信息安全测试员技能竞赛考试题库500题(含答案).docx
《信息安全测试员技能竞赛考试题库500题(含答案).docx》由会员分享,可在线阅读,更多相关《信息安全测试员技能竞赛考试题库500题(含答案).docx(159页珍藏版)》请在课桌文档上搜索。
1、信息安全测试员技能竞赛考试题库500题(含答案)一、单选题1.随着Internet发展的势头和昉火墙的更新,防火墙的哪些功能将被取代OA、PBxACGPorta1.服务器D、RADIUS答案:A2 .安全防护体系要求建立完善的两个机制是()。A、运行安全B、媒体安全G信息安全D、人事安全答案:B3 .下列四项中,不属于计算机病毒特征的是。A4十进制数WB、八进制数11C4十六进制数11D、二进制数11答案:C4应实时监视被监控对象的运行状况,逐项核实系统的显示内容,及时发现各种异常信息,对于系统终端发出的。,应立即处理,A4识别用于保护资产地责任义务和规章制度Bv识别资产以及保护资产所使用地技
2、术控制措施C、识别资产、能落性并计算潜在地风险D4识别同责任义务有直接关系地威胁答案:C5 .以下不是采用奇偶校验方式作为数据冗余方式的RA1.D级别是。A、网络型安全漏洞评估产品Bv主机型安全漏洞评估产品C4数据库安全漏洞评估产品D4以上皆是答案:B6 .下列哪些措施不是有效的缓冲区溢出的防护措施。.Av使用标准的C语言字符串库进行操作Bv严格验证输入字符串长度C4过港不合规则的字符D4使用第三方安全的字符串库操作答案:A7 .下列关于防火墙功能的说法最准确的是OA1rootB%httpdC4guestDvnobody答案:D8 .从安全属性对各种网络攻击进行分类,阻断攻击是针对O的攻击.A
3、、“删除”按钮Bs“清除”按钮C、“剪切”按钮D、“复制”按钮答案:A9 .信息系统软件本身及其处理的信息在时间、范围和强度上的保密特性描述的系统安全属性是。.A、50Bx60Cv70D、80答案:B10 .在WindxS操作系统中可以通过安装。组件创建FTP站点。A、IISB、IECsWWD4NS答案:A11 .进程管理可把进程的状态分成()4种,A、802.11iBt802.11jC802.11nD4802.11e答案:A12 .8个300G的硬盘做RAID6后的容量空间为OA、 WordB、 Exce1.Cv资源管理器Dv控制面板答案:D13 .O技术不能保护终端的安全。A、昉止非法外联
4、B4防病毒Cx补丁管理D4漏洞扫描答案:A14 .公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙。.B、GoDaddyC、D、gandi答案:A15 .下列关于防火墙功能的说法最准确的是()。A、访问控制B、内容控制C4数据加密D、查杀病毒答案:A16 .由于信息系统分为五个安全保护等级,其安全保护能力是()。A、逐级递减B4逐级增加Cs与等级无关D、与安全技术和安全管理相关答案:B17 .下列。不是信息安全C1.A三要素。A,该系统无需满足相关国家标准的强制性要求Bv该系统无需经机构安
5、全认证C4该系统需满足相关国家标准的任意性要求Dv因乙机构未具备安全认证资格,故该认证无效答案:D18 .事件:指导致或可能导致服务中断或服务质量下降的任一事态,事件包括用户的申告,O、咨询以及监控系统自动产生的告警.A4基于网络的入侵检测方式B4基于文件的入侵检测方式C、基于主机的入侵检测方式Dx基于系统的入侵检测方式答案:A19 .从系统结构上来看,入侵检测系统可以不包括。A4只跟踪Bx只记录C4跟踪并记录D4不跟踪不记录答案:C20 .下列说法错误的是。.Av缓冲区一定会被黑客利用B4缓冲区溢出是非常危险的漏洞C、不良的编程习惯容易导致缓冲区溢出D4堆栈溢出是缓冲区溢出的一种答案:A21
6、 .信息安全风睑的三要素是指。A、信号分析B4信息收集Cv数据包过滤D4数据包检查答案:B22 .信息安全应急预案中对服务器设备故障安全事件描述正隋的是。.A4用户只能访问哪些与已经拥有地信息不冲突地信息Bv用户可以访问所有信息C、用户可以访问所有已经选择地信息D4用户不可以访问哪些没有选择地信息答案:A23 .某单位采购主机入侵检测,用户提出了相关的要求,其中哪条要求是错误的OA4实时分析网络数据,检测网络系统的非法行为B4不占用其他计算机系统的任何费源C4不会增加网络中主机的负担D、可以检测加密通道中传输的数据答案:A24信息系统安全等级保护基本要求中对不同级别的信息系统应具备的基本安全保
