最新版精选2020年安全专业测试版复习题库588题(含答案)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2020年安全专业考试复习题库588题【含答案】
一、选择题
1.7.DES的密钥长度为多少bit?
A.64B.56C.512D.8
参考答案:B
2.因系统能力或者管理原因无法按用户创建帐号时,应采取如下管理措施:()。

A、明确共享帐号责任人,责任人负责按照上述流程要求提出共享帐号审批表,并在审批表中注明该共享帐号的所有用户名单。

B、限制共享帐号的使用人数,建立相关管理制度保证系统的每项操作均可以对应到执行操作的具体人员。

C、限定使用范围和使用环境。

D、建立完善的操作记录制度,对交接班记录、重要操作记录表等。

E、定期更新共享帐号密码。

参考答案:ABCDE
3.网络与信息安全涉及所有的信息资产,需要建立全方位、多层次、可扩展的安全技术防护体系,主要通过()层面提出安全防护方案。

A、安全域划分与边界整合
B、网元自身安全功能和配置
C、基础安全技术防护手段
D、安全运行管理系统(ISMP)
参考答案:ABCD
4.认证功能用于确认登录系统的()。

A、用户真实身份
B、用户帐号权限
C、帐号口令是否正确
参考答案:A
5.设备日志应支持记录用户对设备的操作,记录需要包括()。

A、用户账号、操作时间、操作内容以及操作结果。

B、操作系统、操作时间、操作内容以及操作结果。

C、操作次数、操作时间、操作内容以及操作结果。

D、登陆次数、操作时间、操作内容以及操作结果。

参考答案:A
6.27.僵尸网络有哪些组成
A、僵尸程序
B、僵尸计算机
C、命令控制中心
D、ISP
参考答案:ABC
7.26.WINDOWS系统,下列哪个命令可以列举出本地所有运行中的服务
view
use
start
statistics
参考答案:C
8.22.风险评估包括以下哪些部分:
A、资产评估
B、脆弱性评估
C、威胁评估
参考答案:ABC
9.20.WindowsNT中哪个文件夹存放SAM文件?
A.\%Systemroot%B.\%Systemroot%\system32\sam
C.\%Systemroot%\system32\configD.\%Systemroot%\config
参考答案:C
10.14.TCP/IP的三次握手过程是?
A.——SYN/ACK——>,<——ACK,——SYN/ACK——> B.——SYN/ACK——>,<——SYN/ACK——,——ACK——> C.——SYN——>,<——ACK,——SYN——>,<——ACK——D.——SYN——>,<——SYN/ACK——,——ACK——>
参考答案:D
11.11、关于使用域名服务器的递归查询
/etc/named.conf
options{
directory/var/named;
allow-recursion202.96.44.0/24;
};
};
A、允许向本DNS服务器进行区域记录传输的主机IP列表为202.96.44.0/24
B、允许向本DNS服务器进行域名递归查询的主机IP列表202.96.44.0/24
C、允许向本DNS服务器提交动态DNS更新的主机IP列表202.96.44.0/24
参考答案:B
12.10.UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?
A.S-TELNETB.SSHC.FTPD.RLOGON
参考答案:B
13.对于需要进行双层防火墙进行防护的系统,为避免因同品牌或同种类防火墙弱点被利用导致双重防护措施全部失效的风险,需要实现:()。

A、单层防火墙防护
B、双重防火墙防护
C、单层异构防火墙防护
D、双重异构防火墙防护
参考答案:D
14.3.某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?
A.电路级网关B.应用级网关C.会话层防火墙D.包过滤防火墙
参考答案:D
15.1.TCP/IP协议的4层概念模型是?
A.应用层、传输层、网络层和网络接口层
B.应用层、传输层、网络层和物理层
C.应用层、数据链路层、网络层和网络接口层
D.会话层、数据链路层、网络层和网络接口层
参考答案:A
16.4、下面WindowsDNS转发器的说法,正确是:
A、通过配置转发器,将DNS的部分查询转发到其他DNS服务器上,可减少DNS服务器的负载
B、通过设置转发器的先后顺序,可以指定转发器的优先级
C、配置转发器时,应该选择可信的、安全的DNS服务器
D、转发器是DNS服务器必须的功能
参考答案:ABC
17.9、下面那些方法,可以实现对IIS重要文件的保护或隐藏?
A、通过修改注册表,将缺省配置文件改名,并转移路径
B、将wwwroot目录,更改到非系统分区
C、修改日志文件的缺省位置
D、将脚本文件和静态网页存放到不同目录,并分配不同权限
参考答案:ABCD
18.3、对于IIS日志管理,下面说法错误的是:
A、W3C扩展日志格式采用文本方式保存日志
B、不可以记录GET方法请求的内容
C、应将日志文件存放到非系统盘,防止占尽磁盘空间
D、对于日志文件应周期性查看、分析,做好日志的备份和清理工作
参考答案:B
19.2、对于缺省安装的IIS,有些文件和目录的存在可能会引入安全隐患,所以在安全配置时,应将它们清除。

