一份完美的网络安全管理试题加答案

合集下载

网络安全管理员题库(含参考答案)

网络安全管理员题库(含参考答案)

网络安全管理员题库(含参考答案)一、单选题(共60题,每题1分,共60分)1、SQL Server默认的通讯端口为()A、1434B、1522C、1433D、1521正确答案:C2、标准STP模式下,下列非根交换机中的()端口会转发由根交换机产生的TC置位BPDU。

A、根端口B、备份端口C、预备端口D、指定端口正确答案:D3、以下哪些工具可以抓取HTTP报文()A、WireSharkB、AWVSC、MetasploitD、Behinder正确答案:A4、道德具有()等特点。

A、前瞻性、多层次性、稳定性和社会性B、规范性、多层次性、稳定性和社会性C、规范性、多层次性、强制性和社会性D、规范性、普遍性、稳定性和社会性正确答案:B5、下列有关LACP的配置,说法正确的是()。

A、一个Eth-Trunk中的物理接口编号必须连续B、一个Eth-Trunk中的所有物理接口必须都为Up状态C、一个物理接口能够加入多个Eth-Trunk中D、一个Eth-Trunk中的所有物理接口速率、双工必须相同正确答案:D6、制订安全策略的内容不包括( )。

A、确定网络信息的可用性B、确定数据资源不被计算机病毒破坏C、确定系统管理员的权利和责任D、确定用户的权利和责任正确答案:B7、下面不属于局域网的硬件组成的是()。

A、网卡B、服务器C、调制解调器D、工作站正确答案:C8、现在需要使用tar命令解压一个非常大的归档文件xxx.tar,解压时间会很久,但同时还紧急需要在此服务器上做其他操作,没有GUI的情况下该如何解决?A、tar -zxvf xxx.tarB、tar -xvf xxx.tarC、tar -cvf xxx.tar &D、tar -xvf xxx.tar &正确答案:D9、网络操作系统主要解决的问题是( )。

A、网络用户使用界面B、网络资源共享安全访问限制C、网络安全防范D、网络资源共享正确答案:B10、下面哪一个描术错误的A、TCP是面向连接可靠的传输控制协议B、UDP是无连接用户数据报协议C、UDP相比TCP的优点是速度快D、TCP/IP协议本身具有安全特性正确答案:D11、从网络设计者角度看,Internet是一种( )A、城域网B、互联网C、广域网D、局域网正确答案:B12、系统上线前,研发项目组应严格遵循《国家电网公司信息系统上下线管理规定》要求开展(),并增加代码安全检测内容。

网络安全管理员练习题库+答案

网络安全管理员练习题库+答案

网络安全管理员练习题库+答案一、单选题(共69题,每题1分,共69分)1.关于我国加强信息安全保障工作的主要原则,以下说法错误的是()。

A、全面提高信息安全防护能力,保护公众利益,维护国家安全B、立足国情,以我为主,坚持技术与管理并重C、统筹规划,突出重点,强化基础工作D、正确处理安全和发展的关系,以安全保发展,在发展中求安全正确答案:A2.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击正确答案:B3.生产控制大区的某些业务系统(如配网自动化系统、计量自动化系统等)采用公用通信网络或无线通信网络进行数据通信方式情况下,应设立________区A、安全区Ⅱ区B、安全I区C、安全III区D、安全接入区正确答案:D4.数据(网页)遭篡改、假冒、泄露或窃取,对公司安全生产、经营活动或社会形象产生特别重大影响,可判定为()级信息系统事件。

A、7B、5C、8D、6正确答案:B5.衡量网络上数据传输速度的单位是bps,其含义是( )。

A、信号每秒传输多少字节B、每秒传输多少个数C、每秒传输多少个二进制位D、信号每秒传输多少公里正确答案:C6.针对软件的拒绝服务攻击是通过消耗系统资源使软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需求考虑的攻击方式()。

A、攻击者买通IDC人员,将某软件运行服务器的网线拔掉导致无法访问B、攻击者利用软件存在的逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%C、攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽而无法访问D、攻击者利用软件脚本使用多重嵌套咨询,在数据量大时会导致查询效率低,通过发送大量的查询导致数据库响应缓慢正确答案:A7.黑客hacker源于20世纪60年代末期的________计算机科学中心。

网络安全管理员考试题+答案

网络安全管理员考试题+答案

网络安全管理员考试题+答案一、单选题(共40题,每题1分,共40分)1、下面所列的安全机制不属于信息安全保障体系中的事先保护环节。

A、数据库加密B、数字证书认证C、防火墙D、杀毒软件正确答案:D2、下列代码存在的漏洞是()。

void func(char *str){}A、SQL注入B、文件上传C、缓存区溢出D、跨站脚本正确答案:C3、下列选项中,()不是Apache服务器的安全配置事项。

A、确保已经安装了最新的安全补丁B、只启动应用程序需要的服务模块C、显示Apache的版本号D、确保Apache运行在正确的用户和组下正确答案:C4、某员工离职,其原有账号应()A、暂作保留B、立即信用C、不做处理D、及时清理正确答案:D5、《信息系统安全等级保护基本要求》将信息安全指标项分成三类,不属于等保指标项分类的是()A、信息安全类(S)B、完整保密类C、通信安全保护类(G)D、服务保证类正确答案:B6、用户收到了一封陌生人的电子邮件,提供了一个DOC格式的附件,用户有可能会受到()A、溢出攻击B、目录遍历攻击C、后门攻击D、DDOS正确答案:A7、备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如:()、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员。

()A、备份方法B、备份内容C、备份手段D、备份效率正确答案:B8、下面不属于本地用户组密码安全策略的内容是()。

A、强制密码历史B、设定密码长度最小值C、设定用户不能更改密码D、密码必须符合复杂性要求正确答案:C9、下列不属于防止口令猜测措施的是()。

A、严格限定从一个给定的终端进行非法认证的次数。

B、使用机器产生的口令C、确保口令不在终端上再现D、防止用户使用太短的口令正确答案:C10、终端安全事件统计不包括()。

A、对桌面终端运行资源的告警数量进行统计B、对桌面终端CPU型号进行统计C、对桌面终端安装杀毒软件的情况进行统计D、对桌面终端违规外联行为的告警数量进行统计正确答案:B11、应启用屏幕保护程序,设置()分钟未进行操作进入屏幕保护程序,退出屏幕保护程序需输入口令认证机制。

网络安全管理员试题库含参考答案

网络安全管理员试题库含参考答案

网络安全管理员试题库含参考答案一、单选题(共100题,每题1分,共100分)1.在Inernet的域名中,表示中国的顶级域名是()。

A、CHB、CAC、CWD、CN正确答案:D2.强制用户或组使用软限额时,可以通过__设置用户超过此数额的宽限时间。

A、edquota-tB、quota-tC、quotaonD、quota-u正确答案:A3.安全区域边界-边界防护的访问控制中,应对()、目的地址、源端口、目的端口和协议进行检查以允许/拒绝数据包的进出()A、源地址B、访问端口C、访问地址D、目的网段正确答案:A4.静态路由的优点不包括()。

A、自动更新路由B、提高网络安全性C、节省带宽D、管理简单正确答案:A5.各类边界设备应按()原则设置安全策略,各类高危端口得到全面封堵,确保网络边界防线严密到位A、最简配置B、全通开放C、最小访问D、管理方便正确答案:C6.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是()。

A、消息认证技术B、防火墙技术C、文件交换技术D、数据库技术正确答案:A7.定级为第()级及以上电力监控系统在投运后30天内,须按规定向当地公安机关和行业主管部门备案。

A、四C、三D、二正确答案:D8.若网络安全风险被识别为()等级,公司网络安全信息通报中心将根据公司重大隐患排查治理及挂牌督办、电力事故事件调查规程等相关要求开展挂牌督办或事件调查。

A、特高B、中C、高D、低正确答案:A9.在等保 2.0安全物理环境测评中,下面哪个是“物理访问控制”控制点中共有的核查要点()A、机房出入口安排专人值守或配置电子门禁系统B、机房出入口配置电子门禁系统C、重要区域配置第二道电子门禁系统D、技术管理机房出入口安排专人值守正确答案:B10.衡量网络上数据传输速度的单位是bps,其含义是()。

A、信号每秒传输多少字节B、信号每秒传输多少公里C、每秒传输多少个数D、每秒传输多少个二进制位正确答案:D11.防火墙用于将Internet和内部网络隔离()。

网络安全管理员练习题库(含答案)

网络安全管理员练习题库(含答案)

网络安全管理员练习题库(含答案)一、单选题(共100题,每题1分,共100分)1、网络安全包括物理安全和( ) 安全A、服务器B、软件C、硬件D、逻辑正确答案:D2、操作系统安全机制不包括( )A、审计B、安装最新的系统补丁C、用户的登录D、文件和设备使用权限正确答案:B3、网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些 SCRIPT 语言编写的恶意代码。

攻击者通常利用( )植入网页病毒。

A、拒绝服务攻击B、口令攻击C、平台漏洞D、U 盘工具正确答案:C4、以下正确描述安全策略的是?( )A、策略应有一个所有者,负责按复查程序维护和复查该策略。

B、信息安全策略不应得到组织的最高管理者批准。

C、安全策略应包括管理层对信息安全管理工作的承诺。

D、安全策略一旦建立和发布,则不可变更。

正确答案:C5、以下下关于职业道德描述错误的是( )。

A、职业道德是从业人员的基本品质。

B、职业道德是从业人员在职业活动中的行为准则。

C、职业道德是职业纪律方面的最低要求。

D、职业道德是从业人员特定行为规范。

正确答案:C6、隐患扫描(Scanner)和信息安全风险评估之间是怎样的关系?( )A、信息安全风险评估就是隐患扫描B、隐患扫描是信息安全风险评估中的一部分,是技术脆弱性评估C、隐患扫描就是信息安全风险评估D、信息安全风险评估是隐患扫描的一个部分正确答案:B7、网络应用服务安全,指的是( )上运行的网络应用服务是否能够稳定、持续运行A、客户端B、主机C、服务器D、网络正确答案:B8、“网络日志”简称为( )A、BBSB、E-mailC、BlogD、ICQ正确答案:C9、在《信息安全风险评估规范》风险评估的工作形式中,信息安全风险评估有那两种方式( )A、自评估和检查评估B、自评估和第二方评估C、第二方评估和第三方评估D、检查评估和第二方评估正确答案:A10、以下有关信息安全管理员职责的叙述,正确的是( )。

网络安全管理员模拟考试题与参考答案

网络安全管理员模拟考试题与参考答案

网络安全管理员模拟考试题与参考答案一、单选题(共43题,每题1分,共43分)1.应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。

()A、一级B、三级C、二级D、四级正确答案:C2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。

这种算法的密钥就是2,那么它属于()。

A、分组密码技术B、对称加密技术C、公钥加密技术D、单向函数密码正确答案:B3.数据保密性指的是()。

A、确保数据是由合法实体发出的B、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密。

C、提供连接实体身份的鉴别D、防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息完全移植正确答案:B4.SA指的是()A、数字签名算法B、数字系统算法C、数字签名协议D、数字系统协议正确答案:A5.Windows 操作系统的注册表运行命令是:A、Regsvr32B、Regedit.mscC、Regedit.MmcD、Regedit正确答案:D6.对于网络打印机说法正解的是()。

A、网络打印机只能通过网线接入网络B、网络打印机都能打印A3纸C、可以不直接连接网线使用D、网络打印机都附有传真、扫描功能正确答案:C7.下面是关于SCSI(小型计算机标准接口)的叙述,其中错误的是()。

A、SCSI总线上连接的设备,可以是启动设备,也可以是目标设备B、一个SCSI适配器能通过SCSI总线连接多个外设C、连接在SCSI总线上的外设可以相互通信,不会加重主机的负担D、SCSI总线以串行方式传送数据正确答案:D8.针对信息安全风险的全程管理和信息安全管理持续改进,南方电网公司信息安全风险管理流程将覆盖()四个环节,完善信息安全风险管理核心流程,并进行流程设计和实施。

网络安全管理员练习题(附答案) (3)

网络安全管理员练习题(附答案) (3)

网络安全管理员练习题(附答案)一、单选题(共69题,每题1分,共69分)1.为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法()?A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码B、进行离职谈话,禁止员工账号,更改密码C、让员工签署跨边界协议D、列出员工在解聘前需要注意的所有责任正确答案:A2.防火墙健康巡检的执行内容()。

A、A 各防火墙运行正常,CPU占用率B、各防火墙运行正常,CPU占用率C、各防火墙运行正常,CPU占用率D、D 各防火墙运行正常,CPU占用率正确答案:D3.下列不是有效防止SQL注入的方法的是()。

A、使用正则表达式过滤传入的参数B、使用javascript在客户端进行不安全字符屏蔽C、关闭不必要开放的端口D、使用字符串过滤正确答案:C4.木马与病毒的最大区别是()。

A、木马无法使数据丢失,而病毒会使数据丢失B、木马不具有潜伏性,而病毒具有潜伏性C、木马不破坏文件,而病毒会破坏文件D、木马无法自我复制,而病毒能够自我复制正确答案:D5.CA数字证书中不包含的信息有()。

A、CA 的数字签名B、证书申请者的个人信息C、证书申请者的私钥D、证书申请者的公钥信息正确答案:C6.根据《信息系统安全等级保护基本要求》,如果本单位管理信息大区同时具有一、二、三级信息系统时,通用管理要求等同采用( )级基本要求。

A、四B、三C、二D、一正确答案:B7.渗透测试是采取()的形式对目标可能存在的已知安全漏洞逐项进行检查的方式。

A、模拟攻击B、注入C、嗅探D、回放正确答案:A8.在Linux中显示当前工作目录绝对路径的命令是()。

A、mkdirB、cd ../..C、pwdD、cd ~正确答案:C9.安全漏洞扫描技术是一类重要的网络安全技术。

当前,网络安全漏洞扫描技术的两大核心技术是PINC扫描技术和()。

A、端口扫描技术B、应用扫描技术C、漏洞扫描技术D、操作系统探测正确答案:C10.防火墙是网络信息系统建设中常常采用的一类产品,它在内外网隔离方面的作用是()。

网络安全管理员复习题+答案

网络安全管理员复习题+答案

网络安全管理员复习题+答案一、单选题(共40题,每题1分,共40分)1、SA指的是()A、数字签名算法B、数字系统算法C、数字签名协议D、数字系统协议正确答案:A2、对社会秩序、公共利益造成一般损害,定义为几级()A、第一级B、第四级C、第二级D、第三级正确答案:C3、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()A、中间人攻击B、强力攻击C、口令猜测器和字D、重放攻击正确答案:D4、在信息安全管理中进行(),可以有效解决人员安全意识薄弱问题。

A、访问控制B、安全教育和培训(贯穿)C、责任追查和惩处D、内容监控正确答案:B5、数据安全及备份恢复涉及到()、()、() 3个控制点()标准为评估机构提供等级保护评估依据。

A、数据完整性数据保密性不可否认性B、不可否认性数据保密性备份和恢复C、数据完整性不可否认性备份和恢复D、数据完整性数据保密性备份和恢复正确答案:D6、为避免由于误操作或硬件故障造成的重要数据文件丢失,在日常工作中哪个网络管理服务最重要?A、硬件诊断服务B、备份服务C、安全审计服务D、监测服务正确答案:B7、如果我们要在一台电脑上安装活动目录服务,应该选择以下哪一种文件系统()。

A、FAT16B、FAT32C、NTFSD、UDF正确答案:C8、以下哪一项不是我国与信息安全有关的国家法律?A、《中华人民共和国刑法》B、《中华人民共和国保守国家秘密法》C、《中华人民共和国国家安全法》D、《信息安全等级保护管理办法》正确答案:D9、上网行为管理设备应至少生成包含事件主体、事件客体、事件发生的日期和时间、事件的结果、()等内容的上网行为管理记录。

A、事件记录B、采取的措施C、事件经过D、事件分析正确答案:B10、如果你的网络现在都是用HUB连接,现在冲突增多,网络带宽低。

用什么样的设备最合适解决这些问题?A、堆叠你的HubB、用交换机代替现有的HubC、用路由器代替现有的HubD、用更快的Hub正确答案:B11、如果要将两计算机通过双绞线直接连接,正确的线序是()。

网络安全管理员试题

网络安全管理员试题

网络安全管理员试题一、单选题(共69题,每题1分,共69分)1.依据《中华人民共和国网络安全法》,按照()规定的职责分工,负责关键信息基础设施安全保护工作的部门分别编制并组织实施本行业、本领域的关键信息基础设施安全规划,指导和监督关键信息基础设施运行安全保护工作。

A、国家网信部门B、国务院C、公安部门D、地方政府正确答案:A2.在生产控制大区与()的纵向联接处应当设置经过国家指定部门检测认证的电力专用纵向加密认证装置或者加密认证网关及相应设施A、因特网B、局域网C、城域网D、广域网正确答案:D3.HTTP,FTP,SMTP 建立在 OSI 模型的哪一层()?A、5 层-应用层B、7 层-应用层C、6 层-传输层D、4 层-传输层正确答案:B4.根据XSS的分类,会把攻击者的数据存储在服务器端,攻击行为将伴随着攻击数据一直存在的是()A、存储型XSSB、反射型XSSC、基于DOM的XSSD、非持久型XSS正确答案:A5.下列哪一个服务、命令或者工具让一个远程用户操作远程系统就像是操作本地终端系统一样?()A、TELNETB、FTPC、NET USED、FINGER正确答案:A6.信息系统建设完成后,()的信息系统的而运营使用单位应当选择符合国家规定的测评机构进行测评合格后方可投入使用。

A、二级以上B、三级以上C、四级以上D、五级以上正确答案:B7.环境管理、资产管理、介质管理都属于安全管理部分的()管理。

A、安全管理机构B、系统运维管理C、人员管理D、安全管理制度正确答案:B8.数据链路层上信息传输的基本单位名称为()?A、帧B、报文C、段D、位正确答案:A9.linux系统中在/etc/profile文件加入TMOUT=600表示()。

A、用户登陆超时时间为600秒B、用户登陆超时时间为600分钟C、用户登录超时时间为60分钟D、用户登陆超时时间为600毫秒正确答案:A10.变电站监控系统安全区横向和纵向互联的主要设备不包括()。

网络安全管理员考试题(附参考答案)

网络安全管理员考试题(附参考答案)

网络安全管理员考试题(附参考答案)一、单选题(共70题,每题1分,共70分)1.ping在测试中经常用到,但是在思科防火墙上默认情况下是不允许ping穿过的,需要手动打开,打开的命令是(____)。

