版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
信息安全培訓題庫單選題UNIX中,可以使用下面哪一個代替Telnet,由于它能完畢同樣的事情并且更安全?A.RHOST?B.SSH??C.FTP? D.RLOGONBroot是UNIX系統(tǒng)中最為特殊的一個賬戶,它具有最大的系統(tǒng)權(quán)限:下面說法錯誤的是:應嚴格限制使用root特權(quán)的人數(shù)。不要作為root或以自己的登錄戶頭運營其他用戶的程序,一方面用su命令進入用戶的戶頭。決不要把當前工作目錄排在PATH途徑表的前邊,那樣容易招引特洛伊木馬。當系統(tǒng)管理員用su命令進入root時,他的PATH將會改變,就讓PATH保持這樣,以避免特洛伊木馬的侵入。不同的機器采用相同的root口令。D下列那種說法是錯誤的?Windows2023server系統(tǒng)的系統(tǒng)日記是默認打開的。Windows2023server系統(tǒng)的應用程序日記是默認打開的。Windows2023server系統(tǒng)的安全日記是默認打開的。Windows2023server系統(tǒng)的審核機制是默認關(guān)閉的。Dnoipbootpserver命令的目的是:A.嚴禁代理ARPB.嚴禁作為啟動服務器C.嚴禁遠程配置D.嚴禁IP源路由B一般網(wǎng)絡設備上的SNMP默認可寫團隊字符串是:A.PUBLICB.CISCOC.DEFAULTD.PRIVATED在以下OSI七層模型中,synflooding襲擊發(fā)生在哪層:A.數(shù)據(jù)鏈路層B.網(wǎng)絡層C.傳輸層D.應用層C對局域網(wǎng)的安全管理涉及:A.良好的網(wǎng)絡拓撲規(guī)劃B.對網(wǎng)絡設備進行基本安全配置C.合理的劃分VLAND.AllofaboveDARP欺騙工作在:A.數(shù)據(jù)鏈路層B.網(wǎng)絡層C.傳輸層D.應用層A路由器的LoginBanner信息中不應涉及:A.該路由器的名字B.該路由器的型號C.該路由器的所有者的信息D.ALLOFABOVED設立IP地址MAC綁定的目的:A.防止泄露網(wǎng)絡拓撲B.防止非法接入C.加強認證D.防止DOS襲擊B為什么要對于動態(tài)路由協(xié)議采用認證機制?A.保證路由信息完整性B.保證路由信息機密性C.保證網(wǎng)絡路由的健壯D.防止路由回路A在CISCO設備的接口上防止SMURF襲擊的命令:Router(Config-if)#noipdirected-broadcastRouter(Config-if)#noipproxy-arpRouter(Config-if)#noipredirectsRouter(Config-if)#noipmask-replyA在CISCO設備中防止互換機端口被廣播風暴淹沒的命令是:Switch(config-if)#storm-controlbroadcastlevelSwitch(config-if)#storm-controlmulticastlevelSwitch(config-if)#dot1xport-controlautoSwitch(config-if)#switchportmodeaccessA下面哪類命令是CISCO限制接口流量的?A.RATE-LIMITB.privilegeC.AAAD.LOOPBACKA802.1X認證是基于:A.路由協(xié)議B.端口C.VTPD.VLANB以下哪種入侵檢測系統(tǒng)是通過監(jiān)控網(wǎng)段中的通訊信息來檢測入侵行為的?A.網(wǎng)絡入侵檢測B.主機入侵檢測C.文獻完整性檢查D.蜜罐與信元填充A以下哪一項不是入侵檢測系統(tǒng)的重要功能?A.有效辨認各種入侵手段及方法B.嚴密監(jiān)控內(nèi)部人員的操作行為C.實時報警、響應D.網(wǎng)絡訪問控制D與OSI參考模型的網(wǎng)絡層相相應的與TCP/IP協(xié)議中層次是:A.HTTPB.TCPC.UDPD.IPDPingofDeath襲擊的原理是A.IP標準中數(shù)據(jù)包的最大長度限制是65536B.襲擊者發(fā)送多個分片,總長度大于65536C.操作系統(tǒng)平臺未對分片進行參數(shù)檢查D.IPv4協(xié)議的安全機制不夠充足C防火墻策略配置的原則涉及:A.將涉及常用的服務的策略配置在所有策略的頂端B.策略應雙向配置C.運用內(nèi)置的對動態(tài)端口的支持選項D.ALLOFABOVED下面哪一種不是防火墻的接口安全選項A.防代理服務B.防IP碎片C.防IP源路由D.防地址欺騙A下列說法錯誤的是:A.防火墻不能防范不通過防火墻的襲擊B.防火墻不能防范基于特殊端口的蠕蟲C.防火墻不能防止數(shù)據(jù)驅(qū)動式的襲擊B下列哪個是能執(zhí)行系統(tǒng)命令的存儲過程?A.Xp_subdirsB.Xp_makecabC.Xp_cmdshellD.Xp_regreadC“Select*fromadminwhereusername=‘a(chǎn)dmin’andpassword=‘”&request(“pass”)&“’”如何通過驗證A.‘1’or‘1’=‘1’B.1or1=1C.1’or‘1’=‘1D.C“Select*fromNewswherenew_id=”&replace(request(“newid”,”’”,””)”是否存在注入?A.是B.否A從數(shù)據(jù)來源看,入侵檢測系統(tǒng)重要分為哪兩類A、網(wǎng)絡型、控制型B、主機型、混合型C、網(wǎng)絡型、主機型D、主機型、誘捕型CTCP/IP協(xié)議的4層概念模型是(單選)A、應用層、傳輸層、網(wǎng)絡層和網(wǎng)絡接口層B、應用層、傳輸層、網(wǎng)絡層和物理層C、應用層、數(shù)據(jù)鏈路層、網(wǎng)絡層和網(wǎng)絡接口層D、會話層、數(shù)據(jù)鏈路層、網(wǎng)絡層和網(wǎng)絡接口層(A)在UNIX系統(tǒng)中,當用ls命令列出文獻屬性時,假如顯示-rwxrwxrwx,意思是()A、前三位rwx表達文獻屬主的訪問權(quán)限;中間三位rwx表達文獻同組用戶的訪問權(quán)限;后三位rwx表達其他用戶的訪問權(quán)限B、前三位rwx表達文獻同組用戶的訪問權(quán)限;中間三位rwx表達文獻屬主的訪問權(quán)限;后三位rwx表達其他用戶的訪問權(quán)限C、前三位rwx:表達文獻同域用戶的訪問權(quán)限;中間三位rwx表達文獻屬主的訪問權(quán)限;后三位rwx:表達其他用戶的訪問權(quán)限D(zhuǎn)、前三位rwx表達文獻屬主的訪問權(quán)限;第二個rwx表達文獻同組用戶的訪問權(quán)限;后三位rwx表達同域用戶的訪問權(quán)限(A)UNIX中,默認的共享文獻系統(tǒng)在哪個位置()A、/sbin/B、/use/local/C、/export/D、/usr/(C)通過以下哪個命令可以查看本機端口和外部連接狀況()A、netstat(yī)–anB、netconn-anC、netport-aD、netstat-allALINUX中,什么命令可以控制口令的存活時間?()A、chageB、passwdC、chmodD、umask(A)UNIX系統(tǒng)中存放每個用戶的信息的文獻是()A、/sys/passwdB、/sys/passwordC、/etc/passwordD、/etc/passwd(D)linux系統(tǒng)中如何嚴禁按Control-Alt-Delete關(guān)閉計算機(單選)A、把系統(tǒng)中“/sys/inittab”文獻中的相應一行注釋掉B、把系統(tǒng)中“/sysconf/inittab”文獻中的相應一行注釋掉C、把系統(tǒng)中“/sysnet/inittab”文獻中的相應一行注釋掉D、把系統(tǒng)中“/sysconf/init”文獻中的相應一行注釋掉(B)由于ICMP消息沒有目的端口和源端口,而只有消息類型代碼。