信息安全考试鉴定题库

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

1信息安全考试题库理论题单选题(第一部分200题)1、SSL协议工作在哪一层(B)(A)应用层(B)应用层与传输层之间(C)传输层(D)传输层与网络层之间2、下面不属于SSL握手层功能的是(B)(A)验证实体身份(B)应用层数据实施加解密(C)协商密钥交换算法(D)生成及交换密钥3、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于(A)原则。(A)最小特权(B)阻塞点(C)失效保护状态(D)防御多样化4、案例分析(Windows系统环境)以Administrator用户登录系统,新建common用户,默认隶属Users用户组;在本地磁盘C中新建名为test的文件夹,设置其对common用户只有读取和执行权限;在test目录下新建子文件夹subtest,设置其对common用户只有写权限。以common用户登录系统,其对c:\test\subtest目录拥有的权限是(C)。(A)仅写权限(B)仅读取和执行权限(C)读取、写和执行权限(D)Users组默认权限25、不属于安全策略所涉及的方面是(D)(A)物理安全策略(B)访问控制策略(C)信息加密策略(D)防火墙策略6、Windows主机推荐使用(C)格式(A)FAT32(B)EXT3(C)NTFS(D)FAT7、Linux2.6内核将系统用户的加密口令存储在(B)文件中(A)/etc/passwd(B)/etc/shadow(C)/etc/group(D)/etc/hosts8、按照TCSEC(由美国国防部提出的可信计算机系统评测标准)标准,WindowsServer2003系统的安全级别是(D),未启用SELinux保护的Linux系统的安全级别是(D),启用SELinux保护的Linux系统的安全级别是(B)(A)A级(B)B1级(C)B2级(D)C2级9、使用shell命令umask重新为文件分配默认权限为rwxr—r--,umask的作用代码(A)(A)033(B)744(C)022(D)72210、在LinuxFC5系统环境中,SELinux配置文件(D)(A)/etc/sysconfig/selinux/config(B)/usr/etc/selinux/config(C)/usr/share/selinux/config(D)/etc/selinux/config11、在HTTP错误消息中,表示访问被拒绝的代码是(C)(A)400(B)401(C)4033(D)40412、在FTP应答消息中,表示命令正常执行的代码是(A)(A)200(B)220(C)331(D)50013、案例分析运行网络审计工具的主机系统与企业发布信息的Web、FTP、MySQL服务器位于同一网段。分析审计日志,发现在某一时间段,网络中有大量包含“GET”负载的数据流入本网段。假设在此时间段,网络中发生了异常的网络行为,则此种异常行为最可能是(B)。(A)SQL注入攻击(B)Web漏洞扫描(C)FTP弱口令扫描(D)Flood攻击14、案例分析运行网络审计工具的主机系统与企业发布信息的Web、FTP、MySQL服务器位于同一网段。分析审计日志,发现在某一时间段,网络中有大量包含“USER”、“PASS”负载的数据流入本网段。假设在此时间段,网络中发生了异常的网络行为,则此种异常行为最可能是(C)。(A)SQL注入攻击(B)Web漏洞扫描(C)FTP弱口令扫描(D)Flood攻击15、下列措施中不能增强DNS安全的是(C)(A)使用最新的BIND工具(B)双反向查找(C)更改DNS的端口号(D)不要让HINFO记录被外界看到16、为了防御网络监听,最常用的方法是(B)(A)采用物理传输(非网络)(B)信息加密(C)无线网(D)使用专线传输17、IPSec认证报头(AH)不提供的功能(A)(A)数据机密性(B)数据源认证4(C)抗重播保护(D)数据完整性18、IPSec传输模式下,针对IPv4数据包,AH不进行验证保护的数据是(C)(A)原始IP头(B)AH报头(C)封装后IP头(D)上层负载数据19、Windows2003SAM存放在(C)(A)WINDOWS(B)WINDOWS\system32(C)WINDOWS\system32\config(D)WINDOWS\system20、TCP端口全扫描方式,扫描、被扫描端口(开放)间的会话过程(A)(A)SYN-SYN+ACK-ACK-ACK+FIN(B)SYN-SYN+ACK-RST(C)SYN-ACK+RST(D)SYN-SYN+ACK-ACK+FIN21、TCP端口半扫描方式,扫描、被扫描端口(开放)间的会话过程(B)(A)SYN-SYN+ACK-ACK-ACK+FIN(B)SYN-SYN+ACK-RST(C)SYN-ACK+RST(D)SYN-SYN+ACK-ACK+FIN22、TCP端口半扫描方式,扫描、被扫描端口(关闭)间的会话过程(C)(A)SYN-SYN+ACK-ACK-ACK+FIN(B)SYN-SYN+ACK-RST(C)SYN-ACK+RST(D)SYN-SYN+ACK-ACK+FIN23、FTP弱口令扫描时,被扫描主机响应代码331,表示(D),被扫描主机响应代码230,表示(B)(A)用户不存在(B)扫描成功(C)口令失败(D)要求输入用户密码24、利用socket开发基于原始套接字的网络嗅探器时,需创建的socket类型是(D)(A)SOCK_DGRAM5(B)SOCK_STREAM(C)SOCK_ALL(D)SOCK_RAW25、TCP/IP协议是(A)的,数据包在网络上通常是(D),容易被(B)(A)开放的(B)窃听和欺骗(C)加密传输(D)明文传输26、安全漏洞产生的原因很多,其中口令过于简单,很容易被黑客猜中属于(A)(A)配置管理和使用不当(B)系统和软件设计存在缺陷(C)技术实现不充分(D)通信协议不完备27、以下(C)方法主要通过查证文件或者对象是否被修改过,从而判断是否遭到入侵(A)签名分析(B)统计分析(C)数据完整性分析(D)水印分析28、在一条地址消息的尾部添加一个字符串,而收信人可以根据这个字符串验明发信人的身份,并可进行数据完整性检查,称为(B)(A)身份验证(B)数字签名(C)数据保密(D)数字证书29、向程序的缓冲区(堆、栈等)中写入超出其长度的数据是(A)攻击手段(A)缓冲区溢出(B)端口扫描(C)SQL注入(D)木马植入30、不属于黑客被动攻击的是(B)(A)网页木马(B)缓冲区溢出(C)浏览恶意网页(D)打开病毒附件31、案例分析6阅读如下C代码片段(其中Y表示代码指令地址):Y1:voidoverflow(char*pShellcode,intiLen){charbuffer[8];Y2:memcpy(buffer,pShellcode,dwLen);Y3:……}Y4:intmain(){Y5:……Y6:overflow(123456789123456789,18);Y7:……}main主程序调用执行overflow函数后,指令指针指向(D)(A)Y3(B)Y7(C)0x34353637(D)0x3736353432、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(D)攻击手段(A)IP欺骗(B)端口扫描(C)病毒传播(D)拒绝服务33、案例分析(Linux系统环境)实现IP地址:172.16.0.152与MAC地址:00-0c-29-95-b5-e9绑定的命令是(C)(A)arp-s00:0c:29:95:b5:e9172.16.0.152(B)arp-s00-0c-29-95-b5-e9172.16.0.152(C)arp-s172.16.0.15200:0c:29:95:b5:e9(D)arp-s172.16.0.15200-0c-29-95-b5-e934、为防止企业内部人员对网络进行攻击的最有效的手段是(A)(A)漏洞评估(B)防火墙(C)防水墙(D)安全审计35、(B)防火墙技术通过检查网络应用程序信息,来判断传输层TCP的端口是否需要临时打开,且当传输结束时,TCP端口马上恢复为关闭状态,它从TCP连接的建立到终止全过程跟踪检测。7(A)包过滤(B)状态检测(C)NAT(D)以上都是36、设置iptables防火墙策略,默认禁止与本地进程进行通信,以下语法正确的是(D)(A)iptables-tfilter-IINPUTACCEPT(B)iptables-tfilter-AINPUTACCEPT(C)iptables-tnat-AINPUTACCEPT(D)iptables-PINPUTDROP37、最大的优点是对用户透明,并且隐藏真实IP地址,同时解决合法IP地址不够用的问题。这种防火墙技术称为(C)(A)包过滤技术(B)状态检测技术(C)NAT技术(D)应用代理技术38、下面关于入侵检测(IDS)系统的说法,错误的是(D)(A)假如说防火墙是一幢大楼的门锁,那么IDS就是这幢大楼里的监视系统(B)IDS只能够检测并发现异常,并不能阻止异常(C)IDS报警存在误报和漏报问题(D)IDS必须通过监控网络行为才能够发现异常行为39、Snort是(B)系统(A)基于主机的入侵检测系统(B)基于网络的入侵检测系统(C)基于网络的明文嗅探系统(D)基于网络的安全审计系统40、可用于网络入侵检测系统开发的工具包是(A)(A)libnids(B)libdnet(C)libnet(D)libpcap41、在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播的技术是(C)(A)P2P(B)PKI(C)VPN(D)AAA842、下列不是隧道协议的是(A)(A)PPP(B)PPTP(C)L2TP(D)IPSec43、(D)属于第三层隧道协议(A)PPP(B)PPTP(C)L2TP(D)IPSec44、(B)属于第二层隧道协议(A)PPP(B)PPTP(C)GRE(D)IPSec45、除建立VPN隧道外,还可对内部协议、私有地址进行封装的隧道协议是(D)(A)PPTP(B)L2TP(C)IPSec(D)GRE46、PPTP数据隧道化过程采用了多层封装方法,其中实现对原始数据(IP数据报、IPX数据报等)加密、压缩的封装报头是(D)(A)数据链路层报头(B)IP报头(C)GRE报头(D)PPP报头47、(C)协议试图通过对IP数据包进行加密,从根本上解决Internet的案例问题。同时又是远程访问VPN网的基础,可以在Internet上创建出案例通道来。(A)安全套接层协议(SSL)(B)传输层安全协议(TLS)(C)IP安全协议(IPSec)(D)公钥基础设施(PKI)48、关于OpenVPN下列说法正确的是(A)(A)主要特征包括跨平台的可移植性、支持动态IP地址及NAT(B)可以使用Web浏览器作为OpenVPN客户端(C)它只能对特定服务的应用层数据流形成“隧道”9(D)它与PPTP、L2TP或IPSec相兼容49、追踪黑客踪迹、分析黑客攻击手段的最佳方案是(A)(A)蜜罐/蜜网(B)入侵检测系统(C)安全审计系统(D)反木马、反病毒软件50、蜜罐的核心价值体现在(B)(A)它的防御手段(B)对异常活动进行监视、检测和分析(C)形态多样性(D)易部署51、蜜罐的劣势在于(D)(A)容易遭受攻击(B)部署位置受到严格限制(C)不限于解决某个具体问题(D)对非自动化攻击无能为力52、下列哪项不属于Windows自启动机制(D)(A)自启动文件和文件夹(B)注册表Run设置(C)注册表系统服务(D)系统环境变量53、下列哪项不是“灰鸽子”木马具有的功能(B)(A)文件管理(B)感染局域网内其它主机(C)Telnet(D)捕获屏幕54、下列哪项是“灰鸽子”木马的运行进程(C)(A)svchost.exe(B)winlogon.exe(C)

1 / 155
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功