新版精编安全专业完整复习题库含答案.docx
- 文档编号:23270919
- 上传时间:2023-05-15
- 格式:DOCX
- 页数:140
- 大小:85.73KB
新版精编安全专业完整复习题库含答案.docx
《新版精编安全专业完整复习题库含答案.docx》由会员分享,可在线阅读,更多相关《新版精编安全专业完整复习题库含答案.docx(140页珍藏版)》请在冰豆网上搜索。
新版精编安全专业完整复习题库含答案
2021年安全专业考试题库【含答案】
一、选择题
1.8.MD5产生的散列值是多少位?
A.56B.64C.128D.160
参考答案:
C
2.对于程序运行或者程序自身由于管理需要访问其它系统所使用的专用帐号,应符合如下要求:
()。
A、只允许系统和设备之间通信使用,不得作为用户登录帐号使用。
B、将此类帐号的维护管理权限统一授权给该系统的系统管理员,由后者归口管理。
C、该系统的管理员负责建立该类帐号列表,并进行变更维护。
参考答案:
ABC
3.网络与信息安全涉及所有的信息资产,需要建立全方位、多层次、可扩展的安全技术防护体系,主要通过()层面提出安全防护方案。
A、安全域划分与边界整合
B、网元自身安全功能和配置
C、基础安全技术防护手段
D、安全运行管理系统(ISMP)
参考答案:
ABCD
4.30.以下哪个文件提出了我国信息安全保障积极防御、综合防范的战略方针?
A.66号文B.27号文
C.GB17859:
1999D.中华人民共和国计算机信息系统安全保护条例
参考答案:
B
5.28.哪些属于Windows操作系统的日志?
。
A.AppEvent.Evt
B.SecEvent.Evt
C.SysEvent.Evt
D.W3C扩展日志
参考答案:
ABC
6.27.僵尸网络有哪些组成
A、僵尸程序
B、僵尸计算机
C、命令控制中心
D、ISP
参考答案:
ABC
7.24.下列哪些是WINDOWS系统开放的默认共享
A.IPC$
B.ADMIN$
C.C$
D.CD$
参考答案:
ABC
8.23.下列哪个程序可以直接读出winlogon进程中缓存的密码
A.findpass
B.pwdump
C.JOHN
D.l0phtcrack
参考答案:
A
9.22.风险评估包括以下哪些部分:
A、资产评估
B、脆弱性评估
C、威胁评估
参考答案:
ABC
10.19.在信息系统安全中,风险由以下哪两种因素共同构成的?
A.攻击和脆弱性B.威胁和攻击C.威胁和脆弱性D.威胁和破坏
参考答案:
C
11.15.SQLSERVER的默认DBA账号是什么?
A、administrator
B、sa
C、root
D、SYSTEM
参考答案:
B
12.1、Apache安装配置完成后,有些不用的文件应该及时删除掉。
下面可以采用的做法是:
A、将源代码文件转移到其他的机器上,以免被入侵者来重新编译apache
B、删除系统自带的缺省网页,一般在htdocs目录下
C、删除cgi例子脚本
D、删除源代码文件,将使apache不能运行,应禁止一般用户对这些文件的读权限
参考答案:
ABC
13.11.LINUX中,什么命令可以控制口令的存活时间?
A.chageB.passwdC.chmodD.umask
参考答案:
A
14.按照业务横向将支撑系统划分,可分为以下安全域:
()。
A、业务支撑系统安全域、网管系统安全域、企业信息化系统安全域。
B、集团网管系统安全子域、省公司网管系统安全子域、地市分公司的网管系统安全子域。
C、互联接口区、核心生产区、日常维护管理区(维护终端)、第三方接入区(漫游区)、DMZ区。
参考答案:
A
15.6.Kerberos提供的最重要的安全服务是?
A.鉴别B.机密性C.完整性D.可用性
参考答案:
A
16.2.一般的防火墙不能实现以下哪项功能?
A.隔离公司网络和不可信的网络B.防止病毒和特络依木马程序
C.隔离内网D.访问控制
参考答案:
B
17.7、WindowsDNS安全动态更新的方法,是其他DNS服务器所不具备,下面说法正确的是:
A、安全动态更新是基于WindowsAD服务,通过AD的权限控制来完成
B、通过AD可以对DNS管理的区域等对象进行基于用户的权限分配
C、在DHCP的网络环境里提供域名服务,此方法比较适用
D、以上说法均不正确
参考答案:
ABC
18.9、下面那些方法,可以实现对IIS重要文件的保护或隐藏?
A、通过修改注册表,将缺省配置文件改名,并转移路径
B、将wwwroot目录,更改到非系统分区
C、修改日志文件的缺省位置
D、将脚本文件和静态网页存放到不同目录,并分配不同权限
参考答案:
ABCD
19.7、下面对于IIS的wwwroot目录的权限配置,说法正确的是:
A、一个目录在操作系统上被分配的权限与在IIS中的被分配的权限无关
B、如果wwwroot目录下存在脚本,则必须打开脚本资源访问权限
C、如果打开了目录浏览权限,如果缺省网页不存在(index.html)时,客户端就可以直接浏览到wwwroot目录的目录结构
D、此目录必须具备读取权限,否则通过ie就不能访问到此站点
参考答案:
CD
20.6、下面对于IIS的访问控制功能的描述,错误的是:
A、通过IIS的访问控制功能,可以对访问web站点的源地址进行限制
B、使用基于域名的访问控制方式时,系统的性能不会受到影响
C、服务扩展功能,可以提供远程对WEB页面的编辑修改,应禁止使用此功能
D、IIS不提供对会话连接超时的限制
参考答案:
BD
21.4、在对IIS脚本映射做安全配置的过程中,下面说法正确的是:
A、无用的脚本映射会给IIS引入安全隐患
B、木马后门可能会通过脚本映射来实现
C、在脚本映射中,可以通过限制get、head、put等方法的使用,来对客户端的请求做限制
D、以上说法均不正确
参考答案:
ABC
22.2、对于缺省安装的IIS,有些文件和目录的存在可能会引入安全隐患,所以在安全配置时,应将它们清除。
请选出下面哪些文件目录属于上述这种情况:
A、%systemdrive%\inetpub\iissamples
B、%windir%\help\iishelp
C、%systemdrive%\WINNT\web\printers
D、%systemdrive%\ProgramFiles\CommonFiles\System\msadc\Samples
参考答案:
ABCD
23.1、对于IIS的认证及其帐号,下面说法正确的是:
A、IUSR_computer为内置帐号,缺省属于administrators组
B、IIS支持域帐号的访问
C、采用基本认证方式时,用户名和密码是明文发送的
D、采用windows集成认证方式时,密码和帐号信息将以加密的方式传输
参考答案:
BCD
24.5.一台路由器的安全快照需要保存如下信息()
a)当前的配置——running-config
b)当前的开放端口列表
c)当前的路由表
d)当前的CPU状态
参考答案:
ab
25.14.TCP/IP的三次握手过程是?
A.——SYN/ACK——>,<——ACK,——SYN/ACK——>
B.——SYN/ACK——>,<——SYN/ACK——,——ACK——>
C.——SYN——>,<——ACK,——SYN——>,<——ACK——
D.——SYN——>,<——SYN/ACK——,——ACK——>
参考答案:
D
26.MichelwantstowriteacomputervirusthatwillcrippleUNIXsystems.Whatisgoingtobethemain
obstaclepreventinghimfromsuccess?
A.UNIXcomputersareextremelydifficulttoaccessillicitlyovertheinternet,andthereforecomputer
virusesarenotanissuewithUNIXsystems
B.DuetothefilepermissionstructureandthenumberofvariationsintheUNIXhardware
architectures,aviruswouldhavetogainrootprivilegesaswellasidentifythehardwareandUNIX
flavorinuse.
C.Duetoavailabilityofeffectivefreeanti-virustools,computervirusesarecaughtearlyandoften.
Michel’sviruswouldhavetoevadedetectionforittosucceed.
D.DuetotheextensiveuseofANSICintheprogrammingofUNIX,theviruswouldhavetomimic
someofthesourcecodeusedintheinfectediterationoftheUNIXoperatingsystem
Answer:
B
27.WhatistheprimarysecurityriskinSNMP?
A.Loginnamesandpasswordsarenotencrypted
B.Damagingprogramscanbeexecutedontheclient
C.Damagingprogramscanbeexecutedontheserver
D.PasswordsandDataistransferredinCleartext
Answer:
D
28.WhichportdoesFTPuseforacontrolconnection?
A.21
B.25
C.53
D.162
Answer:
A
29.Whichsystemprovidesrelayservicesbetweentwodevices?
