网络安全管理员-高级工题库含参考答案解析
一、单选题(共20题,每题1分,共20分)
1.从系统结构上来看,入侵检测系统可以不包括()。
A、数据源
B、响应
C、审计
D、分析引擎
正确答案:C
答案解析:入侵检测系统从系统结构上一般由数据源、分析引擎和响应三部分组成,审计并不是其系统结构的必要组成部分。
2.风险管理中的控制措施不包括以下哪一方面?
A、技术
B、管理
C、行政
D、道德
正确答案:D
答案解析:控制措施通常包括行政控制措施,如制定相关规章制度、流程等;技术控制措施,如采用防火墙、加密技术等;管理控制措施,如建立风险管理体系、进行风险评估等。而道德更多的是一种行为准则和价值观,不属于风险管理中直接的控制措施类别。
3.完整性检查和控制的防范对象是,防止它们进入数据库
A、非法授权
B、不合语义的数据、不正确的数据
C、非法用户
D、非法操作
正确答案:B
答案解析:完整性检查和控制主要是针对数据本身的准确性和合理性进行防范,防止不合语义的数据、不正确的数据进入数据库。非法用户防范主要靠用户认证等;非法操作防范靠操作权限控制等;非法授权防范靠授权管理等,均不是完整性检查和控制的主要防范对象。
4.基于网络的入侵检测系统的信息源是()。
A、网络中的数据包
B、系统的审计日志
C、应用程序的事务日志文件
D、系统的行为数据
正确答案:A
答案解析:基于网络的入侵检测系统主要通过监测网络中的数据包来获取信息,分析数据包的内容、流量模式等,以检测是否存在入侵行为。而系统的审计日志、系统的行为数据、应用程序的事务日志文件通常是基于主机的入侵检测系统的信息源。
5.某单位采购主机入侵检测,用户提出了相关的要求,其中哪条是主机入侵检测无法实现的?
A、精确地判断攻击行为是否成功
B、监控主机上特定用户活动、系统运行情况
C、监测到针对其他服务器的攻击行为
D、监测主机上的日志信息
正确答案:A
6.在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?
A、可以通过时间服务来启动注册表编辑器
B、不可以
C、可以通过在本地计算机删除config.pol文件
D、可以通过poledit命令
正确答案:A
7.依据数据包的基本标记来控制数据包的防火墙技术是
A、包过滤技术
B、应用代理技术
C、状态检侧技术
D、有效载荷
正确答案:A
答案解析:包过滤技术是依据数据包的基本标记(如源IP地址、目的IP地址、端口号、协议类型等)来控制数据包的进出,通过检查数据包的头部信息决定是否允许该数据包通过防火墙。应用代理技术是通过代理服务器来转发请求;状态检测技术不仅检查数据包头部信息,还基于连接状态等进行判断;有效载荷是数据包中携带的数据内容,不是防火墙技术分类依据。所以依据数据包基本标记控制数据包的是包过滤技术,答案选A。
8.下面密码符合复杂性要求的是()。
A、!@#$%^
B、admin
C、134587
D、Wang.123@
正确答案:D
9.以下对于Windows系统的服务描述,正确的是:
A、windows服务必须是一个独立的可执行程序
B、windows服务的运行不需要时交互登录
C、windows服务都是随系统启动而启动,无需用户进行干预
D、windows服务部需要用户进行登录后,以登录用户的权限进行启动
正确答案:B
答案解析:Windows服务并不一定是独立的可执行程序,A错误;Windows服务的运行不需要交互式登录,B正确;并非所有Windows服务都是随系统启动而启动,有些服务可以手动控制启动等,C错误;Windows服务运行的权限可以有多种设置,不一定是以登录用户的权限启动,D错误。
10.在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的(),授权子系统就越灵活。
A、范围越大
B、范围越小
C、范围越适中
D、约束越细致
正确答案:B
答案解析:在授权定义中,数据对象的范围越小,授权子系统就越灵活。因为范围小可以更精准地控制用户对具体数据的访问权限,能够针对不同用户或用户组,精确授予对特定数据对象的存取权限,相比范围大时更具针对性和灵活性。
11.信息系统使用中,当会话控制应在会话处于非活跃一定时间或会话结束后()。
A、终止网络连接
B、关闭服务器
C、关闭数据库
D、关闭计算机
正确答案:A
答案解析:当会话控制应在会话处于非活跃一定时间或会话结束后终止网络连接,这样可以有效保障系统安全和资源合理利用。关闭计算机、服务器、数据库等操作与会话控制在非活跃或结束后的常规处理不直接相关。
12.若发现你的U盘上已经感染计算机病毒,应该()。
A、继续使用
B、用杀毒软件清除病毒后