2022信息安全題庫及答案_第1頁
2022信息安全題庫及答案_第2頁
2022信息安全題庫及答案_第3頁
2022信息安全題庫及答案_第4頁
2022信息安全題庫及答案_第5頁
全文預(yù)覽已結(jié)束

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

2022信息安全題庫及答案一、選擇題:1.關(guān)于防火墻的描述不正確的是:A、防火墻不能防止內(nèi)部攻擊。B、如果一個公司信息安全制度不明確,擁有再好的防火墻也沒有用。C、防火墻可以防止偽裝成外部信任主機的IP地址欺騙。D、防火墻可以防止偽裝成內(nèi)部信任主機的IP地址欺騙。答案:C2.對影響業(yè)務(wù)的故障,有應(yīng)急預(yù)案的要求在__之內(nèi)完成預(yù)案的啟動;A、10分鐘;B、15分鐘;C、20分鐘;D、30分鐘。答案:D3.為了保證系統(tǒng)的安全,防止從遠端以root用戶登錄到本機,請問以下那個方法正確:A、注銷/etc/default/login文件中console=/dev/console;B、保留/etc/default/login文件中console=/dev/consoleC、在文件/etc/hosts.equiv中刪除遠端主機名;D、在文件/.rhosts中刪除遠端主機名答案:B4.對影響業(yè)務(wù)的故障,有應(yīng)急預(yù)案的要求在__之內(nèi)完成預(yù)案的啟動;A、10分鐘;B、15分鐘;C、20分鐘;D、30分鐘。答案:D5.SQLServer默認的通訊端口為(),為提高安全性建議將其修改為其他端口:A、TCP1434B、TCP1521C、TCP1433D、TCP1522答案:C6.什么方式能夠從遠程繞過防火墻去入侵一個網(wǎng)絡(luò)?A、IPservicesB、ActiveportsC、IdentifiednetworktopologyD、Modembanks答案:D7.下列那一種攻擊方式不屬于拒絕服務(wù)攻擊:A、L0phtCrackB、SynfloodC、SmurfD、PingofDeath答案:A8.WindowsNT和Windows2000系統(tǒng)能設(shè)置為在幾次無效登錄后鎖定帳號,這可以防止:A、木馬;B、暴力攻擊;C、IP欺騙;D、緩存溢出攻擊答案:B9.如何禁止Internet用戶通過\\IP的方式訪問主機?A過濾135端口B采用加密技術(shù)C禁止TCP/IP上的NetbiosD禁止匿名答案:(C)10.一般的防火墻不能實現(xiàn)以下哪項功能?A.隔離公司網(wǎng)絡(luò)和不可信的網(wǎng)絡(luò)B.防止病毒和特絡(luò)依木馬程序C.隔離內(nèi)網(wǎng)D.提供對單點的監(jiān)控答案:(B)11.UNIX中,默認的共享文件系統(tǒng)在哪個位置?A./sbin/B./usr/local/C./export/D./usr/答案:(C)12.以下哪種類型的網(wǎng)關(guān)工作在OSI的所有7個層?A.電路級網(wǎng)關(guān)B.應(yīng)用層網(wǎng)關(guān)C.代理網(wǎng)關(guān)D.通用網(wǎng)關(guān)答案:(B)13.關(guān)閉系統(tǒng)多余的服務(wù)有什么安全方面的好處?A.使黑客選擇攻擊的余地更小B.關(guān)閉多余的服務(wù)以節(jié)省系統(tǒng)資源C.使系統(tǒng)進程信息簡單,易于管理D.沒有任何好處答案:(A)14.Unix系統(tǒng)關(guān)于文件權(quán)限的描述正確的是:A、r-可讀,w-可寫,x-可執(zhí)行B、r-不可讀,w-不可寫,x-不可執(zhí)行;C、r-可讀,w-可寫,x-可刪除D、r-可修改,w-可執(zhí)行,x-可修改)答案:A15.木馬程序一般是指潛藏在用戶電腦中帶有惡意性質(zhì)的(),利用它可以在用戶不知情的情況下竊取用戶聯(lián)網(wǎng)電腦上重要數(shù)據(jù)信息.A遠程控制軟件,B計算機操作系統(tǒng),C木頭做的馬.答案:A16.在下列4項中,不屬于計算機病毒特征的是________。A.潛伏性B.傳染性C.隱蔽性D.規(guī)則性答案:D17.在Windows系統(tǒng)下觀察到,u盤中原來沒有回收站,現(xiàn)在多出一個回收站來,則最可能的原因是()A.u盤壞了B.感染了病毒C.磁盤碎片所致D.被攻擊者入侵答案:B18.對于重大安全事件按重大事件處理流程進行解決。出現(xiàn)重大安全事件,必須在()分鐘內(nèi)上報省公司安全領(lǐng)導小組。迅速組織廠商、安全顧問公司人員現(xiàn)場搶修。A30,B45,C60,D15答案:A19.風險評估包括以下哪些部分:A.資產(chǎn)評估B.脆弱性評估C.威脅評估D.以上都是答案:D20.Radius協(xié)議包是采用()作為其傳輸模式的。A、TCPB、UDPC、以上兩者均可答案:B21.TCPSYNFlood網(wǎng)絡(luò)攻擊是利用了TCP建立連接過程需要()次握手的特點而完成對目標進行攻擊的。A、1B、2C、3答案:C22.IEEE802.1Q的標記報頭將隨著使用介質(zhì)不同而發(fā)生變化,按照IEEE802.1Q標準,標記實際上嵌在()A、源MAC地址和目標MAC地址前B、源MAC地址和目標MAC地址中間C、源MAC地址和目標MAC地址后D、不固定答案:C23.什么命令關(guān)閉路由器的finger服務(wù)?A、disablefingerB、nofingerC、nofingerserviceD、noservicefinger答案:C24.下面TCP/IP的哪一層最難去保護?A、PhysicalB、NetworkC、TransportD、Application答案:D25.著名的針對MSSQL2000的蠕蟲王病毒,它所攻擊的是什么網(wǎng)絡(luò)端口:A、1444B、1443C、1434D、138答案:C26.下面哪項不屬于防火墻的主要技術(shù)?A、簡單包過濾技術(shù)B、狀態(tài)檢測包過濾技術(shù)C、應(yīng)用代理技術(shù)D、路由交換技術(shù)答案:D27.下面哪種不屬于防火墻部屬方式?A、網(wǎng)絡(luò)模式B、透明模式C、路由模式D、混合模式答案:A28.下列中不屬于黑客攻擊手段的是:A、利用已知漏洞攻擊B、特洛伊木馬C、拒絕服務(wù)攻擊D、發(fā)送垃圾郵件答案:D29.黑客通常實施攻擊的步驟是怎樣的?A、遠程攻擊、本地攻擊、物理攻擊B、掃描、拒絕服務(wù)攻擊、獲取控制權(quán)、安裝后門、嗅探C、踩點(包括查點)、掃描、獲取訪問權(quán)、提升權(quán)限、安裝后門、清除痕跡答案:C30.在取得目標系統(tǒng)的訪問權(quán)之后,黑客通常還需要采取進一步的行動以獲得更多權(quán)限,這一行動是什么?A、提升權(quán)限,以攫取控制權(quán)B、安置后門C、網(wǎng)絡(luò)嗅探D、進行拒絕服務(wù)攻擊答案:A31.Windows遠程桌面、Telnet、發(fā)送郵件使用的默認端口分別是?A、3389,25,23B、3889,23,110C、3389,23,25D、3389,23,53答案:C32.關(guān)于smurf攻擊,描述不正確的是下面哪一項?______ASmurf攻擊是一種拒絕服務(wù)攻擊,由于大量的網(wǎng)絡(luò)擁塞,可能造成中間網(wǎng)絡(luò)或目的網(wǎng)絡(luò)的拒絕服務(wù)。B攻擊者發(fā)送一個echorequest廣播包到中間網(wǎng)絡(luò),而這個包的源地址偽造成目的主機的地址。中間網(wǎng)絡(luò)上的許多“活”的主機會響應(yīng)這個源地址。攻擊者的主機不會接受到這些冰雹般的echoreplies響應(yīng),目的主機將接收到這些包。CSmurf攻擊過程利用ip地址欺騙的技術(shù)。DSmurf攻擊是與目標機器建立大量的TCP半連接,耗盡系統(tǒng)的連接資源,達到拒絕服務(wù)攻擊的目的。答案:D33.CA指的是()A)證書授權(quán)B)加密認證C)虛擬專用網(wǎng)D)安全套接層答案:A34.數(shù)字簽名的主要采取關(guān)鍵技術(shù)是A>摘要、摘要的對比B>摘要、密文傳輸C>摘要、摘要加密答案:A35.目前身份認證的主要認證方法為A比較法和有效性檢驗法B比較法和合法性檢驗法C加密法和有效性檢驗法答案:A36.典型的郵件加密的過程一是發(fā)送方和接收方交換A雙方私鑰B雙方公鑰C雙方通訊的對稱加密密鑰答案:B37.在安全區(qū)域劃分中DMZ區(qū)通常用做A數(shù)據(jù)區(qū)B對外服務(wù)區(qū)C重要業(yè)務(wù)區(qū)答案:B38.下面哪項不屬于防火墻的主要技術(shù)?A、簡單包過濾技術(shù)B、狀態(tài)檢測包過濾技術(shù)C、應(yīng)用代理技術(shù)D、路由交換技術(shù)答案:D39.下面哪種不屬于防火墻部屬方式?A、網(wǎng)絡(luò)模式B、透明模式C、路由模式D、混合模式答案:A40.使用Winspoof軟件,可以用來()A、顯示好友QQ的IPB、顯示陌生人QQ的IPC、隱藏QQ的IPD、攻擊對方QQ端口答案:C41.什么是TCP/IP三通的握手序列的最后階段?A.SYN小包B.ACK小包C.NAK小包D.SYN/ACK小包答案:D42.黑客搭線竊聽屬于哪一類風險?(A)信息存儲安全(B)信息傳輸安全(C)信息訪問安全(D)以上都不正確答案:B43.信息風險主要指那些?(A)信息存儲安全(B)信息傳輸安全(C)信息訪問安全(D)以上都正確答案:D44.以下對于路由器的說法不正確的是:A、適用于大規(guī)模的網(wǎng)絡(luò)B、復雜的網(wǎng)絡(luò)拓撲結(jié)構(gòu)、可提供負載共享和最優(yōu)路徑選擇C、安全性高及隔離不需要的通信量D、支持非路由協(xié)議答案:D45.IP地址屬于哪一類A.AB.BC.CD.D答案:C46.Telnet使用的端口是A.21B.23C.25D.80答案:B47.監(jiān)聽的可能性比較低的是()數(shù)據(jù)鏈路。A、EthernetB、電話線C、有線電視頻道D、無線電答案:B48.域名服務(wù)系統(tǒng)(DNS)的功能是(單選)A.完成域名和IP地址之間的轉(zhuǎn)換B.完成域名和網(wǎng)卡地址之間的轉(zhuǎn)換C.完成主機名和IP地址之間的轉(zhuǎn)換D.完成域名和電子郵件地址之間的轉(zhuǎn)換答案:A49.TCP/IP協(xié)議體系結(jié)構(gòu)中,IP層對應(yīng)OSI/RM模型的哪一層?A.網(wǎng)絡(luò)層B.會話層C.數(shù)據(jù)鏈路層D.傳輸層答案:A50.下面哪個安全評估機構(gòu)為我國自己的計算機安全評估機構(gòu)?A.CCB.TCSECC.CNISTECD.ITSEC答案:D51.WindowsNT提供的分布式安全環(huán)境又被稱為(單選)A.域(Domain)B.工作組C.安全網(wǎng)D.對等網(wǎng)答案:A52.什么方式能夠從遠程繞過防火墻去入侵一個網(wǎng)絡(luò)?A、IPservicesB、ActiveportsC、IdentifiednetworktopologyD、Modembanks答案:D53.SNMP是一個異步請求/響應(yīng)協(xié)議,它的請求與響應(yīng)沒有必定的時間順序關(guān)系,它是一個___的協(xié)議.A.非面向連接B.面向連接C.非面向?qū)ο驞.面向?qū)ο蟛捎肬DP協(xié)議答案:A.非面向連接54.MSC業(yè)務(wù)全阻超過分鐘即屬重大故障。A、10;B、15;C、30;D、60答案:D55.HLR阻斷超過多少分鐘屬于重大故障?A、30分鐘;B、1小時;C、2小時;D、3小時。答案:A56.地市網(wǎng)間互聯(lián)業(yè)務(wù)阻斷超過分鐘即屬重大故障。A、30分鐘;B、1小時;C、2小時;D、3小時。答案:A57.緊急故障結(jié)束后由市網(wǎng)維中心監(jiān)控室組織專業(yè)室和廠家進行故障總結(jié)、分析。小時內(nèi)向省網(wǎng)維提交簡要書面報告,小時內(nèi)提交專題書面報告。A、6,12;B、12,24;C、24,48;D、32、72;答案:C58.發(fā)生緊急故障后,地市公司必須在分鐘內(nèi)上報省監(jiān)控?A、10;B、15;C、20;D、25;答案:B59.