太倉人才網 [登錄] 2019年12月07日 星期六 您是第 1030618197 位訪者(今天第 115948 位訪問者)  目前在線 2211版本更新 設為首頁 | 加入收藏
太倉人才網
2019太倉夏季招聘會; 本站獲“蘇州市人力資源服務知名品牌”; 太倉十大網站; 太倉人才網最新招聘信息; 太倉找工作; 太倉人才網手機版
企業:15001 職位:90412 簡歷:276207 | 實時動態: 今天 07:15:06:求職者[51354*] 應聘了 江蘇揚子江海洋油氣裝備有限公司 的職位 汽車駕駛員[722064] 更多
當前位置: 全站信息>> 專題欄目>> 網絡技術>>正文

網絡安全管理師理論樣題

發布:太倉人才網   發布日期:2015-11-09  閱讀次數:  

點擊下載:網絡安全管理師理論樣題

網絡安全管理師理論樣題

一、單項選擇題

1、使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停止正常服務,這屬于什么攻擊類型? ()

A、拒絕服務                              B、文件共享  

C、BIND漏洞                     D、遠程過程調用

2、為了防御網絡監聽,最常用的方法是 (  )

A、采用物理傳輸(非網絡)              B、信息加密   

C、無線網                                        D、使用專線傳輸

3、向有限的空間輸入超長的字符串是哪一種攻擊手段?( )

A、緩沖區溢出                                   B、網絡監聽 

C、拒絕服務                                             D、IP欺騙

4、主要用于加密機制的協議是( )

A、HTTP                                                 B、FTP  

C、TELNET                                    D、SSL

5、網絡攻擊的種類(  )

A、物理攻擊,語法攻擊,語義攻擊   

B、黑客攻擊,病毒攻擊

C、硬件攻擊,軟件攻擊             

D、物理攻擊,黑客攻擊,病毒攻擊

6、用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段? (  )

A、緩存溢出攻擊                      B、釣魚攻擊  

C、暗門攻擊;                                     D、DDOS攻擊

7、Windows NT 和Windows 2003系統能設置為在幾次無效登錄后鎖定帳號,這可以防止(   )

A、木馬                                      B、暴力攻擊

C、IP欺騙                                  D、緩存溢出攻擊

8、在以下認證方式中,最常用的認證方式是:(  )

A、基于賬戶名/口令認證 

B、基于摘要算法認證 

C、基于PKI認證

D、基于數據庫認證

9、以下哪項不屬于防止口令猜測的措施? (  )

A、嚴格限定從一個給定的終端進行非法認證的次數

B、確保口令不在終端上再現

C、防止用戶使用太短的口令 

D、使用機器產生的口令

10、下列不屬于系統安全的技術是(  )

A、防火墻

B、加密狗

C、認證   

D、防病毒

11、抵御電子郵箱入侵措施中,不正確的是(   )

A、不用生日做密碼   

B、不要使用少于5位的密碼 

C、不要使用純數字   

D、自己做服務器

12、一般性的計算機安全事故和計算機違法案件可由_____受理(    )

A、案發地市級公安機關公共信息網絡安全監察部門

B、案發地當地縣級(區、市)公安機關治安部門。

C、案發地當地縣級(區、市)公安機關公共信息網絡安全監察部門

D、案發地當地公安派出所

13、計算機刑事案件可由_____受理(  )

A、案發地市級公安機關公共信息網絡安全監察部門

B、案發地市級公安機關治安部門

C、案發地當地縣級(區、市)公安機關公共信息網絡安全監察部門

D、案發地當地公安派出所

14、計算機信息系統發生安全事故和案件,應當______在內報告當地公安機關公共信息網絡安全監察部門(   )

A、8小時          

B、48小時         

C、36小時          

D、24小時

15、對計算機安全事故的原因的認定或確定由_____作出(   )

A、人民法院         

B、公安機關          

C、發案單位          

D、以上都可以

16、對發生計算機安全事故和案件的計算機信息系統,如存在安全隱患的,______應當要求限期整改(   )

A、人民法院           

B、公安機關       

C、發案單位的主管部門          

D、以上都可以

17、設哈希函數H有128個可能的輸出(即輸出長度為128位),如果H的k個隨機輸入中至少有兩個產生相同輸出的概率大于0.5,則k約等于__。(   )

A、2128                         

B、264

C、232                          

D、2256

18、Bell-LaPadula模型的出發點是維護系統的___,而Biba模型與Bell-LaPadula模型完全對立,它修正了Bell-LaPadula模型所忽略的信息的___問題。它們存在共同的缺點:直接綁定主體與客體,授權工作困難。(    )

A、保密性  可用性

B、可用性  保密性

C、保密性  完整性

D、完整性  保密性

19、某公司的工作時間是上午 8 點半至 12 點,下午 1 點至 5 點半,每次系統備份需要一個半小時,下列適合作為系統數據備份的時間是(   )。

A、 上午 8 點              B、 中午 12 點 

C、下午 3 點               D、凌晨 1 點

20、FTP( 文件傳輸協議 ,File Transfer Protocol, 簡稱 HP) 服務、 SMTP( 簡單郵件傳 輸協議 ,Simple Mail Transfer Protocol, 簡稱 SMTP) 服務、 HTTP( 超文本傳輸協議 ,Hyper Text Transport Protocol, 簡稱 HTTP) 、 HTIPS( 加密并通過安全端口傳輸的另一種 HTIm 服      務分別對應的端口是(   )

A、25 21 80 554            B、21 25 80 443  

C、21 110 80 554          D、21 25 443 554

21、UNIX工具(實用程序,utilities)在新建文件的時候,通常使用____作為缺省許可位,而在新建程序的時候,通常使用____作為缺省許可位。( B )

A、555  666                   B、666  777

B、777  888                   D、888  999

22、UNIX/Linux系統中,下列命令可以將普通帳號變為root帳號的是(     )

A、chmod命令               B、/bin/passwd命令

C、chgrp命令                 D、/bin/su命令

23、有編輯/etc/passwd文件能力的攻擊者可以通過把UID變為____就可以成為特權用戶。(      )

A、-1                              B、0

C、1                               D、2

24、關于用戶角色,下面說法正確的是(    )

A、SQL     Server中,數據訪問權限只能賦予角色,而不能直接賦予用戶

B、角色與身份認證無關

C、角色與訪問控制無關

D、角色與用戶之間是一對一的映射關系

25、下面原則是DBMS對于用戶的訪問存取控制的基本原則的是(  )

A、隔離原則

B、多層控制原則

C、唯一性原則

D、自主原則

26、下面對于數據庫視圖的描述正確的是(  )

A、數據庫視圖也是物理存儲的表

B、可通過視圖訪問的數據不作為獨特的對象存儲,數據庫內實際存儲的是SELECT語句

C、數據庫視圖也可以使用UPDATE或DELETE語句生成

D、對數據庫視圖只能查詢數據,不能修改數據

27、有關數據庫加密,下面說法不正確的是(  )

A、索引字段不能加密

B、關系運算的比較字段不能加密

C、字符串字段不能加密

D、表間的連接碼字段不能加密

28、下面不是Oracle數據庫提供的審計形式的是( )

A、備份審計                          B、語句審計

C、特權審計                          D、模式對象設計

29、下面不是SQL       Server支持的身份認證方式的是(    )

A、Windows      NT集成認證

B、SQL     Server認證

C、SQL     Server混合認證

D、生物認證

30、在以下OSI七層模型中,synflooding攻擊發生在哪層( )

A、數據鏈路層

B、網絡層

C、傳輸層

D、應用層

31、在CISCO設備的接口上防止SMURF攻擊的命令:( )

A、Router(Config-if)# no ip directed-broadcast

B、Router(Config-if)# no ip proxy-arp

C、Router(Config-if)# no ip redirects

D、Router(Config-if)# no ip mask-reply

32、假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于(  )

A、對稱加密技術               B、分組密碼技術

C、 公鑰加密技術             D、單向函數密碼技術

33、外部數據包經過過濾路由只能阻止(   )唯一的ip欺騙

A、內部主機偽裝成外部主機IP      B、內部主機偽裝成內部主機IP

C、外部主機偽裝成外部主機IP      D、外部主機偽裝成內部主機IP

34、攻擊者用傳輸數據來沖擊網絡接口,使服務器過于繁忙以至于不能應答請求的攻擊方式是(   )。

A、拒絕服務攻擊                       B、地址欺騙攻擊

C、會話劫持                                 D、信號包探測程序攻擊

35、攻擊者截獲并記錄了從A到B的數據,然后又從早些時候所截獲的數據中提取出信息重新發往B稱為(  )。

A、中間人攻擊                             B、口令猜測器和字典攻擊

C、強力攻擊                                 D、回放攻擊

36、(  )是一個對稱DES加密系統,它使用一個集中式的專鑰密碼功能,系統的核心是KDC。

A、TACACS                              B、RADIUS   

C、Kerberos                                D、PKI

37、我國信息安全事件分級分為以下哪些級別(    )

A、特別重大事件-重大事件-較大事件-一般事件

B、特別重大事件-重大事件-嚴重事件-較大事件-一般事件

C、特別嚴重事件-嚴重事件-重大事件-較大事件-一般事件

D、特別嚴重事件-嚴重事件-較大事件-一般事件

38、Windows的主要日志不包括的分類是(    )

A、系統日志            B、安全日志

C、應用日志            D、失敗登陸請求日志

39、下面哪一種攻擊方式最常用于破解口令(    )

A、哄騙(spoofing)

B、字典攻擊(dictionary attack)

C、拒絕服務(DoS)

D、WinNuke

40、linux中要想查看對一個文件的是否具有-rwxr—r—權限,使用的命令為(  )

A、#ls –l /etc/passwd 744

B、#ls –l /etc/shadow 740

C、#ls –l /etc/rc3.d 665

D、#ls –l /etc/inet.conf 700

41、下列不屬于網絡蠕蟲病毒的是____。(    )

A、沖擊波                     B、SQLSLAMMER         

C、CIH                      D、振蕩波

42、傳統的文件型病毒以計算機操作系統作為攻擊對象,而現在越來越多的網絡蠕蟲病毒將攻擊范圍擴大到了____等重要網絡資源。(    )

A、網絡帶寬

B、數據包

C、防火墻

D、LINUX

43、按照通常的口令使用策略,口令修改操作的周期應為____天。(   )

A、60天

B、     90天

C、30天

D、120天

44、根據《計算機信息系統國際聯網保密管理規定》的規定,凡向國際聯網的站點提供或發布信息,必須經過____。(   )

A、內容過濾處理                   B、單位領導同意

C、備案制度                          D、保密審查批準

45、根據《計算機信息系統國際聯網保密管理規定》的規定,保密審批實行部門管理,有關單位應當根據國家保密法規,建立健全上網信息保密審批(    )

A、領導責任制           B、專人負責制         

C、民主集中制           D、職能部門監管責任制

46、下面說法錯誤的是_______。(  )

A、由于基于主機的入侵檢測系統可以監視一個主機上發生的全部事件,它們能夠檢測基于網絡的入侵檢測系統不能檢測的攻擊

B、基于主機的入侵檢測系統可以運行在交換網絡中

C、基于主機的入侵檢測系統可以檢測針對網絡中所有主機的網絡掃描

D、基于應用的入侵檢測系統比起基于主機的入侵檢測系統更容易受到攻擊,因為應用程序日志并不像操作系統審計追蹤日志那樣被很好地保護

47、使用漏洞庫匹配的掃描方法,能發現_______。( )

A、未知的漏洞

B、已知的漏洞

C、自行設計的軟件中的漏洞

D、所有的漏洞

48、某病毒利用RPCDCOM緩沖區溢出漏洞進行傳播,病毒運行后,在%System%文件夾下生成自身的拷貝nvchip4.exe,添加注冊表項,使得自身能夠在系統啟動時自動運行。通過以上描述可以判斷這種病毒的類型為_______。(   )

A、文件型病毒

B、宏病毒

C、網絡蠕蟲病毒

D、特洛伊木馬病毒

49、下列不屬于垃圾郵件過濾技術的是:(  )

A、軟件模擬技術

B、貝葉斯過濾技術

C、關鍵字過濾技術

D、黑名單技術

50、下列技術不能使網頁被篡改后能夠自動恢復的是:()

