軟考-信息安全工程師復習1000題附答案_第1頁
軟考-信息安全工程師復習1000題附答案_第2頁
軟考-信息安全工程師復習1000題附答案_第3頁
軟考-信息安全工程師復習1000題附答案_第4頁
軟考-信息安全工程師復習1000題附答案_第5頁
已閱讀5頁,還剩248頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

軟考-信息安全工程師復習1000題匯總附答案

一、1單項選擇題(1-605)

1、ChineseWalI模型的設計宗旨是:(A)。

A、用戶只能訪問哪些與已經(jīng)擁有的信息不沖突的信息

B、用戶可以訪問所有信息

C、用戶可以訪問所有已經(jīng)選擇的信息

D、用戶不可以訪問哪些沒有選擇的信息

2、安全責任分配的基本原則是:(C)。

A、“三分靠技術,七分靠管理”

B、“七分靠技術,三分靠管理”

C、“誰主管,誰負責”

D、防火墻技術

3、保證計算機信息運行的安全是計算機安全領域中最重要的環(huán)

節(jié)之一,以下(B)不屬于

信息運行安全技術的范疇。

A、風險分析

B、審計跟蹤技術

C、應急技術

D、防火墻技術

4、從風險的觀點來看,一個具有任務緊急性,核心功能性的計

算機應用程序系統(tǒng)的開發(fā)和

維護項目應該(A)o

A、內(nèi)部實現(xiàn)

B、外部采購實現(xiàn)

C、合作實現(xiàn)

D、多來源合作實現(xiàn)

5、從風險分析的觀點來看,計算機系統(tǒng)的最主要弱點是(B)o

A、內(nèi)部計算機處理

B、系統(tǒng)輸入輸出

C、通訊和網(wǎng)絡

D、外部計算機處理

6、從風險管理的角度,以下哪種方法不可取?(D)

A、接受風險

B、分散風險

C、轉移風險

D、拖延風險

7、當今IT的發(fā)展與安全投入,安全意識和安全手段之間形成

(B)o

A、安全風險屏障

B、安全風險缺口

C、管理方式的變革

D、管理方式的缺口

8、當為計算機資產(chǎn)定義保險覆蓋率時,下列哪一項應該特別考

慮?(D)。

A、已買的軟件

B、定做的軟件

C、硬件

D、數(shù)據(jù)

9、當一個應用系統(tǒng)被攻擊并受到了破壞后,系統(tǒng)管理員從新安

裝和配置了此應用系統(tǒng),在

該系統(tǒng)重新上線前管理員不需查看:(C)

A、訪問控制列表

B、系統(tǒng)服務配置情況

C、審計記錄

D、用戶賬戶和權限的設置

10、根據(jù)《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》,涉及國家

秘密的計算機信息系統(tǒng),不得直接或間接地與國際互聯(lián)網(wǎng)或其它

公共信息網(wǎng)絡相聯(lián)接,必須實行(B)o

A、邏輯隔離

B、物理隔離

C、安裝防火墻

D、VLAN劃分

11、根據(jù)《信息系統(tǒng)安全等級保護定級指南》,信息系統(tǒng)的安全

保護等級由哪兩個定級要素

決定?(D)

A、威脅、脆弱性

B、系統(tǒng)價值、風險

C、信息安全、系統(tǒng)服務安全

D、受侵害的客體、對客體造成侵害的程度業(yè)務

12、公司應明確員工的雇傭條件和考察評價的方法與程序,減少

因雇傭不當而產(chǎn)生的安全風險。人員考察的內(nèi)容不包括(B)o

A、身份考驗、來自組織和個人的品格鑒定

B、家庭背景情況調查

C、學歷和履歷的真實性和完整性

D、學術及專業(yè)資格

13、計算機信息的實體安全包括環(huán)境安全、設備安全、(B)三

個方面。

A運行安全B、媒體安全C、信息安全D、人事安全14、目前,

我國信息安全管理格局是一個多方“齊抓共管”的體制,多頭管

理現(xiàn)狀決定法出多門,《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》

是由下列哪個部門所指定的規(guī)章制度?(B)

A、公安部

B、國家保密局

C、信息產(chǎn)業(yè)部

D、國家密碼管理委員會辦公室

15、目前我國頒布實施的信息安全相關標準中,以下哪一個標準

屬于強制執(zhí)行的標準?(B)

A、GB/T18336-2001信息技術安全性評估準則

B、GB17859-1999計算機信息系統(tǒng)安全保護等級劃分準則

C、GB/T9387.2-1995信息處理系統(tǒng)開放系統(tǒng)互聯(lián)安全體系結構

D、GA/T391-2002計算機信息系統(tǒng)安全等級保護管理要求

16、確保信息沒有非授權泄密,即確保信息不泄露給非授權的個

人、實體或進程,不為其所用,是指(C)O

A、完整性

B、可用性

C、保密性

D、抗抵賴性

17、如果對于程序變動的手工控制收效甚微,以下哪一種方法將

是最有效的?(A)

A、自動軟件管理

B、書面化制度

C、書面化方案

D、書面化標準

18、如果將風險管理分為風險評估和風險減緩,那么以下哪個不

屬于風險減緩的內(nèi)容?(A)

A、計算風險

B、選擇合適的安全措施

C、實現(xiàn)安全措施

D、接受殘余風險

19、軟件供應商或是制造商可以在他們自己的產(chǎn)品中或是客戶的

計算機系統(tǒng)上安裝一個“后門”程序。以下哪一項是這種情況面

臨的最主要風險?(A)

A、軟件中止和黑客入侵

B、遠程監(jiān)控和遠程維護

C、軟件中止和遠程監(jiān)控

D、遠程維護和黑客入侵

行離職談話,禁止員工賬號,更改密碼

C、讓員工簽署跨邊界協(xié)議

D、列出員工在解聘前需要注意的所有責任

22、為了有效的完成工作,信息系統(tǒng)安全部門員工最需要以下哪

一項技能?(D)

A、人際關系技能

B、項目管理技能

C、技術技能

D、溝通技能

23、我國的國家秘密分為幾級?(A)

A、3

B、4

C、5

D、6

24、系統(tǒng)管理員屬于(C)o

A、決策層

B、管理層

C、執(zhí)行層

D、既可以劃為管理層,又可以劃為執(zhí)行層

25、下列哪一個說法是正確的?(C)

A、風險越大,越不需要保護

B、風險越小,越需要保護

C、風險越大,越需要保護

D、越是中等風險,越需要保護

26、下面哪類訪問控制模型是基于安全標簽實現(xiàn)的?(B)

A、自主訪問控制

B、強制訪問控制

C、基于規(guī)則的訪問控制

D、基于身份的訪問控制

27、下面哪項能夠提供最佳安全認證功能?(B)

A、這個人擁有什么

B、這個人是什么并且知道什么

C、這個人是什么

D、這個人知道什么

28、下面哪一個是國家推薦性標準?(A)

A、GB/T18020-1999應用級防火墻安全技術要求

B、SJ/T30003-93電子計算機機房施工及驗收規(guī)范

C、GA243-2000計算機病毒防治產(chǎn)品評級準則

D、ISO/1EC15408-1999信息技術安全性評估準則

29、下面哪一項關于對違反安全規(guī)定的員工進行懲戒的說法是錯

誤的?(C)

A、對安全違規(guī)的發(fā)現(xiàn)和驗證是進行懲戒的重要前提

B、懲戒措施的一個重要意義在于它的威懾性

C、處于公平,進行懲戒時不應考慮員工是否是初犯,是否接受

過培訓

D、盡管法律訴訟是一種嚴厲有效的懲戒手段,但使用它時一定

要十分慎重

30、下面哪一項最好地描述了風險分析的目的?(C)

A、識別用于保護資產(chǎn)的責任義務和規(guī)章制度

B、識別資產(chǎn)以及保護資產(chǎn)所使用的技術控制措施

C、識別資產(chǎn)、脆落性并計算潛在的風險

D、識別同責任義務有直接關系的威脅

31、下面哪一項最好地描述了組織機構的安全策略?(A)

A、定義了訪問控制需求的總體指導方針

B、建議了如何符合標準

C、表明管理意圖的高層陳述

D、表明所使用的技術控制措施的高層陳述

32、下面哪一種風險對電子商務系統(tǒng)來說是特殊的?(D)

A、服務中斷

B、應用程序系統(tǒng)欺騙

C、未授權的信息泄露

D、確認信息發(fā)送錯誤

33、下面有關我國標準化管理和組織機構的說法錯誤的是?(C)

A、國家標準化管理委員會是統(tǒng)一管理全國標準化工作的主管機

B、國家標準化技術委員會承擔國家標準的制定和修改工作

C、全國信息安全標準化技術委員負責信息安全技術標準的審查、

批準、編號和發(fā)布

D、全國信息安全標準化技術委員負責統(tǒng)一協(xié)調信息安全國家標

準年度技術項目

34、項目管理是信息安全工程師基本理論,以下哪項對項目管理

的理解是正確的?(A)

A、項目管理的基本要素是質量,進度和成本

B、項目管理的基本要素是范圍,人力和溝通

C、項目管理是從項目的執(zhí)行開始到項目結束的全過程進行計劃、

組織

D、項目管理是項目的管理者,在有限的資源約束下,運用系統(tǒng)

的觀點,方法和理論,

對項目涉及的技術工作進行有效地管理

35、信息安全的金三角是(C)o

A、可靠性,保密性和完整性

B、多樣性,冗余性和?;?/p>

C、保密性,完整性和可用性

D、多樣性,保密性和完整性

36、信息安全風險缺口是指(A)o

A、IT的發(fā)展與安全投入,安全意識和安全手段的不平衡

B、信息化中,信息不足產(chǎn)生的漏洞

C、計算機網(wǎng)絡運行,維護的漏洞

D、計算中心的火災隱患

37、信息安全風險應該是以下哪些因素的函數(shù)?(A)

A、信息資產(chǎn)的價值、面臨的威脅以及自身存在的脆弱性等

B、病毒、黑客、漏洞等

C、保密信息如國家密碼、商業(yè)秘密等

D、網(wǎng)絡、系統(tǒng)、應用的復雜的程度

38、信息安全工程師監(jiān)理的職責包括?(A)

A、質量控制,進度控制,成本控制,合同管理,信息管理和協(xié)

調

B、質量控制,進度控制,成本控制,合同管理和協(xié)調

C、確定安全要求,認可設計方案,監(jiān)視安全態(tài)勢,建立保障證

據(jù)和協(xié)調

D、確定安全要求,認可設計方案,監(jiān)視安全態(tài)勢和協(xié)調

39、信息安全管理最關注的是?(C)

A、外部惡意攻擊

B、病毒對PC的影響

C、內(nèi)部惡意攻擊

D、病毒對網(wǎng)絡的影響

40、信息分類是信息安全管理工作的重要環(huán)節(jié),下面哪一項不是

對信息進行分類時需要重點考慮的?(C)

A、信息的價值

B、信息的時效性

C、信息的存儲方式

D、法律法規(guī)的規(guī)定

41、信息網(wǎng)絡安全的第三個時代是(A)

A、主機時代,專網(wǎng)時代,多網(wǎng)合一時代

B、主機時代,PC時代,網(wǎng)絡時代

C、PC時代,網(wǎng)絡時代,信息時代

D、2001年,2002年,2003年

42、一個公司在制定信息安全體系框架時,下面哪一項是首要考

慮和制定的?(A)

A、安全策略

B、安全標準

C、操作規(guī)程

D、安全基線

43、以下哪個不屬于信息安全的三要素之一?(C)

A、機密性

B、完整性

C、抗抵賴性

D、可用性

44、以下哪一項安全目標在當前計算機系統(tǒng)安全建設中是最重要

的?(C)

A、目標應該具體

B、目標應該清晰

C、目標應該是可實現(xiàn)的

D、目標應該進行良好的定義

45、以下哪一項計算機安全程序的組成部分是其它組成部分的基

礎?(A)

A、制度和措施

B、漏洞分析

C、意外事故處理計劃

D、采購計劃

46、以下哪一項是對信息系統(tǒng)經(jīng)常不能滿足用戶需求的最好解

釋?(C)

A、沒有適當?shù)馁|量管理工具

B、經(jīng)常變化的用戶需求

C、用戶參與需求挖掘不夠

D、項目管理能力不強

47、以下哪一種人給公司帶來了最大的安全風險?(D)

A、臨時工

B、咨詢?nèi)藛T

C、以前的員工

D、當前的員工

48、以下哪種安全模型未使用針對主客體的訪問控制機制?(C)

A、基于角色模型

B、自主訪問控制模型

C、信息流模型

D、強制訪問控制模型

49、以下哪種措施既可以起到保護的作用還能起到恢復的作用?

(C)

A、對參觀者進行登記

B、備份

C、實施業(yè)務持續(xù)性計劃

D、口令

50、以下哪種風險被定義為合理的風險?(B)

A、最小的風險

B、可接受風險

C、殘余風險

D、總風險

51、以下人員中,誰負有決定信息分類級別的責任?(B)

A、用戶

B、數(shù)據(jù)所有者

C、審計員

D、安全官

52、有三種基本的鑒別的方式:你知道什么,你有什么,以及(C)。

A、你需要什么

B、你看到什么

C、你是什么

D、你做什么

53、在對一個企業(yè)進行信息安全體系建設中,下面哪種方法是最

佳的?(B)

A、自下而上

B、自上而下

C、上下同時開展

D、以上都不正確

54、在風險分析中,下列不屬于軟件資產(chǎn)的是(D)

A、計算機操作系統(tǒng)

B、網(wǎng)絡操作系統(tǒng)

C、應用軟件源代碼

D、外來惡意代碼

55、在國家標準中,屬于強制性標準的是:(B)

A、GB/TXXXX-X-200X

B、GBXXXX-200X

C、DBXX/TXXX-200X

D、QXXX-XXX-200X

56、在任何情況下,一個組織應對公眾和媒體公告其信息系統(tǒng)中

發(fā)生的信息安全事件?(A)

A、當信息安全事件的負面影響擴展到本組織意外時

B、只要發(fā)生了安全事件就應當公告

C、只有公眾的什么財產(chǎn)安全受到巨大危害時才公告

D、當信息安全事件平息之后

57、在信息安全策略體系中,下面哪一項屬于計算機或信息安全

的強制性規(guī)則?(A)

A、標準(Standard)

B、安全策略(Securitypolicy)

C、方針(GuideIine)

D、流程(Procedure)

58、在信息安全管理工作中“符合性”的含義不包括哪一項?(C)

