欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2023年信息安全题库及答案.docx

    • 资源ID:94528683       资源大小:24.14KB        全文页数:16页
    • 资源格式: DOCX        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2023年信息安全题库及答案.docx

    2023 信息安全题库及答案2023 信息安全题库及答案一、选择题:1. 关于防火墙的描述不正确的选项是: A、防火墙不能防止内部攻击。B、假设一个公司信息安全制度不明确,拥有再好的防火墙也没有用。C、防火墙可以防止伪装成外部信任主机的IP 地址哄骗。D、防火墙可以防止伪装成内部信任主机的 IP 地址哄骗。答案:C2. 对影响业务的故障,有应急预案的要求在 之内完成预案的启动;A、10 分钟; B、15 分钟; C、20 分钟; D、30 分钟。答案:D3. 为了保证系统的安全,防止从远端以 root 用户登录到本机,请问以下那个方法正确:A、注销/etc/default/login 文件中 console=/dev/console; B、保存/etc/default/login 文件中 console=/dev/consoleC、在文件/etc/hosts.equiv 中删除远端主机名; D、在文件/.rhosts 中删除远端主机名答案:B4. 对影响业务的故障,有应急预案的要求在之内完成预案的启动;A、10 分钟; B、15 分钟; C、20 分钟;D、30 分钟。答案:D5. SQL Server 默认的通讯端口为,为提高安全性建议将其修改为其他端口:A、TCP1434 B、TCP 1521C、TCP 1433D、TCP 1522答案:C6. 什么方式能够从远程绕过防火墙去入侵一个网络? A、IP servicesB、Active portsC、Identified network topology D、Modem banks答案:D7. 以下那一种攻击方式不属于拒绝效劳攻击:A、L0phtCrack B、SynfloodC、SmurfD、Ping of Death 答案:A8. Windows NT 和 Windows 2023 系统能设置为在几次无效登录后锁定帐号, 这可以防止:A 、木马;B 、暴力攻击; C 、IP 哄骗;D 、缓存溢出攻击答案:B9. 如何制止 Internet 用户通过IP 的方式访问主机?A 过滤 135 端口 B 承受加密技术 C 制止 TCP/IP 上的 Netbios D禁止匿名答案:C 10. 一般的防火墙不能实现以下哪项功能? A隔离公司网络和不行信的网络 B防止病毒和特络依木马程序C隔离内网D供给对单点的监控答案:( B )11. UNIX 中,默认的共享文件系统在哪个位置? A/sbin/ B/usr/local/ C/export/ D/usr/ 答案:( C )12. 以下哪种类型的网关工作在 OSI 的全部 7 个层?A. 电路级网关B. 应用层网关C. 代理网关D. 通用网关答案:( B )13. 关闭系统多余的效劳有什么安全方面的好处?A. 使黑客选择攻击的余地更小B. 关闭多余的效劳以节约系统资源C. 使系统进程信息简洁,易于治理D. 没有任何好处答案:( A )14. Unix 系统关于文件权限的描述正确的选项是: A、r可读,w可写,x可执行B、r不行读,w不行写,x不行执行;C、r可读,w可写,x可删除 D、r可修改,w可执行,x可修改 答案:A15. 木马程序一般是指潜藏在用户电脑中带有恶意性质的 ( ),利用它可以在用户不知情的状况下窃取用户联网电脑上重要数据信息.A 远程把握软件, B 计算机操作系统,C 木头做的马. 答案:A16. 在以下 4 项中,不属于计算机病毒特征的是。A埋伏性B传染性C隐蔽性D规章性答案:D17. 在 Windows 系统下观看到,u 盘中原来没有回收站,现在多出一个回收站来,则最可能的缘由是A. u 盘坏了B. 感染了病毒C. 