当前位置:文档之家› 信息安全练习题

信息安全练习题

信息安全练习题一、单选题1.防病毒软件代码要定期更新,要求每_____周进行一次病毒代码库的更新工作,_____个月进行一次主控代码的更新工作。

AA、1、1B、2、1C、1、2D、1、32.系统安全管理包括______?DA、系统软件与补丁管理B、日常防病毒管理C、安全产品策略备份D、以上都是3.以下哪项技术不属于预防病毒技术的范畴?AA、加密可执行程序;B、引导区保护;C、系统监控与读写控制;D、校验文件4.为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方法正确:BA、注销/etc/default/login文件中console=/dev/console;B、保留/etc/default/login文件中console=/dev/consoleC、在文件/etc/hosts.equiv中删除远端主机名;D、在文件/.rhosts中删除远端主机名5.MAC地址是____ bit的二进制地址。

CA、12B、36C、48D、646.关于SET协议和SSL协议,以下哪种说法是正确的?AA、SET和SSL都需要CA系统的支持B、SET需要CA系统的支持,但SSL不需要C、SSL需要CA系统的支持,但SET不需要D、SET和SSL都不需要CA系统的支持7.什么方式能够从远程绕过防火墙去入侵一个网络? DA、 IP servicesB、 Active portsC、 Identified network topologyD、 Modem banks8.下列那一种攻击方式不属于拒绝服务攻击: AA、L0phtCrackB、SynfloodC、SmurfD、Ping of Death9.宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于()的宏中的计算机病毒。

BA、应用程序B、文档或模板C、文件夹D、具有“隐藏”属性的文件10.Unix系统关于文件权限的描述正确的是:AA、r-可读,w-可写,x-可执行B、r-不可读,w-不可写,x-不可执行;C、r-可读,w-可写,x-可删除D、r-可修改,w-可执行,x-可修改11.入侵监测的主要技术有:DA、签名分析法B、统计分析法C、数据完整性分析法D、以上都正确12.在Windows 2000中,以下服务一般不能关闭的是: CA. remote registry service-允许远程注册表操作B、Routing and Remote Access-在局域网以及广域网环境中为企业提供路由服务C、Remot Procedure Call (RPC、-提供终结点映射程序(endpoint mapper)以及其它RPC的服务D、Messenger发送和接受系统管理员或者“警报者”服务传递13.在Solaris操作系统中,不必要的服务应该关闭。

Solaris需要关闭的服务,一般配置在:以下最准确的答案是:AA、/etc/inetD/conf文件和etc/rc*.d/中B、/etc/resolv.conf 中C、/etc/services14.什么命令关闭路由器的direct broadcast? CA、 no ip broadcastB、 no broadcastC、 no ip direct-broadcastD、 ip prodcast disableE、disable ip broadcast15.下面TCP/IP的哪一层最难去保护? DA、 PhysicalB、 NetworkC、 TransportD、 Application16.什么是FTP的主要的安全问题? DA、匿名登陆不需要密码B、破坏程序能够在客户端运行C、破坏程序能够在服务器端运行D、登陆的名字和密码明文传输到服务器端17.下面哪部分不属于入侵的过程? BA、数据采集B、数据存储C、数据检测D、数据分析二、多选题1.权限管理细则中,下列说法正确的是?ABCDA、从帐号管理的角度,可以进行基于角色的访问控制权限的设定,即对资源的访问控制权限是以角色或组为单位进行授予。

授予时应进行不兼容职责的审阅。

B 、细分角色根据应用的特性和功能长期存在,基本不随人员和管理岗位的变更而变更。

C、角色对应部门岗位,不对应人员,人员的更换不对角色产生影响,岗位变化导致高级角色的变化。

D、一个用户根据实际情况可以分配多个高级角色。

2.CMNet管理中下列那些原则正确_____?ABCDA、业务系统信息安全工作按照“谁申请,谁负责”原则B、最小授权原则C、安全、效率和成本之间均衡原则D、以人为本原则3.被感染病毒后,计算机可能出现的异常现象或症状有__ ABCDA.计算机系统出现异常死机或死机频繁B.系统被非法远程控制C.文件的内容和文件属性无故改变D.自动发送邮件4.SNMP(简单网络管理协议)通过默认的管理群字符串PUBLIC读取特性,可以得到系统的一些信息,具体有:接口表,路由表及ARP表,TCP表和_____,共享表,经常可以了解到网络的拓扑。

ABCDA.UDP表B.设备表和存储表C.进程表和软件表D.用户表5.以下哪些是黑客攻击手段ABCDEFGA.暴力猜测B.利用已知漏洞攻击C.特洛伊木马D.拒绝服务攻击E.缓冲区溢出攻击F.嗅探snifferG.社会工程6.“网络风暴”的解决办法有:ACDA、划分VLAN 并配置ACL(访问控制列表)B、减少网络中的主机数量C、增加防火墙D、私有VLAN方式7.以下哪些是传统防火墙的不足之处:ADA、无法检测加密的Web流量。

B、无法禁止NFS协议。

C、无法禁止源路由攻击D、无法扩展带深度检测功能8.入侵检测利用的信息一般来哪几个方面?ABCDA、系统和网络日志文件B、目录和文件中的不期望的改变C、程序执行中的不期望行为D、物理形式的入侵信息9.可以将网络安全分成那几个层次上的安全: ABCDA、物理安全B、逻辑安全C、操作系统安全D、联网安全10.利用交换机可进行以下攻击:ABCDA、VLAN跳跃攻击B、生成树攻击C、ARP攻击D、MAC 表洪水攻击11.以下是企业网络安全必须考虑的要则:ABCDA、根据企业用途,制定出一套完善的网络接入控制体系B、整体考虑,统一规划C、集中管理,重点防护D、制定完整的规章制度、行为准则12.建立堡垒主机的一般原则是:ACA.最简化原则B.复杂化原则C.预防原则D.网络隔断原则13.SOX法案中规定,密码必须符合以下哪些要求?ABCDA、长度在6位以上B、包括大小写字母C、包含数字D、包含标点符号14.防病毒服务器升级检查包括如下几项内容?ABCA、检查防病毒服务器病毒库下载是否正常,如果不正常及时联系厂商进行问题解决;B、在防病毒系统每次升级后,记录每次版本变更版本号,定期记录病毒库的版本;C、对重要的服务器,定期抽查防病毒客户端的病毒库升级情况三、判断题1.L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。

(对)2.漏洞是指任何可以造成破坏系统或信息的弱点。

(对)3.计算机病毒是计算机系统中自动产生的。

(错)4.经常更换口令往往使人难于记住而造成很大的麻烦,所以我们应当交替重复使用口令。

(错)5.Windows系统,用户密码存放在%systemroot%\system32\config\和%systemroot%\repair\中。

(错)6.堡垒主机——堡垒主机是高度暴露在internet上的,最容易受到侵害的主机,自身保护最完善,它是防火墙体系中的大无畏者,把敌人的火力吸引到自己身上,从而达到保护其他主机的目的。

(对)7.社会工程学——攻击者冒充合法用户发送邮件或打电话给管理人员,以骗取用户口令和其他信息;垃圾搜索:攻击者通过搜索被攻击者的废弃物,得到与攻击系统有关的信息,如果用户将口令写在纸上又随便丢弃,则很容易成为垃圾搜索的攻击对象。

(对)8.对于防火墙而言,除非特殊定义,否则全部ICMP消息包将被禁止通过防火墙(即不能使用ping命令来检验网络连接是否建立)。

(对)9.对系统数据实施严格的安全与保密管理,防止系统数据的非法生成、变更、泄露、丢失及破坏。

设置系统管理员岗位,对系统数据实行专人管理。

(对)10.入侵检测的第一步是信息收集,内容包括系统、网络、数据及用户活动的状态和行为。

(对)11.对于由于网络设备故障导致用户业务中断的故障,可考虑采用“缺省计费”方式恢复业务,但必须请示省(市)公司主管领导批准后实施。

(对)12.在网络因阻塞等原因导致承载业务故障,无法同时满足所有用户正常使用业务的情况下,可以考虑按照集团客户、重要客户、高价值客户优先保障的原则进行处理。

(对)13.Solaris系统中允许root用户远程登陆不影响系统安全性,因此,应当运行root用户远程登陆以方便系统维护。

( 错)14.凡介入通信的主备用设备,特别是指CMNet的计算机或网络设备系统,由于硬件、软件、数据因非法攻击或病毒入侵等安全原因而遭到破坏、更改、泄漏造成系统不能正常运行,影响正常的通信业务,称为安全故障。

(对)四、填空题1._ ICMP协议(Internet控制消息协议)_用于在IP主机、路由器之间传递控制消息。

控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。

ICMP协议本身的特点决定了它非常容易被利用,用于攻击网络上的路由器和主机。

2虚拟专用网常用的安全协议为_ Ipsec _。

3.DNS服务器常见的三种攻击方法有_地址欺骗、远程漏洞入侵、拒绝服务_。

4.UNIX系统的用户信息和口令放在两个文件里面:/etc/passwd和/etc/shadow。

5.SYN Flood 攻击的原理是_拒绝服务_。

6.在同一时刻,由分布的成千上万台主机向同一目标地址发出攻击,导致目标系统全线崩溃的攻击属于_分布式拒绝服务_攻击。

7.计算机病毒的传播媒介来分类,可分为_单机病毒_和_ 网络病毒_。

8.在dos界面下,输入_ netstat -a可以查看本机的活动连接。

9.企业信息网设备骨干层设备及重要服务器设备每_1_个月修改一次密码,汇集层设备、其它服务器每_2_个月修改一次密码,接入层设备每_3_个月修改一个密码10.《互联网安全保护技术措施规定》,2005年由中华人民共和国公安部第82号令发布,2006年3月1日施行11.Juniper路由器应启用SSH V2,并禁止_root___直接登陆。

12.若对多个Oracle数据库进行集中管理,对sysdba的管理方式最好选择_ password文件认证方式_。

13.在Linux系统中有个叫做_ SYSLOG _系统服务, 它能接受访问系统的日志信息并且根据配置文件中的指令处理这些信息,主要的日志信息为:帐号登录、内核、以及其他守护进程的信息,可以将这些日志信息,保存到本地日志文件或者发送到远程日志服务器。

相关主题