1、2022年网络安全管理员理论考试题库(附答案)一、单选题1.下面(_)控制模型是基于安全标签实现的。A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制答案:B2.如果同时过滤alert和eval,且不替换为空,哪种方式可实现跨站攻击绕过(_)。A、alert(1)B、eevalval(String.fromCharCode(97,108,101,114,116,40,49,41)C、alalertert(1)D、无法绕过答案:A3.Internet的网络协议是(_)。A、TCP/IP协议B、SMTP(简单邮件传送协议)C、FTP(文件传送协议)D、ARP(地址转换协议
2、答案:A4.常用的混合加密(HybridEncryption)方案指的是(_)。A、使用对称加密进行通信数据加密,使用公钥加密进行会话密钥协商B、使用公钥加密进行通信数据加密,使用对称加密进行会话密钥协商C、少量数据使用公钥加密,大量数据则使用对称加密D、大量数据使用公钥加密,少量数据则使用对称加密答案:A5.关于防病毒软件的实时扫描的描述中,哪种说法是错误的(_)。A、扫描只局限于检查已知的恶意代码签名,无法检测到未知的恶意代码B、可以查找文件是否被病毒行为修改的扫描技术C、扫描动作在背景中发生,不需要用户的参与D、在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件答案:B6.
3、DDoS攻击的主要目的是(_)。A、破坏完整性和机密性B、破坏可用性C、破坏机密性和可用性D、破坏机密性答案:B7.包过滤型防火墙原理上是基于(_)进行分析的技术。A、物理层B、数据链路层C、网络层D、应用层答案:C8.下列哪些方法不可以在一定程度上防止CSRF攻击(_)。A、判断referer来源B、在每个请求中加入tokenC、在请求中加入验证码机制D、将代码中的GET请求改为POST请求答案:D9.华三防火墙设备高级ACL的编号范围是(_)。A、200-299B、300-399C、2000-2999D、3000-3999答案:D10.以下(_)不属于恶意代码。A、病毒B、蠕虫C、特洛伊木
4、马D、宏答案:D11.机房动力环境监控系统分为动力系统和环境系统,以下不属于环境系统的有(_)。A、视频监控B、配电监控C、漏水监控D、门禁监控答案:B12.LOG文件在注册表的位置是(_)。A、HKEY_LOCAL_MACHINESystemCurrentControlSetServiCesEventlogB、HKEY_LOCAL_USERSystemCurrentControlSetServiCesEventlogC、HKEY_LOCAL_MACHINESystem32CurrentControlSetServiCesEventlogD、HKEY_LOCAL_MACHINESystemCu
5、rrentControlSetServiCesrun答案:A13.(_)不属于Windows操作系统的日志。A、AppEvent.EvtB、SecEvent.EvtC、SysEvent.EvtD、W3C扩展日志答案:D14.用来追踪DDoS流量的命令是(_)。A、ipCefB、ipfingerC、ipsourCe-trACkD、ipsourCe-route答案:C15.在配置完NATPT后,发现有些内网地址始终可以ping通外网,有些则始终不能,可能的原因有(_)。A、ACL设置不正确B、NAT的地址池只有一个地址C、NAT设备性能不足D、NAT配置没有生效答案:A16.军事上的电子欺骗指的是
6、利用电子设备对己方的相关信息进行伪装或者虚假模拟,欺骗敌方的电子侦察,使敌方对己方部署、作战能力和作战企图等产生错误判断,从而达到迷惑和扰乱敌方的目的。根据上述定义,下列涉及电子欺骗的是(_)。A、军事演习时蓝军故意丢失伪造的电子作战地图,佯装泄露己方情报B、某国将无人机藏匿于帝国领空,冒充敌国领导人编制.发布虚假命令C、二战中盟军虚设了一个司令部,用通讯设备源源不断地发送各种“指挥命令”D、驻扎在太平洋小岛的某部为其计算机系统设置了数量庞大的仿真数据库答案:C17.LINUX的日志文件通常保存在(_)。A、/etC/issueB、/etC/syslogDC、/vAr/syslogD、/vAr
7、/log答案:D18.在Linux系统中,下列(_)内容不包含在/etc/passwd文件中。A、用户名B、用户口令C、用户主目录D、用户登录后使用的SHELL答案:B19.某WindowsServer2003系统管理员怀疑服务器遭到了猜解口令攻击,那么他应该留意日志系统中ID号为(_)的事件。A、6005B、6006C、404D、539答案:D20.针对用户输入内容直接输出到网页上的过滤方法无效的是(_)。A、过滤scriptB、过滤alertC、过滤尖括号D、过滤双引号答案:D21.某服务器被黑客入侵,黑客在服务器上安装了SHIFT后门,正常情况下,启动SHIFT后门的方法是(_)。A、远
8、程桌面连接到服务器,按5下键盘SHIFT键B、远程桌面连接到服务器,按3下键盘SHIFT键C、telnet连接到服务器,运行netstArtshiftD、telnet连接到服务器,运行netuseshift答案:A22.CoDeReD爆发于2001年7月,利用微软的IIS漏洞在WeB服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CoDeReD,那么属于(_)阶段的问题。A、微软公司软件的实现阶段的失误B、微软公司软件的设计阶段的失误C、最终用户使用阶段的失误D、系统管理员维护阶段的失误答案:D23.配置nginx服务器需要修改的配置文件为(_)。
9、A、httpd.confB、access.logC、nginx.confD、named.conf答案:C24.下列Web安全问题中(_)不会对服务器产生直接影响。A、拒绝服务攻击B、SQL注入C、目录遍历D、跨站脚本答案:D25.杀毒软件报告发现病毒MACro.MelissA,由该病毒名称可以推断出病毒类型是(_)。A、文件型B、引导型C、目录型D、宏病毒答案:D26.以下(_)不是流氓软件的特征。A、通常通过诱骗或和其他软件捆绑在用户不知情的情况下安装B、通常添加驱动保护使用户难以卸载C、通常会显示下流的言论D、通常会启动无用的程序浪费计算机的资源答案:C27.以下方法中,不适用于检测计算机
10、病毒的是(_)。A、特征代码法B、校验和法C、加密D、软件模拟法答案:C28.默认情况下,防火墙对抵达防火墙接口的流量如何控制(_)。A、deny抵达的流量B、对抵达流量不做控制C、监控抵达流量D、交由admin墙处理答案:B29.信息系统的过期账号及其权限应及时注销或(_)。A、变更B、更新C、删除D、调整答案:D30.网络防火墙的主要功能(_)。A、VPN功能B、网络区域间的访问控制C、应用程序监控D、应用层代理答案:B31.小王在使用supersCAn对目标网络进行扫描时发现,某一个主机开放了53和5631端口,此主机最有可能是(_)。A、文件服务器B、邮件服务器C、WEB服务器D、DN
11、S服务器答案:D32.一个组织使用ERP,下列(_)是有效的访问控制。A、用户级权限B、基于角色C、细粒度D、自主访问控制答案:B33.防火墙策略规则匹配顺序默认情况下是(_)。A、优先使用最新创建的B、优先使用创建时间最长的C、优先使用最精确的D、优先使用位置靠前的答案:D34.网络攻击与防御处于不对称状态是因为(_)。A、管理的脆弱性B、应用的脆弱性C、网络软,硬件的复杂性D、软件的脆弱性答案:C35.下列(_)方法不能有效的防范SQL注入攻击。A、对来自客户端的输入进行完备的输入检查B、使用SiteKey技术C、把SQL语句替换为存储过程、预编译语句或者使用ADO命令对象D、关掉数据库服
12、务器或者不使用数据库答案:B36.一名安全顾问在分析DLP(数字防泄漏系统)产品的加密技术前,在密码学认识上以下是错误的是(_)。A、当前流行公钥密码技术,DLP应选择公钥算法B、对称密码技术加密效率高,但密钥管理非常重要,需要特别关注C、对称密码技术的密钥和算法模式安全性很关键,需要特别关注D、如果DLP中能把公钥技术和对称密码技术完美结合起来,那最好了答案:A37.以下(_)是等级保护工作的核心环节和关键所在。A、定级备案B、建设整改C、等级测评D、监督检查答案:B38.Linux的日志文件路径(_)。A、/var/logB、/etc/issueC、/etc/syslogdD、/var/s
13、yslog答案:A39.文件型病毒传染的对象主要是哪类文件(_)。A、.EXE和.WPSB、.和.EXEC、.WPSD、.DBF答案:B40.下面(_)功能属于操作系统中的日志记录功能。A、控制用户的作业排序和运行B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行C、保护系统程序和作业,禁止不合要求的对程序和数据的访问D、对计算机用户访问系统和资源的情况进行记录答案:D41.包过滤依据包的源地址、目标地址、传输协议作为依据来确定数据包的转发及转发到何处,它不能进行如下(_)操作。A、禁止外部网络用户使用FTPB、允许所有用户使用HTTP浏览InternetC、除了管理员可以从外部网络
14、telnet内网网络外,其他用户都不可以D、只允许某台计算机通过NNTP发布新闻答案:D42.下列(_)是蠕虫的特性。A、不感染、依附性B、不感染、独立性C、可感染、依附性D、可感染、独立性答案:D43.某公司系统管理员最近正在部署一台Web服务器,使用的操作系统是windows,在进行日志安全管理设置时,系统管理员拟定四条日志安全策略给领导进行参考,其中能有效应对攻击者获得系统权限后对日志进行修改的策略是(_)。A、网络中单独部署syslog服务器,将Web服务器的日志自动发送并存储到该syslog日志服务器中B、严格设置Web日志权限,只有系统权限才能进行读和写等操作C、对日志属性进行调整
15、加大日志文件大小、延长覆盖时间、设置记录更多信息等D、用独立的分区用于存储日志,并且保留足够大的日志空间答案:A44.下列对跨站脚本攻击(XSS)的解释最准确的一项是(_)。A、引诱用户点击虚假网络链接的一种攻击方法B、构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问C、一种很强大的木马攻击手段D、将恶意代码嵌入到用户浏览的web网页中,从而达到恶意的目的答案:D45.专用于窃听网上传输的口令信息的工具是(_)。A、PGPB、SMBC、dsniffD、strobe答案:C46.进入正式数据恢复操作流程以后,如果与初检结果判断偏差较大,操作风险和费用等急剧升高时,要(_)。A、停止继
16、续工作,先行与用户沟通,取得书面认可(补充协议)后,再继续进行B、先进行恢复,然后再与用户沟通C、取消服务D、已恢复数组为主答案:A47.以下对WINDOWS系统日志的描述错误的是(_)。A、windows系统默认的由三个日志,系统日志,应用程序日志,安全日志B、系统日志跟踪各种各样的系统事件,例如跟踪系统启动过程中的事件或者硬件和控制器的故障C、应用日志跟踪应用程序关联的事件,例如应用程序产生的装载DLL(动态链接库)失败的信息D、安全日志跟踪各类网络入侵事件,例如拒绝服务攻击、口令暴力破解等答案:C48.下面情景属于身份验证(Authentication)过程的是(_)。A、用户依照系统提
17、示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中答案:A49.利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是(_)。A、垃圾邮件攻击B、网络钓鱼C、特洛伊木马D、未授权访问答案:B50.Windows日志有三种类型:系统日志、安全日志、应用程序日志。这些日志文件通常存放在操作系统的安装区
18、域的(_)目录下。A、system32configB、system32DataC、system32driversD、system32setup答案:A51.防火墙是指(_)。A、防止一切用户进入的硬件B、阻止侵权进入和离开主机的通信硬件或软件C、记录所有访问信息的服务器D、处理出入主机的邮件的服务器答案:B52.下列(_)能最好的描述存储型跨站脚本漏洞。A、不可信任数据通过不可靠的源直接进入Web服务器,然后在客户端浏览器显示给用户B、不可信任数据直接在客户端的JavaScript中处理,然后直接在客户端显示C、不可信任数据包含在动态内容中的数据在没有经过安全检测就存储到数据中提供给其他用户使
19、用D、不可信任数据没有任何处理,直接在客户端显示答案:C53.如果系统对单引号进行了过滤,利用宽字节注入法进行sql注入(假设存在宽字节注入漏洞)的方式是(_)。A、?id=1%dfor1=1#B、?id=1%20or1=1#C、?id=1%60or1=1#D、?id=%dfor1=1#E、?id=宽字节or1=1#答案:A54.下面对跟踪审计功能的描述(_)是正确的。A、审计跟踪不需要周期性复查B、实时审计可以在问题发生时进行阻止C、对一次事件的审计跟踪记录只需包括事件类型和发生时间D、审计是记录用户使用计算机网络系统进行的所有活动过程,它是提高安全的重要工具答案:D55.防火墙能够(_)。
20、A、防范恶意的知情者B、防范未经允许的流量通过C、防备新的网络安全问题D、完全防止传送已被病毒感染的软件和文件答案:B56.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(_)防火墙的特点。A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型答案:D57.下列(_)能够监控网络流量中的行为特征,并能够创建新的数据库。A、基于特征的IDSB、基于神经网络的IDSC、基于统计的IDSD、基于主机的IDS答案:B58.默认情况下,防火墙对抵达防火墙接口的流量控制方法是(_)。A、deny抵达的流量B、对抵达流量不做控制C、监控抵达流量D、交由admin墙处理答案:B59.下列哪
