安全专业考试题库完整2017.xls

上传人:h**** 文档编号:163595 上传时间:2018-07-12 格式:XLS 页数:330 大小:630KB
下载 相关 举报
安全专业考试题库完整2017.xls_第1页
第1页 / 共330页
安全专业考试题库完整2017.xls_第2页
第2页 / 共330页
安全专业考试题库完整2017.xls_第3页
第3页 / 共330页
安全专业考试题库完整2017.xls_第4页
第4页 / 共330页
安全专业考试题库完整2017.xls_第5页
第5页 / 共330页
点击查看更多>>
资源描述

1、编号 题型 网络安全类题目内容和答案 安全管理 安全技术 安全监控1选择题题目:防病毒软件代码要定期更新,要求每_周进行一次病毒代码库的更新工作,_个月进行一次主控代码的更新工作。A、1、1 B、2、1 C、1、2 D、1、3答案:Ay2选择题题目:系统安全管理 包括_?A、系统软件与补丁管理B、日常防病毒管理C、安全产品策略备份D、以上都是答案:Dy3选择题题目:专线客户签订网络信息安全责任书,明确双方的网络安全职责,要求并协助客户做到?A、严禁人为发布非法信息;B、在安全加强之前不要就把网络连接到INTERNET;C、连接INTERNET的测试系统禁止使用默认的帐号和密码;D、当安全漏洞出

2、现时必须立即更新系统;答案:ABCD4选择题题目:防病毒服务器升级检查包括如下几项内容?A、检查防病毒服务器病毒库下载是否正常,如果不正常及时联系厂商进行问题解决;B、在防病毒系统每次升级后,记录每次版本变更版本号,定期记录病毒库的版本;C、对重要的服务器,定期抽查防病毒客户端的病毒库升级情况答案:ABC5选择题题目:权限管理细则中,下列说法正确的是?A、从帐号管理的角度,可以进行基于角色的访问控制权限的设定,即对资源的访问控制权限是以角色或组为单位进行授予。授予时应进行不兼容职责的审阅。B 、细分角色根据应用的特性和功能长期存在,基本不随人员和管理岗位的变更而变更。C、角色对应部门岗位,不对

3、应人员,人员的更换不对角色产生影响,岗位变化导致高级角色的变化。D、一个用户根据实际情况可以分配多个高级角色。答案:ABCD6判断题题目:CMNet管理中下列那些原则正确_?A、业务系统信息安全工作按照“谁申请,谁负责”原则B、最小授权原则C、安全、效率和成本之间均衡原则D、以人为本原则答案:ABCD7选择题题目:网络安全管理原则是?:应以加强管理为主:使用网络防护工具等手段为辅。:在规定时限内必须完成:以上都是答案:AB8填空题题目:广东移动互连网帐号口令管理,保障系统安全运行,按照_.A、“谁主管,谁负责”B、“谁使用、谁负责”C、所有帐号均应落实责任人的原则制定本办法答案:ABC9判断题

4、 题目:VPN的主要特点是通过加密使信息能安全的通过Internet传递。答案:对 y10判断题 题目:L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。答案:对 y11判断题 题目:计算机信息系统的安全威胁同时来自内、外两个方面。答案:对 y12判断题 题目:用户的密码一般应设置为8位以上。答案:对 y13判断题 题目:漏洞是指任何可以造成破坏系统或信息的弱点。答案:对 y14判断题 题目:安全审计就是日志的记录。答案:错 y y y15判断题 题目:计算机病毒是计算机系统中自动产生的。答案:错 y16判断题题目:对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和

5、外部的安全防护答案:错y17选择题题目:按密钥的使用个数,密码系统可以分为:A、置换密码系统和易位密码系统;B、分组密码系统和序列密码系统;C、对称密码系统和非对称密码系统;D、密码系统和密码分析系统答案:Cy18选择题题目:TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍?A、2倍;B、3倍;C、4倍;D、5倍答案:By19选择题题目:以下哪项技术不属于预防病毒技术的范畴?A、加密可执行程序;B、引导区保护;C、系统监控与读写控制;D、校验文件答案:Ay y20选择题题目:以下哪项不属于防止口令猜测的措施?A、严格限定从一个给定的终端进行非法认证的次数;B、

6、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令答案:By21填空题题目:Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击答案:By22选择题题目:用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(单选)A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击;答案:By23选择题题目:主要用于加密机制的协议是:A、HTTP B、FTPC、TELNETD、SSL答案:Dy y24选择题题目:DES是一种block(块)密文的加密算

