網絡安全管理員試題與參考答案_第1頁
網絡安全管理員試題與參考答案_第2頁
網絡安全管理員試題與參考答案_第3頁
網絡安全管理員試題與參考答案_第4頁
網絡安全管理員試題與參考答案_第5頁
已閱讀5頁,還剩16頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網絡安全管理員試題與參考答案一、單選題(共70題,每題1分,共70分)1.下列選項中,(____)能有效地防止跨站請求偽造漏洞。A、使用一次性令牌B、對用戶輸出進行驗證C、使用參數化查詢D、對用戶輸出進行處理正確答案:A2.進入正式數據恢復操作流程以后,如果與初檢結果判斷偏差較大,操作風險和費用等急劇升高時,要(____)。A、已恢復數組為主B、先進行恢復,然后再與用戶溝通C、取消服務D、停止繼續工作,先行與用戶溝通,取得書面認可(補充協議)后,再繼續進行正確答案:D3.在選購防火墻軟件時,不應考慮的是(____)。A、一個好的防火墻應該是一個整體網絡的保護者B、一個好的防火墻應該為使用者提供唯一的平臺C、一個好的防火墻必須彌補其他操作系統的不足D、一個好的防火墻應能向使用者提供完善的售后服務正確答案:B4.以下(____)不屬于unix日志。A、utmpB、lastlogC、wtmpD、SecEvent.Evt正確答案:D5.以下行為中,可以被WAF阻斷的威脅是(____)。A、操作員安全配置不當而造成的安全漏洞B、在不影響網絡正常工作的情況下,進行截獲、竊取、破譯以獲得重要機密信息C、安裝非正版軟件D、安裝蜜罐系統正確答案:A6.防火墻的基本構件包過濾路由器工作的OSI的哪一層(____)。A、物理層B、傳輸層C、網絡層D、應用層正確答案:C7.下列(____)IDS將最有可能對正常網絡活動產生錯誤警報。A、基于統計B、基于數字簽名C、神經網絡D、基于主機正確答案:A8.追蹤黑客蹤跡.分析黑客攻擊手段的最佳方案是(____)。A、入侵檢測系統B、反木馬.反病毒軟件C、蜜罐/蜜網D、安全審計系統正確答案:C9.一個組織使用ERP,下列(____)是有效的訪問控制。A、基于角色B、用戶級權限C、細粒度D、自主訪問控制正確答案:A10.以下關于對稱密鑰加密說法正確的是(____)。A、加密密鑰和解密密鑰是相同的B、加密方和解密方可以使用不同的算法C、密鑰的管理非常簡單D、加密密鑰和解密密鑰可以是不同的正確答案:A11.思科防火墻開啟console本地驗證的方式是(____)。A、aaaauthenticationenablesshlocalB、aaaenableconsolelocalC、aaaauthenticationenableconsolelocalD、aaaenablesshlocal正確答案:C12.一般來說,以下(____)功能不是由防火墻實現的。A、隔離私網與公網B、防止病毒和木馬程序入侵C、隔離可信任網絡與不可信任網絡D、監控網絡中會話狀態正確答案:B13.過濾不嚴的網站會使用戶繞過管理員登錄驗證,可能的萬能密碼是(____)。A、P@ssw0rdB、admin‘or1=1--C、AdministratorD、Or‘1==1’正確答案:B14.信息系統的過期賬號及其權限應及時注銷或(____)。A、刪除B、變更C、更新D、調整正確答案:D15.從世界經濟的發展歷程來看,如果一國或者地區的經濟保持著穩定的增長速度,大多數商品和服務的價格必然會隨之上漲,只要這種漲幅始終在一個較小的區間內就不會對經濟造成負面影響。由此可以推出,在一定時期內(____)。A、如果經濟發展水平下降,該國的大多數商品價格也會下降B、如果大多數商品價格不上漲,說明該國經濟沒有保持穩定增長C、如果大多數商品價格漲幅過大,對該國經濟必然有負面影響D、如果大多數商品價格上漲,說明該國經濟在穩定增長正確答案:B16.防火墻是網絡信息系統建設中常常采用的一類產品,它在內外網隔離方面的作用是(____)。A、能物理隔離,但不能邏輯隔離B、既能物理隔離,又能邏輯隔離C、不能物理隔離,但是能邏輯隔離D、不能物理隔離,也不能邏輯隔離正確答案:C17.跨站腳本攻擊是一種常見的web攻擊方式,下列不屬于跨站腳本攻擊危害的是(____)。A、竊取用戶CookieB、強制彈出廣告頁面C、進行基于大量的客戶端攻擊,如DDOS攻擊D、上傳腳本文件正確答案:D18.配置思科防火墻為透明模式的命令是(____)。A、transparentB、firewalltransparentC、settransparentD、transparentfirewall正確答案:B19.向有限的空間輸入超長的字符串是(____)攻擊手段。A、IP欺騙B、緩沖區溢出;C、網絡監聽D、拒絕服務正確答案:B20.關于黑客注入攻擊說法錯誤的是(____)。A、一般情況下防火墻對它無法防范B、注入成功后可以獲取部分權限C、對它進行防范時要關注操作系統的版本和安全補丁D、它的主要原因是程序對用戶的輸入缺乏過濾正確答案:C21.按安全審計的關鍵技術來劃分,計算機安全審計不包括以(____)類型。A、網絡審計B、應用審計C、單獨審計D、數據庫審計E、系統審計正確答案:B22.網站安全監控系統對網頁的木馬檢測采用靜態匹配和(____)提高監測準確度。A、特征庫比對B、云檢測C、規則庫比對D、沙箱正確答案:D23.某公司使用包過濾防火墻控制進出公司局域網的數據,在不考慮使用代理服務器的情況下,下面描述錯誤的是“該防火墻能夠(____)”。A、使公司員工只能防問Intrenet上與其有業務聯系的公司的IP地址B、僅允許HTTP協議通過C、使員工不能直接訪問FTP服務端口號為21的FTP服務D、僅允許公司中具有某些特定IP地址的計算機可以訪問外部網絡正確答案:B24.針對用戶輸入內容直接輸出到網頁上的過濾方法無效的是(____)。A、過濾尖括號B、過濾雙引號C、過濾scriptD、過濾alert正確答案:B25.Linux的日志文件路徑(____)。A、/etc/syslogdB、/var/logC、/etc/issueD、/var/syslog正確答案:B26.默認情況下,防火墻對抵達防火墻接口的流量如何控制(____)。A、deny抵達的流量B、交由admin墻處理C、監控抵達流量D、對抵達流量不做控制正確答案:D27.某MSSQLSERVER數據庫使用簡單恢復模型,在9點時做了一次完整備份,數據庫在10點發生故障,請問可以將數據庫恢復至(____)時間。A、可以恢復至9點,并保留9點到10的日志信息B、可以恢復至10點前的任意時間C、僅能恢復至9點D、9點之前的任意時間正確答案:C28.某黑客組織通過拷貝中國銀行官方網站的登陸頁面,然后發送欺騙性電子郵件,誘使用戶訪問此頁面以竊取用戶的賬戶信息,這種攻擊方式屬于(____)。A、域名劫持B、釣魚攻擊C、SQL注入D、網頁掛馬正確答案:B29.網絡攻擊的種類(____)。A、物理攻擊,語法攻擊,語義攻擊B、硬件攻擊,軟件攻擊C、黑客攻擊,病毒攻擊D、物理攻擊,黑客攻擊,病毒攻擊正確答案:A30.某業務系統存在跨站腳本攻擊漏洞,以下(____)不是跨站腳本攻擊帶來的直接危害。A、修改網站頁面B、刪除網站頁面C、獲取用戶COOKIE信息D、在網站頁面掛馬正確答案:B31.軍事上的電子欺騙指的是利用電子設備對己方的相關信息進行偽裝或者虛假模擬,欺騙敵方的電子偵察,使敵方對己方部署、作戰能力和作戰企圖等產生錯誤判斷,從而達到迷惑和擾亂敵方的目的。根據上述定義,下列涉及電子欺騙的是(____)。A、軍事演習時藍軍故意丟失偽造的電子作戰地圖,佯裝泄露己方情報B、某國將無人機藏匿于帝國領空,冒充敵國領導人編制.發布虛假命令C、二戰中盟軍虛設了一個司令部,用通訊設備源源不斷地發送各種“指揮命令”D、駐扎在太平洋小島的某部為其計算機系統設置了數量龐大的仿真數據庫正確答案:C32.電監會5號令中電力監控系統是指(____)。A、用于監視和控制配電系統、電網及電廠生產運行過程的、基于計算機及網絡技術的業務處理系統及智能設備等B、用于監視和控制電網及電廠生產運行過程的、基于計算機及網絡技術的業務處理系統及智能設備等C、用于監視和控制電網運行過程的、基于計算機及網絡技術的業務處理系統及智能設備等D、用于監視電廠生產運行過程的、基于計算機及網絡技術的業務處理系統及智能設備等正確答案:B33.傳入我國的第一例計算機病毒是(____)。A、米開朗基羅病毒B、大麻病毒C、小球病毒D、1575病毒正確答案:C34.以下(____)不屬于防止口令猜測的措施。A、防止用戶使用太短的口令B、確保口令不在終端上再現C、使用機器產生的口令D、嚴格限定從一個給定的終端進行非法認證的次數正確答案:B35.以下對WINDOWS系統日志的描述錯誤的是(____)。A、windows系統默認的由三個日志,系統日志,應用程序日志,安全日志B、系統日志跟蹤各種各樣的系統事件,例如跟蹤系統啟動過程中的事件或者硬件和控制器的故障C、應用日志跟蹤應用程序關聯的事件,例如應用程序產生的裝載DLL(動態鏈接庫)失敗的信息D、安全日志跟蹤各類網絡入侵事件,例如拒絕服務攻擊、口令暴力破解等正確答案:C36.為了保護該網站主頁安全性,尤其是不能讓攻擊者修改主頁內容,應當購買并部署(____)設備。A、負載均衡設備B、網頁防篡改系統C、網絡防病毒系統D、網絡審計系統正確答案:B37.(____)主要是用來對敏感數據進行安全加密。A、MD5B、3DESC、BASE64D、SHA1正確答案:B38.Crontab后門說法正確的是(____)。A、利用計劃程序反彈shellB、建立tab鍵后門C、利用at指令反彈shellD、建立隱藏賬號正確答案:B39.網絡攻擊與防御處于不對稱狀態是因為(____)。A、應用的脆弱性B、網絡軟,硬件的復雜性C、軟件的脆弱性D、管理的脆弱性正確答案:B40.下列對XSS攻擊描述正確的是(____)。A、XSS攻擊指的是惡意攻擊者往Web頁面里插入惡意html代碼,當用戶瀏覽該頁之時,嵌入其中Web里面的html代碼會被執行,從而達到惡意攻擊用戶的特殊目的B、XSS攻擊是DDOS攻擊的一種變種C、XSS攻擊就是CC攻擊D、SS攻擊就是利用被控制的機器不斷地向被攻擊網站發送訪問請求,迫使IIS連接數超出限制,當CPU資源或者帶寬資源耗盡,那么網站也就被攻擊垮了,從而達到攻擊目的正確答案:A41.緩存區溢出攻擊利用編寫不夠嚴謹的程序,通過向程序的緩存區寫出超過預定長度的數據,造成緩存區溢出,從而破壞程序的(____),導致程序執行流程的改變。A、空間B、堆棧C、緩存區D、源代碼正確答案:B42.不屬于VPN的核心技術是(____)。A、訪問控制B、隧道技術C、身份認證D、日志記錄正確答案:D43.下列技術不能使網頁被篡改后能夠自動恢復的是(____)。A、限制管理員的權限B、事件觸發技術C、核心內嵌技術D、輪詢檢測正確答案:A44.網絡服務提供者不履行法律、行政法規規定的信息網絡安全管理義務,經監管部門責令采取改正措施而拒不改正,有下列情形之一的,處(____)以下有期徒刑、拘役或者管制,并處或者單處罰金:(一)致使違法信息大量傳播的;(二)致使用戶信息泄露,造成嚴重后果的;(三)致使刑事案件證據滅失,情節嚴重的;(四)有其他嚴重情節的。A、五年B、四年C、十年D、三年正確答案:D45.下面(____)不是對點擊劫持的描述。A、是一種惡意攻擊技術,用于跟蹤網絡用戶并獲取私密信息B、通過讓用戶來點擊看似正常的網頁來遠程控制其電腦C、可以用嵌入代碼或文本的形式出現,在用戶毫不知情的情況下完成攻擊D、導致對方網絡癱瘓正確答案:D46.下面(____)情景屬于授權(Authorization)。A、用戶依照系統提示輸入用戶名和口令B、用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改C、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容D、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中正確答案:B47.關于防病毒軟件的實時掃描的描述中,哪種說法是錯誤的(____)。A、在訪問某個文件時,執行實時掃描的防毒產品會檢查這個被打開的文件B、可以查找文件是否被病毒行為修改的掃描技術C、掃描動作在背景中發生,不需要用戶的參與D、掃描只局限于檢查已知的惡意代碼簽名,無法檢測到未知的惡意代碼正確答案:B48.組織控制是指組織用各種規章制度和獎懲手段來約束組織內成員的行為,以保證組織的決策和指令能夠有效地貫徹執行,維護組織的各項秩序。根據上述定義,下列最能體現組織控制的是(____)。