还剩47页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
中间人攻击C以上均是D内核主要由五个子系统组成:进程调度,内存管理,进程间通20Linux信和A/C虚拟文件系统,网络接口A文件系统,设备接口B虚拟文件系统,网络接口C文件系统,设备接口D默认情况下,域之间的信任关系有什么特点21Window2000B只能单向,可以传递A只能单向,不可传递B可以双向,可以传递C可以双向,不可传递D下列文件中可以防止下用于远程登陆的是()22Solaris rootBA/etc/securettyB/etc/default/loginC/etc/securettyD./etc/security/user通过的使用,无法规避的风险是()23SSH A假冒AIP数据传输工程中操纵数据B利用源/目的主机漏洞,并最终对其实现控制C下面哪一种攻击方式最常用于破解口令()24B哄骗A spoofing字典攻击B dictionaryattack拒绝服务C DoSD WinNuke关于的日志,下列说法正确的是25Win2K D默认的日志存放在%下A httpsystemroot%/system32/logfiles/w3svcl默认的日志存放在%B ftpsystemroot%/system32/logfiles/w3svc2默认有系统日志和安全日志两种C Win2K默认开启安全日志DWin2K防火墙可分为两种基本类型是正确包过滤和应用代理26D、分组过滤型和复合型A、复合型和应用代理型B、分组过滤型和应用代理型C、以上都不对D以下不属分布式防火墙的产品的有27B、网络防火墙A、软件防火墙B、主机防火墙C、中心防火墙D当进行分析校验的时候你通常会在什么情况下发现一个被木马感28染了的文件B在可执行文件的末尾有扩展名为的文件A..TRJ文件的尺寸变大或者变小,或者时间戳错误B.文件被删除C.文件已经具备了一个扩展名D..SRC以下关于攻击的描述,那句话是错误的29Smurf A它是一种拒绝服务形式的攻击A它依靠大量有安全漏洞的网络作为放大器B它使用的包进行攻击C ICMP攻击者最终的目标是在目标计算机上获得一个帐号D操作系统下,下面哪个命令可以修改文件的属30Solaris/n2kusei
7.profile性为所有用户可读、可写、可执行DA chmod744/n2kuser/.profileB chmod755/n2kuser/.profileC chmod766/n2kuser/.profileD chmod777/n2kuser/.profile下面哪个是为广域网上计算机之间传送加密信息而设计31WWW.的标准通信协议BA.SSLB.HTTPSC.HTTPD.TSL安全审计跟踪是32A安全审计系统检测并追踪安全事件的过程A安全审计系统收集并易于安全审计的数据B人利用日志信息进行安全事件分析和追溯的过程C对计算机系统中的某种行为的详尽跟踪和观察D下述攻击手段中不属于攻击的是33DOS D攻击A Smurf攻击B Land攻击C Teardrop溢出攻击DCGI国家提倡的网络行为,推动传播社会主义核心价值观,采取措施34B提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境自由开放、无拘无束A诚实守信、健康文明B尔虞我诈、勾心斗角C中规中矩、少言寡语D关键信息基础设施的运营者采购网络产品和服务,应当按照规定与35提供者签订,明确安全和保密义务与责任C合作协议A劳务协议B安全保密协议C以上都不对D《互联网新闻信息服务许可证》有效期是年36AA3C7DIO不在网络安全的基本属性范围内的是37D机密性A可用性B完整性C多样性D网络运营者应当制定网络安全事件应急预案,不属于安全风险的38有D系统漏洞A计算机病毒B网络攻击C公共卫生安全问题D互联网直播服务提供者应当按照的原则39A〃后台实名、前台自愿〃A前台实名、后台自愿B前后台均实名〃C前后台均自愿〃D从事危害网络安全的活动,或者提供专门用于从事危害网络安全活40动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处日以下拘留,可以并处万元以上万元以下罚款0BA51050C10550D101050系统中哪个文件可以查看端口与服务的对应()41Win2K DAc:\winnt\system\drivers\etc\servicesB c:\winnt\system32\servicesC c:\winnt\system32\config\servicesD c:\winnt\system32\drivers\etc\services可以用在什么文件系统下()42EFS CAFAT16B FAT32CNTFS以上都可以D的默认的具有权限的账号是什么?()43SQLSERVER DBACA rootBadminC saDsystem短消息最大有效期一般为—天,最大不超过—天()44C1,102,152,7彩信中心需要对接口的上行彩信的大小进行限制,对于彩信,45MM13G一般建议限制不大于()D50K1M2M300K在系统引导过程中,为了记录重要的事件和查看启动引导信息,46AIX执行的命令是()Aalogerrptloggerbootlist系统关于文件权限的描述正确的是()可读,可写,47Unix Ar—w—x—可执行不可读,不可写,不可执行可读,可写,可r—w—x—r—w—x—删除「一可修改,可执行,可修改w—X—系统中默认的网络访问控制工具是?()48Aix Dipfilter tcpwrappers netstatipsec下列哪些属于脚本程序编写不当造成的()49web C远程缓冲区溢出漏洞可以通IIS
5.0Webdav ntdll.dll apache过访问系统文件../../../../../../../etc/passwd登陆页面可以用绕过验证password=,a,or数据库中的口令信息明文存放与的区别是50RIPvl RIPv2B是距离矢量路由协议,而是链路状态路由协议RIPvl RIPv2不支持可变长子网掩码,而支持可变长子网掩码RIPvl RIPv2每隔秒广播一次路由信息,而每隔秒广播一次路由信RIPvl30RIPv290息的最大跳数为而的最大跳数为RIPvl15,RIPv230某主机地址为子网掩码为51IP
131.
107.
16.25,Subnet Mask它的本网内广播的地址是
255.
255.
0.0C
131131.
107.
16.
0131.
107.
255.
255131.
107.
0.0关于攻击,描述不正确的是下面哪一项?52smurf A攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间Smurf网络或目的网络的拒绝服务攻击者发送一个广播包到中间网络,而这个包的源地址伪造echo request成目的主机的地址中间网络上的许多活〃的主机会响应这个源地址攻击者的主机不会接受到这些冰雹般的响应,目的主机将接echo replies收到这些包攻击过程利用地址欺骗的技术Smurf ip攻击是与目标机器建立大量的半连接,耗尽系统的连接资Smurf TCP源,达到拒绝服务攻击的目的建立在模型的那一层?53HTTP,FTP,SMTP OSID层-数据链路层2层-网络层3层-传输层4层一应用层7中在注册表哪个位置可以设置禁止默认共享54Windows2000Server AHKLM\SYSTEM\CurrentControlSet\Services\lanmanserver\parametersHKLM\Microsoft\Windows\Services\lanmanserver\parametersHKLM\Software\Services\lanmanserver\parametersHKLM\Software\Windows\services\lanmanserver\parameters中配置口令策略需要修改配置文件55tomcat Bserver.xmltomcat-users.xmlweb.xml不支持口令策略tomcat的橘皮书将安全级别定义为几个大的级别?从低到高分别为56NSAB;4A-D;4D-A;7A-G;7G-A在上,使用了服务器扩展技术,该技术允许加载一些57IIS ISAPIIIS DLL文件并使用这些文件对特定扩展名的文件进行解析,如扩展名为asp的文件默认对应的文件为也就意味着,文件使用进DLL asp.dll,asp asp.dll行解析,除文件外,还可以对其他扩展进行解析,如以下asp asp.dll cer,选项中,哪个扩展默认配置下未使用解析asp.dll Dasacdxcershtml提供了虚拟主机技术,只需在建立虚拟站点的时候设置恰当的主机58IIS头名,就可以在一个主机上建立多个虚拟站点而是通过中的哪IIS HTTP个字段来区分客户端对不同域名的访问以准确定位站点目录,从而达到多个域名指向同一个的?IP DREFERERACCEPTCOOKIEHOST用于指定根目录的配置标签属性名是?59TOMCAT AappBaseDocumentRootwebBasewebRoot中,的登录信息存放在哪个日志文件中60redhat Linuxssh Asecuresshlogseclog messages如何修改、的字段61Web serverIIS Apachebanner A修改存放文件banner利用此类的插件server mask以上均可以下对入侵检测系统的异常检测技术的描述中,不正确的是62IDS C基于异常检测的入侵检测系统在检测时,将系统检测到的行为与预定义的正常行为比较,得出是否有被攻击的迹象由于正常行为模型相对固定,所以异常检测模式对网络环境的适应性不强,误报的情况比较多异常检测模式的核心是维护一个入侵模式库异常检测模式则无法准确判别出攻击的手法,但它可以判别更广泛、甚至未发觉的攻击在做恶意代码分析时,通常使用什么工具监测恶意代码的注册表操63作ARegmonFilemonAutorunsOllydug所支持的认证方式包括下列哪些64Windows2000DNTLMKerberosLanManager以上均是在对系统进行安全配置时「身份验证级别”65Windows LANManager应选用的设置为()A仅发送响应NTLMV2发送响应LMNTLM仅发送响应NTLM仅发送响应LM使用的组策略,可以限制用户对系统的操作权限,该66Windows2000实例是何种功能的应用?()B访问控制列表执行控制列表身份验证数据加密默认的通讯端口为(),为提高安全性建议将其修改为其67SQL Server他端口()CTCP1434TCP1521TCP1433TCP1522信息安全风险应该是以下哪些因素的函数?()68A信息资产的价值、面临的威胁以及自身存在的脆弱性等A.病毒、黑客、漏洞等B.保密信息如国家秘密、商业秘密等C.网络、系统、应用的复杂程度D.哪项不属于网络攻击69DOS ASessiontable floodSYNfloodICMP floodUDPflood下面哪项不是数字证书中的内容.70D证书发布人的姓名A.发行证书的实体B.实体的公开密钥C.上面所有的都是数字证书的组成部分D.给电脑设置多道口令,其中进入电脑的第一道口令是()71B系统口令口令CMOS文件夹口令文档密码根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计73算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()B逻辑隔离物理隔离安装防火墙划分VLAN安全审计跟踪是()74A安全审计系统检测并追踪安全事件的过程安全审计系统收集并易于安全审计的数据人利用日志信息进行安全事件分析和追溯的过程对计算机系统中的某种行为的详尽跟踪和观察的安全标识()串是由当前时间、计算机名称和另外一75Windows NTSID个计算机变量共同产生的,这个变量是什么?()C击键速度用户网络地址处理当前用户模式线程所花费的时间CPU的响应时间PING对用户开设公众账号的,互联网新闻信息服务提供者不需审核其76哪些信息A身份住址账号信息服务资质服务范围以下关于计算机病毒的特征说法正确的是77C破坏性和传染性是计算机病毒的两大主要特征计算机病毒只具有破坏性,没有其他特征计算机病毒具有破坏性,不具有传染性计算机病毒只具有传染性,不具有破坏性不属于《网络安全法》的特征有78A分散性协调性稳定性可操作性互联网新闻信息服务提供者转载新闻信息,应当转载79A中央新闻单位或省、自治区、直辖市直属新闻单位等国家规定范围内的单位发布的新闻信息非法组织发布的不当新闻未经证实的小道消息未经许可便发布的新闻路由器在配置访问时应注意如下细节80Juniper SSHABCD建立允许访问的过滤器SSH-ADDRESSES确保只允许来自内部接口的授权用户访问针对进行限速以保护路由引擎SSH过滤器应用在接口loopback在中,对于系统服务,下面说法正确的是()81Hp-ux B是以一种守护进程的方式来加载一些系统服务inetd/xinetd从安全的角度考虑,尽量用服务替代和服务ssh ftptelnet通过命令修改系统的配置文件,可以关闭不需要的系统服务ch_rc基于的系统服务(比如)安全隐患很多,应该尽量关闭相关的RPC NFS服务在系统中,以下哪条命令可以查找系统中同时设置和82unix SUID的文件()SGID Afind/-perm-4000-Is可以防止目录浏览面哪类命令是限制接口流量的?()7CISCO ARATE-LIMITprivilegeAAALOOPBACK在进行监听时,系统将本地网络接口卡设置成何种侦听模式8Sniffer____D单播模式unicast(广播模式)Broadcast(组播模式)Multicast昆杂模式Promiscuous Vfind/-perm-2000-Is find/-perm-6000-Isfind/-user root系统中,在使用手工的方法配置网络时,可通过修改哪个文83linux件来改变主机名?B/etc/sysconfig/xinetd/etc/resolv.conf/etc/sysconfig/init/etc/sysconfig/network在以太网上,何时会发生冲突?84D当一台主机未通知其他主机就向外发包时在传输过程中出现错误时当多台主机向一个不存在的地址发包时当两台主机同时向外发包时的第四层有两个协议,分别是和协议的特点是什85TCP/IP TCP UDP,TCP么?协议的特点是什么?UDP—A_提供面向连接的路服务,提供无连接的数据报服务TCP UDP提供面向连接的路服务,提供有连接的数据报服务TCPUDP提供面向连接的路服务,提供有连接的数据报服务UDP TCP提供面向连接的路服务,提供无连接的数据报服务UDP TCP关于的日志功能,下面说法正确的是()86apache D系统可以记录两类日志,一种为错误日志,一种为访问日志apache apache的错误日志,记录的是客户端访问服务器时时产生的错误信访问日志的日志格式是不可以定制的apache以上说法均不正确若需要修改的监听端口,应修改哪个配置文件?87TOMCAT Btomcat.xmlserver.xmlweb.xmltomcat-users.xml下面是远程破解账户的方法,选择一个错误的?88Oracle C选择远程破解的最好帐户是因为此帐户永远有效Oracle SYS,用工具来进行远程破解需要依赖进行登录验证Orabrute SQLplus用户的密码以明文方式保存在表中SYS.USER$默认可通过的端口来远程管理数据库OraclelOg WEB8080服务有一个启动帐号,默认帐号是属于组,现89SQL Serveradministrators在为了安全需要创建一个新的服务启动帐号,它需要哪些权限既能兼顾安全又能保证启动数据库成功,请排除一个错误的?()D数据库本地目录的读写权限;启动本地服务的权限;读取注册表的权限;通过访问API WindowsResource哪种扫描器不用于应用安全的评估()90Web CWebinspectAPPscanNmap中,设置最小密码长度为的方法是91Redhat Linux
9.010C中的g/etc/default/login PASSLEN=10修改中的/etc/default/passwd MINILEN=10修改中的/etc/login.defs MINILEN=10中的ft0/etc/pam.d/system-auth passwordrequired pam_cracklib.so minlen=10对于和描述不正确的是92SMB CIFSB使用传输SMB TCP139使用传输CIFS TCP135可用于共享访问SMB可用于共享访问CIFS工作在的哪一层93SSL OSI/RM C传输层应用层会话层传输层与应用层之间工具不可以执行下列哪种方式扫描94Nmap A目录遍历扫描扫描TCP SYN扫描TCP connect扫描UDP port漏洞可以威胁到的版本是95MS09-002IE C以前的版本IE6IE6IE7IE8和系统能设置为在几次无效登录后锁定帐号,96Windows NTWindows2000这可以防止()B木马暴力攻击欺骗IP缓存溢出攻击对于日志文件的存放目录,下列哪项设置是最好的()97IIS D%Win Di r%\Syste m32\Log Fi Ie sC:\lnetpub\wwwroot\LogFilesC:\LogFilesF:\LogFiles在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效98的或无用的这是对A、可用性的攻击;A、保密性的攻击;B、完整性的攻击;C、真实性的攻击;D使用的组策略,可以限制用户对系统的操作权限,该实99Windows2000例是何种功能的应用?A访问控制列表执行控制列表身份验证数据加密风险评估的三个要素100D政策,结构和技术组织,技术和信息硬件,软件和人资产,威胁和脆弱性如何设置的权限,以使某个用户无法删除其他用户创建的文101/tmp件Achmod+s/tmpchmod775/tmp chmod1777/tmpchmod4755/tmp在系统中,终端会话的失败登录尝试记录在下列哪个文件102Solaris里面?D/etc/default/login/etc/nologin/etc/shadowvar/adm/loginlog主动方式中服务器要使用的端口包括103FTP FTPA、TCP21TCP20数据库的常见端口为()90racle TCPA1521433321823信息系统审计的主要目的包括?()10B事后追朔核对信息系统数据及时的操作响应机制账户管理冰河软件是哪国产的什么软件()11D大于端口TCP21TCP1024大于端口TCP20TCP1024上面都不对被动方式中服务器要使用的端口包括104FTP FTPB、TCP21TCP
20、大于端口TCP21TCP
1024、大于端口TCP20TCP1024上面都不对许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这105一威胁,最可靠的解决方案是什么?C安装防火墙安装入侵检测系统给系统安装最新的补丁安装防病毒软件是建立在哪两种已经建立的通信协议基础上106PPTP DA.PPPUDPB.PPPTCP/IPC.LDAPPPPD.TCP/IPUDP网络环境下的是指107security A防黑客入侵,防病毒,窃密和敌对势力攻击网络具有可靠性,可防病毒,窃密和敌对势力攻击网络具有可靠性,容灾性,鲁棒性网络的具有防止敌对势力攻击的能力在点到点链路中,的包发往以下哪个地址?108OSPF HelloB
127.
0.
0.
1224.
0.
0.
5233.
0.
0.
1255.
255.
255.255根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的109计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行B逻辑隔离物理隔离安装防火墙划分VLAN目前最常用的非对称算法是什么?110C椭圆加密函数DSARSADES在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动111威胁以下哪一项属于被动威胁?C报文服务拒绝假冒数据流分析国外产的远程桌面程序A国内产的远程桌面程序B国外产的远程控制木马程序C国内产的远程控制木马程序D什么是12idsA入侵检测系统A入侵防御系统B网络审计系统C主机扫描系统D若需要修改的监听地址,应修改哪个配置文件13TOMCAT BAtomcat.xmlB server.xmlC web.xmlD tomcat-users.xml在当中通过协议来分发标签,分发的是标签?14MPLS L3VPN LDPLDP A公网标签A私网标签B公网和私网标签C分发除公网和私网以外的标签D LDP关于防火墙的描述不正确的是15C作为不同网段之间的逻辑隔离设备,防火墙将内部可信区域与外部危A险区域有效隔离防火墙将网络的安全策略制定和信息流动集中管理控制B防火墙规则是一种细颗粒的检查,能对大多数协议的细节做到完全解C析防火墙为网络边界提供保护,是抵御入侵的有效手段之一D16以下哪个工具通常是系统自带任务管理器的替代DA RegmonBFilemonC AutorunsDProcess explorer下列恶意代码传播最快的是17B木马A蠕虫BC ROOTKIT病毒D蠕虫和病毒的最大区别是18C自我复制A主动传播B是否需要人机交互C多感染途径D欺骗可以对局域网用户产生何类威胁19Arp D挂马A毒化BDNS。
个人认证
优秀文档
获得点赞 0