信息安全题库_第1页
信息安全题库_第2页
信息安全题库_第3页
信息安全题库_第4页
信息安全题库_第5页
已阅读5页,还剩84页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全题库(最完整

的)

精品文档

信息安全培训题库

单选题

1.中,可以使用下面哪一个代替,因为它能完成同样的事情并

且更安全?

A.B.C.I).

B

2.是系统中最为特殊的一个账户,它具有最大的系统权限:下

面说法错误的是:

A.应严格限制使用特权的人数。

B.不要作为或以自己的登录户头运行其他用户的程序,首先用

命令进入用户的户头。

C.决不要把当前工作目录排在路径表的前边,那样容易招引特

洛伊木马。当系统管理员用命令进入时,他的将会改变,就

让保持这样,以避免特洛伊木马的侵入。

D,不同的机器采用相同的口令。

D

3.下列那种说法是错误的?

A.2000系统的系统日志是默认打开的。

收集于网络,如有侵权请联系管理员删除

精品文档

B.2000系统的应用程序日志是默认打开的。

C.2000系统的安全日志是默认打开的。

D.2000系统的审核机制是默认关闭的。

D

4.命令的目的是:

A.禁止代理B.禁止作为启动服务器

C.禁止远程配置D.禁止源路由

B

5.一般网络设备上的默认可写团体字符串是:

D

6.在以下七层模型中,攻击发生在哪层:

A.数据链路层B.网络层

C.传输层D.应用层

C

7.对局域网的安全管理包括:

A.良好的网络拓扑规划B.对网络设备进行基本安全配置

C.合理的划分

收集于网络,如有侵权请联系管理员删除

精品文档

D

8.欺骗工作在:

A.数据链路层B.网络层

C.传输层D.应用层

A

9.路由器的信息中不应包括:

A.该路由器的名字B.该路由器的型号

C.该路由器的所有者的信息

D

10.设置地址绑定的目的:

A.防止泄露网络拓扑B.防止非法接入

C.加强认证D.防止攻击

B

11.为什么要对于动态路由协议采用认证机制?

A.保证路由信息完整性B.保证路由信息机密性

C.保证网络路由的健壮D.防止路由回路

A

收集于网络,如有侵权请联系管理员删除

精品文档

12.在设备的接口上防止攻击的命令:

A.()#

B.()#

c.0#

D.()#

A

13.在设备中防止交换机端口被广播风暴淹没的命令是:

A.()

B.()

c.()lx

D.()

A

14.下面哪类命令是限制接口流量的?

A

15.802.IX认证是基于:

A.路由协议B.端口C.

收集于网络,如有侵权请联系管理员删除

精品文档

B

16.以下哪种入侵检测系统是通过监控网段中的通讯信息来检测

入侵行为的?

A.网络入侵检测B.主机入侵检测

C.文件完整性检验D.蜜罐与信元填充

A

17.以下哪一项不是入侵检测系统的主要功能?

A.有效识别各种入侵手段及方法B.严密监控内部人员

的操作行为

C.实时报警、响应D.网络访问控制

D

18.与参考模型的网络层相对应的与协议中层次是:

A.B.C.D.

D

19.攻击的原理是

A.标准中数据包的最大长度限制是65536

B.攻击者发送多个分片,总长度大于65536

C.操作系统平台未对分片进行参数检查

收集于网络,如有侵权请联系管理员删除

精品文档

D.4协议的安全机制不够充分

20.防火墙策略配置的原则包括:

A.将涉及常用的服务的策略配置在所有策略的顶端

B.策略应双向配置

C.利用内置的对动态端口的支持选项

D.

D

21.下面哪一种不是防火墙的接口安全选项

A.防代理服务B.防碎片C.防源路由I).防

地址欺骗

A

22.下列说法错误的是:

A.防火墙不能防范不经过防火墙的攻击

B.防火墙不能防范基于特殊端口的蠕虫

C.防火墙不能防止数据驱动式的攻击

B

23.下列哪个是能执行系统命令的存储过程

A.B.C.D.

收集于网络,如有侵权请联系管理员删除

精品文档

C

24.“*"'»&("”)&”如何通过验证

A.TT=TB.11=1C.1'

T='1D.'1'='1'

C

25.“*”&((“”,,,'“,”“)”是否存在注入?

A.是B.否

A

26.从数据来源看,入侵检测系统主要分为哪两类

A、网络型、控制型

B、主机型、混合型

C、网络型、主机型

I)、主机型、诱捕型

C

27.协议的4层概念模型是(单选)

A、应用层、传输层、网络层和网络接口层

B、应用层、传输层、网络层和物理层

C、应用层、数据链路层、网络层和网络接口层

收集于网络,如有侵权请联系管理员删除

精品文档

I)、会话层、数据链路层、网络层和网络接口层

(A)

28.在系统中,当用命令列出文件属性时,如果显示,意思是

()

A、前三位表示文件属主的访问权限;中间三位表示文件同组用

户的访问权限;后三位表示其他用户的访问权限

B、前三位表示文件同组用户的访问权限;中间三位表示文件属

主的访问权限;后三位表示其他用户的访问权限

C、前三位:表示文件同域用户的访问权限;中间三位表示文件

属主的访问权限;后三位:表示其他用户的访问权限

I)、前三位表示文件属主的访问权限;第二个表示文件同组用户

的访问权限;后三位表示同域用户的访问权限

(A)

29.中,默认的共享文件系统在哪个位置()

A、

B、

C、

I)、

收集于网络,如有侵权请联系管理员删除

精品文档

(c)

30.通过以下哪个命令可以查看本机端口和外部连接状况()

A、-

B、

C、

D、

A

31.中,什么命令可以控制口令的存活时间?()

A、

B、

C、

D、

(A)

32.系统中存放每个用户的信息的文件是()

