搜索
您的当前位置:首页正文

最新安全专业考试复习题库588题(含答案)

来源:赴品旅游


2020年安全专业考试复习题库588题【含答案】

一、选择题

1.认证功能用于确认登录系统的()。 A、用户真实身份 B、用户帐号权限 C、帐号口令是否正确 参考答案:A

2.安全审计方法包括:()。 A、抽样检查 B、系统检查 C、现场观察 D、访问、凭证检查 参考答案:ABCD

3.安全审计应遵循的原则是:()。

A、审计独立性的原则,通过设立独立的审计岗位或采取交叉审计等方式开展。 B、交叉审计的原则 C、独立审计的原则 参考答案:A

4.安全事件监控信息主要来自以下方面:()。

A、网络安全设备或网络安全监控系统监测到的安全告警信息。 B、政府相关部门或上级主管单位、有限公司通报的安全事件信息。 C、安全事件投诉。 参考答案:ABC

5.针对网管系统对外的互联接口,其互联边界整合为:()。 A、网管系统内部的互联边界:集团公司-省公司-地市连接的互联; B、与移动内部其他系统,如业务支撑系统、企业信息化系统等的互联; C、与第三方(集成商、设备商)的互联;

D、与CMNET的互联(IP数据网管系统、EOMS与短信网关的连接)。 参考答案:ABCD

6.按照业务横向将支撑系统划分,可分为以下安全域:()。 A、业务支撑系统安全域、网管系统安全域、企业信息化系统安全域。

B、集团网管系统安全子域、省公司网管系统安全子域、地市分公司的网管系统安全子域。

C、互联接口区、核心生产区、日常维护管理区(维护终端)、第三方接入区(漫游区)、DMZ区。 参考答案:A

7.网管系统的边界主要分类描述正确的是:()。 A、与CMNet的接口——风险最低 B、支撑系统间接口——风险最高 C、集团-省公司、网元接口——风险较低 参考答案:C

8.对于需要进行双层防火墙进行防护的系统,为避免因同品牌或同种类防火墙弱点被利用导致双重防护措施全部失效的风险,需要实现:()。 A、单层防火墙防护 B、双重防火墙防护 C、单层异构防火墙防护 D、双重异构防火墙防护 参考答案:D

9.每一个安全域总体上可以体现为以下的层面:()。 A、接口层 B、核心层 C、系统层 D、网络层 参考答案:ABC

10.当发生下述情况时,应立即撤销帐号或更改帐号口令,并做好记录:()。 A、帐号使用者由于岗位职责变动、离职等原因,不再需要原有访问权限时。 B、临时性或阶段性使用的帐号,在工作结束后。 C、帐号使用者违反了有关口令管理规定。 D、有迹象表明口令可能已经泄露。 参考答案:ABCD

11.1.TCP/IP协议的4层概念模型是? A.应用层、传输层、网络层和网络接口层 B.应用层、传输层、网络层和物理层 C.应用层、数据链路层、网络层和网络接口层 D.会话层、数据链路层、网络层和网络接口层

参考答案:A

12.网络与信息安全涉及所有的信息资产,需要建立全方位、多层次、可扩展的安全技术防护体系,主要通过()层面提出安全防护方案。 A、安全域划分与边界整合 B、网元自身安全功能和配置 C、基础安全技术防护手段 D、安全运行管理系统(ISMP) 参考答案:ABCD

13.策略管理至少包含()。

A、认证策略、授权策略、访问控制策略

B、认证策略、授权策略、访问控制策略、应用控制策略 C、认证策略、授权策略

D、网络控制策略和应用控制策略 参考答案:A

14.设备日志应支持记录用户对设备的操作,记录需要包括()。 A、用户账号、操作时间、操作内容以及操作结果。 B、操作系统、操作时间、操作内容以及操作结果。 C、操作次数、操作时间、操作内容以及操作结果。 D、登陆次数、操作时间、操作内容以及操作结果。 参考答案:A

15.26.WINDOWS系统,下列哪个命令可以列举出本地所有运行中的服务 A.netview B.netuse C.netstart D.netstatistics 参考答案:C

16.23.下列哪个程序可以直接读出winlogon进程中缓存的密码 A.findpass B.pwdump C.JOHN D.l0phtcrack 参考答案:A

17.22.风险评估包括以下哪些部分: A、资产评估

B、脆弱性评估 C、威胁评估 参考答案:ABC

18.15.SQLSERVER的默认DBA账号是什么? A、administrator B、sa C、root D、SYSTEM 参考答案:B

19.13.哪个端口被设计用作开始一个SNMPTrap? A.TCP161B.UDP161C.UDP162D.TCP169 参考答案:C

20.12.FINGER服务使用哪个TCP端口? A.69B.119C.79D.70 参考答案:C

21.11.LINUX中,什么命令可以控制口令的存活时间? A.chageB.passwdC.chmodD.umask 参考答案:A

22.5.在密码学中,对RSA算法的描述正确的是?

A.RSA是秘密密钥算法和对称密钥算法B.RSA是非对称密钥算法和公钥算法 C.RSA是秘密密钥算法和非对称密钥算法D.RSA是公钥算法和对称密钥算法 参考答案:B

23.What is the primary security problem with FTP?

A. Anonymous logins do not require a password B. Damaging programs can be executed on the client C. Damaging programs can be executed on the server

D. The login name and password are sent to the server in cleartext Answer: D

24.因系统能力或者管理原因无法按用户创建帐号时,应采取如下管理措施:()。 A、明确共享帐号责任人,责任人负责按照上述流程要求提出共享帐号审批表,并在审批表中注明该共享帐号的所有用户名单。

B、限制共享帐号的使用人数,建立相关管理制度保证系统的每项操作均可以对应到执行操作的具体人员。

C、限定使用范围和使用环境。

D、建立完善的操作记录制度,对交接班记录、重要操作记录表等。 E、定期更新共享帐号密码。 参考答案:ABCDE

25.Abjee is going to log on to his network. His network does not employ traffic padding mechanisms. Why

will it be easy for someone to steal his password?

A. Because his password could be more than two weeks old

B. Because of he predictability of the length of the login and password prompts C. Because the Cleartext user name and password are not encrypted

D. Because there is no provision for log analysis without traffic padding, thus no accountability when

passwords are lost Answer: B

26.9.WindowsNT安全子系统包含几个关键的组件,下列选项哪几个不是Windows安全子系统的组件?()

a)访问令牌(Accesstokens) b)强制登陆(Mandatorylogon) c)访问控制列表(Accesscontrollists) d)审核(Auditing) 参考答案:bd

27.Which type of attack occurs when a hacker obtains passwords and other information from legitimate transactions?

A. Man-in-the-middle attack B. Denial-of-service attack C. Dictionary attack D. Illicit server attack Answer: A

28.While assessing the risk of a network, which step are you conducting when you determine whether the

network can differentiate itself from other networks? A. Considering the business concerns

B. Analyzing, categorizing and prioritizing resources C. Evaluating the existing perimeter and internal security D. Using the existing management and control architecture Answer: C

29.Which of the following is a way to get around a firewall to intrude into a secure network from a remote location? 1D0 - 470

Leading the way in IT testing and certification tools, www.testking.com - 26 -

A. IP services B. Active ports

C. Identified network topology D. Modem banks Answer: D

30.What host-level information would you want to obtain so you can exploit defaults and patches? A. Servers

B. Routers and switches C. Databases D. Firewall types Answer: A

31.Lucy obtains the latest stable versions of server, services or applications. Which type of attack does this

action help to prevent? A. Dictionary attack

B. Buffer overflow attack C. Trojan attack

D. Illicit server attack Answer: B

32.What common target can be reconfigured to disable an interface and provide inaccurate IP addresses

over the Internet? A. Routers

B. E-mail servers C. DNS servers D. Databases Answer: A

33.A file is replace by another file that provides the same service but also has a secret operation that is

meant to subvert security. What is this type of attack called? A. A buffer overflow attack B. A Trojan attack

C. A denial-of-service attack D. An illicit server attack Answer: B

34.Which type of attack uses a simple or complex program that self-replicates and/or deposits a payload on

a remote or local computer? A. Dictionary attack B. Hijacking attack C. Illicit server attack D. Virus attack Answer: D

35.Which service, tool or command allows a remote or local user to learn the directories or files that are

accessible on the network? A. Traceroute B. Share scanner C. Port scanner D. Ping scanner Answer: B

36.风险评估项目实施最后的步骤为:()。 A、风险评估总结阶段 B、风险评估报告验收阶段 C、风险处置阶段 D、后评估阶段 参考答案:D

37.Which service, command or tool allows a remote user to interface with a system as if he were sitting at the terminal? A. Host B. Finger C. SetRequest D. Telnet Answer: D

38.风险评估的内容包括:()

A、识别网络和信息系统等信息资产的价值。

B、发现信息资产在技术、管理等方面存在的脆弱性、威胁。 C、评估威胁发生概率、安全事件影响,计算安全风险。

D、有针对性的提出改进措施、技术方案和管理要求。 参考答案:ABCD

39.What is the best way to keep employees on a LAN from unauthorized activity or other mischief?

A. Reduce each user’s permissions to the minimum needed to perform the tasks required by his or her job

B. Limit the number of logins available to all users to one at a time

C. Limit the number of files that any one user can have open at any given time

D. Implement a zero-tolerance policy in regard to employees who load games or other unauthorized

software on the company's computers Answer: A

40.Which of the following choices lists the ports that Microsoft internal networking uses that should be

blocked from outside access?

A. UDP 137 and 138, and TCP 139 B. Ports 11, 112, and 79

C. UDP 1028, 31337 and 6000 D. Port 80, 134 and 31337 Answer: A

41.What is the major security issue with standard NIS (Network Information System)? A. It is impossible to enforce a centralized login scheme

B. NIS provides no authentication requirement in its native state C. There is no way to encrypt data being transferred

D. NIS is a legacy service and, as such, is only used in order, less secure operating systems and networks Answer: B

42.Which level(s) of security as defined by the National Computer Security Center (NCSC) is attained by many out of the box implementations of commercially available operating systems? A. Level B2 B. Level D

C. Level D through B2 D. Level B through B2 Answer: C

43.You must apply permissions to a file named/home/myname/myfile.txt, and you need to fulfill the

following requirements:

You want full access to the file.

People in your group should be able to read the file. People in your group should not be able to write the file.

People outside of your group should be denied access to the file. What are the most secure permissions you would apply to the file? A. Chage 700/home/myname/myfile.txt B. Chage 744/home/myname/myfile.txt C. Chmod 640/home/myname/myfile.txt D. Chmod 064/home/myname/myfile.txt Answer: A

44.What do the discretionary ACL (access control list) and the system ACL in Windows NT have in common?

A. Both share properties for storing secure object identifiers B. Both can grant or deny permissions to parts of the system

C. Both are installed by default on the system in different sections of the client/server model D. Both are responsible for creation of the master access control list Answer: A

45.Under the level C2 security classification, what does discretionary access control mean? A. Discretionary access control means that the owner of a resource must be able to use that resource

B. Discretionary access control is the ability of the system administrator to limit the time any user spends on a computer

C. Discretionary access control is a policy that limits the use of any resource to a group or a security profile

D. Discretionary access control is a rule set by the security auditor to prevent others from downloading

unauthorized scripts or programs. Answer: A

46.日志信息包括:()。 A、安全日志 B、行为操作日志 C、事件日志 D、图形数据 参考答案:ABCD

47.系统所有日志信息要求与帐号信息相关联,能够审计回溯到人,系统日志分为()。 A、操作日志、系统日志

B、操作日志、系统日志和异常日志 C、系统日志和异常日志 D、以上都不是 参考答案:B

48.5、对于WindowsDNS上集成的WINS功能,下面正确的说法是: A、WINS一般针对win98,winnt的系统 B、WINS的动态更新,不支持认证机制 C、应该尽量禁用DNS服务器上的WINS功能 D、上面的说法均不正确 参考答案:ABC

49.Kerstin connected to an e-commerce site and brought a new mouse pad with her credit card for $5.00

plus shipping and handling. She never received her mouse pad so she called her credit card company to

cancel the transaction. She was not charged for the mouse pad, but she received multiple charges she

knew nothing about. She tried to connect to the site again but could not find it. Which type of hacking

attack occurred?

A. Denial-of-service attack B. Hijacking attack C. Illicit server attack D. Spoofing attack Answer: B

50.9、对于Windows的系统服务,应该采取最小化原则:关闭不用的服务、关闭危险性大的服务等。对于一台对外提供WWW服务的系统,请选择需要关闭的服务: A、RemoteRegistery B、TerminalServices C、IISAdmin D、Messenger 参考答案:ABD

51.3、JUNOS将telnet连接最大数量限制为10个,并且每分钟最多有5个可以连接的正确配置是()

A、setsystemservicestelnetconnection-time10 B、setsystemservicestelnetconnection-limit10 C、setsystemservicestelnetrate-limit5 D、setsystemservicestelnetrate-time5

参考答案:BC

52.7、下列操作中可以禁用Cisco设备的路由重定向功能的操作是()。 A、Router(config-if)#noipredirects B、Router(config-if)#noipmask-reply C、Router(config-if)#noipdirected-broadcast D、Router(config-if)#noipproxy-arp 参考答案:A

53.6、在Linux上,对passwd、shadow进行安全配置后,属性如下: -rw-r--r--1rootroot1571Jun1022:15passwd -r--------1rootroot1142Jun1022:17shadow 下面说法正确的是:

A、只有root帐号可以正常使用 B、原有任何帐号都不能正常使用 C、不影响原有任何帐号的正常使用 D、普通用户无法修改密码 参考答案:C

54.5、下面对于Linux系统服务的说法,错误的是:

A、nfs服务,是针对本机文件系统管理的,关闭此服务将影响正常的文件管理功能 B、kudzu服务,在系统启动时探测系统硬件,关闭此服务,系统将无法启动

C、sendmail服务停止后,主机上的用户仍然能够以客户端方式通过其他邮件服务器正常发邮件

D、chkconfigsmboff只能暂时关闭服务,机器重启后SMB服务又将自动启动起来 参考答案:ABD

55.3、可以通过以下哪些方法,可以来限制对Linux系统服务的访问: A、配置xinted.conf文件,通过设定IP范围,来控制访问源 B、通过tcpwrapper提供的访问控制方法

C、通过配置iptable,来限制或者允许访问源和目的地址 D、配置.rhost文件,增加+号,可以限制所有访问 参考答案:ABC

56.2、在Linux系统中,下面哪条命令可以找到文件系统中的具有suid/sgid标记位的文件:

A、find/-typed\\(-perm-4000-o-perm-2000\\)–print B、find/-typef\\(-perm-4000-a-perm-2000\\)–print C、find/-typef\\(-perm-4000-o-perm-2000\\)–print

D、find/-nouser-o-nogroup–print 参考答案:C

57.6、对于Hp-unix系统的日志审核功能,下面说法正确的是: A、通过配置Inetd的NETD_ARGS=-l,可以开启对inetd的日志审核 B、如果不是syslog服务器,syslog服务应禁止接受网络其他主机发来日志 C、内核审计会占用大量的磁盘空间,有可能影响系统性能

D、为了能够记录所有用户的操作活动,每个用户都要有对日志文件的读写权限 参考答案:ABC

58.1、下面关于Hp-unix补丁管理方面的说法,正确的是: A、只要安装的最新的补丁,就能保证系统的安全性 B、swlist命令可以查询补丁安装情况 C、swinstall命令可以用来安装补丁

D、可以在/var/adm/sw/swagentd.log文件中,查看补丁安装失败的信息 参考答案:BCD

59.10、默认情况下Solaris不记录LOG_AUTH的日志,但是大量的安全相关的日志被送到这个频道,例如:root登录尝试等;怎样记录LOG_AUTH的日志呢,请选择正确操作:()

A、修改/etc/default/cron文件,设置CRONLOG=YES

B、修改/etc/syslog.conf文件,增加一行:auth.info/var/log/authlog C、touch/var/log/authlog D、chownroot:sys/var/log/authlog 参考答案:BCD

60.2.一般的防火墙不能实现以下哪项功能?

A.隔离公司网络和不可信的网络B.防止病毒和特络依木马程序 C.隔离内网D.访问控制 参考答案:B

61.6、在进行系统安全加固的时候对于不使用的服务要进行关闭,如果主机不向windows系统提供文件共享、打印共享服务,那么需要关闭samba服务,下面操作正确的是:() A、mv/etc/rc3.d/S90samba/etc/rc3.d/NOS90samba B、mv/etc/rc3.d/S90samba/etc/rc3.d/s90samba C、mv/etc/rc3.d/S90samba/etc/rc3.d/NOS90samba D、rm–f/etc/rc3.d/S90samba 参考答案:ABCD

62.7、JUNOS的editsystem层次使用show命令看到如下配置,正确的说法是() [editsystem] no-redirects;

A、此路由器禁止ICMP重定向 B、此路由器没有禁止ICMP重定向

C、ICMP重定向也可以配置在路由器活动端口 D、ICMP重定向只能这样配置 参考答案:AC

63.8、针对Widows系统的安全保护,下列说法正确的是: A、禁止用户帐号安装打印驱动,可防止伪装成打印机驱动的木马 B、禁止存储设备的自动播放,可以防止针对U盘的U盘病毒

C、系统程序崩溃时会产生叫coredump的文件,这种文件中不包含重要系统信息

D、破坏者可以利用系统蓝屏重启计算机,从而把恶意程序加载到系统中,所以应禁止蓝屏重启

参考答案:ABD

64.3、下面针对Window2000补丁的说法正确的:

A、在打sp4补丁的时候,因为是经过微软严格测试验证的,所以不用担心出现系统问题 B、只要保证系统能够安装上最新的补丁,则这台机器就是安全的 C、Office等应用软件有独立的sp,hotfix补丁 D、hotfix补丁有可能导致与应用软件出现兼容性问题

E、所有的补丁,只要安装成功就会生效,不需要重新启动系统 参考答案:CD

65.1、在Window2000系统中,下面关于帐号密码策略的说法,正确的是: A、设定密码长度最小值,可以防止密码长度过短 B、对密码复杂度的检查,可以防止出现弱口令

C、设定密码最长存留时间,用来强制用户在这个最长时间内必须修改一次密码 D、设定密码历史,防止频繁修改口令 参考答案:ABC

66.11、配置aix的网络参数可以使用/usr/sbin/no命令,下列关于配置网络参数的说法正确的是:()

A、使用命令/usr/sbin/no-oipignoreredirects=1可以忽略icmp重定向 B、使用命令/usr/sbin/no-oipsendredirects=0可以限定不发送icmp重定向

C、使用命令/usr/sbin/no-oclean_partial_conns=1可以提高对SYN-flood攻击的抵抗力 D、使用命令/usr/sbin/no-odirected_broadcast=0可以防止SMURF攻击 参考答案:ABCD

67.9、aix中lppchk命令是很常用的,下面关于lppchk命令,正确的说法是:() A、可以用lppchk-v检查软件包安装的完整性 B、可以用installp-C清除不完整的软件包 C、可以用lppchk–l卸载安装的软件包

D、可以用lppchk–v[productfilelist]对指定文件列表进行检验和检查 参考答案:ABD

68.6、在aix下执行命令:lsuser-aidALL|grepid=0|awk'{print$1}' 返回如下: root test

那么以下说法正确的是:() A、root账号id是0 B、test账号id是0 C、test的权限和root相同 D、root的权限大于test 参考答案:ABC

69.3、默认情况下syslogd会监听udp/514端口,一台aix系统的机器如果不是syslog服务器,要防止syslogd从网络接收日志,下面正确的配置顺序是()。 a、chssys-ssyslogd-a-r b、stopsrc-ssyslogd c、startsrc-ssyslogd A、cba B、cab C、abc D、acb 参考答案:C

70.1、aix中如果我们修改了/etc/inetd.conf配置文件,要使修改后的配置生效可以使用()命令。 A、stopsrc-sinetd B、killinetd C、kill–HUPinetd D、refresh-sinetd 参考答案:CD

71.18.如果一个SQLServer数据库维护人员,需要具有建立测试性的数据库的权限,那么

应该指派给他哪个权限:() a)DatabaseCreators b)SystemAdministrators c)ServerAdministrators d)SecurityAdministrators 参考答案:a

72.What is a PRIMARY reason for designing the security kernel to be as small as possible? A. The operating system cannot be easily penetrated by users. B. Changes to the kernel are not required as frequently.

C. Due to its compactness, the kernel is easier to formally verify. D. System performance and execution are enhanced. Answer: C

73.9、如果在一个Solaris中,有两个账号001和002;经检查发现002账号名被添加到/etc/cron.d/cron.deny文件中,那么下面说法正确的是:() A、001用户可以创建、编辑、显示和删除crontab文件 B、002用户可以创建、编辑、显示和删除crontab文件

C、删除/etc/cron.d/cron.deny文件后,001和002用户都可以创建、编辑、显示和删除crontab文件

D、删除/etc/cron.d/cron.deny文件后,001和002用户都不可以创建、编辑、显示和删除crontab文件 参考答案:ABD

74.4.在区域文件传输(Zonetransfers)中DNS服务使用哪个端口? A、TCP53 B、UDP53 C、UDP23 D、TCP23 参考答案:A

75.8、下面哪些权限是iis匿名访问帐号不需要: A、本地登录 B、网络登录 C、以批处理登录 D、作为服务登录 参考答案:BCD

76.4、在对IIS脚本映射做安全配置的过程中,下面说法正确的是: A、无用的脚本映射会给IIS引入安全隐患 B、木马后门可能会通过脚本映射来实现

C、在脚本映射中,可以通过限制get、head、put等方法的使用,来对客户端的请求做限制 D、以上说法均不正确 参考答案:ABC

77.3、对于IIS日志管理,下面说法错误的是: A、W3C扩展日志格式采用文本方式保存日志 B、不可以记录GET方法请求的内容

C、应将日志文件存放到非系统盘,防止占尽磁盘空间

D、对于日志文件应周期性查看、分析,做好日志的备份和清理工作 参考答案:B

78.2、对于缺省安装的IIS,有些文件和目录的存在可能会引入安全隐患,所以在安全配置时,应将它们清除。请选出下面哪些文件目录属于上述这种情况: A、%systemdrive%\\inetpub\\iissamples B、%windir%\\help\\iishelp

C、%systemdrive%\\WINNT\\web\\printers

D、%systemdrive%\\ProgramFiles\\CommonFiles\\System\\msadc\\Samples 参考答案:ABCD

79.7、关于Whisker对Apache的扫描,下面说法正确的是:

A、通过模式匹配方法,禁止掉具有某些特征的访问请求,可以通过LocationMatch来配置 B、在cgi-bin目录,建立欺骗性脚本,当Whisker扫描到这些脚本时,这些脚本被执行。在这些脚本里通过定义一些功能,比如报警功能,可以发邮件告知管理员发生了cgi扫描 C、robots.txt文件是帮助google、baidu等搜索引擎抓取网页用的用的,扫描软件没有利用这种技术

D、以上说法均不正确 参考答案:AB

80.3、下面关于apache的一些基本参数配置,说法正确的是:

A、ServerRoot是用来指定web根目录的,通常缺省网页index.html就在这个目录下 B、DocumentRoot是用来存放apache帮组文档的,应该及时删除掉此目录

C、HostnameLookups指令可以启用Apache的DNS查询功能,打开此功能,将会影响web服务器的性能 D、以上说法均不正确 参考答案:C

81.1、Apache安装配置完成后,有些不用的文件应该及时删除掉。下面可以采用的做法是:

A、将源代码文件转移到其他的机器上,以免被入侵者来重新编译apache B、删除系统自带的缺省网页,一般在htdocs目录下 C、删除cgi例子脚本

D、删除源代码文件,将使apache不能运行,应禁止一般用户对这些文件的读权限 参考答案:ABC

82.12、DNS服务面临的安全隐患主要包括下面哪几项: A、DNS欺骗(DNSSpoffing)。

B、拒绝服务(Denialofservice,DoS)攻击。

C、分布式拒绝服务攻击和缓冲区漏洞溢出攻击(BufferOverflow)。 参考答案:ABC

83.10、关于DNS服务域名递归查询说法正确的是 A、一般客户机和服务器之间域名查询为非递归方式查询。 B、一般DNS服务器之间递归方式查询。

C、为了确保安全,需要限制对DNS服务器进行域名递归查询的服务器或主机。 D、域名服务器的递归查询功能缺省为关闭的,不允许机器或主机进行域名递归查询。 参考答案:C

84.9、针对下列配置,描述正确的说法为: /etc/named.conf options{

directory/var/named;

allow-query202.96.44.0/24; allow-transfer{ 192.168.100.0/24; {none;}; }; };

A、允许进行域名查询的主机IP列表为202.96.44.0/24 B、允许进行区域记录传输的主机IP列表为192.168.100.0/24 C、允许进行域名查询的主机IP列表为192.168.100.0/24 D、允许进行区域记录传输的主机IP列表为202.96.44.0/24 参考答案:AB

85.5、JUNOS默认情况下aux端口是被禁用的,在检查配置的时候发现有如下配置,下列说法正确的是()。 [editsystem]

ports{ auxiliary{ typevt100; } }

A、当前aux端口被起用了 B、当前aux端口被禁用了

C、要启用aux端口,需要指定它的类型 D、要启用aux端口,不需要指定它的类型 参考答案:AC

86.6、DNS运维过程中需要注意的安全事项

A、定期通过nslookup命令测试服务器能否正常解析。

B、定期检查是否有最新的BIND应用软件的版本,并定期更新。 C、定期对日志进行分析,检查存在的安全隐患。 参考答案:ABC

87.6、关于JUNOS下列配置正确的说法是() [editinterfaces] lo0{ unit0{

familyinet{ filter{

inputprotect-routing-engine; }

address192.168.1.2/32; } } }

[editfirewall] familyinet{

filterprotect-routing-engine{ termterminal-access{ from{

source-address{ 192.168.1.10; 192.168.1.11; }

protocoltcp; portssh; } then{ syslog;

accept; } }

A、此系统loopback地址是192.168.1.2

B、只有192.168.1.10和192.168.1.11可以使用ssh访问loopback地址 C、192.168.1.10和192.168.1.11使用ssh访问loopback地址会记录日志 D、其他地址不能访问此路由器 参考答案:ABCD

88.3、用非root用户身份来运行BIND服务

A、采用非root用户身份来运行应用服务,是一个通用的安全方法,符合最小化授权的原则。

B、现在绝大多数Linux的发行商都让named以普通用户的权限运行,可以通过命令named-u,定义域名服务器运行时所使用的UID。

C、假如一个solairs系统上,BIND服务运行的用户名为named,我们不可以给这个用户一个空shell,(即/dev/null),否则会造成BIND服务无法正常运行。

D、使用非root用户身份运行BIND应用能够降低缓冲区溢出攻击所带来的危险。 参考答案:ABD

89.2、下列那些安全配置,是DNS系统常用的安全配置? A、通过修改BIND配置文件,隐藏BIND服务器的真正版本号。 B、限制对DNS服务器的进行域名递归查询的主机IP列表 C、及时更新BIND应用软件的版本 D.对DNS查询信息进行加密传输 参考答案:ABC

90.7、SQLSERVER服务一般不用administrator、system帐号来启动,通常以一般用户帐号来作为SQLSERVER服务的启动帐号,下面的哪些权限是没必要分配给此启动帐号的: A、作为服务登录 B、在本地登录 C、关闭系统

D、从网络访问计算机 参考答案:BC

91.2、在SQLSERVER2000中一些无用的存储过程,这些存储过程极容易被攻击者利用,攻击数据库系统。下面的存储过程,哪些可以用来执行执行系统命令或修改注册表? A、xp_cmdshell B、xp_regwrite C、xp_regdeletekey

D、select*frommaster 参考答案:ABC

92.1、在SQLSERVER2000中,如果想查询当前数据库服务器软件的版本,可以使用下面哪些方式: A

SELECTSERVERPROPERTY(‘productversion’),SERVERPROPERTY(‘productlevel’),SERVERPROPERTY(‘edition’)

B、在命令行下,用SQLSERVER自带的管理工具osql连接进入数据库,输入select@@version

C、企业管理器查看服务器属性

D、在SQLserver服务管理器里面查看关于 参考答案:ABCD

93.12、Oracle中如何设置audittrail审计,正确的说法是:() A、在init.ora文件中设置audit_trail=true或者audit_trail=db

B、以SYSDBA身份使用AUDITALLONSYS.AUD$BYACCESS,语句对audittrail审计 C、Oracle不支持对audittrail的审计

D、在设置audittrail审计前,要保证已经打开Oracle的审计机制 参考答案:ABD

94.8、为监听器打开日志功能,跟踪监听器命令和对口令的暴力破解,需要进行以下操作:()

A、LSNRCTL>setlog_directory/network/admin B、LSNRCTL>setlog_file.log C、LSNRCTL>setlog_statuson D、LSNRCTL>save_config 参考答案:ABCD

95.6、Oracle数据库中要使Proflie中的、资源限制策略生效,必须配置哪个参数?() A、enqueue_resources为FALSE B、enqueue_resources为TRUE C、RESOURCE_LIMIT为TRUE D、RESOURCE_LIMIT为FALSE 参考答案:C

96.2、在Oracle9数据库可以通过配置$ORACLE_HOME\\network\\admin\\sqlnet.ora文件实现数据库层次的基于TCP协议和地址的访问控制。下面说法正确的是:() A、首先需要配置TCP.VALIDNODE_CHECKING=yes启用节点检查功能

B、其次配置TCP.INVITED_NODES=192.168.0.12,192.168.0.33将会允许地址是192.168.0网段的12和33的主机访问。

C、然后配置TCP.EXCLUDED_NODES=192.168.0.123将会禁止地址是192.168.0网段的123的主机访问。

D、要以上配置生效必须重起lsnrctl监听器 参考答案:ABCD

97.Which type of port is used by a client when it establishes a TCP connection? A. Ephemeral B. Well-known C. Reserved D. Static Answer: A

98.8、DNS服务器面临的最常见的一种攻击是dos攻击,关于dos攻击描述正确的是: A、有一种攻击方式,该攻击的目标不是DNS服务器,而是利用DNS服务器作为中间的攻击放大器,去攻击其它intetnet上的主机,导致被攻击主机拒绝服务 B、用非root用户身份来运行BIND服务可以防范dos攻击。

C、通过限制查询主机的IP地址可以有效的减轻拒绝服务攻击的影响,以及内部网络结构的泄露。

D、采用负载均衡或主、备方式,配置多个DNS服务器,保证系统的冗余性和高可用性 参考答案:ACD

99.Which permission is necessary for a CGI script to run on an Internet Information server (IIS) directory? A. Read B. Write C. Execute D. Change Answer: C

100.Claude wants to perform some basic TCP/IP configuration. Which of the following would he need to

know to correctly configure his system? A. Processor speed B. Processor type C. Computer name

D. Network interface card information Answer: D

101.Blaine is the administrator on an intranet consisting of 14 Windows NT servers, 5 Linux

servers and

1,250 client machines. The client machines are currently able to access web sites and information on the

Internet, but are having difficulty accessing the intranet servers. Blaine is running only TCP/IP and she

has confirmed that each server has a static IP address. Which step should Blaine take to solve this problem?

A. Install a DHCP server and configure the scope to include the IP addresses of all company servers.

B. Install a DNS server and configure the scope to include the IP addresses of all company servers. C. Install a DNS server and configure the scope to exclude the IP addresses of all company servers. D. Install a DNS server and create entries for all company servers. Answer: D

102.SSL is conducted in six phases, which of the following steps are correctly known as the handshake?

A. The client requests to connect to the secure server and the server sends its pre-signed certificate to

the client.

B. The certificate authority validates the server to the client and the client tells the server which types of

encryption keys, it supports.

C. The server sends its pre-signed certificate to the client and the client verifies that, an attested certificate authority issued the certificate.

D. The client requests to connect to the secure server, entrust certificate authority sends a pre-signed

certificate to the server. Answer: A

103.Rafi wants to use dumps to create a backup of /ETC/Directory on his local system. The backup will be an

epochal (full backup). He issues the following command: Host#dump-0uf/etc/dev/ht0

Rafi receives an error message. What can he do to properly dump the /etc/directory? A. Issue the following command: Dump-0uf/dev/ht0/etc/

B. Issue the following command: Dump-1uf-dev/ht0/etc/

C. Issue the following command: Dump-etc>/dev/ht0

D. Issue the following command: Dump-r/etc/dev/ht0 Answer: A.

104.common setting.

C. Open the srm.conf file and enable the CustomLog entry for the referrer log.

D. Open the httpd.conf file and enable the CustomLog entry for the agent_log agent setting. Answer: A

105.%h%I%t\\%are>s%b

106.You updated your primary server with new hosts. However, you notice that the secondary server has not

updated its contents. Which value must you increment on your primary server so that the secondary

server will update its contents? A. Expire B. Retry C. Refresh D. Serial Answer: D

107.Jeanne is the administrator of a very large e-commerce site. She notices that the site still contains many

hypertext links to pages that were deleted from the site. What can Jeanne do to minimize customer impact of this oversight?

A. Restrict access to pages that have broken links

B. Design a custom 404 error message page with a hyperlink that sends users back to the site C. Set HTTP so it never redirects to error pages

D. Design a Multipurpose Internet Mail Extensions (MIME) type to solve the problem Answer: B

108.Which port does SMTP use by default? A. TCP port 21 B. TCP port 25 C. UDP port 25 D. UDP port 21 Answer: B

109.With the Windows NT server tools installed on a Windows 3.1 or Windows for Workgroup 3.1

workstation, which of the following choices can be used to create and remove shares on Windows NT

systems?

A. Share manager. B. Server manager. C. Share administrator.

D. Profile manager share menu. Answer: B

110.Which option is controllable in the Microsoft Internet Information Server (IIS) FTP server? A. Number of hits daily B. User groups

C. Number of connection D. User account customized Answer: C

111.Kathy has been assigned to set our secure web server to use SSL, to do this Kathy must configure the

server to listen at which port? A. 80 B. 119 C. 443 D. 433 Answer: C

112.You want to list all interfaces for your Windows NT/2000 system. What command will do this?

1D0 - 450

Leading the way in IT testing and certification tools, www.testking.com - 41 -

A. ipconfig/all B. ipconfig-a C. ifconfig/all D. Ifconfig-a Answer: A

113.When configuring your company DNS server, you must include DNS record entries for your intranet.

Which of the following is a valid host entry? A. IN A Olympia 10.100.100.14 B. Olympia IN A 10.100.100.14 C. 10.100.100.14 IN A Olympia D. A Olympia IN 10.100.100.14 Answer: C

114.Rosa is the administrator of a small network. She installed Microsoft Internet Information Server (IIS)

4.0 and 5.0 on Windows NT server 4.0 and Windows 2000 Server systems using the suggested default

settings. Rosa placed a document called index.html in the default directory of both servers. She then tried 1D0 - 450

Leading the way in IT testing and certification tools, www.testking.com - 39 -

to access both web servers using her browser, but the servers both send error messages. Which is the

most likely reason that Rosa received an error message from these servers?

A. Files cannot be accessed from the wwwroot directory; they are using virtual directories. B. Rosa needs to create a virtual directory on each server pointing to wwwroot.

C. Rosa needs to change the default setting on each server to a new directory in order to access the file.

D. Rosa’s web servers are set to access default.html, not index.html, as the default document name Answer: D

115.Hendrik is developing a custom transactional system. He has written some Active Server Pages(ASP)

program code on his computer and tested his scripts on his own NT system. He asks the system administrator to move the ASP code to the application server. The application server is running Internet 1D0 - 450

Leading the way in IT testing and certification tools, www.testking.com - 35 -

Information Server (IIS) 4.0 and Windows NT server 4.0. Upon execution, the ASP program immediately

stops processing and indicates several errors. Which is the most likely cause of the problem? A. The application does not have permission on the correct directories to execute the code. B. The ASP code only runs on Hendrik's computer.

C. One of the Hendrik’s company's-workers accessed the code and changed it before Hendrik could test it.

D. The server does not have the correct configuration to run ASP code. Answer: A

116.You are using Windows NT 2000, and you just installed an e-mail server. You create 100 new user

names, one for each member of your company. The marketing director asks you to create a new e-mail

address called marketing@company.com. However, she wants this address to deliver mail to janedoe@company.com. Which of the following is the most effective solution?

A. Enable masquerading, then create a new e-mail account and masquerade the janedoe account. B. Create a new e-mail account called marketing, then enable forwarding for the janedoe account. C. Create an alias named marketing for the janedoe account. D. Create a forwarder named marketing for the janedoe account.

Answer: D

117.Rolf is experiencing with NT/Windows 2000 commands to ensure that he can assign appropriate

permissions for his web server. He executes the List permission on an NTFS directory. Which rights does

the List permission grant to the user? A. Write and Add

B. Read, Write and Add C. Read and Execute D. Add and Execute Answer: C

118.Kelli has created a DNS address entry for a server. She want users to be able to find the server by its IP

address as well. The server IP address is 197.170.33.21. Which action should Kelli perform so that users

can look up the server by its IP address?

A. No action is required, the DNS address record will allow users to look up the IP address as well as the

host name.

B. Assign an in-addr.arpa address of 197.170.33.21 in-addr.arpa to the server in a pointer record in DNS.

C. Assign a Canonical Name (CNAME) to the server in DNS.

D. Assign an in-addr.arpa address of 33.170.197.in-addr.arpa to the server’s IP address of 21 in a pointer

record in DNS. Answer: D

119.You are logged on as the administrator of your new computer, which runs Windows NT workstation.

You try to share several folders with other users. You can access other shares on different computers

across the network but other users are unable to access your shared resources. You notice in Windows

explorer that your shared folders appear without the shared folder graphic symbol (A hand holding a

folder). Which Windows NT service has not started on your computer? A. Directory Replication.. B. Workstation. C. Netlogon. D. Server. Answer: D

120.Albis is a system administrator for a large network. He is troubleshooting a server SS problem but he

can’t remember the IP address. Which of command should Albis execute to determine the IP address

even if he is not at the system? A. Tracert. B. Nslookup. C. IPconfig. D. IFconfig. Answer: B

121.Kerstin wants to improve the security on her FTP server. She is worried about password-sniffing attacks.

Which of the following is the best action for her to take? A. Disable anonymous logins B. Allow only anonymous logins

C. Configure the firewall to block port 21 D. Place the FTP server outside of the firewall Answer: B

122.Which of the following is a characteristic of the Linuxconf program?

A. It can be used to install device drivers.

B. It is a command-line program that is used only to add and delete users from the system. C. It can be used to configure a system hostname and IP address. D. It can be used to install new applications and modules. Answer: C

123.To mitigate the impact of a software vendor going out of business, a company that uses vendor

software should require which one of the following? A. Detailed credit investigation prior to acquisition. B. Source code held in escrow.

C. Standby contracts with other vendors.

D. Substantial penalties for breech of contract.’ Answer: B

124.The concentric circle approach is used to A. Evaluate environmental threats. B. Assess the physical security facility,

C. Assess the communications network security. D. Develop a personnel security program. Answer: B

125.Why must senior management endorse a security policy?

A. So that they will accept ownership for security within the organization. B. So that employees will follow the policy directives.

C. So that external bodies will recognize the organizations commitment to security. D. So that they can be held legally accountable. Answer: A

126.Which of the following layers supervises the control rate of packet transfers in an Open Systems

Interconnections (OSI) implementation? A. Physical B. Session C. Transport D. Network Answer: C

127.Disaster Recover Plan emergency produces is a plan of action that commences immediately to prevent

or minimize property damage and to A. Prevent interruption of service. B. Minimize embarrassment. C. Prevent loss of life. D. Evacuate the facility. Answer: C

128.Which one of the following, if embedded within the ciphertext, will decrease the likelihood of a

message being replayed? A. Stop bit B. Checksum C. Timestamp

D. Digital signature Answer: C

129.A system using Discretionary Access Control (DAC) is vulnerable to which one of the following attacks?

A. Trojan horse B. Phreaking C. Spoofing D. SYN flood Answer: C

130.Evidence corroboration is achieved by

A. Creating multiple logs using more than one utility.

B. Establishing secure procedures for authenticating users.

C. Maintaining all evidence under the control of an independent source. D. Implementing disk mirroring on all devices where log files are stored. Answer: C

131.What is an important factor affecting the time required to perpetrate a manual trial and error attack

to gain access to a target computer system? A. Keyspace for the password.

B. Expertise of the person performing the attack.

C. Processing speed of the system executing the attack. D. Encryption algorithm used for password transfer. Answer: A

132.Which one of the following describes Kerchoff’s Assumption for cryptoanalytic attack? A. Key is secret; algorithm is known B. Key is known; algorithm is known C. Key is secret; algorithm is secret D. Key is known; algorithm is secret Answer: A

133.The PRIMARY purpose of operations security is A. Protect the system hardware from environment damage. B. Monitor the actions of vendor service personnel.

C. Safeguard information assets that are resident in the system. D. Establish thresholds for violation detection and logging. Answer: C

134.You are setting up DNS, and you want to assign a Pointer (PTR) record to a computer. What does the

PTR record accomplish?

A. The PTR record identifies DNS servers for the DNS domain

B. The PTR record identifies the DNS server with the best source of information for the DNS domain

C. The PTR record performs reverse DNS lookups D. The PTR record creates an alias for a specific host Answer: C

135.Which one of the following instigates a SYN flood attack? A. Generating excessive broadcast packets.

B. Creating a high number of half-open connections.

C. Inserting repetitive Internet Relay Chat (IRC) messages.

D. A large number of Internet Control Message Protocol (ICMP) traces. Answer: B

136.While establishing support procedures and policies for her web server Nicole must consider remote client

support. Which of the following services are used for the different type of documents that are handled by

different Internet server?

A. HTML document properties.

B. Active streaming format file (ASFF). C. URL properties.

D. Multi purpose Internet mail extension. Answer: D

137.Which one of the following is a KEY responsibility for the

138.In which way does a Secure Socket Layer (SSL) server prevent a

139.In addition to providing an audit trail required by auditors, logging can be used to A. provide backout and recovery information B. prevent security violations

C. provide system performance statistics D. identify fields changed on master files. Answer: B

140.Which of the following are objectives of an information systems security program? A. Threats, vulnerabilities, and risks

B. Security, information value, and threats C. Integrity, confidentiality, and availability. D. Authenticity, vulnerabilities, and costs. Answer: C

141.Which one of the following traits allow macro viruses to spread more effectively than other types?

A. They infect macro systems as well as micro computers. B. They attach to executable and batch applications.

C. They can be transported between different operating systems. D. They spread in distributed systems without detection Answer: C

142.A country that fails to legally protect personal data in order to attract companies engaged in collection

of such data is referred to as a A. data pirate B. data haven

C. country of convenience D. sanctional nation Answer: B

143.Why do vendors publish MD5 hash values when they provide software patches for their customers to

download from the Internet?

A. Recipients can verify the software's integrity after downloading.

B. Recipients can confirm the authenticity of the site from which they are downloading the patch. C. Recipients can request future updates to the software by using the assigned hash value. D. Recipients need the hash value to successfully activate the new software. Answer: A

144.Digital signature users register their public keys with a certification authority, which distributes a

certificate containing the user's public key and digital signature of the certification authority. In create the certificate, the user's public key and the validity period are combined with what other information before computing the digital signature?

A. Certificate issuer and the Digital Signature Algorithm identifier B. User's private key and the identifier of the master key code C. Name of secure channel and the identifier of the protocol type D. Key authorization and identifier of key distribution center Answer: A

145.Françoise is a Linux administrator. He notices that a user is continually abusing the FTP service on the

Linux servers by down loading extremely large files. Françoise has added his username to the host.deny

file but user is still able to use FTP. Why does the user still have access? A. The user name should also be added to host.allow file

B. The host.deny file does not allow you to exclude the FTP service.

C. The username should be added to both the host.deny and host.allow file

D. The username is in the host.allow file which takes precedence over the host.deny file Answer: D

146.Where are the Windows NT registry files maintained? A. In the root directory.

B. In %systemroot% \\win NT.

C. In %configroot%\\

D. In %systemroot%\\config. Answer: D

147.Why is the investigation of computer crime involving malicious damage especially challenging?

A. Information stored in a computer is intangible evidence.

B. Evidence may be destroyed in an attempt to restore the system. C. Isolating criminal activity in a detailed audit log is difficult.

D. Reports resulting from common user error often obscure the actual violation. Answer: B

148.chmod-Are 777/home/ulf

149.Which layer of the OSI/RM stack controls the flow of information between hosts? A. Data link layer B. Physical layer C. Network layer D. Transport layer Answer: A

150.Raul is worried that his network might be attacked through modified ICMP messages. What can he do to prevent this?

A. Disable anonymous logins

B. Filter ICMP packets at the firewall

C. Configure the firewall to block zone transfers D. Scan ICMP messages for viruses at the firewall Answer: B

151.Which port is used by HTTP to listen for secure connections? A. UDP 80 B. TCP 443 C. TCP 8080 D. UDP 8080 Answer: B

152.Helga deleted extraneous services from a system to ensure that it is relatively secure from attack. Which

term best describes this activity? A. Securing the system

B. Operating system hardening C. Auditing

D. System maintenance Answer: B

153.Which layer of the OSI/RM do proxy servers usually address? A. Physical layer B. Network layer C. Transport layer D. Application layer Answer: D

154.What is the purpose of blocking services on any given server?

