12月網(wǎng)絡安全管理員試題含參考答案解析_第1頁
12月網(wǎng)絡安全管理員試題含參考答案解析_第2頁
12月網(wǎng)絡安全管理員試題含參考答案解析_第3頁
12月網(wǎng)絡安全管理員試題含參考答案解析_第4頁
12月網(wǎng)絡安全管理員試題含參考答案解析_第5頁
已閱讀5頁,還剩11頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領

文檔簡介

12月網(wǎng)絡安全管理員試題含參考答案解析一、單選題(共20題,每題1分,共20分)1.隱患排查治理按照“排查(發(fā)現(xiàn))-(____)-(報告)-治理(控制)-驗收銷號”的流程實施閉環(huán)管理。A、評估B、校驗C、測試D、整改正確答案:A2.殺毒軟件報告發(fā)現(xiàn)病毒MACro.MelissA,由該病毒名稱可以推斷出病毒類型是(____)。A、文件型B、引導型C、目錄型D、宏病毒正確答案:D答案解析:宏病毒是一種寄存在文檔或模板的宏中的計算機病毒。一旦打開這樣的文檔,其中的宏就會被執(zhí)行,于是宏病毒就會被激活,轉(zhuǎn)移到計算機上,并駐留在Normal模板上。從此以后,所有自動保存的文檔都會“感染”上這種宏病毒,而且如果其他用戶打開了感染病毒的文檔,宏病毒又會轉(zhuǎn)移到他的計算機上。MACro.MelissA明顯包含Macro(宏),所以是宏病毒。3.下面(____)不是對點擊劫持的描述。A、是一種惡意攻擊技術(shù),用于跟蹤網(wǎng)絡用戶并獲取私密信息B、通過讓用戶來點擊看似正常的網(wǎng)頁來遠程控制其電腦C、可以用嵌入代碼或文本的形式出現(xiàn),在用戶毫不知情的情況下完成攻擊D、導致對方網(wǎng)絡癱瘓正確答案:D答案解析:點擊劫持是一種惡意攻擊技術(shù),通過讓用戶點擊看似正常的網(wǎng)頁來遠程控制其電腦,常以嵌入代碼或文本的形式出現(xiàn),在用戶毫不知情的情況下完成攻擊,用于跟蹤網(wǎng)絡用戶并獲取私密信息等,而導致對方網(wǎng)絡癱瘓不是點擊劫持的特點。4.防火墻配置二層模式時,數(shù)據(jù)依靠(____)進行轉(zhuǎn)發(fā)。A、路由表B、FIB表C、MAC地址表D、HASH表正確答案:C答案解析:在防火墻配置二層模式時,其數(shù)據(jù)轉(zhuǎn)發(fā)依靠MAC地址表來進行。二層模式主要處理基于MAC地址的二層數(shù)據(jù)幀轉(zhuǎn)發(fā),通過MAC地址表來確定數(shù)據(jù)幀的轉(zhuǎn)發(fā)路徑,而不是依靠路由表(用于三層路由轉(zhuǎn)發(fā))、FIB表(基于路由表生成的轉(zhuǎn)發(fā)信息庫)或HASH表。5.思科防火墻配置策略的服務名稱為www,對應的協(xié)議和端口號是(____)。A、tcp80B、tcp8080C、udp80D、udp8080正確答案:A答案解析:“www”服務通常使用的是TCP協(xié)議的80端口。8080端口一般用于其他類似Web服務的變體或特定應用場景,而UDP協(xié)議較少用于標準的WWW服務,所以對應的協(xié)議和端口號是tcp80。6.過濾不嚴的網(wǎng)站會使用戶繞過管理員登錄驗證,可能的萬能密碼是(____)。A、P@ssw0rdB、admin‘or1=1--C、AdministratorD、Or‘1==1’正確答案:B答案解析:在SQL注入中,“admin‘or1=1--”這樣的語句可以繞過登錄驗證。當輸入這樣的內(nèi)容時,如果登錄驗證是基于SQL語句進行判斷的,它會使條件永遠為真,從而繞過正常的驗證邏輯。而其他選項不能起到繞過管理員登錄驗證的萬能密碼作用。7.以下那種防御技術(shù)屬于新型防御技術(shù)(____)。