信息安全题库带答案Word格式.docx
- 文档编号:14666662
- 上传时间:2022-10-23
- 格式:DOCX
- 页数:15
- 大小:509.51KB
信息安全题库带答案Word格式.docx
《信息安全题库带答案Word格式.docx》由会员分享,可在线阅读,更多相关《信息安全题库带答案Word格式.docx(15页珍藏版)》请在冰豆网上搜索。
4.对影响业务的故障,有应急预案的要求在__之内完成预案的启动;
5.SQLServer默认的通讯端口为(),为提高安全性建议将其修改为其他端口:
A、TCP1434
B、TCP1521
C、TCP1433
D、TCP1522
6.什么方式能够从远程绕过防火墙去入侵一个网络?
A、IPservices
B、Activeports
C、Identifiednetworktopology
D、Modembanks
7.下列那一种攻击方式不属于拒绝服务攻击:
A、L0phtCrack
B、Synflood
C、Smurf
D、PingofDeath
A
8.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止:
A、木马;
B、暴力攻击;
C、IP欺骗;
D、缓存溢出攻击
9.如何禁止Internet用户通过\\IP的方式访问主机?
A过滤135端口B采用加密技术C禁止TCP/IP上的NetbiosD禁止匿名
(C)
10.一般的防火墙不能实现以下哪项功能?
A.隔离公司网络和不可信的网络B.防止病毒和特络依木马程序
C.隔离内网D.提供对单点的监控
(B)
11.UNIX中,默认的共享文件系统在哪个位置?
A./sbin/B./usr/local/C./export/D./usr/
12.以下哪种类型的网关工作在OSI的所有7个层?
A.电路级网关
B.应用层网关
C.代理网关
D.通用网关
13.关闭系统多余的服务有什么安全方面的好处?
A.使黑客选择攻击的余地更小
B.关闭多余的服务以节省系统资源
C.使系统进程信息简单,易于管理
D.没有任何好处
(A)
14.Unix系统关于文件权限的描述正确的是:
A、r-可读,w-可写,x-可执行B、r-不可读,w-不可写,x-不可执行;
C、r-可读,w-可写,x-可删除D、r-可修改,w-可执行,x-可修改)
15.木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户联网电脑上重要数据信息.
A远程控制软件,B计算机操作系统,C木头做的马.
16.在下列4项中,不属于计算机病毒特征的是________。
A.潜伏性B.传染性C.隐蔽性D.规则性
17.在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是()
A.u盘坏了B.感染了病毒C.磁盘碎片所致D.被攻击者入侵
18.对于重大安全事件按重大事件处理流程进行解决。
出现重大安全事件,必须在()分钟内上报省公司安全领导小组。
迅速组织厂商、安全顾问公司人员现场抢修。
A30,B45,C60,D15
19.风险评估包括以下哪些部分:
A.资产评估
B.脆弱性评估
C.威胁评估
D.以上都是
20.Radius协议包是采用()作为其传输模式的。
A、TCP
B、UDP
C、以上两者均可
21.TCPSYNFlood网络攻击是利用了TCP建立连接过程需要()次握手的特点而完成对目标进行攻击的。
A、1
B、2
C、3
22.IEEE802.1Q的标记报头将随着使用介质不同而发生变化,按照IEEE802.1Q标准,标记实际上嵌在()
A、源MAC地址和目标MAC地址前
B、源MAC地址和目标MAC地址中间
C、源MAC地址和目标MAC地址后
D、不固定
23.什么命令关闭路由器的finger服务?
A、disablefinger
B、nofinger
C、nofingerservice
D、noservicefinger
C
24.下面TCP/IP的哪一层最难去保护?
A、Physical
B、Network
C、Transport
D、Application
D
25.著名的针对MSSQL2000的蠕虫王病毒,它所攻击的是什么网络端口:
A、1444B、1443C、1434D、138
26.下面哪项不属于防火墙的主要技术?
A、简单包过滤技术
B、状态检测包过滤技术
C、应用代理技术
D、路由交换技术
27.下面哪种不属于防火墙部属方式?
A、网络模式
B、透明模式
C、路由模式
D、混合模式
28.下列中不属于黑客攻击手段的是:
A、利用已知漏洞攻击
B、特洛伊木马
C、拒绝服务攻击
D、发送垃圾邮件
29.黑客通常实施攻击的步骤是怎样的?
A、远程攻击、本地攻击、物理攻击
B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探
C、踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹
30.在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是什么?
A、提升权限,以攫取控制权
B、安置后门
C、网络嗅探
D、进行拒绝服务攻击
31.Windows远程桌面、Telnet、发送邮件使用的默认端口分别是?
A、3389,25,23
B、3889,23,110
C、3389,23,25
D、3389,23,53
32.关于smurf攻击,描述不正确的是下面哪一项?
______
ASmurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。
B攻击者发送一个echorequest广播包到中间网络,而这个包的源地址伪造成目的主机的地址。
中间网络上的许多“活”的主机会响应这个源地址。
攻击者的主机不会接受到这些冰雹般的echoreplies响应,目的主机将接收到这些包。
CSmurf攻击过程利用ip地址欺骗的技术。
DSmurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。
33.CA指的是()
A)证书授权
B)加密认证
C)虚拟专用网
D)安全套接层
34.数字签名的主要采取关键技术是
A>
摘要、摘要的对比
B>
摘要、密文传输
C>
摘要、摘要加密
35.目前身份认证的主要认证方法为
A比较法和有效性检验法
B比较法和合法性检验法
C加密法和有效性检验法
36.典型的邮件加密的过程一是发送方和接收方交换
A双方私钥
B双方公钥
C双方通讯的对称加密密钥
37.在安全区域划分中DMZ区通常用做
A数据区
B对外服务区
C重要业务区
38.下面哪项不属于防火墙的主要技术?
A、简单包过滤技术B、状态检测包过滤技术C、应用代理技术D、路由交换技术
39.下面哪种不属于防火墙部属方式?
A、网络模式B、透明模式C、路由模式D、混合模式
40.使用Winspoof软件,可以用来()
A、显示好友QQ的IP
B、显示陌生人QQ的IP
C、隐藏QQ的IP
D、攻击对方QQ端口
41.什么是TCP/IP三通的握手序列的最后阶段?
A.SYN小包
B.ACK小包
C.NAK小包
D.SYN/ACK小包
42.黑客搭线窃听属于哪一类风险?
(A)信息存储安全
(B)信息传输安全
(C)信息访问安全
(D)以上都不正确
43.信息风险主要指那些?
(B)信息传输安全
(D)以上都正确
44.以下对于路由器的说法不正确的是:
A、适用于大规模的网络
B、复杂的网络拓扑结构、可提供负载共享和最优路径选择
C、安全性高及隔离不需要的通信量
D、支持非路由协议
45.IP地址192.168.0.1属于哪一类
A.A
B.B
C.C
D.D
46.Telnet使用的端口是
A.21
B.23
C.25
D.80
47.监听的可能性比较低的是()数据链路。
A、EthernetB、电话线C、有线电视频道D、无线电
48.域名服务系统(DNS)的功能是(单选)
A.完成域名和IP地址之间的转换
B.完成域名和网卡地址之间的转换
C.完成主机名和IP地址之间的转换
D.完成域名和电子邮件地址之间的转换
49.TCP/IP协议体系结构中,IP层对应OSI/RM模型的哪一层?
A.网络层
B.会话层
C.数据链路层
D.传输层
50.下面哪个安全评估机构为我国自己的计算机安全评估机构?
A.CC
B.TCSEC
C.CNISTEC
D.ITSEC
51.WindowsNT提供的分布式安全环境又被称为(单选)
A.域(Domain)
B.工作组
C.安全网
D.对等网
52.什么方式能够从远程绕过防火墙去入侵一个网络?
53.SNMP是一个异步请求/响应协议,它的请求与响应没有必定的时间顺序关系,它是一个___的协议.
A.非面向连接B.面向连接C.非面向对象D.面向对象采用UDP协议
A.非面向连接
54.MSC业务全阻超过分钟即属重大故障。
A、10;
B、15;
C、30;
D、60
55.HLR阻断超过多少分钟属于重大故障?
A、30分钟;
B、1小时;
C、2小时;
D、3小时。
56.地市网间互联业务阻
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 题库 答案