最新计算机安全专业考核复习题库358题答案.docx

上传人:b****3 文档编号:26535670 上传时间:2023-06-20 格式:DOCX 页数:206 大小:118.47KB
下载 相关 举报
最新计算机安全专业考核复习题库358题答案.docx_第1页
第1页 / 共206页
最新计算机安全专业考核复习题库358题答案.docx_第2页
第2页 / 共206页
最新计算机安全专业考核复习题库358题答案.docx_第3页
第3页 / 共206页
最新计算机安全专业考核复习题库358题答案.docx_第4页
第4页 / 共206页
最新计算机安全专业考核复习题库358题答案.docx_第5页
第5页 / 共206页
点击查看更多>>
下载资源
资源描述

最新计算机安全专业考核复习题库358题答案.docx

《最新计算机安全专业考核复习题库358题答案.docx》由会员分享,可在线阅读,更多相关《最新计算机安全专业考核复习题库358题答案.docx(206页珍藏版)》请在冰豆网上搜索。

最新计算机安全专业考核复习题库358题答案.docx

最新计算机安全专业考核复习题库358题答案

2020年计算机安全专业考试复习题库888题【含答案】

一、选择题

1.业务支撑系统核心域主要包括:

()。

A、互联网接口子域、外部接口子域、内部接口子域、终端接入子域。

B、BOSS系统子域含客服子系统、经营分析系统子域、业务支撑网网管子域。

C、核心生产区、日常办公区、接口区、内部系统互联网区、第三方接入区、DMZ区。

参考答案:

B

2.网络与信息安全涉及所有的信息资产,需要建立全方位、多层次、可扩展的安全技术防护体系,主要通过()层面提出安全防护方案。

A、安全域划分与边界整合

B、网元自身安全功能和配置

C、基础安全技术防护手段

D、安全运行管理系统(ISMP)

参考答案:

ABCD

3.每一个安全域总体上可以体现为以下的层面:

()。

A、接口层

B、核心层

C、系统层

D、网络层

参考答案:

ABC

4.对于需要进行双层防火墙进行防护的系统,为避免因同品牌或同种类防火墙弱点被利用导致双重防护措施全部失效的风险,需要实现:

()。

A、单层防火墙防护

B、双重防火墙防护

C、单层异构防火墙防护

D、双重异构防火墙防护

参考答案:

D

5.每一个安全域可细分为:

()。

A、互联接口域

B、核心交换域

C、维护域

D、核心生产域

参考答案:

ABCD

6.安全域划分的根本原则包括:

()。

A、业务保障原则

B、结构简化原则

C、等级保护原则

D、生命周期原则

参考答案:

ABCD

7.按照业务横向将支撑系统划分,可分为以下安全域:

()。

A、业务支撑系统安全域、网管系统安全域、企业信息化系统安全域。

B、集团网管系统安全子域、省公司网管系统安全子域、地市分公司的网管系统安全子域。

C、互联接口区、核心生产区、日常维护管理区(维护终端)、第三方接入区(漫游区)、DMZ区。

参考答案:

A

8.审核管理应支持以下响应方式:

()。

A、提醒管理员逾期事件;

B、提醒管理员逾期临近时间;

C、禁用逾期用户;

D、停用逾期密码并强迫用户修改密码。

参考答案:

ABCD

9.在确定安全域划分的原则后,需要对支撑的网络架构进行规划,分为()。

A、接入层

B、接口汇聚层

C、核心交换层

D、子系统层

参考答案:

BCD

10.30.以下哪个文件提出了我国信息安全保障“积极防御、综合防范”的战略方针?

