精选计算机安全专业测试复习题库358题答案Word格式.docx

上传人:b****5 文档编号:21536888 上传时间:2023-01-31 格式:DOCX 页数:166 大小:117.37KB
下载 相关 举报
精选计算机安全专业测试复习题库358题答案Word格式.docx_第1页
第1页 / 共166页
精选计算机安全专业测试复习题库358题答案Word格式.docx_第2页
第2页 / 共166页
精选计算机安全专业测试复习题库358题答案Word格式.docx_第3页
第3页 / 共166页
精选计算机安全专业测试复习题库358题答案Word格式.docx_第4页
第4页 / 共166页
精选计算机安全专业测试复习题库358题答案Word格式.docx_第5页
第5页 / 共166页
点击查看更多>>
下载资源
资源描述

精选计算机安全专业测试复习题库358题答案Word格式.docx

《精选计算机安全专业测试复习题库358题答案Word格式.docx》由会员分享,可在线阅读,更多相关《精选计算机安全专业测试复习题库358题答案Word格式.docx(166页珍藏版)》请在冰豆网上搜索。

精选计算机安全专业测试复习题库358题答案Word格式.docx

A、用户真实身份

B、用户帐号权限

C、帐号口令是否正确

A

6.对于程序运行或者程序自身由于管理需要访问其它系统所使用的专用帐号,应符合如下要求:

A、只允许系统和设备之间通信使用,不得作为用户登录帐号使用。

B、将此类帐号的维护管理权限统一授权给该系统的系统管理员,由后者归口管理。

C、该系统的管理员负责建立该类帐号列表,并进行变更维护。

7.当发生下述情况时,应立即撤销帐号或更改帐号口令,并做好记录:

A、帐号使用者由于岗位职责变动、离职等原因,不再需要原有访问权限时。

B、临时性或阶段性使用的帐号,在工作结束后。

C、帐号使用者违反了有关口令管理规定。

D、有迹象表明口令可能已经泄露。

8.25.SQLSERVER的默认通讯端口有哪些?

A、TCP1025

B、TCP1433

C、UDP1434

D、TCP14333

E、TCP445

B

9.在集团公司和省公司,对信息化系统划分不同的安全域,安全域根据保护等级不同分为:

()

A、公共区

B、半安全区

C、安全区

D、核心安全区

10.23.下列哪个程序可以直接读出winlogon进程中缓存的密码

A.findpass

B.pwdump

C.JOHN

D.l0phtcrack

11.按照业务纵向将支撑系统划分,可分为以下安全域:

A、业务支撑系统安全域、网管系统安全域、企业信息化系统安全域。

B、集团网管系统安全子域、省公司网管系统安全子域、地市分公司的网管系统安全子域。

C、互联接口区、核心生产区、日常维护管理区(维护终端)、第三方接入区(漫游区)、DMZ区。

12.在确定安全域划分的原则后,需要对支撑的网络架构进行规划,分为()。

A、接入层

B、接口汇聚层

C、核心交换层

D、子系统层

BCD

13.针对网管系统对外的互联接口,其互联边界整合为:

A、网管系统内部的互联边界:

集团公司-省公司-地市连接的互联;

B、与移动内部其他系统,如业务支撑系统、企业信息化系统等的互联;

C、与第三方(集成商、设备商)的互联;

D、与CMNET的互联(IP数据网管系统、EOMS与短信网关的连接)。

14.安全域边界的保护原则是:

A、应以通为主,以隔为辅

B、应以隔为主,以通为辅

C、重点防护、重兵把守

15.安全审计方法包括:

A、抽样检查

B、系统检查

C、现场观察

D、访问、凭证检查

16.策略管理至少包含()。

A、认证策略、授权策略、访问控制策略

B、认证策略、授权策略、访问控制策略、应用控制策略

C、认证策略、授权策略

D、网络控制策略和应用控制策略

17.Theconcentriccircleapproachisusedto

A.Evaluateenvironmentalthreats.

B.Assessthephysicalsecurityfacility,

C.Assessthecommunicationsnetworksecurity.

D.Developapersonnelsecurityprogram.

Answer:

B

18.网管系统的边界主要分类描述正确的是:

A、与CMNet的接口——风险最低

B、支撑系统间接口——风险最高

C、集团-省公司、网元接口——风险较低

19.8.MD5产生的散列值是多少位?

A.56B.64C.128D.160

20.9、下面那些方法,可以实现对IIS重要文件的保护或隐藏?

