信息安全试题题库

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络及企业信息安全题库

一、填空题:

1. ______用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。ICMP协议本身的特点决定了它非常容易被利用,用于攻击网络上的路由器和主机。

答案:ICMP协议(Internet控制消息协议)

2. SNMP默认使用的端口号是_____.

答案:161端口

3. 安全责任分配的基本原则是( )。

答案:谁主管,谁负责

4. 每一个安全域总体上可以体现为( )、( )、( )三个层面

答案:(接口层)、(核心层)、(系统层)

5. 一般情况下,防火墙是关闭远程管理功能的,但如果必须进行远程管理,则应该采用()或者()的登录方式。

答案:(SSH)(HTTPS)

6. 常见网络应用协议有FTP、HTTP、TELNET、SMTP等,分别对应的TCP端口号是:()()()()。

答案:(21)(80)(23)(25)

7. 在做信息安全评估过程中,安全风险分析有两种方法分别是:()和()。

答案:(定性分析)(定量分析)

8. 123文件的属性为–rw-r---rwx,请用一条命令将其改为755,并为其设置SUID属性。

答案:chmod 4755 123

9. 在Linux下,若想实现和FPORT列出相同结果的命令是什么

答案:Netstat -nap

#

10. 安全的HTTP,使用SSL,端口的类型是

答案:443

11. 《互联网安全保护技术措施规定》,2005年由中华人民共和国公安部第82号令发布,2006年_月_日施行

答案:3月1日

12. 互联网服务提供者和联网使用单位依照记录留存技术措施,应当具有至少保存__天记录备份的功能

答案:六十天

13. 计算机网络系统中,数据加密的三种方式是:_____、_____、_____

答案:链路加密、接点加密、端对端加密

14. TCP协议能够提供_______的、面向连接的、全双工的数据流传输服务。

答案:可靠。

`

15. 无线局域网使用的协议标准是________。

答案:。

16. ___原则是指在网络故障处理时,应首先进行业务抢通,保障业务抢通的前提下进行故障

答案:“先抢通,后抢修”

17. SOLARIS操作系统命令ps是用来()。

答案:查看系统的进程

18. 在运行TCP/IP协议的网络系统,存在着( )( )( )( )( )五种类型的威胁和攻击。

答案:欺骗攻击、否认服务、拒绝服务、数据截取、数据篡改

19. 防火墙有三类:()()()。

答案:用代理网关、电路级网关(Circuit Level Gateway)和网络层防火墙

}

20. 加密也可以提高终端和网络通信的安全,有( )( )( )三种方法加密传输数据。

答案:链接加密节点加密首尾加密

二、选择题:

1. 关于防火墙的描述不正确的是:

A、防火墙不能防止内部攻击。

B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。

C、防火墙可以防止伪装成外部信任主机的IP地址欺骗。

D、防火墙可以防止伪装成内部信任主机的IP地址欺骗。

答案:C

2. 对影响业务的故障,有应急预案的要求在__之内完成预案的启动;

/

A、10分钟;

B、15分钟;

C、20分钟;

D、30分钟。

答案:D

3. 为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方法正确:

A、注销/etc/default/login文件中console=/dev/console;

B、保留/etc/default/login文件中console=/dev/console

C、在文件/etc/中删除远端主机名;

D、在文件/.rhosts中删除远端主机名

答案:B

4. 对影响业务的故障,有应急预案的要求在__之内完成预案的启动;

A、10分钟;

B、15分钟;

C、20分钟;

D、30分钟。

\

答案:D

5. SQL Server默认的通讯端口为(),为提高安全性建议将其修改为其他端口:

A、TCP1434

B、TCP 1521

C、TCP 1433

D、TCP 1522

答案:C

6. 什么方式能够从远程绕过防火墙去入侵一个网络

A、IP services

B、Active ports

C、Identified network topology

D、Modem banks

7. 下列那一种攻击方式不属于拒绝服务攻击:

A、L0phtCrack

B、Synflood

C、Smurf

D、Ping of Death

答案:A

8. Windows NT 和Windows 2000 系统能设置为在几次无效登录后锁定帐号, 这可以防止:

)

A 、木马;

B 、暴力攻击;

C 、IP 欺骗;

D 、缓存溢出攻击

答案:B

9. 如何禁止Internet用户通过\\IP的方式访问主机

A过滤135端口B采用加密技术C禁止TCP/IP上的Netbios D 禁止匿名答案:( C )

10. 一般的防火墙不能实现以下哪项功能

A.隔离公司网络和不可信的网络B.防止病毒和特络依木马程序

C.隔离内网D.提供对单点的监控

答案:( B )

11. UNIX中,默认的共享文件系统在哪个位置

~

A./sbin/ B./usr/local/ C./export/ D./usr/

答案:( C )

12. 以下哪种类型的网关工作在OSI的所有7个层

A. 电路级网关

B. 应用层网关

C. 代理网关

D. 通用网关

答案:( B )

13. 关闭系统多余的服务有什么安全方面的好处

A. 使黑客选择攻击的余地更小

%

B. 关闭多余的服务以节省系统资源

C. 使系统进程信息简单,易于管理

D. 没有任何好处

答案:( A )

14. Unix系统关于文件权限的描述正确的是:

A、r-可读,w-可写,x-可执行

B、r-不可读,w-不可写,x-不可执行;

C、r-可读,w-可写,x-可删除

D、r-可修改,w-可执行,x-可修改)

答案:A

15. 木马程序一般是指潜藏在用户电脑中带有恶意性质的( ),利用它可以在用户不知情的情况下窃取用户联网电脑上重要数据信息.

A远程控制软件, B计算机操作系统,C木头做的马.

答案:A

&

16. 在下列4 项中,不属于计算机病毒特征的是________。

A.潜伏性B.传染性C.隐蔽性D.规则性

相关文档
最新文档