7、法,是把数据加密成多大的块?A、32位;B、64位;C、128位;D、256位答案:By25选择题题目:(单选题)使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?A、拒绝服务.B、文件共享.C、BIND漏洞、远程过程调用答案:AY26选择题题目:(单选题)为了防御网络监听,最常用的方法是:A、采用物理传输B、信息加密C、无线网D、使用专线传输答案:BY27选择题题目:telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?A协议的设计阶段B软件的实现阶段C用户的使用阶段D管理员维护阶段答案:AY28选择题 题目:大规模的DDoS

8、攻击是否要控制大量的中间网络或系统答案:是 Y29选择题题目:以下那个不是IPv6 的目标?A 地址空间的可扩展性B 网络层的安全性C 服务质量控制D 更高的网络带宽答案:DY30选择题题目:HASH加密使用复杂的数字算法来实现有效的加密,其算法包括:(多选)A、MD2B、MD4C、MD5D、Cost256ANSWER ABC答案:ABCY31选择题题目:网络安全工作的目标包括:(多选)A、信息机密性;B、信息完整性;C、服务可用性;D、可审查性答案: ABCDY32选择题题目:以下关于Smurf 攻击的描述,那句话是错误的?A 它是一种拒绝服务形式的攻击B 它依靠大量有安全漏洞的网络作为放大

9、器C 它使用ICMP的包进行攻击D 攻击者最终的目标是在目标计算机上获得一个帐号答案:DY33选择题题目:是否可以通过伪造用户的DNS请求的响应报文,把用户对目标域名的访问引入到一个伪造的站点,实现域名欺骗。答案:是Y34选择题题目:电路级网关是以下哪一种软/硬件的类型?A、防火墙B、入侵检测软件C、端口D、商业支付程序答案:AY35选择题题目:风险评估的三个要素A 政策,结构和技术B 组织,技术和信息C 硬件,软件和人D 资产,威胁和脆弱性答案:DY36选择题题目:在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对A、可用性的攻击B、保密性的攻击C、完整性的攻击D、

10、真实性的攻击答案:AY Y37判断题 题目:IP承载网中,PE需要对CE发布的路由进行过滤。答案:对38判断题题目:IP承载网中,PE设备和CE设备采用路由协议对接时,不需要配置认证信息。答案:错39判断题 题目:WLAN业务在使用过程中,用户终端和AP之间的通信是加密的。答案:错40选择题题目:通过SIM卡进行接入认证,需要在_a_中打开对应的BearerService(31)属性标识。WLAN通信费计入相应SIM卡。使用中客户不需要输入帐号和密码。a. HLR b. CG c. AS答案:A41判断题题目:CMNET-GD业务接入方式中对重要业务提供双归接入,对普通业务提供单点接入。答案:

11、对42选择题题目:技术评估的一般流程?A.远程扫描-确定目标-手工检查-收集报告-报告分析;B.确定目标-远程扫描-手工检查-报告分析-收集报告;C.确定目标-手工检查-远程扫描-报告分析-收集报告;D.手工检查-确定目标-远程扫描-报告分析-收集报告。答案:BY43选择题 题目:木马的特点?A.隐蔽性;B.非授权性;C.可控性;D.高效性。答案:ABCD Y44选择题题目:打开记事本,输入以下内容:Windows Registry Editor Version 5.00HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun“Ga

12、me“=“E:Game.exe保存为1.reg 双击运行该文件,则此文件的效果是? ( )A.立即运行Game.exe B.Game服务注册 C.Game.exe开机时运行D.安装Game.exe答案:CY45选择题题目:被感染病毒后,计算机可能出现的异常现象或症状有_A.计算机系统出现异常死机或死机频繁B.系统被非法远程控制C.文件的内容和文件属性无故改变D.自动发送邮件答案:ABCDY46选择题题目:计算机病毒发作所需的触发条件有_A.时间、日期作为触发条件B.键盘字符输入作为触发条件C.计数器作触作为条件D.特定文件出现作为触发条件答案:ABCDY47选择题题目:预防病毒感染的积极方法是

