




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、单项题PS:同一题中选择正确或者错误答案的题目有很多,看清题目别混淆PS:每一个黄色标记即为一道选择题,答案有错,以这里为准PS:有些小儿科的题目没有整理,看到题目就知道答案 PS:红色字体为提示或提醒信息,确认本题的答案PS:小伙伴们好好复习哟!n(*)n1 大容量日志恢复模式对大容量操作进行最小记录2 Sql Server的故障恢复类型包括简单、完全、大容量日志记录恢复3 事务回滚是指将该事务已经完成的对数据库的更新操作的撤销4 事务是访问并可能更新数据库中各种数据项的一个程序执行单元5 WindowsNT的备份方式有差异,部分,正常,不属于的是替换6 (Important)某管理员每周一
2、、三对数据进行完全备份,平时每天对数据进行增量备份,如果在周六需要恢复到前一天的状态,需要进行3次恢复操作(类似的题目必会)7 完全备份就是对整个系统进行备份,包括系统和数据8 数据备份分为完全,差异和增量备份9 动态备份是只指利用工具软件的功能,定时自动备份指定文件,或者文件内容变化后随时自动备份10 异地备份通过网络将文件备份到与本地计算机物理上相分离的存储介质上,包括网络硬盘或者通过网络上的其他系统,存储在可移动介质上11 适合备份资料文件的存储介质是CD-R12 在NTFS下执行CHKDSK,系统会维护针对这些组件的事务日志13 NTFS是一个可恢复的文件系统,因为它能跟踪针对文件系统
3、的事务14 $boot是另一个重要的系统文件,存放着Windows的引导程序代码,该文件必须位于特定的磁盘位置才能够正确的引导系统15 $MFT文件,这个文件是NTFS分区中最重要的文件,它记录分区中所有文件的基本信息,通过$MFT就可以访问分区中的所有文件和系统数据16 不属于NTFS的元文件的是ntldt17 NTFS卷上的每一个事务都是一个文件,分为元数据和常规文件18 在NTFS文件系统中可以实现用户配额关系19 在NTFS文件系统中可以硬链接和符号链接20 安装Windows Server 2000(2008),出于安全考虑,系统分区应当使用NTFS格式的文件系统21 DBR包括一个
4、引导程序和BPB,任务是判断本分区根目录前两个文件是不是操作系统的引导文件22 FDT记录这根目录下的每个文件或目录的起始单元,文件属性23 FAT为每一个已经占用的簇指明存在存储后续内容的一个簇的簇号24 FAT分为MBR、DBR、FAT、FDT、DATA(速记:1M2D2F)25 文件系统由三部分组成:软件,文件,数据结构26 文件系统是一种用于向用户提供底层数据访问的机制27 数据恢复过程中,错误的是当分区丢失时可以先通过格式化重建分区在进行数据恢复28 不属于数据恢复的是Recover4all,UltraEdit3229 磁盘的软件故障包括主引导记录错误,分区表错误和误格式化30 针对
5、计算机软硬件故障造成的数据丢失,效果不明显的是加强管理31 不会造成数据丢失的是显示器损坏32 对于普通人应用,不适合FC33 磁盘的逻辑结构组成有磁道、扇区、柱面、磁头数34 最合适做大容量备份的是硬盘,不适用大数据备份的是CD35 不属于更新备份的介质是CD-R36 不属于电存储介质的是移动硬盘37 不是解决计算机安全事件常用步骤的是暂停所有业务38 关于TFN Ddos攻击事件,最合适采取的响应策略是重新配置路由器39 篡改Web站点事件,不该采取开启防火墙40 制定响应策略,不需要考虑的是防火墙是否关闭,是否关闭杀毒软件41 初始响应的工作任务是查看入侵报告和网络日志,与业务部门交流,
6、不正确的是备份数据42 不属于发现事件的指标之一的是防火墙阻止了一个网络访问43 不属于事前准备内容的是恢复数据,数据备份44 Sql Server默认数据库不必特别备份的是northwind,tempdb,需要备份的是Master45 事务保存点提供一种在事务中标记开始事务工作点的方法46 备份速度最慢的是正常(完全)备份47 本机上特定存储介质上进行备份成为本地备份48 适合做交换数据和临时备份的存储介质是闪盘49 MBR是硬盘主引导记录,其中包含系统引导信息,磁盘分区信息,在系统运行后引导50 操作系统负责管理和存储文件信息的软件机构的是文件管理系统51 数据恢复过程中,注意事项,不正确
7、的是避免再次格式化52 引起数据二次破坏的是将数据恢复到源盘上53 常用的数据恢复工具是EasyRecovery54 磁盘MBR损坏使用FDisk/MBR进行恢复55 不属于磁盘故障的原因是误格式化,文件误删除,键盘无法使用56 对于高速、高数据量的应用需求,适合接口是FC57 不属于常见磁盘接口标准的是ISCSI58 不属于磁存储介质的是内存59 入侵计算机时间,不适合重新配置路由器60 不是应急响应流程之一的是数据归档61 应急响应的流程分为事前准备、发现事件、初始响应、制定响应策略、数据收集、数据分析、报告62 不属于应急响应的目标是防止网络中断、防止磁盘故障,属于应急响应的目标的是防止
8、散乱,无协作的响应63 计算机安全事件可定义为:所有涉及计算机系统或计算机网络的非法、未授权、或者不可接受的行为64 大容量日志恢复模式会增加大容量复制的风险65 数据恢复的核心问题就是如何在灾难发生后保护数据和数据的持续可用性66 NTFS文件系统中的MFT对应的层次结构是存储空间管理层67 在NTFS文件系统中可以实现多数据流文件68 FAT和NFTS文件系统的分区对应的层次结构是数据分类层69 文件系统可分为物理层,数据分类层,分配单元层,存储空间管理层,信息分类层,应用级存储层70 不用于零磁道损坏的是Fdisk71 不用于恢复DBR的是Fdisk72 基于网络的入侵检测系统可以用来监
9、视网络上的未授权的活动73 滥用入侵检测系统是基于已知的攻击模式检测入侵74 审计系统的配置和弱点不属于入侵检测系统的功能75 不属于光存储介质的是光纤76 FAT保存着文件段与段之间的连接信息77 安全审计产品的审计范围分类:通用型,综合,单项审计78 安全审计产品的关键技术分类:系统,网络,数据路审计79 安全审计产品的部署形式分类:基于网络,基于主机80 安全审计的整个执行流程不包括惩罚犯罪、计划阶段81 安全审计的范围不包括安全管理制度,安全人员行为82 不是安全审计系统的作用的是对攻击者的犯罪行为进行处罚83 在BS7799安全标准中,安全审计包括识别,记录,分析以及与安全相关行为有
10、关的分析信息,由英国制定的84 不是基于网络扫描器的不足之处的是维护成本高85 不是基于网络扫描的目标对象的是无IP地址的打印机86 操作系统指纹技术不包括mac地址信息87 不属于评价入侵检测系统的性能指标的是攻击性88 防火墙的工作模式:路由,透明,混合模式89 动态转换说法正确的是:动态地址转换当映射表为空时,任何与外部IP地址的链接都是不能完成,动态地址转换根据需要动态的建立一对一的NAT映射90 包过滤技术发展过程不包括地址转换技术91 包过滤工作在网络层,与应用层无关92 防火墙的局限性说法错误的是不能防止非授权用户进入内部网络93 不属于防火墙主要功能的是限制网络服务,数据恢复9
11、4 不是防火墙作用的是确保网络万无一失95 基于网络的扫描器是由漏洞数据库、用户配置控制台、扫描引擎、当前活动的扫描知识库、结果存储器和报告生成工具96 漏洞扫描和端口扫描的关系是漏洞扫描比端口扫描更晚发生97 漏洞扫描技术通过漏洞库匹配方法和插件技术来检查目标设备是否存在漏洞98 关于UDP端口扫描是用来确定哪个UDP端口在主机端开放99 不是计算机漏洞的分类方式:漏洞与安全等级的关系100 基于网络的入侵防御系统检测网络流量101 不属于评价入侵检测系统的性能指标的是延迟率102 基于网络的入侵检测系统利用网络数据包作为数据源103 基于主机的入侵检测方式的优势是适应交换和加密104 端口
12、地址转换是通过把内部局部地址映射到一个内部全局地址的不同端口上,建立一对一的映射105 静态地址转换在内部局部地址和内部全局地址之间建立106 地址转换技术类型:动态,静态,端口,不包括随机地址转换107 不是地址转换的功能是解决IP地址短缺108 静态包过滤是在网络层实现109 数据包不属于包过滤一般需要检查的部分是服务类型110 基于主机的扫描器是由漏洞库,扫描引擎和报告生成工具组成111 操作系统特征扫描的主要功能是扫描目标主机的操作系统112 SYN扫描技术利用了TCP半开连接113 Ping扫描不是常见扫描技术114 根据漏洞被利用方式,可能的攻击方式分为:物理接触,主机模式,客户机
13、模式,中间人方式115 基于主机的入侵检测系统:监视单个系统116 异常检测的误警率很高,但对于未知的入侵行为的检测非常有效117 异常入侵检测以正常的行为特征轮廓作为比较的参考基准118 滥用入侵检测是利用攻击签名是否出现来判断入侵行为的发生与否119 CIDF模型组成部分中,用于信息分析的是事件分析器,用于信息收集的是事件产生器120 以下说话错误的是:入侵检测仅指来自外部的攻击121 操作系统指纹扫描技术的关键技术是TCP/IP协议的指纹技术122 扫描攻击就是利用TCP数据报头的标志位和TCP协议连接的三次握手的特性来进行扫描探测123 TCP三次握手出现的标志位有SYN和ACK124
14、 ICMP协议扫描的正确说法是根据目标主机对查询报文和差错报文的响应来判断目标系统的相关信息125 防火墙从结构分:单一主机,路由集成和分布式;从应用部署位置分:边界,个人,混合126 应用层代理能够检查进出的数据包,用过传递数据,防止在受信任服务器和客户机与不受信任的主机间直接建立连接127 防火墙的主要功能包括包过滤、应用代理、NAT128 基于网络的入侵检测系统是入侵检测使用通常采用的129 IDS可以利用的信息来源不包括逻辑形式的入侵信息130 入侵检测的第一步是信息收集131 CIDF是通用入侵检测框架的简称132 包过滤防火墙的优点是包过滤型防火墙对用户和网络应用都是透明的133
15、静态包过滤技术是第一代包过滤技术134 包过滤使用规则来确定什么样的数据包允许穿过防火墙135 手工分析病毒之前需要准备的病毒分析工具可以是proexp、autorun、wsycheck136 手工分析病毒之前需要准备相应的虚拟机环境,病毒样本和杀毒软件137 不属于病毒分析工具功能的是病毒查杀138 病毒分析工具的功能包括系统监控、二进制编辑、进程查看、注册表查看139 属于上海市的地方法规政策的是关于加强本市政府网站安全建设的试行意见140 防病毒计划应包括软件部署、分布式更新、沟通方式、最终用户的培训和应急响应方案141 是否免费不是主流杀毒软件的选项指标之一142 蠕虫病毒的工作流程可
16、以分为漏洞扫描、攻击、传染、后续处理143 无法打开注册表编辑器属于目前主流病毒的特点之一144 无法读取光盘驱动器,不能开机不属于目前主流病毒的特点之一145 虚拟机技术是目前主流的病毒技术之一146 多种病毒在一个宿主程序中形成交叉病染后,先杀后感染的病毒,否则会把程序“杀死”147 交叉感染病毒顺序为123,则清除病毒顺序为321148 覆盖性文件病毒是一种破坏性病毒,由于该病毒硬性的覆盖了一部分宿主程序,是宿主程序被破坏,即使把病毒杀掉,程序也无法修复149 EXE文件不是引导性病毒的攻击部位150 利用病毒的特有行为特征来检测病毒的方法称为行为检测法151 在保持唯一性的前提下,特征
17、字符串的选取长度尽量短些152 特征字符串的选取一般选择读写病毒代码体内的内容、运算、跳转等指令代码153 特征字符串的选取不应含有病毒的数据区154 不属于比较法的一项是状态比较,属于比较法特点的是不需要用专业软件,注册表比较155 计算机病毒的长度比较属于比较法的内容156 比较法,行为检测法,校验和法都是计算机病毒常见的诊断方法157 WinPE不是常见的病毒加壳工具,常见的加壳工具是PEcompact158 利用电子邮件不是病毒隐藏的方式之一159 病毒程序将自身代码组作为正常程序的一部分与原有正常程序链接在一起是病毒常见的寄生方式之一160 BBS、WEB、FTP、电子邮件等传播方式
18、均属于计算机病毒传播途径中的网络传播途径161 计算机病毒一般是由感染模块、触发模块、破坏模块和引导模块162 计算机病毒的基本技术包括病毒的重定位、获取API函数、文件搜索、感染其他文件和返回到宿主程序,不包括破坏系统163 病毒的命名包括病毒家族名、病毒组名、大变种、小变种和修改者164 不是计算机病毒流行特征的是感染word文件165 计算机病毒指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码166 使用杀毒软件扫描不是手工清除病毒的流程之一,手工清除病毒的是结束病毒进程167 不属于病毒分析工具的是editplus,no
19、rton168 著作权法,计算机软件保护条例不是计算机病毒的相关法律规范169 关闭防火墙不是防病毒的策略170 虚拟机技术可以部分解决防止病毒传染的问题171 行为检测的具体内容包括写注册表、自动联网请求、占用INT 13H、 对COM和EXE文件做写入动作172 扫描法是用每一种病毒体含有的特征字符串对被检测的对象进行扫描,扫描法包括特征代码扫描法和特征字扫描法173 不属于校验和法的特点的是效率高174 属于校验和法的特点之一的是容易引起误报警175 校验和法是通过计算正常文件内容的校验和,然后再每次使用文件前或文件使用中,顶起检查文件内容算出校验和和原来的是否一致来发现文件是否感染病毒
20、176 校验和法既能发现已知病毒,也能发现未知病毒177 不需要用专用软件,效率低、需要有“干净”的备份是行为检测法的特点178 内存驻留不属于病毒的破坏方式179 计算机病毒的主要传播途径包含软盘、光盘、硬盘、有线网络、无线通信180 病毒名Worm.Sasser.b中前缀Worm表示病毒家族名,b表示变种名181 计算机病毒按病毒感染对象分类可以分为文件病毒,引导型病毒、混合型病毒182 不属于计算机病毒特征的是免疫性183 企业防病毒计划应当涵盖所有受控计算机和网络中的策略和规章,包括终端用户的培训、列出实用工具、建立对付突发事件的方法184 使用cookie技术,使用弱口令不是防病毒的
