广东初级网络安全管理员考试简答题汇总

合集下载

网络安全管理员考试题含参考答案

网络安全管理员考试题含参考答案

网络安全管理员考试题含参考答案一、单选题(共30题,每题1分,共30分)1、小李在维护信息系统过程中,不小心把操作系统的系统文件删了,这种不安全行为属于()A、损坏B、物理损坏C、泄漏D、意外失误正确答案:D2、以下能有效预防计算机病毒的方法是()。

A、把重要文件压缩处理B、及时清理系统垃圾文件C、及时升级防病毒软件D、尽可能多的做磁盘碎片整理正确答案:C3、做渗透测试的第一步是:A、拒绝服务攻击B、漏洞分析与目标选定C、尝试漏洞利用D、信息收集正确答案:D4、在 window 系统中用于显示本机各网络端口详细情况的命令是:A、ipconfigB、netstatC、netviewD、netshow正确答案:B5、变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行。

下面不是变更经理职责的是()。

A、确保变更请求得到有效评估,授权和实施B、确保具体的变更活动得以有效、正确的执行C、帮助变更主管协调必要的变更时间、人员等工作D、将工作任务具体分派到每个工作人员正确答案:D6、由于信息系统分为五个安全保护等级,其安全保护能力是()。

A、逐级递减B、与等级无关C、逐级增加D、与安全技术和安全管理相关正确答案:C7、下列不是操作系统安全配置的是()。

A、系统所有用户的密码都必须符合一定的复杂度B、当前在用的操作系统没有已知的安全漏洞C、为了方便用户使用,应启动FTP服务D、禁止启动不用的服务,例如Telnet、SMTP等正确答案:C8、传输层的主要功能是实现主机与目的主机对等实体之间的()。

A、物理连接B、端-端连接C、点-点连接D、网络连接正确答案:B9、2012年6月6日,著名的社交网站LinkedIn公司发生了一次安全事件,包含650万条记录包含哈希的密码被上载到一个俄罗斯的论坛上。

据报道,已有30多万个密码被破解,密码破解的原因是使用了哈希算法SHAI。

从上述案例中可以得出LinkedIn公司存在()安全漏洞。

网络安全管理员初级工考试题含参考答案

网络安全管理员初级工考试题含参考答案

网络安全管理员初级工考试题含参考答案一、单选题(共40题,每题1分,共40分)1、完成项目验收后()内,档案管理人员接到归档资料与移交清单,核对归档资料,清点数量相符时,档案管理人员在归档资料移交清单签字,一式两份,接收双方各留一份。

A、三个月B、一个月C、半年D、一年正确答案:A2、我国规定的交流安全电压为()。

A、220V、42V、36V、12VB、42V、36V、12V、6VC、380V、42V、36V、12VD、220V、36V、12V、6V正确答案:B3、对于一块已用硬盘,根据当前的分区情况(有主分区、扩展分区和逻辑分区),删除分区的顺序为()。

A、逻辑分区、扩展分区和主分区B、逻辑分区、主分区和扩展分区C、主分区、逻辑分区和扩展分区D、主分区、扩展分区和逻辑分区正确答案:D4、信息安全保障应与信息化建设并重,坚持()与信息化建设同步规划、同步建设、同步投入运行。

A、信息安全B、信息系统安全C、计算机安全D、网络安全正确答案:B5、变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行,成立(),主持变更委员会(CAB)。

A、变更委员会B、变更办公室C、变更小组D、变更部门正确答案:C6、公司设置统一的IT服务热线电话是()。

A、1000B、110C、120D、10000正确答案:A7、用本地命名的方法配置Oracle客户端到数据库服务器端的连接,需要编辑客户端的哪个文件?()A、tnsname.oraB、tnsnames.oraC、sqlnet.oraD、listener.ora正确答案:B8、灾难恢复等级中的1级—基本支持要求()至少做一次完全数据备份。

A、每月B、每周C、每天D、三个月正确答案:B9、应急计划必须确定实施方案,制定()。

A、常备不懈B、实施方案C、抢救人员方案D、紧急响应规程正确答案:D10、“()”不是中间件的正确说法。

A、中间件可以屏蔽不同平台与协议的差异性B、中间件处于操作系统与应用软件之间C、利用中间件开发程序快捷方便D、中间件面向最终使用用户正确答案:D11、对社会秩序、公共利益造成一般损害,定义为几级()A、第五级B、第二级C、第三级D、第一级E、第四级正确答案:B12、配置管理的范围涉及IT环境里的所有配置项,包括服务器、存储设备、()、安全设备、系统软件、应用软件、PC机、打印机、重要文档以及配置项之间的重要关联关系等。

网络安全管理员-初级工试题库及答案

网络安全管理员-初级工试题库及答案

网络安全管理员-初级工试题库及答案一、单选题(共42题,每题1分,共42分)1.信息系统安全实施阶段的主要活动包括()、等级保护管理实施、等级保护技术实施、等级保护安全测评。

