信息安全题库(最完整的).pdf
信息安全题库(最完整的)信息安全题库(最完整的)信息安全培训题库单选题1.UNIX 中,可以使用下面哪一个代替 Telnet,因为它能完成同样的事情并且更安全?ARHOST BSSH CFTP DRLOGONB2.root 是 UNIX 系统中最为特殊的一个账户,它具有最大的系统权限:下面说法错误的是:A.应严格限制使用 root 特权的人数。B.不要作为 root 或以自己的登录户头运行其他用户的程序,首先用 su 命令进入用户的户头。C.决不要把当前工作目录排在PATH路径表的前边,那样容易招引特洛伊木马。当系统管理员用 su 命令进入 root 时,他的 PATH将会改变,就让 PATH保持这样,以避免特洛伊木马的侵入。D.不同的机器采用相同的 root 口令。D3.下列那种说法是错误的?A.Windows 2000 server 系统的系统日志是默认打开的。B.Windows 2000 server 系统的应用程序日志是默认打开的。C.Windows 2000 server 系统的安全日志是默认打开的。D.Windows 2000 server系统的审核机制是默认关闭的。D4.no ip bootp server 命令的目的是:A.禁止代理 ARP信息安全题库(最完整的)-第1页信息安全题库(最完整的)-第1页B.禁止作为启动服务器C.禁止远程配置D.禁止 IP 源路由B5.一般网络设备上的 SNMP 默认可写团体字符串是:A.PUBLICB.CISCOC.DEFAULTD.PRIVATED6.在以下 OSI 七层模型中,synflooding 攻击发生在哪层:A.数据链路层B.网络层C.传输层D.应用层C7.对局域网的安全管理包括:A.良好的网络拓扑规划B.对网络设备进行基本安全配置C.合理的划分 VLAND.All of aboveD8.ARP 欺骗工作在:A.数据链路层B.网络层C.传输层D.应用层A9.路由器的 Login Banner 信息中不应包括:A.该路由器的名字信息安全题库(最完整的)-第2页信息安全题库(最完整的)-第2页B.该路由器的型号C.该路由器的所有者的信息D.ALL OF ABOVED10.设置 IP 地址 MAC 绑定的目的:A.防止泄露网络拓扑B.防止非法接入C.加强认证D.防止 DOS 攻击B11.为什么要对于动态路由协议采用认证机制?A.保证路由信息完整性B.保证路由信息机密性C.保证网络路由的健壮D.防止路由回路A12.在 CISCO 设备的接口上防止 SMURF 攻击的命令:A.Router(Config-if)#no ip directed-broadcastB.Router(Config-if)#no ip proxy-arpC.Router(Config-if)#no ip redirectsD.Router(Config-if)#no ip mask-replyA13.在 CISCO 设备中防止交换机端口被广播风暴淹没的命令是:A.Switch(config-if)#storm-control broadcast levelB.Switch(config-if)#storm-control multicast levelC.Switch(config-if)#dot1x port-control autoD.Switch(config-if)#switchport mode accessA14.下面哪类命令是 CISCO 限制接口流量的?A.RATE-LIMIT信息安全题库(最完整的)-第3页信息安全题库(最完整的)-第3页B.privilegeC.AAAD.LOOPBACKA15.802.1X 认证是基于:A.路由协议B.端口C.VTPD.VLANB16.以下哪种入侵检测系统是通过监控网段中的通讯信息来检测入侵行为的?A.网络入侵检测B.主机入侵检测C.文件完整性检验D.蜜罐与信元填充A17.以下哪一项不是入侵检测系统的主要功能?A.有效识别各种入侵手段及方法B.严密监控内部人员的操作行为C.实时报警、响应D.网络访问控制D18.与 OSI 参考模型的网络层相对应的与TCP/IP协议中层次是:A.HTTPB.TCPC.UDPD.IPD19.Ping of Death 攻击的原理是信息安全题库(最完整的)-第4页信息安全题库(最完整的)-第4页A.IP 标准中数据包的最大长度限制是65536B.攻击者发送多个分片,总长度大于65536C.操作系统平台未对分片进行参数检查D.IPv4协议的安全机制不够充分C20.防火墙策略配置的原则包括:A.将涉及常用的服务的策略配置在所有策略的顶端B.策略应双向配置C.利用内置的对动态端口的支持选项DALL OF ABOVED21.下面哪一种不是防火墙的接口安全选项A防代理服务 B防 IP 碎片 C防 IP 源路由 D防地址欺骗 A22.下列说法错误的是:A防火墙不能防范不经过防火墙的攻击B防火墙不能防范基于特殊端口的蠕虫C防火墙不能防止数据驱动式的攻击B23.下列哪个是能执行系统命令的存储过程A.Xp_subdirsB.Xp_makecabC.Xp_cmdshellD.Xp_regreadC24.“Select*from admin where username=adminandpassword=”&request(“pass”)&“”如何通过验证A.1 or 1=1B.1 or 1=1C.1 or 1=1信息安全题库(最完整的)-第5页信息安全题库(最完整的)-第5页D.1=1C25.“Select*fromNewswherenew_id=”&replace(request(“newid”,”,”)”是否存在注入?A.是B.否A26.从数据来源看,入侵检测系统主要分为哪两类A、网络型、控制型B、主机型、混合型C、网络型、主机型D、主机型、诱捕型C27.TCP/IP协议的 4 层概念模型是(单选)A、应用层、传输层、网络层和网络接口层B、应用层、传输层、网络层和物理层C、应用层、数据链路层、网络层和网络接口层D、会话层、数据链路层、网络层和网络接口层(A)28.在 UNIX 系统中,当用 ls 命令列出文件属性时,如果显示-rwxrwx rwx,意思是()A、前三位 rwx 表示文件属主的访问权限;中间三位 rwx 表示文件同组用户的访问权限;后三位 rwx 表示其他用户的访问权限B、前三位 rwx 表示文件同组用户的访问权限;中间三位 rwx 表示文件属主的访问权限;后三位 rwx 表示其他用户的访问权限C、前三位 rwx:表示文件同域用户的访问权限;中间三位 rwx 表示文件属主的访问权限;后三位 rwx:表示其他用户的访问权限D、前三位 rwx 表示文件属主的访问权限;第二个 rwx 表示文件信息安全题库(最完整的)-第6页信息安全题库(最完整的)-第6页同组用户的访问权限;后三位 rwx 表示同域用户的访问权限(A)29.UNIX 中,默认的共享文件系统在哪个位置()A、/sbin/B、/use/local/C、/export/D、/usr/(C)30.通过以下哪个命令可以查看本机端口和外部连接状况()A、netstat anB、netconn-anC、netport-aD、netstat-allA31.LINUX 中,什么命令可以控制口令的存活时间?()A、chageB、passwdC、chmodD、umask(A)32.UNIX 系统中存放每个用户的信息的文件是()A、/sys/passwdB、/sys/passwordC、/etc/passwordD、/etc/passwd(D)33.linux系统中如何禁止按Control-Alt-Delete关闭计算机(单选)A、把系统中“/sys/inittab”文件中的对应一行注释掉B、把系统中“/sysconf/inittab”文件中的对应一行注释掉C、把系统中“/sysnet/inittab”文件中的对应一行注释掉信息安全题库(最完整的)-第7页信息安全题库(最完整的)-第7页D、把系统中“/sysconf/init”文件中的对应一行注释掉(B)34.由于 ICMP 消息没有目的端口和源端口,而只有消息类型代码。通常过滤系统基于()来过滤 ICMP 数据包(单选)A、端口B、IP 地址C、消息类型D、代码E、状态(C)35.针对一个网络进行网络安全的边界保护可以使用下面的哪些产品组合(单选)A、防火墙、入侵检测、密码B、身份鉴别、入侵检测、内容过滤C、防火墙、入侵检测、防病毒D、防火墙、入侵检测、PKI(C)36.丢弃所有来自路由器外部端口的使用内部源地址的数据包的方法是用来挫败(单选)A、源路由攻击(Source Routing Attacks)B、源 IP 地址欺骗式攻击(Source IP Address Spoofing Attacks)C、Ping of DeathD、特洛伊木马攻击(Trojan horse)(B)37.IPSec 在哪一层工作(单选)(B)A、数据链路层B、网络层信息安全题库(最完整的)-第8页信息安全题库(最完整的)-第8页C、应用层D、数据链路层和网络层38.win2K 支持的身份验证方法有(多选)(A、B、C、D)A、NTLMB、KerberosC、证书D、智能卡39.EFS 可以用在什么文件系统下(单选)(C)A、FAT16B、FAT32C、NTFSD、以上都可以40.与另一台机器建立 IPC$会话连接的命令是(单选)(D)A、net user 192.168.0.1IPC$B、net use 192.168.0.1IPC$user:Administrator/passwd:aaaC、net user 192.168.0.1IPC$D、net use 192.168.0.1IPC$41.当系统里只有一个 Administrator 帐户,注册失败的次数达到设置时,该帐户是否被锁住(单选)(B)A、是,锁定B、否,即不锁定42.unix 系统安全的核心在于()A、文件系统安全B、用户安全C、网络安全D、物理安全A43.以下哪个不属于信息安全的三要素之一?信息安全题库(最完整的)-第9页信息安全题库(最完整的)-第9页A.机密性B.完整性C.抗抵赖性D.可用性44.某种技术被用来转换对外真正IP地址与局域网络内部的虚拟IP地址,可以解决合法 IP 地址不足的问题,并隐藏内部的IP 地址,保护内部网络的安全,这种技术是什么?A地址过滤 BNAT C反转 D认证45.TCP/IP三次握手的通信过程是?ASYN/ACK,BSYN/ACK,C SYN,46.关于 smurf 攻击,描述不正确的是下面哪一项?_A Smurf 攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。B 攻击者发送一个 echo request 广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的 echo replies响应,目的主机将接收到这些包。C Smurf 攻击过程利用 ip 地址欺骗的技术。D Smurf 攻击是与目标机器建立大量的 TCP 半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。47.TCP/IP 的第四层有两个协议,分别是 TCP 和 UDP,TCP 协议的特点是什么?UDP 协议的特点是什么?_ATCP提供面向连接的路服务,UDP 提供无连接的数据报服务BTCP 提供面向连接的路服务,UDP 提供有连接的数据报服务信息安全题库(最完整的)-第10页信息安全题库(最完整的)-第10页CUDP 提供面向连接的路服务,TCP 提供有连接的数据报服务DUDP 提供面向连接的路服务,TCP提供无连接的数据报服务A48.在进行 Sniffer 监听时,系统将本地网络接口卡设置成何种侦听模式?_Aunicast 单播模式 BBroadcast(广播模式)CMulticast(组播模式)DPromiscuous 混杂模式,D49.TCP/IP三次握手的通信过程是?ASYN/ACK,BSYN/ACK,C SYN,D50.Windows 下,可利用()手动加入一条 IP 到 MAC 的地址绑定信息。A、Arp-dB、Arp sC、ipconfig/flushdnsD、nbtstat-R51.反向连接后门和普通后门的区别是?A、主动连接控制端、防火墙配置不严格时可以穿透防火墙B、只能由控制端主动连接,所以防止外部连入即可C、这种后门无法清除D、根本没有区别A52.使用 TCP 79端口的服务是?A、telnetB、SSH信息安全题库(最完整的)-第11页信息安全题库(最完整的)-第11页C、WEBD、FingerD53.客户使用哪种协议收取自己的电子邮件?A、SMTPB、POP3C、FTPD、HTTP54.针对 DNS 服务器发起的查询 DoS 攻击,属于下列哪种攻击类型?A、syn floodB、ack floodC、udp floodD、Connection floodC55.BOTNET是?A、普通病B、木马程序C、僵尸网络D、蠕虫病毒C56.SYN Flooding 攻击的原理是什么?A、有些操作系统协议栈在处理 TCP 连接时,其缓存区有限的空间不能装载过多的连接请求,导致系统拒绝服务B、有些操作系统在实现 TCP/IP 协议栈时,不能很好地处理 TCP报文的序列号紊乱问题,导致系统崩溃C、有些操作系统在实现 TCP/IP 协议栈时,不能很好地处理 IP 分片包的重叠情况,导致系统崩溃D、有些操作系统协议栈在处理 IP 分片时,对于重组后超大的 IP数据包不能很好得处理,导致缓存溢出而系统崩溃信息安全题库(最完整的)-第12页信息安全题库(最完整的)-第12页A57.在 solaris 8 下,对于/etc/shadow 文件中的一行内容如下root:3vd4NTwk5UnLC:9038:以下说法正确的是:A.这里的 3vd4NTwk5UnLC是可逆的加密后的密码.B.这里的 9038 是指从 1970 年 1 月 1 日到现在的天数C.这里的 9038 是指从 1980 年 1 月 1 日到现在的天数D.这里的 9038 是指从 1980 年 1 月 1 日到最后一次修改密码的天数E.以上都不正确E58.将日志从路由器导向服务器的命令是:A.Logging onB.Logging bufferC.Logging buffer 1D.Logging 1.1.1.2D59.在 cisco 设备中,通过什么服务可以用来发现网络中的相邻设备:A.SNMPB.CDPC.HTTPD.FINGER60.下列哪些属于 web 脚本程序编写不当造成的A、IIS5.0 Webdav ntdll.dll远程缓冲区溢出漏洞B、apache 可以通过./././././././etc/passwd访问系统文件C、可以用 password=a or a=a绕过验证C61.在 Win2003 下 netstat 的哪个参数可以看到打开该端口的PID?A-aB-n信息安全题库(最完整的)-第13页信息安全题库(最完整的)-第13页C-oD-pC62./etc/ftpuser 文件中出现的账户的意义表示是?A该账户不可登陆 ftpB该账户可以登陆 ftpC没有关系A63.Sun 指纹数据库中提交 md5sum 返回结果 0 个匹配表示?A文件被篡改B文件未被更改C无法确定是否被更改A64.Solaris 系统使用什么命令查看已有补丁的列表A.uname-anB.showrev-pC.oslevel-rD.swlist-l product PH?_*B65.UNIX 下哪个工具或命令可以查看打开端口对应的程序http:/ 系统日志位置A./etc/logsB./var/admC./tmp/logD./var/log信息安全题库(最完整的)-第14页信息安全题库(最完整的)-第14页B67.要限制用户连接 vty,只允许 IP1.1.1.1 可以连接,下面哪一个配置适用:A:access-list 1 permit 1.1.1.1line vty 0 4access-class 1 inB:access-list 1 permit 1.1.1.1 255.255.255.255line vty 0 4access-class 1 inC:access-list 1 permit 1.1.1.1 0.0.0.0line vty 66 70access-class 1 inD:access-list 1 permit 1.1.1.1line vty 0 4access-group 1 inA68.配置 console 日志为 2 级,下面哪一个命令适用:A:logging bufferB:logging console criticalC:logging monitor informationD:logging console informationB69.如果要禁用 cdp 协议,需要运行什么命令:A:no cdp runB:no cdp enableC:no cdpD:no ip cdpA70.下列哪个程序可以直接读出 winlogon 进程中缓存的密码A.findpassB.pwdump信息安全题库(最完整的)-第15页信息安全题库(最完整的)-第15页C.JOHND.l0pht crackA71.WINDOWS 系统,下列哪个命令可以列举本地所有用户列表http:/ 系统,下列哪个命令可以列举出本地所有运行中的服务http:/ 的默认通讯端口有哪些?A、TCP 1521B、TCP 1025C、TCP 1251D、TCP 1433A74.一般网络设备上的 SNMP 默认可读团体字符串是:A.PUBLICB.CISCOC.DEFAULTD.PRIVATEA75.一般来说,路由器工作在 OSI 七层模式的哪层?A、三层,网络层信息安全题库(最完整的)-第16页信息安全题库(最完整的)-第16页B、二层,数据链路层C、四层,传输层D、七层,应用层答:A76.黑客通常实施攻击的步骤是怎样的?A、远程攻击、本地攻击、物理攻击B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C、踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹 C77.solaris 的用户密码文件存在在哪个文件中?A、/etc/passwdB、/etc/shadowC、/etc/security/passwdD、/etc/password答:B78.某文件的权限为“-rwxrw-r”,代表什么意思?A、管理员可读写及可执行,管理员组用户可读写,其他用户可读B、管理员可读,管理员组用户可读写,其他用户可读写及可执行C、管理员可读写及可执行,其他用户可读写,管理员组用户可读D、管理员可读写,管理员组用户可读,其他用户可读写及可执行A79.SSH 使用的端口号是多少?信息安全题库(最完整的)-第17页信息安全题库(最完整的)-第17页