您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 信息安全系统题库(最完整地)
实用文档标准文案信息安全培训题库单选题1.UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?A.RHOSTB.SSHC.FTPD.RLOGONB2.root是UNIX系统中最为特殊的一个账户,它具有最大的系统权限:下面说法错误的是:A.应严格限制使用root特权的人数。B.不要作为root或以自己的登录户头运行其他用户的程序,首先用su命令进入用户的户头。C.决不要把当前工作目录排在PATH路径表的前边,那样容易招引特洛伊木马。当系统管理员用su命令进入root时,他的PATH将会改变,就让PATH保持这样,以避免特洛伊木马的侵入。D.不同的机器采用相同的root口令。D3.下列那种说法是错误的?A.Windows2000server系统的系统日志是默认打开的。B.Windows2000server系统的应用程序日志是默认打开的。C.Windows2000server系统的安全日志是默认打开的。D.Windows2000server系统的审核机制是默认关闭的。D实用文档标准文案4.noipbootpserver命令的目的是:A.禁止代理ARPB.禁止作为启动服务器C.禁止远程配置D.禁止IP源路由B5.一般网络设备上的SNMP默认可写团体字符串是:A.PUBLICB.CISCOC.DEFAULTD.PRIVATED6.在以下OSI七层模型中,synflooding攻击发生在哪层:A.数据链路层B.网络层C.传输层D.应用层C7.对局域网的安全管理包括:A.良好的网络拓扑规划B.对网络设备进行基本安全配置C.合理的划分VLAND.AllofaboveD8.ARP欺骗工作在:A.数据链路层B.网络层C.传输层D.应用层A9.路由器的LoginBanner信息中不应包括:A.该路由器的名字B.该路由器的型号实用文档标准文案C.该路由器的所有者的信息D.ALLOFABOVED10.设置IP地址MAC绑定的目的:A.防止泄露网络拓扑B.防止非法接入C.加强认证D.防止DOS攻击B11.为什么要对于动态路由协议采用认证机制?A.保证路由信息完整性B.保证路由信息机密性C.保证网络路由的健壮D.防止路由回路A12.在CISCO设备的接口上防止SMURF攻击的命令:A.Router(Config-if)#noipdirected-broadcastB.Router(Config-if)#noipproxy-arpC.Router(Config-if)#noipredirectsD.Router(Config-if)#noipmask-replyA13.在CISCO设备中防止交换机端口被广播风暴淹没的命令是:A.Switch(config-if)#storm-controlbroadcastlevelB.Switch(config-if)#storm-controlmulticastlevelC.Switch(config-if)#dot1xport-controlautoD.Switch(config-if)#switchportmodeaccessA实用文档标准文案14.下面哪类命令是CISCO限制接口流量的?A.RATE-LIMITB.privilegeC.AAAD.LOOPBACKA15.802.1X认证是基于:A.路由协议B.端口C.VTPD.VLANB16.以下哪种入侵检测系统是通过监控网段中的通讯信息来检测入侵行为的?A.网络入侵检测B.主机入侵检测C.文件完整性检验D.蜜罐与信元填充A17.以下哪一项不是入侵检测系统的主要功能?A.有效识别各种入侵手段及方法B.严密监控内部人员的操作行为C.实时报警、响应D.网络访问控制D18.与OSI参考模型的网络层相对应的与TCP/IP协议中层次是:A.HTTPB.TCPC.UDPD.IPD19.PingofDeath攻击的原理是A.IP标准中数据包的最大长度限制是65536B.攻击者发送多个分片,总长度大于65536C.操作系统平台未对分片进行参数检查实用文档标准文案D.IPv4协议的安全机制不够充分C20.防火墙策略配置的原则包括:A.将涉及常用的服务的策略配置在所有策略的顶端B.策略应双向配置C.利用内置的对动态端口的支持选项D.ALLOFABOVED21.下面哪一种不是防火墙的接口安全选项A.防代理服务B.防IP碎片C.防IP源路由D.防地址欺骗A22.下列说法错误的是:A.防火墙不能防范不经过防火墙的攻击B.防火墙不能防范基于特殊端口的蠕虫C.防火墙不能防止数据驱动式的攻击B23.下列哪个是能执行系统命令的存储过程A.Xp_subdirsB.Xp_makecabC.Xp_cmdshellD.Xp_regreadC24.“Select*fromadminwhereusername=‘admin’andpassword=‘”&request(“pass”)&“’”如何通过验证A.‘1’or‘1’=‘1’B.1or1=1C.1’or‘1’=‘1D.‘1’=‘1’C实用文档标准文案25.“Select*fromNewswherenew_id=”&replace(request(“newid”,”’”,””)”是否存在注入?A.是B.否A26.从数据来源看,入侵检测系统主要分为哪两类A、网络型、控制型B、主机型、混合型C、网络型、主机型D、主机型、诱捕型C27.TCP/IP协议的4层概念模型是(单选)A、应用层、传输层、网络层和网络接口层B、应用层、传输层、网络层和物理层C、应用层、数据链路层、网络层和网络接口层D、会话层、数据链路层、网络层和网络接口层(A)28.