77范文网 - 专业文章范例文档资料分享平台

网络线条-网络安全专业题库-201309(6)

来源:网络收集 时间:2018-12-09 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:或QQ: 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

C、 限定使用范围和使用环境。

D、 建立完善的操作记录制度,对交接班记录、重要操作记录表等。 E、 定期更新共享帐号密码。

282. 当发生下述情况时,应立即撤销帐号或更改帐号口令,并做好记录:( )。 A、帐号使用者由于岗位职责变动、离职等原因,不再需要原有访问权限时。 B、 临时性或阶段性使用的帐号,在工作结束后。 C、帐号使用者违反了有关口令管理规定。 D、有迹象表明口令可能已经泄露。

283. 每一个安全域总体上可以体现为以下的层面:( )。 A、 接口层 B、 核心层 C、 系统层 D、 网络层

284. 每一个安全域可细分为:( )。 A、 互联接口域 B、 核心交换域 C、 维护域

D、 核心生产域

285. 在确定安全域划分的原则后,需要对支撑的网络架构进行规划,分为( A、 接入层 B、 接口汇聚层 C、 核心交换层 D、 子系统层

286. 针对网管系统对外的互联接口,其互联边界整合为:( )。 A、网管系统内部的互联边界:集团公司-省公司-地市连接的互联; B、 与移动内部其他系统,如业务支撑系统、企业信息化系统等的互联; C、与第三方(集成商、设备商)的互联;

D、与CMNET的互联(IP数据网管系统、EOMS与短信网关的连接)。 287. 安全事件监控信息主要来自以下方面:( )。

A、网络安全设备或网络安全监控系统监测到的安全告警信息。 B、政府相关部门或上级主管单位、有限公司通报的安全事件信息。 C、安全事件投诉。

288. 安全审计方法包括:( )。 A、 抽样检查 B、 系统检查 C、 现场观察

D、 访问、凭证检查

289. 风险评估的内容包括:( )

A、识别网络和信息系统等信息资产的价值。

B、发现信息资产在技术、管理等方面存在的脆弱性、威胁。 C、评估威胁发生概率、安全事件影响,计算安全风险。 D、有针对性的提出改进措施、技术方案和管理要求。 290. 公司网络的终端设备允许通过方式以下方式接入:( )

A、 802.1X认证 )。

B、 安全网关认证 C、 MAC地址绑定

291. 在编制定级报告时,应按以下层面描述各对象的重要性。( )。 A、对象社会影响力 B、规模和服务范围 C、所提供服务的重要性 D、系统的等级

292. 审核管理应支持以下响应方式:( )。 A、 提醒管理员逾期事件; B、 提醒管理员逾期临近时间; C、禁用逾期用户;

D、停用逾期密码并强迫用户修改密码。 293. 日志信息包括:( )。 A、 安全日志 B、 行为操作日志 C、 事件日志 D、 图形数据

294. 对于IIS的认证及其帐号,下面说法正确的是:

A、IUSR_computer为内置帐号,缺省属于administrators组 B、IIS支持域帐号的访问

C、采用基本认证方式时,用户名和密码是明文发送的

D、采用windows集成认证方式时,密码和帐号信息将以加密的方式传输

295. 在Oracle数据库SQL*Plus下执行下面查询:Select value from v$parameter where

name='sql92_security';如果返回的结果是FALSE,下列说法正确的是:( ) A、要执行一个更新或删除引用表列的值需要具有表级的SELECT权限。 B、要执行一个更新或删除引用表列的值不需要具有表级的SELECT权限。 C、修改了此参数后需要重起数据库才能生效。 D、修改了此参数后可以立即生效。

296. 下面针对Window2000补丁的说法正确的:( )

A、在打sp4补丁的时候,因为是经过微软严格测试验证的,所以不用担心出现系统问题 B、只要保证系统能够安装上最新的补丁,则这台机器就是安全的 C、Office等应用软件有独立的sp,hotfix补丁

D、hotfix补丁有可能导致与应用软件出现兼容性问题

E、所有的补丁,只要安装成功就会生效,不需要重新启动系统

297. aix中如果我们修改了/etc/inetd.conf配置文件,要使修改后的配置生效可以使用( )

命令。( ) A、stopsrc -s inetd B、kill inetd

C、kill –HUP inetd D、refresh -s inetd

298. Apache服务器的安全缺陷主要表现如下形式:( ) a) 是使用HTTP协议进行的拒绝服务攻击 b) 缓冲区溢出攻击 c) 冲击波病毒

d) 被攻击者获得root权限

299. 文件系统是构成LINUX的基础,Linux中常用的文件系统有( ) a) ext3 b) ext2 c) hfs d) reiserfs

300. 域名系统安全协议(Domain Name System SECurity,DNSSEC)给DNS鉴定添加了两种

记录类型,分别是:( )

a) KEY记录:记录存储主机或管理区域的公钥 b) SIG记录:记录存储各记录相关的数字签名 c) ACC记录:记录域名解析的访问 d) DUP记录:记录域名更新

四、判断题

1. 最小特权、纵深防御是网络安全原则之一。( )

2. 安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全

管理策略。( )

3. 开放性是UNIX系统的一大特点。( ) 4. 密码保管不善属于操作失误的安全隐患。( ) 5. 只要是类型为TXT的文件都没有危险。( )

6. 在Linux/Unix系统中使用mv命令进行移动时,可以一次移动多个文件 。( ) 7. 通过修改/etc/passwd文件,在该文件行首填字#号,可达到锁定用户目的。( ) 8. Solaris 10中,ip filter主机防火墙软件默认是安装,并是启用的 。( )

9. Solaris系统中允许root用户远程登陆不影响系统安全性,因此,应当运行root用户

远程登陆,可方便系统维护。( )

