欢迎来到课桌文档! | 帮助中心 课桌文档-建筑工程资料库
课桌文档
全部分类
  • 党建之窗>
  • 感悟体会>
  • 百家争鸣>
  • 教育整顿>
  • 文笔提升>
  • 热门分类>
  • 计划总结>
  • 致辞演讲>
  • 在线阅读>
  • ImageVerifierCode 换一换
    首页 课桌文档 > 资源分类 > DOCX文档下载  

    网络安全管理师理论样题.docx

    • 资源ID:463753       资源大小:88.80KB        全文页数:23页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络安全管理师理论样题.docx

    网络安全管理师理论样题一、单项选择题】、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?OA、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2、为了防御网络监听,最常用的方法是()A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3、向有限的空间输入超长的字符串是哪一种攻击手段?()A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗4、主要用于加密机制的协议是()A、HTTPB、FTPC、TELNETD、SSL5、网络攻击的种类()A、物理攻击,语法攻击,语义攻击B、黑客攻击,病毒攻击C、硬件攻击,软件攻击D、物理攻击,黑客攻击,病毒攻击6、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()A、缓存溢出攻击B、钓鱼攻击C、暗门攻击;D、DDoS攻击7、WindowsNT和Windows2003系统能设置为在几次无效登录后锁定帐号,这可以防止()A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击8、在以下认证方式中,最常用的认证方式是:()A、基于账户名/口令认证B、基于摘要算法认证C、基于PKl认证D、基于数据库认证9、以下哪项不属于防止口令猜测的措施?()A、严格限定从一个给定的终端进行非法认证的次数B、确保口令不在终端上再现C、防止用户使用太短的口令D、使用机器产生的口令10、下列不属于系统安全的技术是()A、防火墙B、加密狗C、认证D、防病毒11、抵御电子邮箱入侵措施中,不正确的是()A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器12、一般性的计算机安全事故和计算机违法案件可由受理()A、案发地市级公安机关公共信息网络安全监察部门B、案发地当地县级(区、市)公安机关治安部门。C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门D、案发地当地公安派出所13、计算机刑事案件可由受理()A、案发地市级公安机关公共信息网络安全监察部门B、案发地市级公安机关治安部门C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门D、案发地当地公安派出所14、计算机信息系统发生安全事故和案件,应当在内报告当地公安机关公共信息网络安全监察部门()A、8小时B、48小时C、36小时D、24小时15、对计算机安全事故的原因的认定或确定由作出()A、人民法院B、公安机关C、发案单位D、以上都可以16、对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,应当要求限期整改()A、人民法院B、公安机关C、发案单位的主管部门D、以上都可以17、设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于。()A、 2128B、264C、232D、225618、BeH-LaPadUIa模型的出发点是维护系统的,而Biba模型与BelI-LaPadUla模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。()A、保密性可用性B、可用性保密性C、保密性完整性D、完整性保密性19、某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()。A、上午8点B、中午12点C、下午3点D、凌晨1点20、FTP(文件传输协议,FileTransferProtocol,简称HP)服务、SMTP(简单邮件传输协议SmPIeMailTranSferPrOtoCol,简称SMTP)服务、HTTP(超文本传输协议HyPerTeXtTransportProtocol,简称HTTP)HT1PS(加密并通过安全端口传输的另一种HTIm服务分别对应的端口是()A、252180554B、212580443C、2111080554D、212544355421、UNIX工具(实用程序,UtilitieS)在新建文件的时候,通常使用作为缺省许可位,而在新建程序的时候,通常使用作为缺省许可位。(B)A、555666B、666777B、 777888D、88899922、UNlX/Linux系统中,下列命令可以将普通帐号变为root帐号的是()A、Chmod命令B、/bin/passwd命令C、chgrp命令D、/bin/su命令23、有编辑/etc/passwd文件能力的攻击者可以通过把UID变为一就可以成为特权用户。