《网络安全管理员》技师理论知识模拟习题(含答案).docx

《网络安全管理员》技师理论知识模拟习题(含答案).docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共19页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

《网络安全管理员》技师理论知识模拟习题(含答案)

一、单选题(共60题,每题1分,共60分)

1、下列哪一项不是常见恶意电子邮件攻击()?

A、OutlookvCard缓冲区溢出

B、恶意电子邮件-MIME扩展

C、VBS地址簿蠕虫

D、CGI漏洞

正确答案:D

2、根据《信息系统安全等级保护基本要求》中应用安全要求,下列不属于信息系统资源控制防护措施的是()

A、对单个帐户的多重并发会话进行限制

B、对账户身份进行鉴别

C、对系统的最大并发会话连接数进行限制

D、对空闲会话时间进行限制,并结束空闲会话连接

正确答案:B

3、以下有关安全扫描技术描述正确的是()?

A、既可以作为攻击工具,也可以作为防御工具

B、只能作为防御工具

C、只能作为攻击工具

D、只能作为检查系统漏洞的工具

正确答案:A

4、依据《网络安全法》规定,任何个人和组织不得从事非法侵入他人网络、()他人网络正常功能、窃取网络数据等危害网络安全的活动。

A、破坏

B、干扰

C、妨碍

D、影响

正确答案:B

5、对边缘端口描述错误的为:()

A、如果将与交换机相连的端口配置为边缘端口,则RSTP协议会工作不正常

B、边缘端口在向转发状态迁移时,迁移时间只需要几毫秒

C、对于边缘端口,只要收到一个BPDU报文,则该端口就会迁移为非边缘端口

D、如果端口直接与终端相连,则该端口可以认为是边缘端口

正确答案:A

6、()是常用的哈希算法。

A、3DES

B、MD5

C、RSA

D、AES

正确答案:C

7、杀毒软件一般是通过对代码与特征库中的特征码进行比对,判断这个文件是否是为恶意代码,如果是则进一步联系到病毒库中对该病毒的描述,从而确认其行为,达到分析的目的。下列对恶意代码静态分析的说法中,错误的是()。

A、静态分析不需要实际执行恶意代码,它通过对其二进制文件的分析,获得恶意代码的基本结构和特征,了解其工作方式和机制

B、静态分析通过查找恶意代码二进制程序中嵌入的可疑字符串,如:文件名称、URL地址、域名、调用函数等,来进行分析判断

C、静态分析检测系统函数的运行状态,数据流转换过程,能判别出恶意代码行为和正常软件操作

D、静态分析方法可以分析恶意代码的所有执行路径,但是随着程序复杂度的提高,冗余路径增多,会出现分析效率很低的情况

正确答案:C

8、某单位开发了一个面向互联网提供服务的应用网站,该单位委托软件测评机构对软件进行了源代码分析、模糊测试等软件安全性测试,在应用上线前,项目经理提出了还需要对应用网站进行一次渗透性测试,作为安全主管,你需要提出渗透性测试相比源代码测试、模糊测试的优势给领导做决策,以下哪条是渗透性测试的优势()。

A、渗透测试使用人工进行测试,不依赖软件,因此测试更准确

B、渗透测试是用软件代替人工的一种测试方法,因此测试效率更高

C、渗透测试中必须要查看软件源代码,因此测试中发现的漏洞更多

D、渗透测试以攻击者的思维模拟真实攻击,能发现如配置错误等运行维护期产生的漏洞

正确答案:D

9、以下哪一种方式是入侵检测系统所通常采用的:()

A、基于服务的入侵检测

B、基于IP的入侵检测

C、基于网络的入侵检测

D、基于域名的入侵检测

正确答案:C

10、变电站监控系统安全区横向及纵向互联方案,说法错误的是()。

A、无跨安全区纵向数据传输的变电站,可以不配纵向NAT防火墙。

B、横向防火墙部署在纵向业务汇聚交换机的控制区和非控制区之间

C、正向隔离装置部署在非控制区与管理信息大区的网络边界

D、横向互联硬件防火墙部署在控制区与管理信息大区的网络边界上

正确答案:D

11、《信息系统安全等级保护基本要求》中三级网络安全主要包括:结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、()等七个控制点。

A、网络设备自身安全

B、网络数据

C、网络设备防护

D、网络边界

正确答案:C

12、针对Telnet、Ftp的安全隐患,一般采用()来增强。

A、SSH

B、SSL

C、VPN

D、HTTPS

正确答案:A

13、下列不属于PHP中的文件包含语句的是()?

A、require_once

B、include

C、allow_url_fopen

D、include_once

正确答案:C

14、某网站在设计对经过了威胁建模和攻击面分析,在开发时要求程序员编写安全的代码,但是在部署时由于管理员将备份存放在WEB目录下导致了攻击者可直接下载备份,为了发现系统中是否存在其他类拟问题,一下那种测试方式是最佳的测试方法()。

A、模糊测试

B、源代码测试

C、渗透测试

D、软件功能测试

正确答案:C

15、下面不属于身份认证方法的是()。

A、指纹认证

B、口令认证

C、姓名认证

D、智能卡认证

正确答案:

文档评论(0)

500-500 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档