设为首页收藏本站

易点通

 找回密码
 立即注册
查看: 1058|回复: 0
打印 上一主题 下一主题

2014年计算机四级信息安全工程师考前冲刺题汇总

[复制链接]
  • TA的每日心情
    开心
    2014-2-25 16:59
  • 签到天数: 1 天

    [LV.1]初来乍到

    3416

    主题

    3433

    帖子

    1万

    积分

    管理员

    Rank: 9Rank: 9Rank: 9

    积分
    13734
    跳转到指定楼层
    楼主
    发表于 2014-5-2 18:47:35 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
       1.信息安全最关心的三个属性是什么?

      A. Confidentiality

      B. Integrity

      C. Authentication

      D. Authorization

      E. Availability

      2.用哪些技术措施可以有效地防御通过伪造保留IP地址而实施的攻击

      A.边界路由器上设置ACLs

      B.入侵检测系统

      C.防火墙策略设置

      D.数据加密

      3.下列哪些设备应放置在DMZ区

      A.认证服务器

      B.邮件服务器

      C.数据库服务器

      D. Web服务器

      4.以下哪几项关于安全审计和安全的描述是正确的

      A.对入侵和攻击行为只能起到威慑作用

      B.安全审计不能有助于提高系统的抗抵赖性

      C.安全审计是对系统记录和活动的独立审查和检验

      D.安全审计系统可提供侦破辅助和取证功能

      5.下面哪一个情景属于身份验证(Authentication)过程?

      A.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

      B.用户依照系统提示输入用户名和口令

      C.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

      D.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

      6.以下那些属于系统的物理故障

      A.软件故障

      B.计算机病毒

      C.人为的失误

      D.网络故障和设备环境故障

      7.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是

      A.数据完整性

      B.数据一致性

      C.数据同步性

      D.数据源发性

      8.数字签名是用于保障

      A.机密性

      B.完整性

      C.认证性

      D.不可否认性

      9.网络攻击者在局域网内进行嗅探,利用的是网卡的特性是

      A.广播方式

      B.组播方式

      C.直接方式

      D.混杂模式

      10.下面哪个参数可以删除一个用户并同时删除用户的主目录?

      A. rmuser -r

      B. deluser -r

      C. userdel -r

      D. usermgr -r
       二、问答题(共10题,每题3分、共30)

      1、PKI是指什么意思,主要用在哪里?

      2、请说出你所了解的防火墙品牌。防火墙的主要作用是什么?防火墙的一般分类的方法有哪些?

      3、防病毒一般安装的位置,同时说明几个主流的防病毒产品?

      4、请简单描述DDOS的概念,列举你所知道的防DDOS产品及其防护原理?

      5、请列举你知道的安全扫描器(包括网络系统扫描和应用扫描),并说明其特点?

      第三部分 网络基础知识测试(共20题,每题1分,共20分)

      1、请简要说明Switch与Hub最根本的区别。

      2、请说明ARP欺骗的工作原理。

      3、请说明OSI模型中的各层名称,并列举应用在各层的协议。

      4、 请写出IP地址172.16.10.131 255.255.255.128的网段地址和广播地址与可用的IP地址空间。

      5、Ping是使用什么协议进行通信的?

      6、请写出一些协议的标准默认工作的协议及端口:DNS、SSH、Telnet、SMTP、POP3

      7、你通过网线将一台PC与一台路由器接口直接连接,并且IP地址已完成配置,但是却无法通信,请说出你认为最有可能的故障原因。

      8、请说明Cisco CDP协议的作用。

      9、请简要说明TCP与UDP的主要区别。

      10、请简要说明你所理解的单播、组播、广播的含义及应用。

      11、简要描述你知道的应用系统攻击方法。

      12、XSS攻击的原理?如何防范?一般将XSS攻击分成哪2类?

      13、在编写程序中,使用拼接SQL语句有什么坏处?

      14、一个WEB程序,如果想对上传文件的类型进行限制,可以采取什么方法,简要描述?

