网络安全管理实训试题库
网络安全管理员模拟习题含答案
网络安全管理员模拟习题含答案一、单选题(共69题,每题1分,共69分)1.对于控制区具有横向数据通信的系统,可将其数据通信机上实时 VPN 业务段的 IP 地址通过()转换为非实时 VPN 业务段的地址。
A、横向防火墙B、电力专用纵向加密认证网关C、单向隔离装置D、路由器正确答案:A2.GB/T18336(CC)是测评标准类中的重要标准,该标准定义了保护轮廓(Protection Profile ,PP )和安全目标(Security Target ,ST)的评估准则,提出了评估保证级(Evaluation Assurance Level,EAL),其评估保证级共分为()个递增的评估保证等级。
A、4B、5C、6D、7正确答案:D3.对于远程访问型VPN来说,()产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。
A、IPSecVPNB、SSLVPNC、MPLSVPND、L2TPVPN正确答案:A4.如果一个网站存在CSRF漏洞,可以通过CSRF漏洞做下面哪些事情()。
A、获取网站用户注册的个人资料信息B、修改网站用户注册的个人资料信息C、冒用网站用户的身份发布信息D、以上都可以正确答案:D5.系统管理员通过()及时获得信息系统告警事件,联系相关管理员进行处理,并对告警事件处理过程进行跟踪和督办,确保告警事件的闭环处理。
A、审计系统B、巡检系统C、缺陷管理系统D、监控系统正确答案:D6.调度数据网未覆盖到的电力监控系统的数据通信应优先采用什么网络进行通信?()A、综合数据网B、电力专用通信网络C、公用通信网D、无线网络正确答案:B7.以太网交换机端口A配置成10/100M自协商工作状态,与10/100M自协商网卡连接,自协商过程结束后端口A的工作状态:()A、10M半双工B、10M全双工C、100M半双工D、100M全双工正确答案:D8.进入 21 世纪以来,信息安全成为世界各国安全战略关注的重点,纷纷制定并颁布网络空间安全战略,但各国历史、国情和文化不同,网络空间安全战略的内容也各不相同,以下说法不正确的是:()。
网络安全管理员练习题库+答案
网络安全管理员练习题库+答案一、单选题(共69题,每题1分,共69分)1.关于我国加强信息安全保障工作的主要原则,以下说法错误的是()。
A、全面提高信息安全防护能力,保护公众利益,维护国家安全B、立足国情,以我为主,坚持技术与管理并重C、统筹规划,突出重点,强化基础工作D、正确处理安全和发展的关系,以安全保发展,在发展中求安全正确答案:A2.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击正确答案:B3.生产控制大区的某些业务系统(如配网自动化系统、计量自动化系统等)采用公用通信网络或无线通信网络进行数据通信方式情况下,应设立________区A、安全区Ⅱ区B、安全I区C、安全III区D、安全接入区正确答案:D4.数据(网页)遭篡改、假冒、泄露或窃取,对公司安全生产、经营活动或社会形象产生特别重大影响,可判定为()级信息系统事件。
A、7B、5C、8D、6正确答案:B5.衡量网络上数据传输速度的单位是bps,其含义是( )。
A、信号每秒传输多少字节B、每秒传输多少个数C、每秒传输多少个二进制位D、信号每秒传输多少公里正确答案:C6.针对软件的拒绝服务攻击是通过消耗系统资源使软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需求考虑的攻击方式()。
A、攻击者买通IDC人员,将某软件运行服务器的网线拔掉导致无法访问B、攻击者利用软件存在的逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%C、攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽而无法访问D、攻击者利用软件脚本使用多重嵌套咨询,在数据量大时会导致查询效率低,通过发送大量的查询导致数据库响应缓慢正确答案:A7.黑客hacker源于20世纪60年代末期的________计算机科学中心。
网络安全管理员模拟试题及参考答案
网络安全管理员模拟试题及参考答案一、单选题(共109题,每题1分,共109分)1.网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些 SCRIPT 语言编写的恶意代码。
攻击者通常利用( )植入网页病毒。
A、拒绝服务攻击B、口令攻击C、平台漏洞D、U 盘工具正确答案:C2.因网络安全事件,发生突发事件或者生产安全事故的,应当依照《中华人民共和国突发事件应对法》、—C—等有关法律、行政法规的规定处置。
( )A、《中华人民共和国突发事件应对法》B、《中华人民共和国网络安全法》C、《中华人民共和国安全生产法》D、《中华人民共和国个人信息保护法》正确答案:C3.企业信息资产的管理和控制的描述不正确的( )A、企业应该建立和维护一个完整的信息资产清单,并明确信息资产的管控责任;B、企业应该根据信息资产的重要性和安全级别的不同要求,采取对应的管控措施C、企业的信息资产不应该分类分级,所有的信息系统要统一对待D、企业可以根据业务运作流程和信息系统拓扑结构来识别所有的信息资产正确答案:C4.以下选项中,不属于网络欺骗的作用的是( ):A、消耗人侵者的资源B、防止被入侵攻击C、影响入侵者使其按照你的意思进行选择D、迅速地检测到人侵者的进攻,并获知其进攻技术和意图正确答案:B5.下列哪一项是一个适当的测试方法适用于业务连续性计划(BCP)? ( )A、试运行B、纸面测试C、单元D、系统正确答案:B6.加密技术主要有两大类:基于对称密钥加密的算法,称为( )算法。
A、口令B、私钥C、公钥D、令牌正确答案:B7.网络入侵的主要途径有:破译口令、 IP 欺骗和 DNS 欺骗。
( )A、TFNB、SmurfC、SmrufD、DOS正确答案:B8.计算机内部采用( )表示信息。
A、八进制B、十进制C、二进制D、十六进制正确答案:C9.P2DR 模型通过传统的静态安全技术包括? ( )A、信息加密技术B、访问控制技术C、实时监控技术D、身份认证技术正确答案:C10.在计算机系统安全等级的划分中,windows NT 属于( ) 级。
网络安全管理员模拟练习题含答案
网络安全管理员模拟练习题含答案一、单选题(共69题,每题1分,共69分)1.以下哪个选项属于WE黑链应急响应处理流程?()A、异常现象收集-确认攻击类型-排查webshell-排查黑链-分析web 日志-事件总结B、异常现象收集-确认攻击类型-排查黑链-排查webshell-分析web 日志-事件总结C、确认攻击类型-异常现象收集-排查webshell-排查黑链-分析web 日志-事件总结D、确认攻击类型-异常现象收集-排查黑链-排查webshell-分析web 日志-事件总结正确答案:B2.SSL是保障WEB数据传输安全性的主要技术,它工作在()。
A、链路层B、网络层C、传输层D、应用层正确答案:D3.关于信息安全管理体系,国际上有标准(ISO/IEC 27001:2013)而我国发布了《信息技术安全技术信息安全管理体系要求》(GB/T 22080-2008)请问,这两个标准的关系是:()。
A、IDT (等同采用),此国家标准等同于该国际标准,仅有或没有编辑性修改B、EQV(等效采用),此国家标准不等效于该国际标准C、NEQ(非等效采用),此国家标准不等效于该国际标准D、没有采用与否的关系,两者之间版本不同,不应该直接比较正确答案:D4.在生产控制大区与()的纵向联接处应当设置经过国家指定部门检测认证的电力专用纵向加密认证装置或者加密认证网关及相应设施A、局域网B、因特网C、广域网D、城域网正确答案:C5.如何防护存储型xss漏洞()。
A、对html标签进行转义处理B、使用安全的浏览器C、使用cookie存储身份信息D、使用Ajax技术正确答案:A6.在互联网上,已分配的IP地址对应的域名可以是()。
A、多个B、两个C、一个D、三个以内正确答案:A7.根据《信息系统安全等级保护基本要求》,下列不属于二级信息系统主机安全要求的是()。
A、身份鉴别B、剩余信息保护C、恶意代码防范D、安全审计正确答案:B8.Morris蠕虫病毒,是利用()A、缓冲区溢出漏洞B、格式化字符串漏洞C、指针覆盖漏洞D、整数溢出漏洞正确答案:A9.在linux系统中锁定guest用户的命令是()。
网络安全管理员试题库含参考答案
网络安全管理员试题库含参考答案一、单选题(共100题,每题1分,共100分)1.在Inernet的域名中,表示中国的顶级域名是()。
A、CHB、CAC、CWD、CN正确答案:D2.强制用户或组使用软限额时,可以通过__设置用户超过此数额的宽限时间。
A、edquota-tB、quota-tC、quotaonD、quota-u正确答案:A3.安全区域边界-边界防护的访问控制中,应对()、目的地址、源端口、目的端口和协议进行检查以允许/拒绝数据包的进出()A、源地址B、访问端口C、访问地址D、目的网段正确答案:A4.静态路由的优点不包括()。
