2020信息安全题库及答案

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

精选考试类文档,如果需要,请下载,希望能帮助到你们!

2020信息安全题库及答案

一、选择题:

1. 关于防火墙的描述不正确的是:

A、防火墙不能防止内部攻击。

B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。

C、防火墙可以防止伪装成外部信任主机的IP地址欺骗。

D、防火墙可以防止伪装成内部信任主机的IP地址欺骗。

答案:C

2. 对影响业务的故障,有应急预案的要求在__之内完成预案的启动;

A、10分钟;

B、15分钟;

C、20分钟;

D、30分钟。

答案:D

3. 为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方法正确:

A、注销/etc/default/login文件中console=/dev/console;

B、保留/etc/default/login文件中console=/dev/console

C、在文件/etc/hosts.equiv中删除远端主机名;

D、在文件/.rhosts中删除远端主机名

答案:B

4. 对影响业务的故障,有应急预案的要求在__之内完成预案的启动;

A、10分钟;

B、15分钟;

C、20分钟;

D、30分钟。

答案:D

5. SQL Server默认的通讯端口为(),为提高安全性建议将其修改为其他端口:

A、TCP1434

B、TCP 1521

C、TCP 1433

D、TCP 1522

答案:C

6. 什么方式能够从远程绕过防火墙去入侵一个网络?

A、IP services

B、Active ports

C、Identified network topology

D、Modem banks

答案:D

7. 下列那一种攻击方式不属于拒绝服务攻击:

A、L0phtCrack

B、Synflood

C、Smurf

D、Ping of Death

答案:A

8. Windows NT 和Windows 2000 系统能设置为在几次无效登录后锁定帐号, 这可以防止:

A 、木马;

B 、暴力攻击;

C 、IP 欺骗;

D 、缓存溢出攻击

答案:B

9. 如何禁止Internet用户通过\\IP的方式访问主机?

A过滤135端口B采用加密技术C禁止TCP/IP上的Netbios D 禁止匿名

答案:(C )

10. 一般的防火墙不能实现以下哪项功能?

A.隔离公司网络和不可信的网络B.防止病毒和特络依木马程序C.隔离内网D.提供对单点的监控

答案:( B )

11. UNIX中,默认的共享文件系统在哪个位置?

A./sbin/ B./usr/local/ C./export/ D./usr/

答案:( C )

12. 以下哪种类型的网关工作在OSI的所有7个层?

A. 电路级网关

B. 应用层网关

C. 代理网关

D. 通用网关

答案:( B )

13. 关闭系统多余的服务有什么安全方面的好处?

A. 使黑客选择攻击的余地更小

B. 关闭多余的服务以节省系统资源

C. 使系统进程信息简单,易于管理

D. 没有任何好处

答案:( A )

14. Unix系统关于文件权限的描述正确的是:

A、r-可读,w-可写,x-可执行

B、r-不可读,w-不可写,x-不可执行;

C、r-可读,w-可写,x-可删除

D、r-可修改,w-可执行,x-可修改)

答案:A

15. 木马程序一般是指潜藏在用户电脑中带有恶意性质的( ),利用它可以在用户不知情的情况下窃取用户联网电脑上重要数据信息.

A远程控制软件, B计算机操作系统,C木头做的马.

答案:A

16. 在下列4 项中,不属于计算机病毒特征的是________。

A.潜伏性B.传染性C.隐蔽性D.规则性

答案:D

17. 在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是()

A. u盘坏了

B. 感染了病毒

C. 磁盘碎片所致

D. 被攻击者入侵

答案:B

18. 对于重大安全事件按重大事件处理流程进行解决。出现重大安全事件,必须在( )分钟内上报省公司安全领导小组。迅速组织厂商、安全顾问公司人员现场抢修。

A 30,

B 45,

C 60,

D 15

答案:A

19. 风险评估包括以下哪些部分:

A.资产评估

B.脆弱性评估

C.威胁评估

D.以上都是

答案:D

20. Radius协议包是采用( )作为其传输模式的。

A、TCP

B、UDP

C、以上两者均可

答案:B

21. TCP SYN Flood网络攻击是利用了TCP建立连接过程需要()次握手的特点而完成对目标进行攻击的。

A、1

B、2

C、3

答案:C

22. IEEE 802.1Q的标记报头将随着使用介质不同而发生变化,按照IEEE802.1Q 标准,标记实际上嵌在()

A、源MAC地址和目标MAC地址前

B、源MAC地址和目标MAC地址中间

C、源MAC地址和目标MAC地址后

D、不固定

答案:C

23. 什么命令关闭路由器的finger服务?

A、disable finger

相关文档
最新文档