欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    信息安全管理员练习题123.docx

    • 资源ID:2379949       资源大小:57.29KB        全文页数:28页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    信息安全管理员练习题123.docx

    1、信息安全管理员练习题123题库(ISEC)1. 如果用户没有Program FilesNetscapeCommunicatorUsers文件夹的写权限,Netscape Communicator将_(单选)不能启动A. 能启动答案: A2. 安全管理(SAM)数据库可以由以下_用户复制(多选)A. Administrator B. Administrator组中的所有成员 C. 备份操作员 D. 服务器操作员答案:A B C D 3. 服务器操作员关于的管理,下列做确的有_(多选)A. 审计你系统上的,建立一个使用者列表 B. 制定管理制度,规增加的操作,及时移走不再使用的 C. 经常检查确认

    2、有没有增加新的,不使用的是否已被删除 D. 对所有的运行口令破解工具,以寻找弱口令或没有口令的 答案: A B C D4. 在NT中,允许你使用只有个别用户和经过认证的恢复代理能够解密的密钥对保存在磁盘上的文件进行加密的系统是:_(单选)A. EDS EFS B. ESS C. SLL答案: B5. NTFS(NT文件系统)的优点包括_(多选)A. 可以对文件设置文件权限,对目录设置目录权限 B. 使文件夹能够继承其上一级文件夹的权限 C. 如果它授权用户对某分区具有全部存取权限,但共享级权限为只读,则最终的有效权限为只读 D. 用于指定可以访问的组和用户以及允许的访问等级时,NTFS卷的共享

    3、权限与文件及目录的权限共同起作用答案:A B C D 6. 一个用户具有了某系统的Web访问权限但不具有相应的Web文件或文件夹的NTFS许可权限,他是否可以浏览WEB (单选)A. 可以 不可以 答案:B7. 下面_验证方法是把用户密码以明文形式传输的(单选)A. 基本验证 B. Windows域服务器的简要验证 C. 集成Windows验证 D. 以上都不是答案:A8. “被访问的服务器上没有与匿名访问者相对应的”的说法是否正确 (单选)A. 正确 B. 不正确 答案: B9. 通过日志分析,我们可以得到_(多选)A. 系统崩溃的原因 B. 黑客攻击的踪迹 C. 系统的运转状况 D. 系统

    4、服务的运转是否正常 答案: A B C D 10. 当系统里只有一个Administrator,注册失败的次数达到设置时,该是否被锁住 (单选)A. 是 不是 答案: B11. 下面关于PageFiles 文件的设置的说确的有_(多选)A. 如果物理存为 N Mb,则 PageFiles 大小设置在 ( N ,2 x N ) 这个区域合适 B. 最好分布在不同的物理磁盘上,逻辑磁盘也可以,不要设置在一个磁盘上,分布在多个磁盘上 Windows NT 会负载平衡 C. 大小要设置成为可变的,这样文件系统(特别是 NTFS 文件系统)会产生很多文件碎片 D. 退出后清除 PageFiles 会有利

    5、于安全 答案: B D12. 当选择无限制文件大小的方式作为日志记录的方式时,日志中不会包含_(单选)A. 日期 B. 用户 C. 类型 D. 事件答案: A13. 在“事件查看器”中包含_日志(多选)A. 应用程序日志 B. 系统日志 C. 安全日志 D. 应用日志 答案: A B14. 如何防Unicode漏洞 (多选)A. 移走scripts目录 B. 下载Microsoft的最新补丁 C. 运行IIS Lockdown和URL Scan D. 以上都不可以答案: A B C15. 包过滤防火墙利用_对数据包实施有选择的通过,实现控制流出和流入网络的数据(单选)A. 地址 B. 端口 C

    6、. 协议类型 源地址、目标地址、端口号等 答案: D16. 在_情况下,防火墙会不起作用(单选)A. 部网用户通过防火墙访问Internet B. 部网用户通过Modem拨号访问Internet C. 外部用户向部用户发E-mail D. 外部用户通过防火墙访问Web 服务器答案: B17. 要使Web/HTTP通过企业防火墙,通常有以下办法_(多选)A. 如果使用屏蔽路由器,可以允许通过路由器的“建立”的向的连接 B. 使用支持SOCKS的Web客户程序,并在防火墙上运行SOCKS C. 在防火墙上运行某种支持代理的Web服务器 D. 以上所有 答案: B C 18. 防火墙从防方式和技术实

