太仓人才网首页 | 快捷方式 | 加入收藏 | 手机版 | 微信公众号 | 小程序 欢迎来到阳光太仓人才网!  [登录] [免费注册]  2024年11月21日 星期四  今日访问量 次  当前在线
太仓人才网
  滚动信息:
今天 11月21日 00:00起 更新职位: 2195 投递简历:1360 |   实时动态 ... 更多动态
当前位置:全站资讯-> 专题栏目 -> 网络技术

网络安全管理师理论样题

发布者:太仓人才网   发布时间:2015-11-09   阅读数量:    

点击下载:网络安全管理师理论样题

网络安全管理师理论样题

一、单项选择题

1、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ()

A、拒绝服务                              B、文件共享  

C、BIND漏洞                     D、远程过程调用

2、为了防御网络监听,最常用的方法是 (  )

A、采用物理传输(非网络)              B、信息加密   

C、无线网                                        D、使用专线传输

3、向有限的空间输入超长的字符串是哪一种攻击手段?( )

A、缓冲区溢出                                   B、网络监听 

C、拒绝服务                                             D、IP欺骗

4、主要用于加密机制的协议是( )

A、HTTP                                                 B、FTP  

C、TELNET                                    D、SSL

5、网络攻击的种类(  )

A、物理攻击,语法攻击,语义攻击   

B、黑客攻击,病毒攻击

C、硬件攻击,软件攻击             

D、物理攻击,黑客攻击,病毒攻击

6、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (  )

A、缓存溢出攻击                      B、钓鱼攻击  

C、暗门攻击;                                     D、DDOS攻击

7、Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防止(   )

A、木马                                      B、暴力攻击

C、IP欺骗                                  D、缓存溢出攻击

8、在以下认证方式中,最常用的认证方式是:(  )

A、基于账户名/口令认证 

B、基于摘要算法认证 

C、基于PKI认证

D、基于数据库认证

9、以下哪项不属于防止口令猜测的措施? (  )

A、严格限定从一个给定的终端进行非法认证的次数

B、确保口令不在终端上再现

C、防止用户使用太短的口令 

D、使用机器产生的口令

10、下列不属于系统安全的技术是(  )

A、防火墙

B、加密狗

C、认证   

D、防病毒

11、抵御电子邮箱入侵措施中,不正确的是(   )

A、不用生日做密码   

B、不要使用少于5位的密码 

C、不要使用纯数字   

D、自己做服务器

12、一般性的计算机安全事故和计算机违法案件可由_____受理(    )

A、案发地市级公安机关公共信息网络安全监察部门

B、案发地当地县级(区、市)公安机关治安部门。

C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门

D、案发地当地公安派出所

13、计算机刑事案件可由_____受理(  )

A、案发地市级公安机关公共信息网络安全监察部门

B、案发地市级公安机关治安部门

C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门

D、案发地当地公安派出所

14、计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公共信息网络安全监察部门(   )

A、8小时          

B、48小时         

C、36小时          

D、24小时

15、对计算机安全事故的原因的认定或确定由_____作出(   )

A、人民法院         

B、公安机关          

C、发案单位          

D、以上都可以

16、对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,______应当要求限期整改(   )

A、人民法院           

B、公安机关       

C、发案单位的主管部门          

D、以上都可以

17、设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。(   )

A、2128                         

B、264

C、232                          

D、2256

18、Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。(    )

A、保密性  可用性

B、可用性  保密性

C、保密性  完整性

D、完整性  保密性

19、某公司的工作时间是上午 8 点半至 12 点,下午 1 点至 5 点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是(   )。

A、 上午 8 点              B、 中午 12 点 

C、下午 3 点               D、凌晨 1 点

20、FTP( 文件传输协议 ,File Transfer Protocol, 简称 HP) 服务、 SMTP( 简单邮件传 输协议 ,Simple Mail Transfer Protocol, 简称 SMTP) 服务、 HTTP( 超文本传输协议 ,Hyper Text Transport Protocol, 简称 HTTP) 、 HTIPS( 加密并通过安全端口传输的另一种 HTIm 服      务分别对应的端口是(   )

A、25 21 80 554            B、21 25 80 443  

C、21 110 80 554          D、21 25 443 554

21、UNIX工具(实用程序,utilities)在新建文件的时候,通常使用____作为缺省许可位,而在新建程序的时候,通常使用____作为缺省许可位。( B )

A、555  666                   B、666  777

B、777  888                   D、888  999

22、UNIX/Linux系统中,下列命令可以将普通帐号变为root帐号的是(     )

A、chmod命令               B、/bin/passwd命令

C、chgrp命令                 D、/bin/su命令

23、有编辑/etc/passwd文件能力的攻击者可以通过把UID变为____就可以成为特权用户。(      )

A、-1                              B、0

C、1                               D、2

24、关于用户角色,下面说法正确的是(    )

A、SQL     Server中,数据访问权限只能赋予角色,而不能直接赋予用户

B、角色与身份认证无关

C、角色与访问控制无关

D、角色与用户之间是一对一的映射关系

25、下面原则是DBMS对于用户的访问存取控制的基本原则的是(  )

A、隔离原则

B、多层控制原则

C、唯一性原则

D、自主原则

26、下面对于数据库视图的描述正确的是(  )