A、安全方案详细设计B、安全需求分析C、产品设计D、系统定级核定正确答案:A2.灾难恢复预案应定期评审和修订,至少()一次。

A、每年B、三个月C、半年D、两年正确答案:A3.数据安全包括:数据完整性、数据保密性、()。

A、数据机密性B、数据不可否认性C、数据备份D、数据删除性正确答案:C4.信息系统安全保护等级“第二级”的概念是()。

A、主要对象为涉及国家安全.社会秩序和公共利益的重要信息系统,其受到破坏后,会对国家安全.社会秩序和公共利益造成严重损害B、主要对象为涉及国家安全.社会秩序和公共利益的重要信息系统,其受到破坏后,会对国家安全.社会秩序和公共利益造成损害C、主要对象为一般的信息系统,其受到破坏后,会对社会秩序和公共利益造成轻微损害,但不损害国家安全D、主要对象为一般的信息系统,其受到破坏后,会对公民.法人和其他组织的权益有一定影响,但不危害国家安全.社会秩序和公共利益正确答案:C5.所有需要接入信息网络的设备,必须经()部门审核、备案。

A、安全部门B、财务部C、人资部D、信息管理部门正确答案:D6.()是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质的过程。

A、数据删除B、系统启停C、系统部署D、数据备份正确答案:D7.DHCP数据库备份目录文件夹是()。

A、backB、backupC、backupnewD、new正确答案:B8.CD-R光盘属于()。

A、一次性写入可重复读取光盘B、多次写入可重复读取光盘C、不可写入可重复读取光盘D、可以写入不可读取光盘正确答案:A9.Tomcat中间件的基线技术要求下面哪项描述正确?A、自定义504错误文件B、自定义401错误文件C、自定义404错误文件D、自定义503错误文件正确答案:C10.下列措施中哪项不是登录访问控制措施?()A、审计登录者信息B、登录失败次数限制C、密码失效时间D、密码长度正确答案:A11.在以太网中,双绞线使用()与其他设备连接起来。

网络安全管理员初级工题库含答案

网络安全管理员初级工题库含答案

网络安全管理员初级工题库含答案一、单选题(共40题,每题1分,共40分)1、如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。

那么该信息系统属于等级保护中的()。

A、强制保护级B、自主保护级C、指导保护级D、监督保护级正确答案:C2、为数据分组提供在网络中路由功能的是()。

A、数据链路层B、网络层C、物理层D、传输层正确答案:B3、管理计算机通信的规则称为()。

A、协议B、服务C、介质D、网络操作系统正确答案:A4、根据国家、电监会的有关规定,在两会、“十一”、春节及特殊敏感时期,各单位应(),按要求每日15:00前向南网信息中心上报本单位前24小时的《网络与信息安全情况日报》。

A、电话值守B、无人值守C、设专人值守D、单人值守正确答案:C5、系统安装完成后,要访问WEB管理页面,应在IE地址栏输入()。

A、http://*.*.*.*B、http://*.*.*.*/edpC、http://*.*.*.*/index.aspD、http://*.*.*.*/vrveis正确答案:D6、组成双机热备的方案中,()方式主要通过磁盘阵列提供切换后,对数据完整性和连续性的保障。

A、共享存储方式B、数据异步方式C、数据同步方式正确答案:C7、下列标准代号中,()是国家标准的代号。

A、IEEEB、ISOC、GBD、GJB正确答案:C8、下列那个网络拓扑结构中,中心结点的故障可能造成全网瘫痪的是()。

A、网状拓扑结构B、树型拓扑结构C、环形拓扑结构D、星型拓扑结构正确答案:D9、一个单位内运行的信息系统可能比较庞大,为了体现重要部分重点保护,有效控制信息安全建设成本,优化信息安全资源配置的等级保护原则,可采取什么样的定级措施()A、本题得分:1分B、作为一个信息系统来定级C、可将较大的信息系统划分为若干个较小的、可能具有不同安全保护等级的定级对象正确答案:C10、公司对信息安全事件的分级参考要素是:()。

广东初级网络安全管理员考试简答题汇总

广东初级网络安全管理员考试简答题汇总

1. 什么是弱密码漏洞弱密码Weak passwords即容易破译的密码;多为简单的数字组合、帐号相同的数字组合、键盘上的临近键或常见姓名;例如“123456”、“abc123”、“Michael”等..终端设备出厂配置的通用密码等都属于弱密码范畴..2.什么是漏洞漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷;从而可以使攻击者能够在未授权的情况下访问或破坏系统..3.什么是渗透测试模拟黑客对网络中的核心服务器及重要的网络设备;包括服务器、网络设备、防火墙等进行非破坏性质的攻击行为;以发现系统深层次的漏洞;并将整个过程与细节报告给用户4.入侵检测系统主要执行功能是1 监视并分析用户和系统的行为;2 审计系统配置和漏洞;3 评估敏感系统和数据的完整性;4 识别攻击行为、对异常行为进行统计;5 自动收集与系统相关的补丁;6 审计、识别、跟踪违反安全法规的行为;7 阻断攻击;告警;5.入侵检测系统包括四个功能部件是信息收集分析引擎响应部件控制中心6.列举几种手机病毒的常用防范措施1、删除乱码短信、彩信2、不要接受陌生请求3、保证下载的安全性4、不要浏览危险网站5、使用杀毒软件7.简述IPSec两种工作模式传输模式AH和ESP保护的是传输头;AH和ESP会插在IP头和上层协议如TCP、UDP 之间;根据具体的配置提供安全保护;主要用于主机-主机的VPN应用..隧道模式AH和ESP插在新、旧IP头之间..采用加密和验证机制;为IP数据提供数据源验证、数据完整性、数据保密性和抗重放攻击安全服务;主要用于网关-网关的VPN应用8.VPN主要技术有哪些1、隧道技术Tunneling2、加解密技术Encryption&Decryption3、密钥管理技术KeyManagement4、使用者与设备身份认证技术 Authentication9.请简述FTP的两种工作模式一种方式叫做Standard 也就是 PORT方式;主动方式;一种是 Passive也就是PASV;被动方式.. Standard模式 FTP的客户端发送 PORT 命令到FTP 服务器..Passive模式FTP的客户端发送 PASV命令到 FTP Server..Port 模式中FTP 客户端首先和FTP服务器的TCP 21端口建立连接;通过这个通道发送命令;客户端需要接收数据的时候在这个通道上发送PORT命令.. PORT命令包含了客户端用什么端口接收数据..在传送数据的时候;服务器端通过自己的TCP 20端口连接至客户端的指定端口发送数据.. FTP server必须和客户端建立一个新的连接用来传送数据..Passive 模式在建立控制通道的时候和Standard模式类似;但建立连接后发送的不是Port命令;而是Pasv命令..FTP服务器收到Pasv命令后;随机打开一个高端端口端口号大于1024并且通知客户端在这个端口上传送数据的请求;客户端连接FTP服务器此端口;然后FTP服务器将通过这个端口进行数据的传送;这个时候FTP server不再需要建立一个新的和客户端之间的连接..10.请解析客户端HTTP请求方法 GET、POST、HEAD、PUT、DELETE的含义.. GET :向Web服务器请求一个文件POST :向Web服务器发送数据让Web服务器进行处理PUT :向Web服务器发送数据并存储在Web服务器内部HEAD :检查一个对象是否存在DELETE :从Web服务器上删除一个文件11.简述windows系统arp命令相关参数–a -d -s 的含义..-a 通过询问当前协议数据;显示当前 ARP 项..如果指定inet_addr;则只显示指定计算机的 IP 地址和物理地址..如果不止一个网络接口使用ARP;则显示每个 ARP 表的项..-d 删除inet_addr指定的主机..inet_addr可以是通配符 ;以删除所有主机..-s 添加主机并且将 Internet 地址inet_addr与物理地址eth_addr相关联..物理地址是用连字符分隔的 6 个十六进制字节..该项是永久的..12.简述什么是网络端口扫描网络端口扫描是指用端口扫描软件对需要扫描目标主机的端口发送探测数据包;根据返回的端口状态信息;分析主机的端口是否打开;是否可用的过程..端口扫描是通过与目标主机的TCP/IP端口建立连接;并请求某些服务;记录目标主机的应答;收集目标主机相关信息;确定端口正在进行的服务;获取服务的信息;发现目标主机某些内在的安全弱点..13.列举计算机机房出入控制常见措施..1、机房接待前台须核查弄清业务系统安全区域的来访者的身份;并记录其进入和离开安全区域的日期与时间2、机房须告知进入安全区的来访者;该区域的安全要求和紧急情况下的行动步骤3、可采用强制性控制措施;对来访者的访问行为进行授权和验证4、要求所有进出机房人员佩带易于辨识的标识14.简述预防木马的安全措施..1、安装反病毒软件..时刻打开杀毒软件;大多数反病毒工具软件几乎都可检测到所有的特洛伊木马;但值得注意的是;应及时更新反病毒软件..2、安装特洛伊木马删除软件..反病毒软件虽然能查出木马;但却不能将它从计算机上删除..为此必须安装诸如TROJIAREMOVER之类的软件..3、建立个人防火墙..当木马进入计算机时;防火墙可以对你进行有效保护..4、不要执行来历不明的软件和程序..木马的服务端程序只有在被执行后才会生效..通过网络下载的文件;或MSN传输的文件;以及从别人那拷贝来的文件;对电子邮件附件在没有十足把握的情况下;千万不要将它打开..最好是在运行它之前;先用反病毒软件对它进行检查..15.简述包过滤技术防火墙在网络层中根据数据包的包头信息有选择地允许通过和阻断..依据防火墙内事先设定的规则检查数据流中每个数据包的头部;根据数据包的源地址、目的地址、TCP/UDP源端口号、TCP/UDP目的端口号和数据包头中的各种标志位等因素来确定是否允许数据包通过..其核心是安全策略即过滤规则设计..16.针对Windows系统所面临的威胁;应该采取哪些安全增强措施1安全漏洞打补丁;2停止不必要的服务;卸载不需要的软件;3升级和更新程序;4修改配置和权限;5去除木马等恶意程序;6安装可用的安全工具软件等..17.简述防火墙的弱点和不足..1防火墙不能防范不经过防火墙的攻击;2防火墙不能防止来自网络内部的攻击和安全问题;3防火墙通常不具备实时监控入侵的能力;4防火墙不能防止安全策略配置不当或者错误所引起的威胁;5防火墙不能防病毒并不检查数据包内容;6防火墙本身也会有安全漏洞..18.请列举常用的网络互联设备;并说明各自工作在OSI七层参考模型的哪一层..1中继器和集线器HUB;工作在物理层;2交换机Switch和网桥Bridge;工作在数据链路层;3路由器Router;工作在网络层;4网关Gateway;工作在网络层以上传输层、会话层、表示层、应用层..19.请简述蜜罐的工作原理蜜罐通常是指一个受到严密监控和监听的网络诱骗系统..那些攻击者往往会被这个真实或模拟的网络和服务所诱惑..安全专家和防护人员就可以利用攻击者攻击蜜罐的这个期间对其行为和过程进行分析;以搜集所需要的信息..蜜罐这时可以对新攻击发出预警;同时它还可以延缓攻击诱骗攻击者使其转移攻击目标;从而来保护网络和信息的安全..20. SQL注入漏洞的防范;通常从哪几个方面来实现1、设置目录权限2、隐藏错误信息3、数据库连接用户4、数据库用户权限5、敏感信息加密21.灾难恢复策略主要包括哪些灾难恢复建设计划灾难恢复能力等级灾难恢复建设模式灾难备份中心布局22.什么是所谓的“肉鸡”;这些肉鸡能为黑客干什么肉鸡指被黑客控制的计算机的称呼;肉鸡能用来做三件事:一是盗窃“肉鸡”上的资料;二是对别人进行攻击;三是发垃圾邮件..23.什么是社会工程学的攻击技术社会工程学是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行欺骗;取得自身利益的手法..24.网络安全事故之所以经常发生;主要有哪些几个方面的原因1现有网络系统和协议存在不安全性..2思想麻痹;没有正视黑客入侵所造成的严重后果;因而舍不得投入必要的人力、财力、物力来加强网络的安全..3没有采用正确的安全策略和安全机制..4缺乏先进的网络安全技术、工具、手段和产品..5缺乏先进的灾难恢复措施和备份意识..25.网络安全威胁包括哪些内容网络存在的威胁主要表现在以下几个方面..1非授权访问:没有预先经过同意;就使用网络或计算机资源被看作非授权访问..它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等..2信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失;它通常包括信息在传输中丢失或泄漏如黑客们利用电磁泄漏或搭线窃听等方式可截获机密信息;或通过对信息流向、流量、通信频度和长度等参数的分析;推出有用信息;如用户口令、账号等重要信息和不良网站;信息在存储介质中丢失或泄漏;通过建立隐蔽隧道等窃取敏感信息等..3破坏数据完整性:以非法手段窃得对数据的使用权;删除、修改、插入或重发某些重要信息;以取得有益于攻击者的响应;恶意添加;修改数据;以干扰用户的正常使用..4拒绝服务攻击:它不断对网络服务系统进行干扰;改变其正常的作业流程;执行无关程序使系统响应减慢甚至瘫痪;影响正常用户的使用;甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务..5利用网络传播病毒:通过网络传播计算机病毒;其破坏性大大高于单机系统;而且用户很难防范..26.根据网络安全的定义;网络安全应具有哪些个方面的特征网络安全应具有保密性、完整性、可用性、可控性、可审查性、可保护性六个方面的特征..27.简述共享式局域网和交换式局域网的区别利用集线器连接的局域网叫共享式局域网;利用交换机连接的局域网叫交换式局域网..共享式网络就相当于前面所讲的无序状态;当数据和用户数量超出一定的限量时;就会造成碰撞冲突;使网络性能衰退..而交换式网络则避免了共享式网络的不足;交换技术的作用便是根据所传递信息包的目的地址;将每一信息包独立地从端口送至目的端口;避免了与其它端口发生碰撞;提高了网络的实际吞吐量..28. OSI网络通信协议共有几层分别是什么7层;分别是:1物理层 2. 数据链路层 3.网络层4. 传输层 5.会话层 6. 表示层 7. 应用层29.木马通常的传播途径是什么请列举不少于三种软件捆绑、网页挂马、蠕虫方式、 u盘传播、邮件传播、即时通信软件传播30. 假设8016交换机镜像端口为E1/0/15;被镜像端口为E1/0/0;请完成华为8016交换机端口镜像配置1.设置端口1/0/15为端口镜像的观测端口..SwitchA port monitor ethernet 1/0/152. 设置端口1/0/0为被镜像端口;对其输入输出数据都进行镜像.. SwitchA port mirroring ethernet 1/0/0 both ethernet 1/0/1531.请简述口令入侵常用的四种方法..1暴力破解;2登录界面攻击法;3网络监听;4直接入侵网络服务器;获取口令文件..32.什么是DoS攻击DoS攻击即拒绝服务攻击;是以消耗服务器资源、迫使服务停止响应为目标;通过伪造超过服务器处理能力的请求数据造成服务器响应阻塞;从而使正常的用户请求得不到应答;以实现其攻击的目的..33.请列举Windows系统常用的安全机制1认证机制;2访问控制机制;3审计/日志机制;4协议过滤IPSec和防火墙;5文件加密系统..34.什么是计算机网络常见的局域网拓扑结构有哪些按照地域范围计算机网络可分为哪几类计算机网络就是将地理位置不同的;具有独立功能的多个计算机系统通过通信设备和链路连接起来;以功能完善的网络软件实现网络中资源共享和信息交换的系统..其核心内容是资源共享和信息交换..常见的局域网拓扑结构有星型、总线型、环形、树形、混合型和网状型..