信息安全题库(最完整的)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全培训题库

单选题

1.UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且

更安全?

A.RHOST B.SSH C.FTP D.RLOGON

B

2.root是UNIX系统中最为特殊的一个账户,它具有最大的系统权限:下面说

法错误的是:

A.应严格限制使用root特权的人数。

B.不要作为root或以自己的登录户头运行其他用户的程序,首先用su命令进

入用户的户头。

C.决不要把当前工作目录排在PATH路径表的前边,那样容易招引特洛伊木马。

当系统管理员用su命令进入root时,他的PATH将会改变,就让PATH保持这样,以避免特洛伊木马的侵入。

D.不同的机器采用相同的root口令。

D

3.下列那种说法是错误的?

A.Windows 2000 server系统的系统日志是默认打开的。

B.Windows 2000 server系统的应用程序日志是默认打开的。

C.Windows 2000 server系统的安全日志是默认打开的。

D.Windows 2000 server系统的审核机制是默认关闭的。

D

4.no ip bootp server 命令的目的是:

A.禁止代理ARP

B.禁止作为启动服务器

C.禁止远程配置

D.禁止IP源路由

B

5.一般网络设备上的SNMP默认可写团体字符串是:

A.PUBLIC

B.CISCO

C.DEFAULT

D.PRIV ATE

D

6.在以下OSI七层模型中,synflooding攻击发生在哪层:

A.数据链路层

B.网络层

C.传输层

D.应用层

C

7.对局域网的安全管理包括:

A.良好的网络拓扑规划

B.对网络设备进行基本安全配置

C.合理的划分VLAN

D.All of above

D

8.ARP欺骗工作在:

A.数据链路层

B.网络层

C.传输层

D.应用层

A

9.路由器的Login Banner信息中不应包括:

A.该路由器的名字

B.该路由器的型号

C.该路由器的所有者的信息

D.ALL OF ABOVE

D

10.设置IP地址MAC绑定的目的:

A.防止泄露网络拓扑

B.防止非法接入

C.加强认证

D.防止DOS攻击

B

11.为什么要对于动态路由协议采用认证机制?

A.保证路由信息完整性

B.保证路由信息机密性

C.保证网络路由的健壮

D.防止路由回路

A

12.在CISCO设备的接口上防止SMURF攻击的命令:

A.Router(Config-if)# no ip directed-broadcast

B.Router(Config-if)# no ip proxy-arp

C.Router(Config-if)# no ip redirects

D.Router(Config-if)# no ip mask-reply

A

13.在CISCO设备中防止交换机端口被广播风暴淹没的命令是:

A.Switch(config-if)#storm-control broadcast level

B.Switch(config-if)#storm-control multicast level

C.Switch(config-if)#dot1x port-control auto

D.Switch(config-if)#switchport mode access

A

14.下面哪类命令是CISCO限制接口流量的?

A.RATE-LIMIT

B.privilege

C.AAA

D.LOOPBACK

A

15.802.1X认证是基于:

A.路由协议

B.端口

C. VTP

D.VLAN

B

16.以下哪种入侵检测系统是通过监控网段中的通讯信息来检测入侵行为的?

A.网络入侵检测

B.主机入侵检测

C.文件完整性检验

D.蜜罐与信元填充

A

17.以下哪一项不是入侵检测系统的主要功能?

A.有效识别各种入侵手段及方法

B.严密监控内部人员的操作行为

C.实时报警、响应

D.网络访问控制

D

18.与OSI参考模型的网络层相对应的与TCP/IP协议中层次是:

A. HTTP

B. TCP

C. UDP

D. IP

D

19.Ping of Death 攻击的原理是

A. IP标准中数据包的最大长度限制是65536

B. 攻击者发送多个分片,总长度大于65536

C. 操作系统平台未对分片进行参数检查

D. IPv4协议的安全机制不够充分

C

20.防火墙策略配置的原则包括:

A. 将涉及常用的服务的策略配置在所有策略的顶端

B. 策略应双向配置

C. 利用内置的对动态端口的支持选项

D.ALL OF ABOVE

D

21.下面哪一种不是防火墙的接口安全选项

A.防代理服务B.防IP碎片C.防IP源路由D.防地址欺骗A

22.下列说法错误的是:

A.防火墙不能防范不经过防火墙的攻击

B.防火墙不能防范基于特殊端口的蠕虫

C.防火墙不能防止数据驱动式的攻击

B

23.下列哪个是能执行系统命令的存储过程

A. Xp_subdirs

B. Xp_makecab

C. Xp_cmdshell

D. Xp_regread

C

24.“Select * from admin where username=‘admin’and password=‘”&

request(“pass”) & “’”如何通过验证

A. ‘1’ or ‘1’=‘1’

B. 1 or 1 = 1

C. 1’ or ‘1’=‘1

D. ‘1’=‘1’

C

相关文档
最新文档