精选安全专业测试版复习题库588题含答案.docx
- 文档编号:9417072
- 上传时间:2023-02-04
- 格式:DOCX
- 页数:133
- 大小:82.76KB
精选安全专业测试版复习题库588题含答案.docx
《精选安全专业测试版复习题库588题含答案.docx》由会员分享,可在线阅读,更多相关《精选安全专业测试版复习题库588题含答案.docx(133页珍藏版)》请在冰豆网上搜索。
精选安全专业测试版复习题库588题含答案
2020年安全专业考试复习题库588题【含答案】
一、选择题
1.IP协议安全功能要求分为:
()。
A、基本协议安全功能要求、路由协议安全功能要求、OSPF协议安全功能要求
B、基本协议安全功能要求、路由协议安全功能要求、ISIS协议安全功能要求
C、基本协议安全功能要求、路由协议安全功能要求、SNMP协议安全功能要求
D、基本协议安全功能要求、路由协议安全功能要求、BGP协议安全功能要求
参考答案:
C
2.审计日志根据萨班斯财务审计周期的要求,以下说法正确的是:
()。
A、在线保存三个月,离线保存一年,并永久备份在磁带上。
B、在线保存六个月,离线保存一年。
C、在线保存三个月,离线保存一年。
D、在线保存六个月,离线保存两年,并永久备份在磁带上。
参考答案:
A
3.在编制定级报告时,应按以下层面描述各对象的重要性。
()。
A、对象社会影响力
B、规模和服务范围
C、所提供服务的重要性
D、系统的等级
参考答案:
ABC
4.公司网络的终端设备允许通过方式以下方式接入:
()
A、802.1X认证
B、安全网关认证
C、MAC地址绑定
参考答案:
ABC
5.风险评估的内容包括:
()
A、识别网络和信息系统等信息资产的价值。
B、发现信息资产在技术、管理等方面存在的脆弱性、威胁。
C、评估威胁发生概率、安全事件影响,计算安全风险。
D、有针对性的提出改进措施、技术方案和管理要求。
参考答案:
ABCD
6.安全审计方法包括:
()。
A、抽样检查
B、系统检查
C、现场观察
D、访问、凭证检查
参考答案:
ABCD
7.设置安全域互访的原则为:
()。
A、高保护等级访问低保护等级的安全域时只允许读,低保护等级访问高保护等级的安全域时只允许写。
B、高保护等级访问低保护等级的安全域时只允许写,低保护等级访问高保护等级的安全域时只允许读。
C、高保护等级访问低保护等级的安全域时不允许写,低保护等级访问高保护等级的安全域时不允许读。
参考答案:
B
8.针对网管系统对外的互联接口,其互联边界整合为:
()。
A、网管系统内部的互联边界:
集团公司-省公司-地市连接的互联;
B、与移动内部其他系统,如业务支撑系统、企业信息化系统等的互联;
C、与第三方(集成商、设备商)的互联;
D、与CMNET的互联(IP数据网管系统、EOMS与短信网关的连接)。
参考答案:
ABCD
9.安全域划分的根本原则包括:
()。
A、业务保障原则
B、结构简化原则
C、等级保护原则
D、生命周期原则
参考答案:
ABCD
10.网管系统的边界主要分类描述正确的是:
()。
A、与CMNet的接口——风险最低
B、支撑系统间接口——风险最高
C、集团-省公司、网元接口——风险较低
参考答案:
C
11.WhatisaPRIMARYreasonfordesigningthesecuritykerneltobeassmallaspossible?
A.Theoperatingsystemcannotbeeasilypenetratedbyusers.
B.Changestothekernelarenotrequiredasfrequently.
C.Duetoitscompactness,thekerneliseasiertoformallyverify.
D.Systemperformanceandexecutionareenhanced.
Answer:
C
12.因系统能力或者管理原因无法按用户创建帐号时,应采取如下管理措施:
()。
A、明确共享帐号责任人,责任人负责按照上述流程要求提出共享帐号审批表,并在审批表中注明该共享帐号的所有用户名单。
B、限制共享帐号的使用人数,建立相关管理制度保证系统的每项操作均可以对应到执行操作的具体人员。
C、限定使用范围和使用环境。
D、建立完善的操作记录制度,对交接班记录、重要操作记录表等。
E、定期更新共享帐号密码。
参考答案:
ABCDE
13.WhichofthefollowingbestdescribestheproblemwithsharepermissionsandsharepointsinWindows
NT?
A.Sharepointsmustbethesamevalueasthedirectorythatservesthesharepoint
B.Sharepointscontainspermissions;andanyfileunderthesharepointmustpossessthesame
permissions
C.Sharepermissionsareexclusivetorootdirectoriesandfiles;theydonotinvolvesharepoints,which
defineuserpermissions
D.Sharepointsaresetwhenconnectionisestablished,thereforethestaticnatureoffilepermissionscan
conflictwithsharepointsiftheyarenotsetwithreadandwritepermissionsforeveryone.
Answer:
B
14.29.下列哪些操作可以看到自启动项目?
A.注册表
B.开始菜单
C.任务管理器
D.msconfig
参考答案:
ABD
15.27.僵尸网络有哪些组成
A、僵尸程序
B、僵尸计算机
C、命令控制中心
D、ISP
参考答案:
ABC
16.23.下列哪个程序可以直接读出winlogon进程中缓存的密码
A.findpass
B.pwdump
C.JOHN
D.l0phtcrack
参考答案:
A
17.18职责分离的主要目的是?
A.不允许任何一个人可以从头到尾整个控制某一交易或者活动;
B.不同部门的雇员不可以在一起工作;
C.对于所有的资源都必须有保护措施;
D.对于所有的设备都必须有操作控制措施。
参考答案:
A
18.12.FINGER服务使用哪个TCP端口?
A.69B.119C.79D.70
参考答案:
C
19.10.UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?
A.S-TELNETB.SSHC.FTPD.RLOGON
参考答案:
B
20.5.在密码学中,对RSA算法的描述正确的是?
A.RSA是秘密密钥算法和对称密钥算法B.RSA是非对称密钥算法和公钥算法
C.RSA是秘密密钥算法和非对称密钥算法D.RSA是公钥算法和对称密钥算法
参考答案:
B
21.4.从部署的位置看,入侵检测系统主要分为?
A.网络型、控制型B.主机型、混合型C.网络型、主机型D.主机型、诱捕型
参考答案:
C
22.3.某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?
A.电路级网关B.应用级网关C.会话层防火墙D.包过滤防火墙
参考答案:
D
23.6、相对于BIND,WindowsDNS存在很多的不足,处在一个被取代的趋势,下面说法正确的是:
A、在认证、加密、访问控制上存在缺陷
B、windows代码不公开,不像BIND经过严格测试评估
C、在软件开发上,BIND投入很大,对DNS这个领域的发展有很大的影响
D、BIND有很高的使用率
参考答案:
ABCD
24.每一个安全域总体上可以体现为以下的层面:
()。
A、接口层
B、核心层
C、系统层
D、网络层
参考答案:
ABC
25.Whatisthefinalstepinassessingtheriskofnetworkintrusionfromaninternalorexternalsource?
A.Usingtheexistingmanagementandcontrolarchitecture
B.Evaluatingtheexistingperimeterandinternalsecurity
C.Analyzing,categorizingandprioritizingresources
D.Consideringthebusinessconcerns
Answer:
A
26.WhichportsareusedbySNMP?
A.UDPports161and162
B.UDPports20and21
C.TCPports161and162
D.TCPports20and21
Answer:
A
27.LauraisasystemadministratorwhowantstoblockallNNTPtrafficbetweenhernetworkandthe
Internet.Howshouldsheconfigureherfirewall?
A.DisableanonymousloginsintheNNTPconfigurationmanager
B.Configureallrouterstoblockbroadcastpackets
C.Configurethefirewalltoblockport119
D.Configurethefirewalltoblockport25
Answer:
C
28.WhichtypeifportisusedbyHTTPforthecontrolconnection?
A.Ephemeral
B.Well-known
C.Dynamic
D.UDP
Answer:
B
29.WhatisthecorrectorderofeventsintheestablishmentofaTCP/IPconnection?
A.Passiveopen,activeopen,ACK
B.Passiveopen,ACK,activeopen
C.Activeopen,activeopen,ACK
D.Activeopen,passiveopen,ACK
Answer:
D
30.WhichofthefollowingisthecorrectorderofeventsintheterminationofaTCP/IPconnection?
A.Activeclose,passiveclose,FIN,ACK
B.Passiveclose,Activeclose,FIN,ACK
C.Activeclose,passiveclose,ACK,FIN
D.Passiveclose,activeclose,ACK,FIN
Answer:
A
31.WhatisaWindowsNTequivalenttoaUNIXdaemon?
A.Athread
B.Aprocess
C.Aprotocol
D.Aservice
Answer:
D
32.WhichportdoesFTPuseforacontrolconnection?
A.21
B.25
C.53
D.162
Answer:
A
33.WhichtypeofportisusedbyaclientwhenitestablishesaTCPconnection?
A.Ephemeral
B.Well-known
C.Reserved
D.Static
Answer:
A
34.KerstinwantstoimprovethesecurityonherFTPserver.Sheisworriedaboutpassword-sniffingattacks.
Whichofthefollowingisthebestactionforhertotake?
A.Disableanonymouslogins
B.Allowonlyanonymouslogins
C.Configurethefirewalltoblockport21
D.PlacetheFTPserveroutsideofthefirewall
Answer:
B
35.YounoticethatyourFTPservicerevealsunnecessaryinformationaboutyourserver.Whichofthe
followingisthemostefficientsolutiontothisproblem?
A.Filterouttheloginbannerusingapacketfilter
B.Disabletheserviceinquestion
C.Placetheservicebehindthefirewall
D.Disabletheloginbannerfortheservice
Answer:
D
36.UnderthelevelC2securityclassification,whatdoesdiscretionaryaccesscontrolmean?
A.Discretionaryaccesscontrolmeansthattheownerofaresourcemustbeabletousethatresource
B.Discretionaryaccesscontrolistheabilityofthesystemadministratortolimitthetimeanyuser
spendsonacomputer
C.Discretionaryaccesscontrolisapolicythatlimitstheuseofanyresourcetoagrouporasecurity
profile
D.Discretionaryaccesscontrolisarulesetbythesecurityauditortopreventothersfromdownloading
unauthorizedscriptsorprograms.
Answer:
A
37.Afileisreplacebyanotherfilethatprovidesthesameservicebutalsohasasecretoperationthatis
meanttosubvertsecurity.Whatisthistypeofattackcalled?
A.Abufferoverflowattack
B.ATrojanattack
C.Adenial-of-serviceattack
D.Anillicitserverattack
Answer:
B
38.MichelwantstowriteacomputervirusthatwillcrippleUNIXsystems.Whatisgoingtobethemain
obstaclepreventinghimfromsuccess?
A.UNIXcomputersareextremelydifficulttoaccessillicitlyovertheinternet,andthereforecomputer
virusesarenotanissuewithUNIXsystems
B.DuetothefilepermissionstructureandthenumberofvariationsintheUNIXhardware
architectures,aviruswouldhavetogainrootprivilegesaswellasidentifythehardwareandUNIX
flavorinuse.
C.Duetoavailabilityofeffectivefreeanti-virustools,computervirusesarecaughtearlyandoften.
Michel’sviruswouldhavetoevadedetectionforittosucceed.
D.DuetotheextensiveuseofANSICintheprogrammingofUNIX,theviruswouldhavetomimic
someofthesourcecodeusedintheinfectediterationoftheUNIXoperatingsystem
Answer:
B
39.Whichtypeofattackcanuseawormorpacketsniffertocrashsystems,causinglowresourcesand/or
consumingbandwidth?
A.Denial-of-serviceattack
B.Illicitserverattack
C.Man-in-the-middleattack
D.Virusattack
Answer:
A
40.Whichservice,toolorcommandallowsaremoteorlocalusertolearnthedirectoriesorfilesthatare
accessibleonthenetwork?
A.Traceroute
B.Sharescanner
C.Portscanner
D.Pingscanner
Answer:
B
41.Kerstinconnectedtoane-commercesiteandbroughtanewmousepadwithhercreditcardfor$5.00
plusshippingandhandling.Sheneverreceivedhermousepadsoshecalledhercreditcardcompanyto
cancelthetransaction.Shewasnotchargedforthemousepad,butshereceivedmultiplechargesshe
knewnothingabout.Shetriedtoconnecttothesiteagainbutcouldnotfindit.Whichtypeofhacking
attackoccurred?
A.Denial-of-serviceattack
B.Hijackingattack
C.Illicitserverattack
D.Spoofingattack
Answer:
B
42.Whichcommand,toolorserviceonaUNIXnetworkconvertsnamestoIPaddressesandIPaddressesto
names,andcanalsospecifywhichserversaremailservers?
A.Portscanner
B.Traceroute
C.Host
D.Nslookup
Answer:
C
43.Lukeisdocumentingallofhisnetworkattributes.Hewantstoknowthetypeofnetwork-level
informationthatisrepresentedbythelocationsofaccesspanels,wiringclosetsandserverrooms.Which
ofthefollowingisthecorrecttermforthisactivity?
A.Networkmapping
B.IPservicerouting
C.Routerandswitchdesigning
D.Wardialing
Answer:
A
44.Whatisaspoofingattack?
A.Ahackerpretendstobethesuperuserandspoofsauserintoallowinghimintothesystem
B.Ahackercallsauserandpretendstobeasystemadministratorinordertogettheuser’spassword
C.Acomputer(ornetwork)pretendstobeatrustedhost(ornetwork)
D.Ahackergainsentrancetothebuildingwherethenetworkresidesandaccessesthesystemby
pretendingtobeanemployee
Answer:
C
45.WhatarethesecurityissuesthatariseintheuseoftheNFS(NetworkFileSystem)?
A.SynchronizationofuserandgroupIDsispoor,soitiseasytospooftrustedhostsandusernames.
B.Thelackoflogginginoneplaceorononemachine,andthemultiplelogsthist
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 安全 专业 测试 复习 题库 588 答案