77范文网 - 专业文章范例文档资料分享平台

信息安全题库(最完整的)(2)

来源:网络收集 时间:2018-12-10 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:或QQ: 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

25. “Select * from News where new_id=” & replace(request(“newid”,”’”,””)”

是否存在注入?

A. 是 B. 否 A

26. 从数据来源看,入侵检测系统主要分为哪两类 A、网络型、控制型 B、主机型、混合型 C、网络型、主机型 D、主机型、诱捕型 C

27. TCP/IP协议的4层概念模型是( 单选 ) A、应用层、传输层、网络层和网络接口层 B、应用层、传输层、网络层和物理层 C、应用层、数据链路层、网络层和网络接口层 D、会话层、数据链路层、网络层和网络接口层 (A)

28. 在UNIX系统中,当用ls命令列出文件属性时,如果显示-rwx rwx rwx,意

思是()

A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限

B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限

C、前三位rwx:表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx:表示其他用户的访问权限

D、前三位rwx表示文件属主的访问权限;第二个rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限 (A)

29. UNIX中,默认的共享文件系统在哪个位置( ) A、/sbin/ B、/use/local/ C、/export/ D、/usr/ (C)

30. 通过以下哪个命令可以查看本机端口和外部连接状况( ) A、netstat –an B、netconn -an C、netport -a D、netstat -all A

31. LINUX中,什么命令可以控制口令的存活时间?( ) A、chage B、passwd C、chmod D、umask (A)

32. UNIX系统中存放每个用户的信息的文件是( )

A、/sys/passwd B、/sys/password C、/etc/password D、/etc/passwd (D)

33. linux系统中如何禁止按Control-Alt-Delete关闭计算机(单选) A、把系统中“/sys/inittab”文件中的对应一行注释掉 B、把系统中“/sysconf/inittab”文件中的对应一行注释掉 C、把系统中“/sysnet/inittab”文件中的对应一行注释掉 D、把系统中“/sysconf/init”文件中的对应一行注释掉 (B)

34. 由于ICMP消息没有目的端口和源端口,而只有消息类型代码。通常过滤系

统基于( )来过滤ICMP数据包(单选) A、端口 B、IP地址 C、消息类型 D、代码 E、状态 (C)

35. 针对一个网络进行网络安全的边界保护可以使用下面的哪些产品组合(单

选)

A、防火墙、入侵检测、密码 B、身份鉴别、入侵检测、内容过滤 C、防火墙、入侵检测、防病毒 D、防火墙、入侵检测、PKI

(C )

36. 丢弃所有来自路由器外部端口的使用内部源地址的数据包的方法是用来挫

败(单选)

A、源路由攻击(Source Routing Attacks)

B、源IP地址欺骗式攻击(Source IP Address Spoofing Attacks) C、Ping of Death

D、特洛伊木马攻击(Trojan horse) (B)

37. IPSec在哪一层工作 (单选) (B) A、数据链路层 B、网络层 C、应用层

D、数据链路层和网络层

38. win2K支持的身份验证方法有(多选) (A、B、C、D) A、NTLM B、Kerberos C、证书 D、智能卡

39. EFS可以用在什么文件系统下(单选) (C) A、FAT16 B、FAT32 C、NTFS D、以上都可以

40. 与另一台机器建立IPC$会话连接的命令是(单选) (D) A、net user \\\\192.168.0.1\\IPC$

B、net use \\\\192.168.0.1\\IPC$ user:Administrator / passwd: aaa C、net user \\192.168.0.1IPC$ D、net use \\\\192.168.0.1\\IPC$

41. 当系统里只有一个Administrator帐户,注册失败的次数达到设置时,该帐

户是否被锁住(单选) (B) A、是,锁定 B、否,即不锁定

42. unix系统安全的核心在于( )

A、文件系统安全 B、用户安全 C、网络安全 D、物理安全 A

43. 以下哪个不属于信息安全的三要素之一? A. 机密性 C.抗抵赖性

44. 某种技术被用来转换对外真正IP地址与局域网络内部的虚拟IP地址,可以

解决合法IP地址不足的问题,并隐藏内部的IP地址,保护内部网络的安全,这种技术是什么? A.地址过滤

45. TCP/IP三次握手的通信过程是?

A.——SYN/ACK——>,<——ACK,——SYN/ACK——> B.——SYN/ACK——>,<——SYN/ACK——,——ACK——> C.——SYN——>,<——ACK,——SYN——>,<——ACK—— D.——SYN——>,<——SYN/ACK——,——ACK——>

46. 关于smurf攻击,描述不正确的是下面哪一项?______

A Smurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络

B.NAT

C.反转

D.认证

B. 完整性 D.可用性

百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库信息安全题库(最完整的)(2)在线全文阅读。

信息安全题库(最完整的)(2).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.77cn.com.cn/wenku/zonghe/357137.html(转载请注明文章来源)
Copyright © 2008-2022 免费范文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ: 邮箱:tiandhx2@hotmail.com
苏ICP备16052595号-18
× 注册会员免费下载(下载后可以自由复制和排版)
注册会员下载
全站内容免费自由复制
注册会员下载
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: