信息安全试题库完整

上传人:xmg****18 文档编号:108092648 上传时间:2019-10-22 格式:DOC 页数:6 大小:41KB
返回 下载 相关 举报
信息安全试题库完整_第1页
第1页 / 共6页
信息安全试题库完整_第2页
第2页 / 共6页
信息安全试题库完整_第3页
第3页 / 共6页
信息安全试题库完整_第4页
第4页 / 共6页
信息安全试题库完整_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《信息安全试题库完整》由会员分享,可在线阅读,更多相关《信息安全试题库完整(6页珍藏版)》请在金锄头文库上搜索。

1、. . . .1. _用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。 ICMP协议本身的特点决定了它非常容易被利用,用于攻击网络上的路由器和主机 。答案:ICMP协议(Internet控制消息协议)2. SNMP默认使用的端口号是_.答案:161端口3. 安全责任分配的基本原则是( )。答案:谁主管,谁负责4. 每一个安全域总体上可以体现为( )、()、()三个层面答案:(接口层)、(核心层)、(系统层)5. 一般情况下,防火墙是关闭远程管理功能的,但如果必须进行远程管理,则应该采用( )或者( )的登录方式。答案:(SSH)(HT

2、TPS)6. 常见网络应用协议有FTP、HTTP、TELNET、SMTP等,分别对应的TCP端口号是:()()()()。答案:(21)(80)(23)(25)7. 在做信息安全评估过程中,安全风险分析有两种方法分别是:()和()。答案:(定性分析)(定量分析)8. 123文件的属性为 rw-r-rwx,请用一条命令将其改为755,并为其设置SUID属性。答案:chmod 4755 1239. 在Linux下,若想实现和FPORT列出相同结果的命令是什么?答案:Netstat -nap10. 安全的HTTP,使用SSL,端口的类型是?答案:44311. 互联网安全保护技术措施规定,2005年由中

3、华人民共和国公安部第82号令发布,2006年月日施行答案:3月1日12. 互联网服务提供者和联网使用单位依照记录留存技术措施,应当具有至少保存天记录备份的功能答案:六十天13. 计算机网络系统中,数据加密的三种方式是:_、_、_答案:链路加密、接点加密、端对端加密14. TCP协议能够提供_的、面向连接的、全双工的数据流传输服务。答案:可靠。15. 无线局域网使用的协议标准是_。答案:802.11。16. _原则是指在网络故障处理时,应首先进行业务抢通,保障业务抢通的前提下进行故障修复。这是网络故障处理总的指导原则。答案:“先抢通,后抢修”17. SOLARIS操作系统命令ps是用来()。答案

4、:查看系统的进程18. 在运行TCP/IP协议的网络系统,存在着( )( )( )( )( )五种类型的威胁和攻击。答案:欺骗攻击、否认服务、拒绝服务、数据截取、数据篡改19. 防火墙有三类:( )( )( )。答案:用代理网关、电路级网关(Circuit Level Gateway)和网络层防火墙20. 加密也可以提高终端和网络通信的安全,有( )( )( )三种方法加密传输数据。 答案:链接加密 节点加密 首尾加密1. 关于防火墙的描述不正确的是:C、防火墙可以防止伪装成外部信任主机的IP地址欺骗。2. 对影响业务的故障,有应急预案的要求在_之内完成预案的启动 D、30分钟。3. 为了保证

5、系统的安全,防止从远端以root用户登录到本机,请问以下那个方法正确:B、保留/etc/default/login文件中console=/dev/console4. 对影响业务的故障,有应急预案的要求在_之内完成预案的启动; D、30分钟。5. SQL Server默认的通讯端口为(),为提高安全性建议将其修改为其他端口:C、TCP 14336. 什么方式能够从远程绕过防火墙去入侵一个网络? D、 Modem banks7. 下列那一种攻击方式不属于拒绝服务攻击: A、L0phtCrack8. Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号 , 这可以

6、防止: B 、暴力攻击 ; 9. 如何禁止Internet用户通过IP的方式访问主机? C禁止TCP/IP上的Netbios 10. 一般的防火墙不能实现以下哪项功能? B防止病毒和特络依木马程序 11. UNIX中,默认的共享文件系统在哪个位置? C/export/ 12. 以下哪种类型的网关工作在OSI的所有7个层?B. 应用层网关13. 关闭系统多余的服务有什么安全方面的好处?A. 使黑客选择攻击的余地更小14. Unix系统关于文件权限的描述正确的是:A、r可读,w可写,x可执行 15. 木马程序一般是指潜藏在用户电脑中带有恶意性质的( ),利用它可以在用户不知情的情况下窃取用户联网电

7、脑上重要数据信息.A远程控制软件, 16. 在下列4 项中,不属于计算机病毒特征的是_。 D规则性17. 在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是( )B. 感染了病毒 18. 对于重大安全事件按重大事件处理流程进行解决。出现重大安全事件,必须在( )分钟内上报省公司安全领导小组。迅速组织厂商、安全顾问公司人员现场抢修。A 30, 19. 风险评估包括以下哪些部分:D以上都是20. Radius协议包是采用 ( )作为其传输模式的。B、UDP21. TCP SYN Flood网络攻击是利用了TCP建立连接过程需要( )次握手的特点而完成对目标进

