信息安全题库(最完整的)(65页).doc

上传人:1595****071 文档编号:35655632 上传时间:2022-08-23 格式:DOC 页数:65 大小:262.50KB
返回 下载 相关 举报
信息安全题库(最完整的)(65页).doc_第1页
第1页 / 共65页
信息安全题库(最完整的)(65页).doc_第2页
第2页 / 共65页
点击查看更多>>
资源描述

《信息安全题库(最完整的)(65页).doc》由会员分享,可在线阅读,更多相关《信息安全题库(最完整的)(65页).doc(65页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、-信息安全题库(最完整的)-第 65 页信息安全培训题库单选题1. 中,可以使用下面哪一个代替,因为它能完成同样的事情并且更安全?A BCDB2. 是系统中最为特殊的一个账户,它具有最大的系统权限:下面说法错误的是:A. 应严格限制使用特权的人数。B. 不要作为或以自己的登录户头运行其他用户的程序,首先用命令进入用户的户头。C. 决不要把当前工作目录排在路径表的前边,那样容易招引特洛伊木马。当系统管理员用命令进入时,他的将会改变,就让保持这样,以避免特洛伊木马的侵入。D. 不同的机器采用相同的口令。D3. 下列那种说法是错误的?A. 2000 系统的系统日志是默认打开的。B. 2000 系统的

2、应用程序日志是默认打开的。C. 2000 系统的安全日志是默认打开的。D. 2000 系统的审核机制是默认关闭的。D4. 命令的目的是:A.禁止代理 B.禁止作为启动服务器C.禁止远程配置 D.禁止源路由B5. 一般网络设备上的默认可写团体字符串是:D6. 在以下七层模型中,攻击发生在哪层:A.数据链路层 B.网络层C.传输层 D.应用层C7. 对局域网的安全管理包括:C.合理的划分 D8. 欺骗工作在:A9. 路由器的 信息中不应包括:C.该路由器的所有者的信息 D10. 设置地址绑定的目的:B11. 为什么要对于动态路由协议采用认证机制?A12. 在设备的接口上防止攻击的命令:A13. 在

3、设备中防止交换机端口被广播风暴淹没的命令是:A. ()1x A14. 下面哪类命令是限制接口流量的?A15. 802.1X认证是基于:A.路由协议 B.端口 C. B16. 以下哪种入侵检测系统是通过监控网段中的通讯信息来检测入侵行为的?A17. 以下哪一项不是入侵检测系统的主要功能?D18. 与参考模型的网络层相对应的与协议中层次是:A. B. C. D. D19. 攻击的原理是A. 标准中数据包的最大长度限制是65536 B. 攻击者发送多个分片,总长度大于65536C. 操作系统平台未对分片进行参数检查D. 4协议的安全机制不够充分C20. 防火墙策略配置的原则包括: A. 将涉及常用的

4、服务的策略配置在所有策略的顶端 B. 策略应双向配置 C. 利用内置的对动态端口的支持选项 D D21. 下面哪一种不是防火墙的接口安全选项 A防代理服务 B防碎片 C防源路由 D防地址欺骗A22. 下列说法错误的是: A防火墙不能防范不经过防火墙的攻击 B防火墙不能防范基于特殊端口的蠕虫 C防火墙不能防止数据驱动式的攻击B23. 下列哪个是能执行系统命令的存储过程A. B. C. D. C24. “ * ” & (“”) & “” 如何通过验证A. 1 1=1 B. 1 1 = 1 C. 1 1=1 D. 1=1C25. “ * ” & (“”,”,”)” 是否存在注入?A. 是 B. 否A

5、26. 从数据来源看,入侵检测系统主要分为哪两类A、网络型、控制型 B、主机型、混合型 C、网络型、主机型 D、主机型、诱捕型 C27. 协议的4层概念模型是( 单选 ) A、应用层、传输层、网络层和网络接口层 B、应用层、传输层、网络层和物理层 C、应用层、数据链路层、网络层和网络接口层 D、会话层、数据链路层、网络层和网络接口层 (A)28. 在系统中,当用命令列出文件属性时,如果显示 ,意思是() A、前三位表示文件属主的访问权限;中间三位表示文件同组用户的访问权限;后三位表示其他用户的访问权限 B、前三位表示文件同组用户的访问权限;中间三位表示文件属主的访问权限;后三位表示其他用户的访

6、问权限 C、前三位:表示文件同域用户的访问权限;中间三位表示文件属主的访问权限;后三位:表示其他用户的访问权限 D、前三位表示文件属主的访问权限;第二个表示文件同组用户的访问权限;后三位表示同域用户的访问权限 (A)29. 中,默认的共享文件系统在哪个位置( ) A、 B、 C、 D、 (C)30. 通过以下哪个命令可以查看本机端口和外部连接状况( )A、 B、 C、 D、 A31. 中,什么命令可以控制口令的存活时间?( )A、 B、 C、 D、 (A)32. 系统中存放每个用户的信息的文件是( ) A、 B、 C、 D、 (D)33. 系统中如何禁止按关闭计算机(单选) A、把系统中“”文

7、件中的对应一行注释掉 B、把系统中“”文件中的对应一行注释掉 C、把系统中“”文件中的对应一行注释掉 D、把系统中“”文件中的对应一行注释掉 (B)34. 由于消息没有目的端口和源端口,而只有消息类型代码。通常过滤系统基于( )来过滤数据包(单选) A、端口 B、地址 C、消息类型 D、代码 E、状态 (C)35. 针对一个网络进行网络安全的边界保护可以使用下面的哪些产品组合(单选) A、防火墙、入侵检测、密码 B、身份鉴别、入侵检测、内容过滤 C、防火墙、入侵检测、防病毒 D、防火墙、入侵检测、 (C )36. 丢弃所有来自路由器外部端口的使用内部源地址的数据包的方法是用来挫败(单选) A、

8、源路由攻击( ) B、源地址欺骗式攻击( ) C、 D、特洛伊木马攻击( ) (B)37. 在哪一层工作 (单选) (B)A、数据链路层 B、网络层 C、应用层 D、数据链路层和网络层 38. 2K支持的身份验证方法有(多选) (A、B、C、D)A、 B、 C、证书 D、智能卡 39. 可以用在什么文件系统下(单选) (C)A、16 B、32 C、 D、以上都可以 40. 与另一台机器建立$会话连接的命令是(单选) (D)A、 192.168.0.1$ B、 192.168.0.1$ / : C、 192.168.0.1$ D、 192.168.0.1$ 41. 当系统里只有一个帐户,注册失败

9、的次数达到设置时,该帐户是否被锁住(单选) (B)A、是,锁定 B、否,即不锁定 42. 系统安全的核心在于( )A、文件系统安全 B、用户安全 C、网络安全 D、物理安全A43. 以下哪个不属于信息安全的三要素之一?A. 机密性B. 完整性C.抗抵赖性44. 某种技术被用来转换对外真正地址与局域网络内部的虚拟地址,可以解决合法地址不足的问题,并隐藏内部的地址,保护内部网络的安全,这种技术是什么?A地址过滤BC反转D认证45. 三次握手的通信过程是?A,B,C,46. 关于攻击,描述不正确的是下面哪一项?A 攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。B

10、攻击者发送一个 广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的 响应,目的主机将接收到这些包。C 攻击过程利用地址欺骗的技术。D 攻击是与目标机器建立大量的半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。47. 的第四层有两个协议,分别是和,协议的特点是什么?协议的特点是什么?A提供面向连接的路服务,提供无连接的数据报服务 B提供面向连接的路服务,提供有连接的数据报服务 C提供面向连接的路服务,提供有连接的数据报服务D提供面向连接的路服务,提供无连接的数据报服务A48. 在进行监听时,系统将本地网络接

11、口卡设置成何种侦听模式?A 单播模式 B (广播模式) C(组播模式) D混杂模式, D49. 三次握手的通信过程是?A,B,C,D50. 下,可利用( )手动加入一条到的地址绑定信息。A、 B、 sC、 D、 51. 反向连接后门和普通后门的区别是?A、主动连接控制端、防火墙配置不严格时可以穿透防火墙B、只能由控制端主动连接,所以防止外部连入即可C、这种后门无法清除D、根本没有区别A52. 使用 79端口的服务是?A、B、C、D、D53. 客户使用哪种协议收取自己的电子邮件?A、B、3C、D、B54. 针对服务器发起的查询攻击,属于下列哪种攻击类型?A、 B、 C、 D、 C55. 是?A、

12、普通病B、木马程序C、僵尸网络D、蠕虫病毒C56. 攻击的原理是什么?A、有些操作系统协议栈在处理连接时,其缓存区有限的空间不能装载过多的连接请求,导致系统拒绝服务B、有些操作系统在实现协议栈时,不能很好地处理报文的序列号紊乱问题,导致系统崩溃C、有些操作系统在实现协议栈时,不能很好地处理分片包的重叠情况,导致系统崩溃D、有些操作系统协议栈在处理分片时,对于重组后超大的数据包不能很好得处理,导致缓存溢出而系统崩溃A57. 在 8下,对于文件中的一行内容如下:345:9038:以下说法正确的是:A.这里的345是可逆的加密后的密码.1970年1月1日到现在的天数1980年1月1日到现在的天数19

13、80年1月1日到最后一次修改密码的天数E58. 将日志从路由器导向服务器的命令是: 1 .2D59. 在设备中,通过什么服务可以用来发现网络中的相邻设备:60. 下列哪些属于脚本程序编写不当造成的A、5.0 远程缓冲区溢出漏洞B、可以通过访问系统文件C、 可以用a a=a绕过验证C61. 在2003下的哪个参数可以看到打开该端口的?ABCDC62. 文件中出现的账户的意义表示是? A该账户不可登陆B该账户可以登陆C没有关系A63. 指纹数据库中提交5返回结果0个匹配表示?A文件被篡改B文件未被更改C无法确定是否被更改A64. 系统使用什么命令查看已有补丁的列表B65. 下哪个工具或命令可以查看

14、打开端口对应的程序C66. 系统日志位置B67. 要限制用户连接,只允许.1 可以连接,下面哪一个配置适用:A: 1 .1 0 4 1 B: 1 0 4 1 C: 1 66 70 1 D: 1 .1 0 4 1 A68. 配置 日志为2级,下面哪一个命令适用:A: B: C: D: B69. 如果要禁用协议,需要运行什么命令:A: B: C: D: A70. 下列哪个程序可以直接读出进程中缓存的密码0 A71. 系统,下列哪个命令可以列举本地所有用户列表A72. 系统,下列哪个命令可以列举出本地所有运行中的服务C73. 的默认通讯端口有哪些?A、 1521B、 1025C、 1251D、 14

15、33A74. 一般网络设备上的默认可读团体字符串是:A75. 一般来说,路由器工作在七层模式的哪层?A、三层,网络层B、二层,数据链路层C、四层,传输层D、七层,应用层答: A76. 黑客通常实施攻击的步骤是怎样的? A、远程攻击、本地攻击、物理攻击B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C、踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹C77. 的用户密码文件存在在哪个文件中?A、B、C、D、答: B78. 某文件的权限为“”,代表什么意思?A、管理员可读写及可执行,管理员组用户可读写,其他用户可读B、管理员可读,管理员组用户可读写,其他用户可读写及可执行C、管理

16、员可读写及可执行,其他用户可读写,管理员组用户可读D、管理员可读写,管理员组用户可读,其他用户可读写及可执行A79. 使用的端口号是多少?A、21B、22C、23D、4899答: B80. 在信息系统安全中,风险由以下哪两种因素共同构成的? A攻击和脆弱性B威胁和攻击C威胁和脆弱性D威胁和破坏C81. 以下哪些命令可以查看数据库的版本 * v$;B. * v$;A82. 中启用审计后,察看审计的语句是下面哪一个?A. * $B. * C. * $D. C83. 在系统中,下面哪条命令可以找到文件系统中的具有标记位的文件:A、 / d ( -4000 -2000 ) B、 / f ( -4000

17、 -2000 ) C、 / f ( -4000 -2000 ) D、 / C84. 下列操作中可以禁用设备的路由重定向功能的操作是? A、()# B、()# C、()# D、()# A85. 在对系统进行安全配置时,“ 身份验证级别”应选用的设置为: A、仅发送2响应B、发送 & 响应C、仅发送 响应 D、仅发送响应A86. 在的共享式以太网环境下,比较常见的攻击方式是网络窃听攻击;在交换机的交换环境下,数据包一般只是在通讯的两个端口之间传递,因此,一般认为交换机可以较好地防范窃听攻击。以下说法正确的是:A. 在默认配置下,使用交换机可以100%地防范窃听攻击B. 使用交换机可以较好地防范窃听

18、攻击,但是仍然有被同一个中的计算机窃听的可能C. 对于防范网络窃听攻击,使用交换机和使用的效果是一样的B87. 网络中,一般会有部分对用户提供服务的服务器,有部分只对内部用户、或者其他服务器提供服务的内部服务器。从安全域划分的角度看,应该:A. 把对提供服务的服务器与内部服务器部署在不同的网段,并通过防火墙进行严格的访问控制保护B. 应该把它们部署在同一个网段,并且尽可能不要设置访问控制,因为这样会保证服务器之间的网络速度C. 是否在同一个网段不是很重要A88. 对于不同的业务系统,应该从业务系统重要性、用户对象、面临的安全威胁等角度,划分在不同的安全域,并且实施必要的访问控制保护措施。以下一

19、般需要设置访问控制的是:A. 不同的业务系统之间B. 不同的部门之间C. 服务器和终端之间D. 以上都是D89. 在网络设备中,以下命令都可以对口令进行加密,其中最安全的是:B90. 在网络设备中,不必要的服务应该关闭,比如、等。如果由于使用了网管系统等原因,确实需要使用服务,那么应该采取何种措施:A. 尽可能使用 V3,而不要使用 V1或者V2B. 对服务设置访问控制,只允许特定地址访问服务C. 对服务设置强壮的认证口令D. 以上都是D91. 关闭网络设备的服务,应该使用哪个命令:A92. 在网络设备中,以下对于访问控制列表应用的顺序,说法错误的是:A. 从控制列表的第一条顺序查找,直到遇到

20、匹配的规则B. 默认有 的规则C93. 在操作系统中,不必要的服务应该关闭。需要关闭的服务,一般配置在,以下最准确的答案是:A. 文件和*中B. 中A94. 根据以下文件,具有超级用户权限的用户是:A、 只有B、 只有C、 只有D、 以上都不对D95. 某系统的文件中,存在一行的内容为“+ +”,并且开放了服务,则有可能意味着:A. 任意主机上,只有用户可以不提供口令就能登录该系统B. 任意主机上,任意用户都可以不提供口令就能登录该系统C. 只有本网段的任意用户可以不提供口令就能登录该系统D. 任意主机上,任意用户,都可以登录,但是需要提供用户名和口令B96. 如果中,包含以下设置:“”,则以

21、下说法可能正确的是:A. 将仅仅记录的级别的日志B. 将记录的、级别的日志C. 将记录的、级别的日志B97. 一台 2000操作系统服务器,安装了服务、 和 ,管理员通过 在线安装了 2000的所有安全补丁,那么,管理员还需要安装的补丁是:A. 和 B. 和 C. 、 和 D. 都不需要安装了B98. 以下 2000注册表中,常常包含病毒或者后门启动项的是:B99. 做系统快照,查看端口信息的方式有:A、 用来查看连接情况A100. 地址解析协议的作用是()。A、地址转换为设备的物理地址B、将设备的物理地址转换为地址C、将域名转换为地址D、将地址转换为域名A101. 一个数据包过滤系统被设计成

22、只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则? A、最小特权;B、阻塞点;C、失效保护状态;D、防御多样化A102. 地址解析协议的作用是()。A、地址转换为设备的物理地址B、将设备的物理地址转换为地址C、将域名转换为地址D、将地址转换为域名A103. 主要用于加密机制的协议是: A、 B、C、 D、D104. 什么命令关闭路由器的服务? A、 B、 C、 D、 105. 你用什么命令将 应用到路由器的接口? A、 B、 C、 D、 C106. 某台路由器上配置了如下一条访问列表 4 202.38.160.1 .255表示:( ) A.只禁止源地址为202.38.0.

23、0网段的所有访问;B.只允许目的地址为202.38.0.0网段的所有访问;C.检查源地址,禁止202.38.0.0大网段的主机,但允许其中的202.38.160.0小网段上的主机;D.检查目的地址,禁止202.38.0.0大网段的主机,但允许其中的202.38.160.0小网段的主机;C107. 缺省的管理距离是( ) A.0 B.100 C.110 C108. 你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? A、 B、C、 D、C109. 以下哪项不是在交换机上划分的好处? A便于管理 B防止广播风暴 C更加安全 D便于用户带宽限制D110. 应限制路由器的(),以防护通过端口

24、的攻击 a) 并发连接数和1分钟内的尝试连接数b) 并发连接数c) 1分钟内的尝试连接数d) 并发连接数和3分钟内的尝试连接数A111. 对于一些不需要接收和转发路由信息的端口,应该启用被动模式,在路由器中,如果需要把0/0设置为被动模式,命令行是( ) a) 0/0b) 0/0c) 0/0d) 0/0A112. 管理路由器时,应限制具备管理员权限的用户远程登录。远程执行管理员权限操作,应先以普通权限用户远程登录后,再切换到管理员权限账号后执行相应操作。要做到这点,正确的操作顺序应该是( )。 a、使用()# 30创建登录账号b、使用()# 1给创建账号赋以低的权限c、使用()# 0 4 和(

25、)# 启用远程登录的本地验证d、使用()# 对存储密码进行加密A、B、C、D、D113. 要在路由器上设定“ ”只能在特权模式下执行,以下的操作正确的是:( ) A、()# B、()# C、()# D、()# 15 D114. 要使运行的配置显示密码进行加密,需要运行什么命令: A: B:C: D: C115. 在中,里的一组成员与某个文件的关系是“”,那么可以对这个文件做哪种访问?A可读但不可写B可读可写C可写但不可读D不可访问A116. 中,什么命令可以控制口令的存活时间?ABCDA117. 哪个端口被设计用作开始一个 ?A 161B. 161 162D. 169C118. 中哪个文件夹存

26、放文件?AB32C32DC119. 在区域文件传输( )中服务使用哪个端口?A、 53B、 53C、 23D、 23A120. 关于向服务器提交动态更新,针对下列配置,描述正确的说法为: 202.96.44.0/24;A、允许向本服务器进行区域传输的主机列表为“24”B、允许向本服务器进行域名递归查询的主机列表“24”C、允许向本服务器提交动态更新的主机列表“24”D、缺省时为拒绝所有主机的动态更新提交。C121. 关于服务域名递归查询说法正确的是A、一般客户机和服务器之间域名查询为非递归方式查询。B、一般服务器之间递归方式查询。C、为了确保安全,需要限制对服务器进行域名递归查询的服务器或主机

27、。D、域名服务器的递归查询功能缺省为关闭的,不允许机器或主机进行域名递归查询。122. 关于使用域名服务器的递归查询 202.96.44.0/24;A、允许向本服务器进行区域记录传输的主机列表为“24”B、允许向本服务器进行域名递归查询的主机列表“24”C、允许向本服务器提交动态更新的主机列表“24”123. 蠕虫攻击针对 服务的哪一个端口?A、 139 B、 1434 C、 135 D、 445B124. 下列关于 数据库安全配置的说法,错误的是:A、用户需要使用一个非常强壮的密码B、在条件容许情况下,最好使用来加密协议C、对可进行网络连接的客户端进行限制D、如果不以帐号来管理和使用数据库的

28、话,即使帐号为弱口令也不会对系统安全造成影响125. 要在路由器上设定“ ”只能在特权模式下执行,以下的操作正确的是:( )A、()# B、()# C、()# D、()# 15 126. 在上,对、进行安全配置后,属性如下: 1 1571 10 22:15 1 1142 10 22:17 下面说法正确的是:A、只有帐号可以正常使用B、原有任何帐号都不能正常使用C、不影响原有任何帐号的正常使用D、普通用户无法修改密码127. 系统如果你使用管理你的主机,建议改变的默认团体字,以下说法正确的是:A、修改文件的参数B、修改文件的 C、修改文件的D、修改文件的128. 在 8和之后的系统中,默认情况下

29、会在514端口监听接收来自于网络的日志信息,但是却不支持任何形式的验证。恶意攻击者可以攻击此端口造成拒绝服务,或者产生大量信息填满日志文件,来使自己的行为可以躲避的记录。因此主机如果不是服务器的话,就要配置不监听514端口接收自于网络的信息。下列配置正确的是:( )A、修改文件,设置B、 274 2 S74C、 f D、 f 129. 早期存在编码漏洞,可以使用形如1c的方式远程通过执行系统命令,以下哪种方式可以解决此问题( )A、防火墙B、入侵检测系统C、安装安全补丁D、垃圾邮件过滤系统C130. 以下哪项措施对处理注入带来的风险没有实际效果( )A、编写程序时采用参数化查询方式B、部署防火

30、墙C、最小化供程序使用的数据库帐户权限D、过滤中单引号等特殊字符B131. 对以下的说明正确的是( ) A、试图通过操作系统来添加帐户B、试图通过该实施注入攻击C、试图调用存储过程执行系统命令D、试图增加帐户132. 跨站脚本攻击是一种被动攻击方式,需要客户端浏览相关页面才能运行恶意代码。A、上面说法是正确的B、上面说法是错误的133. 应用程序中保存上传文件的目录应授予脚本执行权限。A、上面说法是正确的B、上面说法是错误的134. 协议具有多种方法可供使用,服务器启用以下哪些方法存在安全风险( )A、 B、C、D、多选题1. 下列关于和说法正确的是( )A、当位被设置时,进程继承了命令拥有者

31、的权限 B、系统通过 / -04000 -02000 命令可以找出所有带S位的程序 C、系统默认情况下命令不带S位 D、用命令 可以去掉该程序的S位 (A、B、D)2. 下列关于下日志说法正确的是( ) A、 记录每一次用户登录和注销的历史信息 B、 记录每个用户使用过的命令 C、 记录命令的使用情况 D、记录当前登录的每个用户 (A、B、C)3. 在 系统中,如何设置不被其它机器自己( ) A、键入命令 1 4即可 B、在“”中加入 1 4即可 C、键入命令 1 4即可 D、在“3”中加入 14即可。 (A、B)4. 下面哪两种协议是基于的(选2个)?A. B. C. D. 3E. 5. 信

32、息安全最关心的三个原则是什么 ?A. B. C. D. E. 6. 应从哪几方面审计系统是否存在后门7. 动态连接库后门的特点是什么?A、看不到后门进程B、可以看到后门进程C、自身不可执行,需要文件加载D、可以使用系统的32加载8. 常见攻击方法有以下哪种?A、 B、欺骗C、跨站脚本攻击D、信息泄漏漏洞E、文件读写脚本存在的安全隐患F、 9. 下面什么协议有5认证: 110. 中,一端口能够与其他所有交换机端口通信,这个端口的类型为:A11. 通过哪些命令可以给予和取消用户或者角色系统权限12. 下列哪些属于应急响应流程的相关步骤?A根除B准备。C恢复D抑制E. 检测F跟踪13. 下列哪些操作

33、可以看到自启动项目?A注册表B开始菜单C任务管理器D14. 下列哪些操作不会改变文件的5?A复制文件B修改文件的权限C修改文件的日期D执行该文件15. 下列哪些现象可以发现系统异常?A大量的日志错误B超常的网络流量C防火墙报警D、内存资源占用率过高E服务无故停止16. 哪些属于系统上存在的日志文件? ABCDW3C扩展日志17. 木马可以实现哪些功能? A文件上传下载B执行程序C键盘记录D屏幕监视18. 发现系统被入侵后,立即执行哪些操作是不对的?A、拔网线B、重启系统C、关闭电源D、什么也不做19. 下哪些命令可用于查看打开的网络连接上述命令的结果表示:C、192.168.11.11 当前主

34、机可以不用输密码D、192.168.11.11 当前主机必须输入密码20. 数据库注入时常用的检测方法:A、安装过滤类似有“” ”这样的数据包B、检测日志,看是否有1=1,1=2之类的请求C、检测日志,看是否有“”D、检测日志,看客户端请求中是否存在、之类的语句21. 文件完整性审计可以发现以下哪些问题22. 下列哪些是的审计手段23. 关于 8的文件,下列说法正确的是24. 下列哪些工具可以对系统用户数据库的密码强度进行本地审计25. 下列哪些是系统开放的默认共享26. 的默认通讯端口有哪些?A、 1025B、 1433C、 1434D、 14333E、 44527. 的身份验证有哪些方式?

35、A、集成验证方式B、混合验证方式C、加密验证方式D、命名管道验证方式28. 下面哪几种方式可以发现扫描痕迹29. 应从哪几方面审计系统是否存在后门30. 的网络配置审计要注意哪些方面?A、是否更改默认通讯端口B、命名管道是否需要C、通讯端口是否使用防火墙等手段限制访问D、 1434端口是否使用防火墙等手段限制访问31. 在 8下,执行下面两个命令的输出:0:1:1:1:2:2以下说法正确的是:C.这里的+表示从任何地址D.这里的+表示用任何用户E.这个文件格式错误,以上都不正确32. 下列哪些属于恶意代码?A、病毒B、蠕虫C、木马D、后门E、间谍软件答: 33. 通用的攻击手段有哪些?A、 B

36、、 C、 D、 E、 F、 答: 34. 后门程序具有哪些特点?A、隐藏进程B、隐藏文件C、隐藏端口D、隐藏驱动E、系统答: 35. 攻击的现象有以下哪些?A、大量连接处于状态B、正常网络访问受阻C、系统资源使用率很高答: 36. 安全审计的主要技术手段有哪些?A、文件完整性审计B、用户、弱口令审计C、安全补丁审计D、端口审计E、进程审计F、系统日志审计答: 37. 系统下,常见的自启动项有哪些?A、B、C、*: 开始菜单程序启动D、 答: 38. 应急响应的流程应该是(请按照流程进行排序)A、 抑制阶段B、 根除阶段C、 恢复阶段D、 跟进阶段E、 检测阶段F、 准备阶段39. 对系统快照,

37、下列说法正确的是G、 系统快照是在检测阶段实施的技术手段H、 系统快照是在准备阶段实施的技术手段I、 系统快照应该保存在不可更改的介质上面J、 系统快照会影响正在运行的系统K、 系统快照对系统的正常运行不影响40. 数据库注入时常用的检测方法:A、安装过滤类似有“” ”这样的数据包B、查看审核日志,看是否有异常的登陆C、检测日志,看是否有“”D、查看是否有不熟悉的文件出现41. 抑制和根除阶段工作流程:(请排序)A、应急处理方案获取授权B、实施应急处理方案失败的情况下,采取应变或回退措施C、实施应急处理方案D、各方人员测试应急方案是否可用42. 共享环境下攻击的抑制方法是:A、将被装有的机器从

38、网络上断开,并将停掉B、检查日志活内容,跟踪记录的返回值的地址C、获取切听者的地址,查出切听者的身份D、修改 被窃取的敏感数据的相关信息。43. 下列哪些不属于恢复阶段的工作范畴:A、将系统还原到初始阶段B、重新安装操作系统C、删除恶意的代码或者程序D、系统快照进行比较44. 跟进阶段的流程(排序):A、输出阶段性的报告B、总结安全事件,调整安全策略C、确定系统是否被再次入侵D、执行完整检测阶段流程45. 在安全事件的应急响应中,对绝大多数的系统可以通过下列哪三项的关联分析来确定系统是否异常,即系统是否被入侵:A、 日志B、 用户C、 关键文件签名D、 进程和服务E、 网络连接46. 基于安全

39、事件原因的分类原则,安全事件分为:A、 拒绝服务类安全事件B、 系统漏洞类安全事件C、 主机设备类安全事件D、 网络设备类安全事件E、 数据库系统类安全事件F、 网络欺骗类安全事件G、 网络窃听类安全事件47. 路由器与交换机的主要区别有哪些?( ) A、工作层次不同B、数据转发所依据的对象不同C、传统的交换机只能分割冲突域D、路由器可以分割冲突域和广播域E、路由器提供防火墙服务48. 系统中,攻击者在系统中增加帐户会改变哪些文件:49. 系统日志检测,一般可以检测出的问题包括:A、未授权的访问和异常登陆B、隐藏帐号信息C、未授权的非法程序或服务D、的异常访问情况50. 在系统中,目前已通过以下哪些途径提高网络安全? A、对同一下的用户进行隔离 B、对同一下的用户进行隔离 C、采用帐号/密码认证D、采用封装认证数据51. 如果设备的口需要远程访问,则需要配置( ) a) 至少8位含数字、大小写、特写字符的密码b) 远程连接的并发书目c) 访问控制列表d) 超时退出52. 设置设备的管理员帐号时,应() a) 多人共用同一帐号b) 多人共用多个帐号c) 一人对应单独帐号d) 一人对应多个帐号C53. 设备的

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 单元课程

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com