信息安全題庫.doc_第1頁
信息安全題庫.doc_第2頁
信息安全題庫.doc_第3頁
全文預覽已結束

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

1. _用于在IP主機、路由器之間傳遞控制消息。控制消息是指網(wǎng)絡通不通、主機是否可達、路由是否可用等網(wǎng)絡本身的消息。 ICMP協(xié)議本身的特點決定了它非常容易被利用,用于攻擊網(wǎng)絡上的路由器和主機 。答案:ICMP協(xié)議(Internet控制消息協(xié)議)2. SNMP默認使用的端口號是_.答案:161端口3. 安全責任分配的基本原則是( )。答案:誰主管,誰負責4. 每一個安全域總體上可以體現(xiàn)為( )、()、()三個層面答案:(接口層)、(核心層)、(系統(tǒng)層)5. 一般情況下,防火墻是關閉遠程管理功能的,但如果必須進行遠程管理,則應該采用( )或者( )的登錄方式。答案:(SSH)(HTTPS)6. 常見網(wǎng)絡應用協(xié)議有FTP、HTTP、TELNET、SMTP等,分別對應的TCP端口號是:()()()()。答案:(21)(80)(23)(25)7. 在做信息安全評估過程中,安全風險分析有兩種方法分別是:()和()。答案:(定性分析)(定量分析)8. 123文件的屬性為 rw-r-rwx,請用一條命令將其改為755,并為其設置SUID屬性。答案:chmod 4755 1239. 在Linux下,若想實現(xiàn)和FPORT列出相同結果的命令是什么?答案:Netstat -nap10. 安全的HTTP,使用SSL,端口的類型是?答案:44311. 互聯(lián)網(wǎng)安全保護技術措施規(guī)定,2005年由中華人民共和國公安部第82號令發(fā)布,2006年月日施行答案:3月1日12. 互聯(lián)網(wǎng)服務提供者和聯(lián)網(wǎng)使用單位依照記錄留存技術措施,應當具有至少保存天記錄備份的功能答案:六十天13. 計算機網(wǎng)絡系統(tǒng)中,數(shù)據(jù)加密的三種方式是:_、_、_答案:鏈路加密、接點加密、端對端加密14. TCP協(xié)議能夠提供_的、面向連接的、全雙工的數(shù)據(jù)流傳輸服務。答案:可靠。15. 無線局域網(wǎng)使用的協(xié)議標準是_。答案:802.11。16. _原則是指在網(wǎng)絡故障處理時,應首先進行業(yè)務搶通,保障業(yè)務搶通的前提下進行故障修復。這是網(wǎng)絡故障處理總的指導原則。答案:“先搶通,后搶修”17. SOLARIS操作系統(tǒng)命令ps是用來()。答案:查看系統(tǒng)的進程18. 在運行TCP/IP協(xié)議的網(wǎng)絡系統(tǒng),存在著( )( )( )( )( )五種類型的威脅和攻擊。答案:欺騙攻擊、否認服務、拒絕服務、數(shù)據(jù)截取、數(shù)據(jù)篡改19. 防火墻有三類:( )( )( )。答案:用代理網(wǎng)關、電路級網(wǎng)關(Circuit Level Gateway)和網(wǎng)絡層防火墻20. 加密也可以提高終端和網(wǎng)絡通信的安全,有( )( )( )三種方法加密傳輸數(shù)據(jù)。 答案:鏈接加密 節(jié)點加密 首尾加密1. 關于防火墻的描述不正確的是:C、防火墻可以防止偽裝成外部信任主機的IP地址欺騙。2. 對影響業(yè)務的故障,有應急預案的要求在_之內(nèi)完成預案的啟動 D、30分鐘。3. 為了保證系統(tǒng)的安全,防止從遠端以root用戶登錄到本機,請問以下那個方法正確:B、保留/etc/default/login文件中console=/dev/console4. 對影響業(yè)務的故障,有應急預案的要求在_之內(nèi)完成預案的啟動; D、30分鐘。5. SQL Server默認的通訊端口為(),為提高安全性建議將其修改為其他端口:C、TCP 14336. 什么方式能夠從遠程繞過防火墻去入侵一個網(wǎng)絡? D、 Modem banks7. 下列那一種攻擊方式不屬于拒絕服務攻擊: A、L0phtCrack8. Windows NT 和 Windows 2000 系統(tǒng)能設置為在幾次無效登錄后鎖定帳號 , 這可以防止: B 、暴力攻擊 ; 9. 如何禁止Internet用戶通過IP的方式訪問主機? C禁止TCP/IP上的Netbios 10. 一般的防火墻不能實現(xiàn)以下哪項功能? B防止病毒和特絡依木馬程序 11. UNIX中,默認的共享文件系統(tǒng)在哪個位置? C/export/ 12. 以下哪種類型的網(wǎng)關工作在OSI的所有7個層?B. 應用層網(wǎng)關13. 關閉系統(tǒng)多余的服務有什么安全方面的好處?A. 使黑客選擇攻擊的余地更小14. Unix系統(tǒng)關于文件權限的描述正確的是:A、r可讀,w可寫,x可執(zhí)行 15. 木馬程序一般是指潛藏在用戶電腦中帶有惡意性質(zhì)的( ),利用它可以在用戶不知情的情況下竊取用戶聯(lián)網(wǎng)電腦上重要數(shù)據(jù)信息.A遠程控制軟件, 16. 在下列4 項中,不屬于計算機病毒特征的是_。 D規(guī)則性17. 在Windows系統(tǒng)下觀察到,u盤中原來沒有回收站,現(xiàn)在多出一個回收站來,則最可能的原因是( )B. 感染了病毒 18. 對于重大安全事件按重大事件處理流程進行解決。出現(xiàn)重大安全事件,必須在( )分鐘內(nèi)上報省公司安全領導小組。迅速組織廠商、安全顧問公司人員現(xiàn)場搶修。A 30, 19. 風險評估包括以下哪些部分:D以上都是20. Radius協(xié)議包是采用 ( )作為其傳輸模式的。B、UDP21. TCP SYN Flood網(wǎng)絡攻擊是利用了TCP建立連接過程需要( )次握手的特點而完成對目標進行攻擊的。C、322. IEEE 802.1Q的標記報頭將隨著使用介質(zhì)不同而發(fā)生變化,按照IEEE802.1Q標準,標記實際上嵌在( )C、源MAC地址和目標MAC地址后23. 什么命令關閉路由器的finger服務?C、 no finger service 24. 下面TCP/IP的哪一層最難去保護? D、 Application25. 著名的針對MS SQL2000的蠕蟲王病毒,它所攻擊的是什么網(wǎng)絡端口:C、 1434 26. 下面哪項不屬于防火墻的主要技術?D、路由交換技術27. 下面哪種不屬于防火墻部屬方式?A、網(wǎng)絡模式28.下列中不屬于黑客攻擊手段的是:D、發(fā)送垃圾郵件29. 黑客通常實施攻擊的步驟是怎樣的?C、踩點(包括查點)、掃描、獲取訪問權、提升權限、安裝后門、清除痕跡30. 在取得目標系統(tǒng)的訪問權之后,黑客通常還需要采取進一步的行動以獲得更多權限,這一行動是什么?A、提升權限,以攫取控制權31. Windows遠程桌面、Telnet、發(fā)送郵件使用的默認端口分別是?C、3389,23,2532. 關于smurf攻擊,描述不正確的是下面哪一項?_D Smurf攻擊是與目標機器建立大量的TCP半連接,耗盡系統(tǒng)的連接資源,達到拒絕服務攻擊的目的。33. CA指的是( )A) 證書授權 34. 數(shù)字簽名的主要采取關鍵技術是A摘要、摘要的對比35. 目前身份認證的主要認證方法為A比較法和有效性檢驗法36. 典型的郵件加密的過程一是發(fā)送方和接收方交換B雙方公鑰37. 在安全區(qū)域劃分中DMZ 區(qū)通常用做B對外服務區(qū)38. 