最新信息安全题库最完整的.docx

上传人:b****2 文档编号:3542225 上传时间:2023-05-06 格式:DOCX 页数:69 大小:74.75KB
下载 相关 举报
最新信息安全题库最完整的.docx_第1页
第1页 / 共69页
最新信息安全题库最完整的.docx_第2页
第2页 / 共69页
最新信息安全题库最完整的.docx_第3页
第3页 / 共69页
最新信息安全题库最完整的.docx_第4页
第4页 / 共69页
最新信息安全题库最完整的.docx_第5页
第5页 / 共69页
最新信息安全题库最完整的.docx_第6页
第6页 / 共69页
最新信息安全题库最完整的.docx_第7页
第7页 / 共69页
最新信息安全题库最完整的.docx_第8页
第8页 / 共69页
最新信息安全题库最完整的.docx_第9页
第9页 / 共69页
最新信息安全题库最完整的.docx_第10页
第10页 / 共69页
最新信息安全题库最完整的.docx_第11页
第11页 / 共69页
最新信息安全题库最完整的.docx_第12页
第12页 / 共69页
最新信息安全题库最完整的.docx_第13页
第13页 / 共69页
最新信息安全题库最完整的.docx_第14页
第14页 / 共69页
最新信息安全题库最完整的.docx_第15页
第15页 / 共69页
最新信息安全题库最完整的.docx_第16页
第16页 / 共69页
最新信息安全题库最完整的.docx_第17页
第17页 / 共69页
最新信息安全题库最完整的.docx_第18页
第18页 / 共69页
最新信息安全题库最完整的.docx_第19页
第19页 / 共69页
最新信息安全题库最完整的.docx_第20页
第20页 / 共69页
亲,该文档总共69页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

最新信息安全题库最完整的.docx

《最新信息安全题库最完整的.docx》由会员分享,可在线阅读,更多相关《最新信息安全题库最完整的.docx(69页珍藏版)》请在冰点文库上搜索。

最新信息安全题库最完整的.docx

最新信息安全题库最完整的

 

信息安全培训题库

单选题

1.UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?

A.RHOSTB.SSHC.FTPD.RLOGON

B

2.root是UNIX系统中最为特殊的一个账户,它具有最大的系统权限:

下面说法错误的是:

A.应严格限制使用root特权的人数。

B.不要作为root或以自己的登录户头运行其他用户的程序,首先用su命令进入用户的户头。

C.决不要把当前工作目录排在PATH路径表的前边,那样容易招引特洛伊木马。

当系统管理员用su命令进入root时,他的PATH将会改变,就让PATH保持这样,以避免特洛伊木马的侵入。

D.不同的机器采用相同的root口令。

D

3.下列那种说法是错误的?

A.Windows2000server系统的系统日志是默认打开的。

B.Windows2000server系统的应用程序日志是默认打开的。

C.Windows2000server系统的安全日志是默认打开的。

D.Windows2000server系统的审核机制是默认关闭的。

D

4.noipbootpserver命令的目的是:

A.禁止代理ARPB.禁止作为启动服务器

C.禁止远程配置D.禁止IP源路由

B

5.一般网络设备上的SNMP默认可写团体字符串是:

A.PUBLICB.CISCOC.DEFAULTD.PRIVATE

D

6.在以下OSI七层模型中,synflooding攻击发生在哪层:

A.数据链路层B.网络层

C.传输层D.应用层

C

7.对局域网的安全管理包括:

A.良好的网络拓扑规划B.对网络设备进行基本安全配置

C.合理的划分VLAND.Allofabove

D

8.ARP欺骗工作在:

A.数据链路层B.网络层

C.传输层D.应用层

A

9.路由器的LoginBanner信息中不应包括:

A.该路由器的名字B.该路由器的型号

C.该路由器的所有者的信息D.ALLOFABOVE

D

10.设置IP地址MAC绑定的目的:

A.防止泄露网络拓扑B.防止非法接入

C.加强认证D.防止DOS攻击

B

11.为什么要对于动态路由协议采用认证机制?

A.保证路由信息完整性B.保证路由信息机密性

C.保证网络路由的健壮D.防止路由回路

A

12.在CISCO设备的接口上防止SMURF攻击的命令:

A.Router(Config-if)#noipdirected-broadcast

B.Router(Config-if)#noipproxy-arp

C.Router(Config-if)#noipredirects

D.Router(Config-if)#noipmask-reply

A

13.在CISCO设备中防止交换机端口被广播风暴淹没的命令是:

A.Switch(config-if)#storm-controlbroadcastlevel

B.Switch(config-if)#storm-controlmulticastlevel

C.Switch(config-if)#dot1xport-controlauto

D.Switch(config-if)#switchportmodeaccess

A

14.下面哪类命令是CISCO限制接口流量的?

A.RATE-LIMITB.privilegeC.AAAD.LOOPBACK

A

15.802.1X认证是基于:

A.路由协议B.端口C.VTPD.VLAN

B

16.以下哪种入侵检测系统是通过监控网段中的通讯信息来检测入侵行为的?

A.网络入侵检测B.主机入侵检测

C.文件完整性检验D.蜜罐与信元填充

A

17.以下哪一项不是入侵检测系统的主要功能?

A.有效识别各种入侵手段及方法B.严密监控内部人员的操作行为

C.实时报警、响应D.网络访问控制

D

18.与OSI参考模型的网络层相对应的与TCP/IP协议中层次是:

A.HTTPB.TCPC.UDPD.IP

D

19.PingofDeath攻击的原理是

A.IP标准中数据包的最大长度限制是65536

B.攻击者发送多个分片,总长度大于65536

C.操作系统平台未对分片进行参数检查

D.IPv4协议的安全机制不够充分

C

20.防火墙策略配置的原则包括:

A.将涉及常用的服务的策略配置在所有策略的顶端

B.策略应双向配置

C.利用内置的对动态端口的支持选项

D.ALLOFABOVE

D

21.下面哪一种不是防火墙的接口安全选项

A.防代理服务B.防IP碎片C.防IP源路由D.防地址欺骗

A

22.下列说法错误的是:

A.防火墙不能防范不经过防火墙的攻击

B.防火墙不能防范基于特殊端口的蠕虫

C.防火墙不能防止数据驱动式的攻击

B

23.下列哪个是能执行系统命令的存储过程

A.Xp_subdirsB.Xp_makecabC.Xp_cmdshellD.Xp_regread

C

24.“Select*fromadminwhereusername=‘admin’andpassword=‘”&request(“pass”)&“’”如何通过验证

A.‘1’or‘1’=‘1’B.1or1=1C.1’or‘1’=‘1D.‘1’=‘1’

C

25.“Select*fromNewswherenew_id=”&replace(request(“newid”,”’”,””)”是否存在注入?

A.是B.否

A

26.从数据来源看,入侵检测系统主要分为哪两类

A、网络型、控制型

B、主机型、混合型

C、网络型、主机型

D、主机型、诱捕型

C

27.TCP/IP协议的4层概念模型是(单选)

A、应用层、传输层、网络层和网络接口层

B、应用层、传输层、网络层和物理层

C、应用层、数据链路层、网络层和网络接口层

D、会话层、数据链路层、网络层和网络接口层

(A)

28.在UNIX系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是()

A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限

B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限

C、前三位rwx:

表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx:

表示其他用户的访问权限

D、前三位rwx表示文件属主的访问权限;第二个rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限

(A)

29.UNIX中,默认的共享文件系统在哪个位置()

A、/sbin/

B、/use/local/

C、/export/

D、/usr/

(C)

30.通过以下哪个命令可以查看本机端口和外部连接状况()

A、netstat–an

B、netconn-an

C、netport-a

D、netstat-all

A

31.LINUX中,什么命令可以控制口令的存活时间?

()

A、chage

B、passwd

C、chmod

D、umask

(A)

32.UNIX系统中存放每个用户的信息的文件是()

A、/sys/passwd

B、/sys/password

C、/etc/password

D、/etc/passwd

(D)

33.linux系统中如何禁止按Control-Alt-Delete关闭计算机(单选)

A、把系统中“/sys/inittab”文件中的对应一行注释掉

B、把系统中“/sysconf/inittab”文件中的对应一行注释掉

C、把系统中“/sysnet/inittab”文件中的对应一行注释掉

D、把系统中“/sysconf/init”文件中的对应一行注释掉

(B)

34.由于ICMP消息没有目的端口和源端口,而只有消息类型代码。

通常过滤系统基于()来过滤ICMP数据包(单选)

A、端口

B、IP地址

C、消息类型

D、代码

E、状态

(C)

35.针对一个网络进行网络安全的边界保护可以使用下面的哪些产品组合(单选)

A、防火墙、入侵检测、密码

B、身份鉴别、入侵检测、内容过滤

C、防火墙、入侵检测、防病毒

D、防火墙、入侵检测、PKI

(C)

36.丢弃所有来自路由器外部端口的使用内部源地址的数据包的方法是用来挫败(单选)

A、源路由攻击(SourceRoutingAttacks)

B、源IP地址欺骗式攻击(SourceIPAddressSpoofingAttacks)

C、PingofDeath

D、特洛伊木马攻击(Trojanhorse)

(B)

37.IPSec在哪一层工作(单选)(B)

A、数据链路层

B、网络层

C、应用层

D、数据链路层和网络层

38.win2K支持的身份验证方法有(多选)(A、B、C、D)

A、NTLM

B、Kerberos

C、证书

D、智能卡

39.EFS可以用在什么文件系统下(单选)(C)

A、FAT16

B、FAT32

C、NTFS

D、以上都可以

40.与另一台机器建立IPC$会话连接的命令是(单选)(D)

A、netuser\\192.168.0.1\IPC$

B、netuse\\192.168.0.1\IPC$user:

Administrator/passwd:

aaa

C、netuser\192.168.0.1IPC$

D、netuse\\192.168.0.1\IPC$

41.当系统里只有一个Administrator帐户,注册失败的次数达到设置时,该帐户是否被锁住(单选)(B)

A、是,锁定

B、否,即不锁定

42.unix系统安全的核心在于()

A、文件系统安全B、用户安全C、网络安全D、物理安全

A

43.以下哪个不属于信息安全的三要素之一?

A.机密性

B.完整性

C.抗抵赖性

D.可用性

44.某种技术被用来转换对外真正IP地址与局域网络内部的虚拟IP地址,可以解决合法IP地址不足的问题,并隐藏内部的IP地址,保护内部网络的安全,这种技术是什么?

A.地址过滤B.NATC.反转D.认证

45.TCP/IP三次握手的通信过程是?

A.——SYN/ACK——>,<——ACK,——SYN/ACK——>

B.——SYN/ACK——>,<——SYN/ACK——,——ACK——>

C.——SYN——>,<——ACK,——SYN——>,<——ACK——

D.——SYN——>,<——SYN/ACK——,——ACK——>

46.关于smurf攻击,描述不正确的是下面哪一项?

______

ASmurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。

B攻击者发送一个echorequest广播包到中间网络,而这个包的源地址伪造成目的主机的地址。

中间网络上的许多“活”的主机会响应这个源地址。

攻击者的主机不会接受到这些冰雹般的echoreplies响应,目的主机将接收到这些包。

CSmurf攻击过程利用ip地址欺骗的技术。

DSmurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。

47.TCP/IP的第四层有两个协议,分别是TCP和UDP,TCP协议的特点是什么?

UDP协议的特点是什么?

______

A.TCP提供面向连接的路服务,UDP提供无连接的数据报服务

B.TCP提供面向连接的路服务,UDP提供有连接的数据报服务

C.UDP提供面向连接的路服务,TCP提供有连接的数据报服务

D.UDP提供面向连接的路服务,TCP提供无连接的数据报服务

A

48.在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?

______

A.unicast单播模式B.Broadcast(广播模式)C.Multicast(组播模式)D.Promiscuous混杂模式,

D

49.TCP/IP三次握手的通信过程是?

A.——SYN/ACK——>,<——ACK,——SYN/ACK——>

B.——SYN/ACK——>,<——SYN/ACK——,——ACK——>

C.——SYN——>,<——ACK,——SYN——>,<——ACK——

D.——SYN——>,<——SYN/ACK——,——ACK——>

D

 

50.Windows下,可利用()手动加入一条IP到MAC的地址绑定信息。

A、Arp-d

B、Arp–s

C、ipconfig/flushdns

D、nbtstat-R

51.反向连接后门和普通后门的区别是?

A、主动连接控制端、防火墙配置不严格时可以穿透防火墙

B、只能由控制端主动连接,所以防止外部连入即可

C、这种后门无法清除

D、根本没有区别

A

52.使用TCP79端口的服务是?

A、telnet

B、SSH

C、WEB

D、Finger

D

53.客户使用哪种协议收取自己的电子邮件?

A、SMTP

B、POP3

C、FTP

D、HTTP

B

54.针对DNS服务器发起的查询DoS攻击,属于下列哪种攻击类型?

A、synflood

B、ackflood

C、udpflood

D、Connectionflood

C

55.BOTNET是?

A、普通病

B、木马程序

C、僵尸网络

D、蠕虫病毒

C

56.SYNFlooding攻击的原理是什么?

A、有些操作系统协议栈在处理TCP连接时,其缓存区有限的空间不能装载过多的连接请求,导致系统拒绝服务

B、有些操作系统在实现TCP/IP协议栈时,不能很好地处理TCP报文的序列号紊乱问题,导致系统崩溃

C、有些操作系统在实现TCP/IP协议栈时,不能很好地处理IP分片包的重叠情况,导致系统崩溃

D、有些操作系统协议栈在处理IP分片时,对于重组后超大的IP数据包不能很好得处理,导致缓存溢出而系统崩溃

A

57.在solaris8下,对于/etc/shadow文件中的一行内容如下

root:

3vd4NTwk5UnLC:

9038:

:

:

:

:

:

以下说法正确的是:

A.这里的3vd4NTwk5UnLC是可逆的加密后的密码.

B.这里的9038是指从1970年1月1日到现在的天数

C.这里的9038是指从1980年1月1日到现在的天数

D.这里的9038是指从1980年1月1日到最后一次修改密码的天数

E.以上都不正确

E

58.将日志从路由器导向服务器的命令是:

A.Loggingon

B.Loggingbuffer

C.Loggingbuffer1

D.Logging1.1.1.2

D

59.在cisco设备中,通过什么服务可以用来发现网络中的相邻设备:

A.SNMP

B.CDP

C.HTTP

D.FINGER

60.下列哪些属于web脚本程序编写不当造成的

A、IIS5.0Webdavntdll.dll远程缓冲区溢出漏洞

B、apache可以通过../../../../../../../etc/passwd访问系统文件

C、可以用password=’a’or‘a’=’a’绕过验证

C

61.在Win2003下netstat的哪个参数可以看到打开该端口的PID?

A.-a

B.-n

C.-o

D.-p

C

62./etc/ftpuser文件中出现的账户的意义表示是?

A.该账户不可登陆ftp

B.该账户可以登陆ftp

C.没有关系

A

63.Sun指纹数据库中提交md5sum返回结果0个匹配表示?

A.文件被篡改

B.文件未被更改

C.无法确定是否被更改

A

64.Solaris系统使用什么命令查看已有补丁的列表

A.uname-an

B.showrev-p

C.oslevel-r

D.swlist-lproduct‘PH?

?

_*’

B

65.UNIX下哪个工具或命令可以查看打开端口对应的程序

A.netstat-ano

B.fport

C.lsof-i

D.lsof-p

C

66.Solaris系统日志位置

A./etc/logs

B./var/adm

C./tmp/log

D./var/log

B

67.要限制用户连接vty,只允许IP1.1.1.1可以连接,下面哪一个配置适用:

A:

access-list1permit1.1.1.1

linevty04

access-class1in

B:

access-list1permit1.1.1.1255.255.255.255

linevty04

access-class1in

C:

access-list1permit1.1.1.10.0.0.0

linevty6670

access-class1in

D:

access-list1permit1.1.1.1

linevty04

access-group1in

A

68.配置console日志为2级,下面哪一个命令适用:

A:

loggingbuffer

B:

loggingconsolecritical

C:

loggingmonitorinformation

D:

loggingconsoleinformation

 

B

69.如果要禁用cdp协议,需要运行什么命令:

A:

nocdprun

B:

nocdpenable

C:

nocdp

D:

noipcdp

A

70.下列哪个程序可以直接读出winlogon进程中缓存的密码

A.findpass

B.pwdump

C.JOHN

D.l0phtcrack

A

71.WINDOWS系统,下列哪个命令可以列举本地所有用户列表

A.netuser

B.netview

C.netname

D.netaccounts

A

72.WINDOWS系统,下列哪个命令可以列举出本地所有运行中的服务

A.netview

B.netuse

C.netstart

D.netstatistics

C

73.ORACLE的默认通讯端口有哪些?

A、TCP1521

B、TCP1025

C、TCP1251

D、TCP1433

A

74.一般网络设备上的SNMP默认可读团体字符串是:

A.PUBLICB.CISCOC.DEFAULTD.PRIVATE

A

75.一般来说,路由器工作在OSI七层模式的哪层?

A、三层,网络层

B、二层,数据链路层

C、四层,传输层

D、七层,应用层

答:

A

76.黑客通常实施攻击的步骤是怎样的?

A、远程攻击、本地攻击、物理攻击

B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探

C、踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹

C

77.solaris的用户密码文件存在在哪个文件中?

A、/etc/passwd

B、/etc/shadow

C、/etc/security/passwd

D、/etc/password

答:

B

78.某文件的权限为“-rwxrw-r—”,代表什么意思?

A、管理员可读写及可执行,管理员组用户可读写,其他用户可读

B、管理员可读,管理员组用户可读写,其他用户可读写及可执行

C、管理员可读写及可执行,其他用户可读写,管理员组用户可读

D、管理员可读写,管理员组用户可读,其他用户可读写及可执行

A

79.SSH使用的端口号是多少?

A、21

B、22

C、23

D、4899

答:

B

80.在信息系统安全中,风险由以下哪两种因素共同构成的?

A.攻击和脆弱性

B.威胁和攻击

C.威胁和脆弱性

D.威胁和破坏

C

81.以下哪些命令可以查看ORACLE数据库的版本

A.select*fromv$version;

B.select*fromv$versions;

C.@@version

A

82.ORACLE中启用审计后,察看审计的语句是下面哪一个?

A.select*fromSYS.AUDIT$

B.select*fromsyslogins

C.select*fromSYS.AUD$

D.AUDITSESSION

C

83.在Linux系统中,下面哪条命令可以找到文件系统中的具有suid/sgid标记位的文件:

A、find/-typed\(-perm-4000-o-perm-2000\)–print

B、find/-typef\(-perm-4000-a-perm-2000\)–print

C、find/-typef\(-perm-4000-o-perm-2000\)–print

D、find/-nouser-o-nogroup–print

C

84.下列操作中可以禁用Cisco设备的路由重定向功能的操作是?

A、Router(config-if)#noipredirects

B、Router(config-if)#noipmask-reply

C、Router(config-if)#noipdirected-broadcast

D、Router(config-if)#noipproxy-arp

A

85.在对Windows系统进行安全配置时,“LANManager身份验证级别”应选用的设置为:

A、仅发送NTLMV2响应 

B、发送LM&NTLM响应

C、仅发送NTLM响应  

D、仅发送LM响应

A

86.在Hub的共享式以太网环境下,比较常见的攻击方式是网络窃听攻击;在交换机的交换环境下,数据包一般只是在通讯的两个端口之间传递,因此,一般认为交换机可以较好地防范窃听攻击。

以下说法正确的是:

A.在默认配置下,使用交换机可以100%地防范窃听攻击

B.使用交换机可以较好地防范窃听攻击,但是仍然有被同一个VLAN中的计算机窃听的可能

C.对于防范网络窃听攻击,使用交换机和使用Hub的效果是一样的

B

87.网络中,一般会有部分对internet用户提供服务的服务器,有部分只对内部用户、或者其他服务器提供服务的内部服务器。

从安全域划分的角度看,应该:

A.把对internet提供服务的服务器与内部服务器部署在不同的网段,并通过防火墙进

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 总结汇报 > 学习总结

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2