2020年安全专业考试复习题库588题【含答案】
一、选择题
1.对于程序运行或者程序自身由于管理需要访问其它系统所使用的专用帐号,应符合如下要求:()。
A、只允许系统和设备之间通信使用,不得作为用户登录帐号使用。
B、将此类帐号的维护管理权限统一授权给该系统的系统管理员,由后者归口管理。
C、该系统的管理员负责建立该类帐号列表,并进行变更维护。
参考答案:ABC
2.中国移动网络运行维护规程落实了哪些网络运维要求()
A集中化
B标准化
C信息化
参考答案:ABC
3.终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下问题()。
A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理数数学
C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理
D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理
参考答案:A完小
4.安全评测标准依据原信息产业部制定的电信网和互联网安全防护系列标准,应从以下方面检查系统安全防护能力。()。
A、业务、网络、设备
B、业务、网络、设备、物理环境
C、业务、网络、设备、物理环境、管理
D、业务、网络、设备、物理环境、管理、灾难备份与恢复
参考答案:D
5.公司网络的终端设备允许通过方式以下方式接入:()
A、802.1X认证
B、安全网关认证
C、MAC地址绑定
参考答案:布福娜ABC受益良多
6.风险评估的内容包括:()
A、识别网络和信息系统等信息资产的价值。
B、发现信息资产在技术、管理等方面存在的脆弱性、威胁。
C、评估威胁发生概率、安全事件影响,计算安全风险。
D、有针对性的提出改进措施、技术方案和管理要求。
参考答案:ABCD
7.风险评估项目实施最后的步骤为:()。
A、风险评估总结阶段
B、风险评估报告验收阶段
C、风险处置阶段
D、后评估阶段
参考答案:D
8.安全审计应遵循的原则是:()。
A、审计独立性的原则,通过设立独立的审计岗位或采取交叉审计等方式开展。
B、交叉审计的原则
C、独立审计的原则
参考答案:A
9.设置安全域互访的原则为:()。
A、高保护等级访问低保护等级的安全域时只允许读,低保护等级访问高保护等级的安全域时只允许写。
B、高保护等级访问低保护等级的安全域时只允许写,低保护等级访问高保护等级的安全
域时只允许读。
C、高保护等级访问低保护等级的安全域时不允许写,低保护等级访问高保护等级的安全域时不允许读。
参考答案:B
10.在确定安全域划分的原则后,需要对支撑的网络架构进行规划,分为()。
A、接入层
B、接口汇聚层
C、核心交换层
D、子系统层
参考答案:BCD
11.按照业务纵向将支撑系统划分,可分为以下安全域:()。
A、业务支撑系统安全域、网管系统安全域、企业信息化系统安全域。
B、集团网管系统安全子域、省公司网管系统安全子域、地市分公司的网管系统安全子域。
C、互联接口区、核心生产区、日常维护管理区(维护终端)、第三方接入区(漫游区)、DMZ区。
参考答案:B
12.5.在密码学中,对RSA算法的描述正确的是?
A.RSA是秘密密钥算法和对称密钥算法B.RSA是非对称密钥算法和公钥算法
C.RSA是秘密密钥算法和非对称密钥算法D.RSA是公钥算法和对称密钥算法
参考答案:B
13.每一个安全域总体上可以体现为以下的层面:()。
A、接口层
B、核心层
C、系统层
D、网络层
参考答案:ABC
14.Which rvice, command or tool allows a remote ur to interface with a system as if he were sitting at
d的笔顺the terminal?
A. Host
B. Finger
C. SetRequest
D. Telnet
Answer: D
15.认证功能用于确认登录系统的()。
A、用户真实身份
B、用户帐号权限
C、帐号口令是否正确
参考答案:A
16.设备日志应支持记录用户对设备的操作,记录需要包括()。
A、用户账号、操作时间、操作内容以及操作结果。
B、操作系统、操作时间、操作内容以及操作结果。
C、操作次数、操作时间、操作内容以及操作结果。
D、登陆次数、操作时间、操作内容以及操作结果。
参考答案:A
17.29.下列哪些操作可以看到自启动项目?
A.注册表
B.开始菜单
C.任务管理器
D.msconfig
参考答案:ABD
18.25.SQLSERVER的默认通讯端口有哪些?
A、TCP1025
B、TCP1433
C、UDP1434
消防是什么D、TCP14333
E、TCP445
参考答案:B
19.23.下列哪个程序可以直接读出winlogon进程中缓存的密码
A.findpass
B.pwdump
C.JOHN
D.l0phtcrack
参考答案:A
20.19.在信息系统安全中,风险由以下哪两种因素共同构成的?
A.攻击和脆弱性B.威胁和攻击C.威胁和脆弱性D.威胁和破坏
参考答案:C
21.18职责分离的主要目的是?
A.不允许任何一个人可以从头到尾整个控制某一交易或者活动;
B.不同部门的雇员不可以在一起工作;
C.对于所有的资源都必须有保护措施;
D.对于所有的设备都必须有操作控制措施。
参考答案:A
22.16.SQLSERVER中下面那个存储过程可以执行系统命令?
A、xp_regread
B、xp_command
C、xp_cmdshell
D、sp_password
参考答案:C
23.14.TCP/IP的三次握手过程是?
玫瑰花的葬礼背后的故事A.——SYN/ACK——>,<——ACK,——SYN/ACK——>
B.——SYN/ACK——>,<——SYN/ACK——,——ACK——>
C.——SYN——>,<——ACK,——SYN——>,<——ACK——
D.——SYN——>,<——SYN/ACK——,——ACK——>
参考答案:D
24.admin
25.安全域划分的根本原则包括:()。
A、业务保障原则
B、结构简化原则
C、等级保护原则
D、生命周期原则
参考答案:ABCD
26.Which type of attack occurs when a hacker obtains passwords and other information from legitimate
transactions?
A. Man-in-the-middle attack
B. Denial-of-rvice attack
C. Dictionary attack
D. Illicit rver attack
Answer: A
27.8.如果Cisco设备的VTY口需要远程访问,则需要配置()
a)至少8位含数字、大小写、特写字符的密码
b)远程连接的并发书目
c)访问控制列表
d)超时退出
参考答案:abcd
28.What is problematic about a new NTFS partition?
A. The
29.What is the most common type of network attack?
A. Denial-of-rvice attacks, becau they are easy to perpetrate
B. Insider attacks, becau most resources are spent defending against outside attacks
C. Packet sniffing and other
30.Which ports are ud by SNMP?
A. UDP ports 161 and 162
B. UDP ports 20 and 21
C. TCP ports 161 and 162
D. TCP ports 20 and 21
Answer: A
31.What is the term for the process of replacing source IP address with fal IP address?
A. Hijacking欧莱雅男士化妆品
B. Spoofing
C. Spamming
D. Brute force
Answer: B
32.Which type if port is ud by HTTP for the control connection?
A. Ephemeral
B. Well-known
C. Dynamic
D. UDP
Answer: B
33.Which protocol is normally ud to communicate errors or other conditions at the IP layer, but has also
been ud to conduct denial-of-rvice attacks?
A. TCP
B. ICMP
C. SNMP
D. UDP
Answer: B
34.What is a Windows NT equivalent to a UNIX daemon?
A. A thread
B. A process
C. A protocol
D. A rvice
Answer: D
35.Ulf wants to ensure that a hacker cannot access his DNS zone files. What is the best action for his to take?
A. Filter TCP port 23
B. Configure the firewall to block zone transfers and accept zone transfer requests only from specific
hosts
C. Configure all routers to block zone transfers and encrypt zone transfer messages
D. Disable Nslookup