2021年大学生网络安全知识竞赛题库及答案(共154题).pdf
2021年大学生网络安全知识竞赛题库及答案(共 154题)1、WAP WTLS提供三类认证,其中第三类认证要求(B)A服务器和客户端进行双向认证B服务器和客户端进行基于公钥认证C服务器和客户端进行基于用户名和口令认证D服务器和客户端进行认证2、Megaco/H.248面临着电话信令可以被监听和随意修改的安全威胁,请问其标准中采用什么解决方案(C)A HTTP AuthenticntionBTLSC IPSECD PGP3通过以下那条命令可以查看Solaris系统的运行级别(C)A runlevelesB uname-aC who-rD uptime4在Solaris 10中,用户密码文件存在哪个文件中(B)A/etc/passwdB/etc/shadowC/etc/security/passwdD/etc/password5 SNMP是一个异步请求/响应协议,他的请求与响应没有必定的时间顺序关系,它是一个什么样的协议(A)A非面向链接B面向链接C非面向对象D面向对象采用UDP协议6你想发现经过目标网络需要经过哪些路由器,你使用什么命令()A pingB nslookupC tracertD ipconfig7关于BING的区域传输(zone),说法错误的是(A)A默认情况下BIND的区域(zone)传输是全部关闭的。B要确保只有备份域服务器可以请求区传输。如果远程用户能够做区传输那么他就可以得到该区下登记的所有主机名和对应的IP地址。C如果没有配置备份域服务器,建议在全局配置里禁止所有的区域传输。D对于DNS服务器,递归解析时一般情况下用UDP53端口,区域传输因需要可靠传输,必须使用TCP53端口8关于DNS的bind服务进行安全配置如下,关于配置描述正确的说法为:/etc/named.confoptions directory/var/named;allow-recursion202.96.44.0/24;(B)A允 许 向 本DN S服务器进行区域记录传输的主机IP列表为202.96.44.0/24B允 许 向 本D N S服务器进行域名递归查询的主机I P列表202.96.44.0/24C允 许 向 本DN S服务器提交动态DN S更 新 的 主 机IP列表202.96.44.0/24D不 允 许 向 本DN S服务器进行域名递归查询的主机IP列表202.96.44.0/249ORACLE中启用审计后,查看审计信息的语句是下面哪一个?(C)A select*from Sys-AUDIT$B select*from sysloginsC select*from SYS-AUD$D AUDIT SESSIONlOTomcat默认manager管理入口的端口是(D)A 8000B7001C80D808011冰河软件是哪国产的什么软件?(D)A国外产的远程桌面程序B国内产的远程桌面程序C国外产的远程控制木马程序D国内产的远程控制木马程序1 2什么是ids(A)A入侵检测系统B入侵防御系统C网络审计系统D主机扫描系统13若需要修改TOMCAT的监听地址,应修改哪个配置文件?(B)A tomcat.xmlB server.xmlC web.xmlD tomcat-users.xml14在MPLS L3 VPN当中通过LDP协议来分发标签,LDP分发的是(A)标签?A公网标签B私网标签C公网和私网标签D LDP分发除公网和私网以外的标签15关于防火墙的描述不正确的是(C)A作为不同网段之间的逻辑隔离设备,防火墙将内部可信区域与外部危险区域有效隔离B防火墙将网络的安全策略制定和信息流动集中管理控制C防火墙规则是一种细颗粒的检查,能对大多数协议的细节做到完全解析D防火墙为网络边界提供保护,是抵御入侵的有效手段之一1 6以下哪个工具通常是系统自带任务管理器的替代(D)A RegmonB FilemonC AutorunsD Process explorer17下列恶意代码传播最快的是(B)A木马B蠕虫C ROOTKITD病毒18蠕虫和病毒的最大区别是(QA自我复制B主动传播C是否需要人机交互D多感染途径19Arp欺骗可以对局域网用户产生何类威胁(D)A挂马BDNS毒化C中间人攻击D以上均是20Linux内核主要由五个子系统组成:进程调度,内存管理,进程间通信和(A/C)A虚拟文件系统,网络接口B文件系统,设备接口C虚拟文件系统,网络接口D文件系统,设备接口21默认情况下,Window 2000域之间的信任关系有什么特点(B)A只能单向,可以传递B只能单向,不可传递C可以双向,可以传递D可以双向,不可传递22下列文件中可以防止Solaris下root用于远程登陆的是(B)A/etc/securettyB/etc/default/loginC/etc/securettyD./etc/security/user2 3通过SSH的使用,无法规避的风险是(A)AIP假冒B数据传输工程中操纵数据C利用源/目的主机漏洞,并最终对其实现控制24下面哪一种攻击方式最常用于破解口令(B)A 哄骗(spoofing)B 字典攻击(dictionary attack)C拒绝服务(DoS)D WinNuke25关于Win2K的日志,下列说法正确的是(D)A 默 认 的 http 日 志 存 放在systemroot%/system32/logfiles/w3svcl 下B 默 认 的 ftp 日 志 存 放i%systemroot%/system32/logfiles/w3svc2C Win2K默认有系统日志和安全日志两种D Win2K默认开启安全日志26防火墙可分为两种基本类型是(D)正 确:包过滤和应用代理A、分组过滤型和复合型B、复合型和应用代理型C、分组过滤型和应用代理型D、以上都不对27以下不属分布式防火墙的产品的有(B)A、网络防火墙B、软件防火墙C、主机防火墙D、中心防火墙2 8当进行分析校验的时候你通常会在什么情况下发现一个被木马感染了的文件(B)A.在可执行文件的末尾有扩展名为.TRJ的文件B.文件的尺寸变大或者变小,或者时间戳错误C.文件被删除D.文件已经具备了一个.SRC扩展名29以下关于Smurf攻击的描述,那句话是错误的?(A)A它是一种拒绝服务形式的攻击B它依靠大量有安全漏洞的网络作为放大器C它使用ICMP的包进行攻击D攻击者最终的目标是在目标计算机上获得一个帐号30 Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、可写、可执行?(D)A chmod 744/n2kuser/.profileB chmod 755/n2kuser/.profileC chmod 766/n2kuser/.profileD chmod 777/n2kuser/.profile3 1下面哪个是为广域网(WWW).上计算机之间传送加密信息而设计的标准通信协议(B)A.SSLB.HTTPSC.HTTPD.TSL32安全审计跟踪是(A)A安全审计系统检测并追踪安全事件的过程B安全审计系统收集并易于安全审计的数据C人利用日志信息进行安全事件分析和追溯的过程D对计算机系统中的某种行为的详尽跟踪和观察33下述攻击手段中不属于DOS攻击的是(D)A Sm urf攻击B Land攻击C Teardrop 攻击D CGI溢出攻击3 4国家提倡(B)的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。A自由开放、无拘无束B诚实守信、健康文明C尔虞我诈、勾心斗角D中规中矩、少言寡语3 5关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(C),明确安全和保密义务与责任。A合作协议B劳务协议C安全保密协议D以上都不对3 6 互联网新闻信息服务许可证有效期是(A)年A3B5C7D1037不在网络安全的基本属性范围内的是(D)A机密性B可用性C完整性D多样性3 8网络运营者应当制定网络安全事件应急预案,不属于安全风险的有(D)A系统漏涧B计算机病毒C网络攻击D公共卫生安全问题39互联网直播服务提供者应当按照(A)的原则。A 后台实名、前台自愿B 前台实名、后台自愿C 前后台均实名D 前后台均自愿4 0从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得处()日以下拘留,可以并处()万元以上()万元以下罚款T B)A 5 10 50B 5 5 50C 10 5 50D 10 10 5041Win2K系统中哪个文件可以查看端口与服务的对应(D)A c:winntsystemdriversetcservicesB c:winntsystem32servicesC c:winntsystem32configservicesD c:winntsystem32driversetcservices42 EFS可以用在什么文件系统下(C)A FAT16B FAT32C NTFSD以上都可以43 SQL SERVER的默认的具有DBA权限的账号是什么?(C)A rootB adminC saD system44短消息最大有效期一般为_ 天,最大不超过一天(C)1,102,152,71,245彩信中心需要对MM1接口的上行彩信的大小进行限制对于3G彩信,一般建议限制不大于(D)50K1M2M300K46在AIX系统引导过程中,为了记录重要的事件和查看启动引导信息,执行的命令是(A)alogerrptloggerbootlist47Unix系统关于文件权限的描述正确的是:(A)r-可读,w-可写,x-可执行r-不可读,w-不可写,x-不可执行r-可读,w-可写,x-可删除r-可修改,w-可执行,x-可修改48Aix系统中默认的网络访问控制工具是?(D)ip filtertcp wrappersnetstatipsec49下列哪些属于web脚本程序编写不当造成的(C)IIS5.0 Webdav ntdll.dll远程缓冲区溢出漏洞apache 可以通过./././././././etc/passwd 访问系统文件登陆页面可以用password=*a or a=a 绕过验证数据库中的口令信息明文存放50 RIPvl与RIPv2的区别是(B)RIPvl是距离矢量路由协议,而RIPv2是链路状态路由协议RIPvl不支持可变长子网掩码,而RIPv2支持可变长子网掩码RIPvl每隔30秒广播一次路由信息,而RIPv2每隔90秒广播一次路由信息RIPvl的最大跳数为15,而RIPv2的最大跳数为3051某主机IP地址为131.107.16.25,子网掩码(Subnet Mask)为255.255.0.0o它的本网内广播的地址是(C)131131.107.16.0131.107.255.255131.107.0.052关于smurf攻击,描述不正确的是下面哪一项?_A Smurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。攻击者发送一个echo request广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多 活 的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的echo replies响应,目的主机将接收到这些包。Smurf攻击过程利用ip地址欺骗的技术。Smurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。53 HTTR FTR SMTP建立在0SI模型的那一层?(D)2层-数据链路层3层-网 络 层4层-传输层7层-应用层54Windows 2000Server中在注册表哪个位置可以设置禁止默认共享(A)HKLMSYSTEMCurrentControlSetServiceslanmanserverparametersHKLMMicrosoftWindowsServiceslanmanserverparametersHKLMSoftwareServiceslanmanserverparametersHKLMSoftwareWindowsserviceslanmanserverparameters55 tomcat中配置口令策略需要修改(B)配置文件server.xmltomcat-users.xmlweb.xmltomcat不支持口令策略56NSA的橘皮书将安全级别定义为几个大的级别?从低到高分别为?(B)4;A-D4;D-A7;A-G7;G-A57在IIS上,使用了 ISAPI服务器扩展技术,该技术允许IIS加载一些DLL文件并使用这些文件对特定扩展名的文件进行解析,如:扩展名为asp的文件默认对应的DLL文件为asp.dll,也就意味着,asp文件使用asp.dll进行解析,除asp文件外,asp.dll还可以对其他扩展进行解析,如cer,以下选项中,哪个扩展默认配置下未使用asp.dll解析。(D)asacdxcershtml58IIS提供了虚拟主机技术,只需在建立虚拟站点的时候设置恰当的主机头名,就可以在一个主机上建立多个虚拟站点。而IIS是通过HTTP中的哪个字段来区分客户端对不同域名的访问以准确定位站点目录,从而达到多个域名指向同一个IP的?(D)REFERERACCEPTCOOKIEHOST59用于指定TOMCAT根目录的配置标签属性名是?(A)appBaseDocumentRootwebBasewebRoot60redhat Linux中,ssh的登录信息存放在哪个日志文件中(A)securesshlogseclogmessages61 如何修改 Web server(IIS、Apache)的 banner 字 段(A)修改存放banner文件利 用server mask此类的插件以上均可62以 下 对IDS(入侵检测系统)的异常检测技术的描述中,不正确的 是(C)基于异常检测的入侵检测系统在检测时,将系统检测到的行为与预定义的正常行为比较,得出是否有被攻击的迹象由于正常行为模型相对固定,所以异常检测模式对网络环境的适应性不 强,误报的情况比较多异常检测模式的核心是维护一个入侵模式库异常检测模式则无法准确判别出攻击的手法,但它可以判别更广泛、甚至未发觉的攻击6 3在做恶意代码分析时,通常使用什么工具监测恶意代码的注册表操 作(A)Reg monFilemonAutorunsOllydug64Windows 2000所支持的认证方式包括下列哪些(D)NTLMKerberosLanManager以上均是65在对Windows系统进行安全配置时LAN Manager身份验证级别 应选用的设置为:(A)仅发送NTLMV2响应发送LM&NTLM响应仅发送NTLM响应仅发送LM响应66使 用Windows2000的组策略可以限制用户对系统的操作权限,该实例是何种功能的应用?(B)访问控制列表执行控制列表身份验证数据加密67SQL Server默认的通讯端口为(),为提高安全性建议将其修改为其他端口(C)TCP1434TCP 1521TCP 1433TCP 152268信息安全风险应该是以下哪些因素的函数?(A)A.信息资产的价值、面临的威胁以及自身存在的脆弱性等B.病毒、黑客、漏洞等C.保密信息如国家秘密、商业秘密等D.网络、系统、应用的复杂程度69哪项不属于网络DOS攻击(A)Session table floodSYN floodICMP floodUDP flood70下面哪项不是数字证书中的内容.(D)A.证书发布人的姓名B.发行证书的实体C.实体的公开密钥D.上面所有的都是数字证书的组成部分71给电脑设置多道口令,其中进入电脑的第一道口令是(B)系统口令CMOS 口令文件夹口令文档密码7 2制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和(B)备份介质备份的存储位置备份数据量恢复备份的最大允许时间73根 据 计算机信息系统国际联网保密管理规定,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)逻辑隔离物理隔离安装防火墙VLAN划分74安全审计跟踪是(A 1安全审计系统检测并追踪安全事件的过程安全审计系统收集并易于安全审计的数据人利用日志信息进行安全事件分析和追溯的过程对计算机系统中的某种行为的详尽跟踪和观察75 Windows NT的安全标识(SID)串是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是什么?(C)击键速度用户网络地址处理当前用户模式线程所花费CPU的时间PING的响应时间76对用户开设公众账号的,互联网新闻信息服务提供者不需审核其哪些信息?(A)身份住址账号信息服务资质服务范围77以下关于计算机病毒的特征说法正确的是(C)破坏性和传染性是计算机病毒的两大主要特征计算机病毒只具有破坏性,没有其他特征计算机病毒具有破坏性,不具有传染性计算机病毒只具有传染性,不具有破坏性78不 属 于 网络安全法的特征有(A)分散性协调性稳定性可操作性79互联网新闻信息服务提供者转载新闻信息,应当转载(A)中央新闻单位或省、自治区、直辖市直属新闻单位等国家规定范围内的单位发布的新闻信息非法组织发布的不当新闻未经证实的小道消息未经许可便发布的新闻80Juniper路由器在配置SSH访问时应注意如下细节(ABCD)建立允许访问的SSH-ADDRESSES过滤器确保只允许来自内部接口的授权用户访问针对SSH进行限速以保护路由引擎过滤器应用在loopback接口81在Hp-ux中,对于系统服务,下面说法正确的是:(B)inetd/xinetd是以一种守护进程的方式来加载一些系统服务从安全的角度考虑,尽量用ssh服务替代ftp和telnet服务通过ch_rc命令修改系统的配置文件,可以关闭不需要的系统服务。基 于RPC的系统服务(比如:NFS)安全隐患很多,应该尽量关闭相关的服务82在unix系统中,以下哪条命令可以查找系统中同时设置SUID和SGID的文件(A)find/-perm-4000-Isfind/-perm-2000-Isfind/-perm-6000-Isfind/-user root83 linux系统中,在使用手工的方法配置网络时,可通过修改哪个文件来改变主机名?(B)/etc/sysconfig/xinetd/etc/resolv.conf/etc/sysconfig/init/etc/sysconfig/network84在以太网上,何时会发生冲突?(D)当一台主机未通知其他主机就向外发包时在传输过程中出现错误时当多台主机向一个不存在的地址发包时当两台主机同时向外发包时85 TCP/IP的第四层有两个协议,分另(J 是 TCP和 UDP,TCP协议的特点是什么?UDP协议的特点是什么?A_TCP提供面向连接的路服务,UDP提供无连接的数据报服务TCP提供面向连接的路服务,UDP提供有连接的数据报服务UDP提供面向连接的路服务,TCP提供有连接的数据报服务UDP提供面向连接的路服务,TCP提供无连接的数据报服务86关于叩ache的日志功能,下面说法正确的是(D工apache系统可以记录两类日志,一种为错误日志,一种为访问日志apache的错误日志,记录的是客户端访问服务器时时产生的错误信息apache访问日志的日志格式是不可以定制的以上说法均不正确87若需要修改TOMCAT的监听端口,应修改哪个配置文件?(B)tomcat.xmlserver.xmlweb.xmltomcat-users.xml88下面是远程破解Oracle账户的方法,选择一个错误的?(C)选择远程破解Oracle的最好帐户是SYS,因为此帐户永远有效用Orabrute工具来进行远程破解需要依赖SQLpIus进行登录验证用户的密码以明文方式保存在SYS.USER$表中OraclelOg默认可通过WEB的8080端口来远程管理数据库89SQL Server服 务 有 一 个 启 动 帐 号,默 认 帐 号 是 属 于administrators组,现在为了安全需要创建一个新的服务启动帐号,它需要哪些权限既能兼顾安全又能保证启动数据库成功,请排除一个错误的?(D)数据库本地目录的读写权限;启动本地服务的权限;读取注册表的权限;通过 API 访问 Windows Resourceo90哪种扫描器不用于Web应用安全的评估(C)WebinspectAPPscanNmap91Redhat Linux 9.0中,设置最小密码长度为10的方法是(C)修改/etc/default/login 中的 PASSLEN=10修改/etc/default/passwd 中的 MINILEN=10修改/etc/login.defs 中的 MINILEN=10修 改/etc/pam.d/system-auth 中 的 password requiredpam_cracklib.so minlen=1092对于SMB和CIFS描述不正确的是(B)SMB使用TCP 139传输CIFS使用TCP 135传输SMB可用于共享访问CIFS可用于共享访问93SSL工作在OSI/RM的哪一层(C)传输层应用层会话层传输层与应用层之间94Nmap工具不可以执行下列哪种方式扫描(A)目录遍历扫描TCP SYN扫描TCP connect 扫描UDP port 扫描95MS09-002漏洞可以威胁到的正版本是(C)正6以前的版本正6正7正896Windows N T和 Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:(B)木马暴力攻击IP欺骗缓存溢出攻击97对于IIS日志文件的存放目录,下列哪项设置是最好的(D)%Wi n Di r%System 32Log FilesC:InetpubwwwrootLog FilesC:LogFilesF:LogFiles9 8在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对(A)A、可用性的攻击;B、保密性的攻击;C、完整性的攻击;D、真实性的攻击;99使 用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?(A)访问控制列表执行控制列表身份验证数据加密100风险评估的三个要素(D)政策,结构和技术组织,技术和信息硬件,软件和人资产,威胁和脆弱性101如何设置/tmp的权限,以使某个用户无法删除其他用户创建的文件(A)chmod+s/tmpchmod 775/tmpchmod 1777/tmpchmod 4755/tmp102在Solaris系统中,终端会话的失败登录尝试记录在下列哪个文件里面?(D)/etc/default/login/etc/nologin/etc/shadowvar/adm/loginlog103主动方式FTP中FTP服务器要使用的端口包括(A)TCP 21、TCP 20TCP 21、TCP 大于 1024 端口TCP 20、TCP 大于 1024 端口上面都不对104被动方式FTP中FTP服务器要使用的端口包括(B)TCP 21、TCP 20TCP 21、TCP 大于 1024 端口TCP 20、TCP 大于 1024 端口上面都不对105许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)安装防火墙安装入侵检测系统给系统安装最新的补丁安装防病毒软件106PPTP是建立在哪两种已经建立的通信协议基础上(D)A.PPP&UDPB.PPP&TCP/IPC.LDAP&PPPD.TCP/IP&UDP107网络环境下的security是指(A)防黑客入侵,防病毒,窃密和敌对势力攻击网络具有可靠性,可防病毒,窃密和敌对势力攻击网络具有可靠性,容灾性,鲁棒性网络的具有防止敌对势力攻击的能力108在点到点链路中,OSPF的Hello包发往以下哪个地址?(B)127.0.0.1224.0.0.5233.0.0.1255.255.255.255109根 据 计算机信息系统国际联网保密管理规定,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)逻辑隔离物理隔离安装防火墙VLAN划分110目前最常用的非对称算法是什么?(C)椭圆加密函数DSARSADES111在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?(C)报文服务拒绝假冒数据流分析报文服务更改112输入控制的目的是确保(D)对数据文件访问的授权对程序文件访问的授权完全性、准确性、以及更新的有效性完全性、准确性、以及输入的有效性113什么部门负责全国互联网新闻信息服务的监督管理执法工作?(A)国家互联网信息办公室地方互联网信息办公室电信主管部门女王同114 互联网新闻信息服务许可证有效期届满,需继续从事互联网新闻信息服务活动的,应当于有效期届满多长时间前申请续办?(B)七天三十天两个月三个月115对用户开设公众账号的,互联网新闻信息服务提供者不需审核其哪些信息?(A)身份住址账号信息服务资质服务范围116对于关键信息基础设施以外的网络运营者,国家以()的方式让他们参与关键信息基础设施保护体系。(B)强制要求鼓励自愿不管不顾不做要求117互联网直播服务提供者和互联网直播发布者未经许可或者超出许可范围提供互联网新闻信息服务的,由国家和省、自治区、直辖市互联网信息办公室依据()予以处罚。(B)中华人民共和国网络安全法 互联网直播服务管理规定 互联网信息服务管理力法 互联网视听节目服务业务分类目录(试行)118JUN0S的edit system层次使用show命令看到如下配置,正确的说法是(AC)edit systemno-redirects;此路由器禁止ICMP重定向此路由器没有禁止ICMP重定向ICMP重定向也可以配置在路由器活动端口ICMP重定向只能这样配置119WIND0WS系 统,下列哪个命令可以列举出本地所有正在运行中的服务(B)net viewnet usenet startnet statistics120下列操作中,哪个不是SQL Server服务管理器功能?(A)执行SQL查询命令停止SQL Server服务暂停SQL Server服务启动SQL Server服务121著名的针对MS SQL2000的蠕虫病毒,它所攻击的是哪个网络端口?(D)TCP 139udp 1434tcp 445tcp 1434122SGSN至IHLR/SCT的传输中断,会造成(B)用户无法附着,也无法激活PDP用户无法PDP激活,但是可以附着用户可以PDP激活,但是无法附着用户可以附着,也可以PDP激活123在unix系统中,以下哪条命令可以查找系统中同时设置SUID和SGID的文件(A)find/-perm-4000-Isfind/-perm-2000-Isfind/-perm-6000-Isfind/-user root124在Hp-unix上使用命令passwd-I nobody;passwd-I OneUser将两帐号锁定,下面的分析正确的是:(C)当nobody被锁定后,以前用nobody帐号身份运行的一些程序将不能继续以nobody运行所属OneUser的文件及目录,将同时被锁定,任何用户不能读写OneUser将不能正常登录以上说法都不正确125 AIX系统中用户修改了/etc/inetd.conf配置文件,如何不重启inetd服务就使修改后的inetd.conf生效?(C)startsrc-g inetdstartsrc-s inetdrefresh-s inetdinetd-f/etc/inetd.conf126在web页面中增加验证码功能后,下面说法正确的是(A)可以增加帐号破解等自动化软件的攻击难度可以防止文件包含漏洞可以防止缓冲溢出可以防止目录浏览127面哪类命令是CISCO限制接口流量的?(A)RATE-LIMITprivilegeAAALOOPBACK128在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?D_unicast单播模式Broadcast(广播模式)Multicast(组播模式)Promiscuous混杂模式1290racle数据库的常见TCP端口为:(A)1521433321823130信息系统审计的主要目的包括?(B)事后追朔核对信息系统数据及时的操作响应机制账户管理131针对弱口令,最常见的攻击方法是?(B)端口攻击暴力破解DDOSSQL注入132Apache的配置文件中,哪个字段定义了 Apache产生的错误日志的路径?(C)BadLogErrLogErrorLogWarn Log133以下可以用于本地破解Windows密码的工具是(B)John the RipperLOpht Crack 5TscrackHydra134防火墙不能检测和阻塞的常见踩点行为是(A)google hacking存活性扫描端口扫描操作系统指纹扫描135以下对IDS(入侵检测系统)的异常检测技术的描述中,不正确的是(C)基于异常检测的入侵检测系统在检测时,将系统检测到的行为与预定义的正常行为比较,得出是否有被攻击的迹象由于正常行为模型相对固定,所以异常检测模式对网络环境的适应性不 强,误报的情况比较多异常检测模式的核心是维护一个入侵模式库异常检测模式则无法准确判别出攻击的手法,但它可以判别更广泛、甚至未发觉的攻击136以下哪种木马脱离了端口的束缚(D)端口复用木马逆向连接木马多线程保护木马Icmp木马137某公司的Windows网络准备采用严格的验证方式,基本的要求是支持双向身份认证,应该建议该公司采用哪一种认证方式(C)NTLMNTLMv2KerberosLanManager138 Linux下,lastb读取的日志文件是(A)utmpwtmpbtmplastlog139主 机IDS使用的主要审计数据不包括(C)CPU负荷系统日志网络通信文件系统监控140关 于Cisco路由器支持的日志功能描述正确的是(C)AAA日 志:发送系统状态的改变到Snmp管理工作站Snmp trap日 志:主要收集关于用户拨入连结、登录、Http访问、权限变化等系统日志:根据配置记录大量的系统事件。并可以将这些日志发送到下列地方:控制台端口、Syslog服务器、TTYs或VTYs、本地的日志缓存缺省的情况下,系统日志被送到控制台端口,通过控制台监视器来观察系统的运行情况,这种方式信息量较大且可能自动记录下来供以后的查看141关于网络入侵检测系统snort的描述不正确的是(B)snort是一个基于libpcap的轻量级网络入侵检测系统snort可以运行在网络中的任一台主机上,监听网络数据snort能够把网络数据和规则集进行模式匹配,从而检测可能的入侵企 图;或者使用SPADE插 件,使用统计学方法对网络数据进行异常检测snort使用一种易于扩展的模块化体系结构,感兴趣的开发人员可以加入自己编写的模块来扩展snort的功能142下列文件对应Linux密码增强文件的是(B)/etc/login.defs/etc/d efa ult/pa sswd/etc/d efa ult/security/etc/security/user143下列攻击中将无法被网络层IDS识别的是(D)teardrop 攻击SYN flood 攻击DNS隹 殳 冒 攻 击CGI攻击144在Windows 2000中网络管理员利用注册表不可以(D)修改系统默认启动选项设置系统自动登录修改桌面配置选项删除应用程序145 SSL VPN工作在0SI参考模型的(A)层。应用层传输层网络层数据链路层146终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下问题(A)终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理终端接入和配置管理;桌面及主机设置管理;终端防病毒管理终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理147加密技术不能提供以下哪种安全服务?(D)鉴别机密性完整性可用性148在数据库向因特网开放前,哪个步骤是可以忽略的?(B)安全安装和配置操作系统和数据库系统应用系统已经在内网试运行3个月对应用软件,如W E B页面、ASP脚本等进行安全性检查网络安全策略已经生效149要申请互联网新闻信息服务许可,下列哪项条件错误?(D)在中华人民共和国境内依法设立的法人主要负责人、总编辑是中国公民有健全的信息安全管理制度和安全可控的技术保障措施不需与服务相适应的场所、设施和资金150下列哪个选项是错误的?(D)任何组织不得设立中外合作经营的互联网新闻信息服务单位任何组织不得设立外资经营的互联网新闻信息服务单位任何组织不得设立中外合资经营的互联网新闻信息服务单位合法组织可以设立中外合资经营的互联网新闻信息服务单位151互联网新闻信息服务提供者的采编业务和经营业务应当分开,非公有资本可以介入互联网新闻信息采编业务(A)省、自治区、直辖市互联网信息办公室可不定期向国家互联网信息办公室报告许可受理和决定情况申请互联网新闻信息服务许可,国家或省、自治区、直辖市互联网信息办公室决定批准的,核 发 互联网新闻信息服务许可证申请互联网新闻信息服务许可,申请主体为地方新闻单位(含其控股的单位)或地方新闻152网络安全事件发生的风险增大时,省级以上人民政府有关部门采取的措施中,哪个是错误的(D)要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度向社会发布网络安全风险预警,发布避免、减轻危害的措施不需要采取措施153计算机信息的实体安全包括环境安全、设备安全、(B三个方面。运行安全媒体安全信息安全人事安全154Juniper路由器在配置SSH访问时应注意如下细节(ABCD)建立允许访问的SSH-ADDRESSES过滤器确保只允许来自内部接口的授权用户访问针对SSH进行限速以保护路由引擎过滤器一般应用在loopback接口上