A、通过修改注册表,将缺省配置文件改名,并转移路径

B、将wwwroot目录,更改到非系统分区

C、修改日志文件的缺省位置

D、将脚本文件和静态网页存放到不同目录,并分配不同权限

21.1、下面关于WindowsDNS的说法,正确的是:

A、支持TSIG技术,针对区带传输(ZONETransfer)进行保护,利用密码学编码方式为通讯传输信息加密

B、不支持DNSSEC技术

C、支持WINS查询功能

D、支持动态更新,适用部署在DHCP的网络环境

22.5、对于WindowsDNS上集成的WINS功能,下面正确的说法是:

A、WINS一般针对win98,winnt的系统

B、WINS的动态更新,不支持认证机制

C、应该尽量禁用DNS服务器上的WINS功能

D、上面的说法均不正确

23.6、相对于BIND,WindowsDNS存在很多的不足,处在一个被取代的趋势,下面说法正确的是:

A、在认证、加密、访问控制上存在缺陷

B、windows代码不公开,不像BIND经过严格测试评估

C、在软件开发上,BIND投入很大,对DNS这个领域的发展有很大的影响

D、BIND有很高的使用率

24.7、WindowsDNS安全动态更新的方法,是其他DNS服务器所不具备,下面说法正确的是:

A、安全动态更新是基于WindowsAD服务,通过AD的权限控制来完成

B、通过AD可以对DNS管理的区域等对象进行基于用户的权限分配

C、在DHCP的网络环境里提供域名服务,此方法比较适用

D、以上说法均不正确

25.2.一般的防火墙不能实现以下哪项功能?

A.隔离公司网络和不可信的网络B.防止病毒和特络依木马程序

C.隔离内网

D.访问控制

26.26.WINDOWS系统,下列哪个命令可以列举出本地所有运行中的服务

A.netview

B.netuse

C.netstart

D.netstatistics

27.4.从部署的位置看,入侵检测系统主要分为?

A.网络型、控制型B.主机型、混合型C.网络型、主机型D.主机型、诱捕型

28.审计日志根据萨班斯财务审计周期的要求,以下说法正确的是:

A、在线保存三个月,离线保存一年,并永久备份在磁带上。

B、在线保存六个月,离线保存一年。

C、在线保存三个月,离线保存一年。

D、在线保存六个月,离线保存两年,并永久备份在磁带上。

29.10.UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?

A.S-TELNETB.SSHC.FTPD.RLOGON

30.12.FINGER服务使用哪个TCP端口?

A.69B.119C.79D.70

31.14.TCP/IP的三次握手过程是?

A.——SYN/ACK——>

,<

——ACK,——SYN/ACK——>

B.——SYN/ACK——>

——SYN/ACK——,——ACK——>

C.——SYN——>

——ACK,——SYN——>

——ACK——

D.——SYN——>

D

32.15.SQLSERVER的默认DBA账号是什么?

A、administrator

B、sa

C、root

D、SYSTEM

33.18职责分离的主要目的是?

A.不允许任何一个人可以从头到尾整个控制某一交易或者活动;

B.不同部门的雇员不可以在一起工作;

C.对于所有的资源都必须有保护措施;

D.对于所有的设备都必须有操作控制措施。

34.20.WindowsNT中哪个文件夹存放SAM文件?

A.\%Systemroot%

B.\%Systemroot%\system32\sam

C.\%Systemroot%\system32\configD.\%Systemroot%\config

35.22.风险评估包括以下哪些部分:

A、资产评估

B、脆弱性评估

C、威胁评估

36.3.某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?

A.电路级网关B.应用级网关C.会话层防火墙D.包过滤防火墙

37.WhatistheprimarysecurityriskinSNMP?

A.Loginnamesandpasswordsarenotencrypted

B.Damagingprogramscanbeexecutedontheclient

C.Damagingprogramscanbeexecutedontheserver

D.PasswordsandDataistransferredinCleartext

D

38.审核管理应支持以下响应方式:

A、提醒管理员逾期事件;

B、提醒管理员逾期临近时间;

C、禁用逾期用户;

D、停用逾期密码并强迫用户修改密码。

39.Whileassessingtheriskofanetwork,whichstepareyouconductingwhenyoudeterminewhetherthe

networkcandifferentiateitselffromothernetworks?

A.Consideringthebusinessconcerns

B.Analyzing,categorizingandprioritizingresources

C.Evaluatingtheexistingperimeterandinternalsecurity

D.Usingtheexistingmanagementandcontrolarchitecture

C

40.KerstinwantstoimprovethesecurityonherFTPserver.Sheisworriedaboutpassword-sniffingattacks.

Whichofthefollowingisthebestactionforhertotake?

A.Disableanonymouslogins

B.Allowonlyanonymouslogins

C.Configurethefirewalltoblockport21

D.PlacetheFTPserveroutsideofthefirewall

41.WhatistheprimarysecurityproblemwithFTP?

A.Anonymousloginsdonotrequireapassword

D.Theloginnameandpasswordaresenttotheserverincleartext

42.WhichtypeofportisusedbyaclientwhenitestablishesaTCPconnection?