A、限制管理員的權限

B、輪詢檢測

C、事件觸發技術

D、核心內嵌技術

51、下列內容過濾技術中在我國沒有得到廣泛應用的是:(   )

A、內容分級審查

B、關鍵字過濾技術

C、啟發式內容過濾技術

D、機器學習技術

52、(  )手段可以有效應對較大范圍的安全事件的不良影響,保證關鍵服務和數據的可用性。

A、定期備份

B、異地備份

C、人工備份

D、本地備份

53、公安部網絡違法案件舉報網站的網址是(  )

A、www.netpolice.cn

B、www.gongan.cn

C、http://www.cyberpolice.cn

D、www.110.cn

54、假如你向一臺遠程主機發送特定的數據包,卻不想遠程主機響應你的數據包。這時你使用哪一種類型的進攻手段?  ( )

A、緩沖區溢出            B、地址欺騙

C、拒絕服務              D、暴力攻擊

55、小李在使用super scan對目標網絡進行掃描時發現,某一個主機開放了25和110端口,此主機最有可能是什么?  ( )

A、文件服務器             B、郵件服務器

C、WEB服務器              D、DNS服務器

56、你是一企業網絡管理員,你使用的防火墻在UNIX下的IPTABLES,你現在需要通過對防火墻的配置不允許192.168.0.2這臺主機登陸到你的服務器,你應該怎么設置防火墻規則?  ( )

A、iptables—A input—p tcp—s 192.168.0.2—source—port 23—j DENY

B、iptables—A input—p tcp—s 192.168.0.2—destination—port 23—j DENY

C、iptables—A input—p tcp—d 192.168.0.2—source—port 23—j DENY

D、iptables—A input—p tcp—d 192.168.0.2—destination—port 23—j DENY

57、你有一個共享文件夾,你將它的NTFS權限設置為sam用戶可以修改,共享權限設置為sam用戶可以讀取,當sam從網絡訪問這個共享文件夾的時候,他有什么樣的權限?  ( )

A、讀取         B、寫入

C、修改         D、完全控制

58、以下關于對稱加密算法RC4的說法正確的是:  ( )

A、它的密鑰長度可以從零到無限大

B、在美國一般密鑰長度是128位,向外出口時限制到40位

C、RC4算法彌補了RC5算法的一些漏洞

D、最多可以支持40位的密鑰

59、Telnet 使用的端口是( )

A、21     B、23   C、25   D、80

60、包過濾技術與代理服務技術相比較  ( )

A、包過濾技術安全性較弱、但會對網絡性能產生明顯影響

B、包過濾技術對應用和用戶是絕對透明的

C、代理服務技術安全性較高、但不會對網絡性能產生明顯影響

D、代理服務技術安全性高,對應用和用戶透明度也很高

61、當同一網段中兩臺工作站配置了相同的IP 地址時,會導致 ( )

A、先入者被后入者擠出網絡而不能使用

B、雙方都會得到警告,但先入者繼續工作,而后入者不能

C、雙方可以同時正常工作,進行數據的傳輸

D、雙主都不能工作,都得到網址沖突的警告

62、黑客利用IP地址進行攻擊的方法有:(    )

A、IP欺騙     B、解密 C、竊取口令   D、發送病毒

63、向有限的空間輸入超長的字符串是哪一種攻擊手段?(   )

A、緩沖區溢出; 

B、網絡監聽 

C、拒絕服務 

D、IP欺騙

64、用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段? (    )

A、緩存溢出攻擊;   

B、釣魚攻擊  

C、暗門攻擊;

D、DDOS攻擊

65、下面哪一個情景屬于審計(Audit)( )

A、用戶依照系統提示輸入用戶名和口令

B、用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改

C、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容

D、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中

66、下列技術不支持密碼驗證的是____。(   )

A、S/MIME   B、PGP   C、AMTP    D、SMTP

67、UNIX中,可以使用下面哪一個代替Telnet,因為它能完成同樣的事情并且更安全?(   )

A、RHOST              B、SSH         C、FTP         D、RLOGON

68、no ip bootp server 命令的目的是:(   )

A、禁止代理 ARP          B、禁止作為啟動服務器

C、禁止遠程配置           D、禁止IP源路由

69、ARP欺騙工作在:(   )

A、數據鏈路層        B、網絡層

C、傳輸層            D、應用層

70、下列哪個是能執行系統命令的存儲過程(   )

A、Xp_subdirs    B、Xp_makecab    C、Xp_cmdshell    D、Xp_regread

71、“Select * from admin where username=‘admin’ and password=‘” & request(“pass”) & “’”  如何通過驗證(  )

A、‘1’ or ‘1’=‘1’     B、1 or 1 = 1   

C、1’ or ‘1’=‘1         D、‘1’=‘1’

72、在UNIX系統中,當用ls命令列出文件屬性時,如果顯示-rwx rwx rwx,意思是(   )

A、前三位rwx表示文件屬主的訪問權限;中間三位rwx表示文件同組用戶的訪問權限;后三位rwx表示其他用戶的訪問權限

B、前三位rwx表示文件同組用戶的訪問權限;中間三位rwx表示文件屬主的訪問權限;后三位rwx表示其他用戶的訪問權限

C、前三位rwx:表示文件同域用戶的訪問權限;中間三位rwx表示文件屬主的訪問權限;后三位rwx:表示其他用戶的訪問權限

D、前三位rwx表示文件屬主的訪問權限;第二個rwx表示文件同組用戶的訪問權限;后三位rwx表示同域用戶的訪問權限

73、UNIX中,默認的共享文件系統在哪個位置(   )

A、/sbin/

B、/use/local/

C、/export/

D、/usr/

74、通過以下哪個命令可以查看本機端口和外部連接狀況(    )

A、netstat –an

B、netconn -an

C、netport -a

D、netstat –all

75、LINUX中,什么命令可以控制口令的存活時間?(    )

A、chage

B、passwd

C、chmod

D、umask

76、linux系統中如何禁止按Control-Alt-Delete關閉計算機(   )

A、把系統中“/sys/inittab”文件中的對應一行注釋掉

B、把系統中“/sysconf/inittab”文件中的對應一行注釋掉

C、把系統中“/sysnet/inittab”文件中的對應一行注釋掉

D、把系統中“/sysconf/init”文件中的對應一行注釋掉

77、由于ICMP消息沒有目的端口和源端口,而只有消息類型代碼。通常過濾系統基于(    )來過濾ICMP數據包

A、端口

B、IP地址

C、消息類型

D、代碼

78、針對一個網絡進行網絡安全的邊界保護可以使用下面的哪些產品組合(   )

A、防火墻、入侵檢測、密碼

B、身份鑒別、入侵檢測、內容過濾

C、防火墻、入侵檢測、防病毒

D、防火墻、入侵檢測、PKI

79、丟棄所有來自路由器外部端口的使用內部源地址的數據包的方法是用來挫敗(   )

A、源路由攻擊(Source Routing Attacks)

B、源IP地址欺騙式攻擊(Source IP Address Spoofing Attacks)

C、Ping of Death

D、特洛伊木馬攻擊(Trojan horse)

80、與另一臺機器建立IPC$會話連接的命令是 (    )

A、net user \\192.168.0.1\IPC$

B、net use \\192.168.0.1\IPC$ user:Administrator / passwd: aaa

C、net user \192.168.0.1IPC$

D、net use \\192.168.0.1\IPC$

81、 TCP/IP三次握手的通信過程是?(   )

A、——SYN/ACK——>,<——ACK,——SYN/ACK——>

B、——SYN/ACK——>,<——SYN/ACK——,——ACK——>

C、——SYN——>,<——ACK,——SYN——>,<——ACK——

D、——SYN——>,<——SYN/ACK——,——ACK——>

82、針對DNS服務器發起的查詢DoS攻擊,屬于下列哪種攻擊類型?(    )

A、syn flood

B、ack flood

C、udp flood

D、Connection flood

83、SYN Flooding攻擊的原理是什么?(    )

A、有些操作系統協議棧在處理TCP連接時,其緩存區有限的空間不能裝載過多的連接請求,導致系統拒絕服務

B、有些操作系統在實現TCP/IP協議棧時,不能很好地處理TCP報文的序列號紊亂問題,導致系統崩潰

C、有些操作系統在實現TCP/IP協議棧時,不能很好地處理IP分片包的重疊情況,導致系統崩潰

D、有些操作系統協議棧在處理IP分片時,對于重組后超大的IP數據包不能很好得處理,導致緩存溢出而系統崩潰

84、將日志從路由器導向服務器的命令是:(    )

A、Logging on

B、Logging buffer

C、Logging buffer 1

D、Logging 1.1.1.2

85、ORACLE中啟用審計后,察看審計的語句是下面哪一個?(   )

A、select * from SYS.AUDIT$

B、select * from syslogins

C、select * from SYS.AUD$

D、AUDIT SESSION

86、下列哪些措施不是有效的緩沖區溢出的防護措施(   )

A、使用標準的C語言字符串庫進行操作

B、嚴格驗證輸入字符串長度

C、過濾不合規則的字符

D、使用第三方安全字符串庫操作

87、下列哪些選項不屬于NIDS 的常見技術?(   )

A、協議分析

B、零拷貝

C、SYNCookie

D、IP 碎片從重組

88、通過向被攻擊者發送大量的ICMP 回應請求,消耗被攻擊者的資源來進行響應,直至被攻擊者再也無法處理有效地網絡信息流時,這種攻擊稱之為:(   )

A、Land 攻擊

B、Smurf 攻擊

C、PingofDeath 攻擊

D、ICMPFlood

89、使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停止正常服務,這屬于什么攻擊類型? (   )

A、拒絕服務   B、文件共享    C、BIND漏洞    D、遠程過程調用

90、為了防御網絡監聽,最常用的方法是 (    )

A、采用物理傳輸(非網絡)  B、信息加密   

C、無線網                                 D、使用專線傳輸

91、向有限的空間輸入超長的字符串是哪一種攻擊手段?(   )

A、緩沖區溢出;   B、網絡監聽   ;C、拒絕服務   D、IP欺騙

92、主要用于加密機制的協議是(     )

A、HTTP     B、FTP    C、TELNET      D、SSL

93、用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段? (   )

A、緩存溢出攻擊    B、釣魚攻擊    C、暗門攻擊  D、DDOS攻擊

94、遠程控制軟件vnc工作的端口為(    )

A、1433

B、4899

C、43859

D、5900

95、Windows的系統日志文件有應用程序日志,安全日志、系統日志等等,其中日志文件的默認大小為(    )。

A、512KB

B、1024KB

C、256KB

D、2MB

96、假設一臺windows xp主機處于待機狀態,而且沒有運行任何其他非系統進程,請問該主機哪個進程是系統正常進程?(    )

A.winlog0n.exe

B.Lsass.exe

C.Iexplorer.exe

97、sql注入防護通常針對編碼進行安全加固。以下哪一個不屬于加固的范疇?(    )

A.使用參數化語句

B.驗證輸入

C.規范化

D.使用web安全防火墻

98、針對Mysql的SQL注入,可以使用什么函數來訪問系統文件?(    )

A.load file infile

B.load file

C.load_file

D.loadfile_infile

99、sql注入時,根據數據庫報錯信息”Microsoft JET Database….”,通常可以判斷出數據庫的類型:(   )

A.Microsoft SQL server

B.MySQL

C.Oracle

D.Access

100、刪除linux中無用的賬號,使用的命令是:(   )

A.cat /etc/passwd

B.usermode–L

C.userdel–R

D.usermode –F

101、在windows系統中,查看本地開放的端口使用的命令是:(   )

A.net use

B.net share

C.netstat-an

D.arp–a

102、若需要配置iptables防火墻使內網用戶通過NAT方式共享上網,可以在(   )中添加MASQUERADE規則。

A.filter表內的OUTPUT鏈

B.filter表內的FORWARD鏈

C.nat表中的PREROUTING鏈

D.nat表中的POSTOUTING鏈

103、在Windows操作系統中,用于備份EFS證書的工具是(    )。

A.mmc

B.cipher

C.secedit

D.gpedit

104、SQL注入攻擊中,使用“--”的目的是(    )。

A.表示一段帶空格的字符串

B.使數據庫服務程序崩潰

C.提前閉合原本的查詢語句

D.表示后續內容是一段注釋說明

105、利用"緩沖區溢出"漏洞進行滲透測試模擬攻擊過程中,利用WEB 服務器的漏洞取得了一臺遠程主機的Root權限。為了防止WEB 服務器的漏洞被彌補后,失去對該服務器的控制,應首先攻擊下列中的(   )文件。