请选出下面哪些文件目录属于上述这种情况:
A、%systemdrive%\inetpub\iissamples
B、%windir%\help\iishelp
C、%systemdrive%\WINNT\web\printers
D、%systemdrive%\ProgramFiles\CommonFiles\System\msadc\Samples
参考答案:ABCD
20.10、下面对于Apache安全配置说法,错误的是:
A、chroot可以使apache运行在一个相对独立的环境中,使入侵者的破坏限定在一个范围内
B、Mod_Dosevasive模块是一个用来防止DoS的模块
C、Mod_Rewrite模块可以用来检查客户端提交的请求,进行限制和检查
D、apache本身不带有防止缓冲溢出的功能,需要安装相关的安全模块来实现
参考答案:D
21.7、关于Whisker对Apache的扫描,下面说法正确的是:
A、通过模式匹配方法,禁止掉具有某些特征的访问请求,可以通过LocationMatch来配置
B、在cgi-bin目录,建立欺骗性脚本,当Whisker扫描到这些脚本时,这些脚本被执行。

在这些脚本里通过定义一些功能,比如报警功能,可以发邮件告知管理员发生了cgi扫描
C、robots.txt文件是帮助google、baidu等搜索引擎抓取网页用的用的,扫描软件没有利用这种技术
D、以上说法均不正确
参考答案:AB
22.5、在Apache中可以采用修改http响应信息的方式,达到伪装和隐藏apache的目的。

下面说法正确的是:
A、通过ServerTokens可以控制apacheServer回送给客户端的回应头域是否包含关于服务器OS类型和编译进的模块描述信息
B、当客户端请求失败时,apache将发送错误提示页面到客户端,这些错误页面是webserver开发商自己定义的,IIS和apache的是不一样的
C、因为页脚模板里面通常包含apache的版本信息,关闭ServerSignature功能,服务器产生的错误页面将不引用页脚模板
D、将错误提示页面更换成IIS的错误提示页面,可以迷惑入侵者对于webserver软件的判断
参考答案:ABCD
23.What is the final step in assessing the risk of network intrusion from an internal or external source?
A. Using the existing management and control architecture
B. Evaluating the existing perimeter and internal security
C. Analyzing, categorizing and prioritizing resources
D. Considering the business concerns
Answer: A
24.13.哪个端口被设计用作开始一个SNMPTrap?
A.TCP161B.UDP161C.UDP162D.TCP169
参考答案:C
25.日志信息包括:()。