21、个版本的Windows自带了防火墙,该防火墙能够监控和限制用户计算机的网络通信(_)。A、Windows98B、Windows2000C、WindowsMED、Windowsxp答案:D60.以下(_)为隔离装置现场维护人员所必备的素质。(1)了解Linux操作系统,掌握常用操作命令,有实际操作技能(2)了解数据库,掌握常用操作命令,有实际操作技能(3)了解防火墙、路由器、交换机基础知识,掌握常用操作命令,有实际操作技能(4)了解第二代信息安全网络隔离装置产品及其常用维护操作方法,有实际操作技能(5)了解第二代信息安全网络隔离装置系统的工作原理和业务流程A、(1)(2)(3)(4)(5)B、(
22、1)(3)(4)(5)C、(1)(4)(5)D、(1)(2)(4)(5)答案:A61.下列(_)访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互。A、强制访问控制(MAC)B、集中式访问控制(DecentralizedAccessControl)C、分布式访问控制(DistributedAccessControl)D、自主访问控制(DAC)答案:D62.某黑客组织通过拷贝中国银行官方网站的登陆页面,然后发送欺骗性电子邮件,诱使用户访问此页面以窃取用户的账户信息,这种攻击方式属于(_)。A、SQL注入B、钓鱼攻击C、网页挂马D、域名劫持答案:B63.Linux系统的/etc目录从功能上看
23、相当于windows系统的(_)文件夹。A、ProgramFilesB、WindowsC、SystemvolumeinformationD、TEMP答案:B64.防火墙默认有4个安全区域,安全域优先级从高到低的排序是(_)。A、Trust、Untrust、DMZ、LocalB、Local、DMZ、Trust、UntrustC、Local、Trust、DMZ、UntrustD、Trust、Local、DMZ、Untrust答案:C65.重新配置下列(_)防火墙类型将防止向内的通过文件传输协议(FTP)文件下载。A、电路网关B、应用网关C、包过滤D、镜像路由器答案:B66.关于入侵检测和入侵检测系
24、统,下述不正确的选项是(_)。A、入侵检测收集信息应在网络的不同关键点进行B、入侵检测的信息分析具有实时性C、基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高D、分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为答案:D67.DNS域名系统主要负责主机名和(_)之间的解析。A、IP地址B、MAC地址C、网络地址D、主机别名答案:A68.一般来说,个人计算机的防病毒软件对(_)是无效的。A、Word病毒B、DDoSC、电子邮件病毒D、木马答案:B69.对于一个站点是否存在SQL注入的判断,不正确的是(_)。A、可以使用单引号查询来判断B、可以使用“or1=1”方法
25、来判断C、可以使用在参数后面加入一些特殊字符来判断D、可以直接修改参数的具体数据,修改参数值为一个不存在的数值来判断答案:D70.DNS系统对于网络服务是至关重要的,以下措施中不能增强DNS安全性的是(_)。A、使用防火墙控制对DNS的访问B、避免DNS的HINFO记录被窃取C、更改DNS的端口号D、限制区域传输答案:C71.在下列(_)访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据。A、基于角色访问控制B、基于内容访问控制C、基于上下文访问控制D、自主访问控制答案:B72.当你感觉到你的Windows操作系统运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百
26、你最有可能认为你受到了(_)攻击。A、netview、sigcheck.exeB、netstat、md5sum.exeC、netstat、sigcheck.exeD、netview、md5sum.exe答案:B73.某业务系统具有上传功能,页面上传的文件只能上传到UPLOAD目录,由于上传页面没有过滤特殊文件后缀,存在上传漏洞,而短时间厂家无法修改上传页面源码,现采取(_)措施可以暂时防止上传漏洞危害又不影响业务系统正常功能。A、删除上传页面B、禁止UPLOAD目录执行脚本文件C、禁止UPLOAD目录访问权限D、重装系统答案:B74.你是一企业网络管理员,你使用的防火墙在UNIX下的IPTA
27、BLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该(_)设置防火墙规则。A、iptablesAinputptcps192.168.0.2sourceport23jDENYB、iptablesAinputptcps192.168.0.2destinationport23jDENYC、iptablesAinputptcpd192.168.0.2sourceport23jDENYD、iptablesAinputptcpd192.168.0.2destinationport23jDENY答案:B75.针对将script、alert等关键字替换为空的跨站过
28、滤方法,关于绕过该过滤方法的攻击方式描述错误的是(_)。A、大小写变换绕过B、复写绕过C、适用于用户输入内容在html标签属性中D、适用于用户输入内容直接输出到网页上答案:C76.ApacheHTTPServer(简称Apache)是一个开放源码的Web服务运行平台,在使用过程中,该软件默认会将自己的软件名和版本号发送给客户端。从安全角度出发,为隐藏这些信息,应当采取以下(_)措施。A、不选择Windows平台,应选择在Linux平台下安装使用B、安装后,修改配置文件httpd.conf中的有关参数C、安装后,删除ApscheHTTPServer源码D、从正确的官方网站下载ApecheHTTP
29、Server,并安装使用答案:B77.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于(_)攻击手段。A、缓存溢出攻击B、DDoS攻击C、暗门攻击D、钓鱼攻击答案:D78.黑客攻击服务器以后,习惯建立隐藏用户,下列(_)用户在DOS命令netuser下是不会显示的。A、fg_B、fgC、$fg#D、fg%答案:B79.思科防火墙配置策略的服务名称为,对应的协议和端口号是(_)。A、tcp80B、tcp8080C、udp80D、udp8080答案:A80.攻击者通过收集数据包,分析得到共享密钥,然后将一个虚假AP放置到无线网络中,截获用户和AP传输的所有数据,还可以对双方的传输
30、数据任意进行修改。这种攻击方式称为(_)。A、会话劫持攻击B、拒绝服务攻击C、漏洞扫描攻击D、中间人攻击答案:D81.配置思科防火墙为透明模式的命令是(_)。A、firewalltransparentB、transparentfirewallC、transparentD、settransparent答案:A82.公司apache服务器遭到黑客爆破攻击。技术人员可以通过查看access.log文件寻找黑客的IP,如果想要查看页面访问排名前十的IP,命令是(_)。A、cataccess.log|grepip|sort|uniq-c|sort-k1-r|head-10B、cataccess.log|
31、cut-f1-d|sort|uniq-c|sort-k1-r|head-10C、cataccess.log|cut-f4-d|sort|uniq-c|sort-k1-r|head-10D、cataccess.log|sort-k2-n-r|head10答案:B83.关于注入攻击,下列说法不正确的是(_)。A、注入攻击发生在当不可信的数据作为命令或者查询语句的一部分,被发送给解释器的时候。攻击者发送的恶意数据可以欺骗解释器,以执行计划外的命令或者访问未被授权的数据B、常见的注入攻击有SQL注入,OS命令注入、LDAP注入以及xpath等C、SQL注入,就是通过把SQL命令插入到Web表单递交或输
32、入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,从而得到黑客所需的信息D、SQL注入主要针对数据库类型为MSSQLserver和MySQL,采用oracle数据库,可以有效减少SQL注入威胁答案:D84.关于跨站请求伪造CSRF的错误说法是(_)。A、攻击者必须伪造一个已经预测好请求参数的操作数据包B、对于Get方法请求,URL即包含了请求的参数,因此伪造get请求,直接用url即可C、对于post方法的请求,因为请求的参数是在数据体中,目前可以用ajax技术支持伪造post请求D、因为POST请求伪造难度大,因此,采用post方法,可以一定程度预防CSRF答案:D85.
