欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    信息安全试题题库.docx

    • 资源ID:6580407       资源大小:28.63KB        全文页数:15页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    信息安全试题题库.docx

    1、信息安全试题题库网络及企业信息安全题库一、填空题:1. 用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。 ICMP协议本身的特点决定了它非常容易被利用,用于攻击网络上的路由器和主机 。答案:ICMP协议(In ternet 控制消息协议)2.SNMP默认使用的端口号是 .答案:161端口3.安全责任分配的基本原则是 ()。答案:谁主管,谁负责4.每一个安全域总体上可以体现为 ()、()、()三个层面答案:(接口层)、(核心层)、(系统层)5.一般情况下,防火墙是关闭远程管理功能的, 但如果必须进行远程管理, 则应该采用()或者( )的

    2、登录方式。答案:(SSH( HTTPS6.常见网络应用协议有 FTP、HTTP TELNET SMTP等,分别对应的 TCP端口号是:()() ()()。答案:(21)( 80)(23)( 25)7.在做信息安全评估过程中,安全风险分析有两种方法分别是: ()和()。答案:(定性分析)(定量分析)8.123文件的属性为 -rw-r-rwx ,请用一条命令将其改为 755,并为其设置SUID属性。答案:chmod 4755 1239.在Linux下,若想实现和FPORT列出相同结果的命令是什么?答案:Netstat -n ap10.安全的HTTP,使用SSL,端口的类型是?答案:44311.互联

    3、网安全保护技术措施规定,2005年由中华人民共和国公安部第 82号令发布,2006年月日施行答案:3月1日12.互联网服务提供者和联网使用单位依照记录留存技术措施, 应当具有至少保存天记录备份的功能答案:六十天13.计算机网络系统中,数据加密的三种方式是: 、 、 答案:链路加密、接点加密、端对端加密14.TCP协议能够提供 的、面向连接的、全双工的数据流传输服务。答案:可靠。15.无线局域网使用的协议标准是 。答案:802.11。16. 原则是指在网络故障处理时,应首先进行业务抢通,保障业务抢通的前提下进行故 障修复。这是网络故障处理总的指导原则。答案:“先抢通,后抢修”17.SOLARIS

    4、操作系统命令 ps是用来()。答案:查看系统的进程18.在运行TCP/IP协议的网络系统,存在着()()()()()类型的威胁和攻击。答案:欺骗攻击、否认服务、拒绝服务、数据截取、数据篡改19.防火墙有三类:( )( )( )。答案:用代理网关、电路级网关 (Circuit Level Gateway) 和网络层防火墙20.加密也可以提高终端和网络通信的安全, 有( )( )()法加密传输数据。答案:链接加密节点加密首尾加密二、选择题:1.关于防火墙的描述不正确的是:A、 防火墙不能防止内部攻击。B、 如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。C、 防火墙可以防止伪装成外部信任

    5、主机的 IP地址欺骗。D防火墙可以防止伪装成内部信任主机的 IP地址欺骗。答案:C2.对影响业务的故障,有应急预案的要求在 之内完成预案的启动;A、10分钟; B 、15分钟; C 、20分钟; D 、30分钟。 答案:D3.为了保证系统的安全,防止从远端以 root用户登录到本机,请问以下那个方法正确:A、 注销 /etc/default/log in 文件中 con sole=/dev/c on sole ;B、 保留 /etc/default/log in 文件中 con sole=/dev/c on soleC、 在文件/etc/hosts.equiv 中删除远端主机名;D在文件/.r

    6、hosts 中删除远端主机名答案:B4.对影响业务的故障,有应急预案的要求在 _之内完成预案的启动;A、10分钟; B 、15分钟; C 、20分钟; D 、30分钟。 答案:D5.SQL Server默认的通讯端口为(),为提高安全性建议将其修改为其他端口:A、 TCP1434B、 TCP 1521C、 TCP 1433D TCP 1522答案:C6.什么方式能够从远程绕过防火墙去入侵一个网络 ?A、 IP servicesB、 Active portsC、 Ide ntified n etwork topologyD Modem banks答案:D7.下列那一种攻击方式不属于拒绝服务攻击

    7、:A、 LOphtCrackB、 SynfloodC、 SmurfD、 Ping of Death答案:A8.Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号 ,这可以防止:A、木马;B 、暴力攻击;C 、IP欺骗;D 、缓存溢出攻击答案:B9.如何禁止In ternet 用户通过WIP 的方式访问主机?C 禁止TCP/IP上的Netbios D 禁止匿名防止病毒和特络依木马程序A 过滤135端口 B 采用加密技术答案:(C)10.一般的防火墙不能实现以下哪项功能?A.隔离公司网络和不可信的网络 BC.隔离内网 D .提供对单点的监控答案:(B )11.UNI

