一份完美的网络安全管理试题加答案
- 格式:doc
- 大小:60.50 KB
- 文档页数:20
网络安全管理员题库(含参考答案)一、单选题(共60题,每题1分,共60分)1、SQL Server默认的通讯端口为()A、1434B、1522C、1433D、1521正确答案:C2、标准STP模式下,下列非根交换机中的()端口会转发由根交换机产生的TC置位BPDU。
A、根端口B、备份端口C、预备端口D、指定端口正确答案:D3、以下哪些工具可以抓取HTTP报文()A、WireSharkB、AWVSC、MetasploitD、Behinder正确答案:A4、道德具有()等特点。
A、前瞻性、多层次性、稳定性和社会性B、规范性、多层次性、稳定性和社会性C、规范性、多层次性、强制性和社会性D、规范性、普遍性、稳定性和社会性正确答案:B5、下列有关LACP的配置,说法正确的是()。
A、一个Eth-Trunk中的物理接口编号必须连续B、一个Eth-Trunk中的所有物理接口必须都为Up状态C、一个物理接口能够加入多个Eth-Trunk中D、一个Eth-Trunk中的所有物理接口速率、双工必须相同正确答案:D6、制订安全策略的内容不包括( )。
A、确定网络信息的可用性B、确定数据资源不被计算机病毒破坏C、确定系统管理员的权利和责任D、确定用户的权利和责任正确答案:B7、下面不属于局域网的硬件组成的是()。
A、网卡B、服务器C、调制解调器D、工作站正确答案:C8、现在需要使用tar命令解压一个非常大的归档文件xxx.tar,解压时间会很久,但同时还紧急需要在此服务器上做其他操作,没有GUI的情况下该如何解决?A、tar -zxvf xxx.tarB、tar -xvf xxx.tarC、tar -cvf xxx.tar &D、tar -xvf xxx.tar &正确答案:D9、网络操作系统主要解决的问题是( )。
A、网络用户使用界面B、网络资源共享安全访问限制C、网络安全防范D、网络资源共享正确答案:B10、下面哪一个描术错误的A、TCP是面向连接可靠的传输控制协议B、UDP是无连接用户数据报协议C、UDP相比TCP的优点是速度快D、TCP/IP协议本身具有安全特性正确答案:D11、从网络设计者角度看,Internet是一种( )A、城域网B、互联网C、广域网D、局域网正确答案:B12、系统上线前,研发项目组应严格遵循《国家电网公司信息系统上下线管理规定》要求开展(),并增加代码安全检测内容。
网络安全管理员练习题库+答案一、单选题(共69题,每题1分,共69分)1.关于我国加强信息安全保障工作的主要原则,以下说法错误的是()。
A、全面提高信息安全防护能力,保护公众利益,维护国家安全B、立足国情,以我为主,坚持技术与管理并重C、统筹规划,突出重点,强化基础工作D、正确处理安全和发展的关系,以安全保发展,在发展中求安全正确答案:A2.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击正确答案:B3.生产控制大区的某些业务系统(如配网自动化系统、计量自动化系统等)采用公用通信网络或无线通信网络进行数据通信方式情况下,应设立________区A、安全区Ⅱ区B、安全I区C、安全III区D、安全接入区正确答案:D4.数据(网页)遭篡改、假冒、泄露或窃取,对公司安全生产、经营活动或社会形象产生特别重大影响,可判定为()级信息系统事件。
A、7B、5C、8D、6正确答案:B5.衡量网络上数据传输速度的单位是bps,其含义是( )。
A、信号每秒传输多少字节B、每秒传输多少个数C、每秒传输多少个二进制位D、信号每秒传输多少公里正确答案:C6.针对软件的拒绝服务攻击是通过消耗系统资源使软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需求考虑的攻击方式()。
A、攻击者买通IDC人员,将某软件运行服务器的网线拔掉导致无法访问B、攻击者利用软件存在的逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%C、攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽而无法访问D、攻击者利用软件脚本使用多重嵌套咨询,在数据量大时会导致查询效率低,通过发送大量的查询导致数据库响应缓慢正确答案:A7.黑客hacker源于20世纪60年代末期的________计算机科学中心。
