《(2023)信息安全题库及参考答案.docx》由会员分享,可在线阅读,更多相关《(2023)信息安全题库及参考答案.docx(16页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、(2023)信息安全题库及参考答案一、选择题:1 .关于防火墙的描述不正确的是:A、防火墙不能防止内部攻击。B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。C、防火墙可以防止伪装成外部信任主机的IP地址欺骗。D、防火墙可以防止伪装成内部信任主机的IP地址欺骗。参考答案:C.对影响业务的故障,有应急预案的要求在之内完成预案的启动;A、10分钟; B、15分钟; C、20分钟; D、30分钟。参考答案:D.为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方 法正确:A、注销/etc/default/log in 文件中 conso I e=/dev/conso I
2、 e ;B、保留/etc/default/login 文件中 consoI e=/dev/consoIeC、在文件/etc/hosts. equi v中删除远端主机名;D、在文件/. rhosts中删除远端主机名参考答案:B.对影响业务的故障,有应急预案的要求在之内完成预案的启动;A、10分钟; B、15分钟; C、20分钟; D、30分钟。参考答案:D. SQL Server默认的通讯端口为(),为提高安全性建议将其修改为其他端口:A、 TCP1434TCP 1521B、 TCP 1433TCP 1522参考答案:C6.什么方式能够从远程绕过防火墙去入侵一个网络?Ax IP services
3、Act i ve portsB、 Identified network topologyModem banks参考答案:D.下列那一种攻击方式不属于拒绝服务攻击:A、 LOphtCrackB、 SynfloodC、 SmurfD、 Ping of Death参考答案:A7 . Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这 可以防止:A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击 参考答案:B.如何禁止Internet用户通过IP的方式访问主机?16. SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因参考答案:V17. 清除硬盘中的
4、引导型计算机病毒必须洁净的系统启动,然后再清除病毒。 参考答案:V匿名传送是FTP的最大特点。参考答案:VPOP3用于客户端访问服务器端的邮件服务,属于常用的应用服务,不存在安 全漏洞。参考答案:XSHA是一种双向hash算法,类似MD5但功能要比MD5更强大。参考答案:XA过滤135端口 B采用加密技术C禁止TCP/IP上的Netbios D禁止匿名参考答案:(C )一般的防火墙不能实现以下哪项功能?A.隔离公司网络和不可信的网络B.防止病毒和特络依木马程序C.隔离内网D.提供对单点的监控参考答案:(B )UNIX中,默认的共享文件系统在哪个位置?A. /sbin/ B. /usr/loca
5、I/ C. /export/ D. /usr/参考答案:(C )10. 以下哪种类型的网关工作在OSI的所有7个层?A.电路级网关B.应用层网关C.代理网关D.通用网关参考答案:(B )13.关闭系统多余的服务有什么安全方面的好处?A.使黑客选择攻击的余地更小B.关闭多余的服务以节省系统资源C.使系统进程信息简单,易于管理D.没有任何好处参考答案:(A ). Unix系统关于文件权限的描述正确的是:A、r 可读,w可写,x 可执行B、r 一不可读,w不可写,x 一不可执行;C、r 可读,w可写,x 可删除D、r 可修改,w一可执行,x 一可修改) 参考答案:A.木马程序一般是指潜藏在用户电脑中
6、带有恶意性质的(),利用它可以在用户 不知情的情况下窃取用户联网电脑上重要数据信息.A远程控制软件,B计算机操作系统,C木头做的马.参考答案:A 16.在下列4项中,不属于计算机病毒特征的是 oA.潜伏性 B.传染性 C.隐蔽性 D.规则性 参考答案:D17 .在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来, 则最可能的原因是()A. u盘坏了 B.感染了病毒 C.磁盘碎片所致D.被攻击者入侵 参考答案:B18 .对于重大安全事件按重大事件处理流程进行解决。出现重大安全事件,必须 在()分钟内上报省公司安全领导小组。迅速组织厂商、安全顾问公司人员现场 抢修。A 30,
7、 B 45, C 60, D 15 参考答案:A.风险评估包括以下哪些部分:A.资产评估B.脆弱性评估C.威胁评估D.以上都是参考答案:D. Radius协议包是采用()作为其传输模式的。A、TCPB、UDPC、以上两者均可参考答案:B20 . TCP SYN Flood网络攻击是利用了 TCP建立连接过程需要()次握手的特 点而完成对目标进行攻击的。A、1B、2C、3参考答案:C21 . IEEE 802. 1Q的标记报头将随着使用介质不同而发生变化,按照IEEE802. 10 标准,标记实际上嵌在()A、源MAC地址和目标MAC地址前B、源MAC地址和目标MAC地址中间C、源MAC地址和目
8、标MAC地址后D、不固定参考答案:c22 .什么命令关闭路由器的finger服务?A、 disable fingerno fingerB、 no finger serviceno service finger参考答案:C.下面TCP/IP的哪一层最难去保护?A、 Phys i caINetworkB、 TransportApplicat ion参考答案:D.著名的针对MS SQL2000的蠕虫王病毒,它所攻击的是什么网络端口:A、1444 B、1443 C、1434 D、138参考答案:C23 .下面哪项不属于防火墙的主要技术?A、简单包过滤技术B、状态检测包过滤技术C、应用代理技术D、路由交
9、换技术24 .下面哪种不属于防火墙部属方式?A、网络模式B、透明模式C、路由模式D、混合模式参考答案:A.下列中不属于黑客攻击手段的是:Ax利用已知漏洞攻击B、特洛伊木马C、拒绝服务攻击D、发送垃圾邮件参考答案:D.黑客通常实施攻击的步骤是怎样的?A、远程攻击、本地攻击、物理攻击B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C、踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹参考答案:C25 .在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是什么?A、提升权限,以攫取控制权B、安置后门C、网络嗅探D、进行拒绝服务攻击参考答案:A26 .
10、Windows远程桌面、Tel net X发送邮件使用的默认端口分别是?A、 3389, 25, 233889, 23, 110B、 3389, 23, 253389, 23, 53参考答案:C.关于smurf攻击,描述不正确的是下面哪一项? A Smurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或 目的网络的拒绝服务。B攻击者发送一个echo request广播包到中间网络,而这个包的源地址伪造成 目的主机的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的 主机不会接受到这些冰雹般的echo replies响应,目的主机将接收到这些包。C Smurf攻击过程利
11、用ip地址欺骗的技术。D Smurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到 拒绝服务攻击的目的。参考答案:D. CA指的是()A)证书授权B)加密认证C)虚拟专用网D)安全套接层参考答案:A34 .数字签名的主要采取关键技术是A摘要、摘要的对比B摘要、密文传输C摘要 摘要加密参考答案:A.目前身份认证的主要认证方法为A比较法和有效性检验法B比较法和合法性检验法C加密法和有效性检验法参考答案:A35 .典型的邮件加密的过程一是发送方和接收方交换A双方私钥B双方公钥C双方通讯的对称加密密钥参考答案:B.在安全区域划分中DMZ区通常用做A数据区B对外服务区C重要业务区38
12、.下面哪项不属于防火墙的主要技术?A、简单包过滤技术B、状态检测包过滤技术C、应用代理技术D、路由交换技术参考答案:D.下面哪种不属于防火墙部属方式?A、网络模式 B、透明模式 C、路由模式D、混合模式参考答案:A39 .使用Winspoof软件,可以用来()A、显示好友QQ的IPB、显示陌生人QQ的IPC、隐藏QQ的IPD、攻击对方QQ端口参考答案:C40 .什么是TCP/IP三通的握手序列的最后阶段?A. SYN小包ACK小包B. NAK小包SYN/ACK 小包参考答案:D.黑客搭线窃听属于哪一类风险?(A)信息存储安全(B)信息传输安全(0信息访问安全(D)以上都不正确 参考答案:B.信
13、息风险主要指那些?(A) 信息存储安全信息传输安全(0信息访问安全(D)以上都正确参考答案:D以下对于路由器的说法不正确的是:A、适用于大规模的网络B、复杂的网络拓扑结构、可提供负载共享和最优路径选择C、安全性高及隔离不需要的通信量D、支持非路由协议参考答案:DIP地址192.168. 0.1属于哪一类A. ABB. CD参考答案:CTelnet使用的端口是A. 2123B. 2580参考答案:B.监听的可能性比较低的是()数据链路。A、Ethernet B、电话线 C、有线电视频道D、无线电参考答案:B47 .域名服务系统(DNS)的功能是(单选)A.完成域名和IP地址之间的转换B.完成域名
14、和网卡地址之间的转换C.完成主机名和IP地址之间的转换D.完成域名和电子邮件地址之间的转换参考答案:A49. TCP/IP协议体系结构中,IP层对应OS I/RM模型的哪一层?A.网络层B.会话层C.数据链路层D.传输层参考答案:A50.下面哪个安全评估机构为我国自己的计算机安全评估机构?A. CCTCSECB. CNISTECITSEC参考答案:D. Windows NT提供的分布式安全环境又被称为(单选)A 域(Domain)B.工作组C.安全网D.对等网参考答案:A.什么方式能够从远程绕过防火墙去入侵一个网络?Av IP servicesAct i ve portsB、 I dent i
15、 f i ed network topoIogyModem banks参考答案:D. SNMP是一个异步请求/响应协议,它的请求与响应没有必定的时间顺序关系, 它是一个的协议.A.非面向连接 B.面向连接C.非面向对象D.面向对象 采用UDP协议参考答案:A.非面向连接53 . MSC业务全阻超过分钟即属重大故障。A、 10; B、 15; C、 30;D、60参考答案:D54 . HLR阻断超过多少分钟属于重大故障?A、30分钟;B、1小时;C、2小时;D、3小时。参考答案:A.地市网间互联业务阻断超过分钟即属重大故障。A、30分钟;B、1小时;C、2小时;D、3小时。参考答案:A.紧急故障
16、结束后由市网维中心监控室组织专业室和厂家进行故障总结、分析。 小时内向省网维提交简要书面报告,小时内提交专题书面报告。A、 6, 12; B、 12, 24; C、 24, 48; D、 32、 72; 参考答案:C.发生紧急故障后,地市公司必须在分钟内上报省监控?A、 10; B、 15;C、 20; D、 25;参考答案:B55 .关于政治类垃圾短信的处理要求进行及时处理,1用户1小时内发送条数达到 多少条时需要在运维网站填报次报表,并电话通知省信息安全监控中心。A、30 条/小时;B、40条/小时;C、20条/小时;D、50条/小时;参考答案:A56 .于 起,点对点的非政治类的垃圾短信
17、全省统一由江门客户服务中心进 行人工仲裁处理。A、08年4月份; B、08年5月份; C、08年6月份;二、填空题:1 .用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、 主机是否可达、路由是否可用等网络本身的消息。ICMP协议本身的特点决定了它 非常容易被利用,用于攻击网络上的路由器和主机。参考答案:ICMP协议(Internet控制消息协议). SNMP默认使用的端口号是.参考答案:161端口.安全责任分配的基本原则是()o参考答案:谁主管,谁负责.每一个安全域总体上可以体现为()、()、()三个层面参考答案:(接口层)、(核心层)、(系统层). 一般情况下,防火墙是关闭远
18、程管理功能的,但如果必须进行远程管理,则应 该采用()或者()的登录方式。参考答案:(SSH) (HTTPS).常见网络应用协议有FTP、HTTP、TELNET、SMTP等,分别对应的TCP端口号是: ()()()()o参考答案:(21) (80) (23) (25).在做信息安全评估过程中,安全风险分析有两种方法分别是:()和()。参考答案:(定性分析)(定量分析). 123文件的属性为-rw-r-rwx,请用一条命令将其改为755,并为其设置SU ID 属性。2 .在Linux下,若想实现和FPORT列出相同结果的命令是什么? 参考答案:Netstat -nap.安全的HTTP,使用SSL
19、,端口的类型是?参考答案:443.互联网安全保护技术措施规定,2005年由中华人民共和国公安部第82号令发布,2006年_月_日施行参考答案:3月1日3 .互联网服务提供者和联网使用单位依照记录留存技术措施,应当具有至少保存一天记录备份的功能参考答案:六十天.计算机网络系统中,数据加密的三种方式是:、参考答案:链路加密、接点加密、端对端加密. TCP协议能够提供 的、面向连接的、全双工的数据流传输服务。参考答案:可靠。4 .无线局域网使用的协议标准是。参考答案:802. 11 o.原则是指在网络故障处理时,应首先进行业务抢通,保障业务抢通的前提下进行故障修复。这是网络故障处理总的指导原则。参考
20、答案:“先抢通,后抢修”. SOLARIS操作系统命令ps是用来()。参考答案:查看系统的进程. 在运行 TCP/IP 协议的网络系统,存在着()()()()()五种类型的威胁和攻击。参考答案:欺骗攻击、否认服务、拒绝服务、数据截取、数据篡改.防火墙有三类:()()()。参考答案:用代理网关、电路级网关(Circuit Level Gateway)和网络层防火墙.加密也可以提高终端和网络通信的安全,有()()()三种方法加密传输数据。参考答案:链接加密节点加密首尾加密三、判断题:1 .渗透的基本步骤分为踩点、漏洞查找、攻击系统、扫尾工作。参考答案:V.对于防火墙而言,除非特殊定义,否则全部IC
21、MP消息包将被禁止通过防火墙 (即不能使用ping命令来检验网络连接是否建立)。参考答案:V. 口令应由不少于8位的大小写字母、数字以及标点符号等字符组成,但不宜经 常修改。参考答案:X. L2Tp与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。参考答案:V. IPSEC的隧道模式提供PC到PC之间的安全。参考答案:X. EFS加密文件系统不能加密压缩文件。2 .加密技术中验证这一重要环节采用的关键技术是数字签名参考答案:V3 . 一个摘要算法对不同长度的文字进行运算所得的结果长度是不同的参考答案:X4 .在交接班过程中发生故障时以接班者为主负责处理,交班者协助处理,完成和 告一段落后交班者才能离开工作岗位。参考答案:X. 135端口运行DCOM服务,容易受到直接攻击,有一些DoS攻击直接针对这个 端口参考答案:V.过滤非法的数据包属于入侵检测系统的功能。参考答案:x. 一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的 地。参考答案:V.蠕虫只能通过邮件传播。参考答案:X.计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等参考答案:X5 .计算机的逻辑安全需要用口令字、文件许可、查帐等方法来实现。