信息安全試題庫最的_第1頁
信息安全試題庫最的_第2頁
信息安全試題庫最的_第3頁
信息安全試題庫最的_第4頁
信息安全試題庫最的_第5頁
已閱讀5頁,還剩53頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

..信息平安培訓題庫單項選擇題UNIX中,可以使用下面哪一個代替Telnet,因為它能完成同樣的事情并且更平安?A.RHOST B.SSH C.FTP D.RLOGONBroot是UNIX系統(tǒng)中最為特殊的一個賬戶,它具有最大的系統(tǒng)權限:下面說法錯誤的選項是:應嚴格限制使用root特權的人數(shù)。不要作為root或以自己的登錄戶頭運行其他用戶的程序,首先用su命令進入用戶的戶頭。決不要把當前工作目錄排在PATH路徑表的前邊,那樣容易招引特洛伊木馬。當系統(tǒng)管理員用su命令進入root時,他的PATH將會改變,就讓PATH保持這樣,以防止特洛伊木馬的侵入。不同的機器采用一樣的root口令。D以下那種說法是錯誤的?Windows2000server系統(tǒng)的系統(tǒng)日志是默認翻開的。Windows2000server系統(tǒng)的應用程序日志是默認翻開的。Windows2000server系統(tǒng)的平安日志是默認翻開的。Windows2000server系統(tǒng)的審核機制是默認關閉的。Dnoipbootpserver命令的目的是:A.制止代理ARPB.制止作為啟動效勞器C.制止遠程配置D.制止IP源路由B一般網(wǎng)絡設備上的SNMP默認可寫團體字符串是:A.PUBLICB.CISCOC.DEFAULTD.PRIVATED在以下OSI七層模型中,synflooding攻擊發(fā)生在哪層:A.數(shù)據(jù)鏈路層B.網(wǎng)絡層C.傳輸層D.應用層C對局域網(wǎng)的平安管理包括:A.良好的網(wǎng)絡拓撲規(guī)劃B.對網(wǎng)絡設備進展根本平安配置C.合理的劃分VLAND.AllofaboveDARP欺騙工作在:A.數(shù)據(jù)鏈路層B.網(wǎng)絡層C.傳輸層D.應用層A路由器的LoginBanner信息中不應包括:A.該路由器的名字B.該路由器的型號C.該路由器的所有者的信息D.ALLOFABOVED設置IP地址MAC綁定的目的:A.防止泄露網(wǎng)絡拓撲B.防止非法接入C.加強認證D.防止DOS攻擊B為什么要對于動態(tài)路由協(xié)議采用認證機制?A.保證路由信息完整性B.保證路由信息**性C.保證網(wǎng)絡路由的強健D.防止路由回路A在CISCO設備的接口上防止SMURF攻擊的命令:Router(Config-if)#noipdirected-broadcastRouter(Config-if)#noipproxy-arpRouter(Config-if)#noipredirectsRouter(Config-if)#noipmask-replyA在CISCO設備中防止交換機端口被播送風暴淹沒的命令是:Switch(config-if)#storm-controlbroadcastlevelSwitch(config-if)#storm-controlmulticastlevelSwitch(config-if)#dot1xport-controlautoSwitch(config-if)#switchportmodeaccessA下面哪類命令是CISCO限制接口流量的?A.RATE-LIMITB.privilegeC.AAAD.LOOPBACKA802.1X認證是基于:A.路由協(xié)議B.端口C.VTPD.VLANB以下哪種入侵檢測系統(tǒng)是通過監(jiān)控網(wǎng)段中的通訊信息來檢測入侵行為的?A.網(wǎng)絡入侵檢測B.主機入侵檢測C.文件完整性檢驗D.蜜罐與信元填充A以下哪一項不是入侵檢測系統(tǒng)的主要功能?A.有效識別各種入侵手段及方法B.嚴密監(jiān)控內部人員的操作行為C.實時報警、響應D.網(wǎng)絡訪問控制D與OSI參考模型的網(wǎng)絡層相對應的與TCP/IP協(xié)議中層次是:A.B.TCPC.UDPD.IPDPingofDeath攻擊的原理是A.IP標準中數(shù)據(jù)包的最大長度限制是65536B.攻擊者發(fā)送多個分片,總長度大于65536C.操作系統(tǒng)平臺未對分片進展參數(shù)檢查D.IPv4協(xié)議的平安機制不夠充分C防火墻策略配置的原那么包括:A.將涉及常用的效勞的策略配置在所有策略的頂端B.策略應雙向配置C.利用內置的對動態(tài)端口的支持選項D.ALLOFABOVED下面哪一種不是防火墻的接口平安選項A.防代理效勞B.防IP碎片C.防IP源路由D.防地址欺騙A以下說法錯誤的選項是:A.防火墻不能防X不經(jīng)過防火墻的攻擊B.防火墻不能防X基于特殊端口的蠕蟲C.防火墻不能防止數(shù)據(jù)驅動式的攻擊B以下哪個是能執(zhí)行系統(tǒng)命令的存儲過程 A.Xp_subdirsB.Xp_makecabC.Xp_cmdshellD.Xp_regreadC"Select*fromadminwhereusername=‘a(chǎn)dmin’andpassword=‘〞&request("pass〞)&"’〞如何通過驗證A.‘1’or‘1’=‘1’B.1or1=1C.1’or‘1’=‘1D.C"Select*fromNewswherenew_id=〞&replace(request("newid〞,〞’〞,〞〞)〞是否存在注入?A.是B.否A從數(shù)據(jù)來源看,入侵檢測系統(tǒng)主要分為哪兩類A、網(wǎng)絡型、控制型B、主機型、混合型C、網(wǎng)絡型、主機型D、主機型、誘捕型CTCP/IP協(xié)議的4層概念模型是(單項選擇)A、應用層、傳輸層、網(wǎng)絡層和網(wǎng)絡接口層B、應用層、傳輸層、網(wǎng)絡層和物理層C、應用層、數(shù)據(jù)鏈路層、網(wǎng)絡層和網(wǎng)絡接口層D、會話層、數(shù)據(jù)鏈路層、網(wǎng)絡層和網(wǎng)絡接口層(A)在UNIX系統(tǒng)中,當用ls命令列出文件屬性時,如果顯示-rwxrwxrwx,意思是〔〕A、前三位rwx表示文件屬主的訪問權限;中間三位rwx表示文件同組用戶的訪問權限;后三位rwx表示其他用戶的訪問權限B、前三位rwx表示文件同組用戶的訪問權限;中間三位rwx表示文件屬主的訪問權限;后三位rwx表示其他用戶的訪問權限C、前三位rwx:表示文件同域用戶的訪問權限;中間三位rwx表示文件屬主的訪問權限;后三位rwx:表示其他用戶的訪問權限D、前三位rwx表示文件屬主的訪問權限;第二個rwx表示文件同組用戶的訪問權限;后三位rwx表示同域用戶的訪問權限(A)UNIX中,默認的共享文件系統(tǒng)在哪個位置〔〕A、/sbin/B、/use/local/C、/export/D、/usr/(C)通過以下哪個命令可以查看本機端口和外部連接狀況()A、netstat–anB、netconn-anC、netport-aD、netstat-allALINUX中,什么命令可以控制口令的存活時間?〔〕A、chageB、passwdC、chmodD、umask(A)UNIX系統(tǒng)中存放每個用戶的信息的文件是〔〕A、/sys/passwdB、/sys/passwordC、/etc/passwordD、/etc/passwd〔D〕linux系統(tǒng)中如何制止按Control-Alt-Delete關閉計算機(單項選擇)A、把系統(tǒng)中"/sys/inittab〞文件中的對應一行注釋掉B、把系統(tǒng)中"/sysconf/inittab〞文件中的對應一行注釋掉C、把系統(tǒng)中"/sysnet/inittab〞文件中的對應一行注釋掉D、把系統(tǒng)中"/sysconf/init〞文件中的對應一行注釋掉(B)由于ICMP消息沒有目的端口和源端口,而只有消息類型代碼。通常過濾系統(tǒng)基于〔〕來過濾ICMP數(shù)據(jù)包〔單項選擇〕A、端口B、IP地址C、消息類型D、代碼E、狀態(tài)(C)針對一個網(wǎng)絡進展網(wǎng)絡平安的邊界保護可以使用下面的哪些產(chǎn)品組合〔單項選擇〕A、防火墻、入侵檢測、密碼B、身份鑒別、入侵檢測、內容過濾C、防火墻、入侵檢測、防病毒D、防火墻、入侵檢測、PKI〔C〕丟棄所有來自路由器外部端口的使用內部源地址的數(shù)據(jù)包的方法是用來挫敗〔單項選擇〕A、源路由攻擊〔SourceRoutingAttacks〕B、源IP地址欺騙式攻擊〔SourceIPAddressSpoofingAttacks〕C、PingofDeathD、特洛伊木馬攻擊〔Trojanhorse〕〔B〕IPSec在哪一層工作(單項選擇)(B)A、數(shù)據(jù)鏈路層B、網(wǎng)絡層C、應用層D、數(shù)據(jù)鏈路層和網(wǎng)絡層win2K支持的身份驗證方法有(多項選擇)(A、B、C、D)A、NTLMB、KerberosC、證書D、智能卡EFS可以用在什么文件系統(tǒng)下(單項選擇)(C)A、FAT16B、FAT32C、NTFSD、以上都可以與另一臺機器建立IPC$會話連接的命令是(單項選擇)(D)A、netuser\\\IPC$B、netuse\\\IPC$user:Administrator/passwd:aaaC、netuser\IPC$D、netuse\\\IPC$當系統(tǒng)里只有一個Administrator**,注冊失敗的次數(shù)到達設置時,該**是否被鎖住〔單項選擇〕(B)A、是,鎖定B、否,即不鎖定unix系統(tǒng)平安的核心在于〔〕A、文件系統(tǒng)平安B、用戶平安C、網(wǎng)絡平安D、物理平安A以下哪個不屬于信息平安的三要素之一?A.**性 B.完整性C.抗抵賴性D.可用性某種技術被用來轉換對外真正IP地址與局域網(wǎng)絡內部的虛擬IP地址,可以解決合法IP地址缺乏的問題,并隱藏內部的IP地址,保護內部網(wǎng)絡的平安,這種技術是什么?A.地址過濾 B.NAT C.反轉 D.認證TCP/IP三次握手的通信過程是?A.——SYN/ACK——>,<——ACK,——SYN/ACK——>B.——SYN/ACK——>,<——SYN/ACK——,——ACK——>C.——SYN——>,<——ACK,——SYN——>,<——ACK——D.——SYN——>,<——SYN/ACK——,——ACK——>關于smurf攻擊,描述不正確的選項是下面哪一項?______ASmurf攻擊是一種拒絕效勞攻擊,由于大量的網(wǎng)絡擁塞,可能造成中間網(wǎng)絡或目的網(wǎng)絡的拒絕效勞。B攻擊者發(fā)送一個echorequest播送包到中間網(wǎng)絡,而這個包的源地址偽造成目的主機的地址。中間網(wǎng)絡上的許多"活〞的主時機響應這個源地址。攻擊者的主機不會承受到這些冰雹般的echoreplies響應,目的主機將接收到這些包。CSmurf攻擊過程利用ip地址欺騙的技術。DSmurf攻擊是與目標機器建立大量的TCP半連接,耗盡系統(tǒng)的連接資源,到達拒絕效勞攻擊的目的。TCP/IP的第四層有兩個協(xié)議,分別是TCP和UDP,TCP協(xié)議的特點是什么?UDP協(xié)議的特點是什么?______A.TCP提供面向連接的路效勞,UDP提供無連接的數(shù)據(jù)報效勞B.TCP提供面向連接的路效勞,UDP提供有連接的數(shù)據(jù)報效勞C.UDP提供面向連接的路效勞,TCP提供有連接的數(shù)據(jù)報效勞D.UDP提供面向連接的路效勞,TCP提供無連接的數(shù)據(jù)報效勞A在進展Sniffer監(jiān)聽時,系統(tǒng)將本地網(wǎng)絡接口卡設置成何種偵聽模式?______A.unicast單播模式B.Broadcast〔播送模式〕C.Multicast〔組播模式〕D.Promiscuous混雜模式,DTCP/IP三次握手的通信過程是?A.——SYN/ACK——>,<——ACK,——SYN/ACK——>B.——SYN/ACK——>,<——SYN/ACK——,——ACK——>C.——SYN——>,<——ACK,——SYN——>,<——ACK——D.——SYN——>,<——SYN/ACK——,——ACK——>DWindows下,可利用〔〕手動參加一條IP到MAC的地址綁定信息。A、Arp-dB、Arp–sC、ipconfig/flushdnsD、nbtstat-R反向連接后門和普通后門的區(qū)別是?A、主動連接控制端、防火墻配置不嚴格時可以穿透防火墻B、只能由控制端主動連接,所以防止外部連入即可C、這種后門無法去除D、根本沒有區(qū)別A使用TCP79端口的效勞是?A、telnetB、SSHC、WEBD、FingerD客戶使用哪種協(xié)議收取自己的電子?A、SMTPB、POP3C、FTPD、B針對DNS效勞器發(fā)起的查詢DoS攻擊,屬于以下哪種攻擊類型?A、synfloodB、ackfloodC、udpfloodD、ConnectionfloodCBOTNET是?A、普通病B、木馬程序C、僵尸網(wǎng)絡D、蠕蟲病毒CSYNFlooding攻擊的原理是什么?A、有些操作系統(tǒng)協(xié)議棧在處理TCP連接時,其緩存區(qū)有限的空間不能裝載過多的連接請求,導致系統(tǒng)拒絕效勞B、有些操作系統(tǒng)在實現(xiàn)TCP/IP協(xié)議棧時,不能很好地處理TCP報文的序列號紊亂問題,導致系統(tǒng)崩潰C、有些操作系統(tǒng)在實現(xiàn)TCP/IP協(xié)議棧時,不能很好地處理IP分片包的重疊情況,導致系統(tǒng)崩潰D、有些操作系統(tǒng)協(xié)議棧在處理IP分片時,對于重組后超大的IP數(shù)據(jù)包不能很好得處理,導致緩存溢出而系統(tǒng)崩潰A在solaris8下,對于/etc/shadow文件中的一行內容如下root:3vd4NTwk5UnLC:9038::::::以下說法正確的選項是:A.這里的3vd4NTwk5UnLC是可逆的加密后的密碼.B.這里的9038是指從1970年1月1日到現(xiàn)在的天數(shù)C.這里的9038是指從1980年1月1日到現(xiàn)在的天數(shù)D.這里的9038是指從1980年1月1日到最后一次修改密碼的天數(shù)E.以上都不正確E將日志從路由器導向效勞器的命令是:A.LoggingonB.Loggingbuffer<size>C.Loggingbuffer1D.Logging.2D在cisco設備中,通過什么效勞可以用來發(fā)現(xiàn)網(wǎng)絡中的相鄰設備:A.SNMPB.CDPC.D.FINGER以下哪些屬于web腳本程序編寫不當造成的A、IIS5.0Webdavntdll.dll遠程緩沖區(qū)溢出漏洞B、apache可以通過../../../../../../../etc/passwd訪問系統(tǒng)文件可以用password=’a’or‘a(chǎn)’=’a’繞過驗證C在Win2003下netstat的哪個參數(shù)可以看到翻開該端口的PID?A.-aB.-nC.-oD.-pC/etc/ftpuser文件中出現(xiàn)的賬戶的意義表示是?A.該賬戶不可登陸ftpB.該賬戶可以登陸ftpC.沒有關系ASun指紋數(shù)據(jù)庫中提交md5sum返回結果0個匹配表示?A.文件被篡改B.文件未被更改C.