信息安全题库及答案

   日期:2024-12-25    作者:yana12345678 移动:http://ljhr2012.riyuangf.com/mobile/quote/21760.html

信息安全题库及答案

一、选择题:

1. 关于防火墙的描述不正确的是:

A、防火墙不能防止内部攻击。

B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。

C、防火墙可以防止伪装成外部信任主机的IP地址欺骗。

D、防火墙可以防止伪装成内部信任主机的IP地址欺骗。

答案:C

2. 对影响业务的故障,有应急预案的要求在__之内完成预案的启动;

A、10分钟;

B、15分钟;

C、20分钟;

D、30分钟。

答案:D

3. 为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方法正确:

A、注销/etc/default/login文件中console=/dev/console;

B、保留/etc/default/login文件中console=/dev/console

C、在文件/etc/hosts.equiv中删除远端主机名;

D、在文件/.rhosts中删除远端主机名

答案:B

4. 对影响业务的故障,有应急预案的要求在__之内完成预案的启动;

A、10分钟;

B、15分钟;

C、20分钟;

D、30分钟。

答案:D

5. SQL Server默认的通讯端口为(),为提高安全性建议将其修改为其他端口:

A、TCP1434

B、 TCP 1521

C、TCP 1433

D、TCP 1522

答案:C

6. 什么方式能够从远程绕过防火墙去入侵一个网络?

A、 IP services

B、 Active ports

C、 Identified network topology

D、 Modem banks

答案:D

7. 下列那一种攻击方式不属于拒绝服务攻击:

A、L0phtCrack

B、Synflood

C、Smurf

D、Ping of Death

答案:A

8. Windows NT 和 Windows 2000 系统能设置为在几次无效登录

后锁定帐号 , 这可以防止:

A 、木马 ;

B 、暴力攻击 ;

C 、 IP 欺骗 ;

D 、

缓存溢出攻击

答案:B

9. 如何禁止Internet用户通过\IP的方式访问主机?

A过滤135端口 B采用加密技术 C禁止TCP/IP上的Netbios D 禁止匿名

答案:( C )

10. 一般的防火墙不能实现以下哪项功能?

A.隔离公司网络和不可信的网络 B.防止病毒和特络依

木马程序

C.隔离内网 D.提供对单点的监控

答案:( B )

11. UNIX中,默认的共享文件系统在哪个位置?

A./sbin/ B./usr/local/ C./export/ D./usr/

答案:( C )

12. 以下哪种类型的网关工作在OSI的所有7个层?

A. 电路级网关

B. 应用层网关

C. 代理网关

D. 通用网关

答案:( B )

13. 关闭系统多余的服务有什么安全方面的好处?

A. 使黑客选择攻击的余地更小

B. 关闭多余的服务以节省系统资源

C. 使系统进程信息简单,易于管理

D. 没有任何好处

答案:( A )

14. Unix系统关于文件权限的描述正确的是:

A、r-可读,w-可写,x-可执行

B、r-不可读,w -不可写,x-不可执行;

C、r-可读,w-可写,x-可删除

D、r-可修改,w-可执行,x-可修改)

答案:A

15. 木马程序一般是指潜藏在用户电脑中带有恶意性质的( ),利用它可以在用户不知情的情况下窃取用户联网电脑上重要数据信息.

A远程控制软件, B计算机操作系统 ,C木头做的马. 答案:A

16. 在下列4 项中,不属于计算机病毒特征的是________。A.潜伏性 B.传染性 C.隐蔽性 D.规则性答案:D

17. 在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是()

A. u盘坏了

B. 感染了病毒

C. 磁盘碎片所致

D. 被攻击者入侵

答案:B

18. 对于重大安全事件按重大事件处理流程进行解决。出现重大安全事件,必须在( )分钟内上报省公司安全领导小组。迅速组织厂商、安全顾问公司人员现场抢修。

A 30,

B 45,

C 60,

D 15

答案:A

19. 风险评估包括以下哪些部分:

A.资产评估

B.脆弱性评估

C.威胁评估

D.以上都是

答案:D

20. Radius协议包是采用 ( )作为其传输模式的。

A、TCP

B、UDP

C、以上两者均可

答案:B

21. TCP SYN Flood网络攻击是利用了TCP建立连接过程需要()次握手的特点而完成对目标进行攻击的。

A、1

B、2

C、3


特别提示:本信息由相关用户自行提供,真实性未证实,仅供参考。请谨慎采用,风险自负。


举报收藏 0评论 0
0相关评论
相关最新动态
推荐最新动态
点击排行
{
网站首页  |  关于我们  |  联系方式  |  使用协议  |  隐私政策  |  版权隐私  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  鄂ICP备2020018471号