2019信息安全题库及答案 下载本文

内容发布更新时间 : 2024/5/17 13:41:33星期一 下面是文章的全部内容请认真阅读。

2019信息安全题库及答案

一、选择题:

1. 关于防火墙的描述不正确的是: A、防火墙不能防止内部攻击。

B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。 C、防火墙可以防止伪装成外部信任主机的IP地址欺骗。 D、防火墙可以防止伪装成内部信任主机的IP地址欺骗。 答案:C

2. 对影响业务的故障,有应急预案的要求在__之内完成预案的启动; A、10分钟; B、15分钟; C、20分钟; D、30分钟。 答案:D

3. 为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方法正确:

A、注销/etc/default/login文件中console=/dev/console; B、保留/etc/default/login文件中console=/dev/console C、在文件/etc/hosts.equiv中删除远端主机名; D、在文件/.rhosts中删除远端主机名 答案:B

4. 对影响业务的故障,有应急预案的要求在__之内完成预案的启动; A、10分钟; B、15分钟; C、20分钟; D、30分钟。 答案:D

5. SQL Server默认的通讯端口为(),为提高安全性建议将其修改为其他端口: A、TCP1434 B、 TCP 1521 C、TCP 1433 D、TCP 1522 答案:C

6. 什么方式能够从远程绕过防火墙去入侵一个网络? A、 IP services B、 Active ports

C、 Identified network topology D、 Modem banks 答案:D

7. 下列那一种攻击方式不属于拒绝服务攻击: A、L0phtCrack B、Synflood C、Smurf

D、Ping of Death 答案:A

8. Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号 , 这可以防止:

A 、木马 ; B 、暴力攻击 ; C 、 IP 欺骗 ; D 、缓存溢出攻击

答案:B

9. 如何禁止Internet用户通过\\\\IP的方式访问主机?

A过滤135端口 B采用加密技术 C禁止TCP/IP上的Netbios D 禁止

匿名 答案:( C )

10. 一般的防火墙不能实现以下哪项功能?

A.隔离公司网络和不可信的网络 B.防止病毒和特络依木马程序 C.隔离内网 D.提供对单点的监控 答案:( B )

11. UNIX中,默认的共享文件系统在哪个位置?

A./sbin/ B./usr/local/ C./export/ D./usr/ 答案:( C )

12. 以下哪种类型的网关工作在OSI的所有7个层? A. 电路级网关 B. 应用层网关 C. 代理网关 D. 通用网关 答案:( B )

13. 关闭系统多余的服务有什么安全方面的好处? A. 使黑客选择攻击的余地更小 B. 关闭多余的服务以节省系统资源 C. 使系统进程信息简单,易于管理 D. 没有任何好处 答案:( A )

14. Unix系统关于文件权限的描述正确的是:

A、r-可读,w-可写,x-可执行 B、r-不可读,w-不可写,x-不可执行;C、r-可读,w-可写,x-可删除 D、r-可修改,w-可执行,x-可修改) 答案:A

15. 木马程序一般是指潜藏在用户电脑中带有恶意性质的( ),利用它可以在用户不知情的情况下窃取用户联网电脑上重要数据信息.

A远程控制软件, B计算机操作系统 ,C木头做的马. 答案:A

16. 在下列4 项中,不属于计算机病毒特征的是________。 A. 潜伏性 B.传染性 C.隐蔽性 D.规则性 答案:D

17. 在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是( )

A. u盘坏了 B. 感染了病毒 C. 磁盘碎片所致 D. 被攻击者入侵 答案:B

18. 对于重大安全事件按重大事件处理流程进行解决。出现重大安全事件,必须在( )分钟内上报省公司安全领导小组。迅速组织厂商、安全顾问公司人员现场抢修。

A 30, B 45, C 60, D 15 答案:A

19. 风险评估包括以下哪些部分: A.资产评估 B.脆弱性评估 C.威胁评估

D.以上都是 答案:D

20. Radius协议包是采用 ( )作为其传输模式的。 A、TCP B、UDP

C、以上两者均可 答案:B

21. TCP SYN Flood网络攻击是利用了TCP建立连接过程需要( )次握手的特点而完成对目标进行攻击的。 A、1 B、2 C、3 答案:C

22. IEEE 802.1Q的标记报头将随着使用介质不同而发生变化,按照IEEE802.1Q标准,标记实际上嵌在( ) A、源MAC地址和目标MAC地址前 B、源MAC地址和目标MAC地址中间 C、源MAC地址和目标MAC地址后 D、不固定 答案:C

23. 什么命令关闭路由器的finger服务? A、 disable finger B、 no finger

C、 no finger service D、 no service finger 答案: C

24. 下面TCP/IP的哪一层最难去保护? A、 Physical B、 Network C、 Transport D、 Application 答案: D

25. 著名的针对MS SQL2000的蠕虫王病毒,它所攻击的是什么网络端口: A、 1444 B、1443 C、 1434 D、 138 答案:C

26. 下面哪项不属于防火墙的主要技术? A、简单包过滤技术 B、状态检测包过滤技术 C、应用代理技术 D、路由交换技术 答案:D

27. 下面哪种不属于防火墙部属方式? A、网络模式 B、透明模式 C、路由模式 D、混合模式