最新版精选2020年安全专业测试复习题库588题(含答案)

更新时间:2023-05-16 08:43:50 阅读: 评论:0

2020年安全专业考试复习题库588题【含答案】
一、选择题
1.7、WindowsDNS安全动态更新的方法,是其他DNS服务器所不具备,下面说法正确的是:
A、安全动态更新是基于WindowsAD服务,通过AD的权限控制来完成
B、通过AD可以对DNS管理的区域等对象进行基于用户的权限分配
C、在DHCP的网络环境里提供域名服务,此方法比较适用
D、以上说法均不正确
参考答案:ABC
2.22.风险评估包括以下哪些部分:
A、资产评估
B、脆弱性评估
C、威胁评估
塔勒克参考答案:ABC
3.21.windowsterminalrver使用的端口是:
A.1433
B.5800
C.5900
D.3389
参考答案:D
4.19.在信息系统安全中,风险由以下哪两种因素共同构成的?
A.攻击和脆弱性B.威胁和攻击C.威胁和脆弱性D.威胁和破坏
参考答案:C
5.18职责分离的主要目的是?
A.不允许任何一个人可以从头到尾整个控制某一交易或者活动;
B.不同部门的雇员不可以在一起工作;
C.对于所有的资源都必须有保护措施;
D.对于所有的设备都必须有操作控制措施。
参考答案:A
6.13.哪个端口被设计用作开始一个SNMPTrap?
A.TCP161B.UDP161C.UDP162D.TCP169
离婚女人电视剧参考答案:C
7.12.FINGER服务使用哪个TCP端口?
A.69B.119C.79D.70
紧逼防守参考答案:C椭圆焦距
8.10.UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?
经济发展战略A.S-TELNETB.SSHC.FTPD.RLOGON
参考答案:B
9.7.DES的密钥长度为多少bit?
A.64B.56C.512D.8
参考答案:B
10.4.从部署的位置看,入侵检测系统主要分为?
A.网络型、控制型B.主机型、混合型C.网络型、主机型D.主机型、诱捕型
参考答案:C
11.18.为了避免邮件中的附件被网络窃听,用户可以在将附件利用邮件进行传送前进行一些加密操作,下面哪些选项可以实现对附件中的文件的加密操作:()
a)对于Word、Excel文档,可以用应用软件本身的加密功能进行加密
b)采用Winzip附带的加密功能进行加密
c)安装PGP套件来实现加密
d)以上都达不到效果
参考答案:abc
12.2.一般的防火墙不能实现以下哪项功能?
A.隔离公司网络和不可信的网络B.防止病毒和特络依木马程序
C.隔离内网D.访问控制
参考答案:B
13.29.下列哪些操作可以看到自启动项目?
A.注册表
B.开始菜单
C.任务管理器
D.msconfig
参考答案:ABD
14.6、相对于BIND,WindowsDNS存在很多的不足,处在一个被取代的趋势,下面说法正确的是:
A、在认证、加密、访问控制上存在缺陷
B、windows代码不公开,不像BIND经过严格测试评估
C、在软件开发上,BIND投入很大,对DNS这个领域的发展有很大的影响
D、BIND有很高的使用率
参考答案:ABCD
15.5、对于WindowsDNS上集成的WINS功能,下面正确的说法是:
A、WINS一般针对win98,winnt的系统
B、WINS的动态更新,不支持认证机制
C、应该尽量禁用DNS服务器上的WINS功能
D、上面的说法均不正确
参考答案:ABC
16.3、下面对于WindowsDNS日志功能的说法,其中错误的是:
A、对于DNS服务启动、停止的事件,将记录在windowventlog日志中
B、通过日志功能可以记录的事件包括:区域更新、查询、动态更新等
C、通过设定自动定期删除,可以防止日志文件过大
D、日志文件缺省存放在系统盘上,应将日志文件存放到非系统盘,以防止将系统盘占满
参考答案:C
17.2、在对WindowsDNS访问控制时,可以采用的安全措施是:
A、限定允许区域复制的服务器IP,防止区域信息被获取
B、配置允许递归查询的IP地址列表
C、如果DNS服务器有多个IP时,DNS服务只绑定在某个本地IP地址上
D、以上都不正确
参考答案:AC
18.1、下面关于WindowsDNS的说法,正确的是:
A、支持TSIG技术,针对区带传输(ZONETransfer)进行保护,利用密码学编码方式为通讯传输信息加密
B、不支持DNSSEC技术
C、支持WINS查询功能
D、支持动态更新,适用部署在DHCP的网络环境
参考答案:BCD
19.9、下面那些方法,可以实现对IIS重要文件的保护或隐藏?
A、通过修改注册表,将缺省配置文件改名,并转移路径
B、将wwwroot目录,更改到非系统分区
C、修改日志文件的缺省位置
D、将脚本文件和静态网页存放到不同目录,并分配不同权限
参考答案:ABCD
20.2、对于缺省安装的IIS,有些文件和目录的存在可能会引入安全隐患,所以在安全配置时,应将它们清除。请选出下面哪些文件目录属于上述这种情况:
A、%systemdrive%\inetpub\iissamples飞夺泸定桥故事
B、%windir%\help\iishelp
C、%systemdrive%\WINNT\web\printers
D、%systemdrive%\ProgramFiles\CommonFiles\System\msadc\Samples
参考答案:ABCD
21.1、对于IIS的认证及其帐号,下面说法正确的是:
A、IUSR_computer为内置帐号,缺省属于administrators组
B、IIS支持域帐号的访问
C、采用基本认证方式时,用户名和密码是明文发送的
D、采用windows集成认证方式时,密码和帐号信息将以加密的方式传输
参考答案:BCD
22.10、下面对于Apache安全配置说法,错误的是:
A、chroot可以使apache运行在一个相对独立的环境中,使入侵者的破坏限定在一个范围内
乘积函数B、Mod_Dovasive模块是一个用来防止DoS的模块
C、Mod_Rewrite模块可以用来检查客户端提交的请求,进行限制和检查
D、apache本身不带有防止缓冲溢出的功能,需要安装相关的安全模块来实现
参考答案:D
23.9、下面关于Apache的用户验证说法,错误的是?
A、Apache不支持基于主机名称的验证
B、支持采用MIMEba64编码发送的普通验证模式
C、采用SSL协议,可以有效的保护帐号密码信息及数据
D、Apache采用普通验证模式时,采用的是操作系统上的帐号和密码
参考答案:AD
24.3.某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?
A.电路级网关B.应用级网关C.会话层防火墙D.包过滤防火墙
参考答案:D
25.按照国家和信息产业部的安全等级划分方法,定级对象的安全等级从低到高依次划分为:()。
A、1到3级。
B、1到4级。
C、1到5级。
D、1到6级。
参考答案:C
26.Which rvice, command or tool discovers the IP address of all computers or routers between two
computers on an internet/intranet network?
A. Whois
B. Port scanner
C. Traceroute
D. Nslookup
Answer: C
27.Which type of attack us a simple or complex program that lf-replicates and/or deposits a payload on
a remote or local computer?
A. Dictionary attack
B. Hijacking attack
C. Illicit rver attack
D. Virus attack
Answer: D
28.Which rvice, tool or command allows a remote or local ur to learn the directories
or files that are
accessible on the network?
A. Traceroute
B. Share scanner
C. Port scanner
D. Ping scanner
Answer: B
29.Kerstin connected to an e-commerce site and brought a new mou pad with her credit card for $5.00
plus shipping and handling. She never received her mou pad so she called her credit card company to
cancel the transaction. She was not charged for the mou pad, but she received multiple charges she结婚法定
knew nothing about. She tried to connect to the site again but could not find it. Which type of hacking
attack occurred?
A. Denial-of-rvice attack
B. Hijacking attack
C. Illicit rver attack
D. Spoofing attack
Answer: B
30.Which command, tool or rvice on a UNIX network converts names to IP address and IP address to
names, and can also specify which rvers are mail rvers?
A. Port scanner
B. Traceroute

本文发布于:2023-05-16 08:43:50,感谢您对本站的认可!

本文链接:https://www.wtabcd.cn/fanwen/fan/82/651945.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:进行   加密   功能   防止   文件   网络   采用
相关文章
留言与评论(共有 0 条评论)
   
验证码:
推荐文章
排行榜
Copyright ©2019-2022 Comsenz Inc.Powered by © 专利检索| 网站地图