网站大量收购独家精品文档,联系QQ:2885784924

网络安全管理员练习题库与答案.docx

网络安全管理员练习题库与答案.docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共24页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

网络安全管理员练习题库与答案

一、单选题(共70题,每题1分,共70分)

1.在Windows平台下的Weblogic9.X服务器中,Weblogic的日志缺省存放在(____)。

A、域目录\SERVERS\LOGS

B、域目录\LOGS

C、域目录\SERVERS\节点服务器名\LOGS

D、域目录\节点服务器名\SERVERS\LOGS

正确答案:C

2.防火墙中地址翻译的主要作用是(____)。

A、隐藏内部网络地址

B、防止病毒入侵

C、提供代理服务

D、进行入侵检测

正确答案:A

3.应用网关防火墙在物理形式上表现是(____)。

A、网关

B、交换机

C、堡垒主机

D、路由

正确答案:C

4.一般来说,以下(____)功能不是由防火墙实现的。

A、防止病毒和木马程序入侵

B、隔离可信任网络与不可信任网络

C、隔离私网与公网

D、监控网络中会话状态

正确答案:A

5.以下方法中,不适用于检测计算机病毒的是(____)。

A、校验和法

B、软件模拟法

C、加密

D、特征代码法

正确答案:C

6.以下(____)不属于unix日志。

A、lastlog

B、utmp

C、wtmp

D、SecEvent.Evt

正确答案:D

7.关于SQL注入说法正确的是(____)。

A、SQL注入攻击是攻击者直接对web数据库的攻击

B、SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害

C、SQL注入漏洞,可以通过加固服务器来实现

D、SQL注入攻击,可以造成整个数据库全部泄露

正确答案:D

8.下面(____)情景属于身份验证(Authentication)过程。

A、用户依照系统提示输入用户名和口令

B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

正确答案:A

9.查看思科防火墙流量的配置是(____)。

A、showflow

B、showconn

C、showroute

D、showtraffic

正确答案:D

10.以下(____)不属于脆弱性范畴。

A、黑客攻击

B、操作系统漏洞

C、应用程序BUG

D、人员的不良操作习惯

正确答案:A

11.数字签名要预先使用单向Hash函数进行处理的原因是(____)。

A、缩小签名密文的长度,加快数字签名和验证签名的运算速度

B、多一道加密工序使密文更难破译

C、保证密文能正确还原成明文

D、提高密文的计算速

正确答案:A

12.下面对于cookie的说法错误的是(____)。

A、通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗

B、cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息

C、防范cookie欺骗的一个有效方法是不使用cookie验证方法,而使用session验证方法

D、cookie可以存储一些敏感的用户信息,从而造成一定的安全风险

正确答案:C

13.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于(____)攻击手段。

A、缓存溢出攻击;

B、钓鱼攻击

C、暗门攻击;

D、DDOS攻击

正确答案:B

14.文件型病毒传染的对象主要是哪类文件(____)。

A、EXE和.WPS

B、COM和.EXE

C、WPS

D、DBF

正确答案:B

15.防火墙是指(____)。

A、防止一切用户进入的硬件

B、阻止侵权进入和离开主机的通信硬件或软件

C、记录所有访问信息的服务器

D、处理出入主机的邮件的服务器

正确答案:B

16.为了防御XSS跨站脚本攻击,我们可以采用多种安全措施,但(____)是不可取的。

A、可能情况下避免提交HTML代码

B、编写安全的代码:对用户数据进行严格检查过滤

C、阻止用户向Web页面提交数据

D、即使必须允许提交特定HTML标签时,也必须对该标签的各属性进行仔细检查,避免引入javascript

正确答案:C

17.在以下认证方式中,最常用的认证方式是:

A、基于摘要算法认证;

B、基于PKI认证;

C、基于数据库认证

D、基于账户名/口令认证

正确答案:D

18.下列(____)访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互。

A、强制访问控制(MAC)

B、集中式访问控制(DecentralizedAccessControl)

C、分布式访问控制(DistributedAccessControl)

D、自主访问控制(DAC)

正确答案:D

19.杀毒软

文档评论(0)

百知星球 + 关注
实名认证
内容提供者

精心梳理知识,畅快分享所得

1亿VIP精品文档

相关文档