2020年安全专业考试复习题库588题【含答案】
一、选择题
1.6.Kerberos提供的最重要的安全服务是? A.鉴别B.机密性C.完整性D.可用性 参:A
2.风险评估的内容包括:()
A、识别网络和信息系统等信息资产的价值。
B、发现信息资产在技术、管理等方面存在的脆弱性、威胁。 C、评估威胁发生概率、安全事件影响,计算安全风险。 D、有针对性的提出改进措施、技术方案和管理要求。 参:ABCD
3.风险评估项目实施最后的步骤为:()。 A、风险评估总结阶段 B、风险评估报告验收阶段 C、风险处置阶段 D、后评估阶段 参:D
4.根据系统重要性以及安全事件对系统可用性、完整性、保密性的影响程度,安全事件可分为:()
A、特别重大、重大、较大和一般四个级别 B、重大、较大和一般三个级别 C、重大、较大、紧急和一般四个级别 D、重大、紧急和一般三个级别 参:A
5.业务支撑系统核心域主要包括:()。
A、互联网接口子域、外部接口子域、内部接口子域、终端接入子域。 B、BOSS系统子域含客服子系统、经营分析系统子域、业务支撑网网管子域。 C、核心生产区、日常办公区、接口区、内部系统互联网区、第三方接入区、DMZ区。 参:B
6.安全域划分的根本原则包括:()。 A、业务保障原则
B、结构简化原则 C、等级保护原则 D、生命周期原则 参:ABCD
7.当发生下述情况时,应立即撤销帐号或更改帐号口令,并做好记录:()。 A、帐号使用者由于岗位职责变动、离职等原因,不再需要原有访问权限时。 B、临时性或阶段性使用的帐号,在工作结束后。 C、帐号使用者违反了有关口令管理规定。 D、有迹象表明口令可能已经泄露。 参:ABCD
8.30.以下哪个文件提出了我国信息安全保障积极防御、综合防范的战略方针? A.66号文B.27号文
C.GB17859:1999D.中华人民共和国计算机信息系统安全保护条例 参:B
9.24.下列哪些是WINDOWS系统开放的默认共享 A.IPC$ B.ADMIN$ C.C$ D.CD$
参:ABC
10.16.SQLSERVER中下面那个存储过程可以执行系统命令? A、xp_regread B、xp_command C、xp_cmdshell D、sp_password 参:C
11.You are using a packet sniffer to capture transmissions between two remote systems. However, you find
that you can only capture packets between your own system and another. What is the problem? A. You have configure your filter incorrectly B. You are sniffing packets in a switch network
C. Tcpdump captures packets only between your host and another host D. Your system does not have its default gateway configured Answer: B
12.13.哪个端口被设计用作开始一个SNMPTrap? A.TCP161B.UDP161C.UDP162D.TCP169 参:C
13.系统所有日志信息要求与帐号信息相关联,能够审计回溯到人,系统日志分为()。 A、操作日志、系统日志
B、操作日志、系统日志和异常日志 C、系统日志和异常日志 D、以上都不是 参:B
14.6、相对于BIND,WindowsDNS存在很多的不足,处在一个被取代的趋势,下面说法正确的是:
A、在认证、加密、访问控制上存在缺陷
B、windows代码不公开,不像BIND经过严格测试评估
C、在软件开发上,BIND投入很大,对DNS这个领域的发展有很大的影响 D、BIND有很高的使用率 参:ABCD
15.9、下面那些方法,可以实现对IIS重要文件的保护或隐藏? A、通过修改注册表,将缺省配置文件改名,并转移路径 B、将wwwroot目录,更改到非系统分区 C、修改日志文件的缺省位置
D、将脚本文件和静态网页存放到不同目录,并分配不同权限 参:ABCD
16.8、下面哪些权限是iis匿名访问帐号不需要: A、本地登录 B、网络登录 C、以批处理登录 D、作为服务登录 参:BCD
17.6、下面对于IIS的访问控制功能的描述,错误的是:
A、通过IIS的访问控制功能,可以对访问web站点的源地址进行 B、使用基于域名的访问控制方式时,系统的性能不会受到影响
C、服务扩展功能,可以提供远程对WEB页面的编辑修改,应禁止使用此功能 D、IIS不提供对会话连接超时的 参:BD
18.5、对于IIS的安全,下面说法正确的是:
A、asp等cgi脚本会带来很多安全隐患,在有些情况下,用静态网页可以很好的保证web的安全性
B、如果web程序没有对输入进行严格,将可能会给web安全造成很大威胁 C、SQL注入攻击,与IIS没有关系,是利用SQL的安全漏洞
D、通过对连接数目、连接超时的配置,可以减弱synflood、cc等对网站DoS攻击的影响 参:ABD
19.4、在对IIS脚本映射做安全配置的过程中,下面说法正确的是: A、无用的脚本映射会给IIS引入安全隐患 B、木马后门可能会通过脚本映射来实现
C、在脚本映射中,可以通过get、head、put等方法的使用,来对客户端的请求做 D、以上说法均不正确 参:ABC
20.10、下面对于Apache安全配置说法,错误的是:
A、chroot可以使apache运行在一个相对的环境中,使入侵者的破坏限定在一个范围内
B、Mod_Dosevasive模块是一个用来防止DoS的模块
C、Mod_Rewrite模块可以用来检查客户端提交的请求,进行和检查 D、apache本身不带有防止缓冲溢出的功能,需要安装相关的安全模块来实现 参:D
21.8、在Apache上,有个非常重要的安全模块Mod_Security,下面哪些是这个模块具备的功能:
A、基于IP的访问控制 B、缓冲区溢出的保护
C、对SQL注入有一定的防止作用 D、对请求方法和请求内容,进行过滤控制 参:BCD
22.7、关于Whisker对Apache的扫描,下面说法正确的是:
A、通过模式匹配方法,禁止掉具有某些特征的访问请求,可以通过LocationMatch来配置 B、在cgi-bin目录,建立欺骗性脚本,当Whisker扫描到这些脚本时,这些脚本被执行。在这些脚本里通过定义一些功能,比如报警功能,可以发邮件告知管理员发生了cgi扫描 C、robots.txt文件是帮助google、baidu等搜索引擎抓取网页用的用的,扫描软件没有利用这种技术
D、以上说法均不正确
参:AB
23.5、在Apache中可以采用修改http响应信息的方式,达到伪装和隐藏apache的目的。下面说法正确的是:
A、通过ServerTokens可以控制apacheServer回送给客户端的回应头域是否包含关于服务器OS类型和编译进的模块描述信息
B、当客户端请求失败时,apache将发送错误提示页面到客户端,这些错误页面是webserver开发商自己定义的,IIS和apache的是不一样的
C、因为页脚模板里面通常包含apache的版本信息,关闭ServerSignature功能,服务器产生的错误页面将不引用页脚模板
D、将错误提示页面更换成IIS的错误提示页面,可以迷惑入侵者对于webserver软件的判断
参:ABCD
24.15.SQLSERVER的默认DBA账号是什么? A、administrator B、sa C、root D、SYSTEM 参:B
25.In a typical corporate environment, which of the following resources demands the highest level of
security on the network? A. Purchasing B. Engineering C. Sales
D. Accounting Answer: D
26.What is a PRIMARY reason for designing the security kernel to be as small as possible? A. The operating system cannot be easily penetrated by users. B. Changes to the kernel are not required as frequently.
C. Due to its compactness, the kernel is easier to formally verify. D. System performance and execution are enhanced. Answer: C
27.What is the primary security risk in SNMP? A. Login names and passwords are not encrypted
B. Damaging programs can be executed on the client C. Damaging programs can be executed on the server D. Passwords and Data is transferred in Cleartext Answer: D
28.Which port does FTP use for a control connection? A. 21 B. 25 C. 53 D. 162 Answer: A
29.Kerstin wants to improve the security on her FTP server. She is worried about password-sniffing attacks.
Which of the following is the best action for her to take? A. Disable anonymous logins B. Allow only anonymous logins
C. Configure the firewall to block port 21 D. Place the FTP server outside of the firewall Answer: B
30.Which type of attack occurs when a hacker obtains passwords and other information from legitimate transactions?
A. Man-in-the-middle attack B. Denial-of-service attack C. Dictionary attack D. Illicit server attack Answer: A
31.What is the most common security problem on a client/server network? A. Outdated software B. Old login accounts C. Non-secured ports D. Browser flaws Answer: C
32.What common target can be reconfigured to disable an interface and provide inaccurate IP addresses
over the Internet? A. Routers
B. E-mail servers C. DNS servers
D. Databases Answer: A
33.Most hackers run two services first learn information about a computer or Windows server attached to
the Internet or intranet. These services enable hackers to find weaknesses in order to infiltrate the computer or network. Which one of the following choices lists the two services? A. Ping and traceroute B. Nslookup and whois C. Whois and ping
D. Nslookup and traceroute Answer: B
34.Which tool, service or command will enable you to learn the entire address range used by an organization or company? A. Traceroute B. Nslookup C. Port scanner D. Ping scanner Answer: D
35.Which type of attack uses a simple or complex program that self-replicates and/or deposits a payload on
a remote or local computer? A. Dictionary attack B. Hijacking attack C. Illicit server attack D. Virus attack Answer: D
36.公司网络的终端设备允许通过方式以下方式接入:() A、802.1X认证 B、安全网关认证 C、MAC地址绑定 参:ABC
37.Which command, tool or service on a UNIX network converts names to IP addresses and IP addresses to
names, and can also specify which servers are mail servers? A. Port scanner B. Traceroute
C. Host
D. Nslookup Answer: C
38.按照国家和信息产业部的安全等级划分方法,定级对象的安全等级从低到高依次划分为:()。 A、1到3级。 B、1到4级。 C、1到5级。 D、1到6级。 参:C
39.What is a spoofing attack?
A. A hacker pretends to be the superuser and spoofs a user into allowing him into the system
B. A hacker calls a user and pretends to be a system administrator in order to get the user’s password
C. A computer (or network) pretends to be a trusted host (or network)
D. A hacker gains entrance to the building where the network resides and accesses the system by pretending to be an employee Answer: C
40.Which of the following choices lists the ports that Microsoft internal networking uses that should be
blocked from outside access?
A. UDP 137 and 138, and TCP 139 B. Ports 11, 112, and 79
C. UDP 1028, 31337 and 6000 D. Port 80, 134 and 31337 Answer: A
41.What are the security issues that arise in the use of the NFS (Network File System)? A. Synchronization of user and group IDs is poor, so it is easy to spoof trusted hosts and user names.
B. The lack of logging in one place or on one machine, and the multiple logs this then requires, can
create bottlenecks
C. The possibility arises for Cleartext passwords to be sniffed on the network if it does not use Secure RPC.
D. NFS uses a weak authentication scheme and transfers information in encrypted form Answer: A
42.Michel wants to write a computer virus that will cripple UNIX systems. What is going to be the main
obstacle preventing him from success?
A. UNIX computers are extremely difficult to access illicitly over the internet, and therefore computer
viruses are not an issue with UNIX systems
B. Due to the file permission structure and the number of variations in the UNIX hardware
architectures, a virus would have to gain root privileges as well as identify the hardware and UNIX
flavor in use.
C. Due to availability of effective free anti-virus tools, computer viruses are caught early and often. Michel’s virus would have to evade detection for it to succeed.
D. Due to the extensive use of ANSI C in the programming of UNIX, the virus would have to mimic
some of the source code used in the infected iteration of the UNIX operating system Answer: B
43.Under the level C2 security classification, what does discretionary access control mean? A. Discretionary access control means that the owner of a resource must be able to use that resource
B. Discretionary access control is the ability of the system administrator to limit the time any user spends on a computer
C. Discretionary access control is a policy that limits the use of any resource to a group or a security profile
D. Discretionary access control is a rule set by the security auditor to prevent others from downloading
unauthorized scripts or programs. Answer: A
44.移动公司总部在奥运前,邀请总参三部对部分重要IP/IT系统进行了分层次的评估,分别是哪些层次?