A.Ephemeral

B.Well-known

C.Reserved

D.Static

A

43.Whichsystemprovidesrelayservicesbetweentwodevices?

A.Proxyserver

B.Gateway

C.VPN

D.Screeningrouter

44.Whathost-levelinformationwouldyouwanttoobtainsoyoucanexploitdefaultsandpatches?

A.Servers

B.Routersandswitches

C.Databases

D.Firewalltypes

45.WhichportisusedbyDNSwhenconductingzonetransfers?

A.UDPport53

B.UDPport23

C.TCPport53

D.TCPport23

46.Lucyobtainsthelateststableversionsofserver,servicesorapplications.Whichtypeofattackdoesthis

actionhelptoprevent?

A.Dictionaryattack

B.Bufferoverflowattack

C.Trojanattack

D.Illicitserverattack

47.UlfwantstoensurethatahackercannotaccesshisDNSzonefiles.Whatisthebestactionforhistotake?

A.FilterTCPport23

B.Configurethefirewalltoblockzonetransfersandacceptzonetransferrequestsonlyfromspecific

hosts

C.Configureallrouterstoblockzonetransfersandencryptzonetransfermessages

D.DisableNslookup

48.WhatisaWindowsNTequivalenttoaUNIXdaemon?

A.Athread

B.Aprocess

C.Aprotocol

D.Aservice

49.WhichofthefollowingisthecorrectorderofeventsintheterminationofaTCP/IPconnection?

A.Activeclose,passiveclose,FIN,ACK

B.Passiveclose,Activeclose,FIN,ACK

C.Activeclose,passiveclose,ACK,FIN

D.Passiveclose,activeclose,ACK,FIN

50.WhatisthecorrectorderofeventsintheestablishmentofaTCP/IPconnection?

A.Passiveopen,activeopen,ACK

B.Passiveopen,ACK,activeopen

C.Activeopen,activeopen,ACK

D.Activeopen,passiveopen,ACK

51.Youareusingapacketsniffertocapturetransmissionsbetweentworemotesystems.However,youfind

thatyoucanonlycapturepacketsbetweenyourownsystemandanother.Whatistheproblem?

A.Youhaveconfigureyourfilterincorrectly

B.Youaresniffingpacketsinaswitchnetwork

C.Tcpdumpcapturespacketsonlybetweenyourhostandanotherhost

D.Yoursystemdoesnothaveitsdefaultgatewayconfigured

52.Howmightahackercauseadenial-of-serviceattackonanFTPserver?

A.Byexecutingadamagingprogramontheserver

B.ByinitiatinganICMPflood

C.Byinitiatingabroadcaststorm

D.Byfillingtheserver’sharddrivetocapacity

53.WhichtypeifportisusedbyHTTPforthecontrolconnection?

C.Dynamic

D.UDP

54.WhichportdoesFTPuseforacontrolconnection?

A.21

B.25

C.53

D.162

55.Kerstinconnectedtoane-commercesiteandbroughtanewmousepadwithhercreditcardfor$5.00

plusshippingandhandling.Sheneverreceivedhermousepadsoshecalledhercreditcardcompanyto

cancelthetransaction.Shewasnotchargedforthemousepad,butshereceivedmultiplechargesshe

knewnothingabout.Shetriedtoconnecttothesiteagainbutcouldnotfindit.Whichtypeofhacking

attackoccurred?

A.Denial-of-serviceattack

B.Hijackingattack

C.Illicitserverattack

D.Spoofingattack

56.Youmustapplypermissionstoafilenamed/home/myname/myfile.txt,andyouneedtofulfillthe

followingrequirements:

Youwantfullaccesstothefile.

Peopleinyourgroupshouldbeabletoreadthefile.

Peopleinyourgroupshouldnotbeabletowritethefile.

Peopleoutsideofyourgroupshouldbedeniedaccesstothefile.

Whatarethemostsecurepermissionsyouwouldapplytothefile?

A.Chage700/home/myname/myfile.txt

B.Chage744/home/myname/myfile.txt

C.Chmod640/home/myname/myfile.txt

D.Chmod064/home/myname/myfile.txt

57.Whichlevel(s)ofsecurityasdefinedbytheNationalComputerSecurityCenter(NCSC)isattainedby

many“outofthebox”implementationsofcommerciallyavailableoperatingsystems?

A.LevelB2

B.LevelD

C.LevelDthroughB2

D.LevelBthroughB2

58.WhatarethesecurityissuesthatariseintheuseoftheNFS(NetworkFileSystem)?

A.SynchronizationofuserandgroupIDsispoor,soitiseasytospooftrustedhostsandusernames.

B.Thelackoflogginginoneplaceorononemachine,andthemultiplelogsthisthenrequires,can

createbottlenecks

C.ThepossibilityarisesforCleartextpasswordstobesniffedonthen

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1