2020年安全专业考试复习题库588题【含答案】
一、选择题
linux认证考试费用1.19.在信息系统安全中,风险由以下哪两种因素共同构成的?
A.攻击和脆弱性B.威胁和攻击C.威胁和脆弱性D.威胁和破坏
参考答案:C
2.10、下面对于Apache安全配置说法,错误的是:
A、chroot可以使apache运行在一个相对独立的环境中,使入侵者的破坏限定在一个范围内
B、Mod_Dosevasive模块是一个用来防止DoS的模块
C、Mod_Rewrite模块可以用来检查客户端提交的请求,进行限制和检查
D、apache本身不带有防止缓冲溢出的功能,需要安装相关的安全模块来实现
参考答案:D
3.风险评估的内容包括:()
A、识别网络和信息系统等信息资产的价值。
B、发现信息资产在技术、管理等方面存在的脆弱性、威胁。
C、评估威胁发生概率、安全事件影响,计算安全风险。
D、有针对性的提出改进措施、技术方案和管理要求。
参考答案:ABCD
4.安全审计方法包括:()。
A、抽样检查
B、系统检查
C、现场观察
D、访问、凭证检查
参考答案:ABCD
5.针对网管系统对外的互联接口,其互联边界整合为:()。
A、网管系统内部的互联边界:集团公司-省公司-地市连接的互联;
B、与移动内部其他系统,如业务支撑系统、企业信息化系统等的互联;
C、与第三方(集成商、设备商)的互联;
D、与CMNET的互联(IP数据网管系统、EOMS与短信网关的连接)。
参考答案:ABCD
6.业务支撑系统核心域主要包括:()。
A、互联网接口子域、外部接口子域、内部接口子域、终端接入子域。
B、BOSS系统子域含客服子系统、经营分析系统子域、业务支撑网网管子域。
C、核心生产区、日常办公区、接口区、内部系统互联网区、第三方接入区、DMZ区。
参考答案:B
7.按照业务纵向将支撑系统划分,可分为以下安全域:()。
A、业务支撑系统安全域、网管系统安全域、企业信息化系统安全域。
B、集团网管系统安全子域、省公司网管系统安全子域、地市分公司的网管系统安全子域。
C、互联接口区、核心生产区、日常维护管理区(维护终端)、第三方接入区(漫游区)、DMZ区。
参考答案:B
8.认证功能用于确认登录系统的()。
A、用户真实身份
B、用户帐号权限
C、帐号口令是否正确
参考答案:A
9.IP协议安全功能要求分为:()。
A、基本协议安全功能要求、路由协议安全功能要求、OSPF协议安全功能要求
B、基本协议安全功能要求、路由协议安全功能要求、ISIS协议安全功能要求
C、基本协议安全功能要求、路由协议安全功能要求、SNMP协议安全功能要求
D、基本协议安全功能要求、路由协议安全功能要求、BGP协议安全功能要求
参考答案:C
10.设备日志应支持记录用户对设备的操作,记录需要包括()。
A、用户账号、操作时间、操作内容以及操作结果。
B、操作系统、操作时间、操作内容以及操作结果。
C、操作次数、操作时间、操作内容以及操作结果。
D、登陆次数、操作时间、操作内容以及操作结果。
参考答案:A
11.30.以下哪个文件提出了我国信息安全保障积极防御、综合防范的战略方针?
A.66号文B.27号文
C.GB17859:1999D.中华人民共和国计算机信息系统安全保护条例
参考答案:B
12.移动公司总部在奥运前,邀请总参三部对部分重要IP/IT系统进行了分层次的评估,分别是哪些层次?
A物理层、网络层、系统层和应用层
B传输层、网络层、系统层和应用层
C物理层、传输层、系统层和应用层
D物理层、网络层、传输层和应用层
参考答案:A
13.21.windowsterminalserver使用的端口是:
A.1433
B.5800
C.5900
D.3389
参考答案:D
14.Under the level C2 security classification, what does discretionary access control mean?
A. Discretionary access control means that the owner of a resource must be able to use th
at resource
B. Discretionary access control is the ability of the system administrator to limit the time any user
spends on a computer
C. Discretionary access control is a policy that limits the use of any resource to a group or a security
profile
D. Discretionary access control is a rule set by the security auditor to prevent others from downloading
unauthorized scripts or programs.
Answer: A
15.18职责分离的主要目的是?
A.不允许任何一个人可以从头到尾整个控制某一交易或者活动;
B.不同部门的雇员不可以在一起工作;
C.对于所有的资源都必须有保护措施;
D.对于所有的设备都必须有操作控制措施。
参考答案:A
16.16.SQLSERVER中下面那个存储过程可以执行系统命令?
A、xp_regread
B、xp_command
C、xp_cmdshell
D、sp_password
参考答案:C
17.13.哪个端口被设计用作开始一个SNMPTrap?
A.TCP161B.UDP161C.UDP162D.TCP169
参考答案:C
18.6.Kerberos提供的最重要的安全服务是?
A.鉴别B.机密性C.完整性D.可用性
参考答案:A
19.1.TCP/IP协议的4层概念模型是?
A.应用层、传输层、网络层和网络接口层
B.应用层、传输层、网络层和物理层
C.应用层、数据链路层、网络层和网络接口层
D.会话层、数据链路层、网络层和网络接口层
参考答案:A
20.5、对于WindowsDNS上集成的WINS功能,下面正确的说法是:
A、WINS一般针对win98,winnt的系统
B、WINS的动态更新,不支持认证机制
C、应该尽量禁用DNS服务器上的WINS功能
D、上面的说法均不正确
参考答案:ABC
21.3、下面对于WindowsDNS日志功能的说法,其中错误的是:
A、对于DNS服务启动、停止的事件,将记录在windowseventlog日志中
B、通过日志功能可以记录的事件包括:区域更新、查询、动态更新等
C、通过设定自动定期删除,可以防止日志文件过大
D、日志文件缺省存放在系统盘上,应将日志文件存放到非系统盘,以防止将系统盘占满
参考答案:C
22.1、下面关于WindowsDNS的说法,正确的是:
A、支持TSIG技术,针对区带传输(ZONETransfer)进行保护,利用密码学编码方式为通讯传输信息加密
B、不支持DNSSEC技术
C、支持WINS查询功能
D、支持动态更新,适用部署在DHCP的网络环境
参考答案:BCD
23.4、在对IIS脚本映射做安全配置的过程中,下面说法正确的是:
A、无用的脚本映射会给IIS引入安全隐患
B、木马后门可能会通过脚本映射来实现
C、在脚本映射中,可以通过限制get、head、put等方法的使用,来对客户端的请求做限制
D、以上说法均不正确
参考答案:ABC
24.Luke must advise his users about which client to employ when accessing remote systems. Which of the
following is a connection-oriented protocol that can contain unencrypted password information from
Telnet sessions?
A. TCP
B. TTP
C. HTTP
D. UDP
Answer: A
25.28.哪些属于Windows操作系统的日志?。
A.AppEvent.Evt
B.SecEvent.Evt
C.SysEvent.Evt
D.W3C扩展日志
参考答案:ABC
26.Which type of attack utilizes an unauthorized service or daemon running on your system to send out
information to a hacker that can be used to further compromise the system?
A. Virus attack
B. Hijacking attack
C. Man-in-the-middle attack
D. Illicit server attack
Answer: D
27.Which one of the following is a technical solution for the quality of service, speed, and security
problems facing the Internet?
A. Random Early Detection (RED) queuing
B. Multi-protocol label-switching (MPLS)
C. Public Key Cryptography Standard (PKCS)
D. Resource Reservation Protocol (RSVP)
Answer: B
28.Which of the following is the correct order of events in the termination of a TCP/IP connection?
A. Active close, passive close, FIN, ACK
B. Passive close, Active close, FIN, ACK
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论