




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1、信息安全培訓(xùn)題庫單項(xiàng)選擇題UNIX中,可以使用下面哪一個(gè)代替Telnet,因?yàn)樗芡瓿赏瑯拥氖虑椴⑶?更安全?A. RHOST B. SSH C. FTP D. RLOGONBroot是UNIX系統(tǒng)中最為特殊的一個(gè)賬戶,它具有最大的系統(tǒng)權(quán)限:下面說 法錯(cuò)誤的選項(xiàng)是:A.應(yīng)嚴(yán)格限制使用root特權(quán)的人數(shù)。B.不要作為root或以自己的登錄戶頭運(yùn)行其他用戶的程序,首先用su命令進(jìn) 入用戶的戶頭。C.決不要把當(dāng)前工作目錄排在PATH路徑表的前邊,那樣容易招引特洛伊木馬。 當(dāng)系統(tǒng)管理員用su命令進(jìn)入root時(shí),他的PATH將會(huì)改變,就讓PATH保持 這樣,以防止特洛伊木馬的侵入。D.不同的機(jī)器采用相同
2、的root 口令。D以下那種說法是錯(cuò)誤的?D、netstat -allALINUX中,什么命令可以控制口令的存活時(shí)間?()A、chagcB、passwdC chmodD、umask(A)UNIX系統(tǒng)中存放每個(gè)用戶的信息的文件是()A、/sys/passwdB、/sys/passvvordC、/etc/passvvordD /etc/passwd(D)linux系統(tǒng)中如何禁止按Control-Alt-Delete關(guān)閉計(jì)算機(jī)(單項(xiàng)選擇)A、把系統(tǒng)中“/sys/inittab”文件中的對(duì)應(yīng)一行注釋掉B、把系統(tǒng)中/sysconf/inittab文件中的對(duì)應(yīng)一行注釋掉C、把系統(tǒng)中“/sysnet/ini
3、ttab”文件中的對(duì)應(yīng)一行注釋掉D、把系統(tǒng)中“/sysconf/init”文件中的對(duì)應(yīng)一行注釋掉(B).由于ICMP消息沒有目的端口和源端口,而只有消息類型代碼。通常過濾系 統(tǒng)基于()來過濾ICMP數(shù)據(jù)包(單項(xiàng)選擇)A、端口B、IP地址C、消息類型D、代碼E、狀態(tài)(C).針對(duì)一個(gè)網(wǎng)絡(luò)進(jìn)行網(wǎng)絡(luò)安全的邊界保護(hù)可以使用下面的哪些產(chǎn)品組合(單項(xiàng)選擇)A、防火墻、入侵檢測、密碼B、身份鑒別、入侵檢測、內(nèi)容過濾C、防火墻、入侵檢測、防病毒D、防火墻、入侵檢測、I(C ).丟棄所有來自路由器外部端口的使用內(nèi)部源地址的數(shù)據(jù)包的方法是用來挫?。▎雾?xiàng)選擇)A、源路由攻擊(Source Routing Attack
4、s)B、源 IP 地址欺騙式攻擊(Source IP Address Spoofing Attacks)C Ping of DeathD、特洛伊木馬攻擊(Trojan horse)(B). IPSec在哪一層工作(單項(xiàng)選擇)(B)A、數(shù)據(jù)鏈路層B、網(wǎng)絡(luò)層C、應(yīng)用層D、數(shù)據(jù)鏈路層和網(wǎng)絡(luò)層. win2K支持的身份驗(yàn)證方法有(多項(xiàng)選擇)(A、B、C、D)A、 NTLMKerberosC、證書D、智能卡. EFS可以用在什么文件系統(tǒng)下(單項(xiàng)選擇)(C)A、 FAT16B、 FAT32C、NTFSD、以上都可以.與另一臺(tái)機(jī)器建立IPC$會(huì)話連接的命令是(單項(xiàng)選擇)(D)A net user IPCSB、
5、net use IPC$ user:Administrator / passwd: aaaC、net user IPCSD、net use IPC$.當(dāng)系統(tǒng)里只有一個(gè)Administrator帳戶,注冊(cè)失敗的次數(shù)到達(dá)設(shè)置時(shí),該帳 戶是否被鎖住(單項(xiàng)選擇)(B)A、是,鎖定B、否,即不鎖定. unix系統(tǒng)安全的核心在于()A、文件系統(tǒng)安全B、用戶安全C、網(wǎng)絡(luò)安全D、物理安全A.以下哪個(gè)不屬于信息安全的三要素之一?A.機(jī)密性B.完整性D.D.可用性D.可用性C.抗抵賴性.某種技術(shù)被用來轉(zhuǎn)換對(duì)外真正IP地址與局域網(wǎng)絡(luò)內(nèi)部的虛擬IP地址,可以 解決合法IP地址缺乏的問題,并隱藏內(nèi)部的IPD.可用性A.
6、地址過濾B. NAT C.反轉(zhuǎn) D.認(rèn)證.TCP/IP三次握手的通信過程是?A.SYN/ACK, B.SYN/ACK, SYN, , , .關(guān)于smurf攻擊,描述不正確的選項(xiàng)是下面哪一項(xiàng)? A Smurf攻擊是一種拒絕服務(wù)攻擊,由于大量的網(wǎng)絡(luò)擁塞,可能造成中間網(wǎng)絡(luò) 或目的網(wǎng)絡(luò)的拒絕服務(wù)。B攻擊者發(fā)送一個(gè)echo request廣播包到中間網(wǎng)絡(luò),而這個(gè)包的源地址偽造成 目的主機(jī)的地址。中間網(wǎng)絡(luò)上的許多“活”的主機(jī)會(huì)響應(yīng)這個(gè)源地址。攻擊者的主 機(jī)不會(huì)接受到這些冰香般的echo replies響應(yīng),目的主機(jī)將接收到這些包。C Smurf攻擊過程利用ip地址欺騙的技術(shù)。D Smurf攻擊是與目標(biāo)機(jī)器
7、建立大量的TCP半連接,耗盡系統(tǒng)的連接資源, 到達(dá)拒絕服務(wù)攻擊的目的。.TCP/IP的第四層有兩個(gè)協(xié)議,分另U是TCP和UDP, TCP協(xié)議的特點(diǎn)是什么? UDP協(xié)議的特點(diǎn)是什么? TCP提供面向連接的路服務(wù),UDP提供無連接的數(shù)據(jù)報(bào)服務(wù)TCP提供面向連接的路服務(wù),UDP提供有連接的數(shù)據(jù)報(bào)服務(wù)UDP提供面向連接的路服務(wù),TCP提供有連接的數(shù)據(jù)報(bào)服務(wù)UDP提供面向連接的路服務(wù),TCP提供無連接的數(shù)據(jù)報(bào)服務(wù)48.在進(jìn)行Sniffer監(jiān)聽時(shí),系統(tǒng)將本地網(wǎng)絡(luò)接口卡設(shè)置成何種偵聽模式? A. unicast單播模式 B. Broadcast (廣播模式)C. Multicast (組播模式)D. Pro
8、miscuous 混雜模式,D49. TCP/IP三次握手的通信過程是?A.SYN/ACK, SYN/ACK, SYN, , , 50. Windows下,可利用(50. Windows下,可利用()手動(dòng)加入一條IP到MAC的地址綁定信息OA、Arp -dB、Arp -sC、ipconfig /flushdnsD、nbtstat -R.反向連接后門和普通后門的區(qū)別是?A、主動(dòng)連接控制端、防火墻配置不嚴(yán)格時(shí)可以穿透防火墻B、只能由控制端主動(dòng)連接,所以防止外部連入即可C、這種后門無法清除D、根本沒有區(qū)別A.使用TCP79端口的服務(wù)是?A、telnetB、SSHC、WEBD、Finger.客戶使用哪
9、種協(xié)議收取自己的電子郵件?A、SMTPB、POP3C、FTPD、 B.針對(duì)DNS服務(wù)器發(fā)起的查詢DoS攻擊,屬于以下哪種攻擊類型?A、syn floodB、ack floodC、udp floodD Connection floodC. BOTNET 是?A、普通病Bn木馬程序C、僵尸網(wǎng)絡(luò)D、蠕蟲病毒C. SYN Flooding攻擊的原理是什么?A、有些操作系統(tǒng)協(xié)議棧在處理TCP連接時(shí),其緩存區(qū)有限的空間不能裝載過多 的連接請(qǐng)求,導(dǎo)致系統(tǒng)拒絕服務(wù)B、有些操作系統(tǒng)在實(shí)現(xiàn)TCP/IP協(xié)議棧時(shí),不能很好地處理TCP報(bào)文的序列號(hào) 紊亂問題,導(dǎo)致系統(tǒng)崩潰C、有些操作系統(tǒng)在實(shí)現(xiàn)TCP/IP協(xié)議棧時(shí),不能
10、很好地處理IP分片包的重疊情 況,導(dǎo)致系統(tǒng)崩潰D、有些操作系統(tǒng)協(xié)議棧在處理IP分片時(shí),對(duì)于重組后超大的IP數(shù)據(jù)包不能很 好得處理,導(dǎo)致緩存溢出而系統(tǒng)崩潰A.在Solaris 8下,對(duì)于/etc/shado、v文件中的一行內(nèi)容如下root:3vd4NTwk5UnLC:9038:以下說法正確的選項(xiàng)是:A.這里的3vd4NTwk5UnLC是可逆的加密后的密碼.B.這里的9038是指從1970年1月1日到現(xiàn)在的天數(shù)C.這里的9038是指從1980年1月1日到現(xiàn)在的天數(shù)D.這里的9038是指從1980年1月1日到最后一次修改密碼的天數(shù)E.以上都不正確E.將日志從路由器導(dǎo)向服務(wù)器的命令是:A.Loggin
11、g onB.Logging buffer C.Logging buffer 1D.LoggingD.在cisco設(shè)備中,通過什么服務(wù)可以用來發(fā)現(xiàn)網(wǎng)絡(luò)中的相鄰設(shè)備:SNMPCDP FINGER.以下哪些屬于web腳本程序編寫不當(dāng)造成的Windows 2000 server系統(tǒng)的系統(tǒng)日志是默認(rèn)翻開的。Windows 2000 server系統(tǒng)的應(yīng)用程序日志是默認(rèn)翻開的。Windows 2000 server系統(tǒng)的安全日志是默認(rèn)翻開的。Windows 2000 server系統(tǒng)的審核機(jī)制是默認(rèn)關(guān)閉的。Dno ip bootp server命令的目的是:A.禁止代理ARPB.禁止作為啟動(dòng)服務(wù)器C.禁止
12、遠(yuǎn)程配置D.禁止IP源路由B一般網(wǎng)絡(luò)設(shè)備上的SNMP默認(rèn)可寫團(tuán)體字符串是:A.PUBLIC B.CISCO C.DEFAULT D.PRIVATED在以下OSI七層模型中,synflooding攻擊發(fā)生在哪層:A.數(shù)據(jù)鏈路層B.網(wǎng)絡(luò)層D.D.應(yīng)用層D.應(yīng)用層C.D.應(yīng)用層A、HS5.0 Webdav ntdll.dll遠(yuǎn)程緩沖區(qū)溢出漏洞B、apache 可以通過/etc/passwd 訪問系統(tǒng)文件C、可以用 password=aor,a=a繞過驗(yàn)證C在Win2003下netstat的哪個(gè)參數(shù)可以看到翻開該端口的PID?-a-no-p/etc/ftpuer文件中出現(xiàn)的賬戶的意義表示是?A.該賬戶
13、不可登陸ftpB.該賬戶可以登陸ftpC.沒有關(guān)系A(chǔ)Sun指紋數(shù)據(jù)庫中提交md5slim返回結(jié)果0個(gè)匹配表示?A.文件被篡改B.文件未被更改C.無法確定是否被更改ASolaris系統(tǒng)使用什么命令查看已有補(bǔ)丁的列表A.uname -anB.showrev -pC.oslevel -rD.swlist -1 product TH? *9BUNIX下哪個(gè)工具或命令可以查看翻開端口對(duì)應(yīng)的程序A.netstat -anoB.fportC.lsof-iD.lsof -pCSolaris系統(tǒng)日志位置A./etc/logsB./var/admC./tmp/logD./var/logB要限制用戶連接vty,只允
14、許IP可以連接,下面哪一個(gè)配置適用:A: access-list 1 permitline vty 0 4access-class 1 inB: access-list 1 permitline vty 0 4access-class 1 inC: access-list 1 permitline vty 66 70access-class 1 inD: access-list 1 permitline vty 0 4access-group 1 in配置console日志為2級(jí),下面哪一個(gè)命令適用:A: logging bufferB: logging console criticalC:
15、logging monitor informationD: logging console informationB如果要禁用cdp協(xié)議,需要運(yùn)行什么命令:A: no cdp runB: no cdp enableC: no cdpD: no ip cdpA以下哪個(gè)程序可以直接讀出winlugon進(jìn)程中緩存的密碼A.findpassB.pwdumpC.JOHND.IOpht crackAWINDOWS系統(tǒng),以下哪個(gè)命令可以列舉本地所有用戶列表A.net userB.net viewC.net nameD.net accountsAWINDOWS系統(tǒng),以下哪個(gè)命令可以列舉出本地所有運(yùn)行中的服務(wù)A
16、.net viewB.net useC.net startD.net statisticsORACLE的默認(rèn)通訊端口有哪些?A、TCP 1521B、TCP 1025C、TCP 1251D、TCP 1433A一般網(wǎng)絡(luò)設(shè)備上的SNMP默認(rèn)可讀團(tuán)體字符串是:A.PUBLIC B.CISCO C.DEFAULT D.PRIVATEA一般來說,路由器工作在OSI七層模式的哪層?A、三層,網(wǎng)絡(luò)層B、二層,數(shù)據(jù)鏈路層C、四層,傳輸層D、七層,應(yīng)用層答:黑客通常實(shí)施攻擊的步驟是怎樣的?A、遠(yuǎn)程攻擊、本地攻擊、物理攻擊B、掃描、拒絕服務(wù)攻擊、獲取控制權(quán)、安裝后門、嗅探C、踩點(diǎn)(包括查點(diǎn))、掃描、獲取訪問權(quán)、提升
17、權(quán)限、安裝后門、清除痕跡CSolaris的用戶密碼文件存在在哪個(gè)文件中?A、/etc/passvvdB、/etc/shadowC /etc/security/passwdD、/etc/password答:B某文件的權(quán)限為“rwxrwr,代表什么意思?A、管理員可讀寫及可執(zhí)行,管理員組用戶可讀寫,其他用戶可讀B、管理員可讀,管理員組用戶可讀寫,其他用戶可讀寫及可執(zhí)行C、管理員可讀寫及可執(zhí)行,其他用戶可讀寫,管理員組用戶可讀D、管理員可讀寫,管理員組用戶可讀,其他用戶可讀寫及可執(zhí)行SSH使用的端口號(hào)是多少?A、21B、22C、23D、 4899答:在信息系統(tǒng)安全中,風(fēng)險(xiǎn)由以下哪兩種因素共同構(gòu)成的?