    8、X中,默认的共享文件系统在哪个位置?A./sbin/ B . /usr/local/ C . /export/ D . /usr/答案:(C )12.以下哪种类型的网关工作在 OSI的所有7个层?A.电路级网关B.应用层网关C.代理网关D.通用网关答案:(B )13.关闭系统多余的服务有什么安全方面的好处?A.使黑客选择攻击的余地更小B.关闭多余的服务以节省系统资源C.使系统进程信息简单,易于管理D.没有任何好处答案:(A )14.Un ix系统关于文件权限的描述正确的是:A、r 可读,w可写,x 可执行 B 、r 不可读,w不可写,x 不可执行;C r 可读,w可写,x可删除 D 、r 可修

    9、改,w可执行,x可修改) 答案:A15.木马程序一般是指潜藏在用户电脑中带有恶意性质的 (),利用它可以在用户不知情的情况下窃取用户联网电脑上重要数据信息 .A远程控制软件,B 计算机操作系统 ,C 木头做的马.答案:A16.在下列4项中,不属于计算机病毒特征的是 。A.潜伏性 B .传染性 C .隐蔽性 D .规则性答案:D17.在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是( )A.u盘坏了 B. 感染了病毒 C. 磁盘碎片所致 D.被攻击者入侵答案:B18.对于重大安全事件按重大事件处理流程进行解决。 出现重大安全事件, 必须在()分钟内上报省

    10、公司安全领导小组。迅速组织厂商、安全顾问公司人员现场抢修。A 30, B 45, C 60, D 15 答案:A19.风险评估包括以下哪些部分:A.资产评估B.脆弱性评估C.威胁评估D.以上都是答案:D20.Radius协议包是采用() 作为其传输模式的。A、 TCPB、 UDPC、 以上两者均可答案:B21.TCP SYN Flood 网络攻击是利用了 TCP建立连接过程需要( :对目标进行攻击的。A、 1B、 2C、 3答案:C22.IEEE 802.1Q 的标记报头将随着使用介质不同而发生变化,按照记实际上嵌在( )A、 源MAC地址和目标MAC地址前B、 源MAC地址和目标MAC地址中

    11、间C、 源MAC地址和目标MAC地址后D不固定答案:C23.什么命令关闭路由器的 fin ger服务?A、 disable fin gerB、 no fin gerC、 no fin ger serviceD no service fin ger答案:C24.下面TCP/IP的哪一层最难去保护?A、 PhysicalB、 NetworkC、 Tran sportD Applicatio n答案:D25.著名的针对 MS SQL2000的蠕虫王病毒,它所攻击的是什么网络端口:A、1444 B 、1443 C 、1434 D 、138 答案:C26.下面哪项不属于防火墙的主要技术?A、 简单包过滤

    12、技术B、 状态检测包过滤技术C、 应用代理技术D路由交换技术答案:D27.下面哪种不属于防火墙部属方式?A、 网络模式B、 透明模式C、路由模式D混合模式答案:A28.下列中不属于黑客攻击手段的是:A、 利用已知漏洞攻击B、 特洛伊木马C、 拒绝服务攻击D发送垃圾邮件答案:D29.黑客通常实施攻击的步骤是怎样的?A、 远程攻击、本地攻击、物理攻击B、 扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C、 踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹答案:C30.在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限, 一行动是什么?A、 提升权限,以攫取控制

    13、权B、 安置后门C、 网络嗅探D进行拒绝服务攻击答案:A31.Windows远程桌面、Telnet、发送邮件使用的默认端口分别是?A、3389,25,23B、3889,23,110C、3389,23,25D3389,23,53答案:C32.关于smurf攻击,描述不正确的是下面哪一项? A Smurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络 的拒绝服务。B攻击者发送一个 echo request 广播包到中间网络,而这个包的源地址伪造成目的主机 的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些 冰雹般的echo replies 响应

    14、,目的主机将接收到这些包。C Smurf攻击过程利用ip地址欺骗的技术。D Smurf攻击是与目标机器建立大量的 TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。答案:D33.CA指的是()A) 证书授权B) 加密认证C) 虚拟专用网D) 安全套接层答案:A34.数字签名的主要采取关键技术是A才摘要、摘要的对比B才摘要、密文传输C才摘要、摘要加密答案:A35.目前身份认证的主要认证方法为A比较法和有效性检验法B比较法和合法性检验法C加密法和有效性检验法答案:A36.典型的邮件加密的过程一是发送方和接收方交换A双方私钥B双方公钥C双方通讯的对称加密密钥答案:B37.在安全区域划分中 D

    15、MZ区通常用做A数据区B对外服务区C重要业务区答案:B38.下面哪项不属于防火墙的主要技术?A、简单包过滤技术 B、状态检测包过滤技术 C、应用代理技术 D、路由交换技术答案:D39.下面哪种不属于防火墙部属方式?A、网络模式 B 、透明模式 C 、路由模式 D 、混合模式答案:A40.使用 Win spoof软件,可以用来( )A、 显示好友QQ的IPB、 显示陌生人QQ的IPC、 隐藏QQ的IPD 攻击对方QQ端口答案:C41.什么是TCP/IP三通的握手序列的最后阶段 ?A.SYN小包B.ACK小包C.NAK小包D.SYN/ACK 小包答案:D42.黑客搭线窃听属于哪一类风险?(A)信息

    16、存储安全(B)信息传输安全(C)信息访问安全(D)以上都不正确答案:B43.信息风险主要指那些?(A)信息存储安全(B)信息传输安全(C)信息访问安全(D)以上都正确答案:D44.以下对于路由器的说法不正确的是 :A、 适用于大规模的网络B、 复杂的网络拓扑结构、可提供负载共享和最优路径选择C、 安全性高及隔离不需要的通信量D支持非路由协议答案:D45.IP 地址192.168.0.1 属于哪一类A.AB.BC.CD.D答案:C46.Tel net 使用的端口是A.21B.23C.25D.80答案:B47.监听的可能性比较低的是( )数据链路。A、Ethernet B 、电话线 C 、有线电视

    17、频道 D、无线电答案:B48.域名服务系统(DNS的功能是(单选)A.完成域名和IP地址之间的转换B.完成域名和网卡地址之间的转换C.完成主机名和IP地址之间的转换D.完成域名和电子邮件地址之间的转换答案:A49.TCP/IP 协议体系结构中,IP层对应OSI/RM模型的哪一层?A.网络层B.会话层C.数据链路层D.传输层答案:A50.下面哪个安全评估机构为我国自己的计算机安全评估机构 ?A.CCB.TCSECC.CNISTECDTSEC答案:D51.Windows NT提供的分布式安全环境又被称为 (单选)A.域(Domain)B.工作组C.安全网D.对等网答案:A52.什么方式能够从远程绕

    18、过防火墙去入侵一个网络 ?A IP servicesB、 Active portsC、 Ide ntified n etwork topologyD Modem banks答案:D53.SNMP是一个异步请求/响应协议,它的请求与响应没有必定的时间顺序关系,它是一个 的协议A.非面向连接 B.面向连接 C.非面向对象D.面向对象采用UDP协议 答案:A.非面向连接54.MSC业务全阻超过 分钟即属重大故障。A、 10; B 、 15; C 、 30; D 、 60答案:D55.HLR阻断超过多少分钟属于重大故障?A、30分钟;B、1小时;C、2小时;D、3小时。答案:A56.地市网间互联业务阻

    19、断超过 分钟即属重大故障。A、30分钟;B、1小时;C、2小时;D 3小时。答案:A57.紧急故障结束后由市网维中心监控室组织专业室和厂家进行故障总结、分析。 小时内向省网维提交简要书面报告, 小时内提交专题书面报告。A、 6, 12; B 、 12, 24; C 、 24, 48; D 、 32、 72; 答案:C58.发生紧急故障后,地市公司必须在 分钟内上报省监控?A、10; B 、15; C 、20; D 、25; 答案:B59.关于政治类垃圾短信的处理要求进行及时处理, 1用户1小时内发送条数达到多少条时需要在运维网站填报次报表,并电话通知省信息安全监控中心。 A、30条/小时;B

    20、40条/小时;C 20条/小时;D 50条/小时;答案:A60.于 起,点对点的非政治类的垃圾短信全省统一由江门客户服务中心进行人工仲裁处理。A、08年4月份; B 、08年5月份; C 、08年6月份; 答案:A三、判断题:1.渗透的基本步骤分为踩点、漏洞查找、攻击系统、扫尾工作。答案:“2.对于防火墙而言,除非特殊定义,否则全部ICMP消息包将被禁止通过防火墙(即不能使 用ping命令来检验网络连接是否建立)。答案:“3.口令应由不少于8位的大小写字母、数字以及标点符号等字符组成,但不宜经常修改。 答案:x4.L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。 答案:

    21、“5.IPSEC的隧道模式提供 PC到PC之间的安全。答案:X6.EFS加密文件系统不能加密压缩文件。答案:“7.加密技术中验证这一重要环节采用的关键技术是数字签名答案:“8.一个摘要算法对不同长度的文字进行运算所得的结果长度是不同的答案:X9.在交接班过程中发生故障时以接班者为主负责处理,交班者协助处理,完成和告一段落 后交班者才能离开工作岗位。答案:X10.135端口运行DCO服务,容易受到直接攻击,有一些 DoS攻击直接针对这个端口答案:“11.过滤非法的数据包属于入侵检测系统的功能。答案:X12.一封电子邮件可以拆分成多个 IP包,每个IP包可以沿不同的路径到达目的地。答案:“13.蠕虫只能通过邮件传播。答案:X14.计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等 答案:X15.计算机的逻辑安全需要用口令字、文件许可、查帐等方法来实现。答案:“16.SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因答案:“17.清除硬盘中的引导型计算机病毒必须洁净的系统启动,然后再清除病毒。答案:“18.匿名传送是FTP的最大特点。答案:“19.POP3用于客户端访问服务器端的邮件服务,属于常用的应用服务,不存在安全漏洞。 答案:X20.SHA是一种双向hash算法,类似 MD5f旦功能要比 MD5更强大。答案:X


    注意事项

    本文(信息安全试题题库.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开