A、

B、

C、

I)、

收集于网络,如有侵权请联系管理员删除

精品文档

(D)

33.系统中如何禁止按关闭计算机(单选)

A、把系统中文件中的对应一行注释掉

B、把系统中“”文件中的对应一行注释掉

C、把系统中“”文件中的对应一行注释掉

D、把系统中“”文件中的对应一行注释掉

(B)

34.由于消息没有目的端口和源端口,而只有消息类型代码。通

常过滤系统基于()来过滤数据包(单选)

A、端口

B、地址

C、消息类型

D、代码

E、状态

(0

35.针对一个网络进行网络安全的边界保护可以使用下面的哪些

产品组合(单选)

A、防火墙、入侵检测、密码

B、身份鉴别、入侵检测、内容过滤

C、防火墙、入侵检测、防病毒

D、防火墙、入侵检测、

收集于网络,如有侵权请联系管理员删除

精品文档

(C)

36.丢弃所有来自路由器外部端口的使用内部源地址的数据包的

方法是用来挫败(单选)

A、源路由攻击()

B、源地址欺骗式攻击()

C、

D、特洛伊木马攻击()

(B)

37.在哪一层工作(单选)(B)

A、数据链路层

B、网络层

C、应用层

D、数据链路层和网络层

38.2K支持的身份验证方法有(多选)(A、B、C、D)

A、

B、

C、证书

D、智能卡

39.可以用在什么文件系统下(单选)(C)

收集于网络,如有侵权请联系管理员删除

精品文档

A、16

B、32

C、

I)、以上都可以

40.与另一台机器建立$会话连接的命令是(单选)(D)

A、\\192.168.0.1\$

B、\\192.168.0.1\$/:

C、\192.168.0.1$

D、\\192.168.0.1\$

41.当系统里只有一个帐户,注册失败的次数达到设置时,该帐

户是否被锁住(单选)(B)

A、是,锁定

B、否,即不锁定

42.系统安全的核心在于()

A、文件系统安全B、用户安全C、网络安全I)、物理安全

A

43.以下哪个不属于信息安全的三要素之一?

A.机密性B.完整性

C.抗抵赖性D.可用性

收集于网络,如有侵权请联系管理员删除

精品文档

44.某种技术被用来转换对外真正地址与局域网络内部的虚拟地

址,可以解决合法地址不足的问题,并隐藏内部的地址,保

护内部网络的安全,这种技术是什么?

A.地址过滤B.C.反转D.认证

45.三次握手的通信过程是?

A.------->,<——,-------->

B.------->,<--------,------->

C.------->,<——,-------->,<-

D.------->,<--------,------->

46.关于攻击,描述不正确的是下面哪一项?

A攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成

中间网络或目的网络的拒绝服务。

B攻击者发送一个广播包到中间网络,而这个包的源地址伪

造成目的主机的地址。中间网络上的许多“活”的主机会响应

这个源地址。攻击者的主机不会接受到这些冰雹般的响应,目

的主机将接收到这些包。

C攻击过程利用地址欺骗的技术。

D攻击是与目标机器建立大量的半连接,耗尽系统的连接资

源,达到拒绝服务攻击的目的。

收集于网络,如有侵权请联系管理员删除

精品文档

47.的第四层有两个协议,分别是和,协议的特点是什么?协议

的特点是什么?

A.提供面向连接的路服务,提供无连接的数据报服务

B.提供面向连接的路服务,提供有连接的数据报服务

C.提供面向连接的路服务,提供有连接的数据报服务

D.提供面向连接的路服务,提供无连接的数据报服务

48.在进行监听时,系统将本地网络接口卡设置成何种侦听模

式?

A.单播模式B.(广播模式)C.(组播模式)D.混

杂模式,

49.三次握手的通信过程是?

A.------->,<——,------->

B.------->,<--------,-------->

C.------->,<——,------->,<-

I).------->,<--------,-------->

I)

收集于网络,如有侵权请联系管理员删除

精品文档

50.下,可利用()手动加入一条到的地址绑定信

,息O

A、

B、-s

C、

D、

51.反向连接后门和普通后门的区别是?

A、主动连接控制端、防火墙配置不严格时可以穿透防火墙

B、只能由控制端主动连接,所以防止外部连入即可

C、这种后门无法清除

D、根本没有区别

A

52.使用79端口的服务是?

A、

B、

C、

I)、

I)

收集于网络,如有侵权请联系管理员删除

精品文档

53.客户使用哪种协议收取自己的电子邮件?

A、

B、3

C、

I)、

B

54.针对服务器发起的查询攻击,属于下列哪种攻击类型?

A、

B、

C、

I)、

C

55.是?

A、普通病

B、木马程序

C、僵尸网络

D、蠕虫病毒

C

收集于网络,如有侵权请联系管理员删除

精品文档

56.攻击的原理是什么?

A、有些操作系统协议栈在处理连接时,其缓存区有限的空间不

能装载过多的连接请求,导致系统拒绝服务

B、有些操作系统在实现协议栈时,不能很好地处理报文的序列

号紊乱问题,导致系统崩溃

C、有些操作系统在实现协议栈时,不能很好地处理分片包的重

叠情况,导致系统崩溃

D、有些操作系统协议栈在处理分片时,对于重组后超大的数据

包不能很好得处理,导致缓存溢出而系统崩溃

A

57.在8下,对于文件中的一行内容如下

:345:9038::::::

以下说法正确的是:

A.这里的345是可逆的加密后的密码.

