一、选择题
1、 信息安全技术人员通常将安全级别的D、C1、C2、B1、B2、B3、A作为默认的标准,
该级别划分标准是在下列哪个安全标准中制定的?
A、 ITSEC B、 CC C、 ISO 7498-2 D、 TCSEC
E、 RS 7799 F、 CTCPEC
2、 Kerberos 不能提供下列哪种安全服务?
A、 机密性服务 B、 不可否认性服务 C、 授权控制服务 D、 身份验证服务
3、 下列攻击方式中,既属于身份冒领,也属于IP欺骗的是:
A、 Smurf攻击
B、 SYN flood 攻击 C、 劫持攻击
D、 Winnuke攻击
4、 关于常见路由协议RIP和OSPF的封装结构,下列哪个图示是正确的(所占空间大小不
代表实际大小)
A、 A B、 B C、 C D、 D E、 E F、 F
5、 关于ICMP的封装结构,下列哪个图示是正确的(所占空间大小不代表实际长度)
A、 A B、 B C、 C D、 D
6、 IP时间戳选项一般用于:
A、 让每个路由器记录下它的时间 B、 让每个路由器记录下它的IP地址和时间 C、 让每个路由器记录下它的IP地址 D、 为数据包指定一系列经过的IP地址 7、 UDP报头长度为:
A、8字节 B、16字节
C、20字节 D、32字节
8、与NFS服务安全直接相关且仅与NFS服务相关的配置文件是: A、/etc/inittab B、/etc/exports C、/etc/inetd.conf
D、/etc/hosts.deny
9、在文本界面下配置Linux内核,应该使用下面哪个命令? A、make menuconfig B、make config C、make xconfig D、make txtconfig 10、SSH使用的端口是:
A、TCP 23 B、TCP 21 C、TCP22
D、UDP22 11、缺省条件下以root身份登录Linux后,如果不希望 其它用户用write命令给自己发送消息,应如何操作? A、执行命令mesg y B、执行命令mesg n C、执行命令 write –n D、不需要执行任何命令
12、用户以普通用户身份登录Linux,后,他希望切换为root用户执行系统管理工作,应该使用以下哪个命令? A、su B、su root C、runas root
D、runas
13、Linux的系统日志文件大多存储于下列哪个目录下? A、/etc/log B、/var/log C、/etc D、/usr/log
14、Sql蠕虫王病毒引起网络拥塞的原因是: A、制造ICMP泛洪 B、制造TCP SYN 泛洪 C、制造UDP泛洪 D、制造ICMP泛洪
15、在求职信病毒的行为中,不会被执行的操作是: A、搜索网上邻居
B、读取internet临时目录中的所有htm文件 C、写注册表
D、检查本地时间
E、检查本地磁盘空间 F、注册服务
16、在Windows 2000采用NTFS文件系统时,能够提供的基于文件级的权取包括: A、读取 B、写入 C、执行 D、删险 E、改变
F、获得所有权
17、下列选项中,哪些选项是风险评估过程中主要需要从事的工作? A、评审 B、控制 C、渗透
D、侦查
18、IIS所支持的验证方式中,哪一种是采用加密验证方式的? A、PAP
B、匿名方式
C、基本验证方式 D、挑战应答方式 E、CHAP
19、默认情况下,Apache服务器针对目录的访问控制是什么? A、Order Deny,“Allow” B、Order Deny,Allow
C、”Deny” from ”Allow”
D、“Allow”from ”All”
20、下列论述中,关于合作式邮件过滤技术的描述不正确的是? A、该技术主要通过对邮件进行签名来防止垃圾邮件 B、该技术需要利用各个防垃圾邮件网关的协同工作 C、该技术是目前主要的防垃圾邮件技术
D、该技术需要利用分布在各地的防垃圾邮件代理 21、下列的协议中,哪一个能够为IP协议提供错误侦测功能? A、UDP B、TCP C、ICMP D、IGMP
E、以上都不对,IP自身可以进行错误侦测
22、以下对News服务安全威胁描述最为准确的是哪一个?
A、利用其明文传输特性,截获用户名和密码
B、利用其固有漏洞或错误配置,导致系统接受服务时会产生大量数据文件 C、受到所谓名称毒药的攻击
D、使用SYN泛洪导致大量用户无法访问 23、进行风险分析的第一步工作是: A、对资源进行分析、优先级划分、归类 B、评估边界及内部安全
C、使用现存的管理和控制结构 D、检查安全策略
24、下列哪个组件工具可用于禁用POSIX? A、winpcfg B、regedit C、regedt32
D、c2config
25、在windows 2000环境下,用户U1使用了NTFS文件系统,在C:分区下,存在目录t1
和t2。用户U1将t1目录下的f1.txt移动到t2目录下,移动前目录t1、t2,文件f1.txt
针对用户U2的权限分别为读和写、完全控制、写和执行,移动后文件f1.txt针对用户U2的权限为: A、读和写 B、完全控制 C、写
D、写和执行
26、分步式拒绝服务攻击中,恶意的攻击者会使用中间代理发起攻击,中间代理通常被称为: A、DoS放大器(Amplifiers) B、特洛伊(Trojans) C、中间人(Middle-man) D、木鸡(Zombies)
27、蠕虫和特洛伊木马的主要区别是什么?
A、蠕虫是通过电子邮件快速传播的,而特洛伊木马不是 B、蠕虫自我复制的,而特洛伊木马不是
C、蠕虫是恶意程序,而特洛伊木马不是
D、两者没有区别
28、向被攻击方发送超过64K大小的ICMP数据包是下列哪种攻击? A、缓冲区溢出 B、SYN泛洪
C、回环攻击(Land Attack) D、Ping of Death
E、泪滴攻击(TearDrop)
29、Linux下,哪一个目录是用于存放系统标准命令的? A、/usr/bin B、/usr/kernel C、/usr/opt
D、/usr/sbin
30、某种程序中包含一段代码,该段代码看上去正在执行有用的功有,实际上在执行有害的功能如盗窃密码等,该程序可定义为: A、病毒 B、逻辑炸弹 C、蠕虫
D、特洛伊木马
31、*垃圾邮件主要包括哪几种?
A、信件头部包含垃圾邮件的特征
B、邮件内容包含垃圾邮件特征 C、使用开放式中继发送的邮件 D、内容无法提取的邮件
32、*下列选项中,对于DRAC描述正确的是哪些? A、DRAC是专门为邮件服务器设计的服务端软件 B、DRAC的功能是提供动态邮件中继服务
C、不能同时为多个服务器提供服务
D、DRAC是通过自动获取和更新中继验证数据连来工作的 33、*蠕虫病毒主要具备下列哪些新特性? A、传染方式多 B、破坏硬件 C、传播速度快 D、清除难度大
E、破坏性强
34、*Linux下的实用程序包括: A、编辑器 B、网络通信程序 C、过滤器
D、交互程序
35、*在最新版本的GNU Linux系统下,挂载光驱可以使用命令: A、mount ?t iso9600 /mnt/cdrom B、mount /mnt/cdrom
C、mount ?t auto /mnt/cdrom