A、某外企實行上班打卡制,如果員工去見客戶可以不用打卡,但須在前一天向上級報告B、某公司每年舉辦新人入職會,以便讓新加入團隊的成員盡快熟悉環境C、某高校不斷加強對外交流,派遣訪問學者的名額逐年增加D、某生產廠商為了提高員工的生產積極性,薪酬計算由原來的計時績效改為計件績效正確答案:A49.下列對跨站腳本攻擊(XSS)的解釋最準確的一項是(____)。A、引誘用戶點擊虛假網絡鏈接的一種攻擊方法B、一種很強大的木馬攻擊手段C、構造精妙的關系數據庫的結構化查詢語言對數據庫進行非法的訪問D、將惡意代碼嵌入到用戶瀏覽的web網頁中,從而達到惡意的目的正確答案:D50.國家網信部門應當統籌協調有關部門加強(____)信息收集、分析和通報工作,按照規定統一發布網絡安全監測預警信息。A、網絡主權B、網絡安全C、監測預警D、國家安全正確答案:B51.在一個新組建的運行正常的網絡中,如果只允許內網的某些客戶可以訪問互聯網,內網的某些服務器可以被互聯網上的用戶訪問,要在網絡中再次部署(____)設備:A、防病毒過濾網關B、IDSC、二層交換機D、防火墻正確答案:D52.以下關于垃圾郵件泛濫原因的描述中,錯誤的是(____)。A、Internet分布式管理的性質,導致很難控制和管理B、早期的SMTP協議沒有發件人認證的功能C、網絡上存在大量開放式的郵件中轉服務器,導致垃圾郵件的來源難于追查D、SMTP沒有對郵件加密的功能是導致垃圾郵件泛濫的主要原因正確答案:D53.下列PHP函數中,哪個函數經常被用來執行一句話木馬(____)。A、usleep()B、die()C、eval()D、pack()正確答案:C54.下面情景屬于身份驗證(Authentication)過程的是(____)。A、用戶依照系統提示輸入用戶名和口令B、用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改C、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容D、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中正確答案:A55.(____)不是基于用戶特征的身份標識與鑒別。A、視網膜B、指紋C、虹膜D、門卡正確答案:D56.用于隔離裝置的運行監控,能夠將關鍵指標以圖形化形式展現的日常監控工具為(____)。A、SSH遠程控制B、命令行工具C、配置管理客戶端D、監控頁面正確答案:D57.(____)加強了WLAN的安全性。它采用了802.1x的認證協議、改進的密鑰分布架構以及AES加密。A、802.11iB、802.11jC、802.11nD、802.11e正確答案:A58.以下不是動態性設計與實現面臨的挑戰(____)。A、隨機性代價B、效能代價C、資源冗余配置D、成本代價正確答案:D59.以下(____)不是傳統防火墻能實現的功能。A、阻斷內外網的訪問B、阻斷內外網的病毒C、記錄并監控所有通過防火墻的數據D、保護DMZ服務區的安全正確答案:B60.以下(____)不能適應特洛伊木馬的攻擊。A、強制訪問控制B、訪問控制表C、自主訪問控制D、邏輯訪問控制正確答案:C61.公司的WEB服務器收到來自某個IP地址的黑客反復攻擊,你的主管要求你通過防火墻來阻止來自那個IP地址的所有連接,以保護WEB服務器,那么你應該選擇(____)防火墻。A、包過濾型B、應用級網關型C、復合型D、代理服務型正確答案:A62.為了有效防范SQL注入和XSS跨站等Web攻擊,我們應該對用戶輸入進行嚴格的過濾,下面應當過濾的字符或表達式不包含(____)。A、單引號B、SelectC、AdminD、1=1正確答案:C63.以下操作對于防護XSS跨站腳本漏洞不正確的是(____)。A、使用Web應用防火墻B、只過濾參數中的<script>標簽就能完美防護了C、過濾參數中的特殊字符,如“'、"、<、>”等4個字符D、對提交的參數進行HTML編碼轉義正確答案:B64.國家(____)關鍵信息基礎設施以外的網絡運營者自愿參與關鍵信息基礎設施保護體系。A、支持B、鼓勵C、引導D、投資正確答案:B65.小王在使用supersCAn對目標網絡進行掃描時發現,某一個主機開放了53和5631端口,此主機最有可能是(____)。A、文件服務器B、郵件服務器C、WEB服務器D、DNS服務器正確答案:D66.口令攻擊的主要目的是(____)。A、僅獲取口令沒有用途B、獲取口令破壞系統C、獲取口令進入系統正確答案:C67.metasploit生成的后門格式包含以下(____)。A、bash,cB、exeC、csharpdw,txtD、hex,java正確答案:C68.當一個無線終端通過認證后,攻擊者可以通過無線探測工具得到到合法終端的MAC地址,通過修改自身的MAC地址與其相同,再通過其他途徑使得合法用戶不能工作,從而冒充合法用戶,這種攻擊方式稱為:(____)。A、中間人攻擊B、會話劫持攻擊C、漏洞掃描攻擊D、拒絕服務攻擊正確答案:B69.以下(____)選項不是防火墻提供的安全功能。A、IP地址欺騙防護B、NATC、訪問控制D、SQL注入攻擊防護正確答案:D70.A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發送數字簽名M,對信息M加密為:M’=KB公開(KA秘密(M))。B方收到密文的解密方案是(____)。A、KB公開(KA秘密(M’))B、KA公開(KA公開(M’))C、KA公開(KB秘密(M’))D、KB秘密(KA秘密(M’))正確答案:C二、多選題(共27題,每題1分,共27分)1.如果已知一個web系統存在跨站腳本攻擊漏洞,下面哪些做法能夠防范該攻擊(____)。A、部署web防火墻B、直接下線C、對輸入的變量進行過濾D、不熟流量清洗設備正確答案:ABC2.針對用戶輸入內容在script腳本中,過濾方法說法正確的是(____)。A、輸入內容在引號內,同時對引號過濾,無法繞過B、針對反斜杠轉義,可用寬字節繞過C、可用截斷繞過方法D、針對script或尖括號過濾,可用eval繞過正確答案:ABCD3.《國家電網公司信息安全加固實施指南》中信息安全加固原則有(____)。A、最高可用原則B、規范性原則C、可控性原則D、保密原則正確答案:ABD4.實訓課培訓中,應認真落實控制措施,(____)等必須實時監控到位。A、安全員B、監護人C、工作負責人D、組長正確答案:ABC5.黑客利用sql注入漏洞在php網站服務器/var/www/html目錄下寫了的一句話后門,防護的方法有(____)。A、在登錄框驗證代碼里對關鍵字進行過濾,過濾'select','intooutfile'等關鍵字符B、降低web訪問數據庫用戶的權限,不能使用root,去掉該用戶的'file_priv'權限C、更改網站目錄為非標準的/var/www/html,使黑客不容易猜測到網站絕對路徑D、/var/www/html/目錄權限進制mysql用戶有寫權限正確答案:ABCD6.防火墻能夠防御的攻擊包括(____)。A、畸形報文攻擊B、DOS/DDOS攻擊C、掃描窺探攻擊D、病毒木馬正確答案:ABC7.下述哪些攻擊手段是防火墻無法防御的(____)。A、后門木馬B、跨站腳本攻擊C、WinNuke攻擊D、SmurfE、畸形報文攻擊正確答案:AB8.下列木馬程序可能采用的激活方式有(____)。A、修改注冊表中的HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion下以“run”開頭的鍵值B、將木馬程序復制在用戶的桌面上C、注冊為系統服務D、感染系統中所有的exe和html文件正確答案:AC9.linux常用的配置文件/var/log/dmesg,/var/log/auth.log,/var/log/boot.log,/var/log/daemon.log,/var/log/dpkg.log,/var/log/messages分別的作用為(____)。A、包括整體系統信息,其中也包含系統啟動期間的日志B、包含內核緩沖信息C、包含系統授權信息,包括用戶登錄和使用的權限機制等D、包含系統啟動時的日志E、包含各種系統后臺守護進程日志信息F、包括安裝或dpkg命令清除軟件包的日志正確答案:ABCDEF10.Sqlserver2008提供的身份驗證模式有(____)。A、Windows身份驗證模式B、SQLServer和Windows身份驗證模式C、加密身份驗證模式D、僅SQL身份驗證模式正確答案:AB11.下列郵件為垃圾郵件的有(____)。