精选新版安全专业测试版复习题库588题含答案.docx

上传人:b****7 文档编号:11365405 上传时间:2023-02-28 格式:DOCX 页数:134 大小:83.85KB
下载 相关 举报
精选新版安全专业测试版复习题库588题含答案.docx_第1页
第1页 / 共134页
精选新版安全专业测试版复习题库588题含答案.docx_第2页
第2页 / 共134页
精选新版安全专业测试版复习题库588题含答案.docx_第3页
第3页 / 共134页
精选新版安全专业测试版复习题库588题含答案.docx_第4页
第4页 / 共134页
精选新版安全专业测试版复习题库588题含答案.docx_第5页
第5页 / 共134页
点击查看更多>>
下载资源
资源描述

精选新版安全专业测试版复习题库588题含答案.docx

《精选新版安全专业测试版复习题库588题含答案.docx》由会员分享,可在线阅读,更多相关《精选新版安全专业测试版复习题库588题含答案.docx(134页珍藏版)》请在冰豆网上搜索。

精选新版安全专业测试版复习题库588题含答案.docx

精选新版安全专业测试版复习题库588题含答案

2020年安全专业考试复习题库588题【含答案】

一、选择题

1.6、相对于BIND,WindowsDNS存在很多的不足,处在一个被取代的趋势,下面说法正确的是:

A、在认证、加密、访问控制上存在缺陷

B、windows代码不公开,不像BIND经过严格测试评估

C、在软件开发上,BIND投入很大,对DNS这个领域的发展有很大的影响

D、BIND有很高的使用率

参考答案:

ABCD

2.29.下列哪些操作可以看到自启动项目?

A.注册表

B.开始菜单

C.任务管理器

D.msconfig

参考答案:

ABD

3.24.下列哪些是WINDOWS系统开放的默认共享

A.IPC$

B.ADMIN$

C.C$

D.CD$

参考答案:

ABC

4.23.下列哪个程序可以直接读出winlogon进程中缓存的密码

A.findpass

B.pwdump

C.JOHN

D.l0phtcrack

参考答案:

A

5.22.风险评估包括以下哪些部分:

A、资产评估

B、脆弱性评估

C、威胁评估

参考答案:

ABC

6.20.WindowsNT中哪个文件夹存放SAM文件?

A.\%Systemroot%B.\%Systemroot%\system32\sam

C.\%Systemroot%\system32\configD.\%Systemroot%\config

参考答案:

C

7.16.SQLSERVER中下面那个存储过程可以执行系统命令?

A、xp_regread

B、xp_command

C、xp_cmdshell

D、sp_password

参考答案:

C

8.12.FINGER服务使用哪个TCP端口?

A.69B.119C.79D.70

参考答案:

C

9.10.UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?

A.S-TELNETB.SSHC.FTPD.RLOGON

参考答案:

B

10.9.在UNIX中,ACL里的一组成员与某个文件的关系是rwxr,那么可以对这个文件做哪种访问?

A.可读但不可写B.可读可写C.可写但不可读D.不可访问

参考答案:

A

11.3、用非root用户身份来运行BIND服务

A、采用非root用户身份来运行应用服务,是一个通用的安全方法,符合最小化授权的原则。

B、现在绝大多数Linux的发行商都让named以普通用户的权限运行,可以通过命令named-u,定义域名服务器运行时所使用的UID。

C、假如一个solairs系统上,BIND服务运行的用户名为named,我们不可以给这个用户一个空shell,(即/dev/null),否则会造成BIND服务无法正常运行。

D、使用非root用户身份运行BIND应用能够降低缓冲区溢出攻击所带来的危险。

参考答案:

ABD

12.4.从部署的位置看,入侵检测系统主要分为?

A.网络型、控制型B.主机型、混合型C.网络型、主机型D.主机型、诱捕型

参考答案:

C

13.对于需要进行双层防火墙进行防护的系统,为避免因同品牌或同种类防火墙弱点被利用导致双重防护措施全部失效的风险,需要实现:

()。

A、单层防火墙防护

B、双重防火墙防护

C、单层异构防火墙防护

D、双重异构防火墙防护

参考答案:

D

14.3、下面对于WindowsDNS日志功能的说法,其中错误的是:

A、对于DNS服务启动、停止的事件,将记录在windowseventlog日志中

B、通过日志功能可以记录的事件包括:

区域更新、查询、动态更新等

C、通过设定自动定期删除,可以防止日志文件过大

D、日志文件缺省存放在系统盘上,应将日志文件存放到非系统盘,以防止将系统盘占满

参考答案:

C

15.1、下面关于WindowsDNS的说法,正确的是:

A、支持TSIG技术,针对区带传输(ZONETransfer)进行保护,利用密码学编码方式为通讯传输信息加密

B、不支持DNSSEC技术

C、支持WINS查询功能

D、支持动态更新,适用部署在DHCP的网络环境

参考答案:

BCD

16.9、下面那些方法,可以实现对IIS重要文件的保护或隐藏?

A、通过修改注册表,将缺省配置文件改名,并转移路径

B、将wwwroot目录,更改到非系统分区

C、修改日志文件的缺省位置

D、将脚本文件和静态网页存放到不同目录,并分配不同权限

参考答案:

ABCD

17.7、下面对于IIS的wwwroot目录的权限配置,说法正确的是:

A、一个目录在操作系统上被分配的权限与在IIS中的被分配的权限无关

B、如果wwwroot目录下存在脚本,则必须打开脚本资源访问权限

C、如果打开了目录浏览权限,如果缺省网页不存在(index.html)时,客户端就可以直接浏览到wwwroot目录的目录结构

D、此目录必须具备读取权限,否则通过ie就不能访问到此站点

参考答案:

CD

18.7、关于Whisker对Apache的扫描,下面说法正确的是:

A、通过模式匹配方法,禁止掉具有某些特征的访问请求,可以通过LocationMatch来配置

B、在cgi-bin目录,建立欺骗性脚本,当Whisker扫描到这些脚本时,这些脚本被执行。

在这些脚本里通过定义一些功能,比如报警功能,可以发邮件告知管理员发生了cgi扫描

C、robots.txt文件是帮助google、baidu等搜索引擎抓取网页用的用的,扫描软件没有利用这种技术

D、以上说法均不正确

参考答案:

AB

19.4、DoS是一种以耗尽主机或网络资源为目的的攻击方式。

Apache本身就带有防止DoS的功能,针对下面的配置

Timeout60

KeepAliveOn

KeepAliveTimeout15

StartServers10

MinSpareServers10

MaxSpareServers20

MaxClients256

请找出下面正确的描述:

A、当一个客户端与服务器端建立起tcp连接,如果客户端60秒钟内没有发送get请求(或其他http方法调用put,post等),则此tcp连接将被Apache认为超时而断开

B、开启KeepAlive,Apache将允许在同一个TCP连接中进行多次请求。

比如:

网页中有多个gifs图片,这些图片就可以在一个TCP连接中,传输。

C、MaxClients为apache可以接受最多的客户端请求的数目

D、MaxClients最大为256,当超过256时,需要重新配置、编译apache

参考答案:

ABCD

20.1、Apache安装配置完成后,有些不用的文件应该及时删除掉。

下面可以采用的做法是:

A、将源代码文件转移到其他的机器上,以免被入侵者来重新编译apache

B、删除系统自带的缺省网页,一般在htdocs目录下

C、删除cgi例子脚本

D、删除源代码文件,将使apache不能运行,应禁止一般用户对这些文件的读权限

参考答案:

ABC

21.9、针对下列配置,描述正确的说法为:

/etc/named.conf

options{

directory/var/named;

allow-query202.96.44.0/24;

allow-transfer{

192.168.100.0/24;

{none;};

};

};

A、允许进行域名查询的主机IP列表为202.96.44.0/24

B、允许进行区域记录传输的主机IP列表为192.168.100.0/24

C、允许进行域名查询的主机IP列表为192.168.100.0/24

D、允许进行区域记录传输的主机IP列表为202.96.44.0/24

参考答案:

AB

22.8、DNS服务器面临的最常见的一种攻击是dos攻击,关于dos攻击描述正确的是:

A、有一种攻击方式,该攻击的目标不是DNS服务器,而是利用DNS服务器作为中间的攻击放大器,去攻击其它intetnet上的主机,导致被攻击主机拒绝服务

B、用非root用户身份来运行BIND服务可以防范dos攻击。

C、通过限制查询主机的IP地址可以有效的减轻拒绝服务攻击的影响,以及内部网络结构的泄露。

D、采用负载均衡或主、备方式,配置多个DNS服务器,保证系统的冗余性和高可用性

参考答案:

ACD

23.Whichsystemprovidesrelayservicesbetweentwodevices?

A.Proxyserver

B.Gateway

C.VPN

D.Screeningrouter

Answer:

B

24.8.MD5产生的散列值是多少位?

A.56B.64C.128D.160

参考答案:

C

25.Whichlevel(s)ofsecurityasdefinedbytheNationalComputerSecurityCenter(NCSC)isattainedbymanyoutoftheboximplementationsofcommerciallyavailableoperatingsystems?

A.LevelB2

B.LevelD

C.LevelDthroughB2

D.LevelBthroughB2

Answer:

C

26.WhatisaPRIMARYreasonfordesigningthesecuritykerneltobeassmallaspossible?

A.Theoperatingsystemcannotbeeasilypenetratedbyusers.

B.Changestothekernelarenotrequiredasfrequently.

C.Duetoitscompactness,thekerneliseasiertoformallyverify.

D.Systemperformanceandexecutionareenhanced.

Answer:

C

 

27.WhatistheprimarysecurityproblemwithFTP?

A.Anonymousloginsdonotrequireapassword

B.Damagingprogramscanbeexecutedontheclient

C.Damagingprogramscanbeexecutedontheserver

D.Theloginnameandpasswordaresenttotheserverincleartext

Answer:

D

28.WhichofthefollowinglayersofTCP/IPstacksisthemostdifficulttosecure?

A.Physical

B.Network

C.Transport

D.Application

Answer:

D

29.Whileassessingtheriskofanetwork,whichstepareyouconductingwhenyoudeterminewhetherthe

networkcandifferentiateitselffromothernetworks?

A.Consideringthebusinessconcerns

B.Analyzing,categorizingandprioritizingresources

C.Evaluatingtheexistingperimeterandinternalsecurity

D.Usingtheexistingmanagementandcontrolarchitecture

Answer:

C

30.MosthackersruntwoservicesfirstlearninformationaboutacomputerorWindowsserverattachedto

theInternetorintranet.Theseservicesenablehackerstofindweaknessesinordertoinfiltratethe

computerornetwork.Whichoneofthefollowingchoicesliststhetwoservices?

A.Pingandtraceroute

B.Nslookupandwhois

C.Whoisandping

D.Nslookupandtraceroute

Answer:

B

31.Afileisreplacebyanotherfilethatprovidesthesameservicebutalsohasasecretoperationthatis

meanttosubvertsecurity.Whatisthistypeofattackcalled?

A.Abufferoverflowattack

B.ATrojanattack

C.Adenial-of-serviceattack

D.Anillicitserverattack

Answer:

B

32.Whichservice,commandortooldiscoverstheIPaddressesofallcomputersorroutersbetweentwo

computersonaninternet/intranetnetwork?

A.Whois

B.Portscanner

C.Traceroute

D.Nslookup

Answer:

C

33.Whichtypeofattackcanuseawormorpacketsniffertocrashsystems,causinglowresourcesand/or

consumingbandwidth?

A.Denial-of-serviceattack

B.Illicitserverattack

C.Man-in-the-middleattack

D.Virusattack

Answer:

A

34.Whichservice,toolorcommandallowsaremoteorlocalusertolearnthedirectoriesorfilesthatare

accessibleonthenetwork?

A.Traceroute

B.Sharescanner

C.Portscanner

D.Pingscanner

Answer:

B

35.InaLinuxsystem,howdoyoustopthePOP3,IMAPD,andFTPservices?

A.Bychangingthepermissionsontheconfigurationfilethatcontrolstheservice(/sbin/inetd),then

recompiling/etc/inetd.config

B.Bycommentingouttheserviceusingthe#symbolinthetextfile/etc/inetd.conf,thenrestartingthe

inetddaemon

C.Byrecompilingthesystemkernel,makingsureyouhavedisabledthatservice

D.Bycommentingouttheserviceusingthe$symbolinthetextfile/etc/inetd.conf,thenrestartingthe

inetddaemon.

Answer:

B

36.IP协议安全功能要求分为:

()。

A、基本协议安全功能要求、路由协议安全功能要求、OSPF协议安全功能要求

B、基本协议安全功能要求、路由协议安全功能要求、ISIS协议安全功能要求

C、基本协议安全功能要求、路由协议安全功能要求、SNMP协议安全功能要求

D、基本协议安全功能要求、路由协议安全功能要求、BGP协议安全功能要求

参考答案:

C

37.WhatarethesecurityissuesthatariseintheuseoftheNFS(NetworkFileSystem)?

A.SynchronizationofuserandgroupIDsispoor,soitiseasytospooftrustedhostsandusernames.

B.Thelackoflogginginoneplaceorononemachine,andthemultiplelogsthisthenrequires,can

createbottlenecks

C.ThepossibilityarisesforCleartextpasswordstobesniffedonthenetworkifitdoesnotuseSecure

RPC.

D.NFSusesaweakauthenticationschemeandtransfersinformationinencryptedform

Answer:

A

38.每一个安全域总体上可以体现为以下的层面:

()。

A、接口层

B、核心层

C、系统层

D、网络层

参考答案:

ABC

39.WhichofthefollowingbestdescribestheproblemwithsharepermissionsandsharepointsinWindows

NT?

A.Sharepointsmustbethesamevalueasthedirectorythatservesthesharepoint

B.Sharepointscontainspermissions;andanyfileunderthesharepointmustpossessthesame

permissions

C.Sharepermissionsareexclusivetorootdirectoriesandfiles;theydonotinvolvesharepoints,which

defineuserpermissions

D.Sharepointsaresetwhenconnectionisestablished,thereforethestaticnatureoffilepermissionscan

conflictwithsharepointsiftheyarenotsetwithreadandwritepermissionsforeveryone.

Answer:

B

40.MichelwantstowriteacomputervirusthatwillcrippleUNIXsystems.Whatisgoingtobethemain

obstaclepreventinghimfromsuccess?

A.UNIXcomputersareextremelydifficulttoaccessillicitlyovertheinternet,andthereforecomputer

virusesarenotanissuewithUNIXsystems

B.DuetothefilepermissionstructureandthenumberofvariationsintheUNIXhardware

architectures,aviruswouldhavetogainrootprivilegesaswellasidentifythehardwareandUNIX

flavorinuse.

C.Duetoavailabilityofeffectivefreeanti-virustools,computervirusesarecaughtearlyandoften.

Michel’sviruswouldhavetoevadedetectionforittosucceed.

D.DuetotheextensiveuseofANSICintheprogrammingofUNIX,theviruswouldhavetomimic

someofthesourcecodeusedintheinfectediterationoftheUNIXoperatingsystem

Answer:

B

41.UnderthelevelC2securityclassification,whatdoesdiscretionaryaccesscontrolmean?

A.Discretionaryaccesscontrolmeansthattheownerofaresourcemustbeabletousethatresource

B.Discretionaryaccesscontrolistheabilityofthesystemadministratortolimitthetimeanyuser

spendsonacomputer

C.Discretionaryaccesscontrolisapolicythatlimitstheuseofanyresourcetoagrouporasecurity

profile

D.Discretionaryaccesscontrolisarulesetbythesecurityauditortopreventothersfromdownloading

unauthorizedscriptsorprograms.

Answer:

A

42.终端安全管理目标:

规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下问题()。

A、终端接入和配

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 经济学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1