信息安全试题题库_第1页
信息安全试题题库_第2页
信息安全试题题库_第3页
信息安全试题题库_第4页
信息安全试题题库_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、WOR/式可编辑网络及企业信息平安题库一、填空题:1.用于在IP主机、路由器之间传递限制消息.限制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息.ICMP协议本身的特点决定了它非常容易被利用,用于攻击网络上的路由器和主机.答案:ICMP协议Internet 限制消息协议2.SNMPK认使用的端口号是 .答案:161端口3 .平安责任分配的根本原那么是 .答案:谁主管,谁负责4 .每一个平安域总体上可以表达为、三个层面答案:接口层、核心层、系统层5 .一般情况下,防火墙是关闭远程治理功能的,但如果必须进行远程治理,那么应该采用 或者的登录方式.答案:SSH HTTPS6 .常见网

2、络应用协议有 FTP、HTTP TELNET SMT诱,分别对应的 TCP端口号是: .答案: 21 80 23 257 .在做信息平安评估过程中,平安风险分析有两种方法分别是:和o答案:定性分析定量分析8 .123文件的属性为-rw-r-rwx ,请用一条命令将其改为 755,并为其设置SUID属性.答案:chmod47551239 .在Linux下,假设想实现和 FPOR例由相同结果的命令是什么?答案:Netstat-nap10 .平安的HTTP使用SSL,端口的类型是?答案:44311 .?互联网平安保护技术举措规定?,2022年由中华人民共和国公安部第82号令发布,2022年一月一日施

3、行答案:3月1日12 .互联网效劳提供者和联网使用单位依照记录留存技术举措,应当具有至少保存一天记录备份的功能答案:六十天13 .计算机网络系统中,数据加密的三种方式是: 、答案:链路加密、接点加密、端对端加密14 .TCP协议能够提供 的、面向连接的、全双工的数据流传输效劳.答案:可靠.15 .无线局域网使用的协议标准是 .答案:802.11 o16 .原那么是指在网络故障处理时,应首先进行业务抢通,保证业务抢通的前提下进行故障修复.这是网络故障处理总的指导原那么.答案:“先抢通,后抢修17 .SOLARIS操作系统命令ps是用来.答案:查看系统的进程专业知识整理分享WOR/式可编辑18 .

4、在运行TCP/IP协议的网络系统,存在着()()()()()五种类型的威胁和攻击.答案:欺骗攻击、否认效劳、拒绝效劳、数据截取、数据篡改19 .防火墙有三类:().答案:用代理网关、电路级网关(CircWtLevelGateway)和网络层防火墙20 .加密也可以提升终端和网络通信的平安,有()()()三种方法加密传输数据.答案:链接加密节点加密首尾加密、选择题:1.关于防火墙的描述不正确的选项是:A、防火墙不能预防内部攻击.C、防火墙可以预防伪装成外部信任主机的 D、防火墙可以预防伪装成内部信任主机的 答案:C2.对影响业务的故障,有应急预案的要求在 A、10分钟;B、15分钟;C 20分钟

5、; 答案:DB、如果一个公司信息平安制度不明确,拥有再好的防火墙也没有用IP地址欺骗.IP地址欺骗.之内完成预案的启动;D、30分钟.3.为了保证系统的平安,预防从远端以A、注销 /etc/default/login文件中B、保存 /etc/default/login文件中root用户登录到本机,请问以下那个方法正确console=/dev/console ;console=/dev/consoleC、在文件/etc/hosts.equiv中删除远端主机名D、在文件/.rhosts中删除远端主机名答案:B4 .对影响业务的故障,有应急预案的要求在之内完成预案的启动;A、10分钟;B、15分钟;

6、C 20分钟;D、30分钟.答案:D5 .SQLServer默认的通讯端口为(),为提升平安性建议将其修改为其他端口:A、TCP1434B、TCP1521C、TCP1433D、TCP1522答案:C6 .什么方式能够从远程绕过防火墙去入侵一个网络A、 IPservicesB、ActiveportsC、IdentifiednetworktopologyD、Modembanks答案:D7 .以下那一种攻击方式不属于拒绝效劳攻击A、L0phtCrackB、SynfloodC、SmurfD、PingofDeath答案:A专业知识整理分享WOR/式可编辑21 .WindowsNT和Windows2000

7、系统能设置为在几次无效登录后锁定帐号,这可以防止:A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢由攻击答案:B22 .如何禁止Internet 用户通过IP 的方式访问主机?A过滤135端口 B采用加密技术 C禁止TCP/IP上的NetbiosD禁止匿名答案:C23 .一般的防火墙不能实现以下哪项功能?A.隔离公司网络和不可信的网络B.预防病毒和特络依木马程序C.隔离内网D.提供对单点的监控答案:B24 .UNIX中,默认的共享文件系统在哪个位置?A. /sbin/B . /usr/local/C . /export/D . /usr/ 答案:C25 .以下哪种类型的网关工作在OSI的所有7

8、个层?A,电路级网关B.应用层网关C.代理网关D.通用网关答案:B26 .关闭系统多余的效劳有什么平安方面的好处?A.使黑客选择攻击的余地更小B.关闭多余的效劳以节省系统资源C.使系统进程信息简单,易于治理D.没有任何好处答案:A27 .Unix系统关于文件权限的描述正确的选项是:A、r 可读,w可写,x 可执行 B、r 不可读,w不可写,x 不可执行;C、r 可读,w可写,x可删除D、r可修改,w可执行,x 可修改 答案:A28 .木马程序一般是指潜藏在用户电脑中带有恶意性质的,利用它可以在用户不知情的情况下窃取用户联网电脑上重要数据信息.A远程限制软件,B计算机操作系统,C木头做的马.答案

9、:A29 .在以下4项中,不属于计算机病毒特征的是 . A.潜伏性B.传染性C.隐蔽性D.规那么性答案:D30 .在Windows系统下观察到,u盘中原来没有回收站,现在多由一个回收站来,那么最可能 的原因是A.u盘坏了 B.感染了病毒C.磁盘碎片所致 D.被攻击者入侵 答案:B31 .对于重大平安事件按重大事件处理流程进行解决.由现重大平安事件,必须在 分钟 内上报省公司平安领导小组.迅速组织厂商、平安参谋公司人员现场抢修.A30,B45,C60,D15答案:A32 .风险评估包括以下哪些局部:专业知识整理分享WOR/式可编辑A.资产评估B.脆弱性评估C.威胁评估D.以上都是答案:D33.R

10、adius协议包是采用作为其传输模式的.A TCPB、UDPC、以上两者均可答案:B34.TCPSYNF100d网络攻击是利用了 TCP建立连接过程需要次握手的特点而完成 对目标进行攻击的.A 1B、2C、3答案:C1.1 IEEE802.1Q的标记报头将随着使用介质不同而发生变化,根据 IEEE802.1Q标准,标记 实际上嵌在A、源MACM址和目标 MACM址前B、源MACM址和目标 MACM址中间C、源MACM址和目标 MACM址后D、不固定答案:C36 .什么命令关闭路由器的 finger效劳?A disablefingerB、nofingerC、nofingerserviceD、no

11、servicefinger答案:C37 .下面TCP/IP的哪一层最难去保护 ?A PhysicalB、NetworkC、TransportD、Application答案:D38 .著名的针对 MSSQL2000勺蠕虫王病毒,它所攻击的是什么网络端口:A 1444B、1443C、1434D、138答案:C39 .下面哪项不属于防火墙的主要技术?A、简单包过滤技术B、状态检测包过滤技术C、应用代理技术D、路由交换技术答案:D40 .下面哪种不属于防火墙部属方式?A网络模式专业知识整理分享WOR/式可编辑B、透明模式C、路由模式D、混合模式答案:A41 .以下中不属于黑客攻击手段的是:A、利用漏洞

12、攻击B、特洛伊木马C、拒绝效劳攻击D、发送垃圾邮件答案:D42 .黑客通常实施攻击的步骤是怎样的?A、远程攻击、本地攻击、物理攻击B、扫描、拒绝效劳攻击、获取限制权、安装后门、嗅探C、踩点包括查点、扫描、获取访问权、提升权限、安装后门、去除痕迹答案:C43 .在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这 一行动是什么?A、提升权限,以攫取限制权B、安置后门C、网络嗅探D、进行拒绝效劳攻击答案:A44 .Windows远程桌面、Telnet、发送邮件使用的默认端口分别是?A、 3389, 25, 23B、 3889, 23, 110C、3389, 23, 25D、

13、 3389, 23, 53答案:C45 .关于smurf攻击,描述不正确的选项是下面哪一项? ASmurf攻击是一种拒绝效劳攻击,由于大量的网络拥塞,可能造成中间网络或目的网络 的拒绝效劳.B攻击者发送一个 echorequest播送包到中间网络,而这个包的源地址伪造成目的主机的 地址.中间网络上的许多“活的主时机响应这个源地址.攻击者的主机不会接受到这些冰 雹般的echoreplies 响应,目的主机将接收到这些包.CSmurf攻击过程利用ip地址欺骗的技术.DSmurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,到达拒绝服务攻击的目的.答案:D46 .CA指的是A证书授权B

14、加密认证C虚拟专用网D平安套接层答案:A47 .数字签名的主要采取关键技术是A商要、摘要的比照专业知识整理分享WOR/式可编辑B商要、密文传输C商要、摘要加密答案:A48 .目前身份认证的主要认证方法为A比拟法和有效性检验法B比拟法和合法性检验法C加密法和有效性检验法答案:A49 .典型的邮件加密的过程一是发送方和接收方交换A双方私钥B双方公钥C双方通讯的对称加密密钥答案:B50 .在平安区域划分中 DM2E通常用做A数据区B对外效劳区C重要业务区答案:B51 .下面哪项不属于防火墙的主要技术?A、简单包过滤技术 B、状态检测包过滤技术 C、应用代理技术 D、路由交换技术 答案:D52 .下面