A、数据库视图也是物理存储的表

B、可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT语句

C、数据库视图也可以使用UPDATE或DELETE语句生成

D、对数据库视图只能查询数据,不能修改数据

27、有关数据库加密,下面说法不正确的是(  )

A、索引字段不能加密

B、关系运算的比较字段不能加密

C、字符串字段不能加密

D、表间的连接码字段不能加密

28、下面不是Oracle数据库提供的审计形式的是( )

A、备份审计                          B、语句审计

C、特权审计                          D、模式对象设计

29、下面不是SQL       Server支持的身份认证方式的是(    )

A、Windows      NT集成认证

B、SQL     Server认证

C、SQL     Server混合认证

D、生物认证

30、在以下OSI七层模型中,synflooding攻击发生在哪层( )

A、数据链路层

B、网络层

C、传输层

D、应用层

31、在CISCO设备的接口上防止SMURF攻击的命令:( )

A、Router(Config-if)# no ip directed-broadcast

B、Router(Config-if)# no ip proxy-arp

C、Router(Config-if)# no ip redirects

D、Router(Config-if)# no ip mask-reply

32、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(  )

A、对称加密技术               B、分组密码技术

C、 公钥加密技术             D、单向函数密码技术

33、外部数据包经过过滤路由只能阻止(   )唯一的ip欺骗

A、内部主机伪装成外部主机IP      B、内部主机伪装成内部主机IP

C、外部主机伪装成外部主机IP      D、外部主机伪装成内部主机IP

34、攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(   )。

A、拒绝服务攻击                       B、地址欺骗攻击

C、会话劫持                                 D、信号包探测程序攻击

35、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(  )。

A、中间人攻击                             B、口令猜测器和字典攻击

C、强力攻击                                 D、回放攻击

36、(  )是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。

A、TACACS                              B、RADIUS   

C、Kerberos                                D、PKI

37、我国信息安全事件分级分为以下哪些级别(    )

A、特别重大事件-重大事件-较大事件-一般事件

B、特别重大事件-重大事件-严重事件-较大事件-一般事件

C、特别严重事件-严重事件-重大事件-较大事件-一般事件

D、特别严重事件-严重事件-较大事件-一般事件

38、Windows的主要日志不包括的分类是(    )

A、系统日志            B、安全日志

C、应用日志            D、失败登陆请求日志

39、下面哪一种攻击方式最常用于破解口令(    )

A、哄骗(spoofing)

B、字典攻击(dictionary attack)

C、拒绝服务(DoS)

D、WinNuke

40、linux中要想查看对一个文件的是否具有-rwxr—r—权限,使用的命令为(  )

A、#ls –l /etc/passwd 744

B、#ls –l /etc/shadow 740

C、#ls –l /etc/rc3.d 665

D、#ls –l /etc/inet.conf 700

41、下列不属于网络蠕虫病毒的是____。(    )

A、冲击波                     B、SQLSLAMMER         

C、CIH                      D、振荡波

42、传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了____等重要网络资源。(    )

A、网络带宽

B、数据包

C、防火墙

D、LINUX

43、按照通常的口令使用策略,口令修改操作的周期应为____天。(   )

A、60天

B、     90天

C、30天

D、120天

44、根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过____。(   )

A、内容过滤处理                   B、单位领导同意

C、备案制度                          D、保密审查批准

45、根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批(    )

A、领导责任制           B、专人负责制         

C、民主集中制           D、职能部门监管责任制

46、下面说法错误的是_______。(  )

A、由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击

B、基于主机的入侵检测系统可以运行在交换网络中

C、基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描

D、基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护

47、使用漏洞库匹配的扫描方法,能发现_______。( )

A、未知的漏洞

B、已知的漏洞

C、自行设计的软件中的漏洞

D、所有的漏洞

48、某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为_______。(   )

A、文件型病毒

B、宏病毒

C、网络蠕虫病毒

D、特洛伊木马病毒

49、下列不属于垃圾邮件过滤技术的是:(  )

A、软件模拟技术

B、贝叶斯过滤技术

C、关键字过滤技术

D、黑名单技术

50、下列技术不能使网页被篡改后能够自动恢复的是:()

A、限制管理员的权限

B、轮询检测

C、事件触发技术

D、核心内嵌技术

51、下列内容过滤技术中在我国没有得到广泛应用的是:(   )

A、内容分级审查

B、关键字过滤技术

C、启发式内容过滤技术

D、机器学习技术

52、(  )手段可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。

A、定期备份

B、异地备份

C、人工备份

D、本地备份

53、公安部网络违法案件举报网站的网址是(  )

A、www.netpolice.cn

B、www.gongan.cn

C、http://www.cyberpolice.cn

D、www.110.cn

54、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?  ( )

A、缓冲区溢出            B、地址欺骗

C、拒绝服务              D、暴力攻击

55、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?  ( )

A、文件服务器             B、邮件服务器

C、WEB服务器              D、DNS服务器

56、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则?  ( )

A、iptables—A input—p tcp—s 192.168.0.2—source—port 23—j DENY

B、iptables—A input—p tcp—s 192.168.0.2—destination—port 23—j DENY

C、iptables—A input—p tcp—d 192.168.0.2—source—port 23—j DENY

D、iptables—A input—p tcp—d 192.168.0.2—destination—port 23—j DENY

57、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?  ( )

A、读取         B、写入

C、修改         D、完全控制

58、以下关于对称加密算法RC4的说法正确的是:  ( )

A、它的密钥长度可以从零到无限大

B、在美国一般密钥长度是128位,向外出口时限制到40位

C、RC4算法弥补了RC5算法的一些漏洞

D、最多可以支持40位的密钥

59、Telnet 使用的端口是( )

A、21     B、23   C、25   D、80

60、包过滤技术与代理服务技术相比较  ( )

A、包过滤技术安全性较弱、但会对网络性能产生明显影响

B、包过滤技术对应用和用户是绝对透明的

C、代理服务技术安全性较高、但不会对网络性能产生明显影响

D、代理服务技术安全性高,对应用和用户透明度也很高

61、当同一网段中两台工作站配置了相同的IP 地址时,会导致 ( )

A、先入者被后入者挤出网络而不能使用

B、双方都会得到警告,但先入者继续工作,而后入者不能

C、双方可以同时正常工作,进行数据的传输

D、双主都不能工作,都得到网址冲突的警告

62、黑客利用IP地址进行攻击的方法有:(    )

A、IP欺骗     B、解密 C、窃取口令   D、发送病毒

63、向有限的空间输入超长的字符串是哪一种攻击手段?(   )

A、缓冲区溢出; 

B、网络监听 

C、拒绝服务 

D、IP欺骗

64、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (    )

A、缓存溢出攻击;   

B、钓鱼攻击  

C、暗门攻击;

D、DDOS攻击

65、下面哪一个情景属于审计(Audit)( )

A、用户依照系统提示输入用户名和口令

B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

66、下列技术不支持密码验证的是____。(   )

A、S/MIME   B、PGP   C、AMTP    D、SMTP

67、UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?(   )

A、RHOST              B、SSH         C、FTP         D、RLOGON

68、no ip bootp server 命令的目的是:(   )

A、禁止代理 ARP          B、禁止作为启动服务器

C、禁止远程配置           D、禁止IP源路由

69、ARP欺骗工作在:(   )

A、数据链路层        B、网络层

C、传输层            D、应用层

70、下列哪个是能执行系统命令的存储过程(   )

A、Xp_subdirs    B、Xp_makecab    C、Xp_cmdshell    D、Xp_regread

71、“Select * from admin where username=‘admin’ and password=‘” & request(“pass”) & “’”  如何通过验证(  )

A、‘1’ or ‘1’=‘1’     B、1 or 1 = 1   

C、1’ or ‘1’=‘1         D、‘1’=‘1’

72、在UNIX系统中,当用ls命令列出文件属性时,如果显示-rwx rwx rwx,意思是(   )

A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限

B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限

C、前三位rwx:表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx:表示其他用户的访问权限

D、前三位rwx表示文件属主的访问权限;第二个rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限

73、UNIX中,默认的共享文件系统在哪个位置(   )

A、/sbin/

B、/use/local/

C、/export/

D、/usr/

74、通过以下哪个命令可以查看本机端口和外部连接状况(    )

A、netstat –an

B、netconn -an

C、netport -a

D、netstat –all

75、LINUX中,什么命令可以控制口令的存活时间?(    )

A、chage

B、passwd

C、chmod

D、umask

76、linux系统中如何禁止按Control-Alt-Delete关闭计算机(   )

A、把系统中“/sys/inittab”文件中的对应一行注释掉

B、把系统中“/sysconf/inittab”文件中的对应一行注释掉

C、把系统中“/sysnet/inittab”文件中的对应一行注释掉

D、把系统中“/sysconf/init”文件中的对应一行注释掉

77、由于ICMP消息没有目的端口和源端口,而只有消息类型代码。通常过滤系统基于(    )来过滤ICMP数据包

A、端口

B、IP地址

C、消息类型

D、代码

78、针对一个网络进行网络安全的边界保护可以使用下面的哪些产品组合(   )

A、防火墙、入侵检测、密码

B、身份鉴别、入侵检测、内容过滤

C、防火墙、入侵检测、防病毒

D、防火墙、入侵检测、PKI

79、丢弃所有来自路由器外部端口的使用内部源地址的数据包的方法是用来挫败(   )

A、源路由攻击(Source Routing Attacks)

B、源IP地址欺骗式攻击(Source IP Address Spoofing Attacks)

C、Ping of Death

D、特洛伊木马攻击(Trojan horse)

80、与另一台机器建立IPC$会话连接的命令是 (    )

A、net user \192.168.0.1IPC$

B、net use \192.168.0.1IPC$ user:Administrator / passwd: aaa

C、net user 192.168.0.1IPC$

D、net use \192.168.0.1IPC$

81、 TCP/IP三次握手的通信过程是?(   )

A、——SYN/ACK——>,<——ACK,——SYN/ACK——>

B、——SYN/ACK——>,<——SYN/ACK——,——ACK——>

C、——SYN——>,<——ACK,——SYN——>,<——ACK——

D、——SYN——>,<——SYN/ACK——,——ACK——>

82、针对DNS服务器发起的查询DoS攻击,属于下列哪种攻击类型?(    )

A、syn flood

B、ack flood

C、udp flood

D、Connection flood

83、SYN Flooding攻击的原理是什么?(    )

