信息安全试题库[最完整的].docx
《信息安全试题库[最完整的].docx》由会员分享,可在线阅读,更多相关《信息安全试题库[最完整的].docx(74页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、.资料.信息安全培训题库单项选择题1. UNIX 中,可以使用下面哪一个代替 Telnet,由于它能完成同样的事情并且更安全?专业.整理ARHOST BSSHBCFTPDRLOGON2. root 是 UNIX 系统中最为特别的一个账户,它具有最大的系统权限:下面说法错误的选项是:A. 应严格限制使用 root 特权的人数。B. 不要作为 root 或以自己的登录户头运行其他用户的程序,首先用 su 命令进入用户的户头。C. 决不要把当前工作名目排在 PATH 路径表的前边,那样简洁招引特洛伊木马。当系统治理员用 su 命令进入 root 时,他的PATH 将会转变,就让PATH 保持这样,以
2、避开特洛伊木马的侵入。D. 不同的机器承受一样的 root 口令。D3. 以下那种说法是错误的?A.Windows2023server 系统的系统日志是默认翻开的。B.Windows2023server 系统的应用程序日志是默认翻开的。C.Windows2023server 系统的安全日志是默认翻开的。D.DWindows2023server 系统的审核机制是默认关闭的。4. no ip bootp server 命令的目的是:A.制止代理 ARPB.制止作为启动效劳器C.制止远程配置D.制止 IP 源路由B5. 一般网络设备上的 SNMP 默认可写团体字符串是: A.PUBLICB.CISC
3、OC.DEFAULTD.PRIVATED6. 在以下 OSI 七层模型中,synflooding 攻击发生在哪层: A.数据链路层B.网络层C.传输层D.应用层C7. 对局域网的安全治理包括:A.良好的网络拓扑规划B.对网络设备进展根本安全配置C.合理的划分 VLAND.All of aboveD8. ARP 哄骗工作在:A.数据链路层B.网络层C.传输层D.应用层A9. 路由器的 Login Banner 信息中不应包括:A.该路由器的名字B.该路由器的型号C.该路由器的全部者的信息D.ALL OF ABOVED10. 设置 IP 地址 MAC 绑定的目的:A.防止泄露网络拓扑B.防止非法接
4、入C.加强认证D.防止 DOS 攻击B11. 为什么要对于动态路由协议承受认证机制?A.保证路由信息完整性B.保证路由信息机密性C.保证网络路由的强健D.防止路由回路A12. 在 CISCO 设备的接口上防止 SMURF 攻击的命令:A.Router(Config-if)#noipdirected-broadcastB.Router(Config-if)#noipproxy-arpC.Router(Config-if)#noipredirectsD.ARouter(Config-if)#noipmask-reply13. 在 CISCO 设备中防止交换机端口被播送风暴漂浮的命令是:A. Swi
5、tch(config-if)#storm-control broadcast levelB. Switch(config-if)#storm-control multicast levelC. Switch(config-if)#dot1x port-control autoD. Switch(config-if)#switchport mode accessA14. 下面哪类命令是 CISCO 限制接口流量的?A.RATE-LIMITB.privilegeC.AAAD.LOOPBACKA15. 802.1X 认证是基于:A.路由协议B.端口C. VTPD.VLANB16. 以下哪种入侵检测系
6、统是通过监控网段中的通讯信息来检测入侵行为的? A.网络入侵检测B.主机入侵检测C.文件完整性检验D.蜜罐与信元填充A17. 以下哪一项不是入侵检测系统的主要功能?A.有效识别各种入侵手段及方法B.严密监控内部人员的操作行为C.实时报警、响应D.网络访问掌握D18. 与 OSI 参考模型的网络层相对应的与 TCP/IP 协议中层次是:A. B. TCPC. UDPD. IPD19. Ping of Death 攻击的原理是A. IP 标准中数据包的最大长度限制是 65536B. 攻击者发送多个分片,总长度大于 65536C. 操作系统平台未对分片进展参数检查D. IPv4 协议的安全机制不够充
7、分C20. 防火墙策略配置的原则包括:A. 将涉及常用的效劳的策略配置在全部策略的顶端B. 策略应双向配置C. 利用内置的对动态端口的支持选项D. ALL OF ABOVED21. 下面哪一种不是防火墙的接口安全选项A. 防代理效劳B防 IP 碎片C防 IP 源路由D防地址哄骗A22. 以下说法错误的选项是: A防火墙不能防范不经过防火墙的攻击B防火墙不能防范基于特别端口的蠕虫C防火墙不能防止数据驱动式的攻击B23. 以下哪个是能执行系统命令的存储过程A. Xp_subdirsB. Xp_makecabC. Xp_cmdshellD. Xp_regreadC24. “Select * from
8、 admin where username=admin and password=” & request(“pass”) & “” 如何通过验证A. 1 or 1=1B. 1 or 1 = 1C. 1 or 1=1D.1=1C25. “Select*fromNewswherenew_id=”& replace(request(“newid”,”,”)”是否存在注入?A. 是B. 否A26. 从数据来源看,入侵检测系统主要分为哪两类 A、网络型、掌握型B、主机型、混合型C、网络型、主机型D、主机型、诱捕型C27. TCP/IP 协议的 4 层概念模型是( 单项选择 ) A、应用层、传输层、网络层
9、和网络接口层 B、应用层、传输层、网络层和物理层C、应用层、数据链路层、网络层和网络接口层D、会话层、数据链路层、网络层和网络接口层(A)28. 在 UNIX 系统中,当用 ls 命令列出文件属性时,假设显示-rwx rwx rwx,意思是A、前三位 rwx 表示文件属主的访问权限;中间三位 rwx 表示文件同组用户的访问权限;后三位 rwx 表示其他用户的访问权限B、前三位 rwx 表示文件同组用户的访问权限;中间三位 rwx 表示文件属主的访问权限;后三位 rwx 表示其他用户的访问权限C、前三位rwx:表示文件同域用户的访问权限;中间三位rwx 表示文件属主的访问权限;后三位 rwx:表
10、示其他用户的访问权限D、前三位 rwx 表示文件属主的访问权限;其次个 rwx 表示文件同组用户的访问权限;后三位 rwx 表示同域用户的访问权限(A)29. UNIX 中,默认的共享文件系统在哪个位置 A、/sbin/B、/use/local/ C、/export/D、/usr/(C)30. 通过以下哪个命令可以查看本机端口和外部连接状况( ) A、netstat anB、netconn -an C、netport -aD、netstat -allA31. LINUX 中,什么命令可以掌握口令的存活时间? A、chageB、passwd C、chmod D、umask(A)32. UNIX
11、系统中存放每个用户的信息的文件是 A、/sys/passwdB、/sys/password C、/etc/password D、/etc/passwdD33. linux 系统中如何制止按 Control-Alt-Delete 关闭计算机(单项选择) A、把系统中“/sys/inittab”文件中的对应一行注释掉B、把系统中“/sysconf/inittab”文件中的对应一行注释掉C、把系统中“/sysnet/inittab”文件中的对应一行注释掉 D、把系统中“/sysconf/init”文件中的对应一行注释掉(B)34. 由于 ICMP 消息没有目的端口和源端口,而只有消息类型代码。通常过
12、滤系统基于 来过滤 ICMP 数据包单项选择A、端口B、IP 地址C、消息类型D、代码E、状态(C)35. 针对一个网络进展网络安全的边界保护可以使用下面的哪些产品组合单 选A、防火墙、入侵检测、密码B、身份鉴别、入侵检测、内容过滤C、防火墙、入侵检测、防病毒D、防火墙、入侵检测、PKIC 36. 丢弃全部来自路由器外部端口的使用内部源地址的数据包的方法是用来挫 败单项选择A、源路由攻击Source Routing AttacksB、源 IP 地址哄骗式攻击Source IP Address Spoofing Attacks C、Ping of DeathD、特洛伊木马攻击Trojan hor
13、seB37. IPSec 在哪一层工作 (单项选择) (B) A、数据链路层B、网络层C、应用层D、数据链路层和网络层38. win2K 支持的身份验证方法有(多项选择) (A、B、C、D) A、NTLMB、Kerberos C、证书D、智能卡39. EFS 可以用在什么文件系统下(单项选择) (C) A、FAT16B、FAT32 C、NTFSD、以上都可以40. 与另一台机器建立 IPC$会话连接的命令是(单项选择) (D) A、net user 192.168.0.1IPC$B、net use 192.168.0.1IPC$ user:Administrator / passwd: aaa
14、 C、net user 192.168.0.1IPC$D、net use 192.168.0.1IPC$41. 当系统里只有一个 Administrator 帐户,注册失败的次数到达设置时,该帐户是否被锁住单项选择 (B)A、是,锁定B、否,即不锁定42. unix 系统安全的核心在于A、文件系统安全 B、用户安全 C、网络安全 D、物理安全A43. 以下哪个不属于信息安全的三要素之一?A. 机密性C.抗抵赖性B. 完整性D.可用性44. 某种技术被用来转换对外真正 IP 地址与局域网络内部的虚拟 IP 地址,可以解决合法 IP 地址缺乏的问题,并隐蔽内部的 IP 地址,保护内部网络的安全,
15、这种技术是什么?A地址过滤BNATC反转D认证45. TCP/IP 三次握手的通信过程是? ASYN/ACK, BSYN/ACK, CSYN,46. 关于 smurf 攻击,描述不正确的选项是下面哪一项? A Smurf 攻击是一种拒绝效劳攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝效劳。B 攻击者发送一个 echo request 播送包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的很多“活”的主时机响应这个源地址。攻击者的主机不会承受到这些冰雹般的 echo replies 响应,目的主机将接收到这些包。CSmurf 攻击过程利用 ip 地址哄骗的技术。DSm
16、urf 攻击是与目标机器建立大量的 TCP 半连接,耗尽系统的连接资源,到达拒绝效劳攻击的目的。47. TCP/IP 的第四层有两个协议,分别是 TCP 和 UDP,TCP 协议的特点是什么? UDP 协议的特点是什么? ATCP 供给面对连接的路效劳,UDP 供给无连接的数据报效劳BTCP 供给面对连接的路效劳,UDP 供给有连接的数据报效劳CUDP 供给面对连接的路效劳,TCP 供给有连接的数据报效劳DUDP 供给面对连接的路效劳,TCP 供给无连接的数据报效劳A48. 在进展 Sniffer 监听时,系统将本地网络接口卡设置成何种侦听模式?A. unicast 单播模式 B Broadc
17、ast播送模式 CMulticast组播模式 DPromiscuous 混杂模式,D49. TCP/IP 三次握手的通信过程是? ASYN/ACK, BSYN/ACK, CSYN,D50. Windows 下,可利用手动参加一条 IP 到 MAC 的地址绑定信息。A、Arp -dB、Arp sC、ipconfig /flushdns D、nbtstat -R51. 反向连接后门和一般后门的区分是?A、主动连接掌握端、防火墙配置不严格时可以穿透防火墙B、只能由掌握端主动连接,所以防止外部连入即可C、这种后门无法去除D、根本没有区分A52. 使用 TCP 79 端口的效劳是? A、telnetB、
18、SSH C、WEBD、FingerD53. 客户使用哪种协议收取自己的电子邮件? A、SMTPB、POP3 C、FTP D、 B54. 针对 DNS 效劳器发起的查询 DoS 攻击,属于以下哪种攻击类型? A、syn floodB、ack flood C、udp floodD、Connection floodC55. BOTNET 是? A、一般病B、木马程序C、僵尸网络D、蠕虫病毒C56. SYN Flooding 攻击的原理是什么?A、有些操作系统协议栈在处理 TCP 连接时,其缓存区有限的空间不能装载过多的连接恳求,导致系统拒绝效劳B、有些操作系统在实现 TCP/IP 协议栈时,不能很好
19、地处理 TCP 报文的序列号紊乱问题,导致系统崩溃C、有些操作系统在实现 TCP/IP 协议栈时,不能很好地处理 IP 分片包的重叠状况,导致系统崩溃D、有些操作系统协议栈在处理 IP 分片时,对于重组后超大的 IP 数据包不能很好得处理,导致缓存溢出而系统崩溃A57. 在 solaris 8 下,对于/etc/shadow 文件中的一行内容如下root:3vd4NTwk5UnLC:9038:以下说法正确的选项是:A. 这里的 3vd4NTwk5UnLC 是可逆的加密后的密码.B. 这里的 9038 是指从 1970 年 1 月 1 日到现在的天数C. 这里的 9038 是指从 1980 年
20、1 月 1 日到现在的天数D. 这里的 9038 是指从 1980 年 1 月 1 日到最终一次修改密码的天数E.以上都不正确E58. 将日志从路由器导向效劳器的命令是:A. Logging onB. Logging buffer C. Logging buffer 1D. Logging 1.1.1.2D59. 在 cisco 设备中,通过什么效劳可以用来觉察网络中的相邻设备: A.SNMPB.CDP C. D.FINGER60. 以下哪些属于 web 脚本程序编写不当造成的A、IIS5.0 Webdav ntdll.dll 远程缓冲区溢出漏洞B、apache 可以通过./././././.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 最完整的 信息 安全 试题库 完整
限制150内