《计算机软考信息安全工程师-汇总1000题.pdf》由会员分享,可在线阅读,更多相关《计算机软考信息安全工程师-汇总1000题.pdf(103页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、一、1 单项选择题1-6051、 Chinese Wall 模型的设计宗旨是:A。A、用户只能访问哪些与已经拥有的信息不冲突的信息 B、用户可以访问所有信息C、口用户可以访问所有已经选择的信息 D、用户不可以访问哪些没有选择的信息2、 安全责任分配的基本原则是:C。A、“三分靠技术,七分靠管理”C、“谁主管,谁负责”B、“七分靠技术,三分靠管理”D、防火墙技术3、 保证电脑信息运行的安全是电脑安全领域中最重要的环节之一,以下B不属于信息运行安全技术的范畴。A、风险分析B、审计跟踪技术C、应急技术D、防火墙技术4、 从风险的观点来看,一个具有任务紧急性,核心功能性的电脑应用程序系统的开发和维护项
2、目应该A。A、内部实现B、外部采购实现C、合作实现D、多来源合作实现5、 从风险分析的观点来看,电脑系统的最主要弱点是B。A、内部电脑处理B、系统输入输出C、通讯和网络D、外部电脑处理6、 从风险管理的角度,以下哪种方法不可取?DA、接受风险B、分散风险C、转移风险D、拖延风险7、 当今 IT 的发展与安全投入,安全意识和安全手段之间形成B。A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺8、 当为电脑资产定义保险覆盖率时,以下哪一项应该特别考虑?D。A、已买的软件B、定做的软件C、硬件D、数据9、 当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在
3、该系统重新上线前管理员不需查看:CA、访问控制列表C、 审计记录B、系统服务配置情况D、用户账户和权限的设置10、根据电脑信息系统国际联网保密管理规定,涉及国家秘密的电脑信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行B。A、 逻辑隔离B、物理隔离C、安装防火墙D、VLAN 划分11、根据信息系统安全等级保护定级指南,信息系统的安全保护等级由哪两个定级要素决定?DA、威胁、脆弱性B、系统价值、风险D、受侵害的客体、对客体造成侵害的程度业务C、信息安全、系统服务安全12、公司应明确职工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括B
4、。A、身份考验、来自组织和个人的品格鉴定B、家庭背景情况调查D、学术及专业资格C、学历和履历的真实性和完整性13、电脑信息的实体安全包括环境安全、设备安全、B三个方面。A 运行安全14、目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,电脑信息系统国际联网保密管理规定是由以下哪个部门所指定的规章制度?BB、媒体安全C、信息安全D、人事安全A、公安部B、国家保密局D、国家密码管理委员会办公室C、信息产业部15、目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?BA、GB/T 18336-2001 信息技术安全性评估准则B、GB 17859-1
5、999 电脑信息系统安全保护等级划分准则C、GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构D、GA/T 391-2002 电脑信息系统安全等级保护管理要求16、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指C。A、完整性B、可用性C、保密性D、抗抵赖性17、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?AA、自动软件管理18、如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?AB、书面化制度C、书面化方案D、书面化标准A、计算风险B、选择合适的安全措施D、 接受残余风险C、实现安全措施19、软