A、擬態(tài)防御B、入侵檢測技術(shù)C、蜜罐D(zhuǎn)、沙箱隔離正確答案:A答案解析:擬態(tài)防御是一種新型防御技術(shù),它利用動態(tài)可變的結(jié)構(gòu)和運行機制,使得攻擊者難以預測系統(tǒng)的行為模式,從而提高系統(tǒng)的安全性和抗攻擊能力。而入侵檢測技術(shù)、蜜罐、沙箱隔離等雖然也是常見的防御技術(shù),但相比之下不屬于新型防御技術(shù)的范疇。8.著名的針對MSSQL2000的蠕蟲王病毒,它所攻擊的是(____)網(wǎng)絡端口。A、1444B、1443C、1434D、138正確答案:C答案解析:蠕蟲王病毒利用了SQLServer2000的一個漏洞,該漏洞允許攻擊者通過1434端口來攻擊目標系統(tǒng),進而在網(wǎng)絡中傳播自身。9.以下描述黑客攻擊思路的流程描述中,正確的是(____)。A、一般黑客攻擊思路分為預攻擊階段、實施破壞階段、獲利階段B、一般黑客攻擊思路分為信息收集階段、攻擊階段、破壞階段C、一般黑客攻擊思路分為預攻擊階段、攻擊階段、后攻擊階段D、一般黑客攻擊思路分為信息收集階段、漏洞掃描階段、實施破壞階段正確答案:C答案解析:黑客攻擊思路一般分為預攻擊階段,此階段主要進行信息收集等準備工作;攻擊階段,利用收集到的信息實施攻擊;后攻擊階段,如進行痕跡清除、進一步獲利等后續(xù)操作。A選項中獲利階段不屬于攻擊思路流程;B選項破壞階段表述不準確,攻擊階段就包含了破壞等行為;D選項漏洞掃描階段不準確,應該是攻擊階段包含了利用漏洞攻擊等行為。所以正確答案是C。10.tomcat4.x和5.x版本中僅具備讀權(quán)限的用戶角色是(____)。A、adminB、role1C、managerD、tomcat正確答案:B11.信息系統(tǒng)的過期賬號及其權(quán)限應及時注銷或(____)。A、刪除B、更新C、變更D、調(diào)整正確答案:D答案解析:信息系統(tǒng)中過期賬號及其權(quán)限,注銷是一種處理方式,當不適合直接注銷時,調(diào)整權(quán)限也是合理的操作,比如將過高的權(quán)限降低,使其符合當前安全策略和業(yè)務需求,而變更、更新表述相對寬泛,刪除則過于絕對,可能不符合某些業(yè)務場景保留部分信息的需求,所以應及時注銷或調(diào)整。12.在SQL中,刪除視圖用(____)。A、DROPSCHEMA命令B、CREATETABLE命令C、DROPVIEW命令D、DROPINDEX命令正確答案:C13.metasploit生成的后門格式包含以下(____)。A、bash,cB、exeC、csharpdw,txtD、hex,java正確答案:C14.以下(____)不屬于惡意代碼。A、蠕蟲B、病毒C、宏D、特洛伊木馬正確答案:C答案解析:宏是一種用于自動化任務和文檔處理的工具,本身并不具有惡意性質(zhì)。而病毒、蠕蟲和特洛伊木馬都屬于惡意代碼,它們會對計算機系統(tǒng)造成破壞、竊取信息或進行其他惡意行為。15.移動應用預警監(jiān)測必須納入(____)和安全監(jiān)測體系,充分利用互聯(lián)外網(wǎng)集中出口與移動應用統(tǒng)一入口。A、信息內(nèi)網(wǎng)安全接入平臺B、公司信息調(diào)度運行體系C、公司兩級信息調(diào)度運行體系D、移動應用支撐平臺正確答案:C16.一般來說,以下(____)功能不是由防火墻實現(xiàn)的。A、隔離私網(wǎng)與公網(wǎng)B、防止病毒和木馬程序入侵C、隔離可信任網(wǎng)絡與不可信任網(wǎng)絡D、監(jiān)控網(wǎng)絡中會話狀態(tài)正確答案:B答案解析:防火墻的主要功能包括隔離可信任網(wǎng)絡與不可信任網(wǎng)絡、隔離私網(wǎng)與公網(wǎng)、監(jiān)控網(wǎng)絡中會話狀態(tài)等。