信息安全题库
网络及企业信息安全题库
一、填空题:
1. ______用于在IP 主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否
可达、路由是否可用等网络本身的消息。 ICMP 协议本身的特点决定了它非常容易被利用,
用于攻击网络上的路由器和主机 。
答案:ICMP 协议(Internet 控制消息协议)
2. SNMP默认使用的端口号是_____.
答案:161端口
3. 安全责任分配的基本原则是( ) 。
答案:谁主管,谁负责
4. 每一个安全域总体上可以体现为( ) 、( ) 、( ) 三个层面
答案:(接口层) 、(核心层) 、(系统层)
5. 一般情况下,防火墙是关闭远程管理功能的,但如果必须进行远程管理,则应该采用( )
或者( )的登录方式。
答案:(SSH )(HTTPS )
6. 常见网络应用协议有FTP 、HTTP 、TELNET 、SMTP 等,分别对应的TCP 端口号是:()
()()()。
答案:(21)(80)(23)(25)
7. 在做信息安全评估过程中,安全风险分析有两种方法分别是:()和()。
答案:(定性分析)(定量分析)
8. 123文件的属性为 –rw-r---rwx ,请用一条命令将其改为755,并为其设置SUID 属性。
答案:chmod 4755 123
9. 在Linux 下,若想实现和FPORT 列出相同结果的命令是什么?
答案:Netstat -nap
10. 安全的HTTP ,使用SSL ,端口的类型是?
答案:443
11. 《互联网安全保护技术措施规定》,2005年由中华人民共和国公安部第82号令发布,2006
年_月_日施行
答案:3月1日
12. 互联网服务提供者和联网使用单位依照记录留存技术措施,应当具有至少保存__天记
录备份的功能
答案:六十天
13. 计算机网络系统中,数据加密的三种方式是:_____、_____、_____
答案:链路加密、接点加密、端对端加密
14. TCP协议能够提供_______的、面向连接的、全双工的数据流传输服务。
答案:可靠。
15. 无线局域网使用的协议标准是________。
答案:802.11。
16. ___原则是指在网络故障处理时,应首先进行业务抢通,保障业务抢通的前提下进行故障
修复。这是网络故障处理总的指导原则。
答案:“先抢通,后抢修”
17. SOLARIS操作系统命令ps 是用来()。
答案:查看系统的进程
18. 在运行TCP/IP协议的网络系统,存在着( )( )( )( )( ) 五种类型
的威胁和攻击。
答案:欺骗攻击、否认服务、拒绝服务、数据截取、数据篡改
19. 防火墙有三类:( )( )( )。
答案:用代理网关、电路级网关(Circuit Level Gateway)和网络层防火墙
20. 加密也可以提高终端和网络通信的安全,有( )( )( ) 三种方法
加密传输数据。
答案:链接加密 节点加密 首尾加密
二、选择题:
1. 关于防火墙的描述不正确的是:
A 、防火墙不能防止内部攻击。
B 、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。
C 、防火墙可以防止伪装成外部信任主机的IP 地址欺骗。
D 、防火墙可以防止伪装成内部信任主机的IP 地址欺骗。
答案:C
2. 对影响业务的故障,有应急预案的要求在__之内完成预案的启动;
A 、10分钟; B 、15分钟; C 、20分钟; D 、30分钟。
答案:D
3. 为了保证系统的安全,防止从远端以root 用户登录到本机,请问以下那个方法正确:
A 、注销/etc/default/login文件中console=/dev/console;
B 、保留/etc/default/login文件中console=/dev/console
C 、在文件/etc/hosts.equiv中删除远端主机名;
D 、在文件/.rhosts中删除远端主机名
答案:B
4. 对影响业务的故障,有应急预案的要求在__之内完成预案的启动;
A 、10分钟; B 、15分钟; C 、20分钟; D 、30分钟。
答案:D
5. SQL Server默认的通讯端口为(),为提高安全性建议将其修改为其他端口:
A 、TCP1434
B 、 TCP 1521
C 、TCP 1433
D 、TCP 1522
答案:C
6. 什么方式能够从远程绕过防火墙去入侵一个网络?
A 、 IP services
B 、 Active ports
C 、 Identified network topology
D 、 Modem banks
答案:D
7. 下列那一种攻击方式不属于拒绝服务攻击:
A 、L0phtCrack
B 、Synflood
C 、Smurf
D 、Ping of Death
答案:A
8. Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号 , 这可以防
止:
A 、木马 ; B 、暴力攻击 ; C 、 IP 欺骗 ; D 、缓存溢出攻击
答案:B
9. 如何禁止Internet 用户通过\\IP的方式访问主机?
A 过滤135端口 B 采用加密技术 C 禁止TCP/IP上的Netbios D 禁止匿名
答案:( C )
10. 一般的防火墙不能实现以下哪项功能?
A .隔离公司网络和不可信的网络 B .防止病毒和特络依木马程序
C .隔离内网 D .提供对单点的监控
答案:( B )
11. UNIX中,默认的共享文件系统在哪个位置?
A ./sbin/ B ./usr/local/ C ./export/ D ./usr/
答案:( C )
12. 以下哪种类型的网关工作在OSI 的所有7个层?
A. 电路级网关
B. 应用层网关
C. 代理网关
D. 通用网关
答案:( B )
13. 关闭系统多余的服务有什么安全方面的好处?
A. 使黑客选择攻击的余地更小
B. 关闭多余的服务以节省系统资源
C. 使系统进程信息简单,易于管理
D. 没有任何好处
答案:( A )
14. Unix系统关于文件权限的描述正确的是:
A 、r -可读,w -可写,x -可执行 B 、r -不可读,w -不可写,x -不可执行;
C 、r -可读,w -可写,x -可删除 D 、r -可修改,w -可执行,x -可修改)
答案:A
15. 木马程序一般是指潜藏在用户电脑中带有恶意性质的( ), 利用它可以在用户不知情的情
况下窃取用户联网电脑上重要数据信息.
A 远程控制软件, B 计算机操作系统 ,C 木头做的马.
答案:A
16. 在下列4 项中,不属于计算机病毒特征的是________。
A . 潜伏性 B .传染性 C .隐蔽性 D .规则性
答案:D
17. 在Windows 系统下观察到,u 盘中原来没有回收站,现在多出一个回收站来,则最可能
的原因是( )
A. u 盘坏了 B. 感染了病毒 C. 磁盘碎片所致 D. 被攻击者入侵
答案:B
18. 对于重大安全事件按重大事件处理流程进行解决。出现重大安全事件,必须在( ) 分钟
内上报省公司安全领导小组。迅速组织厂商、安全顾问公司人员现场抢修。
A 30, B 45, C 60, D 15
答案:A
19. 风险评估包括以下哪些部分:
A .资产评估
B .脆弱性评估
C .威胁评估
D .以上都是
答案:D
20. Radius协议包是采用 ( ) 作为其传输模式的。
A 、TCP
B 、UDP
C 、以上两者均可
答案:B
21. TCP SYN Flood 网络攻击是利用了TCP 建立连接过程需要( )次握手的特点而完成
对目标进行攻击的。
A 、1
B 、2
C 、3
答案:C
22. IEEE 802.1Q的标记报头将随着使用介质不同而发生变化,按照IEEE802.1Q 标准,标记
实际上嵌在( )
A 、源MAC 地址和目标MAC 地址前
B 、源MAC 地址和目标MAC 地址中间
C 、源MAC 地址和目标MAC 地址后
D 、不固定
答案:C
23. 什么命令关闭路由器的finger 服务?
A 、 disable finger
B 、 no finger
C 、 no finger service
D 、 no service finger
答案: C
24. 下面TCP/IP的哪一层最难去保护?
A 、 Physical
B 、 Network
C 、 Transport
D 、 Application
答案: D
25. 著名的针对MS SQL2000的蠕虫王病毒,它所攻击的是什么网络端口:
A 、 1444 B 、1443 C 、 1434 D 、 138
答案:C
26. 下面哪项不属于防火墙的主要技术?
A 、简单包过滤技术
B 、状态检测包过滤技术
C 、应用代理技术
D 、路由交换技术
答案:D
27. 下面哪种不属于防火墙部属方式?
A 、网络模式
B 、透明模式
C 、路由模式
D 、混合模式
答案:A
28. 下列中不属于黑客攻击手段的是:
A 、利用已知漏洞攻击
B 、特洛伊木马
C 、拒绝服务攻击
D 、发送垃圾邮件
答案:D
29. 黑客通常实施攻击的步骤是怎样的?
A 、远程攻击、本地攻击、物理攻击
B 、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探
C 、踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹
答案:C
30. 在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这
一行动是什么?
A 、提升权限,以攫取控制权
B 、安置后门
C 、网络嗅探
D 、进行拒绝服务攻击
答案:A
31. Windows远程桌面、Telnet 、发送邮件使用的默认端口分别是?
A 、3389,25,23
B 、3889,23,110
C 、3389,23,25
D 、3389,23,53
答案:C
32. 关于smurf 攻击,描述不正确的是下面哪一项?______
A Smurf 攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络
的拒绝服务。
B 攻击者发送一个echo request 广播包到中间网络,而这个包的源地址伪造成目的主机的
地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些冰
雹般的echo replies响应,目的主机将接收到这些包。
C Smurf 攻击过程利用ip 地址欺骗的技术。
D Smurf 攻击是与目标机器建立大量的TCP 半连接,耗尽系统的连接资源,达到拒绝服
务攻击的目的。
答案:D
33. CA指的是( )
A ) 证书授权
B ) 加密认证
C ) 虚拟专用网
D ) 安全套接层
答案:A
34. 数字签名的主要采取关键技术是
A>摘要、摘要的对比
B>摘要、密文传输
C>摘要、摘要加密
答案:A
35. 目前身份认证的主要认证方法为
A 比较法和有效性检验法
B 比较法和合法性检验法
C 加密法和有效性检验法
答案:A
36. 典型的邮件加密的过程一是发送方和接收方交换
A 双方私钥
B 双方公钥
C 双方通讯的对称加密密钥
答案:B
37. 在安全区域划分中DMZ 区通常用做
A 数据区
B 对外服务区
C 重要业务区
答案:B
38. 下面哪项不属于防火墙的主要技术?
A 、简单包过滤技术 B 、状态检测包过滤技术 C 、应用代理技术
答案:D
39. 下面哪种不属于防火墙部属方式?
A 、网络模式 B 、透明模式 C 、路由模式 D 、混合模式
答案:A
40. 使用Winspoof 软件,可以用来( )
A 、 显示好友QQ 的IP
B 、 显示陌生人QQ 的IP
C 、 隐藏QQ 的IP
D 、 攻击对方QQ 端口
答案:C
41. 什么是TCP/IP 三通的握手序列的最后阶段?
A. SYN 小包
B. ACK 小包
C. NAK 小包
D. SYN/ACK 小包
答案:D
42. 黑客搭线窃听属于哪一类风险?
(A) 信息存储安全
(B) 信息传输安全
(C) 信息访问安全
(D) 以上都不正确
答案:B
43. 信息风险主要指那些?
(A) 信息存储安全
(B) 信息传输安全
(C) 信息访问安全
(D) 以上都正确
答案:D
44. 以下对于路由器的说法不正确的是:
A 、适用于大规模的网络
B 、复杂的网络拓扑结构、可提供负载共享和最优路径选择 D 、路由交换技术
C 、安全性高及隔离不需要的通信量
D 、支持非路由协议
答案:D
45. IP 地址 192.168.0.1 属于哪一类
A. A
B. B
C. C
D. D
答案:C
46. Telnet 使用的端口是
A. 21
B. 23
C. 25
D. 80
答案:B
47. 监听的可能性比较低的是( )数据链路。
A 、Ethernet B 、电话线 C 、有线电视频道 D 、无线电
答案:B
48. 域名服务系统(DNS )的功能是(单选)
A. 完成域名和IP 地址之间的转换
B. 完成域名和网卡地址之间的转换
C. 完成主机名和IP 地址之间的转换
D. 完成域名和电子邮件地址之间的转换
答案:A
49. TCP/IP协议体系结构中,IP 层对应OSI/RM模型的哪一层?
A. 网络层
B. 会话层
C. 数据链路层
D. 传输层
答案:A
50. 下面哪个安全评估机构为我国自己的计算机安全评估机构?
A.CC
B.TCSEC
C.CNISTEC
D.ITSEC
答案:D
51. Windows NT提供的分布式安全环境又被称为(单选)
A. 域(Domain )
B. 工作组
C. 安全网
D. 对等网
答案:A
52. 什么方式能够从远程绕过防火墙去入侵一个网络?
A 、 IP services
B 、 Active ports
C 、 Identified network topology
D 、 Modem banks
53. SNMP是一个异步请求/响应协议,它的请求与响应没有必定的时间顺序关系,它是一个
___的协议.
A. 非面向连接 B. 面向连接 C. 非面向对象 D. 面向对象 采用UDP 协议 答案:A. 非面向连接
54. MSC业务全阻超过 分钟即属重大故障。
A 、10; B 、15; C 、30; D 、60
答案:D
55. HLR阻断超过多少分钟属于重大故障?
A 、30分钟;B 、1小时;C 、2小时;D 、3小时。
答案:A
56. 地市网间互联业务阻断超过 分钟即属重大故障。A 、30分钟;B 、1小时;C 、2小时;
D 、3小时。
答案:A
57. 紧急故障结束后由市网维中心监控室组织专业室和厂家进行故障总结、分析。 小时
内向省网维提交简要书面报告, 小时内提交专题书面报告。
A 、6,12; B 、12,24; C 、24,48; D 、32、72;
答案:C
58. 发生紧急故障后,地市公司必须在 分钟内上报省监控?
A 、10; B 、15; C 、20; D 、25;
答案:B
59. 关于政治类垃圾短信的处理要求进行及时处理,1用户1小时内发送条数达到多少条时
需要在运维网站填报次报表,并电话通知省信息安全监控中心。A 、30条/小时;B 、40条/
小时;C 、20条/小时;D 、50条/小时;
答案:A
60. 于 起,点对点的非政治类的垃圾短信全省统一由江门客户服务中心进行人工仲裁
处理。
A 、08年4月份; B 、08年5月份; C 、08年6月份;
答案:A
三、判断题:
1. 渗透的基本步骤分为踩点、漏洞查找、攻击系统、扫尾工作。
答案:√
2. 对于防火墙而言,除非特殊定义,否则全部ICMP 消息包将被禁止通过防火墙(即不能
使用ping 命令来检验网络连接是否建立)。
答案:√
3. 口令应由不少于8位的大小写字母、数字以及标点符号等字符组成,但不宜经常修改。
答案:×
4. L2TP与PPTP 相比, 加密方式可以采用Ipsec 加密机制以增强安全性。
答案:√
5. IPSEC的隧道模式提供PC 到PC 之间的安全。
答案:×
6. EFS加密文件系统不能加密压缩文件。
答案:√
7. 加密技术中验证这一重要环节采用的关键技术是数字签名
答案:√
8. 一个摘要算法对不同长度的文字进行运算所得的结果长度是不同的
9. 在交接班过程中发生故障时以接班者为主负责处理,交班者协助处理,完成和告一段落后交班者才能离开工作岗位。
答案:×
10. 135端口运行DCOM 服务,容易受到直接攻击,有一些DoS 攻击直接针对这个端口 答案:√
11. 过滤非法的数据包属于入侵检测系统的功能。
答案:×
12. 一封电子邮件可以拆分成多个IP 包,每个IP 包可以沿不同的路径到达目的地。 答案:√
13. 蠕虫只能通过邮件传播。
答案:×
14. 计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等 答案:×
15. 计算机的逻辑安全需要用口令字、文件许可、查帐等方法来实现。
答案:√
16. SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因
答案:√
17. 清除硬盘中的引导型计算机病毒必须洁净的系统启动,然后再清除病毒。
答案:√
18. 匿名传送是FTP 的最大特点。
答案:√
19. POP3 用于客户端访问服务器端的邮件服务,属于常用的应用服务,不存在安全漏洞。 答案:×
20. SHA是一种双向hash 算法,类似MD5但功能要比MD5更强大。
答案:×