A物理层、网络层、系统层和应用层 B传输层、网络层、系统层和应用层 C物理层、传输层、系统层和应用层 D物理层、网络层、传输层和应用层 参:A
45.中国移动网络运行维护规程落实了哪些网络运维要求() A集中化 B标准化 C信息化
参:ABC
46.终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下问题()。
A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理 C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理
D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理 参:A
47.审核管理应支持以下响应方式:()。 A、提醒管理员逾期事件; B、提醒管理员逾期临近时间; C、禁用逾期用户;
D、停用逾期密码并强迫用户修改密码。 参:ABCD
48.9、针对下列配置,描述正确的说法为: /etc/named.conf options{
directory/var/named;
allow-query202.96.44.0/24; allow-transfer{ 192.168.100.0/24; {none;}; }; };
A、允许进行域名查询的主机IP列表为202.96.44.0/24 B、允许进行区域记录传输的主机IP列表为192.168.100.0/24 C、允许进行域名查询的主机IP列表为192.168.100.0/24 D、允许进行区域记录传输的主机IP列表为202.96.44.0/24 参:AB
49.Which service, tool or command allows a remote or local user to learn the directories or files that are
accessible on the network? A. Traceroute B. Share scanner C. Port scanner
D. Ping scanner Answer: B
50.7、aix中要给账号zhang1设置默认权限掩码umask,下面操作正确的是:() A、chuserumask=077zhang1 B、ChangeNamezhang1umask=077 C、Chgportumask=077zhang1 D、Chgusrzhang1 参:A
51.4、DoS是一种以耗尽主机或网络资源为目的的攻击方式。Apache本身就带有防止DoS的功能,针对下面的配置 Timeout60 KeepAliveOn
KeepAliveTimeout15 StartServers10
MinSpareServers10 MaxSpareServers20 MaxClients256
请找出下面正确的描述:
A、当一个客户端与服务器端建立起tcp连接,如果客户端60秒钟内没有发送get请求(或其他http方法调用put,post等),则此tcp连接将被Apache认为超时而断开
B、开启KeepAlive,Apache将允许在同一个TCP连接中进行多次请求。比如:网页中有多个gifs图片,这些图片就可以在一个TCP连接中,传输。 C、MaxClients为apache可以接受最多的客户端请求的数目
D、MaxClients最大为256,当超过256时,需要重新配置、编译apache 参:ABCD
52.3、在对Hp-unix进行安全配置,调整内核调整时,下面说法正确的是: A、开启堆栈保护,系统就能避免所有溢出程序带来的威胁 B、当主机作为网关或者防火墙来使用时,要关闭ip转发功能 C、ndd命令可以用来调整内核参数
D、ip源路由转发功能对TCP/IP很重要,关闭此功能可能影响通信 参:C
53.2、在Hp-unix中,对于系统服务,下面说法正确的是: A、inetd/xinetd是以一种守护进程的方式来加载一些系统服务 B、从安全的角度考虑,尽量用ssh服务替代ftp和telnet服务
C、通过ch_rc命令修改系统的配置文件,可以关闭不需要的系统服务。
D、基于RPC的系统服务(比如:NFS)安全隐患很多,应该尽量关闭相关的服务
参:ABCD
54.7、在Solaris8和之后的系统中,默认情况下syslogd会在udp/514端口监听接收来自于网络的日志信息,但是却不支持任何形式的验证。恶意攻击者可以攻击此端口造成拒绝服务,或者产生大量信息填满日志文件,来使自己的行为可以躲避syslog的记录。因此主机如果不是syslog服务器的话,就要配置syslogd不监听udp/514端口接收自于网络的信息。下列配置正确的是:()
A、修改/etc/default/syslogd文件,设置LOG_FROM_REMOTE=NO B、mv/etc/rc2.d/S74syslog/etc/rc2.d/delS74syslog C、rm–f/etc/syslog.conf D、rm–f/etc/init.d/syslog 参:A
55.5、在Solaris系统中为了要记录inetd日志,下列可行的方法是: A、在/etc/syslog.conf中增加一行:inetd.notice/var/adm/inetdlog B、修改/etc/default/login的SYSLOG=YES
C、在Solaris9中可以修改/etc/default/inetd的ENABLE_CONNECTION_LOGGING=YES D、在Solaris8中可以修改/etc/init.d/inetsvc,在/usr/sbin/inetd–s后面增加-t参数 参:CD
56.3、Solaris系统如果你使用snmp管理你的主机,建议改变snmp的默认团体字,以下说法不正确的是:
A、修改/etc/snmp/conf/snmpd.conf文件的system-group-readcommunity参数 B、修改/etc/snmp/conf/snmpd.conf文件的read-communitypublic C、修改/etc/snmp/conf/snmpd.conf文件的trap-community D、修改/etc/snmp/conf/snmpd.conf文件的managers 参:BCD
57.2、Solaris系统启动时,rquotad是否启动是由inetd的配置文件/etc/inetd.conf决定的;因此在对系统进行安全加固的时候以下哪种情况可以关闭此服务:() A、如果主机不使用nfs服务的话,可以关闭rquotad
B、rquotad用于nfs的磁盘配额,即使使用nfs不进行磁盘配额管理的话,可以关闭rquotad
C、rquotad和Kerberos安全系统有关,因此不使用Kerberos安全系统就可以关闭
D、rquotad提供一种bsd式的打印服务接口,如果不需要bsd风格的打印服务,则可以停止。
参:AB
58.9、对于Windows的系统服务,应该采取最小化原则:关闭不用的服务、关闭危险性
大的服务等。对于一台对外提供WWW服务的系统,请选择需要关闭的服务: A、RemoteRegistery B、TerminalServices C、IISAdmin D、Messenger 参:ABD
59.6、在对Window系统进行安全配置时,下面可以采用的安全措施是: A、禁止用户帐号自动登录
B、帐号登录时,应该启用ctrl+del+alt登录方式
C、设置帐号登录闲置时间,避免无人值守时,被恶意用户使用机器 D、系统关机时要清除页面文件 参:ABCD
60.2、在一台Windows系统的机上设定的帐号锁定策略为:帐号锁定阀值为5次、帐号锁定时间为20分钟、复位帐号锁定计数器时间为20分钟,下面的说法正确的是: A、帐号锁定阀值和发生时间段长短(比如一周内)没关系,只要某一帐号登录失败超过5次,此帐号将被自动锁定
B、某一帐号被锁定后,将要等待20分钟,才可以进行正常登录
C、如用帐号破解软件不停的对某一帐号进行登录尝试,假设此帐号一直没破解成功,则系统管理员将一直不能正常登录 D、以上说法均不正确 参:BC
61.8、在Hp-unix上,对/var/adm/sw目录描述正确的是: A、此目录下有用于存放补丁更新时被替换的旧程序文件 B、此目录下,可能会有suid/sgid文件 C、入侵者有可能会利用此目录下文件获取权限 D、删除此目录,补丁将不能卸载 参:ABCD
62.12、在aix下执行命令:chsec-f/etc/security/login.cfg-sdefault-aherald=hello,那么下面说法正确的是:()
A、这个命令把默认的登录banner设置为hello B、当一个用户登录到aix时,会看到hello C、当一个用户退出aix时,会看到hello D、这个命令是针对系统账号hello进行的配置 参:AB
63.1、下面关于Linux的安全配置,下列说法或做法不妥当的是: A、选用ssh2,是因为比ssh1功能强,其实安全性是一样的。
B、从安全性考虑,新装的linux系统应马上连到互联网,通过up2date升级 C、通过rpm-qa可以查看系统内安装的所有应用软件
D、在对文件系统做安全配置时,如果修改fstab文件不当,可能会造成系统无法启动 参:ABC
.1、aix中如果我们修改了/etc/inetd.conf配置文件,要使修改后的配置生效可以使用()命令。 A、stopsrc-sinetd B、killinetd C、kill–HUPinetd D、refresh-sinetd 参:CD
65.13.在使用影子口令文件(shadowedpasswords)的LINUX系统中,/etc/passwd文件和/etc/shadow文件的正确权限分别是() a)-rw-r-----,-r-------- b)-rw-r--r--,-r--r--r-- c)-rw-r--r--,-r-------- d)-rw-r--rw-,-r-----r-- 参:c
66.11.LINUX中,什么命令可以控制口令的存活时间?() a)chage b)passwd c)chmod d)umask 参:a
67.10.WindowsNT的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是:() a)击键速度 b)当前用户名 c)用户网络地址
d)处理当前用户模式线程所花费CPU的时间 参:d
68.6.防火墙的日志管理应遵循如下原则() a)本地保存日志
b)本地保存日志并把日志保存到日志服务器上 c)保持时钟的同步 d)在日志服务器保存日志 参:bc
69.3.如需要配置Cisco路由器禁止从网络启动和自动从网络下载初始配置文件,配置命令包括() a)nobootnetwork b)noserviceconfig c)nobootconfig d)noservicenetwork 参:ab
70.20.SQLServer默认的通讯端口为(),为提高安全性建议将其修改为其他端口: a)TCP1434 b)TCP1521 c)TCP1433 d)TCP1522 参:c
71.16.在安装IIS时就应充分考虑安全性,以下哪些措施能在安装过程中加强IIS安全性:()
a)不要将IIS安装在系统分区上 b)修改IIS的安装默认路径 c)安装windows的最新补丁 d)安装IIS的最新补丁 参:abcd
72.14.域名系统安全协议(DomainNameSystemSECurity,DNSSEC)给DNS鉴定添加了两种记录类型,分别是:()
a)KEY记录:记录存储主机或管理区域的公钥 b)SIG记录:记录存储各记录相关的数字签名 c)ACC记录:记录域名解析的访问 d)DUP记录:记录域名更新 参:ab
73.12.TCPWrappers是一种对使用/etc/inetd.sec的替换方法。关于TCPWrappers的说法,不正确的有:()
a)TCPWrappers通过TCP远程过程调用(RPC)来提供防止主机名和主机地址欺骗的保护。 b)TCPWrappers使用访问控制列表(ACL)来防止欺骗。ACL是/etc/hosts.allow和
/etc/hosts.deny文件中的系统列表。
c)通过TCPWrappers的陷阱设置功能,可以根据被拒绝的远程主机的连接尝试的数量,在主机上触发相应的操作。
d)当访问控制文件中包含了ACL规则时,标题消息功能将会导致向客户端发送一条消息。 参:a
74.13、aix下关于snmp服务的说法正确定的是:() A、使用lssrc-l-ssnmpd显示SNMP服务的运行状态 B、使用startsrc-ssnmpd启动SNMP服务 C、使用stopsrc-ssnmpd停止SNMP服务 D、snmpd默认的配置文件是/etc/snmp.config 参:ABC
75.10、Oracle中,如果extproc功能不是必须则需要禁用它,可以采取以下哪几种措施来禁用extproc功能?()
A、删除$ORACLE_HOME/bin/extproc B、在tnsnames.ora删除extproc相关条目 C、在listener.ora删除extproc相关条目 D、以上说法都正确 参:ABCD
76.Luke must advise his users about which client to employ when accessing remote systems. Which of the
following is a connection-oriented protocol that can contain unencrypted password information from
Telnet sessions? A. TCP B. TTP C. HTTP D. UDP Answer: A
77.8、DNS服务器面临的最常见的一种攻击是dos攻击,关于dos攻击描述正确的是: A、有一种攻击方式,该攻击的目标不是DNS服务器,而是利用DNS服务器作为中间的攻击放大器,去攻击其它intetnet上的主机,导致被攻击主机拒绝服务 B、用非root用户身份来运行BIND服务可以防范dos攻击。
C、通过查询主机的IP地址可以有效的减轻拒绝服务攻击的影响,以及内部网络结构的泄露。
D、采用负载均衡或主、备方式,配置多个DNS服务器,保证系统的冗余性和高可用性 参:ACD
78.7、关于BIND的区域(zone)传输,说法错误的是 A、默认情况下BIND的区域(zone)传输是全部关闭的。
B、要确保只有备份域服务器可以请求区传输。如果远程用户能够做区传输,那么他就可以得到该区下登记的所有主机名和对应的IP地址。
C、如果没有配置备份域服务器,建议在全局配置里禁止所有的区域传输。
D、对于DNS服务器,递归解析时用UDP53端口,区域传输因需要可靠传输,必须使用TCP53端口。 参:BCD
79.6、DNS运维过程中需要注意的安全事项
A、定期通过nslookup命令测试服务器能否正常解析。
B、定期检查是否有最新的BIND应用软件的版本,并定期更新。 C、定期对日志进行分析,检查存在的安全隐患。 参:ABC
80.5、关于向DNS服务器提交动态DNS更新,针对下列配置,描述正确的说法为: /etc/named.conf options{
directory/var/named;
allow-update202.96.44.0/24; };
A、允许向本DNS服务器进行区域传输的主机IP列表为202.96.44.0/24 B、允许向本DNS服务器进行域名递归查询的主机IP列表202.96.44.0/24 C、允许向本DNS服务器提交动态DNS更新的主机IP列表202.96.44.0/24 D、缺省时为拒绝所有主机的动态DNS更新提交。 参:C
81.4.在区域文件传输(Zonetransfers)中DNS服务使用哪个端口? A、TCP53 B、UDP53 C、UDP23 D、TCP23 参:A
82.8、关于SQLSERVER2000中的SQL帐号、角色,下面说法正确的是: A、PUBLIC,guest为缺省的帐号 B、guest不能从master数据库清除
C、可以通过删除guest帐号的角色,从而消弱guest可能带来的安全隐患 D、SQLSERVER角色的权限是不可以修改的。
参:ABC
83.7、SQLSERVER服务一般不用administrator、system帐号来启动,通常以一般用户帐号来作为SQLSERVER服务的启动帐号,下面的哪些权限是没必要分配给此启动帐号的: A、作为服务登录 B、在本地登录 C、关闭系统
D、从网络访问计算机 参:BC
84.6、SQLSERVER的能否审核登录失败和成功? A、不可以
B、可以审核登录成功 C、可以审核登录失败 D、可以审核成功和失败 参:D
85.4、SQLslammer蠕虫攻击针对SQLServer服务的哪一个端口? A、TCP139 B、UDP1434 C、TCP135 D、UDP445 参:B
86.6、对于Hp-unix系统的日志审核功能,下面说法正确的是: A、通过配置Inetd的NETD_ARGS=-l,可以开启对inetd的日志审核 B、如果不是syslog服务器,syslog服务应禁止接受网络其他主机发来日志 C、内核审计会占用大量的磁盘空间,有可能影响系统性能
D、为了能够记录所有用户的操作活动,每个用户都要有对日志文件的读写权限 参:ABC
87.2、在SQLSERVER2000中一些无用的存储过程,这些存储过程极容易被攻击者利用,攻击数据库系统。下面的存储过程,哪些可以用来执行执行系统命令或修改注册表? A、xp_cmdshell B、xp_regwrite C、xp_regdeletekey D、select*frommaster 参:ABC
88.10、关于DNS服务域名递归查询说法正确的是 A、一般客户机和服务器之间域名查询为非递归方式查询。 B、一般DNS服务器之间递归方式查询。
C、为了确保安全,需要对DNS服务器进行域名递归查询的服务器或主机。 D、域名服务器的递归查询功能缺省为关闭的,不允许机器或主机进行域名递归查询。 参:C
.7、Oracle7.2之前的数据库连接用户名和密码在网络传输时是不进行加密的,为了要和旧版本兼容Oracle数据库9.02存在DBLINK_ENCRYPT_LOGIN参数用来调节数据库连接时用户名和密码的加密特性,以下说法正确的是:()
A、DBLINK_ENCRYPT_LOGIN为TRUE时,数据库连接加密用户名和密码。 B、DBLINK_ENCRYPT_LOGIN为FALSE时,数据库连接不加密用户名和密码。 C、DBLINK_ENCRYPT_LOGIN为FALSE时,如果加密的数据库连接失败,会尝试不加密的连接。
D、DBLINK_ENCRYPT_LOGIN为TRUE时,加密的数据库连接失败,也不会尝试不加密的连接。 参:ACD
90.6、Oracle数据库中要使Proflie中的、资源策略生效,必须配置哪个参数?() A、enqueue_resources为FALSE B、enqueue_resources为TRUE C、RESOURCE_LIMIT为TRUE D、RESOURCE_LIMIT为FALSE 参:C
91.5、JUNOS默认情况下aux端口是被禁用的,在检查配置的时候发现有如下配置,下列说法正确的是()。 [editsystem] ports{ auxiliary{ typevt100; } }
A、当前aux端口被起用了 B、当前aux端口被禁用了
C、要启用aux端口,需要指定它的类型 D、要启用aux端口,不需要指定它的类型 参:AC
92.4、系统日志服务用来记录系统各种事件,出于安全考虑应该重新配置系统日志服务,
以更好地记录并提醒系统管理员注意各种事件;JUNOS中下列说法正确的是: A、setsystemsyslogconsolekernelwarning设置系统kernel级警告发到console上
B、setsystemsyslogfileauth.logauthorizationinfo设置登录系统日志记录到单独的auth.log文件中
C、setsystemsyslogfilechange.logchange-loginfo设置系统配置更改日志记录到单独的change.log文件中
D、setsystemsyslogfileauthor.logauthorizationinfo设置系统授权日志记录到单独的author.log文件中
参:ABCD
93.2、JUNOS中配置只允许192.168.0.0/24网段访问路由器的SNMP服务,请选出正确的配置()。
A、setsnmpcommunitymysnmpserver192.168.0.0/24 B、setsnmpcommunitymysnmpserver0.0.0.0/0restrict C、setsnmpcommunitymysnmpclients192.168.0.0/24 D、setsnmpcommunitymysnmpclients0.0.0.0/0restrict 参:CD
94.9、要使cisco运行的配置显示密码进行加密,需要运行什么命令: A:servicepassword-encryption B:password-encryption C:serviceencryption-password D:passwordhash 参:C
95.4、如果要管理大量的Cisco路由器,采用集中验证不仅可以提高安全性,同时也减轻了管理的工作量。假设要将Cisco路由器与外部TACACS+server192.168.6.18联动,在远程登录时使用TACACS+serverya验证,需要的操作是:() A、Router(config)#aaanew-model
B、Router(config)#aaaauthenticationlogindefaultgrouptacacs+ C、Router(config)#aaaauthenticationenabledefaultgrouptacacs+ D、Router(config)#tacacs-serverhost192.168.6.18 参:ABCD
96.3、要在Cisco路由器上设定showlogging只能在模式下执行,以下的操作正确的是:()
A、Router(config)#loggingtrapinformation B、Router(config)#set‘showlogging’exec C、Router(config)#showlogging
D、Router(config)#privilegeexeclevel15showlogging 参:D
97.7、在Linux系统上,下列说法正确的是: A、/etc/sysctl.conf包含有对内核的一些参数配置
B、通过命令ln-s/dev/nullhosts.equiv,可以避免对hosts.equiv的写入 C、在/etc/securetty文件添加console,则root用户可以通过console直接登录 D、通常情况下只有/etc/ftpuser文件里指定的用户,才可以通过ftp方式登录 参:AB
98.4、当telnet远程登录到Linux服务器时,有如下信息: welcometoCMCC login:root Password:
Lastlogin:MonJun1110:15:30from198.16.1.185 ThisisaBOSSserver Youhavenewmail. [root@LINUX9root]#
请问下面关于banner提示信息的说法,正确的是:
A、banner信息中含有公司、业务关键字,容易被破坏者利用 B、在/etc/motd文件中可以修改welcometoCMCC C、在/etc/issus文件中可以修改welcometoCMCC D、在/etc/issus.net文件中可以修改ThisisaBOSSserver 参:A
99.3、SQLSERVER2000支持的身份验证模式有: A、windows身份验证模式 B、SQL身份验证模式 C、radiaus身份验证模式
D、windows和SQL混合验证模式 参:ABD
100.Rosa is the administrator of a small network. She installed Microsoft Internet Information Server (IIS)
4.0 and 5.0 on Windows NT server 4.0 and Windows 2000 Server systems using the suggested default
settings. Rosa placed a document called index.html in the default directory of both servers. She then tried 1D0 - 450
Leading the way in IT testing and certification tools, www.testking.com - 39 -
to access both web servers using her browser, but the servers both send error messages. Which is the
most likely reason that Rosa received an error message from these servers?
