信息安全题库

上传人:小** 文档编号:56411649 上传时间:2018-10-12 格式:DOC 页数:3 大小:42KB
返回 下载 相关 举报
信息安全题库_第1页
第1页 / 共3页
信息安全题库_第2页
第2页 / 共3页
信息安全题库_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

《信息安全题库》由会员分享,可在线阅读,更多相关《信息安全题库(3页珍藏版)》请在金锄头文库上搜索。

1、1. _用于在 IP 主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。 ICMP 协议本身的特点决定了它非常容易被利用,用于攻击网络上的路由器和主机 。答案:ICMP 协议(Internet 控制消息协议)2. SNMP 默认使用的端口号是_.答案:161 端口3. 安全责任分配的基本原则是( )。答案:谁主管,谁负责4. 每一个安全域总体上可以体现为( )、()、()三个层面答案:(接口层)、(核心层)、(系统层)5. 一般情况下,防火墙是关闭远程管理功能的,但如果必须进行远程管理,则应该采用( )或者( )的登录方式。答案:(SSH) (H

2、TTPS)6. 常见网络应用协议有 FTP、HTTP、TELNET、SMTP 等,分别对应的 TCP 端口号是:() () ()() 。答案:(21) (80) (23) (25)7. 在做信息安全评估过程中,安全风险分析有两种方法分别是:()和() 。答案:(定性分析) (定量分析)8. 123 文件的属性为 rw-r-rwx,请用一条命令将其改为 755,并为其设置 SUID 属性。答案:chmod 4755 1239. 在 Linux 下,若想实现和 FPORT 列出相同结果的命令是什么?答案:Netstat -nap10. 安全的 HTTP,使用 SSL,端口的类型是?答案:44311

3、. 互联网安全保护技术措施规定 ,2005 年由中华人民共和国公安部第 82 号令发布,2006年月日施行答案:3 月 1 日12. 互联网服务提供者和联网使用单位依照记录留存技术措施,应当具有至少保存天记录备份的功能答案:六十天13. 计算机网络系统中,数据加密的三种方式是:_、_、_答案:链路加密、接点加密、端对端加密14. TCP 协议能够提供_的、面向连接的、全双工的数据流传输服务。答案:可靠。15. 无线局域网使用的协议标准是_。答案:802.11。16. _原则是指在网络故障处理时,应首先进行业务抢通,保障业务抢通的前提下进行故障修复。这是网络故障处理总的指导原则。答案:“先抢通,

4、后抢修”17. SOLARIS 操作系统命令 ps 是用来() 。答案:查看系统的进程18. 在运行 TCP/IP 协议的网络系统,存在着( )( )( )( )( )五种类型的威胁和攻击。答案:欺骗攻击、否认服务、拒绝服务、数据截取、数据篡改19. 防火墙有三类:( ) ( ) ( ) 。答案:用代理网关、电路级网关(Circuit Level Gateway)和网络层防火墙20. 加密也可以提高终端和网络通信的安全,有( )( )( )三种方法加密传输数据。 答案:链接加密 节点加密 首尾加密1. 关于防火墙的描述不正确的是:C、防火墙可以防止伪装成外部信任主机的 IP 地址欺骗。2. 对

5、影响业务的故障,有应急预案的要求在_之内完成预案的启动 D、30 分钟。3. 为了保证系统的安全,防止从远端以 root 用户登录到本机,请问以下那个方法正确:B、保留/etc/default/login 文件中 console=/dev/console4. 对影响业务的故障,有应急预案的要求在_之内完成预案的启动; D、30 分钟。5. SQL Server 默认的通讯端口为() ,为提高安全性建议将其修改为其他端口:C、TCP 14336. 什么方式能够从远程绕过防火墙去入侵一个网络? D、 Modem banks7. 下列那一种攻击方式不属于拒绝服务攻击: A、L0phtCrack8.

6、Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号 , 这可以防止: B 、暴力攻击 ; 9. 如何禁止 Internet 用户通过IP 的方式访问主机? C 禁止 TCP/IP 上的 Netbios 10. 一般的防火墙不能实现以下哪项功能? B防止病毒和特络依木马程序 11. UNIX 中,默认的共享文件系统在哪个位置? C/export/ 12. 以下哪种类型的网关工作在 OSI 的所有 7 个层?B. 应用层网关13. 关闭系统多余的服务有什么安全方面的好处?A. 使黑客选择攻击的余地更小14. Unix 系统关于文件权限的描述正确的是:A、r可读

7、,w可写,x可执行 15. 木马程序一般是指潜藏在用户电脑中带有恶意性质的( ),利用它可以在用户不知情的情况下窃取用户联网电脑上重要数据信息.A 远程控制软件, 16. 在下列 4 项中,不属于计算机病毒特征的是_。 D规则性17. 在 Windows 系统下观察到,u 盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是( )B. 感染了病毒 18. 对于重大安全事件按重大事件处理流程进行解决。出现重大安全事件,必须在( )分钟内上报省公司安全领导小组。迅速组织厂商、安全顾问公司人员现场抢修。A 30, 19. 风险评估包括以下哪些部分:D以上都是20. Radius 协议包是采用

8、( )作为其传输模式的。B、UDP21. TCP SYN Flood 网络攻击是利用了 TCP 建立连接过程需要( )次握手的特点而完成对目标进行攻击的。C、322. IEEE 802.1Q 的标记报头将随着使用介质不同而发生变化,按照 IEEE802.1Q 标准,标记实际上嵌在( )C、源 MAC 地址和目标 MAC 地址后23. 什么命令关闭路由器的 finger 服务?C、 no finger service 24. 下面 TCP/IP 的哪一层最难去保护? D、 Application25. 著名的针对 MS SQL2000 的蠕虫王病毒,它所攻击的是什么网络端口:C、 1434 26

9、. 下面哪项不属于防火墙的主要技术?D、路由交换技术27. 下面哪种不属于防火墙部属方式?A、网络模式28.下列中不属于黑客攻击手段的是:D、发送垃圾邮件29. 黑客通常实施攻击的步骤是怎样的?C、踩点(包括查点) 、扫描、获取访问权、提升权限、安装后门、清除痕迹30. 在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是什么?A、提升权限,以攫取控制权31. Windows 远程桌面、Telnet、发送邮件使用的默认端口分别是?C、3389,23,2532. 关于 smurf 攻击,描述不正确的是下面哪一项?_D Smurf 攻击是与目标机器建立大量的 TCP

10、 半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。33. CA 指的是( )A) 证书授权 34. 数字签名的主要采取关键技术是 A摘要、摘要的对比35. 目前身份认证的主要认证方法为 A 比较法和有效性检验法36. 典型的邮件加密的过程一是发送方和接收方交换 B 双方公钥37. 在安全区域划分中 DMZ 区通常用做 B 对外服务区38. 下面哪项不属于防火墙的主要技术? D、路由交换技术39. 下面哪种不属于防火墙部属方式?A、网络模式40. 使用 Winspoof 软件,可以用来( )C、 隐藏 QQ 的 IP41. 什么是 TCP/IP 三通的握手序列的最后阶段? D. SYN/AC

11、K 小包 42. 黑客搭线窃听属于哪一类风险? (B) 信息传输安全43. 信息风险主要指那些? (D) 以上都正确44. 以下对于路由器的说法不正确的是:D、支持非路由协议45. IP 地址 192.168.0.1 属于哪一类 C. C46. Telnet 使用的端口是 B. 2347. 监听的可能性比较低的是( )数据链路。B、电话线 48. 域名服务系统(DNS)的功能是(单选)A.完成域名和 IP 地址之间的转换 49. TCP/IP 协议体系结构中,IP 层对应 OSI/RM 模型的哪一层?A.网络层 50. 下面哪个安全评估机构为我国自己的计算机安全评估机构? D.ITSEC 51

12、. Windows NT 提供的分布式安全环境又被称为(单选) A.域(Domain) 52. 什么方式能够从远程绕过防火墙去入侵一个网络?D、 Modem banks53. SNMP 是一个异步请求/响应协议,它的请求与响应没有必定的时间顺序关系,它是一个_的协议.A.非面向连接 54. MSC 业务全阻超过 分钟即属重大故障。 D、6055. HLR 阻断超过多少分钟属于重大故障?A、30 分钟;。56. 地市网间互联业务阻断超过 分钟即属重大故障。A、30 分钟。57. 紧急故障结束后由市网维中心监控室组织专业室和厂家进行故障总结、分析。 小时内向省网维提交简要书面报告, 小时内提交专题

13、书面报告。C、24,48; 58. 发生紧急故障后,地市公司必须在 分钟内上报省监控?B、15; 59. 关于政治类垃圾短信的处理要求进行及时处理,1 用户 1 小时内发送条数达到多少条时需要在运维网站填报次报表,并电话通知省信息安全监控中心。A、30 条/小时60. 于 起,点对点的非政治类的垃圾短信全省统一由江门客户服务中心进行人工仲裁处理。A、08 年 4 月份; 1. 渗透的基本步骤分为踩点、漏洞查找、攻击系统、扫尾工作。T2. 对于防火墙而言,除非特殊定义,否则全部 ICMP 消息包将被禁止通过防火墙(即不能使用ping 命令来检验网络连接是否建立) 。T3. 口令应由不少于 8 位

14、的大小写字母、数字以及标点符号等字符组成,但不宜经常修改。F4. L2TP 与 PPTP 相比,加密方式可以采用 Ipsec 加密机制以增强安全性。T5. IPSEC 的隧道模式提供 PC 到 PC 之间的安全。F6. EFS 加密文件系统不能加密压缩文件。T7. 加密技术中验证这一重要环节采用的关键技术是数字签名 T8. 一个摘要算法对不同长度的文字进行运算所得的结果长度是不同的 F9. 在交接班过程中发生故障时以接班者为主负责处理,交班者协助处理,完成和告一段落后交班者才能离开工作岗位。 F10. 135 端口运行 DCOM 服务,容易受到直接攻击,有一些 DoS 攻击直接针对这个端口 T

15、11. 过滤非法的数据包属于入侵检测系统的功能。FT12. 一封电子邮件可以拆分成多个 IP 包,每个 IP 包可以沿不同的路径到达目的地。 13. 蠕虫只能通过邮件传播。F14. 计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等 F15. 计算机的逻辑安全需要用口令字、文件许可、查帐等方法来实现。T16. SMTP 没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因 T17. 清除硬盘中的引导型计算机病毒必须洁净的系统启动,然后再清除病毒。T18. 匿名传送是 FTP 的最大特点。T19. POP3 用于客户端访问服务器端的邮件服务,属于常用的应用服务,不存在安全漏洞。F20. SHA 是一种双向 hash 算法,类似 MD5 但功能要比 MD5 更强大。F

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号