《Linux安全检测及防护》试卷

合集下载

linux 操作系统安全试卷

linux 操作系统安全试卷

linux 操作系统安全试卷Linux 操作系统安全试卷一、选择题(每题 2 分,共 30 分)1、在 Linux 中,以下哪个命令用于更改文件或目录的权限?()A chmodB chownC umaskD mkdir2、下列关于 Linux 密码策略的描述,错误的是()A 可以设置密码的最小长度B 可以设置密码的过期时间C 密码复杂度要求是强制的,无法修改D 可以限制密码重复使用的次数3、为了增强 Linux 系统的安全性,应该定期对系统进行更新,以下哪个命令用于更新系统软件包?()A aptget updateB yum updateC pacman SyuD 以上都是4、在 Linux 中,SELinux 是一种强制访问控制机制,以下关于SELinux 的说法,正确的是()A SELinux 总是能提高系统的安全性B SELinux 可能会导致某些应用程序无法正常运行C 关闭 SELinux 不会对系统安全造成影响D SELinux 的配置非常简单,不需要专业知识5、以下哪种方式不是 Linux 系统中常见的用户认证方式?()A 本地用户认证B LDAP 认证C 指纹认证D Kerberos 认证6、要限制某个用户只能在特定的时间段登录 Linux 系统,可以通过修改以下哪个配置文件实现?()A /etc/passwdB /etc/shadowC /etc/logindefsD /etc/security/timeconf7、在 Linux 中,以下哪个命令可以查看系统中正在运行的进程?()A psB topC killD jobs8、为了防止恶意用户通过暴力破解密码登录系统,可以采取以下哪种措施?()A 启用防火墙B 安装杀毒软件C 配置账户锁定策略D 以上都是9、以下哪个文件用于存储 Linux 系统的日志信息?()A /var/log/messagesB /etc/logrotateconfC /var/log/secureD 以上都是10、当发现 Linux 系统存在安全漏洞时,应该首先()A 安装补丁B 评估漏洞的影响C 通知所有用户D 关闭相关服务11、在 Linux 中,以下哪个命令用于查看文件的内容?()A catB moreC lessD 以上都是12、为了保护 Linux 系统中的敏感文件,应该()A 设置合适的权限B 定期备份C 加密文件D 以上都是13、以下哪种工具可以用于检测 Linux 系统中的恶意软件?()A ClamAVB NortonC McAfeeD 360 安全卫士14、在Linux 中,以下哪个目录通常用于存储系统配置文件?()A /etcB /varC /usrD /home15、为了防止网络攻击,Linux 系统中的防火墙应该默认()A 开放所有端口B 关闭所有端口C 只开放必要的端口D 随机开放端口二、填空题(每题 2 分,共 20 分)1、 Linux 系统中的超级用户是________。

网络安全防护软件考核试卷

网络安全防护软件考核试卷
4.企业在网络安全防护方面应如何进行员工培训?请提出至少三点建议。
标准答案
一、单项选择题
1. C
2. B
3. C
4. A
5. C
6. C
7. D
8. C
9. A
10. D
11. C
12. C
13. B
14. A
15. C
16. A
17. D
18. D
19. A
20. C
二、多选题
1. ABC
2. AB
3.以下哪些行为可能增加网络安全风险?()
A.随意下载不明软件
B.使用公共Wi-Fi进行敏感操作
C.定期更新防病毒软件
D.在多个网站使用相同密码
4.安全防护软件通常包含哪些功能?()
A.实时监控
B.病毒扫描
C.系统优化
D.数据备份
5.以下哪些是防范网络钓鱼攻击的有效方法?()
A.提高对钓鱼网站的识别能力
C.一种加密技术,用于保护数据不被窃取
D.一种入侵检测系统
10.以下哪个不是常见的网络安全攻击手段?()
A. DDoS
B. SQL注入
C.端口扫描
D.系统优化
11.哪种安全防护软件可以防止计算机被非法远程控制?()
A.防火墙软件
B.杀毒软件
C.反间谍软件
D.系统清理工具
12.以下哪个不是网络安全防护的基本措施?()
3. AD
4. ABC
5. ABCD
6. ABCD
7. ABCD
8. ABC
9. ABC
10. ABCD
11. AB
12. AB
13. ABC
14. ABCD

网络安全技术习题及答案第7章Linux操作系统安全

网络安全技术习题及答案第7章Linux操作系统安全

网络安全技术习题及答案第7章Linux操作系统安全
第7章Linux 操作系统安全
练习题
1. 单项选择题
(1)SSL指的是( B )。

A.加密认证协议B.安全套接层协议
C.授权认证协议D.安全通道协议(2)以下不属于GPG加密算法特点的是( D )。

A.计算量大B.处理速度慢
C.使用两个密码D.适合加密长数据(3)GPG可以实现数字签名,以下关于数字签名说法正确的是( D )。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题
(4)CA指的是( A )。

A.证书授权B.加密认证
C.虚拟专用网D.安全套接层
(5) HTTPS 是一种安全的 HTTP 协议,它使用(① B )来保证信息安全,使用(② A )来发送和接收报文。

(①)A.IPSec B.SSL C.SET D.SSH
(②)A.TCP 的443 端口B.DP 的443 端口
C.TCP 的80 端口 D .UDP 的80 端口
2. 填空题
(1)SELinux的模式有disable、permissve、enforce 三种。

(2)当不使用LUKS技术加密的磁盘的时候,先缷载磁盘,再锁定磁盘。

(3)GPG加密文件使用的现在加密体制的非对称加密算法。

(4)AIDE 是通过生成一个数据库文件来验证系统的文件有没有被用户或黑客所修改过。

(5)HTTPS能实现web服务器与客户机之间数据包的加密,以及验证Web服务器的身份。

linux 操作系统安全试卷

linux 操作系统安全试卷

linux 操作系统安全试卷Linux 操作系统安全试卷(时间:100分钟 | 满分:100分)---------------------------------------------------------------密------------------------------------封-------------------------------------线----------------------------------------班内序号考生姓名学号 班级 试室号注意:密封线内不要答题密封线外不要写姓名、学号、班级、违者试卷作零分处理(9) Linux中/proc 文件系统可以被用于收集信息。

下面哪个就是cpu信息的文件( )。

A /proc/cpuinfoB /proc/meminfoC /proc/versionD /proc/(10) 重新启动web服务器的指令就是()。

A./etc/init、d/httpd restartB.server httpd restartC.service http restartD./etc/rc、d/httpd restart二、Linux安全配置题( 每题20分,共80分)(一) 配置Linux 下的Apache服务器:1、设置apche文档根路径为/var/2、设置服务器监听端口为80803、设置缺省主页文件为index、htm,并在文档主目录下写一个测试用的index、htm 文件4、启动apache服务器并进行验证(二)系统中添加一普通用户bluedon,以该用户身份登录系统。

1、测试ls -l /root能否执行成功。

2、使用特殊权限位的方法,使bluedon能够成功执行ls -l /root。

3、配置sudo的配置文件,使bluedon能够成功执行ls -l /root。

(三)配置samba服务,共享2个目录/caiwu、/guanli(分别代表财务、管理科)、假定用户cwu,gli分别为财务与管理科人员,她们登录时只能瞧到自己的自己科室的目录且有读写权限。

sspulinux 信息安全师理论讲义练习题2-2

sspulinux 信息安全师理论讲义练习题2-2

多选题第2章操作系统安全多选题1.操作系统的安全服务包括了哪些服务?()(A)身份认证(B)访问控制(C)数据保密性(D) Windows NT属于C2级(E)不可否认性2.Windows系统采用金字塔型的安全架构,它主要有6个要素来达到实施安全的目的,它们包括哪些?()(A)访问控制(B)审计(C)用户验证(D)安全策略(E)入侵检测3.Window2000安全子系统主要包括以下哪几部分?()(A)安全标识符(SID)(B)本地安全授权(LSA)(C)安全帐号管理器(SAM)(D)安全参考监视器(SRM)(E)安全控制项(ACE)4.帐号策略包含以下哪些部分? ()(A)密码最长保存期限、密码最短保存期限(B)密码复杂性要求(C)密码最小长度(D)强制锁定指定次数登录不成功的用户(E)帐号锁定的时间5.以下哪些策略设置属于组策略对象“安全设置”中的组策略设置?()(A)账户策略(B)审核策略(C)公钥策略(D)文件系统(E)IP安全策略6.下面对Windows2000的DFS描述哪些是错误的?()(A) Windows2000的DFS可以使用户访问和管理那些物理上跨网络分布的文件更加容易(B)Windows2000的DFS可以提高系统的安全性(C) Windows2000的DFS减轻系统的负担(D)Windows2000的DFS提供对所有网络共享的单点访问(E) Windows 2000 自动将 DFS 拓扑发布到 Active Directory7.“加载配置单元”和“卸载配置单元”在哪个预定义项窗口中有效?()(A) HKEY_USER S(B) HKEY_ CLASSES_ ROOT(C) HKEY_LOCAL_MACHINE(D) HKEY_ CURRENT_ USER(E) HKEY CURRENT CONFIG8.目前, Windows2000常见的安全加固方法有哪几种?()(A)安全漏洞打补丁(B)停止服务(C)升级或更换程序(D)安全专用的安全工具软件(E)修改配置或权限9.以下哪些功能是Windows Server 2003新增的安全功能?()(A) Internet连接防火墙(ICF)(B)加密脱机文件数据库(C)软件限制策略(D)凭据管理器(E)安全的 IAS/RADIUS 服务器10.目前,Linux常用的认证方式有哪几种?()(A)基于口令的认证方式(B)终端认证(C)主机信任机制(D) Windows身份认证第3章数据库安全多选题1.信息安全主要包含()。

linux安全模拟试题

linux安全模拟试题
D:~/.ssh/authorized_keys
参考答案:D
28. EtterCap工具主要是基于()机制在局域网中进行数据监听。(选择一项)
A:端口扫描
B:ARP欺骗
C:IP地址伪装
D:ICMP泛洪
参考答案:B
29. 在linux系统中,Netfilter包过滤防火墙主要工作在OSI参考模型的()。(选择一项)
target proc opt source destination
ACCEPT tcp -- anywhere anywhere tcp dpt:http
REJECT tcp -- anywhere anywhere tcp opt:http reject-with tcp-reset
A:filter表内的OUTPUT链
B:filter表内的FORWARD链
C:nat表中的PREROUTING链
D:nat表中的POSTOUTING链
参考答案:D
3. 在RHEL5系统中,安全工具( )主要用于检测网络中主机的漏洞和弱点,并能给出针对性的安全性建议。(选择一项)
参考答案:D
12. 若需要更改squid服务器监听的端口,可以修改squid.conf配置文件中的()项。(选择一项)
A:listen
B:http_port
C:icp_port
D:bind_address
参考答案:B
13. 管理员在grub.conf文件中的第一个“title ……”行之前添加了密码设置,则在()情况下需要提供密码。(选择一项)
A:开机进入系统之前
B:开机时修改grub引导参数
C:进入linux系统

Linux安全检测及防护-单选题

Linux安全检测及防护-单选题

20. 在case语句中 *) 该符号的意思为( )[选择1项]
A. 往往写在第一支判断中 B. 往往写在中间的一支判断中 C. 表示任意匹配 D. 很少出现
21. 命令 i=`expr $i + 1` 的作用是( )[选择1项]
A. 该命令是错误的,正确的写法是 let i++ B. 该命令是错误的,正确的写法是 let i--
A. passwd --stdin terry > pass.txt B. passwd --stdin terry < pass.txt
C.. passwd --stdin terry >> pass.txt D. passwd --stdin terry | pass.txt
11. #[ -d /etc/passwd ] || [ -f /etc/passwd ]
#echo $?
执行上面两行命令后的结果为 ( )[选择1项]
A. 2 B. 空 C. /etc/passwd D. 0
12. 查看内核版本信息的命令是( )[选择1项]
A. clear B. clean C. history D. history -c
26. 在使用su命令时,有 – 号表示什么意思( )[选择1项]
A. su - 表示环境变量也转换了 B. su 表示环境变量也转换了
C. AuthorizedKeysFile .ssh/authorized_keys D. LoginGraceTime 2m
34. 在SSH远程连接中,参数 -p 的作用是什么( )[选择1项]
A. 指定连接用户名 B. 指定连接用户的密码 C. 指定连接的主机 D. 指定连接的端口号

linux 操作系统安全试卷

linux 操作系统安全试卷

linux 操作系统安全试卷Linux 操作系统安全试卷(时间:100分钟 | 满分:100分)---------------------------------------------------------------密------------------------------------封-------------------------------------线----------------------------------------班内序号考生姓名学号 班级 试室号注意:密封线内不要答题密封线外不要写姓名、学号、班级、违者试卷作零分处理(9) Linux中/proc 文件系统可以被用于收集信息。

下面哪个就是cpu信息的文件( )。

A /proc/cpuinfoB /proc/meminfoC /proc/versionD /proc/(10) 重新启动web服务器的指令就是()。

A./etc/init、d/httpd restartB.server httpd restartC.service http restartD./etc/rc、d/httpd restart二、Linux安全配置题( 每题20分,共80分)(一) 配置Linux 下的Apache服务器:1、设置apche文档根路径为/var/2、设置服务器监听端口为80803、设置缺省主页文件为index、htm,并在文档主目录下写一个测试用的index、htm 文件4、启动apache服务器并进行验证(二)系统中添加一普通用户bluedon,以该用户身份登录系统。

1、测试ls -l /root能否执行成功。

2、使用特殊权限位的方法,使bluedon能够成功执行ls -l /root。

3、配置sudo的配置文件,使bluedon能够成功执行ls -l /root。

(三)配置samba服务,共享2个目录/caiwu、/guanli(分别代表财务、管理科)、假定用户cwu,gli分别为财务与管理科人员,她们登录时只能瞧到自己的自己科室的目录且有读写权限。

Linux安全检测及防护-多选题

Linux安全检测及防护-多选题
A. REJECT 直接丢弃数据包 B. DROP 拒绝数据包,会给数据发送端发送一个响应信息
C. ACCEPT 允许数据包通过 D.LOG 记录匹配的信息到日志里面
20. 对于三种规则的匹配条件,描述正确的是( )[选择2项]
A. 可以独立使用,不需要依赖其他条件或扩展模块的称为“隐含匹配”
24. 对于目录 /proc/ 理解正确的是( )[选择2项]
A. 存储临时文件的目录 B. 存储防火墙规则目录 C. 一种伪文件系统机制 D. 存放在内存中
25. 对于“主机型”防火墙和“网络型”防火墙的描述正确的是( )[选择2项]
A. “主机型”防火墙多会配置 FORWARD 链 B. “网络型”防火墙多会配置FORWARD链
18. 对iptables的四个规则表描述正确的是( )[选择2项]
A. filter 表负责地址转换 B. raw 表负责状态跟踪
C. nat 表负责包过滤 D. mangle表可以实现流量整形
19. 在iptables防火墙中有几种动作,以下对于每种动作的描述正确的是( )[选择2项]
C. 当判断为假的时候会进入循环 D. 当判断为真的时候会进入循环
7. 有关case语法描述正确的是( )[选择2项]
A. 一种经常使用的循环结构 B. 该语句通常判断一个变量的不同取值
C. 每个判断之间使用 单分号 ;分割 D. 每个判断之间使用 双分号 ;;分割
11. 以下哪些方法可以达到基本的安全防护 ( )[选择3项]
A. 删除系统中不使用的用户和组 B. 限制用户密码的最小长度
C._不限制用户密码的有效期 D. 要求用户在第一次登录时必须修改密码

操作系统安全:现有的Linux安全级别及防护

操作系统安全:现有的Linux安全级别及防护
Linux的安 全防护
Linux安全机制
经过十年的发展,Linux的功能在不断增 强,其安全机制亦在逐步完善。按照TCSEC 评估标准,目前Linux的安全级基本达到了 C2,更高安全级别的Linux系统正在开发之 中。
Linux安全机制1PAM机制PAM(Pluggable Authentication Modules)是一套共享库,其目的是提供一个框架和
止未经授权的访问等。
Linux安全机制
6
强制访问控制
强制访问控制(MAC,Mandatory Access Control)是一种由系统管理员从全系统的角度定义
和实施的访问控制,它通过标记系统中的主客体,强制性地限制信息的共享和流动,使不同的用户只能
访问到与其有关的、指定范围的信息,从根本上防止信息的丢失泄密和访问混乱的现象。
3. 发送一些错误信息,比如伪装成其他操作系统,这样攻击者会认为他们正在攻击一个Windows NT 或Solaris系统。
Linux安全机制
5
加密文件系统
加密技术在现代计算机系统安全中扮演着越来越重要的角色。加密文件系统就是将加密服务引入
文件系统,从而提高计算机系统的安全性。有太多的理由需要加密文件系统,比如防止硬盘被偷窃、防
支持C/S应用中的机器——机器认证成为可能。
PAM为更有效的认证方法的开发提供了便利,在此基础上可以很容易地开发出替代常规的用户名加口
令的认证方法,如智能卡、指纹识别等认证方法。
Linux安全机制
3
入侵检测技术
入侵检测技术是一项相对比较新的技术,很少有操作系统安装了入侵检测工具,事实上,
标准的Linux发布版本也是最近才配备了这种工具。尽管入侵检测系统的历史很短,但发展却很

Linux网络服务测试题

Linux网络服务测试题

1、要针对系统中的网络接口e t h0的i p地址进行配置,需要修改()文件A、/etc/sysconfig/network-scripts/ifcfg-loB、/etc/sysconfig/network-scripts/ifcfg-eth0C、/etc/sysconfig/networkD、/etc/init.d/network2、修改了多个网络接口的配置文件后,使用()命令可以使全部的配置生效A、etc/init.d/network stopB、etc/init.d/network startC、etc/init.d/network restartD、Ifdown eth0;ifup eth03、为了查看系统中处于未激活状态的eth1网卡的属性,可以执行()命令。

选两项A、IfconfigB、Ifconfig eth1C、Ifconfig -aD、Ifconfig -A4、使用一下()命令,可以查看系统中的路由表信息。

选两项A、route printB、route-nC、Show ip routeD、Netstat -rn5、在dhcp服务器的配置文件中,使用()配置项为客户机指定默认网关地址A.Option routersB.Option domain-name-serversC.Option gatewayD.Option domain-name6、在“/etc/sysconfig/dhcpd”文件中,通过()配置项指定dhcpd服务监听的网络接口A、INTERFACESB、DHCPDARGSC、DHCPSERVERSD、LISTEN7、samba 服务在Linux、Unix系统中实现了()协议,可以提供跨平台的文件和打印共享服务。

选择两项A、SMBB、NetBIOSC、CIFSD、NFS8、在samba提供的两个服务程序中,其中smbd服务在tcp协议的()端口为客户端提供共享资源的访问.。

网络安全风险识别与防范考核试卷

网络安全风险识别与防范考核试卷
C. SQL注入
D. XSS攻击
19.以下哪个软件主要用于数据恢复?()
A. Recuva
B. CCleaner
C. Photoshop
D. Microsoft Office
20.以下哪个行业面临的网络安全风险较高?()
A.金融行业
B.教育行业
C.零售行业
D.医疗行业
二、多选题(本题共20小题,每小题1.5分,共30分,在每小题给出的四个选项中,至少有一项是符合题目要求的)
D.定期更新操作系统
17.以下哪些是网络安全事件应急响应计划的一部分?()
A.数据备份
B.攻击识别
C.事件隔离
D.修复和恢复
18.以下哪些技术可以用于防范网络监听?()
A.加密技术
B. VPN
C.代理服务器
D.防火墙
19.以下哪些行为可能会导致网络隐私泄露?()
A.在多个网站上使用相同的密码
B.公开分享个人日程
A.系统漏洞
B.数据泄露
C.网络速度慢
D.病毒攻击
2.下列哪种行为可能导致账号密码泄露?()
A.定期更换密码
B.使用复杂密码
C.在公共场所登录账号
D.启用两步验证
3.以下哪个软件不属于防病毒软件?()
A. 360安全卫士
B.腾讯电脑管家
C.迅雷下载
D.瑞星杀毒
4.以下哪种网络攻击方式是通过诱使用户点击链接或附件来实施的?()
3.保护个人信息:定期更新密码,使用两步验证,不在不安全网络环源自下处理敏感信息,对敏感数据进行加密。
4.网络安全策略:员工培训:提高安全意识,识别网络威胁。技术解决方案:防火墙、防病毒软件、数据加密。应急响应计划:制定应急预案,定期演练,及时处理安全事件。

Linux认证考试基础试题及答案

Linux认证考试基础试题及答案

Linux认证考试基础试题及答案Linux认证考试基础试题及答案1、Linux 核心的许可证是什么?( )a. NDAb. GDPc. GPLd. GNU答案:C2、Linux是操作系统,意味着开放性源码是自由可用。

( )a、封闭资源b、开放资源c、用户注册d、开放性二进制答案 b3、确定myfile的文件类型的命令是什么( )a. type myfileb. type -q myfilec. file myfiled. whatis myfile答案 C4、用来分离目录名和文件名的字符是什么( )a. slash (/)b. period (.)c. dash (-)d. asterisk (*)答案 A5、你想显示文件"longfile"的最后10行,下面那个命令是正确的( )a、tail logfileb、head -10 longfilec、taid -d 10 longfiled、head longfile答案 a6、假如你得到一个运行命令被拒绝的信息,你可以用哪个命令去修改它的.权限使之可以正常运行( )a. path=b. chmodc. chgrpd. chown答案 b7、拷贝mydir\myfile文件到dir2目录下,但是系统提示这个文件已经存在,下面那个命令是正确的( )a、cp -w mydir\myfile dir2b、cp -i mydir\myfile dir2c、cp mydir\myfile dir2d、cp -v mydir\myfile dir2答案 b8、下面那个命令允许对文件重命名( )a、rnb、rnamec、replaced、mv答案 d9、假如文件是按8进制来定义,下面那个值代表了读和写( )a、2b、6c、4d、1答案 b10、linux临时目录一般存在下面那个文件夹中( )a、/tmpb、/procc、/datad、/dev答案 a11、一个文件的权限是-rw-rw-r--,这个文件所有者的权限是什么( )a、read-onlyb、read-writec、write答案 b12、下面哪个值代表多用户启动( )a、1b、0c、3d、5答案 c13、下面哪个文件代表系统初始化信息( )a、/etc/inittabb、/etc/initc、/etc/procd、/etc/initproc答案 a14、哪条命令从当前系统切换到启动级别1( )a、inittab 1b、init 1c、level 1d、rlevel1答案 b15、下面哪个选项能取消shutdown命令( )a、shutdown -cb、shutdown -xc、shutdown -ud、shutdown -n答案 a下载全文。

安全分析师网络安全防护与攻防技能测试题

安全分析师网络安全防护与攻防技能测试题

安全分析师网络安全防护与攻防技能测试题网络安全是当今信息社会中一个非常重要的领域,而安全分析师则是网络安全领域中的专业从业人员。

他们的主要职责是评估和保护网络系统的安全性,以及发现和解决潜在的安全漏洞。

为了评估安全分析师的网络安全防护与攻防技能,以下是一些网络安全防护与攻防技能测试题。

一、主机安全防护主机是网络中的核心节点,保护好主机的安全至关重要。

请描述以下主机安全防护措施:1. 强密码:确保主机账户、服务和应用程序使用强密码,且定期更换密码。

2. 更新补丁:定期更新操作系统和应用程序的安全补丁,以修复已知的漏洞。

3. 防火墙配置:配置主机防火墙,仅允许必要的网络流量通过。

4. 强制访问控制:限制对主机的访问权限,只允许经过身份验证的用户访问。

5. 安全策略:制定并执行适当的安全策略,如禁止运行未经授权的程序等。

二、网络流量监控与入侵检测网络流量监控和入侵检测系统(IDS)能够帮助分析师及时发现并应对网络攻击。

请回答以下问题:1. 什么是网络流量监控?网络流量监控是指通过监视和分析网络流量,识别出不正常的网络行为和潜在的攻击活动。

2. 什么是入侵检测系统(IDS)?IDS是一种监视和分析网络流量的安全设备,它能够实时监测网络中的异常行为,并触发警报。

3. IDS主要有哪些类型?主要的 IDS 类型包括网络 IDS(NIDS)、主机 IDS(HIDS)和入侵防御系统(IPS)。

4. 描述一下流量分析和事件响应的过程。

流量分析是指对网络上的流量进行截获和分析,识别出潜在的安全事件;事件响应是指在发现安全事件后,采取相应的措施来应对和解决事件,如隔离受感染的系统、清除病毒等。

三、蜜罐技术蜜罐是指专门为了吸引黑客攻击而设置的虚拟或真实系统。

它可以收集黑客的攻击数据,为安全分析人员提供更多的信息。

以下是与蜜罐技术相关的问题:1. 什么是蜜罐技术?蜜罐技术是指通过模拟系统、服务或应用程序来吸引黑客攻击,从而收集攻击数据和分析攻击行为。

《Linux安全检测及防护》试卷

《Linux安全检测及防护》试卷

《Linux安全检测及防护》测试试卷一、选择题(共15题,每题3分)1)在RHEL5系统中,为了在一个可控制的范围内给普通用户jerry赋予管理员帐号如root的部分权限,最合适的方式是()。

(选择一项)a) sub) sudoc) 将jerry用户的UID改为0d) 将jerry用户加入到wheel组2)在RHEL5系统中,iptables命令的()选项可用来设置指定规则链的缺省策略。

(选择一项)a) -Ab) -Dc) -Pd) -X3)在RHEL5系统中,依次执行了下列iptables规则设置语句,则根据该策略配置,从IP地址为192.168.4.4的客户机中ping防火墙主机的数据包将会被()。

(选择一项)iptables -F INPUTiptables -A INPUT -p icmp -j REJECTiptables -I INPUT -p icmp -s 192.168.4.0/24 -j LOGiptables -I INPUT -p icmp -s 192.168.4.0/24 -j DROPiptables -P INPUT ACCEPTa) ACCEPTb) DROPc) REJECTd) LOG之后DROP4)在RHEL5系统中设置iptables规则时,以下()可用于匹配192.168.0.20/24~192.168.0.50/24范围内的源IP地址。

(选择一项)a) -s 192.168.0.20:50b) -s 192.168.0.20-50/24c) -m iprange --src-range 192.168.0.20-50/24d) -m iprange --src-range 192.168.0.20-192.168.0.505)在RHEL5系统中,通过在()文件中设置“#tty2”的配置参数后,可以禁止root用户从tty2终端中登录系统。

(选择一项)a) /etc/nologinb) /etc/securettyc) /etc/pam.d/logind) /etc/security/access.conf6)在RHEL5系统中,iptables防火墙默认使用的规则表中不包括()。

Linux安全技术试题

Linux安全技术试题

Linux安全技术试题一、选择择题1、以下是简单网络管理协议是()A.smtp B. snmpC.imap D. httpd2、以下哪条指令可以将ssh服务设置为在级别3和5开机自动启动()。

A./etc/init.d/sshd status B.chkconfig --list 35 sshdC.chkconfig --level 35 sshd on D.chkconfig --level 3,5 sshd on3、指令scp /etc/services 172.16.210.100:/ 的作用是()。

A、将本地的/etc/services文件拷贝到172.16.210.100的根目录下B、将本地的/etc/services文件拷贝到172.16.210.100的root用户主目录下C、将172.16.210.100根目录下的文件拷贝到本机D、将172.16.210.100根目录下的文件拷贝到本机的/etc/services4、客户端从浏览器连接VNC Server桌面号2所使用的TCP端口号是()。

A、5801B、5901C、5802D、59025、Linux有查看文件内容的命令,应使用()命令。

A、cat B lessC、more D 以上都正确6、vim命令模式下的删除命令是()。

A ywB xC wD 以上都正确7、目录访问权限为drwxr--r--,现要增加其他用户的执行权限和同组用户的写权限,下列命令正确的是()。

A chmod 775 a.txtB chmod 765 a.txtC chmod o+x a.txtD 以上都正确8、存放着Linux的DNS信息文件()。

A /etc/resolv.confB /etc/reslv.confC /usr/resolv.conD /etc/rseolv.conf9、在使用mkdir命令创建新的目录时,在其父目录不存在时先创建父目录的选项是()。

10087linux操作系统安全与性能调优(本,2020春)

10087linux操作系统安全与性能调优(本,2020春)

Linux操作系统安全与性能调优(本,2020春)企业信息安全框架不包含下面哪一项()选择一项:a. 物理安全b. 硬件安全c. 数据安全d. 管理安全和运行安全正确答案是:硬件安全以下哪一项属于采用面向内容的过滤技术()选择一项:a. DVPb. UFPc. CVPd. UFO正确答案是:CVP数据安全是对信息在数据收集、处理、存储、检索、传输、交换、显示、扩散等过程中的保护。

以下哪种不属于数据安全范畴()。

选择一项:a. 信息的完整性b. 信息的可控性c. 信息的机密性d. 信息的不可否性正确答案是:信息的可控性采用认证、鉴别、PKI等技术,最主要是为了防范什么()选择一项:a. 信息抵赖b. 信息伪造c. 信息破坏d. 信息泄密正确答案是:信息伪造机房管理、信息验证、加扰处理、电磁屏蔽和容错等措施,属于哪种安全()选择一项:a. 数据安全b. 物理安全c. 管理安全d. 运行安全正确答案是:物理安全VPN技术的含义是()选择一项:a. 虚拟保护序列b. 虚拟专用网络c. 私有密码d. 虚拟密码正确答案是:虚拟专用网络运行安全是指对网络与信息系统的运行过程和运行状态的保护。

请选择相关符合的任务()选择一项或多项:a. 建立硬件评估体系b. 实施防火墙c. 信息验证d. 部署漏洞扫描正确答案是:部署漏洞扫描, 实施防火墙内容安全主要涉及以下哪几个方面()选择一项或多项:a. 信息的时效性b. 信息的真实性c. 信息的传播速度d. 信息的机密性正确答案是:信息的真实性, 信息的机密性管理安全侧重以下哪几方面()选择一项或多项:a. 安装监控摄像b. 权限分离c. 增加人员d. 安全制度,安全培训正确答案是:权限分离, 安全制度,安全培训对Linux系统的安全设定包括哪几项()选择一项或多项:a. 取消不必要的服务b. 隐藏重要资料c. 限制远程存取d. 修补安全漏洞正确答案是:取消不必要的服务, 限制远程存取, 隐藏重要资料, 修补安全漏洞比对passwd和shadow是否一致()选择一项:a. whob. lastdb。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《Linux安全检测及防护》测试试卷
一、选择题(共15题,每题3分)
1)在RHEL5系统中,为了在一个可控制的范围内给普通用户jerry赋予管理员帐号如root的部分权限,最合适的方式是()。

(选择一项)
a) su
b) sudo
c) 将jerry用户的UID改为0
d) 将jerry用户加入到wheel组
2)在RHEL5系统中,iptables命令的()选项可用来设置指定规则链的缺省策略。

(选择一项)
a) -A
b) -D
c) -P
d) -X
3)在RHEL5系统中,依次执行了下列iptables规则设置语句,则根据该策略配置,从IP地址为192.168.4.4的客户机中ping防火墙主机的数据包将会被()。

(选择一项)
iptables -F INPUT
iptables -A INPUT -p icmp -j REJECT
iptables -I INPUT -p icmp -s 192.168.4.0/24 -j LOG
iptables -I INPUT -p icmp -s 192.168.4.0/24 -j DROP
iptables -P INPUT ACCEPT
a) ACCEPT
b) DROP
c) REJECT
d) LOG之后DROP
4)在RHEL5系统中设置iptables规则时,以下()可用于匹配192.168.0.20/24~192.168.0.50/24范围内的源IP地址。

(选择一项)
a) -s 192.168.0.20:50
b) -s 192.168.0.20-50/24
c) -m iprange --src-range 192.168.0.20-50/24
d) -m iprange --src-range 192.168.0.20-192.168.0.50
5)在RHEL5系统中,通过在()文件中设置“#tty2”的配置参数后,可以禁止root用户从tty2终端中登录系统。

(选择一项)
a) /etc/nologin
b) /etc/securetty
c) /etc/pam.d/login
d) /etc/security/access.conf
6)在RHEL5系统中,iptables防火墙默认使用的规则表中不包括()。

(选择两项)
a) raw
b) input
c) mangle
d) forward
7)在RHEL5系统中,使用iptables防火墙的()策略可以实现局域网客户机共享一个公网IP 地址上网的企业应用。

(选择两项)
a) SNAT
b) DNAT
c) MASQUERADE
d) REDIRECT
8)OpenVAS漏洞评估系统包括多个组件,各自承担不同的功能,其中()负责为用户提供访问及管理OpenVAS的Web接口。

(选择一项)
a) openvas-scanner
b) openvas-manager
c) openvas-administrator
d) greenbone-security-assistant
9)在RHEL5系统环境中,若需要设置从Internet远程管理位于公司局域网的内部服务器,可使用iptables的()策略实现。

(选择一项)
a) SNAT
b) DNAT
c) MASQUERADE
d) REDIRECT
10)在RHEL5系统中,squid.conf文件中的()配置行将允许通过代理下载的文件大小限制为最多8MB,超过该限制的文件用户将无法访问。

(选择一项)
a) cache_mem 8 MB
b) cache_dir ufs /var/spool/squid 8 16 256
c) maximum_object_size 8092 KB
d) reply_body_max_size 8192000 allow all
11)只要客户机的IP地址、网关参数设置正确,在网页浏览器中无需特殊设置即可通过Linux网关主机中的()应用访问Internet。

(选择两项)
a) 传统代理
b) 反向代理
c) 透明代理
d) 源地址转换
12)在RHEL5系统中,通过TCP Wrappers机制加强对应用服务的访问控制时,使用的主要配
置文件包括()。

(选择两项)
a) /etc/host.conf
b) /etc/hosts.allow
c) /etc/hosts.deny
d) /etc/tcpd.conf
13)使用Cacti监测系统时,主要通过()协议来采集被监测项的各种数据。

(选择一项)
a) IMAP
b) HTTPS
c) SMTP
d) SNMP
14)在RHEL5系统中,sshd服务的()配置项可用于禁止root用户远程登录。

(选择两项)
a) AllowUsers !root
b) DenyUsers root
c) StrictMode yes
d) PermitRootLogin no
15)安全工具()是一款开源的密码破解工具,可用来对Linux系统中的shadow文件执行弱口令检测。

(选择一项)
a) NMAP
b) John the Ripper
c) EtterCAP
d) OpenVAS
你的选择:
二、机试题(共55分)
在安装有RHEL5系统的3台VMware虚拟机中(如下图所示)完成下列任务,包含关键步骤配置命。

1. 将LAN PC 、WAN PC 分别作为内网、外网的测试机,在LAN PC 主机中启用匿名FTP 服务、WAN PC 主机中启用Web 服务。

(5分)
2. 在Gateway 主机中设置SNAT 策略,使得LAN PC 主机能够共享IP 地址17
3.16.16.1访问WAN PC 主机中的Web 服务。

(15分)
3. 在Gateway 主机中设置DNAT 策略,使得WAN PC 主机能够通过访问地址173.16.16.1而访问位于LAN PC 主机中的FTP 服务。

(15分)
4. 在Gateway 主机中构建Squid 代理服务器,为LAN PC 主机到WAN PC 主机的Web 访问提供透明代理,并查看代理访问日志、Web 访问日志进行验证。

(15分)
5. 将上述操作过程中使用到的iptables 规则整理成防火墙脚本文件gwipt.sh 。

(5分)
Gateway eth0: 192.168.4.1/24
eth1: 173.16.16.1/16 VMnet1 VMnet4 LAN PC
eth0: 192.168.4.4/24 WAN PC eth0: 173.16.16.16/16。

相关文档
最新文档