题库( ISEC )
1. 若是用户没有 Program Files\\Netscape\\Communicator\\Users 文件
夹的写权限, Netscape Communicator 将____(单项选择)
不能够启动
A. 能启动 答案: A
2. 安全帐户管理 (SAM)数据库能够由以下 ____用户复制(多项选择)
A. Administrator 帐户
B. Administrator 组中的全部成员 C. 备份操作员 D. 服务器操作员 答案:ABCD
3. 服务器操作员关于帐户的管理,以下做法正确的有 _______(多项选择)
A. 审计你系统上的帐号,建立一个使用者列表
B. 拟定管理制度,规范增加帐号的操作,实时移走不再使用的帐
号
C. 经常检查确认有没有增加新的帐号,不使用的帐号可否已被删
除 D. 对全部的帐号运转口令破解工具,以搜寻弱口令或没有口令的
帐号 答案:ABCD
4. 在 NT中,赞同你使用只有个别用户和经过认证的恢复代理能够解
密的密钥对保存在磁盘上的文件进行加密的系统是: ____(单项选择) A. EDS EFS
B. ESS C. SLL 答案: B
5. NTFS(NT文件系统 ) 的优点包括 _______(多项选择)
A. 能够对文件设置文件权限,对目录设置目录权限 B. 使文件夹能够继承其上一级文件夹的权限
C. 若是它授权用户对某分区拥有全部存取权限 , 但共享级权限为 \" 只
读 \则最后的有效权限为 \" 只读 \"
D. 用于指定能够接见的组和用户以及赞同的接见等级时, NTFS卷的
共享权限与文件及目录的权限共同起作用 答案:ABCD
6. 一个用户拥有了某系统的 Web接见权限但不拥有相应的 Web文件或
文件夹的 NTFS赞同权限,他可否能够阅读 WEB (单项选择) A. 能够 不能够够 答案 :B
7. 下面 ____考据方法是把用户帐号密码以明文形式传输的(单项选择)
A. 基本考据
B. Windows域服务器的简要考据
1 / 15
信息安全管理员练习题
C. 集成 Windows考据
2 / 15
信息安全管理员练习题
D. 以上都不是答案 :A
8. “被接见的服务器上没有与匿名接见者相对应的帐户”的说法可否
正确 (单项选择) A. 正确
B.
不正确
答案: B
9. 经过日志解析,我们能够获得 ______(多项选择)
A. 系统崩溃的原因 B. 黑客攻击的踪迹 C. 系统的运转情况
D. 系统服务的运转可否正常 答案:ABCD
10. 当系统里只有一个 Administrator 帐户,注册失败的次数达到设置
时,该帐户可否被锁住 (单项选择) A. 是 不是
答案: B
11. 下面关于 PageFiles 文件的设置的说法正确的有 _______(多项选择)
A. 若是物理内存为 N Mb,则 PageFiles 大小设置在 ( N ,2 x N )
这个地域内合适
B. 最好分布在不同样的物理磁盘上,逻辑磁盘也能够,不要设置在
一个磁盘上,分布在多个磁盘上 Windows NT 会负载平衡
C. 大小要设置成为可变的,这样文件系统(特别是 NTFS 文件系
统)会产生很多文件碎片
D. 退出后除去 PageFiles 会有利于安全 答案:BD 12. 当选择无量制文件大小的方式作为日志记录的方式时,日志中不会
包括 ____(单项选择) A. 日期 B. 用户 C. 种类 D. 事件 答案: A
13. 在“事件查察器”中包括 _______日志(多项选择)
A. 应用程序日志 B. 系统日志 C. 安整天记 D. 应用日志 答案:AB
14. 如何防范 Unicode 漏洞 (多项选择)
A. 移走 scripts 目录
B. 下载 Microsoft 的最新补丁
C. 运转 IIS Lockdown 和 URL Scan D. 以上都不能够够 答案:ABC 15. 包过滤防火墙利用 _____对数据包推行有选择的经过, 实现控制流出
和流入网络的数据(单项选择)
3 / 15
信息安全管理员练习题
A. 地址 B. 端口 C. 协议种类
源地址、目标地址、端口号等答案: D
16. 在_____情况下,防火墙会不起作用(单项选择)
A. 内部网用户经过防火墙接见 Internet
B. 内部网用户经过 Modem拨号接见 Internet C. 外面用户向内部用户发 E-mail
D. 外面用户经过防火墙接见 Web 服务器答案: B
17. 要使 Web/HTTP经过企业防火墙,平时有以下方法 _______(多项选择)
A. 若是使用障蔽路由器,能够赞同经过路由器的“建立”的向内
的连接
B. 使用支持 SOCKS的 Web客户程序,并在防火墙上运转 SOCKS C. 在防火墙上运转某种支持代理的 Web服务器
D. 以上全部 答案:BC
18. 防火墙从防范方式和技术实现的角度可分为有 _____(单项选择) A. 包过滤型防火墙和应用网关防火墙 B. 包过滤防火墙和基于状态防火墙
C. 代理服务型防火墙和状态监察型防火墙
包过滤防火墙、代理服务型防火墙和状态监察型防火墙答案: D
19. 如何设置防火墙规则来防范极小数据段式攻击( Tiny Fragment
Attacks )(单项选择)
A. 扔掉协议种类为 TCP, IP Fragment Offset 等于 1 的数据包 B. 扔掉协议种类为 UDP, IP Fragment Offset 等于 1 的数据包 C. 扔掉协议种类为 TCP, IP Fragment Offset 等于 0 的数据包 D. 扔掉协议种类为 UDP, IP Fragment Offset 等于 0 的数据包 答案: A 20. 防火墙采用 _____方法对 UDP数据进行包过滤,防火墙记住流出的
UDP数据包 , 当一个 UDP数据包要进入防火墙时, 防火墙会判断它可否和流出的 UDP数据包相般配,若是般配则赞同进入,否则拥塞该数据包(单项选择) A. 动向数据包过滤 B. 静态数据包过滤 C. 状态数据包过滤 D. 规则数据包过滤 答案: A
21. 扔掉全部来自路由器外面端口的使用内部源地址的数据包的方法是
用来挫败 ____(单项选择)
A. 源路由攻击( Source Routing Attacks )
B. 源 IP 地址欺骗式攻击( Source IP Address Spoofing Attacks ) C. Ping of Death 答案: B 22. 特洛伊木马攻击( Trojan horse )建立堡垒主机时,应依照以下步
骤_______(多项选择)
4 / 15
信息安全管理员练习题
A. 给堡垒主机一个干净、安全的运转环境。即尽量使用最小、最
干净、最标准的操作系统,并保存好系统日志 B. 关闭堡垒主机上全部不需要的服务 C. 安装或更正必定的服务
D. 依照最后需要重新配置堡垒主机。 关于 UNIX系统而言,平时不
需要重新编译操作系统的内核 答案:AB
23. 位于代理服务防火墙外面的网络链路 _____(单项选择)
A. 只能到达代理服务器 B. 能够到达防火墙内部网络
C. 能够到达代理服务器和防火墙内部网络 D. 只能到达防火墙内部网络 答案: A
24. 作为主要用于在 DMZ中供应过滤功能和其他各种网络服务的堡垒
主机,它的结构主要能够分为 ________(多项选择) A. 无路由双宿主主机 B. 牺牲主机 C. 内部堡垒主机 D. 外面堡垒主机 答案:ABC
25. 一个企业网的 DMZ区向外界供应了 WWW服务,请问下面那个过滤
规则合适这个需求 _________(多项选择) A. 关闭除 80 端口以外的全部端口 B. 过滤除了 TCP以外的全部报文 C. 过滤除了 UDP以外的全部报文 D. 不作特别设置
答案:AB
26. 下面哪一个图形结构为 “被障蔽子网防火墙系统” (单项选择)
A. B. C. D. E. F. G. H.
答案: C
27. 包过滤型防火墙的特点 ________(多项选择)
A. 办理包的速度要比代理服务器快 B. 能阻拦多各种类的 IP 欺骗
C. 包过滤能够接见包中的全部信息 D. 随着过滤器数目的增加,路由器的吞吐量会下降答案:AD
28. 包过滤系统经过指明 ____来过滤 ICMP包(单项选择)
A. 源端口号 B. 目的端口号
C. ICMP信息种类码 D. 以上全部
5 / 15
信息安全管理员练习题
答案: C
29. 下面关于“被障蔽主机结构”的描述正确的有 ____(单项选择)
A. 被障蔽主机结构中供应安全保护的主机不过与内部网相连 B. 被障蔽主机结构中供应安全保护的主机不过与外面网相连 C. 被障蔽主机结构中供应安全保护的主机同时与内、外面网相连被障蔽主机结构中供应安全保护的主机只与防火墙相连 答案: D
30. 防火墙的目的有以下 _______方面(多项选择)
A. 限制他人进入内部网络
B. 过滤掉不安全的服务和非法用户 C. 防范入侵者凑近你的防守设施 D. 限制人们接见特别站点
E. 为监察局域网安全供应方便 答案:ABCDE
31. 以下关于“障蔽子网系统结构”的说法正确的有 _______(单项选择) A. 内部路由器能够分辨出一个声称从非军事区来的数据包可否真
的从非军事区来
B. 万一堡垒主机被控制,入侵者就能直接侵袭内部网络 C. 入侵者控制堡垒主机后,他就能侦听到内部网上的数据 以上说法都不正确 答案: D
32. 入侵检测系统的常用的响应方法包括 ____(多项选择)
A. 发警报 B. 写日志文件 C. 联动防火墙 D. 切断电源 答案:ABC
33. 基于网络的 IDS 的信息源包括 ___(单项选择)
A. 操作系统日志 B. 应用程序日志 C. 系统资源 网络数据包 答案: D
34. 入侵检测互操作的标准是 ___(单项选择)
CIDF
A. TCP/IP B. OSI C. PKI 答案: A
35. 以下那些能够作为 IDS 信息收集的对象 ________(多项选择)
A. 系统和网络日志文件
B. 目录和文件中的不希望的改变 C. 程序执行中的不希望行为 D. 物理形式的入侵信息 答案:ABCD
36. 从解析方法上入侵检测分为哪两各种类 _______(多项选择)
A. 异常检测 B. 误用检测
6 / 15
信息安全管理员练习题
C. 局部检测
D. 网络检测答案:ABCD
37. IDS 的扩展性包括以下方面 ____(单项选择) A. 时间和空间上 B. 网络上 C. 主机上 D. 人员上 答案: A
38. IDS 的可靠性包括 ______(多项选择)
A. 信息本源的可靠性 B. 解析引擎的可靠性 C. 响应装置的可靠性 D. 通讯链接的可靠性 答案:ABCD
39. 检测器平时部署的地址有 _______(多项选择) A. 放在界线防火墙之内部和外面 B. 放在暂时不用的子网中 C. 放在不主要的网络中枢
D. 放在一些安全级别需求高的子网 答案:A D
40. 能防范 WEB攻击的技术是 ___(单项选择)
A. 防火墙 IDS
B. 隐患扫描 C. 防病毒 答案: B
41. 入侵检测技术起源于 ___技术(单项选择)
A. 网络管理 B. 安全审计 C. 防火墙 D. 数据库 答案: B
42. IDS 系统中 ____部件是存放各种中间和最后数据的地方(单项选择)
A. 事件产生器 B. 事件解析器 C. 响应单元 事件数据库 答案: D
43. 基于主机的 IDS 的信息源包括 ________(多项选择)
A. 操作系统日志 B. 应用程序日志 C. 系统资源 D. 网络数据包 答案:ABC 44. IDS 系统中 ____部件在整个计算环境中获得事件,并向系统的其他
部分供应此事件(单项选择) A. 事件产生器
7 / 15
信息安全管理员练习题
B. 事件解析器 C. 响应单元 D. 事件数据库答案: A
45. IDS 系统中 ____部件是对解析结果作出反应的功能单元(单项选择)
A. 事件产生器 B. 事件解析器 C. 响应单元 D. 事件数据库 答案: C
46. 入侵检测是一种 ___技术(单项选择)
A. 动向安全 B. 静态安全 C. 被动安全 D. 接见控制 答案: A
47. 杀毒软件最少应该拥有 __________技术功能(多项选择)
A. 内存解毒
B. 查解变体代码机和病毒制造机 C. 未知病毒展望 D. 虚假机技术 答案:ABCD
48. “全部病毒都是经过感染内存从而去感染其他文件的” ,此说法可否
正确 49. _ __
A. 正确 不正确 答案: B
50. 行为监测法的特点包括: _______(多项选择) A. 可发现未知病毒 B. 误报警
