欢迎来到得力文库 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
得力文库 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    信息安全试题库[最完整的].pdf

    • 资源ID:89631937       资源大小:3.18MB        全文页数:71页
    • 资源格式: PDF        下载积分:30金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要30金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    信息安全试题库[最完整的].pdf

    .WORD 格式.资料.信息安全培训题库信息安全培训题库单选题单选题1.1.UNIXUNIX 中,可以使用下面哪一个代替中,可以使用下面哪一个代替 TelnetTelnet,因为它能完成同样的事情并且,因为它能完成同样的事情并且更安全?更安全?ARHOSTBSSHB2.2.rootroot 是是 UNIXUNIX 系统中最为特殊的一个账户,它具有最大的系统权限:下面说系统中最为特殊的一个账户,它具有最大的系统权限:下面说法错误的是:法错误的是:A.应严格限制使用 root 特权的人数。B.不要作为 root 或以自己的登录户头运行其他用户的程序,首先用 su 命令进入用户的户头。C.决不要把当前工作目录排在 PATH 路径表的前边,那样容易招引特洛伊木马。当系统管理员用 su 命令进入 root 时,他的PATH 将会改变,就让PATH 保持这样,以避免特洛伊木马的侵入。D.不同的机器采用相同的 root 口令。D3.3.下列那种说法是错误的?下列那种说法是错误的?A.Windows 2000 server 系统的系统日志是默认打开的。B.Windows 2000 server 系统的应用程序日志是默认打开的。C.Windows 2000 server 系统的安全日志是默认打开的。D.Windows 2000 server 系统的审核机制是默认关闭的。D专业.整理CFTPDRLOGON信息安全试题库最完整的-第1页信息安全试题库最完整的-第1页.WORD 格式.资料.4.4.no ip bootp serverno ip bootp server 命令的目的是:命令的目的是:A.禁止代理 ARP B.禁止作为启动服务器C.禁止远程配置 D.禁止 IP 源路由B5.5.一般网络设备上的一般网络设备上的 SNMPSNMP 默认可写团体字符串是:默认可写团体字符串是:A.PUBLIC B.CISCO C.DEFAULT D.PRIVATED6.6.在以下在以下 OSIOSI 七层模型中,七层模型中,synfloodingsynflooding 攻击发生在哪层:攻击发生在哪层:A.数据链路层 B.网络层C.传输层 D.应用层C7.7.对局域网的安全管理包括:对局域网的安全管理包括:A.良好的网络拓扑规划 B.对网络设备进行基本安全配置C.合理的划分 VLAN D.All of aboveD8.8.ARPARP 欺骗工作在:欺骗工作在:A.数据链路层 B.网络层C.传输层 D.应用层A9.9.路由器的路由器的 Login BannerLogin Banner 信息中不应包括:信息中不应包括:A.该路由器的名字 B.该路由器的型号专业.整理信息安全试题库最完整的-第2页信息安全试题库最完整的-第2页.WORD 格式.资料.C.该路由器的所有者的信息 D.ALL OF ABOVED10.10.设置设置 IPIP 地址地址 MACMAC 绑定的目的:绑定的目的:A.防止泄露网络拓扑 B.防止非法接入C.加强认证 D.防止 DOS 攻击B11.11.为什么要对于动态路由协议采用认证机制?为什么要对于动态路由协议采用认证机制?A.保证路由信息完整性 B.保证路由信息机密性C.保证网络路由的健壮 D.防止路由回路A12.12.在在 CISCOCISCO 设备的接口上防止设备的接口上防止 SMURFSMURF 攻击的命令:攻击的命令:A.Router(Config-if)#no ip directed-broadcastB.Router(Config-if)#no ip proxy-arpC.Router(Config-if)#no ip redirectsD.Router(Config-if)#no ip mask-replyA13.13.在在 CISCOCISCO 设备中防止交换机端口被广播风暴淹没的命令是:设备中防止交换机端口被广播风暴淹没的命令是:A.Switch(config-if)#storm-control broadcast levelB.Switch(config-if)#storm-control multicast levelC.Switch(config-if)#dot1x port-control autoD.Switch(config-if)#switchport mode access专业.整理信息安全试题库最完整的-第3页信息安全试题库最完整的-第3页.WORD 格式.资料.A14.14.下面哪类命令是下面哪类命令是 CISCOCISCO 限制接口流量的?限制接口流量的?A.RATE-LIMIT B.privilege C.AAA D.LOOPBACKA15.15.802.1X802.1X 认证是基于:认证是基于:A.路由协议 B.端口 C.VTP D.VLANB16.16.以下哪种入侵检测系统是通过监控网段中的通讯信息来检测入侵行为的?以下哪种入侵检测系统是通过监控网段中的通讯信息来检测入侵行为的?A.网络入侵检测 B.主机入侵检测C.文件完整性检验 D.蜜罐与信元填充A17.17.以下哪一项不是入侵检测系统的主要功能?以下哪一项不是入侵检测系统的主要功能?A.有效识别各种入侵手段及方法 B.严密监控内部人员的操作行为C.实时报警、响应 D.网络访问控制D18.18.与与 OSIOSI 参考模型的网络层相对应的与参考模型的网络层相对应的与 TCP/IPTCP/IP 协议中层次是:协议中层次是:A.HTTP B.TCP C.UDP D.IPD D19.19.Ping of DeathPing of Death 攻击的原理是攻击的原理是A.IP 标准中数据包的最大长度限制是 65536B.攻击者发送多个分片,总长度大于 65536专业.整理信息安全试题库最完整的-第4页信息安全试题库最完整的-第4页.WORD 格式.资料.C.操作系统平台未对分片进行参数检查D.IPv4 协议的安全机制不够充分C C20.20.防火墙策略配置的原则包括防火墙策略配置的原则包括:A.将涉及常用的服务的策略配置在所有策略的顶端 B.策略应双向配置 C.利用内置的对动态端口的支持选项 D ALL OF ABOVED21.21.下面哪一种不是防火墙的接口安全选项下面哪一种不是防火墙的接口安全选项A防代理服务 B防 IP 碎片 C防 IP 源路由 D防地址欺骗A22.22.下列说法错误的是:下列说法错误的是:A防火墙不能防范不经过防火墙的攻击 B防火墙不能防范基于特殊端口的蠕虫 C防火墙不能防止数据驱动式的攻击B B23.23.下列哪个是能执行系统命令的存储过程下列哪个是能执行系统命令的存储过程C24.24.“Select*from admin where username=Select*from admin where username=adminadmin and password=and password=”&request(request(“passpass”)&)&“”“”如何通过验证如何通过验证A.1 or 1=1 B.1 or 1=1 C.1 or 1=1 D.1=1A.Xp_subdirs B.Xp_makecab C.Xp_cmdshell D.Xp_regread专业.整理信息安全试题库最完整的-第5页信息安全试题库最完整的-第5页.WORD 格式.资料.C25.25.“SelectSelect*fromfromNewsNewswherewherenew_id=new_id=”&replace(request(replace(request(“newidnewid”,”,”)”是否存在注入?是否存在注入?A.是 B.否A26.26.从数据来源看,入侵检测系统主要分为哪两类从数据来源看,入侵检测系统主要分为哪两类A、网络型、控制型B、主机型、混合型C、网络型、主机型D、主机型、诱捕型C27.27.TCP/IPTCP/IP 协议的协议的 4 4 层概念模型是层概念模型是(单选单选)A、应用层、传输层、网络层和网络接口层B、应用层、传输层、网络层和物理层C、应用层、数据链路层、网络层和网络接口层D、会话层、数据链路层、网络层和网络接口层(A)28.28.在在 UNIXUNIX 系统中,当用系统中,当用 lsls 命令列出文件属性时,如果显示命令列出文件属性时,如果显示-rwx-rwx rwxrwx rwxrwx,意,意思是()思是()A、前三位 rwx 表示文件属主的访问权限;中间三位 rwx 表示文件同组用户的访问权限;后三位 rwx 表示其他用户的访问权限B、前三位 rwx 表示文件同组用户的访问权限;中间三位 rwx 表示文件属主的访问权限;后三位 rwx 表示其他用户的访问权限专业.整理信息安全试题库最完整的-第6页信息安全试题库最完整的-第6页.WORD 格式.资料.C、前三位rwx:表示文件同域用户的访问权限;中间三位rwx 表示文件属主的访问权限;后三位 rwx:表示其他用户的访问权限D、前三位 rwx 表示文件属主的访问权限;第二个 rwx 表示文件同组用户的访问权限;后三位 rwx 表示同域用户的访问权限(A)29.29.UNIXUNIX 中,默认的共享文件系统在哪个位置(中,默认的共享文件系统在哪个位置()A、/sbin/B、/use/local/C、/export/D、/usr/(C)30.30.通过以下哪个命令可以查看本机端口和外部连接状况通过以下哪个命令可以查看本机端口和外部连接状况()()A、netstat anB、netconn-anC、netport-aD、netstat-allA31.31.LINUXLINUX 中,什么命令可以控制口令的存活时间?(中,什么命令可以控制口令的存活时间?()A、chageB、passwdC、chmodD、umask专业.整理信息安全试题库最完整的-第7页信息安全试题库最完整的-第7页.WORD 格式.资料.(A)32.32.UNIXUNIX 系统中存放每个用户的信息的文件是(系统中存放每个用户的信息的文件是()A、/sys/passwdB、/sys/passwordC、/etc/passwordD、/etc/passwd(D)33.33.linuxlinux 系统中如何禁止按系统中如何禁止按 Control-Alt-DeleteControl-Alt-Delete 关闭计算机关闭计算机(单选单选)A、把系统中“/sys/inittab”文件中的对应一行注释掉B、把系统中“/sysconf/inittab”文件中的对应一行注释掉C、把系统中“/sysnet/inittab”文件中的对应一行注释掉D、把系统中“/sysconf/init”文件中的对应一行注释掉(B)(B)34.34.由于由于 ICMPICMP 消息没有目的端口和源端口,而只有消息类型代码。通常过滤系消息没有目的端口和源端口,而只有消息类型代码。通常过滤系统基于(统基于()来过滤)来过滤 ICMPICMP 数据包(单选)数据包(单选)A、端口B、IP 地址C、消息类型D、代码E、状态(C)(C)35.35.针对一个网络进行网络安全的边界保护可以使用下面的哪些产品组合(单针对一个网络进行网络安全的边界保护可以使用下面的哪些产品组合(单选)选)A、防火墙、入侵检测、密码B、身份鉴别、入侵检测、内容过滤C、防火墙、入侵检测、防病毒专业.整理信息安全试题库最完整的-第8页信息安全试题库最完整的-第8页.WORD 格式.资料.D、防火墙、入侵检测、PKI(C C)36.36.丢弃所有来自路由器外部端口的使用内部源地址的数据包的方法是用来挫丢弃所有来自路由器外部端口的使用内部源地址的数据包的方法是用来挫败(单选)败(单选)A、源路由攻击(Source Routing Attacks)B、源 IP 地址欺骗式攻击(Source IP Address Spoofing Attacks)C、Ping of DeathD、特洛伊木马攻击(Trojan horse)(B B)37.37.IPSecIPSec 在哪一层工作在哪一层工作(单选单选)(B)(B)A、数据链路层B、网络层C、应用层D、数据链路层和网络层38.38.win2Kwin2K 支持的身份验证方法有支持的身份验证方法有(多选多选)(A)(A、B B、C C、D)D)A、NTLMB、KerberosC、证书D、智能卡39.39.EFSEFS 可以用在什么文件系统下可以用在什么文件系统下(单选单选)(C)(C)A、FAT16B、FAT32C、NTFSD、以上都可以专业.整理信息安全试题库最完整的-第9页信息安全试题库最完整的-第9页.WORD 格式.资料.40.40.与另一台机器建立与另一台机器建立 IPC$IPC$会话连接的命令是会话连接的命令是(单选单选)(D)(D)A、net user 192.168.0.1IPC$B、net use 192.168.0.1IPC$user:Administrator/passwd:aaaC、net user 192.168.0.1IPC$D、net use 192.168.0.1IPC$41.41.当系统里只有一个当系统里只有一个 AdministratorAdministrator 帐户,帐户,注册失败的次数达到设置时,注册失败的次数达到设置时,该帐该帐户是否被锁住(单选)户是否被锁住(单选)(B)(B)A、是,锁定B、否,即不锁定42.42.unixunix 系统安全的核心在于(系统安全的核心在于()A、文件系统安全 B、用户安全 C、网络安全 D、物理安全A43.43.以下哪个不属于信息安全的三要素之一?以下哪个不属于信息安全的三要素之一?A.机密性C.抗抵赖性44.44.某种技术被用来转换对外真正某种技术被用来转换对外真正 IPIP 地址与局域网络内部的虚拟地址与局域网络内部的虚拟 IPIP 地址,地址,可以可以解决合法解决合法 IPIP 地址不足的问题,地址不足的问题,并隐藏内部的并隐藏内部的 IPIP 地址,地址,保护内部网络的安全,保护内部网络的安全,这种技术是什么?这种技术是什么?A地址过滤45.45.TCP/IPTCP/IP 三次握手的通信过程是?三次握手的通信过程是?ASYN/ACK,BSYN/ACK,CSYN,BNATC反转D认证B.完整性D.可用性专业.整理信息安全试题库最完整的-第10页信息安全试题库最完整的-第10页.WORD 格式.资料.46.46.关于关于 smurfsmurf 攻击,描述不正确的是下面哪一项?攻击,描述不正确的是下面哪一项?_A Smurf 攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。B攻击者发送一个 echo request 广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的 echo replies 响应,目的主机将接收到这些包。C Smurf 攻击过程利用 ip 地址欺骗的技术。D Smurf 攻击是与目标机器建立大量的 TCP 半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。47.47.TCP/IPTCP/IP 的第四层有两个协议,分别是的第四层有两个协议,分别是 TCPTCP 和和 UDPUDP,TCPTCP 协议的特点是什么?协议的特点是什么?UDPUDP 协议的特点是什么?协议的特点是什么?_ATCP 提供面向连接的路服务,UDP 提供无连接的数据报服务BTCP 提供面向连接的路服务,UDP 提供有连接的数据报服务CUDP 提供面向连接的路服务,TCP 提供有连接的数据报服务DUDP 提供面向连接的路服务,TCP 提供无连接的数据报服务A48.48.在进行在进行 SnifferSniffer 监听时,系统将本地网络接口卡设置成何种侦听模式?监听时,系统将本地网络接口卡设置成何种侦听模式?_A unicast 单播模式 B Broadcast(广播模式)CMulticast(组播模式)DPromiscuous 混杂模式,D49.49.TCP/IPTCP/IP 三次握手的通信过程是?三次握手的通信过程是?ASYN/ACK,BSYN/ACK,CSYN,D50.50.WindowsWindows 下,下,可利用可利用()手动加入一条手动加入一条 IPIP 到到 MACMAC 的地址绑定信息。的地址绑定信息。A、Arp-dB、Arp sC、ipconfig/flushdnsD、nbtstat-R51.51.反向连接后门和普通后门的区别是?反向连接后门和普通后门的区别是?A、主动连接控制端、防火墙配置不严格时可以穿透防火墙B、只能由控制端主动连接,所以防止外部连入即可C、这种后门无法清除D、根本没有区别A52.52.使用使用 TCP 79TCP 79 端口的服务是?端口的服务是?A、telnetB、SSHC、WEBD、FingerD53.53.客户使用哪种协议收取自己的电子邮件?客户使用哪种协议收取自己的电子邮件?A、SMTP专业.整理信息安全试题库最完整的-第12页信息安全试题库最完整的-第12页.WORD 格式.资料.B、POP3C、FTPD、HTTPB54.54.针对针对 DNSDNS 服务器发起的查询服务器发起的查询 DoSDoS 攻击,属于下列哪种攻击类型?攻击,属于下列哪种攻击类型?A、syn floodB、ack floodC、udp floodD、Connection floodC55.55.BOTNETBOTNET 是?是?A、普通病B、木马程序C、僵尸网络D、蠕虫病毒C56.56.SYN FloodingSYN Flooding 攻击的原理是什么?攻击的原理是什么?A、有些操作系统协议栈在处理 TCP 连接时,其缓存区有限的空间不能装载过多的连接请求,导致系统拒绝服务B、有些操作系统在实现 TCP/IP 协议栈时,不能很好地处理 TCP 报文的序列号紊乱问题,导致系统崩溃C、有些操作系统在实现 TCP/IP 协议栈时,不能很好地处理 IP 分片包的重叠情况,导致系统崩溃D、有些操作系统协议栈在处理 IP 分片时,对于重组后超大的 IP 数据包不能很专业.整理信息安全试题库最完整的-第13页信息安全试题库最完整的-第13页.WORD 格式.资料.好得处理,导致缓存溢出而系统崩溃A57.57.在在 solaris 8solaris 8 下下,对于对于/etc/shadow/etc/shadow 文件中的一行内容如下文件中的一行内容如下root:3vd4NTwk5UnLC:9038:root:3vd4NTwk5UnLC:9038:以下说法正确的是以下说法正确的是:A.A.这里的这里的 3vd4NTwk5UnLC3vd4NTwk5UnLC 是可逆的加密后的密码是可逆的加密后的密码.B.B.这里的这里的 90389038 是指从是指从 19701970 年年 1 1 月月 1 1 日到现在的天数日到现在的天数C.C.这里的这里的 90389038 是指从是指从 19801980 年年 1 1 月月 1 1 日到现在的天数日到现在的天数D.D.这里的这里的 90389038 是指从是指从 19801980 年年 1 1 月月 1 1 日到最后一次修改密码的天数日到最后一次修改密码的天数E.E.以上都不正确以上都不正确E E58.58.将日志从路由器导向服务器的命令是将日志从路由器导向服务器的命令是:A.Logging onA.Logging onB.Logging buffer B.Logging buffer C.Logging buffer 1C.Logging buffer 1D.Logging 1.1.1.2D.Logging 1.1.1.2D59.59.在在 ciscocisco 设备中设备中,通过什么服务可以用来发现网络中的相邻设备通过什么服务可以用来发现网络中的相邻设备:A.SNMPA.SNMPB.CDPB.CDPC.HTTPC.HTTPD.FINGERD.FINGER专业.整理信息安全试题库最完整的-第14页信息安全试题库最完整的-第14页.WORD 格式.资料.60.60.下列哪些属于下列哪些属于 webweb 脚本程序编写不当造成的脚本程序编写不当造成的A、IIS5.0 Webdav ntdll.dll 远程缓冲区溢出漏洞B、apache 可以通过./././././././etc/passwd 访问系统文件C、可以用 password=a or a=a绕过验证C61.61.在在 Win2003Win2003 下下 netstatnetstat 的哪个参数可以看到打开该端口的的哪个参数可以看到打开该端口的 PIDPID?A-aB-nC-oD-pC62.62./etc/ftpuser/etc/ftpuser 文件中出现的账户的意义表示是?文件中出现的账户的意义表示是?A该账户不可登陆 ftpB该账户可以登陆 ftpC没有关系A63.63.SunSun 指纹数据库中提交指纹数据库中提交 md5summd5sum 返回结果返回结果 0 0 个匹配表示?个匹配表示?A文件被篡改B文件未被更改C无法确定是否被更改A64.64.SolarisSolaris 系统使用什么命令查看已有补丁的列表系统使用什么命令查看已有补丁的列表A.uname-anA.uname-an专业.整理信息安全试题库最完整的-第15页信息安全试题库最完整的-第15页.WORD 格式.资料.B.showrev-pB.showrev-pC.oslevel-rC.oslevel-rD.swlist-D.swlist-l product PH?_*l product PH?_*B65.65.UNIXUNIX 下哪个工具或命令可以查看打开端口对应的程序下哪个工具或命令可以查看打开端口对应的程序A.netstat-anoA.netstat-anoB.fportB.fportC.lsof-iC.lsof-iD.lsof-pD.lsof-pC66.66.SolarisSolaris 系统日志位置系统日志位置A./etc/logsA./etc/logsB./var/admB./var/admC./tmp/logC./tmp/logD./var/logD./var/logB67.67.要限制用户连接要限制用户连接 vtyvty,只允许,只允许 IP1.1.1.1IP1.1.1.1 可以连接,下面哪一个配置适用:可以连接,下面哪一个配置适用:A A:access-list 1 permit 1.1.1.1access-list 1 permit 1.1.1.1 line vty 0 4 line vty 0 4 access-class 1 in access-class 1 inB B:access-list 1 permit 1.1.1.1 255.255.255.255access-list 1 permit 1.1.1.1 255.255.255.255 line vty 0 4 line vty 0 4 access-class 1 in access-class 1 inC C:access-list 1 permit 1.1.1.1 0.0.0.0access-list 1 permit 1.1.1.1 0.0.0.0专业.整理信息安全试题库最完整的-第16页信息安全试题库最完整的-第16页.WORD 格式.资料.line vty 66 70 line vty 66 70 access-class 1 in access-class 1 inD D:access-list 1 permit 1.1.1.1access-list 1 permit 1.1.1.1 line vty 0 4 line vty 0 4 access-group 1 in access-group 1 inA68.68.配置配置 consoleconsole 日志为日志为 2 2 级,下面哪一个命令适用:级,下面哪一个命令适用:A A:logging bufferlogging bufferB B:logging console criticallogging console criticalC C:logging monitor informationlogging monitor informationD D:logging console informationlogging console informationB69.69.如果要禁用如果要禁用 cdpcdp 协议,需要运行什么命令:协议,需要运行什么命令:A A:no cdp runno cdp runB B:no cdp enableno cdp enableC C:no cdpno cdpD D:no ip cdpno ip cdpA70.70.下列哪个程序可以直接读出下列哪个程序可以直接读出 winlogonwinlogon 进程中缓存的密码进程中缓存的密码A.findpassA.findpassB.pwdumpB.pwdumpC.JOHNC.JOHN专业.整理信息安全试题库最完整的-第17页信息安全试题库最完整的-第17页.WORD 格式.资料.D.l0pht crackD.l0pht crackA71.71.WINDOWSWINDOWS 系统,下列哪个命令可以列举本地所有用户列表系统,下列哪个命令可以列举本地所有用户列表A.net userA.net userB.net viewB.net viewC.net nameC.net nameD.net accountsD.net accountsA A72.72.WINDOWSWINDOWS 系统,下列哪个命令可以列举出本地所有运行中的服务系统,下列哪个命令可以列举出本地所有运行中的服务A.net viewA.net viewB.net useB.net useC.net startC.net startD.net statisticsD.net statisticsC73.73.ORACLEORACLE 的默认通讯端口有哪些?的默认通讯端口有哪些?A A、TCP 1521TCP 1521B B、TCP 1025TCP 1025C C、TCP 1251TCP 1251D D、TCP 1433TCP 1433A74.74.一般网络设备上的一般网络设备上的 SNMPSNMP 默认可读团体字符串是:默认可读团体字符串是:A.PUBLIC B.CISCO C.DEFAULT D.PRIVATE专业.整理信息安全试题库最完整的-第18页信息安全试题库最完整的-第18页.WORD 格式.资料.A75.75.一般来说,路由器工作在一般来说,路由器工作在 OSIOSI 七层模式的哪层?七层模式的哪层?A、三层,网络层B、二层,数据链路层C、四层,传输层D、七层,应用层答:A76.76.黑客通常实施攻击的步骤是怎样的?黑客通常实施攻击的步骤是怎样的?A、远程攻击、本地攻击、物理攻击B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C、踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹C77.77.solarissolaris 的用户密码文件存在在哪个文件中?的用户密码文件存在在哪个文件中?A、/etc/passwdB、/etc/shadowC、/etc/security/passwdD、/etc/password答:B78.78.某文件的权限为“某文件的权限为“-rwxrw-r-rwxrw-r”,代表什么意思?,代表什么意思?专业.整理信息安全试题库最完整的-第19页信息安全试题库最完整的-第19页.WORD 格式.资料.A、管理员可读写及可执行,管理员组用户可读写,其他用户可读B、管理员可读,管理员组用户可读写,其他用户可读写及可执行C、管理员可读写及可执行,其他用户可读写,管理员组用户可读D、管理员可读写,管理员组用户可读,其他用户可读写及可执行A79.79.SSHSSH 使用的端口号是多少?使用的端口号是多少?A、21B、22C、23D、4899答:B80.80.在信息系统安全中,风险由以下哪两种因素共同构成的?在信息系统安全中,风险由以下哪两种因素共同构成的?A攻击和脆弱性B威胁和攻击C威胁和脆弱性D威胁和破坏C81.81.以下哪些命令可以查看以下哪些命令可以查看 ORACLEORACLE 数据库的版本数据库的版本A.select*from v$version;B.select*from v$versions;C.version专业.整理信息安全试题库最完整的-第20页信息安全试题库最完整的-第20页.WORD 格式.资料.A82.82.ORACLEORACLE 中启用审计后,察看审计的语句是下面哪一个?中启用审计后,察看审计的语句是下面哪一个?A.select*from SYS.AUDIT$B.select*from sysloginsC.select*from SYS.AUD$D.AUDIT SESSIONC83.83.在在 LinuxLinux 系统中,系统中,下面哪条命令可以找到文件系统中的具有下面哪条命令可以找到文件系统中的具有 suid/sgidsuid/sgid 标记标记位的文件:位的文件:A、find/-type d (-perm-4000-o-perm-2000)printB、find/-type f (-perm-4000-a-perm-2000)printC、find/-type f (-perm-4000-o-perm-2000)printD、find/-nouser-o-nogroup printC84.84.下列操作中可以禁用下列操作中可以禁用 CiscoCisco 设备的路由重定向功能的操作是?设备的路由重定向功能的操作是?A、Router(config-if)#no ip redirectsB、Router(config-if)#no ip mask-replyC、Router(config-if)#no ip directed-broadcastD、Router(config-if)#no ip proxy-arpA85.85.在对在对 WindowsWindows 系统进行安全配置时,“LAN系统进行安全配置时,“LAN Manager 身份验证级别”应选用Manager 身份验证级别”应选用的设置为:的设置为:A、仅发送 NTLMV2 响应专业.整理信息安全试题库最完整的-第21页信息安全试题库最完整的-第21页.WORD 格式.资料.B、发送 LM&NTLM 响应C、仅发送 NTLM 响应D、仅发送 LM 响应A86.86.在在 HubHub 的共享式以太网环境下,的共享式以太网环境下,比较常见的攻击方式是网络窃听攻击;比较常见的攻击方式是网络窃听攻击;在交在交换机的交换环境下,数据包一般只是在通讯的两个端口之间传递,因此,一换机的交换环境下,数据包一般只是在通讯的两个端口之间传递,因此,一般认为交换机可以较好地防范窃听攻击。以下说法正确的是:般认为交换机可以较好地防范窃听攻击。以下说法正确的是:A.A.在默认配置下,使用交换机可以在默认配置下,使用交换机可以 100%100%地防范窃听攻击地防范窃听攻击B.B.使用交换机可以较好地防范窃听攻击,但是仍然有被同一个使用交换机可以较好地防范窃听攻击,但是仍然有被同一个 VLANVLAN 中的计算中的计算机窃听的可能机窃听的可能C.C.对于防范网络窃听攻击,使用交换机和使用对于防范网络窃听攻击,使用交换机和使用 HubHub 的效果是一样的的效果是一样的B87.87.网络中,一般会有部分对网络中,一般会有部分对 internetinternet 用户提供服务的服务器,有部分只对内用户提供服务的服务器,有部分只对内部用户、或者其他服务器提供服务的内部服务器。从安全域划分的角度看,部用户、或者其他服务器提供服务的内部服务器。从安全域划分的角度看,应该:应该:A.A.把对把对 internetinternet 提供服务的服务器与内部服务器部署在不同的网段,并通过提供服务的服务器与内部服务器部署在不同的网段,并通过防火墙进行严格的访问控制保护防火墙进行严格的访问控制保护B.B.应该把它们部署在同一个网段,应该把它们部署在同一个网段,并且尽可能不要设置访问控制,并且尽可能不要设置访问控制,因为这样会因为这样会保证服务器之间的网络速度保证服务器之间的网络速度C.C.是否在同一个网段不是很重要是否在同一个网段不是很重要A88.88.对于不同的业务系统,应该从业务系统重要性、用户对象、面临的安全威胁对于不同的业务系统,应该从业务系统重要性、用户对象、面临的安全威胁等角度,划分在不同的安全域,并且实施必要的访问控制保护措施。以下一等角度,划分在不同的安全域,并且实施必要的访问控制保护措施。以下一般需要设置访问控制的是:般需要设置访问控制的是:专业.整理信息安全试题库最完整的-第22页信息安全试题库最完整的-第22页.WORD 格式.资料.A.A.不同的业务系统之间不同的业务系统之间B.B.不同的部门之间不同的部门之间C.C.服务器和终端之间服务器和终端之间D.D.以上都是以上都是D89.89.在在 ciscocisco 网络设备中,以下命令都可以对口令进行加密,其中最安全的是:网络设备中,以下命令都可以对口令进行加密,其中最安全的是:A.A.enable password*enable password*B.B.enable secret*enable secret*C.C.username*password*username*password*D.D.service password-encryptionservice password-encryptionB90.90.在在 ciscocisco 网络设备中,不必要的服务应该关闭,比如网络设备中,不必要的服务应该关闭,比如 httphttp、SNMPSNMP 等。如果等。如果由于使用了网管系统等原因,确实需要使用由于使用了网管系统等原因,确实需要使用 SNMPSNMP 服务,那么应该采取何种服务,那么应该采取何种措施:措施:A.A.尽可能使用尽可能使用 SNMP V3SNMP V3,而不要使用,而不要使用 SNMP V1SNMP V1 或者或者 V2V2B.B.对对 SNMPSNMP 服务设置访问控制,只允许特定服务设置访问控制,只允许特定 IPIP 地址访问地址访问 SNMPSNMP 服务服务C.C.对对 SNMPSNMP 服务设置强壮的认证口令服务设置强壮的认证口令D.D.以上都是以上都是D91.91.关闭关闭 ciscocisco 网络设备的网络设备的 echoecho 服务,应该使用哪个命令:服务,应该使用哪个命令:A.A.no service tcp-small-serversno service tcp-small-serversB.B.no ip tcp-small-serversno ip tcp-small-serversC.C.no service tcp-small-servicesno service tcp-small-servicesD.D.no tcp-small-serversno tcp-small-servers专业.整理信息安全试题库最完整的-第23页信息安全试题库最完整的-第23页.WORD 格式.资料.A92.92.在在 ciscocisco 网络设备中,以下对于访问控制列表应用的顺序,说法错误的是:网络设备中,以下对于访问控制列表应用的顺序,说法错误的是:A.A.从控制列表的第一条顺序查找,直到遇到匹配的规则从控制列表的第一条顺序查找,直到遇到匹配的规则B.B.默认有默认有 denydeny 的规则的规则

    注意事项

    本文(信息安全试题库[最完整的].pdf)为本站会员(赵**)主动上传,得力文库 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知得力文库 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于得利文库 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

    © 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

    黑龙江省互联网违法和不良信息举报
    举报电话:0468-3380021 邮箱:hgswwxb@163.com  

    收起
    展开