《计算机三级信息安全技术模拟试题(五).pdf》由会员分享,可在线阅读,更多相关《计算机三级信息安全技术模拟试题(五).pdf(11页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、计算机三级信息安全技术模拟试题(五)一、单选题(共50 题,共10 0 分)1、关于防火墙的描述不正确的是:A.防火墙不能防止内部攻击。B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用C.防火墙可以防止伪装成外部信任主机的I P地址欺骗。D.防火墙可以防止伪装成内部信任主机的I P地址欺骗。答案:C解析:暂无解析2、对影响业务的故障,有应急预案的要求在_之内完成预案的启动;A.10 分钟;B.15分钟;C.2 0 分钟;D.30 分钟。答案:D解析:暂无解析3、为了保证系统的安全,防止从远端以r o o t 用户登录到本机,请问以下那个方法正确:A.注销/e t c/d e f a
2、 u l t/l o g i n 文件中c o n s o l e=/d e v/c o n s o l eB.保留/e t c/d e f a u l t/l o g i n 文件中c o n s o l e=/d e v/c o n s o l eC.在文件/e t c/h o s t s.e q u i v 中删除远端主机名;D.在文件/.r h o s t s 中删除远端主机名答案:B解析:暂无解析4、SQ LSe r v e r 默认的通讯端口为(),为提高安全性建议将其修改为其他端口:A.T CP1434B.T CP152 1C.T CP1433D.T CP152 2答案:C解析:
3、暂无解析5、什么方式能够从远程绕过防火墙去入侵一个网络?A.I Ps e r v i c e s1/11B.A c t i v e p o r t sC.I d e n t i f i e d n e t w o r k t o p o l o g yD.M o d e m b a n k s答案:D解析:暂无解析6、下列那一种攻击方式不属于拒绝服务攻击:A.L0 p h t Cr a c kB.Sy n f l o o dC.Sm u r fD.Pi n g o f D e a t h答案:A解析:暂无解析7、W i n d o w s NT 和W i n d o w s 2 0 0 0 系
4、统能设置为在几次无效登录后锁定帐号,这可以防止:A.木马;B.暴力攻击;C.I P欺骗;D.缓存溢出攻击答案:B解析:暂无解析8、如何禁止I n t e r n e t 用户通过I P的方式访问主机?A.过滤135端口B.采用加密技术C.禁止T CP/I P上的Ne t b i o sD.禁止匿名答案:C解析:暂无解析9、一般的防火墙不能实现以下哪项功能A.隔离公司网络和不可信的网络B.防止病毒和特络依木马程序C.隔离内网D.提供对单点的监控答案:B解析:暂无解析2/1110、U NI X中,默认的共享文件系统在哪个位置?A./s b i n/B./u s r/l o c a l/C./e x
5、 p o r t/D./u s r/答案:C解析:暂无解析11、以下哪种类型的网关工作在O SI 的所有7 个层?A.电路级网关B.应用层网关C.代理网关D.通用网关答案:B解析:暂无解析12、关闭系统多余的服务有什么安全方面的好处A.使黑客选择攻击的余地更小B.关闭多余的服务以节省系统资源C.使系统进程信息简单,易于管理D.没有任何好处答案:A解析:暂无解析13、U n i x 系统关于文件权限的描述正确的是:A.r 可读,w 可写,x 可执行B.r 不可读,w 不可写,x 不可执行C.r 可读,w 可写,x 可删除D.r 可修改,w 可执行,x 可修改)答案:A解析:暂无解析14、在下列4
6、项中,不属于计算机病毒特征的是_。A.潜伏性B.传染性C.隐蔽性D.规则性3/11答案:D解析:暂无解析15、在W i n d o w s 系统下观察到,u 盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是()A.u 盘坏了B.感染了病毒C.磁盘碎片所致D.被攻击者入侵答案:B解析:暂无解析16、对于重大安全事件按重大事件处理流程进行解决。出现重大安全事件,必须在()分钟内上报省公司安全领导小组。迅速组织厂商、安全顾问公司人员现场抢修。A.30,B.45C.6 0,D.15答案:A解析:暂无解析17、风险评估包括以下哪些部分:A.资产评估B.脆弱性评估C.威胁评估D.以上都是答案:D
7、解析:暂无解析18、Ra d i u s 协议包是采用()作为其传输模式的。A.T CPB.U D PC.以上两者均可答案:B解析:暂无解析19、I EEE8 0 2.1Q 的标记报头将随着使用介质不同而发生变化,按照I EEE8 0 2.1Q 标准,标记实际上嵌在()A.源M A C地址和目标M A C地址前4/11B.源M A C地址和目标M A C地址中间C.源M A C地址和目标M A C地址后D.不固定答案:C解析:暂无解析2 0、什么命令关闭路由器的f i n g e r 服务A.d i s a b l e f i n g e rB.n o f i n g e rC.n o f i
8、 n g e r s e r v i c eD.n o s e r v i c e f i n g e r答案:C解析:暂无解析2 1、下面T CP/I P的哪一层最难去保护A.Ph y s i c a lB.Ne t w o r kC.T r a n s p o r tD.A p p l i c a t i o n答案:D解析:暂无解析2 2、著名的针对M SSQ L2 0 0 0 的蠕虫王病毒,它所攻击的是什么网络端口:A.1444B.1443C.1434D.138答案:C解析:暂无解析2 3、下面哪项不属于防火墙的主要技术?A.简单包过滤技术B.状态检测包过滤技术C.应用代理技术D.路由
9、交换技术答案:D解析:暂无解析5/112 4、下面哪种不属于防火墙部属方式?A.网络模式B.透明模式C.路由模式D.混合模式答案:A解析:暂无解析2 5、下列中不属于黑客攻击手段的是:A.利用已知漏洞攻击B.特洛伊木马C.拒绝服务攻击D.发送垃圾邮件答案:D解析:暂无解析2 6、在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是什么?A.提升权限,以攫取控制权B.安置后门C.网络嗅探D.进行拒绝服务攻击答案:A解析:暂无解析2 7、W i n d o w s 远程桌面、T e l n e t、发送邮件使用的默认端口分别是?A.338 9,2 5,2 3B.38
10、 8 9,2 3,110C.338 9,2 3,2 5D.338 9,2 3,53答案:C解析:暂无解析2 8、关于s m u r f 攻击,描述不正确的是下面哪一项?A.Sm u r f 攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。B.攻击者发送一个e c h o r e q u e s t 广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的e c h o r e p l i e s 响应,目的主机将接收到这些包。C.Sm u r f 攻击过程利用i p 地址欺骗的技术
11、。D.Sm u r f 攻击是与目标机器建立大量的T CP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。6/11答案:D解析:暂无解析2 9、CA 指的是()A.证书授权B.加密认证C.虚拟专用网D.安全套接层答案:A解析:暂无解析30、使用W i n s p o o f 软件,可以用来()A.显示好友Q Q 的I PB.显示陌生人Q Q 的I PC.隐藏Q Q 的I PD.攻击对方Q Q 端口答案:C解析:暂无解析31、什么是T CP/I P三通的握手序列的最后阶段?A.SYN小包B.A CK 小包C.NA K 小包D.SYN/A CK 小包答案:D解析:暂无解析32、黑客搭线窃听属于
12、哪一类风险?A.信息存储安全B.信息传输安全(C.信息访问安全D.以上都不正确答案:B解析:暂无解析33、信息风险主要指那些?A.信息存储安全B.信息传输安全7/11C.信息访问安全D.以上都正确答案:D解析:暂无解析34、以下对于路由器的说法不正确的是A.适用于大规模的网络B.复杂的网络拓扑结构、可提供负载共享和最优路径选择C.安全性高及隔离不需要的通信量D.支持非路由协议答案:D解析:暂无解析35、I P地址192.16 8.0.1属于哪一类A.AB.BC.CD.D答案:C解析:暂无解析36、T e l n e t 使用的端口是A.2 1B.2 3C.2 5D.8 0答案:B解析:暂无解析
13、37、监听的可能性比较低的是()数据链路。A.Et h e r n e tB.电话线C.有线电视频道D.无线电答案:B解析:暂无解析38、域名服务系统(D NS)的功能是(单选)8/11A.完成域名和I P地址之间的转换B.完成域名和网卡地址之间的转换C.完成主机名和I P地址之间的转换D.完成域名和电子邮件地址之间的转换答案:A解析:暂无解析39、T CP/I P协议体系结构中,I P层对应O SI/RM 模型的哪一层A.网络层B.会话层C.数据链路层D.传输层答案:A解析:暂无解析40、下面哪个安全评估机构为我国自己的计算机安全评估机构A.CCB.T CSECC.CNI ST ECD.I
14、T SEC答案:D解析:暂无解析41、W i n d o w s NT 提供的分布式安全环境又被称为A.域(D o m a i n)B.工作组C.安全网D.对等网答案:A解析:暂无解析42、什么方式能够从远程绕过防火墙去入侵一个网络A.I Ps e r v i c e sB.A c t i v e p o r t sC.I d e n t i f i e d n e t w o r k t o p o l o g yD.M o d e m b a n k s答案:D9/11解析:暂无解析43、SNM P是一个异步请求/响应协议,它的请求与响应没有必定的时间顺序关系,它是一个_的协议A.非面向连
15、接B.面向连接C.非面向对象D.面向对象采用U D P协议答案:A解析:暂无解析44、M SC业务全阻超过分钟即属重大故障。A.10B.15C.30D.6 0答案:D解析:暂无解析45、H LR阻断超过多少分钟属于重大故障?A.30 分钟;B.1小时;C.2 小时;D.3小时。答案:A解析:暂无解析46、地市网间互联业务阻断超过分钟即属重大故障。A.30 分钟B.1小时C.2 小时D.3小时答案:A解析:暂无解析47、紧急故障结束后由市网维中心监控室组织专业室和厂家进行故障总结、分析。小时内向省网维提交简要书面报告,小时内提交专题书面报告。A.6,12;B.12,2 4;10/11C.2 4,
16、48;D.32、7 2;答案:C解析:暂无解析48、发生紧急故障后,地市公司必须在分钟内上报省监控?A.10;B.15;C.2 0;D.2 5;答案:B解析:暂无解析49、关于政治类垃圾短信的处理要求进行及时处理,1用户1小时内发送条数达到多少条时需要在运维网站填报次报表,并电话通知省信息安全监控中心。A.30 条/小时;B.40 条/小时;C.2 0 条/小时;D.50 条/小时;答案:A解析:暂无解析50、于起,点对点的非政治类的垃圾短信全省统一由江门客户服务中心进行人工仲裁处理。A.0 8 年4月份;B.0 8 年5月份;C.0 8 年6 月份;D.0 8 年7 月份;答案:A解析:暂无解析Powered by TCPDF(www.tcpdf.org)11/11