6、件供给商或是制造商可以在他们自己的产品中或是客户的电脑系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?AA、软件中止和黑客入侵B、远程监控和远程维护C、软件中止和远程监控D、远程维护和黑客入侵20、 管理审计指CA、保证数据接收方收到的信息与发送方发送的信息完全一致B、防止因数据被截获而造成的泄密C、对用户和程序使用资源的情况进行记录和审查D、保证信息使用者都可21、为了保护企业的知识产权和其它资产,当终止与职工的聘用关系时下面哪一项是最好的方法?AA、进行离职谈话,让职工签署保密协议,禁止职工账号,更改密码B、进行离职谈话,禁止职工账号,更改密码C、让职工签署跨边界协议D、
7、列出职工在解聘前需要注意的所有责任22、为了有效的完成工作,信息系统安全部门职工最需要以下哪一项技能?DA、人际关系技能B、项目管理技能C、技术技能D、沟通技能23、我国的国家秘密分为几级?AA、3B、4C、5D、624、系统管理员属于C。A、决策层B、管理层C、执行层D、既可以划为管理层,又可以划为执行层25、以下哪一个说法是正确的?CA、风险越大,越不需要保护B、风险越小,越需要保护D、越是中等风险,越需要保护C、风险越大,越需要保护26、下面哪类访问控制模型是基于安全标签实现的?BA、自主访问控制B、强制访问控制D、基于身份的访问控制C、基于规则的访问控制27、下面哪项能够提供最正确安全
8、认证功能?BA、这个人拥有什么B、这个人是什么并且知道什么D、这个人知道什么C、这个人是什么28、下面哪一个是国家推荐性标准?AA、GB/T 18020-1999B、SJ/T 30003-93应用级防火墙安全技术要求电子电脑机房施工及验收标准C、GA243-2000电脑病毒防治产品评级准则D、ISO/IEC 15408-1999信息技术安全性评估准则29、下面哪一项关于对违反安全规定的职工进行惩戒的说法是错误的?CA、对安全违规的发现和验证是进行惩戒的重要前提B、惩戒措施的一个重要意义在于它的威慑性C、处于公平,进行惩戒时不应考虑职工是否是初犯,是否接受过培训D、尽管法律诉讼是一种严厉有效的惩
9、戒手段,但使用它时一定要十分慎重30、下面哪一项最好地描述了风险分析的目的?CA、识别用于保护资产的责任义务和规章制度B、识别资产以及保护资产所使用的技术控制措施C、识别资产、脆落性并计算潜在的风险D、识别同责任义务有直接关系的威胁31、下面哪一项最好地描述了组织机构的安全策略?AA、定义了访问控制需求的总体指导方针B、建议了如何符合标准C、说明管理意图的高层陈述D、说明所使用的技术控制措施的高层陈述32、下面哪一种风险对电子商务系统来说是特殊的?DA、服务中断B、应用程序系统欺骗D、确认信息发送错误C、未授权的信息泄露33、下面有关我国标准化管理和组织机构的说法错误的选项是?CA、国家标准化
10、管理委员会是统一管理全国标准化工作的主管机构B、国家标准化技术委员会承担国家标准的制定和修改工作C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目34、项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?AA、项目管理的基本要素是质量,进度和成本B、项目管理的基本要素是范围,人力和沟通C、项目管理是从项目的执行开始到项目结束的全过程进行计划、组织D、项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和理论,对项目涉及的技术工作进行有效地管理35、信息安全的金三角是C。A、
11、可靠性,保密性和完整性B、多样性,冗余性和模化性C、保密性,完整性和可用性D、多样性,保密性和完整性36、信息安全风险缺口是指A。A、IT 的发展与安全投入,安全意识和安全手段的不平衡B、信息化中,信息不足产生的漏洞C、电脑网络运行,维护的漏洞D、计算中心的火灾隐患37、信息安全风险应该是以下哪些因素的函数?AA、信息资产的价值、面临的威胁以及自身存在的脆弱性等B、病毒、黑客、漏洞等C、保密信息如国家密码、商业秘密等D、网络、系统、应用的复杂的程度38、信息安全工程师监理的职责包括?AA、质量控制,进度控制,成本控制,合同管理,信息管理和协调B、质量控制,进度控制,成本控制,合同管理和协调C、
12、确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调D、确定安全要求,认可设计方案,监视安全态势和协调39、信息安全管理最关注的是?CA、外部恶意攻击B、病毒对 PC 的影响D、病毒对网络的影响C、内部恶意攻击40、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?CA、信息的价值C、信息的存储方式41、信息网络安全的第三个时代是AB、信息的时效性D、法律法规的规定A、主机时代,专网时代,多网合一时代 C、PC 时代,网络时代,信息时代B、主机时代,PC 时代,网络时代D、2001 年,2002 年,2003 年42、一个公司在制定信息安全体系框架时,
13、下面哪一项是首要考虑和制定的?AA、安全策略B、安全标准C、操作规程D、安全基线43、以下哪个不属于信息安全的三要素之一?CA、机密性B、完整性C、抗抵赖性D、可用性44、以下哪一项安全目标在当前电脑系统安全建设中是最重要的?CA、目标应该具体B、目标应该清晰D、目标应该进行良好的定义C、目标应该是可实现的45、以下哪一项电脑安全程序的组成部分是其它组成部分的基础?AA、制度和措施B、漏洞分析D、采购计划C、意外事故处理计划46、以下哪一项是对信息系统经常不能满足用户需求的最好解释?CA、没有适当的质量管理工具B、经常变化的用户需求D、项目管理能力不强C、用户参与需求挖掘不够47、以下哪一种人
14、给公司带来了最大的安全风险?DA、临时工B、咨询人员C、以前的职工D、当前的职工48、以下哪种安全模型未使用针对主客体的访问控制机制?CA、基于角色模型B、自主访问控制模型D、强制访问控制模型C、信息流模型49、以下哪种措施既可以起到保护的作用还能起到恢复的作用?CA、对参观者进行登记B、备份D、口令C、实施业务持续性计划50、以下哪种风险被定义为合理的风险?BA、最小的风险B、可接受风险C、残余风险B、数据所有者D、总风险C、审计员51、以下人员中,谁负有决定信息分类级别的责任?BA、用户D、安全官52、有三种基本的鉴别的方式:你知道什么,你有什么,以及C。A、你需要什么B、你看到什么C、你
15、是什么D、你做什么53、在对一个企业进行信息安全体系建设中,下面哪种方法是最正确的?BA、自下而上D、以上都不正确B、自上而下C、上下同时开展54、在风险分析中,以下不属于软件资产的是DA、电脑操作系统C、应用软件源代码55、在国家标准中,属于强制性标准的是:BB、网络操作系统D、外来恶意代码A、GB/TXXXX-X-200XB、GB XXXX-200X56、在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?AC、DBXX/TXXX-200XD、QXXX-XXX-200XA、当信息安全事件的负面影响扩展到本组织意外时B、只要发生了安全事件就应当公告C、只有公众的什么财产安
16、全受到巨大危害时才公告D、当信息安全事件平息之后57、在信息安全策略体系中,下面哪一项属于电脑或信息安全的强制性规则?AA、标准StandardB、安全策略Security policyC、方针GuidelineD、流程(Proecdure)58、在信息安全管理工作中“符合性”的含义不包括哪一项?CA、对法律法规的符合B、对安全策略和标准的符合D、通过审计措施来验证符合情况C、对用户预期服务效果的符合59、在许多组织机构中,产生总体安全性问题的主要原因是A。A、缺少安全性管理B、缺少故障管理D、缺少技术控制机制C、缺少风险分析60、职责别离是信息安全管理的一个基本概念。其关键是权利不能过分集中
17、在某一个人手中。职责别离的目的是确保没有单独的人员单独进行操作可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责别离”原则的违背?DA、数据安全管理员B、数据安全分析员C、系统审核员D、系统程序员61、中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括D。A、落实安全政策的常规职责B、执行具体安全程序或活动的特定职责D、以上都对C、保护具体资产的特定职责62、终端安全管理目标:标准支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题?A。A、终端接入和配置管理;终端账号、秘密、漏洞补
18、丁等系统安全管理;桌面及主机设置管理;终端防病毒管理B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理63、著名的橘皮书指的是A。A、可信电脑系统评估标准(TCSEC)B、信息安全技术评估标准ITSECC、美国联邦标准FCD、通用准则CC64、资产的敏感性通常怎样进行划分?CA、绝密、机密、敏感B、机密、秘密、敏感和公开C、绝密、机密、秘密、敏感和公开等五类D、绝密、高度机密、秘密、敏感和公开等五类65、重要系统关键操作操作日志