在UNIX系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是()A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限C、前三位rwx:表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx:表示其他用户的访问权限实用文档标准文案D、前三位rwx表示文件属主的访问权限;第二个rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限(A)29.UNIX中,默认的共享文件系统在哪个位置()A、/sbin/B、/use/local/C、/export/D、/usr/(C)30.通过以下哪个命令可以查看本机端口和外部连接状况()A、netstat–anB、netconn-anC、netport-aD、netstat-allA31.LINUX中,什么命令可以控制口令的存活时间?()A、chageB、passwdC、chmodD、umask(A)32.UNIX系统中存放每个用户的信息的文件是()实用文档标准文案A、/sys/passwdB、/sys/passwordC、/etc/passwordD、/etc/passwd(D)33.linux系统中如何禁止按Control-Alt-Delete关闭计算机(单选)A、把系统中“/sys/inittab”文件中的对应一行注释掉B、把系统中“/sysconf/inittab”文件中的对应一行注释掉C、把系统中“/sysnet/inittab”文件中的对应一行注释掉D、把系统中“/sysconf/init”文件中的对应一行注释掉(B)34.由于ICMP消息没有目的端口和源端口,而只有消息类型代码。通常过滤系统基于()来过滤ICMP数据包(单选)A、端口B、IP地址C、消息类型D、代码E、状态(C)35.针对一个网络进行网络安全的边界保护可以使用下面的哪些产品组合(单选)A、防火墙、入侵检测、密码B、身份鉴别、入侵检测、内容过滤C、防火墙、入侵检测、防病毒D、防火墙、入侵检测、PKI实用文档标准文案(C)36.丢弃所有来自路由器外部端口的使用内部源地址的数据包的方法是用来挫败(单选)A、源路由攻击(SourceRoutingAttacks)B、源IP地址欺骗式攻击(SourceIPAddressSpoofingAttacks)C、PingofDeathD、特洛伊木马攻击(Trojanhorse)(B)37.IPSec在哪一层工作(单选)(B)A、数据链路层B、网络层C、应用层D、数据链路层和网络层38.win2K支持的身份验证方法有(多选)(A、B、C、D)A、NTLMB、KerberosC、证书D、智能卡39.EFS可以用在什么文件系统下(单选)(C)A、FAT16B、FAT32C、NTFSD、以上都可以40.与另一台机器建立IPC$会话连接的命令是(单选)(D)A、netuser\\192.168.0.1\IPC$实用文档标准文案B、netuse\\192.168.0.1\IPC$user:Administrator/passwd:aaaC、netuser\192.168.0.1IPC$D、netuse\\192.168.0.1\IPC$41.当系统里只有一个Administrator帐户,注册失败的次数达到设置时,该帐户是否被锁住(单选)(B)A、是,锁定B、否,即不锁定42.unix系统安全的核心在于()A、文件系统安全B、用户安全C、网络安全D、物理安全A43.以下哪个不属于信息安全的三要素之一?A.机密性B.完整性C.抗抵赖性D.可用性44.某种技术被用来转换对外真正IP地址与局域网络内部的虚拟IP地址,可以解决合法IP地址不足的问题,并隐藏内部的IP地址,保护内部网络的安全,这种技术是什么?A.地址过滤B.NATC.反转D.认证45.TCP/IP三次握手的通信过程是?A.——SYN/ACK——,——ACK,——SYN/ACK——B.——SYN/ACK——,——SYN/ACK——,——ACK——C.——SYN——,——ACK,——SYN——,——ACK——D.——SYN——,——SYN/ACK——,——ACK——46.关于smurf攻击,描述不正确的是下面哪一项?______ASmurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络实用文档标准文案或目的网络的拒绝服务。B攻击者发送一个echorequest广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的echoreplies响应,目的主机将接收到这些包。CSmurf攻击过程利用ip地址欺骗的技术。DSmurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。47.TCP/IP的第四层有两个协议,分别是TCP和UDP,TCP协议的特点是什么?UDP协议的特点是什么?______A.TCP提供面向连接的路服务,UDP提供无连接的数据报服务B.TCP提供面向连接的路服务,UDP提供有连接的数据报服务C.UDP提供面向连接的路服务,TCP提供有连接的数据报服务D.UDP提供面向连接的路服务,TCP提供无连接的数据报服务A48.在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?______A.unicast单播模式B.Broadcast(广播模式)C.Multicast(组播模式)D.Promiscuous混杂模式,D49.TCP/IP三次握手的通信过程是?A.——SYN/ACK——,——ACK,——SYN/ACK——B.——SYN/ACK——,——SYN/ACK——,——ACK——C.——SYN——,——ACK,——SYN——,——ACK——D.——SYN——,——SYN/ACK——,——ACK——D实用文档标准文案50.Windows下,可利用()手动加入一条IP到MAC的地址绑定信息。A、Arp-dB、Arp–sC、ipconfig/flushdnsD、nbts
本文标题:信息安全系统题库(最完整地)
链接地址:https://www.777doc.com/doc-1888133 .html