信息安全題庫及答案一、選擇題:1.關(guān)于防火墻的描述不正確的是:A、防火墻不能防止內(nèi)部攻擊。B、如果一個公司信息安全制度不明確,擁有再好的防火墻也沒有用。C、防火墻可以防止偽裝成外部信任主機的IP地址欺騙。D、防火墻可以防止偽裝成內(nèi)部信任主機的IP地址欺騙。答案:C2.對影響業(yè)務(wù)的故障,有應(yīng)急預(yù)案的要求在__之內(nèi)完成預(yù)案的啟動;A、10分鐘;B、15分鐘;C、20分鐘;D、30分鐘。答案:D3.為了保證系統(tǒng)的安全,防止從遠(yuǎn)端以root用戶登錄到本機,請問以下那個方法正確:A、注銷/etc/default/login文件中console=/dev/console;B、保留/etc/default/login文件中console=/dev/consoleC、在文件/etc/hosts.equiv中刪除遠(yuǎn)端主機名;D、在文件/.rhosts中刪除遠(yuǎn)端主機名答案:B4.對影響業(yè)務(wù)的故障,有應(yīng)急預(yù)案的要求在__之內(nèi)完成預(yù)案的啟動;A、10分鐘;B、15分鐘;C、20分鐘;D、30分鐘。答案:D5.SQLServer默認(rèn)的通訊端口為(),為提高安全性建議將其修改為其他端口:A、TCP1434B、TCP1521C、TCP1433D、TCP1522答案:C6.什么方式能夠從遠(yuǎn)程繞過防火墻去入侵一個網(wǎng)絡(luò)?A、IPservicesB、ActiveportsC、IdentifiednetworktopologyD、Modembanks答案:D7.下列那一種攻擊方式不屬于拒絕服務(wù)攻擊:A、L0phtCrackB、SynfloodC、SmurfD、PingofDeath答案:A8.WindowsNT和Windows2000系統(tǒng)能設(shè)置為在幾次無效登錄后鎖定帳號,這可以防止:A、木馬;B、暴力攻擊;C、IP欺騙;D、緩存溢出攻擊答案:B9.如何禁止Internet用戶通過\\IP的方式訪問主機?A過濾135端口B采用加密技術(shù)C禁止TCP/IP上的NetbiosD禁止匿名答案:(C)10.一般的防火墻不能實現(xiàn)以下哪項功能?A.隔離公司網(wǎng)絡(luò)和不可信的網(wǎng)絡(luò)B.防止病毒和特絡(luò)依木馬程序C.隔離內(nèi)網(wǎng)D.提供對單點的監(jiān)控答案:(B)11.UNIX中,默認(rèn)的共享文件系統(tǒng)在哪個位置?A./sbin/B./usr/local/C./export/D./usr/答案:(C)12.以下哪種類型的網(wǎng)關(guān)工作在OSI的所有7個層?A.電路級網(wǎng)關(guān)B.應(yīng)用層網(wǎng)關(guān)C.代理網(wǎng)關(guān)D.通用網(wǎng)關(guān)答案:(B)13.關(guān)閉系統(tǒng)多余的服務(wù)有什么安全方面的好處?A.使黑客選擇攻擊的余地更小B.關(guān)閉多余的服務(wù)以節(jié)省系統(tǒng)資源C.使系統(tǒng)進程信息簡單,易于管理D.沒有任何好處答案:(A)14.Unix系統(tǒng)關(guān)于文件權(quán)限的描述正確的是:A、r-可讀,w-可寫,x-可執(zhí)行B、r-不可讀,w-不可寫,x-不可執(zhí)行;C、r-可讀,w-可寫,x-可刪除D、r-可修改,w-可執(zhí)行,x-可修改)答案:A15.木馬程序一般是指潛藏在用戶電腦中帶有惡意性質(zhì)的(),利用它可以在用戶不知情的情況下竊取用戶聯(lián)網(wǎng)電腦上重要數(shù)據(jù)信息.A遠(yuǎn)程控制軟件,B計算機操作系統(tǒng),C木頭做的馬.答案:A16.在下列4項中,不屬于計算機病毒特征的是________。A.潛伏性B.傳染性C.隱蔽性D.規(guī)則性答案:D17.在Windows系統(tǒng)下觀察到,u盤中原來沒有回收站,現(xiàn)在多出一個回收站來,則最可能的原因是()A.u盤壞了B.感染了病毒C.磁盤碎片所致D.被攻擊者入侵答案:B18.對于重大安全事件按重大事件處理流程進行解決。出現(xiàn)重大安全事件,必須在()分鐘內(nèi)上報省公司安全領(lǐng)導(dǎo)小組。迅速組織廠商、安全顧問公司人員現(xiàn)場搶修。A30,B45,C60,D15答案:A19.風(fēng)險評估包括以下哪些部分:A.資產(chǎn)評估B.脆弱性評估C.威脅評估D.以上都是答案:D20.Radius協(xié)議包是采用()作為其傳輸模式的。A、TCPB、UDPC、以上兩者均可答案:B21.TCPSYNFlood網(wǎng)絡(luò)攻擊是利用了TCP建立連接過程需要()次握手的特點而完成對目標(biāo)進行攻擊的。A、1B、2C、3答案:C22.IEEE802.1Q的標(biāo)記報頭將隨著使用介質(zhì)不同而發(fā)生變化,按照IEEE802.1Q標(biāo)準(zhǔn),標(biāo)記實際上嵌在()A、源MAC地址和目標(biāo)MAC地址前B、源MAC地址和目標(biāo)MAC地址中間C、源MAC地址和目標(biāo)MAC地址后D、不固定答案:C23.什么命令關(guān)閉路由器的finger服務(wù)?A、disablefingerB、nofingerC、nofingerserviceD、noservicefinger答案:C24.下面TCP/IP的哪一層最難去保護?A、PhysicalB、NetworkC、TransportD、Application答案:D25.著名的針對MSSQL2000的蠕蟲王病毒,它所攻擊的是什么網(wǎng)絡(luò)端口:A、1444B、1443C、1434D、138答案:C26.下面哪項不屬于防火墻的主要技術(shù)?A、簡單包過濾技術(shù)B、狀態(tài)檢測包過濾技術(shù)C、應(yīng)用代理技術(shù)D、路由交換技術(shù)答案:D27.下面哪種不屬于防火墻部屬方式?A、網(wǎng)絡(luò)模式B、透明模式C、路由模式D、混合模式答案:A28.下列中不屬于黑客攻擊手段的是:A、利用已知漏洞攻擊B、特洛伊木馬C、拒絕服務(wù)攻擊D、發(fā)送垃圾郵件答案:D29.黑客通常實施攻擊的步驟是怎樣的?A、遠(yuǎn)程攻擊、本地攻擊、物理攻擊B、掃描、拒絕服務(wù)攻擊、獲取控制權(quán)、安裝后門、嗅探C、踩點(包括查點)、掃描、獲取訪問權(quán)、提升權(quán)限、安裝后門、清除痕跡答案:C30.在取得目標(biāo)系統(tǒng)的訪問權(quán)之后,黑客通常還需要采取進一步的行動以獲得更多權(quán)限,這一行動是什么?A、提升權(quán)限,以攫取控制權(quán)B、安置后門C、網(wǎng)絡(luò)嗅探D、進行拒絕服務(wù)攻擊答案:A31.Windows遠(yuǎn)程桌面、Telnet、發(fā)送郵件使用的默認(rèn)端口分別是?A、3389,25,23B、3889,23,110C、3389,23,25D、3389,23,53答案:C32.關(guān)于smurf攻擊,描述不正確的是下面哪一項?______ASmurf攻擊是一種拒絕服務(wù)攻擊,由于大量的網(wǎng)絡(luò)擁塞,可能造成中間網(wǎng)絡(luò)或目的網(wǎng)絡(luò)的拒絕服務(wù)。B攻擊者發(fā)送一個echorequest廣播包到中間網(wǎng)絡(luò),而這個包的源地址偽造成目的主機的地址。中間網(wǎng)絡(luò)上的許多“活”的主機會響應(yīng)這個源地址。攻擊者的主機不會接受到這些冰雹般的echoreplies響應(yīng),目的主機將接收到這些包。CSmurf攻擊過程利用ip地址欺騙的技術(shù)。DSmurf攻擊是與目標(biāo)機器建立大量的TCP半連接,耗盡系統(tǒng)的連接資源,達到拒絕服務(wù)攻擊的目的。答案:D33.CA指的是()A)證書授權(quán)B)加密認(rèn)證C)虛擬專用網(wǎng)D)安全套接層答案:A34.數(shù)字簽名的主要采取關(guān)鍵技術(shù)是A>摘要、摘要的對比B>摘要、密文傳輸C>摘要、摘要加密答案:A35.目前身份認(rèn)證的主要認(rèn)證方法為A比較法和有效性檢驗法B比較法和合法性檢驗法C加密法和有效性檢驗法答案:A36.