13、_A.通过IE中的工具-Windows Update升级安装补丁程序B.定期升级杀毒软件C.不使用电子邮件D.将MS Word的安全级别设置为中级以上答案:ABDY48选择题题目:下列病毒发作时,能够破坏硬盘数据的有A.求职信B.SirCamC.CIHD.Sulfnbk答案:ABCY49选择题题目:下面关于VISTA提供的计算机安全措施那个是错误的?A. 对恶意软件抵抗能力更强的计算机,受病毒、间谍软件、蠕虫和其他潜在不需要的软件的影响较少。B. 更加安全的联机体验C. 更清楚地了解 PC 中存在的漏洞,并获得更好的指导来帮助还原更安全的配置。D. 无需安装其他杀毒软件,仅依靠Windows

14、Defender可以查杀所有病毒。答案:DY50判断题题目: 为了维护数据库中数据的正确性和一致性,在对关系数据库执行插入、删除和修改操作时必须遵循三类完整性规则:实体完整性规则、引用完整性规则、用户定义的完整性规则。答案:正确Y51判断题题目:在计算机网络的发展过程中,出现了四种不同的系统结构,或称为运行环境。这四种结构是主机/终端系统、工作站/文件服务器系统、客户/服务器系统和对等网络系统。答案:正确Y52选择题 题目:蜜网技术核心需求有:数据控制机制、()、数据分析机制。答案:数据捕获机制。 Y53选择题 题目:蜜罐技术的发展历程有:蜜罐、()、蜜场。答案:蜜网。 Y54选择题题目:关于

15、防火墙的描述不正确的是:A、防火墙不能防止内部攻击。B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。C、防火墙可以防止伪装成外部信任主机的IP地址欺骗。D、防火墙可以防止伪装成内部信任主机的IP地址欺骗。答案:CY Y Y55选择题题目:对影响业务的故障,有应急预案的要求在_之内完成预案的启动;A、10分钟;B、15分钟;C、20分钟;D、30分钟。答案:DY Y56选择题题目:为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方法正确:A、注销/etc/default/login文件中console=/dev/console;B、保留/etc/default/

16、login文件中console=/dev/consoleC、在文件/etc/hosts.equiv中删除远端主机名;D、在文件/.rhosts中删除远端主机名答案:BY Y57选择题题目:故障划分为哪3种级别?A、严重故障;B、重大故障;C、紧急故障;D、一般故障。答案:A、B、DY Y Y58判断题 题目:将企业的Intranet直接接入Internet时的安全性较高.答案:错 Y Y Y59判断题题目:经常更换口令往往使人难于记住而造成很大的麻烦,所以我们应当交替重复使用口令。答案:错Y Y Y60选择题题目:MAC地址是_ bit的二进制地址。A、12 B、36 C、48 D、64答案:

17、Cy61选择题题目:SNMP(简单网络管理协议)通过默认的管理群字符串PUBLIC读取特性,可以得到系统的一些信息,具体有:接口表,路由表及ARP表,TCP表和_,共享表,经常可以了解到网络的拓扑。 A.UDP表 B.设备表和存储表 C.进程表和软件表 D.用户表答案:ABCDy62选择题题目:关于SET协议和SSL协议,以下哪种说法是正确的?A、SET和SSL都需要CA系统的支持B、SET需要CA系统的支持,但SSL不需要C、SSL需要CA系统的支持,但SET不需要D、SET和SSL都不需要CA系统的支持答案: Ay63选择题题目:防火墙作用中,错误的是:A、 过滤进出网络的数据包B、 封堵

18、进出网络的访问行为C、 记录通过防火墙的信息内容和活动D、 对网络攻击进行告警答案: Dy64选择题题目:设置设备的管理员帐号时,应a) 多人共用同一帐号b) 多人共用多个帐号c) 一人对应单独帐号d) 一人对应多个帐号答案:Cy65选择题题目:4. RIP协议支持认证的版本是a) RIP-V1b) RIP-V2c) RIP-V1和RIP-V2都支持d) RIP-V1和RIP-V2都不支持答案:By66选择题题目:5. Cisco路由应禁止BOOTP服务,命令行是()a) ip bootp serverb) no ip bootpc) no ip bootp serverd) ip bootp

19、答案:Cy67选择题题目:SQL Server默认的通讯端口为(),为提高安全性建议将其修改为其他端口:a) TCP1434b) TCP 1521c) TCP 1433d) TCP 1522答案:Cy68选择题题目:在Solaris系统中,终端会话的失败登录尝试记录在下列哪个文件里面?a) /etc/default/loginb) /etc/nologinc) /etc/shadowd) var/adm/loginlog答案:Dy69选择题题目:Windows2000的系统日志文件有应用程序日志,安全日志、系统日志、DNS服务器日志等等,这些日志默认位置:%systemroot%system3

20、2config,默认文件大小_。A.512KB B.256KB C.1024KB D.128KB答案:Ay70判断题题目:渗透的基本步骤分为踩点、漏洞查找、攻击系统、扫尾工作。答案:正确y y y71判断题 题目:Windows 安全模型的主要功能是用户身份验证和访问控制答案:正确 y y y72判断题题目:Windows 安全子系统提供了三种不同的身份验证机制:Kerberos V5(仅Windows 2000系统提供)、公钥证书和 NTLM。答案:正确y y y73判断题题目:Windows系统,用户密码存放在%systemroot%system32config和%systemroot%r

21、epair中答案:正确y y74判断题题目:使用监听工具L0phtcrack监听windows帐户密码,可以捕获win2000服务器与其低版本客户机之间发送的消息答案:正确y75填空题题目:_用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。 ICMP协议本身的特点决定了它非常容易被利用,用于攻击网络上的路由器和主机 。答案:ICMP协议(Internet控制消息协议)y y76填空题 题目:SNMP默认使用的端口号是_.答案:161端口 y y77选择题题目:周期性行为,如扫描,会产生哪种处理器负荷? A) Idle loadB) U

22、sage loadC) Traffic loadD) 以上都不对答案:A78选择题题目:通过以下哪种协议可以实现路由器之间的冗余备份,从而提高网络连接的可靠性? A、HSRP B、HDLC C、H232 D、HTTP答案:A79选择题题目: 什么方式能够从远程绕过防火墙去入侵一个网络?A、 IP servicesB、 Active portsC、 Identified network topologyD、 Modem banks答案:DY Y Y80选择题题目:以下哪一项对非对称密码系统的描述是错误的?A、 处理速度比对称密码系统要快B、 使用可变长密钥C、 提供鉴权和不可抵赖功能D、 一方使

23、用公钥,另外一方使用私钥进行处理答案: A81选择题题目:10. 下面是哪种类型的攻击:攻击者在远程计算机使用一个自复制产生流量的程序?A、 Dictionary attackB、 Hijacking attackC、 Illicit server attackD、 Virus attack答案:DY82选择题题目:下面哪种攻击特别在使用packet spoofing?A、 Crack B、 Smurf C、 Flood D、 Worm答案:BY83选择题题目:下列那一种攻击方式不属于拒绝服务攻击:A、L0phtCrackB、SynfloodC、SmurfD、Ping of Death答案:A

24、Y Y Y84填空题 题目:口令至少_天更换一次答案:每9085选择题题目:权限控制原则是什么A权限是累计的;B.拒绝的权限要比允许的权限高;C.文件权限比文件夹权限高;D.利用用户组来进行权限控制;E.权限的最小化原则答案:ABCDEy y86选择题题目:TCSEC的中文全称是什么A. 计算机安全评估准则 B.可信计算机系统评估准则即桔皮书 C.计算机防火墙标准答案:By y87选择题题目:安全的基本要求是哪些?A.机密性 B.完整性 C.可用性 D.可控性 E.不可否认性答案:ABCDEy y88选择题题目:以下哪些是安全模型A.BS7799 B.ISO13335 C.KJL-238 D.

25、12-ISMC答案:ABDy y89选择题题目: 入侵检测的检测方法有哪两类?A.检测模型。首先总结正常操作应该具有的特征(用户轮廓),当用户活动与正常行为有重大偏离时即认为是入侵。B.误用检测模型。收集非正常操作的行为特征,建立相关的特征库,当检测的用户和系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。C. 正常检测模型。收集正常操作的行为特征,建立相关的特征库,当检测的用户和系统行为与库中的记录不匹配时,系统就认为这种行为是入侵。答案:ABy y90选择题题目:防火墙的主要技术有哪些?A.简单包过滤技术B.状态检测包过滤技术C.应用代理技术D.复合技术E.地址翻译技术答案:ABCD

26、Ey y91选择题题目:防火墙有哪些部属方式?A.透明模式B.路由模式C.混合模式D.交换模式答案:ABCy y92选择题题目:以下哪些是黑客攻击手段A.暴力猜测 B.利用已知漏洞攻击 C.特洛伊木马 D.拒绝服务攻击 E.缓冲区溢出攻击F.嗅探sniffer G.社会工程答案:ABCDEFGy y93选择题题目:阻止缓冲区溢出的方法有哪些?A.不使用不安全的数据拷贝函数;B.在往缓冲区中填充数据时必须进行边界检查。C.尽量动态分配内存以存储数据,不要使用固定大小的缓冲区D.使用进行边界检查的编译器E.使用户堆栈段不可执行F.尽量不设置suid/sgid属性答案ABCDEFy y94判断题题目

27、:屏蔽路由器这种路由器强迫所有的外部主机与一个堡垒主机相连,而不让它们直接与内部主机相连。答案:正确y y95判断题题目:堡垒主机堡垒主机是高度暴露在internet上的,最容易受到侵害的主机,自身保护最完善,它是防火墙体系中的大无畏者,把敌人的火力吸引到自己身上,从而达到保护其他主机的目的。答案:正确y y96判断题题目:Honeypot蜜罐,模拟脆弱性主机诱惑攻击者在其上浪费时间,延缓对真正目标的攻击。答案:正确y y97判断题题目:并发连接数指穿越防火墙的主机之间或主机与防火墙之间能同时建立的最大连接数。答案:正确y y98判断题题目:社会工程学攻击者冒充合法用户发送邮件或打电话给管理人

28、员,以骗取用户口令和其他信息;垃圾搜索:攻击者通过搜索被攻击者的废弃物,得到与攻击系统有关的信息,如果用户将口令写在纸上又随便丢弃,则很容易成为垃圾搜索的攻击对象。答案:正确y y99填空题题目:18 防火墙如何分类?按形态分类: , 按保护对象分类: , 答案:软件防火墙,硬件防火墙 网络防火墙,单机防火墙y y100填空题题目:TCSEC可信任计算机系统评估标准,设计了几种安全等级的级别,从A到D。答案:TCSECy y101填空题题目:CC信息产品通用测评准则,公共标准,详细说明和评估了计算机产品和系统的安全方面特征。答案:CCy y102选择题题目:宏病毒是随着Office软件的广泛使

29、用,有人利用高级语言宏语言编制的一种寄生于( )的宏中的计算机病毒。A、应用程序 B、文档或模板 C、文件夹 D、具有“隐藏”属性的文件答案:By103判断题 题目:若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。答案: y104判断题 题目:对软盘进行全面格式化也不一定能消除软盘上的计算机病毒。答案: y105判断题 题目:计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。答案: y106判断题 题目:安装防火墙是对付黑客和黑客程序的有效方法。答案: y107判断题 题目:计算机病毒按破坏程度可分为破坏性病毒和干扰性病毒两类。答案: y108填空题题目:计算机网络安全体系

30、结构包括网络层、系统、用户、应用程序和( )5个层次的安全性。答案:数据y109填空题题目:对计算机信息攻击的目的是针对信息的保密性、完整性、可用性和()的破坏。答案:可控性y110填空题题目:计算机信息系统安全主要包括实体安全、信息安全、( )和人员安全。答案:运行安全y111选择题题目:Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号 , 这可以防止:A 、木马 ; B 、暴力攻击 ;C 、 IP 欺骗 ; D 、缓存溢出攻击答案:By112选择题题目:使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于 漏洞A 、拒

31、绝服务 B 、文件共享 C 、 BIND 漏洞 D 、远程过程调用答案:Ay y113选择题题目:3、 “网络风暴”的解决办法有( ):A、划分VLAN 并配置ACL(访问控制列表) B、减少网络中的主机数量C、增加防火墙 D、私有VLAN方式答案:ACDy y114判断题 题目:解决路由环问题的办法之一是路由器重起。答案: y115判断题题目:对于防火墙而言,除非特殊定义,否则全部ICMP消息包将被禁止通过防火墙(即不能使用ping命令来检验网络连接是否建立)。答案:y y y116判断题 题目:BGP是一个分级的链接状态路由协议,基于DECnet PhaseV 路由算法。答案: y117填空题题目:目前应用最为广泛的一类局域网是以太网Ethernet,它的介质访问控制方法CSMA/CD属于_答案:随机争用型y118选择题题目:如何禁止Internet用户通过IP的方式访问主机?A 过滤135端口 B 采用加密技术 C 禁止TCP/IP上的Netbios D 禁止匿名答案:( C )Y Y119选择题题目:加密技术不能提供下列哪种服务?A 身份认证 B 访问控制 C 身份认证 D 数据完整性答案:( B )y

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 复习参考

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。