精选最新计算机安全专业完整复习题库358题答案.docx
- 文档编号:6690780
- 上传时间:2023-01-09
- 格式:DOCX
- 页数:167
- 大小:118.08KB
精选最新计算机安全专业完整复习题库358题答案.docx
《精选最新计算机安全专业完整复习题库358题答案.docx》由会员分享,可在线阅读,更多相关《精选最新计算机安全专业完整复习题库358题答案.docx(167页珍藏版)》请在冰豆网上搜索。
精选最新计算机安全专业完整复习题库358题答案
2020年计算机安全专业考试复习题库888题【含答案】
一、选择题
1.在编制定级报告时,应按以下层面描述各对象的重要性。
()。
A、对象社会影响力
B、规模和服务范围
C、所提供服务的重要性
D、系统的等级
参考答案:
ABC
2.WhatarethesecurityissuesthatariseintheuseoftheNFS(NetworkFileSystem)?
A.SynchronizationofuserandgroupIDsispoor,soitiseasytospooftrustedhostsandusernames.
B.Thelackoflogginginoneplaceorononemachine,andthemultiplelogsthisthenrequires,can
createbottlenecks
C.ThepossibilityarisesforCleartextpasswordstobesniffedonthenetworkifitdoesnotuseSecure
RPC.
D.NFSusesaweakauthenticationschemeandtransfersinformationinencryptedform
Answer:
A
3.在确定安全域划分的原则后,需要对支撑的网络架构进行规划,分为()。
A、接入层
B、接口汇聚层
C、核心交换层
D、子系统层
参考答案:
BCD
4.设置安全域互访的原则为:
()。
A、高保护等级访问低保护等级的安全域时只允许读,低保护等级访问高保护等级的安全域时只允许写。
B、高保护等级访问低保护等级的安全域时只允许写,低保护等级访问高保护等级的安全域时只允许读。
C、高保护等级访问低保护等级的安全域时不允许写,低保护等级访问高保护等级的安全域时不允许读。
参考答案:
B
5.根据系统重要性以及安全事件对系统可用性、完整性、保密性的影响程度,安全事件可分为:
()
A、特别重大、重大、较大和一般四个级别
B、重大、较大和一般三个级别
C、重大、较大、紧急和一般四个级别
D、重大、紧急和一般三个级别
参考答案:
A
6.安全事件监控信息主要来自以下方面:
()。
A、网络安全设备或网络安全监控系统监测到的安全告警信息。
B、政府相关部门或上级主管单位、有限公司通报的安全事件信息。
C、安全事件投诉。
参考答案:
ABC
7.安全审计方法包括:
()。
A、抽样检查
B、系统检查
C、现场观察
D、访问、凭证检查
参考答案:
ABCD
8.按照业务横向将支撑系统划分,可分为以下安全域:
()。
A、业务支撑系统安全域、网管系统安全域、企业信息化系统安全域。
B、集团网管系统安全子域、省公司网管系统安全子域、地市分公司的网管系统安全子域。
C、互联接口区、核心生产区、日常维护管理区(维护终端)、第三方接入区(漫游区)、DMZ区。
参考答案:
A
9.公司网络的终端设备允许通过方式以下方式接入:
()
A、802.1X认证
B、安全网关认证
C、MAC地址绑定
参考答案:
ABC
10.每一个安全域可细分为:
()。
A、互联接口域
B、核心交换域
C、维护域
D、核心生产域
参考答案:
ABCD
11.策略管理至少包含()。
A、认证策略、授权策略、访问控制策略
B、认证策略、授权策略、访问控制策略、应用控制策略
C、认证策略、授权策略
D、网络控制策略和应用控制策略
参考答案:
A
12.系统所有日志信息要求与帐号信息相关联,能够审计回溯到人,系统日志分为()。
A、操作日志、系统日志
B、操作日志、系统日志和异常日志
C、系统日志和异常日志
D、以上都不是
参考答案:
B
13.日志信息包括:
()。
A、安全日志
B、行为操作日志
C、事件日志
D、图形数据
参考答案:
ABCD
14.审计日志根据萨班斯财务审计周期的要求,以下说法正确的是:
()。
A、在线保存三个月,离线保存一年,并永久备份在磁带上。
