2023年信息安全题库及答案.docx
《2023年信息安全题库及答案.docx》由会员分享,可在线阅读,更多相关《2023年信息安全题库及答案.docx(16页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2023 信息安全题库及答案2023 信息安全题库及答案一、选择题:1. 关于防火墙的描述不正确的选项是: A、防火墙不能防止内部攻击。B、假设一个公司信息安全制度不明确,拥有再好的防火墙也没有用。C、防火墙可以防止伪装成外部信任主机的IP 地址哄骗。D、防火墙可以防止伪装成内部信任主机的 IP 地址哄骗。答案:C2. 对影响业务的故障,有应急预案的要求在 之内完成预案的启动;A、10 分钟; B、15 分钟; C、20 分钟; D、30 分钟。答案:D3. 为了保证系统的安全,防止从远端以 root 用户登录到本机,请问以下那个方法正确:A、注销/etc/default/login 文件中
2、console=/dev/console; B、保存/etc/default/login 文件中 console=/dev/consoleC、在文件/etc/hosts.equiv 中删除远端主机名; D、在文件/.rhosts 中删除远端主机名答案:B4. 对影响业务的故障,有应急预案的要求在之内完成预案的启动;A、10 分钟; B、15 分钟; C、20 分钟;D、30 分钟。答案:D5. SQL Server 默认的通讯端口为,为提高安全性建议将其修改为其他端口:A、TCP1434 B、TCP 1521C、TCP 1433D、TCP 1522答案:C6. 什么方式能够从远程绕过防火墙去入
3、侵一个网络? A、IP servicesB、Active portsC、Identified network topology D、Modem banks答案:D7. 以下那一种攻击方式不属于拒绝效劳攻击:A、L0phtCrack B、SynfloodC、SmurfD、Ping of Death 答案:A8. Windows NT 和 Windows 2023 系统能设置为在几次无效登录后锁定帐号, 这可以防止:A 、木马;B 、暴力攻击; C 、IP 哄骗;D 、缓存溢出攻击答案:B9. 如何制止 Internet 用户通过IP 的方式访问主机?A 过滤 135 端口 B 承受加密技术 C
4、制止 TCP/IP 上的 Netbios D禁止匿名答案:C 10. 一般的防火墙不能实现以下哪项功能? A隔离公司网络和不行信的网络 B防止病毒和特络依木马程序C隔离内网D供给对单点的监控答案:( B )11. UNIX 中,默认的共享文件系统在哪个位置? A/sbin/ B/usr/local/ C/export/ D/usr/ 答案:( C )12. 以下哪种类型的网关工作在 OSI 的全部 7 个层?A. 电路级网关B. 应用层网关C. 代理网关D. 通用网关答案:( B )13. 关闭系统多余的效劳有什么安全方面的好处?A. 使黑客选择攻击的余地更小B. 关闭多余的效劳以节约系统资源
5、C. 使系统进程信息简洁,易于治理D. 没有任何好处答案:( A )14. Unix 系统关于文件权限的描述正确的选项是: A、r可读,w可写,x可执行B、r不行读,w不行写,x不行执行;C、r可读,w可写,x可删除 D、r可修改,w可执行,x可修改 答案:A15. 木马程序一般是指潜藏在用户电脑中带有恶意性质的 ( ),利用它可以在用户不知情的状况下窃取用户联网电脑上重要数据信息.A 远程把握软件, B 计算机操作系统,C 木头做的马. 答案:A16. 在以下 4 项中,不属于计算机病毒特征的是。A埋伏性B传染性C隐蔽性D规章性答案:D17. 在 Windows 系统下观看到,u 盘中原来没
6、有回收站,现在多出一个回收站来,则最可能的缘由是A. u 盘坏了B. 感染了病毒C. 磁盘碎片所致D. 被攻击者入侵答案:B18. 对于重大安全大事按重大大事处理流程进展解决。消灭重大安全大事,必需在( )分钟内上报省公司安全领导小组。快速组织厂商、安全参谋公司人员现场抢修。A 30,B 45,C 60,D 15答案:A19. 风险评估包括以下哪些局部: A资产评估B脆弱性评估C威逼评估D以上都是答案:D20. Radius 协议包是承受( )作为其传输模式的。A、TCPB、UDPC、以上两者均可答案:B21. TCP SYN Flood 网络攻击是利用了 TCP 建立连接过程需要 次握手的特
7、点而完成对目标进展攻击的。A、1 B、2 C、3答案:C22. IEEE 802.1Q 的标记报头将随着使用介质不同而发生变化,依据 IEEE802.1Q 标准,标记实际上嵌在A、源 MAC 地址和目标 MAC 地址前 B、源 MAC 地址和目标 MAC 地址中间C、源 MAC 地址和目标 MAC 地址后D、不固定答案:C23. 什么命令关闭路由器的 finger 效劳? A、disable fingerB、no fingerC、no finger service D、no service finger 答案:C24. 下面 TCP/IP 的哪一层最难去保护? A、PhysicalB、Netw
8、ork C、TransportD、Application 答案:D25. 著名的针对 MS SQL2023 的蠕虫王病毒,它所攻击的是什么网络端口:A、1444 B、1443C、1434 D、138答案:C26. 下面哪项不属于防火墙的主要技术? A、简洁包过滤技术B、状态检测包过滤技术C、应用代理技术D、路由交换技术答案:D27. 下面哪种不属于防火墙部属方式? A、网络模式B、透亮模式C、路由模式D、混合模式答案:A28. 以下中不属于黑客攻击手段的是: A、利用漏洞攻击B、特洛伊木马C、拒绝效劳攻击D、发送垃圾邮件答案:D29. 黑客通常实施攻击的步骤是怎样的? A、远程攻击、本地攻击、
9、物理攻击B、扫描、拒绝效劳攻击、猎取把握权、安装后门、嗅探C、踩点包括查点、扫描、猎取访问权、提升权限、安装后门、去除痕迹答案:C30. 在取得目标系统的访问权之后,黑客通常还需要实行进一步的行动以获得更多权限,这一行动是什么?A、提升权限,以攫取把握权B、安置后门C、网络嗅探D、进展拒绝效劳攻击答案:A31. Windows 远程桌面、Telnet、发送邮件使用的默认端口分别是?A、3389,25,23 B、3889,23,110 C、3389,23,25 D、3389,23,53答案:C32. 关于 smurf 攻击,描述不正确的选项是下面哪一项? A Smurf 攻击是一种拒绝效劳攻击,
10、由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝效劳。B 攻击者发送一个 echo request 播送包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的很多“活”的主时机响 应这个源地址。攻击者的主机不会承受到这些冰雹般的echo replies 响应,目的主机将接收到这些包。C Smurf 攻击过程利用 ip 地址哄骗的技术。D Smurf 攻击是与目标机器建立大量的 TCP 半连接,耗尽系统的连接资源,到达拒绝效劳攻击的目的。答案:D33. CA 指的是 A证书授权 B加密认证 C虚拟专用网 D安全套接层答案:A34. 数字签名的主要实行关键技术是A摘要、摘要的比照B摘
11、要、密文传输C摘要、摘要加密答案:A35. 目前身份认证的主要认证方法为A 比较法和有效性检验法B 比较法和合法性检验法C 加密法和有效性检验法答案:A36. 典型的邮件加密的过程一是发送方和接收方交换A 双方私钥B 双方公钥C 双方通讯的对称加密密钥答案:B37. 在安全区域划分中 DMZ 区通常用做A 数据区B 对外效劳区C 重要业务区答案:B38. 下面哪项不属于防火墙的主要技术? A、简洁包过滤技术B、状态检测包过滤技术C、应用代理技术D、路由交换技术答案:D39. 下面哪种不属于防火墙部属方式? A、网络模式B、透亮模式C、路由模式D、混合模式答案:A40. 使用 Winspoof
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2023 信息 安全 题库 答案
限制150内