A、etc/.htaccess

B、/etc/passwd

C、/etc/secure

D、/etc/shadow

106、Oracle配置文件init.ora中O7_DICTIONARY_ACCESSIBILITY參數設置為FALSE為安全做法,它的作用是(   )。

A、意味著ANY權限不被授予給SYS擁有的對象,從而保護了數據字典

B、在同個ORACLE主目錄內運行的所有實例共享一個公有的口令文件

C、控制具有SYSDBA權限的用戶是否能夠通過網絡連接實例

D、指定是否審計事件的成功或受到權限控制的失敗

107、用于實現數據存儲的安全機制的SQL語句是(   )。

A、ROLLBACK

B、GRANT

C、COMMIT

D、CRAETE TABLE

108、Linux2.6版的內核中集成了(    ),使Linux的安全性大幅度提高。

A、Iptables

B、Netfilter

C、SELinux

D、TCPWrappers

109、本地域名劫持(DNS欺騙)修改的是系統文件(   )

A、C:\Windows\System32\drivers\etc\lmhosts

B、C:\Windows\System32\ etc\lmhosts

C、C:\Windows\System32\etc\hosts

D、C:\Windows\System32\drivers\etc\hosts

110、最近Struts2被爆出的高危漏洞是(    )

A、sql注入

B、目錄遍歷

C、命令執行

D、文件包含

111、構造.asp;.gif這樣的文件名去上傳非法文件利用的是哪個IIS版本的解析漏洞?(    )

A、IIS 4.0

B、IIS 5.0

C、IIS 6.0

D、IIS 7.0

112、SQL注入通常不會在哪些地方傳遞參數值而引起SQL注入 (    )

A.web表單

B.cookie

C.url包含的參數

D.獲取數據

113、Trojan指的是(     )

A.在用戶不知道也不允許的情況下,在被感染的系統上以隱蔽的方式運行,而且用戶無法通過正常的方法禁止其運行

B.將病毒代碼附加到被感染的宿主文件中,使病毒代碼在被感染的宿主文件運行時取得運行權限的病毒

C.利用系統的漏洞、外發郵件、共享目錄、可傳輸文件的軟件、可移動存儲介質這些方式傳播自己的病毒

D.在用戶不知道也不允許的情況下,在被感染的系統上以隱蔽方式運行,可以對被感染的系統進行遠程控制,而且用戶無法通過正常的方法禁止其運行

114、WEB站點過濾了腳本文件的上傳功能,下面哪種文件命名方式可以利用Apache的文件解析漏洞(     )

A..php.kzp.rar

B..php;.gif

C..php.phpB

D..phpB;.gif

115、上傳漏洞產生的原因不包括如下哪幾種?(   )

A.沒有對上傳的擴展名進行檢查

B.沒有對文件內容進行檢查

C.服務器存在文件名解析漏洞

D.文件名生成規律不可預測

116、下列工具,哪個可以用來進行網馬解密(    )

A.Malzilla

B.WVS

C.BURP-SUITE

D.Appscan

117、作為一名黑客了解每條HTTP相應消息包含的狀態碼是必須的,一日小何在檢測IIS緩沖區溢出時遇到了返回狀態碼,那么在以下狀態碼中最可能返回?(    )

A.DAC

B.D0D

C.D0A

D.D05

118、對于文件名后面有個小點的文件(如D:\123..),以下說法正確的有:(     )

A.對文件夾刪除,需進入DOS用rd命令刪除

B.雙擊里面新建文件,均可直接打開

C.對文件夾可以直接拖到回收站中刪除

D.對于打開文件夾,在DOS中cd至D:\盤以后,可以用start 123..\打開

119、31c392473637538a57de1321641f2e27可能是用什么算法加密的?(    )

A.MD5

B.SHA

C.DES

D.RSA

120、GoogleHacking 是一種有效的攻擊方法,也是一種防御方法,請問下面(    )語句可檢測到攻擊者留下的php后門程序

A.intitle:"php shell*" filetype:php

B.inurl:”.phpshell” site:cn

C.intext:php inurl:shell

D.filetype:phpshell

 

二、多項選擇題

1、計算機信息系統的運行安全包括(    )

A、系統風險管理    

B、審計跟蹤         

C、備份與恢復     

D、電磁信息泄漏

2、計算機病毒的主要傳播途徑有(    )

A、電子郵件  

B、網絡      

C、存儲介質     

D、文件交換

3、Windows 系統登錄流程中使用的系統安全模塊有(   )

A、安全帳號管理 (Semrity Account Manager, 簡稱 SAM) 模塊

B、Windows 系統的注冊 (Winhgon) 模塊

C、本地安全認證 (Local Security Authority, 簡稱 LSA) 模塊

D、安全引用監控器模塊

4、網頁防篡改技術包括(      )

A、網站采用負載平衡技術              B、防范網站、網頁被篡改

C、訪問網頁時需要輸入用戶名和口令   D、網頁被篡改后能夠自動恢復

5、UNIX/Linux系統中的密碼控制信息保存在/etc/passwd或/ect/shadow文件中,信息包含的內容有(      )

A、最近使用過的密碼

B、用戶可以再次改變其密碼必須經過的最小周期

C、密碼最近的改變時間

D、密碼有效的最大天數

6、UNIX/Linux系統中的Apcache服務器的主要安全缺陷表現在攻擊者可以____。(       )

A、利用HTYP協議進行的拒絕服務攻擊

B、發動緩沖區溢出攻擊

C、獲得root權限

D、利用MDAC組件存在一個漏洞,可以導致攻擊者遠程執行目標系統的命令

7、數據庫訪問控制的粒度可能有(      )

A、數據庫級

B、表級

C、記錄級(行級)

D、屬性級(字段級)

8、通用入侵檢測框架(CIDF)模型的組件包括(    )

