精选最新安全专业考试复习题库588题含答案.docx
- 文档编号:23338309
- 上传时间:2023-05-16
- 格式:DOCX
- 页数:135
- 大小:83.54KB
精选最新安全专业考试复习题库588题含答案.docx
《精选最新安全专业考试复习题库588题含答案.docx》由会员分享,可在线阅读,更多相关《精选最新安全专业考试复习题库588题含答案.docx(135页珍藏版)》请在冰豆网上搜索。
精选最新安全专业考试复习题库588题含答案
2020年安全专业考试复习题库588题【含答案】
一、选择题
1.对于需要进行双层防火墙进行防护的系统,为避免因同品牌或同种类防火墙弱点被利用导致双重防护措施全部失效的风险,需要实现:
()。
A、单层防火墙防护
B、双重防火墙防护
C、单层异构防火墙防护
D、双重异构防火墙防护
参考答案:
D
2.中国移动网络运行维护规程落实了哪些网络运维要求()
A集中化
B标准化
C信息化
参考答案:
ABC
3.系统所有日志信息要求与帐号信息相关联,能够审计回溯到人,系统日志分为()。
A、操作日志、系统日志
B、操作日志、系统日志和异常日志
C、系统日志和异常日志
D、以上都不是
参考答案:
B
4.在编制定级报告时,应按以下层面描述各对象的重要性。
()。
A、对象社会影响力
B、规模和服务范围
C、所提供服务的重要性
D、系统的等级
参考答案:
ABC
5.按照国家和信息产业部的安全等级划分方法,定级对象的安全等级从低到高依次划分为:
()。
A、1到3级。
B、1到4级。
C、1到5级。
D、1到6级。
参考答案:
C
6.公司网络的终端设备允许通过方式以下方式接入:
()
A、802.1X认证
B、安全网关认证
C、MAC地址绑定
参考答案:
ABC
7.风险评估的内容包括:
()
A、识别网络和信息系统等信息资产的价值。
B、发现信息资产在技术、管理等方面存在的脆弱性、威胁。
C、评估威胁发生概率、安全事件影响,计算安全风险。
D、有针对性的提出改进措施、技术方案和管理要求。
参考答案:
ABCD
8.风险评估项目实施最后的步骤为:
()。
A、风险评估总结阶段
B、风险评估报告验收阶段
C、风险处置阶段
D、后评估阶段
参考答案:
D
9.针对网管系统对外的互联接口,其互联边界整合为:
()。
A、网管系统内部的互联边界:
集团公司-省公司-地市连接的互联;
B、与移动内部其他系统,如业务支撑系统、企业信息化系统等的互联;
C、与第三方(集成商、设备商)的互联;
D、与CMNET的互联(IP数据网管系统、EOMS与短信网关的连接)。
参考答案:
ABCD
10.在确定安全域划分的原则后,需要对支撑的网络架构进行规划,分为()。
A、接入层
B、接口汇聚层
C、核心交换层
D、子系统层
参考答案:
BCD
11.5.在密码学中,对RSA算法的描述正确的是?
A.RSA是秘密密钥算法和对称密钥算法B.RSA是非对称密钥算法和公钥算法
C.RSA是秘密密钥算法和非对称密钥算法D.RSA是公钥算法和对称密钥算法
参考答案:
B
12.在集团公司和省公司,对信息化系统划分不同的安全域,安全域根据保护等级不同分为:
()
A、公共区
B、半安全区
C、安全区
D、核心安全区
参考答案:
ABCD
13.Youmustapplypermissionstoafilenamed/home/myname/myfile.txt,andyouneedtofulfillthe
followingrequirements:
Youwantfullaccesstothefile.
Peopleinyourgroupshouldbeabletoreadthefile.
Peopleinyourgroupshouldnotbeabletowritethefile.
Peopleoutsideofyourgroupshouldbedeniedaccesstothefile.
Whatarethemostsecurepermissionsyouwouldapplytothefile?
A.Chage700/home/myname/myfile.txt
B.Chage744/home/myname/myfile.txt
C.Chmod640/home/myname/myfile.txt
D.Chmod064/home/myname/myfile.txt
Answer:
A
14.网络与信息安全涉及所有的信息资产,需要建立全方位、多层次、可扩展的安全技术防护体系,主要通过()层面提出安全防护方案。
A、安全域划分与边界整合
B、网元自身安全功能和配置
C、基础安全技术防护手段
D、安全运行管理系统(ISMP)
参考答案:
ABCD
15.30.以下哪个文件提出了我国信息安全保障积极防御、综合防范的战略方针?