21、上网策略设置185 通过虚拟机技术,我们可以对付加密,变形,压缩型大部分未知病毒级破坏性病毒186 立体防毒技术将计算机的使用过程进行逐层分解,对每一次进行分别的控制和管理,从而到达立体防毒效果187 形成单一的产品,免费不是防病毒产品的发展趋势188 引导型病毒的攻击部位包括硬盘主引导扇区、硬盘、软盘的BOOT扇区189 计算机病毒的特性包括破坏性、隐蔽性、潜伏性190 手工清除病毒的流程是结束病毒进程,删除病毒文件,删除注册表感染项,修复系统191 防病毒产品的发展趋势之一的是使用反黑客和反病毒技术192 开启系统后门,利用系统漏洞不是病毒隐蔽方式之一193 寄生在电子邮件中不属于病毒寄生
22、方式194 Sql server权限不当,攻击者利用xp_regread读取注册表键值,利用xp_rewrite修改注册表键值,利用xp_readerrorlog读取服务器上的文件195 为了防止物理上取走数据库而采用的加强数据库安全的方法是数据库加密196 Mysql权限不当,攻击者使用load_file函数读取磁盘上的任意文件,使用select into outfile将数据库内容写到文件系统中,197 Sql server中,可以通过;分隔多条sql语句,使用- - 作为注释符号198 db_owner能够对数据库执行任何操作199 sysadmin能对数据库有完全的管理控制权200 作
23、为美国政府C2级认证的要求,sql server 2000内置了审计机制201 在sql server 2000的安装或者更新过程中,相关信息包括口令会被手机并存放在主机上的setup.iss文件中202 Sql server服务器监听的通信端口是1433203 Sql Server用户名和口令存储在master数据库中204 Sql Server的身份验证方式包括混合身份验证和Windows身份验证205 Mysql用#作为注释起始符号206 Mysql配置文件中,通过port标签制定服务器和客户端使用的通信端口207 Mysql服务器默认监听的通信端口是3306208 Mysql默认配置文
24、件的名称为my.ini209 默认情况下,Mysql数据库中权限最高的用户名是root210 在Mysql授权表中,记录用户账号信息的表是user表,记录账号在各个数据库上的操作权限的权限表是db权限表211 数据库访问控制策略中,只需策略是只让用户得到有响应权限的信息,最高权限最小化原则指的是确保不会分配多余的管理员权限账户212 数据库服务所处的网络中缺少防火墙不属于数据库服务安全风险213 数据库的安全策略是指如何组织、管理、保存和处理敏感信息的指导思想,包括安全管理策略、访问控制策略和信息控制策略214 数据库的加密方法中,采用库外加密,则密钥管理较为简单,只需借用文件加密的密钥管理方
25、法215 数据库系统中,口令保护是第一道屏障216 手动绑定网关IP和MAC地址能够防御网络中其他主机发起的ARP欺骗217 发起ARP欺骗的主机会将自己伪装成网关218 产生ARP欺骗的根本原因是主机不验证ARP应答的来源219 ARP协议的作用是将IP解析为MAC220 RARP协议的作用是查找MAC地址对应的IP地址221 中继服务器感染病毒,中继服务器硬件设备损坏不属于中继服务器配置不当的后果222 开放式中继服务器指的是允许匿名转发的邮件服务器223 DNS服务没有安装杀毒软件不是导致DNS缓存污染的原因224 DNS查询时只接收第一个返回的响应是导致DNS缓存污染的原因225 DN
26、S缓存污染攻击的目的是使目标DNS服务器无法正确特定域名226 DNS服务可以与DNCP服务相互配合,实现IP地址分配与主机域名绑定的自动化安全管理227 Windows DNS服务的特性是完全遵循RFC标准,不是微软独创的递归查询过程228 DNS动态更新过程中,更新到DNS服务器的内容是客户端的外网IP地址,通过使用特定客户端将客户端主机IP告知DNS服务器229 DNSSEC的作用不包括所有查询消息都是由客户端签名,提高服务器响应DNS查询速度230 关于DNS查询过程在本机上架设DNS服务或在局域网中设置DNS服务器可以加速DNS域名查询的速度,一条DNS查询可以包含多个域名或者多个I
27、P地址查询231 关于DNS响应消息不包括DNS响应消息中序列号字段是为让DNS服务器能够匹配相关联的查询和响应消息232 对于某个DNS区域,allow-query属性指定了该区域接受哪些主机的DNS查询请求233 DNS服务器配置,blackhole属性指定了该DNS服务器所拒绝响应的主机地址范围234 DNS记录中,NS记录说明指定的域名由哪一台DNS服务器负责解析,A记录域名对应的IP地址235 提高系统账户密码强度,禁用Administrator账户对防御远程缓冲区溢出类型的攻击,作用不大236 冲击波病毒与远程缓冲区溢出有关联237 数据库内容没有加密,数据库服务接受外网主机的远程
28、sql查询,数据库服务监听标准的通信端口不属于导致sql提权攻击的原因238 Sql注入攻击中,使用“or 1=1”的根本目的是使得查询语句中原有判断条件永真,使用单引号”和双引号”的目的是提前闭合原来的查询语句239 只能应对简单的拒绝服务攻击不是DDOS减灾设备的特点240 能使防火墙和入侵检测设备防御拒绝服务攻击时发挥功效,必须实现协调和联动241 强化域控制器安全配置,灾难备份设备,配置严格的认证策略无法在防御拒绝服务攻击的过程中起到显著的作用242 被攻击方防护设备不够新,很难找到先进,完美的硬件防护设备不是防御拒绝服务攻击的难点243 禁用TCP/IP协议栈不是常见应对拒绝服务攻击
29、的手段244 拒绝服务攻击主要针对的是服务的可用性245 SYN FLOOD攻击利用的是TCP协议在连接建立过程中的缺陷246 SMS服务的功能不包括添加硬件设备,管理Linux主机247 一个典型的微软安全公告名称“Microsoft 安全公告 MS09-023 Windows Search 中的漏洞可能导致信息泄露(963093)”中的“963093”代表软件知识库文章编号,MS09-023代表2009年第23个漏洞248 良性的漏洞披露机制的好处不包括攻击者能够通过披露的信息编写漏洞利用工具,最终用户不再使用曾爆出过安全漏洞的厂商的其他产品249 运行该用户开始菜单下启动指定的程序,运行
30、登录脚本是在用户登录后执行250 加载硬件驱动是在用户登录前执行的251 Windows Vista,Win 7有UAC安全机制252 Windows安全子系统的各个组件中,负责本地安全策略,用户认证过程移机安全审计消息记录到事件日志中的是LSASS,本地安全认证子系统,负责管理本地账户、密码权限以及用户组等信息的是SAM,安全账户管理服务,负责确定访问令牌权限,管理用户特权,检查对象访问安全检查,生成安全审计记录内容是SRM,安全参考监视器253 Windows访问令牌中,不包含EFS文件加密秘钥,包含用户SID254 NTLM属于Windows系统中常见的主要身份验证技术之一255 EFS
31、加密文件系统,错误的是EFS加密对于用户访问是不透明的256 EFS能够对NTFS上的文件和目录进行加密257 在注册表HLMSAM.Users000001F4下存放的是本地管理员的账户信息258 注册表中分支HKEY_CURRENT_USER与文件:“%USERPROFILE%NTUSER.DAT”有对应关系259 Cookie窃取所针对的内容是网站在来访者主机上保存的一段身份识别信息260 通过配置WSUS服务,管理员可以测试各个主机网络宽带,不可以测试自定义的系统补丁程序261 Windows 98/Windows ME不能配置使用WSUS服务进行更新262 猜解网站会话令牌,窃取访问者
32、cookie是实施会话劫持的方法之一263 不使用Apache服务器,使用IIS服务器不是导致Web服务溢出攻击的原因264 Apache服务器通过编译模块实现对不同服务端编译语言、不同认证方式等特性的支持,可以根据目录中的.htaccess文件实现分布式的Web配置管理265 Ping Flood攻击的实施前提是攻击方网络带宽高于被攻击方266 反射式拒绝服务攻击必须伪造IP包源地址267 启用UAC后,当用户登录时,Windows系统为用户创建2个访问令牌268 能够执行Windows Shell命令的是xp_cmdshell269 在windows操作系统下,由于1434端口的探测没有限
33、制能够让人探测到一些信息,因此使用IPSec过滤拒绝该端口的UDP通信可以尽可能的隐藏服务器上的sql server服务270 伪造IP包源地址为受害主机地址的攻击方式被称为反射式拒绝服务攻击271 HKEY_CLASS_ROOT是由其他位置的键值映射而来的,没有直接的对应文件272 发送邮件至testinspc.local时,发送方邮件服务器通过MX记录找到接收方inspc.local域中的邮件服务器273 关于垃圾分类的公益邮件最不像是垃圾邮件274 IMAP协议使用的TCP端口是143275 POP3协议的离线邮件处理本质上是一种存储转发服务276 SMTP协议使用MIME编码标准辅助传
34、输二进制文件277 FTP服务器允许匿名访问不是造成FTP提权攻击的直接或间接原因278 对于典型FTP提权攻击,攻击者调用FTP命令SITE EXEC,指示FTP服务器运行特定的命令279 IIS FTP的匿名用户被映射为Internet来宾账户280 IIS能够提供的应用服务不包括SMB服务,包括FTP服务,Web服务281 IIS FTP服务的用户账户,默认允许所有Windows用户以其账户名和密码登录FTP服务器282 IIS服务器不会记录服务器IP地址283 IIS中通过配置ISAPA扩展可以调整不同扩展名的动态页面的解析和处理方式284 IIS使用应用程序池隔离各个网站各自应用的工
35、作线程285 默认启用父路径访问不是IIS 6.0安全特性和改进内容286 默认安装并启用了FTP不是IIS 6.0在默认安全性上相对于5.0改进的287 集中式的配置文件metabase不是IIS 7.0相对于6.0的新安全特性和改进288 Serv-U 6.X系列本地管理漏洞难以防御是因为Serv-U的本地管理账户名称、密码、端口是固化在程序文件中289 与Windows的高度集成不是BIND的安全特性之一,DNS查询访问控制机制是BIND安全特性之一290 在Windows系统中,一个对象的访问控制列表通常可以在属性页的安全选项卡中找到291 Windows访问控制机制中,权限定义了用户
36、对某个对象或者属性的访问类型292 Windows访问控制是通过ACL实现的293 在操作系统中,构成访问控制的主要概念包括用户权利、权限和对象审查294 Windows系统提供的基本认证类型分为网络认证和本地认证295 BIND服务器的区域信息存放在/var/named/下296 Windows DNS服务默认的保存位置是C:WindowsSystem32DNS297 在Windows访问控制机制中,权限定义了用户或组对某个对象或对象属性的访问类型298 DNS服务允许DHCP服务自动化的更新主机名所指向的IP地址299 DHCP协议使网络管理员能够集中管理和自动分配IP网络地址300 位于
37、最高层的根服务器所负责解析的域被称之为“.”301 不能通过配置数字证书,启用HTTPS解决的是用户疏忽大意而来的问题302 为了使绝大多数的访问者能够顺利接受服务器证书,证书的公私钥长度2048bit不是必须的303 Php配置中的magic_quotes_gpc选项的作用是将参数中的特殊字符进行转义304 字符%在经过URI转义后得到的是“%25”305 字符空格在经过URI转义后得到的是“+”306 字符/在经过URI转义后得到的是“%5C”307 以5开头的状态代码表示服务器发生了某种错误,或因为服务器的原因无法正常处理客户端的请求308 以4开头的代码状态表示客户端请求存在错误,服务
38、器无法解释或无法正常处理该请求309 以2开头的代码状态表示客户端的请求已经被服务器正常的接受、解释和处理310 HTTP请求方法HEAD的作用是向服务器请求某个资源,但仅要求服务器返回响应消息的头部,不需要返回响应消息的主体311 HTTP请求方法POST作用是向服务器提交一段数据进行处理312 HTTP请求方法GET作用是向服务器请求某个特定的资源313 HTTP协议工作在OSI模型中的应用层上314 HTTP协议通信过程中,客户端发送的消息被称为HTTP-Request315 HTTP协议不是邮件客户端从邮件服务器接受邮件使用的协议316 启用HTTPS的网站,其网站域名必须写入服务器证
39、书的CN字段中317 判断邮件是否属于垃圾邮件的必要条件是附件大小超过用户接受能力,未经用户许可,强制发送到用户邮件中318 关于Web服务器日志分析与挖掘,日志记录保存时间越久对分析网站入侵过程越有利319 W3C格式的日志中,cs(referer)字段记录客户端是从哪个页面链接到当前请求的页面,cs-method记录了客户端请求服务器资源时使用的HTTP的方法320 利用<Virtualhost>配置选项可以配置一台Apache服务器上同时运行多个虚拟站点321 邮件队列中存放的是等待投递或者等待邮件服务器处理的电子邮件322 活动目录的迁移,不要特别考虑的是活动目录客户端应用
40、程序323 活动目录的迁移,一般需要进行建立测试账户操作324 活动目录中,站点代表了网络的物理结构325 活动目录的数据可以从备份介质,其他域控制器中进行恢复326 恢复活动目录数据库,需要输入目录还原的账户和口令327 活动目录中存在的目录数据不包括文件信息部分328 活动目录本质上是一种目录服务329 活动目录中,信任关系是建立在域中330 活动目录包含5个独立操作主机角色331 活动目录可以划分为目录和目录服务两部分332 活动目录中,目录服务把目录和使目录信息对用户有效所需的服务组合起来,包括通过分割目录,存储大量对象,不包括提供双机热备功能,提供流浪控制功能333 活动目录中的目录
41、数据主要存放在域控制器NTFS分区上的ntds.dit文件中334 活动目录最早出现于Windows 2000中335 活动目录中,站点代表了网络的物理结构和拓扑中的一个节点336 在活动目录中,事件日志组件是一种存储网络对象信息的层次结构337 数据库主机,DNS主机不属于活动目录独立操作主机角色之一338 由全局编录执行的关键活动目录角色包括登录和查询339 在包含多个域的目录林中,跨域搜索一个用户的信息需要查询全局编录340 全局编录为认证过程提供通用组成员身份信息341 组策略的部署过程中,使用组策略结果工具进行评估之前,不包括建立林间信任关系342 组策略对象中,最先应用的组策略是本
42、地组策略对象,最后应用的是链接到组织单元的组策略对象343 定义组策略应用范围属于通过组策略设计过程中的必要阶段344 组策略处理优先级,默认情况下最后的应用组策略对象优先级最高345 基于角色和位置对用户和计算机进行分类不属于通常组策略过程中的一环346 Windows Server 2003集成了活动目录347 计算机网络通信面临的主要威胁可以划分为数据截获、通信中断、数据篡改、数据伪造和数据重发348 Windows系统不支持EXT3,JFS格式的文件系统349 Windows安全加固的常见方法不包括启用额外的系统服务,提高网络带宽,更换硬件设备,提高设备冗余,防止硬件故障350 Win
43、dows安全策略中事件日志策略可以配置日志记录的保留方法,保留天数,日志最大值351 Windows 2000本机模式中所有域控制器都运行Windows 2000或者Windows Server 2003系统352 Windows 2000混合模式允许域中存在Windows NT系统域控制器和Windows 2000系统域控制器353 在Windows Server 2003系统中,在备份时选择备份内容为系统状态可以仅备份活动目录的数据354 Windows Server 2003模式不支持Windows Server 2000域控制器355 根据TCSEC标准,Windows XP,Wind
44、ows NT 4.0系统属于C2级别356 根据TCSEC的要求,Windows 2000/XP实现了自主访问控制机制357 Kerberos V5属于Windows系统中常见的主要身份验证技术之一358 账户策略中的子集Kerberos策略只用于域用户账户,确定票证的有效期限等内容359 常见的操作系统安全机制的一部分不包括内容安全,流量管理机制,负载均衡机制360 审核策略可以记录的时间类别不包括IIS访问记录,邮件收发记录361 IPSec协议支持的两种模式分别为隧道模式和传输模式362 IPSec安全特性中不包括实现身份验证,提供负载均衡功能,检测数据包内容363 IPsec通过加密安
45、全服务确保通行安全364 操作系统安全是信息安全的基础365 信息安全的主要任务是保证信息的保密性、完整性、有效性366 信息安全三个最基本要素CIA是保密性、完整性、可用性367 信息安全基本三要素是可靠性,完整性,保密性368 信息安全等级保护管理办法用文件号简称为43号文369 信息安全是一门涉及通信技术、计算机科学、网络技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科370 集中式管理体系的特点包括是实现数据分权管理,不包括网络设备支持,定期上传数据371 集中式管理体系中,管理操作是在网络接入点上进行的,可以控制管理所有管理要素372 安全策略是影响计算机安
46、全性的安全设置的组合,不包括策略的必要性373 单臂路由可以实现VLAN的通信374 VTP修建的作用不包括减少VLAN数量375 VTP协议运行模式有服务器模式、客户模式、透明模式376 STP协议选举过程中涉及到几个关键概念,不包括活跃端口377 配置管理交换机镜像时,常见的参数不包括MAC地址,主要包括源端口、目的端口、数据流向378 交换机的地址学习是指学习MAC地址与端口的映射关系实现的379 交换机端口安全管理不包括端口至少可通过的MAC地址数目,此端口最大可通过LLC地址数目380 ICMP重定向报文的接收者必须查看三个IP地址,不包括网关IP地址381 关闭ICMP重定向的命令
47、是no ip redirects382 ICMP重定向报文的接收者必须查看三个IP地址383 ICMP协议工作在网际层,主要目的是发送控制信息,提供通信环境的问题反馈384 访问控制列表按照自上而下的顺序进行385 ACL访问控制列表分为很多种,不包括目标ACL,复杂ACL,简单ACL386 ACL访问控制列表最后一条是隐含的,作用是拒绝所有387 限制最严格的访问控制列表表项应该尽可能的放在ACL的第一条388 访问控制列表的作用不包括监听数据流,分析路由策略,分析通信内容389 当一个接口在路由器上的OSPF协议中被定义为被动的时候,它禁止Hello分组,这表示在这样的接口上不发送或接受任
