




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021年大学生网络安全知识竞赛题库及答案
(共140题)
1关于网络入侵检测系统snort的描述不正确的是(B)
snort是一个基于libpcap的轻量级网络入侵检测系统
snort可以运行在网络中的任一台主机上,监听网络数据
snort能够把网络数据和规则集进行模式匹配,从而检测可能的入侵
企图;或者使用SPADE插件,使用统计学方法对网络数据进行异常
检测
snort使用一种易于扩展的模块化体系结构,感兴趣的开发人员可以
加入自己编写的模块来扩展snort的功能
2下列文件对应Linux密码增强文件的是(B)
/etc/login.defs
/etc/default/passwd
/etc/default/security
/etc/security/user
3下列攻击中将无法被网络层IDS识别的是(D)
teardrop攻击
SYNflood攻击
DNS隹正冒攻击
CGI攻击
4在Windows2000中网络管理员利用注册表不可以(D)
修改系统默认启动选项
设置系统自动登录
修改桌面配置选项
删除应用程序
5SSLVPN工作在OSI参考模型的(A)层。
应用层
传输层
网络层
数据链路层
6终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支
撑系统终端的安全威胁,重点解决以下问题(A)
终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;
桌面及主机设置管理;终端防病毒管理
终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;
终端防病毒管理
终端接入和配置管理;桌面及主机设置管理;终端防病毒管理
终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;
桌面及主机设置管理
7加密技术不能提供以下哪种安全服务?(D)
鉴别
机密性
完整性
可用性
8在数据库向因特网开放前,哪个步骤是可以忽略的?(B)
安全安装和配置操作系统和数据库系统
应用系统已经在内网试运行3个月
对应用软件,如WEB页面、ASP脚本等进行安全性检查
网络安全策略已经生效
9要申请互联网新闻信息服务许可,下列哪项条件错误?(D)
在中华人民共和国境内依法设立的法人
主要负责人、总编辑是中国公民
有健全的信息安全管理制度和安全可控的技术保障措施
不需与服务相适应的场所、设施和资金
10下列哪个选项是错误的?(D)
任何组织不得设立中外合作经营的互联网新闻信息服务单位
任何组织不得设立外资经营的互联网新闻信息服务单位
任何组织不得设立中外合资经营的互联网新闻信息服务单位
合法组织可以设立中外合资经营的互联网新闻信息服务单位
11冰河软件是哪国产的什么软件?(D)
A国外产的远程桌面程序
B国内产的远程桌面程序
C国外产的远程控制木马程序
D国内产的远程控制木马程序
12什么是ids(A)
A入侵检测系统
B入侵防御系统
C网络审计系统
D主机扫描系统
13若需要修改TOMCAT的监听地址,应修改哪个配置文件?(B)
Atomcat.xml
Bserver.xml
Cweb.xml
Dtomcat-users.xml
14在MPLSL3VPN当中通过LDP协议来分发标签,LDP分发的是
(A)标签?
A公网标签
B私网标签
C公网和私网标签
DLDP分发除公网和私网以外的标签
15关于防火墙的描述不正确的是(C)
A作为不同网段之间的逻辑隔离设备,防火墙将内部可信区域与外部
危险区域有效隔离
B防火墙将网络的安全策略制定和信息流动集中管理控制
C防火墙规则是一种细颗粒的检查,能对大多数协议的细节做到完全
解析
D防火墙为网络边界提供保护,是抵御入侵的有效手段之一
16以下哪个工具通常是系统自带任务管理器的替代(D)
ARegmon
BFilemon
CAutoruns
DProcessexplorer
17下列恶意代码传播最快的是(B)
A木马
B蠕虫
CROOTKIT
D病毒
18蠕虫和病毒的最大区别是(C)
A自我复制
B主动传播
C是否需要人机交互
D多感染途径
19Arp欺骗可以对局域网用户产生何类威胁(D)
A挂马
BDNS毒化
C中间人攻击
D以上均是
20Linux内核主要由五个子系统组成:进程调度,内存管理,进程间
通信和(A/C)
A虚拟文件系统,网络接口
B文件系统,设备接口
C虚拟文件系统,网络接口
D文件系统,设备接口
21默认情况下,Window2000域之间的信任关系有什么特点(B)
A只能单向,可以传递
B只能单向,不可传递
C可以双向,可以传递
D可以双向,不可传递
22下列文件中可以防止Solaris下root用于远程登陆的是(B)
A/etc/securetty
B/etc/default/login
C/etc/securetty
D./etc/security/user
23通过SSH的使用,无法规避的风险是(A)
AIP假冒
B数据传输工程中操纵数据
C利用源/目的主机漏洞,并最终对其实现控制
24下面哪一种攻击方式最常用于破解口令(B)
A哄骗(spoofing)
B字典攻击(dictionaryattack)
C拒绝服务(DoS)
DWinNuke
25关于Win2K的日志,下列说法正确的是(D)
A默认的http日志存放
i£%systemroot%/system32/logfiIes/w3svc1下
B默认的ftp日志存放
在%systemroot%/system32/logfiles/w3svc2
CWin2K默认有系统日志和安全日志两种
DWin2K默认开启安全日志
26防火墙可分为两种基本类型是(D)正确:包过滤和应用代理
A、分组过滤型和复合型
B、复合型和应用代理型
C、分组过滤型和应用代理型
D、以上都不对
27以下不属分布式防火墙的产品的有(B)
A、网络防火墙
B、软件防火墙
C、主机防火墙
D、中心防火墙
28当进行分析校验的时候你通常会在什么情况下发现一个被木马感
染了的文件(B)
A.在可执行文件的末尾有扩展名为.TRJ的文件
B.文件的尺寸变大或者变小,或者时间戳错误
C.文件被删除
D.文件已经具备了一个.SRC扩展名
29以下关于Smurf攻击的描述,那句话是错误的?(A)
A它是一种拒绝服务形式的攻击
B它依靠大量有安全漏洞的网络作为放大器
C它使用ICMP的包进行攻击
D攻击者最终的目标是在目标计算机上获得一个帐号
30Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文
件的属性为所有用户可读、可写、可执行?(D)
Achmod744/n2kuser/.profile
Bchmod755/n2kuser/.profile
Cchmod766/n2kuser/.profile
Dchmod777/n2kuser/.profile
31下面哪个是为广域网(WWW).上计算机之间传送加密信息而设
计的标准通信协议(B)
A.SSL
B.HTTPS
C.HTTP
D.TSL
32安全审计跟踪是(A)
A安全审计系统检测并追踪安全事件的过程
B安全审计系统收集并易于安全审计的数据
C人利用日志信息进行安全事件分析和追溯的过程
D对计算机系统中的某种行为的详尽跟踪和观察
33下述攻击手段中不属于DOS攻击的是(D)
ASmurf攻击
BLand攻击
CTeardrop攻击
DCGI溢出攻击
34国家提倡(B)的网络行为,推动传播社会主义核心价值观,采取
措施提高全社会
的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环
境。
A自由开放、无拘无束
B诚实守信、健康文明
C尔虞我诈、勾心斗角
D中规中矩、少言寡语
35关键信息基础设施的运营者采购网络产品和服务,应当按照规定
与提供者签订(C),明确安全和保密义务与责任。
A合作协议
B劳务协议
C安全保密协议
D以上都不对
36《互联网新闻信息服务许可证》有效期是(A)年
A3
B5
C7
D10
37不在网络安全的基本属性范围内的是(D)
A机密性
B可用性
C完整性
D多样性
38网络运营者应当制定网络安全事件应急预案,不属于安全风险的
有(D)
A系统漏洞
B计算机病毒
C网络攻击
D公共卫生安全问题
39互联网直播服务提供者应当按照(A)的原则。
A"后台实名、前台自愿"
B"前台实名、后台自愿"
C"前后台均实名"
D"前后台均自愿"
40从事危害网络安全的活动,或者提供专门用于从事危害网络安全
活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支
持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收
违法所得处()日以下拘留,可以并处()万元以上()万元以下罚款B)
A51050
B5550
C10550
D101050
41Win2K系统中哪个文件可以查看端口与服务的对应(D)
Ac:\winnt\system\drivers\etc\services
Bc:\winnt\system32\services
Cc:\winnt\system32\config\services
Dc:\winnt\system32\drivers\etc\services
42EFS可以用在什么文件系统下(C)
AFAT16
BFAT32
CNTFS
D以上都可以
43SQLSERVER的默认的具有DBA权限的账号是什么?(C)
