信息安全试题库

上传人:夏** 文档编号:508627196 上传时间:2023-10-25 格式:DOCX 页数:9 大小:33.03KB
返回 下载 相关 举报
信息安全试题库_第1页
第1页 / 共9页
信息安全试题库_第2页
第2页 / 共9页
信息安全试题库_第3页
第3页 / 共9页
信息安全试题库_第4页
第4页 / 共9页
信息安全试题库_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《信息安全试题库》由会员分享,可在线阅读,更多相关《信息安全试题库(9页珍藏版)》请在金锄头文库上搜索。

1、网络及企业信息安全题库一、填空题:1。用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。ICMP协议本身的特点决定了它非常容易被利用, 用于攻击网络上的路由器和主机 。答案:ICMP协议(Internet控制消息协议)2。 SNMP默认使用的端口号是。 答案:161 端口3。 安全责任分配的基本原则是(). 答案:谁主管,谁负责4。每一个安全域总体上可以体现为( )、 ( )、()三个层面答案:(接口层)、 (核心层)、(系统层)5。一般情况下,防火墙是关闭远程管理功能的,但如果必须进行远程管理,则应该采用()或者( )的登录方式。答案

2、:( SSH)( HTTPS)6。常见网络应用协议有FTP、HTTP、TELNET、SMTP等,分别对应的TCP端口号是:() ()( )().答案:(21)(80) (23)(25)7。在做信息安全评估过程中,安全风险分析有两种方法分别是:()和()。 答案:(定性分析) (定量分析)8。 123文件的属性为-rw-rwx,请用一条命令将其改为755,并为其设置SUID属 性.答案: chmod 4755 1239。在Linux下,若想实现和FPORT列出相同结果的命令是什么? 答案: Netstat nap10。安全的HTTP,使用SSL,端口的类型是?答案:44311。互联网安全保护技术

3、措施规定, 2005 年由中华人民共和国公安部第82 号令发布,2006年月日施行答案: 3 月 1 日12。互联网服务提供者和联网使用单位依照记录留存技术措施,应当具有至少保存天记 录备份的功能答案:六十天13。计算机网络系统中,数据加密的三种方式是: 、 、 答案:链路加密、接点加密、端对端加密14。TCP 协议能够提供的、面向连接的、全双工的数据流传输服务.答案:可靠。15。无线局域网使用的协议标准是.答案: 802。 11。16。_原则是指在网络故障处理时,应首先进行业务抢通,保障业务抢通的前提下进行故 障修复.这是网络故障处理总的指导原则。答案:“先抢通,后抢修17. SOLARIS

4、操作系统命令ps是用来()。答案:查看系统的进程18. 在运行 TCP/IP 协议的网络系统,存在着()()() ()()五种类型的威胁和攻击。答案:欺骗攻击、否认服务、拒绝服务、数据截取、数据篡改19. 防火墙有三类:()( )( )。答案:用代理网关、电路级网关(Circuit Level Gateway)和网络层防火墙20. 加密也可以提高终端和网络通信的安全,有()()()三种方法加密传输数据。答案:链接加密 节点加密 首尾加密二、选择题:1 。 关于防火墙的描述不正确的是:A、防火墙不能防止内部攻击。B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。C、防火墙可以防止伪装

5、成外部信任主机的IP地址欺骗.D、防火墙可以防止伪装成内部信任主机的IP地址欺骗.答案:C2。对影响业务的故障,有应急预案的要求在_之内完成预案的启动;A、10 分钟; B、 15 分钟;C、 20 分钟;D、 30 分钟.答案: D3。为了保证系统的安全,防止从远端以 root 用户登录到本机,请问以下那个方法正确:A、注销/etc/default/login 文件中 console=/dev/console;B、保留/etc/default/login 文件中 console=/dev/consoleC、在文件/etc/hosts。equiv中删除远端主机名;D、在文件/.rhosts中删

6、除远端主机名答案: B4。对影响业务的故障,有应急预案的要求在_之内完成预案的启动;A、10 分钟; B、 15 分钟;C、 20 分钟;D、 30 分钟.答案: D5。SQL Server默认的通讯端口为(),为提高安全性建议将其修改为其他端口:A、TCP1434B、TCP 1521C、TCP 1433D、TCP 1522答案: C6。什么方式能够从远程绕过防火墙去入侵一个网络?A、IP servicesB、Active portsC、Identified network topologyD、Modem banks答案:D7。下列那一种攻击方式不属于拒绝服务攻击:A、L0phtCrackB、

7、SynfloodC、SmurfD、Ping of Death答案:A8. Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号 , 这可以防 止:A 、木马 ; B 、暴力攻击 ; C 、 IP 欺骗 ; D 、缓存溢出攻击 答案: B9.如何禁止Internet用户通过IP的方式访问主机?A 过滤135端口 B 采用加密技术 C 禁止TCP/IP上的Netbios D禁止匿名 答案:( C )10 。 一般的防火墙不能实现以下哪项功能?A. 隔离公司网络和不可信的网络B.防止病毒和特络依木马程序C隔离内网D提供对单点的监控答案:( B )11。UNIX 中

8、,默认的共享文件系统在哪个位置?A. /sbin/B. /usr/local/C. /export/D. /usr/答案:( C )12. 以下哪种类型的网关工作在 OSI 的所有 7 个层?A. 电路级网关B. 应用层网关C. 代理网关D. 通用网关 答案: ( B )13。关闭系统多余的服务有什么安全方面的好处?A。使黑客选择攻击的余地更小B。关闭多余的服务以节省系统资源C。使系统进程信息简单,易于管理D。没有任何好处答案:( A )14。Unix 系统关于文件权限的描述正确的是:A、r可读,w可写,x可执行B、r不可读,w不可写,x不可执行;C、r可读,w 可写,x可删除D、r可修改,w

9、可执行,x可修改)答案:A15. 木马程序一般是指潜藏在用户电脑中带有恶意性质的 ( ),利用它可以在用户不知情的 情况下窃取用户联网电脑上重要数据信息。A 远程控制软件,B 计算机操作系统 , C 木头做的马.答案: A16. 在下列 4 项中,不属于计算机病毒特征的是。A. 潜伏性 B.传染性C.隐蔽性D.规则性答案:D17。在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的 原因是( )A. u 盘坏了 B. 感染了病毒 C。磁盘碎片所致 D. 被攻击者入侵答案: B18. 对于重大安全事件按重大事件处理流程进行解决.出现重大安全事件,必须在( )分钟

10、内上报省公司安全领导小组。迅速组织厂商、安全顾问公司人员现场抢修。A 30, B 45, C 60, D 15答案:A19. 风险评估包括以下哪些部分:A资产评估B. 脆弱性评估C 威胁评估D.以上都是答案:D20. Radius 协议包是采用 ( )作为其传输模式的。A、TCPB、UDPC、以上两者均可答案:B21. TCP SYN Flood网络攻击是利用了 TCP建立连接过程需要()次握手的特点而完成对 目标进行攻击的。A、1B、2C、3答案:C22. IEEE 802。1Q的标记报头将随着使用介质不同而发生变化,按照IEEE802.1Q标准,标 记实际上嵌在( )A、源MAC地址和目标

11、MAC地址前B、源MAC地址和目标MAC地址中间C、源MAC地址和目标MAC地址后D、不固定答案: C23. 什么命令关闭路由器的 finger 服务?A、disable fingerB、no fingerC、no finger serviceD、no service finger答案: C24. 下面 TCP/IP 的哪一层最难去保护?A、PhysicalB、NetworkC、TransportD、Application答案: D25. 著名的针对 MS SQL2000 的蠕虫王病毒,它所攻击的是什么网络端口:A、1444B、 1443 C、 1434 D、 138答案: C26. 下面哪项

12、不属于防火墙的主要技术?A、简单包过滤技术B、状态检测包过滤技术C、应用代理技术D、路由交换技术答案: D27。下面哪种不属于防火墙部属方式?A、网络模式B、透明模式C、路由模式D、混合模式答案:A28. 下列中不属于黑客攻击手段的是:A、利用已知漏洞攻击B、特洛伊木马C、拒绝服务攻击D、发送垃圾邮件答案: D29。黑客通常实施攻击的步骤是怎样的?A、远程攻击、本地攻击、物理攻击B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C、踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹答案: C30。在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限, 这一行动

13、是什么?A、提升权限,以攫取控制权B、安置后门C、网络嗅探D、进行拒绝服务攻击答案:A31。Windows远程桌面、Telnet、发送邮件使用的默认端口分别是?A、3389, 25, 23B、3889, 23, 110C、3389, 23, 25D、3389,23, 53答案: C32。关于 smurf 攻击,描述不正确的是下面哪一项? A Smurf 攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的 拒绝服务。B 攻击者发送一个 echo request 广播包到中间网络,而这个包的源地址伪造成目的主机的 地址。中间网络上的许多“活的主机会响应这个源地址。攻击者的主机

14、不会接受到这些冰 雹般的 echo replies 响应,目的主机将接收到这些包。C Smurf 攻击过程利用 ip 地址欺骗的技术。D Smurf 攻击是与目标机器建立大量的 TCP 半连接,耗尽系统的连接资源,达到拒绝服务 攻击的目的。答案: D33。CA指的是()A) 证书授权B) 加密认证C) 虚拟专用网D) 安全套接层答案: A34。数字签名的主要采取关键技术是A摘要、摘要的对比B摘要、密文传输C摘要、摘要加密答案:A35。目前身份认证的主要认证方法为A 比较法和有效性检验法B比较法和合法性检验法C 加密法和有效性检验法答案:A36。典型的邮件加密的过程一是发送方和接收方交换A 双方私钥B 双方公钥C 双方通讯的对称加密密钥答案: B37。在安全区域划分中 DMZ 区通常用做A 数据区B 对外服务区C 重要业务区答案: B38。下面哪项不属于防火墙的主要技术?A、简单包过滤技术 B、状态检测包过滤技术 C、应用代理技术 D、路由交换技术 答案: D39。下面哪种不属于防火墙部属方式?A、网络模式B、透明模式C、路由模式D、

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号