A. Files cannot be accessed from the wwwroot directory; they are using virtual directories. B. Rosa needs to create a virtual directory on each server pointing to wwwroot.
C. Rosa needs to change the default setting on each server to a new directory in order to access the file.
D. Rosa’s web servers are set to access default.html, not index.html, as the default document name Answer: D
101.You notice that several users are obtaining files from a share. You want to restrict this behavior. Which
tool can you use to stop data transfer yet still leave the share intact? A. Windows Explorer. B. Server manager.
C. Windows management console. D. Internet information server. Answer: A
102.While establishing support procedures and policies for her web server Nicole must consider remote client
support. Which of the following services are used for the different type of documents that are handled by
different Internet server?
A. HTML document properties.
B. Active streaming format file (ASFF). C. URL properties.
D. Multi purpose Internet mail extension. Answer: D
103.You need to change the logon script associated with a user. Which one of the following Windows NT
utilities should you use?
A. User manager for Domains. B. System Policy Editor. C. DHCP manager.
D. Network client administrator. Answer: A
104.Birgitta wants to enable auditing on a Windows NT/2000 system. What must she do first? A. Convert the drive so that it is a spanned volume B. Convert the drive so that it uses the FAT32 format C. Convert the drive so that it uses NTFS
D. Convert the drive so that it uses RAID 5 Answer: C
105.You are setting up DNS, and you want to assign a Pointer (PTR) record to a computer. What does the
PTR record accomplish?
A. The PTR record identifies DNS servers for the DNS domain
B. The PTR record identifies the DNS server with the best source of information for the DNS domain
C. The PTR record performs reverse DNS lookups D. The PTR record creates an alias for a specific host Answer: C
106.Rafi wants to use dumps to create a backup of /ETC/Directory on his local system. The backup will be an
epochal (full backup). He issues the following command: Host#dump-0uf/etc/dev/ht0
Rafi receives an error message. What can he do to properly dump the /etc/directory? A. Issue the following command: Dump-0uf/dev/ht0/etc/
B. Issue the following command: Dump-1uf-dev/ht0/etc/
C. Issue the following command: Dump-etc>/dev/ht0
D. Issue the following command: Dump-r/etc/dev/ht0 Answer: A.
107.common setting.
C. Open the srm.conf file and enable the CustomLog entry for the referrer log.
D. Open the httpd.conf file and enable the CustomLog entry for the agent_log agent setting. Answer: A
108.Claude is a systems administrator for a small network using both Windows NT and 2000 systems. He
suspects that someone has been accessing his FTP sites inappropriately, and he wants to examine the
NT/2000 logs to evaluate the activity. What should Claude do to accomplish this task?
A. Stop the FTP service, and open the log files for FTP in the directory off of WINNT\\System32\\Logfiles
B. Stop the web service, and open the log files for FTP in the directory off of WINNT\\System32\\Logfiles
C. Stop the internet information server, and open the log files for FTP in the directory off of
WINNT\\System32\\Logfiles
D. Stop the Windows logging service, and open the log file for the FTP in the directory off of WINNT\\System32\\Logfiles Answer: A
109.Which port does SMTP use by default? A. TCP port 21 B. TCP port 25 C. UDP port 25 D. UDP port 21 Answer: B
110.What is the correct order of events in the establishment of a TCP/IP connection? A. Passive open, active open, ACK B. Passive open, ACK, active open C. Active open, active open, ACK D. Active open, passive open, ACK Answer: D
111.When configuring your company DNS server, you must include DNS record entries for your intranet.
Which of the following is a valid host entry? A. IN A Olympia 10.100.100.14 B. Olympia IN A 10.100.100.14 C. 10.100.100.14 IN A Olympia D. A Olympia IN 10.100.100.14 Answer: C
112.You are currently running a novel network and a Linux network. You are adding a Windows NT server
to the network. How many network interface cards will you need in the Windows NT server machine to
handle the IPX/SPX and TCP/IP protocols that are currently running? A. 1 B. 2 C. 3 D. 4
Answer: A
113.Daphne has been assigned to register for a database in a Windows NT 4.0 server. Which of the following
ODBC elements could she register? A. A Host DSN
B. A System DSN C. A Database DSN D. A Data DSN Answer: B
114.You are a system administrator implementing a streaming media server. Your content consists of static
files. You decide to use RealNetworks, RealServer and you are using the default RealServer port. Which
URL are you most likely to use to access your content? A. http://www.hello.com.8080/ramgen/encoder/hello.rm B. http://www.hello.com.8080/ramgen/hello.rm C. http://www.hello.com.9080/ramgen/ D. http://www.hello.com.8888/hello.rm Answer: B
115.Rubeus has been assigned to install two Microsoft Internet information servers. He only has hardware
for one server, so he decides to create a virtual server to house the second site that he will host. He uses
IIS to create the second server, and he binds an additional network interface card and IP address to the
server he creates. Which configuration did Rebeus use? A. Rebeus created a simple virtual server. B. Rubeus created a shared virtual server.
C. Rebeus created a combination simple and shared virtual server. D. Rubeus created a dedicated virtual server. Answer: D
116.A workstation with IP address 172.16.1.5 and subnet mask 255.255.255.0 is unable to see NT server
David in its browse list. David’s IP address is 172.16.2.1 with the same subnet mask. The workstation
cannot ping David’s IP address. Which of the following is the most likely cause of this problem? A. The workstation needs to point to a WINS server that knows David’s IP address. B. The default gateway on the workstation is wrong. C. TCP broadcast forwarding is not enabled.
D. The workstation’s domain account has been disabled or has expired. Answer: B
117.Nadir wants to convert his Windows NT server and 2000 server systems from Fat32 to NTFS. All servers
use one drive (C:\\). Which command will allow Nadir to do this?
A. convert c: -t ntfs B. convert –fs c: ntfs C. convert c: -fs ntfs D. convert c: /fs:ntfs Answer: D
118.Which step is often necessary when adding a new NIC to a Linux machine?
A. Copy the device driver to the /var/libs/directory B. Load a new module
C. Issue the following command: /etc/modules.conf
D. Insert the CD-ROM with the device driver into the machine; Linux will detect it and prompt you
through installation Answer: D
119.Birgitta wants to create a new DNS entry for a host that is already defined in the DNS database.
Currently, the system is named ciw. Birgitta wants to continue using this name, but also create a new
name: certification. Which entry should she create? A. State of Authority (SOA) B. Address (A) C. Pointer (PTR)
D. Canonical Name (CNAME) Answer: D
120.Espen is a Linux systems administrator. She has recently received new responsibilities, and is looking for
default system profile files for all users on the system. If the current administrator kept the files in the
default location, where will Espen find the files? A. /etc/shadow B. /usr/sbin C. /etc/skell D. /etc/profile Answer: C
121.Albis is a system administrator for a large network. He is troubleshooting a server SS problem but he
can’t remember the IP address. Which of command should Albis execute to determine the IP address
even if he is not at the system? A. Tracert.
B. Nslookup. C. IPconfig. D. IFconfig. Answer: B
122.Brandy is a Linux administrator. She learns from a user that it takes unusually long time to receive
response from another host system. Which command can Brandy execute to discover how many hops
exist form the users system to the target host system? A. Tracert. B. Router. C. Ifconfig. D. Chmod. Answer: A
123.Rolf created a full backup of a server’s hard drive on Monday. He then created a second backup tape set
that contains only files created on Tuesday. On Wednesday, he backed up to another set of tapes only
files created on that day. This process continues until Friday, when he restarts the process with an epochal backup. Which type of backup strategy is this? 1D0 - 450
Leading the way in IT testing and certification tools, www.testking.com - 42 -
A. Differential B. Incremental C. Epochal D. Duplex Answer: B
124.man-in-the-middle
125.In developing a security awareness program, it is MOST important to A. Understand the corporate culture and how it will affect security. B. Understand employees preferences for information security. C. Know what security awareness products are available. D. Identify weakness in line management support. Answer: A
126.The concentric circle approach is used to A. Evaluate environmental threats. B. Assess the physical security facility,
C. Assess the communications network security. D. Develop a personnel security program. Answer: B
127.Which one of the following is a technical solution for the quality of service, speed, and security
problems facing the Internet?
A. Random Early Detection (RED) queuing B. Multi-protocol label-switching (MPLS) C. Public Key Cryptography Standard (PKCS) D. Resource Reservation Protocol (RSVP) Answer: B
128.Which one of the following is the reason why a hyperlink spoofing attack is usually successful?
A. Most users requesting DNS name service do not follow hyperlinks. B. The attack performs user authentication with audit logs. C. The attack relies on modifications to server software.
D. Most users do not make a request to connect to a DNS names, they follow hyperlinks. Answer: D
129.A system using Discretionary Access Control (DAC) is vulnerable to which one of the following attacks?
A. Trojan horse B. Phreaking C. Spoofing D. SYN flood Answer: C
130.Evidence corroboration is achieved by
A. Creating multiple logs using more than one utility.
B. Establishing secure procedures for authenticating users.
C. Maintaining all evidence under the control of an independent source. D. Implementing disk mirroring on all devices where log files are stored. Answer: C
131.A screening router can perform packet filtering based upon what data? A. Translated source destination addresses. B. Inverse address resolution.
C. Source and destination port number.
D. Source and destination addresses and application data. Answer: C
132.The PRIMARY purpose of operations security is A. Protect the system hardware from environment damage. B. Monitor the actions of vendor service personnel.
C. Safeguard information assets that are resident in the system. D. Establish thresholds for violation detection and logging. Answer: C
133.Why is the investigation of computer crime involving malicious damage especially challenging?
A. Information stored in a computer is intangible evidence.
B. Evidence may be destroyed in an attempt to restore the system. C. Isolating criminal activity in a detailed audit log is difficult.
D. Reports resulting from common user error often obscure the actual violation. Answer: B
134.Security measures that protect message traffic independently on each communication path are called
A. Link oriented
B. Procedure oriented C. Pass-through oriented D. End-to-end oriented Answer: A
135.While monitoring the local area network Reema notices many broadcasts from Windows machine trying
to discover server names on the Windows network. These broadcasts are consuming a high percentage of
bandwidth. Which of the following services should Reema implement to reduce the number of broadcasts?
A. DNS with no options enabled. B. DHCP. C. RIP. D. WINS. Answer: D
136.violate a person’s privacy?
A. When they are used to tie together a set of unconnected requests for web pages to cause an electronic
map of where one has been.
B. When they are used to keep logs of who is using an anonymizer to access a site instead of their regular userid.
C. When the e-mail addresses of users that have registered to access the web site are sold to
marketing firms. Answer: A
137.In Windows NT what permissions does a new share by default? A. Permission is determined by the UMASK value. B. Only administrator permission is granted.
C. You must specify the values as you create the share. D. Permission is granted to everyone. Answer: D
138.In which way does a Secure Socket Layer (SSL) server prevent a
139.What is the basis for the Rivest-Shamir-Adelman (RSA) algorithm scheme? A. Permutations B. Work factor C. Factorability D. Reversivibility Answer: C
140.Which of the following are objectives of an information systems security program? A. Threats, vulnerabilities, and risks
B. Security, information value, and threats C. Integrity, confidentiality, and availability. D. Authenticity, vulnerabilities, and costs. Answer: C
141.Which one of the following traits allow macro viruses to spread more effectively than other types?
A. They infect macro systems as well as micro computers. B. They attach to executable and batch applications.
C. They can be transported between different operating systems. D. They spread in distributed systems without detection Answer: C
142.Which one of the following security technologies provides safeguards for authentication before
securely sending information to a web server?
A. Secure/Multipurpose Internet Mail Extension (S/MIME) B. Common Gateway Interface (CGI) scripts C. Applets D. Certificates Answer: D
143.Audit trails based upon access and identification codes establish… A. intrustion detection thresholds B. individual accountability C. audit review critera
D. individual authentication Answer: B
144.Which factor is critical in all systems to protect data integrity? A. Data classification B. Information ownership C. Change control D. System design Answer: A
145.Why do vendors publish MD5 hash values when they provide software patches for their customers to
download from the Internet?
A. Recipients can verify the software's integrity after downloading.
B. Recipients can confirm the authenticity of the site from which they are downloading the patch. C. Recipients can request future updates to the software by using the assigned hash value. D. Recipients need the hash value to successfully activate the new software. Answer: A
146.Why are macro viruses easy to write?
A. Active contents controls can make direct system calls B. The underlying language is simple and intuitive to apply. C. Only a few assembler instructions are needed to do damage. D. Office templates are fully API compliant. Answer: B
147.Your system has two hard disks. You want to increase disk access speed for your web server, but you do
not have money available to buy new I/O cards or new hard drives. What software-based solution can
you implement instead? RAID 5 RAID 1
Disk duplexing RAID 4 Answer: B
148.Which one of the following is a KEY responsibility for the
149.Which one of the following choices lists the two greatest security problems associated with HTTP?
A. Community names and encrypted passwords B. IP spoofing and ICMP spoofing
C. Viewer applications and external programs used by the HTTP server D. No bound checking on arrays and anonymous access Answer: D
150.You recover from the crash of a mirrored boot drive and now you need to reestablish the mirror. Which
utility should you use? A. Windows NT backup. B. Disk administrator.
C. Windows NT diagnostics. D. Server manager. Answer: B
151.Your company has suffered several denial-of-service attacks involving Microsoft Outlook e-mail clients.
How can you protect your systems from such attacks in the future, yet still allows client users to accomplish their jobs?
A. Install antivirus applications on the clients and the e-mail server B. Filter out all attachments from e-mail messages at the e-mail server
C. Filter out all attachments from e-mail messages at the e-mail server, and install antivirus applications on the clients
D. Install personal firewalls in the e-mail server and on each client Answer: A
152.When assessing the risk to a machine or network, what step should you take first? A. Analyzing, categorizing and prioritizing resources B. Evaluating the existing perimeter and internal security C. Checking for a written security policy
D. Analyzing the use of existing management and control architecture Answer: C
153.After installing a Linux server and activating SSH on it, you try to authenticate, but are rejected due to an
154.What is the most important step in securing a web server? A. Logging all HTTP activity
B. Enabling system-wide encryption
C. Placing the operating system, web server program, and server files on the same partition D. Placing the operating system, web server program, and server files on separate partitions Answer: D
155.Which port is used by HTTP to listen for secure connections? A. UDP 80 B. TCP 443 C. TCP 8080 D. UDP 8080 Answer: B
156.Helga deleted extraneous services from a system to ensure that it is relatively secure from attack. Which
term best describes this activity? A. Securing the system
B. Operating system hardening C. Auditing
D. System maintenance Answer: B
157.Helga is going to log on to her network. Her network does not employ traffic padding mechanisms. Why
will it be easy for someone to steal her password?
A. Because her password could be more than two weeks old
B. Because of the predictability of the login length and password prompts C. Because the cleartext user name and password are not encrypted
D. Because there is no provision for log analysis without traffic padding, thus no accountability when
passwords are lost Answer: B
158.Which of the following is the most desirable goal that UNIX system crackers typically hope to achieve?
A. To be able to write a message on the compromised computer’s web page B. To be able to plant a virus that will wipe out the entire database C. To gain root privileges
D. To alter the /var/log/messages file and thus escape detection Answer: C
159.Why is the rlogin command dangerous to network security?
A. Remote logins are a security threat regardless of the protocol and should be avoided B. There is no way to prevent the user from becoming root if he successfully uses rlogin
C. The rlogin command has a history of buffer overflows that has not been corrected D. The rlogin command relies on IP-based authentication, which is easily defeated Answer: A
160.Which choice lists the components that form security descriptors for Windows NT/200 objects?
A. The user name (UNAME), the password (PWD), and the object-owner security identifier (SID) B. The UNAME, the access profile of the object-owner SID, and confirmation by the system access
control list (SACL)
C. The object-owner SID, the discretionary access control list (DACL), the SACL, and the group SID
D. The user name, the object identifier (OID), the set user identifier (UID), and the time/date stamp Answer: C
161.Which device is similar to a packet filter, but also provides network address translation? A. A circuit-level gateway
B. An application-level gateway C. A proxy server D. A choke router Answer: A
162.Which single service can you disable to stop approximately two-thirds of the exploration tools used against Windows NT/2000? A. The Schedule service.
B. The POSIX subsystem with the C2Config tool. C. The Ansi.sys from the boot loader. D. The NetBIOS service. Answer: D
163.You have installed a proxy server that authenticates users. However, you find that one user has bypassed
the proxy server by entering the default gateway IP address. How can you solve this problem? A. Configure the default gateway to deny access to all systems B. Confront the user
C. Reconfigure the user’s machine
D. Configure the default gateway to reject all requests to all systems except for the proxy server Answer: D
1.Ulf is a systems administrator. He sees that an attacker from a remote location is sending invalid packets,
trying to monopolize Ulf’s connection so that a denial of service occurs. What characteristic of the activity makes Ulf think this is a denial-of-service attack? A. Bandwidth consumption
B. Hijacking of internal user resources C. Polling
D. Use of an illicit server Answer: A
165.Which directory holds the Microsoft NT operating system on an NT 4.0 server (using default
installation)? A. \\windows B. \\winnt C. \\winnt4.0 D. \\program files Answer: B
166.Which type of attack uses a database or databases to guess a password in order to gain access to a
computer system? A. Hijacking attack B. Virus attack
C. Dictionary attack
D. Man-in-the-middle attack Answer: C
167.Carol wants to choose a strong password for her computer. Which of the following should she include in her password?
A. A mixture of uppercase and lowercase letters, symbols and numbers B. An arcane phrase only she can remember C. An incorrect spelling of a word or a phrase
D. A mixture of random words that form non-sense Answer: A
168.Why is the rlogin command dangerous to network security?
A. Remote logins are a security threat regardless of the protocol and should be avoided B. There is no way to prevent the user who successfully uses rlogin from becoming root C. The rlogin command has a long history of buffer overflows that has not been corrected
D. If one system that has extensive rlogin privileges to other systems is compromised, then a hacker can
spread throughout the entire network Answer: A
169.group has exclusive access to the new partition, thus getting client machines to see the new partitions can be problematic
D. NTFS allows only the root user to access it, thus it is difficult to divide the new partition Answer: A
170.admin
171.group has unrestricted access permissions on the new partition, thus restricting
access to the new partition become problematic.
B. NTFS cannot read user/group permissions tables on FAT systems, thus the group permissions file
must be kept in the same file format as the new partition C. The
172.Which ports are used by SNMP? A. UDP ports 161 and 162 B. UDP ports 20 and 21 C. TCP ports 161 and 162 D. TCP ports 20 and 21 Answer: A
173.Which of the following attacks specifically utilizes packet spoofing? A. Crack B. Smurf C. Flood D. Worm Answer: B
174.Nora is a site administrator for a large e-commerce site. She notices that the site is running slower and
taking longer to process transactions. What should Nora first do to trouble shoot the problem? A. Identify any bottlenecks in the current system by using the site diagnostic tools such as web trends.
B. Apply any necessary patches to the software running the site.
C. Monitor the CPU usage of the server running the site by using Windows NT performance monitor.
D. Test the site using different connection speeds to verify whether the connection is running more slowly. Answer: C
175.1.防火墙配置时应确保()服务不开放
a)Rlogin b)NNTP c)Finger d)NFS
参:abcd
176.Pavarti is the administrator for a Linux system. She is told that Annie needs to have ownership over the
job file. Which command should Pavarti execute to grant ownership of the files to Annie? A. Chown Annie job file. B. Chmod Annie job file. C. Computer Annie job file. D. Grep Annie job file. Answer: A Explanation:
177.Which of the following files is not necessary when configuring DNS in Linux? A. The named.conf file. B. The resolv.conf file. C. The named.local file. D. The lmhosts file. Answer: D
178.Maria installed a perl script in the SGI-bin directory of her apache server. She accesses the script via a
web browser but the script does not execute. Maria executes the command LS-AL on the SGI-bin directory and notices that the permissions of the files are 700. Which command should Maria use to
ensure that her perl script would execute? A. Chage 711. B. Chmod 100. C. Chmod 711. D. Chage 700. Answer: C
179.You are installing a DNS on your UNIX server. Which address will you enter into the named.local file?
A. Loop back address.
B. IP address of DNS server. C. IP address of gateway. D. Broadcast address. Answer: A
180.Abraham has written a custom e-commerce application on his desktop. He gives it to his site administrator to install on the application server. The application cores runs well when he starts but an
access error appears when the Abraham tries to logon to the database. What should the site administrator do to make sure that Abraham’s program runs correctly? A. Give Abraham administrative access to the database.
B. Give Abraham’s application permission to execute his queries on the database. C. Check the application server for malfunctions.
D. Verify that Abraham’s query executes differently on the application server and does not have permission to access new tables. Answer: B
181.Duc is expecting an e-mail message form a person at another company. He open’s his Microsoft Outlook
client and sees that the message has arrived. Duc clicks on the message and reads it. Which of the following terms descried the component that duc is using? A. Mail Transfer Agent (MTA) B. Mail User Agent (MUA) C. Mail Delivery Agent (MDA) D. Mail Exchange Record (MX) Answer: B
182.Which of the following proxy servers Linux client can use? A. Microsoft proxy. B. FTP proxy. C. Winsock proxy. D. SOCKS proxy. Answer: A
183.Frank is a system administrator for a large network. His company has a large DNS structure that he does
not want to reveal to outsiders. He alters the SMTP headers of all messages so that his users appear to be
sending mails from a different address. What is the name of process that Frank implemented? A. Aliasing.
B. Masquerading. C. Forwarding. D. Relaying. Answer: B
184.Jim is configuring his new mail server but he can’t remember the well-known port for SMTP. What
should Jim configure his mail server?
A. Jim should configure the server using port 80. B. Jim should configure the server using port 25. C. Jim should configure the server using port 23. D. Jim should configure the server using port 24. Answer: B
185.Which type of device communicates with external servers on behalf of internal clients? A. A client-level gateway
B. An application-level gateway C. A proxy server D. A packet filter Answer: C
186.Denise is the system administrator of a Linux system. She notices that whenever a specific process is
running the performance of the system declines severely. What can Denise do to learn exactly how the
process affects her system?
A. Use the top program to see if the program is CPU-intensive. B. Use performance monitor to monitor the process. C. Kill the process and observe the result. D. Use pine to check the process. Answer: A
187.There are no entries in your primary domain controllers security log. Which of the following choices best explain this situation?
A. Your maximum log file size is too small. B. No security violations have occurred. C. Event auditing is not turned on.
D. The security log has been turned off. Answer: C
188.?
A. The file inherits the target directory’s permissions
B. The file loses its permissions and is assigned to the Everyone group C. The retains the permissions it has before it was copied
D. The file is copied into the new directory and the old file is deleted, all permissions are retained. Answer: A
1.secret
190.from a folder named
191.Javier copies a file named
192.You want to secure your SMTP transmissions from sniffing attacks. How can you accomplish this? A. Forbid relaying.
B. Enforce masquerading. C. Use an SSL certificate.
D. Use strict bounds checking on arrays. Answer: C
193.In which risk assessment stage does the security auditor map the systems and resources on a network?
A. Penetration B. Cancellation C. Activation D. Discovery Answer: D
194.Tavo wants to improve the security on his FTP server. He is especially worried about password-sniffing
attacks. Which of the following is the best action for Tavo to take? A. Disable anonymous logins. B. Allow only anonymous logins.
C. Configure the firewall to block port 21. D. Place the FTP server outside of the firewall. Answer: B
195.Which type of attack causes a remote host to crash because it cannot respond to any new TCP connection requests?
A. Crack attack B. Smurf attack C. SYN flood D. ICMP flood Answer: C
196.What is the essential element in the implementation of any security plan? A. Testing to make sure any server-side scripts are secure B. Testing patch levels
C. Proper firewall configuration D. Auditing Answer: B
197.Andreas wants to choose a strong password for his computer. Which of the following should he include for his password?
A. A mixture of uppercase and lowercase letters, symbols and numbers. B. An arcane phrase only he can remember. C. An incorrect spelling of a word or a phrase.
D. A mixture of random words that form non-sense. Answer: A
198.Stephen has been assigned to install two apache web servers. He only has hardware for one server. So he
decides to create a virtual server to host the second site that he will host. Which file should Stephen edit
to set the virtual servers attributes? A. Httpd.conf B. Linux.conf. C. Access.conf D. Magic. Answer: A
199.下面哪项不属于防火墙的主要技术? A、简单包过滤技术 B、状态检测包过滤技术 C、应用代理技术 D、路由交换技术 参:D
200.在NTFS文件系统中,如果一个共享文件夹的共享权限和NTFS权限发生了冲突,那么以下说法正确的是:BA:共享权限优先NTFS权限;B:系统会认定最少的权限;C:系统会认定最多的权限;D:以上都不是 参:
201.以下不属于NTFS文件系统安全的项目是:DA:用户级别的安全;B:文件加密;C:从本地和远程驱动器上创建卷的能力;D:安全的备份 参:
202.DNS区域传输使用的TCP/IP端口号是:AA:TCP53;B:UDP53;C:TCP51;D:UDP51 参:
203.当NTFS权限和共享权限同时被应用时,哪种权限将会起作用?CA:总是NTFS;B:总是共享;C:最多性;D:最少性 参:
204.下列哪个命令可以更改密码的期限和有效性?CAchown;Bchmod;Cchage;Duseradd 参:
205.关于smurf攻击,描述不正确的是下面哪一项?______
ASmurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。
B攻击者发送一个echorequest广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多活的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的echoreplies响应,目的主机将接收到这些包。 CSmurf攻击过程利用ip地址欺骗的技术。
DSmurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。 参:D
206.反向连接后门和普通后门的区别是?
A、主动连接控制端、防火墙配置不严格时可以穿透防火墙 B、只能由控制端主动连接,所以防止外部连入即可 C、这种后门无法清除 D、根本没有区别 参:A
207.下列不属于系统安全的技术是:? A、防火墙; B、加密狗; C、认证; D、防病毒 参:B
208.根据《移动帐号口令管理办法》的要求,用户应定期修改口令,期限为: A、90天 B、180天
C、一年D.任意期限 参:A
209.6.对于一些不需要接收和转发路由信息的端口,应该启用被动模式,在Cisco路由器
中,如果需要把eth0/0设置为被动模式,命令行是() a)passive-interfaceeth0/0 b)disable-interfaceeth0/0 c)nopassive-interfaceeth0/0 d)nodisable-interfaceeth0/0 参:a
210.下面哪种不属于防火墙部属方式? A、网络模式 B、透明模式 C、路由模式 D、混合模式 参:A
211.以下关于Linux下的Samba服务描述正确的是:A:Samba是一个WEB服务器,相对于Windows下的IIS;B:Samba可以让Linux主机和Windows主机互访资源;C:启动Samba服务可以输入Servicesmbstart;D:Samba服务使用的端口是533 参:BC
212.windows2k系统启动后,系统创建的第一个进程是什么? A、mstask.exe B、smss.exe C、services.exe D、svchost.exe 参:B
213.8.什么命令关闭路由器的directbroadcast? A、noipbroadcast B、nobroadcast C、noipdirect-broadcast D、ipprodcastdisable E.disableipbroadcast 参:C
214.IEEE802.1Q的标记报头将随着使用介质不同而发生变化,按照IEEE802.1Q标准,标记实际上嵌在()
A、源MAC地址和目标MAC地址前 B、源MAC地址和目标MAC地址中间 C、源MAC地址和目标MAC地址后 D、不固定
参:C
215.以下VPN特性中,同时有数据安全加密功能的是:() A、GRE; B、L2TP; C、MBGP; D、IP-Sec 参:D
216.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?
A、缓存溢出攻击; B、钓鱼攻击; C、暗门攻击; D、DDOS攻击 参:B
217.应从哪几方面审计windows系统是否存在后门 A.查看服务信息 B.查看驱动信息 C.查看注册表键值 D.查看系统日志 参:ABCD
218.病毒自启动方式一般有: A、修改注册表 B、将自身添加为服务 C、将自身添加到启动文件夹 D、修改系统配置文件 参:ABCD
219.加密技术的三个重要方法是 A>数据加工、变换、验证 B>封装、变换、身份认证 C>封装、变换、验证 参:C
220.Radius协议的加密主要体现在以下两方面,即(C、D) A、密码加密
B、验证字加密 C、包加密 D、属性加密
221.TCPSYNFlood网络攻击是利用了TCP建立连接过程需要(C)次握手的特点而完成对目标进行攻击的。 A、1 B、2 C、3
222.3.虚拟专用网常用的安全协议为 A、X.25 B、ATM C、Ipsec D、NNTP 参:c
223.虚拟专用网常用的安全协议为: A、X.2 B、ATM C、Ipsec D、NNTP 参:C
224.建立一个家庭无线局域网,使得计算机不但能够连接因特网,而且WLAN内部还可以直接通信,正确的组网方案是
A.AP+无线网卡B.无线天线+无线MODEMC.无线路由器+无线网卡D.AP+无线路由器 参:c
225.下面哪组协议不属于TCP/IP协议簇: A、ARP协议 B、UDP协议 C、NetBIOS协议 D、FTP协议 参:答:C
226.在unix系统中,下面哪条命令可以列出系统中所有的suid程序?(A) A.find/-userroot-perm-4000–print B.find/-userroot–perm-2000–print
C.find/-userroot–perm-7000–print D.find/-typesuid–print 参:(A)
227.关于Windows活动目录说法错误的是(C)
A.活动目录是采用分层结构来存储网络对象信息的一种网络管理体系。 B.活动目录可以提供存储目录数据和网络用户及管理员使用这些数据的方法。 C.利用活动目录来实行域内计算机的分布式管理。
D.活动目录与域紧密结合构成域目录林和域目录树,使大型网络中庞大、复杂的网络管理、控制、访问变得简单,使网络管理的效率更高。 参:(C)
228.通常被认为安防体系的基础的是_____。 (A)人 (B)技术 (C)制度 (D)产品 参:C
229.漏洞评估产品在选择时应注意_____。
(A)是否具有针对网络、主机和数据库漏洞的检测功能 (B)产品的扫描能力 (C)产品的评估能力 (D)产品的漏洞修复能力 (E)以上都正确 参:A
230.数据加密技术可以应用在网络及系统安全的哪些方面? (A)数据保密 (B)身份验证 (C)保持数据完整性 (D)确认事件的发生 (E)以上都正确 参:A
231.网络攻击的有效载体是什么? (A)黑客 (B)网络 (C)病毒
(D)蠕虫 参:B
232.在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种? (A)拒绝服务 (B)侵入攻击 (C)信息盗窃 (D)信息篡改 (E)以上都不正确 参:B
233.信息不泄露给非授权的用户、实体或过程,或供其利用的特性是指信息的? (A)保密性 (B)完整性 (C)可用性 (D)可控性 参:A
234.Windows2000的本地安全数据库存储在()BA:%systemroot%\\winnt;B
:
%systemroot%\\winnt\\system32\\config;
C
:
%systemroot%\\programfiles;
D:%systemroot%\\winnt\\config 参:
235.什么是TCP/IP三通的握手序列的最后阶段? A.SYN小包 B.ACK小包 C.NAK小包 D.SYN/ACK小包 参:D
236.下列哪些UNIX中的服务由于具有较大的安全隐患,所以在INTERNET上面不推荐使用?A:rlogin;B:IMAP;C:NIS;D:NFS;E:NNTP;F:rsh 参:ACDF
237.下面哪项不属于防火墙的主要技术? A、简单包过滤技术 B、状态检测包过滤技术 C、应用代理技术
D、路由交换技术 参:D
238.以太网的消息传送单元(MTU)的长度是: A)68bytes B)1500bytes C)65535bytes D)1600bytes 参:B
239.如果网络150.25.0.0的子网掩码是255.255.224.0,下面的哪一个是合法的主机地址? A.150.25.0.27B.150.25.30.23 C.150.25.40.24D.150.25.224.30 参:C
240.在安全区域划分中DMZ区通常用做 1>数据区 2>对外服务区 3>重要业务区 参:B
241.目前身份认证的主要认证方法为 1>比较法和有效性检验法 2>比较法和合法性检验法 3>加密法和有效性检验法 参:A
242.数字签名的主要采取关键技术是 A>摘要、摘要的对比 B>摘要、密文传输 C>摘要、摘要加密 参:A
243.以下算法中属于非对称算法的是() A)Hash算法 B)RSA算法 C)IEDA D)三重DES 参:B
244.CA指的是() A)证书授权 B)加密认证 C)虚拟专用网 D)安全套接层 参:A
245.防火墙的测试性能参数一般包括() A)吞吐量 B)新建连接速率 C)并发连接数 D)处理时延 参:ABCD
246.信息安全最关心的三属性是什么?ABE A.Confidentiality B.Integrity C.Authentication D.Authorization E.Availability
247.关于攻击工具日益先进,攻击者需要的技能日趋下降,不正确的观点是_____。 (A)网络受到攻击的可能性将越来越大。 (B)网络受到攻击的可能性将越来越小。 (C)网络攻击无处不在 (D)网络风险日益严重 参:ACD
248.SNMP(简单网络管理协议)通过默认的管理群字符串PUBLIC读取特性,可以得到系统的一些信息,具体有:接口表,路由表及ARP表,TCP表和_____,共享表,经常可以了解到网络的拓扑。
A.UDP表B.设备表和存储表C.进程表和软件表D.用户表 参:ABCD
249.在信息系统安全中,风险由以下哪两种因素共同构成的?C A.攻击和脆弱性 B.威胁和攻击 C.威胁和脆弱性 D.威胁和破坏
250.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止: A、木马;B、暴力攻击; C、IP欺骗;D、缓存溢出攻击 参:B
251.宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于()的宏中的计算机病毒。 A、应用程序 B、文档或模板 C、文件夹
D、具有隐藏属性的文件 参:B
252.阻止缓冲区溢出的方法有哪些? A.不使用不安全的数据拷贝函数;
B.在往缓冲区中填充数据时必须进行边界检查。
C.尽量动态分配内存以存储数据,不要使用固定大小的缓冲区 D.使用进行边界检查的编译器 E.使用户堆栈段不可执行 F.尽量不设置suid/sgid属性 答案ABCDEF
253.防火墙有哪些部属方式? A.透明模式 B.路由模式 C.混合模式 D.交换模式 参:ABC
254.防火墙的主要技术有哪些? A.简单包过滤技术 B.状态检测包过滤技术 C.应用代理技术 D.复合技术 E.地址翻译技术 参:ABCDE
255.以下哪些是安全模型
A.BS7799B.ISO13335C.KJL-238D.12-ISMC 参:ABD
256.安全的基本要求是哪些?
A.机密性B.完整性C.可用性D.可控性E.不可否认性 参:ABCDE
257.下列那一种攻击方式不属于拒绝服务攻击: A、L0phtCrack B、Synflood C、Smurf D、PingofDeath 参:A
258.什么方式能够从远程绕过防火墙去入侵一个网络? A、IPservices B、Activeports
C、Identifiednetworktopology D、Modembanks 参:D
259.加密技术不能提供下列哪种服务? A身份认证B访问控制C身份认证D数据完整性 参:(B)
260.SQLServer默认的通讯端口为(),为提高安全性建议将其修改为其他端口: a)TCP1434 b)TCP1521 c)TCP1433 d)TCP1522 参:C
261.UNIX中,默认的共享文件系统在哪个位置? A./sbin/B./usr/local/C./export/D./usr/ 参:(C)
262.MAC地址是____bit的二进制地址。 A、12 B、36 C、48
D、 参:C
263.为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方法正确:
A、注销/etc/default/login文件中console=/dev/console; B、保留/etc/default/login文件中console=/dev/console C、在文件/etc/hosts.equiv中删除远端主机名; D、在文件/.rhosts中删除远端主机名 参:B
2.计算机病毒发作所需的触发条件有__ A.时间、日期作为触发条件 B.键盘字符输入作为触发条件 C.计数器作触作为条件 D.特定文件出现作为触发条件 参:ABCD
265.技术评估的一般流程?A.远程扫描-确定目标-手工检查-收集报告-报告分析;B.确定目标-远程扫描-手工检查-报告分析-收集报告;C.确定目标-手工检查-远程扫描-报告分析-收集报告;D.手工检查-确定目标-远程扫描-报告分析-收集报告。 参:B
266.通过SIM卡进行接入认证,需要在__a__中打开对应的BearerService(31)属性标识。WLAN通信费计入相应SIM卡。使用中客户不需要输入帐号和密码。 a.HLRb.CGc.AS 参:A
267.HASH加密使用复杂的数字算法来实现有效的加密,其算法包括:(多选) A、MD2 B、MD4 C、MD5 D、Cost256 ANSWERABC 参:ABC
268.DES是一种block(块)密文的加密算法,是把数据加密成多大的块? A、32位; B、位;
C、128位; D、256位 参:B
269.主要用于加密机制的协议是: A、HTTP B、FTP C、TELNET D、SSL 参:D
270.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(单选) A、缓存溢出攻击; B、钓鱼攻击; C、暗门攻击; D、DDOS攻击; 参:B
271.防病毒服务器升级检查包括如下几项内容?
A、检查防病毒服务器病毒库下载是否正常,如果不正常及时联系厂商进行问题解决; B、在防病毒系统每次升级后,记录每次版本变更版本号,定期记录病毒库的版本; C、对重要的服务器,定期抽查防病毒客户端的病毒库升级情况 参:ABC
272.通过以下哪种协议可以实现路由器之间的冗余备份,从而提高网络连接的可靠性? A、HSRP B、HDLC C、H232 D、HTTP 参:A
273.防火墙的作用() A、过滤进出网络的数据 B、管理进出网络的访问行为 C、封堵某些禁止的行为
D、记录通过防火墙的信息内容和活动 参:ABCD
274.网络攻击的类型包括以下哪几种() A、窃取口令 B、缺陷和后门 C、协议失败 D、拒绝服务 参: A、 B、 C、D
275.对于重大安全事件按重大事件处理流程进行解决。出现重大安全事件,必须在()分钟内上报省公司安全领导小组。迅速组织厂商、安全顾问公司人员现场抢修。A30,B45,C60,D15 参:A
276.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?
A、缓存溢出攻击; B、钓鱼攻击; C、暗门攻击; D、DDOS攻击 参:B
277.主要用于加密机制的协议是: A、HTTP B、FTP C、TELNET D、SSL 参:D
278.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则? A、最小; B、阻塞点; C、失效保护状态; D、防御多样化 参:A
279.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服
务,这属于什么攻击类型? A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 参:A
280.为了保护数据库的安全,主要在()层次采取安全措施。 A、数据库系统层 B、物理层 C、操作系统层 D、网络层 E、人员层 参:ABCDE
281.所谓的可信任系统(TrustedSystem)是美国国防部定义的安全操作系统标准,常用的操作系统UNIX和WindowsNT等可以达到该标准的()级。 A、D B、C1 C、C2 D、B2 参:C
282.有多个设备可以实现不同网络或网段的互连,工作在开放系统互连参考模型物理层、数据链路和网络层的互连设备分别称为()。 A、中继器网桥路由器 B、转发器路由器防火墙 C、网关网桥中继器 D、防火墙网关路由器 参:A
283.影响安全防护的一些不良习惯有那些?( A、随意开放最大权限的共享 B、浏览恶意网站 C、密码设置简单
D、定期更新防病毒软件) 参:ABC
284.3、网络风暴的解决办法有():
A、划分VLAN并配置ACL(访问控制列表) B、减少网络中的主机数量 C、增加防火墙 D、私有VLAN方式 参:ACD
285.Unix系统关于文件权限的描述正确的是:( A、r-可读,w-可写,x-可执行 B、r-不可读,w-不可写,x-不可执行; C、r-可读,w-可写,x-可删除 D、r-可修改,w-可执行,x-可修改) 参:A
286.风险评估包括以下哪些部分:D A.资产评估 B.脆弱性评估 C.威胁评估 D.以上都是
287.从整个Internet的观点出发,如何有效的减少路由表的规模? (a)增加动态路由的更新频率 (b)使用路由过滤策略 (c)划分VLAN (d)路由聚合 参:d
288.以下对信息安全需求的描述哪一个更加准确一些? A、需要就是需求
B、病毒和黑客就是信息安全需求
C、信息安全需求至少要说明需要保护什么、保护到什么程度、在什么范围内 保护
D、要求就是需求 参:C
2.实践中我们所说的信息安全工作,七其范围至少应包括? A、网络安全 B、系统安全 C、内容安全
D、物理安全E、以上都包括
参:E
290.入侵检测利用的信息一般来哪几个方面? A、系统和网络日志文件 B、目录和文件中的不期望的改变 C、程序执行中的不期望行为 D、物理形式的入侵信息 参:ABCD
291.27.WLAN安全属于以下那种。 A:802.11d B:802.11e C:802.11i D:802.11m 参:C
292.网络欺骗的技术主要有_______、___________、____________。 参:HONEYPOT、分布式HONEYPOT、欺骗空间技术
293.DoS攻击是目前黑客广泛使用的一种攻击手段,分为几种? A、Smurf B、SYNFlood C、Fraggle 参:ABC
294.在Windows2000NTFS分区中,将C:\\123文件移动到D盘下,其权限变化为 A保留原有权限B继承目标权限C丢失所有权限Deveryone完全控制 参:(B)
295.以下哪种类型的网关工作在OSI的所有7个层? A.电路级网关 B.应用层网关 C.代理网关 D.通用网关 参:(B)
296.下列有关防火墙局限性描述哪些是正确的。 A、防火墙不能防范不经过防火墙的攻击
B、防火墙不能解决来自内部网络的攻击和安全问题 C、防火墙不能对非法的外部访问进行过滤
D、防火墙不能防止策略配置不当或错误配置引起的安全威胁 参:(ABD)
297.什么协议主要用于加密机制( A、HTTP B、FTP C、TELNET D、SSL) 参:D
298.以下各类型的数据中那个的保护级别是最低的? a.机密数据 b.敏感数据 c.私有数据 d公开数据 参:D
299.一般认为决定局域性的主要技术有三个,它们是(C)。 参: A、传输媒体、差错检测方法和网络操作系统 B、通信方式、同步方式和拓朴结构 C、传输媒体、拓扑结构和媒体访问控制方法
D、数据编码技术、媒体访问控制方法和数据交换技术
300.命令head-120file1file2的含义是:() A.同时显示文件file1和file2的前120行
B.同时显示文件file1的前120行并且存入文件file2 C.同时删除文件file1和file2的前120行 正确 参:A
301.对owner、group、other解释正确的选项是:() A.owner:超级用户group:群组用户other:其他用户。
B.owner:文件的属主(拥有者)group:用户组内成员other:其他用户。 C.owner:文件的属主(拥有者)group:群组用户other:其他用户。
D.owner:超级用户group:用户组内成员other:其他用户(非owner和非group)。 正确 参:B
302.小李即属于一般用户组,又属于高级用户组,现要访问工作文档目录,已知一般用户组对于此文件夹的操作权限是只读,高级用户组对此文件夹的操作权限是可写,那么小李现在可进行什么操作?() A.可读 B.可写 C.两者皆可 D.两者皆不可 正确 参:C
303.在UNIX系统中,报告命令所处的处置用()命令。() A.find B.man C.who D.whereis E.grep 正确 参:D
304.sybase数据库文件系统需要哪些裸设备?() A.master B.proce C.data D.log 正确
参:ABCD
305.切换过程中需要MSCServer介入的是_______。(D) A、同一个MSCSERVER内RNS间的切换 B、MSCServer内切换 C、MSCServer间切换 D、以上三种方式都正确
306.某主机IP地址为131.107.16.25,子网掩码(SubnetMask)为255.255.0.0。它的本网内广播的地址是C A.131.107 B.131.107.16.0 C.131.107.255.255 D.131.107.0.0 E.0.0.0.0
F.255.255.255.255
307.下面关于1000兆以太网口的描述正确的是(多选)(ab) a、1000m以太网可以提供全双工/半双工通信
b、1000m以太网的物理介质可以采用5类以上双绞线、单模/多模光纤 c、1000m以太网有自动协商功能,可以与低速以太网之间协商速率 d、在同一冲突域中,千兆以太网允许中继器互链
308.以下为局域网协议的有(dfh) a.ppp b.x.25 c.slip
d.ethemetll e.framerelay f.ethemetsnap g.ppp-multilink h.ieee802.3
309.在UNIX中,不同用户对不同文件或目录的权限共可分为()种。() A.3 B.6 C.9 D.12 正确 参:C
310.在以太网上,何时会发生冲突? A.当一台主机未通知其他主机就向外发包时 B.在传输过程中出现错误时
C.当多台主机向一个不存在的地址发包时 D.当两台主机同时向外发包时 参:D
311.下列关机命令哪些是因为严格执行了RC脚本而更可靠地关闭系统?() A.shutdown B.init C.halt D.reboot 正确
参:AB
312.以下那种生物鉴定设备具有最低的误报率?
