精选新版安全专业测试版复习题库588题含答案.docx
《精选新版安全专业测试版复习题库588题含答案.docx》由会员分享,可在线阅读,更多相关《精选新版安全专业测试版复习题库588题含答案.docx(134页珍藏版)》请在冰豆网上搜索。
精选新版安全专业测试版复习题库588题含答案
2020年安全专业考试复习题库588题【含答案】
一、选择题
1.6、相对于BIND,WindowsDNS存在很多的不足,处在一个被取代的趋势,下面说法正确的是:
A、在认证、加密、访问控制上存在缺陷
B、windows代码不公开,不像BIND经过严格测试评估
C、在软件开发上,BIND投入很大,对DNS这个领域的发展有很大的影响
D、BIND有很高的使用率
参考答案:
ABCD
2.29.下列哪些操作可以看到自启动项目?
A.注册表
B.开始菜单
C.任务管理器
D.msconfig
参考答案:
ABD
3.24.下列哪些是WINDOWS系统开放的默认共享
A.IPC$
B.ADMIN$
C.C$
D.CD$
参考答案:
ABC
4.23.下列哪个程序可以直接读出winlogon进程中缓存的密码
A.findpass
B.pwdump
C.JOHN
D.l0phtcrack
参考答案:
A
5.22.风险评估包括以下哪些部分:
A、资产评估
B、脆弱性评估
C、威胁评估
参考答案:
ABC
6.20.WindowsNT中哪个文件夹存放SAM文件?
A.\%Systemroot%B.\%Systemroot%\system32\sam
C.\%Systemroot%\system32\configD.\%Systemroot%\config
参考答案:
C
7.16.SQLSERVER中下面那个存储过程可以执行系统命令?
A、xp_regread
B、xp_command
C、xp_cmdshell
D、sp_password
参考答案:
C
8.12.FINGER服务使用哪个TCP端口?
A.69B.119C.79D.70
参考答案:
C
9.10.UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?
A.S-TELNETB.SSHC.FTPD.RLOGON
参考答案:
B
10.9.在UNIX中,ACL里的一组成员与某个文件的关系是rwxr,那么可以对这个文件做哪种访问?
A.可读但不可写B.可读可写C.可写但不可读D.不可访问
参考答案:
A
11.3、用非root用户身份来运行BIND服务
A、采用非root用户身份来运行应用服务,是一个通用的安全方法,符合最小化授权的原则。
B、现在绝大多数Linux的发行商都让named以普通用户的权限运行,可以通过命令named-u,定义域名服务器运行时所使用的UID。
C、假如一个solairs系统上,BIND服务运行的用户名为named,我们不可以给这个用户一个空shell,(即/dev/null),否则会造成BIND服务无法正常运行。
D、使用非root用户身份运行BIND应用能够降低缓冲区溢出攻击所带来的危险。
参考答案:
ABD
12.4.从部署的位置看,入侵检测系统主要分为?
A.网络型、控制型B.主机型、混合型C.网络型、主机型D.主机型、诱捕型
参考答案:
C
13.对于需要进行双层防火墙进行防护的系统,为避免因同品牌或同种类防火墙弱点被利用导致双重防护措施全部失效的风险,需要实现:
()。
A、单层防火墙防护
B、双重防火墙防护
C、单层异构防火墙防护
D、双重异构防火墙防护
参考答案:
D
14.3、下面对于WindowsDNS日志功能的说法,其中错误的是:
A、对于DNS服务启动、停止的事件,将记录在windowseventlog日志中
B、通过日志功能可以记录的事件包括:
区域更新、查询、动态更新等
C、通过设定自动定期删除,可以防止日志文件过大
D、日志文件缺省存放在系统盘上,应将日志文件存放到非系统盘,以防止将系统盘占满
参考答案:
C
15.1、下面关于WindowsDNS的说法,正确的是:
A、支持TSIG技术,针对区带传输(ZONETransfer)进行保护,利用密码学编码方式为通讯传输信息加密
B、不支持DNSSEC技术
C、支持WINS查询功能
D、支持动态更新,适用部署在DHCP的网络环境
参考答案:
BCD
16.9、下面那些方法,可以实现对IIS重要文件的保护或隐藏?