B.这里的9038是指从1970年1月1日到现在的天数

C.这里的9038是指从1980年1月1日到现在的天数

D.这里的9038是指从1980年1月1日到最后一次修改密码的

天数

E.以上都不正确

E

收集于网络,如有侵权请联系管理员删除

精品文档

58.将日志从路由器导向服务器的命令是:

<>

1

1.1.1.2

59.在设备中,通过什么服务可以用来发现网络中的相邻设备:

60.下列哪些属于脚本程序编写不当造成的

A、5.0远程缓冲区溢出漏洞

B、可以通过访问系统文件

C、可以用‘a''a'='a’绕过验证

C

61.在2003下的哪个参数可以看到打开该端口的?

A.

B.

C.

收集于网络,如有侵权请联系管理员删除

精品文档

D.

62.文件中出现的账户的意义表示是?

A.该账户不可登陆

B.该账户可以登陆

C.没有关系

A

63.指纹数据库中提交5返回结果0个匹配表示?

A.文件被篡改

B.文件未被更改

C.无法确定是否被更改

64.系统使用什么命令查看已有补丁的列表

,*'

收集于网络,如有侵权请联系管理员删除

精品文档

65.下哪个工具或命令可以查看打开端口对应的程序

C

66.系统日志位置

B

67.要限制用户连接,只允许1.1.1.1可以连接,下面哪一个

配置适用:

A:11.1.1.1

04

1

B:11.1.1.1255.255.255.255

04

1

C:11.1.1.10.0.0.0

6670

收集于网络,如有侵权请联系管理员删除

精品文档

1

D:11.1.1.1

04

1

A

68.配置日志为2级,下面哪一个命令适用:

A:

B:

C:

D:

B

69.如果要禁用协议,需要运行什么命令:

A:

B:

C:

D:

A

收集于网络,如有侵权请联系管理员删除

精品文档

70.下列哪个程序可以直接读出进程中缓存的密码

0

A

71.系统,下列哪个命令可以列举本地所有用户列表

A

72.系统,下列哪个命令可以列举出本地所有运行中的服务

C

73.的默认通讯端口有哪些?

A、1521

B、1025

收集于网络,如有侵权请联系管理员删除

精品文档

C、1251

D、1433

A

74.一般网络设备上的默认可读团体字符串是:

A

75.一般来说,路由器工作在七层模式的哪层?

A、三层,网络层

B、二层,数据链路层

C、四层,传输层

D、七层,应用层

答:

A

76.黑客通常实施攻击的步骤是怎样的?

A、远程攻击、本地攻击、物理攻击

B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探

C、踩点(包括查点)、扫描、获取访问权、提升权限、安装后

门、清除痕迹

收集于网络,如有侵权请联系管理员删除

精品文档

C

77.的用户密码文件存在在哪个文件中?

A、

B、

C、

I)、

答:

B

78.某文件的权限为“一”,代表什么意思?

A、管理员可读写及可执行,管理员组用户可读写,其他用户可

B、管理员可读,管理员组用户可读写,其他用户可读写及可执

C、管理员可读写及可执行,其他用户可读写,管理员组用户可

D、管理员可读写,管理员组用户可读,其他用户可读写及可执

A

收集于网络,如有侵权请联系管理员删除

精品文档

79.使用的端口号是多少?

A、21

B、22

C、23

D、4899

答.

80.在信息系统安全中,风险由以下哪两种因素共同构成的?

A.攻击和脆弱性

B.威胁和攻击

C.威胁和脆弱性

D.威胁和破坏

81.以下哪些命令可以查看数据库的版本

*v$;

B.*v$;

收集于网络,如有侵权请联系管理员删除

精品文档

82.中启用审计后,察看审计的语句是下面哪一个?

A.*$

B.*

C.*$

D.

C

83.在系统中,下面哪条命令可以找到文件系统中的具有标记位

的文件:

A、/d\(-4000-2000\)-

B、/f\(-4000-2000\)-

C、/f\(-4000-2000\)-

D、/-

C

84.下列操作中可以禁用设备的路由重定向功能的操作是?

A、0#

B、()#

C、()#

I)、()#

A

收集于网络,如有侵权请联系管理员删除

精品文档

85.在对系统进行安全配置时,“身份验证级别”应选用的设

置为:

A、仅发送2响应

B、发送&响应

C、仅发送响应

D、仅发送响应

86.在的共享式以太网环境下,比较常见的攻击方式是网络窃听

攻击;在交换机的交换环境下,数据包一般只是在通讯的两

个端口之间传递,因此,一般认为交换机可以较好地防范窃

听攻击。以下说法正确的是:

A.在默认配置下,使用交换机可以100%地防范窃听攻击

B.使用交换机可以较好地防范窃听攻击,但是仍然有被同一个

中的计算机窃听的可能

C.对于防范网络窃听攻击,使用交换机和使用的效果是一样的

87.网络中,一般会有部分对用户提供服务的服务器,有部分只

对内部用户、或者其他服务器提供服务的内部服务器。从安

全域划分的角度看,应该:

收集于网络,如有侵权请联系管理员删除

精品文档

A.把对提供服务的服务器与内部服务器部署在不同的网段,并

通过防火墙进行严格的访问控制保护

B.应该把它们部署在同一个网段,并且尽可能不要设置访问控

制,因为这样会保证服务器之间的网络速度

C.是否在同一个网段不是很重要

88.对于不同的业务系统,应该从业务系统重要性、用户对象、

面临的安全威胁等角度,划分在不同的安全域,并且实施必

要的访问控制保护措施。以下一般需要设置访问控制的是:

A.不同的业务系统之间

B.不同的部门之间

C.服务器和终端之间

D.以上都是

89.在网络设备中,以下命令都可以对口令进行加密,其中最安

全的是:

A.***

B.***

C.******

D.

收集于网络,如有侵权请联系管理员删除

精品文档

B

90.在网络设备中,不必要的服务应该关闭,比如、等。如果由

于使用了网管系统等原因,确实需要使用服务,那么应该采

取何种措施:

A.尽可能使用V3,而不要使用VI或者V2

B.对服务设置访问控制,只允许特定地址访问服务

C.对服务设置强壮的认证口令

D.以上都是

D

91.关闭网络设备的服务,应该使用哪个命令:

A.

B.

C.

D.

A

92.在网络设备中,以下对于访问控制列表应用的顺序,说法错

误的是:

A.从控制列表的第一条顺序查找,直到遇到匹配的规则

收集于网络,如有侵权请联系管理员删除

精品文档

B.默认有的规则

C.细致的规则匹配优先于概括的规则匹配,比如

192.168.10.0/24的匹配优先于192.168.0.0/16的匹配

C

93.在操作系统中,不必要的服务应该关闭。需要关闭的服务,

一般配置在,以下最准确的答案是:

A.文件和*中

B.中

C.

A

94.根据以下文件,具有超级用户权限的用户是:

bash-2.03#catpasswd

root:x:0:1:Super-User:/:/bin/bash

daemon:x:1:1::/:

bin:x:2:2::/usr/bin:

sys:x:3:3::/:

adm:x:0:4:Admin:/var/adm:

Ip:x:71:8:LinePrinterAdmin:/usr/spool/lp:

A、只有

B、只有

C、只有

D、以上都不对

I)

收集于网络,如有侵权请联系管理员删除

精品文档

95.某系统的文件中,存在一行的内容为“++”,并且开放了

服务,则有可能意味着:

A.任意主机上,只有用户可以不提供口令就能登录该系统

B.任意主机上,任意用户都可以不提供口令就能登录该系统

C.只有本网段的任意用户可以不提供口令就能登录该系统

D.任意主机上,任意用户,都可以登录,但是需要提供用户名

和口令

B

96.如果中,包含以下设置:“”,则以下说法可能正确的

是:

A.将仅仅记录的级别的日志

B.将记录的、、、、级别的日志

C.将记录的、、、级别的日志

B

97.一台2000操作系统服务器,安装了服务、和,管理员

通过在线安装了2000的所有安全补丁,那么,管理员还

需要安装的补丁是:

A.和

B.和

收集于网络,如有侵权请联系管理员删除

精品文档

c.和

D.都不需要安装了

98.以下2000注册表中,常常包含病毒或者后门启动项的是:

A.\\\\\

B.\\\\\

C.\\\

D.\\

99.做系统快照,查看端口信息的方式有:

A、-

B、

C、

D、用来查看连接情况

A

100.地址解析协议的作用是()o

A、地址转换为设备的物理地址

B、将设备的物理地址转换为地址

C、将域名转换为地址

收集于网络,如有侵权请联系管理员删除

精品文档

D、将地址转换为域名

A

101•一个数据包过滤系统被设计成只允许你要求服务的数据包进

入,而过滤掉不必要的服务。这属于什么基本原则?

A、最小特权;

B、阻塞点;

C、失效保护状态;

D、防御多样化

A

102.地址解析协议的作用是()o

A、地址转换为设备的物理地址

B、将设备的物理地址转换为地址

C、将域名转换为地址

D、将地址转换为域名

A

103.主要用于加密机制的协议是:

A、B、

C、D、

收集于网络,如有侵权请联系管理员删除

精品文档

D

104.什么命令关闭路由器的服务?

A、

B、

C、

D、

105.你用什么命令将应用到路由器的接口?

A、

B、

C、

I)、

106.某台路由器上配置了如下一条访问列表

4202.38.0.00.0.255.255

4202.38.160.10.0.0.255

表示:()

A.只禁止源地址为202.38.0.0网段的所有访问;

B.只允许目的地址为202.38.0.0网段的所有访问;

收集于网络,如有侵权请联系管理员删除

精品文档

C.检查源地址,禁止202.38.0.0大网段的主机,但允许其中

的202.38.160.0小网段上的主机;

D.检查目的地址,禁止202.38.0.0大网段的主机,但允许其

中的202.38.160.0小网段的主机;

C

107.缺省的管理距离是()

A.0B.100

C.110D.90

108.你想发现到达目标网络需要经过哪些路由器,你应该使用什

么命令?

A、B、

C、D、

109.以下哪项不是在交换机上划分的好处?

A.便于管理

B.防止广播风暴

C.更加安全

收集于网络,如有侵权请联系管理员删除

精品文档

D.便于用户带宽限制

uo.应限制路由器的(),以防护通过端口的攻击

a)并发连接数和1分钟内的尝试连接数

b)并发连接数

c)1分钟内的尝试连接数

d)并发连接数和3分钟内的尝试连接数

A

ill.对于一些不需要接收和转发路由信息的端口,应该启用被动

模式,在路由器中,如果需要把0/0设置为被动模式,命令

行是()

a)0/0

b)0/0

c)0/0

d)0/0

A

112.管理路由器时,应限制具备管理员权限的用户远程登录。远

程执行管理员权限操作,应先以普通权限用户远程登录后,

收集于网络,如有侵权请联系管理员删除

精品文档

再切换到管理员权限账号后执行相应操作。要做到这点,正

确的操作顺序应该是()。

a、使用()#30创建登录账号

b、使用()#1给创建账号赋以低的权限

c、使用()#04和()#启用远程登录的本地验证

d、使用()#对存储密码进行加密

A、

B、

C、

D、

I)

113.要在路由器上设定"”只能在特权模式下执行,以下的操

作正确的是:()

A、0#

B、()#''

C、0#

D、0#15

D

收集于网络,如有侵权请联系管理员删除

精品文档

114.要使运行的配置显示密码进行加密,需要运行什么命令:

A:

B:

C:

D:

C

115.在中,里的一组成员与某个文件的关系是“”,那么可以对

这个文件做哪种访问?

A.可读但不可写B.可读可写C.可写但不

可读D.不可访问

A

116.中,什么命令可以控制口令的存活时间?

A.B.C.D.

A

117.哪个端口被设计用作开始一个?

A.161B.161162D.169

C

收集于网络,如有侵权请联系管理员删除

精品文档

118.中哪个文件夹存放文件?

A.\B.\\32\

C.\\32\D.\\

C

119.在区域文件传输()中服务使用哪个端口?

A、53B、53C、23I)、23

A

120.关于向服务器提交动态更新,针对下列配置,描述正确的说

法为:

202.96.44.0/24;

};

A、允许向本服务器进行区域传输的主机列表为

“202.96.44.0/24”

B、允许向本服务器进行域名递归查询的主机列表

“202.96.44.0/24”

收集于网络,如有侵权请联系管理员删除

精品文档

C、允许向本服务器提交动态更新的主机列表

“202.96.44.0/24”

D、缺省时为拒绝所有主机的动态更新提交。

C

⑵.关于服务域名递归查询说法正确的是

A、一般客户机和服务器之间域名查询为非递归方式查询。

B、一般服务器之间递归方式查询。

C、为了确保安全,需要限制对服务器进行域名递归查询的服务

器或主机。

D、域名服务器的递归查询功能缺省为关闭的,不允许机器或主

机进行域名递归查询。

122.关于使用域名服务器的递归查询

202.96.44.0/24;

};

);

A、允许向本服务器进行区域记录传输的主机列表为

“202.96.44.0/24”

收集于网络,如有侵权请联系管理员删除

精品文档

B、允许向本服务器进行域名递归查询的主机列表

“202.96.44.0/24”

C、允许向本服务器提交动态更新的主机列表

“202.96.44.0/24”

123.蠕虫攻击针对服务的哪一个端口?

A、139B、1434C、135D、445

B

124.下列关于数据库安全配置的说法,错误的是:

A、用户需要使用一个非常强壮的密码

B、在条件容许情况下,最好使用来加密协议

C、对可进行网络连接的客户端进行限制

D、如果不以帐号来管理和使用数据库的话,即使帐号为弱口令

也不会对系统安全造成影响

125.要在路由器上设定"”只能在特权模式下执行,以下的操

作正确的是:()

A、0#

B、()#''

C、0#

D、0#15

收集于网络,如有侵权请联系管理员删除

精品文档

126.在上,对、进行安全配置后,属性如下:

115711022:15

111421022:17

下面说法正确的是:

A、只有帐号可以正常使用

B、原有任何帐号都不能正常使用

C、不影响原有任何帐号的正常使用

D、普通用户无法修改密码

127.系统如果你使用管理你的主机,建议改变的默认团体字,以

下说法正确的是:

A、修改文件的参数

B、修改文件的

C、修改文件的

D、修改文件的

128.在8和之后的系统中,默认情况下会在514端口监听接收

来自于网络的日志信息,但是却不支持任何形式的验证。恶

意攻击者可以攻击此端口造成拒绝服务,或者产生大量信息

填满日志文件,来使自己的行为可以躲避的记录。因此主机

如果不是服务器的话,就要配置不监听514端口接收自于网

络的信息。下列配置正确的是:()

收集于网络,如有侵权请联系管理员删除

精品文档

A、修改文件,设置

B、2742S74

C、-f

I)、-f

129.早期存在编码漏洞,可以使用形如1c的方式远程通过执行

系统命令,以下哪种方式可以解决此问题()

A、防火墙

B、入侵检测系统

C、安装安全补丁

D、垃圾邮件过滤系统

C

130.以下哪项措施对处理注入带来的风险没有实际效果()

A、编写程序时采用参数化查询方式

B、部署防火墙

C、最小化供程序使用的数据库帐户权限

D、过滤中单引号等特殊字符

B

131对以下的说明正确的是()''

收集于网络,如有侵权请联系管理员删除

精品文档

A、试图通过操作系统来添加帐户

B、试图通过该实施注入攻击

C、试图调用存储过程执行系统命令

I)、试图增加帐户

132.跨站脚本攻击是一种被动攻击方式,需要客户端浏览相关页

面才能运行恶意代码。

A、上面说法是正确的

B、上面说法是错误的

133.应用程序中保存上传文件的目录应授予脚本执行权限。

A、上面说法是正确的

B、上面说法是错误的

134.协议具有多种方法可供使用,服务器启用以下哪些方法存在

安全风险()

A、B、C、D、

多选题

1.下列关于和说法正确的是()

收集于网络,如有侵权请联系管理员删除

精品文档

A、当位被设置时,进程继承了命令拥有者的权限

B、系统通过/-04000-02000命令可以找出所有带S位的

程序

C、系统默认情况下命令不带S位

I)、用命令可以去掉该程序的S位

(A、B、D)

2.下列关于下日志说法正确的是()

A、记录每一次用户登录和注销的历史信息

B、记录每个用户使用过的命令

C、记录命令的使用情况

D、记录当前登录的每个用户

(A、B、C)

3.在系统中,如何设置不被其它机器自己()

A、键入命令1>4即可

B、在中加入1>4即可

C、键入命令1〉4即可

D、在“3”中加入1>4即可。

(A、B)

收集于网络,如有侵权请联系管理员删除

精品文档

4.下面哪两种协议是基于的(选2个)?

A.

B.

C.

D.3

E.

5.信息安全最关心的三个原则是什么?

A.

B.

C.

D.

E.

6.应从哪几方面审计系统是否存在后门

A.查看服务信息

B.查看驱动信息

C.查看注册表键值

D.查看系统日志

收集于网络,如有侵权请联系管理员删除

精品文档

7.动态连接库后门的特点是什么?

A、看不到后门进程

B、可以看到后门进程

C、自身不可执行,需要文件加载

D、可以使用系统的32加载

8.常见攻击方法有以下哪种?

