第一范文网 - 专业文章范例文档资料分享平台

信息安全题库(最完整的)

来源:用户分享 时间:2025/5/17 5:32:35 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

信息安全培训题库

单选题

1. UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且

更安全? A.RHOST B.SSH

B

2. root是UNIX系统中最为特殊的一个账户,它具有最大的系统权限:下面说

法错误的是:

A. 应严格限制使用root特权的人数。

B. 不要作为root或以自己的登录户头运行其他用户的程序,首先用su命令进

入用户的户头。

C. 决不要把当前工作目录排在PATH路径表的前边,那样容易招引特洛伊木马。

当系统管理员用su命令进入root时,他的PATH将会改变,就让PATH保持这样,以避免特洛伊木马的侵入。 D. 不同的机器采用相同的root口令。

D

3. 下列那种说法是错误的?

A. Windows 2000 server系统的系统日志是默认打开的。 B. Windows 2000 server系统的应用程序日志是默认打开的。 C. Windows 2000 server系统的安全日志是默认打开的。 D. Windows 2000 server系统的审核机制是默认关闭的。 D

C.FTP

D.RLOGON

4. no ip bootp server 命令的目的是:

A.禁止代理 ARP B.禁止作为启动服务器 C.禁止远程配置 D.禁止IP源路由 B

5. 一般网络设备上的SNMP默认可写团体字符串是: A.PUBLIC B.CISCO C.DEFAULT D.PRIVATE D

6. 在以下OSI七层模型中,synflooding攻击发生在哪层: A.数据链路层 B.网络层 C.传输层 D.应用层 C

7. 对局域网的安全管理包括:

A.良好的网络拓扑规划 B.对网络设备进行基本安全配置 C.合理的划分VLAN D.All of above D

8. ARP欺骗工作在: A.数据链路层 B.网络层 C.传输层 D.应用层

A

9. 路由器的Login Banner信息中不应包括: A.该路由器的名字 B.该路由器的型号

C.该路由器的所有者的信息 D.ALL OF ABOVE D

10. 设置IP地址MAC绑定的目的:

A.防止泄露网络拓扑 B.防止非法接入 C.加强认证 D.防止DOS攻击 B

11. 为什么要对于动态路由协议采用认证机制? A.保证路由信息完整性 B.保证路由信息机密性 C.保证网络路由的健壮 D.防止路由回路 A

12. 在CISCO设备的接口上防止SMURF攻击的命令: A. Router(Config-if)# no ip directed-broadcast B. Router(Config-if)# no ip proxy-arp C. Router(Config-if)# no ip redirects D. Router(Config-if)# no ip mask-reply A

13. 在CISCO设备中防止交换机端口被广播风暴淹没的命令是: A. Switch(config-if)#storm-control broadcast level B. Switch(config-if)#storm-control multicast level C. Switch(config-if)#dot1x port-control auto D. Switch(config-if)#switchport mode access A

14. 下面哪类命令是CISCO限制接口流量的?

A.RATE-LIMIT B.privilege C.AAA D.LOOPBACK A

15. 802.1X认证是基于:

A.路由协议 B.端口 C. VTP D.VLAN B

16. 以下哪种入侵检测系统是通过监控网段中的通讯信息来检测入侵行为的? A.网络入侵检测 B.主机入侵检测 C.文件完整性检验 D.蜜罐与信元填充 A

17. 以下哪一项不是入侵检测系统的主要功能?

A.有效识别各种入侵手段及方法 B.严密监控内部人员的操作行为 C.实时报警、响应 D.网络访问控制 D

18. 与OSI参考模型的网络层相对应的与TCP/IP协议中层次是: A. HTTP B. TCP C. UDP D. IP D

19. Ping of Death 攻击的原理是

A. IP标准中数据包的最大长度限制是65536 B. 攻击者发送多个分片,总长度大于65536 C. 操作系统平台未对分片进行参数检查

搜索更多关于: 信息安全题库(最完整的) 的文档
信息安全题库(最完整的).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c0sckz4lama8ojis8frf0_1.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top