B、在线保存六个月,离线保存一年。
C、在线保存三个月,离线保存一年。
D、在线保存六个月,离线保存两年,并永久备份在磁带上。
参考答案:
A
15.安全评测标准依据原信息产业部制定的电信网和互联网安全防护系列标准,应从以下方面检查系统安全防护能力。
()。
A、业务、网络、设备
B、业务、网络、设备、物理环境
C、业务、网络、设备、物理环境、管理
D、业务、网络、设备、物理环境、管理、灾难备份与恢复
参考答案:
D
16.终端安全管理目标:
规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下问题()。
A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理
D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理
17.防火墙是一种高级访问控制设备,它是置于()的组合,是不同网络安全域间通信流的()通道,能根据企业有关的安全策略控制(允许、拒绝、监视、记录)进出网络的访问行为。
A:
不同网络安全域之间的一系列部件;
唯一
B:
相同网络安全域之间的一系列部件;
唯一
C:
不同网络安全域之间的一系列部件;
多条
D:
相同网络安全域之间的一系列部件;
多条
参考答案:
A
18.风险评估项目实施最后的步骤为:
()。
A、风险评估总结阶段
B、风险评估报告验收阶段
C、风险处置阶段
D、后评估阶段
参考答案:
D
19.25.SQLSERVER的默认通讯端口有哪些?
A、TCP1025
B、TCP1433
C、UDP1434
D、TCP14333
E、TCP445
参考答案:
B
20.13.哪个端口被设计用作开始一个SNMPTrap?
A.TCP161B.UDP161C.UDP162D.TCP169
参考答案:
C
21.15.SQLSERVER的默认DBA账号是什么?
A、administrator
B、sa
C、root
D、SYSTEM
参考答案:
B
22.16.SQLSERVER中下面那个存储过程可以执行系统命令?
A、xp_regread
B、xp_command
C、xp_cmdshell
D、sp_password
参考答案:
C
23.17.EthernetMAC地址是多少位?
A.36位B.32位C.24位D.48位
参考答案:
D
24.18职责分离的主要目的是?
A.不允许任何一个人可以从头到尾整个控制某一交易或者活动;
B.不同部门的雇员不可以在一起工作;
C.对于所有的资源都必须有保护措施;
D.对于所有的设备都必须有操作控制措施。
参考答案:
A
25.19.在信息系统安全中,风险由以下哪两种因素共同构成的?
A.攻击和脆弱性B.威胁和攻击C.威胁和脆弱性D.威胁和破坏
参考答案:
C
26.按照业务纵向将支撑系统划分,可分为以下安全域:
()。
A、业务支撑系统安全域、网管系统安全域、企业信息化系统安全域。
B、集团网管系统安全子域、省公司网管系统安全子域、地市分公司的网管系统安全子域。
C、互联接口区、核心生产区、日常维护管理区(维护终端)、第三方接入区(漫游区)、DMZ区。
参考答案:
B
27.23.下列哪个程序可以直接读出winlogon进程中缓存的密码
A.findpass
B.pwdump
C.JOHN
D.l0phtcrack
参考答案:
A
28.InaLinuxsystem,howdoyoustopthePOP3,IMAPD,andFTPservices?
A.Bychangingthepermissionsontheconfigurationfilethatcontrolstheservice(/sbin/inetd),then
recompiling/etc/inetd.config
B.Bycommentingouttheserviceusingthe#symbolinthetextfile/etc/inetd.conf,thenrestartingthe
inetddaemon
C.Byrecompilingthesystemkernel,makingsureyouhavedisabledthatservice
D.Bycommentingouttheserviceusingthe$symbolinthetextfile/etc/inetd.conf,thenrestartingthe
inetddaemon.
Answer:
B
29.26.WINDOWS系统,下列哪个命令可以列举出本地所有运行中的服务
A.netview
B.netuse
C.netstart
D.netstatistics
参考答案:
C
30.28.哪些属于Windows操作系统的日志?
。
A.AppEvent.Evt
B.SecEvent.Evt
C.SysEvent.Evt
D.W3C扩展日志
参考答案:
ABC
31.30.以下哪个文件提出了我国信息安全保障“积极防御、综合防范”的战略方针?
A.66号文
B.27号文
C.GB17859:
1999
D.中华人民共和国计算机信息系统安全保护条例
参考答案:
B
32.认证功能用于确认登录系统的()。
A、用户真实身份
B、用户帐号权限
C、帐号口令是否正确
参考答案:
A
33.因系统能力或者管理原因无法按用户创建帐号时,应采取如下管理措施:
()。
A、明确共享帐号责任人,责任人负责按照上述流程要求提出共享帐号审批表,并在审批表中注明该共享帐号的所有用户名单。
B、限制共享帐号的使用人数,建立相关管理制度保证系统的每项操作均可以对应到执行操作的具体人员。
C、限定使用范围和使用环境。
D、建立完善的操作记录制度,对交接班记录、重要操作记录表等。
E、定期更新共享帐号密码。
参考答案:
ABCDE
34.对于程序运行或者程序自身由于管理需要访问其它系统所使用的专用帐号,应符合如下要求:
()。
A、只允许系统和设备之间通信使用,不得作为用户登录帐号使用。
B、将此类帐号的维护管理权限统一授权给该系统的系统管理员,由后者归口管理。
C、该系统的管理员负责建立该类帐号列表,并进行变更维护。
参考答案:
ABC
35.对于需要进行双层防火墙进行防护的系统,为避免因同品牌或同种类防火墙弱点被利用导致双重防护措施全部失效的风险,需要实现:
()。
A、单层防火墙防护
B、双重防火墙防护
C、单层异构防火墙防护
D、双重异构防火墙防护
参考答案:
D
36.22.风险评估包括以下哪些部分:
A、资产评估
B、脆弱性评估
C、威胁评估
参考答案:
ABC
37.WhatisproblematicaboutanewNTFSpartition?
A.The“everyone”grouphasunrestrictedaccesspermissionsonthenewpartition,thusrestricting
accesstothenewpartitionbecomeproblematic.
B.NTFScannotreaduser/grouppermissionstablesonFATsystems,thusthegrouppermissionsfile
mustbekeptinthesamefileformatasthenewpartition
C.The“admin”grouphasexclusiveaccesstothenewpartition,thusgettingclientmachinestoseethe
newpartitionscanbeproblematic
D.NTFSallowsonlytherootusertoaccessit,thusitisdifficulttodividethenewpartition
Answer:
A
38.Whichlevel(s)ofsecurityasdefinedbytheNationalComputerSecurityCenter(NCSC)isattainedby
many“outofthebox”implementationsofcommerciallyavailableoperatingsystems?
A.LevelB2
B.LevelD
C.LevelDthroughB2
D.LevelBthroughB2
Answer:
C
39.WhatisthecorrectorderofeventsintheestablishmentofaTCP/IPconnection?
A.Passiveopen,activeopen,ACK
B.Passiveopen,ACK,activeopen
C.Activeopen,activeopen,ACK
D.Activeopen,passiveopen,ACK
Answer:
D
40.Youareusingapacketsniffertocapturetransmissionsbetweentworemotesystems.However,youfind
thatyoucanonlycapturepacketsbetweenyourownsystemandanother.Whatistheproblem?
A.Youhaveconfigureyourfilterincorrectly
B.Youaresniffingpacketsinaswitchnetwork
C.Tcpdumpcapturespacketsonlybetweenyourhostandanotherhost
D.Yoursystemdoesnothaveitsdefaultgatewayconfigured
Answer:
B
41.Howmightahackercauseadenial-of-serviceattackonanFTPserver?
A.Byexecutingadamagingprogramontheserver
B.ByinitiatinganICMPflood
C.Byinitiatingabroadcaststorm
D.Byfillingtheserver’sharddrivetocapacity
Answer:
D
42.WhichtypeifportisusedbyHTTPforthecontrolconnection?
A.Ephemeral
B.Well-known
C.Dynamic
D.UDP
Answer:
B
43.LauraisasystemadministratorwhowantstoblockallNNTPtrafficbetweenhernetworkandthe
Internet.Howshouldsheconfigureherfirewall?
A.DisableanonymousloginsintheNNTPconfigurationmanager
B.Configureallrouterstoblockbroadcastpackets
C.Configurethefirewalltoblockport119
D.Configurethefirewalltoblockport25
Answer:
C
44.WhichprotocolisnormallyusedtocommunicateerrorsorotherconditionsattheIPlayer,buthasalso
beenusedtoconductdenial-of-serviceattacks?
A.TCP
B.ICMP
C.SNMP
D.UDP
Answer:
B
45.Whatisthemostcommontypeofnetworkattack?
A.Denial-of-serviceattacks,becausetheyareeasytoperpetrate
B.Insiderattacks,becausemostresourcesarespentdefendingagainstoutsideattacks
C.Packetsniffingandother“benign”attacks,becausethereisnowaytodefendagainstthem
D.Brute-forcepasswordattacks,becausemostusersdonotemploygoodpasswords
Answer:
A
46.WhichofthefollowingisthecorrectorderofeventsintheterminationofaTCP/IPconnection?
A.Activeclose,passiveclose,FIN,ACK
B.Passiveclose,Activeclose,FIN,ACK
C.Activeclose,passiveclose,ACK,FIN
D.Passiveclose,activeclose,ACK,FIN
Answer:
A
47.WhatisthemajorsecurityproblemwiththeSUID/SGIDprogramsorutilities?
A.Therootaccountmustbeinordertoutilizeprogramssetthisway
B.Thesepermissioninaprograminaprogramcantemporarilygrantrootprivilegestoanyone
C.SUIDprogramsarenotremovedimmediatelyfromtheswap/pagingarea,whichresultsinaclear
securityrisk
D.TheSGIDisaclearviolationofgoodsecuritypracticeandisonlyusedasaresultoftheSUID
Answer:
B
48.Carolwantstochooseastrongpasswordforhercomputer.Whichofthefollowingshouldsheincludein
herpassword?
A.Amixtureofuppercaseandlowercaseletters,symbolsandnumbers
B.Anarcanephraseonlyshecanremember
C.Anincorrectspellingofawordoraphrase
D.Amixtureofrandomwordsthatformnon-sense
Answer:
A
49.Whichcommand,serviceortoolallowsyoutoimitateasecondaryDNSserverinordertoobtainits
recordsviaazonetransfer?
A.Traceroute
B.Pingscanner
C.Nslookup
D.Host
Answer:
C
50.Whatisthenameoftheriskassessmentstageinwhichyoubypassloginaccountsandpasswords?
A.Penetration
B.Control
C.Activation
D.Discovery
Answer:
A
51.Whichtool,commandorserviceallowsaremoteorlocalusertofindanyopenconnectionpathstothe
systemontheInternetoranintranet?
A.Traceroute
B.Whois
C.Nslookup
D.Portscanner
Answer:
D
52.Ahackerhasjustchangedtheinformationforazoneduringazonetransfer.Thisattackcausedfalse
informationtobepassedontonetworkhostsasifitwerelegitimate.Whichtypeofserveristhetargetin
suchanattack?
A.Ane-mailserver
B.ADNSserver
C.Arouter
D.AFTPserver
Answer:
B
53.WhichofthefollowingdohackerstargetbecauseitusuallycommunicatesinCleartext?
A.Router
B.DNSserver
C.FTPserver
D.E-mailserver
Answer:
C
54.Lukem
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 最新 计算机 安全 专业 完整 复习 题库 358 答案