信息安全题库(最完整的).pdf

上传人:索**** 文档编号:76191693 上传时间:2023-03-08 格式:PDF 页数:50 大小:135.89KB
返回 下载 相关 举报
信息安全题库(最完整的).pdf_第1页
第1页 / 共50页
信息安全题库(最完整的).pdf_第2页
第2页 / 共50页
点击查看更多>>
资源描述

《信息安全题库(最完整的).pdf》由会员分享,可在线阅读,更多相关《信息安全题库(最完整的).pdf(50页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、信息安全培训题库单选题1.UNIX 中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?ARHOST BSSH CFTP DRLOGON B 2.root是 UNIX 系统中最为特殊的一个账户,它具有最大的系统权限:下面说法错误的是:A.应严格限制使用 root 特权的人数。B.不要作为 root 或以自己的登录户头运行其他用户的程序,首先用su 命令进入用户的户头。C.决不要把当前工作目录排在PATH路径表的前边,那样容易招引特洛伊木马。当系统管理员用 su命令进入 root 时,他的 PATH将会改变,就让 PATH保持这样,以避免特洛伊木马的侵入。D.不同的机器采用

2、相同的root 口令。D 3.下列那种说法是错误的?A.Windows 2000 server系统的系统日志是默认打开的。B.Windows 2000 server系统的应用程序日志是默认打开的。C.Windows 2000 server系统的安全日志是默认打开的。D.Windows 2000 server系统的审核机制是默认关闭的。D 4.no ip bootp server 命令的目的是:A.禁止代理 ARP B.禁止作为启动服务器C.禁止远程配置D.禁止 IP 源路由B 5.一般网络设备上的SNMP 默认可写团体字符串是:A.PUBLIC B.CISCO C.DEFAULT D.PRIV

3、ATE D 6.在以下 OSI 七层模型中,synflooding攻击发生在哪层:A.数据链路层B.网络层C.传输层D.应用层C 7.对局域网的安全管理包括:A.良好的网络拓扑规划B.对网络设备进行基本安全配置C.合理的划分 VLAN D.All of above D 8.ARP 欺骗工作在:A.数据链路层B.网络层C.传输层D.应用层A 9.路由器的 Login Banner信息中不应包括:A.该路由器的名字B.该路由器的型号C.该路由器的所有者的信息D.ALL OF ABOVE D 10.设置 IP 地址 MAC 绑定的目的:A.防止泄露网络拓扑B.防止非法接入C.加强认证D.防止 DOS

4、 攻击B 11.为什么要对于动态路由协议采用认证机制?A.保证路由信息完整性B.保证路由信息机密性C.保证网络路由的健壮D.防止路由回路A 12.在 CISCO 设备的接口上防止SMURF 攻击的命令:A.Router(Config-if)#no ip directed-broadcast B.Router(Config-if)#no ip proxy-arp C.Router(Config-if)#no ip redirects D.Router(Config-if)#no ip mask-reply A 13.在 CISCO 设备中防止交换机端口被广播风暴淹没的命令是:A.Switch(c

5、onfig-if)#storm-control broadcast level B.Switch(config-if)#storm-control multicast level C.Switch(config-if)#dot1x port-control auto D.Switch(config-if)#switchport mode access A 14.下面哪类命令是 CISCO 限制接口流量的?A.RATE-LIMIT B.privilege C.AAA D.LOOPBACK A 15.802.1X 认证是基于:A.路由协议B.端口C.VTP D.VLAN B 16.以下哪种入侵检测

6、系统是通过监控网段中的通讯信息来检测入侵行为的?A.网络入侵检测B.主机入侵检测C.文件完整性检验D.蜜罐与信元填充A 17.以下哪一项不是入侵检测系统的主要功能?A.有效识别各种入侵手段及方法B.严密监控内部人员的操作行为C.实时报警、响应D.网络访问控制D 18.与 OSI 参考模型的网络层相对应的与TCP/IP 协议中层次是:A.HTTP B.TCP C.UDP D.IP D 19.Ping of Death 攻击的原理是A.IP 标准中数据包的最大长度限制是65536 B.攻击者发送多个分片,总长度大于65536 C.操作系统平台未对分片进行参数检查D.IPv4 协议的安全机制不够充分

