2020年安全专业考试复习题库588题【含答案】
一、选择题
1.11.LINUX中,什么命令可以控制口令的存活时间?
A.chageB.passwdC.chmodD.umask
参考答案:A
2.对于程序运行或者程序自身由于管理需要访问其它系统所使用的专用帐号,应符合如下要求:()。
A、只允许系统和设备之间通信使用,不得作为用户登录帐号使用。
B、将此类帐号的维护管理权限统一授权给该系统的系统管理员,由后者归口管理。
C、该系统的管理员负责建立该类帐号列表,并进行变更维护。
参考答案:ABC
3.网络与信息安全涉及所有的信息资产,需要建立全方位、多层次、可扩展的安全技术防护体系,主要通过()层面提出安全防护方案。
A、安全域划分与边界整合
B、网元自身安全功能和配置
C、基础安全技术防护手段
D、安全运行管理系统(ISMP)
参考答案:ABCD
4.IP协议安全功能要求分为:()。
A、基本协议安全功能要求、路由协议安全功能要求、OSPF协议安全功能要求
B、基本协议安全功能要求、路由协议安全功能要求、ISIS协议安全功能要求
C、基本协议安全功能要求、路由协议安全功能要求、SNMP协议安全功能要求
D、基本协议安全功能要求、路由协议安全功能要求、BGP协议安全功能要求
参考答案:C
5.设备日志应支持记录用户对设备的操作,记录需要包括()。
A、用户账号、操作时间、操作内容以及操作结果。
B、操作系统、操作时间、操作内容以及操作结果。
C、操作次数、操作时间、操作内容以及操作结果。
D、登陆次数、操作时间、操作内容以及操作结果。
参考答案:A
6.27.僵尸网络有哪些组成
A、僵尸程序
B、僵尸计算机
C、命令控制中心
D、ISP
参考答案:ABC
7.25.SQLSERVER的默认通讯端口有哪些?linux认证考试费用
A、TCP1025
B、TCP1433
C、UDP1434
D、TCP14333
E、TCP445
参考答案:B
8.21.windowsterminalserver使用的端口是:
A.1433
B.5800
C.5900
D.3389
参考答案:D
9.19.在信息系统安全中,风险由以下哪两种因素共同构成的?
A.攻击和脆弱性B.威胁和攻击C.威胁和脆弱性D.威胁和破坏
参考答案:C
10.16.SQLSERVER中下面那个存储过程可以执行系统命令?
A、xp_regread
B、xp_command
C、xp_cmdshell
D、sp_password
参考答案:C
11.How might a hacker cause a denial-of-service attack on an FTP server?
A. By executing a damaging program on the server
B. By initiating an ICMP flood
C. By initiating a broadcast storm
D. By filling the server’s hard drive to capacity
Answer: D
12.12.FINGER服务使用哪个TCP端口?
A.69B.119C.79D.70
参考答案:C
13.安全域边界的保护原则是:()。
A、应以通为主,以隔为辅
B、应以隔为主,以通为辅
C、重点防护、重兵把守
参考答案:A
14.9.在UNIX中,ACL里的一组成员与某个文件的关系是rwxr,那么可以对这个文件做哪种访问?
A.可读但不可写B.可读可写C.可写但不可读D.不可访问
参考答案:A
15.6.Kerberos提供的最重要的安全服务是?
A.鉴别B.机密性C.完整性D.可用性
参考答案:A
16.4.从部署的位置看,入侵检测系统主要分为?
A.网络型、控制型B.主机型、混合型C.网络型、主机型D.主机型、诱捕型
参考答案:C
17.3.某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?
A.电路级网关B.应用级网关C.会话层防火墙D.包过滤防火墙
参考答案:D
18.2.一般的防火墙不能实现以下哪项功能?
A.隔离公司网络和不可信的网络B.防止病毒和特络依木马程序
C.隔离内网D.访问控制
参考答案:B
19.5、对于WindowsDNS上集成的WINS功能,下面正确的说法是:
A、WINS一般针对win98,winnt的系统
B、WINS的动态更新,不支持认证机制
C、应该尽量禁用DNS服务器上的WINS功能
D、上面的说法均不正确
参考答案:ABC
20.3、下面对于WindowsDNS日志功能的说法,其中错误的是:
A、对于DNS服务启动、停止的事件,将记录在windowseventlog日志中
B、通过日志功能可以记录的事件包括:区域更新、查询、动态更新等
C、通过设定自动定期删除,可以防止日志文件过大
D、日志文件缺省存放在系统盘上,应将日志文件存放到非系统盘,以防止将系统盘占满
参考答案:C
21.6、下面对于IIS的访问控制功能的描述,错误的是:
A、通过IIS的访问控制功能,可以对访问web站点的源地址进行限制
B、使用基于域名的访问控制方式时,系统的性能不会受到影响
C、服务扩展功能,可以提供远程对WEB页面的编辑修改,应禁止使用此功能
D、IIS不提供对会话连接超时的限制
参考答案:BD
22.5、对于IIS的安全,下面说法正确的是:
A、asp等cgi脚本会带来很多安全隐患,在有些情况下,用静态网页可以很好的保证web的安全性
B、如果web程序没有对输入进行严格限制,将可能会给web安全造成很大威胁
C、SQL注入攻击,与IIS没有关系,是利用SQL的安全漏洞
D、通过对连接数目、连接超时的配置,可以减弱synflood、cc等对网站DoS攻击的影响
参考答案:ABD
23.3、对于IIS日志管理,下面说法错误的是:
A、W3C扩展日志格式采用文本方式保存日志
B、不可以记录GET方法请求的内容
C、应将日志文件存放到非系统盘,防止占尽磁盘空间
D、对于日志文件应周期性查看、分析,做好日志的备份和清理工作
参考答案:B
24.13.哪个端口被设计用作开始一个SNMPTrap?
A.TCP161B.UDP161C.UDP162D.TCP169
参考答案:C
25.What do the discretionary ACL (access control list) and the system ACL in Windows NT have in
common?
A. Both share properties for storing secure object identifiers
B. Both can grant or deny permissions to parts of the system
C. Both are installed by default on the system in different sections of the client/server model
D. Both are responsible for creation of the master access control list
Answer: A
26.10.HP-UX中,用于保留登录的日志记录的文件有:()
a)/var/adm/btmp
b)/var/adm/wtmp
c)/var/adm/loginlog
d)/var/adm/authlog
参考答案:ab
27.While assessing the risk of a network, which step are you conducting when you determine whether the
network can differentiate itself from other networks?
A. Considering the business concerns
B. Analyzing, categorizing and prioritizing resources
C. Evaluating the existing perimeter and internal security
D. Using the existing management and control architecture
Answer: C
28.What is the most common security problem on a client/server network?
A. Outdated software
B. Old login accounts
C. Non-secured ports
D. Browser flaws
Answer: C
29.Lucy obtains the latest stable versions of server, services or applications. Which type of attack does this
action help to prevent?
A. Dictionary attack
B. Buffer overflow attack
C. Trojan attack
D. Illicit server attack
Answer: B
30.What common target can be reconfigured to disable an interface and provide inaccurate IP addresses
over the Internet?
A. Routers
B. E-mail servers
C. DNS servers
D. Databases
Answer: A
31.Which tool, service or command will enable you to learn the entire address range used by an organization
or company?

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。