国庆网络安全知识竞赛练习3
二、多项选择题
您的姓名:
请输入您的手机号码:
702.COBIT度量过程的三个纬度分别是()。
A、能力
B、绩效
C、控制度
D、能力成熟度
703.IT系统内网与互联网连接检查手段有哪些?()
A、工具扫描
B、人员访谈
C、人工检查
D、文档检查
704.单位应该采取以下措施,对第三方访问进行控制。()
A、单位应于第三发单位法人签署保密协议,并要求其第三方个人签署保密承诺,此项工作应在第三方获得网络与信息资产的访问权限之前完成
B、实行访问授权管理,未经授权,第三方不得进行任何形式的访问
C、单位应加强第三方访问的过程控制,监督其活动及操作,对其进行适当的安全宣传与培训
D、第三方人员应佩戴易于识别的标志,并在访问单位重要场所时有专人陪同
705.计算机信息系统安全的三个相辅相成,互补互通的有机组成部分是()
A、安全策略
B、安全法规
C、安全技术
D、安全管理
706.劳动合同中应包含网络与信息安全条款,这些条款规定()。
A、员工的安全责任和违约罚则
B、安全责任不可延伸至单位场所以外和正常工作时间以外
C、安全责任可延伸至单位场所以外和正常工作时间以外
D、如必要,一些安全责任应在雇佣结束后延续一段特定的时间
707.审核是网络安全工作的核心,下列应用属于主动审核的是:()
A、Windows事件日志记录
B、数据库的事务日志记录
C、防火墙对访问站点的过滤
D、系统对非法链接的拒绝
708.通用准则CC实现的目标有()
A、成为统一的国际通用安全产品、系统的安全标准
B、在不同国家达成协议,相互承认产品安全等级评估
C、概述IT产品的国际通用性 D、都不是
709.系统用户账号登记表应包括()。
A、使用者姓名、部门、职务、联系电话
B、账号权限
C、批准人、开通人
D、开通时间、到期日
710.下列情况哪些是对单位经营管理的影响为“一般”级别的互联网网络安全事件?()
A、发生未到达“预警”的一般性安全事件
B、出现新的漏洞,尚未发现利用方法或利用迹象
C、有来自境外的网络性能明显下降的报警,并且其技术原因普遍适用于我国互联网 D、出现新的蠕虫/病毒或其它恶意代码,尚未证明可能造成严重危害
711.信息安全的主要原则有()
A、认证性
B、保密性
C、可用性
D、完整性
712.IT系统病毒泛滥的主要原因有哪些?()
A、主机和终端防病毒软件缺乏统一管理
B、主机和终端防病毒软件没有设置为自动更新或更新周期较长
C、防病毒服务器没有及时更新放病毒库
D、缺乏防病毒应急处理流程和方案
713.IT系统病毒防护评估检查对象包括哪些内容?()
A、防病毒服务器
B、重要应用Windows主机
C、Windows终端
D、主机管理员
714.互联网连接防火墙设备的安全策略配置要求包括哪几点()。
A、远程登录是否禁止telnet方式
B、最后一条策略是否是拒绝一切流量
C、是否存在允许any to any的策略
D、是否设置了管理IP,设备只能从管理IP登录维护
715.《安全基线标准》在安全管理层面主要围绕哪几部分考评安全基线?()
A、组织架构管理
B、人员安全管理
C、运维安全管理
D、制度安全管理
716.IT系统维护人员权限原则包括()。
A、工作相关
B、最大授权
C、最小授权
D、权限制约
717.安全系统加固手册中关于造成系统异常中断的各方面因素,主要包括哪三方面()
A、人为原因
B、环境原因
C、生产原因
D、设备原因
719.计算当前Linux系统中所有用户的数量,可以使用()命令
A、wc -l /etc/passwd
B、wc -l</etc/passwd
C、cat/etc/passwd|wc -l
D、cat/etc/passwd>wc -l
720.Solaris系统中,攻击者在系统中增加账户会改变哪些文件?()
A、shadow
B、passwd
C、inetd,conf
D、hosts
721.Syn Flood攻击的现象有以下哪些?()
A、大量连接处于SYN_RCVD状态
B、正常网络访问受阻
C、系统资源使用率高
722.UNIX安全审计的主要技术手段有哪些?()
A、文件完整性审计
B、用户、弱口令审计
C、安全补丁审计
D、端口审计
E、进程审计
F、系统日志审计
723.Unix系统提供备份工具有()
A、cp:可以完成把某一目录内容拷贝到另一目录
B、tar:可以创建、把文件添加到或从一个tar档案中解开文件
C、cpio:把文件拷贝进或拷贝出一个cpio档案或tar档案
D、dump:用来恢复整个文件系统或提取单个文件
724.操作系统应利用安全工具提供以下哪些访问控制功能?()
A、验证用户身份,必要的话,还应进行终端或物理地点识别
B、记录所有系统访问日志
C、必要时,应能限制用户连接时间 D、都不对
725.从哪些地方可以看到遗留痕迹?()
A、回收站
B、最近使用过的文件
C、注册表
D、文件最后更改的时间戳
726.关于Windows活动目录说法正确的是()。
A、活动目录是采用分层结构来存储网络对象信息的一种网络管理体系
B、活动目录可以提供存储目录数据和网络用户级管理员使用这些数据的方法
C、利用活动目录来实现域内计算机的分布式管理
D、活动目录与域紧密结合构成与目录林和域目录树,使大型网络中庞大、复杂的网络管理、控制、访问变得简单,使网络管理效率更高
727.建立堡垒主机的一般原则是()。
A、最简化原则
B、复杂化原则
C、预防原则
D、网络隔离原则
728.逻辑空间主要包括哪些部分?()
A、TABLESPACES B、SEGMENTS C、DATAFILE
D、EXTENTS E、BLOCK
729.哪些属于Windows日志?()
A、AppEvent.Evt
B、SecEvent.Evt
C、SysEvent.Evt
D、W3C扩展日志
730.如何设置listener口令?()
A、以Oracle用户运行lsnrctl命令
B、set log_file
C、change_password
D、set password
E、save_config
731.审计启动其日志有哪两种存放方式?()
A、NONE
B、OS
C、TRUE
D、SYS.AUD$
732.生产服务器通常都是UNIX平台,资产价值最高,不直接连接外部网络,主要的安全需求是()
A、访问控制
B、账号口令
C、数据过滤
D、权限管理和补丁管理
733.使用md5sum工具对文件签名,以下说法正确的是?()
A、md5sum对任何签名结果是定长的16字节
B、md5sum对文件签名具有不可抵赖性
C、md5sum是对文件进行加密运算得出签名,不同文件结果几乎不相同
D、md5sum是对文件进行哈希运算得出签名,不同文件结果几乎不相同
E、md5sum对文件签名时,与文件的日期和时间无关
734.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()
A、口令/账号加密
B、定期更换口令
C、限制对口令文件的访问
D、设置复杂的、具有一定位数的口令
735.文件系统是构成Linux基础,Linux中常用文件系统有()?
A、ext3
B、ext2
C、hfs
D、reiserfs
736.下列关于UNIX下日志说法正确的是()
A、wtmp记录每一次用户登录和注销的历史信息
B、acct记录每个用户使用过的命令
C、sulog记录su命令的使用情况
D、acct记录当前登录的每个用户
737.下列哪些操作可以看到自启动项目?()
A、注册表
B、开始菜单
C、任务管理器
D、msconfig
738.下列哪些命令行可用于查看当前进程?()
A、Ps -ef
B、Strings -f/proc/[0-9]*/cmdline
C、Ls -al /proc/[0-9]*/exe
D、Cat/etc/inetd.conf
739.下面操作系统中,哪些是UNIX操作系统?()
A、Red-hat Linux
B、Novell Netware
C、Free BSD
D、SCO Unix
740.严格的口令策略应当包含哪些要素()
A、满足一定的长度,比如8位以上
B、同时包含数字,字母和特殊字符
C、系统强制要求定期更改口令
D、用户可以设置空口令
741.在Solaris 8 下,使用ps -ef命令列出进程中有一行如下“root 1331 0 00:01:00? 0:00 /usr/sbin/inetd -s -t”,以下说法正确的是()
A、参数-t是trace,记录包括IP和PORT等信息
B、参数-t对于UDP服务无效 C、进程启动的时间不能确定
D、进程已经运行了1分钟 E、进程的父进程号是1
742.在Solaris 8 下,以下说法正确的是:()
A、/etc/rc2.d里S开头的文件在系统缺省安装的缺省级别会自动运行
B、/etc/rc3.d里S开头的文件在系统缺省安装的缺省级别会自动运行
C、/etc/init.d里的文件在系统启动任何级别时会自动运行
D、init 0是进入单用户级别
E、init 6命令会运行所有级别的rc目录下以S开头的文件
743.在Solaris 8 下,以下说法正确的是:()
A、PATH环境变量最后带有“.”,会使当前目录的命令比其他目录的命令优先执行
B、可以修改/etc/inittab里ttymon的参数,使得登录的SHELL在无输入时自动退出
C、在使用/bin/ksh时,可以设置TMOUT值,使得登录的SHELL在无输入时自动退出
D、在/etc/login中,可以设置TIMEOUT值,使得登录的SHELL在无输入时自动退出
E、tar xvf命令的意思是以tar格式解开输入,并且保持文件属性等参数不变
744.在配置Apache访问控制时,Allow和Deny指令可以允许或拒绝来自特定主机名或主机名地址的访问。那么下列哪些配置是不正确的?()
A、Order allow,deny Allow from 192.101.205
B、Order deny,allow Deny from all Allow from example
C、Order deny,allow Deny from 192.101.205
D、Order allow,deny Deny from 192.101.205 Allow from all
745.造成操作系统安全漏洞的原因是()。
A、不安全的编程语言
B、不安全的编程习惯
C、考虑不周的架构设计
D、人为的恶意破坏
746.针对Linux主机,一般的加固手段包括()。
A、打补丁
B、关闭不必要的服务
C、限制访问主机
D、切断网络
747.做系统快照,查看端口信息的方式有()。
A、netstat -an
B、net share
C、net use
D、用taskinfo来查看连接情况
748.网厅安全解决方案主要从哪几个方面对网厅安全进行建议和指导?()
A、安全管理
B、安全防护
C、安全运维
D、灾备/恢复
749.IT系统软件设计中应当考虑并执行安全审计功能,详细记录访问信息的活动,包括()。
A、记录的活动以是否有数据的修改、应用程序的异常关闭、异常删除触发
B、应用系统应当配置单独的审计数据库,审计记录应单独存放,并设置严格的边界访问控制,只有安全管理人员才能够看到审计记录
C、信息系统的审计功能包括:事件日期、时间、发起者信息、类型、描述和结果
D、应用系统的审计进程为后台处理,与应用系统运行同步进行,并且对于审计进程应当涉及相应的守护进程,一旦出现异常停止系统可重新启动审计进程,从而保障审计的“完整性”
750.IPSec的配置步骤包括:()
A、防火墙基本配置
B、定义保护数据流和域间规则
C、配置IPSec安全提议
D、配置IKEPeer
751.Juniper路由器在配置SSH访问时应注意如下()细节。
A、建立允许访问的SSH-ADDRESSES过滤器
B、确保只允许来自内部接口的授权用户访问
C、针对SSH进行限速以保护路由引擎
D、过滤器应用在loopback接口
752.对于使用RPF反向地址验证,以下说法错误的是:()。
A、对称路由可以使用
B、非对称路由可以使用
C、有些情况不可以使用,但与对称或非对称路由无关
D、在任何情况下都可以使用
753.防病毒服务升级检查包括如下几项内容?()
A、检查防病毒服务器病毒库下载是否正常,如果不正常及时联系厂商进行问题解决
B、在防病毒系统每次升级后,记录每次版本变更版本号,定期记录病毒库的版本
C、对重要的服务器,定期抽查防病毒客户端的病毒库升级情况
754.防范DOS攻击的方法主要有()。
A、安装Dos检测系统
B、对黑洞路由表里的地址进行过滤
C、及时打好补丁
D、正确配置TCP/IP参数
755.防火墙trust域中的客户机通过nat访问untrust中的服务器的ftp服务,已经允许客户机访问服务器的tcp21端口,但只能登陆到服务器,却无法下载文件,以下解决办法中可能的是:()
A、修改trust untrust域间双向的默认访问策略为允许
B、FTP工作方式为port模式时,修改untrust trust域间in方向的默认访问策略为允许
C、在trust untrust域间配置中启用detect ftp
D、FTP工作方式为passive模式时,修改untrust trust域间in方向的默认访问策略为允许
756.防火墙不能防止以下哪些攻击?()
A、内部网络用户的攻击
B、传送已感染病毒的软件和文件
C、外部网络用户的IP地址欺骗
D、数据驱动型的攻击
757.防火墙常见的集中工作模式有()。
A、路由
B、NAT
C、透明
D、旁路
758.防火墙的缺陷主要有()。
A、限制有用的网络服务
B、无法防护内部网络用户的攻击
C、不能防备新的网络安全问题
D、不能完全防止传送已感染病毒的软件或文件
759.防火墙的日志管理应遵循如下原则:()
A、本地保存日志
B、本地保存日志并把日志保存到日志服务器上
C、保持时钟的同步
D、在日志服务器保存日志
760.防火墙的特征是()。
A、保护脆弱和有缺陷的网络服务
B、加强对网络系统的访问控制
C、加强隐私,隐藏内部网络结构
D、对网络存取和访问进行监控审计
761.防火墙的主要功能有哪些?()
A、过滤进、出网络的数据
B、管理进、出网络的访问行为
C、封堵某些禁止的业务,对网络攻击进行检测和报警
D、记录通过防火墙的信息内容和活动
762.防火墙的作用主要有()。
A、实现一个单位的安全策略
B、创建一个阻塞点
C、记录Internet活动
D、限制网络暴露
763.防火墙技术,涉及到()。
A、计算机网络技术
B、密码技术
C、软件技术
D、安全操作系统
764.防火墙可以部署在下列位置:()。
A、安全域边界
B、服务器区域边界
C、可信网络区域和不可信网络区域之间
D、根据网络特点设计方案
765.防火墙配置时应确保()服务不开放。
A、Rlogin
B、NNTP
C、Finger
D、NFS
766.启用Cisco设备的访问控制列表,可以起到如下作用()。
A、过滤恶意和垃圾路由信息
B、控制网络的垃圾信息流
C、控制未授权的远程访问
D、防止DDoS攻击
767.如果Cisco设备的VTY需要远程访问,则需要配置()。
A、至少8位含数字、大小写、特写字符的密码
B、远程连接的并发数目
C、访问控制列表
D、超时退出
768.如果需要配置Cisco路由器禁止从网络启动和自动从网络下载初始配置文件,配置命令包括()。
A、no boot network
B、no service config
C、no boot config
D、no service network
769.入侵检测的内容主要包括:()。
A、独占资源、恶意使用
B、试图闯入或成功闯入、冒充其他用户
C、安全审计
D、违反安全策略、合法用户的泄露
770.入侵检测系统包括以下哪些类型?()
A、主机入侵检测系统
B、链路状态入侵检测系统
C、网络入侵检测系统
D、数据包过滤入侵检测系统
771.随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(sniffer)来监听整个子网的办法不再可行。可选择解决的办法有()。
A、使用交换机的核心芯片上的一个调试的端口
B、把入侵检测系统放在交换机内部或防火墙等数据流的关键入口
C、采用分解器(tap)
D、使用以透明网桥模式接入的入侵检测系统
772.通常要求把路由器的日志存储在专用日志服务器上,假设把Cisco路由器日志存储在192.168.0.100的syslog服务器上,需要在路由器侧配置的操作时:()。
A、使用Router(config)# logging on启用日志:使用Router(config)# logging trap information将记录日志级别设定为“information”
B、使用Routee(config)# logging192.168.0.100将记录日志类型设定为“local6”
C、使用(config)# logging facility local6将日志发送到192.168.0.100
D、使用(config)# logging sourceinterface loopback0设定日志发送源loopback0
773.通过SSL VPN接入企业内部的应用,其优势体现在哪些方面:()。
A、应用代理
B、穿越NAT和防火墙设备
C、完善的资源访问控制
D、抵御外部攻击
774.网络地址端口转换(NAPT)与普通地址转换有什么区别?()
A、经过NAPT转换后,对于外网用户,所有报文都来自于同一个IP地址
B、NAT只支持应用层的协议地址转换
C、NAPT只支持网络层的协议地址转换
D、NAT支持网络层的协议地址转换
775.网络攻击的类型包括以下哪几种?()
A、窃取口令
B、系统漏洞和后门
C、协议缺陷
D、拒绝服务
776.网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,该类病毒程序大规模爆发后,会对相关网络造成拒绝服务攻击,为了防止受到网络蠕虫的侵害,应当注意对()及时进行升级更新。
A、计算机操作系统
B、计算机硬件
C、文字处理软件
D、应用软件
777.下列关于NAT地址转换的说法中哪些事正确的:()。
A、地址转换技术可以有效隐藏局域网内的主机,是一种有效的网络安全保护技术
B、地址转换可以按照用户的需要,在局域网内向外提供FTP、WWW、Telnet等服务
C、有些应用层协议在数据中携带IP地址信息,对它们作NAT时还要修改上层数据中的IP地址信息
D、对于某些非TCP、UDP的协议(如ICMP、PPTP),作上层NAT时,会对它们的特征参数(如ICMP的id参数)进行转换。
778.下列哪两项正确描述了由WPA定义的无线安全标准?()
A、使用公开密钥的认证方法
B、当客户端连接的时候都要进行动态密钥交换
C、包含PSK认证
D、定制了一个经常更换的静态的加密密钥来增强安全性
779.下列配置中,可以增强无线AP(access point)安全性的有()。
A、禁止SSID广播
B、禁用DHCP服务
C、采用WPA2-PSK加密认证
D、启用MAC地址接入过滤
780.下面可以攻击状态检测的防火墙方法有:()
A、协议隧道攻击
B、利用FTP-pasv绕过防火墙认证的攻击
C、ip欺骗攻击
D、反弹木马攻击
781.下面什么路由协议不可以为HSRP的扩充:()
A、SNMP
B、CDP
C、HTTP
D、VRRP
782.下面什么协议有MD5认证:()
A、BGP
B、OSPF
C、EIGER
D、RIPversion 1
783.下面是网络安全技术的有:()
A、防火墙
B、防病毒
C、PKI
D、UPS
784.选购一个防火墙时应该考虑的因素有:()
A、网络受威胁的程度
B、可能受到的潜在损失
C、站点是否有经验丰富的管理员
D、未来扩展的需要
785.一台路由器的安全快照需要保存如下哪些信息?()
A、当前的配置--running-config
B、当前的开放端口列表
C、当前的路由表
D、当前的CPU状态
786.以下对于包过滤防火墙的描述正确的有()。
A、难以防范黑客攻击
B、处理速度非常慢
C、不支持应用层协议
D、不能处理新的安全威胁
787.以下对于代理防火墙的描述正确的有()。
A、能够理解应用层上的协议
B、时延较高,吞吐量低
C、能做复杂一些的访问控制,并做精细的认证和审核
D、可伸缩性较差
788.以下关于L2TP VPN配置注意事项的说法中正确的有:()
A、L2TP的LNS端必须配置虚拟接口模板(Virtual-Template)的IP地址,该虚拟接口模板需要加入域
B、防火墙缺省需要进行隧道的认证。如果不配置认证,需要undo tunnel authentication命令
C、为了使L2TP拨号上来的用户分配的地址不能喝内网用户的地址在同一个网段
D、LNS端不允许配置多个L2TP-Group
789.以下哪几项关于安全审计和安全审计系统的描述是正确的?()
A、对入侵和攻击行为只能起到威慑作用
B、安全审计不能有助于提高系统的抗抵赖性
C、安全审计是对系统记录和活动的独立审查和检验
D、安全审计系统可提供侦破辅助和取证功能
790.以下哪些属于网络欺骗方式?()
A、IP欺骗
B、ARP欺骗
C、DNS欺骗
D、Web欺骗
791.以下哪些是防火墙规范管理需要的?()
A、需要配置两个防火墙管理员
B、物理访问防火墙必须严密地控制
C、系统软件、配置数据文件在更改后必须进行备份
D、通过厂商指导发布的硬件和软件的bug和防火墙软件升级版
792.以下硬件安装维护重要安全提示正确的有:()
A、不要在雷雨天气进行故障处理
B、保持故障处理区域的干净、干燥
C、上防静电手套或防静电腕带再执行安装和更换操作
D、在使用和操作设备时,需要按照正确的操作流程来操作
793.以下属于DTE(Data Terminal Equipment)数据终端设备的有()
A、路由器
B、PC
C、交换机
D、HUB
794.在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为:()
A、内网可以访问外网
B、内网可以访问DMZ区
C、DMZ区可以访问内网
D、外网可以访问DMZ区
795.关于GRE校验和验证技术,当本端配置了校验和而对端没有配置校验和时,以下叙述正确的有()。
A、本端对接收报文检查校验和
B、对端对接收报文检查校验和
C、本端对发送报文计算校验和
D、对端对发送报文计算校验和
796.配置PPP链路层协议时,链路层协议状态始终不能转为Up状态的处理建议:()
A、PPP链路两端的接口上配置的参数和验证方式都必须一致,LCP检查才能成功
B、如果LCP协商失败,请检查LCP配置协商参数
C、请检查验证方式配置是否正确。因为LCP协商中,包含验证方式的协商。因为LCP协商中,包含验证方式的协商。验证方式协商失败也会导致LCP协商失败
D、接口试图下先执行shutdown命令将接口关闭,再执行undo shutdown命令重启接口
797.对DNSSEC的描述正确的有()。
A、为DNS数据提供来源验证,即保证数据来自正确的名称服务器
B、DNSSEC可防御DNS Query Flood攻击
C、为域名数据提供完整性验证,即保证数据在传输的过程中没有被篡改
D、实施DNSSEC后,只需升级软件系统,对网络、服务器等硬件设备不需考虑
798.MySQL安装程序会给出三种选择,用户可以根据自身的需要选择一种适合的安装方式,以下哪些是正确的?()
A、Typical(典型安装)
B、Compact(最小安装)
C、Full(全部安装)
D、Custom(选择安装)
799.MySQL中用DROP语句可删除数据库和数据表,以下哪句是正确的语法?()
A、DROP TABLE table_name1 B、DROP TABLE table_name1,table_name2
C、DROP TABLE IF EXISTS table_name1 D、DROP DATABASE DB name1
800.Oracle 7.2之前的数据库连接用户名和密码在网络传输时是不进行加密的,为了要和旧版本兼容Oracle数据库9.02存在DBLINK_ENCRYPT_LOGIN参数用来调节数据库连接时用户名和密码的加密特性,以下说法正确的是:()。
A、DBLINK_ENCRYPT_LOGIN为TRUE时,数据库连接加密用户名和密码
B、DBLINK_ENCRYPT_LOGIN时,数据库连接不加密用户名和密码
C、DBLINK_ENCRYPT_LOGIN为FALSE时,如果加密的数据库连接失败,会尝试不加密的连接
D、DBLINK_ENCRYPT_LOGIN为TRUE时,加密的数据库连接失败,也不会尝试不加密的连接
801.Oracle实例主要由哪两部分组成:()
A、内存
B、Share pool buffer
C、后台进程
D、pmon和smon
802.Oracle中如何设置audit trail审计,正确的说法是:()
A、在init.ora文件中设置“audit_trail = true”或者“audit_trail = db”
B、以SYSDBA身份使用AUDIT ALL ON SYS.AUD$ BY ACCESS,语句对audit trail审计
C、Oracle不支持对audit trail的审计
D、在设置audit trail审计前,要保证已经打开Oracle的审计机制
803.SQL Server的登录认证种类有以下哪些?()
A、Windows认证模式
B、双因子认证模式
C、混合认证模式
D、SQL Server认证
804.SQL Server的取消权限的操作有以下哪些?()
A、在“详细信息”窗格中右击要授予/拒绝/取消其权限的用户定义的角色
B、单击“属性”命令在“名称”下单击“权限”单击列出全部对象
C、选择在每个对象上授予拒绝或废除的权限,选中标志表示授予权限,X表示拒绝权限,空框表示废除权限,只列出适用于该对象的权限
D、回到“数据库用户属性”对话框中,再点击“确定”按钮,所有的设置就完成了
805.SQL Server中ALTER DATABASE可以提供以下哪些功能选项?()
A、更改数据库名称
B、文件组名称
C、数据文件
D、日志文件的逻辑名称
806.SQL Server中关于实例的描述,请选择正确的答案。()
A、如果安装选择“默认”的实例名称。这时本SQL Server的名称将和Windows 2000服务器的名称相同
B、SQL Server可以在同一台服务器上安装多个实例
C、SQL Server只能在一台服务器上安装一个实例
D、实例各有一套不为其他实例共享的系统及用户数据库,所以各实例的运行是独立的。
807.SQL Server中使用企业管理器从数据库中删除数据或日志文件的步骤如下,正确的步骤是?()
A、展开服务器组,然后展开服务器
B、展开“数据库”文件夹,右击要从中删除数据或日志文件的数据库,然后单击“属性”命令
C、若要删除数据文件,单击“常规”选项卡。若要删除日志文件,单击“事务日志”选项卡
D、在“文件名”列户,单击要删除的文件名旁边的箭头,再点DELETE键,文件名旁出现十字光标,表明将删除此文件
808.参数REMOTE_LOGIN_PASSWORDFILE在Oracle数据库实例的初始化参数文件中,此参数控制着密码文件的使用及其状态,以下说法正确的是:()
A、NONE:只是Oracle系统不使用密码文件,不允许远程管理数据库
B、EXCLUSIVE:指示只有一个数据库实例可以使用密码文件
C、SHARED:指示可有多个数据库实例可以使用密码文件
D、以上说法都正确
809.关于SQL Server 2000中的SQL账号、角色,下面说法正确的是:()
A、PUBLIC,guest为缺省的账号
B、guest不能从master数据库清除
C、可以通过删除guest账号的角色,从而消弱guest可能带来的安全隐患
D、SQL Server角色的权限是不可以修改的
810.连接MySQL后选择需要的数据库DB_NAME?以下哪些方法是对的()
A、连接后用USE DB_NAME选择数据库
B、连接后用SET DB_NAME选择数据库
C、用mysql -h host -u user -p DB_NAME连接数据库
D、用mysql -h host -u user -p -T DB_NAME连接数据库
811.如果数据库不需要远程访问,可以禁止远程tcp/ip连接,以增强安全性。可选择的有效方法:()
A、用防火墙封堵数据库侦听端口避免远程连接
B、禁止tcp/ip协议的使用
C、在mysqld服务器中参数中添加 --skip-networking启动参数来使mysql
D、在/etc/my.cnf下添加remoteConnnect=disable
812.以下哪些MySQL中GRANT语句的权限指定符?()
A、ALTER
B、CREATE
C、DELETE
D、UPLOAD
E、DROP
F、INSERT
