信息项目安全.doc

上传人:小** 文档编号:558866 上传时间:2018-10-26 格式:DOC 页数:14 大小:33.46KB
返回 下载 相关 举报
信息项目安全.doc_第1页
第1页 / 共14页
信息项目安全.doc_第2页
第2页 / 共14页
点击查看更多>>
资源描述

《信息项目安全.doc》由会员分享,可在线阅读,更多相关《信息项目安全.doc(14页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、|一、 单选题1.防病毒软件代码要定期更新,要求每_周进行一次病毒代码库的更新工作,_个月进行一次主控代码的更新工作。AA、1、1 B、2、1 C、1、2 D、1、3 2.系统安全管理 包括_?DA、系统软件与补丁管理 B、日常防病毒管理C、安全产品策略备份D、以上都是3.以下哪项技术不属于预防病毒技术的范畴?AA、加密可执行程序;B、引导区保护;C、系统监控与读写控制;D、校验文件4.为了保证系统的安全,防止从远端以 root 用户登录到本机,请问以下那个方法正确:BA、注销/etc/default/login 文件中 console=/dev/console;B、保留/etc/defaul

2、t/login 文件中 console=/dev/consoleC、在文件/etc/hosts.equiv 中删除远端主机名;D、在文件/.rhosts 中删除远端主机名5.MAC 地址是_ bit 的二进制地址。 C A、12 B、36 C、48 D、646.关于 SET 协议和 SSL 协议,以下哪种说法是正确的?A|A、SET 和 SSL 都需要 CA 系统的支持B、SET 需要 CA 系统的支持,但 SSL 不需要C、SSL 需要 CA 系统的支持,但 SET 不需要D、SET 和 SSL 都不需要 CA 系统的支持7.什么方式能够从远程绕过防火墙去入侵一个网络? DA、 IP ser

3、vices B、 Active ports C、 Identified network topology D、 Modem banks8.下列那一种攻击方式不属于拒绝服务攻击: AA、L0phtCrackB、SynfloodC、SmurfD、Ping of Death9.宏病毒是随着 Office 软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于( )的宏中的计算机病毒。BA、应用程序 B、文档或模板 C、文件夹 D、具有“隐藏”属性的文件10.Unix 系统关于文件权限的描述正确的是:AA、r可读,w可写,x可执行B、r不可读,w不可写,x不可执行;C、r可读,w可写,x可删除D、r可

4、修改,w可执行,x可修改|11.入侵监测的主要技术有:DA、签名分析法 B、统计分析法 C、数据完整性分析法 D、以上都正确12.在 Windows 2000 中,以下服务一般不能关闭的是: CA. remote registry service-允许远程注册表操作B、Routing and Remote Access-在局域网以及广域网环境中为企业提供路由服务C、Remot Procedure Call (RPC、-提供终结点映射程序(endpoint mapper)以及其它 RPC 的服务D、Messenger 发送和接受系统管理员或者“警报者”服务传递13.在 Solaris 操作系统中

5、,不必要的服务应该关闭。Solaris 需要关闭的服务,一般配置在:以下最准确的答案是:A A、/etc/inetD/conf 文件和 etc/rc*.d/中B、/etc/resolv.conf 中C、/etc/services14.什么命令关闭路由器的 direct broadcast? CA、 no ip broadcast B、 no broadcast C、 no ip direct-broadcast D、 ip prodcast disable E、disable ip broadcast15.下面 TCP/IP 的哪一层最难去保护? DA、 Physical |B、 Networ

6、k C、 Transport D、 Application16.什么是 FTP 的主要的安全问题? DA、 匿名登陆不需要密码 B、 破坏程序能够在客户端运行 C、 破坏程序能够在服务器端运行D、登陆的名字和密码明文传输到服务器端17.下面哪部分不属于入侵的过程? BA、数据采集 B、数据存储 C、数据检测 D、数据分析二、 多选题1.权限管理细则中,下列说法正确的是?ABCDA、从帐号管理的角度,可以进行基于角色的访问控制权限的设定,即对资源的访问控制权限是以角色或组为单位进行授予。授予时应进行不兼容职责的审阅。B 、细分角色根据应用的特性和功能长期存在,基本不随人员和管理岗位的变更而变更。

7、C、角色对应部门岗位,不对应人员,人员的更换不对角色产生影响,岗位变化导致高级角色的变化。D、一个用户根据实际情况可以分配多个高级角色。2.CMNet 管理中下列那些原则正确_?ABCDA、业务系统信息安全工作按照“谁申请,谁负责”原则|B、最小授权原则 C、安全、效率和成本之间均衡原则 D、以人为本原则3.被感染病毒后,计算机可能出现的异常现象或症状有_ ABCDA.计算机系统出现异常死机或死机频繁B.系统被非法远程控制 C.文件的内容和文件属性无故改变D.自动发送邮件4.SNMP(简单网络管理协议)通过默认的管理群字符串 PUBLIC 读取特性,可以得到系统的一些信息,具体有:接口表,路由

8、表及 ARP表,TCP 表和_,共享表,经常可以了解到网络的拓扑。 ABCDA.UDP 表 B.设备表和存储表C.进程表和软件表 D.用户表5.以下哪些是黑客攻击手段 ABCDEFGA.暴力猜测 B.利用已知漏洞攻击 C.特洛伊木马 D.拒绝服务攻击 E.缓冲区溢出攻击F.嗅探 sniffer G.社会工程6.“网络风暴”的解决办法有:ACDA、划分 VLAN 并配置 ACL(访问控制列表)|B、减少网络中的主机数量C、增加防火墙D、私有 VLAN 方式7.以下哪些是传统防火墙的不足之处:ADA、无法检测加密的 Web 流量。B、无法禁止 NFS 协议。C、无法禁止源路由攻击 D、无法扩展带深

9、度检测功能8.入侵检测利用的信息一般来哪几个方面?ABCDA、系统和网络日志文件B、目录和文件中的不期望的改变C、程序执行中的不期望行为D、物理形式的入侵信息9.可以将网络安全分成那几个层次上的安全: ABCDA、物理安全 B、逻辑安全 C、操作系统安全 D、联网安全10.利用交换机可进行以下攻击:ABCDA、VLAN 跳跃攻击 B、生成树攻击 C、ARP 攻击 D、MAC 表洪水攻击11.以下是企业网络安全必须考虑的要则:ABCDA、根据企业用途,制定出一套完善的网络接入控制体系B、整体考虑,统一规划 |C、集中管理,重点防护 D、制定完整的规章制度、行为准则12.建立堡垒主机的一般原则是:

10、ACA.最简化原则B.复杂化原则C.预防原则D.网络隔断原则13.SOX 法案中规定,密码必须符合以下哪些要求?ABCDA、长度在 6 位以上 B、包括大小写字母 C、包含数字 D、包含标点符号14.防病毒服务器升级检查包括如下几项内容?ABCA、检查防病毒服务器病毒库下载是否正常,如果不正常及时联系厂商进行问题解决;B、在防病毒系统每次升级后,记录每次版本变更版本号,定期记录病毒库的版本;C、对重要的服务器,定期抽查防病毒客户端的病毒库升级情况三、 判断题1. L2TP 与 PPTP 相比,加密方式可以采用 Ipsec 加密机制以增强安全性。 (对)2. 漏洞是指任何可以造成破坏系统或信息的

11、弱点。 (对 )|3. 计算机病毒是计算机系统中自动产生的。 ( 错 )4. 经常更换口令往往使人难于记住而造成很大的麻烦,所以我们应当交替重复使用口令。 ( 错 )5. Windows 系统,用户密码存放在%systemroot%system32config和%systemroot%repair中。 ( 错 )6. 堡垒主机堡垒主机是高度暴露在 internet 上的,最容易受到侵害的主机,自身保护最完善,它是防火墙体系中的大无畏者,把敌人的火力吸引到自己身上,从而达到保护其他主机的目的。(对)7. 社会工程学攻击者冒充合法用户发送邮件或打电话给管理人员,以骗取用户口令和其他信息;垃圾搜索:

12、攻击者通过搜索被攻击者的废弃物,得到与攻击系统有关的信息,如果用户将口令写在纸上又随便丢弃,则很容易成为垃圾搜索的攻击对象。 (对)8. 对于防火墙而言,除非特殊定义,否则全部 ICMP 消息包将被禁止通过防火墙(即不能使用 ping 命令来检验网络连接是否建立) 。(对)9. 对系统数据实施严格的安全与保密管理,防止系统数据的非法生成、变更、泄露、丢失及破坏。设置系统管理员岗位,对系统数据实行专人管理。(对)10. 入侵检测的第一步是信息收集,内容包括系统、网络、数据及用户活动的状态和行为。(对)11. 对于由于网络设备故障导致用户业务中断的故障,可考虑采|用“缺省计费”方式恢复业务,但必须

13、请示省(市)公司主管领导批准后实施。(对)12. 在网络因阻塞等原因导致承载业务故障,无法同时满足所有用户正常使用业务的情况下,可以考虑按照集团客户、重要客户、高价值客户优先保障的原则进行处理。(对)13. Solaris 系统中允许 root 用户远程登陆不影响系统安全性,因此,应当运行 root 用户远程登陆以方便系统维护。( 错)14. 凡介入通信的主备用设备,特别是指 CMNet 的计算机或网络设备系统,由于硬件、软件、数据因非法攻击或病毒入侵等安全原因而遭到破坏、更改、泄漏造成系统不能正常运行,影响正常的通信业务,称为安全故障。 (对)四、填空题1._ ICMP 协议(Interne

14、t 控制消息协议)_用于在 IP 主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。 ICMP 协议本身的特点决定了它非常容易被利用,用于攻击网络上的路由器和主机。2 虚拟专用网常用的安全协议为_ Ipsec _。3.DNS 服务器常见的三种攻击方法有_地址欺骗、远程漏洞入侵、拒绝服务_。4.UNIX 系统的用户信息和口令放在两个文件里面:/etc/passwd 和/etc/shadow。5.SYN Flood 攻击的原理是_拒绝服务_。6.在同一时刻,由分布的成千上万台主机向同一目标地址发出攻击,|导致目标系统全线崩溃的攻击属于_分布式拒绝服务

15、_攻击。7.计算机病毒的传播媒介来分类,可分为_单机病毒_和_ 网络病毒_。8.在 dos 界面下,输入_ netstat -a 可以查看本机的活动连接。9.企业信息网设备骨干层设备及重要服务器设备每_1_个月修改一次密码,汇集层设备、其它服务器每_2_个月修改一次密码,接入层设备每_3_个月修改一个密码10.互联网安全保护技术措施规定 ,2005 年由中华人民共和国公安部第 82 号令发布,2006 年 3 月 1 日施行11.Juniper 路由器应启用 SSH V2,并禁止_root_直接登陆。12.若对多个 Oracle 数据库进行集中管理,对 sysdba 的管理方式最好选择_ pa

16、ssword 文件认证方式_。13.在 Linux 系统中有个叫做_ SYSLOG _系统服务, 它能接受访问系统的日志信息并且根据配置文件中的指令处理这些信息,主要的日志信息为:帐号登录、内核、以及其他守护进程的信息,可以将这些日志信息,保存到本地日志文件或者发送到远程日志服务器。14.在给 Cisco 路由器应用安全基线时,常常要用到以下命令;请分析下列操作的目的是:配置_ Console 口登录连接超时_。Router# config tEnter configuration commands, one per line. End with CNTL/Z.Router(config)# line con 0 Router(config-line)# exec-timeout 5 0五、简答题

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com