信息安全题库

合集下载

信息安全题库(最完整的)

信息安全题库(最完整的)

信息安全培训题库单选题1.UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?A.RHOST B.SSH C.FTP D.RLOGONB2.root是UNIX系统中最为特殊的一个账户,它具有最大的系统权限:下面说法错误的是:A.应严格限制使用root特权的人数。

B.不要作为root或以自己的登录户头运行其他用户的程序,首先用su命令进入用户的户头。

C.决不要把当前工作目录排在PATH路径表的前边,那样容易招引特洛伊木马。

当系统管理员用su命令进入root时,他的PATH将会改变,就让PATH保持这样,以避免特洛伊木马的侵入。

D.不同的机器采用相同的root口令。

D3.下列那种说法是错误的?A.Windows 2000 server系统的系统日志是默认打开的。

B.Windows 2000 server系统的应用程序日志是默认打开的。

C.Windows 2000 server系统的安全日志是默认打开的。

D.Windows 2000 server系统的审核机制是默认关闭的。

D4.no ip bootp server 命令的目的是:A.禁止代理ARPB.禁止作为启动服务器C.禁止远程配置D.禁止IP源路由B5.一般网络设备上的SNMP默认可写团体字符串是:A.PUBLICB.CISCOC.DEFAULTD.PRIV ATED6.在以下OSI七层模型中,synflooding攻击发生在哪层:A.数据链路层B.网络层C.传输层D.应用层C7.对局域网的安全管理包括:A.良好的网络拓扑规划B.对网络设备进行基本安全配置C.合理的划分VLAND.All of aboveD8.ARP欺骗工作在:A.数据链路层B.网络层C.传输层D.应用层A9.路由器的Login Banner信息中不应包括:A.该路由器的名字B.该路由器的型号C.该路由器的所有者的信息D.ALL OF ABOVED10.设置IP地址MAC绑定的目的:A.防止泄露网络拓扑B.防止非法接入C.加强认证D.防止DOS攻击B11.为什么要对于动态路由协议采用认证机制?A.保证路由信息完整性B.保证路由信息机密性C.保证网络路由的健壮D.防止路由回路A12.在CISCO设备的接口上防止SMURF攻击的命令:A.Router(Config-if)# no ip directed-broadcastB.Router(Config-if)# no ip proxy-arpC.Router(Config-if)# no ip redirectsD.Router(Config-if)# no ip mask-replyA13.在CISCO设备中防止交换机端口被广播风暴淹没的命令是:A.Switch(config-if)#storm-control broadcast levelB.Switch(config-if)#storm-control multicast levelC.Switch(config-if)#dot1x port-control autoD.Switch(config-if)#switchport mode accessA14.下面哪类命令是CISCO限制接口流量的?A.RATE-LIMITB.privilegeC.AAAD.LOOPBACKA15.802.1X认证是基于:A.路由协议B.端口C. VTPD.VLANB16.以下哪种入侵检测系统是通过监控网段中的通讯信息来检测入侵行为的?A.网络入侵检测B.主机入侵检测C.文件完整性检验D.蜜罐与信元填充A17.以下哪一项不是入侵检测系统的主要功能?A.有效识别各种入侵手段及方法B.严密监控内部人员的操作行为C.实时报警、响应D.网络访问控制D18.与OSI参考模型的网络层相对应的与TCP/IP协议中层次是:A. HTTPB. TCPC. UDPD. IPD19.Ping of Death 攻击的原理是A. IP标准中数据包的最大长度限制是65536B. 攻击者发送多个分片,总长度大于65536C. 操作系统平台未对分片进行参数检查D. IPv4协议的安全机制不够充分C20.防火墙策略配置的原则包括:A. 将涉及常用的服务的策略配置在所有策略的顶端B. 策略应双向配置C. 利用内置的对动态端口的支持选项D.ALL OF ABOVED21.下面哪一种不是防火墙的接口安全选项A.防代理服务B.防IP碎片C.防IP源路由D.防地址欺骗A22.下列说法错误的是:A.防火墙不能防范不经过防火墙的攻击B.防火墙不能防范基于特殊端口的蠕虫C.防火墙不能防止数据驱动式的攻击B23.下列哪个是能执行系统命令的存储过程A. Xp_subdirsB. Xp_makecabC. Xp_cmdshellD. Xp_regreadC24.“Select * from admin where username=‘admin’and password=‘”&request(“pass”) & “’”如何通过验证A. ‘1’ or ‘1’=‘1’B. 1 or 1 = 1C. 1’ or ‘1’=‘1D. ‘1’=‘1’C25.“Select * from News where new_id=”& replace(request(“newid”,”’”,””)”是否存在注入?A. 是B. 否A26.从数据来源看,入侵检测系统主要分为哪两类A、网络型、控制型B、主机型、混合型C、网络型、主机型D、主机型、诱捕型C27.TCP/IP协议的4层概念模型是( 单选)A、应用层、传输层、网络层和网络接口层B、应用层、传输层、网络层和物理层C、应用层、数据链路层、网络层和网络接口层D、会话层、数据链路层、网络层和网络接口层(A)28.在UNIX系统中,当用ls命令列出文件属性时,如果显示-rwx rwx rwx,意思是()A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限C、前三位rwx:表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx:表示其他用户的访问权限D、前三位rwx表示文件属主的访问权限;第二个rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限(A)29.UNIX中,默认的共享文件系统在哪个位置()A、/sbin/B、/use/local/C、/export/D、/usr/(C)30.通过以下哪个命令可以查看本机端口和外部连接状况( )A、netstat –anB、netconn -anC、netport -aD、netstat -allA31.LINUX中,什么命令可以控制口令的存活时间?()A、chageB、passwdC、chmodD、umask(A)32.UNIX系统中存放每个用户的信息的文件是()A、/sys/passwdB、/sys/passwordC、/etc/passwordD、/etc/passwd(D)33.linux系统中如何禁止按Control-Alt-Delete关闭计算机(单选)A、把系统中“/sys/inittab”文件中的对应一行注释掉B、把系统中“/sysconf/inittab”文件中的对应一行注释掉C、把系统中“/sysnet/inittab”文件中的对应一行注释掉D、把系统中“/sysconf/init”文件中的对应一行注释掉(B)34.由于ICMP消息没有目的端口和源端口,而只有消息类型代码。

信息安全考试题库完整

信息安全考试题库完整

信息安全考试题库一、填空题1.计算机安全中受到威胁的来源主要有___、___、___三种(人为,自然,计算机本身)2.计算机安全的定一种受威胁的对象主要有:___、____和___ (计算机,网络系统资源,信息资源)3.计算机安全的定义从广以上来讲,凡是涉及到计算机网络上信息的保密性、___、___、___、___的相关技术和理论都是计算机网络安全研究的领域(完整性,可用性,真实性,可控性)4.计算机安全技术的发展过程:70年代,推动了___的应用和发展,80年代,规定了___的安全要求,90年代以来,出现了___的加密技术(密码学,操作系统,防火墙和适应网络通令)5.计算机安全的三个层次是:___、___、___。

(安全管理,安全立法,安全技术措施)6.计算机安全的内容主要有:___、___、___、___、___ (软件的自身安全,软件的存储安全,软件的通信安全,软件的使用安全,软件的运行安全)7.软件的分析技术有:___、___两种(动态分析,静态分析法)8.基于密钥的加密算法通常有两类,即___和___. (对称算法,公用密钥算法)二、单选题1.目前,流行的局域网主要有三种,其中不包括:( ) 以太网;令牌环网;FDDI(光纤分布式数据接口);ATM(异步传输模式) d2.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:( ) 允许包含内部网络地址的数据包通过该路由器进入; 允许包含外部网络地址的数据包通过该路由器发出; 在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包; 在发出的数据包中,允许源地址与内部网络地址不同的数据包通过 c3.在以下网络互连设备中,( ) 通常是由软件来实现的中继器;网桥;路由器;网关 d4.在网络信息安全模型中,( )是安全的基石。

它是建立安全管理的标准和方法政策,法律,法规;授权;加密;审计与监控 a5.下列口令维护措施中,不合理的是:( ) 第一次进入系统就修改系统指定的口令;怕把口令忘记,将其记录在本子上; 去掉guest(客人)帐号; 限制登录次数 b6.病毒扫描软件由( )组成仅由病毒代码库; 仅由利用代码库进行扫描的扫描程序;代码库和扫描程序; 以上都不对 c7.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。

信息安全题库(最完整的)

信息安全题库(最完整的)

信息安全培训题库单选题1.UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?A.RHOST B.SSH C.FTP D.RLOGONB2.root是UNIX系统中最为特殊的一个账户,它具有最大的系统权限:下面说法错误的是:A.应严格限制使用root特权的人数。

B.不要作为root或以自己的登录户头运行其他用户的程序,首先用su命令进入用户的户头。

C.决不要把当前工作目录排在PATH路径表的前边,那样容易招引特洛伊木马。

当系统管理员用su命令进入root时,他的PATH将会改变,就让PATH保持这样,以避免特洛伊木马的侵入。

D.不同的机器采用相同的root口令。

D3.下列那种说法是错误的?A.Windows 2000 server系统的系统日志是默认打开的。

B.Windows 2000 server系统的应用程序日志是默认打开的。

C.Windows 2000 server系统的安全日志是默认打开的。

D.Windows 2000 server系统的审核机制是默认关闭的。

D4.no ip bootp server 命令的目的是:A.禁止代理ARPB.禁止作为启动服务器C.禁止远程配置D.禁止IP源路由B5.一般网络设备上的SNMP默认可写团体字符串是:A.PUBLICB.CISCOC.DEFAULTD.PRIV ATED6.在以下OSI七层模型中,synflooding攻击发生在哪层:A.数据链路层B.网络层C.传输层D.应用层C7.对局域网的安全管理包括:A.良好的网络拓扑规划B.对网络设备进行基本安全配置C.合理的划分VLAND.All of aboveD8.ARP欺骗工作在:A.数据链路层B.网络层C.传输层D.应用层A9.路由器的Login Banner信息中不应包括:A.该路由器的名字B.该路由器的型号C.该路由器的所有者的信息D.ALL OF ABOVED10.设置IP地址MAC绑定的目的:A.防止泄露网络拓扑B.防止非法接入C.加强认证D.防止DOS攻击B11.为什么要对于动态路由协议采用认证机制?A.保证路由信息完整性B.保证路由信息机密性C.保证网络路由的健壮D.防止路由回路A12.在CISCO设备的接口上防止SMURF攻击的命令:A.Router(Config-if)# no ip directed-broadcastB.Router(Config-if)# no ip proxy-arpC.Router(Config-if)# no ip redirectsD.Router(Config-if)# no ip mask-replyA13.在CISCO设备中防止交换机端口被广播风暴淹没的命令是:A.Switch(config-if)#storm-control broadcast levelB.Switch(config-if)#storm-control multicast levelC.Switch(config-if)#dot1x port-control autoD.Switch(config-if)#switchport mode accessA14.下面哪类命令是CISCO限制接口流量的?A.RATE-LIMITB.privilegeC.AAAD.LOOPBACKA15.802.1X认证是基于:A.路由协议B.端口C. VTPD.VLANB16.以下哪种入侵检测系统是通过监控网段中的通讯信息来检测入侵行为的?A.网络入侵检测B.主机入侵检测C.文件完整性检验D.蜜罐与信元填充A17.以下哪一项不是入侵检测系统的主要功能?A.有效识别各种入侵手段及方法B.严密监控内部人员的操作行为C.实时报警、响应D.网络访问控制D18.与OSI参考模型的网络层相对应的与TCP/IP协议中层次是:A. B. TCP C. UDP D. IPD19.Ping of Death 攻击的原理是A. IP标准中数据包的最大长度限制是65536B. 攻击者发送多个分片,总长度大于65536C. 操作系统平台未对分片进行参数检查D. IPv4协议的安全机制不够充分C20.防火墙策略配置的原则包括:A. 将涉及常用的服务的策略配置在所有策略的顶端B. 策略应双向配置C. 利用内置的对动态端口的支持选项D.ALL OF ABOVED21.下面哪一种不是防火墙的接口安全选项A.防代理服务B.防IP碎片C.防IP源路由D.防地址欺骗A22.下列说法错误的是:A.防火墙不能防范不经过防火墙的攻击B.防火墙不能防范基于特殊端口的蠕虫C.防火墙不能防止数据驱动式的攻击B23.下列哪个是能执行系统命令的存储过程A. Xp_subdirsB. Xp_makecabC. Xp_cmdshellD. Xp_regreadC24.“Select * from admin where username=‘admin’and password=‘”&request(“pass”) & “’”如何通过验证A. ‘1’ or ‘1’=‘1’B. 1 or 1 = 1C. 1’ or ‘1’=‘1D. ‘1’=‘1’C25.“Select * from News where new_id=”& replace(request(“newid”,”’”,””)”是否存在注入?A. 是B. 否A26.从数据来源看,入侵检测系统主要分为哪两类A、网络型、控制型B、主机型、混合型C、网络型、主机型D、主机型、诱捕型C27.TCP/IP协议的4层概念模型是( 单选)A、应用层、传输层、网络层和网络接口层B、应用层、传输层、网络层和物理层C、应用层、数据链路层、网络层和网络接口层D、会话层、数据链路层、网络层和网络接口层(A)28.在UNIX系统中,当用ls命令列出文件属性时,如果显示-rwx rwx rwx,意思是()A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限C、前三位rwx:表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx:表示其他用户的访问权限D、前三位rwx表示文件属主的访问权限;第二个rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限(A)29.UNIX中,默认的共享文件系统在哪个位置()A、/sbin/B、/use/local/C、/export/D、/usr/(C)30.通过以下哪个命令可以查看本机端口和外部连接状况( )A、netstat –anB、netconn -anC、netport -aD、netstat -allA31.LINUX中,什么命令可以控制口令的存活时间?()A、chageB、passwdC、chmodD、umask(A)32.UNIX系统中存放每个用户的信息的文件是()A、/sys/passwdB、/sys/passwordC、/etc/passwordD、/etc/passwd(D)33.linux系统中如何禁止按Control-Alt-Delete关闭计算机(单选)A、把系统中“/sys/inittab”文件中的对应一行注释掉B、把系统中“/sysconf/inittab”文件中的对应一行注释掉C、把系统中“/sysnet/inittab”文件中的对应一行注释掉D、把系统中“/sysconf/init”文件中的对应一行注释掉(B)34.由于ICMP消息没有目的端口和源端口,而只有消息类型代码。

信息安全试题题库

信息安全试题题库

1.下列哪些不是计算机犯罪的特征-------(C)A.计算机本身的不可或缺性和不可替代性 B.在某种意义上作为犯罪对象出现的特性C.行凶所使用的凶器 D.明确了计算机犯罪侵犯的客体2.在新刑法中,下列哪条犯罪不是计算机犯罪。

————(B)A 利用计算机犯罪B 故意伤害罪C 破坏计算机信息系统罪D 非法侵入国家计算机信息系统罪3.对犯有新刑法第285条规定的非法侵入计算机信息系统罪可处———(A)A 三年以下的有期徒刑或者拘役 B1000元罚款C 三年以上五年以下的有期徒刑D 10000元罚款4.行为人通过计算机操作所实施的危害计算机信息系统(包括内存数据及程序)安全以及其他严重危害社会的并应当处以刑罪的行为是————(C)A 破坏公共财物B 破坏他人财产C 计算机犯罪D 故意伤害他人5.计算机犯罪主要涉及刑事问题、民事问题和—————(A)A 隐私问题B 民生问题C 人际关系问题D 上述所有问题6.下面是关于计算机病毒的两种论断,经判断----------(A).(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.A)只有(1)正确 B)只有(2)正确 C)(1)和(2)都正确 D)(1)和(2)都不正确7.通常所说的“病毒”是指----------(D)。

A)细菌感染 B)生物病毒感染 C)被损坏的程序D)特制的具有破坏性的程序8.对于已感染了病毒的软盘,最彻底的清除病毒的方法是---------(D)。

A)用酒精将软盘消毒 B)放在高压锅里煮 C)将感染病毒的程序删除 D)对软盘进行格式化9.计算机病毒造成的危害是---------(B)。

A)使磁盘发霉 B)破坏计算机系统C)使计算机内存芯片损坏 D)使计算机系统突然掉电10.计算机病毒的危害性表现在---------(B)。

A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序C)不影响计算机的运行速度 D)不影响计算机的运算结果,不必采取措施11.下列有关计算机病毒分类的说法,(D)是正确的。

信息安全基础题目

信息安全基础题目

信息安全基础题目一、选择题1.下列哪项不属于信息安全的三要素?• A. 机密性• B. 完整性• C. 可用性• D. 快速性•答案:D2.防火墙的主要功能是?• A. 数据加密• B. 威胁检测• C. 网络隔离• D. 数据备份•答案:C3.下列哪项不属于常见的密码攻击方式?• A. 字典攻击• B. 伪造攻击• C. 重放攻击• D. 暴力攻击•答案:B4.下列哪个不是常见的网络攻击类型?• A. 木马病毒• B. DDoS攻击• C. SQL注入攻击• D. 硬件故障攻击•答案:D5.下列哪项不属于常见的身份验证方法?• A. 用户名密码• B. 指纹识别• C. 随机数生成• D. 双因素认证•答案:C二、判断题1.信息安全的三要素分别是机密性、完整性和可用性。

(对/错)•答案:错2.防火墙的主要功能是数据加密。

(对/错)•答案:错3.字典攻击是常见的密码攻击方式之一。

(对/错)•答案:对4.硬件故障攻击是常见的网络攻击类型之一。

(对/错)•答案:错5.双因素认证是身份验证的常见方法之一。

(对/错)•答案:对三、问答题1.请简要介绍信息安全的三要素。

•机密性:确保信息只能被授权人员访问,防止未经授权的访问和泄露。

•完整性:保护信息不受意外或恶意的篡改、损坏或破坏。

•可用性:确保信息在需要时能够及时可靠地被授权人员访问和使用。

2.解释什么是字典攻击,并提供防御建议。

•字典攻击是一种密码破解技术,攻击者使用预先创建的常用密码字典,逐个尝试将其应用于目标账户,直到找到正确的密码。

防御建议包括:–使用强密码,包括字母(大小写)、数字和特殊字符的组合。

–定期更改密码,并避免在多个平台使用相同的密码。

–启用账户锁定功能,当一定次数的登录尝试失败时,锁定账户一段时间。

–对于敏感账户,考虑使用双因素认证。

3.请解释SQL注入攻击的原理和防御方法。

•SQL注入攻击利用输入信任的数据进入应用程序的数据库查询中,从而执行恶意的SQL代码。

信息安全试题题库

信息安全试题题库

选择题:以下哪一项是信息安全的核心目标?A. 提高系统的运行速度B. 保护信息的机密性、完整性和可用性(正确答案)C. 增加系统的存储容量D. 优化用户的界面体验在密码学中,以下哪一项是对称密钥加密的一个特点?A. 加密和解密使用不同的密钥B. 加密和解密使用相同的密钥(正确答案)C. 加密过程不需要密钥D. 解密过程不需要密钥以下哪一项技术可以有效防止中间人攻击?A. 数据备份B. SSL/TLS加密(正确答案)C. 数据压缩D. 数据缓存在信息安全领域,以下哪一项是DDoS攻击的缩写?A. 分布式拒绝服务攻击(正确答案)B. 分布式数据窃取攻击C. 分布式数据篡改攻击D. 分布式数据泄露攻击以下哪一项是防火墙的主要功能?A. 阻止所有外部网络访问B. 允许所有外部网络访问C. 根据安全策略控制网络访问(正确答案)D. 自动修复网络漏洞在进行安全审计时,以下哪一项不是审计的主要目标?A. 评估系统的安全性B. 发现潜在的安全漏洞C. 提高系统的运行速度(正确答案)D. 验证安全策略的有效性以下哪一项技术可以用于检测网络中的恶意流量?A. 入侵检测系统(正确答案)B. 数据备份系统C. 负载均衡系统D. 内容管理系统在信息安全领域,以下哪一项是SQL注入攻击的主要目标?A. 窃取数据库中的敏感信息(正确答案)B. 破坏数据库的存储结构C. 提高数据库的运行速度D. 改变数据库的管理员密码以下哪一项是保护个人信息的重要措施之一?A. 在公共网络上随意分享个人信息B. 使用强密码并定期更换(正确答案)C. 将所有个人信息存储在不加密的设备上D. 不关注软件的安全更新提示。

信息安全题库(汇总1000题)

信息安全题库(汇总1000题)

一、单项选择题(1-605)1、Chinese Wall 模型的设计宗旨是:(A)。

A、用户只能访问哪些与已经拥有的信息不冲突的信息B、用户可以访问所有信息C、用户可以访问所有已经选择的信息D、用户不可以访问哪些没有选择的信息2、安全责任分配的基本原则是:(C)。

A、“三分靠技术,七分靠管理”B、“七分靠技术,三分靠管理”C、“谁主管,谁负责”D、防火墙技术3、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。

A、风险分析B、审计跟踪技术C、应急技术D、防火墙技术4、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。

A、内部实现B、外部采购实现C、合作实现D、多来源合作实现5、从风险分析的观点来看,计算机系统的最主要弱点是(B)。

A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理6、从风险管理的角度,以下哪种方法不可取?(D)A、接受风险B、分散风险C、转移风险D、拖延风险7、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。

A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口8、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。

A、已买的软件B、定做的软件C、硬件D、数据9、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)A、访问控制列表B、系统服务配置情况C、审计记录D、用户账户和权限的设置10、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。

A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN 划分11、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)A、威胁、脆弱性B、系统价值、风险C、信息安全、系统服务安全D、受侵害的客体、对客体造成侵害的程度业务12、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。

信息安全技术单选题库+参考答案

信息安全技术单选题库+参考答案

信息安全技术单选题库+参考答案一、单选题(共100题,每题1分,共100分)1、两台配置了IPSec协议的Windows计算机进行IPSec初始连接时,通过Wireshark嗅探的IPSec前面 10个数据包的协议类型是A、IKEB、ISAKMPC、OakleyD、SKEME正确答案:B2、下列协议层发生的攻击行为, IPS可以检测拦截而硬件包过滤防火墙不能检测拦截的是A、网络层B、应用层C、传输层D、链路层正确答案:B3、软件的动态安全检测技术不包括A、智能模糊测试B、动态污点跟踪C、词法分析D、模糊测试正确答案:C4、计算机可以在多项式时间复杂度内解决的问题称为A、P问题B、NP问题C、NPC问题D、Q问题正确答案:A5、发表于1949年的《保密系统的通信理论》把密码学置于坚实的数学基础之上,标志着密码学形成一门学科。

该论文的作者是A、ShannonB、DiffieC、HellmanD、Caesar正确答案:A答案解析:香农6、恶意程序对计算机感染后的破坏功能,不包括A、诱骗下载B、修改浏览器配置C、窃取用户密码账号等隐私信息D、实现远程控制正确答案:A7、国家信息安全漏洞共享平台的英文缩写为A、CNVDB、CNCERTC、CNNVDD、NVD正确答案:A8、Diffie-Hellman算法是一种A、密钥交换协议B、数字签名算法C、访问控制策略D、哈希算法正确答案:A9、Script Flood攻击属于()。

A、应用层协议攻击B、传输层协议攻击C、网络层协议攻击D、链路层协议攻击正确答案:A10、下列选项中,属于RADIUS协议优点的是A、基于UDP的传输B、简单的丢包机制C、没有关于重传的规定D、简单明确,可扩充正确答案:D11、RSA所依赖的数学难题是()。

A、大整数因式分解B、离散对数问题C、SP网络D、双线性映射正确答案:A12、下列数据包内容选项中,ESP协议在传输模式下不进行加密的是( )。

2024年信息安全考试题库

2024年信息安全考试题库

一、选择题
1.以下哪一项是信息安全中“CIA”三角模型的重要组成部分?
A.保密性(Confidentiality)
B.可用性(Availability)
C.完整性(Integrity)
D.所有选项都是(正确答案)
2.在密码学中,哪种加密方式涉及使用两个或多个密钥,其中一个用于加密,另一个用于
解密?
A.对称加密
B.非对称加密(正确答案)
C.哈希函数
D.数字签名
3.下列哪项技术常用于保护网络免受未经授权的访问和数据泄露?
A.防火墙(正确答案)
B.数据备份
C.加密
D.入侵检测
4.在信息安全领域,哪种攻击是指攻击者拦截通信双方的通信,并插入新的内容?
A.中间人攻击(正确答案)
B.SQL注入
C.跨站脚本攻击
D.缓冲区溢出
5.下列哪一项不是信息安全风险管理中的基本步骤?
A.风险评估
B.风险处理
C.风险监控
D.风险消除(正确答案,但实际上风险管理通常不包括单独的“风险消除”步骤,这里
作为误导项)
6.以下哪项技术用于确保数据在传输过程中的机密性和完整性?
A.SSL/TLS(正确答案)
B.IPSec
C.防火墙
D./。