通常過濾系統(tǒng)基于()來過濾ICMP數(shù)據(jù)包(單選)A、端口B、IP地址C、消息類型D、代碼E、狀態(tài)(C)針對一個網(wǎng)絡進行網(wǎng)絡安全的邊界保護可以使用下面的哪些產(chǎn)品組合(單選)A、防火墻、入侵檢測、密碼B、身份鑒別、入侵檢測、內(nèi)容過濾C、防火墻、入侵檢測、防病毒D、防火墻、入侵檢測、PKI(C)丟棄所有來自路由器外部端口的使用內(nèi)部源地址的數(shù)據(jù)包的方法是用來挫敗(單選)A、源路由襲擊(SourceRoutingAttacks)B、源IP地址欺騙式襲擊(SourceIPAddressSpoofingAttacks)C、PingofDeathD、特洛伊木馬襲擊(Trojanhorse)(B)IPSec在哪一層工作(單選)(B)A、數(shù)據(jù)鏈路層B、網(wǎng)絡層C、應用層D、數(shù)據(jù)鏈路層和網(wǎng)絡層win2K支持的身份驗證方法有(多選)(A、B、C、D)A、NTLMB、KerberosC、證書D、智能卡EFS可以用在什么文獻系統(tǒng)下(單選)(C)A、FAT16B、FAT32C、NTFSD、以上都可以與另一臺機器建立IPC$會話連接的命令是(單選)(D)A、netuser\\192.168.0.1\IPC$B、netuse\\192.168.0.1\IPC$user:Administrator/passwd:aaaC、netuser\192.168.0.1IPC$D、netuse\\192.168.0.1\IPC$當系統(tǒng)里只有一個Administrator帳戶,注冊失敗的次數(shù)達成設立時,該帳戶是否被鎖住(單選)(B)A、是,鎖定B、否,即不鎖定unix系統(tǒng)安全的核心在于()A、文獻系統(tǒng)安全B、用戶安全C、網(wǎng)絡安全D、物理安全A以下哪個不屬于信息安全的三要素之一?A.機密性 B.完整性C.抗抵賴性D.可用性某種技術(shù)被用來轉(zhuǎn)換對外真正IP地址與局域網(wǎng)絡內(nèi)部的虛擬IP地址,可以解決合法IP地址局限性的問題,并隱藏內(nèi)部的IP地址,保護內(nèi)部網(wǎng)絡的安全,這種技術(shù)是什么?A.地址過濾 ?B.NAT? C.反轉(zhuǎn)??D.認證TCP/IP三次握手的通信過程是?A.——SYN/ACK——>,<——ACK,——SYN/ACK——>B.——SYN/ACK——>,<——SYN/ACK——,——ACK——>C.——SYN——>,<——ACK,——SYN——>,<——ACK——D.——SYN——>,<——SYN/ACK——,——ACK——>關(guān)于smurf襲擊,描述不對的的是下面哪一項?______ASmurf襲擊是一種拒絕服務襲擊,由于大量的網(wǎng)絡擁塞,也許導致中間網(wǎng)絡或目的網(wǎng)絡的拒絕服務。B襲擊者發(fā)送一個echorequest廣播包到中間網(wǎng)絡,而這個包的源地址偽導致目的主機的地址。中間網(wǎng)絡上的許多“活”的主機會響應這個源地址。襲擊者的主機不會接受到這些冰雹般的echoreplies響應,目的主機將接受到這些包。CSmurf襲擊過程運用ip地址欺騙的技術(shù)。DSmurf襲擊是與目的機器建立大量的TCP半連接,耗盡系統(tǒng)的連接資源,達成拒絕服務襲擊的目的。TCP/IP的第四層有兩個協(xié)議,分別是TCP和UDP,TCP協(xié)議的特點是什么?UDP協(xié)議的特點是什么?______A.TCP提供面向連接的路服務,UDP提供無連接的數(shù)據(jù)報服務B.TCP提供面向連接的路服務,UDP提供有連接的數(shù)據(jù)報服務C.UDP提供面向連接的路服務,TCP提供有連接的數(shù)據(jù)報服務D.UDP提供面向連接的路服務,TCP提供無連接的數(shù)據(jù)報服務A在進行Sniffer監(jiān)聽時,系統(tǒng)將本地網(wǎng)絡接口卡設立成何種偵聽模式?______A.unicast單播模式B.Broadcast(廣播模式)C.Multicast(組播模式)D.Promiscuous混雜模式,DTCP/IP三次握手的通信過程是?A.——SYN/ACK——>,<——ACK,——SYN/ACK——>B.——SYN/ACK——>,<——SYN/ACK——,——ACK——>C.——SYN——>,<——ACK,——SYN——>,<——ACK——D.——SYN——>,<——SYN/ACK——,——ACK——>DWindows下,可運用()手動加入一條IP到MAC的地址綁定信息。A、Arp-dB、Arp–sC、ipconfig/flushdnsD、nbtstat-R反向連接后門和普通后門的區(qū)別是?A、積極連接控制端、防火墻配置不嚴格時可以穿透防火墻B、只能由控制端積極連接,所以防止外部連入即可C、這種后門無法清除D、主線沒有區(qū)別A使用TCP79端口的服務是?A、telnetB、SSHC、WEBD、FingerD客戶使用哪種協(xié)議收取自己的電子郵件?A、SMTPB、POP3C、FTPD、HTTPB針對DNS服務器發(fā)起的查詢DoS襲擊,屬于下列哪種襲擊類型?A、synfloodB、ackfloodC、udpfloodD、ConnectionfloodCBOTNET是?A、普通病B、木馬程序C、僵尸網(wǎng)絡D、蠕蟲病毒CSYNFlooding襲擊的原理是什么?A、有些操作系統(tǒng)協(xié)議棧在解決TCP連接時,其緩存區(qū)有限的空間不能裝載過多的連接請求,導致系統(tǒng)拒絕服務B、有些操作系統(tǒng)在實現(xiàn)TCP/IP協(xié)議棧時,不能很好地解決TCP報文的序列號紊亂問題,導致系統(tǒng)崩潰C、有些操作系統(tǒng)在實現(xiàn)TCP/IP協(xié)議棧時,不能很好地解決IP分片包的重疊情況,導致系統(tǒng)崩潰D、有些操作系統(tǒng)協(xié)議棧在解決IP分片時,對于重組后超大的IP數(shù)據(jù)包不能很好得解決,導致緩存溢出而系統(tǒng)崩潰A在solaris8下,對于/etc/shadow文獻中的一行內(nèi)容如下root:3vd4NTwk5UnLC:9038::::::以下說法對的的是:A.這里的3vd4NTwk5UnLC是可逆的加密后的密碼.B.這里的9038是指從1970年1月1日到現(xiàn)在的天數(shù)C.這里的9038是指從1980年1月1日到現(xiàn)在的天數(shù)D.這里的9038是指從1980年1月1日到最后一次修改密碼的天數(shù)E.以上都不對的E將日記從路由器導向服務器的命令是:A.LoggingonB.Loggingbuffer<size>C.Loggingbuffer1D.Logging1.1.1.2D在cisco設備中,通過什么服務可以用來發(fā)現(xiàn)網(wǎng)絡中的相鄰設備:A.SNMPB.CDPC.HTTPD.FINGER下列哪些屬于web腳本程序編寫不妥導致的A、IIS5.0Webdavntdll.dll遠程緩沖區(qū)溢出漏洞B、apache可以通過../../../../../../../etc/passwd訪問系統(tǒng)文獻可以用password=’a’or‘a(chǎn)’=’a’繞過驗證C在Win2023下netstat(yī)的哪個參數(shù)可以看到打開該端口的PID?A.-aB.-nC.-oD.-pC/etc/ftpuser文獻中出現(xiàn)的賬戶的意義表達是?A.該賬戶不可登陸ftpB.該賬戶可以登陸ftpC.沒有關(guān)系ASun指紋數(shù)據(jù)庫中提交md5sum返回結(jié)果0個匹配表達?A.文獻被篡改B.文獻未被更改C.無法擬定是否被更改ASolaris系統(tǒng)使用什么命令查看已有補丁的列表A.uname-anB.showrev-pC.oslevel-rD.swlist-lproduct‘PH??_*’BUNIX下哪個工具或命令可以查看打開端口相應的程序A.netstat-anoB.fportC.lsof-iD.lsof-pCSolaris系統(tǒng)日記位置A./etc/logsB./var/admC./tmp/logD./var/logB要限制用戶連接vty,只允許IP1.1.1.1可以連接,下面哪一個配置合用:A:access-list1permit1.1.1.1linevty04access-class1inB:access-list1permit1.1.1.1255.255.255.255linevty04access-class1inC:access-list1permit1.1.1.1linevty6670access-class1inD:access-list1permit1.1.1.1linevty04access-group1inA配置console日記為2級,下面哪一個命令合用:A:loggingbufferB:loggingconsolecriticalC:loggingmonitorinformationD:loggingconsoleinformationB假如要禁用cdp協(xié)議,需要運營什么命令:A:nocdprunB:nocdpenableC:nocdpD:noipcdpA下列哪個程序可以直接讀出winlogon進程中緩存的密碼A.findpassB.pwdumpC.JOHND.l0phtcrackAWINDOWS系統(tǒng),下列哪個命令可以列舉本地所有用戶列表A.netuserB.netviewC.netnameD.netaccountsAWINDOWS系統(tǒng),下列哪個命令可以列舉出本地所有運營中的服務A.netviewB.netuseC.netstartD.netstatisticsCORACLE的默認通訊端口有哪些?A、TCP1521B、TCP1025C、TCP1251D、TCP1433A一般網(wǎng)絡設備上的SNMP默認可讀團隊字符串是:A.PUBLICB.CISCOC.DEFAULTD.PRIVATEA一般來說,路由器工作在OSI七層模式的哪層?A、三層,網(wǎng)絡層B、二層,數(shù)據(jù)鏈路層C、四層,傳輸層D、七層,應用層答:A黑客通常實行襲擊的環(huán)節(jié)是如何的?A、遠程襲擊、本地襲擊、物理襲擊B、掃描、拒絕服務襲擊、獲取控制權(quán)、安裝后門、嗅探C、踩點(涉及查點)、掃描、獲取訪問權(quán)、提高權(quán)限、安裝后門、清除痕跡Csolaris的用戶密碼文獻存在在哪個文獻中?A、/etc/passwdB、/etc/shadowC、/etc/security/passwdD、/etc/password答:B某文獻的權(quán)限為“-rwxrw-r—”,代表什么意思?A、管理員可讀寫及可執(zhí)行,管理員組用戶可讀寫,其他用戶可讀B、管理員可讀,管理員組用戶可讀寫,其他用戶可讀寫及可執(zhí)行C、管理員可讀寫及可執(zhí)行,其他用戶可讀寫,管理員組用戶可讀D、管理員可讀寫,管理員組用戶可讀,其他用戶可讀寫及可執(zhí)行ASSH使用的端標語是多少?A、21B、22C、23D、4899答:B在信息系統(tǒng)安全中,風險由以下哪兩種因素共同構(gòu)成的?A.襲擊和脆弱性 ?B.威脅和襲擊 C.威脅和脆弱性 D.威脅和破壞C以下哪些命令可以查看ORACLE數(shù)據(jù)庫的版本A.select*fromv$version;B.select*fromv$versions;C.@@versionAORACLE中啟用審計后,察看審計的語句是下面哪一個?A.select*fromSYS.AUDIT$B.select*fromsysloginsC.select*fromSYS.AUD$D.AUDITSESSIONC在Linux系統(tǒng)中,下面哪條命令可以找到文獻系統(tǒng)中的具有suid/sgid標記位的文獻:A、find/-typed\(-perm-4000-o-perm-2023\)–printB、find/-typef\(-perm-4000-a-perm-2023\)–printC、find/-typef\(-perm-4000-o-perm-2023\)–printD、find/-nouser-o-nogroup–printC下列操作中可以禁用Cisco設備的路由重定向功能的操作是?A、Router(config-if)#noipredirectsB、Router(config-if)#noipmask-replyC、Router(config-if)#noipdirected-broadcastD、Router(config-if)#noipproxy-arpA在對Windows系統(tǒng)進行安全配置時,“LANManager身份驗證級別”應選用的設立為:A、僅發(fā)送NTLMV2響應
B、發(fā)送LM&NTLM響應?C、僅發(fā)送NTLM響應
D、僅發(fā)送LM響應A在Hub的共享式以太網(wǎng)環(huán)境下,比較常見的襲擊方式是網(wǎng)絡竊聽襲擊;在互換機的互換環(huán)境下,數(shù)據(jù)包一般只是在通訊的兩個端口之間傳遞,因此,一般認為互換機可以較好地防范竊聽襲擊。以下說法對的的是:在默認配置下,使用互換機可以100%地防范竊聽襲擊使用互換機可以較好地防范竊聽襲擊,但是仍然有被同一個VLAN中的計算機竊聽的也許對于防范網(wǎng)絡竊聽襲擊,使用互換機和使用Hub的效果是同樣的B網(wǎng)絡中,一般會有部分對internet用戶提供服務的服務器,有部分只對內(nèi)部用戶、或者其他服務器提供服務的內(nèi)部服務器。從安全域劃分的角度看,應當:把對internet提供服務的服務器與內(nèi)部服務器部署在不同的網(wǎng)段,并通過防火墻進行嚴格的訪問控制保護應當把它們部署在同一個網(wǎng)段,并且盡也許不要設立訪問控制,由于這樣會保證服務器之間的網(wǎng)絡速度是否在同一個網(wǎng)段不是很重要A對于不同的業(yè)務系統(tǒng),應當從業(yè)務系統(tǒng)重要性、用戶對象、面臨的安全威脅等角度,劃分在不同的安全域,并且實行必要的訪問控制保護措施。以下一般需要設立訪問控制的是:不同的業(yè)務系統(tǒng)之間不同的部門之間服務器和終端之間以上都是D在cisco網(wǎng)絡設備中,以下命令都可以對口令進行加密,其中最安全的是:enablepassword***enablesecret***username***password***servicepassword-encryptionB在cisco網(wǎng)絡設備中,不必要的服務應當關(guān)閉,比如http、SNMP等。假如由于使用了網(wǎng)管系統(tǒng)等因素,的確需要使用SNMP服務,那么應當采用何種措施:盡也許使用SNMPV3,而不要使用SNMPV1或者V2對SNMP服務設立訪問控制,只允許特定IP地址訪問SNMP服務對SNMP服務設立強壯的認證口令以上都是D關(guān)閉cisco網(wǎng)絡設備的echo服務,應當使用哪個命令:noservicetcp-small-serversnoiptcp-small-serversnoservicetcp-small-servicesnotcp-small-serversA在cisco網(wǎng)絡設備中,以下對于訪問控制列表應用的順序,說法錯誤的是:從控制列表的第一條順序查找,直到碰到匹配的規(guī)則默認有deny的規(guī)則細致的規(guī)則匹配優(yōu)先于概括的規(guī)則匹配,比如192.168.10.0/24的匹配優(yōu)先于192.168.0.0/16的匹配C在Solaris操作系統(tǒng)中,不必要的服務應當關(guān)閉。Solaris需要關(guān)閉的服務,一般配置在,以下最準確的答案是:/etc/inetd.conf文獻和/etc/rc*.d/中/etc/resolv.conf中/etc/servicesA根據(jù)以下/etc/passwd文獻,具有超級用戶權(quán)限的用戶是:只有root只有bin只有adm?以上都不對D某系統(tǒng)的/.rhosts文獻中,存在一行的內(nèi)容為“++”,并且開放了rlogin服務,則有也許意味著:任意主機上,只有root用戶可以不提供口令就能登錄該系統(tǒng)任意主機上,任意用戶都可以不提供口令就能登錄該系統(tǒng)只有本網(wǎng)段的任意用戶可以不提供口令就能登錄該系統(tǒng)任意主機上,任意用戶,都可以登錄,但是需要提供用戶名和口令B假如/etc/syslog.conf中,包含以下設立:“auth.warning?/var/adm/auth.log”,則以下說法也許對的的是:/var/adm/auth.log將僅僅記錄auth的warning級別的日記/var/adm/auth.log將記錄auth的emerg、alert、crit、err、warning級別的日記/var/adm/auth.log將記錄auth的warning、notice、info、debug級別的日記B一臺Windows2023操作系統(tǒng)服務器,安裝了IIS服務、MSSQLServer和Serv-UFTPServer,管理員通過MicrosoftWindowsUpdate在線安裝了Windows2023的所有安全補丁,那么,管理員還需要安裝的補丁是:IIS和Serv-UFTPServerMSSQLServer和Serv-UFTPServerIIS、MSSQLServer和Serv-UFTPServer都不需要安裝了B以下Windows2023注冊表中,經(jīng)常包含病毒或者后門啟動項的是:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ICMHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunHKEY_CURRENT_USER\Software\Microsoft\SharedHKEY_CURRENT_USER\Software\CydoorB做系統(tǒng)快照,查看端口信息的方式有:netstat(yī)–annetsharenetuse用taskinfo來查看連接情況A地址解析協(xié)議ARP的作用是()。A、IP地址轉(zhuǎn)換為設備的物理地址B、將設備的物理地址轉(zhuǎn)換為IP地址C、將域名轉(zhuǎn)換為IP地址D、將IP地址轉(zhuǎn)換為域名A一個數(shù)據(jù)包過濾系統(tǒng)被設計成只允許你規(guī)定服務的數(shù)據(jù)包進入,而過濾掉不必要的服務。這屬于什么基本原則?A、最小特權(quán);B、阻塞點;C、失效保護狀態(tài);D、防御多樣化A地址解析協(xié)議ARP的作用是()。A、IP地址轉(zhuǎn)換為設備的物理地址B、將設備的物理地址轉(zhuǎn)換為IP地址C、將域名轉(zhuǎn)換為IP地址D、將IP地址轉(zhuǎn)換為域名A重要用于加密機制的協(xié)議是:A、HTTPB、FTPC、TELNETD、SSLD什么命令關(guān)閉路由器的finger服務?A、disablefingerB、nofingerC、nofingerserviceD、noservicefinger你用什么命令將accesslist應用到路由器的接口?A、ipaccess-listB、ipaccess-classC、ipaccess-groupD、applyaccess-listC某臺路由器上配置了如下一條訪問列表 access-list4deny202.38.0.00.0.255.255access-list4permit202.38.160.10.0.0.255表達:()A.只嚴禁源地址為202.38.0.0網(wǎng)段的所有訪問;B.只允許目的地址為202.38.0.0網(wǎng)段的所有訪問;C.檢查源IP地址,嚴禁大網(wǎng)段的主機,但允許其中的小網(wǎng)段上的主機;D.檢查目的IP地址,嚴禁202.38.0.0大網(wǎng)段的主機,但允許其中的202.38.160.0小網(wǎng)段的主機;COSPF缺省的管理距離是()A.0B.100C.110D.90C你想發(fā)現(xiàn)到達目的網(wǎng)絡需要通過哪些路由器,你應當使用什么命令?A、pingB、nslookupC、tracertD、ipconfigC以下哪項不是在互換機上劃分VLAN的好處?A.便于管理B.防止廣播風暴C.更加安全D.便于用戶帶寬限制D應限制Juniper路由器的SSH(),以防護通過SSH端口的DoS襲擊a)并發(fā)連接數(shù)和1分鐘內(nèi)的嘗試連接數(shù)b)并發(fā)連接數(shù)c)1分鐘內(nèi)的嘗試連接數(shù)d)并發(fā)連接數(shù)和3分鐘內(nèi)的嘗試連接數(shù)A對于一些不需要接受和轉(zhuǎn)發(fā)路由信息的端口,應當啟用被動模式,在Cisco路由器中,假如需要把eth0/0設立為被動模式,命令行是()a)passive-interfaceeth0/0b)disable-interfaceeth0/0c)nopassive-interfaceeth0/0d)nodisable-interfaceeth0/0A管理Cisco路由器時,應限制具有管理員權(quán)限的用戶遠程登錄。遠程執(zhí)行管理員權(quán)限操作,應先以普通權(quán)限用戶遠程登錄后,再切換到管理員權(quán)限賬號后執(zhí)行相應操作。要做到這點,對的的操作順序應當是()。a、使用Router(config)#usernamenormaluserpassword3d-zirc0nia創(chuàng)建登錄賬號b、使用Router(config)#usernamenormaluserprivilege1給創(chuàng)建賬號賦以低的權(quán)限c、使用Router(config)#linevty04和Router(config-line)#loginlocal啟用遠程登錄的本地驗證d、使用Router(config)#servicepassword-encryption對存儲密碼進行加密A、abcdB、bcdaC、adcbD、dabcD要在Cisco路由器上設定“showlogging”只能在特權(quán)模式下執(zhí)行,以下的操作對的的是:()A、Router(config)#loggingtrapinformat(yī)ionB、Router(config)#set‘showlogging’execC、Router(config)#showloggingD、Router(config)#privilegeexeclevel15showloggingD要使cisco運營的配置顯示密碼進行加密,需要運營什么命令:A:servicepassword-encryptionB:password-encryptionC:serviceencryption-passwordD:passwordhashC在UNIX中,ACL里的一組成員與某個文獻的關(guān)系是“rwxr--------”,那么可以對這個文獻做哪種訪問?A.可讀但不可寫? B.可讀可寫 ?C.可寫但不可讀 D.不可訪問ALINUX中,什么命令可以控制口令的存活時間?A.chage B.passwd ?C.chmod ?D.umaskA哪個端口被設計用作開始一個SNMPTrap?A.TCP161?B.UDP161? C.UDP162 D.TCP169CWindowsNT中哪個文獻夾存放SAM文獻?A.\%Systemroot% B.\%Systemroot%\system32\sam ?C.\%Systemroot%\system32\config? D.\%Systemroot%\configC在區(qū)域文獻傳輸(Zonetransfers)中DNS服務使用哪個端口?A、TCP53 B、UDP53 C、UDP23 D、TCP23A關(guān)于向DNS服務器提交動態(tài)DNS更新,針對下列配置,描述對的的說法為:/etc/named.confoptions{directory“/var/named”;allow-update202.96.44.0/24;};A、允許向本DNS服務器進行區(qū)域傳輸?shù)闹鳈CIP列表為“202.96.44.0/24B、允許向本DNS服務器進行域名遞歸查詢的主機IP列表“202.96.44.0/24C、允許向本DNS服務器提交動態(tài)DNS更新的主機IP列表“202.96.44.0/24D、缺省時為拒絕所有主機的動態(tài)DNS更新提交。C關(guān)于DNS服務域名遞歸查詢說法對的的是A、一般客戶機和服務器之間域名查詢?yōu)榉沁f歸方式查詢。B、一般DNS服務器之間遞歸方式查詢。C、為了保證安全,需要限制對DNS服務器進行域名遞歸查詢的服務器或主機。D、域名服務器的遞歸查詢功能缺省為關(guān)閉的,不允許機器或主機進行域名遞歸查詢。關(guān)于使用域名服務器的遞歸查詢/etc/named.confoptions{directory“/var/named”;allow-recursion202.96.44.0/24;};};A、允許向本DNS服務器進行區(qū)域記錄傳輸?shù)闹鳈CIP列表為“202.96.44.0/24B、允許向本DNS服務器進行域名遞歸查詢的主機IP列表“202.96.44.0/24C、允許向本DNS服務器提交動態(tài)DNS更新的主機IP列表“202.96.44.0/24SQLslammer蠕蟲襲擊針對SQLServer服務的哪一個端口?A、TCP139B、UDP1434C、TCP135D、B下列關(guān)于SQLSERVER數(shù)據(jù)庫安全配置的說法,錯誤的是:A、sa用戶需要使用一個非常強壯的密碼B、在條件允許情況下,最佳使用SSL來加密協(xié)議C、對可進行網(wǎng)絡連接的客戶端進行IP限制D、假如不以sa帳號來管理和使用數(shù)據(jù)庫的話,即使sa帳號為弱口令也不會對系統(tǒng)安全導致影響要在Cisco路由器上設定“showlogging”只能在特權(quán)模式下執(zhí)行,以下的操作對的的是:()A、Router(config)#loggingtrapinformationB、Router(config)#set‘showlogging’execC、Router(config)#showloggingD、Router(config)#privilegeexeclevel15showlogging在Linux上,對passwd、shadow進行安全配置后,屬性如下:-rw-r--r--1rootroot1571Jun1022:15passwd-r--------1rootroot1142Jun1022:17shadow下面說法對的的是:A、只有root帳號可以正常使用B、原有任何帳號都不能正常使用C、不影響原有任何帳號的正常使用D、普通用戶無法修改密碼Solaris系統(tǒng)假如你使用snmp管理你的主機,建議改變snmp的默認團隊字,以下說法對的的是:A、修改/etc/snmp/conf/snmpd.conf文獻的system-group-readcommunity參數(shù)B、修改/etc/snmp/conf/snmpd.conf文獻的read-communitypublicC、修改/etc/snmp/conf/snmpd.conf文獻的trap-communityD、修改/etc/snmp/conf/snmpd.conf文獻的managers在Solaris8和之后的系統(tǒng)中,默認情況下syslogd會在udp/514端口監(jiān)聽接受來自于網(wǎng)絡的日記信息,但是卻不支持任何形式的驗證。惡意襲擊者可以襲擊此端口導致拒絕服務,或者產(chǎn)生大量信息填滿日記文獻,來使自己的行為可以規(guī)避syslog的記錄。因此主機假如不是syslog服務器的話,就要配置syslogd不監(jiān)聽udp/514端口接受自于網(wǎng)絡的信息。下列配置對的的是:()A、修改/etc/default/syslogd文獻,設立LOG_FROM_REMOTE=NOB、mv/etc/rc2.d/S74syslog/etc/rc2.d/delS74syslogC、rm–f/etc/syslog.confD、rm–f/etc/init.d/syslog初期IIS存在Unicode編碼漏洞,可以使用形如+dir的方式遠程通過IIS執(zhí)行系統(tǒng)命令,以下哪種方式可以解決此問題()A、防火墻?B、入侵檢測系統(tǒng) C、安裝IIS安全補丁?D、垃圾郵件過濾系統(tǒng) C以下哪項措施對解決SQL注入帶來的風險沒有實際效果()A、編寫web程序時采用參數(shù)化查詢方式?B、部署防火墻 C、最小化供web程序使用的數(shù)據(jù)庫帳戶權(quán)限?D、過濾URL中單引號等特殊字符B對以下URL的說明對的的是();execmaster.dbo.xp_cmdshell'netusertest/add'?A、試圖通過操作系統(tǒng)cmd.exe來添加帳戶 B、試圖通過該URL實行SQL注入襲擊 C、試圖調(diào)用xp_cmdshell存儲過程執(zhí)行系統(tǒng)命令?D、試圖增長test帳戶BCD跨站腳本襲擊是一種被動襲擊方式,需要客戶端瀏覽相關(guān)頁面才干運營惡意代碼。A、上面說法是對的的B、上面說法是錯誤的web應用程序中保存上傳文獻的目錄應授予腳本執(zhí)行權(quán)限。A、上面說法是對的的B、上面說法是錯誤的HTTP協(xié)議具有多種方法可供使用,Web服務器啟用以下哪些方法存在安全風險()A、Get?B、PUT C、DEL D、POSTBC多選題下列關(guān)于SUID和SGID說法對的的是()A、當SUID位被設立時,進程繼承了命令擁有者的權(quán)限B、Linux系統(tǒng)通過find/-perm-04000-o-perm-02023-print命令可以找出所有帶S位的程序C、Linux系統(tǒng)默認情況下passwd命令不帶S位D、用命令chat(yī)tra-s/usr/bin/chage可以去掉該程序的S位(A、B、D)下列關(guān)于UNIX下日記說法對的的是()A、wtmp記錄每一次用戶登錄和注銷的歷史信息B、acct記錄每個用戶使用過的命令C、sulog記錄su命令的使用情況D、acct記錄當前登錄的每個用戶(A、B、C)在RedhatLinux系統(tǒng)中,如何設立不被其它機器ping自己()A、鍵入命令echo1>/proc/sys/net/ipv4/icmp_echo_ignore_all即可B、在“/etc/rc.d/rc.local”中加入echo1>/proc/sys/net/ipv4/icmp_echo_ignore_all即可C、鍵入命令echo1>/proc/syscon/network/ipv4/icmp_echo_ignore_all即可D、在“/etc/rc3.d/rc.local”中加入echo1>/proc/sys/net/ipv4/icmp_echo_ignore_all即可。(A、B)下面哪兩種協(xié)議是基于UDP的(選2個)?A.SNMPB.RloginC.DNSD.POP3E.HTTPAC信息安全最關(guān)心的三個原則是什么?A.ConfidentialityB.IntegrityC.Authenticat(yī)ionD.AuthorizationE.AvailabilityABE應從哪幾方面審計windows系統(tǒng)是否存在后門A.查看服務信息B.查看驅(qū)動信息C.查看注冊表鍵值D.查看系統(tǒng)日記ABCDwindows動態(tài)連接庫后門的特點是什么?A、看不到后門進程B、可以看到后門進程C、自身不可執(zhí)行,需要exe文獻加載D、可以使用系統(tǒng)的rundll32.exe加載ACD常見WEB襲擊方法有以下哪種?A、SQLInjectionB、Cookie欺騙C、跨站腳本襲擊D、信息泄漏漏洞E、文獻讀寫腳本存在的安全隱患F、GOOGLEHACKINGABCDEF下面什么協(xié)議有MD5認證:A.BGPB.OSPFC.EIGRPD.RIPversion1ABCPVLAN中,一端口可以與其他所有互換機端口通信,這個端口的類型為:A.PromiscuousB.isolatedC.communityD.noneofaboveA通過哪些命令可以給予和取消用戶或者角色系統(tǒng)權(quán)限A.UPDATEB.DELETEC.GRANTD.REVOKECD下列哪些屬于應急響應流程的相關(guān)環(huán)節(jié)?A.根除B.準備。C.恢復D.克制E.檢測F.跟蹤ABCDEF下列哪些操作可以看到自啟動項目?A.注冊表B.開始菜單C.任務管理器D.msconfigABD下列哪些操作不會改變文獻的md5sum?A.復制文獻B.修改文獻的權(quán)限C.修改文獻的日期D.執(zhí)行該文獻ABCD下列哪些現(xiàn)象可以發(fā)現(xiàn)系統(tǒng)異常?A.大量的日記錯誤B.超常的網(wǎng)絡流量C.防火墻報警D.CPU、內(nèi)存資源占用率過高E.服務無端停止ABCDE哪些屬于Windows系統(tǒng)上存在的日記文獻?A.AppEvent.EvtB.SecEvent.EvtC.SysEvent.EvtD.W3C擴展日記ABCD木馬可以實現(xiàn)哪些功能?A.文獻上傳下載B.執(zhí)行程序C.鍵盤記錄D.屏幕監(jiān)視ABCD發(fā)現(xiàn)系統(tǒng)被入侵后,立即執(zhí)行哪些操作是不對的?A、拔網(wǎng)線B、重啟系統(tǒng)C、關(guān)閉電源D、什么也不做ABCDUNIX下哪些命令可用于查看打開的網(wǎng)絡連接Netstat-anPs-eflsofstraceACcat/root/.rhosts192.168.11.11上述命令的結(jié)果表達:A、192.168.11.11是受信任的主機B、192.168.11.11是不受信任的主機C、192.168.11.11rlogin當前主機可以不用輸密碼D、192.168.11.11rlogin當前主機必須輸入密碼AC數(shù)據(jù)庫注入時常用的檢測方法:A、安裝IDS過濾類似有“xp_cmdshell””netuse”這樣的數(shù)據(jù)包B、檢測web日記,看是否有1=1,1=2之類的請求C、檢測web日記,看是否有“xp_cmdshell”D、檢測web日記,看客戶端請求中是否存在select、insert之類的SQL語句ABCD文獻完整性審計可以發(fā)現(xiàn)以下哪些問題A.系統(tǒng)文獻被管理員修改B.應用的配置文獻被修改C.開放的網(wǎng)絡服務被黑客溢出襲擊D.系統(tǒng)被安裝了ROOTKIT后門ABD下列哪些是UNIX的審計手段A.文獻完整性審計B.用戶口令審計C.端口審計D.注冊表審計ABC關(guān)于Solaris8的/etc/passwd文獻,下列說法對的的是A.里面儲存了系統(tǒng)用戶的用戶名信息B.里面儲存了系統(tǒng)用戶的home途徑信息C.里面儲存了系統(tǒng)用戶明文的密碼D.里面儲存了系統(tǒng)用戶的加密過的密碼AB下列哪些工具可以對UNIX系統(tǒng)用戶數(shù)據(jù)庫的密碼強度進行本地審計A.JOHNB.L0phtCrack5.0C.流光D.NESSUSAB下列哪些是WINDOWS系統(tǒng)開放的默認共享A.IPC$B.ADMIN$C.C$D.CD$ABCSQLSERVER的默認通訊端口有哪些?A、TCP1025B、TCP1433C、UDP1434D、TCP14333E、TCP445BCESQLSERVER的身份驗證有哪些方式?A、WINDOWS集成驗證方式B、混合驗證方式C、加密驗證方式D、命名管道驗證方式AB下面哪幾種方式可以發(fā)現(xiàn)掃描痕跡A.查看系統(tǒng)日記B.查看web日記C.查看注冊表D.查看IDS記錄ABD應從哪幾方面審計windows系統(tǒng)是否存在后門A.查看服務信息B.查看驅(qū)動信息C.查看注冊表鍵值D.查看系統(tǒng)日記ABCDSQLSERVER的網(wǎng)絡配置審計要注意哪些方面?A、是否更改默認通訊端口B、命名管道是否需要C、通訊端口是否使用防火墻等手段限制訪問D、UDP1434端口是否使用防火墻等手段限制訪問ABCD在solaris8下,執(zhí)行下面兩個命令的輸出%cat/etc/passwdroot:x:0:1:Super-User:/:/sbin/shdaemon:x:1:1::/:/bin/shbin:x:2:2::/usr/bin:/bin/sh%cat(yī)/.rhosts+以下說法對的的是:A.可以從任何地址用任何用戶不需要密碼登錄daemon用戶B.可以從任何地址用任何用戶不需要密碼登錄bin用戶C.這里的+表達從任何地址D.這里的+表達用任何用戶E.這個/.rhosts文獻格式錯誤,以上都不對的AC下列哪些屬于惡意代碼?A、病毒B、蠕蟲C、木馬D、后門E、間諜軟件答:ABCDE通用的D.O.S襲擊手段有哪些?A、SYNAttackB、ICMPFloodC、UDPFloodD、PingofDeathE、TearDropF、IpSpoofing答:ABCDEFrootkit后門程序具有哪些特點?A、隱藏進程B、隱藏文獻C、隱藏端口D、隱藏驅(qū)動E、HOOK系統(tǒng)API答:ABCDESynFlood襲擊的現(xiàn)象有以下哪些?A、大量連接處在SYN_RCVD狀態(tài)B、正常網(wǎng)絡訪問受阻C、系統(tǒng)資源使用率很高答:ABCUNIX安全審計的重要技術(shù)手段有哪些?A、文獻完整性審計B、用戶、弱口令審計C、安全補丁審計D、端口審計E、進程審計F、系統(tǒng)日記審計答:ABCDEFwindows系統(tǒng)下,常見的自啟動項有哪些?A、HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunB、HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\RunC、*:\Docmentsandsettings\allusers\[開始]菜單\程序\啟動D、HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon答:ABCD應急響應的流程應當是(請按照流程進行排序)克制階段根除階段恢復階段跟進階段檢測階段準備階段FEABCD對系統(tǒng)快照,下列說法對的的是系統(tǒng)快照是在檢測階段實行的技術(shù)手段系統(tǒng)快照是在準備階段實行的技術(shù)手段系統(tǒng)快照應當保存在不可更改的介質(zhì)上面系統(tǒng)快照會影響正在運營的系統(tǒng)系統(tǒng)快照對系統(tǒng)的正常運營不影響B(tài)CE數(shù)據(jù)庫注入時常用的檢測方法:A、安裝IDS過濾類似有“xp_cmdshell””netuse”這樣的數(shù)據(jù)包B、查看審核日記,看是否有異常的登陸C、檢測web日記,看是否有“xp_cmdshell”D、查看是否有不熟悉的文獻出現(xiàn)AC克制和根除階段工作流程:(請排序)A、應急解決方案獲取授權(quán)B、實行應急解決方案失敗的情況下,采用應變或回退措施C、實行應急解決方案D、各方人員測試應急方案是否可用ADCB共享環(huán)境下sniffer襲擊的克制方法是:A、將被裝有sniffer的機器從網(wǎng)絡上斷開,并將sniffer停掉B、檢查sniffer日記活內(nèi)容,跟蹤sniffer記錄的返回值的地址C、獲取切聽者的ip地址,查出切聽者的身份D、修改被竊取的敏感數(shù)據(jù)的相關(guān)信息。ABD下列哪些不屬于恢復階段的工作范疇:A、將系統(tǒng)還原到初始階段B、重新安裝操作系統(tǒng)C、刪除惡意的代碼或者程序D、系統(tǒng)快照進行比較CD跟進階段的流程(排序):A、輸出階段性的報告B、總結(jié)安全事件,調(diào)整安全策略C、擬定系統(tǒng)是否被再次入侵D、執(zhí)行完整檢測階段流程DCBA在安全事件的應急響應中,對絕大多數(shù)的系統(tǒng)可以通過下列哪三項的關(guān)聯(lián)分析來擬定系統(tǒng)是否異常,即系統(tǒng)是否被入侵:日記用戶關(guān)鍵文獻署名進程和服務網(wǎng)絡連接BCD基于安全事件因素的分類原則,安全事件分為:拒絕服務類安全事件系統(tǒng)漏洞類安全事件主機設備類安全事件網(wǎng)絡設備類安全事件數(shù)據(jù)庫系統(tǒng)類安全事件網(wǎng)絡欺騙類安全事件網(wǎng)絡竊聽類安全事件ABFG路由器與互換機的重要區(qū)別有哪些?()A、工作層次不同B、數(shù)據(jù)轉(zhuǎn)發(fā)所依據(jù)的對象不同C、傳統(tǒng)的互換機只能分割沖突域D、路由器可以分割沖突域和廣播域E、路由器提供防火墻服務ABCDESolaris系統(tǒng)中,襲擊者在系統(tǒng)中增長帳戶會改變哪些文獻:shadowpasswdinetd.confhostsAB系統(tǒng)日記檢測,一般可以檢測出的問題涉及:A、未授權(quán)的訪問和異常登陸B(tài)、隱藏帳號信息C、未授權(quán)的非法程序或服務D、web的異常訪問情況ACD在wlan系統(tǒng)中,目前已通過以下哪些途徑提高wlan網(wǎng)絡安全?A、對同一AP下的用戶進行隔離B、對同一AC下的用戶進行隔離C、采用帳號/密碼認證D、采用ssl封裝認證數(shù)據(jù)ABCD假如Cisco設備的VTY口需要遠程訪問,則需要配置()a)至少8位含數(shù)字、大小寫、特寫字符的密碼b)遠程連接的并發(fā)書目c)訪問控制列表d)超時退出ABCD設立Cisco設備的管理員帳號時,應()a)多人共用同一帳號b)多人共用多個帳號c)一人相應單獨帳號d)一人相應多個帳號CCisco設備的日記應()a)可以不保存b)只需要保存在本地c)本地保存的同時要異地存儲d)只需異地存儲D關(guān)于Cisco路由器的時間戳設立,在沒有啟用NTP服務的情況下,下列配置對的的是()a)servicetimestamplogdat(yī)etimelocaltimeb)servicetimestamplogdatetimec)servicetimestamploguptimed)servicetimestamploguptimelocaltimeACisco路由器查看當前登錄用戶的命令是()a)Systemuserb)Systemshowuserc)Showuserd)ShowsystemuserC路由器的LoginBanner信息中不能涉及()信息a)路由器的名字b)路由器運營的軟件c)路由器所有者信息d)路由器的型號ABCD?設立對的的路由器的時間和時區(qū),有助于()a)故障排除b)取得安全事件的證物c)與其他路由器進行時間同步d)管理員配置備份ABC如需要配置Cisco路由器嚴禁從網(wǎng)絡啟動和自動從網(wǎng)絡下載初始配置文獻,配置命令涉及()a)nobootnetworkb)noserviceconfigc)nobootconfigd)noservicenetworkAB一臺路由器的安全快照需要保存如下信息()a)當前的配置——running-configb)當前的開放端口列表c)當前的路由表d)當前的CPU狀態(tài)ABCDJuniper路由器在配置SSH訪問時應注意如下細節(jié)()a)建立允許訪問的SSH-ADDRESSES過濾器b)保證只允許來自內(nèi)部接口的授權(quán)用戶訪問c)針對SSH進行限速以保護路由引擎d)過濾器一般應用在loopback接口上abcd通常規(guī)定把路由器的日記存儲在專用日記服務器上,假設把Cisco路由器日記存儲在192.168.0.100的syslog服務器上,需要在路由器側(cè)配置的操作是:()A、使用Router(config)#loggingon啟用日記B、使用Router(config)#loggingtrapinformation將記錄日記級別設定為“information”C、使用Router(config)#logging192.168.0.100將日記發(fā)送到192.168.0.100D、使用Router(config)#loggingfacilitylocal6將記錄日記類型設定“local6E、使用Router(config)#loggingsource-interfaceloopback0設定日記發(fā)送源是loopback0ABCDE假如要管理大量的Cisco路由器,采用集中驗證不僅可以提高安全性,同時也減輕了管理的工作量。假設要將Cisco路由器與外部TACACS+server192.168.6.18聯(lián)動,在遠程登錄時使用TACACS+serverya驗證,需要的操作是:()A、Router(config)#aaanew-modelB、Router(config)#aaaauthenticationlogindefaultgrouptacacs+C、Router(config)#aaaauthenticationenabledefaultgrouptacacs+D、Router(config)#tacacs-serverhost192.168.6.18ABCDCisco要配置與記賬服務器(TACACS服務器)配合,設備應配置日記功能,對用戶登錄進行記錄,記錄內(nèi)容涉及用戶登錄使用的賬號,登錄是否成功,登錄時間,以及遠程登錄時,用戶使用的IP地址,以下操作對的的是:()?A、Router(config)#aaaaccountingcommands15defaultstart-stopgrouptacacs+B、Router(config)#aaaaccountingconnectiondefaultstart-stopgrouptacacs+C、Router(config)#aaaaccountingexecdefaultstart-stopgrouptacacs+D、Router(config)#aaaaccountingcommands1defaultstart-stopgrouptacacs+BC假如Cisco路由器處在網(wǎng)絡邊界,如何設立安全訪問控制,過濾掉已知安全襲擊數(shù)據(jù)包。例如udp1434端口(防止SQLslammer蠕蟲)、tcp445,5800,5900(防止Della蠕蟲),請選擇對的配置()A、Router(config)#access-list102denytcpanyanyeq445logB、Router(config)#access-list102denytcpanyanyeq5800logC、Router(config)#access-list102denytcpanyanyeq5900l(fā)ogD、Router(config)#access-list102denyudpanyanyeq1434logABCDCisco路由器在網(wǎng)絡邊界運營IGP或EGP動態(tài)路由協(xié)議時,為了提高安全性,配置路由更新策略只接受合法的路由更新,防止非法路由注入;只發(fā)布所需的路由更新,防止路由信息泄漏。要使用ACL限制EIGRP不能向192.168.10.0/24傳遞,下面操作對的的是:()A、Router(config)#access-list10deny192.168.10.00.0.0.255B、Router(config)#access-list10permitanyC、Router(config)#routereigrp100D、Router(config-router)#distribute-list10outABCD使用Router(config)#linecon0和Router(config-line)#loginlocal命令給console設立密碼保護后,發(fā)現(xiàn)不能從console登錄到Cisco路由器了,也許的因素是:()A、在設立密碼保護前沒有創(chuàng)建賬號B、Router(config)#linecon0和Router(config-line)#loginlocal命令主線就不對C、console登錄時用戶名和密碼輸入錯誤D、也許是沒有設立console登錄連接超時,所以配置的密碼保護不生效ACJUNOS中配置只允許192.168.0.0/24網(wǎng)段訪問路由器的SNMP服務,請選出對的的配置()。