A、安全日志
B、行为操作日志
C、事件日志
D、图形数据
参考答案:ABCD
26.5.一台路由器的安全快照需要保存如下信息()
a)当前的配置——running-config
b)当前的开放端口列表
c)当前的路由表
d)当前的CPU状态
参考答案:ab
27.Which type of attack can use a worm or packet sniffer to crash systems, causing low resources and/or
consuming bandwidth?
A. Denial-of-service attack
B. Illicit server attack
C. Man-in-the-middle attack
D. Virus attack
Answer: A
28.Which type of attack utilizes an unauthorized service or daemon running on your system to send out
information to a hacker that can be used to further compromise the system?
A. Virus attack
B. Hijacking attack
C. Man-in-the-middle attack
D. Illicit server attack
Answer: D
29.Which service, tool or command allows a remote or local user to learn the directories or files that are
accessible on the network?
A. Traceroute
B. Share scanner
C. Port scanner
D. Ping scanner
Answer: B
30.Kerstin connected to an e-commerce site and brought a new mouse pad with her credit card for $5.00
plus shipping and handling. She never received her mouse pad so she called her credit card company to
cancel the transaction. She was not charged for the mouse pad, but she received multiple charges she
knew nothing about. She tried to connect to the site again but could not find it. Which type of hacking
attack occurred?
A. Denial-of-service attack
B. Hijacking attack
C. Illicit server attack
D. Spoofing attack
Answer: B
31.Which command, tool or service on a UNIX network converts names to IP addresses and IP addresses to
names, and can also specify which servers are mail servers?
A. Port scanner
B. Traceroute
C. Host
D. Nslookup
Answer: C
32.In a typical corporate environment, which of the following resources demands the highest level of
security on the network?
A. Purchasing
B. Engineering
C. Sales
D. Accounting
Answer: D
33.What is the best way to keep employees on a LAN from unauthorized activity or other mischief?
A. Reduce each user’s permissions to the minimum needed to perform the tasks required by his or her
job
B. Limit the number of logins available to all users to one at a time
C. Limit the number of files that any one user can have open at any given time
D. Implement a zero-tolerance policy in regard to employees who load games or other unauthorized
software on the company's computers
Answer: A
34.Under the level C2 security classification, what does discretionary access control mean?
A. Discretionary access control means that the owner of a resource must be able to use that resource
B. Discretionary access control is the ability of the system administrator to limit the time any user spends on a computer
C. Discretionary access control is a policy that limits the use of any resource to a group or a security
profile
D. Discretionary access control is a rule set by the security auditor to prevent others from downloading
unauthorized scripts or programs.
Answer: A
35.移动公司总部在奥运前,邀请总参三部对部分重要IP/IT系统进行了分层次的评估,分别是哪些层次?
A物理层、网络层、系统层和应用层
B传输层、网络层、系统层和应用层
C物理层、传输层、系统层和应用层
D物理层、网络层、传输层和应用层
参考答案:A
36.当发生下述情况时,应立即撤销帐号或更改帐号口令,并做好记录:()。

A、帐号使用者由于岗位职责变动、离职等原因,不再需要原有访问权限时。

B、临时性或阶段性使用的帐号,在工作结束后。

C、帐号使用者违反了有关口令管理规定。

D、有迹象表明口令可能已经泄露。

参考答案:ABCD
37.安全评测标准依据原信息产业部制定的电信网和互联网安全防护系列标准,应从以下方面检查系统安全防护能力。

()。

A、业务、网络、设备
B、业务、网络、设备、物理环境
C、业务、网络、设备、物理环境、管理
D、业务、网络、设备、物理环境、管理、灾难备份与恢复
参考答案:D
38.每一个安全域总体上可以体现为以下的层面:()。

A、接口层
B、核心层
C、系统层
D、网络层
参考答案:ABC
39.审核管理应支持以下响应方式:()。

A、提醒管理员逾期事件;
B、提醒管理员逾期临近时间;
C、禁用逾期用户;
D、停用逾期密码并强迫用户修改密码。

参考答案:ABCD
40.按照国家和信息产业部的安全等级划分方法,定级对象的安全等级从低到高依次划分为:()。

A、1到3级。

B、1到4级。

C、1到5级。

D、1到6级。

参考答案:C
41.安全域边界的保护原则是:()。

A、应以通为主,以隔为辅
B、应以隔为主,以通为辅
C、重点防护、重兵把守
参考答案:A
42.针对网管系统对外的互联接口,其互联边界整合为:()。

A、网管系统内部的互联边界:集团公司-省公司-地市连接的互联;
B、与移动内部其他系统,如业务支撑系统、企业信息化系统等的互联;
C、与第三方(集成商、设备商)的互联;
D、与CMNET的互联(IP数据网管系统、EOMS与短信网关的连接)。

参考答案:ABCD
43.按照业务纵向将支撑系统划分,可分为以下安全域:()。

A、业务支撑系统安全域、网管系统安全域、企业信息化系统安全域。

B、集团网管系统安全子域、省公司网管系统安全子域、地市分公司的网管系统安全子域。

C、互联接口区、核心生产区、日常维护管理区(维护终端)、第三方接入区(漫游区)、DMZ区。

参考答案:B
44.按照业务横向将支撑系统划分,可分为以下安全域:()。

A、业务支撑系统安全域、网管系统安全域、企业信息化系统安全域。

B、集团网管系统安全子域、省公司网管系统安全子域、地市分公司的网管系统安全子域。

C、互联接口区、核心生产区、日常维护管理区(维护终端)、第三方接入区(漫游区)、DMZ区。

参考答案:A
45.安全域划分的根本原则包括:()。

A、业务保障原则
B、结构简化原则
C、等级保护原则
D、生命周期原则
参考答案:ABCD
46.在集团公司和省公司,对信息化系统划分不同的安全域,安全域根据保护等级不同分
为:()
A、公共区
B、半安全区
C、安全区
D、核心安全区
参考答案:ABCD
47.网管系统的边界主要分类描述正确的是:()。

A、与CMNet的接口——风险最低
B、支撑系统间接口——风险最高
C、集团-省公司、网元接口——风险较低
参考答案:C
48.10、关于DNS服务域名递归查询说法正确的是
A、一般客户机和服务器之间域名查询为非递归方式查询。

B、一般DNS服务器之间递归方式查询。

C、为了确保安全,需要限制对DNS服务器进行域名递归查询的服务器或主机。

D、域名服务器的递归查询功能缺省为关闭的,不允许机器或主机进行域名递归查询。

参考答案:C
49.终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下问题()。

A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理
D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理
参考答案:A
50.6、在aix下执行命令:lsuser-aidALL|grepid=0|awk'{print$1}'
返回如下:
root
test
那么以下说法正确的是:()
A、root账号id是0
B、test账号id是0
C、test的权限和root相同
D、root的权限大于test
参考答案:ABC
51.10、默认情况下Solaris不记录LOG_AUTH的日志,但是大量的安全相关的日志被送到这个频道,例如:root登录尝试等;怎样记录LOG_AUTH的日志呢,请选择正确操作:()
A、修改/etc/default/cron文件,设置CRONLOG=YES
B、修改/etc/syslog.conf文件,增加一行:/var/log/authlog
C、touch/var/log/authlog
D、chownroot:sys/var/log/authlog
参考答案:BCD
52.8、Solaris中X显示器管理器协议(XDMCP)可以接受来自网络远程连接的请求。

由于它的密码明文传输,容易遭受中间人攻击。

为了禁止远程XDMCP连接,可以进行的操作有:()
A、mkdir-p/etc/dt/config
B、cp/usr/dt/config/Xconfig/etc/dt/config
C、编辑/etc/dt/config/Xconfig,设置Dtlogin.requestPort:0
D、编辑/etc/dt/config/Xconfig,设置Dtlogin.servers:Xservers
参考答案:ABC
53.7、在Solaris8和之后的系统中,默认情况下syslogd会在udp/514端口监听接收来自于网络的日志信息,但是却不支持任何形式的验证。

恶意攻击者可以攻击此端口造成拒绝服务,或者产生大量信息填满日志文件,来使自己的行为可以躲避syslog的记录。

因此主机如果不是syslog服务器的话,就要配置syslogd不监听udp/514端口接收自于网络的信息。

下列配置正确的是:()
A、修改/etc/default/syslogd文件,设置LOG_FROM_REMOTE=NO
B、mv/etc/rc2.d/S74syslog/etc/rc2.d/delS74syslog
C、rm–f/etc/syslog.conf
D、rm–f/etc/init.d/syslog
参考答案:A
54.5、在Solaris系统中为了要记录inetd日志,下列可行的方法是:
A、在/etc/syslog.conf中增加一行:inetd.notice/var/adm/inetdlog
B、修改/etc/default/login的SYSLOG=YES
C、在Solaris9中可以修改/etc/default/inetd的ENABLE_CONNECTION_LOGGING=YES
D、在Solaris8中可以修改/etc/init.d/inetsvc,在/usr/sbin/inetd–s后面增加-t参数
参考答案:CD
55.4、TCP连接建立的时候会随即产生一个tcp序列码,用来认证tcp连接的数据包。


