




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全培训题库单选题UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?RHOSTB.SSHC.FTPD.RLOGONBroot是UNIX系统中最为特殊的一个账户,它具有最大的系统权限:下面说法错误的是:应严格限制使用root特权的人数。不要作为root或以自己的登录户头运行其他用户的程序,首先用su命令进入用户的户头。决不要把当前工作目录排在PATH路径表的前边,那样容易招引特洛伊木马。当系统管理员用su命令进入root时,他的PATH将会改变,就让PATH保持这样,以避免特洛伊木马的侵入。不同的机器采用相同的root口令。D下列那种说法是错误的?Windows2000server系统的系统日志是默认打开的。Windows2000server系统的应用程序日志是默认打开的。Windows2000server系统的安全日志是默认打开的。Windows2000server系统的审核机制是默认关闭的。noipbootpserver命令的目的是:A.禁止代理ARP B.禁止作为启动服务器禁止远程配置 D.禁止IP源路由B一般网络设备上的SNMP默认可写团体字符串是:PUBLICB.CISCOC.DEFAULTD.PRIVATED在以下OSI七层模型中,synflooding攻击发生在哪层:数据链路层 B.网络层C.传输层 D.应用层C对局域网的安全管理包括:良好的网络拓扑规划 B.对网络设备进行基本安全配置合理的划分VLAN D.AllofaboveDARP欺骗工作在:数据链路层 B.网络层C.传输层 D.应用层A路由器的LoginBanner信息中不应包括:该路由器的名字 B.该路由器的型号
C.该路由器的所有者的信息C.该路由器的所有者的信息D.ALLOFABOVED设置IP地址MAC绑定的目的:防止泄露网络拓扑 B.防止非法接入C.加强认证 D.防止DOS攻击B为什么要对于动态路由协议采用认证机制?A.保证路由信息完整性 B.保证路由信息机密性C.保证网络路由的健壮 D.防止路由回路A在CISCO设备的接口上防止SMURF攻击的命令:Router(Config-if)#noipdirected-broadcastRouter(Config-if)#noipproxy-arpRouter(Config-if)#noipredirectsRouter(Config-if)#noipmask-replyA在CISCO设备中防止交换机端口被广播风暴淹没的命令是:Switch(config-if)#storm-controlbroadcastlevelSwitch(config-if)#storm-controlmulticastlevelSwitch(config-if)#dot1xport-controlautoSwitch(config-if)#switchportmodeaccess14.下面哪类命令是CISCO限制接口流量的?RATE-LIMITB.privilegeC.AAAD.LOOPBACKA802.1X认证是基于:路由协议B.端口C.VTPD.VLANB以下哪种入侵检测系统是通过监控网段中的通讯信息来检测入侵行为的?网络入侵检测 B.主机入侵检测C.文件完整性检验 D.蜜罐与信元填充A以下哪一项不是入侵检测系统的主要功能?A.有效识别各种入侵手段及方法 B.严密监控内部人员的操作行为C.实时报警、响应 D.网络访问控制D与OSI参考模型的网络层相对应的与TCP/IP协议中层次是:HTTPB.TCPC.UDPD.IPDPingofDeath攻击的原理是IP标准中数据包的最大长度限制是65536攻击者发送多个分片,总长度大于65536操作系统平台未对分片进行参数检查D.IPv4协议的安全机制不够充分C防火墙策略配置的原则包括:将涉及常用的服务的策略配置在所有策略的顶端策略应双向配置利用内置的对动态端口的支持选项ALLOFABOVED下面哪一种不是防火墙的接口安全选项A.防代理服务B.防IP碎片 C.防IP源路由D.防地址欺骗A下列说法错误的是:防火墙不能防范不经过防火墙的攻击防火墙不能防范基于特殊端口的蠕虫防火墙不能防止数据驱动式的攻击B下列哪个是能执行系统命令的存储过程Xp_subdirsB.Xp_makecabC.Xp_cmdshellD.Xp_regreadC“Select*fromadminwhereusername=‘admin’andpassword=‘”&request("pass”)&“’”如何通过验证Tori=T B.1or1=1C.1’orT=‘1 D.T=i“Select*fromNewswherenew_id=”&replace(request("newid”,”’”,””)”是否存在注入?A.是 B.否A从数据来源看,入侵检测系统主要分为哪两类A、 网络型、控制型B、 主机型、混合型C、 网络型、主机型D、 主机型、诱捕型CTCP/IP协议的4层概念模型是(单选)A、 应用层、传输层、网络层和网络接口层B、 应用层、传输层、网络层和物理层C、 应用层、数据链路层、网络层和网络接口层D、 会话层、数据链路层、网络层和网络接口层(A)在UNIX系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是()A、 前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限B、 前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限C、 前三位rwx:表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx:表示其他用户的访问权限D、前三位rwx表示文件属主的访问权限;第二个rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限(A)UNIX中,默认的共享文件系统在哪个位置()A、 /sbin/B、 /use/local/C、 /export/D、 /usr/(C)通过以下哪个命令可以查看本机端口和外部连接状况()A、 netstat-anB、 netconn-anC、 netport-aD、 netstat-allALINUX中,什么命令可以控制口令的存活时间?()A、 chageB、 passwdC、 chmodD、 umask(A)UNIX系统中存放每个用户的信息的文件是()A、 /sys/passwdB、 /sys/passwordC、 /etc/passwordD、 /etc/passwd(D)linux系统中如何禁止按Control-Alt-Delete关闭计算机(单选)A、 把系统中“/sys/inittab”文件中的对应一行注释掉B、 把系统中“/sysconf/inittab”文件中的对应一行注释掉C、 把系统中“/sysnet/inittab”文件中的对应一行注释掉D、 把系统中“/sysconf/init”文件中的对应一行注释掉(B)由于ICMP消息没有目的端口和源端口,而只有消息类型代码。通常过滤系统基于()来过滤ICMP数据包(单选)A、 端口B、 IP地址C、 消息类型D、 代码E、 状态(C)针对一个网络进行网络安全的边界保护可以使用下面的哪些产品组合(单选)A、 防火墙、入侵检测、密码B、 身份鉴别、入侵检测、内容过滤C、 防火墙、入侵检测、防病毒D、 防火墙、入侵检测、PKI(C)丢弃所有来自路由器外部端口的使用内部源地址的数据包的方法是用来挫败(单选)A、 源路由攻击(SourceRoutingAttacks)B、 源IP地址欺骗式攻击(SourceIPAddressSpoofingAttacks)C、 PingofDeathD、 特洛伊木马攻击(Trojanhorse)(B)IPSec在哪一层工作(单选)(B)A、 数据链路层B、 网络层C、 应用层D、 数据链路层和网络层win2K支持的身份验证方法有(多选)(A、B、C、D)A、 NTLMB、 KerberosC、 证书D、 智能卡EFS可以用在什么文件系统下(单选)(C)A、 FAT16B、 FAT32C、 NTFSD、 以上都可以40.与另一台机器建立IPC$会话连接的命令是(单选)(D)A、netuser\\\IPC$B、netuse\\\IPC$user:Administrator/passwd:aaaC、 netuser\IPC$D、 netuse\\\IPC$当系统里只有一个Administrator帐户,注册失败的次数达到设置时,该帐户是否被锁住(单选)(B)A、 是,锁定B、 否,即不锁定unix系统安全的核心在于( )A、文件系统安全B、用户安全C、网络安全D、物理安全A以下哪个不属于信息安全的三要素之一?A.机密性 B.完整性抗抵赖性 D.可用性某种技术被用来转换对外真正IP地址与局域网络内部的虚拟IP地址,可以解决合法IP地址不足的问题,并隐藏内部的IP地址,保护内部网络的安全,这种技术是什么?A.地址过滤 B.NATC.反转D.认证TCP/IP三次握手的通信过程是?——SYN/ACK——>,<——ACK,——SYN/ACK——>——SYN/ACK——>,<——SYN/ACK——,——ACK——>——SYN——>,<——ACK,——SYN——>,<——ACK————SYN——>,<——SYN/ACK——,——ACK——>关于smurf攻击,描述不正确的是下面哪一项?ASmurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。B攻击者发送一个echorequest广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的echoreplies响应,目的主机将接收到这些包。CSmurf攻击过程利用ip地址欺骗的技术。DSmurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。TCP/IP的第四层有两个协议,分别是TCP和UDP,TCP协议的特点是什么?UDP协议的特点是什么?TCP提供面向连接的路服务,UDP提供无连接的数据报服务TCP提供面向连接的路服务,UDP提供有连接的数据报服务UDP提供面向连接的路服务,TCP提供有连接的数据报服务UDP提供面向连接的路服务,TCP提供无连接的数据报服务A在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?A.unicast单播模式B.Broadcast(广播模式)C.Multicast(组播模式)D.Promiscuous混杂模式,DTCP/IP三次握手的通信过程是?——SYN/ACK——>,<——ACK,——SYN/ACK——>——SYN/ACK——>,<——SYN/ACK——,——ACK——>——SYN——>,<——ACK,——SYN——>,<——ACK————SYN——>,<——SYN/ACK——,——ACK——>
50.Windows下,可利用(50.Windows下,可利用()手动加入一条IP到MAC的地址绑定信息。A、 Arp-dB、 Arp-C、 ipconfig/flushdnsD、 nbtstat-R反向连接后门和普通后门的区别是?A、 主动连接控制端、防火墙配置不严格时可以穿透防火墙B、 只能由控制端主动连接,所以防止外部连入即可C、 这种后门无法清除D、 根本没有区别A使用TCP79端口的服务是?A、 telnetB、 SSHC、 WEBD、 FingerD客户使用哪种协议收取自己的电子邮件?A、 SMTPB、 POP3C、 FTPD、 HTTP针对DNS服务器发起的查询DoS攻击,属于下列哪种攻击类型?A、 synfloodB、 ackfloodC、 udpfloodD、 ConnectionfloodCBOTNET是?A、 普通病B、 木马程序C、 僵尸网络D、 蠕虫病毒CSYNFlooding攻击的原理是什么?A、 有些操作系统协议栈在处理TCP连接时,其缓存区有限的空间不能装载过多的连接请求,导致系统拒绝服务B、 有些操作系统在实现TCP/IP协议栈时,不能很好地处理TCP报文的序列号紊乱问题,导致系统崩溃C、 有些操作系统在实现TCP/IP协议栈时,不能很好地处理IP分片包的重叠情况,导致系统崩溃D、 有些操作系统协议栈在处理IP分片时,对于重组后超大的IP数据包不能很好得处理,导致缓存溢出而系统崩溃在Solaris8下,对于/etc/shadow文件中的一行内容如下root:3vd4NTwk5UnLC:9038::::::以下说法正确的是:这里的3vd4NTwk5UnLC是可逆的加密后的密码.这里的9038是指从1970年1月1日到现在的天数这里的9038是指从1980年1月1日到现在的天数这里的9038是指从1980年1月1日到最后一次修改密码的天数以上都不正确E将日志从路由器导向服务器的命令是:LoggingonLoggingbuffer<size>Loggingbuffer1LoggingD在cisco设备中,通过什么服务可以用来发现网络中的相邻设备:SNMPCDPHTTPFINGER下列哪些属于web脚本程序编写不当造成的A、 IIS5.0Webdavntdll.dll远程缓冲区溢出漏洞B、 apache可以通过../../../../../../../etc/passwd访问系统文件C、 可以用password=’a’or‘a’=’a’绕过验证61.在Win2003下netstat的哪个参数可以看到打开该端口的PID?TOC\o"1-5"\h\z-a-n-o-pC/etc/ftpuser文件中出现的账户的意义表示是?该账户不可登陆ftp该账户可以登陆ftp没有关系ASun指纹数据库中提交md5sum返回结果0个匹配表示?文件被篡改文件未被更改无法确定是否被更改ASolaris系统使用什么命令查看已有补丁的列表uname-anshowrev-poslevel-rswlist-lproduct‘PH??_*’UNIX下哪个工具或命令可以查看打开端口对应的程序netstat-anofportlsof-ilsof-pCSolaris系统日志位置/etc/logs/var/adm/tmp/log/var/logB要限制用户连接vty,只允许IP可以连接,下面哪一个配置适用:A:access-list1permitlinevty04access-class1inB:access-list1permit55linevty04access-class1inC:access-list1permitlinevty6670access-class1inD:access-list1permitlinevty04access-group1in配置console日志为2级,下面哪一个命令适用:A:loggingbufferB:loggingconsolecriticalC:loggingmonitorinformationD:loggingconsoleinformationB如果要禁用cdp协议,需要运行什么命令:A:nocdprunB:nocdpenableC:nocdpD:noipcdpA下列哪个程序可以直接读出winlogon进程中缓存的密码findpasspwdumpCJOHNl0phtcrackAWINDOWS系统,下列哪个命令可以列举本地所有用户列表netusernetviewnetnamenetaccountsAWINDOWS系统,下列哪个命令可以列举出本地所有运行中的服务netviewnetusenetstartnetstatisticsCORACLE的默认通讯端口有哪些?A、 TCP1521B、 TCP1025C、 TCP1251D、 TCP1433A一般网络设备上的SNMP默认可读团体字符串是:PUBLICB.CISCOC.DEFAULTD.PRIVATEA—般来说,路由器工作在OSI七层模式的哪层?A、三层,网络层8、二层,数据链路层C、 四层,传输层D、 七层,应用层答:黑客通常实施攻击的步骤是怎样的?A、远程攻击、本地攻击、物理攻击B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探清除痕迹C、踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹77.Solaris的用户密码文件存在在哪个文件中?A、/etc/passwdB、/etc/shadowC、/etc/security/passwdD、/etc/password答:78.某文件的权限为“-rwxrw-r—”,代表什么意思?A、管理员可读写及可执行,管理员组用户可读写,其他用户可读B、管理员可读,管理员组用户可读写,其他用户可读写及可执行C、管理员可读写及可执行,其他用户可读写,管理员组用户可读D、管理员可读写,管理员组用户可读,其他用户可读写及可执行79.SSH使用的端口号是多少?A、21TOC\o"1-5"\h\zB、 22C、 23D、 4899B在信息系统安全中,风险由以下哪两种因素共同构成的?攻击和脆弱性威胁和攻击威胁和脆弱性威胁和破坏C以下哪些命令可以查看ORACLE数据库的版本select*fromv$version;select*fromv$versions;@@versionA82.ORACLE中启用审计后,察看审计的语句是下面哪一个?select*fromSYS.AUDIT$select*fromsysloginsselect*fromSYS.AUD$AUDITSESSIONC在Linux系统中,下面哪条命令可以找到文件系统中的具有suid/sgid标记位的文件:A、 find/-typed\(-perm-4000-o-perm-2000\)-printB、 find/-typef\(-perm-4000-a-perm-2000\)-printC、 find/-typef\(-perm-4000-o-perm-2000\)-printD、 find/-nouser-o-nogroup-printC下列操作中可以禁用Cisco设备的路由重定向功能的操作是?A、 Router(config-if)#noipredirectsB、 Router(config-if)#noipmask-replyC、 Router(config-if)#noipdirected-broadcastD、 Router(config-if)#noipproxy-arpA在对Windows系统进行安全配置时,“LANManager身份验证级别”应选用的设置为:A、 仅发送NTLMV2响应B、 发送LM&NTLM响应C、 仅发送NTLM响应D、 仅发送LM响应A在Hub的共享式以太网环境下,比较常见的攻击方式是网络窃听攻击;在交换机的交换环境下,数据包一般只是在通讯的两个端口之间传递,因此,一般认为交换机可以较好地防范窃听攻击。以下说法正确的是:在默认配置下,使用交换机可以100%地防范窃听攻击使用交换机可以较好地防范窃听攻击,但是仍然有被同一个VLAN中的计算机窃听的可能对于防范网络窃听攻击,使用交换机和使用Hub的效果是一样的B网络中,一般会有部分对internet用户提供服务的服务器,有部分只对内部用户、或者其他服务器提供服务的内部服务器。从安全域划分的角度看,应该:把对internet提供服务的服务器与内部服务器部署在不同的网段,并通过防火墙进行严格的访问控制保护应该把它们部署在同一个网段,并且尽可能不要设置访问控制,因为这样会保证服务器之间的网络速度是否在同一个网段不是很重要A对于不同的业务系统,应该从业务系统重要性、用户对象、面临的安全威胁等角度,划分在不同的安全域,并且实施必要的访问控制保护措施。以下一般需要设置访问控制的是:不同的业务系统之间不同的部门之间服务器和终端之间以上都是D在cisco网络设备中,以下命令都可以对口令进行加密,其中最安全的是:enablepassword***enablesecret***username***password***servicepassword-encryptionB在cisco网络设备中,不必要的服务应该关闭,比如http、SNMP等。如果由于使用了网管系统等原因,确实需要使用SNMP服务,那么应该采取何种措施:尽可能使用SNMPV3,而不要使用SNMPV1或者V2对SNMP服务设置访问控制,只允许特定IP地址访问SNMP服务对SNMP服务设置强壮的认证口令以上都是D关闭cisco网络设备的echo服务,应该使用哪个命令:noservicetcp-small-serversnoiptcp-small-serversnoservicetcp-small-servicesnotcp-small-serversA在cisco网络设备中,以下对于访问控制列表应用的顺序,说法错误的是:从控制列表的第一条顺序查找,直到遇到匹配的规则默认有deny的规则细致的规则匹配优先于概括的规则匹配,比如/24的匹配优先于/16的匹配93.在Solaris操作系统中,不必要的服务应该关闭。Solaris需要关闭的服务,一般配置在,以下最准确的答案是:/etc/inetd.conf文件和/£1€/代*也中/etc/resolv.conf中/etc/servicesA94.根据以下/etc/passwd文件,具有超级用户权限的用户是:bash-2_03#catpassudzO :Super-User;/:/bi.n/bashdaemon:x:1:1:r/:bin:x:2:2:z/usr/bini:sys:x:3:3::/:□dm:x;0;Admini/var/adm;Ip:x:71:8;LinePrinterfidmin:/Lisr/spof)l/Ip:A、 只有rootB、 只有binC、 只有admD、 以上都不对D95.某系统的/.rhosts文件中,存在一行的内容为“++”并且开放了rlogin服务,则有可能意味着:任意主机上,只有root用户可以不提供口令就能登录该系统任意主机上,任意用户都可以不提供口令就能登录该系统只有本网段的任意用户可以不提供口令就能登录该系统任意主机上,任意用户,都可以登录,但是需要提供用户名和口令如果/etc/syslog.conf中,包含以下设置:“auth.warning/var/adm/auth.log”,则以下说法可能正确的是:/var/adm/auth.log将仅仅记录auth的warning级别的日志/var/adm/auth.log将记录auth的emerg、alert、crit、err、warning级别的日志/var/adm/auth.log将记录auth的warning、notice、info、debug级别的日志B一台Windows2000操作系统服务器,安装了IIS服务、MSSQLServer和Serv-UFTPServer,管理员通过MicrosoftWindowsUpdate在线安装了Windows2000的所有安全补丁,那么,管理员还需要安装的补丁是:IIS和Serv-UFTPServerMSSQLServer和Serv-UFTPServerIIS、MSSQLServer和Serv-UFTPServer都不需要安装了B以下Windows2000注册表中,常常包含病毒或者后门启动项的是:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ICMHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunHKEY_CURRENT_USER\Software\Microsoft\SharedHKEY_CURRENT_USER\Software\CydoorB99.做系统快照,查看端口信息的方式有:A、 netstatanB、 netshareC、 netuseD、 用taskinfo来查看连接情况A地址解析协议ARP的作用是()。A、 IP地址转换为设备的物理地址B、 将设备的物理地址转换为IP地址C、 将域名转换为IP地址D、 将IP地址转换为域名A一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?A、 最小特权;B、 阻塞点;C、 失效保护状态;D、 防御多样化A地址解析协议ARP的作用是()。A、 IP地址转换为设备的物理地址B、 将设备的物理地址转换为IP地址C、 将域名转换为IP地址D、 将IP地址转换为域名103.主要用于加密机制的协议是:A、HTTPB、FTPC、TELNETD、SSLD什么命令关闭路由器的finger服务?A、 disablefingerB、 nofingerC、 nofingerserviceD、 noservicefinger你用什么命令将accesslist应用到路由器的接口?A、 ipaccess-listB、 ipaccess-classC、 ipaccess-groupD、 applyaccess-listC某台路由器上配置了如下一条访问列表access-list4deny55access-list4permit55表示:()只禁止源地址为网段的所有访问;只允许目的地址为网段的所有访问;检查源IP地址,禁止大网段的主机,但允许其中的小网段上的主机;检查目的IP地址,禁止大网段的主机,但允许其中的小网段的主机;C107.OSPF缺省的管理距离是()0 B.100110 D.90C你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?A、ping B、nslookupC、tracert D、ipconfigC以下哪项不是在交换机上划分VLAN的好处?便于管理防止广播风暴更加安全便于用户带宽限制D应限制Juniper路由器的SSH(),以防护通过SSH端口的DoS攻击a) 并发连接数和1分钟内的尝试连接数b) 并发连接数c) 1分钟内的尝试连接数d) 并发连接数和3分钟内的尝试连接数对于一些不需要接收和转发路由信息的端口,应该启用被动模式,在Cisco路由器中,如果需要把eth0/0设置为被动模式,命令行是()passive-interfaceeth0/0disable-interfaceeth0/0nopassive-interfaceeth0/0nodisable-interfaceeth0/0A管理Cisco路由器时,应限制具备管理员权限的用户远程登录。远程执行管理员权限操作,应先以普通权限用户远程登录后,再切换到管理员权限账号后执行相应操作。要做到这点,正确的操作顺序应该是( )。a、 使用Router(config)#usernamenormaluserpassword3d-zirc0nia仓0建登录账号b、 使用Router(config)#usernamenormaluserprivilege1给创建账号赋以低的权限c、 使用Router(config)#linevty04和Router(config-line)#loginlocal启用远程登录的本地验证d、 使用Router(config)#servicepassword-encryption对存储密码进行加密A、 abcdB、 bcdaC、 adcbD、 dabcD113.要在Cisco路由器上设定"showlogging”只能在特权模式下执行,以下的操作正确的是:(A、 Router(config)#loggingtrapinformationB、 Router(config)#set‘showlogging’execC、 Router(config)#showloggingD、 Router(config)#privilegeexeclevel15showloggingD114.要使cisco运行的配置显示密码进行加密,需要运行什么命令:A:servicepassword-encryptionB:password-encryptionC:serviceencryption-passwordD:passwordhashC在UNIX中,ACL里的一组成员与某个文件的关系是“rwxr ”,那么可以对这个文件做哪种访问?可读但不可写 B.可读可写C.可写但不可读 D.不可访问ALINUX中,什么命令可以控制口令的存活时间?chageB.passwdC.chmodD.umaskA117.哪个端口被设计用作开始一个SNMPTrap?
