网络安全模拟考试题(含参考答案)
- 格式:docx
- 大小:17.70 KB
- 文档页数:24
网络安全考试试题与答案1、任何个人和组织发送的电子信息、提供的(),不得设置恶意程序,不得含有法律、行政法规禁止发布或者传输的信息。
A、下载软件B、应用软件C、服务软件D、信息软件答案:B2、国家推进()建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。
A、网络安全企业化服务体系B、网络安全社会化服务体系C、网络安全国际化服务体系D、网络安全标准化服务体系答案:B3、国家坚持( )与信息化发展并重,遵循积极利用、科学发展、依法管理、确保安全的方针,推进网络基础设施建设和互联互通,鼓励网络技术创新和应用,支持培养网络安全人才,建立健全网络安全保障体系,提高网络安全保护能力A、信息安全B、网络安全C、数据安全D、通信安全答案:B4、网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障()的完整性、保密性、可用性的能力。
A、网络数据B、电子数据C、通信数据D、流量数据答案:A5、网络运营者不得泄露、篡改、毁损其收集的()。
A、家庭信息B、个人信息C、企业信息D、商业信息答案:B6、网络关键设备和()应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。
A、网络安全基础设备B、网络安全专用产品C、网络安全所有设备D、网络安全特殊设备答案:B7、个人发现网络运营者违反法律、行政法规的规定或者双方的约定()其个人信息的,有权要求网络运营者删除其个人信息;A、采集、使用B、采集、利用C、收集、使用D、收集、利用答案:C8、境外的机构、组织、个人从事()等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任;国务院公安部门和有关部门并可以决定对该机构、组织、个人采取冻结财产或者其他必要的制裁措施。
A、攻击、入侵、干扰、损坏B、攻击、侵入、干扰、破坏C、攻击、入侵、干扰、破坏D、攻击、侵入、干扰、损坏答案:B9、国家实施网络(),支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。
网络安全管理员考试模拟题含参考答案一、单选题(共70题,每题1分,共70分)1、在OSI模型中,相邻两层之间的服务描述正确的是()。
A、各层向上层提供的一组功能B、和协议的含义一样C、各层间对等实体间通信的功能实现D、各层向下层提供操作正确答案:A2、用人单位自()起即与劳动者建立劳动关系。
A、试用期结束之后B、在合同文本签字盖章C、订立劳动合同D、用工之日正确答案:D3、Windows Server不支持( )服务启动模式。
A、已禁用B、手动C、激活D、自动正确答案:C4、用TCP/IP协议的网络在传输信息时,如果出了错误需要报告,采用的协议是( )A、ICMPB、HTTPC、TCPD、SMTP正确答案:A5、使用双绞线作为传输介质,适用于下列哪种类型的以太网( )A、10Base-5B、10/100Base-TC、10/100Base-FD、10Base-2正确答案:B6、扫描一个IP段或者扫描一个Windows网络发现网络拓扑的方法是( )。
A、靠网管员监控的方法B、靠网络拓扑图发现C、靠网络监控的方法D、自动发现网络拓扑的方法正确答案:D7、关于ARP表,以下描述中正确的是( )A、提供常用目标地址的快捷方式来减少网络流量B、用于建立IP地址到MAC地址的映射C、用于在各个子网之间进行路由选择D、用于进行应用层信息的转换正确答案:B8、以下关于RSTP协议中边缘端口说法正确的是()。
A、边缘端口可以由Disable直接转到Forwarding状态B、交换机之间互联的端口需要设置为边缘端口C、边缘端口丢弃收到配置BPDU报文D、边缘端口参与RSTP运算正确答案:A9、在Internet中完成从域名到IP地址或者从IP到域名转换的是( )服务。
A、DNSB、FTPC、WWWD、ADSL正确答案:A10、保证计算机信息系统的( )是信息系统安全的前提。
A、帐号和口令管理B、物理安全C、网络服务安全D、文件系统权限控制正确答案:B11、信息安全事件,是指由于自然或者()以及软硬件本身缺陷或故障的原因,对信息系统造成危害或对社会造成负面影响的事件。
网络安全管理员模拟考试题(附答案)一、单选题(共100题,每题1分,共100分)1、微软 SDL 将软件开发生命周期制分为七个阶段,并列出了十七项重要的安全活动。
其中“弃用不安全的函数”属于()的安全活动。
A、要求阶段B、设计阶段C、实施阶段D、验证阶段正确答案:C2、以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?()A、加快信息安全人才培养B、保证信息安全资金投入C、提高信息技术产品的国产化率D、重视信息安全应急处理工作正确答案:C3、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是()?A、安装防病毒软件B、安装入侵检测C、给系统安装最新的补丁D、安装防火墙正确答案:C4、某银行信息系统为了满足业务的需要准备进行升级改造,以下哪一项不是此次改造中信息系统安全需求分析过程需要考虑的主要因素()。
A、信息系统安全必须遵循的相关法律法规,国家以及金融行业安全标准B、信息系统所承载该银行业务正常运行的安全需求C、消除或降低该银行信息系统面临的所有安全风险D、该银行整体安全策略正确答案:C5、非对称算法是公开的,保密的只是什么?A、密钥B、口令C、数据D、密码正确答案:A6、介质管理人员应建立介质清单,对介质的交接、变更进行记录,每()对保管的介质进行一次清点。