7、C 20.防火墙策略配置的原则包括:A.将涉及常用的服务的策略配置在所有策略的顶端B.策略应双向配置C.利用内置的对动态端口的支持选项D ALL OF ABOVE D 21.下面哪一种不是防火墙的接口安全选项A防代理服务B防 IP 碎片C防 IP 源路由D防地址欺骗A 22.下列说法错误的是:A防火墙不能防范不经过防火墙的攻击B防火墙不能防范基于特殊端口的蠕虫C防火墙不能防止数据驱动式的攻击B 23.下列哪个是能执行系统命令的存储过程A.Xp_subdirs B.Xp_makecab C.Xp_cmdshell D.Xp_regread C 24.“Select*from admin wher

8、e username=admin and password=”&request(“pass”)&“”如何通过验证A.,1?or,1?=,1?B.1 or 1=1 C.1?or,1?=,1 D.,1?=,1?C 25.“Select*from News where new_id=”&replace(request(“newid”,”,”)”是否存在注入?A.是B.否A 26.从数据来源看,入侵检测系统主要分为哪两类A、网络型、控制型B、主机型、混合型C、网络型、主机型D、主机型、诱捕型C 27.TCP/IP 协议的 4 层概念模型是(单选)A、应用层、传输层、网络层和网络接口层B、应用层、传输层

9、、网络层和物理层C、应用层、数据链路层、网络层和网络接口层D、会话层、数据链路层、网络层和网络接口层(A)28.在 UNIX 系统中,当用 ls命令列出文件属性时,如果显示-rwx rwx rwx,意思是()A、前三位 rwx 表示文件属主的访问权限;中间三位rwx 表示文件同组用户的访问权限;后三位 rwx 表示其他用户的访问权限B、前三位 rwx 表示文件同组用户的访问权限;中间三位rwx 表示文件属主的访问权限;后三位 rwx 表示其他用户的访问权限C、前三位 rwx:表示文件同域用户的访问权限;中间三位rwx 表示文件属主的访问权限;后三位 rwx:表示其他用户的访问权限D、前三位 r

10、wx 表示文件属主的访问权限;第二个rwx 表示文件同组用户的访问权限;后三位 rwx 表示同域用户的访问权限(A)29.UNIX 中,默认的共享文件系统在哪个位置()A、/sbin/B、/use/local/C、/export/D、/usr/(C)30.通过以下哪个命令可以查看本机端口和外部连接状况()A、netstat an B、netconn-an C、netport-a D、netstat-all A 31.LINUX 中,什么命令可以控制口令的存活时间?()A、chage B、passwd C、chmod D、umask(A)32.UNIX 系统中存放每个用户的信息的文件是()A、/

11、sys/passwd B、/sys/password C、/etc/password D、/etc/passwd(D)33.linux 系统中如何禁止按Control-Alt-Delete 关闭计算机(单选)A、把系统中“/sys/inittab”文件中的对应一行注释掉B、把系统中“/sysconf/inittab”文件中的对应一行注释掉C、把系统中“/sysnet/inittab”文件中的对应一行注释掉D、把系统中“/sysconf/init”文件中的对应一行注释掉(B)34.由于 ICMP 消息没有目的端口和源端口,而只有消息类型代码。通常过滤系统基于()来过滤 ICMP 数据包(单选)A

12、、端口B、IP 地址C、消息类型D、代码E、状态(C)35.针对一个网络进行网络安全的边界保护可以使用下面的哪些产品组合(单选)A、防火墙、入侵检测、密码B、身份鉴别、入侵检测、内容过滤C、防火墙、入侵检测、防病毒D、防火墙、入侵检测、PKI(C)36.丢弃所有来自路由器外部端口的使用内部源地址的数据包的方法是用来挫败(单选)A、源路由攻击(Source Routing Attacks)B、源 IP 地址欺骗式攻击(Source IP Address Spoofing Attacks)C、Ping of Death D、特洛伊木马攻击(Trojan horse)(B)37.IPSec在哪一层工

13、作(单选)(B)A、数据链路层B、网络层C、应用层D、数据链路层和网络层38.win2K 支持的身份验证方法有(多选)(A、B、C、D)A、NTLM B、Kerberos C、证书D、智能卡39.EFS 可以用在什么文件系统下(单选)(C)A、FAT16 B、FAT32 C、NTFS D、以上都可以40.与另一台机器建立IPC$会话连接的命令是(单选)(D)A、net user 192.168.0.1IPC$B、net use 192.168.0.1IPC$user:Administrator/passwd:aaa C、net user 192.168.0.1IPC$D、net use 192

14、.168.0.1IPC$41.当系统里只有一个Administrator 帐户,注册失败的次数达到设置时,该帐户是否被锁住(单选)(B)A、是,锁定B、否,即不锁定42.unix 系统安全的核心在于()A、文件系统安全B、用户安全C、网络安全D、物理安全A 43.以下哪个不属于信息安全的三要素之一?A.机密性B.完整性C.抗抵赖性D.可用性44.某种技术被用来转换对外真正IP 地址与局域网络内部的虚拟IP 地址,可以解决合法 IP 地址不足的问题,并隐藏内部的 IP 地址,保护内部网络的安全,这种技术是什么?A地址过滤BNAT C反转D认证45.TCP/IP 三次握手的通信过程是?A SYN/

15、ACK,B SYN/ACK ,C SYN,46.关于 smurf攻击,描述不正确的是下面哪一项?_ A Smurf 攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。B 攻击者发送一个echo request 广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的echo replies响应,目的主机将接收到这些包。C Smurf 攻击过程利用 ip 地址欺骗的技术。D Smurf 攻击是与目标机器建立大量的TCP 半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。47.TCP/

16、IP 的第四层有两个协议,分别是TCP 和 UDP,TCP 协议的特点是什么?UDP 协议的特点是什么?_ ATCP 提供面向连接的路服务,UDP 提供无连接的数据报服务BTCP 提供面向连接的路服务,UDP 提供有连接的数据报服务CUDP 提供面向连接的路服务,TCP 提供有连接的数据报服务DUDP 提供面向连接的路服务,TCP 提供无连接的数据报服务A 48.在进行 Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?_ A unicast单播模式B Broadcast(广播模式)CMulticast(组播模式)DPromiscuous混杂模式,D 49.TCP/IP 三次握手的

17、通信过程是?A SYN/ACK,B SYN/ACK ,C SYN,D 50.Windows下,可利用()手动加入一条 IP 到 MAC 的地址绑定信息。A、Arp-d B、Arp s C、ipconfig/flushdns D、nbtstat-R 51.反向连接后门和普通后门的区别是?A、主动连接控制端、防火墙配置不严格时可以穿透防火墙B、只能由控制端主动连接,所以防止外部连入即可C、这种后门无法清除D、根本没有区别A 52.使用 TCP 79 端口的服务是?A、telnet B、SSH C、WEB D、Finger D 53.客户使用哪种协议收取自己的电子邮件?A、SMTP B、POP3 C

18、、FTP D、HTTP B 54.针对 DNS 服务器发起的查询DoS 攻击,属于下列哪种攻击类型?A、syn flood B、ack flood C、udp flood D、Connection flood C 55.BOTNET 是?A、普通病B、木马程序C、僵尸网络D、蠕虫病毒C 56.SYN Flooding攻击的原理是什么?A、有些操作系统协议栈在处理TCP 连接时,其缓存区有限的空间不能装载过多的连接请求,导致系统拒绝服务B、有些操作系统在实现TCP/IP 协议栈时,不能很好地处理TCP 报文的序列号紊乱问题,导致系统崩溃C、有些操作系统在实现TCP/IP 协议栈时,不能很好地处理

19、IP 分片包的重叠情况,导致系统崩溃D、有些操作系统协议栈在处理IP 分片时,对于重组后超大的IP 数据包不能很好得处理,导致缓存溢出而系统崩溃A 57.在 solaris 8下,对于/etc/shadow文件中的一行内容如下root:3vd4NTwk5UnLC:9038:以下说法正确的是:A.这里的 3vd4NTwk5UnLC 是可逆的加密后的密码.B.这里的 9038 是指从 1970 年 1 月 1 日到现在的天数C.这里的 9038 是指从 1980 年 1 月 1 日到现在的天数D.这里的 9038 是指从 1980 年 1 月 1 日到最后一次修改密码的天数E.以上都不正确E 58

20、.将日志从路由器导向服务器的命令是:A.Logging on B.Logging buffer C.Logging buffer 1 D.Logging 1.1.1.2 D 59.在 cisco设备中,通过什么服务可以用来发现网络中的相邻设备:A.SNMP B.CDP C.HTTP D.FINGER 60.下列哪些属于 web脚本程序编写不当造成的A、IIS5.0 Webdav ntdll.dll 远程缓冲区溢出漏洞B、apache可以通过./././././././etc/passwd访问系统文件C、可以用 password=?a?or,a?=?a?绕过验证C 61.在 Win2003 下

21、netstat的哪个参数可以看到打开该端口的PID?A-a B-n C-o D-p C 62./etc/ftpuser文件中出现的账户的意义表示是?A该账户不可登陆 ftp B该账户可以登陆 ftp C没有关系A 63.Sun指纹数据库中提交md5sum返回结果 0 个匹配表示?A文件被篡改B文件未被更改C无法确定是否被更改A 64.Solaris系统使用什么命令查看已有补丁的列表A.uname-an B.showrev-p C.oslevel-r D.swlist-l product,PH?_*?B 65.UNIX 下哪个工具或命令可以查看打开端口对应的程序A.netstat-ano B.f

22、port C.lsof-i D.lsof-p C 66.Solaris系统日志位置A./etc/logs B./var/adm C./tmp/log D./var/log B 67.要限制用户连接 vty,只允许 IP1.1.1.1 可以连接,下面哪一个配置适用:A:access-list 1 permit 1.1.1.1 line vty 0 4 access-class 1 in B:access-list 1 permit 1.1.1.1 255.255.255.255 line vty 0 4 access-class 1 in C:access-list 1 permit 1.1.1

23、.1 0.0.0.0 line vty 66 70 access-class 1 in D:access-list 1 permit 1.1.1.1 line vty 0 4 access-group 1 in A 68.配置 console 日志为 2 级,下面哪一个命令适用:A:logging buffer B:logging console critical C:logging monitor information D:logging console information B 69.如果要禁用 cdp协议,需要运行什么命令:A:no cdp run B:no cdp enable C

24、:no cdp D:no ip cdp A 70.下列哪个程序可以直接读出winlogon进程中缓存的密码A.findpass B.pwdump C.JOHN D.l0pht crack A 71.WINDOWS 系统,下列哪个命令可以列举本地所有用户列表A.net user B.net view C.net name D.net accounts A 72.WINDOWS 系统,下列哪个命令可以列举出本地所有运行中的服务A.net view B.net use C.net start D.net statistics C 73.ORACLE 的默认通讯端口有哪些?A、TCP 1521 B、T

25、CP 1025 C、TCP 1251 D、TCP 1433 A 74.一般网络设备上的SNMP 默认可读团体字符串是:A.PUBLIC B.CISCO C.DEFAULT D.PRIVATE A 75.一般来说,路由器工作在OSI 七层模式的哪层?A、三层,网络层B、二层,数据链路层C、四层,传输层D、七层,应用层答:A 76.黑客通常实施攻击的步骤是怎样的?A、远程攻击、本地攻击、物理攻击B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C、踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹C 77.solaris的用户密码文件存在在哪个文件中?A、/etc/passwd B、

26、/etc/shadow C、/etc/security/passwd D、/etc/password 答:B 78.某文件的权限为“-rwxrw-r”,代表什么意思?A、管理员可读写及可执行,管理员组用户可读写,其他用户可读B、管理员可读,管理员组用户可读写,其他用户可读写及可执行C、管理员可读写及可执行,其他用户可读写,管理员组用户可读D、管理员可读写,管理员组用户可读,其他用户可读写及可执行A 79.SSH 使用的端口号是多少?A、21 B、22 C、23 D、4899 答:B 80.在信息系统安全中,风险由以下哪两种因素共同构成的?A攻击和脆弱性B威胁和攻击C威胁和脆弱性D威胁和破坏C

27、81.以下哪些命令可以查看ORACLE 数据库的版本A.select*from v$version;B.select*from v$versions;C.version A 82.ORACLE 中启用审计后,察看审计的语句是下面哪一个?A.select*from SYS.AUDIT$B.select*from syslogins C.select*from SYS.AUD$D.AUDIT SESSION C 83.在 Linux 系统中,下面哪条命令可以找到文件系统中的具有suid/sgid标记位的文件:A、find/-type d(-perm-4000-o-perm-2000)print B

28、、find/-type f(-perm-4000-a-perm-2000)print C、find/-type f(-perm-4000-o-perm-2000)print D、find/-nouser-o-nogroup print C 84.下列操作中可以禁用Cisco设备的路由重定向功能的操作是?A、Router(config-if)#no ip redirectsB、Router(config-if)#no ip mask-reply C、Router(config-if)#no ip directed-broadcast D、Router(config-if)#no ip proxy

29、-arp A 85.在对 Windows系统进行安全配置时,“LAN Manager 身份验证级别”应选用的设置为:A、仅发送 NTLMV2 响应B、发送 LM&NTLM 响应C、仅发送 NTLM 响应D、仅发送 LM响应A 86.在 Hub 的共享式以太网环境下,比较常见的攻击方式是网络窃听攻击;在交换机的交换环境下,数据包一般只是在通讯的两个端口之间传递,因此,一般认为交换机可以较好地防范窃听攻击。以下说法正确的是:A.在默认配置下,使用交换机可以100%地防范窃听攻击B.使用交换机可以较好地防范窃听攻击,但是仍然有被同一个VLAN中的计算机窃听的可能C.对于防范网络窃听攻击,使用交换机和

30、使用Hub 的效果是一样的B 87.网络中,一般会有部分对internet 用户提供服务的服务器,有部分只对内部用户、或者其他服务器提供服务的内部服务器。从安全域划分的角度看,应该:A.把对 internet提供服务的服务器与内部服务器部署在不同的网段,并通过防火墙进行严格的访问控制保护B.应该把它们部署在同一个网段,并且尽可能不要设置访问控制,因为这样会保证服务器之间的网络速度C.是否在同一个网段不是很重要A 88.对于不同的业务系统,应该从业务系统重要性、用户对象、面临的安全威胁等角度,划分在不同的安全域,并且实施必要的访问控制保护措施。以下一般需要设置访问控制的是:A.不同的业务系统之间

31、B.不同的部门之间C.服务器和终端之间D.以上都是D 89.在 cisco网络设备中,以下命令都可以对口令进行加密,其中最安全的是:A.enable password*B.enable secret*C.username*password*D.service password-encryption B 90.在 cisco网络设备中,不必要的服务应该关闭,比如http、SNMP 等。如果由于使用了网管系统等原因,确实需要使用SNMP 服务,那么应该采取何种措施:A.尽可能使用 SNMP V3,而不要使用 SNMP V1 或者 V2 B.对 SNMP 服务设置访问控制,只允许特定IP 地址访问

32、SNMP 服务C.对 SNMP 服务设置强壮的认证口令D.以上都是D 91.关闭 cisco网络设备的 echo服务,应该使用哪个命令:A.no service tcp-small-servers B.no ip tcp-small-servers C.no service tcp-small-services D.no tcp-small-servers A 92.在 cisco网络设备中,以下对于访问控制列表应用的顺序,说法错误的是:A.从控制列表的第一条顺序查找,直到遇到匹配的规则B.默认有 deny 的规则C.细致的规则匹配优先于概括的规则匹配,比如 192.168.10.0/24的匹

33、配优先于192.168.0.0/16的匹配C 93.在 Solaris 操作系统中,不必要的服务应该关闭。Solaris需要关闭的服务,一般配置在,以下最准确的答案是:A./etc/inetd.conf文件和/etc/rc*.d/中B./etc/resolv.conf 中C./etc/services A 94.根据以下/etc/passwd文件,具有超级用户权限的用户是:A、只有 root B、只有 bin C、只有 adm D、以上都不对D 95.某系统的/.rhosts文件中,存在一行的内容为“+”,并且开放了 rlogin服务,则有可能意味着:A.任意主机上,只有root 用户可以不提

34、供口令就能登录该系统B.任意主机上,任意用户都可以不提供口令就能登录该系统C.只有本网段的任意用户可以不提供口令就能登录该系统D.任意主机上,任意用户,都可以登录,但是需要提供用户名和口令B 96.如果/etc/syslog.conf 中,包含以下设置:“auth.warning/var/adm/auth.log”,则以下说法可能正确的是:A./var/adm/auth.log将仅仅记录 auth 的 warning 级别的日志B./var/adm/auth.log将记录 auth 的 emerg、alert、crit、err、warning 级别的日志C./var/adm/auth.log将

35、记录 auth 的 warning、notice、info、debug级别的日志B 97.一台 Windows 2000操作系统服务器,安装了IIS 服务、MS SQL Server 和Serv-U FTP Server,管理员通过Microsoft Windows Update 在线安装了Windows 2000的所有安全补丁,那么,管理员还需要安装的补丁是:A.IIS 和 Serv-U FTP Server B.MS SQL Server 和 Serv-U FTP Server C.IIS、MS SQL Server 和 Serv-U FTP Server D.都不需要安装了B 98.以下

36、 Windows 2000注册表中,常常包含病毒或者后门启动项的是:A.HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionICM B.HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun C.HKEY_CURRENT_USERSoftwareMicrosoftShared D.HKEY_CURRENT_USERSoftwareCydoor B 99.做系统快照,查看端口信息的方式有:A、netstat an B、net share C、net use D、用 t

37、askinfo 来查看连接情况A 100.地址解析协议 ARP 的作用是()。A、IP 地址转换为设备的物理地址B、将设备的物理地址转换为IP 地址C、将域名转换为IP 地址D、将 IP 地址转换为域名A 101.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?A、最小特权;B、阻塞点;C、失效保护状态;D、防御多样化A 102.地址解析协议 ARP 的作用是()。A、IP 地址转换为设备的物理地址B、将设备的物理地址转换为IP 地址C、将域名转换为IP 地址D、将 IP 地址转换为域名A 103.主要用于加密机制的协议是:A、HTTP B、F

38、TP C、TELNET D、SSL D 104.什么命令关闭路由器的finger 服务?A、disable finger B、no finger C、no finger service D、no service finger 105.你用什么命令将 access list 应用到路由器的接口?A、ip access-list B、ip access-class C、ip access-group D、apply access-list C 106.某台路由器上配置了如下一条访问列表access-list 4 deny 202.38.0.0 0.0.255.255 access-list 4 p

39、ermit 202.38.160.1 0.0.0.255 表示:()A.只禁止源地址为 202.38.0.0网段的所有访问;B.只允许目的地址为 202.38.0.0网段的所有访问;C.检查源 IP 地址,禁止 202.38.0.0大网段的主机,但允许其中的202.38.160.0小网段上的主机;D.检查目的 IP 地址,禁止 202.38.0.0大网段的主机,但允许其中的 202.38.160.0小网段的主机;C 107.OSPF缺省的管理距离是()A.0 B.100 C.110 D.90 C 108.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?A、ping B、nslook

40、up C、tracert D、ipconfig C 109.以下哪项不是在交换机上划分VLAN 的好处?A便于管理B防止广播风暴C更加安全D便于用户带宽限制D 110.应限制 Juniper 路由器的 SSH(),以防护通过 SSH 端口的 DoS攻击a)并发连接数和 1 分钟内的尝试连接数b)并发连接数c)1 分钟内的尝试连接数d)并发连接数和 3 分钟内的尝试连接数A 111.对于一些不需要接收和转发路由信息的端口,应该启用被动模式,在Cisco路由器中,如果需要把eth0/0 设置为被动模式,命令行是()a)passive-interface eth0/0 b)disable-inter

41、face eth0/0 c)no passive-interface eth0/0 d)no disable-interface eth0/0 A 112.管理 Cisco路由器时,应限制具备管理员权限的用户远程登录。远程执行管理员权限操作,应先以普通权限用户远程登录后,再切换到管理员权限账号后执行相应操作。要做到这点,正确的操作顺序应该是()。a、使用 Router(config)#username normaluser password 3d-zirc0nia 创建登录账号b、使用 Router(config)#username normaluser privilege 1给创建账号赋以低

42、的权限c、使用 Router(config)#line vty 0 4 和 Router(config-line)#login local 启用远程登录的本地验证d、使用 Router(config)#service password-encryption对存储密码进行加密A、abcd B、bcda C、adcb D、dabc D 113.要在 Cisco路由器上设定“show logging”只能在特权模式下执行,以下的操作正确的是:()A、Router(config)#logging trap information B、Router(config)#set show logging ex

43、ec C、Router(config)#show logging D、Router(config)#privilege exec level 15 show logging D 114.要使 cisco运行的配置显示密码进行加密,需要运行什么命令:A:service password-encryption B:password-encryption C:service encryption-password D:password hash C 115.在 UNIX 中,ACL 里的一组成员与某个文件的关系是“rwxr-”,那么可以对这个文件做哪种访问?A可读但不可写B可读可写C可写但不可读D不

