您好,欢迎访问三七文档
当前位置:首页 > 机械/制造/汽车 > 汽车理论 > 2019年信息安全题库及答案
2019年信息安全题库及答案一、选择题:1.关于防火墙的描述不正确的是:A、防火墙不能防止内部攻击。B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。C、防火墙可以防止伪装成外部信任主机的IP地址欺骗。D、防火墙可以防止伪装成内部信任主机的IP地址欺骗。答案:C2.对影响业务的故障,有应急预案的要求在__之内完成预案的启动;A、10分钟;B、15分钟;C、20分钟;D、30分钟。答案:D3.为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方法正确:A、注销/etc/default/login文件中console=/dev/console;B、保留/etc/default/login文件中console=/dev/consoleC、在文件/etc/hosts.equiv中删除远端主机名;D、在文件/.rhosts中删除远端主机名答案:B4.对影响业务的故障,有应急预案的要求在__之内完成预案的启动;A、10分钟;B、15分钟;C、20分钟;D、30分钟。答案:D5.SQLServer默认的通讯端口为(),为提高安全性建议将其修改为其他端口:A、TCP1434B、TCP1521C、TCP1433D、TCP1522答案:C6.什么方式能够从远程绕过防火墙去入侵一个网络?A、IPservicesB、ActiveportsC、IdentifiednetworktopologyD、Modembanks答案:D7.下列那一种攻击方式不属于拒绝服务攻击:A、L0phtCrackB、SynfloodC、SmurfD、PingofDeath答案:A8.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止:A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击答案:B9.如何禁止Internet用户通过\\IP的方式访问主机?A过滤135端口B采用加密技术C禁止TCP/IP上的NetbiosD禁止匿名答案:(C)10.一般的防火墙不能实现以下哪项功能?A.隔离公司网络和不可信的网络B.防止病毒和特络依木马程序C.隔离内网D.提供对单点的监控答案:(B)11.UNIX中,默认的共享文件系统在哪个位置?A./sbin/B./usr/local/C./export/D./usr/答案:(C)12.以下哪种类型的网关工作在OSI的所有7个层?A.电路级网关B.应用层网关C.代理网关D.通用网关答案:(B)13.关闭系统多余的服务有什么安全方面的好处?A.使黑客选择攻击的余地更小B.关闭多余的服务以节省系统资源C.使系统进程信息简单,易于管理D.没有任何好处答案:(A)14.Unix系统关于文件权限的描述正确的是:A、r-可读,w-可写,x-可执行B、r-不可读,w-不可写,x-不可执行;C、r-可读,w-可写,x-可删除D、r-可修改,w-可执行,x-可修改)答案:A15.木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户联网电脑上重要数据信息.A远程控制软件,B计算机操作系统,C木头做的马.答案:A16.在下列4项中,不属于计算机病毒特征的是________。A.潜伏性B.传染性C.隐蔽性D.规则性答案:D17.在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是()A.u盘坏了B.感染了病毒C.磁盘碎片所致D.被攻击者入侵答案:B18.对于重大安全事件按重大事件处理流程进行解决。出现重大安全事件,必须在()分钟内上报省公司安全领导小组。迅速组织厂商、安全顾问公司人员现场抢修。A30,B45,C60,D15答案:A19.风险评估包括以下哪些部分:A.资产评估B.脆弱性评估C.威胁评估D.以上都是答案:D20.Radius协议包是采用()作为其传输模式的。A、TCPB、UDPC、以上两者均可答案:B21.TCPSYNFlood网络攻击是利用了TCP建立连接过程需要()次握手的特点而完成对目标进行攻击的。A、1B、2C、3答案:C22.IEEE802.1Q的标记报头将随着使用介质不同而发生变化,按照IEEE802.1Q标准,标记实际上嵌在()A、源MAC地址和目标MAC地址前B、源MAC地址和目标MAC地址中间C、源MAC地址和目标MAC地址后D、不固定答案:C23.什么命令关闭路由器的finger服务?A、disablefingerB、nofingerC、nofingerserviceD、noservicefinger答案:C24.下面TCP/IP的哪一层最难去保护?A、PhysicalB、NetworkC、TransportD、Application答案:D25.著名的针对MSSQL2000的蠕虫王病毒,它所攻击的是什么网络端口:A、1444B、1443C、1434D、138答案:C26.下面哪项不属于防火墙的主要技术?A、简单包过滤技术B、状态检测包过滤技术C、应用代理技术D、路由交换技术答案:D27.下面哪种不属于防火墙部属方式?A、网络模式B、透明模式C、路由模式D、混合模式答案:A28.下列中不属于黑客攻击手段的是:A、利用已知漏洞攻击B、特洛伊木马C、拒绝服务攻击D、发送垃圾邮件答案:D29.黑客通常实施攻击的步骤是怎样的?A、远程攻击、本地攻击、物理攻击B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C、踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹答案:C30.在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是什么?A、提升权限,以攫取控制权B、安置后门C、网络嗅探D、进行拒绝服务攻击答案:A31.Windows远程桌面、Telnet、发送邮件使用的默认端口分别是?A、3389,25,23B、3889,23,110C、3389,23,25D、3389,23,53答案:C32.关于smurf攻击,描述不正确的是下面哪一项?______ASmurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。B攻击者发送一个echorequest广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的echoreplies响应,目的主机将接收到这些包。CSmurf攻击过程利用ip地址欺骗的技术。DSmurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。答案:D33.CA指的是()A)证书授权B)加密认证C)虚拟专用网D)安全套接层答案:A34.数字签名的主要采取关键技术是A摘要、摘要的对比B摘要、密文传输C摘要、摘要加密答案:A35.目前身份认证的主要认证方法为A比较法和有效性检验法B比较法和合法性检验法C加密法和有效性检验法答案:A36.典型的邮件加密的过程一是发送方和接收方交换A双方私钥B双方公钥C双方通讯的对称加密密钥答案:B37.在安全区域划分中DMZ区通常用做A数据区B对外服务区C重要业务区答案:B38.下面哪项不属于防火墙的主要技术?A、简单包过滤技术B、状态检测包过滤技术C、应用代理技术D、路由交换技术答案:D39.下面哪种不属于防火墙部属方式?A、网络模式B、透明模式C、路由模式D、混合模式答案:A40.使用Winspoof软件,可以用来()A、显示好友QQ的IPB、显示陌生人QQ的IPC、隐藏QQ的IPD、攻击对方QQ端口答案:C41.什么是TCP/IP三通的握手序列的最后阶段?A.SYN小包B.ACK小包C.NAK小包D.SYN/ACK小包答案:D42.黑客搭线窃听属于哪一类风险?(A)信息存储安全(B)信息传输安全(C)信息访问安全(D)以上都不正确答案:B43.信息风险主要指那些?(A)信息存储安全(B)信息传输安全(C)信息访问安全(D)以上都正确答案:D44.以下对于路由器的说法不正确的是:A、适用于大规模的网络B、复杂的网络拓扑结构、可提供负载共享和最优路径选择C、安全性高及隔离不需要的通信量D、支持非路由协议答案:D45.IP地址192.168.0.1属于哪一类A.AB.BC.CD.D答案:C46.Telnet使用的端口是A.21B.23C.25D.80答案:B47.监听的可能性比较低的是()数据链路。A、EthernetB、电话线C、有线电视频道D、无线电答案:B48.域名服务系统(DNS)的功能是(单选)A.完成域名和IP地址之间的转换B.完成域名和网卡地址之间的转换C.完成主机名和IP地址之间的转换D.完成域名和电子邮件地址之间的转换答案:A49.TCP/IP协议体系结构中,IP层对应OSI/RM模型的哪一层?A.网络层B.会话层C.数据链路层D.传输层答案:A50.下面哪个安全评估机构为我国自己的计算机安全评估机构?A.CCB.TCSECC.CNISTECD.ITSEC答案:D51.WindowsNT提供的分布式安全环境又被称为(单选)A.域(Domain)B.工作组C.安全网D.对等网答案:A52.什么方式能够从远程绕过防火墙去入侵一个网络?A、IPservicesB、ActiveportsC、IdentifiednetworktopologyD、Modembanks答案:D53.SNMP是一个异步请求/响应协议,它的请求与响应没有必定的时间顺序关系,它是一个___的协议.A.非面向连接B.面向连接C.非面向对象D.面向对象采用UDP协议答案:A.非面向连接54.MSC业务全阻超过分钟即属重大故障。A、10;B、15;C、30;D、60答案:D55.HLR阻断超过多少分钟属于重大故障?A、30分钟;B、1小时;C、2小时;D、3小时。答案:A56.地市网间互联业务阻断超过分钟即属重大故障。A、30分钟;B、1小时;C、2小时;D、3小时。答案:A57.紧急故障结束后由市网维中心监控室组织专业室和厂家进行故障总结、分析。小时内向省网维提交简要书面报告,小时内提交专题书面报告。A、6,12;B、12,24;C、24,48;D、32、72;答案:C58.发生紧急故障后,地市公司必须在分钟内上报省监控?A、10;B、15;C、20;D、25;答案:B59.关于政治类垃圾短信的处理要求进行及时处理,1用户1小时内发送条数达到多少条时需要在运维网站填报次报表,并电话通知省信息安全监控中心。A、30条/小时;B、40条/小时;C、20条/小时;D、50条/小时;答案:A60.于起,点对点的非政治类的垃圾短信全省统一由江门客户服务中心进行人工仲裁处理。A、08年4月份;B、08年5月份;C、08年6月份;答案:A二、填空题:1.______用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。ICMP协议本身的特点决定了它非常容易被利用,用于攻击网络上的路由器和主机。答案:ICMP协议(Internet控制消息协议)2.SNMP默认使用的端口号是_____.答案:161端口3.安全责任分配的基本原则是()。答案:谁主管,谁负责4.每一个安全域总体上可以体现为()、()、()三个层面答案:(接口层)、(核心层)、(系统层)5.一般情况下,防火墙是关闭远程管理功能的,但如果必须进行远程管理,则应该采用()或者()的登录方式。答案:(SSH)(HTTPS)6.常见网络应用协议有FTP、HTTP、TELNET、SMTP等,分别对应的TCP端口号是:()()()()。答案:(21)(80)(23)(25)7.在做信息安全评估过程中,安全风险分析有两种方法分别是:()和()。答案:(定性分析)(定量分析)8.123文件的属性为–rw-r---rwx,请用一条命令将其改为755,并为其设置SUID属性。答案:chmod47551239.在Linux下,若想实现和FPORT列出相同结果的命令是什么?答案:Netstat-na
本文标题:2019年信息安全题库及答案
链接地址:https://www.777doc.com/doc-6888344 .html