- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
网络安全管理员模拟试题+答案(附解析)
一、单选题(共50题,每题1分,共50分)
1.终端启动客户端连接网关,但网关日志usap.log没有任何新的信息,可能原因不包括(____)。
A、网络异常,终端无法连接到网关
B、终端TF卡没有导入证书
C、终端配置的网关地址错误
D、网关程序没有启动
正确答案:B
答案解析:终端TF卡没有导入证书不会导致终端启动客户端连接网关时网关日志usap.log没有新信息。网络异常终端无法连接到网关、终端配置的网关地址错误、网关程序没有启动都可能使得连接失败,网关日志无新信息。
2.王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于(____)攻击手段。
A、水坑攻击
B、钓鱼攻击
C、缓冲区溢出攻击
D、DDOS攻击
正确答案:B
答案解析:钓鱼攻击通常是通过伪装成合法的邮件或网站,诱导用户输入敏感信息。在本题中,邮件伪装成同事发送,带有可疑链接并要求用真实姓名注册,符合钓鱼攻击的特征。水坑攻击是针对特定目标预先侵入其常访问的网站;缓冲区溢出攻击是利用程序缓冲区溢出漏洞;DDOS攻击是通过大量请求使目标系统瘫痪,均不符合本题描述。
3.包过滤型防火墙原理上是基于(____)进行分析的技术。
A、应用层
B、网络层
C、物理层
D、数据链路层
正确答案:B
答案解析:包过滤型防火墙主要工作在网络层,通过对网络层数据包的源地址、目的地址、端口号、协议类型等信息进行检查,根据预先设定的过滤规则来决定是否允许数据包通过,所以是基于网络层进行分析的技术。
4.主体和客体是访问控制模型中常用的概念。下面描述种错误的是(____)。
A、主体是访问的发起者,是一个主动的实体,可以操作被动实体的相关信息或数据
B、客体也是一种实体,是操作的对象,是被规定需要保护的资源
C、主体是动作的实施者,比如人、进程或设备等均是主体,这些对象不能被当作客体使用
D、一个主体为了完成任务,可以创建另外的主体,这些主体可以独立运行
正确答案:C
答案解析:主体是动作的实施者,比如人、进程或设备等均是主体,在某些情况下这些对象也可以被当作客体使用,例如一个进程可以访问另一个进程的资源,此时该进程就成为了客体,所以选项C的描述错误。
5.(____)主要是用来对敏感数据进行安全加密。
A、MD5
B、3DES
C、BASE64
D、SHA1
正确答案:B
答案解析:3DES是一种对称加密算法,主要用于对敏感数据进行安全加密。MD5和SHA1主要用于数据摘要,BASE64主要用于数据编码,并非主要用于加密敏感数据。
6.关于防火墙技术的描述中,正确的是(____)。
A、防火墙不能支持网络地址转换
B、防火墙可以布置在企业私网和公网之间
C、防火墙可以查杀各种病毒
D、防火墙可以过滤各种垃圾文件
正确答案:B
答案解析:防火墙是一种网络安全设备,用于保护内部网络免受外部非法访问和攻击。它可以布置在企业私网和公网之间,阻止未经授权的网络流量进出内部网络。选项A,防火墙通常支持网络地址转换(NAT)功能,用于隐藏内部网络的真实IP地址;选项C,防火墙主要用于网络访问控制和安全防护,不能查杀各种病毒;选项D,防火墙无法过滤各种垃圾文件,垃圾文件的过滤通常由其他专门的软件或设备完成。
7.如果同时过滤alert和eval,且不替换为空,哪种方式可实现跨站攻击绕过(____)。
A、alert(1)
B、eevalval(String.fromCharCode(97,108,101,114,116,40,49,41))
C、alalertert(1)
D、无法绕过
正确答案:A
8.服务器疑似遭遇了暴力破解攻击,这时应该分析(____)日志文件。
A、/var/log/user.log
B、/var/log/auth.log
C、/var/auth.log
D、/var/user.log
正确答案:B
答案解析:/var/log/auth.log文件记录了系统的认证相关信息,包括用户登录、认证尝试等。当服务器疑似遭遇暴力破解攻击时,分析该日志文件可以查看是否有大量异常的认证失败记录,从而发现攻击迹象。其他选项中的日志文件通常不包含与暴力破解攻击直接相关的认证信息。
9.对于新增或变更(型号)的自助缴费终端、视频监控等各类设备(____)方可接入信息内外网。
A、审批通过后
B、安全测评合格后
C、检验合格后
D、专家评审后
正确答案:B
答案解析:新增或变更(型号)的自助缴费终端、视频监控等各类设备安全测评合格后方可接入信息内外网,这是为了确保设备符合网络安全要求,防止安全隐患,保障信息内外网的安全稳定运行。
文档评论(0)