网络安全运维答题活动题库

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全运维答题活动题库
日期:2021年8月23日
考评时间:15:00-16:00
一、单选
您的姓名: [填空题] *
_________________________________
1、在安全维护作业计划中,系统日志安全检查的执行周期是______ [单选题] *
A "操作日志、系统日志"(正确答案)
B "操作日志、系统日志和异常日志"
C "系统日志和异常日志"
D 以上都不是
2、在安全维护作业计划中,系统日志安全检查的执行周期是_____ [单选题] *
A 周(正确答案)
B 半月
C 月
D 季度
3、在安全维护作业计划中,检查各防火墙访问控制策略的执行周期是______ [单选题] *
A 周(正确答案)
B 半月
C 月
D 季度
4、在安全维护作业计划中,更改账号口令的执行周期是______ [单选题] *
A 季度(正确答案)
B 周
C 半年
D 月
5、在安全维护作业计划中,远程系统漏洞扫描的执行周期是______ [单选题] *
A 季度(正确答案)
B 周
C 半年
D 月
6、防火墙健康巡检的执行内容 [单选题] *
A 各防火墙运行正常,CPU占用率<800%.
B 各防火墙运行正常,CPU占用率<90%.
C 各防火墙运行正常,CPU占用率<100%.
D 各防火墙运行正常,CPU占用率<70%.(正确答案)
7、防火墙可以完全防御的攻击行为是() [单选题] *
A XSS(跨站脚本)
B SQL注入
C 剧毒包攻击(正确答案)
D 内网嗅探
8、Windows下黑客经常使用eventcreate这个命令行工具来伪造日志,而其无法伪造的日志是 [单选题] *
A 安全(正确答案)
B 应用
C 系统
9、如果/etc/syslog.conf中,包含以下设置:“auth.warning/var/adm/auth.log”,则以下说法正确的是: [单选题] *
A /var/adm/auth.log将仅仅记录auth的warning级别的日志
B /var/adm/auth.log将记录auth的emerg、alert、crit、err、warning级别的日志(正确答案)
C /var/adm/auth.log将记录auth的warning、notice、info、debug级别的日志
D /var/adm/auth.log将记录auth的所有级别的日志
10、关于Windows系统的日志审核功能,错误的说法是: [单选题] *
A "进程审核,会产生大量日志"
B "特殊对象审核,可以用来检测重要文件或目录"
C "如果启用了“无法记录安全审核则立即关闭系统”这条安全策略,有可能对正常的生产业务产生影响"
D 日志文件可以用事件查看器或者记事本来直接查看(正确答案)
11、设备日志应支持记录用户对设备的操作,记录需要包括()。

[单选题] *
A "用户账号、操作时间、操作内容以及操作结果。

"(正确答案)
B "操作系统、操作时间、操作内容以及操作结果。

"
C "操作次数、操作时间、操作内容以及操作结果。

"
D 登陆次数、操作时间、操作内容以及操作结果。

"
12、查看远端网络是否可用的命令是 [单选题] *
A "Ping"(正确答案)
B "ipconfig"
C "dir"
D "nbtstat"
13、两台主机之间建立一次正常的TCP连接,一共需要相互传递几次信息? [单选题] *
A 1
B 2
C 3(正确答案)
D 4
14、在流量监控方式中,监控粒度最小的是哪种 [单选题] *
A SPAN(port mirror)(正确答案)
B Netflow
C Sflow
D SNMP
15、下列攻击中将无法被网络层IDS识别的是 [单选题] *
A teardrop攻击
B SYN flood攻击
C DNS假冒攻击
D CGI攻击(正确答案)
16、在网络传输监测通道时,当发生攻击时,破坏性最大的是? [单选题] *
A 分析器
B 感应器
C 响应器(正确答案)
D 传感器
17、特别重大安全事件应在()内解决 [单选题] *
A 2小时(正确答案)
B 4小时
C 8小时
D 无限期
18、安全事件的处理过程中,要()。

[单选题] *
A 删除原始数据
B 直接断电
C 对过程性数据无需保留
D 保护好被处理设备的所有数据,为后续取证或者分析入侵行为提供依据(正确答案)
19、在网络传输监测通道时,其三元组件(分析器、感应器、响应器)中,当发生攻击时,破坏性最大的是?C [单选题] *
A 分析器
B 感应器
C 响应器(正确答案)
D 传感器
20、下面哪种通信协议可以利用IPSEC的安全功能? [单选题] *
I. TCP
II. UDP
III. FTP
A 只有I
B I 和 II
C II 和 III
D I II III(正确答案)
二、多选
1、信息收集受攻击目标的信息中属于信息系统方面信息的是? *
A 目标身份信息(正确答案)
B 目标网络拓扑(正确答案)
C 目标操作系统信息(正确答案)
D 目标企业运用的安全产品信息
2、络与信息安全事件可分为()四个级别 *
A 特别重大(一级)(正确答案)
B 重大(二级)(正确答案)
C 较大(三级)(正确答案)
D 一般(四级)(正确答案)
3、以下哪些属于脆弱性范畴? *
A 黑客攻击
B 操作系统漏洞(正确答案)
C 应用程序BUG(正确答案)
D 人员的不良操作习惯(正确答案)
4、以下哪个攻击工具可以扫描局域网端口信息? *
A Scan(正确答案)
B nmap(正确答案)
C Sniffer
D Hook
5、防火墙的主要技术有哪些 *
A 简单包过滤技术(正确答案)
B 状态检测包过滤技术(正确答案)
C 应用代理技术(正确答案)
D 复合技术(正确答案)
6、防火墙不能防止以下哪些攻击 *
A 内部网络用户的攻击(正确答案)
B 传送已感染病毒的软件和文件(正确答案)
C 外部网络用户的IP地址欺骗
D 数据驱动型的攻击(正确答案)
7、安全管控平台的基本功能包括 *
A 认证管理(正确答案)
B 授权管理(正确答案)
C 账号管理(正确答案)
D 审计管理(正确答案)
8、账号管理原则包括 *
A 账号管理贯穿账号创建、权限变更及账号撤销或者冻结全过程
B 坚持最小授权原则,避免超出工作职责的过度授权
C 应制定严格的审批和授权流程,规范账号申请、修改、删除等工作,授权审批应记录工单号、留档(正确答案)
D 账号创建、调整和删除申请审批通过后,应及时更新系统中的账号状态,确保与审批结论保持一致
9、下面哪些是嗅探扫描工具 *
A HSCAN(正确答案)
B NESSUS(正确答案)
C XSCAN(正确答案)
D SNIFFER(正确答案)
10、安全事件应急响应的阶段有() *
A 准备、检测阶段(正确答案)
B 抑制、根除阶段(正确答案)
C 恢复、跟进阶段(正确答案)
D 以上都不是
三、判断题
1、计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。

[判断题] *

错(正确答案)
2、安装防火墙是对付黑客和黑客程序的有效方法。

[判断题] *
对(正确答案)

3、计算机病毒按破坏程度可分为破坏性病毒和干扰性病毒两类。

[判断题] *
对(正确答案)

4、解决路由环问题的办法之一是路由器重起。

[判断题] *

错(正确答案)
5、对于防火墙而言,除非特殊定义,否则全部ICMP消息包将被禁止通过防火墙(即不能使用ping命令来检验网络连接是否建立)。

[判断题] *
对(正确答案)

6、BGP是一个分级的链接状态路由协议,基于DECnet PhaseV 路由算法。

[判断题] *

错(正确答案)
7、代理服务器通常工作在OSI中的网络层。

[判断题] *

错(正确答案)
8、电子邮件应用程序通常通过SMTP协议实现邮件发送功能。

[判断题] *
对(正确答案)

9、网络反病毒技术主要有3种,它们是预防病毒技术、检测病毒技术和消除病毒技术。

[判断题] *
对(正确答案)

10、Linux系统中加密后的密码存放在/etc/passwd目录下。

[判断题] *

错(正确答案)。

相关文档
最新文档