最新版精选2020年安全专业测试版复习题库588题(含答案)

更新时间:2023-05-21 19:09:22 阅读: 评论:0

2020年安全专业考试复习题库588题【含答案】
一、选择题
1.7.DES的密钥长度为多少bit?
A.64B.56C.512D.8
参考答案:B
2.因系统能力或者管理原因无法按用户创建帐号时,应采取如下管理措施:()。
A、明确共享帐号责任人,责任人负责按照上述流程要求提出共享帐号审批表,并在审批表中注明该共享帐号的所有用户名单。
B、限制共享帐号的使用人数,建立相关管理制度保证系统的每项操作均可以对应到执行操作的具体人员。
C、限定使用范围和使用环境。
D、建立完善的操作记录制度,对交接班记录、重要操作记录表等。
E、定期更新共享帐号密码。
参考答案:ABCDE
3.网络与信息安全涉及所有的信息资产,需要建立全方位、多层次、可扩展的安全技术防护体系,主要通过()层面提出安全防护方案。
A、安全域划分与边界整合
B、网元自身安全功能和配置
C、基础安全技术防护手段
D、安全运行管理系统(ISMP)
参考答案:ABCD
4.认证功能用于确认登录系统的()。
A、用户真实身份
B、用户帐号权限
C、帐号口令是否正确
参考答案:A
5.设备日志应支持记录用户对设备的操作,记录需要包括()。
A、用户账号、操作时间、操作内容以及操作结果。
B、操作系统、操作时间、操作内容以及操作结果。
十二月 英文
C、操作次数、操作时间、操作内容以及操作结果。
D、登陆次数、操作时间、操作内容以及操作结果。
参考答案:A
6.27.僵尸网络有哪些组成
A、僵尸程序
B、僵尸计算机
C、命令控制中心
D、ISP
参考答案:ABC
7.26.WINDOWS系统,下列哪个命令可以列举出本地所有运行中的服务
Aview
Bu
Cstart
Dstatistics
参考答案:C
8.22.风险评估包括以下哪些部分:
A、资产评估
B、脆弱性评估
C、威胁评估
参考答案:ABC
9.20.WindowsNT中哪个文件夹存放SAM文件?
A.\%Systemroot%B.\%Systemroot%\system32\sam
C.\%Systemroot%\system32\configD.\%Systemroot%\config
参考答案:C
10.14.TCP/IP的三次握手过程是?
authorization
A.——SYN/ACK——>,<——ACK,——SYN/ACK——>
B.——SYN/ACK——>,<——SYN/ACK——,——ACK——>
C.——SYN——>,<——ACK,——SYN——>,<——ACK——
D.——SYN——>,<——SYN/ACK——,——ACK——>
参考答案:D
11.11、关于使用域名服务器的递归查询
/f
options{
directory/var/named;
allow-recursion202.96.44.0/24;sir ian
};
};
A、允许向本DNS服务器进行区域记录传输的主机IP列表为202.96.44.0/24
B、允许向本DNS服务器进行域名递归查询的主机IP列表202.96.44.0/24
C、允许向本DNS服务器提交动态DNS更新的主机IP列表202.96.44.0/24
参考答案:B
12.10.UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?
A.S-TELNETB.SSHC.FTPD.RLOGON
参考答案:B
13.对于需要进行双层防火墙进行防护的系统,为避免因同品牌或同种类防火墙弱点被利用导致双重防护措施全部失效的风险,需要实现:()。
A、单层防火墙防护
B、双重防火墙防护
C、单层异构防火墙防护
D、双重异构防火墙防护
参考答案:D
14.3.某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?
A.电路级网关B.应用级网关C.会话层防火墙D.包过滤防火墙
参考答案:D
15.1.TCP/IP协议的4层概念模型是?
A.应用层、传输层、网络层和网络接口层
B.应用层、传输层、网络层和物理层
C.应用层、数据链路层、网络层和网络接口层
river是什么意思D.会话层、数据链路层、网络层和网络接口层
参考答案:A
16.4、下面WindowsDNS转发器的说法,正确是:
A、通过配置转发器,将DNS的部分查询转发到其他DNS服务器上,可减少DNS服务器的负载
B、通过设置转发器的先后顺序,可以指定转发器的优先级
C、配置转发器时,应该选择可信的、安全的DNS服务器
D、转发器是DNS服务器必须的功能
参考答案:ABC
17.9、下面那些方法,可以实现对IIS重要文件的保护或隐藏?
A、通过修改注册表,将缺省配置文件改名,并转移路径
B、将wwwroot目录,更改到非系统分区
C、修改日志文件的缺省位置
D、将脚本文件和静态网页存放到不同目录,并分配不同权限
参考答案:ABCD
18.3、对于IIS日志管理,下面说法错误的是:
A、W3C扩展日志格式采用文本方式保存日志
B、不可以记录GET方法请求的内容
C、应将日志文件存放到非系统盘,防止占尽磁盘空间
D、对于日志文件应周期性查看、分析,做好日志的备份和清理工作
参考答案:B
19.2、对于缺省安装的IIS,有些文件和目录的存在可能会引入安全隐患,所以在安全配置时,应将它们清除。请选出下面哪些文件目录属于上述这种情况:
A、%systemdrive%\inetpub\iissamples
am pmB、%windir%\help\iishelp
C、%systemdrive%\WINNT\web\printers
D、%systemdrive%\ProgramFiles\CommonFiles\System\msadc\Samples
参考答案:ABCD
20.10、下面对于Apache安全配置说法,错误的是:
A、chroot可以使apache运行在一个相对独立的环境中,使入侵者的破坏限定在一个范围内
B、Mod_Dovasive模块是一个用来防止DoS的模块
C、Mod_Rewrite模块可以用来检查客户端提交的请求,进行限制和检查
D、apache本身不带有防止缓冲溢出的功能,需要安装相关的安全模块来实现
参考答案:D
21.7、关于Whisker对Apache的扫描,下面说法正确的是:
A、通过模式匹配方法,禁止掉具有某些特征的访问请求,可以通过LocationMatch来配置
B、在cgi-bin目录,建立欺骗性脚本,当Whisker扫描到这些脚本时,这些脚本被执行。在这些脚本里通过定义一些功能,比如报警功能,可以发邮件告知管理员发生了cgi扫描
C、文件是帮助google、baidu等搜索引擎抓取网页用的用的,扫描软件没有利用这种技术
D、以上说法均不正确
参考答案:AB
22.5、在Apache中可以采用修改http响应信息的方式,达到伪装和隐藏apache的目的。下面说法正确的是:
A、通过ServerTokens可以控制apacheServer回送给客户端的回应头域是否包含关于服务器OS类型和编译进的模块描述信息
B、当客户端请求失败时,apache将发送错误提示页面到客户端,这些错误页面是webrver开发商自己定义的,IIS和apache的是不一样的
C、因为页脚模板里面通常包含apache的版本信息,关闭ServerSignature功能,服务器产生的错误页面将不引用页脚模板
D、将错误提示页面更换成IIS的错误提示页面,可以迷惑入侵者对于webrver软件的判断
参考答案:ABCD
23.What is the final step in asssing the risk of network intrusion from an internal or external source?
A. Using the existing management and control architecture
B. Evaluating the existing perimeter and internal curity
C. Analyzing, categorizing and prioritizing resources
D. Considering the business concerns
Answer: A
24.13.哪个端口被设计用作开始一个SNMPTrap?
费城实验再生A.TCP161B.UDP161C.UDP162D.TCP169
参考答案:C
25.日志信息包括:()。感谢信 英文
A、安全日志
B、行为操作日志
C、事件日志
D、图形数据
沪江网校好吗参考答案:ABCD
26.5.一台路由器的安全快照需要保存如下信息()
a)当前的配置——running-config
b)当前的开放端口列表
c)当前的路由表
d)当前的CPU状态
参考答案:ab
27.Which type of attack can u a worm or packet sniffer to crash systems, causing low resources and/or
consuming bandwidth?
A. Denial-of-rvice attack
英语在线词典B. Illicit rver attack
C. Man-in-the-middle attack
D. Virus attack
Answer: A
28.Which type of attack utilizes an unauthorized rvice or daemon running on your system to nd out
information to a hacker that can be ud to further compromi the system?
A. Virus attack
B. Hijacking attack
西班牙语我爱你C. Man-in-the-middle attack
D. Illicit rver attack
Answer: D
29.Which rvice, tool or command allows a remote or local ur to learn the directories or files that are

本文发布于:2023-05-21 19:09:22,感谢您对本站的认可!

本文链接:https://www.wtabcd.cn/fanwen/fan/90/117430.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:操作   日志   功能
相关文章
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2022 Comsenz Inc.Powered by © 专利检索| 网站地图