网络安全管理员练习题库与答案.docx
网络安全管理员练习题库与答案
一、单选题(共70题,每题1分,共70分)
1.在Windows平台下的Weblogic9.X服务器中,Weblogic的日志缺省存放在(____)。
A、域目录\SERVERS\LOGS
B、域目录\LOGS
C、域目录\SERVERS\节点服务器名\LOGS
D、域目录\节点服务器名\SERVERS\LOGS
正确答案:C
2.防火墙中地址翻译的主要作用是(____)。
A、隐藏内部网络地址
B、防止病毒入侵
C、提供代理服务
D、进行入侵检测
正确答案:A
3.应用网关防火墙在物理形式上表现是(____)。
A、网关
B、交换机
C、堡垒主机
D、路由
正确答案:C
4.一般来说,以下(____)功能不是由防火墙实现的。
A、防止病毒和木马程序入侵
B、隔离可信任网络与不可信任网络
C、隔离私网与公网
D、监控网络中会话状态
正确答案:A
5.以下方法中,不适用于检测计算机病毒的是(____)。
A、校验和法
B、软件模拟法
C、加密
D、特征代码法
正确答案:C
6.以下(____)不属于unix日志。
A、lastlog
B、utmp
C、wtmp
D、SecEvent.Evt
正确答案:D
7.关于SQL注入说法正确的是(____)。
A、SQL注入攻击是攻击者直接对web数据库的攻击
B、SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害
C、SQL注入漏洞,可以通过加固服务器来实现
D、SQL注入攻击,可以造成整个数据库全部泄露
正确答案:D
8.下面(____)情景属于身份验证(Authentication)过程。
A、用户依照系统提示输入用户名和口令
B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
正确答案:A
9.查看思科防火墙流量的配置是(____)。
A、showflow
B、showconn
C、showroute
D、showtraffic
正确答案:D
10.以下(____)不属于脆弱性范畴。
A、黑客攻击
B、操作系统漏洞
C、应用程序BUG
D、人员的不良操作习惯
正确答案:A
11.数字签名要预先使用单向Hash函数进行处理的原因是(____)。
A、缩小签名密文的长度,加快数字签名和验证签名的运算速度
B、多一道加密工序使密文更难破译
C、保证密文能正确还原成明文
D、提高密文的计算速
正确答案:A
12.下面对于cookie的说法错误的是(____)。
A、通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗
B、cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息
C、防范cookie欺骗的一个有效方法是不使用cookie验证方法,而使用session验证方法
D、cookie可以存储一些敏感的用户信息,从而造成一定的安全风险
正确答案:C
13.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于(____)攻击手段。
A、缓存溢出攻击;
B、钓鱼攻击
C、暗门攻击;
D、DDOS攻击
正确答案:B
14.文件型病毒传染的对象主要是哪类文件(____)。
A、EXE和.WPS
B、COM和.EXE
C、WPS
D、DBF
正确答案:B
15.防火墙是指(____)。
A、防止一切用户进入的硬件
B、阻止侵权进入和离开主机的通信硬件或软件
C、记录所有访问信息的服务器
D、处理出入主机的邮件的服务器
正确答案:B
16.为了防御XSS跨站脚本攻击,我们可以采用多种安全措施,但(____)是不可取的。
A、可能情况下避免提交HTML代码
B、编写安全的代码:对用户数据进行严格检查过滤
C、阻止用户向Web页面提交数据
D、即使必须允许提交特定HTML标签时,也必须对该标签的各属性进行仔细检查,避免引入javascript
正确答案:C
17.在以下认证方式中,最常用的认证方式是:
A、基于摘要算法认证;
B、基于PKI认证;
C、基于数据库认证
D、基于账户名/口令认证
正确答案:D
18.下列(____)访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互。
A、强制访问控制(MAC)
B、集中式访问控制(DecentralizedAccessControl)
C、分布式访问控制(DistributedAccessControl)
D、自主访问控制(DAC)
正确答案:D
19.杀毒软