A.66号文

B.27号文

C.GB17859:

1999

D.中华人民共和国计算机信息系统安全保护条例

参考答案:

B

11.安全域边界的保护原则是:

()。

A、应以通为主,以隔为辅

B、应以隔为主,以通为辅

C、重点防护、重兵把守

参考答案:

A

12.安全事件监控信息主要来自以下方面:

()。

A、网络安全设备或网络安全监控系统监测到的安全告警信息。

B、政府相关部门或上级主管单位、有限公司通报的安全事件信息。

C、安全事件投诉。

参考答案:

ABC

13.安全审计应遵循的原则是:

()。

A、“审计独立性”的原则,通过设立独立的审计岗位或采取交叉审计等方式开展。

B、交叉审计的原则

C、独立审计的原则

参考答案:

A

14.安全审计方法包括:

()。

A、抽样检查

B、系统检查

C、现场观察

D、访问、凭证检查

参考答案:

ABCD

15.公司网络的终端设备允许通过方式以下方式接入:

()

A、802.1X认证

B、安全网关认证

C、MAC地址绑定

参考答案:

ABC

16.在编制定级报告时,应按以下层面描述各对象的重要性。

()。

A、对象社会影响力

B、规模和服务范围

C、所提供服务的重要性

D、系统的等级

参考答案:

ABC

17.3.某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?

A.电路级网关B.应用级网关C.会话层防火墙D.包过滤防火墙

参考答案:

D

18.按照业务纵向将支撑系统划分,可分为以下安全域:

()。

A、业务支撑系统安全域、网管系统安全域、企业信息化系统安全域。

B、集团网管系统安全子域、省公司网管系统安全子域、地市分公司的网管系统安全子域。

C、互联接口区、核心生产区、日常维护管理区(维护终端)、第三方接入区(漫游区)、DMZ区。

参考答案:

B

19.17.EthernetMAC地址是多少位?

A.36位B.32位C.24位D.48位

参考答案:

D

20.WhatisaPRIMARYreasonfordesigningthesecuritykerneltobeassmallaspossible?

A.Theoperatingsystemcannotbeeasilypenetratedbyusers.

B.Changestothekernelarenotrequiredasfrequently.

C.Duetoitscompactness,thekerneliseasiertoformallyverify.

D.Systemperformanceandexecutionareenhanced.

Answer:

C

 

21.6.Kerberos提供的最重要的安全服务是?

A.鉴别B.机密性C.完整性D.可用性

参考答案:

A

22.9.在UNIX中,ACL里的一组成员与某个文件的关系是“rwxr”,那么可以对这个文件做哪种访问?

A.可读但不可写B.可读可写C.可写但不可读D.不可访问

参考答案:

A

23.10.UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?

A.S-TELNETB.SSHC.FTPD.RLOGON

参考答案:

B

24.11.LINUX中,什么命令可以控制口令的存活时间?

A.chageB.passwdC.chmodD.umask

参考答案:

A

25.12.FINGER服务使用哪个TCP端口?

A.69B.119C.79D.70

参考答案:

C

26.13.哪个端口被设计用作开始一个SNMPTrap?

A.TCP161B.UDP161C.UDP162D.TCP169

参考答案:

C

27.认证功能用于确认登录系统的()。

A、用户真实身份

B、用户帐号权限

C、帐号口令是否正确

参考答案:

A

28.16.SQLSERVER中下面那个存储过程可以执行系统命令?

A、xp_regread

B、xp_command

C、xp_cmdshell

D、sp_password

参考答案:

C

29.IP协议安全功能要求分为:

()。

A、基本协议安全功能要求、路由协议安全功能要求、OSPF协议安全功能要求

B、基本协议安全功能要求、路由协议安全功能要求、ISIS协议安全功能要求

C、基本协议安全功能要求、路由协议安全功能要求、SNMP协议安全功能要求

D、基本协议安全功能要求、路由协议安全功能要求、BGP协议安全功能要求

参考答案:

C

30.18职责分离的主要目的是?

A.不允许任何一个人可以从头到尾整个控制某一交易或者活动;

B.不同部门的雇员不可以在一起工作;

C.对于所有的资源都必须有保护措施;

D.对于所有的设备都必须有操作控制措施。

参考答案:

A

31.20.WindowsNT中哪个文件夹存放SAM文件?

A.\%Systemroot%

B.\%Systemroot%\system32\sam

C.\%Systemroot%\system32\configD.\%Systemroot%\config

参考答案:

C

32.21.windowsterminalserver使用的端口是:

A.1433

B.5800

C.5900

D.3389

参考答案:

D

33.23.下列哪个程序可以直接读出winlogon进程中缓存的密码

A.findpass

B.pwdump

C.JOHN

D.l0phtcrack

参考答案:

A

34.24.下列哪些是WINDOWS系统开放的默认共享

A.IPC$

B.ADMIN$

C.C$

D.CD$

参考答案:

ABC

35.29.下列哪些操作可以看到自启动项目?

A.注册表

B.开始菜单

C.任务管理器

D.msconfig

参考答案:

ABD

36.日志信息包括:

()。

A、安全日志

B、行为操作日志

C、事件日志

D、图形数据

参考答案:

ABCD

37.14.TCP/IP的三次握手过程是?

A.——SYN/ACK——>,<——ACK,——SYN/ACK——>

B.——SYN/ACK——>,<——SYN/ACK——,——ACK——>

C.——SYN——>,<——ACK,——SYN——>,<——ACK——

D.——SYN——>,<——SYN/ACK——,——ACK——>

参考答案:

D

38.WhichofthefollowingisthecorrectorderofeventsintheterminationofaTCP/IPconnection?

A.Activeclose,passiveclose,FIN,ACK

B.Passiveclose,Activeclose,FIN,ACK

C.Activeclose,passiveclose,ACK,FIN

D.Passiveclose,activeclose,ACK,FIN

Answer:

A

39.Whichofthefollowingisawaytogetaroundafirewalltointrudeintoasecurenetworkfromaremote

location?

1D0-470

LeadingthewayinITtestingandcertificationtools,

-26-

A.IPservices

B.Activeports

C.Identifiednetworktopology

D.Modembanks

Answer:

D

40.Whichtypeofattackoccurswhenahackerobtainspasswordsandotherinformationfromlegitimate

transactions?

A.Man-in-the-middleattack

B.Denial-of-serviceattack

C.Dictionaryattack

D.Illicitserverattack

Answer:

A

41.WhichofthefollowinglayersofTCP/IPstacksisthemostdifficulttosecure?

A.Physical

B.Network

C.Transport

D.Application

Answer:

D

42.KerstinwantstoimprovethesecurityonherFTPserver.Sheisworriedaboutpassword-sniffingattacks.

Whichofthefollowingisthebestactionforhertotake?

A.Disableanonymouslogins

B.Allowonlyanonymouslogins

C.Configurethefirewalltoblockport21

D.PlacetheFTPserveroutsideofthefirewall

Answer:

B

43.WhatistheprimarysecurityproblemwithFTP?

A.Anonymousloginsdonotrequireapassword

B.Damagingprogramscanbeexecutedontheclient

C.Damagingprogramscanbeexecutedontheserver

D.Theloginnameandpasswordaresenttotheserverincleartext

Answer:

D

44.Whichsystemprovidesrelayservicesbetweentwodevices?

A.Proxyserver

B.Gateway

C.VPN

D.Screeningrouter

Answer:

B

45.系统所有日志信息要求与帐号信息相关联,能够审计回溯到人,系统日志分为()。

A、操作日志、系统日志

B、操作日志、系统日志和异常日志

C、系统日志和异常日志

D、以上都不是

参考答案:

B

46.WhatisaWindowsNTequivalenttoaUNIXdaemon?

A.Athread

B.Aprocess

C.Aprotocol

D.Aservice

Answer:

D

47.WhatcommontargetcanbereconfiguredtodisableaninterfaceandprovideinaccurateIPaddresses

overtheInternet?

A.Routers

B.E-mailservers

C.DNSservers

D.Databases

Answer:

A

48.Whichofthefollowingwillhelpcontrolunauthorizedaccesstoane-mailserver?

A.DisableCGIscripts

B.Prohibitrelaying

C.Limitthenumberofe-mailmessagesagivenaccountcanreceiveinaday

D.Scanalle-mailmessagesatthefirewallorSMTPserver

Answer:

D

49.WhichsecurityfeaturedoesNNTPpossessthatSMTPdoesnot?

A.Dynamicportassignment

B.Separatecontrolanddataports

C.UsableinconjunctionwithSSL

D.Strictboundscheckingonarrays

Answer:

C

50.LauraisasystemadministratorwhowantstoblockallNNTPtrafficbetweenhernetworkandthe

Internet.Howshouldsheconfigureherfirewall?

A.DisableanonymousloginsintheNNTPconfigurationmanager

B.Configureallrouterstoblockbroadcastpackets

C.Configurethefirewalltoblockport119

D.Configurethefirewalltoblockport25

Answer:

C

51.WhatisthetermfortheprocessofreplacingsourceIPaddresseswithfalseIPaddresses?

A.Hijacking

B.Spoofing

C.Spamming

D.Bruteforce

Answer:

B

52.WhichportsareusedbySNMP?

A.UDPports161and162

B.UDPports20and21

C.TCPports161and162

D.TCPports20and21

Answer:

A

53.Whatisthemostcommontypeofnetworkattack?

A.Denial-of-serviceattacks,becausetheyareeasytoperpetrate

B.Insiderattacks,becausemostresourcesarespentdefendingagainstoutsideattacks

C.Packetsniffingandother“benign”attacks,becausethereisnowaytodefendagainstthem

D.Brute-forcepasswordattacks,becausemostusersdonotemploygoodpasswords

Answer:

A

54.WhichofthefollowingchoicesliststhecomponentsthatmakeupsecuritydescriptionsforWindowsNT

objects?

A.Theusername,thepasswordandtheobject-ownersecurityidentifier

B.TheUNAMEtheaccessprofileoftheobject-ownerSID,andconfirmationbythesystemaccess

controllist

C.Theobject-ownerSID,thediscretionaryaccesscontrol,theDACL,andthegroupSID

D.Theusername,theobjectidentifiers,thesetuseridentifier,andthetime/datestamp

Answer:

C

55.WhatistheprimarysecurityriskinSNMP?

A.Loginnamesandpasswordsarenotencrypted

B.Damagingprogramscanbeexecutedontheclient

C.Damagingprogramscanbeexecutedontheserver

D.PasswordsandDataistransferredinCleartext

Answer:

D

56.Abjeeisgoingtologontohisnetwork.Hisnetworkdoesnotemploytrafficpaddingmechanisms.Why

willitbeeasyforsomeonetostealhispassword?

A.Becausehispasswordcouldbemorethantwoweeksold

B.Becauseofhepredictabilityofthelengthoftheloginandpasswordprompts

C.BecausetheCleartextusernameandpasswordarenotencrypted

D.Becausethereisnoprovisionforloganalysiswithouttrafficpadding,thusnoaccountabilitywhen

passwordsarelost

Answer:

B

57.安全评测标准依据原信息产业部制定的电信网和互联网安全防护系列标准,应从以下方面检查系统安全防护能力。

()。

A、业务、网络、设备

B、业务、网络、设备、物理环境

C、业务、网络、设备、物理环境、管理

D、业务、网络、设备、物理环境、管理、灾难备份与恢复

参考答案:

D

58.参考答案:

A

59.WinlogonloadstheGINADLL.WhatdoestheGINADLLthendo?

A.Itprovidestheinterfaceforprocessinglogonrequests

B.Itcreatesthelinktotheuserdatabasefortheupdateofthelocalsecurityauthority

C.Itcreatesthelinktothemasteraccesslistontheserver

D.Itcheckstheuserdatabaseforcorrectdate/timestampsoflastmodification

Answer:

A

60.WhatarethesecurityissuesthatariseintheuseoftheNFS(NetworkFileSystem)?

A.SynchronizationofuserandgroupIDsispoor,soitiseasytospooftrustedhostsandusernames.

B.Thelackoflogginginoneplaceorononemachine,andthemultiplelogsthisthenrequires,can

createbottlenecks

C.ThepossibilityarisesforCleartextpasswordstobesniffedonthenetworkifitdoesnotuseSecure

RPC.

D.NFSusesaweakauthenticationschemeandtransfersinformationinencryptedform

Answer:

A

61.WhatisthemajorsecurityissuewithstandardNIS(NetworkInformationSystem)?

A.Itis

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 工学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1