信息安全試題題庫_第1頁
信息安全試題題庫_第2頁
信息安全試題題庫_第3頁
信息安全試題題庫_第4頁
信息安全試題題庫_第5頁
已閱讀5頁,還剩7頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

1、網(wǎng)絡(luò)及企業(yè)信息安全題庫一、填空題:1. 用于在IP主機、路由器之間傳遞控制消息。控制消息是指網(wǎng)絡(luò)通不通、主機是否 可達、路由是否可用等網(wǎng)絡(luò)本身的消息。ICMP協(xié)議本身的特點決定了它非常容易被利用,用于攻擊網(wǎng)絡(luò)上的路由器和主機。答案:ICMP協(xié)議(In ternet控制消息協(xié)議) 2. SNMP默認(rèn)使用的端口號是 . 答案:161端口3 .安全責(zé)任分配的基本原則是()o答案:誰主管,誰負(fù)責(zé)4 .每一個安全域總體上可以體現(xiàn)為()、()、()三個層面答案:(接口層)、(核心層)、(系統(tǒng)層)5 . 一般情況下,防火墻是關(guān)閉遠程管理功能的,但如果必須進行遠程管理,則應(yīng)該采用()或者()的登錄方式。答案:

2、(SSH ( HTTPS6 .常見網(wǎng)絡(luò)應(yīng)用協(xié)議有 FTP、HTTP TELNET SMTP 等,分別對應(yīng)的 TCP端口號是:()()()()。答案:(21 ) ( 80) (23) ( 25)7 .在做信息安全評估過程中,安全風(fēng)險分析有兩種方法分別是:()和()。答案:(定性分析)(定量分析)8 . 123文件的屬性為-rw-r-rwx,請用一條命令將其改為755,并為其設(shè)置SUID屬性。答案:chmod 4755 1239 .在Linux下,若想實現(xiàn)和FPORT列出相同結(jié)果的命令是什么? 答案:Netstat -n ap10 .安全的HTTP,使用SSL,端口的類型是?答案:44311 .互

3、聯(lián)網(wǎng)安全保護技術(shù)措施規(guī)定,2005年由中華人民共和國公安部第82號令發(fā)布,2006年一月一日施行 答案:3月1日12 .互聯(lián)網(wǎng)服務(wù)提供者和聯(lián)網(wǎng)使用單位依照記錄留存技術(shù)措施,應(yīng)當(dāng)具有至少保存一天記錄備份的功能 答案:六十天13 .計算機網(wǎng)絡(luò)系統(tǒng)中,數(shù)據(jù)加密的三種方式是:、 答案:鏈路加密、接點加密、端對端加密14 . TCP協(xié)議能夠提供 的、面向連接的、全雙工的數(shù)據(jù)流傳輸服務(wù)。 答案:可靠。15 .無線局域網(wǎng)使用的協(xié)議標(biāo)準(zhǔn)是 。 答案:802.11。16 .一原則是指在網(wǎng)絡(luò)故障處理時,應(yīng)首先進行業(yè)務(wù)搶通,保障業(yè)務(wù)搶通的前提下進行故障修復(fù)。這是網(wǎng)絡(luò)故障處理總的指導(dǎo)原則。 答案:“先搶通,后搶修”p

4、s是用來()17 . SOLARIS操作系統(tǒng)命令答案:查看系統(tǒng)的進程三稹和C、防火墻可以防止偽裝成外部信任主機的D防火墻可以防止偽裝成內(nèi)部信任主機的 答案:C2 .對影響業(yè)務(wù)的故障,有應(yīng)急預(yù)案的要求在A、10分鐘; B、15分鐘; C、20分鐘;3 .為了保證系統(tǒng)的安全,防止從遠端以A、注銷 /etc/default/log in B、保留 /etc/default/log in C、 在文件 /etc/hosts.equivIP地址欺騙。IP地址欺騙。一之內(nèi)完成預(yù)案的啟動;D、30分鐘。答案:Droot用戶登錄到本機,請問以下那個方法正確con sole=/dev/c on solecon

5、sole=/dev/c on sole中刪除遠端主機名;D在文件/.rhosts 中刪除遠端主機名 答案:B4 .對影響業(yè)務(wù)的故障,有應(yīng)急預(yù)案的要求在之內(nèi)完成預(yù)案的啟動;A、10分鐘; B、15分鐘; C、20分鐘; D、30分鐘。 答案:D5 . SQL Server默認(rèn)的通訊端口為(),為提高安全性建議將其修改為其他端口:A、 TCP1434B 、 TCP 1521C 、 TCP 1433D TCP 1522答案:C6.什么方式能夠從遠程繞過防火墻去入侵一個網(wǎng)絡(luò)?A、IP servicesB 、 Active portsC、Ide ntified n etwork topologyD Mo

6、dem banks答案:D7.下列那一種攻擊方式不屬于拒絕服務(wù)攻擊A、LOphtCrackB 、SynfloodC、 SmurfD、 Ping of Death18 .在運行TCP/IP協(xié)議的網(wǎng)絡(luò)系統(tǒng),存在著()()()()()類型的威脅和攻擊。答案:欺騙攻擊、否認(rèn)服務(wù)、拒絕服務(wù)、數(shù)據(jù)截取、數(shù)據(jù)篡改19 .防火墻有三類:()()()。答案:用代理網(wǎng)關(guān)、電路級網(wǎng)關(guān)(Circuit Level Gateway) 和網(wǎng)絡(luò)層防火墻20 .加密也可以提高終端和網(wǎng)絡(luò)通信的安全,有()()()法加密傳輸數(shù)據(jù)。答案:鏈接加密節(jié)點加密首尾加密:、選擇題:1 .關(guān)于防火墻的描述不正確的是: A、防火墻不能防止內(nèi)部

7、攻擊。如果一個公司信息安全制度不明確,擁有再好的防火墻也沒有用B、答案:A8. Windows NT和Windows 2000系統(tǒng)能設(shè)置為在幾次無效登錄后鎖定帳號,這可以防止:A、木馬;B 答案:B9. 如何禁止In ternetA過濾135端口 B采用加密技術(shù)答案:(C)10. 一般的防火墻不能實現(xiàn)以下哪項功能?A.隔離公司網(wǎng)絡(luò)和不可信的網(wǎng)絡(luò)BC.隔離內(nèi)網(wǎng)D答案:(B )11. UNIX中,默認(rèn)的共享文件系統(tǒng)在哪個位置?A. /sbin/ B . /usr/local/ C答案:(C )、暴力攻擊;C、IP欺騙;D、緩存溢出攻擊用戶通過WIP的方式訪問主機?C禁止TCP/IP上的Netbio

8、s D 禁止匿名?防止病毒和特絡(luò)依木馬程序.提供對單點的監(jiān)控. /export/ D . /usr/12 .以下哪種類型的網(wǎng)關(guān)工作在OSI的所有7個層?A.電路級網(wǎng)關(guān)B.應(yīng)用層網(wǎng)關(guān)C.代理網(wǎng)關(guān)D.通用網(wǎng)關(guān)答案:(B )13 .關(guān)閉系統(tǒng)多余的服務(wù)有什么安全方面的好處?A.使黑客選擇攻擊的余地更小B.關(guān)閉多余的服務(wù)以節(jié)省系統(tǒng)資源C.使系統(tǒng)進程信息簡單,易于管理D.沒有任何好處答案:(A )14 . Un ix系統(tǒng)關(guān)于文件權(quán)限的描述正確的是:A、r 可讀,w可寫,x 可執(zhí)行 B、r 一不可讀,w一不可寫,x 一不可執(zhí)行; C r 可讀,w可 寫,x可刪除D、r 可修改,w可執(zhí)行,x可修改) 答案:A

9、15 .木馬程序一般是指潛藏在用戶電腦中帶有惡意性質(zhì)的(),利用它可以在用戶不知情的 情況下竊取用戶聯(lián)網(wǎng)電腦上重要數(shù)據(jù)信息A遠程控制軟件,B計算機操作系統(tǒng),C木頭做的馬.答案:A16 .在下列4項中,不屬于計算機病毒特征的是 oA.潛伏性B .傳染性C .隱蔽性D .規(guī)則性答案:D17 .在Windows系統(tǒng)下觀察到,u盤中原來沒有回收站,現(xiàn)在多出一個回收站來,則最可能 的原因是()A. u盤壞了 B. 感染了病毒 C.磁盤碎片所致 D.被攻擊者入侵答案:B18 .對于重大安全事件按重大事件處理流程進行解決。出現(xiàn)重大安全事件,必須在()分鐘內(nèi)上報省公司安全領(lǐng)導(dǎo)小組。迅速組織廠商、安全顧問公司人

10、員現(xiàn)場搶修。A 30, B 45, C 60, D 15 答案:A19 .風(fēng)險評估包括以下哪些部分A. 資產(chǎn)評估B.脆弱性評估C.威脅評估D,以上都是答案:D20. Radius協(xié)議包是采用()作為其傳輸模式的。A、TCPB、UDPC、以上兩者均可IBEE8逾械雨宛威標(biāo)答案:B21. TCP SYN Flood網(wǎng)絡(luò)攻擊是利用了TCP建立連接過程需要(對目標(biāo)進行攻擊的。A、1B、2C、3答案:C22. IEEE 802.1Q的標(biāo)記報頭將隨著使用介質(zhì)不同而發(fā)生變化,按照記實際上嵌在()A、源MAC地址和目標(biāo) MAC地址前B、源MAC地址和目標(biāo) MAC地址中間C、源MAC地址和目標(biāo) MAC地址后D不

11、固定答案:C23.什么命令關(guān)閉路由器的fin ger服務(wù)?A、 disable fin gerB 、 no fin gerC、 no fin ger serviceD no service fin ger答案:C24.下面TCP/IP的哪一層最難去保護?A、PhysicalB、NetworkC、 Tran sportD Applicatio n答案:D25 .著名的針對 MS SQL2000的蠕蟲王病毒,它所攻擊的是什么網(wǎng)絡(luò)端口A、1444 B、1443 C、1434 D、138 答案:C26 .下面哪項不屬于防火墻的主要技術(shù)?A、簡單包過濾技術(shù)B、狀態(tài)檢測包過濾技術(shù)C、應(yīng)用代理技術(shù)D路由交換

12、技術(shù)答案:D27 .下面哪種不屬于防火墻部屬方式?A、網(wǎng)絡(luò)模式B、透明模式C、路由模式D混合模式答案:A28 .下列中不屬于黑客攻擊手段的是:A、 利用已知漏洞攻擊B、 特洛伊木馬C、 拒絕服務(wù)攻擊D發(fā)送垃圾郵件答案:D29 .黑客通常實施攻擊的步驟是怎樣的?A、 遠程攻擊、本地攻擊、物理攻擊B、 掃描、拒絕服務(wù)攻擊、獲取控制權(quán)、安裝后門、嗅探C、 踩點(包括查點)、掃描、獲取訪問權(quán)、提升權(quán)限、安裝后門、清除痕跡 答案:C30 .在取得目標(biāo)系統(tǒng)的訪問權(quán)之后,黑客通常還需要采取進一步的行動以獲得更多權(quán)限,一行動是什么?A、 提升權(quán)限,以攫取控制權(quán)B、 安置后門C、 網(wǎng)絡(luò)嗅探D進行拒絕服務(wù)攻擊答案

13、:A31 . Windows遠程桌面、Telnet、發(fā)送郵件使用的默認(rèn)端口分別是?A 3389 , 25, 23B 3889, 23, 110C 3389 ,23 ,25D 3389 ,23 ,53答案:C32 .關(guān)于smurf攻擊,描述不正確的是下面哪一項? A Smurf攻擊是一種拒絕服務(wù)攻擊, 由于大量的網(wǎng)絡(luò)擁塞, 可能造成中間網(wǎng)絡(luò)或目的網(wǎng)絡(luò) 的拒絕服務(wù)。B攻擊者發(fā)送一個echo request廣播包到中間網(wǎng)絡(luò),而這個包的源地址偽造成目的主機的地址。中間網(wǎng)絡(luò)上的許多“活”的主機會響應(yīng)這個源地址。攻擊者的主機不會接受到這些 冰雹般的echo replies響應(yīng),目的主機將接收到這些包。C

14、Smurf攻擊過程利用ip地址欺騙的技術(shù)。D Smurf攻擊是與目標(biāo)機器建立大量的TCP半連接,耗盡系統(tǒng)的連接資源,達到拒絕服務(wù)攻擊的目的。答案:D33 . CA指的是()A) 證書授權(quán)B) 加密認(rèn)證C) 虛擬專用網(wǎng)D)安全套接層答案:A34 .數(shù)字簽名的主要采取關(guān)鍵技術(shù)是A才摘要、摘要的對比B才摘要、密文傳輸C才摘要、摘要加密答案:A35 .目前身份認(rèn)證的主要認(rèn)證方法為A比較法和有效性檢驗法B比較法和合法性檢驗法C加密法和有效性檢驗法答案:A36 .典型的郵件加密的過程一是發(fā)送方和接收方交換A雙方私鑰B雙方公鑰C雙方通訊的對稱加密密鑰答案:B37 .在安全區(qū)域劃分中 DMZ區(qū)通常用做A數(shù)據(jù)區(qū)

15、B對外服務(wù)區(qū)C重要業(yè)務(wù)區(qū)答案:B38 .下面哪項不屬于防火墻的主要技術(shù)?A、簡單包過濾技術(shù)B、狀態(tài)檢測包過濾技術(shù)C、應(yīng)用代理技術(shù) D、路由交換技術(shù)答案:D39 .下面哪種不屬于防火墻部屬方式?A、網(wǎng)絡(luò)模式B、透明模式 C、路由模式 D、混合模式 答案:A40 .使用 Win spoof軟件,可以用來()A、 顯示好友QQ的IPB、 顯示陌生人QQ的IPC、 隱藏QQ的IPD攻擊對方QQ端口答案:C41 .什么是TCP/IP三通的握手序列的最后階段?A. SYN小包B. ACK小包C. NAK小包D. SYN/ACK 小包答案:D42 .黑客搭線竊聽屬于哪一類風(fēng)險?(A)信息存儲安全(B)信息傳

16、輸安全(C)信息訪問安全(D) 以上都不正確答案:B43 .信息風(fēng)險主要指那些?(A) 信息存儲安全(B) 信息傳輸安全(C) 信息訪問安全(D) 以上都正確答案:D44 .以下對于路由器的說法不正確的是:A、 適用于大規(guī)模的網(wǎng)絡(luò)B、 復(fù)雜的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)、可提供負(fù)載共享和最優(yōu)路徑選擇C、 安全性高及隔離不需要的通信量D支持非路由協(xié)議 答案:D45 . IP地址屬于哪一類A. AB. BC. CD. D 答案:C46 . Tel net 使用的端口是A. 21B. 23C. 25D. 80 答案:B47 .監(jiān)聽的可能性比較低的是()數(shù)據(jù)鏈路。A、Ethernet B、電話線

17、 C、有線電視頻道D、無線電答案:B48 .域名服務(wù)系統(tǒng)(DNS的功能是(單選)A.完成域名和IP地址之間的轉(zhuǎn)換B.完成域名和網(wǎng)卡地址之間的轉(zhuǎn)換C.完成主機名和IP地址之間的轉(zhuǎn)換D.完成域名和電子郵件地址之間的轉(zhuǎn)換 答案:A49 . TCP/IP協(xié)議體系結(jié)構(gòu)中,IP層對應(yīng)OSI/RM模型的哪一層?A.網(wǎng)絡(luò)層B.會話層C.數(shù)據(jù)鏈路層D.傳輸層 答案:A50 .下面哪個安全評估機構(gòu)為我國自己的計算機安全評估機構(gòu)?A. CCB. TCSECC. CNISTECDTSEC 答案:D51 . Windows NT提供的分布式安全環(huán)境又被稱為(單選)A.域(Domain )B.工作組C.安全網(wǎng)D,對等網(wǎng)

18、答案:A52 .什么方式能夠從遠程繞過防火墻去入侵一個網(wǎng)絡(luò)?A IP servicesB、 Active portsC、 Ide ntified n etwork topology D Modem banks答案:D53 . SNMP是一個異步請求/響應(yīng)協(xié)議,它的請求與響應(yīng)沒有必定的時間順序關(guān)系,它是一個 一的協(xié)議 ?A.非面向連接B.面向連接C.非面向?qū)ο驞.面向?qū)ο蟛捎肬DP協(xié)議 答案:A.非面向連接54 . MSC業(yè)務(wù)全阻超過分鐘即屬重大故障。A、 10; B、 15; C、 30; D、 60 答案:D55 . HLR阻斷超過多少分鐘屬于重大故障?A、30分鐘;B、1小時;C、2小時;

19、D、3小時。 答案:A56 .地市網(wǎng)間互聯(lián)業(yè)務(wù)阻斷超過分鐘即屬重大故障。A、30分鐘;B、1小時;C、2小時;D 3小時。答案:A57 .緊急故障結(jié)束后由市網(wǎng)維中心監(jiān)控室組織專業(yè)室和廠家進行故障總結(jié)、分析。小時內(nèi)向省網(wǎng)維提交簡要書面報告,小時內(nèi)提交專題書面報告。A、6,12; B、 12, 24; C、24, 48; D、32、72; 答案:C58 .發(fā)生緊急故障后,地市公司必須在分鐘內(nèi)上報省監(jiān)控?A、10; B、15; C、20; D、25;答案:B59 .關(guān)于政治類垃圾短信的處理要求進行及時處理,1用戶1小時內(nèi)發(fā)送條數(shù)達到多少條時需要在運維網(wǎng)站填報次報表,并電話通知省信息安全監(jiān)控中心。A、30條/小時;B 40條/小時;C 20條/小時;D 50條/小時; 答案:A60 .于起,點對點的非政治類的垃圾短信全省統(tǒng)一由江門客戶服務(wù)中心進行人工仲裁處理。A、08年4月份;B、08年5月份; C、08年6月份; 答案:A三、判斷題:1. 滲透的基本步驟分為踩點、漏洞查找、攻擊系統(tǒng)、掃尾工作。 答案:“2. 對于防火墻而言,除非特殊定義,否則全部ICMP消息包將被禁止通過防火墻(即不能使用ping命令來檢驗網(wǎng)絡(luò)連接是否建立)。答案:“3. 口令應(yīng)由不少于8位的大小寫字母

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論