1、 第 1 页 共 14 页1. 下面是网络安全的技术有:A.FWB.IPSC.UPSD.IDSE.PKI2. 使用了加解密技术的有:A.IDSB.VPNC.PGPD.PKIE.SNIFFER3. 下列哪些标准与信息安全有关:A.ISO27001B.ISO9001C.SSE-CMMD.ISO13335E.ISO154084. 与实施流程和服务相关的标准是:A.ISO27001B.ISO9001C.ITILD.SSE-CMME.ISO154085. 黑客通常攻击的方法有:A.扫描端口B.网络抓包C.破解密码D.猜测密码E.拒绝服务第 2 页 共 14 页6. 黑客“扫尾”工作通常有:A.扫描端口B
2、.安装后门C.清除日志D.猜测密码E.拒绝服务7. 信息安全的三个要素是:A. IntegrityB.VulnerabilityC.AssetD. ConfidentialityE. Availability8. 风险评估中计算风险的三个要素是:A.ThreatB.VulnerabilityC.AssetD.RiskE.Value9. 关于 PKI,以下说法错误的是:A.使用公私钥加密算法比使用共享密钥算法要慢B.使用发送者的公钥加密的信息,只能使用接收者的私钥解密C.PKI 技术里公私钥的加密算法是公开的D.共享密钥技术不安全,不会被 PKI 使用E.数字签名是用自己的公钥加密,这样保证不会
3、被篡改,所有人都可以验证10. 关于 PKI,以下说法正确的是:A.使用了对称加密算法B.使用了非对称加密算法C.是关键指标的简称D.是一种数据安全的架构E.PKI 是 VPN 的技术11. 可以进行数据加密的工具有:A.PGP第 3 页 共 14 页B.UTM 统一安全管理C.IPS 入侵防御系统 D.FinalData 文件恢复工具E.Autoruns 查找启动项工具12. PDCA 循环中的 A 是指的A.Asset 资产B.Assess 评估C.Access 访问D.Act 行动E.Adjust13. 等级保护第三级是:A.自主级B.监督级C.强制级D.指导级E.专控级14. 关于等级
4、保护正确的是:A.第四级是强制级B.主要分为技术要求和管理要求两部分C.物理安全不在要求范围内D.恶意代码不在要求范围内E.审计不在要求范围内15. 关于安全审计说法正确的是:A.是一种事后安全措施B.安全规划中必须考虑安全审计C.安全审计不能事前防范,因此可有可无D.所有安全标准规范中,都有安全审计E.日志审计不够全面16. GB18336 是参考了什么标准:A.ISO15408B.ISO9000C.ISO13335D.ISO27001第 4 页 共 14 页E.ISO1500017. 拒绝服务攻击描述正确的是:A.可能造成目标服务器死机B.可能获得权限提升C.可能破解目标服务器密码D.可能
5、引起网络拥塞E.可能是木马引起的18. 可以用来进行网络窃听的技术有:A.ip spoof IP 欺骗技术B.sniff 嗅探C.ssl vpn 加密通讯通道,防窃听D.ids 入侵检测系统,网络窃听E.xss 跨站攻击19. 下面哪些属于安全技术:A.身份鉴别B.访问控制C.数据加密D.安全审计E.网络优化20. 属于抓包的工具有:A.solarwindsB.wiresharkC.tcpdumpD.nmapE.nessus21. 将日志从路由器导向服务器的命令是:A.Logging onB.Logging 10.0.0.172C.Logging buffer D.Logging buffer
6、 1E.Logging host 1.2.3.4第 5 页 共 14 页22. 信息安全的内容包括A.物理安全B.管理安全C.系统安全D.操作安全E.研发安全23. 使用 TCP 22 端口的服务是:A.telnet 23B.SSHC.WEB 80D.Finger 79E.RDP 3389 远程桌面 remote desktop protocolFTP 21 2024. 下面哪些协议是无状态的 TCP 协议A.telnetB.SSHC.HTTPD.snmp UDP 协议E.ftpUDP 协议是无状态的协议25. 用来追踪 DDOS 流量的命令是:A.ip source-routeB.ip ce