A、對法律法規(guī)的符合

B、對安全策略和標準的符合

C、對用戶預期服務效果的符合

D、通過審計措施來驗證符合情況

59、在許多組織機構中,產(chǎn)生總體安全性問題的主要原因是(A)。

A、缺少安全性管理

B、缺少故障管理

C、缺少風險分析

D、缺少技術控制機制

60、職責分離是信息安全管理的一個基本概念。其關鍵是權利不

能過分集中在某一個人手中。職責分離的目的是確保沒有單獨的

人員(單獨進行操作)可以對應用程序系統(tǒng)特征或控制功能進行

破壞。當以下哪一類人員訪問安全系統(tǒng)軟件的時候,會造成對“職

責分離”原則的違背?(D)

A、數(shù)據(jù)安全管理員

B、數(shù)據(jù)安全分析員

C、系統(tǒng)審核員

D、系統(tǒng)程序員

61、中國電信的崗位描述中都應明確包含安全職責,并形成正式

文件記錄在案,對于安全職責的描述應包括(D)o

A、落實安全政策的常規(guī)職貢

B、執(zhí)行具體安全程序或活動的特定職責

C、保護具體資產(chǎn)的特定職責

D、以上都對

62、終端安全管理目標:規(guī)范支撐系統(tǒng)中終端用戶的行為,降低

來自支撐系統(tǒng)終端的安全威

脅,重點解決以下哪些問題?(A)o

A、終端接入和配置管理;終端裱號、秘密、漏洞補丁等系統(tǒng)安

全管理;桌面及主機設置管理;終端防病毒管理

B、終端賬號、秘密、漏洞補丁等系統(tǒng)安全管理;桌面及主機設

置管理;終端防病毒管理

C、終端接入和配置管理;桌面及主機設置管理;終端防病毒管

D、終端接入和配置管理;終端賬號、秘密、漏洞補丁等系統(tǒng)安

全管理;桌面及主機設置管理

63、著名的橘皮書指的是(A)o

A、可信計算機系統(tǒng)評估標準(TCSEC)

B、信息安全技術評估標準(ITSEC)

C、美國聯(lián)邦標準(FC)

D、通用準則(CC)

64、資產(chǎn)的敏感性通常怎樣進行劃分?(C)

A、絕密、機密、敏感

B、機密、秘密、敏感和公開

C、絕密、機密、秘密、敏感和公開等五類

D、絕密、高度機密、秘密、敏感和公開等五類

65、重要系統(tǒng)關鍵操作操作日志保存時間至少保存(C)個月。

A、1

B、2

C、3

D、4

66、安全基線達標管理辦法規(guī)定:BSS系統(tǒng)口令設置應遵循的內(nèi)

控要求是(C)

A、數(shù)字+字母

B、數(shù)字+字母+符號

C、數(shù)字+字母+字母大小寫

D、數(shù)字+符號

67、不屬于安全策略所涉及的方面是(D)o

A、物理安全策略

B、訪問控制策略

C、信息加密策略

D、防火墻策略

68、“中華人民共和國保守國家秘密法”第二章規(guī)定了國家秘密

的范圍和密級,國家秘密的密級分為:(C)O

A、“普密”、“商密”兩個級別

B、“低級”和“高級”兩個級別

C、“絕密”、“機密”、“秘密”三個級別

D、“一密”、“二密”,“三密”、“四密”四個級別

69、對MBOSS系統(tǒng)所有資產(chǎn)每年至少進行(A)次安全漏洞自評

估。

A、1

B、2

C、3

D、4

70、下列情形之一的程序,不應當被認定為《中華人民共和國刑

法》規(guī)定的“計算機病毒等破壞性程序”的是:(A)o

A、能夠盜取用戶數(shù)據(jù)或者傳播非法信息的

B、能夠通過網(wǎng)絡、存儲介質、文件等媒介,將自身的部分、全

部或者變種進行復制、傳播,并破壞計算機系統(tǒng)功能、數(shù)據(jù)或者

應用程序的

C、能夠在預先設定條件下自動觸發(fā),并破壞計算機系統(tǒng)功能、

數(shù)據(jù)或者應用程序的

D、其他專門設計用于破壞計算機系統(tǒng)功能、數(shù)據(jù)或者應用程序

的程序

71、中國電信各省級公司爭取在1-3年內(nèi)實現(xiàn)CTG-MBOSS系統(tǒng)

安全基線“達標”(C)級以上。

A、A級

B、B級

C、C級

D、D級

72、下面對國家秘密定級和范圍的描述中,哪項不符合《保守國

家秘密法》要求?(C)

A、國家秘密和其密級的具體范圍,由國家保密工作部門分別會

同外交、公安、國家安全和其他中央有關規(guī)定

B、各級國家機關、單位對所產(chǎn)生的秘密事項,應當按照國家秘

密及其密級的具體范圍的規(guī)定確定密級

C、對是否屬于國家和屬于何種密級不明確的事項,可有各單位

自行參考國家要求確定和定級,然后國家保密工作部門備案

D、對是否屬于國家和屬于何種密級不明確的事項,由國家保密

工作部門,省、自治區(qū)、直轄市的保密工作部門,省、自治區(qū)、

直轄市的保密工作部門,省、自治區(qū)政府所在地的市和經(jīng)國務院

批準的較大的市的保密工作部門或者國家保密工作部門審定的

機關確定。

73、獲取支付結算、證券交易、期貨交易等網(wǎng)絡金融服務的身份

認證信息(B)組以上的可以被《中華人民共和國刑法》認為是

非法獲取計算機信息系統(tǒng)系統(tǒng)認定的“情節(jié)嚴重”。

A、5

B、10

C、-15

D、20

74、基準達標項滿(B)分作為安全基線達標合格的必要條件。

A、50

B、60

C、70

D、80

75、《國家保密法》對違法人員的量刑標準是(A)o

A、國家機關工作人員違法保護國家秘密的規(guī)定,故意或者過失

泄露國家秘密,情節(jié)嚴重的,處三年以下有期徒刑或者拘役;情

節(jié)特別嚴重的,處三年以上七年以下有期徒刑

B、國家機關工作人員違法保護國家秘密的規(guī)定,故意或者過失

泄露國家秘密,情節(jié)嚴重的,處四年以下有期徒刑或者拘役;情

節(jié)特別嚴重的,處四年以上七年以下有期徒刑

C、國家機關工作人員違法保護國家秘密的規(guī)定,故意或者過失

泄露國家秘密,情節(jié)嚴重的,處五年以下有期徒刑或者拘役;情

節(jié)特別嚴重的,處五年以上七年以下有期徒刑

D、-國家機關工作人員違法保護國家秘密的規(guī)定,故意或者過失

泄露國家秘密,情節(jié)嚴重,處七年以下有期徒刑或者拘役;情節(jié)

特別嚴重的,處七年以下有期徒刑

76、$HOME/.netrc文件包含下列哪種命令的自動登錄信息?(C)

A、rsh

B、ssh

C、ftp

D、rIogin

77、/etc/ftpuser文件中出現(xiàn)的裱戶的意義表示(A)。

A、該賬戶不可登錄ftp

B、該賬戶可以登錄ftp

C、沒有關系

D、缺少

78、按TCSEC標準,WinNT的安全級別是(A)。

A、C2

B、B2

C、C3

D、B1

79、Linux系統(tǒng)/etc目錄從功能上看相當于Windows的哪個目

錄?(B)

A、programfiles

B、Windows

C>systemvoIumeinformation

D、TEMP

80、Linux系統(tǒng)格式化分區(qū)用哪個命令?(A)

A、fdisk

B、mv

C、mount

D、df

81、在Unix系統(tǒng)中,當用Is命令列出文件屬性時,如果顯示

-rwxrwxrwx,意思是(A)。

A、前三位rwx表示文件屬主的訪問權限;中間三位rwx表示文

件同組用戶的訪問權限;后三位rwx表示其他用戶的訪問權限

B、前三位rwx表示文件同組用戶的訪問權限;中間三位rwx表

示文件屬主的訪問權限;后三位rwx表示其他用戶的訪問權限

C、前三位rwx表示文件同域用戶的訪問權限;中間三位rwx表

示文件屬主的訪問權限;后三住rwx表示其他用戶的訪問權限

D、前三位rwx表示文件屬主的訪問權限;中間三位rwx表示文

件同組用戶的訪問權限;后三位rwx表示同域用戶的訪問權限

82、Linux系統(tǒng)通過(C)命令給其他用戶發(fā)消息。

A、less

B、mesg

C、write

D、echoto

83、Linux中,向系統(tǒng)中某個特定用戶發(fā)送信息,用什么命令?

(B)

A、walI

B、write

C>mesg

D、netsend

84、防止系統(tǒng)對ping請求做出回應,正確的命令是:(C)o

A、echo0>/proc/sys/net/ipv4/icmp_ehco_ignore_aII

B、echo0>/proc/sys/net/ipv4/tcp_syncookies

C、echo1>/proc/sys/net/ipv4/icmp_echo_ignore_aII

D、echo1>/proc/sys/net/ipv4/tcp_syncookies

85、NT/2K模型符合哪個安全級別?(B)

A、B2

B、C2

C、B1

D、C1

86、RedFlagLinux指定域名服務器位置的文件是(C)。

A、etc/hosts

B、etc/networks

C>etc/rosolv.conf

D、/.profiIe

87、Solaris操作系統(tǒng)下,下面哪個命令可以修改

/n2kuser/.profiIe文件的屬性為所有用戶可讀、科協(xié)、可執(zhí)

行?(D)

A、chmod744/n2kuser/.profiIe

B、chmod755/n2kuser/.profiIe

C>chmod766/n2kuser/.profiIe

D、chmod777/n2kuser/.profiIe

88、如何配置,使得用戶從服務器A訪問服務器B而無需輸入密

碼?(D)

A、利用NIS同步用戶的用戶名和密碼

B、在兩臺服務器上創(chuàng)建并配置/.rhost文件

C、在兩臺服務器上創(chuàng)建并配置$HOME/?netrc文件

D、在兩臺服務器上創(chuàng)建并配置/etc/hosts.equiv文件

89、Solaris系統(tǒng)使用什么命令查看已有補丁列表?(C)

A、uname-an

B、showrev

C>osIeveI

D、swIist-Iproduct'PH??'

90、Unix系統(tǒng)中存放每個用戶信息的文件是(D)o

A、/sys/passwd

B、/sys/password

C、/etc/password

D、/etc/passwd

91、Unix系統(tǒng)中的賬號文件是(A)o

A、/etc/passwd

B、/etc/shadow

C、/etc/group

D>/etc/gshadow

92、Unix系統(tǒng)中如何禁止按ControI-AIt-DeIete關閉計算機?

(B)

A、把系統(tǒng)中“/sys/inittab”文件中的對應一行注釋掉

B、把系統(tǒng)中“/sysconf/inittab”文件中的對應一行注釋掉

C、把系統(tǒng)中“/sysnet/inittab”文件中的對應一行注釋掉

D、把系統(tǒng)中“/sysconf/init”文件中的對應一行注釋掉

93、Unix中??梢允褂孟旅婺囊粋€代替Telnet,因為它能完成

同樣的事情并且更安全?O

A、S-TELNET

B、SSH

C、FTP

D、RLGON

94、Unix中,默認的共享文件系統(tǒng)在哪個位置?(C)

A、/sbin/

B、/usr/local/

C、/export/

D、/usr/

95、Unix中,哪個目錄下運行系統(tǒng)工具,例如sh,cp等?(A)

A、/bin/

B、/lib/

C、/etc/

D、/

96、U盤病毒依賴于哪個文件打到自我運行的目的?(A)

A、autoron.inf

B、autoexec,bat

C、config.sys

D>system,ini

97、Windowsnt/2k中的.pwl文件是?(B)

A、路徑文件

B、口令文件

C、打印文件

D、列表文件

98、Windows2000目錄服務的基本管理單位是(D)。

A、用戶

B、計算機

C、用戶組

D、域

99>Windows2000系統(tǒng)中哪個文件可以查看端口與服務的對應?

(D)

A、c:\winnt\system\drivers\etc\services

B、c:\winnt\system32\services

C、c:\winnt\system32\config\services

D、c:\winnt\system32\drivers\etc\services100>Windows

NT/2000SAM存放在(D)0

A、WINNT

B、WINNT/SYSTEM32

C、WINNT/SYSTEM

D>WINNT/SYSTEM32/config

101、WindowsNT/2000中的?pwl文件是?(B)

A、路徑文件

B、口令文件

C、打印文件

D、列表文件102、WindowsNT的安全標識(SID)串是由當前時

間、計算機名稱和另外一個計算機變量共同產(chǎn)生的,這個變量是

什么?(C)

A、擊鍵速度

B、用戶網(wǎng)絡地址

C、處理當前用戶模式線程所花費CPU的時間

D、PING的響應時間103、WindowsNT和Windows2000系統(tǒng)能

設置為在幾次無效登錄后鎖定賬號,可以防止:(B)o

A、木馬

B、暴力破解

C、IP欺騙

D、緩沖區(qū)溢出攻擊104、Windows主機推薦使用(A)格式。

A、NTFS

B、FAT32

0、FAT

D、Linux

105、XP當前的最新補丁是(C)o

A、SP1

B、SP2

C、SP3

D、SP4

106、按TCSEC標準,WinNT的安全級別是(A)。

A、C2

B、B2

C、C3

D、B1

95、Unix中,哪個目錄下運行系統(tǒng)工具,例如sh,cp等?(A)

A、/bin/

B、/lib/

C、/etc/

D、/

96、U盤病毒依賴于哪個文件打到自我運行的目的?(A)

A、autoron.inf

B、autoexec,bat

C、config,sys

D、system,ini

97、Windowsnt/2k中的.pwl文件是?(B)

A、路徑文件

B、口令文件

C、打印文件

D、列表文件

98、Windows2000目錄服務的基本管理單位是(D)。

A、用戶

B、計算機

C、用戶組

D、域

99>Windows2000系統(tǒng)中哪個文件可以查看端口與服務的對應?

(D)

A、c:\winnt\system\drivers\etc\services

B、c:\winnt\system32\services

C>c:\winnt\system32\config\services

D、c:\winnt\system32\drivers\etc\services100、Windows

NT/2000SAM存放在(D)。

A、WINNT

B、WINNT/SYSTEM32

C、WINNT/SYSTEM

D、WINNT/SYSTEM32/config

101、WindowsNT/2000中的.pwl文件是?(B)

A、路徑文件

B、口令文件

C、打印文件

D、列表文件102、WindowsNT的安全標識(SID)串是由當前時

間、計算機名稱和另外一個計算機變量共同產(chǎn)生的,這個變量是

什么?(C)

A、擊鍵速度

B、用戶網(wǎng)絡地址

C、處理當前用戶模式線程所花費CPU的時間

D、PING的響應時間103、WindowsNT和Windows2000系統(tǒng)能

設置為在幾次無效登錄后鎖定賬號,可以防止:(B)o

A、木馬

B、暴力破解

C、IP欺騙

D、緩沖區(qū)溢出攻擊104、Windows主機推薦使用(A)格式。

A、NTFS

B、FAT32

C、FAT

D>Linux

105、XP當前的最新補丁是(C)o.

A、SP1

B、SP2

C、SP3

D、SP4

106、按TCSEC標準,WinNT的安全級別是(A)。

A、C2

B、B2

C、C3

D、B1

107、當你感覺到你的Win2003運行速度明顯減慢,當打開任務

管理器后發(fā)現(xiàn)CPU使用率達到了100%,你認為你最有可能受到

了(D)攻擊。

A、緩沖區(qū)溢出攻擊

B、木馬攻擊

C、暗門攻擊

D、DOS攻擊

108、檔案權限755,對檔案擁有者而言,是什么含義?(A)

A、可讀,可執(zhí)行,可寫入

B、可讀

C、可讀,可執(zhí)行

D、可寫入

109、如何配置,使得用戶從服務器A訪問服務器B而無需輸入

密碼(D)。

A、利用NIS同步用戶的用戶名和密碼

B、在兩臺服務器上創(chuàng)建并配置/.rhosts文件

C、在兩臺服務器上創(chuàng)建并配置$H0ME/.netrc文件

D、在兩臺服務器上創(chuàng)建并配置/et/hosts.equiv文件

110>要求關機后不重新啟動,shutdown后面參數(shù)應該跟(C)。

A、-k

B、-r

C、-h

D>-c

111、一般來說,通過web運行http服務的子進程時,我們會選

擇(D)的用戶用戶權限方式,這樣可以保證系統(tǒng)的安全。

A、root

B、httpd

C、guest

D、nobody

112、以下哪項技術不屬于預防病毒技術的范疇?(A)

A、加密可執(zhí)行程序

B、引導區(qū)保護

C、系統(tǒng)監(jiān)控與讀寫控制

D、校驗文件

113、用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶

及密碼,這是屬于何種攻擊手段?(B)

A、緩沖區(qū)溢出攻擊

B、釣魚攻擊

C、暗門攻擊

D>DDos攻擊114、與另一臺機器建立IPC$會話連接的命令是(D)。

A、netuser\\192.168.0.1\IPC$

B、netuse\\192.168.0.1\IPC$user:Administrator/

passwd:aaa

C、netuser\192.168.0.1IPC$

D、netuse\\192?168?0?1\IPC$115、在NT中,如果config.pol

已經(jīng)禁止了對注冊表的訪問,那么黑客能夠繞過這個限制嗎?怎

樣實現(xiàn)?(B)

A、不可以

B、可以通過時間服務來啟動注冊表編輯器

107、當你感覺到你的Win2003運行速度明顯減慢,當打開任務

管理器后發(fā)現(xiàn)CPU使用率達到了100%,你認為你最有可能受到

了(D)攻擊。

A、緩沖區(qū)溢出攻擊

B、木馬攻擊

C、暗門攻擊

D、DOS攻擊

108、檔案權限755,對檔案擁有者而言,是什么含義?(A)

A、可讀,可執(zhí)行,可寫入

B、可讀

C、可讀,可執(zhí)行

D、可寫入

109、如何配置,使得用戶從服務器A訪問服務器B而無需輸入

密碼(D)o

A、利用NIS同步用戶的用戶名和密碼

B、在兩臺服務器上創(chuàng)建并配置/.「hosts文件

C、在兩臺服務器上創(chuàng)建并配置$HOME/?netrc文件

D、在兩臺服務器上創(chuàng)建并配置/et/hosts.equiv文件

110、要求關機后不重新啟動,shutdown后面參數(shù)應該跟(C)。

A、-k

B、

C、-h

D、-c

111、一般來說,通過web運行http服務的子進程時,我們會選

擇(D)的用戶用戶權限方式,這樣可以保證系統(tǒng)的安全。

A、root

B、httpd

C>guest

D、nobody

112、以下哪項技術不屬于預防病毒技術的范疇?(A)

A、加密可執(zhí)行程序

B、引導區(qū)保護

C、系統(tǒng)監(jiān)控與讀寫控制

D、校驗文件

113、用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶

及密碼,這是屬于何種攻擊手段?(B)

A、緩沖區(qū)溢出攻擊

B、釣魚攻擊

C、暗門攻擊

D.DDos攻擊114、與另一臺機器建立IPC$會話連接的命令是(D)o

A、netuser\\192.168.0.1\IPC$

B、netuse\\192.168.0.1\IPC$user:Administrator/

passwd:aaa

C、netuser\192.168.0.11PC$

D、netuse\\192?168?0?1\IPC$115、在NT中,如果config.pol

已經(jīng)禁止了對注冊表的訪問,那么黑客能夠繞過這個限制嗎?怎

樣實現(xiàn)?(B)

A、不可以

B、可以通過時間服務來啟動注冊表編輯器

C、可以通過在本地計算機刪除config.pol文件

D、可以通過poledit命令116、在NT中,怎樣使用注冊表編輯

器來嚴格限制對注冊表的訪問?(C)

A、HKEY_CURRENT_CONFIG,連接網(wǎng)絡注冊、登錄密碼、插入用戶

ID

B、HKEY_CURRENT_MACHINE,瀏覽用戶的輪廓目錄,選擇

NTUser.dat

C、HKEY_USERS,瀏覽用戶的輪廓目錄,選擇NTUser.dat

D、HKEY_USERS,連接網(wǎng)絡注冊,登錄密碼,插入用戶ID

117>在Solaris8下,對于/etc/shadow文件中的一行內(nèi)容如

下“root:3Vd4NTwk5UnLC:9038:以下說法正確的是:(E)。

A、這里的3vd4NTwk5UnLC是可逆的加密后的密碼

B、這里的9038是指從1970年1月1日到現(xiàn)在的天數(shù)

C、這里的9038是指從1980年1月1日到現(xiàn)在的天數(shù)

D、這里的9038是指從1980年1月1日到最后一次修改密碼的

天數(shù)

E一以上都不正確

118>在Solaris8下,對于/etc/shadow文件中的一行內(nèi)容如

下:

root:3vd4NTwk5UnLC:0:1:Super-User以下說法正確的是:

(A)o

A、是/etc/passwd文件格式

B、是/etc/shadow文件格式

C、既不是/etc/passwd也不是/etc/shadow文件格式

D、這個root用戶沒有SHELL,不可登錄

E、這個用戶不可登錄,并不是因為沒有SHELL

119、在Solaris系統(tǒng)中,終端會話的失敗登錄嘗試記錄在下列

哪個文件里面?(D)

A、-/etc/defau11/1ogin

B、/etc/noIogin

C、/etc/shadow

D、var/adm/loginlog

120、在Windows2000中,以下哪個進程不是基本的系統(tǒng)進程:(D)

A、smss.exe

B、csrss.Exe

C、winlogon,exe

D、-conime.exe121>在Windows2000中可以察看開放端口情

況的是:(D)。

A、nbtstat

B、net

C、netshow

D>netstat122.>在Windows2003下netstat的哪個參數(shù)可以

看到打開該端口的PID?(C)(格式到此)

A、a

B、n

C、oD、p

123.、在使用影子口令文件(shadowedpasswords)的Linux系統(tǒng)

中,/etc/passwd文件和

/etc/shadow文件的正確權限分別是⑹。

A、rw-r-----,-r--------

B、rw-r—r——,-r-r——r—

C、rw-r—r—,-r--------Drw-r-rw-,-r------r——

124.>制定數(shù)據(jù)備份方案時,需要重要考慮的兩個因素為適合的

備份時間和(B)。

A、備份介質

B、備份的存儲位置

C、備份數(shù)據(jù)量

D、恢復備份的最大允許時間

125..周期性行為,如掃描,會產(chǎn)生哪種處理器負荷?(A)

A、Idleload

B、Usageload

C、Trafficload

D、以上都不對126、主要由于(D)原因,使Unix易于移植

A、Unix是由機器指令書寫的

B、Unix大部分由匯編少部分用C語言編寫

C、Unix是用匯編語言編寫的

D、Unix小部分由匯編大部分用C語言編寫127.>HP-UX系統(tǒng)中,

使用(A)命令查看系統(tǒng)版本、硬件配置等信息。

A、uname-a

B、ifconfig

C>netstat

D、ps-ef128.、Linux文件權限一共10位長度,分成四段,

第三段表示的內(nèi)容是(0。

A、文件類型

B、文件所有者的權限

C、文件所有者所在組的權限

D、其他用戶的權限

129、在云計算虛擬化應用中,VXLAN技術處于0S工網(wǎng)絡模型中

2-3層間,它綜合了2層交換的簡單性與3層路由的跨域連接性。

它是通過在UDP/IP上封裝Mac地址而實現(xiàn)這一點的。在簡單應

用場合,vxLAN可以讓虛擬機在數(shù)據(jù)中心之間的遷移變得更為簡

單。該技術是哪個公司主推的技術?(C)

A、惠普

B、Juniper

C、Cisco與Vmware

D>博科Brocade130.、Linux中,什么命令可以控制口令的存

活時間了(A)。

A、chage

B、passwd

C、chmod

D、umask

131.、Qfabric技術是使用市場上現(xiàn)成的計算和存儲網(wǎng)元并利用

行業(yè)標準的網(wǎng)絡接口將它們連接后組建大規(guī)模的數(shù)據(jù)中心,以滿

足未來云計算的要求。該技術概念是哪個廠家主推的概念?(B)

A、惠普

B、uniper

C、Cisco與Vmware

D、博科Brocade132、為了檢測Windows系統(tǒng)是否有木馬入侵,

可以先通過()命令來查看當前的活動連接端口。

A、ipconfig

B、netstat-rn

C、tracert-d

D、netstat-an

133、網(wǎng)絡營業(yè)廳提供相關服務的可用性應不低于(A)o

A、99.99%

B、99.9%

C、99%

D、98.9%

134.、IRF(Inte11igentResiIientFramework)是在該廠家所有

數(shù)據(jù)中心交換機中實現(xiàn)的私有技術,是應用在網(wǎng)絡設備控制平面

的多虛擬技術。該技術屬于哪個廠家?(A)

A、惠普

B、Juniper

C、Cisco與Vmware

D、博科Brocade135.WindowsNT的安全標識符(SID)是由當

前時間、計算機名稱和另外一個計算機變量共同產(chǎn)生的,這個變

量是:⑻。

A、擊鍵速度

B、當前用戶名.

C、用戶網(wǎng)絡地址

D、處理當前用戶模式線程所花費CPU的時間136、脆弱性掃描,

可由系統(tǒng)管理員自行進行檢查,原則上應不少于(B)。

A、每周一次

B、每月一次

C、每季度一次

D、每半年一次137、下面哪一個情景屬于身份驗證

(Authentication)過程?(A)

A、用戶依照系統(tǒng)提示輸入用戶名和口令

B、用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,并設定哪

些用戶可以閱讀,哪些用戶可以修改

C、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻

止其他人得到這份拷貝后看到文檔中的內(nèi)容

D、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系

統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中

138、下面哪一個情景屬于授權(Authorization)過程?(B)

A、用戶依照系統(tǒng)提示輸入用戶名和口令

B、用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,并設定哪

些用戶可以閱讀,哪些用戶可以修改

C、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻

止其他人得到這份拷貝后看到文檔中的內(nèi)容

D、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系

統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中

139、下列哪一條與操作系統(tǒng)安全配置的原則不符合?(D)

A、關閉沒必要的服務

B、不安裝多余的組件

C、安裝最新的補丁程序

D、開放更多的服務

140、關于DDoS技術,下列哪一項描述是錯誤的(D)。

A、一些DDoS攻擊是利用系統(tǒng)的漏洞進行攻擊的

B、黑客攻擊前對目標網(wǎng)絡進行掃描是發(fā)功DDoS攻擊的一項主要

攻擊信息來源

C、對入侵檢測系統(tǒng)檢測到的信息進行統(tǒng)計分析有利于檢測到未

知的黑客入侵和更為復雜的DDoS攻擊入侵

D、DDoS攻擊不對系統(tǒng)或網(wǎng)絡造成任何影響

141、關于PPP協(xié)議下列說法正確的是:(C)。

A、PPP協(xié)議是物理層協(xié)議

B、PPP協(xié)議是在HDLC協(xié)議的基礎上發(fā)展起來的

C、PPP協(xié)議支持的物理層可以是同步電路或異步電路

D、PPP主要由兩類協(xié)議組成:鏈路控制協(xié)議族CLCP)和網(wǎng)絡安全

方面的驗證協(xié)議族(PAP和CHAP)

142、接口被綁定在2層的zone,這個接口的接口模式是(C)。

A、NATmode

B、Routemode

C、-Transparentmode

D、NAT或Routemode

143、接入控制方面,路由器對于接口的要求包括:(D)。

A、串口接入

B、局域網(wǎng)方式接入

C、Internet方式接入

D、VPN接入144、局域網(wǎng)絡標準對應0SI模型的哪幾層?(C)。

A、上三層

B、只對應網(wǎng)絡層

C、下三層

D、只對應物理層145、拒絕服務不包括以下哪一項?(D)o

A、DDoS

B、畸形報文攻擊

C、Land攻擊

D、ARP攻擊146、抗DDoS防護設備提供的基本安全防護功能不

包括(A)o

A、對主機系統(tǒng)漏洞的補丁升級

B、檢測DDoS攻擊

C、DDoS攻擊警告

D、DDoS攻擊防護

147、路由器產(chǎn)品提供完備的安全架構以及相應的安全模塊,在

軟、硬件層面設置重重過濾,保護路由器業(yè)務安全。其中不對的

說法是:(C)o一》缺少D選項

A、路由器產(chǎn)品支持URPF,可以過濾大多數(shù)虛假IP泛洪攻擊

B、路由器產(chǎn)品支持CAR功能,可以有效限制泛洪攻擊

C、路由器產(chǎn)品不支持ACL配置功能,不能定制過濾規(guī)則

D、

148、路由器對于接入權限控制,包括:(D)o

A、根據(jù)用戶賬號劃分使用權限

B、根據(jù)用戶接口劃分使用權限

C、禁止使用匿名賬號

D、以上都是

149、路由器啟動時默認開啟了一些服務,有些服務在當前局點

里并沒有作用,對于這些服務:(C)o缺少D選項

A、就讓他開著,也耗費不了多少資源

B、就讓他開著,不會有業(yè)務去訪問

C、必須關閉,防止可能的安全隱患

D、

150、設置Cisco設備的管理員賬號時,應(C)o

A、多人共用一個賬號

B、多人共用多個賬號

C、一人對應單獨賬號

D、一人對應多個賬號

151、什么命令關閉路由器的finger服務?(C)

A、disablefinger

B、nofinger

C、nofingerservice

D>noservicefinger152、什么是IDS?(A)

A、入侵檢測系統(tǒng)

B、入侵防御系統(tǒng)

C、網(wǎng)絡審計系統(tǒng)

D、主機掃描系統(tǒng)153、實現(xiàn)資源內(nèi)的細粒度授權,邊界權限定

義為:(B)o.

A、賬戶

B、角色

C、權限

D、操作

154、使網(wǎng)絡服務器中充斥著大量要求回復的信息,消息帶寬,

導致網(wǎng)絡或系統(tǒng)停止正常服務,這屬于什么攻擊類型?(A)

A、拒絕服務

B、文件共享

C、BIND漏洞

D、遠程過程調用155、使用TCP79端口的服務是:(D)。

A、teInet

B、SSH

C、Web

D、Finger156、使用一對一或者多對多方式的NAT轉換,當所

有外部IP地址均被使用后,后續(xù)的內(nèi)網(wǎng)用戶如需上網(wǎng),NAT轉

換設備會執(zhí)行什么樣的動作?(C)

A、擠掉前一個用戶,強制進行NAT轉換

B、直接進行路由轉發(fā)

C、不做NAT轉換

D、將報文轉移到其他NAT轉換設備進行地址轉換157、私網(wǎng)地

址用于配置本地網(wǎng)絡、下列地址中屬于私網(wǎng)地址的是?(C)

A、100.0.0.0

B、172.15.0.0

C、192.168.0.0

D、244.0.0.0158.隨著Internet發(fā)展的勢頭和防火墻的更新,

防火墻的哪些功能將被取代。(D)

A、使用IP加密技術

B、日志分析工作

C、攻擊檢測和報警

D、對訪問行為實施靜態(tài)、固定的控制159、隨著安全要求的提

高、技術的演進,(D)應逐步實現(xiàn)物理隔離,或者通過采用相

當于物理隔離的技術(如MPLSVPN)實現(xiàn)隔離。

A、局域網(wǎng)

B、廣域網(wǎng)及局域網(wǎng)

C、終端

D、廣域網(wǎng)160、通過向目標系統(tǒng)發(fā)送有缺陷的IP報文,使得目

標系統(tǒng)在處理這樣的IP包時會出現(xiàn)崩潰,請問這種攻擊屬于何

種攻擊?(D)

A、拒絕服務(DoS)攻擊

B、掃描窺探攻擊

C、系統(tǒng)漏洞攻擊

D、畸形報文攻擊

161、通信領域一般要求3面隔離,即轉發(fā)面、控制面、用戶面

實現(xiàn)物理隔離,或者是邏輯隔離,主要目的是在某一面受到攻擊

的時候,不能影響其他面。路由器的安全架構在實現(xiàn)上就支持:

(D)

A、轉發(fā)面和控制面物理隔離

B、控制面和用戶面邏輯隔離

C、轉發(fā)面和用戶面邏輯隔離

D、以上都支持

162、網(wǎng)管人員常用的各種網(wǎng)絡工具包括telnet、ftp、ssh等,

分別使用的TCP端口號是(B)o

A、21、22、23

B、23、21、22

C、23、22、21

D、21、23、22163、網(wǎng)絡安全工作的目標包括:(D)。

A、信息機密性

B、信息完整性

C、服務可用性

D、以上都是164、網(wǎng)絡安全在多網(wǎng)合一時代的脆弱性體現(xiàn)在(C)o

A、網(wǎng)絡的脆弱性

B、軟件的脆弱性

C、管理的脆弱性

D、應用的脆弱性165、應限制Juniper路由器的SSH(A),以

防護通過SSH端口的DoS攻擊。

A、并發(fā)連接數(shù)和1分鐘內(nèi)的嘗試連接數(shù)

B、并發(fā)連接數(shù)

C、1分鐘內(nèi)的嘗試連接數(shù)

D、并發(fā)連接數(shù)和3分鐘內(nèi)的嘗試連接數(shù)166、應用網(wǎng)關防火墻

的邏輯位置處在0SI中的哪一層?(C)

A、傳輸層

B、鏈路層

C、應用層

D、物理層167、應用網(wǎng)關防火墻在物理形式上表現(xiàn)為?(B)

A、網(wǎng)關

B、堡壘主機

C、路由

D、交換機168、用來追蹤DDoS流量的命令式:(C)

A、ipsource-route

B、ipcef

C、ipsource-track

D、ipfinger169.用于保護整個網(wǎng)絡IPS系統(tǒng)通常不會部署在

什么位置?(D)

A、網(wǎng)絡邊界

B、網(wǎng)絡核心

C、邊界防火墻內(nèi)

D、業(yè)務終端上

170、用于實現(xiàn)交換機端口鏡像的交換機功能是:(D)

A、PERMITLIST

B、PVLAN

C、VTP

D、SPAN171、有關L2Tp(Layer2TunneIingProtocol)協(xié)議

說法有誤的是(D)o

A、L2TP是由PPTV協(xié)議和Cisco公司的L2F組合而成

B、L2TP可用于基于Internet的遠程撥號訪問

C、為PPP協(xié)議的客戶建立撥號連接的VPN連接

D、L2Tp只能通過TCP/IP連接

172、有關PPTP(Point-to-PointTunnelProtocol)說法正確

的是(C)。

A、PPTP是Netscape提出的

B、微軟從NT3.5以后對PPTP開始支持

C、PPTP可用在微軟的路由和遠程訪問服務上

D、它是傳輸層上的協(xié)議

173、有一些應用,如微軟Outlook或MSN。它們的外觀會在轉

化為基于Web界面的過程中丟失,此時要用到以下哪項技術:(B)

A、Web代理

B、端口轉發(fā)

C、文件共享

D、網(wǎng)絡擴展174、預防信息篡改的主要方法不包括以下哪一項?

(A)

A、使用VPN技術

B、明文加密

C、數(shù)據(jù)摘要

D、數(shù)字簽名175、域名服務系統(tǒng)(DNS)的功能是(A)o

A、完成域名和IP地址之間的轉換

B、完成域名和網(wǎng)卡地址之間的轉換

C、完成主機名和IP地址之間的轉換

D、完成域名和電子郵件地址之間的轉換176、源IP為,

目的IP為55,這個報文屬于什么攻擊?(B)(假設

該網(wǎng)段掩碼為255.255.255.0)

A、LAND攻擊

B、SMURF攻擊

C、FRAGGLE攻擊

D、WINNUKE攻擊177、在AH安全協(xié)議隧道模式中,新IP頭內(nèi)哪

個字段無需進行數(shù)據(jù)完整性校驗?(A)

A、TTL

B、源IP地址

C、目的IP地址

D、源IP地址+目的IP地址178、在C/S環(huán)境中,以下哪個是建

立一個完整TCP連接的正確順序?(D)

A、SYN,SYN/ACK,ACK

B、PassiveOpen,ActiveOpen,ACK,ACK

C、SYN,ACK/SYN,ACK

D>ActiveOpen/PassiveOpen,ACK,ACK179、在L2TP應用場

景中,用戶的私有地址分配是由以下哪個組建完成?(B)