18、A.攻擊和脆弱性B.威脅和攻擊C.威脅和脆弱性D.威脅和破壞以下哪些命令可以查看ORACLE數(shù)據(jù)庫的版本A.select * from v$version;B. select * from v$versions;C.versionA. ORACLE中啟用審計(jì)后,觀察審計(jì)的語句是下面哪一個(gè)?select * from SYS.AUDITSselect * from sysloginsselect * from SYS.AUDSAUDIT SESSIONC.在Linux系統(tǒng)中,下面哪條命令可以找到文件系統(tǒng)中的具有suid/sgid標(biāo)記 位的文件:A、find / -type d ( -perm -
19、4000 -o -perm -2000 ) -printfind / -type f ( -perm -4000 -a -penn -2000 ) -printC、find / -type f ( -perm -4000 -o -perm -2000 ) -printD、find / -nouscr -o -nogroup -print.以下操作中可以禁用Cisco設(shè)備的路由重定向功能的操作是?A、Router(config-if)# no ip redirectsB、Router(config-if) no ip mask-replyC Routcr(config-if)# no ip di
20、rcctcd-broadcastD、Router(config-if)# no ip proxy-arpA.在對(duì)Windows系統(tǒng)進(jìn)行安全配置時(shí),LAN Manager身份驗(yàn)證級(jí)別”應(yīng)選用 的設(shè)置為:A、僅發(fā)送NTLMV2響應(yīng)B、發(fā)送LM & NTLM響應(yīng)C、僅發(fā)送NTLM響應(yīng)D、僅發(fā)送LM響應(yīng)A.在Hub的共享式以太網(wǎng)環(huán)境下,比擬常見的攻擊方式是網(wǎng)絡(luò)竊聽攻擊;在 交換機(jī)的交換環(huán)境下,數(shù)據(jù)包一般只是在通訊的兩個(gè)端口之間傳遞,因此, 一般認(rèn)為交換機(jī)可以較好地防范竊聽攻擊。以下說法正確的選項(xiàng)是:.對(duì)局域網(wǎng)的安全管理包括:A.良好的網(wǎng)絡(luò)拓?fù)湟?guī)劃B.對(duì)網(wǎng)絡(luò)設(shè)備進(jìn)行基本安全配置C.合理的劃分 VLAND
21、.A11 of aboveD. ARP欺騙工作在:A.數(shù)據(jù)鏈路層B.網(wǎng)絡(luò)層C.傳輸層D.應(yīng)用層A.路由器的Login Banner信息中不應(yīng)包括:A.該路由器的名字B.該路由器的型號(hào)C.該路由器的所有者的信息D.ALL OF ABOVED.設(shè)置IP地址MAC綁定的目的:A.防止泄露網(wǎng)絡(luò)拓?fù)銪.防止非法接入C.C.加強(qiáng)認(rèn)證C.加強(qiáng)認(rèn)證D.防止DOSC.加強(qiáng)認(rèn)證A.在默認(rèn)配置下,使用交換機(jī)可以100%地防范竊聽攻擊B.使用交換機(jī)可以較好地防范竊聽攻擊,但是仍然有被同一個(gè)VLAN中的計(jì) 算機(jī)竊聽的可能C.對(duì)于防范網(wǎng)絡(luò)竊聽攻擊,使用交換機(jī)和使用Hub的效果是一樣的.網(wǎng)絡(luò)中,一般會(huì)有局部對(duì)interne
22、t用戶提供服務(wù)的服務(wù)器,有局部只對(duì)內(nèi)部 用戶、或者其他服務(wù)器提供服務(wù)的內(nèi)部服務(wù)器。從安全域劃分的角度看,應(yīng) 該:A.把對(duì)internet提供服務(wù)的服務(wù)器與內(nèi)部服務(wù)器部署在不同的網(wǎng)段,并通過防 火墻進(jìn)行嚴(yán)格的訪問控制保護(hù)B.應(yīng)該把它們部署在同一個(gè)網(wǎng)段,并且盡可能不要設(shè)置訪問控制,因?yàn)檫@樣會(huì) 保證服務(wù)器之間的網(wǎng)絡(luò)速度C.是否在同一個(gè)網(wǎng)段不是很重要.對(duì)于不同的業(yè)務(wù)系統(tǒng),應(yīng)該從業(yè)務(wù)系統(tǒng)重要性、用戶對(duì)象、面臨的安全威脅 等角度,劃分在不同的安全域,并且實(shí)施必要的訪問控制保護(hù)措施。以下一 般需要設(shè)置訪問控制的是:A.不同的業(yè)務(wù)系統(tǒng)之間B.不同的部門之間C.服務(wù)器和終端之間D.以上都是D.在cisc。網(wǎng)絡(luò)設(shè)
23、備中,以下命令都可以對(duì)口令進(jìn)行加密,其中最安全的是:enable password *enable secret *username * password *service password-encry ptionB.在cisco網(wǎng)絡(luò)設(shè)備中,不必要的服務(wù)應(yīng)該關(guān)閉,比方 、SNMP等。如果 由于使用了網(wǎng)管系統(tǒng)等原因,確實(shí)需要使用SNMP服務(wù),那么應(yīng)該采取何 種措施:A.盡可能使用SNMPV3,而不要使用SNMP VI或者V2B.對(duì)SNMP服務(wù)設(shè)置訪問控制,只允許特定IP地址訪問SNMP服務(wù)C.對(duì)SNMP服務(wù)設(shè)置強(qiáng)壯的認(rèn)證口令D.以上都是.關(guān)閉cisco網(wǎng)絡(luò)設(shè)備的echo服務(wù),應(yīng)該使用哪個(gè)命令:n
24、o service tcp-small-serversno ip tcp-small-serversno service tcp-small-servicesno tcp-small-serversA.在cisco網(wǎng)絡(luò)設(shè)備中,以下對(duì)于訪問控制列表應(yīng)用的順序,說法錯(cuò)誤的選項(xiàng)是:A.從控制列表的第一條順序查找,直到遇到匹配的規(guī)那么B.默認(rèn)有deny的規(guī)那么C.細(xì)致的規(guī)那么匹配優(yōu)先于概括的規(guī)那么匹配,比方/24的匹配優(yōu)先于/16的匹配C93.在Solaris操作系統(tǒng)中,不必要的服務(wù)應(yīng)該關(guān)閉。Solaris需要關(guān)閉的服務(wù), 一般配置在,以下最準(zhǔn)確的答案是:/etc/inetd.conf 文件和/etc
25、/rc*.d/中/etc/resolv.conf 中C. /etc/services.根據(jù)以下/etc/passwd文件,具有超級(jí)用戶權(quán)限的用戶是:bash-2.03 cat passwdroot:x:0:1:Super-User:/:/bin/bashdaemon:x:1:1:/:bin:x:2:2:/usr/bin:sys:x:3:3:/:adm:x:0:4:Admin:/var/adm:Ip:x:71:8:Line Printer Admin:/usr/spool/lp:A、只有rootB、只有binC、只有admD、以上都不對(duì)D.某系統(tǒng)的/.rhosts文件中,存在一行的內(nèi)容為“+”,
26、并且開放了 rlogin服務(wù), 那么有可能意味著:A.任意主機(jī)上,只有root用戶可以不提供口令就能登錄該系統(tǒng)B.任意主機(jī)上,任意用戶都可以不提供口令就能登錄該系統(tǒng)C.只有本網(wǎng)段的任意用戶可以不提供口令就能登錄該系統(tǒng)D.任意主機(jī)上,任意用戶,都可以登錄,但是需要提供用戶名和口令.如果/etc/syslog.conf 中,包含以下設(shè)置:“auth.warning /var/adm/auth.log, 那么以下說法可能正確的選項(xiàng)是:/var/adm/auth.Iog將僅僅記錄auth的warning級(jí)別的日志/vai7adm/auth.log 將記錄 auth 的 emerg、alert crit
27、 err warning 級(jí)別的 日志/var/adm/auth.log 將記錄 auth 的 warning、notice、info、debug 級(jí)別的日志B. 一臺(tái)Windows 2000操作系統(tǒng)服務(wù)器,安裝了 IIS服務(wù)、MS SQL Server和 Serv-U FTP Server,管理員通過 Microsoft Windows Update 在線安裝了 Windows 2000的所有安全補(bǔ)丁,那么,管理員還需要安裝的補(bǔ)丁是:HS 和 ServU FTP ServerMS SQL Server 和 Serv-U FTP ServerIIS MS SQL Server 和 Serv-U
28、 FTP ServerD.都不需要安裝了B.以下Windows 2000注冊(cè)表中,常常包含病毒或者后門啟動(dòng)項(xiàng)的是:HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionICMHKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVers ionRunHKEY_CURRENT_USERSoftwareMicrosoftSharedHKEY_CURRENT_USERSoftwareCydoor.做系統(tǒng)快照,查看端口信息的方式有:A netstat -anB、net shareC、net us
29、eD、用laskinfo來查看連接情況.地址解析協(xié)議ARP的作用是()。A、IP地址轉(zhuǎn)換為設(shè)備的物理地址B、將設(shè)備的物理地址轉(zhuǎn)換為IP地址C、將域名轉(zhuǎn)換為IP地址D、將IP地址轉(zhuǎn)換為域名10L一個(gè)數(shù)據(jù)包過濾系統(tǒng)被設(shè)計(jì)成只允許你要求服務(wù)的數(shù)據(jù)包進(jìn)入,而過濾掉不必要的服務(wù)。這屬于什么基本原那么?A、最小特權(quán);B、阻塞點(diǎn);C、失效保護(hù)狀態(tài);D、防御多樣化A.地址解析協(xié)議ARP的作用是()。A、1P地址轉(zhuǎn)換為設(shè)備的物理地址B、將設(shè)備的物理地址轉(zhuǎn)換為IP地址C、將域名轉(zhuǎn)換為IP地址D、將IP地址轉(zhuǎn)換為域名A.主要用于加密機(jī)制的協(xié)議是:A、 B、FTPC、TELNET D、SSL.什么命令關(guān)閉路由器的fi
30、nger服務(wù)?A disable fingerno fingerno finger serviceno service finger.你用什么命令將access list應(yīng)用到路由器的接口?ip access-listip access-classip access-groupapply acccss-listC.某臺(tái)路由器上配置了如下一條訪問列表access-list 4 denyaccess-list 4 pennit表示:()A.只禁止源地址為網(wǎng)段的所有訪問;B.只允許目的地址為網(wǎng)段的所有訪問;C.檢查源IP地址,禁止大網(wǎng)段的主機(jī),但允許其中的小網(wǎng)段上的主機(jī);D.檢查目的IP地址,禁止大
31、網(wǎng)段的主機(jī),但允許其中的小網(wǎng)段的主機(jī);107.OSPF缺省的管理距離是(.你想發(fā)現(xiàn)到達(dá)目標(biāo)網(wǎng)絡(luò)需要經(jīng)過哪些路由器,你應(yīng)該使用什么命令?nslookupC、tracertDC、tracert.以下哪項(xiàng)不是在交換機(jī)上劃分VLAN的好處?A.便于管理B.防止廣播風(fēng)暴C.更加安全D.便于用戶帶寬限制.應(yīng)限制Juniper路由器的SSH (),以防護(hù)通過SSH端口的DoS攻擊a)并發(fā)連接數(shù)和1分鐘內(nèi)的嘗試連接數(shù)b)并發(fā)連接數(shù)c)l分鐘內(nèi)的嘗試連接數(shù)d)并發(fā)連接數(shù)和3分鐘內(nèi)的嘗試連接數(shù)A.對(duì)于一些不需要接收和轉(zhuǎn)發(fā)路由信息的端口,應(yīng)該啟用被動(dòng)模式,在Cisco 路由器中,如果需要把ethO/O設(shè)置為被動(dòng)模式
32、,命令行是()passive-interface ethO/Odisable- interface ethO/Ono passive-interface ethO/Ono disable- interface cthO/O.為什么要對(duì)于動(dòng)態(tài)路由協(xié)議采用認(rèn)證機(jī)制?A.保證路由信息完整性B.保證路由信息機(jī)密性C.保證網(wǎng)絡(luò)路由的健壯D.防止路由回路A.在CISCO設(shè)備的接口上防止SMURF攻擊的命令:Router(Config-if)# no ip directed-broadcastRouter(Config-if)# no ip proxy-arpRouter(Config-if)# no ip
33、 redirectsRoutcr(Config-if)# no ip mask-replyA.在CISCO設(shè)備中防止交換機(jī)端口被廣播風(fēng)暴淹沒的命令是:Switch(config-if)#storin-control broadcast levelSwitch(config-if)#stonn-control multicast levelSwitch(config-if)#dot 1 x port-control autoSwitch(config-iO#switchport mode access112.管理Cisco路由器時(shí),應(yīng)限制具備管理員權(quán)限的用戶遠(yuǎn)程登錄。遠(yuǎn)程執(zhí)行管 理員權(quán)限操作,應(yīng)
34、先以普通權(quán)限用戶遠(yuǎn)程登錄后,再切換到管理員權(quán)限賬號(hào) 后執(zhí)行相應(yīng)操作。要做到這點(diǎn),正確的操作順序應(yīng)該是( )oa、使用 Router(config)# username nonnaluser password 3d-zirc0nia 創(chuàng)立登錄賬號(hào)b、使用 Routcr(config)# username normaluscr privilege 1 給創(chuàng)立賬號(hào)賦以低的權(quán) 限c、使用 Router(config)# line vty 0 4 和 Router(config-line)# login local 啟用遠(yuǎn)程 登錄的本地驗(yàn)證d、使用 Routcr(config)# service pas
35、sword-encryption 對(duì)存儲(chǔ)密碼進(jìn)行加密A abedB、 bedaC、adebD、dabc.要在Cisco路由器上設(shè)定“show logging”只能在特權(quán)模式下執(zhí)行,以下的 操作正確的選項(xiàng)是:()A、Router(config)# logging trap informationB、Router(config)# set show logging execC、Router(config)# show loggingD、Router(config)# privilege exec level 15 show loggingD.要使cisco運(yùn)行的配置顯示密碼進(jìn)行加密,需要運(yùn)行什么命
36、令:A: service password-encryptionB : password-encrypti onC: service encryption-passwordD: password hashC.在UNIX中,ACL里的一組成員與某個(gè)文件的關(guān)系是“rwxr,那么 可以對(duì)這個(gè)文件做哪種訪問?A.可讀但不可寫B(tài).可讀可寫 C.可寫但不可讀 D.不可訪問A.LINUX中,什么命令可以控制口令的存活時(shí)間?A. chage B. passvvdC. chmodD. umaskAA. chage B. passvvdC. chmodD. umask.哪個(gè)端口被設(shè)計(jì)用作開始一個(gè)SNMP Trap
37、?A. TCP 161 B. UDP 161 C.UDP 162 D. TCP 169C.Windows NT中哪個(gè)文件夾存放SAM文件?A. % System root%B. %Systemroot%system32samC. %Systemroot%system32config D. %Systemroot%configC.在區(qū)域文件傳輸(Zone transfers)中DNS服務(wù)使用哪個(gè)端口?A、TCP 53 B、UDP 53 C、UDP 23 D、TCP 23A.關(guān)于向DNS服務(wù)器提交動(dòng)態(tài)DNS更新,針對(duì)以下配置,描述正確的說法為:/etc/named.confoptionsdirec
38、tory 7var/named n ;al low-update/24;;A、允許向本DNS服務(wù)器進(jìn)行區(qū)域傳輸?shù)闹鳈C(jī)IP列表為“/24”B、允許向本DNS服務(wù)器進(jìn)行域名遞歸查詢的主機(jī)1P列表“/24”C、允許向本DNS服務(wù)器提交動(dòng)態(tài)DNS更新的主機(jī)IP列表“/24”D、缺省時(shí)為拒絕所有主機(jī)的動(dòng)態(tài)DNS更新提交。C.關(guān)于DNS服務(wù)域名遞歸查詢說法正確的選項(xiàng)是A、一般客戶機(jī)和服務(wù)器之間域名查詢?yōu)榉沁f歸方式查詢。B、一般DNS服務(wù)器之間遞歸方式查詢。C、為了確保安全,需要限制對(duì)DNS服務(wù)器進(jìn)行域名遞歸查詢的服務(wù)器或主機(jī)。D、域名服務(wù)器的遞歸查詢功能缺省為關(guān)閉的,不允許機(jī)器或主機(jī)進(jìn)行域名遞歸 查詢。.
39、關(guān)于使用域名服務(wù)器的遞歸查詢/ctc/namcd.confoptions directory u /var/namcd n ;allow- recursion /24;);A、允許向本DNS服務(wù)器進(jìn)行區(qū)域記錄傳輸?shù)闹鳈C(jī)IP列表為“/24”B、允許向本DNS服務(wù)器進(jìn)行域名遞歸查詢的主機(jī)IP列表“/24”C、允許向本DNS服務(wù)器提交動(dòng)態(tài)DNS更新的主機(jī)IP列表“/24”123.SQL slammer蠕蟲攻擊針對(duì)SQL Server服務(wù)的哪一個(gè)端口 ?A、TCP 139 B、UDP 1434 C、TCP 135 D、UDP 445B.以下關(guān)于SQL SERVER數(shù)據(jù)庫安全配置的說法,錯(cuò)誤的選項(xiàng)是:A
40、、sa用戶需要使用一個(gè)非常強(qiáng)壯的密碼B、在條件容許情況下,最好使用SSL來加密協(xié)議C、對(duì)可進(jìn)行網(wǎng)絡(luò)連接的客戶端進(jìn)行IP限制D、如果不以sa帳號(hào)來管理和使用數(shù)據(jù)庫的話,即使sa帳號(hào)為弱口令也不會(huì)對(duì) 系統(tǒng)安全造成影響.要在Cisco路由器上設(shè)定“show logging”只能在特權(quán)模式下執(zhí)行,以下的 操作正確的選項(xiàng)是:()A Routcr(config)# logging trap informationB、Router(config)# set show logging execC、Router(config)# show loggingD、Router(config)# privilege e
41、xec level 15 show logging.在Linux上,對(duì)passwd、shadow進(jìn)行安全配置后,屬性如下:-rw-rr1 root root1571 Jun 10 22:15 passwd-r1 root root1142 Jun 10 22:17 shadow下面說法正確的選項(xiàng)是:A、只有root帳號(hào)可以正常使用B、原有任何帳號(hào)都不能正常使用C、不影響原有任何帳號(hào)的正常使用D、普通用戶無法修改密碼127.Solaris系統(tǒng)如果你使用snmp管理你的主機(jī),建議改變snmp的默認(rèn)團(tuán)體字, 以下說法正確的選項(xiàng)是:A、修改/ctc/snmp/conf/snmpd.conf 文件的 s
42、ystcm-group-rcadcommunity 參數(shù)B、修改/etc/snmp/conf/snmpd.conf 文件的 read-community publicC、修改/ctc/snmp/conf/snmpd.conf 文件的 trap-communityD、修改/etc/snmp/conf/snmpd.conf 文件的 managers.在Solaris 8和之后的系統(tǒng)中,默認(rèn)情況下syslogd會(huì)在udp/514端口監(jiān)聽接 收來自于網(wǎng)絡(luò)的日志信息,但是卻不支持任何形式的驗(yàn)證。惡意攻擊者可以 攻擊此端口造成拒絕服務(wù),或者產(chǎn)生大量信息填滿日志文件,來使自己的行 為可以躲避syslog的記
43、錄。因此主機(jī)如果不是syslog服務(wù)器的話,就要配置 syslogd不監(jiān)聽udp/514端口接收自于網(wǎng)絡(luò)的信息。以下配置正確的選項(xiàng)是:( )A、修改/etc/deftiult/syslogd 文件,設(shè)置 LOG_FROM REMOTE=NOB、mv /etc/rc2.d/S74syslog /etc/rc2.d/del S74syslogC、rm -f /etc/syslog.confD、nn -f /etc/init.d/syslog. :/scripts/. :/scripts/.%cl % lc./winnt/system32/cmd.exc?/c+dir 的 方式遠(yuǎn)程通過ns執(zhí)行系統(tǒng)命
44、令,以下哪種方式可以解決此問題()A、防火墻B、入侵檢測系統(tǒng)c、安裝ns安全補(bǔ)丁D、垃圾郵件過濾系統(tǒng).以下哪項(xiàng)措施對(duì)處理SQL注入帶來的風(fēng)險(xiǎn)沒有實(shí)際效果()A、編寫web程序時(shí)采用參數(shù)化查詢方式B、部署防火墻C、最小化供web程序使用的數(shù)據(jù)庫帳戶權(quán)限D(zhuǎn)、過濾URL中單引號(hào)等特殊字符B. master.dbo.xp cmdshell fnet user test /addA、試圖通過操作系統(tǒng)cmd.exe來添加帳戶B、試圖通過該URL實(shí)施SQL注入攻擊C、試圖調(diào)用xp cmdshell存儲(chǔ)過程執(zhí)行系統(tǒng)命令D、試圖增加test帳戶BCD.跨站腳本攻擊是一種被動(dòng)攻擊方式,需要客戶端瀏覽相關(guān)頁面才能運(yùn)
45、行惡意 代碼。A、上面說法是正確的B、上面說法是錯(cuò)誤的.web應(yīng)用程序中保存上傳文件的目錄應(yīng)授予腳本執(zhí)行權(quán)限。A、上面說法是正確的B、上面說法是錯(cuò)誤的. 協(xié)議具有多種方法可供使用,Web服務(wù)器啟用以下哪些方法存在安全 風(fēng)險(xiǎn)()A、Get B、PUT C、DEL D、POSTBC多項(xiàng)選擇題.以下關(guān)于SUID和SGID說法正確的選項(xiàng)是()A、當(dāng)SUID位被設(shè)置時(shí),進(jìn)程繼承了命令擁有者的權(quán)限B、Linux 系統(tǒng)通過 find / -perm -04000 -o -perm -02000 -print 命令可以找出所有帶 S位的程序C、Linux系統(tǒng)默認(rèn)情況下passwd命令不帶S位D、用命令chat
46、tr a-s/usr/bin/chage可以去掉該程序的S位(A、B、D).以下關(guān)于UNIX下日志說法正確的選項(xiàng)是()A、wtmp記錄每一次用戶登錄和注銷的歷史信息B、acct記錄每個(gè)用戶使用過的命令C、sulog記錄SU命令的使用情況D、acct記錄當(dāng)前登錄的每個(gè)用戶(A、B、C)3.在Redhat Linux系統(tǒng)中,如何設(shè)置不被其它機(jī)器ping自己()A、鍵入命令 echo 1 /proc/sys/net/ipv4/icmp echo ignore all 即可B、在 “/etc/rc.d/rc.local” 中力口入 echo 1 /proc/sys/net/ipv4/icmp_echo
47、_ignore_all 即可C 鍵入命令 echo 1 /proc/syscon/network/ipv4/icmp_echo ignore all 即可D、在 u/etc/rc3.d/rc.localn 中力口入 echo l/proc/sys/net/ipv4/icmp_echo_ignore_all 即可。(A、B)4.下面哪兩種協(xié)議是基于UDP的(選2個(gè))?SNMPRloginDNSD. POP3.下面哪類命令是CISCO限制接口流量的?A.RATE-LIMIT B.privilege C.AAA D.LOOPBACKA. 802.1X認(rèn)證是基于:A.路由協(xié)議B.端口C. VTP D.
48、VLANB.以下哪種入侵檢測系統(tǒng)是通過監(jiān)控網(wǎng)段中的通訊信息來檢測入侵行為的?A.網(wǎng)絡(luò)入侵檢測B.主機(jī)入侵檢測C.文件完整性檢驗(yàn)D.蜜罐與信元填充A.以下哪一項(xiàng)不是入侵檢測系統(tǒng)的主要功能?A.有效識(shí)別各種入侵手段及方法B.嚴(yán)密監(jiān)控內(nèi)部人員的操作行為C.實(shí)時(shí)報(bào)警、響應(yīng)D.網(wǎng)絡(luò)訪問控制E. AC.信息安全最關(guān)心的三個(gè)原那么是什么?ConfidentialityIntegrityAuthenticationAuthorizationAvailabilityABE.應(yīng)從哪幾方面審計(jì)windows系統(tǒng)是否存在后門A.查看服務(wù)信息B.查看驅(qū)動(dòng)信息C.查看注冊(cè)表鍵值D.查看系統(tǒng)日志ABCD. windows動(dòng)
49、態(tài)連接庫后門的特點(diǎn)是什么?A、看不到后門進(jìn)程B、可以看到后門進(jìn)程C、自身不可執(zhí)行,需要exe文件加載D、可以使用系統(tǒng)的rundH32.exe加載ACD.常見WEB攻擊方法有以下哪種?A、SQL InjectionB、Cookie 欺騙C、跨站腳本攻擊D、信息泄漏漏洞E、文件讀寫腳本存在的安全隱患F、GOOGLE HACKINGABCDEF.下面什么協(xié)議有MD5認(rèn)證:BGP0SPFC. EIGRPD.RIPversion 1ABC.PVLAN中,一端口能夠與其他所有交換機(jī)端口通信,這個(gè)端口的類型為:A. PromiscuousB.isolatedC munityD.none of aboveA.
50、通過哪些命令可以給予和取消用戶或者角色系統(tǒng)權(quán)限A. UPDATEB.DELETEGRANTREVOKECD.以下哪些屬于應(yīng)急響應(yīng)流程的相關(guān)步驟?A.根除B.準(zhǔn)備。C.恢復(fù)D.抑制E.檢測F.跟蹤ABCDEF.以下哪些操作可以看到自啟動(dòng)工程?A.注冊(cè)表B.開始菜單C.任務(wù)管理器D. msconfigABD.以下哪些操作不會(huì)改變文件的md5sum?A.復(fù)制文件B.修改文件的權(quán)限C.修改文件的日期D.執(zhí)行該文件ABCD15.以下哪些現(xiàn)象可以發(fā)現(xiàn)系統(tǒng)異常?A.大量的日志錯(cuò)誤B.超常的網(wǎng)絡(luò)流量C.防火墻報(bào)警D. CPU、內(nèi)存資源占用率過高E.服務(wù)無故停止ABCDE.哪些屬于Windows系統(tǒng)上存在的日志
51、文件?AppEvent. EvtSecEvent. EvtSysEvent. EvtW3c擴(kuò)展日志ABCD.木馬可以實(shí)現(xiàn)哪些功能?A.文件上傳下載B.執(zhí)行程序C.鍵盤記錄D.屏幕監(jiān)視ABCD.發(fā)現(xiàn)系統(tǒng)被入侵后,立即執(zhí)行哪些操作是不對(duì)的?A、拔網(wǎng)線B、重啟系統(tǒng)C、關(guān)閉電源D、什么也不做ABCD. UNIX下哪些命令可用于查看翻開的網(wǎng)絡(luò)連接Nctstat -anB、Ps -efC、IsofD、straceAC. cat /root/.rhosts上述命令的結(jié)果表示:A、是受信任的主機(jī)B、是不受信任的主機(jī)C、rlogin當(dāng)前主機(jī)可以不用輸密碼D、rlogin當(dāng)前主機(jī)必須輸入密碼AC.數(shù)據(jù)庫注入時(shí)常用
52、的檢測方法:A、安裝IDS過濾類似有“xp_cmdshelLnetuse”這樣的數(shù)據(jù)包B、檢測web日志,看是否有1=1, 1=2之類的請(qǐng)求C、檢測web日志,看是否有“xp_cmdsheir,D、檢測web日志,看客戶端請(qǐng)求中是否存在select、insert之類的SQL語句 ABCD.文件完整性審計(jì)可以發(fā)現(xiàn)以下哪些問題A.系統(tǒng)文件被管理員修改B.應(yīng)用的配置文件被修改C開放的網(wǎng)絡(luò)服務(wù)被黑客溢出攻擊D.系統(tǒng)被安裝了 ROOTKIT后門ABD.以下哪些是UNIX的審計(jì)手段A.文件完整性審計(jì)B.用戶口令審計(jì)C.端口審計(jì)D.注冊(cè)表審計(jì)ABC.關(guān)于Solaris 8的/etc/passwd文件,以下說
53、法正確的選項(xiàng)是A.里面儲(chǔ)存了系統(tǒng)用戶的用戶名信息B.里面儲(chǔ)存了系統(tǒng)用戶的home路徑信息C里面儲(chǔ)存了系統(tǒng)用戶明文的密碼D.里面儲(chǔ)存了系統(tǒng)用戶的加密過的密碼AB25.以下哪些工具可以對(duì)UNIX系統(tǒng)用戶數(shù)據(jù)庫的密碼強(qiáng)度進(jìn)行本地審計(jì)A.JOHNB.LOpht Crack 5.0C流光D.NESSUSAB.以下哪些是WINDOWS系統(tǒng)開放的默認(rèn)共享A.IPCSB.ADMINSc.c$D.CDSABC. SQLSERVER的默認(rèn)通訊端口有哪些?A、TCP 1025B、TCP 1433C、UDP 1434D、TCP 14333E、TCP 445BCE. SQLSERVER的身份驗(yàn)證有哪些方式?A、WIND
54、OWS集成驗(yàn)證方式B、混合驗(yàn)證方式C、加密驗(yàn)證方式D、命名管道驗(yàn)證方式AB.下面哪幾種方式可以發(fā)現(xiàn)掃描痕跡A.查看系統(tǒng)日志B.查看web日志C.查看注冊(cè)表D.查看IDS記錄ABD.應(yīng)從哪幾方面審計(jì)windows系統(tǒng)是否存在后門A.查看服務(wù)信息B.查看驅(qū)動(dòng)信息C查看注冊(cè)表鍵值D.查看系統(tǒng)日志ABCD. SQLSERVER的網(wǎng)絡(luò)配置審計(jì)要注意哪些方面?A、是否更改默認(rèn)通訊端口B、命名管道是否需要C、通訊端口是否使用防火墻等手段限制訪問.與OSI參考模型的網(wǎng)絡(luò)層相對(duì)應(yīng)的與TCP/IP協(xié)議中層次是:A. B. TCP C. UDP D. IPD. Ping of Death攻擊的原理是A. IP標(biāo)準(zhǔn)中
55、數(shù)據(jù)包的最大長度限制是65536B.攻擊者發(fā)送多個(gè)分片,總長度大于65536C.操作系統(tǒng)平臺(tái)未對(duì)分片進(jìn)行參數(shù)檢查D. IPv4協(xié)議的安全機(jī)制不夠充分20.防火墻策略配置的原那么包括:A,將涉及常用的服務(wù)的策略配置在所有策略的頂端B.策略應(yīng)雙向配置C.利用內(nèi)置的對(duì)動(dòng)態(tài)端口的支持選項(xiàng)D. ALL OF ABOVED、UDP 1434端口是否使用防火墻等手段限制訪問ABCD32.在Solaris 8下,執(zhí)行下面兩個(gè)命令的輸出% cat /etc/passwdroot:x:0:1:Super-User:/:/sbin/shdaemon:x:l:l:/:/bin/shbin:x:2:2:/usr/bin
56、:/bin/sh% cat /. rhosts+以下說法正確的選項(xiàng)是:A.可以從任何地址用任何用戶不需要密碼登錄daemon用戶B.可以從任何地址用任何用戶不需要密碼登錄bin用戶C.這里的+表示從任何地址D.這里的+表示用任何用戶E.這個(gè)/.rhosts文件格式錯(cuò)誤,以上都不正確AC.以下哪些屬于惡意代碼?A、病毒B、蠕蟲C、木馬D、后門E、間諜軟件答:ABCDE.通用的攻擊手段有哪些?A SYN AttackB、ICMP FloodC、UDP FloodD、Ping of DeathE、Tear DropF、Ip Spoofing答:ABCDEF.rootkit后門程序具有哪些特點(diǎn)?A、隱