典型的郵件加密的過程一是發(fā)送方和接收方交換A雙方私鑰B雙方公鑰C雙方通訊的對稱加密密鑰答案:B37.在安全區(qū)域劃分中DMZ區(qū)通常用做A數(shù)據(jù)區(qū)B對外服務(wù)區(qū)C重要業(yè)務(wù)區(qū)答案:B38.下面哪項不屬于防火墻的主要技術(shù)?A、簡單包過濾技術(shù)B、狀態(tài)檢測包過濾技術(shù)C、應(yīng)用代理技術(shù)D、路由交換技術(shù)答案:D39.下面哪種不屬于防火墻部屬方式?A、網(wǎng)絡(luò)模式B、透明模式C、路由模式D、混合模式答案:A40.使用Winspoof軟件,可以用來()A、顯示好友QQ的IPB、顯示陌生人QQ的IPC、隱藏QQ的IPD、攻擊對方QQ端口答案:C41.什么是TCP/IP三通的握手序列的最后階段?A.SYN小包B.ACK小包C.NAK小包D.SYN/ACK小包答案:D42.黑客搭線竊聽屬于哪一類風(fēng)險?(A)信息存儲安全(B)信息傳輸安全(C)信息訪問安全(D)以上都不正確答案:B43.信息風(fēng)險主要指那些?(A)信息存儲安全(B)信息傳輸安全(C)信息訪問安全(D)以上都正確答案:D44.以下對于路由器的說法不正確的是:A、適用于大規(guī)模的網(wǎng)絡(luò)B、復(fù)雜的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)、可提供負(fù)載共享和最優(yōu)路徑選擇C、安全性高及隔離不需要的通信量D、支持非路由協(xié)議答案:D45.IP地址屬于哪一類A.AB.BC.CD.D答案:C46.Telnet使用的端口是A.21B.23C.25D.80答案:B47.監(jiān)聽的可能性比較低的是()數(shù)據(jù)鏈路。A、EthernetB、電話線C、有線電視頻道D、無線電答案:B48.域名服務(wù)系統(tǒng)(DNS)的功能是(單選)A.完成域名和IP地址之間的轉(zhuǎn)換B.完成域名和網(wǎng)卡地址之間的轉(zhuǎn)換C.完成主機名和IP地址之間的轉(zhuǎn)換D.完成域名和電子郵件地址之間的轉(zhuǎn)換答案:A49.TCP/IP協(xié)議體系結(jié)構(gòu)中,IP層對應(yīng)OSI/RM模型的哪一層?A.網(wǎng)絡(luò)層B.會話層C.數(shù)據(jù)鏈路層D.傳輸層答案:A50.下面哪個安全評估機構(gòu)為我國自己的計算機安全評估機構(gòu)?A.CCB.TCSECC.CNISTECD.ITSEC答案:D51.WindowsNT提供的分布式安全環(huán)境又被稱為(單選)A.域(Domain)B.工作組C.安全網(wǎng)D.對等網(wǎng)答案:A52.什么方式能夠從遠(yuǎn)程繞過防火墻去入侵一個網(wǎng)絡(luò)?A、IPservicesB、ActiveportsC、IdentifiednetworktopologyD、Modembanks答案:D53.SNMP是一個異步請求/響應(yīng)協(xié)議,它的請求與響應(yīng)沒有必定的時間順序關(guān)系,它是一個___的協(xié)議.A.非面向連接B.面向連接C.非面向?qū)ο驞.面向?qū)ο蟛捎肬DP協(xié)議答案:A.非面向連接54.MSC業(yè)務(wù)全阻超過分鐘即屬重大故障。A、10;B、15;C、30;D、60答案:D55.HLR阻斷超過多少分鐘屬于重大故障?A、30分鐘;B、1小時;C、2小時;D、3小時。答案:A56.地市網(wǎng)間互聯(lián)業(yè)務(wù)阻斷超過分鐘即屬重大故障。A、30分鐘;B、1小時;C、2小時;D、3小時。答案:A57.緊急故障結(jié)束后由市網(wǎng)維中心監(jiān)控室組織專業(yè)室和廠家進行故障總結(jié)、分析。小時內(nèi)向省網(wǎng)維提交簡要書面報告,小時內(nèi)提交專題書面報告。A、6,12;B、12,24;C、24,48;D、32、72;答案:C58.發(fā)生緊急故障后,地市公司必須在分鐘內(nèi)上報省監(jiān)控?A、10;B、15;C、20;D、25;答案:B59.