A、事件產生器

B、事件分析器

C、事件數據庫

D、響應單元

9、拒絕服務攻擊的后果是(   )

A、信息不可用       

B、應用程序不可用

C、系統宕機    

D、阻止通信

10、HASH加密使用復雜的數字算法來實現有效的加密,其算法包括(        )

A、MD2;

B、MD4;

C、MD5;

D、Cost256

11、域內置全局組安全控制非常重要,這些組只出現在域控制器中,包括(   )。

A、Domain Admins組

B、Domain Users組

C、Domain Replicators組

D、Domain Guests組

12、UNIX/Linux系統中的Apache服務器的主要安全缺陷表現在攻擊者可以(  )。

A、利用HTTP協議進行的拒絕服務攻擊

B、發動緩沖區溢出攻擊

C、獲得root權限

D、利用MDAC組件存在一個漏洞,可以導致攻擊者遠程執行目標系統的命令

13、SQL Server中的預定義服務器角色有(    )。

A、sysadmin

B、serveradmin

C、setupadmin

D、securityadmin

14、可以有效限制SQL注入攻擊的措施有(   )。

A、限制DBMS中sysadmin用戶的數量

B、在Web應用程序中,不以管理員帳號連接數據庫

C、去掉數據庫不需要的函數、存儲過程

D、對于輸入的字符串型參數,使用轉義

15、為了保障互聯網的運行安全,對有下列行為之一,構成犯罪的,依照刑法有關規定追究刑事責任:(    )

A、侵入國家事務、國防建設、尖端科學技術領域的計算機信息系統

B、故意制作、傳播計算機病毒等破壞性程序,攻擊計算機系統及通信網絡,致使計算機系統及通信網絡遭受損害

C、違反國家規定,擅自中斷計算機網絡或者通信服務,造成計算機網絡或者通信系統不能正常運行

D、非法截獲、篡改、刪除他人電子郵件或者其他數據資料,侵犯公民通信自由和通信秘密

16、在正常情況下的FTP連接,從開始一個FTP連接開始,到連接完全建立,要經過以下哪幾個步驟?(     )

A、客戶對服務器打開命令通道

B、服務器確認

C、服務器對客戶機第二個端口打開數據通道

D、客戶機確認

17、惡意攻擊行為中,屬于被動攻擊的有 (     )

A、竊聽       B、流量分析

C、非授權訪問 D、身份認證

18、單向散列函數 h= H(M),給定任意長度的M,h的長度固定,H的特性如下:(    )

A、給定M 計算h 是容易的

B、給定h, 根據H(M)=h計算M是困難的

C、給定M ,要找到M’,M’≠ M 且 H(M)=H(M’)是困難的

D、對任何哈希函數均產生128bit的輸出

19、DoS攻擊是目前黑客廣泛使用的一種攻擊手段,分為幾種?(    )

A、Smurf B、SYN Flood  C、Fraggle

20、對以下URL的說明正確的是(    )

http://192.168.1.77/show.asp?id=52;exec master.dbo.xp_cmdshell 'net user test /add'

A、試圖通過操作系統cmd.exe來添加帳戶

B、試圖通過該URL實施SQL注入攻擊    

C、試圖調用xp_cmdshell存儲過程執行系統命令     

D、試圖增加test帳戶

21、下列關于SUID和SGID說法正確的是(     )

A、當SUID位被設置時,進程繼承了命令擁有者的權限

B、Linux系統通過find / -perm -04000 -o -perm -02000 -print命令可以找出所有帶S位的程序

C、Linux系統默認情況下passwd命令不帶S位

D、用命令chattr a-s /usr/bin/chage 可以去掉該程序的S位

22、數據庫注入時常用的檢測方法:(   )

A、安裝IDS過濾類似有“xp_cmdshell””net use”這樣的數據包

B、檢測web日志,看是否有1=1,1=2之類的請求

C、檢測web日志,看是否有“xp_cmdshell”

D、檢測web日志,看客戶端請求中是否存在select、insert之類的SQL語句

23、如果要管理大量的Cisco路由器,采用集中驗證不僅可以提高安全性,同時也減輕了管理的工作量。假設要將Cisco路由器與外部TACACS+ server 192.168.6.18 聯動,在遠程登錄時使用TACACS+ serverya驗證,需要的操作是:(        ) 

A、Router(config)#aaa new-model

B、Router(config)#aaa authentication login default group tacacs+

C、Router(config)#aaa authentication enable default group tacacs+

D、Router(config)#tacacs-server host 192.168.6.18

24、在unix系統中,一般使用BIND軟件來架設DNS服務,BIND服務一般用非root用戶身份來運行。下面描述正確的是:(    )

A、采用非root用戶身份來運行應用服務,是一個通用的安全方法,符合最小化授權的原則。

B、現在絕大多數Linux的發行商都支持以普通用戶的權限運行DNS(BIND)服務,可以通過命令“named -u ”,定義域名服務運行時所使用的用戶UID。

C、假如一個solairs系統上,BIND服務運行的用戶名為named,我們不可以給這個用戶一個空shell,(即/dev/null),否則會造成BIND服務無法正常運行。

D、使用非root用戶身份運行BIND應用能夠降低緩沖區溢出攻擊所帶來的危險。

25、對于缺省安裝的IIS,有些文件和目錄的存在可能會引入安全隱患,所以在安全配置時,應將它們清除。請選出下面哪些文件目錄屬于上述這種情況:(   )

A、%systemdrive%\inetpub\iissamples

B、%windir%\help\iishelp

C、%systemdrive%\WINNT\ web\ printers

D、%systemdrive%\Program Files\Common Files\System\msadc\Samples

26、在對IIS腳本映射做安全配置的過程中,下面說法正確的是:(    )

A、無用的腳本映射會給IIS引入安全隱患

B、木馬后門可能會通過腳本映射來實現

C、在腳本映射中,可以通過限制get、head、put等方法的使用,來對客戶端的請求做限制

D、以上說法均不正確

27、對于IIS的安全,下面說法正確的是:(   )

