2023年信息安全题库及参考答案_第1页
2023年信息安全题库及参考答案_第2页
2023年信息安全题库及参考答案_第3页
2023年信息安全题库及参考答案_第4页
2023年信息安全题库及参考答案_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(2023)信息安全题库及参考答案A、TCP1434

一、选择题:B、TCP1521

1.关于防火墙的描述不正确的是:C、TCP1433

A、防火墙不能防止内部攻击。D、TCP1522

B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。参考答案:C

C、防火墙可以防止伪装成外部信任主机的IP地址欺骗。6.什么方式能够从远程绕过防火墙去入侵一个网络?

D、防火墙可以防止伪装成内部信任主机的IP地址欺骗。A、IPservices

参考答案:CB、Activeports

2.对影响业务的故障,有应急预案的要求在—之内完成预案的启动;CiIdentifiednetworktopology

A、10分钟;B、15分钟;C、20分钟;D、30分钟。D、Modembanks

参考答案:D参考答案:D

3.为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方7.下列那一种攻击方式不属于拒绝服务攻击:

法正确:A、LOphtCrack

A、注销/etc/defau11/1ogin文件中consoIe=/dev/consoIe;B、SynfIood

B、保留/etc/defauIt/login文件中consoIe=/dev/consoIeC、Smurf

C、在文件/etc/hosts.equiv中删除远端主机名;D、PingofDeath

D、在文件/.rhosts中删除远端主机名参考答案:A

参考答案:B8.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这

4.对影响业务的故障,有应急预案的要求在—之内完成预案的启动;可以防止:

A、10分钟;B、15分钟;C、20分钟;D、30分钟。A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击

参考答案:D参考答案:B

5.SQLServer默认的通讯端口为。,为提高安全性建议将其修改为其他端口:9.如何禁止Internet用户通过\\IP的方式访问主机?

A过滤135端口B采用加密技术C禁止TCP/IP上的Netbios禁止14.Unix系统关于文件权限的描述正确的是:

匿名A、r—可读,w—可写,x—可执行B、r一不可读,w一不可写,x一不

参考答案:(C)可执行;C、r—可读,w—可写,x—可删除D、r—可修改,w—可执行,

10.一般的防火墙不能实现以下哪项功能?x一可修改)

A.隔离公司网络和不可信的网络B.防止病毒和特络依木马程序参考答案:A

C.隔离内网D.提供对单点的监控15.木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户

参考答案:(B)不知情的情况下窃取用户联网电脑上重要数据信息.

11.UNIX中,默认的共享文件系统在哪个位置?A远程控制软件,B计算机操作系统,C木头做的马.

A./sbin/B./usr/local/C./export/D./usr/参考答案:A

参考答案:(C)16.在下列4项中,不属于计算机病毒特征的是o

12.以下哪种类型的网关工作在OSI的所有7个层?A.潜伏性B.传染性C.隐蔽性D.规则性

A.电路级网关参考答案:D

B.应用层网关17.在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,

C.代理网关则最可能的原因是()

D.通用网关A.u盘坏了B.感染了病毒C.磁盘碎片所致D.被攻击者入侵

参考答案:(B)参考答案:B

13.关闭系统多余的服务有什么安全方面的好处?18.对于重大安全事件按重大事件处理流程进行解决。出现重大安全事件,必须

A.使黑客选择攻击的余地更小在()分钟内上报省公司安全领导小组。迅速组织厂商、安全顾问公司人员现场

B,关闭多余的服务以节省系统资源抢修。

C.使系统进程信息简单,易于管理A30,B45,C60,D15

D.没有任何好处参考答案:A

参考答案:(A)19.风险评估包括以下哪些部分:

A.资产评估参考答案:C

B.脆弱性评估23.什么命令关闭路由器的finger服务?

C.威胁评估AxdisabIefinger

D.以上都是B、nofinger

参考答案:DC、nofingerservice

20.Radius协议包是采用()作为其传输模式的。D、noservicefinger

A,TCP参考答案:C

B、UDP24.下面TCP/IP的哪一层最难去保护?

C、以上两者均可A、PhysicaI

参考答案:BB、Network

21.TCPSYNFlood网络攻击是利用了TCP建立连接过程需要()次握手的特C、Transport

点而完成对目标进行攻击的。D、AppIication

A、1参考答案:D

B、225.著名的针对MSSQL2000的蠕虫王病毒,它所攻击的是什么网络端口:

C、3A、1444B、1443C、1434D、138

参考答案:C参考答案:C

22.IEEE802.1Q的标记报头将随着使用介质不同而发生变化,按照IEEE802.1Q26.下面哪项不属于防火墙的主要技术?

