ImageVerifierCode 换一换
格式:DOCX , 页数:209 ,大小:119.91KB ,
资源ID:10799029      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/10799029.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(精选最新版计算机安全专业考试复习题库358题答案.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

精选最新版计算机安全专业考试复习题库358题答案.docx

1、精选最新版计算机安全专业考试复习题库358题答案2020年计算机安全专业考试复习题库888题【含答案】一、选择题129.下列哪些操作可以看到自启动项目?A注册表B开始菜单C任务管理器Dmsconfig参考答案:ABD2安全域划分的根本原则包括:()。A、 业务保障原则B、结构简化原则C、等级保护原则D、生命周期原则参考答案:ABCD319在信息系统安全中,风险由以下哪两种因素共同构成的?A攻击和脆弱性 B威胁和攻击 C威胁和脆弱性 D威胁和破坏参考答案:C420Windows NT中哪个文件夹存放SAM文件?A%Systemroot%B%Systemroot%system32samC%Syst

2、emroot%system32config D%Systemroot%config参考答案:C521. windows terminal server 使用的端口是:A.1433B.5800C.5900D.3389参考答案:D622.风险评估包括以下哪些部分:A、资产评估B、脆弱性评估C、威胁评估参考答案:ABC723.下列哪个程序可以直接读出winlogon进程中缓存的密码A.findpassB.pwdumpC.JOHND.l0pht crack参考答案:A824.下列哪些是WINDOWS系统开放的默认共享A.IPC$B.ADMIN$C.C$D.CD$参考答案:ABC914TCP/IP的三次

3、握手过程是?ASYN/ACK,BSYN/ACK,CSYN,参考答案:D1028.哪些属于Windows操作系统的日志?。AAppEvent.EvtBSecEvent.EvtCSysEvent.EvtDW3C扩展日志参考答案:ABC1113哪个端口被设计用作开始一个SNMP Trap?ATCP 161 B. UDP 161 C.UDP 162 D. TCP 169参考答案:C12IP协议安全功能要求分为:()。A、 基本协议安全功能要求、路由协议安全功能要求、OSPF协议安全功能要求B、 基本协议安全功能要求、路由协议安全功能要求、ISIS协议安全功能要求C、基本协议安全功能要求、路由协议安全功

4、能要求、SNMP协议安全功能要求D、 基本协议安全功能要求、路由协议安全功能要求、BGP协议安全功能要求参考答案:C13对于程序运行或者程序自身由于管理需要访问其它系统所使用的专用帐号,应符合如下要求:()。A、 只允许系统和设备之间通信使用,不得作为用户登录帐号使用。B、将此类帐号的维护管理权限统一授权给该系统的系统管理员,由后者归口管理。C、该系统的管理员负责建立该类帐号列表,并进行变更维护。参考答案:ABC14每一个安全域总体上可以体现为以下的层面:()。A、 接口层B、 核心层C、 系统层D、 网络层参考答案:ABC15对于需要进行双层防火墙进行防护的系统,为避免因同品牌或同种类防火墙

5、弱点被利用导致双重防护措施全部失效的风险,需要实现:()。A、 单层防火墙防护B、 双重防火墙防护C、 单层异构防火墙防护D、 双重异构防火墙防护参考答案:D16网管系统的边界主要分类描述正确的是:()。A、 与CMNet的接口风险最低B、 支撑系统间接口风险最高C、 集团-省公司、网元接口风险较低参考答案:C17每一个安全域可细分为:()。A、 互联接口域B、 核心交换域C、 维护域D、 核心生产域参考答案:ABCD189、下面关于Apache 的用户验证说法,错误的是?A、Apache不支持基于主机名称的验证B、支持采用 MIME base64编码发送的普通验证模式C、采用SSL协议,可以

6、有效的保护帐号密码信息及数据D、Apache采用普通验证模式时,采用的是操作系统上的帐号和密码参考答案:AD1926.WINDOWS系统,下列哪个命令可以列举出本地所有运行中的服务A.net viewB.net useC.net startD.net statistics参考答案:C204、下面Windows DNS转发器的说法,正确是:A、通过配置转发器,将DNS的部分查询转发到其他DNS服务器上,可减少DNS服务器的负载B、通过设置转发器的先后顺序,可以指定转发器的优先级C、配置转发器时,应该选择可信的、安全的DNS服务器D、转发器是DNS服务器必须的功能参考答案:ABC21计算机系统可信

7、计算机满足访问控制器需求的等级是_级. A.结构化保护B. 系统审计保护 C.安全标记保护 D. 访问验证保护参考答案:D. 访问验证保护222、对于缺省安装的IIS,有些文件和目录的存在可能会引入安全隐患,所以在安全配置时,应将它们清除。请选出下面哪些文件目录属于上述这种情况:A、%systemdrive%inetpubiissamplesB、%windir%helpiishelpC、%systemdrive%WINNT web printersD、%systemdrive%Program FilesCommon FilesSystemmsadcSamples参考答案:ABCD233、对于I

