B、错误参考答案:B78.路由器日志信息默认不包括日期和时间戳。syslog设备是标准Unix的跟踪记录机制,syslog可以记录本地的一些事件或通过网络记录另外一个主机上的事件,然后将这些信息写到一个文件或设备中,或给用户发A、正确B、错误参考答案:A79.路由协议的管理距离越小,它的优先级就越低。数据帧经过路由器:不改变源IP,将源MAC地址变为自己出口接口的MAC地址,目标A、正确B、错误参考答案:B80.络七层OSI模型标准相同。A、正确B、错误参考答案:A81.破坏目标服务器、服务或网络的正常流量。高防智能DNS解析是根据用户的上网路线将DNS解析请求解析到用户所属网络的服务A、正确B、错误参考答案:A82.其为溢出攻击字符串时采取阻拦措施,使攻击者无法注入攻击代码。A、正确B、错误参考答案:A83.侵入系统不是恶意代码实现其恶意目的的必要条件。恶意代码不仅使企业和用户蒙受了巨大的经济损失,而且使国家的安全面临着严重威A、正确B、错误参考答案:B84.人工智能有助于提高违法有害信息识别的工作效率。A、正确B、错误参考答案:A85.入侵防御不能检测应用层的内容。基于统计异常的检测:基于异常的IDS将监视网络流量并将其与已建立的基准进行比A、正确B、错误参考答案:A86.入侵分析方法分为两类:误用检测模型和异常检测模型。A、正确B、错误参考答案:A87.入侵检测系统(IDS)不能和防火墙配合工作。A、正确B、错误参考答案:B88.上信息浏览服务。nginx是一个功能非常强大的web服务器加反向代理服务器,同时又是邮件代理服务器。A、正确B、错误参考答案:A89.使用无线路由器的出厂用户名和密码能提高无线网络安全性。A、正确B、错误参考答案:B90.示在终端或计算机上。设置操作系统的口令和用户名时,将口令和用户名都设置成admin和admin是好的习A、正确B、错误参考答案:A91.数据发送到审计设备。网络安全审计不能协助系统管理员及时发现网络系统入侵或潜在的系统漏洞及隐患。A、正确B、错误参考答案:A92.数据库安全审计能审计用户对
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 安庆视频拍摄合同范本
- 家属拒绝签入院协议书
- 家电公司购销合同范本
- 学校合作股份合同范本
- 小学购买东西合同范本
- 职高计算机组装维护教案
- 正态总体的置信区间教案
- 新版高中物理第十九章原子核原子核的组成放射性元素的衰变导新人教版选修教案
- 幼儿园中班科学小鸡出壳了下载教案
- 《根的秘密》大班教案(2025-2026学年)
- 智能水杯行业状况分析报告
- 电力部门春节安全生产培训
- 公司财务部门工作职责
- 原辅材料领料申请单
- 人教版九年级数学上册22 3 3拱桥问题和运动中的抛物线 一课一练 (含答案)
- 2023年个税工资表
- 网球运动基本知识及规则课件
- 2023新青年新机遇新职业发展趋势白皮书-人民数据研究院
- 管理学原理教材-大学适用
- 变电站一次侧设备温度在线监测系统设计
- GB/T 6579-2007实验室玻璃仪器热冲击和热冲击强度试验方法
评论
0/150
提交评论