安全专业考试题库2017.xls
《安全专业考试题库2017.xls》由会员分享,可在线阅读,更多相关《安全专业考试题库2017.xls(334页珍藏版)》请在咨信网上搜索。
1、编编号号题题型型网网络络安安全全类类题题目目内内容容和和答答案案安安全全管管理理安安全全技技术术安安全全监监控控1 选择题题目:防病毒软件代码要定期更新,要求每_周进行一次病毒代码库的更新工作,_个月进行一次主控代码的更新工作。A、1、1 B、2、1 C、1、2 D、1、3答案:Ay2 选择题题目:系统安全管理 包括_?A、系统软件与补丁管理B、日常防病毒管理C、安全产品策略备份D、以上都是答案:Dy3 选择题题目:专线客户签订网络信息安全责任书,明确双方的网络安全职责,要求并协助客户做到?A、严禁人为发布非法信息;B、在安全加强之前不要就把网络连接到INTERNET;C、连接INTERNET
2、的测试系统禁止使用默认的帐号和密码;D、当安全漏洞出现时必须立即更新系统;答案:ABCD4 选择题题目:防病毒服务器升级检查包括如下几项内容?A、检查防病毒服务器病毒库下载是否正常,如果不正常及时联系厂商进行问题解决;B、在防病毒系统每次升级后,记录每次版本变更版本号,定期记录病毒库的版本;C、对重要的服务器,定期抽查防病毒客户端的病毒库升级情况答案:ABC5 选择题题目:权限管理细则中,下列说法正确的是?A、从帐号管理的角度,可以进行基于角色的访问控制权限的设定,即对资源的访问控制权限是以角色或组为单位进行授予。授予时应进行不兼容职责的审阅。B、细分角色根据应用的特性和功能长期存在,基本不随
3、人员和管理岗位的变更而变更。C、角色对应部门岗位,不对应人员,人员的更换不对角色产生影响,岗位变化导致高级角色的变化。D、一个用户根据实际情况可以分配多个高级角色。答案:ABCD6 判断题题目:CMNet管理中下列那些原则正确_?A、业务系统信息安全工作按照“谁申请,谁负责”原则B、最小授权原则C、安全、效率和成本之间均衡原则D、以人为本原则答案:ABCD7 选择题题目:网络安全管理原则是?:应以加强管理为主:使用网络防护工具等手段为辅。:在规定时限内必须完成:以上都是答案:AB8 填空题题目:广东移动互连网帐号口令管理,保障系统安全运行,按照_.A、“谁主管,谁负责”B、“谁使用、谁负责”C
4、、所有帐号均应落实责任人的原则制定本办法答案:ABC9 判断题题目:VPN的主要特点是通过加密使信息能安全的通过Internet传递。答案:对y10 判断题题目:L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。答案:对y11 判断题题目:计算机信息系统的安全威胁同时来自内、外两个方面。答案:对y12 判断题题目:用户的密码一般应设置为8位以上。答案:对y13 判断题题目:漏洞是指任何可以造成破坏系统或信息的弱点。答案:对y14 判断题题目:安全审计就是日志的记录。答案:错yyy15 判断题题目:计算机病毒是计算机系统中自动产生的。答案:错y16 判断题题目:对于一个计算
5、机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护答案:错y17 选择题题目:按密钥的使用个数,密码系统可以分为:A、置换密码系统和易位密码系统;B、分组密码系统和序列密码系统;C、对称密码系统和非对称密码系统;D、密码系统和密码分析系统答案:Cy18 选择题题目:TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍?A、2倍;B、3倍;C、4倍;D、5倍答案:By19 选择题题目:以下哪项技术不属于预防病毒技术的范畴?A、加密可执行程序;B、引导区保护;C、系统监控与读写控制;D、校验文件答案:Ayy20 选择题题目:以下哪项不属于防止口令猜测的措施?A
6、、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令答案:By21 填空题题目:Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击答案:By22 选择题题目:用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(单选)A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击;答案:By23 选择题题目:主要用于加密机制的协议是:A、HTTP B、FTPC、TELNETD、SSL答案:Dyy2
7、4 选择题题目:DES是一种block(块)密文的加密算法,是把数据加密成多大的块?A、32位;B、64位;C、128位;D、256位答案:By25 选择题题目:(单选题)使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?A、拒绝服务.B、文件共享.C、BIND漏洞、远程过程调用答案:AY26 选择题题目:(单选题)为了防御网络监听,最常用的方法是:A、采用物理传输B、信息加密C、无线网D、使用专线传输答案:BY27 选择题题目:telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?A协议的设计阶段B软件的实现阶段C用户的使用阶
8、段D管理员维护阶段答案:AY28 选择题题目:大规模的DDoS攻击是否要控制大量的中间网络或系统答案:是Y29 选择题题目:以下那个不是IPv6 的目标?A 地址空间的可扩展性B 网络层的安全性C 服务质量控制D 更高的网络带宽答案:DY30 选择题题目:HASH加密使用复杂的数字算法来实现有效的加密,其算法包括:(多选)A、MD2B、MD4C、MD5D、Cost256ANSWER ABC答案:ABCY31 选择题题目:网络安全工作的目标包括:(多选)A、信息机密性;B、信息完整性;C、服务可用性;D、可审查性答案:ABCDY32 选择题题目:以下关于Smurf 攻击的描述,那句话是错误的?A
9、 它是一种拒绝服务形式的攻击B 它依靠大量有安全漏洞的网络作为放大器C 它使用ICMP的包进行攻击D 攻击者最终的目标是在目标计算机上获得一个帐号答案:DY33 选择题题目:是否可以通过伪造用户的DNS请求的响应报文,把用户对目标域名的访问引入到一个伪造的站点,实现域名欺骗。答案:是Y34 选择题题目:电路级网关是以下哪一种软/硬件的类型?A、防火墙B、入侵检测软件C、端口D、商业支付程序答案:AY35 选择题题目:风险评估的三个要素A 政策,结构和技术B 组织,技术和信息C 硬件,软件和人D 资产,威胁和脆弱性答案:DY36 选择题题目:在网络安全中,中断指攻击者破坏网络系统的资源,使之变成
10、无效的或无用的。这是对A、可用性的攻击B、保密性的攻击C、完整性的攻击D、真实性的攻击答案:AYY37 判断题题目:IP承载网中,PE需要对CE发布的路由进行过滤。答案:对38 判断题题目:IP承载网中,PE设备和CE设备采用路由协议对接时,不需要配置认证信息。答案:错39 判断题题目:WLAN业务在使用过程中,用户终端和AP之间的通信是加密的。答案:错40 选择题题目:通过SIM卡进行接入认证,需要在_a_中打开对应的BearerService(31)属性标识。WLAN通信费计入相应SIM卡。使用中客户不需要输入帐号和密码。a.HLR b.CG c.AS答案:A41 判断题题目:CMNET-
11、GD业务接入方式中对重要业务提供双归接入,对普通业务提供单点接入。答案:对42 选择题题目:技术评估的一般流程?A.远程扫描-确定目标-手工检查-收集报告-报告分析;B.确定目标-远程扫描-手工检查-报告分析-收集报告;C.确定目标-手工检查-远程扫描-报告分析-收集报告;D.手工检查-确定目标-远程扫描-报告分析-收集报告。答案:BY43 选择题题目:木马的特点?A.隐蔽性;B.非授权性;C.可控性;D.高效性。答案:ABCDY44 选择题题目:打开记事本,输入以下内容:Windows Registry Editor Version5.00HKEY_LOCAL_MACHINESOFTWARE
12、MicrosoftWindowsCurrentVersionRunGame=E:Game.exe保存为1.reg 双击运行该文件,则此文件的效果是?()A.立即运行Game.exe B.Game服务注册 C.Game.exe开机时运行D.安装Game.exe答案:CY45 选择题题目:被感染病毒后,计算机可能出现的异常现象或症状有_A.计算机系统出现异常死机或死机频繁B.系统被非法远程控制C.文件的内容和文件属性无故改变D.自动发送邮件答案:ABCDY46 选择题题目:计算机病毒发作所需的触发条件有_A.时间、日期作为触发条件B.键盘字符输入作为触发条件C.计数器作触作为条件D.特定文件出现作
13、为触发条件答案:ABCDY47 选择题题目:预防病毒感染的积极方法是_A.通过IE中的工具-Windows Update升级安装补丁程序B.定期升级杀毒软件C.不使用电子邮件D.将MS Word的安全级别设置为中级以上答案:ABDY48 选择题题目:下列病毒发作时,能够破坏硬盘数据的有A.求职信B.SirCamC.CIHD.Sulfnbk答案:ABCY49 选择题题目:下面关于VISTA提供的计算机安全措施那个是错误的?A.对恶意软件抵抗能力更强的计算机,受病毒、间谍软件、蠕虫和其他潜在不需要的软件的影响较少。B.更加安全的联机体验C.更清楚地了解 PC 中存在的漏洞,并获得更好的指导来帮助还
14、原更安全的配置。D.无需安装其他杀毒软件,仅依靠Windows Defender可以查杀所有病毒。答案:DY50 判断题题目:为了维护数据库中数据的正确性和一致性,在对关系数据库执行插入、删除和修改操作时必须遵循三类完整性规则:实体完整性规则、引用完整性规则、用户定义的完整性规则。答案:正确Y51 判断题题目:在计算机网络的发展过程中,出现了四种不同的系统结构,或称为运行环境。这四种结构是主机/终端系统、工作站/文件服务器系统、客户/服务器系统和对等网络系统。答案:正确Y52 选择题题目:蜜网技术核心需求有:数据控制机制、()、数据分析机制。答案:数据捕获机制。Y53 选择题题目:蜜罐技术的发
15、展历程有:蜜罐、()、蜜场。答案:蜜网。Y54 选择题题目:关于防火墙的描述不正确的是:A、防火墙不能防止内部攻击。B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。C、防火墙可以防止伪装成外部信任主机的IP地址欺骗。D、防火墙可以防止伪装成内部信任主机的IP地址欺骗。答案:CYYY55 选择题题目:对影响业务的故障,有应急预案的要求在_之内完成预案的启动;A、10分钟;B、15分钟;C、20分钟;D、30分钟。答案:DYY56 选择题题目:为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方法正确:A、注销/etc/default/login文件中console
16、=/dev/console;B、保留/etc/default/login文件中console=/dev/consoleC、在文件/etc/hosts.equiv中删除远端主机名;D、在文件/.rhosts中删除远端主机名答案:BYY57 选择题题目:故障划分为哪3种级别?A、严重故障;B、重大故障;C、紧急故障;D、一般故障。答案:A、B、DYYY58 判断题题目:将企业的Intranet直接接入Internet时的安全性较高.答案:错YYY59 判断题题目:经常更换口令往往使人难于记住而造成很大的麻烦,所以我们应当交替重复使用口令。答案:错YYY60 选择题题目:MAC地址是_ bit的二进
17、制地址。A、12 B、36 C、48 D、64答案:Cy61 选择题题目:SNMP(简单网络管理协议)通过默认的管理群字符串PUBLIC读取特性,可以得到系统的一些信息,具体有:接口表,路由表及ARP表,TCP表和_,共享表,经常可以了解到网络的拓扑。A.UDP表 B.设备表和存储表 C.进程表和软件表 D.用户表答案:ABCDy62 选择题题目:关于SET协议和SSL协议,以下哪种说法是正确的?A、SET和SSL都需要CA系统的支持B、SET需要CA系统的支持,但SSL不需要C、SSL需要CA系统的支持,但SET不需要D、SET和SSL都不需要CA系统的支持答案:Ay63 选择题题目:防火墙
18、作用中,错误的是:A、过滤进出网络的数据包B、封堵进出网络的访问行为C、记录通过防火墙的信息内容和活动D、对网络攻击进行告警答案:Dy64 选择题题目:设置设备的管理员帐号时,应a)多人共用同一帐号b)多人共用多个帐号c)一人对应单独帐号d)一人对应多个帐号答案:Cy65 选择题题目:4.RIP协议支持认证的版本是a)RIP-V1b)RIP-V2c)RIP-V1和RIP-V2都支持d)RIP-V1和RIP-V2都不支持答案:By66 选择题题目:5.Cisco路由应禁止BOOTP服务,命令行是()a)ip bootp serverb)no ip bootpc)no ip bootp serve
19、rd)ip bootp答案:Cy67 选择题题目:SQL Server默认的通讯端口为(),为提高安全性建议将其修改为其他端口:a)TCP1434b)TCP 1521c)TCP 1433d)TCP 1522答案:Cy68 选择题题目:在Solaris系统中,终端会话的失败登录尝试记录在下列哪个文件里面?a)/etc/default/loginb)/etc/nologinc)/etc/shadowd)var/adm/loginlog答案:Dy69 选择题题目:Windows2000的系统日志文件有应用程序日志,安全日志、系统日志、DNS服务器日志等等,这些日志默认位置:%systemroot%s
20、ystem32config,默认文件大小_。A.512KB B.256KB C.1024KB D.128KB答案:Ay70 判断题题目:渗透的基本步骤分为踩点、漏洞查找、攻击系统、扫尾工作。答案:正确yyy71 判断题题目:Windows 安全模型的主要功能是用户身份验证和访问控制答案:正确yyy72 判断题题目:Windows 安全子系统提供了三种不同的身份验证机制:Kerberos V5(仅Windows 2000系统提供)、公钥证书和 NTLM。答案:正确yyy73 判断题题目:Windows系统,用户密码存放在%systemroot%system32config和%systemroot
21、%repair中答案:正确yy74 判断题题目:使用监听工具L0phtcrack监听windows帐户密码,可以捕获win2000服务器与其低版本客户机之间发送的消息答案:正确y75 填空题题目:_用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。ICMP协议本身的特点决定了它非常容易被利用,用于攻击网络上的路由器和主机。答案:ICMP协议(Internet控制消息协议)yy76 填空题题目:SNMP默认使用的端口号是_.答案:161端口yy77 选择题题目:周期性行为,如扫描,会产生哪种处理器负荷?A)Idle loadB)Usage
22、 loadC)Traffic loadD)以上都不对答案:A78 选择题题目:通过以下哪种协议可以实现路由器之间的冗余备份,从而提高网络连接的可靠性?A、HSRP B、HDLC C、H232 D、HTTP答案:A79 选择题题目:什么方式能够从远程绕过防火墙去入侵一个网络?A、IP servicesB、Active portsC、Identified network topologyD、Modem banks答案:DYYY80 选择题题目:以下哪一项对非对称密码系统的描述是错误的?A、处理速度比对称密码系统要快B、使用可变长密钥C、提供鉴权和不可抵赖功能D、一方使用公钥,另外一方使用私钥进行处
23、理答案:A81 选择题题目:10.下面是哪种类型的攻击:攻击者在远程计算机使用一个自复制产生流量的程序?A、Dictionary attackB、Hijacking attackC、Illicit server attackD、Virus attack答案:DY82 选择题题目:下面哪种攻击特别在使用packet spoofing?A、Crack B、Smurf C、Flood D、Worm答案:BY83 选择题题目:下列那一种攻击方式不属于拒绝服务攻击:A、L0phtCrack B、Synflood C、Smurf D、Ping of Death答案:AYYY84 填空题题目:口令至少_天更
24、换一次答案:每9085 选择题题目:权限控制原则是什么A权限是累计的;B.拒绝的权限要比允许的权限高;C.文件权限比文件夹权限高;D.利用用户组来进行权限控制;E.权限的最小化原则答案:ABCDEyy86 选择题题目:TCSEC的中文全称是什么A.计算机安全评估准则 B.可信计算机系统评估准则即桔皮书 C.计算机防火墙标准答案:Byy87 选择题题目:安全的基本要求是哪些?A.机密性 B.完整性 C.可用性 D.可控性 E.不可否认性答案:ABCDEyy88 选择题题目:以下哪些是安全模型A.BS7799 B.ISO13335 C.KJL-238 D.12-ISMC答案:ABDyy89 选择题
25、题目:入侵检测的检测方法有哪两类?A.检测模型。首先总结正常操作应该具有的特征(用户轮廓),当用户活动与正常行为有重大偏离时即认为是入侵。B.误用检测模型。收集非正常操作的行为特征,建立相关的特征库,当检测的用户和系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。C.正常检测模型。收集正常操作的行为特征,建立相关的特征库,当检测的用户和系统行为与库中的记录不匹配时,系统就认为这种行为是入侵。答案:AByy90 选择题题目:防火墙的主要技术有哪些?A.简单包过滤技术B.状态检测包过滤技术C.应用代理技术D.复合技术E.地址翻译技术答案:ABCDEyy91 选择题题目:防火墙有哪些部属方式?
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全 专业 考试 题库 2017
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【丰****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【丰****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。