8、IS日志管理,下面说法错误的是:A、W3C扩展日志格式采用文本方式保存日志B、不可以记录GET方法请求的内容C、应将日志文件存放到非系统盘,防止占尽磁盘空间D、对于日志文件应周期性查看、分析,做好日志的备份和清理工作参考答案:B244、在对IIS脚本映射做安全配置的过程中,下面说法正确的是:A、无用的脚本映射会给IIS引入安全隐患B、木马后门可能会通过脚本映射来实现C、在脚本映射中,可以通过限制get、head、put等方法的使用,来对客户端的请求做限制D、以上说法均不正确参考答案:ABC255、对于IIS的安全,下面说法正确的是:A、asp等cgi脚本会带来很多安全隐患,在有些情况下,用静态

9、网页可以很好的保证web的安全性B、如果web程序没有对输入进行严格限制,将可能会给web安全造成很大威胁C、SQL注入攻击,与IIS没有关系,是利用SQL的安全漏洞D、通过对连接数目、连接超时的配置,可以减弱synflood、cc等对网站DoS攻击的影响参考答案:ABD266、下面对于IIS的访问控制功能的描述,错误的是:A、通过IIS的访问控制功能,可以对访问web站点的源地址进行限制B、使用基于域名的访问控制方式时,系统的性能不会受到影响C、服务扩展功能,可以提供远程对WEB页面的编辑修改,应禁止使用此功能D、IIS不提供对会话连接超时的限制参考答案:BD279、下面那些方法,可以实现对

10、IIS重要文件的保护或隐藏?A、通过修改注册表,将缺省配置文件改名,并转移路径B、将wwwroot目录,更改到非系统分区C、修改日志文件的缺省位置D、将脚本文件和静态网页存放到不同目录,并分配不同权限参考答案:ABCD2818 职责分离的主要目的是?A 不允许任何一个人可以从头到尾整个控制某一交易或者活动;B 不同部门的雇员不可以在一起工作;C 对于所有的资源都必须有保护措施;D 对于所有的设备都必须有操作控制措施。参考答案:A292、在对Windows DNS访问控制时,可以采用的安全措施是:A、限定允许区域复制的服务器IP,防止区域信息被获取B、配置允许递归查询的IP地址列表C、如果DNS

11、服务器有多个IP时,DNS服务只绑定在某个本地IP地址上D、以上都不正确参考答案:AC30按照业务横向将支撑系统划分,可分为以下安全域:()。A、 业务支撑系统安全域、网管系统安全域、企业信息化系统安全域。B、 集团网管系统安全子域、省公司网管系统安全子域、地市分公司的网管系统安全子域。C、互联接口区、核心生产区、日常维护管理区(维护终端)、第三方接入区(漫游区)、DMZ区。参考答案:A315、对于Windows DNS上集成的WINS功能,下面正确的说法是:A、WINS一般针对win98,win nt的系统B、WINS的动态更新,不支持认证机制C、应该尽量禁用DNS服务器上的WINS功能D、

12、上面的说法均不正确参考答案:ABC326Kerberos提供的最重要的安全服务是?A鉴别 B机密性 C完整性 D可用性参考答案:A337DES的密钥长度为多少bit?A64 B56 C512 D8参考答案:B348MD5产生的散列值是多少位?A56 B64 C128 D160参考答案:C359在UNIX中,ACL里的一组成员与某个文件的关系是“rwxr”,那么可以对这个文件做哪种访问?A可读但不可写 B可读可写 C可写但不可读 D不可访问参考答案:A3611LINUX中,什么命令可以控制口令的存活时间?Achage Bpasswd Cchmod Dumask参考答案:A3712FINGER服务

13、使用哪个TCP端口?A69 B.119 C.79 D.70参考答案:C381、下面关于Windows DNS的说法,正确的是:A、支持TSIG技术,针对区带传输(ZONE Transfer)进行保护,利用密码学编码方式为通讯传输信息加密B、不支持DNSSEC技术C、支持WINS查询功能D、支持动态更新,适用部署在DHCP的网络环境参考答案:BCD39Most hackers run two services first learn information about a computer or Windows server attached tothe Internet or intranet

14、. These services enable hackers to find weaknesses in order to infiltrate thecomputer or network. Which one of the following choices lists the two services?A. Ping and tracerouteB. Nslookup and whoisC. Whois and pingD. Nslookup and tracerouteAnswer: B40在集团公司和省公司,对信息化系统划分不同的安全域,安全域根据保护等级不同分为: ()A、 公共

15、区B、 半安全区C、 安全区D、 核心安全区参考答案:ABCD41Kerstin connected to an e-commerce site and brought a new mouse pad with her credit card for $5.00plus shipping and handling. She never received her mouse pad so she called her credit card company tocancel the transaction. She was not charged for the mouse pad, but s

16、he received multiple charges sheknew nothing about. She tried to connect to the site again but could not find it. Which type of hackingattack occurred?A. Denial-of-service attackB. Hijacking attackC. Illicit server attackD. Spoofing attackAnswer: B42Which service, tool or command allows a remote or

17、local user to learn the directories or files that areaccessible on the network?A. TracerouteB. Share scannerC. Port scannerD. Ping scannerAnswer: B43Which type of attack uses a simple or complex program that self-replicates and/or deposits a payload ona remote or local computer?A. Dictionary attackB

18、. Hijacking attackC. Illicit server attackD. Virus attackAnswer: D44Which type of attack can use a worm or packet sniffer to crash systems, causing low resources and/orconsuming bandwidth?A. Denial-of-service attackB. Illicit server attackC. Man-in-the-middle attackD. Virus attackAnswer: A45Which se

19、rvice, command or tool discovers the IP addresses of all computers or routers between twocomputers on an internet/intranet network?A. WhoisB. Port scannerC. TracerouteD. NslookupAnswer: C46Which tool, service or command will enable you to learn the entire address range used by an organizationor comp

20、any?A. TracerouteB. NslookupC. Port scannerD. Ping scannerAnswer: D47What is a spoofing attack?A. A hacker pretends to be the superuser and spoofs a user into allowing him into the systemB. A hacker calls a user and pretends to be a system administrator in order to get the users passwordC. A compute

21、r (or network) pretends to be a trusted host (or network)D. A hacker gains entrance to the building where the network resides and accesses the system bypretending to be an employeeAnswer: C48A file is replace by another file that provides the same service but also has a secret operation that ismeant

22、 to subvert security. What is this type of attack called?A. A buffer overflow attackB. A Trojan attackC. A denial-of-service attackD. An illicit server attackAnswer: B49Which of the following choices lists the ports that Microsoft internal networking uses that should beblocked from outside access?A.

23、 UDP 137 and 138, and TCP 139B. Ports 11, 112, and 79C. UDP 1028, 31337 and 6000D. Port 80, 134 and 31337Answer: A50What common target can be reconfigured to disable an interface and provide inaccurate IP addressesover the Internet?A. RoutersB. E-mail serversC. DNS serversD. DatabasesAnswer: A51What

24、 host-level information would you want to obtain so you can exploit defaults and patches?A. ServersB. Routers and switchesC. DatabasesD. Firewall typesAnswer: A52Which of the following is a way to get around a firewall to intrude into a secure network from a remotelocation?1D0 - 470Leading the way i

25、n IT testing and certification tools, - 26 -A. IP servicesB. Active portsC. Identified network topologyD. Modem banksAnswer: D53Which of the following layers of TCP/IP stacks is the most difficult to secure?A. PhysicalB. NetworkC. TransportD. ApplicationAnswer: D54Kerstin wants to improve the securi

26、ty on her FTP server. She is worried about password-sniffing attacks.Which of the following is the best action for her to take?A. Disable anonymous loginsB. Allow only anonymous loginsC. Configure the firewall to block port 21D. Place the FTP server outside of the firewallAnswer: B55What is the prim

27、ary security problem with FTP?A. Anonymous logins do not require a passwordB. Damaging programs can be executed on the clientC. Damaging programs can be executed on the serverD. The login name and password are sent to the server in cleartextAnswer: D56Which system provides relay services between two

28、 devices?A. Proxy serverB. GatewayC. VPND. Screening routerAnswer: B57What is the final step in assessing the risk of network intrusion from an internal or external source?A. Using the existing management and control architectureB. Evaluating the existing perimeter and internal securityC. Analyzing,

29、 categorizing and prioritizing resourcesD. Considering the business concernsAnswer: A58系统所有日志信息要求与帐号信息相关联,能够审计回溯到人,系统日志分为()。A、操作日志、系统日志B、操作日志、系统日志和异常日志C、系统日志和异常日志D、以上都不是参考答案:B59按照业务纵向将支撑系统划分,可分为以下安全域:()。A、 业务支撑系统安全域、网管系统安全域、企业信息化系统安全域。B、 集团网管系统安全子域、省公司网管系统安全子域、地市分公司的网管系统安全子域。C、互联接口区、核心生产区、日常维护管理区(维护

30、终端)、第三方接入区(漫游区)、DMZ区。参考答案:B60针对网管系统对外的互联接口,其互联边界整合为:()。A、网管系统内部的互联边界:集团公司省公司地市连接的互联;B、 与移动内部其他系统,如业务支撑系统、企业信息化系统等的互联;C、与第三方(集成商、设备商)的互联;D、与CMNET的互联(IP数据网管系统、EOMS与短信网关的连接)。参考答案:ABCD61设置安全域互访的原则为:()。A、高保护等级访问低保护等级的安全域时只允许读,低保护等级访问高保护等级的安全域时只允许写。B、 高保护等级访问低保护等级的安全域时只允许写,低保护等级访问高保护等级的安全域时只允许读。C、高保护等级访问低保护等级的安全域时不允许写,低保护等级

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1