A.66号文B.27号文
C.GB17859:
1999D.中华人民共和国计算机信息系统安全保护条例
参考答案:
B
16.26.WINDOWS系统,下列哪个命令可以列举出本地所有运行中的服务
A.netview
B.netuse
C.netstart
D.netstatistics
参考答案:
C
17.24.下列哪些是WINDOWS系统开放的默认共享
A.IPC$
B.ADMIN$
C.C$
D.CD$
参考答案:
ABC
18.23.下列哪个程序可以直接读出winlogon进程中缓存的密码
A.findpass
B.pwdump
C.JOHN
D.l0phtcrack
参考答案:
A
19.21.windowsterminalserver使用的端口是:
A.1433
B.5800
C.5900
D.3389
参考答案:
D
20.18职责分离的主要目的是?
A.不允许任何一个人可以从头到尾整个控制某一交易或者活动;
B.不同部门的雇员不可以在一起工作;
C.对于所有的资源都必须有保护措施;
D.对于所有的设备都必须有操作控制措施。
参考答案:
A
21.10.UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?
A.S-TELNETB.SSHC.FTPD.RLOGON
参考答案:
B
22.9.在UNIX中,ACL里的一组成员与某个文件的关系是rwxr,那么可以对这个文件做哪种访问?
A.可读但不可写B.可读可写C.可写但不可读D.不可访问
参考答案:
A
23.Ahackerhasjustchangedtheinformationforazoneduringazonetransfer.Thisattackcausedfalse
informationtobepassedontonetworkhostsasifitwerelegitimate.Whichtypeofserveristhetargetin
suchanattack?
A.Ane-mailserver
B.ADNSserver
C.Arouter
D.AFTPserver
Answer:
B
24.按照业务横向将支撑系统划分,可分为以下安全域:
()。
A、业务支撑系统安全域、网管系统安全域、企业信息化系统安全域。
B、集团网管系统安全子域、省公司网管系统安全子域、地市分公司的网管系统安全子域。
C、互联接口区、核心生产区、日常维护管理区(维护终端)、第三方接入区(漫游区)、DMZ区。
参考答案:
A
25.WhichtypeofportisusedbyaclientwhenitestablishesaTCPconnection?
A.Ephemeral
B.Well-known
C.Reserved
D.Static
Answer:
A
26.Whichoneofthefollowingisatechnicalsolutionforthequalityofservice,speed,andsecurity
problemsfacingtheInternet?
A.RandomEarlyDetection(RED)queuing
B.Multi-protocollabel-switching(MPLS)
C.PublicKeyCryptographyStandard(PKCS)
D.ResourceReservationProtocol(RSVP)
Answer:
B
27.WhichofthefollowingchoicesliststhecomponentsthatmakeupsecuritydescriptionsforWindowsNT
objects?
A.Theusername,thepasswordandtheobject-ownersecurityidentifier
B.TheUNAMEtheaccessprofileoftheobject-ownerSID,andconfirmationbythesystemaccess
controllist
C.Theobject-ownerSID,thediscretionaryaccesscontrol,theDACL,andthegroupSID
D.Theusername,theobjectidentifiers,thesetuseridentifier,andthetime/datestamp
Answer:
C
28.admin
29.benign
30.Whatisthemostcommontypeofnetworkattack?
A.Denial-of-serviceattacks,becausetheyareeasytoperpetrate
B.Insiderattacks,becausemostresourcesarespentdefendingagainstoutsideattacks
C.Packetsniffingandother
31.Lukemustadvisehisusersaboutwhichclienttoemploywhenaccessingremotesystems.Whichofthe
followingisaconnection-orientedprotocolthatcancontainunencryptedpasswordinformationfrom
Telnetsessions?
A.TCP
B.TTP
C.HTTP
D.UDP
Answer:
A
32.WhichsecurityfeaturedoesNNTPpossessthatSMTPdoesnot?
A.Dynamicportassignment
B.Separatecontrolanddataports
C.UsableinconjunctionwithSSL
D.Strictboundscheckingonarrays
Answer:
C
33.WhichtypeifportisusedbyHTTPforthecontrolconnection?
A.Ephemeral
B.Well-known
C.Dynamic
D.UDP
Answer:
B
34.Howmightahackercauseadenial-of-serviceattackonanFTPserver?
A.Byexecutingadamagingprogramontheserver
B.ByinitiatinganICMPflood
C.Byinitiatingabroadcaststorm
D.Byfillingtheserver’sharddrivetocapacity
Answer:
D
35.Youareusingapacketsniffertocapturetransmissionsbetweentworemotesystems.However,youfind
thatyoucanonlycapturepacketsbetweenyourownsystemandanother.Whatistheproblem?
A.Youhaveconfigureyourfilterincorrectly
B.Youaresniffingpacketsinaswitchnetwork
C.Tcpdumpcapturespacketsonlybetweenyourhostandanotherhost
D.Yoursystemdoesnothaveitsdefaultgatewayconfigured
Answer:
B
36.MichelwantstowriteacomputervirusthatwillcrippleUNIXsystems.Whatisgoingtobethemain
obstaclepreventinghimfromsuccess?
