信息安全试题库最完整的_第1页
信息安全试题库最完整的_第2页
信息安全试题库最完整的_第3页
信息安全试题库最完整的_第4页
信息安全试题库最完整的_第5页
已阅读5页,还剩68页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、WORD格式.资料信息安全培训题库单选题UNIX中,可以使用下面哪一个代替丁13因为它能完成同样的事情并且 更安全?A. RHOST B. SSH C. FTP D. RLOGONBroot是UNIX系统中最为特殊的一个账户,它具有最大的系统权限:下面说 法错误的是:A.应严格限制使用root特权的人数。B.不要作为root或以自己的登录户头运行其他用户的程序,首先用su命令进 入用户的户头。C.决不要把当前工作目录排在PATH路径表的前边,那样容易招引特洛伊木马。 当系统管理员用su命令进入root时,他的PATH将会改变,就让PATH保持 这样,以避免特洛伊木马的侵入。D.不同的机器采用相

2、同的root 口令。D.下列那种说法是错误的?Windows 2000 server系统的系统日志是默认打开的。Windows 2000 server系统的应用程序日志是默认打开的。Windows 2000 server系统的安全日志是默认打开的。Windows 2000 server系统的审核机制是默认关闭的。专业.整理WORD格式.资料. no ip bootp server命令的目的是:A.禁止代理ARPB.禁止作为启动服务器C.禁止远程配置D.禁止IP源路由B. 一般网络设备上的SNMP默认可写团体字符串是:A.PUBLIC B.CISCO C.DEFAULT D.PRIVATED.在

3、以下OSI七层模型中,5丫门处。出门8攻击发生在哪层:A.数据链路层B.网络层C.传输层D.应用层C.对局域网的安全管理包括:A.良好的网络拓扑规划B.对网络设备进行基本安全配置C.合理的划分 VLAND.All of aboveD. ARP欺骗工作在:A.数据链路层B.网络层C.传输层D.应用层A.路由器的Login Banner信息中不应包括:A.该路由器的名字B.该路由器的型号专业.整理WORD格式.资料C.该路由器的所有者的信息D.ALL OF ABOVED.设置IP地址MAC绑定的目的:A.防止泄露网络拓扑B.防止非法接入C.加强认证D.防止DOS攻击B.为什么要对于动态路由协议采用

4、认证机制?A.保证路由信息完整性B.保证路由信息机密性C.保证网络路由的健壮D.防止路由回路A.在CISCO设备的接口上防止SMURF攻击的命令:Router(Config-if)#noipdirected-broadcastRouter(Config-if)#noipproxy-arpRouter(Config-if)#noipredirectsRouter(Config-if)#noipmask-replyA.在CISCO设备中防止交换机端口被广播风暴淹没的命令是:Switch(config-if)#storm-control broadcast levelSwitch(config-if

5、)#storm-control multicast levelSwitch(config-if)#dot1x port-control autoSwitch(config-if)#switchport mode access专业.整理WORD格式.资料.下面哪类命令是5$60限制接口流量的?A.RATE-LIMIT B.privilege C.AAA D.LOOPBACKA. 802.1X认证是基于:A.路由协议 B.端口 C. VTP D.VLANB.以下哪种入侵检测系统是通过监控网段中的通讯信息来检测入侵行为的?A.网络入侵检测B.主机入侵检测C.文件完整性检验D.蜜罐与信元填充A.以下哪

6、一项不是入侵检测系统的主要功能?A.有效识别各种入侵手段及方法8.严密监控内部人员的操作行为C.实时报警、响应D.网络访问控制D.与OSI参考模型的网络层相对应的与TCP/IP协议中层次是:A. HTTP B. TCP C. UDP D. IPD. Ping of Death攻击的原理是A. IP标准中数据包的最大长度限制是65536B.攻击者发送多个分片,总长度大于65536专业.整理WORD格式.资料C.操作系统平台未对分片进行参数检查D. IPv4协议的安全机制不够充分C.防火墙策略配置的原则包括:将涉及常用的服务的策略配置在所有策略的顶端策略应双向配置C.利用内置的对动态端口的支持选项

7、ALL OF ABOVE D.下面哪一种不是防火墙的接口安全选项A.防代理服务 B.防1碎片 C.防IP源路由 D.防地址欺骗 A.下列说法错误的是:A.防火墙不能防范不经过防火墙的攻击B.防火墙不能防范基于特殊端口的蠕虫C.防火墙不能防止数据驱动式的攻击 B.下列哪个是能执行系统命令的存储过程A. Xp_subdirs B. Xp_makecab C. Xp_cmdshell D. Xp_regread C. “Select * from admin where username= admin and password= ” & request( “pass” ) & “,”如何通过验证A.