网络安全管理员考试题+答案一、单选题(共40题,每题1分,共40分)1、下面所列的安全机制不属于信息安全保障体系中的事先保护环节。
A、数据库加密B、数字证书认证C、防火墙D、杀毒软件正确答案:D2、下列代码存在的漏洞是()。
void func(char *str){}A、SQL注入B、文件上传C、缓存区溢出D、跨站脚本正确答案:C3、下列选项中,()不是Apache服务器的安全配置事项。
A、确保已经安装了最新的安全补丁B、只启动应用程序需要的服务模块C、显示Apache的版本号D、确保Apache运行在正确的用户和组下正确答案:C4、某员工离职,其原有账号应()A、暂作保留B、立即信用C、不做处理D、及时清理正确答案:D5、《信息系统安全等级保护基本要求》将信息安全指标项分成三类,不属于等保指标项分类的是()A、信息安全类(S)B、完整保密类C、通信安全保护类(G)D、服务保证类正确答案:B6、用户收到了一封陌生人的电子邮件,提供了一个DOC格式的附件,用户有可能会受到()A、溢出攻击B、目录遍历攻击C、后门攻击D、DDOS正确答案:A7、备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如:()、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员。
()A、备份方法B、备份内容C、备份手段D、备份效率正确答案:B8、下面不属于本地用户组密码安全策略的内容是()。
A、强制密码历史B、设定密码长度最小值C、设定用户不能更改密码D、密码必须符合复杂性要求正确答案:C9、下列不属于防止口令猜测措施的是()。
A、严格限定从一个给定的终端进行非法认证的次数。
B、使用机器产生的口令C、确保口令不在终端上再现D、防止用户使用太短的口令正确答案:C10、终端安全事件统计不包括()。
A、对桌面终端运行资源的告警数量进行统计B、对桌面终端CPU型号进行统计C、对桌面终端安装杀毒软件的情况进行统计D、对桌面终端违规外联行为的告警数量进行统计正确答案:B11、应启用屏幕保护程序,设置()分钟未进行操作进入屏幕保护程序,退出屏幕保护程序需输入口令认证机制。
网络安全管理员试题库含参考答案一、单选题(共100题,每题1分,共100分)1.在Inernet的域名中,表示中国的顶级域名是()。
A、CHB、CAC、CWD、CN正确答案:D2.强制用户或组使用软限额时,可以通过__设置用户超过此数额的宽限时间。
A、edquota-tB、quota-tC、quotaonD、quota-u正确答案:A3.安全区域边界-边界防护的访问控制中,应对()、目的地址、源端口、目的端口和协议进行检查以允许/拒绝数据包的进出()A、源地址B、访问端口C、访问地址D、目的网段正确答案:A4.静态路由的优点不包括()。
A、自动更新路由B、提高网络安全性C、节省带宽D、管理简单正确答案:A5.各类边界设备应按()原则设置安全策略,各类高危端口得到全面封堵,确保网络边界防线严密到位A、最简配置B、全通开放C、最小访问D、管理方便正确答案:C6.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是()。
A、消息认证技术B、防火墙技术C、文件交换技术D、数据库技术正确答案:A7.定级为第()级及以上电力监控系统在投运后30天内,须按规定向当地公安机关和行业主管部门备案。
A、四C、三D、二正确答案:D8.若网络安全风险被识别为()等级,公司网络安全信息通报中心将根据公司重大隐患排查治理及挂牌督办、电力事故事件调查规程等相关要求开展挂牌督办或事件调查。
A、特高B、中C、高D、低正确答案:A9.在等保 2.0安全物理环境测评中,下面哪个是“物理访问控制”控制点中共有的核查要点()A、机房出入口安排专人值守或配置电子门禁系统B、机房出入口配置电子门禁系统C、重要区域配置第二道电子门禁系统D、技术管理机房出入口安排专人值守正确答案:B10.衡量网络上数据传输速度的单位是bps,其含义是()。
A、信号每秒传输多少字节B、信号每秒传输多少公里C、每秒传输多少个数D、每秒传输多少个二进制位正确答案:D11.防火墙用于将Internet和内部网络隔离()。
网络安全管理员练习题库(含答案)一、单选题(共100题,每题1分,共100分)1、网络安全包括物理安全和( ) 安全A、服务器B、软件C、硬件D、逻辑正确答案:D2、操作系统安全机制不包括( )A、审计B、安装最新的系统补丁C、用户的登录D、文件和设备使用权限正确答案:B3、网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些 SCRIPT 语言编写的恶意代码。
