




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
信息安全試題題庫精品文檔網絡及企業信息安全題庫一、填空題:______用于在IP主機、路由器之間傳遞控制消息。控制消息是指網絡通不通、主機是否可達、路由是否可用等網絡本身的消息。 ICMP協議本身的特點決定了它非常容易被利用,用于攻擊網絡上的路由器和主機 。答案:ICMP協議(Internet控制消息協議)2.SNMP默認使用的端口號是_____.答案:161端口安全責任分配的基本原則是()。答案:誰主管,誰負責每一個安全域總體上可以體現為()、()、()三個層面答案:(接口層)、(核心層)、(系統層)一般情況下,防火墻是關閉遠程管理功能的,但如果必須進行遠程管理,則應該采用( )或者( )的登錄方式。答案:(SSH)(HTTPS)常見網絡應用協議有FTP、HTTP、TELNET、SMTP等,分別對應的TCP端口號是:()()()()。答案:(21)(80)(23)(25)在做信息安全評估過程中,安全風險分析有兩種方法分別是:()和()。答案:(定性分析)(定量分析)123文件的屬性為–rw-r---rwx,請用一條命令將其改為755,并為其設置SUID屬性。收集于網絡,如有侵權請聯系管理員刪除精品文檔答案:chmod4755123在Linux下,若想實現和FPORT列出相同結果的命令是什么?答案:Netstat-nap安全的HTTP,使用SSL,端口的類型是?答案:443《互聯網安全保護技術措施規定》,2005年由中華人民共和國公安部第82號令發布,2006年_月_日施行答案:3月1日互聯網服務提供者和聯網使用單位依照記錄留存技術措施,應當具有至少保存__天記錄備份的功能答案:六十天計算機網絡系統中,數據加密的三種方式是:_____、_____、_____答案:鏈路加密、接點加密、端對端加密TCP協議能夠提供_______的、面向連接的、全雙工的數據流傳輸服務。答案:可靠。無線局域網使用的協議標準是________。答案:802.11。___原則是指在網絡故障處理時,應首先進行業務搶通,保障業務搶通的前提下進行故障修復。這是網絡故障處理總的指導原則。答案:“先搶通,后搶修”SOLARIS操作系統命令ps是用來()。答案:查看系統的進程收集于網絡,如有侵權請聯系管理員刪除精品文檔18.在運行TCP/IP協議的網絡系統,存在著 ( )( )( )( )( )五種類型的威脅和攻擊。答案:欺騙攻擊、否認服務、拒絕服務、數據截取、數據篡改19.防火墻有三類:( )( )( )。答案:用代理網關、電路級網關 (CircuitLevelGateway)和網絡層防火墻20.加密也可以提高終端和網絡通信的安全,有 ( )( )( )三種方法加密傳輸數據。答案:鏈接加密 節點加密 首尾加密二、選擇題:關于防火墻的描述不正確的是:、防火墻不能防止內部攻擊。B、如果一個公司信息安全制度不明確,擁有再好的防火墻也沒有用。C、防火墻可以防止偽裝成外部信任主機的 IP地址欺騙。D、防火墻可以防止偽裝成內部信任主機的 IP地址欺騙。答案:C對影響業務的故障,有應急預案的要求在__之內完成預案的啟動;A、10分鐘; B、15分鐘; C、20分鐘; D、30分鐘。答案:D為了保證系統的安全,防止從遠端以root用戶登錄到本機,請問以下那個方法正確:A、注銷/etc/default/login文件中console=/dev/console;B、保留/etc/default/login文件中console=/dev/consoleC、在文件/etc/hosts.equiv中刪除遠端主機名;收集于網絡,如有侵權請聯系管理員刪除精品文檔D、在文件/.rhosts中刪除遠端主機名答案:B對影響業務的故障,有應急預案的要求在__之內完成預案的啟動;A、10分鐘; B、15分鐘; C、20分鐘; D、30分鐘。答案:DSQLServer默認的通訊端口為(),為提高安全性建議將其修改為其他端口:A、TCP1434B、TCP1521C、TCP1433D、TCP1522答案:C什么方式能夠從遠程繞過防火墻去入侵一個網絡?A、IPservicesB、ActiveportsC、IdentifiednetworktopologyD、Modembanks答案:D下列那一種攻擊方式不屬于拒絕服務攻擊:A、L0phtCrackB、SynfloodC、SmurfD、PingofDeath收集于網絡,如有侵權請聯系管理員刪除精品文檔答案:A8.WindowsNT和Windows2000系統能設置為在幾次無效登錄后鎖定帳號 ,這可以防止:A、木馬; B、暴力攻擊; C、IP欺騙; D、緩存溢出攻擊答案:B如何禁止Internet用戶通過\\IP的方式訪問主機?A 過濾135端口 B 采用加密技術 C 禁止TCP/IP上的NetbiosD禁止匿名答案:(C)一般的防火墻不能實現以下哪項功能?A.隔離公司網絡和不可信的網絡 B.防止病毒和特絡依木馬程序C.隔離內網 D.提供對單點的監控答案:(B)UNIX中,默認的共享文件系統在哪個位置?A./sbin/ B./usr/local/ C./export/ D./usr/答案:(C)以下哪種類型的網關工作在OSI的所有7個層?電路級網關應用層網關代理網關通用網關答案:(B)13.關閉系統多余的服務有什么安全方面的好處?收集于網絡,如有侵權請聯系管理員刪除精品文檔使黑客選擇攻擊的余地更小關閉多余的服務以節省系統資源使系統進程信息簡單,易于管理沒有任何好處答案:(A)Unix系統關于文件權限的描述正確的是:A、r-可讀,w-可寫,x-可執行 B、r-不可讀,w-不可寫,x-不可執行;C、r-可讀,w-可寫,x-可刪除 D、r-可修改,w-可執行,x-可修改)答案:A木馬程序一般是指潛藏在用戶電腦中帶有惡意性質的(),利用它可以在用戶不知情的情況下竊取用戶聯網電腦上重要數據信息.A遠程控制軟件, B計算機操作系統 ,C木頭做的馬.答案:A在下列4項中,不屬于計算機病毒特征的是________。A.潛伏性 B.傳染性 C.隱蔽性 D.規則性答案:D在Windows系統下觀察到,u盤中原來沒有回收站,現在多出一個回收站來,則最可能的原因是()A.u盤壞了 B.感染了病毒 C.磁盤碎片所致 D.被攻擊者入侵答案:B收集于網絡,如有侵權請聯系管理員刪除精品文檔對于重大安全事件按重大事件處理流程進行解決。出現重大安全事件,必須在()分鐘內上報省公司安全領導小組。迅速組織廠商、安全顧問公司人員現場搶修。A30, B45, C60, D15答案:A風險評估包括以下哪些部分:.資產評估B.脆弱性評估C.威脅評估D.以上都是答案:DRadius協議包是采用()作為其傳輸模式的。、TCPB、UDPC、以上兩者均可答案:B21.TCPSYNFlood網絡攻擊是利用了 TCP建立連接過程需要( )次握手的特點而完成對目標進行攻擊的。A、1B、2C、3答案:C22.IEEE802.1Q的標記報頭將隨著使用介質不同而發生變化,按照 IEEE802.1Q標準,標記實際上嵌在( )收集于網絡,如有侵權請聯系管理員刪除精品文檔A、源MAC地址和目標MAC地址前B、源MAC地址和目標MAC地址中間C、源MAC地址和目標MAC地址后D、不固定答案:C什么命令關閉路由器的finger服務?A、disablefingerB、nofingerC、nofingerserviceD、noservicefinger答案:C下面TCP/IP的哪一層最難去保護?A、PhysicalB、NetworkC、TransportD、Application答案:D著名的針對MSSQL2000的蠕蟲王病毒,它所攻擊的是什么網絡端口:A、1444 B、1443 C、1434 D、138答案:C下面哪項不屬于防火墻的主要技術?、簡單包過濾技術B、狀態檢測包過濾技術收集于網絡,如有侵權請聯系管理員刪除精品文檔C、應用代理技術D、路由交換技術答案:D下面哪種不屬于防火墻部屬方式?、網絡模式B、透明模式C、路由模式D、混合模式答案:A28.下列中不屬于黑客攻擊手段的是:、利用已知漏洞攻擊B、特洛伊木馬C、拒絕服務攻擊D、發送垃圾郵件答案:D黑客通常實施攻擊的步驟是怎樣的?、遠程攻擊、本地攻擊、物理攻擊B、掃描、拒絕服務攻擊、獲取控制權、安裝后門、嗅探C、踩點(包括查點)、掃描、獲取訪問權、提升權限、安裝后門、清除痕跡答案:C在取得目標系統的訪問權之后,黑客通常還需要采取進一步的行動以獲得更多權限,這一行動是什么?、提升權限,以攫取控制權收集于網絡,如有侵權請聯系管理員刪除精品文檔B、安置后門C、網絡嗅探D、進行拒絕服務攻擊答案:AWindows遠程桌面、Telnet、發送郵件使用的默認端口分別是?、3389,25,23B、3889,23,110C、3389,23,25D、3389,23,53答案:C關于smurf攻擊,描述不正確的是下面哪一項?______Smurf攻擊是一種拒絕服務攻擊,由于大量的網絡擁塞,可能造成中間網絡或目的網絡的拒絕服務。攻擊者發送一個echorequest廣播包到中間網絡,而這個包的源地址偽造成目的主機的地址。中間網絡上的許多“活”的主機會響應這個源地址。攻擊者的主機不會接受到這些冰雹般的echoreplies響應,目的主機將接收到這些包。Smurf攻擊過程利用ip地址欺騙的技術。Smurf攻擊是與目標機器建立大量的TCP半連接,耗盡系統的連接資源,達到拒絕服務攻擊的目的。答案:DCA指的是()A)證書授權B)加密認證收集于網絡,如有侵權請聯系管理員刪除精品文檔C)虛擬專用網D)安全套接層答案:A數字簽名的主要采取關鍵技術是A>摘要、摘要的對比B>摘要、密文傳輸C>摘要、摘要加密答案:A目前身份認證的主要認證方法為比較法和有效性檢驗法比較法和合法性檢驗法加密法和有效性檢驗法答案:A典型的郵件加密的過程一是發送方和接收方交換雙方私鑰雙方公鑰雙方通訊的對稱加密密鑰答案:B在安全區域劃分中DMZ區通常用做數據區對外服務區重要業務區答案:B收集于網絡,如有侵權請聯系管理員刪除精品文檔下面哪項不屬于防火墻的主要技術?A、簡單包過濾技術 B、狀態檢測包過濾技術 C、應用代理技術 D、路由交換技術答案:D下面哪種不屬于防火墻部屬方式?A、網絡模式 B、透明模式 C、路由模式 D、混合模式答案:A使用Winspoof軟件,可以用來()A、顯示好友QQ的IPB、顯示陌生人QQ的IPC、隱藏QQ的IPD、攻擊對方QQ端口答案:C什么是TCP/IP三通的握手序列的最后階段?A.SYN小包B.ACK小包C.NAK小包D.SYN/ACK小包答案:D黑客搭線竊聽屬于哪一類風險?信息存儲安全信息傳輸安全信息訪問安全收集于網絡,如有侵權請聯系管理員刪除精品文檔以上都不正確答案:B43.信息風險主要指那些?信息存儲安全信息傳輸安全信息訪問安全以上都正確答案:D44.以下對于路由器的說法不正確的是:、適用于大規模的網絡B、復雜的網絡拓撲結構、可提供負載共享和最優路徑選擇C、安全性高及隔離不需要的通信量D、支持非路由協議答案:D45.IP地址屬于哪一類ABCD答案:C46.Telnet使用的端口是21232580答案:B47.監聽的可能性比較低的是( )數據鏈路。收集于網絡,如有侵權請聯系管理員刪除精品文檔A、Ethernet B、電話線 C、有線電視頻道 D、無線電答案:B域名服務系統(DNS)的功能是(單選)A.完成域名和IP地址之間的轉換B.完成域名和網卡地址之間的轉換C.