安全专业大比武省内选拔测试题(同名604)_第1页
安全专业大比武省内选拔测试题(同名604)_第2页
安全专业大比武省内选拔测试题(同名604)_第3页
安全专业大比武省内选拔测试题(同名604)_第4页
安全专业大比武省内选拔测试题(同名604)_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

安全专业大比武省内选拔测试题考试时间:3小时(9点至12点,新疆、西藏顺延2小时)考试形式:开卷,可以带纸质资料、电脑,不允许任何形式的互联网接入一、单选题(每题0.5分)1、下列关于SSL的观点,哪个是不正确的?()A、SSL安全依靠服务器证书,每个网站可以使用相同的服务器证书B、证书依靠一对加密密钥(一个公钥和一个私钥)来确保安全,生成证书时,可以指定加密长度C、SSL连接的默认端口是443D、键入https://localhost,可以验证Web服务器上的SSL连接2、作为一台运行IIS在Internet发布站点的WindowsWeb服务器,下面哪项服务不是必需的?()A、IISAdminB、NetLogonC、PerformanceLogsandAlertsD、WorldWideWebPublishing3、以下不属分布式防火墙的产品的是()。A、网络防火墙B、软件防火墙C、主机防火墙D、中心防火墙4、为了防御网络监听,最常用的方法是()。A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输5、防火墙接口被绑定在2层的zone,这个接口的接口模式是()。A、NATmodeB、RoutemodeC、TransparentmodeD、NAT或Routemode6、我们将目前网络存在的威胁分为两类:渗入威胁和植入威胁,下面属于渗入威胁的有Ⅰ假冒Ⅱ旁路控制Ⅲ特洛伊木马Ⅳ陷门中的哪些?()A、Ⅰ、ⅡB、Ⅲ、ⅣC、Ⅰ、ⅣD、Ⅰ、Ⅱ、Ⅲ、Ⅳ7、使用WindowsXP的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?()A、访问控制列表B、执行控制列表C、身份验证D、数据加密8、正则表达式L=x*(x|yx+),下列哪个字符串不符合?()A、xyxyxB、xyxC、yxxD、yx9、Windows系统中,以下描述内容是哪个共享权限级别?()共享权限中具有“读”权限中允许的操作,另外允许往目录中添加文件和子目录,更改文数据,删除文件和子目录A、NoAccess(不能访问)B、Read(读)C、Change(更改)D、Fullcontrol(完全控制)10、windows系统中,终止以下哪个进程会引起系统重启?()A、smss.exeB、services.exeB、文件的尺寸变大或者变小,或者时间戳错误C、文件被删除D、文件已经具备了一个.SRC扩展名22、什么方式能够从远程绕过防火墙去入侵一个网络?()A、IPservicesB、ActiveportsC、IdentifiednetworktopologyD、Modembanks23、以下关于DOS攻击的描述,哪句话是正确的?()A、不需要侵入受攻击的系统B、以窃取目标系统上的机密信息为目的C、导致目标系统无法处理正常用户的请求D、如果目标系统没有漏洞,远程攻击就不可能成功24、以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?()A、早期的SMTP协议没有发件人认证的功能B、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查C、SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因D、Internet分布式管理的性质,导致很难控制和管理25、以下哪个不是IPv6的目标?()A、地址空间的可扩展性B、网络层的安全性C、服务质量控制D、更高的网络带宽26、从部署的位置看,入侵检测系统主要分为()。A、网络型、控制型B、主机型、混合型C、网络型、主机型D、主机型、诱捕型27、为了保护DNS服务器的安全性,一般在unix系统中会以非root帐号身份运行DNS(BIND)服务,关于这一配置描述错误的项为()。A、采用非root用户身份来运行应用服务,是一个通用的安全方法,符合最小化授权的原则B、现在绝大多数Linux的发行商都支持以普通用户的权限运行DNS(BIND)服务,可以通过命令“named-u<username>”,定义域名服务运行时所使用的用户UIDC、假如一个solairs系统上,BIND服务运行的用户名为named,我们不可以给这个用户一个空shell(即/dev/null),否则会造成BIND服务无法正常运行D、使用非root用户身份运行BIND应用能够降低缓冲区溢出攻击所带来的危险。28、一般来说,通过Web运行httpd服务的子进程时,我们会选择()的用户权限方式,这样可以保证系统的安全。A、rootB、httpdC、guestD、nobody29、如果你在PING命令中,收到了一个!!!!!响应,这说明什么?()A、目的地址不可达B、目的地址可达C、超时D、以上都不对30、RAID5表示()。A、磁盘条带化B、增加校验位C、先条带化,再镜像D、磁盘镜像31、蜜罐技术的主要优点不包括()。A、蜜罐技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险B、收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大可能性都是由于黑客攻击造成的,漏报率和误报率都比较低C、可以收集新的攻击工具和攻击方法,不像目前的大部分防火墙和入侵检测系统只能根据特征匹配方法来检测已知的攻击D、不需要强大的资金投入,可以用一些低成本的设备32、GPRS手机Attachment过程不需要参与的网元是()。A、MSB、SGSNC、GGSND、HLR33、当你感觉到你的Windows2003运行速度明显减慢,当打开任务管理器后发现CPU使用率达到了100%,你认为你最有可能受到了()攻击。A、缓冲区溢出攻击B、木马攻击C、暗门攻击D、DOS攻击34、在每天下午5点使用计算机结束时断开终端的连接属于()。A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络地址欺骗35、不属于WEB服务器的安全措施的是()。A、保证注册帐户的时效性B、删除死帐户C、强制用户使用不易被破解的密码D、所有用户使用一次性密码36、telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?()A、协议的设计阶段B、软件的实现阶段C、用户使用阶段D、管理员维护阶段37、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下()不属于信息运行安全技术的范畴。A、风险分析B、审计跟踪技术C、应急技术D、防火墙技术38、对于保护文件系统的安全,下面哪项是不需要的?()A、建立必要的用户组B、配置访问控制C、配置文件加密D、避免驱动器分区39、包过滤技术与代理服务技术相比较()。A、包过滤技术安全性较弱,但会对网络性能产生明显影响B、包过滤技术队应用和用户是绝对透明的C、代理服务技术安全性较高,但不会对网络性能产生明显影响D、代理服务技术安全性较高,对应用和用户透明度也很高40、网络安全在多网合一时代的脆弱性体现在()。A、网络的脆弱性B、软件的脆弱性C、管理的脆弱性D、应用的脆弱性二、填空题(每空0.5分)1、防火墙策略的基本元素是Direction、Sourceaddress、()、Service、()。2、防火墙是不同网络安全域间通信流的唯一通道,能根据企业有关的安全政策()(允许、拒绝、监视、记录)进出网络的访问行为。3、Oracle10g数据库处于()状态的时候,用户就可以在没有I/O影响的情况下备份一个数据库。4、基于行为的检测指根据使用者的()或()使用状况来判断是否入侵,而不依赖于具体行为是否出现来检测,所以也被称为异常检测。5、编写的Shell程序运行前必须赋予该脚本文件()权限。6、ScreenOS的DI功能是检测攻击的特征和()。7、Solaris操作系统下,使用()命令可以修改/n2kuser/.profile文件的属性为所有用户可读、可写、可执行。8、衡量数据通信的主要参数有()和()。9、系统管理的任务之一是能够在()环境中实现对程序和数据的安全保护、备份、恢复和更新。10、的域名是,如果要配置一台域名服务器,应在文件中定义DNS数据库的()工作目录。11、在Linux系统上做备份可以有()和()两种类型,其中前者是指对()的备份,后者是指对()的备份。12、在运行TCP/IP协议的网络系统,存在着()、()、()、()、()五种类型的威胁和攻击。13、在Solaris下,将/set/passwd设置成所有用户可读,root用户可使用()命令。14、AIX这个命令将修改常规引导列表,以指示当系统引导时,首先尝试从硬盘引导。如果它不能从hdisk0中找到一个引导映像,它将搜索CD-ROM的命令为()。15、到达通信子网中某一部分的分组数量过多,使得该部分乃至整个网络性能下降的现象,称为()现象;严重时甚至导致网络通信业务陷入停顿,即出现()现象。16、CMNET的网络服务质量要求为:网内任意两点时延1000公里以内<=()ms,2000公里以内<=()ms,3000公里以内<=()ms。17、在GPRS网络中,MS从()获得IP地址。18、文件共享漏洞主要是使用()协议。19、Linux中关闭eth0网卡使用命令()。20、在通讯整形设置策略时需要配置的参数是保证带宽、优先级、()。21、RSA与DSA相比的优点是()。22、主动攻击又可进一步划分为()、()和()三种。23、为了使AIX显示维护信息,你可以使用()命令。24、SIP协议一般是会在协议的特定区段中内嵌()和(),而不是放在IP包头,这样如果仅仅使用NAT,协议里的IP地址和端口号不能指向正确的地方。三、问答题(每题5分)1、如何通过配置防止用户查看到RedhatLinux操作系统名称、版本号、主机名等信息。2、简述不支持TCP/IP的设备应如何进行SNMP管理。3、Xinetd是旧的inetd服务的替代,它提供了一些网络相关服务的启动调用方式。Xinetd应禁止哪些默认服务的开放?4、有些SUN工作站配置多INTERFACE(多IP),这样缺省情况下SUN就会发送路由信息,这些路由信息会被Windows计算机学到,造成路由表混乱,导致网络不通等问题,如何解决该问题?5、WAP加密方式TKIP相比WEP加密方式有那些改进以及在安全性上有何改变?6、不必要的网络连接增加了攻击者入侵系统的机会,可能危胁系统安全。如何在Oracle自身的配置上做限定?四、综合分析题(每题5分)1、下面为一段截取某一时刻的IIS日志,内容如下:14:41:11GET/bbs/upfile.asp40414:41:11GET/data/dvbbs7.mdb40414:41:11GET/databackup/dvbbs7.mdb40414:41:11GET/upfile.asp40414:41:11GET/bbs/down_addsoft.asp40414:41:11GET/down_addsoft.asp40414:41:11GET/bbs/down_picupload.asp40414:41:12GET/down_picupload.asp40414:41:12GET/dvbbs/upfile.asp40414:41:12GET/forum/upfile.asp40414:41:12GET/upfile_soft.asp40414:41:12GET/upload_soft.asp40414:41:13GET/bbs/down_picupfile.asp40414:41:13GET/bbs/z_visual_upfile.asp404(1)请从以上日志推断,服务器遭受了什么行为?(2分)(2)请列出保护IIS日志的有效措施。(3分)2、当使用正确的用户名和口令登录TomcatWebServerAdministrationTool时,返回了如下错误:HTTPStatus403-Accesstotherequestedresourcehasbeendenied请简述可能的原因。3、下面是一个在某思科设备上的一段访问控制列表,请说明其中的错误(3处)。(对1处得2分,对2处得4分,全对得5分)access-list1permit31!access-list1permitaccess-list1permit!access-list1deny55access-list1denyany4、Oracle数据库系统典型安装后,自动创建了sys、system、internal、DBSNMP等一些用户,管理员修改了sys、system及internal用户的口令,但没有修改DBSNMP用户的缺省密码,认为即使有人利用该用户登录到数据库也造成不了什么损失。现给出SQL/PLUS下,查询DBSNMP用户的权限和角色的结果:SQL>select*fromsession_privs;CREATESESSIONALTERSESSIONU

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论