磁盘碎片所致D. 被攻击者入侵答案:B18. 对于重大安全大事按重大大事处理流程进展解决。消灭重大安全大事,必需在( )分钟内上报省公司安全领导小组。快速组织厂商、安全参谋公司人员现场抢修。A 30,B 45,C 60,D 15答案:A19. 风险评估包括以下哪些局部: A资产评估B脆弱性评估C威逼评估D以上都是答案:D20. Radius 协议包是承受( )作为其传输模式的。A、TCPB、UDPC、以上两者均可答案:B21. TCP SYN Flood 网络攻击是利用了 TCP 建立连接过程需要 次握手的特点而完成对目标进展攻击的。A、1 B、2 C、3答案:C22. IEEE 802.1Q 的标记报头将随着使用介质不同而发生变化,依据 IEEE802.1Q 标准,标记实际上嵌在A、源 MAC 地址和目标 MAC 地址前 B、源 MAC 地址和目标 MAC 地址中间C、源 MAC 地址和目标 MAC 地址后D、不固定答案:C23. 什么命令关闭路由器的 finger 效劳? A、disable fingerB、no fingerC、no finger service D、no service finger 答案:C24. 下面 TCP/IP 的哪一层最难去保护? A、PhysicalB、Network C、TransportD、Application 答案:D25. 著名的针对 MS SQL2023 的蠕虫王病毒,它所攻击的是什么网络端口:A、1444 B、1443C、1434 D、138答案:C26. 下面哪项不属于防火墙的主要技术? A、简洁包过滤技术B、状态检测包过滤技术C、应用代理技术D、路由交换技术答案:D27. 下面哪种不属于防火墙部属方式? A、网络模式B、透亮模式C、路由模式D、混合模式答案:A28. 以下中不属于黑客攻击手段的是: A、利用漏洞攻击B、特洛伊木马C、拒绝效劳攻击D、发送垃圾邮件答案:D29. 黑客通常实施攻击的步骤是怎样的? A、远程攻击、本地攻击、物理攻击B、扫描、拒绝效劳攻击、猎取把握权、安装后门、嗅探C、踩点包括查点、扫描、猎取访问权、提升权限、安装后门、去除痕迹答案:C30. 在取得目标系统的访问权之后,黑客通常还需要实行进一步的行动以获得更多权限,这一行动是什么?A、提升权限,以攫取把握权B、安置后门C、网络嗅探D、进展拒绝效劳攻击答案:A31. Windows 远程桌面、Telnet、发送邮件使用的默认端口分别是?A、3389,25,23 B、3889,23,110 C、3389,23,25 D、3389,23,53答案:C32. 关于 smurf 攻击,描述不正确的选项是下面哪一项? A Smurf 攻击是一种拒绝效劳攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝效劳。B 攻击者发送一个 echo request 播送包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的很多“活”的主时机响 应这个源地址。攻击者的主机不会承受到这些冰雹般的echo replies 响应,目的主机将接收到这些包。C Smurf 攻击过程利用 ip 地址哄骗的技术。D Smurf 攻击是与目标机器建立大量的 TCP 半连接,耗尽系统的连接资源,到达拒绝效劳攻击的目的。答案:D33. CA 指的是 A证书授权 B加密认证 C虚拟专用网 D安全套接层答案:A34. 数字签名的主要实行关键技术是A>摘要、摘要的比照B>摘要、密文传输C>摘要、摘要加密答案:A35. 目前身份认证的主要认证方法为A 比较法和有效性检验法B 比较法和合法性检验法C 加密法和有效性检验法答案:A36. 典型的邮件加密的过程一是发送方和接收方交换A 双方私钥B 双方公钥C 双方通讯的对称加密密钥答案:B37. 在安全区域划分中 DMZ 区通常用做A 数据区B 对外效劳区C 重要业务区答案:B38. 下面哪项不属于防火墙的主要技术? A、简洁包过滤技术B、状态检测包过滤技术C、应用代理技术D、路由交换技术答案:D39. 下面哪种不属于防火墙部属方式? A、网络模式B、透亮模式C、路由模式D、混合模式答案:A40. 使用 Winspoof 软件,可以用来A、显示好友 QQ 的 IP B、显示生疏人 QQ 的 IP C、隐蔽 QQ 的 IPD、攻击对方 QQ 端口答案:C41. 什么是 TCP/IP 三通的握手序列的最终阶段?A. SYN 小包B. ACK 小包C. NAK 小包D. SYN/ACK 小包答案:D42. 黑客搭线窃听属于哪一类风险?(A) 信息存储安全(B) 信息传输安全(C) 信息访问安全(D) 以上都不正确答案:B43. 信息风险主要指那些?(A) 信息存储安全(B) 信息传输安全(C) 信息访问安全(D) 以上都正确答案:D44. 以下对于路由器的说法不正确的选项是:A、适用于大规模的网络B、简洁的网络拓扑构造、可供给负载共享和最优路径选择C、安全性高及隔离不需要的通信量D、支持非路由协议答案:D45. IP 地址 192.168.0.1 属于哪一类A. AB. BC. CD. D答案:C46. Telnet 使用的端口是A. 21B. 23C. 25D. 80 答案:B47. 监听的可能性比较低的是数据链路。A、EthernetB、 线C、有线电视频道 D、无线电答案:B48. 域名效劳系统DNS的功能是(单项选择) A.完成域名和 IP 地址之间的转换B.完成域名和网卡地址之间的转换C.完成主机名和 IP 地址之间的转换D.完成域名和电子邮件地址之间的转换答案:A49. TCP/IP 协议体系构造中,IP 层对应 OSI/RM 模型的哪一层? A.网络层B.会话层C.数据链路层D.传输层答案:A50. 下面哪个安全评估机构为我国自己的计算机安全评估机构? A.CCB.TCSEC C.CNISTEC D.ITSEC答案:D51. Windows NT 供给的分布式安全环境又被称为(单项选择) A.域DomainB.工作组C.安全网D.对等网答案:A52. 什么方式能够从远程绕过防火墙去入侵一个网络? A、IP servicesB、Active portsC、Identified network topology D、Modem banks答案:D53. SNMP 是一个异步恳求/响应协议,它的恳求与响应没有必定的时间挨次关系,它是一个的协议.A.非面对连接B.面对连接 C.非面对对象D.面对对象承受 UDP 协议答案:A.非面对连接54. MSC 业务全阻超过分钟即属重大故障。A、10;B、15; C、30; D、60答案:D55. HLR 阻断超过多少分钟属于重大故障?A、30 分钟; B、1 小时; C、2 小时; D、3 小时。答案:A56. 地市网间互联业务阻断超过分钟即属重大故障。A、30 分钟;B、1 小时;C、2 小时; D、3 小时。答案:A57. 紧急故障完毕后由市网维中心监控室组织专业室和厂家进展故障总结、分析。小时内向省网维提交简要书面报告,小时内提交专题 书面报告。A、6,12; B、12,24;C、24,48;D、32、72;答案:C58. 发生紧急故障后,地市公司必需在分钟内上报省监控? A、10;B、15; C、20; D、25;答案:B59. 关于政治类垃圾短信的处理要求进展准时处理,1 用户 1 小时内发送条数到达多少条时需要在运维网站填报次报表,并 通知省信息安全监控中心。A、30 条/小时;B、40 条/小时;C、20 条/小时; D、50 条/小时;答案:A60. 于起,点对点的非政治类的垃圾短信全省统一由江门客户效劳中心进展人工仲裁处理。A、08 年 4 月份; B、08 年 5 月份; C、08 年 6 月份;答案:A二、填空题:1. 用于在 IP 主机、路由器之间传递把握消息。把握消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。ICMP 协议本身的特点打算了它格外简洁被利用,用于攻击网络上的路由器和主机。答案:ICMP 协议Internet 把握消息协议2. SNMP 默认使用的端口号是. 答案:161 端口3. 安全责任安排的根本原则是( )。答案:谁主管,谁负责4. 