813.用THC组织的Oracle的工具,通过sniffer方式抓取数据库的认证信息可有效破解Oracle密码,以下哪些数据是必须获取的?()
A、AUTH_SESSKEY
B、AUTH_PASSWORD
C、用户名
D、实例名
814.在Oracle 9数据库可以通过配置$Oracle_HOME\network\admin\sqlnet.ora文件实现数据库层次的基于TCP协议和地址的访问控制。下面说法正确的是:()
A、首先需要配置TCP,VALIDNODE_CHECKING=yes启用节点检查功能
B、其次配置TCP.INVITED_NODES=192.168.0.12,192.168.0.33将会允许地址是192.168.0网段的12和33的主机访问
C、然后配置TCP.EXCLUDED_NONES=192.168.0.123将会禁止地址是192.168.0网段的123的主机访问
D、要以上配置生效必须重启lsnrctl监听器
815.在SQL Server 2000中,如果想查询当前数据库服务器软件的版本,可以使用下面哪些方式()
A、在查询分析器中通过如下语句查询SELECT ServerPROPERTY(‘productversion’),ServerPROPERTY(‘productlevel’),ServerPROPERTY(‘edition’)
B、在命令行下,用SQL Server自带的管理工具osql连接进入数据库,输入select@@version
C、企业管理器查看服务器属性 D、在SQL Server服务管理器里面查看“关于”
816.在SQL Server 2000中一些无用的存储过程,这些存储过程极容易被攻击者利用,攻击数据库系统。下面的存储过程哪些可以用来执行执行系统命令或修改注册表?()
A、xp_cmdshell
B、xp_regwrite
C、xp_regdeletekey
D、select * from master
817.在SQL Server中创建数据库,如下哪些描述是正确的?()
A、创建数据库的权限默认授权sysadmin和dbcreator固定服务器角色的成员,但是它仍可以授予其他用户
B、创建数据库的用户将成为该数据库的所有者
C、在一个服务器上,最多可以创建32,767个数据库
D、数据库名称必须遵循标示符规则
818.在对SQL Server 2000的相关文件、目录进行安全配置时,下面可以采用的措施是:()
A、删除缺省安装时的例子样本库
B、将存放数据的库文件,配置权限为administrators组、system和启动SQL Server服务的用户账号及DBA组具有完全控制权限
C、对SQL Server安装目录,去除everyone的所有控制权限
D、将数据库数据相关的文件,保存在非系统盘的NTFS独立分区
819.sybase数据库文件系统需要哪些裸设备?()
A、master
B、proce
C、data
D、log
820.SQL Server用事件探测器可以帮助排除故障和解决问题,创建跟踪的步骤如下哪些是正确的?()
A、从“模板名称”下拉菜单为你创建跟踪选择一个模板
B、“事件探查器”主界面打开后,从“文件”菜单选择“新跟踪”
C、在“跟踪名称”文本框中输入你想要为这个跟踪创建的跟踪名称
D、修改这些默认的选项设置。通过点击“显示全部事件”和“显示全部列”复选框来查看其他的选项。
821.最重要的电磁场干扰源是:()
A、电源周波干扰
B、雷电电磁脉冲LEMP
C、电网操作过电压SEMP
D、静电放电ESD
822.雷电侵入计算机信息系统的途径主要有:()
A、信息传输通道线侵入
B、电源馈线侵入
C、建筑物
D、地电位反击
823.电信生产其机房作业,是由专门的值机员、机务员来完成,作业内容是:固定电话、无线电话、电报、载波、短波、微波、卫星和电力等电信通信设备,使设备出去良好状态,保证其正常运行。()
A、安装
B、值守
C、维护
D、检修
824.对计算机系统有影响的腐蚀性气体大体有如下几种:()
A、二氧化硫
B、氢化硫
C、臭氧
D、一氧化碳
825.防火工作的基本措施有:()
A、加强对人员的教育管理
B、加强对可燃物的管理
C、加强对物的管理
D、加强对火源、电源的管理
826.会导致电磁泄漏的有()
A、显示器
B、开关电路及接地系统
C、计算机系统的电源线
D、机房内的电话
E、信号处理电
827.火灾自动报警、自动灭火系统部署应注意()。
A、避开可能招致电磁干扰的区域或设备
B、具有不间断的专用消防电源
C、留备用电源
D、具有自动和手动两种触发装置
828.计算机场地安全测试包括()。
A、温度,湿度,尘埃
B、照度,噪声,电磁场干扰环境场强
C、接地电阻,电压、频率
D、波形失真率,腐蚀性气体的分析方法
829.计算机信息系统设备处于不同雷电活动地区,其雷电电磁场强度有很大差异,根据这一差异,将被防护空间分为下列哪些防护区?()
A、直击雷非防护区(LPZOA)
B、直击雷防护区(LPZOB)
C、第一防护区(LPZI)
D、后续防护区(LPZ2,3...等)
830.静电的危害有()。
A、导致磁盘读写错误,损坏磁头,引起计算机误动作
B、造成电路击穿或者毁坏
C、电击,影响工作人员身心健康
D、吸附灰尘
831.灭火的基本方法有()。
A、冷却法
B、隔离法
C、窒息法
D、抑制
832.实体安全技术包括()。
A、环境安全
B、设备安全
C、人员安全
D、媒体安全
833.使用配有计算机的仪器设备时,不应该做的有:()
A、更改登机密码和系统设置
B、自行安装软件
C、玩各种电脑游戏
D、将获得的图像、数据等资料存储在未予指定的硬盘分区上
834.硬件设备的使用管理包括()。
A、严格按硬件设备的操作使用规程进行操作
B、建立设备使用情况日志,并登记使用过程
C、建立硬件设备故障情况登记表
D、坚持对设备进行例行维护和保养
835.预防静电的措施有()。
A、接地
B、不使用或安装产生静电的设备
C、不在产生静电场所穿脱工作服
D、作业人员穿防静电鞋
836.在实验室中引起火灾的通常原因包括:()
A、明火
B、电器保养不良
C、仪器设备在不使用时未关闭电源
D、使用易燃物品时粗心大意
837.直击雷:直接击在()并产生电效应、热效应和机械力的雷电放电。
A、建筑物
B、构建物
C、地面突进物
D、大地或设备
838.员工区域安全守则包括:()
A、非工作时间,员工进入或离开办公区域,应在值班人员处登记
B、外来人员进入办公区域或机房,相关员工必须全程陪同
C、将物品带入/带出单位,要遵守单位相关的规定及流程
D、参加会议时遵守会前、会中、会后的保密流程
839.机房出入控制措施包括:()
A、机房接待前台须核查弄清业务系统安全区域的来访者的身份,并记录其进入和离开安全区域的日期与时间
B、机房须告知进入安全区的来访者,该区域的安全要求和紧急情况下的行动步骤
C、可采用强制性控制措施,对来访者的访问行为进行授权和验证
D、要求所有进出机房人员佩带易于辨识的标识
840.为了减小雷电损失,可以采取的措施有()
A、机房内应设等电位连接网络
B、部署UPS
C、设置安全防护地与屏蔽地
D、根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接
841.安全要求可以分解为()。
A、可控性
B、保密性
C、可用性
D、完整性
E、不可否认性
