信息安全.docx

上传人:夺命阿水 文档编号:1679584 上传时间:2024-11-24 格式:DOCX 页数:13 大小:22KB
返回 下载 相关 举报
信息安全.docx_第1页
第1页 / 共13页
信息安全.docx_第2页
第2页 / 共13页
信息安全.docx_第3页
第3页 / 共13页
信息安全.docx_第4页
第4页 / 共13页
信息安全.docx_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《信息安全.docx》由会员分享,可在线阅读,更多相关《信息安全.docx(13页珍藏版)》请在课桌文档上搜索。

1、一、单选题1.防病毒软件代码要定期更新,要求每周进行次病毒代因库的更新工作,个月进行一次主控代码的更新工作。AA、1、1B、2、1C、1、2D、1、32 .系统平安管理包括?DA、系统软件及补丁管理B、日常防病毒管理C、平安产品策略备份D、以上都是3 .以卜哪项技术不属于预防病毒技术的范畴?AA、加密可执行程序;B、引导区爱护;C、系统监控及读写限制;D、校验文件4 .为了保证系统的平安,防止从远端以用户登录到本机,请问以下那个方法正确:BA、注销文件中:B、保留文件中C、在文件中删除远端主机名:D、在文件中删除远端主机名5地址是的二进制地址。CA、12B、36C、48D、646 .关于协议和

2、协议,以下哪种说法是正确的?AA、和都须要系统的支持B、须要系统的支持,但不须要C、须要系统的支持,但不须要D、和都不须要系统的支持7 .什么方式能够从远程绕过防火墙去入侵一个网络?DA、BxC、D、&卜列那种攻击方式不属于拒绝服务攻击:AA、1.OB、C、D、9.宏病毒是随着软件的广泛运用,有人利用高级语言宏语言编制的一种寄生于()的宏中的计算机病毒。BA、应用程序B、文档或模板C、文件夹D、具有“隐藏”属性的文件10系统关于文件权限的描述正确的是:AA、r可读,w可写,x可执行B、r一不行读,W一不行写,X一不行执行;C、r可读,W-可写,X可删除D、r一可修改,w可执行,x可修改I1.入

3、侵监测的主要技术有:DA、签名分析法B、统计分析法C、数据完整性分析法D、以上都正确12.在2000中,以卜.服务般不能关闭的是:CA.允许远程注册表操作B、 在局域网以及广域网环境中为企业供应路由服务C、 (、-供应终结点映射程序()以及其它的股务D、发送和接受系统管理员或者“警报者”服务传递13 .在操作系统中,不必要的服务应当关闭。须要关闭的服务,一般配置在:以卜最精确的答案是:AA、文件和*中B、中C、14 .什么吩咐关闭路由器的?CA、B、C、D、E、15 .下面的哪一层最难去爱护?DAxB、C、D、16 .什么是的主要的平安问题?DA、匿名登陆不须要密码B、破坏程序能够在客户端运行

4、C、破坏程序能够在服务器端运行D、登陆的名字和密码明文传输到服务器端17 .下面哪部分不属于入侵的过程?BA、数据采集B、数据存储C、数据检测D、数据分析二、多选题1.权限管理细则中,下列说法正确的是?A、从帐号管理的角度,可以进行基角色的访问限制权限的设定,即对资源的访问限制权限是以角色或组为单位进行授予。授予时应进行不兼容职责的批阅。B、细分角色依据应用的特性和功能长期存在,基本不随人员和管理岗位的变更而变更。C、角色对应部门岗位,不对应人员,人员的更换不对角色产生影响,岗位变更导致高级角色的变更。【)、一个用户依据实际状况可以安排多个高级角色。2管理中下列那些原则正确?A、业务系统信息平

5、安工作依据“谁申请,谁负贲”原则B、最小授权原则C、平安、效率和成本之间均衡原则D、以人为本原则3.被感染病毒后,计算机可能出现的异样现象或症状有A.计算机系统出现异样死机或死机须繁B.系统被非法远程限制C.文件的内容和文件属性无故变更D.自动发送邮件4 (简洁网络管理协议)通过默认的管理群字符串读取特性,可以得到系统的些信息,详细有:接口表,路由表及表,表和,共享表,常常可以/解到网络的拓扑。表B.设备表和存储表C.进程表和软件表D.用户表5 .以下哪些是黑客攻击手段A.暴力揣测B.利用已知漏洞攻击C.特洛伊木马D.拒绝服务攻击E.镣冲区溢出攻击F.嗅探G.社会工程6 .“网络风暴”的解决方

6、法有:A、划分并配置(访问限制列表)B、削减网络中的主机数量C、增加防火墙D、私有方式7 .以下哪些是传统防火墙的不足之处A、无法检测加密的流量。B、无法禁止协议。C、无法禁止源路由攻击D、无法扩展带深度检测功能8 .入侵检测利用的信息一般来哪几个方面?A、系统和网络日志文件B、书目和文件中的不期望的变更C、程序执行中的不期望行为D、物理形式的入侵信息9 .可以将网络平安分成那几个层次上的平安:A、物理平安B、逻辑平安C、操作系统平安D、联网平安10 .利用交换机可进行以下攻击:A、跳动攻击B、生成树攻击Cx攻击D、表洪水攻击11 .以下是企业网络平安必需考虑的要则:A、依据企业用途,制定出一

7、套完善的网络接入限制体系B、整体考虑,统一规划C、集中管理.,重点防护D、制定完整的规章制度、行为准则12 .建立堡垒主机的一般原则是:A.最简化原则B.困难化原则C.预防原则D.网络隔断原则13法案中规定,密码必需符合以卜.哪些要求?A、长度在6位以上B、包括大小写字母C、包含数字D、包含标点符号14.防病毒服务器升级检查包括如下几项内容?A、检查防病毒服务器病毒库下载是否正常,假如不正常刚好联系厂商进行问题解决;B、在防病毒系统每次升级后,记录每次版本变更版本号,定期记录病毒库的版本:C、对重要的服务器,定期抽查防病毒客户端的病毒库升级状况三、推断题1.1.2及相比,加密方式可以采纳加密机

8、制以增加平安性。(对)2 .漏洞是指任何可以造成破坏系统或信息的弱点。(对)3 .计算机病毒是计算机系统中自动产生的。(错)4 .常常更换口令往往使人难广记住而造成很大的麻烦,所以我们应当交替重复运用I令。(错)5 .系统,用户密码存放在32和中。(错)6 .隹垒主机俵垒主机是高度暴露在上的,最简洁受到侵害的主机,自身爱护域完善,它是防火墙体系中的大无畏者,把敌人的火力吸引到自己身上,从而达到爱护其他主机的目的。(对)7 .社会工程学一一攻击者冒充合法用户发送邮件或打电话给管理人员,以骗取用户口令和其他信息:垃圾搜寻:攻击者通过搜寻被攻击者的废弃物,得到及攻击系统有关的信息、,假如用户将口令写

9、在纸上又随意丢弃,则很简洁成为垃圾搜寻的攻击对象。(对)8 .对于防火墙而言,除非特殊定义,否则全部消息包将被禁止通过防火堵(即不能运用吩咐来检验网络连接是否建立)。(对)9 .对系统数据实施严格的平安及保密管理,防止系统数据的非法生成、变更、泄假、丢失及破坏。设置系统管理员岗位,对系统数据实行专人管理。(对)10 .入侵检测的第步是信息收集,内容包括系统、网络、数据及用户活动的状态和行为。(对)11 .对由于网络设备故障导致用户业务中断的故障,可考虑采纳“缺省计费”方式复原业务,但必需请示省(市)公司主管领导批准后实施。(对)12 .在网络因堵塞等缘由导致承载业务故障,无法同时满意全部用户正

10、常运用业务的状况下,可以考虑依据集团客户、重要客户、高价值客户优先保障的原则进行处理.(对)13 .系统中允许用户远程登陆不影响系统平安性,因此,应当运行用户远程登陆以便利系统维护。(错)14 .凡介入通信的主备用设备,特殊是指的计算机或网络设备系统,由于硬件、软件、数据因非法攻击或病毒入侵等平安缘由而遭到破坏、更改、泄漏造成系统不能正常运行,影响IE常的通信业务,称为平安故障。(XD四、填空题1协议(限制消息协议)用于在主机、路由器之间传递限制消息。限制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息,协议木身的特点确定r它特别简洁被利用,用于攻击网络上的路由器和主机。2虚拟专

11、用网常用的平安协议为。3服务怒常见的三种攻击方法有地址欺瞒、远程漏洞入侵、拒绝服务.4系统的用户信息和口令放在两个文件里面:和。5攻击的原理是拒绝服务。6 .在同一时刻,由分布的成千上万台主机向同一目标地址发出攻击,导致目标系统全线崩溃的攻击属分布式拒绝服务攻击。7 .计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。8 .在界面下,输入.可以查看本机的活动连接。9 .企业信息网设备骨干层设备及重要服务器设备每1个月修改一次密码,汇合层设备、其它服务器每_2_个月修改一次密码,接入层设备每_3_个月修改一个密码10 .互联网平安爱护技术措施规定,2005年由中华人民共和国公安部第82号令发

12、布,2006年3月1日施行11路由器应启用V2,并禁止干脆登陆。12 .若对多个数据库进行集中管理,对的管理方式最好选择文件认证方式_。13 .在系统中有个叫做一系统服务,它能接受访问系统的口志信息并且依据配置文件中的指令处理这些信息,主要的日志信息为:帐号登录、内核、以及其他守护进程的信息,可以将这些日志信息,保存到本地口志文件或者发送到远程日志服务器。14 .在给路由器应用平安基线时,常常要用到以卜吩咐;请分析卜.列操作的目的是:配置口登录连接超时。0#0()#50五、简答题1禁止远程通过干脆登录的方法。加固方法运用吩咐修改配置文件,添加“”,禁止远程干脆登录22003系统中一般要实行什么

13、操作来加固服务平安。修改默认、只接受信任主机的数据包。3 .依据电信网及相关系统受到破坏后对国家平安、社会秩序、经济建设、公共利益、网络和业务运营商的损害程度,电信网及相关系统可以划分为三个平安等级,分别是什么?白主爱护级、指导爱护级、监督爱护级4 .对于没有启用影子文件存放密码的系统,可以运用什么吩咐启用此功能;并说明此吩咐。吩咐(说明:创建影子口令文件,并将加密的口令从文件豆制到文件。)5 .在中怎样强行终止进程。【进程名】-Cq-p【进程号】6 .对于防火墙和服务结合,假如我们要设定过港规则,则必需首先分析的包过滤特性,而连接又分为正常状况卜的连接和被动模式卜的连接。在正常状况下的连接,

14、从起先一个连接起先,到连接完全建立,要经过哪些步骤?客户对服务器打开吩咐通道服务器确认服务器对客户机其次个端口打开数据通道客户机确认7 .主动攻击又可进一步划分为哪三种?更改报文流、绝报文服务、伪造连接初始化。六、论述题1 .请说明O15三种工作模式的工作原理及特点。0:连续以位或字节为单位分割数据,并行读/写于多个磁盘上,因此具有很高的数据传输率,但它没有数据冗余,因此并不能算是真正的结构。0只是单纯地提高性能,并没有为数据的牢靠性供应保证,而且其中的一个磁盘失效将影响到全部数据。因此,0不能应用:数据平安性要求高的场合。1:它是通过磁盘数据镜像实现数据冗余,在成对的独立.磁盘上产生互为备份

15、的数据。当原始数据繁忙时,可干脆从镜像拷贝中读取数据,因此1可以提高读取性能。1是磁盘阵列中单位成本最高的,但供应了很高的数据平安性和可用性。当一个磁盘失效时,系统可以白动切换到镜像磁盘上读写,而不须要重组失效的数据。简洁来说就是:镜象结构,类似于备份模式,一个数据被豆制到两块硬盘上。10:高牢症性及高效磁盘结构一个带区结构加一个镜象结构,因为两种结构各有优缺点,因此可以相互补充。主要用于容信不大,但要求速度和差错限制的数据库中。5:分布式奇偶校脸的独立磁盘结构,它的奇偶校验码存在全部磁盘上,任何一个硬盘损坏,都可以依据其它硬盘上的校验位来重建损坏的数据。支持一块盘掉线后仍旧正常运行。2 .请

16、说明系统的开机启动依次。加载-读取-加载内核-用户层一句文件来设定系统运行的等级(般3或者5,3是多用户吩咐行,5是界面)-进程执行-启动内核模块-执行不同级别运行的脚本程序)执行(木地运行服务)-执行,就可以登录了。3 .请说明符号链接及硬链接的区分。我们可以把符号链接,也就是软连接当做是系统里的快捷方式。硬链接就似乎是又复制了一份.34这是硬链接,相当于第制,不行以跨分区,但修改3,4会跟着变,若删除3,4不受任何影响。34这是软连接,相当于快捷方式。修改4,3也会跟着变,若删除3,4就坏掉了。不行以用了。4 .请说明的主动模式和被动模式。协议有两种工作方式:方式和方式,中文意思为主动式和

17、被动式。(主动)方式的连接过程是:客户端向服务瑞的端口(默认是21)发送连接请求,服务器接受连接,建立一条吩咐链路。当须要传送数据时,客户端在吩咐链路上用吩咐告知服务器:“我打开了端口,你过来连接我”。于是服务器从20端口向客户端的端口发送连接恳求,建立一条数据锥路来传送数据。(被动)方式的连接过程是:客户端向服务器的端1.1.(默认是21)发送连接请求,服务器接受连接,建立一条吩咐链路。当须要传送数据时,服务器在吩咐链路上用吩咐告知客户端:“我打开了端口,你过来连接我”。于是客户端向服务器的端口发送连接恳求,建立一条数据链路来传送数据。从上面可以看出,两种方式的吩咐链路连接方法是一样的,而数据链路的建立方法就完全不同。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号