标准,标记实际上嵌在()A、简单包过滤技术

A、源MAC地址和目标MAC地址前B、状态检测包过滤技术

B、源MAC地址和目标MAC地址中间C、应用代理技术

C、源MAC地址和目标MAC地址后D、路由交换技术

D、不固定参考答案:D

27.下面哪种不属于防火墙部属方式?D、进行拒绝服务攻击

A、网络模式参考答案:A

B、透明模式31.Windows远程桌面、Telnet、发送邮件使用的默认端口分别是?

C、路由模式A、3389,25,23

D、混合模式B、3889,23,110

参考答案:AC、3389,23,25

28.下列中不属于黑客攻击手段的是:D、3389,23,53

A、利用已知漏洞攻击参考答案:0

B、特洛伊木马32.关于smurf攻击,描述不正确的是下面哪一项?

C、拒绝服务攻击ASmurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或

D、发送垃圾邮件目的网络的拒绝服务。

参考答案:DB攻击者发送一个echorequest广播包到中间网络,而这个包的源地址伪造成

29.黑客通常实施攻击的步骤是怎样的?目的主机的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的

A、远程攻击、本地攻击、物理攻击主机不会接受到这些冰雹般的echoreplies响应,目的主机将接收到这些包。

B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探CSmurf攻击过程利用ip地址欺骗的技术。

C、踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹DSmurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到

参考答案:C拒绝服务攻击的目的。

30.在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更参考答案:D

多权限,这一行动是什么?33.CA指的是()

A、提升权限,以攫取控制权A)证书授权

B、安置后门B)加密认证

C、网络嗅探C)虚拟专用网

D)安全套接层38.下面哪项不属于防火墙的主要技术?

参考答案:AA、简单包过滤技术B、状态检测包过滤技术C、应用代理技术D、路由交

34.数字签名的主要采取关键技术是换技术

A>摘要、摘要的对比参考答案:D

B>摘要、密文传输39.下面哪种不属于防火墙部属方式?

C>摘要、摘要加密A、网络模式B、透明模式C、路由模式D、混合模式

参考答案:A参考答案:A

35.目前身份认证的主要认证方法为40.使用Winspoof软件,可以用来()

A比较法和有效性检验法A、显示好友QQ的IP

B比较法和合法性检验法B、显示陌生人QQ的IP

C加密法和有效性检验法C、隐藏QQ的IP

参考答案:AD、攻击对方QQ端口

36.典型的邮件加密的过程一是发送方和接收方交换参考答案:C

A双方私钥41.什么是TCP/IP三通的握手序列的最后阶段?

B双方公钥A.SYN小包

C双方通讯的对称加密密钥B.ACK小包

参考答案:BC.NAK小包

37.在安全区域划分中DMZ区通常用做D.SYN/ACK小包

A数据区参考答案:D

B对外服务区42.黑客搭线窃听属于哪一类风险?

C重要业务区(A)信息存储安全

参考答案:B(B)信息传输安全

(C)信息访问安全A.21

(D)以上都不正确B.23

参考答案:BC.25

43.信息风险主要指那些?D.80

(A)信息存储安全参考答案:B

(B)信息传输安全47.监听的可能性比较低的是()数据链路。

(C)信息访问安全A、EthernetB、电话线C、有线电视频道D、无线电

(D)以上都正确参考答案:B

参考答案:D48.域名服务系统(DNS)的功能是(单选)

44.以下对于路由器的说法不正确的是:A.完成域名和IP地址之间的转换

A、适用于大规模的网络B.完成域名和网卡地址之间的转换

B、复杂的网络拓扑结构、可提供负载共享和最优路径选择C.完成主机名和IP地址之间的转换

C、安全性高及隔离不需要的通信量D.完成域名和电子邮件地址之间的转换

D、支持非路由协议参考答案:A

参考答案:D49.TCP/IP协议体系结构中,IP层对应OSI/RM模型的哪一层?

45.IP地址192.168.0.1属于哪一类A.网络层

A.AB.会话层

B.BC.数据链路层

C.CD.传输层

D.D参考答案:A

参考答案:C50.下面哪个安全评估机构为我国自己的计算机安全评估机构?

46.Telnet使用的端口是A.CC

B.TCSEC参考答案:D

C.CNISTEC55.HLR阻断超过多少分钟属于重大故障?

