首页

  • 学历类
  • 职业资格
  • 公务员
  • 医卫类
  • 建筑工程
  • 外语类
  • 外贸类
  • 计算机类
  • 财会类
  • 技能鉴定
当前位置: 我要找题网 > 考试试卷

计算机三级信息安全技术模拟试题(五)

卷面总分:0分 答题时间:分钟 试卷题量:0题

一、多选题 (共50题,共0分)
1.

关于防火墙的描述不正确的是:

  • A.防火墙不能防止内部攻击。
  • B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用
  • C.防火墙可以防止伪装成外部信任主机的 IP 地址欺骗。
  • D.防火墙可以防止伪装成内部信任主机的 IP 地址欺骗。
2.

对影响业务的故障,有应急预案的要求在 __之内完成预案的启动;

  • A.10 分钟;
  • B.15 分钟;
  • C.20 分钟;
  • D.30 分钟。
3.

为了保证系统的安全,防止从远端以 root 用户登录到本机,请问以下那个方法正确:

  • A.注销 /etc/default/login 文件中 console=/dev/console
  • B.保留 /etc/default/login 文件中 console=/dev/console
  • C.在文件 /etc/hosts.equiv 中删除远端主机名;
  • D.在文件 /.rhosts 中删除远端主机名
4.

SQL Server 默认的通讯端口为() ,为提高安全性建议将其修改为其他端口:

  • A.TCP1434
  • B.TCP 1521
  • C.TCP 1433
  • D.TCP 1522
5.

什么方式能够从远程绕过防火墙去入侵一个网络 ?

  • A.IP services
  • B.Active ports
  • C.Identified network topology
  • D.Modem banks
6.

下列那一种攻击方式不属于拒绝服务攻击 :

  • A.L0phtCrack
  • B.Synflood
  • C.Smurf
  • D.Ping of Death
7.

Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号 , 这可以防止:

  • A.木马 ;
  • B.暴力攻击 ;
  • C.IP 欺骗 ;
  • D.缓存溢出攻击
8.

如何禁止 Internet 用户通过 \\IP 的方式访问主机?

  • A.过滤 135 端口
  • B.采用加密技术
  • C.禁止 TCP/IP 上的 Netbios
  • D.禁止匿名
9.

一般的防火墙不能实现以下哪项功能

  • A.隔离公司网络和不可信的网络
  • B.防止病毒和特络依木马程序
  • C.隔离内网
  • D.提供对单点的监控
10.

UNIX 中,默认的共享文件系统在哪个位置?

  • A./sbin/
  • B./usr/local/
  • C./export/
  • D./usr/
11.

以下哪种类型的网关工作在 OSI 的所有 7 个层?

  • A.电路级网关
  • B.应用层网关
  • C.代理网关
  • D.通用网关
12.

关闭系统多余的服务有什么安全方面的好处

  • A.使黑客选择攻击的余地更小
  • B.关闭多余的服务以节省系统资源
  • C.使系统进程信息简单,易于管理
  • D.没有任何好处
13.

Unix 系统关于文件权限的描述正确的是:

  • A.r -可读, w-可写, x-可执行
  • B.r-不可读, w-不可写, x-不可执行
  • C.r -可读, w-可写, x-可删除
  • D.r-可修改, w-可执行, x-可修改)
14.

在下列 4 项中,不属于计算机病毒特征的是 ________。

  • A.潜伏性
  • B.传染性
  • C.隐蔽性
  • D.规则性
15.

在 Windows系统下观察到, u 盘中原来没有回收站,现在多出一个回收站来,则最可能 的原因是( )

  • A.u 盘坏了
  • B.感染了病毒
  • C.磁盘碎片所致
  • D.被攻击者入侵
16.

对于重大安全事件按重大事件处理流程进行解决。 出现重大安全事件, 必须在 ( ) 分钟 内上报省公司安全领导小组。迅速组织厂商、安全顾问公司人员现场抢修。

  • A.30,
  • B.45
  • C.60,
  • D.15
17.

风险评估包括以下哪些部分:

  • A.资产评估
  • B.脆弱性评估
  • C.威胁评估
  • D.以上都是
18.

Radius 协议包是采用 ( ) 作为其传输模式的。

  • A.TCP
  • B.UDP
  • C.以上两者均可
19.

IEEE 802.1Q 的标记报头将随着使用介质不同而发生变化,按照 IEEE802.1Q 标准,标 记实际上嵌在( )

  • A.源 MAC地址和目标 MAC地址前
  • B.源 MAC地址和目标 MAC地址中间
  • C.源 MAC地址和目标 MAC地址后
  • D.不固定
20.

什么命令关闭路由器的 finger 服务

  • A.disable finger
  • B.no finger
  • C.no finger service
  • D.no service finger
21.

下面 TCP/IP 的哪一层最难去保护

  • A.Physical
  • B.Network
  • C.Transport
  • D.Application
22.

著名的针对 MS SQL2000的蠕虫王病毒,它所攻击的是什么网络端口:

  • A.1444
  • B.1443
  • C.1434
  • D.138
23.

下面哪项不属于防火墙的主要技术?

  • A.简单包过滤技术
  • B.状态检测包过滤技术
  • C.应用代理技术
  • D.路由交换技术
24.

下面哪种不属于防火墙部属方式?

  • A.网络模式
  • B.透明模式
  • C.路由模式
  • D.混合模式
25.

下列中不属于黑客攻击手段的是:

  • A.利用已知漏洞攻击
  • B.特洛伊木马
  • C.拒绝服务攻击
  • D.发送垃圾邮件
26.

在取得目标系统的访问权之后, 黑客通常还需要采取进一步的行动以获得更多权限, 这 一行动是什么?

  • A.提升权限,以攫取控制权
  • B.安置后门
  • C.网络嗅探
  • D.进行拒绝服务攻击
27.

Windows 远程桌面、 Telnet 、发送邮件使用的默认端口分别是?

  • A.3389,25,23
  • B.3889,23,110
  • C.3389,23,25
  • D.3389,23,53
28.

关于 smurf 攻击,描述不正确的是下面哪一项?

  • A.Smurf 攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络 的拒绝服务。
  • B.攻击者发送一个 echo request 广播包到中间网络,而这个包的源地址伪造成目的主机 的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些 冰雹般的 echo replies 响应,目的主机将接收到这些包。
  • C.Smurf 攻击过程利用 ip 地址欺骗的技术。
  • D.Smurf 攻击是与目标机器建立大量的 TCP半连接,耗尽系统的连接资源,达到拒绝服务 攻击的目的。
29.

CA 指的是( )

  • A.证书授权
  • B.加密认证
  • C.虚拟专用网
  • D.安全套接层
30.

使用 Winspoof 软件,可以用来( )

  • A.显示好友 QQ的 IP
  • B.显示陌生人 QQ的 IP
  • C.隐藏 QQ的 IP
  • D.攻击对方 QQ端口
31.

什么是 TCP/IP 三通的握手序列的最后阶段 ?

  • A.SYN 小包
  • B.ACK 小包
  • C.NAK 小包
  • D.SYN/ACK 小包
32.

黑客搭线窃听属于哪一类风险?

  • A.信息存储安全
  • B.信息传输安全 (
  • C.信息访问安全
  • D.以上都不正确
33.

信息风险主要指那些?

  • A.信息存储安全
  • B.信息传输安全
  • C.信息访问安全
  • D.以上都正确
34.

以下对于路由器的说法不正确的是

  • A.适用于大规模的网络
  • B.复杂的网络拓扑结构、可提供负载共享和最优路径选择
  • C.安全性高及隔离不需要的通信量
  • D.支持非路由协议
35.

IP 地址 192.168.0.1 属于哪一类

  • A.A
  • B.B
  • C.C
  • D.D
36.

Telnet 使用的端口是

  • A.21
  • B.23
  • C.25
  • D.80
37.

监听的可能性比较低的是( )数据链路。

  • A.Ethernet
  • B.电话线
  • C.有线电视频道
  • D.无线电
38.

域名服务系统( DNS)的功能是 (单选 )

  • A.完成域名和 IP 地址之间的转换
  • B.完成域名和网卡地址之间的转换
  • C.完成主机名和 IP 地址之间的转换
  • D.完成域名和电子邮件地址之间的转换
39.

TCP/IP 协议体系结构中, IP 层对应 OSI/RM模型的哪一层

  • A.网络层
  • B.会话层
  • C.数据链路层
  • D.传输层
40.

下面哪个安全评估机构为我国自己的计算机安全评估机构

  • A.CC
  • B.TCSEC
  • C.CNISTEC
  • D.ITSEC
41.

Windows NT 提供的分布式安全环境又被称为

  • A.域( Domain)
  • B.工作组
  • C.安全网
  • D.对等网
42.

什么方式能够从远程绕过防火墙去入侵一个网络

  • A.IP services
  • B.Active ports
  • C.Identified network topology
  • D.Modem banks
43.

SNMP是一个异步请求 / 响应协议,它的请求与响应没有必定的时间顺序关系,它是一个 ___的协议

  • A.非面向连接
  • B.面向连接
  • C.非面向对象
  • D.面向对象 采用 UDP协议
44.

MSC 业务全阻超过 分钟即属重大故障。

  • A.10
  • B.15
  • C.30
  • D.60
45.

HLR 阻断超过多少分钟属于重大故障?

  • A.30 分钟 ;
  • B.1 小时;
  • C.2 小时;
  • D.3 小时。
46.

地市网间互联业务阻断超过分钟即属重大故障。

  • A.30 分钟
  • B.1 小时
  • C.2 小时
  • D.3 小时
47.

紧急故障结束后由市网维中心监控室组织专业室和厂家进行故障总结、分析。 小时 内向省网维提交简要书面报告, 小时内提交专题书面报告。

  • A.6,12;
  • B.12,24;
  • C.24,48;
  • D.32、72;
48.

发生紧急故障后,地市公司必须在 分钟内上报省监控?

  • A.10;
  • B.15;
  • C.20;
  • D.25;
49.

关于政治类垃圾短信的处理要求进行及时处理, 1 用户 1 小时内发送条数达到多少条时 需要在运维网站填报次报表,并电话通知省信息安全监控中心。

  • A.30 条/ 小时;
  • B.40 条/ 小时;
  • C.20 条/ 小时;
  • D.50 条/ 小时;
50.

于 起,点对点的非政治类的垃圾短信全省统一由江门客户服务中心进行人工仲裁 处理。

  • A.08 年 4 月份;
  • B.08 年 5 月份;
  • C.08 年 6 月份;
  • D.08 年 7 月份;
答题卡(剩余 32 道题)
一、多选题
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50