關(guān)于政治類垃圾短信的處理要求進行及時處理,1用戶1小時內(nèi)發(fā)送條數(shù)達到多少條時需要在運維網(wǎng)站填報次報表,并電話通知省信息安全監(jiān)控中心。A、30條/小時;B、40條/小時;C、20條/小時;D、50條/小時;答案:A60.于起,點對點的非政治類的垃圾短信全省統(tǒng)一由江門客戶服務(wù)中心進行人工仲裁處理。A、08年4月份;B、08年5月份;C、08年6月份;答案:A二、填空題:1.______用于在IP主機、路由器之間傳遞控制消息??刂葡⑹侵妇W(wǎng)絡(luò)通不通、主機是否可達、路由是否可用等網(wǎng)絡(luò)本身的消息。ICMP協(xié)議本身的特點決定了它非常容易被利用,用于攻擊網(wǎng)絡(luò)上的路由器和主機。答案:ICMP協(xié)議(Internet控制消息協(xié)議)2.SNMP默認使用的端口號是_____.答案:161端口3.安全責任分配的基本原則是()。答案:誰主管,誰負責4.每一個安全域總體上可以體現(xiàn)為()、()、()三個層面答案:(接口層)、(核心層)、(系統(tǒng)層)5.一般情況下,防火墻是關(guān)閉遠程管理功能的,但如果必須進行遠程管理,則應(yīng)該采用()或者()的登錄方式。答案:(SSH)(HTTPS)6.常見網(wǎng)絡(luò)應(yīng)用協(xié)議有FTP、HTTP、TELNET、SMTP等,分別對應(yīng)的TCP端口號是:()()()()。答案:(21)(80)(23)(25)7.在做信息安全評估過程中,安全風險分析有兩種方法分別是:()和()。答案:(定性分析)(定量分析)8.123文件的屬性為–rw-r---rwx,請用一條命令將其改為755,并為其設(shè)置SUID屬性。答案:chmod47551239.在Linux下,若想實現(xiàn)和FPORT列出相同結(jié)果的命令是什么?答案:Netstat-nap10.安全的HTTP,使用SSL,端口的類型是?答案:44311.《互聯(lián)網(wǎng)安全保護技術(shù)措施規(guī)定》,2005年由中華人民共和國公安部第82號令發(fā)布,2006年_月_日施行答案:3月1日12.互聯(lián)網(wǎng)服務(wù)提供者和聯(lián)網(wǎng)使用單位依照記錄留存技術(shù)措施,應(yīng)當具有至少保存__天記錄備份的功能答案:六十天13.計算機網(wǎng)絡(luò)系統(tǒng)中,數(shù)據(jù)加密的三種方式是:_____、_____、_____答案:鏈路加密、接點加密、端對端加密14.TCP協(xié)議能夠提供_______的、面向連接的、全雙工的數(shù)據(jù)流傳輸服務(wù)。答案:可靠。15.無線局域網(wǎng)使用的協(xié)議標準是________。答案:802.11。16.___原則是指在網(wǎng)絡(luò)故障處理時,應(yīng)首先進行業(yè)務(wù)搶通,保障業(yè)務(wù)搶通的前提下進行故障修復。這是網(wǎng)絡(luò)故障處理總的指導原則。答案:“先搶通,后搶修”17.SOLARIS操作系統(tǒng)命令ps是用來()。答案:查看系統(tǒng)的進程18.在運行TCP/IP協(xié)議的網(wǎng)絡(luò)系統(tǒng),存在著()()()()()五種類型的威脅和攻擊。答案:欺騙攻擊、否認服務(wù)、拒絕服務(wù)、數(shù)據(jù)截取、數(shù)據(jù)篡改19.防火墻有三類:()()()。答案:用代理網(wǎng)關(guān)、電路級網(wǎng)關(guān)(CircuitLevelGateway)和網(wǎng)絡(luò)層防火墻20.加密也可以提高終端和網(wǎng)絡(luò)通信的安全,有()()()三種方法加密傳輸數(shù)據(jù)。答案:鏈接加密節(jié)點加密首尾加密三、判斷題:1.滲透的基本步驟分為踩點、漏洞查找、攻擊系統(tǒng)、掃尾工作。答案:√2.對于防火墻而言,除非特殊定義,否則全部ICMP

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論