A、icmp permit 地址接口B、icmp enableC、ping enableD、ping permit 地址接口正确答案:A2.在信息系统安全中,风险由以下(____)因素共同构成的。

A、威胁和攻击B、威胁和破坏C、威胁和脆弱性D、攻击和脆弱性正确答案:C3.信息系统在(____)阶段,应明确系统的安全防护需求。

A、需求B、运行C、设计D、建设正确答案:A4.在 Linux 系统中,下列(____)内容不包含在/etc/passwd 文件中。

A、用户名B、用户主目录C、用户口令D、用户登录后使用的 SHELL正确答案:C5.下列(____)设备可以实时监控网络数据流。

A、基于网络的IDSB、基于主机的IDSC、基于应用的IDSD、基于防火墙的IDS正确答案:A6.进入正式数据恢复操作流程以后,如果与初检结果判断偏差较大,操作风险和费用等急剧升高时,要 (____)。

A、取消服务B、停止继续工作,先行与用户沟通,取得书面认可(补充协议)后,再继续进行C、已恢复数组为主D、先进行恢复,然后再与用户沟通正确答案:B7.著名的针对MSSQL2000的蠕虫王病毒,它所攻击的是(____)网络端口。

A、1443B、138C、1444D、1434正确答案:D8.在使用SQLMAP进行SQL注入时,下面(____)参数用来指定表名。

A、#NAME?B、#NAME?C、-CD、#NAME?正确答案:A9.利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是(____)。

A、垃圾邮件攻击B、网络钓鱼C、特洛伊木马D、未授权访问正确答案:B10.国家(____)关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。

网络安全管理员试题+答案

网络安全管理员试题+答案

网络安全管理员试题+答案一、单选题(共40题,每题1分,共40分)1、溢出攻击的核心是()。

A、捕捉程序漏洞B、修改堆栈记录中进程的返回地址C、提升用户进程权限D、利用Shellcode正确答案:B2、针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。

A、防火墙隔离B、安装安全补丁程序C、专用病毒查杀工具D、部署网络入侵检测系统正确答案:B3、数据保密性安全服务的基础是()。

A、数据完整性机制B、数字签名机制C、加密机制D、访问控制机制正确答案:C4、下列哪项不是综合布线系统工程中,用户需求分析必须遵循的基本要求。

A、确定工作区数量和性质B、制定详细的设计方案C、多方征求意见D、主要考虑近期需求,兼顾长远发展需要正确答案:C5、小李在维护信息系统过程中,不小心把操作系统的系统文件删了,这种不安全行为属于()A、泄漏B、意外失误C、物理损坏D、损坏正确答案:B6、在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()A、网络嗅探B、进行拒绝服务攻击C、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探D、提升权限,以攫取控制权正确答案:D7、在使用SSL或者TLS时,需要认证对方,那么就需要确认证书是否有效,下列选项中()不是检查证书是否有效的事项。

A、检查认证机构(CA)是否值得信赖的B、检查该证书目前是否是有效的C、检查网络的名称是否与证书中的名称相符D、检查证书的建立时间正确答案:D8、下列措施中,()能有效地防止没有限制的URL访问安全漏洞。

A、针对每个功能页面明确授予特定的用户和角色允许访问B、使用一次Token令牌C、使用参数查询D、使用高强度的加密算法正确答案:A9、远程运维审计系统中运维日志应至少保存(),系统配置数据每个月备份一次。

A、半年B、三年C、一年D、三个月正确答案:A10、下列概念中,不能用于身份认证的手段是()A、用户名和口令B、限制地址和端口C、智能卡D、虹膜正确答案:B11、IPSec协议工作在层次。

网络安全试题及答案3篇

网络安全试题及答案3篇

网络安全试题及答案第一篇:网络攻击与防御网络攻击是指通过黑客技术或恶意软件等手段对网络系统、网络设备和网络数据等实施的破坏、窃取、篡改等行为。

网络攻击的形式多种多样,包括但不限于以下几种:1、木马病毒:指一种隐藏在正常程序或文件中的恶意程序,它能够在未被用户察觉的情况下对主机进行非法控制和监视。

2、黑客攻击:指入侵或者攻击网络系统、计算机系统等行为,通常由黑客或者黑客组织发起。

3、拒绝服务攻击:指将大量的网络数据发送到网络系统或者计算机系统上,以此来占用网络系统或者计算机系统的资源,使其无法正常工作。

4、密码攻击:指利用暴力破解、字典攻击等手段破解密码,以此来获取用户的账户和密码等信息。

针对以上几种网络攻击,我们需要采取相应的防御措施。

以下是一些常用的网络安全防御措施:1、安装杀毒软件和防火墙:定期更新杀毒软件和防火墙防止受到木马病毒等攻击。

2、加强密码安全:设置复杂密码,并定期更改密码,避免被密码攻击。

3、加强身份鉴别:通过实名制、双因素认证等方式认证身份,增强系统安全性。

4、备份重要数据:定期备份重要数据,防止被黑客攻击导致的数据丢失。

5、定期审核系统日志:及时发现异常痕迹,防止黑客悄然入侵。

总之,网络攻击是一种全球性的问题,防范和对抗网络攻击需要我们每个人共同努力,从个人、组织和国家层面上加强网络安全建设,保护自己和他人的网络安全。

第二篇:网络安全技术随着互联网的发展,网络安全技术越来越受到重视。

网络安全技术主要包括以下几个方面:1、加密技术:通过对传输的数据进行加密,防止敏感信息被黑客获取。

加密技术包括对称加密和非对称加密两种方式。

2、防火墙技术:防火墙是计算机网络的一种安全措施,可以根据特定规则限制进出网络的流量,拦截黑客攻击。

3、身份鉴别技术:身份鉴别主要通过用户的身份验证来防止未经授权使用系统。

如密码、指纹识别等。

4、入侵检测和防范技术:入侵检测和防范技术主要通过检测网络流量中的异常数据包和黑客攻击行为,及时发现潜在威胁。

网络安全测试题(含参考答案)

网络安全测试题(含参考答案)

网络安全测试题(含参考答案)一、单选题(共59题,每题1分,共59分)1.()有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行约谈。