计算机网络按照地域范围可分为:局域网LAN、城域网MAN、广域网WAN 和因特网..35.什么是网络安全网络安全应满足哪些目标网络安全是指网络系统的硬件、软件及其系统中的数据受到保护;不因偶然或者恶意的原因而遭到破坏、更改、泄露;系统连续、可靠、正常运行;网络服务不中断..网络安全的目标:身份真实性、信息保密性、信息完整性、服务可用性、不可否认性、系统可控性、系统易用性、可审查性..36.黑客入侵的常见的几个主要环节有哪些一次攻击;通常可以归纳成基本的五步骤:1隐藏身份、IP地址、地理位置;2踩点扫描收集信息;挖掘漏洞;3获得系统或应用管理员权限;4种植后门和木马程序;5清除攻击痕迹..37.信息安全漏洞是什么漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷;从而可以使攻击者能够在未授权的情况下访问或破坏系统38.请列举WINDOWS本地安全设置中;账户密码策略通常有哪些;以及建议设置值..密码复杂性要求:启用密码长度最小值:8位强制密码历史:5个最长存留期:30天39.请简述Ipsec VPN 与SSL VPN 的区别1、IPsec VPN多用于“网—网”连接;SSL VPN用于“移动客户—网”连接..SSL VPN的移动用户使用标准的浏览器;无需安装客户端程序;即可通过SSL VPN隧道接入内部网络;而IPSec VPN的移动用户需要安装专门的IPSec客户端软件..2、SSL VPN是基于应用层的VPN;而IPsec VPN是基于网络层的VPN..IPsec VPN对所有的IP应用均透明;而SSL VPN保护基于Web的应用更有优势;当然好的产品也支持TCP/UDP的C/S应用;例如文件共享、网络邻居、Ftp、Telnet、Oracle等..3、SSL VPN用户不受上网方式限制;SSL VPN隧道可以穿透Firewall;而IPSec客户端需要支持“NAT穿透”功能才能穿透Firewall;而且需要Firewall打开UDP500端口..4、SSL VPN只需要维护中心节点的网关设备;客户端免维护;降低了部署和支持费用..而IPSec VPN需要管理通讯的每个节点;网管专业性较强..5、SSL VPN 更容易提供细粒度访问控制;可以对用户的权限、资源、服务、文件进行更加细致的控制;与第三方认证系统如:radius、AD等结合更加便捷..而IPSec VPN主要基于IP五元组对用户进行访问控制..40.请写出windows网络基础测试的常用命令pingnetstatpathpingtracertroutetelnetnslookup41.请列举IDS入侵检测系统的两种分析入侵行为的方法检测方法异常检测模型Anomaly Detection :首先总结正常操作应该具有的特征用户轮廓;当用户活动与正常行为有重大偏离时即被认为是入侵;误用检测模型Misuse Detection:收集非正常操作的行为特征;建立相关的特征库;当监测的用户或系统行为与库中的记录相匹配时;系统就认为这种行为是入侵..42.计算机病毒的主要特点有哪些列举计算机病毒的预防与清除方法..计算机病毒的特点:传染性、潜入性、可激发性、破坏性..预防:1、安装防病毒软件 2、控制移动介质使用 3、软件加密保护 4、定期数据备份;5、不轻易打开可疑或陌生附件及链接6、上正规网站下载工具和资料7、使用正版软件..清除:使用专业软件杀毒工具检测病毒和清除病毒;特殊病毒采用专杀工具;根除彻底;包括注册表..42.防止ARP欺骗的常用方法有哪些设置在本机和网关设置静态的MAC--IP对应表..在交换机上设定静态ARP表..网管人员做好ip-mac和主机名绑定登记监听ARP数据包;监听通过交换机或者网关的所有ARP数据包;与预先建立的数据相比较采用第三层交换方式;减少局域网对MAC地址、ARP协议的依赖;采用基于IP地址的交换43.常见网络攻击的动机有哪些盗取国家机密企业恶性竞争金钱利益的诱惑内部员工对单位不满企业机密的企望利用攻击网络提升个人级别对网络安全技术挑战试用黑客工具44.请分析并解决如下故障: 局域网内大部分电脑访问互联网网速慢;经常掉线..故障分析:查看交换机端口状态或路由设备中各台电脑的流量使用情况;如有某端口数据灯闪烁特别快;或某ip的数据流量特别大;则可能是某电脑使用迅雷等下载工具严重抢占带宽;或是电脑中毒;大量发包堵塞网络..解决方案1、在路由设备、防火墙或流控设备配置带宽管理策略..2、在防火墙或IPS启用网络蠕虫防御策略..45.请分析并解决如下故障:计算机出现下面这种情况;提示“系统检测到IP地址和网络硬件地址00 03 2A 06 12 B8发生地址冲突..此系统的网络操作可能会突然中断”;然后就掉线一分钟左右又恢复网络连接..故障分析:这种系统提示是典型的IP地址冲突;也就是计算机采用的IP地址与网络中另一台计算机的IP地址相同;从而导致通信失败..与该计算机发生冲突的网卡的MAC地址是“00 03 2A 06 12 B8”..通常情况下;IP地址冲突是由于用户私自乱设置IP地址所造成的..故障解决:根据网卡的MAC地址;请网管协助;查找登记的MAC地址对应的计算机;找出冲突的计算机;并修改IP地址..46.请列举常见的黑客入侵攻击方法恶意网页攻击拒绝服务攻击Arp欺骗攻击网络窃听暴力破解账号口令利用操作系统、应用程序自身安全漏洞木马程序电子邮件攻击社会工程学攻击47.请分析并解决如下故障: 服务器的网卡使用的时候发现交换机指示灯闪烁不断;无法接入网络;必须重新启动计算机才能够再次接入网络;但是一会儿之后又会断开..故障分析;导致这种故障的原因可能有两个1网络蠕虫病毒..当网络中有计算机感染蠕虫病毒时;病毒会在网络中迅速蔓延;消耗计算机和网络设备的系统资源;并最终导致网络瘫痪..2网卡损坏..当网卡发生故障的时候;会发送大量广播包..故障解决1、使用Ping本机IP地址的方式;判断网卡是否正常工作..如网卡坏;更换网卡..2、确认网卡硬件没有问题之后;断开计算机的网络连接;安装蠕虫病毒补丁和最新的系统安全补丁;并且安装防病毒软件..。

网络安全管理员-初级工试题库(含答案)

网络安全管理员-初级工试题库(含答案)

网络安全管理员-初级工试题库(含答案)一、单选题(共42题,每题1分,共42分)1.对项目遗留问题,验收小组要逐一记录在案,明确()和限期,验收组织部门应督促有关单位尽快按照要求进行整改。

同时,按照合同的规定,对合同乙方进行相应的处罚。

A、承包方B、项目施工方C、验收方D、责任单位正确答案:D2.现行IP地址采用的标记法是()。

A、冒号十进制B、十六进制C、十进制D、分组不能被交换正确答案:C3.为用户重装操作系统时,以下不需要备份的是()。

A、我的文档B、开始菜单C、IP地址D、收藏夹正确答案:B4.SSL协议位于TCP/IP协议与各种()协议之间,为数据通讯提供安全支持。

A、Socket层B、应用层C、网络层D、数据链路层正确答案:B5.在以太网中,双绞线使用()与其他设备连接起来。

A、BNC接口B、AUI接口C、RJ-45接口D、RJ-11接口正确答案:C6.CD-R光盘属于()。

A、一次性写入可重复读取光盘B、多次写入可重复读取光盘C、不可写入可重复读取光盘D、可以写入不可读取光盘正确答案:A7.对状态检查技术的优缺点描述有误的是()。

A、采用检测模块监测状态信息B、支持多种协议和应用C、不支持监测RPC和UDP的端口信息D、配置复杂会降低网络的速度正确答案:C8.在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户而有所不同。

()这种网络安全级别是()。

A、共享级完全B、部分访问安全C、用户级安全D、口令级安全正确答案:C9.数据库系统的基本特征是()。

A、数据共享性和统一控制B、数据的统一控制C、数据共享性和数据独立性D、数据共享性.数据独立性和冗余度小正确答案:D10.下列关于计算机发展趋势的叙述中,错误的是()。

A、计算机与通信相结合,计算机应用进入了“网络计算时代”B、计算机信息处理功能走向多媒体化C、计算机性能不断提高D、计算机价格不断上升正确答案:D11.灾难备份系统是为“()”事件准备的。

网络安全管理员-初级工考试题+答案

网络安全管理员-初级工考试题+答案

网络安全管理员-初级工考试题+答案一、单选题(共42题,每题1分,共42分)1.MAC地址通常存储在计算机的()A、网卡上B、内存中C、硬盘中D、高速缓冲区正确答案:A2.用户计算机安装有2G内存,计算机在启动时总对内存进行三次检测,耗费了大量的时间,如何解决这个问题?A、主板故障,更换主板B、更改CMOS设置中的Quick Power On Self Test选项值C、更改CMOS设置中的内存参数D、内存故障,更换内存正确答案:B3.不属于事务处理中间件的是()。

A、MTSB、JMSC、TuxedoD、JTS正确答案:B4.为数据分组提供在网络中路由功能的是()。

A、数据链路层B、网络层C、传输层D、物理层正确答案:B5.安全生产工作因立足于()。

A、安全检查B、事故调查处理C、积极预防D、以上都不对正确答案:C6.下列存储设备中,存储速度最快的是()。

A、U盘B、内存C、光盘D、硬盘正确答案:B7.计算机系统应选用()电缆。

A、铝芯B、铁芯C、没有要求D、铜芯正确答案:D8.我国规定的交流安全电压为()。

A、380V、42V、36V、12VB、220V、36V、12V、6VC、220V、42V、36V、12VD、42V、36V、12V、6V正确答案:D9.SSL协议位于TCP/IP协议与各种()协议之间,为数据通讯提供安全支持。

A、Socket层B、应用层C、网络层D、数据链路层正确答案:B10.信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。

A、二级以上B、三级以上C、四级以上D、五级以上正确答案:A11.重要管理信息应用系统实行7×24小时运行;在法定工作日的工作时间应安排相关岗位人员进行现场值班;其余时间应安排非现场值班,并确保在系统出现问题时值班人员能在()内赶至现场;重要时期应实行7×24小时现场值班,以确保关键应用系统的正常运行。

网络安全管理员-初级工试题(含参考答案)

网络安全管理员-初级工试题(含参考答案)

网络安全管理员-初级工试题(含参考答案)一、单选题(共42题,每题1分,共42分)1.当一个关键文件服务器的存储增长没有被合理管理时,以下哪一项是最大的风险?()A、服务器恢复工作不能满足恢复时间目标(RTO)的要求B、备份时间会稳定增长C、备份成本会快速增长D、存储成本会快速增长正确答案:A2.交换机到计算机之间的网络数据传输需要的是超五类网线内哪几条线:()。

A、4、5、7、8B、1、2、3、6C、1、2、3、4D、5、6、7、8正确答案:B3.信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。

A、二级以上B、三级以上C、四级以上D、五级以上正确答案:A4.下面无助于加强计算机安全的措施是()。

A、定期整理计算机硬盘碎片B、安装杀毒软件并及时更新病毒库C、安装使用防火墙D、及时更新操作系统补丁包正确答案:A5.在以太局域网中,将IP地址映射为以太网卡地址的协议是()。

A、ARPB、ICMPC、UDPD、SMTP正确答案:A6.在结构化分析方法中,()表达系统内部数据运动的图形化技术。

A、数据字典B、实体关系图C、状态转换图D、数据流图正确答案:D7.安全生产工作因立足于()。

A、安全检查B、事故调查处理C、积极预防D、以上都不对正确答案:C8.SNMP服务的主要的安全风险是()。

A、有害的程序可能在客户端上运行B、有害的程序可能在服务器上运行C、登陆的用户口令没法有加密D、口令和日期是明文传输正确答案:A9.终端安全事件统计不包括()。

A、对桌面终端运行资源的告警数量进行统计B、对桌面终端CPU型号进行统计C、对桌面终端安装杀毒软件的情况进行统计D、对桌面终端违规外联行为的告警数量进行统计正确答案:B10.南方电网公司不涉及信息系统安全保护等级第()级。

A、第五级B、第一级C、第七级D、第三级正确答案:A11.当程序经过编译或者汇编以后,形成了一种由机器指令组成的集合,被称为()。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1. 什么是弱密码漏洞?弱密码(Weak passwords)即容易破译的密码,多为简单的数字组合、帐号相同的数字组合、键盘上的临近键或常见姓名,例如“123456”、“abc123”、“Michael”等。

终端设备出厂配置的通用密码等都属于弱密码范畴。

2.什么是漏洞?漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。

3.什么是渗透测试?模拟黑客对网络中的核心服务器及重要的网络设备,包括服务器、网络设备、防火墙等进行非破坏性质的攻击行为,以发现系统深层次的漏洞,并将整个过程与细节报告给用户4.入侵检测系统主要执行功能是?(1) 监视并分析用户和系统的行为;(2) 审计系统配置和漏洞;(3) 评估敏感系统和数据的完整性;(4) 识别攻击行为、对异常行为进行统计;(5) 自动收集与系统相关的补丁;(6) 审计、识别、跟踪违反安全法规的行为;(7) 阻断攻击,告警;5.入侵检测系统包括四个功能部件是?信息收集分析引擎响应部件控制中心6.列举几种手机病毒的常用防范措施?1、删除乱码短信、彩信2、不要接受陌生请求3、保证下载的安全性4、不要浏览危险网站5、使用杀毒软件7.简述IPSec两种工作模式?传输模式AH和ESP保护的是传输头;AH和ESP会插在IP头和上层协议(如TCP、UDP)之间,根据具体的配置提供安全保护,主要用于主机-主机的VPN应用。

隧道模式AH和ESP插在新、旧IP头之间。

采用加密和验证机制,为IP数据提供数据源验证、数据完整性、数据保密性和抗重放攻击安全服务,主要用于网关-网关的VPN应用8.VPN主要技术有哪些?1、隧道技术(Tunneling)2、加解密技术(Encryption&Decryption)3、密钥管理技术(KeyManagement)4、使用者与设备身份认证技术(Authentication )9.请简述FTP的两种工作模式一种方式叫做Standard (也就是PORT方式,主动方式),一种是Passive(也就是PASV,被动方式)。

Standard模式FTP的客户端发送PORT 命令到FTP服务器。

Passive模式FTP的客户端发送PASV命令到FTP Server。

Port 模式中FTP 客户端首先和FTP服务器的TCP 21端口建立连接,通过这个通道发送命令,客户端需要接收数据的时候在这个通道上发送PORT 命令。

PORT命令包含了客户端用什么端口接收数据。

在传送数据的时候,服务器端通过自己的TCP 20端口连接至客户端的指定端口发送数据。

FTP server必须和客户端建立一个新的连接用来传送数据。

Passive 模式在建立控制通道的时候和Standard模式类似,但建立连接后发送的不是Port命令,而是Pasv命令。

FTP服务器收到Pasv命令后,随机打开一个高端端口(端口号大于1024)并且通知客户端在这个端口上传送数据的请求,客户端连接FTP服务器此端口,然后FTP服务器将通过这个端口进行数据的传送,这个时候FTP server 不再需要建立一个新的和客户端之间的连接。

10.请解析客户端HTTP请求方法GET、POST、HEAD、PUT、DELETE的含义。

GET :向Web服务器请求一个文件POST :向Web服务器发送数据让Web服务器进行处理PUT :向Web服务器发送数据并存储在Web服务器内部HEAD :检查一个对象是否存在DELETE :从Web服务器上删除一个文件11.简述windows系统arp命令相关参数–a -d -s 的含义。

-a 通过询问当前协议数据,显示当前ARP 项。

如果指定inet_addr,则只显示指定计算机的IP 地址和物理地址。

如果不止一个网络接口使用ARP,则显示每个ARP 表的项。

-d 删除inet_addr指定的主机。

inet_addr可以是通配符*,以删除所有主机。

-s 添加主机并且将Internet 地址inet_addr与物理地址eth_addr相关联。

物理地址是用连字符分隔的6 个十六进制字节。

该项是永久的。

12.简述什么是网络端口扫描?网络端口扫描是指用端口扫描软件对需要扫描目标主机的端口发送探测数据包,根据返回的端口状态信息,分析主机的端口是否打开,是否可用的过程。

端口扫描是通过与目标主机的TCP/IP端口建立连接,并请求某些服务,记录目标主机的应答,收集目标主机相关信息,确定端口正在进行的服务,获取服务的信息,发现目标主机某些内在的安全弱点。

13.列举计算机机房出入控制常见措施。

1、机房接待前台须核查弄清业务系统安全区域的来访者的身份,并记录其进入和离开安全区域的日期与时间2、机房须告知进入安全区的来访者,该区域的安全要求和紧急情况下的行动步骤3、可采用强制性控制措施,对来访者的访问行为进行授权和验证4、要求所有进出机房人员佩带易于辨识的标识14.简述预防木马的安全措施。

