网络线条-网络安全专业题库-201309
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
安全专业
复习大纲
为明确网络维护生产岗位对上岗人员的基本业务技术知识要求,分专业制定了复习大纲。
大纲内容主要涉及各专业基础理论方面和专业维护规章制度方面的知识,不考虑各种设备型号等过细专业知识。
本次复习大纲共分为九个专业:交换专业,基站专业,传输专业,电源、空调专业,数据专业,安全专业、网管专业、网络优化专业,网络综合管理岗专业。
具体各专业需了解及掌握的知识要求如下:
知识复习大纲
知识要求:
1.掌握计算机、网络的基本原理。
2.熟悉TCP/IP、SMPP、SNMP等网络协议,掌握计算机网络的基础知识。
3.熟悉通用操作系统、数据库、安全设备等方面的基本知识。
4.掌握安全基线配置和风险评估知识,具备网络与信息安全维护管理能力。
5.熟悉集团公司、省公司制定的网络与信息安全管理办法、细则和流程。
知识复习题
一、填空题
1.______协议用于在IP主机、路由器之间传递控制消息。
控制消息是指网络通不通、主机
是否可达、路由是否可用等网络本身的消息。
该协议本身的特点决定了它非常容易被利用,用于攻击网络上的路由器和主机。
2.SNMP默认使用的端口号是_____。
3.根据帐号口令管理办法,口令至少___天更换一次。
4.防火墙按形态分类可分为_____防火墙和_____防火墙。
5.防火墙按保护对象分类可分为_____防火墙和_____防火墙。
6.TCP协议能够提供_______的、面向连接的、全双工的数据流传输服务。
7.TCP和UDP的一些端口保留给一些特定的应用使用。
为HTTP协议保留的端口号为
____________。
8.无线局域网使用的协议标准是________。
9.加密和解密算法的操作通常都是在一组密钥控制下进行的,分别称为____和______。
10.SOLARIS操作系统命令ps是用来________。
11.一般情况下,防火墙是关闭远程管理功能的,但如果必须进行远程管理,则应该采用
________或者________的登录方式。
12.常见网络应用协议有FTP、HTTP、TELNET、SMTP等,分别对应的TCP端口号是:____、
____、____、____。
13.在做网络信息安全评估过程中,安全风险分析有两种方法分别是:____和____。
14.加密的3种重要类型是____、____和____。
15.UNIX系统的用户信息和口令放在两个文件里面:____和____。
16.Windows远程桌面、Telnet、发送邮件使用的默认端口分别是____、____和____。
17.移位和置换是密码技术的基础,如果采用移位算法,遵循以下规则:1→G、2→I、3→K、
4→M、5→O、6→Q;则236经过移位转换之后的密文是:________。
18.一个512位密钥长度的算法将会有________种可能不同的钥匙,如密钥长度为513位,
则可能会有________种可能不同的钥匙。
19.192.168.0.1/27可以容纳________台主机。
20.802.1X是基于端口的认证协议,该认证体系包含3个主要实体,分别是________、认证
系统,以及_________。
21.123文件的属性为–rw-r---rwx,请用________命令将其改为755,并为其设置SUID属
性。
22.根据帐号口令管理办法的要求,口令应由不少于________位的大小写字母、数字以及标
点符号等字符组成。
23.默认的OSPF认证密码是_____传输的,建议启用MD5认证。
24.SYN Flood 攻击的原理是_________________
25.ACL是由____或_____语句组成的一系列有顺序的规则,这些规则针对数据包的源地址、
目的地址、端口、上层协议或其他信息来描述。
26.目前用户局域网内部区域划分通常通过____实现
27.防火墙能防止__部入侵,不能防止__部入侵。
28.一个主机的IP地址为:80.9.3.1子网掩码为:255.254.0.0,那么其网络号为____,广播地
址为____ 。
29.按TCSEC标准,WinNT的安全级别是____。
30.Solaris系统开启审计功能之后,etc/security/audit_startup 文件的内容将确定整个系统的
____。
31.在同一时刻,由分布的成千上万台主机向同一目标地址发出攻击,导致目标系统全线崩
溃的攻击属于______________攻击。
32.在OSI模型中,对通信和会话进行协调,完成安全保护、登陆和管理功能是_________层。
33.文件共享漏洞主要是使用_________协议。
34.计算机病毒的传播媒介来分类,可分为_________和_________。
35.NIS/RPC通信主要是使用的是_________协议。
36.UNIX系统编辑定时任务用什么命令:_____________.
37.ACL使用包过滤技术,在路由器上读取第三层及第四层包头中的信息如源地址、____、
源端口、____等,根据预先定义好的规则对包进行过滤,从而达到访问控制的目的。
38.实施ACL的过程中,应当遵循如下两个基本原则:_____、_______。
39.在加密过程中,必须用到的三个主要元素是:_____、_______和_______。
40.对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略:
41.建立堡垒主机的一般原则:_______和_______。
42.防火墙的组成可以表示成_______和_______。
43.安全的最基本三性:_____________、______________、____________。
44.在dos界面下,输入____可以查看本机所开启的共享。
45.在dos界面下,输入____可以看到本机的arp列表。
46.在dos界面下,输入____可以查看本机的活动连接。
47.IPv6数据报报头的长度是____个字节。
48.在网络应用中一般采取两种加密形式:____和____ 。
49.加密技术包括两个元素:____和____ 。
50.已知最早的替代密码是朱里斯.恺撒所用的密码。
恺撒密码是把字母表后面的第3个字母
进行代替。
现有改进的恺撒密码,已知sendhelp的密码是jveuyvcg 那么密码evknfib jvtlizkp 的明文是:______________。
51.Solaris 删除帐号listenuser删除账号的命令______________。
52.在Solaris下,将/set/passwd设置成所有用户可读,root用户可写的命令______________。
53.按TCSEC标准,Solaris最高安全级别为____ 。
54.VPN即______,是通过一个公用网络(通常是因特网)建立一个____、____的连接,是
一条穿过混乱的公用网络的安全、稳定的隧道.
55.防火墙的安全性包括:____、____、____、____和____五个方面。
56.交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过支持交换机端口结
点之间的多个__,达到增加局域网带宽,改善局域网的性质与服务的目的。
57.Cisco设备需要为特权模式的进入设置强壮的密码,不要采用enable password设置密码,
而要采用_____________________命令设置。
58.如需要开启Cisco设备的SNMP服务,则需要修改系统默认的community值,并设置
___________________以控制未授权的SNMP读写。
59.对于Cisco设备中明确不使用的物理端口(Interface)应使用_________________命令关闭。
60.Solaris系统下的可执行文件和公共目录可以使用三种特殊类型的权限:setuid、
____________ 和sticky 位。
设置这些权限之后,运行可执行文件的任何用户都应采用该可执行文件属主(或组)的ID。
61.Oracle数据库的归档日志是在线日志的__________。
62.________________是一种将系统组件彼此隔离的方法。
如果配置正确,它可以作为一种
保护HP-UX 系统及其上的数据的有效方法。
63.SQL 注入攻击的漏洞原理是:在数据库应用的编程过程中,由于程序员没有对
_______________进行规范检查,导致攻击者能够操作数据库执行,甚至能直接攻击操作系统。
64.SQL Server有两种验证模式,分别是:_________和__________。
65.防火墙策略采用____________原则,“缺省全部关闭,按需求开通”。
66.配置防火墙确策略要保证其有效性,不缺失、不重复、__________。
67.Cisco设备的ARP-Proxy服务默认是___________的。
68.Cisco设备可以为不同的管理员提供_____________分级。
69.Windows日志文件记录着Windows系统运行的每一个细节,它对Windows的稳定运行起
着至关重要的作用。
Windows Server 2003操作系统的日志有应用程序日志、
_______________和系统日志等。
70.________________________是Windows NT 5.0之后所特有的一个实用功能,对于NTFS
卷上的文件和数据,都可以直接被操作系统加密保存,在很大程度上提高了数据的安全性。
71.______________比inetd的安全性更高,并且提供了访问控制、加强的日志和资源管理功
能。
经成为Red Hat Linux 和Mandrake的Internet标准守护进程。
72.若对多个Oracle数据库进行集中管理,对sysdba的管理方式最好选择
__________________。
73.IIS 已完全集成了___________________ 验证协议,从而允许用户在运行Windows 的计
算机之间传递验证凭据。
74.setuid的文件执行时,以此文件属主的权限执行,aix中要查找所有setuid的文件可以使
用find / -perm ______ -ls命令。
75.在Windows系统中,可以在命令行下,输入__________________命令来打开注册表。
76.Window2000对于文件或者目录的权限控制是基于文件系统的支持,所以在系统安装格式
化磁盘时,应选择_______格式的分区格式。
77.对于文件或者目录进行权限指派时,一般的权限类型为:完全控制、读取、___________、
__________和运行、列出文件夹目录等权限。
78.Solaris的补丁分为两类:一类是Cluster补丁,另一类是Point补丁;Point补丁程序是针
对某一问题或缺陷而发布的单个补丁程序,在安装Point补丁时常使用___________命令,如果需要卸载已安装的Point补丁常使用___________命令。
而Cluster补丁是一系列Point
补丁的重新包装,并带有自动安装程序。
79.Solaris 9中为了禁止testuser账号登录ftp,可以把账号名称添加到
/etc/ftpd/________________文件。
80.在Linux系统上有一用户的umask值为027,则默认情况下这个用户创建的文件,同组的
用户对此文件的权限为(读\写\执行)_________________________。
81.在Linux系统中有个叫做____________系统服务, 它能接受访问系统的日志信息并且根据
配置文件中的指令处理这些信息,主要的日志信息为:帐号登录、内核、以及其他守护进程的信息,可以将这些日志信息,保存到本地日志文件或者发送到远程日志服务器。
82.DNS客户端向域名服务器进行查询时,DNS服务使用端口为_____________。
83.在Apache的配置文件中,可以通过修改“_____________ 8080”这一行,可以将apache
的默认绑定的TCP80端口,改成TCP 8080。
84.常用的检查网络通不通的指令是____________。
85.路由属于OSI 参考模型的_________层。
86.“|”是将前一个命令的______作为后一个命令的______。
87.系统出问题时,系统日志通常已经很大,使用______命令查看最后一段信息。
88.UNIX系统中,umask的缺省值是______。
89.从部署的位置看,入侵检测系统主要分为:______型入侵检测系统和______型入侵检测
系统。
90.常见的防火墙类型有:包过滤技术防火墙、状态检测技术防火墙、______。
91.黑龙江移动网络与信息安全总纲是位于网络与信息安全体系的第______层。
92.Windows下,可利用______手动加入一条IP到MAC的地址绑定信息。
93.MAC地址是______ bit的二进制地址。
94.在solaris中,通过______命令查看主机名、主机类型和操作系统版本。
95.在集团4A规范中,对单点登录的实现技术有______、______。
96.solaris下挂接某个文件系统使用______命令,挂接全部文件系统使用______命令。
97.在solaris中,通过______查看各文件系统占用物理空间的大小,可通过______命令查看
服务器中磁盘的大小。
98.输入法漏洞通过______端口实现的。
99.交换机是一种基于______地址识别,能完成封装转发数据包功能的网络设备。
100.在Hp-unix上,通过转换系统模式到安全或者受信模式,可以实现:对passwd文件的()、启用内核审计功能和对用户密码生存期进行检查等。
二、单选题
1.根据《中国移动帐号口令管理办法》的要求,用户应定期修改口令,期限为():
A、90天
B、180天
C、一年 D.任意期限
2.WINDOWS主机推荐使用()格式。
A、NTFS
B、FAT32
C、FAT
D、LINUX
3.向有限的空间输入超长的字符串是()攻击手段。
(*)
A、网络监听
B、缓冲区溢出
C、端口扫描
D、IP欺骗
4.输入法漏洞通过()端口实现的。
A、21
B、23
C、80
D、3389
5.DNS客户机不包括所需程序的是()
A、将一个主机名翻译成IP地址
B、将IP地址翻译成主机名
C、获得有关主机其他的一公布信息
D、接收邮件
6.一般来说,入侵检测系统可分为主机型和( )
A、设备型
B、数据库型
C、网关型
D、网络型
7.TCP SYN Flood网络攻击是利用了TCP建立连接过程需要___次握手的特点而完成对目标
进行攻击的。
(*)
A、1
B、2
C、 3
D、6
8.交换机转发以太网的数据基于:()
A、交换机的端口号
B、MAC 地址
C、IP地址
D、数据类别
9.网桥是用于哪一层的设备:()
A、物理层
B、数据链路层
C、网络层
D、高层
10.我们平时所说的计算机病毒,实际是( )
A、有故障的硬件
B、一段文章
C、一段程序
D、微生物
11.下面哪组协议不属于TCP/IP协议簇:_____。
(*)
A、ARP协议
B、UDP协议
C、AFP协议
D、FTP协议
12.下面口令中哪个是最安全的?()
A、123456
B、dolphins
C、password
D、tz0g557x
13.《中国移动通信集团黑龙江有限公司网络与信息安全总纲》是位于网络与信息安全体系
的第()层?
A、第一层
B、第二层
C、第三层
D、第四层
14.在安全区域划分中DMZ 区通常用做()
A、数据区
B、对外服务区
C、重要业务区
D、终端区
15.Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:()
(*)
A、木马;
B、暴力攻击;
C、IP欺骗;
D、缓存溢出攻击
16.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手
段?
A、缓存溢出攻击;
B、钓鱼攻击;
C、暗门攻击;
D、DDOS攻击;
17.僵尸网络容易造成“( )”攻击。
A、密码泄漏
B、DDOS服务拒绝
C、远程控制
D、网络信息泄漏
18.主要用于加密机制的协议是:()
A、HTTP
B、FTP
C、TELNET
D、SSL
19.MAC地址是()bit的二进制地址。
A、12
B、36
C、48
D、64
20.RIP协议支持认证的版本是()(*)
A、RIP-V1
B、RIP-V2
C、RIP-V1和RIP-V2都支持
D、RIP-V1和RIP-V2都不支持
21.什么方式能够从远程绕过防火墙去入侵一个网络? ()(*)
A、IP services
B、Active ports
C、Identified network topology
D、Modem banks
22.Cisco设备的日志应:_______。
A、可以不保存
B、只需要保存在本地
C、本地保存同时要异地存储
D、只需异地存储
23.IPS和IDS的区别是什么?()
A、IPS可以检测网络攻击,但是不能发出警告
B、IPS可以检测网络攻击并发布警告
C、IPS可以通过阻止流量并重新连接来回应网络攻击
D、IPS是在线的并可以监控流量
24.在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能
的原因是()
A、u盘坏了
B、感染了病毒
C、磁盘碎片所致
D、被攻击者入侵
25.Windows下,可利用()手动加入一条IP到MAC的地址绑定信息。
A、Arp -d
B、Arp –s
C、ipconfig /flushdns
D、nbtstat -R
26.以下算法中属于非对称算法的是()(*)
A、Hash算法
B、RSA算法
C、IEDA
D、三重DES
27.IEEE 802.3是下面哪一种网络的标准?()
A、以太网
B、生成树
C、令牌环802.5
D、令牌总线
28.DES的密钥长度为多少bit?()(*)
A.64 B.56 C.512 D.8
29.SQL SERVER的默认DBA账号是什么?()
A、administrator
B、sa
C、root
D、SYSTEM
30.风险评估的三个要素()
A、政策,结构和技术
B、组织,技术和信息
C、硬件,软件和人
D、资产,威胁和脆弱性
31.telnet服务的默认端口是()
A、21
B、22
C、23
D、24
32.对SQL数据库来说,以下哪个用户输入符号对系统的安全威胁最大,需要在数据输入时
应进行数据过滤:()(*)
A、-
B、‘
C、=
D、+
33.以下哪项技术不属于预防病毒技术的范畴?()(*)
A、加密可执行程序;
B、引导区保护;
C、系统监控与读写控制;
D、校验文件
34.以下哪项不属于防止口令猜测的措施?()
A、严格限定从一个给定的终端进行非法认证的次数;
B、确保口令不在终端上再现;
C、防止用户使用太短的口令;
D、使用机器产生的口令
35.Cisco路由应禁止BOOTP服务,命令行是()
A、ip bootp server
B、no ip bootp
C、no ip bootp server
D、ip bootp
36.通过以下哪种协议可以实现路由器之间的冗余备份,从而提高网络连接的可靠性?
A、HSRP
B、HDLC
C、H232
D、HTTP
37.在Windows 2000 NTFS分区中,将C:\123文件移动到D盘下,其权限变化为()(*)
A保留原有权限B继承目标权限 C 丢失所有权限 D everyone完全控制
38.从整个Internet 的观点出发,如何有效的减少路由表的规模?()
A、增加动态路由的更新频率
B、使用路由过滤策略
C、划分VLAN
D、路由聚合
39.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于什么基本原则?(*)
A、最小特权;
B、阻塞点;
C、失效保护状态;
D、防御多样化
40.以下哪个标准是用于信息安全管理的?()
A、ISO15408;
B、BS7799
C、ISO9000
D、ISO14000
41.windows2k系统启动后,系统创建的第一个进程是什么?()(*)
A、mstask.exe
B、smss.exe
C、services.exe
D、svchost.exe
42.下面哪项不属于防火墙的主要技术?()
A、简单包过滤技术
B、状态检测包过滤技术
C、应用代理技术
D、路由交换技术
43.虚拟专用网常用的安全协议为()
A、X.25
B、ATM
C、Ipsec
D、NNTP
44.RIP协议使用的metric是:()
A、Bandwidth
B、Delay
C、Reliability
D、Hop count
45.IP 地址192.168.0.1 属于哪一类?()
A、A类
B、B类
C、C类
D、D类
46.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使
用哪一种类型的进攻手段?()
A、缓冲区溢出
B、地址欺骗
C、拒绝服务
D、暴力攻击
47.你的window2000开启了远程登陆telnet,但你发现你的Window98和UNIX计算机没有
办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办?()(*)
A、重设防火墙规则
B、检查入侵检测系统
C、运用杀毒软件,查杀病毒
D、将NTLM的值改为0
48.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?()(*)
A、ping
B、nslookup
C、tracert
D、ipconfig
49.用于电子邮件的协议是()。
A、IP
B、TCP
C、SNMP
D、SMTP
50.不属于安全策略所涉及的方面是: ()
A、物理安全策略
B、访问控制策略
C、信息加密策略
D、防火墙策略
51.在风险评估过程中,风险评估的三个要素是什么?()
A、政策,结构和技术
B、组织,技术和信息
C、硬件,软件和人
D、资产,威胁和脆弱性
52.对企业网络最大的威胁是()。
A、黑客攻击
B、外国政府
C、竞争对手
D、内部员工的恶意攻击
53.下列措施中不能增强DNS安全的是()
A、使用最新的BIND工具
B、双反向查找
C、更改DNS的端口号
D、不要让HINFO记录被外界看到
54.SQL SERVER中下面那个存储过程可以执行系统命令?()(*)
A、xp_regread
B、xp_command
C、xp_password
D、xp_cmdshell
55.在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?()
A、unicast(单播模式)
B、Broadcast(广播模式)
C、Multicast(组播模式)
D、Promiscuous(混杂模式)
56.telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?()(*)
A、协议的设计阶段
B、软件的实现阶段
C、用户的使用阶段
D、管理员维护阶段
57.为了防御网络监听,最常用的方法是:()
A、采用物理传输
B、信息加密
C、无线网
D、使用专线传输
58.在Solaris系统中,终端会话的失败登录尝试记录在下列哪个文件里面?()(*)
A、/etc/default/login
B、/etc/nologin
C、/etc/shadow
D、var/adm/loginlog
59.以下哪种类型的网关工作在OSI的所有7个层?()
A、电路级网关
B、应用层网关
C、代理网关
D、通用网关
60.SSL工作在OSI/RM的哪一层?()
A 传输层B应用层C会话层D传输层与应用层之间
61.以下VPN特性中,同时有数据安全加密功能的是:()
A、GRE;
B、L2TP;
C、MBGP;
D、IP-Sec
62.某系统的/.rhosts 文件中,存在一行的内容为“++”,而且开放了rlogin服务,则有可能
意味着:()(*)
A、任意主机上,只有root用户可以不提供口令就能登录该系统
B、任意主机上,任意用户都可以不提供口令就能登录该系统
C、只有本网段的任意用户可以不提供口令就能登陆该系统
D、任意主机上,任意用户,都可以登录,但是需要提供用户名和口令
63.什么命令关闭路由器的direct broadcast?
A、 no ip broadcast
B、 no broadcast
C、 no ip direct-broadcast
D、 ip prodcast disable
64.下面是哪种类型的攻击:攻击者在远程计算机使用一个自复制产生流量的程序? ()(*)
A、 Dictionary attack
B、 Hijacking attack
C、 Illicit server attack
D、 Virus attack
65.对于网络运维系统帐号口令,以下哪项不属于防止口令猜测的措施?()
A、严格限定从一个给定的终端进行非法认证的次数;
B、确保口令不在终端上再现;
C、防止用户使用太短的口令;
D、使用机器产生的口令
66.Windows远程桌面、Telnet、发送邮件使用的默认端口分别是?()
A、3389,25,23
B、3889,23,110
C、3389,23,25
D、3389,23,53
67.反向连接后门和普通后门的区别是?()(*)
A、主动连接控制端、防火墙配置不严格时可以穿透防火墙
B、只能由控制端主动连接,所以防止外部连入即可
C、这种后门无法清除
D、根本没有区别
68.关于smurf攻击,描述不正确的是下面哪一项?______(*)
A Smurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。
B 攻击者发送一个echo request 广播包到中间网络,而这个包的源地址伪造成目的主机的地址。
中间网络上的许多“活”的主机会响应这个源地址。
攻击者的主机不会接受到这些冰雹般的echo replies响应,目的主机将接收到这些包。
C Smurf攻击过程利用ip地址欺骗的技术。
D Smurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。
69.在Windows系统中哪些用户可以查看日志?()
A、Administrators;
B、users;
C、backup operators;
D、guests
70.下列哪一个服务、命令或者工具让一个远程用户操作远程系统就像是操作本地终端系统
一样?()
A、FTP; B、FINGER; C、NET USE; D、TELNET
71.CA指的是()(*)
A、证书授权
B、加密认证
C、虚拟专用网
D、安全套接层
72.数字签名的主要采取关键技术是
A、摘要、摘要的对比
B、摘要、密文传输
C、摘要、摘要加密
D、摘要摘要生成
73.典型的邮件加密的过程一是发送方和接收方交换()
A、双方私钥
B、双方公钥
C、双方通讯的对称加密密钥
D、什么也不交换
74.IEEE 802.3是下面哪一种网络的标准?()
A、以太网
B、生成树
C、令牌环802.5
D、令牌总线
75.下面哪种不属于防火墙部属方式?()
A、网络模式
B、透明模式
C、路由模式
D、混合模式
76.入侵监测的主要技术有:()
A、签名分析法
B、统计分析法
C、数据完整性分析法
D、以上都正确
77.网络攻击的发展趋势是什么?()
A、黑客技术与网络病毒日益融合
B、攻击工具日益先进
C、病毒攻击
D、黑客攻击
78.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就
表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做____。
(*)
A、比较法
B、特征字的识别法
C、分析法
D、扫描法
79.下列不是抵御DDOS攻击的方法:()(*)
A、加强骨干网设备监控
B、关闭不必要的服务
C、限制同时打开的Syn半连接数目
D、延长 Syn半连接的time out 时间
80.在安全审计的风险评估阶段,通常是按什么顺序来进行的()
A.侦查阶段、渗透阶段、控制阶段 B.渗透阶段、侦查阶段、控制阶段
C.控制阶段、侦查阶段、渗透阶段 D.侦查阶段、控制阶段、渗透阶段
81.以下关于VPN说法正确的是:()(*)
A. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B. VPN指的是用户通过公用网络建立的临时的、安全的连接
C. VPN不能做到信息认证和身份认证
D. VPN只能提供身份认证、不能提供加密数据的功能
82.防火墙中地址翻译的主要作用是:()
A. 提供代理服务
B. 隐藏内部网络地址
C. 进行入侵检测
D. 防止病毒入侵
83.IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息:()(*)
A. 隧道模式
B. 管道模式
C. 传输模式
D. 安全模式
84.以下操作系统中,哪种不属于网络操作系统()
A、Linux
B、Windows 2000
C、Windows XP
D、Windows NT
85.如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计
算机无法再处理合法的用户的请求,这种手段属于( )攻击。
A、拒绝服务
B、口令入侵
C、网络监听
D、IP哄骗
86.Solaris的reboot及init 6的命令区别是()(*)
A. init 6不会执行/etc/rc0.d目录下的脚本,属于非正常关机;而reboot会执行/etc/rc0.d 目录下的脚本,属于正常关机,所以,推荐使用reboot。
B. reboot不会执行/etc/rc0.d目录下的脚本,属于非正常关机;而init 6会执行/etc/rc0.d
目录下的脚本,属于正常关机,所以,推荐使用init 6。
C. reboot与init 6没有任何区别。
D. 以上全不对
87.某主机IP地址为131.107.16.25,子网掩码(Subnet Mask)为255.255.0.0。
它的本网内广
播的地址是()(*)
A、131.107.16.255
B、131.107.16.0
C、131.107.255.255
D、131.107.0.0
88.命令head -120 file1 file2的含义是:()
A. 同时显示文件file1和file2的前120行
B. 同时显示文件file1的前120行并且存入文件file2
C. 同时删除文件file1和file2的前120行
D.无意义
89.命令ls | more 的正确含义是:()(*)
A. 将more 的输出作为ls的输入
B. 将ls 的输出作为more的输入
C. 先执行完ls 再执行more D.先执行more ,再执行ls
90.双绞线传输的最大距离是多少?()
A. 50米
B. 75 米
C. 100 米
D. 120 米
91.UNIX系统的目录结构是一种()结构
A、树状
B、环状
C、星状
D、线状
92.NIS/RPC通信主要是使用的是()协议。
A、TCP
B、UDP
C、IP
D、DNS
93.下面哪个漏洞属于应用系统安全漏洞:()
A、Windows 2000中文版输入法漏洞
B、Widows 2000 的Unicode编码漏洞
C、SQL Server存在的SA空口令漏洞
D、Web服务器asp脚本漏洞
94.Oracle默认情况下,口令的传输方式是()
A、明文传输
B、DES加密传输
C、RSA加密传输
D、3DES加密传输
95.Windows NT的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共
同产生的,这个变量是:()(*)
A、击键速度
B、当前用户名
C、用户网络地址
D、处理当前用户模式线程所花费CPU的时间
96.当telnet远程登录到Linux服务器时,有如下信息:
welcome to CMCC
login: root
Password:
Last login: Mon Jun 11 10:15:30 from 198.16.1.185
This is a BOSS server
You have new mail.
[root@LINUX9 root]#
请问下面关于banner提示信息的说法,正确的是:()(*)
A、banner信息中含有公司、业务关键字,容易被破坏者利用
B、在/etc/motd文件中可以修改“welcome to CMCC”
C、在/etc/issus文件中可以修改“welcome to CMCC”
D、在/etc/文件中可以修改“This is a BOSS server”
97.要使cisco运行的配置显示密码进行加密,需要运行什么命令:()(*)
A、service password-encryption
B、password-encryption
C、service encryption-password
D、password hash
98.对于IIS日志管理,下面说法错误的是:()(*)
A、W3C扩展日志格式采用文本方式保存日志
B、不可以记录GET方法请求的内容
C、应将日志文件存放到非系统盘,防止占尽磁盘空间
D、对于日志文件应周期性查看、分析,做好日志的备份和清理工作
99.从部署的位置看,入侵检测系统主要分为?()
A.网络型、控制型 B.主机型、混合型 C.网络型、主机型 D.主机型、诱捕型100.LINUX中,什么命令可以控制口令的存活时间?
A、chage
B、passwd
C、chmod
D、umask
101.TCP/IP的三次握手过程是?()(*)
A.——SYN/ACK——>,<——ACK,——SYN/ACK——>
B.——SYN/ACK——>,<——SYN/ACK——,——ACK——>
C.——SYN——>,<——ACK,——SYN——>,<——ACK——
D.——SYN——>,<——SYN/ACK——,——ACK——>
102.职责分离的主要目的是?()
A.不允许任何一个人可以从头到尾整个控制某一交易或者活动;
B.不同部门的雇员不可以在一起工作;
C.对于所有的资源都必须有保护措施;
D.对于所有的设备都必须有操作控制措施。
103.windows terminal server 使用的端口是:()
A.1433
B.5800
C.5900
D.3389
104.对于需要进行双层防火墙进行防护的系统,为避免因同品牌或同种类防火墙弱点被利用导致双重防护措施全部失效的风险,需要实现:()。
A、单层防火墙防护
B、双重防火墙防护
C、单层异构防火墙防护
D、双重异构防火墙防护
105.根据系统重要性以及安全事件对系统可用性、完整性、保密性的影响程度,安全事件可分为:()
A、特别重大、重大、较大和一般四个级别
B、重大、较大和一般三个级别
C、重大、较大、紧急和一般四个级别
D、重大、紧急和一般三个级别
106.按照国家和信息产业部的安全等级划分方法,定级对象的安全等级从低到高依次划分为:()。
A、1到3级。
B、1到4级。
C、1到5级。
D、1到6级。
107.系统所有日志信息要求与帐号信息相关联,能够审计回溯到人,系统日志分为()。
A、操作日志、系统日志
B、操作日志、系统日志和异常日志
C、系统日志和异常日志
D、以上都不是
108.Which service, command or tool allows a remote user to interface with a system as if he were sitting atthe terminal? (*)
A. Host
B. Finger
C. SetRequest
D. Telnet
109.对文件和对象的审核,错误的一项是()
A、文件和对象访问成功和失败
B、用户及组管理的成功和失败。