完成主機名和IP地址之間的轉換D.完成域名和電子郵件地址之間的轉換答案:ATCP/IP協議體系結構中,IP層對應OSI/RM模型的哪一層?網絡層B.會話層C.數據鏈路層D.傳輸層答案:A50.下面哪個安全評估機構為我國自己的計算機安全評估機構 ?A.CCB.TCSECC.CNISTECD.ITSEC答案:DWindowsNT提供的分布式安全環境又被稱為(單選)A.域(Domain)B.工作組C.安全網D.對等網收集于網絡,如有侵權請聯系管理員刪除精品文檔答案:A52.什么方式能夠從遠程繞過防火墻去入侵一個網絡 ?A、IPservicesB、ActiveportsC、IdentifiednetworktopologyD、Modembanks答案:DSNMP是一個異步請求/響應協議,它的請求與響應沒有必定的時間順序關系,它是一個___的協議.A.非面向連接 B.面向連接 C.非面向對象 D.面向對象 采用UDP協議答案:A.非面向連接MSC業務全阻超過分鐘即屬重大故障。A、10;B、15; C、30; D、60答案:DHLR阻斷超過多少分鐘屬于重大故障?A、30分鐘;B、1小時;C、2小時;D、3小時。答案:A地市網間互聯業務阻斷超過分鐘即屬重大故障。A、30分鐘;B、1小時;C、2小時;D、3小時。答案:A緊急故障結束后由市網維中心監控室組織專業室和廠家進行故障總結、分析。小時內向省網維提交簡要書面報告,小時內提交專題書面報告。A、6,12; B、12,24; C、24,48; D、32、72;收集于網絡,如有侵權請聯系管理員刪除精品文檔答案:C58.發生緊急故障后,地市公司必須在 分鐘內上報省監控?A、10; B、15; C、20; D、25;答案:B關于政治類垃圾短信的處理要求進行及時處理,1用戶1小時內發送條數達到多少條時需要在運維網站填報次報表,并電話通知省信息安全監控中心。A、30條/小時;B、40條/小時;C、20條/小時;D、50條/小時;答案:A60.于 起,點對點的非政治類的垃圾短信全省統一由江門客戶服務中心進行人工仲裁處理。A、08年4月份; B、08年5月份; C、08年6月份;答案:A三、判斷題:滲透的基本步驟分為踩點、漏洞查找、攻擊系統、掃尾工作。答案:√2.對于防火墻而言,除非特殊定義,否則全部 ICMP消息包將被禁止通過防火墻(即不能使用 ping命令來檢驗網絡連接是否建立)。
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年教育機構人才流失原因剖析與吸引機制創新案例分析報告
- 2025年生皮、毛皮市場調研報告
- 動漫IP研學之旅行業深度調研及發展項目商業計劃書
- 高蛋白膳食補充劑系列行業跨境出海項目商業計劃書
- DB32/T 4537-2023平原河網區淺水區水生植被削減控制及恢復誘導技術指南
- 湘教版一年級下冊美術教學計劃實施方案
- 員工福利如何影響員工工作動力
- 居家食欲活動方案策劃書3
- 餐飲業廚房設備保養措施
- 小學德育節日活動策劃計劃
- 善用互聯網信息服務 測試題
- 種樹郭橐駝傳導學案16基礎模塊上冊
- 顯微鏡的使用課件 2024-2025學年人教版生物七年級上冊
- 【A農村信用社銀行在精準扶貧中涉農貸款問題探究10000字(論文)】
- 2021年湖北省武漢市江漢區小升初數學試卷及答案解析
- SH/T 0358-199510號航空液壓油
- AQ 1119-2023 煤礦井下人員定位系統技術條件
- 【許三觀賣血記中許三觀的人物形象特征探析6200字(論文)】
- 國家職業標準 6-20-03-03 焊接材料制造工(試行)2024年版
- 勞務派遣授權書
- 小升初試卷(試題)-2023-2024學年六年級下冊數學人教版
評論
0/150
提交評論