信息安全试题题库_第1页
信息安全试题题库_第2页
信息安全试题题库_第3页
信息安全试题题库_第4页
信息安全试题题库_第5页
免费预览已结束,剩余12页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络及企业信息安全题库一、填空题:1._用于在 IP 主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。 ICMP 协议本身的特点决定了它非常容易被利用, 用于攻击网络上的路由器和主机。答案:ICMP 协议(In ternet 控制消息协议)2. SNMP 默认使用的端口号是 _ .答案: 161 端口3. 安全责任分配的基本原则是 ( ) 。答案:谁主管,谁负责4. 每一个安全域总体上可以体现为 ( ) 、 ( ) 、( ) 三个层面答案: (接口层 )、(核心层 )、(系统层)5. 一般情况下, 防火墙是关闭远程管理功能的, 但如果必须进行远

2、程管理, 则应该采用( ) 或者( )的登录方式。答案:( SSH)( HTTPS)6. 常见网络应用协议有 FTP、HTTP TELNET SMTP 等,分别对应的 TCP 端口号是:()() ()()。答案:( 21)( 80)( 23)( 25)7. 在做信息安全评估过程中,安全风险分析有两种方法分别是:()和() 。答案:(定性分析) (定量分析)8. 123 文件的属性为 -rw-r-rwx ,请用一条命令将其改为755,并为其设置 SUID 属性。答案: chmod 4755 1239. 在 Linux 下,若想实现和 FPORT 列出相同结果的命令是什么答案: Netstat -

3、nap10.安全的 HTTP,使用 SSL,端口的类型是答案: 44311.互联网安全保护技术措施规定 , 2005 年由中华人民共和国公安部第 82 号令发布,2006 年月日施行答案: 3 月 1 日12. 互联网服务提供者和联网使用单位依照记录留存技术措施,应当具有至少保存录备份的功能答案:六十天13. 计算机网络系统中,数据加密的三种方式是: _、_、_答案:链路加密、接点加密、端对端加密14. TCP 协议能够提供 _的、面向连接的、全双工的数据流传输服务。答案:可靠。15. 无线局域网使用的协议标准是 _ 。答案:。16. _ 原则是指在网络故障处理时,应首先进行业务抢通,保障业务

4、抢通的前提下进行故 障修复。这是网络故障处理总的指导原则。答案:“先抢通,后抢修”17. SOLARIS 操作系统命令 ps 是用来()。答案:查看系统的进程18. 在运行 TCP/IP 协议的网络系统,存在着 ()()()()()类型的威胁和攻击。答案:欺骗攻击、否认服务、拒绝服务、数据截取、数据篡改19. 防火墙有三类: ()()()。答案:用代理网关、电路级网关 (Circuit Level Gateway) 和网络层防火墙20. 加密也可以提高终端和网络通信的安全, 有()()()法加密传输数据。答案:链接加密 节点加密 首尾加密二、选择题:1. 关于防火墙的描述不正确的是:A、防火墙

5、不能防止内部攻击。B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。天记五种三种方答案: DC、防火墙可以防止伪装成外部信任主机的IP 地址欺骗。D 防火墙可以防止伪装成内部信任主机的IP 地址欺骗。答案: C2.对影响业务的故障,有应急预案的要求在_之内完成预案的启动;A、 10 分钟;B 、 15 分钟; C 、 20 分钟;D 、 30 分钟。答案: D3.为了保证系统的安全,防止从远端以 root 用户登录到本机,请问以下那个方法正确:A、 注销 /etc/default/log in文件中 con sole=/dev/c on sole;B、 保留 /etc/defaul

6、t/log in文件中 con sole=/dev/c on soleC、在文件/etc/中删除远端主机名;D 在文件/.rhosts 中删除远端主机名答案: B4.对影响业务的故障,有应急预案的要求在_之内完成预案的启动;A、 10 分钟;B 、 15 分钟; C 、 20 分钟;D 、 30 分钟。答案: D5.SQL Server 默认的通讯端口为() ,为提高安全性建议将其修改为其他端口:A、TCP1434B、TCP 1521C、TCP 1433D、TCP 1522答案: C6.什么方式能够从远程绕过防火墙去入侵一个网络A、IP servicesB、Active portsC、Iden

7、tified network topologyD、Modem banks7.下列那一种攻击方式不属于拒绝服务攻击A 、 L0phtCrackB 、 SynfloodC 、 SmurfD 、 Ping of Death答案: A8.Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号 , 这可以防止:A 、木马 ; B 、暴力攻击 ; C 、 IP 欺骗 ; D 、缓存溢出攻击 答案: B9.如何禁止 Internet 用户通过 IP 的方式访问主机C 禁止 TCP/IP 上的 Netbios D 禁止匿名.防止病毒和特络依木马程序.提供对单点的监控 答案:

8、( B )11. UNIX 中,默认的共享文件系统在哪个位置A. /sbin/ B . /usr/local/ C. /export/ D . /usr/答案: ( C )12.以下哪种类型的网关工作在OSI 的所有 7 个层A. 电路级网关B. 应用层网关C. 代理网关D. 通用网关答案: ( B )13.关闭系统多余的服务有什么安全方面的好处A. 使黑客选择攻击的余地更小B. 关闭多余的服务以节省系统资源C. 使系统进程信息简单,易于管理A 过滤 135 端口 B 采用加密技术 答案: ( C )10. 一般的防火墙不能实现以下哪项功能A.隔离公司网络和不可信的网络BC.隔离内网D答案:

9、D20. Radius 协议包是采用 () 作为其传输模式的。D.没有任何好处 答案: ( A )14. Unix 系统关于文件权限的描述正确的是:A、r 可读,w可写,x 可执行 B 、r 不可读,w不可写,x 不可执行;C r 可读,w可写,x可删除D 、r 可修改,w可执行,x可修改)答案: A15. 木马程序一般是指潜藏在用户电脑中带有恶意性质的( ), 利用它可以在用户不知情的情况下窃取用户联网电脑上重要数据信息 .A 远程控制软件,B计算机操作系统,C木头做的马答案: A16. 在下列 4 项中,不属于计算机病毒特征的是 _ 。A 潜伏性 B 传染性 C 隐蔽性 D 规则性答案:

10、D17. 在 Windows 系统下观察到, u 盘中原来没有回收站,现在多出一个回收站来,则最可能 的原因是( )A.u 盘坏了 B. 感染了病毒 C. 磁盘碎片所致 D. 被攻击者入侵答案: B18. 对于重大安全事件按重大事件处理流程进行解决。 出现重大安全事件, 必须在 ( ) 分钟 内上报省公司安全领导小组。迅速组织厂商、安全顾问公司人员现场抢修。A 30,B 45,C 60,D 15答案: A19. 风险评估包括以下哪些部分:A.资产评估B.脆弱性评估C.威胁评估D.以上都是A、TCPB 、 UDP答案: DC 、以上两者均可答案: B21. TCP SYN Flood网络攻击是利

11、用了 TCP 建立连接过程需要()次握手的特点而完成对目标进行攻击的。A、1B、2C、3答案: C22. IEEE 的标记报头将随着使用介质不同而发生变化,按照标准,标记实际上嵌在()A、 源 MAC 地址和目标 MAC 地址前B、 源 MAC 地址和目标 MAC 地址中间C、 源 MAC 地址和目标 MAC 地址后D 不固定答案: C23. 什么命令关闭路由器的 finger 服务A、 disable fingerB、 no fingerC、 no finger serviceD、 no service finger答案: C24. 下面 TCP/IP 的哪一层最难去保护A、 Physica

12、lB、 NetworkC、 TransportD、 Application25. 著名的针对 MS SQL2000 的蠕虫王病毒,它所攻击的是什么网络端口:A、 1444B 、1443 C 、 1434 D 、 138答案: C26. 下面哪项不属于防火墙的主要技术A、简单包过滤技术B、状态检测包过滤技术C、应用代理技术D 路由交换技术答案: D27. 下面哪种不属于防火墙部属方式A、网络模式B、透明模式C、路由模式D 混合模式答案: A28. 下列中不属于黑客攻击手段的是:A、利用已知漏洞攻击B、特洛伊木马C、拒绝服务攻击D 发送垃圾邮件答案: D29. 黑客通常实施攻击的步骤是怎样的A、远

13、程攻击、本地攻击、物理攻击B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C、踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹答案: C30. 在取得目标系统的访问权之后, 黑客通常还需要采取进一步的行动以获得更多权限, 一行动是什么A、 提升权限,以攫取控制权B、 安置后门C、网络嗅探答案: A34. 数字签名的主要采取关键技术是D 进行拒绝服务攻击答案: A31. Windows 远程桌面、 Telnet 、发送邮件使用的默认端口分别是A、3389, 25,23B、3889, 23,110C、3389, 23,25D、 3389, 23,53答案: C32.关于 smur

14、f 攻击,描述不正确的是下面哪一项 _A Smurf 攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络 的拒绝服务。B 攻击者发送一个 echo request 广播包到中间网络,而这个包的源地址伪造成目的主机 的地址。中间网络上的许多“活”的主机会响应这个源地址。 攻击者的主机不会接受到这些 冰雹般的 echo replies 响应,目的主机将接收到这些包。C Smurf 攻击过程利用 ip 地址欺骗的技术。D Smurf 攻击是与目标机器建立大量的TCP 半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。答案: D33. CA 指的是( )A)证书授权B)加密认证C