A、asp等cgi腳本會帶來很多安全隱患,在有些情況下,用靜態網頁可以很好的保證web的安全性

B、如果web程序沒有對輸入進行嚴格限制,將可能會給web安全造成很大威脅

C、SQL注入攻擊,與IIS沒有關系,是利用SQL的安全漏洞

D、通過對連接數目、連接超時的配置,可以減弱synflood、cc等對網站DoS攻擊的影響

28、Oracle中如何設置audit trail審計,正確的說法是:(        )

A、在init.ora文件中設置"audit_trail = true"或者"audit_trail = db"

B、以SYSDBA身份使用AUDIT ALL ON SYS.AUD$ BY ACCESS, 語句對audit trail審計

C、Oracle不支持對audit trail的審計

D、在設置audit trail審計前,要保證已經打開Oracle的審計機制

29、為監聽器打開日志功能,跟蹤監聽器命令和對口令的暴力破解,需要進行以下操作:(       )

A、LSNRCTL> set log_directory /network/admin

B、LSNRCTL> set log_file .log

C、LSNRCTL> set log_status on

D、LSNRCTL> save_config

30、實施會話劫持的方法包括(    )。

A.竊取訪問者Cookie

B.猜解會話令牌

C.嗅探網絡通信過程

D.猜解訪問者系統密碼

31、下列哪些系統漏洞屬于本地提權漏洞?(    )

A.Ms12020

B.Ms11080

C.Ms10048

D.Ms08067

E.Ms11011

32、sql注入攻擊,除了注入select語句外,還可以注入哪些語句?(    )

A.注入delecte語句

B.注入insert語句

C.注入update語句

D.注入create語句

33、SQL注入通常會在哪些地方傳遞參數值而引起SQL注入?(    )

A.web表單

B.cookies

C.url包含的參數值

D.以上都不是

34、在無線攻擊中經常用到的無線中間人攻擊的工具有(   )。

A.ARPSpoof

B.Ettercap

C.Airpwn

D.MitmAP

35、下列哪些用戶行為存在著利用IIS解析漏洞的威脅?(    )

A.用戶上傳后綴名為.exe格式的文件。

B.用戶上傳后綴名為.jpg格式的文件到/.asp/目錄下。

C.用戶上傳名為vidun.asp;.jpg格式的文件

D.用戶上傳名為vidun.asp/\.jpg格式的文件

36、關于跨站請求偽造CSRF的正確說法是(    )。

A.攻擊者必須偽造一個已經預測好請求參數的操作數據包

B.對于Get方法請求,URL即包含了請求的參數,因此偽造get請求,直接用url即可

C.對于post方法的請求,因為請求的參數是在數據體中,目前可以用ajax技術支持偽造post請求

D.因為POST請求偽造難度大,因此,采用post方法,可以一定程度預防CSRF

37、DNS服務器面臨的安全隱患主要包括(    )。

A、DNS欺騙(DNS Spoffing)

B、拒絕服務(Denial of service)攻擊

C、緩沖區漏洞溢出攻擊(Buffer Overflow)

D、緩存投毒(Cache poisoning)

38、安裝Oracle時采用默認安裝配置,并安裝好最新的安全補丁程序,但沒有針對監聽器的保護進行安全配置加固,黑客利用監聽器可能成功的攻擊行為有(    )。

A、獲取監聽器和數據庫的詳細信息,遠程停掉監聽器,致死正常連接中斷

B、在未設置密碼的監聽器上設置一個密碼,使新的連接沒有配置對應密碼時無法連接到數據庫

C、將監聽器的跟蹤級別設置為“support”,對服務器造成嚴重的性能問題

D、覆蓋或改寫ORACLE_HOME/sqlplus/admin/glogin.sql文件,指定一日志文件路徑,記錄監聽器監聽到的SQL語句,將其發送到日志文件中,實現以DBA身份執行SQL語句

39、Linux系統防止口令攻擊,理論上應注意(   )。

A、禁止finger服務,防止系統合法帳號泄露。

B、盡量關閉存在隱患的FTP服務。

C、使用ssh服務代替telnet服務。

D、選擇更安全的加密機制。

E、禁用缺省帳號,或嚴格設定其口令。

40、在Linux的/etc/shadow文件中有下面一行內容,從中可以看出(    )。 smith:!!:14475:3:90:5:::

A、用戶smith被禁止登錄系統

B、用戶smith每隔90天必須更換口令

C、口令到期時,系統會提前3天對用戶smith進行提醒

D、更換了新口令之后,用戶smith不能在3天內再次更換口令

41、下面關于SQL注入語句的解釋,正確的是(   )

A、“And 1=1” 配合“and 1=2”常用來判斷url中是否存在注入漏洞

B、猜解表名和字段名,需要運氣,但只要猜解出了數據庫的表名和字段名,里面的內容就100%能夠猜解到

C、and exists (select 字段名 from 表明) 常用來猜解數據庫表的字段名稱

D、and exists (select * from 表名) 常用來猜解表名

42、關于跨站腳本攻擊XSS,說法正確的是(    )

A、XSS攻擊,是一種迫使Web站點回顯可執行代碼的攻擊技術,而這些可執行代碼由攻擊者提供、最終為用戶瀏覽器加載

B、XSS攻擊,一共涉及到三方,即攻擊者、客戶端與網站。

C、XSS攻擊,最常用的攻擊方式就是通過腳本盜取用戶端cookie,從而進一步進行攻擊

D、XSS攻擊,分為反射型和存儲型兩種類型

43、關于跨站請求偽造CSRF的正確說法是(    )

A、攻擊者必須偽造一個已經預測好請求參數的操作數據包

B、對于Get方法請求,URL即包含了請求的參數,因此偽造get請求,直接用url即可

C、對于post方法的請求,因為請求的參數是在數據體中,目前可以用ajax技術支持偽造post請求

D、因為POST請求偽造難度大,因此,采用post方法,可以一定程度預防CSRF

44、預防路徑遍歷漏洞的方法有(    )

A、在unix中使用chrooted文件系統防止路徑向上回朔

B、程序使用一個硬編碼,被允許訪問的文件類型列表

C、使用相應的函數如(java)getCanonicalPath方法檢查訪問的文件是否位于應用程序指定的起始位置

D、對用戶提交的文件名進行相關解碼與規范化

45、關于SQL注入攻擊的防御,可采取的措施有(    )。

A、對表單里的數據進行驗證與過濾,在實際開發過程中可以單獨列一個驗證函數,該函數把每個要過濾的關鍵詞如select,1=1等都列出來,然后每個表單提交時都調用這個函數。

