信息安全系统题库(最完整地)

上传人:无*** 文档编号:88195264 上传时间:2022-05-10 格式:DOC 页数:69 大小:164.50KB
收藏 版权申诉 举报 下载
信息安全系统题库(最完整地)_第1页
第1页 / 共69页
信息安全系统题库(最完整地)_第2页
第2页 / 共69页
信息安全系统题库(最完整地)_第3页
第3页 / 共69页
资源描述:

《信息安全系统题库(最完整地)》由会员分享,可在线阅读,更多相关《信息安全系统题库(最完整地)(69页珍藏版)》请在装配图网上搜索。

1、word信息安全培训题库单项选择题1. UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?ARHOST BSSHCFTPDRLOGONB2. root是UNIX系统中最为特殊的一个账户,它具有最大的系统权限:下面说法错误的答案是:A. 应严格限制使用root特权的人数。B. 不要作为root或以自己的登录户头运行其他用户的程序,首先用su命令进入用户的户头。C. 决不要把当前工作目录排在PATH路径表的前边,那样容易招引特洛伊木马。当系统管理员用su命令进入root时,他的PATH将会改变,就让PATH保持这样,以防止特洛伊木马的侵入。D. 不同的机器采用一样的

2、root口令。D3. 如下那种说法是错误的?A. Windows 2000 server系统的系统日志是默认打开的。B. Windows 2000 server系统的应用程序日志是默认打开的。C. Windows 2000 server系统的安全日志是默认打开的。D. Windows 2000 server系统的审核机制是默认关闭的。D4. no ip bootp server 命令的目的是:B5. 一般网络设备上的SNMP默认可写团体字符串是:D6. 在以下OSI七层模型中,synflooding攻击发生在哪层:C7. 对局域网的安全管理包括:VLAN D.All of aboveD8. A

3、RP欺骗工作在:A9. 路由器的Login Banner信息中不应包括:C.该路由器的所有者的信息 D.ALL OF ABOVED10. 设置IP地址MAC绑定的目的:B11. 为什么要对于动态路由协议采用认证机制?A12. 在CISCO设备的接口上防止SMURF攻击的命令:A. Router(Config-if)# no ip directed-broadcastB. Router(Config-if)# no ip proxy-arpC. Router(Config-if)# no ip redirectsD. Router(Config-if)# no ip mask-replyA13.

4、 在CISCO设备中防止交换机端口被广播风暴淹没的命令是:A. Switch(config-if)#storm-control broadcast level B. Switch(config-if)#storm-control multicast level C. Switch(config-if)#dot1x port-control auto D. Switch(config-if)#switchport mode access A14. 下面哪类命令是CISCO限制接口流量的?A15. 802.1X认证是基于:B16. 以下哪种入侵检测系统是通过监控网段中的通讯信息来检测入侵行为的?A

5、17. 以下哪一项不是入侵检测系统的主要功能?D18. 与OSI参考模型的网络层相对应的与TCP/IP协议中层次是:A. B. TCPC. UDPD. IPD19. Ping of Death 攻击的原理是A. IP标准中数据包的最大长度限制是65536 B. 攻击者发送多个分片,总长度大于65536C. 操作系统平台未对分片进展参数检查D. IPv4协议的安全机制不够充分C20. 防火墙策略配置的原如此包括: A. 将涉与常用的服务的策略配置在所有策略的顶端 B. 策略应双向配置 C. 利用内置的对动态端口的支持选项 D ALL OF ABOVED21. 下面哪一种不是防火墙的接口安全选项A

6、防代理服务 B防IP碎片 C防IP源路由 D防地址欺骗A22. 如下说法错误的答案是: A防火墙不能防X不经过防火墙的攻击 B防火墙不能防X基于特殊端口的蠕虫 C防火墙不能防止数据驱动式的攻击B23. 如下哪个是能执行系统命令的存储过程A. Xp_subdirs B. Xp_makecab C. Xp_cmdshell D. Xp_regreadC24. “Select * from admin where username=admin and password= & request(“pass) & “ 如何通过验证A. 1 or 1=1 B. 1 or 1 = 1 C. 1 or 1=1

7、D. 1=1C25. “Select * from News where new_id= & replace(request(“newid,) 是否存在注入?A. 是 B. 否A26. 从数据来源看,入侵检测系统主要分为哪两类A、网络型、控制型 B、主机型、混合型 C、网络型、主机型 D、主机型、诱捕型 C27. TCP/IP协议的4层概念模型是( 单项选择 ) A、应用层、传输层、网络层和网络接口层 B、应用层、传输层、网络层和物理层 C、应用层、数据链路层、网络层和网络接口层 D、会话层、数据链路层、网络层和网络接口层 (A)28. 在UNIX系统中,当用ls命令列出文件属性时,如果显示-

8、rwx rwx rwx,意思是 A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限 B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限 C、前三位rwx:表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx:表示其他用户的访问权限 D、前三位rwx表示文件属主的访问权限;第二个rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限 (A)29. UNIX中,默认的共享文件系统在哪个位置 A、/sbin/ B、/use/loc

9、al/ C、/export/ D、/usr/ (C)30. 通过以下哪个命令可以查看本机端口和外部连接状况( )A、netstat an B、netconn -an C、netport -a D、netstat -all A31. LINUX中,什么命令可以控制口令的存活时间? A、chage B、passwd C、chmod D、umask (A)32. UNIX系统中存放每个用户的信息的文件是 A、/sys/passwd B、/sys/password C、/etc/password D、/etc/passwd D33. linux系统中如何禁止按Control-Alt-Delete关闭计

10、算机(单项选择) A、把系统中“/sys/inittab文件中的对应一行注释掉B、把系统中“/sysconf/inittab文件中的对应一行注释掉C、把系统中“/sysnet/inittab文件中的对应一行注释掉D、把系统中“/sysconf/init文件中的对应一行注释掉(B)34. 由于ICMP消息没有目的端口和源端口,而只有消息类型代码。通常过滤系统基于 来过滤ICMP数据包单项选择 A、端口 B、IP地址 C、消息类型 D、代码 E、状态 (C)35. 针对一个网络进展网络安全的边界保护可以使用下面的哪些产品组合单项选择 A、防火墙、入侵检测、密码 B、身份鉴别、入侵检测、内容过滤 C

11、、防火墙、入侵检测、防病毒 D、防火墙、入侵检测、PKI C 36. 丢弃所有来自路由器外部端口的使用内部源地址的数据包的方法是用来挫败单项选择 A、源路由攻击Source Routing Attacks B、源IP地址欺骗式攻击Source IP Address Spoofing Attacks C、Ping of Death D、特洛伊木马攻击Trojan horse B37. IPSec在哪一层工作 (单项选择) (B)A、数据链路层 B、网络层 C、应用层 D、数据链路层和网络层 38. win2K支持的身份验证方法有(多项选择) (A、B、C、D)A、NTLM B、Kerberos

12、C、证书 D、智能卡 39. EFS可以用在什么文件系统下(单项选择) (C)A、FAT16 B、FAT32 C、NTFS D、以上都可以 40. 与另一台机器建立IPC$会话连接的命令是(单项选择) (D)A、net user 192.168.0.1IPC$ B、net use 192.168.0.1IPC$ user:Administrator / passwd: aaa C、net user 192.168.0.1IPC$ D、net use 192.168.0.1IPC$ 41. 当系统里只有一个Administrator某某,注册失败的次数达到设置时,该某某是否被锁住单项选择 (B)

13、A、是,锁定 B、否,即不锁定 42. unix系统安全的核心在于 A、文件系统安全 B、用户安全 C、网络安全 D、物理安全A43. 以下哪个不属于信息安全的三要素之一?A. 某某性B. 完整性C.抗抵赖性44. 某种技术被用来转换对外真正IP地址与局域网络内部的虚拟IP地址,可以解决合法IP地址不足的问题,并隐藏内部的IP地址,保护内部网络的安全,这种技术是什么?A地址过滤BNATC反转D认证45. TCP/IP三次握手的通信过程是?ASYN/ACK,BSYN/ACK,CSYN,46. 关于smurf攻击,描述不正确的答案是下面哪一项?_A Smurf攻击是一种拒绝服务攻击,由于大量的网络

14、拥塞,可能造成中间网络或目的网络的拒绝服务。B 攻击者发送一个echo request 广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多“活的主机会响应这个源地址。攻击者的主机不会承受到这些冰雹般的echo replies响应,目的主机将接收到这些包。C Smurf攻击过程利用ip地址欺骗的技术。D Smurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。47. TCP/IP的第四层有两个协议,分别是TCP和UDP,TCP协议的特点是什么?UDP协议的特点是什么?_ATCP提供面向连接的路服务,UDP提供无连接的数据报服务 BTCP

15、提供面向连接的路服务,UDP提供有连接的数据报服务 CUDP提供面向连接的路服务,TCP提供有连接的数据报服务DUDP提供面向连接的路服务,TCP提供无连接的数据报服务A48. 在进展Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?_A unicast单播模式 B Broadcast广播模式 CMulticast组播模式 DPromiscuous混杂模式, D49. TCP/IP三次握手的通信过程是?ASYN/ACK,BSYN/ACK,CSYN,D50. Windows下,可利用 手动参加一条IP到MAC的地址绑定信息。A、Arp -d B、Arp sC、ipconfig /fl

16、ushdnsD、nbtstat -R51. 反向连接后门和普通后门的区别是?A、主动连接控制端、防火墙配置不严格时可以穿透防火墙B、只能由控制端主动连接,所以防止外部连入即可C、这种后门无法去除D、根本没有区别A52. 使用TCP 79端口的服务是?A、telnetB、SSHC、WEBD、FingerD53. 客户使用哪种协议收取自己的电子?A、SMTPB、POP3C、FTPD、B54. 针对DNS服务器发起的查询DoS攻击,属于如下哪种攻击类型?A、syn floodB、ack floodC、udp floodD、Connection floodC55. BOTNET是?A、普通病B、木马程

17、序C、僵尸网络D、蠕虫病毒C56. SYN Flooding攻击的原理是什么?A、有些操作系统协议栈在处理TCP连接时,其缓存区有限的空间不能装载过多的连接请求,导致系统拒绝服务B、有些操作系统在实现TCP/IP协议栈时,不能很好地处理TCP报文的序列号紊乱问题,导致系统崩溃C、有些操作系统在实现TCP/IP协议栈时,不能很好地处理IP分片包的重叠情况,导致系统崩溃D、有些操作系统协议栈在处理IP分片时,对于重组后超大的IP数据包不能很好得处理,导致缓存溢出而系统崩溃A57. 在solaris 8下,对于/etc/shadow文件中的一行内容如下root:3vd4NTwk5UnLC:9038:

18、以下说法正确的答案是:A.这里的3vd4NTwk5UnLC是可逆的加密后的密码.E58. 将日志从路由器导向服务器的命令是:A.Logging onB.Logging buffer C.Logging buffer 1D.LD59. 在cisco设备中,通过什么服务可以用来发现网络中的相邻设备:60. 如下哪些属于web脚本程序编写不当造成的B、apache可以通过./././././././etc/passwd访问系统文件C、 可以用password=a or a=a绕过验证C61. 在Win2003下netstat的哪个参数可以看到打开该端口的PID?A-aB-nC-oD-pC62. /e

19、tc/ftpuser文件中出现的账户的意义表示是? A该账户不可登陆ftpB该账户可以登陆ftpC没有关系A63. Sun指纹数据库中提交md5sum返回结果0个匹配表示?A文件被篡改B文件未被更改C无法确定是否被更改A64. Solaris系统使用什么命令查看已有补丁的列表A.uname -anB.showrev -pC.oslevel -rD.swlist -l product PH?_*B65. UNIX下哪个工具或命令可以查看打开端口对应的程序A.netstat -anoC.lsof -iD.lsof -pC66. Solaris系统日志位置A./etc/logsB./var/admC

20、./tmp/logD./var/logB67. 要限制用户连接vty,只允许IP1.1.1.1 可以连接,下面哪一个配置适用: line vty 0 4 access-class 1 in line vty 0 4 access-class 1 in line vty 66 70 access-class 1 in line vty 0 4 access-group 1 inA68. 配置console 日志为2级,下面哪一个命令适用:A:logging bufferB:logging console criticalC:logging monitor informationD:logging

21、 console informationB69. 如果要禁用cdp协议,需要运行什么命令:A:no cdp runB:no cdp enableC:no cdp D:no ip cdp A70. 如下哪个程序可以直接读出winlogon进程中缓存的密码D.l0pht crackA71. WINDOWS系统,如下哪个命令可以列举本地所有用户列表A.net userB.net viewC.net nameD.net accountsA72. WINDOWS系统,如下哪个命令可以列举出本地所有运行中的服务A.net viewB.net useC.net startD.net statisticsC7

22、3. ORACLE的默认通讯端口有哪些?A、TCP 1521B、TCP 1025C、TCP 1251D、TCP 1433A74. 一般网络设备上的SNMP默认可读团体字符串是:A75. 一般来说,路由器工作在OSI七层模式的哪层?A、三层,网络层B、二层,数据链路层C、四层,传输层D、七层,应用层答:A76. 黑客通常实施攻击的步骤是怎样的? A、远程攻击、本地攻击、物理攻击B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C、踩点包括查点、扫描、获取访问权、提升权限、安装后门、去除痕迹C77. solaris的用户密码文件存在在哪个文件中?A、/etc/passwdB、/etc/shadow

23、C、/etc/security/passwdD、/etc/password答:B78. 某文件的权限为“-rwxrw-r,代表什么意思?A、管理员可读写与可执行,管理员组用户可读写,其他用户可读B、管理员可读,管理员组用户可读写,其他用户可读写与可执行C、管理员可读写与可执行,其他用户可读写,管理员组用户可读D、管理员可读写,管理员组用户可读,其他用户可读写与可执行A79. SSH使用的端口号是多少?A、21B、22C、23D、4899答:B80. 在信息系统安全中,风险由以下哪两种因素共同构成的? A攻击和脆弱性B威胁和攻击C威胁和脆弱性D威胁和破坏C81. 以下哪些命令可以查看ORACLE

24、数据库的版本 A.select * from v$version;B. select * from v$versions;C.versionA82. ORACLE中启用审计后,观察审计的语句是下面哪一个?A. select * from SYS.AUDIT$B. select * from syslogins C. select * from SYS.AUD$D. AUDIT SESSIONC83. 在Linux系统中,下面哪条命令可以找到文件系统中的具有suid/sgid标记位的文件:A、find / -type d ( -perm -4000 -o -perm -2000 ) printB

25、、find / -type f ( -perm -4000 -a -perm -2000 ) printC、find / -type f ( -perm -4000 -o -perm -2000 ) printD、find / -nouser -o -nogroup printC84. 如下操作中可以禁用Cisco设备的路由重定向功能的操作是? A、Router(config-if)# no ip redirectsB、Router(config-if)# no ip mask-replyC、Router(config-if)# no ip directed-broadcastD、Router

26、(config-if)# no ip proxy-arpA85. 在对Windows系统进展安全配置时,“LAN Manager 身份验证级别应选用的设置为:A、仅发送NTLMV2响应B、发送LM & NTLM 响应C、仅发送NTLM 响应 D、仅发送LM响应A86. 在Hub的共享式以太网环境下,比拟常见的攻击方式是网络窃听攻击;在交换机的交换环境下,数据包一般只是在通讯的两个端口之间传递,因此,一般认为交换机可以较好地防X窃听攻击。以下说法正确的答案是:A. 在默认配置下,使用交换机可以100%地防X窃听攻击B. 使用交换机可以较好地防X窃听攻击,但是仍然有被同一个VLAN中的计算机窃听的

27、可能C. 对于防X网络窃听攻击,使用交换机和使用Hub的效果是一样的B87. 网络中,一般会有局部对internet用户提供服务的服务器,有局部只对内部用户、或者其他服务器提供服务的内部服务器。从安全域划分的角度看,应该:A. 把对internet提供服务的服务器与内部服务器部署在不同的网段,并通过防火墙进展严格的访问控制保护B. 应该把它们部署在同一个网段,并且尽可能不要设置访问控制,因为这样会保证服务器之间的网络速度C. 是否在同一个网段不是很重要A88. 对于不同的业务系统,应该从业务系统重要性、用户对象、面临的安全威胁等角度,划分在不同的安全域,并且实施必要的访问控制保护措施。以下一般

28、需要设置访问控制的是:A. 不同的业务系统之间B. 不同的部门之间C. 服务器和终端之间D. 以上都是D89. 在cisco网络设备中,以下命令都可以对口令进展加密,其中最安全的是:A. enable password *B. enable secret *C. username * password *D. service password-encryptionB90. 在cisco网络设备中,不必要的服务应该关闭,比如、SNMP等。如果由于使用了网管系统等原因,确实需要使用SNMP服务,那么应该采取何种措施:A. 尽可能使用SNMP V3,而不要使用SNMP V1或者V2B. 对SNMP服

29、务设置访问控制,只允许特定IP地址访问SNMP服务C. 对SNMP服务设置强壮的认证口令D. 以上都是D91. 关闭cisco网络设备的echo服务,应该使用哪个命令:A. no service tcp-small-serversB. no ip tcp-small-serversC. no service tcp-small-servicesD. no tcp-small-serversA92. 在cisco网络设备中,以下对于访问控制列表应用的顺序,说法错误的答案是:A. 从控制列表的第一条顺序查找,直到遇到匹配的规如此B. 默认有deny的规如此C. 细致的规如此匹配优先于概括的规如此匹

30、配,比如的匹配优先于的匹配C93. 在Solaris操作系统中,不必要的服务应该关闭。Solaris需要关闭的服务,一般配置在,以下最准确的答案是:A. 文件和/etc/rc*.d/中B. 中C. /etc/servicesA94. 根据以下/etc/passwd文件,具有超级用户权限的用户是:A、 只有rootB、 只有binC、 只有admD、 以上都不对D95. 某系统的/.rhosts文件中,存在一行的内容为“+ +,并且开放了rlogin服务,如此有可能意味着:A. 任意主机上,只有root用户可以不提供口令就能登录该系统B. 任意主机上,任意用户都可以不提供口令就能登录该系统C.

31、只有本网段的任意用户可以不提供口令就能登录该系统D. 任意主机上,任意用户,都可以登录,但是需要提供用户名和口令B96. /var/adm/auth.log,如此以下说法可能正确的答案是:A. 将仅仅记录auth的warning级别的日志B. 将记录auth的emerg、alert、crit、err、warning级别的日志C. 将记录auth的warning、notice、info、debug级别的日志B97. 一台Windows 2000操作系统服务器,安装了IIS服务、MS SQL Server和Serv-U FTP Server,管理员通过Microsoft Windows Updat

32、e在线安装了Windows 2000的所有安全补丁,那么,管理员还需要安装的补丁是:A. IIS和Serv-U FTP ServerB. MS SQL Server和Serv-U FTP ServerC. IIS、MS SQL Server和Serv-U FTP ServerD. 都不需要安装了B98. 以下Windows 2000注册表中,常常包含病毒或者后门启动项的是:A. HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionICMB. HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCu

33、rrentVersionRunC. HKEY_CURRENT_USERSoftwareMicrosoftSharedD. HKEY_CURRENT_USERSoftwareCydoorB99. 做系统快照,查看端口信息的方式有:A、 netstat anB、 net shareC、 net useD、 用taskinfo来查看连接情况A100. 地址解析协议ARP的作用是。A、IP地址转换为设备的物理地址B、将设备的物理地址转换为IP地址C、将域名转换为IP地址D、将IP地址转换为域名A101. 一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么根本原如此

34、? A、最小特权;B、阻塞点;C、失效保护状态;D、防御多样化A102. 地址解析协议ARP的作用是。A、IP地址转换为设备的物理地址B、将设备的物理地址转换为IP地址C、将域名转换为IP地址D、将IP地址转换为域名A103. 主要用于加密机制的协议是: A、 B、FTPC、TELNET D、SSLD104. 什么命令关闭路由器的finger服务? A、 disable finger B、 no finger C、 no finger service D、 no service finger105. 你用什么命令将access list应用到路由器的接口? A、 ip access-list

35、B、 ip access-class C、 ip access-group D、 apply access-listC106. 某台路由器上配置了如下一条访问列表 表示: A.只禁止源地址为202.38.0.0网段的所有访问;B.只允许目的地址为202.38.0.0网段的所有访问;C.检查源IP地址,禁止202.38.0.0大网段的主机,但允许其中的202.38.160.0小网段上的主机;D.检查目的IP地址,禁止202.38.0.0大网段的主机,但允许其中的202.38.160.0小网段的主机;C107. OSPF缺省的管理距离是( ) A.0 B.100 C.110 C108. 你想发现到

36、达目标网络需要经过哪些路由器,你应该使用什么命令? A、ping B、nslookupC、tracert D、ipconfigC109. 以下哪项不是在交换机上划分VLAN的好处? A便于管理 B防止广播风暴 C更加安全 D便于用户带宽限制D110. 应限制Juniper路由器的SSH,以防护通过SSH端口的DoS攻击 a) 并发连接数和1分钟内的尝试连接数b) 并发连接数c) 1分钟内的尝试连接数d) 并发连接数和3分钟内的尝试连接数A111. 对于一些不需要接收和转发路由信息的端口,应该启用被动模式,在Cisco路由器中,如果需要把eth0/0设置为被动模式,命令行是 a) passive

37、-interface eth0/0b) disable- interface eth0/0c) no passive-interface eth0/0d) no disable- interface eth0/0A112. 管理Cisco路由器时,应限制具备管理员权限的用户远程登录。远程执行管理员权限操作,应先以普通权限用户远程登录后,再切换到管理员权限账号后执行相应操作。要做到这点,正确的操作顺序应该是 。 a、使用Router(config)# username normaluser password 3d-zirc0nia创建登录账号b、使用Router(config)# usernam

38、e normaluser privilege 1给创建账号赋以低的权限c、使用Router(config)# line vty 0 4 和Router(config-line)# login local启用远程登录的本地验证d、使用Router(config)# service password-encryption对存储密码进展加密A、abcdB、bcdaC、adcbD、dabcD113. 要在Cisco路由器上设定“show logging只能在特权模式下执行,以下的操作正确的答案是: A、Router(config)# logging trap informationB、Router(c

39、onfig)# set show logging execC、Router(config)# show loggingD、Router(config)# privilege exec level 15 show loggingD114. 要使cisco运行的配置显示密码进展加密,需要运行什么命令: A:service password-encryptionB:password-encryptionC:service encryption-passwordD:password hashC115. 在UNIX中,ACL里的一组成员与某个文件的关系是“rwxr-,那么可以对这个文件做哪种访问?A可读

40、但不可写B可读可写C可写但不可读D不可访问A116. LINUX中,什么命令可以控制口令的存活时间?AchageBpasswdCchmodDumaskA117. 哪个端口被设计用作开始一个SNMP Trap?ATCP 161B. UDP 161C.UDP 162D. TCP 169C118. Windows NT中哪个文件夹存放SAM文件?A%Systemroot%B%Systemroot%system32samC%Systemroot%system32configD%Systemroot%configC119. 在区域文件传输Zone transfers中DNS服务使用哪个端口?A、TCP

41、53B、UDP 53C、UDP 23D、TCP 23A120. 关于向DNS服务器提交动态DNS更新,针对如下配置,描述正确的说法为:options directory “/var/named; allow-update 202.96.44.0/24; ;A、允许向本DNS服务器进展区域传输的主机IP列表为“B、允许向本DNS服务器进展域名递归查询的主机IP列表“C、允许向本DNS服务器提交动态DNS更新的主机IP列表“D、缺省时为拒绝所有主机的动态DNS更新提交。C121. 关于DNS服务域名递归查询说法正确的答案是A、一般客户机和服务器之间域名查询为非递归方式查询。B、一般DNS服务器之间

42、递归方式查询。C、为了确保安全,需要限制对DNS服务器进展域名递归查询的服务器或主机。D、域名服务器的递归查询功能缺省为关闭的,不允许机器或主机进展域名递归查询。122. 关于使用域名服务器的递归查询options directory “/var/named; allow- recursion 202.96.44.0/24; ; ;A、允许向本DNS服务器进展区域记录传输的主机IP列表为“B、允许向本DNS服务器进展域名递归查询的主机IP列表“C、允许向本DNS服务器提交动态DNS更新的主机IP列表“123. SQL slammer蠕虫攻击针对SQL Server服务的哪一个端口?A、TCP

43、139 B、UDP 1434 C、TCP 135 D、UDP 445B124. 如下关于SQL SERVER数据库安全配置的说法,错误的答案是:A、sa用户需要使用一个非常强壮的密码B、在条件容许情况下,最好使用SSL来加密协议C、对可进展网络连接的客户端进展IP限制D、如果不以sa某某来管理和使用数据库的话,即使sa某某为弱口令也不会对系统安全造成影响125. 要在Cisco路由器上设定“show logging只能在特权模式下执行,以下的操作正确的答案是: A、Router(config)# logging trap informationB、Router(config)# set sho

44、w logging execC、Router(config)# show loggingD、Router(config)# privilege exec level 15 show logging126. 在Linux上,对passwd、shadow进展安全配置后,属性如下:-rw-r-r- 1 root root 1571 Jun 10 22:15 passwd-r- 1 root root 1142 Jun 10 22:17 shadow下面说法正确的答案是:A、只有root某某可以正常使用B、原有任何某某都不能正常使用C、不影响原有任何某某的正常使用D、普通用户无法修改密码127. So

45、laris系统如果你使用snmp管理你的主机,建议改变snmp的默认团体字,以下说法正确的答案是:read-munity publictrap-munitymanagers128. 在Solaris 8和之后的系统中,默认情况下syslogd会在udp/514端口监听接收来自于网络的日志信息,但是却不支持任何形式的验证。恶意攻击者可以攻击此端口造成拒绝服务,或者产生大量信息填满日志文件,来使自己的行为可以躲避syslog的记录。因此主机如果不是syslog服务器的话,就要配置syslogd不监听udp/514端口接收自于网络的信息。如下配置正确的答案是: A、修改/etc/default/sy

46、slogd文件,设置LOG_FROM_REMOTE=NOS74syslog S74syslogC、rm D、rm 129. 早期IIS存在Unicode编码漏洞,可以使用形如:/192.168.8.48/scripts/.%c1%1c./winnt/system32/cmd.exe?/c+dir的方式远程通过IIS执行系统命令,以下哪种方式可以解决此问题 A、防火墙B、入侵检测系统C、安装IIS安全补丁D、垃圾过滤系统C130. 以下哪项措施对处理SQL注入带来的风险没有实际效果 A、编写web程序时采用参数化查询方式B、部署防火墙C、最小化供web程序使用的数据库某某权限D、过滤URL中单引

47、号等特殊字符B131. 对以下URL的说明正确的答案是 :/192.168.1.77/show.asp?id=52;exec master.dbo.xp_cmdshell net user test /addB、试图通过该URL实施SQL注入攻击C、试图调用xp_cmdshell存储过程执行系统命令D、试图增加test某某BCD132. 跨站脚本攻击是一种被动攻击方式,需要客户端浏览相关页面才能运行恶意代码。A、上面说法是正确的B、上面说法是错误的133. web应用程序中保存上传文件的目录应授予脚本执行权限。A、上面说法是正确的B、上面说法是错误的134. 协议具有多种方法可供使用,Web服

48、务器启用以下哪些方法存在安全风险 A、Get B、PUTC、DELD、POSTBC多项选择题1. 如下关于SUID和SGID说法正确的答案是 A、当SUID位被设置时,进程继承了命令拥有者的权限 B、Linux系统通过find / -perm -04000 -o -perm -02000 -print命令可以找出所有带S位的程序 C、Linux系统默认情况下passwd命令不带S位 D、用命令chattr a-s /usr/bin/chage 可以去掉该程序的S位 (A、B、D)2. 如下关于UNIX下日志说法正确的答案是 A、wtmp 记录每一次用户登录和注销的历史信息 B、acct 记录每

49、个用户使用过的命令 C、sulog 记录su命令的使用情况 D、acct记录当前登录的每个用户 (A、B、C)3. 在Redhat Linux系统中,如何设置不被其它机器ping自己 A、键入命令echo 1 /proc/sys/net/ipv4/icmp_echo_ignore_all即可B、在“中参加echo 1 /proc/sys/net/ipv4/icmp_echo_ignore_all即可C、键入命令echo 1 /proc/syscon/network/ipv4/icmp_echo_ignore_all即可D、在“中参加echo 1/proc/sys/net/ipv4/icmp_e

50、cho_ignore_all即可。(A、B)4. 下面哪两种协议是基于UDP的选2个?A. SNMPB. RloginC. DNSD. POP3E. AC5. 信息安全最关心的三个原如此是什么 ?A. ConfidentialityB. IntegrityC. AuthenticationD. AuthorizationE. AvailabilityABE6. 应从哪几方面审计windows系统是否存在后门ABCD7. windows动态连接库后门的特点是什么?A、看不到后门进程B、可以看到后门进程C、自身不可执行,需要exe文件加载ACD8. 常见WEB攻击方法有以下哪种?A、SQL Inj

51、ectionB、Cookie欺骗C、跨站脚本攻击D、信息泄漏漏洞E、文件读写脚本存在的安全隐患F、GOOGLE HACKINGABCDEF9. 下面什么协议有MD5认证:D.RIPversion 1ABC10. PVLAN中,一端口能够与其他所有交换机端口通信,这个端口的类型为:A.PromiscuousD.none of aboveA11. 通过哪些命令可以给予和取消用户或者角色系统权限CD12. 如下哪些属于应急响应流程的相关步骤?A铲除B准备。C恢复D抑制E. 检测F跟踪ABCDEF13. 如下哪些操作可以看到自启动项目?A注册表B开始菜单C任务管理器DmsconfigABD14. 如下

52、哪些操作不会改变文件的md5sum?A复制文件B修改文件的权限C修改文件的日期D执行该文件ABCD15. 如下哪些现象可以发现系统异常?A大量的日志错误B超常的网络流量C防火墙报警DCPU、内存资源占用率过高E服务无故停止ABCDE16. 哪些属于Windows系统上存在的日志文件? DW3C扩展日志ABCD17. 木马可以实现哪些功能? A文件上传下载B执行程序C键盘记录D屏幕监视ABCD18. 发现系统被入侵后,立即执行哪些操作是不对的?A、拔网线B、重启系统C、关闭电源D、什么也不做ABCD19. UNIX下哪些命令可用于查看打开的网络连接A、 Netstat -anB、 Ps -efC

53、、 lsofD、 straceAC20. cat /root/.rhosts上述命令的结果表示:C、192.168.11.11 rlogin当前主机可以不用输密码D、192.168.11.11 rlogin当前主机必须输入密码AC21. 数据库注入时常用的检测方法:A、安装IDS过滤类似有“xp_cmdshellnet use这样的数据包B、检测web日志,看是否有1=1,1=2之类的请求C、检测web日志,看是否有“xp_cmdshellD、检测web日志,看客户端请求中是否存在select、insert之类的SQL语句ABCD22. 文件完整性审计可以发现以下哪些问题ABD23. 如下哪些

54、是UNIX的审计手段ABC24. 关于Solaris 8的/etc/passwd文件,如下说法正确的答案是AB25. 如下哪些工具可以对UNIX系统用户数据库的密码强度进展本地审计AB26. 如下哪些是WINDOWS系统开放的默认共享A.IPC$B.ADMIN$C.C$D.CD$ABC27. SQL SERVER的默认通讯端口有哪些?A、TCP 1025B、TCP 1433C、UDP 1434D、TCP 14333E、TCP 445BCE28. SQL SERVER的身份验证有哪些方式?A、WINDOWS集成验证方式B、混合验证方式C、加密验证方式D、命名管道验证方式AB29. 下面哪几种方式可以发现扫描痕迹ABD30. 应从哪几方面审计windows系统是否存在后门ABCD31. SQL SERVER的网络配置审计要注意哪些方面?A、是否更改默认通讯端口B、命名管道是否需要C、通讯端口是否使用防火墙等手段限制访问D、UDP 1434端口是否使用防火墙等手段限制访问ABCD32. 在solaris 8下,执行下面两个命令的输出

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!