信息安全题库(最完整的)

信息安全题库(最完整的)

ID:25183976

大小:248.34 KB

页数:70页

时间:2018-11-18

信息安全题库(最完整的)_第1页
信息安全题库(最完整的)_第2页
信息安全题库(最完整的)_第3页
信息安全题库(最完整的)_第4页
信息安全题库(最完整的)_第5页
资源描述:

《信息安全题库(最完整的)》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、——信息安全培训题库单选题1.UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?A.RHOSTB.SSHC.FTPD.RLOGONB2.root是UNIX系统中最为特殊的一个账户,它具有最大的系统权限:下面说法错误的是:A.应严格限制使用root特权的人数。B.不要作为root或以自己的登录户头运行其他用户的程序,首先用su命令进入用户的户头。C.决不要把当前工作目录排在PATH路径表的前边,那样容易招引特洛伊木马。当系统管理员用su命令进入root时,他的PATH将会改变,就让PATH保持这样,以避免特洛伊木马的侵入。D.

2、不同的机器采用相同的root口令。D3.下列那种说法是错误的?A.Windows2000server系统的系统日志是默认打开的。B.Windows2000server系统的应用程序日志是默认打开的。C.Windows2000server系统的安全日志是默认打开的。D.Windows2000server系统的审核机制是默认关闭的。D———1.noipbootpserver命令的目的是:A.禁止代理ARPB.禁止作为启动服务器C.禁止远程配置D.禁止IP源路由B2.一般网络设备上的SNMP默认可写团体字符串是:A.PUBLICB.CISCOC.DEFAULTD

3、.PRIVATED3.在以下OSI七层模型中,synflooding攻击发生在哪层:A.数据链路层B.网络层C.传输层D.应用层C4.对局域网的安全管理包括:A.良好的网络拓扑规划B.对网络设备进行基本安全配置C.合理的划分VLAND.AllofaboveD5.ARP欺骗工作在:A.数据链路层B.网络层C.传输层D.应用层A6.路由器的LoginBanner信息中不应包括:A.该路由器的名字B.该路由器的型号———C.该路由器的所有者的信息D.ALLOFABOVED1.设置IP地址MAC绑定的目的:A.防止泄露网络拓扑B.防止非法接入C.加强认证D.防止D

4、OS攻击B2.为什么要对于动态路由协议采用认证机制?A.保证路由信息完整性B.保证路由信息机密性C.保证网络路由的健壮D.防止路由回路A3.在CISCO设备的接口上防止SMURF攻击的命令:A.Router(Config-if)#noipdirected-broadcastB.Router(Config-if)#noipproxy-arpC.Router(Config-if)#noipredirectsD.Router(Config-if)#noipmask-replyA4.在CISCO设备中防止交换机端口被广播风暴淹没的命令是:A.Switch(conf

5、ig-if)#storm-controlbroadcastlevelB.Switch(config-if)#storm-controlmulticastlevelC.Switch(config-if)#dot1xport-controlautoD.Switch(config-if)#switchportmodeaccessA———1.下面哪类命令是CISCO限制接口流量的?A.RATE-LIMITB.privilegeC.AAAD.LOOPBACKA2.802.1X认证是基于:A.路由协议B.端口C.VTPD.VLANB3.以下哪种入侵检测系统是通过监控网

6、段中的通讯信息来检测入侵行为的?A.网络入侵检测B.主机入侵检测C.文件完整性检验D.蜜罐与信元填充A4.以下哪一项不是入侵检测系统的主要功能?A.有效识别各种入侵手段及方法B.严密监控内部人员的操作行为C.实时报警、响应D.网络访问控制D5.与OSI参考模型的网络层相对应的与TCP/IP协议中层次是:A.HTTPB.TCPC.UDPD.IPD6.PingofDeath攻击的原理是A.IP标准中数据包的最大长度限制是65536B.攻击者发送多个分片,总长度大于65536C.操作系统平台未对分片进行参数检查———D.IPv4协议的安全机制不够充分C1.防火墙

7、策略配置的原则包括:A.将涉及常用的服务的策略配置在所有策略的顶端B.策略应双向配置C.利用内置的对动态端口的支持选项D.ALLOFABOVED2.下面哪一种不是防火墙的接口安全选项A.防代理服务B.防IP碎片C.防IP源路由D.防地址欺骗A3.下列说法错误的是:A.防火墙不能防范不经过防火墙的攻击B.防火墙不能防范基于特殊端口的蠕虫C.防火墙不能防止数据驱动式的攻击B4.下列哪个是能执行系统命令的存储过程A.Xp_subdirsB.Xp_makecabC.Xp_cmdshellD.Xp_regreadC5.“Selectfromadminwhereuse

8、rname=‘admin’andpassword=‘”&reque

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。