信息安全试题库[最完整的].pdf
《信息安全试题库[最完整的].pdf》由会员分享,可在线阅读,更多相关《信息安全试题库[最完整的].pdf(71页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、.WORD 格式.资料.信息安全培训题库信息安全培训题库单选题单选题1.1.UNIXUNIX 中,可以使用下面哪一个代替中,可以使用下面哪一个代替 TelnetTelnet,因为它能完成同样的事情并且,因为它能完成同样的事情并且更安全?更安全?ARHOSTBSSHB2.2.rootroot 是是 UNIXUNIX 系统中最为特殊的一个账户,它具有最大的系统权限:下面说系统中最为特殊的一个账户,它具有最大的系统权限:下面说法错误的是:法错误的是:A.应严格限制使用 root 特权的人数。B.不要作为 root 或以自己的登录户头运行其他用户的程序,首先用 su 命令进入用户的户头。C.决不要把当
2、前工作目录排在 PATH 路径表的前边,那样容易招引特洛伊木马。当系统管理员用 su 命令进入 root 时,他的PATH 将会改变,就让PATH 保持这样,以避免特洛伊木马的侵入。D.不同的机器采用相同的 root 口令。D3.3.下列那种说法是错误的?下列那种说法是错误的?A.Windows 2000 server 系统的系统日志是默认打开的。B.Windows 2000 server 系统的应用程序日志是默认打开的。C.Windows 2000 server 系统的安全日志是默认打开的。D.Windows 2000 server 系统的审核机制是默认关闭的。D专业.整理CFTPDRLOG
3、ON信息安全试题库最完整的-第1页信息安全试题库最完整的-第1页.WORD 格式.资料.4.4.no ip bootp serverno ip bootp server 命令的目的是:命令的目的是:A.禁止代理 ARP B.禁止作为启动服务器C.禁止远程配置 D.禁止 IP 源路由B5.5.一般网络设备上的一般网络设备上的 SNMPSNMP 默认可写团体字符串是:默认可写团体字符串是:A.PUBLIC B.CISCO C.DEFAULT D.PRIVATED6.6.在以下在以下 OSIOSI 七层模型中,七层模型中,synfloodingsynflooding 攻击发生在哪层:攻击发生在哪层:
4、A.数据链路层 B.网络层C.传输层 D.应用层C7.7.对局域网的安全管理包括:对局域网的安全管理包括:A.良好的网络拓扑规划 B.对网络设备进行基本安全配置C.合理的划分 VLAN D.All of aboveD8.8.ARPARP 欺骗工作在:欺骗工作在:A.数据链路层 B.网络层C.传输层 D.应用层A9.9.路由器的路由器的 Login BannerLogin Banner 信息中不应包括:信息中不应包括:A.该路由器的名字 B.该路由器的型号专业.整理信息安全试题库最完整的-第2页信息安全试题库最完整的-第2页.WORD 格式.资料.C.该路由器的所有者的信息 D.ALL OF A
5、BOVED10.10.设置设置 IPIP 地址地址 MACMAC 绑定的目的:绑定的目的:A.防止泄露网络拓扑 B.防止非法接入C.加强认证 D.防止 DOS 攻击B11.11.为什么要对于动态路由协议采用认证机制?为什么要对于动态路由协议采用认证机制?A.保证路由信息完整性 B.保证路由信息机密性C.保证网络路由的健壮 D.防止路由回路A12.12.在在 CISCOCISCO 设备的接口上防止设备的接口上防止 SMURFSMURF 攻击的命令:攻击的命令:A.Router(Config-if)#no ip directed-broadcastB.Router(Config-if)#no ip
6、 proxy-arpC.Router(Config-if)#no ip redirectsD.Router(Config-if)#no ip mask-replyA13.13.在在 CISCOCISCO 设备中防止交换机端口被广播风暴淹没的命令是:设备中防止交换机端口被广播风暴淹没的命令是:A.Switch(config-if)#storm-control broadcast levelB.Switch(config-if)#storm-control multicast levelC.Switch(config-if)#dot1x port-control autoD.Switch(conf
7、ig-if)#switchport mode access专业.整理信息安全试题库最完整的-第3页信息安全试题库最完整的-第3页.WORD 格式.资料.A14.14.下面哪类命令是下面哪类命令是 CISCOCISCO 限制接口流量的?限制接口流量的?A.RATE-LIMIT B.privilege C.AAA D.LOOPBACKA15.15.802.1X802.1X 认证是基于:认证是基于:A.路由协议 B.端口 C.VTP D.VLANB16.16.以下哪种入侵检测系统是通过监控网段中的通讯信息来检测入侵行为的?以下哪种入侵检测系统是通过监控网段中的通讯信息来检测入侵行为的?A.网络入侵检
8、测 B.主机入侵检测C.文件完整性检验 D.蜜罐与信元填充A17.17.以下哪一项不是入侵检测系统的主要功能?以下哪一项不是入侵检测系统的主要功能?A.有效识别各种入侵手段及方法 B.严密监控内部人员的操作行为C.实时报警、响应 D.网络访问控制D18.18.与与 OSIOSI 参考模型的网络层相对应的与参考模型的网络层相对应的与 TCP/IPTCP/IP 协议中层次是:协议中层次是:A.HTTP B.TCP C.UDP D.IPD D19.19.Ping of DeathPing of Death 攻击的原理是攻击的原理是A.IP 标准中数据包的最大长度限制是 65536B.攻击者发送多个分
9、片,总长度大于 65536专业.整理信息安全试题库最完整的-第4页信息安全试题库最完整的-第4页.WORD 格式.资料.C.操作系统平台未对分片进行参数检查D.IPv4 协议的安全机制不够充分C C20.20.防火墙策略配置的原则包括防火墙策略配置的原则包括:A.将涉及常用的服务的策略配置在所有策略的顶端 B.策略应双向配置 C.利用内置的对动态端口的支持选项 D ALL OF ABOVED21.21.下面哪一种不是防火墙的接口安全选项下面哪一种不是防火墙的接口安全选项A防代理服务 B防 IP 碎片 C防 IP 源路由 D防地址欺骗A22.22.下列说法错误的是:下列说法错误的是:A防火墙不能
10、防范不经过防火墙的攻击 B防火墙不能防范基于特殊端口的蠕虫 C防火墙不能防止数据驱动式的攻击B B23.23.下列哪个是能执行系统命令的存储过程下列哪个是能执行系统命令的存储过程C24.24.“Select*from admin where username=Select*from admin where username=adminadmin and password=and password=”&request(request(“passpass”)&)&“”“”如何通过验证如何通过验证A.1 or 1=1 B.1 or 1=1 C.1 or 1=1 D.1=1A.Xp_subdirs B
11、.Xp_makecab C.Xp_cmdshell D.Xp_regread专业.整理信息安全试题库最完整的-第5页信息安全试题库最完整的-第5页.WORD 格式.资料.C25.25.“SelectSelect*fromfromNewsNewswherewherenew_id=new_id=”&replace(request(replace(request(“newidnewid”,”,”)”是否存在注入?是否存在注入?A.是 B.否A26.26.从数据来源看,入侵检测系统主要分为哪两类从数据来源看,入侵检测系统主要分为哪两类A、网络型、控制型B、主机型、混合型C、网络型、主机型D、主机型、诱
12、捕型C27.27.TCP/IPTCP/IP 协议的协议的 4 4 层概念模型是层概念模型是(单选单选)A、应用层、传输层、网络层和网络接口层B、应用层、传输层、网络层和物理层C、应用层、数据链路层、网络层和网络接口层D、会话层、数据链路层、网络层和网络接口层(A)28.28.在在 UNIXUNIX 系统中,当用系统中,当用 lsls 命令列出文件属性时,如果显示命令列出文件属性时,如果显示-rwx-rwx rwxrwx rwxrwx,意,意思是()思是()A、前三位 rwx 表示文件属主的访问权限;中间三位 rwx 表示文件同组用户的访问权限;后三位 rwx 表示其他用户的访问权限B、前三位