7、护能力进行了要求,共划分为O级。A.处十万元以上一百万元以下罚款B4一千元以上五千元以下罚款C.处一万元以上十万元以下罚款D4五千元以上五万元以下罚款答案:D25.如果需要创建一个RAIDIO的RAID组,至少需要O块硬盘“At2B3C、4Dv5答案:C26. U盘病毒的传播是借助WindOWS系统的什么功箱实现的O。A4帧过浦技术Bv应用层网关技术C4动态包过滤技术Ds网络层过滤技术答案:B27 .攻击者通过扫描()漏洞,产生大量不可用的Sendma子进程,导致Sendmai1.长时间挂起,从而耗尽服务器内存,达到攻击的目的。Av攻击者通过WindOWS自带命令收集有利信息B、通过查找最新的
8、漏洞库去反查具有漏洞的主机C4通过发送加壳木马软件或者键盘记录工具D通过搜索引擎来来了解目标网络结构、关于主机更详细的信息答案:A28 .下列哪一项与数据库的安全有直接关系()。B4数据库的大小C4关系表中届性的数量D4关系表中元组的数量答案:A29 .二进制代码是由。组成的。A、IP地址B、域名C、协议名称D4命令答案:B30 .下列哪些措施不是有效的缓冲区溢出的防护措施。A、BxACxfD、Z答案:B31 .事件的来源有。A、索引服务B、网络服务C4应用程序服务器D、WindOWS网络服务答案:D32 .电子邮件客户端通常需要用。协议来发送邮件。A4鼠标右击桌面空白区,选择“属性”菜单项B
9、4鼠标右击“开始”按钮,选择“属性”菜单项C4鼠标右击桌面“计算机”图标,选择“属性”菜单项Dv鼠标右击任务栏空白区,选择“属性”菜单项答案:C33 .下面是恶意代码生存技术是。As三线程技术B4加密技术C4变换技术D4本地隐藏技术答案:B34 .对于WindOWSSerVer2008的终端服务,下列描述正确的是O.A、强行拔掉U盘B4删除文件C、强行关闭计算机D4拷贝他人U盘上的游戏答案:D35 .风险评估不包括以下哪个活动。A、 DeemonB、 CSRFTesterCxSRF-ScannerD4以上全都是答案:D36 .防火墙能够()。A,攻击者通过在正常的页面中(通常是网站的主页)插入
10、一段代码。浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机B、黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法.引透点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高Cs把木马服务端和某个游戏/软件捆绑成一个文件通过QO/MSN或邮件发给别人.或者通过制作BT木马种子进行快速扩散D、与从互联网上下载的免费游戏软件进行捆绑.被激活后.它就会将自己复制到Windows的系统文件夹中,并向注册表添加键值,保证它在启动时被执行。答案:A37 .下面哪种工具不是WindoWSSerVer2006中默认安
11、装的AD管理工具。Ax主体Bt客体C4授权访问D4身份认证答案:D38 .绝缘安全工器具应存放在温度-15C35C,相对湿度5%85生的干燥。的工具室(柜)内。At/etcB,/binC4/homeD、/Iib答案:C39 .事件的来源有。.A.用户电话申报B4用户事件自助受理C、系统监控自动报警Dv以上全都是答案:D40 .随着Internet发展的势头和防火墙的更新,昉火墙的哪些功能将被取代。.A4扫描搜索模块Bs攻击模式C4传输模块D4信息搜集模块答案:C41 .NT/6K模型符合哪个安全级别()A1127.233.13.34Bx152.87.209.51G169.196.30.54Ds
12、202.96.209.21答案:D42 .下列关于昉火墙的说法中错误的是().A4计算机病毒只在单机上运行B4计算机病毒是一个程序C、计算机病毒不一定具有恶意性Ds计算机病毒是一个文件答案:B43 .信息化建设和信息安全建设的关系应当是。A、信息化建设的结束就是信息安全建设的开始B4信息化建设和信息安全建设应同步规划、同步实施C4信息化建设和信息安全建设是交替进行的,无法区分谁先谁后D4以上说法都正确答案:B44 .针对操作系统安全漏洞的蝶虫病毒根治的技术措施是。Av插入一个工作表Bv删除一个工作表C4重命名一个工作表Ds打印一个工作表答案:D45 .NTFS文件系统中,O可以限制用户对磁盘的
13、使用量.A4带细菌的磁盘B4已损坏的磁盘C、具有破坏性的特制程序Dv被破坏了的程序答案:C46 .微软公司的WindOws掾作系统中,下面哪个是桌面PC操作系统O。A、BxnC0Dxp答案:C47 .信息系统安全等级保护基本要求中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为。级。A、4B、5Cv6D、7答案:B48 .下列。不属于计算机病而感染的特征。As基本内存不变B4文件长度增加C4软件运行速度减慢D4端口异常答案:A49 .Wind。WSSerVer2005标准版支持的CPU数量为。As特洛伊木马不是真正的网络威胁.只是一种游戏B、特洛伊木马是指隐藏在正常程序中的一段
14、具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击D。S等特殊功能的后门程序C、特洛伊木马程序的特征很容易从计算机感染后的症状上进行判断D、中了特洛伊木马就是指安袋了木马的客户端程序.若你的电脑被安装了客户端程序,则拥有相应服务器端的人就可以通过网络控制你的电脑答案:B50 .信息化建设和信息安全建设的关系应当是。A4去病毒主要感染可执行文件B、宏病而仅向办公自动化程序编制的文档进行传染C4去病毒主要感染软盘、硬盘的引导扇区或主引导扇区OxC1.H病毒属于宏病毒答案:B51 .对于WindOWSSerVer2006的终端服务,下列描述正确的是O.Av特洛伊木马BtDDos攻
15、击C4邮件炸弹D4逻辑炸弹答案:B52 .对于WindOWSSerVer2008的终端服务,下列描述正确的是O。A,隐藏幻灯片Bv设置幻灯片版式C4幻灯片切换方式D4删除5-9张幻灯片答案:A53 .综合布线一般采用。类型的拓扑结构,A,跨站脚本、注入、恶意代码、B、注入、跨站脚本、恶意代码、C4恶意代码,跨站脚本、注入、D4引用不当、跨站脚本、注入、答案:A54.在RIP中有三个重要的时钟,引用不当引用不当引用不当恶意代码其中路由无效时钟一般设为。A、30秒Bt90秒Cx270秒Ox不确定答案:B55. 备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如:O、备份
16、时间备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员。A4加密方和解密方可以使用不同的算法B、加密密钥和解密密钥可以是不同的C、加密密钥和解密密钥必须是相同的D、密钥的管理非常简单答案:C56. 若每次打开Word程序文档时,计算机都会把文档传送到另一台FTP服务器,那么可以怀疑WOrd程序被黑客植入。A、数字+字母Bs数字+字母+符号C.数字+字母+字母大小写D、数字+符号答案:C57. NTFS文件系统中,。可以限制用户对磁盘的使用量.A、Boot、iniBNt1.drCNtdetecticomD%Bootsectxdos答案:c58. boot.ini文件是一个文本文件,
17、其作用是。A4适应于向IPv6迁移B4提供在网络层上的数据加密保护C4支持动态的IP地址分配D不支持除TCP/IP外的其它协议答案:C59. AIX中页面空间不能多于所有磁盘空间的。A4255.255.255.192B、255.255.255.224G255.255.255.240Ds255.255.255.248答案:C60hash算法的碰撞是指().A4检测B4响应C、关系Ds安全答案:A61.数据库是在计算机系统中按照一定的数据模型组织,存储和应用的()A4SS1.VPN是一个应用范围广泛的开放的第三层VPN协议标准。B4SS1.VPN是数据链路层的协议,被用于微软的路由和远程访问服务.
18、C、S0CKv5是一个需要认证的防火墙协议,可作为建立高度安全的VPN的基础.D4SS1.VPN是解决远程用户访问敏感公司数据最简单最安全的解决技术。答案:D62. DNS在计算机术语中是OA1PPTPB1.2TPC4S0CKSv5D、Ipsec答案:D63. 1.inux下常用以下哪个命令来查看与目标之间的路由情况OAPPTP是NetSCaPe提出的B4微软从NT3、5以后对PPTP开始支持C、PPTP可用在微软的路由和远程访问服务上Dx它是传输层上的协议答案:C64. 二进制代码是由O组成的。A、威胁、脆弱性Bx系统价值、风险C4信息安全、系统服务安全Ds受侵害地客体、对客体造成侵害地程度
19、业务答案:D65. 以下。不属于防止口令猜测的措施。A4自主访问控制B4强制访问控制C4基于规则地访问控制D4基于身份地访问控制答案:B66. 以下对于拒绝服务攻击描述错误的是。.At25500.0Bv255255.0Cv255255255.ODv255255255.254答案:B67. O是物理服务器的虚拟化层,它将处理器内存存储和资源虚拟化(交换机)为多个虚拟机,是VSPhere服务器虚拟化基础架构组件。As存储B4处理Cs传输D4利用答案:C68. Wind。Wnt5k中的.pwI文件是OA4SNMPvI不能阻止未授权方伪奘管理器执行Get和Set操作B、SNMPvI能提供有效的方法阻止
20、第三者观察管理器和代理程序之间的消息交换C、SNMPV2解决不了艘改消息内容的安全性问及0.SNMPV2解决不了伪装的安全性问题答案:A69 .二进制代码是由()组成的。A、自动检测远端或者本地主机安全脆弱点、查询TCP/IP端口,记录目标响应、收集信息.B4有目的的套改系统数据和资源、修改系统配置、甚至远程控制目标系统。C、对系统的运行状态进行监视、发现各种攻击企图、攻击行为或者攻击结果、以保证系统资源的机密性、完整性和可用性D、进行网络入侵攻击、发布干扰信息、传输网络垃圾等、非法使用计算机系统和网络系统。答案:B70 .下列那一项可以用于查看网络流量并确定网络上所运行的服务O.A4外存中的
21、信息可直接被CPU处理Bv键盘是输入设备,显示器是输出设备C、操作系统是一种很重要的应用软件D4计算机中使用的汉字编码和ASC1.1.码是相同的答案:B71 .设备的硬件维护操作时必须戴().A、明文Bs密文Cx算法D密钥答案:D72 .Windownt3k中的.pw1.文件是().Av低于B、相当C、高于D不能衡量答案:A73 .假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c.这种算法的密钥就是2,那么它届于。.A4对称加密技术Bv分组密码技术C4公钥加密技术D4单向函数密码答案:A74 .上网行为审计记录内容应保留()天以上。A、物理层B4数据链路层C4网络层D4
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 测试 技能 竞赛 考试 题库 500 答案
链接地址:https://www.desk33.com/p-1679747.html