计算机三级信息安全技术模拟试题(五)_第1页
计算机三级信息安全技术模拟试题(五)_第2页
计算机三级信息安全技术模拟试题(五)_第3页
计算机三级信息安全技术模拟试题(五)_第4页
计算机三级信息安全技术模拟试题(五)_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机三级信息安全技术模拟试题(五)一、单选题 (共50题,共100分) 1.关于防火墙的描述不正确的是: A.防火墙不能防止内部攻击。 B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用 C.防火墙可以防止伪装成外部信任主机的 IP 地址欺骗。 D.防火墙可以防止伪装成内部信任主机的 IP 地址欺骗。 2.对影响业务的故障,有应急预案的要求在 _之内完成预案的启动; A.10 分钟; B.15 分钟; C.20 分钟; D.30 分钟。 3.为了保证系统的安全,防止从远端以 root 用户登录到本机,请问以下那个方法正确: A.注销 /etc/defapt/login 文件中 co

2、nsole=/dev/console B.保留 /etc/defapt/login 文件中 console=/dev/console C.在文件 /etc/hosts.equiv 中删除远端主机名; D.在文件 /.rhosts 中删除远端主机名 4.SQL Server 默认的通讯端口为() ,为提高安全性建议将其修改为其他端口: A.TCP1434 B.TCP 1521 C.TCP 1433 D.TCP 1522 5.什么方式能够从远程绕过防火墙去入侵一个网络 ? A. IP services B.Active ports C. Identified network topology D.

3、Modem banks 6.下列那一种攻击方式不属于拒绝服务攻击 : A.L0phtCrack B.Synflood C.Smurf D.Ping of Death 7.Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号 , 这可以防止: A.木马 ; B.暴力攻击 ; C. IP 欺骗 ; D.缓存溢出攻击 8.如何禁止 Internet 用户通过 IP 的方式访问主机? A.过滤 135 端口 B.采用加密技术 C.禁止 TCP/IP 上的 Netbios D.禁止匿名 9.一般的防火墙不能实现以下哪项功能 A.隔离公司网络和不可信的网络 B.防止病毒

4、和特络依木马程序 C.隔离内网 D.提供对单点的监控 10.UNIX 中,默认的共享文件系统在哪个位置? A./sbin/ B./usr/local/ C./export/ D./usr/ 11.以下哪种类型的网关工作在 OSI 的所有 7 个层? A.电路级网关 B.应用层网关 C.代理网关 D.通用网关 12.关闭系统多余的服务有什么安全方面的好处 A.使黑客选择攻击的余地更小 B.关闭多余的服务以节省系统资源 C.使系统进程信息简单,易于管理 D.没有任何好处 13.Unix 系统关于文件权限的描述正确的是: A.r 可读, w可写, x可执行 B.r不可读, w不可写, x不可执行 C

5、. r 可读, w可写, x可删除 D.r可修改, w可执行, x可修改) 14.在下列 4 项中,不属于计算机病毒特征的是 _。 A.潜伏性 B.传染性 C.隐蔽性 D.规则性 15.在 Windows系统下观察到, u 盘中原来没有回收站,现在多出一个回收站来,则最可能 的原因是( ) A. u 盘坏了 B.感染了病毒 C.磁盘碎片所致 D.被攻击者入侵 16.对于重大安全事件按重大事件处理流程进行解决。 出现重大安全事件, 必须在 ( ) 分钟 内上报省公司安全领导小组。迅速组织厂商、安全顾问公司人员现场抢修。 A.30, B.45 C.60, D.15 17.风险评估包括以下哪些部分:

6、 A.资产评估 B.脆弱性评估 C.威胁评估 D.以上都是 18.Radius 协议包是采用 ( ) 作为其传输模式的。 A.TCP B.UDP C.以上两者均可 19.IEEE 802.1Q 的标记报头将随着使用介质不同而发生变化,按照 IEEE802.1Q 标准,标 记实际上嵌在( ) A.源 MAC地址和目标 MAC地址前 B.源 MAC地址和目标 MAC地址中间 C.源 MAC地址和目标 MAC地址后 D.不固定 20.什么命令关闭路由器的 finger 服务 A.disable finger B.no finger C. no finger service D.no service

7、finger 21.下面 TCP/IP 的哪一层最难去保护 A.Physical B.Network C. Transport D.Application 22.著名的针对 MS SQL2000的蠕虫王病毒,它所攻击的是什么网络端口: A. 1444 B.1443 C.1434 D.138 23.下面哪项不属于防火墙的主要技术? A.简单包过滤技术 B.状态检测包过滤技术 C.应用代理技术 D.路由交换技术 24.下面哪种不属于防火墙部属方式? A.网络模式 B.透明模式 C.路由模式 D.混合模式 25.下列中不属于黑客攻击手段的是: A.利用已知漏洞攻击 B.特洛伊木马 C.拒绝服务攻击

8、D.发送垃圾邮件 26.在取得目标系统的访问权之后, 黑客通常还需要采取进一步的行动以获得更多权限, 这 一行动是什么? A.提升权限,以攫取控制权 B.安置后门 C.网络嗅探 D.进行拒绝服务攻击 27.Windows 远程桌面、 Telnet 、发送邮件使用的默认端口分别是? A.3389,25,23 B.3889,23,110 C.3389,23,25 D.3389,23,53 28.关于 smurf 攻击,描述不正确的是下面哪一项? A. Smurf 攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络 的拒绝服务。 B.攻击者发送一个 echo request 广播

9、包到中间网络,而这个包的源地址伪造成目的主机 的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些 冰雹般的 echo replies 响应,目的主机将接收到这些包。 C. Smurf 攻击过程利用 ip 地址欺骗的技术。 D.Smurf 攻击是与目标机器建立大量的 TCP半连接,耗尽系统的连接资源,达到拒绝服务 攻击的目的。 29.CA 指的是( ) A.证书授权 B.加密认证 C.虚拟专用网 D.安全套接层 30.使用 Winspoof 软件,可以用来( ) A.显示好友 QQ的 IP B.显示陌生人 QQ的 IP C.隐藏 QQ的 IP D.攻击对方 QQ端口

10、 31.什么是 TCP/IP 三通的握手序列的最后阶段 ? A.SYN 小包 B.ACK 小包 C. NAK 小包 D.SYN/ACK 小包 32.黑客搭线窃听属于哪一类风险? A.信息存储安全 B.信息传输安全 ( C.信息访问安全 D.以上都不正确 33.信息风险主要指那些? A.信息存储安全 B.信息传输安全 C.信息访问安全 D.以上都正确 34.以下对于路由器的说法不正确的是 A.适用于大规模的网络 B.复杂的网络拓扑结构、可提供负载共享和最优路径选择 C.安全性高及隔离不需要的通信量 D.支持非路由协议 35.IP 地址 属于哪一类 A. A B.B C.C

11、 D. D 36.Telnet 使用的端口是 A.21 B.23 C.25 D.80 37.监听的可能性比较低的是( )数据链路。 A.Ethernet B.电话线 C.有线电视频道 D.无线电 38.域名服务系统( DNS)的功能是 (单选 ) A.完成域名和 IP 地址之间的转换 B.完成域名和网卡地址之间的转换 C.完成主机名和 IP 地址之间的转换 D.完成域名和电子邮件地址之间的转换 39.TCP/IP 协议体系结构中, IP 层对应 OSI/RM模型的哪一层 A.网络层 B.会话层 C.数据链路层 D.传输层 40.下面哪个安全评估机构为我国自己的计算机安全评估机构 A.CC B.

12、TCSEC C.CNISTEC D.ITSEC 41.Windows NT 提供的分布式安全环境又被称为 A.域( Domain) B.工作组 C.安全网 D.对等网 42.什么方式能够从远程绕过防火墙去入侵一个网络 A.IP services B.Active ports C.Identified network topology D.Modem banks 43.SNMP是一个异步请求 / 响应协议,它的请求与响应没有必定的时间顺序关系,它是一个 _的协议 A.非面向连接 B.面向连接 C.非面向对象 D.面向对象 采用 UDP协议 44.MSC 业务全阻超过 分钟即属重大故障。 A.10

13、 B.15 C.30 D.60 45.HLR 阻断超过多少分钟属于重大故障? A.30 分钟 ; B.1 小时; C.2 小时; D.3 小时。 46.地市网间互联业务阻断超过分钟即属重大故障。 A.30 分钟 B.1 小时 C.2 小时 D.3 小时 47.紧急故障结束后由市网维中心监控室组织专业室和厂家进行故障总结、分析。 小时 内向省网维提交简要书面报告, 小时内提交专题书面报告。 A.6,12; B.12,24; C.24,48; D.32、72; 48.发生紧急故障后,地市公司必须在 分钟内上报省监控? A.10; B.15; C.20; D.25; 49.关于政治类垃圾短信的处理要

14、求进行及时处理, 1 用户 1 小时内发送条数达到多少条时 需要在运维网站填报次报表,并电话通知省信息安全监控中心。 A.30 条/ 小时; B.40 条/ 小时; C.20 条/ 小时; D.50 条/ 小时; 50.于 起,点对点的非政治类的垃圾短信全省统一由江门客户服务中心进行人工仲裁 处理。 A.08 年 4 月份; B.08 年 5 月份; C.08 年 6 月份; D.08 年 7 月份; 1、正确答案: C 2、正确答案: D 3、正确答案: B 4、正确答案: C 5、正确答案: D 6、正确答案: A 7、正确答案: B 8、正确答案: C 9、正确答案: B 10、正确答案: C 11、正确答案: B 12、正确答案: A 13、正确答案: A 14、正确答案: D 15、正确答案: B 16、正确答案: A 17、正确答案: D 18、正确答案: B 19、正确答案: C 20、正确答案: C 21、正确答案: D 22、正确答案: C 23、正确答案: D 24、正确答案: A 25、正确答案: D 26、正确答案: A 27、正确答案: C 28、正确答案: D 29、正确答案:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论