13、rwx 表示文件同组用户的访问权限;中间三位 rwx 表示文件属主的访问权限;后三位 rwx 表示其他用户的访问权限专业.整理信息安全试题库最完整的-第6页信息安全试题库最完整的-第6页.WORD 格式.资料.C、前三位rwx:表示文件同域用户的访问权限;中间三位rwx 表示文件属主的访问权限;后三位 rwx:表示其他用户的访问权限D、前三位 rwx 表示文件属主的访问权限;第二个 rwx 表示文件同组用户的访问权限;后三位 rwx 表示同域用户的访问权限(A)29.29.UNIXUNIX 中,默认的共享文件系统在哪个位置(中,默认的共享文件系统在哪个位置()A、/sbin/B、/use/lo
14、cal/C、/export/D、/usr/(C)30.30.通过以下哪个命令可以查看本机端口和外部连接状况通过以下哪个命令可以查看本机端口和外部连接状况()()A、netstat anB、netconn-anC、netport-aD、netstat-allA31.31.LINUXLINUX 中,什么命令可以控制口令的存活时间?(中,什么命令可以控制口令的存活时间?()A、chageB、passwdC、chmodD、umask专业.整理信息安全试题库最完整的-第7页信息安全试题库最完整的-第7页.WORD 格式.资料.(A)32.32.UNIXUNIX 系统中存放每个用户的信息的文件是(系统中存
15、放每个用户的信息的文件是()A、/sys/passwdB、/sys/passwordC、/etc/passwordD、/etc/passwd(D)33.33.linuxlinux 系统中如何禁止按系统中如何禁止按 Control-Alt-DeleteControl-Alt-Delete 关闭计算机关闭计算机(单选单选)A、把系统中“/sys/inittab”文件中的对应一行注释掉B、把系统中“/sysconf/inittab”文件中的对应一行注释掉C、把系统中“/sysnet/inittab”文件中的对应一行注释掉D、把系统中“/sysconf/init”文件中的对应一行注释掉(B)(B)34
16、.34.由于由于 ICMPICMP 消息没有目的端口和源端口,而只有消息类型代码。通常过滤系消息没有目的端口和源端口,而只有消息类型代码。通常过滤系统基于(统基于()来过滤)来过滤 ICMPICMP 数据包(单选)数据包(单选)A、端口B、IP 地址C、消息类型D、代码E、状态(C)(C)35.35.针对一个网络进行网络安全的边界保护可以使用下面的哪些产品组合(单针对一个网络进行网络安全的边界保护可以使用下面的哪些产品组合(单选)选)A、防火墙、入侵检测、密码B、身份鉴别、入侵检测、内容过滤C、防火墙、入侵检测、防病毒专业.整理信息安全试题库最完整的-第8页信息安全试题库最完整的-第8页.WO
17、RD 格式.资料.D、防火墙、入侵检测、PKI(C C)36.36.丢弃所有来自路由器外部端口的使用内部源地址的数据包的方法是用来挫丢弃所有来自路由器外部端口的使用内部源地址的数据包的方法是用来挫败(单选)败(单选)A、源路由攻击(Source Routing Attacks)B、源 IP 地址欺骗式攻击(Source IP Address Spoofing Attacks)C、Ping of DeathD、特洛伊木马攻击(Trojan horse)(B B)37.37.IPSecIPSec 在哪一层工作在哪一层工作(单选单选)(B)(B)A、数据链路层B、网络层C、应用层D、数据链路层和网络
18、层38.38.win2Kwin2K 支持的身份验证方法有支持的身份验证方法有(多选多选)(A)(A、B B、C C、D)D)A、NTLMB、KerberosC、证书D、智能卡39.39.EFSEFS 可以用在什么文件系统下可以用在什么文件系统下(单选单选)(C)(C)A、FAT16B、FAT32C、NTFSD、以上都可以专业.整理信息安全试题库最完整的-第9页信息安全试题库最完整的-第9页.WORD 格式.资料.40.40.与另一台机器建立与另一台机器建立 IPC$IPC$会话连接的命令是会话连接的命令是(单选单选)(D)(D)A、net user 192.168.0.1IPC$B、net u
19、se 192.168.0.1IPC$user:Administrator/passwd:aaaC、net user 192.168.0.1IPC$D、net use 192.168.0.1IPC$41.41.当系统里只有一个当系统里只有一个 AdministratorAdministrator 帐户,帐户,注册失败的次数达到设置时,注册失败的次数达到设置时,该帐该帐户是否被锁住(单选)户是否被锁住(单选)(B)(B)A、是,锁定B、否,即不锁定42.42.unixunix 系统安全的核心在于(系统安全的核心在于()A、文件系统安全 B、用户安全 C、网络安全 D、物理安全A43.43.以下哪个
20、不属于信息安全的三要素之一?以下哪个不属于信息安全的三要素之一?A.机密性C.抗抵赖性44.44.某种技术被用来转换对外真正某种技术被用来转换对外真正 IPIP 地址与局域网络内部的虚拟地址与局域网络内部的虚拟 IPIP 地址,地址,可以可以解决合法解决合法 IPIP 地址不足的问题,地址不足的问题,并隐藏内部的并隐藏内部的 IPIP 地址,地址,保护内部网络的安全,保护内部网络的安全,这种技术是什么?这种技术是什么?A地址过滤45.45.TCP/IPTCP/IP 三次握手的通信过程是?三次握手的通信过程是?ASYN/ACK,BSYN/ACK,CSYN,BNATC反转D认证B.完整性D.可用性
21、专业.整理信息安全试题库最完整的-第10页信息安全试题库最完整的-第10页.WORD 格式.资料.46.46.关于关于 smurfsmurf 攻击,描述不正确的是下面哪一项?攻击,描述不正确的是下面哪一项?_A Smurf 攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。B攻击者发送一个 echo request 广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的 echo replies 响应,目的主机将接收到这些包。C Smurf 攻击过程利用 ip 地址欺骗的技术。D
22、Smurf 攻击是与目标机器建立大量的 TCP 半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。47.47.TCP/IPTCP/IP 的第四层有两个协议,分别是的第四层有两个协议,分别是 TCPTCP 和和 UDPUDP,TCPTCP 协议的特点是什么?协议的特点是什么?UDPUDP 协议的特点是什么?协议的特点是什么?_ATCP 提供面向连接的路服务,UDP 提供无连接的数据报服务BTCP 提供面向连接的路服务,UDP 提供有连接的数据报服务CUDP 提供面向连接的路服务,TCP 提供有连接的数据报服务DUDP 提供面向连接的路服务,TCP 提供无连接的数据报服务A48.48.在进行在进
23、行 SnifferSniffer 监听时,系统将本地网络接口卡设置成何种侦听模式?监听时,系统将本地网络接口卡设置成何种侦听模式?_A unicast 单播模式 B Broadcast(广播模式)CMulticast(组播模式)DPromiscuous 混杂模式,D49.49.TCP/IPTCP/IP 三次握手的通信过程是?三次握手的通信过程是?ASYN/ACK,BSYN/ACK,CSYN,D50.50.WindowsWindows 下,下,可利用可利用()手动加入一条手动加入一条 IPIP 到到 MACMAC 的地址绑定信息。的地址绑定信息。A、Arp-dB、Arp sC、ipconfig/
24、flushdnsD、nbtstat-R51.51.反向连接后门和普通后门的区别是?反向连接后门和普通后门的区别是?A、主动连接控制端、防火墙配置不严格时可以穿透防火墙B、只能由控制端主动连接,所以防止外部连入即可C、这种后门无法清除D、根本没有区别A52.52.使用使用 TCP 79TCP 79 端口的服务是?端口的服务是?A、telnetB、SSHC、WEBD、FingerD53.53.客户使用哪种协议收取自己的电子邮件?客户使用哪种协议收取自己的电子邮件?A、SMTP专业.整理信息安全试题库最完整的-第12页信息安全试题库最完整的-第12页.WORD 格式.资料.B、POP3C、FTPD、
25、HTTPB54.54.针对针对 DNSDNS 服务器发起的查询服务器发起的查询 DoSDoS 攻击,属于下列哪种攻击类型?攻击,属于下列哪种攻击类型?A、syn floodB、ack floodC、udp floodD、Connection floodC55.55.BOTNETBOTNET 是?是?A、普通病B、木马程序C、僵尸网络D、蠕虫病毒C56.56.SYN FloodingSYN Flooding 攻击的原理是什么?攻击的原理是什么?A、有些操作系统协议栈在处理 TCP 连接时,其缓存区有限的空间不能装载过多的连接请求,导致系统拒绝服务B、有些操作系统在实现 TCP/IP 协议栈时,不
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 最完整的 信息 安全 试题库 完整
限制150内