8、行攻击的。C、322. IEEE 802.1Q的标记报头将随着使用介质不同而发生变化,按照IEEE802.1Q标准,标记实际上嵌在( )C、源MAC地址和目标MAC地址后23. 什么命令关闭路由器的finger服务?C、 no finger service 24. 下面TCP/IP的哪一层最难去保护? D、 Application25. 著名的针对MS SQL2000的蠕虫王病毒,它所攻击的是什么网络端口:C、 1434 26. 下面哪项不属于防火墙的主要技术?D、路由交换技术27. 下面哪种不属于防火墙部属方式?A、网络模式28.下列中不属于黑客攻击手段的是:D、发送垃圾邮件29. 黑客通常

9、实施攻击的步骤是怎样的?C、踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹30. 在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是什么?A、提升权限,以攫取控制权31. Windows远程桌面、Telnet、发送邮件使用的默认端口分别是?C、3389,23,2532. 关于smurf攻击,描述不正确的是下面哪一项?_D Smurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。33. CA指的是( )A) 证书授权 34. 数字签名的主要采取关键技术是A摘要、摘要的对比35. 目前身份认证的主要认证方法为

10、A比较法和有效性检验法36. 典型的邮件加密的过程一是发送方和接收方交换B双方公钥37. 在安全区域划分中DMZ 区通常用做B对外服务区38. 下面哪项不属于防火墙的主要技术? D、路由交换技术39. 下面哪种不属于防火墙部属方式?A、网络模式40. 使用Winspoof软件,可以用来( )C、 隐藏QQ的IP41. 什么是TCP/IP 三通的握手序列的最后阶段? D. SYN/ACK 小包 42. 黑客搭线窃听属于哪一类风险? (B) 信息传输安全43. 信息风险主要指那些? (D) 以上都正确44. 以下对于路由器的说法不正确的是:D、支持非路由协议45. IP 地址 192.168.0.

11、1 属于哪一类C. C46. Telnet 使用的端口是B. 2347. 监听的可能性比较低的是( )数据链路。B、电话线 48. 域名服务系统(DNS)的功能是(单选)A.完成域名和IP地址之间的转换 49. TCP/IP协议体系结构中,IP层对应OSI/RM模型的哪一层?A.网络层50. 下面哪个安全评估机构为我国自己的计算机安全评估机构?D.ITSEC51. Windows NT提供的分布式安全环境又被称为(单选) A.域(Domain)52. 什么方式能够从远程绕过防火墙去入侵一个网络?D、 Modem banks53. SNMP是一个异步请求/响应协议,它的请求与响应没有必定的时间顺

12、序关系,它是一个_的协议.A.非面向连接 54. MSC业务全阻超过 分钟即属重大故障。 D、6055. HLR阻断超过多少分钟属于重大故障?A、30分钟;。56. 地市网间互联业务阻断超过 分钟即属重大故障。A、30分钟。57. 紧急故障结束后由市网维中心监控室组织专业室和厂家进行故障总结、分析。 小时内向省网维提交简要书面报告, 小时内提交专题书面报告。C、24,48; 58. 发生紧急故障后,地市公司必须在 分钟内上报省监控?B、15; 59. 关于政治类垃圾短信的处理要求进行及时处理,1用户1小时内发送条数达到多少条时需要在运维网站填报次报表,并电话通知省信息安全监控中心。A、30条/

13、小时60. 于 起,点对点的非政治类的垃圾短信全省统一由江门客户服务中心进行人工仲裁处理。A、08年4月份; 1. 渗透的基本步骤分为踩点、漏洞查找、攻击系统、扫尾工作。T2. 对于防火墙而言,除非特殊定义,否则全部ICMP消息包将被禁止通过防火墙(即不能使用ping命令来检验网络连接是否建立)。T3. 口令应由不少于8位的大小写字母、数字以及标点符号等字符组成,但不宜经常修改。F4. L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。T5. IPSEC的隧道模式提供PC到PC之间的安全。F6. EFS加密文件系统不能加密压缩文件。T7. 加密技术中验证这一重要环节采用的

14、关键技术是数字签名T8. 一个摘要算法对不同长度的文字进行运算所得的结果长度是不同的F9. 在交接班过程中发生故障时以接班者为主负责处理,交班者协助处理,完成和告一段落后交班者才能离开工作岗位。 F10. 135端口运行DCOM服务,容易受到直接攻击,有一些DoS攻击直接针对这个端口T11. 过滤非法的数据包属于入侵检测系统的功能。FT12. 一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。 13. 蠕虫只能通过邮件传播。F14. 计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等F15. 计算机的逻辑安全需要用口令字、文件许可、查帐等方法来实现。T16. SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因T17. 清除硬盘中的引导型计算机病毒必须洁净的系统启动,然后再清除病毒。T18. 匿名传送是FTP的最大特点。T19. POP3 用于客户端访问服务器端的邮件服务,属于常用的应用服务,不存在安全漏洞。F20. SHA是一种双向hash算法,类似MD5但功能要比MD5更强大。F1. 若不给自己设限,则人生中就没有限制你发挥的藩篱。2. 若不是心宽似海,哪有人生风

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号