()A、-1B、0C、 1D、224、关于用户角色,下面说法正确的是()A、SQLSerVer中,数据访问权限只能赋予角色,而不能直接赋予用户B、角色与身份认证无关C、角色与访问控制无关D、角色与用户之间是一对一的映射关系25、下面原则是DBMS对于用户的访问存取控制的基本原则的是()A、隔离原则B、多层控制原则C、唯一性原则D、自主原则26、下面对于数据库视图的描述正确的是()A、数据库视图也是物理存储的表B、可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT语句C、数据库视图也可以使用UPDATE或DELETE语句生成D、对数据库视图只能查询数据,不能修改数据27、有关数据库加密,下面说法不正确的是()A、索引字段不能加密B、关系运算的比较字段不能加密C、字符串字段不能加密D、表间的连接码字段不能加密28、下面不是Oraele数据库提供的审计形式的是()A、备份审计B、语句审计C、特权审计D、模式对象设计29、下面不是SQLSerVer支持的身份认证方式的是()A、WindowsNT集成认证B、SQLSerVer认证C、SQLSerVer混合认证D、生物认证30、在以下OSl七层模型中,Synflooding攻击发生在哪层()A、数据链路层B、网络层C、传输层D、应用层31、在ClSCO设备的接口上防止SMURF攻击的命令:()A、Router(Config-if)#noipdirected-broadcastB、Router(Config-if)#noipproxy-arpC、Router(Config-if)#noipredirectsD、Router(Config-if)#noipmask-reply32、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()A、对称加密技术B、分组密码技术C、公钥加密技术D、单向函数密码技术33、外部数据包经过过滤路由只能阻止()唯一的ip欺骗A、内部主机伪装成外部主机IPB、内部主机伪装成内部主机IPC、外部主机伪装成外部主机IPD、外部主机伪装成内部主机IP34、攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。A、拒绝服务攻击B、地址欺骗攻击C、会话劫持D、信号包探测程序攻击35、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击36、()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDCoA、TACACSB、RADIUSC、KerberosD、PKl37、我国信息安全事件分级分为以下哪些级别()A、特别重大事件-重大事件-较大事件-一般事件B、特别重大事件-重大事件-严重事件一较大事件-一般事件C、特别严重事件-严重事件-重大事件-较大事件-一般事件D、特别严重事件-严重事件一较大事件-一般事件38、WindoWS的主要日志不包括的分类是()A、系统日志B、安全日志C、应用日志D、失败登陆请求日志39、下面哪一种攻击方式最常用于破解口令()A、哄骗(spoofing)B、字典攻击(dictionaryattack)C、拒绝服务(DoS)D、WinNuke40、IinUX中要想查看对一个文件的是否具有-rwxrr权限,使用的命令为()A、#ls-1etcpasswd744B、#ls-1ZetcZshadow740C、#ls-1etcrc3.d665D、#ls-1/etc/70041、下列不属于网络蠕虫病毒的是一0()a、冲击波b、SqlslammerC、CIHD、振荡波42、传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了一等重要网络资源。()A、网络带宽B、数据包C、防火墙D、LINUX43、按照通常的口令使用策略,口令修改操作的周期应为一天。()A、60天B、90天C、30天D、 120天44、根据计算机信息系统国际联网保密管理规定的规定,凡向国际联网的站点提供或发布信息,必须经过。()A、内容过滤处理B、单位领导同意C、备案制度D、保密审查批准45、根据计算机信息系统国际联网保密管理规定的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批()A、领导责任制B、专人负责制C、民主集中制D、职能部门监管责任制46、下面说法错误的是。()A、由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击B、基于主机的入侵检测系统可以运行在交换网络中C、基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描D、基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护47、使用漏洞库匹配的扫描方法,能发现o()A、未知的漏洞B、已知的漏洞C、自行设计的软件中的漏洞D、所有的漏洞48、某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在System%文件夹下生成自身的拷贝,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为。