版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、信息安全培训题库单项选择题UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且 更安全?A. RHOST B. SSH C. FTP D. RLOGONBroot是UNIX系统中最为特殊的一个账户,它具有最大的系统权限:下面说 法错误的选项是:A.应严格限制使用root特权的人数。B.不要作为root或以自己的登录户头运行其他用户的程序,首先用su命令进 入用户的户头。C.决不要把当前工作目录排在PATH路径表的前边,那样容易招引特洛伊木马。 当系统管理员用su命令进入root时,他的PATH将会改变,就让PATH保持 这样,以防止特洛伊木马的侵入。D.不同的机器采用相同
2、的root 口令。D以下那种说法是错误的?D、netstat -allALINUX中,什么命令可以控制口令的存活时间?()A、chagcB、passwdC chmodD、umask(A)UNIX系统中存放每个用户的信息的文件是()A、/sys/passwdB、/sys/passvvordC、/etc/passvvordD /etc/passwd(D)linux系统中如何禁止按Control-Alt-Delete关闭计算机(单项选择)A、把系统中“/sys/inittab”文件中的对应一行注释掉B、把系统中/sysconf/inittab文件中的对应一行注释掉C、把系统中“/sysnet/ini
3、ttab”文件中的对应一行注释掉D、把系统中“/sysconf/init”文件中的对应一行注释掉(B).由于ICMP消息没有目的端口和源端口,而只有消息类型代码。通常过滤系 统基于()来过滤ICMP数据包(单项选择)A、端口B、IP地址C、消息类型D、代码E、状态(C).针对一个网络进行网络安全的边界保护可以使用下面的哪些产品组合(单项选择)A、防火墙、入侵检测、密码B、身份鉴别、入侵检测、内容过滤C、防火墙、入侵检测、防病毒D、防火墙、入侵检测、I(C ).丢弃所有来自路由器外部端口的使用内部源地址的数据包的方法是用来挫败(单项选择)A、源路由攻击(Source Routing Attack
4、s)B、源 IP 地址欺骗式攻击(Source IP Address Spoofing Attacks)C Ping of DeathD、特洛伊木马攻击(Trojan horse)(B). IPSec在哪一层工作(单项选择)(B)A、数据链路层B、网络层C、应用层D、数据链路层和网络层. win2K支持的身份验证方法有(多项选择)(A、B、C、D)A、 NTLMKerberosC、证书D、智能卡. EFS可以用在什么文件系统下(单项选择)(C)A、 FAT16B、 FAT32C、NTFSD、以上都可以.与另一台机器建立IPC$会话连接的命令是(单项选择)(D)A net user IPCSB、
5、net use IPC$ user:Administrator / passwd: aaaC、net user IPCSD、net use IPC$.当系统里只有一个Administrator帐户,注册失败的次数到达设置时,该帐 户是否被锁住(单项选择)(B)A、是,锁定B、否,即不锁定. unix系统安全的核心在于()A、文件系统安全B、用户安全C、网络安全D、物理安全A.以下哪个不属于信息安全的三要素之一?A.机密性B.完整性D.D.可用性D.可用性C.抗抵赖性.某种技术被用来转换对外真正IP地址与局域网络内部的虚拟IP地址,可以 解决合法IP地址缺乏的问题,并隐藏内部的IPD.可用性A.