A、有些操作系统协议栈在处理TCP连接时,其缓存区有限的空间不能装载过多的连接请求,导致系统拒绝服务

B、有些操作系统在实现TCP/IP协议栈时,不能很好地处理TCP报文的序列号紊乱问题,导致系统崩溃

C、有些操作系统在实现TCP/IP协议栈时,不能很好地处理IP分片包的重叠情况,导致系统崩溃

D、有些操作系统协议栈在处理IP分片时,对于重组后超大的IP数据包不能很好得处理,导致缓存溢出而系统崩溃

84、将日志从路由器导向服务器的命令是:(    )

A、Logging on

B、Logging buffer

C、Logging buffer 1

D、Logging 1.1.1.2

85、ORACLE中启用审计后,察看审计的语句是下面哪一个?(   )

A、select * from SYS.AUDIT$

B、select * from syslogins

C、select * from SYS.AUD$

D、AUDIT SESSION

86、下列哪些措施不是有效的缓冲区溢出的防护措施(   )

A、使用标准的C语言字符串库进行操作

B、严格验证输入字符串长度

C、过滤不合规则的字符

D、使用第三方安全字符串库操作

87、下列哪些选项不属于NIDS 的常见技术?(   )

A、协议分析

B、零拷贝

C、SYNCookie

D、IP 碎片从重组

88、通过向被攻击者发送大量的ICMP 回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效地网络信息流时,这种攻击称之为:(   )

A、Land 攻击

B、Smurf 攻击

C、PingofDeath 攻击

D、ICMPFlood

89、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (   )

A、拒绝服务   B、文件共享    C、BIND漏洞    D、远程过程调用

90、为了防御网络监听,最常用的方法是 (    )

A、采用物理传输(非网络)  B、信息加密   

C、无线网                                 D、使用专线传输

91、向有限的空间输入超长的字符串是哪一种攻击手段?(   )

A、缓冲区溢出;   B、网络监听   ;C、拒绝服务   D、IP欺骗

92、主要用于加密机制的协议是(     )

A、HTTP     B、FTP    C、TELNET      D、SSL

93、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (   )

A、缓存溢出攻击    B、钓鱼攻击    C、暗门攻击  D、DDOS攻击

94、远程控制软件vnc工作的端口为(    )

A、1433

B、4899

C、43859

D、5900

95、Windows的系统日志文件有应用程序日志,安全日志、系统日志等等,其中日志文件的默认大小为(    )。

A、512KB

B、1024KB

C、256KB

D、2MB

96、假设一台windows xp主机处于待机状态,而且没有运行任何其他非系统进程,请问该主机哪个进程是系统正常进程?(    )

A.winlog0n.exe

B.Lsass.exe

C.Iexplorer.exe

97、sql注入防护通常针对编码进行安全加固。以下哪一个不属于加固的范畴?(    )

A.使用参数化语句

B.验证输入

C.规范化

D.使用web安全防火墙

98、针对Mysql的SQL注入,可以使用什么函数来访问系统文件?(    )

A.load file infile

B.load file

C.load_file

D.loadfile_infile

99、sql注入时,根据数据库报错信息”Microsoft JET Database….”,通常可以判断出数据库的类型:(   )

A.Microsoft SQL server

B.MySQL

C.Oracle

D.Access

100、删除linux中无用的账号,使用的命令是:(   )

A.cat /etc/passwd

B.usermode–L

C.userdel–R

D.usermode –F

101、在windows系统中,查看本地开放的端口使用的命令是:(   )

A.net use

B.net share

C.netstat-an

D.arp–a

102、若需要配置iptables防火墙使内网用户通过NAT方式共享上网,可以在(   )中添加MASQUERADE规则。

A.filter表内的OUTPUT链

B.filter表内的FORWARD链

C.nat表中的PREROUTING链

D.nat表中的POSTOUTING链

103、在Windows操作系统中,用于备份EFS证书的工具是(    )。

A.mmc

B.cipher

C.secedit

D.gpedit

104、SQL注入攻击中,使用“--”的目的是(    )。

A.表示一段带空格的字符串

B.使数据库服务程序崩溃

C.提前闭合原本的查询语句

D.表示后续内容是一段注释说明

105、利用"缓冲区溢出"漏洞进行渗透测试模拟攻击过程中,利用WEB 服务器的漏洞取得了一台远程主机的Root权限。为了防止WEB 服务器的漏洞被弥补后,失去对该服务器的控制,应首先攻击下列中的(   )文件。

A、etc/.htaccess

B、/etc/passwd

C、/etc/secure

D、/etc/shadow

106、Oracle配置文件init.ora中O7_DICTIONARY_ACCESSIBILITY参数设置为FALSE为安全做法,它的作用是(   )。

A、意味着ANY权限不被授予给SYS拥有的对象,从而保护了数据字典

B、在同个ORACLE主目录内运行的所有实例共享一个公有的口令文件

C、控制具有SYSDBA权限的用户是否能够通过网络连接实例

D、指定是否审计事件的成功或受到权限控制的失败

107、用于实现数据存储的安全机制的SQL语句是(   )。

A、ROLLBACK

B、GRANT

C、COMMIT

D、CRAETE TABLE

108、Linux2.6版的内核中集成了(    ),使Linux的安全性大幅度提高。

A、Iptables

B、Netfilter

C、SELinux

D、TCPWrappers

109、本地域名劫持(DNS欺骗)修改的是系统文件(   )

A、C:WindowsSystem32driversetclmhosts

B、C:WindowsSystem32 etclmhosts

C、C:WindowsSystem32etchosts

D、C:WindowsSystem32driversetchosts

110、最近Struts2被爆出的高危漏洞是(    )

A、sql注入

B、目录遍历

C、命令执行

D、文件包含

111、构造.asp;.gif这样的文件名去上传非法文件利用的是哪个IIS版本的解析漏洞?(    )

A、IIS 4.0

B、IIS 5.0

C、IIS 6.0

D、IIS 7.0

112、SQL注入通常不会在哪些地方传递参数值而引起SQL注入 (    )

A.web表单

B.cookie

C.url包含的参数

D.获取数据

113、Trojan指的是(     )

A.在用户不知道也不允许的情况下,在被感染的系统上以隐蔽的方式运行,而且用户无法通过正常的方法禁止其运行

B.将病毒代码附加到被感染的宿主文件中,使病毒代码在被感染的宿主文件运行时取得运行权限的病毒

C.利用系统的漏洞、外发邮件、共享目录、可传输文件的软件、可移动存储介质这些方式传播自己的病毒

D.在用户不知道也不允许的情况下,在被感染的系统上以隐蔽方式运行,可以对被感染的系统进行远程控制,而且用户无法通过正常的方法禁止其运行

114、WEB站点过滤了脚本文件的上传功能,下面哪种文件命名方式可以利用Apache的文件解析漏洞(     )

A..php.kzp.rar

B..php;.gif

C..php.phpB

D..phpB;.gif

115、上传漏洞产生的原因不包括如下哪几种?(   )

A.没有对上传的扩展名进行检查

B.没有对文件内容进行检查

C.服务器存在文件名解析漏洞

D.文件名生成规律不可预测

116、下列工具,哪个可以用来进行网马解密(    )

A.Malzilla

B.WVS

C.BURP-SUITE

D.Appscan

117、作为一名黑客了解每条HTTP相应消息包含的状态码是必须的,一日小何在检测IIS缓冲区溢出时遇到了返回状态码,那么在以下状态码中最可能返回?(    )

A.DAC

B.D0D

C.D0A

D.D05

118、对于文件名后面有个小点的文件(如D:123..),以下说法正确的有:(     )

A.对文件夹删除,需进入DOS用rd命令删除

B.双击里面新建文件,均可直接打开

C.对文件夹可以直接拖到回收站中删除

D.对于打开文件夹,在DOS中cd至D:盘以后,可以用start 123..打开

119、31c392473637538a57de1321641f2e27可能是用什么算法加密的?(    )

A.MD5

B.SHA

C.DES

D.RSA

120、GoogleHacking 是一种有效的攻击方法,也是一种防御方法,请问下面(    )语句可检测到攻击者留下的php后门程序

A.intitle:"php shell*" filetype:php

B.inurl:”.phpshell” site:cn

C.intext:php inurl:shell

D.filetype:phpshell

 

二、多项选择题

1、计算机信息系统的运行安全包括(    )

A、系统风险管理    

B、审计跟踪         

C、备份与恢复     

D、电磁信息泄漏

2、计算机病毒的主要传播途径有(    )

A、电子邮件  

B、网络      

C、存储介质     

D、文件交换

3、Windows 系统登录流程中使用的系统安全模块有(   )

A、安全帐号管理 (Semrity Account Manager, 简称 SAM) 模块

B、Windows 系统的注册 (Winhgon) 模块

C、本地安全认证 (Local Security Authority, 简称 LSA) 模块

D、安全引用监控器模块

4、网页防篡改技术包括(      )

A、网站采用负载平衡技术              B、防范网站、网页被篡改

C、访问网页时需要输入用户名和口令   D、网页被篡改后能够自动恢复

5、UNIX/Linux系统中的密码控制信息保存在/etc/passwd或/ect/shadow文件中,信息包含的内容有(      )

A、最近使用过的密码

B、用户可以再次改变其密码必须经过的最小周期

C、密码最近的改变时间

D、密码有效的最大天数

6、UNIX/Linux系统中的Apcache服务器的主要安全缺陷表现在攻击者可以____。(       )

A、利用HTYP协议进行的拒绝服务攻击

B、发动缓冲区溢出攻击

C、获得root权限

D、利用MDAC组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令

7、数据库访问控制的粒度可能有(      )

A、数据库级

B、表级

C、记录级(行级)

D、属性级(字段级)

8、通用入侵检测框架(CIDF)模型的组件包括(    )

A、事件产生器

B、事件分析器

C、事件数据库

D、响应单元

9、拒绝服务攻击的后果是(   )

A、信息不可用       

B、应用程序不可用

C、系统宕机    

D、阻止通信

10、HASH加密使用复杂的数字算法来实现有效的加密,其算法包括(        )

A、MD2;

B、MD4;

C、MD5;

