信息安全试题库 .doc
《信息安全试题库 .doc》由会员分享,可在线阅读,更多相关《信息安全试题库 .doc(9页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络及企业信息安全题库一、填空题:1. _用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。 ICMP协议本身的特点决定了它非常容易被利用,用于攻击网络上的路由器和主机 。答案:ICMP协议(Internet控制消息协议)2. SNMP默认使用的端口号是_.答案:161端口3. 安全责任分配的基本原则是( )。答案:谁主管,谁负责4. 每一个安全域总体上可以体现为( )、( )、( )三个层面答案:(接口层)、(核心层)、(系统层)5. 一般情况下,防火墙是关闭远程管理功能的,但如果必须进行远程管理,则应该采用( )或者( )的登录方式
2、。答案:(SSH)(HTTPS)6. 常见网络应用协议有FTP、HTTP、TELNET、SMTP等,分别对应的TCP端口号是:()()()()。答案:(21)(80)(23)(25)7. 在做信息安全评估过程中,安全风险分析有两种方法分别是:()和()。答案:(定性分析)(定量分析)8. 123文件的属性为 rw-r-rwx,请用一条命令将其改为755,并为其设置SUID属性。答案:chmod 4755 1239. 在Linux下,若想实现和FPORT列出相同结果的命令是什么?答案:Netstat -nap10. 安全的HTTP,使用SSL,端口的类型是?答案:44311. 互联网安全保护技术
3、措施规定,2005年由中华人民共和国公安部第82号令发布,2006年月日施行答案:3月1日12. 互联网服务提供者和联网使用单位依照记录留存技术措施,应当具有至少保存天记录备份的功能答案:六十天13. 计算机网络系统中,数据加密的三种方式是:_、_、_答案:链路加密、接点加密、端对端加密14. TCP协议能够提供_的、面向连接的、全双工的数据流传输服务。答案:可靠。15. 无线局域网使用的协议标准是_。答案:802.11。16. _原则是指在网络故障处理时,应首先进行业务抢通,保障业务抢通的前提下进行故障修复。这是网络故障处理总的指导原则。答案:“先抢通,后抢修”17. SOLARIS操作系统
4、命令ps是用来()。答案:查看系统的进程18. 在运行TCP/IP协议的网络系统,存在着( )( )( )( )( )五种类型的威胁和攻击。答案:欺骗攻击、否认服务、拒绝服务、数据截取、数据篡改19. 防火墙有三类:( )( )( )。答案:用代理网关、电路级网关(Circuit Level Gateway)和网络层防火墙20. 加密也可以提高终端和网络通信的安全,有( )( )( )三种方法加密传输数据。 答案:链接加密 节点加密 首尾加密二、选择题:1. 关于防火墙的描述不正确的是:A、防火墙不能防止内部攻击。B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。C、防火墙可以防止
5、伪装成外部信任主机的IP地址欺骗。D、防火墙可以防止伪装成内部信任主机的IP地址欺骗。答案:C2. 对影响业务的故障,有应急预案的要求在_之内完成预案的启动;A、10分钟; B、15分钟; C、20分钟; D、30分钟。答案:D3. 为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方法正确:A、注销/etc/default/login文件中console=/dev/console;B、保留/etc/default/login文件中console=/dev/consoleC、在文件/etc/中删除远端主机名;D、在文件/.rhosts中删除远端主机名答案:B4. 对影响业务的
6、故障,有应急预案的要求在_之内完成预案的启动;A、10分钟; B、15分钟; C、20分钟; D、30分钟。答案:D5. SQL Server默认的通讯端口为(),为提高安全性建议将其修改为其他端口:A、TCP1434B、 TCP 1521C、TCP 1433D、TCP 1522答案:C6. 什么方式能够从远程绕过防火墙去入侵一个网络? A、 IP services B、 Active ports C、 Identified network topology D、 Modem banks答案:D7. 下列那一种攻击方式不属于拒绝服务攻击: A、L0phtCrack B、Synflood C、S
7、murf D、Ping of Death答案:A8. Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号 , 这可以防止: A 、木马 ; B 、暴力攻击 ; C 、 IP 欺骗 ; D 、缓存溢出攻击答案:B9. 如何禁止Internet用户通过IP的方式访问主机? A过滤135端口 B采用加密技术 C禁止TCP/IP上的Netbios D 禁止匿名答案:( C )10. 一般的防火墙不能实现以下哪项功能? A隔离公司网络和不可信的网络 B防止病毒和特络依木马程序 C隔离内网 D提供对单点的监控答案:( B )11. UNIX中,默认的共享文件系统在哪个
8、位置? A/sbin/ B/usr/local/ C/export/ D/usr/答案:( C )12. 以下哪种类型的网关工作在OSI的所有7个层?A. 电路级网关B. 应用层网关C. 代理网关D. 通用网关答案:( B )13. 关闭系统多余的服务有什么安全方面的好处?A. 使黑客选择攻击的余地更小B. 关闭多余的服务以节省系统资源C. 使系统进程信息简单,易于管理D. 没有任何好处答案:( A )14. Unix系统关于文件权限的描述正确的是:A、r可读,w可写,x可执行 B、r不可读,w不可写,x不可执行;C、r可读,w可写,x可删除 D、r可修改,w可执行,x可修改)答案:A15.
9、木马程序一般是指潜藏在用户电脑中带有恶意性质的( ),利用它可以在用户不知情的情况下窃取用户联网电脑上重要数据信息.A远程控制软件, B计算机操作系统 ,C木头做的马.答案:A16. 在下列4 项中,不属于计算机病毒特征的是_。A 潜伏性 B传染性 C隐蔽性 D规则性答案:D17. 在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是( )A. u盘坏了 B. 感染了病毒 C. 磁盘碎片所致 D. 被攻击者入侵答案:B18. 对于重大安全事件按重大事件处理流程进行解决。出现重大安全事件,必须在( )分钟内上报省公司安全领导小组。迅速组织厂商、安全顾问公司人
10、员现场抢修。A 30, B 45, C 60, D 15答案:A19. 风险评估包括以下哪些部分:A资产评估B脆弱性评估C威胁评估D以上都是答案:D20. Radius协议包是采用 ( )作为其传输模式的。 A、TCP B、UDP C、以上两者均可答案:B21. TCP SYN Flood网络攻击是利用了TCP建立连接过程需要( )次握手的特点而完成对目标进行攻击的。A、1B、2C、3答案:C22. IEEE 802.1Q的标记报头将随着使用介质不同而发生变化,按照IEEE802.1Q标准,标记实际上嵌在( )A、源MAC地址和目标MAC地址前B、源MAC地址和目标MAC地址中间C、源MAC地
11、址和目标MAC地址后D、不固定答案:C23. 什么命令关闭路由器的finger服务?A、 disable finger B、 no finger C、 no finger service D、 no service finger答案: C24. 下面TCP/IP的哪一层最难去保护? A、 Physical B、 Network C、 Transport D、 Application答案: D25. 著名的针对MS SQL2000的蠕虫王病毒,它所攻击的是什么网络端口:A、 1444 B、1443 C、 1434 D、 138答案:C26. 下面哪项不属于防火墙的主要技术?A、简单包过滤技术B、
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全试题库 信息 安全 试题库
限制150内