ImageVerifierCode 换一换
格式:DOCX , 页数:53 ,大小:50.75KB ,
资源ID:8944831      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/8944831.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息安全题库.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息安全题库.docx

1、信息安全题库信息安全培训题库单选题1.UNIX 中,可以使用下面哪一个代替 Telnet ,因为它能完成同样的事情并且 更安全ARHOST BSSH CFTP DRLOGONB2.root是UNIX系统中最为特殊的一个账户,它具有最大的系统权限:下面说 法错误的是:A.应严格限制使用 root 特权的人数。B.不要作为 root 或以自己的登录户头运行其他用户的程序, 首先用 su 命令进 入用户的户头。C.决不要把当前工作目录排在 PATH路径表的前边,那样容易招引特洛伊木马。 当系统管理员用su命令进入root时,他的PATH各会改变,就让PATH保持 这样,以避免特洛伊木马的侵入。D.不

2、同的机器采用相同的 root 口令。D3. 下列那种说法是错误的A.Windows 2000 server系统的系统日志是默认打开的。B.Windows 2000 server系统的应用程序日志是默认打开的C.Windows 2000 server系统的安全日志是默认打开的。D.Windows 2000 server系统的审核机制是默认关闭的。4.no ip bootp server 命令的目的是:A.禁止代理 ARP B. 禁止作为启动服务器C.禁止远程配置 D. 禁止 IP 源路由B5.一般网络设备上的SNMP默认可写团体字符串是:D6.在以下 OSI 七层模型中, synflooding

3、 攻击发生在哪层:A.数据链路层 B. 网络层C.传输层 D. 应用层C7.对局域网的安全管理包括:A.良好的网络拓扑规划 B. 对网络设备进行基本安全配置C.合理的划分VLAN of aboveD8.ARF欺骗工作在:A.数据链路层 B. 网络层C.传输层 D. 应用层A9.路由器的 Login Banner 信息中不应包括:D10.设置IP地址MAC绑定的目的:A.防止泄露网络拓扑 B. 防止非法接入C.加强认证 D. 防止DOS攻击B11.为什么要对于动态路由协议采用认证机制A.保证路由信息完整性 B. 保证路由信息机密性C.保证网络路由的健壮 D. 防止路由回路A12.在CISCO设备

4、的接口上防止 SMUR攻击的命令:A.Router(Config-if)# no ip directed-broadcastB.Router(Config-if)# no ip proxy-arpC.Router(Config-if)# no ip redirectsD.Router(Config-if)# no ip mask-replyA13.在CISCO设备中防止交换机端口被广播风暴淹没的命令是:A.Switch(config-if)#storm-control broadcast levelB.Switch(config-if)#storm-control multicast leve

5、lC.Switch(config-if)#dot1x port-control autoD.Switch(config-if)#switchport mode access14.下面哪类命令是CISCO限制接口流量的A15.认证是基于:A.路由协议 B. 端口 C. VTPB16.以下哪种入侵检测系统是通过监控网段中的通讯信息来检测入侵行为的A.网络入侵检测 B. 主机入侵检测C.文件完整性检验 D. 蜜罐与信元填充17.以下哪一项不是入侵检测系统的主要功能A.有效识别各种入侵手段及方法 B. 严密监控内部人员的操作行为C. 实时报警、响应 D. 网络访问控制D18.与OSI参考模型的网络层相

6、对应的与 TCP/IP协议中层次是:A.HTTP B. TCP C. UDP D. IPD19.Ping of Death 攻击的原理是A.IP 标准中数据包的最大长度限制是 65536B.攻击者发送多个分片,总长度大于 65536C.操作系统平台未对分片进行参数检查D.IPv4 协议的安全机制不够充分C20.防火墙策略配置的原则包括 :A.将涉及常用的服务的策略配置在所有策略的顶端B.策略应双向配置C.利用内置的对动态端口的支持选项D ALL OF ABOVED21.下面哪一种不是防火墙的接口安全选项A.防代理服务 B 防IP碎片 C 防IP源路由A22.下列说法错误的是:A 防火墙不能防范

7、不经过防火墙的攻击B 防火墙不能防范基于特殊端口的蠕虫C 防火墙不能防止数据驱动式的攻击B23.下列哪个是能执行系统命令的存储过程A.Xp_subdirs B. Xp_makecab C. Xp_cmdshell D.C24.“Select * from admin where username= adminrequest( “pass” ) & “” 如何通过验证A.1 or 1=1 B. 1 or 1 = 1 C. 1D 防地址欺骗Xp_regreadand password= ” &or 1=1 D.1=125. “Selectfrom News where new_id=是否存在注入I

8、 / 丄/ “ ” ”replace(request( “newid”, ”, ”)”A.是 B. 否26.从数据来源看,入侵检测系统主要分为哪两类A、 网络型、控制型B、 主机型、混合型C、 网络型、主机型D主机型、诱捕型C27.TCP/IP 协议的 4层概念模型是 ( 单选 )A、 应用层、传输层、网络层和网络接口层B、 应用层、传输层、网络层和物理层C、 应用层、数据链路层、网络层和网络接口层D会话层、数据链路层、网络层和网络接口层(A)28.在UNIX系统中,当用Is命令列出文件属性时,如果显示-rwx rwx rwx,意 思是()A、 前三位rwx表示文件属主的访问权限;中间三位 r

9、wx表示文件同组用户的访 问权限;后三位 rwx 表示其他用户的访问权限B、 前三位rwx表示文件同组用户的访问权限;中间三位 rwx表示文件属主的访 问权限;后三位 rwx 表示其他用户的访问权限C、 前三位rwx:表示文件同域用户的访问权限;中间三位 rwx表示文件属主的访 问权限;后三位 rwx: 表示其他用户的访问权限D前三位rwx表示文件属主的访问权限;第二个 rwx表示文件同组用户的访问 权限;后三位 rwx 表示同域用户的访问权限(A)29.UNIX中,默认的共享文件系统在哪个位置( )A、/sbin/B、/use/local/C、 /export/D、 /usr/ (C)30.

10、通过以下哪个命令可以查看本机端口和外部连接状况 ( )A、 netstat - anB、 netconn -anC、 netport -aD、 netstat -allA31.LINUX中,什么命令可以控制口令的存活时间( )A、 chageB、 passwdC、 chmodD、 umask(A)32.UNIX系统中存放每个用户的信息的文件是( )A、/sys/passwdB、/sys/passwordC、/etc/passwordD、/etc/passwd( D)33.linux 系统中如何禁止按 Control-Alt-Delete 关闭计算机 (单选)A、 把系统中“ /sys/init

11、tab ”文件中的对应一行注释掉B、 把系统中“ /sysconf/inittab ”文件中的对应一行注释掉C、 把系统中“ /sysnet/inittab ”文件中的对应一行注释掉D把系统中“ /sysconf/init ”文件中的对应一行注释掉(B)34.由于ICMP消息没有目的端口和源端口,而只有消息类型代码。通常过滤系 统基于()来过滤ICMP数据包(单选)A、 端口B、 IP 地址C、 消息类型D代码E、状态(C)35.针对一个网络进行网络安全的边界保护可以使用下面的哪些产品组合(单选)A、 防火墙、入侵检测、密码B、 身份鉴别、入侵检测、内容过滤C、 防火墙、入侵检测、防病毒D防火

12、墙、入侵检测、PKI( C )36.丢弃所有来自路由器外部端口的使用内部源地址的数据包的方法是用来挫 败(单选)A、 源路由攻击(Source Routing Attacks )B、 源 IP 地址欺骗式攻击(Source IP Address Spoofing Attacks )C、 Ping of DeathD特洛伊木马攻击(Trojan horse )(B)37.IPSec在哪一层工作(单选)(B)A、 数据链路层B、 网络层C、 应用层D数据链路层和网络层38.win2K支持的身份验证方法有(多选)(A、B C、D)A、 NTLMB、 KerberosC、 证书D智能卡39.EFS可以

13、用在什么文件系统下(单选)(C)A、 FAT16B、 FAT32C、 NTFSD以上都可以40.与另一台机器建立IPC$会话连接的命令是(单选)(D)A、 net user B、net use user:Administrator / passwd: aaaC、net user D、net use 41.当系统里只有一个 Administrator 帐户,注册失败的次数达到设置时, 该帐 户是否被锁住(单选) (B)A、 是,锁定B、 否,即不锁定42.unix 系统安全的核心在于( )A、文件系统安全 B、用户安全C、网络安全 D、物理安全A43.以下哪个不属于信息安全的三要素之一A.机密性

14、 B. 完整性C.抗抵赖性 D.可用性44.某种技术被用来转换对外真正 IP 地址与局域网络内部的虚拟 IP 地址,可以 解决合法 IP 地址不足的问题, 并隐藏内部的 IP 地址,保护内部网络的安全, 这种技术是什么A.地址过滤 B. NAT C.反转 D.认证45.TCP/IP 三次握手的通信过程是ASYN/ACK, B SYN/ACK, C SYN , , , 46.关于 smurf 攻击,描述不正确的是下面哪一项 A Smurf 攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。B 攻击者发送一个 echo request 广播包到中间网络,而这个包的源

15、地址伪造 成目的主机的地址。 中间网络上的许多“活”的主机会响应这个源地址。 攻击者 的主机不会接受到这些冰雹般的 echo replies 响应, 目的主机将接收到这些包。 C Smurf 攻击过程利用 ip 地址欺骗的技术。D Smurf攻击是与目标机器建立大量的 TCP半连接,耗尽系统的连接资源,达 到拒绝服务攻击的目的。47.协议的特点是什么 A.TCP提供面向连接的路服务,B.TCP提供面向连接的路服务,C.UDP提供面向连接的路服务,D.UDP提供面向连接的路服务,UDP提供无连接的数据报服务UDP提供有连接的数据报服务TCP提供有连接的数据报服务TCP提供无连接的数据报服务TCP

16、/IP的第四层有两个协议,分别是TCP和UDPTCP协议的特点是什么UDP48.在进行 Sniffer 监听时,系统将本地网络接口卡设置成何种侦听模式 A. unicast 单播模式 B . Broadcast (广播模式) C. Multicast (组播 模式) D . Promiscuous 混杂模式,D49.TCP/IP 三次握手的通信过程是A. SYN/ACK, B. SYN/ACK, C.SYN, , , 50.Windows下,可利用( )手动加入一条IP到MA勺地址绑定信息A、 Arp -dB、 Arp - sC、 ipconfig /flushdnsD、 nbtstat -R

17、51.反向连接后门和普通后门勺区别是A、 主动连接控制端、防火墙配置不严格时可以穿透防火墙B、 只能由控制端主动连接,所以防止外部连入即可C、 这种后门无法清除D根本没有区别A52.使用 TCP 79 端口勺服务是A、 telnetB、 SSHC、 WEBD、 FingerD53.客户使用哪种协议收取自己勺电子邮件A、 SMTPB、 POP3C、 FTPD、 HTTP54.针对DNS服务器发起的查询DoS攻击,属于下列哪种攻击类型A、 syn floodB、 ack floodC、 udp floodD、 Connection floodC55.BOTNE是A、 普通病B、 木马程序C、 僵尸

18、网络D蠕虫病毒C56.SYN Flooding 攻击的原理是什么A、 有些操作系统协议栈在处理 TCP连接时,其缓存区有限的空间不能装载过多 的连接请求,导致系统拒绝服务B、 有些操作系统在实现TCP/IP协议栈时,不能很好地处理TCPM文的序列号紊 乱问题,导致系统崩溃C有些操作系统在实现TCP/IP协议栈时,不能很好地处理IP分片包的重叠情 况,导致系统崩溃D有些操作系统协议栈在处理IP分片时,对于重组后超大的IP数据包不能很 好得处理,导致缓存溢出而系统崩溃57.在 solaris 8 下, 对于 /etc/shadow 文件中的一行内容如下 root:3vd4NTwk5UnLC:903

19、8: 以下说法正确的是 :A.这里的3vd4NTwk5UnL(是可逆的加密后的密码.B.这里的9038是指从1970年1月1日到现在的天数C.这里的9038是指从1980年1月1日到现在的天数D.这里的9038是指从1980年1月1日到最后一次修改密码的天数E.以上都不正确E58.将日志从路由器导向服务器的命令是 :onbuffer buffer 11.1.1.2D59.在 cisco 设备中, 通过什么服务可以用来发现网络中的相邻设备60.下列哪些属于web脚本程序编写不当造成的访问系统文件A、 Webdav 远程缓冲区溢出漏洞B、 apache 可以通过 ./././././././etc

20、/passwdC、 可以用 password= a or a = a绕过验证61.PID在 Win2003 下 netstat 的哪个参数可以看到打开该端口的A-aB-nC-oD-pC62./etc/ftpuser 文件中出现的账户的意义表示是A.该账户不可登陆ftpB.该账户可以登陆ftpC.没有关系A63.Sun指纹数据库中提交 md5sun返回结果0个匹配表示A.文件被篡改B.文件未被更改C.无法确定是否被更改A64.Solaris 系统使用什么命令查看已有补丁的列表-an-p-r - l product PH65.UNIX下哪个工具或命令可以查看打开端口对应的程序-ano-i-pC66

21、.Solaris 系统日志位置A./etc/logsB./var/admC./tmp/logD./var/logB67.要限制用户连接 vty ,只允许 1.1.1 可以连接,下面哪一个配置适用: A:access-list 1 permit 1.1.1.1line vty 0 4access-class 1 inB:access-list 1 permit 1.1.1.1 line vty 0 4access-class 1 inC:access-list 1 permit 1.1.1.1 line vty 66 70access-class 1 inD:access-list 1 perm

22、it 1.1.1.1line vty 0 4access-group 1 in68.配置 console 日志为 2 级,下面哪一个命令适用:A:logging bufferB:logging console criticalC:logging monitor informationD:logging console informationB69.如果要禁用 cdp 协议,需要运行什么命令:A:no cdp runB:no cdp enableC:no cdpD:no ip cdpA70.下列哪个程序可以直接读出 winlogon 进程中缓存的密码crackA71.WINDOWS统,下列哪个命

23、令可以列举本地所有用户列表 userview nameaccountsA72.WINDOWS统,下列哪个命令可以列举出本地所有运行中的服务 viewusestartstatisticsC73.ORACL的默认通讯端口有哪些A、 TCP 1521B、 TCP 1025C、 TCP 1251D、 TCP 1433A74.一般网络设备上的SNMP默认可读团体字符串是:75.一般来说,路由器工作在 OSI 七层模式的哪层A、 三层,网络层B、 二层,数据链路层C、四层,传输层D七层,应用层答: A76.黑客通常实施攻击的步骤是怎样的A、 远程攻击、本地攻击、物理攻击B、 扫描、拒绝服务攻击、获取控制权

24、、安装后门、嗅探C、 踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹77.Solaris的用户密码文件存在在哪个文件中A /etc/passwdB、 /etc/shadowC、 /etc/security/passwdD /etc/password答: 78.某文件的权限为“ -rwxrw-r ”,代表什么意思A、 管理员可读写及可执行,管理员组用户可读写,其他用户可读B、 管理员可读,管理员组用户可读写,其他用户可读写及可执行C、 管理员可读写及可执行,其他用户可读写,管理员组用户可读 D管理员可读写,管理员组用户可读,其他用户可读写及可执行79.SSH使用的端口号是多少A

25、 21B、 22C、 23D 4899答:B80.在信息系统安全中,风险由以下哪两种因素共同构成的A.攻击和脆弱性B.威胁和攻击C.威胁和脆弱性D.威胁和破坏C81.以下哪些命令可以查看 ORACL数据库的版本* from v$versi on;B.select * from v$versi ons;C.versio nA82.ORACLI中启用审计后,察看审计的语句是下面哪一个A.select * from $B.select * from syslogi nsC.select * from $D.AUDIT SESSION83.在 Linux 系统中,下面哪条命令可以找到文件系统中的具有

26、suid/sgid 标记 位的文件:A find / -type d ( -perm -4000 -o -perm -2000 ) - printB、 find / -type f ( -perm -4000 -a -perm -2000 ) - printC、 find / -type f ( -perm -4000 -o -perm -2000 ) - printD find / -nouser -o -nogroup print84.下列操作中可以禁用 Cisco 设备的路由重定向功能的操作是A、 Router(config-if)# no ip redirectsB、 Router(c

27、onfig-if)# no ip mask-replyC、 Router(config-if)# no ip directed-broadcastD、 Router(config-if)# no ip proxy-arp85.在对Windows系统进行安全配置时,“ LANManager身份验证级别”应选用的设置为:A、 仅发送NTLMV2向应B、 发送LM & NTLM响应C、 仅发送NTLM响应D仅发送LM响应A86.在Hub的共享式以太网环境下,比较常见的攻击方式是网络窃听攻击;在交 换机的交换环境下,数据包一般只是在通讯的两个端口之间传递,因此,一 般认为交换机可以较好地防范窃听攻击。

28、以下说法正确的是:A.在默认配置下,使用交换机可以 100%地防范窃听攻击B.使用交换机可以较好地防范窃听攻击,但是仍然有被同一个 VLA N中的计算机窃听的可能C.对于防范网络窃听攻击,使用交换机和使用 Hub的效果是一样的B87.网络中,一般会有部分对 internet 用户提供服务的服务器,有部分只对内 部用户、或者其他服务器提供服务的内部服务器。从安全域划分的角度看, 应该:A.把对 internet 提供服务的服务器与内部服务器部署在不同的网段,并通过 防火墙进行严格的访问控制保护B.应该把它们部署在同一个网段, 并且尽可能不要设置访问控制, 因为这样会 保证服务器之间的网络速度C.

29、是否在同一个网段不是很重要A88.对于不同的业务系统,应该从业务系统重要性、用户对象、面临的安全威胁 等角度,划分在不同的安全域,并且实施必要的访问控制保护措施。以下一 般需要设置访问控制的是:A.不同的业务系统之间B.不同的部门之间C.服务器和终端之间D.以上都是89.在 cisco 网络设备中,以下命令都可以对口令进行加密,其中最安全的是:A.enable password *B.enable secret *C.username * password *D.service password-encryptionB90.在cisco网络设备中,不必要的服务应该关闭,比如 http、SNMP?。如果由于使用了网管系统等原因,确实需要使用 SNM用艮务,那么应该采取何种措施

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1