每一个安全域总体上可以表达为( )、( )、( )三个层面答案:(接口层)、(核心层)、(系统层)5. 一般状况下,防火墙是关闭远程治理功能的,但假设必需进展远程治理,则应当承受或者的登录方式。答案:SSH S6. 常见网络应用协议有 FTP、 、TELNET、SMTP 等,分别对应的 TCP 端口号是:。答案:218023257. 在做信息安全评估过程中,安全风险分析有两种方法分别是:和。答案:定性分析定量分析8. 123 文件的属性为rw-r-rwx,请用一条命令将其改为 755, 并为其设置 SUID 属性。答案:chmod 4755 1239. 在 Linux 下,假设想实现和 FPORT 列出一样结果的命令是什么? 答案:Netstat -nap10. 安全的 ,使用 SSL,端口的类型是? 答案:44311. 互联网安全保护技术措施规定,2023 年由中华人民共和国公安部第 82 号令公布,2023 年月日施行答案:3 月 1 日12. 互联网效劳供给者和联网使用单位依照记录留存技术措施,应当具有至少保存天记录备份的功能答案:六十天13. 计算机网络系统中,数据加密的三种方式是:、答案:链路加密、接点加密、端对端加密14. TCP协议能够供给的、面对连接的、全双工的数据流传输效劳。答案:牢靠。15. 无线局域网使用的协议标准是。答案:802.11。16. 原则是指在网络故障处理时,应首先进展业务抢通,保障业务抢通的前提下进展故障修复。这是网络故障处理总的指导原则。答案:“先抢通,后抢修”17. SOLARIS 操作系统命令 ps 是用来。答案:查看系统的进程18. 在运行 TCP/IP 协议的网络系统,存在着( )( )( )( )( ) 五种类型的威逼和攻击。答案:哄骗攻击、否认效劳、拒绝效劳、数据截取、数据篡改19. 防火墙有三类:。答案:用代理网关、电路级网关(Circuit Level Gateway)和网络层防火墙 20. 加密也可以提高终端和网络通信的安全,有( )( )( )三种方法加密传输数据。答案:链接加密节点加密首尾加密三、推断题:1. 渗透的根本步骤分为踩点、漏洞查找、攻击系统、扫尾工作。答案:2. 对于防火墙而言,除非特别定义,否则全部 ICMP 消息包将被制止通过防火墙即不能使用 ping 命令来检验网络连接是否建立。答案:3. 口令应由不少于 8 位的大小写字母、数字以及标点符号等字符组成,但不宜常常修改。4. L2TP 与 PPTP 相比,加密方式可以承受 Ipsec 加密机制以增加安全性。答案:5. IPSEC 的隧道模式供给 PC 到 PC 之间的安全。答案:×6. EFS 加密文件系统不能加密压缩文件。答案:7. 加密技术中验证这一重要环节承受的关键技术是数字签名答案:8. 一个摘要算法对不同长度的文字进展运算所得的结果长度是不同的答案:×9. 在交接班过程中发生故障时以接班者为主负责处理,交班者帮助处理,完成和告一段落后交班者才能离开工作岗位。答案:×10. 135 端口运行 DCOM 效劳,简洁受到直接攻击,有一些 DoS 攻击直接针对这个端口答案:11. 过滤非法的数据包属于入侵检测系统的功能。答案:×12. 一封电子邮件可以拆分成多个 IP 包,每个 IP 包可以沿不同的路径到达目的地。答案:13. 蠕虫只能通过邮件传播。14. 计算机系统安全是指应用系统具备访问把握机制,数据不被泄漏、丧失、篡改等答案:×15. 计算机的规律安全需要用口令字、文件许可、查帐等方法来实现。答案:16. SMTP 没有对邮件加密的功能是导致垃圾邮件泛滥的主要缘由答案:17. 去除硬盘中的引导型计算机病毒必需干净的系统启动,然后再去除病毒。答案:18. 匿名传送是 FTP 的最大特点。答案:19. POP3 用于客户端访问效劳器端的邮件效劳,属于常用的应用效劳,不存在安全漏洞。答案:×20. SHA 是一种双向 hash 算法,类似 MD5 但功能要比 MD5 更强大。答案:×

    注意事项

    本文(2023年信息安全题库及答案.docx)为本站会员(1564****060)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开