信息安全題庫(最完整的)_第1頁
信息安全題庫(最完整的)_第2頁
信息安全題庫(最完整的)_第3頁
信息安全題庫(最完整的)_第4頁
信息安全題庫(最完整的)_第5頁
已閱讀5頁,還剩65頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、.信息安全培訓(xùn)題庫單選題1. UNIX中,可以使用下面哪一個(gè)代替Telnet,因?yàn)樗芡瓿赏瑯拥氖虑椴⑶腋踩??ARHOST BSSHCFTPDRLOGONB2. root是UNIX系統(tǒng)中最為特殊的一個(gè)賬戶,它具有最大的系統(tǒng)權(quán)限:下面說法錯(cuò)誤的是:A. 應(yīng)嚴(yán)格限制使用root特權(quán)的人數(shù)。B. 不要作為root或以自己的登錄戶頭運(yùn)行其他用戶的程序,首先用su命令進(jìn)入用戶的戶頭。C. 決不要把當(dāng)前工作目錄排在PATH路徑表的前邊,那樣容易招引特洛伊木馬。當(dāng)系統(tǒng)管理員用su命令進(jìn)入root時(shí),他的PATH將會(huì)改變,就讓PATH保持這樣,以避免特洛伊木馬的侵入。D. 不同的機(jī)器采用相同的root口令。

2、D3. 下列那種說法是錯(cuò)誤的?A. Windows 2000 server系統(tǒng)的系統(tǒng)日志是默認(rèn)打開的。B. Windows 2000 server系統(tǒng)的應(yīng)用程序日志是默認(rèn)打開的。C. Windows 2000 server系統(tǒng)的安全日志是默認(rèn)打開的。D. Windows 2000 server系統(tǒng)的審核機(jī)制是默認(rèn)關(guān)閉的。D4. no ip bootp server 命令的目的是:A.禁止代理 ARP B.禁止作為啟動(dòng)服務(wù)器C.禁止遠(yuǎn)程配置 D.禁止IP源路由B5. 一般網(wǎng)絡(luò)設(shè)備上的SNMP默認(rèn)可寫團(tuán)體字符串是:A.PUBLIC B.CISCO C.DEFAULT D.PRIVATED6. 在以

3、下OSI七層模型中,synflooding攻擊發(fā)生在哪層:A.數(shù)據(jù)鏈路層 B.網(wǎng)絡(luò)層C.傳輸層 D.應(yīng)用層C7. 對(duì)局域網(wǎng)的安全管理包括:A.良好的網(wǎng)絡(luò)拓?fù)湟?guī)劃 B.對(duì)網(wǎng)絡(luò)設(shè)備進(jìn)行基本安全配置C.合理的劃分VLAN D.All of aboveD8. ARP欺騙工作在:A.數(shù)據(jù)鏈路層 B.網(wǎng)絡(luò)層C.傳輸層 D.應(yīng)用層A9. 路由器的Login Banner信息中不應(yīng)包括:A.該路由器的名字 B.該路由器的型號(hào)C.該路由器的所有者的信息 D.ALL OF ABOVED10. 設(shè)置IP地址MAC綁定的目的:A.防止泄露網(wǎng)絡(luò)拓?fù)?B.防止非法接入C.加強(qiáng)認(rèn)證 D.防止DOS攻擊B11. 為什么要對(duì)于

4、動(dòng)態(tài)路由協(xié)議采用認(rèn)證機(jī)制?A.保證路由信息完整性 B.保證路由信息機(jī)密性C.保證網(wǎng)絡(luò)路由的健壯 D.防止路由回路A12. 在CISCO設(shè)備的接口上防止SMURF攻擊的命令:A. Router(Config-if)# no ip directed-broadcastB. Router(Config-if)# no ip proxy-arpC. Router(Config-if)# no ip redirectsD. Router(Config-if)# no ip mask-replyA13. 在CISCO設(shè)備中防止交換機(jī)端口被廣播風(fēng)暴淹沒的命令是:A. Switch(config-if)#st

5、orm-control broadcast level B. Switch(config-if)#storm-control multicast level C. Switch(config-if)#dot1x port-control auto D. Switch(config-if)#switchport mode access A14. 下面哪類命令是CISCO限制接口流量的?A.RATE-LIMIT B.privilege C.AAA D.LOOPBACKA15. 802.1X認(rèn)證是基于:A.路由協(xié)議 B.端口 C. VTP D.VLANB16. 以下哪種入侵檢測系統(tǒng)是通過監(jiān)控網(wǎng)段中的

6、通訊信息來檢測入侵行為的?A.網(wǎng)絡(luò)入侵檢測 B.主機(jī)入侵檢測C.文件完整性檢驗(yàn) D.蜜罐與信元填充A17. 以下哪一項(xiàng)不是入侵檢測系統(tǒng)的主要功能?A.有效識(shí)別各種入侵手段及方法 B.嚴(yán)密監(jiān)控內(nèi)部人員的操作行為C.實(shí)時(shí)報(bào)警、響應(yīng) D.網(wǎng)絡(luò)訪問控制D18. 與OSI參考模型的網(wǎng)絡(luò)層相對(duì)應(yīng)的與TCP/IP協(xié)議中層次是:A. HTTP B. TCP C. UDP D. IPD19. Ping of Death 攻擊的原理是A. IP標(biāo)準(zhǔn)中數(shù)據(jù)包的最大長度限制是65536 B. 攻擊者發(fā)送多個(gè)分片,總長度大于65536C. 操作系統(tǒng)平臺(tái)未對(duì)分片進(jìn)行參數(shù)檢查D. IPv4協(xié)議的安全機(jī)制不夠充分C20. 防

7、火墻策略配置的原則包括: A. 將涉及常用的服務(wù)的策略配置在所有策略的頂端 B. 策略應(yīng)雙向配置 C. 利用內(nèi)置的對(duì)動(dòng)態(tài)端口的支持選項(xiàng) D ALL OF ABOVED21. 下面哪一種不是防火墻的接口安全選項(xiàng) A防代理服務(wù) B防IP碎片 C防IP源路由 D防地址欺騙A22. 下列說法錯(cuò)誤的是: A防火墻不能防范不經(jīng)過防火墻的攻擊 B防火墻不能防范基于特殊端口的蠕蟲 C防火墻不能防止數(shù)據(jù)驅(qū)動(dòng)式的攻擊B23. 下列哪個(gè)是能執(zhí)行系統(tǒng)命令的存儲(chǔ)過程A. Xp_subdirs B. Xp_makecab C. Xp_cmdshell D. Xp_regreadC24. “Select * from ad

8、min where username=admin and password=” & request(“pass”) & “” 如何通過驗(yàn)證A. 1 or 1=1 B. 1 or 1 = 1 C. 1 or 1=1 D. 1=1C25. “Select * from News where new_id=” & replace(request(“newid”,”,”)” 是否存在注入?A. 是 B. 否A26. 從數(shù)據(jù)來源看,入侵檢測系統(tǒng)主要分為哪兩類A、網(wǎng)絡(luò)型、控制型 B、主機(jī)型、混合型 C、網(wǎng)絡(luò)型、主機(jī)型 D、主機(jī)型、誘捕型 C27. TCP/IP協(xié)議的4層概念模型是( 單選 ) A、應(yīng)用層、

9、傳輸層、網(wǎng)絡(luò)層和網(wǎng)絡(luò)接口層 B、應(yīng)用層、傳輸層、網(wǎng)絡(luò)層和物理層 C、應(yīng)用層、數(shù)據(jù)鏈路層、網(wǎng)絡(luò)層和網(wǎng)絡(luò)接口層 D、會(huì)話層、數(shù)據(jù)鏈路層、網(wǎng)絡(luò)層和網(wǎng)絡(luò)接口層 (A)28. 在UNIX系統(tǒng)中,當(dāng)用ls命令列出文件屬性時(shí),如果顯示-rwx rwx rwx,意思是() A、前三位rwx表示文件屬主的訪問權(quán)限;中間三位rwx表示文件同組用戶的訪問權(quán)限;后三位rwx表示其他用戶的訪問權(quán)限 B、前三位rwx表示文件同組用戶的訪問權(quán)限;中間三位rwx表示文件屬主的訪問權(quán)限;后三位rwx表示其他用戶的訪問權(quán)限 C、前三位rwx:表示文件同域用戶的訪問權(quán)限;中間三位rwx表示文件屬主的訪問權(quán)限;后三位rwx:表示其他

10、用戶的訪問權(quán)限 D、前三位rwx表示文件屬主的訪問權(quán)限;第二個(gè)rwx表示文件同組用戶的訪問權(quán)限;后三位rwx表示同域用戶的訪問權(quán)限 (A)29. UNIX中,默認(rèn)的共享文件系統(tǒng)在哪個(gè)位置( ) A、/sbin/ B、/use/local/ C、/export/ D、/usr/ (C)30. 通過以下哪個(gè)命令可以查看本機(jī)端口和外部連接狀況( )A、netstat an B、netconn -an C、netport -a D、netstat -all A31. LINUX中,什么命令可以控制口令的存活時(shí)間?( )A、chage B、passwd C、chmod D、umask (A)32. UN

11、IX系統(tǒng)中存放每個(gè)用戶的信息的文件是( ) A、/sys/passwd B、/sys/password C、/etc/password D、/etc/passwd (D)33. linux系統(tǒng)中如何禁止按Control-Alt-Delete關(guān)閉計(jì)算機(jī)(單選) A、把系統(tǒng)中“/sys/inittab”文件中的對(duì)應(yīng)一行注釋掉 B、把系統(tǒng)中“/sysconf/inittab”文件中的對(duì)應(yīng)一行注釋掉 C、把系統(tǒng)中“/sysnet/inittab”文件中的對(duì)應(yīng)一行注釋掉 D、把系統(tǒng)中“/sysconf/init”文件中的對(duì)應(yīng)一行注釋掉 (B)34. 由于ICMP消息沒有目的端口和源端口,而只有消息類型代

12、碼。通常過濾系統(tǒng)基于( )來過濾ICMP數(shù)據(jù)包(單選) A、端口 B、IP地址 C、消息類型 D、代碼 E、狀態(tài) (C)35. 針對(duì)一個(gè)網(wǎng)絡(luò)進(jìn)行網(wǎng)絡(luò)安全的邊界保護(hù)可以使用下面的哪些產(chǎn)品組合(單選) A、防火墻、入侵檢測、密碼 B、身份鑒別、入侵檢測、內(nèi)容過濾 C、防火墻、入侵檢測、防病毒 D、防火墻、入侵檢測、PKI (C )36. 丟棄所有來自路由器外部端口的使用內(nèi)部源地址的數(shù)據(jù)包的方法是用來挫敗(單選) A、源路由攻擊(Source Routing Attacks) B、源IP地址欺騙式攻擊(Source IP Address Spoofing Attacks) C、Ping of Dea

13、th D、特洛伊木馬攻擊(Trojan horse) (B)37. IPSec在哪一層工作 (單選) (B)A、數(shù)據(jù)鏈路層 B、網(wǎng)絡(luò)層 C、應(yīng)用層 D、數(shù)據(jù)鏈路層和網(wǎng)絡(luò)層 38. win2K支持的身份驗(yàn)證方法有(多選) (A、B、C、D)A、NTLM B、Kerberos C、證書 D、智能卡 39. EFS可以用在什么文件系統(tǒng)下(單選) (C)A、FAT16 B、FAT32 C、NTFS D、以上都可以 40. 與另一臺(tái)機(jī)器建立IPC$會(huì)話連接的命令是(單選) (D)A、net user IPC$ B、net use IPC$ user:Admin

14、istrator / passwd: aaa C、net user IPC$ D、net use IPC$ 41. 當(dāng)系統(tǒng)里只有一個(gè)Administrator帳戶,注冊(cè)失敗的次數(shù)達(dá)到設(shè)置時(shí),該帳戶是否被鎖?。▎芜x) (B)A、是,鎖定 B、否,即不鎖定 42. unix系統(tǒng)安全的核心在于( )A、文件系統(tǒng)安全 B、用戶安全 C、網(wǎng)絡(luò)安全 D、物理安全A43. 以下哪個(gè)不屬于信息安全的三要素之一?A. 機(jī)密性B. 完整性C.抗抵賴性D.可用性44. 某種技術(shù)被用來轉(zhuǎn)換對(duì)外真正IP地址與局域網(wǎng)絡(luò)內(nèi)部的虛擬IP地址,可以解決合法IP地址不足的問題,并隱藏內(nèi)

15、部的IP地址,保護(hù)內(nèi)部網(wǎng)絡(luò)的安全,這種技術(shù)是什么?A地址過濾BNATC反轉(zhuǎn)D認(rèn)證45. TCP/IP三次握手的通信過程是?ASYN/ACK,BSYN/ACK,CSYN,46. 關(guān)于smurf攻擊,描述不正確的是下面哪一項(xiàng)?_A Smurf攻擊是一種拒絕服務(wù)攻擊,由于大量的網(wǎng)絡(luò)擁塞,可能造成中間網(wǎng)絡(luò)或目的網(wǎng)絡(luò)的拒絕服務(wù)。B 攻擊者發(fā)送一個(gè)echo request 廣播包到中間網(wǎng)絡(luò),而這個(gè)包的源地址偽造成目的主機(jī)的地址。中間網(wǎng)絡(luò)上的許多“活”的主機(jī)會(huì)響應(yīng)這個(gè)源地址。攻擊者的主機(jī)不會(huì)接受到這些冰雹般的echo replies響應(yīng),目的主機(jī)將接收到這些包。C Smurf攻擊過程利用ip地址欺騙的技術(shù)。

16、D Smurf攻擊是與目標(biāo)機(jī)器建立大量的TCP半連接,耗盡系統(tǒng)的連接資源,達(dá)到拒絕服務(wù)攻擊的目的。47. TCP/IP的第四層有兩個(gè)協(xié)議,分別是TCP和UDP,TCP協(xié)議的特點(diǎn)是什么?UDP協(xié)議的特點(diǎn)是什么?_ATCP提供面向連接的路服務(wù),UDP提供無連接的數(shù)據(jù)報(bào)服務(wù) BTCP提供面向連接的路服務(wù),UDP提供有連接的數(shù)據(jù)報(bào)服務(wù) CUDP提供面向連接的路服務(wù),TCP提供有連接的數(shù)據(jù)報(bào)服務(wù)DUDP提供面向連接的路服務(wù),TCP提供無連接的數(shù)據(jù)報(bào)服務(wù)A48. 在進(jìn)行Sniffer監(jiān)聽時(shí),系統(tǒng)將本地網(wǎng)絡(luò)接口卡設(shè)置成何種偵聽模式?_A unicast單播模式 B Broadcast(廣播模式) CMult

17、icast(組播模式) DPromiscuous混雜模式, D49. TCP/IP三次握手的通信過程是?ASYN/ACK,BSYN/ACK,CSYN,D50. Windows下,可利用( )手動(dòng)加入一條IP到MAC的地址綁定信息。A、Arp -d B、Arp sC、ipconfig /flushdnsD、nbtstat -R51. 反向連接后門和普通后門的區(qū)別是?A、主動(dòng)連接控制端、防火墻配置不嚴(yán)格時(shí)可以穿透防火墻B、只能由控制端主動(dòng)連接,所以防止外部連入即可C、這種后門無法清除D、根本沒有區(qū)別A52. 使用TCP 79端口的服務(wù)是?A、telnetB、SSHC、WEBD、FingerD53.

18、 客戶使用哪種協(xié)議收取自己的電子郵件?A、SMTPB、POP3C、FTPD、HTTPB54. 針對(duì)DNS服務(wù)器發(fā)起的查詢DoS攻擊,屬于下列哪種攻擊類型?A、syn floodB、ack floodC、udp floodD、Connection floodC55. BOTNET是?A、普通病B、木馬程序C、僵尸網(wǎng)絡(luò)D、蠕蟲病毒C56. SYN Flooding攻擊的原理是什么?A、有些操作系統(tǒng)協(xié)議棧在處理TCP連接時(shí),其緩存區(qū)有限的空間不能裝載過多的連接請(qǐng)求,導(dǎo)致系統(tǒng)拒絕服務(wù)B、有些操作系統(tǒng)在實(shí)現(xiàn)TCP/IP協(xié)議棧時(shí),不能很好地處理TCP報(bào)文的序列號(hào)紊亂問題,導(dǎo)致系統(tǒng)崩潰C、有些操作系統(tǒng)在實(shí)現(xiàn)

19、TCP/IP協(xié)議棧時(shí),不能很好地處理IP分片包的重疊情況,導(dǎo)致系統(tǒng)崩潰D、有些操作系統(tǒng)協(xié)議棧在處理IP分片時(shí),對(duì)于重組后超大的IP數(shù)據(jù)包不能很好得處理,導(dǎo)致緩存溢出而系統(tǒng)崩潰A57. 在solaris 8下,對(duì)于/etc/shadow文件中的一行內(nèi)容如下root:3vd4NTwk5UnLC:9038:以下說法正確的是:A.這里的3vd4NTwk5UnLC是可逆的加密后的密碼.B.這里的9038是指從1970年1月1日到現(xiàn)在的天數(shù)C.這里的9038是指從1980年1月1日到現(xiàn)在的天數(shù)D.這里的9038是指從1980年1月1日到最后一次修改密碼的天數(shù)E.以上都不正確E58. 將日志從路由器導(dǎo)向服務(wù)

20、器的命令是:A.Logging onB.Logging buffer C.Logging buffer 1D.Logging D59. 在cisco設(shè)備中,通過什么服務(wù)可以用來發(fā)現(xiàn)網(wǎng)絡(luò)中的相鄰設(shè)備:A.SNMPB.CDPC.HTTPD.FINGER60. 下列哪些屬于web腳本程序編寫不當(dāng)造成的A、IIS5.0 Webdav ntdll.dll遠(yuǎn)程緩沖區(qū)溢出漏洞B、apache可以通過./././././././etc/passwd訪問系統(tǒng)文件C、 可以用password=a or a=a繞過驗(yàn)證C61. 在Win2003下netstat的哪個(gè)參數(shù)可以看到打開該端口的PID?A-

21、aB-nC-oD-pC62. /etc/ftpuser文件中出現(xiàn)的賬戶的意義表示是? A該賬戶不可登陸ftpB該賬戶可以登陸ftpC沒有關(guān)系A(chǔ)63. Sun指紋數(shù)據(jù)庫中提交md5sum返回結(jié)果0個(gè)匹配表示?A文件被篡改B文件未被更改C無法確定是否被更改A64. Solaris系統(tǒng)使用什么命令查看已有補(bǔ)丁的列表A.uname -anB.showrev -pC.oslevel -rD.swlist -l product PH?_*B65. UNIX下哪個(gè)工具或命令可以查看打開端口對(duì)應(yīng)的程序A.netstat -anoB.fportC.lsof -iD.lsof -pC66. Solaris系統(tǒng)日志

22、位置A./etc/logsB./var/admC./tmp/logD./var/logB67. 要限制用戶連接vty,只允許IP 可以連接,下面哪一個(gè)配置適用:A:access-list 1 permit line vty 0 4 access-class 1 inB:access-list 1 permit 55 line vty 0 4 access-class 1 inC:access-list 1 permit line vty 66 70 access-class 1 inD:ac

23、cess-list 1 permit line vty 0 4 access-group 1 inA68. 配置console 日志為2級(jí),下面哪一個(gè)命令適用:A:logging bufferB:logging console criticalC:logging monitor informationD:logging console informationB69. 如果要禁用cdp協(xié)議,需要運(yùn)行什么命令:A:no cdp runB:no cdp enableC:no cdp D:no ip cdp A70. 下列哪個(gè)程序可以直接讀出winlogon進(jìn)程中緩存的密碼A.find

24、passB.pwdumpC.JOHND.l0pht crackA71. WINDOWS系統(tǒng),下列哪個(gè)命令可以列舉本地所有用戶列表A.net userB.net viewC.net nameD.net accountsA72. WINDOWS系統(tǒng),下列哪個(gè)命令可以列舉出本地所有運(yùn)行中的服務(wù)A.net viewB.net useC.net startD.net statisticsC73. ORACLE的默認(rèn)通訊端口有哪些?A、TCP 1521B、TCP 1025C、TCP 1251D、TCP 1433A74. 一般網(wǎng)絡(luò)設(shè)備上的SNMP默認(rèn)可讀團(tuán)體字符串是:A.PUBLIC B.CISCO C.D

25、EFAULT D.PRIVATEA75. 一般來說,路由器工作在OSI七層模式的哪層?A、三層,網(wǎng)絡(luò)層B、二層,數(shù)據(jù)鏈路層C、四層,傳輸層D、七層,應(yīng)用層答: A76. 黑客通常實(shí)施攻擊的步驟是怎樣的? A、遠(yuǎn)程攻擊、本地攻擊、物理攻擊B、掃描、拒絕服務(wù)攻擊、獲取控制權(quán)、安裝后門、嗅探C、踩點(diǎn)(包括查點(diǎn))、掃描、獲取訪問權(quán)、提升權(quán)限、安裝后門、清除痕跡C77. solaris的用戶密碼文件存在在哪個(gè)文件中?A、/etc/passwdB、/etc/shadowC、/etc/security/passwdD、/etc/password答: B78. 某文件的權(quán)限為“-rwxrw-r”,代表什么意思

26、?A、管理員可讀寫及可執(zhí)行,管理員組用戶可讀寫,其他用戶可讀B、管理員可讀,管理員組用戶可讀寫,其他用戶可讀寫及可執(zhí)行C、管理員可讀寫及可執(zhí)行,其他用戶可讀寫,管理員組用戶可讀D、管理員可讀寫,管理員組用戶可讀,其他用戶可讀寫及可執(zhí)行A79. SSH使用的端口號(hào)是多少?A、21B、22C、23D、4899答: B80. 在信息系統(tǒng)安全中,風(fēng)險(xiǎn)由以下哪兩種因素共同構(gòu)成的? A攻擊和脆弱性B威脅和攻擊C威脅和脆弱性D威脅和破壞C81. 以下哪些命令可以查看ORACLE數(shù)據(jù)庫的版本 A.select * from v$version;B. select * from v$versions;C.ver

27、sionA82. ORACLE中啟用審計(jì)后,察看審計(jì)的語句是下面哪一個(gè)?A. select * from SYS.AUDIT$B. select * from syslogins C. select * from SYS.AUD$D. AUDIT SESSIONC83. 在Linux系統(tǒng)中,下面哪條命令可以找到文件系統(tǒng)中的具有suid/sgid標(biāo)記位的文件:A、find / -type d ( -perm -4000 -o -perm -2000 ) printB、find / -type f ( -perm -4000 -a -perm -2000 ) printC、find / -type

28、 f ( -perm -4000 -o -perm -2000 ) printD、find / -nouser -o -nogroup printC84. 下列操作中可以禁用Cisco設(shè)備的路由重定向功能的操作是? A、Router(config-if)# no ip redirectsB、Router(config-if)# no ip mask-replyC、Router(config-if)# no ip directed-broadcastD、Router(config-if)# no ip proxy-arpA85. 在對(duì)Windows系統(tǒng)進(jìn)行安全配置時(shí),“LAN Manager 身

29、份驗(yàn)證級(jí)別”應(yīng)選用的設(shè)置為: A、僅發(fā)送NTLMV2響應(yīng)B、發(fā)送LM & NTLM 響應(yīng)C、僅發(fā)送NTLM 響應(yīng) D、僅發(fā)送LM響應(yīng)A86. 在Hub的共享式以太網(wǎng)環(huán)境下,比較常見的攻擊方式是網(wǎng)絡(luò)竊聽攻擊;在交換機(jī)的交換環(huán)境下,數(shù)據(jù)包一般只是在通訊的兩個(gè)端口之間傳遞,因此,一般認(rèn)為交換機(jī)可以較好地防范竊聽攻擊。以下說法正確的是:A. 在默認(rèn)配置下,使用交換機(jī)可以100%地防范竊聽攻擊B. 使用交換機(jī)可以較好地防范竊聽攻擊,但是仍然有被同一個(gè)VLAN中的計(jì)算機(jī)竊聽的可能C. 對(duì)于防范網(wǎng)絡(luò)竊聽攻擊,使用交換機(jī)和使用Hub的效果是一樣的B87. 網(wǎng)絡(luò)中,一般會(huì)有部分對(duì)internet用戶提供服務(wù)的服

30、務(wù)器,有部分只對(duì)內(nèi)部用戶、或者其他服務(wù)器提供服務(wù)的內(nèi)部服務(wù)器。從安全域劃分的角度看,應(yīng)該:A. 把對(duì)internet提供服務(wù)的服務(wù)器與內(nèi)部服務(wù)器部署在不同的網(wǎng)段,并通過防火墻進(jìn)行嚴(yán)格的訪問控制保護(hù)B. 應(yīng)該把它們部署在同一個(gè)網(wǎng)段,并且盡可能不要設(shè)置訪問控制,因?yàn)檫@樣會(huì)保證服務(wù)器之間的網(wǎng)絡(luò)速度C. 是否在同一個(gè)網(wǎng)段不是很重要A88. 對(duì)于不同的業(yè)務(wù)系統(tǒng),應(yīng)該從業(yè)務(wù)系統(tǒng)重要性、用戶對(duì)象、面臨的安全威脅等角度,劃分在不同的安全域,并且實(shí)施必要的訪問控制保護(hù)措施。以下一般需要設(shè)置訪問控制的是:A. 不同的業(yè)務(wù)系統(tǒng)之間B. 不同的部門之間C. 服務(wù)器和終端之間D. 以上都是D89. 在cisco網(wǎng)絡(luò)設(shè)備

31、中,以下命令都可以對(duì)口令進(jìn)行加密,其中最安全的是:A. enable password *B. enable secret *C. username * password *D. service password-encryptionB90. 在cisco網(wǎng)絡(luò)設(shè)備中,不必要的服務(wù)應(yīng)該關(guān)閉,比如http、SNMP等。如果由于使用了網(wǎng)管系統(tǒng)等原因,確實(shí)需要使用SNMP服務(wù),那么應(yīng)該采取何種措施:A. 盡可能使用SNMP V3,而不要使用SNMP V1或者V2B. 對(duì)SNMP服務(wù)設(shè)置訪問控制,只允許特定IP地址訪問SNMP服務(wù)C. 對(duì)SNMP服務(wù)設(shè)置強(qiáng)壯的認(rèn)證口令D. 以上都是D91. 關(guān)閉cisc

32、o網(wǎng)絡(luò)設(shè)備的echo服務(wù),應(yīng)該使用哪個(gè)命令:A. no service tcp-small-serversB. no ip tcp-small-serversC. no service tcp-small-servicesD. no tcp-small-serversA92. 在cisco網(wǎng)絡(luò)設(shè)備中,以下對(duì)于訪問控制列表應(yīng)用的順序,說法錯(cuò)誤的是:A. 從控制列表的第一條順序查找,直到遇到匹配的規(guī)則B. 默認(rèn)有deny 的規(guī)則C. 細(xì)致的規(guī)則匹配優(yōu)先于概括的規(guī)則匹配,比如/24的匹配優(yōu)先于/16的匹配C93. 在Solaris操作系統(tǒng)中,不必要的服務(wù)

33、應(yīng)該關(guān)閉。Solaris需要關(guān)閉的服務(wù),一般配置在,以下最準(zhǔn)確的答案是:A. /etc/inetd.conf文件和/etc/rc*.d/中B. /etc/resolv.conf中C. /etc/servicesA94. 根據(jù)以下/etc/passwd文件,具有超級(jí)用戶權(quán)限的用戶是:A、 只有rootB、 只有binC、 只有admD、 以上都不對(duì)D95. 某系統(tǒng)的/.rhosts文件中,存在一行的內(nèi)容為“+ +”,并且開放了rlogin服務(wù),則有可能意味著:A. 任意主機(jī)上,只有root用戶可以不提供口令就能登錄該系統(tǒng)B. 任意主機(jī)上,任意用戶都可以不提供口令就能登錄該系統(tǒng)C. 只有本網(wǎng)段的任

34、意用戶可以不提供口令就能登錄該系統(tǒng)D. 任意主機(jī)上,任意用戶,都可以登錄,但是需要提供用戶名和口令B96. 如果/etc/syslog.conf中,包含以下設(shè)置:“auth.warning/var/adm/auth.log”,則以下說法可能正確的是:A. /var/adm/auth.log將僅僅記錄auth的warning級(jí)別的日志B. /var/adm/auth.log將記錄auth的emerg、alert、crit、err、warning級(jí)別的日志C. /var/adm/auth.log將記錄auth的warning、notice、info、debug級(jí)別的日志B97. 一臺(tái)Windows

35、 2000操作系統(tǒng)服務(wù)器,安裝了IIS服務(wù)、MS SQL Server和Serv-U FTP Server,管理員通過Microsoft Windows Update在線安裝了Windows 2000的所有安全補(bǔ)丁,那么,管理員還需要安裝的補(bǔ)丁是:A. IIS和Serv-U FTP ServerB. MS SQL Server和Serv-U FTP ServerC. IIS、MS SQL Server和Serv-U FTP ServerD. 都不需要安裝了B98. 以下Windows 2000注冊(cè)表中,常常包含病毒或者后門啟動(dòng)項(xiàng)的是:A. HKEY_LOCAL_MACHINESOFTWAREM

36、icrosoftWindows NTCurrentVersionICMB. HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunC. HKEY_CURRENT_USERSoftwareMicrosoftSharedD. HKEY_CURRENT_USERSoftwareCydoorB99. 做系統(tǒng)快照,查看端口信息的方式有:A、 netstat anB、 net shareC、 net useD、 用taskinfo來查看連接情況A100. 地址解析協(xié)議ARP的作用是()。A、IP地址轉(zhuǎn)換為設(shè)備的物理地址B、將設(shè)備的物理地址轉(zhuǎn)換

37、為IP地址C、將域名轉(zhuǎn)換為IP地址D、將IP地址轉(zhuǎn)換為域名A101. 一個(gè)數(shù)據(jù)包過濾系統(tǒng)被設(shè)計(jì)成只允許你要求服務(wù)的數(shù)據(jù)包進(jìn)入,而過濾掉不必要的服務(wù)。這屬于什么基本原則? A、最小特權(quán);B、阻塞點(diǎn);C、失效保護(hù)狀態(tài);D、防御多樣化A102. 地址解析協(xié)議ARP的作用是()。A、IP地址轉(zhuǎn)換為設(shè)備的物理地址B、將設(shè)備的物理地址轉(zhuǎn)換為IP地址C、將域名轉(zhuǎn)換為IP地址D、將IP地址轉(zhuǎn)換為域名A103. 主要用于加密機(jī)制的協(xié)議是: A、HTTP B、FTPC、TELNET D、SSLD104. 什么命令關(guān)閉路由器的finger服務(wù)? A、 disable finger B、 no finger C、 n

38、o finger service D、 no service finger105. 你用什么命令將access list應(yīng)用到路由器的接口? A、 ip access-list B、 ip access-class C、 ip access-group D、 apply access-listC106. 某臺(tái)路由器上配置了如下一條訪問列表 access-list 4 deny 55access-list 4 permit 55表示:( ) A.只禁止源地址為網(wǎng)段的所有訪問;B.只允許目的地址為2

39、0網(wǎng)段的所有訪問;C.檢查源IP地址,禁止大網(wǎng)段的主機(jī),但允許其中的小網(wǎng)段上的主機(jī);D.檢查目的IP地址,禁止大網(wǎng)段的主機(jī),但允許其中的小網(wǎng)段的主機(jī);C107. OSPF缺省的管理距離是( ) A.0 B.100 C.110 D.90C108. 你想發(fā)現(xiàn)到達(dá)目標(biāo)網(wǎng)絡(luò)需要經(jīng)過哪些路由器,你應(yīng)該使用什么命令? A、ping B、nslookupC、tracert D、ipconfigC109. 以下哪項(xiàng)不是在交換機(jī)上劃分VLAN的好處? A便于管理 B防止廣播風(fēng)暴 C更加安全 D便于用戶帶寬限制

40、D110. 應(yīng)限制Juniper路由器的SSH(),以防護(hù)通過SSH端口的DoS攻擊 a) 并發(fā)連接數(shù)和1分鐘內(nèi)的嘗試連接數(shù)b) 并發(fā)連接數(shù)c) 1分鐘內(nèi)的嘗試連接數(shù)d) 并發(fā)連接數(shù)和3分鐘內(nèi)的嘗試連接數(shù)A111. 對(duì)于一些不需要接收和轉(zhuǎn)發(fā)路由信息的端口,應(yīng)該啟用被動(dòng)模式,在Cisco路由器中,如果需要把eth0/0設(shè)置為被動(dòng)模式,命令行是( ) a) passive-interface eth0/0b) disable- interface eth0/0c) no passive-interface eth0/0d) no disable- interface eth0/0A112. 管理C

41、isco路由器時(shí),應(yīng)限制具備管理員權(quán)限的用戶遠(yuǎn)程登錄。遠(yuǎn)程執(zhí)行管理員權(quán)限操作,應(yīng)先以普通權(quán)限用戶遠(yuǎn)程登錄后,再切換到管理員權(quán)限賬號(hào)后執(zhí)行相應(yīng)操作。要做到這點(diǎn),正確的操作順序應(yīng)該是( )。 a、使用Router(config)# username normaluser password 3d-zirc0nia創(chuàng)建登錄賬號(hào)b、使用Router(config)# username normaluser privilege 1給創(chuàng)建賬號(hào)賦以低的權(quán)限c、使用Router(config)# line vty 0 4 和Router(config-line)# login local啟用遠(yuǎn)程登錄的本地驗(yàn)證d

42、、使用Router(config)# service password-encryption對(duì)存儲(chǔ)密碼進(jìn)行加密A、abcdB、bcdaC、adcbD、dabcD113. 要在Cisco路由器上設(shè)定“show logging”只能在特權(quán)模式下執(zhí)行,以下的操作正確的是:( ) A、Router(config)# logging trap informationB、Router(config)# set show logging execC、Router(config)# show loggingD、Router(config)# privilege exec level 15 show loggi

43、ngD114. 要使cisco運(yùn)行的配置顯示密碼進(jìn)行加密,需要運(yùn)行什么命令: A:service password-encryptionB:password-encryptionC:service encryption-passwordD:password hashC115. 在UNIX中,ACL里的一組成員與某個(gè)文件的關(guān)系是“rwxr-”,那么可以對(duì)這個(gè)文件做哪種訪問?A可讀但不可寫B(tài)可讀可寫C可寫但不可讀D不可訪問A116. LINUX中,什么命令可以控制口令的存活時(shí)間?AchageBpasswdCchmodDumaskA117. 哪個(gè)端口被設(shè)計(jì)用作開始一個(gè)SNMP Trap?ATCP 1