    7、现的角度可分为有_(单选)A. 包过滤型防火墙和应用网关防火墙 B. 包过滤防火墙和基于状态防火墙 C. 代理服务型防火墙和状态监视型防火墙 包过滤防火墙、代理服务型防火墙和状态监视型防火墙 答案: D19. 如何设置防火墙规则来防止极小数据段式攻击(Tiny Fragment Attacks)(单选)A. 丢弃协议类型为TCP,IP Fragment Offset等于1的数据包 B. 丢弃协议类型为UDP,IP Fragment Offset等于1的数据包 C. 丢弃协议类型为TCP,IP Fragment Offset等于0的数据包 D. 丢弃协议类型为UDP,IP Fragment Of

    8、fset等于0的数据包答案: A 20. 防火墙采用_方法对UDP数据进行包过滤,防火墙记住流出的UDP数据包,当一个UDP数据包要进入防火墙时,防火墙会判断它是否和流出的UDP数据包相匹配,如果匹配则允许进入,否则阻塞该数据包(单选)A. 动态数据包过滤 B. 静态数据包过滤 C. 状态数据包过滤 D. 规则数据包过滤答案: A21. 丢弃所有来自路由器外部端口的使用部源地址的数据包的方法是用来挫败_(单选)A. 源路由攻击(Source Routing Attacks) B. 源IP地址欺骗式攻击(Source IP Address Spoofing Attacks) C. Ping of

    9、 Death 答案: B22. 特洛伊木马攻击(Trojan horse)建立堡垒主机时,应遵循如下步骤_(多选)A. 给堡垒主机一个干净、安全的运行环境。即尽量使用最小、最干净、最标准的操作系统,并保存好系统日志 B. 关闭堡垒主机上所有不需要的服务 C. 安装或修改必须的服务 D. 根据最终需要重新配置堡垒主机。对于UNIX系统而言,通常不需要重新编译操作系统的核 答案: A B23. 位于代理服务防火墙外部的网络链路_(单选)A. 只能到达代理服务器 B. 可以到达防火墙部网络 C. 可以到达代理服务器和防火墙部网络 D. 只能到达防火墙部网络答案: A24. 作为主要用于在DMZ中提供

    10、过滤功能和其它各种网络服务的堡垒主机,它的结构主要可以分为_(多选)A. 无路由双宿主主机 B. 牺牲主机 C. 部堡垒主机 D. 外部堡垒主机答案: A B C25. 一个企业网的DMZ区向外界提供了WWW服务,请问下面那个过滤规则适合这个需求_(多选)A. 关闭除80端口以外的所有端口 B. 过滤除了TCP以外的所有报文 C. 过滤除了UDP以外的所有报文 D. 不作特殊设置答案: A B26. 下面哪一个图形结构为“被屏蔽子网防火墙系统” (单选)A. B. C. D. 答案: C 27. 包过滤型防火墙的特点_(多选)A. 处理包的速度要比代理服务器快 B. 能阻止多种类型的IP欺骗

    11、C. 包过滤可以访问包中的所有信息 D. 随着过滤器数目的增加,路由器的吞吐量会下降 答案: A D28. 包过滤系统通过指明_来过滤ICMP包(单选)A. 源端口号 B. 目的端口号 C. ICMP信息类型码 D. 以上所有答案: C29. 下面关于“被屏蔽主机结构”的描述正确的有_(单选)A. 被屏蔽主机结构中提供安全保护的主机仅仅与部网相连 B. 被屏蔽主机结构中提供安全保护的主机仅仅与外部网相连 C. 被屏蔽主机结构中提供安全保护的主机同时与、外部网相连 被屏蔽主机结构中提供安全保护的主机只与防火墙相连 答案: D30. 防火墙的目的有以下_方面(多选)A. 限制他人进入部网络 B.

    12、过滤掉不安全的服务和非法用户 C. 防止入侵者接近你的防御设施 D. 限定人们访问特殊站点 E. 为监视局域网安全提供方便 答案: A B C D E 31. 以下关于“屏蔽子网体系结构”的说确的有_(单选)A. 部路由器可以分辨出一个声称从非军事区来的数据包是否真的从非军事区来 B. 万一堡垒主机被控制,入侵者就能直接侵袭部网络 C. 入侵者控制堡垒主机后,他就能侦听到部网上的数据 以上说法都不正确 答案: D32. 入侵检测系统的常用的响应方法包括_(多选)A. 发警报 B. 写日志文件 C. 联动防火墙 D. 切断电源 答案: A B C 33. 基于网络的IDS的信息源包括_(单选)A

    13、. 操作系统日志 B. 应用程序日志 C. 系统资源 网络数据包 答案: D34. 入侵检测互操作的标准是_(单选)CIDF A. TCP/IPB. OSIC. PKI答案: A35. 下列那些可以作为IDS信息收集的对象_(多选)A. 系统和网络日志文件 B. 目录和文件中的不期望的改变 C. 程序执行中的不期望行为 D. 物理形式的入侵信息 答案: A B C D 36. 从分析方法上入侵检测分为哪两种类型_(多选)A. 异常检测 B. 误用检测 C. 局部检测 D. 网络检测答案: A B C D37. IDS的扩展性包括如下方面_(单选)A. 时间和空间上 B. 网络上 C. 主机上

    14、D. 人员上答案: A38. IDS的可靠性包括_(多选)A. 信息来源的可靠性 B. 分析引擎的可靠性 C. 响应装置的可靠性 D. 通信的可靠性答案: A B C D39. 检测器通常部署的位置有_(多选)A. 放在边界防火墙之部和外部 B. 放在暂时不用的子网中 C. 放在不主要的网络中枢 D. 放在一些安全级别需求高的子网 答案:A D 40. 能防WEB攻击的技术是_(单选)A. 防火墙 IDS B. 隐患扫描 C. 防病毒答案: B41. 入侵检测技术起源于_技术(单选)A. 网络管理 B. 安全审计 C. 防火墙 D. 数据库答案: B42. IDS系统中_部件是存放各种中间和最

    15、终数据的地方(单选)A. 事件产生器 B. 事件分析器 C. 响应单元 事件数据库 答案: D43. 基于主机的IDS的信息源包括_(多选)A. 操作系统日志 B. 应用程序日志 C. 系统资源 D. 网络数据包 答案: A B C 44. IDS系统中_部件在整个计算环境中获得事件,并向系统的其他部分提供此事件(单选)A. 事件产生器 B. 事件分析器 C. 响应单元 D. 事件数据库答案: A45. IDS系统中_部件是对分析结果作出反应的功能单元(单选)A. 事件产生器 B. 事件分析器 C. 响应单元 D. 事件数据库答案: C46. 入侵检测是一种_技术(单选)A. 动态安全 B.

    16、静态安全 C. 被动安全 D. 访问控制答案: A47. 杀毒软件至少应该具有_技术功能(多选)A. 存解毒B. 查解变体代码机和病毒制造机C. 未知病毒预测D. 虚拟机技术答案: A B C D48. “所有病毒都是通过感染存从而去感染其他文件的”,此说法是否正确?_ _A. 正确不正确 答案: B49. 行为监测法的特点包括:_(多选)A. 可发现未知病毒B. 误报警C. 不能识别病毒名称D. 能对付隐蔽型病毒答案: A B C50. 下病毒中_属于特洛伊木马病毒(单选)A. BO2K和WM/MakeloveB. YAI和MTXC. PrettyPark和Antiexe.BD. “冰河”和

    17、SubSeven答案: D51. 防治计算机病毒的安全专用产品的生产者申领销售许可证,须提交公安机关颁发的_的备案证明。(单选)计算机病毒防治研究A. 计算机病毒防治产品使用B. 计算机病毒防治产品生产C. 计算机安全专用产品答案: A52. 能够窃取QICQ的和密码的病毒是_(单选)A. HybrisWorm_GopB. GonerC. Homepage答案: B53. “将已经开发的各种网络防病毒技术从源程序级嵌入到操作系统或网络系统的核中,实现网络防病毒产品与操作系统的无缝连接”的技术是:_(单选)A. 分布式处理技术主动核技术B. 监控病毒源技术C. 数字免疫系统技术答案: B54.

    18、HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunServicesDagnostic Configuration=C:WINDOWSSYSTEMDIAGCFG.EXE 是_的系统启动键值(单选)A. 木马冰河广外女生B. 蓝色火焰C. 以上都不是答案:B55. 受染文件存在服务器有以下_原因(多选)A. 受染文件直接由工作站拷贝至服务器B. 由服务器自己的可移动媒介复制到硬盘上C. 一个带有受染文件的备份被恢复至系统D. 病毒由服务器的通讯端口传入系统答案: A B C D56. 受染文件存在服务器有以下_原因(多选)A. 受

    19、染文件直接由工作站拷贝至服务器B. 由服务器自己的可移动媒介复制到硬盘上C. 一个带有受染文件的备份被恢复至系统D. 病毒由服务器的通讯端口传入系统答案: A B C D57. 数字免疫系统主要包括_(单选)封闭循环自动化网络防病毒技术和启发式侦测技术A. 开放循环自动化网络防病毒技术和启发式侦测技术B. 封闭循环自动化网络防病毒技术和触发式侦测技术C. 开放循环自动化网络防病毒技术和触发式侦测技术答案: A58. 在网络中都需要在_平台上部署防病毒软件(多选)A. 客户端B. 服务器C. 其他服务器D. 网关答案: A B C D59. 下列病毒发作时,能够破坏硬盘数据的有_(多选)A. 求

    20、职信B. SirCamC. CIHD. Sulfnbk答案: A B C60. 尼姆达(Nimda)病毒的传播途径包括_(多选)A. 感染文件,当用户执行这些被感染文件的时候,病毒进行传播B. 通过网络共享进行传播C. 通过internet,利用已知的系统漏洞来感染服务器,并修改该站点的WEB页,当用户浏览该站点时,便被感染D. 通过电子答案: A B C D61. _方法是检测已知病毒的最简单、开销最小的方法(单选)A. 校验和法特征代码法B. 行为监测法C. 感染实验法答案: B62. 计算机病毒发作所需的触发条件有_(多选)A. 时间、日期作为触发条件B. 键盘字符输入作为触发条件C.

    21、计数器作触作为条件D. 特定文件出现作为触发条件答案: A B C D63. “欢乐时光(HappyTime)”病毒会在_发作(多选)A. 2月11日和11月2日B. 7月7日和8月6日C. 9月4日和12月1日D. 5月13日和7月13日答案: A C64. 被感染病毒后,计算机可能出现的异常现象或症状有_(多选)A. 计算机系统出现异常死机或死机频繁B. 系统被非法远程控制C. 文件的容和文件属性无故改变D. 自动发送答案: A B C D65. 下列_说法是错误的(单选)将文件改为只读方式就不会感染病毒A. 病毒不会感染写保护的磁盘B. 磁盘文件损坏并不都是病毒所为C. 反病毒软件也不能

    22、随时随地防护所有病毒答案: A66. CA交叉认证中存在下列_问题(多选)A. 证书扩展项不兼容 B. 证书加密算法不兼容 C. 信任链不能建立 D. 不能双向认证答案: A B 67. 关于CA的功能下列说确的是_(多选)A. 验证申请者的身份 B. 证书签发 C. 证书更新 D. 证书发放 答案: A B C D 68. 下列_协议利用了PKI技术(多选)A. TELNET IPSEC B. SNMP SET答案: B D 69. 非对称密码算法包括_(多选)A. AES B. RSA C. DSA D. ECC答案: B C D70. 数字证书一般都包括下列哪些容_(多选)A. 版本号

    23、B. 持有者的公钥 C. 持有者的私钥 D. 持有者的签名 E. 认证机构的签名 答案: A B E 71. 电子商务中使用最广泛的密码系统是_(单选)A. 公开密钥密码系统 B. 对称密钥密码系统 C. 混合密码系统 D. 非对称密码系统答案: C72.通常使用_来实现抗重放攻击(单选)A.时间戳 B.数字签名 C.加密 D.签名后加密答案: A72. 通常使用_来实现抗抵赖(单选)A. 加密 B. 时间戳 C. 签名 D. 数字指纹答案: C73. 理论上最安全的加密方案是_(单选)A. 隐写术 B. 代替密码 C. 换位密码 D. 简单异或 E. 一次一密乱码本 答案: F74. “单向

    24、验证建立了证书持有者A和证书持有者B双方身份的证明以及从证书持有者A到证书持有者B的任何通信信息的完整性。它可以防止证书持有者B不是冒名者”的说法是否正确(单选)A. 正确 不正确 答案: B75. PMI主要为了解决_问题出现的(单选)A. 身份鉴别 B. 鉴别后的授权 C. 简化PKI D. PKI的代替答案: B76. 认证机构的_一旦丢失或失密将会导致由该认证机构及其下游组织所组成的信任体系的崩溃(单选)A. 私钥 B. 公钥 C. 私钥和公钥 D. 以上都不是 答案: A77. PMI在X.509_版本中详细的描述了(单选)A. V1 B. V2 C. V3 V4 答案: D78.

    25、通常使用_来实现完整性(单选)A. 加密 B. 时间戳 C. 签名 数字指纹 答案: D79. PKI是一种利用_技术为网上安全通信提供一整套安全的基础平台(单选)A. 密码 B. 通讯 C. 认证 以上都不是 答案: D80. 数字证书的生命周期一般包括_(多选)A. 证书申请 B. 证书生成 C. 证书存储 D. 证书发布 E. 证书废止 答案: A B C D E81. 下列_需要在干净的DOS环境下进行杀毒才能够去除?A. 被激活的非系统文件的病毒B. 已经被激活或发作的非系统文件的病毒C. 系统文件病毒D. 网络病毒答案: C82. 要查杀存病毒,最好在_下进行。A. Windows

    26、安全模式下B. Windows正常模式下C. Windows无网络模式下D. 以上都可答案: A83. 字典式攻击里的字典的含义是_A. 英文字典B. 一本书C. 一个常用通行字的表格D. 圣经答案: C84. 在一封中,_可能会泄漏你的服务器的IP地址A. 头B. 正文包含的隐藏代码C. 尾D. 发信人地址信息答案: A C85. 主机系统的安全性依赖于_A. 无错的操作系统代码B. 良好的系统配置C. 功能与安全性之间适当的平衡D. 无错的应用程序设计答案: A B C D86. 恶意代码包括下面那些种类_A. 病毒B. 木马C. 蠕虫D. 逻辑炸弹答案: A B C D87. 如果攻击者

    27、从外部运用Smurf进行Dos攻击,如何避免你的平台为他所用?A. 禁止Router的IP广播功能B. 配置操作系统的相应控制C. 配置Router的网络出口过滤器功能D. 对边界Router的回音应答信息包进行过滤答案: A B C D88. 关于缓冲区溢出下列说确的是_A. 缓冲区溢出利用了程序编写时的错误B. 缓冲区溢出是程序没有仔细检查字符串的边界C. 缓冲区溢出攻击是被利用最多的一种攻击方式D. 缓冲区溢出是操作系统固有的漏洞,不能避免答案: A B C89. 对于有经验的NT入侵者,_网络协议更容易被利用A. NetBios/CIFSB. SMBC. TCP/IPD. IPX答案:

    28、 A B90. PGP是一种_工具A. 身份认证B. 加密C. 文件传输D. 漏洞攻击答案: B91. 下列_方法可以防利用OICQ发送垃圾信息的攻击?A. 在“身份验证”安全选项中,选择“需要身份验证才能把我列为好友B. 发现问题,立即下线,然后再重新拨号上网C. 随时升级D. 在系统参数设置里使用拒绝陌生人消息答案: A B C92. ICQ的“自动更新”功能会泄漏你的操作系统类型、版本、序列号、用户登记名称等重要信息吗?A. 会B. 不会答案: A93. “由于OICQ采用的是TCP数据包通讯,攻击者只要向你发送一个信息,他就可以通过监视TCP数据包来获得你的IP和OICQ的端口号”,这一说法是否正确?A. 正确B. 不正确答案: B94. 防病毒软件采用的实时扫描技术能够在_时检测病毒A. 磁盘访问B. 文件复制C. 程序执行D. 系


    注意事项

    本文(信息安全管理员练习题123.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开