19、保存时间至少保存C个月。A、1 B、2 C、3 D、4 66、安全基线达标管理方法规定:BSS 系统口令设置应遵循的内控要求是CA、数字+字母B、数字+字母+符号D、数字+符号C、数字+字母+字母大小写67、不属于安全策略所涉及的方面是D。A、物理安全策略B、访问控制策略D、防火墙策略C、信息加密策略68、“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:C。A、“普密”、“商密”两个级别B、“低级”和“高级”两个级别C、“绝密”、“机密”、“秘密”三个级别D、“一密”、“二密”,“三密”、“四密”四个级别69、对 MBOSS 系统所有资产每年至少进行A次安
20、全漏洞自评估。A、1B、2C、3D、470、以下情形之一的程序,不应当被认定为中华人民共和国刑法规定的“电脑病毒等破坏性程序”的是:A。A、能够盗取用户数据或者传播非法信息的B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏电脑系统功能、数据或者应用程序的C、能够在预先设定条件下自动触发,并破坏电脑系统功能、数据或者应用程序的D、其他专门设计用于破坏电脑系统功能、数据或者应用程序的程序71、中国电信各省级公司争取在 1-3 年内实现 CTG-MBOSS 系统安全基线“达标”C级以上。A、A 级B、B 级C、C 级D、D 级72、下面对国家秘密定级和范围的描
21、述中,哪项不符合保守国家秘密法要求?CA、国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级C、对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案D、对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。73、获取支付结算、证劵交易、期货交
22、易等网络金融服务的身份认证信息B组以上的可以被中华人民共和国刑法认为是非法获取电脑信息系统系统认定的“情节严重”。A、5B、10C、-15D、2074、基准达标项满B分作为安全基线达标合格的必要条件。D、80A、50B、60C、7075、国家保密法对违法人员的量刑标准是A。A、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处三年以下有期徒刑或者拘役;情节特别严重的,处三年以上七年以下有期徒刑B、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处四年以下有期徒刑或者拘役;情节特别严重的,处四年以上七年以下有期徒刑C、国家机关工作人员违
23、法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处五年以下有期徒刑或者拘役;情节特别严重的,处五年以上七年以下有期徒刑D、-国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重,处七年以下有期徒刑或者拘役;情节特别严重的,处七年以下有期徒刑76、$HOME/.netrc 文件包含以下哪种命令的自动登录信息?CA、rshB、sshC、ftpD、rloginD、缺少77、/etc/ftpuser 文件中出现的账户的意义表示A。B、该账户可以登录 ftpA、该账户不可登录 ftp78、按 TCSEC 标准,WinNT 的安全级别是A。A、C2B、B2C、C3C、没有
24、关系D、B179、Linux 系统/etc 目录从功能上看相当于 Windows 的哪个目录?BA、program files B、WindowsC、system volume informationD、TEMP80、Linux 系统格式化分区用哪个命令?AA、fdiskB、mvC、mountD、df81、在 Unix 系统中,当用 ls 命令列出文件属性时,如果显示-rwxrwxrwx,意思是A。A、前三位 rwx 表示文件属主的访问权限;中间三位 rwx 表示文件同组用户的访问权限;后三位 rwx 表示其他用户的访问权限B、前三位 rwx 表示文件同组用户的访问权限;中间三位 rwx 表示
25、文件属主的访问权限;后三位 rwx 表示其他用户的访问权限C、前三位 rwx 表示文件同域用户的访问权限;中间三位 rwx 表示文件属主的访问权限;后三位 rwx 表示其他用户的访问权限D、前三位 rwx 表示文件属主的访问权限;中间三位 rwx 表示文件同组用户的访问权限;后三位 rwx 表示同域用户的访问权限82、Linux 系统通过C命令给其他用户发消息。A、lessB、mesgC、writeD、echo to83、Linux 中,向系统中某个特定用户发送信息,用什么命令?BA、wallB、writeC、mesgD、net send84、防止系统对 ping 请求做出回应,正确的命令是:
26、C。A、echo 0/proc/sys/net/ipv4/icmp_ehco_ignore_allB、echo 0/proc/sys/net/ipv4/tcp_syncookiesC、echo 1/proc/sys/net/ipv4/icmp_echo_ignore_allD、echo 1/proc/sys/net/ipv4/tcp_syncookies85、NT/2K 模型符合哪个安全级别?BA、B2B、C2C、B1D、C186、Red Flag Linux 指定域名服务器位置的文件是C。A、etc/hostsB、etc/networksC、87、Solaris 操作系统下,下面哪个命令可以
27、修改/n2kuser/.profile 文件的属性为所有用户可读、D、/.profile科协、可执行?DA、chmod 744 /n2kuser/.profileB、chmod 755 /n2kuser/.profileD、chmod 777 /n2kuser/.profileC、chmod 766 /n2kuser/.profile88、如何配置,使得用户从服务器 A 访问服务器 B 而无需输入密码?DA、利用 NIS 同步用户的用户名和密码B、在两台服务器上创建并配置/.rhost 文件C、在两台服务器上创建并配置$HOME/.netrc 文件D、在两台服务器上创建并配置/etc/host
28、s.equiv文件89、Solaris 系统使用什么命令查看已有补丁列表?CA、uname anB、showrevC、oslevel rD、swlist l product PH?90、Unix 系统中存放每个用户信息的文件是D。A、/sys/passwdB、/sys/passwordC、/etc/passwordD、/etc/passwd91、Unix 系统中的账号文件是A。A、/etc/passwdB、/etc/shadowC、/etc/groupD、/etc/gshadow92、Unix 系统中如何禁止按 Control-Alt-Delete关闭电脑?BA、把系统中“/sys/initt
29、ab”文件中的对应一行注释掉B、把系统中“/sysconf/inittab”文件中的对应一行注释掉C、把系统中“/sysnet/inittab”文件中的对应一行注释掉D、把系统中“/sysconf/init”文件中的对应一行注释掉93、Unix 中。可以使用下面哪一个代替 Telnet,因为它能完成同样的事情并且更安全?A、S-TELNETB、SSHC、FTPC、/export/D、RLGON94、Unix 中,默认的共享文件系统在哪个位置?CA、/sbin/B、/usr/local/D、/usr/95、Unix 中,哪个目录下运行系统工具,例如 sh,cp 等?AA、/bin/B、/lib/
30、C、/etc/D、/96、U 盘病毒依赖于哪个文件打到自我运行的目的?AA、B、C、D、97、Windows nt/2k 中的.pwl 文件是?BA、路径文件B、口令文件C、打印文件D、列表文件98、Windows 2000 目录服务的基本管理单位是D。A、用户B、电脑C、用户组D、域99、Windows 2000 系统中哪个文件可以查看端口与服务的对应?DA、c:winntsystemdriversetcservicesB、c:winntsystem32servicesD、c:winntsystem32driversetcservicesC、c:winntsystem32configserv
31、ices100、Windows NT/2000 SAM存放在D。A、WINNTB、WINNT/SYSTEM32D、WINNT/SYSTEM32/configC、WINNT/SYSTEM101、 Windows NT/2000中的.pwl 文件是?BA、路径文件B、口令文件C、打印文件D、列表文件102、Windows NT 的安全标识SID串是由当前时间、电脑名称和另外一个电脑变量共同产生的,这个变量是什么?CA、击键速度B、用户网络地址D、PING 的响应时间C、处理当前用户模式线程所花费 CPU 的时间103、Windows NT 和 Windows 2000 系统能设置为在几次无效登录后
32、锁定账号,可以防止:B。A、木马B、暴力破解C、IP 欺骗D、缓冲区溢出攻击104、Windows 主机推荐使用A格式。A、NTFSB、FAT32C、FATD、Linux105、XP 当前的最新补丁是C。A、SP1B、SP2C、SP3D、SP4106、按 TCSEC 标准,WinNT 的安全级别是A。A、C2B、B2C、C3D、B1107、当你感觉到你的 Win2003 运行速度明显减慢,当打开任务管理器后发现 CPU 使用率到达了 100%,你认为你最有可能受到了D攻击。A、缓冲区溢出攻击B、木马攻击C、暗门攻击D、DOS 攻击108、档案权限 755,对档案拥有者而言,是什么含义?AA、可
33、读,可执行,可写入B、可读D、可写入C、可读,可执行109、如何配置,使得用户从服务器 A 访问服务器 B 而无需输入密码D。A、利用 NIS 同步用户的用户名和密码B、在两台服务器上创建并配置/.rhosts 文件C、在两台服务器上创建并配置$HOME/.netrc 文件D、在两台服务器上创建并配置/et/hosts.equiv文件110、要求关机后不重新启动,shutdown 后面参数应该跟C。A、kB、rC、-hD、 c111、一般来说,通过 web 运行服务的子进程时,我们会选择D的用户用户权限方式,这样可以保证系统的安全。A、root B、 d C、guest 112、以下哪项技术不
34、属于预防病毒技术的范畴?AA、加密可执行程序C、系统监控与读写控制D、nobodyB、引导区保护D、校验文件113、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?BA、缓冲区溢出攻击B、钓鱼攻击C、暗门攻击D、DDos 攻击114、与另一台机器建立 IPC$会话连接的命令是D。A、net user 192.168.0.1IPC$B、net use 192.168.0.1IPC$ user:Administrator / passwd:aaaC、net user 192.168.0.1IPC$D、net use 192.168.0.1IPC$115、在 NT 中
35、,如果 config.pol 已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?BA、不可以B、可以通过时间服务来启动注册表编辑器C、可以通过在本地电脑删除 config.pol 文件D、可以通过 poledit 命令116、在 NT 中,怎样使用注册表编辑器来严格限制对注册表的访问?CA、HKEY_CURRENT_CONFIG,连接网络注册、登录密码、插入用户 IDB、HKEY_CURRENT_MACHINE,浏览用户的轮廓目录,选择C、HKEY_USERS,浏览用户的轮廓目录,选择D、HKEY_USERS,连接网络注册,登录密码,插入用户 ID117、在 Solaris 8
36、下,对于/etc/shadow 文件中的一行内容如下“root:3vd4NTwk5UnLC:9038:”,以下说法正确的选项是:E。A、这里的 3vd4NTwk5UnLC是可逆的加密后的密码B、这里的 9038 是指从 1970 年 1 月 1 日到现在的天数C、这里的 9038 是指从 1980 年 1 月 1 日到现在的天数D、这里的 9038 是指从 1980 年 1 月 1 日到最后一次修改密码的天数E-以上都不正确118、在 Solaris 8 下,对于/etc/shadow 文件中的一行内容如下:root:3vd4NTwk5UnLC:0:1:Super-User:/:”,以下说法正
37、确的选项是:A。A、是/etc/passwd 文件格式B、是/etc/shadow 文件格式C、既不是/etc/passwd 也不是/etc/shadow 文件格式D、这个 root 用户没有 SHELL,不可登录E、这个用户不可登录,并不是因为没有 SHELL119、在 Solaris 系统中,终端会话的失败登录尝试记录在以下哪个文件里面?(D)A、-/etc/default/loginD、var/adm/loginlogC、/etc/shadow120、在 Windows 2000 中,以下哪个进程不是基本的系统进程:(D)A、smss. exeC、winlogon. exeB、csrss
38、. ExeB、/etc/nologinD、121、在 Windows 2000 中可以观察开放端口情况的是:(D)。A、nbtstatB、netC、net showD、netstat122.、在 Windows 2003 下 netstat 的哪个参数可以看到打开该端口的 PID?(C)格式到此A、aB、nC、oD 、p123.、在使用影子口令文件(shadowedpasswords)的 Linux 系统中,/etc/passwd 文件和/etc/shadow 文件的正确权限分别是(C)。A、rw-r-,-r-C、rw-r-r-,-r-B、rw-r-r-,-r-r-rDrw-r-rw-,-r-
