2023年下信息安全考试试卷

发布 2020-05-14 20:24:28 阅读 9697

2023年(下)全国信息技术水平考试。

计算机网络信息安全技术水平证书考试试卷。

理论部分。一、选择题(共25小题,每题1分,共25分)

1.黑客利用同步风暴工具不断给某公司的**发送大量请求,则该公司**的受到损害。

a.可用性 b.完整性。

c.机密性 d.抗抵赖性。

2.攻击者利用web程序的漏洞,在表单的输入域中插入恶意字符串,用以欺骗数据库服务器执行恶意的命令,则攻击者所利用的方法称为 。

a.sql注入 b.口令破解。

c.端口扫描 d.拒绝服务。

3.已知某公司针对网络信息安全的管理问题,成立了一个网络信息安全领导小组。该小组的职责之一是协调公司各部门的网络信息安全管理,组织相关人员做好网络信息安全工作。则该公司的网络信息安全建设内容属于 。

a.技术体系 b.组织体系。

c.网络僖系 d.设备体系。

4.假设网络中有n个使用者,使用者之间进行秘密通信。若要求使用者保管的密钥数最少,那么可选用的密码算法为 。

a.des b.rsa

c.idea d.aes

5.某公司需要组建一个网络机房,在网络机房设计时,需要考虑的物理环境安全威胁是 。

a.ddos b.计算机病毒。

c.网络蠕虫 d.雷电。

6.在下列网络服务中,服务口令以明文方式传递的网络服务是 。

a.telnet和ftp b.ssh和smtp

c.snmp和smtp d.a和c

7.在bell-lapudula模型中,“禁止上读下写”的访问控棚ⅱ葡刚于信息的保护。

a.机密性 b.完整性。

c.可用性 d.b和c

8.一般来说,由tcp/ip协议漏洞所导致的安全威胁是 。

a.口令攻击 b.网络钓鱼。

c. 缓冲区溢出 d.会话劫持。

9.使用outlook或foxmail等客户端软件发邮件时,最有可能受到安全威胁是 。

a.网络窃听 b.网络扫描。

c.同步风暴 d.sql注入攻击。

10.利用vpn网络传递的数据信息,可以保证数据的 。

a.保密性 b.真实性。

c.可用性 d.时效性。

11.网络系统的漏洞**有 。

a.软件编程错误 b.安全配置不当。

c. 软件功能逻辑错误 d. 以上都对。

12. 某公司**服务器只对用户进行身份鉴别,而用户不需对**服务器的身份进行鉴别,则该公司**使用的认证方式是 。

a.单向认证 b.双向认证。

c.第三方认证 d.无认证方式。

13.网闸的主要安全功能是 。

a.端口扫描检查 b.猜测口令行为检查。

c.漏洞扫描 d.数据安全交换。

14.网络管理员为欺骗攻击者,而使用的模拟各种虚假系统的软件是 。

a.honeyd c.tcg

b.pgpd.ssl

15.gbl7859—1999所定义的最低计算机信息系统安全保护级别是 。

a.用户自主保护级 b.系统审计保护级。

c. 安全标记保护级 d. 访问验证保护级。

16. 已知某公司的服务器提供telnet服务,且远程用户可以访问服务器。则该服务器潜在的安全威胁是 。

a. telnet服务口令猜测 b.telnet服务口令窃听。

c.telnet服务会话猜测 d.以上全对。

17.windows日志有三种类型:系统日志、应用程序日志、安全日志,它们对应的文件名为和 。

a. c. d.

18.在unix/linux中,用户口令密文信息一般保存在文件中。

a.passwdb.services

c.inetd.conf d.shadow

19.在模式下可以更改cisco路由器的配置。

a.userb.privileged

c.administrator d.root

20.某公司针对网络信息安全问题编写了一篇文档,其作用是在突发紧急情况下按事先设想的安全事件类型及意外情形制定处理安全事件的工作步骤。则该文档在网络信息安全领域中,专业名称称为 。

a.安全方案 b.应急预案。

c.安全设计书 d.安全配置文件。

21.进程间的通信包括直接通信、管道通信和 。

a.网络通信 b.会话通信。

c.交互通信 d.间接通信。

22. 是操作系统中用于扩充内存的重要方法。

a.分页技术 b.覆盖技术。

c.分段技术 d.虚拟存储技术。

23.下列选项中,覆盖范围最大的通信方式是 。

a.红外线通信 b.卫星微波通信。

c.无线电通信 d.光纤通信。

24.在osi模型中,第n层和其上的n+1层的关系是 。

a.n层为n+1层服务b.n+1层将从n层接收的信息增加了一个头。

c.n层利用n+1层提供的服务 d.n层对n+1层没有任何作用。

25.交换机和网桥属于osi模型的哪一层 。

a.数据链路层 b.传输层。

c.网络层 d.会话层。

二、简答题(共5小题,共25分)

1、在unix/linux操作系统中,用户对一个文件的操作权限有哪些?

2、adore rootkit是否对windows系统有效?rootkit可以实施哪些隐藏技术?与网络蠕虫之间的区别是什么?

3、windows server 2003的“磁盘管理”替代了windows nt 4.1中使用的“磁盘管理器”实用工具,请问还提供了哪些新功能?

4、拥塞控制的方法有哪些?

5、一般来说,访问控制规则有哪些?

实践部分。三、实践题(共3小题,共50分)

1、假设你是linux服务器安全分析人员,试解决以下问题:

(1)如何查看linux服务器**的用户及服务进程?

(2)如何在本地查看linux服务器当前网络配置?

(3)试分析linux服务器中的telnet服务安全的脆弱性,如何增强telnet朋务安全?

(4)通常使用什么软件工具,检查linux服务器用户的弱口令?

2、假设你是公司网络管理员,试解决以下安全问题:

(1)如何将公司内部办公网与互联网进行安全隔离,同时能够保证公司工作人员上网?(要求给出示意图)

(2)如何利用tcpdump分析指定机器的网络流量?(指定机器的名称是test,ip地址是1.2.3.5)

3)公司网络受到网络蠕虫入侵,该网络蠕虫所用通信协议是udp、端口号为2010.根据以上情况如何在路由器中配置一条过滤规则,以限制该网络蠕虫的通信活动?

3.甲公司网络环境结构如下图所示,请根据图中信息和问题要求,回答以下问题:

1)如果图中黑客b攻击甲公司办公网,请问甲公司部署的防火墙是否有效?为什么?

2)已知防火墙b是利用iptable来实现的,假设甲公司www服务器的ip地址为198.168.80.

13,防火墙b安全策略仅允许目的为www服务器请求通过防火墙,请补充完整下列iptables配置规则,使之符合安全策略要求。

iptables -ap tcp –d -dport 80 –i eth0 –j

3)若黑客a攻击甲公司的办公网,他的通信流量将经过甲公司哪些网络设备?部署什么安全设备可以自动发现攻击活动?

4)在甲公司linux 服务器中,安全分析人员利用ls -1 /etc/shadow显示信息如下:

#ls -1 /etc/shadow

r-r-r- 1 root root 1111 9 3 06:52shadow

请问普通用户是否可以读取shadow文件?如何增强该文件的安全?

2023年下半年天津钳工安全考试试卷

本卷共分为1大题50小题,作答时间为180分钟,总分100分,60分及格。一 单项选择题 共25题,每题2分,每题的备选项中,只有1个事最符合题意 1 台虎钳夹紧工件时,只允许 扳手柄。a 用手锤敲击b 用手。c 套上长管子d 两人同时。2 研磨的基本原理包含着物理和 的综合作用。a 化学b 数学c...

信息安全考试试题

1.简述目前流行的防毒杀毒软件 至少6种产品以上 1.瑞星 容易死机 防杀木马效果差。2.江民 木马的查杀效果不足。3.卡巴斯基 a.几乎所有功能后台模式运行,系统资源占有低!b.更新病毒 快!4.金山毒霸 5.360杀毒软件 6.诺顿 7.小红伞 8.百度杀毒 9.赛门铁克。2 简述常用的网络通信...

2023年安全考试试卷

东营市佳和无损检测 2012年度安全培训考试试卷。考试时间 2012年月日姓名得分。一 选择题 将正确答案的序号填在横线上。每题4分,共40分 1.建筑施工中的 三不伤害 是。不伤害自己 不伤害别人 不伤害机械不伤害别人 不伤害机械 不伤害领导不被别人伤害 不伤害别人 不伤害机械不伤害自己 不伤害别...