8、 T or T = T B. 1 or 1 = 1 C. 1 or T 二 1 D. 1 二 1专业.整理WORD格式.资料C. “Select * from News where new_id= ”&replace(request(“newid”,“”,” ) ” 是否存在注入?A.是B.否A.从数据来源看,入侵检测系统主要分为哪两类人、网络型、控制型B、主机型、混合型以网络型、主机型D、主机型、诱捕型C. TCP/IP协议的4层概念模型是(单选)A、应用层、传输层、网络层和网络接口层B、应用层、传输层、网络层和物理层C、应用层、数据链路层、网络层和网络接口层D、会话层、数据链路层、网络层和

9、网络接口层(A).在UNIX系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意 思是。A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访 问权限;后三位rwx表示其他用户的访问权限B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访 问权限;后三位rwx表示其他用户的访问权限专业.整理WORD格式.资料C、前三位rwx:表示文件同域用户的访问权限;中间三位rwx表示文件属主的访 问权限;后三位rwx:表示其他用户的访问权限D、前三位rwx表示文件属主的访问权限;第二个rwx表示文件同组用户的访问 权限;后三位rwx表示同域用户的访

10、问权限(A). UNIX中,默认的共享文件系统在哪个位置()/sbin/use/local/export/D、/usr/(C).通过以下哪个命令可以查看本机端口和外部连接状况()A、netstat - annetconn -annetport -aD、netstat -allA. LINUX中,什么命令可以控制口令的存活时间?()chagepasswdchmodumask专业.整理WORD格式.资料(A). UNIX系统中存放每个用户的信息的文件是()/sys/passwd/sys/password/etc/password/etc/passwd(D). linux系统中如何禁止按Contro

11、l-Alt-Delete关闭计算机(单选)A、把系统中“/sys/inittab”文件中的对应一行注释掉B、把系统中“/sysconf/inittab”文件中的对应一行注释掉C、把系统中“/sysnet/inittab”文件中的对应一行注释掉D、把系统中“/sysconf/init”文件中的对应一行注释掉(B).由于ICMP消息没有目的端口和源端口,而只有消息类型代码。通常过滤系 统基于()来过滤ICMP数据包(单选)A、端口B、IP地址C、消息类型D、代码E、状态(C).针对一个网络进行网络安全的边界保护可以使用下面的哪些产品组合(单 选)八、防火墙、入侵检测、密码B、身份鉴别、入侵检测、内

12、容过滤以防火墙、入侵检测、防病毒专业.整理WORD格式.资料口、防火墙、入侵检测、PKI(C ).丢弃所有来自路由器外部端口的使用内部源地址的数据包的方法是用来挫 败(单选)A、源路由攻击(Source Routing Attacks)B、源 IP 地址欺骗式攻击(Source IP Address Spoofing Attacks)C、 Ping of DeathD、特洛伊木马攻击(Trojan horse)(B)IPSec在哪一层工作(单选)(B)A、数据链路层8、网络层C、应用层D、数据链路层和网络层win2K支持的身份验证方法有(多选)(A、B、C、D)NTLMKerberosC、证书

13、D、智能卡EFS可以用在什么文件系统下(单选)(C)FAT16FAT32NTFSD、以上都可以专业.整理WORD格式.资料与另一台机器建立IPC$会话连接的命令是(单选)(D)A、net user IPC$B、 net use IPC$ user:Administrator / passwd: aaaC、net user IPC$D、net use IPC$.当系统里只有一个Administrator帐户,注册失败的次数达到设置时,该帐 户是否被锁住(单选)(B)A、是,锁定B、否,即不锁定. unix系统安全的核心在于()A、文件系统安全 B、用户安全 第网络安全 D、物理安全 A.以下哪个

14、不属于信息安全的三要素之一?A.机密性B.完整性C.抗抵赖性口.可用性.某种技术被用来转换对外真正 下地址与局域网络内部的虚拟IP地址,可以 解决合法下地址不足的问题,并隐藏内部的 尸地址,保护内部网络的安全, 这种技术是什么?A.地址过滤B. NAT C.反转 D.认证. TCP/IP三次握手的通信过程是?A.SYN/ACK, B.SYN/ACK, C. SYN, , , 专业.整理WORD格式.资料.关于smurf攻击,描述不正确的是下面哪一项? A Smurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络 或目的网络的拒绝服务。B 攻击者发送一个echo request广播

15、包到中间网络,而这个包的源地址伪造 成目的主机的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者 的主机不会接受到这些冰雹般的echo replies响应,目的主机将接收到这些包。C Smurf攻击过程利用ip地址欺骗的技术。DSmurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。. TCP/IP的第四层有两个协议,分别是TCP和UDP,TCP协议的特点是什么? UDP协议的特点是什么? TCP提供面向连接的路服务,UDP提供无连接的数据报服务TCP提供面向连接的路服务,UDP提供有连接的数据报服务UDP提供面向连接的路服务,TCP提供有连接的

16、数据报服务UDP提供面向连接的路服务,TCP提供无连接的数据报服务A在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?A. unicast 单播模式 B. Broadcast (广播模式)C. Multicast (组播 模式)D. Promiscuous混杂模式,DTCP/IP三次握手的通信过程是?A.SYN/ACK, B.SYN/ACK, C. SYN, , , DWindows下,可利用()手动加入一条IP到MAC的地址绑定信息。A、 Arp -dB、Arp - sipconfig /flushdnsnbtstat -R.反向连接后门和普通后门的区别是?A、主动连接控制

17、端、防火墙配置不严格时可以穿透防火墙B、只能由控制端主动连接,所以防止外部连人即可C、这种后门无法清除D、根本没有区别A.使用TCP 79端口的服务是?A、 telnetB、SSHC、WEBD、 FingerD53.客户使用哪种协议收取自己的电子邮件?SMTP专业.整理WORD格式.资料POP3C、FTPD、 HTTPB.针对DNS服务器发起的查询DoS攻击,属于下列哪种攻击类型?syn floodack floodudp floodConnection floodC. BOTNET 是?八、普通病B、木马程序C、僵尸网络D、蠕虫病毒C. SYN Flooding攻击的原理是什么?A、有些操作

18、系统协议栈在处理TCP连接时,其缓存区有限的空间不能装载过多 的连接请求,导致系统拒绝服务B、有些操作系统在实现TCP/IP协议栈时,不能很好地处理TCP报文的序列号紊 乱问题,导致系统崩溃C、有些操作系统在实现TCP/IP协议栈时,不能很好地处理IP分片包的重叠情 况,导致系统崩溃D、有些操作系统协议栈在处理IP分片时,对于重组后超大的IP数据包不能很专业.整理WORD格式.资料好得处理,导致缓存溢出而系统崩溃A.在Solaris 8下,对于/etc/shadow文件中的一行内容如下root:3Vd4NTwk5UnLC:9038:以下说法正确的是:A.这里的3Vd4NTwk5UnLC是可逆的

19、加密后的密码.B.这里的9038是指从1970年1月1日到现在的天数C.这里的9038是指从1980年1月1日到现在的天数D.这里的9038是指从1980年1月1日到最后一次修改密码的天数E.以上都不正确E.将日志从路由器导向服务器的命令是:A.Logging onB.Logging buffer C.Logging buffer 1D.Logging D.在cisco设备中,通过什么服务可以用来发现网络中的相邻设备:A.SNMPB.CDPC.HTTPD.FINGER专业.整理WORD格式.资料.下列哪些属于web脚本程序编写不当造成的A、IIS5.0 Webdav ntdll.dll远程缓冲

20、区溢出漏洞B、apache 可以通过./././././././etc/passwd 访问系统文件5可以用 password二 a or a 二 a 绕过验证C.在Win2003下netstat的哪个参数可以看到打开该端口的PID?-a-nC.-oD. -pC/etc/ftpuser文件中出现的账户的意义表示是?A.该账户不可登陆ftpB.该账户可以登陆ftpC.没有关系ASun指纹数据库中提交md5sum返回结果0个匹配表示?A.文件被篡改B.文件未被更改C.无法确定是否被更改ASolaris系统使用什么命令查看已有补丁的列表A.uname -an专业.整理WORD格式.资料B.showre

21、v -pC.oslevel -r D.swlist -l product PH?_*BUNIX下哪个工具或命令可以查看打开端口对应的程序 A.netstat -anoB.fportC.lsof -iD.lsof -pCSolaris系统日志位置A./etc/logsB./var/admC./tmp/logD./var/logB要限制用户连接丫t丫,只允许IP可以连接,下面哪一个配置适用:A: access-list 1 permit line vty 0 4access-class 1 inB: access-list 1 permit 55line vty 0 4access-class 1

22、 inC: access-list 1 permit 专业.整理WORD格式.资料line vty 66 70 access-class 1 inD: access-list 1 permit line vty 0 4access-group 1 inA配置console日志为2级,下面哪一个命令适用:A: logging bufferB: logging console criticalC: logging monitor information D:logging console informationB如果要禁用cdp协议,需要运行什么命令:A: no cdp runB: no cdp

23、enableC:no cdpD:no ip cdpA下列哪个程序可以直接读出winlogon进程中缓存的密码 A.findpassB.pwdumpC.JOHN专业.整理WORD格式.资料D.l0pht crackAWINDOWS系统,下列哪个命令可以列举本地所有用户列表A.net userB.net viewC.net nameD.net accountsAWINDOWS系统,下列哪个命令可以列举出本地所有运行中的服务A.net viewB.net useC.net startD.net statisticsCORACLE的默认通讯端口有哪些?TCP 1521TCP 1025TCP 1251T

24、CP 1433A一般网络设备上的SNMP默认可读团体字符串是:A.PUBLIC B.CISCO C.DEFAULT D.PRIVATE专业.整理WORD格式.资料A一般来说,路由器工作在0$1七层模式的哪层?A、三层,网络层B、二层,数据链路层C、四层,传输层D、七层,应用层答:A黑客通常实施攻击的步骤是怎样的?A、远程攻击、本地攻击、物理攻击B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C、踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹CSolaris的用户密码文件存在在哪个文件中?/etc/passwd/etc/shadow/etc/security/passwd/e

25、tc/password答:B.某文件的权限为“-旧乂”一”,代表什么意思?专业.整理WORD格式.资料A、管理员可读写及可执行,管理员组用户可读写,其他用户可读 B、管理员可读,管理员组用户可读写,其他用户可读写及可执行 C、管理员可读写及可执行,其他用户可读写,管理员组用户可读 D、管理员可读写,管理员组用户可读,其他用户可读写及可执行A. SSH使用的端口号是多少?A、21B、22C、23D、 4899答:B.在信息系统安全中,风险由以下哪两种因素共同构成的?A.攻击和脆弱性B.威胁和攻击C.威胁和脆弱性D.威胁和破坏C.以下哪些命令可以查看ORACLE数据库的版本A.select * f

26、rom v$version;select * from v$versions;C.version专业.整理WORD格式.资料A. ORACLE中启用审计后,察看审计的语句是下面哪一个?select*fromSYS.AUDIT$select*fromsysloginsselect*fromSYS.AUD$AUDIT SESSIONC.在Linux系统中,下面哪条命令可以找到文件系统中的具有suid/sgid标记 位的文件:A、find/-typed( -perm -4000 -o -perm -2000)-printB、find/-typef( -perm-4000 -a -perm-2000)

27、-printC、find/-typef( -perm-4000 -o -perm-2000)-printD、find/-nouser-o -nogroup -printC.下列操作中可以禁用Cisco设备的路由重定向功能的操作是?Router(config-if)#noipredirectsRouter(config-if)#noipmask-replyRouter(config-if)#noipdirected-broadcastRouter(config-if)#noipproxy-arpA.在对Windows系统进行安全配置时,“LANManager身份验证级别”应选用 的设置为:A、仅

28、发送NTLMV2响应专业.整理WORD格式.资料B、发送LM & NTLM响应C、仅发送NTLM响应D、仅发送LM响应A.在Hub的共享式以太网环境下,比较常见的攻击方式是网络窃听攻击;在交 换机的交换环境下,数据包一般只是在通讯的两个端口之间传递,因此,一 般认为交换机可以较好地防范窃听攻击。以下说法正确的是:A.在默认配置下,使用交换机可以100%地防范窃听攻击B.使用交换机可以较好地防范窃听攻击,但是仍然有被同一个VLAN中的计算 机窃听的可能C.对于防范网络窃听攻击,使用交换机和使用Hub的效果是一样的B.网络中,一般会有部分对internet用户提供服务的服务器,有部分只对内 部用户

29、、或者其他服务器提供服务的内部服务器。从安全域划分的角度看, 应该:A.把对internet提供服务的服务器与内部服务器部署在不同的网段,并通过 防火墙进行严格的访问控制保护B.应该把它们部署在同一个网段,并且尽可能不要设置访问控制,因为这样会 保证服务器之间的网络速度C.是否在同一个网段不是很重要A.对于不同的业务系统,应该从业务系统重要性、用户对象、面临的安全威胁 等角度,划分在不同的安全域,并且实施必要的访问控制保护措施。以下一 般需要设置访问控制的是:专业.整理WORD格式.资料A.不同的业务系统之间B.不同的部门之间C.服务器和终端之间D.以上都是D.在cisco网络设备中,以下命令

30、都可以对口令进行加密,其中最安全的是:enable password *enable secret *username * password *service password-encryptionB.在cisco网络设备中,不必要的服务应该关闭,比如http、SNMP等。如果 由于使用了网管系统等原因,确实需要使用SNMP服务,那么应该采取何种 措施:A.尽可能使用SNMP V3,而不要使用SNMP V1或者丫2B.对SNMP服务设置访问控制,只允许特定IP地址访问SNMP服务C.对SNMP服务设置强壮的认证口令D.以上都是D.关闭cisco网络设备的echo服务,应该使用哪个命令:no s

31、ervice tcp-small-serversno ip tcp-small-serversno service tcp-small-servicesno tcp-small-servers专业.整理WORD格式.资料.在cisco网络设备中,以下对于访问控制列表应用的顺序,说法错误的是:A.从控制列表的第一条顺序查找,直到遇到匹配的规则B.默认有deny的规则C.细致的规则匹配优先于概括的规则匹配,比如/24的匹配优先于 /16 的匹配C.在Solaris操作系统中,不必要的服务应该关闭。Solaris需要关闭的服务, 一般配置在,以下最准确的答案是:/etc/inetd.conf 文件和

32、/etc/rc*.d/ 中/etc/resolv.conf 中/etc/services.根据以下/etc/passwd文件,具有超级用户权限的用户是:bash-2 _03# cat passudrocjtx iO-irliSuper-User /: /bin/bashdaemon;x:1:/:b i n f;x : 2 :2 :sy s :x : 3 :3 : : / :adm:x:0:4:Admin:7var/adm:Ip : x :71: Line Printer Admin : /usr/spof?!/ Ip :A、只有rootB、只有135C、只有admD、以上都不对专业.整理WOR

33、D格式.资料.某系统的/.rhosts文件中,存在一行的内容为“+”,并且开放了 rlogin 服务,则有可能意味着:A.任意主机上,只有root用户可以不提供口令就能登录该系统B.任意主机上,任意用户都可以不提供口令就能登录该系统C.只有本网段的任意用户可以不提供口令就能登录该系统D.任意主机上,任意用户,都可以登录,但是需要提供用户名和口令B.如 果 /etc/syslog.conf 中, 包 含 以下 设置: “auth.warning /var/adm/auth.log”,则以下说法可能正确的是:/var/adm/auth.log将仅仅记录auth的warning级别的日志/var/a

34、dm/auth.log 将记录 auth 的 emerg、alert、crit、err、warning 级 别的日志/var/adm/auth.log 将记录 auth 的 warning、notice、info、debug 级别的 日志B. 一台Windows 2000操作系统服务器,安装了 IIS服务、MS SQL Server和 Serv-U FTP Server,管理员通过 Microsoft Windows Update 在线安装了 Windows 2000的所有安全补丁,那么,管理员还需要安装的补丁是:IIS 和 Serv-U FTP ServerMS SQL Server 和 S

35、erv-U FTP ServerIIS、 MS SQL Server 和 Serv-U FTP ServerD.都不需要安装了B专业.整理WORD格式.资料98.以下Windows 2000注册表中,常常包含病毒或者后门启动项的是:HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionICMHKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun C. HKEY_CURRENT_USERSoftwareMicrosoftSharedHKEY_CURRENT_USERSo

36、ftwareCydoorB99.做系统快照,查看端口信息的方式有: A、netstat - anB、 net share C、 net use D、用taskinfo来查看连接情况A地址解析协议ARP的作用是()。A、IP地址转换为设备的物理地址B、将设备的物理地址转换为IP地址 以将域名转换为IP地址 D、将IP地址转换为域名A一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?人、最小特权;8、阻塞点;C、失效保护状态; D、防御多样化专业.整理WORD格式.资料A地址解析协议人1的作用是0。A、IP地址转换为设备的物理地址B、将设备的物理地址

37、转换为IP地址5将域名转换为IP地址D、将IP地址转换为域名A主要用于加密机制的协议是:A、 HTTPB、 FTPC、 TELNETD、 SSLD什么命令关闭路由器的finger服务?disable fingerno fingerno finger serviceno service finger你用什么命令将access list应用到路由器的接口?ip access-listip access-classip access-groupapply access-listC专业.整理WORD格式.资料某台路由器上配置了如下一条访问列表access-list 4 deny 55access-li

38、st 4 permit 55表示:()A.只禁止源地址为网段的所有访问;B.只允许目的地址为网段的所有访问;C.检查源IP地址,禁止大网段的主机,但允许其中的 小网段上的主机;D.检查目的IP地址,禁止 大网段的主机,但允许其中的 小网段的主机;COSPF缺省的管理距离是()A.0B.100C.110D.90C你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?A、 pingB、 nslookupC、 tracertD、 ipconfigC以下哪项不是在交换机上划分VLAN的好处?A.便于管理8.防止广播风暴专业.整理WORD格式.资料C.更加安全D.便于用户带宽限制D应限制Junip

