网络安全管理师理论样题.docx
《网络安全管理师理论样题.docx》由会员分享,可在线阅读,更多相关《网络安全管理师理论样题.docx(23页珍藏版)》请在课桌文档上搜索。
1、网络安全管理师理论样题一、单项选择题】、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?OA、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2、为了防御网络监听,最常用的方法是()A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3、向有限的空间输入超长的字符串是哪一种攻击手段?()A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗4、主要用于加密机制的协议是()A、HTTPB、FTPC、TELNETD、SSL5、网络攻击的种类()A、物理攻击,语法攻击,语义攻击B、黑客攻击,病毒攻击C、硬件攻击,软件攻击D、物理攻击,黑客
2、攻击,病毒攻击6、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()A、缓存溢出攻击B、钓鱼攻击C、暗门攻击;D、DDoS攻击7、WindowsNT和Windows2003系统能设置为在几次无效登录后锁定帐号,这可以防止()A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击8、在以下认证方式中,最常用的认证方式是:()A、基于账户名/口令认证B、基于摘要算法认证C、基于PKl认证D、基于数据库认证9、以下哪项不属于防止口令猜测的措施?()A、严格限定从一个给定的终端进行非法认证的次数B、确保口令不在终端上再现C、防止用户使用太短的口令D、使用机器产生的口令10、
3、下列不属于系统安全的技术是()A、防火墙B、加密狗C、认证D、防病毒11、抵御电子邮箱入侵措施中,不正确的是()A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器12、一般性的计算机安全事故和计算机违法案件可由受理()A、案发地市级公安机关公共信息网络安全监察部门B、案发地当地县级(区、市)公安机关治安部门。C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门D、案发地当地公安派出所13、计算机刑事案件可由受理()A、案发地市级公安机关公共信息网络安全监察部门B、案发地市级公安机关治安部门C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门D、案发地
4、当地公安派出所14、计算机信息系统发生安全事故和案件,应当在内报告当地公安机关公共信息网络安全监察部门()A、8小时B、48小时C、36小时D、24小时15、对计算机安全事故的原因的认定或确定由作出()A、人民法院B、公安机关C、发案单位D、以上都可以16、对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,应当要求限期整改()A、人民法院B、公安机关C、发案单位的主管部门D、以上都可以17、设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于。()A、 2128B、264C、232D、225618、BeH
5、-LaPadUIa模型的出发点是维护系统的,而Biba模型与BelI-LaPadUla模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。()A、保密性可用性B、可用性保密性C、保密性完整性D、完整性保密性19、某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()。A、上午8点B、中午12点C、下午3点D、凌晨1点20、FTP(文件传输协议,FileTransferProtocol,简称HP)服务、SMTP(简单邮件传输协议SmPIeMailTranSf
6、erPrOtoCol,简称SMTP)服务、HTTP(超文本传输协议HyPerTeXtTransportProtocol,简称HTTP)HT1PS(加密并通过安全端口传输的另一种HTIm服务分别对应的端口是()A、252180554B、212580443C、2111080554D、212544355421、UNIX工具(实用程序,UtilitieS)在新建文件的时候,通常使用作为缺省许可位,而在新建程序的时候,通常使用作为缺省许可位。(B)A、555666B、666777B、 777888D、88899922、UNlX/Linux系统中,下列命令可以将普通帐号变为root帐号的是()A、Chmo
7、d命令B、/bin/passwd命令C、chgrp命令D、/bin/su命令23、有编辑/etc/passwd文件能力的攻击者可以通过把UID变为一就可以成为特权用户。()A、-1B、0C、 1D、224、关于用户角色,下面说法正确的是()A、SQLSerVer中,数据访问权限只能赋予角色,而不能直接赋予用户B、角色与身份认证无关C、角色与访问控制无关D、角色与用户之间是一对一的映射关系25、下面原则是DBMS对于用户的访问存取控制的基本原则的是()A、隔离原则B、多层控制原则C、唯一性原则D、自主原则26、下面对于数据库视图的描述正确的是()A、数据库视图也是物理存储的表B、可通过视图访问的
8、数据不作为独特的对象存储,数据库内实际存储的是SELECT语句C、数据库视图也可以使用UPDATE或DELETE语句生成D、对数据库视图只能查询数据,不能修改数据27、有关数据库加密,下面说法不正确的是()A、索引字段不能加密B、关系运算的比较字段不能加密C、字符串字段不能加密D、表间的连接码字段不能加密28、下面不是Oraele数据库提供的审计形式的是()A、备份审计B、语句审计C、特权审计D、模式对象设计29、下面不是SQLSerVer支持的身份认证方式的是()A、WindowsNT集成认证B、SQLSerVer认证C、SQLSerVer混合认证D、生物认证30、在以下OSl七层模型中,S
9、ynflooding攻击发生在哪层()A、数据链路层B、网络层C、传输层D、应用层31、在ClSCO设备的接口上防止SMURF攻击的命令:()A、Router(Config-if)#noipdirected-broadcastB、Router(Config-if)#noipproxy-arpC、Router(Config-if)#noipredirectsD、Router(Config-if)#noipmask-reply32、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()A、对称加密技术B、分组密码技术C、公钥加密技术D、单向函
10、数密码技术33、外部数据包经过过滤路由只能阻止()唯一的ip欺骗A、内部主机伪装成外部主机IPB、内部主机伪装成内部主机IPC、外部主机伪装成外部主机IPD、外部主机伪装成内部主机IP34、攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。A、拒绝服务攻击B、地址欺骗攻击C、会话劫持D、信号包探测程序攻击35、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击36、()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDCoA、TAC
11、ACSB、RADIUSC、KerberosD、PKl37、我国信息安全事件分级分为以下哪些级别()A、特别重大事件-重大事件-较大事件-一般事件B、特别重大事件-重大事件-严重事件一较大事件-一般事件C、特别严重事件-严重事件-重大事件-较大事件-一般事件D、特别严重事件-严重事件一较大事件-一般事件38、WindoWS的主要日志不包括的分类是()A、系统日志B、安全日志C、应用日志D、失败登陆请求日志39、下面哪一种攻击方式最常用于破解口令()A、哄骗(spoofing)B、字典攻击(dictionaryattack)C、拒绝服务(DoS)D、WinNuke40、IinUX中要想查看对一个文
