网络安全管理员考试题(含答案) (2).docxVIP

网络安全管理员考试题(含答案) (2).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全管理员考试题(含答案)

一、单选题(共70题,每题1分,共70分)

1.下列关于木马说法不正确的是(____)。

A、大多数木马采用反向连接技术,可以绕过防火墙

B、木马是典型的后门程序

C、木马分为客户端和服务器端,感染用户的是木马客户端

D、木马在主机运行,一般不会占用主机的资源,因此难于发现

正确答案:C

2.下列关于ARP协议及ARP欺骗说法错误的是(____)。

A、通过重建ARP表可以一劳永逸的解决ARP欺骗

B、ARP欺骗的一种方式是欺骗路由器或交换机等网络设备,使得路由器或交换机等网络设备将数据包发往错误的地址,造成被攻击主机无法正确接收数据包

C、除了攻击网络设备外,还可以伪造网关,使本应发往路由器或交换机的数据包发送到伪造的网关,造成被攻击主机无法上网

D、ARP协议的作用是实现IP地址与物理地址之间的转换

正确答案:A

3.网络病毒是由因特网衍生出的新一代病毒,即JAvA及ACtiveX病毒。由于(____)不易被人们察觉。

A、它不需要停留在硬盘中可以与传统病毒混杂在一起

B、它停留在硬盘中且可以与传统病毒混杂在一起

C、它不需要停留在硬盘中且不与传统病毒混杂在一起

D、它停留在硬盘中且不与传统病毒混杂在一起

正确答案:A

4.(____)加强了WLAN的安全性。它采用了802.1x的认证协议、改进的密钥分布架构以及AES加密。

A、802.11i

B、802.11j

C、802.11n

D、802.11e

正确答案:A

5.对于上传的页面,在单击上传时,会弹出一个对话框,在弹出的对话框中输入多个文件名,然后单击上传,若单击上传这个对话框没有访问控制,就可以通过在浏览器中直接输入URL访问,可能会导致某些用户在不经过认证的情况下直接上传文件。从以上描述中,可以得出该系统存在(____)安全漏洞。

A、没有限制的URL访问

B、传输层保护不足

C、安全配置错误

D、不安全的加密存储

正确答案:A

6.以下关于DOS攻击的描述,(____)是正确的。

A、不需要侵入受攻击的系统

B、以窃取目标系统上的机密信息为目的

C、导致目标系统无法处理正常用户的请求

D、如果目标系统没有漏洞,远程攻击就不可能成功

正确答案:C

7.防火墙内核启动速度非常快,接上电源后(____)时间就进入数据包转发。

A、1分钟

B、30秒

C、20秒

D、超过5分钟

正确答案:C

8.下列措施中,(____)能有效地防止没有限制的URL访问安全漏洞。

A、针对每个功能页面明确授予特定的用户和角色允许访问

B、使用一次Token令牌

C、使用参数化查询

D、使用高强度的加密算法

正确答案:A

9.下列不属于后门程序的是(____)。

A、rootkit

B、永恒之蓝

C、webshell

D、灰鸽子

正确答案:B

10.主体和客体是访问控制模型中常用的概念。下面描述种错误的是(____)。

A、主体是访问的发起者,是一个主动的实体,可以操作被动实体的相关信息或数据

B、客体也是一种实体,是操作的对象,是被规定需要保护的资源

C、主体是动作的实施者,比如人、进程或设备等均是主体,这些对象不能被当作客体使用

D、一个主体为了完成任务,可以创建另外的主体,这些主体可以独立运行

正确答案:C

11.为了有效防范SQL注入和XSS跨站等Web攻击,我们应该对用户输入进行严格的过滤,下面应当过滤的字符或表达式不包含(____)。

A、单引号

B、Select

C、Admin

D、1=1

正确答案:C

12.语义攻击利用的是(____)。

A、黑客和病毒的攻击

B、病毒对软件攻击

C、黑客对系统攻击

D、信息内容的含义

正确答案:D

13.以下(____)选项不是防火墙技术。

A、IP地址欺骗防护

B、NAT

C、访问控制

D、SQL注入攻击防护

正确答案:D

14.进入正式数据恢复操作流程以后,如果与初检结果判断偏差较大,操作风险和费用等急剧升高时,要(____)。

A、先进行恢复,然后再与用户沟通

B、停止继续工作,先行与用户沟通,取得书面认可(补充协议)后,再继续进行

C、已恢复数组为主

D、取消服务

正确答案:B

15.防火墙是指(____)。

A、防止一切用户进入的硬件

B、阻止侵权进入和离开主机的通信硬件或软件

C、记录所有访问信息的服务器

D、处理出入主机的邮件的服务器

正确答案:B

16.隔离装置监控页面上分别使用三种颜色表示参数的当前使用情况,其中(____)色表示警告。

A、绿

B、黄

C、橙

D、红

正确答案:C

17.防火墙对数据包进行状态检测包过滤是,不可以进行过滤的是(____)。

A、IP协议号

B、源和目的端口

C、数据包中的内容

D、源和目的IP地址

正确答案:C

18.操作系统的安全审计是指对系统中

文档评论(0)

十四-1 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档