
2020信息安全题库(带答案).pdf
20页《吾爱网络项目》精选教育类文档,如需本文,请下载《吾爱网络项目》精选教育类文档,如需本文,请下载----------精选考试类文档,如果您需要使用本文档,请点击下载!精选考试类文档,如果您需要使用本文档,请点击下载!祝同学们考得一个好成绩,心想事成祝同学们考得一个好成绩,心想事成 ,万事如意!,万事如意!20202020 信息安全题库(带答案)信息安全题库(带答案)一、选择题:一、选择题:1. 关于防火墙的描述不正确的是:A、防火墙不能防止内部攻击B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用C、防火墙可以防止伪装成外部信任主机的 IP 地址欺骗D、防火墙可以防止伪装成内部信任主机的 IP 地址欺骗答案:C2. 对影响业务的故障,有应急预案的要求在__之内完成预案的启动;A、10 分钟;B、15 分钟;C、20 分钟;D、30 分钟答案:D3. 为了保证系统的安全,防止从远端以root 用户登录到本机,请问以下那个方2020信息安全题库(带答案)--第1页2020信息安全题库(带答案)--第1页------------《吾爱网络项目》精选教育类文档,如需本文,请下载《吾爱网络项目》精选教育类文档,如需本文,请下载----------法正确:A、注销/etc/default/login 文件中 console=/dev/console;B、保留/etc/default/login 文件中 console=/dev/consoleC、在文件/etc/hosts.equiv 中删除远端主机名;D、在文件/.rhosts 中删除远端主机名答案:B4. 对影响业务的故障,有应急预案的要求在__之内完成预案的启动;A、10 分钟;B、15 分钟;C、20 分钟;D、30 分钟。
答案:D5. SQL Server 默认的通讯端口为() ,为提高安全性建议将其修改为其他端口:A、TCP1434B、 TCP 1521C、TCP 1433D、TCP 1522答案:C6. 什么方式能够从远程绕过防火墙去入侵一个网络?A、 IP servicesB、 Active portsC、 Identified network topologyD、 Modem banks答案:D7. 下列那一种攻击方式不属于拒绝服务攻击:A、L0phtCrack2020信息安全题库(带答案)--第2页2020信息安全题库(带答案)--第2页------------《吾爱网络项目》精选教育类文档,如需本文,请下载《吾爱网络项目》精选教育类文档,如需本文,请下载----------B、SynfloodC、SmurfD、Ping of Death答案:A8. Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号 , 这可以防止:A 、木马 ;B 、暴力攻击 ;C 、 IP 欺骗 ;D 、缓存溢出攻击答案:B9. 如何禁止 Internet 用户通过\\IP 的方式访问主机?A过滤135端口B采用加密技术C禁止TCP/IP上的NetbiosD 禁止匿名答案: ( C )10. 一般的防火墙不能实现以下哪项功能?A.隔离公司网络和不可信的网络B.防止病毒和特络依木马程序C.隔离内网D.提供对单点的监控答案:( B )11. UNIX 中,默认的共享文件系统在哪个位置?A./sbin/B./usr/local/C./export/D./usr/答案:( C )12. 以下哪种类型的网关工作在 OSI 的所有 7 个层?A. 电路级网关B. 应用层网关2020信息安全题库(带答案)--第3页2020信息安全题库(带答案)--第3页------------《吾爱网络项目》精选教育类文档,如需本文,请下载《吾爱网络项目》精选教育类文档,如需本文,请下载----------C. 代理网关D. 通用网关答案:( B )13. 关闭系统多余的服务有什么安全方面的好处?A. 使黑客选择攻击的余地更小B. 关闭多余的服务以节省系统资源C. 使系统进程信息简单,易于管理D. 没有任何好处答案:( A )14. Unix 系统关于文件权限的描述正确的是:A、r-可读,w-可写,x-可执行B、r-不可读,w-不可写,x-不可执行;C、r-可读,w-可写,x-可删除D、r-可修改,w-可执行,x-可修改)答案:A15. 木马程序一般是指潜藏在用户电脑中带有恶意性质的 ( ),利用它可以在用户不知情的情况下窃取用户联网电脑上重要数据信息.A 远程控制软件,B 计算机操作系统,C 木头做的马.答案:A16. 在下列 4 项中,不属于计算机病毒特征的是________。
A. 潜伏性B.传染性C.隐蔽性D.规则性答案:D17. 在 Windows 系统下观察到,u 盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是()2020信息安全题库(带答案)--第4页2020信息安全题库(带答案)--第4页------------《吾爱网络项目》精选教育类文档,如需本文,请下载《吾爱网络项目》精选教育类文档,如需本文,请下载----------A.u 盘坏了B.感染了病毒C.磁盘碎片所致D. 被攻击者入侵答案:B18. 对于重大安全事件按重大事件处理流程进行解决出现重大安全事件,必须在()分钟内上报省公司安全领导小组迅速组织厂商、安全顾问公司人员现场抢修A 30,B 45,C 60,D 15答案:A19. 风险评估包括以下哪些部分:A.资产评估B.脆弱性评估C.威胁评估D.以上都是答案:D20. Radius 协议包是采用 ()作为其传输模式的A、TCPB、UDPC、以上两者均可答案:B21. TCP SYN Flood网络攻击是利用了 TCP 建立连接过程需要(特点而完成对目标进行攻击的A、1B、2C、3)次握手的2020信息安全题库(带答案)--第5页2020信息安全题库(带答案)--第5页------------《吾爱网络项目》精选教育类文档,如需本文,请下载《吾爱网络项目》精选教育类文档,如需本文,请下载----------答案:C22. IEEE 802.1Q的标记报头将随着使用介质不同而发生变化, 按照 IEEE802.1Q标准,标记实际上嵌在()A、源 MAC 地址和目标 MAC 地址前B、源 MAC 地址和目标 MAC 地址中间C、源 MAC 地址和目标 MAC 地址后D、不固定答案:C23. 什么命令关闭路由器的 finger 服务?A、 disable fingerB、 no fingerC、 no finger serviceD、 no service finger答案: C24. 下面 TCP/IP的哪一层最难去保护?A、 PhysicalB、 NetworkC、 TransportD、 Application答案: D25. 著名的针对 MS SQL2000 的蠕虫王病毒,它所攻击的是什么网络端口:A、 1444B、1443C、 1434D、 138答案:C2020信息安全题库(带答案)--第6页2020信息安全题库(带答案)--第6页------------《吾爱网络项目》精选教育类文档,如需本文,请下载《吾爱网络项目》精选教育类文档,如需本文,请下载----------26. 下面哪项不属于防火墙的主要技术?A、简单包过滤技术B、状态检测包过滤技术C、应用代理技术D、路由交换技术答案:D27. 下面哪种不属于防火墙部属方式?A、网络模式B、透明模式C、路由模式D、混合模式答案:A28.下列中不属于黑客攻击手段的是:A、利用已知漏洞攻击B、特洛伊木马C、拒绝服务攻击D、发送垃圾邮件答案:D29. 黑客通常实施攻击的步骤是怎样的?A、远程攻击、本地攻击、物理攻击B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C、踩点(包括查点) 、扫描、获取访问权、提升权限、安装后门、清除痕迹答案:C2020信息安全题库(带答案)--第7页2020信息安全题库(带答案)--第7页------------《吾爱网络项目》精选教育类文档,如需本文,请下载《吾爱网络项目》精选教育类文档,如需本文,请下载----------30. 在取得目标系统的访问权之后, 黑客通常还需要采取进一步的行动以获得更多权限,这一行动是什么?A、提升权限,以攫取控制权B、安置后门C、网络嗅探D、进行拒绝服务攻击答案:A31. Windows 远程桌面、Telnet、发送邮件使用的默认端口分别是?A、3389,25,23B、3889,23,110C、3389,23,25D、3389,23,53答案:C32. 关于 smurf 攻击,描述不正确的是下面哪一项?______ASmurf 攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。
B攻击者发送一个 echo request 广播包到中间网络,而这个包的源地址伪造成目的主机的地址中间网络上的许多“活”的主机会响应这个源地址攻击者的主机不会接受到这些冰雹般的 echo replies 响应,目的主机将接收到这些包CSmurf 攻击过程利用 ip 地址欺骗的技术DSmurf 攻击是与目标机器建立大量的 TCP 半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的答案:D2020信息安全题库(带答案)--第8页2020信息安全题库(带答案)--第8页------------《吾爱网络项目》精选教育类文档,如需本文,请下载《吾爱网络项目》精选教育类文档,如需本文,请下载----------33. CA 指的是( )A) 证书授权B) 加密认证C) 虚拟专用网D) 安全套接层答案:A34. 数字签名的主要采取关键技术是A>摘要、摘要的对比B>摘要、密文传输C>摘要、摘要加密答案:A35. 目前身份认证的主要认证方法为A 比较法和有效性检验法B 比较法和合法性检验法C 加密法和有效性检验法答案:A36. 典型的邮件加密的过程一是发送方和接收方交换A 双方私钥B 双方公钥C 双方通讯的对称加密密钥答案:B37. 在安全区域划分中 DMZ 区通常用做A 数据区2020信息安全题库(带答案)--第9页2020信息安全题库(带答案)--第9页------------《吾爱网络项目》精选教育类文档,如需本文,请下载《吾爱网络项目》精选教育类文档,如需本文,请下载----------B 对外服务区C 重要业务区答案:B38. 下面哪项不属于防火墙的主要技术?A、简单包过滤技术B、状态检测包过滤技术C、应用代理技术D、路由交换技术答案:D39. 下面哪种不属于防火墙部属方式?A、网络模式B、透明模式C、路由模式答案:A40. 使用 Winspoof 软件,可以用来()A、 显示好友 的 IPB、 显示陌生人 的 IPC、 隐藏 的 IPD、 攻击对方 端口答案:C41. 什么是 TCP/IP 三通的握手序列的最后阶段?A. SYN 小包B. ACK 小包C. NAK 小包D. SYN/ACK 小包答案:D42. 黑客搭线窃听属于哪一类风险?D、混合模式2020信息安全题库(带答案)--第10页2020信息安全题库(带答案)--第10页------------《吾爱网络项目》精选教育类文档,如需本文,请下载《吾爱网络项目》精选教育类文档,如需本文,请下载----------(A) 信息存储安全(B) 信息传输安全(C) 信息访问安全(D) 以上都不正确答案:B43. 信息风险主要指那些?(A)信息存储安全(B)信息传输安全(C)信息访问安全(D)以上都正确答案:D44. 以下对于路由器的说法不正确的是:A、适用于大规模的网络B、复杂的网络拓扑结构、可提供负载共享和最优路径选择C、安全性高及隔离不需要的通信量D、支持非路由协议答案:D45. IP 地址 192.168.0.1 属于哪一类A. AB. BC. CD. D答案:C2020信息安全题库(带答案)--第11页2020信息安全题库(带答案)--第11页------------《吾爱网络项目》精选教育类文档,如需本文,请下载《吾爱网络项目》精选教育类文档,如需本文,请下载----------46. Telnet 使用的端口是A. 21B. 23C. 25D. 80答案:B47. 监听的可能性比较低的是()数据链路。
A、EthernetB、线C、有线电视频道D、无线电答案:B48. 域名服务系统(DNS)的功能是(单选)A.完成域名和 IP 地址之间的转换B.完成域名和网卡地址之间的转换C.完成主机名和 IP 地址之间的转换D.完成域名和电子邮件地址之间的转换答案:A49. TCP/IP 协议体系结构中,IP 层对应 OSI/RM 模型的哪一层?A.网络层B.会话层C.数据链路层D.传输层答案:A50. 下面哪个安全评估机构为我国自己的计算机安全评估机构?A.CC2020信息安全题库(带答案)--第12页2020信息安全题库(带答案)--第12页------------《吾爱网络项目》精选教育类文档,如需本文,请下载《吾爱网络项目》精选教育类文档,如需本文,请下载----------B.TCSECC.CNISTECD.ITSEC答案:D51. Windows NT 提供的分布式安全环境又被称为(单选)A.域(Domain)B.工作组C.安全网D.对等网答案:A52. 什么方式能够从远程绕过防火墙去入侵一个网络?A、 IP servicesB、 Active portsC、 Identified network topologyD、 Modem banks答案:D53. SNMP 是一个异步请求/响应协议,它的请求与响应没有必定的时间顺序关系,它是一个___的协议.A.非面向连接B.面向连接C.非面向对象D.面向对象采用 UDP 协议答案:A.非面向连接54. MSC 业务全阻超过分钟即属重大故障。
A、10;B、15;C、30;D、60答案:D2020信息安全题库(带答案)--第13页2020信息安全题库(带答案)--第13页------------《吾爱网络项目》精选教育类文档,如需本文,请下载《吾爱网络项目》精选教育类文档,如需本文,请下载----------55. HLR 阻断超过多少分钟属于重大故障?A、30 分钟;B、1 小时;C、2 小时;D、3 小时答案:A56. 地市网间互联业务阻断超过分钟即属重大故障A、30 分钟;B、1 小时;C、2 小时;D、3 小时答案:A57. 紧急故障结束后由市网维中心监控室组织专业室和厂家进行故障总结、分析小时内向省网维提交简要书面报告,小时内提交专题书面报告A、6,12;B、12,24;C、24,48;D、32、72;答案:C58. 发生紧急故障后,地市公司必须在分钟内上报省监控?A、10;B、15;C、20;D、25;答案:B59. 关于政治类垃圾短信的处理要求进行及时处理, 1 用户 1 小时内发送条数达到多少条时需要在运维网站填报次报表,并通知省信息安全监控中心A、30 条/小时;B、40 条/小时;C、20 条/小时;D、50 条/小时;答案:A60. 于起, 点对点的非政治类的垃圾短信全省统一由江门客户服务中心进行人工仲裁处理。
A、08 年 4 月份;B、08 年 5 月份;C、08 年 6 月份;答案:A二、填空题:二、填空题:1. ______用于在 IP 主机、路由器之间传递控制消息控制消息是指网络通不通、2020信息安全题库(带答案)--第14页2020信息安全题库(带答案)--第14页------------《吾爱网络项目》精选教育类文档,如需本文,请下载《吾爱网络项目》精选教育类文档,如需本文,请下载----------主机是否可达、路由是否可用等网络本身的消息 ICMP 协议本身的特点决定了它非常容易被利用,用于攻击网络上的路由器和主机 答案:ICMP 协议(Internet 控制消息协议)2. SNMP 默认使用的端口号是_____.答案:161 端口3. 安全责任分配的基本原则是()答案:谁主管,谁负责4. 每一个安全域总体上可以体现为()、()、()三个层面答案:(接口层)、(核心层)、(系统层)5. 一般情况下,防火墙是关闭远程管理功能的,但如果必须进行远程管理,则应该采用()或者()的登录方式答案: (SSH) (HTTPS)6. 常见网络应用协议有 FTP、HTTP、TELNET、SMTP 等,分别对应的 TCP端口号是: () () () () 。
答案: (21) (80) (23) (25)7. 在做信息安全评估过程中,安全风险分析有两种方法分别是: ()和() 答案: (定性分析) (定量分析)8. 123 文件的属性为 –rw-r---rwx,请用一条命令将其改为 755,并为其设置SUID 属性答案:chmod4755 1239. 在 Linux 下,若想实现和 FPORT 列出相同结果的命令是什么?答案:Netstat-nap10. 安全的 HTTP,使用 SSL,端口的类型是?2020信息安全题库(带答案)--第15页2020信息安全题库(带答案)--第15页------------《吾爱网络项目》精选教育类文档,如需本文,请下载《吾爱网络项目》精选教育类文档,如需本文,请下载----------答案:44311. 《互联网安全保护技术措施规定》 ,2005 年由中华人民共和国公安部第 82号令发布,2006 年_月_日施行答案:3 月 1 日12. 互联网服务提供者和联网使用单位依照记录留存技术措施, 应当具有至少保存__天记录备份的功能答案:六十天13. 计算机网络系统中,数据加密的三种方式是:_____、_____、_____答案:链路加密、接点加密、端对端加密14. TCP 协议能够提供_______的、面向连接的、全双工的数据流传输服务。
答案:可靠15. 无线局域网使用的协议标准是________答案:802.1116. ___原则是指在网络故障处理时, 应首先进行业务抢通,保障业务抢通的前提下进行故障修复这是网络故障处理总的指导原则答案: “先抢通,后抢修”17. SOLARIS 操作系统命令 ps 是用来() 答案:查看系统的进程18.在运行TCP/IP协议的网络系统,存在着()()()()()五种类型的威胁和攻击答案:欺骗攻击、否认服务、拒绝服务、数据截取、数据篡改19. 防火墙有三类: () () () 答案:用代理网关、电路级网关(Circuit Level Gateway)和网络层防火墙2020信息安全题库(带答案)--第16页2020信息安全题库(带答案)--第16页------------《吾爱网络项目》精选教育类文档,如需本文,请下载《吾爱网络项目》精选教育类文档,如需本文,请下载----------20.加 密 也 可 以 提 高 终 端 和 网 络 通 信 的 安 全 , 有()()()三种方法加密传输数据答案:链接加密 节点加密首尾加密三、判断题:1. 渗透的基本步骤分为踩点、漏洞查找、攻击系统、扫尾工作。
答案:√2. 对于防火墙而言,除非特殊定义,否则全部 ICMP 消息包将被禁止通过防火墙(即不能使用 ping 命令来检验网络连接是否建立) 答案:√3. 口令应由不少于 8 位的大小写字母、数字以及标点符号等字符组成,但不宜经常修改答案:×4. L2TP 与 PPTP 相比,加密方式可以采用 Ipsec 加密机制以增强安全性答案:√5. IPSEC 的隧道模式提供 PC 到 PC 之间的安全答案:×6. EFS 加密文件系统不能加密压缩文件答案:√7. 加密技术中验证这一重要环节采用的关键技术是数字签名答案:√8. 一个摘要算法对不同长度的文字进行运算所得的结果长度是不同的答案:×9. 在交接班过程中发生故障时以接班者为主负责处理,交班者协助处理,完成2020信息安全题库(带答案)--第17页2020信息安全题库(带答案)--第17页------------《吾爱网络项目》精选教育类文档,如需本文,请下载《吾爱网络项目》精选教育类文档,如需本文,请下载----------和告一段落后交班者才能离开工作岗位答案:×10. 135 端口运行 DCOM 服务,容易受到直接攻击,有一些DoS 攻击直接针对这个端口答案:√11. 过滤非法的数据包属于入侵检测系统的功能。
答案:×12. 一封电子邮件可以拆分成多个 IP 包,每个IP 包可以沿不同的路径到达目的地答案:√13. 蠕虫只能通过邮件传播答案:×14. 计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等答案:×15. 计算机的逻辑安全需要用口令字、文件许可、查帐等方法来实现答案:√16. SMTP 没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因答案:√17. 清除硬盘中的引导型计算机病毒必须洁净的系统启动,然后再清除病毒答案:√18. 匿名传送是 FTP 的最大特点答案:√2020信息安全题库(带答案)--第18页2020信息安全题库(带答案)--第18页------------《吾爱网络项目》精选教育类文档,如需本文,请下载《吾爱网络项目》精选教育类文档,如需本文,请下载----------19. POP3 用于客户端访问服务器端的邮件服务,属于常用的应用服务,不存在安全漏洞答案:×20. SHA 是一种双向 hash 算法,类似 MD5 但功能要比 MD5 更强大答案:×2020信息安全题库(带答案)--第19页2020信息安全题库(带答案)--第19页------------《吾爱网络项目》精选教育类文档,如需本文,请下载《吾爱网络项目》精选教育类文档,如需本文,请下载----------2020信息安全题库(带答案)--第20页2020信息安全题库(带答案)--第20页。