下面哪項不屬于防火墻的主要技術? D、路由交換技術39. 下面哪種不屬于防火墻部屬方式?A、網(wǎng)絡模式40. 使用Winspoof軟件,可以用來( )C、 隱藏QQ的IP41. 什么是TCP/IP 三通的握手序列的最后階段? D. SYN/ACK 小包 42. 黑客搭線竊聽屬于哪一類風險? (B) 信息傳輸安全43. 信息風險主要指那些? (D) 以上都正確44. 以下對于路由器的說法不正確的是:D、支持非路由協(xié)議45. IP 地址 屬于哪一類C. C46. Telnet 使用的端口是B. 2347. 監(jiān)聽的可能性比較低的是( )數(shù)據(jù)鏈路。B、電話線 48. 域名服務系統(tǒng)(DNS)的功能是(單選)A.完成域名和IP地址之間的轉(zhuǎn)換 49. TCP/IP協(xié)議體系結構中,IP層對應OSI/RM模型的哪一層?A.網(wǎng)絡層50. 下面哪個安全評估機構為我國自己的計算機安全評估機構?D.ITSEC51. Windows NT提供的分布式安全環(huán)境又被稱為(單選) A.域(Domain)52. 什么方式能夠從遠程繞過防火墻去入侵一個網(wǎng)絡?D、 Modem banks53. SNMP是一個異步請求/響應協(xié)議,它的請求與響應沒有必定的時間順序關系,它是一個_的協(xié)議.A.非面向連接 54. MSC業(yè)務全阻超過 分鐘即屬重大故障。 D、6055. HLR阻斷超過多少分鐘屬于重大故障?A、30分鐘;。56. 地市網(wǎng)間互聯(lián)業(yè)務阻斷超過 分鐘即屬重大故障。A、30分鐘。57. 緊急故障結束后由市網(wǎng)維中心監(jiān)控室組織專業(yè)室和廠家進行故障總結、分析。 小時內(nèi)向省網(wǎng)維提交簡要書面報告, 小時內(nèi)提交專題書面報告。C、24,48; 58. 發(fā)生緊急故障后,地市公司必須在 分鐘內(nèi)上報省監(jiān)控?B、15; 59. 關于政治類垃圾短信的處理要求進行及時處理,1用戶1小時內(nèi)發(fā)送條數(shù)達到多少條時需要在運維網(wǎng)站填報次報表,并電話通知省信息安全監(jiān)控中心。A、30條/小時60. 于 起,點對點的非政治類的垃圾短信全省統(tǒng)一由江門客戶服務中心進行人工仲裁處理。A、08年4月份; 1. 滲透的基本步驟分為踩點、漏洞查找、攻擊系統(tǒng)、掃尾工作。T2. 對于防火墻而言,除非特殊定義,否則全部ICMP消息包將被禁止通過防火墻(即不能使用ping命令來檢驗網(wǎng)絡連接是否建立)。T3. 口令應由不少于8位的大小寫字母、數(shù)字以及標點符號等字符組成,但不宜經(jīng)常修改。F4. L2TP與PPTP相比,加密方式可以采用Ipsec加密機制以增強安全性。T5. IPSEC的隧道模式提供PC到PC之間的安全。F6. EFS加密文件系統(tǒng)不能加密壓縮文件。T7. 加密技術中驗證這一重要環(huán)節(jié)采用的關鍵技術是數(shù)字簽名T8. 一個摘要算法對不同長度的文字進行運算所得的結果長度是不同的F9. 在交接班過程中發(fā)生故障時以接班者為主負責處理,交班者協(xié)助處理,完成和告一段落后交班者才能離開工作崗位。 F10. 135端口運行DCOM服務,容易受到直接攻擊,有一些DoS攻擊直接針對這個端口T11. 過濾非法的數(shù)據(jù)包屬于入侵檢測系統(tǒng)的功能。FT12. 一封電子郵件可以拆分成多個IP包,每個IP包可以沿不同的路徑到達目的地。 13. 蠕蟲只能通過郵件傳播。F14. 計算機系統(tǒng)安全是指應用系統(tǒng)具備訪問控制機制,數(shù)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論