基本信息
文件名称:网络安全管理员模考试题(含参考答案).docx
文件大小:16.98 KB
总页数:34 页
更新时间:2025-06-10
总字数:约1.23万字
文档摘要

网络安全管理员模考试题(含参考答案)

一、单选题(共70题,每题1分,共70分)

1.以下(____)不是传统防火墙能实现的功能。

A、阻断内外网的访问

B、阻断内外网的病毒

C、记录并监控所有通过防火墙的数据

D、保护DMZ服务区的安全

正确答案:B

2.ping在测试中经常用到,但是在思科防火墙上默认情况下是不允许ping穿过的,需要手动打开,打开的命令是(____)。

A、icmpenable

B、icmppermit地址接口

C、pingenable

D、pingpermit地址接口

正确答案:B

3.一个组织使用ERP,下列(____)是有效的访问控制。

A、用户级权限

B、自主访问控制

C、细粒度

D、基于角色

正确答案:D

4.显示/etc/passwd文件中位于第偶数行的用户的用户名可执行的命令是:(____)。

A、sed-np;n/etc/passwd|cut-d:-f1

B、sed-nn;p/etc/passwd|cut-l:-f1

C、sed-nn;p/etc/passwd|cut-t:-f1

D、sed-nn;p/etc/passwd|cut-d:-f1

正确答案:D

5.以下(____)不属于恶意代码。

A、特洛伊木马

B、病毒

C、宏

D、蠕虫

正确答案:C

6.国家建立网络安全监测预警和(____)制度。国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。

A、信息输送

B、信息通报

C、信息传达

D、信息共享

正确答案:B

7.网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是(____)。

A、基于口令的身份认证

B、密码认证

C、基于地址的身份认证

D、都不是

正确答案:A

8.下列语言编写的代码中,在浏览器端执行的是(____)。

A、Web页面中的Java代码

B、Web页面中的C#代码

C、Web页面中的PHP代码

D、Web页面中的JavaScript代码

正确答案:D

9.应急响应领导小组主要职责包括(____)。

A、负责组织的外部协作工作

B、对应急响应工作的承诺和支持,包括发布正式文件、提供必要资源(人财物)等

C、审核并批准应急响应计划

D、组织应急响应计划演练

正确答案:D

10.某WindowsServer2003系统管理员怀疑服务器遭到了猜解口令攻击,那么他应该留意日志系统中ID号为(____)的事件。

A、6005

B、6006

C、404

D、539

正确答案:D

11.从世界经济的发展历程来看,如果一国或者地区的经济保持着稳定的增长速度,大多数商品和服务的价格必然会随之上涨,只要这种涨幅始终在一个较小的区间内就不会对经济造成负面影响。由此可以推出,在一定时期内(____)。

A、如果大多数商品价格涨幅过大,对该国经济必然有负面影响

B、如果大多数商品价格不上涨,说明该国经济没有保持稳定增长

C、如果经济发展水平下降,该国的大多数商品价格也会下降

D、如果大多数商品价格上涨,说明该国经济在稳定增长

正确答案:B

12.在网络中,若有人非法使用Sniffer软件查看分析网络数据,(____)协议应用的数据不会受到攻击。

A、ftp

B、telnet

C、http

D、ssh

正确答案:D

13.要让WSUS服务器从MicrosoftUpdate获取更新,在防火墙上必须开放如下端口(____)。

A、137

B、443

C、443、80

D、80

正确答案:C

14.某个网站部分代码为:?phpechoHello.$_GET[name]./pre;?,该写法存在(____)漏洞。

A、任意文件读取漏洞

B、SQL注入漏洞

C、文件上传漏洞

D、XSS漏洞

正确答案:D

15.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于(____)攻击手段。

A、缓存溢出攻击;

B、钓鱼攻击

C、暗门攻击;

D、DDOS攻击

正确答案:B

16.思科防火墙配置策略的服务名称为www,对应的协议和端口号是(____)。

A、udp80

B、tcp80

C、udp8080

D、tcp8080

正确答案:B

17.WAF的防护采用黑名单机制,过滤了php,可通过(____)方法绕过。

A、双写phphpp

B、大小写交替

C、添加空格

D、使用字符编码

正确答案:B

18.在信息系统的建设阶段,信息系统开发应(____),严格落实信息安全防护设计方案。

A、明确信息安全控制点

B、明确风险状况

C、规范功能要求

D、全面需求分析

正确答案:A

1