2018年网络安全知识竞赛试题及答案(单选+多选+判断共1000题).docx

上传人:无*** 文档编号:87074150 上传时间:2023-04-16 格式:DOCX 页数:190 大小:288.45KB
返回 下载 相关 举报
2018年网络安全知识竞赛试题及答案(单选+多选+判断共1000题).docx_第1页
第1页 / 共190页
2018年网络安全知识竞赛试题及答案(单选+多选+判断共1000题).docx_第2页
第2页 / 共190页
点击查看更多>>
资源描述

《2018年网络安全知识竞赛试题及答案(单选+多选+判断共1000题).docx》由会员分享,可在线阅读,更多相关《2018年网络安全知识竞赛试题及答案(单选+多选+判断共1000题).docx(190页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、2018年网络安全知识竞赛试题及答案、单项选择题(1-605 )1、Chinese Wall模型的设计宗旨是:(A工A、用户只能访问哪些与已经拥有的信息不冲突的信息B、用户可以访问所有信息C、用户可以访问所有已经选择的信息D、用户不可以访问哪些没有选择的信息2、安全责任分配的基本原则是:(CIA、三分靠技术,七分靠管理B、七分靠技术,三分靠管理C、谁主管,谁负责D、防火墙技术3、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B ) 不属于信息运行安全技术的范畴。A、风险分析B、审计跟踪技术C、应急技术 D、防火墙技术4、从风险的观点来看,个具有任务紧急性,核心功能性的计算机

2、应用程序系统的开发和维护项目应该(A 1A、内部实现B、外部采购实现C、合作实现D、多来源合作实现5、从风险分析的观点来看,计算机系统的最主要弱点是(B 1A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理6、从风险管理的角度,以下哪种方法不可取?( D )A、接受风险B、分散风险C、转移风险D、拖延风险7、当今IT的发展与安全投入,安全意识和安全手段之间形成(BA、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口8、当为计算机资产定义保险覆盖率时,下列哪项应该特别考虑?(DIA、已买的软件B、定做的软件C、硬件D、数据9、当个应用系统被攻击并受到了破坏后,系统

3、管理员从新安装和配置了此应 用系统,在该系统重新上线前管理员不需查看:(C) A、访问控制列表B、系统服务配置情况C、审计记录D、用户账户和权限的设置10、根据计算机信息系统国际联网保密管理规定,涉及国家秘密的计算机信 息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行 (BIA、 逻辑隔离B、物理隔离C、安装防火墙D、VLAN划分11、根据信息系统安全等级保护定级指南,信息系统的安全保护等级由哪两 个定级要素决定?(D )A、威胁、脆弱性B、系统价值、风险C、信息安全、系统服务安全D、受侵害的客体、对客体造成侵害的程度业务12、公司应明确员的雇佣条件和考察评价的方法与程序

4、,减少因雇佣不当而 产生的安全风险。人员考察的内容不包括(B1A、身份考验、来自组织和个人的品格鉴定B、家庭背景情况调查C、学历和履历的真实性和完整性D、学术及专业资格13、计算机信息的实体安全包括环境安全、设备安全、(B)三个方面。A运行安全B、媒体安全C、信息安全D、人事安全14、目前,我国信息安全管理格局是个多方齐抓共管”的体制,多头管理 现状决定法出多门,计算机信息系统国际联网保密管理规定是由下列哪个部 门所指定的规章制度?(B )A、公安部B、国家保密局C、信息产业部D、国家密码管理委员会办公室15、目前我国颁布实施的信息安全相关标准中,以下哪个标准属于强制执行 的标准?(B )A、

5、GB/T 18336-2001信息技术安全性评估准则B、GB 17859-1999计算机信息系统安全保护等级划分准则C、GB/T 9387.2-1995信息处理系统开放系统互联安全体系结构D、GA/T 391-2002计算机信息系统安全等级保护管理要求16、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或逬 程,不为其所用,是指(C IA、完整性B、可用性C、保密性D、抗抵赖性17、如果对于程序变动的手工控制收效甚微,以下哪种方法将是最有效的?(A)A、自动软件管理B、书面化制度C、书面化方案D、书面化标准18、如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓 的

6、内容?(A)A、计算风险B、选择合适的安全措施C、实现安全措施D、接受残余风险19、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装个后门程序。以下哪项是这种情况面临的最主要风险?( A )A、软件中止和黑客入侵B、远程监控和远程维护C、软件中止和远程监控D、远程维护和黑客入侵20、管理审计指(C)A、保证数据接收方收到的信息与发送方发送的信息完全一致B、防止因数据被截获而造成的泄密C、对用户和程序使用资源的情况逬行记录和审查D、保证信息使用者都可21、为了保护企业的知识产权和其它资产,当终止与员的聘用关系时下面哪 项是最好的方法?(A )A、逬行离职谈话,让员签署保密协议

7、,禁止员工账号,更改密码B、逬行离职谈话,禁止员工账号,更改密码c、让员签署跨边界协议D、列出员在解聘前需要注意的所有责任22、为了有效的完成工作,信息系统安全部门员最需要以下哪一项技能?( D )A、人际关系技能B、项目管理技能C、技术技能D、沟通技能23、我国的国家秘密分为几级?( A )A、 3B、 424、系统管理员属于(C IA、决策层C、执行层行层25、下列哪个说法是正确的?( C )A、风险越大,越不需要保护C、风险越大,越需要保护C、 5D、 6B、管理层D、既可以划为管理层,又可以划为执B、风险越小,越需要保护D、越是中等风险,越需要保护26、下面哪类访问控制模型是基于安全标

8、签实现的?( B )A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制27、下面哪项能够提供最佳安全认证功能?( B )A、这个人拥有什么B、这个人是什么并且知道什么C、这个人是什么D、这个人知道什么28、下面哪个是国家推荐性标准?( A )A、GB/T 18020-1999应用级防火墙安全技术要求B、SJ/T 30003-93电子计算机机房施工及验收规范C、GA243-2000计算机病毒防治产品评级准则D、ISO/IEC 15408-1999信息技术安全性评估准则29、下面哪项关于对违反安全规定的员逬行惩戒的说法是错误的?( C )A、对安全违规的发现和验证是逬行惩

9、戒的重要前提B、惩戒措施的个重要意义在于它的威慑性c、处于公平,逬行惩戒时不应考虑员是否是初犯,是否接受过培训D、尽管法律诉讼是种严厉有效的惩戒手段,但使用它时一定要十分慎重30、下面哪项最好地描述了风险分析的目的?(C)A、识别用于保护资产的责任义务和规章制度B、识别资产以及保护资产所使用的技术控制措施C、识别资产、脆落性并计算潜在的风险D、识别同责任义务有直接关系的威胁31、下面哪项最好地描述了组织机构的安全策略?( A )A、定义了访问控制需求的总体指导方针B、建议了如何符合标准C、表明管理意图的高层陈述D、表明所使用的技术控制措施的高层陈述32、下面哪种风险对电子商务系统来说是特殊的?

10、( D )A、服务中断B、应用程序系统欺骗C、未授权的信息泄露D、确认信息发送错误33、下面有关我国标准化管理和组织机构的说法错误的是?( C )A、国家标准化管理委员会是统一管理全国标准化工作的主管机构B、国家标准化技术委员会承担国家标准的制定和修改工作C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编 号和发布D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术 项目34、项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确 的?(A)A、项目管理的基本要素是质量,逬度和成本B、项目管理的基本要素是范围,人力和沟通C、项目管理是从项目的执行开始到项

11、目结束的全过程进行计划、组织D、项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方 法和理论,对项目涉及的技术工作进行有效地管理35、信息安全的金三角是(C 1A、可靠性,保密性和完整性B、多样性,冗余性和模化性C、保密性,完整性和可用性D、多样性,保密性和完整性36、信息安全风险缺口是指(A XA、IT的发展与安全投入,安全意识和安全手段的不平衡B、信息化中,信息不足产生的漏洞C、计算机网络运行,维护的漏洞D、计算中心的火灾隐患37、信息安全风险应该是以下哪些因素的函数?( A )A、信息资产的价值、面临的威胁以及自身存在的脆弱性等B、病毒、黑客、漏洞等C、保密信息如国家密码、商

12、业秘密等D、网络、系统、应用的复杂的程度 38、信息安全工程师监理的职责包括?( A )A、质量控制,逬度控制,成本控制,合同管理,信息管理和协调B、质量控制,逬度控制,成本控制,合同管理和协调C、确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调D、确定安全要求,认可设计方案,监视安全态势和协调39、信息安全管理最关注的是?( C )A、外部恶意攻击B、病毒对PC的影响C、内部恶意攻击D、病毒对网络的影响40、信息分类是信息安全管理工作的重要环节,下面哪项不是对信息逬行分类时需要重点考虑的?(C )A、信息的价值B、信息的时效性C、信息的存储方式D、法律法规的规定41、信息网络安全

13、的第三个时代是(A )A、主机时代,专网时代,多网合一时代网络时代C、PC时代,网络时代,信息时代B、主机时代PC时代,D、2001 年 2002 年 200342、个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?(A)A、安全策略B、安全标准C、操作规程D、安全基线43、以下哪个不属于信息安全的三要素之一?(C)A、机密性B、完整性C、抗抵赖性D、可用性44、以下哪项安全目标在当前计算机系统安全建设中是最重要的?( C )A、目标应该具体B、目标应该清晰C、目标应该是可实现的D、目标应该逬行良好的定义45、以下哪项计算机安全程序的组成部分是其它组成部分的基础?( A )A、制度

14、和措施B、漏洞分析C、意外事故处理计划D、采购计划46、以下哪项是对信息系统经常不能满足用户需求的最好解释?( C )A、没有适当的质量管理工具B、经常变化的用户需求C、用户参与需求挖掘不够D、项目管理能力不强47、以下哪种人给公司带来了最大的安全风险?( D )A、临时 B、咨询人员C、以前的员 D、当前的员48、以下哪种安全模型未使用针对主客体的访问控制机制?( C )A、基于角色模型B、自主访问控制模型C、信息流模型D、强制访问控制模型49、以下哪种措施既可以起到保护的作用还能起到恢复的作用?( C )B、备份A、对参观者逬行登记C、实施业务持续性计划D、口令50、以下哪种风险被定义为合

15、理的风险?( B )A、最小的风险B、可接受风险C、残余风险D、总风险51、以下人员中,谁负有决定信息分类级别的责任?( B )A、用户B、数据所有者C、审计员 D、安全官52、有三种基本的鉴别的方式:你知道什么,你有什么,以及(CA、你需要什么 B、你看到什么C、你是什么D、你做什么53、在对一个企业逬行信息安全体系建设中,下面哪种方法是最佳的?( B )A、自下而上B、自上而下C、上下同时开展D、以上都不正确54、在风险分析中,下列不属于软件资产的是(D )A、计算机操作系统B、网络操作系统C、应用软件源代码D、外来恶意代码55、在国家标准中,属于强制性标准的是:(B )A、GB/T XX

16、XX-X-200XB、GB XXXX-200XC、DBXX/T XXX-200XD、QXXX-XXX-200X56、在任何情况下,个组织应对公众和媒体公告其信息系统中发生的信息安 全事件?(A )B、只要发生了安全事件就应当公告C、只有公众的什么财产安全受到巨大危害时才公告D、当信息安全事件平息之后57、在信息安全策略体系中,下面哪项属于计算机或信息安全的强制性规则?(A)A、标准(Standard )B、安全策略(Securitypolicy)C、方针(Guideline )D、福呈(Proecdure)58、在信息安全管理工作中符合性”的含义不包括哪项?( C )A、对法律法规的符合B、对

17、安全策略和标准的符C、对用户预期服务效果的符合D、通过审计措施来验证符合情况59、在许多组织机构中,产生总体安全性问题的主要原因是(A IA、缺少安全性管理B、缺少故障管理C、缺少风险分析D、缺少技术控制机制60、职责分离是信息安全管理的个基本概念。其关键是权利不能过分集中在 某个人手中。职责分离的目的是确保没有单独的人员(单独逬行操作)可以对 应用程序系统特征或控制功能进行破坏。当以下哪类人员访问安全系统软件的 时候,会造成对职责分离原则的违背?( D )A、数据安全管理员B、数据安全分析员C、系统审核员D、系统程序员61、中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,

