精编安全专业完整复习题库588题含答案.docx
- 文档编号:7855581
- 上传时间:2023-01-26
- 格式:DOCX
- 页数:108
- 大小:83.66KB
精编安全专业完整复习题库588题含答案.docx
《精编安全专业完整复习题库588题含答案.docx》由会员分享,可在线阅读,更多相关《精编安全专业完整复习题库588题含答案.docx(108页珍藏版)》请在冰豆网上搜索。
精编安全专业完整复习题库588题含答案
2020年安全专业考试复习题库588题【含答案】
一、选择题
1.每一个安全域总体上可以体现为以下的层面:
()。
A、接口层
B、核心层
C、系统层
D、网络层
参考答案:
ABC
2.中国移动网络运行维护规程落实了哪些网络运维要求()
A集中化
B标准化
C信息化
参考答案:
ABC
3.终端安全管理目标:
规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下问题()。
A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理
D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理
参考答案:
A
4.安全评测标准依据原信息产业部制定的电信网和互联网安全防护系列标准,应从以下方面检查系统安全防护能力。
()。
A、业务、网络、设备
B、业务、网络、设备、物理环境
C、业务、网络、设备、物理环境、管理
D、业务、网络、设备、物理环境、管理、灾难备份与恢复
参考答案:
D
5.日志信息包括:
()。
A、安全日志
B、行为操作日志
C、事件日志
D、图形数据
参考答案:
ABCD
6.根据系统重要性以及安全事件对系统可用性、完整性、保密性的影响程度,安全事件可分为:
()
A、特别重大、重大、较大和一般四个级别
B、重大、较大和一般三个级别
C、重大、较大、紧急和一般四个级别
D、重大、紧急和一般三个级别
参考答案:
A
7.针对网管系统对外的互联接口,其互联边界整合为:
()。
A、网管系统内部的互联边界:
集团公司-省公司-地市连接的互联;
B、与移动内部其他系统,如业务支撑系统、企业信息化系统等的互联;
C、与第三方(集成商、设备商)的互联;
D、与CMNET的互联(IP数据网管系统、EOMS与短信网关的连接)。
参考答案:
ABCD
8.业务支撑系统核心域主要包括:
()。
A、互联网接口子域、外部接口子域、内部接口子域、终端接入子域。
B、BOSS系统子域含客服子系统、经营分析系统子域、业务支撑网网管子域。
C、核心生产区、日常办公区、接口区、内部系统互联网区、第三方接入区、DMZ区。
参考答案:
B
9.在确定安全域划分的原则后,需要对支撑的网络架构进行规划,分为()。
A、接入层
B、接口汇聚层
C、核心交换层
D、子系统层
参考答案:
BCD
10.按照业务横向将支撑系统划分,可分为以下安全域:
()。
A、业务支撑系统安全域、网管系统安全域、企业信息化系统安全域。
B、集团网管系统安全子域、省公司网管系统安全子域、地市分公司的网管系统安全子域。
C、互联接口区、核心生产区、日常维护管理区(维护终端)、第三方接入区(漫游区)、DMZ区。
参考答案:
A
11.13.在使用影子口令文件(shadowedpasswords)的LINUX系统中,/etc/passwd文件和/etc/shadow文件的正确权限分别是()
a)-rw-r-----,-r--------
b)-rw-r--r--,-r--r--r--
c)-rw-r--r--,-r--------
d)-rw-r--rw-,-r-----r--
参考答案:
c
12.对于需要进行双层防火墙进行防护的系统,为避免因同品牌或同种类防火墙弱点被利用导致双重防护措施全部失效的风险,需要实现:
()。
A、单层防火墙防护
B、双重防火墙防护
C、单层异构防火墙防护
D、双重异构防火墙防护
参考答案:
D
13.Youmustapplypermissionstoafilenamed/home/myname/myfile.txt,andyouneedtofulfillthe
followingrequirements:
Youwantfullaccesstothefile.
Peopleinyourgroupshouldbeabletoreadthefile.
Peopleinyourgroupshouldnotbeabletowritethefile.
Peopleoutsideofyourgroupshouldbedeniedaccesstothefile.
Whatarethemostsecurepermissionsyouwouldapplytothefile?
A.Chage700/home/myname/myfile.txt
B.Chage744/home/myname/myfile.txt
C.Chmod640/home/myname/myfile.txt
D.Chmod064/home/myname/myfile.txt
Answer:
A
14.对于程序运行或者程序自身由于管理需要访问其它系统所使用的专用帐号,应符合如下要求:
()。
A、只允许系统和设备之间通信使用,不得作为用户登录帐号使用。
B、将此类帐号的维护管理权限统一授权给该系统的系统管理员,由后者归口管理。
C、该系统的管理员负责建立该类帐号列表,并进行变更维护。
参考答案:
ABC
15.因系统能力或者管理原因无法按用户创建帐号时,应采取如下管理措施:
()。
A、明确共享帐号责任人,责任人负责按照上述流程要求提出共享帐号审批表,并在审批表中注明该共享帐号的所有用户名单。
B、限制共享帐号的使用人数,建立相关管理制度保证系统的每项操作均可以对应到执行操作的具体人员。
C、限定使用范围和使用环境。
D、建立完善的操作记录制度,对交接班记录、重要操作记录表等。
E、定期更新共享帐号密码。
参考答案:
ABCDE
16.30.以下哪个文件提出了我国信息安全保障积极防御、综合防范的战略方针?
