信息安全系统题库最完整地_第1页
信息安全系统题库最完整地_第2页
信息安全系统题库最完整地_第3页
信息安全系统题库最完整地_第4页
信息安全系统题库最完整地_第5页
已阅读5页,还剩67页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

实用文档信息安全培训题库单选题.UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?A.RHOSTB.SSHC.FTPD.RLOGONB.root是UNIX系统中最为特殊的一个账户,它具有最大的系统权限:下面说法错误的是:A.应严格限制使用root特权的人数。B.不要作为root或以自己的登录户头运行其他用户的程序,首先用su命令进入用户的户头。C.决不要把当前工作目录排在PATH路径表的前边,那样容易招引特洛伊木马。当系统管理员用su命令进入root时,他的PATH将会改变,就让PATH保持这样,以避免特洛伊木马的侵入。D.不同的机器采用相同的root口令。D.下列那种说法是错误的?Windows2000server系统的系统日志是默认打开的。Windows2000server系统的应用程序日志是默认打开的。Windows2000server系统的安全日志是默认打开的。Windows2000server系统的审核机制是默认关闭的。D标准文案实用文档.noipbootpserver命令的目的是:A.禁止代理ARP B.禁止作为启动服务器C.禁止远程配置 D.禁止IP源路由B.一般网络设备上的SNMP默认可写团体字符串是:A.PUBLICB.CISCOC.DEFAULTD.PRIVATED.在以下OSI七层模型中,synflooding攻击发生在哪层:A.数据链路层 B.网络层C.传输层 D.应用层C.对局域网的安全管理包括:A.良好的网络拓扑规划 B.对网络设备进行基本安全配置C.合理的划分VLAN D.AllofaboveD.ARP欺骗工作在:A.数据链路层 B.网络层C.传输层 D.应用层A.路由器的LoginBanner信息中不应包括:A.该路由器的名字 B.该路由器的型号标准文案实用文档C.该路由器的所有者的信息 D.ALLOFABOVED.设置IP地址MAC绑定的目的:A.防止泄露网络拓扑 B.防止非法接入C.加强认证 D.防止DOS攻击B.为什么要对于动态路由协议采用认证机制?A.保证路由信息完整性 B.保证路由信息机密性C.保证网络路由的健壮 D.防止路由回路A.在CISCO设备的接口上防止SMURF攻击的命令:Router(Config-if)#noipdirected-broadcastRouter(Config-if)#noipproxy-arpRouter(Config-if)#noipredirectsRouter(Config-if)#noipmask-replyA.在CISCO设备中防止交换机端口被广播风暴淹没的命令是:Switch(config-if)#storm-controlbroadcastlevelSwitch(config-if)#storm-controlmulticastlevelSwitch(config-if)#dot1xport-controlautoSwitch(config-if)#switchportmodeaccessA标准文案实用文档.下面哪类命令是CISCO限制接口流量的?A.RATE-LIMITB.privilegeC.AAAD.LOOPBACKA.802.1X认证是基于:A.路由协议 B.端口 C.VTPD.VLANB.以下哪种入侵检测系统是通过监控网段中的通讯信息来检测入侵行为的?A.网络入侵检测 B.主机入侵检测C.文件完整性检验 口.蜜罐与信元填充A.以下哪一项不是入侵检测系统的主要功能?A.有效识别各种入侵手段及方法 B.严密监控内部人员的操作行为C.实时报警、响应 D.网络访问控制D.与OSI参考模型的网络层相对应的与TCP/IP协议中层次是:A.HTTPB.TCPC.UDPD.IPD.PingofDeath攻击的原理是A.IP标准中数据包的最大长度限制是65536B.攻击者发送多个分片,总长度大于65536C.操作系统平台未对分片进行参数检查标准文案实用文档D.IPv4协议的安全机制不够充分C20.防火墙策略配置的原则包括:A.将涉及常用的服务的策略配置在所有策略的顶端B.策略应双向配置C.利用内置的对动态端口的支持选项D.ALLOFABOVED.下面哪一种不是防火墙的接口安全选项A.防代理服务B.防IP碎片C.防IP源路由D.防地址欺骗A.下列说法错误的是:A.防火墙不能防范不经过防火墙的攻击B.防火墙不能防范基于特殊端口的蠕虫C.防火墙不能防止数据驱动式的攻击B.下列哪个是能执行系统命令的存储过程A.Xp_subdirsB.Xp_makecabC.Xp_cmdshellD.Xp_regreadC.“Select*fromadminwhereusername='admin'andpassword='“&request(“pass”)&“‘”如何通过验证A.’1’or'1’=T B.1or1=1C.1’orT=‛1 D.T='1’C标准文案实用文档.“Select*fromNewswherenew_id=”&replace(request("newid“,”’”,““)”是否存在注入?A.是 B.否A.从数据来源看,入侵检测系统主要分为哪两类A、网络型、控制型B、主机型、混合型C、网络型、主机型D、主机型、诱捕型C.TCP/IP协议的4层概念模型是(单选)A、应用层、传输层、网络层和网络接口层B、应用层、传输层、网络层和物理层C、应用层、数据链路层、网络层和网络接口层D、会话层、数据链路层、网络层和网络接口层(A).在UNIX系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是。人、前三位「亚乂表示文件属主的访问权限;中间三位「亚乂表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限8、前三位「亚乂表示文件同组用户的访问权限;中间三位「亚乂表示文件属主的访问权限;后三位rwx表示其他用户的访问权限C、前三位rwx:表示文件同域用户的访问权限;中间三位「亚乂表示文件属主的访问权限;后三位rwx:表示其他用户的访问权限标准文案实用文档口、前三位「亚*表示文件属主的访问权限;第二个rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限(A).UNIX中,默认的共享文件系统在哪个位置()A、/sbin/B、/use/local/C、/export/D、/usr/(C).通过以下哪个命令可以查看本机端口和外部连接状况()A、netstat-anB、netconn-anC、netport-aD、netstat-allA.LINUX中,什么命令可以控制口令的存活时间?()A、chageB、passwdC、chmodD、umask(A).UNIX系统中存放每个用户的信息的文件是()标准文案实用文档A、/sys/passwdB、/sys/passwordC、/etc/passwordD、/etc/passwd(D).linux系统中如何禁止按Control-Alt-Delete关闭计算机(单选)A、把系统中“/sys/inittab”文件中的对应一行注释掉B、把系统中“/sysconf/inittab”文件中的对应一行注释掉C、把系统中“/sysnet/inittab”文件中的对应一行注释掉D、把系统中“/sysconf/init”文件中的对应一行注释掉(B).