




版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
2025年大學(xué)生網(wǎng)絡(luò)安全知識(shí)競(jìng)賽題庫(kù)及答案(共120題)1著名的針對(duì)MSSQL2000的蠕蟲(chóng)病毒,它所攻擊的是哪個(gè)網(wǎng)絡(luò)端口?(D)TCP139udp1434tcp445tcp14342、SGSN到HLR/SCT的傳輸中斷,會(huì)造成(B)用戶(hù)無(wú)法附著,也無(wú)法激活PDP用戶(hù)無(wú)法PDP激活,但是可以附著用戶(hù)可以PDP激活,但是無(wú)法附著用戶(hù)可以附著,也可以PDP激活3在unix系統(tǒng)中,以下哪條命令可以查找系統(tǒng)中同時(shí)設(shè)置SUID和SGID的文件(A)find/-perm-4000–lsfind/-perm-2000–lsfind/-perm-6000-lsfind/-userroot4在Hp-unix上使用命令passwd-lnobody;passwd-lOneUser將兩帳號(hào)鎖定,下面的分析正確的是:(C)當(dāng)nobody被鎖定后,以前用nobody帳號(hào)身份運(yùn)行的一些程序?qū)⒉荒芾^續(xù)以nobody運(yùn)行所屬OneUser的文件及目錄,將同時(shí)被鎖定,任何用戶(hù)不能讀寫(xiě)OneUser將不能正常登錄以上說(shuō)法都不正確5
AIX系統(tǒng)中用戶(hù)修改了/etc/inetd.conf配置文件,如何不重啟inetd服務(wù)就使修改后的inetd.conf生效?(C)startsrc-ginetdstartsrc-sinetdrefresh-sinetdinetd-f/etc/inetd.conf6在web頁(yè)面中增加驗(yàn)證碼功能后,下面說(shuō)法正確的是(A)可以增加帳號(hào)破解等自動(dòng)化軟件的攻擊難度可以防止文件包含漏洞可以防止緩沖溢出可以防止目錄瀏覽7面哪類(lèi)命令是CISCO限制接口流量的?(A)RATE-LIMITprivilegeAAALOOPBACK8在進(jìn)行Sniffer監(jiān)聽(tīng)時(shí),系統(tǒng)將本地網(wǎng)絡(luò)接口卡設(shè)置成何種偵聽(tīng)模式?____D__unicast單播模式Broadcast(廣播模式)Multicast(組播模式)Promiscuous混雜模式9Oracle數(shù)據(jù)庫(kù)的常見(jiàn)TCP端口為:(A)152143332182310
信息系統(tǒng)審計(jì)的主要目的包括?(B)事后追朔核對(duì)信息系統(tǒng)數(shù)據(jù)及時(shí)的操作響應(yīng)機(jī)制賬戶(hù)管理11冰河軟件是哪國(guó)產(chǎn)的什么軟件?(D)A國(guó)外產(chǎn)的遠(yuǎn)程桌面程序B國(guó)內(nèi)產(chǎn)的遠(yuǎn)程桌面程序C國(guó)外產(chǎn)的遠(yuǎn)程控制木馬程序D國(guó)內(nèi)產(chǎn)的遠(yuǎn)程控制木馬程序12什么是ids(A)A入侵檢測(cè)系統(tǒng)B入侵防御系統(tǒng)C網(wǎng)絡(luò)審計(jì)系統(tǒng)D主機(jī)掃描系統(tǒng)13若需要修改TOMCAT的監(jiān)聽(tīng)地址,應(yīng)修改哪個(gè)配置文件?(B)Atomcat.xmlBserver.xmlCweb.xmlDtomcat-users.xml14在MPLSL3VPN當(dāng)中通過(guò)LDP協(xié)議來(lái)分發(fā)標(biāo)簽,LDP分發(fā)的是(A)標(biāo)簽?A公網(wǎng)標(biāo)簽B私網(wǎng)標(biāo)簽C公網(wǎng)和私網(wǎng)標(biāo)簽DLDP分發(fā)除公網(wǎng)和私網(wǎng)以外的標(biāo)簽15關(guān)于防火墻的描述不正確的是(C)A作為不同網(wǎng)段之間的邏輯隔離設(shè)備,防火墻將內(nèi)部可信區(qū)域與外部危險(xiǎn)區(qū)域有效隔離B防火墻將網(wǎng)絡(luò)的安全策略制定和信息流動(dòng)集中管理控制C防火墻規(guī)則是一種細(xì)顆粒的檢查,能對(duì)大多數(shù)協(xié)議的細(xì)節(jié)做到完全解析D防火墻為網(wǎng)絡(luò)邊界提供保護(hù),是抵御入侵的有效手段之一16以下哪個(gè)工具通常是系統(tǒng)自帶任務(wù)管理器的替代(D)ARegmonBFilemonCAutorunsDProcessexplorer17下列惡意代碼傳播最快的是(B)A木馬B蠕蟲(chóng)CROOTKITD病毒18蠕蟲(chóng)和病毒的最大區(qū)別是(C)A自我復(fù)制B主動(dòng)傳播C是否需要人機(jī)交互D多感染途徑19Arp欺騙可以對(duì)局域網(wǎng)用戶(hù)產(chǎn)生何類(lèi)威脅(D)A掛馬BDNS毒化C中間人攻擊D以上均是20Linux內(nèi)核主要由五個(gè)子系統(tǒng)組成:進(jìn)程調(diào)度,內(nèi)存管理,進(jìn)程間通信和(A/C)A虛擬文件系統(tǒng),網(wǎng)絡(luò)接口B文件系統(tǒng),設(shè)備接口C虛擬文件系統(tǒng),網(wǎng)絡(luò)接口D文件系統(tǒng),設(shè)備接口21默認(rèn)情況下,Window2000域之間的信任關(guān)系有什么特點(diǎn)(B)A只能單向,可以傳遞B只能單向,不可傳遞C可以雙向,可以傳遞D可以雙向,不可傳遞22下列文件中可以防止Solaris下root用于遠(yuǎn)程登陸的是(B)A/etc/securettyB/etc/default/loginC/etc/securettyD./etc/security/user23通過(guò)SSH的使用,無(wú)法規(guī)避的風(fēng)險(xiǎn)是(A)AIP假冒B數(shù)據(jù)傳輸工程中操縱數(shù)據(jù)C利用源/目的主機(jī)漏洞,并最終對(duì)其實(shí)現(xiàn)控制24下面哪一種攻擊方式最常用于破解口令(B)A哄騙(spoofing)B字典攻擊(dictionaryattack)C拒絕服務(wù)(DoS)DWinNuke25關(guān)于Win2K的日志,下列說(shuō)法正確的是(D)A默認(rèn)的http日志存放在%systemroot%/system32/logfiles/w3svc1下B默認(rèn)的ftp日志存放在%systemroot%/system32/logfiles/w3svc2CWin2K默認(rèn)有系統(tǒng)日志和安全日志兩種DWin2K默認(rèn)開(kāi)啟安全日志26防火墻可分為兩種基本類(lèi)型是(D)正確:包過(guò)濾和應(yīng)用代理A、分組過(guò)濾型和復(fù)合型B、復(fù)合型和應(yīng)用代理型C、分組過(guò)濾型和應(yīng)用代理型D、以上都不對(duì)27以下不屬分布式防火墻的產(chǎn)品的有(B)A、網(wǎng)絡(luò)防火墻B、軟件防火墻C、主機(jī)防火墻D、中心防火墻28當(dāng)進(jìn)行分析校驗(yàn)的時(shí)候你通常會(huì)在什么情況下發(fā)現(xiàn)一個(gè)被木馬感染了的文件(B)A.在可執(zhí)行文件的末尾有擴(kuò)展名為.TRJ的文件B.文件的尺寸變大或者變小,或者時(shí)間戳錯(cuò)誤C.文件被刪除D.文件已經(jīng)具備了一個(gè).SRC擴(kuò)展名29以下關(guān)于Smurf攻擊的描述,那句話是錯(cuò)誤的?(A)A它是一種拒絕服務(wù)形式的攻擊B它依靠大量有安全漏洞的網(wǎng)絡(luò)作為放大器C它使用ICMP的包進(jìn)行攻擊D攻擊者最終的目標(biāo)是在目標(biāo)計(jì)算機(jī)上獲得一個(gè)帳號(hào)30Solaris操作系統(tǒng)下,下面哪個(gè)命令可以修改/n2kuser/.profile文件的屬性為所有用戶(hù)可讀、可寫(xiě)、可執(zhí)行?(D)Achmod744/n2kuser/.profileBchmod755/n2kuser/.profileCchmod766/n2kuser/.profileDchmod777/n2kuser/.profile31下面哪個(gè)是為廣域網(wǎng)(WWW).上計(jì)算機(jī)之間傳送加密信息而設(shè)計(jì)的標(biāo)準(zhǔn)通信協(xié)議(B)A.SSLB.HTTPSC.HTTPD.TSL32安全審計(jì)跟蹤是(A)A安全審計(jì)系統(tǒng)檢測(cè)并追蹤安全事件的過(guò)程B安全審計(jì)系統(tǒng)收集并易于安全審計(jì)的數(shù)據(jù)C人利用日志信息進(jìn)行安全事件分析和追溯的過(guò)程D對(duì)計(jì)算機(jī)系統(tǒng)中的某種行為的詳盡跟蹤和觀察33下述攻擊手段中不屬于DOS攻擊的是(D)ASmurf攻擊BLand攻擊CTeardrop攻擊DCGI溢出攻擊34國(guó)家提倡(B)的網(wǎng)絡(luò)行為,推動(dòng)傳播社會(huì)主義核心價(jià)值觀,采取措施提高全社會(huì)的網(wǎng)絡(luò)安全意識(shí)和水平,形成全社會(huì)共同參與促進(jìn)網(wǎng)絡(luò)安全的良好環(huán)境。A自由開(kāi)放、無(wú)拘無(wú)束B(niǎo)誠(chéng)實(shí)守信、健康文明C爾虞我詐、勾心斗角D中規(guī)中矩、少言寡語(yǔ)35關(guān)鍵信息基礎(chǔ)設(shè)施的運(yùn)營(yíng)者采購(gòu)網(wǎng)絡(luò)產(chǎn)品和服務(wù),應(yīng)當(dāng)按照規(guī)定與提供者簽訂(C),明確安全和保密義務(wù)與責(zé)任。A合作協(xié)議B勞務(wù)協(xié)議C安全保密協(xié)議D以上都不對(duì)36《互聯(lián)網(wǎng)新聞信息服務(wù)許可證》有效期是(A)年A3B5C7D1037不在網(wǎng)絡(luò)安全的基本屬性范圍內(nèi)的是(D)A機(jī)密性B可用性C完整性D多樣性38網(wǎng)絡(luò)運(yùn)營(yíng)者應(yīng)當(dāng)制定網(wǎng)絡(luò)安全事件應(yīng)急預(yù)案,不屬于安全風(fēng)險(xiǎn)的有(D)A系統(tǒng)漏洞B計(jì)算機(jī)病毒C網(wǎng)絡(luò)攻擊D公共衛(wèi)生安全問(wèn)題39互聯(lián)網(wǎng)直播服務(wù)提供者應(yīng)當(dāng)按照(A)的原則。A”后臺(tái)實(shí)名、前臺(tái)自愿”B“前臺(tái)實(shí)名、后臺(tái)自愿"C“前后臺(tái)均實(shí)名”D“前后臺(tái)均自愿”40從事危害網(wǎng)絡(luò)安全的活動(dòng),或者提供專(zhuān)門(mén)用于從事危害網(wǎng)絡(luò)安全活動(dòng)的程序、工具,或者為他人從事危害網(wǎng)絡(luò)安全的活動(dòng)提供技術(shù)支持、廣告推廣、支付結(jié)算等幫助,尚不構(gòu)成犯罪的,由公安機(jī)關(guān)沒(méi)收違法所得,處()日以下拘留,可以并處()萬(wàn)元以上()萬(wàn)元以下罰款(B)A51050B5550C10550D10105041Win2K系統(tǒng)中哪個(gè)文件可以查看端口與服務(wù)的對(duì)應(yīng)(D)Ac:\winnt\system\drivers\etc\servicesBc:\winnt\system32\servicesCc:\winnt\system32\config\servicesDc:\winnt\system32\drivers\etc\services42EFS可以用在什么文件系統(tǒng)下(C)AFAT16BFAT32CNTFSD以上都可以43
SQLSERVER的默認(rèn)的具有DBA權(quán)限的賬號(hào)是什么?(C)ArootBadminCsaDsystem44短消息最大有效期一般為_天,最大不超過(guò)_天(C)1,102,152,71,245彩信中心需要對(duì)MM1接口的上行彩信的大小進(jìn)行限制,對(duì)于3G彩信,一般建議限制不大于(D)50K1M2M300K46在AIX系統(tǒng)引導(dǎo)過(guò)程中,為了記錄重要的事件和查看啟動(dòng)引導(dǎo)信息,執(zhí)行的命令是(A)alogerrptloggerbootlist47Unix系統(tǒng)關(guān)于文件權(quán)限的描述正確的是:(A)r-可讀,w-可寫(xiě),x-可執(zhí)行r-不可讀,w-不可寫(xiě),x-不可執(zhí)行r-可讀,w-可寫(xiě),x-可刪除r-可修改,w-可執(zhí)行,x-可修改48Aix系統(tǒng)中默認(rèn)的網(wǎng)絡(luò)訪問(wèn)控制工具是?