1、安装反病毒软件。

时刻打开杀毒软件,大多数反病毒工具软件几乎都可检测到所有的特洛伊木马,但值得注意的是,应及时更新反病毒软件。

2、安装特洛伊木马删除软件。

反病毒软件虽然能查出木马,但却不能将它从计算机上删除。

为此必须安装诸如TROJIAREMOVER之类的软件。

3、建立个人防火墙。

当木马进入计算机时,防火墙可以对你进行有效保护。

4、不要执行来历不明的软件和程序。

木马的服务端程序只有在被执行后才会生效。

通过网络下载的文件,QQ或MSN传输的文件,以及从别人那拷贝来的文件,对电子邮件附件在没有十足把握的情况下,千万不要将它打开。

最好是在运行它之前,先用反病毒软件对它进行检查。

15.简述包过滤技术防火墙在网络层中根据数据包的包头信息有选择地允许通过和阻断。

依据防火墙内事先设定的规则检查数据流中每个数据包的头部,根据数据包的源地址、目的地址、TCP/UDP源端口号、TCP/UDP目的端口号和数据包头中的各种标志位等因素来确定是否允许数据包通过。

其核心是安全策略即过滤规则设计。

16.针对Windows系统所面临的威胁,应该采取哪些安全增强措施?1)安全漏洞打补丁;2)停止不必要的服务,卸载不需要的软件;3)升级和更新程序;4)修改配置和权限;5)去除木马等恶意程序;6)安装可用的安全工具软件等。

17.简述防火墙的弱点和不足。

1)防火墙不能防范不经过防火墙的攻击;2)防火墙不能防止来自网络内部的攻击和安全问题;3)防火墙通常不具备实时监控入侵的能力;4)防火墙不能防止安全策略配置不当或者错误所引起的威胁;5)防火墙不能防病毒(并不检查数据包内容);6)防火墙本身也会有安全漏洞。

18.请列举常用的网络互联设备,并说明各自工作在OSI七层参考模型的哪一层。

1)中继器和集线器HUB;工作在物理层;2)交换机Switch和网桥Bridge;工作在数据链路层;3)路由器Router;工作在网络层;4)网关Gateway;工作在网络层以上(传输层、会话层、表示层、应用层)。

19.请简述蜜罐的工作原理蜜罐通常是指一个受到严密监控和监听的网络诱骗系统。

那些攻击者往往会被这个真实或模拟的网络和服务所诱惑。

安全专家和防护人员就可以利用攻击者攻击蜜罐的这个期间对其行为和过程进行分析,以搜集所需要的信息。

蜜罐这时可以对新攻击发出预警,同时它还可以延缓攻击诱骗攻击者使其转移攻击目标,从而来保护网络和信息的安全。

20. SQL注入漏洞的防范,通常从哪几个方面来实现?1、设置目录权限2、隐藏错误信息3、数据库连接用户4、数据库用户权限5、敏感信息加密21.灾难恢复策略主要包括哪些?灾难恢复建设计划灾难恢复能力等级灾难恢复建设模式灾难备份中心布局22.什么是所谓的“肉鸡”,这些肉鸡能为黑客干什么?肉鸡指被黑客控制的计算机的称呼,肉鸡能用来做三件事:一是盗窃“肉鸡”上的资料;二是对别人进行攻击;三是发垃圾邮件。

23.什么是社会工程学的攻击技术?社会工程学是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行欺骗,取得自身利益的手法。

24.网络安全事故之所以经常发生,主要有哪些几个方面的原因?1)现有网络系统和协议存在不安全性。

2)思想麻痹,没有正视黑客入侵所造成的严重后果,因而舍不得投入必要的人力、财力、物力来加强网络的安全。

3)没有采用正确的安全策略和安全机制。

4)缺乏先进的网络安全技术、工具、手段和产品。

5)缺乏先进的灾难恢复措施和备份意识。

25.网络安全威胁包括哪些内容?网络存在的威胁主要表现在以下几个方面。

(1)非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问。

它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

(2)信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括信息在传输中丢失或泄漏(如黑客们利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等重要信息和不良网站),信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。

(3)破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。

(4)拒绝服务攻击:它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。

(5)利用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

26.根据网络安全的定义,网络安全应具有哪些个方面的特征?网络安全应具有保密性、完整性、可用性、可控性、可审查性、可保护性六个方面的特征。

27.简述共享式局域网和交换式局域网的区别利用集线器连接的局域网叫共享式局域网,利用交换机连接的局域网叫交换式局域网。

共享式网络就相当于前面所讲的无序状态,当数据和用户数量超出一定的限量时,就会造成碰撞冲突,使网络性能衰退。

而交换式网络则避免了共享式网络的不足,交换技术的作用便是根据所传递信息包的目的地址,将每一信息包独立地从端口送至目的端口,避免了与其它端口发生碰撞,提高了网络的实际吞吐量。

28. OSI网络通信协议共有几层?分别是什么?7层,分别是:1物理层 2. 数据链路层3.网络层4. 传输层5.会话层6. 表示层7. 应用层29.木马通常的传播途径是什么(请列举不少于三种)?软件捆绑、网页挂马、蠕虫方式、u盘传播、邮件传播、即时通信软件传播30. 假设8016交换机镜像端口为E1/0/15,被镜像端口为E1/0/0,请完成华为8016交换机端口镜像配置1.设置端口1/0/15为端口镜像的观测端口。

相关文档
最新文档