网络安全管理员考试题(含答案) (2).docx
网络安全管理员考试题(含答案)
一、单选题(共70题,每题1分,共70分)
1.下列关于木马说法不正确的是(____)。
A、大多数木马采用反向连接技术,可以绕过防火墙
B、木马是典型的后门程序
C、木马分为客户端和服务器端,感染用户的是木马客户端
D、木马在主机运行,一般不会占用主机的资源,因此难于发现
正确答案:C
2.下列关于ARP协议及ARP欺骗说法错误的是(____)。
A、通过重建ARP表可以一劳永逸的解决ARP欺骗
B、ARP欺骗的一种方式是欺骗路由器或交换机等网络设备,使得路由器或交换机等网络设备将数据包发往错误的地址,造成被攻击主机无法正确接收数据包
C、除了攻击网络设备外,还可以伪造网关,使本应发往路由器或交换机的数据包发送到伪造的网关,造成被攻击主机无法上网
D、ARP协议的作用是实现IP地址与物理地址之间的转换
正确答案:A
3.网络病毒是由因特网衍生出的新一代病毒,即JAvA及ACtiveX病毒。由于(____)不易被人们察觉。
A、它不需要停留在硬盘中可以与传统病毒混杂在一起
B、它停留在硬盘中且可以与传统病毒混杂在一起
C、它不需要停留在硬盘中且不与传统病毒混杂在一起
D、它停留在硬盘中且不与传统病毒混杂在一起
正确答案:A
4.(____)加强了WLAN的安全性。它采用了802.1x的认证协议、改进的密钥分布架构以及AES加密。
A、802.11i
B、802.11j
C、802.11n
D、802.11e
正确答案:A
5.对于上传的页面,在单击上传时,会弹出一个对话框,在弹出的对话框中输入多个文件名,然后单击上传,若单击上传这个对话框没有访问控制,就可以通过在浏览器中直接输入URL访问,可能会导致某些用户在不经过认证的情况下直接上传文件。从以上描述中,可以得出该系统存在(____)安全漏洞。
A、没有限制的URL访问
B、传输层保护不足
C、安全配置错误
D、不安全的加密存储
正确答案:A
6.以下关于DOS攻击的描述,(____)是正确的。
A、不需要侵入受攻击的系统
B、以窃取目标系统上的机密信息为目的
C、导致目标系统无法处理正常用户的请求
D、如果目标系统没有漏洞,远程攻击就不可能成功
正确答案:C
7.防火墙内核启动速度非常快,接上电源后(____)时间就进入数据包转发。
A、1分钟
B、30秒
C、20秒
D、超过5分钟
正确答案:C
8.下列措施中,(____)能有效地防止没有限制的URL访问安全漏洞。
A、针对每个功能页面明确授予特定的用户和角色允许访问
B、使用一次Token令牌
C、使用参数化查询
D、使用高强度的加密算法
正确答案:A
9.下列不属于后门程序的是(____)。
A、rootkit
B、永恒之蓝
C、webshell
D、灰鸽子
正确答案:B
10.主体和客体是访问控制模型中常用的概念。下面描述种错误的是(____)。
A、主体是访问的发起者,是一个主动的实体,可以操作被动实体的相关信息或数据
B、客体也是一种实体,是操作的对象,是被规定需要保护的资源
C、主体是动作的实施者,比如人、进程或设备等均是主体,这些对象不能被当作客体使用
D、一个主体为了完成任务,可以创建另外的主体,这些主体可以独立运行
正确答案:C
11.为了有效防范SQL注入和XSS跨站等Web攻击,我们应该对用户输入进行严格的过滤,下面应当过滤的字符或表达式不包含(____)。
A、单引号
B、Select
C、Admin
D、1=1
正确答案:C
12.语义攻击利用的是(____)。
A、黑客和病毒的攻击
B、病毒对软件攻击
C、黑客对系统攻击
D、信息内容的含义
正确答案:D
13.以下(____)选项不是防火墙技术。
A、IP地址欺骗防护
B、NAT
C、访问控制
D、SQL注入攻击防护
正确答案:D
14.进入正式数据恢复操作流程以后,如果与初检结果判断偏差较大,操作风险和费用等急剧升高时,要(____)。
A、先进行恢复,然后再与用户沟通
B、停止继续工作,先行与用户沟通,取得书面认可(补充协议)后,再继续进行
C、已恢复数组为主
D、取消服务
正确答案:B
15.防火墙是指(____)。
A、防止一切用户进入的硬件
B、阻止侵权进入和离开主机的通信硬件或软件
C、记录所有访问信息的服务器
D、处理出入主机的邮件的服务器
正确答案:B
16.隔离装置监控页面上分别使用三种颜色表示参数的当前使用情况,其中(____)色表示警告。
A、绿
B、黄
C、橙
D、红
正确答案:C
17.防火墙对数据包进行状态检测包过滤是,不可以进行过滤的是(____)。
A、IP协议号
B、源和目的端口
C、数据包中的内容
D、源和目的IP地址
正确答案:C
18.操作系统的安全审计是指对系统中