




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络及企业信息安全题库一、填空题: 用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。 ICMP协议本身的特点决定了它非常容易被利用,TOC\o"1-5"\h\z用于攻击网络上的路由器和主机 。答案:ICMP协议(Internet控制消息协议)SNMP默认使用的端口号是 .答案:161端口安全责任分配的基本原则是 ()。答案:谁主管,谁负责每一个安全域总体上可以体现为 ()、()、()三个层面答案:(接口层)、(核心层 )、(系统层)一般情况下, 防火墙是关闭远程管理功能的, 但如果必须进行远程管理, 则应该采用 ( )或者( )的登录方式。答案:(SSH)(HTTPS)常见网络应用协议有 FTP、HTTPTELNETSMT邛,分另^•应的TCP端口号是:()()() () 。答案:(21)(80)(23)(25)在做信息安全评估过程中,安全风险分析有两种方法分别是: ()和() 。答案:(定性分析) (定量分析)123文件的属性为-rw-r---rwx,请用一条命令将其改为 755,并为其设置SUID属性。答案:chmod4755123在Linux下,若想实现和FPOR创出相同结果的命令是什么?答案: Netstat-nap安全的HTTP,使用SSL,端口的类型是?答案: 443《互联网安全保护技术措施规定》 ,2005年由中华人民共和国公安部第 82号令发布,2006年—月一日施行答案:3月1日互联网服务提供者和联网使用单位依照记录留存技术措施, 应当具有至少保存一天记录备份的功能答案:六十天计算机网络系统中,数据加密的三种方式是: 、 、 答案:链路加密、接点加密、端对端加密TCP协议能够提供 的、面向连接的、全双工的数据流传输服务。答案:可靠。无线局域网使用的协议标准是答案:802.11。___原则是指在网络故障处理时,应首先进行业务抢通,保障业务抢通的前提下进行故障修复。这是网络故障处理总的指导原则。答案:“先抢通,后抢修”SOLARIS操作系统命令 ps是用来() 。答案:查看系统的进程在运行TCP/IP协议的网络系统,存在着 ( )( )( )( )( ) 五种类型的威胁和攻击。答案:欺骗攻击、否认服务、拒绝服务、数据截取、数据篡改防火墙有三类: ( )( )( )。答案:用代理网关、电路级网关 (CircuitLevelGateway)和网络层防火墙加密也可以提高终端和网络通信的安全, 有( )( )( ) 三种方法加密传输数据。答案:链接加密 节点加密 首尾加密二、选择题:关于防火墙的描述不正确的是:A、防火墙不能防止内部攻击。B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。C、防火墙可以防止伪装成外部信任主机的 IP地址欺骗。DK防火墙可以防止伪装成内部信任主机的 IP地址欺骗。答案:C对影响业务的故障,有应急预案的要求在 __之内完成预案的启动;A、10分钟; B、15分钟; C、20分钟; D、30分钟。答案:D为了保证系统的安全,防止从远端以 root用户登录到本机,请问以下那个方法正确:A注销/etc/default/login文件中console=/dev/console;B、保留/etc/default/login 文件中console=/dev/consoleC、在文件/etc/hosts.equiv 中删除远端主机名;D>在文件/.rhosts 中删除远端主机名答案:B对影响业务的故障,有应急预案的要求在 __之内完成预案的启动;A、10分钟; B、15分钟; C、20分钟; D、30分钟。答案:DSQLServer默认的通讯端口为() ,为提高安全性建议将其修改为其他端口:TCP1434TCP1521TCP1433TCP1522答案:C什么方式能够从远程绕过防火墙去入侵一个网络IPservicesActiveportsIdentifiednetworktopologyModembanks答案:D下列那一种攻击方式不属于拒绝服务攻击 :
A、L0phtCrackB、SynfloodC、SmurfD、PingofDeath答案:AWindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号 ,这可以防止:A、木马;B、暴力攻击 ;C、IP欺骗;D、缓存溢出攻击答案:B如何禁止 Internet用户通过 \\IP的方式访问主机?A过滤135A过滤135端口B采用加密技术答案:(C)10.一般的防火墙不能实现以下哪项功能?A.隔离公司网络和不可信的网络 BC.隔离内网 DC禁止TCP/IP上的NetbiosD禁止匿名.防止病毒和特络依木马程序.提供对单点的监控答案:(B)11.UNIX中,默认的共享文件系统在哪个位置?A./sbin/B./usr/local/C./export/D./usr/答案:(C)12.以下哪种类型的网关工作在 OSI的所有7个层?A.电路级网关B.应用层网关C.代理网关D.通用网关答案:(B)13.关闭系统多余的服务有什么安全方面的好处?A.使黑客选择攻击的余地更小B.关闭多余的服务以节省系统资源C.使系统进程信息简单,易于管理D.没有任何好处答案:(A)14.Unix系统关于文件权限的描述正确的是:A、r—可读,w—可写,x—可执行B、r—不可读,w—不可写,x—不可执行;Cr—可读,w—可写,x—可删除 D、r—可修改,w—可执行,x—可修改)答案:A15.木马程序一般是指潜藏在用户电脑中带有恶意性质的 (),利用它可以在用户不知情的TOC\o"1-5"\h\z情况下窃取用户联网电脑上重要数据信息 .A远程控制软件 ,B计算机操作系统 ,C木头做的马 .答案:A16.在下列4项中,不属于计算机病毒特征的是 。A. 潜伏性 B.传染性 C.隐蔽性 D.规则性答案:D17.在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是( )A.u盘坏了B.感染了病毒 C.磁盘碎片所致 D.被攻击者入侵答案:B18.对于重大安全事件按重大事件处理流程进行解决。 出现重大安全事件, 必须在()分钟内上报省公司安全领导小组。迅速组织厂商、安全顾问公司人员现场抢修。A30,B45,C60,D15答案:A风险评估包括以下哪些部分:A.资产评估B.脆弱性评估C.威胁评估D.以上都是答案:DRadius协议包是采用 ( )作为其传输模式的。TCPUDPC、以上两者均可答案:BTCPSYNFlood网络攻击是利用了 TCP建立连接过程需要( )次握手的特点而完成对目标进行攻击的。123答案:CIEEE802.1Q的标记报头将随着使用介质不同而发生变化,按照 IEEE802.1Q标准,标记实际上嵌在( )A、源MAC%址和目标MAC%址前B、源MAC%址和目标MAC%址中间C、源MAC%址和目标MAC%址后H不固定答案:C什么命令关闭路由器的 finger服务?disablefingernofingernofingerservicenoservicefinger答案:C下面TCP/IP的哪一层最难去保护 ?PhysicalNetworkTransportApplication答案:D著名的针对MSSQL2000的蠕虫王病毒,它所攻击的是什么网络端口:A、 1444B、1443C、1434D、 138答案:C下面哪项不属于防火墙的主要技术?A、简单包过滤技术B、状态检测包过滤技术C、应用代理技术H路由交换技术答案:D下面哪种不属于防火墙部属方式?A、网络模式B、透明模式C、路由模式D>混合模式答案:A下列中不属于黑客攻击手段的是:A、利用已知漏洞攻击B、特洛伊木马C、拒绝服务攻击H发送垃圾邮件答案:D黑客通常实施攻击的步骤是怎样的?A、远程攻击、本地攻击、物理攻击B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C、踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹答案:C在取得目标系统的访问权之后, 黑客通常还需要采取进一步的行动以获得更多权限, 这一行动是什么?A、提升权限,以攫取控制权B、安置后门C、网络嗅探H进行拒绝服务攻击答案:AWindows远程桌面、 Telnet、发送邮件使用的默认端口分别是?A、3389,25,23B、3889,23,110C、3389,23,25D、3389,23,53答案:C关于smurf攻击,描述不正确的是下面哪一项? ASmurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。B攻击者发送一个 echorequest广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的 echoreplies响应,目的主机将接收到这些包。CSmurf攻击过程利用 ip地址欺骗的技术。DSmurf攻击是与目标机器建立大量的 TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。