A、含有虛假的信息源、發件人、路由等信息的電子郵件B、含有病毒、色情、反動等不良信息或有害信息的郵件C、隱藏發件人身份、地址、標題等信息的電子郵件D、收件人無法拒收的電子郵件E、收件人事先預定的廣告、電子刊物等具有宣傳性質的電子郵件正確答案:ACD12.php配置里將"magic_quotes_gpc"選項設置為"on"時,防護效果有(____)。A、轉義GET變量中的單引號B、轉義POST變量中的雙引號C、轉義COOKIE變量中的單引號D、過濾$_SERVER變量(PHP5中)正確答案:ABC13.對于文件上傳漏洞攻擊,我們可以做如下防范(____)。A、文件上傳目錄禁止執行腳本解析,避免攻擊者進行二次攻擊B、檢查服務器是否判斷了上傳文件類型及后綴C、關閉上傳功能D、定義上傳文件類型白名單,即只允許白名單里面類型的文件上傳正確答案:ABD14.病毒自啟動方式一般有(____)。A、將自身添加到啟動文件夾B、修改注冊表C、修改系統配置文件D、將自身添加為服務正確答案:ABCD15.以下(____)關于安全審計和安全審計系統的描述是正確的。A、對入侵和攻擊行為只能起到威懾作用B、安全審計不能有助于提高系統的抗抵賴性C、安全審計是對系統記錄和活動的獨立審查和檢驗D、安全審計系統可提供偵破輔助和取證功能正確答案:CD16.國家網信部門應當統籌協調有關部門對關鍵信息基礎設施的安全保護采取(____)措施。A、對網絡安全事件的應急處置與網絡功能的恢復等,提供技術支持和協助B、定期組織關鍵信息基礎設施的運營者進行網絡安全應急演練,提高應對網絡安全事件的水平和協同配合能力C、對關鍵信息基礎設施的安全風險進行抽查檢測,提出改進措施,必要時可以委托網絡安全服務機構對網絡存在的安全風險進行檢測評估D、促進有關部門、關鍵信息基礎設施的運營者以及有關研究機構、網絡安全服務機構等之間的網絡安全信息共享正確答案:ABCD17.網絡管理員使用RIP路由協議在一個自治系統內實施路由。下列(____)是該協議的特征。(選擇兩項。)??A、使用貝爾曼-福特算法確定最佳路徑B、顯示確切的網絡拓撲圖C、可以使大型網絡快速收斂D、定期將完整的路由表發送給所有連接的設備E、在復雜網絡和分層設計網絡中很有用F、在簡單單層網絡中很有用正確答案:AD18.木馬傳播的途徑有(____)。A、通過聊天工具傳播B、通過電子郵件的附件傳播C、通過網頁傳播D、通過下載文件傳播正確答案:ABCD19.查殺木馬,應該從(____)下手。A、尋找木馬病毒文件B、尋找木馬寫入的注冊表項C、打漏洞補丁D、尋找并結束木馬進程正確答案:ABCD20.審計啟動其日志(____)兩種存放方式。A、NONEB、OSC、TRUED、SYS.AUD正確答案:BD21.以下對于dns服務器中mx記錄的說法正確的是(____)。A、通過mx記錄可以列出正在提供特定服務的服務器B、mx記錄可查詢敏感文件C、mx記錄可查詢子域名D、mx記錄的作用是定義了該域中的權威們稱服務器E、mx即郵件交換器記錄F、mx記錄的作用是指定的郵件交換主機提供消息路由正確答案:EF22.本地域名劫持(DNS欺騙)修改的是(____)系統文件。A、C:\WinDows\System32\Drivers\etC\lmhostsB、C:\WinDows\System32\etC\lmhostsC、C:\WinDows\System32\Drivers\etC\hostsD、C:\WinDows\System32\etC\hosts正確答案:BCD23.下列哪些選項屬于內部員工的違規操作。A、員工在使用移動存儲設備時,未進行殺毒B、員工私自將個人電腦接入公司內部網絡C、員工將公司保密資料復印后保存D、員工使用互聯網郵件傳送客戶資料等信息正確答案:ABCD24.離開電腦,辦公桌,需要注意的是(____)。A、長時間離開應該關閉電腦B、鎖好存放機密文件的抽屜C、清理桌面敏感資料D、鎖定電腦屏幕正確答案:ABCD25.規范外部軟件及插件的使用,在集成外部軟件及插件時,應進行必要的(____)。A、過濾B、裁剪C、規范性檢測D、安全檢測正確答案:BD26.防火墻的部署方式有(____)。A、混合模式B、

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論