()A、文件型病毒B、宏病毒C、网络蠕虫病毒D、特洛伊木马病毒49、下列不属于垃圾邮件过滤技术的是:()A、软件模拟技术B、贝叶斯过滤技术C、关键字过滤技术D、黑名单技术50、下列技术不能使网页被篡改后能够自动恢复的是:OA、限制管理员的权限B、轮询检测C、事件触发技术D、核心内嵌技术51、下列内容过滤技术中在我国没有得到广泛应用的是:()A、内容分级审查B、关键字过滤技术C、启发式内容过滤技术D、机器学习技术52、()手段可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。A、定期备份B、异地备份C、人工备份D、本地备份53、公安部网络违法案件举报网站的网址是()A、B、C、D、54、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?()A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击55、小李在使用SUPerSCan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?()A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器56、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则?()A、iptablesAinputptcpS192.168.0.2sourceport23jDENYB、iptablesAinputptcps192.168.0.2destinationport23jDENYCsiptablesAinputptcpd192.168.0.2sourceport23jDENYD、iptablesAinput-ptcpd192.168.0.2destinationport23jDENY57、你有一个共享文件夹,你将它的NTFS权限设置为Sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?()A、读取B、写入C、修改D、完全控制58、以下关于对称加密算法RC4的说法正确的是:()A、它的密钥长度可以从零到无限大B、在美国一般密钥长度是128位,向外出口时限制到40位C、RC4算法弥补了RC5算法的一些漏洞D、最多可以支持40位的密钥59、Telnet使用的端口是()A、21B、23C、25D、8060、包过滤技术与代理服务技术相比较()A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高61、当同一网段中两台工作站配置了相同的IP地址时,会导致()A、先入者被后入者挤出网络而不能使用B、双方都会得到警告,但先入者继续工作,而后入者不能C、双方可以同时正常工作,进行数据的传输D、双主都不能工作,都得到网址冲突的警告62、黑客利用IP地址进行攻击的方法有:()A、IP欺骗B、解密C、窃取口令D、发送病毒63、向有限的空间输入超长的字符串是哪一种攻击手段?()A、缓冲区溢出;B、网络监听C、拒绝服务D、IP欺骗64、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、DDOS攻击65下面哪一个情景属于审计(Audit)()A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份OffiCe文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的OffiCe文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中66、下列技术不支持密码验证的是一。()A、S/MIMEB、PGPC、AMTPD、SMTP67、UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?()A、RHOSTB、SSHC、FTPD、RLOGoN68noipbootpserver命令的目的是:()A、禁止代理ARPC、禁止远程配置69、ARP欺骗工作在:(A、数据链路层C、传输层B、禁止作为启动服务器D、禁止IP源路由)B、网络层D、应用层70、下列哪个是能执行系统命令的存储过程()A、Xp_subdirsB、Xp_makecabC、Xp_cmdshellD、Xp_regread71、mSelect*fromadminwhereusername='admin'andpassword='"&request("pass")&“'”如何通过验证()A、TorT=TB.1or1=1C、1'oriV=UD、T=T72、在UNIX系统中,当用IS命令列出文件属性时,如果显示-rwxrwxrwx,意思是()A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限C、前三位rwx:表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx:表示其他用户的访问权限D、前三位rwx表示文件属主的访问权限;第二个rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限73、UNIX中,默认的共享文件系统在哪个位置()A、sbinB、uselocalC、/export/D、usr74、通过以下哪个命令可以查看本机端口和外部连接状况()A、netstat-anB、netconn-anC、netport-aD、netstat-all75、LINUX中,什么命令可以控制口令的存活时间?()A、chageB、passwdC、chmodD、umask76、IinUX系统中如何禁止按COntrOl-AIt-DeIete关闭计算机()A、把系统中“/sys/inittab”文件中的对应一行注释掉B、把系统中wsysconfinittab,文件中的对应一行注释掉C、把系统中“sysnetiniab”文件中的对应一行注释掉D、把系统中“sysconfinit”文件中的对应一行注释掉77、由于ICMP消息没有目的端口和源端口,而只有消息类型代码,通常过滤系统基于()来过滤ICMP数据包A、端口B、IP地址C、消息类型D、代码78、针对一个网络进行网络安全的边界保护可以使用下面的哪些产品组合()A、防火墙、入侵检测、密码B、身份鉴别、入侵检测、内容过滤C、防火墙、入侵检测、防病毒D、防火墙、入侵检测、PKI79、丢弃所有来自路由器外部端口的使用内部源地址的数据包的方法是用来挫败()As源路由攻击(SoUrCeRc)UtingAUaCkS)B、源IP地址欺骗式攻击(SoUrCeIPAddressSpoofingAttacks)C、PingofDeathD、特洛伊木马攻击(Trojanhorse)80、与另一台机器建立IpC$会话连接的命令是()A、netuserWl92.168.0.1IPC$B、netuseW192.168.0.11PC$UseriAdministrator/passwd:aaaC、netuser192.168.0.HPC$D、netuseWl92.168.0.1IPC$81、TCP/IP三次握手的通信过程是?()A、 SYN/ACK>,<ACK,SYN/ACK>B、 SYN/ACK>,<SYN/ACK,ACK>C、 SYN>,<ACK,SYN>,<ACKD、 SYN>,<SYN/ACK,ACK>82、针对DNS服务器发起的查询DOS攻击,属于下列哪种攻击类型?()A、SynfloodB、ackfloodC、udpfloodD、Connectionflood83、SYNFloOding攻击的原理是什么?()A、有些操作系统协议栈在处理TCP连接时,其缓存区有限的空间不能装载过多的连接请求,导致系统拒绝服务B、有些操作系统在实现TCP/IP协议栈时,不能很好地处理TCP报文的序列号紊乱问题,导致系统崩溃C、有些操作系统在实现TCP/IP协议栈时,不能很好地处理IP分片包的重叠情况,导致系统崩溃D、有些操作系统协议栈在处理IP分片时,对于重组后超大的IP数据包不能很好得处理,导致缓存溢出而系统崩溃84、将日志从路由器导向服务器的命令是:()AnLoggingonB、Loggingbuffer<size>C、Loggingbuffer1D、Logging1.1.1.285、ORACLE中启用审计后,察看审计的语句是下面哪一个?()A、select*from$B、select*fromsysloginsC、select*from$D、AUDITSESSION86、下列哪些措施不是有效的缓冲区溢出的防护措施()A、使用标准的C语言字符串库进行操作B、严格验证输入字符串长度C、过滤不合规则的字符D、使用第三方安全字符串库操作87、下列哪些选项不属于NIDS的常见技术?()A、协议分析B、零拷贝C、SYNCookieD、IP碎片从重组88、通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效地网络信息流时,这种攻击称之为:()A、Land攻击B、Smurf攻击C、PingofDeath攻击D、ICMPFlood89、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用90、为了防御网络监听,最常用的方法是()A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输91、向有限的空间输入超长的字符串是哪一种攻击手段?()A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗92、主要用于加密机制的协议是()A、HTTPB、FTPC、TELNETD、SSL93、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击94、远程控制软件VnC工作的端口为()A、 1433B、 4899C、 43859D、 590095、WindoWS的系统日志文件有应用程序日志,安全日志、系统日志等等,其中日志文件的默认大小为()0A、512KBB、I024KBC、256KBD、2MB96、假设一台WindOWSXP主机处于待机状态,而且没有运行任何其他非系统进程,请问该主机哪个进程是系统正常进程?()A.B.C.97、Sql注入防护通常针对编码进行安全加固。以下哪一个不属于加固的范畴?()A.使用参数化语句B.验证输入C.规范化D.使用web安全防火墙98、针对MySqI的SQL注入,可以使用什么函数来访问系统文件?()A.loadfileinfileB.loadfileC.load-fileDJoadfileJnfile99、SqI注入时,根据数据库报错信息”MiCroSoftJETDatabaSe通常可以判断出数据库的类型:()A.MicrosoftSQLserverB.MySQLC-Oracle0.Access100、删除IinUX中无用的账号,使用的命令是:()A.catetcpasswdB.usermode-LC.userdel-RD.usermode-FIOK在WindOWS系统中,查看本地开放的端口使用的命令是:()A.netuseB.netshareC.netstat-anD.arp-a102.若需要配置iptables防火墙使内网用户通过NAT方式共享上网,可以在()中添加MASQUERADE规则。A. filter表内的OUTPUT链B. filter表内的FORWARD链C. nat表中的PRERoUTING链D. nat表中的POSTOUTING链103、在WindoWS操作系统中,用于备份EFS证书的工具是()。A. mmcB. cipherC. seceditD. gpedit104、SQL注入攻击中,使用“一”的目的是().A.表示一段带空格的字符串B.使数据库服务程序崩溃C.提前闭合原本的查询语句D.表示后续内容是一段注释说明105、利用”缓冲区溢出”漏洞进行渗透测试模拟攻击过程中,利用WEB服务器的漏洞取得了一台远程主机的ROOt权限。为了防止WEB服务器的漏洞被弥补后,失去对该服务器的控制,应首先攻击下列中的()文件。Axetc/.htaccessB、etcpasswdC、etcsecureD、ZetcZshadow106、Oracle配置文件中O7_DICTIONARY_ACCESSIBILITY参数设置为FALSE为安全做法,它的作用是()。A、意味着ANY权限不被授予给SYS拥有的对象,从而保护了数据字典B、在同个ORACLE主目录内运行的所有实例共享一个公有的口令文件C、控制具有SYSDBA权限的用户是否能够通过网络连接实例D、指定是否审计事件的成功或受到权限控制的失败107、用于实现数据存储的安全机制的SQL语句是()0A、ROLLBACKB、GRANTC、COMMITD、CRAETETABLE108、LinUX2.6版的内核中集成了(),使LinUX的安全性大幅度提高。A、IptablesB、NetfilterC、SELinuxD、TCPWrappers109、本地域名劫持(DNS欺骗)修改的是系统文件()A、C:WindowsSystem32driversetclmhostsB、C:WindowsSystem32etclmhostsC、C:WindowsSystem32etchostsD、C:WindowsSystem32driversetchosts110、最近StnnS2被爆出的高危漏洞是()A、sql注入B、目录遍历C、命令执行D、文件包含111、构造.asp;.gif这样的文件名去上传非法文件利用的是哪个IIS版本的解析漏洞?()A、IIS4.0B、IIS5.0C、HS6.0D、IIS7.0112、SQL注入通常不会在哪些地方传递参数值而引起SQL注入()A.web表单BxookieC.uri包含的参数D.获取数据113、Trojan指的是()A.在用户不知道也不允许的情况下,在被感染的系统上以隐蔽的方式运行,而且用户无法通过正常的方法禁止其运行B.将病毒代码附加到被感染的宿主文件中,使病毒代码在被感染的宿主文件运行时取得运行权限的病毒C.利用系统的漏洞、外发邮件、共享目录、可传输文件的软件、可移动存储介质这些方式传播自己的病毒D.在用户不知道也不允许的情况下,在被感染的系统上以隐蔽方式运行,可以对被感染的系统进行远程控制,而且用户无法通过正常的方法禁止其运行114、WEB站点过滤了脚本文件的上传功能,下面哪种文件命名方式可以利用APaChe的文件解析漏洞()A.rarB.php;.gifC.D.phpB;.gif115上传漏洞产生的原因不包括如下哪几种?()A.没有对上传的扩展名进行检查B.没有对文件内容进行检查C.服务器存在文件名解析漏洞D.文件名生成规律不可预测116、下列工具,哪个可以用来进行网马解密()A.MalzillaB.WVSC.BURP-SUITED-Appscan117、作为一名黑客了解每条HTTP相应消息包含的状态码是必须的,一日小何在检测IlS缓冲区溢出时遇到了返回状态码,那么在以下状态码中最可能返回?()A.DACB.D0DC.D0AD.D05118、对于文件名后面有个小点的文件(如D:123.),以下说法正确的有:()A.对文件夹删除,需进入DOS用rd命令删除B.双击里面新建文件,均可直接打开C.对文件夹可以直接拖到回收站中删除D.对于打开文件夹,在DOS中cd至D:盘以后,可以用StartI23.打开119、31ca57def2e27可能是用什么算法加密的?()A.MD5B.SHAC.DESD.RSA120GoogleHacking是一种有效的攻击方法,也是一种防御方法,请问下面()语句可检测到攻击者留下的PhP后门程序Aintitlefphpshell*"AletypeiphpB.inurlf,.phpshel,site:cnCJntextiphpinurkshellD.filetype:phpshell二、多项选择题1、计算机信息系统的运行安全包括()A、系统风险管理B、审计跟踪C、备份与恢复D、电磁信息泄漏2、计算机病毒的主要传播途径有()A、电子邮件B、网络C、存储介质D、文件交换3、Windows系统登录流程中使用的系统安全模块有()A、安全帐号管理(SemrityAeCOUntManager,简称SAM)模块B、Windows系统的注册(WinhgOn)模块C、本地安全认证(LocalSecurityAulhority,简称LSA)模块D、安全引用监控器模块4、网页防篡改技术包括()A、网站采用负载平衡技术B、防范网站、网页被篡改C、访问网页时需要输入用户名和口令D、网页被篡改后能够自动恢复5、UNIX/Linux系统中的密码控制信息保存在/etc/passwd或/eel/shadow文件中,信息包含的内容有()A、最近使用过的密码B、用户可以再次改变其密码必须经过的最小周期C、密码最近的改变时间D、密码有效的最大天数6、UNIX/Linux系统中的Apcache服务器的主要安全缺陷表现在攻击者可以一。