39、er路由器的SSH(),以防护通过SSH端口的DoS攻击a)并发连接数和1分钟内的尝试连接数b)并发连接数c) 1分钟内的尝试连接数d)并发连接数和3分钟内的尝试连接数A对于一些不需要接收和转发路由信息的端口,应该启用被动模式,在Cisco路由器中,如果需要把功0/0设置为被动模式,命令行是()passive-interface eth0/0disable- interface eth0/0no passive-interface eth0/0no disable- interface eth0/0A管理Cisco路由器时,应限制具备管理员权限的用户远程登录。远程执行管理员权限操作,应先以普通

40、权限用户远程登录后,再切换到管理 员权限账号后执行相应操作。要做到这点,正确的操作顺序应该是()。a、使用 Router(config)# username normaluser password 3d-zirc0nia创建 登录账号b、使用 Router(config)# username normaluser privilege 1 给创建账号赋专业.整理WORD格式.资料以低的权限0、使用 Router(config)# line vty 0 4 和 Router(config-line)# login local 启用远程登录的本地验证入使用 Router(config)# servi

41、ce password-encryption 对存储密码进行加 密abcdbcdaadcbdabcD要在Cisco路由器上设定“show logging”N能在特权模式下执行,以下的操作正确的是:()Router(config)# logging trap informationRouter(config)# set show logging execRouter(config)# show loggingRouter(config)# privilege exec level 15 show loggingD要使cisco运行的配置显示密码进行加密,需要运行什么命令:A: service p

42、assword-encryptionB: password-encryptionC: service encryption-passwordD: password hash专业.整理WORD格式.资料在UNIX中,ACL里的一组成员与某个文件的关系是 “ rwxr,那么可以对这个文件做哪种访问?A.可读但不可写B.可读可写C.可写但不可读 D.不可访问ALINUX中,什么命令可以控制口令的存活时间?A. chage B. passwd C. chmod D. umaskA哪个端口被设计用作开始一个SNMP Trap?A. TCP 161 B. UDP 161 C.UDP 162 D. TCP

43、169CWindows NT中哪个文件夹存放SAM文件?A. %Systemroot%B. %Systemroot%system32samC. %Systemroot%system32config D. %Systemroot%configC在区域文件传输(Zone transfers)中DNS服务使用哪个端口?A、TCP 53 B、UDP 53 C、UDP 23 D、TCP 23 A专业.整理WORD格式.资料关于向DNS服务器提交动态DNS更新,针对下列配置,描述正确的说法为:/etc/named.confoptions directory a/var/named” ;allow-upda

44、te /24;);A、允许向本DNS服务器进行区域传输的主机IP列表为“/24”B、允许向本DNS服务器进行域名递归查询的主机IP列表“/24”C、允许向本DNS服务器提交动态DNS更新的主机IP列表“/24”D、缺省时为拒绝所有主机的动态DNS更新提交。C关于DNS服务域名递归查询说法正确的是A、一般客户机和服务器之间域名查询为非递归方式查询。B、一般DNS服务器之间递归方式查询。心为了确保安全,需要限制对DNS服务器进行域名递归查询的服务器或主机。 口、域名服务器的递归查询功能缺省为关闭的,不允许机器或主机进行域名递归 查询。关于使用域名服务器的递归查询/etc/named.confopt

45、ions directory/var/named” ;allow- recursion/24;););A、允许向本DNS服务器进行区域记录传输的主机IP列表为“/24”专业.整理WORD格式.资料B、允许向本DNS服务器进行域名递归查询的主机IP列表“/24”C、允许向本DNS服务器提交动态DNS更新的主机IP列表“/24”SQL slammer蠕虫攻击针对SQL Server服务的哪一个端口?A、 TCP 139 B、 UDP 1434 C、 TCP 135 D、 UDP 445B下列关于SQL SERVER数据库安全配置的说法,错误的是:A、sa用户需要使用一个非常强壮的密码B、在条件容许

46、情况下,最好使用SSL来加密协议以对可进行网络连接的客户端进行IP限制口、如果不以sa帐号来管理和使用数据库的话,即使52帐号为弱口令也不会对 系统安全造成影响要在Cisco路由器上设定“show logging”N能在特权模式下执行,以下的操作正确的是:()Router(config)# logging trap informationRouter(config)# set show logging execRouter(config)# show loggingRouter(config)# privilege exec level 15 show logging126.在Linux上,对