A、一个月B、季度C、一周D、半年正确答案:A7、防火墙中地址翻译的主要作用是:()A、防止病毒入侵B、提供代理服务C、隐藏内部网络地址D、进行入侵检测正确答案:C8、管理员想要彻底删除旧的设备配置文件<config.zip>,则下面的命令正确的是()。
A、delete /unreserved config.zipB、clear config.zipC、reset config.zipD、delete /force config.zip正确答案:A9、使用ipconfig /all命令时,将执行的功能是()。
网络安全管理员-高级工考试模拟题(附参考答案)一、单选题(共40题,每题1分,共40分)1.关于屏蔽子网防火墙,下列说法错误的是()。
A、屏蔽子网防火墙是几种防火墙类型中最安全的B、屏蔽子网防火墙既支持应用级网关也支持电路级网关C、内部网对于Internet来说是不可见的D、内部用户可以不通过DMZ直接访问Internet正确答案:D2.如果互连的局域网高层分别采用TCP/IP协议与SPX/IPX协议,那么我们可以选择的多个网络互连设备应该是()。
A、中继器B、网桥C、网卡D、路由器正确答案:D3.安全事故调查应坚持()的原则,及时、准确地查清事故经过、原因和损失,查明事故性质,认定事故责任,总结事故教训,提出整改措施,并对事故责任者提出处理意见,做到“四不放过”。
A、相关程序B、依据国家法规C、行业规定D、实事求是、尊重科学正确答案:D4.下列安全协议中,()可用于安全电子邮件加密。
A、PGPB、SETC、TLSD、SSL正确答案:A5.上网行为审计记录内容应保留()天以上。
A、90B、120C、30D、60正确答案:D6.应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性是否受到破坏,并在检测到完整性错误时采取必要的()措施。
A、恢复B、修复C、备份D、格式化正确答案:A7.以下对于 Windows 系统的服务描述,正确的是:A、windows 服务的运行不需要时交互登录B、windows 服务部需要用户进行登录后,以登录用户的权限进行启动C、windows 服务必须是一个独立的可执行程序D、windows 服务都是随系统启动而启动,无需用户进行干预正确答案:A8.hash 算法的碰撞是指:A、消息摘要比消息长度更长B、消息摘要和消息的长度相同C、两个相同的消息,得到不同的消息摘要D、两个不同的消息,得到相同的消息摘要正确答案:D9.如果我们要在一台电脑上安装活动目录服务,应该选择以下哪一种文件系统()。
网络安全管理员模拟考试题与参考答案一、单选题(共43题,每题1分,共43分)1.应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。
()A、一级B、三级C、二级D、四级正确答案:C2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。
这种算法的密钥就是2,那么它属于()。
A、分组密码技术B、对称加密技术C、公钥加密技术D、单向函数密码正确答案:B3.数据保密性指的是()。
A、确保数据是由合法实体发出的B、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密。
C、提供连接实体身份的鉴别D、防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息完全移植正确答案:B4.SA指的是()A、数字签名算法B、数字系统算法C、数字签名协议D、数字系统协议正确答案:A5.Windows 操作系统的注册表运行命令是:A、Regsvr32B、Regedit.mscC、Regedit.MmcD、Regedit正确答案:D6.对于网络打印机说法正解的是()。
A、网络打印机只能通过网线接入网络B、网络打印机都能打印A3纸C、可以不直接连接网线使用D、网络打印机都附有传真、扫描功能正确答案:C7.下面是关于SCSI(小型计算机标准接口)的叙述,其中错误的是()。
A、SCSI总线上连接的设备,可以是启动设备,也可以是目标设备B、一个SCSI适配器能通过SCSI总线连接多个外设C、连接在SCSI总线上的外设可以相互通信,不会加重主机的负担D、SCSI总线以串行方式传送数据正确答案:D8.针对信息安全风险的全程管理和信息安全管理持续改进,南方电网公司信息安全风险管理流程将覆盖()四个环节,完善信息安全风险管理核心流程,并进行流程设计和实施。
网络安全管理员-初级工模拟考试题(附答案)一、单选题(共42题,每题1分,共42分)1.对于工作位置密度很大而对光照方向无特殊要求的场所,要采用()。
A、局部照明B、一般照明C、特殊照明D、混合照明正确答案:B2.防止雷电侵入波引起过电压的措施有()。
A、装设避雷线B、装设避雷器C、装设避雷针D、加装熔断器正确答案:D3.仪器仪表应定期进行检查,()的仪器仪表禁止使用。
A、不合格B、不检验C、不验电D、损坏正确答案:A4.控制信号DSR表示()。
A、请求发送B、数据准备好C、数据载体检测D、数据终端准备好.正确答案:B5.数据库系统的核心是()。
A、数据库B、操作系统C、数据库管理系统D、编译系统正确答案:C6.信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。
A、强制保护级B、专控保护级C、指导保护级D、监督保护级E、自主保护级正确答案:B7.光盘刻录机即CD-R属于()。
A、一次性写入可重复读取光盘B、多次写入可重复读取光盘C、ROM光盘D、RAM光盘正确答案:A8.不是中间件透明性的是()。
A、语言透明性B、网络透明性C、系统透明性D、服务器透明性正确答案:C9.根据《中国南方电网有限责任公司信息安全防护管理办法》中的术语和定义,以下对风险评估的说法正确的是()。
A、风险评估是指对信息资产(即某事件或事物所具有的信息集)所面临的威胁、存在的弱点、造成的影响所带来风险的评估。
B、风险评估是指对信息资产(即某事件或事物所具有的信息集)所面临的威胁、存在的漏洞、造成的影响,以及三者综合作用所带来风险的可能性的评估。
C、风险评估是指对信息资产(即某事件或事物所具有的信息集)所面临的威胁、存在的漏洞、造成的影响所带来风险的评估。
D、风险评估是指对信息资产(即某事件或事物所具有的信息集)所面临的威胁、存在的弱点、造成的影响,以及三者综合作用所带来风险的可能性的评估。
网络安全管理员考试模拟题与答案一、单选题(共70题,每题1分,共70分)1、下面选项中,能使一台IP地址为10、0、0、1的主机访问Internet 的必要技术是()。
A、动态路由B、NATC、路由引入D、静态路由正确答案:B2、以下哪个工具可以提供拦截和修改http数据包功能()A、MetasploitB、HackbarC、SqlmapD、Burpsuite正确答案:D3、无线网状网的英文缩写是( )A、WANB、WMNC、LAND、WSN正确答案:B4、FTP是用于TCP/IP网络及Ineternet的( )的协议之一。
A、最快B、最慢C、最简单D、最繁杂正确答案:C5、下列哪种连接方式采用上、下行不对称的高速数据调制技术( )A、ISDNB、Cable ModemC、ADSLD、UML正确答案:C6、在使用mkdir命令创建目录/opt/show/balan时,若目录show不存在,则需要指定mkdir命令中的哪个选项,才能成功创建balan目录?A、-aB、-pC、-OD、-B正确答案:B7、下列关于IP地址的说法中错误的是( )A、IP地址一般用点分十进制表示B、同一个网络中不能有两台计算机的IP地址相同C、地址205、106、286、36是一个非法的IP地址D、一个IP地址只能标识网络中的唯一的一台计算机正确答案:C8、劳动合同期限三个月以上不满一年的,试用期不得超过()月;劳动合同期限一年以上不满三年的,试用期不得超过()月;三年以上固定期限和无固定期限的劳动合同,试用期不得超过()月。
A、二个、三个、六个B、一个、二个、三个C、一个、二个、六个D、二个、三个、六个正确答案:C9、网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定A、收集用户信息功能B、公开用户资料功能C、用户填写信息功能D、提供用户家庭信息功能正确答案:A10、共享式以太网采用了()协议以支持总线型的结构。
《计算机网络安全》考试模拟题及参考答案一、判断题1.TCP是传输层协议。
错误2.一台计算机可以监听同一网段所有的数据包。
错误3.密码算法也叫密码函数,是一种数学函数。
错误4.RSA算法是对称是对称的而DES算法是不对称的。
正确5.社会工程师使用计谋和假情报去获得密码和其他敏感信息的科学。
正确6.字典攻击对强壮的密码无效。
正确7.特洛伊木马是一种有害程序威胁。
正确8.密码设置在8位以上就不会被暴力破解。
错误9.后门是木马的一种。
错误。
10.黑客对windows的攻击手段90%以上都离不开读写注册表。
正确11.密码算法也叫密码函数,是一种数字函数。
正确。
12.只要能不通过正常登录进入系统的途径都称为网络后门。
正确13.网络安全是保护数据传输的方法或措施的总称。
正确14.GetAdmin.exe程序可以登陆的普通账号加入管理员组。
正确15widows是一个“基于事件的,消息驱动”的操作系统.正确16.对电子数据的主动进攻,即对传输或存储的数据进行恶意的删除、修改等。
正确17.代码炸弹是通过操作者的指令触发的。
错误18.进程就是应用程序的执行实例。
正确19.SDK编程属于C语音编程的.正确20.字典攻击属于物理攻击。
错误21.后门和木马都可以黑客者提供入侵客户的通道。
正确22.IP头结构在所有协议中都是固定的。
正确23.防火墙可以防止入侵者接近网络防御设施。
正确24.网络代理跳板的使用是为了不适用自己的流量。
错误25.可以在Dos命令行下执行的操作都可以使用程序实现。
正确二、单选题1.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为( B )A.1/100B.100/101C.101/100 D100/1002.网络漏洞扫描系统通过远程检测(C )TCP/IP不同端口的服务,记录目标给予的回答。
A.源主机B.服务器C.目标主机D.以上都不对3.PPDR模型中的D代表的含义是:(A )检测 B.响应 C.关系 D.安全4.计算机网络安全的目标不包含(C )。
网络安全管理员模拟考试题+参考答案一、单选题(共100题,每题1分,共100分)1、计算机病毒的危害性表现在()。
A、不影响计算机的运行速度B、能造成计算机部分配置永久性失效C、影响程序的执行或破坏用户数据与程序D、不影响计算机的运算结果正确答案:C2、严禁接入公司综合数据网的计算机终端同时直接连()。
A、其他网络B、城域网C、广域网D、互联网正确答案:A3、在gzip命令中,-t的作用是___A、解压B、检验压缩文件C、显示压缩文件D、删除压缩文件正确答案:B4、在计算机终端上插入外来移动存储介质时,最合理的做法应该是()A、对系统重要数据作好备份B、直接打开移动存储介质;C、先对移动存储介质进行病毒扫描,确保安全后再使用;D、断开网络连接;正确答案:C5、哪类存储系统有自己的文件系统()。
A、DASB、NASC、SAND、IPSAN正确答案:B6、网络后门的功能是()。
A、为定期维护主机B、为了防止主机被非法入侵C、防止管理员密码丢失D、保持对目标主机长期控制正确答案:D7、下列不属于网络安全测试范畴的是?()A、结构安全B、边界完整性检查C、剩余信息保护D、网络设备防护正确答案:C8、安全接入区应当使用基于非对称加密算法的认证加密技术进行安全防护,实现子站对主站的身份鉴别与报文()保护A、私密性B、完整性C、可用性D、原认证正确答案:B9、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。
A、数字签名机制是实现身份鉴别的重要机制B、身份鉴别一般不用提供双向的认证C、目前一般采用基于对称密钥加密或公开密钥加密的方法D、身份鉴别是授权控制的基础正确答案:B10、资产维护管理应根据资产的()对资产进行标识管理,根据资产的()选择相应的管理措施。
A、所处位置,责任人B、互联情况,清单C、重要程度,价值D、图册,互联情况正确答案:C11、在典型的 WEB 应用站点的层次结构中,“中间件”是在哪里运行的()?A、浏览器客户端B、web 服务器C、应用服务器D、数据库服务器正确答案:C12、常见Windows rootkit类型()。
网络安全管理员模拟考试题与参考答案一、单选题(共70题,每题1分,共70分)1、启用SYN攻击保护,可提高系统安全性,相应的winDowns注册表项为(____)。
A、HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ServiCes下SynAttACkProteCt键值B、HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ServiCes下TCpMAxPortsExhAusteD键值C、HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ServiCes下键值TCpMAxHAlfOpenD、HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ServiCes正确答案:A2、为了防御XSS跨站脚本攻击,我们可以采用多种安全措施,但(____)是不可取的。
A、即使必须允许提交特定HTML标签时,也必须对该标签的各属性进行仔细检查,避免引入javascriptB、阻止用户向Web页面提交数据C、编写安全的代码:对用户数据进行严格检查过滤D、可能情况下避免提交HTML代码正确答案:B3、不属于病毒的反静态反汇编技术有(____)。
A、进程注入B、感染代码C、数据加密D、数据压缩正确答案:A4、国家(____)关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。
A、引导B、投资C、鼓励D、支持正确答案:C5、下列不属于后门程序的是(____)。
A、灰鸽子B、rootkitC、永恒之蓝D、webshell正确答案:C6、下列对于Rootkit技术的解释不准确的是:(____)。
A、Rootkit是攻击者用来隐藏自己和保留对系统的访问权限的一组工具B、Rootkit和系统底层技术结合十分紧密;C、Rootkit的工作机制是定位和修改系统的特定数据,改变系统的正常操作流程D、Rootkit是一种危害大、传播范围广的蠕虫正确答案:D7、Windows日志有三种类型:系统日志、安全日志、应用程序日志。
网络安全管理员考试模拟题及参考答案一、单选题(共70题,每题1分,共70分)1.查看思科防火墙流量的配置是(____)。
A、show routeB、show flowC、show connD、show traffic正确答案:D2.VPN的加密手段为(____)。
A、单独的加密设备B、具有加密功能的防火墙C、VPN内的各台主机对各自的信息进行相应的加密D、具有加密功能的路由器正确答案:C3.下面(____)情景属于身份验证(Authentication)过程。
A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中正确答案:A4.下面对于cookie的说法错误的是(____)。
A、cookie可以存储一些敏感的用户信息,从而造成一定的安全风险B、通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做 cookie欺骗C、防范cookie欺骗的一个有效方法是不使用cookie验证方法,而使用session验证方法D、cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息正确答案:C5.不属于病毒的反静态反汇编技术有(____)。
A、数据加密B、进程注入C、感染代码D、数据压缩正确答案:B6.黑客扫描某台服务器,发现服务器开放了4489、80、22等端口,telnet连接22端口,返回Servu信息,猜测此台服务器安装(____)类型操作系统。
A、WinDows操作系统B、Linux操作系统C、UNIX操作系统D、MAC OS X操作系统正确答案:A7.以下端口扫描器工具,隐蔽性最好的是(____)。
网络安全管理员中级工模拟考试题(含参考答案)一、单选题(共40题,每题1分,共40分)1、为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是()。
A、防火墙技术B、消息认证技术C、数据库技术D、文件交换技术正确答案:B2、关于OSPF协议中的邻居表,说法正确的是()。
A、邻居表中记录了相邻的并建立了邻居关系的路由器B、路由器会周期地向邻居表中的邻居发送Hello报文,以检查邻居的状态C、路由器的邻居表与区域划分相关,每个区域维护自己独立的邻居表D、如果在一定时间间隔内没有收到邻居的Hello报文,就会认为该邻居已经失效,立即删除该邻居正确答案:B3、移动存储介质按需求可以划分为()。
A、交换区和数据区B、交换区和保密区C、验证区和保密区D、数据区和验证区正确答案:B4、电磁防护是()层面的要求。
A、系统B、物理C、网络D、主机正确答案:B5、VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机()。
A、必须接在同一台交换机上B、可以跨越多台交换机C、必须接在同一台集线器上D、可以跨越多台路由器正确答案:B6、8个300G的硬盘做RAID 5后的容量空间为()。
A、1.2TB、1.8TC、2.1TD、2.4T正确答案:C7、南方电网公司的网络划分为生产控制大区和管理信息大区,要求公司总部、各分子公司及其下属单位的生产控制大区与管理信息大区通过()隔离系统进行边界划分。
A、单向物理B、单向逻辑C、双向逻辑D、双向物理正确答案:A8、下面哪种组帐号不是Windows Server 2003域中的组帐号()。
A、全局组B、通用组C、域本地组D、本地组正确答案:D9、对安全等级在三级以上的信息系统,需报送()备案。
A、本地区地市级公安机关B、业务主管部门C、上级主管部门D、电监会正确答案:A10、关于信息内网网络边界安全防护说法不准确的是()。
A、纵向边界的网络访问可以不进行控制B、应加强信息内网网络横向边界的安全防护C、要加强上、下级单位和同级单位信息内网网络边界的安全防护D、要按照公司总体防护方案要求进行正确答案:A11、从业务信息安全角度反映的信息系统安全保护等级称()A、业务信息安全保护等级B、系统服务安全保护等级C、安全等级保护D、信息系统等级保护正确答案:A12、信息安全风险评估中最重要的一个环节是()。
网络安全工程师认证模拟试题及答案(最新)一、选择题(每题2分,共40分)1. 以下哪项不是常见的网络攻击类型?A. DDoS攻击B. SQL注入C. 数据加密D. 钓鱼攻击答案:C解析:数据加密是一种安全防护手段,而非攻击类型。
DDoS攻击、SQL注入和钓鱼攻击都是常见的网络攻击手段。
2. 以下哪种加密算法属于对称加密算法?A. RSAB. AESC. ECCD. SHA-256答案:B解析: AES(高级加密标准)是对称加密算法,而RSA和ECC是非对称加密算法,SHA-256是哈希算法。
3. 以下哪项不是防火墙的基本功能?A. 包过滤B. 状态检测C. 数据加密D. 应用层代理答案:C解析:防火墙的基本功能包括包过滤、状态检测和应用层代理,数据加密不是防火墙的基本功能。
4. 以下哪种协议主要用于邮件传输?A. HTTPB. FTPC. SMTPD. DNS答案:C解析:SMTP(简单邮件传输协议)主要用于邮件传输。
HTTP是超文本传输协议,FTP是文件传输协议,DNS是域名系统。
5. 以下哪项不是入侵检测系统(IDS)的主要功能?A. 实时监控网络流量B. 阻止恶意流量C. 记录异常行为D. 自动修复漏洞答案:D解析: IDS的主要功能是实时监控网络流量、记录异常行为和报警,但不具备自动修复漏洞的功能。
6. 以下哪种攻击属于社会工程学攻击?A. DDoS攻击B. SQL注入C. 钓鱼攻击D. DNS劫持答案:C解析:钓鱼攻击利用人的心理弱点进行欺骗,属于社会工程学攻击。
DDoS攻击、SQL注入和DNS劫持都是技术性攻击。
7. 以下哪种技术可以防止中间人攻击?A. VPNB. IDSC. 防火墙D. 数据备份答案:A解析: VPN(虚拟专用网络)通过加密通信隧道,可以有效防止中间人攻击。
IDS、防火墙和数据备份无法直接防止中间人攻击。
8. 以下哪种哈希算法输出的哈希值长度为256位?A. MD5B. SHA-1C. SHA-256D. SHA-512答案:C解析: SHA-256输出的哈希值长度为256位。
网络安全管理员模拟考试题+参考答案一、单选题(共70题,每题1分,共70分)1、不属于VPN的核心技术是(____)。
A、访问控制B、日志记录C、隧道技术D、身份认证正确答案:B2、下列方法(____)不能有效地防止SQL注入。
A、使用参数化方式进行查询B、对用户输出进行处理C、对用户输入进行过滤D、检查用户输入有效性正确答案:B3、以下(____)是ARP欺骗攻击可能导致的后果。
A、ARP欺骗可直接获得目标主机的控制权B、ARP欺骗可导致目标主机的系统崩溃,蓝屏重启C、ARP欺骗可导致目标主机无法访问网络D、ARP欺骗可导致目标主机死机正确答案:C4、华三防火墙设备二层ACL的编号范围是(____)。
A、3000-3999B、4000-4999C、5000-5999D、6000-6999正确答案:B5、Windows系统的系统日志存放在(____)。
A、C:\windows\system32\configB、C:\windows\configC、C:\windows\logsD、C:\windows\system32\logs正确答案:A6、配置思科防火墙为透明模式的命令是(____)。
A、firewall transparentB、transparent firewallC、transparentD、set transparent正确答案:A7、ping在测试中经常用到,但是在思科防火墙上默认情况下是不允许ping穿过的,需要手动打开,打开的命令是(____)。
A、ping permit 地址接口B、ping enableC、icmp permit 地址接口D、icmp enable正确答案:C8、思科防火墙配置策略的服务名称为netbios-ssn,对应的协议和端口号是(____)。
A、udp 138B、tcp 138C、udp 139D、tcp 139正确答案:D9、下面(____)功能属于操作系统中的日志记录功能。
网络安全管理员模拟练习题与答案一、单选题(共30题,每题1分,共30分)1、存储保护是对操作系统安全的基本要求,存储保护采用()处理,如当发生越界或非法操作时,硬件产生中断,进入操作系统处理。
A、软件B、硬件或软件C、硬件D、硬件和软件结合正确答案:D2、关于OSPF协议中的DR/BDR选举原则,以下说法正确的是()。
A、优先级最高的路由器一定会被选举为DRB、接口IP地址最大的路由器一定会被选举为DRC、Router ID最大的路由器一定会被选举为DRD、优先级为0的路由器一定不参加选举正确答案:D3、下面是恶意代码生存技术是()。
A、三线程技术B、变换技术C、加密技术D、本地隐藏技术正确答案:C4、当市电供应出现计划停电或故障停电,若在后备电池容量范围内仍然不能恢复市电供应,值班人员应根据()的要求采取相应措施,最大限度保证()正常运行。
A、紧急处置方案、关键网络安全设备B、应急预案、核心应用系统C、紧急处置预案、核心应用系统D、应急预案、关键网络设备正确答案:B5、我国规定的交流安全电压为()。
A、220V、36V、12V、6VB、42V、36V、12V、6VC、220V、42V、36V、12VD、380V、42V、36V、12V正确答案:B6、下面关于对上网行为描述说法正确的是()。
A、查杀病毒B、防DOSC、优化系统D、提高网速正确答案:B7、下面哪种是兼顾业务与安全的最佳策略()。
A、在业务受一定范围的情况下做流量过滤B、安全至上,关闭业务C、在不影响业务的前提下做最大范围的流量过滤D、业务至上,关闭流量过滤正确答案:C8、窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。
截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。
A、主动,必须,被动,无须B、被动,无须,主动,必须C、被动,必须,主动,无须D、主动,无须,被动,必须正确答案:B9、某网络的拓扑比较复杂,核心和分部之间存在多条路径,为了控制核心与分部间的路由,有效利用带宽资源,并且降低维护成本,以下哪项措施最有效?A、使用RIP作为核心和分部间的路由协议,通过调整路由优先级来控制路由B、使用BGP作为核心和分部间的路由协议,通过调整路由优先级来控制路由C、在核心和分部之间用IPSec加密路由协议报文D、在核心和分部之间使用NAT协议正确答案:B10、机房视频监控硬盘录像机的容量宜满足保存不少于()时间视频记录的要求。
网络安全管理员-初级工考试模拟题及答案一、单选题(共42题,每题1分,共42分)1.Internet使用的网络协议是()。
A、CSMA/CDB、TCP/IPC、X.25/X.75D、Token Ring正确答案:B2.计算机系统接地应采用()。
A、大楼的各种金属管道相连B、和大楼的钢筋专用网相连C、专用地线D、没必要正确答案:C3.机房门禁卡须统一管理和发放,使用人员必须妥善保管,不得()借给他人使用。
A、擅自B、随意C、随便D、任意正确答案:A4.按照预案功能分类,《广西电网有限责任公司管理信息系统网络与信息安全应急预案》属于()类。
A、专项应急预案B、总体应急预案C、专业工作方案D、现场处置方案正确答案:A5.信息安全工作机构是本单位信息安全工作的执行机构,执行本单位信息安全领导机构的决策,负责本单位信息安全的具体业务管理与日常管理工作,向()汇报信息安全工作。
A、信息管理部门B、信息安全领导机构C、信息安全员D、信息运行部门正确答案:B6.如何查看客户端已收到的策略()。
A、登陆WEB管理平台,在策略下发中可以查看B、在客户端运行vrvpolicy.xml,查看源文件可以查看C、在点对点控制可以查看D、以上全部正确正确答案:D7.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为()。
A、A的公钥B、A的私钥C、B的公钥D、B的私钥正确答案:B8.计算机系统最主要的性能指标有()、运行速度(时钟频率)和存储容量。
A、显示器B、操作系统C、鼠标D、字长正确答案:D9.我国现行电力网中,交流电压额定频率值定为()。
A、50HzB、60HzC、70HzD、25Hz正确答案:A10.SATA 2.0接口规范定义的数据传输速率最高为:()。
A、133MB/sB、150MB/sC、300MB/sD、600MB/s正确答案:C11.568B标准线序为()。
A、绿白--1,绿--2,橙白--3,蓝--4,蓝白--5,橙--6,棕白--7,棕—8B、橙白--1,橙--2,绿白--3,蓝--4,蓝白--5,绿--6,棕白--7,棕—8C、棕--1,棕白--2,绿--3,蓝白--4,蓝--5,绿白--6,橙--7,橙白—8D、蓝白--1,蓝--2,绿白--3,橙--4,橙白--5,绿--6,棕白--7,棕—8正确答案:B12.公司管理信息系统网络与信息安全面临计算机病毒、漏洞攻击、扫描窃听以及设备设施故障等风险,因此而引起的信息安全事件可以分为()类。
