2019信息安全题库及答案.pdf

上传人:白大夫 文档编号:5373182 上传时间:2020-04-25 格式:PDF 页数:9 大小:55.84KB
返回 下载 相关 举报
2019信息安全题库及答案.pdf_第1页
第1页 / 共9页
2019信息安全题库及答案.pdf_第2页
第2页 / 共9页
2019信息安全题库及答案.pdf_第3页
第3页 / 共9页
2019信息安全题库及答案.pdf_第4页
第4页 / 共9页
2019信息安全题库及答案.pdf_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《2019信息安全题库及答案.pdf》由会员分享,可在线阅读,更多相关《2019信息安全题库及答案.pdf(9页珍藏版)》请在三一文库上搜索。

1、2019 信息安全题库及答案 一、选择题: 1. 关于防火墙的描述不正确的是: A、防火墙不能防止内部攻击。 B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。 C、防火墙可以防止伪装成外部信任主机的IP 地址欺骗。 D、防火墙可以防止伪装成内部信任主机的IP 地址欺骗。 答案: C 2. 对影响业务的故障,有应急预案的要求在_之内完成预案的启动; A、10 分钟; B、15 分钟; C、20 分钟; D、30分钟。 答案: D 3. 为了保证系统的安全, 防止从远端以 root 用户登录到本机, 请问以下那个方 法正确: A、注销 /etc/default/login文件中 co

2、nsole=/dev/console; B、保留 /etc/default/login文件中 console=/dev/console C、在文件 /etc/hosts.equiv中删除远端主机名; D、在文件 /.rhosts中删除远端主机名 答案: B 4. 对影响业务的故障,有应急预案的要求在_之内完成预案的启动; A、10 分钟; B、15 分钟; C、20 分钟; D、30分钟。 答案: D 5. SQL Server默认的通讯端口为(),为提高安全性建议将其修改为其他端口: A、TCP1434 B、 TCP 1521 C、TCP 1433 D、TCP 1522 答案: C 6. 什

3、么方式能够从远程绕过防火墙去入侵一个网络? A、 IP services B、 Active ports C、 Identified network topology D、 Modem banks 答案: D 7. 下列那一种攻击方式不属于拒绝服务攻击: A 、L0phtCrack B 、Synflood C 、Smurf D 、Ping of Death 答案: A 8. Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号 , 这可以防止: A 、木马 ; B 、暴力攻击 ; C 、 IP 欺骗 ; D 、缓存溢出攻 击 答案: B 9. 如何禁止 In

4、ternet用户通过 IP的方式访问主机? A过滤 135端口 B采用加密技术 C禁止 TCP/IP 上的 Netbios D 禁止 匿名 答案: ( C ) 10. 一般的防火墙不能实现以下哪项功能? A隔离公司网络和不可信的网络 B防止病毒和特络依木马程序 C隔离内网 D提供对单点的监控 答案: ( B ) 11. UNIX 中,默认的共享文件系统在哪个位置? A/sbin/ B/usr/local/ C/export/ D/usr/ 答案: ( C ) 12. 以下哪种类型的网关工作在OSI的所有 7个层? A. 电路级网关 B. 应用层网关 C. 代理网关 D. 通用网关 答案: (

5、B ) 13. 关闭系统多余的服务有什么安全方面的好处? A. 使黑客选择攻击的余地更小 B. 关闭多余的服务以节省系统资源 C. 使系统进程信息简单,易于管理 D. 没有任何好处 答案: ( A ) 14. Unix系统关于文件权限的描述正确的是: A、r 可读, w可写, x可执行 B、r 不可读, w不可写, x不 可执行; C 、r可读, w可写, x可删除 D、r可修改, w可执 行,x可修改) 答案: A 15. 木马程序一般是指潜藏在用户电脑中带有恶意性质的( ),利用它可以在用 户不知情的情况下窃取用户联网电脑上重要数据信息. A远程控制软件 , B计算机操作系统 ,C木头做的

6、马 . 答案: A 16. 在下列 4 项中,不属于计算机病毒特征的是_。 A 潜伏性 B传染性 C隐蔽性 D规则性 答案: D 17. 在 Windows系统下观察到, u 盘中原来没有回收站, 现在多出一个回收站来, 则最可能的原因是() A. u盘坏了 B. 感染了病毒 C. 磁盘碎片所致 D. 被攻击者入侵 答案: B 18. 对于重大安全事件按重大事件处理流程进行解决。出现重大安全事件, 必须 在( )分钟内上报省公司安全领导小组。迅速组织厂商、 安全顾问公司人员现场 抢修。 A 30, B 45, C 60, D 15 答案: A 19. 风险评估包括以下哪些部分: A资产评估 B

7、脆弱性评估 C威胁评估 D以上都是 答案: D 20. Radius协议包是采用 ( )作为其传输模式的。 A、TCP B、UDP C、以上两者均可 答案: B 21. TCP SYN Flood 网络攻击是利用了TCP建立连接过程需要()次握手的 特点而完成对目标进行攻击的。 A、1 B、2 C、3 答案: C 22. IEEE 802.1Q的标记报头将随着使用介质不同而发生变化,按照IEEE802.1Q 标准,标记实际上嵌在() A、源 MAC 地址和目标 MAC 地址前 B、源 MAC 地址和目标 MAC 地址中间 C、源 MAC 地址和目标 MAC 地址后 D、不固定 答案: C 23

8、. 什么命令关闭路由器的finger服务? A、 disable finger B、 no finger C、 no finger service D、 no service finger 答案: C 24. 下面 TCP/IP 的哪一层最难去保护 ? A、 Physical B、 Network C、 Transport D、 Application 答案: D 25. 著名的针对 MS SQL2000 的蠕虫王病毒,它所攻击的是什么网络端口: A、 1444 B、1443 C、 1434 D、 138 答案: C 26. 下面哪项不属于防火墙的主要技术? A、简单包过滤技术 B、状态检测包

9、过滤技术 C、应用代理技术 D、路由交换技术 答案: D 27. 下面哪种不属于防火墙部属方式? A、网络模式 B、透明模式 C、路由模式 D、混合模式 答案: A 28. 下列中不属于黑客攻击手段的是: A、利用已知漏洞攻击 B、特洛伊木马 C、拒绝服务攻击 D、发送垃圾邮件 答案: D 29. 黑客通常实施攻击的步骤是怎样的? A、远程攻击、本地攻击、物理攻击 B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探 C、踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹 答案: C 30. 在取得目标系统的访问权之后, 黑客通常还需要采取进一步的行动以获得更 多权限,这一行动是什

10、么? A、提升权限,以攫取控制权 B、安置后门 C、网络嗅探 D、进行拒绝服务攻击 答案: A 31. Windows 远程桌面、 Telnet 、发送邮件使用的默认端口分别是? A、3389,25,23 B、3889,23,110 C、3389,23,25 D、3389,23,53 答案: C 32. 关于 smurf 攻击,描述不正确的是下面哪一项?_ A Smurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络 或目的网络的拒绝服务。 B 攻击者发送一个echo request 广播包到中间网络,而这个包的源地址伪造 成目的主机的地址。中间网络上的许多“活”的主机会响应这个

11、源地址。攻击者 的主机不会接受到这些冰雹般的echo replies响应,目的主机将接收到这些包。 C Smurf攻击过程利用 ip 地址欺骗的技术。 D Smurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达 到拒绝服务攻击的目的。 答案: D 33. CA 指的是( ) A) 证书授权 B) 加密认证 C) 虚拟专用网 D) 安全套接层 答案: A 34. 数字签名的主要采取关键技术是 A摘要、摘要的对比 B摘要、密文传输 C摘要、摘要加密 答案: A 35. 目前身份认证的主要认证方法为 A比较法和有效性检验法 B比较法和合法性检验法 C加密法和有效性检验法 答案: A

12、 36. 典型的邮件加密的过程一是发送方和接收方交换 A双方私钥 B双方公钥 C双方通讯的对称加密密钥 答案: B 37. 在安全区域划分中DMZ 区通常用做 A数据区 B对外服务区 C重要业务区 答案: B 38. 下面哪项不属于防火墙的主要技术? A、简单包过滤技术 B 、状态检测包过滤技术 C 、应用代理技术 D 、路由交 换技术 答案: D 39. 下面哪种不属于防火墙部属方式? A、网络模式 B、透明模式 C、路由模式 D、混合模式 答案: A 40. 使用 Winspoof 软件,可以用来() A、 显示好友 QQ 的 IP B、 显示陌生人 QQ 的 IP C、 隐藏 QQ 的

13、IP D、 攻击对方 QQ 端口 答案: C 41. 什么是 TCP/IP 三通的握手序列的最后阶段? A. SYN 小包 B. ACK 小包 C. NAK 小包 D. SYN/ACK 小包 答案: D 42. 黑客搭线窃听属于哪一类风险? (A) 信息存储安全 (B) 信息传输安全 (C) 信息访问安全 (D) 以上都不正确 答案: B 43. 信息风险主要指那些? (A) 信息存储安全 (B) 信息传输安全 (C) 信息访问安全 (D) 以上都正确 答案: D 44. 以下对于路由器的说法不正确的是: A、适用于大规模的网络 B、复杂的网络拓扑结构、可提供负载共享和最优路径选择 C、安全性

14、高及隔离不需要的通信量 D、支持非路由协议 答案: D 45. IP 地址 192.168.0.1 属于哪一类 A. A B. B C. C D. D 答案: C 46. Telnet 使用的端口是 A. 21 B. 23 C. 25 D. 80 答案: B 47. 监听的可能性比较低的是()数据链路。 A、Ethernet B、电话线 C、有线电视频道 D、无线电 答案: B 48. 域名服务系统( DNS )的功能是 (单选) A.完成域名和 IP 地址之间的转换 B.完成域名和网卡地址之间的转换 C.完成主机名和 IP 地址之间的转换 D.完成域名和电子邮件地址之间的转换 答案: A 4

15、9. TCP/IP 协议体系结构中, IP 层对应 OSI/RM模型的哪一层 ? A.网络层 B.会话层 C.数据链路层 D.传输层 答案: A 50. 下面哪个安全评估机构为我国自己的计算机安全评估机构? A.CC B.TCSEC C.CNISTEC D.ITSEC 答案: D 51. Windows NT 提供的分布式安全环境又被称为( 单选) A.域(Domain ) B.工作组 C.安全网 D.对等网 答案: A 52. 什么方式能够从远程绕过防火墙去入侵一个网络? A、 IP services B、 Active ports C、 Identified network topolog

16、y D、 Modem banks 答案: D 53. SNMP 是一个异步请求 / 响应协议,它的请求与响应没有必定的时间顺序关系, 它是一个 _的协议 . A.非面向连接 B.面向连接 C.非面向对象 D. 面向对象采用 UDP 协议 答案: A.非面向连接 54. MSC业务全阻超过分钟即属重大故障。 A、10; B 、15; C 、30; D、60 答案: D 55. HLR 阻断超过多少分钟属于重大故障? A、30 分钟;B、1 小时; C、2 小时; D、3 小时。 答案: A 56. 地市网间互联业务阻断超过分钟即属重大故障。 A、30 分钟;B、1 小时; C、2 小时; D、3

17、 小时。 答案: A 57. 紧急故障结束后由市网维中心监控室组织专业室和厂家进行故障总结、分 析。小时内向省网维提交简要书面报告,小时内提交专题书面报告。 A、6,12; B、12,24; C、24,48; D、32、72; 答案: C 58. 发生紧急故障后,地市公司必须在分钟内上报省监控? A、10; B、15; C、20; D、25; 答案: B 59. 关于政治类垃圾短信的处理要求进行及时处理,1 用户 1 小时内发送条数达 到多少条时需要在运维网站填报次报表,并电话通知省信息安全监控中心。A、 30 条/ 小时; B、40条/ 小时; C、20 条/ 小时; D 、50条/ 小时;

18、 答案: A 60. 于起, 点对点的非政治类的垃圾短信全省统一由江门客户服务中心进 行人工仲裁处理。 A、08 年 4 月份; B、08 年 5 月份; C、08 年 6 月份; 答案: A 二、填空题: 1. _用于在 IP 主机、路由器之间传递控制消息。 控制消息是指网络通不通、 主机是否可达、路由是否可用等网络本身的消息。 ICMP 协议本身的特点决定了 它非常容易被利用,用于攻击网络上的路由器和主机。 答案: ICMP协议( Internet控制消息协议) 2. SNMP默认使用的端口号是 _. 答案: 161 端口 3. 安全责任分配的基本原则是( )。 答案:谁主管,谁负责 4.

