搜索
您的当前位置:首页正文

信息安全管理员练习题

2024-05-29 来源:步旅网
信息安全管理员练习题

题库( ISEC )

1. 若是用户没有 Program Files\\Netscape\\Communicator\\Users 文件

夹的写权限, Netscape Communicator 将____(单项选择)

不能够启动

A. 能启动 答案: A

2. 安全帐户管理 (SAM)数据库能够由以下 ____用户复制(多项选择)

A. Administrator 帐户

B. Administrator 组中的全部成员 C. 备份操作员 D. 服务器操作员 答案:ABCD

3. 服务器操作员关于帐户的管理,以下做法正确的有 _______(多项选择)

A. 审计你系统上的帐号,建立一个使用者列表

B. 拟定管理制度,规范增加帐号的操作,实时移走不再使用的帐

C. 经常检查确认有没有增加新的帐号,不使用的帐号可否已被删

除 D. 对全部的帐号运转口令破解工具,以搜寻弱口令或没有口令的

帐号 答案:ABCD

4. 在 NT中,赞同你使用只有个别用户和经过认证的恢复代理能够解

密的密钥对保存在磁盘上的文件进行加密的系统是: ____(单项选择) A. EDS EFS

B. ESS C. SLL 答案: B

5. NTFS(NT文件系统 ) 的优点包括 _______(多项选择)

A. 能够对文件设置文件权限,对目录设置目录权限 B. 使文件夹能够继承其上一级文件夹的权限

C. 若是它授权用户对某分区拥有全部存取权限 , 但共享级权限为 \" 只

读 \则最后的有效权限为 \" 只读 \"

D. 用于指定能够接见的组和用户以及赞同的接见等级时, NTFS卷的

共享权限与文件及目录的权限共同起作用 答案:ABCD

6. 一个用户拥有了某系统的 Web接见权限但不拥有相应的 Web文件或

文件夹的 NTFS赞同权限,他可否能够阅读 WEB (单项选择) A. 能够 不能够够 答案 :B

7. 下面 ____考据方法是把用户帐号密码以明文形式传输的(单项选择)

A. 基本考据

B. Windows域服务器的简要考据

1 / 15

信息安全管理员练习题

C. 集成 Windows考据

2 / 15

信息安全管理员练习题

D. 以上都不是答案 :A

8. “被接见的服务器上没有与匿名接见者相对应的帐户”的说法可否

正确 (单项选择) A. 正确

B.

不正确

答案: B

9. 经过日志解析,我们能够获得 ______(多项选择)

A. 系统崩溃的原因 B. 黑客攻击的踪迹 C. 系统的运转情况

D. 系统服务的运转可否正常 答案:ABCD

10. 当系统里只有一个 Administrator 帐户,注册失败的次数达到设置

时,该帐户可否被锁住 (单项选择) A. 是 不是

答案: B

11. 下面关于 PageFiles 文件的设置的说法正确的有 _______(多项选择)

A. 若是物理内存为 N Mb,则 PageFiles 大小设置在 ( N ,2 x N )

这个地域内合适

B. 最好分布在不同样的物理磁盘上,逻辑磁盘也能够,不要设置在

一个磁盘上,分布在多个磁盘上 Windows NT 会负载平衡

C. 大小要设置成为可变的,这样文件系统(特别是 NTFS 文件系

统)会产生很多文件碎片

D. 退出后除去 PageFiles 会有利于安全 答案:BD 12. 当选择无量制文件大小的方式作为日志记录的方式时,日志中不会

包括 ____(单项选择) A. 日期 B. 用户 C. 种类 D. 事件 答案: A

13. 在“事件查察器”中包括 _______日志(多项选择)

A. 应用程序日志 B. 系统日志 C. 安整天记 D. 应用日志 答案:AB

14. 如何防范 Unicode 漏洞 (多项选择)

A. 移走 scripts 目录

B. 下载 Microsoft 的最新补丁

C. 运转 IIS Lockdown 和 URL Scan D. 以上都不能够够 答案:ABC 15. 包过滤防火墙利用 _____对数据包推行有选择的经过, 实现控制流出

和流入网络的数据(单项选择)

3 / 15

信息安全管理员练习题

A. 地址 B. 端口 C. 协议种类

源地址、目标地址、端口号等答案: D

16. 在_____情况下,防火墙会不起作用(单项选择)

A. 内部网用户经过防火墙接见 Internet

B. 内部网用户经过 Modem拨号接见 Internet C. 外面用户向内部用户发 E-mail

D. 外面用户经过防火墙接见 Web 服务器答案: B

17. 要使 Web/HTTP经过企业防火墙,平时有以下方法 _______(多项选择)

A. 若是使用障蔽路由器,能够赞同经过路由器的“建立”的向内

的连接

B. 使用支持 SOCKS的 Web客户程序,并在防火墙上运转 SOCKS C. 在防火墙上运转某种支持代理的 Web服务器

D. 以上全部 答案:BC

18. 防火墙从防范方式和技术实现的角度可分为有 _____(单项选择) A. 包过滤型防火墙和应用网关防火墙 B. 包过滤防火墙和基于状态防火墙

C. 代理服务型防火墙和状态监察型防火墙

包过滤防火墙、代理服务型防火墙和状态监察型防火墙答案: D

19. 如何设置防火墙规则来防范极小数据段式攻击( Tiny Fragment

Attacks )(单项选择)

A. 扔掉协议种类为 TCP, IP Fragment Offset 等于 1 的数据包 B. 扔掉协议种类为 UDP, IP Fragment Offset 等于 1 的数据包 C. 扔掉协议种类为 TCP, IP Fragment Offset 等于 0 的数据包 D. 扔掉协议种类为 UDP, IP Fragment Offset 等于 0 的数据包 答案: A 20. 防火墙采用 _____方法对 UDP数据进行包过滤,防火墙记住流出的

UDP数据包 , 当一个 UDP数据包要进入防火墙时, 防火墙会判断它可否和流出的 UDP数据包相般配,若是般配则赞同进入,否则拥塞该数据包(单项选择) A. 动向数据包过滤 B. 静态数据包过滤 C. 状态数据包过滤 D. 规则数据包过滤 答案: A

21. 扔掉全部来自路由器外面端口的使用内部源地址的数据包的方法是

用来挫败 ____(单项选择)

A. 源路由攻击( Source Routing Attacks )

B. 源 IP 地址欺骗式攻击( Source IP Address Spoofing Attacks ) C. Ping of Death 答案: B 22. 特洛伊木马攻击( Trojan horse )建立堡垒主机时,应依照以下步

骤_______(多项选择)

4 / 15

信息安全管理员练习题

A. 给堡垒主机一个干净、安全的运转环境。即尽量使用最小、最

干净、最标准的操作系统,并保存好系统日志 B. 关闭堡垒主机上全部不需要的服务 C. 安装或更正必定的服务

D. 依照最后需要重新配置堡垒主机。 关于 UNIX系统而言,平时不

需要重新编译操作系统的内核 答案:AB

23. 位于代理服务防火墙外面的网络链路 _____(单项选择)

A. 只能到达代理服务器 B. 能够到达防火墙内部网络

C. 能够到达代理服务器和防火墙内部网络 D. 只能到达防火墙内部网络 答案: A

24. 作为主要用于在 DMZ中供应过滤功能和其他各种网络服务的堡垒

主机,它的结构主要能够分为 ________(多项选择) A. 无路由双宿主主机 B. 牺牲主机 C. 内部堡垒主机 D. 外面堡垒主机 答案:ABC

25. 一个企业网的 DMZ区向外界供应了 WWW服务,请问下面那个过滤

规则合适这个需求 _________(多项选择) A. 关闭除 80 端口以外的全部端口 B. 过滤除了 TCP以外的全部报文 C. 过滤除了 UDP以外的全部报文 D. 不作特别设置

答案:AB

26. 下面哪一个图形结构为 “被障蔽子网防火墙系统” (单项选择)

A. B. C. D. E. F. G. H.

答案: C

27. 包过滤型防火墙的特点 ________(多项选择)

A. 办理包的速度要比代理服务器快 B. 能阻拦多各种类的 IP 欺骗

C. 包过滤能够接见包中的全部信息 D. 随着过滤器数目的增加,路由器的吞吐量会下降答案:AD

28. 包过滤系统经过指明 ____来过滤 ICMP包(单项选择)

A. 源端口号 B. 目的端口号

C. ICMP信息种类码 D. 以上全部

5 / 15

信息安全管理员练习题

答案: C

29. 下面关于“被障蔽主机结构”的描述正确的有 ____(单项选择)

A. 被障蔽主机结构中供应安全保护的主机不过与内部网相连 B. 被障蔽主机结构中供应安全保护的主机不过与外面网相连 C. 被障蔽主机结构中供应安全保护的主机同时与内、外面网相连被障蔽主机结构中供应安全保护的主机只与防火墙相连 答案: D

30. 防火墙的目的有以下 _______方面(多项选择)

A. 限制他人进入内部网络

B. 过滤掉不安全的服务和非法用户 C. 防范入侵者凑近你的防守设施 D. 限制人们接见特别站点

E. 为监察局域网安全供应方便 答案:ABCDE

31. 以下关于“障蔽子网系统结构”的说法正确的有 _______(单项选择) A. 内部路由器能够分辨出一个声称从非军事区来的数据包可否真

的从非军事区来

B. 万一堡垒主机被控制,入侵者就能直接侵袭内部网络 C. 入侵者控制堡垒主机后,他就能侦听到内部网上的数据 以上说法都不正确 答案: D

32. 入侵检测系统的常用的响应方法包括 ____(多项选择)

A. 发警报 B. 写日志文件 C. 联动防火墙 D. 切断电源 答案:ABC

33. 基于网络的 IDS 的信息源包括 ___(单项选择)

A. 操作系统日志 B. 应用程序日志 C. 系统资源 网络数据包 答案: D

34. 入侵检测互操作的标准是 ___(单项选择)

CIDF

A. TCP/IP B. OSI C. PKI 答案: A

35. 以下那些能够作为 IDS 信息收集的对象 ________(多项选择)

A. 系统和网络日志文件

B. 目录和文件中的不希望的改变 C. 程序执行中的不希望行为 D. 物理形式的入侵信息 答案:ABCD

36. 从解析方法上入侵检测分为哪两各种类 _______(多项选择)

A. 异常检测 B. 误用检测

6 / 15

信息安全管理员练习题

C. 局部检测

D. 网络检测答案:ABCD

37. IDS 的扩展性包括以下方面 ____(单项选择) A. 时间和空间上 B. 网络上 C. 主机上 D. 人员上 答案: A

38. IDS 的可靠性包括 ______(多项选择)

A. 信息本源的可靠性 B. 解析引擎的可靠性 C. 响应装置的可靠性 D. 通讯链接的可靠性 答案:ABCD

39. 检测器平时部署的地址有 _______(多项选择) A. 放在界线防火墙之内部和外面 B. 放在暂时不用的子网中 C. 放在不主要的网络中枢

D. 放在一些安全级别需求高的子网 答案:A D

40. 能防范 WEB攻击的技术是 ___(单项选择)

A. 防火墙 IDS

B. 隐患扫描 C. 防病毒 答案: B

41. 入侵检测技术起源于 ___技术(单项选择)

A. 网络管理 B. 安全审计 C. 防火墙 D. 数据库 答案: B

42. IDS 系统中 ____部件是存放各种中间和最后数据的地方(单项选择)

A. 事件产生器 B. 事件解析器 C. 响应单元 事件数据库 答案: D

43. 基于主机的 IDS 的信息源包括 ________(多项选择)

A. 操作系统日志 B. 应用程序日志 C. 系统资源 D. 网络数据包 答案:ABC 44. IDS 系统中 ____部件在整个计算环境中获得事件,并向系统的其他

部分供应此事件(单项选择) A. 事件产生器

7 / 15

信息安全管理员练习题

B. 事件解析器 C. 响应单元 D. 事件数据库答案: A

45. IDS 系统中 ____部件是对解析结果作出反应的功能单元(单项选择)

A. 事件产生器 B. 事件解析器 C. 响应单元 D. 事件数据库 答案: C

46. 入侵检测是一种 ___技术(单项选择)

A. 动向安全 B. 静态安全 C. 被动安全 D. 接见控制 答案: A

47. 杀毒软件最少应该拥有 __________技术功能(多项选择)

A. 内存解毒

B. 查解变体代码机和病毒制造机 C. 未知病毒展望 D. 虚假机技术 答案:ABCD

48. “全部病毒都是经过感染内存从而去感染其他文件的” ,此说法可否

正确 49. _ __

A. 正确 不正确 答案: B

50. 行为监测法的特点包括: _______(多项选择) A. 可发现未知病毒 B. 误报警

C. 不能够鉴别病毒名称 D. 能对付隐蔽型病毒 答案:ABC

51. 下病毒中 ____属于特洛伊木马病毒(单项选择)

A. BO2K和 WM/Makelove B. YAI 和 MTX C. PrettyPark 和

D. “冰河”和 SubSeven 答案: D

52. 防治计算机病毒的安全专用产品的生产者申领销售赞同证,须提交

公安机关颁发的 ____的备案证明。(单项选择) 计算机病毒防治研究

A. 计算机病毒防治产品使用 B. 计算机病毒防治产品生产 C. 计算机安全专用产品 答案: A

53. 能够偷取 QICQ的帐号和密码的病毒是 ____(单项选择)

8 / 15

信息安全管理员练习题

A. Hybris Worm_Gop B. Goner

C. Homepage

答案: B

54. “将已经开发的各种网络防病毒技术从源程序级嵌入到操作系统或

网络系统的内核中,实现网络防病毒产品与操作系统的无缝连接”的技术是: ____(单项选择) A. 分布式办理技术 主动内核技术

B. 监控病毒源技术

C. 数字免疫系统技术答案: B

55. [HKEY_LOCAL_MACHINE\\Software\\Microsoft\\Windows\\CurrentVers

ion\\RunServices]Dagnostic Configuration=C:\\\\WINDOWS\\\\SYSTEM\\\\ 是 ____的系统启动键值(单项选择)

A. 木马冰河 广外女生

B. 蓝色火焰 C. 以上都不是答案 :B

56. 受染文件存在服务器有以下 ________原因(多项选择)

A. 受染文件直接由工作站拷贝至服务器 B. 由服务器自己的可搬动媒介复制到硬盘上 C. 一个带有受染文件的备份被恢复至系统 D. 病毒由服务器的通讯端口传入系统 答案:ABCD

57. 受染文件存在服务器有以下 ________原因(多项选择) A. 受染文件直接由工作站拷贝至服务器 B. 由服务器自己的可搬动媒介复制到硬盘上 C. 一个带有受染文件的备份被恢复至系统 D. 病毒由服务器的通讯端口传入系统 答案:ABCD

58. 数字免疫系统主要包括 ____(单项选择)

关闭循环自动化网络防病毒技术和启示式侦测技术 A. 开放循环自动化网络防病毒技术和启示式侦测技术 B. 关闭循环自动化网络防病毒技术和触发式侦测技术 C. 开放循环自动化网络防病毒技术和触发式侦测技术 答案: A

59. 在网络中都需要在 ____平台上部署防病毒软件(多项选择)

A. 客户端 B. 邮件服务器 C. 其他服务器 D. 网关 答案:ABCD

60. 以下病毒发生时,能够损坏硬盘数据的有 _______(多项选

择) A. 求职信

9 / 15

信息安全管理员练习题

B. SirCam C. CIH

D. Sulfnbk 答案:ABC

61. 尼姆达( Nimda)病毒的流传路子包括 _______(多项选择)

A. 感染文件,当用户执行这些被感染文件的时候,病毒进行流传 B. 经过网络共享进行流传

C. 经过 internet ,利用已知的系统漏洞来感染服务器,并更正该

站点的 WEB页,当用户阅读该站点时,便被感染 D. 经过电子邮件 答案:ABCD

62. ____方法是检测已知病毒的最简单、开销最小的方法(单项选择)

A. 校验和法 特点代码法 B. 行为监测法 C. 感染实验法 答案: B

63. 计算机病毒发生所需的触发条件有 _______(多项选择)

A. 时间、日期作为触发条件 B. 键盘字符输入作为触发条件 C. 计数器作触作为条件

D. 特定文件出现作为触发条件 答案:ABCD

64. “欢欣岁月( HappyTime)”病毒会在 ______发生(多项选择)

A. 2月 11日和 11月 2日 B. 7月 7日和 8月 6日 C. 9月 4日和 12月 1日 D. 5月 13日和 7月 13日 答案:AC

65. 被感生病毒后,计算机可能出现的异常现象或症状有 (多项选择)

A. 计算机系统出现异常死机或死机频频 B. 系统被非法远程控制

C. 文件的内容和文件属性无故改变 D. 自动发送邮件 答案:ABCD

66. 以下 ____说法是错误的(单项选择)

将文件改为只读方式就不会感生病毒 A. 病毒不会感染写保护的磁盘

B. 磁盘文件损坏其实不都是病毒所为

反病毒软件也不能够随时随地防范全部病毒答案: A

67. CA交织认证中存在以下 ________问题(多项选择)

A. 证书扩展项不兼容 B. 证书加密算法不兼容 C. 相信链不能够建立 D. 不能够双向认证 答案:AB

68. 关于 CA的功能以下说法正确的选项是 _______(多项选择)

C.

10 / 15

信息安全管理员练习题

A. 考据申请者的身份 B. 证书签发 C. 证书更新 D. 证书发放 答案:ABCD

69. 以下 _______协议利用了 PKI 技术(多项选择)

A. TELNET IPSEC B. SNMP SET

答案:BD

70. 非对称密码算法包括 ________(多项选择)

A. AES B. RSA C. DSA D. ECC 答案:BCD

71. 数字证书一般都包括以下哪些内容 ________(多项选择)

A. 版本号

B. 拥有者的公钥 C. 拥有者的私钥 D. 拥有者的签字 E. 认证机构的签字 答案:ABE

72. 电子商务中使用最广泛的密码系统是 ____(单项选择)

A. 公开密钥密码系统 B. 对称密钥密码系统 C. 混杂密码系统 D. 非对称密码系统 答案: C

72. 平时使用 ____来实现抗重放攻击(单项选择) A. 时间戳 B. 数字签字 C.加密

D.签字后加密 答案: A

73. 平时使用 ____来实现抗狡辩(单项选择)

A. 加密 B. 时间戳 C. 签字 D. 数字指纹 答案: C

74. 理论上最安全的加密方案是 ____(单项选择)

A. 隐写术 B. 代替密码 C. 换位密码 D. 简单异或

E. 一次一密乱码本

11 / 15

信息安全管理员练习题

答案: F

75. “单向考据建立了证书拥有者 A 和证书拥有者 B 双方身份的证明以及

从证书拥有者 A 到证书拥有者 B 的任何通讯信息的完满性。它能够防范证书拥有者 B 不是冒名者”的说法可否正确(单项选择) A. 正确 不正确 答案: B

76. PMI 主要为认识决 ____问题出现的(单项选择)

A. 身份鉴别 B. 鉴别后的授权 C. 简化 PKI D. PKI 的代替 答案: B

77. 认证机构的 ____一旦扔掉或失密将会以致由该认证机构及其下游

组织所组成的相信系统的崩溃(单项选择) A. 私钥 B. 公钥

C. 私钥和公钥 D. 以上都不是 答案: A

78. PMI 在版本中详细的描述了(单项选择)

A. V1 B. V2 C. V3 V4

答案: D

79. 平时使用 ____来实现完满性(单项选择)

A. 加密 B. 时间戳 C. 签字 数字指纹 答案: D

80. PKI 是一种利用 ____技术为网上安全通讯供应一整套安全的基础平

台(单项选择) A. 密码 B. 通讯 C. 认证 以上都不是 答案: D

81. 数字证书的生命周期一般包括 _____(多项选择)

A. 证书申请 B. 证书生成 C. 证书储藏 D. 证书宣布 E. 证书撤消 答案:ABCDE

82. 以下 ______需要在干净的 DOS环境下进行杀毒才能够去除

A. 被激活的非系统文件内的病毒

12 / 15

信息安全管理员练习题

B. 已经被激活或发生的非系统文件内的病毒

C. 系统文件内病毒 D. 网络病毒

答案: C

83. 要查杀内存病毒,最幸好 _______下进行。

A. B.

Windows 安全模式下 Windows 正常模式下

C. Windows 无网络模式下 D. 以上都可

答案: A

84. 字典式攻击里的字典的含义是

A. B.

英文字典 一本书

_____

C. 一个常用通行字的表格 D. 圣经

答案: C

85. 在一封邮件中, _____可能会泄漏你的邮件服务器的

A. B.

邮件头

邮件正文包括的隐蔽代码

IP 地址

C. 邮件尾 D. 发信人地址信息

答案:AC

86. 主机系统的安全性依赖于 _____

A. B.

无错的操作系统代码 优异的系统配置

C. 功能与安全性之间合适的平衡 D. 无错的应用程序设计

答案:ABCD

87. 恶意代码包括下面那些种类 ____

A. B.

病毒 木马

C. 蠕虫 D. 逻辑炸弹

答案:ABCD

88. 若是攻击者从外面运用 Smurf 进行 Dos 攻击,如何防范你的平台为他所用

A. B.

禁止 Router 的 IP 广播功能 配置操作系统的相应控制

C. 配置 Router 的网络出口过滤器功能 D. 对界线 Router 的回音应答信息包进行过滤

答案:ABCD

89. 关于缓冲区溢出以下说法正确的选项是 ______

A. B.

缓冲区溢出利用了程序编写时的错误 缓冲区溢出是程序没有仔细检查字符串的界线

C. 缓冲区溢出攻击是被利用最多的一种攻击方式 D. 缓冲区溢出是操作系统固有的漏洞,不能够防范

答案:ABC

90. 关于有经验的 NT入侵者, _____网络协议更简单被利用

A. NetBios/CIFS

13 / 15

信息安全管理员练习题

B. SMB

C. TCP/IP D. IPX

答案:AB

91. PGP是一种 _______工具

A. B.

身份认证 加密

C. 文件传输 D. 漏洞攻击

答案: B

92. 以下 ______方法能够防范利用 OICQ发送垃圾信息的攻击

A. B.

在“身份考据”安全选项中,选择“需要身份考据才能把我列为好友″ 发现问题,马上下线,尔后再重新拨号上网

C. 随时升级

D. 在系统参数设置里使用拒绝陌生人信息

答案:ABC

93. ICQ 的“自动更新”功能会泄漏你的操作系统种类、版本、序列号、用户登

记名称等重要信息吗

A. B.

会 不会

答案: A

94. “ 由于 OICQ采用的是 TCP数据包通讯,攻击者只要向你发送一个信息,

他就可以经过监察 TCP数据包来获得你的 IP 和 OICQ的端口号 ”,这一说法

可否正确 A. B.

正确 不正确

答案: B

95. 防病毒软件采用的实时扫描技术能够在________时检测病毒

A. B.

磁盘接见 文件复制

C. 程序执行

D. 系统启动和准备关闭

答案:ABCD

96. 以下 ________有助于提高自己系统的安全性

不轻易运转不明真相的程序 B. 障蔽 Cookie 信息

A.

C. 不同样的地方用不同样的口令 D. 障蔽 ActiveX 控件

答案:ABCD

97. 在 IE 的“ Internet 选项”中,能够经过设置 _________来保证阅读网页的安

全 A. B.

Active 控件和插件 JAVA脚本程序

C. 提交非加密表单数据 D. 用户考据

答案:ABCD

98. 木马程序一旦驻留你的系统,它能够经过______方式来启动

A. 远程调用

14 / 15

信息安全管理员练习题

B. 写入注册表的启动项中

C. 附加在常用程序此后 D. 特准时间触发

答案:ABCD

99. “ SSL协议只可运转在任何一种可靠的传输协议之上”的说法可否正确

A. B.

正确 不正确

100. 以下 ______邮件程序在默认的情况下,由于

答案: B

毒。

______,所以比较简单感生病

, 自动打开附件

, 自动执行发送和接受 C.

Foxmail,

D. Outlook, 自动 打开附件

自动执行发送和接受

答案: D

101. “在 Win2000 中,若是 Guest 帐户是开放的,当用户登录失败的次数达到

设置时,他能够获得系统的 Guest 接见权,从而进入系统”的说法可否正确

A. B.

正确 不正确

答案: B

102. 在缺省情况下, Win2000 的各个根目录对“全部人”授予的接见权限是

________ A. B.

更正 读取

C. 完满控制 D. 写入

答案: C

103. 在缺省安装情况下, Win2000 可否共享了各个逻辑磁盘

A. 共享 B. 不共享

答案: A

15 / 15

因篇幅问题不能全部显示,请点此查看更多更全内容

Top