新版2020年计算机安全专业考核复习题库358题(答案)

上传人:tan****ng 文档编号:164307783 上传时间:2021-01-27 格式:DOC 页数:151 大小:742KB
返回 下载 相关 举报
新版2020年计算机安全专业考核复习题库358题(答案)_第1页
第1页 / 共151页
亲,该文档总共151页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《新版2020年计算机安全专业考核复习题库358题(答案)》由会员分享,可在线阅读,更多相关《新版2020年计算机安全专业考核复习题库358题(答案)(151页珍藏版)》请在金锄头文库上搜索。

1、2020年计算机安全专业考试复习题库888题【含答案】一、选择题1风险评估的内容包括:()A、识别网络和信息系统等信息资产的价值。B、发现信息资产在技术、管理等方面存在的脆弱性、威胁。C、评估威胁发生概率、安全事件影响,计算安全风险。D、有针对性的提出改进措施、技术方案和管理要求。参考答案:ABCD2Which type of attack uses a database or databases to guess a password in order to gain access to acomputer system?A. Hijacking attackB. Virus attackC

2、. Dictionary attackD. Man-in-the-middle attackAnswer: C3按照业务纵向将支撑系统划分,可分为以下安全域:()。A、 业务支撑系统安全域、网管系统安全域、企业信息化系统安全域。B、 集团网管系统安全子域、省公司网管系统安全子域、地市分公司的网管系统安全子域。C、互联接口区、核心生产区、日常维护管理区(维护终端)、第三方接入区(漫游区)、DMZ区。参考答案:B4业务支撑系统核心域主要包括:()。A、互联网接口子域、外部接口子域、内部接口子域、终端接入子域。B、BOSS系统子域含客服子系统、经营分析系统子域、业务支撑网网管子域。C、核心生产区、日

3、常办公区、接口区、内部系统互联网区、第三方接入区、DMZ区。参考答案:B5针对网管系统对外的互联接口,其互联边界整合为:()。A、网管系统内部的互联边界:集团公司省公司地市连接的互联;B、 与移动内部其他系统,如业务支撑系统、企业信息化系统等的互联;C、与第三方(集成商、设备商)的互联;D、与CMNET的互联(IP数据网管系统、EOMS与短信网关的连接)。参考答案:ABCD6安全域边界的保护原则是:()。A、 应以通为主,以隔为辅B、 应以隔为主,以通为辅C、 重点防护、重兵把守参考答案:A7根据系统重要性以及安全事件对系统可用性、完整性、保密性的影响程度,安全事件可分为:()A、特别重大、重

4、大、较大和一般四个级别B、 重大、较大和一般三个级别C、重大、较大、紧急和一般四个级别D、重大、紧急和一般三个级别参考答案:A8安全事件监控信息主要来自以下方面:()。A、网络安全设备或网络安全监控系统监测到的安全告警信息。B、政府相关部门或上级主管单位、有限公司通报的安全事件信息。C、安全事件投诉。参考答案:ABC9在集团公司和省公司,对信息化系统划分不同的安全域,安全域根据保护等级不同分为: ()A、 公共区B、 半安全区C、 安全区D、 核心安全区参考答案:ABCD10风险评估项目实施最后的步骤为:()。A、 风险评估总结阶段B、 风险评估报告验收阶段C、 风险处置阶段D、 后评估阶段参

5、考答案:D11网管系统的边界主要分类描述正确的是:()。A、 与CMNet的接口风险最低B、 支撑系统间接口风险最高C、 集团-省公司、网元接口风险较低参考答案:C12公司网络的终端设备允许通过方式以下方式接入:()A、 802.1X认证B、 安全网关认证C、 MAC地址绑定参考答案:ABC13按照国家和信息产业部的安全等级划分方法,定级对象的安全等级从低到高依次划分为:()。A、1到3级。B、1到4级。C、1到5级。D、1到6级。参考答案:C14在编制定级报告时,应按以下层面描述各对象的重要性。()。A、对象社会影响力B、规模和服务范围C、所提供服务的重要性D、系统的等级参考答案:ABC15

6、系统所有日志信息要求与帐号信息相关联,能够审计回溯到人,系统日志分为()。A、操作日志、系统日志B、操作日志、系统日志和异常日志C、系统日志和异常日志D、以上都不是参考答案:B16审计日志根据萨班斯财务审计周期的要求,以下说法正确的是:()。A、 在线保存三个月,离线保存一年,并永久备份在磁带上。B、 在线保存六个月,离线保存一年。C、 在线保存三个月,离线保存一年。D、 在线保存六个月,离线保存两年,并永久备份在磁带上。参考答案:A17安全评测标准依据原信息产业部制定的电信网和互联网安全防护系列标准,应从以下方面检查系统安全防护能力。()。A、业务、网络、设备B、业务、网络、设备、物理环境C