D、Cost256

11、域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括(   )。

A、Domain Admins组

B、Domain Users组

C、Domain Replicators组

D、Domain Guests组

12、UNIX/Linux系统中的Apache服务器的主要安全缺陷表现在攻击者可以(  )。

A、利用HTTP协议进行的拒绝服务攻击

B、发动缓冲区溢出攻击

C、获得root权限

D、利用MDAC组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令

13、SQL Server中的预定义服务器角色有(    )。

A、sysadmin

B、serveradmin

C、setupadmin

D、securityadmin

14、可以有效限制SQL注入攻击的措施有(   )。

A、限制DBMS中sysadmin用户的数量

B、在Web应用程序中,不以管理员帐号连接数据库

C、去掉数据库不需要的函数、存储过程

D、对于输入的字符串型参数,使用转义

15、为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:(    )

A、侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统

B、故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害

C、违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行

D、非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密

16、在正常情况下的FTP连接,从开始一个FTP连接开始,到连接完全建立,要经过以下哪几个步骤?(     )

A、客户对服务器打开命令通道

B、服务器确认

C、服务器对客户机第二个端口打开数据通道

D、客户机确认

17、恶意攻击行为中,属于被动攻击的有 (     )

A、窃听       B、流量分析

C、非授权访问 D、身份认证

18、单向散列函数 h= H(M),给定任意长度的M,h的长度固定,H的特性如下:(    )

A、给定M 计算h 是容易的

B、给定h, 根据H(M)=h计算M是困难的

C、给定M ,要找到M’,M’≠ M 且 H(M)=H(M’)是困难的

D、对任何哈希函数均产生128bit的输出

19、DoS攻击是目前黑客广泛使用的一种攻击手段,分为几种?(    )

A、Smurf B、SYN Flood  C、Fraggle

20、对以下URL的说明正确的是(    )

http://192.168.1.77/show.asp?id=52;exec master.dbo.xp_cmdshell 'net user test /add'

A、试图通过操作系统cmd.exe来添加帐户

B、试图通过该URL实施SQL注入攻击    

C、试图调用xp_cmdshell存储过程执行系统命令     

D、试图增加test帐户

21、下列关于SUID和SGID说法正确的是(     )

A、当SUID位被设置时,进程继承了命令拥有者的权限

B、Linux系统通过find / -perm -04000 -o -perm -02000 -print命令可以找出所有带S位的程序

C、Linux系统默认情况下passwd命令不带S位

D、用命令chattr a-s /usr/bin/chage 可以去掉该程序的S位

22、数据库注入时常用的检测方法:(   )

A、安装IDS过滤类似有“xp_cmdshell””net use”这样的数据包

B、检测web日志,看是否有1=1,1=2之类的请求

C、检测web日志,看是否有“xp_cmdshell”

D、检测web日志,看客户端请求中是否存在select、insert之类的SQL语句

23、如果要管理大量的Cisco路由器,采用集中验证不仅可以提高安全性,同时也减轻了管理的工作量。假设要将Cisco路由器与外部TACACS+ server 192.168.6.18 联动,在远程登录时使用TACACS+ serverya验证,需要的操作是:(        ) 

A、Router(config)#aaa new-model

B、Router(config)#aaa authentication login default group tacacs+

C、Router(config)#aaa authentication enable default group tacacs+

D、Router(config)#tacacs-server host 192.168.6.18

24、在unix系统中,一般使用BIND软件来架设DNS服务,BIND服务一般用非root用户身份来运行。下面描述正确的是:(    )

A、采用非root用户身份来运行应用服务,是一个通用的安全方法,符合最小化授权的原则。

B、现在绝大多数Linux的发行商都支持以普通用户的权限运行DNS(BIND)服务,可以通过命令“named -u ”,定义域名服务运行时所使用的用户UID。

C、假如一个solairs系统上,BIND服务运行的用户名为named,我们不可以给这个用户一个空shell,(即/dev/null),否则会造成BIND服务无法正常运行。

D、使用非root用户身份运行BIND应用能够降低缓冲区溢出攻击所带来的危险。

25、对于缺省安装的IIS,有些文件和目录的存在可能会引入安全隐患,所以在安全配置时,应将它们清除。请选出下面哪些文件目录属于上述这种情况:(   )

A、%systemdrive%inetpubiissamples

B、%windir%helpiishelp

C、%systemdrive%WINNT web printers

D、%systemdrive%Program FilesCommon FilesSystemmsadcSamples

26、在对IIS脚本映射做安全配置的过程中,下面说法正确的是:(    )

A、无用的脚本映射会给IIS引入安全隐患

B、木马后门可能会通过脚本映射来实现

C、在脚本映射中,可以通过限制get、head、put等方法的使用,来对客户端的请求做限制

D、以上说法均不正确

27、对于IIS的安全,下面说法正确的是:(   )

A、asp等cgi脚本会带来很多安全隐患,在有些情况下,用静态网页可以很好的保证web的安全性

B、如果web程序没有对输入进行严格限制,将可能会给web安全造成很大威胁

C、SQL注入攻击,与IIS没有关系,是利用SQL的安全漏洞

D、通过对连接数目、连接超时的配置,可以减弱synflood、cc等对网站DoS攻击的影响

28、Oracle中如何设置audit trail审计,正确的说法是:(        )

A、在init.ora文件中设置"audit_trail = true"或者"audit_trail = db"