7、fC.ip source-trackD.ip fingerE.ip route26. 关于 ARP 欺骗正确的说法是A.为防止 ARP 欺骗,在交换机上将 IP 地址和 MAC 地址绑定B.为防止 ARP 欺骗,在主机上将 IP 地址和 MAC 地址绑定C.为防止 ARP 欺骗,在交换机上将端口与 MAC 地址绑定D.可以发送伪造 MAC 地址的数据包,但网卡的 MAC 地址是不可以修改的E.ARP 欺骗不但可以监听数据包,还可以进行会话劫持27. windows terminal server 使用的端口是:A.1433 SLQ SERVER第 6 页 共 14 页B.1723 C.5900
8、 VNCD.3389 E.1521 ORACLE28. 对于 WEB 应用安全风险评估的描述正确是A.SQL 注入是一种威胁B.拒绝服务攻击是一种威胁C.漏洞扫描是一种威胁D.密码猜测是一种威胁E.没有安装补丁是一种威胁 是一种漏洞29. 什么服务可以用来发现网络中的相邻设备:A.NTP 时间同步协议B.HTTP C.CDP cisco discovery protocolD.FINGER 得到用户名E.BOOTP 网络启动30. 什么服务可以用来管理网络中的相邻设备:A.SNMP simple network managemant protocolB.CDPC.HTTPD.FINGERE.D
9、HCP31. 安全配置 WINDOWS 服务器应该使用什么文件系统A.FATB.FAT32C.NTFSD.extfsE.tmpfs32. 网络设备安全需要注意什么:A.安装补丁和更新版本B.关闭不必要的服务C.配置访问控制D.配置复杂密码第 7 页 共 14 页E.做好备份33. WINDOWS 服务器安全需要注意什么 :A.安装系统补丁B.关闭不必要的服务C.配置文件系统权限D.配置审核与日志E.配置用户权限34. 用于实现交换机端口镜象的交换机功能是:A.PERMIT LISTB.PVLANC.VTPD.SPAN E.ACLMoniter/mirror35. 查看 WINDOWS 网络状态
10、使用的命令是 :A.ipconfig 网卡状态B.netstatC.route 路由D.ping ICMP 包E.tracert ICMP 包查看路由36. 网络设备上通常需要关闭的服务有:A.FingerB.TCP small serversC.DHCPD.bootpE.logging37. 下列协议中,加密的协议有:A.telnetB.sshC.ftpD.rdp 远程桌面 remote desktop protocolE.pop3VNC第 8 页 共 14 页38. 对于使用 RPF 反向地址验证 ,以下说法错误的是:反向路径查找对称路由有效A.对称路由可以使用B.非对称路由可以使用C.有
11、些情况不可以使用,但与对称或非对称路由无关D.任何情况下都可以使用E.可以进行反向路径查找39. 下面哪些是 VPN 的协议A.IPSECB.ITSECC.TCSECD.PPTPE.L2TP40. 下面什么协议有 MD5 认证:A.BGPB.OSPFC.EIGRPD.RIPversion 1E.SNMP41. 计算机病毒的特征有A.传染性B.潜伏性C.隐藏性D.健壮性E.破坏性42. 关于拒绝服务攻击正确的有A.攻击者源 IP 地址一定是伪造的B.分布式拒绝服务攻击者控制了多个僵尸“肉鸡”同时进行攻击C.通常会造成目标服务器停止响应D.通常会造成目标网络拥塞E.synflood 攻击是 TCP
12、 协议上的缺陷,无法防范43. 个人终端安全要注意事项有A.使用复杂密码第 9 页 共 14 页B.安装系统补丁C.不随便下载文件运行D.不随便点击广告链接E.经常更新防病毒库44. 垃圾邮件防范技术有A.黑名单技术B.白名单技术C.发送邮件认证D.接收邮件认证E.邮件代理网关45. 关于安全加固正确的有A.安装系统补丁B.关闭不必要的服务C.配置文件系统权限D.配置用户权限E.增加管理用户46. 边缘网络设备需要做以下访问控制配置A.禁止非内部网 IP 地址从内部出去B.禁止内部网 IP 地址从外部进来C.只允许特定 IP 地址管理网络设备D.开启 logging 记录日志E.关闭不必要的服
13、务47. 网站无法访问,说法正确的是A.可能受到了拒绝服务攻击B.可能网络中有病毒C.可能是防火墙停止响应D.一定是网络系统被入侵E.一定是网页被篡改了48. 日志文件通常存在于哪个目录下A./bin 可执行B./opt 软件安装C./etc 系统配置文件D./var 变化增长第 10 页 共 14 页E./dev 设备驱动文件49. 安全的三要素是A.机密性B.完整性C.可用性D.健壮性E.有序性50. 计算机病毒有以下类型A.引导型B.文件型C.宏代码D.源代码E.混合型51. 关于安全事件处理,我们需要注意A.事件分级处理B.准备应急预案C.必须进行应急预演D.做好应急响应E.进行知识积
14、累52. 关于缓冲区溢出正确的是A.覆盖返回地址B.改变程序流向C.执行特定代码D.需要本地权限 本地和远程E.以目标权限运行53. 关于信息安全说法正确的是A.是信息安全管理人员的职责,与其他员工无关B.做好信息安全,需要全体员工配合C.企业信息安全也包括个人终端安全D.信息安全关系到企业的业务运行E.信息安全关系到企业的公众形象第 11 页 共 14 页54. 网页验证码的作用有A. 防止频繁猜测密码B. 防止自动注册用户C. 防止自动发贴广告D. 防止自动下载文件E. 防止重复投票计数55. 下列属于安全产品或安全技术的有A.防火墙B.身份鉴别C.虚拟专用网 VPND.流量清洗E.审计5
15、6. 怎样可以清除病毒木马程序A.查找病毒启动位置B.查找病毒执行代码程序位置C.使用干净的系统盘启动D.删除病毒启动项E.删除病毒执行关联代码57. 证书管理机构 CA 的功能有A.证书颁发B.证书更新C.证书查询D.证书作废E.证书归档58. WINDOWS 的 NTFS 文件系统权限A.可以继承父目录的权限B.可以将权限传递到子目录C.安全权限是 NTFS 的一个 Security 属性流D.文件内容是 NFTS 的一个 Data 属性流E.可以对用户使用配额进行限制59. 下列说法正确的是A.防火墙主要防止外部攻击第 12 页 共 14 页B.入侵检测主要对网内进行抓包分析C.防病毒可
16、以是个人机的,也可以网关的D.扫描器是黑客工具,对安全有害无利E.审计系统可以是主机的,也可以是网络的60. 关于 BCP 正确的说法是A.是备份恢复系统的意思B.是业务连续性计划的意思C.是灾难恢复计划的意思D.是边界网关协议E.是数据备份复制系统61. 对于 ls -li 列出的文件123321 -rwSr-x-x 34 test other 321123 Sep 11 09:11 mycmd以下说法正确的是:A.mycmd 文件有 34 个硬链接,同一个文件内容有 34 个文件名B.inode 号是 34,文件大小为 321123 字节C.这个文件可执行,并且执行时是以 test 身份在
17、运行D.这个文件对 test 用户不可执行E.这个文件最近访问日期为 9 月 11 日62. 对于某文件中的一行内容如下root:3vd4NTwk5UnLC:0:1:Super-User:/:以下说法正确的是:A.3vd4NTwk5UnLC 是 hash 运算后的密码B.0 表示超级用户C.主目录是根D.这个 root 用户没有 SHELL,不可登录E.这个用户不可登录,并不是因为没有 SHELL63. 使用 ps -ef 命令列出进程中有一行如下 root 133 1 0 00:01:00 ? 0:00 /usr/sbin/inetd -s t 任务管理器以下说法正确的是:A.参数-t 意思
18、是 trace,记录包括 IP 和 PORT 等信息B.参数-t 对于 UDP 服务无效C.进程启动的时间不能确定D.进程已经运行了 1 分钟E.进程的父进程号是 1 133 进程号是 1第 13 页 共 14 页64. 执行下面两个命令的输出% cat /etc/passwdroot:x:0:1:Super-User:/:/sbin/shdaemon:x:1:1:/:/bin/shbin:x:2:2:/usr/bin:/bin/sh% cat /.rhosts+ +号表示从任何地方都可以登陆以下说法正确的是:A.可以从任何地址用任何用户不需要密码登录 daemon 用户B.可以从任何地址用任
19、何用户不需要密码登录 bin 用户C.这里的+表示从任何地址D.这里的+表示用任何用户E.只有主目录是/的用户可以不需要密码登录65. 关于 RAID 描述正确的是A.raid0 是两块硬盘记录相同的内容,冗余备份 raid1B.raid1 是两块硬盘分担记录内容,速度加快一倍 raid0C.raid5 是多块硬盘分担记录内容,一块进行校验,保证冗余备份和速度D.raid50 相当于两个 raid5 再做 raid0E.以上 raid 技术,当硬盘同时损坏 2 块以上,均无法恢复66. 以下说法正确的是:A.init 1 命令可以进入单用户级别B.init 6 命令会重启服务器C./etc/r
20、c2.d 里 S 开头的文件在系统缺省安装的缺省级别会自动运行D./etc/rc3.d 里 S 开头的文件在系统缺省安装的缺省级别会自动运行E./etc/init.d 里的文件在系统启动任何级别时会自动运行67. 下列说法正确的是A.UNIX 系统比 WINDOWS 系统更安全B.信息安全,三分技术,七分管理C.内网比外网更安全D.木马都会自动传染E.以上都不正确68. 使用 md5sum 工具对文件签名 ,以下说法正确的是:A.md5sum 对文件签名时,与文件的日期和时间无关B.md5sum 对文件签名具有不可抵赖性第 14 页 共 14 页C.md5sum 对任何签名结果是定长的 16
21、字节D.md5sum 是对文件进行加密运算得出签名,不同文件结果几乎不相同E.md5sum 签名可以检查文件内容是否改变数字签名不可抵赖性,公私钥;MD5 是 HASH 算法,不是加密算法,所以没有不可抵赖性。69. 以下说法正确的是:A.PATH 环境变量最后带有“.“,会使当前目录的命令比其它目录的命令优先执行前面带有“.“B.可以修改/etc/inittab 里 ttymon 的参数,使得登录的 SHELL 在无输入时自动退出C.在使用/bin/ksh 时,可以设置 TMOUT 值,使得登录的 SHELL 在无输入时自动退出D.在/etc/login 中,可以设置 TIMEOUT 值,使
22、得登录的 SHELL 在无输入时自动退出E.tar xvf -命令的意思是以 tar 格式解开输入,并且保持文件属性等参数不变tar xvf p 属性等参数不变70. 目录下存在.netrc 文件,正确的说法是A.文件里有本地 ftp 的用户名和密码B.文件里有其他机器的 ftp 用户名和密码C.是自动进行 ftp 操作的脚本文件D.任何用户可以不需要密码使用 ftp 登录本机E.以上都不正确71. 关于无线 WLAN 的 WEP 加密正确的说法是A.使用的是共享密钥B.使用的是对称密钥 对称密钥就是共享密钥C.使用的是静态密钥D.只要监听一定数据包,就可以破解密钥E.密钥太短,因此不安全72. 病毒木马程序可能A.使用加密技术B.在系统启动时运行C.伪装成系统文件D.截获系统调用E.扫描其他系统