精选安全专业模拟考试复习题库588题含答案.docx
- 文档编号:24300828
- 上传时间:2023-05-26
- 格式:DOCX
- 页数:132
- 大小:80.66KB
精选安全专业模拟考试复习题库588题含答案.docx
《精选安全专业模拟考试复习题库588题含答案.docx》由会员分享,可在线阅读,更多相关《精选安全专业模拟考试复习题库588题含答案.docx(132页珍藏版)》请在冰豆网上搜索。
精选安全专业模拟考试复习题库588题含答案
2020年安全专业考试复习题库588题【含答案】
一、选择题
1.按照业务横向将支撑系统划分,可分为以下安全域:
()。
A、业务支撑系统安全域、网管系统安全域、企业信息化系统安全域。
B、集团网管系统安全子域、省公司网管系统安全子域、地市分公司的网管系统安全子域。
C、互联接口区、核心生产区、日常维护管理区(维护终端)、第三方接入区(漫游区)、DMZ区。
参考答案:
A
2.Youmustapplypermissionstoafilenamed/home/myname/myfile.txt,andyouneedtofulfillthe
followingrequirements:
Youwantfullaccesstothefile.
Peopleinyourgroupshouldbeabletoreadthefile.
Peopleinyourgroupshouldnotbeabletowritethefile.
Peopleoutsideofyourgroupshouldbedeniedaccesstothefile.
Whatarethemostsecurepermissionsyouwouldapplytothefile?
A.Chage700/home/myname/myfile.txt
B.Chage744/home/myname/myfile.txt
C.Chmod640/home/myname/myfile.txt
D.Chmod064/home/myname/myfile.txt
Answer:
A
3.WinlogonloadstheGINADLL.WhatdoestheGINADLLthendo?
A.Itprovidestheinterfaceforprocessinglogonrequests
B.Itcreatesthelinktotheuserdatabasefortheupdateofthelocalsecurityauthority
C.Itcreatesthelinktothemasteraccesslistontheserver
D.Itcheckstheuserdatabaseforcorrectdate/timestampsoflastmodification
Answer:
A
4.WhichofthefollowingbestdescribestheproblemwithsharepermissionsandsharepointsinWindows
NT?
A.Sharepointsmustbethesamevalueasthedirectorythatservesthesharepoint
B.Sharepointscontainspermissions;andanyfileunderthesharepointmustpossessthesame
permissions
C.Sharepermissionsareexclusivetorootdirectoriesandfiles;theydonotinvolvesharepoints,which
defineuserpermissions
D.Sharepointsaresetwhenconnectionisestablished,thereforethestaticnatureoffilepermissionscan
conflictwithsharepointsiftheyarenotsetwithreadandwritepermissionsforeveryone.
Answer:
B
5.UnderthelevelC2securityclassification,whatdoesdiscretionaryaccesscontrolmean?
A.Discretionaryaccesscontrolmeansthattheownerofaresourcemustbeabletousethatresource
B.Discretionaryaccesscontrolistheabilityofthesystemadministratortolimitthetimeanyuser
spendsonacomputer
C.Discretionaryaccesscontrolisapolicythatlimitstheuseofanyresourcetoagrouporasecurity
profile
D.Discretionaryaccesscontrolisarulesetbythesecurityauditortopreventothersfromdownloading
unauthorizedscriptsorprograms.
Answer:
A
6.审计日志根据萨班斯财务审计周期的要求,以下说法正确的是:
()。
A、在线保存三个月,离线保存一年,并永久备份在磁带上。
B、在线保存六个月,离线保存一年。
C、在线保存三个月,离线保存一年。
D、在线保存六个月,离线保存两年,并永久备份在磁带上。
参考答案:
A
7.日志信息包括:
()。
A、安全日志
B、行为操作日志
C、事件日志
D、图形数据
参考答案:
ABCD
8.按照国家和信息产业部的安全等级划分方法,定级对象的安全等级从低到高依次划分为:
()。
A、1到3级。
B、1到4级。
C、1到5级。
D、1到6级。
参考答案:
C
9.安全审计应遵循的原则是:
()。
A、审计独立性的原则,通过设立独立的审计岗位或采取交叉审计等方式开展。
B、交叉审计的原则
C、独立审计的原则
参考答案:
A
10.设置安全域互访的原则为:
()。
A、高保护等级访问低保护等级的安全域时只允许读,低保护等级访问高保护等级的安全域时只允许写。
B、高保护等级访问低保护等级的安全域时只允许写,低保护等级访问高保护等级的安全域时只允许读。
C、高保护等级访问低保护等级的安全域时不允许写,低保护等级访问高保护等级的安全域时不允许读。
参考答案:
B
11.24.下列哪些是WINDOWS系统开放的默认共享
A.IPC$
B.ADMIN$
C.C$
D.CD$
参考答案:
ABC
12.在确定安全域划分的原则后,需要对支撑的网络架构进行规划,分为()。
A、接入层
B、接口汇聚层
C、核心交换层
D、子系统层
参考答案:
BCD
13.Inatypicalcorporateenvironment,whichofthefollowingresourcesdemandsthehighestlevelof
securityonthenetwork?
A.Purchasing
B.Engineering
C.Sales
D.Accounting
Answer:
D
14.安全域划分的根本原则包括:
()。
A、业务保障原则
B、结构简化原则
C、等级保护原则
D、生命周期原则
参考答案:
ABCD
15.每一个安全域可细分为:
()。
A、互联接口域
B、核心交换域
C、维护域
D、核心生产域
参考答案:
ABCD
16.网管系统的边界主要分类描述正确的是:
()。
A、与CMNet的接口——风险最低
B、支撑系统间接口——风险最高
C、集团-省公司、网元接口——风险较低
参考答案:
C
17.对于需要进行双层防火墙进行防护的系统,为避免因同品牌或同种类防火墙弱点被利用导致双重防护措施全部失效的风险,需要实现:
()。
A、单层防火墙防护
B、双重防火墙防护
C、单层异构防火墙防护
D、双重异构防火墙防护
参考答案:
D
18.每一个安全域总体上可以体现为以下的层面:
()。
A、接口层
B、核心层
C、系统层
D、网络层
参考答案:
ABC
19.IP协议安全功能要求分为:
()。
A、基本协议安全功能要求、路由协议安全功能要求、OSPF协议安全功能要求
B、基本协议安全功能要求、路由协议安全功能要求、ISIS协议安全功能要求
C、基本协议安全功能要求、路由协议安全功能要求、SNMP协议安全功能要求
D、基本协议安全功能要求、路由协议安全功能要求、BGP协议安全功能要求
参考答案:
C
20.29.下列哪些操作可以看到自启动项目?
A.注册表
B.开始菜单
C.任务管理器
D.msconfig
参考答案:
ABD
21.28.哪些属于Windows操作系统的日志?
。
A.AppEvent.Evt
B.SecEvent.Evt
C.SysEvent.Evt
D.W3C扩展日志
参考答案:
ABC
22.26.WINDOWS系统,下列哪个命令可以列举出本地所有运行中的服务
A.netview
B.netuse
C.netstart
D.netstatistics
参考答案:
C
23.Indevelopingasecurityawarenessprogram,itisMOSTimportantto
A.Understandthecorporatecultureandhowitwillaffectsecurity.
B.Understandemployeespreferencesforinformationsecurity.
C.Knowwhatsecurityawarenessproductsareavailable.
D.Identifyweaknessinlinemanagementsupport.
Answer:
A
24.针对网管系统对外的互联接口,其互联边界整合为:
()。
A、网管系统内部的互联边界:
集团公司-省公司-地市连接的互联;
B、与移动内部其他系统,如业务支撑系统、企业信息化系统等的互联;
C、与第三方(集成商、设备商)的互联;
D、与CMNET的互联(IP数据网管系统、EOMS与短信网关的连接)。
参考答案:
ABCD
25.WhichportisusedbyDNSwhenconductingzonetransfers?
A.UDPport53
B.UDPport23
C.TCPport53
D.TCPport23
Answer:
C
26.Whyistherlogincommanddangeroustonetworksecurity?
A.Remoteloginsareasecuritythreatregardlessoftheprotocolandshouldbeavoided
B.Thereisnowaytopreventtheuserwhosuccessfullyusesrloginfrombecomingroot
C.Therlogincommandhasalonghistoryofbufferoverflowsthathasnotbeencorrected
D.Ifonesystemthathasextensiverloginprivilegestoothersystemsiscompromised,thenahackercan
spreadthroughouttheentirenetwork
Answer:
A
27.everyone
28.WhatisproblematicaboutanewNTFSpartition?
A.The
29.WhichportsareusedbySNMP?
A.UDPports161and162
B.UDPports20and21
C.TCPports161and162
D.TCPports20and21
Answer:
A
30.WhatisthetermfortheprocessofreplacingsourceIPaddresseswithfalseIPaddresses?
A.Hijacking
B.Spoofing
C.Spamming
D.Bruteforce
Answer:
B
31.Lukemustadvisehisusersaboutwhichclienttoemploywhenaccessingremotesystems.Whichofthe
followingisaconnection-orientedprotocolthatcancontainunencryptedpasswordinformationfrom
Telnetsessions?
A.TCP
B.TTP
C.HTTP
D.UDP
Answer:
A
32.LauraisasystemadministratorwhowantstoblockallNNTPtrafficbetweenhernetworkandthe
Internet.Howshouldsheconfigureherfirewall?
A.DisableanonymousloginsintheNNTPconfigurationmanager
B.Configureallrouterstoblockbroadcastpackets
C.Configurethefirewalltoblockport119
D.Configurethefirewalltoblockport25
Answer:
C
33.WhatisthecorrectorderofeventsintheestablishmentofaTCP/IPconnection?
A.Passiveopen,activeopen,ACK
B.Passiveopen,ACK,activeopen
C.Activeopen,activeopen,ACK
D.Activeopen,passiveopen,ACK
Answer:
D
34.WhichprotocolisnormallyusedtocommunicateerrorsorotherconditionsattheIPlayer,buthasalso
beenusedtoconductdenial-of-serviceattacks?
A.TCP
B.ICMP
C.SNMP
D.UDP
Answer:
B
35.WhichofthefollowingisthecorrectorderofeventsintheterminationofaTCP/IPconnection?
A.Activeclose,passiveclose,FIN,ACK
B.Passiveclose,Activeclose,FIN,ACK
C.Activeclose,passiveclose,ACK,FIN
D.Passiveclose,activeclose,ACK,FIN
Answer:
A
36.Whichlevel(s)ofsecurityasdefinedbytheNationalComputerSecurityCenter(NCSC)isattainedbymanyoutoftheboximplementationsofcommerciallyavailableoperatingsystems?
A.LevelB2
B.LevelD
C.LevelDthroughB2
D.LevelBthroughB2
Answer:
C
37.WhatistheprimarysecurityriskinSNMP?
A.Loginnamesandpasswordsarenotencrypted
B.Damagingprogramscanbeexecutedontheclient
C.Damagingprogramscanbeexecutedontheserver
D.PasswordsandDataistransferredinCleartext
Answer:
D
38.WhatisthemajorsecurityissuewithstandardNIS(NetworkInformationSystem)?
A.Itisimpossibletoenforceacentralizedloginscheme
B.NISprovidesnoauthenticationrequirementinitsnativestate
C.Thereisnowaytoencryptdatabeingtransferred
D.NISisalegacyserviceand,assuch,isonlyusedinorder,lesssecureoperatingsystemsand
networks
Answer:
B
39.KerstinwantstoimprovethesecurityonherFTPserver.Sheisworriedaboutpassword-sniffingattacks.
Whichofthefollowingisthebestactionforhertotake?
A.Disableanonymouslogins
B.Allowonlyanonymouslogins
C.Configurethefirewalltoblockport21
D.PlacetheFTPserveroutsideofthefirewall
Answer:
B
40.Whichtypeofattackoccurswhenahackerobtainspasswordsandotherinformationfromlegitimate
transactions?
A.Man-in-the-middleattack
B.Denial-of-serviceattack
C.Dictionaryattack
D.Illicitserverattack
Answer:
A
41.YounoticethatyourFTPservicerevealsunnecessaryinformationaboutyourserver.Whichofthe
followingisthemostefficientsolutiontothisproblem?
A.Filterouttheloginbannerusingapacketfilter
B.Disabletheserviceinquestion
C.Placetheservicebehindthefirewall
D.Disabletheloginbannerfortheservice
Answer:
D
42.Whichofthefollowingisawaytogetaroundafirewalltointrudeintoasecurenetworkfromaremote
location?
1D0-470
LeadingthewayinITtestingandcertificationtools,
-26-
A.IPservices
B.Activeports
C.Identifiednetworktopology
D.Modembanks
Answer:
D
43.MosthackersruntwoservicesfirstlearninformationaboutacomputerorWindowsserverattachedto
theInternetorintranet.Theseservicesenablehackerstofindweaknessesinordertoinfiltratethe
computerornetwork.Whichoneofthefollowingchoicesliststhetwoservices?
A.Pingandtraceroute
B.Nslookupandwhois
C.Whoisandping
D.Nslookupandtraceroute
Answer:
B
44.Afileisreplacebyanotherfilethatprovidesthesameservicebutalsohasasecretoperationthatis
meanttosubvertsecurity.Whatisthistypeofattackcalled?
A.Abufferoverflowattack
B.ATrojanattack
C.Adenial-of-serviceattack
D.Anillicitserverattack
Answer:
B
45.Whatisthefinalstepinassessingtheriskofnetworkintrusionfromaninternalorexternalsource?
A.Usingtheexistingmanagementandcontrolarchitecture
B.Evaluatingtheexistingperim
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 安全 专业 模拟考试 复习 题库 588 答案