7、、业务、网络、设备、物理环境、管理D、业务、网络、设备、物理环境、管理、灾难备份与恢复参考答案:D18终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下问题()。A、 终端接入和配置管理; 终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理B、 终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理C、 终端接入和配置管理; 桌面及主机设置管理;终端防病毒管理D、 终端接入和配置管理; 终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理19安全审计应遵循的原则是:()。A、 “审计独立性”的原则,通过

8、设立独立的审计岗位或采取交叉审计等方式开展。B、 交叉审计的原则C、 独立审计的原则参考答案:A2025.SQL SERVER的默认通讯端口有哪些?A、TCP 1025B、TCP 1433C、UDP 1434D、TCP 14333E、TCP 445参考答案:B2111LINUX中,什么命令可以控制口令的存活时间?Achage Bpasswd Cchmod Dumask参考答案:A2212FINGER服务使用哪个TCP端口?A69 B.119 C.79 D.70参考答案:C2313哪个端口被设计用作开始一个SNMP Trap?ATCP 161 B. UDP 161 C.UDP 162 D. TC

9、P 169参考答案:C2417Ethernet MAC地址是多少位?A36位 B32位 C24位 D48位参考答案:D2518 职责分离的主要目的是?A 不允许任何一个人可以从头到尾整个控制某一交易或者活动;B 不同部门的雇员不可以在一起工作;C 对于所有的资源都必须有保护措施;D 对于所有的设备都必须有操作控制措施。参考答案:A2619在信息系统安全中,风险由以下哪两种因素共同构成的?A攻击和脆弱性 B威胁和攻击 C威胁和脆弱性 D威胁和破坏参考答案:C2720Windows NT中哪个文件夹存放SAM文件?A%Systemroot%B%Systemroot%system32samC%Sys

10、temroot%system32config D%Systemroot%config参考答案:C28安全域划分的根本原则包括:()。A、 业务保障原则B、结构简化原则C、等级保护原则D、生命周期原则参考答案:ABCD2923.下列哪个程序可以直接读出winlogon进程中缓存的密码A.findpassB.pwdumpC.JOHND.l0pht crack参考答案:A30Which level(s) of security as defined by the National Computer Security Center (NCSC) is attained bymany “out of t

11、he box” implementations of commercially available operating systems?A. Level B2B. Level DC. Level D through B2D. Level B through B2Answer: C3127僵尸网络有哪些组成A、僵尸程序B、僵尸计算机C、命令控制中心D、ISP参考答案:ABC3230.以下哪个文件提出了我国信息安全保障“积极防御、综合防范”的战略方针?A.66 号文B.27号文C.GB 17859:1999D.中华人民共和国计算机信息系统安全保护条例参考答案:B33设备日志应支持记录用户对设备的操

12、作,记录需要包括()。A、 用户账号、操作时间、操作内容以及操作结果。B、 操作系统、操作时间、操作内容以及操作结果。C、 操作次数、操作时间、操作内容以及操作结果。D、 登陆次数、操作时间、操作内容以及操作结果。参考答案:A34认证功能用于确认登录系统的()。A、 用户真实身份B、 用户帐号权限C、 帐号口令是否正确参考答案:A35因系统能力或者管理原因无法按用户创建帐号时,应采取如下管理措施:()。A、 明确共享帐号责任人,责任人负责按照上述流程要求提出共享帐号审批表,并在审批表中注明该共享帐号的所有用户名单。B、 限制共享帐号的使用人数,建立相关管理制度保证系统的每项操作均可以对应到执行

13、操作的具体人员。C、 限定使用范围和使用环境。D、 建立完善的操作记录制度,对交接班记录、重要操作记录表等。E、 定期更新共享帐号密码。参考答案:ABCDE36当发生下述情况时,应立即撤销帐号或更改帐号口令,并做好记录:()。A、帐号使用者由于岗位职责变动、离职等原因,不再需要原有访问权限时。B、 临时性或阶段性使用的帐号,在工作结束后。C、帐号使用者违反了有关口令管理规定。D、有迹象表明口令可能已经泄露。参考答案:ABCD37对于需要进行双层防火墙进行防护的系统,为避免因同品牌或同种类防火墙弱点被利用导致双重防护措施全部失效的风险,需要实现:()。A、 单层防火墙防护B、 双重防火墙防护C、

14、 单层异构防火墙防护D、 双重异构防火墙防护参考答案:D3821. windows terminal server 使用的端口是:A.1433B.5800C.5900D.3389参考答案:D39Which ports are used by SNMP?A. UDP ports 161 and 162B. UDP ports 20 and 21C. TCP ports 161 and 162D. TCP ports 20 and 21Answer: A40Which of the following layers of TCP/IP stacks is the most difficult to secure?A. PhysicalB. NetworkC. TransportD. ApplicationAnswer: D41Kerstin wants to improve the security on her FTP server. She is worried about password-sniffing attacks.W

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号