信息安全题库最完整的_第1页
信息安全题库最完整的_第2页
信息安全题库最完整的_第3页
信息安全题库最完整的_第4页
信息安全题库最完整的_第5页
已阅读5页,还剩65页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全培训题库单选题1. UNIX 中,可以使用下面哪一个代替 Telnet,因为它能完成同样的事情并且更安全?ARHOST BSSH CFTP DRLOGONB2. root 是 UNIX 系统中最为特殊的一个账户,它具有最大的系统权限:下面说法错误的是:A. 应严格限制使用 root 特权的人数。B. 不要作为 root 或以自己的登录户头运行其他用户的程序,首先用 su 命令进入用户的户头。C. 决不要把当前工作目录排在 PATH 路径表的前边,那样容易招引特洛伊木马。当系统管理员用 su 命令进入 root 时,他的 PATH 将会改变,就让PATH 保持这样,以避免特洛伊木马的侵入。D. 不同的机器采用相同的 root 口令。D3. 下列那种说法是错误的?A. Windows 2000 server 系统的系统日志是默认打开的。B. Windows 2000 server 系统的应用程序日志是默认打开的。C. Windows 2000 server 系统的安全日志是默认打开的。D. Windows 2000 server 系统的审核机制是默认关闭的。D4. no ip bootp server 命令的目的是:A.禁止代理 ARP B.禁止作为启动服务器C.禁止远程配置 D.禁止 IP 源路由B5. 一般网络设备上的 SNMP 默认可写团体字符串是:A.PUBLIC B.CISCO C.DEFAULT D.PRIVATED6. 在以下 OSI 七层模型中, synflooding 攻击发生在哪层:A.数据链路层 B.网络层C.传输层 D.应用层C7. 对局域网的安全管理包括:A.良好的网络拓扑规划 B.对网络设备进行基本安全配置C.合理的划分 VLAN D.All of aboveD8. ARP 欺骗工作在:A.数据链路层 B.网络层C.传输层 D.应用层A9. 路由器的 Login Banner 信息中不应包括:A.该路由器的名字 B.该路由器的型号C.该路由器的所有者的信息 D.ALL OF ABOVED10. 设置 IP 地址 MAC 绑定的目的:A.防止泄露网络拓扑 B.防止非法接入C.加强认证 D.防止 DOS 攻击B11. 为什么要对于动态路由协议采用认证机制?A.保证路由信息完整性 B.保证路由信息机密性C.保证网络路由的健壮 D.防止路由回路A12. 在 CISCO 设备的接口上防止 SMURF 攻击的命令:A. Router(Config-if)# no ip directed-broadcastB. Router(Config-if)# no ip proxy-arpC. Router(Config-if)# no ip redirectsD. Router(Config-if)# no ip mask-replyA13. 在 CISCO 设备中防止交换机端口被广播风暴淹没的命令是:A. Switch(config-if)#storm-control broadcast level B. Switch(config-if)#storm-control multicast level C. Switch(config-if)#dot1x port-control auto D. Switch(config-if)#switchport mode access A14. 下面哪类命令是 CISCO 限制接口流量的?A.RATE-LIMIT B.privilege C.AAA D.LOOPBACKA15. 802.1X 认证是基于:A.路由协议 B.端口 C. VTP D.VLANB16. 以下哪种入侵检测系统是通过监控网段中的通讯信息来检测入侵行为的?A.网络入侵检测 B.主机入侵检测C.文件完整性检验 D.蜜罐与信元填充A17. 以下哪一项不是入侵检测系统的主要功能?A.有效识别各种入侵手段及方法 B.严密监控内部人员的操作行为C.实时报警、响应 D.网络访问控制D18. 与 OSI 参考模型的网络层相对应的与 TCP/IP 协议中层次是:A. HTTP B. TCP C. UDP D. IPD19. Ping of Death 攻击的原理是A. IP 标准中数据包的最大长度限制是 65536 B. 攻击者发送多个分片,总长度大于 65536C. 操作系统平台未对分片进行参数检查D. IPv4 协议的安全机制不够充分C20. 防火墙策略配置的原则包括:A. 将涉及常用的服务的策略配置在所有策略的顶端B. 策略应双向配置C. 利用内置的对动态端口的支持选项D ALL OF ABOVED21. 下面哪一种不是防火墙的接口安全选项A防代理服务 B防 IP 碎片 C防 IP 源路由 D防地址欺骗A22. 下列说法错误的是:A防火墙不能防范不经过防火墙的攻击B防火墙不能防范基于特殊端口的蠕虫C防火墙不能防止数据驱动式的攻击B23. 下列哪个是能执行系统命令的存储过程A. Xp_subdirs B. Xp_makecab C. Xp_cmdshell D. Xp_regreadC24. “Select * from admin where username=admin and password=” & request(“pass”) & “” 如何通过验证A. 1 or 1=1 B. 1 or 1 = 1 C. 1 or 1=1 D. 1=1C25. “Select * from News where new_id=” & replace(request(“newid”,”,”)” 是否存在注入?A. 是 B. 否A26. 从数据来源看,入侵检测系统主要分为哪两类A、网络型、控制型 B、主机型、混合型 C、网络型、主机型 D、主机型、诱捕型 C27. TCP/IP 协议的 4 层概念模型是( 单选 ) A、应用层、传输层、网络层和网络接口层 B、应用层、传输层、网络层和物理层 C、应用层、数据链路层、网络层和网络接口层 D、会话层、数据链路层、网络层和网络接口层 (A)28. 在 UNIX 系统中,当用 ls 命令列出文件属性时,如果显示-rwx rwx rwx,意思是() A、前三位 rwx 表示文件属主的访问权限;中间三位 rwx 表示文件同组用户的访问权限;后三位 rwx 表示其他用户的访问权限 B、前三位 rwx 表示文件同组用户的访问权限;中间三位 rwx 表示文件属主的访问权限;后三位 rwx 表示其他用户的访问权限 C、前三位 rwx:表示文件同域用户的访问权限;中间三位 rwx 表示文件属主的访问权限;后三位 rwx:表示其他用户的访问权限 D、前三位 rwx 表示文件属主的访问权限;第二个 rwx 表示文件同组用户的访问权限;后三位 rwx 表示同域用户的访问权限 (A)29. UNIX 中,默认的共享文件系统在哪个位置( ) A、/sbin/ B、/use/local/ C、/export/ D、/usr/ (C)30. 通过以下哪个命令可以查看本机端口和外部连接状况( )A、netstat an B、netconn -an C、netport -a D、netstat -all A31. LINUX 中,什么命令可以控制口令的存活时间?( )A、chage B、passwd C、chmod D、umask (A)32. UNIX 系统中存放每个用户的信息的文件是( ) A、/sys/passwd B、/sys/password C、/etc/password D、/etc/passwd (D)33. linux 系统中如何禁止按 Control-Alt-Delete 关闭计算机(单选) A、把系统中“/sys/inittab”文件中的对应一行注释掉 B、把系统中“/sysconf/inittab”文件中的对应一行注释掉 C、把系统中“/sysnet/inittab”文件中的对应一行注释掉 D、把系统中“/sysconf/init”文件中的对应一行注释掉 (B)34. 由于 ICMP 消息没有目的端口和源端口,而只有消息类型代码。通常过滤系统基于( )来过滤 ICMP 数据包(单选) A、端口 B、IP 地址 C、消息类型 D、代码 E、状态 (C)35. 针对一个网络进行网络安全的边界保护可以使用下面的哪些产品组合(单选) A、防火墙、入侵检测、密码 B、身份鉴别、入侵检测、内容过滤 C、防火墙、入侵检测、防病毒 D、防火墙、入侵检测、PKI (C )36. 丢弃所有来自路由器外部端口的使用内部源地址的数据包的方法是用来挫败(单选) A、源路由攻击(Source Routing Attacks ) B、源 IP 地址欺骗式攻击(Source IP Address Spoofing Attacks) C、Ping of Death D、特洛伊木马攻击(Trojan horse) (B)37. IPSec 在哪一层工作 (单选) (B)A、数据链路层 B、网络层 C、应用层 D、数据链路层和网络层 38. win2K 支持的身份验证方法有(多选) (A、B、 C、D)A、NTLM B、Kerberos C、证书 D、智能卡 39. EFS 可以用在什么文件系统下(单选) (C)A、FAT16 B、FAT32 C、NTFS D、以上都可以 40. 与另一台机器建立 IPC$会话连接的命令是(单选) (D)A、net user IPC$ B、net use IPC$ user:Administrator / passwd: aaa C、net user IPC$ D、net use IPC$ 41. 当系统里只有一个 Administrator 帐户,注册失败的次数达到设置时,该帐户是否被锁住(单选) (B)A、是,锁定 B、否,即不锁定 42. unix 系统安全的核心在于( )A、文件系统安全 B、用户安全 C、网络安全 D、物理安全A43. 以下哪个不属于信息安全的三要素之一?A. 机密性 B. 完整性C.抗抵赖性 D.可用性4

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论