44、可访问A 116.LINUX 中,什么命令可以控制口令的存活时间?Achage Bpasswd Cchmod Dumask A 117.哪个端口被设计用作开始一个SNMP Trap?ATCP 161 B.UDP 161 C.UDP 162D.TCP 169 C 118.Windows NT 中哪个文件夹存放SAM 文件?A%Systemroot%B%Systemroot%system32sam C%Systemroot%system32config D%Systemroot%config C 119.在区域文件传输(Zone transfers)中 DNS 服务使用哪个端口?A、TCP 53

45、B、UDP 53 C、UDP 23 D、TCP 23 A 120.关于向 DNS 服务器提交动态 DNS 更新,针对下列配置,描述正确的说法为:/etc/named.conf options directory“/var/named”;allow-update 202.96.44.0/24;A、允许向本 DNS 服务器进行区域传输的主机IP 列表为“202.96.44.0/24”B、允许向本 DNS 服务器进行域名递归查询的主机IP 列表“202.96.44.0/24”C、允许向本 DNS 服务器提交动态 DNS 更新的主机 IP 列表“202.96.44.0/24”D、缺省时为拒绝所有主机的

46、动态DNS 更新提交。C 121.关于 DNS 服务域名递归查询说法正确的是A、一般客户机和服务器之间域名查询为非递归方式查询。B、一般 DNS 服务器之间递归方式查询。C、为了确保安全,需要限制对DNS 服务器进行域名递归查询的服务器或主机。D、域名服务器的递归查询功能缺省为关闭的,不允许机器或主机进行域名递归查询。122.关于使用域名服务器的递归查询/etc/named.conf options directory“/var/named”;allow-recursion 202.96.44.0/24;A、允许向本 DNS 服务器进行区域记录传输的主机IP 列表为“202.96.44.0/2

47、4”B、允许向本 DNS 服务器进行域名递归查询的主机IP 列表“202.96.44.0/24”C、允许向本 DNS 服务器提交动态 DNS 更新的主机 IP 列表“202.96.44.0/24”123.SQL slammer蠕虫攻击针对 SQL Server 服务的哪一个端口?A、TCP 139 B、UDP 1434 C、TCP 135 D、UDP 445 B 124.下列关于 SQL SERVER 数据库安全配置的说法,错误的是:A、sa用户需要使用一个非常强壮的密码B、在条件容许情况下,最好使用SSL来加密协议C、对可进行网络连接的客户端进行IP 限制D、如果不以 sa 帐号来管理和使用

48、数据库的话,即使sa 帐号为弱口令也不会对系统安全造成影响125.要在 Cisco路由器上设定“show logging”只能在特权模式下执行,以下的操作正确的是:()A、Router(config)#logging trap information B、Router(config)#set,show logging?exec C、Router(config)#show logging D、Router(config)#privilege exec level 15 show logging 126.在 Linux 上,对 passwd、shadow进行安全配置后,属性如下:-rw-r-r-1

49、 root root 1571 Jun 10 22:15 passwd-r-1 root root 1142 Jun 10 22:17 shadow 下面说法正确的是:A、只有 root 帐号可以正常使用B、原有任何帐号都不能正常使用C、不影响原有任何帐号的正常使用D、普通用户无法修改密码127.Solaris系统如果你使用 snmp管理你的主机,建议改变 snmp的默认团体字,以下说法正确的是:A、修改/etc/snmp/conf/snmpd.conf文件的 system-group-readcommunity参数B、修改/etc/snmp/conf/snmpd.conf文件的 read-c

50、ommunity public C、修改/etc/snmp/conf/snmpd.conf文件的 trap-community D、修改/etc/snmp/conf/snmpd.conf文件的 managers 128.在 Solaris 8和之后的系统中,默认情况下syslogd 会在 udp/514端口监听接收来自于网络的日志信息,但是却不支持任何形式的验证。恶意攻击者可以攻击此端口造成拒绝服务,或者产生大量信息填满日志文件,来使自己的行为可以躲避 syslog的记录。因此主机如果不是syslog服务器的话,就要配置syslogd不监听udp/514 端口接收自于网络的信息。下列配置正确的

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 小学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