47、passwd、shadow进行安全配置后,属性如下:126.-rw-r一r一1 rootroot1571 Jun 10 22:15 passwd-r 1 rootroot1142 Jun 10 22:17 shadow下面说法正确的是:A、只有root帐号可以正常使用B、原有任何帐号都不能正常使用C、不影响原有任何帐号的正常使用口、普通用户无法修改密码专业.整理WORD格式.资料Solaris系统如果你使用snmp管理你的主机,建议改变snmp的默认团体字,以下说法正确的是:A、修改/etc/snmp/conf/snmpd.conf 文件的 system-group-readcommunity

48、 参数 B、修改/etc/snmp/conf/snmpd.conf 文件的 read-community public C、修改/etc/snmp/conf/snmpd.conf 文件的 trap-communityD、修改/etc/snmp/conf/snmpd.conf 文件的 managers在Solaris 8和之后的系统中,默认情况下syslogd会在udp/514端口监听接收来自于网络的日志信息,但是却不支持任何形式的验证。恶意 攻击者可以攻击此端口造成拒绝服务,或者产生大量信息填满日志文件,来 使自己的行为可以躲避syslog的记录。因此主机如果不是syslog服务器的 话,就要

49、配置syslogd不监听udp/514端口接收自于网络的信息。下列配置 正确的是:()A、修改/etc/default/syslogd 文件,设置 LOG_FROM_REMOTE=NOB、 mv /etc/rc2.d/S74syslog /etc/rc2.d/del S74syslogC、rm - f /etc/syslog.confD、rm - f /etc/init.d/syslog早 期IIS 存 在 Unicode 编码 漏 洞,可以使用形如http:8/scripts/.%c1%1c./winnt/system32/cmd.exe?/c+ dir的方式远程通过1代执行系统命令,以下哪

50、种方式可以解决此问题()八、防火墙B、入侵检测系统C、安装IIS安全补丁D、垃圾邮件过滤系统专业.整理WORD格式.资料C以下哪项措施对处理SQL注入带来的风险没有实际效果()A、编写web程序时采用参数化查询方式B、部署防火墙5最小化供web程序使用的数据库帐户权限D、过滤URL中单引号等特殊字符B对以下 URL 的说明正确的是( )7/show.asp?id=52;exec master.dbo.xp_cmdshell net user test /addA、试图通过操作系统cmd.exe来添加帐户B、试图通过该URL实施SQL注入攻击C、试图调用xp_cmdshell存储过程执行系统命令

51、D、试图增加test帐户BCD跨站脚本攻击是一种被动攻击方式,需要客户端浏览相关页面才能运行恶意代码。A、上面说法是正确的B、上面说法是错误的web应用程序中保存上传文件的目录应授予脚本执行权限。A、上面说法是正确的B、上面说法是错误的专业.整理WORD格式.资料HTTP协议具有多种方法可供使用,Web服务器启用以下哪些方法存在安全风险() A、Get B、PUT C、DEL D、POST BC多选题.下列关于SUID和SGID说法正确的是()A、当SUID位被设置时,进程继承了命令拥有者的权限B、Linux 系统通过 find / -perm -04000 -o -perm -02000 -

52、print 命令可以找 出所有带S位的程序C、Linux系统默认情况下passwd命令不带S位D、用命令chattr a-s /usr/bin/chage可以去掉该程序的S位(A、B、D).下列关于UNIX下日志说法正确的是()A、wtmp记录每一次用户登录和注销的历史信息B、acct记录每个用户使用过的命令C、sulog记录su命令的使用情况D、acct记录当前登录的每个用户(A、B、C).在Redhat Linux系统中,如何设置不被其它机器ping自己()A、键入命令 echo 1 /proc/sys/net/ipv4/icmp_echo_ignore_all 即可B 、 在“ /etc

53、/rc.d/rc.local ” 中 加入 echo 1/proc/sys/net/ipv4/icmp_echo_ignore_all 即可C、键入命令 echo 1 /proc/syscon/network/ipv4/icmp_echo_ignore_all 即 可专业.整理WORD格式.资料echoD 、 在“ /etc/rc3.d/rc.local ” 中 加 入 1/proc/sys/net/ipv4/icmp_echo_ignore_all 即可。echo(A、B).下面哪两种协议是基于UDP的(选2个)?SNMPRloginDNSPOP3HTTPAC.信息安全最关心的三个原则是什么

