安全专业大比武省内选拔测试题(同名604)

上传人:F****n 文档编号:100575147 上传时间:2019-09-24 格式:DOC 页数:13 大小:75.50KB
返回 下载 相关 举报
安全专业大比武省内选拔测试题(同名604)_第1页
第1页 / 共13页
安全专业大比武省内选拔测试题(同名604)_第2页
第2页 / 共13页
安全专业大比武省内选拔测试题(同名604)_第3页
第3页 / 共13页
安全专业大比武省内选拔测试题(同名604)_第4页
第4页 / 共13页
安全专业大比武省内选拔测试题(同名604)_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《安全专业大比武省内选拔测试题(同名604)》由会员分享,可在线阅读,更多相关《安全专业大比武省内选拔测试题(同名604)(13页珍藏版)》请在金锄头文库上搜索。

1、安全专业大比武省内选拔测试题考试时间:3小时(9点至12点,新疆、西藏顺延2小时)考试形式:开卷,可以带纸质资料、电脑,不允许任何形式的互联网接入一、单选题(每题0.5分)1、下列关于SSL的观点,哪个是不正确的?( )A、SSL 安全依靠服务器证书,每个网站可以使用相同的服务器证书B、证书依靠一对加密密钥(一个公钥和一个私钥)来确保安全,生成证书时,可以指定加密长度C、SSL 连接的默认端口是443D、键入 https:/localhost,可以验证 Web 服务器上的 SSL 连接2、作为一台运行IIS在Internet发布站点的Windows Web服务器,下面哪项服务不是必需的?( )

2、A、IIS AdminB、Net LogonC、Performance Logs and AlertsD、World Wide Web Publishing3、以下不属分布式防火墙的产品的是( )。A、网络防火墙B、软件防火墙C、主机防火墙D、中心防火墙4、为了防御网络监听,最常用的方法是( )。A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输5、防火墙接口被绑定在2层的zone,这个接口的接口模式是( )。A、NAT modeB、Route modeC、Transparent modeD、NAT或Route mode6、我们将目前网络存在的威胁分为两类:渗入威胁和植入威胁,下

3、面属于渗入威胁的有假冒 旁路控制 特洛伊木马 陷门中的哪些?( )A、B、C、D、7、使用Windows XP的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?( )A、访问控制列表B、执行控制列表C、身份验证D、数据加密8、正则表达式L = x*(x|yx+),下列哪个字符串不符合?( )A、xyxyxB、xyxC、yxxD、yx9、Windows系统中,以下描述内容是哪个共享权限级别?( )共享权限中具有“读”权限中允许的操作,另外允许往目录中添加文件和子目录,更改文数据,删除文件和子目录A、No Access(不能访问)B、Read(读)C、Change(更改)D、Full

4、 control(完全控制)10、windows系统中,终止以下哪个进程会引起系统重启?( )A、smss.exeB、services.exeC、explorer.exeD、lsass.exe11、在建立堡垒主机时,( )。A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机12、在思科设备上,若要查看所有访问表的内容,可以使用的命令是( )。A、show all access-listsB、show access-listsC、show ip interfaceD、show in

5、terface13、风险评估的三个要素是( )。A、政策、结构和技术B、组织、技术和信息C、硬件、软件和人D、资产、威胁和脆弱性14、以下哪项技术不属于预防病毒技术的范畴?( )A、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件15、以下哪项不属于防止口令猜测的措施?( )A、严格限定从一个给定的终端进行非法认证的次数B、确保口令不在终端上再现C、防止用户使用太短的口令D、使用机器产生的口令16、关于SNMP v1和SNMP v2的安全性问题说法正确的是( )。A、SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作B、SNMP v1能提供有效的方法阻止第三者观察管理

6、器和代理程序之间的消息交换C、SNMP v2解决不了篡改消息内容的安全性问题D、SNMP v2解决不了伪装的安全性问题17、下列RAID级别中数据安全性最好的是( )。A、RAID-0B、RAID-1C、RAID-5D、RAID 1+018、如何设置/tmp的权限,以使某个用户无法删除其他用户创建的文件?( )A、chmod +s /tmpB、chmod 775 /tmpC、chmod 1777 /tmpD、chmod 4755 /tmp19、下面是哪种类型的攻击?( )攻击者在远程计算机使用一个自复制产生流量的程序A、Dictionary attackB、Hijacking attackC、

7、Illicit server attackD、Virus attack20、网络中有一个设备暴露于Internet中,并提供某项服务,其自身拥有很强的保护能力,这种设备称为( )。A、防火墙B、筛选路由器C、堡垒主机D、阻塞路由器21、当进行分析校验的时候,你通常会在什么情况下发现一个被木马感染了的文件 ?( )A、在可执行文件的末尾有扩展名为.TRJ的文件B、文件的尺寸变大或者变小,或者时间戳错误C、文件被删除D、文件已经具备了一个.SRC扩展名22、什么方式能够从远程绕过防火墙去入侵一个网络?( )A、IP servicesB、Active portsC、Identified networ

8、k topologyD、Modem banks23、以下关于DOS攻击的描述,哪句话是正确的?( )A、不需要侵入受攻击的系统B、以窃取目标系统上的机密信息为目的C、导致目标系统无法处理正常用户的请求D、如果目标系统没有漏洞,远程攻击就不可能成功24、以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?( )A、早期的SMTP协议没有发件人认证的功能B、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查C、SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因D、Internet分布式管理的性质,导致很难控制和管理25、以下哪个不是IPv6 的目标?( )A、地址空间的可扩展性B、

9、网络层的安全性C、服务质量控制D、更高的网络带宽26、从部署的位置看,入侵检测系统主要分为( )。A、网络型、控制型B、主机型、混合型C、网络型、主机型D、主机型、诱捕型27、为了保护DNS服务器的安全性,一般在unix系统中会以非root帐号身份运行DNS(BIND)服务,关于这一配置描述错误的项为( )。A、采用非root用户身份来运行应用服务,是一个通用的安全方法,符合最小化授权的原则B、现在绝大多数Linux的发行商都支持以普通用户的权限运行DNS(BIND)服务,可以通过命令“named -u ”,定义域名服务运行时所使用的用户UIDC、假如一个solairs系统上,BIND服务运行

10、的用户名为named,我们不可以给这个用户一个空shell(即/dev/null),否则会造成BIND服务无法正常运行D、使用非root用户身份运行BIND应用能够降低缓冲区溢出攻击所带来的危险。28、一般来说,通过Web运行httpd服务的子进程时,我们会选择( )的用户权限方式,这样可以保证系统的安全。A、rootB、httpdC、guestD、nobody29、如果你在PING命令中,收到了一个!响应,这说明什么?( )A、目的地址不可达B、目的地址可达C、超时D、以上都不对30、RAID 5表示( )。A、磁盘条带化B、增加校验位C、先条带化,再镜像D、磁盘镜像31、蜜罐技术的主要优点

11、不包括( )。A、蜜罐技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险B、收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大可能性都是由于黑客攻击造成的,漏报率和误报率都比较低C、可以收集新的攻击工具和攻击方法,不像目前的大部分防火墙和入侵检测系统只能根据特征匹配方法来检测已知的攻击D、不需要强大的资金投入,可以用一些低成本的设备32、GPRS手机Attachment过程不需要参与的网元是( )。A、MSB、SGSNC、GGSND、HLR33、当你感觉到你的Windows 2003运行速度明显减慢,当打开任务管理器后发现CPU使用率达到了100%,你认为你最有可能

12、受到了( )攻击。A、缓冲区溢出攻击B、木马攻击C、暗门攻击D、DOS攻击34、在每天下午5点使用计算机结束时断开终端的连接属于( )。A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络地址欺骗35、不属于WEB服务器的安全措施的是( )。A、保证注册帐户的时效性B、删除死帐户C、强制用户使用不易被破解的密码D、所有用户使用一次性密码36、telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?( )A、协议的设计阶段B、软件的实现阶段C、用户使用阶段D、管理员维护阶段37、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下( )不属于信息运行安全技术

13、的范畴。A、风险分析B、审计跟踪技术C、应急技术D、防火墙技术38、对于保护文件系统的安全,下面哪项是不需要的?( )A、建立必要的用户组B、配置访问控制C、配置文件加密D、避免驱动器分区39、包过滤技术与代理服务技术相比较( )。A、包过滤技术安全性较弱,但会对网络性能产生明显影响B、包过滤技术队应用和用户是绝对透明的C、代理服务技术安全性较高,但不会对网络性能产生明显影响D、代理服务技术安全性较高,对应用和用户透明度也很高40、网络安全在多网合一时代的脆弱性体现在( )。A、网络的脆弱性B、软件的脆弱性C、管理的脆弱性D、应用的脆弱性二、填空题(每空0.5分)1、防火墙策略的基本元素是Di

14、rection、Source address、( )、Service、( )。2、防火墙是不同网络安全域间通信流的唯一通道,能根据企业有关的安全政策( )(允许、拒绝、监视、记录)进出网络的访问行为。3、Oracle 10g数据库处于( )状态的时候,用户就可以在没有I/O影响的情况下备份一个数据库。4、基于行为的检测指根据使用者的( )或( )使用状况来判断是否入侵,而不依赖于具体行为是否出现来检测,所以也被称为异常检测。5、编写的Shell程序运行前必须赋予该脚本文件( )权限。6、ScreenOS的DI功能是检测攻击的特征和( )。7、Solaris操作系统下,使用( )命令可以修改/n2kuser/.profile文件的属性为所有用户可读、可写、可执行。8、衡量数据通信的主要参数有( )和( )。9、系统管理的任务之一是能够在( )环境中实现对程序和数据的安全保护、备份、恢复和更新。10、的域名是 ,如果要配置一台域名服务器,应在文件中定义DNS数据库的( )工作目录。11、在Linux系统上做备份可以有( )和( )两种类型,其中前者是指对( )的备份,后者是指对( )的备份。12、在运行TCP/IP协议的网络系统,存在着( )、( )、( )、( )、( )五种类型的威胁和攻击。13、在Solaris下,将/set/passwd设置成所有用户可读,root用户可使用(

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号