精选最新2020年安全专业模拟考试复习题库588题(含答案)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2020年安全专业考试复习题库588题【含答案】
一、选择题
1.按照业务横向将支撑系统划分,可分为以下安全域:()。

A、业务支撑系统安全域、网管系统安全域、企业信息化系统安全域。

B、集团网管系统安全子域、省公司网管系统安全子域、地市分公司的网管系统安全子域。

C、互联接口区、核心生产区、日常维护管理区(维护终端)、第三方接入区(漫游区)、DMZ区。

参考答案:A
2.24.下列哪些是WINDOWS系统开放的默认共享
A.IPC$
B.ADMIN$
C.C$
D.CD$
参考答案:ABC
3.Which of the following best describes the problem with share permissions and share points in Windows
NT?
A. Share points must be the same value as the directory that serves the share point
B. Share points contains permissions; and any file under the share point must possess the same permissions
C. Share permissions are exclusive to root directories and files; they do not involve share points, which
define user permissions
D. Share points are set when connection is established, therefore the static nature of file permissions can
conflict with share points if they are not set with read and write permissions for everyone. Answer: B
4.Michel wants to write a computer virus that will cripple UNIX systems. What is going to be the main
obstacle preventing him from success?
A. UNIX computers are extremely difficult to access illicitly over the internet, and therefore computer
viruses are not an issue with UNIX systems
B. Due to the file permission structure and the number of variations in the UNIX hardware architectures, a virus would have to gain root privileges as well as identify the hardware and
UNIX
flavor in use.
C. Due to availability of effective free anti-virus tools, computer viruses are caught early and often. Michel’s virus would have to evade detection f or it to succeed.
D. Due to the extensive use of ANSI C in the programming of UNIX, the virus would have to mimic
some of the source code used in the infected iteration of the UNIX operating system
Answer: B
5.终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下问题()。

A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理
D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理
参考答案:A
6.安全评测标准依据原信息产业部制定的电信网和互联网安全防护系列标准,应从以下方面检查系统安全防护能力。

()。

A、业务、网络、设备
B、业务、网络、设备、物理环境
C、业务、网络、设备、物理环境、管理
D、业务、网络、设备、物理环境、管理、灾难备份与恢复
参考答案:D
7.审计日志根据萨班斯财务审计周期的要求,以下说法正确的是:()。

A、在线保存三个月,离线保存一年,并永久备份在磁带上。

B、在线保存六个月,离线保存一年。

C、在线保存三个月,离线保存一年。

D、在线保存六个月,离线保存两年,并永久备份在磁带上。

参考答案:A
8.日志信息包括:()。

A、安全日志
B、行为操作日志
C、事件日志
D、图形数据
参考答案:ABCD
9.审核管理应支持以下响应方式:()。

A、提醒管理员逾期事件;
B、提醒管理员逾期临近时间;
C、禁用逾期用户;
D、停用逾期密码并强迫用户修改密码。

参考答案:ABCD
10.公司网络的终端设备允许通过方式以下方式接入:()
A、802.1X认证
B、安全网关认证
C、MAC地址绑定
参考答案:ABC
11.安全审计应遵循的原则是:()。

A、审计独立性的原则,通过设立独立的审计岗位或采取交叉审计等方式开展。

B、交叉审计的原则
C、独立审计的原则
参考答案:A
12.What is the major security issue with standard NIS (Network Information System)?
A. It is impossible to enforce a centralized login scheme
B. NIS provides no authentication requirement in its native state
C. There is no way to encrypt data being transferred
D. NIS is a legacy service and, as such, is only used in order, less secure operating systems and networks
Answer: B
13.在确定安全域划分的原则后,需要对支撑的网络架构进行规划,分为()。

A、接入层
B、接口汇聚层
C、核心交换层
D、子系统层
参考答案:BCD
14.In a Linux system, how do you stop the POP3, IMAPD, and FTP services?
A. By changing the permissions on the configuration file that controls the service (/sbin/inetd), then
recompiling /etc/inetd.config
B. By commenting out the service using the # symbol in the text file /etc/inetd.conf, then
restarting the
inetd daemon
C. By recompiling the system kernel, making sure you have disabled that service
D. By commenting out the service using the $ symbol in the text file /etc/inetd.conf, then restarting the
inetd daemon.
Answer: B
15.在集团公司和省公司,对信息化系统划分不同的安全域,安全域根据保护等级不同分为:()
A、公共区
B、半安全区
C、安全区
D、核心安全区
参考答案:ABCD
16.每一个安全域总体上可以体现为以下的层面:()。

A、接口层
B、核心层
C、系统层
D、网络层
参考答案:ABC
17.当发生下述情况时,应立即撤销帐号或更改帐号口令,并做好记录:()。

A、帐号使用者由于岗位职责变动、离职等原因,不再需要原有访问权限时。

B、临时性或阶段性使用的帐号,在工作结束后。

C、帐号使用者违反了有关口令管理规定。

D、有迹象表明口令可能已经泄露。

参考答案:ABCD
18.对于程序运行或者程序自身由于管理需要访问其它系统所使用的专用帐号,应符合如下要求:()。

A、只允许系统和设备之间通信使用,不得作为用户登录帐号使用。

B、将此类帐号的维护管理权限统一授权给该系统的系统管理员,由后者归口管理。

C、该系统的管理员负责建立该类帐号列表,并进行变更维护。

参考答案:ABC
19.因系统能力或者管理原因无法按用户创建帐号时,应采取如下管理措施:()。

A、明确共享帐号责任人,责任人负责按照上述流程要求提出共享帐号审批表,并在审批表中注明该共享帐号的所有用户名单。

B、限制共享帐号的使用人数,建立相关管理制度保证系统的每项操作均可以对应到执行操作的具体人员。

C、限定使用范围和使用环境。

D、建立完善的操作记录制度,对交接班记录、重要操作记录表等。

E、定期更新共享帐号密码。

参考答案:ABCDE
20.网络与信息安全涉及所有的信息资产,需要建立全方位、多层次、可扩展的安全技术防护体系,主要通过()层面提出安全防护方案。

A、安全域划分与边界整合
B、网元自身安全功能和配置
C、基础安全技术防护手段
D、安全运行管理系统(ISMP)
参考答案:ABCD
21.设备日志应支持记录用户对设备的操作,记录需要包括()。

A、用户账号、操作时间、操作内容以及操作结果。

B、操作系统、操作时间、操作内容以及操作结果。

C、操作次数、操作时间、操作内容以及操作结果。

D、登陆次数、操作时间、操作内容以及操作结果。

参考答案:A
22.28.哪些属于Windows操作系统的日志?。

A.AppEvent.Evt
B.SecEvent.Evt
C.SysEvent.Evt
D.W3C扩展日志
参考答案:ABC
23.27.僵尸网络有哪些组成
A、僵尸程序
B、僵尸计算机
C、命令控制中心
D、ISP
参考答案:ABC
24.9、aix中lppchk命令是很常用的,下面关于lppchk命令,正确的说法是:()
A、可以用lppchk-v检查软件包安装的完整性
B、可以用installp-C清除不完整的软件包
C、可以用lppchk–l卸载安装的软件包
D、可以用lppchk–v[productfilelist]对指定文件列表进行检验和检查
参考答案:ABD
25.根据系统重要性以及安全事件对系统可用性、完整性、保密性的影响程度,安全事件可分为:()
A、特别重大、重大、较大和一般四个级别
B、重大、较大和一般三个级别
C、重大、较大、紧急和一般四个级别
D、重大、紧急和一般三个级别
参考答案:A
26.What is a Windows NT equivalent to a UNIX daemon?
A. A thread
B. A process
C. A protocol
D. A service
Answer: D
27.What is problematic about a new NTFS partition?
A. The
28.What is the different between digital signature mechanisms and simple encryption?
A. Digital signatures are generally 128-bit encryption, whereas simple encryption is generally 56 bits
B. Digital signatures are verified by third parties that vouch for the veracity of the sender and the contents
C. Digital signatures carry timestamps, whereas standard encryption does not
D. Standard encryption mechanisms have no provision for traffic padding to thwart password sniffers
Answer: B
29.benign
30.Which ports are used by SNMP?
A. UDP ports 161 and 162
B. UDP ports 20 and 21
C. TCP ports 161 and 162
D. TCP ports 20 and 21
Answer: A
31.What is the term for the process of replacing source IP addresses with false IP addresses?
A. Hijacking
B. Spoofing
C. Spamming
D. Brute force
Answer: B
32.Luke must advise his users about which client to employ when accessing remote systems. Which of the
following is a connection-oriented protocol that can contain unencrypted password information from
Telnet sessions?
A. TCP
B. TTP
C. HTTP
D. UDP
Answer: A
33.Which security feature does NNTP possess that SMTP does not?
A. Dynamic port assignment
B. Separate control and data ports
C. Usable in conjunction with SSL
D. Strict bounds checking on arrays
Answer: C
34.Which type if port is used by HTTP for the control connection?
A. Ephemeral
B. Well-known
C. Dynamic
D. UDP
Answer: B
35.What is the correct order of events in the establishment of a TCP/IP connection?
A. Passive open, active open, ACK
B. Passive open, ACK, active open
C. Active open, active open, ACK
D. Active open, passive open, ACK
Answer: D
36.Which of the following will help control unauthorized access to an e-mail server?
A. Disable CGI scripts
B. Prohibit relaying
C. Limit the number of e-mail messages a given account can receive in a day
D. Scan all e-mail messages at the firewall or SMTP server
Answer: D
37.What are the security issues that arise in the use of the NFS (Network File System)?
A. Synchronization of user and group IDs is poor, so it is easy to spoof trusted hosts and user names.
B. The lack of logging in one place or on one machine, and the multiple logs this then requires, can
create bottlenecks
C. The possibility arises for Cleartext passwords to be sniffed on the network if it does not use Secure
RPC.
D. NFS uses a weak authentication scheme and transfers information in encrypted form Answer: A
38.Which of the following is the correct order of events in the termination of a TCP/IP connection?
A. Active close, passive close, FIN, ACK
B. Passive close, Active close, FIN, ACK
C. Active close, passive close, ACK, FIN
D. Passive close, active close, ACK, FIN
Answer: A
39.23.下列哪个程序可以直接读出winlogon进程中缓存的密码
A.findpass
B.pwdump
C.JOHN
D.l0phtcrack
参考答案:A
40.Ulf wants to ensure that a hacker cannot access his DNS zone files. What is the best action for his to take?
A. Filter TCP port 23
B. Configure the firewall to block zone transfers and accept zone transfer requests only from specific
hosts
C. Configure all routers to block zone transfers and encrypt zone transfer messages
D. Disable Nslookup
Answer: B
41.Which system provides relay services between two devices?
A. Proxy server
B. Gateway
C. VPN
D. Screening router
Answer: B
42.Which type of port is used by a client when it establishes a TCP connection?
A. Ephemeral
B. Well-known
C. Reserved
D. Static
Answer: A
43.What is the primary security problem with FTP?
A. Anonymous logins do not require a password
B. Damaging programs can be executed on the client
C. Damaging programs can be executed on the server
D. The login name and password are sent to the server in cleartext
Answer: D
44.A file is replace by another file that provides the same service but also has a secret operation that is
meant to subvert security. What is this type of attack called?
A. A buffer overflow attack
B. A Trojan attack
C. A denial-of-service attack
D. An illicit server attack
Answer: B
45.What is the final step in assessing the risk of network intrusion from an internal or external source?
A. Using the existing management and control architecture
B. Evaluating the existing perimeter and internal security
C. Analyzing, categorizing and prioritizing resources
D. Considering the business concerns
Answer: A
46.Which service, command or tool discovers the IP addresses of all computers or routers between two
computers on an internet/intranet network?
A. Whois
B. Port scanner
C. Traceroute
D. Nslookup
Answer: C
47.Which type of attack utilizes an unauthorized service or daemon running on your system to send out
information to a hacker that can be used to further compromise the system?
A. Virus attack
B. Hijacking attack
C. Man-in-the-middle attack
D. Illicit server attack
Answer: D
48.Which command, tool or service on a UNIX network converts names to IP addresses and IP addresses to
names, and can also specify which servers are mail servers?
A. Port scanner
B. Traceroute
C. Host
D. Nslookup
Answer: C
49.What is the best way to keep employees on a LAN from unauthorized activity or other mischief?
A. Reduce each user’s permissions to the minimum needed to perform the tasks required by his or her
job
B. Limit the number of logins available to all users to one at a time
C. Limit the number of files that any one user can have open at any given time
D. Implement a zero-tolerance policy in regard to employees who load games or other unauthorized
software on the company's computers
Answer: A
50.Which protocol is normally used to communicate errors or other conditions at the IP layer, but has also
been used to conduct denial-of-service attacks?
A. TCP
B. ICMP
C. SNMP
D. UDP
Answer: B
51.2、在Linux系统中,下面哪条命令可以找到文件系统中的具有suid/sgid标记位的文件:
A、find/-typed\(-perm-4000-o-perm-2000\)–print
B、find/-typef\(-perm-4000-a-perm-2000\)–print
C、find/-typef\(-perm-4000-o-perm-2000\)–print
D、find/-nouser-o-nogroup–print
参考答案:C
52.25.SQLSERVER的默认通讯端口有哪些?
A、TCP1025
B、TCP1433
C、UDP1434
D、TCP14333
E、TCP445
参考答案:B
53.2、在SQLSERVER2000中一些无用的存储过程,这些存储过程极容易被攻击者利用,攻击数据库系统。