關(guān)于政治類垃圾短信的處理要求進行及時處理,1用戶1小時內(nèi)發(fā)送條數(shù)達到多少條時需要在運維網(wǎng)站填報次報表,并電話通知省信息安全監(jiān)控中心。A、30條/小時;B、40條/小時;C、20條/小時;D、50條/小時;答案:A60.于起,點對點的非政治類的垃圾短信全省統(tǒng)一由江門客戶服務(wù)中心進行人工仲裁處理。A、08年4月份;B、08年5月份;C、08年6月份;答案:A二、填空題:1.______用于在IP主機、路由器之間傳遞控制消息??刂葡⑹侵妇W(wǎng)絡(luò)通不通、主機是否可達、路由是否可用等網(wǎng)絡(luò)本身的消息。ICMP協(xié)議本身的特點決定了它非常容易被利用,用于攻擊網(wǎng)絡(luò)上的路由器和主機。答案:ICMP協(xié)議(Internet控制消息協(xié)議)2.SNMP默認(rèn)使用的端口號是_____.答案:161端口3.安全責(zé)任分配的基本原則是()。答案:誰主管,誰負(fù)責(zé)4.每一個安全域總體上可以體現(xiàn)為()、()、()三個層面答案:(接口層)、(核心層)、(系統(tǒng)層)5.一般情況下,防火墻是關(guān)閉遠(yuǎn)程管理功能的,但如果必須進行遠(yuǎn)程管理,則應(yīng)該采用()或者()的登錄方式。答案:(SSH)(HTTPS)6.常見網(wǎng)絡(luò)應(yīng)用協(xié)議有FTP、HTTP、TELNET、SMTP等,分別對應(yīng)的TCP端口號是:()()()()。答案:(21)(80)(23)(25)7.在做信息安全評估過程中,安全風(fēng)險分析有兩種方法分別是:()和()。答案:(定性分析)(定量分析)8.123文件的屬性為–rw-r---rwx,請用一條命令將其改為755,并為其設(shè)置SUID屬性。答案:chmod47551239.在Linux下,若想實現(xiàn)和FPORT列出相同結(jié)果的命令是什么?答案:Netstat-nap10.安全的HTTP,使用SSL,端口的類型是?答案:44311.《互聯(lián)網(wǎng)安全保護技術(shù)措施規(guī)定》,2005年由中華人民共和國公安部第82號令發(fā)布,2006年_月_日施行答案:3月1日12.互聯(lián)網(wǎng)服務(wù)提供者和聯(lián)網(wǎng)使用單位依照記錄留存技術(shù)措施,應(yīng)當(dāng)具有至少保存__天記錄備份的功能答案:六十天13.計算機網(wǎng)絡(luò)系統(tǒng)中,數(shù)據(jù)加密的三種方式是:_____、_____、_____答案:鏈路加密、接點加密、端對端加密14.TCP協(xié)議能夠提供_______的、面向連接的、全雙工的數(shù)據(jù)流傳輸服務(wù)。答案:可靠。15.無線局域網(wǎng)使用的協(xié)議標(biāo)準(zhǔn)是________。答案:802.11。16.___原則是指在網(wǎng)絡(luò)故障處理時,應(yīng)首先進行業(yè)務(wù)搶通,保障業(yè)務(wù)搶通的前提下進行故障修復(fù)。這是網(wǎng)絡(luò)故障處理總的指導(dǎo)原則。答案:“先搶通,后搶修”17.SOLARIS操作系統(tǒng)命令ps是用來()。答案:查看系統(tǒng)的進程18.在運行TCP/IP協(xié)議的網(wǎng)絡(luò)系統(tǒng),存在著()()()()()五種類型的威脅和攻擊。答案:欺騙攻擊、否認(rèn)服務(wù)、拒絕服務(wù)、數(shù)據(jù)截取、數(shù)據(jù)篡改19.防火墻有三類:()()()。答案:用代理網(wǎng)關(guān)、電路級網(wǎng)關(guān)(CircuitLevelGateway)和網(wǎng)絡(luò)層防火墻20.加密也可以提高終端和網(wǎng)絡(luò)通信的安全,有()()()三種方法加密傳輸數(shù)據(jù)。答案:鏈接加密節(jié)點加密首尾加密三、判斷題:1.滲透的基本步驟分為踩點、漏洞查找、攻擊系統(tǒng)、掃尾工作。答案:√2.對于防火墻而言,除非特殊定義,否則全部ICMP
評論
0/150
提交評論