1、【
多选题
】
信息安全最关心的三个属性是什么?
[2分]
、
Confidentiality
、
Integrity
、
Authentication
、
Authorization
、
Availability
答案:
2、【
多选题
】
用哪些技术措施可以有效地防御通过伪造保留IP地址而实施的攻击。
[2分]
、
边界路由器上设置ACLs
、
入侵检测系统
、
防火墙策略设置
、
数据加密
、
无
答案:
3、【
多选题
】
下列哪些设备应放置在DMZ区.
[2分]
、
认证服务器
、
邮件服务器
、
数据库服务器
、
Web服务器
答案:
4、【
多选题
】
以下哪几项关于安全审计和安全的描述是正确的
[2分]
、
对入侵和攻击行为只能起到威慑作用
、
安全审计不能有助于提高系统的抗抵赖性
、
安全审计是对系统记录和活动的独立审查和检验
、
安全审计系统可提供侦破辅助和取证功能
答案:
5、【
多选题
】
下面哪一个情景属于身份验证(Authentication)过程?
[2分]
、
用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
、
用户依照系统提示输入用户名和口令
、
某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
、
用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
答案:
6、【
多选题
】
以下那些属于系统的物理故障
[2分]
、
软件故障
、
计算机病毒
、
人为的失误
、
网络故障和设备环境故障
答案:
7、【
多选题
】
数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是
[2分]
、
数据完整性
、
数据一致性
、
数据同步性
、
数据源发性
答案:
8、【
多选题
】
网络攻击者在局域网内进行嗅探,利用的是网卡的特性是
[2分]
、
广播方式
、
组播方式
、
直接方式
、
混杂模式
答案:
9、【
多选题
】
你是一台Windows系统的管理员,出于安全性的考虑,你希望如果用户 连续三次输入错误的密码,就将该用户账号锁定,应该采取( )措施
[2分]
、
设置计算机账户策略中的帐户锁定策略,设置帐户锁定阈值为3
、
设置计算机本地策略中的帐户锁定策略,设置帐户锁定阈值为3
、
设置计算机本地策略中的安全选项,设置帐户锁定阈值为3
、
设置计算机帐户策略中的密码策略,设置帐户锁定阈值为3
答案:
10、【
多选题
】
公司所有的服务器都是Windoows操作系统,并且搭建了域环境。公司文件服务 器上有share的共享文件夹,管理员希望如果有人访问该文件夹失败,能在事件查看器中记录以 便于进行安全分析,于是启用了“审核对象访问”。但过了一段时间后,尽管有失败的访问,在事件查看器中没有关于失败访问的事件,可能的原因是?(选择1项
[2分]
、
没有在share文件夹上添加用户的详细审核项目
、
管理员应该启用“审核进程跟踪”
、
管理员是在域控制器安全策略上启用了审核,而没有在域安全策略上启用
、
审核只能记录成功访问的事件,而不能记录失败访问的事件
答案:
11、【
多选题
】
网络管理员为了监视和检查网络中的通信问题,会利用Windows系统自带的网络监视器来查看计算机的收发数据包情况,那么网络监视器可以捕获的数据包有。
[2分]
、
本地计算机上发送和接收的单播数据包
、
网络中任何一台计算机收发的数据包
、
本机计算机上的收发的广播数据包
、
与本地计算机在同一网段的所有计算机收发的数据包
答案:
12、【
多选题
】
对于Winidows系统,以下做法有利于提高计算机的安全性。
[2分]
、
尽量启用更多的服务
、
重命名Administrator帐户
、
及时下载并安装操作系统漏洞补丁
、
关闭所有的杀毒软件和防火墙
答案:
13、【
多选题
】
公司的局域网使用的是Windows主机,网络管理员要则试与IP地址为 192.168.1.10的主机是否连通,同时得到该主机的主机名,可以使用()命令。
[2分]
、
ping 192.168.1.10
、
ping –t 192.168.1.10
、
ping –h 192.168.1.10
、
ping –a 192.168.1.10
答案:
14、【
多选题
】
Windows系统的安全日志通过以下那个工具设置。
[2分]
、
事件查看器
、
服务管理器
、
本地安全策略
、
网络适配器属性
答案:
15、【
多选题
】
审计管理指:
[2分]
、
保证数据接收方收到的信息与发送方发送的信息完全一致
、
防止因数据被截获而造成的泄密
、
对用户和程序使用资源的情况进行记录和审查
、
保证信息使用者都可有得到相应授权的全部服务
答案:
16、【
多选题
】
Which of the following steps should be performed first in a business impact analysis (BIA)?
[2分]
、
Identify all business units within an organization
、
Evaluate the impact of disruptive events
、
Estimate the Recovery Time Objectives (RTO)
、
Evaluate the criticality of business functions
答案:
17、【
多选题
】
The ability to do something with a computer resource can be explicitly enabled or restricted through:
[2分]
、
Physical and system-based controls.
、
Theoretical and system-based controls.
、
Mental and system-based controls.
、
Physical and trap-based controls.
答案:
18、【
多选题
】
If the computer system being used contains confidential information, users must not:
[2分]
、
Leave their computer without first logging off.
、
Share their desks.
、
Encrypt their passwords.
、
Communicate
答案:
19、【
多选题
】
Which of the following would constitute the best example of a password to use for access to a system by a network administrator?
[2分]
、
holiday
、
Christmas12
、
Jenny&30
、
TrZc&45g
答案:
20、【
多选题
】
Which of the following OSI layers does not provide confidentiality?
[2分]
、
Presentation
、
Network
、
Transport
、
Session
答案:
21、【
多选题
】
A firewall can be classified as a:
[2分]
、
Directory based access control.
、
Rule based access control.
、
Lattice based access control.
、
ID based access control.
答案:
22、【
多选题
】
Which one of the following CANNOT be prevented by the Secure Shell (SSH) program?
[2分]
、
Internet Protocol (IP) spoofing.
、
Data manipulation during transmissions.
、
Network based birthday attack.
、
Compromise of the source/destination host.
答案:
23、【
多选题
】
DNS, FTP, TFTP, SNMP are provided at what level of the OSI/ISO model?
[2分]
、
Application
、
Network
、
Presentation
、
Transport
答案:
24、【
多选题
】
The following are fire detector types EXCEPT:
[2分]
、
smoke activated
、
flame actuated
、
acoustical-seismic detection system
、
heat activated
答案:
25、【
多选题
】
Virtual Private Network software typically encrypts all of the following EXCEPT
[2分]
、
File transfer protocol
、
Data link messaging
、
HTTP protocol
、
Session information
答案:
26、【
多选题
】
In a change control environment, which one of the following REDUCES the assurance of proper changes to source programs in production status?
[2分]
、
Authorization of the change.
、
Testing of the change.
、
Programmer access.
、
Documentation of the change.
答案:
27、【
多选题
】
Which of the following is an ip address that is private (i.e. reserved for internal networks, and not a valid address to use on the Internet?
[2分]
、
192.168.42.5
、
192.166.42.5
、
192.175.42.5
、
172.1.42.5
答案:
28、【
多选题
】
What the protocol does “Ping” command use?
[2分]
、
Http
、
Https
、
SNMP
、
ICMP
答案:
29、【
简答题】
防病毒工具一般安装的位置,同时说明几个主流的防病毒产品?
[6分]
解析:
30、【
简答题】
请列举你知道的安全扫描器(包括网络系统扫描和应用扫描),并说明其特点?
[6分]
解析:
31、【
简答题】
请简要说明Switch与Hub最根本的区别?
[6分]
解析: