網(wǎng)絡安全員理論知識13
您的姓名:
1.設置iptables防火墻策略,默認禁止與本地進程進行通信,以下語法正確的是()。
A、iptables -t filter -I INPUT ACCEPT
B、iptables -t filter -A INPUT ACCEPT
C、iptables -P INPUT DROP
D、iptables -t nat -A INPUT ACCEPT
2.以下計算機安全程序的組成部分,()是其它組成部分的基礎。
A、制度和措施
B、漏洞分析
C、意外事故處理計劃
D、采購計劃
3.對關于愛崗敬業(yè)說法中,錯誤的是()。
A、熱愛工作,敬重職業(yè)
B、安心工作,任勞任怨
C、忠于職守,盡職盡責
D、執(zhí)業(yè)謹慎,信譽至上
4.下列說法中,不符合《網(wǎng)絡安全法》立法過程特點的是()。
A、全國人大常委會主導
B、各部門支持協(xié)作
C、閉門造車
D、社會各方面共同參與
5.使用鏈路狀態(tài)算法的路由協(xié)議是()。
A、RIP
B、BGP
C、OSPF
D、PPP
6.在生成系統(tǒng)帳號時,管理員應該分配給合法用戶一個(),用戶在第一次登錄時應更改口令。
A、登錄的位置
B、使用的說明
C、系統(tǒng)的規(guī)則
D、唯一的口令
7.對于IIS日志文件的訪問權限,下列設置是正確的是()。
A、SYSTEM(完全控制)Administralor(完全控制)Users(修改)
B、SYSTEM(完全控制)Administrator(完全控制)Everyone(讀取和運行)
C、SYSTEM(完全控制)Administrator(完全控制)Inermet來賓賬戶(讀取和運行)
D、SYSTEM(完全控制)Administrator(完全控制)
8.iptables是與Linux內(nèi)核集成的()過濾系統(tǒng)。
A、ip信息包
B、應用級
C、會話級
D、鏈路級
9.以下哪些屬于系統(tǒng)的物理故障()。
A、硬件故障與軟件故障
B、計算機病毒
C、人為的失誤
D、網(wǎng)絡故障和設備環(huán)境故障
10.職業(yè)化行為規(guī)范是職業(yè)化在行為標準方面的體現(xiàn),以下選項不正確的是()。
A、職業(yè)思想
B、職業(yè)語言
C、職業(yè)動作
D、職業(yè)理想
11.下列哪一項沒有違反誠實守信的要求是()。
A、履行保密協(xié)議,保守企業(yè)秘密
B、派人打進競爭對手內(nèi)部,增強競爭優(yōu)勢
C、根據(jù)服務對象來決定是否遵守承諾
D、凡有利于企業(yè)利益的行為
12.在網(wǎng)絡安全的攻防體系中,()不屬于攻擊技術。
A、入侵檢測
B、網(wǎng)絡監(jiān)聽
C、漏洞掃描
D、網(wǎng)絡后門
13.傳輸層的數(shù)據(jù)傳輸是以()為數(shù)據(jù)單位的。
A、段
B、包
C、幀
D、比特
14.光纖通信系統(tǒng)是以()的通信方式。
A、光波為載體、光導纖維為傳輸介質(zhì)
B、光導纖維為載體、光波為傳輸介質(zhì)
C、光波為載體、光接收機為傳輸介質(zhì)
D、光接收機為載體、光導纖維為傳輸介質(zhì)
15.第一個跨 Windows 和 Linux平臺的惡意代碼是()。
A、Lion
B、W32.Winux
C、Bliss
D、Staog
16. WAF主要解決()層面的安全問題。
A、網(wǎng)絡層
B、鏈路層
C、Web 應用
D、應用層
17.使用 WAF日志服務發(fā)起查詢和分析后,您可以依據(jù)當前查詢語句創(chuàng)建一個()。
A、任意圖標
B、儀表盤