A、setsnmmunitymysnmpserver192.168.0.0/24B、setsnmpcommunitymysnmpserver0.0.0.0/0restrictC、setsnmpcommunitymysnmpclients192.168.0.0/24D、setsnmpcommunitymysnmpclients0.0.0.0/0restrictCDJUNOS將telnet連接最大數(shù)量限制為10個,并且每分鐘最多有5個可以連接的對的配置是()A、setsystemservicestelnetconnection-time10B、setsystemservicestelnetconnection-limit10C、setsystemservicestelnetrate-limit5D、setsystemservicestelnetrate-time5BCJUNOS默認情況下aux端口是被禁用的,在檢查配置的時候發(fā)現(xiàn)有如下配置,下列說法對的的是()。[editsystem]ports{auxiliary{typevt100;}}A、當前aux端口被起用了B、當前aux端口被禁用了C、要啟用aux端口,需要指定它的類型D、要啟用aux端口,不需要指定它的類型AC網(wǎng)絡與信息安全涉及所有的信息資產(chǎn),需要建立全方位、多層次、可擴展的安全技術(shù)防護體系,重要通過()層面提出安全防護方案。A、安全域劃分與邊界整合B、網(wǎng)元自身安全功能和配置C、基礎(chǔ)安全技術(shù)防護手段D、安全運營管理系統(tǒng)(ISMP)ABCDDoS是一種以耗盡主機或網(wǎng)絡資源為目的的襲擊方式。Apache自身就帶有防止DoS的功能,針對下面的配置Timeout60KeepAliveOnKeepAliveTimeout15StartServers10MinSpareServers10MaxSpareServers20MaxClients256請找出下面對的的描述:A、當一個客戶端與服務器端建立起tcp連接,假如客戶端60秒鐘內(nèi)沒有發(fā)送get請求(或其他http方法調(diào)用put,post等),則此tcp連接將被Apache認為超時而斷開B、啟動KeepAlive,Apache將允許在同一個TCP連接中進行多次請求。比如:網(wǎng)頁中有多個gifs圖片,這些圖片就可以在一個TCP連接中,傳輸。C、MaxClients為apache可以接受最多的客戶端請求的數(shù)目D、MaxClients最大為256,當超過256時,需要重新配置、編譯apache在Apache中可以采用修改http響應信息的方式,達成偽裝和隱藏apache的目的。下面說法對的的是:A、通過ServerTokens可以控制apacheServer回送給客戶端的回應頭域是否包含關(guān)于服務器OS類型和編譯進的模塊描述信息B、當客戶端請求失敗時,apache將發(fā)送錯誤提醒頁面到客戶端,這些錯誤頁面是webserver開發(fā)商自己定義的,IIS和apache的是不同樣的C、由于頁腳模板里面通常包含apache的版本信息,關(guān)閉ServerSignature功能,服務器產(chǎn)生的錯誤頁面將不引用頁腳模板D、將錯誤提醒頁面更換成IIS的錯誤提醒頁面,可以迷惑入侵者對于webserver軟件的判斷在Apache上,有個非常重要的安全模塊Mod_Security,下面哪些是這個模塊具有的功能:A、基于IP的訪問控制B、緩沖區(qū)溢出的保護C、對SQL注入有一定的防止作用D、對請求方法和請求內(nèi)容,進行過濾控制關(guān)于DNS的基本原理,下列描述對的的是A、在Internet上應用最廣的DNS服務器軟件,為BSDUNIX開發(fā)的BIND(BerkeleyInternetNameDomain)服務器軟件包,目前所有重要的UNIX版本都支持它。B、沒有了DNS的服務,所有的郵件發(fā)送都將失敗。而你的內(nèi)部網(wǎng)絡將由于解析域名的失敗而失去和外部網(wǎng)絡的聯(lián)系。DNS的自身問題是關(guān)系到整個應用的關(guān)鍵。C、域名服務系統(tǒng)包含域名服務器和解析器兩個部分:域名服務器存儲和管理授權(quán)區(qū)域內(nèi)的域名數(shù)據(jù),提供接口供客戶機檢索數(shù)據(jù);解析器即客戶機,向域名服務器遞交查詢請求。D、域名服務器分為主域名服務器和輔域名服務器:主域名服務器存貯和管理授權(quán)域的數(shù)據(jù),輔域名服務器做為主域名服務器的冗余備份,在主域名服務器失效時替代主域名服務器,以便對外提供不間斷的服務,它使用區(qū)域傳輸從主域名服務器同步數(shù)據(jù)。輔域名服務器作為冗余,可以有多個。在unix系統(tǒng)中,一般使用BIND軟件來架設DNS服務,BIND服務一般用非root用戶身份來運營。下面描述對的的是:A、采用非root用戶身份來運營應用服務,是一個通用的安全方法,符合最小化授權(quán)的原則。B、現(xiàn)在絕大多數(shù)Linux的發(fā)行商都支持以普通用戶的權(quán)限運營DNS(BIND)服務,可以通過命令“named-u<username>”,定義域名服務運營時所使用的用戶UID。C、假如一個solairs系統(tǒng)上,BIND服務運營的用戶名為named,我們不可以給這個用戶一個空shell,(即/dev/null),否則會導致BIND服務無法正常運營。D、使用非root用戶身份運營BIND應用可以減少緩沖區(qū)溢出襲擊所帶來的危險。DNS運維過程中需要注意的安全事項,描述對的的是:A、定期通過“nslookup”命令測試服務器能否正常解析。B、定期檢查是否有最新的BIND應用軟件的版本,并定期更新。C、定期對日記進行分析,檢查存在的安全隱患。針對下列配置,描述對的的說法為:/etc/named.confoptions{directory“/var/named”;allow-query202.96.44.0/24;allow-transfer{192.168.100.0/24;{none;};};};A、允許進行域名查詢的主機IP列表為“202.96.44.0/24B、允許進行區(qū)域記錄傳輸?shù)闹鳈CIP列表為“192.168.100.0/24C、允許進行域名查詢的主機IP列表為“192.168.100.0/24D、允許進行區(qū)域記錄傳輸?shù)闹鳈CIP列表為“202.96.44.0/24SQLSERVER2023有很多存儲過程,通過對存儲過程的調(diào)用,可以完畢一些特殊的系統(tǒng)功能,下面對于存儲過程的說法對的
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 《現(xiàn)代公務禮儀》課件
- 2021年高考語文作文專家解析及審題立意(附范文)
- 2019-2021高考英語真題重點詞匯再復習
- 2024年滁州愛德醫(yī)院高層次衛(wèi)技人才招聘筆試歷年參考題庫頻考點附帶答案
- 2024年湛江博康醫(yī)院高層次衛(wèi)技人才招聘筆試歷年參考題庫頻考點附帶答案
- 2024年清華大學校醫(yī)院高層次衛(wèi)技人才招聘筆試歷年參考題庫頻考點附帶答案
- 第四單元 第五課 城市規(guī)劃的典范:巴西利亞 說課稿-人教版歷史與社會七年級上冊001
- 2024年07月河南洛陽銀行社會招考(721)筆試歷年參考題庫附帶答案詳解
- 歷史與社會:人教版九年級第五單元第三課第一框《蘇聯(lián)的改革與發(fā)展》說課稿
- 2024年??诎矊庒t(yī)院分院平山醫(yī)院高層次衛(wèi)技人才招聘筆試歷年參考題庫頻考點附帶答案
- 從業(yè)人員在安全生產(chǎn)方面的權(quán)利和義務
- 新開模具清單
- 抗菌藥物臨床應用指導原則(2023年版)
- 2023年軍政知識綜合題庫
- 2023-2024學年福建省福州市小學語文 2023-2024學年六年級語文期末試卷期末評估試卷
- YY 0286.1-2019專用輸液器第1部分:一次性使用微孔過濾輸液器
- GB/T 22544-2008蛋雞復合預混合飼料
- GB/T 12224-2015鋼制閥門一般要求
- 特殊焊接作業(yè) 安全要求
- 浩學堂中西醫(yī)結(jié)合執(zhí)業(yè)醫(yī)師系列之診斷學基礎(chǔ)
- CRRT-抗凝詳解課件
評論
0/150
提交評論