精选最新版安全专业测试版复习题库588题含答案.docx
《精选最新版安全专业测试版复习题库588题含答案.docx》由会员分享,可在线阅读,更多相关《精选最新版安全专业测试版复习题库588题含答案.docx(136页珍藏版)》请在冰豆网上搜索。
精选最新版安全专业测试版复习题库588题含答案
2020年安全专业考试复习题库588题【含答案】
一、选择题
1.2、对于缺省安装的IIS,有些文件和目录的存在可能会引入安全隐患,所以在安全配置时,应将它们清除。
请选出下面哪些文件目录属于上述这种情况:
A、%systemdrive%\inetpub\iissamples
B、%windir%\help\iishelp
C、%systemdrive%\WINNT\web\printers
D、%systemdrive%\ProgramFiles\CommonFiles\System\msadc\Samples
参考答案:
ABCD
2.27.僵尸网络有哪些组成
A、僵尸程序
B、僵尸计算机
C、命令控制中心
D、ISP
参考答案:
ABC
3.25.SQLSERVER的默认通讯端口有哪些?
A、TCP1025
B、TCP1433
C、UDP1434
D、TCP14333
E、TCP445
参考答案:
B
4.20.WindowsNT中哪个文件夹存放SAM文件?
A.\%Systemroot%B.\%Systemroot%\system32\sam
C.\%Systemroot%\system32\configD.\%Systemroot%\config
参考答案:
C
5.16.SQLSERVER中下面那个存储过程可以执行系统命令?
A、xp_regread
B、xp_command
C、xp_cmdshell
D、sp_password
参考答案:
C
6.11.LINUX中,什么命令可以控制口令的存活时间?
A.chageB.passwdC.chmodD.umask
参考答案:
A
7.6.Kerberos提供的最重要的安全服务是?
A.鉴别B.机密性C.完整性D.可用性
参考答案:
A
8.5.在密码学中,对RSA算法的描述正确的是?
A.RSA是秘密密钥算法和对称密钥算法B.RSA是非对称密钥算法和公钥算法
C.RSA是秘密密钥算法和非对称密钥算法D.RSA是公钥算法和对称密钥算法
参考答案:
B
9.3.某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?
A.电路级网关B.应用级网关C.会话层防火墙D.包过滤防火墙
参考答案:
D
10.2.一般的防火墙不能实现以下哪项功能?
A.隔离公司网络和不可信的网络B.防止病毒和特络依木马程序
C.隔离内网D.访问控制
参考答案:
B
11.2、在对WindowsDNS访问控制时,可以采用的安全措施是:
A、限定允许区域复制的服务器IP,防止区域信息被获取
B、配置允许递归查询的IP地址列表
C、如果DNS服务器有多个IP时,DNS服务只绑定在某个本地IP地址上
D、以上都不正确
参考答案:
AC
12.WhichofthefollowinglayersofTCP/IPstacksisthemostdifficulttosecure?
A.Physical
B.Network
C.Transport
D.Application
Answer:
D
13.4、在对IIS脚本映射做安全配置的过程中,下面说法正确的是:
A、无用的脚本映射会给IIS引入安全隐患
B、木马后门可能会通过脚本映射来实现
C、在脚本映射中,可以通过限制get、head、put等方法的使用,来对客户端的请求做限制
D、以上说法均不正确
参考答案:
ABC
14.当发生下述情况时,应立即撤销帐号或更改帐号口令,并做好记录:
()。
A、帐号使用者由于岗位职责变动、离职等原因,不再需要原有访问权限时。
B、临时性或阶段性使用的帐号,在工作结束后。
C、帐号使用者违反了有关口令管理规定。
D、有迹象表明口令可能已经泄露。
参考答案:
ABCD
15.10、下面对于Apache安全配置说法,错误的是:
A、chroot可以使apache运行在一个相对独立的环境中,使入侵者的破坏限定在一个范围内
B、Mod_Dosevasive模块是一个用来防止DoS的模块
C、Mod_Rewrite模块可以用来检查客户端提交的请求,进行限制和检查
D、apache本身不带有防止缓冲溢出的功能,需要安装相关的安全模块来实现
参考答案:
D
16.9、下面关于Apache的用户验证说法,错误的是?
A、Apache不支持基于主机名称的验证
B、支持采用MIMEbase64编码发送的普通验证模式
C、采用SSL协议,可以有效的保护帐号密码信息及数据
D、Apache采用普通验证模式时,采用的是操作系统上的帐号和密码
参考答案:
AD
17.8、在Apache上,有个非常重要的安全模块Mod_Security,下面哪些是这个模块具备的功能:
A、基于IP的访问控制
B、缓冲区溢出的保护
C、对SQL注入有一定的防止作用
D、对请求方法和请求内容,进行过滤控制
参考答案:
BCD
18.5、在Apache中可以采用修改http响应信息的方式,达到伪装和隐藏apache的目的。
下面说法正确的是:
A、通过ServerTokens可以控制apacheServer回送给客户端的回应头域是否包含关于服务器OS类型和编译进的模块描述信息
B、当客户端请求失败时,apache将发送错误提示页面到客户端,这些错误页面是webserver开发商自己定义的,IIS和apache的是不一样的
C、因为页脚模板里面通常包含apache的版本信息,关闭ServerSignature功能,服务器产生的错误页面将不引用页脚模板
D、将错误提示页面更换成IIS的错误提示页面,可以迷惑入侵者对于webserver软件的判断
参考答案:
ABCD
19.3、下面关于apache的一些基本参数配置,说法正确的是:
A、ServerRoot是用来指定web根目录的,通常缺省网页index.html就在这个目录下
B、DocumentRoot是用来存放apache帮组文档的,应该及时删除掉此目录
C、HostnameLookups指令可以启用Apache的DNS查询功能,打开此功能,将会影响web服务器的性能
D、以上说法均不正确
参考答案:
C
20.1、Apache安装配置完成后,有些不用的文件应该及时删除掉。
下面可以采用的做法是:
A、将源代码文件转移到其他的机器上,以免被入侵者来重新编译apache
B、删除系统自带的缺省网页,一般在htdocs目录下
C、删除cgi例子脚本
D、删除源代码文件,将使apache不能运行,应禁止一般用户对这些文件的读权限
参考答案:
ABC
21.10、关于DNS服务域名递归查询说法正确的是
A、一般客户机和服务器之间域名查询为非递归方式查询。
B、一般DNS服务器之间递归方式查询。
C、为了确保安全,需要限制对DNS服务器进行域名递归查询的服务器或主机。
D、域名服务器的递归查询功能缺省为关闭的,不允许机器或主机进行域名递归查询。
参考答案:
C
22.9、针对下列配置,描述正确的说法为:
/etc/named.conf
options{
directory/var/named;
allow-query202.96.44.0/24;
allow-transfer{
192.168.100.0/24;
{none;};
};
};
A、允许进行域名查询的主机IP列表为202.96.44.0/24
B、允许进行区域记录传输的主机IP列表为192.168.100.0/24
C、允许进行域名查询的主机IP列表为192.168.100.0/24
D、允许进行区域记录传输的主机IP列表为202.96.44.0/24
参考答案:
AB
23.5、关于向DNS服务器提交动态DNS更新,针对下列配置,描述正确的说法为:
/etc/named.conf
options{
directory/var/named;
allow-update202.96.44.0/24;
};
A、允许向本DNS服务器进行区域传输的主机IP列表为202.96.44.0/24
B、允许向本DNS服务器进行域名递归查询的主机IP列表202.96.44.0/24
C、允许向本DNS服务器提交动态DNS更新的主机IP列表202.96.44.0/24
D、缺省时为拒绝所有主机的动态DNS更新提交。
参考答案:
C
24.4.在区域文件传输(Zonetransfers)中DNS服务使用哪个端口?