攻击者通常利用( )植入网页病毒。
A、拒绝服务攻击B、口令攻击C、平台漏洞D、U 盘工具正确答案:C4、以下正确描述安全策略的是?( )A、策略应有一个所有者,负责按复查程序维护和复查该策略。
B、信息安全策略不应得到组织的最高管理者批准。
C、安全策略应包括管理层对信息安全管理工作的承诺。
D、安全策略一旦建立和发布,则不可变更。
正确答案:C5、以下下关于职业道德描述错误的是( )。
A、职业道德是从业人员的基本品质。
B、职业道德是从业人员在职业活动中的行为准则。
C、职业道德是职业纪律方面的最低要求。
D、职业道德是从业人员特定行为规范。
正确答案:C6、隐患扫描(Scanner)和信息安全风险评估之间是怎样的关系?( )A、信息安全风险评估就是隐患扫描B、隐患扫描是信息安全风险评估中的一部分,是技术脆弱性评估C、隐患扫描就是信息安全风险评估D、信息安全风险评估是隐患扫描的一个部分正确答案:B7、网络应用服务安全,指的是( )上运行的网络应用服务是否能够稳定、持续运行A、客户端B、主机C、服务器D、网络正确答案:B8、“网络日志”简称为( )A、BBSB、E-mailC、BlogD、ICQ正确答案:C9、在《信息安全风险评估规范》风险评估的工作形式中,信息安全风险评估有那两种方式( )A、自评估和检查评估B、自评估和第二方评估C、第二方评估和第三方评估D、检查评估和第二方评估正确答案:A10、以下有关信息安全管理员职责的叙述,正确的是( )。
网络安全管理员模拟考试题与参考答案一、单选题(共43题,每题1分,共43分)1.应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。
()A、一级B、三级C、二级D、四级正确答案:C2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。
这种算法的密钥就是2,那么它属于()。
A、分组密码技术B、对称加密技术C、公钥加密技术D、单向函数密码正确答案:B3.数据保密性指的是()。
A、确保数据是由合法实体发出的B、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密。
C、提供连接实体身份的鉴别D、防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息完全移植正确答案:B4.SA指的是()A、数字签名算法B、数字系统算法C、数字签名协议D、数字系统协议正确答案:A5.Windows 操作系统的注册表运行命令是:A、Regsvr32B、Regedit.mscC、Regedit.MmcD、Regedit正确答案:D6.对于网络打印机说法正解的是()。
A、网络打印机只能通过网线接入网络B、网络打印机都能打印A3纸C、可以不直接连接网线使用D、网络打印机都附有传真、扫描功能正确答案:C7.下面是关于SCSI(小型计算机标准接口)的叙述,其中错误的是()。
A、SCSI总线上连接的设备,可以是启动设备,也可以是目标设备B、一个SCSI适配器能通过SCSI总线连接多个外设C、连接在SCSI总线上的外设可以相互通信,不会加重主机的负担D、SCSI总线以串行方式传送数据正确答案:D8.针对信息安全风险的全程管理和信息安全管理持续改进,南方电网公司信息安全风险管理流程将覆盖()四个环节,完善信息安全风险管理核心流程,并进行流程设计和实施。
网络安全管理员练习题(附答案)一、单选题(共69题,每题1分,共69分)1.为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法()?A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码B、进行离职谈话,禁止员工账号,更改密码C、让员工签署跨边界协议D、列出员工在解聘前需要注意的所有责任正确答案:A2.防火墙健康巡检的执行内容()。
A、A 各防火墙运行正常,CPU占用率B、各防火墙运行正常,CPU占用率C、各防火墙运行正常,CPU占用率D、D 各防火墙运行正常,CPU占用率正确答案:D3.下列不是有效防止SQL注入的方法的是()。