C. 不能够鉴别病毒名称 D. 能对付隐蔽型病毒 答案:ABC
51. 下病毒中 ____属于特洛伊木马病毒(单项选择)
A. BO2K和 WM/Makelove B. YAI 和 MTX C. PrettyPark 和
D. “冰河”和 SubSeven 答案: D
52. 防治计算机病毒的安全专用产品的生产者申领销售赞同证,须提交
公安机关颁发的 ____的备案证明。(单项选择) 计算机病毒防治研究
A. 计算机病毒防治产品使用 B. 计算机病毒防治产品生产 C. 计算机安全专用产品 答案: A
53. 能够偷取 QICQ的帐号和密码的病毒是 ____(单项选择)
8 / 15
信息安全管理员练习题
A. Hybris Worm_Gop B. Goner
C. Homepage
答案: B
54. “将已经开发的各种网络防病毒技术从源程序级嵌入到操作系统或
网络系统的内核中,实现网络防病毒产品与操作系统的无缝连接”的技术是: ____(单项选择) A. 分布式办理技术 主动内核技术
B. 监控病毒源技术
C. 数字免疫系统技术答案: B
55. [HKEY_LOCAL_MACHINE\\Software\\Microsoft\\Windows\\CurrentVers
ion\\RunServices]Dagnostic Configuration=C:\\\\WINDOWS\\\\SYSTEM\\\\ 是 ____的系统启动键值(单项选择)
A. 木马冰河 广外女生
B. 蓝色火焰 C. 以上都不是答案 :B
56. 受染文件存在服务器有以下 ________原因(多项选择)
A. 受染文件直接由工作站拷贝至服务器 B. 由服务器自己的可搬动媒介复制到硬盘上 C. 一个带有受染文件的备份被恢复至系统 D. 病毒由服务器的通讯端口传入系统 答案:ABCD
57. 受染文件存在服务器有以下 ________原因(多项选择) A. 受染文件直接由工作站拷贝至服务器 B. 由服务器自己的可搬动媒介复制到硬盘上 C. 一个带有受染文件的备份被恢复至系统 D. 病毒由服务器的通讯端口传入系统 答案:ABCD
58. 数字免疫系统主要包括 ____(单项选择)
关闭循环自动化网络防病毒技术和启示式侦测技术 A. 开放循环自动化网络防病毒技术和启示式侦测技术 B. 关闭循环自动化网络防病毒技术和触发式侦测技术 C. 开放循环自动化网络防病毒技术和触发式侦测技术 答案: A
59. 在网络中都需要在 ____平台上部署防病毒软件(多项选择)
A. 客户端 B. 邮件服务器 C. 其他服务器 D. 网关 答案:ABCD
60. 以下病毒发生时,能够损坏硬盘数据的有 _______(多项选
择) A. 求职信
9 / 15
信息安全管理员练习题
B. SirCam C. CIH
D. Sulfnbk 答案:ABC
61. 尼姆达( Nimda)病毒的流传路子包括 _______(多项选择)
A. 感染文件,当用户执行这些被感染文件的时候,病毒进行流传 B. 经过网络共享进行流传
C. 经过 internet ,利用已知的系统漏洞来感染服务器,并更正该
站点的 WEB页,当用户阅读该站点时,便被感染 D. 经过电子邮件 答案:ABCD
62. ____方法是检测已知病毒的最简单、开销最小的方法(单项选择)
A. 校验和法 特点代码法 B. 行为监测法 C. 感染实验法 答案: B
63. 计算机病毒发生所需的触发条件有 _______(多项选择)
A. 时间、日期作为触发条件 B. 键盘字符输入作为触发条件 C. 计数器作触作为条件
D. 特定文件出现作为触发条件 答案:ABCD
64. “欢欣岁月( HappyTime)”病毒会在 ______发生(多项选择)
A. 2月 11日和 11月 2日 B. 7月 7日和 8月 6日 C. 9月 4日和 12月 1日 D. 5月 13日和 7月 13日 答案:AC
65. 被感生病毒后,计算机可能出现的异常现象或症状有 (多项选择)
A. 计算机系统出现异常死机或死机频频 B. 系统被非法远程控制
C. 文件的内容和文件属性无故改变 D. 自动发送邮件 答案:ABCD
66. 以下 ____说法是错误的(单项选择)
将文件改为只读方式就不会感生病毒 A. 病毒不会感染写保护的磁盘
B. 磁盘文件损坏其实不都是病毒所为
反病毒软件也不能够随时随地防范全部病毒答案: A
67. CA交织认证中存在以下 ________问题(多项选择)
A. 证书扩展项不兼容 B. 证书加密算法不兼容 C. 相信链不能够建立 D. 不能够双向认证 答案:AB
68. 关于 CA的功能以下说法正确的选项是 _______(多项选择)
C.
10 / 15
信息安全管理员练习题
A. 考据申请者的身份 B. 证书签发 C. 证书更新 D. 证书发放 答案:ABCD
69. 以下 _______协议利用了 PKI 技术(多项选择)
A. TELNET IPSEC B. SNMP SET
答案:BD
70. 非对称密码算法包括 ________(多项选择)
A. AES B. RSA C. DSA D. ECC 答案:BCD
71. 数字证书一般都包括以下哪些内容 ________(多项选择)
A. 版本号
B. 拥有者的公钥 C. 拥有者的私钥 D. 拥有者的签字 E. 认证机构的签字 答案:ABE
72. 电子商务中使用最广泛的密码系统是 ____(单项选择)
A. 公开密钥密码系统 B. 对称密钥密码系统 C. 混杂密码系统 D. 非对称密码系统 答案: C
72. 平时使用 ____来实现抗重放攻击(单项选择) A. 时间戳 B. 数字签字 C.加密
D.签字后加密 答案: A
73. 平时使用 ____来实现抗狡辩(单项选择)
A. 加密 B. 时间戳 C. 签字 D. 数字指纹 答案: C
74. 理论上最安全的加密方案是 ____(单项选择)
A. 隐写术 B. 代替密码 C. 换位密码 D. 简单异或
E. 一次一密乱码本
11 / 15
信息安全管理员练习题
答案: F
75. “单向考据建立了证书拥有者 A 和证书拥有者 B 双方身份的证明以及
从证书拥有者 A 到证书拥有者 B 的任何通讯信息的完满性。它能够防范证书拥有者 B 不是冒名者”的说法可否正确(单项选择) A. 正确 不正确 答案: B
76. PMI 主要为认识决 ____问题出现的(单项选择)
A. 身份鉴别 B. 鉴别后的授权 C. 简化 PKI D. PKI 的代替 答案: B
77. 认证机构的 ____一旦扔掉或失密将会以致由该认证机构及其下游
组织所组成的相信系统的崩溃(单项选择) A. 私钥 B. 公钥
C. 私钥和公钥 D. 以上都不是 答案: A
78. PMI 在版本中详细的描述了(单项选择)
A. V1 B. V2 C. V3 V4
答案: D
79. 平时使用 ____来实现完满性(单项选择)
A. 加密 B. 时间戳 C. 签字 数字指纹 答案: D
80. PKI 是一种利用 ____技术为网上安全通讯供应一整套安全的基础平
台(单项选择) A. 密码 B. 通讯 C. 认证 以上都不是 答案: D
81. 数字证书的生命周期一般包括 _____(多项选择)
A. 证书申请 B. 证书生成 C. 证书储藏 D. 证书宣布 E. 证书撤消 答案:ABCDE
82. 以下 ______需要在干净的 DOS环境下进行杀毒才能够去除
A. 被激活的非系统文件内的病毒
12 / 15
信息安全管理员练习题
B. 已经被激活或发生的非系统文件内的病毒
C. 系统文件内病毒 D. 网络病毒
答案: C
83. 要查杀内存病毒,最幸好 _______下进行。
A. B.
Windows 安全模式下 Windows 正常模式下
C. Windows 无网络模式下 D. 以上都可
答案: A
84. 字典式攻击里的字典的含义是
A. B.
英文字典 一本书
_____
C. 一个常用通行字的表格 D. 圣经
答案: C
85. 在一封邮件中, _____可能会泄漏你的邮件服务器的
A. B.
邮件头
邮件正文包括的隐蔽代码
IP 地址
C. 邮件尾 D. 发信人地址信息
答案:AC
86. 主机系统的安全性依赖于 _____
A. B.
无错的操作系统代码 优异的系统配置
C. 功能与安全性之间合适的平衡 D. 无错的应用程序设计
答案:ABCD
87. 恶意代码包括下面那些种类 ____
A. B.
病毒 木马
C. 蠕虫 D. 逻辑炸弹
答案:ABCD
88. 若是攻击者从外面运用 Smurf 进行 Dos 攻击,如何防范你的平台为他所用
A. B.
禁止 Router 的 IP 广播功能 配置操作系统的相应控制
C. 配置 Router 的网络出口过滤器功能 D. 对界线 Router 的回音应答信息包进行过滤
答案:ABCD
89. 关于缓冲区溢出以下说法正确的选项是 ______
A. B.
缓冲区溢出利用了程序编写时的错误 缓冲区溢出是程序没有仔细检查字符串的界线
C. 缓冲区溢出攻击是被利用最多的一种攻击方式 D. 缓冲区溢出是操作系统固有的漏洞,不能够防范
答案:ABC
90. 关于有经验的 NT入侵者, _____网络协议更简单被利用
A. NetBios/CIFS
13 / 15
信息安全管理员练习题
B. SMB
C. TCP/IP D. IPX
答案:AB
91. PGP是一种 _______工具
A. B.
身份认证 加密
C. 文件传输 D. 漏洞攻击
答案: B
92. 以下 ______方法能够防范利用 OICQ发送垃圾信息的攻击
A. B.
在“身份考据”安全选项中,选择“需要身份考据才能把我列为好友″ 发现问题,马上下线,尔后再重新拨号上网
C. 随时升级
D. 在系统参数设置里使用拒绝陌生人信息
答案:ABC
93. ICQ 的“自动更新”功能会泄漏你的操作系统种类、版本、序列号、用户登
记名称等重要信息吗
A. B.
会 不会
答案: A
94. “ 由于 OICQ采用的是 TCP数据包通讯,攻击者只要向你发送一个信息,
他就可以经过监察 TCP数据包来获得你的 IP 和 OICQ的端口号 ”,这一说法
可否正确 A. B.
正确 不正确
答案: B
95. 防病毒软件采用的实时扫描技术能够在________时检测病毒
A. B.
磁盘接见 文件复制
C. 程序执行
D. 系统启动和准备关闭
答案:ABCD
96. 以下 ________有助于提高自己系统的安全性
不轻易运转不明真相的程序 B. 障蔽 Cookie 信息
A.
C. 不同样的地方用不同样的口令 D. 障蔽 ActiveX 控件
答案:ABCD
97. 在 IE 的“ Internet 选项”中,能够经过设置 _________来保证阅读网页的安
全 A. B.
Active 控件和插件 JAVA脚本程序
C. 提交非加密表单数据 D. 用户考据
答案:ABCD
98. 木马程序一旦驻留你的系统,它能够经过______方式来启动
A. 远程调用
14 / 15
信息安全管理员练习题
B. 写入注册表的启动项中
C. 附加在常用程序此后 D. 特准时间触发
答案:ABCD
99. “ SSL协议只可运转在任何一种可靠的传输协议之上”的说法可否正确
A. B.
正确 不正确
100. 以下 ______邮件程序在默认的情况下,由于
答案: B
毒。
______,所以比较简单感生病
, 自动打开附件
, 自动执行发送和接受 C.
Foxmail,
D. Outlook, 自动 打开附件
自动执行发送和接受
答案: D
101. “在 Win2000 中,若是 Guest 帐户是开放的,当用户登录失败的次数达到
设置时,他能够获得系统的 Guest 接见权,从而进入系统”的说法可否正确
A. B.
正确 不正确
答案: B
102. 在缺省情况下, Win2000 的各个根目录对“全部人”授予的接见权限是
________ A. B.
更正 读取
C. 完满控制 D. 写入
答案: C
103. 在缺省安装情况下, Win2000 可否共享了各个逻辑磁盘
A. 共享 B. 不共享
答案: A
15 / 15
因篇幅问题不能全部显示,请点此查看更多更全内容