还剩38页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
年大学生网络安全知识竞赛多选题库2025及答案(共题)92下列关于和说法正确的是()
1.SUID SGID、当位被设置时,进程继承了命令拥有者的权限A SUID系统通过命令可以找B Linuxfind/-perm-04000-o-perm-02000-print出所有带位的程序S、系统默认情况下命令不带位C Linuxpasswd S、用命令可以去掉该程序的位D chattra-s/usr/bin/chage S(、、)A BD下列关于下日志说法正确的是
2.UNIX、记录每一次用户登录和注销的历史信息A wtmp、记录每个用户使用过的命令B acct、记录命令的使用情况C sulogsu、记录当前登录的每个用户D acct(、、)A BC在系统中,如何设置不被其它机器自己()
3.RedhatLinux ping、键入命令即可A echo1/proc/sys/net/ipv4/icmp_echo_ignore_all审计A.JOHNB.L0phtCrack
5.0流光C.D.NESSUSAB下列哪些是系统开放的默认共享
26.WINDOWSA.IPC$B.ADMIN$c.c$D.CD$ABC的默认通讯端口有哪些?
27.SQLSERVER、A TCP
1025、B TCP
1433、C UDP
1434、D TCP
14333、E TCP445BCE的身份验证有哪些方式?
28.SQLSERVER、集成验证方式A WINDOWS、混合验证方式B、加密验证方式C、命名管道验证方式DAB下面哪几种方式可以发现扫描痕迹
29.查看系统日志A.查看日志B.web查看注册表C.查看记录D.IDSABD应从哪几方面审计系统是否存在后门
30.windows查看服务信息A.查看驱动信息B..查看注册表键值C查看系统日志D.ABCD的网络配置审计要注意哪些方面
31.SQLSERVER、是否更改默认通讯端口A、命名管道是否需要B、通讯端口是否使用防火墙等手段限制访问C、端口是否使用防火墙等手段限制访问D UDP1434ABCD在下,执行下面两个命令的输出
32.solaris8%cat/etc/passwdroot:x:0:1:Super-User:/:/sbin/sh daemon:/:/bin/sh bin:x:2:2::/usr/bin:/bin/sh%cat/・rhosts以下说法正确的是:A.可以从任何地址用任何用户不需要密码登录用户daemon可以从任何地址用任何用户不需要密码登录用户B.bin、F IpSpoofing答:ABCDEF后门程序具有哪些特点
35.rootkit、隐藏进程A、隐藏文件B、隐藏端口C、隐藏驱动D、系统E HOOKAPI答:ABCDE攻击的现象有以下哪些
36.SynFlood、大量连接处于状态A SYN_RCVD、正常网络访问受阻B、系统资源使用率很高C答安全审计的主要技术手段有哪些
37.UNIX、文件完整性审计A、用户、弱口令审计B、安全补丁审计C、端口审计D、进程审计E、系统日志审计F答系统下,常见的自启动项有哪些
38.windowsABCDEF、A HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run、B HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run[开始]菜单程序启动C*:\Docmentsandsettings\allusers\D答HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\WinlogonABCD.应急响应的流程应该是(请按照流程进行排序)
39、抑制阶段E、根除阶段F、恢复阶段G、跟进阶段H、检测阶段I、准备阶段JFEABCD.对系统快照,下列说法正确的是
40、系统快照是在检测阶段实施的技术手段K、系统快照是在准备阶段实施的技术手段L、系统快照应该保存在不可更改的介质上面M、系统快照会影响正在运行的系统N、系统快照对系统的正常运行不影响OBCE数据库注入时常用的检测方法
41.、安装过滤类似有『这样的数据包A IDS“xp_cmdshe netuse”、查看审核日志,看是否有异常的登陆B、检测日志,看是否有C web“xp_cmdshen”、查看是否有不熟悉的文件出现DAC.抑制和根除阶段工作流程(请排序)
42、应急处理方案获取授权A、实施应急处理方案失败的情况下,采取应变或回退措施B、实施应急处理方案C、各方人员测试应急方案是否可用DADCB共享环境下攻击的抑制方法是
43.sniffer、将被装有的机器从网络上断开,并将停掉A sniffersniffer、检查日志活内容,跟踪记录的返回值的地址B sniffersniffer、获取切听者的地址,查出切听者的身份C ip、修改被窃取的敏感数据的相关信息DABD下列哪些不属于恢复阶段的工作范畴
44.、将系统还原到初始阶段A、重新安装操作系统B、删除恶意的代码或者程序C、系统快照进行比较DCD.跟进阶段的流程(排序):
45、输出阶段性的报告A、总结安全事件,调整安全策略B、确定系统是否被再次入侵C、执行完整检测阶段流程DDCBA在安全事件的应急响应中,对绝大多数的系统可以通过下列哪三
46.项的关联分析来确定系统是否异常,即系统是否被入侵、日志A、用户B、关键文件签名C、进程和服务D、网络连接EBCD.基于安全事件原因的分类原则,安全事件分为
47、拒绝服务类安全事件A、系统漏洞类安全事件B、主机设备类安全事件C、网络设备类安全事件D、数据库系统类安全事件E、网络欺骗类安全事件F、网络窃听类安全事件GABFG.路由器与交换机的主要区别有哪些?()
48、工作层次不同A、数据转发所依据的对象不同B、传统的交换机只能分割冲突域C、路由器可以分割冲突域和广播域D、路由器提供防火墙服务EABCDE系统中,攻击者在系统中增加帐户会改变哪些文件:
49.Solaris、A shadow、B passwdCinetd.conf、D hostsAB.系统日志检测,一般可以检测出的问题包括:
50、未授权的访问和异常登陆A、隐藏帐号信息B、未授权的非法程序或服务C、在中力□入B/etc/rc.d/rc.local”即可echo1/proc/sys/net/ipv4/icmp_echo_ignore_all、键入命令即可C echo1/proc/syscon/network/ipv4/icmp_echo_ignore_all、在“中力□入D/etc/rc
3.d/rc.local”即可echo1/proc/sys/net/ipv4/icmp_echo_ignore_all(、)A B下面哪两种协议是基于的(选个)?
4.UDP2A.SNMPB.RloginC.DNSD.POP3E.HTTPAC信息安全最关心的三个原则是什么?
5.A.ConfidentialityB.Integrity、的异常访问情况D webACD在系统中,目前已通过以下哪些途径提高网络安全
51.wlan wlan、对同一下的用户进行隔离A AP、对同一下的用户进行隔离B AC、采用帐号/密码认证C、采用封装认证数据D sslABCD如果设备的口需要远程访问,则需要配置()
52.Cisco VTY)至少位含数字、大小写、特写字符的密码a8)远程连接的并发书目b)访问控制列表c)超时退出dABCD.设置设备的管理员帐号时,应53Cisco)多人共用同一帐号a)多人共用多个帐号b)一人对应单独帐号c)一人对应多个帐号dC设备的日志应()
54.Cisco)可以不保存a)只需要保存在本地b)本地保存的同时要异地存储c)只需异地存储dD关于路由器的时间戳设置,在没有启用服务的情况下,
55.Cisco NTP下列配置正确的是())a servicetimestamplogdatetimelocaltime)b servicetimestamplogdatetime)c servicetimestamploguptime)d servicetimestamploguptimelocaltime路由器查看当前登录用户的命令是
56.Cisco)a Systemuser)b Systemshowuser)c Showuser)d ShowsystemuserC.路由器的信息中不能包括信息57LoginBanner)路由器的名字a)路由器运行的软件b)路由器所有者信息c)路由器的型号dABCD.设置正确的路由器的时间和时区,有助于()58)故障排除a)取得安全事件的证物b)与其他路由器进行时间同步c)管理员配置备份dABC.如需要配置路由器禁止从网络启动和自动从网络下载初始配59Cisco置文件,配置命令包括())a nobootnetwork)b noserviceconfig)c nobootconfig)d noservicenetworkAB.一台路由器的安全快照需要保存如下信息°60)当前的配置---a running-config)当前的开放端口列表b)当前的路由表c)当前的状态d CPUABCD路由器在配置访问时应注意如下细节()
61.Juniper SSH)建立允许访问的过滤器a SSH-ADDRESSES确保只允许来自内部接口的授权用户访问b针对进行限速以保护路由引擎c SSH过滤器一般应用在接口上d loopbackabed通常要求把路由器的日志存储在专用日志服务器上,假设把路
62.Cisco由器日志存储在的服务器上,需要在路由器侧
192.
168.
0.100syslog配置的操作是、使用启用日志A Routerconfig#loggingon、使用将记录日志级别设定为B Routerconfig#loggingtrapinformation“information”、使用将日志发送到C Routerconfig#logging
192.
168.
0.
100192.
168.
0.
100、使用将记录日志类型设定D Routerconfig#loggingfacilitylocal6local
6、使用设定日志发送源E Routerconfig#loggingsource-interfaceloopbackO是loopbackOABCDE.如果要管理大量的路由器,采用集中验证不仅可以提高安63Cisco全性,同时也减轻了管理的工作量假设要将路由器与外部Cisco联动,在远程登录时使用TACACS+serverl
92.
168.
6.18验证,需要的操作是TACACS+serverya、A Routerconfig#aaanew-model、B Routerconfig#aaaauthenticationlogindefaultgrouptacacs+、C Routerconfig#aaaauthenticationenabledefaultgrouptacacs+、D Routerconfig#tacacs-serverhostl
92.
168.
6.18ABCD要配置与记账服务器服务器配合,设备应配置日志
64.Cisco TACACS功能,对用户登录进行记录,记录内容包括用户登录使用的账号,登录是否成功,登录时间,以及远程登录时,用户使用的地址,IP以下操作正确的是、ARouterconfig#aaaaccountingcommandsl5defaultstart-stopgrouptacacs+B、Routerconfig#aaaaccountingconnectiondefaultstart-stopgrouptacacs+CRouterconfig#aaaaccountingexecdefaultstart-stopgrouptacacs+、DRouterconfig#aaaaccountingcommandsldefaultstart-stopgrouptacacs+BC如果路由器处于网络边界,怎样设置安全访问控制,过滤
65.Cisco掉已知安全攻击数据包例如端口防止蠕虫、udpl434SQLslammer防止蠕虫,请选择正确配置tcp445,5800,5900Della、A Routerconfig#access-list102denytcpanyanyeq445log、B Routerconfig#access-list102denytcpanyanyeq58001og、C Routerconfig#access-list102denytcpanyanyeq59001og、D Routerconfig#access-listl02denyudpanyanyeq14341ogABCD路由器在网络边界运行或动态路由协议时,为了提
66.Cisco IGPEGP高安全性,配置路由更新策略只接受合法的路由更新,防止非法路由注入;只发布所需的路由更新,防止路由信息泄漏要使用ACL限制不能向传递,下面操作正确的是EIGRP
192.
168.
10.0/
24、A Routerconfig#access-listl Odeny
192.
168.
10.
00.
0.
0.
255、B Routerconfig#access-list1Opermitany、C Routerconfig#routereigrp
100、D Routerconfig-router#distribute-listlOoutABCD令给设置密码保护后,发现不能从登录到console consoleCisco使用和命
67.Routerconfig#lineconO Routerconfig-line#loginlocal路由器了,可能的原因是、在设置密码保护前没有创建账号A、和命令根本就不对B Routerconfig#lineconO Routerconfig-line#loginlocal、登录时用户名和密码输入错误C console、可能是没有设置登录连接超时,所以配置的密码保护不生效D consoleAC中配置只允许网段访问路由器的服
68.JUNOS
192.
168.
0.0/24SNMP务,请选出正确的配置、A setsnmpcommunitymysnmpserver
192.
168.
0.0/24B setsnmpcommunitymysnmpserverO.O.O.O/Orestrict、C setsnmpcommunitymysnmpclients
192.
168.
0.0/
24、D setsnmpcommunitymysnmpclientsO.O.O.O/OrestrictCD将连接最大数量限制为个,并且每分钟最多有
69.JUNOS telnet10个可以连接的正确配置是
5、A setsystemservicestelnetconnection-timel
0、B setsystemservicestelnetconnection-limitl
0、C setsystemservicestelnetrate-limit
5、D setsystemservicestelnetrate-time5BC默认情况下端口是被禁用的,在检查配置的时候发现有
70.JUNOS aux如下配置,下列说法正确的是[editsystem]ports{auxiliary{typevtlOO;、当前端口被起用了A aux、当前端口被禁用了B aux、要启用端口,需要指定它的类型C aux、要启用端口,不需要指定它的类型D auxAC网络与信息安全涉及所有的信息资产,需要建立全方位、多层次、可
71.扩展的安全技术防护体系,主要通过层面提出安全防护方案、安全域划分与边界整合A、网元自身安全功能和配置B、基础安全技术防护手段CD、安全运行管理系统(ISMP)ABCD是一种以耗尽主机或网络资源为目的的攻击方式本身就
72.DoS Apache带有防止的功能,针对下面的配置DoSTimeout60KeepAliveOnKeepAliveTimeout15S tartServers10MinSpareServers10MaxSpareServers20MaxClients256请找出下面正确的描述、当一个客户端与服务器端建立起连接,如果客户端秒钟内没A tcp60有发送请求(或其他方法调用等),则此连接将被get httpput,post tcp认为超时而断开Apache、开启将允许在同一个连接中进行多次请求B KeepAlive,Apache TCP比如网页中有多个图片,这些图片就可以在一个连接中,传gifs TCP输C.AuthenticationD.AuthorizationE.AvailabilityABE应从哪几方面审计系统是否存在后门
6.windows查看服务信息A.查看驱动信息B.查看注册表键值C.查看系统日志D.ABCD.动态连接库后门的特点是什么?7windows、看不到后门进程A、可以看到后门进程B、自身不可执行,需要文件加载C exe、可以使用系统的加载D rundll
32.exeACD常见攻击方法有以下哪种
8.WEB、为可以接受最多的客户端请求的数目C MaxClientsapache DMaxClients最大为当超过时,需要重新配置、编译256,256apache在中可以采用修改响应信息的方式,达到伪装和隐藏
73.Apache http的目的下面说法正确的是apache、通过可以控制回送给客户端的回应头域是A ServerTokensapacheServer否包含关于服务器类型和编译进的模块描述信息OS、当客户端请求失败时,将发送错误提示页面到客户端,这些B apache错误页面是开发商自己定义的,和的是不一样的webserver IISapache、因为页脚模板里面通常包含的版本信息,关闭C apacheServersignature功能,服务器产生的错误页面将不引用页脚模板、将错误提示页面更换成的错误提示页面,可以迷惑入侵者对于D IIS软件的判断webserver.在上,有个非常重要的安全模块下面哪些是74Apache Mod_Security,这个模块具备的功能、基于的访问控制A IP、缓冲区溢出的保护B、对注入有一定的防止作用C SQL、对请求方法和请求内容,进行过滤控制D关于的基本原理,下列描述正确的是
75.DNS、在上应用最广的服务器软件,为开发的A InternetDNS BSDUNIX服务器软件包,目前所有主要的BINDBerkeleylntemetNameDomain UNIX版本都支持它、没有了的服务,所有的邮件发送都将失败而你的内部网络B DNS将由于解析域名的失败而失去和外部网络的联系的本身问题是DNS关系到整个应用的关键、域名服务系统包含域名服务器和解析器两个部分域名服务器存储C和管理授权区域内的域名数据,提供接口供客户机检索数据;解析器即客户机,向域名服务器递交查询请求、域名服务器分为主域名服务器和辅域名服务器主域名服务器存贮D和管理授权域的数据,辅域名服务器做为主域名服务器的冗余备份,在主域名服务器失效时替代主域名服务器,以便对外提供不间断的服务,它使用区域传输从主域名服务器同步数据辅域名服务器作为冗余,可以有多个.在系统中,一般使用软件来架设服务,服务一76unix BINDDNS BIND般用非用户身份来运行下面描述正确的是root、采用非用户身份来运行应用服务,是一个通用的安全方法,符A root合最小化授权的原则、现在绝大多数的发行商都支持以普通用户的权限运行B LinuxDNS服务,可以通过命令定义域名服务运行时所BIND named-uusemame”,使用的用户UID、假如一个系统上,服务运行的用户名为我们不可C solairsBIND named,以给这个用户一个空即否则会造成服务无法正常运shell,/dev/null,BIND行、使用非用户身份运行应用能够降低缓冲区溢出攻击所带D rootBIND来的危险运维过程中需要注意的安全事项,描述正确的是
77.DNS、定期通过命令测试服务器能否正常解析A“nslookup”、定期检查是否有最新的应用软件的版本,并定期更新B BIND、定期对日志进行分析,检查存在的安全隐患C.针对下列配置,描述正确的说法为78/etc/named.confoptions{directory/var/named”;allow-query
202.
96.
44.0/24;allow-transfer{
192.
168.
100.0/24;{none;};、允许进行域名查询的主机列表为A IP“
202.
96.
44.0/24”、允许进行区域记录传输的主机列表为B IP“
192.
168.
100.0/24”、允许进行域名查询的主机列表为C IP“
192.
168.
100.0/24”、允许进行区域记录传输的主机列表为D IP“
202.
96.
44.0/24”有很多存储过程,通过对存储过程的调用,可以完
79.SQLSERVER2000成一些特殊的系统功能,下面对于存储过程的说法正确的是:、可以将不用的存储过程删除掉,以避免滥用对系统安全造成威胁、A B禁止一些用户对存储过程的调用,使只有部分用户具有调用存储过程的权限、存储过程有系统内置的,还有一种是用户自定义的C、以上说法均不正确D.对于缺省安装的有些文件和目录的存在可能会引入安全隐患,80IIS,所以在安全配置时,应将它们清除请选出下面哪些文件目录属于上述这种情况、A%systemdrive%\inetpub\iissamples、B%windir%\help\iishelp、C%systemdrive%\WINNT\web\printers、D%systemdrive%\ProgramFiles\CommonFiles\System\msadc\Samples在对脚本映射做安全配置的过程中,下面说法正确的是
81.ns、无用的脚本映射会给引入安全隐患A ns、木马后门可能会通过脚本映射来实现B、在脚本映射中,可以通过限制、、等方法的使用,来对客C gethead put户端的请求做限制、以上说法均不正确D.对于的安全,下面说法正确的是82ns、等脚本会带来很多安全隐患,在有些情况下,用静态网页可A aspcgi以很好的保证的安全性web、如果程序没有对输入进行严格限制,将可能会给安全造成B webweb很大威胁、注入攻击,与没有关系,是利用的安全漏洞C SQLIIS SQL、通过对连接数目、连接超时的配置,可以减弱、等对网D synfloodcc站攻击的影响DoS中下面说法正确的是()
83.JUNOS、使用命令来停止服务A setsystemprocessessnmpdisableSNMP、使用命令设置通B setsnmpcommunitymysnmpauthorizationread-only SNMP讯字符串、使用命令在接口上设备C setsnmpinterfacefxpOcommunitymysnmpSNMP通讯字符串、使用命令在接口上禁止服务D setinterfacesfxpOunitOtrapsdisableSNMPtrap中配置只允许网段访问路由器的服
84.JUNOS
192.
168.
0.0/24SNMP务,请选出正确的配置、A setsnmpcommunitymysnmpserverl
92.
168.
0.0/
24、B setsnmpcommunitymysnmpserverO.O.O.O/Orestrict、C setsnmpcommunitymysnmpclients
192.
168.
0.0/
24、D setsnmpcommunitymysnmpclientsO.O.O.O/Orestrict将连接最大数量限制为个,并且每分钟最多有
85.JUNOS telnet10个可以连接的正确配置是
5、A setsystemservicestelnetconnection-time
10、B setsystemservicestelnetconnection-limit
10、C setsystemservicestelnetrate-limit
5、D setsystemservicestelnetrate-time
5.关于下列配置正确的说法是()86JUNOS[editinterfaces]lo0{unitO{familyinet{filter{inputprotect-routing-engine;address
192.
168.
1.2/32;[editfirewall]family inet{filterprotect-routing-engine{termter minal-access{from{source-address{
192.
168.
1.10;
192.
168.
1.11;protocoltcp;portssh;then{syslog;accept;、此系统地址是A loopback
192.
168.
1.
2、只有和可以使用访问地址B
192.
168.
1.
102.
168.
1.11ssh loopback、和使用访问地址会记录日志C
192.
168.
1.
10192.
168.
1.11ssh loopback、其他地址不能访问此路由器D的层次使用命令看到如下配置,正确的说法
87.JUNOS editsystemshow是[editsystem]no-redirects;、此路由器禁止重定向A ICMP、此路由器没有禁止重定向B ICMP、重定向也可以配置在路由器活动端口C ICMP、重定向只能这样配置D ICMP可以通过以下哪些方法,可以来限制对系统服务的访问:
88.Linux、配置文件,通过设定范围,来控制访问源A xinted.conf IP、通过提供的访问控制方法B tcpwrapper、通过配置来限制或者允许访问源和目的地址C iptable,、配置文件,增加+号,可以限制所有访问D.rhostABC下面对于系统服务的说法,错误的是
89.Linux、服务,是针对本机文件系统管理的,关闭此服务将影响正常的文A nfs件管理功能、服务,在系统启动时探测系统硬件,关闭此服务,系统将无法B kudzu启动、服务停止后,主机上的用户仍然能够以客户端方式通过其C sendmail他邮件服务器正常发邮件、只能暂时关闭服务,机器重启后服务又将自动D chkconfigsmboffSMB启动起来在数据库可以通过配置
90.Oracle9文件实现数据库层次的基$ORACLE_HOME\network\admin\sqlnet.ora于协议和地址的访问控制下面说法正确的是()TCP、首先需要配置启用节点检查功能A TCP.VALIDNODE_CHECKING=yes、其次酉己置将会允许B TCP.INVITED_NODES=
192.
168.
0.12,
192.
168.
0.33地址是网段的和的主机访问
192.
168.
01233、然后配置将会禁止地址是C TCP.EXCLUDED_NODES=
192.
168.
0.123网段的的主机访问
192.
168.
0123、要以上配置生效必须重起监听器D Isnrctl中如何设置审计,正确的说法是
91.Oracle audittrail、在文件中设置二或者A init.ora audit_trail trueaudit_trail=db、以身份使用语句对B SYSDBAAUDITALLONSYS.AUD$BYACCESS,计audittrail$、不支持对的审计C Oracleaudittrail、在设置审计前,要保证已经打开的审计机制D audittrailOracle为监听器打开日志功能,跟踪监听器命令和对口令的暴力破解,需
92.要进行以下操作()、A LSNRCTLsetlog_directoryoracle_homepath/network/admin、B LSNRCTLsetlog_filesidname.log、C LSNRCTLsetlog_statuson、D LSNRCTLsave_config、A SQLInjection、欺骗B Cookie、跨站脚本攻击C、信息泄漏漏洞D、文件读写脚本存在的安全隐患EF、GOOGLEHACKINGABCDEF下面什么协议有认证
9.MD5A.BGPB.0SPFC.EIGRPD.RIPversionIABC中,一端口能够与其他所有交换机端口通信,这个端口的
10.PVLAN类型为A.PromiscuousB.isolatedC.communityD.noneofabove通过哪些命令可以给予和取消用户或者角色系统权限
11.A.UPDATEB.DELETEC.GRANTD.REVOKECD下列哪些属于应急响应流程的相关步骤?
12.根除A.准备B.恢复C.抑制D.检测E.跟踪F.ABCDEF下列哪些操作可以看到自启动项目?
13.注册表A.开始菜单B.任务管理器C.D.msconfigABD下列哪些操作不会改变文件的
14.md5slim复制文件A.修改文件的权限B.修改文件的日期C.执行该文件D.ABCD下列哪些现象可以发现系统异常?
15.大量的日志错误A.超常的网络流量B.防火墙报警C.、内存资源占用率过高D.CPU服务无故停止E.ABCDE哪些属于系统上存在的日志文件
16.WindowsA.AppEvent.EvtB.SecEvent.EvtC.SysEvent.Evt扩展日志D.W3cABCD木马可以实现哪些功能
17.文件上传下载A.执行程序B.键盘记录C.屏幕监视D.ABCD.发现系统被入侵后,立即执行哪些操作是不对的
18、拔网线A、重启系统B、关闭电源C、什么也不做DABCD下哪些命令可用于查看打开的网络连接
19.UNIX、A Netstat-an、B Ps-ef、C Isof、D straceAC
20.cat/root/.rhosts
192.
168.
11.11上述命令的结果表示、是受信任的主机A
192.
168.ll.il、是不受信任的主机B
192.
168.
11.
11、当前主机可以不用输密码C
192.
168.
11.1Irlogin、当前主机必须输入密码D
192.
168.
11.1IrloginAC数据库注入时常用的检测方法
21.、安装过滤类似有这样的数据包A IDS“xp_cmdshellnetuse”、检测日志,看是否有之类的请求B web1=1,1=
2、检测日志,看是否有C web“xp_cmdsheU”、检测日志,看客户端请求中是否存在之类的D webselects insert语句SQLAB CD文件完整性审计可以发现以下哪些问题
22.系统文件被管理员修改A.应用的配置文件被修改B.开放的网络服务被黑客溢出攻击C.系统被安装了后门D.ROOTKITABD下列哪些是的审计手段
23.UNIX.文件完整性审计A用户口令审计B.端口审计C.注册表审计D.ABC关于的文件,下列说法正确的是
24.Solaris8/etc/passwd里面储存了系统用户的用户名信息A.里面储存了系统用户的路径信息B.home里面储存了系统用户明文的密码C里面储存了系统用户的加密过的密码D.AB下列哪些工具可以对系统用户数据库的密码强度进行本地
25.UNIX。
个人认证
优秀文档
获得点赞 0