精选最新版计算机安全专业考试复习题库358题答案.docx

上传人:b****7 文档编号:10799029 上传时间:2023-02-23 格式:DOCX 页数:209 大小:119.91KB
下载 相关 举报
精选最新版计算机安全专业考试复习题库358题答案.docx_第1页
第1页 / 共209页
精选最新版计算机安全专业考试复习题库358题答案.docx_第2页
第2页 / 共209页
精选最新版计算机安全专业考试复习题库358题答案.docx_第3页
第3页 / 共209页
精选最新版计算机安全专业考试复习题库358题答案.docx_第4页
第4页 / 共209页
精选最新版计算机安全专业考试复习题库358题答案.docx_第5页
第5页 / 共209页
点击查看更多>>
下载资源
资源描述

精选最新版计算机安全专业考试复习题库358题答案.docx

《精选最新版计算机安全专业考试复习题库358题答案.docx》由会员分享,可在线阅读,更多相关《精选最新版计算机安全专业考试复习题库358题答案.docx(209页珍藏版)》请在冰豆网上搜索。

精选最新版计算机安全专业考试复习题库358题答案.docx

精选最新版计算机安全专业考试复习题库358题答案

2020年计算机安全专业考试复习题库888题【含答案】

一、选择题

1.29.下列哪些操作可以看到自启动项目?

A.注册表

B.开始菜单

C.任务管理器

D.msconfig

参考答案:

ABD

2.安全域划分的根本原则包括:

()。

A、业务保障原则

B、结构简化原则

C、等级保护原则

D、生命周期原则

参考答案:

ABCD

3.19.在信息系统安全中,风险由以下哪两种因素共同构成的?

A.攻击和脆弱性B.威胁和攻击C.威胁和脆弱性D.威胁和破坏

参考答案:

C

4.20.WindowsNT中哪个文件夹存放SAM文件?

A.\%Systemroot%

B.\%Systemroot%\system32\sam

C.\%Systemroot%\system32\configD.\%Systemroot%\config

参考答案:

C

5.21.windowsterminalserver使用的端口是:

A.1433

B.5800

C.5900

D.3389

参考答案:

D

6.22.风险评估包括以下哪些部分:

A、资产评估

B、脆弱性评估

C、威胁评估

参考答案:

ABC

7.23.下列哪个程序可以直接读出winlogon进程中缓存的密码

A.findpass

B.pwdump

C.JOHN

D.l0phtcrack

参考答案:

A

8.24.下列哪些是WINDOWS系统开放的默认共享

A.IPC$

B.ADMIN$

C.C$

D.CD$

参考答案:

ABC

9.14.TCP/IP的三次握手过程是?

A.——SYN/ACK——>,<——ACK,——SYN/ACK——>

B.——SYN/ACK——>,<——SYN/ACK——,——ACK——>

C.——SYN——>,<——ACK,——SYN——>,<——ACK——

D.——SYN——>,<——SYN/ACK——,——ACK——>

参考答案:

D

10.28.哪些属于Windows操作系统的日志?

A.AppEvent.Evt

B.SecEvent.Evt

C.SysEvent.Evt

D.W3C扩展日志

参考答案:

ABC

11.13.哪个端口被设计用作开始一个SNMPTrap?

A.TCP161B.UDP161C.UDP162D.TCP169

参考答案:

C

12.IP协议安全功能要求分为:

()。

A、基本协议安全功能要求、路由协议安全功能要求、OSPF协议安全功能要求

B、基本协议安全功能要求、路由协议安全功能要求、ISIS协议安全功能要求

C、基本协议安全功能要求、路由协议安全功能要求、SNMP协议安全功能要求

D、基本协议安全功能要求、路由协议安全功能要求、BGP协议安全功能要求

参考答案:

C

13.对于程序运行或者程序自身由于管理需要访问其它系统所使用的专用帐号,应符合如下要求:

()。

A、只允许系统和设备之间通信使用,不得作为用户登录帐号使用。

B、将此类帐号的维护管理权限统一授权给该系统的系统管理员,由后者归口管理。

C、该系统的管理员负责建立该类帐号列表,并进行变更维护。

参考答案:

ABC

14.每一个安全域总体上可以体现为以下的层面:

()。

A、接口层

B、核心层

C、系统层

D、网络层

参考答案:

ABC

15.对于需要进行双层防火墙进行防护的系统,为避免因同品牌或同种类防火墙弱点被利用导致双重防护措施全部失效的风险,需要实现:

()。

A、单层防火墙防护

B、双重防火墙防护

C、单层异构防火墙防护

D、双重异构防火墙防护

参考答案:

D

16.网管系统的边界主要分类描述正确的是:

()。

A、与CMNet的接口——风险最低

B、支撑系统间接口——风险最高

C、集团-省公司、网元接口——风险较低

参考答案:

C

17.每一个安全域可细分为:

()。

A、互联接口域

B、核心交换域

C、维护域

D、核心生产域

参考答案:

ABCD

18.9、下面关于Apache的用户验证说法,错误的是?

A、Apache不支持基于主机名称的验证

B、支持采用MIMEbase64编码发送的普通验证模式

C、采用SSL协议,可以有效的保护帐号密码信息及数据

D、Apache采用普通验证模式时,采用的是操作系统上的帐号和密码

参考答案:

AD

19.26.WINDOWS系统,下列哪个命令可以列举出本地所有运行中的服务

A.netview

B.netuse

C.netstart

D.netstatistics

参考答案:

C

20.4、下面WindowsDNS转发器的说法,正确是:

A、通过配置转发器,将DNS的部分查询转发到其他DNS服务器上,可减少DNS服务器的负载

B、通过设置转发器的先后顺序,可以指定转发器的优先级

C、配置转发器时,应该选择可信的、安全的DNS服务器

D、转发器是DNS服务器必须的功能

参考答案:

ABC

21.计算机系统可信计算机满足访问控制器需求的等级是___级.A.结构化保护

B.系统审计保护C.安全标记保护D.访问验证保护

参考答案:

D.访问验证保护

22.2、对于缺省安装的IIS,有些文件和目录的存在可能会引入安全隐患,所以在安全配置时,应将它们清除。

请选出下面哪些文件目录属于上述这种情况:

A、%systemdrive%\inetpub\iissamples

B、%windir%\help\iishelp

C、%systemdrive%\WINNT\web\printers

D、%systemdrive%\ProgramFiles\CommonFiles\System\msadc\Samples

参考答案:

ABCD

23.3、对于IIS日志管理,下面说法错误的是:

A、W3C扩展日志格式采用文本方式保存日志

B、不可以记录GET方法请求的内容

C、应将日志文件存放到非系统盘,防止占尽磁盘空间

D、对于日志文件应周期性查看、分析,做好日志的备份和清理工作

参考答案:

B

24.4、在对IIS脚本映射做安全配置的过程中,下面说法正确的是:

A、无用的脚本映射会给IIS引入安全隐患

B、木马后门可能会通过脚本映射来实现

C、在脚本映射中,可以通过限制get、head、put等方法的使用,来对客户端的请求做限制

D、以上说法均不正确

参考答案:

ABC

25.5、对于IIS的安全,下面说法正确的是:

A、asp等cgi脚本会带来很多安全隐患,在有些情况下,用静态网页可以很好的保证web的安全性

B、如果web程序没有对输入进行严格限制,将可能会给web安全造成很大威胁

C、SQL注入攻击,与IIS没有关系,是利用SQL的安全漏洞

D、通过对连接数目、连接超时的配置,可以减弱synflood、cc等对网站DoS攻击的影响

参考答案:

ABD

26.6、下面对于IIS的访问控制功能的描述,错误的是:

A、通过IIS的访问控制功能,可以对访问web站点的源地址进行限制

B、使用基于域名的访问控制方式时,系统的性能不会受到影响

C、服务扩展功能,可以提供远程对WEB页面的编辑修改,应禁止使用此功能

D、IIS不提供对会话连接超时的限制

参考答案:

BD

27.9、下面那些方法,可以实现对IIS重要文件的保护或隐藏?

A、通过修改注册表,将缺省配置文件改名,并转移路径

B、将wwwroot目录,更改到非系统分区

C、修改日志文件的缺省位置

D、将脚本文件和静态网页存放到不同目录,并分配不同权限

参考答案:

ABCD

28.18职责分离的主要目的是?

A.不允许任何一个人可以从头到尾整个控制某一交易或者活动;

B.不同部门的雇员不可以在一起工作;

C.对于所有的资源都必须有保护措施;

D.对于所有的设备都必须有操作控制措施。

参考答案:

A

29.2、在对WindowsDNS访问控制时,可以采用的安全措施是:

A、限定允许区域复制的服务器IP,防止区域信息被获取

B、配置允许递归查询的IP地址列表

C、如果DNS服务器有多个IP时,DNS服务只绑定在某个本地IP地址上

D、以上都不正确

参考答案:

AC

30.按照业务横向将支撑系统划分,可分为以下安全域:

()。

A、业务支撑系统安全域、网管系统安全域、企业信息化系统安全域。

B、集团网管系统安全子域、省公司网管系统安全子域、地市分公司的网管系统安全子域。

C、互联接口区、核心生产区、日常维护管理区(维护终端)、第三方接入区(漫游区)、DMZ区。

参考答案:

A

31.5、对于WindowsDNS上集成的WINS功能,下面正确的说法是:

A、WINS一般针对win98,winnt的系统

B、WINS的动态更新,不支持认证机制

C、应该尽量禁用DNS服务器上的WINS功能

D、上面的说法均不正确

参考答案:

ABC

32.6.Kerberos提供的最重要的安全服务是?

A.鉴别B.机密性C.完整性D.可用性

参考答案:

A

33.7.DES的密钥长度为多少bit?

A.64B.56C.512D.8

参考答案:

B

34.8.MD5产生的散列值是多少位?

A.56B.64C.128D.160

参考答案:

C

35.9.在UNIX中,ACL里的一组成员与某个文件的关系是“rwxr”,那么可以对这个文件做哪种访问?

A.可读但不可写B.可读可写C.可写但不可读D.不可访问

参考答案:

A

36.11.LINUX中,什么命令可以控制口令的存活时间?

A.chageB.passwdC.chmodD.umask

参考答案:

A

37.12.FINGER服务使用哪个TCP端口?

A.69B.119C.79D.70

参考答案:

C

38.1、下面关于WindowsDNS的说法,正确的是:

A、支持TSIG技术,针对区带传输(ZONETransfer)进行保护,利用密码学编码方式为通讯传输信息加密

B、不支持DNSSEC技术

C、支持WINS查询功能

D、支持动态更新,适用部署在DHCP的网络环境

参考答案:

BCD

39.MosthackersruntwoservicesfirstlearninformationaboutacomputerorWindowsserverattachedto

theInternetorintranet.Theseservicesenablehackerstofindweaknessesinordertoinfiltratethe

computerornetwork.Whichoneofthefollowingchoicesliststhetwoservices?

A.Pingandtraceroute

B.Nslookupandwhois

C.Whoisandping

D.Nslookupandtraceroute

Answer:

B

40.在集团公司和省公司,对信息化系统划分不同的安全域,安全域根据保护等级不同分为:

()

A、公共区

B、半安全区

C、安全区

D、核心安全区

参考答案:

ABCD

41.Kerstinconnectedtoane-commercesiteandbroughtanewmousepadwithhercreditcardfor$5.00

plusshippingandhandling.Sheneverreceivedhermousepadsoshecalledhercreditcardcompanyto

cancelthetransaction.Shewasnotchargedforthemousepad,butshereceivedmultiplechargesshe

knewnothingabout.Shetriedtoconnecttothesiteagainbutcouldnotfindit.Whichtypeofhacking

attackoccurred?

A.Denial-of-serviceattack

B.Hijackingattack

C.Illicitserverattack

D.Spoofingattack

Answer:

B

42.Whichservice,toolorcommandallowsaremoteorlocalusertolearnthedirectoriesorfilesthatare

accessibleonthenetwork?

A.Traceroute

B.Sharescanner

C.Portscanner

D.Pingscanner

Answer:

B

43.Whichtypeofattackusesasimpleorcomplexprogramthatself-replicatesand/ordepositsapayloadon

aremoteorlocalcomputer?

A.Dictionaryattack

B.Hijackingattack

C.Illicitserverattack

D.Virusattack

Answer:

D

44.Whichtypeofattackcanuseawormorpacketsniffertocrashsystems,causinglowresourcesand/or

consumingbandwidth?

A.Denial-of-serviceattack

B.Illicitserverattack

C.Man-in-the-middleattack

D.Virusattack

Answer:

A

45.Whichservice,commandortooldiscoverstheIPaddressesofallcomputersorroutersbetweentwo

computersonaninternet/intranetnetwork?

A.Whois

B.Portscanner

C.Traceroute

D.Nslookup

Answer:

C

46.Whichtool,serviceorcommandwillenableyoutolearntheentireaddressrangeusedbyanorganization

orcompany?

A.Traceroute

B.Nslookup

C.Portscanner

D.Pingscanner

Answer:

D

47.Whatisaspoofingattack?

A.Ahackerpretendstobethesuperuserandspoofsauserintoallowinghimintothesystem

B.Ahackercallsauserandpretendstobeasystemadministratorinordertogettheuser’spassword

C.Acomputer(ornetwork)pretendstobeatrustedhost(ornetwork)

D.Ahackergainsentrancetothebuildingwherethenetworkresidesandaccessesthesystemby

pretendingtobeanemployee

Answer:

C

48.Afileisreplacebyanotherfilethatprovidesthesameservicebutalsohasasecretoperationthatis

meanttosubvertsecurity.Whatisthistypeofattackcalled?

A.Abufferoverflowattack

B.ATrojanattack

C.Adenial-of-serviceattack

D.Anillicitserverattack

Answer:

B

49.WhichofthefollowingchoicesliststheportsthatMicrosoftinternalnetworkingusesthatshouldbe

blockedfromoutsideaccess?

A.UDP137and138,andTCP139

B.Ports11,112,and79

C.UDP1028,31337and6000

D.Port80,134and31337

Answer:

A

50.WhatcommontargetcanbereconfiguredtodisableaninterfaceandprovideinaccurateIPaddresses

overtheInternet?

A.Routers

B.E-mailservers

C.DNSservers

D.Databases

Answer:

A

51.Whathost-levelinformationwouldyouwanttoobtainsoyoucanexploitdefaultsandpatches?

A.Servers

B.Routersandswitches

C.Databases

D.Firewalltypes

Answer:

A

52.Whichofthefollowingisawaytogetaroundafirewalltointrudeintoasecurenetworkfromaremote

location?

1D0-470

LeadingthewayinITtestingandcertificationtools,

-26-

A.IPservices

B.Activeports

C.Identifiednetworktopology

D.Modembanks

Answer:

D

53.WhichofthefollowinglayersofTCP/IPstacksisthemostdifficulttosecure?

A.Physical

B.Network

C.Transport

D.Application

Answer:

D

54.KerstinwantstoimprovethesecurityonherFTPserver.Sheisworriedaboutpassword-sniffingattacks.

Whichofthefollowingisthebestactionforhertotake?

A.Disableanonymouslogins

B.Allowonlyanonymouslogins

C.Configurethefirewalltoblockport21

D.PlacetheFTPserveroutsideofthefirewall

Answer:

B

55.WhatistheprimarysecurityproblemwithFTP?

A.Anonymousloginsdonotrequireapassword

B.Damagingprogramscanbeexecutedontheclient

C.Damagingprogramscanbeexecutedontheserver

D.Theloginnameandpasswordaresenttotheserverincleartext

Answer:

D

56.Whichsystemprovidesrelayservicesbetweentwodevices?

A.Proxyserver

B.Gateway

C.VPN

D.Screeningrouter

Answer:

B

57.Whatisthefinalstepinassessingtheriskofnetworkintrusionfromaninternalorexternalsource?

A.Usingtheexistingmanagementandcontrolarchitecture

B.Evaluatingtheexistingperimeterandinternalsecurity

C.Analyzing,categorizingandprioritizingresources

D.Consideringthebusinessconcerns

Answer:

A

58.系统所有日志信息要求与帐号信息相关联,能够审计回溯到人,系统日志分为()。

A、操作日志、系统日志

B、操作日志、系统日志和异常日志

C、系统日志和异常日志

D、以上都不是

参考答案:

B

59.按照业务纵向将支撑系统划分,可分为以下安全域:

()。

A、业务支撑系统安全域、网管系统安全域、企业信息化系统安全域。

B、集团网管系统安全子域、省公司网管系统安全子域、地市分公司的网管系统安全子域。

C、互联接口区、核心生产区、日常维护管理区(维护终端)、第三方接入区(漫游区)、DMZ区。

参考答案:

B

60.针对网管系统对外的互联接口,其互联边界整合为:

()。

A、网管系统内部的互联边界:

集团公司-省公司-地市连接的互联;

B、与移动内部其他系统,如业务支撑系统、企业信息化系统等的互联;

C、与第三方(集成商、设备商)的互联;

D、与CMNET的互联(IP数据网管系统、EOMS与短信网关的连接)。

参考答案:

ABCD

61.设置安全域互访的原则为:

()。

A、高保护等级访问低保护等级的安全域时只允许读,低保护等级访问高保护等级的安全域时只允许写。

B、高保护等级访问低保护等级的安全域时只允许写,低保护等级访问高保护等级的安全域时只允许读。

C、高保护等级访问低保护等级的安全域时不允许写,低保护等级

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 哲学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1