無法確定是否被更改ASolaris系統(tǒng)使用什么命令查看已有補丁的列表A.uname-anB.showrev-pC.oslevel-rD.swlist-lproduct‘PH""_*’BUNIX下哪個工具或命令可以查看翻開端口對應的程序A.netstat-anoB.fportC.lsof-iD.lsof-pCSolaris系統(tǒng)日志位置A./etc/logsB./var/admC./tmp/logD./var/logB要限制用戶連接vty,只允許IP.1可以連接,下面哪一個配置適用:A:access-list1permit.1linevty04access-class1inB:access-list1permitlinevty04access-class1inC:access-list1permitlinevty6670access-class1inD:access-list1permit.1linevty04access-group1inA配置console日志為2級,下面哪一個命令適用:A:loggingbufferB:loggingconsolecriticalC:loggingmonitorinformationD:loggingconsoleinformationB如果要禁用cdp協(xié)議,需要運行什么命令:A:nocdprunB:nocdpenableC:nocdpD:noipcdpA以下哪個程序可以直接讀出winlogon進程中緩存的密碼A.findpassB.pwdumpC.JOHND.l0phtcrackAWINDOWS系統(tǒng),以下哪個命令可以列舉本地所有用戶列表A.netuserB.netviewC.netnameD.netaccountsAWINDOWS系統(tǒng),以下哪個命令可以列舉出本地所有運行中的效勞A.netviewB.netuseC.netstartD.netstatisticsCORACLE的默認通訊端口有哪些?A、TCP1521B、TCP1025C、TCP1251D、TCP1433A一般網(wǎng)絡設備上的SNMP默認可讀團體字符串是:A.PUBLICB.CISCOC.DEFAULTD.PRIVATEA一般來說,路由器工作在OSI七層模式的哪層?A、三層,網(wǎng)絡層B、二層,數(shù)據(jù)鏈路層C、四層,傳輸層D、七層,應用層答:A黑客通常實施攻擊的步驟是怎樣的?A、遠程攻擊、本地攻擊、物理攻擊B、掃描、拒絕效勞攻擊、獲取控制權、安裝后門、嗅探C、踩點〔包括查點〕、掃描、獲取訪問權、提升權限、安裝后門、去除痕跡Csolaris的用戶密碼文件存在在哪個文件中?A、/etc/passwdB、/etc/shadowC、/etc/security/passwdD、/etc/password答:B某文件的權限為"-rwxrw-r—〞,代表什么意思?A、管理員可讀寫及可執(zhí)行,管理員組用戶可讀寫,其他用戶可讀B、管理員可讀,管理員組用戶可讀寫,其他用戶可讀寫及可執(zhí)行C、管理員可讀寫及可執(zhí)行,其他用戶可讀寫,管理員組用戶可讀D、管理員可讀寫,管理員組用戶可讀,其他用戶可讀寫及可執(zhí)行ASSH使用的端口號是多少?A、21B、22C、23D、4899答:B在信息系統(tǒng)平安中,風險由以下哪兩種因素共同構成的?A.攻擊和脆弱性 B.威脅和攻擊 C.威脅和脆弱性 D.威脅和破壞C以下哪些命令可以查看ORACLE數(shù)據(jù)庫的版本A.select*fromv$version;B.select*fromv$versions;C.versionAORACLE中啟用審計后,觀察審計的語句是下面哪一個?A.select*fromSYS.AUDIT$B.select*fromsysloginsC.select*fromSYS.AUD$D.AUDITSESSIONC在Linux系統(tǒng)中,下面哪條命令可以找到文件系統(tǒng)中的具有suid/sgid標記位的文件:A、find/-typed\(-perm-4000-o-perm-2000\)–printB、find/-typef\(-perm-4000-a-perm-2000\)–printC、find/-typef\(-perm-4000-o-perm-2000\)–printD、find/-nouser-o-nogroup–printC以下操作中可以禁用Cisco設備的路由重定向功能的操作是?A、Router(config-if)#noipredirectsB、Router(config-if)#noipmask-replyC、Router(config-if)#noipdirected-broadcastD、Router(config-if)#noipproxy-arpA在對Windows系統(tǒng)進展平安配置時,"LANManager身份驗證級別〞應選用的設置為:A、僅發(fā)送NTLMV2響應

B、發(fā)送LM&NTLM響應

C、僅發(fā)送NTLM響應

D、僅發(fā)送LM響應A在Hub的共享式以太網(wǎng)環(huán)境下,比擬常見的攻擊方式是網(wǎng)絡竊聽攻擊;在交換機的交換環(huán)境下,數(shù)據(jù)包一般只是在通訊的兩個端口之間傳遞,因此,一般認為交換機可以較好地防X竊聽攻擊。以下說法正確的選項是:在默認配置下,使用交換機可以100%地防X竊聽攻擊使用交換機可以較好地防X竊聽攻擊,但是仍然有被同一個VLAN中的計算機竊聽的可能對于防X網(wǎng)絡竊聽攻擊,使用交換機和使用Hub的效果是一樣的B網(wǎng)絡中,一般會有局部對internet用戶提供效勞的效勞器,有局部只對內部用戶、或者其他效勞器提供效勞的內部效勞器。從平安域劃分的角度看,應該:把對internet提供效勞的效勞器與內部效勞器部署在不同的網(wǎng)段,并通過防火墻進展嚴格的訪問控制保護應該把它們部署在同一個網(wǎng)段,并且盡可能不要設置訪問控制,因為這樣會保證效勞器之間的網(wǎng)絡速度是否在同一個網(wǎng)段不是很重要A對于不同的業(yè)務系統(tǒng),應該從業(yè)務系統(tǒng)重要性、用戶對象、面臨的平安威脅等角度,劃分在不同的平安域,并且實施必要的訪問控制保護措施。以下一般需要設置訪問控制的是:不同的業(yè)務系統(tǒng)之間不同的部門之間效勞器和終端之間以上都是D在cisco網(wǎng)絡設備中,以下命令都可以對口令進展加密,其中最平安的是:enablepassword***enablesecret***username***password***servicepassword-encryptionB在cisco網(wǎng)絡設備中,不必要的效勞應該關閉,比方、SNMP等。如果由于使用了網(wǎng)管系統(tǒng)等原因,確實需要使用SNMP效勞,那么應該采取何種措施:盡可能使用SNMPV3,而不要使用SNMPV1或者V2對SNMP效勞設置訪問控制,只允許特定IP地址訪問SNMP效勞對SNMP效勞設置強壯的認證口令以上都是D關閉cisco網(wǎng)絡設備的echo效勞,應該使用哪個命令:noservicetcp-small-serversnoiptcp-small-serversnoservicetcp-small-servicesnotcp-small-serversA在cisco網(wǎng)絡設備中,以下對于訪問控制列表應用的順序,說法錯誤的選項是:從控制列表的第一條順序查找,直到遇到匹配的規(guī)那么默認有deny的規(guī)那么細致的規(guī)那么匹配優(yōu)先于概括的規(guī)那么匹配,比方/24的匹配優(yōu)先于/16的匹配C在Solaris操作系統(tǒng)中,不必要的效勞應該關閉。Solaris需要關閉的效勞,一般配置在,以下最準確的答案是:/etc/inetd.conf文件和/etc/rc*.d/中/etc/resolv.conf中/etc/servicesA根據(jù)以下/etc/passwd文件,具有超級用戶權限的用戶是:只有root只有bin只有adm 以上都不對D某系統(tǒng)的/.rhosts文件中,存在一行的內容為"++〞,并且開放了rlogin效勞,那么有可能意味著:任意主機上,只有root用戶可以不提供口令就能登錄該系統(tǒng)任意主機上,任意用戶都可以不提供口令就能登錄該系統(tǒng)只有本網(wǎng)段的任意用戶可以不提供口令就能登錄該系統(tǒng)任意主機上,任意用戶,都可以登錄,但是需要提供用戶名和口令B如果/etc/syslog.conf中,包含以下設置:"auth.warning /var/adm/auth.log〞,那么以下說法可能正確的選項是:/var/adm/auth.log將僅僅記錄auth的warning級別的日志/var/adm/auth.log將記錄auth的emerg、alert、crit、err、warning級別的日志/var/adm/auth.log將記錄auth的warning、notice、info、debug級別的日志B一臺Windows2000操作系統(tǒng)效勞器,安裝了IIS效勞、MSSQLServer和Serv-UFTPServer,管理員通過MicrosoftWindowsUpdate在線安裝了Windows2000的所有平安補丁,那么,管理員還需要安裝的補丁是:IIS和Serv-UFTPServerMSSQLServer和Serv-UFTPServerIIS、MSSQLServer和Serv-UFTPServer都不需要安裝了B以下Windows2000注冊表中,常常包含病毒或者后門啟動項的是:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ICMHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunHKEY_CURRENT_USER\Software\Microsoft\SharedHKEY_CURRENT_USER\Software\CydoorB做系統(tǒng)快照,查看端口信息的方式有:netstat–annetsharenetuse用taskinfo來查看連接情況A地址解析協(xié)議ARP的作用是〔〕。A、IP地址轉換為設備的物理地址B、將設備的物理地址轉換為IP地址C、將域名轉換為IP地址D、將IP地址轉換為域名A一個數(shù)據(jù)包過濾系統(tǒng)被設計成只允許你要求效勞的數(shù)據(jù)包進入,而過濾掉不必要的效勞。這屬于什么根本原那么?A、最小特權;B、阻塞點;C、失效保護狀態(tài);D、防御多樣化A地址解析協(xié)議ARP的作用是〔〕。A、IP地址轉換為設備的物理地址B、將設備的物理地址轉換為IP地址C、將域名轉換為IP地址D、將IP地址轉換為域名A主要用于加密機制的協(xié)議是:A、B、FTPC、TELNETD、SSLD什么命令關閉路由器的finger效勞"A、disablefingerB、nofingerC、nofingerserviceD、noservicefinger你用什么命令將accesslist應用到路由器的接口"A、ipaccess-listB、ipaccess-classC、ipaccess-groupD、applyaccess-listC某臺路由器上配置了如下一條訪問列表 access-list4permit.255表示:〔〕A.只制止源地址為網(wǎng)段的所有訪問;B.只允許目的地址為網(wǎng)段的所有訪問;C.檢查源IP地址,制止大網(wǎng)段的主機,但允許其中的小網(wǎng)段上的主機;D.檢查目的IP地址,制止大網(wǎng)段的主機,但允許其中的小網(wǎng)段的主機;COSPF缺省的管理距離是()A.0B.100C.110D.90C你想發(fā)現(xiàn)到達目標網(wǎng)絡需要經(jīng)過哪些路由器,你應該使用什么命令?A、pingB、nslookupC、tracertD、ipconfigC以下哪項不是在交換機上劃分VLAN的好處?A.便于管理B.防止播送風暴C.更加平安D.便于用戶帶寬限制D應限制Juniper路由器的SSH〔〕,以防護通過SSH端口的DoS攻擊a)并發(fā)連接數(shù)和1分鐘內的嘗試連接數(shù)b)并發(fā)連接數(shù)c)1分鐘內的嘗試連接數(shù)d)并發(fā)連接數(shù)和3分鐘內的嘗試連接數(shù)A對于一些不需要接收和轉發(fā)路由信息的端口,應該啟用被動模式,在Cisco路由器中,如果需要把eth0/0設置為被動模式,命令行是〔〕a)passive-interfaceeth0/0b)disable-interfaceeth0/0c)nopassive-interfaceeth0/0d)nodisable-interfaceeth0/0A管理Cisco路由器時,應限制具備管理員權限的用戶遠程登錄。遠程執(zhí)行管理員權限操作,應先以普通權限用戶遠程登錄后,再切換到管理員權限賬號后執(zhí)行相應操作。要做到這點,正確的操作順序應該是〔〕。a、使用Router(config)#usernamenormaluserpassword3d-zirc0nia創(chuàng)立登錄賬號b、使用Router(config)#usernamenormaluserprivilege1給創(chuàng)立賬號賦以低的權限c、使用Router(config)#linevty04和Router(config-line)#loginlocal啟用遠程登錄的本地驗證d、使用Router(config)#servicepassword-encryption對存儲密碼進展加密A、abcdB、bcdaC、adcbD、dabcD要在Cisco路由器上設定"showlogging〞只能在特權模式下執(zhí)行,以下的操作正確的選項是:〔〕A、Router(config)#loggingtrapinformationB、Router(config)#set‘showlogging’execC、Router(config)#showloggingD、Router(config)#privilegeexeclevel15showloggingD要使cisco運行的配置顯示密碼進展加密,需要運行什么命令:A:servicepassword-encryptionB:password-encryptionC:serviceencryption-passwordD:passwordhashC在UNIX中,ACL里的一組成員與某個文件的關系是"rwxr--------〞,那么可以對這個文件做哪種訪問?A.可讀但不可寫 B.可讀可寫 C.可寫但不可讀 D.不可訪問ALINUX中,什么命令可以控制口令的存活時間?A.chage B.passwd C.chmod D.umaskA哪個端口被設計用作開場一個SNMPTrap?A.TCP161 B.UDP161 C.UDP162 D.TCP169CWindowsNT中哪個文件夾存放SAM文件?A.\%Systemroot% B.\%Systemroot%\system32\sam C.\%Systemroot%\system32\config D.\%Systemroot%\configC在區(qū)域文件傳輸〔Zonetransfers〕中DNS效勞使用哪個端口?A、TCP53 B、UDP53 C、UDP23 D、TCP23A關于向DNS效勞器提交動態(tài)DNS更新,針對以下配置,描述正確的說法為:/etc/named.confoptions{directory"/var/named〞;allow-update/24;};A、允許向本DNS效勞器進展區(qū)域傳輸?shù)闹鳈CIP列表為"24B、允許向本DNS效勞器進展域名遞歸查詢的主機IP列表"24C、允許向本DNS效勞器提交動態(tài)DNS更新的主機IP列表"24D、缺省時為拒絕所有主機的動態(tài)DNS更新提交。C關于DNS效勞域名遞歸查詢說法正確的選項是A、一般客戶機和效勞器之間域名查詢?yōu)榉沁f歸方式查詢。B、一般DNS效勞器之間遞歸方式查詢。C、為了確保平安,需要限制對DNS效勞器進展域名遞歸查詢的效勞器或主機。D、域名效勞器的遞歸查詢功能缺省為關閉的,不允許機器或主機進展域名遞歸查詢。關于使用域名效勞器的遞歸查詢/etc/named.confoptions{directory"/var/named〞;allow-recursion/24;};};24B、允許向本DNS效勞器進展域名遞歸查詢的主機IP列表"24C、允許向本DNS效勞器提交動態(tài)DNS更新的主機IP列表"24SQLslammer蠕蟲攻擊針對SQLServer效勞的哪一個端口?A、TCP139B、UDP1434C、TCP135D、UDP445B以下關于SQLSERVER數(shù)據(jù)庫平安配置的說法,錯誤的選項是:A、sa用戶需要使用一個非常強壯的密碼B、在條件容許情況下,最好使用SSL來加密協(xié)議C、對可進展網(wǎng)絡連接的客戶端進展IP限制D、如果不以sa**來管理和使用數(shù)據(jù)庫的話,即使sa**為弱口令也不會對系統(tǒng)平安造成影響要在Cisco路由器上設定"showlogging〞只能在特權模式下執(zhí)行,以下的操作正確的選項是:〔〕A、Router(config)#loggingtrapinformationB、Router(config)#set‘showlogging’execC、Router(config)#showloggingD、Router(config)#privilegeexeclevel15showlogging在Linux上,對passwd、shadow進展平安配置后,屬性如下:-rw-r--r--1rootroot1571Jun1022:15passwd-r--------1rootroot1142Jun1022:17shadow下面說法正確的選項是:A、只有root**可以正常使用B、原有任何**都不能正常使用C、不影響原有任何**的正常使用D、普通用戶無法修改密碼Solaris系統(tǒng)如果你使用snmp管理你的主機,建議改變snmp的默認團體字,以下說法正確的選項是:A、修改/etc/snmp/conf/snmpd.conf文件的system-group-readmunity參數(shù)B、修改/etc/snmp/conf/snmpd.conf文件的read-munitypublicC、修改/etc/snmp/conf/snmpd.conf文件的trap-munityD、修改/etc/snmp/conf/snmpd.conf文件的managers在Solaris8和之后的系統(tǒng)中,默認情況下syslogd會在udp/514端口監(jiān)聽接收來自于網(wǎng)絡的日志信息,但是卻不支持任何形式的驗證。惡意攻擊者可以攻擊此端口造成拒絕效勞,或者產(chǎn)生大量信息填滿日志文件,來使自己的行為可以躲避syslog的記錄。因此主機如果不是syslog效勞器的話,就要配置syslogd不監(jiān)聽udp/514端口接收自于網(wǎng)絡的信息。以下配置正確的選項是:〔〕A、修改/etc/default/syslogd文件,設置LOG_FROM_REMOTE=NOB、mv/etc/rc2.d/S74syslog/etc/rc2.d/delS74syslogC、rm–f/etc/syslog.confD、rm–f/etc/init.d/syslog1c../winnt/system32/cmd.exe"/c+dir的方式遠程通過IIS執(zhí)行系統(tǒng)命令,以下哪種方式可以解決此問題〔〕A、防火墻 B、入侵檢測系統(tǒng) C、安裝IIS平安補丁 D、垃圾過濾系統(tǒng) C以下哪項措施對處理SQL注入帶來的風險沒有實際效果〔〕A、編寫web程序時采用參數(shù)化查詢方式 B、部署防火墻 C、最小化供web程序使用的數(shù)據(jù)庫**權限 D、過濾URL中單引號等特殊字符B對以下URL的說明正確的選項是〔〕7/show.asp"id=52;execmaster.dbo.xp_cmdshell'netusertest/add' A、試圖通過操作系統(tǒng)cmd.exe來添加** B、試圖通過該URL實施SQL注入攻擊 C、試圖調用xp_cmdshell存儲過程執(zhí)行系統(tǒng)命令 D、試圖增加test**BCD跨站腳本攻擊是一種被動攻擊方式,需要客戶端瀏覽相關頁面才能運行惡意代碼。A、上面說法是正確的B、上面說法是錯誤的web應用程序中保存上傳文件的目錄應授予腳本執(zhí)行權限。A、上面說法是正確的B、上面說法是錯誤的協(xié)議具有多種方法可供使用,Web效勞器啟用以下哪些方法存在平安風險〔〕A、Get B、PUT C、DEL D、POSTBC多項選擇題以下關于SUID和SGID說法正確的選項是〔〕A、當SUID位被設置時,進程繼承了命令擁有者的權限B、Linux系統(tǒng)通過find/-perm-04000-o-perm-02000-print命令可以找出所有帶S位的程序C、Linux系統(tǒng)默認情況下passwd命令不帶S位D、用命令chattra-s/usr/bin/chage可以去掉該程序的S位(A、B、D)以下關于UNIX下日志說法正確的選項是〔〕A、wtmp記錄每一次用戶登錄和注銷的歷史信息B、acct記錄每個用戶使用過的命令C、sulog記錄su命令的使用情況D、acct記錄當前登錄的每個用戶(A、B、C)在RedhatLinux系統(tǒng)中,如何設置不被其它機器ping自己〔〕A、鍵入命令echo1>/proc/sys/net/ipv4/icmp_echo_ignore_all即可B、在"/etc/rc.d/rc.local〞中參加echo1>/proc/sys/net/ipv4/icmp_echo_ignore_all即可C、鍵入命令echo1>/proc/syscon/network/ipv4/icmp_echo_ignore_all即可D、在"/etc/rc3.d/rc.local〞中參加echo1>/proc/sys/net/ipv4/icmp_echo_ignore_all即可。(A、B)下面哪兩種協(xié)議是基于UDP的〔選2個〕?A.SNMPB.RloginC.DNSD.POP3E.AC信息平安最關心的三個原那么是什么?A.ConfidentialityB.IntegrityC.AuthenticationD.AuthorizationE.AvailabilityABE應從哪幾方面審計windows系統(tǒng)是否存在后門A.查看效勞信息B.查看驅動信息C.查看注冊表鍵值D.查看系統(tǒng)日志ABCDwindows動態(tài)連接庫后門的特點是什么?A、看不到后門進程B、可以看到后門進程C、自身不可執(zhí)行,需要exe文件加載D、可以使用系統(tǒng)的rundll32.exe加載ACD常見WEB攻擊方法有以下哪種?A、SQLInjectionB、Cookie欺騙C、跨站腳本攻擊D、信息泄漏漏洞E、文件讀寫腳本存在的平安隱患F、GOOGLEHACKINGABCDEF下面什么協(xié)議有MD5認證:A.BGPB.OSPFC.EIGRPD.RIPversion1ABCPVLAN中,一端口能夠與其他所有交換機端口通信,這個端口的類型為:A.PromiscuousB.isolatedC.munityD.noneofaboveA通過哪些命令可以給予和取消用戶或者角色系統(tǒng)權限A.UPDATEB.DELETEC.GRANTD.REVOKECD以下哪些屬于應急響應流程的相關步驟?A.鏟除B.準備。C.恢復D.抑制E.檢測F.跟蹤ABCDEF以下哪些操作可以看到自啟動工程?A.注冊表B.開場菜單C.任務管理器D.msconfigABD以下哪些操作不會改變文件的md5sum?A.復制文件B.修改文件的權限C.修改文件的日期D.執(zhí)行該文件ABCD以下哪些現(xiàn)象可以發(fā)現(xiàn)系統(tǒng)異常?A.大量的日志錯誤B.超常的網(wǎng)絡流量C.防火墻報警D.CPU、內存資源占用率過高E.效勞無故停頓ABCDE哪些屬于Windows系統(tǒng)上存在的日志文件?A.AppEvent.EvtB.SecEvent.EvtC.SysEvent.EvtD.W3C擴展日志ABCD木馬可以實現(xiàn)哪些功能?A.文件上傳下載B.執(zhí)行程序C.鍵盤記錄D.屏幕監(jiān)視ABCD發(fā)現(xiàn)系統(tǒng)被入侵后,立即執(zhí)行哪些操作是不對的?A、拔網(wǎng)線B、重啟系統(tǒng)C、關閉電源D、什么也不做ABCDUNIX下哪些命令可用于查看翻開的網(wǎng)絡連接Netstat-anPs-eflsofstraceACcat/root/.rhosts上述命令的結果表示:A、1是受信任的主機B、1是不受信任的主機C、1rlogin當前主機可以不用輸密碼D、1rlogin當前主機必須輸入密碼AC數(shù)據(jù)庫注入時常用的檢測方法:A、安裝IDS過濾類似有"xp_cmdshell〞〞netuse〞這樣的數(shù)據(jù)包B、檢測web日志,看是否有1=1,1=2之類的請求C、檢測web日志,看是否有"xp_cmdshell〞D、檢測web日志,看客戶端請求中是否存在select、insert之類的SQL語句ABCD文件完整性審計可以發(fā)現(xiàn)以下哪些問題A.系統(tǒng)文件被管理員修改B.應用的配置文件被修改C.開放的網(wǎng)絡效勞被黑客溢出攻擊D.系統(tǒng)被安裝了ROOTKIT后門ABD以下哪些是UNIX的審計手段A.文件完整性審計B.用戶口令審計C.端口審計D.注冊表審計ABC關于Solaris8的/etc/passwd文件,以下說法正確的選項是A.里面儲存了系統(tǒng)用戶的用戶名信息B.里面儲存了系統(tǒng)用戶的home路徑信息C.里面儲存了系統(tǒng)用戶明文的密碼D.里面儲存了系統(tǒng)用戶的加密過的密碼AB以下哪些工具可以對UNIX系統(tǒng)用戶數(shù)據(jù)庫的密碼強度進展本地審計A.JOHNB.L0phtCrack5.0C.流光D.NESSUSAB以下哪些是WINDOWS系統(tǒng)開放的默認共享A.IPC$B.ADMIN$C.C$D.CD$ABCSQLSERVER的默認通訊端口有哪些?A、TCP1025B、TCP1433C、UDP1434D、TCP14333E、TCP445BCESQLSERVER的身份驗證有哪些方式?A、WINDOWS集成驗證方式B、混合驗證方式C、加密驗證方式D、命名管道驗證方式AB下面哪幾種方式可以發(fā)現(xiàn)掃描痕跡A.查看系統(tǒng)日志B.查看web日志C.查看注冊表D.查看IDS記錄ABD應從哪幾方面審計windows系統(tǒng)是否存在后門A.查看效勞信息B.查看驅動信息C.查看注冊表鍵值D.查看系統(tǒng)日志ABCDSQLSERVER的網(wǎng)絡配置審計要注意哪些方面?A、是否更改默認通訊端口B、命名管道是否需要C、通訊端口是否使用防火墻等手段限制訪問D、UDP1434端口是否使用防火墻等手段限制訪問ABCD在solaris8下,執(zhí)行下面兩個命令的輸出%cat/etc/passwdroot:x:0:1:Super-User:/:/sbin/shdaemon:x:1:1::/:/bin/shbin:x:2:2::/usr/bin:/bin/sh%cat/.rhosts+以下說法正確的選項是:A.可以從任何地址用任何用戶不需要密碼登錄daemon用戶B.可以從任何地址用任何用戶不需要密碼登錄bin用戶C.這里的+表示從任何地址D.這里的+表示用任何用戶E.這個/.rhosts文件格式錯誤,以上都不正確AC以下哪些屬于惡意代碼?A、病毒B、蠕蟲C、木馬D、后門E、間諜軟件答:ABCDE通用的D.O.S攻擊手段有哪些?A、SYNAttackB、ICMPFloodC、UDPFloodD、PingofDeathE、TearDropF、IpSpoofing答:ABCDEFrootkit后門程序具有哪些特點?A、隱藏進程B、隱藏文件C、隱藏端口D、隱藏驅動E、HOOK系統(tǒng)API答:ABCDESynFlood攻擊的現(xiàn)象有以下哪些?A、大量連接處于SYN_RCVD狀態(tài)B、正常網(wǎng)絡訪問受阻C、系統(tǒng)資源使用率很高答:ABCUNIX平安審計的主要技術手段有哪些?A、文件完整性審計B、用戶、弱口令審計C、平安補丁審計D、端口審計E、進程審計F、系統(tǒng)日志審計答:ABCDEFwindows系統(tǒng)下,常見的自啟動項有哪些?A、HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunB、HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\RunC、*:\Docmentsandsettings\allusers\[開場]菜單\程序\啟動D、HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon答:ABCD應急響應的流程應該是〔請按照流程進展排序〕抑制階段鏟除階段恢復階段跟進階段檢測階段準備階段FEABCD對系統(tǒng)快照,以下說法正確的選項是系統(tǒng)快照是在檢測階段實施的技術手段系統(tǒng)快照是在準備階段實施的技術手段系統(tǒng)快照應該保存在不可更改的介質上面系統(tǒng)快照會影響正在運行的系統(tǒng)系統(tǒng)快照對系統(tǒng)的正常運行不影響B(tài)CE數(shù)據(jù)庫注入時常用的檢測方法:A、安裝IDS過濾類似有"xp_cmdshell〞〞netuse〞這樣的數(shù)據(jù)包B、查看審核日志,看是否有異常的登陸C、檢測web日志,看是否有"xp_cmdshell〞D、查看是否有不熟悉的文件出現(xiàn)AC抑制和鏟除階段工作流程:〔請排序〕A、應急處理方案獲取授權B、實施應急處理方案失敗的情況下,采取應變或回退措施C、實施應急處理方案D、各方人員測試應急方案是否可用ADCB共享環(huán)境下sniffer攻擊的抑制方法是:A、將被裝有sniffer的機器從網(wǎng)絡上斷開,并將sniffer停掉B、檢查sniffer日志活內容,跟蹤sniffer記錄的返回值的地址C、獲取切聽者的ip地址,查出切聽者的身份D、修改被竊取的敏感數(shù)據(jù)的相關信息。ABD以下哪些不屬于恢復階段的工作X疇:A、將系統(tǒng)復原到初始階段B、重新安裝操作系統(tǒng)C、刪除惡意的代碼或者程序D、系統(tǒng)快照進展比擬CD跟進階段的流程〔排序〕:A、輸出階段性的報告B、總結平安事件,調整平安策略C、確定系統(tǒng)是否被再次入侵D、執(zhí)行完整檢測階段流程DCBA在平安事件的應急響應中,對絕大多數(shù)的系統(tǒng)可以通過以下哪三項的關聯(lián)分析來確定系統(tǒng)是否異常,即系統(tǒng)是否被入侵:日志用戶關鍵文件簽名進程和效勞網(wǎng)絡連接BCD基于平安事件原因的分類原那么,平安事件分為:拒絕效勞類平安事件系統(tǒng)漏洞類平安事件主機設備類平安事件網(wǎng)絡設備類平安事件數(shù)據(jù)庫系統(tǒng)類平安事件網(wǎng)絡欺騙類平安事件網(wǎng)絡竊聽類平安事件ABFG路由器與交換機的主要區(qū)別有哪些?〔〕A、工作層次不同B、數(shù)據(jù)轉發(fā)所依據(jù)的對象不同C、傳統(tǒng)的交換機只能分割沖突域D、路由器可以分割沖突域和播送域E、路由器提供防火墻效勞ABCDESolaris系統(tǒng)中,攻擊者在系統(tǒng)中增加**會改變哪些文件:shadowpasswdinetd.confhostsAB系統(tǒng)日志檢測,一般可以檢測出的問題包括:A、未授權的訪問和異常登陸B(tài)、隱藏**信息C、未授權的非法程序或效勞D、web的異常訪問情況ACD在wlan系統(tǒng)中,目前已通過以下哪些途徑提高wlan網(wǎng)絡平安?A、對同一AP下的用戶進展隔離B、對同一AC下的用戶進展隔離C、采用**/密碼認證D、采用ssl封裝認證數(shù)據(jù)ABCD如果Cisco設備的VTY口需要遠程訪問,那么需要配置〔〕a)至少8位含數(shù)字、大小寫、特寫字符的密碼b)遠程連接的并發(fā)書目c)訪問控制列表d)超時退出ABCD設置Cisco設備的管理員**時,應〔〕a)多人共用同一**b)多人共用多個**c)一人對應單獨**d)一人對應多個**CCisco設備的日志應〔〕a)可以不保存b)只需要保存在本地c)本地保存的同時要異地存儲d)只需異地存儲D關于Cisco路由器的時間戳設置,在沒有啟用NTP效勞的情況下,以下配置正確的選項是〔〕a)servicetimestamplogdatetimelocaltimeb)servicetimestamplogdatetimec)servicetimestamploguptimed)servicetimestamploguptimelocaltimeACisco路由器查看當前登錄用戶的命令是〔〕a)Systemuserb)Systemshowuserc)Showuserd)ShowsystemuserC路由器的LoginBanner信息中不能包括〔〕信息a)路由器的名字b)路由器運行的軟件c)路由器所有者信息d)路由器的型號ABCD 設置正確的路由器的時間和時區(qū),有助于〔〕a)故障排除b)取得平安事件的證物c)與其他路由器進展時間同步d)管理員配置備份ABC如需要配置Cisco路由器制止從網(wǎng)絡啟動和自動從網(wǎng)絡下載初始配置文件,配置命令包括〔〕a)nobootnetworkb)noserviceconfigc)nobootconfigd)noservicenetworkAB一臺路由器的平安快照需要保存如下信息〔〕a)當前的配置——running-configb)當前的開放端口列表c)當前的路由表d)當前的CPU狀態(tài)ABCDJuniper路由器在配置SSH訪問時應注意如下細節(jié)〔〕a)建立允許訪問的SSH-ADDRESSES過濾器b)確保只允許來自內部接口的授權用戶訪問c)針對SSH進展限速以保護路由引擎d)過濾器一般應用在loopback接口上abcd通常要求把路由器的日志存儲在專用日志效勞器上,假設把Cisco路由器日志存儲在00的syslog效勞器上,需要在路由器側配置的操作是:〔〕A、使用Router(config)#loggingon啟用日志B、使用Router(config)#loggingtrapinformation將記錄日志級別設定為"information〞D、使用Router(config)#loggingfacilitylocal6將記錄日志類型設定"local6E、使用Router(config)#loggingsource-interfaceloopback0設定日志發(fā)送源是loopback0ABCDE如果要管理大量的Cisco路由器,采用集中驗證不僅可以提高平安性,同時也減輕了管理的工作量。假設要將Cisco路由器與外部TACACS+server8聯(lián)動,在遠程登錄時使用TACACS+serverya驗證,需要的操作是:〔〕A、Router(config)#aaanew-modelB、Router(config)#aaaauthenticationlogindefaultgrouptacacs+C、Router(config)#aaaauthenticationenabledefaultgrouptacacs+ABCDCisco要配置與記賬效勞器(TACACS效勞器)配合,設備應配置日志功能,對用戶登錄進展記錄,記錄內容包括用戶登錄使用的賬號,登錄是否成功,登錄時間,以及遠程登錄時,用戶使用的IP地址,以下操作正確的選項是:〔〕 A、Router(config)#aaaaccountingmands15defaultstart-stopgrouptacacs+B、Router(config)#aaaaccountingconnectiondefaultstart-stopgrouptacacs+C、Router(config)#aaaaccountingexecdefaultstart-stopgrouptacacs+D、Router(config)#aaaaccountingmands1defaultstart-stopgrouptacacs+BC如果Cisco路由器處于網(wǎng)絡邊界,怎樣設置平安訪問控制,過濾掉平安攻擊數(shù)據(jù)包。例如udp1434端口〔防止SQLslammer蠕蟲〕、tcp445,5800,5900〔防止Della蠕蟲〕,請選擇正確配置〔〕A、Router(config)#access-list102denytcpanyanyeq445logB、Router(config)#access-list102denytcpanyanyeq5800logC、Router(config)#access-list102denytcpanyanyeq5900logD、Router(config)#access-list102denyudpanyanyeq1434logABCDCisco路由器在網(wǎng)絡邊界運行IGP或EGP動態(tài)路由協(xié)議時,為了提高平安性,配置路由更新策略只承受合法的路由更新,防止非法路由注入;只發(fā)布所需的路由更新,防止路由信息泄漏。要使用ACL限制EIGRP不能向/24傳遞,下面操作正確的選項是:〔〕A、Router(config)#access-list10deny.255B、Router(config)#access-list10permitanyC、Router(config)#routereigrp100D、Router(config-router)#distribute-list10outABCD使用Router(config)#linecon0和Router(config-line)#loginlocal命令給console設置密碼保護后,發(fā)現(xiàn)不能從console登錄到Cisco路由器了,可能的原因是:〔〕A、在設置密碼保護前沒有創(chuàng)立賬號B、Router(config)#linecon0和Router(config-line)#loginlocal命令根本就不對C、console登錄時用戶名和密碼輸入錯誤D、可能是沒有設置console登錄連接超時,所以配置的密碼保護不生效ACJUNOS中配置只允許/24網(wǎng)段訪問路由器的SNMP效勞,請選出正確的配置〔〕。B、setsnmpmunitymysnmpserver.0/0restrictD、setsnmpmunitymysnmpclients.0/0restrictCDJUNOS將telnet連接最大數(shù)量限制為10個,并且每分鐘最多有5個可以連接的正確配置是〔〕A、setsystemservicestelnetconnection-time10B、setsystemservicestelnetconnection-limit10C、setsystemservicestelnetrate-limit5D、setsystemservicestelnetrate-time5BCJUNOS默認情況下aux端口是被禁用的,在檢查配置的時候發(fā)現(xiàn)有如下配置,以下說法正確的選項是〔〕。[editsystem]ports{auxiliary{typevt100;}}A、當前aux端口被起用了B、當前aux端口被禁用了C、要啟用aux端口,需要指定它的類型D、要啟用aux端口,不需要指定它的類型AC網(wǎng)絡與信息平安涉及所有的信息資產(chǎn),需要建立全方位、多層次、可擴展的平安技術防護體系,主要通過〔〕層面提出平安防護方案。A、平安域劃分與邊界整合B、網(wǎng)元自身平安功能和配置C、根底平安技術防護手段D、平安運行管理系統(tǒng)〔ISMP〕ABCDDoS是一種以耗盡主機或網(wǎng)絡資源為目的的攻擊方式。Apache本身就帶有防止DoS的功能,針對下面的配置Timeout60KeepAliveOnKeepAliveTimeout15StartServers10MinSpareServers10MaxSpareServers20MaxClients256請找出下面正確的描述:A、當一個客戶端與效勞器端建立起tcp連接,如果客戶端60秒鐘內沒有發(fā)送get請求〔或其他方法調用put,post等〕,那么此tcp連接將被Apache認為超時而斷開B、開啟KeepAlive,Apache將允許在同一個TCP連接中進展屢次請求。比方:網(wǎng)頁中有多個gifs圖片,這些圖片就可以在一個TCP連接中,傳輸。C、MaxClients為apache可以承受最多的客戶端請求的數(shù)目D、MaxClients最大為256,當超過256時,需要重新配置、編譯apache在Apache中可以采用修改響應信息的方式,到達偽裝和隱藏apache的目的。下面說法正確的選項是:A、通過ServerTokens可以控制apacheServer回送給客戶端的回應頭域是否包含關于效勞器OS類型和編譯進的模塊描述信息B、當客戶端請求失敗時,apache將發(fā)送錯誤提示頁面到客戶端,這些錯誤頁面是webserver開發(fā)商自己定義的,IIS和apache的是不一樣的C、因為頁腳模板里面通常包含apache的版本信息,關閉ServerSignature功能,效勞器產(chǎn)生的錯誤頁面將不引用頁腳模板D、將錯誤提示頁面更換成IIS的錯誤提示頁面,可以迷惑入侵者對于webserver軟件的判斷在Apache上,有個非常重要的平安模塊Mod_Security,下面哪些是這個模塊具備的功能:A、基于IP的訪問控制B、緩沖區(qū)溢出的保護C、對SQL注入有一定的防止作用D、對請求方法和請求內容,進展過濾控制關于DNS的根本原理,以下描述正確的選項是A、在Internet上應用最廣的DNS效勞器軟件,為BSDUNIX開發(fā)的BIND(BerkeleyInternetNameDomain)效勞器軟件包,目前所有主要的UNIX版本都支持它。B、沒有了DNS的效勞,所有的發(fā)送都將失敗。而你的內部網(wǎng)絡將由于解析域名的失敗而失去和外部網(wǎng)絡的聯(lián)系。DNS的本身問題是關系到整個應用的關鍵。C、域名效勞系統(tǒng)包含域名效勞器和解析器兩個局部:域名效勞器存儲和管理授權區(qū)域內的域名數(shù)據(jù),提供接口供客戶機檢索數(shù)據(jù);解析器即客戶機,向域名效勞器遞交查詢請求。D、域名效勞器分為主域名效勞器和輔域名效勞器:主域名效勞器存貯和管理授權域的數(shù)據(jù),輔域名效勞器做為主域名效勞器的冗余備份,在主域名效勞器失效時替代主域名效勞器,以便對外提供不連續(xù)的效勞,它使用區(qū)域傳輸從主域名效勞器同步數(shù)據(jù)。輔域名效勞器作為冗余,可以有多個。在unix系統(tǒng)中,一般使用BIND軟件來架設DNS效勞,BIND效勞一般用非root用戶身份來運行。下面描述正確的選項是:A、采用非root用戶身份來運行應用效勞,是一個通用的平安方法,符合最小化授權的原那么。B、現(xiàn)在絕大多數(shù)Linux的發(fā)行商都支持以普通用戶的權限運行DNS〔BIND〕效勞,可以通過命令"named-u<username>〞,定義域名效勞運行時所使用的用戶UID。C、假設一個solairs系統(tǒng)上,BIND效勞運行的用戶名為named,我們不可以給這個用戶一個空shell,〔即/dev/null〕,否那么會造成BIND效勞無法正常運行。D、使用非root用戶身份運行BIND應用能夠降低緩沖區(qū)溢出攻擊所帶來的危險。DNS運維過程中需要注意的平安事項,描述正確的選項是:A、定期通過"nslookup〞命令測試效勞器能否正常解析。B、定期檢查是否有最新的BIND應用軟件的版本,并定期更新。C、定期對日志進展分析,檢查存在的平安隱患。針對以下配置,描述正確的說法為:/etc/named.confoptions{directory"/var/named〞;allow-query/24;allow-transfer{/24;{none;};};};A、允許進展域名查詢的主機IP列表為"24B、允許進展區(qū)域記錄傳輸?shù)闹鳈CIP列表為"24C、允許進展域名查詢的主機IP列表為"24D、允許進展區(qū)域記錄傳輸?shù)闹鳈CIP列表為"24SQLSERVER2000有很多存儲過程,通過對存儲過程的調用,可以完成一些特殊的系統(tǒng)功能,下面對于存儲過程的說法正確的選項是:A、可以將不用的存儲過程刪除掉,以防止濫用對系統(tǒng)平安造成威脅B、制止一些用戶對存儲過程的調用,使只有局部用戶具有調用存儲過程的權限C、存儲過程有系統(tǒng)內置的,還有一種是用戶自定義的D、以上說法均不正確對于缺省安裝的IIS,有些文件和目錄的存在可能會引入平安隱患,所以在平安配置時,應將它們去除。請選出下面哪些文件目錄屬于上述這種情況:A、%systemdrive%\inetpub\iissamplesB、%windir%\help\iishelpC、%systemdrive%\WINNT\web\printersD、%systemdrive%\ProgramFiles\monFiles\System\msadc\Samples在對IIS腳本映射做平安配置的過程中,下面說法正確的選項是:A、無用的腳本映射會給IIS引入平安隱患B、木馬后門可能會通過腳本映射來實現(xiàn)C、在腳本映射中,可以通過限制get、head、put等方法的使用,來對客戶端的請求做限制D、以上說法均不正確對于IIS的平安,下面說法正確的選項是:A、asp等cgi腳本會帶來很多平安隱患,在有些情況下,用靜態(tài)網(wǎng)頁可以很好的保證web的平安性B、如果web程序沒有對輸入進展嚴格限制,將可能會給web平安造成很大威脅C、SQL注入攻擊,與IIS沒有關系,是利用SQL的平安漏洞D、通過對連接數(shù)目、連接超時的配置,可以減弱synflood、cc等對DoS攻擊的影響JUNOS中下面說法正確的選項是〔〕。A、使用命令setsystemprocessessnmpdisable來停頓SNMP效勞B、使用命令setsnmpmunitymysnmpauthorizationread-only設置SNMP通訊字符串C、使用命令setsnmpinterfacefxp0munitymysnmp在接口上設備SNMP通訊字符串D、使用命令setinterfacesfxp0unit0trapsdisable在接口上制止SNMP效勞trapJUNOS中配置只允許/24網(wǎng)段訪問路由器的SNMP效勞,請選

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論