6、地址过滤B. NAT C.反转 D.认证.TCP/IP三次握手的通信过程是?A.SYN/ACK, B.SYN/ACK, SYN, , , .关于smurf攻击,描述不正确的选项是下面哪一项? A Smurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络 或目的网络的拒绝服务。B攻击者发送一个echo request广播包到中间网络,而这个包的源地址伪造成 目的主机的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主 机不会接受到这些冰香般的echo replies响应,目的主机将接收到这些包。C Smurf攻击过程利用ip地址欺骗的技术。D Smurf攻击是与目标机器
7、建立大量的TCP半连接,耗尽系统的连接资源, 到达拒绝服务攻击的目的。.TCP/IP的第四层有两个协议,分另U是TCP和UDP, TCP协议的特点是什么? UDP协议的特点是什么? TCP提供面向连接的路服务,UDP提供无连接的数据报服务TCP提供面向连接的路服务,UDP提供有连接的数据报服务UDP提供面向连接的路服务,TCP提供有连接的数据报服务UDP提供面向连接的路服务,TCP提供无连接的数据报服务48.在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式? A. unicast单播模式 B. Broadcast (广播模式)C. Multicast (组播模式)D. Pro
8、miscuous 混杂模式,D49. TCP/IP三次握手的通信过程是?A.SYN/ACK, SYN/ACK, SYN, , , 50. Windows下,可利用(50. Windows下,可利用()手动加入一条IP到MAC的地址绑定信息OA、Arp -dB、Arp -sC、ipconfig /flushdnsD、nbtstat -R.反向连接后门和普通后门的区别是?A、主动连接控制端、防火墙配置不严格时可以穿透防火墙B、只能由控制端主动连接,所以防止外部连入即可C、这种后门无法清除D、根本没有区别A.使用TCP79端口的服务是?A、telnetB、SSHC、WEBD、Finger.客户使用哪
9、种协议收取自己的电子邮件?A、SMTPB、POP3C、FTPD、 B.针对DNS服务器发起的查询DoS攻击,属于以下哪种攻击类型?A、syn floodB、ack floodC、udp floodD Connection floodC. BOTNET 是?A、普通病Bn木马程序C、僵尸网络D、蠕虫病毒C. SYN Flooding攻击的原理是什么?A、有些操作系统协议栈在处理TCP连接时,其缓存区有限的空间不能装载过多 的连接请求,导致系统拒绝服务B、有些操作系统在实现TCP/IP协议栈时,不能很好地处理TCP报文的序列号 紊乱问题,导致系统崩溃C、有些操作系统在实现TCP/IP协议栈时,不能
10、很好地处理IP分片包的重叠情 况,导致系统崩溃D、有些操作系统协议栈在处理IP分片时,对于重组后超大的IP数据包不能很 好得处理,导致缓存溢出而系统崩溃A.在Solaris 8下,对于/etc/shado、v文件中的一行内容如下root:3vd4NTwk5UnLC:9038:以下说法正确的选项是:A.这里的3vd4NTwk5UnLC是可逆的加密后的密码.B.这里的9038是指从1970年1月1日到现在的天数C.这里的9038是指从1980年1月1日到现在的天数D.这里的9038是指从1980年1月1日到最后一次修改密码的天数E.以上都不正确E.将日志从路由器导向服务器的命令是:A.Loggin
11、g onB.Logging buffer C.Logging buffer 1D.LoggingD.在cisco设备中,通过什么服务可以用来发现网络中的相邻设备:SNMPCDP FINGER.以下哪些属于web脚本程序编写不当造成的Windows 2000 server系统的系统日志是默认翻开的。Windows 2000 server系统的应用程序日志是默认翻开的。Windows 2000 server系统的安全日志是默认翻开的。Windows 2000 server系统的审核机制是默认关闭的。Dno ip bootp server命令的目的是:A.禁止代理ARPB.禁止作为启动服务器C.禁止
12、远程配置D.禁止IP源路由B一般网络设备上的SNMP默认可写团体字符串是:A.PUBLIC B.CISCO C.DEFAULT D.PRIVATED在以下OSI七层模型中,synflooding攻击发生在哪层:A.数据链路层B.网络层D.D.应用层D.应用层C.D.应用层A、HS5.0 Webdav ntdll.dll远程缓冲区溢出漏洞B、apache 可以通过/etc/passwd 访问系统文件C、可以用 password=aor,a=a绕过验证C在Win2003下netstat的哪个参数可以看到翻开该端口的PID?-a-no-p/etc/ftpuer文件中出现的账户的意义表示是?A.该账户
13、不可登陆ftpB.该账户可以登陆ftpC.没有关系ASun指纹数据库中提交md5slim返回结果0个匹配表示?A.文件被篡改B.文件未被更改C.无法确定是否被更改ASolaris系统使用什么命令查看已有补丁的列表A.uname -anB.showrev -pC.oslevel -rD.swlist -1 product TH? *9BUNIX下哪个工具或命令可以查看翻开端口对应的程序A.netstat -anoB.fportC.lsof-iD.lsof -pCSolaris系统日志位置A./etc/logsB./var/admC./tmp/logD./var/logB要限制用户连接vty,只允
14、许IP可以连接,下面哪一个配置适用:A: access-list 1 permitline vty 0 4access-class 1 inB: access-list 1 permitline vty 0 4access-class 1 inC: access-list 1 permitline vty 66 70access-class 1 inD: access-list 1 permitline vty 0 4access-group 1 in配置console日志为2级,下面哪一个命令适用:A: logging bufferB: logging console criticalC:
15、logging monitor informationD: logging console informationB如果要禁用cdp协议,需要运行什么命令:A: no cdp runB: no cdp enableC: no cdpD: no ip cdpA以下哪个程序可以直接读出winlugon进程中缓存的密码A.findpassB.pwdumpC.JOHND.IOpht crackAWINDOWS系统,以下哪个命令可以列举本地所有用户列表A.net userB.net viewC.net nameD.net accountsAWINDOWS系统,以下哪个命令可以列举出本地所有运行中的服务A
16、.net viewB.net useC.net startD.net statisticsORACLE的默认通讯端口有哪些?A、TCP 1521B、TCP 1025C、TCP 1251D、TCP 1433A一般网络设备上的SNMP默认可读团体字符串是:A.PUBLIC B.CISCO C.DEFAULT D.PRIVATEA一般来说,路由器工作在OSI七层模式的哪层?A、三层,网络层B、二层,数据链路层C、四层,传输层D、七层,应用层答:黑客通常实施攻击的步骤是怎样的?A、远程攻击、本地攻击、物理攻击B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C、踩点(包括查点)、扫描、获取访问权、提升
17、权限、安装后门、清除痕迹CSolaris的用户密码文件存在在哪个文件中?A、/etc/passvvdB、/etc/shadowC /etc/security/passwdD、/etc/password答:B某文件的权限为“rwxrwr,代表什么意思?A、管理员可读写及可执行,管理员组用户可读写,其他用户可读B、管理员可读,管理员组用户可读写,其他用户可读写及可执行C、管理员可读写及可执行,其他用户可读写,管理员组用户可读D、管理员可读写,管理员组用户可读,其他用户可读写及可执行SSH使用的端口号是多少?A、21B、22C、23D、 4899答:在信息系统安全中,风险由以下哪两种因素共同构成的?
18、A.攻击和脆弱性B.威胁和攻击C.威胁和脆弱性D.威胁和破坏以下哪些命令可以查看ORACLE数据库的版本A.select * from v$version;B. select * from v$versions;C.versionA. ORACLE中启用审计后,观察审计的语句是下面哪一个?select * from SYS.AUDITSselect * from sysloginsselect * from SYS.AUDSAUDIT SESSIONC.在Linux系统中,下面哪条命令可以找到文件系统中的具有suid/sgid标记 位的文件:A、find / -type d ( -perm -
19、4000 -o -perm -2000 ) -printfind / -type f ( -perm -4000 -a -penn -2000 ) -printC、find / -type f ( -perm -4000 -o -perm -2000 ) -printD、find / -nouscr -o -nogroup -print.以下操作中可以禁用Cisco设备的路由重定向功能的操作是?A、Router(config-if)# no ip redirectsB、Router(config-if) no ip mask-replyC Routcr(config-if)# no ip di
20、rcctcd-broadcastD、Router(config-if)# no ip proxy-arpA.在对Windows系统进行安全配置时,LAN Manager身份验证级别”应选用 的设置为:A、仅发送NTLMV2响应B、发送LM & NTLM响应C、仅发送NTLM响应D、仅发送LM响应A.在Hub的共享式以太网环境下,比拟常见的攻击方式是网络窃听攻击;在 交换机的交换环境下,数据包一般只是在通讯的两个端口之间传递,因此, 一般认为交换机可以较好地防范窃听攻击。以下说法正确的选项是:.对局域网的安全管理包括:A.良好的网络拓扑规划B.对网络设备进行基本安全配置C.合理的划分 VLAND
21、.A11 of aboveD. ARP欺骗工作在:A.数据链路层B.网络层C.传输层D.应用层A.路由器的Login Banner信息中不应包括:A.该路由器的名字B.该路由器的型号C.该路由器的所有者的信息D.ALL OF ABOVED.设置IP地址MAC绑定的目的:A.防止泄露网络拓扑B.防止非法接入C.C.加强认证C.加强认证D.防止DOSC.加强认证A.在默认配置下,使用交换机可以100%地防范窃听攻击B.使用交换机可以较好地防范窃听攻击,但是仍然有被同一个VLAN中的计 算机窃听的可能C.对于防范网络窃听攻击,使用交换机和使用Hub的效果是一样的.网络中,一般会有局部对interne
22、t用户提供服务的服务器,有局部只对内部 用户、或者其他服务器提供服务的内部服务器。从安全域划分的角度看,应 该:A.把对internet提供服务的服务器与内部服务器部署在不同的网段,并通过防 火墙进行严格的访问控制保护B.应该把它们部署在同一个网段,并且尽可能不要设置访问控制,因为这样会 保证服务器之间的网络速度C.是否在同一个网段不是很重要.对于不同的业务系统,应该从业务系统重要性、用户对象、面临的安全威胁 等角度,划分在不同的安全域,并且实施必要的访问控制保护措施。以下一 般需要设置访问控制的是:A.不同的业务系统之间B.不同的部门之间C.服务器和终端之间D.以上都是D.在cisc。网络设
23、备中,以下命令都可以对口令进行加密,其中最安全的是:enable password *enable secret *username * password *service password-encry ptionB.在cisco网络设备中,不必要的服务应该关闭,比方 、SNMP等。如果 由于使用了网管系统等原因,确实需要使用SNMP服务,那么应该采取何 种措施:A.尽可能使用SNMPV3,而不要使用SNMP VI或者V2B.对SNMP服务设置访问控制,只允许特定IP地址访问SNMP服务C.对SNMP服务设置强壮的认证口令D.以上都是.关闭cisco网络设备的echo服务,应该使用哪个命令:n
24、o service tcp-small-serversno ip tcp-small-serversno service tcp-small-servicesno tcp-small-serversA.在cisco网络设备中,以下对于访问控制列表应用的顺序,说法错误的选项是:A.从控制列表的第一条顺序查找,直到遇到匹配的规那么B.默认有deny的规那么C.细致的规那么匹配优先于概括的规那么匹配,比方/24的匹配优先于/16的匹配C93.在Solaris操作系统中,不必要的服务应该关闭。Solaris需要关闭的服务, 一般配置在,以下最准确的答案是:/etc/inetd.conf 文件和/etc
25、/rc*.d/中/etc/resolv.conf 中C. /etc/services.根据以下/etc/passwd文件,具有超级用户权限的用户是:bash-2.03 cat passwdroot:x:0:1:Super-User:/:/bin/bashdaemon:x:1:1:/:bin:x:2:2:/usr/bin:sys:x:3:3:/:adm:x:0:4:Admin:/var/adm:Ip:x:71:8:Line Printer Admin:/usr/spool/lp:A、只有rootB、只有binC、只有admD、以上都不对D.某系统的/.rhosts文件中,存在一行的内容为“+”,
26、并且开放了 rlogin服务, 那么有可能意味着:A.任意主机上,只有root用户可以不提供口令就能登录该系统B.任意主机上,任意用户都可以不提供口令就能登录该系统C.只有本网段的任意用户可以不提供口令就能登录该系统D.任意主机上,任意用户,都可以登录,但是需要提供用户名和口令.如果/etc/syslog.conf 中,包含以下设置:“auth.warning /var/adm/auth.log, 那么以下说法可能正确的选项是:/var/adm/auth.Iog将仅仅记录auth的warning级别的日志/vai7adm/auth.log 将记录 auth 的 emerg、alert crit
27、 err warning 级别的 日志/var/adm/auth.log 将记录 auth 的 warning、notice、info、debug 级别的日志B. 一台Windows 2000操作系统服务器,安装了 IIS服务、MS SQL Server和 Serv-U FTP Server,管理员通过 Microsoft Windows Update 在线安装了 Windows 2000的所有安全补丁,那么,管理员还需要安装的补丁是:HS 和 ServU FTP ServerMS SQL Server 和 Serv-U FTP ServerIIS MS SQL Server 和 Serv-U
28、 FTP ServerD.都不需要安装了B.以下Windows 2000注册表中,常常包含病毒或者后门启动项的是:HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionICMHKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVers ionRunHKEY_CURRENT_USERSoftwareMicrosoftSharedHKEY_CURRENT_USERSoftwareCydoor.做系统快照,查看端口信息的方式有:A netstat -anB、net shareC、net us
29、eD、用laskinfo来查看连接情况.地址解析协议ARP的作用是()。A、IP地址转换为设备的物理地址B、将设备的物理地址转换为IP地址C、将域名转换为IP地址D、将IP地址转换为域名10L一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原那么?A、最小特权;B、阻塞点;C、失效保护状态;D、防御多样化A.地址解析协议ARP的作用是()。A、1P地址转换为设备的物理地址B、将设备的物理地址转换为IP地址C、将域名转换为IP地址D、将IP地址转换为域名A.主要用于加密机制的协议是:A、 B、FTPC、TELNET D、SSL.什么命令关闭路由器的fi
30、nger服务?A disable fingerno fingerno finger serviceno service finger.你用什么命令将access list应用到路由器的接口?ip access-listip access-classip access-groupapply acccss-listC.某台路由器上配置了如下一条访问列表access-list 4 denyaccess-list 4 pennit表示:()A.只禁止源地址为网段的所有访问;B.只允许目的地址为网段的所有访问;C.检查源IP地址,禁止大网段的主机,但允许其中的小网段上的主机;D.检查目的IP地址,禁止大
31、网段的主机,但允许其中的小网段的主机;107.OSPF缺省的管理距离是(.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?nslookupC、tracertDC、tracert.以下哪项不是在交换机上划分VLAN的好处?A.便于管理B.防止广播风暴C.更加安全D.便于用户带宽限制.应限制Juniper路由器的SSH (),以防护通过SSH端口的DoS攻击a)并发连接数和1分钟内的尝试连接数b)并发连接数c)l分钟内的尝试连接数d)并发连接数和3分钟内的尝试连接数A.对于一些不需要接收和转发路由信息的端口,应该启用被动模式,在Cisco 路由器中,如果需要把ethO/O设置为被动模式
32、,命令行是()passive-interface ethO/Odisable- interface ethO/Ono passive-interface ethO/Ono disable- interface cthO/O.为什么要对于动态路由协议采用认证机制?A.保证路由信息完整性B.保证路由信息机密性C.保证网络路由的健壮D.防止路由回路A.在CISCO设备的接口上防止SMURF攻击的命令:Router(Config-if)# no ip directed-broadcastRouter(Config-if)# no ip proxy-arpRouter(Config-if)# no ip
33、 redirectsRoutcr(Config-if)# no ip mask-replyA.在CISCO设备中防止交换机端口被广播风暴淹没的命令是:Switch(config-if)#storin-control broadcast levelSwitch(config-if)#stonn-control multicast levelSwitch(config-if)#dot 1 x port-control autoSwitch(config-iO#switchport mode access112.管理Cisco路由器时,应限制具备管理员权限的用户远程登录。远程执行管 理员权限操作,应
34、先以普通权限用户远程登录后,再切换到管理员权限账号 后执行相应操作。要做到这点,正确的操作顺序应该是( )oa、使用 Router(config)# username nonnaluser password 3d-zirc0nia 创立登录账号b、使用 Routcr(config)# username normaluscr privilege 1 给创立账号赋以低的权 限c、使用 Router(config)# line vty 0 4 和 Router(config-line)# login local 启用远程 登录的本地验证d、使用 Routcr(config)# service pas
35、sword-encryption 对存储密码进行加密A abedB、 bedaC、adebD、dabc.要在Cisco路由器上设定“show logging”只能在特权模式下执行,以下的 操作正确的选项是:()A、Router(config)# logging trap informationB、Router(config)# set show logging execC、Router(config)# show loggingD、Router(config)# privilege exec level 15 show loggingD.要使cisco运行的配置显示密码进行加密,需要运行什么命
36、令:A: service password-encryptionB : password-encrypti onC: service encryption-passwordD: password hashC.在UNIX中,ACL里的一组成员与某个文件的关系是“rwxr,那么 可以对这个文件做哪种访问?A.可读但不可写B.可读可写 C.可写但不可读 D.不可访问A.LINUX中,什么命令可以控制口令的存活时间?A. chage B. passvvdC. chmodD. umaskAA. chage B. passvvdC. chmodD. umask.哪个端口被设计用作开始一个SNMP Trap
37、?A. TCP 161 B. UDP 161 C.UDP 162 D. TCP 169C.Windows NT中哪个文件夹存放SAM文件?A. % System root%B. %Systemroot%system32samC. %Systemroot%system32config D. %Systemroot%configC.在区域文件传输(Zone transfers)中DNS服务使用哪个端口?A、TCP 53 B、UDP 53 C、UDP 23 D、TCP 23A.关于向DNS服务器提交动态DNS更新,针对以下配置,描述正确的说法为:/etc/named.confoptionsdirec
38、tory 7var/named n ;al low-update/24;;A、允许向本DNS服务器进行区域传输的主机IP列表为“/24”B、允许向本DNS服务器进行域名递归查询的主机1P列表“/24”C、允许向本DNS服务器提交动态DNS更新的主机IP列表“/24”D、缺省时为拒绝所有主机的动态DNS更新提交。C.关于DNS服务域名递归查询说法正确的选项是A、一般客户机和服务器之间域名查询为非递归方式查询。B、一般DNS服务器之间递归方式查询。C、为了确保安全,需要限制对DNS服务器进行域名递归查询的服务器或主机。D、域名服务器的递归查询功能缺省为关闭的,不允许机器或主机进行域名递归 查询。.
39、关于使用域名服务器的递归查询/ctc/namcd.confoptions directory u /var/namcd n ;allow- recursion /24;);A、允许向本DNS服务器进行区域记录传输的主机IP列表为“/24”B、允许向本DNS服务器进行域名递归查询的主机IP列表“/24”C、允许向本DNS服务器提交动态DNS更新的主机IP列表“/24”123.SQL slammer蠕虫攻击针对SQL Server服务的哪一个端口 ?A、TCP 139 B、UDP 1434 C、TCP 135 D、UDP 445B.以下关于SQL SERVER数据库安全配置的说法,错误的选项是:A
40、、sa用户需要使用一个非常强壮的密码B、在条件容许情况下,最好使用SSL来加密协议C、对可进行网络连接的客户端进行IP限制D、如果不以sa帐号来管理和使用数据库的话,即使sa帐号为弱口令也不会对 系统安全造成影响.要在Cisco路由器上设定“show logging”只能在特权模式下执行,以下的 操作正确的选项是:()A Routcr(config)# logging trap informationB、Router(config)# set show logging execC、Router(config)# show loggingD、Router(config)# privilege e
41、xec level 15 show logging.在Linux上,对passwd、shadow进行安全配置后,属性如下:-rw-rr1 root root1571 Jun 10 22:15 passwd-r1 root root1142 Jun 10 22:17 shadow下面说法正确的选项是:A、只有root帐号可以正常使用B、原有任何帐号都不能正常使用C、不影响原有任何帐号的正常使用D、普通用户无法修改密码127.Solaris系统如果你使用snmp管理你的主机,建议改变snmp的默认团体字, 以下说法正确的选项是:A、修改/ctc/snmp/conf/snmpd.conf 文件的 s
42、ystcm-group-rcadcommunity 参数B、修改/etc/snmp/conf/snmpd.conf 文件的 read-community publicC、修改/ctc/snmp/conf/snmpd.conf 文件的 trap-communityD、修改/etc/snmp/conf/snmpd.conf 文件的 managers.在Solaris 8和之后的系统中,默认情况下syslogd会在udp/514端口监听接 收来自于网络的日志信息,但是却不支持任何形式的验证。恶意攻击者可以 攻击此端口造成拒绝服务,或者产生大量信息填满日志文件,来使自己的行 为可以躲避syslog的记
43、录。因此主机如果不是syslog服务器的话,就要配置 syslogd不监听udp/514端口接收自于网络的信息。以下配置正确的选项是:( )A、修改/etc/deftiult/syslogd 文件,设置 LOG_FROM REMOTE=NOB、mv /etc/rc2.d/S74syslog /etc/rc2.d/del S74syslogC、rm -f /etc/syslog.confD、nn -f /etc/init.d/syslog. :/scripts/. :/scripts/.%cl % lc./winnt/system32/cmd.exc?/c+dir 的 方式远程通过ns执行系统命
44、令,以下哪种方式可以解决此问题()A、防火墙B、入侵检测系统c、安装ns安全补丁D、垃圾邮件过滤系统.以下哪项措施对处理SQL注入带来的风险没有实际效果()A、编写web程序时采用参数化查询方式B、部署防火墙C、最小化供web程序使用的数据库帐户权限D、过滤URL中单引号等特殊字符B. master.dbo.xp cmdshell fnet user test /addA、试图通过操作系统cmd.exe来添加帐户B、试图通过该URL实施SQL注入攻击C、试图调用xp cmdshell存储过程执行系统命令D、试图增加test帐户BCD.跨站脚本攻击是一种被动攻击方式,需要客户端浏览相关页面才能运
45、行恶意 代码。A、上面说法是正确的B、上面说法是错误的.web应用程序中保存上传文件的目录应授予脚本执行权限。A、上面说法是正确的B、上面说法是错误的. 协议具有多种方法可供使用,Web服务器启用以下哪些方法存在安全 风险()A、Get B、PUT C、DEL D、POSTBC多项选择题.以下关于SUID和SGID说法正确的选项是()A、当SUID位被设置时,进程继承了命令拥有者的权限B、Linux 系统通过 find / -perm -04000 -o -perm -02000 -print 命令可以找出所有带 S位的程序C、Linux系统默认情况下passwd命令不带S位D、用命令chat
46、tr a-s/usr/bin/chage可以去掉该程序的S位(A、B、D).以下关于UNIX下日志说法正确的选项是()A、wtmp记录每一次用户登录和注销的历史信息B、acct记录每个用户使用过的命令C、sulog记录SU命令的使用情况D、acct记录当前登录的每个用户(A、B、C)3.在Redhat Linux系统中,如何设置不被其它机器ping自己()A、键入命令 echo 1 /proc/sys/net/ipv4/icmp echo ignore all 即可B、在 “/etc/rc.d/rc.local” 中力口入 echo 1 /proc/sys/net/ipv4/icmp_echo
47、_ignore_all 即可C 键入命令 echo 1 /proc/syscon/network/ipv4/icmp_echo ignore all 即可D、在 u/etc/rc3.d/rc.localn 中力口入 echo l/proc/sys/net/ipv4/icmp_echo_ignore_all 即可。(A、B)4.下面哪两种协议是基于UDP的(选2个)?SNMPRloginDNSD. POP3.下面哪类命令是CISCO限制接口流量的?A.RATE-LIMIT B.privilege C.AAA D.LOOPBACKA. 802.1X认证是基于:A.路由协议B.端口C. VTP D.
48、VLANB.以下哪种入侵检测系统是通过监控网段中的通讯信息来检测入侵行为的?A.网络入侵检测B.主机入侵检测C.文件完整性检验D.蜜罐与信元填充A.以下哪一项不是入侵检测系统的主要功能?A.有效识别各种入侵手段及方法B.严密监控内部人员的操作行为C.实时报警、响应D.网络访问控制E. AC.信息安全最关心的三个原那么是什么?ConfidentialityIntegrityAuthenticationAuthorizationAvailabilityABE.应从哪几方面审计windows系统是否存在后门A.查看服务信息B.查看驱动信息C.查看注册表键值D.查看系统日志ABCD. windows动
49、态连接库后门的特点是什么?A、看不到后门进程B、可以看到后门进程C、自身不可执行,需要exe文件加载D、可以使用系统的rundH32.exe加载ACD.常见WEB攻击方法有以下哪种?A、SQL InjectionB、Cookie 欺骗C、跨站脚本攻击D、信息泄漏漏洞E、文件读写脚本存在的安全隐患F、GOOGLE HACKINGABCDEF.下面什么协议有MD5认证:BGP0SPFC. EIGRPD.RIPversion 1ABC.PVLAN中,一端口能够与其他所有交换机端口通信,这个端口的类型为:A. PromiscuousB.isolatedC munityD.none of aboveA.
50、通过哪些命令可以给予和取消用户或者角色系统权限A. UPDATEB.DELETEGRANTREVOKECD.以下哪些属于应急响应流程的相关步骤?A.根除B.准备。C.恢复D.抑制E.检测F.跟踪ABCDEF.以下哪些操作可以看到自启动工程?A.注册表B.开始菜单C.任务管理器D. msconfigABD.以下哪些操作不会改变文件的md5sum?A.复制文件B.修改文件的权限C.修改文件的日期D.执行该文件ABCD15.以下哪些现象可以发现系统异常?A.大量的日志错误B.超常的网络流量C.防火墙报警D. CPU、内存资源占用率过高E.服务无故停止ABCDE.哪些属于Windows系统上存在的日志
51、文件?AppEvent. EvtSecEvent. EvtSysEvent. EvtW3c扩展日志ABCD.木马可以实现哪些功能?A.文件上传下载B.执行程序C.键盘记录D.屏幕监视ABCD.发现系统被入侵后,立即执行哪些操作是不对的?A、拔网线B、重启系统C、关闭电源D、什么也不做ABCD. UNIX下哪些命令可用于查看翻开的网络连接Nctstat -anB、Ps -efC、IsofD、straceAC. cat /root/.rhosts上述命令的结果表示:A、是受信任的主机B、是不受信任的主机C、rlogin当前主机可以不用输密码D、rlogin当前主机必须输入密码AC.数据库注入时常用
52、的检测方法:A、安装IDS过滤类似有“xp_cmdshelLnetuse”这样的数据包B、检测web日志,看是否有1=1, 1=2之类的请求C、检测web日志,看是否有“xp_cmdsheir,D、检测web日志,看客户端请求中是否存在select、insert之类的SQL语句 ABCD.文件完整性审计可以发现以下哪些问题A.系统文件被管理员修改B.应用的配置文件被修改C开放的网络服务被黑客溢出攻击D.系统被安装了 ROOTKIT后门ABD.以下哪些是UNIX的审计手段A.文件完整性审计B.用户口令审计C.端口审计D.注册表审计ABC.关于Solaris 8的/etc/passwd文件,以下说
53、法正确的选项是A.里面储存了系统用户的用户名信息B.里面储存了系统用户的home路径信息C里面储存了系统用户明文的密码D.里面储存了系统用户的加密过的密码AB25.以下哪些工具可以对UNIX系统用户数据库的密码强度进行本地审计A.JOHNB.LOpht Crack 5.0C流光D.NESSUSAB.以下哪些是WINDOWS系统开放的默认共享A.IPCSB.ADMINSc.c$D.CDSABC. SQLSERVER的默认通讯端口有哪些?A、TCP 1025B、TCP 1433C、UDP 1434D、TCP 14333E、TCP 445BCE. SQLSERVER的身份验证有哪些方式?A、WIND
54、OWS集成验证方式B、混合验证方式C、加密验证方式D、命名管道验证方式AB.下面哪几种方式可以发现扫描痕迹A.查看系统日志B.查看web日志C.查看注册表D.查看IDS记录ABD.应从哪几方面审计windows系统是否存在后门A.查看服务信息B.查看驱动信息C查看注册表键值D.查看系统日志ABCD. SQLSERVER的网络配置审计要注意哪些方面?A、是否更改默认通讯端口B、命名管道是否需要C、通讯端口是否使用防火墙等手段限制访问.与OSI参考模型的网络层相对应的与TCP/IP协议中层次是:A. B. TCP C. UDP D. IPD. Ping of Death攻击的原理是A. IP标准中
55、数据包的最大长度限制是65536B.攻击者发送多个分片,总长度大于65536C.操作系统平台未对分片进行参数检查D. IPv4协议的安全机制不够充分20.防火墙策略配置的原那么包括:A,将涉及常用的服务的策略配置在所有策略的顶端B.策略应双向配置C.利用内置的对动态端口的支持选项D. ALL OF ABOVED、UDP 1434端口是否使用防火墙等手段限制访问ABCD32.在Solaris 8下,执行下面两个命令的输出% cat /etc/passwdroot:x:0:1:Super-User:/:/sbin/shdaemon:x:l:l:/:/bin/shbin:x:2:2:/usr/bin
56、:/bin/sh% cat /. rhosts+以下说法正确的选项是:A.可以从任何地址用任何用户不需要密码登录daemon用户B.可以从任何地址用任何用户不需要密码登录bin用户C.这里的+表示从任何地址D.这里的+表示用任何用户E.这个/.rhosts文件格式错误,以上都不正确AC.以下哪些属于恶意代码?A、病毒B、蠕虫C、木马D、后门E、间谍软件答:ABCDE.通用的攻击手段有哪些?A SYN AttackB、ICMP FloodC、UDP FloodD、Ping of DeathE、Tear DropF、Ip Spoofing答:ABCDEF.rootkit后门程序具有哪些特点?A、隐
57、藏进程B、隐藏文件C、隐藏端口D、隐藏驱动E、HOOK 系统 API答:ABCDE. Syn Flood攻击的现象有以下哪些?A、大量连接处于SYN_RCVD状态B、正常网络访问受阻C、系统资源使用率很高答:ABC. UNIX安全审计的主要技术手段有哪些?A、文件完整性审计B、用户、弱口令审计C、安全补丁审计D、端口审计E、进程审计F、系统日志审计答:ABCDEF. windows系统下,常见的自启动项有哪些?A、HKLMSOFTWAREMicrosoftWindowsCurrentVersionRunB、HKCUSOFTWAREMicrosoftWindowsCurrentVersionRu
58、nC、*:Docments and settingsall users开始菜单程序启动D、HKLMSOFTWAREMicrosoftWindows NTCurrentVersionWinlogon答:ABCD.应急响应的流程应该是(请按照流程进行排序)E、抑制阶段F、根除阶段G、恢复阶段H、跟进阶段I、检测阶段J、准备阶段FEABCD.对系统快照,以下说法正确的选项是K、系统快照是在检测阶段实施的技术手段L、系统快照是在准备阶段实施的技术手段M、系统快照应该保存在不可更改的介质上面N、系统快照会影响正在运行的系统0、系统快照对系统的正常运行不影响BCE.数据库注入时常用的检测方法:A、安装ID
59、S过滤类似有“xp_cmdsheir”nct use”这样的数据包B、查看审核日志,看是否有异常的登陆C、检测web日志,看是否有“xp_cmdsheir,D、查看是否有不熟悉的文件出现AC.抑制和根除阶段工作流程:(请排序)A、应急处理方案获取授权B、实施应急处理方案失败的情况下,采取应变或回退措施C、实施应急处理方案D、各方人员测试应急方案是否可用ADCB.共享环境下sniffer攻击的抑制方法是:A、将被装有sniffbr的机器从网络上断开,并将sniffbr停掉B、检查sniffer日志活内容,跟踪sniffer记录的返回值的地址C、获取切听者的ip地址,查出切听者的身份D、修改被窃取
60、的敏感数据的相关信息。ABD.以下哪些不属于恢复阶段的工作范畴:A、将系统还原到初始阶段B、重新安装操作系统C、删除恶意的代码或者程序D、系统快照进行比拟CD.跟进阶段的流程(排序):A、输出阶段性的报告B、总结安全事件,调整安全策略C、确定系统是否被再次入侵D、执行完整检测阶段流程DCBA.在安全事件的应急响应中,对绝大多数的系统可以通过以下哪三项的关联分 析来确定系统是否异常,即系统是否被入侵:A、日志B、用户C、关键文件签名D、进程和服务E、网络连接BCD.基于安全事件原因的分类原那么,安全事件分为:A、拒绝服务类安全事件B、系统漏洞类安全事件C、主机设备类安全事件D、网络设备类安全事件
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论