ImageVerifierCode 换一换
格式:DOCX , 页数:9 ,大小:23.25KB ,
资源ID:7819322      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/7819322.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息安全.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息安全.docx

1、信息安全一、 单选题1.防病毒软件代码要定期更新,要求每_周进行一次病毒代码库的更新工作,_个月进行一次主控代码的更新工作。AA、1、1 B、2、1 C、1、2 D、1、3 2.系统安全管理 包括_?DA、系统软件与补丁管理 B、日常防病毒管理C、安全产品策略备份D、以上都是3.以下哪项技术不属于预防病毒技术的范畴?AA、加密可执行程序;B、引导区保护;C、系统监控与读写控制;D、校验文件4.为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方法正确:BA、注销/etc/default/login文件中console=/dev/console;B、保留/etc/default

2、/login文件中console=/dev/consoleC、在文件/etc/hosts.equiv中删除远端主机名;D、在文件/.rhosts中删除远端主机名5.MAC地址是_ bit的二进制地址。 C A、12 B、36 C、48 D、646.关于SET协议和SSL协议,以下哪种说法是正确的?AA、SET和SSL都需要CA系统的支持B、SET需要CA系统的支持,但SSL不需要C、SSL需要CA系统的支持,但SET不需要D、SET和SSL都不需要CA系统的支持7.什么方式能够从远程绕过防火墙去入侵一个网络? DA、 IP services B、 Active ports C、 Identif

3、ied network topology D、 Modem banks8.下列那一种攻击方式不属于拒绝服务攻击: A A、L0phtCrack B、SynfloodC、Smurf D、Ping of Death9.宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于( )的宏中的计算机病毒。BA、应用程序 B、文档或模板 C、文件夹 D、具有“隐藏”属性的文件10.Unix系统关于文件权限的描述正确的是:AA、r可读,w可写,x可执行B、r不可读,w不可写,x不可执行;C、r可读,w可写,x可删除D、r可修改,w可执行,x可修改11.入侵监测的主要技术有:DA、签名分

4、析法 B、统计分析法 C、数据完整性分析法D、以上都正确12.在Windows 2000中,以下服务一般不能关闭的是: C A. remote registry service-允许远程注册表操作B、Routing and Remote Access-在局域网以及广域网环境中为企业提供路由服务C、Remot Procedure Call (RPC、-提供终结点映射程序(endpoint mapper)以及其它RPC的服务D、Messenger发送和接受系统管理员或者“警报者”服务传递13.在Solaris操作系统中,不必要的服务应该关闭。Solaris需要关闭的服务,一般配置在:以下最准确的答

5、案是:A A、/etc/inetD/conf文件和etc/rc*.d/中 B、/etc/resolv.conf 中 C、/etc/services14.什么命令关闭路由器的direct broadcast? CA、 no ip broadcast B、 no broadcast C、 no ip direct-broadcast D、 ip prodcast disable E、disable ip broadcast15.下面TCP/IP的哪一层最难去保护? DA、 Physical B、 Network C、 Transport D、 Application16.什么是FTP的主要的安全问

6、题? DA、 匿名登陆不需要密码 B、 破坏程序能够在客户端运行 C、 破坏程序能够在服务器端运行D、登陆的名字和密码明文传输到服务器端17.下面哪部分不属于入侵的过程? BA、数据采集 B、数据存储 C、数据检测 D、数据分析二、 多选题1.权限管理细则中,下列说法正确的是?ABCDA、从帐号管理的角度,可以进行基于角色的访问控制权限的设定,即对资源的访问控制权限是以角色或组为单位进行授予。授予时应进行不兼容职责的审阅。B 、细分角色根据应用的特性和功能长期存在,基本不随人员和管理岗位的变更而变更。C、角色对应部门岗位,不对应人员,人员的更换不对角色产生影响,岗位变化导致高级角色的变化。D、

7、一个用户根据实际情况可以分配多个高级角色。2.CMNet管理中下列那些原则正确_?ABCDA、业务系统信息安全工作按照“谁申请,谁负责”原则B、最小授权原则 C、安全、效率和成本之间均衡原则 D、以人为本原则3.被感染病毒后,计算机可能出现的异常现象或症状有_ ABCDA.计算机系统出现异常死机或死机频繁B.系统被非法远程控制 C.文件的内容和文件属性无故改变D.自动发送邮件4.SNMP(简单网络管理协议)通过默认的管理群字符串PUBLIC读取特性,可以得到系统的一些信息,具体有:接口表,路由表及ARP表,TCP表和_,共享表,经常可以了解到网络的拓扑。ABCDA.UDP表 B.设备表和存储表

8、C.进程表和软件表 D.用户表5.以下哪些是黑客攻击手段ABCDEFGA.暴力猜测 B.利用已知漏洞攻击 C.特洛伊木马 D.拒绝服务攻击 E.缓冲区溢出攻击F.嗅探sniffer G.社会工程6.“网络风暴”的解决办法有:ACDA、划分VLAN 并配置ACL(访问控制列表)B、减少网络中的主机数量C、增加防火墙D、私有VLAN方式7.以下哪些是传统防火墙的不足之处:ADA、无法检测加密的Web流量。B、无法禁止NFS协议。C、无法禁止源路由攻击 D、无法扩展带深度检测功能8.入侵检测利用的信息一般来哪几个方面?ABCDA、系统和网络日志文件B、目录和文件中的不期望的改变C、程序执行中的不期望

9、行为D、物理形式的入侵信息9.可以将网络安全分成那几个层次上的安全: ABCDA、物理安全B、逻辑安全C、操作系统安全D、联网安全10.利用交换机可进行以下攻击:ABCDA、VLAN跳跃攻击 B、生成树攻击 C、ARP攻击 D、MAC 表洪水攻击11.以下是企业网络安全必须考虑的要则:ABCDA、根据企业用途,制定出一套完善的网络接入控制体系B、整体考虑,统一规划 C、集中管理,重点防护 D、制定完整的规章制度、行为准则12.建立堡垒主机的一般原则是:ACA.最简化原则B.复杂化原则C.预防原则D.网络隔断原则13.SOX法案中规定,密码必须符合以下哪些要求?ABCDA、长度在6位以上B、包括

10、大小写字母C、包含数字D、包含标点符号14.防病毒服务器升级检查包括如下几项内容?ABCA、检查防病毒服务器病毒库下载是否正常,如果不正常及时联系厂商进行问题解决;B、在防病毒系统每次升级后,记录每次版本变更版本号,定期记录病毒库的版本;C、对重要的服务器,定期抽查防病毒客户端的病毒库升级情况三、 判断题1. L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。(对)2. 漏洞是指任何可以造成破坏系统或信息的弱点。(对 )3. 计算机病毒是计算机系统中自动产生的。( 错 )4. 经常更换口令往往使人难于记住而造成很大的麻烦,所以我们应当交替重复使用口令。( 错 )5. Wi

11、ndows系统,用户密码存放在%systemroot%system32config和%systemroot%repair中。( 错 )6. 堡垒主机堡垒主机是高度暴露在internet上的,最容易受到侵害的主机,自身保护最完善,它是防火墙体系中的大无畏者,把敌人的火力吸引到自己身上,从而达到保护其他主机的目的。(对)7. 社会工程学攻击者冒充合法用户发送邮件或打电话给管理人员,以骗取用户口令和其他信息;垃圾搜索:攻击者通过搜索被攻击者的废弃物,得到与攻击系统有关的信息,如果用户将口令写在纸上又随便丢弃,则很容易成为垃圾搜索的攻击对象。(对)8. 对于防火墙而言,除非特殊定义,否则全部ICMP消

12、息包将被禁止通过防火墙(即不能使用ping命令来检验网络连接是否建立)。(对)9. 对系统数据实施严格的安全与保密管理,防止系统数据的非法生成、变更、泄露、丢失及破坏。设置系统管理员岗位,对系统数据实行专人管理。(对)10. 入侵检测的第一步是信息收集,内容包括系统、网络、数据及用户活动的状态和行为。(对)11. 对于由于网络设备故障导致用户业务中断的故障,可考虑采用“缺省计费”方式恢复业务,但必须请示省(市)公司主管领导批准后实施。(对)12. 在网络因阻塞等原因导致承载业务故障,无法同时满足所有用户正常使用业务的情况下,可以考虑按照集团客户、重要客户、高价值客户优先保障的原则进行处理。(对

13、)13. Solaris系统中允许root用户远程登陆不影响系统安全性,因此,应当运行root用户远程登陆以方便系统维护。( 错)14. 凡介入通信的主备用设备,特别是指CMNet的计算机或网络设备系统,由于硬件、软件、数据因非法攻击或病毒入侵等安全原因而遭到破坏、更改、泄漏造成系统不能正常运行,影响正常的通信业务,称为安全故障。(对)四、填空题1._ ICMP协议(Internet控制消息协议)_用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。 ICMP协议本身的特点决定了它非常容易被利用,用于攻击网络上的路由器和主机。2虚拟专用网

14、常用的安全协议为_ Ipsec _。3.DNS服务器常见的三种攻击方法有_地址欺骗、远程漏洞入侵、拒绝服务_。4.UNIX系统的用户信息和口令放在两个文件里面:/etc/passwd和/etc/shadow。5.SYN Flood 攻击的原理是_拒绝服务_。6.在同一时刻,由分布的成千上万台主机向同一目标地址发出攻击,导致目标系统全线崩溃的攻击属于_分布式拒绝服务_攻击。7.计算机病毒的传播媒介来分类,可分为_单机病毒_和_ 网络病毒_。8.在dos界面下,输入_ netstat -a可以查看本机的活动连接。9.企业信息网设备骨干层设备及重要服务器设备每_1_个月修改一次密码,汇集层设备、其它

15、服务器每_2_个月修改一次密码,接入层设备每_3_个月修改一个密码10.互联网安全保护技术措施规定,2005年由中华人民共和国公安部第82号令发布,2006年3月1日施行11.Juniper路由器应启用SSH V2,并禁止_root_直接登陆。12.若对多个Oracle数据库进行集中管理,对sysdba的管理方式最好选择_ password文件认证方式_。13.在Linux系统中有个叫做_ SYSLOG _系统服务, 它能接受访问系统的日志信息并且根据配置文件中的指令处理这些信息,主要的日志信息为:帐号登录、内核、以及其他守护进程的信息,可以将这些日志信息,保存到本地日志文件或者发送到远程日志

16、服务器。14.在给Cisco路由器应用安全基线时,常常要用到以下命令;请分析下列操作的目的是:配置_ Console口登录连接超时_。Router# config tEnter configuration commands, one per line. End with CNTL/Z.Router(config)# line con 0 Router(config-line)# exec-timeout 5 0五、简答题1.Solaris禁止root远程通过telnet直接登录的方法。加固方法 使用命令“vi /etc/default/login”修改配置文件,添加“CONSOLE=/dev/

17、console”,禁止root远程telnet直接登录2.windows2003系统中一般要采取什么操作来加固SNMP服务安全。修改默认community strings、只接受信任主机的SNMP数据包。3.依据电信网及相关系统受到破坏后对国家安全、社会秩序、经济建设、公共利益、网络和业务运营商的损害程度,电信网及相关系统可以划分为三个安全等级,分别是什么?自主保护级、指导保护级、监督保护级4.对于没有启用/etc/shadow影子文件存放密码的Solaris系统,可以使用什么命令启用此功能;并说明此命令。pwconv 命令(说明:pwconv创建影子口令文件,并将加密的口令从 /etc/pa

18、sswd 文件复制到 /etc/shadow 文件。)5.在windows中怎样强行终止进程。Taskkill /im 【进程名】Ntsd c q p 【进程号】6.对于防火墙和FTP服务结合,如果我们要设定过滤规则,则必须首先分析FTP的包过滤特性,而FTP连接又分为正常情况下的连接和被动模式下的连接。在正常情况下的FTP连接,从开始一个FTP连接开始,到连接完全建立,要经过哪些步骤?客户对服务器打开命令通道 服务器确认 服务器对客户机第二个端口打开数据通道 客户机确认7.主动攻击又可进一步划分为哪三种?更改报文流、绝报文服务、伪造连接初始化。六、论述题1.请说明raid0 raid1 ra

19、id5 三种工作模式的工作原理及特点。RAID 0:连续以位或字节为单位分割数据,并行读/写于多个磁盘上,因此具有很高的数据传输率,但它没有数据冗余,因此并不能算是真正的RAID 结构。RAID 0 只是单纯地提高性能,并没有为数据的可靠性提供保证,而且其中的一个磁盘失效将影响到所有数据。因此,RAID 0 不能应用于数据安全性要求高的场合。 RAID 1:它是通过磁盘数据镜像实现数据冗余,在成对的独立磁盘上产生互为备份的数据。当原始数据繁忙时,可直接从镜像拷贝中读取数据,因此RAID 1 可以提高读取性能。RAID 1 是磁盘阵列中单位成本最高的,但提供了很高的数据安全性和可用性。当一个磁盘

20、失效时,系统可以自动切换到镜像磁盘上读写 ,而不需要重组失效的数据。简单来说就是:镜象结构,类似于备份模式,一个数据被复制到两块硬盘上。 RAID10:高可靠性与高效磁盘结构一个带区结构加一个镜象结构,因为两种结构各有优缺点,因此可以相互补充。主要用于容量不大,但要求速度和差错控制的数据库中。 RAID5:分布式奇偶校验的独立磁盘结构,它的奇偶校验码存在于所有磁盘上,任何一个硬盘损坏,都可以根据其它硬盘上的校验位来重建损坏的数据。支持一块盘掉线后仍然正常运行。2.请说明Linux系统的开机启动顺序。加载BIOS读取MBRBoot Loader加载内核用户层init一句inittab文件来设定系

21、统运行的等级(一般3或者5,3是多用户命令行,5是界面)init进程执行rc.syninit启动内核模块执行不同级别运行的脚本程序执行/etc/rc.d/rc.local(本地运行服务)执行/bin/login,就可以登录了。3.请说明符号链接与硬链接的区别。我们可以把符号链接,也就是软连接 当做是 windows系统里的 快捷方式。 硬链接 就好像是 又复制了一份. ln 3.txt 4.txt 这是硬链接,相当于复制,不可以跨分区,但修改3,4会跟着变,若删除3,4不受任何影响。 ln -s 3.txt 4.txt 这是软连接,相当于快捷方式。修改4,3也会跟着变,若删除3,4就坏掉了。不

22、可以用了。4.请说明FTP的主动模式和被动模式。FTP协议有两种工作方式:PORT方式和PASV方式,中文意思为主动式和被动式。 PORT(主动)方式的连接过程是:客户端向服务器的FTP端口(默认是21)发送连接请 求,服务器接受连接,建立一条命令链路。当需要传送数据时,客户端在命令链路上用PORT 命令告诉服务器:“我打开了XX端口,你过来连接我”。于是服务器从20端口向客户端的 XX端口发送连接请求,建立一条数据链路来传送数据。 PASV(被动)方式的连接过程是:客户端向服务器的FTP端口(默认是21)发送连接请 求,服务器接受连接,建立一条命令链路。当需要传送数据时,服务器在命令链路上用PASV 命令告诉客户端:“我打开了XX端口,你过来连接我”。于是客户端向服务器的XX端口 发送连接请求,建立一条数据链路来传送数据。 从上面可以看出,两种方式的命令链路连接方法是一样的,而数据链路的建立方法就完 全不同。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1