信息安全考试试题

发布 2022-05-24 17:39:28 阅读 7066

1.简述目前流行的防毒杀毒软件(至少6种产品以上)

1.瑞星:容易死机、防杀木马效果差。

2.江民:木马的查杀效果不足。

3.卡巴斯基:a.几乎所有功能后台模式运行,系统资源占有低!b.更新病毒**快!

4.金山毒霸 5. 360杀毒软件 6.诺顿 7.小红伞 8.杀毒 9. 赛门铁克。

2、简述常用的网络通信协议及端口号?(至少5种以上)

使用tcp协议的常见端口主要有以下几种。

ftp:定义了文件传输协议,使用21端口。

telnet:它是一种用于远程登陆的端口,用户可以以自己的身份远程连接到计算机上,通过这种端口可以提供一种基于dos模式下的通信服务。使用23端口 。

smtp:定义了简单邮件传送协议,现在很多邮件服务器都用的是这个协议,用于发送邮件。服务器开放的是25号端口。

pop3:它是和smtp对应,pop3用于接收邮件。pop3协议所用的是110端口。

使用udp协议端口常见的有:

snmp:简单网络管理协议,使用161号端口,是用来管理网络设备的。

http:即"超文本传输协议"。使用80号端口。

dns:用于域名解析服务,这种服务在windows nt系统中用得最多的。用的是53号端口。

3.什么是防火墙,解释防火墙的基本功能及其局限性。

防火墙是安装在内部网和外部网之间的过滤封装机制。内部网被认为是安全的、可信赖的,外部网(通常指internet)被认为是不安全的、不可信的。防火墙的作用是防止不可信通信进入安全的内部网络。

通过安全过滤机制来确保内部网络的安全。

基本功能:1)过滤进出网络的数据;(2)管理进出网络的访问行为;

3)封堵某些禁止的业务;(4)记录进出网络的信息和活动;

5)对网络的攻击进行**和报警。

局限性:1)可以阻断攻击,但不能消灭攻击源。

2)不能抵抗最新的未设置策略的攻击漏洞。

3)其并发连接数限制容易导致拥塞或溢出。

4)对服务器合法开放的端口的攻击大多无法阻止。

5)对待内部主动发起连接的攻击一般无法阻止,即防外不防内。(6)本身也会出现问题和受到攻击。

7)不能防范人为因素的攻击。

8)不能防止数据驱动式的攻击。

4、黑客攻击的流程是什么?

黑客攻击流程:

1)踩点:查找网络上存在漏洞的对象。

2)扫描:扫描踩点得到的对象,判断该对象在网络上是否活动。

3)查点:进一步分析扫描的对象,查看该对象在网络上的应用、服务和漏洞。

4)获取访问权:试图获取访问对象的权限,不成功可使用暴力攻击。

5)提升权限:成功获取访问权限,提升权限。

6)窃取:窃取对象计算机内的敏感资源,或修改资源等。

7)掩盖踪迹:为掩盖窃取行为的痕迹,可关闭审计、或使用第三方掩盖踪迹工具。

8)开创后面:为下次再来攻击留后门。

9)拒绝服务攻击:若获取访问权限失败,该攻击使对象资源耗尽而不能正常工作。

5、简述数字签名的主要流程。

数字签名通过如下的流程进行:

数字签名是建立在公钥体制基础上的,是公钥加密技术的另一类应用。其原理为:

(1)报文发送方从报文中用sha编码法(或md5)产生128bit的消息摘要。

(2)发送方用自己的私有密钥对摘要再加密,这就形成了数字签名 。

(3)将这个签名作为报文的附件和报文一起发送给报文的接收方。

(4)对方用发送方的公共密钥解密数字签名,同时对收到的报文(不包括摘要部分)用sha编码(或md5)产生又一个128bits消息摘要。

5)将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对比。如两者一致,则接收方就能确认该数字签名是发送方的,同时传送过程中信息没有被破坏或篡改过。否则不然。

7、简述你遇到一次网络安全经历,简述其症状并给出解决方案?

我因无意间去了有病毒的**上网,而且qq密码和密保保护设置的不好,导致qq密码被盗,出现异地登陆及利用不良信息骗取qq好友。怎么找回密码并作出预防呢?

答:首先通知自己的qq好友,然后利用验证密保问题或者密保手机发送短信找回密码,如果“验证密保问题有误”或是“没有绑定密保手机”,那么,可以通过帐号申诉来找回qq密码。找回qq密码后快速修改,修改后的密码是数字加英文加标点符号共16位。

因密码复杂、并方便自己记忆,故不易丢失、别人难以破译。

6,列举几种常见的攻击实施技术,并简要概述其原理?(5种)

1)缓冲区溢出攻击:通过往程序的缓冲区写超过其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。

2)ip欺骗攻击;ip欺骗技术就是通过伪装某台主机的ip地址骗取特权从而进行攻击的技术,是在服务器不存在任何漏洞的情况下,通过利用tcp/ip协议本身存在的一些缺陷进行攻击的方法。

3)arp欺骗攻击;通过伪装ip地址和mac地址实现arp欺骗的攻击技术,是利用主机从网上接受到的任何arp应答都会更新自己的地址映射表,而不管其是否真实的缺陷实施的攻击形式。

4)dns欺骗攻击原理:域名解析过程中,假设当提交给某个域名服务器的域名解析请求的数据包被截获,然后按截获者的意图将一个虚假的ip地址作为应答信息返回给请求者。

5)拒绝服务攻击:用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法在处理合理用户的请求。

6)web欺骗的基本原理:攻击者通过伪造某个www站点的影像拷贝,使该影像web的入口进入攻击者的web服务器,并经过攻击者计算机的过滤作用,获得有用信息的目的。

7)电子邮件欺骗是指攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令或在貌似正常的附件中加载病毒和木马程序。

8、vpn分为几种类型?各种类型有何特点?

vpn分为以下几种类型:access vpn,intranet vpn, extranet vpn

特点: access vpn通过拨入当地的isp进入internet再连接企业的vpn网关,在用户和vpn网关之间建立一个安全的“隧道”,通过隧道安全的访问远程的内部网,这样既节省的通信费用,又能保证安全性。

intranet vpn在异地两个网络的网关之间建立一个加密的vpn隧道,两端的内部网络可以通过vpn隧道安全的进行通信,就好像和本地网络通信一样。

extranet vpn可以将客户、**商、合作伙伴或兴趣群体连接到企业内部网。

9、防火墙的体系结构有哪几种,分别说明其特点。

1)双重宿主主机体系结构(dual home gateway)

特点:主机的安全至关重要,必须支持多用户的访问,性能很重要;

缺点:一旦双重宿主主机被攻破,内部网络将会失去保护。

2)屏蔽主机体系结构。

特点:安全性更高双重保护:实现网络层安全、应用层安全。

缺点:屏蔽路由器是否安全配置至关重要,一旦屏蔽路由器被损害,堡垒主机将会被穿越,整个内部网络对入侵者开放。

3)屏蔽子网体系结构。

特点:有三重屏障,安全性更高,比较适合大型的网络系统,成本也较高。

安全考试试题

收费站安全试卷。姓。班组。名成绩。一 判断题 每题2分,共32分 1 我国的安全方针是安全第一,预防为主。2 上岗前班长 机动必须按规定加着反光背心。3 收费人员出解款室后做到箱不离手,班长 机动注意周围情况,护送上岗。4 收费班长带领收费员列队上岗途中注意周围情况及闲杂人员 横穿车道时做到 一停二...

安全考试试题

项目部施工人员安全培训考试。姓名得分 一 选择题 每题4分,共60分 1 使用气焊割动火作业时,氧气瓶与乙炔气瓶间距不小于 a 5米 b.4米。c 7米 d.10米。2 在气瓶安全使用要点中,以下描述正确的是 a 为避免浪费,每次应尽量将气瓶内气体用完。b 在平地上较长距离移动气瓶,可以置于地面滚动...

安全考试试题

班组姓名分数 2015年6月5日下午16 00点,采矿班班长齐 进行班组班前会,检查了员工的精神状态并布置当天的工作任务,安排凿岩 爆破工何国富 李浩言下井到1536水平750穿进行凿岩 爆破作业。何国 李 言从炸药库把炸药 导爆管领来放在750穿口来到掌子面经观察没有发现什么危险就开始开风 开水进...