信息安全工程师练习题库及答案.docx
信息安全工程师练习题库及答案1.1、 Chinese Wall 模型的设计宗旨是:()单选题尸oA、 用户只能访问哪些与已经拥有的信息不冲突的信息B、 用户可以访问所有信息C、 用户可以访问所有已经选择的信息D、 用户不可以访问舞些没有选择的信息2.2.安全责任分配的基本原则是:()o 单选题,A、“三分靠技术,七分靠管理 B、“七分靠技术,三分靠管理” C、“谁主管.谁负责”确答&D、 防火墙技术3.3、 保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下0 不属于信息运行安全技术的范畴。单选题*A 、 风险分析B、 审计跟踪技术 iF 讶关奚) C、 应急技术D、 防火墙技术4.4.从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系 统的开发和维护项目应该()。I 单选题I*A、 内部实现"八B、 外部采购实现C、 合作实现D、多来源合作实现5.5、 从风险分析的观点来看,计算机系统的最主要弱点是()。【单选题*A、 内部计算机处理B、 系统输入输出工了.答妄) C、 通讯和网络D、 外部计算机处理6.6、 从风险管理的角度,以下那种方法不可取?()单选题*A、 接受风险B、 分散风险C、 转移风险D、 拖延风险(正确答交 I7.7、 当今IT 的发展与安全投入,安全意识和安全手段之间形成()。单选题 yA、 安全风险屏障B、 安全风险缺口,代C、 管理方式的变革D、 管理方式的缺口8.8、 当为计算机资产定义保险覆盖率时.下列哪一项应该特别考虑? () o 单选题 1*A、 已买的软件B、 定做的软件C、 硬件D、 数据工"二)9.9.当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应 用系统,在该系统重新上线前管理员不需查看:()单选题 1 李A、 访问控制列表B、 系统服务配置情况C、 审计记录正野答幻D、 用户账户和权限的设置10. 10、根据计算机信息系统国际联网保密管理规定,涉及国家秘密的计算机 信息系统.不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实 行()。单选题*A、 逻辑隔离B、 物理隔离C、 安装防火墙D、 VLAN 划分11.11、根据信息系统安全等级保护定级指南.信息系统的安全保护等级由哪 两个定级要素决定? 0【单选题序A、 威胁、脆弱性B、 系统价值、风险C、 信息安全、系统服务安全D、 受侵害的客体、对客体造成侵害的程度业务 1-*.12.12、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而 产生的安全风险.人员考察的内容不包括()。【单选题 1*A、 身份考验、来自组织和个人的品格鉴定B、 家庭背景情况调查以壬C、 学历和履历的真实性和完整性D、学术及专业资格13. 13、计算机信息的实体安全包括环境安全、设备安全、()三个方面。单选题*A 运行安全B、 媒体安全(谯* C、信息安全D、 人事安全14.14、 目前,我国信息安全管理格局是一个多方“齐抓共管''的体制,多头管理现状决定法出多门,计算机信息系统国际联网保密管理规定是由下列哪个部门 所指定的规章制度? 0 单选题“A、 公安部B、 国家保密局C、 信息产业部D、 国家密码管理委员会办公室15.15、 目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?()单选题*A 、 GB/T 18336-2(X)1 信息技术安全性评估准则B、 GB 17859-1999 计算机信息系统安全保护等级划分准则C、 GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构D、 GA/T 391-2002 计算机信息系统安全等级保护管理要求16. 16、确保信息没有非授权泄密.即确保信息不泄露给非授权的个人、实体或进 程, 不为其所用,是指 0 o【单选题*A、完整性B、可用性C、保密性正确答索) D、 抗抵赖性17.17,如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?0 单选题】*A、自动软件管理rB、书面化制度C、书面化方案D、 书面化标准18. 18、如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓 的内容?()单选题 I*A、 计算风险(王答纾B、 选择合适的安全措施C、 实现安全措施D、 接受残余风险19. 19、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上 安装一个 、后门"程序。以下哪一项是这种情况面临的最主要风险? 0单选题*A、 软件中止和黑客入侵 E 璃谷案, B、 远程监控和远程维护C、 软件中止和远程监控D、 远程维护和黑客入侵20.20、管理审计指()单选题*A、保证数据接收方收到的信息与发送方发送的信息完全一致 B、防止因数据被截获而造成的泄密C、对用户和程序使用资源的情况进行记录和审查 W 笋八D、 保证信息使用者都可21.21、 为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法? 0 单选题 yA、 进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码正确答案) B、 进行离职谈话,禁止员工账号,更改密码C、 让员工签署跨边界协议D、 列出员工在解聘前需要注意的所有责任22.22、 为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?0 单选题A 、 人际关系技能B、 项目管理技能C、 技术技能D、 沟通技能 F.硝号实)23.23、 我国的国家秘密分为几级? () I 单选题, A、 3(确答案)B、 4C、 5 D、 624. 24.系统管理员属于()o |单选题李A、 决策层B、 管理层C、执行层D、 既可以划为管理层,又可以划为执行层25.25、 下列哪一个说法是正确的? () I 单选题 I* A、 风险越大,越不需要保护B、 风险越小,越需要保护C、 风险越大.越需要保护 O D、 越是中等风险,越需要保护26.26、 下面哪类访问控制模型是基于安全标签实现的?()【单选题*A 、 自主访问控制B、 强制访问控制/筌空: C、 基于规则的访问控制D、 基于身份的访问控制27.27、 T 面哪项能够提供最佳安全认证功能?()单选题* A、 这个人拥有什么B、 这个人是什么并且知道什么 F 部答,C、 这个人是什么D、 这个人知道什么28.28. 下面哪一个是国家推荐性标准? ()【单选题。A、 GB.T 18020-1999 应用级防火境安全技术要求B、 SJ/T 30003-93 电子计算机机房施工及验收规范C、 GA243-2000 计算机病毒防治产品评级准则D、 ISO/IEC 15408-1999 信息技术安全性评估准则29.29. 下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?()单选题 1*A、 对安全违规的发现和验证是进行惩戒的重要前提B、 惩戒措施的一个重要意义在于它的威慑性C、 处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训,己"答上: D、 尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重30.30、 下面哪一项最好地描述了风险分析的目的?()单选题 yA、 识别用于保护资产的责任义务和规章制度B、 识别资产以及保护资产所使用的技术控制措施C、 识别资产、脆落性并计算潜在的风险D、 识别同责任义务有直接关系的威胁7";,31.31、 下面哪一项最好地描述了组织机构的安全策略?()单选题*A、 定义了访问控制需求的总体指导方针 X*B、 建议了如何符合标准C、 表明管理意图的高层陈述D、 表明所使用的技术控制措施的高层陈述32.32、 下面哪一种风险对电子商务系统来说是特殊的?()【单选题*A、 服务中断B、 应用程序系统欺骗C、 未授权的信息泄露D、 确认信息发送错误"333.33、 下面有关我国标准化管理和组织机构的说法错误的是?()【单选题 1* A、国家标准化管理委员会是统一管理全国标准化工作的主管机构B、国家标准化技术委员会承担国家标准的制定和修改工作C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发 布(正破答,)D、 全国信息安全标准化技术委员员责统一协调信息安全国家标准年度技术项目34.34、项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的? 0 单选题*A、 项目管理的基本要素是质最,进度和成本答上B、 项目管理的基本要素是范围,人力和沟通C、 项目管理是从项目的执行开始到项目结束的全过程进行计划、组织D、 项目管理是项目的管理者.在有限的资源约束下,运用系统的观点,方法和理 论, 对项目涉及的技术工作进行有效地管理35. 35.信息安全的金三角是()o I 单选题尸A、 可靠性,保密性和完整性B、 多样性.冗余性和模化性C、 保密性,完整性和可用性匀答幻D、 多样性,保密性和完整性36. 