B、不要把機密信息直接存放,加密或者hash掉密碼和敏感的信息

C、不要使用動態拼裝sql,可以使用參數化的sql或者直接使用存儲過程進行數據查詢存取

D、不要使用管理員權限的數據庫連接,為每個應用使用單獨的權限有限的數據庫連接

46、關于web應用說法正確的是(   )

A、http請求中,cookie可以用來保持http會話狀態

B、web的認證信息可以考慮通過cookie來攜帶

C、通過SSL安全套階層協議,可以實現http的安全傳輸

D、web的認證,通過cookie和session都可以實現,但cookie安全性更好

47、Serv-U軟件因自身缺陷曾多次被黑客用來進行提權攻擊,針對提權的防御辦法有(     )

A、禁用anonymous帳戶

B、限制用戶權限,刪除所有用戶的執行權限

C、修改默認安裝路徑,并限制安全目錄的訪問權限

48、使用sudo工具可以對Unix/Linux系統中用戶可運行的命令進行控制以增加安全性,它的特性包括(   )。

A、需要授權許可

B、能夠限制指定用戶在指定主機上運行某些命令

C、可以提供日志記錄

D、可以為系統管理員提供配置文件

E、可以進行時間戳檢驗

49、屬于TCP端口掃描方式的是(   )

A、Xmas掃描

B、ICMP掃描

C、ACK掃描

D、NULL掃描

50、下列配置中可以增強無線AP安全性的有(   )

A、禁止SSID廣播

B、禁用DHCP服務

C、采用WPA2-PSK加密認證

D、啟用MAC地址接入過濾

 

三、判斷題

1、信息網絡的物理安全要從環境安全和設備安全兩個角度來考慮。

2、數據備份按數據類型劃分可以分成系統數據備份和用戶數據備份。

3、增量備份是備份從上次完全備份后更新的全部數據文件。

4、域帳號的名稱在域中必須是唯一的,而且也不能和本地帳號名稱相同,否則會引起混亂。

5、數據庫系統是一種封閉的系統,其中的數據無法由多個用戶共享。

6、防火墻規則集應該盡可能的簡單 ,- 規則集越簡單,錯誤配置的可能性就越小,系統就越安全。

7、如果采用正確的用戶名和口令成功登錄網站,則證明這個網站不是仿冒的。

8、啟發式技術通過查找通用的非法內容特征,來嘗試檢測新形式和已知形式的才膚內容。

9、反向查詢方法可以讓接收郵件的互聯網服務商確認郵件發送者是否就是如其所言的真實地址。

10、對網頁請求參數進行驗證,可以防止SQL注入攻擊。

11、“Select * from News where new_id=” & replace(request(“newid”,”’”,””)”存在注入。

12、當系統里只有一個Administrator帳戶,注冊失敗的次數達到設置時,該帳戶不被鎖住

13、防電磁輻射的干擾技術,是指把干擾器發射出來的電磁波和計算機輻射出來的電磁波混合在一起,以掩蓋原泄露信息的內容和特征等,使竊密者即使截獲這一混合信號也無法提取其中的信息。

14、廉價磁盤冗余陣列 (RAID), 基本思想就是將多只容量較小的、相對廉價的硬盤進行有機組合,使其性能超過一只昂貴的大硬盤。

15、數據庫視圖可以通過 INSERT 或 UPDATE 語句生成

16、在早期用集線器 (hub) 作為連接設備的網絡中使用的基于網絡的入侵檢測系統 ,在交換網絡中不做任何改變,一樣可以用來監昕整個子網。

17、反向查詢方法可以讓接收郵件的互聯網服務商確認郵件發送者是否就是如其所言的真實地址。

18、根據IS013335標準,信息是通過在數據上施加某些約定而賦予這些數據的特殊含義。

19、我國在2006年提出的(2006—2020年國家信息化發展戰略》將“建設國家信息安全保障體系”作為9大戰略發展方向之一。

20、GB l7859與目前等級保護所規定的安全等級的含義不同,GB l7859中等級劃分為現在的等級保護奠定了基礎。

21、按照BS 7799標準,信息安全管理應當是一個持續改進的周期性過程。

22、美國國家標準技術協會NIST發布的《SP 800—30》中詳細闡述了IT系統風險管理內容。

23、違反計算機信息系統安全等級保護制度及計算機信息系統國際聯網備案制度,危害計算機信息系統安全的其他行為的,由公安機關處以警告或者停機整頓。

24、SAN 針對海量、面向數據塊的數據傳輸,而 NAS 則提供文件級的數據訪問功能。

25、Windows 防火墻能幫助阻止計算機病毒和蠕蟲進入用戶的計算機,但該防火墻不能檢測或清除已經感染計算機的病毒和蠕蟲。

26、SQL Sewer 不提供字段粒度的訪問控制。

27、SQL Sewer 與 Sybase SQL Semr 的身份認證機制基本相同。

28、企業應考慮綜合使用基于網絡的入侵檢測系統和基于主機的入侵檢測系統來保護企業網絡。在進行分階段部署時,首先部署基于網絡的入侵檢測系統,因為它通常最容易安裝 和維護,接下來部署基于主機的入侵檢測系統來保護至關重要的服務器。

29、采用 Rootkit 技術的病毒可以運行在內核模式中。

30、啟發式技術通過查找通用的非法內容特征,來嘗試檢測新形式和已知形式的才膚內容。

 


相關閱讀:
[2015-11-08] 網絡安全管理師

以上信息或來自于互聯網,若有侵權,請及時聯系本站管理人員! 陽光客服 1987127758

太倉人才網 太倉人才網WAP 蘇州市人力資源服務業知名品牌 關于我們 網頁制作/數據庫:陽光技術小組 QQ陽光客服
版權所有:太倉市瑞福爾人力資源服務有限公司;ICP許可證:蘇B2-20120448;蘇ICP備10224897號-1;軟著登字第0395877號;人力資源中介許可320585000030號
本頁更新時間:2019-12-07 07:15:33 []



围棋规则新手图解