A、使用正则表达式过滤传入的参数B、使用javascript在客户端进行不安全字符屏蔽C、关闭不必要开放的端口D、使用字符串过滤正确答案:C4.木马与病毒的最大区别是()。
A、木马无法使数据丢失,而病毒会使数据丢失B、木马不具有潜伏性,而病毒具有潜伏性C、木马不破坏文件,而病毒会破坏文件D、木马无法自我复制,而病毒能够自我复制正确答案:D5.CA数字证书中不包含的信息有()。
A、CA 的数字签名B、证书申请者的个人信息C、证书申请者的私钥D、证书申请者的公钥信息正确答案:C6.根据《信息系统安全等级保护基本要求》,如果本单位管理信息大区同时具有一、二、三级信息系统时,通用管理要求等同采用( )级基本要求。
A、四B、三C、二D、一正确答案:B7.渗透测试是采取()的形式对目标可能存在的已知安全漏洞逐项进行检查的方式。
A、模拟攻击B、注入C、嗅探D、回放正确答案:A8.在Linux中显示当前工作目录绝对路径的命令是()。
A、mkdirB、cd ../..C、pwdD、cd ~正确答案:C9.安全漏洞扫描技术是一类重要的网络安全技术。
当前,网络安全漏洞扫描技术的两大核心技术是PINC扫描技术和()。
A、端口扫描技术B、应用扫描技术C、漏洞扫描技术D、操作系统探测正确答案:C10.防火墙是网络信息系统建设中常常采用的一类产品,它在内外网隔离方面的作用是()。
网络安全管理员复习题+答案一、单选题(共40题,每题1分,共40分)1、SA指的是()A、数字签名算法B、数字系统算法C、数字签名协议D、数字系统协议正确答案:A2、对社会秩序、公共利益造成一般损害,定义为几级()A、第一级B、第四级C、第二级D、第三级正确答案:C3、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()A、中间人攻击B、强力攻击C、口令猜测器和字D、重放攻击正确答案:D4、在信息安全管理中进行(),可以有效解决人员安全意识薄弱问题。
A、访问控制B、安全教育和培训(贯穿)C、责任追查和惩处D、内容监控正确答案:B5、数据安全及备份恢复涉及到()、()、() 3个控制点()标准为评估机构提供等级保护评估依据。
A、数据完整性数据保密性不可否认性B、不可否认性数据保密性备份和恢复C、数据完整性不可否认性备份和恢复D、数据完整性数据保密性备份和恢复正确答案:D6、为避免由于误操作或硬件故障造成的重要数据文件丢失,在日常工作中哪个网络管理服务最重要?A、硬件诊断服务B、备份服务C、安全审计服务D、监测服务正确答案:B7、如果我们要在一台电脑上安装活动目录服务,应该选择以下哪一种文件系统()。
A、FAT16B、FAT32C、NTFSD、UDF正确答案:C8、以下哪一项不是我国与信息安全有关的国家法律?A、《中华人民共和国刑法》B、《中华人民共和国保守国家秘密法》C、《中华人民共和国国家安全法》D、《信息安全等级保护管理办法》正确答案:D9、上网行为管理设备应至少生成包含事件主体、事件客体、事件发生的日期和时间、事件的结果、()等内容的上网行为管理记录。
A、事件记录B、采取的措施C、事件经过D、事件分析正确答案:B10、如果你的网络现在都是用HUB连接,现在冲突增多,网络带宽低。
用什么样的设备最合适解决这些问题?A、堆叠你的HubB、用交换机代替现有的HubC、用路由器代替现有的HubD、用更快的Hub正确答案:B11、如果要将两计算机通过双绞线直接连接,正确的线序是()。
网络安全管理员试题一、单选题(共69题,每题1分,共69分)1.依据《中华人民共和国网络安全法》,按照()规定的职责分工,负责关键信息基础设施安全保护工作的部门分别编制并组织实施本行业、本领域的关键信息基础设施安全规划,指导和监督关键信息基础设施运行安全保护工作。
A、国家网信部门B、国务院C、公安部门D、地方政府正确答案:A2.在生产控制大区与()的纵向联接处应当设置经过国家指定部门检测认证的电力专用纵向加密认证装置或者加密认证网关及相应设施A、因特网B、局域网C、城域网D、广域网正确答案:D3.HTTP,FTP,SMTP 建立在 OSI 模型的哪一层()?A、5 层-应用层B、7 层-应用层C、6 层-传输层D、4 层-传输层正确答案:B4.根据XSS的分类,会把攻击者的数据存储在服务器端,攻击行为将伴随着攻击数据一直存在的是()A、存储型XSSB、反射型XSSC、基于DOM的XSSD、非持久型XSS正确答案:A5.下列哪一个服务、命令或者工具让一个远程用户操作远程系统就像是操作本地终端系统一样?()A、TELNETB、FTPC、NET USED、FINGER正确答案:A6.信息系统建设完成后,()的信息系统的而运营使用单位应当选择符合国家规定的测评机构进行测评合格后方可投入使用。
