linux认证考试费用2020年安全专业考试复习题库588题【含答案】
一、选择题
1.26.WINDOWS系统,下列哪个命令可以列举出本地所有运行中的服务
Aview
Buse
Cstart
Dstatistics
参考答案:C
2.安全事件监控信息主要来自以下方面:()。
A、网络安全设备或网络安全监控系统监测到的安全告警信息。
B、政府相关部门或上级主管单位、有限公司通报的安全事件信息。
C、安全事件投诉。
参考答案:ABC
3.安全域边界的保护原则是:()。
A、应以通为主,以隔为辅
B、应以隔为主,以通为辅
C、重点防护、重兵把守
参考答案:A
4.针对网管系统对外的互联接口,其互联边界整合为:()。
A、网管系统内部的互联边界:集团公司-省公司-地市连接的互联;
B、与移动内部其他系统,如业务支撑系统、企业信息化系统等的互联;
C、与第三方(集成商、设备商)的互联;
D、与CMNET的互联(IP数据网管系统、EOMS与短信网关的连接)。
参考答案:ABCD
5.按照业务纵向将支撑系统划分,可分为以下安全域:()。
A、业务支撑系统安全域、网管系统安全域、企业信息化系统安全域。
B、集团网管系统安全子域、省公司网管系统安全子域、地市分公司的网管系统安全子域。
C、互联接口区、核心生产区、日常维护管理区(维护终端)、第三方接入区(漫游区)、DMZ区。
参考答案:B
6.安全域划分的根本原则包括:()。
A、业务保障原则
B、结构简化原则
C、等级保护原则
D、生命周期原则
参考答案:ABCD
7.在集团公司和省公司,对信息化系统划分不同的安全域,安全域根据保护等级不同分为:()
A、公共区
B、半安全区
C、安全区
D、核心安全区
参考答案:ABCD
8.对于需要进行双层防火墙进行防护的系统,为避免因同品牌或同种类防火墙弱点被利用
导致双重防护措施全部失效的风险,需要实现:()。
A、单层防火墙防护
B、双重防火墙防护
C、单层异构防火墙防护
D、双重异构防火墙防护
参考答案:D
9.对于程序运行或者程序自身由于管理需要访问其它系统所使用的专用帐号,应符合如下要求:()。
A、只允许系统和设备之间通信使用,不得作为用户登录帐号使用。
B、将此类帐号的维护管理权限统一授权给该系统的系统管理员,由后者归口管理。
C、该系统的管理员负责建立该类帐号列表,并进行变更维护。
参考答案:ABC
10.网络与信息安全涉及所有的信息资产,需要建立全方位、多层次、可扩展的安全技术防护体系,主要通过()层面提出安全防护方案。
A、安全域划分与边界整合
B、网元自身安全功能和配置
C、基础安全技术防护手段
D、安全运行管理系统(ISMP)
参考答案:ABCD
11.设备日志应支持记录用户对设备的操作,记录需要包括()。
A、用户账号、操作时间、操作内容以及操作结果。
B、操作系统、操作时间、操作内容以及操作结果。
C、操作次数、操作时间、操作内容以及操作结果。
D、登陆次数、操作时间、操作内容以及操作结果。
参考答案:A
12.1、下面关于WindowsDNS的说法,正确的是:
A、支持TSIG技术,针对区带传输(ZONETransfer)进行保护,利用密码学编码方式为通讯传输信息加密
B、不支持DNSSEC技术
C、支持WINS查询功能
D、支持动态更新,适用部署在DHCP的网络环境
参考答案:BCD
13.27.僵尸网络有哪些组成
A、僵尸程序
B、僵尸计算机
C、命令控制中心
D、ISP
参考答案:ABC
14.公司网络的终端设备允许通过方式以下方式接入:()
A、802.1X认证
B、安全网关认证
C、MAC地址绑定
参考答案:ABC
15.24.下列哪些是WINDOWS系统开放的默认共享
A.IPC$
B.ADMIN$
C.C$
D.CD$
参考答案:ABC
16.17.EthernetMAC地址是多少位?
A.36位B.32位C.24位D.48位
参考答案:D
17.15.SQLSERVER的默认DBA账号是什么?
A、administrator
B、sa
C、root
D、SYSTEM
参考答案:B
18.14.TCP/IP的三次握手过程是?
A.——SYN/ACK——>,<——ACK,——SYN/ACK——>
B.——SYN/ACK——>,<——SYN/ACK——,——ACK——>
C.——SYN——>,<——ACK,——SYN——>,<——ACK——
D.——SYN——>,<——SYN/ACK——,——ACK——>
参考答案:D
19.12.FINGER服务使用哪个TCP端口?
A.69B.119C.79D.70
参考答案:C
20.10.UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?
A.S-TELNETB.SSHC.FTPD.RLOGON
参考答案:B
21.6.Kerberos提供的最重要的安全服务是?
A.鉴别B.机密性C.完整性D.可用性
参考答案:A
22.3.某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?
A.电路级网关B.应用级网关C.会话层防火墙D.包过滤防火墙
参考答案:D
23.6、相对于BIND,WindowsDNS存在很多的不足,处在一个被取代的趋势,下面说法正确的是:
A、在认证、加密、访问控制上存在缺陷
B、windows代码不公开,不像BIND经过严格测试评估
C、在软件开发上,BIND投入很大,对DNS这个领域的发展有很大的影响
D、BIND有很高的使用率
参考答案:ABCD
24.20.SQLServer默认的通讯端口为(),为提高安全性建议将其修改为其他端口:
a)TCP1434
b)TCP1521
c)TCP1433
d)TCP1522
参考答案:c
25.28.哪些属于Windows操作系统的日志?。
A.AppEvent.Evt
B.SecEvent.Evt
C.SysEvent.Evt
D.W3C扩展日志
参考答案:ABC
26.Which service, command or tool allows a remote user to interface with a system as if he were sitting at
the terminal?
A. Host
B. Finger
C. SetRequest
D. Telnet
Answer: D
27.What is the primary security risk in SNMP?
A. Login names and passwords are not encrypted
B. Damaging programs can be executed on the client
C. Damaging programs can be executed on the server
D. Passwords and Data is transferred in Cleartext
Answer: D
28.Which port is used by DNS when conducting zone transfers?
A. UDP port 53
B. UDP port 23
C. TCP port 53
D. TCP port 23
Answer: C
29.What is the primary security problem with FTP?
A. Anonymous logins do not require a password
B. Damaging programs can be executed on the client
C. Damaging programs can be executed on the server
D. The login name and password are sent to the server in cleartext
Answer: D
30.Which of the following layers of TCP/IP stacks is the most difficult to secure?
A. Physical
B. Network
C. Transport
D. Application
Answer: D
31.You notice that your FTP service reveals unnecessary information about your server. Which of the
following is the most efficient solution to this problem?
A. Filter out the login banner using a packet filter
B. Disable the service in question
C. Place the service behind the firewall
D. Disable the login banner for the service
Answer: D
32.What is the final step in assessing the risk of network intrusion from an internal or external source?
A. Using the existing management and control architecture
B. Evaluating the existing perimeter and internal security
C. Analyzing, categorizing and prioritizing resources
D. Considering the business concerns
Answer: A
33.Which tool, service or command will enable you to learn the entire address range used by an organization
or company?