而防止病毒和木馬程序入侵主要是殺毒軟件等安全防護軟件的功能,防火墻一般不具備直接查殺病毒和木馬的能力。17.如果同時過濾alert和eval,且不替換為空,(____)可實現(xiàn)跨站攻擊繞過。A、alert(1)B、eevalval(String.fromCharCode(97,108,101,114,116,40,49,41))C、alalertert(1)D、無法繞過正確答案:A18.以保證對外發(fā)布的網(wǎng)站不被惡意篡改或植入木馬,可采用(____)安全防護措施。A、網(wǎng)頁防篡改B、信息過濾C、設置權(quán)限D(zhuǎn)、數(shù)據(jù)加密正確答案:A答案解析:網(wǎng)頁防篡改技術(shù)可以實時監(jiān)測網(wǎng)站頁面的變化情況,當發(fā)現(xiàn)頁面被惡意篡改或植入木馬時,能夠及時采取措施進行恢復,從而保證對外發(fā)布的網(wǎng)站不被惡意篡改或植入木馬。數(shù)據(jù)加密主要用于保護數(shù)據(jù)在傳輸和存儲過程中的保密性和完整性;信息過濾側(cè)重于對信息內(nèi)容進行篩選和控制;設置權(quán)限主要是對訪問和操作進行限制,這幾種措施都不能直接有效地防止網(wǎng)站被惡意篡改或植入木馬。19.在信息安全策略體系中,下面(____)屬于計算機或信息安全的強制性規(guī)則。A、流程(Procedure)B、安全策略(Securitypolicy)C、方針(Guideline)D、標準(Standard)正確答案:D答案解析:標準通常是具有強制性的規(guī)則,它規(guī)定了一系列的技術(shù)要求、規(guī)范等,必須嚴格遵循。安全策略是組織制定的關于信息安全的總體方針和原則,不一定具有強制性;方針是一種指導性的意見,不具有強制執(zhí)行力;流程是關于如何執(zhí)行某項任務的步驟和順序,重點在于操作的過程,而非強制性規(guī)則。20.Crontab后門說法正確的是(____)。A、利用計劃程序反彈shellB、建立tab鍵后門C、利用at指令反彈shellD、建立隱藏賬號正確答案:B二、多選題(共20題,每題1分,共20分)1.SSRF漏洞攻擊流程包括(____)。A、掃描內(nèi)網(wǎng)IP存活及端口開放信息B、端口服務指紋識別C、確定SSRF組合類型D、實施攻擊正確答案:ABCD答案解析:首先要確定SSRF組合類型,這是整個攻擊流程的基礎,所以C選項在前;然后掃描內(nèi)網(wǎng)IP存活及端口開放信息,了解內(nèi)網(wǎng)環(huán)境,A選項其次;接著進行端口服務指紋識別,進一步分析目標服務,B選項再之后;最后根據(jù)前面的步驟實施攻擊,D選項在最后。所以完整的攻擊流程包括這四個步驟,答案為ABCD。2.華三防火墻的會話包涵(____)信息。A、會話的發(fā)起方和響應方IP地址及端口B、會話的創(chuàng)建時間C、會話的老化時間D、會話當前所處的狀態(tài)正確答案:ABCD答案解析:華三防火墻的會話包含了多方面的信息。會話的發(fā)起方和響應方IP地址及端口是基本的連接標識信息,用于確定數(shù)據(jù)傳輸?shù)脑春湍康模粫挼膭?chuàng)建時間記錄了會話開始的時刻;會話的老化時間規(guī)定了會話在未活動多久后會被刪除,以管理資源;會話當前所處的狀態(tài)如建立、拆除、數(shù)據(jù)傳輸?shù)?,反映了會話的實時情況。這些信息共同構(gòu)成了對華三防火墻會話的完整描述,對于網(wǎng)絡安全監(jiān)控、流量管理等具有重要意義。3.對于匹配特定規(guī)則的數(shù)據(jù)包,Snort有(____)三種處理動作。A、returnB、logC、forbidD、pass正確答案:BD4.根據(jù)《國家電網(wǎng)公司信息安全加固實施指南(試行)》,信息安全加固流程中,下列(____)屬于驗證總結(jié)階段的工作內(nèi)容。A、數(shù)據(jù)備份B、數(shù)據(jù)整理C、數(shù)據(jù)備份系統(tǒng)核查D、加固驗證正確答案:ABD5.《國家電網(wǎng)公司信息安全加固實施指南》中信息安全加固原則有(____)。A、最高可用原則B、規(guī)范性原則C、可控性原則D、保密原則正確答案:ABD6.在分支結(jié)構(gòu)的程序中,分支程序的流程一般有(____)。A、循環(huán)框B、分支程序段框C、判斷轉(zhuǎn)移框D、產(chǎn)生條件框正確答案:BCD7.跨專業(yè)共享數(shù)據(jù)中涉及國家電網(wǎng)公司商密及重要數(shù)據(jù)的,其(____)等行為須經(jīng)相關部門審批。A、傳輸B、采集C、使用D、銷毀正確答案:AB8.防火墻有哪些部署方式(____)。A、透明模式B、路由模式C、混合模式D、交換模式正確答案:ABC答案解析:透明模式下防火墻對用戶是透明的,報文直接通過,不改變報文的源地址和目的地址等信息;路由模式下防火墻工作在網(wǎng)絡層,需要配置IP地址等路由信息,對報文進行路由轉(zhuǎn)發(fā);混合模式結(jié)合了透明模式和路由模式的特點。而交換模式不是防火墻常見的部署方式。9.以下(____)屬于社會工程學。A、通過技術(shù)手段攔截他人的電子郵件B、騙取他人的信任,從而獲取有用的信息C、冒充某公司的員工或來訪人員,混入該公司內(nèi)部D、搜集他人的信息,嘗試破解他人的賬號密碼正確答案:BCD10.應從哪方面審計windows系統(tǒng)是否存在后門(____)。A、查看驅(qū)動信息B、查看系統(tǒng)日志C、查看注冊表鍵值D、查看服務信息正確答案:ABCD答案解析:1.查看服務信息:某些惡意后門程序可能會以服務的形式在系統(tǒng)中運行,通過查看系統(tǒng)服務列表,可以檢查是否有異常的服務,比如服務的啟動類型、可執(zhí)行路徑等是否正常,若存在不明服務或正常服務的配置被篡改,可能存在后門。2.查看驅(qū)動信息:惡意驅(qū)動也可能被用來實現(xiàn)后門功能,通過檢查系統(tǒng)中的驅(qū)動程序,可以發(fā)現(xiàn)是否有未簽名或來源不明的驅(qū)動,這些驅(qū)動可能是后門程序的一部分。3.查看注冊表鍵值:注冊表中保存了系統(tǒng)的各種配置信息,后門程序可能會在注冊表中創(chuàng)建特定的鍵值來實現(xiàn)自啟動、隱藏等功能。通過檢查注冊表的特定鍵值、路徑等,可以發(fā)現(xiàn)異常。4.查看系統(tǒng)日志:系統(tǒng)日志記錄了系統(tǒng)中發(fā)生的各種事件,包括程序的啟動、停止、異常操作等。通過查看系統(tǒng)日志,可以發(fā)現(xiàn)是否有異常的進程啟動、網(wǎng)絡連接等記錄,這些可能與后門程序的活動有關。11.下列關于新ciso交換機默認配置的說法正確的是(____)。A、禁用了生成樹協(xié)議B、使能口令被配置為cisoC、所有交換機端口被分配給vlan1D、閃存目錄中包含iso鏡像E、vlan1配置有管理ip地址F、所有接口均設置為自動協(xié)商速度和雙工模式正確答案:CDF12.專業(yè)上講IDS是依照一定的安全策略,對網(wǎng)絡、系統(tǒng)的運行狀況進行監(jiān)視,盡可能發(fā)現(xiàn)各種攻擊企圖、攻擊行為或者攻擊結(jié)果,以保證網(wǎng)絡系統(tǒng)資源的(____)。A、機密性B、完整性C、可用性D、復用性正確答案:ABC答案解析:IDS(入侵檢測系統(tǒng))依照一定安全策略對網(wǎng)絡、系統(tǒng)運行狀況進行監(jiān)視,能發(fā)現(xiàn)攻擊企圖、行為或結(jié)果,其目的是保證網(wǎng)絡系統(tǒng)資源的機密性、完整性和可用性。機密性防止信息泄露給未授權(quán)用戶;完整性確保信息不被未授權(quán)篡改;可用性保證合法用戶能正常訪問資源。而復用性并非IDS主要保障的特性。13.Radius認證系統(tǒng)包含三個方面:(____)。A、握手過程B、認證部分C、客戶協(xié)議D、記費部分正確答案:BCD答案解析:Radius認證系統(tǒng)包含三個方面,分別是認證部分、客戶協(xié)議和記費部分。握手過程并不是Radius認證系統(tǒng)包含的三個方面之一。14.Windows增加了日志文件的類型,通常有(____)。A、應用程序日志B、安全日志C、系統(tǒng)日志D、DNS服務器日志正確答案:ABCD答案解析:應用程序日志記錄應用程序產(chǎn)生的事件;安全日志記錄與安全相關的事件,如登錄嘗試等;系統(tǒng)日志記錄系統(tǒng)組件產(chǎn)生的事件;DNS服務器日志記錄DNS服務器相關的事件。這些日志文件類型在Windows系統(tǒng)中都存在,用于記錄系統(tǒng)的各種活動和事件,有助于故障排查、安全審計等。15.以下(____)是惡意代碼采用的隱藏技術(shù)。A、進程隱藏B、注冊信息隱藏C、文件隱藏D、網(wǎng)絡鏈接隱藏正確答案:ACD16.A類媒體:媒體上的記錄內(nèi)容對(____)功能來說是最重要的,不能替代的,毀壞后不能立即恢復的。A、安全B、運行C、系統(tǒng)D、設備正確答案:CD17.如果PC直接連到華三SecPath防火墻接口,但是PC無法ping通防火墻,則可能的原因有(____)。A、物理接口沒有加入到區(qū)域B、物理接口沒有正確配置IP地址C、PC的網(wǎng)關沒有指向防火墻D、防火墻沒有配置到loacl區(qū)域的域間策略正確答案:AB18.防火墻不能防止以下(____)攻擊。A、內(nèi)部網(wǎng)絡用戶的攻擊B、數(shù)據(jù)驅(qū)動型的攻擊C、傳送已感染病毒的軟件和文件D、外部網(wǎng)絡用戶的IP地址欺騙正確答案:ABC19.審計啟動其日志有兩種存放方式是(____)。A、NONEB、OSC、TRUED、SYS.AUD正確答案:BD答案解析:1.選項[B、]>OS表示將審計日志存放在操作系統(tǒng)文件中。2.選項[D、]>SYS.AUD表示將審計日志存放在數(shù)據(jù)庫的系統(tǒng)審計表(SYS.AUD)中。這是審計啟動日志的兩種常見存放方式。而選項[A、]>NONE表示不進行審計日志記錄,選項[C、]>TRUE表述不符合審計日志存放方式的常見形式。20.下列哪些選項屬于內(nèi)部員工的違規(guī)操作。A、員工將公司保密資料復印后保存B、員工私自將個人電腦接入公司內(nèi)部網(wǎng)絡C、員工在使用移動存儲設備時,未進行殺毒D、員工使用互聯(lián)網(wǎng)郵件傳送客戶資料等信息正確答案:ABCD答案解析:選項A中員工將公司保密資料復印后保存,違反了公司保密規(guī)定;選項B私自將個人電腦接入公司內(nèi)部網(wǎng)絡可能帶來安全風險;選項C使用移動存儲設備時未殺毒,容易引入病毒等威脅公司網(wǎng)絡安全;選項D使用互聯(lián)網(wǎng)郵件傳送客戶資料等信息,可能導致客戶信息泄露,這些都屬于內(nèi)部員工的違規(guī)操作。三、判斷題(共10題,每題1分,共10分)1.內(nèi)網(wǎng)滲透攻擊,副值發(fā)現(xiàn)此類攻擊事件后,立即向主值報告,對受影響設備進行阻斷;主值向相關匯報應急處置措施,得到許可后組織開展現(xiàn)場調(diào)查處置。如發(fā)現(xiàn)滲透行為公司其他單位發(fā)起,則主值應立即向網(wǎng)絡安全分析監(jiān)控中心匯報網(wǎng)絡安全情報,并同

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論