18、对于安全职责的描述应包括(D 1A、落实安全政策的常规职责B、执行具体安全程序或活动的特定职责C、保护具体资产的特定职责D、以上都对62、终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题?(A IA、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌 面及主机设置管理;终端防病毒管理B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终 端防病毒管理C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌 面及主机设置管理63、著名的橘皮书指的是(A

19、1A、可信计算机系统评估标准(TCSE。B、信息安全技术评估标准(ITSEC )C、美国联邦标准(FC )D、通用准则(CC)64、资产的敏感性通常怎样逬行划分?( C )A、绝密、机密、敏感B、机密、秘密、敏感和公开C、绝密、机密、秘密、敏感和公开等五类D、绝密、高度机密、秘密、敏感和公开等五类65、重要系统关键操作操作日志保存时间至少保存(C )个月。A、1B、2C、3D、466、安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是(C)A、数字+字母B、数字+字母+符号C、数字+字母+字母大/泻D、数字+符号67、不属于安全策略所涉及的方面是(D1A、物理安全策略B、访问控制策

20、略C、信息加密策略D、防火墙策略68、中华人民共和国保守国家秘密法第二章规定了国家秘密的范围和密级, 国家秘密的密级分为:(C IA、普密、商密两个级别B、低级和高级两个级别C、绝密、机密、秘密三个级别D、密、二密,三密、四密四个级别69、对MBOSS系统所有资产每年至少逬行(A )次安全漏洞自评估。A、1B、2C、3D、470、下列情形之一的程序,不应当被认定为中华人民共和国刑法规定的“计算机病毒等破坏性程序的是:(AA、能够盗取用户数据或者传播非法信息的B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种 进行复制、传播,并破坏计算机系统功能、数据或者应用程序的C、能够在预先

21、设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序 71、中国电信各省级公司争取在1-3年内实现CTG-MBSS系统安全基线达 标(C)级以上。A、A 级B、B 级C、C 级D、D级72、下面对国家秘密定级和范围的描述中,哪项不符合保守国家秘密法要 求?(C)A、国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公 安、国家安全和其他中央有关规定B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级 的具体范围的规定确定密级C、对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国 家要求确定

22、和定级,然后国家保密工作部门备案D、对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门, 省、自治区、直辖市的保密工作部门,省、自治区、直辖市的保密工作部门,省、 自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保 密工作部门审定的机关确定。73、获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息(B) 组以上的可以被中华人民共和国刑法认为是非法获取计算机信息系统系统认 定的“情节严重”。A、5B、10C、-15D、2074、基准达标项满(B)分作为安全基线达标合格的必要条件。A、50B、60C、70D、8075、国家保密法对违法人员的量刑标准是(A IA

23、、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘 密,情节严重的,处三年以下有期徒刑或者拘役;情节特别严重的,处三年以上 七年以下有期徒刑B、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘 密,情节严重的,处四年以下有期徒刑或者拘役;情节特别严重的,处四年以上 七年以下有期徒刑C、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密( 情节严重的,处五年以下有期徒刑或者拘役;情节特别严重的,处五年以上七年 以下有期徒刑D、一国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密, 情节严重,处七年以下有期徒刑或者拘役;情节特别严重的,处七年

24、以下有期徒 刑76、$HOME/.netrc文件包含下列哪种命令的自动登录信息?( C )A、rshB、sshC、ftpD、rlogin77、/etc/ftpuser文件中出现的账户的意义表示(A A、该账户不可登录ftpB、该账户可以登录ftpC、没有关系 D、缺少78、按TCSEC标准,WinNT的安全级别是(A A、C2B、B2C、C3D、Bl79、Linux系统/etc目录从功能上看相当于Windows的哪个目录?( B )A、program files B、Windows C、system volume informationD、TEMP80、Linux系统格式化分区用哪个命令?(A

25、)A、fdiskB、mvC、mountD、df81、在Unix系统中,当用!s命令列出文件属性时,如果显示-rwxrwxrwx,意思 是(A IA、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户 的访问权限;后三位rwx表示其他用户的访问权限B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主 的访问权限;后三位rwx表示其他用户的访问权限C、前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主 的访问权限;后三位rwx表示其他用户的访问权限D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户 的访问权限;后三位rwx表示同

26、域用户的访问权限 82、Linux系统通过(命令给其他用户发消息。A、lessB、mesgC、writeD、echo to83、Linux中,向系统中某个特定用户发送信息,用什么命令?( B )A、wallB、writeC、mesgD、netsend84、防止系统对ping请求做出回应,正确的命令是:(C IA、echo 0/proc/sys/net/ipv4/icmp_ehco_ignore_allB、echo 0/proc/sys/net/ipv4/tcp_syncookiesC、echo l/proc/sys/net/ipv4/icmp_echo_ignore_allD、echo l/p

27、roc/sys/net/ipv4/tcp_syncookies85、NT/2K模型符合哪个安全级别?( B )A、B2 B、C2 C、BlD、Cl86、Red Flag Linux指定域名服务器位置的文件是(C IA、etc/hosts B、etc/networks C、etc/rosolv.conf D、/.profile87、Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性 为所有用户可读、科协、可执行?(D)A、chmod 744 /n2kuser/.profileB、chmod 755/n2kuser/.profileC、 chmod 766

28、/n2kuser/.profileD、 chmod 777/n2kuser/.profile88、如何配置,使得用户从服务器A访问服务器B而无需输入密码?( D )A、利用NIS同步用户的用户名和密码B、在两台服务器上创建并配置/.rhost文件C、在两台服务器上创建并配置$HOME/.netrc文件D、在两台服务器上创建并配置/etc/hosts.equiv文件A、uname -an B、showrev C、oslevel -r D、swlist -I product PH?90、Unix系统中存放每个用户信息的文件是(D1A、/sys/passwd B、/sys/password C、/e

29、tc/passwordD、/etc/passwd91、Unix系统中的账号文件是(AIA、/etc/passwd B、/etc/shadow C、/etc/group D、 /etc/gshadow92、Unix系统中如何禁止按Control-Alt-Delete关闭计算机?(B)A、把系统中/sys/inittab文件中的对应一行注释掉B、把系统中/sysconf/inittab”文件中的对应一行注释掉C、把系统中/sysnet/inittab文件中的对应一行注释掉D、把系统中/sysconf/init文件中的对应一行注释掉93、Unix中。可以使用下面哪一个代替Tel net,因为它能完成

30、同样的事情并且 更安全?()A、S-TELNET B、SSHC、FTPD、RLGON94、Unix中,默认的共享文件系统在哪个位置?( C )A、/sbin/ B、/usr/local/C、/export/D、/usr/95、Unix中,哪个目录下运行系统工具,例如sh,cp等?( A )A、 Zbin/B、/lib/C、 Zetc/D、Z96、U盘病毒依赖于哪个文件打到自我运行的目的?(A)A、autoron.inf B、autoexec.bat C、config.sys D、 system.ini97、Windows nt/2k 中的.pwl 文件是? ( B )A、路径文件B、口令文件C

31、、打印文件D、列表文件98、Windows 2000目录服务的基本管理单位是(D A、用户B、计算机C、用户组D、域99、Windows 2000系统中哪个文件可以查看端口与服务的对应?(D)A、c:winntsystemd riversetcservicesB、c:winntsystem32servicesC、c:winntsystem32configservicesD、c:winntsystem32driversetcservices100、Windows NT/2000 SAM 存放在(D A、WINNTB、WINNT/SYSTEM32C、WINNT/SYSTEMD、WINNT/SYST

32、EM32/config101、Windows NT/2000 中的.pwl 文件是?( B )A、路径文件B、口令文件C、打印文件 D、列表文件102、Windows NT的安全标识(SID )串是由当前时间、计算机名称和另外一 个计算机变量共同产生的,这个变量是什么?(C )A、击键速度B、用户网络地址C、处理当前用户模式线程所花费CPU的时间D、PING的响应时间103、Windows NT和Windows 2000系统能设置为在几次无效登录后锁定账号,可以防止:(BIA、木马 B、暴力破解C、IP欺骗D、缓冲区溢出攻击104、Windows主机推荐使用(A )格式。A、NTFS B、FA

33、T32 C、FATD、Linux105、XP当前的最新补丁是(C IA、SP1B、SP2C、SP3D、SP4106、按TCSEC标准,WinNT的安全级别是(A A、C2B、B2C、C3D、B1107、当你感觉到你的Win2003运行速度明显减慢,当打开任务管理器后发现CPU使用率达到了 100%,你认为你最有可能受到了( D )攻击。A、缓冲区溢出攻击B、木马攻击 C、暗门攻击 D、DOS攻击108、档案权限755 ,揩案拥有者而言,是什么含义?( A )A、可读,可执行,可写入B、可读C、可读,可执行D、可写入109、如何配置,使得用户从服务器A访问服务器B而无需输入密码(D IA、利用N

34、IS同步用户的用户名和密码B、在两台服务器上创建并配置/.rhosts文件C、在两台服务器上创建并配置$HOME/.netrc文件D、在两台服务器上创建并配置/et/hosts.equiv文件 110,要求关机后不重新启动,shutdown后面参数应该跟(C IA、-kB、-rC、hD、-c111、一般来说,通过web运行http服务的子进程时,我们会选择(D )的用 户用户权限方式,这样可以保证系统的安全。A、rootB、httpd C、guestD、nobody112、以下哪项技术不属于预防病毒技术的范畴?( A )A、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件113、

35、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属 于何种攻击手段?(B )A、缓冲区溢出攻击B、钓鱼攻击C、暗门攻击 D、DDos攻击114、与另一台机器建立IPC$会话连接的命令是(DIA、net user192,168.0.1IPC$B、net use 192,168.0.1IPC$ user:Administrator / passwd:aaaC、net user 192,168.0.1IPC$D、net use192,168.0.1IPC$115、在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?(B )A、不可以B、可以

36、通过时间服务来启动注册表编辑器C、可以通过在本地计算机删除config.pol文件D、可以通过poledit 命令116、在NT中,怎样使用注册表编辑器来严格限制对注册表的访问?( C )A、HKEY_CURRENT_CONFIG,连接网络注册、登录密码、插入用户IDB、HKEY_CURRENT_MACHINE,浏览用户的轮廓目录,选择 NTUser.datC、HKEYJJSERS,浏览用户的轮廓目录,选择NTUser.datD、HKEYJJSERS,连接网络注册,登录密码,插入用户ID117、在Solaris 8下,对于/etc/shadow文件中的一行内容如下“root:3Vd4NTwk5

37、UnLC:9038:,以下说法正确的是:(E 工A、这里的3Vd4NTwk5UnLC是可逆的加密后的密码B、这里的9038是指从1970年1月1日到现在的天数C、这里的9038是指从1980年1月1日到现在的天数D、这里的9038是指从1980年1月1日到最后一次修改密码的天数E-以上都不正确118、在Solaris 8下,对于/etc/shadow文件中的一行内容如下:root:3Vd4NTwk5UnLC:0:l:Super-User:/:,以下说法正确的是:(A 1A、囿etc/passwd 文件格式B、囿etc/shadow 文件格式C、既不是/etc/passwd也不是/etc/sha

38、dow文件格式D、这个root用户没有SHELL )不可登录E、这个用户不可登录,并不是因为没有SHELL119、在Solaris系统中,终端会话的失败登录尝试记录在下列哪个文件里面?(D)A、/etc/default/1 oginB、/etc/nologinC、/etc/shadowD、var/adm/loginlog120、在Windows 2000中,以下哪个进程不是基本的系统进程:(D)A、smss. exe B、csrss. Exe C、winlogon, exe D、 -conime.exe121、在Windows 2000中可以察看开放端口情况的是:(D)。A、nbtstatB、

39、netC、net showD、netstat122 .、在Windows 2003下netstat的哪个参数可以看到打开该端口的PID?(C) (格式到此)A、 aB、 nC、 D 、 p123 .、在使用影子口令文件(shadowedpasswords)的Linux系统中, /etc/passwd文件和/etc/shadow文件的正确权限分别是(C)。A、rw-r,-r B、rw-r-r,-rrrC、rw-rr,r Drw-rrw-,-rr124 .、制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和(B)。A、备份介质B、备份的存储位置C、备份数据量D、恢复备份的最大允许时间12