网络运营者应当按照要求采取措施,进行整改,消除隐患。

A、市级以上人民政府B、省级以上人民政府C、县级以上人民政府D、区级以上人民政府正确答案:B2.因网络安全事件,发生()或者生产安全事故的,应当依照《中华人民共和国突发事件应对法》、《中华人民共和国安全生产法》等有关法律、行政法规的规定处置。

A、突发事件B、紧急事件C、临时事件D、爆发事件正确答案:A3.国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的()、工作任务和措施。

A、网络安全方针B、网络安全政策C、网络安全策略D、网络安全措施正确答案:B4.网络运营者应当制定网络安全事件(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。

A、应急预案B、安全预案C、安全方案D、应急方案正确答案:A5.网络运营者、网络产品或者服务的提供者违反网络安全法法第二十二条第三款、第四十一条至第四十三条规定,侵害个人信息依法得到保护的权利的,由有关主管部门责令改正,可以根据情节单处或者并处警告、没收违法所得、处违法所得一倍以上十倍以下罚款,没有违法所得的,处()罚款,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款;情节严重的,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照。

A、一百万元以下B、十万元以下C、五十万元以下D、二十万元以下正确答案:A6.国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全认证、检测和()等安全服务。

A、风险评估B、风险测试C、风险预估D、风险测评正确答案:A7.负责关键信息基础设施安全保护工作的部门应当制定本行业、本领域的(),并定期组织演练。

网络安全管理员练习题+参考答案

网络安全管理员练习题+参考答案

网络安全管理员练习题+参考答案一、单选题(共40题,每题1分,共40分)1、配置管理中确定配置项命名和编号的规范,并确保所有配置项具有()。

A、单一名字B、唯一名字C、维一性D、单独性正确答案:A2、数据库是由逻辑相关的()组成。

A、文件B、信息C、记录D、数据正确答案:A3、DES算法属于加密技术中的()。

A、对称加密B、不对称加密C、不可逆加密D、以上都是正确答案:A4、关于Linux的描述中,错误的是()。

A、初衷是使普通PC能运行UnixB、Linux与Unix有相同源代码C、Linux支持Intel硬件平台D、Linux支持C++编程语言正确答案:B5、对于软件的普通用户进程,应该禁止赋予进程特权用户权限。

特权用户类型不包括()。

A、数据库管理员用户B、日志审计员用户C、超级用户D、安全管理用户正确答案:B6、NT/2K模型符合哪个安全级别?A、B2B、C2C、B1D、C1正确答案:B7、下列哪些协议的数据可以受到 IPsec的保护?A、TCP,UDP,IPB、ARPC、RARPD、以上都可以正确答案:A8、在采取NTFS文件系统中,对一文件夹先后进行如下的设置:先设置为读取,后又设置为写入,再设置为完全控制,则最后,该文件夹的权限类型是()。

A、写入B、读取、写入C、读取D、完全控制正确答案:D9、系统在用户会话终止时,应采取()操作。

A、不采取任何操作B、销毁所有会话数据C、在客户端保留会话数据D、在服务端保留会话数据正确答案:B10、在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。

这是对()。

A、可用性的攻击B、保密性的攻击C、完整性的攻击D、真实性的攻击正确答案:D11、上网行为管理设备应提供至少一个标准的、开放的接口,支持与外部域控用户服务器的(),实现上网行为记录与具体用户数据关联,以便审计管理员对上网行为管理数据的查询与分析。

A、连接B、同步C、通信D、共享正确答案:B12、下列安全设备中,不能部署在网络出口的是()。

网络安全管理员试题(附答案)

网络安全管理员试题(附答案)

网络安全管理员试题(附答案)一、单选题(共70题,每题1分,共70分)1、下列(一)能够被用来检测过去没有被识别过的新型攻击。

A、基于特征的IDSB、基于知识的IDSC、基于行为的IDSD、专家系统正确答案:C2、数据库事务日志的用途是(一)。

A、数据恢复B、事务处理C、完整性约束D、保密性控制正确答案:A3、以下(一)不是传统防火墙能实现的功能。

A、阻断内外网的访问B、阻断内外网的病毒C、记录并监控所有通过防火墙的数据D、保护DMZ服务区的安全正确答案:B4、拒绝式服务攻击会影响信息系统的(一)特性。

A、机密性B、可控性C、可用性D、完整性正确答案:C5、如果同时过滤a1ert和eva1,且不替换为空,哪种方式可实现跨站攻击绕过(一)oA、a1ert(1)B N eeva1va1(String.fromCharCode(97,108,101,114,116,40,49,41))C>a1a1ertert(1)D、无法绕过正确答案:A6、以下(—)为隔离装置现场维护人员所必备的素质。

(1)了解1inux操作系统,掌握常用操作命令,有实际操作技能(2)了解数据库,掌握常用操作命令,有实际操作技能(3)了解防火墙、路由器、交换机基础知识,掌握常用操作命令,有实际操作技能(4)了解第二代信息安全网络隔离装置产品及其常用维护操作方法,有实际操作技能(5)了解第二代信息安全网络隔离装置系统的工作原理和业务流程A、(1)(3)(4)(5)B、(1)(2)(3)(4)(5)C、(1)(2)(4)(5)D、(1)(4)(5)正确答案:B7、下列关于计算机病毒感染能力的说法不正确的是(—)。

A、能将自身代码注入到文档或模板的宏中代码B、能将自身代码注入文本文件中并执行C、能将自身代码注入到扇区中的文件镜像D、能将自身代码注入到引导区正确答案:B8、下面不属于对恶意程序动态分析方法的是(一)oA、网络监听和捕获B、代码仿真和调试C、基于注册表,进程线程,替罪羊文件的监控D、文件校验,杀软查杀正确答案:D9、端口扫描的原理是向目标主机的(—)端口发送探测数据包,并记录目标主机的响应。

网络安全管理员测试题+参考答案

网络安全管理员测试题+参考答案

网络安全管理员测试题+参考答案一、单选题(共109题,每题1分,共109分)1.“网络日志”简称为( )A、BBSB、E-mailC、BlogD、ICQ正确答案:C2.扩展 ACL 的编号范围( )A、100-199B、101— 199C、1—99D、1-100正确答案:A3.风险管理中的控制措施不包括以下哪个方面? ( )A、管理B、技术C、行政D、道德正确答案:C4.linux 系统有几种登录状态( )A、8B、0C、6D、7正确答案:D5.Windows 组策略适用于( )A、SB、DC、OD、S、D、OU正确答案:D6.对预防缓冲区溢出攻击没有任何帮助的做法有( )A、输入参数过滤,安全编译选项B、渗透测试C、安全编码教育D、操作系统安全机制、禁用 API正确答案:B7.在设计业务连续性计划时,企业影响分析可以用来识别关键业务流程和相应的支持程序,哪一项内容的制定会受到最大的影响?( )A、恢复策略B、关键人员的职责C、维护业务连续性计划的职责D、选择站点恢复供应商的条件正确答案:A8.坚持( )原则。

