2020年计算机安全专业考试复习题库888题【含答案】
一、选择题
1.10.UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?
A.S-TELNET B.SSH  C.FTP  D.RLOGON
参考答案:B
2.4、下面Windows DNS转发器的说法,正确是:
A、通过配置转发器,将DNS的部分查询转发到其他DNS服务器上,可减少DNS服务器的负载
B、通过设置转发器的先后顺序,可以指定转发器的优先级
C、配置转发器时,应该选择可信的、安全的DNS服务器
D、转发器是DNS服务器必须的功能
参考答案:ABC
3.6、相对于BIND,Windows DNS存在很多的不足,处在一个被取代的趋势,下面说法正确的是:
A、在认证、加密、访问控制上存在缺陷
B、windows代码不公开,不像BIND经过严格测试评估
C、在软件开发上,BIND投入很大,对DNS这个领域的发展有很大的影响
D、BIND有很高的使用率
参考答案:ABCD
4.7、Windows DNS安全动态更新的方法,是其他DNS服务器所不具备,下面说法正确的是:
A、安全动态更新是基于Windows AD服务,通过AD的权限控制来完成
B、通过AD可以对DNS管理的区域等对象进行基于用户的权限分配
C、在DHCP的网络环境里提供域名服务,此方法比较适用
D、以上说法均不正确
参考答案:ABC
5.1.TCP/IP协议的4层概念模型是?
A.应用层、传输层、网络层和网络接口层
B.应用层、传输层、网络层和物理层
C.应用层、数据链路层、网络层和网络接口层
D.会话层、数据链路层、网络层和网络接口层
参考答案:A
6.6.Kerberos提供的最重要的安全服务是?
A.鉴别  B.机密性 C.完整性 D.可用性
参考答案:A
7.7.DES的密钥长度为多少bit?
A.64  B.56  C.512  D.8
参考答案:B
8.2. 对于Cisco的CON口的访问控制,应配置(  )控制
a) 至少8位含数字、大小写、特写字符的密码
b) 连接的并发数目
c) 访问控制列表
d) 超时退出
参考答案:ad
9.9.在UNIX中,ACL里的一组成员与某个文件的关系是“rwxr”,那么可以对这个文件做哪种访问?
A.可读但不可写  B.可读可写  C.可写但不可读  D.不可访问
参考答案:A
10.4、在对IIS脚本映射做安全配置的过程中,下面说法正确的是:
A、无用的脚本映射会给IIS引入安全隐患
B、木马后门可能会通过脚本映射来实现
C、在脚本映射中,可以通过限制get、head、put等方法的使用,来对客户端的请求做限制
D、以上说法均不正确
参考答案:ABC
11.11.LINUX中,什么命令可以控制口令的存活时间?
A.chage B.passwd  C.chmod  D.umask
参考答案:A
12.12.FINGER服务使用哪个TCP端口?
A.69 B.119  C.79  D.70
参考答案:C
13.13.哪个端口被设计用作开始一个SNMP Trap?
A.TCP 161 B. UDP 161  C.UDP 162  D. TCP 169
参考答案:C
14.18 职责分离的主要目的是?
A. 不允许任何一个人可以从头到尾整个控制某一交易或者活动;
B. 不同部门的雇员不可以在一起工作;
C. 对于所有的资源都必须有保护措施;
D. 对于所有的设备都必须有操作控制措施。
参考答案:A
15.19.在信息系统安全中,风险由以下哪两种因素共同构成的?
A.攻击和脆弱性  B.威胁和攻击 C.威胁和脆弱性  D.威胁和破坏
参考答案:C
16.20.Windows NT中哪个文件夹存放SAM文件?
A.\%Systemroot%
B.\%Systemroot%\system32\sam
C.\%Systemroot%\system32\config  D.\%Systemroot%\config
参考答案:C
17.21. windows terminal server 使用的端口是:
A.1433
B.5800
C.5900
D.3389
参考答案:D
18.8.MD5产生的散列值是多少位?
A.56  B.64  C.128  D.160
参考答案:C
19.4、DoS是一种以耗尽主机或网络资源为目的的攻击方式。Apache本身就带有防止DoS的功能,针对下面的配置
Timeout 60
KeepAlive On
KeepAliveTimeout 15
StartServers 10
MinSpareServers 10
MaxSpareServers 20
MaxClients 256
请出下面正确的描述:
A、当一个客户端与服务器端建立起tcp连接,如果客户端60秒钟内没有发送get请求(或其他http方法调用put,post等),则此tcp连接将被Apache认为超时而断开
B、开启KeepAlive,Apache将允许在同一个TCP连接中进行多次请求。比如:网页中有多
个gifs图片,这些图片就可以在一个TCP连接中,传输。
C、MaxClients为apache可以接受最多的客户端请求的数目
D、MaxClients最大为256,当超过256时,需要重新配置、编译apache
参考答案:ABCD
20.5、关于向DNS服务器提交动态DNS更新,针对下列配置,描述正确的说法为:
/f
options
{
directory
“/var/named”;
allow-update
202.96.44.0/24;
};
A、允许向本DNS服务器进行区域传输的主机IP列表为“202.96.44.0/24
B、允许向本DNS服务器进行域名递归查询的主机IP列表“202.96.44.0/24
C、允许向本DNS服务器提交动态DNS更新的主机IP列表“202.96.44.0/24
D、缺省时为拒绝所有主机的动态DNS更新提交。
参考答案:C
21.6、DNS运维过程中需要注意的安全事项
A、定期通过“nslookup”命令测试服务器能否正常解析。
B、定期检查是否有最新的BIND应用软件的版本,并定期更新。
C、定期对日志进行分析,检查存在的安全隐患。
参考答案:ABC
22.7、关于BIND的区域(zone)传输,说法错误的是
A、默认情况下BIND的区域(zone)传输是全部关闭的。
B、要确保只有备份域服务器可以请求区传输。如果远程用户能够做区传输,那么他就可以得到该区下登记的所有主机名和对应的IP地址。
C、如果没有配置备份域服务器,建议在全局配置里禁止所有的区域传输。
D、对于DNS服务器,递归解析时用UDP53端口,区域传输因需要可靠传输,必须使用TCP53端口。
参考答案:BCD
23.8、DNS服务器面临的最常见的一种攻击是dos攻击,关于dos攻击描述正确的是:
A、有一种攻击方式,该攻击的目标不是DNS服务器,而是利用DNS服务器作为中间的“攻击放大器”,去攻击其它intetnet上的主机,导致被攻击主机拒绝服务
B、用非root用户身份来运行BIND服务可以防范dos攻击。
C、通过限制查询主机的IP地址可以有效的减轻拒绝服务攻击的影响,以及内部网络结构的泄露。
D、采用负载均衡或主、备方式,配置多个DNS服务器,保证系统的冗余性和高可用性
参考答案:ACD
24.10、关于DNS服务域名递归查询说法正确的是
A、一般客户机和服务器之间域名查询为非递归方式查询。
B、一般DNS服务器之间递归方式查询。
C、为了确保安全,需要限制对DNS服务器进行域名递归查询的服务器或主机。
D、域名服务器的递归查询功能缺省为关闭的,不允许机器或主机进行域名递归查询。
参考答案:C
25.11、关于使用域名服务器的递归查询
/f
options
{
directory
“/var/named”;
allow- recursion
202.96.44.0/24;
};
};
A、允许向本DNS服务器进行区域记录传输的主机IP列表为“202.96.44.0/24
B、允许向本DNS服务器进行域名递归查询的主机IP列表“202.96.44.0/24
C、允许向本DNS服务器提交动态DNS更新的主机IP列表“202.96.44.0/24参考答案:B
26.12、DNS服务面临的安全隐患主要包括下面哪几项:
正则化描述正确的是A、DNS欺骗(DNS Spoffing)。
B、拒绝服务(Denial of service,DoS)攻击。
C、分布式拒绝服务攻击和缓冲区漏洞溢出攻击(Buffer Overflow)。
参考答案:ABC
27.3、下面对于Windows DNS日志功能的说法,其中错误的是:
A、对于DNS服务启动、停止的事件,将记录在windows event log日志中
B、通过日志功能可以记录的事件包括:区域更新、查询、动态更新等
C、通过设定自动定期删除,可以防止日志文件过大
D、日志文件缺省存放在系统盘上,应将日志文件存放到非系统盘,以防止将系统盘占满
参考答案:C
28.2、下面关于修改Apache软件的版本信息的说法,错误的是:
A、通过修改httpd.h中的版本信息后,应该重启apache服务,才能使配置生效,不需要对Apache源代码进行重新编译和安装
B、修改httpd.h中的具体版本号,不会对以后其他功能模块(比如:mod_ssl)的安装产生影响。
C、修改版本信息,可以防止一些自动化的蠕虫的破坏
D、通过httpd -v命令可以查看版本信息
参考答案:AB
29.5、对于IIS的安全,下面说法正确的是:
A、asp等cgi脚本会带来很多安全隐患,在有些情况下,用静态网页可以很好的保证web的安全性
B、如果web程序没有对输入进行严格限制,将可能会给web安全造成很大威胁
C、SQL注入攻击,与IIS没有关系,是利用SQL的安全漏洞
D、通过对连接数目、连接超时的配置,可以减弱synflood、cc等对网站DoS攻击的影响
参考答案:ABD
30.7、关于Whisker对Apache的扫描,下面说法正确的是:

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。