网络安全管理.docx
《网络安全管理.docx》由会员分享,可在线阅读,更多相关《网络安全管理.docx(12页珍藏版)》请在冰点文库上搜索。
网络安全管理
网络安全管理
1:
在维护系统安全的过程中,需要主动监视,以检查是否发生了入侵和攻击,那么应主要监视和检查:
(2分)
A:
日志文件(正确答案)
B:
系统文件
C:
磁盘上的重要文件
D:
网络带宽
2:
为了防止恶意访问者对于管理员帐号的破解而获得管理权限,管理员小张应做的操作为:
(2分)
A:
建立新帐号Admin,并对原有管理员改名为usera
B:
将管理员Administrator的密码设定为asdf432@
C:
建立陷阱帐号admin,并将其权限设定为最低,将其密码设定为asdf432@(正确答案)
D:
建立陷阱帐号admin,为其指定只读权限,将其密码设定为asdf432@
3:
关于组策略的执行的优先级(从高到低)的排列顺序为:
(2分)
A:
OU策略、站点策略、域策略、本地计算机策略
B:
本地计算机策略、站点策略、OU策略、域策略
C:
OU策略、域策略、站点策略、本地计算机策略(正确答案)
D:
本地计算机策略、OU策略、站点策略、域策略
4:
网络中感染了SQL杀手蠕虫病毒,其发作的特征是:
(2分)
A:
攻击用户的操作终端
B:
攻击手机网络
C:
大量消耗网络带宽(正确答案)
D:
删除及破环已经安全的游戏程序
5:
管理员禁止了通过远程对WindowsServer服务器的注册表访问,该项防护措施执行完毕后可以防止:
(2分)
A:
防止黑客通过注册表修改而重启该服务器(正确答案)
B:
防止黑客对于该服务器上数据库文件的修改
C:
防止黑客通过SQL注入在OA系统中建立虚假帐号
D:
防止黑客通过远程访问服务开启该服务器1000号端口
6:
现黑客需要对某主机进行IP及开放端口和弱口令的探测,其最有可能选择下列哪个扫描工具:
(2分)
A:
X-scan(正确答案)
B:
ipconfig
C:
ping
D:
Iris
7:
管理员在WindowsServer2008R2服务器上配置了审核策略,对用户登录等事件进行了审核,为保障日志的记录他需要合理调整日志空间的大小,下列设置中不能满足要求的是:
(2分)
A:
设定Setup日志空间为20M
B:
设置系统日志空间为20M
C:
设置安全日志空间为20M(正确答案)
D:
设置应用程序日志空间为20M
8:
通过在域中创建OU,可将管理控制权委派给域数的任何层次,下列不能接受委派管理权限的容器是:
(2分)
A:
OU
B:
域
C:
站点
D:
用户组(正确答案)
9:
下列对于计算机病毒防范的措施中描述错误的是:
(2分)
A:
服务器投入应用之前必须安装防病毒软件,并升级最新的病毒库
B:
刚刚安装完成的操作系统,应进行一次完整的扫描
C:
在服务器运行过程中要保障防病毒系统的工作状态不变(正确答案)
D:
经常查看防病毒软件产生的日志
10:
管理员希望审核用户重启或关闭计算机时,或者对系统安全或安全日志有影响的事件发生的状况下的时间,他应使用审核策略中的:
(2分)
A:
审核帐户管理
B:
审核系统事件(正确答案)
C:
审核目录访问
D:
审核策略更改
11:
下列哪个国际标准中说明了信息安全的11个域:
(2分)
A:
ISO20000
B:
ISO27001(正确答案)
C:
ISO90000
D:
ISO9001
12:
目前无线网络的覆盖越来越大,其安全问题也越来越受到关注,下列关于黑客对无线网络的攻击行为描述正确的是:
(2分)
A:
黑客对无线网络的入侵主要表现在捕获无线网络通信(正确答案)
B:
采用网络准入可以有效的防止无线攻击
C:
黑客入侵使用虚假的大功率AP作为接入点迷惑用户,那么802.1X认证机制即失效
D:
如果将无线访问的密码设定的较为复杂,黑客即无法侵入无线网络
13:
