精选最新版计算机安全专业完整复习题库358题答案.docx
- 文档编号:30621880
- 上传时间:2023-08-18
- 格式:DOCX
- 页数:208
- 大小:119.17KB
精选最新版计算机安全专业完整复习题库358题答案.docx
《精选最新版计算机安全专业完整复习题库358题答案.docx》由会员分享,可在线阅读,更多相关《精选最新版计算机安全专业完整复习题库358题答案.docx(208页珍藏版)》请在冰豆网上搜索。
精选最新版计算机安全专业完整复习题库358题答案
2020年计算机安全专业考试复习题库888题【含答案】
一、选择题
1.风险评估的内容包括:
()
A、识别网络和信息系统等信息资产的价值。
B、发现信息资产在技术、管理等方面存在的脆弱性、威胁。
C、评估威胁发生概率、安全事件影响,计算安全风险。
D、有针对性的提出改进措施、技术方案和管理要求。
参考答案:
ABCD
2.业务支撑系统核心域主要包括:
()。
A、互联网接口子域、外部接口子域、内部接口子域、终端接入子域。
B、BOSS系统子域含客服子系统、经营分析系统子域、业务支撑网网管子域。
C、核心生产区、日常办公区、接口区、内部系统互联网区、第三方接入区、DMZ区。
参考答案:
B
3.针对网管系统对外的互联接口,其互联边界整合为:
()。
A、网管系统内部的互联边界:
集团公司-省公司-地市连接的互联;
B、与移动内部其他系统,如业务支撑系统、企业信息化系统等的互联;
C、与第三方(集成商、设备商)的互联;
D、与CMNET的互联(IP数据网管系统、EOMS与短信网关的连接)。
参考答案:
ABCD
4.安全域边界的保护原则是:
()。
A、应以通为主,以隔为辅
B、应以隔为主,以通为辅
C、重点防护、重兵把守
参考答案:
A
5.根据系统重要性以及安全事件对系统可用性、完整性、保密性的影响程度,安全事件可分为:
()
A、特别重大、重大、较大和一般四个级别
B、重大、较大和一般三个级别
C、重大、较大、紧急和一般四个级别
D、重大、紧急和一般三个级别
参考答案:
A
6.安全事件监控信息主要来自以下方面:
()。
A、网络安全设备或网络安全监控系统监测到的安全告警信息。
B、政府相关部门或上级主管单位、有限公司通报的安全事件信息。
C、安全事件投诉。
参考答案:
ABC
7.安全审计应遵循的原则是:
()。
A、“审计独立性”的原则,通过设立独立的审计岗位或采取交叉审计等方式开展。
B、交叉审计的原则
C、独立审计的原则
参考答案:
A
8.8.MD5产生的散列值是多少位?
A.56B.64C.128D.160
参考答案:
C
9.风险评估项目实施最后的步骤为:
()。
A、风险评估总结阶段
B、风险评估报告验收阶段
C、风险处置阶段
D、后评估阶段
参考答案:
D
10.对于需要进行双层防火墙进行防护的系统,为避免因同品牌或同种类防火墙弱点被利用导致双重防护措施全部失效的风险,需要实现:
()。
A、单层防火墙防护
B、双重防火墙防护
C、单层异构防火墙防护
D、双重异构防火墙防护
参考答案:
D
11.按照国家和信息产业部的安全等级划分方法,定级对象的安全等级从低到高依次划分为:
()。
A、1到3级。
B、1到4级。
C、1到5级。
D、1到6级。
参考答案:
C
12.审核管理应支持以下响应方式:
()。
A、提醒管理员逾期事件;
B、提醒管理员逾期临近时间;
C、禁用逾期用户;
D、停用逾期密码并强迫用户修改密码。
参考答案:
ABCD
13.日志信息包括:
()。
A、安全日志
B、行为操作日志
C、事件日志
D、图形数据
参考答案:
ABCD
14.审计日志根据萨班斯财务审计周期的要求,以下说法正确的是:
()。
A、在线保存三个月,离线保存一年,并永久备份在磁带上。
B、在线保存六个月,离线保存一年。
C、在线保存三个月,离线保存一年。
D、在线保存六个月,离线保存两年,并永久备份在磁带上。
参考答案:
A
15.安全评测标准依据原信息产业部制定的电信网和互联网安全防护系列标准,应从以下方面检查系统安全防护能力。
()。
A、业务、网络、设备
B、业务、网络、设备、物理环境
C、业务、网络、设备、物理环境、管理
D、业务、网络、设备、物理环境、管理、灾难备份与恢复
参考答案:
D
16.终端安全管理目标:
规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下问题()。
A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理
D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理
17.参考答案:
A
18.安全审计方法包括:
()。
A、抽样检查
B、系统检查
C、现场观察
D、访问、凭证检查
参考答案:
ABCD
19.20.WindowsNT中哪个文件夹存放SAM文件?
A.\%Systemroot%
B.\%Systemroot%\system32\sam
C.\%Systemroot%\system32\configD.\%Systemroot%\config
参考答案:
C
20.Whatisthenameoftheriskassessmentstageinwhichyoubypassloginaccountsandpasswords?
A.Penetration
B.Control
C.Activation
D.Discovery
Answer:
A
21.10.UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?
A.S-TELNETB.SSHC.FTPD.RLOGON
参考答案:
B
22.11.LINUX中,什么命令可以控制口令的存活时间?
A.chageB.passwdC.chmodD.umask
参考答案:
A
23.12.FINGER服务使用哪个TCP端口?
A.69B.119C.79D.70
参考答案:
C
24.13.哪个端口被设计用作开始一个SNMPTrap?
A.TCP161B.UDP161C.UDP162D.TCP169
参考答案:
C
25.14.TCP/IP的三次握手过程是?
A.——SYN/ACK——>,<——ACK,——SYN/ACK——>
B.——SYN/ACK——>,<——SYN/ACK——,——ACK——>
C.——SYN——>,<——ACK,——SYN——>,<——ACK——
D.——SYN——>,<——SYN/ACK——,——ACK——>
参考答案:
D
26.15.SQLSERVER的默认DBA账号是什么?
A、administrator
B、sa
C、root
D、SYSTEM
参考答案:
B
27.每一个安全域可细分为:
()。
A、互联接口域
B、核心交换域
C、维护域
D、核心生产域
参考答案:
ABCD
28.18职责分离的主要目的是?
A.不允许任何一个人可以从头到尾整个控制某一交易或者活动;
B.不同部门的雇员不可以在一起工作;
C.对于所有的资源都必须有保护措施;
D.对于所有的设备都必须有操作控制措施。
参考答案:
A
29.网管系统的边界主要分类描述正确的是:
()。
A、与CMNet的接口——风险最低
B、支撑系统间接口——风险最高
C、集团-省公司、网元接口——风险较低
参考答案:
C
30.23.下列哪个程序可以直接读出winlogon进程中缓存的密码
A.findpass
B.pwdump
C.JOHN
D.l0phtcrack
参考答案:
A
31.29.下列哪些操作可以看到自启动项目?
A.注册表
B.开始菜单
C.任务管理器
D.msconfig
参考答案:
ABD
32.IP协议安全功能要求分为:
()。
A、基本协议安全功能要求、路由协议安全功能要求、OSPF协议安全功能要求
B、基本协议安全功能要求、路由协议安全功能要求、ISIS协议安全功能要求
C、基本协议安全功能要求、路由协议安全功能要求、SNMP协议安全功能要求
D、基本协议安全功能要求、路由协议安全功能要求、BGP协议安全功能要求
参考答案:
C
33.网络与信息安全涉及所有的信息资产,需要建立全方位、多层次、可扩展的安全技术防护体系,主要通过()层面提出安全防护方案。
A、安全域划分与边界整合
B、网元自身安全功能和配置
C、基础安全技术防护手段
D、安全运行管理系统(ISMP)
参考答案:
ABCD
34.因系统能力或者管理原因无法按用户创建帐号时,应采取如下管理措施:
()。
A、明确共享帐号责任人,责任人负责按照上述流程要求提出共享帐号审批表,并在审批表中注明该共享帐号的所有用户名单。
B、限制共享帐号的使用人数,建立相关管理制度保证系统的每项操作均可以对应到执行操作的具体人员。
C、限定使用范围和使用环境。
D、建立完善的操作记录制度,对交接班记录、重要操作记录表等。
E、定期更新共享帐号密码。
参考答案:
ABCDE
35.当发生下述情况时,应立即撤销帐号或更改帐号口令,并做好记录:
()。
A、帐号使用者由于岗位职责变动、离职等原因,不再需要原有访问权限时。
B、临时性或阶段性使用的帐号,在工作结束后。
C、帐号使用者违反了有关口令管理规定。
D、有迹象表明口令可能已经泄露。
参考答案:
ABCD
36.WhatisthemajorsecurityissuewithstandardNIS(NetworkInformationSystem)?
A.Itisimpossibletoenforceacentralizedloginscheme
B.NISprovidesnoauthenticationrequirementinitsnativestate
C.Thereisnowaytoencryptdatabeingtransferred
D.NISisalegacyserviceand,assuch,isonlyusedinorder,lesssecureoperatingsystemsand
networks
Answer:
B
37.17.EthernetMAC地址是多少位?
A.36位B.32位C.24位D.48位
参考答案:
D
38.WhichsecurityfeaturedoesNNTPpossessthatSMTPdoesnot?
A.Dynamicportassignment
B.Separatecontrolanddataports
C.UsableinconjunctionwithSSL
D.Strictboundscheckingonarrays
Answer:
C
39.WinlogonloadstheGINADLL.WhatdoestheGINADLLthendo?
A.Itprovidestheinterfaceforprocessinglogonrequests
B.Itcreatesthelinktotheuserdatabasefortheupdateofthelocalsecurityauthority
C.Itcreatesthelinktothemasteraccesslistontheserver
D.Itcheckstheuserdatabaseforcorrectdate/timestampsoflastmodification
Answer:
A
40.WhichofthefollowinglayersofTCP/IPstacksisthemostdifficulttosecure?
A.Physical
B.Network
C.Transport
D.Application
Answer:
D
41.WhatistheprimarysecurityproblemwithFTP?
A.Anonymousloginsdonotrequireapassword
B.Damagingprogramscanbeexecutedontheclient
C.Damagingprogramscanbeexecutedontheserver
D.Theloginnameandpasswordaresenttotheserverincleartext
Answer:
D
42.Whichsystemprovidesrelayservicesbetweentwodevices?
A.Proxyserver
B.Gateway
C.VPN
D.Screeningrouter
Answer:
B
43.WhichportdoesFTPuseforacontrolconnection?
A.21
B.25
C.53
D.162
Answer:
A
44.WhatistheprimarysecurityriskinSNMP?
A.Loginnamesandpasswordsarenotencrypted
B.Damagingprogramscanbeexecutedontheclient
C.Damagingprogramscanbeexecutedontheserver
D.PasswordsandDataistransferredinCleartext
Answer:
D
45.Whichofthefollowingwillhelpcontrolunauthorizedaccesstoane-mailserver?
A.DisableCGIscripts
B.Prohibitrelaying
C.Limitthenumberofe-mailmessagesagivenaccountcanreceiveinaday
D.Scanalle-mailmessagesatthefirewallorSMTPserver
Answer:
D
46.Whichofthefollowingisawaytogetaroundafirewalltointrudeintoasecurenetworkfromaremote
location?
1D0-470
LeadingthewayinITtestingandcertificationtools,
-26-
A.IPservices
B.Activeports
C.Identifiednetworktopology
D.Modembanks
Answer:
D
47.WhichtypeifportisusedbyHTTPforthecontrolconnection?
A.Ephemeral
B.Well-known
C.Dynamic
D.UDP
Answer:
B
48.Whathost-levelinformationwouldyouwanttoobtainsoyoucanexploitdefaultsandpatches?
A.Servers
B.Routersandswitches
C.Databases
D.Firewalltypes
Answer:
A
49.Lukemustadvisehisusersaboutwhichclienttoemploywhenaccessingremotesystems.Whichofthe
followingisaconnection-orientedprotocolthatcancontainunencryptedpasswordinformationfrom
Telnetsessions?
A.TCP
B.TTP
C.HTTP
D.UDP
Answer:
A
50.WhatisthetermfortheprocessofreplacingsourceIPaddresseswithfalseIPaddresses?
A.Hijacking
B.Spoofing
C.Spamming
D.Bruteforce
Answer:
B
51.Whatisthemostcommontypeofnetworkattack?
A.Denial-of-serviceattacks,becausetheyareeasytoperpetrate
B.Insiderattacks,becausemostresourcesarespentdefendingagainstoutsideattacks
C.Packetsniffingandother“benign”attacks,becausethereisnowaytodefendagainstthem
D.Brute-forcepasswordattacks,becausemostusersdonotemploygoodpasswords
Answer:
A
52.WhatisproblematicaboutanewNTFSpartition?
A.The“everyone”grouphasunrestrictedaccesspermissionsonthenewpartition,thusrestricting
accesstothenewpartitionbecomeproblematic.
B.NTFScannotreaduser/grouppermissionstablesonFATsystems,thusthegrouppermissionsfile
mustbekeptinthesamefileformatasthenewpartition
C.The“admin”grouphasexclusiveaccesstothenewpartition,thusgettingclientmachinestoseethe
newpartitionscanbeproblematic
D.NTFSallowsonlytherootusertoaccessit,thusitisdifficulttodividethenewpartition
Answer:
A
53.WhywouldUlfrefusetorunthecommand“chmod-Are777/home/ulf”?
A.Thecommandwillcopyallhisfilestoapublicdirectory
B.Thecommandwillalloweveryonetoread,writeandexecuteallfilesinhisdirectory
C.Thecommandwillcreateproblemswhenhisprofilefileinitialiseshisusersettings
D.Thecommandisknowntohavesecuritybreachesassociatedwithit,andshouldbeavoided.
Answer:
B
54.Whichcommand,serviceortoolallowsyoutoimitateasecondaryDNSserverinordertoobtainits
recordsviaazonetransfer?
A.Traceroute
B.Pingscanner
C.Nslookup
D.Host
Answer:
C
55.Indevelopingasecurityawarenessprogram,itisMOSTimportantto
A.Understandthecorporatecultureandhowitwillaffectsecurity.
B.Understandemployeespreferencesforinformationsecurity.
C.Knowwhatsecurityawarenessproductsareavailable.
D.Identifyweaknessinlinemanagementsupport.
Answer:
A
56.WhatisthecorrectorderofeventsintheestablishmentofaTCP/IPconnection?
A.Passiveopen,activeopen,ACK
B.Passiveopen,ACK,activeopen
C.Activeopen,activeopen,ACK
D.Activeopen,passiveopen,ACK
Answer:
D
57.Whichservice,toolorcommandallowsaremoteorlocalusertolearnthedirectoriesorfilesthatare
accessibleonthenetwork?
A.Traceroute
B.Sharescanner
C.Portscanner
D.Pingscanner
Answer:
B
58.6.Kerberos提供的最重要的安全服务是?
A.鉴别B.机密性C.完整性D.可用性
参考答案:
A
59.WhatisthebestwaytokeepemployeesonaLANfromunauthorizedactivityorothermischief?
A.Reduceeachuser’spermissionstotheminimumneededtoperformthetasksrequiredbyhisorher
job
B.Limitthenumberofloginsavailabletoalluserstooneatatime
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 最新版 计算机 安全 专业 完整 复习 题库 358 答案