40、5 .、周期性行为,如扫描,会产生哪种处理器负荷?(A)A、Idle load B、Usage load C、Traffic load D、以上都 不对126、主要由于(D)原因,使Unix易于移植A、Unix是由机器指令书写的B、Unix大部分由汇编少部分用C语言编写C、Unix是用汇编语言编写的D、Unix小部分由汇编大部分用C语言编写127 .、HP-UX系统中,使用(A)命令查看系统版本、硬件配置等信息。A、 uname -a B、ifconfig C、netstatD、ps-ef128 .、Linux文件权限共10位长度,分成四段,第三段表示的内容是)。A、文件类型B、文件所有者的权

41、限C、文件所有者所在组的权限D、其他用户的权限129、在云计算虚拟化应用中,VXLAN技术处于OS工网络模型中2-3层间, 它综合了 2层交换的简单性与3层路由的跨域连接性。它是通过在UDP/IP上 封装Mac地址而实现这点的。在简单应用场合,vxLAN可以让虚拟机在数据 中心之间的迁移变得更为简单。该技术是哪个公司主推的技术?(C)A、惠普B、Juniper C、Cisco 与 Vmware D、博科Brocade130 .、Linux中,什么命令可以控制口令的存活时间了(A)。131 .、Qfabric技术是使用市场上现成的计算和存储网元并利用行业标准的网络 接口将它们连接后组建大规模的数

42、据中心,以满足未来云计算的要求。该技术概 念是哪个厂家主推的概念?(B)A、惠普B、uniper C、Cisco 与 Vmware D、博科Brocade132、为了检测Windows系统是否有木马入侵,可以先通过()命令来查看当前 的活动连接端口。A、ipconfig B、netstat -rn C、tracert -dD、netstat -an133、网络营业厅提供相关服务的可用性应不低于(A IA、99.99% B、99.9%C、99%D、98.9%134 .、!RF(Intelligent Resilient Framework)是在该厂家所有数据中心交换机中 实现的私有技术,是应用在

43、网络设备控制平面的多虚拟技术。该技术属于哪个厂 家?(A)A、惠普B、Juniper C、Cisco 与 Vmware D、博科Brocade135 .、Windows NT的安全标识符(SID)是由当前时间、计算机名称和另外一个 计算机变量共同产生的,这个变量是:(D)。A、击键速度B、当前用户名C、用户网络地址D、处理当前用户模式线程所花费CPU的时间136、脆弱性扫描,可由系统管理员自行逬行检查,原则上应不少于(B)。A、每周一次B、每月一次C、每季度一次D、每半年一次137、下面哪个情景属于身份验证(Authentication)过程?(A)A、用户依照系统提示输入用户名和口令B、用户

44、在网络上共享了自己编写的份ffice文档,并设定哪些用户可以 阅读,哪些用户可以修改C、用户使用加密软件对自己编写的ffice文档逬行加密,以阻止其他人得 到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令 错误,并将这次失败的登录过程纪录在系统日志中138、下面哪个情景属于授权(Authorization)过程?出)A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的份ffice文档,并设定哪些用户可以 阅读,哪些用户可以修改C、用户使用加密软件对自己编写的ffice文档逬行加密,以阻止其他人得 到这份拷贝后看到文档中的内容D、某个

45、人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令 错误,并将这次失败的登录过程纪录在系统日志中139、下列哪一条与操作系统安全配置的原则不符合?(D)A、关闭没必要的服务B、不安装多余的组件C、安装最新的补丁程序D、开放更多的服务140、关于DDoS技术,下列哪项描述是错误的(D)。A、些DDoS攻击是利用系统的漏洞逬行攻击的B、黑客攻击前对目标网络逬行扫描是发功DDoS攻击的项主要攻击信息 来源C、对入侵检测系统检测到的信息逬行统计分析有利于检测到未知的黑客入 侵和更为复杂的DDoS攻击入侵D、DDoS攻击不对系统或网络造成任何影响141、关于PPP协议下列说法正确的是:(C)。A、PPP协议是物理层协议B、PPP协议是在HDLC协议的基础上发展起来的C、PPP协议支

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