下面的存储过程,哪些可以用来执行执行系统命令或修改注册表?
A、xp_cmdshell
B、xp_regwrite
C、xp_regdeletekey
D、select*frommaster
参考答案:ABC
54.12、Oracle中如何设置audittrail审计,正确的说法是:()
A、在init.ora文件中设置audit_trail=true或者audit_trail=db
B、以SYSDBA身份使用AUDITALLONSYS.AUD$BY ACCESS,语句对audittrail审计
C、Oracle不支持对audittrail的审计
D、在设置audittrail审计前,要保证已经打开Oracle的审计机制
参考答案:ABD
55.11、关于打开Oracle的审计机制和对账户审计操作,下面说法描述正确的是:()
A、在init.ora文件中设置audit_trail=true
B、以SYS身份登入数据库并执行$ORACLE_HOME/rdbms/admin/cataudit.sql脚本文件
C、以SYSDBA身份使用AUDITALLBYfireidBY ACCESS;语句对fireid账户审计
D、以SYSDBA身份使用AUDITSELECTTABLE,UPDA TETABLE,INSERTTABLE,DELETETABLEBYfireidBYACCES S;语句对fireid账户指定查询操作进行审计
E、以SYSDBA身份使用AUDITEXECUTEPROCEDUREBYfireidBY ACCESS;语句对fireid 账户调用外部过程进行审计。

参考答案:ABCDE
56.10、Oracle中,如果extproc功能不是必须则需要禁用它,可以采取以下哪几种措施来禁用extproc功能?()
A、删除$ORACLE_HOME/bin/extproc
B、在tnsnames.ora删除extproc相关条目
C、在listener.ora删除extproc相关条目
D、以上说法都正确
参考答案:ABCD
57.4、系统日志服务用来记录系统各种事件,出于安全考虑应该重新配置系统日志服务,以更好地记录并提醒系统管理员注意各种事件;JUNOS中下列说法正确的是:
A、setsystemsyslogconsolekernelwarning设置系统kernel级警告发到console上
B、setsystemsyslogfileauth.logauthorizationinfo设置登录系统日志记录到单独的auth.log文件中
C、setsystemsyslogfilechange.logchange-loginfo设置系统配置更改日志记录到单独的change.log文件中
D、setsystemsyslogfileauthor.logauthorizationinfo设置系统授权日志记录到单独的author.log 文件中
参考答案:ABCD
58.6、如果Cisco路由器处于网络边界,怎样设置安全访问控制,过滤掉已知安全攻击数据包。

例如udp1434端口(防止SQLslammer蠕虫)、tcp445,5800,5900(防止Della蠕虫),请选择正确配置()
A、Router(config)#access-list102denytcpanyanyeq445log
B、Router(config)#access-list102denytcpanyanyeq5800log
C、Router(config)#access-list102denytcpanyanyeq5900log
D、Router(config)#access-list102denyudpanyanyeq1434log
参考答案:ABCD
59.5、Cisco要配置与记账服务器(TACACS服务器)配合,设备应配置日志功能,对用户登录进行记录,记录内容包括用户登录使用的账号,登录是否成功,登录时间,以及远程登录时,用户使用的IP地址,以下操作正确的是:()
A、Router(config)#aaaaccountingcommands15defaultstart-stopgrouptacacs+
B、Router(config)#aaaaccountingconnectiondefaultstart-stopgrouptacacs+
C、Router(config)#aaaaccountingexecdefaultstart-stopgrouptacacs+
D、Router(config)#aaaaccountingcommands1defaultstart-stopgrouptacacs+
参考答案:BC
60.4、如果要管理大量的Cisco路由器,采用集中验证不仅可以提高安全性,同时也减轻了管理的工作量。

假设要将Cisco路由器与外部TACACS+server192.168.6.18联动,在远程
登录时使用TACACS+serverya验证,需要的操作是:()
A、Router(config)#aaanew-model
B、Router(config)#aaaauthenticationlogindefaultgrouptacacs+
C、Router(config)#aaaauthenticationenabledefaultgrouptacacs+
D、Router(config)#tacacs-serverhost192.168.6.18
参考答案:ABCD
61.3、要在Cisco路由器上设定showlogging只能在特权模式下执行,以下的操作正确的是:()
A、Router(config)#loggingtrapinformation
B、Router(config)#set‘showlogging’exec
C、Router(config)#showlogging
D、Router(config)#privilegeexeclevel15showlogging
参考答案:D
62.7、SQLSERVER服务一般不用administrator、system帐号来启动,通常以一般用户帐号来作为SQLSERVER服务的启动帐号,下面的哪些权限是没必要分配给此启动帐号的:
A、作为服务登录
B、在本地登录
C、关闭系统
D、从网络访问计算机
参考答案:BC
63.5、下面对于Linux系统服务的说法,错误的是:
A、nfs服务,是针对本机文件系统管理的,关闭此服务将影响正常的文件管理功能
B、kudzu服务,在系统启动时探测系统硬件,关闭此服务,系统将无法启动
C、sendmail服务停止后,主机上的用户仍然能够以客户端方式通过其他邮件服务器正常发邮件
D、chkconfigsmboff只能暂时关闭服务,机器重启后SMB服务又将自动启动起来
参考答案:ABD
64.8、关于SQLSERVER2000中的SQL帐号、角色,下面说法正确的是:
A、PUBLIC,guest为缺省的帐号
B、guest不能从master数据库清除
C、可以通过删除guest帐号的角色,从而消弱guest可能带来的安全隐患
D、SQLSERVER角色的权限是不可以修改的。