19、 每一个安全域总体上可以体现为( )、( )、( )三个层面 答案: ( 接口层 )、(核心层 ) 、( 系统层 ) 5. 一般情况下,防火墙是关闭远程管理功能的,但如果必须进行远程管理,则 应该采用()或者()的登录方式。 答案: (SSH ) (HTTPS ) 6. 常见网络应用协议有FTP 、HTTP 、TELNET 、SMTP 等,分别对应的 TCP端口号 是: () () () () 。 答案: (21) (80) (23) (25) 7. 在做信息安全评估过程中,安全风险分析有两种方法分别是:()和()。 答案: (定性分析)(定量分析) 8. 123文件的属性为rw-r-rwx,

20、请用一条命令将其改为755,并为其设置 SUID属性。 答案: chmod 4755 123 9. 在 Linux 下,若想实现和FPORT 列出相同结果的命令是什么? 答案: Netstat -nap 10. 安全的 HTTP ,使用 SSL ,端口的类型是 ? 答案: 443 11. 互联网安全保护技术措施规定 ,2005 年由中华人民共和国公安部第82 号令发布, 2006 年月日施行 答案: 3 月 1 日 12. 互联网服务提供者和联网使用单位依照记录留存技术措施,应当具有至少保 存天记录备份的功能 答案:六十天 13. 计算机网络系统中,数据加密的三种方式是:_、_、_ 答案:链路

21、加密、接点加密、端对端加密 14. TCP 协议能够提供 _的、面向连接的、全双工的数据流传输服务。 答案:可靠。 15. 无线局域网使用的协议标准是_。 答案: 802.11。 16. _ 原则是指在网络故障处理时,应首先进行业务抢通,保障业务抢通的前 提下进行故障修复。这是网络故障处理总的指导原则。 答案: “先抢通,后抢修” 17. SOLARIS 操作系统命令 ps 是用来()。 答案:查看系统的进程 18. 在运行TCP/IP协议的网络系统,存在着 ( )( )( )( )( )五种类型的威胁和攻击。 答案:欺骗攻击、否认服务、拒绝服务、数据截取、数据篡改 19. 防火墙有三类:()

22、 () () 。 答案:用代理网关、电路级网关(Circuit Level Gateway)和网络层防火墙 20. 加密也可以提高终端 和网络通信的安全,有 ( )( )( )三种方法加密传输数据。 答案:链接加密节点加密首尾加密 三、判断题: 1. 渗透的基本步骤分为踩点、漏洞查找、攻击系统、扫尾工作。 答案: 2. 对于防火墙而言, 除非特殊定义, 否则全部 ICMP消息包将被禁止通过防火墙 (即不能使用 ping 命令来检验网络连接是否建立) 。 答案: 3. 口令应由不少于8 位的大小写字母、数字以及标点符号等字符组成,但不宜 经常修改。 答案: 4. L2TP 与 PPTP相比, 加

23、密方式可以采用Ipsec 加密机制以增强安全性。 答案: 5. IPSEC 的隧道模式提供 PC到 PC之间的安全。 答案: 6. EFS 加密文件系统不能加密压缩文件。 答案: 7. 加密技术中验证这一重要环节采用的关键技术是数字签名 答案: 8. 一个摘要算法对不同长度的文字进行运算所得的结果长度是不同的 答案: 9. 在交接班过程中发生故障时以接班者为主负责处理,交班者协助处理,完成 和告一段落后交班者才能离开工作岗位。 答案: 10. 135 端口运行 DCOM 服务,容易受到直接攻击,有一些DoS攻击直接针对这 个端口 答案: 11. 过滤非法的数据包属于入侵检测系统的功能。 答案:

24、 12. 一封电子邮件可以拆分成多个IP 包, 每个 IP 包可以沿不同的路径到达目的 地。 答案: 13. 蠕虫只能通过邮件传播。 答案: 14. 计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡 改等 答案: 15. 计算机的逻辑安全需要用口令字、文件许可、查帐等方法来实现。 答案: 16. SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因 答案: 17. 清除硬盘中的引导型计算机病毒必须洁净的系统启动,然后再清除病毒。 答案: 18. 匿名传送是 FTP的最大特点。 答案: 19. POP3 用于客户端访问服务器端的邮件服务,属于常用的应用服务,不存在 安全漏洞。 答案: 20. SHA 是一种双向 hash 算法,类似 MD5 但功能要比 MD5 更强大。 答案:

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1