A、通过修改注册表,将缺省配置文件改名,并转移路径
B、将wwwroot目录,更改到非系统分区
C、修改日志文件的缺省位置
D、将脚本文件和静态网页存放到不同目录,并分配不同权限
参考答案:
ABCD
17.7、下面对于IIS的wwwroot目录的权限配置,说法正确的是:
A、一个目录在操作系统上被分配的权限与在IIS中的被分配的权限无关
B、如果wwwroot目录下存在脚本,则必须打开脚本资源访问权限
C、如果打开了目录浏览权限,如果缺省网页不存在(index.html)时,客户端就可以直接浏览到wwwroot目录的目录结构
D、此目录必须具备读取权限,否则通过ie就不能访问到此站点
参考答案:
CD
18.7、关于Whisker对Apache的扫描,下面说法正确的是:
A、通过模式匹配方法,禁止掉具有某些特征的访问请求,可以通过LocationMatch来配置
B、在cgi-bin目录,建立欺骗性脚本,当Whisker扫描到这些脚本时,这些脚本被执行。
在这些脚本里通过定义一些功能,比如报警功能,可以发邮件告知管理员发生了cgi扫描
C、robots.txt文件是帮助google、baidu等搜索引擎抓取网页用的用的,扫描软件没有利用这种技术
D、以上说法均不正确
参考答案:
AB
19.4、DoS是一种以耗尽主机或网络资源为目的的攻击方式。
Apache本身就带有防止DoS的功能,针对下面的配置
Timeout60
KeepAliveOn
KeepAliveTimeout15
StartServers10
MinSpareServers10
MaxSpareServers20
MaxClients256
请找出下面正确的描述:
A、当一个客户端与服务器端建立起tcp连接,如果客户端60秒钟内没有发送get请求(或其他http方法调用put,post等),则此tcp连接将被Apache认为超时而断开
B、开启KeepAlive,Apache将允许在同一个TCP连接中进行多次请求。
比如:
网页中有多个gifs图片,这些图片就可以在一个TCP连接中,传输。
C、MaxClients为apache可以接受最多的客户端请求的数目
D、MaxClients最大为256,当超过256时,需要重新配置、编译apache
参考答案:
ABCD
20.1、Apache安装配置完成后,有些不用的文件应该及时删除掉。
下面可以采用的做法是:
A、将源代码文件转移到其他的机器上,以免被入侵者来重新编译apache
B、删除系统自带的缺省网页,一般在htdocs目录下
C、删除cgi例子脚本
D、删除源代码文件,将使apache不能运行,应禁止一般用户对这些文件的读权限
参考答案:
ABC
21.9、针对下列配置,描述正确的说法为:
/etc/named.conf
options{
directory/var/named;
allow-query202.96.44.0/24;
allow-transfer{
192.168.100.0/24;
{none;};
};
};
A、允许进行域名查询的主机IP列表为202.96.44.0/24
B、允许进行区域记录传输的主机IP列表为192.168.100.0/24
C、允许进行域名查询的主机IP列表为192.168.100.0/24
D、允许进行区域记录传输的主机IP列表为202.96.44.0/24
参考答案:
AB
22.8、DNS服务器面临的最常见的一种攻击是dos攻击,关于dos攻击描述正确的是:
A、有一种攻击方式,该攻击的目标不是DNS服务器,而是利用DNS服务器作为中间的攻击放大器,去攻击其它intetnet上的主机,导致被攻击主机拒绝服务
B、用非root用户身份来运行BIND服务可以防范dos攻击。
C、通过限制查询主机的IP地址可以有效的减轻拒绝服务攻击的影响,以及内部网络结构的泄露。
D、采用负载均衡或主、备方式,配置多个DNS服务器,保证系统的冗余性和高可用性
参考答案:
ACD
23.Whichsystemprovidesrelayservicesbetweentwodevices?
A.Proxyserver
B.Gateway
C.VPN
D.Screeningrouter
Answer:
B
24.8.MD5产生的散列值是多少位?
A.56B.64C.128D.160
参考答案:
C
25.Whichlevel(s)ofsecurityasdefinedbytheNationalComputerSecurityCenter(NCSC)isattainedbymanyoutoftheboximplementationsofcommerciallyavailableoperatingsystems?
A.LevelB2
B.LevelD
C.LevelDthroughB2
D.LevelBthroughB2
Answer:
C
26.WhatisaPRIMARYreasonfordesigningthesecuritykerneltobeassmallaspossible?
A.Theoperatingsystemcannotbeeasilypenetratedbyusers.
B.Changestothekernelarenotrequiredasfrequently.
C.Duetoitscompactness,thekerneliseasiertoformallyverify.
D.Systemperformanceandexecutionareenhanced.
Answer:
C
27.WhatistheprimarysecurityproblemwithFTP?
A.Anonymousloginsdonotrequireapassword
B.Damagingprogramscanbeexecutedontheclient
C.Damagingprogramscanbeexecutedontheserver
D.Theloginnameandpasswordaresenttotheserverincleartext
Answer:
D
28.WhichofthefollowinglayersofTCP/IPstacksisthemostdifficulttosecure?
A.Physical
B.Network
C.Transport
D.Application
Answer:
D
29.Whileassessingtheriskofanetwork,whichstepareyouconductingwhenyoudeterminewhetherthe
networkcandifferentiateitselffromothernetworks?
A.Consideringthebusinessconcerns
B.Analyzing,categorizingandprioritizingresources
C.Evaluatingtheexistingperimeterandinternalsecurity
D.Usingtheexistingmanagementandcontrolarchitecture
Answer:
C
30.MosthackersruntwoservicesfirstlearninformationaboutacomputerorWindowsserverattachedto
theInternetorintranet.Theseservicesenablehackerstofindweaknessesinordertoinfiltratethe
computerornetwork.Whichoneofthefollowingchoicesliststhetwoservices?
A.Pingandtraceroute
B.Nslookupandwhois
C.Whoisandping
D.Nslookupandtraceroute
Answer:
B
31.Afileisreplacebyanotherfilethatprovidesthesameservicebutalsohasasecretoperationthatis
meanttosubvertsecurity.Whatisthistypeofattackcalled?
A.Abufferoverflowattack
B.ATrojanattack
C.Adenial-of-serviceattack
D.Anillicitserverattack
Answer:
B
32.Whichservice,commandortooldiscoverstheIPaddressesofallcomputersorroutersbetweentwo
computersonaninternet/intranetnetwork?
A.Whois
B.Portscanner
C.Traceroute
D.Nslookup
Answer:
C
33.Whichtypeofattackcanuseawormorpacketsniffertocrashsystems,causinglowresourcesand/or
consumingbandwidth?
A.Denial-of-serviceattack
B.Illicitserverattack
C.Man-in-the-middleattack
D.Virusattack
Answer:
A
34.Whichservice,toolorcommandallowsaremoteorlocalusertolearnthedirectoriesorfilesthatare
accessibleonthenetwork?
A.Traceroute
B.Sharescanner
C.Portscanner
D.Pingscanner
Answer:
B
35.InaLinuxsystem,howdoyoustopthePOP3,IMAPD,andFTPservices?
A.Bychangingthepermissionsontheconfigurationfilethatcontrolstheservice(/sbin/inetd),then
recompiling/etc/inetd.config
B.Bycommentingouttheserviceusingthe#symbolinthetextfile/etc/inetd.conf,thenrestartingthe
inetddaemon
C.Byrecompilingthesystemkernel,makingsureyouhavedisabledthatservice
D.Bycommentingouttheserviceusingthe$symbolinthetextfile/etc/inetd.conf,thenrestartingthe
inetddaemon.
Answer:
B
36.IP协议安全功能要求分为:
()。
A、基本协议安全功能要求、路由协议安全功能要求、OSPF协议安全功能要求
B、基本协议安全功能要求、路由协议安全功能要求、ISIS协议安全功能要求
C、基本协议安全功能要求、路由协议安全功能要求、SNMP协议安全功能要求
D、基本协议安全功能要求、路由协议安全功能要求、BGP协议安全功能要求
参考答案:
C
37.WhatarethesecurityissuesthatariseintheuseoftheNFS(NetworkFileSystem)?
A.SynchronizationofuserandgroupIDsispoor,soitiseasytospooftrustedhostsandusernames.
B.Thelackoflogginginoneplaceorononemachine,andthemultiplelogsthisthenrequires,can
createbottlenecks
C.ThepossibilityarisesforCleartextpasswordstobesniffedonthenetworkifitdoesnotuseSecure
RPC.
D.NFSusesaweakauthenticationschemeandtransfersinformationinencryptedform
Answer:
A
38.每一个安全域总体上可以体现为以下的层面:
()。
A、接口层
B、核心层
C、系统层
D、网络层
参考答案:
ABC
39.WhichofthefollowingbestdescribestheproblemwithsharepermissionsandsharepointsinWindows
NT?
A.Sharepointsmustbethesamevalueasthedirectorythatservesthesharepoint
B.Sharepointscontainspermissions;andanyfileunderthesharepointmustpossessthesame
permissions
C.Sharepermissionsareexclusivetorootdirectoriesandfiles;theydonotinvolvesharepoints,which
defineuserpermissions
D.Sharepointsaresetwhenconnectionisestablished,thereforethestaticnatureoffilepermissionscan
conflictwithsharepointsiftheyarenotsetwithreadandwritepermissionsforeveryone.
Answer:
B
40.MichelwantstowriteacomputervirusthatwillcrippleUNIXsystems.Whatisgoingtobethemain
obstaclepreventinghimfromsuccess?
A.UNIXcomputersareextremelydifficulttoaccessillicitlyovertheinternet,andthereforecomputer
virusesarenotanissuewithUNIXsystems
B.DuetothefilepermissionstructureandthenumberofvariationsintheUNIXhardware
architectures,aviruswouldhavetogainrootprivilegesaswellasidentifythehardwareandUNIX
flavorinuse.
C.Duetoavailabilityofeffectivefreeanti-virustools,computervirusesarecaughtearlyandoften.
Michel’sviruswouldhavetoevadedetectionforittosucceed.
D.DuetotheextensiveuseofANSICintheprogrammingofUNIX,theviruswouldhavetomimic
someofthesourcecodeusedintheinfectediterationoftheUNIXoperatingsystem
Answer:
B
41.UnderthelevelC2securityclassification,whatdoesdiscretionaryaccesscontrolmean?
A.Discretionaryaccesscontrolmeansthattheownerofaresourcemustbeabletousethatresource
B.Discretionaryaccesscontrolistheabilityofthesystemadministratortolimitthetimeanyuser
spendsonacomputer
C.Discretionaryaccesscontrolisapolicythatlimitstheuseofanyresourcetoagrouporasecurity
profile
D.Discretionaryaccesscontrolisarulesetbythesecurityauditortopreventothersfromdownloading
unauthorizedscriptsorprograms.
Answer:
A
42.终端安全管理目标:
规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下问题()。
A、终端接入和配