

下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、1 1. _ 用于在 IP 主机、 路由器之间传递控制消息。 控制消息是指网络通不通、 主机是否可达、 路由是否可用等网络本身的消息。 ICMP 协议本身的特点决定了它非常容易被利用,用于攻击网 络上的路由器和主机 。答案: ICMP 协议( Internet 控制消息协议) 2. SNMP 默认使用的端口号是 _ . 答案: 161 端口 3. 安全责任分配的基本原则是 ( ) 。答案:谁主管,谁负责 4. 每一个安全域总体上可以体现为 ( ) 、() 、() 三个层面答案: (接口层 ) 、(核心层 )、(系统层 ) 5. 一般情况下,防火墙是关闭远程管理功能的,但如果必须进行远程管理,则
2、应该采用( ) 或者( )的登录方式。答案: ( SSH)( HTTPS) 6. 常见网络应用协议有 FTP、HTTP TELNET SMTP 等,分别对应的 TCP 端口号是:()()()()。 答案:( 21)( 80)( 23)( 25) 7. 在做信息安全评估过程中,安全风险分析有两种方法分别是: ()和() 。 答案:(定性分析) (定量分析) 8. 123 文件的属性为 -rw-r-rwx ,请用一条命令将其改为 755,并为其设置 SUID 属性。 答案: chmod 4755 123 9. 在 Linux下,若想实现和 FPOR 例岀相同结果的命令是什么?答案: Netstat
3、 -nap 10. 安全的 HTTP 使用 SSL,端口的类型是?答案:443 11. 互联网安全保护技术措施规定 ,2005 年由中华人民共和国公安部第 82 号令发布, 2006 年月日施行答案: 3 月 1 日 12. 互联网服务提供者和联网使用单位依照记录留存技术措施, 应当具有至少保存天记录备 份的功能答案:六十天 13. 计算机网络系统中,数据加密的三种方式是: _ 、 _ 、 _ 答案:链路加密、接点加密、端对端加密 14. TCP 协议能够提供 _ 的、面向连接的、全双工的数据流传输服务。答案:可靠 15. 无线局域网使用的协议标准是 _ 。答案: 802.11 16. _ 原
4、则是指在网络故障处理时,应首先进行业务抢通,保障业务抢通的前提下进行故障修 复。这是网络故障处理总的指导原则。答案: “先抢通,后抢修” 17. SOLARIS 操作系统命令 ps 是用来()。答案:查看系统的进程 18. 在运行 TCP/IP 协议的网络系统,存在着 ( )( )( )( )( ) 五种类型 的威胁和攻击。答案:欺骗攻击、否认服务、拒绝服务、数据截取、数据篡改 19. 防火墙有三类: ( )( )( ) 答案: 用代理网关、 电路级网关 (Circuit Level Gateway) 和网络层防火墙 20. 加密也可以提高终端和网络通信的安全, 有( )( 密传输数据。 答案
5、:链接加密 节点加密 首尾加密 4. 对影响业务的故障,有应急预案的要求在 _之内完成预案的启动; D 、 30 分钟 5. SQL Server 默认的通讯端口为() ,为提高安全性建议将其修改为其他端口: 6. 什么方式能够从远程绕过防火墙去入侵一个网络 ? D、 Modem banks 7. 下列那一种攻击方式不属于拒绝服务攻击 : A 、 L0phtCrack 8. Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号 , 这可以防止: )( ) 三种方法加 1. 关于防火墙的描述不正确的是: C、防火墙可以防止伪装成外部信任主机的 2. 对影响业务
6、的故障,有应急预案的要求在 IP 地址欺骗。 _之内完成预案的启动 D 、 30 分钟 3. 为了保证系统的安全,防止从远端以 root 用户登录到本机,请问以下那个方法正确: B、保留 /etc/default/login 文件中 console=/dev/console C、 TCP 2 B 、暴力攻击 ; 9. 如何禁止 Internet 用户通过 IP 的方式访问主机? C 禁止 TCP/IP 上的 Netbios 10. 一般的防火墙不能实现以下哪项功能? B 防止病毒和特络依木马程序3 11. UNIX 中,默认的共享文件系统在哪个位置? C /export/ 12. 以下哪种类型
