信息安全試題庫(kù)最的_第1頁(yè)
信息安全試題庫(kù)最的_第2頁(yè)
信息安全試題庫(kù)最的_第3頁(yè)
信息安全試題庫(kù)最的_第4頁(yè)
信息安全試題庫(kù)最的_第5頁(yè)
已閱讀5頁(yè),還剩53頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

..信息平安培訓(xùn)題庫(kù)單項(xiàng)選擇題UNIX中,可以使用下面哪一個(gè)代替Telnet,因?yàn)樗芡瓿赏瑯拥氖虑椴⑶腋桨??A.RHOST B.SSH C.FTP D.RLOGONBroot是UNIX系統(tǒng)中最為特殊的一個(gè)賬戶,它具有最大的系統(tǒng)權(quán)限:下面說(shuō)法錯(cuò)誤的選項(xiàng)是:應(yīng)嚴(yán)格限制使用root特權(quán)的人數(shù)。不要作為root或以自己的登錄戶頭運(yùn)行其他用戶的程序,首先用su命令進(jìn)入用戶的戶頭。決不要把當(dāng)前工作目錄排在PATH路徑表的前邊,那樣容易招引特洛伊木馬。當(dāng)系統(tǒng)管理員用su命令進(jìn)入root時(shí),他的PATH將會(huì)改變,就讓PATH保持這樣,以防止特洛伊木馬的侵入。不同的機(jī)器采用一樣的root口令。D以下那種說(shuō)法是錯(cuò)誤的?Windows2000server系統(tǒng)的系統(tǒng)日志是默認(rèn)翻開(kāi)的。Windows2000server系統(tǒng)的應(yīng)用程序日志是默認(rèn)翻開(kāi)的。Windows2000server系統(tǒng)的平安日志是默認(rèn)翻開(kāi)的。Windows2000server系統(tǒng)的審核機(jī)制是默認(rèn)關(guān)閉的。Dnoipbootpserver命令的目的是:A.制止代理ARPB.制止作為啟動(dòng)效勞器C.制止遠(yuǎn)程配置D.制止IP源路由B一般網(wǎng)絡(luò)設(shè)備上的SNMP默認(rèn)可寫(xiě)團(tuán)體字符串是:A.PUBLICB.CISCOC.DEFAULTD.PRIVATED在以下OSI七層模型中,synflooding攻擊發(fā)生在哪層:A.數(shù)據(jù)鏈路層B.網(wǎng)絡(luò)層C.傳輸層D.應(yīng)用層C對(duì)局域網(wǎng)的平安管理包括:A.良好的網(wǎng)絡(luò)拓?fù)湟?guī)劃B.對(duì)網(wǎng)絡(luò)設(shè)備進(jìn)展根本平安配置C.合理的劃分VLAND.AllofaboveDARP欺騙工作在:A.數(shù)據(jù)鏈路層B.網(wǎng)絡(luò)層C.傳輸層D.應(yīng)用層A路由器的LoginBanner信息中不應(yīng)包括:A.該路由器的名字B.該路由器的型號(hào)C.該路由器的所有者的信息D.ALLOFABOVED設(shè)置IP地址MAC綁定的目的:A.防止泄露網(wǎng)絡(luò)拓?fù)銪.防止非法接入C.加強(qiáng)認(rèn)證D.防止DOS攻擊B為什么要對(duì)于動(dòng)態(tài)路由協(xié)議采用認(rèn)證機(jī)制?A.保證路由信息完整性B.保證路由信息**性C.保證網(wǎng)絡(luò)路由的強(qiáng)健D.防止路由回路A在CISCO設(shè)備的接口上防止SMURF攻擊的命令:Router(Config-if)#noipdirected-broadcastRouter(Config-if)#noipproxy-arpRouter(Config-if)#noipredirectsRouter(Config-if)#noipmask-replyA在CISCO設(shè)備中防止交換機(jī)端口被播送風(fēng)暴淹沒(méi)的命令是:Switch(config-if)#storm-controlbroadcastlevelSwitch(config-if)#storm-controlmulticastlevelSwitch(config-if)#dot1xport-controlautoSwitch(config-if)#switchportmodeaccessA下面哪類(lèi)命令是CISCO限制接口流量的?A.RATE-LIMITB.privilegeC.AAAD.LOOPBACKA802.1X認(rèn)證是基于:A.路由協(xié)議B.端口C.VTPD.VLANB以下哪種入侵檢測(cè)系統(tǒng)是通過(guò)監(jiān)控網(wǎng)段中的通訊信息來(lái)檢測(cè)入侵行為的?A.網(wǎng)絡(luò)入侵檢測(cè)B.主機(jī)入侵檢測(cè)C.文件完整性檢驗(yàn)D.蜜罐與信元填充A以下哪一項(xiàng)不是入侵檢測(cè)系統(tǒng)的主要功能?A.有效識(shí)別各種入侵手段及方法B.嚴(yán)密監(jiān)控內(nèi)部人員的操作行為C.實(shí)時(shí)報(bào)警、響應(yīng)D.網(wǎng)絡(luò)訪問(wèn)控制D與OSI參考模型的網(wǎng)絡(luò)層相對(duì)應(yīng)的與TCP/IP協(xié)議中層次是:A.B.TCPC.UDPD.IPDPingofDeath攻擊的原理是A.IP標(biāo)準(zhǔn)中數(shù)據(jù)包的最大長(zhǎng)度限制是65536B.攻擊者發(fā)送多個(gè)分片,總長(zhǎng)度大于65536C.操作系統(tǒng)平臺(tái)未對(duì)分片進(jìn)展參數(shù)檢查D.IPv4協(xié)議的平安機(jī)制不夠充分C防火墻策略配置的原那么包括:A.將涉及常用的效勞的策略配置在所有策略的頂端B.策略應(yīng)雙向配置C.利用內(nèi)置的對(duì)動(dòng)態(tài)端口的支持選項(xiàng)D.ALLOFABOVED下面哪一種不是防火墻的接口平安選項(xiàng)A.防代理效勞B.防IP碎片C.防IP源路由D.防地址欺騙A以下說(shuō)法錯(cuò)誤的選項(xiàng)是:A.防火墻不能防X不經(jīng)過(guò)防火墻的攻擊B.防火墻不能防X基于特殊端口的蠕蟲(chóng)C.防火墻不能防止數(shù)據(jù)驅(qū)動(dòng)式的攻擊B以下哪個(gè)是能執(zhí)行系統(tǒng)命令的存儲(chǔ)過(guò)程 A.Xp_subdirsB.Xp_makecabC.Xp_cmdshellD.Xp_regreadC"Select*fromadminwhereusername=‘a(chǎn)dmin’andpassword=‘〞&request("pass〞)&"’〞如何通過(guò)驗(yàn)證A.‘1’or‘1’=‘1’B.1or1=1C.1’or‘1’=‘1D.C"Select*fromNewswherenew_id=〞&replace(request("newid〞,〞’〞,〞〞)〞是否存在注入?A.是B.否A從數(shù)據(jù)來(lái)源看,入侵檢測(cè)系統(tǒng)主要分為哪兩類(lèi)A、網(wǎng)絡(luò)型、控制型B、主機(jī)型、混合型C、網(wǎng)絡(luò)型、主機(jī)型D、主機(jī)型、誘捕型CTCP/IP協(xié)議的4層概念模型是(單項(xiàng)選擇)A、應(yīng)用層、傳輸層、網(wǎng)絡(luò)層和網(wǎng)絡(luò)接口層B、應(yīng)用層、傳輸層、網(wǎng)絡(luò)層和物理層C、應(yīng)用層、數(shù)據(jù)鏈路層、網(wǎng)絡(luò)層和網(wǎng)絡(luò)接口層D、會(huì)話層、數(shù)據(jù)鏈路層、網(wǎng)絡(luò)層和網(wǎng)絡(luò)接口層(A)在UNIX系統(tǒng)中,當(dāng)用ls命令列出文件屬性時(shí),如果顯示-rwxrwxrwx,意思是〔〕A、前三位rwx表示文件屬主的訪問(wèn)權(quán)限;中間三位rwx表示文件同組用戶的訪問(wèn)權(quán)限;后三位rwx表示其他用戶的訪問(wèn)權(quán)限B、前三位rwx表示文件同組用戶的訪問(wèn)權(quán)限;中間三位rwx表示文件屬主的訪問(wèn)權(quán)限;后三位rwx表示其他用戶的訪問(wèn)權(quán)限C、前三位rwx:表示文件同域用戶的訪問(wèn)權(quán)限;中間三位rwx表示文件屬主的訪問(wèn)權(quán)限;后三位rwx:表示其他用戶的訪問(wèn)權(quán)限D(zhuǎn)、前三位rwx表示文件屬主的訪問(wèn)權(quán)限;第二個(gè)rwx表示文件同組用戶的訪問(wèn)權(quán)限;后三位rwx表示同域用戶的訪問(wèn)權(quán)限(A)UNIX中,默認(rèn)的共享文件系統(tǒng)在哪個(gè)位置〔〕A、/sbin/B、/use/local/C、/export/D、/usr/(C)通過(guò)以下哪個(gè)命令可以查看本機(jī)端口和外部連接狀況()A、netstat–anB、netconn-anC、netport-aD、netstat-allALINUX中,什么命令可以控制口令的存活時(shí)間?〔〕A、chageB、passwdC、chmodD、umask(A)UNIX系統(tǒng)中存放每個(gè)用戶的信息的文件是〔〕A、/sys/passwdB、/sys/passwordC、/etc/passwordD、/etc/passwd〔D〕linux系統(tǒng)中如何制止按Control-Alt-Delete關(guān)閉計(jì)算機(jī)(單項(xiàng)選擇)A、把系統(tǒng)中"/sys/inittab〞文件中的對(duì)應(yīng)一行注釋掉B、把系統(tǒng)中"/sysconf/inittab〞文件中的對(duì)應(yīng)一行注釋掉C、把系統(tǒng)中"/sysnet/inittab〞文件中的對(duì)應(yīng)一行注釋掉D、把系統(tǒng)中"/sysconf/init〞文件中的對(duì)應(yīng)一行注釋掉(B)由于ICMP消息沒(méi)有目的端口和源端口,而只有消息類(lèi)型代碼。通常過(guò)濾系統(tǒng)基于〔〕來(lái)過(guò)濾ICMP數(shù)據(jù)包〔單項(xiàng)選擇〕A、端口B、IP地址C、消息類(lèi)型D、代碼E、狀態(tài)(C)針對(duì)一個(gè)網(wǎng)絡(luò)進(jìn)展網(wǎng)絡(luò)平安的邊界保護(hù)可以使用下面的哪些產(chǎn)品組合〔單項(xiàng)選擇〕A、防火墻、入侵檢測(cè)、密碼B、身份鑒別、入侵檢測(cè)、內(nèi)容過(guò)濾C、防火墻、入侵檢測(cè)、防病毒D、防火墻、入侵檢測(cè)、PKI〔C〕丟棄所有來(lái)自路由器外部端口的使用內(nèi)部源地址的數(shù)據(jù)包的方法是用來(lái)挫敗〔單項(xiàng)選擇〕A、源路由攻擊〔SourceRoutingAttacks〕B、源IP地址欺騙式攻擊〔SourceIPAddressSpoofingAttacks〕C、PingofDeathD、特洛伊木馬攻擊〔Trojanhorse〕〔B〕IPSec在哪一層工作(單項(xiàng)選擇)(B)A、數(shù)據(jù)鏈路層B、網(wǎng)絡(luò)層C、應(yīng)用層D、數(shù)據(jù)鏈路層和網(wǎng)絡(luò)層win2K支持的身份驗(yàn)證方法有(多項(xiàng)選擇)(A、B、C、D)A、NTLMB、KerberosC、證書(shū)D、智能卡EFS可以用在什么文件系統(tǒng)下(單項(xiàng)選擇)(C)A、FAT16B、FAT32C、NTFSD、以上都可以與另一臺(tái)機(jī)器建立IPC$會(huì)話連接的命令是(單項(xiàng)選擇)(D)A、netuser\\\IPC$B、netuse\\\IPC$user:Administrator/passwd:aaaC、netuser\IPC$D、netuse\\\IPC$當(dāng)系統(tǒng)里只有一個(gè)Administrator**,注冊(cè)失敗的次數(shù)到達(dá)設(shè)置時(shí),該**是否被鎖住〔單項(xiàng)選擇〕(B)A、是,鎖定B、否,即不鎖定unix系統(tǒng)平安的核心在于〔〕A、文件系統(tǒng)平安B、用戶平安C、網(wǎng)絡(luò)平安D、物理平安A以下哪個(gè)不屬于信息平安的三要素之一?A.**性 B.完整性C.抗抵賴(lài)性D.可用性某種技術(shù)被用來(lái)轉(zhuǎn)換對(duì)外真正IP地址與局域網(wǎng)絡(luò)內(nèi)部的虛擬IP地址,可以解決合法IP地址缺乏的問(wèn)題,并隱藏內(nèi)部的IP地址,保護(hù)內(nèi)部網(wǎng)絡(luò)的平安,這種技術(shù)是什么?A.地址過(guò)濾 B.NAT C.反轉(zhuǎn) D.認(rèn)證TCP/IP三次握手的通信過(guò)程是?A.——SYN/ACK——>,<——ACK,——SYN/ACK——>B.——SYN/ACK——>,<——SYN/ACK——,——ACK——>C.——SYN——>,<——ACK,——SYN——>,<——ACK——D.——SYN——>,<——SYN/ACK——,——ACK——>關(guān)于smurf攻擊,描述不正確的選項(xiàng)是下面哪一項(xiàng)?______ASmurf攻擊是一種拒絕效勞攻擊,由于大量的網(wǎng)絡(luò)擁塞,可能造成中間網(wǎng)絡(luò)或目的網(wǎng)絡(luò)的拒絕效勞。B攻擊者發(fā)送一個(gè)echorequest播送包到中間網(wǎng)絡(luò),而這個(gè)包的源地址偽造成目的主機(jī)的地址。中間網(wǎng)絡(luò)上的許多"活〞的主時(shí)機(jī)響應(yīng)這個(gè)源地址。攻擊者的主機(jī)不會(huì)承受到這些冰雹般的echoreplies響應(yīng),目的主機(jī)將接收到這些包。CSmurf攻擊過(guò)程利用ip地址欺騙的技術(shù)。DSmurf攻擊是與目標(biāo)機(jī)器建立大量的TCP半連接,耗盡系統(tǒng)的連接資源,到達(dá)拒絕效勞攻擊的目的。TCP/IP的第四層有兩個(gè)協(xié)議,分別是TCP和UDP,TCP協(xié)議的特點(diǎn)是什么?UDP協(xié)議的特點(diǎn)是什么?______A.TCP提供面向連接的路效勞,UDP提供無(wú)連接的數(shù)據(jù)報(bào)效勞B.TCP提供面向連接的路效勞,UDP提供有連接的數(shù)據(jù)報(bào)效勞C.UDP提供面向連接的路效勞,TCP提供有連接的數(shù)據(jù)報(bào)效勞D.UDP提供面向連接的路效勞,TCP提供無(wú)連接的數(shù)據(jù)報(bào)效勞A在進(jìn)展Sniffer監(jiān)聽(tīng)時(shí),系統(tǒng)將本地網(wǎng)絡(luò)接口卡設(shè)置成何種偵聽(tīng)模式?______A.unicast單播模式B.Broadcast〔播送模式〕C.Multicast〔組播模式〕D.Promiscuous混雜模式,DTCP/IP三次握手的通信過(guò)程是?A.——SYN/ACK——>,<——ACK,——SYN/ACK——>B.——SYN/ACK——>,<——SYN/ACK——,——ACK——>C.——SYN——>,<——ACK,——SYN——>,<——ACK——D.——SYN——>,<——SYN/ACK——,——ACK——>DWindows下,可利用〔〕手動(dòng)參加一條IP到MAC的地址綁定信息。A、Arp-dB、Arp–sC、ipconfig/flushdnsD、nbtstat-R反向連接后門(mén)和普通后門(mén)的區(qū)別是?A、主動(dòng)連接控制端、防火墻配置不嚴(yán)格時(shí)可以穿透防火墻B、只能由控制端主動(dòng)連接,所以防止外部連入即可C、這種后門(mén)無(wú)法去除D、根本沒(méi)有區(qū)別A使用TCP79端口的效勞是?A、telnetB、SSHC、WEBD、FingerD客戶使用哪種協(xié)議收取自己的電子?A、SMTPB、POP3C、FTPD、B針對(duì)DNS效勞器發(fā)起的查詢DoS攻擊,屬于以下哪種攻擊類(lèi)型?A、synfloodB、ackfloodC、udpfloodD、ConnectionfloodCBOTNET是?A、普通病B、木馬程序C、僵尸網(wǎng)絡(luò)D、蠕蟲(chóng)病毒CSYNFlooding攻擊的原理是什么?A、有些操作系統(tǒng)協(xié)議棧在處理TCP連接時(shí),其緩存區(qū)有限的空間不能裝載過(guò)多的連接請(qǐng)求,導(dǎo)致系統(tǒng)拒絕效勞B、有些操作系統(tǒng)在實(shí)現(xiàn)TCP/IP協(xié)議棧時(shí),不能很好地處理TCP報(bào)文的序列號(hào)紊亂問(wèn)題,導(dǎo)致系統(tǒng)崩潰C、有些操作系統(tǒng)在實(shí)現(xiàn)TCP/IP協(xié)議棧時(shí),不能很好地處理IP分片包的重疊情況,導(dǎo)致系統(tǒng)崩潰D、有些操作系統(tǒng)協(xié)議棧在處理IP分片時(shí),對(duì)于重組后超大的IP數(shù)據(jù)包不能很好得處理,導(dǎo)致緩存溢出而系統(tǒng)崩潰A在solaris8下,對(duì)于/etc/shadow文件中的一行內(nèi)容如下root:3vd4NTwk5UnLC:9038::::::以下說(shuō)法正確的選項(xiàng)是:A.這里的3vd4NTwk5UnLC是可逆的加密后的密碼.B.這里的9038是指從1970年1月1日到現(xiàn)在的天數(shù)C.這里的9038是指從1980年1月1日到現(xiàn)在的天數(shù)D.這里的9038是指從1980年1月1日到最后一次修改密碼的天數(shù)E.以上都不正確E將日志從路由器導(dǎo)向效勞器的命令是:A.LoggingonB.Loggingbuffer<size>C.Loggingbuffer1D.Logging.2D在cisco設(shè)備中,通過(guò)什么效勞可以用來(lái)發(fā)現(xiàn)網(wǎng)絡(luò)中的相鄰設(shè)備:A.SNMPB.CDPC.D.FINGER以下哪些屬于web腳本程序編寫(xiě)不當(dāng)造成的A、IIS5.0Webdavntdll.dll遠(yuǎn)程緩沖區(qū)溢出漏洞B、apache可以通過(guò)../../../../../../../etc/passwd訪問(wèn)系統(tǒng)文件可以用password=’a’or‘a(chǎn)’=’a’繞過(guò)驗(yàn)證C在Win2003下netstat的哪個(gè)參數(shù)可以看到翻開(kāi)該端口的PID?A.-aB.-nC.-oD.-pC/etc/ftpuser文件中出現(xiàn)的賬戶的意義表示是?A.該賬戶不可登陸ftpB.該賬戶可以登陸ftpC.沒(méi)有關(guān)系A(chǔ)Sun指紋數(shù)據(jù)庫(kù)中提交md5sum返回結(jié)果0個(gè)匹配表示?A.