solaris系统中可以通过修改/etc/default/inetinit文件来改变产生初始tcp序列码的随即算法,为了使用更好的随机算法一般来说我们会:()
A、修改/etc/default/inetinit,设置TCP_STRONG_ISS=0
B、修改/etc/default/inetinit,设置TCP_STRONG_ISS=1
C、修改/etc/default/inetinit,设置TCP_STRONG_ISS=2
D、修改/etc/default/inetinit,设置TCP_STRONG_ISS=3
参考答案:C
56.8、针对Widows系统的安全保护,下列说法正确的是:
A、禁止用户帐号安装打印驱动,可防止伪装成打印机驱动的木马
B、禁止存储设备的自动播放,可以防止针对U盘的U盘病毒
C、系统程序崩溃时会产生叫coredump的文件,这种文件中不包含重要系统信息
D、破坏者可以利用系统蓝屏重启计算机,从而把恶意程序加载到系统中,所以应禁止蓝屏重启
参考答案:ABD
57.6、在对Window系统进行安全配置时,下面可以采用的安全措施是:
A、禁止用户帐号自动登录
B、帐号登录时,应该启用ctrl+del+alt登录方式
C、设置帐号登录闲置时间,避免无人值守时,被恶意用户使用机器
D、系统关机时要清除页面文件
参考答案:ABCD
58.4、关于Windows系统的日志审核功能,错误的说法是:
A、进程审核,会产生大量日志
B、特殊对象审核,可以用来检测重要文件或目录
C、如果启用了无法记录安全审核则立即关闭系统这条安全策略,有可能对正常的生产业务产生影响
D、日志文件可以用事件查看器或者记事本来直接查看
参考答案:D
59.2、在一台Windows系统的机上设定的帐号锁定策略为:帐号锁定阀值为5次、帐号锁定时间为20分钟、复位帐号锁定计数器时间为20分钟,下面的说法正确的是:
A、帐号锁定阀值和发生时间段长短(比如一周内)没关系,只要某一帐号登录失败超过5次,此帐号将被自动锁定
B、某一帐号被锁定后,将要等待20分钟,才可以进行正常登录
C、如用帐号破解软件不停的对某一帐号进行登录尝试,假设此帐号一直没破解成功,则系统管理员将一直不能正常登录
D、以上说法均不正确
参考答案:BC
60.4、DoS是一种以耗尽主机或网络资源为目的的攻击方式。

Apache本身就带有防止DoS的功能,针对下面的配置
Timeout60
KeepAliveOn
KeepAliveTimeout15
StartServers10
MinSpareServers10
MaxSpareServers20
MaxClients256
请找出下面正确的描述:
A、当一个客户端与服务器端建立起tcp连接,如果客户端60秒钟内没有发送get请求(或其他http方法调用put,post等),则此tcp连接将被Apache认为超时而断开
B、开启KeepAlive,Apache将允许在同一个TCP连接中进行多次请求。

比如:网页中有多个gifs图片,这些图片就可以在一个TCP连接中,传输。

C、MaxClients为apache可以接受最多的客户端请求的数目
D、MaxClients最大为256,当超过256时,需要重新配置、编译apache
参考答案:ABCD
61.8、给FTP守护进程设置权限掩码umask的目的是,要守护进程产生的文件继承此权限掩码;aix中给FTP守护进程设置权限掩码的操作正确的是:()
A、chsubserver-c-vftp-ptcpftpd-l-u077
B、refresh-sinetd
C、chsubserver-d-vftp
D、chsubserver-a-vftp
参考答案:AB
62.4、在Hp-unix上使用命令passwd-lnobody;passwd-lOneUser将两帐号锁定,下面的分析正确的是:
A、当nobody被锁定后,以前用nobody帐号身份运行的一些程序将不能继续以nobody运行
B、所属OneUser的文件及目录,将同时被锁定,任何用户不能读写
C、OneUser将不能正常登录
D、以上说法都不正确
参考答案:C
63.3、默认情况下syslogd会监听udp/514端口,一台aix系统的机器如果不是syslog服务器,要防止syslogd从网络接收日志,下面正确的配置顺序是()。

a、chssys-ssyslogd-a-r
b、stopsrc-ssyslogd
c、startsrc-ssyslogd
A、cba
B、cab
C、abc
D、acb
参考答案:C
64.20.Apache服务器的安全缺陷主要表现如下形式:()
a)是使用HTTP协议进行的拒绝服务攻击
b)缓冲区溢出攻击
c)冲击波病毒
d)被攻击者获得root权限三缺陷
参考答案:abd
65.17.对SQL数据库来说,以下哪个用户输入符号对系统的安全威胁最大,需要在数据输入时应进行数据过滤:()
a)-
b)‘
c)=
d)+
参考答案:b
66.15.以下不是数据库的加密技术的是:()
a)库外加密
b)库内加密
c)硬件加密
d)固件加密
参考答案:d
67.13.在使用影子口令文件(shadowedpasswords)的LINUX系统中,/etc/passwd文件和/etc/shadow文件的正确权限分别是()
a)-rw-r-----,-r--------
b)-rw-r--r--,-r--r--r--
c)-rw-r--r--,-r--------
d)-rw-r--rw-,-r-----r--
参考答案:c
68.12.文件系统是构成LINUX的基础,Linux中常用的文件系统有()
a)ext3
b)ext2
c)hfs
d)reiserfs
参考答案:abd
69.11.LINUX中,什么命令可以控制口令的存活时间?()
a)chage
b)passwd
c)chmod
d)umask
参考答案:a
70.9.WindowsNT安全子系统包含几个关键的组件,下列选项哪几个不是Windows安全子系统的组件?()
a)访问令牌(Accesstokens)
b)强制登陆(Mandatorylogon)
c)访问控制列表(Accesscontrollists)
d)审核(Auditing)
参考答案:bd
71.7.Juniper路由器在配置SSH访问时应注意如下细节()
a)建立允许访问的SSH-ADDRESSES过滤器
b)确保只允许来自内部接口的授权用户访问
c)针对SSH进行限速以保护路由引擎
d)过滤器应用在loopback接口
参考答案:abcd
72.What is a PRIMARY reason for designing the security kernel to be as small as possible?
A. The operating system cannot be easily penetrated by users.
B. Changes to the kernel are not required as frequently.
C. Due to its compactness, the kernel is easier to formally verify.
D. System performance and execution are enhanced.
Answer: C
73.9、aix中lppchk命令是很常用的,下面关于lppchk命令,正确的说法是:()
A、可以用lppchk-v检查软件包安装的完整性
B、可以用installp-C清除不完整的软件包
C、可以用lppchk–l卸载安装的软件包
D、可以用lppchk–v[productfilelist]对指定文件列表进行检验和检查
参考答案:ABD
74.8、Cisco路由器在网络边界运行IGP或EGP动态路由协议时,为了提高安全性,配置路由更新策略只接受合法的路由更新,防止非法路由注入;只发布所需的路由更新,防止路由信息泄漏。

要使用ACL限制EIGRP不能向192.168.10.0/24传递,下面操作正确的是:()
A、Router(config)#access-list10deny192.168.10.00.0.0.255
B、Router(config)#access-list10permitany
C、Router(config)#routereigrp100
D、Router(config-router)#distribute-list10out
参考答案:ABCD
75.6、DNS运维过程中需要注意的安全事项
A、定期通过nslookup命令测试服务器能否正常解析。

B、定期检查是否有最新的BIND应用软件的版本,并定期更新。

C、定期对日志进行分析,检查存在的安全隐患。

参考答案:ABC
76.4.在区域文件传输(Zonetransfers)中DNS服务使用哪个端口?
A、TCP53
B、UDP53
C、UDP23
D、TCP23
参考答案:A
77.6、SQLSERVER的能否审核登录失败和成功?
A、不可以
B、可以审核登录成功
C、可以审核登录失败
D、可以审核成功和失败
参考答案:D
78.3、SQLSERVER2000支持的身份验证模式有:
A、windows身份验证模式
B、SQL身份验证模式
C、radiaus身份验证模式
D、windows和SQL混合验证模式
参考答案:ABD
79.2、在SQLSERVER2000中一些无用的存储过程,这些存储过程极容易被攻击者利用,攻击数据库系统。

