欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    信息安全题库最完整的.docx

    • 资源ID:15939233       资源大小:93.25KB        全文页数:98页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    信息安全题库最完整的.docx

    1、信息安全题库最完整的信息安全培训题库单选题1. UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?ARHOST BSSH CFTP DRLOGONB2. root是UNIX系统中最为特殊的一个账户,它具有最大的系统权限:下面说法错误的是:A. 应严格限制使用root特权的人数。B. 不要作为root或以自己的登录户头运行其他用户的程序,首先用su命令进入用户的户头。C. 决不要把当前工作目录排在PATH路径表的前边,那样容易招引特洛伊木马。当系统管理员用su命令进入root时,他的PATH将会改变,就让PATH保持这样,以避免特洛伊木马的侵入。D. 不同的机器采

    2、用相同的root口令。D3. 下列那种说法是错误的?A. Windows 2000 server系统的系统日志是默认打开的。B. Windows 2000 server系统的应用程序日志是默认打开的。C. Windows 2000 server系统的安全日志是默认打开的。D. Windows 2000 server系统的审核机制是默认关闭的。D4. no ip bootp server 命令的目的是:A.禁止代理 ARP B.禁止作为启动服务器C.禁止远程配置 D.禁止IP源路由B5. 一般网络设备上的SNMP默认可写团体字符串是:A.PUBLIC B.CISCO C.DEFAULT D.PR

    3、IVATED6. 在以下OSI七层模型中,synflooding攻击发生在哪层:A.数据链路层 B.网络层C.传输层 D.应用层C7. 对局域网的安全管理包括:A.良好的网络拓扑规划 B.对网络设备进行基本安全配置C.合理的划分VLAN D.All of aboveD8. ARP欺骗工作在:A.数据链路层 B.网络层C.传输层 D.应用层A9. 路由器的Login Banner信息中不应包括:A.该路由器的名字 B.该路由器的型号C.该路由器的所有者的信息 D.ALL OF ABOVED10. 设置IP地址MAC绑定的目的:A.防止泄露网络拓扑 B.防止非法接入C.加强认证 D.防止DOS攻击

    4、B11. 为什么要对于动态路由协议采用认证机制?A.保证路由信息完整性 B.保证路由信息机密性C.保证网络路由的健壮 D.防止路由回路A12. 在CISCO设备的接口上防止SMURF攻击的命令:A. Router(Config-if)# no ip directed-broadcastB. Router(Config-if)# no ip proxy-arpC. Router(Config-if)# no ip redirectsD. Router(Config-if)# no ip mask-replyA13. 在CISCO设备中防止交换机端口被广播风暴淹没的命令是:A. Switch(co

    5、nfig-if)#storm-control broadcast level B. Switch(config-if)#storm-control multicast level C. Switch(config-if)#dot1x port-control auto D. Switch(config-if)#switchport mode access A14. 下面哪类命令是CISCO限制接口流量的?A.RATE-LIMIT B.privilege C.AAA D.LOOPBACKA15. 802.1X认证是基于:A.路由协议 B.端口 C. VTP D.VLANB16. 以下哪种入侵检测

    6、系统是通过监控网段中的通讯信息来检测入侵行为的?A.网络入侵检测 B.主机入侵检测C.文件完整性检验 D.蜜罐与信元填充A17. 以下哪一项不是入侵检测系统的主要功能?A.有效识别各种入侵手段及方法 B.严密监控内部人员的操作行为C.实时报警、响应 D.网络访问控制D18. 与OSI参考模型的网络层相对应的与TCP/IP协议中层次是:A. HTTP B. TCP C. UDP D. IPD19. Ping of Death 攻击的原理是A. IP标准中数据包的最大长度限制是65536 B. 攻击者发送多个分片,总长度大于65536C. 操作系统平台未对分片进行参数检查D. IPv4协议的安全机

    7、制不够充分C20. 防火墙策略配置的原则包括: A. 将涉及常用的服务的策略配置在所有策略的顶端 B. 策略应双向配置 C. 利用内置的对动态端口的支持选项 D ALL OF ABOVED21. 下面哪一种不是防火墙的接口安全选项 A防代理服务 B防IP碎片 C防IP源路由 D防地址欺骗A22. 下列说法错误的是: A防火墙不能防范不经过防火墙的攻击 B防火墙不能防范基于特殊端口的蠕虫 C防火墙不能防止数据驱动式的攻击B23. 下列哪个是能执行系统命令的存储过程 A. Xp_subdirs B. Xp_makecab C. Xp_cmdshell D. Xp_regreadC24. “Sele

    8、ct * from admin where username=admin and password=” & request(“pass”) & “” 如何通过验证A. 1 or 1=1 B. 1 or 1 = 1 C. 1 or 1=1 D. 1=1C25. “Select * from News where new_id=” & replace(request(“newid”,”,”)” 是否存在注入?A. 是 B. 否A26. 从数据来源看,入侵检测系统主要分为哪两类A、网络型、控制型 B、主机型、混合型 C、网络型、主机型 D、主机型、诱捕型 C27. TCP/IP协议的4层概念模型是(

    9、 单选 ) A、应用层、传输层、网络层和网络接口层 B、应用层、传输层、网络层和物理层 C、应用层、数据链路层、网络层和网络接口层 D、会话层、数据链路层、网络层和网络接口层 (A)28. 在UNIX系统中,当用ls命令列出文件属性时,如果显示-rwx rwx rwx,意思是() A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限 B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限 C、前三位rwx:表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限

    10、;后三位rwx:表示其他用户的访问权限 D、前三位rwx表示文件属主的访问权限;第二个rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限 (A)29. UNIX中,默认的共享文件系统在哪个位置( ) A、/sbin/ B、/use/local/ C、/export/ D、/usr/ (C)30. 通过以下哪个命令可以查看本机端口和外部连接状况( )A、netstat an B、netconn -an C、netport -a D、netstat -all A31. LINUX中,什么命令可以控制口令的存活时间?( )A、chage B、passwd C、chmod D、uma

    11、sk (A)32. UNIX系统中存放每个用户的信息的文件是( ) A、/sys/passwd B、/sys/password C、/etc/password D、/etc/passwd (D)33. linux系统中如何禁止按Control-Alt-Delete关闭计算机(单选) A、把系统中“/sys/inittab”文件中的对应一行注释掉 B、把系统中“/sysconf/inittab”文件中的对应一行注释掉 C、把系统中“/sysnet/inittab”文件中的对应一行注释掉 D、把系统中“/sysconf/init”文件中的对应一行注释掉 (B)34. 由于ICMP消息没有目的端口和

    12、源端口,而只有消息类型代码。通常过滤系统基于( )来过滤ICMP数据包(单选) A、端口 B、IP地址 C、消息类型 D、代码 E、状态 (C)35. 针对一个网络进行网络安全的边界保护可以使用下面的哪些产品组合(单选) A、防火墙、入侵检测、密码 B、身份鉴别、入侵检测、内容过滤 C、防火墙、入侵检测、防病毒 D、防火墙、入侵检测、PKI (C )36. 丢弃所有来自路由器外部端口的使用内部源地址的数据包的方法是用来挫败(单选) A、源路由攻击(Source Routing Attacks) B、源IP地址欺骗式攻击(Source IP Address Spoofing Attacks) C

    13、、Ping of Death D、特洛伊木马攻击(Trojan horse) (B)37. IPSec在哪一层工作 (单选) (B)A、数据链路层 B、网络层 C、应用层 D、数据链路层和网络层 38. win2K支持的身份验证方法有(多选) (A、B、C、D)A、NTLM B、Kerberos C、证书 D、智能卡 39. EFS可以用在什么文件系统下(单选) (C)A、FAT16 B、FAT32 C、NTFS D、以上都可以 40. 与另一台机器建立IPC$会话连接的命令是(单选) (D)A、net user 192.168.0.1IPC$ B、net use 192.168.0.1IPC

    14、$ user:Administrator / passwd: aaa C、net user 192.168.0.1IPC$ D、net use 192.168.0.1IPC$ 41. 当系统里只有一个Administrator帐户,注册失败的次数达到设置时,该帐户是否被锁住(单选) (B)A、是,锁定 B、否,即不锁定 42. unix系统安全的核心在于( )A、文件系统安全 B、用户安全 C、网络安全 D、物理安全A43. 以下哪个不属于信息安全的三要素之一?A. 机密性 B. 完整性C.抗抵赖性D.可用性44. 某种技术被用来转换对外真正IP地址与局域网络内部的虚拟IP地址,可以解决合法I

    15、P地址不足的问题,并隐藏内部的IP地址,保护内部网络的安全,这种技术是什么?A地址过滤 BNAT C反转 D认证45. TCP/IP三次握手的通信过程是?ASYN/ACK,BSYN/ACK,CSYN,46. 关于smurf攻击,描述不正确的是下面哪一项?_A Smurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。B 攻击者发送一个echo request 广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的echo replies响应,目的主机将接收到这些包。C Smurf

    16、攻击过程利用ip地址欺骗的技术。D Smurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。47. TCP/IP的第四层有两个协议,分别是TCP和UDP,TCP协议的特点是什么?UDP协议的特点是什么?_ATCP提供面向连接的路服务,UDP提供无连接的数据报服务 BTCP提供面向连接的路服务,UDP提供有连接的数据报服务 CUDP提供面向连接的路服务,TCP提供有连接的数据报服务DUDP提供面向连接的路服务,TCP提供无连接的数据报服务A48. 在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?_A unicast单播模式 B Broad

    17、cast(广播模式) CMulticast(组播模式) DPromiscuous混杂模式, D49. TCP/IP三次握手的通信过程是?ASYN/ACK,BSYN/ACK,CSYN,D50. Windows下,可利用( )手动加入一条IP到MAC的地址绑定信息。A、Arp -d B、Arp sC、ipconfig /flushdnsD、nbtstat -R51. 反向连接后门和普通后门的区别是?A、主动连接控制端、防火墙配置不严格时可以穿透防火墙B、只能由控制端主动连接,所以防止外部连入即可C、这种后门无法清除D、根本没有区别A52. 使用TCP 79端口的服务是?A、telnetB、SSHC

    18、、WEBD、FingerD53. 客户使用哪种协议收取自己的电子邮件?A、SMTPB、POP3C、FTPD、HTTPB54. 针对DNS服务器发起的查询DoS攻击,属于下列哪种攻击类型?A、syn floodB、ack floodC、udp floodD、Connection floodC55. BOTNET是?A、普通病B、木马程序C、僵尸网络D、蠕虫病毒C56. SYN Flooding攻击的原理是什么?A、有些操作系统协议栈在处理TCP连接时,其缓存区有限的空间不能装载过多的连接请求,导致系统拒绝服务B、有些操作系统在实现TCP/IP协议栈时,不能很好地处理TCP报文的序列号紊乱问题,导

    19、致系统崩溃C、有些操作系统在实现TCP/IP协议栈时,不能很好地处理IP分片包的重叠情况,导致系统崩溃D、有些操作系统协议栈在处理IP分片时,对于重组后超大的IP数据包不能很好得处理,导致缓存溢出而系统崩溃A57. 在solaris 8下,对于/etc/shadow文件中的一行内容如下root:3vd4NTwk5UnLC:9038:以下说法正确的是:A.这里的3vd4NTwk5UnLC是可逆的加密后的密码.B.这里的9038是指从1970年1月1日到现在的天数C.这里的9038是指从1980年1月1日到现在的天数D.这里的9038是指从1980年1月1日到最后一次修改密码的天数E.以上都不正确

    20、E58. 将日志从路由器导向服务器的命令是:A.Logging onB.Logging buffer C.Logging buffer 1D.Logging 1.1.1.2D59. 在cisco设备中,通过什么服务可以用来发现网络中的相邻设备:A.SNMPB.CDPC.HTTPD.FINGER60. 下列哪些属于web脚本程序编写不当造成的A、IIS5.0 Webdav ntdll.dll远程缓冲区溢出漏洞B、apache可以通过./././././././etc/passwd访问系统文件C、 可以用password=a or a=a绕过验证C61. 在Win2003下netstat的哪个参数

    21、可以看到打开该端口的PID?A-aB-nC-oD-pC62. /etc/ftpuser文件中出现的账户的意义表示是? A该账户不可登陆ftpB该账户可以登陆ftpC没有关系A63. Sun指纹数据库中提交md5sum返回结果0个匹配表示?A文件被篡改B文件未被更改C无法确定是否被更改A64. Solaris系统使用什么命令查看已有补丁的列表A.uname -anB.showrev -pC.oslevel -rD.swlist -l product PH?_*B65. UNIX下哪个工具或命令可以查看打开端口对应的程序A.netstat -anoB.fportC.lsof -iD.lsof -p

    22、C66. Solaris系统日志位置A./etc/logsB./var/admC./tmp/logD./var/logB67. 要限制用户连接vty,只允许IP1.1.1.1 可以连接,下面哪一个配置适用:A:access-list 1 permit 1.1.1.1 line vty 0 4 access-class 1 inB:access-list 1 permit 1.1.1.1 255.255.255.255 line vty 0 4 access-class 1 inC:access-list 1 permit 1.1.1.1 0.0.0.0 line vty 66 70 acces

    23、s-class 1 inD:access-list 1 permit 1.1.1.1 line vty 0 4 access-group 1 inA68. 配置console 日志为2级,下面哪一个命令适用:A:logging bufferB:logging console criticalC:logging monitor informationD:logging console informationB69. 如果要禁用cdp协议,需要运行什么命令:A:no cdp runB:no cdp enableC:no cdp D:no ip cdp A70. 下列哪个程序可以直接读出winlog

    24、on进程中缓存的密码A.findpassB.pwdumpC.JOHND.l0pht crackA71. WINDOWS系统,下列哪个命令可以列举本地所有用户列表A.net userB.net viewC.net nameD.net accountsA72. WINDOWS系统,下列哪个命令可以列举出本地所有运行中的服务A.net viewB.net useC.net startD.net statisticsC73. ORACLE的默认通讯端口有哪些?A、TCP 1521B、TCP 1025C、TCP 1251D、TCP 1433A74. 一般网络设备上的SNMP默认可读团体字符串是:A.PU

    25、BLIC B.CISCO C.DEFAULT D.PRIVATEA75. 一般来说,路由器工作在OSI七层模式的哪层?A、三层,网络层B、二层,数据链路层C、四层,传输层D、七层,应用层答: A76. 黑客通常实施攻击的步骤是怎样的? A、远程攻击、本地攻击、物理攻击B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C、踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹C77. solaris的用户密码文件存在在哪个文件中?A、/etc/passwdB、/etc/shadowC、/etc/security/passwdD、/etc/password答: B78. 某文件的权限为“

    26、-rwxrw-r”,代表什么意思?A、管理员可读写及可执行,管理员组用户可读写,其他用户可读B、管理员可读,管理员组用户可读写,其他用户可读写及可执行C、管理员可读写及可执行,其他用户可读写,管理员组用户可读D、管理员可读写,管理员组用户可读,其他用户可读写及可执行A79. SSH使用的端口号是多少?A、21B、22C、23D、4899答: B80. 在信息系统安全中,风险由以下哪两种因素共同构成的? A攻击和脆弱性 B威胁和攻击 C威胁和脆弱性 D威胁和破坏C81. 以下哪些命令可以查看ORACLE数据库的版本 A.select * from v$version;B. select * fr

    27、om v$versions;C.versionA82. ORACLE中启用审计后,察看审计的语句是下面哪一个?A. select * from SYS.AUDIT$B. select * from syslogins C. select * from SYS.AUD$D. AUDIT SESSIONC83. 在Linux系统中,下面哪条命令可以找到文件系统中的具有suid/sgid标记位的文件:A、find / -type d ( -perm -4000 -o -perm -2000 ) printB、find / -type f ( -perm -4000 -a -perm -2000 )

    28、printC、find / -type f ( -perm -4000 -o -perm -2000 ) printD、find / -nouser -o -nogroup printC84. 下列操作中可以禁用Cisco设备的路由重定向功能的操作是? A、Router(config-if)# no ip redirectsB、Router(config-if)# no ip mask-replyC、Router(config-if)# no ip directed-broadcastD、Router(config-if)# no ip proxy-arpA85. 在对Windows系统进行安

    29、全配置时,“LAN Manager 身份验证级别”应选用的设置为: A、仅发送NTLMV2响应B、发送LM & NTLM 响应C、仅发送NTLM 响应 D、仅发送LM响应A86. 在Hub的共享式以太网环境下,比较常见的攻击方式是网络窃听攻击;在交换机的交换环境下,数据包一般只是在通讯的两个端口之间传递,因此,一般认为交换机可以较好地防范窃听攻击。以下说法正确的是:A. 在默认配置下,使用交换机可以100%地防范窃听攻击B. 使用交换机可以较好地防范窃听攻击,但是仍然有被同一个VLAN中的计算机窃听的可能C. 对于防范网络窃听攻击,使用交换机和使用Hub的效果是一样的B87. 网络中,一般会有部分对


    注意事项

    本文(信息安全题库最完整的.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开