信息安全管理员练习习题123_第1页
信息安全管理员练习习题123_第2页
信息安全管理员练习习题123_第3页
信息安全管理员练习习题123_第4页
信息安全管理员练习习题123_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、题库(ISEC)1. 如果用户没有Program FilesNetscapeCommunicatorUsers文件夹的写权限,Netscape Communicator将_(单选)A. 不能启动B. 能启动答案: A2. 安全帐户管理(SAM)数据库可以由以下_用户复制(多选)A. Administrator帐户 B. Administrator组中的所有成员 C. 备份操作员 D. 服务器操作员答案:A B C D 3. 服务器操作员关于帐户的管理,下列做法正确的有_(多选)A. 审计你系统上的帐号,建立一个使用者列表 B. 制定管理制度,规范增加帐号的操作,及时移走不再使用的帐号 C. 经

2、常检查确认有没有增加新的帐号,不使用的帐号是否已被删除 D. 对所有的帐号运行口令破解工具,以寻找弱口令或没有口令的帐号 答案: A B C D4. 在NT中,允许你使用只有个别用户和经过认证的恢复代理能够解密的密钥对保存在磁盘上的文件进行加密的系统是:_(单选)A. EDS B. EFS C. ESS D. SLL答案: B5. NTFS(NT文件系统)的优点包括_(多选)A. 可以对文件设置文件权限,对目录设置目录权限 B. 使文件夹能够继承其上一级文件夹的权限 C. 如果它授权用户对某分区具有全部存取权限,但共享级权限为"只读",则最终的有效权限为"只读&q

3、uot; D. 用于指定可以访问的组和用户以及允许的访问等级时,NTFS卷的共享权限与文件及目录的权限共同起作用答案:A B C D 6. 一个用户具有了某系统的Web访问权限但不具有相应的Web文件或文件夹的NTFS许可权限,他是否可以浏览WEB (单选)A. 可以 B. 不可以 答案:B7. 下面_验证方法是把用户帐号密码以明文形式传输的(单选)A. 基本验证 B. Windows域服务器的简要验证 C. 集成Windows验证 D. 以上都不是答案:A8. “被访问的服务器上没有与匿名访问者相对应的帐户”的说法是否正确 (单选)A. 正确 B. 不正确 答案: B9. 通过日志分析,我们

4、可以得到_(多选)A. 系统崩溃的原因 B. 黑客攻击的踪迹 C. 系统的运转状况 D. 系统服务的运转是否正常 答案: A B C D 10. 当系统里只有一个Administrator帐户,注册失败的次数达到设置时,该帐户是否被锁住 (单选)A. 是 B. 不是 答案: B11. 下面关于PageFiles 文件的设置的说法正确的有_(多选)A. 如果物理内存为 N Mb,则 PageFiles 大小设置在 ( N ,2 x N ) 这个区域内合适 B. 最好分布在不同的物理磁盘上,逻辑磁盘也可以,不要设置在一个磁盘上,分布在多个磁盘上 Windows NT 会负载平衡 C. 大小要设置成

5、为可变的,这样文件系统(特别是 NTFS 文件系统)会产生很多文件碎片 D. 退出后清除 PageFiles 会有利于安全 答案: B D12. 当选择无限制文件大小的方式作为日志记录的方式时,日志中不会包含_(单选)A. 日期 B. 用户 C. 类型 D. 事件答案: A13. 在“事件查看器”中包含_日志(多选)A. 应用程序日志 B. 系统日志 C. 安全日志 D. 应用日志 答案: A B14. 如何防范Unicode漏洞 (多选)A. 移走scripts目录 B. 下载Microsoft的最新补丁 C. 运行IIS Lockdown和URL Scan D. 以上都不可以答案: A B

6、 C15. 包过滤防火墙利用_对数据包实施有选择的通过,实现控制流出和流入网络的数据(单选)A. 地址 B. 端口 C. 协议类型 D. 源地址、目标地址、端口号等 答案: D16. 在_情况下,防火墙会不起作用(单选)A. 内部网用户通过防火墙访问Internet B. 内部网用户通过Modem拨号访问Internet C. 外部用户向内部用户发E-mail D. 外部用户通过防火墙访问Web 服务器答案: B17. 要使Web/HTTP通过企业防火墙,通常有以下办法_(多选)A. 如果使用屏蔽路由器,可以允许通过路由器的“建立”的向内的连接 B. 使用支持SOCKS的Web客户程序,并在防

7、火墙上运行SOCKS C. 在防火墙上运行某种支持代理的Web服务器 D. 以上所有 答案: B C 18. 防火墙从防范方式和技术实现的角度可分为有_(单选)A. 包过滤型防火墙和应用网关防火墙 B. 包过滤防火墙和基于状态防火墙 C. 代理服务型防火墙和状态监视型防火墙 D. 包过滤防火墙、代理服务型防火墙和状态监视型防火墙 答案: D19. 如何设置防火墙规则来防止极小数据段式攻击(Tiny Fragment Attacks)(单选)A. 丢弃协议类型为TCP,IP Fragment Offset等于1的数据包 B. 丢弃协议类型为UDP,IP Fragment Offset等于1的数据

8、包 C. 丢弃协议类型为TCP,IP Fragment Offset等于0的数据包 D. 丢弃协议类型为UDP,IP Fragment Offset等于0的数据包答案: A 20. 防火墙采用_方法对UDP数据进行包过滤,防火墙记住流出的UDP数据包,当一个UDP数据包要进入防火墙时,防火墙会判断它是否和流出的UDP数据包相匹配,如果匹配则允许进入,否则阻塞该数据包(单选)A. 动态数据包过滤 B. 静态数据包过滤 C. 状态数据包过滤 D. 规则数据包过滤答案: A21. 丢弃所有来自路由器外部端口的使用内部源地址的数据包的方法是用来挫败_(单选)A. 源路由攻击(Source Routin

9、g Attacks) B. 源IP地址欺骗式攻击(Source IP Address Spoofing Attacks) C. Ping of Death 答案: B22. 特洛伊木马攻击(Trojan horse)建立堡垒主机时,应遵循如下步骤_(多选)A. 给堡垒主机一个干净、安全的运行环境。即尽量使用最小、最干净、最标准的操作系统,并保存好系统日志 B. 关闭堡垒主机上所有不需要的服务 C. 安装或修改必须的服务 D. 根据最终需要重新配置堡垒主机。对于UNIX系统而言,通常不需要重新编译操作系统的内核 答案: A B23. 位于代理服务防火墙外部的网络链路_(单选)A. 只能到达代理服

10、务器 B. 可以到达防火墙内部网络 C. 可以到达代理服务器和防火墙内部网络 D. 只能到达防火墙内部网络答案: A24. 作为主要用于在DMZ中提供过滤功能和其它各种网络服务的堡垒主机,它的结构主要可以分为_(多选)A. 无路由双宿主主机 B. 牺牲主机 C. 内部堡垒主机 D. 外部堡垒主机答案: A B C25. 一个企业网的DMZ区向外界提供了WWW服务,请问下面那个过滤规则适合这个需求_(多选)A. 关闭除80端口以外的所有端口 B. 过滤除了TCP以外的所有报文 C. 过滤除了UDP以外的所有报文 D. 不作特殊设置答案: A B26. 下面哪一个图形结构为“被屏蔽子网防火墙系统”

11、 (单选)A.B.C.D.答案: C 27. 包过滤型防火墙的特点_(多选)A. 处理包的速度要比代理服务器快 B. 能阻止多种类型的IP欺骗 C. 包过滤可以访问包中的所有信息 D. 随着过滤器数目的增加,路由器的吞吐量会下降 答案: A D28. 包过滤系统通过指明_来过滤ICMP包(单选)A. 源端口号 B. 目的端口号 C. ICMP信息类型码 D. 以上所有答案: C29. 下面关于“被屏蔽主机结构”的描述正确的有_(单选)A. 被屏蔽主机结构中提供安全保护的主机仅仅与内部网相连 B. 被屏蔽主机结构中提供安全保护的主机仅仅与外部网相连 C. 被屏蔽主机结构中提供安全保护的主机同时与

12、内、外部网相连 D. 被屏蔽主机结构中提供安全保护的主机只与防火墙相连 答案: D30. 防火墙的目的有以下_方面(多选)A. 限制他人进入内部网络 B. 过滤掉不安全的服务和非法用户 C. 防止入侵者接近你的防御设施 D. 限定人们访问特殊站点 E. 为监视局域网安全提供方便 答案: A B C D E 31. 以下关于“屏蔽子网体系结构”的说法正确的有_(单选)A. 内部路由器可以分辨出一个声称从非军事区来的数据包是否真的从非军事区来 B. 万一堡垒主机被控制,入侵者就能直接侵袭内部网络 C. 入侵者控制堡垒主机后,他就能侦听到内部网上的数据 D. 以上说法都不正确 答案: D32. 入侵

13、检测系统的常用的响应方法包括_(多选)A. 发警报 B. 写日志文件 C. 联动防火墙 D. 切断电源 答案: A B C 33. 基于网络的IDS的信息源包括_(单选)A. 操作系统日志 B. 应用程序日志 C. 系统资源 D. 网络数据包 答案: D34. 入侵检测互操作的标准是_(单选)A. CIDF B. TCP/IPC. OSID. PKI答案: A35. 下列那些可以作为IDS信息收集的对象_(多选)A. 系统和网络日志文件 B. 目录和文件中的不期望的改变 C. 程序执行中的不期望行为 D. 物理形式的入侵信息 答案: A B C D 36. 从分析方法上入侵检测分为哪两种类型_

14、(多选)A. 异常检测 B. 误用检测 C. 局部检测 D. 网络检测答案: A B C D37. IDS的扩展性包括如下方面_(单选)A. 时间和空间上 B. 网络上 C. 主机上 D. 人员上答案: A38. IDS的可靠性包括_(多选)A. 信息来源的可靠性 B. 分析引擎的可靠性 C. 响应装置的可靠性 D. 通信链接的可靠性答案: A B C D39. 检测器通常部署的位置有_(多选)A. 放在边界防火墙之内部和外部 B. 放在暂时不用的子网中 C. 放在不主要的网络中枢 D. 放在一些安全级别需求高的子网 答案:A D 40. 能防范WEB攻击的技术是_(单选)A. 防火墙 B.

15、IDS C. 隐患扫描 D. 防病毒答案: B41. 入侵检测技术起源于_技术(单选)A. 网络管理 B. 安全审计 C. 防火墙 D. 数据库答案: B42. IDS系统中_部件是存放各种中间和最终数据的地方(单选)A. 事件产生器 B. 事件分析器 C. 响应单元 D. 事件数据库 答案: D43. 基于主机的IDS的信息源包括_(多选)A. 操作系统日志 B. 应用程序日志 C. 系统资源 D. 网络数据包 答案: A B C 44. IDS系统中_部件在整个计算环境中获得事件,并向系统的其他部分提供此事件(单选)A. 事件产生器 B. 事件分析器 C. 响应单元 D. 事件数据库答案:

16、 A45. IDS系统中_部件是对分析结果作出反应的功能单元(单选)A. 事件产生器 B. 事件分析器 C. 响应单元 D. 事件数据库答案: C46. 入侵检测是一种_技术(单选)A. 动态安全 B. 静态安全 C. 被动安全 D. 访问控制答案: A47. 杀毒软件至少应该具有_技术功能(多选)A. 内存解毒B. 查解变体代码机和病毒制造机C. 未知病毒预测D. 虚拟机技术答案: A B C D48. “所有病毒都是通过感染内存从而去感染其他文件的”,此说法是否正确?_ _A. 正确B. 不正确 答案: B49. 行为监测法的特点包括:_(多选)A. 可发现未知病毒B. 误报警C. 不能识

17、别病毒名称D. 能对付隐蔽型病毒答案: A B C50. 下病毒中_属于特洛伊木马病毒(单选)A. BO2K和WM/MakeloveB. YAI和MTXC. PrettyPark和Antiexe.BD. “冰河”和SubSeven答案: D51. 防治计算机病毒的安全专用产品的生产者申领销售许可证,须提交公安机关颁发的_的备案证明。(单选)A. 计算机病毒防治研究B. 计算机病毒防治产品使用C. 计算机病毒防治产品生产D. 计算机安全专用产品答案: A52. 能够窃取QICQ的帐号和密码的病毒是_(单选)A. HybrisB. Worm_GopC. GonerD. Homepage答案: B5

18、3. “将已经开发的各种网络防病毒技术从源程序级嵌入到操作系统或网络系统的内核中,实现网络防病毒产品与操作系统的无缝连接”的技术是:_(单选)A. 分布式处理技术B. 主动内核技术C. 监控病毒源技术D. 数字免疫系统技术答案: B54. HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunServicesDagnostic Configuration=C:WINDOWSSYSTEMDIAGCFG.EXE 是_的系统启动键值(单选)A. 木马冰河B. 广外女生C. 蓝色火焰D. 以上都不是答案:B55. 受染文件存在服务器有以下

19、_原因(多选)A. 受染文件直接由工作站拷贝至服务器B. 由服务器自己的可移动媒介复制到硬盘上C. 一个带有受染文件的备份被恢复至系统D. 病毒由服务器的通讯端口传入系统答案: A B C D56. 受染文件存在服务器有以下_原因(多选)A. 受染文件直接由工作站拷贝至服务器B. 由服务器自己的可移动媒介复制到硬盘上C. 一个带有受染文件的备份被恢复至系统D. 病毒由服务器的通讯端口传入系统答案: A B C D57. 数字免疫系统主要包括_(单选)A. 封闭循环自动化网络防病毒技术和启发式侦测技术B. 开放循环自动化网络防病毒技术和启发式侦测技术C. 封闭循环自动化网络防病毒技术和触发式侦测

20、技术D. 开放循环自动化网络防病毒技术和触发式侦测技术答案: A58. 在网络中都需要在_平台上部署防病毒软件(多选)A. 客户端B. 邮件服务器C. 其他服务器D. 网关答案: A B C D59. 下列病毒发作时,能够破坏硬盘数据的有_(多选)A. 求职信B. SirCamC. CIHD. Sulfnbk答案: A B C60. 尼姆达(Nimda)病毒的传播途径包括_(多选)A. 感染文件,当用户执行这些被感染文件的时候,病毒进行传播B. 通过网络共享进行传播C. 通过internet,利用已知的系统漏洞来感染服务器,并修改该站点的WEB页,当用户浏览该站点时,便被感染D. 通过电子邮件

21、答案: A B C D61. _方法是检测已知病毒的最简单、开销最小的方法(单选)A. 校验和法B. 特征代码法C. 行为监测法D. 感染实验法答案: B62. 计算机病毒发作所需的触发条件有_(多选)A. 时间、日期作为触发条件B. 键盘字符输入作为触发条件C. 计数器作触作为条件D. 特定文件出现作为触发条件答案: A B C D63. “欢乐时光(HappyTime)”病毒会在_发作(多选)A. 2月11日和11月2日B. 7月7日和8月6日C. 9月4日和12月1日D. 5月13日和7月13日答案: A C64. 被感染病毒后,计算机可能出现的异常现象或症状有_(多选)A. 计算机系统

22、出现异常死机或死机频繁B. 系统被非法远程控制C. 文件的内容和文件属性无故改变D. 自动发送邮件答案: A B C D65. 下列_说法是错误的(单选)A. 将文件改为只读方式就不会感染病毒B. 病毒不会感染写保护的磁盘C. 磁盘文件损坏并不都是病毒所为D. 反病毒软件也不能随时随地防护所有病毒答案: A66. CA交叉认证中存在下列_问题(多选)A. 证书扩展项不兼容 B. 证书加密算法不兼容 C. 信任链不能建立 D. 不能双向认证答案: A B 67. 关于CA的功能下列说法正确的是_(多选)A. 验证申请者的身份 B. 证书签发 C. 证书更新 D. 证书发放 答案: A B C D

23、 68. 下列_协议利用了PKI技术(多选)A. TELNET B. IPSEC C. SNMP D. SET答案: B D 69. 非对称密码算法包括_(多选)A. AES B. RSA C. DSA D. ECC答案: B C D70. 数字证书一般都包括下列哪些内容_(多选)A. 版本号 B. 持有者的公钥 C. 持有者的私钥 D. 持有者的签名 E. 认证机构的签名 答案: A B E 71. 电子商务中使用最广泛的密码系统是_(单选)A. 公开密钥密码系统 B. 对称密钥密码系统 C. 混合密码系统 D. 非对称密码系统答案: C72.通常使用_来实现抗重放攻击(单选)A.时间戳 B

24、.数字签名 C.加密 D.签名后加密答案: A72. 通常使用_来实现抗抵赖(单选)A. 加密 B. 时间戳 C. 签名 D. 数字指纹答案: C73. 理论上最安全的加密方案是_(单选)A. 隐写术 B. 代替密码 C. 换位密码 D. 简单异或 E. 一次一密乱码本 答案: F74. “单向验证建立了证书持有者A和证书持有者B双方身份的证明以及从证书持有者A到证书持有者B的任何通信信息的完整性。它可以防止证书持有者B不是冒名者”的说法是否正确(单选)A. 正确 B. 不正确 答案: B75. PMI主要为了解决_问题出现的(单选)A. 身份鉴别 B. 鉴别后的授权 C. 简化PKI D.

25、PKI的代替答案: B76. 认证机构的_一旦丢失或失密将会导致由该认证机构及其下游组织所组成的信任体系的崩溃(单选)A. 私钥 B. 公钥 C. 私钥和公钥 D. 以上都不是 答案: A77. PMI在X.509_版本中详细的描述了(单选)A. V1 B. V2 C. V3 D. V4 答案: D78. 通常使用_来实现完整性(单选)A. 加密 B. 时间戳 C. 签名 D. 数字指纹 答案: D79. PKI是一种利用_技术为网上安全通信提供一整套安全的基础平台(单选)A. 密码 B. 通讯 C. 认证 D. 以上都不是 答案: D80. 数字证书的生命周期一般包括_(多选)A. 证书申请

26、 B. 证书生成 C. 证书存储 D. 证书发布 E. 证书废止 答案: A B C D E81. 下列_需要在干净的DOS环境下进行杀毒才能够去除?A. 被激活的非系统文件内的病毒B. 已经被激活或发作的非系统文件内的病毒C. 系统文件内病毒D. 网络病毒答案: C82. 要查杀内存病毒,最好在_下进行。A. Windows安全模式下B. Windows正常模式下C. Windows无网络模式下D. 以上都可答案: A83. 字典式攻击里的字典的含义是_A. 英文字典B. 一本书C. 一个常用通行字的表格D. 圣经答案: C84. 在一封邮件中,_可能会泄漏你的邮件服务器的IP地址A. 邮件

27、头B. 邮件正文包含的隐藏代码C. 邮件尾D. 发信人地址信息答案: A C85. 主机系统的安全性依赖于_A. 无错的操作系统代码B. 良好的系统配置C. 功能与安全性之间适当的平衡D. 无错的应用程序设计答案: A B C D86. 恶意代码包括下面那些种类_A. 病毒B. 木马C. 蠕虫D. 逻辑炸弹答案: A B C D87. 如果攻击者从外部运用Smurf进行Dos攻击,如何避免你的平台为他所用?A. 禁止Router的IP广播功能B. 配置操作系统的相应控制C. 配置Router的网络出口过滤器功能D. 对边界Router的回音应答信息包进行过滤答案: A B C D88. 关于缓冲区溢出下列说法正确的是_A. 缓冲区溢出利用了程序编写时的错误B. 缓冲区溢出是程序没有仔细检查字符串的边界C. 缓冲区溢出攻击是被利用最多的一种攻击方式D. 缓冲区溢出是操作系统固有的漏洞,不能避免答案: A B C89. 对于有经验的NT入侵者,_网络协议更容易被利用A. NetBios/CIFSB. SMBC. TCP/IPD. IPX答案: A B90. PGP是一种_工具A. 身份认证B. 加密C. 文件传输D. 漏洞攻击答案: B91. 下列_方法可以防范利用OICQ发送垃圾信息的攻击?A. 在“身份验证”安全选项中,选择“需要身份验

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论