下面的存储过程,哪些可以用来执行执行系统命令或修改注册表?
A、xp_cmdshell
B、xp_regwrite
C、xp_regdeletekey
D、select*frommaster
参考答案:ABC
80.1、在SQLSERVER2000中,如果想查询当前数据库服务器软件的版本,可以使用下面哪些方式:
A、在查询分析器中通过如下语句查询SELECTSERVERPROPERTY(‘productversion’),SERVERPROPERTY(‘productlevel’),SE RVERPROPERTY(‘edition’)
B、在命令行下,用SQLSERVER自带的管理工具osql连接进入数据库,输入select@@version
C、企业管理器查看服务器属性
D、在SQLserver服务管理器里面查看关于
参考答案:ABCD
81.9、参数REMOTE_LOGIN_PASSWORDFILE在Oracle数据库实例的初始化参数文件中,此参数控制着密码文件的使用及其状态。

以下说法正确的是:()
A、NONE:指示Oracle系统不使用密码文件,不允许远程管理数据库;
B、EXCLUSIVE:指示只有一个数据库实例可以使用密码文件。

C、SHARED:指示可有多个数据库实例可以使用密码文件。

D、以上说法都正确
参考答案:ABCD
82.7、Oracle7.2之前的数据库连接用户名和密码在网络传输时是不进行加密的,为了要和旧版本兼容Oracle数据库9.02存在DBLINK_ENCRYPT_LOGIN参数用来调节数据库连接时用户名和密码的加密特性,以下说法正确的是:()
A、DBLINK_ENCRYPT_LOGIN为TRUE时,数据库连接加密用户名和密码。

B、DBLINK_ENCRYPT_LOGIN为FALSE时,数据库连接不加密用户名和密码。

C、DBLINK_ENCRYPT_LOGIN为FALSE时,如果加密的数据库连接失败,会尝试不加密的连接。

D、DBLINK_ENCRYPT_LOGIN为TRUE时,加密的数据库连接失败,也不会尝试不加密的连接。

参考答案:ACD
83.5、在Oracle数据库SQL*Plus下执行下面查询:
Selectvaluefromv$parameterwherename='sql92_security';如果返回的结果是FALSE,下列说法正确的是:()
A、要执行一个更新或删除引用表列的值需要具有表级的SELECT权限。

B、要执行一个更新或删除引用表列的值不需要具有表级的SELECT权限。

C、修改了此参数后需要重起数据库才能生效。

D、修改了此参数后可以立即生效。

参考答案:BC
84.3、对于Oracle9,为了防范对数据库和listener的拒绝服务攻击,我们可以配置相应的TIMEOUT,下面配置正确的是:()
A、在$ORACLE_HOME\network\admin\listener.ora文件中设置
CONNECT_TIMEOUT_<listener-name>=8
B、在$ORACLE_HOME\dbs\init.ora文件中设置
SQLNET.INBOUND_CONNECT_TIMEOUT=10
C、在$ORACLE_HOME\network\admin\listener.ora文件中设置
INBOUND_CONNECT_TIMEOUT_<listener-name>=2
D、在$ORACLE_HOME\network\admin\sqlnet.ora文件中设置
SQLNET.INBOUND_CONNECT_TIMEOUT=3
参考答案:CD
85.1、下面关于Hp-unix补丁管理方面的说法,正确的是:
A、只要安装的最新的补丁,就能保证系统的安全性
B、swlist命令可以查询补丁安装情况
C、swinstall命令可以用来安装补丁
D、可以在/var/adm/sw/swagentd.log文件中,查看补丁安装失败的信息
参考答案:BCD
86.3、JUNOS将telnet连接最大数量限制为10个,并且每分钟最多有5个可以连接的正确配置是()
A、setsystemservicestelnetconnection-time10
B、setsystemservicestelnetconnection-limit10
C、setsystemservicestelnetrate-limit5
D、setsystemservicestelnetrate-time5
参考答案:BC
87.3、在对Hp-unix进行安全配置,调整内核调整时,下面说法正确的是:
A、开启堆栈保护,系统就能避免所有溢出程序带来的威胁
B、当主机作为网关或者防火墙来使用时,要关闭ip转发功能
C、ndd命令可以用来调整内核参数
D、ip源路由转发功能对TCP/IP很重要,关闭此功能可能影响通信
参考答案:C
88.7、下列操作中可以禁用Cisco设备的路由重定向功能的操作是()。