A. To limit the number of targets a cracker can choose from

B. To limit the number of processes that run at any given time, enhancing response time in case of a

security breach

C. To keep the operating system and its processes as simple as possible so administration is easier D. None; most services are needed and pose only minor security threats Answer: A

155.Why is the rlogin command dangerous to network security?

A. Remote logins are a security threat regardless of the protocol and should be avoided B. There is no way to prevent the user from becoming root if he successfully uses rlogin C. The rlogin command has a history of buffer overflows that has not been corrected D. The rlogin command relies on IP-based authentication, which is easily defeated Answer: A

156.Tavo wants to check the status of failed Telnet-based login attempts on a Linux machine he administers.

Which shell command can he use to see only that information? A. cat/etc/passwd> newfile.txt B. grep login/var/log/messages C. more /var/log/secure D. more /etc/passwd Answer: B

157.Which port or ports are used for SMTP? A. 20 and 21 B. 25 C. 53

D. 161 and 162 Answer: B

158.Which of the following is a characteristic of a Linuxconf program?

A. It can be used to install device drivers. B. It is a command line program.

C. It can be used to configure a system hostname and IP address. D. It can be used to install new applications. Answer: C

159.Which command, service or tool allows you to imitate a secondary DNS server in order to obtain its

records via a zone transfer? A. Traceroute B. Ping scanner C. Nslookup D. Host Answer: C

160.What is the most secure policy for a firewall? A. To reject all traffic unless it is explicitly permitted B. To accept all traffic unless it is explicitly rejected C. To enable all internal interfaces D. To enable all external interfaces Answer: A

161.Why is the rlogin command dangerous to network security?

A. Remote logins are a security threat regardless of the protocol and should be avoided B. There is no way to prevent the user who successfully uses rlogin from becoming root C. The rlogin command has a long history of buffer overflows that has not been corrected

D. If one system that has extensive rlogin privileges to other systems is compromised, then a hacker can

spread throughout the entire network Answer: A

162.group has unrestricted access permissions on the new partition, thus restricting

access to the new partition become problematic.

B. NTFS cannot read user/group permissions tables on FAT systems, thus the group permissions file

must be kept in the same file format as the new partition C. The

163.What is the different between digital signature mechanisms and simple encryption? A. Digital signatures are generally 128-bit encryption, whereas simple encryption is generally 56 bits

B. Digital signatures are verified by third parties that vouch for the veracity of the sender and the contents

C. Digital signatures carry timestamps, whereas standard encryption does not

D. Standard encryption mechanisms have no provision for traffic padding to thwart password sniffers Answer: B

164.What is the most common type of network attack?

A. Denial-of-service attacks, because they are easy to perpetrate

B. Insider attacks, because most resources are spent defending against outside attacks C. Packet sniffing and other

165.Which ports are used by SNMP? A. UDP ports 161 and 162 B. UDP ports 20 and 21 C. TCP ports 161 and 162 D. TCP ports 20 and 21 Answer: A

166.Luke must advise his users about which client to employ when accessing remote systems. Which of the

following is a connection-oriented protocol that can contain unencrypted password information from

Telnet sessions? A. TCP B. TTP C. HTTP D. UDP Answer: A

167.Which security feature does NNTP possess that SMTP does not? A. Dynamic port assignment

B. Separate control and data ports C. Usable in conjunction with SSL D. Strict bounds checking on arrays Answer: C

168.Which type if port is used by HTTP for the control connection? A. Ephemeral B. Well-known C. Dynamic D. UDP Answer: B

169.You are using a packet sniffer to capture transmissions between two remote systems.

However, you find

that you can only capture packets between your own system and another. What is the problem? A. You have configure your filter incorrectly B. You are sniffing packets in a switch network

C. Tcpdump captures packets only between your host and another host D. Your system does not have its default gateway configured Answer: B

170.What is the primary security risk in SNMP? A. Login names and passwords are not encrypted B. Damaging programs can be executed on the client C. Damaging programs can be executed on the server D. Passwords and Data is transferred in Cleartext Answer: D

171.Where are most of the binaries located on the hard drive of a UNIX server (using default installation)? A. /bin B. /sbin C. /usr D. /proc Answer: C

172.secret

173.Which of the following files is not necessary when configuring DNS in Linux? A. The named.conf file. B. The resolv.conf file. C. The named.local file. D. The lmhosts file. Answer: D

174.Seamus is looking for information on his network card. He executes the DMSG command in Linux. But

the output fails several text screens. Which parameters can Seamus use to return only the information he wants? A. Get. B. –Grep. C. –A. D. chmod. Answer: B

175.Warren is a system administrator for a small network. Warren has been asked whether the organization

should use Microsoft Internet information server. Warren recommends IIS because it has many services

bundle with it. Which of the following choices lists the features included with IIS? A. A news server, a FTP server and a web server.

B. A streaming media server, a news server and a web server. C. A FTP server and a news server.

D. A news and FTP server, a web server and a streaming media server. Answer: A

176.Gitte is a system administrator responsible for implementing security mechanisms. During her

presentation on security mechanisms Gitte defines as a security mechanism that does

which of the following? A. Proves a user identity.

B. Provides resources access to a user or service.

C. Provides privacy or secrecy of specific data on a system or network. D. Assures the originality of specific data on a system or network. Answer: B

177.Head/hello.http/1.0

Assuming that Alison’s is working correctly what will this command return? A. The command will return the hello.html file.

B. The command will put the hello.html file in a header file. C. The command will retrieve only the header for hello.html. D. The command will echo Alison’s message back to her. Answer: C

178.Consider the following mail exchange entry:

hello.com IN MX 15mail1.hello.com

Which of the following can you determine from only this entry? A. The number of mail servers at hello.com

B. The IP addresses of the e-mail server at hello.com C. The priority of the record. D. The type of mail server. Answer: C

179.You are a site administrator who has identified a bottleneck on a small site. You find that the processor is

overburdened, the RAM is too small and NIC is approaching 100% capacity. You are also considering

installing a second virtual server. Which of the following choices is the best step to resolve the bottleneck?

A. Upgrade all of the components on your web server.

B. Install the replication components that distribute the command for service across multiple servers.

C. Upgrade your software with an improved version.

D. Purchase third party software to help identify bottlenecks in the future. Answer: A

180.Frank is a system administrator for a large network. His company has a large DNS structure that he does

not want to reveal to outsiders. He alters the SMTP headers of all messages so that his users appear to be

sending mails from a different address. What is the name of process that Frank implemented? A. Aliasing.

B. Masquerading. C. Forwarding. D. Relaying. Answer: B

181.Which of the following services is an example of a Mail Transfer Agent (MTA)? A. Simple Mail Transfer Protocol (SMTP) B. Post Office Protocol version3 (POP3) C. Microsoft Outlook.

D. Internet Message Access Protocol (IMAP) Answer: A

182.Nadir installed a Perl script in the cgi-bin directory of his Linux system that is running apache server.

NO significant modifications have been made to Apache server. He accesses a script named test.cgi via a

web browser, but the script does not execute, and Apache server returns a 500

183.You have properly transferred host and public keys, and all of your servers

use the same flavor of SSH (Open SSH). What is a likely cause for your failure to connect to this newly

configured server?

A. The version of SSH you are using is incompatible with your Linux system B. You must first conduct a Telnet session with the server

C. You must first disable Telnet and rlogin for SSH to work properly D. Your name resolution is incorrectly configured Answer: D

184.?

A. The file inherits the target directory’s permissions

B. The file loses its permissions and is assigned to the Everyone group C. The retains the permissions it has before it was copied

D. The file is copied into the new directory and the old file is deleted, all permissions are retained. Answer: A

185.Helga is a systems administrator. She sees that an attacker from a remote location is sending invalid

packets, trying to monopolize Helga’s network connection so that a denial of service occurs. What characteristic of the activity makes Helga think this is a denial-of-service attack? A. Bandwidth consumption

B. Hijacking of internal user resources C. Use of an illicit server D. System slowdown Answer: A

186.What is the essential element in the implementation of any security plan? A. Testing to make sure any server-side scripts are secure B. Testing patch levels

C. Proper firewall configuration D. Auditing Answer: B

187.Which choice best defines the Windows NT Security Account Manager? A. The portion of the GINA.DLL that controls security

B. The database containing the identities and credentials of users

C. The name of the machine responsible for management of all security on the LAN D. The interface that is responsible for logging on and user IDs Answer: B

188.Which service, tool or command provides information about administrators, domain name servers, additional

domains and physical locations? A. Whois

B. Ping scanner C. Host

D. Traceroute Answer: A

189.Which single service can you disable to stop approximately two-thirds of the exploration tools used against Windows NT/2000?

A. The Schedule service.

B. The POSIX subsystem with the C2Config tool. C. The Ansi.sys from the boot loader. D. The NetBIOS service. Answer: D

190.Which type of device communicates with external servers on behalf of internal clients? A. A client-level gateway

B. An application-level gateway C. A proxy server D. A packet filter Answer: C

191.When assessing the risk to a machine or network, what step should you take first? A. Analyzing, categorizing and prioritizing resources B. Evaluating the existing perimeter and internal security C. Checking for a written security policy

D. Analyzing the use of existing management and control architecture Answer: C

192.Which of the following targets is more vulnerable to hacking attacks because of its location in relation to the firewall? A. DNS server B. FTP server C. E-mail server D. Router Answer: D

193.What can a hacker destroy or modify to make a server or network intrusion undetectable? A. User accounts B. Log files

C. Operating systems D. Passwords Answer: B

194.Which of the following do hackers target because it usually communicates in cleartext, and because it

often carries sensitive information? A. Router B. DNS server C. FTP server D. E-mail server

Answer: C

195.7.Juniper路由器在配置SSH访问时应注意如下细节() a)建立允许访问的SSH-ADDRESSES过滤器 b)确保只允许来自内部接口的授权用户访问 c)针对SSH进行限速以保护路由引擎 d)过滤器应用在loopback接口 参考答案:abcd

196.Nora is a site administrator for a large e-commerce site. She notices that the site is running slower and

taking longer to process transactions. What should Nora first do to trouble shoot the problem? A. Identify any bottlenecks in the current system by using the site diagnostic tools such as web trends.

B. Apply any necessary patches to the software running the site.

C. Monitor the CPU usage of the server running the site by using Windows NT performance monitor.

D. Test the site using different connection speeds to verify whether the connection is running more slowly. Answer: C

197.下面TCP/IP的哪一层最难去保护? A、Physical B、Network C、Transport D、Application 参考答案:D

198.Windows2000的本地安全数据库存储在()BA:%systemroot%\\winnt;B

%systemroot%\\winnt\\system32\\config;

%systemroot%\\programfiles;

D:%systemroot%\\winnt\\config 参考答案:

199.以下不属于NTFS文件系统安全的项目是:DA:用户级别的安全;B:文件加密;C:从本地和远程驱动器上创建独立卷的能力;D:安全的备份 参考答案:

200.下列哪一个服务、命令或者工具让一个远程用户操作远程系统就像是操作本地终端系统一样?DA:FTP;B:FINGER;C:NETUSE;D:TELNET 参考答案:

201.MSRPC服务使用的端口号是:BA:TCP135;B:TCP/UDP135;C:UDP135;D:TCP/UDP153; 参考答案:

202.DNS区域传输使用的TCP/IP端口号是:AA:TCP53;B:UDP53;C:TCP51;D:UDP51 参考答案:

203

UNIX

,网

CA:SERVICES;B:COMPONENTS;C:DAEMONS;D:APPLETS 参考答案:

204.关于smurf攻击,描述不正确的是下面哪一项?______

ASmurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。

B攻击者发送一个echorequest广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多活的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的echoreplies响应,目的主机将接收到这些包。 CSmurf攻击过程利用ip地址欺骗的技术。

DSmurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。 参考答案:D

205.反向连接后门和普通后门的区别是?

A、主动连接控制端、防火墙配置不严格时可以穿透防火墙 B、只能由控制端主动连接,所以防止外部连入即可 C、这种后门无法清除 D、根本没有区别 参考答案:A

206.下列不属于系统安全的技术是:? A、防火墙; B、加密狗; C、认证; D、防病毒 参考答案:B

207.关于VPN,以下说法正确的有(ABD)。

A、VPN的本质是利用公网的资源构建企业的内部私网 B、VPN技术的关键在于隧道的建立

C、GRE是三层隧道封装技术,把用户的TCP/UDP数据包直接加上公网的IP报头发送到公网中去

D、L2TP是二层隧道技术,可以用来构建VPDN

208.著名的针对MSSQL2000的蠕虫王病毒,它所攻击的是什么网络端口: A、1444 B、1443 C、1434 D、138 参考答案:C

209.下列哪些UNIX中的服务由于具有较大的安全隐患,所以在INTERNET上面不推荐使用?A:rlogin;B:IMAP;C:NIS;D:NFS;E:NNTP;F:rsh 参考答案:ACDF

210.10.下面是哪种类型的攻击:攻击者在远程计算机使用一个自复制产生流量的程序? A、Dictionaryattack B、Hijackingattack C、Illicitserverattack D、Virusattack 参考答案:D

211.8.什么命令关闭路由器的directbroadcast? A、noipbroadcast B、nobroadcast C、noipdirect-broadcast D、ipprodcastdisable E.disableipbroadcast 参考答案:C

212.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?

A、缓存溢出攻击; B、钓鱼攻击; C、暗门攻击; D、DDOS攻击 参考答案:B

213.应从哪几方面审计windows系统是否存在后门 A.查看服务信息 B.查看驱动信息 C.查看注册表键值 D.查看系统日志 参考答案:ABCD

214.病毒自启动方式一般有: A、修改注册表 B、将自身添加为服务 C、将自身添加到启动文件夹 D、修改系统配置文件 参考答案:ABCD

215.下列哪一条与操作系统安全配置的原则不符合?A.关闭没必要的服务。B.不安装多余的组件。C.安装最新的补丁程序。D.开放更多的服务。 参考答案:D

216.加密技术的三个重要方法是 A>数据加工、变换、验证 B>封装、变换、身份认证 C>封装、变换、验证 参考答案:C

217.现代主动安全防御的主要手段是 A>探测、预警、监视、警报 B>嘹望、烟火、巡更、敲梆 C>调查、报告、分析、警报 参考答案:A

218.边界防范的根本作用是

A>对系统工作情况进行检验与控制,防止外部非法入侵 B>B对网络运行状况进行检验与控制,防止外部非法入侵 C>对访问合法性进行检验与控制,防止外部非法入侵 参考答案:C

219.以下是企业网络安全必须考虑的要则:

A、根据企业用途,制定出一套完善的网络接入控制体系

B、整体考虑,统一规划

C、集中管理,重点防护D制定完整的规章制度、行为准则 参考答案:ABCD

220.3.虚拟专用网常用的安全协议为 A、X.25 B、ATM C、Ipsec D、NNTP 参考答案:c

221.关于攻击工具日益先进,攻击者需要的技能日趋下降,不正确的观点是_____。 (A)网络受到攻击的可能性将越来越大。 (B)网络受到攻击的可能性将越来越小。 (C)网络攻击无处不在 (D)网络风险日益严重 参考答案:ACD

222.16.Oracle数据库可通过设置listener.ora文件限制客户端IP地址对数据库的访问,具体操作包括以下哪些步骤:() a)tcp.validnode_checking=YES

b)tcp.excluded_nodes=(listofIPaddresses) c)tcp.invited_nodes=(listofIPaddresses) d)重启listener 参考答案:abcd

223.以下是有效提高网络性能的策略:A、增加带宽 B、基于端口策略的流量管理 C、基于应用层的流量管理 D、限制访问功能 参考答案:ABC

224.防火墙能够作到些什么? A、包过滤 B、包的透明转发 C、阻挡外部攻击 D、记录攻击 参考答案:ABCD

225.以下对于路由器的说法不正确的是: A、适用于大规模的网络

B、复杂的网络拓扑结构、可提供负载共享和最优路径选择 C、安全性高及隔离不需要的通信量 D、支持非路由协议 参考答案:D

226.建立一个家庭无线局域网,使得计算机不但能够连接因特网,而且WLAN内部还可以直接通信,正确的组网方案是

A.AP+无线网卡B.无线天线+无线MODEMC.无线路由器+无线网卡D.AP+无线路由器 参考答案:c

227.RIPv1与RIPv2的区别是____。

A.RIPv1是距离矢量路由协议,而RIPv2是链路状态路由协议 B.RlPv1不支持可变长子网掩码,而RIPv2支持可变长子网掩码

C.RIPv1每隔30秒广播一次路由信息,而RIPv2每隔90秒广播一次路由信息 D.RIPv1的最大跳数为15,而RIPv2的最大跳数为30 参考答案:B

228.在unix系统中,下面哪条命令可以列出系统中所有的suid程序?(A) A.find/-userroot-perm-4000–print B.find/-userroot–perm-2000–print C.find/-userroot–perm-7000–print D.find/-typesuid–print 参考答案:(A)

229.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做____。 (A)比较法 (B)特征字的识别法 (C)搜索法 (D)分析法 (E)扫描法 参考答案:B

230.漏洞评估产品在选择时应注意_____。

(A)是否具有针对网络、主机和数据库漏洞的检测功能 (B)产品的扫描能力 (C)产品的评估能力

(D)产品的漏洞修复能力 (E)以上都正确 参考答案:A

231.数据加密技术可以应用在网络及系统安全的哪些方面? (A)数据保密 (B)身份验证 (C)保持数据完整性 (D)确认事件的发生 (E)以上都正确 参考答案:A

232.在Windows2000中网络管理员利用注册表不可以()DA:修改系统默认启动选项;B:设置系统自动登录;C:修改桌面配置选项;D:删除应用程序 参考答案:

233.对企业网络最大的威胁是_____。 (A)黑客攻击 (B)外国政府 (C)竞争对手

(D)内部员工的恶意攻击 参考答案:D

234.原始用户打开文件时对EFS加密文件的解密过程包括:A:通过使用恢复代理的私有密钥,文件加密钥在DRF中解密;B:使用文件加密钥随之解密加密文件;C:通过使用用户的私有密钥在DDF中对文件加密密钥进行解密;D:使用文件加密密钥随之解密加密文件

参考答案:CD

235.信息风险主要指那些? (A)信息存储安全 (B)信息传输安全 (C)信息访问安全 (D)以上都正确 参考答案:D

236.黑客搭线窃听属于哪一类风险? (A)信息存储安全 (B)信息传输安全

(C)信息访问安全 (D)以上都不正确 参考答案:B

237.以下哪些手段可以查出DoS攻击? A.Host-basedIDS B.Network-basedIDS C.弱点扫描器 D.渗透测试 参考答案:B

238.属于IE共享炸弹的是() A、netuse\\\\192.168.0.1\anker$/user: B、\\\\192.168.0.1\anker$\\nul\\nul C、\\\\192.168.0.1\anker$ D、netsend192.168.0.1tanker 参考答案:C

239.网络环境下的security是指:A防黑客入侵,防病毒,窃密和敌对势力攻击B网络具有可靠性,可防病毒,窃密和敌对势力攻击C网络具有可靠性,容灾性,鲁棒性D网络的具有防止敌对势力攻击的能力 参考答案:A

240.如果网络150.25.0.0的子网掩码是255.255.224.0,下面的哪一个是合法的主机地址? A.150.25.0.27B.150.25.30.23 C.150.25.40.24D.150.25.224.30 参考答案:C

241.身份按工作分类通常以_____划分 1>分组或对象 2>分组或角色 3>对象或角色 参考答案:B

242.身份认证需要解决的关键问题和主要作用是 A>身份的确认、应用的限制 B>身份的确认、权利的控制 C>应用的限制、权利控制 参考答案:B

243.Windows2003系统有哪些优势?A:便于部署、管理和使用;B:安全的基础结构;C:企业级可靠性、可用性、可伸缩性和性能;D:采用新技术,降低了TCO 参考答案:ABCD

244.TCPSYNFlood网络攻击是利用了TCP建立连接过程需要(C)次握手的特点而完成对目标进行攻击的。 A、1 B、2 C、3

245.网络攻击的主要类型有哪些? (A)拒绝服务 (B)侵入攻击 (C)信息盗窃 (D)信息篡改 (E)以上都正确 参考答案:E

246.打开记事本,输入以下内容:WindowsRegistryEditorVersion5.00

[HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run] Game=E:\\Game.exe

保存为1.reg双击运行该文件,则此文件的效果是?()

A.立即运行Game.exeB.Game服务注册C.Game.exe开机时运行D.安装Game.exe 参考答案:C

247.以下哪一项对非对称密码系统的描述是错误的? A、处理速度比对称密码系统要快 B、使用可变长密钥 C、提供鉴权和不可抵赖功能

D、一方使用公钥,另外一方使用私钥进行处理 参考答案:A

248.Windows2000的系统日志文件有应用程序日志,安全日志、系统日志、DNS服务器日志等等,这些日志默认位置:%systemroot%\\system32\\config,默认文件大小____。A.512KBB.256KBC.1024KBD.128KB 参考答案:A

249.5.Cisco路由应禁止BOOTP服务,命令行是() a)ipbootpserver b)noipbootp

c)noipbootpserver d)ipbootp 参考答案:C

250.4.RIP协议支持认证的版本是 a)RIP-V1 b)RIP-V2

c)RIP-V1和RIP-V2都支持 d)RIP-V1和RIP-V2都不支持 参考答案:B

251.设置设备的管理员帐号时,应 a)多人共用同一帐号 b)多人共用多个帐号 c)一人对应单独帐号 d)一人对应多个帐号 参考答案:C

252.SNMP(简单网络管理协议)通过默认的管理群字符串PUBLIC读取特性,可以得到系统的一些信息,具体有:接口表,路由表及ARP表,TCP表和_____,共享表,经常可以了解到网络的拓扑。

A.UDP表B.设备表和存储表C.进程表和软件表D.用户表 参考答案:ABCD

253.故障划分为哪3种级别? A、严重故障; B、重大故障; C、紧急故障; D、一般故障。 参考答案: A、 B、D

254.为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方法正确:

A、注销/etc/default/login文件中console=/dev/console; B、保留/etc/default/login文件中console=/dev/console C、在文件/etc/hosts.equiv中删除远端主机名; D、在文件/.rhosts中删除远端主机名 参考答案:B

255.对影响业务的故障,有应急预案的要求在__之内完成预案的启动; A、10分钟; B、15分钟; C、20分钟; D、30分钟。 参考答案:D

256.隐患扫描(Scanner)和信息安全风险评估之间是怎 样的关系?

A>隐患扫描就是信息安全风险评估

B>隐患扫描是信息安全风险评估中的一部分,是技术脆弱 性评估

C>信息安全风险评估就是隐患扫描

D>信息安全风险评估是隐患扫描的一个部分 参考答案:B

257.下面关于VISTA提供的计算机安全措施那个是错误的?

A.对恶意软件抵抗能力更强的计算机,受病毒、间谍软件、蠕虫和其他潜在不需要的软件的影响较少。 B.更加安全的联机体验

C.更清楚地了解PC中存在的漏洞,并获得更好的指导来帮助还原更安全的配置。 D.无需安装其他杀毒软件,仅依靠WindowsDefender可以查杀所有病毒。 参考答案:D

258.入侵检测的检测方法有哪两类?

A.检测模型。首先总结正常操作应该具有的特征(用户轮廓),当用户活动与正常行为有重大偏离时即认为是入侵。

B.误用检测模型。收集非正常操作的行为特征,建立相关的特征库,当检测的用户和系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。

C.正常检测模型。收集正常操作的行为特征,建立相关的特征库,当检测的用户和系统行为与库中的记录不匹配时,系统就认为这种行为是入侵。 参考答案:AB

259.木马的特点?A.隐蔽性;B.非授权性;C.可控性;D.高效性。 参考答案:ABCD

260.以下关于Smurf攻击的描述,那句话是错误的? A它是一种拒绝服务形式的攻击

B它依靠大量有安全漏洞的网络作为放大器 C它使用ICMP的包进行攻击

D攻击者最终的目标是在目标计算机上获得一个帐号 参考答案:D

261.HASH加密使用复杂的数字算法来实现有效的加密,其算法包括:(多选) A、MD2 B、MD4 C、MD5 D、Cost256 ANSWERABC 参考答案:ABC

262.以下那个不是IPv6的目标? A地址空间的可扩展性 B网络层的安全性 C服务质量控制 D更高的网络带宽 参考答案:D

263.elnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问 题?

A协议的设计阶段 B软件的实现阶段 C用户的使用阶段 D管理员维护阶段 参考答案:A

264.TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍? A、2倍; B、3倍; C、4倍; D、5倍 参考答案:B

265.按密钥的使用个数,密码系统可以分为: A、置换密码系统和易位密码系统; B、分组密码系统和序列密码系统; C、对称密码系统和非对称密码系统;

D、密码系统和密码分析系统 参考答案:C

266.网络安全管理原则是? A:应以加强管理为主

B:使用网络防护工具等手段为辅。 C:在规定时限内必须完成 D:以上都是 参考答案:AB

267.防病毒服务器升级检查包括如下几项内容?

A、检查防病毒服务器病毒库下载是否正常,如果不正常及时联系厂商进行问题解决; B、在防病毒系统每次升级后,记录每次版本变更版本号,定期记录病毒库的版本; C、对重要的服务器,定期抽查防病毒客户端的病毒库升级情况 参考答案:ABC

268.专线客户签订网络信息安全责任书,明确双方的网络安全职责,要求并协助客户做到?

A、严禁人为发布非法信息;

B、在安全加强之前不要就把网络连接到INTERNET; C、连接INTERNET的测试系统禁止使用默认的帐号和密码; D、当安全漏洞出现时必须立即更新系统; 参考答案:ABCD

269.蜜罐技术的发展历程有:蜜罐、()、蜜场。 参考答案:蜜网。

270.入侵检测利用的信息一般来哪几个方面? A、系统和网络日志文件 B、目录和文件中的不期望的改变 C、程序执行中的不期望行为 D、物理形式的入侵信息 参考答案:ABCD

271.在信息系统安全中,风险由以下哪两种因素共同构成的?C A.攻击和脆弱性 B.威胁和攻击 C.威胁和脆弱性 D.威胁和破坏

272.各种系统和设备在系统功能测试前、初验前、入网运行前,应对此系统进行一次全面的()及必要安全补丁加载。A安全扫描B功能测试C安全审计D系统检查 参考答案:A

273.对于重大安全事件按重大事件处理流程进行解决。出现重大安全事件,必须在()分钟内上报省公司安全领导小组。迅速组织厂商、安全顾问公司人员现场抢修。A30,B45,C60,D15 参考答案:A

274.在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是()

A.u盘坏了B.感染了病毒C.磁盘碎片所致D.被攻击者入侵 参考答案:B

275.在下列4项中,不属于计算机病毒特征的是________。 A.潜伏性B.传染性C.隐蔽性D.规则性 参考答案:D

276.题目:木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户联网电脑上重要数据信息.A远程控制软件,B计算机操作系统,C木头做的马. 参考答案:A

277.主要用于加密机制的协议是: A、HTTP B、FTP C、TELNET D、SSL 参考答案:D

278.关于防火墙的功能,以下()描述是正确的。 A、防火墙可以检查进出内部网的通信量

B、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 C、防火墙可以使用过滤技术在网络层对数据包进行选择 D、防火墙可以阻止来自内部的威胁和攻击 参考答案:ABC

279.地址解析协议ARP的作用是()。

A、IP地址转换为设备的物理地址 B、将设备的物理地址转换为IP地址 C、将域名转换为IP地址 D、将IP地址转换为域名 参考答案:A

280.影响安全防护的一些不良习惯有那些?( A、随意开放最大权限的共享 B、浏览恶意网站 C、密码设置简单

D、定期更新防病毒软件) 参考答案:ABC

281.10.下面是哪种类型的攻击:攻击者在远程计算机使用一个自复制产生流量的程序? A、Dictionaryattack B、Hijackingattack C、Illicitserverattack D、Virusattack 参考答案:D

282.以下对信息安全需求的描述哪一个更加准确一些? A、需要就是需求

B、病毒和黑客就是信息安全需求

C、信息安全需求至少要说明需要保护什么、保护到什么程度、在什么范围内 保护

D、要求就是需求 参考答案:C

283.下列那一种攻击方式不属于拒绝服务攻击: A、L0phtCrack B、Synflood C、Smurf D、PingofDeath 参考答案:A

284.27.WLAN安全属于以下那种。 A:802.11d B:802.11e C:802.11i D:802.11m

参考答案:C

285.AC向认证服务器的计费原始数据信息包括: A、用户身份信息 B、上行数据流量 C、下行数据流量

D、计费信息采集前端设备IP地址 参考答案:ABCD

286.DoS攻击是目前黑客广泛使用的一种攻击手段,分为几种? A、Smurf B、SYNFlood C、Fraggle 参考答案:ABC

287.下列关于对等结构网络操作系统的描述最不当的是:

A所有联网节点地位平等,联网计算机的资源原则上可以相互共享。 B每台联网计算机以前后台方式为本地与网络用户分开服务 C只要是对称结构局域网中的任何节点就能直接通信,网络结构简单

D每个节点地位平等,都承担了网络通信管理与共享资源管理任务,提高了整个网络的信息处理能力,可以支持较大规模的网络。 参考答案:A

288.在Windows2000NTFS分区中,将C:\\123文件移动到D盘下,其权限变化为 A保留原有权限B继承目标权限C丢失所有权限Deveryone完全控制 参考答案:(B)

289.SSL工作在OSI/RM的哪一层?

A传输层B应用层C会话层D传输层与应用层之间 参考答案:(D)

290.UNIX中,默认的共享文件系统在哪个位置? A./sbin/B./usr/local/C./export/D./usr/ 参考答案:(C)

291.一般的防火墙不能实现以下哪项功能?