842.HASH加密使用复杂的数字算法来实现有效的加密,其算法包括()
A、MD2
B、MD4
C、MD5
D、Cost256
843.利用密码技术,可以实现网络安全所要求的。()
A、数据保密性
B、数据完整性
C、数据可用性
D、身份验证
844.一个密码体系一般分为以下哪几个部分?()
A、明文
B、加密密钥和解密密钥
C、密文
D、加密算法和解密算法
845.公钥密码体质的应用主要在于。()
A、数字签名
B、加密
C、密钥管理
D、哈希函数
846.目前基于对称密钥体制的算法主要有。()
A、RSA
B、DES
C、AES
D、DSA
847.使用esp协议时,可以使用的加密运算是。()
A、DES
B、3DES
C、AES
D、RSA
848.数字签名的作用是。()
A、确定一个人的身份
B、保密性
C、肯定是该人自己的签字
D、使该人与文件内容发生关系
849.以下属于对称加密算法的是:()
A、DES
B、3DES
C、SHA-1
D、RC4
E、MD5
850.在加密过程中,必须用到的三个主要元素是()
A、所传输的信息(明文)
B、加密 钥匙(Encryption Key)
C、加密函数
D、传输信道
851.账号口令管理办法适用于所有和DSMP系统、智能网系统、彩铃平台相关的()
A、系统管理员
B、操作系统
C、操作维护人员
D、所有上述系统中存在的账号和口令
852.为保证密码安全,我们应采取的正确措施有()
A、不使用生日做密码
B、不使用少于5为的密码
C、不适应纯数字密码
D、将密码设的非常复杂并保证20位以上
853.单位在使用数据签名技术时,除充分保护私钥的机密性,防止窃取者伪造密钥持有人的签名外,还应注意()
A、采取保护公钥完整性的安全措施,例如使用公约证书
B、确定签名算法的类型、属性以及所用密钥长度
C、用于数字签名的密钥应不同于用来加密内容的密钥
D、符合有关数字签名的法律法规,必要时,应在合同或协议中规定使用数字签名的相 关事宜
854.相对于对称加密算法,非对称密钥加密算法()
A、加密数据的速率较低
B、更适合于现有网络中对所传输数据(明文)的加解密处理
C、安全性更好 D、加密和解密的密钥不同
855.一个典型的PKI应用系统包括()实体
A、认证机构CA
B、册机构RA
C、证书及CRL目录库
D、用户端软件
856.加密的强度主要取决于()
A、算法的强度
B、密钥的保密性
C、明文的长度
D、密钥的强度
857.一下对于对称密钥加密说法正确的是()
A、对称加密算法的密钥易于管理
B、加解密双方使用同样的密钥
C、DES算法属于对称加密算法
D、相对于非对称加密算法,加解密处理速度比较快
858.在通信过程中,只采用数字签名可以解决()等问题
A、数据完整性
B、数据的抵抗赖性
C、数据的篡改
D、数据的保密性
859.对称密钥算法体系包括:()
A、明文(plaintext):原始消息或数据,作为算法的输入
B、加密算法(encryption algorithm):加密算法对明文进行各种替换和转换
C、秘密密钥(secret key):秘密密钥也是算法输入,算法进行的具体替换和转换取决于这个密钥
D、密文(ciphertext):这是产生的已被打乱的消息输出。它取决于明文和秘密密钥。对于一个给定的消息,两个不同的密钥会产生两个不同的密文解密算法(decryption algorithm):本质上是加密算法的执行。它使用密文和统一密钥产生原始明文
860.一下对于混合加密方式说法正确的是。()
A、 使用公开密钥密码体制对要传输的信息(明文)进行加解密处理
B、使用对称加密算法对要传输的信息(明文)进行加解密处理
C、使用公开密钥密码体制对对称加密密码体制的密钥进行加密后的通信
D、对称密钥交换的安全信道是通过公开密钥密码体制来保证的
861.电信的网页防篡改技术有()
A、外挂轮询技术
B、核心内嵌技术
C、时间触发技术
D、安装防病毒软件
862.病毒发展的趋势是?()
A、 范围更广
B、度更快
C、方式更多
863.病毒自启动方式一般有()
A、 修改注册表
B、将自身添加为服务
C、将自身添加到启动文件夹
D、修改系统配置文件
864.常见Web攻击方法有一下哪种?()
A、SQL Injection
B、Cookie欺骗
C、跨站脚本攻击
D、信息泄露漏洞
E、文件腹泻脚本存在的安全隐患
F、 GOOGLE HACKING
865.宏病毒感染一下哪些类型的文件?()
A.、DOC
B、EXE
C、XLS
D、DOT
866.木马传播包括一下哪些途径:()
A.、通过电子邮件的附件传播
B、通过下载文件传播
C、通过网页传播
D、通过聊天工具传播
867.目前最好的防病毒软件能做到的是()
A.、检查计算机是否感染病毒,消除已感染的任何病毒
B、杜绝病毒对计算的侵害
C、查出计算机已感染的已知病毒,消除其中的一部分
D、检查计算机是否染有已知病毒,并作相应处理
868.通用的DoS攻击手段有哪些?()
A、 SYN Attack
B、ICMP Flood
C、UDP Flood
D、Ping of Death
E、Tear Drop
F、Ip Spoofing
869.以下关于蠕虫的描述正确的有:()
A、 蠕虫具有自动利用网络传播的特点,在传播的同时,造成了带宽的极大浪费,严重870.的情况可能会造成网络的瘫痪
B、 隐藏式蠕虫的基本特征,通过在主机上隐藏,使得用户不容易发现它的存在
C、蠕虫需要传播受感染的宿主文件来进行复制
D、蠕虫的传染能力主要是针对计算机内的文件系统。
871.以下哪几种扫描检测技术属于被动式的检测技术?()
A、 基于应用的检测技术
B、基于主动的检测技术
C、基于目标的漏洞检测技术
D、基于网络的检测技术
872.以下是检查磁盘与文件是否被病毒感染的有效方法:()
A、 检查磁盘目录中是否有病毒文件
B、用抗病毒软件检查磁盘的各个文件
C、用放大镜检查磁盘编码是否有霉变现象
D、检查文件的长度是否无故变化
873.造成计算机不安全的因素有()等多种。
A、 技术原因
B、自然原因
C、认为原因
D、管理原因
874.一个恶意的攻击者必须具备哪几点?()
A、 方法
B、机会
C、动机
D、运气
875.对于DOS网络攻击,可以采用以下哪些措施来缓解主机系统被攻击进程。()
A.、缩短SYN Timeout时间和设置SYN Cookie
B、增加网络带宽
C、在系统之前增加负载均衡设备
D、在防火墙上设置ACL或黑客路由
876.利用Bind/DNS漏洞攻击的分类主要有()
A、 拒绝服务
B、匿名登录
C、.缓冲区溢出
D、DNS缓存中毒
E、病毒或后门攻击
877.常见Web攻击方法有一下哪种?()
A、 SQL Injection
B、 Cookie欺骗
C、 跨站脚本攻击
D、信息泄露漏洞
878.黑客所使用的入侵技术主要包括()
A.、协议漏洞渗透
B、密码分析还原
C、应用漏洞分析与渗透
D、拒绝服务攻击
E、病毒或后门攻击
879.主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择的措施可以归入的类别有()
A、针对入侵者采取措施
B、修正系统
C、收集更详细的信息
D、入侵追踪
880.下面哪些漏洞属于网络服务类安全漏洞:()
A.、Windows 2000中文版输入法漏洞
B、IIS Web服务存在的IDQ远程溢出漏洞
C、RPC DCOM服务漏洞
D、Web服务asp脚本漏洞
881.系统感染病毒后的现象有哪些?()
A、系统错误或系统崩溃
B、系统反应慢,网络拥塞
C、陌生的进程或服务
D、陌生的自启动
882.信息安全最关心的三属性是什么 ? ()
Confidentiality
Integrity
Authentication
Authorization
Availability
883.风险评估的三个要素( D )
政策,结构和技术
组织,技术和信息
硬件,软件和人
资产,威胁和脆弱性
884.当发生下述情况时,应立即撤销帐号或更改帐号口令,并做好记录 ( ABCD )
帐号使用者由于岗位职责变动、离职等原因,不再需要原有访问权限时。
临时性或阶段性使用的帐号,在工作结束后。
帐号使用者违反了有关口令管理规定。
有迹象表明口令可能已经泄露。
885.根据《关于信息安全等级保护的实施意见》,信息系统安全等级保护应当遵循什么原则( ABCD )
明确责任,共同保护
依照标准,自行保护
同步建设,动态调整
指导监督,保护重点
886.经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的 ( AB )
委托单位应当根据测评报告的建议,完善计算机信息系统安全建设
重新提出安全测评委托
另行委托其他测评机构进行测评
自行进行安全测评
887.以下哪一项是主机入侵检测系统利用的信息 ( ABCD )
系统和网络日志文件
目录和文件中的不期望的改变
数据包头信息
程序执行中的不期望行为
888.防火墙不能防止以下那些攻击行为( ABD )
内部网络用户的攻击
传送已感染病毒的软件和文件
外部网络用户的IP地址欺骗
数据驱动型的攻击
889.加密的强度主要取决于 ( ABD )
算法的强度
密钥的保密性
明文的长度
密钥的强度
890.如果攻击者利用这样的手段运行命令:';exec master..xp_cmdshell 'dir c:\bk.txt'-- ,需要具备哪些条件?请选择如下正确的选项( ACD )
必须获取到sa权限;
必须具备系统管理员权限;
必须能调用扩展存储;
如果是从应用层攻击,必须存在可注入的漏洞
891.以下代码是asp一句话代码的是( ABC )
<%eval request("hack")%>
<%execute request("hack")%>
<SCRIPT language=VBScript runat="server">execute request("hack")</SCRIPT>
<?php @eval($_POST['hack']);?>
892.某管理员发现其服务器处理速度非常缓慢,使用netstat -an进行查看,发现了如图所示的问题。请帮助管理员判断可能发生了什么样的攻击? ( )
DDOS攻击
CC攻击
Sql注入攻击
Arp攻击
DNS域名欺骗
893.以下是查看linux版本命令的是( ABC )
cat /etc/redhat-release
cat /etc/issue
lsb_release -a
uname -r
894.以下属于linux系统rootkit检查工具的是( A B )
Chkrookit
Rkhunter
Wsyscheck.exe
Iceswork.exe
Webshellscan.exe
895.社会工程学,准确来说,不是一门科学,而是一门艺术和窍门的方术。社会工程学利用人的弱点,以顺从你的意愿、满足你的欲望的方式,让你上当的一些方法、一门艺术与学问。说它不是科学,因为它不是总能重复和成功,而且在信息充分多的情况下,会自动失效。社会工程学的窍门也蕴涵了各式各样的灵活的构思与变化因素。以下是属于社会工程学攻击的案例的是( ABCD )
组合个人生日、手机、姓名猜解密码
在邮箱信件内加入木马或病毒
找回密码
个人冒充
896.如果你用ssh登录发现history记录了你的命令,如果你不想让它记录你接下来输入的命令,以下哪个命令是正确的(ABC)
export HISTFILE=/dev/null
export HISTSIZE=0
export HISTFILESIZE=0
historty -c
897.以下那一种工具可以进行sql注入工具(ABC)
pangolin
sqlmap
Havij
PwDump
898.下述攻击手段中属于DOS攻击的是()
ping flood攻击
syn flood攻击
udp flood攻击
CGI溢出攻击
CC攻击
899.在交换机上有许多特性可以保证网络的安全,下面哪些特性属于交换机的安全特性?( ABC )
广播风暴的抑制
设置VLAN
端口MAC地址的绑定
设置NAT的转换
900.在Hub的共享式以太网环境下,比较常见的攻击方式是网络窃听攻击;在交换机的交换环境下,数据包一般只是在通讯的两个端口之间传递,因此,一般认为交换机可以较好地防范窃听攻击。以下说法不正确的是:( ACD )
在默认配置下,使用交换机可以防范窃听攻击
使用交换机可以较好地防范窃听攻击,但是仍然有被同一个VLAN中的计算机窃听的可能
对于防范网络窃听攻击,使用交换机和使用Hub的效果是一样的
在默认配置下,使用HUB可以地防范窃听攻击
901.在密码学中,对RSA的描述是不正确的是? ( ACD )
RSA是秘密密钥算法和对称密钥算法
RSA是非对称密钥算法和公钥算法
RSA是秘密密钥算法和非对称密钥算法
RSA是公钥算法和对称密钥算法
902.启用Cisco设备的访问控制列表,可以起到如下作用? ( ABC )
过滤恶意和垃圾路由信息
控制网络的垃圾信息流
控制未授权的远程访问
防止DDoS攻击
903.rootkit后门程序具有哪些特点? (ABCD)
隐藏进程
隐藏文件
隐藏端口
隐藏驱动
904.下列为对称加密算法的例子为?()
AES
DES
3DES
RSA
905.下面什么协议有MD5认证()
BGP
OSPF
EIGRP
RIPversion 1
906.根据《信息安全等级保护管理办法》,关于信息系统安全保护等级的划分,下列表述正确的是(ABCDE)
第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益
第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全
第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害
第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害
第五级,信息系统受到破坏后,会对国家安全造成特别严重损害
907.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪种属通常的技术手段( ABC )
模式匹配
统计分析
完整性分析
密文分析
908.以下关于SNMP v1和SNMP v2的安全性问题说法正确的是 ( BCD )
SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作
SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换
