精选安全专业考试复习题库588题含答案.docx
《精选安全专业考试复习题库588题含答案.docx》由会员分享,可在线阅读,更多相关《精选安全专业考试复习题库588题含答案.docx(133页珍藏版)》请在冰点文库上搜索。
精选安全专业考试复习题库588题含答案
2020年安全专业考试复习题库588题【含答案】
一、选择题
1.对于需要进行双层防火墙进行防护的系统,为避免因同品牌或同种类防火墙弱点被利用导致双重防护措施全部失效的风险,需要实现:
()。
A、单层防火墙防护
B、双重防火墙防护
C、单层异构防火墙防护
D、双重异构防火墙防护
参考答案:
D
2.5、下面对于Windows注册表的说法,错误的是:
A、在注册表中,存放有帐号的密码信息
B、对注册表的某一个分支(如HKLM\Software\Microsoft\Window2000NT\CurrentVersion),不可以进行权限控制
C、注册表中保存有系统启动时自动加载相关的信息
D、通过配置注册表的某些键值,可以防止synflood
参考答案:
B
3.在编制定级报告时,应按以下层面描述各对象的重要性。
()。
A、对象社会影响力
B、规模和服务范围
C、所提供服务的重要性
D、系统的等级
参考答案:
ABC
4.公司网络的终端设备允许通过方式以下方式接入:
()
A、802.1X认证
B、安全网关认证
C、MAC地址绑定
参考答案:
ABC
5.风险评估的内容包括:
()
A、识别网络和信息系统等信息资产的价值。
B、发现信息资产在技术、管理等方面存在的脆弱性、威胁。
C、评估威胁发生概率、安全事件影响,计算安全风险。
D、有针对性的提出改进措施、技术方案和管理要求。
参考答案:
ABCD
6.风险评估项目实施最后的步骤为:
()。
A、风险评估总结阶段
B、风险评估报告验收阶段
C、风险处置阶段
D、后评估阶段
参考答案:
D
7.安全审计方法包括:
()。
A、抽样检查
B、系统检查
C、现场观察
D、访问、凭证检查
参考答案:
ABCD
8.安全事件监控信息主要来自以下方面:
()。
A、网络安全设备或网络安全监控系统监测到的安全告警信息。
B、政府相关部门或上级主管单位、有限公司通报的安全事件信息。
C、安全事件投诉。
参考答案:
ABC
9.根据系统重要性以及安全事件对系统可用性、完整性、保密性的影响程度,安全事件可分为:
()
A、特别重大、重大、较大和一般四个级别
B、重大、较大和一般三个级别
C、重大、较大、紧急和一般四个级别
D、重大、紧急和一般三个级别
参考答案:
A
10.在确定安全域划分的原则后,需要对支撑的网络架构进行规划,分为()。
A、接入层
B、接口汇聚层
C、核心交换层
D、子系统层
参考答案:
BCD
11.审核管理应支持以下响应方式:
()。
A、提醒管理员逾期事件;
B、提醒管理员逾期临近时间;
C、禁用逾期用户;
D、停用逾期密码并强迫用户修改密码。
参考答案:
ABCD
12.每一个安全域可细分为:
()。
A、互联接口域
B、核心交换域
C、维护域
D、核心生产域
参考答案:
ABCD
13.日志信息包括:
()。
A、安全日志
B、行为操作日志
C、事件日志
D、图形数据
参考答案:
ABCD
14.当发生下述情况时,应立即撤销帐号或更改帐号口令,并做好记录:
()。
A、帐号使用者由于岗位职责变动、离职等原因,不再需要原有访问权限时。
B、临时性或阶段性使用的帐号,在工作结束后。
C、帐号使用者违反了有关口令管理规定。
D、有迹象表明口令可能已经泄露。
参考答案:
ABCD
15.对于程序运行或者程序自身由于管理需要访问其它系统所使用的专用帐号,应符合如下要求:
()。
A、只允许系统和设备之间通信使用,不得作为用户登录帐号使用。
B、将此类帐号的维护管理权限统一授权给该系统的系统管理员,由后者归口管理。
C、该系统的管理员负责建立该类帐号列表,并进行变更维护。
参考答案:
ABC
16.29.下列哪些操作可以看到自启动项目?
A.注册表
B.开始菜单
C.任务管理器
D.msconfig
参考答案:
ABD
17.27.僵尸网络有哪些组成
A、僵尸程序
B、僵尸计算机
C、命令控制中心
D、ISP
参考答案:
ABC
18.26.WINDOWS系统,下列哪个命令可以列举出本地所有运行中的服务
A.netview
B.netuse
C.netstart
D.netstatistics
参考答案:
C
19.24.下列哪些是WINDOWS系统开放的默认共享
A.IPC$
B.ADMIN$
C.C$
D.CD$
参考答案:
ABC
20.22.风险评估包括以下哪些部分:
A、资产评估
B、脆弱性评估
C、威胁评估
参考答案:
ABC
21.20.WindowsNT中哪个文件夹存放SAM文件?
A.\%Systemroot%B.\%Systemroot%\system32\sam
C.\%Systemroot%\system32\configD.\%Systemroot%\config
参考答案:
C
22.16.SQLSERVER中下面那个存储过程可以执行系统命令?
A、xp_regread
B、xp_command
C、xp_cmdshell
D、sp_password
参考答案:
C
23.13.哪个端口被设计用作开始一个SNMPTrap?
A.TCP161B.UDP161C.UDP162D.TCP169
参考答案:
C
24.在集团公司和省公司,对信息化系统划分不同的安全域,安全域根据保护等级不同分为:
()
A、公共区
B、半安全区
C、安全区
D、核心安全区
参考答案:
ABCD
25.Abjeeisgoingtologontohisnetwork.Hisnetworkdoesnotemploytrafficpaddingmechanisms.Why
willitbeeasyforsomeonetostealhispassword?
A.Becausehispasswordcouldbemorethantwoweeksold
B.Becauseofhepredictabilityofthelengthoftheloginandpasswordprompts
C.BecausetheCleartextusernameandpasswordarenotencrypted
D.Becausethereisnoprovisionforloganalysiswithouttrafficpadding,thusnoaccountabilitywhen
passwordsarelost
Answer:
B
26.Whatisthedifferentbetweendigitalsignaturemechanismsandsimpleencryption?
A.Digitalsignaturesaregenerally128-bitencryption,whereassimpleencryptionisgenerally56bits
B.Digitalsignaturesareverifiedbythirdpartiesthatvouchfortheveracityofthesenderandthe
contents
C.Digitalsignaturescarrytimestamps,whereasstandardencryptiondoesnot
D.Standardencryptionmechanismshavenoprovisionfortrafficpaddingtothwartpasswordsniffers
Answer:
B
27.attacks,becausethereisnowaytodefendagainstthem
D.Brute-forcepasswordattacks,becausemostusersdonotemploygoodpasswords
Answer:
A
28.Lukemustadvisehisusersaboutwhichclienttoemploywhenaccessingremotesystems.Whichofthe
followingisaconnection-orientedprotocolthatcancontainunencryptedpasswordinformationfrom
Telnetsessions?
A.TCP
B.TTP
C.HTTP
D.UDP
Answer:
A
29.LauraisasystemadministratorwhowantstoblockallNNTPtrafficbetweenhernetworkandthe
Internet.Howshouldsheconfigureherfirewall?
A.DisableanonymousloginsintheNNTPconfigurationmanager
B.Configureallrouterstoblockbroadcastpackets
C.Configurethefirewalltoblockport119
D.Configurethefirewalltoblockport25
Answer:
C
30.WhichtypeifportisusedbyHTTPforthecontrolconnection?
A.Ephemeral
B.Well-known
C.Dynamic
D.UDP
Answer:
B
31.Howmightahackercauseadenial-of-serviceattackonanFTPserver?
A.Byexecutingadamagingprogramontheserver
B.ByinitiatinganICMPflood
C.Byinitiatingabroadcaststorm
D.Byfillingtheserver’sharddrivetocapacity
Answer:
D
32.WhichportisusedbyDNSwhenconductingzonetransfers?
A.UDPport53
B.UDPport23
C.TCPport53
D.TCPport23
Answer:
C
33.WhichportdoesFTPuseforacontrolconnection?
A.21
B.25
C.53
D.162
Answer:
A
34.WhichofthefollowinglayersofTCP/IPstacksisthemostdifficulttosecure?
A.Physical
B.Network
C.Transport
D.Application
Answer:
D
35.策略管理至少包含()。
A、认证策略、授权策略、访问控制策略
B、认证策略、授权策略、访问控制策略、应用控制策略
C、认证策略、授权策略
D、网络控制策略和应用控制策略
参考答案:
A
36.Inatypicalcorporateenvironment,whichofthefollowingresourcesdemandsthehighestlevelof
securityonthenetwork?
A.Purchasing
B.Engineering
C.Sales
D.Accounting
Answer:
D
37.5.在密码学中,对RSA算法的描述正确的是?
A.RSA是秘密密钥算法和对称密钥算法B.RSA是非对称密钥算法和公钥算法
C.RSA是秘密密钥算法和非对称密钥算法D.RSA是公钥算法和对称密钥算法
参考答案:
B
38.WhatisthebestwaytokeepemployeesonaLANfromunauthorizedactivityorothermischief?
A.Reduceeachuser’spermissionstotheminimumneededtoperformthetasksrequiredbyhisorher
job
B.Limitthenumberofloginsavailabletoalluserstooneatatime
C.Limitthenumberoffilesthatanyoneusercanhaveopenatanygiventime
D.Implementazero-tolerancepolicyinregardtoemployeeswholoadgamesorotherunauthorized
softwareonthecompany'scomputers
Answer:
A
39.InaLinuxsystem,howdoyoustopthePOP3,IMAPD,andFTPservices?
A.Bychangingthepermissionsontheconfigurationfilethatcontrolstheservice(/sbin/inetd),then
recompiling/etc/inetd.config
B.Bycommentingouttheserviceusingthe#symbolinthetextfile/etc/inetd.conf,thenrestartingthe
inetddaemon
C.Byrecompilingthesystemkernel,makingsureyouhavedisabledthatservice
D.Bycommentingouttheserviceusingthe$symbolinthetextfile/etc/inetd.conf,thenrestartingthe
inetddaemon.
Answer:
B
40.WhatisthemajorsecurityissuewithstandardNIS(NetworkInformationSystem)?
A.Itisimpossibletoenforceacentralizedloginscheme
B.NISprovidesnoauthenticationrequirementinitsnativestate
C.Thereisnowaytoencryptdatabeingtransferred
D.NISisalegacyserviceand,assuch,isonlyusedinorder,lesssecureoperatingsystemsand
networks
Answer:
B
41.WhatarethesecurityissuesthatariseintheuseoftheNFS(NetworkFileSystem)?
A.SynchronizationofuserandgroupIDsispoor,soitiseasytospooftrustedhostsandusernames.
B.Thelackoflogginginoneplaceorononemachine,andthemultiplelogsthisthenrequires,can
createbottlenecks
C.ThepossibilityarisesforCleartextpasswordstobesniffedonthenetworkifitdoesnotuseSecure
RPC.
D.NFSusesaweakauthenticationschemeandtransfersinformationinencryptedform
Answer:
A
42.Youmustapplypermissionstoafilenamed/home/myname/myfile.txt,andyouneedtofulfillthe
followingrequirements:
Youwantfullaccesstothefile.
Peopleinyourgroupshouldbeabletoreadthefile.
Peopleinyourgroupshouldnotbeabletowritethefile.
Peopleoutsideofyourgroupshouldbedeniedaccesstothefile.
Whatarethemostsecurepermissionsyouwouldapplytothefile?
A.Chage700/home/myname/myfile.txt
B.Chage744/home/myname/myfile.txt
C.Chmod640/home/myname/myfile.txt
D.Chmod064/home/myname/myfile.txt
Answer:
A
43.WinlogonloadstheGINADLL.WhatdoestheGINADLLthendo?
A.Itprovidestheinterfaceforprocessinglogonrequests
B.Itcreatesthelinktotheuserdatabasefortheupdateofthelocalsecurityauthority
C.Itcreatesthelinktothemasteraccesslistontheserver
D.Itcheckstheuserdatabaseforcorrectdate/timestampsoflastmodification
Answer:
A
44.WhatdothediscretionaryACL(accesscontrollist)andthesystemACLinWindowsNThavein
common?
A.Bothsharepropertiesforstoringsecureobjectidentifiers
B.Bothcangrantordenypermissionstopartsofthesystem
C.Bothareinstalledbydefaultonthesystemindifferentsectionsoftheclient/servermodel
D.Bothareresponsibleforcreationofthemasteraccesscontrollist
Answer:
A
45.MichelwantstowriteacomputervirusthatwillcrippleUNIXsystems.Whatisgoingtobethemain
obstaclepreventinghimfromsuccess?
A.UNIXcomputersareextremelydifficulttoaccessillicitlyovertheinternet,andthereforecomputer
virusesarenotanissuewithUNIXsystems
B.DuetothefilepermissionstructureandthenumberofvariationsintheUNIXhardware
architectures,aviruswouldhavetogainrootprivilegesaswellasidentifythehardwareandUNIX
flavorinuse.
C.Duetoavailabilityofeffectivefreeanti-virustools,computervirusesarecaughtearlyandoften.
Michel’sviruswouldhavetoevadedetectionforittosucceed.
D.DuetotheextensiveuseofANSICintheprogrammingofUNIX,theviruswouldhavetomimic
someofthesourcecodeusedintheinfectediterationoftheUNIXoperatingsystem
Answer:
B
46.UnderthelevelC2securityclassification,whatdoesdiscretionaryaccesscontrolmean?
A.Discretionaryaccesscontrolmeansthattheownerofaresourcemustbeabletousethatresource
B.Discretionaryaccesscontrolistheabilityofthesystemadministratortolimitthetimeanyuser
spendsonacomputer
C.Discretionaryaccesscontrolisapolicythatlimitstheuseofanyresourcetoagrouporasecurity
profile
D.Discretionaryaccesscontrolisarulesetbythesecuritya