2023最新信息安全题库及参考答案
一、选择题:
1. 关于防火墙的描述不正确的是:
A、防火墙不能防止内部攻击。
B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。
C、防火墙可以防止伪装成外部信任主机的IP地址欺骗。
D、防火墙可以防止伪装成内部信任主机的IP地址欺骗。
参考答案:C
2. 对影响业务的故障,有应急预案的要求在__之内完成预案的启动;
A、10分钟;
B、15分钟;
C、20分钟;
D、30分钟。参考答案:D
3.
为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方法正确:
A、注销/etc/default/login文件中console=/dev/console;
B、保留/etc/default/login文件中console=/dev/console
C、在文件/etc/hosts.equiv中删除远端主机名;
D、在文件/.rhosts中删除远端主机名
参考答案:B
4. 对影响业务的故障,有应急预案的要求在__之内完成预案的启动;
A、10分钟;
B、15分钟;
C、20分钟;
D、30分钟。参考答案:D 5. SQL
Server默认的通讯端口为(),为提高安全性建议将其修改为其他端口:
A、TCP1434
B、 TCP 1521
C、TCP 1433
D、TCP 1522
参考答案:C
6. 什么方式能够从远程绕过防火墙去入侵一个网络?
A、 IP services
B、 Active ports
C、 Identified network topology
D、 Modem banks
参考答案:D
7. 下列那一种攻击方式不属于拒绝服务攻击:
A、L0phtCrack
B、Synflood
C、Smurf
D、Ping of Death
参考答案:A
8. Windows NT 和 Windows 2000
系统能设置为在几次无效登录后锁定帐号 , 这可以防止:
A 、木马 ;
B 、暴力攻击 ;
C 、 IP 欺骗 ; D
、缓存溢出攻击
参考答案:B
9. 如何禁止Internet用户通过\\IP的方式访问主机?
A过滤135端口 B采用加密技术 C禁止TCP/IP上的Netbios D 禁止匿名
参考答案:( C )
10. 一般的防火墙不能实现以下哪项功能?
A.隔离公司网络和不可信的网络
B.防止病毒和特络依木马程序
C.隔离内网 D.提供对单点的监控
参考答案:( B )
11. UNIX中,默认的共享文件系统在哪个位置?
A./sbin/ B./usr/local/ C./export/
D./usr/
参考答案:( C )
12. 以下哪种类型的网关工作在OSI的所有7个层?
A. 电路级网关
B. 应用层网关
C. 代理网关
D. 通用网关
参考答案:( B )13. 关闭系统多余的服务有什么安全方面的好处?
A. 使黑客选择攻击的余地更小
B. 关闭多余的服务以节省系统资源
C. 使系统进程信息简单,易于管理
D. 没有任何好处
参考答案:( A )
14. Unix系统关于文件权限的描述正确的是:
A、r-可读,w-可写,x-可执行
B、r-不可读,w-不可写,x-不可执行;
C、r-可读,w-可写,x -可删除
D、r-可修改,w-可执行,x-可修改)
参考答案:A
15. 木马程序一般是指潜藏在用户电脑中带有恶意性质的(
),利用它可以在用户不知情的情况下窃取用户联网电脑上重要数据信息.
A远程控制软件, B计算机操作系统 ,C木头做的马.
参考答案:A
16. 在下列4 项中,不属于计算机病毒特征的是________。
A.潜伏性 B.传染性 C.隐蔽性 D.规则性
参考答案:D
17.
在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是()
A. u盘坏了
B. 感染了病毒
C. 磁盘碎片所致
D.
被攻击者入侵
参考答案:B
18.
对于重大安全事件按重大事件处理流程进行解决。出现重大安全事件,必须在(
)分钟内上报省公司安全领导小组。迅速组织厂商、安全顾问公司人员现场抢修。
A 30,
B 45,
C 60,
D 15
参考答案:A
19. 风险评估包括以下哪些部分:
A.资产评估
B.脆弱性评估
C.威胁评估
D.以上都是
参考答案:D
20. Radius协议包是采用 ( )作为其传输模式的。
A、TCP
B、UDP
C、以上两者均可
参考答案:B 21. TCP SYN Flood网络攻击是利用了TCP建立连接过程需要(
)次握手的特点而完成对目标进行攻击的。
A、1
B、2
C、3
参考答案:C
22. IEEE
802.1Q的标记报头将随着使用介质不同而发生变化,按照IEEE802.1Q 标准,标记实际上嵌在()
A、源MAC地址和目标MAC地址前
B、源MAC地址和目标MAC地址中间
C、源MAC地址和目标MAC地址后
D、不固定
参考答案:C
23. 什么命令关闭路由器的finger服务?
A、 disable finger
B、 no finger
C、 no finger service
D、 no service finger
参考答案: C
24. 下面TCP/IP的哪一层最难去保护?
A、 Physical
B、 Network
C、 Transport
D、 Application
参考答案: D
25. 著名的针对MS
SQL2000的蠕虫王病毒,它所攻击的是什么网络端口:A、 1444 B、1443 C、 1434 D、 138参考答案:C
26. 下面哪项不属于防火墙的主要技术?
A、简单包过滤技术
B、状态检测包过滤技术
C、应用代理技术
D、路由交换技术
参考答案:D
27. 下面哪种不属于防火墙部属方式?
A、网络模式
B、透明模式
C、路由模式
D、混合模式
参考答案:Atcp ip协议在哪
28.下列中不属于黑客攻击手段的是:
A、利用已知漏洞攻击
B、特洛伊木马
C、拒绝服务攻击
D、发送垃圾邮件
参考答案:D
29. 黑客通常实施攻击的步骤是怎样的?
A、远程攻击、本地攻击、物理攻击
B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探
C、踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹
参考答案:C
30.
在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是什么?
A、提升权限,以攫取控制权
B、安置后门
C、网络嗅探
D、进行拒绝服务攻击
参考答案:A
31. Windows远程桌面、Telnet、发送邮件使用的默认端口分别是?
A、3389,25,23
B、3889,23,110
C、3389,23,25
D、3389,23,53
参考答案:C
32. 关于smurf攻击,描述不正确的是下面哪一项?______
A
Smurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。
B 攻击者发送一个echo request
广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的echo replies响应,目的主机将接收到这些包。
C Smurf攻击过程利用ip地址欺骗的技术。
D
Smurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。
参考答案:D
33. CA指的是()
A)证书授权
B)加密认证
C)虚拟专用网
D)安全套接层
参考答案:A
34. 数字签名的主要采取关键技术是A>摘要、摘要的对比
B>摘要、密文传输
C>摘要、摘要加密
参考答案:A
35. 目前身份认证的主要认证方法为
A比较法和有效性检验法
B比较法和合法性检验法
C加密法和有效性检验法
参考答案:A
36. 典型的邮件加密的过程一是发送方和接收方交换
A双方私钥
B双方公钥
C双方通讯的对称加密密钥
参考答案:B
37. 在安全区域划分中DMZ 区通常用做
A数据区
B对外服务区
C重要业务区
参考答案:B
38. 下面哪项不属于防火墙的主要技术?
A、简单包过滤技术
B、状态检测包过滤技术
C、应用代理技术
D、路由交换技术
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论