网络安全管理员试题(含参考答案)
一、单选题(共70题,每题1分,共70分)
1.从安全属性对各种网络攻击进行分类,截获和阻断分别是针对(____)的攻击。
A、真实性,完整性
B、完整性,可用性
C、机密性,可用性
D、机密性,完整性
正确答案:C
2.网络安全是一个庞大而复杂的体系,防火墙提供了基本的(____),但是一个不断完善的系统却需要借助于审计系统,这样才能找到一种动态的平衡。
A、安全规划
B、安全策略
C、安全防护
D、安全保時
正确答案:C
3.信息系统的过期账号及其权限应及时注销或(____)。
A、删除
B、调整
C、更新
D、变更
正确答案:B
4.内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,可以使用下面(____)技术来实现。
A、Allow
B、DNAT
C、SAT
D、NAT
正确答案:D
5.在信息安全策略体系中,下面(____)属于计算机或信息安全的强制性规则。
A、安全策略(Securitypolicy)
B、流程(Procedure)
C、方针(Guideline)
D、标准(Standard)
正确答案:D
6.某业务系统存在跨站脚本攻击漏洞,以下(____)不是跨站脚本攻击带来的直接危害。
A、修改网站页面
B、删除网站页面
C、获取用户COOKIE信息
D、在网站页面挂马
正确答案:B
7.下列(____)能够被用来检测过去没有被识别过的新型攻击。
A、基于特征的IDS
B、基于知识的IDS
C、基于行为的IDS
D、专家系统
正确答案:C
8.信号分析有模式匹配、统计分析和完整性分析等3种技术手段,其中(____)用于事后分析。
A、模式匹配
B、信息收集
C、完整性分析
D、统计分析
正确答案:C
9.关于“放大镜”后门,以下说法错误的是(____)。
A、通过键盘的“Win+U”组合键激活
B、通过键盘的“Win+O”组合键激活
C、替换c:\windows\system32\dllcache\magnify.exe文件
D、替换c:\windows\system32\magnify.exe文件
正确答案:B
10.关于防火墙技术的描述中,正确的是(____)。
A、防火墙可以布置在企业私网和公网之间
B、防火墙不能支持网络地址转换
C、防火墙可以查杀各种病毒
D、防火墙可以过滤各种垃圾文件
正确答案:A
11.电监会5号令中电力监控系统是指(____)。
A、用于监视电厂生产运行过程的、基于计算机及网络技术的业务处理系统及智能设备等
B、用于监视和控制配电系统、电网及电厂生产运行过程的、基于计算机及网络技术的业务处理系统及智能设备等
C、用于监视和控制电网运行过程的、基于计算机及网络技术的业务处理系统及智能设备等
D、用于监视和控制电网及电厂生产运行过程的、基于计算机及网络技术的业务处理系统及智能设备等
正确答案:D
12.以下不属于基于攻击效果的拟态防御等级(____)。
A、不可维持级
B、难以重现级
C、完全屏蔽级
D、不可发现级
正确答案:D
13.主机房运行设备与设备监控操作室宜连在一起,并用(____)隔离。
A、铁板
B、纸板
C、木板
D、厚层防火玻璃
正确答案:D
14.以下(____)不是防火墙系统的主要组成部分。
A、过滤协议
B、应用网关
C、数据包交换
D、扩展日志功能
正确答案:C
15.关于SQL注入说法正确的是(____)。
A、SQL注入攻击是攻击者直接对web数据库的攻击
B、SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害
C、SQL注入漏洞,可以通过加固服务器来实现
D、SQL注入攻击,可以造成整个数据库全部泄露
正确答案:D
16.要让WSUS服务器从MicrosoftUpdate获取更新,在防火墙上必须开放如下端口(____)。
A、80
B、443、80
C、137
D、443
正确答案:B
17.在防火墙技术中,应用层网关通常由(____)来实现。
A、Web服务器
B、三层交换机
C、Ftp服务器
D、代理服务器
正确答案:D
18.下列措施中,(____)不是用来防范未验证的重定向和转发的安全漏洞。
A、对用户的输入进行验证
B、检查重定向的目标URL是否为本系统URL
C、对系统输出进行处理
D、不直接从输入中获取URL,而以映射的代码表示URL
正确答案:C
19.拒绝式服务攻击会影响信息系统的(____)特性。
A、机密性
B、可控性
C、可用性
D、完整性
正确答案:C
20.某公司在互联网区域新建了一个WEB网站,为了保护该网站主页安全性,尤其是不能让攻击者修改主页内容,该公司应当购买并部署下面(____)设备。
A、负载均衡设备
B、网页防篡改系统
C、网络防病毒系统
D、网络审计