- 1、本文档共24页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
网络安全管理员练习题库与答案
一、单选题(共70题,每题1分,共70分)
1.在Windows平台下的Weblogic9.X服务器中,Weblogic的日志缺省存放在(____)。
A、域目录\SERVERS\LOGS
B、域目录\LOGS
C、域目录\SERVERS\节点服务器名\LOGS
D、域目录\节点服务器名\SERVERS\LOGS
正确答案:C
2.防火墙中地址翻译的主要作用是(____)。
A、隐藏内部网络地址
B、防止病毒入侵
C、提供代理服务
D、进行入侵检测
正确答案:A
3.应用网关防火墙在物理形式上表现是(____)。
A、网关
B、交换机
C、堡垒主机
D、路由
正确答案:C
4.一般来说,以下(____)功能不是由防火墙实现的。
A、防止病毒和木马程序入侵
B、隔离可信任网络与不可信任网络
C、隔离私网与公网
D、监控网络中会话状态
正确答案:A
5.以下方法中,不适用于检测计算机病毒的是(____)。
A、校验和法
B、软件模拟法
C、加密
D、特征代码法
正确答案:C
6.以下(____)不属于unix日志。
A、lastlog
B、utmp
C、wtmp
D、SecEvent.Evt
正确答案:D
7.关于SQL注入说法正确的是(____)。
A、SQL注入攻击是攻击者直接对web数据库的攻击
B、SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害
C、SQL注入漏洞,可以通过加固服务器来实现
D、SQL注入攻击,可以造成整个数据库全部泄露
正确答案:D
8.下面(____)情景属于身份验证(Authentication)过程。
A、用户依照系统提示输入用户名和口令
B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
正确答案:A
9.查看思科防火墙流量的配置是(____)。
A、showflow
B、showconn
C、showroute
D、showtraffic
正确答案:D
10.以下(____)不属于脆弱性范畴。
A、黑客攻击
B、操作系统漏洞
C、应用程序BUG
D、人员的不良操作习惯
正确答案:A
11.数字签名要预先使用单向Hash函数进行处理的原因是(____)。
A、缩小签名密文的长度,加快数字签名和验证签名的运算速度
B、多一道加密工序使密文更难破译
C、保证密文能正确还原成明文
D、提高密文的计算速
正确答案:A
12.下面对于cookie的说法错误的是(____)。
A、通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗
B、cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息
C、防范cookie欺骗的一个有效方法是不使用cookie验证方法,而使用session验证方法
D、cookie可以存储一些敏感的用户信息,从而造成一定的安全风险
正确答案:C
13.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于(____)攻击手段。
A、缓存溢出攻击;
B、钓鱼攻击
C、暗门攻击;
D、DDOS攻击
正确答案:B
14.文件型病毒传染的对象主要是哪类文件(____)。
A、EXE和.WPS
B、COM和.EXE
C、WPS
D、DBF
正确答案:B
15.防火墙是指(____)。
A、防止一切用户进入的硬件
B、阻止侵权进入和离开主机的通信硬件或软件
C、记录所有访问信息的服务器
D、处理出入主机的邮件的服务器
正确答案:B
16.为了防御XSS跨站脚本攻击,我们可以采用多种安全措施,但(____)是不可取的。
A、可能情况下避免提交HTML代码
B、编写安全的代码:对用户数据进行严格检查过滤
C、阻止用户向Web页面提交数据
D、即使必须允许提交特定HTML标签时,也必须对该标签的各属性进行仔细检查,避免引入javascript
正确答案:C
17.在以下认证方式中,最常用的认证方式是:
A、基于摘要算法认证;
B、基于PKI认证;
C、基于数据库认证
D、基于账户名/口令认证
正确答案:D
18.下列(____)访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互。
A、强制访问控制(MAC)
B、集中式访问控制(DecentralizedAccessControl)
C、分布式访问控制(DistributedAccessControl)
D、自主访问控制(DAC)
正确答案:D
19.杀毒软
您可能关注的文档
最近下载
- 规范《DLT1253-2013-电力电缆线路运行规程》.pdf
- 2025浙江缙云县人武部综合保障中心招聘机关辅助人员2人笔试备考题库及答案解析.docx VIP
- 3—危险化学品—【实施2014---】石油库设计规范-GB50074-2014.doc
- FD01~02防空地下室电气设计2007年合订本规范图集..pdf
- 人教版六年级数学下册总复习数的认识测试卷试题.doc VIP
- 中国985和211重点大学王牌专业大盘点.docx VIP
- 中小学校校园膳食监督家长委员会工作制度.docx VIP
- 腾讯音乐基于全链路的可观测挑战与解决之道-2024全球运维大会.pdf
- 向量代数与空间解析几何练习题.doc
- 钢结构楼梯施工组织设计方案.pdf
文档评论(0)