网络管理员检查边界设备是否进行了路由控制建立安全访问路径,则应在边界路由器中发现下列配置中的:
(2分)
A:
iproute192.168.1.0255.255.255.0192.168.1.192(正确答案)
B:
routerospf100
C:
vlan2nameinfo
D:
bandwidthpercent20
14:
为了应对网络中泛滥的木马、间谍等恶意软件的破坏行为,管理员小张采取了一系列的手段,下列哪个方法中可以有效的解决该问题:
(2分)
A:
使用网络防病毒程序,并定期更新病毒库(正确答案)
B:
在网络出口处安置网络防火墙
C:
为网络中的客户端安装上网行为管理
D:
在网络中部署Snort
15:
安全管理员小王现需要加固公司的OA服务器,该服务器运行环境为WindowsServer2008服务器及Apache服务,那么下列哪种攻击方式最有可能窃取到该服务器上的信息:
(2分)
A:
洪水攻击
B:
欺骗攻击
C:
钓鱼攻击
D:
SQL注入攻击(正确答案)
16:
某网络管理员现想配置IEEE802.1X认证,那么下列关于配置认证的策略中,错误的是:
(2分)
A:
为了安全对Trunk端口、动态端口启用IEEE802.1X认证(正确答案)
B:
可以在SPAN或RSPAN端口启用IEEE802.1X认证
C:
对于启用了IEEE802.1X认证的端口不为其配置语音VLAN
D:
为来宾配置VLAN作为IEEE802.1X端口后,需要配置DHCP服务器的IP地址
17:
Windows安全策略可以用于配置服务、Windows防火墙、Internet协议安全(IPSec)设置等,安全策略是以何种格式存在于什么位置:
(2分)
A:
XML格式,默认路径%systemroot%\security\msscw\Policies(正确答案)
B:
XML格式,默认路径%systemroot%\Security\Policies
C:
txt格式,默认路径%systemroot%\security\msscw\Policies
D:
txt格式,默认路径%systemroot%\Security\Policies
18:
下面为一组管理员密码:
(1)890909abc6
(2)p@ssw0rd(3)13544345678(4)C0#123abc其安全性由低到高的排序为:
(2分)
A:
(3)
(1)
(2)(4)(正确答案)
B:
(2)(4)
(1)(3)
C:
(3)
(2)
(1)(4)
D:
(2)
(1)(4)(3)
19:
管理员在审核IIS日志记录过程中,发现日志信息记录不完整,此时管理员应在“日志文件滚动更新”选项中做何设置:
(2分)
A:
在计划中设定日志更新时间为每日
B:
设置“不创建新的日志文件”
C:
将最大文件大小数值加大(正确答案)
D:
上述设置均不能满足要求
20:
在WindowsServer2008R2中,管理员发现系统中出现了SuccessAudit类型的事件,那么可说明:
(3分)
A:
系统故障,用户权限授权失败
B:
系统故障,出发时间的应用程序或组件无法自动回复(正确答案)
C:
系统在启动过程中某个服务加载失败
D:
应用程序或组件成功更新
21:
某企业现发现安全事件主要是由于内部管理不善导致,那么该企业解决该问题最切实的办法是:
(2分)
A:
基于网络安全的整体性要求建立统一的安全策略和基于工作流程的管理(正确答案)
B:
加强对网络环境的管理,做好各种故障及安全问题及时告警
C:
提高安全的整体防御能力,使用专门的配置管理平台进行管理
D:
加强安全管理,加大对违规员工的处罚
22:
WindowsServer2008R2的ICF是一种典型的状态防火墙,下列功能中,其可以实现的是:
(2分)
A:
可以对通信进行网络层检查(正确答案)
B:
检查每一条消息的源地址或目的地址(正确答案)
C:
可以禁止外部程序对本级端口扫描(正确答案)
D:
可以对已知病毒进行检测
23:
在WindowsServer2008R2系统中,将服务器配置网络策略服务器的同时,将自动配置为RADIUS服务器,它的用途十分广泛,主要包括:
(2分)
A:
认证(正确答案)
B:
记账(正确答案)
C:
授权(正确答案)
D:
访问控制
24:
下列内容可以被入侵检测系统提取的是:
(2分)
A:
系统的状态(正确答案)
B:
网络中用户的活动状态和行为(正确答案)
C:
程序执行中的不期望行为(正确答案)
D:
目录和文件中的改变(正确答案)
25:
管理员应该在网络的边界处主要监视哪些攻击行为:
(2分)
A:
端口扫描(正确答案)
B:
拒绝服务攻击(正确答案)
C:
IP碎片攻击(正确答案)
D:
中间人攻击
26:
某企业员工在离职时,信息部门应确保:
(2分)
A:
锁定其对信息系统的登录权限(正确答案)
B:
删除其信息系统中的信息
C:
回收该员工的工作电脑(正确答案)
D:
将员工工作电脑中的数据进行备份后,将电脑重新安装OS(正确答案)
27:
小张在网络中配置了防火墙,如图所示,该防火墙可以实现的功能有:
(2分)
A:
过滤从防火墙进出的数据(正确答案)
B:
管理A区域和B区域之间双向的网络访问行为(正确答案)
C:
封堵B区域用户在某特定的时间访问娱乐网站(正确答案)
D:
记录通过防火墙的信息内容及活动(正确答案)
28:
下列哪些指令可以帮助黑客找到攻击的目标网络的地址范围:
(2分)
A:
Whois(正确答案)
B:
Tranceroute(正确答案)
C:
Ping
D:
ipconfig
29:
管理员现想在WindowsServer2008上安装Snort入侵检测系统,那么他在部署之前应确认在该服务器上:
(2分)
A:
已经安装了IIS服务组件(正确答案)
B:
安装了SQLServer服务器(正确答案)
C:
配置IIS支持PHP(正确答案)
D:
配置IIS支持JSP
30:
管理员现需要为DHCP服务器配置强制检查,根据评估结果为其分配相应作用域的IP地址,那么管理员应设置:
(2分)
A:
使用NPS控制台针对客户端配置策略
B:
在可用NAP的客户端计算机上启用DHCP强制客户端和NAP服务(正确答案)
C:
配置网络策略服务器上的SHV(正确答案)
D:
配置更新服务器组(正确答案)
31:
安全策略是在一个企业开展安全工作的重要内容,下列选项中哪些是安全策略中应必须包含的重要内容:
(2分)
A:
法律要求和公司的安全制度(正确答案)
B:
先进的安全制度(正确答案)
C:
完善的管理体系(正确答案)
D:
全面的风险评估
32:
下列关于恶意代码攻击的描述中,正确的是:
(2分)
A:
恶意代码除“外部包围内部”的形式攻击外,也会在网络内部感染某台主机从而蔓延到整个网络(正确答案)
B:
恶意代码可以修改传输的数据,发起重放攻击(正确答案)
C:
恶意代码可以通过网络边界处对网络内部的主机进行渗透和破坏数据(正确答案)
D:
恶意代码的特征非常容易提取
33:
WindowsServer2008R2的组策略与WindowsServer2003相比的新特性有:
(2分)
A:
支持新的策略应用范围,包括无线、有线网络,支持电源及USB设备限制(正确答案)
B:
支持多个本地策略对象(正确答案)
C:
支持基于XML的管理模板文件格式化(正确答案)
D:
支持策略备份及恢复
34:
当网络中发生攻击时,网络管理员应对哪些信息进行及时记录:
(2分)
A:
攻击源IP(正确答案)
B:
攻击类型(正确答案)
C:
攻击目标(正确答案)
D:
攻击时间(正确答案)
35:
为了通过隔离网络的方式更好的划分安全区域,在进行VLAN规划和设计时应遵循:
(2分)
A:
对网络数据安全要求较高的部分可以单独划分一个VLAN(正确答案)
B:
各区域的网络设备统一划分在一个VLAN中
C:
对于联网用户较多的部门,可以将多个部门划分在一个VLAN(正确答案)
D:
对于使用范围涉及多个部门的服务器可按照安全级别划分为多个VLAN(正确答案)
36:
在WindowsServer2008R2系统中,默认的Windows日志包括哪些内容:
(2分)
A:
应用程序日志(正确答案)
B:
安全日志(正确答案)
C:
Setup日志(正确答案)
D:
系统日志(正确答案)
37:
下列哪些手段可以有效的防止ARP地址欺骗:
(2分)
A:
在宽带路由器上把所有PC的IP-MAC输入到一个静态表中实现路由器IP-MAC绑定(正确答案)
B:
通过交换机划分VLAN
C:
在内网所有PC上设置网关的静态ARP信息(正确答案)
D:
在防火墙上配置IP/MAC地址绑定方式(正确答案)
38:
管理员现使用ForefrontTMG来实现安全防御,但安装出现错误以失败告终,引起安装失败的原因可能为:
(2分)
A:
系统中没有安装Windows角色和功能(正确答案)
B:
缺少.Net3.5FrameworkSP1(正确答案)
C:
缺少web服务API(正确答案)
D:
系统没有设定IP地址
39:
目前大量的客户端均为Windows7系统,下列关于客户端防御的相关策略中,哪些策略可以有效的提高客户端整体的安全性:
(2分)
A:
对于加入域的终端,通过域策略进行统一管理(正确答案)
B:
对于未加入域的终端,应提高使用者的安全意识(正确答案)
C:
在网络中部署WSUS服务器,避免系统漏洞(正确答案)
D:
部署windows防火墙,提高安全性(正确答案)
40:
现想通过A计算机搜集B计算机上的事件,管理员应如何配置:
(3分)
A:
在A计算机上运行winrmquickconfig命令进行配置
B:
在A计算机上运行wecutilqc命令进行配置(正确答案)
C:
在B计算机上运行winrmquickconfig命令进行配置(正确答案)
D:
在B计算机上运行wecutilqc命令进行配置
41:
在《信息系统安全等级保护基本要求》中,针对不同的信息系统提出了不同的安全要求,这些要求分别从安全角度、运行维护角度、产品选择角度提出了较为详细的控制项。
(2分)
A:
正确
B:
错误(正确答案)
42:
安全管理制度制定并实施后,如果出现新的漏洞以及技术问题时,需要对部分制定进行评审和修订,以适应实际环境和情况的变化(2分)
A:
正确(正确答案)
B:
错误
43:
间谍软件与病毒程序最大的区别就是间谍软件不会产生直接的传染,但是其破坏性与病毒相同,所以应使用防病毒软件来防治间谍软件。
(2分)
A:
正确
B:
错误(正确答案)
44:
在VLAN或二层接口上,可以使用MAC地址和MAC扩展ACL名称过滤非IP地址通信从而保障企业网络安全.(2分)
A:
正确(正确答案)
B:
错误
45:
在交换机上启用贷款限制之前,必须先在全局模式下执行“ipcef”命令来启动交换机的快速转发技术.(2分)
A:
正确(正确答案)
B:
错误
46:
WindowsServer2008R2的ICF是一种典型的状态防火墙,不仅可以监视通过其路径的所有通信,并且检查所处理的每一条消息的源地址和目的地址。
(2分)
A:
正确(正确答案)
B:
错误
47:
当管理员在无线设备上启用WEP时,用户可以指定用于加密的网络密钥,在IEEE802.11下,可用多达4个密钥配置无线站。
(2分)
A:
正确(正确答案)
B:
错误
48:
为了保护网络的安全性,除了在网络设计上增加安全服务功能,完善系统的安全保密措施外,安全管理规范也是网络安全所必须的。
(2分)
A:
正确(正确答案)
B:
错误
49:
管理员为了启动802.1X身份验证客户端功能。
打开“服务”窗口,右击“WiredAutoConfig”服务,并选择快捷菜单中的“启动”选项。
(2分)
A:
正确(正确答案)
B:
错误
50:
如果使用足够长的口令,或者使用足够完善的加密模式,就能有一个攻不破的口令.(3分)
A:
正确
B:
错误(正确答案)