安全类面试题-选择题

选择题
1、信息安全“老三样”是( C )

A、防火墙、扫描、杀毒
B、防火墙、入侵检测、扫描
C、防火墙、入侵检测、杀毒
D、入侵检测、扫描、杀毒
2、Linux查看路由表的命令是?( A )

A、route
B、netstat
C、network
D、ifconfig
3、linux删除命令为( D )

A、mdir
B、rmdir
C、MV
D、rm
4、欲把当前目录下的file1.txt复制为file2.txt,正确的命令是( A )

A、cp file1.txt file2.txt
B、cp file1.txt|file2.txt
C、cat file2.txt file1.txt
D、cat file1.txt>file2.txt
5、下面哪个文件代表系统初始化信息( A )

A、/etc/inittab
B、/etc/init
C、/etc/proc
D、/etc/initproc
6、在LINUX系统环境下,使用哪个命令查看数据包在IP网络经过的路由器的IP地址( D )

A、tracert
B、ping
C、netstat
D、traceroute
7、DELETE FROM S WHERE 年龄>60语句的功能是( A )。

A、从S表中彻底删除年龄大于60岁的记录
B、S表中年龄大于60岁的记录被加上删除标记
C、删除S表
D、删除S表的年龄列
8、SQL语句中修改表结构的命令是( C )。

A、MODIFY TABLE
B、MODIFY STRUCTURE
C、ALTER TABLE
D、ALTER STRUCTURE
9、Oracle数据库中,以下( C )命令可以删除整个表中的数据,并且无法回滚。

A、Drop
B、Delete
C、Truncate
D、Cascade
10、防火墙的位置一般为( D )。

A. 内外网连接的关口位置
B. 内网敏感部门的出口位置
C. 非军事区(DMZ)的两侧
D. 以上都对
11、关于防火墙的功能,以下( D )描述是错误的

A、防火墙可以检查进出内部网的通信量
B、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能
C、防火墙可以使用过滤技术在网络层对数据包进行选择
D、防火墙可以阻止来自内部的威胁和攻击
12、 拒绝服务攻击的后果是( D )。

A、信息不可用
B、应用程序不可用
C、系统宕机、阻止通信
D、上面几项都是
13、( A )即非法用户利用合法用户的身份,访问系统资源。

A、身份假冒
B、信息窃取
C、数据篡改
D、越权访问
14、 linux中关于登陆程序的配置文件默认的为( B )

A、 /etc/pam.d/system-auth
B、 /etc/login.defs
C、/etc/shadow
D、/etc/passwd
15、 linux中要想查看对一个文件的是否具有-rwxr—r—权限,使用的命令为( A )

A、#ls –l /etc/passwd 744
B、#ls –l /etc/shadow 740
C、#ls –l /etc/rc3.d 665
D、#ls –l /etc/inet.conf 700
16、 若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个_配置文件?( A )

A、/etc/default/useradd
B、/etc/login.defs
C、/etc/shadow
D、/etc/passwd
17、 当您在网上购物的时候,您如何确保这个网页的安全性?( D )】

A、在网页中有个挂锁的标志
B、域名中有“@”符号
C、网站地址以“https”开头
D、以上都对
13.、什么是恶意软件?( D )

A、在未经所有者同意的情况下,秘密访问计算机系统的软件
B、一种软件,可以自我复制,并使电脑受感染
C、一种软件,可以删除您硬盘上的所有信息
D、以上都是
14.、linux主机中关于以下说法不正确的是( C )

A、PASS_MAX_DAYS 90 是指登陆密码有效期为90天
B、PASS_WARN_AGE 7 是指登陆密码过期7天前提示修改
C、FALL_DELAY 10 是指错误登陆限制为10次
D、SYSLOG_SG_ENAB yes 当限定超级用于组管理日志时使用
15、您如何判断一个网站的真假,或者一个网站可能泄露您的私人信息? ( D )

A、网站地址看起来可疑
B、网站看起来做的不专业
C、大多数人不可能辨别一个精心策划的假冒网站
D、以上都是
16、有编辑/etc/passwd文件能力的攻击者可以通过把UID变为( B )就可以作为特权用户。

A、 -1
B、 0
C、 1
D、 2
17、加入时间戳是为了防止下面那类攻击?( C )

A、死锁
B、丢失
C、重放
D、拥塞
18、为了实现数据库的完整性控制,数据库管理员应向DBMS 提出一组完整性规则来检查数据库中的数据,完整性规则主要由三部分组成,以下哪一个不是完整性规则的内容?( C )

A、完整性约束条件
B、完整性检查机制
C、完整性修复机制
D、违约处理机制
19、HASH加密使用复杂的数字算法来实现有效的加密,其算法包括( ABC )

A、MD2
B、MD4
C、MD5
D、Cost256
20、Oracle中的三种系统文件分别是( ABC )。

A、数据文件 DBF
B、控制文件 CTL
C、日志文件 LOG
D、归档文件 ARC
21、《可信计算机系统评估准则》中,将系统的安全分为( D )

A、高级、中级和低级
B、S、C、B和A四类
C、最安全、安全和不安全
D、D、C、B和A四类
22、 以下哪项是工作在网络第二层的隧道协议:( BCD )

A、VTP
B、L2F
C、PPTP
D、L2TP
23、下面哪项是虚拟专用网络(VPN)协议标准:( C )

A、第二层隧道协议(L2TP)
B、Internet 安全性(IPSEC)
C、终端访问控制器访问控制系统(TACACS+)
D、点对点隧道协议(PPTP)
24、入侵防御系统(IPS)是继入侵检测系统(IDS)后发展期出来的一项新的安全技术,它与IDS 有着许多不同点,请指出下列哪一项描述不符合IPS 的特点?( D )

A、串接到网络线路中
B、对异常的进出流量可以直接进行阻断
C、有可能造成单点故障
D、不会影响网络性能
25、防火墙可以提供以下哪些功能? ( ABC )

A、IP 地址欺骗防护
B、NAT
C、访问控制
D、SQL 注入攻击防护

26、 Linux 系统对文件的权限是以模式位的形式来表示,对于文件名为test 的一个文件,
属于admin 组中user 用户,以下哪个是该文件正确的模式表示?( A )

A、rwxr-xr- 3 user admin 1024 Sep 13 11:58 test
B、drwxr-xr-x 3 user admin 1024 Sep 13 11:58 test
C、rwxr-xr-x 3 admin user 1024 Sep 13 11:58 test
D、drwxr-xr-x 3 admin user1024 Sep 13 11:58 test
27、能够起到访问控制功能的设备有( ABD )

A、网闸
B、三层交换机
C、入侵检测系统
D、防火墙
28、下列Linux说法中正确的是( BC )

A、对于配置文件权限值不能大于664
B、使用“ls-l文件名”命令,查看重要文件和目录权限设置是否合理
C、对于可执行文件的权限值不能大于755
D、dr-xr–rw-;用数字表示为523
29、根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高同一局域网内安全性的措施是( D )

A、使用防病毒软件
B、使用日志审计系统
C、使用入侵检测系统
D、使用防火墙防止内部攻击
30、防火墙的位置一般为( D )

A. 内外网连接的关口位置
B. 内网敏感部门的出口位置
C. 非军事区(DMZ)的两侧
D. 以上都对
31、关于防火墙的功能,以下( D )描述是错误的

A.防火墙可以检查进出内部网的通信量
B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能
C.防火墙可以使用过滤技术在网络层对数据包进行选择
D.防火墙可以阻止来自内部的威胁和攻击
32、 拒绝服务攻击的后果是( D )。

A.信息不可用
B.应用程序不可用
C.系统宕机、阻止通信
D. 上面几项都是
33、( A )即非法用户利用合法用户的身份,访问系统资源。

A、身份假冒 B、信息窃取 C、数据篡改 D、越权访问

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

看山还是山,看水还是。

你的打赏是我最大鼓励

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值