精选最新版安全专业测试复习题库588题(含答案)

更新时间:2023-05-16 08:36:15 阅读: 评论:0

2020年安全专业考试复习题库588题【含答案】
一、选择题
1.23.下列哪个程序可以直接读出winlogon进程中缓存的密码
A.findpass
B.pwdump
C.JOHN
D.l0phtcrack
参考答案:A
2.everyone
直入
3.根据系统重要性以及安全事件对系统可用性、完整性、保密性的影响程度,安全事件可分为:()
A、特别重大、重大、较大和一般四个级别
B、重大、较大和一般三个级别
C、重大、较大、紧急和一般四个级别
D、重大、紧急和一般三个级别
参考答案:A
4.针对网管系统对外的互联接口,其互联边界整合为:()。
A、网管系统内部的互联边界:集团公司-省公司-地市连接的互联;
B、与移动内部其他系统,如业务支撑系统、企业信息化系统等的互联;
C、与第三方(集成商、设备商)的互联;
D、与CMNET的互联(IP数据网管系统、EOMS与短信网关的连接)。
参考答案:ABCD
5.业务支撑系统核心域主要包括:()。
A、互联网接口子域、外部接口子域、内部接口子域、终端接入子域。
B、BOSS系统子域含客服子系统、经营分析系统子域、业务支撑网网管子域。
C、核心生产区、日常办公区、接口区、内部系统互联网区、第三方接入区、DMZ区。
参考答案:B
6.在确定安全域划分的原则后,需要对支撑的网络架构进行规划,分为()。
监察局长A、接入层
B、接口汇聚层
C、核心交换层
D、子系统层
参考答案:BCD
7.按照业务纵向将支撑系统划分,可分为以下安全域:()。
A、业务支撑系统安全域、网管系统安全域、企业信息化系统安全域。
数学计算题B、集团网管系统安全子域、省公司网管系统安全子域、地市分公司的网管系统安全子域。
C、互联接口区、核心生产区、日常维护管理区(维护终端)、第三方接入区(漫游区)、DMZ区。
参考答案:B
8.每一个安全域总体上可以体现为以下的层面:()。
A、接口层
B、核心层
C、系统层
D、网络层
参考答案:ABC
9.对于程序运行或者程序自身由于管理需要访问其它系统所使用的专用帐号,应符合如下要求:()。
A、只允许系统和设备之间通信使用,不得作为用户登录帐号使用。
B、将此类帐号的维护管理权限统一授权给该系统的系统管理员,由后者归口管理。
C、该系统的管理员负责建立该类帐号列表,并进行变更维护。
参考答案:信息登记表ABC
10.因系统能力或者管理原因无法按用户创建帐号时,应采取如下管理措施:()。
A、明确共享帐号责任人,责任人负责按照上述流程要求提出共享帐号审批表,并在审批表中注明该共享帐号的所有用户名单。
B、限制共享帐号的使用人数,建立相关管理制度保证系统的每项操作均可以对应到执行操作的具体人员。
C、限定使用范围和使用环境。
D、建立完善的操作记录制度,对交接班记录、重要操作记录表等。
E、定期更新共享帐号密码。
参考答案:ABCDE
11.策略管理至少包含()。
A、认证策略、授权策略、访问控制策略
B、认证策略、授权策略、访问控制策略、应用控制策略
C、认证策略、授权策略
D、网络控制策略和应用控制策略
参考答案:A
12.28.哪些属于Windows操作系统的日志?。
A.AppEvent.Evt
B.SecEvent.Evt
C.SysEvent.Evt
D.W3C扩展日志
参考答案:ABC
13.审核管理应支持以下响应方式:()。
A、提醒管理员逾期事件;
B、提醒管理员逾期临近时间;
C、禁用逾期用户;
D、停用逾期密码并强迫用户修改密码。
参考答案:ABCD
14.21.windowsterminalrver使用的端口是:
A.1433
B.5800
C.5900
D.3389练字纸模板
参考答案:D
15.18职责分离的主要目的是?
A.不允许任何一个人可以从头到尾整个控制某一交易或者活动;
B.不同部门的雇员不可以在一起工作;
C.对于所有的资源都必须有保护措施;
D.对于所有的设备都必须有操作控制措施。
参考答案:A
16.17.EthernetMAC地址是多少位?
A.36位B.32位C.24位D.48位
参考答案:瑶琳仙境D
17.16.SQLSERVER中下面那个存储过程可以执行系统命令?
A、xp_regread
B、xp_command
C、xp_cmdshell
D、sp_password
参考答案:C
18.14.TCP/IP的三次握手过程是?
A.——SYN/ACK——>,<——ACK,——SYN/ACK——>
B.——SYN/ACK——>,<——SYN/ACK——,——ACK——>
C.——SYN——>,<——ACK,——SYN——>,<——ACK——
D.——SYN——>,<——SYN/ACK——,——ACK——>
参考答案:D
19.13.哪个端口被设计用作开始一个SNMPTrap?
A.TCP161B.UDP161C.UDP162D.TCP169
参考答案:C
20.10.UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?
A.S-TELNETB.SSHC.FTPD.RLOGON
参考答案:B
21.7.DES的密钥长度为多少bit?
A.64B.56C.512D.8
参考答案:B
22.5.在密码学中,对RSA算法的描述正确的是?
A.RSA是秘密密钥算法和对称密钥算法B.RSA是非对称密钥算法和公钥算法
C.RSA是秘密密钥算法和非对称密钥算法D.RSA是公钥算法和对称密钥算法
参考答案:B
23.4.从部署的位置看,入侵检测系统主要分为?
A.网络型、控制型B.主机型、混合型C.网络型、主机型D.主机型、诱捕型
参考答案:C
24.29.下列哪些操作可以看到自启动项目?
A.注册表
B.开始菜单
C.任务管理器
D.msconfig
参考答案:ABD
25.Luke is documenting all of his network attributes. He wants to know the type of network-level
information that is reprented by the locations of access panels, wiring clots and rver rooms. Which
of the following is the correct term for this activity?
A. Network mapping
B. IP rvice routing
C. Router and switch designing
D. War dialing
Answer: A
26.What is a PRIMARY reason for designing the curity kernel to be as small as possible?
A. The operating system cannot be easily penetrated by urs.
气咻咻
B. Changes to the kernel are not required as frequently.
C. Due to its compactness, the kernel is easier to formally verify.
D. System performance and execution are enhanced.
Answer: C
27.Laura is a system administrator who wants to block all NNTP traffic between her network and the
Internet. How should she configure her firewall?
A. Disable anonymous logins in the NNTP configuration manager
B. Configure all routers to block broadcast packets
C. Configure the firewall to block port 119
D. Configure the firewall to block port 25
Answer: C
28.Which curity feature does NNTP posss that SMTP does not?
A. Dynamic port assignment
B. Separate control and data ports
C. Usable in conjunction with SSL
D. Strict bounds checking on arrays
Answer: C
29.Which type if port is ud by HTTP for the control connection?
A. Ephemeral
B. Well-known
C. Dynamic
D. UDP
Answer: B
30.How might a hacker cau a denial-of-rvice attack on an FTP rver?
A. By executing a damaging program on the rver
B. By initiating an ICMP flood
C. By initiating a broadcast storm
玉米的生长过程
D. By filling the rver’s hard drive to capacity
Answer: D
31.Which protocol is normally ud to communicate errors or other conditions at the IP layer, but has also
been ud to conduct denial-of-rvice attacks?
A. TCP
B. ICMP
C. SNMP
D. UDP
Answer: B
32.Which of the following is the correct order of events in the termination of a TCP/IP connection?

本文发布于:2023-05-16 08:36:15,感谢您对本站的认可!

本文链接:https://www.wtabcd.cn/fanwen/fan/89/903021.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:系统   帐号   子域   使用   操作   用户   管理   接口
相关文章
留言与评论(共有 0 条评论)
   
验证码:
推荐文章
排行榜
Copyright ©2019-2022 Comsenz Inc.Powered by © 专利检索| 网站地图