A、

B、欺骗

C、跨站脚本攻击

D、信息泄漏漏洞

E、文件读写脚本存在的安全隐患

F、

9.下面什么协议有5认证:

1

收集于网络,如有侵权请联系管理员删除

精品文档

10.中,一端口能够与其他所有交换机端口通信,这个端口的类

型为:

A

11.通过哪些命令可以给予和取消用户或者角色系统权限

12.下列哪些属于应急响应流程的相关步骤?

A.根除

B.准备。

C.恢复

D.抑制

E.检测

F.跟踪

收集于网络,如有侵权请联系管理员删除

精品文档

13.下列哪些操作可以看到自启动项目?

A.注册表

B.开始菜单

C.任务管理器

D.

14.下列哪些操作不会改变文件的5?

A.复制文件

B.修改文件的权限

C.修改文件的日期

I).执行该文件

15.下列哪些现象可以发现系统异常?

A.大量的日志错误

B.超常的网络流量

C.防火墙报警

D.、内存资源占用率过高

E.服务无故停止

16.哪些属于系统上存在的日志文件?

收集于网络,如有侵权请联系管理员删除

精品文档

A.

B.

C.

D.W3c扩展日志

17.木马可以实现哪些功能?

A.文件上传下载

B.执行程序

C.键盘记录

D.屏幕监视

18.发现系统被入侵后,立即执行哪些操作是不对的?

A、拔网线

B、重启系统

C、关闭电源

D、什么也不做

19.下哪些命令可用于查看打开的网络连接

A、

B、

C、

D、

收集于网络,如有侵权请联系管理员删除

精品文档

20.

192.168.11.11

上述命令的结果表示:

A、192.168.11.11是受信任的主机

B、192.168.11.11是不受信任的主机

C、192.168.11.11当前主机可以不用输密码

D、192.168.11.11当前主机必须输入密码

21.数据库注入时常用的检测方法:

A、安装过滤类似有“”"”这样的数据包

B、检测日志,看是否有1=1,1=2之类的请求

C、检测日志,看是否有

D、检测日志,看客户端请求中是否存在、之类的语句

22.文件完整性审计可以发现以下哪些问题

A.系统文件被管理员修改

B.应用的配置文件被修改

C.开放的网络服务被黑客溢出攻击

D.系统被安装了后门

收集于网络,如有侵权请联系管理员删除

精品文档

23.下列哪些是的审计手段

A.文件完整性审计

B.用户口令审计

C.端口审计

D.注册表审计

24.关于8的文件,下列说法正确的是

A.里面储存了系统用户的用户名信息

B.里面储存了系统用户的路径信息

C.里面储存了系统用户明文的密码

D.里面储存了系统用户的加密过的密码

25.下列哪些工具可以对系统用户数据库的密码强度进行本地审

05.0

C.流光

收集于网络,如有侵权请联系管理员删除

精品文档

26.下列哪些是系统开放的默认共享

$

$

$

$

27.的默认通讯端口有哪些?

A、1025

B、1433

C、1434

D、14333

E、445

28.的身份验证有哪些方式?

A、集成验证方式

B、混合验证方式

C、加密验证方式

D、命名管道验证方式

收集于网络,如有侵权请联系管理员删除

精品文档

29.下面哪几种方式可以发现扫描痕迹

A.查看系统日志

B.查看日志

C.查看注册表

D.查看记录

30.应从哪几方面审计系统是否存在后门

A.查看服务信息

B.查看驱动信息

C.查看注册表键值

D.查看系统日志

31.的网络配置审计要注意哪些方面?

A、是否更改默认通讯端口

B、命名管道是否需要

C、通讯端口是否使用防火墙等手段限制访问

D、1434端口是否使用防火墙等手段限制访问

收集于网络,如有侵权请联系管理员删除

精品文档

32.在8下,执行下面两个命令的输出

%

:0:1

:1:1

:2:2

%

+

以下说法正确的是:

A.可以从任何地址用任何用户不需要密码登录用户

B.可以从任何地址用任何用户不需要密码登录用户

C.这里的+表示从任何地址

D.这里的+表示用任何用户

E.这个文件格式错误,以上都不正确

33.下列哪些属于恶意代码?

A^病毒

B、蠕虫

C、木马

D、后门

E、间谍软件

答:

收集于网络,如有侵权请联系管理员删除

精品文档

34.通用的攻击手段有哪些?

A、

B、

C、

I)、

E、

F、

答:

35.后门程序具有哪些特点?

A、隐藏进程

B、隐藏文件

C、隐藏端口

I)、隐藏驱动

E、系统

答:

36.攻击的现象有以下哪些?

收集于网络,如有侵权请联系管理员删除

精品文档

A、大量连接处于状态

B、正常网络访问受阻

C、系统资源使用率很高

答.

37.安全审计的主要技术手段有哪些?

A、文件完整性审计

B、用户、弱口令审计

C、安全补丁审计

D、端口审计

E、进程审计

F、系统日志审计

答.

38.系统下,常见的自启动项有哪些?

