




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
網(wǎng)絡(luò)信息安全題庫(提供PDF版)單選題UNIX中,可以使用下面哪個代替Telnet,因為它能完成同樣的事情并且更安全?A.RHOST B.SSH F'「P D.RLOGONBroot是UNIX系統(tǒng)中最為特殊的一個賬戶,它具有最大的系統(tǒng)權(quán)限:下面說法錯誤的是:A. 應嚴格限制使用root特權(quán)的人數(shù).B 不要作為rootSU命令進入用戶的戶頭入用戶的戶頭。決不要把當前工作目錄排在PATH路徑表的前邊,那樣容易招引特洛伊木SU命令進入root他的PATHPATH保持這樣,以避免特洛伊木馬的侵入??诹睿瓺的?Windows2000server系統(tǒng)的系統(tǒng)日志是默認打開的.Windows2000server系統(tǒng)的應用程序日志是默認打開的.Windows2000server系統(tǒng)的安全日志是默認打開的.DWindows2000server系統(tǒng)的審核機制是默認關(guān)閉的。D4.noip4.noipbootpserver命令的目的是,A禁止代理ARPB禁止作為啟動服務器A禁止代理ARPC.禁止遠程配置 D禁止IP源路B一般網(wǎng)絡(luò)設(shè)備上的smw默認可寫團體字符串是:A.PUBLIC B.CISCO C.DEFAULT D在以下七層模synflooding攻擊發(fā)生在哪層1DC對局域網(wǎng)的安全管理包括:A良好的網(wǎng)絡(luò)拓撲規(guī)劃C.合理的劃分VLAN
B對網(wǎng)絡(luò)設(shè)備進行菇本安全配置.lofabove.ARP欺騙工作在.ARP欺騙工作在1A數(shù)據(jù)鏈路層A9. LoginBanner信息中不應包括:A該路由器的名字 B該路由器的型號C該路由器的所有者的信息 D.ALLABOVEDJO.設(shè)置IP地址MAC綁定的目的1DC加強認證D防止DOS攻擊A.防止泄露網(wǎng)絡(luò)拓撲 B防止非法接入C加強認證D防止DOS攻擊B為什么要對千動態(tài)路由協(xié)議采用認證機制?A保證路由信息完整性D防止路由回路D防止路由回路
B保證路由信息機密性A在CISCO設(shè)備的接口上防止Sl\1URF攻擊的命令:ARouter(Config-it)#ipdirected-broadcastRouter(Config-il)#noipproxy-arpRouter(Config-it)#noipredirectsRouter(Config-it)#noipmask-replyA在CISCO設(shè)備中防止交換機端口被廣播風暴淹沒的命令是:ASwitch(config-if)#stonn-controlbroadcastlevelSwitch(config-if)#srorm-controlmulticastlevelSwitch(config-it)#dotlxport-controlautoASwitch(config-if)#switchportmodeA下面哪類命令是CISCO限制接口流量的?15.802.IX認證是基千IA.RATE-LIMIT B.privilege C.AAA 15.802.IX認證是基千IA路由協(xié)議 C.VTP D.VLANA網(wǎng)絡(luò)入侵檢測B.±機入侵檢測A網(wǎng)絡(luò)入侵檢測B.±機入侵檢測BC.文件完整性檢驗 D蜜鈾與信元埴充A以下一項不是入侵檢測系統(tǒng)的主要功能?A.有效識別各種入侵手段及方法C.實時報警、響應
B.嚴密監(jiān)控內(nèi)部人員的操作行為D網(wǎng)絡(luò)訪問控制D與OSI參考模型的網(wǎng)絡(luò)層相對應的與TCP/lP協(xié)議中層次是,A.HTTP B.TCP C.UDP D.IPPingofDeath原理是.rr標準數(shù)據(jù)包的大送片,C操作系統(tǒng)平臺未對分片進行參數(shù)檢查D.1Pv4協(xié)議的安全機制不夠充分c防火墻策略配置的原則包括:c.策略應雙向配埋將涉及常用的服務的策略配置在所有策的.策略應雙向配埋利用內(nèi)置的對動態(tài)端口的支持選頂ALLOFABOVED下面一種不是防火的接口.防代理服務B.防IP碎片 .防1P.防代理服務A2222.下列說法錯誤的是防火墻不能防范不火墻的攻擊防火墻不能防范基千特殊端口的蠕蟲B防墻不能防止數(shù)據(jù)驅(qū)動式的攻擊B下列哪個是能執(zhí)行系統(tǒng)命令的存儲過程A.Xp_subdirs B.Xp_makecab C.Xp_cmdsbell Xp_regreadC"Select*fromadminwhereusername='admin' andpassword='"&request("pass")&"'" 如何暹過驗證cB.1orI=I C.Ior'l'=l D'=I'cNews"Select * fromrplace(reques"newi","'",""News
wid=" &A,哪AA、型、控制型B、主型、型C、網(wǎng)絡(luò)型、D、主機型、型CTCP/IP協(xié)議的4層概念模型是單選)A、應用層、傳輸層、網(wǎng)絡(luò)層和網(wǎng)絡(luò)接口層B、應用層、傳輸層、網(wǎng)絡(luò)層和物理層C、應用層、數(shù)據(jù)鏈路層、網(wǎng)絡(luò)層和網(wǎng)絡(luò)接口層D、會話層、數(shù)據(jù)鏈路層、網(wǎng)絡(luò)層和網(wǎng)絡(luò)接口層(A)在UNIX系統(tǒng)中,當用Is命令列出文件屬性時,如果顯示-nnnvx,意思是()意思是()A、前三位TWX表示文件屈主的訪問權(quán)限:中間三位rwx表示文件同組用戶的訪問權(quán)限:后三位rwx表示其他用戶的訪問權(quán)限B、前三位rwx表示文件同組用戶的訪問權(quán)限:中間三位nvx表示文件屈主的rwx表示其他用戶的訪問權(quán)限C、前三位nvx表示文件屈主的訪問權(quán)限:后三位rwx表示其他用戶的訪問權(quán)限D(zhuǎn)、前三位rwx表示文件屬主的訪問權(quán)限:第二個rwx表示文件同組用戶的訪問權(quán)限;后三位T\VX表示同域用戶的訪問權(quán)限(A)UNIX中,默認的共享文件系統(tǒng)在哪個位置A、/sbin/B、/use/local/C、/export/D、/usr/(C)哪個命令可以查看本機端口和外部連接狀況()A、netstatanB、netconnanC、netport-aB、passwdALINUX中,什么命令可以控制口令的存活時間?()A、chageB、passwdA(A)UNIX系統(tǒng)中存放每個用戶的信息的文件是()A、/sys/passwdB/sys/passwordC/etc/passwordD、/etc/passwd(D)linuxControl-Alt-Delete關(guān)閉計算機(單選)A、把系統(tǒng)中"/sys/ini血b"文件中的對應一行注釋掉B、把系統(tǒng)中"/syscoaf/inittab"文件中的對應一行注釋掉C、"/sysnet/iaittab"文件中的對應行注釋掉D、"/sysconf/init"(B)由千ICMPICMP數(shù)據(jù)包(單選)A、端口B、lP地址C、消息類型D、代碼E、(C)個網(wǎng)絡(luò)進行網(wǎng)絡(luò)安全的邊界保護可以使用下面的哪產(chǎn)品組合A、防火墻、入侵檢測、密碼B、身份鑒別、入侵檢測、內(nèi)容過濾c、墻、入、病話D、防火墻、入侵檢測、PKJ(C)敗(單選)A、源路由攻擊(SourceRoutingAttacks)B、源IP地址欺騙式攻擊(SourceIPAddressSpoofingA佃cks)C、PingofDeathD、特洛伊木馬攻擊(Trojanhorse)(B)IPSec在哪一層工作((B)A、數(shù)據(jù)鏈路層B、網(wǎng)絡(luò)層應用層D、數(shù)據(jù)鏈路層和網(wǎng)絡(luò)層,vin2K支持的身份驗證方法有(多選)(A、BCD)ANTLMB、KerberosC、證書D、智能卡EFS可以用在什么文件系統(tǒng)下(單選)A、FAT16B、FAT32C、NTFSD、以上都可以與另一臺機器建立IPCS會話連接的命令是(單選)Anetuser\\192.168.0.I\IPC$B、netuse\\\IPC-$user:Administrator/passwd:aaaC、netuser\192.168.0.IIPC$D、netuse\\192.168.0.l\1PC$當系統(tǒng)里只個Administrator帳戶,注冊失敗的次數(shù)達到設(shè)置時,戶是否被鎖?。▎芜x) (B)A、是,鎖定B、否,即不鎖定unix系統(tǒng)安全的核心在千( )A、文件系統(tǒng)安全B、用戶安全C、網(wǎng)絡(luò)安全D、物理安全A?機密性C抗抵賴性D.可用性IP地址與局域網(wǎng)絡(luò)內(nèi)部的虛擬IP地址,可以解決合法IPIP地址,保護內(nèi)部網(wǎng)絡(luò)的安全,這種技術(shù)是什么?地址過濾 B.NAT C.反轉(zhuǎn) D.認證TCP/IP三次握手的通信過程是?ASYN/AC>,,SYN/AC>SYN/AC,SYN/AC—,AC>C,,SY,AC—D.—,SYN/AC—,AC>關(guān)于smurf攻擊,項-Smurf攻擊是一種拒絕服務攻擊,由千大魚的網(wǎng)絡(luò)擁塞,可能造成中間網(wǎng)絡(luò)或目的網(wǎng)絡(luò)的拒絕服務.攻擊者發(fā)送個echorequest絡(luò),而這個包的源地址偽造成目的主機的地址.中間網(wǎng)絡(luò)上的許多“活”的主機會響應這個源地址。攻擊者的主機不會接受到這些冰雹般的echoSmurf攻擊過程利用)p地址欺騙的技術(shù)。Smurf攻擊是與目標機器建立大魚的TCP么?UDP協(xié)議的特點是什么?-么?UDP協(xié)議的特點是什么?-TCP提供而向連接的路服務,UDP提供無連接的數(shù)據(jù)報服務TCP提供有連接的數(shù)據(jù)報服務提供面向連接的路服務,TCP提供有連接的數(shù)據(jù)報服務UDP提供而向連接的路服務,TCP提供無連接的數(shù)據(jù)報服務A在進行SnifferADunicast單播模式 . t) .t(組播模式) D.Promscuous混雜模式,D49.TCP/IP三次握手的通信過程是?49.TCP/IP三次握手的通信過程是?A—>,,>.SYN/AC,—,>.SY,,SY,—D.,—,>D50.Windows()手動加入-條50.Windows(信息。B、Arp-sA、-dB、Arp-sC、ipconfig/tltL?hdnsD、abtstat-R51.反向連接后門和普通后門的區(qū)別是?A、主動連接控制端、防火墻配置不嚴格時可以穿透防火墻B、只能由控制端主動連接,所以防止外部連入即可D、根本沒有區(qū)別AC、D、根本沒有區(qū)別A52.52.使用TCP79端口的服務是?A、telnetB、SSHCC、WEBD、FingerD使A、SMTPDB、POP3C、ITPD、HTTPB針對DNS服務器發(fā)起的查詢DoS屬哪?A、synfloodBB、ackfloodC、udp、ConnectionfloodcS.BOT是?cBB木馬程序C、尸網(wǎng)絡(luò)CSYNFlooding原理是?A、有些操作系統(tǒng)協(xié)議棧在處理TCP連接時,其緩存區(qū)有限的空間不能裝載過多的連接誚求,導致系統(tǒng)拒絕服務B、有些TP/JP議棧時,不能很好地處理TC報文的紊亂問題,導致系統(tǒng)崩潰C、有些現(xiàn)TP協(xié)時,能很好地P況, 導致系統(tǒng)崩潰AD、有些操作系統(tǒng)協(xié)議棧在處理IP分片時,對千重組后超大的IP數(shù)據(jù)包不能很好得處理,導致緩存溢出而系統(tǒng)朋潰A在solaris8下,對千/etc/shadowroot:3vd4NTwk5UnLC:9038::::::以下說法正確的是:這里的3vd4NTwk5UnLC是可逆的加密后的密碼.9038是指從1970年1月1日到現(xiàn)在的天數(shù)9038是指從19801月1日到現(xiàn)在的天數(shù)E.以上都不正確這里的9038是指從19801月1日到最后一次修改密碼的天數(shù)E.以上都不正確EA.LoggingELogging<size>Loggingbuffer1Logging1112D在cisco設(shè)備中通過什么服務可以用來發(fā)現(xiàn)網(wǎng)絡(luò)中的相鄰設(shè)備DB.CDPD.FINGBR下列哪些屬千web腳本程序編寫不當造成的A、IIS5.0Webdavntdll.dllB、apache可以通過././////.cC、可以用password='a'or'a'='a'繞過驗證c在Win2003下netstatPID?c/etclftpuser文件中出現(xiàn)的賬戶的意義表示是?cC.沒有關(guān)系13.該賬戶可以登陸ftpC.沒有關(guān)系A(chǔ)A.文件被篡改Sun指紋數(shù)據(jù)庫中提交md5sum0個匹配表示?A.文件被篡改8.文件未被更改無法確定是否被更改ASolaris系統(tǒng)使用什么命令查看已有補丁的列表showreveshowrevelBUNIXA.netstat-anoBC.lsof-iB.fportC.lsof-iD.lsof-pCA./ete/logsBJvar/admC./tmp/logD./var/logB要限制用戶連接vty,只允許lPl.1.1.1可以連接,下面哪一個配置適用:Araccess-list1permitI.I.I.1BtinevtyO4access-class1inaccess-list1permit55line叩04access-class1inC:access-list1permitline、1y6670access-classIinDraccess-list1permitline,1yO4access-groupJinA日志為2級,下面哪一個命令適用:A,loggingbufferAB:loggingconsolecriticalC:loggingmonitorinformationD,loggingconsoleinformationB如果要禁用cdp協(xié)議,需要運行什么命令1A,nocdprunBnocdpC:nocdpD:noipcdpA下列哪個程序可以直接讀出winlogonA.findpassAB.pwdumpC.JOHND.IOphtcrackAWINDOWSA.netuserABB.netviewnetnamenetaccountsA\VJNDOWS系統(tǒng),A.netviewnetusenetstartnetstatisticscORACLEcA、B、TCPC、TCPD、TCPAA一般網(wǎng)絡(luò)設(shè)備上的SNMP默認可讀團體字符串是1A.PUBLIC B.CISCO C.DEFAULT D.PRIVATEAAA、三層,網(wǎng)絡(luò)層B、二層,A、三層,網(wǎng)絡(luò)層B、二層,數(shù)據(jù)鏈路層CC傳輸層: A黑客通常實施攻擊的步驟是怎樣的?AA、遠程攻擊,本地攻擊、物理攻擊B、掃描、拒絕服務攻擊,獲取控制權(quán)、安裝后門、嗅探C、踩點(包括查點)、掃描、獲取訪問權(quán)、提升權(quán)限、安裝后門、消除痕跡csolaris的用戶密碼文件存在在哪個文件中?cA、/etc/passwdB、/etc/shadowC、/etc/security/passwdBD、/etc/password答:B某文件的權(quán)限為—代表什么意思?A、管理員可讀寫及可執(zhí)行,其他用戶可讀寫,管理員組用戶可讀AA.SSHC、23A、21C、23D、4899答:A.