33、网络攻击的种类(_)。A、物理攻击,语法攻击,语义攻击B、黑客攻击,病毒攻击C、硬件攻击,软件攻击D、物理攻击,黑客攻击,病毒攻击答案:A86.Linux系统中常用数字来表示文件的访问权限,假设某文件的访问限制使用了755来表示,则下面正确的是(_)。A、这个文件可以被任何用户读和写B、这个可以被任何用户读和执行C、这个文件可以被任何用户写和执行D、这个文件不可以被所有用户写和执行答案:B87.下面的访问控制列表的描述正确的是(_)A、access-list1deny1.1.1.1B、access-list1permitanyC、access-list1permit1.1.1.102.2.2.
34、20.0.0.255D、access-list99denytcpany2.2.2.20.0.0.255答案:B88.为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤机制,以下(_)是耗费计算资源最多的一种垃圾邮件过滤机制。A、SMTP身份认证B、内容过滤C、黑名单过滤D、逆向名字解析答案:B89.在以下认证方式中,最常用的认证方式是:A、基于账户名口令认证B、基于摘要算法认证;C、基于PKI认证;D、基于数据库认证答案:A90.思科防火墙查看会话的命令是(_)。A、showsesionB、showconnC、showiprouteD、showtcp答案:B91.假设网络202.
35、110.8.0是一个危险的网络,那么就可以用(_)禁止内部主机和该网络进行通信。A、源地址过滤B、目的地址过滤C、源端口过滤D、目的端口答案:A92.下列(_)是预防CC攻击的有效手段。A、删除可能存在CC攻击的页面B、提高服务器性能C、限制单个IP地址每秒访问服务器的次数D、使用IDS设备答案:C93.VPN的加密手段为(_)。A、具有加密功能的防火墙B、具有加密功能的路由器C、VPN内的各台主机对各自的信息进行相应的加密D、单独的加密设备答案:C94.不属于VPN的核心技术是(_)。A、隧道技术B、身份认证C、日志记录D、访问控制答案:C95.误用入侵检测技术的核心问题是(_)的建立以及后
36、期的维护和更新。A、异常模型B、规则集处理引擎C、网络攻击特征库D、审计日志答案:C96.终端启动客户端连接网关,但网关日志usap.log没有任何新的信息,可能原因不包括(_)。A、网络异常,终端无法连接到网关B、终端TF卡没有导入证书C、终端配置的网关地址错误D、网关程序没有启动答案:B97.要让WSUS服务器从MicrosoftUpdate获取更新,在防火墙上必须开放如下端口(_)。A、443B、80C、137D、443、80答案:D98.显示/etc/passwd文件中位于第偶数行的用户的用户名可执行的命令是:(_)。A、sed-np;n/etc/passwd|cut-d:-f1B、s
37、ed-nn;p/etc/passwd|cut-d:-f1C、sed-nn;p/etc/passwd|cut-l:-f1D、sed-nn;p/etc/passwd|cut-t:-f1答案:B99.按明文形态划分,对两个离散电平构成0、1二进制关系的电报信息加密的密码是(_)。A、离散型密码B、模拟型密码C、数字型密码D、非对称型密码答案:C100.以下(_)不属于unix日志。A、utmpB、wtmpC、lastlogD、SecEvent.Evt答案:D101.从现阶段来看,(_)不是安全审计系统的发展趋势。A、高速度B、易操作C、分布式D、跨平台答案:B102.以下(_)不能适应特洛伊木马的攻
38、击。A、强制访问控制B、自主访问控制C、逻辑访问控制D、访问控制表答案:B103.对状态检查技术的优缺点描述有误的是(_)。A、采用检测模块监测状态信息B、支持多种协议和应用C、不支持监测RPC和UDP端口信息D、配置复杂会降低网络的速度答案:C104.以下的访问控制列表中,(_)可以实现禁止以Telnet访问子网10.10.1.0/24。A、access-list15denytelnetany10.10.1.00.0.0.255eq23B、access-list115denyudpany10.10.1.0eqtelnetC、access-list115denytcpany10.10.1.00
