2024年大學(xué)生網(wǎng)絡(luò)安全知識競賽題庫及答案(完整版)_第1頁
2024年大學(xué)生網(wǎng)絡(luò)安全知識競賽題庫及答案(完整版)_第2頁
2024年大學(xué)生網(wǎng)絡(luò)安全知識競賽題庫及答案(完整版)_第3頁
2024年大學(xué)生網(wǎng)絡(luò)安全知識競賽題庫及答案(完整版)_第4頁
2024年大學(xué)生網(wǎng)絡(luò)安全知識競賽題庫及答案(完整版)_第5頁
已閱讀5頁,還剩82頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

2024年大學(xué)生網(wǎng)絡(luò)安全知識競賽題庫及答案(完整版)單選題UNIX中,可以使用下面哪一個代替Telnet,因為它能完成同樣的事情并且更安全?A.RHOST B.SSH C.FTP D.RLOGONBroot是UNIX系統(tǒng)中最為特殊的一個賬戶,它具有最大的系統(tǒng)權(quán)限:下面說法錯誤的是:應(yīng)嚴(yán)格限制使用root特權(quán)的人數(shù)。不要作為root或以自己的登錄戶頭運行其他用戶的程序,首先用su命令進入用戶的戶頭。決不要把當(dāng)前工作目錄排在PATH路徑表的前邊,那樣容易招引特洛伊木馬。當(dāng)系統(tǒng)管理員用su命令進入root時,他的PATH將會改變,就讓PATH保持這樣,以避免特洛伊木馬的侵入。不同的機器采用相同的root口令。D下列那種說法是錯誤的?Windows2000server系統(tǒng)的系統(tǒng)日志是默認打開的。Windows2000server系統(tǒng)的應(yīng)用程序日志是默認打開的。Windows2000server系統(tǒng)的安全日志是默認打開的。Windows2000server系統(tǒng)的審核機制是默認關(guān)閉的。Dnoipbootpserver命令的目的是:A.禁止代理ARPB.禁止作為啟動服務(wù)器C.禁止遠程配置D.禁止IP源路由B一般網(wǎng)絡(luò)設(shè)備上的SNMP默認可寫團體字符串是:A.PUBLICB.CISCOC.DEFAULTD.PRIVATED在以下OSI七層模型中,synflooding攻擊發(fā)生在哪層:A.數(shù)據(jù)鏈路層B.網(wǎng)絡(luò)層C.傳輸層D.應(yīng)用層C對局域網(wǎng)的安全管理包括:A.良好的網(wǎng)絡(luò)拓撲規(guī)劃B.對網(wǎng)絡(luò)設(shè)備進行基本安全配置C.合理的劃分VLAND.AllofaboveDARP欺騙工作在:A.數(shù)據(jù)鏈路層B.網(wǎng)絡(luò)層C.傳輸層D.應(yīng)用層A路由器的LoginBanner信息中不應(yīng)包括:A.該路由器的名字B.該路由器的型號C.該路由器的所有者的信息D.ALLOFABOVED設(shè)置IP地址MAC綁定的目的:A.防止泄露網(wǎng)絡(luò)拓撲B.防止非法接入C.加強認證D.防止DOS攻擊B為什么要對于動態(tài)路由協(xié)議采用認證機制?A.保證路由信息完整性B.保證路由信息機密性C.保證網(wǎng)絡(luò)路由的健壯D.防止路由回路A在CISCO設(shè)備的接口上防止SMURF攻擊的命令:Router(Config-if)#noipdirected-broadcastRouter(Config-if)#noipproxy-arpRouter(Config-if)#noipredirectsRouter(Config-if)#noipmask-replyA在CISCO設(shè)備中防止交換機端口被廣播風(fēng)暴淹沒的命令是:Switch(config-if)#storm-controlbroadcastlevelSwitch(config-if)#storm-controlmulticastlevelSwitch(config-if)#dot1xport-controlautoSwitch(config-if)#switchportmodeaccessA下面哪類命令是CISCO限制接口流量的?A.RATE-LIMITB.privilegeC.AAAD.LOOPBACKA802.1X認證是基于:A.路由協(xié)議B.端口C.VTPD.VLANB以下哪種入侵檢測系統(tǒng)是通過監(jiān)控網(wǎng)段中的通訊信息來檢測入侵行為的?A.網(wǎng)絡(luò)入侵檢測B.主機入侵檢測C.文件完整性檢驗D.蜜罐與信元填充A以下哪一項不是入侵檢測系統(tǒng)的主要功能?A.有效識別各種入侵手段及方法B.嚴(yán)密監(jiān)控內(nèi)部人員的操作行為C.實時報警、響應(yīng)D.網(wǎng)絡(luò)訪問控制D與OSI參考模型的網(wǎng)絡(luò)層相對應(yīng)的與TCP/IP協(xié)議中層次是:A.HTTPB.TCPC.UDPD.IPDPingofDeath攻擊的原理是A.IP標(biāo)準(zhǔn)中數(shù)據(jù)包的最大長度限制是65536B.攻擊者發(fā)送多個分片,總長度大于65536C.操作系統(tǒng)平臺未對分片進行參數(shù)檢查D.IPv4協(xié)議的安全機制不夠充分C防火墻策略配置的原則包括:A.將涉及常用的服務(wù)的策略配置在所有策略的頂端B.策略應(yīng)雙向配置C.利用內(nèi)置的對動態(tài)端口的支持選項D.ALLOFABOVED下面哪一種不是防火墻的接口安全選項A.防代理服務(wù)B.防IP碎片C.防IP源路由D.防地址欺騙A下列說法錯誤的是:A.防火墻不能防范不經(jīng)過防火墻的攻擊B.防火墻不能防范基于特殊端口的蠕蟲C.防火墻不能防止數(shù)據(jù)驅(qū)動式的攻擊B下列哪個是能執(zhí)行系統(tǒng)命令的存儲過程 A.Xp_subdirsB.Xp_makecabC.Xp_cmdshellD.Xp_regreadC“Select*fromadminwhereusername=‘a(chǎn)dmin’andpassword=‘”&request(“pass”)&“’”如何通過驗證A.‘1’or‘1’=‘1’B.1or1=1C.1’or‘1’=‘1D.‘1’=‘1’C“Select*fromNewswherenew_id=”&replace(request(“newid”,”’”,””)”是否存在注入?A.是B.否A從數(shù)據(jù)來源看,入侵檢測系統(tǒng)主要分為哪兩類A、網(wǎng)絡(luò)型、控制型B、主機型、混合型C、網(wǎng)絡(luò)型、主機型D、主機型、誘捕型CTCP/IP協(xié)議的4層概念模型是(單選)A、應(yīng)用層、傳輸層、網(wǎng)絡(luò)層和網(wǎng)絡(luò)接口層B、應(yīng)用層、傳輸層、網(wǎng)絡(luò)層和物理層C、應(yīng)用層、數(shù)據(jù)鏈路層、網(wǎng)絡(luò)層和網(wǎng)絡(luò)接口層D、會話層、數(shù)據(jù)鏈路層、網(wǎng)絡(luò)層和網(wǎng)絡(luò)接口層(A)在UNIX系統(tǒng)中,當(dāng)用ls命令列出文件屬性時,如果顯示-rwxrwxrwx,意思是()A、前三位rwx表示文件屬主的訪問權(quán)限;中間三位rwx表示文件同組用戶的訪問權(quán)限;后三位rwx表示其他用戶的訪問權(quán)限B、前三位rwx表示文件同組用戶的訪問權(quán)限;中間三位rwx表示文件屬主的訪問權(quán)限;后三位rwx表示其他用戶的訪問權(quán)限C、前三位rwx:表示文件同域用戶的訪問權(quán)限;中間三位rwx表示文件屬主的訪問權(quán)限;后三位rwx:表示其他用戶的訪問權(quán)限D(zhuǎn)、前三位rwx表示文件屬主的訪問權(quán)限;第二個rwx表示文件同組用戶的訪問權(quán)限;后三位rwx表示同域用戶的訪問權(quán)限(A)UNIX中,默認的共享文件系統(tǒng)在哪個位置()A、/sbin/B、/use/local/C、/export/D、/usr/(C)通過以下哪個命令可以查看本機端口和外部連接狀況()A、netstat–anB、netconn-anC、netport-aD、netstat-allALINUX中,什么命令可以控制口令的存活時間?()A、chageB、passwdC、chmodD、umask(A)UNIX系統(tǒng)中存放每個用戶的信息的文件是()A、/sys/passwdB、/sys/passwordC、/etc/passwordD、/etc/passwd(D)linux系統(tǒng)中如何禁止按Control-Alt-Delete關(guān)閉計算機(單選)A、把系統(tǒng)中“/sys/inittab”文件中的對應(yīng)一行注釋掉B、把系統(tǒng)中“/sysconf/inittab”文件中的對應(yīng)一行注釋掉C、把系統(tǒng)中“/sysnet/inittab”文件中的對應(yīng)一行注釋掉D、把系統(tǒng)中“/sysconf/init”文件中的對應(yīng)一行注釋掉(B)由于ICMP消息沒有目的端口和源端口,而只有消息類型代碼。通常過濾系統(tǒng)基于()來過濾ICMP數(shù)據(jù)包(單選)A、端口B、IP地址C、消息類型D、代碼E、狀態(tài)(C)針對一個網(wǎng)絡(luò)進行網(wǎng)絡(luò)安全的邊界保護可以使用下面的哪些產(chǎn)品組合(單選)A、防火墻、入侵檢測、密碼B、身份鑒別、入侵檢測、內(nèi)容過濾C、防火墻、入侵檢測、防病毒D、防火墻、入侵檢測、PKI(C)丟棄所有來自路由器外部端口的使用內(nèi)部源地址的數(shù)據(jù)包的方法是用來挫?。▎芜x)A、源路由攻擊(SourceRoutingAttacks)B、源IP地址欺騙式攻擊(SourceIPAddressSpoofingAttacks)C、PingofDeathD、特洛伊木馬攻擊(Trojanhorse)(B)IPSec在哪一層工作(單選)(B)A、數(shù)據(jù)鏈路層B、網(wǎng)絡(luò)層C、應(yīng)用層D、數(shù)據(jù)鏈路層和網(wǎng)絡(luò)層win2K支持的身份驗證方法有(多選)(A、B、C、D)A、NTLMB、KerberosC、證書D、智能卡EFS可以用在什么文件系統(tǒng)下(單選)(C)A、FAT16B、FAT32C、NTFSD、以上都可以與另一臺機器建立IPC$會話連接的命令是(單選)(D)A、netuser\\\IPC$B、netuse\\\IPC$user:Administrator/passwd:aaaC、netuser\IPC$D、netuse\\\IPC$當(dāng)系統(tǒng)里只有一個Administrator帳戶,注冊失敗的次數(shù)達到設(shè)置時,該帳戶是否被鎖?。▎芜x)(B)A、是,鎖定B、否,即不鎖定unix系統(tǒng)安全的核心在于()A、文件系統(tǒng)安全B、用戶安全C、網(wǎng)絡(luò)安全D、物理安全A以下哪個不屬于信息安全的三要素之一?A.機密性 B.完整性C.抗抵賴性D.可用性某種技術(shù)被用來轉(zhuǎn)換對外真正IP地址與局域網(wǎng)絡(luò)內(nèi)部的虛擬IP地址,可以解決合法IP地址不足的問題,并隱藏內(nèi)部的IP地址,保護內(nèi)部網(wǎng)絡(luò)的安全,這種技術(shù)是什么?A.地址過濾 B.NAT C.反轉(zhuǎn) D.認證TCP/IP三次握手的通信過程是?A.——SYN/ACK——>,<——ACK,——SYN/ACK——>B.——SYN/ACK——>,<——SYN/ACK——,——ACK——>C.——SYN——>,<——ACK,——SYN——>,<——ACK——D.——SYN——>,<——SYN/ACK——,——ACK——>關(guān)于smurf攻擊,描述不正確的是下面哪一項?______ASmurf攻擊是一種拒絕服務(wù)攻擊,由于大量的網(wǎng)絡(luò)擁塞,可能造成中間網(wǎng)絡(luò)或目的網(wǎng)絡(luò)的拒絕服務(wù)。B攻擊者發(fā)送一個echorequest廣播包到中間網(wǎng)絡(luò),而這個包的源地址偽造成目的主機的地址。中間網(wǎng)絡(luò)上的許多“活”的主機會響應(yīng)這個源地址。攻擊者的主機不會接受到這些冰雹般的echoreplies響應(yīng),目的主機將接收到這些包。CSmurf攻擊過程利用ip地址欺騙的技術(shù)。DSmurf攻擊是與目標(biāo)機器建立大量的TCP半連接,耗盡系統(tǒng)的連接資源,達到拒絕服務(wù)攻擊的目的。TCP/IP的第四層有兩個協(xié)議,分別是TCP和UDP,TCP協(xié)議的特點是什么?UDP協(xié)議的特點是什么?______A.TCP提供面向連接的路服務(wù),UDP提供無連接的數(shù)據(jù)報服務(wù)B.TCP提供面向連接的路服務(wù),UDP提供有連接的數(shù)據(jù)報服務(wù)C.UDP提供面向連接的路服務(wù),TCP提供有連接的數(shù)據(jù)報服務(wù)D.UDP提供面向連接的路服務(wù),TCP提供無連接的數(shù)據(jù)報服務(wù)A在進行Sniffer監(jiān)聽時,系統(tǒng)將本地網(wǎng)絡(luò)接口卡設(shè)置成何種偵聽模式?______A.unicast單播模式B.Broadcast(廣播模式)C.Multicast(組播模式)D.Promiscuous混雜模式,DTCP/IP三次握手的通信過程是?A.——SYN/ACK——>,<——ACK,——SYN/ACK——>B.——SYN/ACK——>,<——SYN/ACK——,——ACK——>C.——SYN——>,<——ACK,——SYN——>,<——ACK——D.——SYN——>,<——SYN/ACK——,——ACK——>DWindows下,可利用()手動加入一條IP到MAC的地址綁定信息。A、Arp-dB、Arp–sC、ipconfig/flushdnsD、nbtstat-R反向連接后門和普通后門的區(qū)別是?A、主動連接控制端、防火墻配置不嚴(yán)格時可以穿透防火墻B、只能由控制端主動連接,所以防止外部連入即可C、這種后門無法清除D、根本沒有區(qū)別A使用TCP79端口的服務(wù)是?A、telnetB、SSHC、WEBD、FingerD客戶使用哪種協(xié)議收取自己的電子郵件?A、SMTPB、POP3C、FTPD、HTTPB針對DNS服務(wù)器發(fā)起的查詢DoS攻擊,屬于下列哪種攻擊類型?A、synfloodB、ackfloodC、udpfloodD、ConnectionfloodCBOTNET是?A、普通病B、木馬程序C、僵尸網(wǎng)絡(luò)D、蠕蟲病毒CSYNFlooding攻擊的原理是什么?A、有些操作系統(tǒng)協(xié)議棧在處理TCP連接時,其緩存區(qū)有限的空間不能裝載過多的連接請求,導(dǎo)致系統(tǒng)拒絕服務(wù)B、有些操作系統(tǒng)在實現(xiàn)TCP/IP協(xié)議棧時,不能很好地處理TCP報文的序列號紊亂問題,導(dǎo)致系統(tǒng)崩潰C、有些操作系統(tǒng)在實現(xiàn)TCP/IP協(xié)議棧時,不能很好地處理IP分片包的重疊情況,導(dǎo)致系統(tǒng)崩潰D、有些操作系統(tǒng)協(xié)議棧在處理IP分片時,對于重組后超大的IP數(shù)據(jù)包不能很好得處理,導(dǎo)致緩存溢出而系統(tǒng)崩潰A在solaris8下,對于/etc/shadow文件中的一行內(nèi)容如下root:3vd4NTwk5UnLC:9038::::::以下說法正確的是:A.這里的3vd4NTwk5UnLC是可逆的加密后的密碼.B.這里的9038是指從1970年1月1日到現(xiàn)在的天數(shù)C.這里的9038是指從1980年1月1日到現(xiàn)在的天數(shù)D.這里的9038是指從1980年1月1日到最后一次修改密碼的天數(shù)E.以上都不正確E將日志從路由器導(dǎo)向服務(wù)器的命令是:A.LoggingonB.Loggingbuffer<size>C.Loggingbuffer1D.LoggingD在cisco設(shè)備中,通過什么服務(wù)可以用來發(fā)現(xiàn)網(wǎng)絡(luò)中的相鄰設(shè)備:A.SNMPB.CDPC.HTTPD.FINGER下列哪些屬于web腳本程序編寫不當(dāng)造成的A、IIS5.0Webdavntdll.dll遠程緩沖區(qū)溢出漏洞B、apache可以通過../../../../../../../etc/passwd訪問系統(tǒng)文件可以用password=’a’or‘a(chǎn)’=’a’繞過驗證C在Win2003下netstat的哪個參數(shù)可以看到打開該端口的PID?A.-aB.-nC.-oD.-pC/etc/ftpuser文件中出現(xiàn)的賬戶的意義表示是?A.該賬戶不可登陸ftpB.該賬戶可以登陸ftpC.沒有關(guān)系A(chǔ)Sun指紋數(shù)據(jù)庫中提交md5sum返回結(jié)果0個匹配表示?A.文件被篡改B.文件未被更改C.無法確定是否被更改ASolaris系統(tǒng)使用什么命令查看已有補丁的列表A.uname-anB.showrev-pC.oslevel-rD.swlist-lproduct‘PH??_*’BUNIX下哪個工具或命令可以查看打開端口對應(yīng)的程序A.netstat-anoB.fportC.lsof-iD.lsof-pCSolaris系統(tǒng)日志位置A./etc/logsB./var/admC./tmp/logD./var/logB要限制用戶連接vty,只允許IP可以連接,下面哪一個配置適用:A:access-list1permitlinevty04access-class1inB:access-list1permit55linevty04access-class1inC:access-list1permitlinevty6670access-class1inD:access-list1permitlinevty04access-group1inA配置console日志為2級,下面哪一個命令適用:A:loggingbufferB:loggingconsolecriticalC:loggingmonitorinformationD:loggingconsoleinformationB如果要禁用cdp協(xié)議,需要運行什么命令:A:nocdprunB:nocdpenableC:nocdpD:noipcdpA下列哪個程序可以直接讀出winlogon進程中緩存的密碼A.findpassB.pwdumpC.JOHND.l0phtcrackAWINDOWS系統(tǒng),下列哪個命令可以列舉本地所有用戶列表A.netuserB.netviewC.netnameD.netaccountsAWINDOWS系統(tǒng),下列哪個命令可以列舉出本地所有運行中的服務(wù)A.netviewB.netuseC.netstartD.netstatisticsCORACLE的默認通訊端口有哪些?A、TCP1521B、TCP1025C、TCP1251D、TCP1433A一般網(wǎng)絡(luò)設(shè)備上的SNMP默認可讀團體字符串是:A.PUBLICB.CISCOC.DEFAULTD.PRIVATEA一般來說,路由器工作在OSI七層模式的哪層?A、三層,網(wǎng)絡(luò)層B、二層,數(shù)據(jù)鏈路層C、四層,傳輸層D、七層,應(yīng)用層答:A黑客通常實施攻擊的步驟是怎樣的?A、遠程攻擊、本地攻擊、物理攻擊B、掃描、拒絕服務(wù)攻擊、獲取控制權(quán)、安裝后門、嗅探C、踩點(包括查點)、掃描、獲取訪問權(quán)、提升權(quán)限、安裝后門、清除痕跡Csolaris的用戶密碼文件存在在哪個文件中?A、/etc/passwdB、/etc/shadowC、/etc/security/passwdD、/etc/password答:B某文件的權(quán)限為“-rwxrw-r—”,代表什么意思?A、管理員可讀寫及可執(zhí)行,管理員組用戶可讀寫,其他用戶可讀B、管理員可讀,管理員組用戶可讀寫,其他用戶可讀寫及可執(zhí)行C、管理員可讀寫及可執(zhí)行,其他用戶可讀寫,管理員組用戶可讀D、管理員可讀寫,管理員組用戶可讀,其他用戶可讀寫及可執(zhí)行ASSH使用的端口號是多少?A、21B、22C、23D、4899答:B在信息系統(tǒng)安全中,風(fēng)險由以下哪兩種因素共同構(gòu)成的?A.攻擊和脆弱性 B.威脅和攻擊 C.威脅和脆弱性 D.威脅和破壞C以下哪些命令可以查看ORACLE數(shù)據(jù)庫的版本A.select*fromv$version;B.select*fromv$versions;C.@@versionAORACLE中啟用審計后,察看審計的語句是下面哪一個?A.select*fromSYS.AUDIT$B.select*fromsysloginsC.select*fromSYS.AUD$D.AUDITSESSIONC在Linux系統(tǒng)中,下面哪條命令可以找到文件系統(tǒng)中的具有suid/sgid標(biāo)記位的文件:A、find/-typed\(-perm-4000-o-perm-2000\)–printB、find/-typef\(-perm-4000-a-perm-2000\)–printC、find/-typef\(-perm-4000-o-perm-2000\)–printD、find/-nouser-o-nogroup–printC下列操作中可以禁用Cisco設(shè)備的路由重定向功能的操作是?A、Router(config-if)#noipredirectsB、Router(config-if)#noipmask-replyC、Router(config-if)#noipdirected-broadcastD、Router(config-if)#noipproxy-arpA在對Windows系統(tǒng)進行安全配置時,“LANManager身份驗證級別”應(yīng)選用的設(shè)置為:A、僅發(fā)送NTLMV2響應(yīng)B、發(fā)送LM&NTLM響應(yīng)

C、僅發(fā)送NTLM響應(yīng)D、僅發(fā)送LM響應(yīng)A在Hub的共享式以太網(wǎng)環(huán)境下,比較常見的攻擊方式是網(wǎng)絡(luò)竊聽攻擊;在交換機的交換環(huán)境下,數(shù)據(jù)包一般只是在通訊的兩個端口之間傳遞,因此,一般認為交換機可以較好地防范竊聽攻擊。以下說法正確的是:在默認配置下,使用交換機可以100%地防范竊聽攻擊使用交換機可以較好地防范竊聽攻擊,但是仍然有被同一個VLAN中的計算機竊聽的可能對于防范網(wǎng)絡(luò)竊聽攻擊,使用交換機和使用Hub的效果是一樣的B網(wǎng)絡(luò)中,一般會有部分對internet用戶提供服務(wù)的服務(wù)器,有部分只對內(nèi)部用戶、或者其他服務(wù)器提供服務(wù)的內(nèi)部服務(wù)器。從安全域劃分的角度看,應(yīng)該:把對internet提供服務(wù)的服務(wù)器與內(nèi)部服務(wù)器部署在不同的網(wǎng)段,并通過防火墻進行嚴(yán)格的訪問控制保護應(yīng)該把它們部署在同一個網(wǎng)段,并且盡可能不要設(shè)置訪問控制,因為這樣會保證服務(wù)器之間的網(wǎng)絡(luò)速度是否在同一個網(wǎng)段不是很重要A對于不同的業(yè)務(wù)系統(tǒng),應(yīng)該從業(yè)務(wù)系統(tǒng)重要性、用戶對象、面臨的安全威脅等角度,劃分在不同的安全域,并且實施必要的訪問控制保護措施。以下一般需要設(shè)置訪問控制的是:不同的業(yè)務(wù)系統(tǒng)之間不同的部門之間服務(wù)器和終端之間以上都是D在cisco網(wǎng)絡(luò)設(shè)備中,以下命令都可以對口令進行加密,其中最安全的是:enablepassword***enablesecret***username***password***servicepassword-encryptionB在cisco網(wǎng)絡(luò)設(shè)備中,不必要的服務(wù)應(yīng)該關(guān)閉,比如http、SNMP等。如果由于使用了網(wǎng)管系統(tǒng)等原因,確實需要使用SNMP服務(wù),那么應(yīng)該采取何種措施:盡可能使用SNMPV3,而不要使用SNMPV1或者V2對SNMP服務(wù)設(shè)置訪問控制,只允許特定IP地址訪問SNMP服務(wù)對SNMP服務(wù)設(shè)置強壯的認證口令以上都是D關(guān)閉cisco網(wǎng)絡(luò)設(shè)備的echo服務(wù),應(yīng)該使用哪個命令:noservicetcp-small-serversnoiptcp-small-serversnoservicetcp-small-servicesnotcp-small-serversA在cisco網(wǎng)絡(luò)設(shè)備中,以下對于訪問控制列表應(yīng)用的順序,說法錯誤的是:從控制列表的第一條順序查找,直到遇到匹配的規(guī)則默認有deny的規(guī)則細致的規(guī)則匹配優(yōu)先于概括的規(guī)則匹配,比如/24的匹配優(yōu)先于/16的匹配C在Solaris操作系統(tǒng)中,不必要的服務(wù)應(yīng)該關(guān)閉。Solaris需要關(guān)閉的服務(wù),一般配置在,以下最準(zhǔn)確的答案是:/etc/inetd.conf文件和/etc/rc*.d/中/etc/resolv.conf中/etc/servicesA根據(jù)以下/etc/passwd文件,具有超級用戶權(quán)限的用戶是:只有root只有bin只有adm 以上都不對D某系統(tǒng)的/.rhosts文件中,存在一行的內(nèi)容為“++”,并且開放了rlogin服務(wù),則有可能意味著:任意主機上,只有root用戶可以不提供口令就能登錄該系統(tǒng)任意主機上,任意用戶都可以不提供口令就能登錄該系統(tǒng)只有本網(wǎng)段的任意用戶可以不提供口令就能登錄該系統(tǒng)任意主機上,任意用戶,都可以登錄,但是需要提供用戶名和口令B如果/etc/syslog.conf中,包含以下設(shè)置:“auth.warning /var/adm/auth.log”,則以下說法可能正確的是:/var/adm/auth.log將僅僅記錄auth的warning級別的日志/var/adm/auth.log將記錄auth的emerg、alert、crit、err、warning級別的日志/var/adm/auth.log將記錄auth的warning、notice、info、debug級別的日志B一臺Windows2000操作系統(tǒng)服務(wù)器,安裝了IIS服務(wù)、MSSQLServer和Serv-UFTPServer,管理員通過MicrosoftWindowsUpdate在線安裝了Windows2000的所有安全補丁,那么,管理員還需要安裝的補丁是:IIS和Serv-UFTPServerMSSQLServer和Serv-UFTPServerIIS、MSSQLServer和Serv-UFTPServer都不需要安裝了B以下Windows2000注冊表中,常常包含病毒或者后門啟動項的是:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ICMHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunHKEY_CURRENT_USER\Software\Microsoft\SharedHKEY_CURRENT_USER\Software\CydoorB做系統(tǒng)快照,查看端口信息的方式有:netstat–annetsharenetuse用taskinfo來查看連接情況A地址解析協(xié)議ARP的作用是()。A、IP地址轉(zhuǎn)換為設(shè)備的物理地址B、將設(shè)備的物理地址轉(zhuǎn)換為IP地址C、將域名轉(zhuǎn)換為IP地址D、將IP地址轉(zhuǎn)換為域名A一個數(shù)據(jù)包過濾系統(tǒng)被設(shè)計成只允許你要求服務(wù)的數(shù)據(jù)包進入,而過濾掉不必要的服務(wù)。這屬于什么基本原則?A、最小特權(quán);B、阻塞點;C、失效保護狀態(tài);D、防御多樣化A地址解析協(xié)議ARP的作用是()。A、IP地址轉(zhuǎn)換為設(shè)備的物理地址B、將設(shè)備的物理地址轉(zhuǎn)換為IP地址C、將域名轉(zhuǎn)換為IP地址D、將IP地址轉(zhuǎn)換為域名A主要用于加密機制的協(xié)議是:A、HTTPB、FTPC、TELNETD、SSLD什么命令關(guān)閉路由器的finger服務(wù)?A、disablefingerB、nofingerC、nofingerserviceD、noservicefinger你用什么命令將accesslist應(yīng)用到路由器的接口?A、ipaccess-listB、ipaccess-classC、ipaccess-groupD、applyaccess-listC某臺路由器上配置了如下一條訪問列表 access-list4deny55access-list4permit55表示:()A.只禁止源地址為網(wǎng)段的所有訪問;B.只允許目的地址為網(wǎng)段的所有訪問;C.檢查源IP地址,禁止大網(wǎng)段的主機,但允許其中的小網(wǎng)段上的主機;D.檢查目的IP地址,禁止大網(wǎng)段的主機,但允許其中的小網(wǎng)段的主機;COSPF缺省的管理距離是()A.0B.100C.110D.90C你想發(fā)現(xiàn)到達目標(biāo)網(wǎng)絡(luò)需要經(jīng)過哪些路由器,你應(yīng)該使用什么命令?A、pingB、nslookupC、tracertD、ipconfigC以下哪項不是在交換機上劃分VLAN的好處?A.便于管理B.防止廣播風(fēng)暴C.更加安全D.便于用戶帶寬限制D應(yīng)限制Juniper路由器的SSH(),以防護通過SSH端口的DoS攻擊a)并發(fā)連接數(shù)和1分鐘內(nèi)的嘗試連接數(shù)b)并發(fā)連接數(shù)c)1分鐘內(nèi)的嘗試連接數(shù)d)并發(fā)連接數(shù)和3分鐘內(nèi)的嘗試連接數(shù)A對于一些不需要接收和轉(zhuǎn)發(fā)路由信息的端口,應(yīng)該啟用被動模式,在Cisco路由器中,如果需要把eth0/0設(shè)置為被動模式,命令行是()a)passive-interfaceeth0/0b)disable-interfaceeth0/0c)nopassive-interfaceeth0/0d)nodisable-interfaceeth0/0A管理Cisco路由器時,應(yīng)限制具備管理員權(quán)限的用戶遠程登錄。遠程執(zhí)行管理員權(quán)限操作,應(yīng)先以普通權(quán)限用戶遠程登錄后,再切換到管理員權(quán)限賬號后執(zhí)行相應(yīng)操作。要做到這點,正確的操作順序應(yīng)該是()。a、使用Router(config)#usernamenormaluserpassword3d-zirc0nia創(chuàng)建登錄賬號b、使用Router(config)#usernamenormaluserprivilege1給創(chuàng)建賬號賦以低的權(quán)限c、使用Router(config)#linevty04和Router(config-line)#loginlocal啟用遠程登錄的本地驗證d、使用Router(config)#servicepassword-encryption對存儲密碼進行加密A、abcdB、bcdaC、adcbD、dabcD要在Cisco路由器上設(shè)定“showlogging”只能在特權(quán)模式下執(zhí)行,以下的操作正確的是:()A、Router(config)#loggingtrapinformationB、Router(config)#set‘showlogging’execC、Router(config)#showloggingD、Router(config)#privilegeexeclevel15showloggingD要使cisco運行的配置顯示密碼進行加密,需要運行什么命令:A:servicepassword-encryptionB:password-encryptionC:serviceencryption-passwordD:passwordhashC在UNIX中,ACL里的一組成員與某個文件的關(guān)系是“rwxr--------”,那么可以對這個文件做哪種訪問?A.可讀但不可寫 B.可讀可寫 C.可寫但不可讀 D.不可訪問ALINUX中,什么命令可以控制口令的存活時間?A.chage B.passwd C.chmod D.umaskA哪個端口被設(shè)計用作開始一個SNMPTrap?A.TCP161 B.UDP161 C.UDP162 D.TCP169CWindowsNT中哪個文件夾存放SAM文件?A.\%Systemroot% B.\%Systemroot%\system32\sam C.\%Systemroot%\system32\config D.\%Systemroot%\configC在區(qū)域文件傳輸(Zonetransfers)中DNS服務(wù)使用哪個端口?A、TCP53 B、UDP53 C、UDP23 D、TCP23A關(guān)于向DNS服務(wù)器提交動態(tài)DNS更新,針對下列配置,描述正確的說法為:/etc/named.confoptions{directory“/var/named”;allow-update/24;};A、允許向本DNS服務(wù)器進行區(qū)域傳輸?shù)闹鳈CIP列表為“/24”B、允許向本DNS服務(wù)器進行域名遞歸查詢的主機IP列表“/24”C、允許向本DNS服務(wù)器提交動態(tài)DNS更新的主機IP列表“/24”D、缺省時為拒絕所有主機的動態(tài)DNS更新提交。C關(guān)于DNS服務(wù)域名遞歸查詢說法正確的是A、一般客戶機和服務(wù)器之間域名查詢?yōu)榉沁f歸方式查詢。B、一般DNS服務(wù)器之間遞歸方式查詢。C、為了確保安全,需要限制對DNS服務(wù)器進行域名遞歸查詢的服務(wù)器或主機。D、域名服務(wù)器的遞歸查詢功能缺省為關(guān)閉的,不允許機器或主機進行域名遞歸查詢。關(guān)于使用域名服務(wù)器的遞歸查詢/etc/named.confoptions{directory“/var/named”;allow-recursion/24;};};A、允許向本DNS服務(wù)器進行區(qū)域記錄傳輸?shù)闹鳈CIP列表為“/24”B、允許向本DNS服務(wù)器進行域名遞歸查詢的主機IP列表“/24”C、允許向本DNS服務(wù)器提交動態(tài)DNS更新的主機IP列表“/24”SQLslammer蠕蟲攻擊針對SQLServer服務(wù)的哪一個端口?A、TCP139B、UDP1434C、TCP135D、UDP445B下列關(guān)于SQLSERVER數(shù)據(jù)庫安全配置的說法,錯誤的是:A、sa用戶需要使用一個非常強壯的密碼B、在條件容許情況下,最好使用SSL來加密協(xié)議C、對可進行網(wǎng)絡(luò)連接的客戶端進行IP限制D、如果不以sa帳號來管理和使用數(shù)據(jù)庫的話,即使sa帳號為弱口令也不會對系統(tǒng)安全造成影響要在Cisco路由器上設(shè)定“showlogging”只能在特權(quán)模式下執(zhí)行,以下的操作正確的是:()A、Router(config)#loggingtrapinformationB、Router(config)#set‘showlogging’execC、Router(config)#showloggingD、Router(config)#privilegeexeclevel15showlogging在Linux上,對passwd、shadow進行安全配置后,屬性如下:-rw-r--r--1rootroot1571Jun1022:15passwd-r--------1rootroot1142Jun1022:17shadow下面說法正確的是:A、只有root帳號可以正常使用B、原有任何帳號都不能正常使用C、不影響原有任何帳號的正常使用D、普通用戶無法修改密碼Solaris系統(tǒng)如果你使用snmp管理你的主機,建議改變snmp的默認團體字,以下說法正確的是:A、修改/etc/snmp/conf/snmpd.conf文件的system-group-readcommunity參數(shù)B、修改/etc/snmp/conf/snmpd.conf文件的read-communitypublicC、修改/etc/snmp/conf/snmpd.conf文件的trap-communityD、修改/etc/snmp/conf/snmpd.conf文件的managers在Solaris8和之后的系統(tǒng)中,默認情況下syslogd會在udp/514端口監(jiān)聽接收來自于網(wǎng)絡(luò)的日志信息,但是卻不支持任何形式的驗證。惡意攻擊者可以攻擊此端口造成拒絕服務(wù),或者產(chǎn)生大量信息填滿日志文件,來使自己的行為可以躲避syslog的記錄。因此主機如果不是syslog服務(wù)器的話,就要配置syslogd不監(jiān)聽udp/514端口接收自于網(wǎng)絡(luò)的信息。下列配置正確的是:()A、修改/etc/default/syslogd文件,設(shè)置LOG_FROM_REMOTE=NOB、mv/etc/rc2.d/S74syslog/etc/rc2.d/delS74syslogC、rm–f/etc/syslog.confD、rm–f/etc/init.d/syslog早期IIS存在Unicode編碼漏洞,可以使用形如8/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir的方式遠程通過IIS執(zhí)行系統(tǒng)命令,以下哪種方式可以解決此問題()A、防火墻 B、入侵檢測系統(tǒng) C、安裝IIS安全補丁 D、垃圾郵件過濾系統(tǒng) C以下哪項措施對處理SQL注入帶來的風(fēng)險沒有實際效果()A、編寫web程序時采用參數(shù)化查詢方式 B、部署防火墻 C、最小化供web程序使用的數(shù)據(jù)庫帳戶權(quán)限 D、過濾URL中單引號等特殊字符B對以下URL的說明正確的是()7/show.asp?id=52;execmaster.dbo.xp_cmdshell'netusertest/add' A、試圖通過操作系統(tǒng)cmd.exe來添加帳戶 B、試圖通過該URL實施SQL注入攻擊 C、試圖調(diào)用xp_cmdshell存儲過程執(zhí)行系統(tǒng)命令 D、試圖增加test帳戶BCD跨站腳本攻擊是一種被動攻擊方式,需要客戶端瀏覽相關(guān)頁面才能運行惡意代碼。A、上面說法是正確的B、上面說法是錯誤的web應(yīng)用程序中保存上傳文件的目錄應(yīng)授予腳本執(zhí)行權(quán)限。A、上面說法是正確的B、上面說法是錯誤的HTTP協(xié)議具有多種方法可供使用,Web服務(wù)器啟用以下哪些方法存在安全風(fēng)險()A、Get B、PUT C、DEL D、POSTBC多選題下列關(guān)于SUID和SGID說法正確的是()A、當(dāng)SUID位被設(shè)置時,進程繼承了命令擁有者的權(quán)限B、Linux系統(tǒng)通過find/-perm-04000-o-perm-02000-print命令可以找出所有帶S位的程序C、Linux系統(tǒng)默認情況下passwd命令不帶S位D、用命令chattra-s/usr/bin/chage可以去掉該程序的S位(A、B、D)下列關(guān)于UNIX下日志說法正確的是()A、wtmp記錄每一次用戶登錄和注銷的歷史信息B、acct記錄每個用戶使用過的命令C、sulog記錄su命令的使用情況D、acct記錄當(dāng)前登錄的每個用戶(A、B、C)在RedhatLinux系統(tǒng)中,如何設(shè)置不被其它機器ping自己()A、鍵入命令echo1>/proc/sys/net/ipv4/icmp_echo_ignore_all即可B、在“/etc/rc.d/rc.local”中加入echo1>/proc/sys/net/ipv4/icmp_echo_ignore_all即可C、鍵入命令echo1>/proc/syscon/network/ipv4/icmp_echo_ignore_all即可D、在“/etc/rc3.d/rc.local”中加入echo1>/proc/sys/net/ipv4/icmp_echo_ignore_all即可。(A、B)下面哪兩種協(xié)議是基于UDP的(選2個)?A.SNMPB.RloginC.DNSD.POP3E.HTTPAC信息安全最關(guān)心的三個原則是什么?A.ConfidentialityB.IntegrityC.AuthenticationD.AuthorizationE.AvailabilityABE應(yīng)從哪幾方面審計windows系統(tǒng)是否存在后門A.查看服務(wù)信息B.查看驅(qū)動信息C.查看注冊表鍵值D.查看系統(tǒng)日志ABCDwindows動態(tài)連接庫后門的特點是什么?A、看不到后門進程B、可以看到后門進程C、自身不可執(zhí)行,需要exe文件加載D、可以使用系統(tǒng)的rundll32.exe加載ACD常見WEB攻擊方法有以下哪種?A、SQLInjectionB、Cookie欺騙C、跨站腳本攻擊D、信息泄漏漏洞E、文件讀寫腳本存在的安全隱患F、GOOGLEHACKINGABCDEF下面什么協(xié)議有MD5認證:A.BGPB.OSPFC.EIGRPD.RIPversion1ABCPVLAN中,一端口能夠與其他所有交換機端口通信,這個端口的類型為:A.PromiscuousB.isolatedC.communityD.noneofaboveA通過哪些命令可以給予和取消用戶或者角色系統(tǒng)權(quán)限A.UPDATEB.DELETEC.GRANTD.REVOKECD下列哪些屬于應(yīng)急響應(yīng)流程的相關(guān)步驟?A.根除B.準(zhǔn)備。C.恢復(fù)D.抑制E.檢測F.跟蹤ABCDEF下列哪些操作可以看到自啟動項目?A.注冊表B.開始菜單C.任務(wù)管理器D.msconfigABD下列哪些操作不會改變文件的md5sum?A.復(fù)制文件B.修改文件的權(quán)限C.修改文件的日期D.執(zhí)行該文件ABCD下列哪些現(xiàn)象可以發(fā)現(xiàn)系統(tǒng)異常?A.大量的日志錯誤B.超常的網(wǎng)絡(luò)流量C.防火墻報警D.CPU、內(nèi)存資源占用率過高E.服務(wù)無故停止ABCDE哪些屬于Windows系統(tǒng)上存在的日志文件?A.AppEvent.EvtB.SecEvent.EvtC.SysEvent.EvtD.W3C擴展日志ABCD木馬可以實現(xiàn)哪些功能?A.文件上傳下載B.執(zhí)行程序C.鍵盤記錄D.屏幕監(jiān)視ABCD發(fā)現(xiàn)系統(tǒng)被入侵后,立即執(zhí)行哪些操作是不對的?A、拔網(wǎng)線B、重啟系統(tǒng)C、關(guān)閉電源D、什么也不做ABCDUNIX下哪些命令可用于查看打開的網(wǎng)絡(luò)連接Netstat-anPs-eflsofstraceACcat/root/.rhosts1上述命令的結(jié)果表示:A、1是受信任的主機B、1是不受信任的主機C、1rlogin當(dāng)前主機可以不用輸密碼D、1rlogin當(dāng)前主機必須輸入密碼AC數(shù)據(jù)庫注入時常用的檢測方法:A、安裝IDS過濾類似有“xp_cmdshell””netuse”這樣的數(shù)據(jù)包B、檢測web日志,看是否有1=1,1=2之類的請求C、檢測web日志,看是否有“xp_cmdshell”D、檢測web日志,看客戶端請求中是否存在select、insert之類的SQL語句ABCD文件完整性審計可以發(fā)現(xiàn)以下哪些問題A.系統(tǒng)文件被管理員修改B.應(yīng)用的配置文件被修改C.開放的網(wǎng)絡(luò)服務(wù)被黑客溢出攻擊D.系統(tǒng)被安裝了ROOTKIT后門ABD下列哪些是UNIX的審計手段A.文件完整性審計B.用戶口令審計C.端口審計D.注冊表審計ABC關(guān)于Solaris8的/etc/passwd文件,下列說法正確的是A.里面儲存了系統(tǒng)用戶的用戶名信息B.里面儲存了系統(tǒng)用戶的home路徑信息C.里面儲存了系統(tǒng)用戶明文的密碼D.里面儲存了系統(tǒng)用戶的加密過的密碼AB下列哪些工具可以對UNIX系統(tǒng)用戶數(shù)據(jù)庫的密碼強度進行本地審計A.JOHNB.L0phtCrack5.0C.流光D.NESSUSAB下列哪些是WINDOWS系統(tǒng)開放的默認共享A.IPC$B.ADMIN$C.C$D.CD$ABCSQLSERVER的默認通訊端口有哪些?A、TCP1025B、TCP1433C、UDP1434D、TCP14333E、TCP445BCESQLSERVER的身份驗證有哪些方式?A、WINDOWS集成驗證方式B、混合驗證方式C、加密驗證方式D、命名管道驗證方式AB下面哪幾種方式可以發(fā)現(xiàn)掃描痕跡A.查看系統(tǒng)日志B.查看web日志C.查看注冊表D.查看IDS記錄ABD應(yīng)從哪幾方面審計windows系統(tǒng)是否存在后門A.查看服務(wù)信息B.查看驅(qū)動信息C.查看注冊表鍵值D.查看系統(tǒng)日志ABCDSQLSERVER的網(wǎng)絡(luò)配置審計要注意哪些方面?A、是否更改默認通訊端口B、命名管道是否需要C、通訊端口是否使用防火墻等手段限制訪問D、UDP1434端口是否使用防火墻等手段限制訪問ABCD在solaris8下,執(zhí)行下面兩個命令的輸出%cat/etc/passwdroot:x:0:1:Super-User:/:/sbin/shdaemon:x:1:1::/:/bin/shbin:x:2:2::/usr/bin:/bin/sh%cat/.rhosts+以下說法正確的是:A.可以從任何地址用任何用戶不需要密碼登錄daemon用戶B.可以從任何地址用任何用戶不需要密碼登錄bin用戶C.這里的+表示從任何地址D.這里的+表示用任何用戶E.這個/.rhosts文件格式錯誤,以上都不正確AC下列哪些屬于惡意代碼?A、病毒B、蠕蟲C、木馬D、后門E、間諜軟件答:ABCDE通用的D.O.S攻擊手段有哪些?A、SYNAttackB、ICMPFloodC、UDPFloodD、PingofDeathE、TearDropF、IpSpoofing答:ABCDEFrootkit后門程序具有哪些特點?A、隱藏進程B、隱藏文件C、隱藏端口D、隱藏驅(qū)動E、HOOK系統(tǒng)API答:ABCDESynFlood攻擊的現(xiàn)象有以下哪些?A、大量連接處于SYN_RCVD狀態(tài)B、正常網(wǎng)絡(luò)訪問受阻C、系統(tǒng)資源使用率很高答:ABCUNIX安全審計的主要技術(shù)手段有哪些?A、文件完整性審計B、用戶、弱口令審計C、安全補丁審計D、端口審計E、進程審計F、系統(tǒng)日志審計答:ABCDEFwindows系統(tǒng)下,常見的自啟動項有哪些?A、HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunB、HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\RunC、*:\Docmentsandsettings\allusers\[開始]菜單\程序\啟動D、HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon答:ABCD應(yīng)急響應(yīng)的流程應(yīng)該是(請按照流程進行排序)抑制階段根除階段恢復(fù)階段跟進階段檢測階段準(zhǔn)備階段FEABCD對系統(tǒng)快照,下列說法正確的是系統(tǒng)快照是在檢測階段實施的技術(shù)手段系統(tǒng)快照是在準(zhǔn)備階段實施的技術(shù)手段系統(tǒng)快照應(yīng)該保存在不可更改的介質(zhì)上面系統(tǒng)快照會影響正在運行的系統(tǒng)系統(tǒng)快照對系統(tǒng)的正常運行不影響B(tài)CE數(shù)據(jù)庫注入時常用的檢測方法:A、安裝IDS過濾類似有“xp_cmdshell””netuse”這樣的數(shù)據(jù)包B、查看審核日志,看是否有異常的登陸C、檢測web日志,看是否有“xp_cmdshell”D、查看是否有不熟悉的文件出現(xiàn)AC抑制和根除階段工作流程:(請排序)A、應(yīng)急處理方案獲取授權(quán)B、實施應(yīng)急處理方案失敗的情況下,采取應(yīng)變或回退措施C、實施應(yīng)急處理方案D、各方人員測試應(yīng)急方案是否可用ADCB共享環(huán)境下sniffer攻擊的抑制方法是:A、將被裝有sniffer的機器從網(wǎng)絡(luò)上斷開,并將sniffer停掉B、檢查sniffer日志活內(nèi)容,跟蹤sniffer記錄的返回值的地址C、獲取切聽者的ip地址,查出切聽者的身份D、修改被竊取的敏感數(shù)據(jù)的相關(guān)信息。