36.信息安全风险缺口是指()o 单选题里A、 1T 的发展与安全投入,安全意识和安全手段的不平衡工勺谷河, B、 信息化中,信息不足产生的漏洞C、 计算机网络运行.维护的漏洞D、 计算中心的火灾隐患37. 37.信息安全风险应该是以下哪些因素的函数?()【单选题* A、 信息资产的价值、面临的威胁以及自身存在的脆弱性等"5*B、 病毒、黑客、漏洞等C、 保密信息如国家密码、商业秘密等D、网络、系统、应用的复杂的程度38.38、信息安全工程师监理的职责包括?()【单选题 1*A、 质量控制,进度控制.成本控制,合同管理,信息管理和协调 三笞 1 B、 质星控制,进度控制,成本控制,合同管理和协调C、 确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调D、 确定安全要求,认可设计方案,监视安全态势和协调39. 39.信息安全管理最关注的是?()单选题金A、 外部恶意攻击B、 病毒对PC 的影响C、 内部恶意攻击答*" D、 病毒对网络的影响40.40、 信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的? 0 I 单选题 1*A、 信息的价值B、 信息的时效性C、 信息的存储方式D、 法律法规的规定41.41.信息网络安全的第三个时代是()【单选题广A、 主机时代,专网时代,多网合一时代|正确答案) B、 主机时代,PC 时代,网络时代C、 PC 时代,网络时代,信息时代D、 2001 年,2002 年,2003 年42. 42. 一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?0 I 单选题 1*A、 安全策略E/答 Mi B、 安全标准C、 操作规程D、 安全基线43.43.以下哪个不属于信息安全的三要素之一?()单选题*A、 机密性B、 完整性C、 抗抵赖性,芸宾:D、 可用性44.44.以下哪一项安全目标在当前计算机系统安全建设中是最重要的?()单 选题 1*A、 目标应该具体B、 目标应该清晰C、 目标应该是可实现的正D、 目标应该进行良好的定义45.45.以下哪一项计算机安全程序的组成部分是其它组成部分的基础?()单 选题"A、 制度和措施正菱答幻B、 漏洞分析C、 意外事故处理计划D、 采购计划46. 46.以下哪一项是对信息系统经常不能满足用户需求的最好解释 > ()单选A、 没有适当的质量管理工具B、 经常变化的用户需求C、 用户参与需求挖掘不够|己切答生, D、 项目管理能力不强47. 47.以下哪一种人给公司带来了最大的安全风险?()单选题* A、 临时工B、 咨询人员C、 以前的员工D、 当前的员工(正加答:沁48.48、 以下哪种安全模型未使用针对主客体的访问控制机制?()单选题 I* A、 基于角色模型B、 自主访问控制模型C、 信息流模型D、 强制访问控制模型49.49、 以下哪种措施既可以起到保护的作用还能起到恢复的作用?()【单选题*A、 对参观者进行登记B、 备份C、 实施业务持续性计划D、 口令50.50、以下哪种风险被定义为合理的风险?()单选题|中A、最小的风险B、 可接受风险C、残余风险 D、 总风险51.51、 以下人员中,谁负有决定信息分类级别的责任?()单选题*A、 用户B、 数据所有者 ,C、 审计员D、 安全官52.52、 有三种基本的鉴别的方式:你知道什么,你有什么,以及()。【单选题 I* A、 你需要什么B、 你看到什么C、 你是什么 "%"D、 你做什么53.53、 在对一个企业进行信息安全体系建设中,下面那种方法是最佳的?()单选题*A、 自下而上B、 自上而下|破可案: C、 上下同时开展D、 以上都不正确54. 54.在风险分析中,下列不属于软件资产的是()I 单选题* A、 计算机操作系统B、 网络操作系统C、 应用软件源代码D、外来恶意代码55.55.在国家标准中,属于强制性标准的是:()单选题*A、 GBrr XXXX-X-200XB、 GBXXXX 200X 王响。壬)C、 DBXX;T XXX-200X D、 QXXX-XXX-2(X)X56. 56.在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?()单选题*A、 当信息安全事件的负面影响扩展到本组织意外时王世壬;个B、 只要发生了安全事件就应当公告C、 只有公众的什么财产安全受到巨大危害时才公告D、 当信息安全事件平息之后57.57、在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规 则?()单选题*A 、 标准(Standard)B、 安全策略(Security policy) C、 方针(Guideline)D、 流程(Procedure)58. 58.在信息安全管理工作中,符合性'的含义不包括哪一项?()单选题A、 对法律法规的符合B、 对安全策略和标准的符合C、 对用户预期服务效果的符合正讲答强D、 通过审计措施来验证符合情况59.59、 在许多组织机构中,产生总体安全性问题的主要原因是()o I 单选题 A、 缺少安全性管理B、 缺少故障管理C、 缺少风险分析D、 缺少技术控制机制60.60、 职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在 某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或 控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?(D)单选题 I* A、 数据安全管理员B、 数据安全分析员C、 系统审核员D、 系统程序员竺",61.61、 中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括()。单选题*A、 落实安全政策的常规职责B、 执行具体安全程序或活动的特定职责C、 保护具体资产的特定职责D、 以上都对I 王函壬空)62.62、 终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统 终端的安全威胁,重点解决以下哪些问题?(A)。单选题*A、 终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主 机设置管理;终端防病毒管理正勺竺京)B、 终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病 毒管理C、 终端接入和配置管理;桌面及主机设置管理:终端防病毒管理D、 终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主 机设置管理63.63、 著名的橘皮书指的是()o 单选题 1*A 、 可信计算机系统评估标准(TCSEC)B 、 信息安全技术评估标准(【TSEC) C 、 美国联邦标准(FC)D 、 通用准则(CC)64.64、 资产的敏感性通常怎样进行划分?()单选题*A 、 绝密、机密、敏感B 、 机密、秘密、敏感和公开C 、 绝密、机密、秘密、敏感和公开等五类正确答案)D 、 绝密、高度机密、秘密、敏感和公开等五类65.65、 重要系统关键操作操作日志保存时间至少保存()个月。I单选题* A 、 1B 、 2C 、 3(王确答案) D 、 466. 66.安全基线达标管理办法规定:BSS 系统口令设置应迺循的内控要求是()I单选题A 、数字+字母B 、数字字母+符号C 、数字+字母+字母大小写|正确答案)D 、 数字+符号67. 67.不属于安全策略所涉及的方面是() o 单选题* A 、 物理安全策略B 、 访问控制策略C 、 信息加密策略D 、 防火墙策略正汽笠圭)68.68、“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级, 国家秘密的密级分为:()。单选题尸A、“普密”、“商密”两个级别 B、“低级”和“高级”两个级别c、,绝密二“机密”、秘密、'三个级别:正确答案)D、一密二“二密”,“三密二 '、四密''四个级别69. 69.对MBOSS 系统所有资产每年至少进行()次安全漏洞自评估。【单选题 IA、 1(正确答案) B、 2C、 3 D、 470.70、下列情形之一的程序,不应当被认定为中华人民共和国刑法规定的“计 算机病毒等破坏性程序”的是:()。【单选题 I*A、 能够盗取用户数据或者传播非法信息的B、 能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播.并破坏计算机系统功能、数据或者应用程序的C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序 的D、 其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序71. 71.中国电信各省级公司争取在 13 年内实现单选题, CTG-MBOSS 系统安全基线“达标”(C)级以上。E ¥)A、 A 级B、 B 级C、 C 级D、 D 级72. 72.下面对国家秘密定级和范围的描述中.哪项不符合保守国家秘密法要 求? 0 单选题 I*A、 国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定B、 各级国家机关、单位对所产生的秘密事项.应当按照国家秘密及其密级的具体 范围的规定确定密级C、 对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案彳":,D、 对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区 政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门 审定的机关确定。73.73、获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息()组以上的可以被中华人民共和国刑法认为是非法获取计算机信息系统系统认定 的,情节严重单选题 yA、 5B.10 1 C、-15D、2074.74.基准达标项满()分作为安全基线达标合格的必要条件。【单选题 1*A 、 50B、 60(正确答案) C、 70D、 8()75.75.国家保密法对违法人员的量刑标准是()° 单选题*A、 国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密.情 节严重的,处三年以下有期徒刑或者拘役;情节特别严重的.处三年以上七年以 下有期徒刑B、 国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情 节严重的,处四年以下有期徒刑或者拘役;情节特别严重的.处四年以上七年以 下有期徒刑C、 国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情 节严重的,处五年以下有期徒刑或者拘役;情节特别严重的.处五年以上七年以 下有期徒刑D、-国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密. 情节严重,处七年以下有期徒刑或者拘役;情节特别严重的.处七年以下有期徒 刑76.76.A、 rshSHOME/.netrc 文件包含下列哪种命令的自动登象信息?()单选题*B、 sshC、 fp(正确答案) D、 rlogin77. 77. /etc/ftpuser 文件中出现的账户的意义表示()。单选题* A、 该账户不可登录 ftp 硝气八B、 该账户可以登录 ftpC、 没有关系D、缺少78. 78.按TCSEC 标准,WinNT 的安全级别是()。【单选题* A、 C2(正确答案)B、 B2C、 C3 D、 B179. 79. Linux 系统/clc 目录从功能上看相当于 Windows 的哪个目录?() 单选题 wA、 program filesB、 Windows 正硝号 W iC、 system volume inlbrmation D、 TEMP80.80、 Linux 系统格式化分区用哪个命令?()单选题木A、 fdisk 1 硝笞奚) B、 mvC、 mount D、 df81.81、 在Unix 系统中,当用 Is 命令列出文件属性时,如果显示rwxrwxrwx,意思是()。单选题 I*A 、 前三位rwx 表示文件属主的访问权限;中间三位 rwx 表示文件同组用户的访问 权限;后三位 rwx 表示其他用户的访问权限上确答案)B、 前三位rwx 表示文件同组用户的访问权限;中间三位 rwx 表示文件属主的访问权限;后三位 rwx 表示其他用户的访问权限C、 前三位rwx 表示文件同域用户的访问权限;中间三位 rwx 表示文件属主的访问权限;后三位 rwx 表示其他用户的访问权限D、 前三位rwx 表示文件属主的访问权限;中间三位 rwx 表示文件同组用户的访问权限;后三位 rwx 表示同域用户的访问权限82.82、 Linux 系统通过()命令给其他用户发消息。单选题 I * A、 lessB、 mesgC、 write 正确答案) D、 echo to83.83、 Linux 中,向系统中某个特定用户发送信息,用什么命令?()单选题* A、 wallB、 write 正确答案) C、 mesgD、 net send84. 84.防止系统对ping 请求做出回应,正确的命令是:()。【单选题$ A、 echo0>/proc/sys/net/ipv4/icmp_ehco_ignore_allB、 echo 0>/proc/sys/net/ipv4/tcp_syncookiesC、 echo 1>/proc/sys/net/ipv4/icmp_echo_ignore_all D、 echo 1 >/proc/sys/net/ipv4/tcp_syncookies85.85、NT/2K 模型符合哪个安全级别?()单选题*A、 B2B、 C2(正确答案) C、 BID、 C1 86. 86. Red Flag Linux 指定域名服务器位置的文件是()。单选题*A、etc/hostsB、etc/networks C、etc/rosolv.conf D、/.profile87.87、 Solaris 操作系统下,下面哪个命令可以修改/n2kuser/.profile 文件的属性为所有用户可读、科协、可执行? 0 I 单选题 I 序A、 chmod 744 /n2kuser/.profile B、Chmod 755 /n2kuser/.profile C、Chmod 766 /n2kuser/.profileD、(正确答案)Chmod 777 /n2kuser/.profile88.88、 如何配置,使得用户从服务器单选题 I* A 访问服务器玖答幻B 而无需瑜入密码? (D)A、 利用NIS 同步用户的用户名和密码B、 在两台服务器上创建并配置/.rhost 文件C、 在两台服务器上创建并配置 SHOME/.netrc 文件D、 在两台服务器上创建并配置/elc/hos(s.equiv 文件89. 89. Solaris 系统使用什么命令查看已有补丁列表?()单选题* A、uname -anB、showrcvC、oslevel -n 1D、 swlist -1 product *PH?*90.90、 Unix 系统中存放每个用户信息的文件是()° 单选题*A、/sys/passwd B、/sys/password C、/etc/passwordDs /etc/passwd( 正 f391.91、 Unix 系统中的账号文件是()o 单选题*A、/ctc/passwd B、/etc/shadow C、/etc/groupD、/etc/gshadow92.92、 Unix 系统中如何禁止按单选题* Conirol-All-Delete 关闭计算机? (B)(正礁答芸)A、 把系统中ys/inittab”文件中的对应一行注释掉B、 把系统中ysconf7inittab"文件中的对应一行注释掉C、 把系统中ysnet/inittab、文件中的对应一行注释掉D、 把系统中ysconf/init”文件中的对应一行注释掉93. 93. Unix 中。可以使用下面那一个代替 Telnet,因为它能完成同样的手情并且更安全?()【单选题 1*A、 S-TELNETB、 SSH(正确答宾) C、 FPPD、 RLGON 94. 94s Unix 中,默认的共享文件系统在哪个位置?()单选题。A、 /sbin/B、/usr/local/C、/export, D、/usr/仪答安"95.95、 Unix 中,哪个目录下运行系统工具,例如 sh.cp 等?()单选题里A、 /bin/弟答案) B、/lib/C、/etc/ D、/96.96.U 盘病毒依赖于哪个文件打到自我运行的目的?()单选题* A、 autoron.infB、 autoexec.bat C、 config.sysD、 system.ini97. 97、Windows nt/2k 中的.pw】文件是?()单选题*A、 路径文件B、 口令文件正礁答安) C、 打印文件D、 列表文件98. 98. Windows 200()目录服务的基本管理单位是()。单选题序A、 用户B、 计算机C、 用户组D、域(正;99.99. Windows 2000 系统中哪个文件可以查看端口与服务的对应?()单选题 I w A、 c:winnisysiemdriversetcservicesB、 c:winntsystcm32scrqccsC、 c:winntsystcm32configservicesD、 c:winntsystem32driversetcservices100.100、Windows NT/2000 SAM 存放在()。单选题*A、 WINNTB、 WINNT/SYSTEM32 C、 WINNT/SYSTEMD、 WINNTZSYSTEM32/config101. 101、Windows NT/2(MX)中的.pwl 文件是?()单选题*A、 路径文件B、 口令文件(正确答妄) C、 打印文件D、 列表文件102.102、Windows NT 的安全标识(SID)串是由当前时间、计算机名称和另外一个 计算机变量共同产生的,这个变量是什么?()单选题*A 、 击键速度B、 用户网络地址C、 处理当前用户模式线程所花费 CPU 的时间D、 PING 的响应时间103. 103、Windows NT 和Windows 2000 系统能设置为在几次无效登录后锁定账 号, 可以防止:()o 单选题 yA、 木马B、 暴力破解正莅 C、 IP 欺骗D、 缓冲区溢出攻击104. 104. Windows 主机推荐使用()格式。|单选题。A 、 NTFS 八B、 FAT32 C、 FATD、 Linux105.105、XP 当前的最新补丁是()° 单选题*A、 SP1 B、 SP2C、 SP3(正确答案) D、 SP4106. 106.按TCSEC 标准.WinNT 的安全级别是()。单选题 I * A、 C2(正确答案)B 、 B2 C、 C3D、 B1 1()7.107、当你感觉到你的Win2(X)3 运行速度明显减慢,当打开任务管理器后发现CPU 使用率达到了 100%,你认为你最有可能受到了 ()攻击。单选题A、 缓冲区溢出攻击B、 木马攻击C、 暗门攻击D、 DOS 攻击108.108、档案权限 755,对档案拥有者而言,是什么含义?()单选题A、 可读,可执行,可写入(正确答案)B、 可读C、 可读,可执行D、 可写入109. 109.如何配置,使得用户从服务器 A 访问服务器 B 而无需输入密码(). I 单选题A、 利用NIS 同步用户的用户名和密码B、 在两台服务器上创建并配置/.rhosts 文件C、 在两台服务器上创建并配置$卜 10'1&血成文件D、 在两台服务器上创建并配置/el/hosis.equiv 文件110.110、 要求关机后不重新启动,shutdown 后面参数应该跟()° I 单选题*A、 -k B、-rC、h(正确答案) D、c111.111、 一般来说,通过 web 运行 hup 服务的子进程时,我们会选择()的用户 用户权限方式,这样可以保证系统的安全。I 单选题 1 字A、root B、httpdC、guestDx nobody Ei;7r A112.112、 以下哪项技术不属于预防病毒技术的范畴?()单选题*A、 加密可执行程序 各B、 引导区保护C、 系统监控与读写控制D、 校验文件113.113、 用户收到了一封可疑的电子邮件,要求用户提供银行赚户及密码,这是属于何种攻击手段? 0 单选题 I* A、 缓冲区溢出攻击B、 钓鱼攻击(正疏答奚)C、 暗门攻击D、 DDos 攻击114.114、 与另一台机器建立 IPC$会话连接的命令是()0 单选题*A、 net user192.168.0.1IPC$B、 net use I92.168.O.1IPC$ user:Administrator Z passwd:aaa C、 net user192.168.0. IIPC$Dx net use W192.168.0.1IPC$115.115、 在 NT 中.如果 Config.pol 已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现? 0 单选题A、 不可以B、 可以通过时间服务来启动注册表编辑器C、可以通过在本地计算机删除 ConHg.pol 文件D、 可以通过poledit 命令116.116、在NT 中,怎样使用注册表编辑器来严格限制对注册表的访问?()单选题 1*A、 HKEY_CURRENT_CONFIG,连接网络注册、登录密码、插入用户 ID B、 HKEY_CURRENT_MACHINE,浏览用户的轮廓目录,选择 NTUser.dai C、 HKEYJJSERS,浏览用户的轮廓目录.选择 NTUser.datD、 HKEY.USERS,连接网络注册,登录密码,插入用户 ID117. 117x 在 Solaris 8 T,对于/etc/shadow 文件中的一行内容如下-root:3vd4NTwk5UnLC:9038:/ 以下说法正确的是:(E)。【单选题A 、 这里的 3vd4NTwk5UnLC 是可逆的加密后的密码B、 这里的 9038 是指从 1970 年 1 月 1 日到现在的天数C、 这里的 9038 是指从 1980 年 1 月 1 曰到现在的天数D、 这里的 9038 是指从 1980 年 1 月 1 曰到最后一次修改密码的天数 E.以上都不正 确118. 118.在 Solaris 8 下,对于/etc/shadow 文件中的一行内容如下: root:3vd4NTwk5UnLC:0:1:Super-User:/:5;以下说法正确的是:()。单选题*A、是/etc/passwd 文件格式是/etc/shadow 文件格式C、既不是/etc/passwd 也不是/etc/shadow 文件格式D、 这个root 用户没有 SHELL,不可登录E、 这个用户不可登录,并不是因为没有 SHELL119.119、在Solaris 系统中,终端会话的失败登荥尝试记荥在下列哪个文件里面?0 单选题A、-/etc/default/login B、/etc/nologinC、/etc/shadowD、 var/adm/ioginlog120.120、在Windows 2000 中,以下哪个进程不是基本的系统进程:()单选题|A、 smss.exe B 、 csrss. ExeC、 winlogon, exe D、-conime.exe1