10. Solaris系统中一般需要确认ROOT帐号只能本地登录,这样有助于安全的增强。( ) 11. 使用mv命令后,只有目标文件存在,而源文件不存在了。( ) 12. 使用cp命令后,源文件保持不变,另外增加一个目标文件。( ) 13. cron 后台常驻程序用于负责文件在网络中的共享。( ) 14. 安全审计就是日志的记录。( )

15. 经常更换口令往往使人难于记住而造成很大的麻烦,所以我们应当交替重复使用口

令。( )

16. 若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。( ) 17. 网络内部用户一定是合法用户而外部用户一定是非法用户。( ) 18. 只要文件类型为TXT的文件都没有安全危险。( ) 19. Solaris的基本审计报告工具(Basic Audit Reporting Tool, BART),是一种完全在文件系

统层运行的文件跟踪工具。( )

20. Solaris 10中,ip filter主机防火墙软件默认是安装,并是启用的 。( ) 21. VPN的主要特点是通过加密使信息能安全的通过Internet传递。( ) 22. 计算机信息系统的安全威胁同时来自内、外两个方面。( ) 23. 漏洞是指任何可以造成破坏系统或信息的弱点。( ) 24. 计算机病毒是计算机系统中自动产生的。( )

25. 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。( ) 26. WLAN业务在使用过程中,用户终端和AP之间的通信是加密的。( )

27. 为了维护数据库中数据的正确性和一致性,在对关系数据库执行插入、删除和修改操

作时必须遵循三类完整性规则:实体完整性规则、引用完整性规则、用户定义的完整性规则。( )

28. 在计算机网络的发展过程中,出现了四种不同的系统结构,或称为运行环境。这四种

结构是主机/终端系统、工作站/文件服务器系统、客户/服务器系统和对等网络系统。( )

29. 渗透的基本步骤分为踩点、漏洞查找、攻击系统、扫尾工作。( ) 30. Windows 安全模型的主要功能是用户身份验证和访问控制。( )

31. Windows 安全子系统提供了三种不同的身份验证机制:Kerberos V5(仅Windows 2000

系统提供)、公钥证书和 NTLM。( )

32. 堡垒主机——堡垒主机是高度暴露在internet上的,最容易受到侵害的主机,自身保

护最完善,它是防火墙体系中的大无畏者,把敌人的火力吸引到自己身上,从而达到保护其他主机的目的。( )

33. Honeypot——蜜罐,模拟脆弱性主机诱惑攻击者在其上浪费时间,延缓对真正目标的

攻击。( )

34. 并发连接数——指穿越防火墙的主机之间或主机与防火墙之间能同时建立的最大连

接数。( )

35. 社会工程学——攻击者冒充合法用户发送邮件或打电话给管理人员,以骗取用户口令

和其他信息;垃圾搜索:攻击者通过搜索被攻击者的废弃物,得到与攻击系统有关的信息,如果用户将口令写在纸上又随便丢弃,则很容易成为垃圾搜索的攻击对象。( ) 36. 对软盘进行全面格式化也不一定能消除软盘上的计算机病毒。( ) 37. 计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。( )

38. 防火墙作为实现网络边界隔离的设备,其部署应以安全域划分以及系统边界整合为前

提,综合考虑边界风险的程度来设定。( )

39. 安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合。一个安全

域内不可被划分为安全子域。( )

40. Oracle默认情况下,口令的传输方式是加密。(?)

41. 在SQL Server安装SP3补丁时不需要系统中已经安装了SP1或SP2(?) 42. 出于安全原因,HP-UX 内核通常会忽略脚本中的 setuid 和 setgid 位。(?) 43. 出于安全的考虑,路由器应禁止ICMP的重定向。(?)

44. Cisco路由器可以使用enable password命令为特权模式的进入设置强壮的密码。(?) 45. 黑客在进行信息收集时,通常利用Windows的IPC漏洞可以获得系统用户的列表的

信息。(?)

46. 为Oracle数据库安全考虑,在多人共同对数据库进行维护时应依赖数据库预定义的传

统角色。(?)

47. 为防止泄漏帐号、密码和配置,应禁用NetScreen的TELNET,启用SSH。(?) 48. 默认情况下需要关闭Cisco设备的Finger服务。(?)

49. 虚拟网络中逻辑工作组的结点组成不受物理位置的限制,逻辑工作组的划分与管理是

通过软件方式实现的。( )

50. 防止网络窃听最好的方法就是给网上的信息加密,使得侦听程序无法识别这些信息模

式。( )

五、简答题

1. 防火墙部署的NAT技术的优点有哪些?(*)

2. 常见的黑客攻击技术有哪些?(五种以上为满分,五种以下每正确一种得一分)(*) 3. 什么是狭义的信息安全? 4. 什么是通信网络安全? 5. 什么是业务系统安全?

6. 在集团4A规范中,对单点登录的实现技术有几种?(*) 7. 通过网络监听审计的局限性在那里?(*) 8. 通常对防火墙的管理方式有哪几种? 9. 保障主机安全一般采取哪些措施?

10. 安全评测标准依据原信息产业部制定的电信网和互联网安全防护系列标准,应从以下

方面检查系统安全防护能力?

百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库网络线条-网络安全专业题库-201309(6)在线全文阅读。

网络线条-网络安全专业题库-201309(6).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.77cn.com.cn/wenku/zonghe/354672.html(转载请注明文章来源)
Copyright © 2008-2022 免费范文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ: 邮箱:tiandhx2@hotmail.com
苏ICP备16052595号-18
× 注册会员免费下载(下载后可以自由复制和排版)
注册会员下载
全站内容免费自由复制
注册会员下载
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: