信息安全題庫(最完整)_第1頁
信息安全題庫(最完整)_第2頁
信息安全題庫(最完整)_第3頁
信息安全題庫(最完整)_第4頁
信息安全題庫(最完整)_第5頁
已閱讀5頁,還剩65頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、信息安全培訓題庫單選題1. UNIX中,可以使用下面哪一個代替Telnet,因為它能完成同樣的事情并且更安全?ARHOST BSSHCFTPDRLOGONB2. root是UNIX系統中最為特殊的一個賬戶,它具有最大的系統權限:下面說法錯誤的是:A. 應嚴格限制使用root特權的人數。B. 不要作為root或以自己的登錄戶頭運行其他用戶的程序,首先用su命令進入用戶的戶頭。C. 決不要把當前工作目錄排在PATH路徑表的前邊,那樣容易招引特洛伊木馬。當系統管理員用su命令進入root時,他的PATH將會改變,就讓PATH保持這樣,以避免特洛伊木馬的侵入。D. 不同的機器采用相同的root口令。D

2、3. 下列那種說法是錯誤的?A. Windows 2000 server系統的系統日志是默認打開的。B. Windows 2000 server系統的應用程序日志是默認打開的。C. Windows 2000 server系統的安全日志是默認打開的。D. Windows 2000 server系統的審核機制是默認關閉的。D4. no ip bootp server 命令的目的是:A.禁止代理 ARP B.禁止作為啟動服務器C.禁止遠程配置 D.禁止IP源路由B5. 一般網絡設備上的SNMP默認可寫團體字符串是:A.PUBLIC B.CISCO C.DEFAULT D.PRIVATED6. 在以下

3、OSI七層模型中,synflooding攻擊發生在哪層:A.數據鏈路層 B.網絡層C.傳輸層 D.應用層C7. 對局域網的安全管理包括:A.良好的網絡拓撲規劃 B.對網絡設備進行基本安全配置C.合理的劃分VLAN D.All of aboveD8. ARP欺騙工作在:A.數據鏈路層 B.網絡層C.傳輸層 D.應用層A9. 路由器的Login Banner信息中不應包括:A.該路由器的名字 B.該路由器的型號C.該路由器的所有者的信息 D.ALL OF ABOVED10. 設置IP地址MAC綁定的目的:A.防止泄露網絡拓撲 B.防止非法接入C.加強認證 D.防止DOS攻擊B11. 為什么要對于動

4、態路由協議采用認證機制?A.保證路由信息完整性 B.保證路由信息機密性C.保證網絡路由的健壯 D.防止路由回路A12. 在CISCO設備的接口上防止SMURF攻擊的命令:A. Router(Config-if)# no ip directed-broadcastB. Router(Config-if)# no ip proxy-arpC. Router(Config-if)# no ip redirectsD. Router(Config-if)# no ip mask-replyA13. 在CISCO設備中防止交換機端口被廣播風暴淹沒的命令是:A. Switch(config-if)#sto

5、rm-control broadcast level B. Switch(config-if)#storm-control multicast level C. Switch(config-if)#dot1x port-control auto D. Switch(config-if)#switchport mode access A14. 下面哪類命令是CISCO限制接口流量的?A.RATE-LIMIT B.privilege C.AAA D.LOOPBACKA15. 802.1X認證是基于:A.路由協議 B.端口 C. VTP D.VLANB16. 以下哪種入侵檢測系統是通過監控網段中的通

6、訊信息來檢測入侵行為的?A.網絡入侵檢測 B.主機入侵檢測C.文件完整性檢驗 D.蜜罐與信元填充A17. 以下哪一項不是入侵檢測系統的主要功能?A.有效識別各種入侵手段及方法 B.嚴密監控內部人員的操作行為C.實時報警、響應 D.網絡訪問控制D18. 與OSI參考模型的網絡層相對應的與TCP/IP協議中層次是:A. HTTP B. TCP C. UDP D. IPD19. Ping of Death 攻擊的原理是A. IP標準中數據包的最大長度限制是65536 B. 攻擊者發送多個分片,總長度大于65536C. 操作系統平臺未對分片進行參數檢查D. IPv4協議的安全機制不夠充分C20. 防火

7、墻策略配置的原則包括: A. 將涉及常用的服務的策略配置在所有策略的頂端 B. 策略應雙向配置 C. 利用內置的對動態端口的支持選項 D ALL OF ABOVED21. 下面哪一種不是防火墻的接口安全選項 A防代理服務 B防IP碎片 C防IP源路由 D防地址欺騙A22. 下列說法錯誤的是: A防火墻不能防范不經過防火墻的攻擊 B防火墻不能防范基于特殊端口的蠕蟲 C防火墻不能防止數據驅動式的攻擊B23. 下列哪個是能執行系統命令的存儲過程A. Xp_subdirs B. Xp_makecab C. Xp_cmdshell D. Xp_regreadC24. “Select * from adm

8、in where username=admin and password=” & request(“pass”) & “” 如何通過驗證A. 1 or 1=1 B. 1 or 1 = 1 C. 1 or 1=1 D. 1=1C25. “Select * from News where new_id=” & replace(request(“newid”,”,”)” 是否存在注入?A. 是 B. 否A26. 從數據來源看,入侵檢測系統主要分為哪兩類A、網絡型、控制型 B、主機型、混合型 C、網絡型、主機型 D、主機型、誘捕型 C27. TCP/IP協議的4層概念模型是(

9、單選 ) A、應用層、傳輸層、網絡層和網絡接口層 B、應用層、傳輸層、網絡層和物理層 C、應用層、數據鏈路層、網絡層和網絡接口層 D、會話層、數據鏈路層、網絡層和網絡接口層 (A)28. 在UNIX系統中,當用ls命令列出文件屬性時,如果顯示-rwx rwx rwx,意思是() A、前三位rwx表示文件屬主的訪問權限;中間三位rwx表示文件同組用戶的訪問權限;后三位rwx表示其他用戶的訪問權限 B、前三位rwx表示文件同組用戶的訪問權限;中間三位rwx表示文件屬主的訪問權限;后三位rwx表示其他用戶的訪問權限 C、前三位rwx:表示文件同域用戶的訪問權限;中間三位rwx表示文件屬主的訪問權限;

10、后三位rwx:表示其他用戶的訪問權限 D、前三位rwx表示文件屬主的訪問權限;第二個rwx表示文件同組用戶的訪問權限;后三位rwx表示同域用戶的訪問權限 (A)29. UNIX中,默認的共享文件系統在哪個位置( ) A、/sbin/ B、/use/local/ C、/export/ D、/usr/ (C)30. 通過以下哪個命令可以查看本機端口和外部連接狀況( )A、netstat an B、netconn -an C、netport -a D、netstat -all A31. LINUX中,什么命令可以控制口令的存活時間?( )A、chage B、passwd C、chmod D、umas

11、k (A)32. UNIX系統中存放每個用戶的信息的文件是( ) A、/sys/passwd B、/sys/password C、/etc/password D、/etc/passwd (D)33. linux系統中如何禁止按Control-Alt-Delete關閉計算機(單選) A、把系統中“/sys/inittab”文件中的對應一行注釋掉 B、把系統中“/sysconf/inittab”文件中的對應一行注釋掉 C、把系統中“/sysnet/inittab”文件中的對應一行注釋掉 D、把系統中“/sysconf/init”文件中的對應一行注釋掉 (B)34. 由于ICMP消息沒有目的端口和源

12、端口,而只有消息類型代碼。通常過濾系統基于( )來過濾ICMP數據包(單選) A、端口 B、IP地址 C、消息類型 D、代碼 E、狀態 (C)35. 針對一個網絡進行網絡安全的邊界保護可以使用下面的哪些產品組合(單選) A、防火墻、入侵檢測、密碼 B、身份鑒別、入侵檢測、內容過濾 C、防火墻、入侵檢測、防病毒 D、防火墻、入侵檢測、PKI (C )36. 丟棄所有來自路由器外部端口的使用內部源地址的數據包的方法是用來挫敗(單選) A、源路由攻擊(Source Routing Attacks) B、源IP地址欺騙式攻擊(Source IP Address Spoofing Attacks) C、

13、Ping of Death D、特洛伊木馬攻擊(Trojan horse) (B)37. IPSec在哪一層工作 (單選) (B)A、數據鏈路層 B、網絡層 C、應用層 D、數據鏈路層和網絡層 38. win2K支持的身份驗證方法有(多選) (A、B、C、D)A、NTLM B、Kerberos C、證書 D、智能卡 39. EFS可以用在什么文件系統下(單選) (C)A、FAT16 B、FAT32 C、NTFS D、以上都可以 40. 與另一臺機器建立IPC$會話連接的命令是(單選) (D)A、net user IPC$ B、net use IPC$

14、 user:Administrator / passwd: aaa C、net user IPC$ D、net use IPC$ 41. 當系統里只有一個Administrator帳戶,注冊失敗的次數達到設置時,該帳戶是否被鎖住(單選) (B)A、是,鎖定 B、否,即不鎖定 42. unix系統安全的核心在于( )A、文件系統安全 B、用戶安全 C、網絡安全 D、物理安全A43. 以下哪個不屬于信息安全的三要素之一?A. 機密性B. 完整性C.抗抵賴性D.可用性44. 某種技術被用來轉換對外真正IP地址與局域網絡內部的虛擬IP地址,可以解決合法IP地

15、址不足的問題,并隱藏內部的IP地址,保護內部網絡的安全,這種技術是什么?A地址過濾BNATC反轉D認證45. TCP/IP三次握手的通信過程是?ASYN/ACK>,<ACK,SYN/ACK>BSYN/ACK>,<SYN/ACK,ACK>CSYN>,<ACK,SYN>,<ACKDSYN>,<SYN/ACK,ACK>46. 關于smurf攻擊,描述不正確的是下面哪一項?_A Smurf攻擊是一種拒絕服務攻擊,由于大量的網絡擁塞,可能造成中間網絡或目的網絡的拒絕服務。B 攻擊者發送一個echo request 廣播包到中間

16、網絡,而這個包的源地址偽造成目的主機的地址。中間網絡上的許多“活”的主機會響應這個源地址。攻擊者的主機不會接受到這些冰雹般的echo replies響應,目的主機將接收到這些包。C Smurf攻擊過程利用ip地址欺騙的技術。D Smurf攻擊是與目標機器建立大量的TCP半連接,耗盡系統的連接資源,達到拒絕服務攻擊的目的。47. TCP/IP的第四層有兩個協議,分別是TCP和UDP,TCP協議的特點是什么?UDP協議的特點是什么?_ATCP提供面向連接的路服務,UDP提供無連接的數據報服務 BTCP提供面向連接的路服務,UDP提供有連接的數據報服務 CUDP提供面向連接的路服務,TCP提供有連接

17、的數據報服務DUDP提供面向連接的路服務,TCP提供無連接的數據報服務A48. 在進行Sniffer監聽時,系統將本地網絡接口卡設置成何種偵聽模式?_A unicast單播模式 B Broadcast(廣播模式) CMulticast(組播模式) DPromiscuous混雜模式, D49. TCP/IP三次握手的通信過程是?ASYN/ACK>,<ACK,SYN/ACK>BSYN/ACK>,<SYN/ACK,ACK>CSYN>,<ACK,SYN>,<ACKDSYN>,<SYN/ACK,ACK>D50. Windows

18、下,可利用( )手動加入一條IP到MAC的地址綁定信息。A、Arp -d B、Arp sC、ipconfig /flushdnsD、nbtstat -R51. 反向連接后門和普通后門的區別是?A、主動連接控制端、防火墻配置不嚴格時可以穿透防火墻B、只能由控制端主動連接,所以防止外部連入即可C、這種后門無法清除D、根本沒有區別A52. 使用TCP 79端口的服務是?A、telnetB、SSHC、WEBD、FingerD53. 客戶使用哪種協議收取自己的電子郵件?A、SMTPB、POP3C、FTPD、HTTPB54. 針對DNS服務器發起的查詢DoS攻擊,屬于下列哪種攻擊類型?A、syn floo

19、dB、ack floodC、udp floodD、Connection floodC55. BOTNET是?A、普通病B、木馬程序C、僵尸網絡D、蠕蟲病毒C56. SYN Flooding攻擊的原理是什么?A、有些操作系統協議棧在處理TCP連接時,其緩存區有限的空間不能裝載過多的連接請求,導致系統拒絕服務B、有些操作系統在實現TCP/IP協議棧時,不能很好地處理TCP報文的序列號紊亂問題,導致系統崩潰C、有些操作系統在實現TCP/IP協議棧時,不能很好地處理IP分片包的重疊情況,導致系統崩潰D、有些操作系統協議棧在處理IP分片時,對于重組后超大的IP數據包不能很好得處理,導致緩存溢出而系統崩潰

20、A57. 在solaris 8下,對于/etc/shadow文件中的一行內容如下root:3vd4NTwk5UnLC:9038:以下說法正確的是:A.這里的3vd4NTwk5UnLC是可逆的加密后的密碼.B.這里的9038是指從1970年1月1日到現在的天數C.這里的9038是指從1980年1月1日到現在的天數D.這里的9038是指從1980年1月1日到最后一次修改密碼的天數E.以上都不正確E58. 將日志從路由器導向服務器的命令是:A.Logging onB.Logging buffer <size>C.Logging buffer 1D.Logging D59.

21、在cisco設備中,通過什么服務可以用來發現網絡中的相鄰設備:A.SNMPB.CDPC.HTTPD.FINGER60. 下列哪些屬于web腳本程序編寫不當造成的A、IIS5.0 Webdav ntdll.dll遠程緩沖區溢出漏洞B、apache可以通過./././././././etc/passwd訪問系統文件C、 可以用password=a or a=a繞過驗證C61. 在Win2003下netstat的哪個參數可以看到打開該端口的PID?A-aB-nC-oD-pC62. /etc/ftpuser文件中出現的賬戶的意義表示是? A該賬戶不可登陸ftpB該賬戶可以登陸ftpC沒有關系A63.

22、Sun指紋數據庫中提交md5sum返回結果0個匹配表示?A文件被篡改B文件未被更改C無法確定是否被更改A64. Solaris系統使用什么命令查看已有補丁的列表A.uname -anB.showrev -pC.oslevel -rD.swlist -l product PH?_*B65. UNIX下哪個工具或命令可以查看打開端口對應的程序A.netstat -anoB.fportC.lsof -iD.lsof -pC66. Solaris系統日志位置A./etc/logsB./var/admC./tmp/logD./var/logB67. 要限制用戶連接vty,只允許IP 可以連

23、接,下面哪一個配置適用:A:access-list 1 permit line vty 0 4 access-class 1 inB:access-list 1 permit 55 line vty 0 4 access-class 1 inC:access-list 1 permit line vty 66 70 access-class 1 inD:access-list 1 permit line vty 0 4 access-group 1 inA68. 配置console 日志為

24、2級,下面哪一個命令適用:A:logging bufferB:logging console criticalC:logging monitor informationD:logging console informationB69. 如果要禁用cdp協議,需要運行什么命令:A:no cdp runB:no cdp enableC:no cdp D:no ip cdp A70. 下列哪個程序可以直接讀出winlogon進程中緩存的密碼A.findpassB.pwdumpC.JOHND.l0pht crackA71. WINDOWS系統,下列哪個命令可以列舉本地所有用戶列表A.net userB

25、.net viewC.net nameD.net accountsA72. WINDOWS系統,下列哪個命令可以列舉出本地所有運行中的服務A.net viewB.net useC.net startD.net statisticsC73. ORACLE的默認通訊端口有哪些?A、TCP 1521B、TCP 1025C、TCP 1251D、TCP 1433A74. 一般網絡設備上的SNMP默認可讀團體字符串是:A.PUBLIC B.CISCO C.DEFAULT D.PRIVATEA75. 一般來說,路由器工作在OSI七層模式的哪層?A、三層,網絡層B、二層,數據鏈路層C、四層,傳輸層D、七層,應

26、用層答: A76. 黑客通常實施攻擊的步驟是怎樣的? A、遠程攻擊、本地攻擊、物理攻擊B、掃描、拒絕服務攻擊、獲取控制權、安裝后門、嗅探C、踩點(包括查點)、掃描、獲取訪問權、提升權限、安裝后門、清除痕跡C77. solaris的用戶密碼文件存在在哪個文件中?A、/etc/passwdB、/etc/shadowC、/etc/security/passwdD、/etc/password答: B78. 某文件的權限為“-rwxrw-r”,代表什么意思?A、管理員可讀寫及可執行,管理員組用戶可讀寫,其他用戶可讀B、管理員可讀,管理員組用戶可讀寫,其他用戶可讀寫及可執行C、管理員可讀寫及可執行,其他用

27、戶可讀寫,管理員組用戶可讀D、管理員可讀寫,管理員組用戶可讀,其他用戶可讀寫及可執行A79. SSH使用的端口號是多少?A、21B、22C、23D、4899答: B80. 在信息系統安全中,風險由以下哪兩種因素共同構成的? A攻擊和脆弱性B威脅和攻擊C威脅和脆弱性D威脅和破壞C81. 以下哪些命令可以查看ORACLE數據庫的版本 A.select * from v$version;B. select * from v$versions;C.versionA82. ORACLE中啟用審計后,察看審計的語句是下面哪一個?A. select * from SYS.AUDIT$B. select *

28、from syslogins C. select * from SYS.AUD$D. AUDIT SESSIONC83. 在Linux系統中,下面哪條命令可以找到文件系統中的具有suid/sgid標記位的文件:A、find / -type d ( -perm -4000 -o -perm -2000 ) printB、find / -type f ( -perm -4000 -a -perm -2000 ) printC、find / -type f ( -perm -4000 -o -perm -2000 ) printD、find / -nouser -o -nogroup printC8

29、4. 下列操作中可以禁用Cisco設備的路由重定向功能的操作是? A、Router(config-if)# no ip redirectsB、Router(config-if)# no ip mask-replyC、Router(config-if)# no ip directed-broadcastD、Router(config-if)# no ip proxy-arpA85. 在對Windows系統進行安全配置時,“LAN Manager 身份驗證級別”應選用的設置為: A、僅發送NTLMV2響應 B、發送LM & NTLM 響應C、僅發送NTLM 響應 

30、60; D、僅發送LM響應A86. 在Hub的共享式以太網環境下,比較常見的攻擊方式是網絡竊聽攻擊;在交換機的交換環境下,數據包一般只是在通訊的兩個端口之間傳遞,因此,一般認為交換機可以較好地防范竊聽攻擊。以下說法正確的是:A. 在默認配置下,使用交換機可以100%地防范竊聽攻擊B. 使用交換機可以較好地防范竊聽攻擊,但是仍然有被同一個VLAN中的計算機竊聽的可能C. 對于防范網絡竊聽攻擊,使用交換機和使用Hub的效果是一樣的B87. 網絡中,一般會有部分對internet用戶提供服務的服務器,有部分只對內部用戶、或者其他服務器提供服務的內部服務器。從安全域劃分的角度看,應該:A. 把對int

31、ernet提供服務的服務器與內部服務器部署在不同的網段,并通過防火墻進行嚴格的訪問控制保護B. 應該把它們部署在同一個網段,并且盡可能不要設置訪問控制,因為這樣會保證服務器之間的網絡速度C. 是否在同一個網段不是很重要A88. 對于不同的業務系統,應該從業務系統重要性、用戶對象、面臨的安全威脅等角度,劃分在不同的安全域,并且實施必要的訪問控制保護措施。以下一般需要設置訪問控制的是:A. 不同的業務系統之間B. 不同的部門之間C. 服務器和終端之間D. 以上都是D89. 在cisco網絡設備中,以下命令都可以對口令進行加密,其中最安全的是:A. enable password *B. enabl

32、e secret *C. username * password *D. service password-encryptionB90. 在cisco網絡設備中,不必要的服務應該關閉,比如http、SNMP等。如果由于使用了網管系統等原因,確實需要使用SNMP服務,那么應該采取何種措施:A. 盡可能使用SNMP V3,而不要使用SNMP V1或者V2B. 對SNMP服務設置訪問控制,只允許特定IP地址訪問SNMP服務C. 對SNMP服務設置強壯的認證口令D. 以上都是D91. 關閉cisco網絡設備的echo服務,應該使用哪個命令:A. no service tcp-small-servers

33、B. no ip tcp-small-serversC. no service tcp-small-servicesD. no tcp-small-serversA92. 在cisco網絡設備中,以下對于訪問控制列表應用的順序,說法錯誤的是:A. 從控制列表的第一條順序查找,直到遇到匹配的規則B. 默認有deny 的規則C. 細致的規則匹配優先于概括的規則匹配,比如/24的匹配優先于/16的匹配C93. 在Solaris操作系統中,不必要的服務應該關閉。Solaris需要關閉的服務,一般配置在,以下最準確的答案是:A. /etc/inetd.con

34、f文件和/etc/rc*.d/中B. /etc/resolv.conf中C. /etc/servicesA94. 根據以下/etc/passwd文件,具有超級用戶權限的用戶是:A、 只有rootB、 只有binC、 只有admD、 以上都不對D95. 某系統的/.rhosts文件中,存在一行的內容為“+ +”,并且開放了rlogin服務,則有可能意味著:A. 任意主機上,只有root用戶可以不提供口令就能登錄該系統B. 任意主機上,任意用戶都可以不提供口令就能登錄該系統C. 只有本網段的任意用戶可以不提供口令就能登錄該系統D. 任意主機上,任意用戶,都可以登錄,但是需要提供用戶名和口令B96.

35、 如果/etc/syslog.conf中,包含以下設置:“auth.warning/var/adm/auth.log”,則以下說法可能正確的是:A. /var/adm/auth.log將僅僅記錄auth的warning級別的日志B. /var/adm/auth.log將記錄auth的emerg、alert、crit、err、warning級別的日志C. /var/adm/auth.log將記錄auth的warning、notice、info、debug級別的日志B97. 一臺Windows 2000操作系統服務器,安裝了IIS服務、MS SQL Server和Serv-U FTP Server

36、,管理員通過Microsoft Windows Update在線安裝了Windows 2000的所有安全補丁,那么,管理員還需要安裝的補丁是:A. IIS和Serv-U FTP ServerB. MS SQL Server和Serv-U FTP ServerC. IIS、MS SQL Server和Serv-U FTP ServerD. 都不需要安裝了B98. 以下Windows 2000注冊表中,常常包含病毒或者后門啟動項的是:A. HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionICMB. HKEY_LOCAL_MACH

37、INESOFTWAREMicrosoftWindowsCurrentVersionRunC. HKEY_CURRENT_USERSoftwareMicrosoftSharedD. HKEY_CURRENT_USERSoftwareCydoorB99. 做系統快照,查看端口信息的方式有:A、 netstat anB、 net shareC、 net useD、 用taskinfo來查看連接情況A100. 地址解析協議ARP的作用是()。A、IP地址轉換為設備的物理地址B、將設備的物理地址轉換為IP地址C、將域名轉換為IP地址D、將IP地址轉換為域名A101. 一個數據包過濾系統被設計成只允許你要

