最新版精选安全专业模拟考试588题含答案.docx
《最新版精选安全专业模拟考试588题含答案.docx》由会员分享,可在线阅读,更多相关《最新版精选安全专业模拟考试588题含答案.docx(106页珍藏版)》请在冰豆网上搜索。
![最新版精选安全专业模拟考试588题含答案.docx](https://file1.bdocx.com/fileroot1/2023-1/25/e8576113-b3f5-40d0-838c-28effac8a7ab/e8576113-b3f5-40d0-838c-28effac8a7ab1.gif)
最新版精选安全专业模拟考试588题含答案
2020年安全专业考试复习题库588题【含答案】
一、选择题
1.公司网络的终端设备允许通过方式以下方式接入:
()
A、802.1X认证
B、安全网关认证
C、MAC地址绑定
参考答案:
ABC
2.8、针对Widows系统的安全保护,下列说法正确的是:
A、禁止用户帐号安装打印驱动,可防止伪装成打印机驱动的木马
B、禁止存储设备的自动播放,可以防止针对U盘的U盘病毒
C、系统程序崩溃时会产生叫coredump的文件,这种文件中不包含重要系统信息
D、破坏者可以利用系统蓝屏重启计算机,从而把恶意程序加载到系统中,所以应禁止蓝屏重启
参考答案:
ABD
3.WhichofthefollowingchoicesliststheportsthatMicrosoftinternalnetworkingusesthatshouldbe
blockedfromoutsideaccess?
A.UDP137and138,andTCP139
B.Ports11,112,and79
C.UDP1028,31337and6000
D.Port80,134and31337
Answer:
A
4.InaLinuxsystem,howdoyoustopthePOP3,IMAPD,andFTPservices?
A.Bychangingthepermissionsontheconfigurationfilethatcontrolstheservice(/sbin/inetd),then
recompiling/etc/inetd.config
B.Bycommentingouttheserviceusingthe#symbolinthetextfile/etc/inetd.conf,thenrestartingthe
inetddaemon
C.Byrecompilingthesystemkernel,makingsureyouhavedisabledthatservice
D.Bycommentingouttheserviceusingthe$symbolinthetextfile/etc/inetd.conf,thenrestartingthe
inetddaemon.
Answer:
B
5.WhatarethesecurityissuesthatariseintheuseoftheNFS(NetworkFileSystem)?
A.SynchronizationofuserandgroupIDsispoor,soitiseasytospooftrustedhostsandusernames.
B.Thelackoflogginginoneplaceorononemachine,andthemultiplelogsthisthenrequires,can
createbottlenecks
C.ThepossibilityarisesforCleartextpasswordstobesniffedonthenetworkifitdoesnotuseSecure
RPC.
D.NFSusesaweakauthenticationschemeandtransfersinformationinencryptedform
Answer:
A
6.WhatdothediscretionaryACL(accesscontrollist)andthesystemACLinWindowsNThavein
common?
A.Bothsharepropertiesforstoringsecureobjectidentifiers
B.Bothcangrantordenypermissionstopartsofthesystem
C.Bothareinstalledbydefaultonthesystemindifferentsectionsoftheclient/servermodel
D.Bothareresponsibleforcreationofthemasteraccesscontrollist
Answer:
A
7.中国移动网络运行维护规程落实了哪些网络运维要求()
A集中化
B标准化
C信息化
参考答案:
ABC
8.终端安全管理目标:
规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下问题()。
A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理
D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理
参考答案:
A
9.安全评测标准依据原信息产业部制定的电信网和互联网安全防护系列标准,应从以下方面检查系统安全防护能力。
()。
A、业务、网络、设备
B、业务、网络、设备、物理环境
C、业务、网络、设备、物理环境、管理
D、业务、网络、设备、物理环境、管理、灾难备份与恢复
参考答案:
D
10.审核管理应支持以下响应方式:
()。
A、提醒管理员逾期事件;
B、提醒管理员逾期临近时间;
C、禁用逾期用户;
D、停用逾期密码并强迫用户修改密码。
参考答案:
ABCD
11.Lukeisdocumentingallofhisnetworkattributes.Hewantstoknowthetypeofnetwork-level
informationthatisrepresentedbythelocationsofaccesspanels,wiringclosetsandserverrooms.Which
ofthefollowingisthecorrecttermforthisactivity?
A.Networkmapping
B.IPservicerouting
C.Routerandswitchdesigning
D.Wardialing
Answer:
A
12.在编制定级报告时,应按以下层面描述各对象的重要性。
()。
A、对象社会影响力
B、规模和服务范围
C、所提供服务的重要性
D、系统的等级
参考答案:
ABC
13.Kerstinconnectedtoane-commercesiteandbroughtanewmousepadwithhercreditcardfor$5.00
plusshippingandhandling.Sheneverreceivedhermousepadsoshecalledhercreditcardcompanyto
cancelthetransaction.Shewasnotchargedforthemousepad,butshereceivedmultiplechargesshe
knewnothingabout.Shetriedtoconnecttothesiteagainbutcouldnotfindit.Whichtypeofhacking
attackoccurred?
A.Denial-of-serviceattack
B.Hijackingattack
C.Illicitserverattack
D.Spoofingattack
Answer:
B
14.风险评估的内容包括:
()
A、识别网络和信息系统等信息资产的价值。
B、发现信息资产在技术、管理等方面存在的脆弱性、威胁。
C、评估威胁发生概率、安全事件影响,计算安全风险。
D、有针对性的提出改进措施、技术方案和管理要求。
参考答案:
ABCD
15.安全事件监控信息主要来自以下方面:
()。
A、网络安全设备或网络安全监控系统监测到的安全告警信息。
B、政府相关部门或上级主管单位、有限公司通报的安全事件信息。
C、安全事件投诉。
参考答案:
ABC
16.设置安全域互访的原则为:
()。
A、高保护等级访问低保护等级的安全域时只允许读,低保护等级访问高保护等级的安全域时只允许写。
B、高保护等级访问低保护等级的安全域时只允许写,低保护等级访问高保护等级的安全域时只允许读。
C、高保护等级访问低保护等级的安全域时不允许写,低保护等级访问高保护等级的安全域时不允许读。
参考答案:
B
17.针对网管系统对外的互联接口,其互联边界整合为:
()。
A、网管系统内部的互联边界:
集团公司-省公司-地市连接的互联;
B、与移动内部其他系统,如业务支撑系统、企业信息化系统等的互联;
C、与第三方(集成商、设备商)的互联;
D、与CMNET的互联(IP数据网管系统、EOMS与短信网关的连接)。
参考答案:
ABCD
18.业务支撑系统核心域主要包括:
()。
A、互联网接口子域、外部接口子域、内部接口子域、终端接入子域。
B、BOSS系统子域含客服子系统、经营分析系统子域、业务支撑网网管子域。
C、核心生产区、日常办公区、接口区、内部系统互联网区、第三方接入区、DMZ区。
参考答案:
B
19.在确定安全域划分的原则后,需要对支撑的网络架构进行规划,分为()。
A、接入层
B、接口汇聚层
C、核心交换层
D、子系统层
参考答案:
BCD
20.按照业务纵向将支撑系统划分,可分为以下安全域:
()。
A、业务支撑系统安全域、网管系统安全域、企业信息化系统安全域。
B、集团网管系统安全子域、省公司网管系统安全子域、地市分公司的网管系统安全子域。
C、互联接口区、核心生产区、日常维护管理区(维护终端)、第三方接入区(漫游区)、DMZ区。
参考答案:
B
21.网管系统的边界主要分类描述正确的是:
()。
A、与CMNet的接口——风险最低
B、支撑系统间接口——风险最高
C、集团-省公司、网元接口——风险较低
参考答案:
C
22.每一个安全域总体上可以体现为以下的层面:
()。
A、接口层
B、核心层
C、系统层
D、网络层
参考答案:
ABC
23.因系统能力或者管理原因无法按用户创建帐号时,应采取如下管理措施:
()。
A、明确共享帐号责任人,责任人负责按照上述流程要求提出共享帐号审批表,并在审批表中注明该共享帐号的所有用户名单。
B、限制共享帐号的使用人数,建立相关管理制度保证系统的每项操作均可以对应到执行操作的具体人员。
C、限定使用范围和使用环境。
D、建立完善的操作记录制度,对交接班记录、重要操作记录表等。
E、定期更新共享帐号密码。
参考答案:
ABCDE
24.系统所有日志信息要求与帐号信息相关联,能够审计回溯到人,系统日志分为()。
A、操作日志、系统日志
B、操作日志、系统日志和异常日志
C、系统日志和异常日志
D、以上都不是
参考答案:
B
25.Whichofthefollowingwillhelpcontrolunauthorizedaccesstoane-mailserver?
A.DisableCGIscripts
B.Prohibitrelaying
C.Limitthenumberofe-mailmessagesagivenaccountcanreceiveinaday
D.Scanalle-mailmessagesatthefirewallorSMTPserver
Answer:
D
26.chmod-Are777/home/ulf
27.Carolwantstochooseastrongpasswordforhercomputer.Whichofthefollowingshouldsheincludein
herpassword?
A.Amixtureofuppercaseandlowercaseletters,symbolsandnumbers
B.Anarcanephraseonlyshecanremember
C.Anincorrectspellingofawordoraphrase
D.Amixtureofrandomwordsthatformnon-sense
Answer:
A
28.Whyistherlogincommanddangeroustonetworksecurity?
A.Remoteloginsareasecuritythreatregardlessoftheprotocolandshouldbeavoided
B.Thereisnowaytopreventtheuserwhosuccessfullyusesrloginfrombecomingroot
C.Therlogincommandhasalonghistoryofbufferoverflowsthathasnotbeencorrected
D.Ifonesystemthathasextensiverloginprivilegestoothersystemsiscompromised,thenahackercan
spreadthroughouttheentirenetwork
Answer:
A
29.admin
30.WhatisproblematicaboutanewNTFSpartition?
A.The
31.Whatisthedifferentbetweendigitalsignaturemechanismsandsimpleencryption?
A.Digitalsignaturesaregenerally128-bitencryption,whereassimpleencryptionisgenerally56bits
B.Digitalsignaturesareverifiedbythirdpartiesthatvouchfortheveracityofthesenderandthe
contents
C.Digitalsignaturescarrytimestamps,whereasstandardencryptiondoesnot
D.Standardencryptionmechanismshavenoprovisionfortrafficpaddingtothwartpasswordsniffers
Answer:
B
32.Whatisthemostcommontypeofnetworkattack?
A.Denial-of-serviceattacks,becausetheyareeasytoperpetrate
B.Insiderattacks,becausemostresourcesarespentdefendingagainstoutsideattacks
C.Packetsniffingandother
33.WhichportsareusedbySNMP?
A.UDPports161and162
B.UDPports20and21
C.TCPports161and162
D.TCPports20and21
Answer:
A
34.WhatisthetermfortheprocessofreplacingsourceIPaddresseswithfalseIPaddresses?
A.Hijacking
B.Spoofing
C.Spamming
D.Bruteforce
Answer:
B
35.WhatisthebestwaytokeepemployeesonaLANfromunauthorizedactivityorothermischief?
A.Reduceeachuser’spermissionstotheminimumneededtoperformthetasksrequiredbyhisorher
job
B.Limitthenumberofloginsavailabletoalluserstooneatatime
C.Limitthenumberoffilesthatanyoneusercanhaveopenatanygiventime
D.Implementazero-tolerancepolicyinregardtoemployeeswholoadgamesorotherunauthorized
softwareonthecompany'scomputers
Answer:
A
36.Howmightahackercauseadenial-of-serviceattackonanFTPserver?
A.Byexecutingadamagingprogramontheserver
B.ByinitiatinganICMPflood
C.Byinitiatingabroadcaststorm
D.Byfillingtheserver’sharddrivetocapacity
Answer:
D
37.设备日志应支持记录用户对设备的操作,记录需要包括()。
A、用户账号、操作时间、操作内容以及操作结果。
B、操作系统、操作时间、操作内容以及操作结果。
C、操作次数、操作时间、操作内容以及操作结果。
D、登陆次数、操作时间、操作内容以及操作结果。
参考答案:
A
38.WhichprotocolisnormallyusedtocommunicateerrorsorotherconditionsattheIPlayer,buthasalso
beenusedtoconductdenial-of-serviceattacks?
A.TCP
B.ICMP
C.SNMP
D.UDP
Answer:
B
39.UlfwantstoensurethatahackercannotaccesshisDNSzonefiles.Whatisthebestactionforhistotake?
A.FilterTCPport23
B.Configurethefirewalltoblockzonetransfersandacceptzonetransferrequestsonlyfromspecific
hosts
C.Configureallrouterstoblockzonetransfersandencryptzonetransfermessages
D.DisableNslookup
Answer:
B
40.Whichsystemprovidesrelayservicesbetweentwodevices?
A.Proxyserver
B.Gateway
C.VPN
D.Screeningrouter
Answer:
B
41.WhichtypeofportisusedbyaclientwhenitestablishesaTCPconnection?
A.Ephemeral
B.Well-known
C.Reserved
D.Static
Answer:
A
42.KerstinwantstoimprovethesecurityonherFTPserver.Sheisworriedaboutpassword-sniffingattacks.
Whichofthefollowingisthebestactionforhertotake?
A.Disableanonymouslogins
B.Allowonlyanonymouslogins
C.Configurethefirewalltoblockport21
D.PlacetheFTPserveroutsideofthefirewall
Answer:
B
43.Whichofthefollowingisawaytogetaroundafirewalltointrudeintoasecurenetworkfromaremote
location?
1D0-470
LeadingthewayinITtestingandcertificationtools,
-26-
A.IPservices
B.Activeports
C.Identifiednetworktopology
D.Modembanks
Answer:
D
44.Lucyobtainsthelateststableversionsofserver,servicesorapplications.Whichtypeofattackdoesthis
actionhelptoprevent?
A.Dictionaryattack
B.Bufferoverflowattack
C.Trojanattack
D.Illicitserverattack
Answer:
B
45.Whichservice,commandortooldiscoverstheIPaddressesofallcomputersorroutersbetweentwo
computersonaninternet/intranet