()A、利用HTYP协议进行的拒绝服务攻击B、发动缓冲区溢出攻击C、获得root权限D、利用MDAC组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令7、数据库访问控制的粒度可能有()A、数据库级B、表级C、记录级(行级)D、属性级(字段级)8、通用入侵检测框架(CIDF)模型的组件包括()A、事件产生器B、事件分析器C、事件数据库D、响应单元9、拒绝服务攻击的后果是()A、信息不可用B、应用程序不可用C、系统宕机D、阻止通信10、HASH加密使用复杂的数字算法来实现有效的加密,其算法包括(A、MD2;B、MD4;C、MD5;D、Cost256)11、域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括(A、DomainAdmins组B、DomainUsers组C、DomainReplicators组D、DomainGuests组12、UNIXZLinux系统中的Apache服务器的主要安全缺陷表现在攻击者可以()。A、利用HTTP协议进行的拒绝服务攻击B、发动缓冲区溢出攻击C获得root权限D、利用MDAC组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令)。)o13、SQLSerVer中的预定义服务器角色有(A、sysadminB、serveradminC、setupadminD、securityadmin14、可以有效限制SQL注入攻击的措施有(A、限制DBMS中SySadmin用户的数量B、在Web应用程序中,不以管理员帐号连接数据库C、去掉数据库不需要的函数、D、对于输入的字符串型参数, 15、为了保障互联网的运行安全, 刑事责任:( )A、侵入国家事务、国防建设、存储过程使用转义对有下列行为之一,构成犯罪的,依照刑法有关规定追究尖端科学技术领域的计算机信息系统B、故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害C、违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行D、非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密16、在正常情况下的FTP连接,从开始一个FTP连接开始,到连接完全建立,要经过以下哪几个步骤?()A、客户对服务器打开命令通道B、服务器确认C、服务器对客户机第二个端口打开数据通道D、客户机确认17、恶意攻击行为中,属于被动攻击的有()A、窃听B、流量分析C、非授权访问D、身份认证18、单向散列函数h=H(M),给定任意长度的M,h的长度固定,H的特性如下:()A、给定M计算h是容易的B、给定h,根据H(M)=h计算M是困难的C、给定M,要找到M',M'M且H(M尸H(M')是困难的D、对任何哈希函数均产生128bit的输出19、DOS攻击是目前黑客广泛使用的一种攻击手段,分为几种?()A、SmurfBxSYNFloodC、Fraggle20、对以下URL的说明正确的是();exec.xp-cmdshell'netusertest/add'A、试图通过操作系统来添加帐户B、试图通过该URL实施SQL注入攻击C、试图调用xp-cmdshell存储过程执行系统命令D、试图增加test帐户21、下列关于SUlD和SGlD说法正确的是()A、当SUID位被设置时,进程继承了命令拥有者的权限BsLinux系统通过find/-perm-04000-o-perm-02000-print命令可以找出所有带S位的程序C、Linux系统默认情况下passwd命令不带S位Dn用命令chattra-susrbinchage可以去掉该程序的S位22、数据库注入时常用的检测方法:()An安装IDS过滤类似有“xp_cmdshell"”netuse”这样的数据包B、检测Web日志,看是否有1=1,1=2之类的请求C、检测Web日志,看是否有“xp_cmdshell”D、检测web日志,看客户端请求中是否存在select,insert之类的SQL语句23、如果要管理大量的Cisco路由器,采用集中验证不仅可以提高安全性,同时也减轻了管理的工作量。假设要将CiSCO路由器与外部TACACS+server192.168.6.18联动,在远程登录时使用TACACS+Serverya验证,需要的操作是:()AsRouter(config)#aaanew-modelB、Router(config)#aaaauthenticationlogindefaultgrouptacacs+C、Router(config)#aaaauthenticationenabledefaultgrouptacacs+D、Router(config)#tacacs-serverhost192.168.6.1824、在UniX系统中,一般使用BIND软件来架设DNS服务,BlND服务一般用非root用户身份来运行。下面描述正确的是:()A、采用非root用户身份来运行应用服务,是一

    注意事项

    本文(网络安全管理师理论样题.docx)为本站会员(夺命阿水)主动上传,课桌文档仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知课桌文档(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-1

    经营许可证:宁B2-20210002

    宁公网安备 64010402000986号

    课桌文档
    收起
    展开