信息运维考试安全防护题库及答案

来源: 答案    题库    安全防护   

信息运维考试安全防护题库及答案

1.防火墙的透明模式配置中在网桥上配置的IP主要用于()。

A、管理B、双机热备C、NAT转换D、保证连通性

2.对于需要进行双层防火墙进行防护的系统,为避免因同品牌或同种类防火墙弱点被利用导致双重防护措施全部失效的风险,需要实现()。

A、单层防火墙防护B、双重异构防火墙防护C、单层异构防火墙防护D、双重防火墙防护

3.一般的防火墙不能实现以下哪项功能()。

A、隔离公司网络和不可信的网络B、访问控制C、隔离内网D、防止病毒和特洛伊木马

4.下面不属于恶意软件的是()。

A、病毒B、扫描软件C、木马D、蠕虫

5.依据信息系统安全保障模型,以下哪个不是安全保证对象()。

A、机密性B、人员C、过程D、管理

6.加密、认证实施中首要解决的问题是()。

A、信息的包装与用户授权B、信息的包装与用户的分级C、信息的分级与用户分类D、信息的分布与用户的分级

7.状态检测技术能在()实现所有需要的防火墙能力。

A、网络层B、应用层C、传输层D、数据层

8.HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和接收报文。

A、SSH、UDP的443端口B、SSH、TCP的443端口C、SSL、UDP的443端口D、SSH、TCP的443端口

9.身份认证和访问管理的相关控制措施防护要点不包括()。

A、最小化授权原则B、定期备份恢复C、重要资源访问审计D、统一身份认证

10.DES算法属于加密技术中的()。

A、对称加密B、以上都是C、不可逆加密D、不对称加密

11.三重DES是一种加强了的DES加密算法,它的有效密钥长度是DES算法的()倍。

A、2 B、5 C、4 D、3

12.()类型的攻击,攻击者在远程计算机使用一个自复制产生流量的程序。

A、字典攻击B、病毒攻击C、非法服务器攻击D、劫持攻击

13.利用TCP连接三次握手弱点进行攻击的方式是()。

A、SYN Flood B、以上都是C、会话劫持D、嗅探

14.“公开密钥密码体制”的含义是()。

A、将所有密钥公开B、两个密钥相同C、将公开密钥公开,私有密钥保密D、将私有密钥公开,公开密钥保密

15.以下对计算机病毒的描述错误的是()。

A、计算机病毒是在计算机程序中插入的破坏计算机功能或者毁坏数据的代码B、能够产生有害的或恶意的动作C、具有自动产生和自身拷贝的能力D、可以作为独立的可执行程序执行

16.防火墙的路由模式配置中DNAT策略里的转换后的地址一般为()。

A、防火墙外网口地址B、服务器的IP地址C、防火墙DMZ口地址D、防火墙内网地址

17.MD5算法的HASH值长度为()。

A、160bit B、256bit C、128bit D、64bit

18.代理服务器所具备的特点是()。

A、通过代理服务器访问网络,对用户层面来说是透明的B、代理服务器会降低用户访问网络的速度C、代理服务器能够支技所有的网络协议D、代理服务器能够弥补协议本身存在的缺陷

19.HTTPS是一种安全的HTTP协议,它使用()来保证信息安全。

A、IPSec B、SSH C、SET D、SSL

20.防火墙中地址翻译的主要作用是()。

A、提供代理服务B、防止病毒入侵C、进行入侵检测D、隐藏内部网络地址

21.以下哪个类型攻击属于拒绝服务攻击()。

A、SQL注入B、网络钓鱼C、网页木马D、PINGOFDEATH

22.以下()标准是信息安全管理国际标准。

A、ISO9000-2000 B、ISO15408 C、ISO17799 D、SSF-CMM

23.PKI能够执行的功能是()。

A、确认计算机的物理地址B、访问控制C、确认用户具有的安全生特权D、鉴别计算机消息的始发者

24.基于密码技术的()是防止数据传输泄密的主要防护手段。

A、连接控制B、保护控制C、传输控制D、访问控制

25.信息安全风险管理应该()。

A、将所有信息安全风险都消除B、以上说法都不对C、基于可接受的成本采取相应的方法和措施D、在风险评估之前实施

26.在Windows操作系统中,用于备份EFS证书的工具是()。

A、mmc B、cipher C、secedit D、gpedit

27.PKI的全称是()。

A、Private Key Intrusion B、Public Key Infrastructure C、Private Key Infrastructure D、Public Key Intrusion

28.对于TCP SYN扫描,如果发送一个SYN包后,对方返回()表明端口处于开放状态。

A、ACK B、RST/ACK C、SYN/RST D、SYN/ACK

29.管理信息大区中的内外网间使用的是()隔离装置。

A、正向隔离装置B、防火墙C、逻辑强隔离装置D、反向隔离装置

30.根据SG186要求,重要文件完整性检查必须部署的域是()。

A、二级系统域B、桌面终端域C、外网应用系统域D、三级系统域

31.在什么情况下,防火墙会不起作用()。

A、内部网用户通过防火墙访问Internet B、外部用户通过防火墙访问WEB服务器C、外部用户向内部用户发E-mail D、内部网用户通过Modem拨号访问internet

32.目前安全认证系统主要采用基于()的数字证书来实现。

A、PKI B、IDS C、VPN D、KMI

33.根据下面对“灰鸽子”的描述,请判断“灰鸽子”属于什么类恶意软件。()

(1)“灰鸽子”是一款可以远程控制的软件。

(2)“灰鸽子”通过截获进程的API调用隐藏自己的文件、相关的注册表项,甚至是进程中的模块名。

(3)“灰鸽子”采用远程线程注入IE进程的方式来进行网络传输,用以逃避主机防火墙的拦截。

A、病毒B、流氓软件C、木马D、蠕虫

34.木马程序通常不具备下列哪种特性()。

A、能够自主传播自己B、盗取机密信息C、让系统完全被控制D、高度隐藏运行

35.DSA指的是()。

A、数字签名算法B、数字鉴别算法C、数字签名协议D、数字系统算法

36.木马程序通常不具备()特性。

A、能够自主传播自己B、盗取机密信息C、让系统完全被控制D、高度隐藏运行

37.OSI七层模型中()层可以提供抗抵赖性。

A、数据链路层B、应用层C、表示层D、传输层

38.下列哪一项不是防火墙所具有的一般特性()。

A、所有的从内部到外部或从外部到内部的通信流量都必须通过防火墙B、系统本身具有高可靠性,防火墙本身是不可穿透的C、可以对由内部到外部的数据进行加密D、只有经过安全策略允许的通信流量,才能通过防火墙

39.间谍软件是()。

A、一种能在没有任何用户动作的情况下自动传染计算机病毒变形B、一种通过把代码在不被察觉的情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染电脑数据的程序C、能够从主机传输到客户端计算机上并执行的代码D、放在你的计算机中能秘密收集信息,并把信息传给广告商或其他相关人的程序

40.不属于DoS攻击的是()。

A、Smurt攻击B、TFN攻击C、Ping of Death D、Ping of Death

41.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。

A、中间人攻击B、重放攻击C、强力攻击D、口令猜测器和字典攻击

42.评估者可根据自身情况选择相应的风险计算方法计算风险值,风险计算方法包括()。

A、矩阵法或相乘法B、系数法或函数法C、相加法加矩阵法D、相加法或相乘法

43.用于实现身份鉴别的安全机制是()。

A、加密机制和数字签名机制B、访问控制机制和路由控制机制C、数字签名机制和路由控制机制D、加密机制和访问控制机制

44.加密技术不能实现()。

A、数据信息的完整性B、数据信息的保密性C、机密文件加密D、基于密码技术的身分认证

45.属于SNMP、Telnet和FTP共性的安全问题的是()。

A、主要的服务守护进程存在严重的系统漏洞B、都可以匿名连接C、在建立连接过程中,缺少认证手段D、明文传输特性

46.Linux操作系统用户需要检查从网上下载的文件是否被改动,可以用的安全工具是()

A、RSA B、md5sum C、DES D、AES

47.对信息安全管理威胁最大的是()。

A、外部恶意攻击B、病毒对网络的影响C、内部恶意攻击D、病毒对PC的影响

48.下面哪个既提供完整性服务又提供机密性服务()。

A、数字签名B、访问控制C、密码校验值D、加密

49.IPSec VPN安全技术没有用到()。

A、隧道技术B、身份认证技术C、入侵检测技术D、加密技术

50.下面哪一种攻击方式最常用于破解口令()。

A、哄骗(spoofing)B、WinNuk C、拒绝服务(Dos)D、字典攻击(dictionaryattack)

