2020年安全专业考试复习题库588题【含答案】
一、选择题
1.24.下列哪些是WINDOWS系统开放的默认共享
A.IPC$
B.ADMIN$
C.C$
D.CD$
参考答案:ABC
2.4、下面WindowsDNS转发器的说法,正确是:
A、通过配置转发器,将DNS的部分查询转发到其他DNS服务器上,可减少DNS服务器的负载
B、通过设置转发器的先后顺序,可以指定转发器的优先级
C、配置转发器时,应该选择可信的、安全的DNS服务器
D、转发器是DNS服务器必须的功能
参考答案:ABC
3.业务支撑系统核心域主要包括:()。
A、互联网接口子域、外部接口子域、内部接口子域、终端接入子域。
B、BOSS系统子域含客服子系统、经营分析系统子域、业务支撑网网管子域。
C、核心生产区、日常办公区、接口区、内部系统互联网区、第三方接入区、DMZ区。
参考答案:B
4.在确定安全域划分的原则后,需要对支撑的网络架构进行规划,分为()。
A、接入层
B、接口汇聚层arau
C、核心交换层
D、子系统层
参考答案:BCD
5.安全域划分的根本原则包括:()。
A、业务保障原则
B、结构简化原则
C、等级保护原则
D、生命周期原则
参考答案:ABCD
6.每一个安全域可细分为:()。
A、互联接口域
B、核心交换域
C、维护域
D、核心生产域
参考答案:ABCD布局英文>服装行业
7.网管系统的边界主要分类描述正确的是:()。
A、与CMNet的接口——风险最低
B、支撑系统间接口——风险最高
C、集团-省公司、网元接口——风险较低
参考答案:C
8.因系统能力或者管理原因无法按用户创建帐号时,应采取如下管理措施:()。
A、明确共享帐号责任人,责任人负责按照上述流程要求提出共享帐号审批表,并在审批表中注明该共享帐号的所有用户名单。
B、限制共享帐号的使用人数,建立相关管理制度保证系统的每项操作均可以对应到执行操作的具体人员。
C、限定使用范围和使用环境。
D、建立完善的操作记录制度,对交接班记录、重要操作记录表等。
E、定期更新共享帐号密码。
参考答案:ABCDE
finish的用法9.认证功能用于确认登录系统的()。
A、用户真实身份
B、用户帐号权限
C、帐号口令是否正确
参考答案:A
10.设备日志应支持记录用户对设备的操作,记录需要包括()。
A、用户账号、操作时间、操作内容以及操作结果。
B、操作系统、操作时间、操作内容以及操作结果。
C、操作次数、操作时间、操作内容以及操作结果。
D、登陆次数、操作时间、操作内容以及操作结果。
参考答案:A
11.安全事件监控信息主要来自以下方面:()。
A、网络安全设备或网络安全监控系统监测到的安全告警信息。
B、政府相关部门或上级主管单位、有限公司通报的安全事件信息。
C、安全事件投诉。
参考答案:ABC
12.25.SQLSERVER的默认通讯端口有哪些?
A、TCP1025
topic考试报名B、TCP1433
C、UDP1434
D、TCP14333
E、TCP445
参考答案:B
13.风险评估项目实施最后的步骤为:()。
A、风险评估总结阶段
迷迷糊糊的意思
B、风险评估报告验收阶段
C、风险处置阶段
D、后评估阶段
参考答案:D
14.20.WindowsNT中哪个文件夹存放SAM文件?
adouA.\%Systemroot%B.\%Systemroot%\system32\sam
C.\%Systemroot%\system32\configD.\%Systemroot%\config
参考答案:C
15.19.在信息系统安全中,风险由以下哪两种因素共同构成的?
A.攻击和脆弱性B.威胁和攻击C.威胁和脆弱性D.威胁和破坏
参考答案:C
16.18职责分离的主要目的是?
A.不允许任何一个人可以从头到尾整个控制某一交易或者活动;
B.不同部门的雇员不可以在一起工作;
C.对于所有的资源都必须有保护措施;
D.对于所有的设备都必须有操作控制措施。greentown
参考答案:A
17.16.SQLSERVER中下面那个存储过程可以执行系统命令?
A、xp_regread
B、xp_command
C、xp_cmdshell
D、sp_password
参考答案:C
18.15.SQLSERVER的默认DBA账号是什么?
A、administrator
B、sa
C、root
D、SYSTEM
参考答案:B
19.11.LINUX中,什么命令可以控制口令的存活时间?
A.chageB.passwdC.chmodD.umask
参考答案:A
20.10.UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?
A.S-TELNETB.SSHC.FTPD.RLOGON
参考答案:B
21.8.MD5产生的散列值是多少位?
A.56B.64C.128D.160
参考答案:谷歌翻译器下载C
22.4.从部署的位置看,入侵检测系统主要分为?
A.网络型、控制型B.主机型、混合型C.网络型、主机型D.主机型、诱捕型
参考答案:C
23.Which protocol is normally ud to communicate errors or other conditions at the IP l
ayer, but has also
been ud to conduct denial-of-rvice attacks?
A. TCP
B. ICMP
C. SNMP
D. UDP
Answer: B
24.30.以下哪个文件提出了我国信息安全保障积极防御、综合防范的战略方针?
A.66号文B.27号文
C.GB17859:1999D.中华人民共和国计算机信息系统安全保护条例
参考答案:B
25.Which rvice, tool or command allows a remote or local ur to learn the directories or files that are
accessible on the network?
A. Traceroute
B. Share scanner
C. Port scanner
D. Ping scanner
Answer: B
26.5.一台路由器的安全快照需要保存如下信息()
a)当前的配置——running-config
b)当前的开放端口列表
c)当前的路由表
d)当前的CPU状态
参考答案:ab
世界排名27.Which type of attack occurs when a hacker obtains passwords and other information from legitimate
transactions?
A. Man-in-the-middle attack
B. Denial-of-rvice attack
C. Dictionary attack
D. Illicit rver attack
Answer: A
28.You notice that your FTP rvice reveals unnecessary information about your rver. Which of the
following is the most efficient solution to this problem?
A. Filter out the login banner using a packet filter
B. Disable the rvice in question
C. Place the rvice behind the firewall
D. Disable the login banner for the rvice
Answer: D
29.Which of the following is a way to get around a firewall to intrude into a cure network from a remote
location?
1D0 - 470
Leading the way in IT testing and certification tools,
- 26 -
A. IP rvices
B. Active ports
C. Identified network topology
D. Modem banks
Answer: D
30.What common target can be reconfigured to disable an interface and provide inaccurate IP address
over the Internet?
A. Routers
B. E-mail rvers
C. DNS rvers
D. Databas
Answer: A
31.Most hackers run two rvices first learn information about a computer or Windows rver attached to
the Internet or intranet. The rvices enable hackers to find weakness in order to infiltrate the
computer or network. Which one of the following choices lists the two rvices?
A. Ping and traceroute
B. Nslookup and whois
C. Whois and ping
D. Nslookup and traceroute
Answer: B
32.A file is replace by another file that provides the same rvice but also has a cret operation that is
meant to subvert curity. What is this type of attack called?