网络线条-网络安全专业题库.doc_第1页
网络线条-网络安全专业题库.doc_第2页
网络线条-网络安全专业题库.doc_第3页
网络线条-网络安全专业题库.doc_第4页
网络线条-网络安全专业题库.doc_第5页
免费预览已结束,剩余31页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

安全专业复习大纲为明确网络维护生产岗位对上岗人员的基本业务技术知识要求,分专业制定了复习大纲。大纲内容主要涉及各专业基础理论方面和专业维护规章制度方面的知识,不考虑各种设备型号等过细专业知识。本次复习大纲共分为九个专业:交换专业,基站专业,传输专业,电源、空调专业,数据专业,安全专业、网管专业、网络优化专业,网络综合管理岗专业。具体各专业需了解及掌握的知识要求如下:知识复习大纲知识要求:1. 掌握计算机、网络的基本原理。2. 熟悉TCP/IP、SMPP、SNMP等网络协议,掌握计算机网络的基础知识。3. 熟悉通用操作系统、数据库、安全设备等方面的基本知识。4. 掌握安全基线配置和风险评估知识,具备网络与信息安全维护管理能力。5. 熟悉集团公司、省公司制定的网络与信息安全管理办法、细则和流程。知识复习题一、填空题1. _协议用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。 该协议本身的特点决定了它非常容易被利用,用于攻击网络上的路由器和主机 。2. SNMP默认使用的端口号是_。3. 根据帐号口令管理办法,口令至少_天更换一次。4. 防火墙按形态分类可分为_防火墙和_防火墙。5. 防火墙按保护对象分类可分为_防火墙和_防火墙。6. TCP协议能够提供_的、面向连接的、全双工的数据流传输服务。7. TCP和UDP的一些端口保留给一些特定的应用使用。为HTTP协议保留的端口号为_。8. 无线局域网使用的协议标准是_。9. 加密和解密算法的操作通常都是在一组密钥控制下进行的,分别称为_和_。10. SOLARIS操作系统命令ps是用来_。11. 一般情况下,防火墙是关闭远程管理功能的,但如果必须进行远程管理,则应该采用_或者_的登录方式。12. 常见网络应用协议有FTP、HTTP、TELNET、SMTP等,分别对应的TCP端口号是:_、_、_、_。13. 在做网络信息安全评估过程中,安全风险分析有两种方法分别是:_和_。14. 加密的3种重要类型是_、_和_。15. UNIX系统的用户信息和口令放在两个文件里面:_和_。16. Windows远程桌面、Telnet、发送邮件使用的默认端口分别是_、_和_。17. 移位和置换是密码技术的基础,如果采用移位算法,遵循以下规则:1G、2I、3K、4M、5O、6Q;则236经过移位转换之后的密文是:_。18. 一个512位密钥长度的算法将会有_种可能不同的钥匙,如密钥长度为513位,则可能会有_种可能不同的钥匙。19. /27可以容纳 _台主机。20. 802.1X是基于端口的认证协议,该认证体系包含3个主要实体,分别是_、认证系统,以及_。21. 123文件的属性为 rw-r-rwx,请用_命令将其改为755,并为其设置SUID属性。22. 根据帐号口令管理办法的要求,口令应由不少于_位的大小写字母、数字以及标点符号等字符组成。23. 默认的OSPF认证密码是_传输的,建议启用MD5认证。24. SYN Flood 攻击的原理是_25. ACL是由_或_语句组成的一系列有顺序的规则,这些规则针对数据包的源地址、目的地址、端口、上层协议或其他信息来描述。26. 目前用户局域网内部区域划分通常通过_实现27. 防火墙能防止_部入侵,不能防止_部入侵。28. 一个主机的IP地址为:子网掩码为:,那么其网络号为_,广播地址为_ 。29. 按TCSEC标准,WinNT的安全级别是_。30. Solaris系统开启审计功能之后,etc/security/audit_startup 文件的内容将确定整个系统的_。31. 在同一时刻,由分布的成千上万台主机向同一目标地址发出攻击,导致目标系统全线崩溃的攻击属于_攻击。32. 在OSI模型中,对通信和会话进行协调,完成安全保护、登陆和管理功能是_层。33. 文件共享漏洞主要是使用_协议。34. 计算机病毒的传播媒介来分类,可分为_和_。35. NIS/RPC通信主要是使用的是_协议。36. UNIX系统编辑定时任务用什么命令:_.37. ACL使用包过滤技术,在路由器上读取第三层及第四层包头中的信息如源地址、_、源端口、_等,根据预先定义好的规则对包进行过滤,从而达到访问控制的目的。38. 实施ACL的过程中,应当遵循如下两个基本原则:_、_。39. 在加密过程中,必须用到的三个主要元素是:_、_和_。40. 对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略:41. 建立堡垒主机的一般原则:_和_。42. 防火墙的组成可以表示成_和_。43. 安全的最基本三性:_、_、_。44. 在dos界面下,输入_可以查看本机所开启的共享。45. 在dos界面下,输入_可以看到本机的arp列表。46. 在dos界面下,输入_可以查看本机的活动连接。47. IPv6数据报报头的长度是_个字节。48. 在网络应用中一般采取两种加密形式:_和_ 。 49. 加密技术包括两个元素:_和_ 。 50. 已知最早的替代密码是朱里斯.恺撒所用的密码。恺撒密码是把字母表后面的第3个字母进行代替。现有改进的恺撒密码,已知sendhelp的密码是jveuyvcg 那么密码evknfib jvtlizkp 的明文是:_。51. Solaris 删除帐号listenuser删除账号的命令_。52. 在Solaris下,将/set/passwd设置成所有用户可读,root用户可写的命令_。53. 按TCSEC标准,Solaris最高安全级别为_ 。54. VPN即_,是通过一个公用网络(通常是因特网)建立一个_、_的连接,是一条穿过混乱的公用网络的安全、稳定的隧道.55. 防火墙的安全性包括:_、_、_、_和_五个方面。56. 交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过支持交换机端口结点之间的多个 ,达到增加局域网带宽,改善局域网的性质与服务的目的。57. Cisco设备需要为特权模式的进入设置强壮的密码,不要采用enable password设置密码,而要采用_命令设置。58. 如需要开启Cisco设备的SNMP服务,则需要修改系统默认的community值,并设置_以控制未授权的SNMP读写。59. 对于Cisco设备中明确不使用的物理端口(Interface)应使用_命令关闭。60. Solaris系统下的可执行文件和公共目录可以使用三种特殊类型的权限:setuid、_ 和sticky 位。设置这些权限之后,运行可执行文件的任何用户都应采用该可执行文件属主(或组)的ID。61. Oracle数据库的归档日志是在线日志的_。62. _是一种将系统组件彼此隔离的方法。如果配置正确,它可以作为一种保护 HP-UX 系统及其上的数据的有效方法。63. SQL 注入攻击的漏洞原理是:在数据库应用的编程过程中,由于程序员没有对_进行规范检查,导致攻击者能够操作数据库执行,甚至能直接攻击操作系统。64. SQL Server有两种验证模式,分别是:_和_。65. 防火墙策略采用_原则,“缺省全部关闭,按需求开通”。66. 配置防火墙确策略要保证其有效性,不缺失、不重复、_。67. Cisco设备的ARP-Proxy服务默认是_的。68. Cisco设备可以为不同的管理员提供_分级。69. Windows日志文件记录着Windows系统运行的每一个细节,它对Windows的稳定运行起着至关重要的作用。Windows Server 2003操作系统的日志有应用程序日志、_和系统日志等。70. _是Windows NT 5.0之后所特有的一个实用功能,对于NTFS卷上的文件和数据,都可以直接被操作系统加密保存,在很大程度上提高了数据的安全性。71. _比inetd的安全性更高,并且提供了访问控制、加强的日志和资源管理功能。经成为Red Hat Linux 和 Mandrake的Internet标准守护进程。72. 若对多个Oracle数据库进行集中管理,对sysdba的管理方式最好选择_。73. IIS 已完全集成了_ 验证协议,从而允许用户在运行 Windows 的计算机之间传递验证凭据。74. setuid的文件执行时,以此文件属主的权限执行,aix中要查找所有setuid的文件可以使用find / -perm _ -ls命令。75. 在Windows系统中,可以在命令行下,输入_命令来打开注册表。76. Window2000对于文件或者目录的权限控制是基于文件系统的支持,所以在系统安装格式化磁盘时,应选择_格式的分区格式。77. 对于文件或者目录进行权限指派时,一般的权限类型为:完全控制、读取、_、_和运行、列出文件夹目录等权限。78. Solaris的补丁分为两类:一类是Cluster补丁,另一类是Point补丁;Point补丁程序是针对某一问题或缺陷而发布的单个补丁程序,在安装Point补丁时常使用_命令,如果需要卸载已安装的Point补丁常使用_命令。而Cluster补丁是一系列Point补丁的重新包装,并带有自动安装程序。79. Solaris 9中为了禁止testuser账号登录ftp,可以把账号名称添加到/etc/ftpd/_文件。80. 在Linux系统上有一用户的umask值为027,则默认情况下这个用户创建的文件,同组的用户对此文件的权限为(读写执行)_。81. 在Linux系统中有个叫做_系统服务, 它能接受访问系统的日志信息并且根据配置文件中的指令处理这些信息,主要的日志信息为:帐号登录、内核、以及其他守护进程的信息,可以将这些日志信息,保存到本地日志文件或者发送到远程日志服务器。82. DNS客户端向域名服务器进行查询时, DNS服务使用端口为_。83. 在Apache的配置文件中,可以通过修改“_ 8080”这一行,可以将apache的默认绑定的TCP80端口,改成TCP 8080。84. 常用的检查网络通不通的指令是_。85. 路由属于OSI 参考模型的_层。86. “|”是将前一个命令的_作为后一个命令的_。87. 系统出问题时,系统日志通常已经很大,使用_命令查看最后一段信息。88. UNIX系统中, umask的缺省值是_。89. 从部署的位置看,入侵检测系统主要分为:_型入侵检测系统和_型入侵检测系统。90. 常见的防火墙类型有:包过滤技术防火墙、状态检测技术防火墙、_。91. 黑龙江移动网络与信息安全总纲是位于网络与信息安全体系的第_层。92. Windows下,可利用_手动加入一条IP到MAC的地址绑定信息。93. MAC地址是_ bit的二进制地址。94. 在solaris中,通过_命令查看主机名、主机类型和操作系统版本。95. 在集团4A规范中,对单点登录的实现技术有_、_。96. solaris下挂接某个文件系统使用_命令,挂接全部文件系统使用_命令。97. 在solaris中,通过_查看各文件系统占用物理空间的大小,可通过_命令查看服务器中磁盘的大小。98. 输入法漏洞通过_端口实现的。99. 交换机是一种基于_地址识别,能完成封装转发数据包功能的网络设备。100. 在Hp-unix上,通过转换系统模式到安全或者受信模式,可以实现:对passwd文件的()、启用内核审计功能和对用户密码生存期进行检查等。二、单选题1. 根据中国移动帐号口令管理办法的要求,用户应定期修改口令,期限为():A、90天 B、180天 C、一年 D.任意期限2. WINDOWS主机推荐使用( )格式。A、 NTFS B、FAT32 C、FAT D、LINUX3. 向有限的空间输入超长的字符串是( )攻击手段。(*)A、 网络监听 B、缓冲区溢出 C、端口扫描 D、IP欺骗 4. 输入法漏洞通过( )端口实现的。A、 21 B、23 C、80 D、33895. DNS客户机不包括所需程序的是( )A、 将一个主机名翻译成IP地址 B、将IP地址翻译成主机名C、获得有关主机其他的一公布信息 D、接收邮件6. 一般来说,入侵检测系统可分为主机型和( )A、设备型 B、数据库型 C、网关型 D、网络型7. TCP SYN Flood网络攻击是利用了TCP建立连接过程需要_次握手的特点而完成对目标进行攻击的。 (*)A、1 B、2C、 3 D、6 8. 交换机转发以太网的数据基于:( ) A、交换机的端口号 B、MAC 地址 C、IP地址 D、数据类别9. 网桥是用于哪一层的设备:( )A、物理层 B、数据链路层 C、网络层 D、高层10. 我们平时所说的计算机病毒,实际是( )A、有故障的硬件 B、一段文章 C、一段程序 D、微生物11. 下面哪组协议不属于TCP/IP协议簇:_。 (*)A、ARP协议 B、UDP协议 C、AFP协议 D、FTP协议12. 下面口令中哪个是最安全的?( )A、123456 B、dolphins C、password D、tz0g557x13. 中国移动通信集团黑龙江有限公司网络与信息安全总纲是位于网络与信息安全体系的第( )层? A、第一层 B、第二层 C、第三层 D、第四层14. 在安全区域划分中DMZ 区通常用做( )A、数据区 B、对外服务区 C、重要业务区 D、终端区15. Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( )(*)A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击16. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A、缓存溢出攻击; B、钓鱼攻击; C、暗门攻击; D、DDOS攻击; 17. 僵尸网络容易造成“( )”攻击。 A、 密码泄漏 B、DDOS服务拒绝 C、远程控制 D、网络信息泄漏18. 主要用于加密机制的协议是:()A、HTTP B、FTP C、TELNET D、SSL19. MAC地址是( ) bit的二进制地址。 A、12 B、36 C、48 D、6420. RIP协议支持认证的版本是( )(*)A、RIP-V1 B、RIP-V2 C、RIP-V1和RIP-V2都支持 D、RIP-V1和RIP-V2都不支持21. 什么方式能够从远程绕过防火墙去入侵一个网络? () (*)A、 IP services B、 Active ports C、 Identified network topology D、 Modem banks22. Cisco设备的日志应:_。A、可以不保存 B、只需要保存在本地 C、本地保存同时要异地存储 D、只需异地存储23. IPS和IDS的区别是什么?() A、IPS可以检测网络攻击,但是不能发出警告B、IPS可以检测网络攻击并发布警告C、IPS可以通过阻止流量并重新连接来回应网络攻击D、IPS是在线的并可以监控流量24. 在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是( )A、u盘坏了 B、感染了病毒 C、磁盘碎片所致 D、被攻击者入侵25. Windows下,可利用( )手动加入一条IP到MAC的地址绑定信息。A、Arp -d B、Arp s C、ipconfig /flushdns D、nbtstat -R26. 以下算法中属于非对称算法的是( ) (*)A、Hash算法 B、RSA算法 C、IEDA D、三重DES27. IEEE 802.3是下面哪一种网络的标准?() A、以太网 B、生成树 C、令牌环802.5 D、令牌总线28. DES的密钥长度为多少bit?()(*)A64 B56 C512 D829. SQL SERVER的默认DBA账号是什么?()A、administrator B、sa C、root D、SYSTEM30. 风险评估的三个要素( )A、政策,结构和技术 B、组织,技术和信息 C、硬件,软件和人 D、资产,威胁和脆弱性31. telnet服务的默认端口是( )A、 21 B、 22 C、 23 D、 2432. 对SQL数据库来说,以下哪个用户输入符号对系统的安全威胁最大,需要在数据输入时应进行数据过滤:( )(*)A、- B、 C、= D、+33. 以下哪项技术不属于预防病毒技术的范畴?()(*)A、加密可执行程序; B、引导区保护; C、系统监控与读写控制; D、校验文件34. 以下哪项不属于防止口令猜测的措施?( )A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现;C、防止用户使用太短的口令; D、使用机器产生的口令35. Cisco路由应禁止BOOTP服务,命令行是()A、ip bootp server B、no ip bootp C、no ip bootp server D、ip bootp36. 通过以下哪种协议可以实现路由器之间的冗余备份,从而提高网络连接的可靠性?A、HSRP B、HDLC C、H232 D、HTTP37. 在Windows 2000 NTFS分区中,将C:123文件移动到D盘下,其权限变化为()(*)A保留原有权限 B继承目标权限 C 丢失所有权限 D everyone完全控制38. 从整个Internet 的观点出发,如何有效的减少路由表的规模?( )A、增加动态路由的更新频率 B、使用路由过滤策略C、划分VLAN D、路由聚合39. 一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?(*)A、最小特权; B、阻塞点; C、失效保护状态; D、防御多样化40. 以下哪个标准是用于信息安全管理的?()A、ISO15408; B、BS7799 C、ISO9000 D、ISO1400041. windows2k系统启动后,系统创建的第一个进程是什么?()(*)A、 mstask.exe B、smss.exe C、services.exe D、 svchost.exe42. 下面哪项不属于防火墙的主要技术?( )A、简单包过滤技术 B、状态检测包过滤技术 C、应用代理技术 D、路由交换技术43. 虚拟专用网常用的安全协议为( )A、X.25 B、ATM C、Ipsec D、NNTP44. RIP协议使用的metric是:()A、Bandwidth B、Delay C、Reliability D、Hop count45. IP 地址 属于哪一类?( )A、A类 B、B类 C、C类 D、D类46. 假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段? ( )A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击47. 你的window2000开启了远程登陆telnet,但你发现你的Window98和UNIX计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办? ( )(*)A、重设防火墙规则 B、检查入侵检测系统 C、运用杀毒软件,查杀病毒 D、将NTLM的值改为048. 你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? ()(*)A、ping B、nslookup C、tracert D、ipconfig49. 用于电子邮件的协议是( )。A、IP B、TCP C、SNMP D、SMTP50. 不属于安全策略所涉及的方面是: ( )A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略51. 在风险评估过程中,风险评估的三个要素是什么?( )A、政策,结构和技术 B、组织,技术和信息 C、硬件,软件和人 D、资产,威胁和脆弱性52. 对企业网络最大的威胁是( )。A、黑客攻击 B、外国政府 C、竞争对手 D、内部员工的恶意攻击 53. 下列措施中不能增强DNS安全的是( )A、 使用最新的BIND工具 B、 双反向查找C、 更改DNS的端口号 D、 不要让HINFO记录被外界看到54. SQL SERVER中下面那个存储过程可以执行系统命令?( )(*)A、xp_regread B、xp_command C、xp_password D、xp_cmdshell55. 在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?( )A、unicast(单播模式) B、Broadcast(广播模式) C、Multicast(组播模式) D、Promiscuous(混杂模式)56. telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?()(*)A、协议的设计阶段 B、软件的实现阶段 C、用户的使用阶段 D、管理员维护阶段57. 为了防御网络监听,最常用的方法是:( )A、采用物理传输 B、信息加密 C、无线网 D、使用专线传输58. 在Solaris系统中,终端会话的失败登录尝试记录在下列哪个文件里面?()(*)A、/etc/default/login B、/etc/nologin C、/etc/shadow D、var/adm/loginlog59. 以下哪种类型的网关工作在OSI的所有7个层?()A、电路级网关 B、应用层网关 C、代理网关 D、通用网关60. SSL工作在OSI/RM的哪一层? ( )A 传输层 B应用层 C会话层 D传输层与应用层之间61. 以下VPN特性中,同时有数据安全加密功能的是:( )A、GRE; B、L2TP; C、MBGP; D、IP-Sec62. 某系统的/.rhosts 文件中,存在一行的内容为“”,而且开放了rlogin服务,则有可能意味着:()(*) A、任意主机上,只有root用户可以不提供口令就能登录该系统 B、任意主机上,任意用户都可以不提供口令就能登录该系统 C、只有本网段的任意用户可以不提供口令就能登陆该系统 D、任意主机上,任意用户,都可以登录,但是需要提供用户名和口令63. 什么命令关闭路由器的direct broadcast? A、 no ip broadcast B、 no broadcast C、 no ip direct-broadcast D、 ip prodcast disable 64. 下面是哪种类型的攻击:攻击者在远程计算机使用一个自复制产生流量的程序? ()(*)A、 Dictionary attack B、 Hijacking attack C、 Illicit server attack D、 Virus attack65. 对于网络运维系统帐号口令,以下哪项不属于防止口令猜测的措施?()A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令;D、使用机器产生的口令66. Windows远程桌面、Telnet、发送邮件使用的默认端口分别是?()A、3389,25,23 B、3889,23,110 C、3389,23,25 D、3389,23,5367. 反向连接后门和普通后门的区别是?( )(*)A、主动连接控制端、防火墙配置不严格时可以穿透防火墙B、只能由控制端主动连接,所以防止外部连入即可C、这种后门无法清除D、根本没有区别68. 关于smurf攻击,描述不正确的是下面哪一项?_(*)A Smurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。B 攻击者发送一个echo request 广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的echo replies响应,目的主机将接收到这些包。C Smurf攻击过程利用ip地址欺骗的技术。D Smurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。69. 在Windows系统中哪些用户可以查看日志?() A、Administrators; B、users; C、backup operators; D、guests70. 下列哪一个服务、命令或者工具让一个远程用户操作远程系统就像是操作本地终端系统一样?( )、FTP; 、FINGER; 、NET USE; 、TELNET71. CA指的是( )(*)A、证书授权 B、加密认证 C、虚拟专用网 D、安全套接层72. 数字签名的主要采取关键技术是A、摘要、摘要的对比 B、摘要、密文传输 C、摘要、摘要加密 D、摘要 摘要生成73. 典型的邮件加密的过程一是发送方和接收方交换()A、双方私钥 B、双方公钥 C、双方通讯的对称加密密钥 D、什么也不交换74. IEEE 802.3是下面哪一种网络的标准?() A、以太网 B、生成树 C、令牌环802.5 D、令牌总线75. 下面哪种不属于防火墙部属方式?()A、网络模式 B、透明模式 C、路由模式 D、混合模式76. 入侵监测的主要技术有:( )A、签名分析法 B、统计分析法 C、数据完整性分析法 D、以上都正确77. 网络攻击的发展趋势是什么?( )A、黑客技术与网络病毒日益融合 B、攻击工具日益先进C、病毒攻击 D、黑客攻击78. 用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做_。 (*)A、比较法 B、特征字的识别法 C、分析法 D、扫描法79. 下列不是抵御DDOS攻击的方法:()(*)A、加强骨干网设备监控 B、关闭不必要的服务 C、限制同时打开的Syn半连接数目 D、 延长 Syn半连接的time out 时间80. 在安全审计的风险评估阶段,通常是按什么顺序来进行的( )A 侦查阶段、渗透阶段、控制阶段 B 渗透阶段、侦查阶段、控制阶段C 控制阶段、侦查阶段、渗透阶段 D 侦查阶段、控制阶段、渗透阶段81. 以下关于VPN说法正确的是:( )(*)A VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B VPN指的是用户通过公用网络建立的临时的、安全的连接C VPN不能做到信息认证和身份认证D VPN只能提供身份认证、不能提供加密数据的功能82. 防火墙中地址翻译的主要作用是:()A. 提供代理服务 B. 隐藏内部网络地址 C. 进行入侵检测 D. 防止病毒入侵83. IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息: ( )(*)A. 隧道模式 B. 管道模式 C. 传输模式 D. 安全模式84. 以下操作系统中,哪种不属于网络操作系统()A、Linux B、Windows 2000 C、Windows XPD、Windows NT85. 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于( )攻击。 A、拒绝服务 B、口令入侵 C、网络监听 D、IP哄骗 86. Solaris的reboot及init 6的命令区别是( )(*)A. init 6不会执行/etc/rc0.d目录下的脚本,属于非正常关机;而reboot会执行/etc/rc0.d目录下的脚本,属于正常关机,所以,推荐使用reboot。B. reboot不会执行/etc/rc0.d目录下的脚本,属于非正常关机;而init 6会执行/etc/rc0.d目录下的脚本,属于正常关机,所以,推荐使用init 6。C. reboot与init 6没有任何区别。D. 以上全不对87. 某主机IP地址为5,子网掩码(Subnet Mask)为。它的本网内广播的地址是 ( )(*)A、131.10716.255 B、 C、55 D、88. 命令head -120 file1 file2的含义是:()A. 同时显示文件file1和file2的前120行B. 同时显示文件file1的前120行并且存入文件file2C. 同时删除文件file1和file2的前120行D无意义89. 命令ls | more 的正确含义是:()(*)A. 将more 的输出作为ls的输入 B. 将ls 的输出作为more的输入C. 先执行完ls 再执行more D先执行more ,再执行ls90. 双绞线传输的最大距离是多少?()A. 50米 B. 75 米 C. 100 米 D. 120 米91. UNIX系统的目录结构是一种( )结构A、树状 B、环状 C、星状 D、线状92. NIS/RPC通信主要是使用的是( )协议。A、TCP B、UDP C、IP D、DNS93. 下面哪个漏洞属于应用系统安全漏洞:( )A、Windows 2000中文版输入法漏洞 B、Widows 2000 的Unicode编码漏洞C、SQL Server存在的SA空口令漏洞 D、Web服务器asp脚本漏洞94. Oracle默认情况下,口令的传输方式是( )A、明文传输 B、DES加密传输 C、RSA加密传输 D、3DES加密传输95. Windows NT的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是:( )(*)A、击键速度 B、当前用户名 C、用户网络地址 D、处理当前用户模式线程所花费CPU的时间96. 当telnet远程登录到Linux服务器时,有如下信息:welcome to CMCClogin: rootPassword:Last login: Mon Jun 11 10:15:30 from 85This is a BOSS serverYou have new mail.rootLINUX9 root#请问下面关于banner提示信息的说法,正确的是:()(*)A、banner信息中含有公司、业务关键字,容易被破坏者利用B、在/etc/motd文件中可以修改“welcome to CMCC”C、在/etc/issus文件中可以修改“welcome to CMCC”D、在/etc/文件中可以修改“This is a BOSS server”97. 要使cisco运行的配置显示密码进行加密,需要运行什么命令:()(*)A、service password-encryption B、password-encryptionC、service encryption-password D、password hash98. 对于IIS日志管理,下面说法错误的是:()(*)A、W3C扩展日志格式采用文本方式保存日志B、不可以记录GET方法请求的内容C、应将日志文件存放到非系统盘,防止占尽磁盘空间D、对于日志文件应周期性查看、分析,做好日志的备份和清理工作99. 从部署的位置看,入侵检测系统主要分为?()A网络型、控制型 B主机型、混合型 C网络型、主机型 D主机型、诱捕型100. LINUX中,什么命令可以控制口令的存活时间?A、chage B、passwd C、chmod D、umask101. TCP/IP的三次握手过程是?( )(*)ASYN/ACK,BSYN/ACK,CSYN,102. 职责分离的主要目的是?( )A 不允许任何一个人可以从头到尾整个控制某一交易或者活动;B 不同部门的雇员不可以在一起工作;C 对于所有的资源都必须有保护措施;D 对于所有的设备都必须有操作控制措施。103. windows terminal server 使用的端口是:( )A.1433 B.5800 C.5900 D.3389 104. 对于需要进行双层防火墙进行防护的系统,为避免因同品牌或同种类防火墙弱点被利用导致双重防护措施全部失效的风险,需要实现:( )。 A、 单层防火墙防护 B、 双重防火墙防护 C、 单层异构防火墙防护 D、 双重异构防火墙防护105. 根据系统重要性以及安全事件对系统可用性、完整性、保密性的影响程度,安全事件可分为:( ) A、特别重大、重大、较大和一般四个级别 B、 重大、较大和一般三个级别 C、重大、较大、紧急和一般四个级别 D、重大、紧急和一般三个级别106. 按照国家和信息产业部的安全等级划分方法,定级对象的安全等级从低到高依次划分为:( )。A、1到3级。 B、1到4级。 C、1到5级。 D、1到6级。107. 系统所有日志信息要求与帐号信息相关联,能够审计回溯到人,系统日志分为( )。A、操作日志、系统日志 B、操作日志、系统日志和异常日志C、系统日志和异常日志 D、以上都不是108. Which service, command or tool allows a remote user to interface with a system as if he were sitting atthe terminal? (*)A. Host B. Finger C. SetRequest D. Telnet109. 对文件和对象的审核,错误的一项是( )A、文件和对象访问成功和失败 B、用户及组管理的成功和失败C、安全规则更改的成功和失败 D、文件名更改的成功和失败110. 检查指定文件的存取能力是否符合指定的存取类型,参数3是指( )(*)A、检查文件是否存在 B、检查是否可写和执行 C、检查是否可读 D、检查是否可读和执行111. DNS客户机不包括所需程序的是( )A、将一个主机名翻译成IP地址 B、将IP地址翻译成主机名C、获得有关主机其他的一公布信息 D、接收邮件112. NIS的实现是基于( )的。A、FTP B、TELNET C、RPC D、HTTP113. 输入法漏洞通过( )端口实现的。A、21 B、23 C、445 D、3389114. 不属于常见的危险密码是( )A、跟用户名相同的密码 B、使用生日作为密码C、只有4位数的密码 D、10位的综合型密码115. 不属于计算机病毒防治的策略的是( )A、确认您手头常备一张真正“干净”的引导盘 B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测 D、整理磁盘116. TELNET协议主要应用于哪一层( )A、应用层 B、传输层 C、Internet层 D、网络层117. 对于不同的业务系统,应该从业务系统重要性、用户对象、面临的安全威胁等角度,划分在不同的安全域,并且实施必要的访问控制保护措施。以下一般需要设置访问控制的是:( )(*)A、不同的业务系统之间 B、不同的部门之间 C、服务器和终端之间 D、以上都是118. 以下哪项不是在交换机上划分VLAN的好处?( )(*)A、便于管理 B、防止广播风暴 C、更加安全 D、便于用户带宽限制119. 下面的QQ对话说明了一个什么问题?()(*) 管理员:请问出现了什么问题? 客户:单据与我上传的好像不一致。 管理员:我从系统的日志记录中没有发现错误啊。用

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论