D.ITSECA、30分钟;B、1小时;C、2小时;D、3小时。

参考答案:D参考答案:A

51.WindowsNT提供的分布式安全环境又被称为(单选)56.地市网间互联业务阻断超过分钟即属重大故障。A、30分钟;B、1小时;

A.域(Domain)C、2小时;D、3小时。

B.工作组参考答案:A

C.安全网57.紧急故障结束后由市网维中心监控室组织专业室和厂家进行故障总结、分析。

D.对等网小时内向省网维提交简要书面报告,小时内提交专题书面报告。

参考答案:AA、6,12;B、12,24;C、24,48;D、32、72;

52.什么方式能够从远程绕过防火墙去入侵一个网络?参考答案:C

AvIPservices58.发生紧急故障后,地市公司必须在分钟内上报省监控?

B、ActiveportsA、10;B、15;C、20;D、25;

C、Identifiednetworktopology参考答案:B

D、Modembanks59.关于政治类垃圾短信的处理要求进行及时处理,1用户1小时内发送条数达到

参考答案:D多少条时需要在运维网站填报次报表,并电话通知省信息安全监控中心。A、30

53.SNMP是一个异步请求/响应协议,它的请求与响应没有必定的时间顺序关系,条/小时;B、40条/小时;C、20条/小时;D、50条/小时;

它是一个一的协议.参考答案:A

A.非面向连接B.面向连接C.非面向对象D.面向对象采用UDP协议60.于起,点对点的非政治类的垃圾短信全省统一由江门客户服务中心进

参考答案:A.非面向连接行人工仲裁处理。

54.MSC业务全阻超过分钟即属重大故障。A、08年4月份;B、08年5月份;C、08年6月份;

A、10;B、15;C、30;D、60参考答案:A

二、填空题:9.在Linux下,若想实现和FP0RT列出相同结果的命令是什么?

1.用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、参考答案:Netstat-nap

主机是否可达、路由是否可用等网络本身的消息。ICMP协议本身的特点决定了它10.安全的HTTP,使用SSL,端口的类型是?

非常容易被利用,用于攻击网络上的路由器和主机。参考答案:443

参考答案:ICMP协议(Internet控制消息协议)11.《互联网安全保护技术措施规定》,2005年由中华人民共和国公安部第82号

2.SNMP默认使用的端口号是.令发布,2006年_月_日施行

参考答案:161端口参考答案:3月1日

3.安全责任分配的基本原则是()。12.互联网服务提供者和联网使用单位依照记录留存技术措施,应当具有至少保

参考答案:谁主管,谁负责存一天记录备份的功能

4.每一个安全域总体上可以体现为()、()、()三个层面参考答案:六十天

参考答案:(接口层)、(核心层)、(系统层)13.计算机网络系统中,数据加密的三种方式是:、、

5.一般情况下,防火墙是关闭远程管理功能的,但如果必须进行远程管理,则应参考答案:链路加密、接点加密、端对端加密

该采用()或者()的登录方式。14.TCP协议能够提供的、面向连接的、全双工的数据流传输服务。

参考答案:(SSH)(HTTPS)参考答案:可靠。

6.常见网络应用协议有FTP、HTTP、TELNET、SMTP等,分别对应的TCP端口号是:15.无线局域网使用的协议标准是。

000()»参考答案:802.11„

参考答案:(21)(80)(23)(25)16.—原则是指在网络故障处理时,应首先进行业务抢通,保障业务抢通的前提

7.在做信息安全评估过程中,安全风险分析有两种方法分别是:()和().下进行故障修复。这是网络故障处理总的指导原则。

参考答案:(定性分析)(定量分析)参考答案:“先抢通,后抢修”

8.123文件的属性为-rw-r--rwx,请用一条命令将其改为755,并为其设置SUID17.SOLARIS操作系统命令ps是用来

属性。参考答案:查看系统的进程

参考答案:chmod475512318.在运行TCP/IP协议的网络系统,存在着

()()()()()五种类型的威胁和攻击。7.加密技术中验证这一重要环节采用的关键技术是数字签名

参考答案:欺骗攻击、否认服务、拒绝服务、数据截取、数据篡改参考答案:V

19.防火墙有三类:()()()。8.一个摘要算法对不同长度的文字进行运算所得的结果长度是不同的

参考答案:用代理网关、电路级网关(CircuitLevelGateway)和网络层防火墙

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论