A.TCP161B.UDP161A.TCP161B.UDP161C.UDP162D.TCP169CWindowsNT中哪个文件夹存放SAM文件?\%Systemroot% B.\%Systemroot%\system32\samC.\%Systemroot%\system32\configD.\%Systemroot%\configC在区域文件传输(Zonetransfers)中DNS服务使用哪个端口?A、TCP53B、UDP53C、UDP23D、TCP23A关于向DNS服务器提交动态DNS更新,针对下列配置,描述正确的说法为:/etc/named.confoptions{directory "/var/named";allow-update/24;};A、 允许向本DNS服务器进行区域传输的主机IP列表为“/24”B、 允许向本DNS服务器进行域名递归查询的主机IP列表“/24”C、 允许向本DNS服务器提交动态DNS更新的主机IP列表“/24”D、 缺省时为拒绝所有主机的动态DNS更新提交。C关于DNS服务域名递归查询说法正确的是A、一般客户机和服务器之间域名查询为非递归方式查询。B、 一般DNS服务器之间递归方式查询。C、 为了确保安全,需要限制对DNS服务器进行域名递归查询的服务器或主机。D、 域名服务器的递归查询功能缺省为关闭的,不允许机器或主机进行域名递归查询。关于使用域名服务器的递归查询/etc/named.confoptions{directory "/var/named”;allow-recursion /24;};};A、 允许向本DNS服务器进行区域记录传输的主机IP列表为“/24”B、 允许向本DNS服务器进行域名递归查询的主机IP列表“/24”C、 允许向本DNS服务器提交动态DNS更新的主机IP列表“/24”123.SQLslammer蠕虫攻击针对SQLServer服务的哪一个端口?A、TCP139B、UDP1434C、TCP135D、UDP445B下列关于SQLSERVER数据库安全配置的说法,错误的是:A、 sa用户需要使用一个非常强壮的密码B、 在条件容许情况下,最好使用SSL来加密协议C、 对可进行网络连接的客户端进行IP限制D、 如果不以sa帐号来管理和使用数据库的话,即使sa帐号为弱口令也不会对系统安全造成影响要在Cisco路由器上设定“showlogging”只能在特权模式下执行,以下的操作正确的是:( )A、Router(config)#loggingtrapinformationB、 Router(config)#set‘showloggireXecC、 Router(config)#showloggingD、 Router(config)#privilegeexeclevel15showlogging126.在Linux上,对passwd、shadow进行安全配置后,属性如下:-rw-r--r-- 1rootroot 1571Jun1022:15passwd-r 1rootroot 1142Jun1022:17shadow下面说法正确的是:A、 只有root帐号可以正常使用B、 原有任何帐号都不能正常使用C、 不影响原有任何帐号的正常使用D、 普通用户无法修改密码127.Solaris系统如果你使用snmp管理你的主机,建议改变snmp的默认团体字,以下说法正确的是:A、 修改/etc/snmp/conf/snmpd.conf文件的system-group-readcommunity参数B、 修改/etc/snmp/conf/snmpd.conf文件的read-communitypublicC、 修改/etc/snmp/conf/snmpd.conf文件的trap-communityD、 修改/etc/snmp/conf/snmpd.conf文件的managers128.在Solaris8和之后的系统中,默认情况下syslogd会在udp/514端口监听接收来自于网络的日志信息,但是却不支持任何形式的验证。恶意攻击者可以攻击此端口造成拒绝服务,或者产生大量信息填满日志文件,来使自己的行为可以躲避syslog的记录。因此主机如果不是syslog服务器的话,就要配置syslogd不监听udp/514端口接收自于网络的信息。下列配置正确的是:( )A、修改/etc/default/syslogd文件,设置LOG_FROM_REMOTE=NOB、 mv/etc/rc2.d/S74syslog/etc/rc2.d/delS74syslogC、 rm-f/etc/syslog.confD、 rm-f/etc/init.d/syslog早期IIS存在Unicode编码漏洞,可以使用形如http:〃8/scripts/..%c1%1c.a/winnt/system32/cmd.exe?/c+dir的方式远程通过IIS执行系统命令,以下哪种方式可以解决此问题()A、防火墙8、入侵检测系统C、 安装IIS安全补丁D、 垃圾邮件过滤系统C以下哪项措施对处理SQL注入带来的风险没有实际效果()A、 编写web程序时采用参数化查询方式B、 部署防火墙C、 最小化供web程序使用的数据库帐户权限D、 过滤URL中单引号等特殊字符B对以下URL的说明正确的是()http:〃192・168.1・77/show.asp?id=52;execmaster.dbo.xp_cmdshell'netusertest/add'A、 试图通过操作系统cmd.exe来添加帐户B、 试图通过该URL实施SQL注入攻击C、 试图调用xp_cmdshell存储过程执行系统命令D、 试图增加test帐户BCD跨站脚本攻击是一种被动攻击方式,需要客户端浏览相关页面才能运行恶意代码。A、 上面说法是正确的B、 上面说法是错误的web应用程序中保存上传文件的目录应授予脚本执行权限。A、 上面说法是正确的B、 上面说法是错误的HTTP协议具有多种方法可供使用,Web服务器启用以下哪些方法存在安全风险()A、GetB、PUTC、DELD、POSTBC多选题1.下列关于SUID和SGID说法正确的是()A、 当SUID位被设置时,进程继承了命令拥有者的权限B、 Linux系统通过find/-perm-04000-o-perm-02000-print命令可以找出所有带S位的程序C、 Linux系统默认情况下passwd命令不带S位D、 用命令chattra-s/usr/bin/chage可以去掉该程序的S位(A、B、D)下列关于UNIX下日志说法正确的是()A、 wtmp记录每一次用户登录和注销的历史信息B、 acct记录每个用户使用过的命令C、 sulog记录su命令的使用情况D、 acct记录当前登录的每个用户(A、B、C)在RedhatLinux系统中,如何设置不被其它机器ping自己()人、键入命令echo1>/proc/sys/net/ipv4/icmp_echo_ignore_all即可B、 在“/etc/rc.d/rc.local”中加入echo1>/proc/sys/net/ipv4/icmp_echo_ignore_all即可C、 键入命令echo1>/proc/syscon/network/ipv4/icmp_echo_ignore_all艮口可D、 在“/etc/rc3.d/rc.local”中加入echo1>/proc/sys/net/ipv4/icmp_echo_ignore_all即可。(A、B)下面哪两种协议是基于UDP的(选2个)?SNMPRloginDNSPOP3HTTPAC信息安全最关心的三个原则是什么?ConfidentialityIntegrityAuthenticationAuthorizationAvailabilityABE应从哪几方面审计windows系统是否存在后门查看服务信息查看驱动信息查看注册表键值查看系统日志ABCDwindows动态连接库后门的特点是什么?A、 看不到后门进程B、 可以看到后门进程C、 自身不可执行,需要exe文件加载D、 可以使用系统的rundll32.exe加载ACD常见WEB攻击方法有以下哪种?A、 SQLInjectionB、 Cookie欺骗C、 跨站脚本攻击D、 信息泄漏漏洞E、 文件读写脚本存在的安全隐患F、 GOOGLEHACKINGABCDEF下面什么协议有MD5认证:BGPOSPFEIGRPRIPversion1ABCPVLAN中,一端口能够与其他所有交换机端口通信,这个端口的类型为:PromiscuousisolatedcommunitynoneofaboveA通过哪些命令可以给予和取消用户或者角色系统权限UPDATEDELETEGRANTREVOKECD下列哪些属于应急响应流程的相关步骤?根除准备。恢复抑制检测跟踪ABCDEF下列哪些操作可以看到自启动项目?注册表开始菜单任务管理器msconfigABD下列哪些操作不会改变文件的md5sum?复制文件修改文件的权限修改文件的日期执行该文件ABCD下列哪些现象可以发现系统异常?大量的日志错误超常的网络流量防火墙报警CPU、内存资源占用率过高服务无故停止ABCDE哪些属于Windows系统上存在的日志文件?AppEvent.EvtSecEvent.EvtSysEvent.EvtW3C扩展日志ABCD木马可以实现哪些功能?文件上传下载执行程序键盘记录屏幕监视ABCD发现系统被入侵后,立即执行哪些操作是不对的?A、 拔网线B、 重启系统C、 关闭电源D、 什么也不做/r
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 洗车保养转让协议合同书
- 第一个合作协议合同范本
- 网络监控安装合同协议书
- 私人建房承包安全协议书
- 矿山开采合作合同协议书
- 粗粮加工代理合同协议书
- 艺术培训班教师合同范本
- 洗涤厂员工劳务合同范本
- 渣土车承包维修合同范本
- 项目合同协议书样品模板
- 成都国资委采购管理办法
- 提高情商的培训课件
- 服务外包合同服务外包协议
- 定额〔2025〕1号文-关于发布2018版电力建设工程概预算定额2024年度价格水平调整的通知
- 2024年反洗钱知识竞赛参考题库400题(含答案)
- hs编码对照表.xls
- 《普通混凝土配合比设计规程》JGJ55-2011
- 夜市摊位租赁合同
- 标识标牌施工组织设计
- 公交首末站建设规范标准
- 年产30000吨硬质聚氯乙烯管材生产工艺及车间合成工段初步设计—本科毕业设计
评论
0/150
提交评论