A、TCP53
B、UDP53
C、UDP23
D、TCP23
参考答案:
A
25.9、下面那些方法,可以实现对IIS重要文件的保护或隐藏?
A、通过修改注册表,将缺省配置文件改名,并转移路径
B、将wwwroot目录,更改到非系统分区
C、修改日志文件的缺省位置
D、将脚本文件和静态网页存放到不同目录,并分配不同权限
参考答案:
ABCD
26.WhatisthemajorsecurityissuewithstandardNIS(NetworkInformationSystem)?
A.Itisimpossibletoenforceacentralizedloginscheme
B.NISprovidesnoauthenticationrequirementinitsnativestate
C.Thereisnowaytoencryptdatabeingtransferred
D.NISisalegacyserviceand,assuch,isonlyusedinorder,lesssecureoperatingsystemsand
networks
Answer:
B
27.4.以下Windows2000注册表中,常常包含病毒或者后门启动项的是:
A、HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ICM
B、HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
C、HKEY_CURRENT_SUER\Software\Microsoft\Shared
D、HKEY_CURRENT_USER\Software\Microsoft\Cydoor
参考答案:
B
28.YounoticethatyourFTPservicerevealsunnecessaryinformationaboutyourserver.Whichofthe
followingisthemostefficientsolutiontothisproblem?
A.Filterouttheloginbannerusingapacketfilter
B.Disabletheserviceinquestion
C.Placetheservicebehindthefirewall
D.Disabletheloginbannerfortheservice
Answer:
D
29.Whathost-levelinformationwouldyouwanttoobtainsoyoucanexploitdefaultsandpatches?
A.Servers
B.Routersandswitches
C.Databases
D.Firewalltypes
Answer:
A
30.Whichtool,serviceorcommandwillenableyoutolearntheentireaddressrangeusedbyanorganization
orcompany?
A.Traceroute
B.Nslookup
C.Portscanner
D.Pingscanner
Answer:
D
31.Whichtypeofattackcanuseawormorpacketsniffertocrashsystems,causinglowresourcesand/or
consumingbandwidth?
A.Denial-of-serviceattack
B.Illicitserverattack
C.Man-in-the-middleattack
D.Virusattack
Answer:
A
32.Whichservice,toolorcommandallowsaremoteorlocalusertolearnthedirectoriesorfilesthatare
accessibleonthenetwork?
A.Traceroute
B.Sharescanner
C.Portscanner
D.Pingscanner
Answer:
B
33.Kerstinconnectedtoane-commercesiteandbroughtanewmousepadwithhercreditcardfor$5.00
plusshippingandhandling.Sheneverreceivedhermousepadsoshecalledhercreditcardcompanyto
cancelthetransaction.Shewasnotchargedforthemousepad,butshereceivedmultiplechargesshe
knewnothingabout.Shetriedtoconnecttothesiteagainbutcouldnotfindit.Whichtypeofhacking
attackoccurred?
A.Denial-of-serviceattack
B.Hijackingattack
C.Illicitserverattack
D.Spoofingattack
Answer:
B
34.Whichcommand,toolorserviceonaUNIXnetworkconvertsnamestoIPaddressesandIPaddressesto
names,andcanalsospecifywhichserversaremailservers?
A.Portscanner
B.Traceroute
C.Host
D.Nslookup
Answer:
C
35.Lukeisdocumentingallofhisnetworkattributes.Hewantstoknowthetypeofnetwork-level
informationthatisrepresentedbythelocationsofaccesspanels,wiringclosetsandserverrooms.Which
ofthefollowingisthecorrecttermforthisactivity?
A.Networkmapping
B.IPservicerouting
C.Routerandswitchdesigning
D.Wardialing
Answer:
A
36.Inatypicalcorporateenvironment,whichofthefollowingresourcesdemandsthehighestlevelof
securityonthenetwork?
A.Purchasing
B.Engineering
C.Sales
D.Accounting
Answer:
D
37.因系统能力或者管理原因无法按用户创建帐号时,应采取如下管理措施:
()。
A、明确共享帐号责任人,责任人负责按照上述流程要求提出共享帐号审批表,并在审批表中注明该共享帐号的所有用户名单。
B、限制共享帐号的使用人数,建立相关管理制度保证系统的每项操作均可以对应到执行操作的具体人员。
C、限定使用范围和使用环境。
D、建立完善的操作记录制度,对交接班记录、重要操作记录表等。
E、定期更新共享帐号密码。
参考答案:
ABCDE
38.InaLinuxsystem,howdoyoustopthePOP3,IMAPD,andFTPservices?
A.Bychangingthepermissionsontheconfigurationfilethatcontrolstheservice(/sbin/inetd),then
recompiling/etc/inetd.config
B.Bycommentingouttheserviceusingthe#symbolinthetextfile/etc/inetd.conf,thenrestartingthe
inetddaemon
C.Byrecompilingthesystemkernel,makingsureyouhavedisabledthatservice
D.Bycommentingouttheserviceusingthe$symbolinthetextfile/etc/inetd.conf,thenrestartingthe
inetddaemon.
Answer:
B
39.对于程序运行或者程序自身由于管理需要访问其它系统所使用的专用帐号,应符合如下要求:
()。
A、只允许系统和设备之间通信使用,不得作为用户登录帐号使用。
B、将此类帐号的维护管理权限统一授权给该系统的系统管理员,由后者归口管理。
C、该系统的管理员负责建立该类帐号列表,并进行变更维护。
参考答案:
ABC
40.WhatarethesecurityissuesthatariseintheuseoftheNFS(NetworkFileSystem)?
A.SynchronizationofuserandgroupIDsispoor,soitiseasytospooftrustedhostsandusernames.
B.Thelackoflogginginoneplaceorononemachine,andthemultiplelogsthisthenrequires,can
createbottlenecks
C.ThepossibilityarisesforCleartextpasswordstobesniffedonthenetworkifitdoesnotuseSecure
RPC.
D.NFSusesaweakauthenticationschemeandtransfersinformationinencryptedform
Answer:
A
41.WhichofthefollowingbestdescribestheproblemwithsharepermissionsandsharepointsinWindows
NT?
A.Sharepointsmustbethesamevalueasthedirectorythatservesthesharepoint
B.Sharepointscontainspermissions;andanyfileunderthesharepointmustpossessthesame
permissions
C.Sharepermissionsareexclusivetorootdirectoriesandfiles;theydonotinvolvesharepoints,which
defineuserpermissions
D.Sharepointsaresetwhenconnectionisestablished,thereforethestaticnatureoffilepermissionscan
conflictwithsharepointsiftheyarenotsetwithreadandwritepermissionsforeveryone.
Answer:
B
42.MichelwantstowriteacomputervirusthatwillcrippleUNIXsystems.Whatisgoingtobethemain
obstaclepreventinghimfromsuccess?
A.UNIXcomputersareextremelydifficulttoaccessillicitlyovertheinternet,andthereforecomputer
virusesarenotanissuewithUNIXsystems
B.DuetothefilepermissionstructureandthenumberofvariationsintheUNIXhardware
architectures,aviruswouldhavetogainrootprivilegesaswellasidentifythehardwareandUNIX
flavorinuse.
C.Duetoavailabilityofeffectivefreeanti-virustools,computervirusesarecaughtearlyandoften.
Michel’sviruswouldhavetoevadedetectionforittosucceed.
D.DuetotheextensiveuseofANSICintheprogrammingofUNIX,theviruswouldhavetomimic
someofthesourcecodeusedintheinfectediterationoftheUNIXoperatingsystem
Answer:
B
43.中国移动网络运行维护规程落实了