A、\\\\\

B、\\\\\

C、*:\\\[开始]菜单'程序'启动

D、\\\\\

收集于网络,如有侵权请联系管理员删除

精品文档

答:

39.应急响应的流程应该是(请按照流程进行排序)

E、抑制阶段

F、根除阶段

G、恢复阶段

H、跟进阶段

I、检测阶段

J、准备阶段

40.对系统快照,下列说法正确的是

K、系统快照是在检测阶段实施的技术手段

L、系统快照是在准备阶段实施的技术手段

M、系统快照应该保存在不可更改的介质上面

N、系统快照会影响正在运行的系统

0、系统快照对系统的正常运行不影响

41.数据库注入时常用的检测方法:

A、安装过滤类似有”这样的数据包

收集于网络,如有侵权请联系管理员删除

精品文档

B、查看审核日志,看是否有异常的登陆

C、检测日志,看是否有

D、查看是否有不熟悉的文件出现

42.抑制和根除阶段工作流程:(请排序)

A、应急处理方案获取授权

B、实施应急处理方案失败的情况下,采取应变或回退措施

C、实施应急处理方案

D、各方人员测试应急方案是否可用

43.共享环境下攻击的抑制方法是:

A、将被装有的机器从网络上断开,并将停掉

B、检查日志活内容,跟踪记录的返回值的地址

C、获取切听者的地址,查出切听者的身份

D、修改被窃取的敏感数据的相关信息。

44.下列哪些不属于恢复阶段的工作范畴:

A、将系统还原到初始阶段

B、重新安装操作系统

C、删除恶意的代码或者程序

D、系统快照进行比较

收集于网络,如有侵权请联系管理员删除

精品文档

45.跟进阶段的流程(排序):

A、输出阶段性的报告

B、总结安全事件,调整安全策略

C、确定系统是否被再次入侵

D、执行完整检测阶段流程

46.在安全事件的应急响应中,对绝大多数的系统可以通过下列

哪三项的关联分析来确定系统是否异常,即系统是否被入

侵:

A、日志

B、用户

C、关键文件签名

D、进程和服务

E、网络连接

47.基于安全事件原因的分类原则,安全事件分为:

A、拒绝服务类安全事件

B、系统漏洞类安全事件

C、主机设备类安全事件

D、网络设备类安全事件

E、数据库系统类安全事件

F、网络欺骗类安全事件

G、网络窃听类安全事件

收集于网络,如有侵权请联系管理员删除

精品文档

48.路由器与交换机的主要区别有哪些?()

A、工作层次不同

B、数据转发所依据的对象不同

C、传统的交换机只能分割冲突域

D、路由器可以分割冲突域和广播域

E、路由器提供防火墙服务

49.系统中,攻击者在系统中增加帐户会改变哪些文件:

A、

B、

C、

D、

50.系统日志检测,一般可以检测出的问题包括:

A、未授权的访问和异常登陆

B、隐藏帐号信息

C、未授权的非法程序或服务

D、的异常访问情况

收集于网络,如有侵权请联系管理员删除

精品文档

51.在系统中,目前已通过以下哪些途径提高网络安全?

A、对同一下的用户进行隔离

B、对同一下的用户进行隔离

C、采用帐号/密码认证

D、采用封装认证数据

52.如果设备的口需要远程访问,则需要配置()

a)至少8位含数字、大小写、特写字符的密码

b)远程连接的并发书目

c)访问控制列表

d)超时退出

53.设置设备的管理员帐号时,应()

a)多人共用同一帐号

b)多人共用多个帐号

c)一人对应单独帐号

d)一人对应多个帐号

C

收集于网络,如有侵权请联系管理员删除

精品文档

54.设备的日志应()

a)可以不保存

b)只需要保存在本地

c)本地保存的同时要异地存储

d)只需异地存储

55.关于路由器的时间戳设置,在没有启用服务的情况下,下列

配置正确的是()

a)

b)

c)

d)

A

56.路由器查看当前登录用户的命令是()

a)

b)

c)

d)

C

收集于网络,如有侵权请联系管理员删除

精品文档

57.路由器的信息中不能包括()信息

a)路由器的名字

b)路由器运行的软件

c)路由器所有者信息

d)路由器的型号

58.设置正确的路由器的时间和时区,有助于()

a)故障排除

b)取得安全事件的证物

c)与其他路由器进行时间同步

d)管理员配置备份

59.如需要配置路由器禁止从网络启动和自动从网络下载初始配

置文件,配置命令包括()

a)

b)

c)

d)

收集于网络,如有侵权请联系管理员删除

精品文档

60.一台路由器的安全快照需要保存如下信息()

a)当前的配置一一

b)当前的开放端口列表

c)当前的路由表

d)当前的状态

61.路由器在配置访问时应注意如下细节()

a)建立允许访问的过滤器

b)确保只允许来自内部接口的授权用户访问

c)针对进行限速以保护路由引擎

d)过滤器一般应用在接口上

62.通常要求把路由器的日志存储在专用日志服务器上,假设把

路由器日志存储在192.168.0.100的服务器上,需要在路由

器侧配置的操作是:()

A、使用()#启用日志

B、使用0#将记录日志级别设定为“”

收集于网络,如有侵权请联系管理员删除

精品文档

C、使用()#192.168.0.100将日志发送到192.168.0.100

D、使用()#6将记录日志类型设定“6

E、使用()#0设定日志发送源是0

63.如果要管理大量的路由器,采用集中验证不仅可以提高安全

性,同时也减轻了管理的工作量。假设要将路由器与外部

192.168.6.18联动,在远程登录时使用验证,需要的操作

是:()

A、()

B、()

C、()

D、()192.168.6.18

64.要配置与记账服务器(服务器)配合,设备应配置日志功能,

对用户登录进行记录,记录内容包括用户登录使用的账号,

登录是否成功,登录时间,以及远程登录时,用户使用的地

址,以下操作正确的是:()

A、()15

B、()

C、()

收集于网络,如有侵权请联系管理员删除

精品文档

D、()1

65.如果路由器处于网络边界,怎样设置安全访问控制,过滤掉

已知安全攻击数据包。例如1434端口(防止蠕虫)、

445,5800,5900(防止蠕虫),请选择正确配置()

A、0#102445

B、0#1025800

C、0#1025900

D、0#1021434

66.路由器在网络边界运行或动态路由协议时,为了提高安全

性,配置路由更新策略只接受合法的路由更新,防止非法路

由注入;只发布所需的路由更新,防止路由信息泄漏。要使

用限制不能向192.168.10.0/24传递,下面操作正确的是:

()

A、0#10192.168.10.00.0.0.255

B、0#10

C、()#100

I)、0#10

收集于网络,如有侵权请联系管理员删除

精品文档

67.使用()#0和()#命令给设置密码保护后,发现不能从

登录到路由器了,可能的原因是:()

A、在设置密码保护前没有创建账号

B、()#0和()#命令根本就不对

C、登录时用户名和密码输入错误

D、可能是没有设置登录连接超时,所以配置的密码保护不生

68.中配置只允许192.168.0.0/24网段访问路由器的服务,请

选出正确的配置()。

A、192.168.0.0/24

B、0.0.0.0/0

C、192.168.0.0/24

D、0.0.0.0/0

69.将连接最大数量限制为10个,并且每分钟最多有5个可以

连接的正确配置是()

A、10

B、10

C、5

收集于网络,如有侵权请联系管理员删除

精品文档

D、5

70.默认情况下端口是被禁用的,在检查配置的时候发现有如下

配置,下列说法正确的是()。

[1

100;

A、当前端口被起用了

B、当前端口被禁用了

C、要启用端口,需要指定它的类型

D、要启用端口,不需要指定它的类型

71.网络与信息安全涉及所有的信息资产,需要建立全方位、多

层次、可扩展的安全技术防护体系,主要通过()层面

提出安全防护方案。

A、安全域划分与边界整合

B、网元自身安全功能和配置

收集于网络,如有侵权请联系管理员删除

精品文档

C、基础安全技术防护手段

D、安全运行管理系统()

72.是一种以耗尽主机或网络资源为目的的攻击方式。本身就带

有防止的功能,针对下面的配置

60

15

10

10

20

256

请找出下面正确的描述:

A、当一个客户端与服务器端建立起连接,如果客户端60秒钟

内没有发送请求(或其他方法调用等),则此连接将被认为超

时而断开

B、开启,将允许在同一个连接中进行多次请求。比如:网页中

有多个图片,这些图片就可以在一个连接中,传输。

C、为可以接受最多的客户端请求的数目

D、最大为256,当超过256时,需要重新配置、编译

收集于网络,如有侵权请联系管理员删除

精品文档

73.在中可以采用修改响应信息的方式,达到伪装和隐藏的目

的。下面说法正确的是:

A、通过可以控制回送给客户端的回应头域是否包含关于服务

器类型和编译进的模块描述信息

B、当客户端请求失败时,将发送错误提示页面到客户端,这些

错误页面是开发商自己定义的,和的是不一样的

C、因为页脚模板里面通常包含的版本信息,关闭功能,服务器

产生的错误页面将不引用页脚模板

I)、将错误提示页面更换成的错误提示页面,可以迷惑入侵者对

于软件的判断

74.在上,有个非常重要的安全模块,下面哪些是这个模块具

备的功能:

A、基于的访问控制

B、缓冲区溢出的保护

C、对注入有一定的防止作用

I)、对请求方法和请求内容,进行过滤控制

75.关于的基本原理,下列描述正确的是

A、在上应用最广的服务器软件,为开发的()服务器软件

包,目前所有主要的版本都支持它。

收集于网络,如有侵权请联系管理员删除

精品文档

B、没有了的服务,所有的邮件发送都将失败。而你的内部网络

将由于解析域名的失败而失去和外部网络的联系。的本身问题

是关系到整个应用的关键。

C、域名服务系统包含域名服务器和解析器两个部分:域名服务

器存储和管理授权区域内的域名数据,提供接口供客户机检索

数据;解析器即客户机,向域名服务器递交查询请求。

D、域名服务器分为主域名服务器和辅域名服务器:主域名服务

器存贮和管理授权域的数据,辅域名服务器做为主域名服务器

的冗余备份,在主域名服务器失效时替代主域名服务器,以便

对外提供不间断的服务,它使用区域传输从主域名服务器同步

数据。辅域名服务器作为冗余,可以有多个。

76.在系统中,一般使用软件来架设服务,服务一般用非用户身

份来运行。下面描述正确的是:

A、采用非用户身份来运行应用服务,是一个通用的安全方法,

符合最小化授权的原则。

B、现在绝大多数的发行商都支持以普通用户的权限运行()服

务,可以通过命令“<>",定义域名服务运行时所使用的用

户。

C、假如一个系统上,服务运行的用户名为,我们不可以给这个

用户一个空,(即),否则会造成服务无法正常运行。

收集于网络,如有侵权请联系管理员删除

精品文档

I)、使用非用户身份运行应用能够降低缓冲区溢出攻击所带来的

危险。

77.运维过程中需要注意的安全事项,描述正确的是:

A、定期通过命令测试服务器能否正常解析。

B、定期检查是否有最新的应用软件的版本,并定期更新。

C、定期对日志进行分析,检查存在的安全隐患。

78.针对下列配置,描述正确的说法为:

202.96.44.0/24;

{

192.168.100.0/24;

{;};

);

);

A、允许进行域名查询的主机列表为“202.96.44.0/24”

B、允许进行区域记录传输的主机列表为“192.168.100.0/24”

C、允许进行域名查询的主机列表为“192.168.100.0/24”

D、允许进行区域记录传输的主机列表为“202.96.44.0/24”

收集于网络,如有侵权请联系管理员删除

精品文档

79.2000有很多存储过程,通过对存储过程的调用,可以完

成一些特殊的系统功能,下面对于存储过程的说法正确的

是:

A、可以将不用的存储过程删除掉,以避免滥用对系统安全造成

威胁

B、禁止一些用户对存储过程的调用,使只有部分用户具有调用

存储过程的权限

C、存储过程有系统内置的,还有一种是用户自定义的

I)、以上说法均不正确

80.对于缺省安装的,有些文

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论