365文库
登录
注册
2

信息安全题库(最完整的).doc

364阅读 | 12收藏 | 70页 | 打印 | 举报 | 认领 | 下载提示 | 分享:
2
信息安全题库(最完整的).doc第1页
信息安全题库(最完整的).doc第2页
信息安全题库(最完整的).doc第3页
信息安全题库(最完整的).doc第4页
信息安全题库(最完整的).doc第5页
信息安全题库(最完整的).doc第6页
信息安全题库(最完整的).doc第7页
信息安全题库(最完整的).doc第8页
信息安全题库(最完整的).doc第9页
信息安全题库(最完整的).doc第10页
信息安全题库(最完整的).doc第11页
信息安全题库(最完整的).doc第12页
信息安全题库(最完整的).doc第13页
信息安全题库(最完整的).doc第14页
信息安全题库(最完整的).doc第15页
信息安全题库(最完整的).doc第16页
信息安全题库(最完整的).doc第17页
信息安全题库(最完整的).doc第18页
信息安全题库(最完整的).doc第19页
信息安全题库(最完整的).doc第20页
信息安全题库(最完整的).doc第21页
信息安全题库(最完整的).doc第22页
信息安全题库(最完整的).doc第23页
信息安全题库(最完整的).doc第24页
信息安全题库(最完整的).doc第25页
信息安全题库(最完整的).doc第26页
信息安全题库(最完整的).doc第27页
信息安全题库(最完整的).doc第28页
信息安全题库(最完整的).doc第29页
信息安全题库(最完整的).doc第30页
信息安全题库(最完整的).doc第31页
信息安全题库(最完整的).doc第32页
信息安全题库(最完整的).doc第33页
信息安全题库(最完整的).doc第34页
信息安全题库(最完整的).doc第35页
信息安全题库(最完整的).doc第36页
信息安全题库(最完整的).doc第37页
信息安全题库(最完整的).doc第38页
信息安全题库(最完整的).doc第39页
信息安全题库(最完整的).doc第40页
信息安全题库(最完整的).doc第41页
信息安全题库(最完整的).doc第42页
信息安全题库(最完整的).doc第43页
信息安全题库(最完整的).doc第44页
信息安全题库(最完整的).doc第45页
信息安全题库(最完整的).doc第46页
信息安全题库(最完整的).doc第47页
信息安全题库(最完整的).doc第48页
信息安全题库(最完整的).doc第49页
信息安全题库(最完整的).doc第50页
信息安全题库(最完整的).doc第51页
信息安全题库(最完整的).doc第52页
信息安全题库(最完整的).doc第53页
信息安全题库(最完整的).doc第54页
信息安全题库(最完整的).doc第55页
信息安全题库(最完整的).doc第56页
信息安全题库(最完整的).doc第57页
信息安全题库(最完整的).doc第58页
信息安全题库(最完整的).doc第59页
信息安全题库(最完整的).doc第60页
信息安全题库(最完整的).doc第61页
信息安全题库(最完整的).doc第62页
信息安全题库(最完整的).doc第63页
信息安全题库(最完整的).doc第64页
信息安全题库(最完整的).doc第65页
信息安全题库(最完整的).doc第66页
信息安全题库(最完整的).doc第67页
信息安全题库(最完整的).doc第68页
信息安全题库(最完整的).doc第69页
信息安全题库(最完整的).doc第70页
福利来袭,限时免费在线编辑
转Pdf
right
1/70
right
下载我编辑的
下载原始文档
收藏 收藏
搜索
下载二维码
App功能展示
海量免费资源 海量免费资源
文档在线修改 文档在线修改
图片转文字 图片转文字
限时免广告 限时免广告
多端同步存储 多端同步存储
格式轻松转换 格式轻松转换
用户头像
而川 上传于:2024-09-02
信息安全培训题库单选题UNIX中可以使用下面哪一个代替Telnet因为它能完成同样的事情并且更安全Broot是UNIX系统中最为特殊的一个账户它具有最大的系统权限下面说法错误的是应严格限制使用root特权的人数不要作为root或以自己的登录户头运行其他用户的程序首先用su命令进入用户的户头决不要把当前工作目录排在PATH路径表的前边那样容易招引特洛伊木马当系统管理员用su命令进入root时他的PATH将会改变就让PATH保持这样以避免特洛伊木马的侵入不同的机器采用相同的root口令D下列那种说法是错误的Windows2000server系统的系统日志是默认打开的Windows2000server系统的应用程序日志是默认打开的Windows2000server系统的安全日志是默认打开的Windows2000server系统的审核机制是默认关闭的Dnoipbootpserver命令的目的是A禁止代理ARPB禁止作为启动服务器C禁止远程配置D禁止IP源路由B一般网络设备上的SNMP默认可写团体字符串是APUBLICBCISCOCDEFAULTDPRIVATED在以下OSI七层模型中synflooding攻击发生在哪层A数据链路层B网络层C传输层D应用层C对局域网的安全管理包括A良好的网络拓扑规划B对网络设备进行基本安全配置C合理的划分VLANDAllofaboveDARP欺骗工作在A数据链路层B网络层C传输层D应用层A路由器的LoginBanner信息中不应包括A该路由器的名字B该路由器的型号C该路由器的所有者的信息DALLOFABOVED设置IP地址MAC绑定的目的A防止泄露网络拓扑B防止非法接入C加强认证D防止DOS攻击B为什么要对于动态路由协议采用认证机制A保证路由信息完整性B保证路由信息机密性C保证网络路由的健壮D防止路由回路A在CISCO设备的接口上防止SMURF攻击的命令RouterConfigifnoipdirectedbroadcastRouterConfigifnoipproxyarpRouterConfigifnoipredirectsRouterConfigifnoipmaskreplyA在CISCO设备中防止交换机端口被广播风暴淹没的命令是SwitchconfigifstormcontrolbroadcastlevelSwitchconfigifstormcontrolmulticastlevelSwitchconfigifdot1xportcontrolautoSwitchconfigifswitchportmodeaccessA下面哪类命令是CISCO限制接口流量的ARATELIMITBprivilegeCAAADLOOPBACKA8021X认证是基于A路由协议B端口CVTPDVLANB以下哪种入侵检测系统是通过监控网段中的通讯信息来检测入侵行为的A网络入侵检测B主机入侵检测C文件完整性检验D蜜罐与信元填充A以下哪一项不是入侵检测系统的主要功能A有效识别各种入侵手段及方法B严密监控内部人员的操作行为C实时报警响应D网络访问控制D与OSI参考模型的网络层相对应的与TCPIP协议中层次是AHTTPBTCPCUDPDIPDPingofDeath攻击的原理是AIP标准中数据包的最大长度限制是65536B攻击者发送多个分片总长度大于65536C操作系统平台未对分片进行参数检查DIPv4协议的安全机制不够充分C防火墙策略配置的原则包括A将涉及常用的服务的策略配置在所有策略的顶端B策略应双向配置C利用内置的对动态端口的支持选项DALLOFABOVED下面哪一种不是防火墙的接口安全选项A防代理服务B防IP碎片C防IP源路由D防地址欺骗A下列说法错误的是A防火墙不能防范不经过防火墙的攻击B防火墙不能防范基于特殊端口的蠕虫C防火墙不能防止数据驱动式的攻击B下列哪个是能执行系统命令的存储过程AXpsubdirsBXpmakecabCXpcmdshellDXpregreadCSelectfromadminwhereusernameadminandpasswordamprequestpassamp如何通过验证A1or11B1or11C1or11D11CSelectfromNewswherenewidampreplacerequestnewid是否存在注入A是B否A从数据来源看入侵检测系统主要分为哪两类A网络型控制型B主机型混合型C网络型主机型D主机型诱捕型CTCPIP协议的4层概念模型是单选A应用层传输层网络层和网络接口层B应用层传输层网络层和物理层C应用层数据链路层网络层和网络接口层D会话层数据链路层网络层和网络接口层A在UNIX系统中当用ls命令列出文件属性时如果显示rwxrwxrwx意思是A前三位rwx表示文件属主的访问权限中间三位rwx表示文件同组用户的访问权限后三位rwx表示其他用户的访问权限B前三位rwx表示文件同组用户的访问权限中间三位rwx表示文件属主的访问权限后三位rwx表示其他用户的访问权限C前三位rwx表示文件同域用户的访问权限中间三位rwx表示文件属主的访问权限后三位rwx表示其他用户的访问权限D前三位rwx表示文件属主的访问权限第二个rwx表示文件同组用户的访问权限后三位rwx表示同域用户的访问权限AUNIX中默认的共享文件系统在哪个位置AsbinBuselocalCexportDusrC通过以下哪个命令可以查看本机端口和外部连接状况AnetstatanBnetconnanCnetportaDnetstatallALINUX中什么命令可以控制口令的存活时间AchageBpasswdCchmodDumaskAUNIX系统中存放每个用户的信息的文件是AsyspasswdBsyspasswordCetcpasswordDetcpasswdDlinux系统中如何禁止按ControlAltDelete关闭计算机单选A把系统中sysinittab文件中的对应一行注释掉B把系统中sysconfinittab文件中的对应一行注释掉C把系统中sysnetinittab文件中的对应一行注释掉D把系统中sysconfinit文件中的对应一行注释掉B由于ICMP消息没有目的端口和源端口而只有消息类型代码通常过滤系统基于来过滤ICMP数据包单选A端口BIP地址C消息类型D代码E状态C针对一个网络进行网络安全的边界保护可以使用下面的哪些产品组合单选A防火墙入侵检测密码B身份鉴别入侵检测内容过滤C防火墙入侵检测防病毒D防火墙入侵检测PKIC丢弃所有来自路由器外部端口的使用内部源地址的数据包的方法是用来挫败单选A源路由攻击SourceRoutingAttacksB源IP地址欺骗式攻击SourceIPAddressSpoofingAttacksCPingofDeathD特洛伊木马攻击TrojanhorseBIPSec在哪一层工作单选BA数据链路层B网络层C应用层D数据链路层和网络层win2K支持的身份验证方法有多选ABCDANTLMBKerberosC证书D智能卡EFS可以用在什么文件系统下单选CAFAT16BFAT32CNTFSD以上都可以与另一台机器建立IPC会话连接的命令是单选DAnetuser19216801IPCBnetuse19216801IPCuserAdministratorpasswdaaaCnetuser19216801IPCDnetuse19216801IPC当系统里只有一个Administrator帐户注册失败的次数达到设置时该帐户是否被锁住单选BA是锁定B否即不锁定unix系统安全的核心在于A文件系统安全B用户安全C网络安全D物理安全A以下哪个不属于信息安全的三要素之一A机密性B完整性C抗抵赖性D可用性某种技术被用来转换对外真正IP地址与局域网络内部的虚拟IP地址可以解决合法IP地址不足的问题并隐藏内部的IP地址保护内部网络的安全这种技术是什么A地址过滤BNATC反转D认证TCPIP三次握手的通信过程是ASYNACKBSYNACKCSYNDSYN关于smurf攻击描述不正确的是下面哪一项ASmurf攻击是一种拒绝服务攻击由于大量的网络拥塞可能造成中间网络或目的网络的拒绝服务B攻击者发送一个echorequest广播包到中间网络而这个包的源地址伪造成目的主机的地址中间网络上的许多活的主机会响应这个源地址攻击者的主机不会接受到这些冰雹般的echoreplies响应目的主机将接收到这些包CSmurf攻击过程利用ip地址欺骗的技术DSmurf攻击是与目标机器建立大量的TCP半连接耗尽系统的连接资源达到拒绝服务攻击的目的TCPIP的第四层有两个协议分别是TCP和UDPTCP协议的特点是什么UDP协议的特点是什么ATCP提供面向连接的路服务UDP提供无连接的数据报服务BTCP提供面向连接的路服务UDP提供有连接的数据报服务CUDP提供面向连接的路服务TCP提供有连接的数据报服务DUDP提供面向连接的路服务TCP提供无连接的数据报服务A在进行Sniffer监听时系统将本地网络接口卡设置成何种侦听模式Aunicast单播模式BBroadcast广播模式CMulticast组播模式DPromiscuous混杂模式DTCPIP三次握手的通信过程是ASYNACKBSYNACKCSYNDSYNDWindows下可利用手动加入一条IP到MAC的地址绑定信息AArpdBArpsCipconfigflushdnsDnbtstatR反向连接后门和普通后门的区别是A主动连接控制端防火墙配置不严格时可以穿透防火墙B只能由控制端主动连接所以防止外部连入即可C这种后门无法清除D根本没有区别A使用TCP79端口的服务是AtelnetBSSHCWEBDFingerD客户使用哪种协议收取自己的电子邮件ASMTPBPOP3CFTPDHTTPB针对DNS服务器发起的查询DoS攻击属于下列哪种攻击类型AsynfloodBackfloodCudpfloodDConnectionfloodCBOTNET是A普通病B木马程序C僵尸网络D蠕虫病毒CSYNFlooding攻击的原理是什么A有些操作系统协议栈在处理TCP连接时其缓存区有限的空间不能装载过多的连接请求导致系统拒绝服务B有些操作系统在实现TCPIP协议栈时不能很好地处理TCP报文的序列号紊乱问题导致系统崩溃C有些操作系统在实现TCPIP协议栈时不能很好地处理IP分片包的重叠情况导致系统崩溃D有些操作系统协议栈在处理IP分片时对于重组后超大的IP数据包不能很好得处理导致缓存溢出而系统崩溃A在solaris8下对于etcshadow文件中的一行内容如下以下说法正确的是这里的是可逆的加密后的密码这里的是指从年月日到现在的天数这里的是指从年月日到现在的天数这里的是指从年月日到最后一次修改密码的天数以上都不正确将日志从路由器导向服务器的命令是D在cisco设备中通过什么服务可以用来发现网络中的相邻设备下列哪些属于web脚本程序编写不当造成的AIIS50Webdavntdlldll远程缓冲区溢出漏洞Bapache可以通过etcpasswd访问系统文件可以用passwordaoraa绕过验证C在Win2003下netstat的哪个参数可以看到打开该端口的PIDAaBnCoDpCetcftpuser文件中出现的账户的意义表示是A该账户不可登陆ftpB该账户可以登陆ftpC没有关系ASun指纹数据库中提交md5sum返回结果0个匹配表示A文件被篡改B文件未被更改C无法确定是否被更改ASolaris系统使用什么命令查看已有补丁的列表AunameanBshowrevpCoslevelrDswlistlproductPHBUNIX下哪个工具或命令可以查看打开端口对应的程序AnetstatanoBfportClsofiDlsofpCSolaris系统日志位置AetclogsBvaradmCtmplogDvarlogB要限制用户连接vty只允许IP1111可以连接下面哪一个配置适用Aaccesslist1permit1111linevty04accessclass1inBaccesslist1permit1111255255255255linevty04accessclass1inCaccesslist1permit11110000linevty6670accessclass1inDaccesslist1permit1111linevty04accessgroup1inA配置console日志为2级下面哪一个命令适用AloggingbufferBloggingconsolecriticalCloggingmonitorinformationDloggingconsoleinformationB如果要禁用cdp协议需要运行什么命令AnocdprunBnocdpenableCnocdpDnoipcdpA下列哪个程序可以直接读出winlogon进程中缓存的密码AfindpassBpwdumpCJOHNDl0phtcrackAWINDOWS系统下列哪个命令可以列举本地所有用户列表AnetuserBnetviewCnetnameDnetaccountsAWINDOWS系统下列哪个命令可以列举出本地所有运行中的服务AnetviewBnetuseCnetstartDnetstatisticsCORACLE的默认通讯端口有哪些ATCP1521BTCP1025CTCP1251DTCP1433A一般网络设备上的SNMP默认可读团体字符串是APUBLICBCISCOCDEFAULTDPRIVATEA一般来说路由器工作在OSI七层模式的哪层A三层网络层B二层数据链路层C四层传输层D七层应用层答A黑客通常实施攻击的步骤是怎样的A远程攻击本地攻击物理攻击B扫描拒绝服务攻击获取控制权安装后门嗅探C踩点包括查点扫描获取访问权提升权限安装后门清除痕迹Csolaris的用户密码文件存在在哪个文件中AetcpasswdBetcshadowCetcsecuritypasswdDetcpassword答B某文件的权限为rwxrwr代表什么意思A管理员可读写及可执行管理员组用户可读写其他用户可读B管理员可读管理员组用户可读写其他用户可读写及可执行C管理员可读写及可执行其他用户可读写管理员组用户可读D管理员可读写管理员组用户可读其他用户可读写及可执行ASSH使用的端口号是多少A21B22C23D4899答B在信息系统安全中风险由以下哪两种因素共同构成的A攻击和脆弱性B威胁和攻击C威胁和脆弱性D威胁和破坏C以下哪些命令可以查看ORACLE数据库的版本AselectfromvversionBselectfromvversionsCversionAORACLE中启用审计后察看审计的语句是下面哪一个AselectfromSYSAUDITBselectfromsysloginsCselectfromSYSAUDDAUDITSESSIONC在Linux系统中下面哪条命令可以找到文件系统中的具有suidsgid标记位的文件Afindtypedperm4000operm2000printBfindtypefperm4000aperm2000printCfindtypefperm4000operm2000printDfindnouseronogroupprintC下列操作中可以禁用Cisco设备的路由重定向功能的操作是ARouterconfigifnoipredirectsBRouterconfigifnoipmaskreplyCRouterconfigifnoipdirectedbroadcastDRouterconfigifnoipproxyarpA在对Windows系统进行安全配置时LANManager身份验证级别应选用的设置为仅发送响应发送响应仅发送响应仅发送响应A在Hub的共享式以太网环境下比较常见的攻击方式是网络窃听攻击在交换机的交换环境下数据包一般只是在通讯的两个端口之间传递因此一般认为交换机可以较好地防范窃听攻击以下说法正确的是在默认配置下使用交换机可以100地防范窃听攻击使用交换机可以较好地防范窃听攻击但是仍然有被同一个VLAN中的计算机窃听的可能对于防范网络窃听攻击使用交换机和使用Hub的效果是一样的B网络中一般会有部分对internet用户提供服务的服务器有部分只对内部用户或者其他服务器提供服务的内部服务器从安全域划分的角度看应该把对internet提供服务的服务器与内部服务器部署在不同的网段并通过防火墙进行严格的访问控制保护应该把它们部署在同一个网段并且尽可能不要设置访问控制因为这样会保证服务器之间的网络速度是否在同一个网段不是很重要A对于不同的业务系统应该从业务系统重要性用户对象面临的安全威胁等角度划分在不同的安全域并且实施必要的访问控制保护措施以下一般需要设置访问控制的是不同的业务系统之间不同的部门之间服务器和终端之间以上都是D在cisco网络设备中以下命令都可以对口令进行加密其中最安全的是enablepasswordenablesecretusernamepasswordservicepasswordencryptionB在cisco网络设备中不必要的服务应该关闭比如httpSNMP等如果由于使用了网管系统等原因确实需要使用SNMP服务那么应该采取何种措施尽可能使用SNMPV3而不要使用SNMPV1或者V2对SNMP服务设置访问控制只允许特定IP地址访问SNMP服务对SNMP服务设置强壮的认证口令以上都是D关闭cisco网络设备的echo服务应该使用哪个命令noservicetcpsmallserversnoiptcpsmallserversnoservicetcpsmallservicesnotcpsmallserversA在cisco网络设备中以下对于访问控制列表应用的顺序说法错误的是从控制列表的第一条顺序查找直到遇到匹配的规则默认有deny的规则细致的规则匹配优先于概括的规则匹配比如19216810024的匹配优先于1921680016的匹配C在Solaris操作系统中不必要的服务应该关闭Solaris需要关闭的服务一般配置在以下最准确的答案是etcinetdconf文件和etcrcd中etcresolvconf中etcservicesA根据以下etcpasswd文件具有超级用户权限的用户是只有root只有bin只有adm以上都不对D某系统的rhosts文件中存在一行的内容为并且开放了rlogin服务则有可能意味着任意主机上只有root用户可以不提供口令就能登录该系统任意主机上任意用户都可以不提供口令就能登录该系统只有本网段的任意用户可以不提供口令就能登录该系统任意主机上任意用户都可以登录但是需要提供用户名和口令B如果etcsyslogconf中包含以下设置authwarningvaradmauthlog则以下说法可能正确的是varadmauthlog将仅仅记录auth的warning级别的日志varadmauthlog将记录auth的emergalertcriterrwarning级别的日志varadmauthlog将记录auth的warningnoticeinfodebug级别的日志B一台Windows2000操作系统服务器安装了IIS服务MSSQLServer和ServUFTPServer管理员通过MicrosoftWindowsUpdate在线安装了Windows2000的所有安全补丁那么管理员还需要安装的补丁是IIS和ServUFTPServerMSSQLServer和ServUFTPServerIISMSSQLServer和ServUFTPServer都不需要安装了B以下Windows2000注册表中常常包含病毒或者后门启动项的是HKEYLOCALMACHINESOFTWAREMicrosoftWindowsNTCurrentVersionICMHKEYLOCALMACHINESOFTWAREMicrosoftWindowsCurrentVersionRunHKEYCURRENTUSERSoftwareMicrosoftSharedHKEYCURRENTUSERSoftwareCydoorB做系统快照查看端口信息的方式有netstatannetsharenetuse用taskinfo来查看连接情况A地址解析协议ARP的作用是AIP地址转换为设备的物理地址B将设备的物理地址转换为IP地址C将域名转换为IP地址D将IP地址转换为域名A一个数据包过滤系统被设计成只允许你要求服务的数据包进入而过滤掉不必要的服务这属于什么基本原则A最小特权B阻塞点C失效保护状态D防御多样化A地址解析协议ARP的作用是AIP地址转换为设备的物理地址B将设备的物理地址转换为IP地址C将域名转换为IP地址D将IP地址转换为域名A主要用于加密机制的协议是AHTTPBFTPCTELNETDSSLD什么命令关闭路由器的finger服务AdisablefingerBnofingerCnofingerserviceDnoservicefinger你用什么命令将accesslist应用到路由器的接口AipaccesslistBipaccessclassCipaccessgroupDapplyaccesslistC某台路由器上配置了如下一条访问列表accesslist4deny202380000255255accesslist4permit202381601000255表示A只禁止源地址为2023800网段的所有访问B只允许目的地址为2023800网段的所有访问C检查源IP地址禁止2023800大网段的主机但允许其中的202381600小网段上的主机D检查目的IP地址禁止2023800大网段的主机但允许其中的202381600小网段的主机COSPF缺省的管理距离是A0B100C110D90C你想发现到达目标网络需要经过哪些路由器你应该使用什么命令ApingBnslookupCtracertDipconfigC以下哪项不是在交换机上划分VLAN的好处A便于管理B防止广播风暴C更加安全D便于用户带宽限制D应限制Juniper路由器的SSH以防护通过SSH端口的DoS攻击a并发连接数和1分钟内的尝试连接数b并发连接数c1分钟内的尝试连接数d并发连接数和3分钟内的尝试连接数A对于一些不需要接收和转发路由信息的端口应该启用被动模式在Cisco路由器中如果需要把eth00设置为被动模式命令行是apassiveinterfaceeth00bdisableinterfaceeth00cnopassiveinterfaceeth00dnodisableinterfaceeth00A管理Cisco路由器时应限制具备管理员权限的用户远程登录远程执行管理员权限操作应先以普通权限用户远程登录后再切换到管理员权限账号后执行相应操作要做到这点正确的操作顺序应该是a使用Routerconfigusernamenormaluserpassword3dzirc0nia创建登录账号b使用Routerconfigusernamenormaluserprivilege1给创建账号赋以低的权限c使用Routerconfiglinevty04和Routerconfiglineloginlocal启用远程登录的本地验证d使用Routerconfigservicepasswordencryption对存储密码进行加密AabcdBbcdaCadcbDdabcD要在Cisco路由器上设定showlogging只能在特权模式下执行以下的操作正确的是ARouterconfigloggingtrapinformationBRouterconfigsetshowloggingexecCRouterconfigshowloggingDRouterconfigprivilegeexeclevel15showloggingD要使cisco运行的配置显示密码进行加密需要运行什么命令AservicepasswordencryptionBpasswordencryptionCserviceencryptionpasswordDpasswordhashC在UNIX中ACL里的一组成员与某个文件的关系是rwxr45454545454545那么可以对这个文件做哪种访问A可读但不可写B可读可写C可写但不可读D不可访问ALINUX中什么命令可以控制口令的存活时间AchageBpasswdCchmodDumaskA哪个端口被设计用作开始一个SNMPTrapATCP161BUDP161CUDP162DTCP169CWindowsNT中哪个文件夹存放SAM文件ASystemrootBSystemrootsystem32samCSystemrootsystem32configDSystemrootconfigC在区域文件传输Zonetransfers中DNS服务使用哪个端口ATCP53BUDP53CUDP23DTCP23A关于向DNS服务器提交动态DNS更新针对下列配置描述正确的说法为etcnamedconfoptionsdirectoryvarnamedallowupdate2029644024A允许向本DNS服务器进行区域传输的主机IP列表为2029644024B允许向本DNS服务器进行域名递归查询的主机IP列表2029644024C允许向本DNS服务器提交动态DNS更新的主机IP列表2029644024D缺省时为拒绝所有主机的动态DNS更新提交C关于DNS服务域名递归查询说法正确的是A一般客户机和服务器之间域名查询为非递归方式查询B一般DNS服务器之间递归方式查询C为了确保安全需要限制对DNS服务器进行域名递归查询的服务器或主机D域名服务器的递归查询功能缺省为关闭的不允许机器或主机进行域名递归查询关于使用域名服务器的递归查询etcnamedconfoptionsdirectoryvarnamedallowrecursion2029644024A允许向本DNS服务器进行区域记录传输的主机IP列表为2029644024B允许向本DNS服务器进行域名递归查询的主机IP列表2029644024C允许向本DNS服务器提交动态DNS更新的主机IP列表2029644024SQLslammer蠕虫攻击针对SQLServer服务的哪一个端口ATCP139BUDP1434CTCP135DUDP445B下列关于SQLSERVER数据库安全配置的说法错误的是Asa用户需要使用一个非常强壮的密码B在条件容许情况下最好使用SSL来加密协议C对可进行网络连接的客户端进行IP限制D如果不以sa帐号来管理和使用数据库的话即使sa帐号为弱口令也不会对系统安全造成影响要在Cisco路由器上设定showlogging只能在特权模式下执行以下的操作正确的是ARouterconfigloggingtrapinformationBRouterconfigsetshowloggingexecCRouterconfigshowloggingDRouterconfigprivilegeexeclevel15showlogging在Linux上对passwdshadow进行安全配置后属性如下rwr45r451rootroot1571Jun102215passwdr454545454545451rootroot1142Jun102217shadow下面说法正确的是A只有root帐号可以正常使用B原有任何帐号都不能正常使用C不影响原有任何帐号的正常使用D普通用户无法修改密码Solaris系统如果你使用snmp管理你的主机建议改变snmp的默认团体字以下说法正确的是A修改etcsnmpconfsnmpdconf文件的systemgroupreadcommunity参数B修改etcsnmpconfsnmpdconf文件的readcommunitypublicC修改etcsnmpconfsnmpdconf文件的trapcommunityD修改etcsnmpconfsnmpdconf文件的managers在Solaris8和之后的系统中默认情况下syslogd会在udp514端口监听接收来自于网络的日志信息但是却不支持任何形式的验证恶意攻击者可以攻击此端口造成拒绝服务或者产生大量信息填满日志文件来使自己的行为可以躲避syslog的记录因此主机如果不是syslog服务器的话就要配置syslogd不监听udp514端口接收自于网络的信息下列配置正确的是A修改etcdefaultsyslogd文件设置LOGFROMREMOTENOBmvetcrc2dS74syslogetcrc2ddelS74syslogCrmfetcsyslogconfDrmfetcinitdsyslog早期IIS存在Unicode编码漏洞可以使用形如http192168848scriptsc11cwinntsystem32cmdexecdir的方式远程通过IIS执行系统命令以下哪种方式可以解决此问题A防火墙B入侵检测系统C安装IIS安全补丁D垃圾邮件过滤系统C以下哪项措施对处理SQL注入带来的风险没有实际效果A编写web程序时采用参数化查询方式B部署防火墙C最小化供web程序使用的数据库帐户权限D过滤URL中单引号等特殊字符B对以下URL的说明正确的是http192168177showaspid52execmasterdboxpcmdshellnetusertestaddA试图通过操作系统cmdexe来添加帐户B试图通过该URL实施SQL注入攻击C试图调用xpcmdshell存储过程执行系统命令D试图增加test帐户BCD跨站脚本攻击是一种被动攻击方式需要客户端浏览相关页面才能运行恶意代码A上面说法是正确的B上面说法是错误的web应用程序中保存上传文件的目录应授予脚本执行权限A上面说法是正确的B上面说法是错误的HTTP协议具有多种方法可供使用Web服务器启用以下哪些方法存在安全风险AGetBPUTCDELDPOSTBC多选题下列关于SUID和SGID说法正确的是A当SUID位被设置时进程继承了命令拥有者的权限BLinux系统通过findperm04000operm02000print命令可以找出所有带S位的程序CLinux系统默认情况下passwd命令不带S位D用命令chattrasusrbinchage可以去掉该程序的S位ABD下列关于UNIX下日志说法正确的是Awtmp记录每一次用户登录和注销的历史信息Bacct记录每个用户使用过的命令Csulog记录su命令的使用情况Dacct记录当前登录的每个用户ABC在RedhatLinux系统中如何设置不被其它机器ping自己A键入命令echo1procsysnetipv4icmpechoignoreall即可B在etcrcdrclocal中加入echo1procsysnetipv4icmpechoignoreall即可C键入命令echo1procsysconnetworkipv4icmpechoignoreall即可D在etcrc3drclocal中加入echo1procsysnetipv4icmpechoignoreall即可AB下面哪两种协议是基于UDP的选2个ASNMPBRloginCDNSDPOP3EHTTPAC信息安全最关心的三个原则是什么AConfidentialityBIntegrityCAuthenticationDAuthorizationEAvailabilityABE应从哪几方面审计windows系统是否存在后门A查看服务信息B查看驱动信息C查看注册表键值D查看系统日志ABCDwindows动态连接库后门的特点是什么A看不到后门进程B可以看到后门进程C自身不可执行需要exe文件加载D可以使用系统的rundll32exe加载ACD常见WEB攻击方法有以下哪种ASQLInjectionBCookie欺骗C跨站脚本攻击D信息泄漏漏洞E文件读写脚本存在的安全隐患FGOOGLEHACKINGABCDEF下面什么协议有MD5认证ABCPVLAN中一端口能够与其他所有交换机端口通信这个端口的类型为A通过哪些命令可以给予和取消用户或者角色系统权限下列哪些属于应急响应流程的相关步骤A根除B准备C恢复D抑制E检测F跟踪ABCDEF下列哪些操作可以看到自启动项目A注册表B开始菜单C任务管理器DmsconfigABD下列哪些操作不会改变文件的md5sumA复制文件B修改文件的权限C修改文件的日期D执行该文件ABCD下列哪些现象可以发现系统异常A大量的日志错误B超常的网络流量C防火墙报警DCPU内存资源占用率过高E服务无故停止ABCDE哪些属于Windows系统上存在的日志文件AAppEventEvtBSecEventEvtCSysEventEvtDW3C扩展日志ABCD木马可以实现哪些功能A文件上传下载B执行程序C键盘记录D屏幕监视ABCD发现系统被入侵后立即执行哪些操作是不对的A拔网线B重启系统C关闭电源D什么也不做ABCDUNIX下哪些命令可用于查看打开的网络连接NetstatanPseflsofstraceACcatrootrhosts1921681111上述命令的结果表示A1921681111是受信任的主机B1921681111是不受信任的主机C1921681111rlogin当前主机可以不用输密码D1921681111rlogin当前主机必须输入密码AC数据库注入时常用的检测方法A安装IDS过滤类似有xpcmdshellnetuse这样的数据包B检测web日志看是否有1112之类的请求C检测web日志看是否有xpcmdshellD检测web日志看客户端请求中是否存在selectinsert之类的SQL语句ABCD文件完整性审计可以发现以下哪些问题A系统文件被管理员修改B应用的配置文件被修改C开放的网络服务被黑客溢出攻击D系统被安装了ROOTKIT后门ABD下列哪些是UNIX的审计手段A文件完整性审计B用户口令审计C端口审计D注册表审计ABC关于Solaris8的etcpasswd文件下列说法正确的是A里面储存了系统用户的用户名信息B里面储存了系统用户的home路径信息C里面储存了系统用户明文的密码D里面储存了系统用户的加密过的密码AB下列哪些工具可以对UNIX系统用户数据库的密码强度进行本地审计AJOHNBL0phtCrack50C流光DNESSUSAB下列哪些是WINDOWS系统开放的默认共享AIPCBADMINCCDCDABCSQLSERVER的默认通讯端口有哪些ATCP1025BTCP1433CUDP1434DTCP14333ETCP445BCESQLSERVER的身份验证有哪些方式AWINDOWS集成验证方式B混合验证方式C加密验证方式D命名管道验证方式AB下面哪几种方式可以发现扫描痕迹A查看系统日志B查看web日志C查看注册表D查看IDS记录ABD应从哪几方面审计windows系统是否存在后门A查看服务信息B查看驱动信息C查看注册表键值D查看系统日志ABCDSQLSERVER的网络配置审计要注意哪些方面A是否更改默认通讯端口B命名管道是否需要C通讯端口是否使用防火墙等手段限制访问DUDP1434端口是否使用防火墙等手段限制访问ABCD在solaris8下执行下面两个命令的输出以下说法正确的是可以从任何地址用任何用户不需要密码登录用户可以从任何地址用任何用户不需要密码登录用户这里的表示从任何地址这里的表示用任何用户这个文件格式错误以上都不正确下列哪些属于恶意代码A病毒B蠕虫C木马D后门E间谍软件答ABCDE通用的DOS攻击手段有哪些ASYNAttackBICMPFloodCUDPFloodDPingofDeathETearDropFIpSpoofing答ABCDEFrootkit后门程序具有哪些特点A隐藏进程B隐藏文件C隐藏端口D隐藏驱动EHOOK系统API答ABCDESynFlood攻击的现象有以下哪些A大量连接处于SYNRCVD状态B正常网络访问受阻C系统资源使用率很高答ABCUNIX安全审计的主要技术手段有哪些A文件完整性审计B用户弱口令审计C安全补丁审计D端口审计E进程审计F系统日志审计答ABCDEFwindows系统下常见的自启动项有哪些AHKLMSOFTWAREMicrosoftWindowsCurrentVersionRunBHKCUSOFTWAREMicrosoftWindowsCurrentVersionRunCDocmentsandsettingsallusers开始菜单程序启动DHKLMSOFTWAREMicrosoftWindowsNTCurrentVersionWinlogon答ABCD应急响应的流程应该是请按照流程进行排序抑制阶段根除阶段恢复阶段跟进阶段检测阶段准备阶段FEABCD对系统快照下列说法正确的是系统快照是在检测阶段实施的技术手段系统快照是在准备阶段实施的技术手段系统快照应该保存在不可更改的介质上面系统快照会影响正在运行的系统系统快照对系统的正常运行不影响BCE数据库注入时常用的检测方法A安装IDS过滤类似有xpcmdshellnetuse这样的数据包B查看审核日志看是否有异常的登陆C检测web日志看是否有xpcmdshellD查看是否有不熟悉的文件出现AC抑制和根除阶段工作流程请排序A应急处理方案获取授权B实施应急处理方案失败的情况下采取应变或回退措施C实施应急处理方案D各方人员测试应急方案是否可用ADCB共享环境下sniffer攻击的抑制方法是A将被装有sniffer的机器从网络上断开并将sniffer停掉B检查sniffer日志活内容跟踪sniffer记录的返回值的地址C获取切听者的ip地址查出切听者的身份D修改被窃取的敏感数据的相关信息ABD下列哪些不属于恢复阶段的工作范畴A将系统还原到初始阶段B重新安装操作系统C删除恶意的代码或者程序D系统快照进行比较CD跟进阶段的流程排序A输出阶段性的报告B总结安全事件调整安全策略C确定系统是否被再次入侵D执行完整检测阶段流程DCBA在安全事件的应急响应中对绝大多数的系统可以通过下列哪三项的关联分析来确定系统是否异常即系统是否被入侵日志用户关键文件签名进程和服务网络连接BCD基于安全事件原因的分类原则安全事件分为拒绝服务类安全事件系统漏洞类安全事件主机设备类安全事件网络设备类安全事件数据库系统类安全事件网络欺骗类安全事件网络窃听类安全事件ABFG路由器与交换机的主要区别有哪些A工作层次不同B数据转发所依据的对象不同C传统的交换机只能分割冲突域D路由器可以分割冲突域和广播域E路由器提供防火墙服务ABCDESolaris系统中攻击者在系统中增加帐户会改变哪些文件shadowpasswdinetdconfhostsAB系统日志检测一般可以检测出的问题包括A未授权的访问和异常登陆B隐藏帐号信息C未授权的非法程序或服务Dweb的异常访问情况ACD在wlan系统中目前已通过以下哪些途径提高wlan网络安全A对同一AP下的用户进行隔离B对同一AC下的用户进行隔离C采用帐号密码认证D采用ssl封装认证数据ABCD如果Cisco设备的VTY口需要远程访问则需要配置a至少8位含数字大小写特写字符的密码b远程连接的并发书目c访问控制列表d超时退出ABCD设置Cisco设备的管理员帐号时应a多人共用同一帐号b多人共用多个帐号c一人对应单独帐号d一人对应多个帐号CCisco设备的日志应a可以不保存b只需要保存在本地c本地保存的同时要异地存储d只需异地存储D关于Cisco路由器的时间戳设置在没有启用NTP服务的情况下下列配置正确的是aservicetimestamplogdatetimelocaltimebservicetimestamplogdatetimecservicetimestamploguptimedservicetimestamploguptimelocaltimeACisco路由器查看当前登录用户的命令是aSystemuserbSystemshowusercShowuserdShowsystemuserC路由器的LoginBanner信息中不能包括信息a路由器的名字b路由器运行的软件c路由器所有者信息d路由器的型号ABCD设置正确的路由器的时间和时区有助于a故障排除b取得安全事件的证物c与其他路由器进行时间同步d管理员配置备份ABC如需要配置Cisco路由器禁止从网络启动和自动从网络下载初始配置文件配置命令包括anobootnetworkbnoserviceconfigcnobootconfigdnoservicenetworkAB一台路由器的安全快照需要保存如下信息a当前的配置runningconfigb当前的开放端口列表c当前的路由表d当前的CPU状态ABCDJuniper路由器在配置SSH访问时应注意如下细节a建立允许访问的SSHADDRESSES过滤器b确保只允许来自内部接口的授权用户访问c针对SSH进行限速以保护路由引擎d过滤器一般应用在loopback接口上abcd通常要求把路由器的日志存储在专用日志服务器上假设把Cisco路由器日志存储在1921680100的syslog服务器上需要在路由器侧配置的操作是A使用Routerconfigloggingon启用日志B使用Routerconfigloggingtrapinformation将记录日志级别设定为informationC使用Routerconfiglogging1921680100将日志发送到1921680100D使用Routerconfigloggingfacilitylocal6将记录日志类型设定local6E使用Routerconfigloggingsourceinterfaceloopback0设定日志发送源是loopback0ABCDE如果要管理大量的Cisco路由器采用集中验证不仅可以提高安全性同时也减轻了管理的工作量假设要将Cisco路由器与外部TACACSserver192168618联动在远程登录时使用TACACSserverya验证需要的操作是ARouterconfigaaanewmodelBRouterconfigaaaauthenticationlogindefaultgrouptacacsCRouterconfigaaaauthenticationenabledefaultgrouptacacsDRouterconfigtacacsserverhost192168618ABCDCisco要配置与记账服务器TACACS服务器配合设备应配置日志功能对用户登录进行记录记录内容包括用户登录使用的账号登录是否成功登录时间以及远程登录时用户使用的IP地址以下操作正确的是ARouterconfigaaaaccountingcommands15defaultstartstopgrouptacacsBRouterconfigaaaaccountingconnectiondefaultstartstopgrouptacacsCRouterconfigaaaaccountingexecdefaultstartstopgrouptacacsDRouterconfigaaaaccountingcommands1defaultstartstopgrouptacacsBC如果Cisco路由器处于网络边界怎样设置安全访问控制过滤掉已知安全攻击数据包例如udp1434端口防止SQLslammer蠕虫tcp44558005900防止Della蠕虫请选择正确配置ARouterconfigaccesslist102denytcpanyanyeq445logBRouterconfigaccesslist102denytcpanyanyeq5800logCRouterconfigaccesslist102denytcpanyanyeq5900logDRouterconfigaccesslist102denyudpanyanyeq1434logABCDCisco路由器在网络边界运行IGP或EGP动态路由协议时为了提高安全性配置路由更新策略只接受合法的路由更新防止非法路由注入只发布所需的路由更新防止路由信息泄漏要使用ACL限制EIGRP不能向19216810024传递下面操作正确的是ARouterconfigaccesslist10deny192168100000255BRouterconfigaccesslist10permitanyCRouterconfigroutereigrp100DRouterconfigrouterdistributelist10outABCD使用Routerconfiglinecon0和Routerconfiglineloginlocal命令给console设置密码保护后发现不能从console登录到Cisco路由器了可能的原因是A在设置密码保护前没有创建账号BRouterconfiglinecon0和Routerconfiglineloginlocal命令根本就不对Cconsole登录时用户名和密码输入错误D可能是没有设置console登录连接超时所以配置的密码保护不生效ACJUNOS中配置只允许1921680024网段访问路由器的SNMP服务请选出正确的配置Asetsnmpcommunitymysnmpserver1921680024Bsetsnmpcommunitymysnmpserver00000restrictCsetsnmpcommunitymysnmpclients1921680024Dsetsnmpcommunitymysnmpclients00000restrictCDJUNOS将telnet连接最大数量限制为10个并且每分钟最多有5个可以连接的正确配置是Asetsystemservicestelnetconnectiontime10Bsetsystemservicestelnetconnectionlimit10Csetsystemservicestelnetratelimit5Dsetsystemservicestelnetratetime5BCJUNOS默认情况下aux端口是被禁用的在检查配置的时候发现有如下配置下列说法正确的是editsystemportsauxiliarytypevt100A当前aux端口被起用了B当前aux端口被禁用了C要启用aux端口需要指定它的类型D要启用aux端口不需要指定它的类型AC网络与信息安全涉及所有的信息资产需要建立全方位多层次可扩展的安全技术防护体系主要通过层面提出安全防护方案A安全域划分与边界整合B网元自身安全功能和配置C基础安全技术防护手段D安全运行管理系统ISMPABCDDoS是一种以耗尽主机或网络资源为目的的攻击方式Apache本身就带有防止DoS的功能针对下面的配置Timeout60KeepAliveOnKeepAliveTimeout15StartServers10MinSpareServers10MaxSpareServers20MaxClients256请找出下面正确的描述A当一个客户端与服务器端建立起tcp连接如果客户端60秒钟内没有发送get请求或其他http方法调用putpost等则此tcp连接将被Apache认为超时而断开B开启KeepAliveApache将允许在同一个TCP连接中进行多次请求比如网页中有多个gifs图片这些图片就可以在一个TCP连接中传输CMaxClients为apache可以接受最多的客户端请求的数目DMaxClients最大为256当超过256时需要重新配置编译apache在Apache中可以采用修改http响应信息的方式达到伪装和隐藏apache的目的下面说法正确的是A通过ServerTokens可以控制apacheServer回送给客户端的回应头域是否包含关于服务器OS类型和编译进的模块描述信息B当客户端请求失败时apache将发送错误提示页面到客户端这些错误页面是webserver开发商自己定义的IIS和apache的是不一样的C因为页脚模板里面通常包含apache的版本信息关闭ServerSignature功能服务器产生的错误页面将不引用页脚模板D将错误提示页面更换成IIS的错误提示页面可以迷惑入侵者对于webserver软件的判断在Apache上有个非常重要的安全模块ModSecurity下面哪些是这个模块具备的功能A基于IP的访问控制B缓冲区溢出的保护C对SQL注入有一定的防止作用D对请求方法和请求内容进行过滤控制关于DNS的基本原理下列描述正确的是A在Internet上应用最广的DNS服务器软件为BSDUNIX开发的BINDBerkeleyInternetNameDomain服务器软件包目前所有主要的UNIX版本都支持它B没有了DNS的服务所有的邮件发送都将失败而你的内部网络将由于解析域名的失败而失去和外部网络的联系DNS的本身问题是关系到整个应用的关键C域名服务系统包含域名服务器和解析器两个部分域名服务器存储和管理授权区域内的域名数据提供接口供客户机检索数据解析器即客户机向域名服务器递交查询请求D域名服务器分为主域名服务器和辅域名服务器主域名服务器存贮和管理授权域的数据辅域名服务器做为主域名服务器的冗余备份在主域名服务器失效时替代主域名服务器以便对外提供不间断的服务它使用区域传输从主域名服务器同步数据辅域名服务器作为冗余可以有多个在unix系统中一般使用BIND软件来架设DNS服务BIND服务一般用非root用户身份来运行下面描述正确的是A采用非root用户身份来运行应用服务是一个通用的安全方法符合最小化授权的原则B现在绝大多数Linux的发行商都支持以普通用户的权限运行DNSBIND服务可以通过命令namedu定义域名服务运行时所使用的用户UIDC假如一个solairs系统上BIND服务运行的用户名为named我们不可以给这个用户一个空shell即devnull否则会造成BIND服务无法正常运行D使用非root用户身份运行BIND应用能够降低缓冲区溢出攻击所带来的危险DNS运维过程中需要注意的安全事项描述正确的是A定期通过nslookup命令测试服务器能否正常解析B定期检查是否有最新的BIND应用软件的版本并定期更新C定期对日志进行分析检查存在的安全隐患针对下列配置描述正确的说法为etcnamedconfoptionsdirectoryvarnamedallowquery2029644024allowtransfer192168100024noneA允许进行域名查询的主机IP列表为2029644024B允许进行区域记录传输的主机IP列表为192168100024C允许进行域名查询的主机IP列表为192168100024D允许进行区域记录传输的主机IP列表为2029644024SQLSERVER2000有很多存储过程通过对存储过程的调用可以完成一些特殊的系统功能下面对于存储过程的说法正确的是A可以将不用的存储过程删除掉以避免滥用对系统安全造成威胁B禁止一些用户对存储过程的调用使只有部分用户具有调用存储过程的权限C存储过程有系统内置的还有一种是用户自定义的D以上说法均不正确对于缺省安装的IIS有些文件和目录的存在可能会引入安全隐患所以在安全配置时应将它们清除请选出下面哪些文件目录属于上述这种情况AsystemdriveinetpubiissamplesBwindirhelpiishelpCsystemdriveWINNTwebprintersDsystemdriveProgramFilesCommonFilesSystemmsadcSamples在对IIS脚本映射做安全配置的过程中下面说法正确的是A无用的脚本映射会给IIS引入安全隐患B木马后门可能会通过脚本映射来实现C在脚本映射中可以通过限制getheadput等方法的使用来对客户端的请求做限制D以上说法均不正确对于IIS的安全下面说法正确的是Aasp等cgi脚本会带来很多安全隐患在有些情况下用静态网页可以很好的保证web的安全性B如果web程序没有对输入进行严格限制将可能会给web安全造成很大威胁CSQL注入攻击与IIS没有关系是利用SQL的安全漏洞D通过对连接数目连接超时的配置可以减弱synfloodcc等对网站DoS攻击的影响JUNOS中下面说法正确的是A使用命令setsystemprocessessnmpdisable来停止SNMP服务B使用命令setsnmpcommunitymysnmpauthorizationreadonly设置SNMP通讯字符串C使用命令setsnmpinterfacefxp0communitymysnmp在接口上设备SNMP通讯字符串D使用命令setinterfacesfxp0unit0trapsdisable在接口上禁止SNMP服务trapJUNOS中配置只允许1921680024网段访问路由器的SNMP服务请选出正确的配置Asetsnmpcommunitymysnmpserver1921680024Bsetsnmpcommunitymysnmpserver00000restrictCsetsnmpcommunitymysnmpclients1921680024Dsetsnmpcommunitymysnmpclients00000restrictJUNOS将telnet连接最大数量限制为10个并且每分钟最多有5个可以连接的正确配置是Asetsystemservicestelnetconnectiontime10Bsetsystemservicestelnetconnectionlimit10Csetsystemservicestelnetratelimit5Dsetsystemservicestelnetratetime5关于JUNOS下列配置正确的说法是A此系统loopback地址是B只有和可以使用访问loopback地址和使用访问loopback地址会记录日志D其他地址不能访问此路由器JUNOS的editsystem层次使用show命令看到如下配置正确的说法是A此路由器禁止ICMP重定向B此路由器没有禁止ICMP重定向CICMP重定向也可以配置在路由器活动端口DICMP重定向只能这样配置可以通过以下哪些方法可以来限制对Linux系统服务的访问A配置xintedconf文件通过设定IP范围来控制访问源B通过tcpwrapper提供的访问控制方法C通过配置iptable来限制或者允许访问源和目的地址D配置rhost文件增加号可以限制所有访问ABC下面对于Linux系统服务的说法错误的是Anfs服务是针对本机文件系统管理的关闭此服务将影响正常的文件管理功能Bkudzu服务在系统启动时探测系统硬件关闭此服务系统将无法启动Csendmail服务停止后主机上的用户仍然能够以客户端方式通过其他邮件服务器正常发邮件Dchkconfigsmboff只能暂时关闭服务机器重启后SMB服务又将自动启动起来在Oracle9数据库可以通过配置ORACLEHOMEetworkadminsqlnetora文件实现数据库层次的基于TCP协议和地址的访问控制下面说法正确的是A首先需要配置TCPVALIDNODECHECKINGyes启用节点检查功能B其次配置TCPINVITEDNODES192168012192168033将会允许地址是1921680网段的12和33的主机访问C然后配置TCPEXCLUDEDNODES1921680123将会禁止地址是1921680网段的123的主机访问D要以上配置生效必须重起lsnrctl监听器Oracle中如何设置audittrail审计正确的说法是A在initora文件中设置audittrailtrue或者audittraildbB以SYSDBA身份使用AUDITALLONSYSAUDBYACCESS语句对audittrail审计COracle不支持对audittrail的审计D在设置audittrail审计前要保证已经打开Oracle的审计机制为监听器打开日志功能跟踪监听器命令和对口令的暴力破解需要进行以下操作ALSNRCTLsetlogdirectorynetworkadminBLSNRCTLsetlogfilelogCLSNRCTLsetlogstatusonDLSNRCTLsaveconfig填空题4A认证包括账号account管理授权authorization管理认证Authentication管理和管理SQLSlammer蠕虫病毒是针对微软的SQL服务漏洞进行攻击的微软的SQLserver数据库开放的UDP端口是Windows下可利用手动加入一条IP到MAC的地址绑定信息SQL数据库中存储过程能执行系统命令UNIX系统中umask的缺省值是WINDOWS系统中在cmd下运行命令可以查看到当前共享情况交换机是一种基于地址识别能完成封装转发数据包功能的网络设备在linux系统中使用命令namedr启动dns服务其中参数r的作用是关闭域名服务器的递归查询功能DNS客户端向域名服务器进行查询时DNS服务使用端口为UDP53在unix系统下BIND的主要配置文件路径及文件名为etcnamedconfBIND由InternetSoftwareConsortiumISC其网站地址为httpwwwiscorg负责维护可以通过该网站下载最新的BIND软件包为了安全考虑在dns服务器前部署一台防火墙如果仅仅只对外面的主机提供域名查询服务则防火墙需要开放的端口为UDP53在linux系统中BIND服务启动关闭信息会有日志记录记录日志的文件路径及文件名为varlogmessagesSQLSERVER2000可以采用的通讯方式除了可以采用TCPIP协议还可以通过windows的命名管道SQLSERVER数据库常见的库文件类型mdf和ldf要了解数据库是否存在已知的漏洞首先要了解使用的数据库在oracle中要察看数据库的版本我们可以在SQLPlus中执行查询selectbannerfromvversionwherebannerlikeOracleIIS中有两个内置的帐号一个是IUSRcomputername另外一个是IWAMcomputernameIUSRcomputername是用来提供匿名访问的帐号在给Cisco路由器应用安全基线时常常要用到以下命令请分析下列操作的目的是配置Console口登录连接超时RouterconfigtEnterconfigurationcommandsoneperlineEndwithCNTLZRouterconfiglinecon0Routerconfiglineexectimeout50在Linux系统上有一用户的umask值为027则默认情况下这个用户创建的文件同组的用户对此文件的权限为读写执行可读不可写可执行在Linux系统中有个叫做SYSLOG系统服务它能接受访问系统的日志信息并且根据配置文件中的指令处理这些信息主要的日志信息为帐号登录内核以及其他守护进程的信息可以将这些日志信息保存到本地日志文件或者发送到远程日志服务器Solaris的补丁分为两类一类是Cluster补丁另一类是Point补丁Point补丁程序是针对某一问题或缺陷而发布的单个补丁程序在安装Point补丁时常使用patchadd命令如果需要卸载已安装的Point补丁常使用patchrm命令而Cluster补丁是一系列Point补丁的重新包装并带有自动安装程序在Solaris系统中禁止root用户通过远程登录需要修改文件内容为consoledevconsoleetcdefaultlogin禁止root通过ftp服务登录需要在文件新增用户名rootetcftpusersSolaris系统中命令可以取消test用户的登录shellpassmgmtmsbinfalsetest文件中可以设置Solaris系统账号口令策略etcdefaultpasswdSolaris10中可以通过命令查看服务列表svcsa命令可以查看Solaris系统中的路由信息netstatrn在unix系统中命令可以看查用户历史登录信息lastSOLARIS操作系统命令ps是用来查看系统的进程简答题就ASP和SQLSERVER架构而言如何有效的防止SQL注入攻击答在编写脚本时对输入参数进行安全性检查过滤其带有45execxpcmdshell等特殊字符或对数据库进行安全配置禁用多语句查询删除不必要的存储过程木马通常的传播途径是什么请列举不少于三种答软件捆绑网页挂马蠕虫方式u盘传播人工传播P2P软件传播域名解析过程一般有哪两种模式请描述这两种模式的不同之处分为非递归迭代模式和递归模式一般客户机和服务器之间域名查询为递归方式查询一般DNS服务器之间非递归方式查询解析器通常向域名服务器发送递归查询请求域名服务器收到此查询请求后如果查询对象位于域名服务器的授权域或缓存中则域名服务器返回查找成功结果否则域名服务器向外部的域名服务器发送此查询请求最终要么返回给解析器查找成功的结果要么返回查找失败解析器也能向域名服务器发送非递归查询请求在非递归查询方式下如果查询对象位于域名服务器的授权域或缓存中则域名服务器返回查找成功结果和递归查询不同的是如果查询对象不在域名服务器的授权域或缓存中但是域名服务器知道其他的域名服务器能够解析这个查询对象则域名服务器将这个线索返回给解析器否则返回查找失败在unix系统下针对DNS最常用的BIND软件在软件安装软件配置运行维护过程中需要注意的安全事项有哪些软件安装安装最新版本的bind软件在chroot环境下运行的bind服务程序进一步加强bind的安全以非root用户来运行bind服务软件配置隐藏bind的版本信息限制限制向DNS服务器进行区域传输进行域名递归查询提交动态DNS更新的主机IP列表通过防火墙策略来限制外部对dns服务器的访问一般仅仅开启对外的udp53端口运行维护定期通过nslookup命令测试服务器能否正常解析定期检查是否有最新的BIND应用软件的版本检查目前的BIND应用软件是否存在漏洞并定期更新版本或安装补丁定期对日志进行分析检查存在的安全隐患为了防止未授权用户操作listener服务需要给listener设置口令请写出Oracle数据库使用lsnrctl命令设置listener口令的方法答lsnrctlLSNRCTLsetcurrentlistenerlistenernameLSNRCTLchangepasswordOldpasswordhitenterifnopasswordissetNewpasswordenternewlistenerpasswordReenternewpasswordenternewlistenerpasswordagainLSNRCTLsetpasswordPasswordenterlistenerpasswordLSNRCTLsaveconfig请简要叙述一下Oracle数据库中Proflie的作用并介绍一下Proflie的创建分配以及使用Proflie管理口令策略的参数和相关操作答Proflie是口令限制资源限制的命名集合建立oracle数据库时oracle会自动建立名为DEFAULT的PROFILE初始化的DEFAULT没有进行任何口令和资源限制建立用户时如果不指定PROFILE选项oracle会自动将DEFAULT分配给相应的数据库用户可以用下面命令创建PROFILEcreateprofilealluserslimitPASSWORDLIFETIME365PASSWORDGRACETIME10PASSWORDREUSETIMEUNLIMITEDPASSWORDREUSEMAX0FAILEDLOGINATTEMPTS3PASSWORDLOCKTIMEUNLIMITED可以用下面命令把上面创建的allusers分派给用户fredcreateuserfredidentifiedbyflintstoneprofileallusers可以使用下面命令修改allusersPROFILEalterprofilealluserssetfailedloginattempts4上面命令中的参数含义如下FAILEDLOGINATTEMPTS用于指定联系登陆的最大失败次数PASSWORDLOCKTIME用于指定帐户被锁定的天数PASSWORDLIFETIME用于指定口令有效期PASSWORDGRACETIME用于指定口令宽限期PASSWORDREUSETIME用于指定口令可重用时间PASSWORDREUSEMAX用于指定在重用口令之前口令需要改变的次数对于一台IIS服务器在新上线以前往往要对这台机器的安全性方面做仔细的检查请简单叙述下检查时应该注意哪些方面的内容假设主机OS是安全的IIS的版本及补丁IIS对应的操作系统帐号权限IUSRcomputernameIWAMcomputernameIIS日志文件IIS系统文件wwwroot网站目录的权限存放位置IIS中用户认证方式基于IP等的访问控制IIS中脚本映射的管理IIS中站点目录wwwroot等的权限分配脚本文件的输入限制等下面是Linux下passwd和shadow文件的部分条目nobodyx9999Nobodyuser1x501501homeuser1binbashuser2x503503homeuser2binbashnobody136750999997user11367579028user2136750999997请从系统安全的角度分析下每一帐号存在的问题nobody1锁定此帐号2将shell指定到devnull或者xxnologinuser1此帐号无密码user21此帐号无密码2没有设定密码更改周期密码长度等场景操作题1假设短信中心的数据库使用Oracle如果要限制只能IP为102321和102326的两台主机访问Oracle则在Oracle数据库中如何配置
tj