7、的网关工作在 OSI 的所有 7 个层? B. 应用层网关 13. 关闭系统多余的服务有什么安全方面的好处? A. 使黑客选择攻击的余地更小 14. Unix 系统关于文件权限的描述正确的是: A、r 可读,w可写,x可执行 15. 木马程序一般是指潜藏在用户电脑中带有恶意性质的 ( ), 利用它可以在用户不知情的情况 下窃取用户联网电脑上重要数据信息 .A 远程控制软件 , 16. 在下列 4 项中,不属于计算机病毒特征的是 _ 。 D 规则性 17. 在 Windows 系统下观察到,u 盘中原来没有回收站,现在多岀一个回收站来,则最可能的原 因是( ) B. 感染了病毒 18. 对于重大
8、安全事件按重大事件处理流程进行解决。 岀现重大安全事件, 必须在 ( ) 分钟内上 报省公司安全领导小组。迅速组织厂商、安全顾问公司人员现场抢修。 A 30, 19. 风险评估包括以下哪些部分: D.以上都是 20. Radius 协议包是采用 ( ) 作为其传输模式的。 B、 UDP 21. TCP SYN Flood 网络攻击是利用了 TCP 建立连接过程需要( 标进行攻击的。 C、 3 22. IEEE 802.1Q 的标记报头将随着使用介质不同而发生变化,按照 际上嵌在( )C、源 MAC 地址和目标 MAC 地址后 23. 什么命令关闭路由器的 finger 服务 ?C、 no fi
9、nger service 24. 下面 TCP/IP 的哪一层最难去保护 ? D、 Application 25. 著名的针对 MS SQL2000 的蠕虫王病毒,它所攻击的是什么网络端口: C 1434 26. 下面哪项不属于防火墙的主要技术? D 路由交换技术 27. 下面哪种不属于防火墙部属方式? A、网络模式 28. 下列中不属于黑客攻击手段的是: D 发送垃圾邮件 29. 黑客通常实施攻击的步骤是怎样的? C、踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹 30. 在取得目标系统的访问权之后, 黑客通常还需要采取进一步的行动以获得更多权限, 这一行 动是什么? A、
10、提升权限,以攫取控制权 31. Windows 远程桌面、 Telnet 、发送邮件使用的默认端口分别是? C、 3389, 23, 25 32. 关于 smurf 攻击,描述不正确的是下面哪一项? _ D Smurf 攻击是与目标机器建立大量的 TCP 半连接,耗尽系统的连接资源,达到拒绝服务攻击 的目的 33. CA 指的是( ) A) 证书授权 34. 数字签名的主要采取关键技术是 A才摘要、摘要的对比 35. 目前身份认证的主要认证方法为 A 比较法和有效性检验法 36. 典型的邮件加密的过程一是发送方和接收方交换 B 双方公钥 37. 在安全区域划分中 DMZ 区通常用做 B 对外服
11、务区 38. 下面哪项不属于防火墙的主要技术? D、路由交换技术 39. 下面哪种不属于防火墙部属方式? A、网络模式 40. 使用 Win spoof 软件,可以用来( )C、 隐藏 QQ 的 IP 41. 什么是 TCP/IP 三通的握手序列的最后阶段 ? D. SYN/ACK 小包 42. 黑客搭线窃听属于哪一类风险? (B) 信息传输安全 43. 信息风险主要指那些? (D) 以上都正确 44. 以下对于路由器的说法不正确的是 :D、支持非路由协议 45. IP 地址 属于哪一类 C. C )次握手的特点而完成对目 IEEE802.1Q 标准,标记实 4 46. Telnet 使用的端
12、口是 B. 23 47. 监听的可能性比较低的是( )数据链路。B、电话线 48. 域名服务系统(DNS 的功能是(单选)A.完成域名和 IP 地址之间的转换 49. TCP/IP 协议体系结构中,IP 层对应 OSI/RM 模型的哪一层?A.网络层 50. 下面哪个安全评估机构为我国自己的计算机安全评估机构 ? D.ITSEC 51. Windows NT 提供的分布式安全环境又被称为 ( 单选) A. 域( Domain) 52. 什么方式能够从远程绕过防火墙去入侵一个网络 ?D、 Modem banks 53. SNMP 是一个异步请求 /响应协议,它的请求与响应没有必定的时间顺序关系,
13、它是一个 _ 的协议 .A. 非面向连接 54. MSC 业务全阻超过 分钟即属重大故障。 D 、 60 55. HLR 阻断超过多少分钟属于重大故障? A、30 分钟 ;。 56. 地市网间互联业务阻断超过 分钟即属重大故障。 A、30 分钟。 57. 紧急故障结束后由市网维中心监控室组织专业室和厂家进行故障总结、分析。 小时内向 省网维提交简要书面报告, 小时内提交专题书面报告。 C、24, 48; 58. 发生紧急故障后,地市公司必须在 分钟内上报省监控? B、 15; 59. 关于政治类垃圾短信的处理要求进行及时处理, 1 用户 1 小时内发送条数达到多少条时需要 在运维网站填报次报表
14、,并电话通知省信息安全监控中心。 A、30 条/小时 60. 于 起,点对点的非政治类的垃圾短信全省统一由江门客户服务中心进行人工仲裁处 理。 A、 08 年 4 月份; 1. 渗透的基本步骤分为踩点、漏洞查找、攻击系统、扫尾工作。 T 2. 对于防火墙而言,除非特殊定义,否则全部 ICMP 消息包将被禁止通过防火墙(即不能使用 ping 命令来检验网络连接是否建立) 。 T 3. 口令应由不少于 8 位的大小写字母、数字以及标点符号等字符组成,但不宜经常修改。 F 4. L2TP 与 PPTP 相比,加密方式可以采用 Ipsec 加密机制以增强安全性。 T 5. IPSEC 的隧道模式提供
15、PC 到 PC之间的安全。F 6. EFS 加密文件系统不能加密压缩文件。 T 7. 加密技术中验证这一重要环节采用的关键技术是数字签名 T 8. 一个摘要算法对不同长度的文字进行运算所得的结果长度是不同的 F 9. 在交接班过程中发生故障时以接班者为主负责处理,交班者协助处理,完成和告一段落后交 班者才能离开工作岗位。 F 10. 135 端口运行 DCOM 艮务,容易受到直接攻击,有一些 DoS 攻击直接针对这个端口 T 11. 过滤非法的数据包属于入侵检测系统的功能。 FT 12. 一封电子邮件可以拆分成多个 IP 包,每个 IP 包可以沿不同的路径到达目的地。 13. 蠕虫只能通过邮件传播。 F 14. 计算机系统安全是指应用系统具备访问控制机制,数
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 网络服务与应用场景研究试题及答案
- 公共政策沟通技巧试题及答案
- 公共政策与科技监管的协同机制试题及答案
- 公共政策伦理与法律框架试题及答案
- 绿色公共政策探索试题及答案
- 信息系统项目管理师职业生涯规划试题及答案
- 社会分化与西方民主挑战的考核试题及答案
- 网络工程师考试大纲解析及试题及答案
- 软件设计师考试激励学习的有效措施试题及答案
- 软考网络工程师考试2025年辅助试题与答案
- 广东省深圳市2025年中考模拟历史试题四套附参考答案
- 粤语知识测试题及答案
- 2025年北京市东城区初三语文一模作文《根基》写作指导+范文
- 2025年高考化学考试易错题易错类型18物质的分离、提纯与鉴别(7大易错点)(学生版+解析)
- 内蒙古荣信化工有限公司招聘笔试题库2025
- 美容外科概论试题及答案
- 加工风管合同样本
- 2025-2030中国电动自行车充电桩行业市场深度分析及发展前景与投资研究报告
- 本土资源在小学水墨画教学中的实践与运用000
- 专升本心理学题库+参考答案
- 兽医传染病学试题及答案
评论
0/150
提交评论