15、哪种不属于防火墙部属方式?A、网络模式B、透明模式C、路由模式D、混合模式答案:A53 .使用 Winspoof软件,可以用来()A、显示好友QQ的IPB、显示陌生人QQ的IPC、隐藏QQ的IPD、攻击对方QQ端口答案:C54 .什么是TCP/IP三通的握手序列的最后阶段 ?A.SYN小包B.ACK小包C.NAK小包D.SYN/ACK、包答案:D55 .黑客搭线窃听属于哪一类风险?(A)信息存储平安(B)信息传输平安(C)信息访问平安(D)以上都不正确答案:B56 .信息风险主要指那些?(A)信息存储平安(B)信息传输平安(C)信息访问平安专业知识整理分享WOR/式可编辑D以上都正确答案:D5

16、7 .以下对于路由器的说法不正确的选项是:A、适用于大规模的网络B、复杂的网络拓扑结构、可提供负载共享和最优路径选择C、平安性高及隔离不需要的通信量D、支持非路由协议答案:D1.1 IP地址 属于哪一类A.AB.BC.CD.D答案:C59 .Telnet使用的端口是A.21B.23C.25D.80答案:B60 .监听的可能性比拟低的是数据链路.A、EthernetB、 线C、有线电视频道 D、无线电答案:B61 .域名效劳系统DNS的功能是单项选择A.完成域名和IP地址之间的转换B.完成域名和网卡地址之间的转换C.完成主机名和IP地址之间的转换D.完成域名和电子邮件地址之

17、间的转换答案:A62 .TCP/IP协议体系结构中,IP层对应OSI/RM模型的哪一层?A.网络层B.会话层C.数据链路层D.传输层答案:A63 .下面哪个平安评估机构为我国自己的计算机平安评估机构?A.CCB.TCSECC.CNISTECD.ITSEC答案:D64 . WindowsNT提供的分布式平安环境又被称为单项选择A.域DomainB.工作组C.平安网D.对等网专业知识整理分享WOR/式可编辑答案:A65 .什么方式能够从远程绕过防火墙去入侵一个网络?A IPservicesB、ActiveportsC、IdentifiednetworktopologyD、Modembanks答案:

18、D66.SNM混一个异步请求/响应协议,它的请求与响应没有必定的时间顺序关系,它是一个的协议.A.非面向连接B.面向连接C.非面向对象D.面向对象采用UDPW议答案:A.非面向连接67 .MSC1R务全阻超过分钟即属重大故障.A 10; B、15; C、30; D、60答案:D68 .HLR阻断超过多少分钟属于重大故障?A、30分钟;B、1小时;C 2小时;D、3小时.答案:A69 .地市网间互联业务阻断超过分钟即属重大故障.A、30分钟;B、1小时;C、2小时;D、3小时.答案:A70 .紧急故障结束后由市网维中央监控室组织专业室和厂家进行故障总结、分析.小时 内向省网维提交简要书面报告,小

19、时内提交专题书面报告.A6,12;B、12,24;C、24, 48;D、32、72;答案:C71 .发生紧急故障后,地市公司必须在分钟内上报省监控?A 10; B、15; C、20; D、25;答案:B72 .关于政治类垃圾短信的处理要求进行及时处理,1用户1小时内发送条数到达多少条时需要在运维网站填报次报表,并 通知省信息平安监控中央.A、30条/小时;B、40条/小时;C 20条/小时;D、50条/小时;答案:A73 .于起,点对点的非政治类的垃圾短信全省统一由江门客户效劳中央进行人工仲裁 处理.A、08年4月份;B、08年5月份;C、08年6月份;答案:A三、判断题:8 .渗透的根本步骤

20、分为踩点、漏洞查找、攻击系统、扫尾工作.答案:V9 .对于防火墙而言,除非特殊定义,否那么全部ICMP消息包将被禁止通过防火墙即不能使用ping命令来检验网络连接是否建立.答案:V10 .口令应由不少于8位的大小写字母、数字以及标点符号等字符组成,但不宜经常修改. 答案:x11 .L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强平安性.答案:V专业知识整理分享WOR/式可编辑1.1 IPSEC的隧道模式提供 PC到PC之间的平安.答案:X75 . EFS加密文件系统不能加密压缩文件.答案:V76 .加密技术中验证这一重要环节采用的关键技术是数字签名答案:V77 .一个摘要算法对不同长度的文字进行运算所得的结果长度是不同的答案:X78 .在交接班过程中发生故障时以接班者

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论