a.指纹识别 b.语音识别 c.掌纹识别 d签名识别 参:A
313.什么是信息安全管理的三个目的? a.授权、机密性、准确性 b.可用行、机密性、完整性 c.准确性、可用行、机密性、 d准确性、机密性、完整性 参:B
314.以下哪个是可信任模型的例子 a.NTFS b.NFS c.NTP d.NOS 参:B
315.互联网安全保护技术措施,是指保障互联网网络安全和信息安全、防范违法犯罪的()和技术方法。 A、技术设施 B、技术规范 C、法律 D、法规 参:A
316.我国计算机信息系统实行()保护。 A、责任制 B、主任责任制 C、安全等级 D、专职人员资格 参:C
317.按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、()、留言板等电子公告服务系统中发布淫秽、色情、、暴力、恐怖等违法有害信息。 A、网站 B、网络聊天室
C、电子邮箱 参:B
318.为了有效抵御网络黑客攻击,可以采用()作为安全防御措施。 A、绿色上网软件 B、杀病毒软件 C、防火墙 参:C
319.虚拟网络中逻辑工作组的结点组成不受物理位置的,逻辑工作组的划分与管理是通过哪种方式实现的?(D) 参: A、硬件方式 B、存储转发方式 C、改变接口连接方式 D、软件方式
320.决定局域网与城域性的三个主要的技术要素是(C) 参: A、应用软件、通信机制与安全机制 B、协议类型、层次结构与传输速率 C、网络拓朴、传输介质与介质访问控制方法 D、传输速率、误码率与覆盖范围
321.如果子网掩码是255.255.192.0,那么下面主机必须通过路由器才能与主机129.23.144.16通信.ABC A、129.23.125.21B129.23.126.33 C、129.23.127.28 D、129.23.128.127 参:ABC
322.以下哪项不是在交换机上划分VLAN的好处? A.便于管理 B.防止广播风暴 C.更加安全
D.便于用户带宽 参:D
323.2.启用Cisco设备的访问控制列表,可以起到如下作用()
a)过滤恶意和垃圾路由信息 b)控制网络的垃圾信息流 c)控制未授权的远程访问 d)防止DDoS攻击 参:abd
324.专线客户签订网络信息安全责任书,明确双方的网络安全职责,要求并协助客户做到?
A、严禁人为发布非法信息;
B、在安全加强之前不要就把网络连接到INTERNET; C、连接INTERNET的测试系统禁止使用默认的帐号和密码; D、当安全漏洞出现时必须立即更新系统; 参:ABCD
325.一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。(单选)B
参:A.错 B.对
326.你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为?(B) 参: A、everyone读取和运行 B、everyone完全控制 C、everyone读取、运行、写入 D、以上都不对
327.6.你用什么命令将accesslist应用到路由器的接口? A、ipaccess-list B、ipaccess-class C、ipaccess-group D、applyaccess-list 参:C
328.4.以下Windows2000注册表中,常常包含病毒或者后门启动项的是:
A、HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\WindowsNT\\CurrentVersion\\ICM B、HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run C、HKEY_CURRENT_SUER\\Software\\Microsoft\\Shared
D、HKEY_CURRENT_USER\\Software\\Microsoft\\Cydoor 参:B
329.3.在Windows2000中,以下服务一般不能关闭的是: A.remoteregistryservice-允许远程注册表操作
B、RoutingandRemoteAccess-在局域网以及广域网环境中为企业提供路由服务 C、RemotProcedureCall(RP
C、-提供终结点映射程序(endpointmapper)以及其它RPC的服务 D、Messenger发送和接受系统管理员或者警报者服务传递 参:C
330.Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、可写、可执行?() A、chmod744/n2kuser/.profile B、chmod755/n2kuser/.profile C、chmod766/n2kuser/.profile D、chmod777/n2kuser/.profile 参:D
331.11.Solaris提供强大的审计功能,通过显示可疑的或异常的系统使用模式来帮助检测潜在的安全破坏。下列关于auditd守护进程的描述错误的是:()
a)auditd守护进程可打开和关闭audit_control文件内指定的目录中的审计文件。这些文件将按顺序打开。
b)auditd守护进程可装入一个或多个插件。Sun提供了两个插件:/lib/security/audit_binfile.so.1
插件可将二进制审计数据写入文件。
/lib/securityaudit_syslog.so.1插件可将审计记录的文本摘要发送到syslogd守护进程。 c)auditd守护进程不能从内核中读取审计数据。
d)auditd守护进程可执行audit_warn脚本来发出有关配置错误的警告。binfile.so.1插件与syslog.so.1插件均可执行audit_warn脚本。此脚本在缺省情况下将警告发送到audit_warn电子邮件别名以及控制台。 参:cd
332
.
9.Solaris
操
作
系
统
提
供
自
动
安
全
性
增
强
工
具
(AutomatedSecurityEnhancementTool,ASET)。ASET通过自动执行原本需要手动执行的任务来帮助监视和控制系统安全性。ASET可以运行的任务包括:() a)eeprom检查 b)系统配置文件检查 c)用户和组检查 d)系统文件检查
参:abcd
333.8.在Solaris系统中,终端会话的失败登录尝试记录在下列哪个文件里面?() a)/etc/default/login b)/etc/nologin c)/etc/shadow
d)var/adm/loginlog 参:d
334.命令ls|more的正确含义是:() A.将more的输出作为ls的输入 B.将ls的输出作为more的输入 C.先执行完ls再执行more 正确 参:B
335.4.RIP协议支持认证的版本是() a)RIP-V1 b)RIP-V2
c)RIP-V1和RIP-V2都支持 d)RIP-V1和RIP-V2都不支持 参:b
336.以下关于垃圾邮件泛滥原因的描述中,哪些是错误的? A.SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因 B.早期的SMTP协议没有发件人认证的功能 C.Internet分布式管理的性质,导致很难控制和管理
D.网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查 参:A
337.WindowsNT/2000SAM存放在()。 A、WINNT
C、WINNT/SYSTEM32 B、WINNT/SYSTEM D、WINNT/SYSTEM32/config 参:D
338.不属于黑客被动攻击的是() A、缓冲区溢出 B、运行恶意软件
C、浏览恶意代码网页 D、打开病毒附件 参:A
339.下列措施中不能增强DNS安全的是() A、使用最新的BIND工具 B、双反向查找 C、更改DNS的端口号
D、不要让HINFO记录被外界看到 参:C
340.不属于WEB服务器的安全措施的是() A、保证注册帐户的时效性 B、删除死帐户
C、强制用户使用不易被破解的密码 D、所有用户使用一次性密码 参:D
341.检查指定文件的存取能力是否符合指定的存取类型,参数3是指() A、检查文件是否存在 B、检查是否可写和执行 C、检查是否可读 D、检查是否可读和执行 参:B
342.在每天下午5点使用计算机结束时断开终端的连接属于() A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗 参:A
343.下面哪个是安全的基本要求是?(C) A、单一性 B、多重性 C、可用性 D、性
344.区域安全,首先应考虑(),用来识别来访问用户的身份,并对其合法性进行验证,
主要通过特殊标识符、口令、指纹等实现。 A.来访者所持物 B.物理访问控制 C.来访者所具有特征 D.来访者所知信息 参:B
345.计算机病毒是指能够()的一组计算机指令或者程序代码。 A.破坏计算机功能 B.毁坏计算机数据 c.自我复制
D.危害计算机操作人员健康 参:ABC
346.关于cp命令与mv命令,下面哪种说法是正确的:() A.使用mv命令后,只有目标文件存在,而源文件不存在了。 B.使用mv命令后,源文件保持不变,另外增加一个目标文件。 C.使用cp命令后,源文件保持不变,另外增加一个目标文件。 D.使用cp命令后,只有目标文件存在,而源文件不存在了。 正确
参:AC
347.6.关于Cisco路由器的时间戳设置,在没有启用NTP服务的情况下,下列配置正确的是()
a)servicetimestamplogdatetimelocaltime b)servicetimestamplogdatetime c)servicetimestamploguptime
d)servicetimestamploguptimelocaltime 参:a
348.IP地址192.168.0.1属于哪一类 A.A B.B C.C D.D 参:C
349.用于电子邮件的协议是(D)。 参: A、IP
B、TCP C、SNMP D、SMTP
350.以下操作系统中,哪种不属于网络操作系统(单选) A.Linux
B.Windows2000 C.WindowsXP D.WindowsNT 参:C
351.TCP/IP协议中,负责寻址和路由功能的是哪一层?(单选) A.传输层 B.数据链路层 C.应用层 D.网络层 参:D
352.TCP/IP协议体系结构中,IP层对应OSI/RM模型的哪一层?(单选) A.网络层 B.会话层 C.数据链路层 D.传输层 参:A
353.域名服务系统(DNS)的功能是(单选) A.完成域名和IP地址之间的转换 B.完成域名和网卡地址之间的转换 C.完成主机名和IP地址之间的转换 D.完成域名和电子邮件地址之间的转换 参:A
354.什么是FTP的主要的安全问题? A、匿名登陆不需要密码 B、破坏程序能够在客户端运行 C、破坏程序能够在服务器端运行
D、登陆的名字和密码明文传输到服务器端 参:D
355.以下哪个协议不是基于UDP之上的
A.SMTPB.SNMPC.DNSD.TFTP 参:A
356.IGMP报文不包括
A.查询报文、B.成员关系报告C.退出报告D.差错报告报文 参:D
357.防火墙不能防止以下哪些攻击() A.内部网络用户的攻击 B.传送已感染病毒的软件和文件 C.外部网络用户的IP地址欺骗 D.数据驱动型的攻击 参:ABD
358.加密的强度主要取决于() A.算法的强度 B.密钥的保密性 C.明文的长度 D.密钥的强度 参:ABD
359.SOX法案中规定,密码必须符合以下哪些要求? A、长度在6位以上 B、包括大小写字母 C、包含数字 D、包含标点符号 参:ABCD
360.在交换机中用户权限分为几个级别() A.1 B.2 C.3 D.4
参:D
361.OSPF缺省的管理距离是() A.0B.100C.110D.90 参:C
362.IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息:
A.隧道模式 B.管道模式 C.传输模式 D.安全模式 参:A
363.防止用户被冒名所欺骗的方法是: A.对信息源发方进行身份验证 B.进行数据加密
C.对访问网络的流量进行过滤和保护 D.采用防火墙 参:A
3.恶意攻击行为中,属于主动攻击的是 A、身份假冒 B、数据窃听 C、数据流分析 D、非法访问 参:A
365.面向连接的服务是哪一层的服务(C)。 参: A、物理层 B、数据链路层 C、网络层 D、高层
366.以下那些是网络监听的防范措施 A、从逻辑或物理上对网络分段 B、以交换式集线器代替共享式集线器 C、使用加密技术D划分VLAN 参:ABCD
367.下列不是抵御DDOS攻击的方法: A、加强骨干网设备监控 B、关闭不必要的服务
C、同时打开的Syn半连接数目D延长Syn半连接的timeout时间 参:D
368.以下是有效提高网络性能的策略:A、增加带宽 B、基于端口策略的流量管理 C、基于应用层的流量管理 D、访问功能 参:ABC
369.防火墙有哪些缺点和不足?
A、防火墙不能抵抗最新的未设置策略的攻击漏洞 B、防火墙的并发连接数容易导致拥塞或者溢出 C、防火墙对服务器合法开放的端口的攻击大多无法阻止 D、防火墙可以阻止内部主动发起连接的攻击 参:ABC
370.以下对于路由器的说法不正确的是: A、适用于大规模的网络
B、复杂的网络拓扑结构、可提供负载共享和最优路径选择 C、安全性高及隔离不需要的通信量 D、支持非路由协议 参:D
371.2.路由器的LoginBanner信息中不能包括()信息 a)路由器的名字 b)路由器运行的软件 c)路由器所有者信息 d)路由器的型号 参:abcd
372.在通信过程中,只采用数字签名可以解决()等问题。 A.数据完整性 B.数据的抗抵赖性 C.数据的篡改 D.数据的保密性 参:ABC
373.目前使用的防毒软件的主要作用是___ A检查计算机是否感染病毒,清除已被感染的病毒 B杜绝病毒对计算机的侵害
C查出计算机已感染的任何病毒,清除其中一部分 D检查计算机是否被已知病毒感染,并清除该病毒
参:D检查计算机是否被已知病毒感染,并清除该病毒
374.发生黑客非法入侵和攻击事件后,应及时向哪一个部门报案 A.公共信息网络安全监察局及其各地相应部门 B.国家计算机网络与信息安全管理中心 C.互联网安全协会 D.信息安全产业商会 参:A
375.计算机犯罪的统计数字都表明计算机安全问题主要来源于()。 A.黑客攻击 B.计算机病毒侵袭 C.系统内部 D.信息辐射 参:C
376.对于入侵检测系统(1DS)来说,如果没有(),那么仅仅检测出黑客的入侵毫无意义。 A.应对措施 B.响应手段或措施 C.防范 D.响应设备 参:D
377.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 参:A
378.你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办? A、重设防火墙规则 B、检查入侵检测系统 C、运用杀毒软件,查杀病毒 D、将NTLM的值改为0 参:D
379.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段? A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 参:B
380.用户应定期——至少()天修改口令 参:90
381.根据SOX法案的要求,关于APG、OSS帐户口令管理说明正确的是() A、APG可以存在弱密码 B、APG不可以存在弱密码 C、OSS可以存在弱密码 D、OSS不可以存在弱密码 参:BD
382.安全管理工作必须贯彻________________的方针? A、安全第一、预防为主、综合治理 B、群防群治 C、一把手问责 D、谁使用、谁负责 参:A
383.1.32有关UMTS鉴权不正确的说法是________。() A.有用户鉴权网络的功能 B.有完整性保护功能
C.UMTS的鉴权流程总是由网络发起和控制的,然而UE有可能拒绝网络的 鉴权质询
D.以上三种说法都不正确 参:D
384.目前流行的三种ddos攻击方式是? A、SYN/ACKFlood攻击 B、TCP全连接攻击 C、刷Script脚本攻击 D、IPC$连接
参:ABC
385.紧急故障范畴中网管系统故障导致不能对网元进行操作或不能收到网元告警。 A、2个或以上; B、3个或以上; C、4个或以上; D、5个或以上; 参: B、3个或以上
386.11、IP地址为192.112.36.35,子网掩码为29位,请问下列哪些与该IP地址为同一网段?CD
A、192.112.36.30 B、192.112.36.31 C、192.112.36.32 D、192.112.36.33 参:CD
387.防火墙系统通常由______组成
A.杀病毒卡和杀毒软件B.代理服务器和入侵检测系统 C.过滤路由器和入侵检测系统D.过滤路由器和代理服务器 参:D.过滤路由器和代理服务器
388.不属于常见把入侵主机的信息发送给攻击者的方法是(D) 参: A、E-MAIL B、UDP C、ICMP D、连接入侵主机
3.抵御电子邮箱入侵措施中,不正确的是(D) 参: A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器
390.ftp服务的默认端口是(A) 参: A、21 B、22 C、23 D、24
391.elnet服务的默认端口是(C) 参: A、21 B、22 C、23 D、24
392.什么方式能够从远程绕过防火墙去入侵一个网络? A、IPservices B、Activeports
C、Identifiednetworktopology D、Modembanks 参:D
393.文件传输与存取协议不包括 A.FTPB.TFTPC.NFSD.FFTP 参:D
394.以下哪个协议不是基于UDP之上的 A.SMTPB.SNMPC.DNSD.TFTP 参:A
395.IP报头中的协议(Protocol)字段设置为1,表示这是一个()报文 A.ICMPB.IGMPC.ARPD.RARP 参:A
396.ICMP报文不包括:
A.差错报告报文B.查询报文C.请求报文 参:C
397.下列说法不正确的是_____。
(A)安防工作永远是风险、性能、成本之间的折衷。
(B)网络安全防御系统是个动态的系统,攻防技术都在不断发展。安防系统必须同时发展与更新。
(C)系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对现有的安防系统及时提出改进意见 (D)建立100%安全的网络
(E)安防工作是循序渐进、不断完善的过程 参:D
二、填空题
398.4.Juniper路由器应启用SSHV2,并禁止___________直接登陆。 参:root
399.对系统设备及应用的服务与端口进行梳理,关闭或删除所有不必要的_______、______和_______
参:应用、服务和端口
400.不使用的账户和系统默认账户应该锁定,aix中如果/etc/security/user文件中某个账号的account_locked值是________那么此账号是锁定的账号。 参:always
401.aix中提供了配置/etc/inetd.conf的专用命令chsubserver,如果我们要使用此命令停止telnet服务,请把命令行补充完整:chsubserver______telnet-pudp。 参:-d-v
402.7.______________比inetd的安全性更高,并且提供了访问控制、加强的日志和资源管理功能。经成为RedHatLinux和Mandrake的Internet标准守护进程。 参:xinetd
403.5.Windows日志文件记录着Windows系统运行的每一个细节,它对Windows的稳定运行起着至关重要的作用。WindowsServer2003操作系统的日志有应用程序日志、_______________和系统日志等。 参:安全日志
404.4.Cisco设备可以为不同的管理员提供_____________分级。 参:权限
405.3.Cisco设备的ARP-Proxy服务默认是___________的。 参:开启
406.1.防火墙策略采用____________原则,缺省全部关闭,按需求开通。 参:最小访问控制
407.对于文件或者目录进行权限指派时,一般的权限类型为:完全控制、读取、___________、__________和运行、列出文件夹目录等权限。 参:写入、读取
408.5.AIX系统的内核审计可设置为_________或STREAM方式以定义内核审计跟踪要写入哪里。可以编辑审计子系统的配置文件/etc/security/audit/config来更改所用模式。 参:BIN
409.Solaris9中为了禁止testuser账号登录ftp,可以把账号名称添加到/etc/ftpd/________________文件。 参:ftpusers
410.3.默认的OSPF认证密码是_________传输的,建议启用MD5认证。 参:明文
411.2.NetScreen防火墙只允许INTERNET用户访问____________区的机器,不得访问内网。
参:DMZ
412.1.默认情况下应关闭防火墙远程管理功能,如果必须从远程管理防火墙,则采取安全的管理方式,如______________和HTTPS。 参:SSH
413.10.Oracle数据库的归档日志是在线日志的__________。 参:备份
414.9.ApacheWeb服务器主要有三个配置文件,位于/usr/local/apache/conf目录下,包括httpd.con----->
主
配
置
文
件
、
srm.conf------>
填
加
资
源
文
件
和
_____________________________________________。 参:access.conf--->设置文件的访问权限
415.在运行TCP/IP协议的网络系统,存在着()()()()()五种类型的威胁和攻击。 参:欺骗攻击、否认服务、拒绝服务、数据截取、数据篡改
416.网络病毒的来源通常有哪些渠道? 参:文件下载,电子邮件。
417.计算机网络系统中,数据加密的三种方式是:_____、_____、_____
参:链路加密、接点加密、端对端加密
418.互联网服务提供者和联网使用单位依照记录留存技术措施,应当具有至少保存__天记录备份的功能 参:六十天
419.9.SQLServer有两种验证模式,分别是:_____________________。 参:NT安全模式和混合模式
420.SQLSERVER2000可以采用的通讯方式,除了可以采用TCP/IP协议,还可以通过windows的_________________。 参:命名管道
421.根据集团公司要求,网页被篡改,应该在______分钟内发现 参:10
422.在system32\\inetsrv目录下的一个叫metabase.bin的文件,在IIS中,这个文件是用来__________________。 参:保存配置信息
423.默认配置下,IIS使用的是HTTP协议以明文形式传输数据,没有采用任何加密手段,传输的重要数据很容易被窃取。这对于一些安全性要求高的网站来说,是远远不够的。为了保证重要数据的万无一失,IIS也提供了_____________安全加密机制,可以将通信加密。 参:SSL
424.当Apache需要一个rewrite模块的支持时,通常需要对Apache进行如下的配置,然后重新编译apache代码。如下: #./xxxxxx--prefix=/usr/local\\ --enable-module=rewrite
上面使用的这个xxxxxx命令是________________。 参:configure
425.Apache配置文件的名称为__________________。 参:httpd.conf
426.在linux系统中,BIND服务启动/关闭信息会有日志记录,记录日志的文件路径及文件名为(__________________) 参:var/log/messages
427.为了安全考虑,在dns服务器前部署一台防火墙,如果仅仅只对外面的主机提供域名查询服务,则防火墙需要开放的端口为(_________________)。 参:UDP53
428.在unix系统下,BIND的主要配置文件路径及文件名为(___________________)。 参:/etc/named.conf
429.在Windows系统中,可以在命令行下,输入__________________命令来打开注册表。
参:regedit或regedt32
430.SQLSERVER数据库内置有很多角色,这样可以通过给帐号分配角色达到权限的控制;比如sa帐号属于____________角色,这个角色具有所有系统管理的。角色根据权限功能,还包括:db_owner,securityadmin,diskadmin,dbcreator等。 参:SYSADMIN
431.在Solaris下,将/set/passwd设置成所有用户可读,root用户可写 参:#chmod4/etc/passwd
432.正确设置Oracle审计表的属主,有助于保护审计表防止非授权账户的访问;可以通过SQL*Plus下的selectownerfromdba_tableswheretable_name='AUD$';语句检查其属主。通常应该属于____________________账号。 参:SYS或SYSTEM
433.要了解数据库是否存在已知的漏洞,首先要了解使用的数据库;在oracle中要察看数据
库
的
版
本
,
我
们
可
以
在
SQL*Plus
中
执
行
查
询
:
selectbannerfrom__________wherebannerlike'Oracle%'; 参:v$version
434.JUNOS可以在editsystem层次配置ssh的_____________禁止在使用ssh管理时使用账号登录。
参:root-logindeny
435.JUNOS中为了禁止账号从console登录,可以通过在console配置_________实现。
参:insecure
436.使用网管软件通过SNMP协议管理Cisco路由器时,并不能停用Cisco设备的SNMP
特性,因此通常会使用ACL路由器只与特定主机进行SNMP协议交互。假设仅允许与IP地址是192.168.0.100的主机进行SNMP协议交互,应该怎样配置ACL? Router#configt
Enterconfigurationcommands,oneperline.EndwithCNTL/Z.
Router(config)#access-list75permithost____________________ Router(config)#access-list75denyanylog 参:192.168.0.100
437.Cisco路由器中的操作系统被称为ios,旧版本的ios默认情况下会开启一些不常用的服务,例如:TCPSMALLSERVERS就是一些不常用的TCP小服务。这些服务几乎不用,而且安全性很差,在进行安全配置的时候可以使用下面操作将其停止,请把下面命令补充完整:
Router#configt
Enterconfigurationcommands,oneperline.EndwithCNTL/Z. Router(config)#noservice______________________________ 参:tcp-small-servers
438.除非特别需要,我们应当在Cisco路由器上禁用IP源路由功能,请把下面命令补充完整:
Router#configt
Enterconfigurationcommands,oneperline.EndwithCNTL/Z. Router(config)#noip)______________ 参:source-route
439.在Linux系统中有个叫做____________系统服务,它能接受访问系统的日志信息并且根据配置文件中的指令处理这些信息,主要的日志信息为:帐号登录、内核、以及其他守护进程的信息,可以将这些日志信息,保存到本地日志文件或者发送到远程日志服务器。 参:SYSLOG
440.在Linux系统的/tmp目录下,任何用户都可以建立、删除自己的文件,同时又能保证自己的文件不被其他用户删除,这是因为/tmp目录具有777的属性外,还具有一个_____________属性。 参:粘贴位或者t
441.在linux系统中,使用命令named-r启动dns服务,其中参数-r的作用是(___________________________)。 参:关闭域名服务器的递归查询功能
442.每一个安全域总体上可以体现为()、()、()三个层面 参:(接口层)、(核心层)、(系统层)
443.ACL是由____或_____语句组成的一系列有顺序的规则,这些规则针对数据包的源地址、目的地址、端口、上层协议或其他信息来描述。 参:permitdeny
444.在安全域内部进一步划分安全区域时,如核心生产区、日常工作区、漫游区、DMZ区、第三方互联区等等,重点参考了_____计算区域划分的理论,并考虑了不同区域和不同的威胁。 参:IATF
445.根据《帐号口令管理办法》的要求,口令应由不少于8位的大小写字母、数字以及标点符号等字符组成。
446.123文件的属性为–rw-r---rwx,请用一条命令将其改为755,并为其设置SUID属性。
参:chmod4755123
447.Solaris最高安全级别为:() 参:B1
448.在Solaris下,将/set/passwd设置成所有用户可读,root用户可写#() 参:chmod4/etc/passwd
449.1.Solaris删除帐号listenuser删除账号的命令–#() 参:userdellistenuser
450.一个512位密钥长度的算法将会有()种可能不同的钥匙,如密钥长度为513位,则可能会有()种可能不同的钥匙。 参:2的512次方,2的513次方
451.在运行TCP/IP协议的网络系统,存在着()()()()()五种类型的威胁和攻击。 参:欺骗攻击、否认服务、拒绝服务、数据截取、数据篡改
452.在做信息安全评估过程中,安全风险分析有两种方法分别是:()和()。 参:(定性分析)(定量分析)
453.在同一时刻,由分布的成千上万台主机向同一目标地址发出攻击,导致目标系统全线崩溃的攻击属于______________攻击。 参:分布式拒绝服务
454.省网路由器和节点交换机之间运行()路由协议。 参:OSPF
455.加密和解密算法的操作通常都是在一组密钥控制下进行的,分别称为____和______. 参:加密密钥和解密密钥。
456.DNS服务器常见的三种攻击方法有: 参:地址欺骗、远程漏洞入侵、拒绝服务
457.业务数据必须转储到不可更改的介质上,并要求集中和异地保存,保存期限至少2年 参:定期、完整、真实、准确地
458.目前应用最为广泛的一类局域网是以太网Ethernet,它的介质访问控制方法CSMA/CD属于____ 参:随机争用型
459.对计算机信息攻击的目的是针对信息的保密性、完整性、可用性和()的破坏。 参:可控性
460.口令至少___天更换一次 参:每90
461.SNMP默认使用的端口号是_____. 参:161端口
462.______用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。ICMP协议本身的特点决定了它非常容易被利用,用于攻击网络上的路由器和主机。 参:ICMP协议(Internet控制消息协议)
463.1.对于防火墙和FTP服务结合,如果我们要设定过滤规则,则必须首先分析FTP的包过滤特性,而FTP连接又分为正常情况下的连接和被动模式下的连接。在正常情况下的FTP连接,从开始一个FTP连接开始,到连接完全建立,要经过以下四个步骤:(①②③④)
参:客户对服务器打开命令通道服务器确认服务器对客户机第二个端口打开数据通道客户机确认
4.WAP协议标准组织所制定的标记语言为____________.
参:WML
465.广东移动互连网帐号口令管理,保障系统安全运行,按照_____. A、谁主管,谁负责 B、谁使用、谁负责
C、所有帐号均应落实责任人的原则制定本办法 参:ABC
466.已知最早的替代密码是朱里斯.恺撒所用的密码。恺撒密码是把字母表后面的第3个字母进行代替。现有改进的恺撒密码,已知sendhelp的密码是jveuyvcg那么密码evknfibjvtlizkp的明文是: 参:networksecurity
467.题目:系统漏洞造成的威胁包括:()、()、()。 参:乘虚而入、不安全服务、配置和初始化错误
468.题目:网络安全威胁的来源:()。 参:外部渗入、内部渗入者、滥用职权者
469.题目:布署一种防病毒的实际操作一般包括以下步骤:()、()、()、()、()。
参:制定计划、调查、测试、维护、系统安装
470.目前流行的几个国产反病毒软件几乎占有了80%以上的国内市场,其中()、()、()、()等四个产品更是颇具影响。
参:江民KV300、信源VRV、金辰KILL、瑞星RAV
471.TCP协议是面向连接的,而UDP是无连接的 参:对
472.WAP2.0已经基本采用标准的协议 参:WEB
473.在dos界面下,输入____可以看到本机的arp列表。 参:arp-a
474.在做信息安全评估过程中,安全风险分析有两种方法分别是 参:定性分析和定量分析
475.计算机病毒成为进行反动宣传的工具。 参:对
476.按TCSEC标准,WinNT的安全级别是 参:C2
477.在同一时刻,由分布的成千上万台主机向同一目标地址发出攻击,导致目标系统全线崩溃的攻击属于______________攻击。 参:分布式拒绝服务
478.OSI模型中,网络层的功能包括_________和_____________。 参:逻辑编址路由选择
479.防火墙的组成可以表示成()+()。 参:过滤器,安全策略
480.对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略: 参:没有明确允许的就是禁止的、没有明确禁止的就是允许的
481.3、编辑定时任务用什么命令:_____________. 参:crontab-e
482.查找与删除某个用户所启的相关进程的命令:______和_______. 参:Answer:ps-ef|grep用户帐号(或#pgrep-u 483.计算机病毒的传播媒介来分类,可分为和。 参:单机病毒网络病毒 484.在OSI模型中,对通信和会话进行协调,完成安全保护,登陆和管理功能是__________. 参:会话层 485.防火墙的安全性包括:()()()()()五个方面 参:机密性、完整性、可用性、可控性与可审查性 486.备份数据对计算机病毒防治没有帮助。 参:错 三、判断题 487.CA安全认证中心的功能是发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份 参:对 488.网络与信息安全事故责任认定实行谁主管谁负责、谁使用谁负责的原则。 参:对 4.地址解析协议(AddressResolutionProtocol,ARP)可以实现IP地址映射成为物理地址 参:对 490.当服务器遭受到DoS(DenialofService)攻击的时候,只需要重启动系统就可以阻止攻击。 参:错 491.NAT是一种网络地址翻译的技术,她能使得多台没有合法地址的计算机可以共享1个合法的IP地址访问Internet。 参:对 492.在IP网络上的计算机通过广播ARP报文来检查是否有其他计算机使用了相同的IP地址。 参:对 493.发起大规模的DDoS攻击通常要控制大量的中间网络或系统。 参:对 494.使用数字签名能够保证数据的完整性。 参:对 495.ICMP协议即网际控制报文协议,运行于IP协议之上,但通常被认为是IP协议的一部分 参:对 496.为了防御网络监听,最常用的方法是采用物理传输。 参:错 497.访问控制是网络防范和保护的主要策略. 参:对 498.保证数据的完整性就是保证因特网上传送的数据信息不被篡改 参:对 499.L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。 参:对 500.非对称密码系统处理速度比对称密码系统要快。 参:错 501.防火墙可以防止伪装成外部信任主机的IP地址欺骗。 参:错 502.匿名传送是FTP的最大特点。 参:对 503.ARP协议的作用是将物理地址转化为IP地址。 参:错 504.XSS跨站脚本攻击,指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的,这种攻击属于主动式的安全攻击。 参:N被动式 505.防火墙可以阻断攻击,但不能消灭攻击源 参:对 506.防火墙安全策略定制更多的拒绝规则,有利于网络安全 参:错(浪费系统资源) 507.网络故障抢修处理的原则是:先抢修,后抢通; 参:错 508.任何人员需携带机房物品出机房时,必须申请《放行条》,报批相关专业室室经理审核;盖部门公章,再经机房保安人员核对后方可带出。 参:对 509.密码保管不善属于操作失误的安全隐患。 参:错 510.开放性是UNIX系统的一大特点。 参:对 511.TCP/IP协议体系结构中,IP层对应OSI/RM模型的网络层 参:对 512.安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合。一个安全域内不可被划分为安全子域。()。 参:错 513.8.在Oracle数据库未启动之前登陆从而启动数据库如果没有口令文件,在数据库未启动之前就只能通过操作系统认证.() 参:对 514.5.出于安全原因,HP-UX内核通常会忽略脚本中的setuid和setgid位。() 参:对 515.3.如Juniper设备的fxp0接口不用于管理,则建议关闭。() 参:错 516.1.Cisco路由器可以使用enablepassword命令为模式的进入设置强壮的密码。() 参:错 517.9.为Oracle数据库安全考虑,在多人共同对数据库进行维护时应依赖数据库预定义的传统角色。() 参:错 518.7.可以通过编辑/etc/inetd.conf、/etc/rc.tcpip、/etc/rc.*和/etc/inittab等文件来关闭AIX系统不必要的服务。() 参:对 519.6.AIX系统的grpck命令可验证组的合法性,检查/etc/group、/etc/security/group和/etc/security/user之间的数据一致性。() 参:对 520.5.列在AIX系统/etc/host.equiv文件中的主机上的用户,无需提供密码就可以在系统上运行某些命令。() 参:错 521.IP报头中,TTL表示数据报在IP网络中能够存在的最长时间,字段长度是7Bits,所以TTL的最大值为255秒 参:错 522.万维网(WorldWideWeb)最核心的技术是HTML和HTTP 参:对 523.对于中国移动,各个支撑系统本身相当于一个安全域,而对于某一支撑系统,又可划分为集团公司和地市两个层面的安全子域。 参:错 524.9.SQLSlammer蠕虫病毒重要性在于是第一个将传统病毒和网络攻击相结合的蠕虫病毒。() 参:错 525.6.Solaris安全Shell协议(v1和v2)均支持客户机用户/主机验证和服务器主机验证。这两种协议都涉及会话加密密钥(用于保护Solaris安全Shell会话)的交换。(参:对 ) 526.5.Solaris的基本审计报告工具(BasicAuditReportingTool,BART)是一种完全在文件系统层运行的文件跟踪工具。(参:对 ) 527.1.Cisco设备的AUX端口默认是启用的。() 参:对 528.所有的TCP/IP主机均支持ICMP协议 参:√ 529.设备维护人员可以直接用手触碰已下电设备。 参:错(维护人员在触碰设备时应该佩戴防静电手环) 530.串行数据通信的方向性结构有三种,即单工、半双工和全双工 参:正确。 531.网络协议是通信双方必须遵守的事先约定好的规则,一个网络协议由语法、语义和时序三部分组成。 参:正确。 532.电子邮件病毒不具有自我复制和传播的特性。 参:错 533.计算机病毒是计算机系统中自动产生的。 参:错 534.关于Smurf攻击的描述,攻击者最终的目标是在目标计算机上获得一个帐号 参:错 535.社会工程学——攻击者冒充合法用户发送邮件或打电话给管理人员,以骗取用户口令和其他信息;垃圾搜索:攻击者通过搜索被攻击者的废弃物,得到与攻击系统有关的信息,如果用户将口令写在纸上又随便丢弃,则很容易成为垃圾搜索的攻击对象。 参:正确 536.对于由于网络设备故障导致用户业务中断的故障,可考虑采用缺省计费方式恢复业务,但必须请示省(市)公司主管领导批准后实施。 参:正确 537.入侵检测的第一步是信息收集,内容包括系统、网络、数据及用户活动的状态和行为。 参:y 538.各单位应有较强的病毒防范意识,定期进行病毒检测,发现病毒立即自行处理. 参:N,发现病毒立即处理并通知信息管理部门或专职人员 539.对系统数据实施严格的安全与保密管理,防止系统数据的非法生成、变更、泄露、丢失及破坏。设置系统管理员岗位,对系统数据实行专人管理。 参:y 540.网管人员应做好网络安全工作,服务器的各种帐号严格保密。监控网络上的数据流,从中检测出攻击的行为并给予响应和处理。 参:y 541.WLAN可以采用802.1x进行高级别的网络访问控制。 参:Y 542.代理服务器通常工作在OSI中的网络层。 参:错,应为应用层 543.BGP是一个分级的链接状态路由协议,基于DECnetPhaseV路由算法。 参:× 544.对于防火墙而言,除非特殊定义,否则全部ICMP消息包将被禁止通过防火墙(即不能使用ping命令来检验网络连接是否建立)。 参:√ 545.开放性是UNIX系统的一大特点。 参:对 546.若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。 参:× 547.多人使用统一帐号有利于网络安全管理,因为帐号越少网络越安全、 参:错误 548.堡垒主机——堡垒主机是高度暴露在internet上的,最容易受到侵害的主机,自身保护最完善,它是防火墙体系中的大无畏者,把敌人的火力吸引到自己身上,从而达到保护其他主机的目的。 参:正确 549.屏蔽路由器——这种路由器强迫所有的外部主机与一个堡垒主机相连,而不让它们直接与内部主机相连。 参:正确 550.使用监听工具L0phtcrack监听windows帐户密码,可以捕获win2000服务器与其低版本客户机之间发送的消息 参:正确 551.Windows安全子系统提供了三种不同的身份验证机制:KerberosV5(仅Windows2000系统提供)、公钥证书和NTLM。 参:正确 552.Windows安全模型的主要功能是用户身份验证和访问控制 参:正确 553.渗透的基本步骤分为踩点、漏洞查找、攻击系统、扫尾工作。 参:正确 554.CMNET-GD业务接入方式中对重要业务提供双归接入,对普通业务提供单点接入。 参:对 555.WLAN业务在使用过程中,用户终端和AP之间的通信是加密的。 参:错 556.IP承载网中,PE设备和CE设备采用路由协议对接时,不需要配置认证信息。 参:错 557.IP承载网中,PE需要对CE发布的路由进行过滤。 参:对 558.计算机病毒按破坏程度可分为破坏性病毒和干扰性病毒两类。 参:√ 559.问题:TCP/IP体系有7个层次,ISO/OSI体系有4个层次。 参:(X) 560.计算机信息系统的安全威胁同时来自内、外两个方面。 参:对 561.所有操作系统、数据库、网络设备,包括一部分业务系统,均需要支持基于帐号的访问控制功能。 参:错 562.NetScreen防火墙的口应禁止PING测试,内网口可以不 参:错 563.一个摘要算法对不同长度的文字进行运算所得的结果长度是不同的 参:错 5.摘要算法是不可逆的 参:是 565.Ipv4的Ip头的flag字段中紧急指针用于传输OOB数据 参:T 566.Land攻击的特点是数据包的源地址和目的地址相同,都是被攻击对象的IP() 参:T 567.在SMB的共享安全级别中,所有的资源和用户都共享同一个密码。0 568.linux系统的用户名和密码存放在/etc/passwd文件中?0 569.Su命令的作用是在不同的用户之间进行切换。1 570.在处理网络故障时,如果因条件无法恢复全部业务,应遵循语音业务优先,实时业务优先的原则进行处理。 参:正确 571.默认情况下需要关闭Cisco设备的Finger服务。() 参:对 572.Solaris系统中允许root用户远程登陆不影响系统安全性,因此,应当运行root用户远程登陆以方便系统维护。 参:错误 573.1.UNIX允许程序在运行的时候取得其它的UID和GID. 参:对 574.在SSL握手协议的过程中,Server-Hello消息必须包含服务器的公钥证书。 参:错 575.SSH使用TCP79端口的服务. 参:错缺省为22 576.TCSEC将信息安全等级防护等级一共分为6个安全等级: D、C1、C2、B1、B2、A。 参:错 577.SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。 参:对 578.防火墙能够完全防止传送己被病毒感染的软件和文件 参:错 579.IP专用承载网与CMNet在技术上没有根本的区别,也需要接入不同的系统、大客户设备,在管理平面和控制平面上存在相似的威胁。但在数据平面,可以通过VPN对不同用户数据进行隔离,并采用流量控制技术确保不同业务的服务质量。 参:对 580.网管系统的传输通道原则上可以与外部网互联(包括与Internet的互联及与外部企业用户的互联),但应确保采取必要的措施(如网段和端口、数据加密、虚拟专网或身份认证等技术)网外或非法用户进行穿透访问。 参:False 581.凡介入通信的主备用设备,特别是指CMNet的计算机或网络设备系统,由于硬件、软件、数据因非法攻击或病毒入侵等安全原因而遭到破坏、更改、泄漏造成系统不能正常运行,影响正常的通信业务,称为安全故障; 参:True 582.IP协议具备差错报告功能,但不具备差错纠正机制 参:错 583.SMB协议的功能就是访问远程计算机上的资源,包括打印机、命名管道等。1 四、英文题 584.WhatdothediscretionaryACL(accesscontrollist)andthesystemACLinWindowsNThavein common? A.Bothsharepropertiesforstoringsecureobjectidentifiers B.Bothcangrantordenypermissionstopartsofthesystem C.Bothareinstalledbydefaultonthesystemindifferentsectionsoftheclient/servermodel D.Bothareresponsibleforcreationofthemasteraccesscontrollist Answer:A 585.Youmustapplypermissionstoafilenamed/home/myname/myfile.txt,andyouneedtofulfillthe followingrequirements: Youwantfullaccesstothefile. Peopleinyourgroupshouldbeabletoreadthefile. Peopleinyourgroupshouldnotbeabletowritethefile. Peopleoutsideofyourgroupshouldbedeniedaccesstothefile. Whatarethemostsecurepermissionsyouwouldapplytothefile? A.Chage700/home/myname/myfile.txt B.Chage744/home/myname/myfile.txt C.Chmod0/home/myname/myfile.txt D.Chmod0/home/myname/myfile.txt Answer:C 586.Whatisaspoofingattack? A.Ahackerpretendstobethesuperuserandspoofsauserintoallowinghimintothesystem B.Ahackercallsauserandpretendstobeasystemadministratorinordertogettheuser’spassword C.Acomputer(ornetwork)pretendstobeatrustedhost(ornetwork) D.Ahackergainsentrancetothebuildingwherethenetworkresidesandaccessesthesystemby pretendingtobeanemployee Answer:C 587.Whatisthemostsecurepolicyforafirewall? A.Torejectalltrafficunlessitisexplicitlypermitted B.Toacceptalltrafficunlessitisexplicitlyrejected C.Toenableallinternalinterfaces D.Toenableallexternalinterfaces Answer:A 588.YouinstalledSSHonanolderLinuxserver.Youwanttoallowuserstoauthenticate securely.Whichchoiceliststwoactionsthatmustoccurfirst? A.Publickeysmustfirstbeexchangedtoenabledataencryption,andthenthesystem exchangehostkeystoenableauthenticationwithoutpasswords. B.Thesystemmustexchangehostkeystoenabledataencryption,andindividualusers mustexchangepublickeystoenableauthenticationwithoutpasswords. C.AkeypairmustbeobtainedfromaCAtoenabledataencryption,thenhostkeys mustbeexchangedtoenableauthentication. D.AkeypairmustbeobtainedfromaCAtoenableauthentication,thenhostkeysmust beexchangedtoenabledataencryption. 参:B
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- huatuo0.cn 版权所有 湘ICP备2023017654号-2
违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务