44、61B. UDP 161C.UDP 162D. TCP 169C118. Windows NT中哪個(gè)文件夾存放SAM文件?A%Systemroot%B%Systemroot%system32samC%Systemroot%system32configD%Systemroot%configC119. 在區(qū)域文件傳輸(Zone transfers)中DNS服務(wù)使用哪個(gè)端口?A、TCP 53B、UDP 53C、UDP 23D、TCP 23A120. 關(guān)于向DNS服務(wù)器提交動(dòng)態(tài)DNS更新,針對(duì)下列配置,描述正確的說法為:/etc/named.confoptions directory “/var/na

45、med”; allow-update /24; ; A、允許向本DNS服務(wù)器進(jìn)行區(qū)域傳輸?shù)闹鳈C(jī)IP列表為“/24”B、允許向本DNS服務(wù)器進(jìn)行域名遞歸查詢的主機(jī)IP列表“/24”C、允許向本DNS服務(wù)器提交動(dòng)態(tài)DNS更新的主機(jī)IP列表“/24”D、缺省時(shí)為拒絕所有主機(jī)的動(dòng)態(tài)DNS更新提交。C121. 關(guān)于DNS服務(wù)域名遞歸查詢說法正確的是A、一般客戶機(jī)和服務(wù)器之間域名查詢?yōu)榉沁f歸方式查詢。B、一般DNS服務(wù)器之間遞歸方式查詢。C、為了確保安全,需要限制對(duì)DNS服務(wù)器進(jìn)行域名遞歸查詢的服務(wù)器或主機(jī)。D、域名服

46、務(wù)器的遞歸查詢功能缺省為關(guān)閉的,不允許機(jī)器或主機(jī)進(jìn)行域名遞歸查詢。122. 關(guān)于使用域名服務(wù)器的遞歸查詢/etc/named.confoptions directory “/var/named”; allow- recursion /24; ; ;A、允許向本DNS服務(wù)器進(jìn)行區(qū)域記錄傳輸?shù)闹鳈C(jī)IP列表為“/24”B、允許向本DNS服務(wù)器進(jìn)行域名遞歸查詢的主機(jī)IP列表“/24”C、允許向本DNS服務(wù)器提交動(dòng)態(tài)DNS更新的主機(jī)IP列表“/24”123. SQL slammer蠕蟲攻擊針對(duì)SQL Server服務(wù)

47、的哪一個(gè)端口?A、TCP 139 B、UDP 1434 C、TCP 135 D、UDP 445B124. 下列關(guān)于SQL SERVER數(shù)據(jù)庫安全配置的說法,錯(cuò)誤的是:A、sa用戶需要使用一個(gè)非常強(qiáng)壯的密碼B、在條件容許情況下,最好使用SSL來加密協(xié)議C、對(duì)可進(jìn)行網(wǎng)絡(luò)連接的客戶端進(jìn)行IP限制D、如果不以sa帳號(hào)來管理和使用數(shù)據(jù)庫的話,即使sa帳號(hào)為弱口令也不會(huì)對(duì)系統(tǒng)安全造成影響125. 要在Cisco路由器上設(shè)定“show logging”只能在特權(quán)模式下執(zhí)行,以下的操作正確的是:( )A、Router(config)# logging trap informationB、Router(conf

48、ig)# set show logging execC、Router(config)# show loggingD、Router(config)# privilege exec level 15 show logging126. 在Linux上,對(duì)passwd、shadow進(jìn)行安全配置后,屬性如下:-rw-r-r- 1 root root 1571 Jun 10 22:15 passwd-r- 1 root root 1142 Jun 10 22:17 shadow下面說法正確的是:A、只有root帳號(hào)可以正常使用B、原有任何帳號(hào)都不能正常使用C、不影響原有任何帳號(hào)的正常使用D、普通用戶無法修

49、改密碼127. Solaris系統(tǒng)如果你使用snmp管理你的主機(jī),建議改變snmp的默認(rèn)團(tuán)體字,以下說法正確的是:A、修改/etc/snmp/conf/snmpd.conf文件的system-group-readcommunity參數(shù)B、修改/etc/snmp/conf/snmpd.conf文件的read-community publicC、修改/etc/snmp/conf/snmpd.conf文件的trap-communityD、修改/etc/snmp/conf/snmpd.conf文件的managers128. 在Solaris 8和之后的系統(tǒng)中,默認(rèn)情況下syslogd會(huì)在udp/514端口監(jiān)聽接收來自于網(wǎng)絡(luò)的日志信息,但是卻不支持任何形式的驗(yàn)證。惡意攻擊者可以攻擊此端口造成拒絕服務(wù),或者產(chǎn)生大量信息填滿日志文件,來使自己的行為可以躲避syslog的記錄。因此主機(jī)如果不是syslog服務(wù)器的話,就要配置syslogd不監(jiān)聽udp/514端口接收自于網(wǎng)絡(luò)的信息。下列配置正確的是:( )A、修改/etc/default/syslogd文件,設(shè)置LOG_FROM_REMOTE=NOB、mv /etc/

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論