C、數(shù)據(jù)流
D、文字信息
18.()是根目錄區(qū),緊接著第二FAT表(即備份的FAT表)之后,記錄著根目錄下每個文件(目錄)的起始單元,文件的屬性等。
A、 DIR 區(qū)
B、DBRX區(qū)
C、FAT 區(qū)
D、MBR區(qū)
19.域名系統(tǒng)DNS的作用是()。
A、存放主機域名
B、存放IP地址
C、存放郵件地址
D、將域名轉換成IP地址
20.賬號鎖定策略中對超過一定次數(shù)的錯誤登錄賬號進行鎖定是為了對抗()攻擊。
A、分布式拒絕服務攻擊(DDoS)
B、病毒傳染
C、口令暴力破解
D、緩沖區(qū)溢出攻擊
21.下列()技術不屬于預防病毒技術的范疇。
A、加密可執(zhí)行程序
B、引導區(qū)保護
C、系統(tǒng)監(jiān)控與讀寫控制
D、校驗文件
22.駐留在多個網(wǎng)絡設備上的程序在短時間內(nèi)產(chǎn)生大量的請求信息沖擊某 web 服務器,導致該服務器不堪重負,無法正常相應其他合法用戶的請求,這屬于()。
A、上網(wǎng)沖浪
B、中間人攻擊
C、DDoS 攻擊
D、MAC 攻擊
23.首次網(wǎng)站備案適用于的情況是()。
A、網(wǎng)站主辦者首次提交網(wǎng)站備案申請或網(wǎng)站主辦者以前取得的備案號被注銷后,重新提交備案申請
B、域名在別的接入商備案過,需要變更接入商或域名在別的接入商備案過,需要增加電信接入商
C、原備案主體在其他接入商備案過,需要新增加備案或主體已備案過,要在此主體下新增網(wǎng)站
D、在工信部備案通過后需要修改個別備案信息
24.計算機網(wǎng)絡是計算機技術與()結合的產(chǎn)物。
A、電子技術
B、通信技術
C、信息技術
D、量子技術
25.合同的權利義務終止后,當事人根據(jù)交易習慣,履行通知、協(xié)助、保密等義務,其依據(jù)是()。
A、誠實信用原則
B、自愿原則
C、公平原則
D、平等原則
26.FTP是利用明文進行傳輸,F(xiàn)TPS 是借助()協(xié)議加密進行傳輸。
A、SSL
B、VPN
C、SLS
D、LSS
27.下列()方式不能對交換機操作系統(tǒng)版本進行升級。
A、交換機若有 USB接口,可以通過該接口上傳新版本升級
B、使用 FTP 工具上傳升級
C、使用 TFTP 工具上傳升級
D、使用無線或藍牙模塊升級
28.思科交換機上創(chuàng)建VLAN 1的虛擬接口的命令是()。
A、Switch#interface VLAN 1
B、Switch#VLAN 1
C、Switch(config)#interface VLAN 1
D、Switch(config)#VLAN 1
29.關于査看 SOL Server 數(shù)據(jù)庫操作日志的方法,說法錯誤的是()。
A、用 windows 身份驗證登陸數(shù)據(jù)庫
B、打開“日志文件查看器”里面有所有的運行日志
C、可以篩選查看相應的日志內(nèi)容
D、不需要任何身份驗證
30.網(wǎng)絡故障按照結構化故障排除的方法,依次處理的順序是:①分析信息;②測試假設;③消除原因;④收集信息;⑤提出假設()。
A、①②③④⑤
B、④⑤②①③
C、⑤④①②③
D、④①⑤②③
31.TCP/IP協(xié)議體系結構中,傳輸層對應OSI模型的()層。
A、網(wǎng)絡層
B、會話層
C、數(shù)據(jù)鏈路層
D、傳輸層
32.操作系統(tǒng)是計算機的軟件系統(tǒng)中()
A、最常用的應用軟件
B、最通用的專用軟件
C、最流行的通用軟件
D、最核心的系統(tǒng)軟件
33.包過濾防火墻的缺點是()。
A、容易受到JP 欺騙攻擊
B、處理數(shù)據(jù)包的速度較慢
C、開發(fā)比較困難
D、代理的服務(協(xié)議)必須在防火墻出場之前進行設定
34.下列 Windows 沒有自帶防火墻的是(),該防火墻能夠監(jiān)控和限制用戶計算機的網(wǎng)絡通信。
A、Windows Server 2016
B、Windows Server 2012
C、Windows 2000 Server
D、Windows Server 2008
35.系統(tǒng)安全是人們?yōu)榻鉀Q()的安全性問題而開發(fā)、研究出來的安全理論、原則、方法體系。
A、復雜系統(tǒng)
B、簡單系統(tǒng)
C、子系統(tǒng)
D、連鎖系統(tǒng)
36.下面不屬于本地用戶組密碼安全策略的內(nèi)容是()。
A、設定用戶不能更改密碼
B、設定密碼長度最小值
C、密碼必須符合復雜性要求
D、強制密碼歷史
37.通過“IIS”管理單元可以配置FTP服務,若將控制端口設置為2222,則數(shù)據(jù)端口自動設置為()。
A、20
B、80
C、543
D、2221
38.要實現(xiàn)動態(tài)IP地址分配,網(wǎng)絡中至少要求有一臺計算機的網(wǎng)絡操作系統(tǒng)中安裝()。
A、DNS服務器
B、IIS服務器
C、DHCP服務器
D、活動目錄服務器
39.以下工具不適合用來做網(wǎng)絡監(jiān)聽的是()。
A、sniffer
B、Webscan
C、Windump
D、D-lris
40.Winpcap 是針對 Win32 平臺上的抓包和網(wǎng)絡分析的一個架構,以下()不是它的功能。
A、網(wǎng)絡數(shù)據(jù)包抓取
B、網(wǎng)絡數(shù)據(jù)包過濾
C、網(wǎng)絡監(jiān)視引擎
D、網(wǎng)絡數(shù)據(jù)包阻塞
41.RAID技術可以提高讀寫性能,下面選項中無法提高讀寫性能的是()。
A、RAID0
B、RAID1
C、RAID3
D、RAID5
42.以下殺毒軟件哪一個是非中國生產(chǎn)的()。
A、360殺毒軟件
B、金山毒霸殺毒軟件
C、卡巴斯基
D、瑞星殺毒軟件
43.即使最好用的安全產(chǎn)品也存在()。結果,在任何的系統(tǒng)中敵手最終都能夠找出一個被開發(fā)出的漏洞,一種有效的對策是在敵手和安的目標之間配備多種( ),每一種機制都應包括( )兩種手段。
A、安全機制:安全缺陷:保護和檢測
B、安全缺陷:安全機制:保護和檢測
C、安全缺陷:保護和檢測:安全機制
D、安全缺陷:安全機制:外邊和內(nèi)部
44.以下對黑客這詞的解釋不正確的是()。
A、研究計算機程序并以此加強自身技術能力的人
B、惡意闖入他人計算機或系統(tǒng)的人
C、僅能熟練使用各種黑客工具的人
D、能快速編程的人
45.與企業(yè)外在的硬性管理方法相比,企業(yè)文化管理其有一種內(nèi)在的感召力,使每個員工產(chǎn)生濃厚的歸屬感,這屬于企業(yè)文化的()功能。
A、凝聚
B、導向
C、激勵
D、約束
46.以下哪項不屬于應用層協(xié)議()。
A、HTTP
B、FTP
C、SMTP
D、TCP
47.特洛伊木馬作為一種特殊的惡意代碼,其首要特征是()。
A、傳染性
B、破壞性
C、隱藏性
D、復制性
48.隨著()越來越普及,WAF需要對其請求和響應進行檢測和過濾,所以 WAF必須支持使用證書對其內(nèi)容進行拆解。
A、HTTPS
B、HTTP
C、FTP
D、FTPS
49.公司有四個運行Windows Server 2008 R2的DNS服務器,每個服務器有一個靜態(tài)的IP地址。你必須防止將DNS服務器的地址分配給DHCP客戶端,應該()。
A、為DNS服務器創(chuàng)建一個新的作用域
B、創(chuàng)建一個DHCP服務器保留選項
C、配置第五臺服務器配置作用域選項
D、配置包含這四臺DNS服務器IP地址的例外
50.用瑞星或金山殺毒軟件提取一個蠕蟲型病毒樣本,當掃描后,殺毒軟件會自動把嵌入到文件中的多余代碼打包成一個EXE文件,保存在殺毒病毒庫的()。
A、公共區(qū)
B、備份區(qū)
C、樣本區(qū)
D、隔離區(qū)
51.制定數(shù)據(jù)備份方案時,需要重要考慮的兩個因素為適合的備份時間和()。
A、備份介質(zhì)
B、備份的存儲位置
C、備份數(shù)據(jù)量
D、恢復備份的最大允許時間
52.下面有關遵紀守法的具體要求中錯誤的是()
A、學法、知法、守法、用法
B、遵守企業(yè)紀律
C、只遵守企業(yè)紀律,其它法律與自己無關
D、遵守企業(yè)規(guī)范
53.數(shù)據(jù)庫備份的作用是()
A、保障安全性
B、一致性控制
C、故障后的恢復瞭
D、數(shù)據(jù)的轉存
54. SELinux可以對訪問的控制徹底化,其主要原因是()。
A、對于所有的文件,目錄,端口這類的資源的訪問,都可以是基于策略設定的,這些策略是由管理員定制的、一般用戶是沒有權限更改的
B、對于所有的文件,目錄這類的資源的訪問,都可以是基于策略設定的,這些策略是由管理員定制的、一般用戶也是可以更改權限的
C、對于所有的文件,端口這類的資源的訪問,都可以是基于策略設定的,這些策略是由管理員定制的、一般用戶是沒有權限更改的
D、對于所有的目錄,端口這類的資源的訪問,都可以是基于策略設定的,這些策略是由管理員定制的、一般用戶也是可以更改權限的
55.根據(jù)《勞動合同法》第十四條的規(guī)定,用人單位不與勞動者訂立書面勞動合同的,視為用人單位與勞動者已訂立無固定期限勞動合同的情形,應滿足的用工期限是()。
A、自用工之日起滿1個月
B、自用工之日起滿3個月
C、自用工之日起滿6個月
D、自用工之日起滿1年
56.在以下認證方式中,最常用的認證方式是()。
A、基于摘要算法認證
B、基于數(shù)據(jù)庫認證
C、基于PKI認證
D、基于賬戶名/口令認證
57.HTTPS是由()開發(fā)并內(nèi)置于其瀏覽器中,用于對數(shù)據(jù)進行壓縮和解壓操作,常用于數(shù)據(jù)加密。
A、Microsoft
B、Netscape
C、ISO
D、RFC
58.下列郵件不是垃圾郵件的有()。
A、收件人無法拒收的電子郵件
B、收件人事先預定的廣告、電子刊物等具有宣傳性質(zhì)的電子郵件
C、含有病毒、色情、反動等不良信息或有害信息的電子郵件
D、隱藏發(fā)件人身份、地址、標題等信息的電子郵件
59.下面說法錯誤的是()。
A、VLAN是不受物理區(qū)域和交換機限制的邏輯網(wǎng)絡,它構成一個廣播域
B、VLAN能解決局域網(wǎng)內(nèi)由廣播過多所帶來的寬帶利用率下降、安全性低等問題
C、VLAN的主要作用是縮小廣播域,控制廣播風暴
D、所有主機和交換機都能識別帶有VLAN標簽的數(shù)據(jù)幀
60.Linux分區(qū)類型默認的是()。
A、vfat
B、ext2
C、swap
D、DOS
61.Rootkit的表現(xiàn)形式是,攻擊者利用各種()替換系統(tǒng)中的正常程序文件,例如login、ls、ps、top、ifconfig、crontab等,當受害者運行這些被替換的程序時,會執(zhí)行竊取密碼、提升權限、發(fā)送敏感資料等后門任務,并且會隱藏相關的日志記錄、刪除攻擊痕跡。
A、后門程序文件
B、木馬程序文件
C、蠕蟲病毒
D、宏病毒
62.以下哪個是測試網(wǎng)線的工具()。
A、數(shù)字電壓表
B、網(wǎng)絡測試儀
C、時域反射儀
D、電纜檢測其
63.如果想要發(fā)現(xiàn)到達目標網(wǎng)絡需要經(jīng)過哪些路由器,應該使用()命令。
A、ping
B、nslookup
C、ipconfig
D、tracert
64.下列哪個不屬于常見的XSS攻擊手段和目的()。
A、盜用cookie,獲取敏感信息
B、利用可被攻擊的域受到其他域信任的特定,以受信任來源身份請求一些平時不允許的操作
C、利用iframe以用戶的身份執(zhí)行一些管理動作
D、注入payload讀取服務器上的文件
65.任何Web 服務器,都會有 HTTP 協(xié)議安全問題,這樣的信息系統(tǒng)安全漏洞屬于()。
A、設計型漏洞
B、開發(fā)型漏洞
C、運行型漏洞
D、系統(tǒng)型漏洞
66.根據(jù)SSH的認證機制,必需要給本機配置一個域名才能生成密鑰對進行加密。思科交換機上配置本機域名的命令是()。
A、Switch(config)#ip domain name localname
B、Switch(config)#ip domain-name localname
C、Switch#ip domain name localname
D、Switch#ip domain-name localname
67.在進行網(wǎng)絡測試時,為了測試目標服務器的某個應用的端口是否開啟,可以使用以下()方法,方法1:ping目標主機目標端口號;方法2:telnet日標主機目標端口號
A、兩種方法都不可以
B、方法1可以
C、方法2可以
D、兩種方法都可以
68.電子郵件加密有兩種加密方式,分別是PGP和()。
A、SSH
B、SSL
C、S/MIME
D、PGP
69.在以太網(wǎng)中,雙絞線使用()與其他設備連接起來。
A、AUI接口
B、RJ-11接口
C、RJ-45接口
D、BNC接口
70.OSIRM 體系結構中的網(wǎng)絡層與TCP/IP體系結構中的()功能相同。
A、網(wǎng)絡接口層
B、網(wǎng)際層
C、傳輸居
D、應用層
判斷題
71. ()防火墻不能防止利用服務器系統(tǒng)和網(wǎng)絡協(xié)議漏洞所進行的攻擊。
A、對
B、錯
72.()用戶沒有數(shù)據(jù)輸入的位置,是不能造成SQL注入漏洞。
A、對
B、錯
73. ()思科路由器上可以使用 rd命令刪除當前系統(tǒng)下的目錄。
A、對
B、錯
74. ()在安全事件發(fā)生后采取相應補救措施和行動,以阻止或減小事件對系統(tǒng)安全性帶來的影響。
A、對
B、錯
75. ()數(shù)據(jù)安全生命周期的最后一個階段是數(shù)據(jù)銷毀安全。
A、對
B、錯
76. ()extractvalue()函數(shù)與updatexml()函數(shù)報錯注入原理是相同的。
A、對
B、錯
77. ()計算機系統(tǒng)安全事件處置過程中,調(diào)查原因首要目的是查缺補漏,發(fā)現(xiàn)計算機系統(tǒng)安全管理中存在的問題和漏洞,從中汲取教訓、積累安保經(jīng)驗。
A、對
B、錯
78. ()保密性協(xié)議在信息安全內(nèi)部組織人員離職后不需要遵守。
A、對
B、錯
79. ()分級存儲就是為了解決存儲容量,成本和速度之間的矛盾。
A、對
B、錯
80. ()欺騙攻擊(Spoofing)是指通過偽造源于可信任地址的數(shù)據(jù)包以使一臺機器認證另一臺機器的復雜技術。
A、對
B、錯
關閉
更多問卷
復制此問卷