A.隔离公司网络和不可信的网络B.防止病毒和特络依木马程序 C.隔离内网D.提供对单点的监控 参考答案:(B)

292.加密技术不能提供下列哪种服务? A身份认证B访问控制C身份认证D数据完整性 参考答案:(B)

293.用于电子邮件的协议是(D)。 参考答案: A、IP B、TCP C、SNMP D、SMTP

294.信息安全风险应该是以下哪些因素的函数? A信息资产的价值、面临的威胁以及自身存在的脆弱性等 B病毒、黑客、漏洞等

C保密信息如国家秘密、商业秘密等 D网络、系统、应用的复杂程度 参考答案:A

295.TCP/IP协议是()的,数据包括在网络上通常是(),容易被()。 A.公开发布 B.窃听和欺骗 C.加密传输 D.明码传送 参考答案:ADB

296.2.启用Cisco设备的访问控制列表,可以起到如下作用() a)过滤恶意和垃圾路由信息 b)控制网络的垃圾信息流 c)控制未授权的远程访问 d)防止DDoS攻击 参考答案:abd

297.向有限的空间输入超长的字符串是()攻击手段。 A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗 参考答案:A

298.NIS/RPC通信主要是使用的是()协议。 A、TCP B、UDP C、IP D、DNS 参考答案:B

299.为了防御网络监听,最常用的方法是() A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 参考答案:B

300.()协议主要用于加密机制 A、HTTP B、FTP C、TELNET D、SSL 参考答案:D

301.检查指定文件的存取能力是否符合指定的存取类型,参数3是指() A、检查文件是否存在 B、检查是否可写和执行 C、检查是否可读 D、检查是否可读和执行 参考答案:B

302.UNIX系统的目录结构是一种()结构 A、树状 B、环状 C、星状 D、线状 参考答案:A

303.TELNET协议主要应用于哪一层() A、应用层 B、传输层

C、Internet层 D、网络层 参考答案:A

304.为了达到防止非法手机盗打电话的目的,GSM系统在A接口引入了签权技术。目前在中国移动的网络上实际运用时,对鉴权的要求为:() A.各种位置更新时进行鉴权 B.主叫进行鉴权 C.被叫进行鉴权 D.业务接入时进行鉴权 正确 参考答案:A

305.信息安全策略是什么?

a.它是为了达到如何保护标准而提出的一系列建议

b.它是为了定义访问控制需求而产生出来的一些通用性指引 c.它是一种高级别的安全管理意图 d它是一种分阶段的安全处理结果 参考答案:C

306.网络攻击一般有三个阶段:()。 A.获取信息,广泛传播

B.获得初始的访问权,进而设法获得目标的特权 C.留下后门,攻击其他系统目标,甚至攻击整个网络 D.收集信息,寻找目标 参考答案:DBC

307.12.对于AIX系统的TCB描述正确的是() a)tcbck命令审计TCB的安全状态。

b)安装TCB和使用tcbck命令可以保证系统在符合受控访问保护概要文件(CAPP)和评估保证级别4+的方式下运行。

c)只有在安装AIX操作系统时,才能启用TCB功能,要在已安装AIX操作系统的机器上安装TCB,必须执行保留安装。

d)如果在初始安装过程中未选择TCB选项,tcbck命令将被禁用。 参考答案:acd

308.双绞线传输的最大距离是多少?() A.50米 B.75米

C.100米 D.120米 正确 参考答案:C

309.对owner、group、other解释正确的选项是:() A.owner:超级用户group:群组用户other:其他用户。

B.owner:文件的属主(拥有者)group:用户组内成员other:其他用户。 C.owner:文件的属主(拥有者)group:群组用户other:其他用户。

D.owner:超级用户group:用户组内成员other:其他用户(非owner和非group)。 正确 参考答案:B

310.查看环境变量用()命令。() A..cshrc B..profile C.env D.pwd 正确 参考答案:C

311.某主机IP地址为131.107.16.25,子网掩码(SubnetMask)为255.255.0.0。它的本网内广播的地址是C A.131.107 B.131.107.16.0 C.131.107.255.255 D.131.107.0.0 E.0.0.0.0

F.255.255.255.255

312.要重新安装Sybase的话,必须删除如下哪几个文件。(ABC) A、/opt/sybase/interfaces

B、/data/master_dev.dat或/opt/sybase/data/master_dev.dat

C、/data/sybsystemprocs_dev.dat或/opt/sybase/data/sybsystemprocs_dev.dat D、/opt/sybase/SYB.cfg

313.13、dhcp客户端是使用地址(a)来申请一个新的ip地址的 a、0.0.0.0 b、10.0.0.1

c、127.0.0.1d、255.255.255.255

314.以下哪项属于访问控制类的安全产品: A.动态口令认证系统 B.防火墙 C.防病毒软件 E.入侵检测系统 参考答案:B

315.对于风险的处理,除了以下哪个以外,都应遵循这些原则进行处理? a.降低风险 b.接受风险 c.转移风险 d拒绝风险 参考答案:D

316.以下那种生物鉴定设备具有最低的误报率? a.指纹识别 b.语音识别 c.掌纹识别 d签名识别 参考答案:A

317.下列不是抵御DDOS攻击的方法: A、加强骨干网设备监控 B、关闭不必要的服务

C、限制同时打开的Syn半连接数目D延长Syn半连接的timeout时间 参考答案:D

318.计算机犯罪的统计数字都表明计算机安全问题主要来源于()。 A.黑客攻击 B.计算机病毒侵袭 C.系统内部 D.信息辐射 参考答案:C

319.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(单选)B 参考答案:A.安装防病毒软件 B.给系统安装最新的补丁+

C.安装防火墙 D.安装入侵检测系统

320.5.一台路由器的安全快照需要保存如下信息() a)当前的配置——running-config b)当前的开放端口列表 c)当前的路由表 d)当前的CPU状态 参考答案:ab

321.2.对于Cisco的CON口的访问控制,应配置()控制 a)至少8位含数字、大小写、特写字符的密码 b)连接的并发数目 c)访问控制列表 d)超时退出 参考答案:ad

322.1.默认情况下应关闭防火墙远程管理功能,如果必须从远程管理防火墙,则采取()管理方式 a)HTTP b)HTTPS c)TELNET d)SSH 参考答案:bd

323.19.Oracle默认情况下,口令的传输方式是() a)明文传输 b)DES加密传输 c)RSA加密传输 d)3DES加密传输 参考答案:a

324.14.域名系统安全协议(DomainNameSystemSECurity,DNSSEC)给DNS鉴定添加了两种记录类型,分别是:()

a)KEY记录:记录存储主机或管理区域的公钥 b)SIG记录:记录存储各记录相关的数字签名 c)ACC记录:记录域名解析的访问 d)DUP记录:记录域名更新 参考答案:ab

325.12.TCPWrappers是一种对使用/etc/inetd.sec的替换方法。关于TCPWrappers的说法,不正确的有:()

a)TCPWrappers通过TCP远程过程调用(RPC)来提供防止主机名和主机地址欺骗的保护。 b)TCPWrappers使用访问控制列表(ACL)来防止欺骗。ACL是/etc/hosts.allow和/etc/hosts.deny文件中的系统列表。

c)通过TCPWrappers的陷阱设置功能,可以根据被拒绝的远程主机的连接尝试的数量,在主机上触发相应的操作。

d)当访问控制文件中包含了ACL规则时,标题消息功能将会导致向客户端发送一条消息。 参考答案:a

326.11.HP-UX基于角色的访问控制(RBAC)提供下列功能:() a)HP-UX专用的预定义配置文件,便于轻松快速部署

b)通过PlugableAuthenticationModule(PAM)实现灵活的重新身份验证,支持基于每条命令的限制

c)集成HP-UX审核系统,以便生成单个统一的审核记录 d)用于定制访问控制决策的可插拔体系结构 参考答案:abcd

327.6.对于一些不需要接收和转发路由信息的端口,应该启用被动模式,在Cisco路由器中,如果需要把eth0/0设置为被动模式,命令行是() a)passive-interfaceeth0/0 b)disable-interfaceeth0/0 c)nopassive-interfaceeth0/0 d)nodisable-interfaceeth0/0 参考答案:a

328.5.Cisco路由应禁止BOOTP服务,命令行是() a)ipbootpserver b)noipbootp

c)noipbootpserver d)ipbootp 参考答案:c

329.4.设置正确的路由器的时间和时区,有助于() a)故障排除

b)取得安全事件的证物 c)与其他路由器进行时间同步 d)管理员配置备份 参考答案:abc

330.9.Solaris操作系统提供自动安全性增强工具

(AutomatedSecurityEnhancementTool,ASET)。ASET通过自动执行原本需要手动执行的任务来帮助监视和控制系统安全性。ASET可以运行的任务包括:() a)eeprom检查 b)系统配置文件检查 c)用户和组检查 d)系统文件检查 参考答案:abcd

331.5、亚太地区的IP地址分配是由哪个组织负责的?(单选)A 参考答案:A.APNIC+ B.ARIN C.APRICOT D.APCERT

332.10.Solaris使用可插拔验证模块(PluggableAuthenticationModule,PAM)框架,可以插入新的验证服务,而无需更改系统登录服务,下列关于PAM的说法,正确的有:() a)PAM软件由一个库、各种服务模块以及一个配置文件组成。其中还包括可利用这些PAM接口的Solaris命令或守护进程。

b)SolarisPAM模块的完整列表位于/usr/lib/security/$ISA中,这些模块文件必须由root拥有,并且禁止使用group或other权限写入。

c)使用PAM服务模块的请求返回以下三种状态之一:成功、失败和拒绝。

d)PAM框架提供了一种使用堆叠借助多项服务来验证用户的方法。根据配置,系统可以提示用户输入每种验证方法的口令。验证服务的使用顺序通过PAM配置文件确定。 参考答案:abd

333.你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为?(B) 参考答案: A、everyone读取和运行 B、everyone完全控制 C、everyone读取、运行、写入 D、以上都不对

334.6.你用什么命令将accesslist应用到路由器的接口? A、ipaccess-list B、ipaccess-class C、ipaccess-group

D、applyaccess-list 参考答案:C

335.5.在Solaris操作系统中,不必要的服务应该关闭。Solaris需要关闭的服务,一般配置在:以下最准确的答案是:

A、/etc/inetD/conf文件和etc/rc*.d/中 B、/etc/resolv.conf中 C、/etc/services 参考答案:A

336.4.以下Windows2000注册表中,常常包含病毒或者后门启动项的是:

A、HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\WindowsNT\\CurrentVersion\\ICM B、HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run C、HKEY_CURRENT_SUER\\Software\\Microsoft\\Shared D、HKEY_CURRENT_USER\\Software\\Microsoft\\Cydoor 参考答案:B

337.下列不属于系统安全的技术是: A、防火墙; B、加密狗; C、认证; D、防病毒 参考答案:B

338.20.计算当前Linux系统中所有用户的数量,可以使用()命令 a)wc-l/etc/passwd b)wc-lwc-l 参考答案:abc

339.18.SQLServer默认的通讯端口为(),为提高安全性建议将其修改为其他端口: a)TCP1434 b)TCP1521 c)TCP1433 d)TCP1522 参考答案:C

340.16.Oracle数据库listener的日志文件$ORACLE_HOME/network/log/listener.log记录了通过listener处理的网络请求信息,具体包括:()

a)客户端请求的时间 b)连接方式

c)连接程序,网络协议 d)主机名,网络端口号 参考答案:abcd

341.15.Oracle数据库中,物理磁盘资源包括哪些:() a)控制文件; b)重作日志文件; c)数据文件; d)以上都是。 参考答案:d

342.以下哪个是可信任模型的例子 a.NTFS b.NFS c.NTP d.NOS 参考答案:B

343.1.防火墙配置时应确保()服务不开放 a)Rlogin b)NNTP c)Finger d)NFS

参考答案:abcd

344.下面哪项不属于防火墙的主要技术? A、简单包过滤技术 B、状态检测包过滤技术 C、应用代理技术 D、路由交换技术 参考答案:D

345.ftp服务的默认端口是(A) 参考答案: A、21 B、22 C、23 D、24

346.IGMP在本地工作,没有哪一种操作:

A.加入一个多播组B.退出一个多播组C.删除一个多播组D.修改一个多播组。 参考答案:D

347.哪一个不是二层VPN A.ATMB.X.25C.FramerelayD.GRE 参考答案:D

348.下列关于对等结构网络操作系统的描述最不当的是:

A所有联网节点地位平等,联网计算机的资源原则上可以相互共享。 B每台联网计算机以前后台方式为本地与网络用户分开服务 C只要是对称结构局域网中的任何节点就能直接通信,网络结构简单

D每个节点地位平等,都承担了网络通信管理与共享资源管理任务,提高了整个网络的信息处理能力,可以支持较大规模的网络。 参考答案:A

349.防火墙的主要技术包括? A、代理技术 B、包过滤技术 C、地址翻译技术 D、内容检查技术 参考答案:ABCD

350.以下有哪些是常用端口? A、80 B、53 C、23 D、121 参考答案:ABC

351.防范DOS攻击的方法主要有? A、安装Dos检测系统

B、对黑洞路由表里的地址进行过滤 C、及时打好补丁 D、正确配置TCP/IP参数 参考答案:ABCD

352.SOX法案中规定,密码必须符合以下哪些要求?

A、长度在6位以上 B、包括大小写字母 C、包含数字 D、包含标点符号 参考答案:ABCD

353.TCP/IP协议中,负责寻址和路由功能的是哪一层?(单选) A.传输层 B.数据链路层 C.应用层 D.网络层 参考答案:D

354.什么是信息安全管理的三个目的? a.授权、机密性、准确性 b.可用行、机密性、完整性 c.准确性、可用行、机密性、 d准确性、机密性、完整性 参考答案:B

355.下面哪种不属于防火墙部属方式? A、网络模式 B、透明模式 C、路由模式 D、混合模式 参考答案:A

356.SNMP是一个异步请求/响应协议,它的请求与响应没有必定的时间顺序关系,它是一个___的协议.A.非面向连接B.面向连接C.非面向对象D.面向对象采用UDP协议 参考答案:A.非面向连接

357.不属于安全策略所涉及的方面是()。 A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略 参考答案:D

358.IGMP报文不包括

A.查询报文、B.成员关系报告C.退出报告D.差错报告报文 参考答案:D

359.加密的强度主要取决于() A.算法的强度 B.密钥的保密性 C.明文的长度 D.密钥的强度 参考答案:ABD

360.Telnet使用的端口是 A.21 B.23 C.25 D.80 参考答案:B

361.IP地址192.168.0.1属于哪一类 A.A B.B C.C D.D 参考答案:C

362.在以下人为的恶意攻击行为中,属于主动攻击的是() A.身份假冒 B.数据窃听 C.数据流分析 D.非法访问 参考答案:A

363.防止用户被冒名所欺骗的方法是: A.对信息源发方进行身份验证 B.进行数据加密

C.对访问网络的流量进行过滤和保护 D.采用防火墙 参考答案:A

364.恶意攻击行为中,属于主动攻击的是 A、身份假冒

B、数据窃听 C、数据流分析 D、非法访问 参考答案:A

365.在安全审计的风险评估阶段,通常是按什么顺序来进行的 A.侦查阶段、渗透阶段、控制阶段 B.渗透阶段、侦查阶段、控制阶段 C.控制阶段、侦查阶段、渗透阶段 D.侦查阶段、控制阶段、渗透阶段 参考答案:A

366.面向连接的服务是哪一层的服务(C)。 参考答案: A、物理层 B、数据链路层 C、网络层 D、高层

367.虚拟专用网常用的安全协议为: A、X.2 B、ATM C、Ipsec D、NNTP 参考答案:C

368.根据SOX法案的要求,关于APG、OSS帐户口令管理说明正确的是() A、APG可以存在弱密码 B、APG不可以存在弱密码 C、OSS可以存在弱密码 D、OSS不可以存在弱密码 参考答案:BD