A、LAC

B、LNS

C、VPNClient

D、用戶自行配置180、在OSI模型中,主要針對遠程終端訪問,

任務包括會話管理、傳榆同步以及活動管理等以下是哪一層(A)

A、應用層

B、物理層

C、會話層

D、網(wǎng)絡層181、在0SI參考模型中有7個層次,提供了相應的

安全服務來加強信息系統(tǒng)的安全性。以下哪一層提供了抗抵賴

性?(B)

A、表示層

B、應用層

C、傳輸層

D、數(shù)據(jù)鏈路層182、在安全策略的重要組成部分中,與IDS相

比,IPS的主要優(yōu)勢在哪里?(B)

A、產(chǎn)生日志的數(shù)量

B、攻擊減少的速度

C、較低的價格

D、假陽性的減少量183、在安全審計的風險評估階段,通常是

按什么順序來進行的?(A)

A、偵查階段、滲透階段、控制階段

B、滲透階段、偵查階段、控制階段

C、控制階段、偵查階段、滲透階段

D、偵查階段、控制階段、滲透階段184、在層的方式當中,哪

種參考模型描述了計算機通信服務和協(xié)議?(D)

A、IETF因特網(wǎng)工程工作小組

B、ISO國際標準組織

C、IANA因特網(wǎng)地址指派機構

D、0SI開放系統(tǒng)互聯(lián)

185、在傳輸模式IPSec應用情況中,以下哪個區(qū)域數(shù)據(jù)報文可

受到加密安全保護?(D)

A、整個數(shù)據(jù)報文

B、原IP頭

C、新IP頭

D、傳輸層及上層數(shù)據(jù)報文186、在點到點鏈路中,OSPF的HeiIo

包發(fā)往以下哪個地址?(B)

A、127.0.0.1

B、224.0.0.5

C、233.0.0.1

D、255.255.255.255187、在建立堡壘主機時,(A)。

A、在堡壘主機上應設置盡可能少的網(wǎng)絡服務

B、在堡壘主機上應設置盡可能多的網(wǎng)絡服務

C、對必須設置的服務給予盡可能高的權限

D、不論發(fā)生任何入侵情況,內(nèi)部網(wǎng)始終信任堡壘主機

188、在進行Sniffer監(jiān)聽時,系統(tǒng)將本地網(wǎng)絡接口卡設置成何

種偵聽模式?(D)

A、unicast單播模式

B、Broadcast廣播模式

C、Multicast組播模式

D、Promiscuous混雜模式

189、在零傳輸(Zonetransfers)中DNS服務使用哪個端口?

(A)

A、TCP53

B、UDP53

C、UDP23

D.TCP23190.在入侵檢測的基礎上,鎖定涉嫌非法使用的用戶,

并限制和禁止該用戶的使用。這種訪問安全控制是?(C)

A、入網(wǎng)訪問控制

B、權限控制

C、網(wǎng)絡檢測控制

D、防火墻控制

191、在思科設備上,若要查看所有訪問表的內(nèi)容,可以使用的

命令式(B)

A、showalIaccess-1ists

B、showaccess-Iists

C、showipinterface

D>showinterface

192、在網(wǎng)絡安全中,中斷指攻擊者破壞網(wǎng)絡系統(tǒng)的資源,使之

變成無效的或無用的這是對(A)o

A、可用性的攻擊

B、保密性的攻擊

C、完整性的攻擊

D、真實性的攻擊193、在一個局域網(wǎng)環(huán)境中,其內(nèi)在的安全威

脅包括主動威脅和被動威脅。以下哪一項屬于被動威脅?(C)

A、報文服務拒絕

B、假冒

C、數(shù)據(jù)流分析

D、報文服務更改194、在以下0SI七層模型中,synflcoding

攻擊發(fā)生在哪層?(C)

A、數(shù)據(jù)鏈路層

B、網(wǎng)絡層

C、傳輸層

D、應用層

195、在以下哪類場景中,移動用戶不需要安裝額外功能(L2TP)

的VPDN軟件?(B)

A、基于用戶發(fā)起的L2TpVPN

B、基于NAS發(fā)起的L2TPVPN

C、基于LNS發(fā)起的L2TPVPN

D、以上都是

196、賬戶口令管理中4A的認證管理的英文單詞為:(B)

A、Account

B、Authentication

C>Authorization

D、Audit197、只具有(A)和FIN標志集的數(shù)據(jù)包是公認的惡

意行為跡象。

A、SYN

B、date

C、head

D、標志位198、主從賬戶在4A系統(tǒng)的對應關系包含:(D)

A、1-N

B、1-1

C、N-1

D、以上全是199、主動方式FTP服務器要使用的端口包括(A)o

A、TCP21TCP20

B、TCP21TCP大于1024的端口

C、TCP20、TCP大于1024端口

D>都不對

200、下列(D)因素不是影響IP電話語音質量的技術因素。

A、時延

B、抖動

C、回波

D、GK性能201、下列安全協(xié)議中使用包括過濾技術,適合用于

可信的LAN到LAN之間的VPN(內(nèi)部VPN)的是(D)。

A、PPTP

B、L2TP

C、SOCKSv5

D、IPSec202、下列不是抵御DDoS攻擊的方法有(D)。

A、加強骨干網(wǎng)設備監(jiān)控

B、關閉不必要的服務

C、限制同時打開的Syn半連接數(shù)目

D、延長Syn半連接的timeout時間203、下列措施不能增強DNS

安全的是(C)。

A、使用最新的BIND工具

B、雙反向查找

C、更改DNS的端口號

D、不要讓HINF0記錄被外界看到204、下列各種安全協(xié)議中使

用包過濾技術,適合用于可信的LAN到LAN之間的VPN,即內(nèi)部

網(wǎng)VPN的是。。

A、PPTP

B、L2TP

C、SOCKSv5

D、IPSec205、下列哪個屬于可以最好的描述系統(tǒng)和網(wǎng)絡的狀態(tài)

分析概念,怎么處理其中的錯誤才是最合適?(D)

A、回應的比例

B、被動的防御

C、主動的防御

D、都不對206、下列哪項是私有IP地址?(A)

A、10.5.42.5

B、172.76.42.5

C、172.90.42.5

D、241.16.42.5207、下列哪一項能夠提高網(wǎng)絡的可用性?(B)

A、數(shù)據(jù)冗余

B、鏈路冗余

C、軟件冗余

D、電源冗余208、下列哪一種攻擊方式不屬于拒絕服務攻擊:

(A)o

A、LOphtGrack

B、SynfIood

C、Smurf

D>PingofDeath209^下列哪一項是arp協(xié)議的基本功能?(A)

A、通過目標設備的IP地址,查詢目標設備的MAC地址,以保證

通信的進行

B、對局域網(wǎng)內(nèi)的其他機器廣播路由地址

C、過濾信息,將信息傳遞個數(shù)據(jù)鏈路層

D、將信息傳遞給網(wǎng)絡層210、最早的計算機網(wǎng)絡與傳統(tǒng)的通信

網(wǎng)絡最大的區(qū)別是什么?(A)

A、計算機網(wǎng)絡采用了分組交換技術

B、計算機網(wǎng)絡采用了電路交換技術

C、計算機網(wǎng)絡的可靠性大大提高

D、計算機網(wǎng)絡帶寬和速度大大提高211、以下哪個屬于IPS的

功能?(A)

A、檢測網(wǎng)絡攻擊

B、網(wǎng)絡流量檢測

C、實時異常告警

D、以上都是212、以下說法錯誤

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論