B、以SYSDBA身份使用AUDIT ALL ON SYS.AUD$ BY ACCESS, 语句对audit trail审计

C、Oracle不支持对audit trail的审计

D、在设置audit trail审计前,要保证已经打开Oracle的审计机制

29、为监听器打开日志功能,跟踪监听器命令和对口令的暴力破解,需要进行以下操作:(       )

A、LSNRCTL> set log_directory /network/admin

B、LSNRCTL> set log_file .log

C、LSNRCTL> set log_status on

D、LSNRCTL> save_config

30、实施会话劫持的方法包括(    )。

A.窃取访问者Cookie

B.猜解会话令牌

C.嗅探网络通信过程

D.猜解访问者系统密码

31、下列哪些系统漏洞属于本地提权漏洞?(    )

A.Ms12020

B.Ms11080

C.Ms10048

D.Ms08067

E.Ms11011

32、sql注入攻击,除了注入select语句外,还可以注入哪些语句?(    )

A.注入delecte语句

B.注入insert语句

C.注入update语句

D.注入create语句

33、SQL注入通常会在哪些地方传递参数值而引起SQL注入?(    )

A.web表单

B.cookies

C.url包含的参数值

D.以上都不是

34、在无线攻击中经常用到的无线中间人攻击的工具有(   )。

A.ARPSpoof

B.Ettercap

C.Airpwn

D.MitmAP

35、下列哪些用户行为存在着利用IIS解析漏洞的威胁?(    )

A.用户上传后缀名为.exe格式的文件。

B.用户上传后缀名为.jpg格式的文件到/.asp/目录下。

C.用户上传名为vidun.asp;.jpg格式的文件

D.用户上传名为vidun.asp/.jpg格式的文件

36、关于跨站请求伪造CSRF的正确说法是(    )。

A.攻击者必须伪造一个已经预测好请求参数的操作数据包

B.对于Get方法请求,URL即包含了请求的参数,因此伪造get请求,直接用url即可

C.对于post方法的请求,因为请求的参数是在数据体中,目前可以用ajax技术支持伪造post请求

D.因为POST请求伪造难度大,因此,采用post方法,可以一定程度预防CSRF

37、DNS服务器面临的安全隐患主要包括(    )。

A、DNS欺骗(DNS Spoffing)

B、拒绝服务(Denial of service)攻击

C、缓冲区漏洞溢出攻击(Buffer Overflow)

D、缓存投毒(Cache poisoning)

38、安装Oracle时采用默认安装配置,并安装好最新的安全补丁程序,但没有针对监听器的保护进行安全配置加固,黑客利用监听器可能成功的攻击行为有(    )。

A、获取监听器和数据库的详细信息,远程停掉监听器,致死正常连接中断

B、在未设置密码的监听器上设置一个密码,使新的连接没有配置对应密码时无法连接到数据库

C、将监听器的跟踪级别设置为“support”,对服务器造成严重的性能问题

D、覆盖或改写ORACLE_HOME/sqlplus/admin/glogin.sql文件,指定一日志文件路径,记录监听器监听到的SQL语句,将其发送到日志文件中,实现以DBA身份执行SQL语句

39、Linux系统防止口令攻击,理论上应注意(   )。

A、禁止finger服务,防止系统合法帐号泄露。

B、尽量关闭存在隐患的FTP服务。

C、使用ssh服务代替telnet服务。

D、选择更安全的加密机制。

E、禁用缺省帐号,或严格设定其口令。

40、在Linux的/etc/shadow文件中有下面一行内容,从中可以看出(    )。 smith:!!:14475:3:90:5:::

A、用户smith被禁止登录系统

B、用户smith每隔90天必须更换口令

C、口令到期时,系统会提前3天对用户smith进行提醒

D、更换了新口令之后,用户smith不能在3天内再次更换口令

41、下面关于SQL注入语句的解释,正确的是(   )

A、“And 1=1” 配合“and 1=2”常用来判断url中是否存在注入漏洞

B、猜解表名和字段名,需要运气,但只要猜解出了数据库的表名和字段名,里面的内容就100%能够猜解到

C、and exists (select 字段名 from 表明) 常用来猜解数据库表的字段名称

D、and exists (select * from 表名) 常用来猜解表名

42、关于跨站脚本攻击XSS,说法正确的是(    )

A、XSS攻击,是一种迫使Web站点回显可执行代码的攻击技术,而这些可执行代码由攻击者提供、最终为用户浏览器加载

B、XSS攻击,一共涉及到三方,即攻击者、客户端与网站。

C、XSS攻击,最常用的攻击方式就是通过脚本盗取用户端cookie,从而进一步进行攻击

D、XSS攻击,分为反射型和存储型两种类型

43、关于跨站请求伪造CSRF的正确说法是(    )

A、攻击者必须伪造一个已经预测好请求参数的操作数据包

B、对于Get方法请求,URL即包含了请求的参数,因此伪造get请求,直接用url即可

C、对于post方法的请求,因为请求的参数是在数据体中,目前可以用ajax技术支持伪造post请求

D、因为POST请求伪造难度大,因此,采用post方法,可以一定程度预防CSRF

44、预防路径遍历漏洞的方法有(    )

A、在unix中使用chrooted文件系统防止路径向上回朔

B、程序使用一个硬编码,被允许访问的文件类型列表

C、使用相应的函数如(java)getCanonicalPath方法检查访问的文件是否位于应用程序指定的起始位置

D、对用户提交的文件名进行相关解码与规范化

45、关于SQL注入攻击的防御,可采取的措施有(    )。

A、对表单里的数据进行验证与过滤,在实际开发过程中可以单独列一个验证函数,该函数把每个要过滤的关键词如select,1=1等都列出来,然后每个表单提交时都调用这个函数。

B、不要把机密信息直接存放,加密或者hash掉密码和敏感的信息

C、不要使用动态拼装sql,可以使用参数化的sql或者直接使用存储过程进行数据查询存取

D、不要使用管理员权限的数据库连接,为每个应用使用单独的权限有限的数据库连接

46、关于web应用说法正确的是(   )

A、http请求中,cookie可以用来保持http会话状态

B、web的认证信息可以考虑通过cookie来携带

C、通过SSL安全套阶层协议,可以实现http的安全传输

D、web的认证,通过cookie和session都可以实现,但cookie安全性更好

47、Serv-U软件因自身缺陷曾多次被黑客用来进行提权攻击,针对提权的防御办法有(     )

A、禁用anonymous帐户

B、限制用户权限,删除所有用户的执行权限

C、修改默认安装路径,并限制安全目录的访问权限

48、使用sudo工具可以对Unix/Linux系统中用户可运行的命令进行控制以增加安全性,它的特性包括(   )。

A、需要授权许可

B、能够限制指定用户在指定主机上运行某些命令

C、可以提供日志记录

D、可以为系统管理员提供配置文件

E、可以进行时间戳检验

49、属于TCP端口扫描方式的是(   )

A、Xmas扫描

B、ICMP扫描

C、ACK扫描

D、NULL扫描

50、下列配置中可以增强无线AP安全性的有(   )

A、禁止SSID广播

B、禁用DHCP服务

C、采用WPA2-PSK加密认证

D、启用MAC地址接入过滤

 

三、判断题

1、信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

2、数据备份按数据类型划分可以分成系统数据备份和用户数据备份。

3、增量备份是备份从上次完全备份后更新的全部数据文件。

4、域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。

5、数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。

6、防火墙规则集应该尽可能的简单 ,- 规则集越简单,错误配置的可能性就越小,系统就越安全。

7、如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。

8、启发式技术通过查找通用的非法内容特征,来尝试检测新形式和已知形式的才肤内容。

9、反向查询方法可以让接收邮件的互联网服务商确认邮件发送者是否就是如其所言的真实地址。

10、对网页请求参数进行验证,可以防止SQL注入攻击。

11、“Select * from News where new_id=” & replace(request(“newid”,”’”,””)”存在注入。

12、当系统里只有一个Administrator帐户,注册失败的次数达到设置时,该帐户不被锁住

13、防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。

14、廉价磁盘冗余阵列 (RAID), 基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。

15、数据库视图可以通过 INSERT 或 UPDATE 语句生成

16、在早期用集线器 (hub) 作为连接设备的网络中使用的基于网络的入侵检测系统 ,在交换网络中不做任何改变,一样可以用来监昕整个子网。

17、反向查询方法可以让接收邮件的互联网服务商确认邮件发送者是否就是如其所言的真实地址。

18、根据IS013335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。

19、我国在2006年提出的(2006—2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。

20、GB l7859与目前等级保护所规定的安全等级的含义不同,GB l7859中等级划分为现在的等级保护奠定了基础。

21、按照BS 7799标准,信息安全管理应当是一个持续改进的周期性过程。

22、美国国家标准技术协会NIST发布的《SP 800—30》中详细阐述了IT系统风险管理内容。

23、违反计算机信息系统安全等级保护制度及计算机信息系统国际联网备案制度,危害计算机信息系统安全的其他行为的,由公安机关处以警告或者停机整顿。

24、SAN 针对海量、面向数据块的数据传输,而 NAS 则提供文件级的数据访问功能。

25、Windows 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫。

26、SQL Sewer 不提供字段粒度的访问控制。

27、SQL Sewer 与 Sybase SQL Semr 的身份认证机制基本相同。

28、企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。在进行分阶段部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装 和维护,接下来部署基于主机的入侵检测系统来保护至关重要的服务器。

29、采用 Rootkit 技术的病毒可以运行在内核模式中。

30、启发式技术通过查找通用的非法内容特征,来尝试检测新形式和已知形式的才肤内容。

 

相关阅读:[网络安全管理师]
[2015-11-08] 网络安全管理师
网站公告
网页招聘

太仓人才网公众号

太仓人才网手机版

阳光太仓人才网小程序

太仓人才网客服
固定电话:0512-33003311
移动电话:18913780685
传真号码:0512-53356917
邮箱地址:jlee@tcrcsc.com
在线服务:QQ 1987127758 ; QQ 451677071
太仓人才网(www.tcrcsc.com) 太仓人才网WAP(wap.tcrcsc.com) 苏州市人力资源服务业知名品牌 关于我们 网页制作/数据库:阳光技术小组
版权所有:太仓市瑞福尔人力资源服务有限公司;ICP许可证:苏B2-20190061;苏ICP备10224897号-1;软著登字第0395877号;人力资源中介许可320585000030号
正在载入...
消息内容