2022年网络安全管理员理论考试题库附答案.docx
《2022年网络安全管理员理论考试题库附答案.docx》由会员分享,可在线阅读,更多相关《2022年网络安全管理员理论考试题库附答案.docx(210页珍藏版)》请在三一文库上搜索。
1、2022年网络安全管理员理论考试题库(附答案)一、单选题1.下面(_)控制模型是基于安全标签实现的。A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制答案:B2.如果同时过滤alert和eval,且不替换为空,哪种方式可实现跨站攻击绕过(_)。A、alert(1)B、eevalval(String.fromCharCode(97,108,101,114,116,40,49,41)C、alalertert(1)D、无法绕过答案:A3.Internet的网络协议是(_)。A、TCP/IP协议B、SMTP(简单邮件传送协议)C、FTP(文件传送协议)D、ARP(地址转换协议
2、答案:A4.常用的混合加密(HybridEncryption)方案指的是(_)。A、使用对称加密进行通信数据加密,使用公钥加密进行会话密钥协商B、使用公钥加密进行通信数据加密,使用对称加密进行会话密钥协商C、少量数据使用公钥加密,大量数据则使用对称加密D、大量数据使用公钥加密,少量数据则使用对称加密答案:A5.关于防病毒软件的实时扫描的描述中,哪种说法是错误的(_)。A、扫描只局限于检查已知的恶意代码签名,无法检测到未知的恶意代码B、可以查找文件是否被病毒行为修改的扫描技术C、扫描动作在背景中发生,不需要用户的参与D、在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件答案:B6.
3、DDoS攻击的主要目的是(_)。A、破坏完整性和机密性B、破坏可用性C、破坏机密性和可用性D、破坏机密性答案:B7.包过滤型防火墙原理上是基于(_)进行分析的技术。A、物理层B、数据链路层C、网络层D、应用层答案:C8.下列哪些方法不可以在一定程度上防止CSRF攻击(_)。A、判断referer来源B、在每个请求中加入tokenC、在请求中加入验证码机制D、将代码中的GET请求改为POST请求答案:D9.华三防火墙设备高级ACL的编号范围是(_)。A、200-299B、300-399C、2000-2999D、3000-3999答案:D10.以下(_)不属于恶意代码。A、病毒B、蠕虫C、特洛伊木
4、马D、宏答案:D11.机房动力环境监控系统分为动力系统和环境系统,以下不属于环境系统的有(_)。A、视频监控B、配电监控C、漏水监控D、门禁监控答案:B12.LOG文件在注册表的位置是(_)。A、HKEY_LOCAL_MACHINESystemCurrentControlSetServiCesEventlogB、HKEY_LOCAL_USERSystemCurrentControlSetServiCesEventlogC、HKEY_LOCAL_MACHINESystem32CurrentControlSetServiCesEventlogD、HKEY_LOCAL_MACHINESystemCu
5、rrentControlSetServiCesrun答案:A13.(_)不属于Windows操作系统的日志。A、AppEvent.EvtB、SecEvent.EvtC、SysEvent.EvtD、W3C扩展日志答案:D14.用来追踪DDoS流量的命令是(_)。A、ipCefB、ipfingerC、ipsourCe-trACkD、ipsourCe-route答案:C15.在配置完NATPT后,发现有些内网地址始终可以ping通外网,有些则始终不能,可能的原因有(_)。A、ACL设置不正确B、NAT的地址池只有一个地址C、NAT设备性能不足D、NAT配置没有生效答案:A16.军事上的电子欺骗指的是
6、利用电子设备对己方的相关信息进行伪装或者虚假模拟,欺骗敌方的电子侦察,使敌方对己方部署、作战能力和作战企图等产生错误判断,从而达到迷惑和扰乱敌方的目的。根据上述定义,下列涉及电子欺骗的是(_)。A、军事演习时蓝军故意丢失伪造的电子作战地图,佯装泄露己方情报B、某国将无人机藏匿于帝国领空,冒充敌国领导人编制.发布虚假命令C、二战中盟军虚设了一个司令部,用通讯设备源源不断地发送各种“指挥命令”D、驻扎在太平洋小岛的某部为其计算机系统设置了数量庞大的仿真数据库答案:C17.LINUX的日志文件通常保存在(_)。A、/etC/issueB、/etC/syslogDC、/vAr/syslogD、/vAr
7、/log答案:D18.在Linux系统中,下列(_)内容不包含在/etc/passwd文件中。A、用户名B、用户口令C、用户主目录D、用户登录后使用的SHELL答案:B19.某WindowsServer2003系统管理员怀疑服务器遭到了猜解口令攻击,那么他应该留意日志系统中ID号为(_)的事件。A、6005B、6006C、404D、539答案:D20.针对用户输入内容直接输出到网页上的过滤方法无效的是(_)。A、过滤scriptB、过滤alertC、过滤尖括号D、过滤双引号答案:D21.某服务器被黑客入侵,黑客在服务器上安装了SHIFT后门,正常情况下,启动SHIFT后门的方法是(_)。A、远
8、程桌面连接到服务器,按5下键盘SHIFT键B、远程桌面连接到服务器,按3下键盘SHIFT键C、telnet连接到服务器,运行netstArtshiftD、telnet连接到服务器,运行netuseshift答案:A22.CoDeReD爆发于2001年7月,利用微软的IIS漏洞在WeB服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CoDeReD,那么属于(_)阶段的问题。A、微软公司软件的实现阶段的失误B、微软公司软件的设计阶段的失误C、最终用户使用阶段的失误D、系统管理员维护阶段的失误答案:D23.配置nginx服务器需要修改的配置文件为(_)。
9、A、httpd.confB、access.logC、nginx.confD、named.conf答案:C24.下列Web安全问题中(_)不会对服务器产生直接影响。A、拒绝服务攻击B、SQL注入C、目录遍历D、跨站脚本答案:D25.杀毒软件报告发现病毒MACro.MelissA,由该病毒名称可以推断出病毒类型是(_)。A、文件型B、引导型C、目录型D、宏病毒答案:D26.以下(_)不是流氓软件的特征。A、通常通过诱骗或和其他软件捆绑在用户不知情的情况下安装B、通常添加驱动保护使用户难以卸载C、通常会显示下流的言论D、通常会启动无用的程序浪费计算机的资源答案:C27.以下方法中,不适用于检测计算机
10、病毒的是(_)。A、特征代码法B、校验和法C、加密D、软件模拟法答案:C28.默认情况下,防火墙对抵达防火墙接口的流量如何控制(_)。A、deny抵达的流量B、对抵达流量不做控制C、监控抵达流量D、交由admin墙处理答案:B29.信息系统的过期账号及其权限应及时注销或(_)。A、变更B、更新C、删除D、调整答案:D30.网络防火墙的主要功能(_)。A、VPN功能B、网络区域间的访问控制C、应用程序监控D、应用层代理答案:B31.小王在使用supersCAn对目标网络进行扫描时发现,某一个主机开放了53和5631端口,此主机最有可能是(_)。A、文件服务器B、邮件服务器C、WEB服务器D、DN
11、S服务器答案:D32.一个组织使用ERP,下列(_)是有效的访问控制。A、用户级权限B、基于角色C、细粒度D、自主访问控制答案:B33.防火墙策略规则匹配顺序默认情况下是(_)。A、优先使用最新创建的B、优先使用创建时间最长的C、优先使用最精确的D、优先使用位置靠前的答案:D34.网络攻击与防御处于不对称状态是因为(_)。A、管理的脆弱性B、应用的脆弱性C、网络软,硬件的复杂性D、软件的脆弱性答案:C35.下列(_)方法不能有效的防范SQL注入攻击。A、对来自客户端的输入进行完备的输入检查B、使用SiteKey技术C、把SQL语句替换为存储过程、预编译语句或者使用ADO命令对象D、关掉数据库服
12、务器或者不使用数据库答案:B36.一名安全顾问在分析DLP(数字防泄漏系统)产品的加密技术前,在密码学认识上以下是错误的是(_)。A、当前流行公钥密码技术,DLP应选择公钥算法B、对称密码技术加密效率高,但密钥管理非常重要,需要特别关注C、对称密码技术的密钥和算法模式安全性很关键,需要特别关注D、如果DLP中能把公钥技术和对称密码技术完美结合起来,那最好了答案:A37.以下(_)是等级保护工作的核心环节和关键所在。A、定级备案B、建设整改C、等级测评D、监督检查答案:B38.Linux的日志文件路径(_)。A、/var/logB、/etc/issueC、/etc/syslogdD、/var/s
13、yslog答案:A39.文件型病毒传染的对象主要是哪类文件(_)。A、.EXE和.WPSB、.和.EXEC、.WPSD、.DBF答案:B40.下面(_)功能属于操作系统中的日志记录功能。A、控制用户的作业排序和运行B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行C、保护系统程序和作业,禁止不合要求的对程序和数据的访问D、对计算机用户访问系统和资源的情况进行记录答案:D41.包过滤依据包的源地址、目标地址、传输协议作为依据来确定数据包的转发及转发到何处,它不能进行如下(_)操作。A、禁止外部网络用户使用FTPB、允许所有用户使用HTTP浏览InternetC、除了管理员可以从外部网络
14、telnet内网网络外,其他用户都不可以D、只允许某台计算机通过NNTP发布新闻答案:D42.下列(_)是蠕虫的特性。A、不感染、依附性B、不感染、独立性C、可感染、依附性D、可感染、独立性答案:D43.某公司系统管理员最近正在部署一台Web服务器,使用的操作系统是windows,在进行日志安全管理设置时,系统管理员拟定四条日志安全策略给领导进行参考,其中能有效应对攻击者获得系统权限后对日志进行修改的策略是(_)。A、网络中单独部署syslog服务器,将Web服务器的日志自动发送并存储到该syslog日志服务器中B、严格设置Web日志权限,只有系统权限才能进行读和写等操作C、对日志属性进行调整
15、加大日志文件大小、延长覆盖时间、设置记录更多信息等D、用独立的分区用于存储日志,并且保留足够大的日志空间答案:A44.下列对跨站脚本攻击(XSS)的解释最准确的一项是(_)。A、引诱用户点击虚假网络链接的一种攻击方法B、构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问C、一种很强大的木马攻击手段D、将恶意代码嵌入到用户浏览的web网页中,从而达到恶意的目的答案:D45.专用于窃听网上传输的口令信息的工具是(_)。A、PGPB、SMBC、dsniffD、strobe答案:C46.进入正式数据恢复操作流程以后,如果与初检结果判断偏差较大,操作风险和费用等急剧升高时,要(_)。A、停止继
16、续工作,先行与用户沟通,取得书面认可(补充协议)后,再继续进行B、先进行恢复,然后再与用户沟通C、取消服务D、已恢复数组为主答案:A47.以下对WINDOWS系统日志的描述错误的是(_)。A、windows系统默认的由三个日志,系统日志,应用程序日志,安全日志B、系统日志跟踪各种各样的系统事件,例如跟踪系统启动过程中的事件或者硬件和控制器的故障C、应用日志跟踪应用程序关联的事件,例如应用程序产生的装载DLL(动态链接库)失败的信息D、安全日志跟踪各类网络入侵事件,例如拒绝服务攻击、口令暴力破解等答案:C48.下面情景属于身份验证(Authentication)过程的是(_)。A、用户依照系统提
17、示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中答案:A49.利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是(_)。A、垃圾邮件攻击B、网络钓鱼C、特洛伊木马D、未授权访问答案:B50.Windows日志有三种类型:系统日志、安全日志、应用程序日志。这些日志文件通常存放在操作系统的安装区
18、域的(_)目录下。A、system32configB、system32DataC、system32driversD、system32setup答案:A51.防火墙是指(_)。A、防止一切用户进入的硬件B、阻止侵权进入和离开主机的通信硬件或软件C、记录所有访问信息的服务器D、处理出入主机的邮件的服务器答案:B52.下列(_)能最好的描述存储型跨站脚本漏洞。A、不可信任数据通过不可靠的源直接进入Web服务器,然后在客户端浏览器显示给用户B、不可信任数据直接在客户端的JavaScript中处理,然后直接在客户端显示C、不可信任数据包含在动态内容中的数据在没有经过安全检测就存储到数据中提供给其他用户使
19、用D、不可信任数据没有任何处理,直接在客户端显示答案:C53.如果系统对单引号进行了过滤,利用宽字节注入法进行sql注入(假设存在宽字节注入漏洞)的方式是(_)。A、?id=1%dfor1=1#B、?id=1%20or1=1#C、?id=1%60or1=1#D、?id=%dfor1=1#E、?id=宽字节or1=1#答案:A54.下面对跟踪审计功能的描述(_)是正确的。A、审计跟踪不需要周期性复查B、实时审计可以在问题发生时进行阻止C、对一次事件的审计跟踪记录只需包括事件类型和发生时间D、审计是记录用户使用计算机网络系统进行的所有活动过程,它是提高安全的重要工具答案:D55.防火墙能够(_)。
20、A、防范恶意的知情者B、防范未经允许的流量通过C、防备新的网络安全问题D、完全防止传送已被病毒感染的软件和文件答案:B56.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(_)防火墙的特点。A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型答案:D57.下列(_)能够监控网络流量中的行为特征,并能够创建新的数据库。A、基于特征的IDSB、基于神经网络的IDSC、基于统计的IDSD、基于主机的IDS答案:B58.默认情况下,防火墙对抵达防火墙接口的流量控制方法是(_)。A、deny抵达的流量B、对抵达流量不做控制C、监控抵达流量D、交由admin墙处理答案:B59.下列哪
21、个版本的Windows自带了防火墙,该防火墙能够监控和限制用户计算机的网络通信(_)。A、Windows98B、Windows2000C、WindowsMED、Windowsxp答案:D60.以下(_)为隔离装置现场维护人员所必备的素质。(1)了解Linux操作系统,掌握常用操作命令,有实际操作技能(2)了解数据库,掌握常用操作命令,有实际操作技能(3)了解防火墙、路由器、交换机基础知识,掌握常用操作命令,有实际操作技能(4)了解第二代信息安全网络隔离装置产品及其常用维护操作方法,有实际操作技能(5)了解第二代信息安全网络隔离装置系统的工作原理和业务流程A、(1)(2)(3)(4)(5)B、(
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 网络安全 管理员 理论 考试 题库 答案