由于ICMP消息没有目的端口和源端口,而只有消息类型代码。通常过滤系统基于()来过滤ICMP数据包(单选)A、端口B、IP地址C、消息类型D、代码E、状态(C).针对一个网络进行网络安全的边界保护可以使用下面的哪些产品组合(单选)A、防火墙、入侵检测、密码B、身份鉴别、入侵检测、内容过滤C、防火墙、入侵检测、防病毒D、防火墙、入侵检测、PKI标准文案实用文档(C).丢弃所有来自路由器外部端口的使用内部源地址的数据包的方法是用来挫败(单选)A、源路由攻击(SourceRoutingAttacks)B、源IP地址欺骗式攻击(SourceIPAddressSpoofingAttacks)C、PingofDeathD、特洛伊木马攻击(Trojanhorse)(B).IPSec在哪一层工作(单选)(B)A、数据链路层B、网络层C、应用层D、数据链路层和网络层.win2K支持的身份验证方法有(多选)(A、B、C、D)A、NTLMB、KerberosC、证书D、智能卡.EFS可以用在什么文件系统下(单选)(C)A、FAT16B、FAT32C、NTFSD、以上都可以.与另一台机器建立IPC$会话连接的命令是(单选)(D)A、netuser\\\IPC$标准文案实用文档B、netuse\\\IPC$user:Administrator/passwd:aaaC、netuser\IPC$D、netuse\\\IPC$.当系统里只有一个Administrator帐户,注册失败的次数达到设置时,该帐户是否被锁住(单选)(B)A、是,锁定B、否,即不锁定.unix系统安全的核心在于( )A、文件系统安全B、用户安全C、网络安全D、物理安全A.以下哪个不属于信息安全的三要素之一?A.机密性 B.完整性C.抗抵赖性 D.可用性.某种技术被用来转换对外真正IP地址与局域网络内部的虚拟IP地址,可以解决合法IP地址不足的问题,并隐藏内部的IP地址,保护内部网络的安全,这种技术是什么?A.地址过滤B.NATC.反转 D.认证.TCP/IP三次握手的通信过程是?——SYN/ACK——>,<——ACK,——SYN/ACK——>——SYN/ACK——>,<——SYN/ACK——,——ACK——>——SYN——>,<——ACK,——SYN——>,<——ACK————SYN——>,<——SYN/ACK——,——ACK——>.关于smurf攻击,描述不正确的是下面哪一项?ASmurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络标准文案实用文档或目的网络的拒绝服务。B攻击者发送一个echorequest广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的echoreplies响应,目的主机将接收到这些包。CSmurf攻击过程利用ip地址欺骗的技术。DSmurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。.TCP/IP的第四层有两个协议,分别是TCP和UDP,TCP协议的特点是什么?UDP协议的特点是什么?TCP提供面向连接的路服务,UDP提供无连接的数据报服务TCP提供面向连接的路服务,UDP提供有连接的数据报服务UDP提供面向连接的路服务,TCP提供有连接的数据报服务UDP提供面向连接的路服务,TCP提供无连接的数据报服务A.在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?A.unicast单播模式B.Broadcast(广播模式)C.Multicast(组播模式)D.Promiscuous混杂模式,DTCP/IP三次握手的通信过程是?——SYN/ACK——>,<——ACK,——SYN/ACK——>——SYN/ACK——>,<——SYN/ACK——,——ACK——>——SYN——>,<——ACK,——SYN——>,<——ACK————SYN——>,<——SYN/ACK——,——ACK——>D标准文案实用文档Windows下,可利用( )手动加入一条IP到MAC的地址绑定信息。A、Arp-dB、Arp-C、ipconfig/flushdnsD、nbtstat-R反向连接后门和普通后门的区别是?A、主动连接控制端、防火墙配置不严格时可以穿透防火墙B、只能由控制端主动连接,所以防止外部连入即可C、这种后门无法清除D、根本没有区别A使用TCP79端口的服务是?A、telnetB、SSHC、WEBD、FingerD客户使用哪种协议收取自己的电子邮件?A、SMTPB、POP3C、FTPD、HTTP标准文案实用文档B针对DNS服务器发起的查询DoS攻击,属于下列哪种攻击类型?A、synfloodB、ackfloodC、udpfloodD、ConnectionfloodCBOTNET是?A、普通病B、木马程序C、僵尸网络D、蠕虫病毒CSYNFlooding攻击的原理是什么?A、有些操作系统协议栈在处理TCP连接时,其缓存区有限的空间不能装载过多的连接请求,导致系统拒绝服务B、有些操作系统在实现TCP/IP协议栈时,不能很好地处理TCP报文的序列号紊乱问题,导致系统崩溃C、有些操作系统在实现TCP/IP协议栈时,不能很好地处理IP分片包的重叠情况,导致系统崩溃D、有些操作系统协议栈在处理IP分片时,对于重组后超大的IP数据包不能很好得处理,导致缓存溢出而系统崩溃A标准文案实用文档在Solaris8下,对于/etc/shadow文件中的一行内容如下root:3Vd4NTwk5UnLC:9038::::::以下说法正确的是:A.这里的3vd4NTwk5UnLC是可逆的加密后的密码.B.这里的9038是指从1970年1月1日到现在的天数C.这里的9038是指从1980年1月1日到现在的天数D.这里的9038是指从1980年1月1日到最后一次修改密码的天数E.以上都不正确E将日志从路由器导向服务器的命令是:A.LoggingonB.Loggingbuffer<size>C.Loggingbuffer1D.LoggingD在cisco设备中,通过什么服务可以用来发现网络中的相邻设备:A.SNMPB.CDPC.HTTPD.FINGER下列哪些属于web脚本程序编写不当造成的A、IIS5.0Webdavntdll.dll远程缓冲区溢出漏洞B、apache可以通过../../../../../../../etc/passwd访问系统文件C、可以用password二’a’or‘a‘二‘a,绕过验证C标准文案实用文档在Win2003下netstat的哪个参数可以看到打开该端口的PID?-a-n-o-pC/etc/ftpuser文件中出现的账户的意义表示是?A.该账户不可登陆ftpB.该账户可以登陆ftpC.没有关系ASun指纹数据库中提交md5sum返回结果0个匹配表示?A.文件被篡改B.文件未被更改C.无法确定是否被更改ASolaris系统使用什么命令查看已有补丁的列表A.uname-anB.showrev-pC.oslevel-rD.swlist-lproduct'PH??_*'B标准文案实用文档UNIX下哪个工具或命令可以查看打开端口对应的程序A.netstat-anoB.fportC.lsof-iD.lsof-pCSolaris系统日志位置A./etc/logsB./var/admC./tmp/logD./var/logB要限制用户连接vty,只允许IP可以连接,下面哪一个配置适用:A:access-list1permitlinevty04access-class1inB:access-list1permit55linevty04access-class1inC:access-list1permitlinevty6670access-class1inD:access-list1permitlinevty04access-group1inA标准文案实用文档配置console日志为2级,下面哪一个命令适用:A:loggingbufferB:loggingconsolecriticalC:loggingmonitorinformationD:loggingconsoleinformationB如果要禁用cdp协议,需要运行什么命令:A:nocdprunB:nocdpenableC:nocdpD:noipcdpA下列哪个程序可以直接读出winlogon进程中缓存的密码A.findpassB.pwdumpCJOHND.l0phtcrackAWINDOWS系统,下列哪个命令可以列举本地所有用户列表A.netuserB.netviewC.netname标准文案实用文档D.netaccountsAWINDOWS系统,下列哪个命令可以列举出本地所有运行中的服务A.netviewB.netuseC.netstartD.netstatisticsCORACLE的默认通讯端口有哪些?A、TCP1521B、TCP1025C、TCP1251D、TCP1433A一般网络设备上的SNMP默认可读团体字符串是:A.PUBLICB.CISCOC.DEFAULTD.PRIVATEA一般来说,路由器工作在OSI七层模式的哪层?八、三层,网络层8、二层,数据链路层C、四层,传输层D、七层,应用层标准文案实用文档答:黑客通常实施攻击的步骤是怎样的?A、远程攻击、本地攻击、物理攻击B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C、踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹Solaris的用户密码文件存在在哪个文件中?A、/etc/passwdB、/etc/shadowC、/etc/security/passwdD、/etc/password答:某文件的权限为“-rwxrw-r-”,代表什么意思?A、管理员可读写及可执行,管理员组用户可读写,其他用户可读B、管理员可读,管理员组用户可读写,其他用户可读写及可执行C、管理员可读写及可执行,其他用户可读写,管理员组用户可读D、管理员可读写,管理员组用户可读,其他用户可读写及可执行SSH使用的端口号是多少?标准文案实用文档A、21B、22C、23D、4899B.在信息系统安全中,风险由以下哪两种因素共同构成的?A.攻击和脆弱性B.威胁和攻击C.威胁和脆弱性D.威胁和破坏C.以下哪些命令可以查看ORACLE数据库的版本A.select*fromv$version;B.select*fromv$versions;C.@@versionA.ORACLE中启用审计后,察看审计的语句是下面哪一个?select*fromSYS.AUDIT$select*fromsysloginsselect*fromSYS.AUD$AUDITSESSIONC标准文案实用文档.在Linux系统中,下面哪条命令可以找到文件系统中的具有suid/sgid标记位的文件:A、find/-typed\(-perm-4000-o-perm-2000\)-printB、find/-typef\(-perm-4000-a-perm-2000\)-printC、find/-typef\(-perm-4000-o-perm-2000\)-printD、find/-nouser-o-nogroup-printC.下列操作中可以禁用Cisco设备的路由重定向功能的操作是?A、Router(config-if)#noipredirectsB、Router(config-if)#noipmask-replyC、Router(config-if)#noipdirected-broadcastD、Router(config-if)#noipproxy-arpA.在对Windows系统进行安全配置时,“LANManager身份验证级别”应选用的设置为:A、仅发送NTLMV2响应B、发送LM&NTLM响应C、仅发送NTLM响应D、仅发送LM响应A.在Hub的共享式以太网环境下,比较常见的攻击方式是网络窃听攻击;在交换机的交换环境下,数据包一般只是在通讯的两个端口之间传递,因此,一般认为交换机可以较好地防范窃听攻击。以下说法正确的是:A.在默认配置下,使用交换机可以100%地防范窃听攻击标准文案实用文档B.使用交换机可以较好地防范窃听攻击,但是仍然有被同一个VLAN中的计算机窃听的可能C.对于防范网络窃听攻击,使用交换机和使用Hub的效果是一样的B.网络中,一般会有部分对internet用户提供服务的服务器,有部分只对内部用户、或者其他服务器提供服务的内部服务器。从安全域划分的角度看,应该:A.把对internet提供服务的服务器与内部服务器部署在不同的网段,并通过防火墙进行严格的访问控制保护B.应该把它们部署在同一个网段,并且尽可能不要设置访问控制,因为这样会保证服务器之间的网络速度C.是否在同一个网段不是很重要A.对于不同的业务系统,应该从业务系统重要性、用户对象、面临的安全威胁等角度,划分在不同的安全域,并且实施必要的访问控制保护措施。以下一般需要设置访问控制的是:A.不同的业务系统之间B.不同的部门之间C.服务器和终端之间D.以上都是D.在cisco网络设备中,以下命令都可以对口令进行加密,其中最安全的是:enablepassword***enablesecret***标准文案实用文档username***password***servicepassword-encryptionB.在cisco网络设备中,不必要的服务应该关闭,比如http、SNMP等。如果由于使用了网管系统等原因,确实需要使用SNMP服务,那么应该采取何种措施:A.尽可能使用SNMPV3,而不要使用SNMPV1或者V2B.对SNMP服务设置访问控制,只允许特定IP地址访问SNMP服务C.对SNMP服务设置强壮的认证口令D.以上都是D.关闭cisco网络设备的echo服务,应该使用哪个命令:noservicetcp-small-serversnoiptcp-small-serversnoservicetcp-small-servicesnotcp-small-serversA.在cisco网络设备中,以下对于访问控制列表应用的顺序,说法错误的是:A.从控制列表的第一条顺序查找,直到遇到匹配的规则B.默认有deny的规则C.细致的规则匹配优先于概括的规则匹配,比如192,168.10.0/24的匹配优先于/16的匹配C标准文案实用文档.在Solaris操作系统中,不必要的服务应该关闭。Solaris需要关闭的服务,一般配置在,以下最准确的答案是:/etc/inetd.conf文件和/etc/rc*.d/中/etc/resolv.conf中/etc/servicesA94.根据以下/etc/passwd文件,具有超级用户权限的用户是:bash-2.03#catpasswdroottfx二0红二Super-User;/:/bin/bashdaesnr.;!!;x:1 ::/:bin:x:2:2::/usr/binsys:x:3:3i:/:adm:x;0;4:Admini/var/adm;1p:x;71:8^:LinePrinterAdminr/usr/spo?}1/lp:A、只有rootB、只有binC、只有admD、以上都不对D95.某系统的/.rhosls文件中,存在一行的内容为“++”并且开放了rlogin服务,则有可能意味着:A.任意主机上,只有root用户可以不提供口令就能登录该系统B.任意主机上,任意用户都可以不提供口令就能登录该系统C.只有本网段的任意用户可以不提供口令就能登录该系统D.任意主机上,任意用户,都可以登录,但是需要提供用户名和口令B标准文案实用文档.如果/etc/syslog.conf中,包含以下设置:“auth.warning/var/adm/auth.log",则以下说法可能正确的是:/var/adm/auth.log将仅仅记录auth的warning级别的日志/var/adm/auth.log将记录auth的emerg、alert、crit、err、warning级别的日志/var/adm/auth.log将记录auth的warning、notice、info、debug级别的日志B.一台Windows2000操作系统服务器,安装了IIS服务、MSSQLServer和Serv-UFTPServer,管理员通过MicrosoftWindowsUpdate在线安装了Windows2000的所有安全补丁,那么,管理员还需要安装的补丁是:IIS和Serv-UFTPServerMSSQLServer和Serv-UFTPServerIIS、MSSQLServer和Serv-UFTPServerD.都不需要安装了B.以下Windows2000注册表中,常常包含病毒或者后门启动项的是:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ICMHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunHKEY_CURRENT_USER\Software\Microsoft\SharedHKEY_CURRENT_USER\Software\CydoorB.做系统快照,查看端口信息的方式有:标准文案实用文档A、netstatanB、netshareC、netuseD、用taskinfo来查看连接情况A.地址解析协议ARP的作用是()。A、IP地址转换为设备的物理地址B、将设备的物理地址转换为IP地址C、将域名转换为IP地址D、将IP地址转换为域名A101,一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?A、最小特权;B、阻塞点;C、失效保护状态;D、防御多样化A.地址解析协议ARP的作用是()。A、IP地址转换为设备的物理地址B、将设备的物理地址转换为IP地址C、将域名转换为IP地址D、将IP地址转换为域名A标准文案实用文档.主要用于加密机制的协议是:A、HTTPB、FTPC、TELNET D、SSLD.什么命令关闭路由器的finger服务?disablefingernofingernofingerservicenoservicefinger.你用什么命令将accesslist应用到路由器的接口?ipaccess-listipaccess-classipaccess-groupapplyaccess-listC.某台路由器上配置了如下一条访问列表access-list4deny55access-list4permit55表示:()A.只禁止源地址为网段的所有访问;B.只允许目的地址为网段的所有访问;C.检查源IP地址,禁止大网段的主机,但允许其中的小网段上的主机;D.检查目的IP地址,禁止大网段的主机,但允许其中的标准文案实用文档小网段的主机;C107.OSPF缺省的管理距离是()A.0 B.100C.110 D.90C.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?A、ping B、nslookupC、tracert D、ipconfigC.以下哪项不是在交换机上划分VLAN的好处?A.便于管理B.防止广播风暴C.更加安全D.便于用户带宽限制D.应限制Juniper路由器的SSH(),以防护通过SSH端口的DoS攻击a)并发连接数和1分钟内的尝试连接数b)并发连接数c)1分钟内的尝试连接数d)并发连接数和3分钟内的尝试连接数A标准文案实用文档.对于一些不需要接收和转发路由信息的端口,应该启用被动模式,在Cisco路由器中,如果需要把eth0/0设置为被动模式,命令行是()passive-interfaceeth0/0disable-interfaceeth0/0nopassive-interfaceeth0/0nodisable-interfaceeth0/0.管理Cisco路由器时,应限制具备管理员权限的用户远程登录。远程执行管理员权限操作,应先以普通权限用户远程登录后,再切换到管理员权限账号后执行相应操作。要做到这点,正确的操作顺序应该是( )。a、使用Router(config)#usernamenormaluserpassword3d-zirc0nia仓U建登录账号b、使用Router(config)#usernamenormaluserprivilege1给创建账号赋以低的权c、使用Router(config)#linevty04和Router(config-line)#loginlocal启用远程登录的本地验证d、使用Router(config)#servicepassword-encryption对存储密码进行加密A、abcdB、bcdaC、adcbD、dabcD.要在Cisco路由器上设定“showlogging”只能在特权模式下执行,以下的标准文案实用文档操作正确的是:( )A、Router(config)#loggingtrapinformationB、Router(config)#set‘showlogging’execC、Router(config)#showloggingD、Router(config)#privilegeexeclevel15showloggingD.要使cisco运行的配置显示密码进行加密,需要运行什么命令:A:servicepassword-encryptionB:password-encryptionC:serviceencryption-passwordD:passwordhashC.在UNIX中,ACL里的一组成员与某个文件的关系是“rwxr ",那么可以对这个文件做哪种访问?A.可读但不可写 B.可读可写 C.可写但不可读 D.不可访问A.LINUX中,什么命令可以控制口令的存活时间?A.chageB.passwdC.chmodD.umaskA.哪个端口被设计用作开始一个SNMPTrap?标准文案实用文档A.TCP161B.UDP161C.UDP162D.TCP169C.WindowsNT中哪个文件夹存放SAM文件?A.\%Systemroot% B.\%Systemroot%\system32\samC.\%Systemroot%\system32\config D.\%Systemroot%\configC.在区域文件传输(Zonetransfers)中DNS服务使用哪个端口?A、TCP53B、UDP53C、UDP23D、TCP23A.关于向DNS服务器提交动态DNS更新,针对下列配置,描述正确的说法为:/etc/named.confoptions{directory “/var/named”;allow-update/24;);A、允许向本DNS服务器进行区域传输的主机IP列表为“/24”B、允许向本DNS服务器进行域名递归查询的主机IP列表“/24”C、允许向本DNS服务器提交动态DNS更新的主机IP列表“/24”D、缺省时为拒绝所有主机的动态DNS更新提交。C.关于DNS服务域名递归查询说法正确的是A、一般客户机和服务器之间域名查询为非递归方式查询。标准文案实用文档B、一般DNS服务器之间递归方式查询。C、为了确保安全,需要限制对DNS服务器进行域名递归查询的服务器或主机。D、域名服务器的递归查询功能缺省为关闭的,不允许机器或主机进行域名递归查询。.关于使用域名服务器的递归查询/etc/named.confoptions{directory“/var/named”;allow-recursion /24;););A、允许向本DNS服务器进行区域记录传输的主机IP列表为“/24”B、允许向本DNS服务器进行域名递归查询的主机IP列表“/24”C、允许向本DNS服务器提交动态DNS更新的主机IP列表“/24”123.SQLslammer蠕虫攻击针对SQLServer服务的哪一个端口?A、TCP139B、UDP1434C、TCP135D、UDP445B.下列关于SQLSERVER数据库安全配置的说法,错误的是:A、sa用户需要使用一个非常强壮的密码B、在条件容许情况下,最好使用SSL来加密协议C、对可进行网络连接的客户端进行IP限制D、如果不以sa帐号来管理和使用数据库的话,即使sa帐号为弱口令也不会对系统安全造成影响.要在Cisco路由器上设定“showlogging”只能在特权模式下执行,以下的操作正确的是:( )A、Router(config)#loggingtrapinformation标准文案实用文档B、Router(config)#set′showloggineXecC、Router(config)#showloggingD、Router(config)#privilegeexeclevel15showlogging.在Linux上,对passwd、shadow进行安全配置后,属性如下:-rw-r--r-- 1rootroot 1571Jun1022:15passwd-r 1rootroot 1142Jun1022:17shadow下面说法正确的是:A、只有root帐号可以正常使用B、原有任何帐号都不能正常使用C、不影响原有任何帐号的正常使用D、普通用户无法修改密码127.Solaris系统如果你使用snmp管理你的主机,建议改变snmp的默认团体字,以下说法正确的是:A、修改/etc/snmp/conf/snmpd.conf文件的system-group-readcommunity参数B、修改/etc/snmp/conf/snmpd.conf文件的read-communitypublicC、修改/etc/snmp/conf/snmpd.conf文件的trap-communityD、修改/etc/snmp/conf/snmpd.conf文件的managers.在Solaris8和之后的系统中,默认情况下syslogd会在udp/514端口监听接收来自于网络的日志信息,但是却不支持任何形式的验证。恶意攻击者可以攻击此端口造成拒绝服务,或者产生大量信息填满日志文件,来使自己的行为可以躲避syslog的记录。因此主机如果不是syslog服务器的话,就要配置syslogd不监听udp/514端口接收自于网络的信息。下列配置正确的是:( )A、修改/etc/default/syslogd文件,设置LOG_FROM_REMOTE=NO标准文案实用文档B、mv/etc/rc2.d/S74syslog/etc/rc2.d/delS74syslogC、rm-f/etc/syslog.confD、rm-f/etc/init.d/syslog.早期IIS存在Unicode编码漏洞,可以使用形如8/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir的方式远程通过IIS执行系统命令,以下哪种方式可以解决此问题()A、防火墙8、入侵检测系统C、安装IIS安全补丁D、垃圾邮件过滤系统C.以下哪项措施对处理SQL注入带来的风险没有实际效果()A、编写web程序时采用参数化查询方式B、部署防火墙C、最小化供web程序使用的数据库帐户权限D、过滤URL中单引号等特殊字符B.对以下URL的说明正确的是()http:〃192・168.1.77/show.asp?id=52;execmaster.dbo.xp_cmdshell'netusertest/add'A、试图通过操作系统cmd.exe来添加帐户B、试图通过该URL实施SQL注入攻击C、试图调用xp_cmdshell存储过程执行系统命令D、试图增加test帐户标准文案实用文档BCD.跨站脚本攻击是一种被动攻击方式,需要客户端浏览相关页面才能运行恶意代码。A、上面说法是正确的B、上面说法是错误的.web应用程序中保存上传文件的目录应授予脚本执行权限。A、上面说法是正确的B、上面说法是错误的.HTTP协议具有多种方法可供使用,Web服务器启用以下哪些方法存在安全风险()A、GetB、PUTC、DELD、POSTBC多选题.下列关于SUID和SGID说法正确的是()A、当SUID位被设置时,进程继承了命令拥有者的权限B、Linux系统通过find/-perm-04000-o-perm-02000-print命令可以找出所有带S位的程序C、Linux系统默认情况下passwd命令不带S位D、用命令chattra-s/usr/bin/chage可以去掉该程序的S位(A、B、D).下列关于UNIX下日志说法正确的是()A、wtmp记录每一次用户登录和注销的历史信息B、acct记录每个用户使用过的命令标准文案实用文档C、sulog记录su命令的使用情况D、acct记录当前登录的每个用户(A、B、C).在RedhatLinux系统中,如何设置不被其它机器ping自己()八、键入命令echo1>/proc/sys/net/ipv4/icmp_echo_ignore_all即可B、在“/etc/rc.d/rc.local”中力口入echo1>/proc/sys/net/ipv4/icmp_echo_ignore_all即可C、键入命令echo1>/proc/syscon/network/ipv4/icmp_echo_ignore_all即可D、在“/etc/rc3.d/rc.local”中力口入echo1>/proc/sys/net/ipv4/icmp_echo_ignore_all即可。(A、B).下面哪两种协议是基于UDP的(选2个)?SNMPRloginDNSPOP3HTTPAC.信息安全最关心的三个原则是什么?ConfidentialityIntegrityAuthenticationAuthorization标准文案实用文档AvailabilityABE.应从哪几方面审计windows系统是否存在后门A.查看服务信息B.查看驱动信息C.查看注册表键值D.查看系统日志ABCD.windows动态连接库后门的特点是什么?A、看不到后门进程B、可以看到后门进程C、自身不可执行,需要exe文件加载D、可以使用系统的rundll32.exe加载ACD.常见WEB攻击方法有以下哪种?A、SQLInjectionB、Cookie欺骗C、跨站脚本攻击D、信息泄漏漏洞E、文件读写脚本存在的安全隐患F、GOOGLEHACKINGABCDEF标准文案实用文档.下面什么协议有MD5认证:A.BGPB.OSPFC.EIGRPD.RIPversion1ABC.PVLAN中,一端口能够与其他所有交换机端口通信,这个端口的类型为:A.PromiscuousB.isolatedC.communityD.noneofaboveA.通过哪些命令可以给予和取消用户或者角色系统权限A.UPDATEB.DELETEC.GRANTD.REVOKECD.下列哪些属于应急响应流程的相关步骤?A.根除B.准备。C.恢复口.抑制E.检测F.跟踪标准文案实用文档ABCDEF13.下列哪些操作可以看到自启动项目?A.注册表B.开始菜单C.任务管理器D.msconfigABD14.下列哪些操作不会改变文件的md5sum?A.复制文件B.修改文件的权限C.修改文件的日期D.执行该文件ABCD15.下列哪些现象可以发现系统异常?A.大量的日志错误B.超常的网络流量C.防火墙报警D.CPU、内存资源占用率过高E.服务无故停止ABCDE.哪些属于Windows系统上存在的日志文件?AppEvent.EvtSecEvent.EvtSysEvent.EvtW3C扩展日志标准文案实用文档ABCD.木马可以实现哪些功能?A.文件上传下载B.执行程序C.键盘记录D.屏幕监视ABCD.发现系统被入侵后,立即执行哪些操作是不对的?A、拔网线B、重启系统C、关闭电源D、什么也不做ABCD.UNIX下哪些命令可用于查看打开的网络连接A、Netstat-anB、Ps-efC、IsofD、straceAC.cat/root/.rhosts1上述命令的结果表示:A、1是受信任的主机B、1是不受信任的主机C、1rlogin当前主机可以不用输密码D、1rlogin当前主机必须输入密码标准文案实用文档AC.数据库注入时常用的检测方法:A、安装IDS过滤类似有“xp_cmdshell""netuse”这样的数据包B、检测web日志,看是否有1=1,1=2之类的请求C、检测web日志,看是否有“xp_cmdshell”D、检测web日志,看客户端请求中是否存在select、insert之类的SQL语句ABCD.文件完整性审计可以发现以下哪些问题A.系统文件被管理员修改B,应用的配置文件被修改C,开放的网络服务被黑客溢出攻击D,系统被安装了ROOTKIT后门ABD.下列哪些是UNIX的审计手段A.文件完整性审计B.用户口令审计C.端口审计D.注册表审计ABC.关于Solaris8的/etc/passwd文件,下列说法正确的是屋里面储存了系统用户的用户名信息B,里面储存了系统用户的home路径信息C,里面储存了系统用户明文的密码D,里面储存了系统用户的加密过的密码标准文案实用文档AB.下列哪些工具可以对UNIX系统用户数据库的密码强度进行本地审计AJOHNB.L0phtCrack5.0C.流光D.NESSUSAB.下列哪些是WINDOWS系统开放的默认共享A.IPC$B.ADMIN$C.C$D.CD$ABC.SQLSERVER的默认通讯端口有哪些?A、TCP1025B、TCP1433C、UDP1434D、TCP14333E、TCP445BCE.SQLSERVER的身份验证有哪些方式?A、WINDOWS集成验证方式B、混合验证方式标准文案实用文档C、加密验证方式D、命名管道验证方式AB.下面哪几种方式可以发现扫描痕迹A.查看系统日志B.查看web日志C.查看注册表D.查看IDS记录ABD.应从哪几方面审计windows系统是否存在后门A.查看服务信息B.查看驱动信息C.查看注册表键值D.查看系统日志ABCD.SQLSERVER的网络配置审计要注意哪些方面?A、是否更改默认通讯端口B、命名管道是否需要C、通讯端口是否使用防火墙等手段限制访问D、UDP1434端口是否使用防火墙等手段限制访问ABCD标准文案

实用文档.在Solaris8下,执行下面两个命令的输出%cat/etc/passwdroot:x:0:1:Super-User:/:/sbin/shdaemon:x:1:1::/:/bin/shbin:x:2:2::/usr/bin:/bin/sh%cat/.rhosts以下说法正确的是:A.可以从任何地址用任何用户不需要密码登录daemon用户B.可以从任何地址用任何用户不需要密码登录bin用户C.这里的+表示从任何地址D.这里的+表示用任何用户E.这个/.rhosts文件格式错误,以上都不正确AC33.下列哪些属于恶意代码?A、病毒B、蠕虫C、木马D33.下列哪些属于恶意代码?A、病毒B、蠕虫C、木马D、后门E、间谍软件答:ABCDE通用的D.O.S攻击手段有哪些?A、SYNAttackB、ICMPFlood标准文案实用文档C、UDPFloodD、PingofDeathE、TearDropF、IpSpoofing答:ABCDEFrootkit后门程序具有哪些特点?A、隐藏进程B、隐藏文件C、隐藏端口D、隐藏驱动E、HOOK系统APIABCDESynFlood攻击的现象有以下哪些?A、大量连接处于SYN_RCVD状态B、正常网络访问受阻C、系统资源使用率很高答:ABCUNIX安全审计的主要技术手段有哪些?A、文件完整性审计B、用户、弱口令审计C、安全补丁审计标准文案实用文档D、端口审计E、进程审计F、系统日志审计ABCDEFwindows系统下,常见的自启动项有哪些?A、HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunB、HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\RunC、*:\Docmentsandsettings\allusers'[开始]菜单'程序'启动D、HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\WinlogonABCD应急响应的流程应该是(请按照流程进行排序)E、抑制阶段F、根除阶段G、恢复阶段H、跟进阶段I、检测阶段J、准备阶段FEABCD对系统快照,下列说法正确的是K、系统快照是在检测阶段实施的技术手段L、系统快照是在准备阶段实施的技术手段标准文案实用文档M、 系统快照应该保存在不可更改的介质上面N、系统快照会影响正在运行的系统O、系统快照对系统的正常运行不影响BCE.数据库注入时常用的检测方法:A、安装IDS过滤类似有“xp_cmdshell""netuse”这样的数据包B、查看审核日志,看是否有异常的登陆C、检测web日志,看是否有“xp_cmdshell”D、查看是否有不熟悉的文件出现AC.抑制和根除阶段工作流程:(请排序)A、应急处理方案获取授权B、实施应急处理方案失败的情况下,采取应变或回退措施C、实施应急处理方案D、各方人员测试应急方案是否可用ADCB.共享环境下sniffer攻击的抑制方法是:A、将被装有sniffer的机器从网络上断开,并将sniffer停掉B、检查sniffer日志活内容,跟踪sniffer记录的返回值的地址C、获取切听者的ip地址,查出切听者的身份D、修改被窃取的敏感数据的相关信息。ABD.下列哪些不属于恢复阶段的工作范畴:A、将系统还原到初始阶段B、重新安装操作系统标准文案实用文档C、删除恶意的代码或者程序D、系统快照进行比较CD.跟进阶段的流程(排序):A、输出阶段性的报告B、总结安全事件,调整安全策略C、确定系统是否被再次入侵D、执行完整检测阶段流程DCBA.在安全事件的应急响应中,对绝大多数的系统可以通过下列哪三项的关联分析来确定系统是否异常,即系统是否被入侵:A、日志B、用户C、关键文件签名D、进程和服务E、网络连接BCD.基于安全事件原因的分类原则,安全事件分为:A、拒绝服务类安全事件B、系统漏洞类安全事件C、主机设备类安全事件D、网络设备类安全事件E、数据库系统类安全事件F、网络欺骗类安全事件G、网络窃听类安全事件ABFG.路由器与交换机的主要区别有哪些?( )A、工作层次不同标准文案实用文档B、数据转发所依据的对象不同C、传统的交换机只能分割冲突域D、路由器可以分割冲突域和广播域E、路由器提供防火墙服务ABCDE.Solaris系统中,攻击者在系统中增加帐户会改变哪些文件:A、shadowB、passwdC、inetd.confD、hostsAB.系统日志检测,一般可以检测出的问题包括:A、未授权的访问和异常登陆B、隐藏帐号信息C、未授权的非法程序或服务D、web的异常访问情况ACD.在wlan系统中,目前已通过以下哪些途径提高wlan网络安全?A、对同一AP下的用户进行隔离B、对同一AC下的用户进行隔离C、采用帐号/密码认证D、采用ssl封装认证数据ABCD标准文案实用文档.如果Cisco设备的VTY口需要远程访问,则需要配置( )a)至少8位含数字、大小写、特写字符的密码b)远程连接的并发书目c)访问控制列表d)超时退出ABCD.设置Cisco设备的管理员帐号时,应()a)多人共用同一帐号b)多人共用多个帐号一人对应单独帐号一人对应多个帐号C.Cisco设备的日志应()a)可以不保存b)只需要保存在本地c)本地保存的同时要异地存储d)只需异地存储D.关于Cisco路由器的时间戳设置,在没有启用NTP服务的情况下,下列配置正确的是()servicetimestamplogdatetimelocaltimeservicetimestamplogdatetimeservicetimestamploguptimeservicetimestamploguptimelocaltime标准文案实用文档.Cisco路由器查看当前登录用户的命令是()SystemuserSystemshowuserShowuserShowsystemuser.路由器的LoginBanner信息中不能包括()信息a)路由器的名字b)路由器运行的软件c)路由器所有者信息d)路由器的型号ABCD.设置正确的路由器的时间和时区,有助于()a)故障排除b)取得安全事件的证物c)与其他路由器进行时间同步d)管理员配置备份ABC.如需要配置Cisco路由器禁止从网络启动和自动从网络下载初始配置文件,配置命令包括()nobootnetworknoserviceconfig标准文案实用文档nobootconfignoservicenetworkAB.一台路由器的安全快照需要保存如下信息()a)当前的配置 running-configb)当前的开放端口列表c)当前的路由表d)当前的CPU状态ABCD.Juniper路由器在配置SSH访问时应注意如下细节()a)建立允许访问的SSH-ADDRESSES过滤器b)确保只允许来自内部接口的授权用户访问c)针对SSH进行限速以保护路由引擎d)过滤器一般应用在loopback接口上abcd.通常要求把路由器的日志存储在专用日志服务器上,假设把Cisco路由器日志存储在00的syslog服务器上,需要在路由器侧配置的操作是:( )A、使用Router(config)#loggingon启用日志B、使用Router(config)#loggingtrapinformation将记录日志级别设定为“information”C、使用Router(config)#logging00将日志发送到00标准文案实用文档D、使用Router(config)#loggingfacilitylocal6将记录日志类型设定“local6E、使用Router(config)#loggingsource-interfaceloopback0设定日志发送源是loopback0ABCDE.如果要管理大量的Cisco路由器,采用集中验证不仅可以提高安全性,同时也减轻了管理的工作量。假设要将Cisco路由器与外部TACACS+server8联动,在远程登录时使用TACACS+serverya验证,需要的操作是:( )A、Router(config)#aaanew-modelB、Router(config)#aaaauthenticationlogindefaultgrouptacacs+C、Router(config)#aaaauthenticationenabledefaultgrouptacacs+D、Router(config)#tacacs-serverhost8ABCD.Cisco要配置与记账服务器(TACACS服务器)配合,设备应配置日志功能,对用户登录进行记录,记录内容包括用户登录使用的账号,登录是否成功,登录时间,以及远程登录时,用户使用的IP地址,以下操作正确的是:( )A、Router(config)#aaaaccountingcommands15defaultstart-stopgrouptacacs+B、Router(config)#aaaaccountingconnectiondefaultstart-stopgrouptacacs+C、Router(config)#aaaaccountingexecdefaultstart-stopgrouptacacs+D、Router(config)#aaaaccountingcommands1defaultstart-stopgrouptacacs+BC.如果Cisco路由器处于网络边界,怎样设置安全访问控制,过滤掉已知安全攻击数据包。例如udp1434端口(防止SQLslammer蠕虫)、tcp445,5800,5900(防止Della蠕虫),请选择正确配置( )标准文案实用文档A、Router(config)#access-list102denytcpanyanyeq445logB、Router(config)#access-list102denytcpanyanyeq5800logC、Router(config)#access-list102denytcpanyanyeq5900logD、Router(config)#access-list102denyudpanyanyeq1434logABCD.Cisco路由器在网络边界运行IGP或EGP动态路由协议时,为了提高安全性,配置路由更新策略只接受合法的路由更新,防止非法路由注入;只发布所需的路由更新,防止路由信息泄漏。要使用ACL限制EIGRP不能向/24传递,下面操作正确的是:()A、Router(config)#access-list10deny55B、Router(config)#access-list10permitanyC、Router(config)#routereigrp100D、Router(config-router)#distribute-list10outABCD.使用Router(config)#linecon0和Router(config-line)#loginlocal命令给console设置密码保护后,发现不能从console登录到Cisco路由器了,可能的原因是:( )A、在设置密码保护前没有创建账号B、Router(config)#linecon0和Router(config-line)#loginlocal命令根本就不对C、console登录时用户名和密码输入错误D、可能是没有设置console登录连接超时,所以配置的密码保护不生效AC.JUNOS中配置只允许/24网段访问路由器的SNMP服务,请选出正确的配置( )。A、setsnmpcommunitymysnmpserver/24标准文案实用文档B、setsnmpcommunitymysnmpserver/0restrictC、setsnmpcommunitymysnmpclients/24D、setsnmpcommunitymysnmpclients/0restrictCD.JUNOS将telnet连接最大数量限制为10个,并且每分钟最多有5个可以连接的正确配置是( )A、setsystemservicestelnetconnection-time10B、setsystemservicestelnetconnection-limit10C、setsystemservicestelnetrate-limit5D、setsystemservicestelnetrate-time5BC.JUNOS默认情况下aux端口是被禁用的,在检查配置的时候发现有如下配置,下列说法正确的是( )。[editsystem]ports{auxiliary{typevt100;))A、当前aux端口被起用了B、当前aux端口被禁用了C、要启用aux端口,需要指定它的类型D、要启用aux端口,不需要指定它的类型AC.网络与信息安全涉及所有的信息资产,需要建立全方位、多层次、可扩展的安全技术防护体系,主要通过( )层面提出安全防护方案。标准文案实用文档A、安全域划分与边界整合B、网元自身安全功能和配置C、基础安全技术防护手段D、安全运行管理系统(ISMP)ABCD.DoS是一种以耗尽主机或网络资源为目的的攻击方式。Apache本身就带有防止DoS的功能,针对下面的配置Timeout60KeepAliveOnKeepAliveTimeout15StartServers10MinSpareServers10MaxSpareServers20MaxClients256请找出下面正确的描述:A、当一个客户端与服务器端建立起tcp连接,如果客户端60秒钟内没有发送get请求(或其他http方法调用put,post等),则此tcp连接将被Apache认为超时而断开B、开启KeepAlive,Apache将允许在同一个TCP连接中进行多次请求。比如:网页中有多个gifs图片,这些图片就可以在一个TCP连接中,传输。C、MaxClients为apache可以接受最多的客户端请求的数目D、MaxClients最大为256,当超过256时,需要重新配置、编译apache.在Apache中可以采用修改http响应信息的方式,达到伪装和隐藏apache的目的。下面说法正确的是:A、通过ServerTokens可以控制apacheServer回送给客户端的回应头域是否包含标准文案实用文档关于服务器OS类型和编译进的模块描述信息8、当客户端请求失败时,apache将发送错误提示页面到客户端,这些错误页面是webserver开发商自己定义的,IIS和apache的是不一样的C、因为页脚模板里面通常包含apache的版本信息,关闭ServerSignature功能,服务器产生的错误页面将不引用页脚模板D、将错误提示页面更换成IIS的错误提示页面,可以迷惑入侵者对于webserver软件的判断.在Apache上,有个非常重要的安全模块Mod_Security,下面哪些是这个模块具备的功能:A、基于IP的访问控制B、缓冲区溢出的保护C、对SQL注入有一定的防止作用D、对请求方法和请求内容,进行过滤控制.关于DNS的基本原理,下列描述正确的是A、在Internet上应用最广的DNS服务器软件,为BSDUNIX开发的BIND(BerkeleyInternetNameDomain)服务器软件包,目前所有主要的UNIX版本都支持它。B、没有了DNS的服务,所有的邮件发送都将失败。而你的内部网络将由于解析域名的失败而失去和外部网络的联系。DNS的本身问题是关系到整个应用的关键。C、域名服务系统包含域名服务器和解析器两个部分:域名服务器存储和管理授权区域内的域名数据,提供接口供客户机检索数据;解析器即客户机,向域名服务器递交查询请求。D、域名服务器分为主域名服务器和辅域名服务器:主域名服务器存贮和管理授权域的数据,辅域名服务器做为主域名服务器的冗余备份,在主域名服务器失效时替代主域名服务器,以便对外提供不间断的服务,它使用区域传输从主域名服标准文案实用文档务器同步数据。辅域名服务器作为冗余,可以有多个。.在unix系统中,一般使用BIND软件来架设DNS服务,BIND服务一般用非root用户身份来运行。下面描述正确的是:A、采用非root用户身份来运行应用服务,是一个通用的安全方法,符合最小化授权的原则。B、现在绝大多数Linux的发行商都支持以普通用户的权限运行DNS(BIND)服务,可以通过命令"named-u<username>",定义域名服务运行时所使用的用户UID。C、假如一个solairs系统上,BIND服务运行的用户名为named,我们不可以给这个用户一个空shell,(即/dev/null),否则会造成BIND服务无法正常运行。D、使用非root用户身份运行BIND应用能够降低缓冲区溢出攻击所带来的危险。.DNS运维过程中需要注意的安全事项,描述正确的是:A、定期通过“nslookup”命令测试服务器能否正常解析。B、定期检查是否有最新的BIND应用软件的版本,并定期更新。C、定期对日志进行分析,检查存在的安全隐患。.针对下列配置,描述正确的说法为:/etc/named.confoptions{directory "/var/named”;allow-query/24;allow-transfer{/24;{none;};);};标准文案实用文档A、允许进行域名查询的主机IP列表为“/24”B、允许进行区域记录传输的主机IP列表为“/24C、允许进行域名查询的主机IP列表为“/24”D、允许进行区域记录传输的主机IP列表为“/24”.SQLSERVER2000有很多存储过程,通过对存储过程的调用,可以完成一些特殊的系统功能,下面对于存储过程的说法正确的是:A、可以将不用的存储过程删除掉,以避免滥用对系统安全造成威胁B、禁止一些用户对存储过程的调用,使只有部分用户具有调用存储过程的权限C、存储过程有系统内置的,还有一种是用户自定义的D、以上说法均不正确.对于缺省安装的IIS,有些文件和目录的存在可能会引入安全隐患,所以在安全配置时,应将它们清除。请选出下面哪些文件目录属于上述这种情况:A、%systemdrive%\inetpub\iissamplesB、%windir%\help\iishelpC、%systemdrive%\WINNT\web\printersD、%systemdrive%\ProgramFiles\CommonFiles\System\msadc\Samples.在对IIS脚本映射做安全配置的过程中,下面说法正确的是:A、无用的脚本映射会给IIS引入安全隐患B、木马后门可能会通过脚本映射来实现C、在脚本映射中,可以通过限制get、head、put等方法的使用,来对客户端的请求做限制D、以上说法均不正确标准文案实用文档.对于IIS的安全,下面说法正确的是:A、asp等cgi脚本会带来很多安全隐患,在有些情况下,用静态网页可以很好的保证web的安全性B、如果web程序没有对输入进行严格限制,将可能会给web安全造成很大威胁C、SQL注入攻击,与IIS没有关系,是利用SQL的安全漏洞D、通过对连接数目、连接超时的配置,可以减弱synflood、cc等对网站DoS攻击的影响.JUNOS中下面说法正确的是( )。A、使用命令setsystemprocessessnmpdisable来停止SNMP服务B、使用命令setsnmpcommunitymysnmpauthorizationread-only设置SNMP通讯字符串C、使用命令setsnmpinterfacefxp0communitymysnmp在接口上设备SNMP通讯字符串D、使用命令setinterfacesfxp0unit0trapsdisable在接口上禁止SNMP服务trap.JUNOS中配置只允许192・168.0.0/24网段访问路由器的SNMP服务,请选出正确的配置( )。A、setsnmpcommunitymysnmpserver/24B、setsnmpcommunitymysnmpserver/0restrictC、setsnmp

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论