A.66号文B.27号文
C.GB17859:
1999D.中华人民共和国计算机信息系统安全保护条例
参考答案:
B
17.29.下列哪些操作可以看到自启动项目?
A.注册表
B.开始菜单
C.任务管理器
D.msconfig
参考答案:
ABD
18.26.WINDOWS系统,下列哪个命令可以列举出本地所有运行中的服务
A.netview
B.netuse
C.netstart
D.netstatistics
参考答案:
C
19.24.下列哪些是WINDOWS系统开放的默认共享
A.IPC$
B.ADMIN$
C.C$
D.CD$
参考答案:
ABC
20.17.EthernetMAC地址是多少位?
A.36位B.32位C.24位D.48位
参考答案:
D
21.15.SQLSERVER的默认DBA账号是什么?
A、administrator
B、sa
C、root
D、SYSTEM
参考答案:
B
22.14.TCP/IP的三次握手过程是?
A.——SYN/ACK——>,<——ACK,——SYN/ACK——>
B.——SYN/ACK——>,<——SYN/ACK——,——ACK——>
C.——SYN——>,<——ACK,——SYN——>,<——ACK——
D.——SYN——>,<——SYN/ACK——,——ACK——>
参考答案:
D
23.13.哪个端口被设计用作开始一个SNMPTrap?
A.TCP161B.UDP161C.UDP162D.TCP169
参考答案:
C
24.网管系统的边界主要分类描述正确的是:
()。
A、与CMNet的接口——风险最低
B、支撑系统间接口——风险最高
C、集团-省公司、网元接口——风险较低
参考答案:
C
25.Whathost-levelinformationwouldyouwanttoobtainsoyoucanexploitdefaultsandpatches?
A.Servers
B.Routersandswitches
C.Databases
D.Firewalltypes
Answer:
A
26.attacks,becausethereisnowaytodefendagainstthem
D.Brute-forcepasswordattacks,becausemostusersdonotemploygoodpasswords
Answer:
A
27.Whatisthemostcommontypeofnetworkattack?
A.Denial-of-serviceattacks,becausetheyareeasytoperpetrate
B.Insiderattacks,becausemostresourcesarespentdefendingagainstoutsideattacks
C.Packetsniffingandother
28.LauraisasystemadministratorwhowantstoblockallNNTPtrafficbetweenhernetworkandthe
Internet.Howshouldsheconfigureherfirewall?
A.DisableanonymousloginsintheNNTPconfigurationmanager
B.Configureallrouterstoblockbroadcastpackets
C.Configurethefirewalltoblockport119
D.Configurethefirewalltoblockport25
Answer:
C
29.WhichsecurityfeaturedoesNNTPpossessthatSMTPdoesnot?
A.Dynamicportassignment
B.Separatecontrolanddataports
C.UsableinconjunctionwithSSL
D.Strictboundscheckingonarrays
Answer:
C
30.Whichofthefollowingwillhelpcontrolunauthorizedaccesstoane-mailserver?
A.DisableCGIscripts
B.Prohibitrelaying
C.Limitthenumberofe-mailmessagesagivenaccountcanreceiveinaday
D.Scanalle-mailmessagesatthefirewallorSMTPserver
Answer:
D
31.WhichprotocolisnormallyusedtocommunicateerrorsorotherconditionsattheIPlayer,buthasalso
beenusedtoconductdenial-of-serviceattacks?
A.TCP
B.ICMP
C.SNMP
D.UDP
Answer:
B
32.WhatisaWindowsNTequivalenttoaUNIXdaemon?
A.Athread
B.Aprocess
C.Aprotocol
D.Aservice
Answer:
D
33.Whichsystemprovidesrelayservicesbetweentwodevices?
A.Proxyserver
B.Gateway
C.VPN
D.Screeningrouter
Answer:
B
34.WhatistheprimarysecurityproblemwithFTP?
A.Anonymousloginsdonotrequireapassword
B.Damagingprogramscanbeexecutedontheclient
C.Damagingprogramscanbeexecutedontheserver
D.Theloginnameandpasswordaresenttotheserverincleartext
Answer:
D
35.KerstinwantstoimprovethesecurityonherFTPserver.Sheisworriedaboutpassword-sniffingattacks.