信息安全技术试题库+答案

信息安全技术试题库+答案

信息安全技术试题库+答案一、单选题(共50题,每题1分,共50分)1、为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭受破坏的程度减到最小,可对数据进行()。

A、数据备份B、虹膜识别C、笔迹识别D、指纹识别正确答案:A2、密码学的发展经历了三个阶段:()、机械加密阶段和计算机加密阶段。

A、人为加密B、硬件加密C、手工加密阶段D、软件加密正确答案:C3、未授权的实体得到了资源的访问权是对下面哪种安全性的攻击?A、合法性B、机密性C、可用性D、完整性正确答案:B4、密码学的发展经历了三个阶段:手工加密阶段、O和计算机加密阶段。

A、机械加密阶段B、硬件加密C、人为加密D、软件加密正确答案:A5、IP提供()服务。

A、可以随意丢弃报文B、不可靠的数据投递服务C、可靠的数据投递服务D、绝对不能丢弃报文正确答案:B6、网络环境下的拒绝服务、破坏网络和有关系统的正常运行等都属于对O 的攻击。

A、保密性B、完整性C、可用性D、不可否认性正确答案:C7、可用手工或机械方式实现加密和解密过程的密码是()。

A、公钥密码B、双钥密码C、非对称密码D、古典密码正确答案:D8、DDoS是OoA、隐身巩固B、信息篡改C、分布式拒绝服务攻击D、信息收集正确答案:C9、在移位密码中,密钥k=4,密文字母为E,对应的明文字母为()。

A、AB、DC、BD、C正确答案:A10、数据的()的目的是保证计算机系统上的数和信息处于一种完整和未受损害的状态,这就是说数据不会因为有意或无意的事件而被改变或丢失。

A、可控性B、保密性C、可用性D、完整性正确答案:D11、保密性可以通过O来实现。

A、数字签名B、密码学C、硬件D、漏洞分析正确答案:B12、数据备份按照备份时所备份数据的特点可以分为3种:()。

A、设备备份B、媒体备份C、环境备份D、完全备份、增量备份和系统备份正确答案:D13、下面关于IPSeC的说法哪个是错误的A、它可以提供数据源认证服务B、它只能在Ipv4环境下使用C、它可以提供流量保密服务D、它是一套用于网络层安全的协议正确答案:B14、TCP/IP协议传送的数据包在网络上通常是(),容易被窃听和欺骗。

信息安全中级习题库(附答案)

信息安全中级习题库(附答案)

信息安全中级习题库(附答案)一、单选题(共40题,每题1分,共40分)1、微型计算机的发展是以()的发展为表征的。

A、主机B、软件C、控制器D、微处理器正确答案:D2、下面有关内存和外存的叙述中,错误的是()。

A、与外存相比,内存容量较小而速度较快B、内存的编址单位是字节,磁盘的编址单位也是字节C、CPU当前正在执行的指令都必须存放在内存储器中D、外存中的数据需要先送入内存后才能被CPU处理正确答案:B3、以下通过哪项不可以对远程服务器进行管理?()A、远程桌面连接B、使用文件共享C、telnetD、使用pcanywhere正确答案:B4、有关域树的概念的描述不正确的是()。

A、域树中这些域之间的信任关系是自动创建的,单向,可传递的信任关系B、域树中这些域有着邻接的名字空间C、域树是一个或多个域构成D、域树中这些域共享相同的架构和配置信息正确答案:A5、对于工作位置密度很大而对光照方向无特殊要求的场所,要采用()。

A、混合照明B、特殊照明C、一般照明D、局部照明正确答案:C6、信息系统运行维护:指保证信息系统正常运行的工作,包括维护信息系统的正常运行、记录系统的运行情况、进行系统的()更新、维修等。

A、程序B、软件C、软硬件D、硬件正确答案:C7、信息运维部门应制定()故障处理的应急预案,并通过演练完善应急预案。

A、网络安全边界B、系统关键点C、网络节点D、应用安全正确答案:B8、信息运维部门应按照“()”原则对运维工具、备品备件、仪器仪表等进行统一管理,实行出入库登记制度,定期检查清理,做到账物相符。

A、分级管理、集中存放B、集中管理、集中存放C、分级管理、分级存放D、集中管理、分级存放正确答案:D9、机房排班:机房排班分自动排班和手动排班两种方式,其中()需要用到值班组。

A、手动排班和自动排班B、顶替值班C、手动排班D、自动排班正确答案:D10、仪器仪表应定期进行检查,()的仪器仪表禁止使用。

信息安全技术试题库含参考答案

信息安全技术试题库含参考答案

信息安全技术试题库含参考答案一、单选题(共59题,每题1分,共59分)1.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。

A、AB、BC、CD、D正确答案:A2.()研究如何对密文进行破译。

A、密码分析学B、密码编码学C、数字签名D、信息隐藏正确答案:A3.SSL不是一个单独的协议,而是()协议。

A、两层B、四层C、八层D、十层正确答案:A4.回应请求与应答ICMP报文的主要功能是A、获取本网络使用的子网掩码B、报告IP数据报中的出错参数C、测试目的主机或路由器的可达性D、将IP数据报进行重新定向正确答案:C5.()是指对消息的真实性和完整性的验证。

A、消息认证B、加密C、身份识别D、解密正确答案:A6.移位密码的密钥空间为K={0,1,2,…,25},因此最多尝试()次即可恢复明文。

A、1024B、26C、512D、2正确答案:B7.在网络通信中,防御传输消息被篡改的安全措施是()。

A、加密技术B、完整性技术C、数字水印技术D、认证技术正确答案:B8.在网络安全中,截取是指未授权的实体得到了资源的访问权。

这是对A、保密性的攻击B、真实性的攻击C、完整性的攻击D、可用性的攻击正确答案:A9.将制定目录下的所有数据完全都备份的备份方式称为()备份。

A、增量B、系统C、差量D、完全正确答案:D10.保证计算机硬件和软件安全的技术是()。

A、硬件安全B、设备安全C、软件安全D、计算机安全正确答案:D11.计算机安全用来确保计算机()和软件的安全。

A、路由器B、硬件C、传输介质D、操作系统正确答案:B12.人们在应用网络时要求网络能提供保密性服务,被保密的信息既包括在网络中()的信息,也包括存储在计算机系统中的信息。

A、存储B、完整C、传输D、否认正确答案:C13.在因特网中,反向地址解析协议RARP是用来解析A、端口号与主机名的对应关系B、MAC地址与IP地址的对应关系C、IP地址与端口号的对应关系D、端口号与MAC地址对应关系正确答案:B14.端--端加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、中间结点B、源结点、目的结点C、源结点、中间结点D、中间结点、目的结点正确答案:B15.在OSI参考模型中,负责实现路由选择功能的是A、网络层B、物理层C、表示层D、会话层正确答案:A16.SSL指的是:()A、授权认证协议B、安全通道协议C、安全套接层协议D、加密认证协议正确答案:C17.在移位密码中,密钥k=5,明文字母为V,对应的密文字母为()。

信息安全题库

信息安全题库

信息安全题库一、选择题1. 在信息安全中,以下哪项是属于身份验证的要素?A. 电子邮箱B. 密码C. 电话号码D. 社交媒体账号2. 下列哪种攻击是针对无线网络的?A. 电子邮件欺骗B. 中间人攻击C. 物理破坏D. DOS攻击3. 以下哪项是构成密码强度的要素?A. 长度B. 语义C. 对称性D. 平凡性4. 在信息安全中,以下哪项是属于身份鉴别的方式?A. 邮寄身份证复印件B. 双因素认证C. 面部识别D. 家庭住址5. 以下哪种密码破解方法是利用大量尝试不同组合的密码?A. 字典攻击B. 缓冲区溢出C. 蜜罐D. XSS攻击二、填空题6. 信息安全的CIA三要素分别为__________。

7. 在网络安全中,VPN的英文全称是____________。

8. 以下是常见的网络安全风险之一:__________攻击。

9. 在密码学中,加密和解密使用的是相同的密钥,称为____________密钥。

10. 以下是常见的网络攻击之一:_____________攻击,即伪装成合法实体欺骗用户。

三、简答题11. 简要解释什么是防火墙?12. 请列举至少三种常见的网络攻击方式。

四、论述题13. 请论述在信息安全中,为什么密码强度对于保护数据的安全至关重要?14. 请阐述网络安全的教育与培训在保护个人隐私和企业信息安全中的重要性。

五、应用题15. 根据你对信息安全的了解,列举至少三种个人或企业应该采取的措施来保护自己的信息安全。

六、解答题16. 请根据你对信息安全的理解,详细阐述信息安全管理的重要性以及实施信息安全管理的常见措施。

以上是一份信息安全题库,包含了选择题、填空题、简答题、论述题和应用题等不同类型的题目。

通过解答这些题目,可以测试读者对于信息安全的了解和应用能力。

在信息安全日益重要的今天,掌握好相关知识和技能对个人和企业来说都至关重要。

希望这份题库可以帮助读者加深对信息安全的理解,提升信息安全防护的能力,从而更好地保护自己的数据和隐私。

信息安全基础考试题库

信息安全基础考试题库

信息安全基础考试题库一、选择题1. 信息安全的核心目标是保护信息的()。

A. 可用性B. 完整性C. 机密性D. 所有上述选项2. 以下哪项不是密码学的基本功能?A. 加密B. 解密C. 认证D. 存储3. 网络钓鱼攻击主要利用了哪种心理效应?A. 好奇心B. 信任感C. 恐惧感D. 以上都是4. 什么是防火墙的主要功能?A. 防止病毒传播B. 监控网络流量C. 阻止未授权访问D. 备份数据5. 以下哪项是数字签名的主要作用?A. 确保信息的机密性B. 验证信息的完整性C. 验证发送者的身份D. 以上都是二、判断题1. 信息安全仅涉及技术层面的保护措施。

()2. 所有加密算法都是无法破解的。

()3. 社会工程学是一种利用人的弱点进行信息获取的技术。

()4. 强密码策略可以显著提高账户安全性。

()5. 信息安全政策是组织内部制定的规则,与外部人员无关。

()三、简答题1. 简述信息安全中的“三要素”是什么,并解释它们各自的作用。

2. 解释什么是VPN,以及它在信息安全中的应用。

3. 描述什么是SQL注入攻击,并简述如何预防这种攻击。

四、案例分析题某公司最近遭受了一次网络攻击,攻击者通过钓鱼邮件获取了员工的登录凭证,并成功访问了公司的内部系统。

请分析这次攻击中可能存在的安全漏洞,并提出相应的防范措施。

五、论述题论述在当前数字化时代,个人信息保护的重要性,并提出你认为有效的个人信息保护策略。

六、实践题假设你是一名系统管理员,你的任务是为公司的内部网络设计一套基本的安全策略。

请列出至少五项你将实施的安全措施,并解释每项措施的作用。

考试结束语:本次考试旨在测试你对信息安全基础知识的掌握程度,希望本次考试能够帮助你更好地理解信息安全的重要性,并在实际工作中运用所学知识,共同维护网络安全。

信息安全试题及答案

信息安全试题及答案

信息安全试题及答案信息安全在今天的社会已经变得至关重要。

随着技术的发展和普及,我们越来越依赖于计算机和互联网进行各种活动,从而催生了各种安全威胁。

为了帮助大家提高信息安全意识和能力,以下是一些信息安全试题及答案。

一、选择题1. 以下哪项不是常见的网络攻击方式?A. 电子邮件欺骗B. 木马病毒C. 数据备份D. 网络钓鱼答案:C. 数据备份2. 以下哪项是一种常见的密码攻击方式?A. 传递口令B. 网络钓鱼C. 建立防火墙D. 禁止弱密码答案:B. 网络钓鱼3. 使用强密码的特点是什么?A. 长度越短越好B. 只包含字母C. 包含数字和特殊字符D. 定期更换密码答案:C. 包含数字和特殊字符二、判断题1. 防火墙是一种用于防止网络攻击的硬件设备。