文件被篡改B.文件未被更改C.無(wú)法確定是否被更改ASolaris系統(tǒng)使用什么命令查看已有補(bǔ)丁的列表A.uname-anB.showrev-pC.oslevel-rD.swlist-lproduct‘PH""_*’BUNIX下哪個(gè)工具或命令可以查看翻開(kāi)端口對(duì)應(yīng)的程序A.netstat-anoB.fportC.lsof-iD.lsof-pCSolaris系統(tǒng)日志位置A./etc/logsB./var/admC./tmp/logD./var/logB要限制用戶連接vty,只允許IP.1可以連接,下面哪一個(gè)配置適用:A:access-list1permit.1linevty04access-class1inB:access-list1permitlinevty04access-class1inC:access-list1permitlinevty6670access-class1inD:access-list1permit.1linevty04access-group1inA配置console日志為2級(jí),下面哪一個(gè)命令適用:A:loggingbufferB:loggingconsolecriticalC:loggingmonitorinformationD:loggingconsoleinformationB如果要禁用cdp協(xié)議,需要運(yùn)行什么命令:A:nocdprunB:nocdpenableC:nocdpD:noipcdpA以下哪個(gè)程序可以直接讀出winlogon進(jìn)程中緩存的密碼A.findpassB.pwdumpC.JOHND.l0phtcrackAWINDOWS系統(tǒng),以下哪個(gè)命令可以列舉本地所有用戶列表A.netuserB.netviewC.netnameD.netaccountsAWINDOWS系統(tǒng),以下哪個(gè)命令可以列舉出本地所有運(yùn)行中的效勞A.netviewB.netuseC.netstartD.netstatisticsCORACLE的默認(rèn)通訊端口有哪些?A、TCP1521B、TCP1025C、TCP1251D、TCP1433A一般網(wǎng)絡(luò)設(shè)備上的SNMP默認(rèn)可讀團(tuán)體字符串是:A.PUBLICB.CISCOC.DEFAULTD.PRIVATEA一般來(lái)說(shuō),路由器工作在OSI七層模式的哪層?A、三層,網(wǎng)絡(luò)層B、二層,數(shù)據(jù)鏈路層C、四層,傳輸層D、七層,應(yīng)用層答:A黑客通常實(shí)施攻擊的步驟是怎樣的?A、遠(yuǎn)程攻擊、本地攻擊、物理攻擊B、掃描、拒絕效勞攻擊、獲取控制權(quán)、安裝后門(mén)、嗅探C、踩點(diǎn)〔包括查點(diǎn)〕、掃描、獲取訪問(wèn)權(quán)、提升權(quán)限、安裝后門(mén)、去除痕跡Csolaris的用戶密碼文件存在在哪個(gè)文件中?A、/etc/passwdB、/etc/shadowC、/etc/security/passwdD、/etc/password答:B某文件的權(quán)限為"-rwxrw-r—〞,代表什么意思?A、管理員可讀寫(xiě)及可執(zhí)行,管理員組用戶可讀寫(xiě),其他用戶可讀B、管理員可讀,管理員組用戶可讀寫(xiě),其他用戶可讀寫(xiě)及可執(zhí)行C、管理員可讀寫(xiě)及可執(zhí)行,其他用戶可讀寫(xiě),管理員組用戶可讀D、管理員可讀寫(xiě),管理員組用戶可讀,其他用戶可讀寫(xiě)及可執(zhí)行ASSH使用的端口號(hào)是多少?A、21B、22C、23D、4899答:B在信息系統(tǒng)平安中,風(fēng)險(xiǎn)由以下哪兩種因素共同構(gòu)成的?A.攻擊和脆弱性 B.威脅和攻擊 C.威脅和脆弱性 D.威脅和破壞C以下哪些命令可以查看ORACLE數(shù)據(jù)庫(kù)的版本A.select*fromv$version;B.select*fromv$versions;C.versionAORACLE中啟用審計(jì)后,觀察審計(jì)的語(yǔ)句是下面哪一個(gè)?A.select*fromSYS.AUDIT$B.select*fromsysloginsC.select*fromSYS.AUD$D.AUDITSESSIONC在Linux系統(tǒng)中,下面哪條命令可以找到文件系統(tǒng)中的具有suid/sgid標(biāo)記位的文件:A、find/-typed\(-perm-4000-o-perm-2000\)–printB、find/-typef\(-perm-4000-a-perm-2000\)–printC、find/-typef\(-perm-4000-o-perm-2000\)–printD、find/-nouser-o-nogroup–printC以下操作中可以禁用Cisco設(shè)備的路由重定向功能的操作是?A、Router(config-if)#noipredirectsB、Router(config-if)#noipmask-replyC、Router(config-if)#noipdirected-broadcastD、Router(config-if)#noipproxy-arpA在對(duì)Windows系統(tǒng)進(jìn)展平安配置時(shí),"LANManager身份驗(yàn)證級(jí)別〞應(yīng)選用的設(shè)置為:A、僅發(fā)送NTLMV2響應(yīng)

B、發(fā)送LM&NTLM響應(yīng)

C、僅發(fā)送NTLM響應(yīng)

D、僅發(fā)送LM響應(yīng)A在Hub的共享式以太網(wǎng)環(huán)境下,比擬常見(jiàn)的攻擊方式是網(wǎng)絡(luò)竊聽(tīng)攻擊;在交換機(jī)的交換環(huán)境下,數(shù)據(jù)包一般只是在通訊的兩個(gè)端口之間傳遞,因此,一般認(rèn)為交換機(jī)可以較好地防X竊聽(tīng)攻擊。以下說(shuō)法正確的選項(xiàng)是:在默認(rèn)配置下,使用交換機(jī)可以100%地防X竊聽(tīng)攻擊使用交換機(jī)可以較好地防X竊聽(tīng)攻擊,但是仍然有被同一個(gè)VLAN中的計(jì)算機(jī)竊聽(tīng)的可能對(duì)于防X網(wǎng)絡(luò)竊聽(tīng)攻擊,使用交換機(jī)和使用Hub的效果是一樣的B網(wǎng)絡(luò)中,一般會(huì)有局部對(duì)internet用戶提供效勞的效勞器,有局部只對(duì)內(nèi)部用戶、或者其他效勞器提供效勞的內(nèi)部效勞器。從平安域劃分的角度看,應(yīng)該:把對(duì)internet提供效勞的效勞器與內(nèi)部效勞器部署在不同的網(wǎng)段,并通過(guò)防火墻進(jìn)展嚴(yán)格的訪問(wèn)控制保護(hù)應(yīng)該把它們部署在同一個(gè)網(wǎng)段,并且盡可能不要設(shè)置訪問(wèn)控制,因?yàn)檫@樣會(huì)保證效勞器之間的網(wǎng)絡(luò)速度是否在同一個(gè)網(wǎng)段不是很重要A對(duì)于不同的業(yè)務(wù)系統(tǒng),應(yīng)該從業(yè)務(wù)系統(tǒng)重要性、用戶對(duì)象、面臨的平安威脅等角度,劃分在不同的平安域,并且實(shí)施必要的訪問(wèn)控制保護(hù)措施。以下一般需要設(shè)置訪問(wèn)控制的是:不同的業(yè)務(wù)系統(tǒng)之間不同的部門(mén)之間效勞器和終端之間以上都是D在cisco網(wǎng)絡(luò)設(shè)備中,以下命令都可以對(duì)口令進(jìn)展加密,其中最平安的是:enablepassword***enablesecret***username***password***servicepassword-encryptionB在cisco網(wǎng)絡(luò)設(shè)備中,不必要的效勞應(yīng)該關(guān)閉,比方、SNMP等。如果由于使用了網(wǎng)管系統(tǒng)等原因,確實(shí)需要使用SNMP效勞,那么應(yīng)該采取何種措施:盡可能使用SNMPV3,而不要使用SNMPV1或者V2對(duì)SNMP效勞設(shè)置訪問(wèn)控制,只允許特定IP地址訪問(wèn)SNMP效勞對(duì)SNMP效勞設(shè)置強(qiáng)壯的認(rèn)證口令以上都是D關(guān)閉cisco網(wǎng)絡(luò)設(shè)備的echo效勞,應(yīng)該使用哪個(gè)命令:noservicetcp-small-serversnoiptcp-small-serversnoservicetcp-small-servicesnotcp-small-serversA在cisco網(wǎng)絡(luò)設(shè)備中,以下對(duì)于訪問(wèn)控制列表應(yīng)用的順序,說(shuō)法錯(cuò)誤的選項(xiàng)是:從控制列表的第一條順序查找,直到遇到匹配的規(guī)那么默認(rèn)有deny的規(guī)那么細(xì)致的規(guī)那么匹配優(yōu)先于概括的規(guī)那么匹配,比方/24的匹配優(yōu)先于/16的匹配C在Solaris操作系統(tǒng)中,不必要的效勞應(yīng)該關(guān)閉。Solaris需要關(guān)閉的效勞,一般配置在,以下最準(zhǔn)確的答案是:/etc/inetd.conf文件和/etc/rc*.d/中/etc/resolv.conf中/etc/servicesA根據(jù)以下/etc/passwd文件,具有超級(jí)用戶權(quán)限的用戶是:只有root只有bin只有adm 以上都不對(duì)D某系統(tǒng)的/.rhosts文件中,存在一行的內(nèi)容為"++〞,并且開(kāi)放了rlogin效勞,那么有可能意味著:任意主機(jī)上,只有root用戶可以不提供口令就能登錄該系統(tǒng)任意主機(jī)上,任意用戶都可以不提供口令就能登錄該系統(tǒng)只有本網(wǎng)段的任意用戶可以不提供口令就能登錄該系統(tǒng)任意主機(jī)上,任意用戶,都可以登錄,但是需要提供用戶名和口令B如果/etc/syslog.conf中,包含以下設(shè)置:"auth.warning /var/adm/auth.log〞,那么以下說(shuō)法可能正確的選項(xiàng)是:/var/adm/auth.log將僅僅記錄auth的warning級(jí)別的日志/var/adm/auth.log將記錄auth的emerg、alert、crit、err、warning級(jí)別的日志/var/adm/auth.log將記錄auth的warning、notice、info、debug級(jí)別的日志B一臺(tái)Windows2000操作系統(tǒng)效勞器,安裝了IIS效勞、MSSQLServer和Serv-UFTPServer,管理員通過(guò)MicrosoftWindowsUpdate在線安裝了Windows2000的所有平安補(bǔ)丁,那么,管理員還需要安裝的補(bǔ)丁是:IIS和Serv-UFTPServerMSSQLServer和Serv-UFTPServerIIS、MSSQLServer和Serv-UFTPServer都不需要安裝了B以下Windows2000注冊(cè)表中,常常包含病毒或者后門(mén)啟動(dòng)項(xiàng)的是:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ICMHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunHKEY_CURRENT_USER\Software\Microsoft\SharedHKEY_CURRENT_USER\Software\CydoorB做系統(tǒng)快照,查看端口信息的方式有:netstat–annetsharenetuse用taskinfo來(lái)查看連接情況A地址解析協(xié)議ARP的作用是〔〕。A、IP地址轉(zhuǎn)換為設(shè)備的物理地址B、將設(shè)備的物理地址轉(zhuǎn)換為IP地址C、將域名轉(zhuǎn)換為IP地址D、將IP地址轉(zhuǎn)換為域名A一個(gè)數(shù)據(jù)包過(guò)濾系統(tǒng)被設(shè)計(jì)成只允許你要求效勞的數(shù)據(jù)包進(jìn)入,而過(guò)濾掉不必要的效勞。這屬于什么根本原那么?A、最小特權(quán);B、阻塞點(diǎn);C、失效保護(hù)狀態(tài);D、防御多樣化A地址解析協(xié)議ARP的作用是〔〕。A、IP地址轉(zhuǎn)換為設(shè)備的物理地址B、將設(shè)備的物理地址轉(zhuǎn)換為IP地址C、將域名轉(zhuǎn)換為IP地址D、將IP地址轉(zhuǎn)換為域名A主要用于加密機(jī)制的協(xié)議是:A、B、FTPC、TELNETD、SSLD什么命令關(guān)閉路由器的finger效勞"A、disablefingerB、nofingerC、nofingerserviceD、noservicefinger你用什么命令將accesslist應(yīng)用到路由器的接口"A、ipaccess-listB、ipaccess-classC、ipaccess-groupD、applyaccess-listC某臺(tái)路由器上配置了如下一條訪問(wèn)列表 access-list4permit.255表示:〔〕A.只制止源地址為網(wǎng)段的所有訪問(wèn);B.只允許目的地址為網(wǎng)段的所有訪問(wèn);C.檢查源IP地址,制止大網(wǎng)段的主機(jī),但允許其中的小網(wǎng)段上的主機(jī);D.檢查目的IP地址,制止大網(wǎng)段的主機(jī),但允許其中的小網(wǎng)段的主機(jī);COSPF缺省的管理距離是()A.0B.100C.110D.90C你想發(fā)現(xiàn)到達(dá)目標(biāo)網(wǎng)絡(luò)需要經(jīng)過(guò)哪些路由器,你應(yīng)該使用什么命令?A、pingB、nslookupC、tracertD、ipconfigC以下哪項(xiàng)不是在交換機(jī)上劃分VLAN的好處?A.便于管理B.防止播送風(fēng)暴C.更加平安D.便于用戶帶寬限制D應(yīng)限制Juniper路由器的SSH〔〕,以防護(hù)通過(guò)SSH端口的DoS攻擊a)并發(fā)連接數(shù)和1分鐘內(nèi)的嘗試連接數(shù)b)并發(fā)連接數(shù)c)1分鐘內(nèi)的嘗試連接數(shù)d)并發(fā)連接數(shù)和3分鐘內(nèi)的嘗試連接數(shù)A對(duì)于一些不需要接收和轉(zhuǎn)發(fā)路由信息的端口,應(yīng)該啟用被動(dòng)模式,在Cisco路由器中,如果需要把eth0/0設(shè)置為被動(dòng)模式,命令行是〔〕a)passive-interfaceeth0/0b)disable-interfaceeth0/0c)nopassive-interfaceeth0/0d)nodisable-interfaceeth0/0A管理Cisco路由器時(shí),應(yīng)限制具備管理員權(quán)限的用戶遠(yuǎn)程登錄。遠(yuǎn)程執(zhí)行管理員權(quán)限操作,應(yīng)先以普通權(quán)限用戶遠(yuǎn)程登錄后,再切換到管理員權(quán)限賬號(hào)后執(zhí)行相應(yīng)操作。要做到這點(diǎn),正確的操作順序應(yīng)該是〔〕。a、使用Router(config)#usernamenormaluserpassword3d-zirc0nia創(chuàng)立登錄賬號(hào)b、使用Router(config)#usernamenormaluserprivilege1給創(chuàng)立賬號(hào)賦以低的權(quán)限c、使用Router(config)#linevty04和Router(config-line)#loginlocal啟用遠(yuǎn)程登錄的本地驗(yàn)證d、使用Router(config)#servicepassword-encryption對(duì)存儲(chǔ)密碼進(jìn)展加密A、abcdB、bcdaC、adcbD、dabcD要在Cisco路由器上設(shè)定"showlogging〞只能在特權(quán)模式下執(zhí)行,以下的操作正確的選項(xiàng)是:〔〕A、Router(config)#loggingtrapinformationB、Router(config)#set‘showlogging’execC、Router(config)#showloggingD、Router(config)#privilegeexeclevel15showloggingD要使cisco運(yùn)行的配置顯示密碼進(jìn)展加密,需要運(yùn)行什么命令:A:servicepassword-encryptionB:password-encryptionC:serviceencryption-passwordD:passwordhashC在UNIX中,ACL里的一組成員與某個(gè)文件的關(guān)系是"rwxr--------〞,那么可以對(duì)這個(gè)文件做哪種訪問(wèn)?A.可讀但不可寫(xiě) B.可讀可寫(xiě) C.可寫(xiě)但不可讀 D.不可訪問(wèn)ALINUX中,什么命令可以控制口令的存活時(shí)間?A.chage B.passwd C.chmod D.umaskA哪個(gè)端口被設(shè)計(jì)用作開(kāi)場(chǎng)一個(gè)SNMPTrap?A.TCP161 B.UDP161 C.UDP162 D.TCP169CWindowsNT中哪個(gè)文件夾存放SAM文件?A.\%Systemroot% B.\%Systemroot%\system32\sam C.\%Systemroot%\system32\config D.\%Systemroot%\configC在區(qū)域文件傳輸〔Zonetransfers〕中DNS效勞使用哪個(gè)端口?A、TCP53 B、UDP53 C、UDP23 D、TCP23A關(guān)于向DNS效勞器提交動(dòng)態(tài)DNS更新,針對(duì)以下配置,描述正確的說(shuō)法為:/etc/named.confoptions{directory"/var/named〞;allow-update/24;};A、允許向本DNS效勞器進(jìn)展區(qū)域傳輸?shù)闹鳈C(jī)IP列表為"24B、允許向本DNS效勞器進(jìn)展域名遞歸查詢的主機(jī)IP列表"24C、允許向本DNS效勞器提交動(dòng)態(tài)DNS更新的主機(jī)IP列表"24D、缺省時(shí)為拒絕所有主機(jī)的動(dòng)態(tài)DNS更新提交。C關(guān)于DNS效勞域名遞歸查詢說(shuō)法正確的選項(xiàng)是A、一般客戶機(jī)和效勞器之間域名查詢?yōu)榉沁f歸方式查詢。B、一般DNS效勞器之間遞歸方式查詢。C、為了確保平安,需要限制對(duì)DNS效勞器進(jìn)展域名遞歸查詢的效勞器或主機(jī)。D、域名效勞器的遞歸查詢功能缺省為關(guān)閉的,不允許機(jī)器或主機(jī)進(jìn)展域名遞歸查詢。關(guān)于使用域名效勞器的遞歸查詢/etc/named.confoptions{directory"/var/named〞;allow-recursion/24;};};24B、允許向本DNS效勞器進(jìn)展域名遞歸查詢的主機(jī)IP列表"24C、允許向本DNS效勞器提交動(dòng)態(tài)DNS更新的主機(jī)IP列表"24SQLslammer蠕蟲(chóng)攻擊針對(duì)SQLServer效勞的哪一個(gè)端口?A、TCP139B、UDP1434C、TCP135D、UDP445B以下關(guān)于SQLSERVER數(shù)據(jù)庫(kù)平安配置的說(shuō)法,錯(cuò)誤的選項(xiàng)是:A、sa用戶需要使用一個(gè)非常強(qiáng)壯的密碼B、在條件容許情況下,最好使用SSL來(lái)加密協(xié)議C、對(duì)可進(jìn)展網(wǎng)絡(luò)連接的客戶端進(jìn)展IP限制D、如果不以sa**來(lái)管理和使用數(shù)據(jù)庫(kù)的話,即使sa**為弱口令也不會(huì)對(duì)系統(tǒng)平安造成影響要在Cisco路由器上設(shè)定"showlogging〞只能在特權(quán)模式下執(zhí)行,以下的操作正確的選項(xiàng)是:〔〕A、Router(config)#loggingtrapinformationB、Router(config)#set‘showlogging’execC、Router(config)#showloggingD、Router(config)#privilegeexeclevel15showlogging在Linux上,對(duì)passwd、shadow進(jìn)展平安配置后,屬性如下:-rw-r--r--1rootroot1571Jun1022:15passwd-r--------1rootroot1142Jun1022:17shadow下面說(shuō)法正確的選項(xiàng)是:A、只有root**可以正常使用B、原有任何**都不能正常使用C、不影響原有任何**的正常使用D、普通用戶無(wú)法修改密碼Solaris系統(tǒng)如果你使用snmp管理你的主機(jī),建議改變snmp的默認(rèn)團(tuán)體字,以下說(shuō)法正確的選項(xiàng)是:A、修改/etc/snmp/conf/snmpd.conf文件的system-group-readmunity參數(shù)B、修改/etc/snmp/conf/snmpd.conf文件的read-munitypublicC、修改/etc/snmp/conf/snmpd.conf文件的trap-munityD、修改/etc/snmp/conf/snmpd.conf文件的managers在Solaris8和之后的系統(tǒng)中,默認(rèn)情況下syslogd會(huì)在udp/514端口監(jiān)聽(tīng)接收來(lái)自于網(wǎng)絡(luò)的日志信息,但是卻不支持任何形式的驗(yàn)證。惡意攻擊者可以攻擊此端口造成拒絕效勞,或者產(chǎn)生大量信息填滿日志文件,來(lái)使自己的行為可以躲避syslog的記錄。因此主機(jī)如果不是syslog效勞器的話,就要配置syslogd不監(jiān)聽(tīng)udp/514端口接收自于網(wǎng)絡(luò)的信息。以下配置正確的選項(xiàng)是:〔〕A、修改/etc/default/syslogd文件,設(shè)置LOG_FROM_REMOTE=NOB、mv/etc/rc2.d/S74syslog/etc/rc2.d/delS74syslogC、rm–f/etc/syslog.confD、rm–f/etc/init.d/syslog1c../winnt/system32/cmd.exe"/c+dir的方式遠(yuǎn)程通過(guò)IIS執(zhí)行系統(tǒng)命令,以下哪種方式可以解決此問(wèn)題〔〕A、防火墻 B、入侵檢測(cè)系統(tǒng) C、安裝IIS平安補(bǔ)丁 D、垃圾過(guò)濾系統(tǒng) C以下哪項(xiàng)措施對(duì)處理SQL注入帶來(lái)的風(fēng)險(xiǎn)沒(méi)有實(shí)際效果〔〕A、編寫(xiě)web程序時(shí)采用參數(shù)化查詢方式 B、部署防火墻 C、最小化供web程序使用的數(shù)據(jù)庫(kù)**權(quán)限 D、過(guò)濾URL中單引號(hào)等特殊字符B對(duì)以下URL的說(shuō)明正確的選項(xiàng)是〔〕7/show.asp"id=52;execmaster.dbo.xp_cmdshell'netusertest/add' A、試圖通過(guò)操作系統(tǒng)cmd.exe來(lái)添加** B、試圖通過(guò)該URL實(shí)施SQL注入攻擊 C、試圖調(diào)用xp_cmdshell存儲(chǔ)過(guò)程執(zhí)行系統(tǒng)命令 D、試圖增加test**BCD跨站腳本攻擊是一種被動(dòng)攻擊方式,需要客戶端瀏覽相關(guān)頁(yè)面才能運(yùn)行惡意代碼。A、上面說(shuō)法是正確的B、上面說(shuō)法是錯(cuò)誤的web應(yīng)用程序中保存上傳文件的目錄應(yīng)授予腳本執(zhí)行權(quán)限。A、上面說(shuō)法是正確的B、上面說(shuō)法是錯(cuò)誤的協(xié)議具有多種方法可供使用,Web效勞器啟用以下哪些方法存在平安風(fēng)險(xiǎn)〔〕A、Get B、PUT C、DEL D、POSTBC多項(xiàng)選擇題以下關(guān)于SUID和SGID說(shuō)法正確的選項(xiàng)是〔〕A、當(dāng)SUID位被設(shè)置時(shí),進(jìn)程繼承了命令擁有者的權(quán)限B、Linux系統(tǒng)通過(guò)find/-perm-04000-o-perm-02000-print命令可以找出所有帶S位的程序C、Linux系統(tǒng)默認(rèn)情況下passwd命令不帶S位D、用命令chattra-s/usr/bin/chage可以去掉該程序的S位(A、B、D)以下關(guān)于UNIX下日志說(shuō)法正確的選項(xiàng)是〔〕A、wtmp記錄每一次用戶登錄和注銷(xiāo)的歷史信息B、acct記錄每個(gè)用戶使用過(guò)的命令C、sulog記錄su命令的使用情況D、acct記錄當(dāng)前登錄的每個(gè)用戶(A、B、C)在RedhatLinux系統(tǒng)中,如何設(shè)置不被其它機(jī)器ping自己〔〕A、鍵入命令echo1>/proc/sys/net/ipv4/icmp_echo_ignore_all即可B、在"/etc/rc.d/rc.local〞中參加echo1>/proc/sys/net/ipv4/icmp_echo_ignore_all即可C、鍵入命令echo1>/proc/syscon/network/ipv4/icmp_echo_ignore_all即可D、在"/etc/rc3.d/rc.local〞中參加echo1>/proc/sys/net/ipv4/icmp_echo_ignore_all即可。(A、B)下面哪兩種協(xié)議是基于UDP的〔選2個(gè)〕?A.SNMPB.RloginC.DNSD.POP3E.AC信息平安最關(guān)心的三個(gè)原那么是什么?A.ConfidentialityB.IntegrityC.AuthenticationD.AuthorizationE.AvailabilityABE應(yīng)從哪幾方面審計(jì)windows系統(tǒng)是否存在后門(mén)A.查看效勞信息B.查看驅(qū)動(dòng)信息C.查看注冊(cè)表鍵值D.查看系統(tǒng)日志ABCDwindows動(dòng)態(tài)連接庫(kù)后門(mén)的特點(diǎn)是什么?A、看不到后門(mén)進(jìn)程B、可以看到后門(mén)進(jìn)程C、自身不可執(zhí)行,需要exe文件加載D、可以使用系統(tǒng)的rundll32.exe加載ACD常見(jiàn)WEB攻擊方法有以下哪種?A、SQLInjectionB、Cookie欺騙C、跨站腳本攻擊D、信息泄漏漏洞E、文件讀寫(xiě)腳本存在的平安隱患F、GOOGLEHACKINGABCDEF下面什么協(xié)議有MD5認(rèn)證:A.BGPB.OSPFC.EIGRPD.RIPversion1ABCPVLAN中,一端口能夠與其他所有交換機(jī)端口通信,這個(gè)端口的類(lèi)型為:A.PromiscuousB.isolatedC.munityD.noneofaboveA通過(guò)哪些命令可以給予和取消用戶或者角色系統(tǒng)權(quán)限A.UPDATEB.DELETEC.GRANTD.REVOKECD以下哪些屬于應(yīng)急響應(yīng)流程的相關(guān)步驟?A.鏟除B.準(zhǔn)備。C.恢復(fù)D.抑制E.檢測(cè)F.跟蹤ABCDEF以下哪些操作可以看到自啟動(dòng)工程?A.注冊(cè)表B.開(kāi)場(chǎng)菜單C.任務(wù)管理器D.msconfigABD以下哪些操作不會(huì)改變文件的md5sum?A.復(fù)制文件B.修改文件的權(quán)限C.修改文件的日期D.執(zhí)行該文件ABCD以下哪些現(xiàn)象可以發(fā)現(xiàn)系統(tǒng)異常?A.大量的日志錯(cuò)誤B.超常的網(wǎng)絡(luò)流量C.防火墻報(bào)警D.CPU、內(nèi)存資源占用率過(guò)高E.效勞無(wú)故停頓ABCDE哪些屬于Windows系統(tǒng)上存在的日志文件?A.AppEvent.EvtB.SecEvent.EvtC.SysEvent.EvtD.W3C擴(kuò)展日志ABCD木馬可以實(shí)現(xiàn)哪些功能?A.文件上傳下載B.執(zhí)行程序C.鍵盤(pán)記錄D.屏幕監(jiān)視ABCD發(fā)現(xiàn)系統(tǒng)被入侵后,立即執(zhí)行哪些操作是不對(duì)的?A、拔網(wǎng)線B、重啟系統(tǒng)C、關(guān)閉電源D、什么也不做ABCDUNIX下哪些命令可用于查看翻開(kāi)的網(wǎng)絡(luò)連接Netstat-anPs-eflsofstraceACcat/root/.rhosts上述命令的結(jié)果表示:A、1是受信任的主機(jī)B、1是不受信任的主機(jī)C、1rlogin當(dāng)前主機(jī)可以不用輸密碼D、1rlogin當(dāng)前主機(jī)必須輸入密碼AC數(shù)據(jù)庫(kù)注入時(shí)常用的檢測(cè)方法:A、安裝IDS過(guò)濾類(lèi)似有"xp_cmdshell〞〞netuse〞這樣的數(shù)據(jù)包B、檢測(cè)web日志,看是否有1=1,1=2之類(lèi)的請(qǐng)求C、檢測(cè)web日志,看是否有"xp_cmdshell〞D、檢測(cè)web日志,看客戶端請(qǐng)求中是否存在select、insert之類(lèi)的SQL語(yǔ)句ABCD文件完整性審計(jì)可以發(fā)現(xiàn)以下哪些問(wèn)題A.系統(tǒng)文件被管理員修改B.應(yīng)用的配置文件被修改C.開(kāi)放的網(wǎng)絡(luò)效勞被黑客溢出攻擊D.系統(tǒng)被安裝了ROOTKIT后門(mén)ABD以下哪些是UNIX的審計(jì)手段A.文件完整性審計(jì)B.用戶口令審計(jì)C.端口審計(jì)D.注冊(cè)表審計(jì)ABC關(guān)于Solaris8的/etc/passwd文件,以下說(shuō)法正確的選項(xiàng)是A.里面儲(chǔ)存了系統(tǒng)用戶的用戶名信息B.里面儲(chǔ)存了系統(tǒng)用戶的home路徑信息C.里面儲(chǔ)存了系統(tǒng)用戶明文的密碼D.里面儲(chǔ)存了系統(tǒng)用戶的加密過(guò)的密碼AB以下哪些工具可以對(duì)UNIX系統(tǒng)用戶數(shù)據(jù)庫(kù)的密碼強(qiáng)度進(jìn)展本地審計(jì)A.JOHNB.L0phtCrack5.0C.流光D.NESSUSAB以下哪些是WINDOWS系統(tǒng)開(kāi)放的默認(rèn)共享A.IPC$B.ADMIN$C.C$D.CD$ABCSQLSERVER的默認(rèn)通訊端口有哪些?A、TCP1025B、TCP1433C、UDP1434D、TCP14333E、TCP445BCESQLSERVER的身份驗(yàn)證有哪些方式?A、WINDOWS集成驗(yàn)證方式B、混合驗(yàn)證方式C、加密驗(yàn)證方式D、命名管道驗(yàn)證方式AB下面哪幾種方式可以發(fā)現(xiàn)掃描痕跡A.查看系統(tǒng)日志B.查看web日志C.查看注冊(cè)表D.查看IDS記錄ABD應(yīng)從哪幾方面審計(jì)windows系統(tǒng)是否存在后門(mén)A.查看效勞信息B.查看驅(qū)動(dòng)信息C.查看注冊(cè)表鍵值D.查看系統(tǒng)日志ABCDSQLSERVER的網(wǎng)絡(luò)配置審計(jì)要注意哪些方面?A、是否更改默認(rèn)通訊端口B、命名管道是否需要C、通訊端口是否使用防火墻等手段限制訪問(wèn)D、UDP1434端口是否使用防火墻等手段限制訪問(wèn)ABCD在solaris8下,執(zhí)行下面兩個(gè)命令的輸出%cat/etc/passwdroot:x:0:1:Super-User:/:/sbin/shdaemon:x:1:1::/:/bin/shbin:x:2:2::/usr/bin:/bin/sh%cat/.rhosts+以下說(shuō)法正確的選項(xiàng)是:A.可以從任何地址用任何用戶不需要密碼登錄daemon用戶B.可以從任何地址用任何用戶不需要密碼登錄bin用戶C.這里的+表示從任何地址D.這里的+表示用任何用戶E.這個(gè)/.rhosts文件格式錯(cuò)誤,以上都不正確AC以下哪些屬于惡意代碼?A、病毒B、蠕蟲(chóng)C、木馬D、后門(mén)E、間諜軟件答:ABCDE通用的D.O.S攻擊手段有哪些?A、SYNAttackB、ICMPFloodC、UDPFloodD、PingofDeathE、TearDropF、IpSpoofing答:ABCDEFrootkit后門(mén)程序具有哪些特點(diǎn)?A、隱藏進(jìn)程B、隱藏文件C、隱藏端口D、隱藏驅(qū)動(dòng)E、HOOK系統(tǒng)API答:ABCDESynFlood攻擊的現(xiàn)象有以下哪些?A、大量連接處于SYN_RCVD狀態(tài)B、正常網(wǎng)絡(luò)訪問(wèn)受阻C、系統(tǒng)資源使用率很高答:ABCUNIX平安審計(jì)的主要技術(shù)手段有哪些?A、文件完整性審計(jì)B、用戶、弱口令審計(jì)C、平安補(bǔ)丁審計(jì)D、端口審計(jì)E、進(jìn)程審計(jì)F、系統(tǒng)日志審計(jì)答:ABCDEFwindows系統(tǒng)下,常見(jiàn)的自啟動(dòng)項(xiàng)有哪些?A、HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunB、HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\RunC、*:\Docmentsandsettings\allusers\[開(kāi)場(chǎng)]菜單\程序\啟動(dòng)D、HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon答:ABCD應(yīng)急響應(yīng)的流程應(yīng)該是〔請(qǐng)按照流程進(jìn)展排序〕抑制階段鏟除階段恢復(fù)階段跟進(jìn)階段檢測(cè)階段準(zhǔn)備階段FEABCD對(duì)系統(tǒng)快照,以下說(shuō)法正確的選項(xiàng)是系統(tǒng)快照是在檢測(cè)階段實(shí)施的技術(shù)手段系統(tǒng)快照是在準(zhǔn)備階段實(shí)施的技術(shù)手段系統(tǒng)快照應(yīng)該保存在不可更改的介質(zhì)上面系統(tǒng)快照會(huì)影響正在運(yùn)行的系統(tǒng)系統(tǒng)快照對(duì)系統(tǒng)的正常運(yùn)行不影響B(tài)CE數(shù)據(jù)庫(kù)注入時(shí)常用的檢測(cè)方法:A、安裝IDS過(guò)濾類(lèi)似有"xp_cmdshell〞〞netuse〞這樣的數(shù)據(jù)包B、查看審核日志,看是否有異常的登陸C、檢測(cè)web日志,看是否有"xp_cmdshell〞D、查看是否有不熟悉的文件出現(xiàn)AC抑制和鏟除階段工作流程:〔請(qǐng)排序〕A、應(yīng)急處理方案獲取授權(quán)B、實(shí)施應(yīng)急處理方案失敗的情況下,采取應(yīng)變或回退措施C、實(shí)施應(yīng)急處理方案D、各方人員測(cè)試應(yīng)急方案是否可用ADCB共享環(huán)境下sniffer攻擊的抑制方法是:A、將被裝有sniffer的機(jī)器從網(wǎng)絡(luò)上斷開(kāi),并將sniffer停掉B、檢查sniffer日志活內(nèi)容,跟蹤sniffer記錄的返回值的地址C、獲取切聽(tīng)者的ip地址,查出切聽(tīng)者的身份D、修改被竊取的敏感數(shù)據(jù)的相關(guān)信息。ABD以下哪些不屬于恢復(fù)階段的工作X疇:A、將系統(tǒng)復(fù)原到初始階段B、重新安裝操作系統(tǒng)C、刪除惡意的代碼或者程序D、系統(tǒng)快照進(jìn)展比擬CD跟進(jìn)階段的流程〔排序〕:A、輸出階段性的報(bào)告B、總結(jié)平安事件,調(diào)整平安策略C、確定系統(tǒng)是否被再次入侵D、執(zhí)行完整檢測(cè)階段流程DCBA在平安事件的應(yīng)急響應(yīng)中,對(duì)絕大多數(shù)的系統(tǒng)可以通過(guò)以下哪三項(xiàng)的關(guān)聯(lián)分析來(lái)確定系統(tǒng)是否異常,即系統(tǒng)是否被入侵:日志用戶關(guān)鍵文件簽名進(jìn)程和效勞網(wǎng)絡(luò)連接BCD基于平安事件原因的分類(lèi)原那么,平安事件分為:拒絕效勞類(lèi)平安事件系統(tǒng)漏洞類(lèi)平安事件主機(jī)設(shè)備類(lèi)平安事件網(wǎng)絡(luò)設(shè)備類(lèi)平安事件數(shù)據(jù)庫(kù)系統(tǒng)類(lèi)平安事件網(wǎng)絡(luò)欺騙類(lèi)平安事件網(wǎng)絡(luò)竊聽(tīng)類(lèi)平安事件ABFG路由器與交換機(jī)的主要區(qū)別有哪些?〔〕A、工作層次不同B、數(shù)據(jù)轉(zhuǎn)發(fā)所依據(jù)的對(duì)象不同C、傳統(tǒng)的交換機(jī)只能分割沖突域D、路由器可以分割沖突域和播送域E、路由器提供防火墻效勞ABCDESolaris系統(tǒng)中,攻擊者在系統(tǒng)中增加**會(huì)改變哪些文件:shadowpasswdinetd.confhostsAB系統(tǒng)日志檢測(cè),一般可以檢測(cè)出的問(wèn)題包括:A、未授權(quán)的訪問(wèn)和異常登陸B(tài)、隱藏**信息C、未授權(quán)的非法程序或效勞D、web的異常訪問(wèn)情況ACD在wlan系統(tǒng)中,目前已通過(guò)以下哪些途徑提高wlan網(wǎng)絡(luò)平安?A、對(duì)同一AP下的用戶進(jìn)展隔離B、對(duì)同一AC下的用戶進(jìn)展隔離C、采用**/密碼認(rèn)證D、采用ssl封裝認(rèn)證數(shù)據(jù)ABCD如果Cisco設(shè)備的VTY口需要遠(yuǎn)程訪問(wèn),那么需要配置〔〕a)至少8位含數(shù)字、大小寫(xiě)、特寫(xiě)字符的密碼b)遠(yuǎn)程連接的并發(fā)書(shū)目c)訪問(wèn)控制列表d)超時(shí)退出ABCD設(shè)置Cisco設(shè)備的管理員**時(shí),應(yīng)〔〕a)多人共用同一**b)多人共用多個(gè)**c)一人對(duì)應(yīng)單獨(dú)**d)一人對(duì)應(yīng)多個(gè)**CCisco設(shè)備的日志應(yīng)〔〕a)可以不保存b)只需要保存在本地c)本地保存的同時(shí)要異地存儲(chǔ)d)只需異地存儲(chǔ)D關(guān)于Cisco路由器的時(shí)間戳設(shè)置,在沒(méi)有啟用NTP效勞的情況下,以下配置正確的選項(xiàng)是〔〕a)servicetimestamplogdatetimelocaltimeb)servicetimestamplogdatetimec)servicetimestamploguptimed)servicetimestamploguptimelocaltimeACisco路由器查看當(dāng)前登錄用戶的命令是〔〕a)Systemuserb)Systemshowuserc)Showuserd)ShowsystemuserC路由器的LoginBanner信息中不能包括〔〕信息a)路由器的名字b)路由器運(yùn)行的軟件c)路由器所有者信息d)路由器的型號(hào)ABCD 設(shè)置正確的路由器的時(shí)間和時(shí)區(qū),有助于〔〕a)故障排除b)取得平安事件的證物c)與其他路由器進(jìn)展時(shí)間同步d)管理員配置備份ABC如需要配置Cisco路由器制止從網(wǎng)絡(luò)啟動(dòng)和自動(dòng)從網(wǎng)絡(luò)下載初始配置文件,配置命令包括〔〕a)nobootnetworkb)noserviceconfigc)nobootconfigd)noservicenetworkAB一臺(tái)路由器的平安快照需要保存如下信息〔〕a)當(dāng)前的配置——running-configb)當(dāng)前的開(kāi)放端口列表c)當(dāng)前的路由表d)當(dāng)前的CPU狀態(tài)ABCDJuniper路由器在配置SSH訪問(wèn)時(shí)應(yīng)注意如下細(xì)節(jié)〔〕a)建立允許訪問(wèn)的SSH-ADDRESSES過(guò)濾器b)確保只允許來(lái)自內(nèi)部接口的授權(quán)用戶訪問(wèn)c)針對(duì)SSH進(jìn)展限速以保護(hù)路由引擎d)過(guò)濾器一般應(yīng)用在loopback接口上abcd通常要求把路由器的日志存儲(chǔ)在專(zhuān)用日志效勞器上,假設(shè)把Cisco路由器日志存儲(chǔ)在00的syslog效勞器上,需要在路由器側(cè)配置的操作是:〔〕A、使用Router(config)#loggingon啟用日志B、使用Router(config)#loggingtrapinformation將記錄日志級(jí)別設(shè)定為"information〞D、使用Router(config)#loggingfacilitylocal6將記錄日志類(lèi)型設(shè)定"local6E、使用Router(config)#loggingsource-interfaceloopback0設(shè)定日志發(fā)送源是loopback0ABCDE如果要管理大量的Cisco路由器,采用集中驗(yàn)證不僅可以提高平安性,同時(shí)也減輕了管理的工作量。假設(shè)要將Cisco路由器與外部TACACS+server8聯(lián)動(dòng),在遠(yuǎn)程登錄時(shí)使用TACACS+serverya驗(yàn)證,需要的操作是:〔〕A、Router(config)#aaanew-modelB、Router(config)#aaaauthenticationlogindefaultgrouptacacs+C、Router(config)#aaaauthenticationenabledefaultgrouptacacs+ABCDCisco要配置與記賬效勞器(TACACS效勞器)配合,設(shè)備應(yīng)配置日志功能,對(duì)用戶登錄進(jìn)展記錄,記錄內(nèi)容包括用戶登錄使用的賬號(hào),登錄是否成功,登錄時(shí)間,以及遠(yuǎn)程登錄時(shí),用戶使用的IP地址,以下操作正確的選項(xiàng)是:〔〕 A、Router(config)#aaaaccountingmands15defaultstart-stopgrouptacacs+B、Router(config)#aaaaccountingconnectiondefaultstart-stopgrouptacacs+C、Router(config)#aaaaccountingexecdefaultstart-stopgrouptacacs+D、Router(config)#aaaaccountingmands1defaultstart-stopgrouptacacs+BC如果Cisco路由器處于網(wǎng)絡(luò)邊界,怎樣設(shè)置平安訪問(wèn)控制,過(guò)濾掉平安攻擊數(shù)據(jù)包。例如udp1434端口〔防止SQLslammer蠕蟲(chóng)〕、tcp445,5800,5900〔防止Della蠕蟲(chóng)〕,請(qǐng)選擇正確配置〔〕A、Router(config)#access-list102denytcpanyanyeq445logB、Router(config)#access-list102denytcpanyanyeq5800logC、Router(config)#access-list102denytcpanyanyeq5900logD、Router(config)#access-list102denyudpanyanyeq1434logABCDCisco路由器在網(wǎng)絡(luò)邊界運(yùn)行IGP或EGP動(dòng)態(tài)路由協(xié)議時(shí),為了提高平安性,配置路由更新策略只承受合法的路由更新,防止非法路由注入;只發(fā)布所需的路由更新,防止路由信息泄漏。要使用ACL限制EIGRP不能向/24傳遞,下面操作正確的選項(xiàng)是:〔〕A、Router(config)#access-list10deny.255B、Router(config)#access-list10permitanyC、Router(config)#routereigrp100D、Router(config-router)#distribute-list10outABCD使用Router(config)#linecon0和Router(config-line)#loginlocal命令給console設(shè)置密碼保護(hù)后,發(fā)現(xiàn)不能從console登錄到Cisco路由器了,可能的原因是:〔〕A、在設(shè)置密碼保護(hù)前沒(méi)有創(chuàng)立賬號(hào)B、Router(config)#linecon0和Router(config-line)#loginlocal命令根本就不對(duì)C、console登錄時(shí)用戶名和密碼輸入錯(cuò)誤D、可能是沒(méi)有設(shè)置console登錄連接超時(shí),所以配置的密碼保護(hù)不生效ACJUNOS中配置只允許/24網(wǎng)段訪問(wèn)路由器的SNMP效勞,請(qǐng)選出正確的配置〔〕。B、setsnmpmunitymysnmpserver.0/0restrictD、setsnmpmunitymysnmpclients.0/0restrictCDJUNOS將telnet連接最大數(shù)量限制為10個(gè),并且每分鐘最多有5個(gè)可以連接的正確配置是〔〕A、setsystemservicestelnetconnection-time10B、setsystemservicestelnetconnection-limit10C、setsystemservicestelnetrate-limit5D、setsystemservicestelnetrate-time5BCJUNOS默認(rèn)情況下aux端口是被禁用的,在檢查配置的時(shí)候發(fā)現(xiàn)有如下配置,以下說(shuō)法正確的選項(xiàng)是〔〕。[editsystem]ports{auxiliary{typevt100;}}A、當(dāng)前aux端口被起用了B、當(dāng)前aux端口被禁用了C、要啟用aux端口,需要指定它的類(lèi)型D、要啟用aux端口,不需要指定它的類(lèi)型AC網(wǎng)絡(luò)與信息平安涉及所有的信息資產(chǎn),需要建立全方位、多層次、可擴(kuò)展的平安技術(shù)防護(hù)體系,主要通過(guò)〔〕層面提出平安防護(hù)方案。A、平安域劃分與邊界整合B、網(wǎng)元自身平安功能和配置C、根底平安技術(shù)防護(hù)手段D、平安運(yùn)行管理系統(tǒng)〔ISMP〕ABCDDoS是一種以耗盡主機(jī)或網(wǎng)絡(luò)資源為目的的攻擊方式。Apache本身就帶有防止DoS的功能,針對(duì)下面的配置Timeout60KeepAliveOnKeepAliveTimeout15StartServers10MinSpareServers10MaxSpareServers20MaxClients256請(qǐng)找出下面正確的描述:A、當(dāng)一個(gè)客戶端與效勞器端建立起tcp連接,如果客戶端60秒鐘內(nèi)沒(méi)有發(fā)送get請(qǐng)求〔或其他方法調(diào)用put,post等〕,那么此tcp連接將被Apache認(rèn)為超時(shí)而斷開(kāi)B、開(kāi)啟KeepAlive,Apache將允許在同一個(gè)TCP連接中進(jìn)展屢次請(qǐng)求。比方:網(wǎng)頁(yè)中有多個(gè)gifs圖片,這些圖片就可以在一個(gè)TCP連接中,傳輸。C、MaxClients為apache可以承受最多的客戶端請(qǐng)求的數(shù)目D、MaxClients最大為256,當(dāng)超過(guò)256時(shí),需要重新配置、編譯apache在Apache中可以采用修改響應(yīng)信息的方式,到達(dá)偽裝和隱藏apache的目的。下面說(shuō)法正確的選項(xiàng)是:A、通過(guò)ServerTokens可以控制apacheServer回送給客戶端的回應(yīng)頭域是否包含關(guān)于效勞器OS類(lèi)型和編譯進(jìn)的模塊描述信息B、當(dāng)客戶端請(qǐng)求失敗時(shí),apache將發(fā)送錯(cuò)誤提示頁(yè)面到客戶端,這些錯(cuò)誤頁(yè)面是webserver開(kāi)發(fā)商自己定義的,IIS和apache的是不一樣的C、因?yàn)轫?yè)腳模板里面通常包含apache的版本信息,關(guān)閉ServerSignature功能,效勞器產(chǎn)生的錯(cuò)誤頁(yè)面將不引用頁(yè)腳模板D、將錯(cuò)誤提示頁(yè)面更換成IIS的錯(cuò)誤提示頁(yè)面,可以迷惑入侵者對(duì)于webserver軟件的判斷在Apache上,有個(gè)非常重要的平安模塊Mod_Security,下面哪些是這個(gè)模塊具備的功能:A、基于IP的訪問(wèn)控制B、緩沖區(qū)溢出的保護(hù)C、對(duì)SQL注入有一定的防止作用D、對(duì)請(qǐng)求方法和請(qǐng)求內(nèi)容,進(jìn)展過(guò)濾控制關(guān)于DNS的根本原理,以下描述正確的選項(xiàng)是A、在Internet上應(yīng)用最廣的DNS效勞器軟件,為BSDUNIX開(kāi)發(fā)的BIND(BerkeleyInternetNameDomain)效勞器軟件包,目前所有主要的UNIX版本都支持它。B、沒(méi)有了DNS的效勞,所有的發(fā)送都將失敗。而你的內(nèi)部網(wǎng)絡(luò)將由于解析域名的失敗而失去和外部網(wǎng)絡(luò)的聯(lián)系。DNS的本身問(wèn)題是關(guān)系到整個(gè)應(yīng)用的關(guān)鍵。C、域名效勞系統(tǒng)包含域名效勞器和解析器兩個(gè)局部:域名效勞器存儲(chǔ)和管理授權(quán)區(qū)域內(nèi)的域名數(shù)據(jù),提供接口供客戶機(jī)檢索數(shù)據(jù);解析器即客戶機(jī),向域名效勞器遞交查詢請(qǐng)求。D、域名效勞器分為主域名效勞器和輔域名效勞器:主域名效勞器存貯和管理授權(quán)域的數(shù)據(jù),輔域名效勞器做為主域名效勞器的冗余備份,在主域名效勞器失效時(shí)替代主域名效勞器,以便對(duì)外提供不連續(xù)的效勞,它使用區(qū)域傳輸從主域名效勞器同步數(shù)據(jù)。輔域名效勞器作為冗余,可以有多個(gè)。在unix系統(tǒng)中,一般使用BIND軟件來(lái)架設(shè)DNS效勞,BIND效勞一般用非root用戶身份來(lái)運(yùn)行。下面描述正確的選項(xiàng)是:A、采用非root用戶身份來(lái)運(yùn)行應(yīng)用效勞,是一個(gè)通用的平安方法,符合最小化授權(quán)的原那么。B、現(xiàn)在絕大多數(shù)Linux的發(fā)行商都支持以普通用戶的權(quán)限運(yùn)行DNS〔BIND〕效勞,可以通過(guò)命令"named-u<username>〞,定義域名效勞運(yùn)行時(shí)所使用的用戶UID。C、假設(shè)一個(gè)solairs系統(tǒng)上,BIND效勞運(yùn)行的用戶名為named,我們不可以給這個(gè)用戶一個(gè)空shell,〔即/dev/null〕,否那么會(huì)造成BIND效勞無(wú)法正常運(yùn)行。D、使用非root用戶身份運(yùn)行BIND應(yīng)用能夠降低緩沖區(qū)溢出攻擊所帶來(lái)的危險(xiǎn)。DNS運(yùn)維過(guò)程中需要注意的平安事項(xiàng),描述正確的選項(xiàng)是:A、定期通過(guò)"nslookup〞命令測(cè)試效勞器能否正常解析。B、定期檢查是否有最新的BIND應(yīng)用軟件的版本,并定期更新。C、定期對(duì)日志進(jìn)展分析,檢查存在的平安隱患。針對(duì)以下配置,描述正確的說(shuō)法為:/etc/named.confoptions{directory"/var/named〞;allow-query/24;allow-transfer{/24;{none;};};};A、允許進(jìn)展域名查詢的主機(jī)IP列表為"24B、允許進(jìn)展區(qū)域記錄傳輸?shù)闹鳈C(jī)IP列表為"24C、允許進(jìn)展域名查詢的主機(jī)IP列表為"24D、允許進(jìn)展區(qū)域記錄傳輸?shù)闹鳈C(jī)IP列表為"24SQLSERVER2000有很多存儲(chǔ)過(guò)程,通過(guò)對(duì)存儲(chǔ)過(guò)程的調(diào)用,可以完成一些特殊的系統(tǒng)功能,下面對(duì)于存儲(chǔ)過(guò)程的說(shuō)法正確的選項(xiàng)是:A、可以將不用的存儲(chǔ)過(guò)程刪除掉,以防止濫用對(duì)系統(tǒng)平安造成威脅B、制止一些用戶對(duì)存儲(chǔ)過(guò)程的調(diào)用,使只有局部用戶具有調(diào)用存儲(chǔ)過(guò)程的權(quán)限C、存儲(chǔ)過(guò)程有系統(tǒng)內(nèi)置的,還有一種是用戶自定義的D、以上說(shuō)法均不正確對(duì)于缺省安裝的IIS,有些文件和目錄的存在可能會(huì)引入平安隱患,所以在平安配置時(shí),應(yīng)將它們?nèi)コ?。?qǐng)選出下面哪些文件目錄屬于上述這種情況:A、%systemdrive%\inetpub\iissamplesB、%windir%\help\iishelpC、%systemdrive%\WINNT\web\printersD、%systemdrive%\ProgramFiles\monFiles\System\msadc\Samples在對(duì)IIS腳本映射做平安配置的過(guò)程中,下面說(shuō)法正確的選項(xiàng)是:A、無(wú)用的腳本映射會(huì)給IIS引入平安隱患B、木馬后門(mén)可能會(huì)通過(guò)腳本映射來(lái)實(shí)現(xiàn)C、在腳本映射中,可以通過(guò)限制get、head、put等方法的使用,來(lái)對(duì)客戶端的請(qǐng)求做限制D、以上說(shuō)法均不正確對(duì)于IIS的平安,下面說(shuō)法正確的選項(xiàng)是:A、asp等cgi腳本會(huì)帶來(lái)很多平安隱患,在有些情況下,用靜態(tài)網(wǎng)頁(yè)可以很好的保證web的平安性B、如果web程序沒(méi)有對(duì)輸入進(jìn)展嚴(yán)格限制,將可能會(huì)給web平安造成很大威脅C、SQL注入攻擊,與IIS沒(méi)有關(guān)系,是利用SQL的平安漏洞D、通過(guò)對(duì)連接數(shù)目、連接超時(shí)的配置,可以減弱synflood、cc等對(duì)DoS攻擊的影響JUNOS中下面說(shuō)法正確的選項(xiàng)是〔〕。A、使用命令setsystemprocessessnmpdisable來(lái)停頓SNMP效勞B、使用命令setsnmpmunitymysnmpauthorizationread-only設(shè)置SNMP通訊字符串C、使用命令setsnmpinterfacefxp0munitymysnmp在接口上設(shè)備SNMP通訊字符串D、使用命令setinterfacesfxp0unit0trapsdisable在接口上制止SNMP效勞trapJUNOS中配置只允許/24網(wǎng)段訪問(wèn)路由器的SNMP效勞,請(qǐng)選

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論