15、)虚拟专用网D)安全套接层A才摘要、摘要的对比B才摘要、密文传输C摘要、摘要加密答案: A35.目前身份认证的主要认证方法为A 比较法和有效性检验法B 比较法和合法性检验法C 加密法和有效性检验法答案: A36.典型的邮件加密的过程一是发送方和接收方交换A 双方私钥B 双方公钥C 双方通讯的对称加密密钥答案: B37.在安全区域划分中 DMZ 区通常用做A 数据区B 对外服务区C 重要业务区答案: B38.下面哪项不属于防火墙的主要技术A、简单包过滤技术B、状态检测包过滤技术C、应用代理技术 D、路由交换技术答案: D39.下面哪种不属于防火墙部属方式A、网络模式B 、透明模式 C 、路由模式

16、 D 、混合模式答案: A40.使用 Winspoof 软件,可以用来( )A、 显示好友 QQ 的 IPB、 显示陌生人 QQ 的 IP答案: D45. IP 地址 属于哪一类C、 隐藏 QQ 的 IPD 攻击对方 QQ 端口答案: C41.什么是 TCP/IP 三通的握手序列的最后阶段A. SYN 小包B. ACK 小包C. NAK 小包D. SYN/ACK 小包答案: D42.黑客搭线窃听属于哪一类风险(A)信息存储安全(B)信息传输安全(C)信息访问安全(D)以上都不正确答案: B43.信息风险主要指那些(A)信息存储安全(B)信息传输安全(C)信息访问安全(D)以上都正确答案: D4

17、4.以下对于路由器的说法不正确的是 :A、 适用于大规模的网络B、 复杂的网络拓扑结构、可提供负载共享和最优路径选择C、 安全性高及隔离不需要的通信量D 支持非路由协议答案: A50. 下面哪个安全评估机构为我国自己的计算机安全评估机构A. AB. BC. CD. D答案: C46. Telnet 使用的端口是A. 21B. 23C. 25D. 80答案: B47.监听的可能性比较低的是( )数据链路。A、 EthernetB 、电话线 C 、有线电视频道 D 、无线电答案: B48.域名服务系统(DNS 的功能是(单选)A. 完成域名和 IP 地址之间的转换B. 完成域名和网卡地址之间的转换

18、C. 完成主机名和 IP 地址之间的转换D. 完成域名和电子邮件地址之间的转换 答案: A49. TCP/IP 协议体系结构中,IP 层对应 OSI/RM 模型的哪一层A. 网络层B. 会话层C. 数据链路层D. 传输层D、 3 小时。答案: D51. Windows NT 提供的分布式安全环境又被称为 (单选)A. 域( Domain)B. 工作组C. 安全网D. 对等网答案: A52.什么方式能够从远程绕过防火墙去入侵一个网络A、 IP servicesB、 Active portsC、 Identified network topologyD、 Modem banks答案: D53. S

19、NMP 是一个异步请求/响应协议,它的请求与响应没有必定的时间顺序关系,它是一个_的协议 .A.非面向连接 B.面向连接 C.非面向对象 D.面向对象采用 UDP 协议答案: A. 非面向连接54. MSC 业务全阻超过 分钟即属重大故障。A、 10; B 、 15; C 、 30; D 、60答案: D55. HLR 阻断超过多少分钟属于重大故障A、30 分钟;B、1 小时;C、2 小时;D、3 小时。答案: A56.地市网间互联业务阻断超过分钟即属重大故障。A30 分钟;B、1 小时;C、2 小时;答案: A57. 紧急故障结束后由市网维中心监控室组织专业室和厂家进行故障总结、分析。 小时

20、 内向省网维提交简要书面报告, 小时内提交专题书面报告。A、6, 12; B、12,24;C 、24,48; D 、32、72;答案: C58. 发生紧急故障后,地市公司必须在 分钟内上报省监控A、 10; B 、 15;C 、 20;D 、 25;答案: B59. 关于政治类垃圾短信的处理要求进行及时处理,1 用户 1 小时内发送条数达到多少条时需要在运维网站填报次报表,并电话通知省信息安全监控中心。A、30 条/小时; B、40 条/小时;C 20 条/小时;D 50 条/小时;答案: A60. 于 起,点对点的非政治类的垃圾短信全省统一由江门客户服务中心进行人工仲裁 处理。A、 08 年 4 月份; B 、 08 年 5 月份; C 、 08 年 6 月份;答案: A三、判断题:1.渗透的基本步骤分为踩点、漏洞查找、攻击系统、扫尾工作。答案:“2.对于防火墙而言,除非特殊定义,否则全部 ICMP 消息包将被禁止通过防火墙(即不能使用 ping 命令来检验网络连接是否建立) 。答案:“3.口令应由不少于 8 位的大

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论