(D)ipfiltertcpwrappersnetstatipsec49下列哪些屬于web腳本程序編寫(xiě)不當(dāng)造成的(C)IIS5.0Webdavntdll.dll遠(yuǎn)程緩沖區(qū)溢出漏洞apache可以通過(guò)../../../../../../../etc/passwd訪問(wèn)系統(tǒng)文件登陸頁(yè)面可以用password=’a’or‘a(chǎn)’=’a’繞過(guò)驗(yàn)證數(shù)據(jù)庫(kù)中的口令信息明文存放50RIPv1與RIPv2的區(qū)別是(B)RIPv1是距離矢量路由協(xié)議,而RIPv2是鏈路狀態(tài)路由協(xié)議RlPv1不支持可變長(zhǎng)子網(wǎng)掩碼,而RIPv2支持可變長(zhǎng)子網(wǎng)掩碼RIPv1每隔30秒廣播一次路由信息,而RIPv2每隔90秒廣播一次路由信息RIPv1的最大跳數(shù)為15,而RIPv2的最大跳數(shù)為3051某主機(jī)IP地址為5,子網(wǎng)掩碼(SubnetMask)為。它的本網(wǎng)內(nèi)廣播的地址是(C)1315552關(guān)于smurf攻擊,描述不正確的是下面哪一項(xiàng)?__A____Smurf攻擊是一種拒絕服務(wù)攻擊,由于大量的網(wǎng)絡(luò)擁塞,可能造成中間網(wǎng)絡(luò)或目的網(wǎng)絡(luò)的拒絕服務(wù)。攻擊者發(fā)送一個(gè)echorequest廣播包到中間網(wǎng)絡(luò),而這個(gè)包的源地址偽造成目的主機(jī)的地址。中間網(wǎng)絡(luò)上的許多“活”的主機(jī)會(huì)響應(yīng)這個(gè)源地址。攻擊者的主機(jī)不會(huì)接受到這些冰雹般的echoreplies響應(yīng),目的主機(jī)將接收到這些包。Smurf攻擊過(guò)程利用ip地址欺騙的技術(shù)。Smurf攻擊是與目標(biāo)機(jī)器建立大量的TCP半連接,耗盡系統(tǒng)的連接資源,達(dá)到拒絕服務(wù)攻擊的目的。53
HTTP,FTP,SMTP建立在OSI模型的那一層?(D)2層–數(shù)據(jù)鏈路層3層–網(wǎng)絡(luò)層4層–傳輸層7層–應(yīng)用層54Windows2000Server中在注冊(cè)表哪個(gè)位置可以設(shè)置禁止默認(rèn)共享(A)HKLM\SYSTEM\CurrentControlSet\Services\lanmanserver\parametersHKLM\Microsoft\Windows\Services\lanmanserver\parametersHKLM\Software\Services\lanmanserver\parametersHKLM\Software\Windows\services\lanmanserver\parameters55tomcat中配置口令策略需要修改(B)配置文件server.xmltomcat-users.xmlweb.xmltomcat不支持口令策略56NSA的橘皮書(shū)將安全級(jí)別定義為幾個(gè)大的級(jí)別?從低到高分別為?(B)4;A-D4;D-A7;A-G7;G-A57
在IIS上,使用了ISAPI服務(wù)器擴(kuò)展技術(shù),該技術(shù)允許IIS加載一些DLL文件并使用這些文件對(duì)特定擴(kuò)展名的文件進(jìn)行解析,如:擴(kuò)展名為asp的文件默認(rèn)對(duì)應(yīng)的DLL文件為asp.dll,也就意味著,asp文件使用asp.dll進(jìn)行解析,除asp文件外,asp.dll還可以對(duì)其他擴(kuò)展進(jìn)行解析,如cer,以下選項(xiàng)中,哪個(gè)擴(kuò)展默認(rèn)配置下未使用asp.dll解析。(D)asacdxcershtml58IIS提供了虛擬主機(jī)技術(shù),只需在建立虛擬站點(diǎn)的時(shí)候設(shè)置恰當(dāng)?shù)闹鳈C(jī)頭名,就可以在一個(gè)主機(jī)上建立多個(gè)虛擬站點(diǎn)。而IIS是通過(guò)HTTP中的哪個(gè)字段來(lái)區(qū)分客戶(hù)端對(duì)不同域名的訪問(wèn)以準(zhǔn)確定位站點(diǎn)目錄,從而達(dá)到多個(gè)域名指向同一個(gè)IP的?(D)REFERERACCEPTCOOKIEHOST59用于指定TOMCAT根目錄的配置標(biāo)簽屬性名是?(A)appBaseDocumentRootwebBasewebRoot60redhatLinux中,ssh的登錄信息存放在哪個(gè)日志文件中(A)securesshlogseclogmessages61如何修改Webserver(IIS、Apache)的banner字段(A)修改存放banner文件利用servermask此類(lèi)的插件以上均可62以下對(duì)IDS(入侵檢測(cè)系統(tǒng))的異常檢測(cè)技術(shù)的描述中,不正確的是(C)基于異常檢測(cè)的入侵檢測(cè)系統(tǒng)在檢測(cè)時(shí),將系統(tǒng)檢測(cè)到的行為與預(yù)定義的正常行為比較,得出是否有被攻擊的跡象由于正常行為模型相對(duì)固定,所以異常檢測(cè)模式對(duì)網(wǎng)絡(luò)環(huán)境的適應(yīng)性不強(qiáng),誤報(bào)的情況比較多異常檢測(cè)模式的核心是維護(hù)一個(gè)入侵模式庫(kù)異常檢測(cè)模式則無(wú)法準(zhǔn)確判別出攻擊的手法,但它可以判別更廣泛、甚至未發(fā)覺(jué)的攻擊63在做惡意代碼分析時(shí),通常使用什么工具監(jiān)測(cè)惡意代碼的注冊(cè)表操作(A)RegmonFilemonAutorunsOllydug64Windows2000所支持的認(rèn)證方式包括下列哪些(D)NTLMKerberosLanManager以上均是65在對(duì)Windows系統(tǒng)進(jìn)行安全配置時(shí),“LANManager身份驗(yàn)證級(jí)別”應(yīng)選用的設(shè)置為:(A)僅發(fā)送NTLMV2響應(yīng)發(fā)送LM&NTLM響應(yīng)僅發(fā)送NTLM響應(yīng)僅發(fā)送LM響應(yīng)66使用Windows2000的組策略,可以限制用戶(hù)對(duì)系統(tǒng)的操作權(quán)限,該實(shí)例是何種功能的應(yīng)用?(B)訪問(wèn)控制列表執(zhí)行控制列表身份驗(yàn)證數(shù)據(jù)加密67SQLServer默認(rèn)的通訊端口為(),為提高安全性建議將其修改為其他端口(C)TCP1434TCP1521TCP1433TCP152268信息安全風(fēng)險(xiǎn)應(yīng)該是以下哪些因素的函數(shù)?(A)A.信息資產(chǎn)的價(jià)值、面臨的威脅以及自身存在的脆弱性等B.病毒、黑客、漏洞等C.保密信息如國(guó)家秘密、商業(yè)秘密等D.網(wǎng)絡(luò)、系統(tǒng)、應(yīng)用的復(fù)雜程度69哪項(xiàng)不屬于網(wǎng)絡(luò)DOS攻擊(A)SessiontablefloodSYNfloodICMPfloodUDPflood70下面哪項(xiàng)不是數(shù)字證書(shū)中的內(nèi)容.(D)A.證書(shū)發(fā)布人的姓名B.發(fā)行證書(shū)的實(shí)體C.實(shí)體的公開(kāi)密鑰D.上面所有的都是數(shù)字證書(shū)的組成部分71給電腦設(shè)置多道口令,其中進(jìn)入電腦的第一道口令是(B)系統(tǒng)口令CMOS口令文件夾口令文檔密碼72制定數(shù)據(jù)備份方案時(shí),需要重要考慮的兩個(gè)因素為適合的備份時(shí)間和(B)備份介質(zhì)備份的存儲(chǔ)位置備份數(shù)據(jù)量恢復(fù)備份的最大允許時(shí)間73根據(jù)《計(jì)算機(jī)信息系統(tǒng)國(guó)際聯(lián)網(wǎng)保密管理規(guī)定》,涉及國(guó)家秘密的計(jì)算機(jī)信息系統(tǒng),不得直接或間接地與國(guó)際互聯(lián)網(wǎng)或其它公共信息網(wǎng)絡(luò)相聯(lián)接,必須實(shí)行(B)邏輯隔離物理隔離安裝防火墻VLAN劃分74安全審計(jì)跟蹤是(A)。安全審計(jì)系統(tǒng)檢測(cè)并追蹤安全事件的過(guò)程安全審計(jì)系統(tǒng)收集并易于安全審計(jì)的數(shù)據(jù)人利用日志信息進(jìn)行安全事件分析和追溯的過(guò)程對(duì)計(jì)算機(jī)系統(tǒng)中的某種行為的詳盡跟蹤和觀察75
WindowsNT的安全標(biāo)識(shí)(SID)串是由當(dāng)前時(shí)間、計(jì)算機(jī)名稱(chēng)和另外一個(gè)計(jì)算機(jī)變量共同產(chǎn)生的,這個(gè)變量是什么?(C)擊鍵速度用戶(hù)網(wǎng)絡(luò)地址處理當(dāng)前用戶(hù)模式線程所花費(fèi)CPU的時(shí)間PING的響應(yīng)時(shí)間76
對(duì)用戶(hù)開(kāi)設(shè)公眾賬號(hào)的,互聯(lián)網(wǎng)新聞信息服務(wù)提供者不需審核其哪些信息?(A)身份住址賬號(hào)信息服務(wù)資質(zhì)服務(wù)范圍77以下關(guān)于計(jì)算機(jī)病毒的特征說(shuō)法正確的是(C)破壞性和傳染性是計(jì)算機(jī)病毒的兩大主要特征計(jì)算機(jī)病毒只具有破壞性,沒(méi)有其他特征計(jì)算機(jī)病毒具有破壞性,不具有傳染性計(jì)算機(jī)病毒只具有傳染性,不具有破壞性78
不屬于《網(wǎng)絡(luò)安全法》的特征有(A)分散性協(xié)調(diào)性穩(wěn)定性可操作性79互聯(lián)網(wǎng)新聞信息服務(wù)提供者轉(zhuǎn)載新聞信息,應(yīng)當(dāng)轉(zhuǎn)載(A)中央新聞單位或省、自治區(qū)、直轄市直屬新聞單位等國(guó)家規(guī)定范圍內(nèi)的單位發(fā)布的新聞信息非法組織發(fā)布的不當(dāng)新聞未經(jīng)證實(shí)的小道消息未經(jīng)許可便發(fā)布的新聞80Juniper路由器在配置SSH訪問(wèn)時(shí)應(yīng)注意如下細(xì)節(jié)(ABCD)建立允許訪問(wèn)的SSH-ADDRESSES過(guò)濾器確保只允許來(lái)自?xún)?nèi)部接口的授權(quán)用戶(hù)訪問(wèn)針對(duì)SSH進(jìn)行限速以保護(hù)路由引擎過(guò)濾器應(yīng)用在loopback接口81在Hp-ux中,對(duì)于系統(tǒng)服務(wù),下面說(shuō)法正確的是:(B)inetd/xinetd是以一種守護(hù)進(jìn)程的方式來(lái)加載一些系統(tǒng)服務(wù)從安全的角度考慮,盡量用ssh服務(wù)替代ftp和telnet服務(wù)通過(guò)ch_rc命令修改系統(tǒng)的配置文件,可以關(guān)閉不需要的系統(tǒng)服務(wù)?;赗PC的系統(tǒng)服務(wù)(比如:NFS)安全隱患很多,應(yīng)該盡量關(guān)閉相關(guān)的服務(wù)82在unix系統(tǒng)中,以下哪條命令可以查找系統(tǒng)中同時(shí)設(shè)置SUID和SGID的文件(A)find/-perm-4000–lsfind/-perm-2000–lsfind/-perm-6000-lsfind/-userroot83
linux系統(tǒng)中,在使用手工的方法配置網(wǎng)絡(luò)時(shí),可通過(guò)修改哪個(gè)文件來(lái)改變主機(jī)名?(B)/etc/sysconfig/xinetd/etc/resolv.conf/etc/sysconfig/init/etc/sysconfig/network84在以太網(wǎng)上,何時(shí)會(huì)發(fā)生沖突?(D)當(dāng)一臺(tái)主機(jī)未通知其他主機(jī)就向外發(fā)包時(shí)在傳輸過(guò)程中出現(xiàn)錯(cuò)誤時(shí)當(dāng)多臺(tái)主機(jī)向一個(gè)不存在的地址發(fā)包時(shí)當(dāng)兩臺(tái)主機(jī)同時(shí)向外發(fā)包時(shí)85
TCP/IP的第四層有兩個(gè)協(xié)議,分別是TCP和UDP,TCP協(xié)議的特點(diǎn)是什么?UDP協(xié)議的特點(diǎn)是什么?____A__TCP提供面向連接的路服務(wù),UDP提供無(wú)連接的數(shù)據(jù)報(bào)服務(wù)TCP提供面向連接的路服務(wù),UDP提供有連接的數(shù)據(jù)報(bào)服務(wù)UDP提供面向連接的路服務(wù),TCP提供有連接的數(shù)據(jù)報(bào)服務(wù)UDP提供面向連接的路服務(wù),TCP提供無(wú)連接的數(shù)據(jù)報(bào)服務(wù)86關(guān)于apache的日志功能,下面說(shuō)法正確的是(D)。apache系統(tǒng)可以記錄兩類(lèi)日志,一種為錯(cuò)誤日志,一種為訪問(wèn)日志apache的錯(cuò)誤日志,記錄的是客戶(hù)端訪問(wèn)服務(wù)器時(shí)時(shí)產(chǎn)生的錯(cuò)誤信息apache訪問(wèn)日志的日志格式是不可以定制的以上說(shuō)法均不正確87若需要修改TOMCAT的監(jiān)聽(tīng)端口,應(yīng)修改哪個(gè)配置文件?(B)tomcat.xmlserver.xmlweb.xmltomcat-users.xml88下面是遠(yuǎn)程破解Oracle賬戶(hù)的方法,選擇一個(gè)錯(cuò)誤的?(C)選擇遠(yuǎn)程破解Oracle的最好帳戶(hù)是SYS,因?yàn)榇藥?hù)永遠(yuǎn)有效用Orabrute工具來(lái)進(jìn)行遠(yuǎn)程破解需要依賴(lài)SQLplus進(jìn)行登錄驗(yàn)證用戶(hù)的密碼以明文方式保存在SYS.USER$表中Oracle10g默認(rèn)可通過(guò)WEB的8080端口來(lái)遠(yuǎn)程管理數(shù)據(jù)庫(kù)89SQLServer服務(wù)有一個(gè)啟動(dòng)帳號(hào),默認(rèn)帳號(hào)是屬于administrators組,現(xiàn)在為了安全需要?jiǎng)?chuàng)建一個(gè)新的服務(wù)啟動(dòng)帳號(hào),它需要哪些權(quán)限既能兼顧安全又能保證啟動(dòng)數(shù)據(jù)庫(kù)成功,請(qǐng)排除一個(gè)錯(cuò)誤的?(D)數(shù)據(jù)庫(kù)本地目錄的讀寫(xiě)權(quán)限;啟動(dòng)本地服務(wù)的權(quán)限;讀取注冊(cè)表的權(quán)限;通過(guò)API訪問(wèn)WindowsResource。90哪種掃描器不用于Web應(yīng)用安全的評(píng)估(C)WebinspectAPPscanNmap91RedhatLinux9.0中,設(shè)置最小密碼長(zhǎng)度為10的方法是(C)修改/etc/default/login中的PASSLEN=10修改/etc/default/passwd中的MINILEN=10修改/etc/login.defs中的MINILEN=10修改/etc/pam.d/system-auth中的passwordrequiredpam_cracklib.sominlen=1092對(duì)于SMB和CIFS描述不正確的是(B)SMB使用TCP139傳輸CIFS使用TCP135傳輸SMB可用于共享訪問(wèn)CIFS可用于共享訪問(wèn)93SSL工作在OSI/RM的哪一層(C)傳輸層應(yīng)用層會(huì)話層傳輸層與應(yīng)用層之間94Nmap工具不可以執(zhí)行下列哪種方式掃描(A)目錄遍歷掃描TCPSYN掃描TCPconnect掃描UDPport掃描95MS09-002漏洞可以威脅到的IE版本是(C)IE6以前的版本IE6IE7IE896WindowsNT和Windows2000系統(tǒng)能設(shè)置為在幾次無(wú)效登錄后鎖定帳號(hào),這可以防止:(B)木馬暴力攻擊IP欺騙緩存溢出攻擊97
對(duì)于IIS日志文件的存放目錄,下列哪項(xiàng)設(shè)置是最好的(D)%WinDir%\System32\LogFilesC:\Inetpub\wwwroot\LogFilesC:\LogFilesF:\LogFiles98在網(wǎng)絡(luò)安全中,中斷指攻擊者破壞網(wǎng)絡(luò)系統(tǒng)的資源,使之變成無(wú)效的或無(wú)用的這是對(duì)(A)A、可用性的攻擊;B、保密性的攻擊;C、完整性的攻擊;D、真實(shí)性的攻擊;99
使用Windows2000的組策略,可以限制用戶(hù)對(duì)系統(tǒng)的操作權(quán)限,該實(shí)例是何種功能的應(yīng)用?(A)訪問(wèn)控制列表執(zhí)行控制列表身份驗(yàn)證數(shù)據(jù)加密100風(fēng)險(xiǎn)評(píng)估的三個(gè)要素(D)政策,結(jié)構(gòu)和技術(shù)組織,技術(shù)和信息硬件,軟件和人資產(chǎn),威脅和脆弱性101如何設(shè)置/tmp的權(quán)限,以使某個(gè)用戶(hù)無(wú)法刪除其他用戶(hù)創(chuàng)建的文件(A)chmod+s/tmpchmod775/tmpchmod1777/tmpchmod4755/tmp102在Solaris系統(tǒng)中,終端會(huì)話的失敗登錄嘗試記錄在下列哪個(gè)文件里面?(D)/etc/default/login/etc/nologin/etc/shadowvar/adm/loginlog103主動(dòng)方式FTP中FTP服務(wù)器要使用的端口包括(A)TCP21、TCP20TCP21、TCP大于1024端口TCP20、TCP大于1024端口上面都不對(duì)104
被動(dòng)方式FTP中FTP服務(wù)器要使用的端口包括(B)TCP21、TCP20TCP21、TCP大于1024端口TCP20、TCP大于1024端口上面都不對(duì)105許多黑客攻擊都是利用軟件實(shí)現(xiàn)中的緩沖區(qū)溢出的漏洞,對(duì)于這一威脅,最可靠的解決方案是什么?(C)安裝防火墻安裝入侵檢測(cè)系統(tǒng)給系統(tǒng)安裝最新的補(bǔ)丁安裝防病毒軟件106PPTP是建立在哪兩種已經(jīng)建立的通信協(xié)議基礎(chǔ)上(D)A.PPP&UDPB.PPP&TCP/IPC.LDAP&PPPD.TCP/IP&UDP107
網(wǎng)絡(luò)環(huán)境下的security是指(A)
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 沈陽(yáng)市皇姑區(qū)2025屆三年級(jí)數(shù)學(xué)第二學(xué)期期末復(fù)習(xí)檢測(cè)試題含解析
- 湖南中醫(yī)藥大學(xué)湘杏學(xué)院《食品工程與機(jī)械2》2023-2024學(xué)年第二學(xué)期期末試卷
- 天府新區(qū)航空職業(yè)學(xué)院《高級(jí)朝鮮語(yǔ)I》2023-2024學(xué)年第二學(xué)期期末試卷
- 河北女子職業(yè)技術(shù)學(xué)院《生物信息學(xué)實(shí)踐》2023-2024學(xué)年第二學(xué)期期末試卷
- 各行各業(yè)職業(yè)探索家長(zhǎng)進(jìn)課堂五花八門(mén)的行業(yè)工作教育課件
- 皮鞋品牌的社會(huì)責(zé)任與可持續(xù)發(fā)展報(bào)告考核試卷
- 電動(dòng)車(chē)維修與保養(yǎng)考核試卷
- 漁業(yè)資源保護(hù)與海洋資源恢復(fù)工程考核試卷
- 冷藏車(chē)運(yùn)輸與國(guó)際冷鏈標(biāo)準(zhǔn)對(duì)接考核試卷
- 畜牧獸醫(yī)技術(shù)研究與推廣考核試卷
- 紙箱廠質(zhì)量管理制度模版
- TSDACM 001-2023 高血壓病常見(jiàn)中醫(yī)證候診斷標(biāo)準(zhǔn)
- pu鞋底制作工藝
- 浙江空氣盒子新材料有限責(zé)任公司年產(chǎn)20000噸功能性塑料薄膜及多用途包裝制品項(xiàng)目環(huán)境影響報(bào)告
- 電工學(xué)(第8版)(上冊(cè) 電工技術(shù)) 課件全套 秦曾煌 第1-14章 電路的基本概念與基本定律- 傳感器
- 正念減壓療法的神經(jīng)機(jī)制及應(yīng)用研究述評(píng)
- 2023年成都市金牛區(qū)社區(qū)工作者招聘考試真題
- 教師發(fā)展?fàn)I造積極學(xué)習(xí)環(huán)境的策略與方法
- 【原創(chuàng)】23祖先的搖籃(第一課時(shí))
- 值日生表格模板
- 膽源性胰腺炎教學(xué)查房記錄
評(píng)論
0/150
提交評(píng)論