欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    新版精编安全专业完整复习题库含答案.docx

    • 资源ID:8858701       资源大小:85.73KB        全文页数:140页
    • 资源格式: DOCX        下载积分:1金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要1金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    新版精编安全专业完整复习题库含答案.docx

    1、新版精编安全专业完整复习题库含答案2021年安全专业考试题库【含答案】一、选择题18MD5产生的散列值是多少位?A56B64C128D160参考答案:C2对于程序运行或者程序自身由于管理需要访问其它系统所使用的专用帐号,应符合如下要求:()。A、只允许系统和设备之间通信使用,不得作为用户登录帐号使用。B、将此类帐号的维护管理权限统一授权给该系统的系统管理员,由后者归口管理。C、该系统的管理员负责建立该类帐号列表,并进行变更维护。参考答案:ABC3网络与信息安全涉及所有的信息资产,需要建立全方位、多层次、可扩展的安全技术防护体系,主要通过()层面提出安全防护方案。A、安全域划分与边界整合B、网元

    2、自身安全功能和配置C、基础安全技术防护手段D、安全运行管理系统(ISMP)参考答案:ABCD430.以下哪个文件提出了我国信息安全保障积极防御、综合防范的战略方针?A.66号文B.27号文C.GB17859:1999D.中华人民共和国计算机信息系统安全保护条例参考答案:B528.哪些属于Windows操作系统的日志?。AAppEvent.EvtBSecEvent.EvtCSysEvent.EvtDW3C扩展日志参考答案:ABC627僵尸网络有哪些组成A、僵尸程序B、僵尸计算机C、命令控制中心D、ISP参考答案:ABC724.下列哪些是WINDOWS系统开放的默认共享A.IPC$B.ADMIN$

    3、C.C$D.CD$参考答案:ABC823.下列哪个程序可以直接读出winlogon进程中缓存的密码A.findpassB.pwdumpC.JOHND.l0phtcrack参考答案:A922.风险评估包括以下哪些部分:A、资产评估B、脆弱性评估C、威胁评估参考答案:ABC1019在信息系统安全中,风险由以下哪两种因素共同构成的?A攻击和脆弱性B威胁和攻击C威胁和脆弱性D威胁和破坏参考答案:C1115.SQLSERVER的默认DBA账号是什么?A、administratorB、saC、rootD、SYSTEM参考答案:B121、Apache安装配置完成后,有些不用的文件应该及时删除掉。下面可以采用

    4、的做法是:A、将源代码文件转移到其他的机器上,以免被入侵者来重新编译apacheB、删除系统自带的缺省网页,一般在htdocs目录下C、删除cgi例子脚本D、删除源代码文件,将使apache不能运行,应禁止一般用户对这些文件的读权限参考答案:ABC1311LINUX中,什么命令可以控制口令的存活时间?AchageBpasswdCchmodDumask参考答案:A14按照业务横向将支撑系统划分,可分为以下安全域:()。A、业务支撑系统安全域、网管系统安全域、企业信息化系统安全域。B、集团网管系统安全子域、省公司网管系统安全子域、地市分公司的网管系统安全子域。C、互联接口区、核心生产区、日常维护管

    5、理区(维护终端)、第三方接入区(漫游区)、DMZ区。参考答案:A156Kerberos提供的最重要的安全服务是?A鉴别B机密性C完整性D可用性参考答案:A162一般的防火墙不能实现以下哪项功能?A隔离公司网络和不可信的网络B防止病毒和特络依木马程序C隔离内网D访问控制参考答案:B177、WindowsDNS安全动态更新的方法,是其他DNS服务器所不具备,下面说法正确的是:A、安全动态更新是基于WindowsAD服务,通过AD的权限控制来完成B、通过AD可以对DNS管理的区域等对象进行基于用户的权限分配C、在DHCP的网络环境里提供域名服务,此方法比较适用D、以上说法均不正确参考答案:ABC18

    6、9、下面那些方法,可以实现对IIS重要文件的保护或隐藏?A、通过修改注册表,将缺省配置文件改名,并转移路径B、将wwwroot目录,更改到非系统分区C、修改日志文件的缺省位置D、将脚本文件和静态网页存放到不同目录,并分配不同权限参考答案:ABCD197、下面对于IIS的wwwroot目录的权限配置,说法正确的是:A、一个目录在操作系统上被分配的权限与在IIS中的被分配的权限无关B、如果wwwroot目录下存在脚本,则必须打开脚本资源访问权限C、如果打开了目录浏览权限,如果缺省网页不存在(index.html)时,客户端就可以直接浏览到wwwroot目录的目录结构D、此目录必须具备读取权限,否则

    7、通过ie就不能访问到此站点参考答案:CD206、下面对于IIS的访问控制功能的描述,错误的是:A、通过IIS的访问控制功能,可以对访问web站点的源地址进行限制B、使用基于域名的访问控制方式时,系统的性能不会受到影响C、服务扩展功能,可以提供远程对WEB页面的编辑修改,应禁止使用此功能D、IIS不提供对会话连接超时的限制参考答案:BD214、在对IIS脚本映射做安全配置的过程中,下面说法正确的是:A、无用的脚本映射会给IIS引入安全隐患B、木马后门可能会通过脚本映射来实现C、在脚本映射中,可以通过限制get、head、put等方法的使用,来对客户端的请求做限制D、以上说法均不正确参考答案:AB

    8、C222、对于缺省安装的IIS,有些文件和目录的存在可能会引入安全隐患,所以在安全配置时,应将它们清除。请选出下面哪些文件目录属于上述这种情况:A、%systemdrive%inetpubiissamplesB、%windir%helpiishelpC、%systemdrive%WINNTwebprintersD、%systemdrive%ProgramFilesCommonFilesSystemmsadcSamples参考答案:ABCD231、对于IIS的认证及其帐号,下面说法正确的是:A、IUSR_computer为内置帐号,缺省属于administrators组B、IIS支持域帐号的访问

    9、C、采用基本认证方式时,用户名和密码是明文发送的D、采用windows集成认证方式时,密码和帐号信息将以加密的方式传输参考答案:BCD245.一台路由器的安全快照需要保存如下信息()a)当前的配置running-configb)当前的开放端口列表c)当前的路由表d)当前的CPU状态参考答案:ab2514TCP/IP的三次握手过程是?ASYN/ACK,BSYN/ACK,CSYN,参考答案:D26Michel wants to write a computer virus that will cripple UNIX systems. What is going to be the mainobs

    10、tacle preventing him from success?A. UNIX computers are extremely difficult to access illicitly over the internet, and therefore computerviruses are not an issue with UNIX systemsB. Due to the file permission structure and the number of variations in the UNIX hardwarearchitectures, a virus would hav

    11、e to gain root privileges as well as identify the hardware and UNIXflavor in use.C. Due to availability of effective free anti-virus tools, computer viruses are caught early and often.Michels virus would have to evade detection for it to succeed.D. Due to the extensive use of ANSI C in the programmi

    12、ng of UNIX, the virus would have to mimicsome of the source code used in the infected iteration of the UNIX operating systemAnswer: B27What is the primary security risk in SNMP?A. Login names and passwords are not encryptedB. Damaging programs can be executed on the clientC. Damaging programs can be

    13、 executed on the serverD. Passwords and Data is transferred in CleartextAnswer: D28Which port does FTP use for a control connection?A. 21B. 25C. 53D. 162Answer: A29Which system provides relay services between two devices?A. Proxy serverB. GatewayC. VPND. Screening routerAnswer: B30Kerstin wants to i

    14、mprove the security on her FTP server. She is worried about password-sniffing attacks.Which of the following is the best action for her to take?A. Disable anonymous loginsB. Allow only anonymous loginsC. Configure the firewall to block port 21D. Place the FTP server outside of the firewallAnswer: B3

    15、1Which type of attack occurs when a hacker obtains passwords and other information from legitimatetransactions?A. Man-in-the-middle attackB. Denial-of-service attackC. Dictionary attackD. Illicit server attackAnswer: A32You notice that your FTP service reveals unnecessary information about your serv

    16、er. Which of thefollowing is the most efficient solution to this problem?A. Filter out the login banner using a packet filterB. Disable the service in questionC. Place the service behind the firewallD. Disable the login banner for the serviceAnswer: D33What common target can be reconfigured to disab

    17、le an interface and provide inaccurate IP addressesover the Internet?A. RoutersB. E-mail serversC. DNS serversD. DatabasesAnswer: A34Which service, command or tool discovers the IP addresses of all computers or routers between twocomputers on an internet/intranet network?A. WhoisB. Port scannerC. Tr

    18、acerouteD. NslookupAnswer: C35Which type of attack uses a simple or complex program that self-replicates and/or deposits a payload ona remote or local computer?A. Dictionary attackB. Hijacking attackC. Illicit server attackD. Virus attackAnswer: D36Kerstin connected to an e-commerce site and brought

    19、 a new mouse pad with her credit card for $5.00plus shipping and handling. She never received her mouse pad so she called her credit card company tocancel the transaction. She was not charged for the mouse pad, but she received multiple charges sheknew nothing about. She tried to connect to the site

    20、 again but could not find it. Which type of hackingattack occurred?A. Denial-of-service attackB. Hijacking attackC. Illicit server attackD. Spoofing attackAnswer: B37每一个安全域总体上可以体现为以下的层面:()。A、接口层B、核心层C、系统层D、网络层参考答案:ABC38What do the discretionary ACL (access control list) and the system ACL in Windows

    21、 NT have incommon?A. Both share properties for storing secure object identifiersB. Both can grant or deny permissions to parts of the systemC. Both are installed by default on the system in different sections of the client/server modelD. Both are responsible for creation of the master access control

    22、 listAnswer: A39安全域划分的根本原则包括:()。A、业务保障原则B、结构简化原则C、等级保护原则D、生命周期原则参考答案:ABCD40Under the level C2 security classification, what does discretionary access control mean?A. Discretionary access control means that the owner of a resource must be able to use that resourceB. Discretionary access control is th

    23、e ability of the system administrator to limit the time any userspends on a computerC. Discretionary access control is a policy that limits the use of any resource to a group or a securityprofileD. Discretionary access control is a rule set by the security auditor to prevent others from downloadingu

    24、nauthorized scripts or programs.Answer: A41安全评测标准依据原信息产业部制定的电信网和互联网安全防护系列标准,应从以下方面检查系统安全防护能力。()。A、业务、网络、设备B、业务、网络、设备、物理环境C、业务、网络、设备、物理环境、管理D、业务、网络、设备、物理环境、管理、灾难备份与恢复参考答案:D42审计日志根据萨班斯财务审计周期的要求,以下说法正确的是:()。A、在线保存三个月,离线保存一年,并永久备份在磁带上。B、在线保存六个月,离线保存一年。C、在线保存三个月,离线保存一年。D、在线保存六个月,离线保存两年,并永久备份在磁带上。参考答案:A43

    25、审核管理应支持以下响应方式:()。A、提醒管理员逾期事件;B、提醒管理员逾期临近时间;C、禁用逾期用户;D、停用逾期密码并强迫用户修改密码。参考答案:ABCD44策略管理至少包含()。A、认证策略、授权策略、访问控制策略B、认证策略、授权策略、访问控制策略、应用控制策略C、认证策略、授权策略D、网络控制策略和应用控制策略参考答案:A45按照国家和信息产业部的安全等级划分方法,定级对象的安全等级从低到高依次划分为:()。A、1到3级。B、1到4级。C、1到5级。D、1到6级。参考答案:C46风险评估项目实施最后的步骤为:()。A、风险评估总结阶段B、风险评估报告验收阶段C、风险处置阶段D、后评估

    26、阶段参考答案:D47安全审计应遵循的原则是:()。A、审计独立性的原则,通过设立独立的审计岗位或采取交叉审计等方式开展。B、交叉审计的原则C、独立审计的原则参考答案:A48针对网管系统对外的互联接口,其互联边界整合为:()。A、网管系统内部的互联边界:集团公司省公司地市连接的互联;B、与移动内部其他系统,如业务支撑系统、企业信息化系统等的互联;C、与第三方(集成商、设备商)的互联;D、与CMNET的互联(IP数据网管系统、EOMS与短信网关的连接)。参考答案:ABCD49在确定安全域划分的原则后,需要对支撑的网络架构进行规划,分为()。A、接入层B、接口汇聚层C、核心交换层D、子系统层参考答案

    27、:BCD5012、DNS服务面临的安全隐患主要包括下面哪几项:A、DNS欺骗(DNSSpoffing)。B、拒绝服务(Denialofservice,DoS)攻击。C、分布式拒绝服务攻击和缓冲区漏洞溢出攻击(BufferOverflow)。参考答案:ABC51What is a spoofing attack?A. A hacker pretends to be the superuser and spoofs a user into allowing him into the systemB. A hacker calls a user and pretends to be a system

    28、 administrator in order to get the users passwordC. A computer (or network) pretends to be a trusted host (or network)D. A hacker gains entrance to the building where the network resides and accesses the system bypretending to be an employeeAnswer: C529、aix中lppchk命令是很常用的,下面关于lppchk命令,正确的说法是:()A、可以用l

    29、ppchk-v检查软件包安装的完整性B、可以用installp-C清除不完整的软件包C、可以用lppchkl卸载安装的软件包D、可以用lppchkvproductfilelist对指定文件列表进行检验和检查参考答案:ABD539、如果在一个Solaris中,有两个账号001和002;经检查发现002账号名被添加到/etc/cron.d/cron.deny文件中,那么下面说法正确的是:()A、001用户可以创建、编辑、显示和删除crontab文件B、002用户可以创建、编辑、显示和删除crontab文件C、删除/etc/cron.d/cron.deny文件后,001和002用户都可以创建、编辑、

    30、显示和删除crontab文件D、删除/etc/cron.d/cron.deny文件后,001和002用户都不可以创建、编辑、显示和删除crontab文件参考答案:ABD546、在进行系统安全加固的时候对于不使用的服务要进行关闭,如果主机不向windows系统提供文件共享、打印共享服务,那么需要关闭samba服务,下面操作正确的是:()A、mv/etc/rc3.d/S90samba/etc/rc3.d/NOS90sambaB、mv/etc/rc3.d/S90samba/etc/rc3.d/s90sambaC、mv/etc/rc3.d/S90samba/etc/rc3.d/NOS90sambaD、rmf/etc/rc3.d/S90samba参考答案:ABCD555、在Solaris系统中为了要记录inetd日志,下列可行的方法是:A、在/etc/syslog.conf中增加一行:inetd.notice/var/adm/inetdlo


    注意事项

    本文(新版精编安全专业完整复习题库含答案.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开