A、二级以上B、三级以上C、四级以上D、五级以上正确答案:B7.环境管理、资产管理、介质管理都属于安全管理部分的()管理。
A、安全管理机构B、系统运维管理C、人员管理D、安全管理制度正确答案:B8.数据链路层上信息传输的基本单位名称为()?A、帧B、报文C、段D、位正确答案:A9.linux系统中在/etc/profile文件加入TMOUT=600表示()。
A、用户登陆超时时间为600秒B、用户登陆超时时间为600分钟C、用户登录超时时间为60分钟D、用户登陆超时时间为600毫秒正确答案:A10.变电站监控系统安全区横向和纵向互联的主要设备不包括()。
网络安全管理员考试题(附参考答案)一、单选题(共70题,每题1分,共70分)1.ping在测试中经常用到,但是在思科防火墙上默认情况下是不允许ping穿过的,需要手动打开,打开的命令是(____)。
A、icmp permit 地址接口B、icmp enableC、ping enableD、ping permit 地址接口正确答案:A2.在信息系统安全中,风险由以下(____)因素共同构成的。
A、威胁和攻击B、威胁和破坏C、威胁和脆弱性D、攻击和脆弱性正确答案:C3.信息系统在(____)阶段,应明确系统的安全防护需求。
A、需求B、运行C、设计D、建设正确答案:A4.在 Linux 系统中,下列(____)内容不包含在/etc/passwd 文件中。
A、用户名B、用户主目录C、用户口令D、用户登录后使用的 SHELL正确答案:C5.下列(____)设备可以实时监控网络数据流。
A、基于网络的IDSB、基于主机的IDSC、基于应用的IDSD、基于防火墙的IDS正确答案:A6.进入正式数据恢复操作流程以后,如果与初检结果判断偏差较大,操作风险和费用等急剧升高时,要 (____)。
A、取消服务B、停止继续工作,先行与用户沟通,取得书面认可(补充协议)后,再继续进行C、已恢复数组为主D、先进行恢复,然后再与用户沟通正确答案:B7.著名的针对MSSQL2000的蠕虫王病毒,它所攻击的是(____)网络端口。
A、1443B、138C、1444D、1434正确答案:D8.在使用SQLMAP进行SQL注入时,下面(____)参数用来指定表名。
A、#NAME?B、#NAME?C、-CD、#NAME?正确答案:A9.利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是(____)。
A、垃圾邮件攻击B、网络钓鱼C、特洛伊木马D、未授权访问正确答案:B10.国家(____)关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。
DHCP服务器在同一个网段上,但是你并没有意识到它已经离线好几个小时了。
当你在最后的对话框中点击“下一步”时,将会怎样?A、由于RRAS未能定位DHCP服务器,设置将会终止。
B、将会要求在RRAS服务器上安装DHCP中继代理。
C、将提示您使用静态IP地址池。
D、您将返回前一画面,并尝试使用不同的网络协议。
1、在删除默认的远程访问策略(只要拔入属性允许访问,该策略就允许连接)之后,您创建了远程访问策略。
在这个过程中,您忘记为测试目的测试帐号创建访问策略。
关于测试用账号的连接尝试是否会成功的陈述中,以下各项哪个是正确的?A、会成功。
因为拔入许可允许访问,而此外并没有远程访问策略的限制。
B、不会成功。
因为如果没有相应的远程访问策略,并且默认的远程访问策略也不存在,尝试将将拒绝。
C、连接尝试的成功和失败将由用户描述文件决定。
D、RADIUS服务器将决定连接尝试的成功或失败。
2、当前状况:某公司在北京市、天津市和哈尔滨市都有办事处。
所有这些地方都有WINDOWS2003网络。
一些配置了便携式电脑的销售雇员需要在所有的3个地点访问网络资源。
而北京市和哈尔滨市的用户还需要访问对方网络上的共享资源。
在当前环境下,公司不可能租用专线架设广域网(WAN)。
必要结果:在所有的3个办事处安装路由与远程访问服务,以便于为出差的销售主管提供访问服务。
在北京市和哈尔滨市之间建立链接,使得其用户可以访问对方网络上的资源。
期望的可选结果:(1)、不能有任何安装或构建完整WAN专用链接的要求。
(2)、链接费用必须尽可能地低。
建议方案:在每个地点的WINDOWS2003服务器上配置路由与远程访问服务(RRAS)。
为拔号VPN需要而设置每一台RRAS服务器。
而将北京市和哈尔滨市的RRAS服务器配置为点对点VPN(SITE-TO-SITE)上使用。
A、建议方案使必要结果和两个可选结果都得以实现。
B、建议方案实现了必要结果,但可选结果均未实现。
C、建议方案实现了必要结果和一个可选结果。
D、建议方案没有实现必要结果。
3、某远程用户每天都习惯性地连至网络,然后保持连接数小时。
您已经与他交谈过多次,看来他总是忘记断开连接。
您希望修改对于该用户的远程访问策略以解决此问题。
那么以下哪一个是您的理想选择?A、在工作时间段限制该用户的访问。
B、设置“空闲时断开连接(DISCONNECT IF IDLE)”选项。
C、限制其拔入媒体。
D、仅仅限制一个指定号码的拔入数目。
4、当两套系统使用INTERNET连接时,通常与L2TP一同使用IPSEC以保证数据安全,以下回答中正确表述了这些协议所工作的OSI网络层次的是哪一个?A、IPSEC工作在网络层,L2TP工作在传输层。
B、IPSEC工作在传输层,L2TP工作在物理层。
C、IPSEC工作在网络层,L2TP工作在数据链路层。
D、IPSEC和L2TP都工作在网络层。
5、假定您所在部门的网络有8个网段,分布在大楼的5个楼层上。
您希望数据在网络上传播时是安全的。
为此您计划配置IPSEC。
要求必须保证用户验证、数据的完整性以及输运模型中数据的机密性。
此外,IP头的完整性也必须保护。
为了满足所有要求,您将使用以下IPSEC协议中的哪一个?A、AH协议B、ESP协议C、AH和ESP都要D、以下都不是6、IPSEC使用加密算法以保护数据。
以下哪些陈述正确描述了用于数据加密、解密的对称算法和非对称算法之间的差别?A、对称算法在数据加密和解密时使用相同的密钥,而非对称算法在两种过程中使用独立的密钥。
B、非对称算法在数据加密和解密时使用同样的密钥,而对称算法在两种过程中使用独立的密钥。
C、对称算法和非对称法在数据加密和解密时都使用相同的密钥。
D、对称算法和非对称法在数据加密和解密时都使用独立的密钥。
7、您创建了一个新的IP安全策略,并加入了新的IP过滤器。
这些过滤器的应用次序是以下哪一个?A、按照它们在IP过滤器列表(IP FILTER LIST)中出现的次序。
B、最为细致的过滤器最先使用。
C、按字母顺序。
D、随时使用。
8、假设这是您第一次在单位担任系统管理员,并且您已经被授予WINDOWS2003域的管理权限。
老板通知您在其中一台WINDOWS2003成员服务器中安装下级证书认证(CA)。
在开始安装时,您发现企业根CA和下级CA选项是灰的。
下面哪些可能是造成该选项变灰的原因?(请选择所有可能的原因)A、该域没有使用活动目录。
B、该域控制器是不可访问的。
C、不可以将企业下级CA安装在成员服务器上。
D、必须首先安装企业根CA。
9、如果您打算使用证书导出向导将证书和私钥导出到软盘。
为保证最高的安全性,您将使用下面的哪些方法?A、选择DER编码二进制格式输出,并当导出完成时手工删除私钥。
B、选择BASE64编码格式,并当导出完成时自动删除私钥。
C、选择密文消息语法格式——PKCS#7,并选中如果导出成功则删除私钥复选框。
D、选择个人消息语法格式——PKCS#12,并选中如果导出成功则删除私钥复选框。
10、网络管理员为了保证网络中数据的安全性,通过GPO强制用户使用的密码必须大于8位,并且密码中必须混合大写字母、小写字母、数字、非字母数字的字符,采用这种策略主要可以防止()攻击。
A、木马B、DOSC、字典D、蠕虫11、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击13、DES是一种block(块)密文的加密算法,是把数据加密成多大的块?A、32位B、64位C、128位D、256位14、关于PIX防火墙安全级别说法错误的是:A、较高安全级别的接口访问较低安全级别的接口,允许所有基于IP的数据流,除非有ACL、认证或授权的限制。
B、较低安全级别的接口访问较高安全级别的接口,除非使用命令conduit或access-list进行明确许可,否则将丢弃所有的数据包。
C、具有相同安全级别的接口之间没有数据流。