57、藏進(jìn)程B、隱藏文件C、隱藏端口D、隱藏驅(qū)動(dòng)E、HOOK 系統(tǒng) API答:ABCDE. Syn Flood攻擊的現(xiàn)象有以下哪些?A、大量連接處于SYN_RCVD狀態(tài)B、正常網(wǎng)絡(luò)訪問受阻C、系統(tǒng)資源使用率很高答:ABC. UNIX安全審計(jì)的主要技術(shù)手段有哪些?A、文件完整性審計(jì)B、用戶、弱口令審計(jì)C、安全補(bǔ)丁審計(jì)D、端口審計(jì)E、進(jìn)程審計(jì)F、系統(tǒng)日志審計(jì)答:ABCDEF. windows系統(tǒng)下,常見的自啟動(dòng)項(xiàng)有哪些?A、HKLMSOFTWAREMicrosoftWindowsCurrentVersionRunB、HKCUSOFTWAREMicrosoftWindowsCurrentVersionRu
58、nC、*:Docments and settingsall users開始菜單程序啟動(dòng)D、HKLMSOFTWAREMicrosoftWindows NTCurrentVersionWinlogon答:ABCD.應(yīng)急響應(yīng)的流程應(yīng)該是(請(qǐng)按照流程進(jìn)行排序)E、抑制階段F、根除階段G、恢復(fù)階段H、跟進(jìn)階段I、檢測階段J、準(zhǔn)備階段FEABCD.對(duì)系統(tǒng)快照,以下說法正確的選項(xiàng)是K、系統(tǒng)快照是在檢測階段實(shí)施的技術(shù)手段L、系統(tǒng)快照是在準(zhǔn)備階段實(shí)施的技術(shù)手段M、系統(tǒng)快照應(yīng)該保存在不可更改的介質(zhì)上面N、系統(tǒng)快照會(huì)影響正在運(yùn)行的系統(tǒng)0、系統(tǒng)快照對(duì)系統(tǒng)的正常運(yùn)行不影響B(tài)CE.數(shù)據(jù)庫注入時(shí)常用的檢測方法:A、安裝ID
59、S過濾類似有“xp_cmdsheir”nct use”這樣的數(shù)據(jù)包B、查看審核日志,看是否有異常的登陸C、檢測web日志,看是否有“xp_cmdsheir,D、查看是否有不熟悉的文件出現(xiàn)AC.抑制和根除階段工作流程:(請(qǐng)排序)A、應(yīng)急處理方案獲取授權(quán)B、實(shí)施應(yīng)急處理方案失敗的情況下,采取應(yīng)變或回退措施C、實(shí)施應(yīng)急處理方案D、各方人員測試應(yīng)急方案是否可用ADCB.共享環(huán)境下sniffer攻擊的抑制方法是:A、將被裝有sniffbr的機(jī)器從網(wǎng)絡(luò)上斷開,并將sniffbr停掉B、檢查sniffer日志活內(nèi)容,跟蹤sniffer記錄的返回值的地址C、獲取切聽者的ip地址,查出切聽者的身份D、修改被竊取
60、的敏感數(shù)據(jù)的相關(guān)信息。ABD.以下哪些不屬于恢復(fù)階段的工作范疇:A、將系統(tǒng)還原到初始階段B、重新安裝操作系統(tǒng)C、刪除惡意的代碼或者程序D、系統(tǒng)快照進(jìn)行比擬CD.跟進(jìn)階段的流程(排序):A、輸出階段性的報(bào)告B、總結(jié)安全事件,調(diào)整安全策略C、確定系統(tǒng)是否被再次入侵D、執(zhí)行完整檢測階段流程DCBA.在安全事件的應(yīng)急響應(yīng)中,對(duì)絕大多數(shù)的系統(tǒng)可以通過以下哪三項(xiàng)的關(guān)聯(lián)分 析來確定系統(tǒng)是否異常,即系統(tǒng)是否被入侵:A、日志B、用戶C、關(guān)鍵文件簽名D、進(jìn)程和服務(wù)E、網(wǎng)絡(luò)連接BCD.基于安全事件原因的分類原那么,安全事件分為:A、拒絕服務(wù)類安全事件B、系統(tǒng)漏洞類安全事件C、主機(jī)設(shè)備類安全事件D、網(wǎng)絡(luò)設(shè)備類安全事件
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 高職大學(xué)生心理健康教育(微課版)課件 生命教育2
- 2025年高密度電阻率儀項(xiàng)目合作計(jì)劃書
- 租賃續(xù)租房屋合同
- 實(shí)習(xí)計(jì)劃范文模板(9篇)
- 風(fēng)險(xiǎn)協(xié)議書(6篇)
- 2025年造紙化學(xué)品:制漿助劑項(xiàng)目合作計(jì)劃書
- DB31∕T 309-2015 梨樹栽培技術(shù)規(guī)范
- 物流系統(tǒng)分析 課件 項(xiàng)目八-任務(wù)一 認(rèn)識(shí)物流系統(tǒng)評(píng)價(jià)
- 廉政準(zhǔn)則精美課件
- 公司文件傳輸中心管理表
- 注塑模具基礎(chǔ)知識(shí)
- 公鐵兩用牽引車市場發(fā)展預(yù)測和趨勢分析
- 3.1 導(dǎo)數(shù)的概念 課件 《高等數(shù)學(xué)》
- 2024江西南昌云上國脈(江西)數(shù)字技術(shù)限公司招聘1人重點(diǎn)基礎(chǔ)提升難、易點(diǎn)模擬試題(共500題)附帶答案詳解
- 2024年湖南省長沙縣高橋鎮(zhèn)敬老院招聘院長歷年高頻考題難、易錯(cuò)點(diǎn)模擬試題(共500題)附帶答案詳解
- 2022-2023學(xué)年北京中橋外國語學(xué)校 高一數(shù)學(xué)文上學(xué)期摸底試題含解析
- 第2課古代希臘羅馬(教學(xué)課件)-【中職專用】《世界歷史》同步課堂(同課異構(gòu))(高教版2023?基礎(chǔ)模塊)
- FZT 81005-2017 絎縫制品行業(yè)標(biāo)準(zhǔn)
- 2024年北師大版五年級(jí)數(shù)學(xué)下冊(cè)導(dǎo)學(xué)案
- 閃蒸罐計(jì)算完整版本
- 物業(yè)小區(qū)安全生產(chǎn)隱患排查治理表
評(píng)論
0/150
提交評(píng)論