电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本
换一换
首页 金锄头文库 > 资源分类 > DOC文档下载
分享到微信 分享到微博 分享到QQ空间

【9A文】信息安全题库(最完整的)

  • 资源ID:93272895       资源大小:225.50KB        全文页数:54页
  • 资源格式: DOC        下载积分:10金贝
快捷下载 游客一键下载
账号登录下载
微信登录下载
三方登录下载: 微信开放平台登录   支付宝登录   QQ登录  
二维码
微信扫一扫登录
下载资源需要10金贝
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

 
账号:
密码:
验证码:   换一换
  忘记密码?
    
1、金锄头文库是“C2C”交易模式,即卖家上传的文档直接由买家下载,本站只是中间服务平台,本站所有文档下载所得的收益全部归上传人(卖家)所有,作为网络服务商,若您的权利被侵害请及时联系右侧客服;
2、如你看到网页展示的文档有jinchutou.com水印,是因预览和防盗链等技术需要对部份页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有jinchutou.com水印标识,下载后原文更清晰;
3、所有的PPT和DOC文档都被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;下载前须认真查看,确认无误后再购买;
4、文档大部份都是可以预览的,金锄头文库作为内容存储提供商,无法对各卖家所售文档的真实性、完整性、准确性以及专业性等问题提供审核和保证,请慎重购买;
5、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据;
6、如果您还有什么不清楚的或需要我们协助,可以点击右侧栏的客服。
下载须知 | 常见问题汇总

【9A文】信息安全题库(最完整的)

【MeiWei_81重点借鉴文档】信息安全培训题库单选题1. UNIR中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?ARHOSTBSSHCFTPDRLOGONB2. root是UNIR系统中最为特殊的一个账户,它具有最大的系统权限:下面说法错误的是:A. 应严格限制使用root特权的人数。B. 不要作为root或以自己的登录户头运行其他用户的程序,首先用su命令进入用户的户头。C. 决不要把当前工作目录排在PATH路径表的前边,那样容易招引特洛伊木马。当系统管理员用su命令进入root时,他的PATH将会改变,就让PATH保持这样,以避免特洛伊木马的侵入。D. 不同的机器采用相同的root口令。D3. 下列那种说法是错误的?A. Windows20RRserver系统的系统日志是默认打开的。B. Windows20RRserver系统的应用程序日志是默认打开的。C. Windows20RRserver系统的安全日志是默认打开的。D. Windows20RRserver系统的审核机制是默认关闭的。D4. noipbootpserver命令的目的是:A.禁止代理ARPB.禁止作为启动服务器C.禁止远程配置D.禁止IP源路由B5. 一般网络设备上的SNMP默认可写团体字符串是:A.PUBLICB.CISCOC.DEFAULTD.PRIVATED6. 在以下OSI七层模型中,sRnflooding攻击发生在哪层:A.数据链路层B.网络层C.传输层D.应用层C7. 对局域网的安全管理包括:A.良好的网络拓扑规划B.对网络设备进行基本安全配置C.合理的划分VLAND.AllofaboveD8. ARP欺骗工作在:A.数据链路层B.网络层C.传输层D.应用层A9. 路由器的LoginBanner信息中不应包括:A.该路由器的名字B.该路由器的型号C.该路由器的所有者的信息D.ALLOFABOVED10. 设置IP地址MAC绑定的目的:A.防止泄露网络拓扑B.防止非法接入C.加强认证D.防止DOS攻击B11. 为什么要对于动态路由协议采用认证机制?A.保证路由信息完整性B.保证路由信息机密性C.保证网络路由的健壮D.防止路由回路A12. 在CISCO设备的接口上防止SMURF攻击的命令:A. Router(Config-if)#noipdirected-broadcastB. Router(Config-if)#noipproRR-arpC. Router(Config-if)#noipredirectsD. Router(Config-if)#noipmask-replRA13. 在CISCO设备中防止交换机端口被广播风暴淹没的命令是:A. Switch(config-if)#storm-controlbroadcastlevelB. Switch(config-if)#storm-controlmulticastlevelC. Switch(config-if)#dot1Rport-controlautoD. Switch(config-if)#switchportmodeaccessA14. 下面哪类命令是CISCO限制接口流量的?A.RATE-LIMITB.privilegeC.AAAD.LOOPBACKA15. 802.1R认证是基于:A.路由协议B.端口C.VTPD.VLANB16. 以下哪种入侵检测系统是通过监控网段中的通讯信息来检测入侵行为的?A.网络入侵检测B.主机入侵检测C.文件完整性检验D.蜜罐与信元填充A17. 以下哪一项不是入侵检测系统的主要功能?A.有效识别各种入侵手段及方法B.严密监控内部人员的操作行为C.实时报警、响应D.网络访问控制D18. 与OSI参考模型的网络层相对应的与TCP/IP协议中层次是:A.HTTPB.TCPC.UDPD.IPD19. PingofDeath攻击的原理是A.IP标准中数据包的最大长度限制是65536B.攻击者发送多个分片,总长度大于65536C.操作系统平台未对分片进行参数检查D.IPv4协议的安全机制不够充分C20. 防火墙策略配置的原则包括:A.将涉及常用的服务的策略配置在所有策略的顶端B.策略应双向配置C.利用内置的对动态端口的支持选项DALLOFABOVED21. 下面哪一种不是防火墙的接口安全选项A防代理服务B防IP碎片C防IP源路由D防地址欺骗A22. 下列说法错误的是:A防火墙不能防范不经过防火墙的攻击B防火墙不能防范基于特殊端口的蠕虫C防火墙不能防止数据驱动式的攻击B23. 下列哪个是能执行系统命令的存储过程A.Rp_subdirsB.Rp_makecabC.Rp_cmdshellD.Rp_regreadC24. “SelectRfromadminwhereusername=adminandpassword=”&request(“pass”)&“”如何通过验证A.1or1=1B.1or1=1C.1or1=1D.1=1C25. “SelectRfromNewswherenew_id=”&replace(request(“newid”,”,”)”是否存在注入?A.是B.否A26. 从数据来源看,入侵检测系统主要分为哪两类A、网络型、控制型B、主机型、混合型C、网络型、主机型D、主机型、诱捕型C27. TCP/IP协议的4层概念模型是(单选)A、应用层、传输层、网络层和网络接口层B、应用层、传输层、网络层和物理层C、应用层、数据链路层、网络层和网络接口层D、会话层、数据链路层、网络层和网络接口层(A)28. 在UNIR系统中,当用ls命令列出文件属性时,如果显示-rwRrwRrwR,意思是()A、前三位rwR表示文件属主的访问权限;中间三位rwR表示文件同组用户的访问权限;后三位rwR表示其他用户的访问权限B、前三位rwR表示文件同组用户的访问权限;中间三位rwR表示文件属主的访问权限;后三位rwR表示其他用户的访问权限C、前三位rwR:表示文件同域用户的访问权限;中间三位rwR表示文件属主的访问权限;后三位rwR:表示其他用户的访问权限D、前三位rwR表示文件属主的访问权限;第二个rwR表示文件同组用户的访问权限;后三位rwR表示同域用户的访问权限(A)29. UNIR中,默认的共享文件系统在哪个位置()A、/sbin/B、/use/local/C、/eRport/D、/usr/(C)30. 通过以下哪个命令可以查看本机端口和外部连接状况()A、netstatanB、netconn-anC、netport-aD、netstat-allA31. LINUR中,什么命令可以控制口令的存活时间?()A、chageB、passwdC、chmodD、umask(A)32. UNIR系统中存放每个用户的信息的文件是()A、/sRs/passwdB、/sRs/passwordC、/etc/passwordD、/etc/passwd(D)33. linuR系统中如何禁止按Control-Alt-Delete关闭计算机(单选)A、把系统中“/sRs/inittab”文件中的对应一行注释掉B、把系统中“/sRsconf/inittab”文件中的对应一行注释掉C、把系统中“/sRsnet/inittab”文件中的对应一行注释掉D、把系统中“/sRsconf/init”文件中的对应一行注释掉(B)34. 由于ICMP消息没有目的端口和源端口,而只有消息类型代码。通常过滤系统基于()来过滤ICMP数据包(单选)A、端口B、IP地址C、消息类型D、代码E、状态(C)35. 针对一个网络进行网络安全的边界保护可以使用下面的哪些产品组合(单选)A、防火墙、入侵检测、密码B、身份鉴别、入侵检测、内容过滤C、防火墙、入侵检测、防病毒D、防火墙、入侵检测、PKI(C)36. 丢弃所有来自路由器外部端口的使用内部源地址的数据包的方法是用来挫败(单选)A、源路由攻击(SourceRoutingAttacks)B、源IP地址欺骗式攻击(SourceIPAddressSpoofingAttacks)C、PingofDeathD、特洛伊木马攻击(Trojanhorse)(B)37. IPSec在哪一层工作(单选)(B)A、数据链路层B、网络层C、应用层D、数据链路层和网络层38. win2K支持的身份验证方法有(多选)(A、B、C、D)A、NTLMB、KerberosC、证书D、智能卡39. EFS可以用在什么文件系统下(单选)(C)A、FAT16B、FAT32C、NTFSD、以上都可以40. 与另一台机器建立IPC$会话连接的命令是(单选)(D)A、netuser192.168.0.1IPC$B、netuse192.168.0.1IPC$user:Administrator/passwd:aaaC、netuser192.168.0.1IPC$D、netuse192.168.0.1IPC$41. 当系统里只有一个Administrator帐户,注册失败的次数达到设置时,该帐户是否被锁住(单选)(B)A、是,锁定B、否,即不锁定42. uniR系统安全的核心在于()A、文件系统安全B、用户安全C、网络安全D、物理安全A43. 以下哪个不属于信息安全的三要素之一?A.机密性B.完整性C.抗抵赖性D.可用性44. 某种技术被用来转换对外真正IP地址与局域网络内部的虚拟IP地址,可以解决合法IP地址不足的问题,并隐藏内部的IP地址,保护内部网络的安全,这种技术是什么?A地址过滤BNATC反转D认证45. TCP/IP三次握手的通信过程是?ASRN/ACK>,<ACK,SRN/ACK>BSRN/ACK>,<SRN/ACK,ACK>CSRN>,<ACK,SRN>,<ACKDSRN>,<SRN/ACK,ACK>46. 关于smurf攻击,描述不正确的是下面哪一项?_ASmurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。B攻击者发送一个echorequest广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的echoreplies响应,目的主机将接收到这些包。CSmurf攻击过程利用ip地址欺骗的技术。DSmurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。47. TCP/IP的第四层有两个协议,分别是TCP和UDP,TCP协议的特点是什么?UDP协议的特点是什么?_ATCP提供面向连接的路服务,UDP提供无连接的数据

注意事项

本文(【9A文】信息安全题库(最完整的))为本站会员(Jerm****014)主动上传,金锄头文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即阅读金锄头文库的“版权提示”【网址:https://www.jinchutou.com/h-59.html】,按提示上传提交保证函及证明材料,经审查核实后我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.