答案:DCA指的是( )证书授权加密认证虚拟专用网安全套接层答案:A数字签名的主要采取关键技术是A>商要、摘要的对比B>商要、密文传输C>商要、摘要加密答案:A目前身份认证的主要认证方法为A比较法和有效性检验法B比较法和合法性检验法C加密法和有效性检验法答案:A典型的邮件加密的过程一是发送方和接收方交换A双方私钥B双方公钥C双方通讯的对称加密密钥答案:B在安全区域划分中DMZ区通常用做A数据区B对外服务区C重要业务区答案:B下面哪项不属于防火墙的主要技术?A、简单包过滤技术 B、状态检测包过滤技术 C、应用代理技术D、路由交换技术答案:D下面哪种不属于防火墙部属方式?A、网络模式B、透明模式C、路由模式 D、混合模式答案:A使用Winspoof软件,可以用来( )显示好友QQ的IP显示陌生人QQ勺IP隐藏QQ的IPD攻击对方QQ端口答案:C什么是TCP/IP三通的握手序列的最后阶段 ?SYN小包ACK小包NAK小包SYN/ACK小包答案:D黑客搭线窃听属于哪一类风险?信息存储安全信息传输安全信息访问安全以上都不正确答案:B信息风险主要指那些?信息存储安全信息传输安全信息访问安全以上都正确答案:D以下对于路由器的说法不正确的是 :A、适用于大规模的网络B、复杂的网络拓扑结构、可提供负载共享和最优路径选择C、安全性高及隔离不需要的通信量H支持非路由协议答案:DIP地址属于哪一类ABCD答案:CTelnet使用的端口是21232580答案:B监听的可能性比较低的是( )数据链路。A、EthernetB、电话线 C、有线电视频道 D、无线电答案:B域名服务系统(DNS的功能是(单选)完成域名和 IP地址之间的转换完成域名和网卡地址之间的转换C.完成主机名和IP地址之间的转换D.完成域名和电子邮件地址之间的转换答案:ATCP/IP协议体系结构中,IP层对应OSI/RM模型的哪一层?网络层会话层数据链路层传输层答案:A下面哪个安全评估机构为我国自己的计算机安全评估机构 ?A.CCB.TCSECC.CNISTECD.ITSEC答案:DWindowsNT提供的分布式安全环境又被称为 (单选)域(Domain)工作组安全网对等网答案:A什么方式能够从远程绕过防火墙去入侵一个网络 ?IPservicesActiveportsIdentifiednetworktopologyModembanks答案:DSNM沈一个异步请求/响应协议,它的请求与响应没有必定的时间顺序关系,它是一个___的协议 .A.非面向连接B.面向连接C.非面向对象D.面向对象采用UDPB议答案:A.非面向连接MSC业务全阻超过 分钟即属重大故障。A、10; B、15; C、30; D、60答案:DHLR阻断超过多少分钟属于重大故障?A、30分钟;B、1小时; C、2小时; D、3小时。答案:A地市网间互联业务阻断超过 分钟即属重大故障。 A、30分钟;B、1小时; C、2小时;D、3小时。答案:A紧急故障结束后由市网维中心监控室组织专业室和厂家进行故障总结、分析。 小时内向省网维提交简要书面报告, 小时内提交专题书面报告。A、 6, 12;B、 12, 24; C、24, 48; D、 32、 72;答案:C发生紧急故障后,地市公司必须在 分钟内上报省监控?A、10; B、15; C、20;D、25;答案:B关于政治类垃圾短信的处理要求进行及时处理, 1用户1小时内发送条数达到多少条时需要在运维网站填报次报表,并电话通知省信息安全监控中心。 A、30条/小时; B、40条/小时; C、20条/小时; D、50条/小时;答案:A于 起,点对点的非政治类的垃圾短信全省统一由江门客户服务中心进行人工仲裁处理。A、08年4月份; B、08年5月份; C、08年6月份;答案:A三、判断题:1.渗透的基本步骤分为踩点、漏洞查找、攻击系统、扫尾工作。答案:V对于防火墙而言,除非特殊定义,否则全部ICMP消息包将
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 游泳救生员初级测试题与答案
- 推拿治疗学测试题+答案
- 业务学习心得体会范文
- 医美服装采购合同范本
- 下半年人力资源部工作计划
- 三年级数学综合实践课教案
- 中药炮制工中级练习题(含答案)
- 办公别墅 出租合同范本
- 建筑信息模型职业技能理论知识试题库及参考答案
- 工程地质与土力学练习题(含答案)
- 湖北省武汉市江汉区2023-2024学年七年级下学期期末数学试题
- (完整版)初级茶艺师理论知识300题含答案【完整版】
- 四肢创伤影像(X线)诊断
- DL-T5153-2014火力发电厂厂用电设计技术规程
- (高清版)JTGT 3365-02-2020 公路涵洞设计规范
- DZ∕T 0223-2011 矿山地质环境保护与恢复治理方案编制规范(正式版)
- 2024年湖南有色金属职业技术学院单招职业适应性测试题库学生专用
- 医院营养食堂餐饮服务投标方案(技术方案)
- 医院培训课件:《分级护理制度解读》
- 学生宿舍安全应急疏散预案
- 北师大版数学四年级下册第2单元 认识三角形和四边形 大单元整体教学设计
评论
0/150
提交评论