精选新版计算机安全专业测试复习题库358题答案.docx
- 文档编号:28354846
- 上传时间:2023-07-10
- 格式:DOCX
- 页数:209
- 大小:118.96KB
精选新版计算机安全专业测试复习题库358题答案.docx
《精选新版计算机安全专业测试复习题库358题答案.docx》由会员分享,可在线阅读,更多相关《精选新版计算机安全专业测试复习题库358题答案.docx(209页珍藏版)》请在冰豆网上搜索。
精选新版计算机安全专业测试复习题库358题答案
2020年计算机安全专业考试复习题库888题【含答案】
一、选择题
1.10.UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?
A.S-TELNETB.SSHC.FTPD.RLOGON
参考答案:
B
2.4、下面WindowsDNS转发器的说法,正确是:
A、通过配置转发器,将DNS的部分查询转发到其他DNS服务器上,可减少DNS服务器的负载
B、通过设置转发器的先后顺序,可以指定转发器的优先级
C、配置转发器时,应该选择可信的、安全的DNS服务器
D、转发器是DNS服务器必须的功能
参考答案:
ABC
3.6、相对于BIND,WindowsDNS存在很多的不足,处在一个被取代的趋势,下面说法正确的是:
A、在认证、加密、访问控制上存在缺陷
B、windows代码不公开,不像BIND经过严格测试评估
C、在软件开发上,BIND投入很大,对DNS这个领域的发展有很大的影响
D、BIND有很高的使用率
参考答案:
ABCD
4.7、WindowsDNS安全动态更新的方法,是其他DNS服务器所不具备,下面说法正确的是:
A、安全动态更新是基于WindowsAD服务,通过AD的权限控制来完成
B、通过AD可以对DNS管理的区域等对象进行基于用户的权限分配
C、在DHCP的网络环境里提供域名服务,此方法比较适用
D、以上说法均不正确
参考答案:
ABC
5.1.TCP/IP协议的4层概念模型是?
A.应用层、传输层、网络层和网络接口层
B.应用层、传输层、网络层和物理层
C.应用层、数据链路层、网络层和网络接口层
D.会话层、数据链路层、网络层和网络接口层
参考答案:
A
6.6.Kerberos提供的最重要的安全服务是?
A.鉴别B.机密性C.完整性D.可用性
参考答案:
A
7.7.DES的密钥长度为多少bit?
A.64B.56C.512D.8
参考答案:
B
8.2.对于Cisco的CON口的访问控制,应配置()控制
a)至少8位含数字、大小写、特写字符的密码
b)连接的并发数目
c)访问控制列表
d)超时退出
参考答案:
ad
9.9.在UNIX中,ACL里的一组成员与某个文件的关系是“rwxr”,那么可以对这个文件做哪种访问?
A.可读但不可写B.可读可写C.可写但不可读D.不可访问
参考答案:
A
10.4、在对IIS脚本映射做安全配置的过程中,下面说法正确的是:
A、无用的脚本映射会给IIS引入安全隐患
B、木马后门可能会通过脚本映射来实现
C、在脚本映射中,可以通过限制get、head、put等方法的使用,来对客户端的请求做限制
D、以上说法均不正确
参考答案:
ABC
11.11.LINUX中,什么命令可以控制口令的存活时间?
A.chageB.passwdC.chmodD.umask
参考答案:
A
12.12.FINGER服务使用哪个TCP端口?
A.69B.119C.79D.70
参考答案:
C
13.13.哪个端口被设计用作开始一个SNMPTrap?
A.TCP161B.UDP161C.UDP162D.TCP169
参考答案:
C
14.18职责分离的主要目的是?
A.不允许任何一个人可以从头到尾整个控制某一交易或者活动;
B.不同部门的雇员不可以在一起工作;
C.对于所有的资源都必须有保护措施;
D.对于所有的设备都必须有操作控制措施。
参考答案:
A
15.19.在信息系统安全中,风险由以下哪两种因素共同构成的?
A.攻击和脆弱性B.威胁和攻击C.威胁和脆弱性D.威胁和破坏
参考答案:
C
16.20.WindowsNT中哪个文件夹存放SAM文件?
A.\%Systemroot%
B.\%Systemroot%\system32\sam
C.\%Systemroot%\system32\configD.\%Systemroot%\config
参考答案:
C
17.21.windowsterminalserver使用的端口是:
A.1433
B.5800
C.5900
D.3389
参考答案:
D
18.8.MD5产生的散列值是多少位?
A.56B.64C.128D.160
参考答案:
C
19.4、DoS是一种以耗尽主机或网络资源为目的的攻击方式。
Apache本身就带有防止DoS的功能,针对下面的配置
Timeout60
KeepAliveOn
KeepAliveTimeout15
StartServers10
MinSpareServers10
MaxSpareServers20
MaxClients256
请找出下面正确的描述:
A、当一个客户端与服务器端建立起tcp连接,如果客户端60秒钟内没有发送get请求(或其他http方法调用put,post等),则此tcp连接将被Apache认为超时而断开
B、开启KeepAlive,Apache将允许在同一个TCP连接中进行多次请求。
比如:
网页中有多个gifs图片,这些图片就可以在一个TCP连接中,传输。
C、MaxClients为apache可以接受最多的客户端请求的数目
D、MaxClients最大为256,当超过256时,需要重新配置、编译apache
参考答案:
ABCD
20.5、关于向DNS服务器提交动态DNS更新,针对下列配置,描述正确的说法为:
/etc/named.conf
options
{
directory
“/var/named”;
allow-update
202.96.44.0/24;
};
A、允许向本DNS服务器进行区域传输的主机IP列表为“202.96.44.0/24
B、允许向本DNS服务器进行域名递归查询的主机IP列表“202.96.44.0/24
C、允许向本DNS服务器提交动态DNS更新的主机IP列表“202.96.44.0/24
D、缺省时为拒绝所有主机的动态DNS更新提交。
参考答案:
C
21.6、DNS运维过程中需要注意的安全事项
A、定期通过“nslookup”命令测试服务器能否正常解析。
B、定期检查是否有最新的BIND应用软件的版本,并定期更新。
C、定期对日志进行分析,检查存在的安全隐患。
参考答案:
ABC
22.7、关于BIND的区域(zone)传输,说法错误的是
A、默认情况下BIND的区域(zone)传输是全部关闭的。
B、要确保只有备份域服务器可以请求区传输。
如果远程用户能够做区传输,那么他就可以得到该区下登记的所有主机名和对应的IP地址。
C、如果没有配置备份域服务器,建议在全局配置里禁止所有的区域传输。
D、对于DNS服务器,递归解析时用UDP53端口,区域传输因需要可靠传输,必须使用TCP53端口。
参考答案:
BCD
23.8、DNS服务器面临的最常见的一种攻击是dos攻击,关于dos攻击描述正确的是:
A、有一种攻击方式,该攻击的目标不是DNS服务器,而是利用DNS服务器作为中间的“攻击放大器”,去攻击其它intetnet上的主机,导致被攻击主机拒绝服务
B、用非root用户身份来运行BIND服务可以防范dos攻击。
C、通过限制查询主机的IP地址可以有效的减轻拒绝服务攻击的影响,以及内部网络结构的泄露。
D、采用负载均衡或主、备方式,配置多个DNS服务器,保证系统的冗余性和高可用性
参考答案:
ACD
24.10、关于DNS服务域名递归查询说法正确的是
A、一般客户机和服务器之间域名查询为非递归方式查询。
B、一般DNS服务器之间递归方式查询。
C、为了确保安全,需要限制对DNS服务器进行域名递归查询的服务器或主机。
D、域名服务器的递归查询功能缺省为关闭的,不允许机器或主机进行域名递归查询。
参考答案:
C
25.11、关于使用域名服务器的递归查询
/etc/named.conf
options
{
directory
“/var/named”;
allow-recursion
202.96.44.0/24;
};
};
A、允许向本DNS服务器进行区域记录传输的主机IP列表为“202.96.44.0/24
B、允许向本DNS服务器进行域名递归查询的主机IP列表“202.96.44.0/24
C、允许向本DNS服务器提交动态DNS更新的主机IP列表“202.96.44.0/24参考答案:
B
26.12、DNS服务面临的安全隐患主要包括下面哪几项:
A、DNS欺骗(DNSSpoffing)。
B、拒绝服务(Denialofservice,DoS)攻击。
C、分布式拒绝服务攻击和缓冲区漏洞溢出攻击(BufferOverflow)。
参考答案:
ABC
27.3、下面对于WindowsDNS日志功能的说法,其中错误的是:
A、对于DNS服务启动、停止的事件,将记录在windowseventlog日志中
B、通过日志功能可以记录的事件包括:
区域更新、查询、动态更新等
C、通过设定自动定期删除,可以防止日志文件过大
D、日志文件缺省存放在系统盘上,应将日志文件存放到非系统盘,以防止将系统盘占满
参考答案:
C
28.2、下面关于修改Apache软件的版本信息的说法,错误的是:
A、通过修改httpd.h中的版本信息后,应该重启apache服务,才能使配置生效,不需要对Apache源代码进行重新编译和安装
B、修改httpd.h中的具体版本号,不会对以后其他功能模块(比如:
mod_ssl)的安装产生影响。
C、修改版本信息,可以防止一些自动化的蠕虫的破坏
D、通过httpd-v命令可以查看版本信息
参考答案:
AB
29.5、对于IIS的安全,下面说法正确的是:
A、asp等cgi脚本会带来很多安全隐患,在有些情况下,用静态网页可以很好的保证web的安全性
B、如果web程序没有对输入进行严格限制,将可能会给web安全造成很大威胁
C、SQL注入攻击,与IIS没有关系,是利用SQL的安全漏洞
D、通过对连接数目、连接超时的配置,可以减弱synflood、cc等对网站DoS攻击的影响
参考答案:
ABD
30.7、关于Whisker对Apache的扫描,下面说法正确的是:
A、通过模式匹配方法,禁止掉具有某些特征的访问请求,可以通过LocationMatch来配置
B、在cgi-bin目录,建立欺骗性脚本,当Whisker扫描到这些脚本时,这些脚本被执行。
在这些脚本里通过定义一些功能,比如报警功能,可以发邮件告知管理员发生了cgi扫描
C、robots.txt文件是帮助google、baidu等搜索引擎抓取网页用的用的,扫描软件没有利用这种技术
D、以上说法均不正确
参考答案:
AB
31.8、在Apache上,有个非常重要的安全模块Mod_Security,下面哪些是这个模块具备的功能:
A、基于IP的访问控制
B、缓冲区溢出的保护
C、对SQL注入有一定的防止作用
D、对请求方法和请求内容,进行过滤控制
参考答案:
BCD
32.9、下面关于Apache的用户验证说法,错误的是?
A、Apache不支持基于主机名称的验证
B、支持采用MIMEbase64编码发送的普通验证模式
C、采用SSL协议,可以有效的保护帐号密码信息及数据
D、Apache采用普通验证模式时,采用的是操作系统上的帐号和密码
参考答案:
AD
33.10、下面对于Apache安全配置说法,错误的是:
A、chroot可以使apache运行在一个相对独立的环境中,使入侵者的破坏限定在一个范围内
B、Mod_Dosevasive模块是一个用来防止DoS的模块
C、Mod_Rewrite模块可以用来检查客户端提交的请求,进行限制和检查
D、apache本身不带有防止缓冲溢出的功能,需要安装相关的安全模块来实现
参考答案:
D
34.1、对于IIS的认证及其帐号,下面说法正确的是:
A、IUSR_computer为内置帐号,缺省属于administrators组
B、IIS支持域帐号的访问
C、采用基本认证方式时,用户名和密码是明文发送的
D、采用windows集成认证方式时,密码和帐号信息将以加密的方式传输
参考答案:
BCD
35.3、对于IIS日志管理,下面说法错误的是:
A、W3C扩展日志格式采用文本方式保存日志
B、不可以记录GET方法请求的内容
C、应将日志文件存放到非系统盘,防止占尽磁盘空间
D、对于日志文件应周期性查看、分析,做好日志的备份和清理工作
参考答案:
B
36.25.SQLSERVER的默认通讯端口有哪些?
A、TCP1025
B、TCP1433
C、UDP1434
D、TCP14333
E、TCP445
参考答案:
B
37.1、Apache安装配置完成后,有些不用的文件应该及时删除掉。
下面可以采用的做法是:
A、将源代码文件转移到其他的机器上,以免被入侵者来重新编译apache
B、删除系统自带的缺省网页,一般在htdocs目录下
C、删除cgi例子脚本
D、删除源代码文件,将使apache不能运行,应禁止一般用户对这些文件的读权限
参考答案:
ABC
38.InaLinuxsystem,howdoyoustopthePOP3,IMAPD,andFTPservices?
A.Bychangingthepermissionsontheconfigurationfilethatcontrolstheservice(/sbin/inetd),then
recompiling/etc/inetd.config
B.Bycommentingouttheserviceusingthe#symbolinthetextfile/etc/inetd.conf,thenrestartingthe
inetddaemon
C.Byrecompilingthesystemkernel,makingsureyouhavedisabledthatservice
D.Bycommentingouttheserviceusingthe$symbolinthetextfile/etc/inetd.conf,thenrestartingthe
inetddaemon.
Answer:
B
39.23.下列哪个程序可以直接读出winlogon进程中缓存的密码
A.findpass
B.pwdump
C.JOHN
D.l0phtcrack
参考答案:
A
40.审核管理应支持以下响应方式:
()。
A、提醒管理员逾期事件;
B、提醒管理员逾期临近时间;
C、禁用逾期用户;
D、停用逾期密码并强迫用户修改密码。
参考答案:
ABCD
41.日志信息包括:
()。
A、安全日志
B、行为操作日志
C、事件日志
D、图形数据
参考答案:
ABCD
42.审计日志根据萨班斯财务审计周期的要求,以下说法正确的是:
()。
A、在线保存三个月,离线保存一年,并永久备份在磁带上。
B、在线保存六个月,离线保存一年。
C、在线保存三个月,离线保存一年。
D、在线保存六个月,离线保存两年,并永久备份在磁带上。
参考答案:
A
43.终端安全管理目标:
规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下问题()。
A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理
D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理
44.Youmustapplypermissionstoafilenamed/home/myname/myfile.txt,andyouneedtofulfillthe
followingrequirements:
Youwantfullaccesstothefile.
Peopleinyourgroupshouldbeabletoreadthefile.
Peopleinyourgroupshouldnotbeabletowritethefile.
Peopleoutsideofyourgroupshouldbedeniedaccesstothefile.
Whatarethemostsecurepermissionsyouwouldapplytothefile?
A.Chage700/home/myname/myfile.txt
B.Chage744/home/myname/myfile.txt
C.Chmod640/home/myname/myfile.txt
D.Chmod064/home/myname/myfile.txt
Answer:
A
45.Whichlevel(s)ofsecurityasdefinedbytheNationalComputerSecurityCenter(NCSC)isattainedby
many“outofthebox”implementationsofcommerciallyavailableoperatingsystems?
A.LevelB2
B.LevelD
C.LevelDthroughB2
D.LevelBthroughB2
Answer:
C
46.按照国家和信息产业部的安全等级划分方法,定级对象的安全等级从低到高依次划分为:
()。
A、1到3级。
B、1到4级。
C、1到5级。
D、1到6级。
参考答案:
C
47.WhatisthemajorsecurityissuewithstandardNIS(NetworkInformationSystem)?
A.Itisimpossibletoenforceacentralizedloginscheme
B.NISprovidesnoauthenticationrequirementinitsnativestate
C.Thereisnowaytoencryptdatabeingtransferred
D.NISisalegacyserviceand,assuch,isonlyusedinorder,lesssecureoperatingsystemsand
networks
Answer:
B
48.风险评估的内容包括:
()
A、识别网络和信息系统等信息资产的价值。
B、发现信息资产在技术、管理等方面存在的脆弱性、威胁。
C、评估威胁发生概率、安全事件影响,计算安全风险。
D、有针对性的提出改进措施、技术方案和管理要求。
参考答案:
ABCD
49.WhichofthefollowingchoicesliststheportsthatMicrosoftinternalnetworkingusesthatshouldbe
blockedfromoutsideaccess?
A.UDP137and138,andTCP139
B.Ports11,112,and79
C.UDP1028,31337and6000
D.Port80,134and31337
Answer:
A
50.Abjeeisgoingtologontohisnetwork.Hisnetworkdoesnotemploytrafficpaddingmechanisms.Why
willitbeeasyforsomeonetostealhispassword?
A.Becausehispasswordcouldbemorethantwoweeksold
B.Becauseofhepredictabilityofthelengthoftheloginandpasswordprompts
C.BecausetheCleartextusernameandpasswordarenotencrypted
D.Becausethereisnoprovisionforloganalysiswithouttrafficpadding,thusnoaccountabilitywhen
passwordsarelost
Answer:
B
51.Lukeisdocumentingallofhisnetworkattributes.Hewantstoknowthetypeofnetwork-level
informationthatisrepresentedbythelocationsofaccesspanels,wiringclosetsandserverrooms.Which
ofthefollowingisthecorrecttermforthisactivity?
A.Networkmapping
B.IPservicerouting
C.Routerandswitchdesigning
D.Wardialing
Answer:
A
52.Whichservice,commandortoolallowsaremoteusertointerfacewithasystemasifheweresittingat
theterminal?
A.Host
B.Finger
C.SetRequest
D.Telnet
Answer:
D
53.Kerstinconnectedtoane-commercesiteandbroughtanewmousepadwithhercreditcardfor$5.00
plusshippingandhandling.Sheneverreceivedhermousepadsoshecalledhercreditcardcompanyto
cancelthetransaction.Shewasnotchargedforthemousepad,butshereceivedmultiplechargesshe
knewnothingabout.Shetriedtoconnecttothesiteagainbutcouldn
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 新版 计算机 安全 专业 测试 复习 题库 358 答案