攻擊和脆弱性B在信息系統(tǒng)安全A.攻擊和脆弱性BD.威脅和破壞C.威脅和脆弱性D.威脅和破壞c 以下哪些命令可以查看ORACLE數(shù)據(jù)庫的版本t*mv$version;cAB.select*fromv$versions;C.@@versionAORACLE中啟用審計后,察看審計的語句是下面哪一個?沁lect*fromSYS.AUDIT$t*msysloginst*fromSYS.AUD$AUD盯SESSIONC在Linux系統(tǒng)中,下面哪條命令可以找到文件系統(tǒng)中的具有suid/sgid標記A、find/-typed \(-perm-o-perm-2000-printB、find/-typef\(-perm-4000a-perm-2000\-printC、find/-typef\(-perm-4000o-perm-2000\-printD、find/-nouser-o-nogroup-printc下列操作中可以禁用Cisco設(shè)備的路由重定向功能的操作是?cA、Router(config-if)#noipredirectsB、Router(config-it)#noipmask-replyC、Router(config-if)#noipdirected-broadcastD、Router(config-il)#noipproxy-arpA襖Windows系賤僑姓配置時,"LANManager身份驗證級別',應選用A、僅發(fā)送NTLMV2響應B、發(fā)送LM&NTLM響應C、僅發(fā)送NTUI吶應D、僅發(fā)送兇吶應A在Hub的共享式以太網(wǎng)環(huán)境下,比較常見的攻擊方式是網(wǎng)絡(luò)竊聽攻擊l在般只是在通訊的兩個端口之間傳遞,因此,一般認為交換機可以較好地防范竊聽攻擊.以下說法正確的是,配置下,換100%VLAN中的計算機竊聽的可能對千防范網(wǎng)絡(luò)竊聽攻擊,使用交換機和使用Hub的效果是B網(wǎng)絡(luò)中,一般nen用戶提供服務的服務器,有部分只對內(nèi).從安全域劃分的角度看,B把對internet提供服務的服務器與暑在不同的網(wǎng)段,并通過防火墻進行嚴格的訪問控制保護應該把它們部署在同一個網(wǎng)段,井且盡可能不要設(shè)置訪,會保證服務器之間的網(wǎng)絡(luò)速度是否在同一個網(wǎng)段不是很重耍A.不同的業(yè)務系統(tǒng)之間A對于不同的業(yè)務系統(tǒng),應象臨的安全威脅等角度,劃分在不同的安全域,并且實施必要的訪問.以下般需要設(shè)置訪問控制的是:A.不同的業(yè)務系統(tǒng)之間AB.不同的部門之間C.C.服務器和終端之間D在ciscoDenablepasswordenablesecret***username***password***servicepassword-encryptionBhttp、SNMPBA.盡可能使用SNMPVJ,而不要使用SNMPVl或者V28. 對SNMPfP地址訪問SNMP服務C. 對SNMP服務設(shè)置強壯的認證口令D關(guān)閉cisco網(wǎng)絡(luò)設(shè)備的echoDnoservicetcp-small-serversnoiptcp-small-serversnovenotcp-small-serversA在cisco對A從控制列表的第一條順序查找,直到遇到匹配的規(guī)則默認有于/16的匹配細致的規(guī)則匹配優(yōu)先千概括的規(guī)則匹配,比如/24于/16的匹配c在Solaris操作系統(tǒng)中,不必要的服務應該關(guān)閉.Solaris需要關(guān)閉的服務,一般配置在,以下最準確的答案是,c/etc/inetd.conf/etc/rc*.d/中/etc/rtsolv.conf/etc/servicesA根據(jù)以下/etclpasswd文件,具有超級用戶權(quán)限的用戶是:bash-2.0311tpasswdroot:x:0:1.:Super-User:/:/bin/bashdaeroon:x:1.:1.::I:bin:x:2:2::/usr/bin:sys:x:3:3::/:adro:x:0:4:Adroin:/var/adro:lp:x:71.:8:LinePrinterAdroin:/usr/spool/lp:A、只有rootB、只有binC、只有admD某系統(tǒng)的/.rhosts行的內(nèi)容為"++飛并且開放了rlogin服務,則有可能意味著:DA.任意主機上,只有root用戶可以不提供口令就能登錄該系統(tǒng)8.任意主機上,任意用戶都可以不提供口令就能登錄該系統(tǒng)只有本網(wǎng)段的任意用戶可以不提供口令就能登錄該系統(tǒng)任意主機上,任意用戶,都可以登錄,但是需要提供用戶名和口令B如果/etc/syslog.conf中,包含以下設(shè)置,"autb.warning/var/adm/autb.log",則以下說法可能正確的是,B/var/adm/autb.log將僅僅記錄autb的warning級別的日志/var/adm/autb.log將記錄autb的emerg、alert、crit、err、warning級別/var/adm/autb.log將記錄autb的warning、notice、info、debug級別的日志B 一臺Windows2000ITSMSSQLServerServ-UServer,管理員通過MicrosoftWindows在線安裝了Windows2000的所有安全補丁,那么,管理員還需要安裝的補丁是B11SServ-UFTPServerMSSQLServer和Serv-UFTPServerD.都不需要安裝了、MSSQLServer和FTPD.都不需要安裝了B以下Windows2000注冊表中,常常包含病毒或者后門啟動項的是BHKEYLOCALMACHINE\SOFn'VARE\Microsoft\WindowsNT\CurrentVerslon\ICMLOCALMACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunHKEYCURRENTUSER\Sofnvare\Microsoft\SharedHKEY_CURRENT_USER\Sofnvare\CydoorB做系統(tǒng)快照,查看端口信息的方式有:BDDtaskinfo來查看連接情況A100地析協(xié)議ARP是().A、JP地址轉(zhuǎn)換為設(shè)備的物理地址B、將設(shè)備的物理地址轉(zhuǎn)換為TP地址C將域名轉(zhuǎn)換為地址將地址轉(zhuǎn)換BB、阻塞點,C、失效保護狀態(tài);A102地址解析協(xié)議ARP的作用是o.A、lP地址轉(zhuǎn)換為設(shè)備的物理地址B、將設(shè)備的物理地址轉(zhuǎn)換為IP地址C、將域名轉(zhuǎn)換為IP地址D、將IP地址轉(zhuǎn)換為域名D、將IP地址轉(zhuǎn)換為域名AA、HTTPB、FTPA、HTTPB、FTPC、TELNET D、SSLD什么命令關(guān)閉路由器的fingerA、 disablefingerDB、 nofmgerC、 nofingerservice、 noserviceaccesslist應用到路由器的接口?A、 ipaccess-listB、 ipaccess-classC、 ipaccess-groupD、 applyaccess-listc106access-list4deny55caccess-list4permit202.38.160.I55表示:()表示:()A.只禁止源地址為網(wǎng)段的所有訪問:B只允許目的地址為網(wǎng)段的所有訪問,C檢查源IP地址,禁止大網(wǎng)段的主機,但允許其中的202.38.I60.0小網(wǎng)段上的主機:小網(wǎng)段的主機;cD檢查目的IP地址,禁止大網(wǎng)段的主機,但允許其中的小網(wǎng)段的主機;c107.0SPF缺省的管理距離是{ )107.0SPF缺省的管理距離是{)C.IIO
B.100B、nslookupc108.你想發(fā)現(xiàn)到達目標網(wǎng)絡(luò)需要經(jīng)過哪些路由器,你應該使用什么命令?B、nslookupcC、tracert D、ipconfigc109.以下哪項不是在交換機上劃分VLAN的好處?cB.B.防止廣播風暴D.便千用戶帶寬限制D110應限制Juniper路由器的SSH(),以防護通過SSH端口的DoS攻擊a)并發(fā)連接數(shù)和1分鐘內(nèi)的嘗試連接數(shù)Db)并發(fā)連接數(shù)Ac)I分鐘內(nèi)的嘗試連接數(shù)d)并發(fā)連接數(shù)和3分鐘內(nèi)的嘗試連接數(shù)A111對千一些不需要接收和轉(zhuǎn)發(fā)路由信息的端口,應該啟用被動模式,在路由器中,如果需要把etb0/0設(shè)置為被動模式,命令行是( )passive-interfaceeth0/0disable-interfaceeth0/0passive-interfaceeth0/0nodisable-interfaceeth0/0A112管理Cisco路由器時,應限制具備管理員權(quán)限的用戶遠程登錄。遠程執(zhí)管理員權(quán)限操作,應先以普通權(quán)限用戶遠程登錄后,再切換到管理員權(quán)限賬號后執(zhí)行相應操作。要做到這點,正確的操作順序應該是( ).A、使用Router(config)usemamenonnaluserpassword3d-zirc0nia創(chuàng)建登錄賬號b使用Router(config)usemamenormalu.?erprivilegeI給創(chuàng)建賬號賦以低的權(quán)限、使用Router(config)lineO4和Router(config-Iine)1local啟用遠程登錄的本地驗證dRouter(config講servicepassword-encryption對存儲密碼進行加密A、B、bcdaC、adcbD、dabc(D113.要在Cisco路由器上設(shè)定"showlogging"只能在特權(quán)模式下執(zhí)行,以下的(DA、Router(config)#loggingtrapinformation操作正確的是:B、Router(config)#set 'showlogging' C、Router(config)#showlogging操作正確的是:D、Router(config)privilegeexeclevel15showlo部ngD114要使cisco密,需要運行什么命令:A:servicepassword-encryptionDB:password-encryptionC:serviceencryption-passwordD:passwordhashA.可讀但不可寫C可寫但不可讀cJJS在UNIX中,ACL里的一組成員與某個文件的關(guān)系是"r嚇尸一一”,那么A.可讀但不可寫C可寫但不可讀cA問A116.LINUX中,什么命令可以控制口令的存活時間?chage 8.passwd C.chmod D.umaskA117哪個增口被設(shè)計用作開始一個SNMPTrap?AA.TCP161 B.UDP161 C.UDP162 D.TCP169c118.WindowsNT中哪個文件夾存放SAMc\%Systemroot% \%Systemroot"/4\system32\samcC.\%Systemroot%\system32\config \%Systemroot%\configc在區(qū)域文件傳輸(Zonetransfers)DNS服務使用哪個端口?A、TCP53B、UDP53 C、UDP23D、TCP23A/etc/named.co11f{,},}
"/var/named /24;A、允許向本DNS服務器進行區(qū)域傳輸?shù)闹鳈CIP列表為"/24"。B、允許向本DNS服務器進行域名遞歸查詢的主機IP列表"/24''。C、允許向本DNS服務器提交動態(tài)DNS更新的主機[P列表"202.96.44D、缺省時為拒絕所有主機的動態(tài)DNS更新提交.
124"C關(guān)于DNS服務域名遞歸查詢說法正確的是A、一般客戶機和服務器之間域名查詢?yōu)榉沁f歸方式查詢.B、一般DNS服務器之間遞歸方式查詢.C、為了確保安全,需要限制對DNS服務器進行域名遞歸查詢的服務器或主機。D不允許機器或主機進行域名遞歸查詢.關(guān)千使用域名服務器的遞歸查詢options {directoryallow-recursion};
`'/var/named ·/24;},A、允許向本DNS服務器進行區(qū)域記錄傳輸?shù)闹鳈CIP列表為"/24"B、允許向S的機P2.9..02"C、允許向本DNS服務器提交動態(tài)DNS更新的主機IP列表"/24"SQLslammerSQLServer服務的哪一個端口?A、TCP139 B、UDP1434 C、TCP135 D、B下列關(guān)于SQLSERVER數(shù)據(jù)庫安全配置的說法,錯誤的是:A、sa用戶需要使用一個非常強壯的密碼B、在條件容許情況下,最好使用SSL來加密協(xié)議C、對可進行網(wǎng)絡(luò)連接的客戶端進行IP限制D、如果不以兇帳號來節(jié)理和使用數(shù)據(jù)庫的話,即使sa帳號為弱口令也不會對系統(tǒng)安全造成影吶要在Cisco路由器上設(shè)定"showlogging"只能在特權(quán)模式下執(zhí)行,以下的操作正確的是: (A、Router(config)#loggingtrapinformationB、Router(config)#set'showlogging'execC、Router(config)#showloggingD、Router(config)#privilegeexeclevel15showlo邸i11g126在Linux上,對passwd、shadow進行安全配置后,屬性如下:w-r--r-- Iroot root-r - Iroot 下面說法正確的是:A、只有root帳號可以正常使用B、原有任何帳號都不能正常使用C、不影響原有任何帳號的正常使用D、普通用戶無法修改密碼
Jun1022:15passwd1142Jun1022:17shadow系統(tǒng)如果你使用snmp管理你的主機,建議改變snmp的默認團體字,以下說法正確的是1A、 修csnmp/cnfsnmpdcofsste-gup-eco而nunt參數(shù)B、修改/etc/snmp/conf/smnpd.conf文件的read-community publicC、修改/etc/snmp/conf/snmpd.conf文件的trap-communityD、修改/etc/snmp/conf/snmpd.conf文件的managers128在Solaris8和之后的系統(tǒng)中,默認情況下syslogd會在udp/514端口監(jiān)聽接收來自于網(wǎng)絡(luò)的日志信息,但是卻不支持任何形式的驗證.惡意攻擊者可以攻擊此端口造成拒絕服務,或者產(chǎn)生大量信息填清日志文件,來使自己的行為可以躲避syslog的記錄。因此主機如果不是syslog服務器的話,就要配置syslogd不監(jiān)聽udp/514端口接收自千網(wǎng)絡(luò)的信息。下列配置正確的A、修改/etc/default/syslogd文件,設(shè)置LOG_FROM_REMOTE=NOB、mv/etc/rc2.d/S74syslog/etc/rc2.cl/delS74syslogC、nn-f/etc/syslog.confD、nn-f/etc/init.d/syslog129.早期日S存在Unicode編碼漏洞,可以使用形如bttp://8/scripts/..%cl%1c../winnt/system32/cmd.cxe?/c+dir的方式遠程通過鄧執(zhí)行系統(tǒng)命令,以下哪種方式可以解決此問題( )BB、入侵檢測系統(tǒng)、安裝us安全補丁D、垃圾郵件過濾系統(tǒng)c以下哪項措施對處理SQL注入帶來的風險沒有實際效果( )cB、部署防火墻A、B、部署防火墻C、最小化供web程序使用的數(shù)據(jù)庫帳戶權(quán)限D(zhuǎn)、過濾URL中單引號等特殊字符帶S位的程序C、Linux系統(tǒng)默認情況下passwd命令不帶S位D、用命令chattra-s/usr/bin/cbage可以去掉該程序的S位(A、B、D)下列關(guān)千UNIX下日志說法正確的是()A、wtmp記錄每一次用戶登錄和注銷的歷史信息B、acct記求每個用戶使用過的命令C、sulog記錄SU命令的使用悄況D、acct記錄當前登錄的每個用戶(A、B、C)在RedhatLinux系統(tǒng)中,如何設(shè)置不被其它機器ping自己()A、鍵入命令echoI>/proc/sys/ne小pv4/icmp_echo_ignore_all即可B、在"/etc/rc.d/rc.local"中加入echo1>/proc/sys/ne小pv4/icmp_echo_ignore_all即可C、鍵入命令echoI>/proc/syscon/nehvork/ipv4/icmp_echo_ignore_all即可D、在"/etc/rc3.dire.local"中加入echol>/proc/sys/neUipv4/icmp_echo_ignore_all即可。(A、B)卞由哪吶種協(xié)議是基千UDP的(選2個)?SNMPRloginDNSPOP3HTTPAC信息安全最關(guān)心的三個原則是什么?ConfidentialityB IntegrityAuthenticationAutbori勾lionAvailability眠應從哪幾方面審計windows系統(tǒng)是否存在后門A查看服務信息C.D查看系統(tǒng)日志ABCD.vindows動態(tài)連接庫后門的特點是什么?A、看不到后門進程B、可以看到后門進程C、自身不可執(zhí)行,需要exe文件加載D、可以使用系統(tǒng)的rundll32.exe加載ACD常見WEB攻擊方法有以下哪種?B、B、Cookie欺騙跨站腳本攻擊E、文件讀寫腳本存在的安全隱患F、GOOGLEHACKINGABCDEF下面什么協(xié)議有MOS認證:B.OSPFC.EIGRPD.RIPversion1ABCPVLAN一端口能夠與其他所有交換機端口通信,這個端口的類型為:A.Pro匡iscuousB.isolatedC.c氓血mityD.noneofaboveA通過哪些命令可以給予和取消用戶或者角色系統(tǒng)權(quán)限AA.C.GRANTCD下列哪些屬千應急響應流程的相關(guān)步C.D.E.C.D.E.F.跟蹤ABCDBF下列哪些操作可以看到自啟動項目?注冊表開始菜單任務管理器msconfigABDmd5sum?復制文件.修改文件的日期ABCD下列哪些現(xiàn)象可以發(fā)現(xiàn)系統(tǒng)異常?大登的日志錯誤超常的網(wǎng)絡(luò)流噩防火墻報警0.、內(nèi)存資源占用率過高E.服務無故停止ABCDE哪些Windows系統(tǒng)上存在的日志文件?A.AppEvent.EvtSecEvent.EvtSysEvent.Evt擴展日志ABCD木馬可以實現(xiàn)文件上傳下載8.執(zhí)行程序發(fā)現(xiàn)系統(tǒng)被入侵后,立即執(zhí)行哪些操作是不對的?A、拔網(wǎng)線B、重啟系統(tǒng)C、關(guān)閉電源D、什么也不做ABCDUNIX下哪些命令可用千查看打開的網(wǎng)絡(luò)連接NetstatB口Ps-efC口JsofD口straceACcat1上述命令的結(jié)果表示1A、1是受信任的主機B、1是不受信任的主機c、1rlogin當前主機可以不用輸密碼D、192.168.1I.IIrlogin當前主機必須輸入密碼AC數(shù)據(jù)庫注入時常用的檢測方法1、安裝IDS"xp_cmdshell'"'netuse"這樣的數(shù)據(jù)包B、檢測web日志,看是否有!=],1=2之類的諸求C、檢測web日志,看是否有"xp_cmdshell"D、檢測web日志,看客戶端諸求中是否存在select、insert之類的SQL語句ABCDA系統(tǒng)文件被管理員修改8.應用的配置文件被修改C.開放的網(wǎng)絡(luò)服務被黑客溢出攻擊D系統(tǒng)被安裝了ROOTKIT后門ABD下列哪些是UNIXA文件完整性審計B用戶口令審計端口審計ABC關(guān)千Solaris8的/etc/passwd文件,下列說法正確的是A里面儲存了系統(tǒng)用戶的用戶名信息B.里面儲存了系統(tǒng)用戶的home路徑信息C里面儲存了系統(tǒng)用戶明文的密碼D.里面儲存了系統(tǒng)用戶的加密過的密碼AB下列哪些工具可以對UNIX系統(tǒng)用戶數(shù)據(jù)庫的密碼強度進行本地審計A..JOHNB.LOphtCrack5.0C.流光D.NESSUSAB系統(tǒng)開放的默認共享A.IPCSB.ADMINSc.csD.CD$ABCSQLSERVER的默認通訊端口有哪些?、1025BTCP1433C1434D、TCP14333E、TCP445BCESQLSERVER、B、混合驗證方式c、加密驗證方式D、命名管道驗證方式AB下面哪幾種方式可以發(fā)現(xiàn)掃描痕跡查看web日志查看IDSABD應從哪幾方面審計windows系統(tǒng)是否存在后門A.8.查看驅(qū)動信息查看注冊表鍵值查看系統(tǒng)日志ABCDSQLSERVER的網(wǎng)絡(luò)配置審計要注意哪些方面?A、是否更改默認通訊端口B、命名管道是否需要C、通訊端口是否使用防火墻等手段限制訪問D、UDP1434端口是否使用防火墻等手段限制訪問ABCD在solaris執(zhí)行下面兩個命令的輸出':W,cat/etc/p邸swdroot:x:0:1:Super-User:/:/sbin/shdaemon:x:1:1::/:/bin/shbin:x:2:2::/usr/bin:/bin/sh':W,cat/.rhosts+以下說法正確的是:A.可以從任何地址用任何用戶不需要密碼登錄daemon可以從任何地址用任何用戶不需要密碼登錄bin用戶+.1!示從任何地址這里的馮E示用任何用戶文件格式錯誤,以上都不正確AC下列哪些屬千惡意代A、、蠕蟲、木馬D、后門E、間諜軟件: ABCDED.0.S攻擊手段有哪些?A、SYN AttackB、JCMP FloodC、UDP FloodD、Ping of Death、DropSpoofing答:ABCDEFrootklt后門程序具有哪些特點?A、藏程B、隱袚文件、藏端口D、隱驅(qū)動E、HOOK系統(tǒng)AP!答:_ABCDESynFlood攻擊的現(xiàn)象有以下哪些?A、大登連接處千SYN_RCVD狀態(tài)B、正常網(wǎng)絡(luò)訪問受阻c、系統(tǒng)資源使用率很高答:ABCUNIX安全審計的主要技術(shù)手段有哪些?A、文件完整性審計B、用戶、弱口令審計C、安全補丁審計DE、進程審計F、系統(tǒng)日志審計答:ABCDEF.vindows系統(tǒng)下,常見的自啟動項有哪些?A、HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run、HKCU\SOFT\V、*:\Docmentssettings\aUusers\[開始]菜單\程序淚動DHKLM\SOFTWARE\Microft\WindowsNT\CurrentVersion\WinlogonABCD應急響應的流程應該是(請按照流程進行排序)E口抑制階段F口根除階段G口恢復階段H口跟進階段I口檢測階段J口準備階段FEABCD對系統(tǒng)快照,下列說法正確的是KL口系統(tǒng)快照是在準備階段實施的技術(shù)手段MD系統(tǒng)快照應該保存在不可更改的介質(zhì)上而N口系統(tǒng)快照會影響正在運行的系統(tǒng)O口系統(tǒng)快照對系統(tǒng)的正常運行不影響B(tài)CE數(shù)據(jù)庫注入時常用的檢測方法:A、安裝IDS過濾類似有"xp_cmdsbell'"'netuse"這樣的數(shù)據(jù)包B、查看審核日志,看是否有異常的登陸C、檢測web日志,看是否有D、查看是否有不熟悉的文件出現(xiàn)AC抑制和根除階段工作流程, (請排序)A、應急處理方案獲取授權(quán)B、實施應急處理方案失敗的悄況下,采取應變或回退措施C、實施應急處理方案D、ADCB共享環(huán)境下sniffer攻擊的抑制方法是:A、將被裝有sniffer的機器從網(wǎng)絡(luò)上斷開,并將sniffer停掉B、檢查sniffer日志活內(nèi)容,跟蹤sniffer記錄的返回值的地址C、獲取切聽者的ip地址,查出切聽者的身份D、修改被竊取的敏感數(shù)據(jù)的相關(guān)信息.ABD下列哪些不屬于恢復階段的工作范疇:A、將系統(tǒng)還原到初始階段B、重新安裝操作系統(tǒng)C、刪除惡慈的代碼或者程序D、系統(tǒng)快照進行比較CD跟進階段的流程(排序)A、輸出階段性的報告B、總結(jié)安全事件,調(diào)整安全策略C、確定系統(tǒng)是否被再次入侵D、執(zhí)行完整檢測階段流程DCBAA口日志B口用戶CD口進程和服務E口網(wǎng)絡(luò)連接BCD基千安全事件原因的分類原則,安全事件分為1A口拒絕服務類安全事件B口系統(tǒng)涌洞類安全事件C口主機設(shè)備類安全事件D口網(wǎng)絡(luò)設(shè)備類安全事件E口數(shù)據(jù)庫系統(tǒng)類安全事件F口網(wǎng)絡(luò)欺騙類安全事件G口網(wǎng)絡(luò)竊聽類安全事件ABFG路由器與交換機的主要區(qū)別有哪些? (A、工作層次不同B、數(shù)據(jù)轉(zhuǎn)發(fā)所依據(jù)的對象不同C、傳統(tǒng)的交換機只能分割沖突域D、路由器可以分割沖突域和廣播域E、路由器提供防火墻服務ABCDESolarisB口passwdC口inetd.confD口hostsABA、未授權(quán)的訪問和異常登陸B(tài)、隱藏帳號信息C、未授權(quán)的非法程序或服務、web的異常訪問情況ACD在, 目前已通過以下哪些途徑提高wlan網(wǎng)絡(luò)安全?A、對同一AP下的用戶進行隔離B、對同AC下的用戶進行隔離C、采用帳號/密碼認證DABCD如果Cisco設(shè)備的VTY口需要遠程訪問,則需要配置( )至少8位含數(shù)字、大小寫、特寫字符的密碼c)訪問控制列表d)超時退出ABCD設(shè)置Cisco設(shè)備的管理員帳號時,應()多人共用同一帳號多人共用多個帳號人對應單獨帳號c一人對應多個帳號c54.Cisco54.Cisco設(shè)備的日志應()a)可以不保存只需要保存在本地本地保存的同時要異地存儲a)故憚排除取得安全事件的證物與其他路由器進行時間同步晉理員配置備份ABC置Cisco路由器禁止從網(wǎng)絡(luò)啟動和自動從網(wǎng)絡(luò)下裁初始配置文件,配置命令包括( )nonetworknoserviceconfignobootconfignoservicenetworkAB一臺路由器的安全快照需要保存如下信息( )當前的配置-running-config當前的開放端口列表當前的路由表CPU狀態(tài)ABCDJuniper路由器在配置SSH訪問時應注意如下細節(jié)( )SSH-ADDRESSES過濾器確保只允許來自內(nèi)部接口的授權(quán)用戶訪問進行限速以保護路由引塹過濾器一般應用在loopback接口上abed通常要求把路由器的日志存儲在專用日志服務器上,假設(shè)把Cisc.o路由器日志存儲在00的syslog服務器上,需要在路由器側(cè)配置的操作是:(A、使用Router(config)#loggingon啟用日志B、使用Router(config)# trap information將記錄日志級別設(shè)定為,,.mformatton"C、使用Router(config)#logging192.168.0.JOO將日志發(fā)送到00D、使用Router(config)#loggingfac血ylocal6將記錄日志類型設(shè)定"local6E、使用Router(config)#log驢ngsource-interfaceloopbackO設(shè)定日志發(fā)送源是loopbackOABCDE如果要管理大量的Cisco路由器,采用集中驗證不僅可以提高安全性,同時也減輕了管理的工作量.假設(shè)要將Cisco路由器與外部TACACS+server8,在遠程登錄時使TACACS+sen-erya驗證需要的操作是: (A、Router(config)#aaanew-modelB、Router(config)#aaaauthenticationlogindefaultgrouptacacs+C、Router(config)#aaaauthenticationenabledefaultgrouptacacs+D、Router(config)#tacacs-serverhost8ABCDCisco要配置與記賬服務器(TACACS服務器)配合,設(shè)備應配置日志功能,對用戶登錄進行記錄,記錄內(nèi)容包括用戶登錄使用的賬號,登錄是否成功,登錄時間,以及遠程登錄時,用戶使用的IP地址,以下操作正確的是:(A、Router(config)#aaaaccountingcommandsdefaultstart-stopgrouptacacs+Router(config)#aaaaccountingconnectiondefaultstart-stopgrouptacacs+C、Router(config)#aaaaccountingexecdefaultstart-stopgrouptacacs+D、Router(config)#aaaaccountingcomn1andsIdefaultstart-stopgrouptacacs+BCCisco路由器處千網(wǎng)絡(luò)邊界攻擊數(shù)據(jù)包。例如udp 1434端口(防止SQL slammer蠕蟲)tcp44S,S800,5900(防止Della蠕蟲),請選擇正確配置( )A、Router(config)#access-listdenyanyanyeq445logBRouter(config)#access-listdenytcpanyanyeq5800logC、Router(config)#access-list102denytcpanyanyeq5900logD、Router(config)access-listdenyudpanyanyeqlogABCDasco路由器在網(wǎng)絡(luò)邊界運行IGPEGP性,配置路由更新策略只接受合法的路由更新,防止非法路由注入;只發(fā)布所需的路由更新,防止路由信息泄漏.要使用ACL限制EIGRP不能向/24傳遞下面操作正確的是,( )、Router(config)access-listIOdeny55B、Router(config)#access-listIOpermitC、Router(config)#routereigrp100D、Router(config-router)#distribute-list10ABCD使用Router(co1tfig)#linecon0Router(config-line)login命令給console設(shè)置密碼保護后,發(fā)現(xiàn)不能從console登錄到Cisco路由器了,可能的原因是:(B、Router(config)#Iinecon0和Router(config-line)#loginlocal命令根本就不對C、console登錄時用戶名和密碼輸入鉛誤D、可能是沒有設(shè)置console登錄連接超時,所以配置的密碼保護不生效ACJUNOS配置只允許/24網(wǎng)段訪問路由器的SNMP服務,出正確的配置( ).A、setsnmpcommunitymysnmpserver/24B、setsnmpcommunitymysnmpserver/0restrictC、setsnmpcommunitymysnmpclients/24D、setsnmpcommunitymysnmpclients/0restrictCD JUNOS將telnet連接最大數(shù)量限制為10個,并且每分鐘最多有5連接的正確配置是(、setsystemservicestelnetconnection-timel0B、setsystemrvstelnett10C、tmsevstelnetrate-limit5D、setsystemservicestelnetrate-time5BC端口是被兼用的,在檢查配置的時候發(fā)現(xiàn)有如下配置下列說法正確的是( ).