ABD下列哪些不屬于恢復(fù)階段的工作范疇:A、將系統(tǒng)還原到初始階段B、重新安裝操作系統(tǒng)C、刪除惡意的代碼或者程序D、系統(tǒng)快照進行比較CD跟進階段的流程(排序):A、輸出階段性的報告B、總結(jié)安全事件,調(diào)整安全策略C、確定系統(tǒng)是否被再次入侵D、執(zhí)行完整檢測階段流程DCBA在安全事件的應(yīng)急響應(yīng)中,對絕大多數(shù)的系統(tǒng)可以通過下列哪三項的關(guān)聯(lián)分析來確定系統(tǒng)是否異常,即系統(tǒng)是否被入侵:日志用戶關(guān)鍵文件簽名進程和服務(wù)網(wǎng)絡(luò)連接BCD基于安全事件原因的分類原則,安全事件分為:拒絕服務(wù)類安全事件系統(tǒng)漏洞類安全事件主機設(shè)備類安全事件網(wǎng)絡(luò)設(shè)備類安全事件數(shù)據(jù)庫系統(tǒng)類安全事件網(wǎng)絡(luò)欺騙類安全事件網(wǎng)絡(luò)竊聽類安全事件ABFG路由器與交換機的主要區(qū)別有哪些?()A、工作層次不同B、數(shù)據(jù)轉(zhuǎn)發(fā)所依據(jù)的對象不同C、傳統(tǒng)的交換機只能分割沖突域D、路由器可以分割沖突域和廣播域E、路由器提供防火墻服務(wù)ABCDESolaris系統(tǒng)中,攻擊者在系統(tǒng)中增加帳戶會改變哪些文件:shadowpasswdinetd.confhostsAB系統(tǒng)日志檢測,一般可以檢測出的問題包括:A、未授權(quán)的訪問和異常登陸B(tài)、隱藏帳號信息C、未授權(quán)的非法程序或服務(wù)D、web的異常訪問情況ACD在wlan系統(tǒng)中,目前已通過以下哪些途徑提高wlan網(wǎng)絡(luò)安全?A、對同一AP下的用戶進行隔離B、對同一AC下的用戶進行隔離C、采用帳號/密碼認證D、采用ssl封裝認證數(shù)據(jù)ABCD如果Cisco設(shè)備的VTY口需要遠程訪問,則需要配置()a)至少8位含數(shù)字、大小寫、特寫字符的密碼b)遠程連接的并發(fā)書目c)訪問控制列表d)超時退出ABCD設(shè)置Cisco設(shè)備的管理員帳號時,應(yīng)()a)多人共用同一帳號b)多人共用多個帳號c)一人對應(yīng)單獨帳號d)一人對應(yīng)多個帳號CCisco設(shè)備的日志應(yīng)()a)可以不保存b)只需要保存在本地c)本地保存的同時要異地存儲d)只需異地存儲D關(guān)于Cisco路由器的時間戳設(shè)置,在沒有啟用NTP服務(wù)的情況下,下列配置正確的是()a)servicetimestamplogdatetimelocaltimeb)servicetimestamplogdatetimec)servicetimestamploguptimed)servicetimestamploguptimelocaltimeACisco路由器查看當(dāng)前登錄用戶的命令是()a)Systemuserb)Systemshowuserc)Showuserd)ShowsystemuserC路由器的LoginBanner信息中不能包括()信息a)路由器的名字b)路由器運行的軟件c)路由器所有者信息d)路由器的型號ABCD 設(shè)置正確的路由器的時間和時區(qū),有助于()a)故障排除b)取得安全事件的證物c)與其他路由器進行時間同步d)管理員配置備份ABC如需要配置Cisco路由器禁止從網(wǎng)絡(luò)啟動和自動從網(wǎng)絡(luò)下載初始配置文件,配置命令包括()a)nobootnetworkb)noserviceconfigc)nobootconfigd)noservicenetworkAB一臺路由器的安全快照需要保存如下信息()a)當(dāng)前的配置——running-configb)當(dāng)前的開放端口列表c)當(dāng)前的路由表d)當(dāng)前的CPU狀態(tài)ABCDJuniper路由器在配置SSH訪問時應(yīng)注意如下細節(jié)()a)建立允許訪問的SSH-ADDRESSES過濾器b)確保只允許來自內(nèi)部接口的授權(quán)用戶訪問c)針對SSH進行限速以保護路由引擎d)過濾器一般應(yīng)用在loopback接口上abcd通常要求把路由器的日志存儲在專用日志服務(wù)器上,假設(shè)把Cisco路由器日志存儲在00的syslog服務(wù)器上,需要在路由器側(cè)配置的操作是:()A、使用Router(config)#loggingon啟用日志B、使用Router(config)#loggingtrapinformation將記錄日志級別設(shè)定為“information”C、使用Router(config)#logging00將日志發(fā)送到00D、使用Router(config)#loggingfacilitylocal6將記錄日志類型設(shè)定“l(fā)ocal6E、使用Router(config)#loggingsource-interfaceloopback0設(shè)定日志發(fā)送源是loopback0ABCDE如果要管理大量的Cisco路由器,采用集中驗證不僅可以提高安全性,同時也減輕了管理的工作量。假設(shè)要將Cisco路由器與外部TACACS+server8聯(lián)動,在遠程登錄時使用TACACS+serverya驗證,需要的操作是:()A、Router(config)#aaanew-modelB、Router(config)#aaaauthenticationlogindefaultgrouptacacs+C、Router(config)#aaaauthenticationenabledefaultgrouptacacs+D、Router(config)#tacacs-serverhost8ABCDCisco要配置與記賬服務(wù)器(TACACS服務(wù)器)配合,設(shè)備應(yīng)配置日志功能,對用戶登錄進行記錄,記錄內(nèi)容包括用戶登錄使用的賬號,登錄是否成功,登錄時間,以及遠程登錄時,用戶使用的IP地址,以下操作正確的是:() A、Router(config)#aaaaccountingcommands15defaultstart-stopgrouptacacs+B、Router(config)#aaaaccountingconnectiondefaultstart-stopgrouptacacs+C、Router(config)#aaaaccountingexecdefaultstart-stopgrouptacacs+D、Router(config)#aaaaccountingcommands1defaultstart-stopgrouptacacs+BC如果Cisco路由器處于網(wǎng)絡(luò)邊界,怎樣設(shè)置安全訪問控制,過濾掉已知安全攻擊數(shù)據(jù)包。例如udp1434端口(防止SQLslammer蠕蟲)、tcp445,5800,5900(防止Della蠕蟲),請選擇正確配置()A、Router(config)#access-list102denytcpanyanyeq445logB、Router(config)#access-list102denytcpanyanyeq5800logC、Router(config)#access-list102denytcpanyanyeq5900logD、Router(config)#access-list102denyudpanyanyeq1434logABCDCisco路由器在網(wǎng)絡(luò)邊界運行IGP或EGP動態(tài)路由協(xié)議時,為了提高安全性,配置路由更新策略只接受合法的路由更新,防止非法路由注入;只發(fā)布所需的路由更新,防止路由信息泄漏。要使用ACL限制EIGRP不能向/24傳遞,下面操作正確的是:()A、Router(config)#access-list10deny55B、Router(config)#access-list10permitanyC、Router(config)#routereigrp100D、Router(config-router)#distribute-list10outABCD使用Router(config)#linecon0和Router(config-line)#loginlocal命令給console設(shè)置密碼保護后,發(fā)現(xiàn)不能從console登錄到Cisco路由器了,可能的原因是:()A、在設(shè)置密碼保護前沒有創(chuàng)建賬號B、Router(config)#linecon0和Router(config-line)#loginlocal命令根本就不對C、console登錄時用戶名和密碼輸入錯誤D、可能是沒有設(shè)置console登錄連接超時,所以配置的密碼保護不生效ACJUNOS中配置只允許/24網(wǎng)段訪問路由器的SNMP服務(wù),請選出正確的配置()。A、setsnmpcommunitymysnmpserver/24B、setsnmpcommunitymysnmpserver/0restrictC、setsnmpcommunitymysnmpclients/24D、setsnmpcommunitymysnmpclients/0restrictCDJUNOS將telnet連接最大數(shù)量限制為10個,并且每分鐘最多有5個可以連接的正確配置是()A、setsystemservicestelnetconnection-time10B、setsystemservicestelnetconnection-limit10C、setsystemservicestelnetrate-limit5D、setsystemservicestelnetrate-time5BCJUNOS默認情況下aux端口是被禁用的,在檢查配置的時候發(fā)現(xiàn)有如下配置,下列說法正確的是()。[editsystem]ports{auxiliary{typevt100;}}A、當(dāng)前aux端口被起用了B、當(dāng)前aux端口被禁用了C、要啟用aux端口,需要指定它的類型D、要啟用aux端口,不需要指定它的類型AC網(wǎng)絡(luò)與信息安全涉及所有的信息資產(chǎn),需要建立全方位、多層次、可擴展的安全技術(shù)防護體系,主要通過()層面提出安全防護方案。A、安全域劃分與邊界整合B、網(wǎng)元自身安全功能和配置C、基礎(chǔ)安全技術(shù)防護手段D、安全運行管理系統(tǒng)(ISMP)ABCDDoS是一種以耗盡主機或網(wǎng)絡(luò)資源為目的的攻擊方式。Apache本身就帶有防止DoS的功能,針對下面的配置Timeout60KeepAliveOnKeepAliveTimeout15StartServers10MinSpareServers10MaxSpareServers20MaxClients256請找出下面正確的描述:A、當(dāng)一個客戶端與服務(wù)器端建立起tcp連接,如果客戶端60秒鐘內(nèi)沒有發(fā)送get請求(或其他http方法調(diào)用put,post等),則此tcp連接將被Apache認為超時而斷開B、開啟KeepAlive,Apache將允許在同一個TCP連接中進行多次請求。比如:網(wǎng)頁中有多個gifs圖片,這些圖片就可以在一個TCP連接中,傳輸。C、MaxClients為apache可以接受最多的客戶端請求的數(shù)目D、MaxClients最大為256,當(dāng)超過256時,需要重新配置、編譯apache在Apache中可以采用修改http響應(yīng)信息的方式,達到偽裝和隱藏apache的目的。下面說法正確的是:A、通過ServerTokens可以控制apacheServer回送給客戶端的回應(yīng)頭域是否包含關(guān)于服務(wù)器OS類型和編譯進的模塊描述信息B、當(dāng)客戶端請求失敗時,apache將發(fā)送錯誤提示頁面到客戶端,這些錯誤頁面是webserver開發(fā)商自己定義的,IIS和apache的是不一樣的C、因為頁腳模板里面通常包含apache的版本信息,關(guān)閉ServerSignature功能,服務(wù)器產(chǎn)生的錯誤頁面將不引用頁腳模板D、將錯誤提示頁面更換成IIS的錯誤提示頁面,可以迷惑入侵者對于webserver軟件的判斷在Apache上,有個非常重要的安全模塊Mod_Security,下面哪些是這個模塊具備的功能:A、基于IP的訪問控制B、緩沖區(qū)溢出的保護C、對SQL注入有一定的防止作用D、對請求方法和請求內(nèi)容,進行過濾控制關(guān)于DNS的基本原理,下列描述正確的是A、在Internet上應(yīng)用最廣的DNS服務(wù)器軟件,為BSDUNIX開發(fā)的BIND(BerkeleyInternetNameDomain)服務(wù)器軟件包,目前所有主要的UNIX版本都支持它。B、沒有了DNS的服務(wù),所有的郵件發(fā)送都將失敗。而你的內(nèi)部網(wǎng)絡(luò)將由于解析域名的失敗而失去和外部網(wǎng)絡(luò)的聯(lián)系。DNS的本身問題是關(guān)系到整個應(yīng)用的關(guān)鍵。C、域名服務(wù)系統(tǒng)包含域名服務(wù)器和解析器兩個部分:域名服務(wù)器存儲和管理授權(quán)區(qū)域內(nèi)的域名數(shù)據(jù),提供接口供客戶機檢索數(shù)據(jù);解析器即客戶機,向域名服務(wù)器遞交查詢請求。D、域名服務(wù)器分為主域名服務(wù)器和輔域名服務(wù)器:主域名服務(wù)器存貯和管理授權(quán)域的數(shù)據(jù),輔域名服務(wù)器做為主域名服務(wù)器的冗余備份,在主域名服務(wù)器失效時替代主域名服務(wù)器,以便對外提供不間斷的服務(wù),它使用區(qū)域傳輸從主域名服務(wù)器同步數(shù)據(jù)。輔域名服務(wù)器作為冗余,可以有多個。在unix系統(tǒng)中,一般使用BIND軟件來架設(shè)DNS服務(wù),BIND服務(wù)一般用非root用戶身份來運行。下面描述正確的是:A、采用非root用戶身份來運行應(yīng)用服務(wù),是一個通用的安全方法,符合最小化授權(quán)的原則。B、現(xiàn)在絕大多數(shù)Linux的發(fā)行商都支持以普通用戶的權(quán)限運行DNS(BIND)服務(wù),可以通過命令“named-u<username>”,定義域名服務(wù)運行時所使用的用戶UID。C、假如一個solairs系統(tǒng)上,BIND服務(wù)運行的用戶名為named,我們不可以給這個用戶一個空shell,(即/dev/null),否則會造成BIND服務(wù)無法正常運行。D、使用非root用戶身份運行BIND應(yīng)用能夠降低緩沖區(qū)溢出攻擊所帶來的危險。DNS運維過程中需要注意的安全事項,描述正確的是:A、定期通過“nslookup”命令測試服務(wù)器能否正常解析。B、定期檢查是否有最新的BIND應(yīng)用軟件的版本,并定期更新。C、定期對日志進行分析,檢查存在的安全隱患。針對下列配置,描述正確的說法為:/etc/named.confoptions{directory“/var/named”;allow-query/24;allow-transfer{/24;{none;};};};A、允許進行域名查詢的主機IP列表為“/24”B、允許進行區(qū)域記錄傳輸?shù)闹鳈CIP列表為“/24”C、允許進行域名查詢的主機IP列表為“/24”D、允許進行區(qū)域記錄傳輸?shù)闹鳈CIP列表為“/24”SQLSERVER2000有很多存儲過程,通過對存儲過程的調(diào)用,可以完成一些特殊的系統(tǒng)功能,下面對于存儲過程的說法正確的是:A、可以將不用的存儲過程刪除掉,以避

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論