12、件的是否具有-rwxrr权限,使用的命令为()A、#ls-1etcpasswd744B、#ls-1ZetcZshadow740C、#ls-1etcrc3.d665D、#ls-1/etc/70041、下列不属于网络蠕虫病毒的是一0()a、冲击波b、SqlslammerC、CIHD、振荡波42、传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了一等重要网络资源。()A、网络带宽B、数据包C、防火墙D、LINUX43、按照通常的口令使用策略,口令修改操作的周期应为一天。()A、60天B、90天C、30天D、 120天44、根据计算机信息系统国际联网保密管理规
13、定的规定,凡向国际联网的站点提供或发布信息,必须经过。()A、内容过滤处理B、单位领导同意C、备案制度D、保密审查批准45、根据计算机信息系统国际联网保密管理规定的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批()A、领导责任制B、专人负责制C、民主集中制D、职能部门监管责任制46、下面说法错误的是。()A、由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击B、基于主机的入侵检测系统可以运行在交换网络中C、基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描D、基于应用的入侵检测系统比起基于主机
14、的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护47、使用漏洞库匹配的扫描方法,能发现o()A、未知的漏洞B、已知的漏洞C、自行设计的软件中的漏洞D、所有的漏洞48、某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在System%文件夹下生成自身的拷贝,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为。()A、文件型病毒B、宏病毒C、网络蠕虫病毒D、特洛伊木马病毒49、下列不属于垃圾邮件过滤技术的是:()A、软件模拟技术B、贝叶斯过滤技术C、关键字过滤技术D、黑名单技术50、下列技术不能使网页被篡改后能够自
15、动恢复的是:OA、限制管理员的权限B、轮询检测C、事件触发技术D、核心内嵌技术51、下列内容过滤技术中在我国没有得到广泛应用的是:()A、内容分级审查B、关键字过滤技术C、启发式内容过滤技术D、机器学习技术52、()手段可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。A、定期备份B、异地备份C、人工备份D、本地备份53、公安部网络违法案件举报网站的网址是()A、B、C、D、54、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?()A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击55、小李在使用SUPerSCan对目标网
16、络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?()A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器56、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则?()A、iptablesAinputptcpS192.168.0.2sourceport23jDENYB、iptablesAinputptcps192.168.0.2destinationport23jDENYCsiptablesAinputptcpd192.168.0.2sou
17、rceport23jDENYD、iptablesAinput-ptcpd192.168.0.2destinationport23jDENY57、你有一个共享文件夹,你将它的NTFS权限设置为Sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?()A、读取B、写入C、修改D、完全控制58、以下关于对称加密算法RC4的说法正确的是:()A、它的密钥长度可以从零到无限大B、在美国一般密钥长度是128位,向外出口时限制到40位C、RC4算法弥补了RC5算法的一些漏洞D、最多可以支持40位的密钥59、Telnet使用的端口是()A、21B、23
18、C、25D、8060、包过滤技术与代理服务技术相比较()A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高61、当同一网段中两台工作站配置了相同的IP地址时,会导致()A、先入者被后入者挤出网络而不能使用B、双方都会得到警告,但先入者继续工作,而后入者不能C、双方可以同时正常工作,进行数据的传输D、双主都不能工作,都得到网址冲突的警告62、黑客利用IP地址进行攻击的方法有:()A、IP欺骗B、解密C、窃取口令D、发送病毒63、向有限的空间输入超长的字
19、符串是哪一种攻击手段?()A、缓冲区溢出;B、网络监听C、拒绝服务D、IP欺骗64、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、DDOS攻击65下面哪一个情景属于审计(Audit)()A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份OffiCe文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的OffiCe文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录
20、在系统日志中66、下列技术不支持密码验证的是一。()A、S/MIMEB、PGPC、AMTPD、SMTP67、UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?()A、RHOSTB、SSHC、FTPD、RLOGoN68noipbootpserver命令的目的是:()A、禁止代理ARPC、禁止远程配置69、ARP欺骗工作在:(A、数据链路层C、传输层B、禁止作为启动服务器D、禁止IP源路由)B、网络层D、应用层70、下列哪个是能执行系统命令的存储过程()A、Xp_subdirsB、Xp_makecabC、Xp_cmdshellD、Xp_regread71、mSele
21、ct*fromadminwhereusername=adminandpassword=&request(pass)&“”如何通过验证()A、TorT=TB.1or1=1C、1oriV=UD、T=T72、在UNIX系统中,当用IS命令列出文件属性时,如果显示-rwxrwxrwx,意思是()A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限C、前三位rwx:表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权
22、限;后三位rwx:表示其他用户的访问权限D、前三位rwx表示文件属主的访问权限;第二个rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限73、UNIX中,默认的共享文件系统在哪个位置()A、sbinB、uselocalC、/export/D、usr74、通过以下哪个命令可以查看本机端口和外部连接状况()A、netstat-anB、netconn-anC、netport-aD、netstat-all75、LINUX中,什么命令可以控制口令的存活时间?()A、chageB、passwdC、chmodD、umask76、IinUX系统中如何禁止按COntrOl-AIt-DeIete
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 管理 理论

链接地址:https://www.desk33.com/p-463753.html