以国家网络安全等级保护制度为依据、以防范风险目标合理确定信息系统等级保护级别,并根据等级对信息系统进行防护。

A、“严格保护”B、“过度保护”C、“适度保护”D、“数据保护”正确答案:C9.在开发交互测试发现的过程中最重要的考虑因素是什么?( )A、bug 修复的可行性B、bug 的严重程度C、bug 的复现过程D、bug 的数量正确答案:C10.以下哪个选项是信息中心工作职能的一部分( )A、提供被认可的硬件技术支持B、提供软件和硬件的安装C、选择 PC 的硬件和软件D、提供被认可的软件的技术支持正确答案:C11.信息安全管理体系(ISMS)是一个怎样的体系,以下描述不正确的是( )A、ISMS 是一个遵循 PDCA 模式的动态发展的体系B、ISMS 是一个文件化、系统化的体系C、ISMS 采取的各项风险控制措施应该根据风险评估等途径得出的需求而定D、ISMS 应该是一步到位的,应该解决所有的信息安全问题正确答案:D12.在警报系统的管理中应注意对警报系统 ______进行性能检测。

网络安全管理师考试题库及答案

网络安全管理师考试题库及答案

网络安全管理师考试题库及答案网络安全管理师考试是对从事网络安全管理工作的人员进行专业能力评估的一项考试。

在这个数字化时代,网络安全问题越来越受到重视,网络安全专业人员的需求也逐渐增加。

本文将提供一份网络安全管理师考试题库及答案,旨在帮助考生更好地备考、提高自身的网络安全管理能力。

第一部分:理论知识题(共30题,每题2分)1. 网络安全的基本解决思路是什么?答案:防范、检测、响应、恢复2. DDoS攻击的全称是什么?答案:Distributed Denial of Service(分布式拒绝服务攻击)3. 请简述公钥加密算法的工作原理。

答案:公钥加密算法使用一对非对称的密钥,发送方用接收方的公钥进行加密,接收方用自己的私钥进行解密。

4. 数据库注入攻击是如何进行的?答案:通过在用户输入中注入恶意的SQL代码,使数据库执行攻击者预期的操作。

5. 网络防火墙的主要作用是什么?答案:过滤和阻止不符合策略要求的网络请求与数据包。

......(继续提供题目及答案)第二部分:案例分析题(共5题,每题10分)1. 某公司发现其内网服务器频繁遭受未知源的扫描和攻击,服务器负载严重。

请分析可能的原因,并提出相应的解决方案。

答案:可能的原因包括外部黑客攻击、内部员工的滥用行为等。

解决方案应包括加强外部入侵检测、完善内部权限管理、加强安全意识培训等。

2. 某电子商务企业的用户数据库被黑客窃取,导致大量用户个人信息泄露。

请描述应对此类事件的应急预案。

答案:应急预案包括封锁数据库、通知用户及相关监管部门、加强系统补丁更新等措施。

......(继续提供题目及答案)第三部分:开放性问题(共3题,每题20分)1. 请谈谈您对信息安全风险评估的理解,以及如何制定相应的防护策略。

答案:信息安全风险评估是识别和评估系统、网络或应用程序中的安全风险,并制定相应的防护策略来降低风险。

制定防护策略时应根据评估结果制定合理的安全措施,包括加强访问控制、加密数据传输、定期演练应急预案等。

网络安全管理员测试题及答案

网络安全管理员测试题及答案

网络安全管理员测试题及答案一、单选题(共100题,每题1分,共100分)1.加密装置管理系统接入调度数据网边界交换机需要通过独立部署的()。

A、硬件防火墙B、单向隔离装置C、电力专用纵向加密认证网关D、双向网闸正确答案:A2.在设计信息系统安全保障方案时,以下哪个做法是错误的:()。

A、要充分考虑用户管理和文化的可接受性,减少系统方案障碍B、要充分切合信息安全需求并且实际可行C、要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本D、要充分采取新技术,使用过程中不断完善成熟,精益求精,实现技术投入保值要求正确答案:D3.下列哪个算法属于非对称算法()A、SSF33B、DESC、SM3D、M2正确答案:D4.基于端口划分VLAN的特点是()?A、根据报文携带的IP地址给数据帧添加VLAN标签B、根据数据帧的协议类型、封装格式来分配VLAN IDC、主机移动位置不需要重新配置VLAND、主机移动位置需要重新配置VLAN正确答案:D5.()、电信、能源、交通等重点行业和领域主管部门,根据国家网络安全审查工作要求,组织开展本行业、本领域网络产品和服务安全审查工作。

A、科技处B、银行C、支付D、金融正确答案:D6.下面哪个不是 ISO27000 系列包含的标准?()A、《信息安全评估规范》B、《信息安全风险管理》C、《信息安全管理体系要求》D、《信息安全度量》正确答案:D7.预防计算机病毒的首要措施是()。

A、不能用U盘来传递文件B、切断病毒的传播途径C、不能向硬盘复制任何文件D、禁止浏览任何网页正确答案:B8.以下对异地备份中心的理解最准确的是()。

A、与生产中心不在同一城市B、与生产中心距离 100 公里以上C、与生产中心距离 200 公里以上D、与生产中心面临相同区域性风险的机率很小正确答案:D9.僵尸网络的最大危害是,黑客可以利用该网络发起()。

A、入侵攻击B、DDOS攻击C、网络监听D、心理攻击正确答案:B10.在生产控制大区纵向网络边界上,应避免使用默认路由,仅开放特定通信端口,禁止开通telnet等高风险网络服务。

网络安全管理员考试题与答案

网络安全管理员考试题与答案

网络安全管理员考试题与答案一、单选题(共109题,每题1分,共109分)1.防火墙可以分为包过滤防火墙、应用代理防火墙和基于状态检测的防火墙,其中包过滤防火墙能够过滤()A、源地址B、时间C、接收者D、包大小正确答案:A2.信息风险评估中的信息资产识别包含()。

A、逻辑和物理资产B、逻辑资产C、物理资产D、软件资产正确答案:A3.依据《信息系统安全等级保护定级指南》,信息系统安全保护等级由()确定。

A、业务信息安全保护等级和系统服务安全保护等级的较高者决定B、业务信息安全保护等级和系统服务安全保护等级的较低者决定C、系统服务安全保护等级决定D、由业务信息安全保护等级决定正确答案:A4.某公司系统管理员最近正在部署一台Web服务器,使用的操作系统是windows,在进行日志安全管理设置时,系统管理员拟定四条日志安全策略给领导进行参考,其中能有效应对攻击者获得系统权限后对日志进行修改的策略是:()A、在网络中单独部署syslog服务器,将Web服务器的日志自动发送并存储到该syslog日志服务器中B、严格设置Web日志权限,只有系统权限才能进行读和写等操作C、使用独立的分区用于存储日志,并且保留足够大的日志空间D、对日志属性进行调整,加大日志文件大小、延长日志覆盖时间、设置记录更多信息等正确答案:A5.审计事件通常不包括:()A、开放服务探测B、登录事件C、账号管理D、系统事件正确答案:A6.在非单层的楼房中,数据中心设计时应注意安排在:()A、除以上外的任何楼层B、顶楼C、地下室D、一楼正确答案:A7.为了保护系统日志可靠有效,以下哪一项不是日志必需具备的特征:()A、统一而精确的时间B、全面覆盖系统资产C、包括访问源、访问日志和访问活动等重要信息D、可以让系统的所有用户方便的读取正确答案:D8.在计算机系统安全等级的划分中,windowsNT属于()级。

A、A1B、B1C、C1D、C2正确答案:D9.当备份一个应用程序系统的数据时,以下哪些是应该首先考虑的关键性问题?()A、需要各份哪些数据B、什么时候进行备份C、在哪里进行备份D、怎样存储备份正确答案:A10.P2DR模型通过传统的静态安全技术包括?()A、信息加密技术B、访问控制技术C、实时监控技术D、身份认证技术正确答案:C11.如果可以ping到一个IP地址但不能远程登录,可能是因为()。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

DHCP服务器在同一个网段上,但是你并没有意识到它已经离线好几个小时了。

当你在最后的对话框中点击“下一步”时,将会怎样?A、由于RRAS未能定位DHCP服务器,设置将会终止。

B、将会要求在RRAS服务器上安装DHCP中继代理。

C、将提示您使用静态IP地址池。

D、您将返回前一画面,并尝试使用不同的网络协议。

1、在删除默认的远程访问策略(只要拔入属性允许访问,该策略就允许连接)之后,您创建了远程访问策略。

在这个过程中,您忘记为测试目的测试帐号创建访问策略。

关于测试用账号的连接尝试是否会成功的陈述中,以下各项哪个是正确的?A、会成功。

因为拔入许可允许访问,而此外并没有远程访问策略的限制。

B、不会成功。

因为如果没有相应的远程访问策略,并且默认的远程访问策略也不存在,尝试将将拒绝。

C、连接尝试的成功和失败将由用户描述文件决定。

D、RADIUS服务器将决定连接尝试的成功或失败。

2、当前状况:某公司在北京市、天津市和哈尔滨市都有办事处。

所有这些地方都有WINDOWS2003网络。

一些配置了便携式电脑的销售雇员需要在所有的3个地点访问网络资源。

而北京市和哈尔滨市的用户还需要访问对方网络上的共享资源。

在当前环境下,公司不可能租用专线架设广域网(WAN)。

必要结果:在所有的3个办事处安装路由与远程访问服务,以便于为出差的销售主管提供访问服务。

在北京市和哈尔滨市之间建立链接,使得其用户可以访问对方网络上的资源。

期望的可选结果:(1)、不能有任何安装或构建完整WAN专用链接的要求。

(2)、链接费用必须尽可能地低。

建议方案:在每个地点的WINDOWS2003服务器上配置路由与远程访问服务(RRAS)。

为拔号VPN需要而设置每一台RRAS服务器。

而将北京市和哈尔滨市的RRAS服务器配置为点对点VPN(SITE-TO-SITE)上使用。

A、建议方案使必要结果和两个可选结果都得以实现。

B、建议方案实现了必要结果,但可选结果均未实现。

C、建议方案实现了必要结果和一个可选结果。

D、建议方案没有实现必要结果。

3、某远程用户每天都习惯性地连至网络,然后保持连接数小时。

您已经与他交谈过多次,看来他总是忘记断开连接。

您希望修改对于该用户的远程访问策略以解决此问题。

那么以下哪一个是您的理想选择?A、在工作时间段限制该用户的访问。

B、设置“空闲时断开连接(DISCONNECT IF IDLE)”选项。

C、限制其拔入媒体。

D、仅仅限制一个指定号码的拔入数目。

4、当两套系统使用INTERNET连接时,通常与L2TP一同使用IPSEC以保证数据安全,以下回答中正确表述了这些协议所工作的OSI网络层次的是哪一个?A、IPSEC工作在网络层,L2TP工作在传输层。

B、IPSEC工作在传输层,L2TP工作在物理层。

C、IPSEC工作在网络层,L2TP工作在数据链路层。

D、IPSEC和L2TP都工作在网络层。

5、假定您所在部门的网络有8个网段,分布在大楼的5个楼层上。

您希望数据在网络上传播时是安全的。

为此您计划配置IPSEC。

要求必须保证用户验证、数据的完整性以及输运模型中数据的机密性。

此外,IP头的完整性也必须保护。

为了满足所有要求,您将使用以下IPSEC协议中的哪一个?A、AH协议B、ESP协议C、AH和ESP都要D、以下都不是6、IPSEC使用加密算法以保护数据。

以下哪些陈述正确描述了用于数据加密、解密的对称算法和非对称算法之间的差别?A、对称算法在数据加密和解密时使用相同的密钥,而非对称算法在两种过程中使用独立的密钥。

B、非对称算法在数据加密和解密时使用同样的密钥,而对称算法在两种过程中使用独立的密钥。

C、对称算法和非对称法在数据加密和解密时都使用相同的密钥。

D、对称算法和非对称法在数据加密和解密时都使用独立的密钥。

7、您创建了一个新的IP安全策略,并加入了新的IP过滤器。

这些过滤器的应用次序是以下哪一个?A、按照它们在IP过滤器列表(IP FILTER LIST)中出现的次序。

B、最为细致的过滤器最先使用。

C、按字母顺序。

D、随时使用。

8、假设这是您第一次在单位担任系统管理员,并且您已经被授予WINDOWS2003域的管理权限。

老板通知您在其中一台WINDOWS2003成员服务器中安装下级证书认证(CA)。

在开始安装时,您发现企业根CA和下级CA选项是灰的。

下面哪些可能是造成该选项变灰的原因?(请选择所有可能的原因)A、该域没有使用活动目录。

B、该域控制器是不可访问的。

C、不可以将企业下级CA安装在成员服务器上。

D、必须首先安装企业根CA。

9、如果您打算使用证书导出向导将证书和私钥导出到软盘。

为保证最高的安全性,您将使用下面的哪些方法?A、选择DER编码二进制格式输出,并当导出完成时手工删除私钥。

B、选择BASE64编码格式,并当导出完成时自动删除私钥。

C、选择密文消息语法格式——PKCS#7,并选中如果导出成功则删除私钥复选框。

D、选择个人消息语法格式——PKCS#12,并选中如果导出成功则删除私钥复选框。

10、网络管理员为了保证网络中数据的安全性,通过GPO强制用户使用的密码必须大于8位,并且密码中必须混合大写字母、小写字母、数字、非字母数字的字符,采用这种策略主要可以防止()攻击。

A、木马B、DOSC、字典D、蠕虫11、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击13、DES是一种block(块)密文的加密算法,是把数据加密成多大的块?A、32位B、64位C、128位D、256位14、关于PIX防火墙安全级别说法错误的是:A、较高安全级别的接口访问较低安全级别的接口,允许所有基于IP的数据流,除非有ACL、认证或授权的限制。

B、较低安全级别的接口访问较高安全级别的接口,除非使用命令conduit或access-list进行明确许可,否则将丢弃所有的数据包。

C、具有相同安全级别的接口之间没有数据流。

D、安全级别的范围是1-25515、PIX防火墙产品中可用到的基本的许可证类型包括:(请选择三项)A、无限制(UR)B、受限(R)C、每处理器(PP)D、故障倒换(FO)16、防火墙技术的三种类型分别是?(请选择三项)A、基于状态的包过滤B、IPSC、代理服务器D、包过滤17、PIX防火墙产品中nat 0命令的作用是?A、指定用于转换的地址池B、启动转换并使用由global命令定义的地址池C、关闭地址转换D、用于启用NAT过程中产生的日志记录18、一个外部用户发出一个到PIX外部IP地址的TELNET请求。

当PIX防火墙收到这个请求后,将重定向这个请求到地址为10.0.0.4的主机上。

请选择PIX防火墙的配置。

(请选择五项)A、pixfirewall(config)#access-list 101 permit tcp any host eqtelnetB、pixfirewall(config)#access-list 101 permit tcp any host eq8080C、pixfirewall(config)#access-group 101 in interface outsideD、pixfirewall(config)#access-group 101 out interface outsideE、pixfirewall(config)#global (outside) 1 interfaceF、pixfirewall(config)#nat (inside) 1 0.0.0.0 0 0G、pixfirewall(config)#static (inside,outside) tcp interfacetelnet 10.0.0.4 telnet netmask 0 0H、pixfirewall(config)#static (outside,inside) tcp interfacetelnet 10.0.0.4 telnet netmask 0 019、您在ISA SERVER 2004中创建了如图所示的防火墙访问规则,请问哪种ISA SERVER客户端类型可以通过这条访问规则访问公网的WEB服务器?(请选择两项)A、WEB代理客户B、防火墙客户C、安全网络地址转换客户(SecureNAT)D、以上都可以20、ISA SERVER 2004访问规则的处理过程的顺序是?A、网络规则——>防火墙策略——>系统策略B、防火墙策略——>网络规则——>系统策略C、网络规则——>系统策略——>防火墙策略D、系统策略——>网络规则——>防火墙策略21、在WINDOWS2003中使用()命令可以认为是一种DOS攻击方式A、ping –t –l 65500 、ping –l 88888 、ping –a 、ping –i 100 、某公司网络采用单域结构进行管理,网络中有一台安装了ISA的服务器,公司员工通过该服务器访问Internet。

公司规定只有销售部的员工才能在休息时间,即中午12:00――13:00,下午17:00――18:00访问WEB网站上的html、gif、jpg、swf文件资源,但不能访问FTP网站,管理员在ISA服务器上应至少建立哪几个策略元素,才可以满足公司的管理需求。

(请选择三项)A、计划B、用户C、内容类型D、协议E、网络对象23、你是某公司的网络管理员,公司使用一台安装了ISA Server 2004的服务器实现内部员工对Internet的访问,该服务器有两块网卡,其中连接内网的网卡IP地址为,连接Internet的网卡IP地址为。

根据业务的需要你使用服务器发布规则向导发布了一台位于公司内部且未安装防火墙客户端软件的FTP服务器。

但你随后发现从Internet上无法访问这个FTP站点中的内容。

你在FTP服务器上执行ipconfig/all命令的结果如下图:那么为了能让互联网上的用户能够访问FTP站点,你需要配置FTP服务器的()。

A、默认网关为服务器IP地址为空DNS服务器IP地址为默认网关于、你是某公司的一名网络管理员,负责公司ISA Server 2004服务器的维护。

近来为了确保网络的安全,公司要求将ISA Server 上Web Proxy服务的日志都写入一台SQL Server 2005的数据库中,然后通过专用的分析软件对日志进行统计和分析。

请选择为了达到这一目的,作为管理员的你所应该采取的步骤。

(请选择四项)A、在SQL SERVER2005服务器上新建数据库。

B、将MICROSOFT防火墙服务重新启动C、在新建的数据库中运行脚本创建表D、在ISA SERVER上创建ODBC资料源E、配置ISA SERVER的代理日志使用ODBC数据源25、你是公司的网络管理员,公司使用2MB的专线实现内部网络和INTERNET的连接。

相关文档
最新文档