54、?ConfidentialityIntegrityAuthenticationAuthorizationAvailabilityABE.应从哪几方面审计windows系统是否存在后门A.查看服务信息B.查看驱动信息C.查看注册表键值D.查看系统日志专业.整理WORD格式.资料ABCD. windows动态连接库后门的特点是什么?A、看不到后门进程8、可以看到后门进程5自身不可执行,需要6乂6文件加载口、可以使用系统的rundll32.exe加载ACD.常见WEB攻击方法有以下哪种?A、 SQL InjectionB、Cookie 欺骗C、跨站脚本攻击D、信息泄漏漏洞E、文件读写脚本存在的安全隐

55、患F、 GOOGLE HACKINGABCDEF.下面什么协议有MD5认证:A.BGPB.OSPFC.EIGRPD.RIPversion 1ABC这个端口的类型为:. PVLAN中,一端口能够与其他所有交换机端口通信,这个端口的类型为:A.Promiscuous专业.整理WORD格式.资料B.isolatedC.communityD.none of aboveA.通过哪些命令可以给予和取消用户或者角色系统权限A.UPDATEB.DELETEC.GRANTD.REVOKECD.下列哪些属于应急响应流程的相关步骤?A.根除B.准备。C.恢复D.抑制E.检测F.跟踪ABCDEF13.下列哪些操作可以

56、看到自启动项目?A.注册表B.开始菜单C.任务管理器D. msconfigABD专业.整理WORD格式.资料.下列哪些操作不会改变文件的md5sum?A.复制文件B.修改文件的权限C.修改文件的日期D.执行该文件ABCD.下列哪些现象可以发现系统异常?A.大量的日志错误B.超常的网络流量8防火墙报警D. CPU、内存资源占用率过高E.服务无故停止ABCDE.哪些属于Windows系统上存在的日志文件?AppEvent.EvtSecEvent.EvtSysEvent.EvtW3c扩展日志ABCD.木马可以实现哪些功能?A.文件上传下载B.执行程序C.键盘记录D.屏幕监视ABCD.发现系统被入侵后

57、,立即执行哪些操作是不对的?专业.整理WORD格式.资料人、拔网线B、重启系统C、关闭电源D、什么也不做ABCD. UNIX下哪些命令可用于查看打开的网络连接Netstat -anPs -eflsofstraceAC. cat /root/.rhosts1上述命令的结果表示:A、1是受信任的主机B、1是不受信任的主机C、1 rlogin当前主机可以不用输密码D、1 rlogin当前主机必须输入密码AC.数据库注入时常用的检测方法:A、安装IDS过滤类似有“xp_cmdshell” net use”这样的数据包B、检测web日志,看是否有1=1,1=2之类的请求C、检测web日志,看是否有“xp

58、_cmdshell”D、检测web日志,看客户端请求中是否存在select、insert之类的SQL语 句专业.整理WORD格式.资料ABCD.文件完整性审计可以发现以下哪些问题A.系统文件被管理员修改8.应用的配置文件被修改C.开放的网络服务被黑客溢出攻击D.系统被安装了 ROOTKIT后门ABD23.下列哪些是UNIX的审计手段A.文件完整性审计B.用户口令审计C.端口审计D.注册表审计ABC24.关于Solaris 8的/etc/passwd文件,下列说法正确的是A.里面储存了系统用户的用户名信息B.里面储存了系统用户的home路径信息C.里面储存了系统用户明文的密码D.里面储存了系统用

59、户的加密过的密码AB25.下列哪些工具可以对UNIX系统用户数据库的密码强度进行本地审计A.JOHNB.L0pht Crack 5.0C.流光专业.整理WORD格式.资料D.NESSUSAB.下列哪些是WINDOWS系统开放的默认共享A.IPC$B.ADMIN$C.C$D.CD$ABC. SQLSERVER的默认通讯端口有哪些? TOC o 1-5 h z TCP1025TCP1433UDP1434TCP14333E、TCP 445BCE. SQL SERVER的身份验证有哪些方式?A、WINDOWS集成验证方式B、混合验证方式C、加密验证方式口、命名管道验证方式AB.下面哪几种方式可以发现扫

60、描痕迹专业.整理WORD格式.资料A.查看系统日志B.查看web日志C.查看注册表D.查看IDS记录ABD30.应从哪几方面审计windows系统是否存在后门A.查看服务信息B.查看驱动信息C.查看注册表键值D.查看系统日志ABCDSQL SERVER的网络配置审计要注意哪些方面?A、是否更改默认通讯端口8、命名管道是否需要依通讯端口是否使用防火墙等手段限制访问D、UDP 1434端口是否使用防火墙等手段限制访问ABCD在Solaris 8下,执行下面两个命令的输出% cat /etc/passwdroot:x:0:1:Super-User:/:/sbin/shdaemon:x:1:1:/:/

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论