答案:错误2. 多因素身份验证是提高账户安全性的有效方式。

答案:正确3. 数据备份的目的是为了防止数据丢失和恢复重要信息。

答案:正确三、简答题1. 请简要解释什么是钓鱼攻击,并提供两个针对钓鱼攻击的防范措施。

答:钓鱼攻击是一种通过欺骗用户以获取其敏感信息的网络攻击方式。

攻击者通常会通过电子邮件、短信等方式伪装成合法的机构或个人来引诱受害者点击链接或提供个人信息。

为了防范钓鱼攻击,可以采取以下两个措施:- 警惕不明来源的电子邮件或短信,不随意点击链接或提供个人信息。

- 使用安全防护软件来检测和阻止可能存在的钓鱼网站和恶意软件。

2. 什么是强密码?请列举三个创建强密码的建议。

答:强密码是指具有较高安全性的密码,其特点是较长且包含多种字符。

创建强密码的建议包括:- 长度要足够长,建议至少12个字符。

- 应该包含大小写字母、数字和特殊字符。

- 不要使用与个人信息相关的密码,如生日、电话号码等。

四、应用题某公司正在制定一项信息安全政策,您作为该公司的信息安全专家,请列举出至少三个应包含在该政策中的安全要求。

答:制定信息安全政策时,可以考虑以下安全要求:1. 所有员工应定期参加信息安全培训,并且了解并遵守公司的信息安全政策。

信息安全试题库及参考答案

信息安全试题库及参考答案

一、判断题1. 在互联网上第一个注册的域名是“Google.”。

正确与否均得不了分2. 当今的信息技术主要是指计算机和网络通信技术。

正确与否均得不了分3. 商业软件是指那些需要付费才能使用的软件。

正确与否均得不了分4. 移动产业链发展趋势是有“流量”经济向“服务”经济转变。

正确与否均得不了分5. 操作系统是用户与计算机的接口。

正确与否均得不了分6. 人是安全管理的核心要素安全管理以提高人的要素为基础以确保人的安全为终极目标。

正确7. 云计算数据中心规模巨大、能耗惊人是与当前“节能降耗”的发展目标背道而驰的。

错误8. 伊朗核电站的震网攻击采用的是APT攻击手法。

正确9. 分布式反射拒绝服务攻击就是控制肉鸡发送大量合法请求导致服务器和网络阻塞。

正确10. 物理隔离的网络是绝对安全的。

错误 11. 网络好友传输一个图片给你图片不会感染病毒可以任意打开。

错误12. 如何确保标签物拥有者的个人隐私不受侵犯成为射频识别技术以至物联网推广的关键问题。

正确13. 在计算机指令中规定其所执行操作功能的部分称之为操作码。

错误14. 高级程序设计语言的编译系统属于应用软件。

错误15. 物联网一方面可以提高经济效益大大节约成本另一方面可以为全球经济的复提供技术动力。

正确16. 微型计算机的存储器是指安放在计算机的各种存储设备。

错误17. 微软的Office 365是云计算服务模型中软件即服务的代表。

正确18. 基于新一代信息技术的节能减排信息化总体架构可以分为四层分别是基础设施层、信息集成层、应用层和展示层。

正确19. 存贮一个英文字母占8个字节。

错误20. 能够互动、通信的产品都可以看作是物联网应用。

错误21. 目前智能手机操作系统市场占有份额最多的是苹果的ios。

错误22. 诺基亚从没生产国智能手机。

错误23. 现在人们获取媒体的主要方式和手段还是看电视。

错误24. 移动通信最先应用在船舶通信中。

正确25. 企业信息化就是企业部业务管理的信息化。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

F o r p e r s on a l u s e o nl y i n s t ud y a n d r e se a r c h;n ot f o r co m me r c i a l u se1. ______用于在IP主机、路由器之间传递控制消息。

控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。

ICMP协议本身的特点决定了它非常容易被利用,用于攻击网络上的路由器和主机。

答案:I C M P协议(I n t e r n e t控制消息协议)2. SNMP默认使用的端口号是_____.答案:161端口3. 安全责任分配的基本原则是( )。

答案:谁主管,谁负责4. 每一个安全域总体上可以体现为( )、()、()三个层面答案:(接口层)、(核心层)、(系统层)5. 一般情况下,防火墙是关闭远程管理功能的,但如果必须进行远程管理,则应该采用()或者()的登录方式。

答案:(SSH)(HTTPS)6. 常见网络应用协议有FTP、HTTP、TELNET、SMTP等,分别对应的TCP端口号是:()()()()。

答案:(21)(80)(23)(25)7. 在做信息安全评估过程中,安全风险分析有两种方法分别是:()和()。

答案:(定性分析)(定量分析)8. 123文件的属性为–rw-r---rwx,请用一条命令将其改为755,并为其设置SUID属性。

答案:chmod 4755 1239. 在Linux下,若想实现和FPORT列出相同结果的命令是什么?答案:Netstat -nap10. 安全的HTTP,使用SSL,端口的类型是?答案:44311. 《互联网安全保护技术措施规定》,2005年由中华人民共和国公安部第82号令发布,2006年_月_日施行答案:3月1日12. 互联网服务提供者和联网使用单位依照记录留存技术措施,应当具有至少保存__天记录备份的功能答案:六十天13. 计算机网络系统中,数据加密的三种方式是:_____、_____、_____答案:链路加密、接点加密、端对端加密14. TCP协议能够提供_______的、面向连接的、全双工的数据流传输服务。

答案:可靠。

16. ___原则是指在网络故障处理时,应首先进行业务抢通,保障业务抢通的前提下进行故障修复。

这是网络故障处理总的指导原则。

答案:“先抢通,后抢修”17. SOLARIS操作系统命令ps是用来()。

答案:查看系统的进程18. 在运行TCP/IP协议的网络系统,存在着( )( )( )( )( )五种类型的威胁和攻击。

答案:欺骗攻击、否认服务、拒绝服务、数据截取、数据篡改19. 防火墙有三类:()()()。

答案:用代理网关、电路级网关(Circuit Level Gateway)和网络层防火墙20. 加密也可以提高终端和网络通信的安全,有( )( )( )三种方法加密传输数据。

答案:链接加密节点加密首尾加密1. 关于防火墙的描述不正确的是:C、防火墙可以防止伪装成外部信任主机的IP地址欺骗。

2. 对影响业务的故障,有应急预案的要求在__之内完成预案的启动 D、30分钟。

3. 为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方法正确:B、保留/etc/default/login文件中console=/dev/console4. 对影响业务的故障,有应急预案的要求在__之内完成预案的启动; D、30分钟。

5. SQL Server默认的通讯端口为(),为提高安全性建议将其修改为其他端口:C、TCP 14336. 什么方式能够从远程绕过防火墙去入侵一个网络? D、 Modem banks7. 下列那一种攻击方式不属于拒绝服务攻击: A、L0phtCrack8. Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号 , 这可以防止:B 、暴力攻击 ;9. 如何禁止Internet用户通过\\IP的方式访问主机? C 禁止TCP/IP上的Netbios10. 一般的防火墙不能实现以下哪项功能? B.防止病毒和特络依木马程序11. UNIX中,默认的共享文件系统在哪个位置? C./export/12. 以下哪种类型的网关工作在OSI的所有7个层?B. 应用层网关13. 关闭系统多余的服务有什么安全方面的好处?A. 使黑客选择攻击的余地更小14. Unix系统关于文件权限的描述正确的是:A、r-可读,w-可写,x-可执行15. 木马程序一般是指潜藏在用户电脑中带有恶意性质的( ),利用它可以在用户不知情的情况下窃取用户联网电脑上重要数据信息.A远程控制软件,16. 在下列4 项中,不属于计算机病毒特征的是________。

D.规则性17. 在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是()B. 感染了病毒18. 对于重大安全事件按重大事件处理流程进行解决。

出现重大安全事件,必须在( )分钟内上报省公司安全领导小组。

迅速组织厂商、安全顾问公司人员现场抢修。

A 30,19. 风险评估包括以下哪些部分:D.以上都是20. Radius协议包是采用 ( )作为其传输模式的。

B、UDP21. TCP SYN Flood网络攻击是利用了TCP建立连接过程需要()次握手的特点而完成对目标进行攻击的。

C、322. IEEE 802.1Q的标记报头将随着使用介质不同而发生变化,按照IEEE802.1Q标准,标记实际上嵌在()C、源MAC地址和目标MAC地址后23. 什么命令关闭路由器的finger服务?C、 no finger service24. 下面TCP/IP的哪一层最难去保护? D、 Application25. 著名的针对MS SQL2000的蠕虫王病毒,它所攻击的是什么网络端口:C、 143426. 下面哪项不属于防火墙的主要技术?D、路由交换技术27. 下面哪种不属于防火墙部属方式?A、网络模式28.下列中不属于黑客攻击手段的是:D、发送垃圾邮件29. 黑客通常实施攻击的步骤是怎样的?C、踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹30. 在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是什么?A、提升权限,以攫取控制权31. Windows远程桌面、Telnet、发送邮件使用的默认端口分别是?C、3389,23,2532. 关于smurf攻击,描述不正确的是下面哪一项?______击的目的。

33. CA指的是()A)证书授权34. 数字签名的主要采取关键技术是A>摘要、摘要的对比35. 目前身份认证的主要认证方法为A比较法和有效性检验法36. 典型的邮件加密的过程一是发送方和接收方交换B双方公钥37. 在安全区域划分中DMZ 区通常用做B对外服务区38. 下面哪项不属于防火墙的主要技术? D、路由交换技术39. 下面哪种不属于防火墙部属方式?A、网络模式40. 使用Winspoof软件,可以用来()C、隐藏QQ的IP41. 什么是TCP/IP 三通的握手序列的最后阶段? D. SYN/ACK 小包42. 黑客搭线窃听属于哪一类风险? (B) 信息传输安全43. 信息风险主要指那些? (D) 以上都正确44. 以下对于路由器的说法不正确的是:D、支持非路由协议45. IP 地址属于哪一类C. C46. Telnet 使用的端口是B. 2347. 监听的可能性比较低的是()数据链路。

B、电话线48. 域名服务系统(DNS)的功能是(单选)A.完成域名和IP地址之间的转换49. TCP/IP协议体系结构中,IP层对应OSI/RM模型的哪一层?A.网络层50. 下面哪个安全评估机构为我国自己的计算机安全评估机构? D.ITSEC51. Windows NT提供的分布式安全环境又被称为(单选) A.域(Domain)52. 什么方式能够从远程绕过防火墙去入侵一个网络?D、 Modem banks53. SNMP是一个异步请求/响应协议,它的请求与响应没有必定的时间顺序关系,它是一个___的协议.A.非面向连接54. MSC业务全阻超过分钟即属重大故障。

D、6055. HLR阻断超过多少分钟属于重大故障?A、30分钟;。

56. 地市网间互联业务阻断超过分钟即属重大故障。

A、30分钟。

57. 紧急故障结束后由市网维中心监控室组织专业室和厂家进行故障总结、分析。

小时内向省网维提交简要书面报告,小时内提交专题书面报告。

C、24,48;58. 发生紧急故障后,地市公司必须在分钟内上报省监控?B、15;59. 关于政治类垃圾短信的处理要求进行及时处理,1用户1小时内发送条数达到多少条时需要在运维网站填报次报表,并电话通知省信息安全监控中心。

A、30条/小时60. 于起,点对点的非政治类的垃圾短信全省统一由江门客户服务中心进行人工仲裁处理。

A、08年4月份;1. 渗透的基本步骤分为踩点、漏洞查找、攻击系统、扫尾工作。

T2. 对于防火墙而言,除非特殊定义,否则全部ICMP消息包将被禁止通过防火墙(即不能使用ping命令来检验网络连接是否建立)。

T3. 口令应由不少于8位的大小写字母、数字以及标点符号等字符组成,但不宜经常修改。

F4. L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。

T5. IPSEC的隧道模式提供PC到PC之间的安全。

F6. EFS加密文件系统不能加密压缩文件。

T7. 加密技术中验证这一重要环节采用的关键技术是数字签名T8. 一个摘要算法对不同长度的文字进行运算所得的结果长度是不同的F9. 在交接班过程中发生故障时以接班者为主负责处理,交班者协助处理,完成和告一段落后交班者才能离开工作岗位。

F10. 135端口运行DCOM服务,容易受到直接攻击,有一些DoS攻击直接针对这个端口T11. 过滤非法的数据包属于入侵检测系统的功能。

FT12. 一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。

13. 蠕虫只能通过邮件传播。

F14. 计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等F15. 计算机的逻辑安全需要用口令字、文件许可、查帐等方法来实现。

T16. SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因T17. 清除硬盘中的引导型计算机病毒必须洁净的系统启动,然后再清除病毒。

T18. 匿名传送是FTP的最大特点。

T19. POP3 用于客户端访问服务器端的邮件服务,属于常用的应用服务,不存在安全漏洞。

F20. SHA是一种双向hash算法,类似MD5但功能要比MD5更强大。

相关文档
最新文档