D、安全级别的范围是1-25515、PIX防火墙产品中可用到的基本的许可证类型包括:(请选择三项)A、无限制(UR)B、受限(R)C、每处理器(PP)D、故障倒换(FO)16、防火墙技术的三种类型分别是?(请选择三项)A、基于状态的包过滤B、IPSC、代理服务器D、包过滤17、PIX防火墙产品中nat 0命令的作用是?A、指定用于转换的地址池B、启动转换并使用由global命令定义的地址池C、关闭地址转换D、用于启用NAT过程中产生的日志记录18、一个外部用户发出一个到PIX外部IP地址的TELNET请求。
当PIX防火墙收到这个请求后,将重定向这个请求到地址为10.0.0.4的主机上。
请选择PIX防火墙的配置。
(请选择五项)A、pixfirewall(config)#access-list 101 permit tcp any host eqtelnetB、pixfirewall(config)#access-list 101 permit tcp any host eq8080C、pixfirewall(config)#access-group 101 in interface outsideD、pixfirewall(config)#access-group 101 out interface outsideE、pixfirewall(config)#global (outside) 1 interfaceF、pixfirewall(config)#nat (inside) 1 0.0.0.0 0 0G、pixfirewall(config)#static (inside,outside) tcp interfacetelnet 10.0.0.4 telnet netmask 0 0H、pixfirewall(config)#static (outside,inside) tcp interfacetelnet 10.0.0.4 telnet netmask 0 019、您在ISA SERVER 2004中创建了如图所示的防火墙访问规则,请问哪种ISA SERVER客户端类型可以通过这条访问规则访问公网的WEB服务器?(请选择两项)A、WEB代理客户B、防火墙客户C、安全网络地址转换客户(SecureNAT)D、以上都可以20、ISA SERVER 2004访问规则的处理过程的顺序是?A、网络规则——>防火墙策略——>系统策略B、防火墙策略——>网络规则——>系统策略C、网络规则——>系统策略——>防火墙策略D、系统策略——>网络规则——>防火墙策略21、在WINDOWS2003中使用()命令可以认为是一种DOS攻击方式A、ping –t –l 65500 、ping –l 88888 、ping –a 、ping –i 100 、某公司网络采用单域结构进行管理,网络中有一台安装了ISA的服务器,公司员工通过该服务器访问Internet。
公司规定只有销售部的员工才能在休息时间,即中午12:00――13:00,下午17:00――18:00访问WEB网站上的html、gif、jpg、swf文件资源,但不能访问FTP网站,管理员在ISA服务器上应至少建立哪几个策略元素,才可以满足公司的管理需求。
(请选择三项)A、计划B、用户C、内容类型D、协议E、网络对象23、你是某公司的网络管理员,公司使用一台安装了ISA Server 2004的服务器实现内部员工对Internet的访问,该服务器有两块网卡,其中连接内网的网卡IP地址为,连接Internet的网卡IP地址为。
根据业务的需要你使用服务器发布规则向导发布了一台位于公司内部且未安装防火墙客户端软件的FTP服务器。
但你随后发现从Internet上无法访问这个FTP站点中的内容。
你在FTP服务器上执行ipconfig/all命令的结果如下图:那么为了能让互联网上的用户能够访问FTP站点,你需要配置FTP服务器的()。
A、默认网关为服务器IP地址为空DNS服务器IP地址为默认网关于、你是某公司的一名网络管理员,负责公司ISA Server 2004服务器的维护。
近来为了确保网络的安全,公司要求将ISA Server 上Web Proxy服务的日志都写入一台SQL Server 2005的数据库中,然后通过专用的分析软件对日志进行统计和分析。
请选择为了达到这一目的,作为管理员的你所应该采取的步骤。
(请选择四项)A、在SQL SERVER2005服务器上新建数据库。
B、将MICROSOFT防火墙服务重新启动C、在新建的数据库中运行脚本创建表D、在ISA SERVER上创建ODBC资料源E、配置ISA SERVER的代理日志使用ODBC数据源25、你是公司的网络管理员,公司使用2MB的专线实现内部网络和INTERNET的连接。