参考答案:ABC
65.4、在Hp-unix上使用命令passwd-lnobody;passwd-lOneUser将两帐号锁定,下面的分
析正确的是:
A、当nobody被锁定后,以前用nobody帐号身份运行的一些程序将不能继续以nobody运行
B、所属OneUser的文件及目录,将同时被锁定,任何用户不能读写
C、OneUser将不能正常登录
D、以上说法都不正确
参考答案:C
66.9、如果在一个Solaris中,有两个账号001和002;经检查发现002账号名被添加到/etc/cron.d/cron.deny文件中,那么下面说法正确的是:()
A、001用户可以创建、编辑、显示和删除crontab文件
B、002用户可以创建、编辑、显示和删除crontab文件
C、删除/etc/cron.d/cron.deny文件后,001和002用户都可以创建、编辑、显示和删除crontab文件
D、删除/etc/cron.d/cron.deny文件后,001和002用户都不可以创建、编辑、显示和删除crontab文件
参考答案:ABD
67.6、在进行系统安全加固的时候对于不使用的服务要进行关闭,如果主机不向windows 系统提供文件共享、打印共享服务,那么需要关闭samba服务,下面操作正确的是:()
A、mv/etc/rc3.d/S90samba/etc/rc3.d/NOS90samba
B、mv/etc/rc3.d/S90samba/etc/rc3.d/s90samba
C、mv/etc/rc3.d/S90samba/etc/rc3.d/NOS90samba
D、rm–f/etc/rc3.d/S90samba
参考答案:ABCD
68.5、在Solaris系统中为了要记录inetd日志,下列可行的方法是:
A、在/etc/syslog.conf中增加一行:inetd.notice/var/adm/inetdlog
B、修改/etc/default/login的SYSLOG=YES
C、在Solaris9中可以修改/etc/default/inetd的ENABLE_CONNECTION_LOGGING=YES
D、在Solaris8中可以修改/etc/init.d/inetsvc,在/usr/sbin/inetd–s后面增加-t参数
参考答案:CD
69.1、在Solaris9系统中可以通过配置系统参数来防御部分缓冲区溢出型攻击,以下说法正确的是:()
A、需要修改/etc/system文件
B、需要修改/etc/default/inetinit文件
C、在/etc/default/inetinit文件中增加setnoexec_user_stack=1和setnoexec_user_stack_log=1
D、在/etc/system文件中增加setnoexec_user_stack=1和setnoexec_user_stack_log=1
参考答案:ACD
70.8、针对Widows系统的安全保护,下列说法正确的是:
A、禁止用户帐号安装打印驱动,可防止伪装成打印机驱动的木马
B、禁止存储设备的自动播放,可以防止针对U盘的U盘病毒
C、系统程序崩溃时会产生叫coredump的文件,这种文件中不包含重要系统信息
D、破坏者可以利用系统蓝屏重启计算机,从而把恶意程序加载到系统中,所以应禁止蓝屏重启
参考答案:ABD
71.5、下面对于Windows注册表的说法,错误的是:
A、在注册表中,存放有帐号的密码信息
B、对注册表的某一个分支(如HKLM\Software\Microsoft\Window2000NT\CurrentV ersion),不可以进行权限控制
C、注册表中保存有系统启动时自动加载相关的信息
D、通过配置注册表的某些键值,可以防止synflood
参考答案:B
72.4、关于Windows系统的日志审核功能,错误的说法是:
A、进程审核,会产生大量日志
B、特殊对象审核,可以用来检测重要文件或目录
C、如果启用了无法记录安全审核则立即关闭系统这条安全策略,有可能对正常的生产业务产生影响
D、日志文件可以用事件查看器或者记事本来直接查看
参考答案:D
73.11、配置aix的网络参数可以使用/usr/sbin/no命令,下列关于配置网络参数的说法正确的是:()
A、使用命令/usr/sbin/no-oipignoreredirects=1可以忽略icmp重定向
B、使用命令/usr/sbin/no-oipsendredirects=0可以限定不发送icmp重定向
C、使用命令/usr/sbin/no-oclean_partial_conns=1可以提高对SYN-flood攻击的抵抗力
D、使用命令/usr/sbin/no-odirected_broadcast=0可以防止SMURF攻击
参考答案:ABCD
74.What is a PRIMARY reason for designing the security kernel to be as small as possible?
A. The operating system cannot be easily penetrated by users.
B. Changes to the kernel are not required as frequently.
C. Due to its compactness, the kernel is easier to formally verify.
D. System performance and execution are enhanced.
Answer: C
75.7、在Linux系统上,下列说法正确的是:
A、/etc/sysctl.conf包含有对内核的一些参数配置
B、通过命令ln-s/dev/nullhosts.equiv,可以避免对hosts.equiv的写入
C、在/etc/securetty文件添加console,则root用户可以通过console直接登录
D、通常情况下只有/etc/ftpuser文件里指定的用户,才可以通过ftp方式登录
参考答案:AB
76.3、下面对于WindowsDNS日志功能的说法,其中错误的是:
A、对于DNS服务启动、停止的事件,将记录在windowseventlog日志中
B、通过日志功能可以记录的事件包括:区域更新、查询、动态更新等
C、通过设定自动定期删除,可以防止日志文件过大
D、日志文件缺省存放在系统盘上,应将日志文件存放到非系统盘,以防止将系统盘占满参考答案:C
77.21.windowsterminalserver使用的端口是:
A.1433
B.5800
C.5900
D.3389
参考答案:D
78.20.WindowsNT中哪个文件夹存放SAM文件?
A.\%Systemroot%B.\%Systemroot%\system32\sam
C.\%Systemroot%\system32\configD.\%Systemroot%\config
参考答案:C
79.19.在信息系统安全中,风险由以下哪两种因素共同构成的?
A.攻击和脆弱性B.威胁和攻击C.威胁和脆弱性D.威胁和破坏
参考答案:C
80.18职责分离的主要目的是?
A.不允许任何一个人可以从头到尾整个控制某一交易或者活动;
B.不同部门的雇员不可以在一起工作;
C.对于所有的资源都必须有保护措施;
D.对于所有的设备都必须有操作控制措施。

参考答案:A
81.13.哪个端口被设计用作开始一个SNMPTrap?
A.TCP161B.UDP161C.UDP162D.TCP169
参考答案:C
82.12.FINGER服务使用哪个TCP端口?
A.69B.119C.79D.70
参考答案:C
83.10.UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?
A.S-TELNETB.SSHC.FTPD.RLOGON
参考答案:B
84.9.在UNIX中,ACL里的一组成员与某个文件的关系是rwxr,那么可以对这个文件做哪种访问?
A.可读但不可写B.可读可写C.可写但不可读D.不可访问
参考答案:A
85.7.DES的密钥长度为多少bit?
A.64B.56C.512D.8
参考答案:B
86.2.一般的防火墙不能实现以下哪项功能?
A.隔离公司网络和不可信的网络B.防止病毒和特络依木马程序
C.隔离内网D.访问控制
参考答案:B
87.4、SQLslammer蠕虫攻击针对SQLServer服务的哪一个端口?
A、TCP139
B、UDP1434
C、TCP135
D、UDP445
参考答案:B
88.6、相对于BIND,WindowsDNS存在很多的不足,处在一个被取代的趋势,下面说法正确的是:
A、在认证、加密、访问控制上存在缺陷
B、windows代码不公开,不像BIND经过严格测试评估
C、在软件开发上,BIND投入很大,对DNS这个领域的发展有很大的影响
D、BIND有很高的使用率
参考答案:ABCD
89.Why would Ulf refuse to run the command
90.1、下面关于WindowsDNS的说法,正确的是:
A、支持TSIG技术,针对区带传输(ZONETransfer)进行保护,利用密码学编码方式为通讯传输信息加密
B、不支持DNSSEC技术
C、支持WINS查询功能
D、支持动态更新,适用部署在DHCP的网络环境
参考答案:BCD
91.8、下面哪些权限是iis匿名访问帐号不需要:
A、本地登录
B、网络登录
C、以批处理登录
D、作为服务登录
参考答案:BCD
92.4、在对IIS脚本映射做安全配置的过程中,下面说法正确的是:
A、无用的脚本映射会给IIS引入安全隐患
B、木马后门可能会通过脚本映射来实现
C、在脚本映射中,可以通过限制get、head、put等方法的使用,来对客户端的请求做限制
D、以上说法均不正确
参考答案:ABC
93.2、下面关于修改Apache软件的版本信息的说法,错误的是:
A、通过修改httpd.h中的版本信息后,应该重启apache服务,才能使配置生效,不需要对Apache源代码进行重新编译和安装
B、修改httpd.h中的具体版本号,不会对以后其他功能模块(比如:mod_ssl)的安装产生影响。

C、修改版本信息,可以防止一些自动化的蠕虫的破坏
D、通过httpd-v命令可以查看版本信息
参考答案:AB
94.6、DNS运维过程中需要注意的安全事项
A、定期通过nslookup命令测试服务器能否正常解析。

B、定期检查是否有最新的BIND应用软件的版本,并定期更新。

C、定期对日志进行分析,检查存在的安全隐患。

参考答案:ABC
95.5、关于向DNS服务器提交动态DNS更新,针对下列配置,描述正确的说法为:
/etc/named.conf
options{
directory/var/named;
allow-update202.96.44.0/24;
};
A、允许向本DNS服务器进行区域传输的主机IP列表为202.96.44.0/24
B、允许向本DNS服务器进行域名递归查询的主机IP列表202.96.44.0/24
C、允许向本DNS服务器提交动态DNS更新的主机IP列表202.96.44.0/24
D、缺省时为拒绝所有主机的动态DNS更新提交。

参考答案:C
96.4.在区域文件传输(Zonetransfers)中DNS服务使用哪个端口?
A、TCP53
B、UDP53
C、UDP23
D、TCP23
参考答案:A
97.3、用非root用户身份来运行BIND服务
A、采用非root用户身份来运行应用服务,是一个通用的安全方法,符合最小化授权的原则。

B、现在绝大多数Linux的发行商都让named以普通用户的权限运行,可以通过命令named-u<username>,定义域名服务器运行时所使用的UID。

C、假如一个solairs系统上,BIND服务运行的用户名为named,我们不可以给这个用户一个空shell,(即/dev/null),否则会造成BIND服务无法正常运行。

D、使用非root用户身份运行BIND应用能够降低缓冲区溢出攻击所带来的危险。

参考答案:ABD
98.10、SQLSERVER2000有很多存储过程,通过对存储过程的调用,可以完成一些特殊的系统功能,下面对于存储过程的说法正确的是:
A、可以将不用的存储过程删除掉,以避免滥用对系统安全造成威胁
B、禁止一些用户对存储过程的调用,使只有部分用户具有调用存储过程的权限
C、存储过程有系统内置的,还有一种是用户自定义的
D、以上说法均不正确
参考答案:ABC
99.9、在对SQLSERVER2000的相关文件、目录进行安全配置时,下面可以采用的措施是:
A、删除缺省安装时的例子样本库
B、将存放数据库的库文件,配置权限为administrators组、system和启动SQLserver服务的用户帐号及DBA组具有完全控制权限。

C、对SQLSERVER安装目录,去除everyone的所有控制权限
D、将数据库数据相关的文件,保存在非系统盘的NTFS独立分区
参考答案:ABCD
100.1.TCP/IP协议的4层概念模型是?
A.应用层、传输层、网络层和网络接口层
B.应用层、传输层、网络层和物理层
C.应用层、数据链路层、网络层和网络接口层
D.会话层、数据链路层、网络层和网络接口层
参考答案:A
101.When configuring your company DNS server, you must include DNS record entries for your intranet.
Which of the following is a valid host entry?
A. IN A Olympia 10.100.100.14
B. Olympia IN A 10.100.100.14
C. 10.100.100.14 IN A Olympia
D. A Olympia IN 10.100.100.14
Answer: C
102.Which of the following choices lists the components that make up security descriptions for Windows NT
objects?
A. The user name, the password and the object-owner security identifier
B. The UNAME the access profile of the object-owner SID, and confirmation by the system access
control list
C. The object-owner SID, the discretionary access control, the DACL, and the group SID
D. The user name, the object identifiers, the set user identifier, and the time/date stamp Answer: C
103.SSL is conducted in six phases, which of the following steps are correctly known as the handshake?
A. The client requests to connect to the secure server and the server sends its pre-signed certificate to
the client.
B. The certificate authority validates the server to the client and the client tells the server which types of
encryption keys, it supports.
C. The server sends its pre-signed certificate to the client and the client verifies that, an attested certificate authority issued the certificate.
D. The client requests to connect to the secure server, entrust certificate authority sends a pre-signed
certificate to the server.
Answer: A
104.Rosa is a systems administrator of a small network. She manages a Linux host running Apache server.
Rosa wants to customize her logs so that she can learn more about the types of browsers accessing his
site. What can Rosa do to make her apache server collect this type of information?
A. Nothing; this type of logging is activated by default in Apache server.
B. Activate the LogFormat
105.Markus is a system administrator of a small network. He manages a Linux host running apache server.
Markus want to customize his logs so that he can learn more about the type of browsers accessing his site.
What can Markus do to make his apache server collect this type of information?
A. Nothing; logging is activated by default in apache server.
B. Execute the MMC command to enable logging.
C. Open the SRM.CONF file and enable a custom log entry for the re-refer log.
D. Re open the HTTPd.conf file and enable the custom log entry for the agent log.
Answer: A
106.Mathilda is a Linux administrator on a large network. She does not have access to Linux.conf. But she
wants to automate the account creating process. Which of the following choices will best help Mathilda to
simplify the process?
A. Establish a default system profile file and use the user add-D command when creating new users.
B. Establish a default system profile file and use the user add-d command when creating new users.
C. Establish a default system profile file and use the user add-G command when creating new users.
D. Establish a default system profile file and use the user add-g command when creating new users.
Answer: A。

相关文档
最新文档