[editsystem]ports{auxiliary{typevt!OO;}}A、aux端口被起用了B、aux端口被禁用了C、要啟用aux端口,需要指定它的類型D、要啟用aux端口,不需要指定它的類型AC網(wǎng)絡(luò)與信息安全涉及所有的信息資產(chǎn),需要癢立全方位、、的安全技術(shù)防護體系,主要通過( )層面提出安全防護力案。A、 安全域劃分與邊界整合B、 網(wǎng)元自身安全功能和配置C、 基礎(chǔ)安全技術(shù)防護手段D、 安全運行管理系統(tǒng)CISMP)ABCDDoS種以耗盡主機或網(wǎng)絡(luò)資源為目的的攻擊方式。Apache本身就帶有DoS的功能,針對下面的配置Tirneouf60KeepAliveOnKeepAliveTimeour15StartServers10MinSpareServersI0MaxSpareServers20MaxClients256諧找出下而正確的描述:A、當一個客戶端與服務器端建立起tcp連接,如果客戶端60秒鐘內(nèi)沒有發(fā)送諸求(或其他方法調(diào)用put,post等)tcp連接將被Apache認為超時而斷開B、開啟KeepAlive,Apache將允許在同一個TCP連接中進行多次諸求。比如:網(wǎng)頁中有多個gifs,些就個TCP中,傳輸.C、Clientsapache可以接受最多的客戶端D、扭Clien為
,當超
時,新配置、 編apache 在Apache中可以采用修改http響應信息的方式,達到偽裝和隱藏apache1A、過以控割apache Server回送給客戶端的回應頭域是否包含關(guān)千服務器OS類型和編譯進的模塊描述信息B、當客戶端諸求失敗時,apache將發(fā)送錯誤提示,這些錯誤頁而是web、erver開發(fā)商自己生的,ITS和apache一C、因為頁腳模板里而通常包含apache的版本信息,關(guān)閉ServerSignature功能,服務器產(chǎn)生的錯誤頁面將不引用頁腳模板D、將錯誤提示頁而更換成IIS的錯誤提示頁而,可以迷惑入侵者對于webserver軟件的判斷在Apache上,有個非常重要的安全模塊Mod_Security ,下面哪些是這模塊具備的功能A、基于IP的訪問控制B、溢出的保護C、對SQL注入有一定的防止作用D、對消求方法和請求內(nèi)容,進行過濾控制關(guān)千DNS的基本原理,下列描述正確的是A、在trnt的S服務器軟件,為D BTNBerkeyteai服務器軟件包、 有土UIX本都支持它.B、沒有了DNS的服務,所有的郵件發(fā)送都將失敗。而你的內(nèi)部網(wǎng)絡(luò)將由千解析域名的失敗而失去和外部網(wǎng)絡(luò)的聯(lián)系。DNS的本身問題是關(guān)系到整個應用的關(guān)鍵.C、域名服務系統(tǒng)包含域名服務器和解析器兩個部分:域名服務器存儲和節(jié)理授權(quán)區(qū)域內(nèi)的域名數(shù)據(jù),提供接口供客戶機檢索數(shù)據(jù):解析器即客戶機,向域名服務器遞交查詢請求.、域名為土:土域名服務器存貯和呼理授權(quán)域的數(shù)據(jù),輔域主域名服務器的余備份在域名服務器失效時替代土域名服務器.以便對外提供不間斷的,域傳輸從主域服務器同步數(shù)據(jù).輔域名服務器作為冗余.。在unix系統(tǒng)中,一般使用BIND軟件來架設(shè)DNS服務,BIND服務一般用非root用戶身份來運行。下面描述正確的是:A、采用非root用戶身份來運行應用服務,是一個通用的安全方法,符合最小化授權(quán)的原則。、ux的發(fā)行商通用戶的權(quán)限運行DNS<IN),可命"amedu<usrnam>",定義行時的用ID.C、假如一個solairs系統(tǒng)上,BIND服務運行的用戶名為naned,我們不可以給這個用戶一個空shell,(即/dev/null),否則會造成BIND服務無法正常運行.D、使用非root用戶身份運行BIND應用能夠降低緩沖區(qū)溢出攻擊所帶來的危險。DNS運維過程中需要注意的安全事項,描述正確的是,A、"lkup"命令測否.B、期檢查是否有最應的版本`新。C、定期對日志進行分析,檢查存在的安全隱忠.針對下列配置,描述正確的說法為,/etc/named.confopllons {directoryallow-queryallow-transfer};
"/var/aaa1ed /24;{/24;{none;};};A、允許進行域名查詢的主機1P列表為"/24"B、允許進行區(qū)域記錄傳輸?shù)闹鳈C1P列表為"192.168.l00.0/24"C、允許進行域名查詢的主機IP"/24"D、允許進行區(qū)域記錄傳輸?shù)闹鳈C[P列表為"202.96.44。幾4"SERVER有很多存儲過程,A、可以將不用的存儲過程刪除掉,以避免濫用對系統(tǒng)安全造成威脅B、禁止一些用戶對存儲過程的謂用,使只有部分用戶具有調(diào)用存儲過程的權(quán)限C、儲過有系統(tǒng)內(nèi)置的,種是用戶義的D、以上說法均不正確IIS,有些文件和目錄的存在可能會引入安全隱患,所以在安全配置時,應將它們清除。請選出下面哪些文件目錄屬千上述這種情況:、%sstemdrieiep\iisampes、idi產(chǎn)1/ohp\ishelp、%erv%\WJNN1\web\printersD、%yiemFil\CommonFiles\Sem\sa\rpes在對IIS腳本映射做安全配置的過程中,下面說法正確的是:A、無用的腳本映射會給IIS引入安全隱患B、門可能會通過實現(xiàn)C、在腳本映射中.可以通過限制get、bead、,來對客戶端的詰求做限制D、以上說法均不正確nsA、aspcgi腳本會鉗米很多安全隱,些情況下,用靜態(tài)網(wǎng)頁可以很好的保證web的安全性B、如果web程序沒有對輸入進行嚴格限制,將可能會給web安全造成很大威肋C、SQL注入攻擊,與US沒有關(guān)系,是利用SQL的安全涌洞D、、連接超時的配控,可以synflood、cc網(wǎng)站的影吶JUNOS中下面說法正確的是( ).A、使用命令屯tsystemprocessesdisableSNMP服務B、使tpo1ymysnmpuorizatnrely設(shè)置通訊字符串C、用命tptereOomnlyp接口上設(shè)備S通訊字符串、使用令etieracsfxpOtOlrnpsdbleSNMPJUNOS中配置只允許/24網(wǎng)段訪問路由器的SNMP,請選出正確的配置( ).A、setsnmpcommunitymysnmpserver/24B、setsumpcommunitymysnmpserver/0restrictsetpcomnnmitymysnmpns19.10.024D、etsnmpyyspclnts.000/0rtrictJUNOS將telnet5連接的正確配置是(、setsystemservicestelnetconnection-timeI0B、setsystemservicestelnetconnection-limitI0C、setsystemservicestelnetrate-limit5D、setsystemservicestelnetrate-time5關(guān)于JUNOS下列配置正確的說法是( )[editinterfaces]loO{unitO{family{filter{inputprotect-routing-engine;}address/32;}}}[editfirewall]familyinet{filterprotect-routing-engine{tenntenninal-access{from{source-address{0;1;}protocoltcp;portssh;}then{syslog;accept;}}A、此系統(tǒng)loopback地址是I92.I68.1.2B、只有0和1可以使用ssh訪問loopback地址C、0和l使用ssh訪問loopback地址會記錄日志D、其他地址不能訪問此路由器的editsystem層次使用show命令看到如下配置正確的說法是([editsystem]no-redirects;A,此路由器禁止ICMP亞定向B、此路由器沒有禁止TCMP重定向c、ICMP重生向也可以配毀在路由器活動端口D、ICMP重定向只能這樣配置可以通過以下哪些方法,可以來限刺對Linux系統(tǒng)服務的訪問IA、配貍xint.n,通過設(shè)定f,控制訪問瀝、通過tcpapper提供的訪問控制方法C、通過配置iptable,來限制或者允許訪問源和目的地址D、配置rhost文件,增加+號,可以限制所有訪問ABC下面對于Linux1A、nf服務是針機,件理B、kudzu服務,在系統(tǒng)啟動時探測系統(tǒng)硬件,關(guān)閉此服務系統(tǒng)將無法啟動C、sendmail服務停止后,主機上的用戶仍然能夠以客戶端方式通過其他郵件服務器正常發(fā)郵件D、chkconfigsmboff只能暫時關(guān)閉服務,機器重啟后SMB服務又將自動啟動起來在Oracle 9數(shù)據(jù)庫可以通過配置$0RACLE_HOME\nenvork\admin\sqlnet.ora文件實現(xiàn)數(shù)據(jù)庫層次的基千TCP協(xié)議和地址的訪問控制。下面說法正確的是: (A、首先需要登C.AONODEHCfNG=ye用廿點檢查功能B、配r1.TCPINJE_NOES=19.1.1,1916.03將會允地址是2.6.0網(wǎng)段的12和33的主機訪問eC、然后CPCLDED_OS=92.1..23將會禁止地址是2.1680網(wǎng)段的123的主機訪問。D、要以上配登生效必須重起lsnrcLI監(jiān)聽器Oracle中如何設(shè)置audittrail審計正確的說法是 ( )A、在a文件中設(shè)aul面I=re"者_troil=db"B、以SYSDBA身份使用AUDITALLONSYS.AUD$BYACCESS.語句對audittrail審計C、Oracle不支持對audittrail的審計D、在設(shè)登auditrrait審計前,要保證已經(jīng)打開Oracle的審計機制為監(jiān)聽器打開日志功能,跟蹤監(jiān)聽器命令和對口令的暴力破解,: ( )A、LSRTL>scilodircc1oyocl_mcpath/cworkadmin8、LSNRCTL>setlog_file<sidnamc>.logC、LSNRCTL>SCIlog_stal匹onD、LSNRCTL>savc_contig填空題4A(account)管理、(authorization)管理、(Authentication)管理和 理。SQL SlammerSQL服務涌洞進行攻擊的,SQLserver數(shù)據(jù)庫開放的UDP端口是 。Windows,用 入一條1P到信息。SQL數(shù)據(jù)庫中 存儲過程能執(zhí)行系統(tǒng)命令。UNIX系統(tǒng)中, wnaskW的ows系統(tǒng)中,在cmd下運行 命令可以查看到當前共享情況。一種基千 地址識別,能完成封裝轉(zhuǎn)發(fā)數(shù)據(jù)包功能的網(wǎng)絡(luò)設(shè)備。在linux系統(tǒng)中,使用命令動dns服務,其中參數(shù) "-r"作用是(關(guān)閉域名服務器的遞歸查詢功能).DNS客戶端向域名服務器進行查詢時, 服務使用端口為(UDP53)。系統(tǒng)下,的主要配置文件路徑及文件名為(/etc/named.conf).BIND由Internet Software Consort血n (ISC),其網(wǎng)站地址為(http://www.i沁.org)負責維護??梢酝ㄟ^該網(wǎng)站下載最新的BIND軟件包.dns服務器前部署一(UDP53).在linux系統(tǒng)中BINDSQLSERVER2000可以采用的通訊方式,除了可以采用TCP/IP以通過windows的(命名眢道).SQLSERVER數(shù)據(jù)庫常見的庫文件類型: CmdO和ldf, 要了解數(shù)據(jù)庫是否存在已知的漏洞,首先要了解使用的數(shù)據(jù)庫:在oracle中要察看數(shù)據(jù)庫的版本,我們可以在SQL*Plus中執(zhí)行查詢:select (v$version)where叔e'Oracle%';中,有兩個內(nèi)置的帳號,一個是個是1WAM_computemame;IUSR_computername是用來提供(匿名訪問)的帳號。在給Cisco路由器應用安全基線時, 常常要用到以下命令:諸分析下列操作的目的:配置(Console口登錄連接超時).Router#configtEnterconfigurationcommands,oneperline.EndwithCNTUZ.Router(config)#linecon0Router(config-line)#exec-timeout50Linux系統(tǒng)上有一umask027,則默認情況下這個用戶創(chuàng)建的文件,同組的用戶對此文件的權(quán)限為(讀\寫\執(zhí)行)(行).Linux系統(tǒng)中有個叫做(SYSLOG)系統(tǒng)服務,它能接受訪問系統(tǒng)的日志信息井且根據(jù)配置文件中的指令處理這些信主要的日志信息為:帳號保存到本地日志文件或者發(fā)送到遠程日志服務器。Solaris的補丁分為兩類:一Cluster補丁,另一Point補丁:補丁程序是針對某問題或缺陷而發(fā)布的單個補丁程序,在安裝Point補丁時常使用(patchadd)命令,Point補丁常使用(patchrm)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年吉林水利電力職業(yè)學院單招職業(yè)技能測試題庫一套
- 2025年甘肅畜牧工程職業(yè)技術(shù)學院單招職業(yè)傾向性測試題庫附答案
- 建房專用合同范本
- 無償使用租憑合同范本
- 計算機網(wǎng)絡(luò)(中國石油大學(華東))知到智慧樹章節(jié)測試課后答案2024年秋中國石油大學(華東)
- 計算機科學導論知到智慧樹章節(jié)測試課后答案2024年秋南華大學
- 計算機輔助建筑設(shè)計知到智慧樹章節(jié)測試課后答案2024年秋浙江廣廈建設(shè)職業(yè)技術(shù)大學
- 門市住房合同范本
- 2025年河南經(jīng)貿(mào)職業(yè)學院單招職業(yè)傾向性測試題庫附答案
- 借款合同范本x
- 2024年銀行、金融反詐騙必知知識試題與答案
- 2024年匯算清繳培訓
- 幼兒園監(jiān)控項目技術(shù)方案
- 《智能家居系統(tǒng)》課件
- 班主任工作培訓內(nèi)容
- 鋼筋工安全操作規(guī)程
- 搬遷項目驗收報告模板
- 煤礦安全管理人員考試題庫與答案(G卷)
- 2024年海南省中考英語試題卷(含答案)+2023年中考英語試卷及答案
- 部編人教版四年級下冊道德與法制全冊教案
- 山東省濟南市2024年中考數(shù)學試卷【附真題答案】
評論
0/150
提交評論