信息安全.docx

上传人:b****1 文档编号:13729051 上传时间:2023-06-16 格式:DOCX 页数:12 大小:23.14KB
下载 相关 举报
信息安全.docx_第1页
第1页 / 共12页
信息安全.docx_第2页
第2页 / 共12页
信息安全.docx_第3页
第3页 / 共12页
信息安全.docx_第4页
第4页 / 共12页
信息安全.docx_第5页
第5页 / 共12页
信息安全.docx_第6页
第6页 / 共12页
信息安全.docx_第7页
第7页 / 共12页
信息安全.docx_第8页
第8页 / 共12页
信息安全.docx_第9页
第9页 / 共12页
信息安全.docx_第10页
第10页 / 共12页
信息安全.docx_第11页
第11页 / 共12页
信息安全.docx_第12页
第12页 / 共12页
亲,该文档总共12页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

信息安全.docx

《信息安全.docx》由会员分享,可在线阅读,更多相关《信息安全.docx(12页珍藏版)》请在冰点文库上搜索。

信息安全.docx

信息安全

一、单选题

1.防病毒软件代码要定期更新,要求每_____周进行一次病毒代码库的更新工作,_____个月进行一次主控代码的更新工作。

A

A、1、1B、2、1C、1、2D、1、3

2.系统安全管理包括______?

D

A、系统软件与补丁管理B、日常防病毒管理

C、安全产品策略备份

D、以上都是

3.以下哪项技术不属于预防病毒技术的范畴?

A

A、加密可执行程序;

B、引导区保护;

C、系统监控与读写控制;

D、校验文件

4.为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方法正确:

B

A、注销/etc/default/login文件中console=/dev/console;

B、保留/etc/default/login文件中console=/dev/console

C、在文件/etc/hosts.equiv中删除远端主机名;

D、在文件/.rhosts中删除远端主机名

5.MAC地址是____bit的二进制地址。

C

A、12B、36C、48D、64

6.关于SET协议和SSL协议,以下哪种说法是正确的?

A

A、SET和SSL都需要CA系统的支持

B、SET需要CA系统的支持,但SSL不需要

C、SSL需要CA系统的支持,但SET不需要

D、SET和SSL都不需要CA系统的支持

7.什么方式能够从远程绕过防火墙去入侵一个网络?

D

A、IPservices

B、Activeports

C、Identifiednetworktopology

D、Modembanks

8.下列那一种攻击方式不属于拒绝服务攻击:

A

A、L0phtCrack

B、Synflood

C、Smurf

D、PingofDeath

9.宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于()的宏中的计算机病毒。

B

A、应用程序B、文档或模板

C、文件夹D、具有“隐藏”属性的文件

10.Unix系统关于文件权限的描述正确的是:

A

A、r-可读,w-可写,x-可执行

B、r-不可读,w-不可写,x-不可执行;

C、r-可读,w-可写,x-可删除

D、r-可修改,w-可执行,x-可修改

11.入侵监测的主要技术有:

D

A、签名分析法B、统计分析法

C、数据完整性分析法D、以上都正确

12.在Windows2000中,以下服务一般不能关闭的是:

C

A.remoteregistryservice-允许远程注册表操作

B、RoutingandRemoteAccess-在局域网以及广域网环境中为企业提供路由服务

C、RemotProcedureCall(RPC、-提供终结点映射程序(endpointmapper)以及其它RPC的服务

D、Messenger发送和接受系统管理员或者“警报者”服务传递

13.在Solaris操作系统中,不必要的服务应该关闭。

Solaris需要关闭的服务,一般配置在:

以下最准确的答案是:

A

A、/etc/inetD/conf文件和etc/rc*.d/中

B、/etc/resolv.conf中

C、/etc/services

14.什么命令关闭路由器的directbroadcast?

C

A、noipbroadcast

B、nobroadcast

C、noipdirect-broadcast

D、ipprodcastdisable

E、disableipbroadcast

15.下面TCP/IP的哪一层最难去保护?

D

A、Physical

B、Network

C、Transport

D、Application

16.什么是FTP的主要的安全问题?

D

A、匿名登陆不需要密码

B、破坏程序能够在客户端运行

C、破坏程序能够在服务器端运行

D、登陆的名字和密码明文传输到服务器端

17.下面哪部分不属于入侵的过程?

B

A、数据采集B、数据存储

C、数据检测D、数据分析

二、多选题

1.权限管理细则中,下列说法正确的是?

ABCD

A、从帐号管理的角度,可以进行基于角色的访问控制权限的设定,即对资源的访问控制权限是以角色或组为单位进行授予。

授予时应进行不兼容职责的审阅。

B、细分角色根据应用的特性和功能长期存在,基本不随人员和管理岗位的变更而变更。

C、角色对应部门岗位,不对应人员,人员的更换不对角色产生影响,岗位变化导致高级角色的变化。

D、一个用户根据实际情况可以分配多个高级角色。

2.CMNet管理中下列那些原则正确_____?

ABCD

A、业务系统信息安全工作按照“谁申请,谁负责”原则

B、最小授权原则C、安全、效率和成本之间均衡原则D、以人为本原则

3.被感染病毒后,计算机可能出现的异常现象或症状有__ABCD

A.计算机系统出现异常死机或死机频繁

B.系统被非法远程控制

C.文件的内容和文件属性无故改变

D.自动发送邮件

4.SNMP(简单网络管理协议)通过默认的管理群字符串PUBLIC读取特性,可以得到系统的一些信息,具体有:

接口表,路由表及ARP表,TCP表和_____,共享表,经常可以了解到网络的拓扑。

 ABCD

A.UDP表B.设备表和存储表

C.进程表和软件表D.用户表

5.以下哪些是黑客攻击手段ABCDEFG

A.暴力猜测

B.利用已知漏洞攻击

C.特洛伊木马

D.拒绝服务攻击

E.缓冲区溢出攻击

F.嗅探sniffer

G.社会工程

6.“网络风暴”的解决办法有:

ACD

A、划分VLAN并配置ACL(访问控制列表)

B、减少网络中的主机数量

C、增加防火墙

D、私有VLAN方式

7.以下哪些是传统防火墙的不足之处:

AD

A、无法检测加密的Web流量。

B、无法禁止NFS协议。

C、无法禁止源路由攻击

D、无法扩展带深度检测功能

8.入侵检测利用的信息一般来哪几个方面?

ABCD

A、系统和网络日志文件

B、目录和文件中的不期望的改变

C、程序执行中的不期望行为

D、物理形式的入侵信息

9.可以将网络安全分成那几个层次上的安全:

ABCD

A、物理安全B、逻辑安全C、操作系统安全D、联网安全

10.利用交换机可进行以下攻击:

ABCD

A、VLAN跳跃攻击

B、生成树攻击

C、ARP攻击

D、MAC表洪水攻击

11.以下是企业网络安全必须考虑的要则:

ABCD

A、根据企业用途,制定出一套完善的网络接入控制体系

B、整体考虑,统一规划

C、集中管理,重点防护

D、制定完整的规章制度、行为准则

12.建立堡垒主机的一般原则是:

AC

A.最简化原则

B.复杂化原则

C.预防原则

D.网络隔断原则

13.SOX法案中规定,密码必须符合以下哪些要求?

ABCD

A、长度在6位以上 

B、包括大小写字母 

C、包含数字 

D、包含标点符号

14.防病毒服务器升级检查包括如下几项内容?

ABC

A、检查防病毒服务器病毒库下载是否正常,如果不正常及时联系厂商进行问题解决;

B、在防病毒系统每次升级后,记录每次版本变更版本号,定期记录病毒库的版本;

C、对重要的服务器,定期抽查防病毒客户端的病毒库升级情况

三、判断题

1.L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。

(对)

2.漏洞是指任何可以造成破坏系统或信息的弱点。

(对)

3.计算机病毒是计算机系统中自动产生的。

(错)

4.经常更换口令往往使人难于记住而造成很大的麻烦,所以我们应当交替重复使用口令。

(错)

5.Windows系统,用户密码存放在%systemroot%\system32\config\和%systemroot%\repair\中。

(错)

6.堡垒主机——堡垒主机是高度暴露在internet上的,最容易受到侵害的主机,自身保护最完善,它是防火墙体系中的大无畏者,把敌人的火力吸引到自己身上,从而达到保护其他主机的目的。

(对)

7.社会工程学——攻击者冒充合法用户发送邮件或打电话给管理人员,以骗取用户口令和其他信息;垃圾搜索:

攻击者通过搜索被攻击者的废弃物,得到与攻击系统有关的信息,如果用户将口令写在纸上又随便丢弃,则很容易成为垃圾搜索的攻击对象。

(对)

8.对于防火墙而言,除非特殊定义,否则全部ICMP消息包将被禁止通过防火墙(即不能使用ping命令来检验网络连接是否建立)。

(对)

9.对系统数据实施严格的安全与保密管理,防止系统数据的非法生成、变更、泄露、丢失及破坏。

设置系统管理员岗位,对系统数据实行专人管理。

(对)

10.入侵检测的第一步是信息收集,内容包括系统、网络、数据及用户活动的状态和行为。

(对)

11.对于由于网络设备故障导致用户业务中断的故障,可考虑采用“缺省计费”方式恢复业务,但必须请示省(市)公司主管领导批准后实施。

(对)

12.在网络因阻塞等原因导致承载业务故障,无法同时满足所有用户正常使用业务的情况下,可以考虑按照集团客户、重要客户、高价值客户优先保障的原则进行处理。

(对)

13.Solaris系统中允许root用户远程登陆不影响系统安全性,因此,应当运行root用户远程登陆以方便系统维护。

(错)

14.凡介入通信的主备用设备,特别是指CMNet的计算机或网络设备系统,由于硬件、软件、数据因非法攻击或病毒入侵等安全原因而遭到破坏、更改、泄漏造成系统不能正常运行,影响正常的通信业务,称为安全故障。

(对)

四、填空题

1._ICMP协议(Internet控制消息协议)_用于在IP主机、路由器之间传递控制消息。

控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。

ICMP协议本身的特点决定了它非常容易被利用,用于攻击网络上的路由器和主机。

2虚拟专用网常用的安全协议为_Ipsec_。

3.DNS服务器常见的三种攻击方法有_地址欺骗、远程漏洞入侵、拒绝服务_。

4.UNIX系统的用户信息和口令放在两个文件里面:

/etc/passwd和/etc/shadow。

5.SYNFlood攻击的原理是_拒绝服务_。

6.在同一时刻,由分布的成千上万台主机向同一目标地址发出攻击,导致目标系统全线崩溃的攻击属于_分布式拒绝服务_攻击。

7.计算机病毒的传播媒介来分类,可分为_单机病毒_和_网络病毒_。

8.在dos界面下,输入_netstat-a可以查看本机的活动连接。

9.企业信息网设备骨干层设备及重要服务器设备每_1_个月修改一次密码,汇集层设备、其它服务器每_2_个月修改一次密码,接入层设备每_3_个月修改一个密码

10.《互联网安全保护技术措施规定》,2005年由中华人民共和国公安部第82号令发布,2006年3月1日施行

11.Juniper路由器应启用SSHV2,并禁止_root___直接登陆。

12.若对多个Oracle数据库进行集中管理,对sysdba的管理方式最好选择_password文件认证方式_。

13.在Linux系统中有个叫做_SYSLOG_系统服务,它能接受访问系统的日志信息并且根据配置文件中的指令处理这些信息,主要的日志信息为:

帐号登录、内核、以及其他守护进程的信息,可以将这些日志信息,保存到本地日志文件或者发送到远程日志服务器。

14.在给Cisco路由器应用安全基线时,常常要用到以下命令;请分析下列操作的目的是:

配置_Console口登录连接超时__。

Router#configt

Enterconfigurationcommands,oneperline.EndwithCNTL/Z.

Router(config)#linecon0

Router(config-line)#exec-timeout50

五、简答题

1.Solaris禁止root远程通过telnet直接登录的方法。

加固方法使用命令“vi/etc/default/login”修改配置文件,添加“CONSOLE=/dev/console”,禁止root远程telnet直接登录

2.windows2003系统中一般要采取什么操作来加固SNMP服务安全。

修改默认communitystrings、只接受信任主机的SNMP数据包。

3.依据电信网及相关系统受到破坏后对国家安全、社会秩序、经济建设、公共利益、网络和业务运营商的损害程度,电信网及相关系统可以划分为三个安全等级,分别是什么?

自主保护级、指导保护级、监督保护级

4.对于没有启用/etc/shadow影子文件存放密码的Solaris系统,可以使用什么命令启用此功能;并说明此命令。

pwconv命令(说明:

pwconv创建影子口令文件,并将加密的口令从/etc/passwd文件复制到/etc/shadow文件。

5.在windows中怎样强行终止进程。

Taskkill/im【进程名】

Ntsd–cq–p【进程号】

6.对于防火墙和FTP服务结合,如果我们要设定过滤规则,则必须首先分析FTP的包过滤特性,而FTP连接又分为正常情况下的连接和被动模式下的连接。

在正常情况下的FTP连接,从开始一个FTP连接开始,到连接完全建立,要经过哪些步骤?

客户对服务器打开命令通道  服务器确认  服务器对客户机第二个端口打开数据通道    客户机确认

7.主动攻击又可进一步划分为哪三种?

更改报文流、绝报文服务、伪造连接初始化。

六、论述题

1.请说明raid0raid1raid5三种工作模式的工作原理及特点。

RAID0:

连续以位或字节为单位分割数据,并行读/写于多个磁盘上,因此具有很高的数据传输率,但它没有数据冗余,因此并不能算是真正的RAID结构。

RAID0只是单纯地提高性能,并没有为数据的可靠性提供保证,而且其中的一个磁盘失效将影响到所有数据。

因此,RAID0不能应用于数据安全性要求高的场合。

RAID1:

它是通过磁盘数据镜像实现数据冗余,在成对的独立磁盘上产生互为备份的数据。

当原始数据繁忙时,可直接从镜像拷贝中读取数据,因此RAID1可以提高读取性能。

RAID1是磁盘阵列中单位成本最高的,但提供了很高的数据安全性和可用性。

当一个磁盘失效时,系统可以自动切换到镜像磁盘上读写,而不需要重组失效的数据。

简单来说就是:

镜象结构,类似于备份模式,一个数据被复制到两块硬盘上。

RAID10:

高可靠性与高效磁盘结构一个带区结构加一个镜象结构,因为两种结构各有优缺点,因此可以相互补充。

主要用于容量不大,但要求速度和差错控制的数据库中。

RAID5:

分布式奇偶校验的独立磁盘结构,它的奇偶校验码存在于所有磁盘上,任何一个硬盘损坏,都可以根据其它硬盘上的校验位来重建损坏的数据。

支持一块盘掉线后仍然正常运行。

2.请说明Linux系统的开机启动顺序。

加载BIOS–>读取MBR–>BootLoader–>加载内核–>用户层init一句inittab文件来设定系统运行的等级(一般3或者5,3是多用户命令行,5是界面)–>init进程执行rc.syninit–>启动内核模块–>执行不同级别运行的脚本程序–>执行/etc/rc.d/rc.local(本地运行服务)–>执行/bin/login,就可以登录了。

3.请说明符号链接与硬链接的区别。

我们可以把符号链接,也就是软连接当做是windows系统里的快捷方式。

硬链接就好像是又复制了一份.ln3.txt4.txt这是硬链接,相当于复制,不可以跨分区,但修改3,4会跟着变,若删除3,4不受任何影响。

ln-s3.txt4.txt这是软连接,相当于快捷方式。

修改4,3也会跟着变,若删除3,4就坏掉了。

不可以用了。

4.请说明FTP的主动模式和被动模式。

FTP协议有两种工作方式:

PORT方式和PASV方式,中文意思为主动式和被动式。

PORT(主动)方式的连接过程是:

客户端向服务器的FTP端口(默认是21)发送连接请求,服务器接受连接,建立一条命令链路。

当需要传送数据时,客户端在命令链路上用PORT命令告诉服务器:

“我打开了XX端口,你过来连接我”。

于是服务器从20端口向客户端的XX端口发送连接请求,建立一条数据链路来传送数据。

PASV(被动)方式的连接过程是:

客户端向服务器的FTP端口(默认是21)发送连接请求,服务器接受连接,建立一条命令链路。

当需要传送数据时,服务器在命令链路上用PASV命令告诉客户端:

“我打开了XX端口,你过来连接我”。

于是客户端向服务器的XX端口发送连接请求,建立一条数据链路来传送数据。

从上面可以看出,两种方式的命令链路连接方法是一样的,而数据链路的建立方法就完全不同。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 表格模板 > 合同协议

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2