信息系统安全题库(6)

2020-02-21 00:08

C. 管道 D. 旁路 122.

在( A )中实现的IPSEC规定数据仅在传输过程中加密。中

A. 传输模式 B. 隧道模式 C. 转移模式

D. 未经授权状态模式 123.

( D ) 协议是结合了PPTP和L2F二者协议的特性创建的。难

A. IPSec B. XTACACS C. PPP D. L2TP 124. 中 A. EAP B. ESP C. IKE D. EPS 125.

SSL协议VPN在密钥协商阶段中,客户端需要从服务器端发放的证书中IPSec有两个基本的数据封装安全协议构成:AH协议和( B )协议。

获得的用于数据加密的( B )。易 A. 私钥 B. 公钥

C. 客户端认证信息 D. 服务器端认证信息 126.

为了允许员工远程访问公司网络,公司实施了一项VPN方案。为什么这

称得上是一种安全的远程方案? ( C )。易

A. 因为公司员工想要使用VPN,必须知道连接地址,而其他人不知道

B. 因为VPN通过Internet传递数据 C. 因为VPN通过加密保护数据 D. 因为VPN通过压缩保护数据 127.

以下哪种协议可以用来确保VPN连接的安全? ( A )。难

A. MPPE B. TCP/IP C. DNS D. X.25 128.

关于SSL下列哪种说法不正确( A )。易

A. SSL 用 https:// 代替 http:// B. SSL 是 Secure Socket Layer 的简称 C. SSL 起源于 Netscape 公司

D. 设计SSL是为了利用TCP 提供可靠的端对端的安全传输 129.

你试图通过VPN访问内网,也正确配置了VPN的客户端和服务器端。但

是发现还是无法从家里链接到服务器。假设服务器和客户端的设置都没有问题,那么最有可能阻止你访问VPN服务器的原因是什么? ( D )中 A. 是互联网供应商的问题 B. 你需要更新自己的VPN客户端

C. 你在连接到VPN服务器之前必须把你的IP地址告诉给VPN服务器 D. 你必须打开防火墙中的正确端口 130.

下面哪个端口是冰河木马的常用监听端口( A )。难

A. 7626 B. 54320 C. 443 D. 80 131.

Nimda蠕虫病毒是源于1988年( A )蠕虫的派生品种。难

A. Morris B. CodeRed C. LoveLetter

D. Slammer 132.

冲击波网络蠕虫是利用( A )侵入系统。难

A. 微软操作系统DCOM RPC缓冲区溢出漏洞 B. 自动执行网上下载程序

C. 微软WEB服务器IIS5.0的INDEX 服务安全漏洞 D. finger程序漏洞 133.

2003年1月,( C )蠕虫利用微软SQL漏洞产生缓冲区溢出对全球互联

网产生冲击。中 A. MSBlast B. CodeRed C. Slammer D. 冲击波 134.

下面( D )模块不属于网络蠕虫主体功能模块。中

A. 探测模块 B. 传播模块 C. 引擎模块 D. 管理模块

135. 国家计算机网络应急技术的官方网站( A )。易

A. www.cert.org.cn B. www.cncert.com C. www.cert.com.cn D. www.cert.net.cn

136. CNCERT/CC是( A )的简称。易

A. 国家互联网应急中心 B. 中国互联网络信息中心 C. 国家信息安全漏洞共享平台 D. 网络安全工作委员会

137. 全球最早的计算机应急响应组织于 ( A )在美国成立。易

A. 1988 B. 1986 C. 1990 D. 1995

138. DDoS是指( B ) 。易

A. 拒绝服务 B. 分布式拒绝服务 C. 分布反射式拒绝服务 D. 远程拒绝服务

139. SYN攻击属于DOS攻击的一种,它利用( C )协议缺陷,通过发送大

量的半连接请求,耗费CPU和内存资源。易 A. UDP B. ICMP C. TCP D. OSPF

140. 下面哪种计算机犯罪最有可能是内网用户引起的 ( B )。中

A. IP 欺骗( IP Spoofing) B. 数据非法使用 (Data Diddling) C. 拒绝服务( Denial of Service) D. 密码嗅探 (Password Sniffing)

141. 为对付入侵者在操作系统中故意设置的明显漏洞,这是( C )。中

A. drap door B. Trojan horse

C. pseudo-flaw(伪缺陷)

D. 逻辑炸弹

142. 为防止Ping of Death,ICMP报文的数据长度必须小于( A )。中

A. 65507 B. 65550 C. 65535

D. 65527

143. 为防止暴力破解密码,最好采用( C )作为密码安全策略。易

A. 减小强制密码历史

B. 用户必须通过EMAIL来获得密码

C. 用户不正确输入3次后,用户帐号必须被锁定 D. 增加密码失效时间 144.

关于80年代Morris蠕虫危害的描述,哪句话是错误的?(B)难

A)该蠕虫利用Unix系统上的漏洞传播

B)窃取用户的机密信息,破坏计算机数据文件

C)占用了大量的计算机处理器的时间,导致拒绝服务 D)大量的流量堵塞了网络,导致网络瘫痪 145.

CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传

播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题?(C)易 A)微软公司软件的设计阶段的失误 B)微软公司软件的实现阶段的失误 C)系统管理员维护阶段的失误 D)最终用户使用阶段的失误 146.

以下关于DoS攻击的描述,哪句话是正确的?(C)中 A)不需要侵入受攻击的系统

B)以窃取目标系统上的机密信息为目的 C)导致目标系统无法处理正常用户的请求

D)如果目标系统没有漏洞,远程攻击就不可能成功 147.

许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,


信息系统安全题库(6).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:(热点专题)小学生四年级简短评语[三篇]

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: