信息安全题库最完整的资料Word文档格式.docx

上传人:b****2 文档编号:15384443 上传时间:2022-10-29 格式:DOCX 页数:56 大小:70.50KB
下载 相关 举报
信息安全题库最完整的资料Word文档格式.docx_第1页
第1页 / 共56页
信息安全题库最完整的资料Word文档格式.docx_第2页
第2页 / 共56页
信息安全题库最完整的资料Word文档格式.docx_第3页
第3页 / 共56页
信息安全题库最完整的资料Word文档格式.docx_第4页
第4页 / 共56页
信息安全题库最完整的资料Word文档格式.docx_第5页
第5页 / 共56页
点击查看更多>>
下载资源
资源描述

信息安全题库最完整的资料Word文档格式.docx

《信息安全题库最完整的资料Word文档格式.docx》由会员分享,可在线阅读,更多相关《信息安全题库最完整的资料Word文档格式.docx(56页珍藏版)》请在冰豆网上搜索。

信息安全题库最完整的资料Word文档格式.docx

4.noipbootpserver命令的目的是:

A.禁止代理ARPB.禁止作为启动服务器

C.禁止远程配置D.禁止IP源路由

5.一般网络设备上的SNMP默认可写团体字符串是:

A.PUBLICB.CISCOC.DEFAULTD.PRIVATE

6.在以下OSI七层模型中,synflooding攻击发生在哪层:

A.数据链路层B.网络层

C.传输层D.应用层

C

7.对局域网的安全管理包括:

A.良好的网络拓扑规划B.对网络设备进行基本安全配置

C.合理的划分VLAND.Allofabove

8.ARP欺骗工作在:

A

9.路由器的LoginBanner信息中不应包括:

A.该路由器的名字B.该路由器的型号

C.该路由器的所有者的信息D.ALLOFABOVE

10.设置IP地址MAC绑定的目的:

A.防止泄露网络拓扑B.防止非法接入

C.加强认证D.防止DOS攻击

11.为什么要对于动态路由协议采用认证机制?

A.保证路由信息完整性B.保证路由信息机密性

C.保证网络路由的健壮D.防止路由回路

12.在CISCO设备的接口上防止SMURF攻击的命令:

A.Router(Config-if)#noipdirected-broadcast

B.Router(Config-if)#noipproxy-arp

C.Router(Config-if)#noipredirects

D.Router(Config-if)#noipmask-reply

13.在CISCO设备中防止交换机端口被广播风暴淹没的命令是:

A.Switch(config-if)#storm-controlbroadcastlevel

B.Switch(config-if)#storm-controlmulticastlevel

C.Switch(config-if)#dot1xport-controlauto

D.Switch(config-if)#switchportmodeaccess

14.下面哪类命令是CISCO限制接口流量的?

A.RATE-LIMITB.privilegeC.AAAD.LOOPBACK

15.802.1X认证是基于:

A.路由协议B.端口C.VTPD.VLAN

16.以下哪种入侵检测系统是通过监控网段中的通讯信息来检测入侵行为的?

A.网络入侵检测B.主机入侵检测

C.文件完整性检验D.蜜罐与信元填充

17.以下哪一项不是入侵检测系统的主要功能?

A.有效识别各种入侵手段及方法B.严密监控内部人员的操作行为

C.实时报警、响应D.网络访问控制

18.与OSI参考模型的网络层相对应的与TCP/IP协议中层次是:

A.HTTPB.TCPC.UDPD.IP

19.PingofDeath攻击的原理是

A.IP标准中数据包的最大长度限制是65536

B.攻击者发送多个分片,总长度大于65536

C.操作系统平台未对分片进行参数检查

D.IPv4协议的安全机制不够充分

20.防火墙策略配置的原则包括:

A.将涉及常用的服务的策略配置在所有策略的顶端

B.策略应双向配置

C.利用内置的对动态端口的支持选项

D.ALLOFABOVE

21.下面哪一种不是防火墙的接口安全选项

A.防代理服务B.防IP碎片C.防IP源路由D.防地址欺骗

22.下列说法错误的是:

A.防火墙不能防范不经过防火墙的攻击

B.防火墙不能防范基于特殊端口的蠕虫

C.防火墙不能防止数据驱动式的攻击

23.下列哪个是能执行系统命令的存储过程

A.Xp_subdirsB.Xp_makecabC.Xp_cmdshellD.Xp_regread

24.“Select*fromadminwhereusername=‘admin’andpassword=‘”&

request(“pass”)&

“’”如何通过验证

A.‘1’or‘1’=‘1’B.1or1=1C.1’or‘1’=‘1D.‘1’=‘1’

25.“Select*fromNewswherenew_id=”&

replace(request(“newid”,”’”,””)”是否存在注入?

A.是B.否

26.从数据来源看,入侵检测系统主要分为哪两类

A、网络型、控制型

B、主机型、混合型

C、网络型、主机型

D、主机型、诱捕型

27.TCP/IP协议的4层概念模型是(单选)

A、应用层、传输层、网络层和网络接口层

B、应用层、传输层、网络层和物理层

C、应用层、数据链路层、网络层和网络接口层

D、会话层、数据链路层、网络层和网络接口层

(A)

28.在UNIX系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是()

A、前三位rwx表示文件属主的访问权限;

中间三位rwx表示文件同组用户的访问权限;

后三位rwx表示其他用户的访问权限

B、前三位rwx表示文件同组用户的访问权限;

中间三位rwx表示文件属主的访问权限;

C、前三位rwx:

表示文件同域用户的访问权限;

后三位rwx:

表示其他用户的访问权限

D、前三位rwx表示文件属主的访问权限;

第二个rwx表示文件同组用户的访问权限;

后三位rwx表示同域用户的访问权限

29.UNIX中,默认的共享文件系统在哪个位置()

A、/sbin/

B、/use/local/

C、/export/

D、/usr/

(C)

30.通过以下哪个命令可以查看本机端口和外部连接状况()

A、netstat–an

B、netconn-an

C、netport-a

D、netstat-all

31.LINUX中,什么命令可以控制口令的存活时间?

()

A、chage

B、passwd

C、chmod

D、umask

32.UNIX系统中存放每个用户的信息的文件是()

A、/sys/passwd

B、/sys/password

C、/etc/password

D、/etc/passwd

(D)

33.linux系统中如何禁止按Control-Alt-Delete关闭计算机(单选)

A、把系统中“/sys/inittab”文件中的对应一行注释掉

B、把系统中“/sysconf/inittab”文件中的对应一行注释掉

C、把系统中“/sysnet/inittab”文件中的对应一行注释掉

D、把系统中“/sysconf/init”文件中的对应一行注释掉

(B)

34.由于ICMP消息没有目的端口和源端口,而只有消息类型代码。

通常过滤系统基于()来过滤ICMP数据包(单选)

A、端口

B、IP地址

C、消息类型

D、代码

E、状态

35.针对一个网络进行网络安全的边界保护可以使用下面的哪些产品组合(单选)

A、防火墙、入侵检测、密码

B、身份鉴别、入侵检测、内容过滤

C、防火墙、入侵检测、防病毒

D、防火墙、入侵检测、PKI

(C)

36.丢弃所有来自路由器外部端口的使用内部源地址的数据包的方法是用来挫败(单选)

A、源路由攻击(SourceRoutingAttacks)

B、源IP地址欺骗式攻击(SourceIPAddressSpoofingAttacks)

C、PingofDeath

D、特洛伊木马攻击(Trojanhorse)

37.IPSec在哪一层工作(单选)(B)

A、数据链路层

B、网络层

C、应用层

D、数据链路层和网络层

38.win2K支持的身份验证方法有(多选)(A、B、C、D)

A、NTLM

B、Kerberos

C、证书

D、智能卡

39.EFS可以用在什么文件系统下(单选)(C)

A、FAT16

B、FAT32

C、NTFS

D、以上都可以

40.与另一台机器建立IPC$会话连接的命令是(单选)(D)

A、netuser\\192.168.0.1\IPC$

B、netuse\\192.168.0.1\IPC$user:

Administrator/passwd:

aaa

C、netuser\192.168.0.1IPC$

D、netuse\\192.168.0.1\IPC$

41.当系统里只有一个Administrator帐户,注册失败的次数达到设置时,该帐户是否被锁住(单选)(B)

A、是,锁定

B、否,即不锁定

42.unix系统安全的核心在于()

A、文件系统安全B、用户安全C、网络安全D、物理安全

43.以下哪个不属于信息安全的三要素之一?

A.机密性

B.完整性

C.抗抵赖性

D.可用性

44.某种技术被用来转换对外真正IP地址与局域网络内部的虚拟IP地址,可以解决合法IP地址不足的问题,并隐藏内部的IP地址,保护内部网络的安全,这种技术是什么?

A.地址过滤B.NATC.反转D.认证

45.TCP/IP三次握手的通信过程是?

A.——SYN/ACK——>

,<

——ACK,——SYN/ACK——>

B.——SYN/ACK——>

——SYN/ACK——,——ACK——>

C.——SYN——>

——ACK,——SYN——>

——ACK——

D.——SYN——>

46.关于smurf攻击,描述不正确的是下面哪一项?

______

ASmurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。

B攻击者发送一个echo

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 医药卫生 > 基础医学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1