下载此文档

信息安全题库.pdf


文档分类:IT计算机 | 页数:约10页 举报非法文档有奖
1/10
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/10 下载此文档
文档列表 文档介绍
该【信息安全题库 】是由【青山代下】上传分享,文档一共【10】页,该文档可以免费在线阅读,需要了解更多关于【信息安全题库 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。,存在着()()()()()五种类型的威胁和攻击。答案:欺骗攻击、否认服务、拒绝服务、数据截取、:()()()。答案:用代理网关、电路级网关(CircuitLevelGateway),有()()()三种方法加密传输数据。答案:链接加密节点加密首尾加密二、选择题::A、防火墙不能防止内部攻击。B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。C、防火墙可以防止伪装成外部信任主机的IP地址欺骗。D、防火墙可以防止伪装成内部信任主机的IP地址欺骗。答案:,有应急预案的要求在__内之完成预案的启动;A、10分钟;B、15分钟;C、20分钟;D、30分钟。答案:,防止从远端以root用户登录到本机,请问以下那个方法正确:A、注销/etc/default/login文件中console=/dev/console;B、保留/etc/default/login文件中console=/dev/consoleC、在文件/etc/;D、在文件/.rhosts中删除远端主机名答案:,有应急预案的要求在__内之完成预案的启动;A、10分钟;B、15分钟;C、20分钟;D、30分钟。答案:(),为提高安全性建议将其修改为其他端口:A、TCP1434B、TCP1521C、TCP1433D、TCP1522答案:?A、IPservicesB、ActiveportsC、worktopologyD、Modembanks答案::A、L0phtCrackB、SynfloodC、SmurfD、PingofDeath答案:,这可以防止:A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击答案:\IP的方式访问主机?A过滤135端口B采用加密技术C禁止TCP/biosD禁止匿名答案:(C)?:(B),默认的共享文件系统在哪个位置?A./sbin/B./usr/local/C./export/D./usr/答案:(C)?:(B)?,:(A):A、r-可读,w-可写,x-可执行B、r-不可读,w-不可写,x-不可执行;C、r-可读,w-可写,x-可删除D、r-可修改,w-可执行,x-可修改)答案:(),,B计算机操作系统,:,不属于计算机病毒特征的是________。:,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是():。出现重大安全事件,必须在()分钟内上报省公司安全领导小组。迅速组织厂商、安全顾问公司人员现场抢修。A30,B45,C60,D15答案:::()作为其传输模式的。A、TCPB、UDPC、以上两者均可答案:()次握手的特点而完成对目标进行攻击的。A、1B、2C、3答案:,,标记实际上嵌在()A、源MAC地址和目标MAC地址前B、源MAC地址和目标MAC地址中间C、源MAC地址和目标MAC地址后D、不固定答案:?A、disablefingerB、nofingerC、nofingerserviceD、noservicefinger答案:?A、PhysicalworkC、TransportD、Application答案:,它所攻击的是什么网络端口:A、1444B、1443C、1434D、138答案:?A、简单包过滤技术B、状态检测包过滤技术C、应用代理技术D、路由交换技术答案:?A、网络模式B、透明模式C、路由模式D、混合模式A比较法和有效性检验法B比较法和合法性检验法C加密法和有效性检验法答案:::?A、简单包过滤技术B、状态检测包过滤技术C、应用代理技术D、路由交换技术答案:?A、网络模式B、透明模式C、路由模式D、混合模式答案:,可以用来()A、显示好友QQ的IPB、显示陌生人QQ的IPC、隐藏QQ的IPD、攻击对方QQ端口答案:?:?(A)信息存储安全(B)信息传输安全(C)信息访问安全(D)以上都不正确答案:?(A)信息存储安全(B)信息传输安全(C)信息访问安全(D)以上都正确答案::A、适用于大规模的网络B、复杂的网络拓扑结构、可提供负载共享和最优路径选择C、安全性高及隔离不需要的通信量D、支持非路由协议答案:::()数据链路。A、B、电话线C、有线电视频道D、无线电答案:(DNS)的功能是(单选):,IP层对应OSI/RM模型的哪一层?:?:(单选)(Domain):?A、IPservicesB、ActiveportsC、worktopologyD、Modembanks答案:,它的请求与响应没有必定的时间顺序关系,:。A、10;B、15;C、30;D、60答案:?A、30分钟;B、1小时;C、2小时;D、3小时。答案:。A、30分钟;B、1小时;C、2小时;D、3小时。答案:、分析。小时内向省网维提交简要书面报告,小时内提交专题书面报告。A、6,12;B、12,24;C、24,48;D、32、72;答案:,地市公司必须在分钟内上报省监控?A、10;B、15;C、20;D、25;答案:,1用户1小时内发送条数达到多少条时需要在运维网站填报次报表,并电话通知省信息安全监控中心。A、30条/小时;B、40条/小时;C、20条/小时;D、50条/小时;答案:,点对点的非政治类的垃圾短信全省统一由江门客户服务中心进行人工仲裁处理。A、08年4月份;B、08年5月份;C、08年6月份;答案:A三、判断题:、漏洞查找、攻击系统、扫尾工作。答案:√,除非特殊定义,否则全部ICMP消息包将被禁止通过防火墙(即不能使用ping命令来检验网络连接是否建立)。答案:√、数字以及标点符号等字符组成,但不宜经常修改。答案:×,加密方式可以采用Ipsec加密机制以增强安全性。答案:√。答案:×。答案:√:√:×,交班者协助处理,完成和告一段落后交班者才能离开工作岗位。答案:×,容易受到直接攻击,有一些DoS攻击直接针对这个端口答案:√。答案:×,每个IP包可以沿不同的路径到达目的地。答案:√。答案:×,数据不被泄漏、丢失、篡改等答案:×、文件许可、查帐等方法来实现。答案:√:√,然后再清除病毒。答案:√。答案:√,属于常用的应用服务,不存在安全漏洞。答案:×,类似MD5但功能要比MD5更强大。答案:×P

信息安全题库 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数10
  • 收藏数0 收藏
  • 顶次数0
  • 上传人青山代下
  • 文件大小933 KB
  • 时间2024-03-29