最新版精编安全专业模拟复习题库588题(含答案)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2020年安全专业考试复习题库588题【含答案】
一、选择题
1.23.下列哪个程序可以直接读出winlogon进程中缓存的密码
A.findpass
B.pwdump
C.JOHN
D.l0phtcrack
参考答案:A
2.1、在Window2000系统中,下面关于帐号密码策略的说法,正确的是:
A、设定密码长度最小值,可以防止密码长度过短
B、对密码复杂度的检查,可以防止出现弱口令
C、设定密码最长存留时间,用来强制用户在这个最长时间内必须修改一次密码
D、设定密码历史,防止频繁修改口令
参考答案:ABC
3.日志信息包括:()。
A、安全日志
B、行为操作日志
C、事件日志
D、图形数据
参考答案:ABCD
4.审核管理应支持以下响应方式:()。
A、提醒管理员逾期事件;
B、提醒管理员逾期临近时间;
C、禁用逾期用户;
D、停用逾期密码并强迫用户修改密码。
参考答案:ABCD
5.按照国家和信息产业部的安全等级划分方法,定级对象的安全等级从低到高依次划分为:()。
A、1到3级。
B、1到4级。
C、1到5级。
D、1到6级。
参考答案:C
6.安全事件监控信息主要来自以下方面:()。
A、网络安全设备或网络安全监控系统监测到的安全告警信息。
B、政府相关部门或上级主管单位、有限公司通报的安全事件信息。
C、安全事件投诉。
参考答案:ABC
7.设置安全域互访的原则为:()。
A、高保护等级访问低保护等级的安全域时只允许读,低保护等级访问高保护等级的安全域时只允许写。
B、高保护等级访问低保护等级的安全域时只允许写,低保护等级访问高保护等级的安全域时只允许读。
C、高保护等级访问低保护等级的安全域时不允许写,低保护等级访问高保护等级的安全域时不允许读。
参考答案:B
8.在确定安全域划分的原则后,需要对支撑的网络架构进行规划,分为()。
A、接入层
B、接口汇聚层
C、核心交换层
D、子系统层
参考答案:BCD
9.安全域划分的根本原则包括:()。
A、业务保障原则
B、结构简化原则
C、等级保护原则
D、生命周期原则
参考答案:ABCD
10.每一个安全域总体上可以体现为以下的层面:()。
A、接口层
B、核心层
C、系统层
D、网络层
参考答案:ABC
11.设备日志应支持记录用户对设备的操作,记录需要包括()。
A、用户账号、操作时间、操作内容以及操作结果。
B、操作系统、操作时间、操作内容以及操作结果。
C、操作次数、操作时间、操作内容以及操作结果。
D、登陆次数、操作时间、操作内容以及操作结果。
参考答案:A
12.终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下问题()。
A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理
D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理
参考答案:A
13.26.WINDOWS系统,下列哪个命令可以列举出本地所有运行中的服务
view
use
start
statistics
参考答案:C
14.中国移动网络运行维护规程落实了哪些网络运维要求()
A集中化
B标准化
C信息化
参考答案:ABC
15.22.风险评估包括以下哪些部分:
A、资产评估
B、脆弱性评估
C、威胁评估
参考答案:ABC
16.21.windowsterminalserver使用的端口是:
A.1433
B.5800
C.5900
D.3389
17.15.SQLSERVER的默认DBA账号是什么?
A、administrator
B、sa
C、root
D、SYSTEM
参考答案:B
18.12.FINGER服务使用哪个TCP端口?
A.69B.119C.79D.70
参考答案:C
19.10.UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?
A.S-TELNETB.SSHC.FTPD.RLOGON
参考答案:B
20.7.DES的密钥长度为多少bit?
A.64B.56C.512D.8
参考答案:B
21.5.在密码学中,对RSA算法的描述正确的是?
A.RSA是秘密密钥算法和对称密钥算法B.RSA是非对称密钥算法和公钥算法
C.RSA是秘密密钥算法和非对称密钥算法D.RSA是公钥算法和对称密钥算法
参考答案:B
22.4.从部署的位置看,入侵检测系统主要分为?
A.网络型、控制型B.主机型、混合型C.网络型、主机型D.主机型、诱捕型
参考答案:C
23.3.某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?
A.电路级网关B.应用级网关C.会话层防火墙D.包过滤防火墙
参考答案:D
24.2.一般的防火墙不能实现以下哪项功能?
A.隔离公司网络和不可信的网络B.防止病毒和特络依木马程序
C.隔离内网D.访问控制
25.28.哪些属于Windows操作系统的日志?。
A.AppEvent.Evt
B.SecEvent.Evt
C.SysEvent.Evt
D.W3C扩展日志
参考答案:ABC
26.What is the final step in assessing the risk of network intrusion from an internal or external source?
A. Using the existing management and control architecture
B. Evaluating the existing perimeter and internal security
C. Analyzing, categorizing and prioritizing resources
D. Considering the business concerns
Answer: A
27.What is the term for the process of replacing source IP addresses with false IP addresses?
A. Hijacking
B. Spoofing
C. Spamming
D. Brute force
Answer: B
28.Which security feature does NNTP possess that SMTP does not?
A. Dynamic port assignment
B. Separate control and data ports
C. Usable in conjunction with SSL
D. Strict bounds checking on arrays
Answer: C
29.What is the correct order of events in the establishment of a TCP/IP connection?
A. Passive open, active open, ACK
B. Passive open, ACK, active open
C. Active open, active open, ACK
D. Active open, passive open, ACK
Answer: D
30.Which protocol is normally used to communicate errors or other conditions at the IP layer, but has also
been used to conduct denial-of-service attacks?
A. TCP
C. SNMP
D. UDP
Answer: B
31.What is the primary security risk in SNMP?
A. Login names and passwords are not encrypted
B. Damaging programs can be executed on the client
C. Damaging programs can be executed on the server
D. Passwords and Data is transferred in Cleartext
Answer: D
32.Which port does FTP use for a control connection?
A. 21
B. 25
C. 53
D. 162
Answer: A
33.Which system provides relay services between two devices?
A. Proxy server
B. Gateway
C. VPN
D. Screening router
Answer: B
34.Kerstin wants to improve the security on her FTP server. She is worried about password-sniffing attacks.
Which of the following is the best action for her to take?
A. Disable anonymous logins
B. Allow only anonymous logins
C. Configure the firewall to block port 21
D. Place the FTP server outside of the firewall
Answer: B
35.Which of the following layers of TCP/IP stacks is the most difficult to secure?
A. Physical
B. Network
C. Transport
D. Application
Answer: D
36.While assessing the risk of a network, which step are you conducting when you determine
network can differentiate itself from other networks?
A. Considering the business concerns
B. Analyzing, categorizing and prioritizing resources
C. Evaluating the existing perimeter and internal security
D. Using the existing management and control architecture
Answer: C
37.安全评测标准依据原信息产业部制定的电信网和互联网安全防护系列标准,应从以下方面检查系统安全防护能力。
()。
A、业务、网络、设备
B、业务、网络、设备、物理环境
C、业务、网络、设备、物理环境、管理
D、业务、网络、设备、物理环境、管理、灾难备份与恢复
参考答案:D
38.A file is replace by another file that provides the same service but also has a secret operation that is
meant to subvert security. What is this type of attack called?
A. A buffer overflow attack
B. A Trojan attack
C. A denial-of-service attack
D. An illicit server attack
Answer: B
39.6、相对于BIND,WindowsDNS存在很多的不足,处在一个被取代的趋势,下面说法正确的是:
A、在认证、加密、访问控制上存在缺陷
B、windows代码不公开,不像BIND经过严格测试评估
C、在软件开发上,BIND投入很大,对DNS这个领域的发展有很大的影响
D、BIND有很高的使用率
参考答案:ABCD
40.Which tool, service or command will enable you to learn the entire address range used by an organization
or company?
A. Traceroute
B. Nslookup
C. Port scanner
D. Ping scanner
Answer: D
41.Which type of attack can use a worm or packet sniffer to crash systems, causing low resources and/or
consuming bandwidth?
A. Denial-of-service attack
B. Illicit server attack
C. Man-in-the-middle attack
D. Virus attack
Answer: A
42.Kerstin connected to an e-commerce site and brought a new mouse pad with her credit card for $5.00
plus shipping and handling. She never received her mouse pad so she called her credit card company to
cancel the transaction. She was not charged for the mouse pad, but she received multiple charges she
knew nothing about. She tried to connect to the site again but could not find it. Which type of hacking
attack occurred?
A. Denial-of-service attack
B. Hijacking attack
C. Illicit server attack
D. Spoofing attack
Answer: B
43.Luke is documenting all of his network attributes. He wants to know the type of network-level
information that is represented by the locations of access panels, wiring closets and server rooms. Which
of the following is the correct term for this activity?
A. Network mapping
B. IP service routing
C. Router and switch designing
D. War dialing
Answer: A
44.In a typical corporate environment, which of the following resources demands the highest level of
security on the network?
A. Purchasing
B. Engineering
C. Sales
D. Accounting
Answer: D
45.In a Linux system, how do you stop the POP3, IMAPD, and FTP services?
A. By changing the permissions on the configuration file that controls the service (/sbin/inetd), then
recompiling /etc/inetd.config
B. By commenting out the service using the # symbol in the text file /etc/inetd.conf, then restarting the
inetd daemon
C. By recompiling the system kernel, making sure you have disabled that service
D. By commenting out the service using the $ symbol in the text file /etc/inetd.conf, then restarting the
inetd daemon.
Answer: B
46.What is the major security issue with standard NIS (Network Information System)?
A. It is impossible to enforce a centralized login scheme
B. NIS provides no authentication requirement in its native state
C. There is no way to encrypt data being transferred
D. NIS is a legacy service and, as such, is only used in order, less secure operating systems and networks
Answer: B
47.What are the security issues that arise in the use of the NFS (Network File System)?
A. Synchronization of user and group IDs is poor, so it is easy to spoof trusted hosts and user names.
B. The lack of logging in one place or on one machine, and the multiple logs this then requires, can
create bottlenecks
C. The possibility arises for Cleartext passwords to be sniffed on the network if it does not use Secure
RPC.
D. NFS uses a weak authentication scheme and transfers information in encrypted form Answer: A
48.You must apply permissions to a file named/home/myname/myfile.txt, and you need to fulfill the
following requirements:
You want full access to the file.
People in your group should be able to read the file.
People in your group should not be able to write the file.
People outside of your group should be denied access to the file.
What are the most secure permissions you would apply to the file?
A. Chage 700/home/myname/myfile.txt
B. Chage 744/home/myname/myfile.txt
C. Chmod 640/home/myname/myfile.txt
D. Chmod 064/home/myname/myfile.txt
Answer: A
49.What do the discretionary ACL (access control list) and the system ACL in Windows NT have in
common?
A. Both share properties for storing secure object identifiers
B. Both can grant or deny permissions to parts of the system
C. Both are installed by default on the system in different sections of the client/server model
D. Both are responsible for creation of the master access control list
Answer: A
50.Lucy obtains the latest stable versions of server, services or applications. Which type of attack does this
action help to prevent?
A. Dictionary attack
B. Buffer overflow attack
C. Trojan attack
D. Illicit server attack
Answer: B
51.9、下面关于Hp-unix帐号及密码的说法,正确的是:
A、在系统中不可能存在两个帐号的UID等于0
B、密码过期策略,也可以针对root帐号
C、如果在passwd文件发现+,则此帐号密码为空
D、以上都不正确
参考答案:B
52.7、JUNOS的editsystem层次使用show命令看到如下配置,正确的说法是()[editsystem]
no-redirects;
A、此路由器禁止ICMP重定向
B、此路由器没有禁止ICMP重定向
C、ICMP重定向也可以配置在路由器活动端口
D、ICMP重定向只能这样配置
参考答案:AC
53.6、关于JUNOS下列配置正确的说法是()
[editinterfaces]
lo0{
unit0{
familyinet{
filter{
inputprotect-routing-engine;
}
address192.168.1.2/32;
}
}
}
[editfirewall]
familyinet{
filterprotect-routing-engine{
termterminal-access{
from{
source-address{
192.168.1.10;
192.168.1.11;
}
protocoltcp;
portssh;
}
then{
syslog;
accept;
}
}
A、此系统loopback地址是192.168.1.2
B、只有192.168.1.10和192.168.1.11可以使用ssh访问loopback地址
C、192.168.1.10和192.168.1.11使用ssh访问loopback地址会记录日志
D、其他地址不能访问此路由器
参考答案:ABCD
54.5、JUNOS默认情况下aux端口是被禁用的,在检查配置的时候发现有如下配置,下列说法正确的是()。
[editsystem]
ports{
auxiliary{
typevt100;
}
}
A、当前aux端口被起用了
B、当前aux端口被禁用了
C、要启用aux端口,需要指定它的类型
D、要启用aux端口,不需要指定它的类型
参考答案:AC
55.3、JUNOS将telnet连接最大数量限制为10个,并且每分钟最多有5个可以连接的正确配置是()
A、setsystemservicestelnetconnection-time10
B、setsystemservicestelnetconnection-limit10
C、setsystemservicestelnetrate-limit5
D、setsystemservicestelnetrate-time5
参考答案:BC
56.2、JUNOS中配置只允许192.168.0.0/24网段访问路由器的SNMP服务,请选出正确的配置()。
A、setsnmpcommunitymysnmpserver192.168.0.0/24
B、setsnmpcommunitymysnmpserver0.0.0.0/0restrict
C、setsnmpcommunitymysnmpclients192.168.0.0/24
D、setsnmpcommunitymysnmpclients0.0.0.0/0restrict
参考答案:CD
57.10、使用Router(config)#linecon0和Router(config-line)#loginlocal命令给console设置密码保护后,发现不能从console登录到Cisco路由器了,可能的原因是:()
A、在设置密码保护前没有创建账号
B、Router(config)#linecon0和Router(config-line)#loginlocal命令根本就不对
C、console登录时用户名和密码输入错误
D、可能是没有设置console登录连接超时,所以配置的密码保护不生效
参考答案:AC
58.7、下列操作中可以禁用Cisco设备的路由重定向功能的操作是()。
A、Router(config-if)#noipredirects
B、Router(config-if)#noipmask-reply
C、Router(config-if)#noipdirected-broadcast
D、Router(config-if)#noipproxy-arp
参考答案:A
59.6、如果Cisco路由器处于网络边界,怎样设置安全访问控制,过滤掉已知安全攻击数据包。
例如udp1434端口(防止SQLslammer蠕虫)、tcp445,5800,5900(防止Della蠕虫),请选择正确配置()
A、Router(config)#access-list102denytcpanyanyeq445log
B、Router(config)#access-list102denytcpanyanyeq5800log
C、Router(config)#access-list102denytcpanyanyeq5900log
D、Router(config)#access-list102denyudpanyanyeq1434log
参考答案:ABCD
60.5、Cisco要配置与记账服务器(TACACS服务器)配合,设备应配置日志功能,对用户登录进行记录,记录内容包括用户登录使用的账号,登录是否成功,登录时间,以及远程登录时,用户使用的IP地址,以下操作正确的是:()
A、Router(config)#aaaaccountingcommands15defaultstart-stopgrouptacacs+
B、Router(config)#aaaaccountingconnectiondefaultstart-stopgrouptacacs+
C、Router(config)#aaaaccountingexecdefaultstart-stopgrouptacacs+
D、Router(config)#aaaaccountingcommands1defaultstart-stopgrouptacacs+
参考答案:BC
61.6、在Linux上,对passwd、shadow进行安全配置后,属性如下:
-rw-r--r--1rootroot1571Jun1022:15passwd
-r--------1rootroot1142Jun1022:17shadow
下面说法正确的是:
A、只有root帐号可以正常使用
B、原有任何帐号都不能正常使用
C、不影响原有任何帐号的正常使用
D、普通用户无法修改密码
参考答案:C
62.1.TCP/IP协议的4层概念模型是?
A.应用层、传输层、网络层和网络接口层
B.应用层、传输层、网络层和物理层
C.应用层、数据链路层、网络层和网络接口层
D.会话层、数据链路层、网络层和网络接口层
参考答案:A
63.1、下面关于Linux的安全配置,下列说法或做法不妥当的是:
A、选用ssh2,是因为比ssh1功能强,其实安全性是一样的。
B、从安全性考虑,新装的linux系统应马上连到互联网,通过up2date升级
C、通过rpm-qa可以查看系统内安装的所有应用软件
D、在对文件系统做安全配置时,如果修改fstab文件不当,可能会造成系统无法启动
参考答案:ABC
64.4、在Oracle数据库SQL*Plus下执行下面查询:
Selectvaluefromv$parameterwherename='remote_os_roles';如果返回的结果是FALSE,下列说法正确的是:()
A、允许由远程客户机的操作系统来控制数据库角色。
B、由远程客户机的数据库来识别和管理角色。
C、修改了此参数后需要重起数据库才能生效。
D、修改了此参数后可以立即生效。
参考答案:BC
65.5、在Hp-unix上,使用find/\(-nouser-o-nogroup\)-execls-l{}\;结果如下
-rw-rw-r--15045040Jun1120:00testfile
下面正确的说法是:
A、除了root用户,其他用户不能读取此文件
B、添加一个uid等于504的帐号,此文件就有了属主
C、通过chown命令,可以将此文件分配给另外一个帐号
D、以上说法均不正确
参考答案:BC
66.2、在Hp-unix中,对于系统服务,下面说法正确的是:
A、inetd/xinetd是以一种守护进程的方式来加载一些系统服务
B、从安全的角度考虑,尽量用ssh服务替代ftp和telnet服务
C、通过ch_rc命令修改系统的配置文件,可以关闭不需要的系统服务。
D、基于RPC的系统服务(比如:NFS)安全隐患很多,应该尽量关闭相关的服务
参考答案:ABCD
67.1、下面关于Hp-unix补丁管理方面的说法,正确的是:
A、只要安装的最新的补丁,就能保证系统的安全性
B、swlist命令可以查询补丁安装情况
C、swinstall命令可以用来安装补丁
D、可以在/var/adm/sw/swagentd.log文件中,查看补丁安装失败的信息
参考答案:BCD
68.7、在Solaris8和之后的系统中,默认情况下syslogd会在udp/514端口监听接收来自于网络的日志信息,但是却不支持任何形式的验证。
恶意攻击者可以攻击此端口造成拒绝服务,或者产生大量信息填满日志文件,来使自己的行为可以躲避syslog的记录。
因此主机如果不是syslog服务器的话,就要配置syslogd不监听udp/514端口接收自于网络的信息。
下列配置正确的是:()
A、修改/etc/default/syslogd文件,设置LOG_FROM_REMOTE=NO
B、mv/etc/rc2.d/S74syslog/etc/rc2.d/delS74syslog
C、rm–f/etc/syslog.conf
D、rm–f/etc/init.d/syslog
参考答案:A
69.6、在进行系统安全加固的时候对于不使用的服务要进行关闭,如果主机不向windows 系统提供文件共享、打印共享服务,那么需要关闭samba服务,下面操作正确的是:()
A、mv/etc/rc3.d/S90samba/etc/rc3.d/NOS90samba
B、mv/etc/rc3.d/S90samba/etc/rc3.d/s90samba
C、mv/etc/rc3.d/S90samba/etc/rc3.d/NOS90samba
D、rm–f/etc/rc3.d/S90samba
参考答案:ABCD
70.5、在Solaris系统中为了要记录inetd日志,下列可行的方法是:
A、在/etc/syslog.conf中增加一行:inetd.notice/var/adm/inetdlog
B、修改/etc/default/login的SYSLOG=YES
C、在Solaris9中可以修改/etc/default/inetd的ENABLE_CONNECTION_LOGGING=YES
D、在Solaris8中可以修改/etc/init.d/inetsvc,在/usr/sbin/inetd–s后面增加-t参数
参考答案:CD
71.1、在Solaris9系统中可以通过配置系统参数来防御部分缓冲区溢出型攻击,以下说法正确的是:()
A、需要修改/etc/system文件
B、需要修改/etc/default/inetinit文件
C、在/etc/default/inetinit文件中增加setnoexec_user_stack=1和setnoexec_user_stack_log=1
D、在/etc/system文件中增加setnoexec_user_stack=1和setnoexec_user_stack_log=1
参考答案:ACD
72.7.在对Windows系统进行安全配置时,LANManager身份验证级别应选用的设置为:
A、仅发送NTLMV2响应
B、发送LM&NTLM响应
C、仅发送NTLM响应
D、仅发送LM响应
参考答案:A
73.5、下面对于Windows注册表的说法,错误的是:
A、在注册表中,存放有帐号的密码信息
B、对注册表的某一个分支(如HKLM\Software\Microsoft\Window2000NT\CurrentV ersion),不可以进行权限控制
C、注册表中保存有系统启动时自动加载相关的信息
D、通过配置注册表的某些键值,可以防止synflood
参考答案:B
74.In developing a security awareness program, it is MOST important to
A. Understand the corporate culture and how it will affect security.
B. Understand employees preferences for information security.
C. Know what security awareness products are available.
D. Identify weakness in line management support.
Answer: A
75.2、在Linux系统中,下面哪条命令可以找到文件系统中的具有suid/sgid标记位的文件:
A、find/-typed\(-perm-4000-o-perm-2000\)–print
B、find/-typef\(-perm-4000-a-perm-2000\)–print
C、find/-typef\(-perm-4000-o-perm-2000\)–print
D、find/-nouser-o-nogroup–print
参考答案:C
76.6、DNS运维过程中需要注意的安全事项
A、定期通过nslookup命令测试服务器能否正常解析。
B、定期检查是否有最新的BIND应用软件的版本,并定期更新。
C、定期对日志进行分析,检查存在的安全隐患。
参考答案:ABC
77.group has unrestricted access permissions on the new partition, thus restricting
access to the new partition become problematic.
B. NTFS cannot read user/group permissions tables on FAT systems, thus the group permissions file
must be kept in the same file format as the new partition
C. The
78.2、在对WindowsDNS访问控制时,可以采用的安全措施是:
A、限定允许区域复制的服务器IP,防止区域信息被获取
B、配置允许递归查询的IP地址列表
C、如果DNS服务器有多个IP时,DNS服务只绑定在某个本地IP地址上
D、以上都不正确
参考答案:AC
79.1、下面关于WindowsDNS的说法,正确的是:
A、支持TSIG技术,针对区带传输(ZONETransfer)进行保护,利用密码学编码方式为通讯传输信息加密
B、不支持DNSSEC技术
C、支持WINS查询功能
D、支持动态更新,适用部署在DHCP的网络环境
参考答案:BCD
80.9、下面那些方法,可以实现对IIS重要文件的保护或隐藏?
A、通过修改注册表,将缺省配置文件改名,并转移路径
B、将wwwroot目录,更改到非系统分区
C、修改日志文件的缺省位置
D、将脚本文件和静态网页存放到不同目录,并分配不同权限
参考答案:ABCD
81.3、对于IIS日志管理,下面说法错误的是:
A、W3C扩展日志格式采用文本方式保存日志
B、不可以记录GET方法请求的内容
C、应将日志文件存放到非系统盘,防止占尽磁盘空间
D、对于日志文件应周期性查看、分析,做好日志的备份和清理工作
参考答案:B
82.10、下面对于Apache安全配置说法,错误的是:
A、chroot可以使apache运行在一个相对独立的环境中,使入侵者的破坏限定在一个范围内
B、Mod_Dosevasive模块是一个用来防止DoS的模块
C、Mod_Rewrite模块可以用来检查客户端提交的请求,进行限制和检查
D、apache本身不带有防止缓冲溢出的功能,需要安装相关的安全模块来实现
参考答案:D
83.8、在Apache上,有个非常重要的安全模块Mod_Security,下面哪些是这个模块具备的功能:
A、基于IP的访问控制
B、缓冲区溢出的保护
C、对SQL注入有一定的防止作用
D、对请求方法和请求内容,进行过滤控制
参考答案:BCD
84.7、关于Whisker对Apache的扫描,下面说法正确的是:
A、通过模式匹配方法,禁止掉具有某些特征的访问请求,可以通过LocationMatch来配置
B、在cgi-bin目录,建立欺骗性脚本,当Whisker扫描到这些脚本时,这些脚本被执行。
在这些脚本里通过定义一些功能,比如报警功能,可以发邮件告知管理员发生了cgi扫描
C、robots.txt文件是帮助google、baidu等搜索引擎抓取网页用的用的,扫描软件没有利用这种技术
D、以上说法均不正确
参考答案:AB
85.2、下面关于修改Apache软件的版本信息的说法,错误的是:
A、通过修改httpd.h中的版本信息后,应该重启apache服务,才能使配置生效,不需要对Apache源代码进行重新编译和安装
B、修改httpd.h中的具体版本号,不会对以后其他功能模块(比如:mod_ssl)的安装产生影响。
C、修改版本信息,可以防止一些自动化的蠕虫的破坏
D、通过httpd-v命令可以查看版本信息
参考答案:AB
86.1、Apache安装配置完成后,有些不用的文件应该及时删除掉。
下面可以采用的做法是:
A、将源代码文件转移到其他的机器上,以免被入侵者来重新编译apache
B、删除系统自带的缺省网页,一般在htdocs目录下
C、删除cgi例子脚本
D、删除源代码文件,将使apache不能运行,应禁止一般用户对这些文件的读权限
参考答案:ABC
87.1、Oracle数据库软件和进程的所有者通常是oracle账号,由这些进程创建的文件将会继承oracle账号的umask属性;为了要保护由这些进程创建的文件需要给oracle账号设定适当的umask,当前id是root要检查当前的设定可以进行以下哪些操作:()
A、su–oracle
B、umask
C、cat$ORACLE_HOME/dbs/init.ora|grepumask
D、SQL*Plus:中showumask;
参考答案:AB
88.8、DNS服务器面临的最常见的一种攻击是dos攻击,关于dos攻击描述正确的是:A、有一种攻击方式,该攻击的目标不是DNS服务器,而是利用DNS服务器作为中间的攻击放大器,去攻击其它intetnet上的主机,导致被攻击主机拒绝服务
B、用非root用户身份来运行BIND服务可以防范dos攻击。
C、通过限制查询主机的IP地址可以有效的减轻拒绝服务攻击的影响,以及内部网络结构的泄露。
D、采用负载均衡或主、备方式,配置多个DNS服务器,保证系统的冗余性和高可用性
参考答案:ACD
89.3、对于Oracle9,为了防范对数据库和listener的拒绝服务攻击,我们可以配置相应的TIMEOUT,下面配置正确的是:()
A、在$ORACLE_HOME\network\admin\listener.ora文件中设置
CONNECT_TIMEOUT_<listener-name>=8
B、在$ORACLE_HOME\dbs\init.ora文件中设置
SQLNET.INBOUND_CONNECT_TIMEOUT=10
C、在$ORACLE_HOME\network\admin\listener.ora文件中设置
INBOUND_CONNECT_TIMEOUT_<listener-name>=2
D、在$ORACLE_HOME\network\admin\sqlnet.ora文件中设置
SQLNET.INBOUND_CONNECT_TIMEOUT=3
参考答案:CD
90.4.在区域文件传输(Zonetransfers)中DNS服务使用哪个端口?
A、TCP53
B、UDP53
C、UDP23
D、TCP23
参考答案:A
91.3、用非root用户身份来运行BIND服务
A、采用非root用户身份来运行应用服务,是一个通用的安全方法,符合最小化授权的原则。
B、现在绝大多数Linux的发行商都让named以普通用户的权限运行,可以通过命令named-u<username>,定义域名服务器运行时所使用的UID。
C、假如一个solairs系统上,BIND服务运行的用户名为named,我们不可以给这个用户一个空shell,(即/dev/null),否则会造成BIND服务无法正常运行。
D、使用非root用户身份运行BIND应用能够降低缓冲区溢出攻击所带来的危险。
参考答案:ABD
92.2、下列那些安全配置,是DNS系统常用的安全配置?
A、通过修改BIND配置文件,隐藏BIND服务器的真正版本号。
B、限制对DNS服务器的进行域名递归查询的主机IP列表
C、及时更新BIND应用软件的版本
D.对DNS查询信息进行加密传输
参考答案:ABC
93.8、关于SQLSERVER2000中的SQL帐号、角色,下面说法正确的是:
A、PUBLIC,guest为缺省的帐号
B、guest不能从master数据库清除
C、可以通过删除guest帐号的角色,从而消弱guest可能带来的安全隐患
D、SQLSERVER角色的权限是不可以修改的。
参考答案:ABC
94.7、SQLSERVER服务一般不用administrator、system帐号来启动,通常以一般用户帐号来作为SQLSERVER服务的启动帐号,下面的哪些权限是没必要分配给此启动帐号的:
A、作为服务登录
B、在本地登录
C、关闭系统
D、从网络访问计算机
参考答案:BC
95.2、在SQLSERVER2000中一些无用的存储过程,这些存储过程极容易被攻击者利用,攻击数据库系统。
下面的存储过程,哪些可以用来执行执行系统命令或修改注册表?
A、xp_cmdshell
B、xp_regwrite
C、xp_regdeletekey
D、select*frommaster
参考答案:ABC
96.1、在SQLSERVER2000中,如果想查询当前数据库服务器软件的版本,可以使用下面哪些方式:
A、在查询分析器中通过如下语句查询SELECTSERVERPROPERTY(‘productversion’),SERVERPROPERTY(‘productlevel’),SE RVERPROPERTY(‘edition’)
B、在命令行下,用SQLSERVER自带的管理工具osql连接进入数据库,输入select@@version
C、企业管理器查看服务器属性
D、在SQLserver服务管理器里面查看关于
参考答案:ABCD
97.11、关于打开Oracle的审计机制和对账户审计操作,下面说法描述正确的是:()
A、在init.ora文件中设置audit_trail=true
B、以SYS身份登入数据库并执行$ORACLE_HOME/rdbms/admin/cataudit.sql脚本文件
C、以SYSDBA身份使用AUDITALLBYfireidBY ACCESS;语句对fireid账户审计
D、以SYSDBA身份使用AUDITSELECTTABLE,UPDA TETABLE,INSERTTABLE,DELETETABLEBYfireidBYACCES S;语句对fireid账户指定查询操作进行审计
E、以SYSDBA身份使用AUDITEXECUTEPROCEDUREBYfireidBY ACCESS;语句对fireid
账户调用外部过程进行审计。
参考答案:ABCDE
98.9、参数REMOTE_LOGIN_PASSWORDFILE在Oracle数据库实例的初始化参数文件中,此参数控制着密码文件的使用及其状态。
以下说法正确的是:()
A、NONE:指示Oracle系统不使用密码文件,不允许远程管理数据库;
B、EXCLUSIVE:指示只有一个数据库实例可以使用密码文件。
C、SHARED:指示可有多个数据库实例可以使用密码文件。
D、以上说法都正确
参考答案:ABCD
99.6、Oracle数据库中要使Proflie中的、资源限制策略生效,必须配置哪个参数?()
A、enqueue_resources为FALSE
B、enqueue_resources为TRUE
C、RESOURCE_LIMIT为TRUE
D、RESOURCE_LIMIT为FALSE
参考答案:C
100.7、WindowsDNS安全动态更新的方法,是其他DNS服务器所不具备,下面说法正确的是:
A、安全动态更新是基于WindowsAD服务,通过AD的权限控制来完成
B、通过AD可以对DNS管理的区域等对象进行基于用户的权限分配
C、在DHCP的网络环境里提供域名服务,此方法比较适用
D、以上说法均不正确
参考答案:ABC
101.9、针对下列配置,描述正确的说法为:
/etc/named.conf
options{
directory/var/named;
allow-query202.96.44.0/24;
allow-transfer{
192.168.100.0/24;
{none;};
};
};
A、允许进行域名查询的主机IP列表为202.96.44.0/24
B、允许进行区域记录传输的主机IP列表为192.168.100.0/24
C、允许进行域名查询的主机IP列表为192.168.100.0/24
D、允许进行区域记录传输的主机IP列表为202.96.44.0/24
参考答案:AB
102.Which permission is necessary for a CGI script to run on an Internet Information server (IIS) directory?
A. Read
B. Write
C. Execute
D. Change
Answer: C
103.You need to change the logon script associated with a user. Which one of the following Windows NT
utilities should you use?
A. User manager for Domains.
B. System Policy Editor.
C. DHCP manager.
D. Network client administrator.
Answer: A
104.Birgitta wants to enable auditing on a Windows NT/2000 system. What must she do first?
A. Convert the drive so that it is a spanned volume
B. Convert the drive so that it uses the FAT32 format
C. Convert the drive so that it uses NTFS
D. Convert the drive so that it uses RAID 5
Answer: C
105.Elian wants to detect illicit use of his servers. He is especially concerned about illicit use by internal
employees. Which of the following components should he install?
A. A packet filtering firewall.
B. A de-millitrization zone.
C. A proxy server.
D. Intrusion-detection system.
Answer: D
106.common setting.
C. Open the srm.conf file and enable the CustomLog entry for the referrer log.
D. Open the httpd.conf file and enable the CustomLog entry for the agent_log agent setting. Answer: A
107.Markus is a system administrator of a small network. He manages a Linux host running apache server.。