A、Router(config-if)#noipredirects
B、Router(config-if)#noipmask-reply
C、Router(config-if)#noipdirected-broadcast
D、Router(config-if)#noipproxy-arp
参考答案:A
89.6、如果Cisco路由器处于网络边界,怎样设置安全访问控制,过滤掉已知安全攻击数据包。

例如udp1434端口(防止SQLslammer蠕虫)、tcp445,5800,5900(防止Della蠕虫),请选择正确配置()
A、Router(config)#access-list102denytcpanyanyeq445log
B、Router(config)#access-list102denytcpanyanyeq5800log
C、Router(config)#access-list102denytcpanyanyeq5900log
D、Router(config)#access-list102denyudpanyanyeq1434log
参考答案:ABCD
90.4、如果要管理大量的Cisco路由器,采用集中验证不仅可以提高安全性,同时也减轻了管理的工作量。

假设要将Cisco路由器与外部TACACS+server192.168.6.18联动,在远程登录时使用TACACS+serverya验证,需要的操作是:()
A、Router(config)#aaanew-model
B、Router(config)#aaaauthenticationlogindefaultgrouptacacs+
C、Router(config)#aaaauthenticationenabledefaultgrouptacacs+
D、Router(config)#tacacs-serverhost192.168.6.18
参考答案:ABCD
91.6、在Linux上,对passwd、shadow进行安全配置后,属性如下:
-rw-r--r--1rootroot1571Jun1022:15passwd
-r--------1rootroot1142Jun1022:17shadow
下面说法正确的是:
A、只有root帐号可以正常使用
B、原有任何帐号都不能正常使用
C、不影响原有任何帐号的正常使用
D、普通用户无法修改密码
参考答案:C
92.5、下面对于Linux系统服务的说法,错误的是:
A、nfs服务,是针对本机文件系统管理的,关闭此服务将影响正常的文件管理功能
B、kudzu服务,在系统启动时探测系统硬件,关闭此服务,系统将无法启动
C、sendmail服务停止后,主机上的用户仍然能够以客户端方式通过其他邮件服务器正常发邮件
D、chkconfigsmboff只能暂时关闭服务,机器重启后SMB服务又将自动启动起来
参考答案:ABD
93.2、在Linux系统中,下面哪条命令可以找到文件系统中的具有suid/sgid标记位的文件:
A、find/-typed\(-perm-4000-o-perm-2000\)–print
B、find/-typef\(-perm-4000-a-perm-2000\)–print
C、find/-typef\(-perm-4000-o-perm-2000\)–print
D、find/-nouser-o-nogroup–print
参考答案:C
94.8、在Hp-unix上,对/var/adm/sw目录描述正确的是:
A、此目录下有用于存放补丁更新时被替换的旧程序文件
B、此目录下,可能会有suid/sgid文件
C、入侵者有可能会利用此目录下文件获取权限
D、删除此目录,补丁将不能卸载
参考答案:ABCD
95.7、在Hp-unix中,做访问控制配置时,可能要涉及下面几个方面,其中说法错误的是:
A、如果ftpuser文件中中包含root帐号,则root可以使用ftp登录
B、.rhosts文件是用来设置信任主机的,用于rlogin等
C、通过在/etc/securetty文件中添加console,除了限制了root帐号的登录外,其他用户帐号也不能console登录
D、.netrc文件可能会包含其他主机的用户名或者密码,所以应该删除掉
参考答案:AC
96.5、在Hp-unix上,使用find/\(-nouser-o-nogroup\)-execls-l{}\;结果如下
-rw-rw-r--15045040Jun1120:00testfile
下面正确的说法是:
A、除了root用户,其他用户不能读取此文件
B、添加一个uid等于504的帐号,此文件就有了属主
C、通过chown命令,可以将此文件分配给另外一个帐号
D、以上说法均不正确
参考答案:BC。

相关文档
最新文档