Aroot
Badmin
Csa
Dsystem
44短消息最大有效期一般为_天,最大不超过一天(C)
1,10
2,15
2,7
1,2
45彩信中心需要对MM1接口的上行彩信的大小进行限制,对于3G
彩信,一般建议限制不大于(D)
50K
1M
2M
300K
46在AIX系统引导过程中,为了记录重要的事件和查看启动引导信
息执行的命令是(A)
alog
errpt
logger
bootlist
47Unix系统关于文件权限的描述正确的是:(A)
r-可读,w-可写,x-可执行
r-不可读,w-不可写,x-不可执行
r-可读,w-可写,x-可删除
r-可修改,w-可执行,x-可修改
48Aix系统中默认的网络访问控制工具是?(D)
ipfilter
tcpwrappers
netstat
ipsec
49下列哪些属于web脚本程序编写不当造成的(C)
IIS5.0Webdavntdll.dll远程缓冲区溢出漏洞
apache可以通过通../../../../etc/passwd访问系统文件
登陆页面可以用password=za'or'a'='az绕过验证
数据库中的口令信息明文存放
50RIPvl与RIPv2的区别是(B)
RIPvl是距离矢量路由协议,而RIPv2是链路状态路由协议
RIPvl不支持可变长子网掩码,而RIPv2支持可变长子网掩码
RIPvl每隔30秒广播一次路由信息,而RIPv2每隔90秒广播一次
路由信息
RIPvl的最大跳数为15,而RIPv2的最大跳数为30
51某主机IP地址为5,子网掩码(SubnetMask)为
。它的本网内广播的地址是(C)
131
55
52关于smurf攻击,描述不正确的是下面哪一项?_A
Smurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中
间网络或目的网络的拒绝服务。
攻击者发送一个echorequest广播包到中间网络,而这个包的源地
址伪造成目的主机的地址。中间网络上的许多"活"的主机会响应这
个源地址。攻击者的主机不会接受到这些冰雹般的echoreplies响
应,目的主机将接收到这些包。
Smurf攻击过程利用ip地址欺骗的技术。
Smurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接
资源,达到拒绝服务攻击的目的。
53HTTPFTRSMTP建立在OSI模型的那一层?(D)
2层-数据链路层
3层-网络层
4层-传输层
7层-应用层
54Windows2000Server中在注册表哪个位置可以设置禁止默认共
享(A)
HKLM\SYSTEM\CurrentControlSet\Services\lanmanserver\par
ameters
HKLM\Microsoft\Windows\Services\lanmanserver\parameter
HKLM\Software\Services\lanmanserver\parameters
HKLM\Software\Windows\services\lanmanserver\parameters
55tomcat中配置口令策略需要修改(B)配置文件
server.xml
tomcat-users.xml
web.xml
tomcat不支持口令策略
56NSA的橘皮书将安全级别定义为几个大的级别?从低到高分别为?
(B)
4;A-D
4;D-A
7;A-G
7;G-A
57在IIS上,使用了ISAPI服务器扩展技术,该技术允许IIS加载一
些DLL文件并使用这些文件对特定扩展名的文件进行解析,如:扩
展名为asp的文件默认对应的DLL文件为asp.dll,也就意味着,asp
文件使用asp.dll进行解析,除asp文件外,asp.dll还可以对其他扩
展进行解析,如cer以下选项中,哪个扩展默认配置下未使用asp.dll
解析。(D)
asa
cdx
cer
shtml
58IIS提供了虚拟主机技术,只需在建立虚拟站点的时候设置恰当的
主机头名,就可以在一个主机上建立多个虚拟站点。而ns是通过
HTTP中的哪个字段来区分客户端对不同域名的访问以准确定位站
点目录,从而达到多个域名指向同一个IP的?(D)
REFERER
ACCEPT
COOKIE
HOST
59用于指定TOMCAT根目录的配置标签属性名是?(A)
appBase
DocumentRoot
webBase
webRoot
60redhatLinux中,ssh的登录信息存放在哪个日志文件中(A)
secure
sshlog
seclog
messages
61如何修改Webserver(IIS、Apache)的banner字段(A)
修改存放banner文件
利用servermask此类的插件
以上均可
62以下对IDS(入侵检测系统)的异常检测技术的描述中,不正确
的是(C)
基于异常检测的入侵检测系统在检测时,将系统检测到的行为与预定
义的正常行为比较,得出是否有被攻击的迹象
由于正常行为模型相对固定,所以异常检测模式对网络环境的适应性
不强,误报的情况比较多
异常检测模式的核心是维护一个入侵模式库
异常检测模式则无法准确判别出攻击的手法,但它可以判别更广泛、
甚至未发觉的攻击
63在做恶意代码分析时,通常使用什么工具监测恶意代码的注册表
操作(A)
Regmon
Filemon
Autoruns
Ollydug
64Windows2000所支持的认证方式包括下列哪些(D)
NTLM
Kerberos
LanManager
以上均是
65在对Windows系统进行安全配置时「LANManager身份验证
级别"应选用的设置为:(A)
仅发送NTLMV2响应
发送LM&NTLM响应
仅发送NTLM响应
仅发送LM响应
66使用Windows2000的组策略可以限制用户对系统的操作权限
该实例是何种功能的应用?(B)
访问控制列表
执行控制列表
身份验证
数据加密
67SQLServer默认的通讯端口为(),为提高安全性建议将其修改为
其他端口(C)
TCP1434
TCP1521
TCP1433
TCP1522
68信息安全风险应该是以下哪些因素的函数?(A)
A.信息资产的价值、面临的威胁以及自身存在的脆弱性等
B.病毒、黑客、漏洞等
C.保密信息如国家秘密、商业秘密等
D.网络、系统、应用的复杂程度
69哪项不属于网络DOS攻击(A)
Sessiontableflood
SYNflood
ICMPflood
UDPflood
70下面哪项不是数字证书中的内容.(D)
A.证书发布人的姓名
B.发行证书的实体
C.实体的公开密钥
D.上面所有的都是数字证书的组成部分
71给电脑设置多道口令,其中进入电脑的第一道口令是(B)
系统口令
CMOS口令
文件夹口令
文档密码
72制定数据备份方案时,需要重要考虑的两个因素为适合的备份时
间和(B)
备份介质
备份的存储位置
备份数据量
恢复备份的最大允许时间
73根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的
计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网
络相联接,必须实行(B)
逻辑隔离
物理隔离
安装防火墙
VLAN划分
74安全审计跟踪是(AX
安全审计系统检测并追踪安全事件的过程
安全审计系统收集并易于安全审计的数据
人利用日志信息进行安全事件分析和追溯的过程
对计算机系统中的某种行为的详尽跟踪和观察
75WindowsNT的安全标识(SID)串是由当前时间、计算机名称
和另外一个计算机变量共同产生的,这个变量是什么?(C)
击键速度
用户网络地址
处理当前用户模式线程所花费CPU的时间
PING的响应时间
76对用户开设公众账号的,互联网新闻信息服务提供者不需审核其
哪些信息?(A)
身份住址
账号信息
服务资质
服务范围
77以下关于计算机病毒的特征说法正确的是(C)
破坏性和传染性是计算机病毒的两大主要特征
计算机病毒只具有破坏性,没有其他特征
计算机病毒具有破坏性,不具有传染性
计算机病毒只具有传染性,不具有破坏性
78不属于《网络安全法》的特征有(A)
分散性
协调性
稳定性
可操作性
79互联网新闻信息服务提供者转载新闻信息,应当转载(A)
中央新闻单位或省、自治区、直辖市直属新闻单位等国家规定范围内
的单位发布的新闻信息
非法组织发布的不当新闻
未经证实的小道消息
未经许可便发布的新闻
80Juniper路由器在配置SSH访问时应注意如下细节(ABCD)
建立允许访问的SSH-ADDRESSES过滤器
确保只允许来自内部接口的授权用户访问
针对SSH进行限速以保护路由引擎
过滤器应用在loopback接口
81在Hp-ux中,对于系统服务,下面说法正确的是:(B)
inetd/xinetd是以一种守护进程的方式来加载一些系统服务
从安全的角度考虑,尽量用ssh服务替代ftp和telnet服务
通过ch_rc命令修改系统的配置文件,可以关闭不需要的系统服务。
基于RPC的系统服务(比如:NFS)安全隐患很多,应该尽量关闭
相关的服务
82在unix系统中,以下哪条命令可以查找系统中同时设置SUID和
SGID的文件(A)
find/-perm-4000-Is
find/-perm-2000-Is
find/-perm-6000-Is
find/-userroot
83linux系统中,在使用手工的方法配置网络时,可通过修改哪个文
件来改变主机名?(B)
/etc/sysconfig/xinetd
/etc/resolv.conf
/etc/sysconfig/init
/etc/sysconfig/network
84在以太网上,何时会发生冲突?(D)
当一台主机未通知其他主机就向外发包时
在传输过程中出现错误时
当多台主机向一个不存在的地址发包时
当两台主机同时向外发包时
85TCP/IP的第四层有两个协议,分别是TCP和UDP,TCP协议的
特点是什么?UDP协议的特点是什么?—A_
TCP提供面向连接的路服务,UDP提供无连接的数据报服务
TCP提供面向连接的路服务,UDP提供有连接的数据报服务
UDP提供面向连接的路服务,TCP提供有连接的数据报服务
UDP提供面向连接的路服务,TCP提供无连接的数据报服务
86关于apache的日志功能,下面说法正确的是(D\
叩ache系统可以记录两类日志,一种为错误日志,一种为访问日志
apache的错误日志,记录的是客户端访问服务器时时产生的错误信
息
apache访问日志的日志格式是不可以定制的
以上说法均不正确
87若需要修改TOMCAT的监听端口,应修改哪个配置文件?(B)
tomcat.xml
server.xml
web.xml
tomcat-users.xml
88下面是远程破解Oracle账户的方法,选择一个错误的?(C)
选择远程破解Oracle的最好帐户是SYS,因为此帐户永远有效
用Orabrute工具来进行远程破解需要依赖SQLpIus进行登录验证
用户的密码以明文方式保存在SYS.USER$表中
OraclelOg默认可通过WEB的8080端口来远程管理数据库
89SQLServer服务有一个启动帐号,默认帐号是属于
administrators组,现在为了安全需要创建一个新的服务启动帐号,
它需要哪些权限既能兼顾安全又能保证启动数据库成功,请排除一个
错误的?(D)
数据库本地目录的读写权限;
启动本地服务的权限;
读取注册表的权限;
通过访问
APIWindowsResourceo
90哪种扫描器不用于Web应用安全的评估(C)
Webinspect
APPscan
Nmap
91RedhatLinux9.0中,设置最小密码长度为10的方法是(C)
修改/etc/default/login中的PASSLEN=10
修改/etc/default/passwd中的MINILEN=10
修改/etc/login.defs中的MINILEN=10
修改/etc/pam.d/system-auth中的passwordrequired
pam_cracklib.sominlen=10
92对于SMB和CIFS描述不正确的是(B)
SMB使用TCP139传输
QFS使用TCP135传输
SMB可用于共享访问
CIFS可用于共享访问
93SSL工作在OSI/RM的哪一层(C)
传输层
应用层
会话层
传输层与应用层之间
94Nm叩工具不可以执行下列哪种方式扫描(A)
目录遍历扫描
TCPSYN扫描
TCPconnect扫描
UDPport扫描
95MS09-002漏洞可以威胁到的正版本是(C)
正6以前的版本
正6
正7
IE8
96WindowsNT和Windows2000系统能设置为在几次无效登
录后锁定帐号,这可以防止:(B)
木马
暴力攻击
IP欺骗
缓存溢出攻击
97对于IIS日志文件的存放目录,下列哪项设置是最好的(D)
%WinDir%\System32\LogFiles
C:\Inetpub\wwwroot\LogFiles
C:\LogFiles
F:\LogFiles
98在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无
效的或无用的这是对(A)
A、可用性的攻击;
B、保密性的攻击;
C、完整性的攻击;
D、真实性的攻击;
99使用Windows2000的组策略,可以限制用户对系统的操作权限,
该实例是何种功能的应用?(A)
访问控制列表
执行控制列表
身份验证
数据加密
100风险评估的三个要素(D)
政策,结构和技术
组织,技术和信息
硬件,软件和人
资产,威胁和脆弱性
101如何设置/tmp的权限,以使某个用户无法删除其他用户创建的
文件(A)
chmod+s/tmp
chmod775/tmp
chmod1777/tmp
chmod4755/tmp
102在Solaris系统中,终端会话的失败登录尝试记录在下列哪个文
件里面?(D)
/etc/default/login
/etc/nologin
/etc/shadow
var/adm/loginlog
103主动方式FTP中FTP服务器要使用的端口包括(A)
TCP21xTCP20
TCP21、TCP大于1024端口
TCP20、TCP大于1024端口
上面都不对
104被动方式FTP中FTP服务器要使用的端口包括(B)
TCP21、TCP20
TCP21、TCP大于1024端口
TCP20、TCP大于1024端口
上面都不对
105许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这
一威胁,最可靠的解决方案是什么?(C)
安装防火墙
安装入侵检测系统
给系统安装最新的补丁
安装防病毒软件
106PPTP是建立在哪两种已经建立的通信协议基础上(D)
A.PPP&UDP
B.PPP&TCP/IP
C.LDAP&PPP
D.TCP/IP&UDP
107网络环境下的security是指(A)
防黑客入侵,防病毒,窃密和敌对势力攻击
网络具有可靠性,可防病毒,窃密和敌对势力攻击
网络具有可靠性,容灾性,鲁棒性
网络的具有防止敌对势力攻击的能力
108在点到点链路中,OSPF的Hello包发往以下哪个地址?(B)
55
109根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密
的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息
网络相联接,必须实行(B)
逻辑隔离
物理隔离
安装防火墙
VLAN划分
110目前最常用的非对称算法是什么?(C)
椭圆加密函数
DSA
RSA
DES
111在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动
威胁。以下哪一项属于被动威胁?(C)
报文服务拒绝
假冒
数据流分析
报文服务更改
112输入控制的目的是确保(D)
对数据文件访问的授权
对程序文件访问的授权
完全性、准确性、以及更新的有效性
完全性、准确性、以及输入的有效性
113什么部门负责全国互联网新闻信息服务的监督管理执法工作?
(A)
国家互联网信息办公室
地方互联网信息办公室
电信主管部门
安全局
114《互联网新闻信息服务许可证》有效期届满,需继续从事互联网
新闻信息服务活动的,应当于有效期届满多长时间前申请续办?(B)
七天
三十天
两个月
三个月
115对用户开设公众账号的,互联网新闻信息服务提供者不需审核其
哪些信息?(A)
身份住址
账号信息
服务资质
服务范围
116对于关键信息基础设施以外的网络运营者,国家以()的方式让
他们参与关键信息基础设施保护体系。(B)
强制要求
鼓励自愿
不管不顾
不做要求
117互联网直播服务提供者和互联网直播发布者未经许可或者超出
许可范围提供互联网新闻信息服务的,由国家和省、自治区、直辖市
互联网信息办公室依据()予以处罚。(B)
《中华人民共和国网络安全法》
《互联网直播服务管理规定》
《互联网信息服务管理办法》
《互联网视听节目服务业务分类目录(试行)》
118JUN0S的editsystem层次使用show命令看到如下配置,正
确的说法是(AC)[editsystem]no-redirects;
此路由器禁止ICMP重定向
此路由器没有禁止ICMP重定向
ICMP重定向也可以配置在路由器活动端口
ICMP重定向只能这样配置
119WINDOWS系统,下列哪个命令可以列举出本地所有正在运行
中的服务(B)
netview
netuse
netstart
netstatistics
120下列操作中,哪个不是SQLServer服务管理器功能?(A)
执行SQL查询命令
停止SQLServer服务
暂停SQLServer服务
启动SQLServer服务
121著名的针对MSSQL2000的蠕虫病毒,它所攻击的是哪个网络
端口?(D)
TCP139
udp1434
tcp445
tcp1434
122SGSN至I」HLR/SCT的传输中断,会造成(B)
用户无法附着,也无法激活PDP
用户无法PDP激活,但是可以附着
用户可以PDP激活,但是无法附着
用户可以附着,也可以PDP激活
123在unix系统中,以下哪条命令可以查找系统中同时设置SUID
和SGID的文件(A)
find/-perm-4000-Is
find/-perm-2000-Is
find/-perm-6000-Is
find/-userroot
124在Hp-unix上使用命令passwd-Inobody;passwd-IOneUser
将两帐号锁定,下面的分析正确的是:(C)
当nobody被锁定后,以前用nobody帐号身份运行的一些程序将
不能继续以nobody运行
所属OneUser的文件及目录,将同时被锁定,任何用户不能读写
OneUser将不能正常登录
以上说法都不正确
125AIX系统中用户修改了/etc/inetd.conf配置文件,如何不重启
inetd服务就使修改后的inetd.conf生效?(C)
startsrc-ginetd
s
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论