網絡信息安全試卷一附有答案_第1頁
網絡信息安全試卷一附有答案_第2頁
網絡信息安全試卷一附有答案_第3頁
網絡信息安全試卷一附有答案_第4頁
網絡信息安全試卷一附有答案_第5頁
已閱讀5頁,還剩47頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網絡信息安全試卷一[復制]一、1單項選擇題(1-605)1、ChineseWall模型的設計宗旨是:()。[單選題]*A、用戶只能訪問哪些與已經擁有的信息不沖突的信息(正確答案)B、用戶可以訪問所有信息C、用戶可以訪問所有已經選擇的信息D、用戶不可以訪問哪些沒有選擇的信息2、安全責任分配的基本原則是:()。[單選題]*A、“三分靠技術,七分靠管理”B、“七分靠技術,三分靠管理”C、“誰主管,誰負責”(正確答案)D、防火墻技術3、保證計算機信息運行的安全是計算機安全領域中最重要的環(huán)節(jié)之一,以下()不屬于信息運行安全技術的范疇。[單選題]*A、風險分析B、審計跟蹤技術(正確答案)C、應急技術D、防火墻技術4、從風險的觀點來看,一個具有任務緊急性,核心功能性的計算機應用程序系統(tǒng)的開發(fā)和維護項目應該()。[單選題]*A、內部實現(xiàn)(正確答案)B、外部采購實現(xiàn)C、合作實現(xiàn)D、多來源合作實現(xiàn)5、從風險分析的觀點來看,計算機系統(tǒng)的最主要弱點是()。[單選題]*A、內部計算機處理B、系統(tǒng)輸入輸出(正確答案)C、通訊和網絡D、外部計算機處理6、從風險管理的角度,以下哪種方法不可取?()[單選題]*A、接受風險B、分散風險C、轉移風險D、拖延風險(正確答案)7、當今IT的發(fā)展與安全投入,安全意識和安全手段之間形成()。[單選題]*A、安全風險屏障B、安全風險缺口(正確答案)C、管理方式的變革D、管理方式的缺口8、當為計算機資產定義保險覆蓋率時,下列哪一項應該特別考慮?()。[單選題]*A、已買的軟件B、定做的軟件C、硬件D、數(shù)據(jù)(正確答案)9、當一個應用系統(tǒng)被攻擊并受到了破壞后,系統(tǒng)管理員從新安裝和配置了此應用系統(tǒng),在該系統(tǒng)重新上線前管理員不需查看:()[單選題]*A、訪問控制列表B、系統(tǒng)服務配置情況C、審計記錄(正確答案)D、用戶賬戶和權限的設置10、根據(jù)《計算機信息系統(tǒng)國際聯(lián)網保密管理規(guī)定》,涉及國家秘密的計算機信息系統(tǒng),不得直接或間接地與國際互聯(lián)網或其它公共信息網絡相聯(lián)接,必須實行()。[單選題]*A、邏輯隔離B、物理隔離(正確答案)C、安裝防火墻D、VLAN劃分11、根據(jù)《信息系統(tǒng)安全等級保護定級指南》,信息系統(tǒng)的安全保護等級由哪兩個定級要素決定?()[單選題]*A、威脅、脆弱性B、系統(tǒng)價值、風險C、信息安全、系統(tǒng)服務安全D、受侵害的客體、對客體造成侵害的程度業(yè)務(正確答案)12、公司應明確員工的雇傭條件和考察評價的方法與程序,減少因雇傭不當而產生的安全風險。人員考察的內容不包括()。[單選題]*A、身份考驗、來自組織和個人的品格鑒定B、家庭背景情況調查(正確答案)C、學歷和履歷的真實性和完整性D、學術及專業(yè)資格13、計算機信息的實體安全包括環(huán)境安全、設備安全、()三個方面。[單選題]*A運行安全B、媒體安全(正確答案)C、信息安全D、人事安全14、目前,我國信息安全管理格局是一個多方“齊抓共管”的體制,多頭管理現(xiàn)狀決定法出多門,《計算機信息系統(tǒng)國際聯(lián)網保密管理規(guī)定》是由下列哪個部門所指定的規(guī)章制度?()[單選題]*A、公安部B、國家保密局(正確答案)C、信息產業(yè)部D、國家密碼管理委員會辦公室15、目前我國頒布實施的信息安全相關標準中,以下哪一個標準屬于強制執(zhí)行的標準?()[單選題]*A、GB/T18336-2001信息技術安全性評估準則B、GB17859-1999計算機信息系統(tǒng)安全保護等級劃分準則(正確答案)C、GB/T9387.2-1995信息處理系統(tǒng)開放系統(tǒng)互聯(lián)安全體系結構D、GA/T391-2002計算機信息系統(tǒng)安全等級保護管理要求16、確保信息沒有非授權泄密,即確保信息不泄露給非授權的個人、實體或進程,不為其所用,是指(C)。[單選題]*A、完整性B、可用性C、保密性D、抗抵賴性(正確答案)17、如果對于程序變動的手工控制收效甚微,以下哪一種方法將是最有效的?()[單選題]*A、自動軟件管理(正確答案)B、書面化制度C、書面化方案D、書面化標準18、如果將風險管理分為風險評估和風險減緩,那么以下哪個不屬于風險減緩的內容?()[單選題]*A、計算風險(正確答案)B、選擇合適的安全措施C、實現(xiàn)安全措施D、接受殘余風險19、軟件供應商或是制造商可以在他們自己的產品中或是客戶的計算機系統(tǒng)上安裝一個“后門”程序。以下哪一項是這種情況面臨的最主要風險?()[單選題]*A、軟件中止和黑客入侵(正確答案)B、遠程監(jiān)控和遠程維護C、軟件中止和遠程監(jiān)控D、遠程維護和黑客入侵20、管理審計指()[單選題]*A、保證數(shù)據(jù)接收方收到的信息與發(fā)送方發(fā)送的信息完全一致B、防止因數(shù)據(jù)被截獲而造成的泄密C、對用戶和程序使用資源的情況進行記錄和審查(正確答案)D、保證信息使用者都可21、為了保護企業(yè)的知識產權和其它資產,當終止與員工的聘用關系時下面哪一項是最好的方法?()[單選題]*A、進行離職談話,讓員工簽署保密協(xié)議,禁止員工賬號,更改密碼(正確答案)B、進行離職談話,禁止員工賬號,更改密碼C、讓員工簽署跨邊界協(xié)議D、列出員工在解聘前需要注意的所有責任22、為了有效的完成工作,信息系統(tǒng)安全部門員工最需要以下哪一項技能?()[單選題]*A、人際關系技能B、項目管理技能C、技術技能D、溝通技能(正確答案)23、我國的國家秘密分為幾級?()[單選題]*A、3(正確答案)B、4C、5D、624、系統(tǒng)管理員屬于()。[單選題]*A、決策層B、管理層C、執(zhí)行層(正確答案)D、既可以劃為管理層,又可以劃為執(zhí)行層25、下列哪一個說法是正確的?()[單選題]*A、風險越大,越不需要保護B、風險越小,越需要保護C、風險越大,越需要保護(正確答案)D、越是中等風險,越需要保護26、下面哪類訪問控制模型是基于安全標簽實現(xiàn)的?()[單選題]*A、自主訪問控制B、強制訪問控制(正確答案)C、基于規(guī)則的訪問控制D、基于身份的訪問控制27、下面哪項能夠提供最佳安全認證功能?()[單選題]*A、這個人擁有什么B、這個人是什么并且知道什么(正確答案)C、這個人是什么D、這個人知道什么28、下面哪一個是國家推薦性標準?()[單選題]*A、GB/T18020-1999應用級防火墻安全技術要求(正確答案)B、SJ/T30003-93電子計算機機房施工及驗收規(guī)范C、GA243-2000計算機病毒防治產品評級準則D、ISO/IEC15408-1999信息技術安全性評估準則29、下面哪一項關于對違反安全規(guī)定的員工進行懲戒的說法是錯誤的?()[單選題]*A、對安全違規(guī)的發(fā)現(xiàn)和驗證是進行懲戒的重要前提B、懲戒措施的一個重要意義在于它的威懾性C、處于公平,進行懲戒時不應考慮員工是否是初犯,是否接受過培訓(正確答案)D、盡管法律訴訟是一種嚴厲有效的懲戒手段,但使用它時一定要十分慎重30、下面哪一項最好地描述了風險分析的目的?()[單選題]*A、識別用于保護資產的責任義務和規(guī)章制度B、識別資產以及保護資產所使用的技術控制措施C、識別資產、脆落性并計算潛在的風險(正確答案)D、識別同責任義務有直接關系的威脅31、下面哪一項最好地描述了組織機構的安全策略?()[單選題]*A、定義了訪問控制需求的總體指導方針(正確答案)B、建議了如何符合標準C、表明管理意圖的高層陳述D、表明所使用的技術控制措施的高層陳述32、下面哪一種風險對電子商務系統(tǒng)來說是特殊的?(D)[單選題]*A、服務中斷B、應用程序系統(tǒng)欺騙(正確答案)C、未授權的信息泄露D、確認信息發(fā)送錯誤33、下面有關我國標準化管理和組織機構的說法錯誤的是?()[單選題]*A、國家標準化管理委員會是統(tǒng)一管理全國標準化工作的主管機構B、國家標準化技術委員會承擔國家標準的制定和修改工作C、全國信息安全標準化技術委員負責信息安全技術標準的審查、批準、編號和發(fā)布(正確答案)D、全國信息安全標準化技術委員負責統(tǒng)一協(xié)調信息安全國家標準年度技術項目34、項目管理是信息安全工程師基本理論,以下哪項對項目管理的理解是正確的?()[單選題]*A、項目管理的基本要素是質量,進度和成本(正確答案)B、項目管理的基本要素是范圍,人力和溝通C、項目管理是從項目的執(zhí)行開始到項目結束的全過程進行計劃、組織D、項目管理是項目的管理者,在有限的資源約束下,運用系統(tǒng)的觀點,方法和理論,對項目涉及的技術工作進行有效地管理35、信息安全的金三角是()。[單選題]*A、可靠性,保密性和完整性B、多樣性,冗余性和模化性C、保密性,完整性和可用性(正確答案)D、多樣性,保密性和完整性36、信息安全風險缺口是指()。[單選題]*A、IT的發(fā)展與安全投入,安全意識和安全手段的不平衡(正確答案)B、信息化中,信息不足產生的漏洞C、計算機網絡運行,維護的漏洞D、計算中心的火災隱患37、信息安全風險應該是以下哪些因素的函數(shù)?()[單選題]*A、信息資產的價值、面臨的威脅以及自身存在的脆弱性等(正確答案)B、病毒、黑客、漏洞等C、保密信息如國家密碼、商業(yè)秘密等D、網絡、系統(tǒng)、應用的復雜的程度38、信息安全工程師監(jiān)理的職責包括?()[單選題]*A、質量控制,進度控制,成本控制,合同管理,信息管理和協(xié)調(正確答案)B、質量控制,進度控制,成本控制,合同管理和協(xié)調C、確定安全要求,認可設計方案,監(jiān)視安全態(tài)勢,建立保障證據(jù)和協(xié)調D、確定安全要求,認可設計方案,監(jiān)視安全態(tài)勢和協(xié)調39、信息安全管理最關注的是?()[單選題]*A、外部惡意攻擊B、病毒對PC的影響C、內部惡意攻擊(正確答案)D、病毒對網絡的影響40、信息分類是信息安全管理工作的重要環(huán)節(jié),下面哪一項不是對信息進行分類時需要重點考慮的?()[單選題]*A、信息的價值B、信息的時效性C、信息的存儲方式(正確答案)D、法律法規(guī)的規(guī)定41、信息網絡安全的第三個時代是()[單選題]*A、主機時代,專網時代,多網合一時代(正確答案)B、主機時代,PC時代,網絡時代C、PC時代,網絡時代,信息時代D、2001年,2002年,2003年42、一個公司在制定信息安全體系框架時,下面哪一項是首要考慮和制定的?()[單選題]*A、安全策略(正確答案)B、安全標準C、操作規(guī)程D、安全基線43、以下哪個不屬于信息安全的三要素之一?()[單選題]*A、機密性B、完整性C、抗抵賴性(正確答案)D、可用性44、以下哪一項安全目標在當前計算機系統(tǒng)安全建設中是最重要的?()[單選題]*A、目標應該具體B、目標應該清晰C、目標應該是可實現(xiàn)的(正確答案)D、目標應該進行良好的定義45、以下哪一項計算機安全程序的組成部分是其它組成部分的基礎?()[單選題]*A、制度和措施(正確答案)B、漏洞分析C、意外事故處理計劃D、采購計劃46、以下哪一項是對信息系統(tǒng)經常不能滿足用戶需求的最好解釋?()[單選題]*A、沒有適當?shù)馁|量管理工具B、經常變化的用戶需求C、用戶參與需求挖掘不夠(正確答案)D、項目管理能力不強47、以下哪一種人給公司帶來了最大的安全風險?()[單選題]*A、臨時工B、咨詢人員C、以前的員工D、當前的員工(正確答案)48、以下哪種安全模型未使用針對主客體的訪問控制機制?()[單選題]*A、基于角色模型B、自主訪問控制模型C、信息流模型(正確答案)D、強制訪問控制模型49、以下哪種措施既可以起到保護的作用還能起到恢復的作用?()[單選題]*A、對參觀者進行登記B、備份C、實施業(yè)務持續(xù)性計劃(正確答案)D、口令50、以下哪種風險被定義為合理的風險?()[單選題]*A、最小的風險B、可接受風險(正確答案)C、殘余風險D、總風險51、以下人員中,誰負有決定信息分類級別的責任?()[單選題]*A、用戶B、數(shù)據(jù)所有者(正確答案)C、審計員D、安全官52、有三種基本的鑒別的方式:你知道什么,你有什么,以及()。[單選題]*A、你需要什么B、你看到什么C、你是什么(正確答案)D、你做什么53、在對一個企業(yè)進行信息安全體系建設中,下面哪種方法是最佳的?()[單選題]*A、自下而上B、自上而下(正確答案)C、上下同時開展D、以上都不正確54、在風險分析中,下列不屬于軟件資產的是()[單選題]*A、計算機操作系統(tǒng)B、網絡操作系統(tǒng)C、應用軟件源代碼D、外來惡意代碼(正確答案)55、在國家標準中,屬于強制性標準的是:()[單選題]*A、GB/TXXXX-X-200XB、GBXXXX-200X(正確答案)C、DBXX/TXXX-200XD、QXXX-XXX-200X56、在任何情況下,一個組織應對公眾和媒體公告其信息系統(tǒng)中發(fā)生的信息安全事件?()[單選題]*A、當信息安全事件的負面影響擴展到本組織意外時(正確答案)B、只要發(fā)生了安全事件就應當公告C、只有公眾的什么財產安全受到巨大危害時才公告D、當信息安全事件平息之后57、在信息安全策略體系中,下面哪一項屬于計算機或信息安全的強制性規(guī)則?()[單選題]*A、標準(Standard)(正確答案)B、安全策略(Securitypolicy)C、方針(Guideline)D、流程(Proecdure)58、在信息安全管理工作中“符合性”的含義不包括哪一項?()[單選題]*A、對法律法規(guī)的符合B、對安全策略和標準的符合C、對用戶預期服務效果的符合(正確答案)D、通過審計措施來驗證符合情況59、在許多組織機構中,產生總體安全性問題的主要原因是()。[單選題]*A、缺少安全性管理(正確答案)B、缺少故障管理C、缺少風險分析D、缺少技術控制機制60、職責分離是信息安全管理的一個基本概念。其關鍵是權利不能過分集中在某一個人手中。職責分離的目的是確保沒有單獨的人員(單獨進行操作)可以對應用程序系統(tǒng)特征或控制功能進行破壞。當以下哪一類人員訪問安全系統(tǒng)軟件的時候,會造成對“職責分離”原則的違背?()[單選題]*A、數(shù)據(jù)安全管理員B、數(shù)據(jù)安全分析員C、系統(tǒng)審核員D、系統(tǒng)程序員(正確答案)61、中國電信的崗位描述中都應明確包含安全職責,并形成正式文件記錄在案,對于安全職責的描述應包括()。[單選題]*A、落實安全政策的常規(guī)職責B、執(zhí)行具體安全程序或活動的特定職責C、保護具體資產的特定職責D、以上都對(正確答案)62、終端安全管理目標:規(guī)范支撐系統(tǒng)中終端用戶的行為,降低來自支撐系統(tǒng)終端的安全威脅,重點解決以下哪些問題?()。[單選題]*A、終端接入和配置管理;終端賬號、秘密、漏洞補丁等系統(tǒng)安全管理;桌面及主機設置管理;終端防病毒管理(正確答案)B、終端賬號、秘密、漏洞補丁等系統(tǒng)安全管理;桌面及主機設置管理;終端防病毒管理C、終端接入和配置管理;桌面及主機設置管理;終端防病毒管理D、終端接入和配置管理;終端賬號、秘密、漏洞補丁等系統(tǒng)安全管理;桌面及主機設置管理63、著名的橘皮書指的是()。[單選題]*A、可信計算機系統(tǒng)評估標準(TCSEC)(正確答案)B、信息安全技術評估標準(ITSEC)C、美國聯(lián)邦標準(FC)D、通用準則(CC)64、資產的敏感性通常怎樣進行劃分?()[單選題]*A、絕密、機密、敏感B、機密、秘密、敏感和公開C、絕密、機密、秘密、敏感和公開等五類(正確答案)D、絕密、高度機密、秘密、敏感和公開等五類65、重要系統(tǒng)關鍵操作操作日志保存時間至少保存()個月。[單選題]*A、1B、2C、3(正確答案)D、466、安全基線達標管理辦法規(guī)定:BSS系統(tǒng)口令設置應遵循的內控要求是()[單選題]*A、數(shù)字+字母B、數(shù)字+字母+符號C、數(shù)字+字母+字母大小寫(正確答案)D、數(shù)字+符號67、不屬于安全策略所涉及的方面是()。[單選題]*A、物理安全策略B、訪問控制策略C、信息加密策略D、防火墻策略(正確答案)68、“中華人民共和國保守國家秘密法”第二章規(guī)定了國家秘密的范圍和密級,國家秘密的密級分為:()。[單選題]*A、“普密”、“商密”兩個級別B、“低級”和“高級”兩個級別C、“絕密”、“機密”、“秘密”三個級別(正確答案)D、“一密”、“二密”,“三密”、“四密”四個級別69、對MBOSS系統(tǒng)所有資產每年至少進行()次安全漏洞自評估。[單選題]*A、1(正確答案)B、2C、3D、470、下列情形之一的程序,不應當被認定為《中華人民共和國刑法》規(guī)定的“計算機病毒等破壞性程序”的是:()。[單選題]*A、能夠盜取用戶數(shù)據(jù)或者傳播非法信息的(正確答案)B、能夠通過網絡、存儲介質、文件等媒介,將自身的部分、全部或者變種進行復制、傳播,并破壞計算機系統(tǒng)功能、數(shù)據(jù)或者應用程序的C、能夠在預先設定條件下自動觸發(fā),并破壞計算機系統(tǒng)功能、數(shù)據(jù)或者應用程序的D、其他專門設計用于破壞計算機系統(tǒng)功能、數(shù)據(jù)或者應用程序的程序71、中國電信各省級公司爭取在1-3年內實現(xiàn)CTG-MBOSS系統(tǒng)安全基線“達標”()級以上。[單選題]*A、A級B、B級C、C級(正確答案)D、D級72、下面對國家秘密定級和范圍的描述中,哪項不符合《保守國家秘密法》要求?()[單選題]*A、國家秘密和其密級的具體范圍,由國家保密工作部門分別會同外交、公安、國家安全和其他中央有關規(guī)定B、各級國家機關、單位對所產生的秘密事項,應當按照國家秘密及其密級的具體范圍的規(guī)定確定密級C、對是否屬于國家和屬于何種密級不明確的事項,可有各單位自行參考國家要求確定和定級,然后國家保密工作部門備案(正確答案)D、對是否屬于國家和屬于何種密級不明確的事項,由國家保密工作部門,省、自治區(qū)、直轄市的保密工作部門,省、自治區(qū)、直轄市的保密工作部門,省、自治區(qū)政府所在地的市和經國務院批準的較大的市的保密工作部門或者國家保密工作部門審定的機關確定。73、獲取支付結算、證劵交易、期貨交易等網絡金融服務的身份認證信息()組以上的可以被《中華人民共和國刑法》認為是非法獲取計算機信息系統(tǒng)系統(tǒng)認定的“情節(jié)嚴重”。[單選題]*A、5B、10(正確答案)C、-15D、2074、基準達標項滿()分作為安全基線達標合格的必要條件。[單選題]*A、50B、60(正確答案)C、70D、8075、《國家保密法》對違法人員的量刑標準是()。[單選題]*A、國家機關工作人員違法保護國家秘密的規(guī)定,故意或者過失泄露國家秘密,情節(jié)嚴重的,處三年以下有期徒刑或者拘役;情節(jié)特別嚴重的,處三年以上七年以下有期徒刑(正確答案)B、國家機關工作人員違法保護國家秘密的規(guī)定,故意或者過失泄露國家秘密,情節(jié)嚴重的,處四年以下有期徒刑或者拘役;情節(jié)特別嚴重的,處四年以上七年以下有期徒刑C、國家機關工作人員違法保護國家秘密的規(guī)定,故意或者過失泄露國家秘密,情節(jié)嚴重的,處五年以下有期徒刑或者拘役;情節(jié)特別嚴重的,處五年以上七年以下有期徒刑D、-國家機關工作人員違法保護國家秘密的規(guī)定,故意或者過失泄露國家秘密,情節(jié)嚴重,處七年以下有期徒刑或者拘役;情節(jié)特別嚴重的,處七年以下有期徒刑76、$HOME/.netrc文件包含下列哪種命令的自動登錄信息?()[單選題]*A、rshB、sshC、ftp(正確答案)D、rlogin77、/etc/ftpuser文件中出現(xiàn)的賬戶的意義表示()。[單選題]*A、該賬戶不可登錄ftp(正確答案)B、該賬戶可以登錄ftpC、沒有關系D、缺少78、按TCSEC標準,WinNT的安全級別是()。[單選題]*A、C2(正確答案)B、B2C、C3D、B179、Linux系統(tǒng)/etc目錄從功能上看相當于Windows的哪個目錄?()[單選題]*A、programfilesB、Windows(正確答案)C、systemvolumeinformationD、TEMP80、Linux系統(tǒng)格式化分區(qū)用哪個命令?()[單選題]*A、fdisk(正確答案)B、mvC、mountD、df81、在Unix系統(tǒng)中,當用ls命令列出文件屬性時,如果顯示-rwxrwxrwx,意思是()。[單選題]*A、前三位rwx表示文件屬主的訪問權限;中間三位rwx表示文件同組用戶的訪問權限;后三位rwx表示其他用戶的訪問權限(正確答案)B、前三位rwx表示文件同組用戶的訪問權限;中間三位rwx表示文件屬主的訪問權限;后三位rwx表示其他用戶的訪問權限C、前三位rwx表示文件同域用戶的訪問權限;中間三位rwx表示文件屬主的訪問權限;后三位rwx表示其他用戶的訪問權限D、前三位rwx表示文件屬主的訪問權限;中間三位rwx表示文件同組用戶的訪問權限;后三位rwx表示同域用戶的訪問權限82、Linux系統(tǒng)通過()命令給其他用戶發(fā)消息。[單選題]*A、lessB、mesgC、write(正確答案)D、echoto83、Linux中,向系統(tǒng)中某個特定用戶發(fā)送信息,用什么命令?()[單選題]*A、wallB、write(正確答案)C、mesgD、netsend84、防止系統(tǒng)對ping請求做出回應,正確的命令是:()。[單選題]*A、echo0>/proc/sys/net/ipv4/icmp_ehco_ignore_allB、echo0>/proc/sys/net/ipv4/tcp_syncookiesC、echo1>/proc/sys/net/ipv4/icmp_echo_ignore_all(正確答案)D、echo1>/proc/sys/net/ipv4/tcp_syncookies85、NT/2K模型符合哪個安全級別?()[單選題]*A、B2B、C2(正確答案)C、B1D、C186、RedFlagLinux指定域名服務器位置的文件是()。[單選題]*A、etc/hostsB、etc/networksC、etc/rosolv.conf(正確答案)D、/.profile87、Solaris操作系統(tǒng)下,下面哪個命令可以修改/n2kuser/.profile文件的屬性為所有用戶可讀、科協(xié)、可執(zhí)行?()[單選題]*A、chmod744/n2kuser/.profileB、chmod755/n2kuser/.profileC、chmod766/n2kuser/.profileD、chmod777/n2kuser/.profile(正確答案)88、如何配置,使得用戶從服務器A訪問服務器B而無需輸入密碼?()[單選題]*A、利用NIS同步用戶的用戶名和密碼B、在兩臺服務器上創(chuàng)建并配置/.rhost文件C、在兩臺服務器上創(chuàng)建并配置$HOME/.netrc文件D、在兩臺服務器上創(chuàng)建并配置/etc/hosts.equiv文件(正確答案)89、Solaris系統(tǒng)使用什么命令查看已有補丁列表?()[單選題]*A、uname–anB、showrevC、oslevel–r(正確答案)D、swlist–lproduct‘PH??’90、Unix系統(tǒng)中存放每個用戶信息的文件是()。[單選題]*A、/sys/passwdB、/sys/passwordC、/etc/passwordD、/etc/passwd(正確答案)91、Unix系統(tǒng)中的賬號文件是()。[單選題]*A、/etc/passwd(正確答案)B、/etc/shadowC、/etc/groupD、/etc/gshadow92、Unix系統(tǒng)中如何禁止按Control-Alt-Delete關閉計算機?()[單選題]*A、把系統(tǒng)中“/sys/inittab”文件中的對應一行注釋掉B、把系統(tǒng)中“/sysconf/inittab”文件中的對應一行注釋掉(正確答案)C、把系統(tǒng)中“/sysnet/inittab”文件中的對應一行注釋掉D、把系統(tǒng)中“/sysconf/init”文件中的對應一行注釋掉93、Unix中??梢允褂孟旅婺囊粋€代替Telnet,因為它能完成同樣的事情并且更安全?()[單選題]*A、S-TELNET(正確答案)B、SSHC、FTPD、RLGON94、Unix中,默認的共享文件系統(tǒng)在哪個位置?()[單選題]*A、/sbin/B、/usr/local/C、/export/(正確答案)D、/usr/95、Unix中,哪個目錄下運行系統(tǒng)工具,例如sh,cp等?()[單選題]*A、/bin/(正確答案)B、/lib/C、/etc/D、/96、U盤病毒依賴于哪個文件打到自我運行的目的?()[單選題]*A、autoron.inf(正確答案)B、autoexec.batC、config.sysD、system.ini97、Windowsnt/2k中的.pwl文件是?()[單選題]*A、路徑文件B、口令文件(正確答案)C、打印文件D、列表文件98、Windows2000目錄服務的基本管理單位是()。[單選題]*A、用戶B、計算機C、用戶組D、域(正確答案)99、Windows2000系統(tǒng)中哪個文件可以查看端口與服務的對應?()[單選題]*A、c:\winnt\system\drivers\etc\servicesB、c:\winnt\system32\servicesC、c:\winnt\system32\config\servicesD、c:\winnt\system32\drivers\etc\services(正確答案)100、WindowsNT/2000SAM存放在()。[單選題]*A、WINNTB、WINNT/SYSTEM32C、WINNT/SYSTEMD、WINNT/SYSTEM32/config(正確答案)101、WindowsNT/2000中的.pwl文件是?()[單選題]*A、路徑文件B、口令文件(正確答案)C、打印文件D、列表文件102、WindowsNT的安全標識(SID)串是由當前時間、計算機名稱和另外一個計算機變量共同產生的,這個變量是什么?()[單選題]*A、擊鍵速度B、用戶網絡地址C、處理當前用戶模式線程所花費CPU的時間(正確答案)D、PING的響應時間103、WindowsNT和Windows2000系統(tǒng)能設置為在幾次無效登錄后鎖定賬號,可以防止:()。[單選題]*A、木馬B、暴力破解(正確答案)C、IP欺騙D、緩沖區(qū)溢出攻擊104、Windows主機推薦使用()格式。[單選題]*A、NTFS(正確答案)B、FAT32C、FATD、Linux105、XP當前的最新補丁是()。[單選題]*A、SP1B、SP2C、SP3(正確答案)D、SP4106、按TCSEC標準,WinNT的安全級別是()。[單選題]*A、C2(正確答案)B、B2C、C3D、B1107、當你感覺到你的Win2003運行速度明顯減慢,當打開任務管理器后發(fā)現(xiàn)CPU使用率達到了100%,你認為你最有可能受到了()攻擊。[單選題]*A、緩沖區(qū)溢出攻擊B、木馬攻擊C、暗門攻擊D、DOS攻擊(正確答案)108、檔案權限755,對檔案擁有者而言,是什么含義?()[單選題]*A、可讀,可執(zhí)行,可寫入(正確答案)B、可讀C、可讀,可執(zhí)行D、可寫入109、如何配置,使得用戶從服務器A訪問服務器B而無需輸入密碼()。[單選題]*A、利用NIS同步用戶的用戶名和密碼B、在兩臺服務器上創(chuàng)建并配置/.rhosts文件C、在兩臺服務器上創(chuàng)建并配置$HOME/.netrc文件D、在兩臺服務器上創(chuàng)建并配置/et/hosts.equiv文件(正確答案)110、要求關機后不重新啟動,shutdown后面參數(shù)應該跟()。[單選題]*A、–kB、–rC、-h(正確答案)D、–c111、一般來說,通過web運行http服務的子進程時,我們會選擇()的用戶用戶權限方式,這樣可以保證系統(tǒng)的安全。[單選題]*A、rootB、httpdC、guestD、nobody(正確答案)112、以下哪項技術不屬于預防病毒技術的范疇?()[單選題]*A、加密可執(zhí)行程序(正確答案)B、引導區(qū)保護C、系統(tǒng)監(jiān)控與讀寫控制D、校驗文件113、用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?()[單選題]*A、緩沖區(qū)溢出攻擊B、釣魚攻擊(正確答案)C、暗門攻擊D、DDos攻擊114、與另一臺機器建立IPC$會話連接的命令是()。[單選題]*A、netuser\\\IPC$B、netuse\\\IPC$user:Administrator/passwd:aaaC、netuser\IPC$D、netuse\\\IPC$(正確答案)115、在NT中,如果config.pol已經禁止了對注冊表的訪問,那么黑客能夠繞過這個限制嗎?怎樣實現(xiàn)?()[單選題]*A、不可以B、可以通過時間服務來啟動注冊表編輯器(正確答案)C、可以通過在本地計算機刪除config.pol文件D、可以通過poledit命令116、在NT中,怎樣使用注冊表編輯器來嚴格限制對注冊表的訪問?()[單選題]*A、HKEY_CURRENT_CONFIG,連接網絡注冊、登錄密碼、插入用戶IDB、HKEY_CURRENT_MACHINE,瀏覽用戶的輪廓目錄,選擇NTUser.datC、HKEY_USERS,瀏覽用戶的輪廓目錄,選擇NTUser.dat(正確答案)D、HKEY_USERS,連接網絡注冊,登錄密碼,插入用戶ID117、在Solaris8下,對于/etc/shadow文件中的一行內容如下“root:3vd4NTwk5UnLC:9038::::::”,以下說法正確的是:()。[單選題]*A、這里的3vd4NTwk5UnLC是可逆的加密后的密碼B、這里的9038是指從1970年1月1日到現(xiàn)在的天數(shù)C、這里的9038是指從1980年1月1日到現(xiàn)在的天數(shù)D、這里的9038是指從1980年1月1日到最后一次修改密碼的天數(shù)E-以上都不正確(正確答案)118、在Solaris8下,對于/etc/shadow文件中的一行內容如下:root:3vd4NTwk5UnLC:0:1:Super-User:/:”,以下說法正確的是:()。[單選題]*A、是/etc/passwd文件格式(正確答案)B、是/etc/shadow文件格式C、既不是/etc/passwd也不是/etc/shadow文件格式D、這個root用戶沒有SHELL,不可登錄E、這個用戶不可登錄,并不是因為沒有SHELL119、在Solaris系統(tǒng)中,終端會話的失敗登錄嘗試記錄在下列哪個文件里面?()[單選題]*A、-/etc/default/loginB、/etc/nologinC、/etc/shadowD、var/adm/loginlog(正確答案)120、在Windows2000中,以下哪個進程不是基本的系統(tǒng)進程:()[單選題]*A、smss.exeB、csrss.ExeC、winlogon.exeD、-conime.exe(正確答案)121、在Windows2000中可以察看開放端口情況的是:()。[單選題]*A、nbtstatB、netC、netshowD、netstat(正確答案)122.、在Windows2003下netstat的哪個參數(shù)可以看到打開該端口的PID?()(格式到此)[單選題]*A、aB、nC、o(正確答案)D、p123.、在使用影子口令文件(shadowedpasswords)的Linux系統(tǒng)中,/etc/passwd文件和/etc/shadow文件的正確權限分別是()。[單選題]*A、rw-r-----,-r--------B、rw-r--r--,-r--r--r—C、rw-r--r--,-r--------(正確答案)Drw-r--rw-,-r-----r--124.、制定數(shù)據(jù)備份方案時,需要重要考慮的兩個因素為適合的備份時間和()。[單選題]*A、備份介質B、備份的存儲位置(正確答案)C、備份數(shù)據(jù)量D、恢復備份的最大允許時間125.、周期性行為,如掃描,會產生哪種處理器負荷?()[單選題]*A、IdleIoad(正確答案)B、UsageIoadC、TrafficloadD、以上都不對126、主要由于()原因,使Unix易于移植[單選題]*A、Unix是由機器指令書寫的B、Unix大部分由匯編少部分用C語言編寫C、Unix是用匯編語言編寫的D、Unix小部分由匯編大部分用C語言編寫(正確答案)127.、HP-UX系統(tǒng)中,使用()命令查看系統(tǒng)版本、硬件配置等信息。[單選題]*A、uname-a(正確答案)B、ifconfigC、netstatD、ps-ef128.、Linux文件權限一共10位長度,分成四段,第三段表示的內容是()。[單選題]*A、文件類型B、文件所有者的權限C、文件所有者所在組的權限(正確答案)D、其他用戶的權限129、在云計算虛擬化應用中,VXLAN技術處于OS工網絡模型中2-3層間,它綜合了2層交換的簡單性與3層路由的跨域連接性。它是通過在UDP/IP上封裝Mac地址而實現(xiàn)這一點的。在簡單應用場合,vxLAN可以讓虛擬機在數(shù)據(jù)中心之間的遷移變得更為簡單。該技術是哪個公司主推的技術?()[單選題]*A、惠普B、JuniperC、Cisco與Vmware(正確答案)D、博科Brocade130.、Linux中,什么命令可以控制口令的存活時間了()。[單選題]*A、chage(正確答案)B、passwdC、chmodD、umask131.、Qfabric技術是使用市場上現(xiàn)成的計算和存儲網元并利用行業(yè)標準的網絡接口將它們連接后組建大規(guī)模的數(shù)據(jù)中心,以滿足未來云計算的要求。該技術概念是哪個廠家主推的概念?()[單選題]*A、惠普B、uniper(正確答案)C、Cisco與VmwareD、博科Brocade132、為了檢測Windows系統(tǒng)是否有木馬入侵,可以先通過()命令來查看當前的活動連接端口。[單選題]*A、ipconfig(正確答案)B、netstat-rnC、tracert–dD、netstat-an133、網絡營業(yè)廳提供相關服務的可用性應不低于()。[單選題]*A、99.99%(正確答案)B、99.9%C、99%D、98.9%134.、IRF(IntelligentResilientFramework)是在該廠家所有數(shù)據(jù)中心交換機中實現(xiàn)的私有技術,是應用在網絡設備控制平面的多虛擬技術。該技術屬于哪個廠家?()[單選題]*A、惠普(正確答案)B、JuniperC、Cisco與VmwareD、博科Brocade135.、WindowsNT的安全標識符(SID)是由當前時間、計算機名稱和另外一個計算機變量共同產生的,這個變量是:()。[單選題]*A、擊鍵速度B、當前用戶名C、用戶網絡地址D、處理當前用戶模式線程所花費CPU的時間(正確答案)136、脆弱性掃描,可由系統(tǒng)管理員自行進行檢查,原則上應不少于()。[單選題]*A、每周一次B、每月一次(正確答案)C、每季度一次D、每半年一次137、下面哪一個情景屬于身份驗證(Authentication)過程?()[單選題]*A、用戶依照系統(tǒng)提示輸入用戶名和口令(正確答案)B、用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改C、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容D、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中138、下面哪一個情景屬于授權(Authorization)過程?()[單選題]*A、用戶依照系統(tǒng)提示輸入用戶名和口令B、用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改(正確答案)C、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容D、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中139、下列哪一條與操作系統(tǒng)安全配置的原則不符合?()[單選題]*A、關閉沒必要的服務B、不安裝多余的組件C、安裝最新的補丁程序D、開放更多的服務(正確答案)140、關于DDoS技術,下列哪一項描述是錯誤的()。[單選題]*A、一些DDoS攻擊是利用系統(tǒng)的漏洞進行攻擊的B、黑客攻擊前對目標網絡進行掃描是發(fā)功DDoS攻擊的一項主要攻擊信息來源C、對入侵檢測系統(tǒng)檢測到的信息進行統(tǒng)計分析有利于檢測到未知的黑客入侵和更為復雜的DDoS攻擊入侵D、DDoS攻擊不對系統(tǒng)或網絡造成任何影響(正確答案)141、關于PPP協(xié)議下列說法正確的是:()。[單選題]*A、PPP協(xié)議是物理層協(xié)議B、PPP協(xié)議是在HDLC協(xié)議的基礎上發(fā)展起來的C、PPP協(xié)議支持的物理層可以是同步電路或異步電路(正確答案)D、PPP主要由兩類協(xié)議組成:鏈路控制協(xié)議族CLCP)和網絡安全方面的驗證協(xié)議族(PAP和CHAP)142、接口被綁定在2層的zone,這個接口的接口模式是()。[單選題]*A、NATmodeB、RoutemodeC、-Transparentmode(正確答案)D、NAT或Routemode143、接入控制方面,路由器對于接口的要求包括:()。[單選題]*A、串口接入B、局域網方式接入C、Internet方式接入D、VPN接入(正確答案)144、局域網絡標準對應OSI模型的哪幾層?()。[單選題]*A、上三層B、只對應網絡層C、下三層(正確答案)D、只對應物理層145、拒絕服務不包括以下哪一項?()。[單選題]*A、DDoSB、畸形報文攻擊C、Land攻擊D、ARP攻擊(正確答案)146、抗DDoS防護設備提供的基本安全防護功能不包括()。[單選題]*A、對主機系統(tǒng)漏洞的補丁升級(正確答案)B、檢測DDoS攻擊C、DDoS攻擊警告D、DDoS攻擊防護147、路由器產品提供完備的安全架構以及相應的安全模塊,在軟、硬件層面設置重重過濾,保護路由器業(yè)務安全。其中不對的說法是:()。--》缺少D選項[單選題]*A、路由器產品支持URPF,可以過濾大多數(shù)虛假IP泛洪攻擊B、路由器產品支持CAR功能,可以有效限制泛洪攻擊C、路由器產品不支持ACL配置功能,不能定制過濾規(guī)則(正確答案)D、148、路由器對于接入權限控制,包括:()。[單選題]*A、根據(jù)用戶賬號劃分使用權限B、根據(jù)用戶接口劃分使用權限C、禁止使用匿名賬號D、以上都是(正確答案)149、路由器啟動時默認開啟了一些服務,有些服務在當前局點里并沒有作用,對于這些服務:()。缺少D選項[單選題]*A、就讓他開著,也耗費不了多少資源B、就讓他開著,不會有業(yè)務去訪問C、必須關閉,防止可能的安全隱患(正確答案)D、150、設置Cisco設備的管理員賬號時,應()。[單選題]*A、多人共用一個賬號B、多人共用多個賬號C、一人對應單獨賬號(正確答案)D、一人對應多個賬號151、什么命令關閉路由器的finger服務?()[單選題]*A、disablefingerB、nofingerC、nofingerservice(正確答案)D、noservicefinger152、什么是IDS?()[單選題]*A、入侵檢測系統(tǒng)(正確答案)B、入侵防御系統(tǒng)C、網絡審計系統(tǒng)D、主機掃描系統(tǒng)153、實現(xiàn)資源內的細粒度授權,邊界權限定義為:()。[單選題]*A、賬戶B、角色(正確答案)C、權限D、操作154、使網絡服務器中充斥著大量要求回復的信息,消息帶寬,導致網絡或系統(tǒng)停止正常服務,這屬于什么攻擊類型?()[單選題]*A、拒絕服務(正確答案)B、文件共享C、BIND漏洞D、遠程過程調用155、使用TCP79端口的服務是:()。[單選題]*A、telnetB、SSHC、WebD、Finger(正確答案)156、使用一對一或者多對多方式的NAT轉換,當所有外部IP地址均被使用后,后續(xù)的內網用戶如需上網,NAT轉換設備會執(zhí)行什么樣的動作?()[單選題]*A、擠掉前一個用戶,強制進行NAT轉換B、直接進行路由轉發(fā)C、不做NAT轉換(正確答案)D、將報文轉移到其他NAT轉換設備進行地址轉換157、私網地址用于配置本地網絡、下列地址中屬于私網地址的是?()[單選題]*A、B、C、(正確答案)D、158、隨著Internet發(fā)展的勢頭和防火墻的更新,防火墻的哪些功能將被取代。()[單選題]*A、使用IP加密技術B、日志分析工作C、攻擊檢測和報警D、對訪問行為實施靜態(tài)、固定的控制(正確答案)159、隨著安全要求的提高、技術的演進,()應逐步實現(xiàn)物理隔離,或者通過采用相當于物理隔離的技術(如MPLSVPN)實現(xiàn)隔離。[單選題]*A、局域網B、廣域網及局域網C、終端D、廣域網(正確答案)160、通過向目標系統(tǒng)發(fā)送有缺陷的IP報文,使得目標系統(tǒng)在處理這樣的IP包時會出現(xiàn)崩潰,請問這種攻擊屬于何種攻擊?()[單選題]*A、拒絕服務(DoS)攻擊B、掃描窺探攻擊C、系統(tǒng)漏洞攻擊D、畸形報文攻擊(正確答案)161、通信領域一般要求3面隔離,即轉發(fā)面、控制面、用戶面實現(xiàn)物理隔離,或者是邏輯隔離,主要目的是在某一面受到攻擊的時候,不能影響其他面。路由器的安全架構在實現(xiàn)上就支持:()[單選題]*A、轉發(fā)面和控制面物理隔離B、控制面和用戶面邏輯隔離C、轉發(fā)面和用戶面邏輯隔離D、以上都支持(正確答案)162、網管人員常用的各種網絡工具包括telnet、ftp、ssh等,分別使用的TCP端口號是()。[單選題]*A、21、22、23B、23、21、22(正確答案)C、23、22、21D、21、23、22163、網絡安全工作的目標包括:()。[單選題]*A、信息機密性B、信息完整性C、服務可用性D、以上都是(正確答案)164、網絡安全在多網合一時代的脆弱性體現(xiàn)在()。[單選題]*A、網絡的脆弱性B、軟件的脆弱性C、管理的脆弱性(正確答案)D、應用的脆弱性165、應限制Juniper路由器的SSH(),以防護通過SSH端口的DoS攻擊。[單選題]*A、并發(fā)連接數(shù)和1分鐘內的嘗試連接數(shù)(正確答案)B、并發(fā)連接數(shù)C、1分鐘內的嘗試連接數(shù)D、并發(fā)連接數(shù)和3分鐘內的嘗試連接數(shù)166、應用網關防火墻的邏輯位置處在OSI中的哪一層?()[單選題]*A、傳輸層B、鏈路層C、應用層(正確答案)D、物理層167、應用網關防火墻在物理形式上表現(xiàn)為?()[單選題]*A、網關B、堡壘主機(正確答案)C、路由D、交換機168、用來追蹤DDoS流量的命令式:()[單選題]*A、ipsource-routeB、ipcefC、ipsource-track(正確答案)D、ipfinger169、用于保護整個網絡IPS系統(tǒng)通常不會部署在什么位置?()[單選題]*A、網絡邊界B、網絡核心C、邊界防火墻內D、業(yè)務終端上(正確答案)170、用于實現(xiàn)交換機端口鏡像的交換機功能是:()[單選題]*A、PERMITLISTB、PVLANC、VTPD、SPAN(正確答案)171、有關L2TP(Layer2TunnelingProtocol)協(xié)議說法有誤的是()。[單選題]*A、L2TP是由PPTV協(xié)議和Cisco公司的L2F組合而成B、L2TP可用于基于Internet的遠程撥號訪問C、為PPP協(xié)議的客戶建立撥號連接的VPN連接D、L2TP只能通過TCP/IP連接(正確答案)172、有關PPTP(Point-to-PointTunnelProtocol)說法正確的是()。[單選題]*A、PPTP是Netscape提出的B、微軟從NT3.5以后對PPTP開始支持C、PPTP可用在微軟的路由和遠程訪問服務上(正確答案)D、它是傳輸層上的協(xié)議173、有一些應用,如微軟Outlook或MSN。它們的外觀會在轉化為基于Web界面的過程中丟失,此時要用到以下哪項技術:()[單選題]*A、Web代理B、端口轉發(fā)(正確答案)C、文件共享D、網絡擴展174、預防信息篡改的主要方法不包括以下哪一項?()[單選題]*A、使用VPN技術(正確答案)B、明文加密C、數(shù)據(jù)摘要D、數(shù)字簽名175、域名服務系統(tǒng)(DNS)的功能是()。[單選題]*A、完成域名和IP地址之間的轉換(正確答案)B、完成域名和網卡地址之間的轉換C、完成主機名和IP地址之間的轉換D、完成域名和電子郵件地址之間的轉換176、源IP為,目的IP為55,這個報文屬于什么攻擊?()(假設該網段掩碼為)[單選題]*A、LAND攻擊B、SMURF攻擊(正確答案)C、FRAGGLE攻擊D、WINNUKE攻擊177、在AH安全協(xié)議隧道模式中,新IP頭內哪個字段無需進行數(shù)據(jù)完整性校驗?()[單選題]*A、TTL(正確答案)B、源IP地址C、目的IP地址D、源IP地址+目的IP地址178、在C/S環(huán)境中,以下哪個是建立一個完整TCP連接的正確順序?()[單選

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論