39、r-124.、制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和(B)。A、备份介质B、备份的存储位置C、备份数据量A、Unix 是由机器指令书写的C、Unix 是用汇编语言编写的B、Usage IoadD、恢复备份的最大允许时间C、Traffic load125.、周期性行为,如扫描,会产生哪种处理器负荷?(A)A、Idle IoadD、以上都不对126、主要由于(D)原因,使 Unix 易于移植D、Unix 小部分由汇编大部分用C 语言编写127.、HP-UX 系统中,使用(A)命令查看系统版本、硬件配置等信息。A、uname -aB、ifconfigC、netstatD、ps
40、-ef128.、Linux 文件权限一共 10 位长度,分成四段,第三段表示的内容是(C)。B、Unix 大部分由汇编少部分用C 语言编写A、文件类型B、文件所有者的权限D、其他用户的权限C、文件所有者所在组的权限129、在云计算虚拟化应用中,VXLAN 技术处于 OS 工网络模型中 2-3 层间,它综合了 2层交换的简单性与 3 层路由的跨域连接性。它是通过在 UDP/IP 上封装 Mac 地址而实现这一点的。在简单应用场合,vxLAN 可以让虚拟机在数据中心之间的迁移变得更为简单。该技术是哪个公司主推的技术?(C)A、惠普B、JuniperC、Cisco 与 VmwareD、博科 Broc
41、ade130.、Linux 中,什么命令可以控制口令的存活时间了(A)。A、chage连接后组建大规模的数据中心,以满足未来云计算的要求。该技术概念是哪个厂家主推的概B、passwdC、chmodD、umask131.、Qfabric 技术是使用市场上现成的计算和存储网元并利用行业标准的网络接口将它们念?(B)A、惠普B、uniperC、Cisco 与 VmwareD、博科 Brocade132、为了检测 Windows 系统是否有木马入侵,可以先通过()命令来查看当前的活动连接端口。A、ipconfigB、netstat -rnC、tracert dD、netstat -an133、网络营业
42、厅提供相关服务的可用性应不低于A。A、99.99%B、99.9%C、99%D、98.9%134.、IRF(Intelligent Resilient Framework)是在该厂家所有数据中心交换机中实现的私有技术,是应用在网络设备控制平面的多虚拟技术。该技术属于哪个厂家?(A)A、惠普B、JuniperC、Cisco 与 VmwareD、博科 Brocade135.、Windows NT 的安全标识符(SID)是由当前时间、电脑名称和另外一个电脑变量共同产生的,这个变量是:(D)。A、击键速度B、当前用户名C、用户网络地址D、处理当前用户模式线程所花费 CPU 的时间C、每季度一次136、脆
43、弱性扫描,可由系统管理员自行进行检查,原则上应不少于(B)。A、每周一次B、每月一次D、每半年一次137、下面哪一个情景属于身份验证(Authentication)过程?(A)A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份 Office 文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的 Office 文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的电脑中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中138、下面哪一个情景属于授权(Authorization)过程?(B)A、用
44、户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份 Office 文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的 Office 文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的电脑中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中139、以下哪一条与操作系统安全配置的原则不符合?(D)A、关闭没必要的服务B、不安装多余的组件D、开放更多的服务C、安装最新的补丁程序140、关于 DDoS 技术,以下哪一项描述是错误的(D)。A、一些 DDoS 攻击是利用系统的漏洞进行攻击的B、黑客攻击前
45、对目标网络进行扫描是发功 DDoS 攻击的一项主要攻击信息来源C、对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的 DDoS 攻击入侵D、DDoS 攻击不对系统或网络造成任何影响141、关于 PPP 协议以下说法正确的选项是:(C)。A、PPP 协议是物理层协议B、PPP 协议是在 HDLC 协议的基础上发展起来的C、PPP 协议支持的物理层可以是同步电路或异步电路D、PPP 主要由两类协议组成:链路控制协议族 CLCP)和网络安全方面的验证协议族(PAP和 CHAP)142、接口被绑定在 2 层的 zone,这个接口的接口模式是C。A、NAT modeC、-Tra
46、nsparent modeD、NAT 或 Route mode143、接入控制方面,路由器对于接口的要求包括:D。A、串口接入B、局域网方式接入C、Internet 方式接入B、Route modeD、VPN 接入144、局域网络标准对应 OSI 模型的哪几层?C。A、上三层B、只对应网络层C、下三层D、只对应物理层145、拒绝服务不包括以下哪一项?D。A、DDoSB、畸形报文攻击C、Land 攻击D、ARP 攻击146、抗 DDoS 防护设备提供的基本安全防护功能不包括A。A、对主机系统漏洞的补丁升级B、检测 DDoS 攻击C、DDoS 攻击警告D、DDoS 攻击防护147、路由器产品提供完
47、备的安全架构以及相应的安全模块,在软、硬件层面设置重重过滤,保护路由器业务安全。其中不对的说法是:C。-缺少 D 选项A、路由器产品支持 URPF,可以过滤大多数虚假 IP 泛洪攻击B、路由器产品支持 CAR 功能,可以有效限制泛洪攻击C、路由器产品不支持 ACL 配置功能,不能定制过滤规则D、148、路由器对于接入权限控制,包括:D。A、根据用户账号划分使用权限B、根据用户接口划分使用权限D、以上都是C、禁止使用匿名账号149、路由器启动时默认开启了一些服务,有些服务在当前局点里并没有作用,对于这些服务:C。缺少 D 选项A、就让他开着,也消耗不了多少资源B、就让他开着,不会有业务去访问D、
48、C、必须关闭,防止可能的安全隐患150、设置 Cisco 设备的管理员账号时,应C。A、多人共用一个账号B、多人共用多个账号D、一人对应多个账号C、一人对应单独账号151、什么命令关闭路由器的 finger 服务?CA、disable fingerB、no fingerC、no finger serviceD、no service finger152、什么是 IDS?AA、入侵检测系统B、入侵防御系统C、网络审计系统D、主机扫描系统153、实现资源内的细粒度授权,边界权限定义为:B。A、账户B、角色C、权限D、操作154、使网络服务器中充满着大量要求回复的信息,消息带宽,导致网络或系统停止正常
49、服务,这属于什么攻击类型?AA、拒绝服务B、文件共享C、BIND 漏洞D、远程过程调用155、使用 TCP 79 端口的服务是:D。A、telnetB、SSHC、WebD、Finger156、使用一对一或者多对多方式的 NAT 转换,当所有外部 IP 地址均被使用后,后续的内网用户如需上网,NAT 转换设备会执行什么样的动作?CA、挤掉前一个用户,强制进行 NAT 转换B、直接进行路由转发C、不做 NAT 转换D、将报文转移到其他 NAT 转换设备进行地址转换157、私网地址用于配置本地网络、以下地址中属于私网地址的是?CA、B、C、D、158、随着 Internet 发展的势头和防火墙的更新
50、,防火墙的哪些功能将被取代。DA、使用 IP 加密技术B、日志分析工作C、攻击检测和报警D、对访问行为实施静态、固定的控制159、随着安全要求的提高、技术的演进,D应逐步实现物理隔离,或者通过采用相当于物理隔离的技术如 MPLSVPN实现隔离。A、局域网B、广域网及局域网C、终端D、广域网160、通过向目标系统发送有缺陷的 IP 报文,使得目标系统在处理这样的 IP 包时会出现崩溃,请问这种攻击属于何种攻击?DA、拒绝服务DoS攻击B、扫描窥探攻击D、畸形报文攻击C、系统漏洞攻击161、通信领域一般要求 3 面隔离,即转发面、控制面、用户面实现物理隔离,或者是逻辑隔离,主要目的是在某一面受到攻