A、自动更新路由B、提高网络安全性C、节省带宽D、管理简单正确答案:A5.各类边界设备应按()原则设置安全策略,各类高危端口得到全面封堵,确保网络边界防线严密到位A、最简配置B、全通开放C、最小访问D、管理方便正确答案:C6.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是()。
A、消息认证技术B、防火墙技术C、文件交换技术D、数据库技术正确答案:A7.定级为第()级及以上电力监控系统在投运后30天内,须按规定向当地公安机关和行业主管部门备案。
A、四C、三D、二正确答案:D8.若网络安全风险被识别为()等级,公司网络安全信息通报中心将根据公司重大隐患排查治理及挂牌督办、电力事故事件调查规程等相关要求开展挂牌督办或事件调查。
A、特高B、中C、高D、低正确答案:A9.在等保 2.0安全物理环境测评中,下面哪个是“物理访问控制”控制点中共有的核查要点()A、机房出入口安排专人值守或配置电子门禁系统B、机房出入口配置电子门禁系统C、重要区域配置第二道电子门禁系统D、技术管理机房出入口安排专人值守正确答案:B10.衡量网络上数据传输速度的单位是bps,其含义是()。
A、信号每秒传输多少字节B、信号每秒传输多少公里C、每秒传输多少个数D、每秒传输多少个二进制位正确答案:D11.防火墙用于将Internet和内部网络隔离()。
网络安全管理员练习题库(含答案)
网络安全管理员练习题库(含答案)一、单选题(共100题,每题1分,共100分)1、网络安全包括物理安全和( ) 安全A、服务器B、软件C、硬件D、逻辑正确答案:D2、操作系统安全机制不包括( )A、审计B、安装最新的系统补丁C、用户的登录D、文件和设备使用权限正确答案:B3、网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些 SCRIPT 语言编写的恶意代码。
攻击者通常利用( )植入网页病毒。
A、拒绝服务攻击B、口令攻击C、平台漏洞D、U 盘工具正确答案:C4、以下正确描述安全策略的是?( )A、策略应有一个所有者,负责按复查程序维护和复查该策略。
B、信息安全策略不应得到组织的最高管理者批准。
C、安全策略应包括管理层对信息安全管理工作的承诺。
D、安全策略一旦建立和发布,则不可变更。
正确答案:C5、以下下关于职业道德描述错误的是( )。
A、职业道德是从业人员的基本品质。
B、职业道德是从业人员在职业活动中的行为准则。
C、职业道德是职业纪律方面的最低要求。
D、职业道德是从业人员特定行为规范。
正确答案:C6、隐患扫描(Scanner)和信息安全风险评估之间是怎样的关系?( )A、信息安全风险评估就是隐患扫描B、隐患扫描是信息安全风险评估中的一部分,是技术脆弱性评估C、隐患扫描就是信息安全风险评估D、信息安全风险评估是隐患扫描的一个部分正确答案:B7、网络应用服务安全,指的是( )上运行的网络应用服务是否能够稳定、持续运行A、客户端B、主机C、服务器D、网络正确答案:B8、“网络日志”简称为( )A、BBSB、E-mailC、BlogD、ICQ正确答案:C9、在《信息安全风险评估规范》风险评估的工作形式中,信息安全风险评估有那两种方式( )A、自评估和检查评估B、自评估和第二方评估C、第二方评估和第三方评估D、检查评估和第二方评估正确答案:A10、以下有关信息安全管理员职责的叙述,正确的是( )。
网络安全管理员模拟考试题与参考答案
网络安全管理员模拟考试题与参考答案一、单选题(共43题,每题1分,共43分)1.应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。
()A、一级B、三级C、二级D、四级正确答案:C2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。
这种算法的密钥就是2,那么它属于()。
A、分组密码技术B、对称加密技术C、公钥加密技术D、单向函数密码正确答案:B3.数据保密性指的是()。
A、确保数据是由合法实体发出的B、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密。
C、提供连接实体身份的鉴别D、防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息完全移植正确答案:B4.SA指的是()A、数字签名算法B、数字系统算法C、数字签名协议D、数字系统协议正确答案:A5.Windows 操作系统的注册表运行命令是:A、Regsvr32B、Regedit.mscC、Regedit.MmcD、Regedit正确答案:D6.对于网络打印机说法正解的是()。
A、网络打印机只能通过网线接入网络B、网络打印机都能打印A3纸C、可以不直接连接网线使用D、网络打印机都附有传真、扫描功能正确答案:C7.下面是关于SCSI(小型计算机标准接口)的叙述,其中错误的是()。
A、SCSI总线上连接的设备,可以是启动设备,也可以是目标设备B、一个SCSI适配器能通过SCSI总线连接多个外设C、连接在SCSI总线上的外设可以相互通信,不会加重主机的负担D、SCSI总线以串行方式传送数据正确答案:D8.针对信息安全风险的全程管理和信息安全管理持续改进,南方电网公司信息安全风险管理流程将覆盖()四个环节,完善信息安全风险管理核心流程,并进行流程设计和实施。
网络安全管理员技师练习题库(附参考答案)
网络安全管理员技师练习题库(附参考答案)一、单选题(共40题,每题1分,共40分)1.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。
A、身份鉴别一般不用提供双向的认证B、目前一般采用基于对称密钥加密或公开密钥加密的方法C、身份鉴别是授权控制的基础D、数字签名机制是实现身份鉴别的重要机制正确答案:A2.下列哪一项可以用于查看网络流量并确定网络上所运行的服务?A、SnifferB、IDSC、防火墙D、路由器正确答案:A3.背对背布置的机柜或机架背面之间的距离不应小于()米。
A、1.2B、1C、1.5D、2正确答案:B4.下列哪项不属于“三中心容灾”的内容()。
A、同城灾备中心B、生产中心C、异地灾备中心D、信息中心正确答案:D5.从业务信息安全角度反映的信息系统安全保护等级称()A、信息系统等级保护B、系统服务安全保护等级C、安全等级保护D、业务信息安全保护等级正确答案:D6.刀片服务器不适合的工作环境()。
A、处理密集型B、计算密集型C、分布式应用D、i/O密集型正确答案:C7.下列()能最好的描述存储型跨站脚本漏洞。
A、不可信任数据通过不可靠的源直接进入Web服务器,然后在客户端浏览器显示给用户B、不可信任数据直接在客户端的JavaScript中处理,然后直接在客户端显示。
C、不可信任数据包含在动态内容中的数据在没有进过安全检测就存储到数据中提供给其他用户使用D、不可信任数据没有任何处理,直接在客户端显示正确答案:C8.PKI证书申请时,选择证书模板为()。
A、单证书模板B、双证书模板C、混合证书模板D、空模板正确答案:B9.TOMCAT通过()文件可以配置中间件对用户的登陆超时时间进行限制,从而防止用户被恶意控制,A、config.xmlB、server.xmlC、security.xmlD、tomcat.sh正确答案:B10.上网行为管理设备应至少生成包含事件主体、事件客体、事件发生的日期和时间、事件的结果、()等内容的上网行为管理记录。
网络安全管理员练习题库含答案
网络安全管理员练习题库含答案一、单选题(共70题,每题1分,共70分)1.在sql server 2000中,关于数据库说法错误的是(____)。
A、数据库在磁盘上默认的存储位置是:SQL Server安装路径\Microsoft SQL Server\MSSQL\DataB、一个数据库至少应包含一个数据库文件(*.mdf)和一个事务日志文件(*.ldf)C、只有当数据库中不存在数据的情况下,才可以进行数据库的收缩操作D、可以通过从A机器拷贝数据库文件和事务日志文件至B机器,然后通过在B机器上执行相应的附加数据库操作,实现数据库从A机器到B机器的复制正确答案:C2.查看华三SecPath防火墙会话的命令是(____)。
A、display aspf sessionB、display firewall session tableC、display firewall sessionD、display session table正确答案:D3.某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够(____)”。
A、使公司员工只能防问Intrenet上与其有业务联系的公司的IP地址B、仅允许HTTP协议通过C、使员工不能直接访问FTP服务端口号为21的FTP服务D、仅允许公司中具有某些特定IP地址的计算机可以访问外部网络正确答案:B4.关于“放大镜”后门,以下说法错误的是(____)。
A、替换c:\windows\system32\dllcache\magnify.exe文件B、通过键盘的“Win+O”组合键激活C、替换c:\windows\system32\magnify.exe文件D、通过键盘的“Win+U”组合键激活正确答案:B5.著名的针对MSSQL2000的蠕虫王病毒,它所攻击的是(____)网络端口。
A、1443B、1444C、1434D、138正确答案:C6.恶意代码采用加密技术的目的是(____)。
网络安全管理员试题库(含答案)
网络安全管理员试题库(含答案)一、单选题(共109题,每题1分,共109分)1.内存储器按存取方式的不同,可分为 ( )两类。
A、随机存储器、外部存储器B、主存储器、辅助存储器C、随机存储器、只读存储器D、外部存储器、内部存储器正确答案:C2.审计事件通常不包括:( )A、登录事件B、系统事件C、开放服务探测D、账号管理正确答案:C3.网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些 SCRIPT 语言编写的恶意代码。
攻击者通常利用( )植入网页病毒。
A、拒绝服务攻击B、口令攻击C、平台漏洞D、U 盘工具正确答案:C4.协议攻击利用协议堆栈第( )层和第( )层的弱点致使目标无法访问。
A、4、5B、2、3C、3、4D、1、2正确答案:C5.( )主要包含风险分析和业务影响分析。
A、灾难恢复策略的实现B、灾难恢复策略的制定C、灾难恢复需求的确定D、灾难恢复预案的制定、落实和管理正确答案:C6.以下哪个不是作为备案法律法规来源依据?( )A、《法规规章备案条例》B、《互联网信息服务管理办法》C、《网络安全法》D、《立法法》正确答案:C7.SNMP 代理的工作不包括:( )A、网络管理工作站可以从代理中获得关于设备的信息B、网络管理工作站可以修改、增加或删除代理中的表项C、网络管理工作站直接从网络设备收集网络管理信息D、代理可以向网络管理工作站发送自陷正确答案:C8.数据库 DB、数据库系统 DBS、数据库管理系统 DBMS 三者之间的关系是( )A、DBS 包括 DB 和 DBMSB、DBM 包括 DB 和 DBSC、DB 包括 DBS 和 DBMSD、DBS 就是 DB 也就是 DBMS正确答案:A9.小张在单位主要负责对所在行业的新人进行基本业务素质培训。
一次培训的时候,小张主要负责讲解风险评估工作形式。
小张的观点错误的是( )A、风险评估工作形式包括: 自评估和检查评估B、对信息系统的风险评估方式只能是“自评估”和“检查评估”中的一个,非此即彼C、自评估是指信息系统拥有、运营或使用单位发起的对本单位信息系统进行风险评估D、检查评估是信息系统上级管理部门组织或者国家有关职能部门依法开展的风险评估正确答案:B10.加密技术主要有两大类:基于非对称密钥的加密法,称为( )算法。
网络安全管理员练习题库(附答案)
网络安全管理员练习题库(附答案)一、单选题(共100题,每题1分,共100分)1.关于风险要素识别阶段工作内容叙述错误的是:()。
A、资产识别是指对需求保护的资产和系统等进行识别和分类B、威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性C、脆弱性识别以资产为核心,针对每一项需求保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估D、确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、系统平台、网络平台和应用平台正确答案:D2.防火墙中地址翻译的主要作用是:()A、进行入侵检测B、提供代理服务C、防止病毒入侵D、隐藏内部网络地址正确答案:D3.在以太网中ARP报文分为ARP Request和ARP Response,其中ARP Response在网络是()传送。
A、广播B、单播C、组播D、多播正确答案:B4.主要用于加密机制的协议是()A、FTPB、HTTPC、TELNETD、SSL正确答案:D5.以下哪个生产控制大区内部关键主机设备、网络设备或关键部件不需要采用冗余热备用方式()A、地区级以上调度控制中心B、集控站C、500kV 变电站D、220kV 变电站正确答案:D6.计算机网络是地理上分散的多台______遵循约定的通信协议,通过软硬件互联的系统.A、计算机B、自主计算机C、数字设备D、主从计算机正确答案:B7.对信息安全风险评估要素理解正确的是()。
A、应针对构成信息系统的每个资产做风险评价B、信息系统面临的安全威胁仅包括人为故意威胁、人为非故意威胁C、脆弱性识别是将信息系统安全现状与国家或行业的安全要求做符合性比对而找出的差距项D、资产识别的粒度随着评估范围、评估目的的不同而不同,既可以是硬件设备,也可以是业务系统,也可以是组织机构正确答案:D8.用户身份鉴别是通过()。
A、审计策略B、查询C、口令验证D、存取控制正确答案:C9.鉴别过程主要分为()。
网络安全管理考试试题
网络安全管理考试试题一、单选题(每题 2 分,共 30 分)1、以下不属于网络安全威胁的是()A 黑客攻击B 自然灾害C 计算机病毒D 系统漏洞2、()是指通过采取各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。
A 网络安全B 信息安全C 网络管理D 信息管理3、在网络安全中,“CA”指的是()A 证书授权B 加密算法C 访问控制D 认证中心4、以下哪种加密算法属于对称加密算法()A RSAB AESC DSAD ECC5、防火墙的主要作用不包括()A 阻止外部网络攻击B 防止内部信息泄露C 查杀计算机病毒D 对网络访问进行控制6、网络安全管理中,“访问控制列表(ACL)”的主要作用是()A 限制网络流量B 防止拒绝服务攻击C 控制用户对网络资源的访问权限D 加密网络数据7、以下哪种方法不能用于防范网络钓鱼攻击()A 不轻易点击来路不明的链接B 定期更新操作系统和应用软件C 安装多个杀毒软件D 仔细核对网站的域名和网址8、()是一种主动攻击方式,攻击者通过向目标系统发送大量无用的数据包,使系统无法正常处理合法用户的请求。
A 拒绝服务攻击B 网络监听C 端口扫描D 缓冲区溢出攻击9、在网络安全中,“蜜罐”技术主要用于()A 检测和防范攻击B 加密数据C 隐藏真实的网络拓扑结构D 提高网络传输速度10、以下关于网络安全应急预案的说法,错误的是()A 应定期进行演练B 可以在网络安全事件发生后再制定C 应包括应急处理流程和责任分工D 应根据实际情况不断修订和完善11、数据备份的主要目的是()A 防止数据丢失B 提高数据访问速度C 节省存储空间D 方便数据管理12、网络安全审计的主要对象不包括()A 网络设备B 操作系统C 应用软件D 员工的个人电脑13、以下哪种身份认证方式安全性最高()A 用户名和密码B 指纹识别C 动态口令D 短信验证码14、()是指为了保护网络安全,对网络中的信息流进行监测、分析和控制的技术。
网络安全管理员练习题(附参考答案)
网络安全管理员练习题(附参考答案)一、单选题(共70题,每题1分,共70分)1.机房动力环境监控系统分为动力系统和环境系统,以下不属于环境系统的有(____)。
A、配电监控B、门禁监控C、视频监控D、漏水监控正确答案:A2.默认情况下,防火墙对抵达防火墙接口的流量如何控制(____)。
A、监控抵达流量B、交由admin墙处理C、对抵达流量不做控制D、deny抵达的流量正确答案:C3.下列(____)能够监控网络流量中的行为特征,并能够创建新的数据库。
A、基于特征的IDSB、基于神经网络的IDSC、基于统计的IDSD、基于主机的IDS正确答案:B4.包过滤防火墙的缺点为(____)。
A、容易受到IP欺骗攻击B、开发比较困难C、处理数据包的速度较慢D、代理的服务(协议)必须在防火墙出厂之前进行设定正确答案:A5.在许多组织机构中,产生总体安全性问题的主要原因是(____)。
A、缺少技术控制机制B、缺少风险分析C、缺少故障管理D、缺少安全性管理正确答案:D6.关于黑客注入攻击说法错误的是(____)。
A、注入成功后可以获取部分权限B、对它进行防范时要关注操作系统的版本和安全补丁C、它的主要原因是程序对用户的输入缺乏过滤D、一般情况下防火墙对它无法防范正确答案:B7.监测网路中域名能否正常解析的命令是(____)。
A、checkdnsB、named-checkzoneC、named-checkconfD、nslookup正确答案:D8.metasploit生成的后门格式包含以下(____)。
A、hex,javaB、csharpdw,txtC、bash,cD、exe正确答案:B9.过滤不严的网站会使用户绕过管理员登录验证,可能的万能密码是(____)。
A、P@ssw0rdB、admin‘or 1=1--C、AdministratorD、Or ‘1==1’正确答案:B10.某公司已有漏洞扫描和入侵检测系统(Intrusien Detection System,IDS)产品,需要购买防火墙,以下做法应当优先考虑的是(____)。
网络安全管理员考试模拟题及参考答案
网络安全管理员考试模拟题及参考答案一、单选题(共70题,每题1分,共70分)1.查看思科防火墙流量的配置是(____)。
A、show routeB、show flowC、show connD、show traffic正确答案:D2.VPN的加密手段为(____)。
A、单独的加密设备B、具有加密功能的防火墙C、VPN内的各台主机对各自的信息进行相应的加密D、具有加密功能的路由器正确答案:C3.下面(____)情景属于身份验证(Authentication)过程。
A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中正确答案:A4.下面对于cookie的说法错误的是(____)。
A、cookie可以存储一些敏感的用户信息,从而造成一定的安全风险B、通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做 cookie欺骗C、防范cookie欺骗的一个有效方法是不使用cookie验证方法,而使用session验证方法D、cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息正确答案:C5.不属于病毒的反静态反汇编技术有(____)。
A、数据加密B、进程注入C、感染代码D、数据压缩正确答案:B6.黑客扫描某台服务器,发现服务器开放了4489、80、22等端口,telnet连接22端口,返回Servu信息,猜测此台服务器安装(____)类型操作系统。
A、WinDows操作系统B、Linux操作系统C、UNIX操作系统D、MAC OS X操作系统正确答案:A7.以下端口扫描器工具,隐蔽性最好的是(____)。
网络安全管理员习题库(附参考答案)
网络安全管理员习题库(附参考答案)一、单选题(共70题,每题1分,共70分)1.追踪黑客踪迹.分析黑客攻击手段的最佳方案是(____)。
A、安全审计系统B、入侵检测系统C、反木马.反病毒软件D、蜜罐/蜜网正确答案:D2.对通过HTML的表单(<form></form>)提交的请求类型,以下()描述是正确的。
A、仅GETB、仅POSTC、仅HEADD、GET与POST正确答案:D3.下列对系统日志信息的操作中(____)是最不应当发生的。
A、只抽取部分条目进行保存和查看B、用新的日志覆盖旧的日志C、对日志内容进行编辑D、使用专用工具对日志进行分析正确答案:C4.sqlmap语句中:'--tamper "space2morehash.py"'这个参数命令的作用是(____)。
A、绕过所有过滤B、绕过union过滤C、绕过空格过滤,把空格替换为/**/D、绕过select过滤正确答案:C5.以下端口扫描器工具,隐蔽性最好的是(____)。
A、StroBeB、NmApC、TCp_sCAnD、UDp_sCAn正确答案:A6.对于“select password from users where uname='$u';”,当$u=(____)时,可以绕过逻辑,以admin身份通过验证。
A、admin' or ''='B、admin' or 1=1C、admin' and 'a'='bD、admin and 'a'='a正确答案:A7.华三防火墙设备基本ACL的编号范围是(____)。
A、100-199B、200-299C、1000-1999D、2000-2999正确答案:D8.下列命令中,那将策略应用的接口方式正确的是(____)。
A、access-group celue in interface InsideB、access-list celue in interface InsideC、ip access-list celue inD、ip access-group celue in正确答案:A9.下列文件中,包含了主机名到IP 地址的映射关系的文件是(____)。
网络安全管理员试题库+参考答案
网络安全管理员试题库+参考答案一、单选题(共70题,每题1分,共70分)1.下列关于电子邮件的说法中错误的是( )A、发件人必须有自己的E-mail帐户B、可使用Outlook Express管理联系人信息C、收件人必须有自己的邮政编码D、必须知道收件人的E-mail地址正确答案:C2.下面哪个不是SSH方式登录设备的加固方式?A、密码认证和Public-Key认证B、关闭SSH服务C、配置SSH服务器源接口D、变更端口号正确答案:B3.在Linux操作系统中,外部设备一般位于以下哪个目录中()A、/sbinB、/devC、/varD、/bin正确答案:B4.下列对静态分配IP地址描述正确的是( )。
A、不用手工分IP地址B、不便于地址挷定C、不能地址挷定D、必须手工分IP地址正确答案:D5.社会工程学常被黑客用于()A、口令获取B、ARP攻击C、重放攻击D、DDOS正确答案:A6.有关数据库加密,下面说法不正确的是()A、表间的连接码字段不能加密B、关系运算的比较字段不能加密C、索引字段不能加密D、字符串字段不能加密正确答案:D7.局域网的硬件组成有()、个人计算机、工作站或其它智能设备、网卡和电缆等。
A、路由器B、网络操作系统C、网络协议D、网络服务器正确答案:D8.对企业网络最大的威胁是()A、竞争对手B、黑客攻击C、外国政府D、内部员工的恶意攻击正确答案:D9.使用ls命令查看一个不存在的目录【比如 ls /abc123】会在屏幕上报错,如果希望报错信息输入到文件lerr,以下哪条命令是正确的()A、ls /abc123 2 > lerrB、ls /abc123 > lerrC、ls /abc123 1>lerrD、ls /abc123 0 > lerr正确答案:A10.以下哪个目录存放着Linux的源代码A、/bin/srcB、/usr/srcC、/srcD、/etc/src正确答案:B11.机密性服务提供信息的保密,机密性服务包括()A、文件机密性B、通信流的机密性C、信息传输机密性D、上面3项都是正确答案:D12.下列有关集线器的说法正确的是()A、利用集线器可将总线型网络转换为星型拓扑B、集线器只能和工作站相连C、集线器只对信号起传递作用D、集线器不能实现网段的隔离正确答案:A13.在Linux系统中如何禁止telnet的banner信息A、过滤TCP 23端口B、删除/etc/issue和/etc/文件C、利用TCP WRAPPERD、iptables –A INPUT –p tcp –d 0/0 –dport 23 –j DROP正确答案:B14.关于绝对路径和相对路径的说法,错误的是?A、就算网页被移动位置,绝对路径里面的链接还是指向正确的URLB、相对路径就是指由这个文件所在的路径引起的跟其它文件(或文件夹)的路径关系C、绝对路径的缺点:链接是动态插入的,不然没办法在测试服务器上进行测试。
网络安全管理实训试题库
网络安全管理实训试题试题一、使用SolarWinds 软件测试Cisco 2600路由器的及Catalyst 3550交换机的各接口IP 地址[知识准备] :了解网络管理协议SNMP ,及网络管理体系结构,管理站、代理、MIB 库、网管协议[所需设备] :Cisco 2600路由器、Catalyst 3550交换机,连接线路主机、SolarWinds 软件,线路[试验连接图]:[试验步骤] 1、规划INTERNET 连接结构图 (2)2、完成设备及线路连接,进行上网配置(1)3、配置路由器、交换机的SNMP 属性及工作方式(2)4、在主机上安装SolarWinds ,(1)5、使用MIB Browser 通过选择MIB 库条目ipAdentAddr 进行结果查询(1.3.6.1.2.1.4.20.1.1),(3)6、记录路由器和交换机的接口ip 地址 (2)[结果分析] 该试题共计十分,其中线路连接占3分、设备SNMP属性设置占2分、使用SolarWinds 测试接口ip 地址占5分试题二、使用SolarWinds 软件测试Cisco 2600路由器的及Catalyst 3550交换机的各项详细参数设置(cpu 、各接口的最大/最小/平均bps )[知识准备] :了解网络管理协议SNMP ,及网络管理体系结构,管理站、代理、MIB 库、网管协议[所需设备] :Cisco 2600路由器、Catalyst 3550交换机,连接线路主机、SolarWinds 软件,线路[试验连接图]:[试验步骤] 1、规划INTERNET 连接结构图 (2)2、完成设备及线路连接,进行上网配置(1)3、配置路由器、交换机的SNMP 属性及工作方式(2)4、在主机上安装SolarWinds ,(1)5、使用Network Performance Monitorc 输入路由器和交换机ip 地址及SNMP 通信关键字,选定监控接口,完成后点击确定,(3)6、选择CUP load and Memory Use 菜单项的Min/Max/Average CPU Load,观测图形显示(1)7、选择相应接口的Min/Max/Average bps In/Out, 观测图形显示(1)[结果分析] 该试题共计十分,其中线路连接占3分、设备SNMP 属性设置占2分、使用SolarWinds 测试CPU,及各接口的bps 占5分试题三 、使用Cisco works 6.1构建网络管理系统,探测和编辑网络硬件设备环境[知识准备] 了解常用的网络管理系统的名称,工作方式及特性[所需设备] :Cisco 2600路由器、Catalyst 3550交换机,连接线路主机、Cisco works 6.1软件,线路,服务器[试验连接图]:[试验步骤] 1、规划INTERNET 连接结构图 (2)2、完成设备及线路连接,进行上网配置(1)3、配置路由器、交换机及服务器的SNMP 属性及工作方式(2)4、在服务器上进行站点发布,在主机上安装Cisco works 6.1(1)5、使用Cisco works 6.1的使用Whatsup Gold进行网络设备拓扑及服务器扫描发现,规划实际网络结构图,结合实际情况进行编辑(3)6、管理服务器的www 服务,观测Whatsup Gold 的日志情况,关闭交换机的某一接口,观测Whatsup Gold 的日志情况(2)[结果分析] 该试题共计十分,其中线路连接占3分、设备服务器和网络设备SNMP 属性设置占2分、使用Whatsup Gold 发现,规划实际网络结构图占3分,网络故障测试占2分试题四、使用Cisco works 6.1构建网络管理系统,进行Cisco 网络设备管理和配置改变[知识准备] 了解常用的网络管理系统的名称,工作方式及特性[所需设备] :Cisco 2600路由器、Catalyst 3550交换机,连接线路主机、Cisco works 6.1软件,线路[试验连接图]:[试验步骤] 1、规划INTERNET 连接结构图 (2)2、完成设备及线路连接,进行上网配置(1)3、配置路由器、交换机的SNMP 读写属性及工作方式(2)4、在主机上安装Cisco works 6.1(1)5、使用Cisco works 6.1的CiscoView 进行Cisco 网络设备工作状况探测,了解各接口配置(2)6、使用Cisco works 6.1的CiscoView 该变路由器和交换机的接口IP 地址(2)[结果分析] 该试题共计十分,其中线路连接占3分、设备服务器和网络设备SNMP 属性设置占2分、使用CiscoView 探测和更改配置占5分试题五、使用MRTG 发现和规划全网流量分析图[知识准备] 了解常用的网络流量监控的名称,网络流量的定义[所需设备] Cisco 路由器,交换机,服务器,主机,线路,mrtg[试验连接图]:[试验步骤] 1、规划INTERNET 连接结构图 (2)2、完成设备及线路连接,进行上网配置(1)3、配置路由器、交换机及服务器的SNMP 属性及工作方式(2)4、在主机上安装PERL 、MRTG (1)5、根据INTERNET 连接结构图确定交换机各VLAN各接口所在子网的名称(2)6、五分以后观看各接口的流量分析图,记录最大/最小/平均的流出、流入流量(2)[结果分析] 该试题共计十分,其中线路连接占3分、设备服务器和网络设备SNMP 属性设置占2分、使用mrtg 探测各网络设备和服务器的网络流量,编辑交换机各VLAN 各接口所在子网的名称占5分试题六、使用PRTG 发现和规划全网流量分析图[知识准备] 了解常用的网络流量监控的名称,网络流量的定义[所需设备] Cisco 路由器,交换机,服务器,主机,线路,mrtg[试验连接图]:[试验步骤] 1、规划INTERNET 连接结构图 (2)2、完成设备及线路连接,进行上网配置(1)3、配置路由器、交换机及服务器的SNMP 属性及工作方式(2)4、在主机上安装PRTG (1)5、在PRTG 中输入所有监控设备的IP 地址和SNMP 通信关键字,观测各设备接口的网络流量分析图(4)[结果分析] 该试题共计十分,其中线路连接占3分、设备服务器和网络设备SNMP 属性设置占2分、使用PRTG 观测各设备接口的网络流量分析图5分试题七,构建网络日志服务器监控网络流量信息和异常[知识准备] 了解Syslog 日志服务器的工作原理,了解日志的格式,及linux 主机Syslog 日志服务器的配置[所需设备] Cisco 防火墙,交换机,linux 服务器,linux 主机,线路,[试验连接图]:[试验步骤] 1、规划INTERNET 连接结构图 (2)2、完成设备及线路连接,进行上网配置(1)3、配置防火墙、交换机及服务器的Apache 的Syslog 日志主机属性及工作方式(2)4、在linux 主机上安装配置Syslog,设置各设备的日志文件,设置Syslog 为远程工作方式(1)5、在浏览各设备和服务器的日志文件,观测当前的网络流量日志和异常日志及级别(4)[结果分析] 该试题共计十分,其中线路连接占3分、设备服务器和网络设备Syslog 日志主机属性设置占2分、使用Syslog 观测当前的网络流量日志和异常日志及级别5分试题八,使用Eventlog Analyzer 构建网络日志服务器监控网络流量信息和异常[知识准备] 了解Eventlog Analyzer 日志服务器的工作原理,了解日志的格式,及Syslog 日志服务器的配置[所需设备] Cisco 防火墙,交换机,IIS 服务器,主机,线路,[试验连接图]:[试验步骤] 1、规划INTERNET 连接结构图 (2)2、完成设备及线路连接,进行上网配置(1)3、配置路由器、交换机及服务器的Syslog 日志主机属性及工作方式(2)4、在主机上安装配置Eventlog Analyzer,设置服务器的RPC 属性(1)5、在浏览各设备和服务器的日志文件,观测当前的网络流量日志和异常日志及级别(4)[结果分析] 该试题共计十分,其中线路连接占3分、设备服务器和网络设备Syslog 日志主机属性设置占2分、使用EventlogAnalyzer 观测当前的网络流量日志和异常日志及级别5分试题九 使用SNIFFER PRO 观测协议网络使用情况及当前流量的形成原因[知识准备] 了解TCP/IP 协议的构成及各协议的特性,了解网络嗅探得基本原理,及网络嗅探得网络工作环境,了解交换机端口镜像的基本配置[所需设备] Cisco 路由器,交换机,服务器,主机,线路,Sniffer pro[试验连接图]:[试验步骤] 1、规划INTERNET 连接结构图 (2)2、完成设备及线路连接,进行上网配置(1)3、配置三层交换机的端口镜像,将网络流量聚合到嗅探器主机(2)4、在主机上安装sniffer pro,在另一台主机使用flastGet 实现软件高速下载(1)5、打开sniffer pro 的窗口界面,观测协议网络使用情况及当前流量的形成原因(4)[结果分析] 该试题共计十分,其中线路连接占3分、配置三层交换机的端口镜像占2分、使用sniffer pro 观测协议网络使用情况及当前流量的形成原因5分试题十 使用netflow 分析仪观测协议网络使用情况及当前流量的形成原因[知识准备] 了解TCP/IP 协议的构成及各协议的特性,了解netflow 的工作原理,及常用的netflow 软件,[所需设备] Cisco 路由器,交换机,主机,线路,netflow 分析仪[试验连接图]:[试验步骤] 1、规划INTERNET 连接结构图 (2)2、完成设备及线路连接,进行上网配置(1)3、配置Cisco 2600路由器的netflow 属性,将流量指向netflow 主机(2)4、在主机上安装netflow 分析仪,在另一台主机使用bittorrent 实现软件高速下载(1)5、打开netflow 的web 的窗口界面,观测协议网络使用情况及当前流量的形成原因(4)[结果分析] 该试题共计十分,其中线路连接占3分、配置配置Cisco 2600路由器的netflow 属性占2分、使用netflow 观测协议网络使用情况及当前流量的形成原因5分试题十一 使用网路岗实现网络应用管理控制系统[知识准备] 了解网络应用管理的需求,网络应用管理的基本原理及实现模式,常用网络应用管理的软件类型[所需设备]交换机 ,服务器,主机,线路,网路岗五代[试验连接图]:[试验步骤]1、规划INTERNET 连接结构图 (2)2、完成设备及线路连接,进行上网配置(1)3、配置Nat 转换服务器,并在其上安装网路岗五代软件,(2)4、设置网路岗五代的工作网卡,网关及子网属性,设置封锁QQ 聊天,设置封锁的web 站点(4)5、在主机上进行相关测试(1)[结果分析] 该试题共计十分,其中线路连接占3分、配置Nat 转换服务器占2分、使用网路岗五代进行管理设置占5分试题十二 使用Winroute 实现网络应用管理控制系统[知识准备] 了解网络应用管理的需求,网络应用管理的基本原理及实现模式,常用网络应用管理的软件类型[所需设备]交换机 ,服务器,主机,线路,Winroute[试验连接图]:[试验步骤]1、规划INTERNET 连接结构图 (2)2、完成设备及线路连接,进行上网配置,在3550上设置不同的Vlan 对应不同的子网(1)3、配置安装winroute 软件,设置网络接入类型为nat 接入(2)4、设置Winroute 的外接口策略,实现对各子网的上网控制,及网络应用控制(4)5、在主机上进行相关测试(1)[结果分析] 该试题共计十分,其中线路连接占3分、配置Nat 转换服务器占2分、使用Winroute 进行管理设置占5分试题十三 使用聚生网管实现网络应用管理的新型途径[知识准备] 了解网络应用管理的需求,网络应用管理的基本原理及实现模式,常用网络应用管理的软件类型,了解arp 欺骗的原理,了解网络应用管理的新型途径[所需设备] Cisco 路由器,普通交换机,主机,线路,聚生网管[试验连接图]:[试验步骤] 1、规划INTERNET 连接结构图 (2)2、完成设备及线路连接,进行上网配置(1)3、安装聚生网络,设置网络参数,发现当前的聊天主机,对各主机进行网络管理和控制(5)5、在同一子网内的主机上进行相关测试验证设置是否正确(2)[结果分析] 该试题共计十分,其中线路连接占3分、安装聚生网管占2分、使用聚生网管进行配置,发现聊天主机占5分 试题十四、使用活动目录与组策略对用户进行权限分类控制[知识准备]了解工作组网络和域网络的区别,了解活动目录的组织结构,了解组策略的概念,及各级策略的优先关系[所需设备] Cisco 路由器,交换机,服务器,主机,线路,[试验连接图]:[试验步骤] 1、规划INTERNET 连接结构图 (2)2、完成设备及线路连接,进行上网配置, 在3550上设置不同的Vlan 对应不同的子网(2)3、在服务器上安装配置与控制器,并设置组织单元cheng1和cheng2,在其中分别设置网络用户admin,netuser,其中admin 用户可实现计算机的全部操作,并具有与管理员的权限;netuser 用户为一般用户组策略为不能安装软件(4)4、在各子网将计算机加入域,并分别用建立的账号登陆域测试应用结果(2)[结果分析] 该试题共计十分,其中线路连接占3分、安装配置与控制器占5分、客户机配置及测试2分试题十五、使用活动目录实现网络资源访问控制[知识准备]了解工作组网络和域网络的区别,了解活动目录的组织结构,了解基于域的资源发布情况[所需设备] Cisco 路由器,交换机,服务器,主机,线路,[试验连接图]:[试验步骤] 1、规划INTERNET 连接结构图 (2)2、完成设备及线路连接,进行上网配置, 在3550上设置不同的Vlan 对应不同的子网(2)3、在服务器上安装配置与控制器,并设置组织单元cheng1和cheng2,在其中分别设置网络用户admin,netuser,设置来源于另一台主机的网络共享资源aaa 和bbb ,其中aaa 为admin 完全访问,netuser 为只读访问,bbb 为netuser 完全访问,4、在各子网将计算机加入域,并分别用建立的账号登陆域测试应用结果(2)[结果分析] 该试题共计十分,其中线路连接占3分、安装配置域控制器占5分、客户机配置及测试2分试题十六、实现服务器的安全防护[知识准备] 网络安全的基本原理,服务器安全的实施方法,常用的服务器安全软件,网络扫描及入侵检测[所需设备]交换机,服务器,主机,线路,安全软件[试验连接图]:略[实验步骤] 1、规划基于交换机的局域网结构图2、完成设备及线路连接,进行连通性测试(1)3、在服务器上安装配置iis,实现站点发布4、在iis 上进行系统补丁更新(2)5、使用安全模板加固本地安全策略(2)6、使用iis加固软件加固iis服务器(2)7、安装配置blackice 实现防护及入侵检测(2)8、安装配置WhosOn软件实现访问日至监控(1)[结果分析]略试题十七、实现服务器的安全测试[知识准备]网络安全的基本原理,服务器安全的实施方法,常用的服务器安全软件,网络扫描及入侵检测[所需设备]交换机,服务器,主机,线路,安全软件[试验连接图]:略[实验步骤] 1、规划基于交换机的局域网结构图2、完成设备及线路连接,进行连通性测试(1)3、在服务器上安装配置iis,实现站点发布4、在服务器上使用MBSA进行内扫描并记录结果(2)5、使用stat scanner进行服务器漏洞发现并记录结果(2)6、在另一台主机上使用ip tools进行常规扫描(2)7、在另一台主机上使用X-Scan进行漏洞扫描(2)8、在另一台主机上使用NStealth进行web漏洞扫描(1)[结果分析]略试题十八、自动拦截攻击防护[知识准备]网络安全的基本原理,了解安全组网方案,及常用的网络安全设备,了解防火墙系统,入侵检测系统,及各种安全测试监控方法[所需设备]交换机,服务器,主机,线路,安全软件[试验连接图]:略[实验步骤] 1、规划基于交换机的局域网结构图2、完成设备及线路连接,进行连通性测试(1)3、在服务器上安装配置iis,实现站点发布(1)4、在服务器上安装blackice,开放web服务端口,设置防护方式为全防护(3)5、在客户端使用NStealth进行对web服务器的漏洞扫描(3)6、观测当前攻击者的ip地址,是否启动自动拦截攻击,(2)[结果分析]略试题十九、构建网络安全防护系统[知识准备]网络安全的基本原理,了解安全组网方案,及常用的网络安全设备,了解防火墙系统,入侵检测系统,及各种安全测试监控方法[所需设备] pix 防火墙,三层交换机,服务器,主机,线路,INTERNET 源、Sessionwall-3[试验连接图]:h[试验步骤] 1、规划INTERNET 连接结构图 (2)2、在pix 515e 上配置内网区、外网区,DMZ 区的安全策略及上网方式,(3)3、配置catalyst 3550的子网及子网间的ACL,实现子网1可访问外网,而子网2不可以(2)4、在DMZ 区通过hub 接入Sessionwall-3、在内网区通过端口镜像接入Sessionwall-3( 2)5、在外网和内网分别用X-Scan 进行网络扫描,观测ids 的反应情况(1)[结果分析] 该试题共计十分,其中规划INTERNET 连接结构图 占2分,pix 占3分,交换机设置占2分,sessionwall-3占2,网络扫描1分试题二十、 构建VPN 系统[知识准备]网络VPN的原理,了解安全组网方案,及常用的网络安全设备,了解防火墙系统,VPN系统[所需设备]交换机,服务器,主机,线路,WINROUTE[试验连接图]:[试验步骤] 1、规划INTERNET连接结构图(2)2、完成设备及线路连接,进行上网配置(1)3、安装WINROUTE,配置Nat转换服务器,设置内网访问的相关防火墙策略,配置VPN访问的策略和账号(5)4、进行内网上网测试,在外网主机安装VPN客户软件,进行登陆测试(2)[结果分析] 该试题共计十分,其中规划INTERNET连接结构图占3分,Winroute VPN服务器配置占5分,客户机配置及测试占2分。
网络安全管理员模拟试题
网络安全管理员模拟试题一、单选题(共70题,每题1分,共70分)1.下列对系统日志信息的操作中(____)项是最不应当发生的。
A、对日志内容进行编辑B、只抽取部分条目进行保存和查看C、用新的日志覆盖旧的日志D、使用专用工具对日志进行分析正确答案:A2.包过滤防护墙对通过防护墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包检查内容一般不包括(____)。
A、协议B、源地址C、有效载荷D、目的地址正确答案:C3.数据恢复的第一步一般是做(____)的恢复。
A、文件分配表的恢复B、数据文件的恢复C、主引导扇区记录D、分区恢复正确答案:D4.相关业务部门对于新增或变更(型号)的自助缴费终端、视频监控等各类设备时,由使用部门委托(____)进行安全测评。
A、信息运维机构B、信息化管理管理机构C、第三方D、专业管理机构正确答案:D5.重新配置下列(____)防火墙类型将防止向内的通过文件传输协议(FTP)文件下载。
A、包过滤B、应用网关C、镜像路由器D、电路网关正确答案:B6.以下(____)是ARP欺骗攻击可能导致的后果。
A、ARP欺骗可直接获得目标主机的控制权B、ARP欺骗可导致目标主机的系统崩溃,蓝屏重启C、ARP欺骗可导致目标主机无法访问网络D、ARP欺骗可导致目标主机死机正确答案:C7.执行一个Smurf攻击需要下列哪些组件。
A、攻击者,受害者,数据包碎片B、攻击者,受害者,放大网络C、攻击者,受害者,数据包碎片,放大网络D、攻击者,受害者,带外数据正确答案:B8.只有通过身份认证的人才允许上公司内网,如果没有良好的业绩就不可能通过身份认证,张辉有良好的业绩而王纬没有良好的业绩。
如果上述断定为真,则以下(____)一定为真。
A、张辉通过身份认证B、允许张辉上公司内网C、不允许王纬上公司内网D、有良好的业绩,就允许上公司内网正确答案:C9.对于Hp-unix系统的日志审核功能,下面说法错误的是(____)。
网络安全管理员模拟考试题与答案
网络安全管理员模拟考试题与答案一、单选题(共69题,每题1分,共69分)1.账户为用户或计算机提供安全凭证,以便用户和计算机能够登录到网络,并拥有响应访问域资源的权利和权限.下列关于账户设置安全,说法错误的是:A、删除未用用户B、限制用户数量C、禁用guest账户D、为常用文档添加everyone用户正确答案:D2.下面协议中哪一个是工作在传输层且面向无连接的()。
A、IPB、ARPC、TCPD、UDP正确答案:D3.以下关于互联网协议安全(Internet Protocol Security,IPSec)协议说法错误的是()。
A、在传送模式中,保护的是 IP 负载B、验证头协议(Authentication Header, AH)和 IP 封装安全载荷协议(Encapsulating Security Payload,ESP)都能以传输模式和隧道模式工作C、在隧道模式中,保护的是整个互联网协议 IP 包,包括 IP 头D、IPSec 仅能保证传输数据的可认证性和保密性正确答案:D4.防火墙提供的接入模式不包括()A、透明模式B、混合模式C、旁路接入模式D、网关模式正确答案:C5.ping命令中,将IP地址格式表示的主机的网络地址解析为计算机名的参数()。
A、-aB、-nC、-lD、-t正确答案:A6.下列对网络认证协议 Kerberos 描述正确的是()。
A、该协议使用非对称密钥加密机制B、使用该协议不需要时钟基本同步的环境C、密钥分发中心由认证服务器、票据授权服务器和客户机三个部分组成D、该协议完成身份鉴别后将获取用户票据许可票据正确答案:D7.关于软件安全开发生命周期(SDL),下面说法错误的是()。
A、在软件开发的各个周期都要考虑安全因素B、软件安全开发生命周期要综合采用技术、管理和工程等手段C、测试阶段是发现并改正软件安全漏洞的最佳环节,过早或过晚检测修改漏洞都将增大软件开发成本D、在设计阶段就尽可能发现并改正安全隐患,将极大减少整个软件开发成本正确答案:C8.某集团公司根据业务需求,在各地分支机构部属前置机,为了保证安全,集团总部要求前置机开放日志共享,由总部服务器采集进行集中分析,在运行过程中发现攻击者也可通过共享从前置机种提取日志,从而导致部分敏感信息泄露,根据降低攻击面的原则,应采取以下哪项处理措施?()A、由于共享导致了安全问题,应直接关闭日志共享,禁止总部提取日志进行分析B、为配合总部的安全策略,会带来一定安全问题,但不影响系统使用,因此接受此风险C、只允许特定IP地址从前置机提取日志,对日志共享设置访问密码且限定访问的时间答D、日志的存在就是安全风险,最好的办法就是取消日志,通过设置前置机不记录日志正确答案:C9.DOS攻击不会破坏的是()。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全管理实训试题试题一、使用SolarWinds 软件测试Cisco 2600路由器的及Catalyst 3550交换机的各接口IP 地址[知识准备] :了解网络管理协议SNMP ,及网络管理体系结构,管理站、代理、MIB 库、网管协议[所需设备] :Cisco 2600路由器、Catalyst 3550交换机,连接线路主机、SolarWinds 软件,线路[试验连接图]:[试验步骤] 1、规划INTERNET 连接结构图 (2)2、完成设备及线路连接,进行上网配置(1)3、配置路由器、交换机的SNMP 属性及工作方式(2)4、在主机上安装SolarWinds ,(1)5、使用MIB Browser 通过选择MIB 库条目ipAdentAddr 进行结果查询(1.3.6.1.2.1.4.20.1.1),(3)6、记录路由器和交换机的接口ip 地址 (2)[结果分析] 该试题共计十分,其中线路连接占3分、设备SNMP属性设置占2分、使用SolarWinds 测试接口ip 地址占5分试题二、使用SolarWinds 软件测试Cisco 2600路由器的及Catalyst 3550交换机的各项详细参数设置(cpu 、各接口的最大/最小/平均bps )[知识准备] :了解网络管理协议SNMP ,及网络管理体系结构,管理站、代理、MIB 库、网管协议[所需设备] :Cisco 2600路由器、Catalyst 3550交换机,连接线路主机、SolarWinds 软件,线路[试验连接图]:[试验步骤] 1、规划INTERNET 连接结构图 (2)2、完成设备及线路连接,进行上网配置(1)3、配置路由器、交换机的SNMP 属性及工作方式(2)4、在主机上安装SolarWinds ,(1)5、使用Network Performance Monitorc 输入路由器和交换机ip 地址及SNMP 通信关键字,选定监控接口,完成后点击确定,(3)6、选择CUP load and Memory Use 菜单项的Min/Max/Average CPU Load,观测图形显示(1)7、选择相应接口的Min/Max/Average bps In/Out, 观测图形显示(1)[结果分析] 该试题共计十分,其中线路连接占3分、设备SNMP 属性设置占2分、使用SolarWinds 测试CPU,及各接口的bps 占5分试题三 、使用Cisco works 6.1构建网络管理系统,探测和编辑网络硬件设备环境[知识准备] 了解常用的网络管理系统的名称,工作方式及特性[所需设备] :Cisco 2600路由器、Catalyst 3550交换机,连接线路主机、Cisco works 6.1软件,线路,服务器[试验连接图]:[试验步骤] 1、规划INTERNET 连接结构图 (2)2、完成设备及线路连接,进行上网配置(1)3、配置路由器、交换机及服务器的SNMP 属性及工作方式(2)4、在服务器上进行站点发布,在主机上安装Cisco works 6.1(1)5、使用Cisco works 6.1的使用Whatsup Gold进行网络设备拓扑及服务器扫描发现,规划实际网络结构图,结合实际情况进行编辑(3)6、管理服务器的www 服务,观测Whatsup Gold 的日志情况,关闭交换机的某一接口,观测Whatsup Gold 的日志情况(2)[结果分析] 该试题共计十分,其中线路连接占3分、设备服务器和网络设备SNMP 属性设置占2分、使用Whatsup Gold 发现,规划实际网络结构图占3分,网络故障测试占2分试题四、使用Cisco works 6.1构建网络管理系统,进行Cisco 网络设备管理和配置改变[知识准备] 了解常用的网络管理系统的名称,工作方式及特性[所需设备] :Cisco 2600路由器、Catalyst 3550交换机,连接线路主机、Cisco works 6.1软件,线路[试验连接图]:[试验步骤] 1、规划INTERNET 连接结构图 (2)2、完成设备及线路连接,进行上网配置(1)3、配置路由器、交换机的SNMP 读写属性及工作方式(2)4、在主机上安装Cisco works 6.1(1)5、使用Cisco works 6.1的CiscoView 进行Cisco 网络设备工作状况探测,了解各接口配置(2)6、使用Cisco works 6.1的CiscoView 该变路由器和交换机的接口IP 地址(2)[结果分析] 该试题共计十分,其中线路连接占3分、设备服务器和网络设备SNMP 属性设置占2分、使用CiscoView 探测和更改配置占5分试题五、使用MRTG 发现和规划全网流量分析图[知识准备] 了解常用的网络流量监控的名称,网络流量的定义[所需设备] Cisco 路由器,交换机,服务器,主机,线路,mrtg[试验连接图]:[试验步骤] 1、规划INTERNET 连接结构图 (2)2、完成设备及线路连接,进行上网配置(1)3、配置路由器、交换机及服务器的SNMP 属性及工作方式(2)4、在主机上安装PERL 、MRTG (1)5、根据INTERNET 连接结构图确定交换机各VLAN各接口所在子网的名称(2)6、五分以后观看各接口的流量分析图,记录最大/最小/平均的流出、流入流量(2)[结果分析] 该试题共计十分,其中线路连接占3分、设备服务器和网络设备SNMP 属性设置占2分、使用mrtg 探测各网络设备和服务器的网络流量,编辑交换机各VLAN 各接口所在子网的名称占5分试题六、使用PRTG 发现和规划全网流量分析图[知识准备] 了解常用的网络流量监控的名称,网络流量的定义[所需设备] Cisco 路由器,交换机,服务器,主机,线路,mrtg[试验连接图]:[试验步骤] 1、规划INTERNET 连接结构图 (2)2、完成设备及线路连接,进行上网配置(1)3、配置路由器、交换机及服务器的SNMP 属性及工作方式(2)4、在主机上安装PRTG (1)5、在PRTG 中输入所有监控设备的IP 地址和SNMP 通信关键字,观测各设备接口的网络流量分析图(4)[结果分析] 该试题共计十分,其中线路连接占3分、设备服务器和网络设备SNMP 属性设置占2分、使用PRTG 观测各设备接口的网络流量分析图5分试题七,构建网络日志服务器监控网络流量信息和异常[知识准备] 了解Syslog 日志服务器的工作原理,了解日志的格式,及linux 主机Syslog 日志服务器的配置[所需设备] Cisco 防火墙,交换机,linux 服务器,linux 主机,线路,[试验连接图]:[试验步骤] 1、规划INTERNET 连接结构图 (2)2、完成设备及线路连接,进行上网配置(1)3、配置防火墙、交换机及服务器的Apache 的Syslog 日志主机属性及工作方式(2)4、在linux 主机上安装配置Syslog,设置各设备的日志文件,设置Syslog 为远程工作方式(1)5、在浏览各设备和服务器的日志文件,观测当前的网络流量日志和异常日志及级别(4)[结果分析] 该试题共计十分,其中线路连接占3分、设备服务器和网络设备Syslog 日志主机属性设置占2分、使用Syslog 观测当前的网络流量日志和异常日志及级别5分试题八,使用Eventlog Analyzer 构建网络日志服务器监控网络流量信息和异常[知识准备] 了解Eventlog Analyzer 日志服务器的工作原理,了解日志的格式,及Syslog 日志服务器的配置[所需设备] Cisco 防火墙,交换机,IIS 服务器,主机,线路,[试验连接图]:[试验步骤] 1、规划INTERNET 连接结构图 (2)2、完成设备及线路连接,进行上网配置(1)3、配置路由器、交换机及服务器的Syslog 日志主机属性及工作方式(2)4、在主机上安装配置Eventlog Analyzer,设置服务器的RPC 属性(1)5、在浏览各设备和服务器的日志文件,观测当前的网络流量日志和异常日志及级别(4)[结果分析] 该试题共计十分,其中线路连接占3分、设备服务器和网络设备Syslog 日志主机属性设置占2分、使用EventlogAnalyzer 观测当前的网络流量日志和异常日志及级别5分试题九 使用SNIFFER PRO 观测协议网络使用情况及当前流量的形成原因[知识准备] 了解TCP/IP 协议的构成及各协议的特性,了解网络嗅探得基本原理,及网络嗅探得网络工作环境,了解交换机端口镜像的基本配置[所需设备] Cisco 路由器,交换机,服务器,主机,线路,Sniffer pro[试验连接图]:[试验步骤] 1、规划INTERNET 连接结构图 (2)2、完成设备及线路连接,进行上网配置(1)3、配置三层交换机的端口镜像,将网络流量聚合到嗅探器主机(2)4、在主机上安装sniffer pro,在另一台主机使用flastGet 实现软件高速下载(1)5、打开sniffer pro 的窗口界面,观测协议网络使用情况及当前流量的形成原因(4)[结果分析] 该试题共计十分,其中线路连接占3分、配置三层交换机的端口镜像占2分、使用sniffer pro 观测协议网络使用情况及当前流量的形成原因5分试题十 使用netflow 分析仪观测协议网络使用情况及当前流量的形成原因[知识准备] 了解TCP/IP 协议的构成及各协议的特性,了解netflow 的工作原理,及常用的netflow 软件,[所需设备] Cisco 路由器,交换机,主机,线路,netflow 分析仪[试验连接图]:[试验步骤] 1、规划INTERNET 连接结构图 (2)2、完成设备及线路连接,进行上网配置(1)3、配置Cisco 2600路由器的netflow 属性,将流量指向netflow 主机(2)4、在主机上安装netflow 分析仪,在另一台主机使用bittorrent 实现软件高速下载(1)5、打开netflow 的web 的窗口界面,观测协议网络使用情况及当前流量的形成原因(4)[结果分析] 该试题共计十分,其中线路连接占3分、配置配置Cisco 2600路由器的netflow 属性占2分、使用netflow 观测协议网络使用情况及当前流量的形成原因5分试题十一 使用网路岗实现网络应用管理控制系统[知识准备] 了解网络应用管理的需求,网络应用管理的基本原理及实现模式,常用网络应用管理的软件类型[所需设备]交换机 ,服务器,主机,线路,网路岗五代[试验连接图]:[试验步骤]1、规划INTERNET 连接结构图 (2)2、完成设备及线路连接,进行上网配置(1)3、配置Nat 转换服务器,并在其上安装网路岗五代软件,(2)4、设置网路岗五代的工作网卡,网关及子网属性,设置封锁QQ 聊天,设置封锁的web 站点(4)5、在主机上进行相关测试(1)[结果分析] 该试题共计十分,其中线路连接占3分、配置Nat 转换服务器占2分、使用网路岗五代进行管理设置占5分试题十二 使用Winroute 实现网络应用管理控制系统[知识准备] 了解网络应用管理的需求,网络应用管理的基本原理及实现模式,常用网络应用管理的软件类型[所需设备]交换机 ,服务器,主机,线路,Winroute[试验连接图]:[试验步骤]1、规划INTERNET 连接结构图 (2)2、完成设备及线路连接,进行上网配置,在3550上设置不同的Vlan 对应不同的子网(1)3、配置安装winroute 软件,设置网络接入类型为nat 接入(2)4、设置Winroute 的外接口策略,实现对各子网的上网控制,及网络应用控制(4)5、在主机上进行相关测试(1)[结果分析] 该试题共计十分,其中线路连接占3分、配置Nat 转换服务器占2分、使用Winroute 进行管理设置占5分试题十三 使用聚生网管实现网络应用管理的新型途径[知识准备] 了解网络应用管理的需求,网络应用管理的基本原理及实现模式,常用网络应用管理的软件类型,了解arp 欺骗的原理,了解网络应用管理的新型途径[所需设备] Cisco 路由器,普通交换机,主机,线路,聚生网管[试验连接图]:[试验步骤] 1、规划INTERNET 连接结构图 (2)2、完成设备及线路连接,进行上网配置(1)3、安装聚生网络,设置网络参数,发现当前的聊天主机,对各主机进行网络管理和控制(5)5、在同一子网内的主机上进行相关测试验证设置是否正确(2)[结果分析] 该试题共计十分,其中线路连接占3分、安装聚生网管占2分、使用聚生网管进行配置,发现聊天主机占5分 试题十四、使用活动目录与组策略对用户进行权限分类控制[知识准备]了解工作组网络和域网络的区别,了解活动目录的组织结构,了解组策略的概念,及各级策略的优先关系[所需设备] Cisco 路由器,交换机,服务器,主机,线路,[试验连接图]:[试验步骤] 1、规划INTERNET 连接结构图 (2)2、完成设备及线路连接,进行上网配置, 在3550上设置不同的Vlan 对应不同的子网(2)3、在服务器上安装配置与控制器,并设置组织单元cheng1和cheng2,在其中分别设置网络用户admin,netuser,其中admin 用户可实现计算机的全部操作,并具有与管理员的权限;netuser 用户为一般用户组策略为不能安装软件(4)4、在各子网将计算机加入域,并分别用建立的账号登陆域测试应用结果(2)[结果分析] 该试题共计十分,其中线路连接占3分、安装配置与控制器占5分、客户机配置及测试2分试题十五、使用活动目录实现网络资源访问控制[知识准备]了解工作组网络和域网络的区别,了解活动目录的组织结构,了解基于域的资源发布情况[所需设备] Cisco 路由器,交换机,服务器,主机,线路,[试验连接图]:[试验步骤] 1、规划INTERNET 连接结构图 (2)2、完成设备及线路连接,进行上网配置, 在3550上设置不同的Vlan 对应不同的子网(2)3、在服务器上安装配置与控制器,并设置组织单元cheng1和cheng2,在其中分别设置网络用户admin,netuser,设置来源于另一台主机的网络共享资源aaa 和bbb ,其中aaa 为admin 完全访问,netuser 为只读访问,bbb 为netuser 完全访问,4、在各子网将计算机加入域,并分别用建立的账号登陆域测试应用结果(2)[结果分析] 该试题共计十分,其中线路连接占3分、安装配置域控制器占5分、客户机配置及测试2分试题十六、实现服务器的安全防护[知识准备] 网络安全的基本原理,服务器安全的实施方法,常用的服务器安全软件,网络扫描及入侵检测[所需设备]交换机,服务器,主机,线路,安全软件[试验连接图]:略[实验步骤] 1、规划基于交换机的局域网结构图2、完成设备及线路连接,进行连通性测试(1)3、在服务器上安装配置iis,实现站点发布4、在iis 上进行系统补丁更新(2)5、使用安全模板加固本地安全策略(2)6、使用iis加固软件加固iis服务器(2)7、安装配置blackice 实现防护及入侵检测(2)8、安装配置WhosOn软件实现访问日至监控(1)[结果分析]略试题十七、实现服务器的安全测试[知识准备]网络安全的基本原理,服务器安全的实施方法,常用的服务器安全软件,网络扫描及入侵检测[所需设备]交换机,服务器,主机,线路,安全软件[试验连接图]:略[实验步骤] 1、规划基于交换机的局域网结构图2、完成设备及线路连接,进行连通性测试(1)3、在服务器上安装配置iis,实现站点发布4、在服务器上使用MBSA进行内扫描并记录结果(2)5、使用stat scanner进行服务器漏洞发现并记录结果(2)6、在另一台主机上使用ip tools进行常规扫描(2)7、在另一台主机上使用X-Scan进行漏洞扫描(2)8、在另一台主机上使用NStealth进行web漏洞扫描(1)[结果分析]略试题十八、自动拦截攻击防护[知识准备]网络安全的基本原理,了解安全组网方案,及常用的网络安全设备,了解防火墙系统,入侵检测系统,及各种安全测试监控方法[所需设备]交换机,服务器,主机,线路,安全软件[试验连接图]:略[实验步骤] 1、规划基于交换机的局域网结构图2、完成设备及线路连接,进行连通性测试(1)3、在服务器上安装配置iis,实现站点发布(1)4、在服务器上安装blackice,开放web服务端口,设置防护方式为全防护(3)5、在客户端使用NStealth进行对web服务器的漏洞扫描(3)6、观测当前攻击者的ip地址,是否启动自动拦截攻击,(2)[结果分析]略试题十九、构建网络安全防护系统[知识准备]网络安全的基本原理,了解安全组网方案,及常用的网络安全设备,了解防火墙系统,入侵检测系统,及各种安全测试监控方法[所需设备] pix 防火墙,三层交换机,服务器,主机,线路,INTERNET 源、Sessionwall-3[试验连接图]:h[试验步骤] 1、规划INTERNET 连接结构图 (2)2、在pix 515e 上配置内网区、外网区,DMZ 区的安全策略及上网方式,(3)3、配置catalyst 3550的子网及子网间的ACL,实现子网1可访问外网,而子网2不可以(2)4、在DMZ 区通过hub 接入Sessionwall-3、在内网区通过端口镜像接入Sessionwall-3( 2)5、在外网和内网分别用X-Scan 进行网络扫描,观测ids 的反应情况(1)[结果分析] 该试题共计十分,其中规划INTERNET 连接结构图 占2分,pix 占3分,交换机设置占2分,sessionwall-3占2,网络扫描1分试题二十、 构建VPN 系统[知识准备]网络VPN的原理,了解安全组网方案,及常用的网络安全设备,了解防火墙系统,VPN系统[所需设备]交换机,服务器,主机,线路,WINROUTE[试验连接图]:[试验步骤] 1、规划INTERNET连接结构图(2)2、完成设备及线路连接,进行上网配置(1)3、安装WINROUTE,配置Nat转换服务器,设置内网访问的相关防火墙策略,配置VPN访问的策略和账号(5)4、进行内网上网测试,在外网主机安装VPN客户软件,进行登陆测试(2)[结果分析] 该试题共计十分,其中规划INTERNET连接结构图占3分,Winroute VPN服务器配置占5分,客户机配置及测试占2分。