SNMP v2解决不了篡改消息内容的安全性问题
SNMP v2解决不了伪装的安全性问题
909.Ipsec不可以做到? ( ABC )
认证
完整性检查
加密
签发证书
910.有关L2TP(Layer 2 Tunneling Protocol)协议说法正确的是(ABC)
L2TP是由PPTP协议和Cisco单位的L2F组合而成。
L2TP可用于基于Internet的远程拨号访问。
为PPP协议的客户建立拨号连接的VPN连接。
L2TP只能通过TCT/IP连接
911.关于建立系统用户的正确描述是 ( ABD )
在Linux系统下建立用户使用adduser命令
每个系统用户分别在/etc/passwd和/etc/shadow文件中有一条记录
访问每个用户的工作目录使用命令“cd /用户名”
每个系统用户在/etc/fstab文件中有一条记录
912.容灾等级越高,则____ ( ABD )
业务恢复时间越短
所需成本越高
所需人员越多
保护的数据越重要
913.关于网络入侵检测系统snort的描述正确的是( ACD )
snort是一个基于libpcap的轻量级网络入侵检测系统
snort可以运行在网络中的任一台主机上,监听网络数据
snort能够把网络数据和规则集进行模式匹配,从而检测可能的入侵企图;或者使用SPADE插件,使用统计学方法对网络数据进行异常检测
snort使用一种易于扩展的模块化体系结构,感兴趣的开发人员可以加入自己编写的模块来扩展snort的功能
914.Linux系统防止口令攻击,理论上应注意(ABCDE)
禁止finger服务,防止系统合法帐号泄露。
尽量关闭存在隐患的FTP服务。
使用ssh服务代替telnet服务。
选择更安全的加密机制。
禁用缺省帐号,或严格设定其口令。
915.Windows 系统中的审计日志包括 ( ABC )
系统日志(SystemLog)
安全日志(SecurityLog)
应用程序日志(App1icationshg)
用户日志(UserLog)
916.下面所列的____安全机制属于信息安全保障体系中的事先保护环节(BCD)
杀毒软件
数字证书认证
防火墙
数据库加密
917.下列选项中属于人员安全管理措施的是( BCD )
行为监控
安全培训
人员离岗
背景/技能审查
918.关于安全审计目的描述正确的是( ABC )
识别和分析未经授权的动作或攻击
记录用户活动和系统管理
将动作归结到为其负责的实体
实现对安全事件的应急响应
919.下列不能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是( ABC)
安装安全补丁程序
专用病毒查杀工具
部署网络入侵检测系统
防火墙隔离
920.黑客可以通过对网络设备或主机进行欺骗攻击, 从而通过改变数据包的原有传输路径而绕过防火墙或IDS等安全防护设备,下面哪种技术无法改变数据传输路径。( ACD )
ICMP重定向(ICMP redirect)
IP源路由(IP source route)
单播反向路径转发(URPF)
黑洞路由(black hole route)
921.在php脚本的mysql数据库构架的sql注入中,经常用到load_file()函数,读取文件。如果sql注入点是root用户权限,以下说法正确的是( ACD )
Windows2003系统中可以读取sam文件
Linux系统中可以读取/etc/shadow文件
Linux系统中可以读取/etc/passwd文件
Linux系统中可以读取/etc/issue文件
922.在PPDRR安全模型中,以下是属于安全事件发生前的防御措施( AD )
保护
恢复
响应
检测
923.安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险( ABD )
双机热备
多机集群
安全审计
系统和数据备份
924.如果网站遭受如下所示的攻击后,应该采取哪些安全措施( )
如果是windows服务器安装安全狗软件进行防御
禁止网站代理访问,尽量将网站做成静态页面,限制连接数量等数
利用Session加入防刷新模式,在页面里判断刷新,是刷新就不让它访问
采用CDN技术
925.请问下图所示使用了哪些技术成功访问了windows的sam文件( AD )
字符截断
业务乱序
Sql注入
任意文件下载
旁注
正确答案: AD
926.windows2003系统中一般要采取()操作来加固SNMP服务安全。
A、设置SNMP采用加密方式传输报文
B、禁用SNMP 的set操作
C、修改默认community strings(厂商都是默认口令,会被利用)
D、只接受信任主机的SNMP数据包
927.Windows NT系统标识用户的SID除由()组成,以确保其唯一性。
A、计算机名称
B、当前时间
C、用户所在组ID
D、处理当前用户模式线程所花费CPU的时间
928.下列关于windows的加密文件系统EFS说法正确的是()
A、EFS加密后的文件不可删除
B、EFS只能加密文件,不能加密文件夹
C、EFS加密文件系统只在NTFS分区下有效
D、EFS使用用户的公钥加密文件加密密钥FEK
929.通过以下哪条命令可以查看Linux系统的当前运行级别? ()
A、runlevel
B、who –r
C、uname –a
D、uptime
930.Linux系统中如何确定是否启用了ssh? ()
A、svcs –a|grep ssh
B、ps –ef|grep ssh
C、netstat –an|grep 22(默认端口不修改的情况下)
D、service sshd status
931.在Linux系统上有一用户的umask值为027,则默认情况下这个用户创建的普通文件,同组的用户对此文件的权限为()。
A、可读
B、不可读
C、可写
D、不可写
E、可执行
F、不可执行
932.可以通过以下哪些方法,可以来限制对Linux系统服务的访问? ()
A、配置xinteD、conf文件,通过设定IP范围,来控制访问源
B、通过tcp wrapper提供的访问控制方法
C、通过配置iptable,来限制或者允许访问源和目的地址
D、配置.rhost文件,增加+号,可以限制所有访问
933.无线网络的安全隐含包括()
A、信号泄露
B、接入认证不安全
C、接入之后隐私泄露
D、无线网络会话劫持
934.无线网络的拒绝服务攻击模式有()
A、伪信号攻击
B、身份验证洪水攻击
C、取消验证洪水攻击
D、Land攻击
935.字典生成器可以生成的密码种类有()
A、生日
B、手机号码
C、中文姓名拼音
D、身份证号
936.越狱后的手机系统有哪些潜在风险?()
A、轻易修改系统级文件
B、利用系统未开发接口
C、提高执行权限,增加恶意软件的可行性
D、手机系统更易于感染恶意代码
937.数据丢失的原因有哪些?()
A、人为错误
B、计算机病毒
C、硬件故障
D、应用软件故障"
938.灾难备份及恢复预案的实现包括:()
A、制定
B、管理
C、教育、培训
D、演练
939.僵尸网络由()组成。
A、僵尸程序
B、命令控制中心
C、僵尸计算机
D、ISP
940.垃圾邮件过滤机制中,常用的方法包括?()
A、SMTP身份认证
B、逆向名字解析
C、实时黑名单过滤
D、内容过滤
关闭
更多问卷
复制此问卷