ImageVerifierCode 换一换
格式:DOCX , 页数:54 ,大小:49.54KB ,
资源ID:1677613      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/1677613.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息安全题库最完整的.docx)为本站会员(b****1)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息安全题库最完整的.docx

1、信息安全题库最完整的信息安全培训题库单选题1. UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?ARHOST BSSH CFTP DRLOGONB2. root是UNIX系统中最为特殊的一个账户,它具有最大的系统权限:下面说法错误的是:A. 应严格限制使用root特权的人数。B. 不要作为root或以自己的登录户头运行其他用户的程序,首先用su命令进入用户的户头。C. 决不要把当前工作目录排在PATH路径表的前边,那样容易招引特洛伊木马。当系统管理员用su命令进入root时,他的PATH将会改变,就让PATH保持这样,以避免特洛伊木马的侵入。D. 不同的机器采

2、用相同的root口令。D3. 下列那种说法是错误的?A. Windows 2000 server系统的系统日志是默认打开的。B. Windows 2000 server系统的应用程序日志是默认打开的。C. Windows 2000 server系统的安全日志是默认打开的。D. Windows 2000 server系统的审核机制是默认关闭的。D4. no ip bootp server 命令的目的是:A.禁止代理 ARP B.禁止作为启动服务器C.禁止远程配置 D.禁止IP源路由B5. 一般网络设备上的SNMP默认可写团体字符串是:A.PUBLIC B.CISCO C.DEFAULT D.PR

3、IVATED6. 在以下OSI七层模型中,synflooding攻击发生在哪层:A.数据链路层 B.网络层C.传输层 D.应用层C7. 对局域网的安全管理包括:A.良好的网络拓扑规划 B.对网络设备进行基本安全配置C.合理的划分VLAN D.All of aboveD8. ARP欺骗工作在:A.数据链路层 B.网络层C.传输层 D.应用层A9. 路由器的Login Banner信息中不应包括:A.该路由器的名字 B.该路由器的型号C.该路由器的所有者的信息 D.ALL OF ABOVED10. 设置IP地址MAC绑定的目的:A.防止泄露网络拓扑 B.防止非法接入C.加强认证 D.防止DOS攻击

4、B11. 为什么要对于动态路由协议采用认证机制?A.保证路由信息完整性 B.保证路由信息机密性C.保证网络路由的健壮 D.防止路由回路A12. 在CISCO设备的接口上防止SMURF攻击的命令:A. Router(Config-if)# no ip directed-broadcastB. Router(Config-if)# no ip proxy-arpC. Router(Config-if)# no ip redirectsD. Router(Config-if)# no ip mask-replyA13. 在CISCO设备中防止交换机端口被广播风暴淹没的命令是:A. Switch(co

5、nfig-if)#storm-control broadcast level B. Switch(config-if)#storm-control multicast level C. Switch(config-if)#dot1x port-control auto D. Switch(config-if)#switchport mode access A14. 下面哪类命令是CISCO限制接口流量的?A.RATE-LIMIT B.privilege C.AAA D.LOOPBACKA15. 802.1X认证是基于:A.路由协议 B.端口 C. VTP D.VLANB16. 以下哪种入侵检测

6、系统是通过监控网段中的通讯信息来检测入侵行为的?A.网络入侵检测 B.主机入侵检测C.文件完整性检验 D.蜜罐与信元填充A17. 以下哪一项不是入侵检测系统的主要功能?A.有效识别各种入侵手段及方法 B.严密监控内部人员的操作行为C.实时报警、响应 D.网络访问控制D18. 与OSI参考模型的网络层相对应的与TCP/IP协议中层次是:A. HTTP B. TCP C. UDP D. IPD19. Ping of Death 攻击的原理是A. IP标准中数据包的最大长度限制是65536 B. 攻击者发送多个分片,总长度大于65536C. 操作系统平台未对分片进行参数检查D. IPv4协议的安全机

7、制不够充分C20. 防火墙策略配置的原则包括: A. 将涉及常用的服务的策略配置在所有策略的顶端 B. 策略应双向配置 C. 利用内置的对动态端口的支持选项 D ALL OF ABOVED21. 下面哪一种不是防火墙的接口安全选项 A防代理服务 B防IP碎片 C防IP源路由 D防地址欺骗A22. 下列说法错误的是: A防火墙不能防范不经过防火墙的攻击 B防火墙不能防范基于特殊端口的蠕虫 C防火墙不能防止数据驱动式的攻击B23. 下列哪个是能执行系统命令的存储过程 A. Xp_subdirs B. Xp_makecab C. Xp_cmdshell D. Xp_regreadC24. “Sele

8、ct * from admin where username=admin and password=” & request(“pass”) & “” 如何通过验证A. 1 or 1=1 B. 1 or 1 = 1 C. 1 or 1=1 D. 1=1C25. “Select * from News where new_id=” & replace(request(“newid”,”,”)” 是否存在注入?A. 是 B. 否A26. 从数据来源看,入侵检测系统主要分为哪两类A、网络型、控制型 B、主机型、混合型 C、网络型、主机型 D、主机型、诱捕型 C27. TCP/IP协议的4层概念模型是(

9、 单选 ) A、应用层、传输层、网络层和网络接口层 B、应用层、传输层、网络层和物理层 C、应用层、数据链路层、网络层和网络接口层 D、会话层、数据链路层、网络层和网络接口层 (A)28. 在UNIX系统中,当用ls命令列出文件属性时,如果显示-rwx rwx rwx,意思是() A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限 B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限 C、前三位rwx:表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限

10、;后三位rwx:表示其他用户的访问权限 D、前三位rwx表示文件属主的访问权限;第二个rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限 (A)29. UNIX中,默认的共享文件系统在哪个位置( ) A、/sbin/ B、/use/local/ C、/export/ D、/usr/ (C)30. 通过以下哪个命令可以查看本机端口和外部连接状况( )A、netstat an B、netconn -an C、netport -a D、netstat -all A31. LINUX中,什么命令可以控制口令的存活时间?( )A、chage B、passwd C、chmod D、uma

11、sk (A)32. UNIX系统中存放每个用户的信息的文件是( ) A、/sys/passwd B、/sys/password C、/etc/password D、/etc/passwd (D)33. linux系统中如何禁止按Control-Alt-Delete关闭计算机(单选) A、把系统中“/sys/inittab”文件中的对应一行注释掉 B、把系统中“/sysconf/inittab”文件中的对应一行注释掉 C、把系统中“/sysnet/inittab”文件中的对应一行注释掉 D、把系统中“/sysconf/init”文件中的对应一行注释掉 (B)34. 由于ICMP消息没有目的端口和

12、源端口,而只有消息类型代码。通常过滤系统基于( )来过滤ICMP数据包(单选) A、端口 B、IP地址 C、消息类型 D、代码 E、状态 (C)35. 针对一个网络进行网络安全的边界保护可以使用下面的哪些产品组合(单选) A、防火墙、入侵检测、密码 B、身份鉴别、入侵检测、内容过滤 C、防火墙、入侵检测、防病毒 D、防火墙、入侵检测、PKI (C )36. 丢弃所有来自路由器外部端口的使用内部源地址的数据包的方法是用来挫败(单选) A、源路由攻击(Source Routing Attacks) B、源IP地址欺骗式攻击(Source IP Address Spoofing Attacks) C

13、、Ping of Death D、特洛伊木马攻击(Trojan horse) (B)37. IPSec在哪一层工作 (单选) (B)A、数据链路层 B、网络层 C、应用层 D、数据链路层和网络层 38. win2K支持的身份验证方法有(多选) (A、B、C、D)A、NTLM B、Kerberos C、证书 D、智能卡 39. EFS可以用在什么文件系统下(单选) (C)A、FAT16 B、FAT32 C、NTFS D、以上都可以 40. 与另一台机器建立IPC$会话连接的命令是(单选) (D)A、net user B、net use user:Administrator / passwd: a

14、aa C、net user D、net use 41. 当系统里只有一个Administrator帐户,注册失败的次数达到设置时,该帐户是否被锁住(单选) (B)A、是,锁定 B、否,即不锁定 42. unix系统安全的核心在于( )A、文件系统安全 B、用户安全 C、网络安全 D、物理安全A43. 以下哪个不属于信息安全的三要素之一?A. 机密性 B. 完整性C.抗抵赖性D.可用性44. 某种技术被用来转换对外真正IP地址与局域网络内部的虚拟IP地址,可以解决合法IP地址不足的问题,并隐藏内部的IP地址,保护内部网络的安全,这种技术是什么?A地址过滤 BNAT C反转 D认证45. TCP/IP三次握手的通信过程是?ASYN/ACK,BSYN/ACK,CSYN,46. 关于smurf攻击,描述不正确的是下面哪一项?_A Smurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。B 攻击者发送一个echo request 广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1