38、求服務的數據包進入,而過濾掉不必要的服務。這屬于什么基本原則? A、最小特權;B、阻塞點;C、失效保護狀態;D、防御多樣化A102. 地址解析協議ARP的作用是()。A、IP地址轉換為設備的物理地址B、將設備的物理地址轉換為IP地址C、將域名轉換為IP地址D、將IP地址轉換為域名A103. 主要用于加密機制的協議是: A、HTTP B、FTPC、TELNET D、SSLD104. 什么命令關閉路由器的finger服務? A、 disable finger B、 no finger C、 no finger service D、 no service finger105. 你用什么命令將acce

39、ss list應用到路由器的接口? A、 ip access-list B、 ip access-class C、 ip access-group D、 apply access-listC106. 某臺路由器上配置了如下一條訪問列表 access-list 4 deny 55access-list 4 permit 55表示:( ) A.只禁止源地址為網段的所有訪問;B.只允許目的地址為網段的所有訪問;C.檢查源IP地址,禁止大網段的主機,但允許其中的2

40、0小網段上的主機;D.檢查目的IP地址,禁止大網段的主機,但允許其中的小網段的主機;C107. OSPF缺省的管理距離是( ) A.0 B.100 C.110 D.90C108. 你想發現到達目標網絡需要經過哪些路由器,你應該使用什么命令? A、ping B、nslookupC、tracert D、ipconfigC109. 以下哪項不是在交換機上劃分VLAN的好處? A便于管理 B防止廣播風暴 C更加安全 D便于用戶帶寬限制D110. 應限制Juniper路由器的SSH(),以防護通過SSH端口的DoS攻擊 a) 并發連接數和1

41、分鐘內的嘗試連接數b) 并發連接數c) 1分鐘內的嘗試連接數d) 并發連接數和3分鐘內的嘗試連接數A111. 對于一些不需要接收和轉發路由信息的端口,應該啟用被動模式,在Cisco路由器中,如果需要把eth0/0設置為被動模式,命令行是( ) a) passive-interface eth0/0b) disable- interface eth0/0c) no passive-interface eth0/0d) no disable- interface eth0/0A112. 管理Cisco路由器時,應限制具備管理員權限的用戶遠程登錄。遠程執行管理員權限操作,應先以普通權限用戶遠程登錄后

42、,再切換到管理員權限賬號后執行相應操作。要做到這點,正確的操作順序應該是( )。 a、使用Router(config)# username normaluser password 3d-zirc0nia創建登錄賬號b、使用Router(config)# username normaluser privilege 1給創建賬號賦以低的權限c、使用Router(config)# line vty 0 4 和Router(config-line)# login local啟用遠程登錄的本地驗證d、使用Router(config)# service password-encryption對存儲密碼進行

43、加密A、abcdB、bcdaC、adcbD、dabcD113. 要在Cisco路由器上設定“show logging”只能在特權模式下執行,以下的操作正確的是:( ) A、Router(config)# logging trap informationB、Router(config)# set show logging execC、Router(config)# show loggingD、Router(config)# privilege exec level 15 show loggingD114. 要使cisco運行的配置顯示密碼進行加密,需要運行什么命令: A:service pass

44、word-encryptionB:password-encryptionC:service encryption-passwordD:password hashC115. 在UNIX中,ACL里的一組成員與某個文件的關系是“rwxr-”,那么可以對這個文件做哪種訪問?A可讀但不可寫B可讀可寫C可寫但不可讀D不可訪問A116. LINUX中,什么命令可以控制口令的存活時間?AchageBpasswdCchmodDumaskA117. 哪個端口被設計用作開始一個SNMP Trap?ATCP 161B. UDP 161C.UDP 162D. TCP 169C118. Windows NT中哪個文件夾

