2020信息安全题库及答案.pdf
《2020信息安全题库及答案.pdf》由会员分享,可在线阅读,更多相关《2020信息安全题库及答案.pdf(18页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、-精选考试类文档,如需本文,请下载-精选考试类文档,如果需要,请下载,希望能帮助到你们!精选考试类文档,如果需要,请下载,希望能帮助到你们!20202020 信息安全题库及答案信息安全题库及答案一、选择题:一、选择题:1.关于防火墙的描述不正确的是:A、防火墙不能防止内部攻击。B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。C、防火墙可以防止伪装成外部信任主机的 IP 地址欺骗。D、防火墙可以防止伪装成内部信任主机的 IP 地址欺骗。答案:C2.对影响业务的故障,有应急预案的要求在_之内完成预案的启动;A、10 分钟;B、15 分钟;C、20 分钟;D、30 分钟。答案:D3.为
2、了保证系统的安全,防止从远端以root 用户登录到本机,请问以下那个方法正确:A、注销/etc/default/login 文件中 console=/dev/console;B、保留/etc/default/login 文件中 console=/dev/consoleC、在文件/etc/hosts.equiv 中删除远端主机名;D、在文件/.rhosts 中删除远端主机名答案:B4.对影响业务的故障,有应急预案的要求在_之内完成预案的启动;A、10 分钟;B、15 分钟;C、20 分钟;D、30 分钟。答案:D5.SQL Server 默认的通讯端口为(),为提高安全性建议将其修改为其他端口:
3、2020信息安全题库及答案-第1页2020信息安全题库及答案-第1页-精选考试类文档,如需本文,请下载-A、TCP1434B、TCP 1521C、TCP 1433D、TCP 1522答案:C6.什么方式能够从远程绕过防火墙去入侵一个网络?A、IP servicesB、Active portsC、Identified network topologyD、Modem banks答案:D7.下列那一种攻击方式不属于拒绝服务攻击:A、L0phtCrackB、SynfloodC、SmurfD、Ping of Death答案:A8.Windows NT 和 Windows 2000 系统能设置为在几次无效
4、登录后锁定帐号,这可以防止:A、木马;B、暴力攻击;C、IP 欺骗;D、缓存溢出攻击答案:B9.如何禁止 Internet 用户通过IP 的方式访问主机?2020信息安全题库及答案-第2页2020信息安全题库及答案-第2页-精选考试类文档,如需本文,请下载-A过滤135端口B采用加密技术C禁止TCP/IP上的NetbiosD 禁止匿名答案:(C)10.一般的防火墙不能实现以下哪项功能?A隔离公司网络和不可信的网络B防止病毒和特络依木马程序C隔离内网D提供对单点的监控答案:(B)11.UNIX 中,默认的共享文件系统在哪个位置?A/sbin/B/usr/local/C/export/D/usr/
5、答案:(C)12.以下哪种类型的网关工作在 OSI 的所有 7 个层?A.电路级网关B.应用层网关C.代理网关D.通用网关答案:(B)13.关闭系统多余的服务有什么安全方面的好处?A.使黑客选择攻击的余地更小B.关闭多余的服务以节省系统资源C.使系统进程信息简单,易于管理D.没有任何好处答案:(A)14.Unix 系统关于文件权限的描述正确的是:2020信息安全题库及答案-第3页2020信息安全题库及答案-第3页-精选考试类文档,如需本文,请下载-A、r可读,w可写,x可执行B、r不可读,w不可写,x不可执行;C、r可读,w可写,x可删除D、r可修改,w可执行,x可修改)答案:A15.木马程序
6、一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户联网电脑上重要数据信息.A 远程控制软件,B 计算机操作系统,C 木头做的马.答案:A16.在下列 4 项中,不属于计算机病毒特征的是_。A 潜伏性B传染性C隐蔽性D规则性答案:D17.在 Windows 系统下观察到,u 盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是()A.u 盘坏了B.感染了病毒C.磁盘碎片所致D.被攻击者入侵答案:B18.对于重大安全事件按重大事件处理流程进行解决。出现重大安全事件,必须在()分钟内上报省公司安全领导小组。迅速组织厂商、安全顾问公司人员现场抢修。A 30,B 4
7、5,C 60,D 15答案:A19.风险评估包括以下哪些部分:A资产评估B脆弱性评估2020信息安全题库及答案-第4页2020信息安全题库及答案-第4页-精选考试类文档,如需本文,请下载-C威胁评估D以上都是答案:D20.Radius 协议包是采用()作为其传输模式的。A、TCPB、UDPC、以上两者均可答案:B21.TCP SYN Flood网络攻击是利用了 TCP 建立连接过程需要()次握手的特点而完成对目标进行攻击的。A、1B、2C、3答案:C22.IEEE 802.1Q的标记报头将随着使用介质不同而发生变化,按照 IEEE802.1Q标准,标记实际上嵌在()A、源 MAC 地址和目标
8、MAC 地址前B、源 MAC 地址和目标 MAC 地址中间C、源 MAC 地址和目标 MAC 地址后D、不固定答案:C23.什么命令关闭路由器的 finger 服务?A、disable finger2020信息安全题库及答案-第5页2020信息安全题库及答案-第5页-精选考试类文档,如需本文,请下载-B、no fingerC、no finger serviceD、no service finger答案:C24.下面 TCP/IP的哪一层最难去保护?A、PhysicalB、NetworkC、TransportD、Application答案:D25.著名的针对 MS SQL2000 的蠕虫王病毒,
9、它所攻击的是什么网络端口:A、1444B、1443C、1434D、138答案:C26.下面哪项不属于防火墙的主要技术?A、简单包过滤技术B、状态检测包过滤技术C、应用代理技术D、路由交换技术答案:D27.下面哪种不属于防火墙部属方式?A、网络模式B、透明模式C、路由模式2020信息安全题库及答案-第6页2020信息安全题库及答案-第6页-精选考试类文档,如需本文,请下载-D、混合模式答案:A28.下列中不属于黑客攻击手段的是:A、利用已知漏洞攻击B、特洛伊木马C、拒绝服务攻击D、发送垃圾邮件答案:D29.黑客通常实施攻击的步骤是怎样的?A、远程攻击、本地攻击、物理攻击B、扫描、拒绝服务攻击、获
10、取控制权、安装后门、嗅探C、踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹答案:C30.在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是什么?A、提升权限,以攫取控制权B、安置后门C、网络嗅探D、进行拒绝服务攻击答案:A31.Windows 远程桌面、Telnet、发送邮件使用的默认端口分别是?A、3389,25,23B、3889,23,1102020信息安全题库及答案-第7页2020信息安全题库及答案-第7页-精选考试类文档,如需本文,请下载-C、3389,23,25D、3389,23,53答案:C32.关于 smurf 攻击,描述不正确
11、的是下面哪一项?_ASmurf 攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。B攻击者发送一个 echo request 广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的 echo replies 响应,目的主机将接收到这些包。CSmurf 攻击过程利用 ip 地址欺骗的技术。DSmurf 攻击是与目标机器建立大量的 TCP 半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。答案:D33.CA 指的是()A)证书授权B)加密认证C)虚拟专用网D)安全套接层答案:A34.
12、数字签名的主要采取关键技术是A摘要、摘要的对比B摘要、密文传输C摘要、摘要加密2020信息安全题库及答案-第8页2020信息安全题库及答案-第8页-精选考试类文档,如需本文,请下载-答案:A35.目前身份认证的主要认证方法为A 比较法和有效性检验法B 比较法和合法性检验法C 加密法和有效性检验法答案:A36.典型的邮件加密的过程一是发送方和接收方交换A 双方私钥B 双方公钥C 双方通讯的对称加密密钥答案:B37.在安全区域划分中 DMZ 区通常用做A 数据区B 对外服务区C 重要业务区答案:B38.下面哪项不属于防火墙的主要技术?A、简单包过滤技术B、状态检测包过滤技术C、应用代理技术交换技术
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2020 信息 安全 题库 答案
限制150内