39、0.0.255eq23D、access-list15denyudpany10.10.1.0255.255.255.0eq2答案:C105.在信息系统的建设阶段,信息系统开发应(_),严格落实信息安全防护设计方案。A、规范功能要求B、明确信息安全控制点C、全面需求分析D、明确风险状况答案:B106.DES是一种block(块)密文的密码学,是把数据加密成(_)的块。A、32位B、64位C、128位D、256位答案:B107.一名攻击者试图通过暴力攻击来获取下列(_)信息。A、加密密钥B、加密算法C、公钥D、密文答案:A108.利用以下(_)可以快速判断注入的列数。A、elect?1,2,3,4
40、5?from?inforamation_schemaB、order?by?数字C、通过union?select?null,增加null的数量逐个去试D、order?by?列名答案:C109.应定期(_)对信息系统用户权限进行审核、清理,删除废旧账号、无用账号,及时调整可能导致安全问题的权限分配数据。A、每月B、季度C、半年D、一年答案:C110.根据权限管理的原则,一个计算机操作员不应当具备访问(_)的权限。A、操作指南文档B、计算机控制台C、应用程序源代码D、安全指南答案:C111.一般来说,通过Web运行httpd服务的子进程时,我们会选择(_)的用户权限方式,这样可以保证系统的安全。A
41、rootB、httpdC、guestD、nobody答案:D112.下列不属于数据库备份方式的(_)。A、完全备份B、事务日志备份C、差异备份D、部分备份答案:D113.下列方法(_)最能有效地防止不安全的直接对象引用漏洞。A、检测用户访问权限B、使用参数化查询C、过滤特殊字符D、使用token令牌答案:A114.假设使用一种密码学,它的加密方法很简单:将每一个字母加8,即a加密成f。这种算法的密钥就是8,那么它属于(_)。A、单向函数密码技术B、分组密码技术C、公钥加密技术D、对称加密技术答案:D115.劫持攻击是在双方进行会话时被第三方(黑客)入侵,黑客黑掉其中一方,并冒充他继续与另一方
42、进行会话,(_)方法有助于防范这种攻击。A、全面的日志记录B、入侵监测系统C、强化的验证方法D、应用强壮的加密答案:C116.在Windows平台下的Weblogic9.X服务器中,Weblogic的日志缺省存放在(_)。A、LOGSB、SERVERSLOGSC、SERVERSLOGSD、SERVERSLOGS答案:C117.关于XSS的说法以下(_)是正确的。A、XSS全称为CascadingStyleSheetB、通过XSS无法修改显示的页面内容C、通过XSS有可能取得被攻击客户端的CookieD、XSS是一种利用客户端漏洞实施的攻击答案:C118.公司系统管理员最近正在部署一台Web服务
43、器,使用的操作系统是Windows,在进行日志安全管理设置时,系统管理员拟定四条日志安全策略给领导进行参考,其中能有效应对攻击者获得系统权限后对日志进行修改的策略是(_)。A、在网络中单独部署syslog服务器,将Web服务器的日志自动发送并存储到该syslog日志服务器中B、严格设置Web日志权限,只有系统权限才能进行读和写等操作C、对日志属性进行调整,加大日志文件大小,延长日志覆盖时间,设置记录更多信息等D、使用独立的分区用于存储日志,并且保留足够大的日志空间答案:A119.对于“selectpasswordfromuserswhereuname=$u;”,当$u=(_)时,可以绕过逻辑,以admin身份通过验证。A、adminor=B、adminanda=bC、adminor1=1D、adminanda=a答案:A120.下列对系统日志信息的操作中(_)是最不应当发生的。A、对日志内容进行编辑B、只抽取部分条目进行保存和查看C、用新的日志覆盖旧的日志D、使用专用工具对日志进行分析答案:A121.下列关于web应用说法不正确的是(