45、存放SAM文件?A%Systemroot%B%Systemroot%system32samC%Systemroot%system32configD%Systemroot%configC119. 在區域文件傳輸(Zone transfers)中DNS服務使用哪個端口?A、TCP 53B、UDP 53C、UDP 23D、TCP 23A120. 關于向DNS服務器提交動態DNS更新,針對下列配置,描述正確的說法為:/etc/named.confoptions directory “/var/named”; allow-update /24; ; A、允許向本DNS服務器進行區域

46、傳輸的主機IP列表為“/24”B、允許向本DNS服務器進行域名遞歸查詢的主機IP列表“/24”C、允許向本DNS服務器提交動態DNS更新的主機IP列表“/24”D、缺省時為拒絕所有主機的動態DNS更新提交。C121. 關于DNS服務域名遞歸查詢說法正確的是A、一般客戶機和服務器之間域名查詢為非遞歸方式查詢。B、一般DNS服務器之間遞歸方式查詢。C、為了確保安全,需要限制對DNS服務器進行域名遞歸查詢的服務器或主機。D、域名服務器的遞歸查詢功能缺省為關閉的,不允許機器或主機進行域名遞歸查詢。122. 關于使用域名服務器的遞歸查詢/

47、etc/named.confoptions directory “/var/named”; allow- recursion /24; ; ;A、允許向本DNS服務器進行區域記錄傳輸的主機IP列表為“/24”B、允許向本DNS服務器進行域名遞歸查詢的主機IP列表“/24”C、允許向本DNS服務器提交動態DNS更新的主機IP列表“/24”123. SQL slammer蠕蟲攻擊針對SQL Server服務的哪一個端口?A、TCP 139 B、UDP 1434 C、TCP 135 D、UDP 445B124.

48、下列關于SQL SERVER數據庫安全配置的說法,錯誤的是:A、sa用戶需要使用一個非常強壯的密碼B、在條件容許情況下,最好使用SSL來加密協議C、對可進行網絡連接的客戶端進行IP限制D、如果不以sa帳號來管理和使用數據庫的話,即使sa帳號為弱口令也不會對系統安全造成影響125. 要在Cisco路由器上設定“show logging”只能在特權模式下執行,以下的操作正確的是:( )A、Router(config)# logging trap informationB、Router(config)# set show logging execC、Router(config)# show logg

49、ingD、Router(config)# privilege exec level 15 show logging126. 在Linux上,對passwd、shadow進行安全配置后,屬性如下:-rw-r-r- 1 root root 1571 Jun 10 22:15 passwd-r- 1 root root 1142 Jun 10 22:17 shadow下面說法正確的是:A、只有root帳號可以正常使用B、原有任何帳號都不能正常使用C、不影響原有任何帳號的正常使用D、普通用戶無法修改密碼127. Solaris系統如果你使用snmp管理你的主機,建議改變snmp的默認團體字,以下說法正

50、確的是:A、修改/etc/snmp/conf/snmpd.conf文件的system-group-readcommunity參數B、修改/etc/snmp/conf/snmpd.conf文件的read-community publicC、修改/etc/snmp/conf/snmpd.conf文件的trap-communityD、修改/etc/snmp/conf/snmpd.conf文件的managers128. 在Solaris 8和之后的系統中,默認情況下syslogd會在udp/514端口監聽接收來自于網絡的日志信息,但是卻不支持任何形式的驗證。惡意攻擊者可以攻擊此端口造成拒絕服務,或者產生大量信息填滿日志文件,來使自己的行為可以躲避syslog的記錄。因此主機如果不是syslog服務器的話,就要配置syslogd不監聽udp/514端口接收自于網絡的信息。下列配置正確的是:( )A、修改/etc/default/syslogd文件,設置LOG_FROM_REMOTE=NOB、mv /etc/rc2.

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論