51.非对称算法是公开的,保密的只是()。

A、数据B、口令C、密码D、密钥

52.能最有效防止源IP地址欺骗攻击的技术是()。

A、策略路由(PBR)B、IP源路由C、访问控制列表D、单播反向路径转发(uRPF)

53.下面()用于电子邮件的鉴别和机密性。

A、数字签名B、MD4 C、PGP D、IPSEC-AH

54.()是用于电子邮件的鉴别和机密性。

A、数字签名B、MD4 C、PGP D、IPSEC-AH

55.“会话侦听和劫持技术”是属于()技术。

A、密码分析还原B、DOS攻击C、应用漏洞分析与渗透D、协议漏洞渗透

56.下列不属于信息安全的技术是()。

A、防火墙B、防病毒C、认证D、加密狗

57.()不包含在AAA(AAA的描述)中。

A、Authentication(认证)B、Accounting(计费)C、Authorization(授权)D、Access(接入)

58.SYN FLOOD攻击是通过()协议完成的。

下面小编整理了信息运维考试安全防护题库及答案,欢迎阅读参考,希望能帮助到大家。

信息运维考试安全防护题库及答案

1.防火墙的透明模式配置中在网桥上配置的IP主要用于()。

A、管理B、双机热备C、NAT转换D、保证连通性

2.对于需要进行双层防火墙进行防护的系统,为避免因同品牌或同种类防火墙弱点被利用导致双重防护措施全部失效的风险,需要实现()。

A、单层防火墙防护B、双重异构防火墙防护C、单层异构防火墙防护D、双重防火墙防护

3.一般的防火墙不能实现以下哪项功能()。

A、隔离公司网络和不可信的网络B、访问控制C、隔离内网D、防止病毒和特洛伊木马

4.下面不属于恶意软件的是()。

A、病毒B、扫描软件C、木马D、蠕虫

5.依据信息系统安全保障模型,以下哪个不是安全保证对象()。

A、机密性B、人员C、过程D、管理

6.加密、认证实施中首要解决的问题是()。

A、信息的包装与用户授权B、信息的包装与用户的分级C、信息的分级与用户分类D、信息的分布与用户的分级

7.状态检测技术能在()实现所有需要的防火墙能力。

A、网络层B、应用层C、传输层D、数据层

8.HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和接收报文。

A、SSH、UDP的443端口B、SSH、TCP的443端口C、SSL、UDP的443端口D、SSH、TCP的443端口

9.身份认证和访问管理的相关控制措施防护要点不包括()。

A、最小化授权原则B、定期备份恢复C、重要资源访问审计D、统一身份认证

10.DES算法属于加密技术中的()。

A、对称加密B、以上都是C、不可逆加密D、不对称加密

11.三重DES是一种加强了的DES加密算法,它的有效密钥长度是DES算法的()倍。

A、2 B、5 C、4 D、3

12.()类型的攻击,攻击者在远程计算机使用一个自复制产生流量的程序。

A、字典攻击B、病毒攻击C、非法服务器攻击D、劫持攻击

13.利用TCP连接三次握手弱点进行攻击的方式是()。

A、SYN Flood B、以上都是C、会话劫持D、嗅探

14.“公开密钥密码体制”的含义是()。

A、将所有密钥公开B、两个密钥相同C、将公开密钥公开,私有密钥保密D、将私有密钥公开,公开密钥保密

15.以下对计算机病毒的描述错误的是()。

A、计算机病毒是在计算机程序中插入的破坏计算机功能或者毁坏数据的代码B、能够产生有害的或恶意的动作C、具有自动产生和自身拷贝的能力D、可以作为独立的可执行程序执行

16.防火墙的路由模式配置中DNAT策略里的转换后的地址一般为()。

A、防火墙外网口地址B、服务器的IP地址C、防火墙DMZ口地址D、防火墙内网地址

17.MD5算法的HASH值长度为()。

A、160bit B、256bit C、128bit D、64bit

18.代理服务器所具备的特点是()。

A、通过代理服务器访问网络,对用户层面来说是透明的B、代理服务器会降低用户访问网络的速度C、代理服务器能够支技所有的网络协议D、代理服务器能够弥补协议本身存在的缺陷

19.HTTPS是一种安全的HTTP协议,它使用()来保证信息安全。

A、IPSec B、SSH C、SET D、SSL

答案解析