信息安全试题题库

信息安全试题题库
信息安全试题题库

网络及企业信息安全题库

一、填空题:

1.______用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否

可达、路由是否可用等网络本身的消息。ICMP协议本身的特点决定了它非常容易被利用,

用于攻击网络上的路由器和主机。

答案:ICMP协议(Internet控制消息协议)

2.SNMP默认使用的端口号是_____.

答案:161端口

3.安全责任分配的基本原则是()。

答案:谁主管,谁负责

4.每一个安全域总体上可以体现为()、()、()三个层面

答案:(接口层)、(核心层)、(系统层)

5.一般情况下,防火墙是关闭远程管理功能的,但如果必须进行远程管理,则应该采用()

或者()的登录方式。

答案:(SSH)(HTTPS)

6.常见网络应用协议有FTP、HTTP、TELNET、SMTP等,分别对应的TCP端口号是:()

()()()。

答案:(21)(80)(23)(25)

7.在做信息安全评估过程中,安全风险分析有两种方法分别是:()和()。

答案:(定性分析)(定量分析)

8.123文件的属性为–rw-r---rwx,请用一条命令将其改为755,并为其设置SUID属性。

答案:chmod4755123

9.在Linux下,若想实现和FPORT列出相同结果的命令是什么?

答案:Netstat-nap

10.安全的HTTP,使用SSL,端口的类型是?

答案:443

11.《互联网安全保护技术措施规定》,2005年由中华人民共和国公安部第82号令发布,2006 年_月_日施行

答案:3月1日

12.互联网服务提供者和联网使用单位依照记录留存技术措施,应当具有至少保存__天记

录备份的功能

答案:六十天

13.计算机网络系统中,数据加密的三种方式是:_____、_____、_____

答案:链路加密、接点加密、端对端加密

14.TCP协议能够提供_______的、面向连接的、全双工的数据流传输服务。

答案:可靠。

15.无线局域网使用的协议标准是________。

答案:802.11。

16.___原则是指在网络故障处理时,应首先进行业务抢通,保障业务抢通的前提下进行故障

修复。这是网络故障处理总的指导原则。

答案:“先抢通,后抢修”

17.SOLARIS操作系统命令ps是用来()。

答案:查看系统的进程

18.在运行TCP/IP协议的网络系统,存在着()()()()()五种类型

的威胁和攻击。

答案:欺骗攻击、否认服务、拒绝服务、数据截取、数据篡改

19.防火墙有三类:()()()。

答案:用代理网关、电路级网关(CircuitLevelGateway)和网络层防火墙

20.加密也可以提高终端和网络通信的安全,有()()()三种方法

加密传输数据。

答案:链接加密节点加密首尾加密

二、选择题:

1.关于防火墙的描述不正确的是:

A、防火墙不能防止内部攻击。

B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。

C、防火墙可以防止伪装成外部信任主机的IP地址欺骗。

D、防火墙可以防止伪装成内部信任主机的IP地址欺骗。

答案:C

2.对影响业务的故障,有应急预案的要求在__之内完成预案的启动;

A、10分钟;

B、15分钟;

C、20分钟;

D、30分钟。

答案:D

3.为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方法正确:

A、注销/etc/default/login文件中console=/dev/console;

B、保留/etc/default/login文件中console=/dev/console

C、在文件/etc/hosts.equiv中删除远端主机名;

D、在文件/.rhosts中删除远端主机名

答案:B

4.对影响业务的故障,有应急预案的要求在__之内完成预案的启动;

A、10分钟;

B、15分钟;

C、20分钟;

D、30分钟。

答案:D

5.SQLServer默认的通讯端口为(),为提高安全性建议将其修改为其他端口:

A、TCP1434

B、TCP1521

C、TCP1433

D、TCP1522

答案:C

6.什么方式能够从远程绕过防火墙去入侵一个网络?

A、IPservices

B、Activeports

C、Identifiednetworktopology

D、Modembanks

答案:D

7.下列那一种攻击方式不属于拒绝服务攻击:

A、L0phtCrack

B、Synflood

C、Smurf

D、PingofDeath

答案:A

21.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防

止:

A、木马;

B、暴力攻击;

C、IP欺骗;

D、缓存溢出攻击

答案:B

22.如何禁止Internet用户通过\\IP的方式访问主机?

A过滤135端口B采用加密技术C禁止TCP/IP上的NetbiosD禁止匿名

答案:(C)

23.一般的防火墙不能实现以下哪项功能?

A.隔离公司网络和不可信的网络B.防止病毒和特络依木马程序

C.隔离内网D.提供对单点的监控

答案:(B)

24.UNIX中,默认的共享文件系统在哪个位置?

A./sbin/B./usr/local/C./export/D./usr/

答案:(C)

25.以下哪种类型的网关工作在OSI的所有7个层?

A.电路级网关

B.应用层网关

C.代理网关

D.通用网关

答案:(B)

26.关闭系统多余的服务有什么安全方面的好处?

A.使黑客选择攻击的余地更小

B.关闭多余的服务以节省系统资源

C.使系统进程信息简单,易于管理

D.没有任何好处

答案:(A)

27.Unix系统关于文件权限的描述正确的是:

A、r-可读,w-可写,x-可执行

B、r-不可读,w-不可写,x-不可执行;

C、r-可读,w-可写,x-可删除

D、r-可修改,w-可执行,x-可修改)

答案:A

28.木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户联网电脑上重要数据信息.

A远程控制软件,B计算机操作系统,C木头做的马.

答案:A

29.在下列4项中,不属于计算机病毒特征的是________。

A.潜伏性B.传染性C.隐蔽性D.规则性

答案:D

30.在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是()

A.u盘坏了

B.感染了病毒

C.磁盘碎片所致

D.被攻击者入侵

答案:B

31.对于重大安全事件按重大事件处理流程进行解决。出现重大安全事件,必须在()分钟内上报省公司安全领导小组。迅速组织厂商、安全顾问公司人员现场抢修。

A30,B45,C60,D15

答案:A

32.风险评估包括以下哪些部分:

A.资产评估

B.脆弱性评估

C.威胁评估

D.以上都是

答案:D

33.Radius协议包是采用()作为其传输模式的。

A、TCP

B、UDP

C、以上两者均可

答案:B

34.TCPSYNFlood网络攻击是利用了TCP建立连接过程需要()次握手的特点而完成

对目标进行攻击的。

A、1

B、2

C、3

答案:C

35.IEEE802.1Q的标记报头将随着使用介质不同而发生变化,按照IEEE802.1Q标准,标记实际上嵌在()

A、源MAC地址和目标MAC地址前

B、源MAC地址和目标MAC地址中间

C、源MAC地址和目标MAC地址后

D、不固定

答案:C

36.什么命令关闭路由器的finger服务?

A、disablefinger

B、nofinger

C、nofingerservice

D、noservicefinger

答案:C

37.下面TCP/IP的哪一层最难去保护?

A、Physical

B、Network

C、Transport

D、Application

答案:D

38.著名的针对MSSQL2000的蠕虫王病毒,它所攻击的是什么网络端口:

A、1444

B、1443

C、1434

D、138

答案:C

39.下面哪项不属于防火墙的主要技术?

A、简单包过滤技术

B、状态检测包过滤技术

C、应用代理技术

D、路由交换技术

答案:D

40.下面哪种不属于防火墙部属方式?

A、网络模式

B、透明模式

C、路由模式

D、混合模式

答案:A

41.下列中不属于黑客攻击手段的是:

A、利用已知漏洞攻击

B、特洛伊木马

C、拒绝服务攻击

D、发送垃圾邮件

答案:D

42.黑客通常实施攻击的步骤是怎样的?

A、远程攻击、本地攻击、物理攻击

B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探

C、踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹

答案:C

43.在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是什么?

A、提升权限,以攫取控制权

B、安置后门

C、网络嗅探

D、进行拒绝服务攻击

答案:A

44.Windows远程桌面、Telnet、发送邮件使用的默认端口分别是?

A、3389,25,23

B、3889,23,110

C、3389,23,25

D、3389,23,53

答案:C

45.关于smurf攻击,描述不正确的是下面哪一项?______

ASmurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络

的拒绝服务。

B攻击者发送一个echorequest广播包到中间网络,而这个包的源地址伪造成目的主机的

地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的echoreplies响应,目的主机将接收到这些包。

CSmurf攻击过程利用ip地址欺骗的技术。

DSmurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服

务攻击的目的。

答案:D

46.CA指的是()

A)证书授权

B)加密认证

C)虚拟专用网

D)安全套接层

答案:A

47.数字签名的主要采取关键技术是

A>摘要、摘要的对比

B>摘要、密文传输

C>摘要、摘要加密

答案:A

48.目前身份认证的主要认证方法为

A比较法和有效性检验法

B比较法和合法性检验法

C加密法和有效性检验法

答案:A

49.典型的邮件加密的过程一是发送方和接收方交换

A双方私钥

B双方公钥

C双方通讯的对称加密密钥

答案:B

50.在安全区域划分中DMZ区通常用做

A数据区

B对外服务区

C重要业务区

答案:B

51.下面哪项不属于防火墙的主要技术?

A、简单包过滤技术

B、状态检测包过滤技术

C、应用代理技术

D、路由交换技术答案:D

52.下面哪种不属于防火墙部属方式?

A、网络模式

B、透明模式

C、路由模式

D、混合模式

答案:A

53.使用Winspoof软件,可以用来()

A、显示好友QQ的IP

B、显示陌生人QQ的IP

C、隐藏QQ的IP

D、攻击对方QQ端口

答案:C

54.什么是TCP/IP三通的握手序列的最后阶段?

A.SYN小包

B.ACK小包

C.NAK小包

D.SYN/ACK小包

答案:D

55.黑客搭线窃听属于哪一类风险?

(A)信息存储安全

(B)信息传输安全

(C)信息访问安全

(D)以上都不正确

答案:B

56.信息风险主要指那些?

(A)信息存储安全

(B)信息传输安全

(C)信息访问安全

(D)以上都正确

答案:D

57.以下对于路由器的说法不正确的是:

A、适用于大规模的网络

B、复杂的网络拓扑结构、可提供负载共享和最优路径选择

C、安全性高及隔离不需要的通信量

D、支持非路由协议

答案:D

58.IP地址192.168.0.1属于哪一类

A.A

B.B

C.C

D.D

答案:C

59.Telnet使用的端口是

A.21

B.23

C.25

D.80

答案:B

60.监听的可能性比较低的是()数据链路。

A、Ethernet

B、电话线

C、有线电视频道

D、无线电

答案:B

61.域名服务系统(DNS)的功能是(单选)

A.完成域名和IP地址之间的转换

B.完成域名和网卡地址之间的转换

C.完成主机名和IP地址之间的转换

D.完成域名和电子邮件地址之间的转换

答案:A

62.TCP/IP协议体系结构中,IP层对应OSI/RM模型的哪一层?

A.网络层

B.会话层

C.数据链路层

D.传输层

答案:A

63.下面哪个安全评估机构为我国自己的计算机安全评估机构?

https://www.360docs.net/doc/3b148823.html,

B.TCSEC

https://www.360docs.net/doc/3b148823.html,ISTEC

D.ITSEC

答案:D

64.WindowsNT提供的分布式安全环境又被称为(单选)

A.域(Domain)

B.工作组

C.安全网

D.对等网

答案:A

65.什么方式能够从远程绕过防火墙去入侵一个网络?

A、IPservices

B、Activeports

C、Identifiednetworktopology

D、Modembanks

答案:D

66.SNMP是一个异步请求/响应协议,它的请求与响应没有必定的时间顺序关系,它是一个

___的协议.

A.非面向连接

B.面向连接

C.非面向对象

D.面向对象采用UDP协议

答案:A.非面向连接

67.MSC业务全阻超过分钟即属重大故障。

A、10;

B、15;

C、30;

D、60

答案:D

68.HLR阻断超过多少分钟属于重大故障?

A、30分钟;

B、1小时;

C、2小时;

D、3小时。

答案:A

69.地市网间互联业务阻断超过分钟即属重大故障。A、30分钟;B、1小时;C、2小时;

D、3小时。

答案:A

70.紧急故障结束后由市网维中心监控室组织专业室和厂家进行故障总结、分析。小时

内向省网维提交简要书面报告,小时内提交专题书面报告。

A、6,12;

B、12,24;

C、24,48;

D、32、72;

答案:C

71.发生紧急故障后,地市公司必须在分钟内上报省监控?

A、10;

B、15;

C、20;

D、25;

答案:B

72.关于政治类垃圾短信的处理要求进行及时处理,1用户1小时内发送条数达到多少条时

需要在运维网站填报次报表,并电话通知省信息安全监控中心。A、30条/小时;B、40条/ 小时;C、20条/小时;D、50条/小时;

答案:A

73.于起,点对点的非政治类的垃圾短信全省统一由江门客户服务中心进行人工仲裁

处理。

A、08年4月份;

B、08年5月份;

C、08年6月份;

答案:A

三、判断题:

8.渗透的基本步骤分为踩点、漏洞查找、攻击系统、扫尾工作。

答案:√

9.对于防火墙而言,除非特殊定义,否则全部ICMP消息包将被禁止通过防火墙(即不能

使用ping命令来检验网络连接是否建立)。

答案:√

10.口令应由不少于8位的大小写字母、数字以及标点符号等字符组成,但不宜经常修改。

答案:×

11.L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。

答案:√

74.IPSEC的隧道模式提供PC到PC之间的安全。

答案:×

75.EFS加密文件系统不能加密压缩文件。

答案:√

76.加密技术中验证这一重要环节采用的关键技术是数字签名

答案:√

77.一个摘要算法对不同长度的文字进行运算所得的结果长度是不同的

答案:×

78.在交接班过程中发生故障时以接班者为主负责处理,交班者协助处理,完成和告一段落

后交班者才能离开工作岗位。

答案:×

79.135端口运行DCOM服务,容易受到直接攻击,有一些DoS攻击直接针对这个端口

答案:√

80.过滤非法的数据包属于入侵检测系统的功能。

答案:×

81.一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。

答案:√

82.蠕虫只能通过邮件传播。

答案:×

83.计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等

答案:×

84.计算机的逻辑安全需要用口令字、文件许可、查帐等方法来实现。

答案:√

85.SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因

答案:√

86.清除硬盘中的引导型计算机病毒必须洁净的系统启动,然后再清除病毒。

答案:√

87.匿名传送是FTP的最大特点。

答案:√

88.POP3用于客户端访问服务器端的邮件服务,属于常用的应用服务,不存在安全漏洞。

答案:×

89.SHA是一种双向hash算法,类似MD5但功能要比MD5更强大。

单纯的课本内容,并不能满足学生的需要,通过补充,达到内容的完善。在内容的选

择上也要符合,儿童特点:如《狐狸和鸡》《小鸭子学游泳》《后悔也来不及》《摘

草答案:×

莓的小姑娘》等,这些内容都有一定的情节,都是一则有趣的小故事,通过生动的讲述,使学生头脑中形成一幅画面,得到感染,并激发了作画的愿望。每个小朋友的想法各异,通过互相描

述,可进一步丰富想象,然后提供片段的描绘(指导),给学生以一定的表象,再以补画的形式要求学生创造一幅情境画(可采用故事画,也可采用连环画的形式空缺一张,要求补上),我

在启发学生作想象画的时候,启发学生做到:(1)范围往广处想;(2)题材往新处想;(3)构思往妙处想:(4)构图往巧处想。儿童画就本意来说,是为了用自己的画表现自己的意愿。

因此,儿童画,也可称为“儿童意愿画”,这种意愿画有很大的创造性,充分展示了儿童扩散性思维的发展程度。

.

相关主题
相关文档
最新文档