369.我国计算机信息系统实行()保护。 A、责任制 B、主任责任制 C、安全等级 D、专职人员资格 参考答案:C

370.虚拟网络中逻辑工作组的结点组成不受物理位置的限制,逻辑工作组的划分与管理是通过哪种方式实现的?(D) 参考答案: A、硬件方式 B、存储转发方式 C、改变接口连接方式 D、软件方式

371.面向连接的服务是哪一层的服务(C)。 参考答案: A、物理层 B、数据链路层 C、网络层 D、高层

372.用于电子邮件的协议是(D)。 参考答案: A、IP B、TCP C、SNMP D、SMTP

373.网桥是用于哪一层的设备(B)。 参考答案: A、物理层 B、数据链路层 C、网络层 D、高层

374.IEEE802.3标准中MAC子层和物理层之间的接口,不包括(A)。 参考答案:A.发送和接收帧B.载波监听 C.启动传输D.冲突控制

375.以下关于垃圾邮件泛滥原因的描述中,哪些是错误的? A.SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因 B.早期的SMTP协议没有发件人认证的功能 C.Internet分布式管理的性质,导致很难控制和管理

D.网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查

参考答案:A

376.发生黑客非法入侵和攻击事件后,应及时向哪一个部门报案 A.公安部公共信息网络安全监察局及其各地相应部门 B.国家计算机网络与信息安全管理中心 C.互联网安全协会 D.信息安全产业商会 参考答案:A

377.计算机犯罪的统计数字都表明计算机安全问题主要来源于()。 A.黑客攻击 B.计算机病毒侵袭 C.系统内部 D.信息辐射 参考答案:C

378.防范黑客入侵的主要手段有()

A.法律手段B.技术手段C.管理手段D.强制手段 参考答案:ABC

379.不属于常见把入侵主机的信息发送给攻击者的方法是(D) 参考答案: A、E-MAIL B、UDP C、ICMP D、连接入侵主机

380.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 参考答案:A

381.我国发布的GB17895-1999计算机信息系统安全保护等级划分准则规定了计算机信息系统安全保护能力的___个等级A.7B.6C.5D.4 参考答案:C.5

382.安全管理工作必须贯彻________________的方针? A、安全第一、预防为主、综合治理 B、群防群治 C、一把手问责 D、谁使用、谁负责 参考答案:A

383.Jolt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,这种攻击方式是______? (A)特洛伊木马 (B)DDos攻击 (C)邮件炸弹 (D)逻辑炸弹 参考答案:B

384.1.32有关UMTS鉴权不正确的说法是________。() A.有用户鉴权网络的功能 B.有完整性保护功能

C.UMTS的鉴权流程总是由网络发起和控制的,然而UE有可能拒绝网络的 鉴权质询

D.以上三种说法都不正确 参考答案:D

385.3G鉴权5元组中,()是不在空中接口上传送的。 ARANDBCKCXRESDIKEAUTN 参考答案:BD

386.下列说法不正确的是_____。

(A)安防工作永远是风险、性能、成本之间的折衷。

(B)网络安全防御系统是个动态的系统,攻防技术都在不断发展。安防系统必须同时发展与更新。

(C)系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对现有的安防系统及时提出改进意见 (D)建立100%安全的网络

(E)安防工作是循序渐进、不断完善的过程 参考答案:D

387.发生故障时应该采取_____原则。 A、先抢通业务,再抢修故障;

B、先抢修故障,再抢通业务; C、先查找原因,再抢修故障; D、先抢修故障,再查找原因。 参考答案:A

388.地市网间互联业务阻断超过分钟即属重大故障。 A、30分钟; B、1小时; C、2小时; D、3小时。 参考答案:A

389.HLR阻断超过多少分钟属于重大故障? A、30分钟; B、1小时; C、2小时; D、3小时。 参考答案:A

390.防火墙系统通常由______组成

A.杀病毒卡和杀毒软件B.代理服务器和入侵检测系统 C.过滤路由器和入侵检测系统D.过滤路由器和代理服务器 参考答案:D.过滤路由器和代理服务器

391.防病毒软件代码要定期更新,要求每_____周进行一次病毒代码库的更新工作,_____个月进行一次主控代码的更新工作。 A、1、1 B、2、1 C、1、2 D、1、3 参考答案:A

392.下列哪些是防火墙的重要行为?() A)准许B)限制C)日志记录D)问候访问者 参考答案:B

二、填空题

393.5.Solaris系统开启审计功能之后,etc/security/audit_startup文件的内容将确定整个系统的__________________。

参考答案:审计策略

394.aix中如果不需要/etc/inetd.conf启动任何服务,可以禁用inetd服务,请把下面命令行补充完整:_______-dinetd 参考答案:chrctcp

395.9.Apache安装目录的bin目录下的apachectl文件用来启动Apache,普通的启动只需使用apachectlstart,如果要通过SSL方式启动需要使用_______________________。 参考答案:apachectlstartssl

396.8.若对多个Oracle数据库进行集中管理,对sysdba的管理方式最好选择___________________。

参考答案:password文件认证方式

397.6.________________________是WindowsNT5.0之后所特有的一个实用功能,对于NTFS卷上的文件和数据,都可以直接被操作系统加密保存,在很大程度上提高了数据的安全性。

参考答案:EFS(或加密文件系统)

398.10.通常为避免安装bind软件过程中发生不可预知的安全性问题,通常把软件安装到________________环境下。 参考答案:chroot

399.5.AIX系统的内核审计可设置为_________或STREAM方式以定义内核审计跟踪要写入哪里。可以编辑审计子系统的配置文件/etc/security/audit/config来更改所用模式。 参考答案:BIN

400.4.Juniper路由器应启用SSHV2,并禁止___________直接登陆。 参考答案:root

401.2.NetScreen防火墙只允许INTERNET用户访问____________区的机器,不得访问内网。

参考答案:DMZ

402.Internet防火墙一般由以下两部分组成:分组过滤路由器与__。 参考答案:应用网关

403.6.Solaris系统下的可执行文件和公共目录可以使用三种特殊类型的权限:setuid、____________和sticky位。设置这些权限之后,运行可执行文件的任何用户都应采用该可

执行文件属主(或组)的ID。 参考答案:setgid

404.Solaris的补丁分为两类:一类是Cluster补丁,另一类是Point补丁;Point补丁程序是针对某一问题或缺陷而发布的单个补丁程序,在安装Point补丁时常使用___________命令,如果需要卸载已安装的Point补丁常使用___________命令。而Cluster补丁是一系列Point补丁的重新包装,并带有自动安装程序。 参考答案:patchadd,patchrm

405.4.Cisco路由器在启用IPUnicastReverse-PathVerification命令检查源IP地址的准确性时,必须在路由器上启用______________。 参考答案:CEF

406.IPv6数据报报头的长度是()个字节 参考答案:40

407.加密也可以提高终端和网络通信的安全,有()()()三种方法加密传输数据。 参考答案:链接加密节点加密首尾加密

408.防火墙有三类:()()()。

参考答案:用代理网关、电路级网关(CircuitLevelGateway)和网络层防火墙

409.802.1X是基于端口的认证协议,该认证体系包含3个主要实体,分别是________、认证系统,以及__________。 参考答案:客户端,认证服务器

410.PPP协议的两种认证方式是 参考答案:PAPCHAP

411.计算机网络系统中,数据加密的三种方式是:_____、_____、_____ 参考答案:链路加密、接点加密、端对端加密

412.对系统设备及应用的服务与端口进行梳理,关闭或删除所有不必要的_______、______和_______

参考答案:应用、服务和端口

413.1.默认情况下应关闭防火墙远程管理功能,如果必须从远程管理防火墙,则采取安全的管理方式,如______________和HTTPS。 参考答案:SSH

414.SQLSERVER2000可以采用的通讯方式,除了可以采用TCP/IP协议,还可以通过windows的_________________。 参考答案:命名管道

415.奥运保障期间,集团公司要求各省印制《奥运安全应急工作手册》,内容至少包括________,_________,__________,__________。

参考答案:安全事件的分级分类说明,安全事件通用处理流程,安全工作联系表,奥运期间安全值班表

416.在对windowsdns配置时,在属性的高级属性设置里保护缓存防止污染的配置,是用来防止___________________________________的。 参考答案:非法、恶意DNS信息进入高速缓存

417.对于WindowsDNS,在区域复制时,可以采用两种方式,一种为RFC规范下的区域复制,另外一种是结合windows的_________________________________功能的区域复制。

参考答案:AD(ActiveDirectory、活动目录)

418.在system32\\inetsrv目录下的一个叫metabase.bin的文件,在IIS中,这个文件是用来__________________。 参考答案:保存配置信息

419.当Whisker对Apache的CGI脚本提交访问请求时,apache将对此请求做响应,当返回一个220ok的http状态码时,则说明请求的此脚本文件是存在的或者执行成功了;相反,如果脚本不存在或者不允许访问,则返回一个________0x(x=1,3,4....)的状态吗。通过对http状态码的了解,可以帮助我们分析Apache的日志。 参考答案:4

420.在Apache的配置文件中,可以通过修改_____________8080这一行,可以将apache的默认绑定的TCP80端口,改成TCP8080。 参考答案:port

421.在linux系统中,BIND服务启动/关闭信息会有日志记录,记录日志的文件路径及文件名为(__________________) 参考答案:var/log/messages

422.为了安全考虑,在dns服务器前部署一台防火墙,如果仅仅只对外面的主机提供域名查询服务,则防火墙需要开放的端口为(_________________)。

参考答案:UDP53

423.setuid的文件执行时,以此文件属主的权限执行,aix中要查找所有setuid的文件可以使用find/-perm______-ls命令。 参考答案:-4000

424.在对

SQLSERVER做安全配置时,通过下面的这条命令:

sp_configure'remoteaccess','_______',

可以限制远程访问,这里的远程访问是用来远程存储过程和数据库复制的。 参考答案:0

425.在事件查看器中,一般有三种日志:应用程序日志、系统日志、________日志。 参考答案:安全

426.正确设置Oracle审计表的属主,有助于保护审计表防止非授权账户的访问;可以通过SQL*Plus下的selectownerfromdba_tableswheretable_name='AUD$';语句检查其属主。通常应该属于____________________账号。 参考答案:SYS或SYSTEM

427.Oracle的listener支持动态配置,使用Oracle的LSNRCTL工具,所有配置的修改都可以立刻生效;这个特性常常被入侵者利用来覆盖掉listener的log和trace文件,因此需要通过配置listener.ora文件设定ADMIN_RESTRICTIONS_=_________限制动态配置特性。 参考答案:ON

428.JUNOS中为了禁止特权账号从console登录,可以通过在console配置_________实现。

参考答案:insecure

429.JUNOS默认没有连接超时,在管理Juniper路由器时一般要求为每个账号配置连接超时。我们可以检查配置中是否存在_________________10来确定,当前路由是否配置了连接超时。

参考答案:idle-timeout

430.在给Cisco路由器应用安全基线时,常常要用到以下命令;请分析下列操作的目的是:配置______________________。

Router#configt

Enterconfigurationcommands,oneperline.EndwithCNTL/Z. Router(config)#linecon0

Router(config-line)#exec-timeout50 参考答案:Console口登录连接超时

431.Cisco路由器的静态口令必须使用不可逆加密算法加密,以密文形式存放。如使用enable_____________配置Enable密码,不使用enable____________配置Enable密码。 参考答案:secret,password

432.在

Hp-unix

上,/etc/motd、/etc/issue

文件是用来设定

______________________________。 参考答案:banner或者登录界面提示信息的

433.Solaris9中为了禁止testuser账号登录ftp,可以把账号名称添加到/etc/ftpd/________________文件。 参考答案:ftpusers

434.防火墙的安全性包括:()()()()()五个方面 参考答案:机密性、完整性、可用性、可控性与可审查性

435.DNS客户端向域名服务器进行查询时,DNS服务使用端口为(_____________)。 参考答案:UDP53

436.加密和解密算法的操作通常都是在一组密钥控制下进行的,分别称为____和______. 参考答案:加密密钥和解密密钥。

437.根据《帐号口令管理办法》的要求,口令应由不少于8位的大小写字母、数字以及标点符号等字符组成。

438.在Linux下,若想实现和FPORT列出相同结果的命令是什么? 参考答案:Netstat-nap

439.Solaris最高安全级别为:() 参考答案:B1

440.加密的3种重要类型是____、____和____。 参考答案:(对称加密)(非对称加密)(HASH加密)

441.常见网络应用协议有FTP、HTTP、TELNET、SMTP等,分别对应的TCP端口号是:()()()()。

参考答案:(21)(80)(23)(25)

442.一般情况下,防火墙是关闭远程管理功能的,但如果必须进行远程管理,则应该采用()或者()的登录方式。 参考答案:(SSH)(HTTPS)

443.安全责任分配的基本原则是()。 参考答案:谁主管,谁负责

444.举出至少四项日常安全工作项目

参考答案:(安全预警)(安全监控)(安全设备维护)(安全类统计分析)(安全审计)(帐号口令管理)

445.互联网服务提供者和联网使用单位依照记录留存技术措施,应当具有至少保存__天记录备份的功能 参考答案:六十天

446.IP是5.32.0.0,掩码255.224.0.0,最大的有效主机IP地址是多少。 参考答案:5.63.255.254

447.一个主机的IP地址为:80.9.3.1子网掩码为:255.254.0.0,那么其网络号为:(),广播地址为:()

参考答案:80.8.0.080.9.255.255

448.DNS服务器常见的三种攻击方法有: 参考答案:地址欺骗、远程漏洞入侵、拒绝服务

449.___原则是指在网络故障处理时,应首先进行业务抢通,保障业务抢通的前提下进行故障修复。这是网络故障处理总的指导原则。 参考答案:先抢通,后抢修

450.WLAN网络目前用户身份认证方式主要有__、__、__三种 参考答案:PPPOE、WE B、802.1x

451.集中监控有效解决了监控______要求 参考答案:>专业性、实时性、不间断性

452.业务数据必须转储到不可更改的介质上,并要求集中和异地保存,保存期限至少2年 参考答案:定期、完整、真实、准确地

453.计算机网络安全体系结构包括网络层、系统、用户、应用程序和()5个层次的安全性。

参考答案:数据

454.口令至少___天更换一次 参考答案:每90

455.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止: A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击 参考答案:B

456.省网路由器和节点交换机之间运行()路由协议。 参考答案:OSPF

457.OSI模型中,网络层的功能包括_________和_____________。 参考答案:逻辑编址路由选择

458.备份安全管理:确定备份__与__、确认备份的__与__、确保备份的安全保管、确认备份的可用性

参考答案:方法、时限;有效性、完整性

459.企业信息网设备骨干层设备及重要服务器设备每_个月修改一次密码,汇集层设备、其它服务器每_个月修改一次密码,接入层设备每_个月修改一个密码 参考答案:1.2.3

460.在Solaris下,将/set/passwd设置成所有用户可读,root用户可写 参考答案:#chmod644/etc/passwd

461.已知最早的替代密码是朱里斯.恺撒所用的密码。恺撒密码是把字母表后面的第3个字母进行代替。现有改进的恺撒密码,已知sendhelp的密码是jveuyvcg那么密码evknfibjvtlizkp的明文是: 参考答案:networksecurity

462.题目:网络安全威胁的来源:()。 参考答案:外部渗入、内部渗入者、滥用职权者

463.TCP协议是面向连接的,而UDP是无连接的 参考答案:对

464.WAP2.0已经基本采用标准的协议 参考答案:WEB

465.在dos界面下,输入____可以看到本机的arp列表。 参考答案:arp-a

466.SYNFlood攻击的原理是_________________ 参考答案:拒绝服务

467.安全的HTTP,使用SSL,端口的类型是__________ 参考答案:443

468.ACL是由____或_____语句组成的一系列有顺序的规则,这些规则针对数据包的源地址、目的地址、端口、上层协议或其他信息来描述。 参考答案:permitdeny

469.一个512位密钥长度的算法将会有()种可能不同的钥匙,如密钥长度为513位,则会有()种可能不同的钥匙。

参考答案:2的512次方,2的513次方

470.TCP/IP标准模型从高到低分别到__、__、__、__和__。 参考答案:应用层、运输层、网络层、链路层和物理层。

471.防火墙按其工作原理可分为数据包过滤、电路网关和____三种类型。 参考答案:应用网关

472.NIS/RPC通信主要是使用的是协议。 参考答案:UDP

473.文件共享漏洞主要是使用协议。 参考答案:NetBIOS

474.按TCSEC标准,WinNT的安全级别是 参考答案:C2

475.常见网络应用协议有FTP、HTTP、TELNET、SMTP等,分别对应的TCP端口号是 参考答案:21、80、23、25

476.在做信息安全评估过程中,安全风险分析有两种方法分别是 参考答案:定性分析和定量分析

477.广东移动互连网帐号口令管理,保障系统安全运行,按照_____. A、谁主管,谁负责 B、谁使用、谁负责

C、所有帐号均应落实责任人的原则制定本办法 参考答案:ABC

478.文件共享漏洞主要是使用协议。 参考答案:NetBIOS

三、判断题

479.在10Mb/s共享型以太网系统中,站点越多,带宽越窄。 参考答案:对

480.在IP网络上的计算机通过广播ARP报文来检查是否有其他计算机使用了相同的IP地址。 参考答案:对

481.公开密钥密码体制比对称密钥密码体制更为安全。 参考答案:错

482.ICMP协议即网际控制报文协议,运行于IP协议之上,但通常被认为是IP协议的一部分 参考答案:对

483.IP报头中,TTL表示数据报在IP网络中能够存在的最长时间,字段长度是7Bits,所以TTL的最大值为255秒 参考答案:错

484.对于ARP请求分组,目的地址字段是全1的广播地址(0xFFFFFFFFFFFF) 参考答案:对

485.当服务器遭受到DoS(DenialofService)攻击的时候,只需要重启动系统就可以阻止攻击。

参考答案:错

486.在现行的网络结构下,VoIP技术主要基于UDP协议来传输媒体流。 参考答案:对

487.清除硬盘中的引导型计算机病毒必须洁净的系统启动,然后再清除病毒。 参考答案:对

488.一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。 参考答案:对

489.地址解析协议(AddressResolutionProtocol,ARP)可以实现IP地址映射成为物理地址

参考答案:对

490.ICMP协议即网际控制报文协议,运行于IP协议之上,但通常被认为是IP协议的一部分 参考答案:对

491.密码保管不善属于操作失误的安全隐患。 参考答案:错

492.L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。 参考答案:对

493.过滤非法的数据包属于入侵检测系统的功能。 参考答案:错

494.ARP协议的作用是将物理地址转化为IP地址。 参考答案:错

495.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。 参考答案:Y

496.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。 参考答案:Y

497.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。 参考答案:Y

498.sysstat这是一种UNIX服务,它会列出机器上所有正在运行的进程以及是什么启动了这些进程 参考答案:对

499.防火墙安全策略定制更多的拒绝规则,有利于网络安全 参考答案:错(浪费系统资源)

500.POP3用于客户端访问服务器端的邮件服务,属于常用的应用服务,不存在安全漏洞。 参考答案:错

501.为了防御网络监听,最常用的方法是采用物理传输。 参考答案:错

502.开放性是UNIX系统的一大特点。 参考答案:对

503.中国移动推出了《网络与信息安全事故责任追究办法(试行)》 参考答案:对

504.为了防御网络监听,最常用的方法是采用物理传输。 参考答案:错

505.安全审计就是日志的记录。 参考答案:错

506.物理隔离作为一种安全管理和技术手段,能够比较有效的防范来自外界对网络和信息系统的安全威胁,可以最大程度的防止未知攻击。()。 参考答案:对

507.防火墙作为实现网络边界隔离的设备,其部署应以安全域划分以及系统边界整合为前提,综合考虑边界风险的程度来设定。()。 参考答案:对

508.安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合。一个安全

域内不可被划分为安全子域。()。 参考答案:错

509.7.SELinux是2.4版本的Linux内核中提供的强制访问控制(MAC)系统。对于目前可用的Linux安全模块来说,SELinux是功能最全面,而且测试最充分的,它是在20年的MAC研究基础上建立的。(参考答案:错

510.3.如Juniper设备的fxp0接口不用于管理,则建议关闭。() 参考答案:错

511.2.出于安全的考虑,路由器应禁止ICMP的重定向。() 参考答案:对

512.1.Cisco路由器可以使用enablepassword命令为特权模式的进入设置强壮的密码。() 参考答案:错

513.10.黑客在进行信息收集时,通常利用Windows的IPC漏洞可以获得系统用户的列表的信息。() 参考答案:对

514.8.Oracle数据库的归档日志不是在线日志的备份。() 参考答案:错

515.6.AIX系统的grpck命令可验证组的合法性,检查/etc/group、/etc/security/group和/etc/security/user之间的数据一致性。() 参考答案:对

516.5.列在AIX系统/etc/host.equiv文件中的主机上的用户,无需提供密码就可以在系统上运行某些命令。() 参考答案:错

517.WindowsNT组成的企业网络上Domain和workgroup模式不可以并存。 参考答案:错

518.L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。 参考答案:对

519.不是所有的引导型病毒都攻击BOOT扇区或主引导扇区。 参考答案:对

520.9.SQLSlammer蠕虫病毒重要性在于是第一个将传统病毒和网络攻击相结合的蠕虫病毒。() 参考答案:错

521.8.在Oracle数据库安装补丁时,不需要关闭所有与数据库有关的服务。(参考答案:错

522.7.简单身份验证和安全层(SimpleAuthenticationandSecurityLayer,SASL)是一种为系统账号提供身份验证和可选安全性服务的框架。() 参考答案:错

523.6.Solaris安全Shell协议(v1和v2)均支持客户机用户/主机验证和服务器主机验证。这两种协议都涉及会话加密密钥(用于保护Solaris安全Shell会话)的交换。(参考答案:对

524.3.默认情况下需要关闭Cisco设备的SmallTCP/UDP服务。() 参考答案:对

525.任何单位和个人不得向社会发布虚假的计算机病毒疫情。 参考答案:对

526.计算机的逻辑安全需要用口令字、文件许可、查帐等方法来实现。 参考答案:对

527.通信数据加密与文件加密是同一个概念。 参考答案:错

528.防火墙是具有某些特征的计算机的软件。 参考答案:错

529.防止网络窃听最好的方法就是给网上的信息加密,使得侦听程序无法识别这些信息模式

参考答案:对

530.非对称式加密的加密效率比对称式加密高。 参考答案:错

531.关于Smurf攻击的描述,攻击者最终的目标是在目标计算机上获得一个帐号 参考答案:错

532.安装防火墙是对付黑客和黑客程序的有效方法。 参考答案:√

533.一台路由器,同时运行着OSPF,RIP,IS-IS和静态路由协议,其中OSPF路由协议优先权最高。 参考答案:False

534.网管系统的传输通道原则上可以与外部网互联(包括与Internet的互联及与外部企业用户的互联),但应确保采取必要的措施(如限制网段和端口、数据加密、虚拟专网或身份认证等技术)限制网外或非法用户进行穿透访问。 参考答案:False

535.防火墙可以解决来自内部网络的攻击。 参考答案:错误

536.Windows系统中,每一个进程有一个私有的内存地址空间。 参考答案:正确

537.在网络因阻塞等原因导致承载业务故障,无法同时满足所有用户正常使用业务的情况下,可以考虑按照集团客户、重要客户、高价值客户优先保障的原则进行处理。 参考答案:正确

538.入侵检测的第一步是信息收集,内容包括系统、网络、数据及用户活动的状态和行为。 参考答案:y

539.WLAN可以采用802.1x进行高级别的网络访问控制。 参考答案:Y

540.模拟一个或多个易受攻击的主机,给黑客提供一个容易攻击的目标,这种技术叫Honeypot? 参考答案:Y

541.Linux系统中加密后的密码存放在/etc/passwd目录下。 参考答案:错,应为/etc/shadow

542.网络反病毒技术主要有3种,它们是预防病毒技术、检测病毒技术和消除病毒技术。 参考答案:对

543.最小特权、纵深防御是网络安全原则之一。 参考答案:对

544.BGP是一个分级的链接状态路由协议,基于DECnetPhaseV路由算法。 参考答案:×

545.防火墙能够完全防止传送己被病毒感染的软件和文件 参考答案:错

546.对软盘进行全面格式化也不一定能消除软盘上的计算机病毒。 参考答案:×

547.社会工程学——攻击者冒充合法用户发送邮件或打电话给管理人员,以骗取用户口令和其他信息;垃圾搜索:攻击者通过搜索被攻击者的废弃物,得到与攻击系统有关的信息,如果用户将口令写在纸上又随便丢弃,则很容易成为垃圾搜索的攻击对象。 参考答案:正确

548.Honeypot——蜜罐,模拟脆弱性主机诱惑攻击者在其上浪费时间,延缓对真正目标的攻击。 参考答案:正确

549.屏蔽路由器——这种路由器强迫所有的外部主机与一个堡垒主机相连,而不让它们直接与内部主机相连。 参考答案:正确

550.Windows系统,用户密码存放在%systemroot%\\system32\\config\\和%systemroot%\\repair\\中

参考答案:正确

551.渗透的基本步骤分为踩点、漏洞查找、攻击系统、扫尾工作。 参考答案:正确

552.为了维护数据库中数据的正确性和一致性,在对关系数据库执行插入、删除和修改操作时必须遵循三类完整性规则:实体完整性规则、引用完整性规则、用户定义的完整性规则。

参考答案:正确

553.WLAN业务在使用过程中,用户终端和AP之间的通信是加密的。 参考答案:错

554.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护 参考答案:错

555.计算机病毒是计算机系统中自动产生的。 参考答案:错

556.VPN的主要特点是通过加密使信息能安全的通过Internet传递。 参考答案:对

557.代理服务器通常工作在OSI中的网络层。 参考答案:错,应为应用层

558.默认情况下需要关闭Cisco设备的Finger服务。() 参考答案:对

559.对于中国移动,各个支撑系统本身相当于一个安全域,而对于某一支撑系统,又可划分为集团公司和地市两个层面的安全子域。 参考答案:错

560.所有操作系统、数据库、网络设备,包括一部分业务系统,均需要支持基于帐号的访问控制功能。 参考答案:错

561.所有操作系统、数据库、网络设备,包括一部分业务系统,均需要支持基于帐号的访问控制功能。 参考答案:错

562.ICMP是一个网络层的协议,用于地址解析 参考答案:错

563.地址解析协议(ARP)用于将MAC地址转换为IP地址。 参考答案:错

564.Land攻击的特点是数据包的源地址和目的地址相同,都是被攻击对象的IP()

参考答案:T

565.多用途网际邮件扩充协议(MIME)是MultipurposeInternetMailExtensions的缩写,说明了如何安排消息格式使消息在不同的邮件系统内进行交换。1

566.在SMB的共享安全级别中,所有的资源和用户都共享同一个密码。0

567.linux系统的用户名和密码存放在/etc/passwd文件中?0

568.root用户通过su命令切换到别的用户不需要密码,而别的用户之间需要输入密码。1

569.Su命令的作用是在不同的用户之间进行切换。1

570.口令至少应有6个字符,必须是大小写字母、数字、特殊字符的组合,且不能包含连续的相同字符,也不得基于个人信息,如姓名、电话号码以及出生日期等 参考答案:对

571.在域的网络结构中,一个域的管理员只能管理一个域,不能管理其它域。0

572.CMNet本身是一个开放的网络,主要风险来自于管理平面的非授权访问和误操作、来自于数据平面的DDOS攻击等方式产生的异常流量的影响、来自于控制平面的非正常的路由更新等等。 参考答案:对

573.SHA是一种双向hash算法,类似MD5但功能要比MD5更强大。 参考答案:错

574.IPSEC的隧道模式提供PC到PC之间的安全。 参考答案:错

575.5.对称式加密安全性依赖于算法。 参考答案:错

576.AAA提供了对用户的验证授权及记帐功能 参考答案:对

577.VPN的主要特点是通过加密使信息能安全的通过Internet传递。 参考答案:对

578.在SSL握手协议的过程中,Server-Hello消息必须包含服务器的公钥证书。 参考答案:错

579.L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。 参考答案:对

580.蠕虫与病毒最主要的区别在于病毒需要寄生在别的可执行文件中,而蠕虫可以独立存在。 参考答案:对

581.TCSEC将信息安全等级防护等级一共分为6个安全等级: D、C1、C2、B1、B2、A。 参考答案:错

582.网管网中,如果网元侧无法将业务和网管的接口分开,则要求增加防火墙通过NAT把该接口的IP地址转换成网管IP地址。 参考答案:对

583.CMNet管理中下列那些原则正确_____? A、业务系统信息安全工作按照谁申请,谁负责原则 B、最小授权原则

C、安全、效率和成本之间均衡原则 D、以人为本原则 参考答案:ABCD

584.域中全局目录服务器包含了域中所有对象的全部属性。0

四、英文题

585.WhatdothediscretionaryACL(accesscontrollist)andthesystemACLinWindowsNThavein common?

A.Bothsharepropertiesforstoringsecureobjectidentifiers B.Bothcangrantordenypermissionstopartsofthesystem

C.Bothareinstalledbydefaultonthesystemindifferentsectionsoftheclient/servermodel D.Bothareresponsibleforcreationofthemasteraccesscontrollist Answer:A

586.WinlogonloadstheGINADLL.WhatdoestheGINADLLthendo? A.Itprovidestheinterfaceforprocessinglogonrequests

B.Itcreatesthelinktotheuserdatabasefortheupdateofthelocalsecurityauthority C.Itcreatesthelinktothemasteraccesslistontheserver

D.Itcheckstheuserdatabaseforcorrectdate/timestampsoflastmodification Answer:A

587.WhichofthefollowingchoicesliststheportsthatMicrosoftinternalnetworkingusesthatshouldbe blockedfromoutsideaccess? A.UDP137and138,andTCP139 B.Ports11,112,and79

C.UDP1028,31337and6000 D.Port80,134and31337 Answer:A

588.Lucyobtainsthelateststableversionsofserver,servicesorapplications.Whichtypeofattackdoesthis

actionhelptoprevent? A.Dictionaryattack B.Bufferoverflowattack C.Trojanattack

D.Illicitserverattack Answer:B

因篇幅问题不能全部显示,请点此查看更多更全内容

Top