A.Proxyserver
B.Gateway
C.VPN
D.Screeningrouter
Answer:
B
30.KerstinwantstoimprovethesecurityonherFTPserver.Sheisworriedaboutpassword-sniffingattacks.
Whichofthefollowingisthebestactionforhertotake?
A.Disableanonymouslogins
B.Allowonlyanonymouslogins
C.Configurethefirewalltoblockport21
D.PlacetheFTPserveroutsideofthefirewall
Answer:
B
31.Whichtypeofattackoccurswhenahackerobtainspasswordsandotherinformationfromlegitimate
transactions?
A.Man-in-the-middleattack
B.Denial-of-serviceattack
C.Dictionaryattack
D.Illicitserverattack
Answer:
A
32.YounoticethatyourFTPservicerevealsunnecessaryinformationaboutyourserver.Whichofthe
followingisthemostefficientsolutiontothisproblem?
A.Filterouttheloginbannerusingapacketfilter
B.Disabletheserviceinquestion
C.Placetheservicebehindthefirewall
D.Disabletheloginbannerfortheservice
Answer:
D
33.WhatcommontargetcanbereconfiguredtodisableaninterfaceandprovideinaccurateIPaddresses
overtheInternet?
A.Routers
B.E-mailservers
C.DNSservers
D.Databases
Answer:
A
34.Whichservice,commandortooldiscoverstheIPaddressesofallcomputersorroutersbetweentwo
computersonaninternet/intranetnetwork?
A.Whois
B.Portscanner
C.Traceroute
D.Nslookup
Answer:
C
35.Whichtypeofattackusesasimpleorcomplexprogramthatself-replicatesand/ordepositsapayloadon
aremoteorlocalcomputer?
A.Dictionaryattack
B.Hijackingattack
C.Illicitserverattack
D.Virusattack
Answer:
D
36.Kerstinconnectedtoane-commercesiteandbroughtanewmousepadwithhercreditcardfor$5.00
plusshippingandhandling.Sheneverreceivedhermousepadsoshecalledhercreditcardcompanyto
cancelthetransaction.Shewasnotchargedforthemousepad,butshereceivedmultiplechargesshe
knewnothingabout.Shetriedtoconnecttothesiteagainbutcouldnotfindit.Whichtypeofhacking
attackoccurred?
A.Denial-of-serviceattack
B.Hijackingattack
C.Illicitserverattack
D.Spoofingattack
Answer:
B
37.每一个安全域总体上可以体现为以下的层面:
()。
A、接口层
B、核心层
C、系统层
D、网络层
参考答案:
ABC
38.WhatdothediscretionaryACL(accesscontrollist)andthesystemACLinWindowsNThavein
common?
A.Bothsharepropertiesforstoringsecureobjectidentifiers
B.Bothcangrantordenypermissionstopartsofthesystem
C.Bothareinstalledbydefaultonthesystemindifferentsectionsoftheclient/servermodel
D.Bothareresponsibleforcreationofthemasteraccesscontrollist
Answer:
A
39.安全域划分的根本原则包括:
()。
A、业务保障原则
B、结构简化原则
C、等级保护原则
D、生命周期原则
参考答案:
ABCD
40.UnderthelevelC2securityclassification,whatdoesdiscretionaryaccesscontrolmean?
A.Discretionaryaccesscontrolmeansthattheownerofaresourcemustbeabletousethatresource
B.Discretionaryaccesscontrolistheabilityofthesystemadministratortolimitthetimeanyuser
spendsonacomputer
C.Discretionaryaccesscontrolisapolicythatlimitstheuseofanyresourcetoagrouporasecurity
profile
D.Discretionaryaccesscontrolisarulesetbythesecurityauditortopreventothersfromdownloading
unauthorizedscriptsorprograms.
Answer:
A
41.安全评测标准依据原信息产业部制定的电信网和互联网安全防护系列标准,应从以下方面检查系统安全防护能力。
()。
A、业务、网络、设备
B、业务、网络、设备、物理环境
C、业务、网络、设备、物理环境、管理
D、业务、网络、设备、物理环境、管理、灾难备份与恢复
参考答案:
D
42.审计日志根据萨班斯财务审计周期的要求,以下说法正确的是:
()。
A、在线保存三个月,离线保存一年,并永久备份在磁带上。
B、在线保存六个月,离线保存一年。
C、在线保存三个月,离线保存一年。
D、在线保存六个月,离线保存两年,并永久备份在磁带上。
参考答案:
A
43.审核管理应支持以下响应方式:
()。
A、提醒管理员逾期事件;
B、提醒管理员逾期临近时间;
C、禁用逾期用户;
D、停用逾期密码并强迫用户修改密码。
参考答案:
ABCD
44.策略管理至少包含()。
A、认证策略、授权策略、访问控制策略
B、认证策略、授权策略、访问控制策略、应用控制策略
C、认证策略、授权策略
D、网络控制策略和应用控制策略
参考答案:
A
45.按照国家和信息产业部的安全等级划分方法,定级对象的安全等级从低到高依次划分为:
()。
A、1到3级。
B、1到4级。
C、1到5级。
D、1到6级。
参考答案:
C
46.风险评估项目实施最后的步骤为:
()。
A、风险评估总结阶段
B、风险评估报告验收阶段
C、风险处置阶段
D、后评估阶段
参考答案:
D
47.安全审计应遵循的原则是:
()。
A、审计独立性的原则,通过设立独立的审计岗位或采取交叉审计等方式开展。
B、交叉审计的原则
C、独立审计的原则
参考答案:
A
48.针对网管系统对外的互联接口,其互联边界整合为:
()。
A、网管系统内部的互联边界:
集团公司-省公司-地市连接的互联;
B、与移动内部其他系统,如业务支撑系统、企业信息化系统等的互联;
C、与第三方(集成商、设备商)的互联;
D、与CMNET的互联(IP数据网管系统、EOMS与短信网关的连接)。
参考答案:
ABCD
49.在确定安全域划分的原则后,需要对支撑的网络架构进行规划,分为()。
A、接入层
B、接口汇聚层
C、核心交换层
D、子系统层
参考答案:
BCD
50.12、DNS服务面临的安全隐患主要包括下面哪几项:
A、DNS欺骗(DNSSpoffing)。
B、拒绝服务(Denialofservice,DoS)攻击。
C、分布式拒绝服务攻击和缓冲区漏洞溢出攻击(BufferOverflow)。
参考答案:
ABC
51.Whatisaspoofingattack?
A.Ahackerpretendstobethesuperuserandspoofsauserintoallowinghimintothesystem
B.Ahackercallsauserandpretendstobeasystemadministratorinordertogettheuser’spassword
C.Acomputer(ornetwork)pretendstobeatrustedhost(ornetwork)
D.Ahackergainsentrancetothebuildingwherethenetworkresidesandaccessesthesystemby
pretendingtobeanemployee
Answer:
C
52.9、aix中lppchk命令是很常用的,下面关于lppchk命令,正确的说法是:
()
A、可以用lppchk-v检查软件包安装的完整性
B、可以用installp-C清除不完整的软件包
C、可以用lppchk–l卸载安装的软件包
D、可以用lppchk–v[productfilelist]对指定文件列表进行检验和检查
参考答案:
ABD
53.9、如果在一个Solaris中,有两个账号001和002;经检查发现002账号名被添加到/etc/cron.d/cron.deny文件中,那么下面说法正确的是:
()
A、001用户可以创建、编辑、显示和删除crontab文件
B、002用户可以创建、编辑、显示和删除crontab文件
C、删除/etc/cron.d/cron.deny文件后,001和002用户都可以创建、编辑、显示和删除crontab文件
D、删除/etc/cron.d/cron.deny文件后,001和002用户都不可以创建、编辑、显示和删除crontab文件
参考答案:
ABD
54.6、在进行系统安全加固的时候对于不使用的服务要进行关闭,如果主机不向windows系统提供文件共享、打印共享服务,那么需要关闭samba服务,下面操作正确的是:
()
A、mv/etc/rc3.d/S90samba/etc/rc3.d/NOS90samba
B、mv/etc/rc3.d/S90samba/etc/rc3.d/s90samba
C、mv/etc/rc3.d/S90samba/etc/rc3.d/NOS90samba
D、rm–f/etc/rc3.d/S90samba
参考答案:
ABCD
55.5、在Solaris系统中为了要记录inetd日志,下列可行的方法是:
A、在/etc/syslog.conf中增加一行:
inetd.notice/var/adm/inetdlo
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 新版 精编 安全 专业 完整 复习 题库 答案