2021年大学生网络安全知识竞赛题库及答案(共110题)_第1页
2021年大学生网络安全知识竞赛题库及答案(共110题)_第2页
2021年大学生网络安全知识竞赛题库及答案(共110题)_第3页
2021年大学生网络安全知识竞赛题库及答案(共110题)_第4页
2021年大学生网络安全知识竞赛题库及答案(共110题)_第5页
已阅读5页,还剩36页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年大学生网络安全知识竞赛题库及答

案(共110题)

i.对于一些不需要接收和转发路由信息的端口,应该启用被动模式,

在Cisco路由器中,如果需要把ethO/O设置为被动模式,命令行

是。

a)passive-interfaceethO/O

b)disable-interfaceethO/O

c)nopassive-interfaceethO/0

d)nodisable-interfaceethO/0

2.管理Cisco路由器时,应限制具备管理员权限的用户远程登录。

远程执行管理员权限操作,应先以普通权限用户远程登录后,再

切换到管理员权限账号后执行相应操作。要做到这点,正确的操

作顺序应该是()。

a、使用Router(config)#usernamenormaluserpassword3d-zirc0nia创建登

录账号

b、使用Router(config)#usernamenormaluserprivilegel给创建账号赋以

低的权限

c、使用Router(config)#linevty04和Router(config-line)#loginlocal启用

远程登录的本地验证

d、使用Router(config)#servicepassword-encryption对存储密码进行力口

A、abed

B、beda

C、adeb

D、dabc

D

3.要在Cisco路由器上设定“showlogging”只能在特权模式下执行,

以下的操作正确的是:。

A、Router(config)#loggingtrapinformation

B、Router(config)#set'showlogging'exec

C、Router(config)#showlogging

D、Router(config)#privilegeexeclevell5showlogging

D

4.要使dsco运行的配置显示密码进行加密,需要运行什么命令:

A:servicepassword-encryption

B:password-encryption

C:serviceencryption-password

D:passwordhash

C

5.在UNIX中,ACL里的一组成员与某个文件的关系是

“rwxr..........",那么可以对这个文件做哪种访问?

A.可读但不可写B.可读可写C.可写但不可读

D.不可访问

A

6.LINUX中,什么命令可以控制口令的存活时间?

A.chageB.passwdC.chmodD.umask

A

7.哪个端口被设计用作开始一个SNMPTrap?

A.TCP161B.UDP161C.UDP162D.TCP169

c

8.WindowsNT中哪个文件夹存放SAM文件?

A.\%Systemroot%B.\%Systemroot%\system32\sam

C.\%Systemroot%\system32\configD.\%Systemroot%\config

C

9.在区域文件传输(Zonetransfers)中DNS服务使用哪个端口?

A、TCP53B、UDP53C、UDP23D、TCP23

A

10.关于向DNS服务器提交动态DNS更新,针对下列配置,描述正

确的说法为:

/etc/named.conf

options{

directory"/var/named”;

allow-update/24;

);

A、允许向本DNS服务器进行区域传输的主机IP列表为

“/24”

B、允许向本DNS服务器进行域名递归查询的主机IP列表

“/24”

C、允许向本DNS服务器提交动态DNS更新的主机IP列表

“/24”

D、缺省时为拒绝所有主机的动态DNS更新提交。

C

11.关于DNS服务域名递归查询说法正确的是

A、一般客户机和服务器之间域名查询为非递归方式查询。

B、一般DNS服务器之间递归方式查询。

C、为了确保安全,需要限制对DNS服务器进行域名递归查询的服

务器或主机。

D、域名服务器的递归查询功能缺省为关闭的,不允许机器或主机进

行域名递归查询。

12.关于使用域名服务器的递归查询

/etc/named.conf

options{

directory"/var/named”;

allow-recursion/24;

);

A、允许向本DNS服务器进行区域记录传输的主机IP列表为

“/24”

B、允许向本DNS服务器进行域名递归查询的主机IP列表

“/24”

C、允许向本DNS服务器提交动态DNS更新的主机IP列表

“/24”

13.SQLsIammer蠕虫攻击针对SQLServer服务的哪一个端口?

A、TCP139B、UDP1434C、TCP135D、UDP445

B

14.下列关于SQLSERVER数据库安全配置的说法,错误的是:

A、sa用户需要使用一个非常强壮的密码

B、在条件容许情况下,最好使用SSL来加密协议

C、对可进行网络连接的客户端进行IP限制

D、如果不以sa帐号来管理和使用数据库的话,即使sa帐号为弱口

令也不会对系统安全造成影响

15.要在Cisco路由器上设定“showlogging”只能在特权模式下执行,

以下的操作正确的是:()

A、Router(config)#loggingtrapinformation

B、Router(config)#set<showlogging,exec

C、Router(config)#showlogging

D、Router(config)#privilegeexeclevel15showlogging

16.在Linux上,对passwd、shadow进行安全配置后,属性如下:

-rw-r—r—1rootroot1571Jun1022:15passwd

-r-------1rootroot1142Juni022:17shadow

下面说法正确的是:

A、只有root帐号可以正常使用

B、原有任何帐号都不能正常使用

C、不影响原有任何帐号的正常使用

D、普通用户无法修改密码

17.Solaris系统如果你使用snmp管理你的主机,建议改变snmp的

默认团体字,以下说法正确的是:

A、修改/etc/snmp/conf/snmpd.conf文件的system-group-readcommunity

参数

B、修改/etc/snmp/conf/snmpd.conf文件的read-communitypublic

C、修改/etc/snmp/conf/snmpd.conf文件的trap-community

D、修改/etc/snmp/conf/snmpd.conf文件的managers

18.在Solaris8和之后的系统中,默认情况下syslogd会在udp/514

端口监听接收来自于网络的日志信息,但是却不支持任何形式的

验证。恶意攻击者可以攻击此端口造成拒绝服务,或者产生大量

信息填满日志文件,来使自己的行为可以躲避syslog的记录。因

此主机如果不是syslog服务器的话,就要配置syslogd不监听

udp/514端口接收自于网络的信息。下列配置正确的是:。

A、修改/etc/default/syslogd文件,设置LOG_FROM_REMOTE=NO

B、mv/etc/rc2.d/S74syslog/etc/rc2.d/delS74syslog

C、rm-f7etc/syslog.conf

D、rm-f/etc/init.d/syslog

19.早期IIS存在Unicode编码漏洞,可以使用形如

8/scripts/..%cl%lc../winnt/system32/cmd.exe?/c

+dir的方式远程通过HS执行系统命令,以下哪种方式可以解决

此问题()

A、防火墙

B、入侵检测系统

C、安装IIS安全补丁

D、垃圾邮件过滤系统

C

20.以下哪项措施对处理SQL注入带来的风险没有实际效果。

A、编写web程序时采用参数化查询方式

B、部署防火墙

C、最小化供web程序使用的数据库帐户权限

D、过滤URL中单引号等特殊字符

B

21.下面哪一种不是防火墙的接口安全选项

A.防代理服务B.防IP碎片C.防IP源路由D.防地址欺骗

A

22.下列说法错误的是:

A.防火墙不能防范不经过防火墙的攻击

B.防火墙不能防范基于特殊端口的蠕虫

C.防火墙不能防止数据驱动式的攻击

B

23.下列哪个是能执行系统命令的存储过程

A.Xp_subdirsB.Xp_makecabC.Xp_cmdshellD.Xp_regread

C

24.aSelect*fromadminwhereusername='admin'andpassword=

&request("pass")&"如何通过验证

A.TorT='l'B.lorl=lCl'orT='lD.'l'=T

C

25.uSeIect*fromNewswherenew_id=

&replace(request("newid"是否存在注入?

A.是B.否

A

26.从数据来源看,入侵检测系统主要分为哪两类

A、网络型、控制型

B、主机型、混合型

C、网络型、主机型

D、主机型、诱捕型

C

27.TCP/IP协议的4层概念模型是(单选)

A、应用层、传输层、网络层和网络接口层

B、应用层、传输层、网络层和物理层

C、应用层、数据链路层、网络层和网络接口层

D、会话层、数据链路层、网络层和网络接口层

(A)

28.在UNIX系统中,当用Is命令列出文件属性时,如果显示

-rwxrwxrwx,意思是()

A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同

组用户的访问权限;后三位rwx表示其他用户的访问权限

B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文

件属主的访问权限;后三位rwx表示其他用户的访问权限

C、前三位rwx:表示文件同域用户的访问权限;中间三位rwx表示文

件属主的访问权限;后三位rwx:表示其他用户的访问权限

D、前三位rwx表示文件属主的访问权限;第二个rwx表示文件同组

用户的访问权限;后三位rwx表示同域用户的访问权限

(A)

29.UNIX中,默认的共享文件系统在哪个位置。

A、/sbin/

B、/use/local/

C、/export/

D、/usr/

(C)

30.通过以下哪个命令可以查看本机端口和外部连接状况0

A、netstat-an

B、netconn-an

C、netport-a

D、netstat-all

A

3LLINUX中,什么命令可以控制口令的存活时间?。

A、chage

B、passwd

C、chmod

D、umask

(A)

32.UNIX系统中存放每个用户的信息的文件是。

A、/sys/passwd

B、/sys/password

C、/etc/password

D、/etc/passwd

(D)

33.linux系统中如何禁止按Control-Alt-Delete关闭计算机(单选)

A、把系统中“/sys/inittab”文件中的对应一行注释掉

B、把系统中“/sysconf/inittab”文件中的对应一行注释掉

C、把系统中“/sysnet/inittab”文件中的对应一行注释掉

D、把系统中“/sysconf/init”文件中的对应一行注释掉

(B)

34.由于ICMP消息没有目的端口和源端口,而只有消息类型代码。

通常过滤系统基于()来过滤ICMP数据包(单选)

A、端口

B、IP地址

C、消息类型

D、代码

E、状态

(C)

35.针对一个网络进行网络安全的边界保护可以使用下面的哪些产品

组合(单选)

A、防火墙、入侵检测、密码

B、身份鉴别、入侵检测、内容过滤

C、防火墙、入侵检测、防病毒

D、防火墙、入侵检测、PKI

(C)

36.丢弃所有来自路由器外部端口的使用内部源地址的数据包的方法

是用来挫败(单选)

A、源路由攻击(SourceRoutingAttacks)

B、源IP地址欺骗式攻击(SourcelPAddressSpoofingAttacks)

C、PingofDeath

D、特洛伊木马攻击(Trojanhorse)

(B)

37.IPSec在哪一层工作(单选)(B)

A、数据链路层

B、网络层

C、应用层

D、数据链路层和网络层

38.win2K支持的身份验证方法有(多选)(A、B、C、D)

A、NTLM

B、Kerberos

C、证书

D、智能卡

39.EFS可以用在什么文件系统下(单选)(C)

A、FAT16

B、FAT32

C、NTFS

D、以上都可以

40.与另一台机器建立IPC$会话连接的命令是(单选)(D)

A、netuser\\\IPC$

B、netuse\\192.168.0.l\IPC$user:Administrator/passwd:aaa

C、netuserMIPC$

D、netuse\\\IPC$

41.当系统里只有一个Administrator帐户,注册失败的次数达到设

置时,该帐户是否被锁住(单选)(B)

A、是,锁定

B、否,即不锁定

42.unix系统安全的核心在于()

A、文件系统安全B、用户安全C、网络安全D、物理安全

A

43.以下哪个不属于信息安全的三要素之一?

A.机密性B.完整性

C.抗抵赖性D.可用性

44.某种技术被用来转换对外真正IP地址与局域网络内部的虚拟IP

地址,可以解决合法IP地址不足的问题,并隐藏内部的IP地址,

保护内部网络的安全,这种技术是什么?

A.地址过滤B.NATC.反转D.认证

45.TCP/IP三次握手的通信过程是?

A.——SYN/ACK——>,<——ACK,——SYN/ACK——>

B.——SYN/ACK——>,<——SYN/ACK——,——ACK——>

C.——SYN——>,<——ACK,——SYN——>,<——ACK——

D.——SYN——>,<—SYN/ACK——,——ACK——>

46.关于smurf攻击,描述不正确的是下面哪一项?

ASmurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成

中间网络或目的网络的拒绝服务。

B攻击者发送一个echorequest广播包到中间网络,而这个包的源地

址伪造成目的主机的地址。中间网络上的许多“活''的主机会响应这个

源地址。攻击者的主机不会接受到这些冰雹般的echoreplies响应,目

的主机将接收到这些包。

CSmurf攻击过程利用ip地址欺骗的技术。

DSmurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接

资源,达到拒绝服务攻击的目的。

47.TCP/IP的第四层有两个协议,分别是TCP和UDP,TCP协议的

特点是什么?UDP协议的特点是什么?

A.TCP提供面向连接的路服务,UDP提供无连接的数据报服务

B.TCP提供面向连接的路服务,UDP提供有连接的数据报服务

C.UDP提供面向连接的路服务,TCP提供有连接的数据报服务

D.UDP提供面向连接的路服务,TCP提供无连接的数据报服务

A

48.在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模

式?__

A.unicast单播模式B.Broadcast(广播模式)C.Multicast(组播

模式)D.Promiscuous混杂模式,

D

49.TCP/IP三次握手的通信过程是?

A.——SYN/ACK——>,<——ACK,——SYN/ACK——>

B.——SYN/ACK——>,<——SYN/ACK——,——ACK——>

C.——SYN——>,<—ACK,——SYN——>,<——ACK—

D.——SYN——>,<—SYN/ACK——,——ACK——>

D

50.Windows下,可利用()手动加入一条IP到MAC的地址绑定

信息。

A、Arp-d

B、Arp-s

C、ipconfig/flushdns

D、nbtstat-R

51.反向连接后门和普通后门的区别是?

A、主动连接控制端、防火墙配置不严格时可以穿透防火墙

B、只能由控制端主动连接,所以防止外部连入即可

C、这种后门无法清除

D、根本没有区别

A

52.使用TCP79端口的服务是?

A、telnet

B、SSH

C、WEB

D、Finger

D

53.客户使用哪种协议收取自己的电子邮件?

A、SMTP

B、POP3

C、FTP

D、HTTP

B

54.针对DNS服务器发起的查询DoS攻击,属于下列哪种攻击类型?

A、synflood

B、ackflood

C、udpflood

D、Connectionflood

c

55.BOTNET是?

A、普通病

B、木马程序

C、僵尸网络

D、蠕虫病毒

C

56.SYNFlooding攻击的原理是什么?

A、有些操作系统协议栈在处理TCP连接时,其缓存区有限的空间不

能装载过多的连接请求,导致系统拒绝服务

B、有些操作系统在实现TCP/IP协议栈时,不能很好地处理TCP报

文的序列号紊乱问题,导致系统崩溃

C、有些操作系统在实现TCP/IP协议栈时,不能很好地处理IP分片

包的重叠情况,导致系统崩溃

D、有些操作系统协议栈在处理IP分片时一,对于重组后超大的IP数

据包不能很好得处理,导致缓存溢出而系统崩溃

A

57.在solaris8下,对于/etc/shadow文件中的一行内容如下

root:3vd4NTwk5UnLC:9038::::::

以下说法正确的是:

A.这里的3vd4NTwk5UnLC是可逆的加密后的密码.

B.这里的9038是指从1970年1月1日到现在的天数

C.这里的9038是指从1980年1月1日到现在的天数

D.这里的9038是指从1980年1月1日到最后一次修改密码的天数

E.以上都不正确

E

58.将日志从路由器导向服务器的命令是:

A.Loggingon

B.Loggingbuffer<size>

C.Loggingbuffer1

D.Loggingl.1.1.2

D

59.在cisco设备中,通过什么服务可以用来发现网络中的相邻设备:

A.SNMP

B.CDP

C.HTTP

D.FINGER

60.下列哪些属于web脚本程序编写不当造成的

A>IIS5.0Webdavntdll.dll远程缓冲区溢出漏洞

B、apache可以通过../../../../../../../etc/passwd访问系统文件

C、可以用password='a'or,a'='a'绕过验证

C

61.在Win2003下netstat的哪个参数可以看到打开该端口的PID?

A.-a

B.-n

C.-o

D.-p

C

62./etc/ftpuser文件中出现的账户的意义表示是?

A.该账户不可登陆ftp

B.该账户可以登陆ftp

C.没有关系

A

63.Sun指纹数据库中提交md5sum返回结果0个匹配表示?

A.文件被篡改

B.文件未被更改

C.无法确定是否被更改

A

64.Solaris系统使用什么命令查看已有补丁的列表

A.uname-an

B.showrev-p

C.oslevel-r

D.swlist-】product'PH??_*,

B

65.UNIX下哪个工具或命令可以查看打开端口对应的程序

A.netstat-ano

B.fport

C.Isof-i

D.lsof-p

c

66.Solaris系统日志位置

A./etc/logs

B./var/adm

C./tmp/Iog

D./var/log

B

67.要限制用户连接vty,只允许IPLLL1可以连接,下面哪一个配

置适用:

A:access-Iistlpermitl.1.1.1

linevty04

access-classlin

B:access-Iistlpermitl.1.1.155

linevty04

access-classlin

C:access-Iistlpermitl..0.0

Iinevty6670

access-classlin

D:access-Iistlpermitl.1.1.1

linevty04

access-grouplin

A

68.配置console日志为2级,下面哪一个命令适用:

A:loggingbuffer

B:loggingconsolecritical

C:loggingmonitorinformation

D:loggingconsoleinformation

B

69.如果要禁用cdp协议,需要运行什么命令:

A:nocdprun

B:nocdpenable

C:nocdp

D:noipcdp

A

70.下列哪个程序可以直接读出winlogon进程中缓存的密码

A.findpass

B.pwdump

C.JOHN

D.IOphtcrack

A

71.WINDOWS系统,下列哪个命令可以列举本地所有用户列表

A.netuser

B.netview

C.netname

D.netaccounts

A

72.WINDOWS系统,下列哪个命令可以列举出本地所有运行中的服

A.netview

B.netuse

C.netstart

D.netstatistics

C

73.ORACLE的默认通讯端口有哪些?

A、TCP1521

B、TCP1025

C、TCP1251

D、TCP1433

A

74.一般网络设备上的SNMP默认可读团体字符串是:

A.PUBLIC

B.CISCO

C.DEFAULT

D.PRIVATE

A

75.一般来说,路由器工作在OSI七层模式的哪层?

A、三层,网络层

B、二层,数据链路层

C、四层,传输层

D、七层,应用层

答:

A

76.黑客通常实施攻击的步骤是怎样的?

A、远程攻击、本地攻击、物理攻击

B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探

C、踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、

清除痕迹

C

77.Solaris的用户密码文件存在在哪个文件中?

A、/etc/passwd

B、/etc/shadow

C、/etc/security/passwd

D、/etc/password

答:

B

78.某文件的权限为“-rwxrw-r—”,代表什么意思?

A、管理员可读写及可执行,管理员组用户可读写,其他用户可读

B、管理员可读,管理员组用户可读写,其他用户可读写及可执行

C、管理员可读写及可执行,其他用户可读写,管理员组用户可读

D、管理员可读写,管理员组用户可读,其他用户可读写及可执行

A

79.SSH使用的端口号是多少?

A、21

B、22

C、23

D、4899

答:

B

80.在信息系统安全中,风险由以下哪两种因素共同构成的?

A.攻击和脆弱性

B.威胁和攻击

C.威胁和脆弱性

D.威胁和破坏

c

81.以下哪些命令可以查看ORACLE数据库的版本

A.select*fromv$version;

B.select*fromv$versions;

C.@@version

A

82.ORACLE中启用审计后,察看审计的语句是下面哪一个?

A.select*fromSYS.AUDIT$

B.select*fromsyslogins

C.select*fromSYS.AUD$

D.AUDITSESSION

C

83.在Linux系统中,下面哪条命令可以找到文件系统中的具有

suid/sgid标记位的文件:

A、find/-typed\(-perm-4000-o-perm-2000\)-print

B、find/-typef\(-perm-4000-a-perm-2000\)-print

C、find/-typef\(-perm-4000-o-perm-2000\)-print

D、find/-nouser-o-nogroup-print

c

84.下列操作中可以禁用Cisco设备的路由重定向功能的操作是?

A、Router(config-if)#noipredirects

B、Router(config-if)#noipmask-reply

C、Router(config-if)#noipdirected-broadcast

D、Router(config-if)#noipproxy-arp

A

85.在对Windows系统进行安全配置时,"LANManager身份验证级

另/应选用的设置为:

A、仅发送NTLMV2响应

B、发送LM&NTLM响应

C、仅发送NTLM响应

D、仅发送LM响应

A

86.在Hub的共享式以太网环境下,比较常见的攻击方式是网络窃听

攻击;在交换机的交换环境下,数据包一般只是在通讯的两个端

口之间传递,因此,一般认为交换机可以较好地防范窃听攻击。

以下说法正确的是:

A.在默认配置下,使用交换机可以100%地防范窃听攻击

B.使用交换机可以较好地防范窃听攻击,但是仍然有被同一个

VLAN中的计算机窃听的可能

C.对于防范网络窃听攻击,使用交换机和使用Hub的效果是一样的

87.网络中,一般会有部分对internet用户提供服务的服务器,有部

分只对内部用户、或者其他服务器提供服务的内部服务器。从安

全域划分的角度看,应该:

A.把对internet提供服务的服务器与内部服务器部署在不同的网段,

并通过防火墙进行严格的访问控制保护

B.应该把它们部署在同一个网段,并且尽可能不要设置访问控制,

因为这样会保证服务器之间的网络速度

C.是否在同一个网段不是很重要

88.对于不同的业务系统,应该从业务系统重要性、用户对象、面临

的安全威胁等角度,划分在不同的安全域,并且实施必要的访问

控制保护措施。以下一般需要设置访问控制的是:

A.不同的业务系统之间

B.不同的部门之间

C.服务器和终端之间

D.以上都是

D

89.在dsco网络设备中,以下命令都可以对口令进行加密,其中最安

全的是:

A.enablepassword***

B.enablesecret***

C.username***password***

D.servicepassword-encryption

B

90.在dsco网络设备中,不必要的服务应该关闭,比如http、SNMP

等。如果由于使用了网管系统等原因,确实需要使用SNMP服务,

那么应该采取何种措施:

A.尽可能使用SNMPV3,而不要使用SNMPV1或者V2

B.对SNMP服务设置访问控制,只允许特定IP地址访问SNMP服

C.对SNMP服务设置强壮的认证口令

D.以上都是

D

91.关闭cisco网络设备的echo服务,应该使用哪个命令:

A.noservicetcp-small-servers

B.noiptcp-small-servers

C.noservicetcp-small-services

D.notcp-small-servers

A

92.在dsc。网络设备中,以下对于访问控制列表应用的顺序,说法错

误的是:

A.从控制列表的第一条顺序查找,直到遇到匹配的规则

B.默认有deny的规则

C.细致的规则匹配优先于概括的规则匹配,比如/24的

匹配优先于/16的匹配

C

93.在Solaris操作系统中,不必要的服务应该关闭。Solaris需要关

闭的服务,一般配置在,以下最准确的答案是:

A./etc/inetd.conf文件和/etc/rc*.d/中

B./etc/resolv.conf中

C./etc/services

A

94.根据以下/etc/passwd文件,具有超级用户权限的用户是:

bash-2.03ttcatpassed

root:x:0:1:Super-User:/:/bin/bash

daemon:x:1:1::/:

bin:x:2:2::/usr/bin:

sys:x:3:3::/:

adm:x:0:4:Admin:/var/adm:

Ip:x:71:8:LinePrinterAdmin:/usr/spool/Ip:

As只有root

B、只有bin

C、只有adm

D、以上都不对

D

95.某系统的/.rhosts文件中,存在一行的内容为“++”,并且开放了

rlogin服务,则有可能意味着:

A.任意主机上,只有root用户可以不提供口令就能登录该系统

B.任意主机上,任意用户都可以不提供口令就能登录该系统

C.只有本网段的任意用户可以不提供口令就能登录该系统

D.任意主机上,任意用户,都可以登录,但是需要提供用户名和口

B

96.如果/etc/syslog.conf中,包含以下设置:“auth.warning

/vai7adm/authJog”,则以下说法可能正确的是:

A./var/adm/auth.log将仅仅记录auth的warning级别的日志

B./var/adm/auth.log将记录auth的emergealert、crit>err、warning

级别的日志

C./var/adm/auth.log将记录auth的warning、notice、info、debug

级别的日志

B

97.一台Windows2000操作系统服务器,安装了IIS服务、

MSSQLServer和Serv-UFTPServer,管理员通过

MicrosoftWindowsUpdate在线安装了Windows2000的所有安全

补丁,那么,管理员还需要安装的补丁是:

A.IIS和Serv-UF

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论