网络安全模拟考试题(含参考答案)一、单选题(共100题,每题1分,共100分)1、防火墙技术可以分为()等三大类型。
A、包过滤、入侵检测和数据加密B、包过滤、状态检测和应用代理C、包过滤、应用代理和入侵检测D、包过滤、入侵检测和应用代理正确答案:B2、Alice 用 Bob 的密钥加密明文,将密文发送给 Bob。
Bob 再用自己的私钥解密,恢复出明文。
以下说法正确的是()A、此密码体制为公钥密码体制B、此密码体制为对称密码体制C、此密码体制为私钥密码体制D、此密码体制为单钥密码体制正确答案:A3、下面描述与木马相关的是()。
A、感染计算机中的文件B、由客户端程序和服务器端程序组成C、破坏计算机系统D、进行自我复制正确答案:B4、在网络互连中,在网络层实现互连的设备是()A、网关B、路由器C、中继器D、网桥正确答案:B5、()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec 等网络层安全协议和建立在 PKI 的加密与签名技术来获得私有性。
A、VPNB、DDNC、SETD、PKIX正确答案:A6、关于信息安全事件管理和应急响应,以下说法错误的是:A、应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施B、应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪 6 个阶段C、对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素D、根据信息安全事件的分级参考要素,可将信息安全事件划分为 4 个级别:特别重大事件(Ⅰ级)、重大事件(Ⅱ级)、较大事件(Ⅲ级)和一般事件(Ⅳ级)正确答案:B7、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞。
A、BIND 漏洞B、远程过程调用C、拒绝服务D、文件共享正确答案:C8、账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?A、分布式拒绝服务攻击(DDoS)B、缓冲区溢出攻击C、病毒传染D、口令暴力破解正确答案:D9、当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到()攻击。
A、欺骗B、中间人攻击C、特洛伊木马D、拒绝服务正确答案:D10、TCP/IP 协议是 Internet 中计算机之间通信所必须共同遵循的一种()A、通信规定B、硬件C、软件D、信息资源正确答案:A11、有一个主机专门被用做内部网络和外部网络的分界线。
访主机里插有两块网卡,分别连接到两个网络。
防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是()的防火墙。
A、屏蔽主机式体系结构B、屏蔽子网式体系结构C、筛选路由式体系结构D、双网主机式体系结构正确答案:A12、防火墙系统由()组成。
A、杀病毒卡和杀毒软件B、代理降噪顺与入侵检测系统C、过滤路由器和代理器D、过滤路由器和入侵检测系统正确答案:C13、以下关于信息安全威胁描述错误的是()A、信息系统都是在一定的自然环境下运行,自然灾害对信息系统的威胁时多方面的,地震、火灾、水灾等各种自然灾害都可能对信息系统造成灾难性破坏。
B、从受威胁对象的角度,可以将我国面临的信息安全威胁分为 3 类:国家威胁、组织威胁和个人威胁。
C、信息安全问题的外因主要来源于人为和环境威胁。
D、信息安全问题的根源主要来源于信息系统自身存在的脆弱性。
正确答案:D14、下列不属于本地安全策略的是()A、本地策略B、账户策略C、组策略D、高级安全 Windows 防火墙正确答案:C15、按照应用领域对操作系统进行划分,不包含以下哪一种()。
A、服务器操作系统B、批处理操作系统C、嵌入式操作系统D、桌面操作系统正确答案:B16、在安装IIS以后,在安装的计算机上将默认生成()的匿名账户。
该账户被添加到域用户组里,从而把应用于域用户组的访问权限提供给访问IIS服务器的每个匿名用户。
A、AdministrationB、RootC、AnonymousD、IUSR_Computername正确答案:D17、通过非直接技术攻击称做()攻击手法。
A、特权提升B、应用层攻击C、社会工程学D、会话劫持正确答案:C18、对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。
对该连接的后续数据包,只要符合状态表,就可以通过。
这种防火墙技术称为( )。
A、包过滤技术B、以上都不正确C、代理服务技术D、状态检测技术正确答案:D19、IP 地址能惟一地确定 Internet 上每台计算机与每个用户的()A、费用B、距离D、时间正确答案:C20、在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是()A、CA 中心的公钥B、对称密码算法的密钥C、非对称密码算法的私钥D、非对称密码算法的公钥正确答案:B21、数字签名技术是公开密钥算法的一个典型应用,在发送端,采用()对要发送的信息进行数字签名。
A、接收者的公钥B、发送者的公钥C、接收者的私钥D、发送者的私钥正确答案:D22、()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。
A、数字证书B、电子证书C、数字认证D、电子认证正确答案:A23、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对()。
A、完整性的攻击B、可用性的攻击C、保密性的攻击D、可控制的攻击正确答案:B24、可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的。
A、密文C、密钥D、明文正确答案:C25、在 Windows 系统中可以察看开放端口情况的是:()A、NetstatB、NetC、NbtstatD、Net show正确答案:A26、用户在设置口令时,以下原则哪个是错误的()。
A、不要设置短于 6 个字符或仅包含字母或数字的口令B、不要使用与个人有关的信息作为口令内容C、可以使用空口令D、严禁使用与账号相同或相似的口令正确答案:C27、以下()不是保证网络安全的要素。
A、信息的保密性B、数据交换的完整性C、发送信息的不可否认性D、数据存储的唯一性正确答案:D28、100BASE-T 规定,Hub 通过 RJ45 接口与计算机连线距离不超过()米A、50 米B、150 米C、100 米D、185 米正确答案:C29、在以下各项功能中,不可能集成在防火墙上的是()。
A、过滤内部网络中设备的MAC地址B、网络地址转换(NAT)C、入侵检测和入侵防御D、虚拟专用网(VPN)正确答案:A30、打开命令行界面后,查看本机 IP 地址的命令是()A、IpconfigB、TracertC、NetstatD、Route正确答案:A31、为了防御网络监听,最常用的方法是()A、采用物理传输(非网络)B、信息加密C、使用专线传输D、无线网正确答案:B32、Windows 系统下的用于存储用户名的文件是( )A、PASSWDB、USERNAMESC、SAMD、SECRET正确答案:C33、数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行()。
A、解密B、加密和验证签名C、加密D、解密和签名正确答案:B34、网络地址转换是在 IP 地址日益缺乏的情况下产生的一种网络技术,主要目的是重用 IP地址,以下关于网络地址转换技术的说法,错误的是()A、解决 IP 地址空间不足问题B、只能进行一对一的网络地址翻译C、有多种地址翻译模式D、向外界隐藏内部网结构正确答案:B35、下列关于 CA 的说法错误的是()。
A、CA 负责为用户分配公共密钥和私人密钥B、CA 是负责发布证书的一组机构C、CA 可分为企业 CA 和独立 CAD、根 CA 可以没有证书正确答案:D36、关于访问控制列表,不正确的说法是()A、查询特定主体访问客体时需要遍历查询所有客体的 ACLB、耗费资源少,是一种成熟且有效的访问控制方法。
C、是以文件为中心建立访问权限表D、判断对特定客体的授权访问,可访问的主体和访问权限等正确答案:B37、下面不属于常用的浏览器的安全措施的是()A、不点击网站的广告B、删除浏览器历史纪录C、删除和管理 CookiesD、禁用 ActiveX 控件正确答案:A38、在同一个信道上的同一时刻,能够同时进行双向数据传送的通信方式是()A、单工B、半双工C、全双工D、广播正确答案:C39、防火墙防止不希望的、未经授权的通信进出被保护的内容网络,是和种()网络安全措施。
A、被动的B、能够防止内部犯罪的C、主动的D、能够解决所有问题正确答案:A40、通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击,为防止这种情况,可以采用的方法是()A、使用密钥B、加密C、加入时间戳D、认证正确答案:C41、在ISO OSI/RM中对网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务,其中,用户身份认证在()进行。
A、网络层B、会话层C、物理层D、应用层正确答案:D42、为保证计算机信息安全,通常使用(),以使计算机只允许用户在输入正确的保密信息时进入系统。
A、命令B、口令C、密钥D、密码正确答案:D43、Windows操作系统设置账户锁定策略,这可以防止()。
A、暴力攻击B、缓存溢出攻击C、木马D、IP欺骗正确答案:A44、在 NTFS 的权限中,修改权限不包括以下下列哪个权限()。
A、写入B、列出文件及目录C、读取D、拒绝访问正确答案:D45、域名系统 DNS 的作用是()A、将域名转换成 IP 地址B、存放 IP 地址C、存放主机域名D、存放邮件的地址表正确答案:A46、鉴别的基本途径有三种:所知、所有和个人特征,以下哪一项不是基于你所知道的:A、知识B、令牌C、密码D、口令正确答案:B47、一般作为代理的堡垒主机上装有(),其上运行的是代理服务器软件。
A、两个网卡且有相同的一个IP地址B、两个网卡且有两个不同的IP地址C、多个网卡且动态获得IP地址D、一块网卡且有一个IP地址正确答案:D48、针对窃听攻击采取的安全服务是( )A、鉴别服务B、数据完整性服务C、抗抵赖服务D、数据机密性服务正确答案:D49、在设计信息系统安全保障方案时,以下哪个做法是错误的:A、要充分切合信息安全需求并且实际可行B、要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本C、要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保值要求D、要充分考虑用户管理和文化的可接受性,减少系统方案障碍正确答案:C50、入侵者在张某的博客中搜寻到他在某网站的交易信息,利用信息中的内容获取张某的个人信息,并进一步获取了其它额外的信息,这种行为属于()A、电子窃听B、电子欺骗C、非法窃取D、社会工程正确答案:D51、IPv4 地址共分为()个主类A、3B、2C、5D、4正确答案:C52、计算机网络的安全是指()。