      15、一个应用,在登录页面使用http协议,没有设定登录尝试次数、没有使用图片验证码,那他最容易受到什么攻击威胁?
        1、驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某 Web 服务器, 导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于 。

      A.网上冲浪

      B.中间人攻击

      C.DDoS 攻击

      D.MAC 攻击

      2、在使用了shadow口令的系统中,/etc/passwd和/etc/shadow两个文件的权限正确的是:

      A. -rw-r----- , -r--------

      B. -rw-r--r-- , -r--r--r--

      C. -rw-r--r-- , -r--------

      D. -rw-r--rw- , -r-----r—

      3、如果你的umask设置为022,缺省的,你创建的文件的权限为:

      A. ----w--w-

      B. -w--w----

      C. r-xr-x---

      D. rw-r--r—

      4、在 UNIX 操作系统中,把输入/输出设备看作是 ss( )。

      A.普通文件

      B.目录文件

      C.索引文件

      D.特殊文件

      5、在 SQL 言中,删除基本表的命令是 (1) 修改表中数据的命令是 (2)( )。

      (1)

      A.DESTROY TABLE

      B.DROP TABLE

      C.DELETE TABLE

      D.REMOVE TABLE

      (2)

      A.INSERT

      B.DELETE

      C.UPDATE

      D.MODIFY

      6、在 SQL 语言中事务结束的命令是 。

      A.ENDTRANSACTION

      B.COMMIT

      C.ROLLBACK

      D.COMMIT 或 ROLLBACK

      7、对事务回滚的正确描述是 。

      A.将该事务对数据库的修改进行恢复

      B.将事务对数据库的更新写入硬盘

      C.跳转到事务程序的开头重新执行

      D.将事务中修改的变量位恢复到事务开始时的初值

      8、在基于 Web 的电子商务应用中,业务对象常用的数据库访问方式之一是 。

      A.JDBC

      B.COM

      C.CGI

      D.XML

      9、如何在文件中查找显示所有以"*"打头的行?

      A. find * file

      B. wc -l *   C. grep -n * file

      D. grep * file

      10、某校园网用户无法访问外部站点 210.102.58.74,管理人员在 Windows 操作系统中

      可以使用判断故障发生在校园网内还是校园网外

      A.ping 210.102.58.74

      B.tracert 210.102.58.74

      C.netstat 210.102.58.74

      D.arp 210.102.58.74

      11、cron 后台常驻程序 (daemon) 用于:

      A. 负责文件在网络中的共享

      B. 管理打印子系统Manages the printing subsystem

      C. 跟踪管理系统信息和错误

      D. 管理系统日常任务的调度 (scheduling)

      12、有一个备份程序mybackup,需要在周一至周五下午1点和晚上8点各运行一次,下面哪条crontab的项可以完成这项工作?

      A. 0 13,20 * * 1,5 mybackup

      B. 0 13,20 * * 1,2,3,4,5 mybackup

      C. * 13,20 * * 1,2,3,4,5 mybackup

      D. 0 13,20 1,5 * * mybackup

      13、如何装载(mount)上在 /etc/fstab 文件中定义的所有文件系统?

      A. mount -a

      B. mount /mnt/*

      C. mount

      D. cat /etc/fstab | mount

      14、在安装软件时下面哪一步需要root权限?

      A. make

      B. make deps

      C. make config

      D. make install

      15、下面命令的作用是:set PS1="[uwt]\$",export PS1

      A. 改变错误信息提示

      B. 改变命令提示符

      C. 改变一些终端参数

      D. 改变辅助命令提示符

      16、在bash中,export命令的作用是:

      A. 在子shell中运行条命令

      B. 使在子shell中可以使用命令历史记录

      C. 为其它应用程序设置环境变量

      D. 提供NFS分区给网络中的其它系统使用

      17、怎样更改一个文件的权限设置?

      A. attrib

      B. chmod

      C. change

      D. file

      18、运行一个脚本,用户不需要什么样的权限?

      A. read

      B. write

      C. execute

      D. browse on the directory

    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    QQ|Archiver|手机版|小黑屋|易点通 ( 湘ICP备2021013434号

    论 坛 声 明 本站所有资料均为网友从互联网各大论坛,网盘收集分享给大家共同学习。本站只提供web页面服务,并不提供相关资源存储、也不参与其录制、上传等服务。若本站收录的内容侵犯了贵司版权,请与1131272156@qq.com联系,我们将第一时间删除!谢谢!

    GMT+8, 2024-5-28 11:56 , Processed in 0.580489 second(s), 25 queries .

    Powered by Discuz! X3.1

    © 2001-2013 Comsenz Inc.

    快速回复 返回顶部 返回列表