安全专业大比武省内选拔检测试题_第1页
安全专业大比武省内选拔检测试题_第2页
安全专业大比武省内选拔检测试题_第3页
安全专业大比武省内选拔检测试题_第4页
安全专业大比武省内选拔检测试题_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 . . 13/13安全专业大比武省选拔测试题考试时间:3小时(9点至12点,、顺延2小时)考试形式:开卷,可以带纸质资料、电脑,不允许任何形式的互联网接入一、单选题(每题0.5分)1、下列关于SSL的观点,哪个是不正确的?( a)A、SSL 安全依靠服务器证书,每个可以使用一样的服务器证书B、证书依靠一对加密密钥(一个公钥和一个私钥)来确保安全,生成证书时,可以指定加密长度C、SSL 连接的默认端口是443D、键入 s:/localhost,可以验证 Web 服务器上的 SSL 连接2、作为一台运行IIS在Internet发布站点的Windows Web服务器,下面哪项服务不是必需的?( )

2、A、IIS AdminB、Net LogonC、Performance Logs and AlertsD、World Wide Web Publishing3、以下不属分布式防火墙的产品的是( )。A、网络防火墙B、软件防火墙C、主机防火墙D、中心防火墙4、为了防御网络监听,最常用的方法是( )。A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输5、防火墙接口被绑定在2层的zone,这个接口的接口模式是( )。A、NAT modeB、Route modeC、Transparent modeD、NAT或Route mode6、我们将目前网络存在的威胁分为两类:渗入威胁和植入威胁,下

3、面属于渗入威胁的有假冒旁路控制特洛伊木马陷门中的哪些?( )A、B、C、D、7、使用Windows XP的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?( )A、访问控制列表B、执行控制列表C、身份验证D、数据加密8、正则表达式L = x*(x|yx+),下列哪个字符串不符合?( )A、xyxyxB、xyxC、yxxD、yx9、Windows系统中,以下描述容是哪个共享权限级别?( )共享权限中具有“读”权限中允许的操作,另外允许往目录中添加文件和子目录,更改文数据,删除文件和子目录A、No Access(不能访问)B、Read(读)C、Change(更改)D、Full con

4、trol(完全控制)10、windows系统中,终止以下哪个进程会引起系统重启?( )A、smss.exeB、services.exeC、explorer.exeD、lsass.exe11、在建立堡垒主机时,( )。A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,部网始终信任堡垒主机12、在思科设备上,若要查看所有访问表的容,可以使用的命令是( )。A、show all access-listsB、show access-listsC、show ip interfaceD、show interfac

5、e13、风险评估的三个要素是( )。A、政策、结构和技术B、组织、技术和信息C、硬件、软件和人D、资产、威胁和脆弱性14、以下哪项技术不属于预防病毒技术的畴?( )A、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件15、以下哪项不属于防止口令猜测的措施?( )A、严格限定从一个给定的终端进行非法认证的次数B、确保口令不在终端上再现C、防止用户使用太短的口令D、使用机器产生的口令16、关于SNMP v1和SNMP v2的安全性问题说确的是( )。A、SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作B、SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的

6、消息交换C、SNMP v2解决不了篡改消息容的安全性问题D、SNMP v2解决不了伪装的安全性问题17、下列RAID级别中数据安全性最好的是( )。A、RAID-0B、RAID-1C、RAID-5D、RAID 1+018、如何设置/tmp的权限,以使某个用户无法删除其他用户创建的文件?( )A、chmod +s /tmpB、chmod 775 /tmpC、chmod 1777 /tmpD、chmod 4755 /tmp19、下面是哪种类型的攻击?( )攻击者在远程计算机使用一个自复制产生流量的程序A、Dictionary attackB、Hijacking attackC、Illicit se

7、rver attackD、Virus attack20、网络中有一个设备暴露于Internet中,并提供某项服务,其自身拥有很强的保护能力,这种设备称为( )。A、防火墙B、筛选路由器C、堡垒主机D、阻塞路由器21、当进行分析校验的时候,你通常会在什么情况下发现一个被木马感染了的文件 ?( )A、在可执行文件的末尾有扩展名为.TRJ的文件B、文件的尺寸变大或者变小,或者时间戳错误C、文件被删除D、文件已经具备了一个.SRC扩展名22、什么方式能够从远程绕过防火墙去入侵一个网络?( )A、IP servicesB、Active portsC、Identified network topology

8、D、Modem banks23、以下关于DOS攻击的描述,哪句话是正确的?( )A、不需要侵入受攻击的系统B、以窃取目标系统上的信息为目的C、导致目标系统无法处理正常用户的请求D、如果目标系统没有漏洞,远程攻击就不可能成功24、以下关于垃圾泛滥原因的描述中,哪些是错误的?( )A、早期的SMTP协议没有发件人认证的功能B、网络上存在大量开放式的中转服务器,导致垃圾的来源难于追查C、SMTP没有对加密的功能是导致垃圾泛滥的主要原因D、Internet分布式管理的性质,导致很难控制和管理25、以下哪个不是IPv6 的目标?( )A、地址空间的可扩展性B、网络层的安全性C、服务质量控制D、更高的网络

9、带宽26、从部署的位置看,入侵检测系统主要分为( )。A、网络型、控制型B、主机型、混合型C、网络型、主机型D、主机型、诱捕型27、为了保护DNS服务器的安全性,一般在unix系统中会以非root身份运行DNS(BIND)服务,关于这一配置描述错误的项为( )。A、采用非root用户身份来运行应用服务,是一个通用的安全方法,符合最小化授权的原则B、现在绝大多数Linux的发行商都支持以普通用户的权限运行DNS(BIND)服务,可以通过命令“named -u ”,定义域名服务运行时所使用的用户UIDC、假如一个solairs系统上,BIND服务运行的用户名为named,我们不可以给这个用户一个空

10、shell(即/dev/null),否则会造成BIND服务无常运行D、使用非root用户身份运行BIND应用能够降低缓冲区溢出攻击所带来的危险。28、一般来说,通过Web运行 d服务的子进程时,我们会选择( )的用户权限方式,这样可以保证系统的安全。A、rootB、 dC、guestD、nobody29、如果你在PING命令中,收到了一个!响应,这说明什么?( )A、目的地址不可达B、目的地址可达C、超时D、以上都不对30、RAID 5表示( )。A、磁盘条带化B、增加校验位C、先条带化,再镜像D、磁盘镜像31、蜜罐技术的主要优点不包括( )。A、蜜罐技术属于被动响应,使用者没有成为刑事诉讼或

11、民事诉讼对象的危险B、收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大可能性都是由于黑客攻击造成的,漏报率和误报率都比较低C、可以收集新的攻击工具和攻击方法,不像目前的大部分防火墙和入侵检测系统只能根据特征匹配方法来检测已知的攻击D、不需要强大的资金投入,可以用一些低成本的设备32、GPRS手机Attachment过程不需要参与的网元是( )。A、MSB、SGSNC、GGSND、HLR33、当你感觉到你的Windows 2003运行速度明显减慢,当打开任务管理器后发现CPU使用率达到了100%,你认为你最有可能受到了( )攻击。A、缓冲区溢出攻击B、木马攻击C、暗门攻击D、

12、DOS攻击34、在每天下午5点使用计算机结束时断开终端的连接属于( )。A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络地址欺骗35、不属于WEB服务器的安全措施的是( )。A、保证注册的时效性B、删除死C、强制用户使用不易被破解的密码D、所有用户使用一次性密码36、telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?( )A、协议的设计阶段B、软件的实现阶段C、用户使用阶段D、管理员维护阶段37、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下( )不属于信息运行安全技术的畴。A、风险分析B、审计跟踪技术C、应急技术D、防火墙技术38、对于保

13、护文件系统的安全,下面哪项是不需要的?( )A、建立必要的用户组B、配置访问控制C、配置文件加密D、避免驱动器分区39、包过滤技术与代理服务技术相比较( )。A、包过滤技术安全性较弱,但会对网络性能产生明显影响B、包过滤技术队应用和用户是绝对透明的C、代理服务技术安全性较高,但不会对网络性能产生明显影响D、代理服务技术安全性较高,对应用和用户透明度也很高40、网络安全在多网合一时代的脆弱性体现在( )。A、网络的脆弱性B、软件的脆弱性C、管理的脆弱性D、应用的脆弱性二、填空题(每空0.5分)1、防火墙策略的基本元素是Direction、Source address、( )、Service、(

14、)。2、防火墙是不同网络安全域间通信流的唯一通道,能根据企业有关的安全政策( )(允许、拒绝、监视、记录)进出网络的访问行为。3、Oracle 10g数据库处于( )状态的时候,用户就可以在没有I/O影响的情况下备份一个数据库。4、基于行为的检测指根据使用者的( )或( )使用状况来判断是否入侵,而不依赖于具体行为是否出现来检测,所以也被称为异常检测。5、编写的Shell程序运行前必须赋予该脚本文件( )权限。6、ScreenOS的DI功能是检测攻击的特征和( )。7、Solaris操作系统下,使用( )命令可以修改/n2kuser/.profile文件的属性为所有用户可读、可写、可执行。8、

15、衡量数据通信的主要参数有( )和( )。9、系统管理的任务之一是能够在( )环境中实现对程序和数据的安全保护、备份、恢复和更新。10、的域名是 ,如果要配置一台域名服务器,应在文件中定义DNS数据库的()工作目录。11、在Linux系统上做备份可以有( )和( )两种类型,其中前者是指对( )的备份,后者是指对( )的备份。12、在运行TCP/IP协议的网络系统,存在着( )、( )、( )、( )、( )五种类型的威胁和攻击。13、在Solaris下,将/set/passwd设置成所有用户可读,root用户可使用( )命令。14、AIX这个命令将修改常规引导列表,以指示当系统引导时,首先尝试

16、从硬盘引导。如果它不能从hdisk0 中找到一个引导映像,它将搜索CD-ROM的命令为( )。15、到达通信子网中某一部分的分组数量过多,使得该部分乃至整个网络性能下降的现象,称为( )现象;严重时甚至导致网络通信业务陷入停顿,即出现( )现象。16、CMNET的网络服务质量要求为:网任意两点时延1000公里以=( )ms,2000公里以=( )ms,3000公里以 select * from session_privs; CREATE SESSION ALTER SESSION UNLIMITED TABLESPACE CREATE TABLE CREATE CLUSTER CREATE SYNONYM CREATE PUBLIC SYNONYM CREATE VIEW CREATE SEQUENCE CREATE DATABASE LINK CREATE PROCEDURE CREATE TRIGGER ANALYZE ANY CREATE TYPE CREATE OPERATOR CREATE INDEXTYPE试分析管理员忽略哪些安全问题?5、下面是Linux下,passwd和shadow文件的部分条目:/etc/passwd文件容如下:nobody:x:99:99:Nobody:/:user1:x:503:503:/home/user2:/bin/bash

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论