A.UNIXcomputersareextremelydifficulttoaccessillicitlyovertheinternet,andthereforecomputer
virusesarenotanissuewithUNIXsystems
B.DuetothefilepermissionstructureandthenumberofvariationsintheUNIXhardware
architectures,aviruswouldhavetogainrootprivilegesaswellasidentifythehardwareandUNIX
flavorinuse.
C.Duetoavailabilityofeffectivefreeanti-virustools,computervirusesarecaughtearlyandoften.
Michel’sviruswouldhavetoevadedetectionforittosucceed.
D.DuetotheextensiveuseofANSICintheprogrammingofUNIX,theviruswouldhavetomimic
someofthesourcecodeusedintheinfectediterationoftheUNIXoperatingsystem
Answer:
B
37.WhichportdoesFTPuseforacontrolconnection?
A.21
B.25
C.53
D.162
Answer:
A
38.WhichofthefollowingbestdescribestheproblemwithsharepermissionsandsharepointsinWindows
NT?
A.Sharepointsmustbethesamevalueasthedirectorythatservesthesharepoint
B.Sharepointscontainspermissions;andanyfileunderthesharepointmustpossessthesame
permissions
C.Sharepermissionsareexclusivetorootdirectoriesandfiles;theydonotinvolvesharepoints,which
defineuserpermissions
D.Sharepointsaresetwhenconnectionisestablished,thereforethestaticnatureoffilepermissionscan
conflictwithsharepointsiftheyarenotsetwithreadandwritepermissionsforeveryone.
Answer:
B
39.Whichofthefollowingisawaytogetaroundafirewalltointrudeintoasecurenetworkfromaremote
location?
1D0-470
LeadingthewayinITtestingandcertificationtools,
-26-
A.IPservices
B.Activeports
C.Identifiednetworktopology
D.Modembanks
Answer:
D
40.MosthackersruntwoservicesfirstlearninformationaboutacomputerorWindowsserverattachedto
theInternetorintranet.Theseservicesenablehackerstofindweaknessesinordertoinfiltratethe
computerornetwork.Whichoneofthefollowingchoicesliststhetwoservices?
A.Pingandtraceroute
B.Nslookupandwhois
C.Whoisandping
D.Nslookupandtraceroute
Answer:
B
41.Afileisreplacebyanotherfilethatprovidesthesameservicebutalsohasasecretoperationthatis
meanttosubvertsecurity.Whatisthistypeofattackcalled?
A.Abufferoverflowattack
B.ATrojanattack
C.Adenial-of-serviceattack
D.Anillicitserverattack
Answer:
B
42.Whatisthefinalstepinassessingtheriskofnetworkintrusionfromaninternalorexternalsource?
A.Usingtheexistingmanagementandcontrolarchitecture
B.Evaluatingtheexistingperimeterandinternalsecurity
C.Analyzing,categorizingandprioritizingresources
D.Consideringthebusinessconcerns
Answer:
A
43.Whichservice,commandortooldiscoverstheIPaddressesofallcomputersorroutersbetweentwo
computersonaninternet/intranetnetwork?
A.Whois
B.Portscanner
C.Traceroute
D.Nslookup
Answer:
C
44.Whichservice,toolorcommandallowsaremoteorlocalusertolearnthedirectoriesorfilesthatare
accessibleonthenetwork?
A.Traceroute
B.Sharescanner
C.Portscanner
D.Pingscanner
Answer:
B
45.Whatisaspoofingattack?
A.Ahackerpretendstobethesuperuserandspoofsauserintoallowinghimintothesystem
B.Ahackercallsauserandpretendstobeasystemadministratorinordertogettheuser’spassword
C.Acomputer(ornetwork)pretendstobeatrustedhost(ornetwork)
D.Ahackergainsentrancetothebuildingwherethenetworkresidesandaccessesthesystemby
pretendingtobeanemployee
Answer:
C
46.WhatarethesecurityissuesthatariseintheuseoftheNFS(NetworkFileSystem)?
A.SynchronizationofuserandgroupIDsispoor,soitiseasytospooftrustedhostsandusernames.
B.Thelackoflogginginoneplaceorononemachine,andthemultiplelogsthisthenrequires,can
createbottlenecks
C.ThepossibilityarisesforCleartextpasswordstobesniffedonthenetworkifitdoesnotuseSecure
RPC.
D.NFSusesaweakauthenticationschemeandtransfersinformationinencryptedform
Answer:
A
47.Whichlevel(s)ofsecurityasdefinedb
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 最新 安全 专业 考试 复习 题库 588 答案