48、何Hello分组390 相邻的路由器在满足一定条件是才会成为邻居,不属于必要条件的是Hello间隔成倍数关系,相同型号,相同品牌391 采用debug ipospf packet命令可以显示收到的ospf信息,其中ospf认证类型字段不包括3-ip认证392 OSPF路由协议是一种链路状态路由协议393 RIP协议的特征是使用条数作为路径选择的唯一度量,距离矢量路由协议,跳数超过15的路由通告为不可达394 RIPv3不是RIP协议的版本之一395 RIPn版本支持IPv6396 当网络拓扑结构发生变化时,路由协议可以染路由器自动作出相应调整397 路由协议的作用不包括发起网络连接请求,检查路
49、由器硬件398 管理距离是指一种路由协议的路由可信度399 动态路由不适用于链路带宽小的网络400 动态路由的缺点安全性较低401 静态路由不适用于大型复杂的网络402 静态路由优点不包括自动更新403 交换机的日志功能可以将用户设定的期望信息传送给日志服务器,不包括路由信息,系统的备份,初始化设置404 交换机有三种工作方式,延时最大的是存储转发405 交换机工作模式分等级设置,特权模式的权限值是15,全局配置的模式的权限值是15,用户模式的权限值是1406 新购买的交换机必须通过控制台端口进行初次基本配置407 syslog机制主要依据两个重要的文件:syslogd和syslog.conf
50、408 CDP数据包结构中主要不包括STP,VTP409 路由器控制台的端口是具有特殊权限的端口,如果攻击者物理上接触路由器,并且实施密码修复流程,进而登录路由器,可以完全控制路由器,因此保证其物理安全410 路由器控制端口或者是辅助端口都可以修改密码修复流程411 路由器硬件组成主要包括CPU、NVRAM、ROM、RAM412 VLAN间的通信等同于不同广播域之间的通信,必须经过第三层设备413 VTP修剪的命令是vtp pruning,不包括VLAN数量414 VLAN的划分方式不包括基于物理层协议,基于IP的地址415 VLAN的优点不包括防止网络环路产生,自动更新同步信息416 STP
51、协议的全称是生成树协议417 STP协议是第二层管理协议418 VLAN的全称是虚拟局域网419 VTP协议的全称是VLAN中继协议420 VTP负责在VTP管理域范围内同步VLAN信息421 VTP协议的优点不包括保持局域网内所有交换机vlan配置一致422 设置了交换机端口安全时,违反规则后的处理策略不包括restart423 交换机在碎片丢弃工作方式下,检查数据包的长度是否够64字节,若小,则丢弃该包424 交换机在直通式工作方式下,不保存数据包,不提供错误检测,获取目的地址后直接发送425 关闭源路由,相应的命令是no ip source-route426 通配符掩码255.255.2
52、55.255等价于关键字any427 通配符掩码0表示匹配IP地址中对应的位428 IGRP协议中,如果将接口设置为被动接口,则该接口会接收更多分组,但是不会发布任何更新分组429 采用TFTP,命令对交换机配置进行安全备份时,需要TFTP服务器IP地址,配置文件名等参数,其中不包括running-config文件,kernel文件430 路由器安全管理涉及到多种口令,不包括一般模式口令,特别模式口令431 TELNET方式远程管理交换机,用户名,密钥都是明文方式传输的,存在安全隐患432 远程管理交换机的方式主要包括SSH,TELENT433 远程管理路由器的过程中,通过SSH方式,把所有传输的数据进行加密,避免中间人434 忘记密码时,利用控制台端口可以对交换机实施密码恢复流程435 交换机必须以一个安全固定的方式安装,最好装在一个架子上或是封闭的区域436
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 出国接待协议书范本
- 出版战略合作协议书范本
- 宠物用品领养协议书范本
- 意向买卖协议书范本
- 货物延迟交付协议书范本
- 竖弯钩说课课件
- 生产安全施工协议书范本
- 旧货处理协议书范本
- 2025年食品、饮料及烟草批发服务合作协议书
- 2025版城市排水系统改造劳务总承包合同书
- 图片格式教学课件
- 电力工程安全生产操作规程
- 建设项目使用林地可行性报告
- GB/T 15972.42-2021光纤试验方法规范第42部分:传输特性的测量方法和试验程序波长色散
- 基础2000词汇-英语
- 新员工三级安全教育课件(公司级)
- 北京积分落户解读课件
- 陕西省商洛市各县区乡镇行政村村庄村名居民村民委员会明细
- 化学品定点测厚施工方案
- 预制装配式综合管廊
- 施工方案基坑支护
评论
0/150
提交评论