Whichofthefollowingisthebestactionforhertotake?
A.Disableanonymouslogins
B.Allowonlyanonymouslogins
C.Configurethefirewalltoblockport21
D.PlacetheFTPserveroutsideofthefirewall
Answer:
B
36.UnderthelevelC2securityclassification,whatdoesdiscretionaryaccesscontrolmean?
A.Discretionaryaccesscontrolmeansthattheownerofaresourcemustbeabletousethatresource
B.Discretionaryaccesscontrolistheabilityofthesystemadministratortolimitthetimeanyuser
spendsonacomputer
C.Discretionaryaccesscontrolisapolicythatlimitstheuseofanyresourcetoagrouporasecurity
profile
D.Discretionaryaccesscontrolisarulesetbythesecurityauditortopreventothersfromdownloading
unauthorizedscriptsorprograms.
Answer:
A
37.Whichofthefollowingisawaytogetaroundafirewalltointrudeintoasecurenetworkfromaremote
location?
1D0-470
LeadingthewayinITtestingandcertificationtools,
-26-
A.IPservices
B.Activeports
C.Identifiednetworktopology
D.Modembanks
Answer:
D
38.MichelwantstowriteacomputervirusthatwillcrippleUNIXsystems.Whatisgoingtobethemain
obstaclepreventinghimfromsuccess?
A.UNIXcomputersareextremelydifficulttoaccessillicitlyovertheinternet,andthereforecomputer
virusesarenotanissuewithUNIXsystems
B.DuetothefilepermissionstructureandthenumberofvariationsintheUNIXhardware
architectures,aviruswouldhavetogainrootprivilegesaswellasidentifythehardwareandUNIX
flavorinuse.
C.Duetoavailabilityofeffectivefreeanti-virustools,computervirusesarecaughtearlyandoften.
Michel’sviruswouldhavetoevadedetectionforittosucceed.
D.DuetotheextensiveuseofANSICintheprogrammingofUNIX,theviruswouldhavetomimic
someofthesourcecodeusedintheinfectediterationoftheUNIXoperatingsystem
Answer:
B
39.Lucyobtainsthelateststableversionsofserver,servicesorapplications.Whichtypeofattackdoesthis
actionhelptoprevent?
A.Dictionaryattack
B.Bufferoverflowattack
C.Trojanattack
D.Illicitserverattack
Answer:
B
40.Afileisreplacebyanotherfilethatprovidesthesameservicebutalsohasasecretoperationthatis
meanttosubvertsecurity.Whatisthistypeofattackcalled?
A.Abufferoverflowattack
B.ATrojanattack
C.Adenial-of-serviceattack
D.Anillicitserverattack
Answer:
B
41.Whatisthefinalstepinassessingtheriskofnetworkintrusionfromaninternalorexternalsource?
A.Usingtheexistingmanagementandcontrolarchitecture
B.Evaluatingtheexistingperimeterandinternalsecurity
C.Analyzing,categorizingandprioritizingresources
D.Consideringthebusinessconcerns
Answer:
A
42.Whichtypeofattackcanuseawormorpacketsniffertocrashsystems,causinglowresourcesand/or
consumingbandwidth?
A.Denial-of-serviceattack
B.Illicitserverattack
C.Man-in-the-middleattack
D.Virusattack
Answer:
A
43.Whichtypeofattackusesasimpleorcomplexprogramthatself-replicatesand/ordepositsapayloadon
aremoteorlocalcomputer?
A.Dictionaryattack
B.Hijackingattack
C.Illicitserverattack
D.Virusattack
Answer:
D
44.Whichcommand,toolorserviceonaUNIXnetworkconvertsnamestoIPaddressesandIPaddressesto
names,andcanalsospecifywhichserversaremailservers?
A.Portscanner
B.Traceroute
C.Host
D.Nslookup
Answer:
C
45.WhichofthefollowingchoicesliststheportsthatMicrosoftinternalnetworkingusesthatshouldbe
blockedfromoutsideaccess?
A.UDP137and138,andTCP139
B.Ports11,112,and79
C.UDP1028,31337and6000
D.Port80,134and31337
Answer:
A
46.WhatisthemajorsecurityissuewithstandardNIS(NetworkInformationSystem)?
A.Itisimpossibletoenforceacentralizedloginscheme
B.NISprovidesnoauthenticationrequirementinitsnativestate
C.Thereisnowaytoencryptdatabeingtransferred
D.NISisalegacyserviceand,assuch,isonlyusedinorder,lesssecureoperatingsystemsand
networks
Answer:
B
47.Whichlevel(s)ofsecurityasdefinedbytheNationalComputerSecurityCenter(NCSC)isattainedbymanyoutoftheboximplementationsofcommerciallyavailableoperatingsystem
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精编 安全 专业 完整 复习 题库 588 答案
