题二(1):选择题
1. 在什么情况下,防火墙会不起作用 ( )。 A、 B、 C、 D、
2. 防火墙的透明模式配置中在网桥上配置的 IP 主要用于( A、管理 B、双机热备 C、NAT转换 D、保证连通性
3. 字典攻击是黑客利用自动执行的程序猜测用户名和密码,审计这类攻击通常需要借助( )。 A、全面的日志记录和强壮的加密 B、强化的验证方法和入侵监测系统 C、强化的验证方法和强壮的加密 D、全面的日志记录和入侵监测系统
4. 分布式拒绝服务攻击的简称是( )。 A、SDOS B、LAND C、DDOS D、DROS
5. 一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服 务。这属于( )基本原则。 (分值:0.5)
A、最小特权 B、防御多样化 C、失效保护状态 D、阻塞点
6. 下列不属于常用的VPN技术的是 ( )。 A、IPSE B、PPPOE C、L2TP D、SSL
7. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这可能属于( ) 攻击手段。 A、溢出攻击 B、DDOS攻击 C、后门攻击 D、钓鱼攻击
8. 在许多组织机构中,产生总体安全性问题的主要原因是( )。
A、缺少安全性管理 B、缺少技术控制机制 C、缺少风险分析 D、缺少故障管理
9. 攻击者截获并记录了从 A 到 B 的数据,然后又从早些时候所截获的数据中提取出信 息重新发往 B 称为(
)。 (分值:0.5)
A、 B、 C、 D、
10. Kerberos提供的最重要的安全服务是( )。 A、鉴别 B、可用性 C、完整性 D、机密性
11. 为了降低风险,不建议使用的Internet服务是( )。
A、Web服务 B、FTP服务 C、内部访问Internet D、外部访问内部系统
12. 路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认为是一 种内部( )。
11
)。
A、防火墙技术 B、备份技术 C、加密技术 D、入侵检测技术
14. 状态检测技术能在( )实现所有需要的防火墙能力。 A、网络层 B、应用层 C、传输层 D、数据层
15. 木马程序通常不具备下列哪种特性( )。
A、能够主动传播自己 B、盗取机密信息 C、让系统完全被控制 D、高度隐藏运行
16. 安全等级是国家信息安全监督管理部门对计算机信息系统( )的确认。 A、规模 B、网络结构 C、安全保护能力 D、重要性
17. SYN 风暴属于(
)。
A、拒绝服务攻击 B、社会工程学攻击 C、操作系统漏洞攻击 D、缓冲区溢出攻击
18. 入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下( )不属于通常的三种技术手段。
A、模式匹配 B、密文分析 C、完整性分析 D、统计分析
19. 渗透性测试属于( )所采用的方法。
A、资产识别 B、安全措施识别 C、威胁识别 D、脆弱性识别
20. SQL 杀手蠕虫病毒发作的特征是( )。
A、大量消耗带宽 B、攻击手机网络 C、破坏PC游戏程序 D、攻击个人PC终端
21. 建立在通用操作系统上的防火墙 ( )。
A、对用户的技术要求高 B、费用昂贵 C、防火墙厂商具有操作系统的源代码,并可实现安全内核 D、安全性和速度大为提高
22. 下面( )通信协议不是加密传输的。 A、SFTP B、HTTPS C、SSH D、TFTP
23. 在需要保护的信息资产中( )是最重要的。 A、环境 B、软件 C、数据 D、硬件
24. 不属于 DoS 攻击的是(
)。
A、Smurf攻击 B、TFN C、Ping of Death D、Ping of Death
26. ( )是磁介质上信息擦除的最彻底形式。 A、格式化 B、文件粉碎 C、删除 D、消磁
12
27. 对于信息安全风险评估的形式,下列说法正确的是( )。
A、分为差量评估和检查评估两种形式 B、应以检查评估为主,自评估和检查评估相互结合、互相补充 C、应以自评估为主,自评估和检查评估相互结合、互相补充 D、分为自评估和基准评估两种形式
28. ( )不是防火墙的工作模式。
A、路由模式 B、混合模式 C、超级模式 D、透明模式
29. 一个数据仓库中发生了安全性破坏。( )有助于安全调查的进行。 A、访问路径 B、数据分类 C、数据定义 D、时间戳
30. SYN FLOOD 攻击是通过( )协议完成的。 A、UDP B、AppleTalk C、IPX/SPX D、TCP
31. 信息安全管理体系中的BCP指的是什么( )。
A、灾难恢复计划 B、系统安全性评估 C、业务连续性计划 D、系统扩容计划
32. 输入控制的目的是确保( )。
A、对数据文件访问的授权 B、完全性、准确性以及输入的有效性 C、完全性、准确性以及更新的有效性 D、对程序文件访问的授权
33. 实施 SYN Flood,攻击者需向攻击目标发送( )TCP 包。 A、SYN B、FIN C、ACK D、SYNACK
34. 防火墙的主要性能指标不包括 ( )。
A、吞吐量 B、新建连接数 C、延时 D、误报率
35. 以下哪个方法不能用于实现检测入侵攻击( )。
A、神经网络 B、化学方法 C、统计方法 D、专家系统
36. 下列攻击方式中,既属于身份冒领,也属于 IP 欺骗的是( A、SQL注入 B、溢出攻击 C、会话动持 D、SYN flood
37. 信息安全管理体系第一层的文件主要是( )。
A、实施记录 B、方针和总体政策 C、实施表格 D、工作程序
39. 从目前的情况看,对所有的计算机系统来说,以下( )威胁是最为严重的,可能造成巨大的损害。
A、没有充分训练或粗心的用户 B、心怀不满的雇员 C、Hackers和Crackers D、分包商和承包商
13
)。
40. 默认情况下,Window 2000域之间的信任关系有什么特点( )。
A、只能单向,可以传递 B、可以双向,不可传递 C、可以双向,可以传递 D、只能单向,不可传递
41. 渗透性测试属于( )所采用的方法。
A、资产识别 B、安全措施识别 C、威胁识别 D、脆弱性识别
42. NIDS 部署在交换环境下,需要对交换机进行( )配置。 A、端口映射 B、混杂模式 C、隐蔽模式 D、端口镜像
43. 在 Linux系统中,telnet服务认证是( )。
A、单向认证 B、第三方认证 C、双向认证 D、智能卡认证
44. 采用三层交换机 VLAN 隔离安全域,通过防火墙模块或( )进行安全域的隔离。 A、虚拟防火墙 B、接口 C、数字证书 D、访问控制列表
45. Apache 服务器对目录的默认访问控制是( Deny,”all”
46. ( )威胁不可以通过包过滤防火墙设置予以缓解或解决。
A、针对特定协议和端口的蠕虫攻击 B、针对电脑的扫描 C、针对特定网络服务的拒绝服务攻击 D、针对网页ASP脚本的数据库注入攻击
48. SSL指的是( )。
A、加密认证协议 B、安全通道协议 C、授权认证协议 D、安全套接层协议
49. 从风险分析的观点来看,计算机系统的最主要弱点是( )。
A、内部计算机处理 B、外部计算机处理 C、通讯和网络 D、系统输入输出
51. 以下( )不属于恶意代码。
A、病毒 B、特洛伊木马 C、宏 D、蠕虫
52. 从风险管理的角度,以下哪种方法不可取( )。 A、接受风险 B、拖延风险 C、转移风险 D、分散风险
53. 使用入侵检测技术的核心问题是( )的建立以及后期的维护和更新。 A、异常模型 B、审计日志 C、网络攻击特征库 D、规则集处理引擎
14
)。
A、”Deny”from”all” B、”Allow”from”all” C、Order Deny, Allow D、Order
54. 安全域的具体实现可采用的方式为( )。
A、物理防火墙隔离 B、以上都是 C、Vlan隔离等形式 D、虚拟防火墙隔离
55. 密码处理依靠使用密钥,密钥是密码系统里的最重要因素,以下哪一个密钥算法在加密数据与解密时使用相同的密钥( )。 A、RSA B、DSA C、DES D、DH
57. 在防火墙上不能截获( )密码/口令。 A、html网页表单 B、ftp C、telnet D、ssh
58. 对信息系统而言,说法正确的是( )。
A、存在风险一定不安全 B、一次彻底的风险评估,将对信息系统的安全状况做出准确的判断 C、只要风险控制在可接受的范围内,就可以达到系统稳定运行的目的 D、未发生安全事件,信息系统就被认为安全
59. 从安全属性对各种网络攻击进行分类,截获攻击是针对( )的攻击,阻断攻击是 针对( )的攻击。
A、机密性,完整性 B、真实性、完整性 C、完整性、可用性 D、机密性、可用性
60. 包过滤型防火墙的特点 ( )。
A、处理包的速度要比代理服务器慢 B、检测速度快 C、包过滤可以访问包中所有信息 D、能阻止多种类型的IP欺骗
61. 入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,( 技术手段。
A、模式匹配 B、密文分析 C、完整性分析 D、统计分析
62. 在信息系统安全中,风险由以下( )因素共同构成的。
A、攻击和脆弱性 B、威胁和破坏 C、威胁和脆弱性 D、威胁和攻击
63. 在网络中,若有人非法使用 Sniffer 软件查看分析网络数据,( )协议应用的数 据不会受到攻击。
A、telnet B、http C、ssh D、ftp
64. 下列哪一个说法是正确的( )。
A、风险越大,越不需要保护 B、越是中等风险,越需要保护 C、风险越大,越需要保护 D、风险越小,越需要保护
65. 一般来说,网络安全中人是薄弱的一环,也是最难管理的一环,作为安全管理人员,( )能够提升人员安全意识。 (分值:0.5)
15
)不属于通 常的三种