安全专业大比武省内选拔测试题.docx
安全专业大比武省内选拔测试题考试时间:3小时(9点至12点,新疆、西藏顺延2小时)考试形式:开卷,可以带纸质资料、电脑,不允许任何形式的互联网接入一、单选题(每题0.5分)1、下列关于SSL的观点,哪个是不正确的? ( a)A、SSL安全依靠服务器证书,每个网站可以使用相同的服务器证书B、证书依靠一对加密密钥(一个公钥和一个私钥)来确保安全,生成证书时, 可以指定加密长度C、SSL连接的默认端口是443D、键入https:/localhost,可以验证Web服务器上的SSL连接2、作为一台运行IIS在Internet发布站点的Windows Web服务器,下面哪项服 务不是必需的?()A、IIS AdminB、Net LogonC、Performance Logs and AlertsD、World Wide Web Publishing3、以下不属分布式防火墙的产品的是()oA、网络防火墙B、软件防火墙C、主机防火墙D、中心防火墙4、为了防御网络监听,最常用的方法是()。A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输5、防火墙接口被绑定在2层的zone,这个接口的接口模式是()。A、NAT modeB、Route mode23、为了使AIX显示维护信息,你可以使用()命令。24、SIP协议一般是会在协议的特定区段中内嵌()和(),而不是放在IP包 头,这样如果仅仅使用NAT ,协议里的IP地址和端口号不能指向正确的地方。 三、问答题(每题5分)1、如何通过配置防止用户查看到Redhat Linux操作系统名称、版本号、主机名 等信息。2、简述不支持TCP/IP的设备应如何进行SNMP管理。3、Xinetd是旧的inetd服务的替代,它提供了一些网络相关服务的启动调用方式。Xinetd应禁止哪些默认服务的开放?4、有些SUN工作站配置多INTERFACE (多IP),这样缺省情况下SUN就会发 送路由信息,这些路由信息会被Windows计算机学到,造成路由表混乱,导致 网络不通等问题,如何解决该问题?5、WAP加密方式TKIP相比WEP加密方式有那些改进以及在安全性上有何改 变?6、不必要的网络连接增加了攻击者入侵系统的机会,可能危胁系统安全。如何 在Oracle自身的配置上做限定?四、综合分析题(每题5分)1、下面为一段截取某一时刻的ns日志,内容如下:14:41:11 127.0.0.1 GET /bbs/upfile.asp 40414:41:11 127.0.0.1 GET /data/d vbbs7.mdb 40414:41:11 127.0.0.1 GET /databackup/dvbbs7.mdb 40414:41:11 127.0.0.1 GET /upfile.asp 40414:41:11 127.0.0.1 GET /bbs/down_addsoft.asp 40414:41:11 127.0.0.1 GET /down_addsoft.asp 40414:41:11 127.0.0.1 GET /bbs/down_picupload.asp 40414:41:12 127.0.0.1 GET /down_picupload.asp 40414:41:12 127.0.0.1 GET /dvbbs/upfile.asp 40414:41:12 127.0.0.1 GET /forum/upfile.asp 40414:41:12 127.0.0.1 GET /upfile_soft.asp 40414:41:12 127.0.0.1 GET /upload_soft.asp 40414:41:13 127.0.0.1 GET /bbs/down_picupfile.asp 40414:41:13 127.0.0.1 GET /bbs/z_visual_upfile.asp 404(1)请从以上日志推断,服务器遭受了什么行为?(2分)(2)请列出保护ns日志的有效措施。(3分)2、当使用正确的用户名和口令登录Tomcat Web Server Administration Tool时 返回了如下错误:HTTP Status 403 - Access to the requested resource has been denied 请简述可能的原因。3、下面是一个在某思科设备上的一段访问控制列表,请说明其中的错误(3处)。 (对1处得2分,对2处得4分,全对得5分)access-list 1 permit 172.16.129.231 !access-list 1 access-list 1 permit 192.168.0.0 iaccess-list 1 deny any4、Oracle数据库系统典型安装后,自动创建了 sys> system、internal、DBSNMP 等一些用户,管理员修改了 sys、system及internal用户的口令,但没有修改 DBSNMP用户的缺省密码,认为即使有人利用该用户登录到数据库也造成不了 什么损失。现给出SQL/PLUS下,查询DBSNMP用户的权限和角色的结果: SQL> select * from session_privs;CREATE SESSIONALTER SESSIONUNLIMITED TABLESPACECREATE TABLECREATE CLUSTERCREATE SYNONYMCREATE PUBLIC SYNONYMCREATE VIEWCREATE SEQUENCECREATE DATABASE LINKCREATE PROCEDURECREATE TRIGGERANALYZE ANYCREATE TYPECREATE OPERATORCREATE INDEXTYPE试分析管理员忽略哪些安全问题?5、下面是Linux下,passwd和shadow文件的部分条目:/etc/passwd文件内容如下:nobody:x:99:99:Nobody:/:userl:x:503:503:/home/user2:/bin/bash/etc/shadow文件内容如下:nobody:!:! 3675:0:99999:7:userl: 13675:0:99999:7:请从系统安全的角度,分析每一帐号存在的问题。(每个帐号2.5分)6、管理员怀疑某主机被植入后门程序,使用Process Explorer对该主机进行检查, 截图如下,根据下图,请回答以下问题:(1)后门程序的文件名? (1分)(2)判断该文件为后门程序的依据?(2分)(3)后门程序的类型? (1分)(4)简述该类型后门的特点? (1分)576Windows NT Session Ma. MicrosoftCorpora632Client Server Runtime* MicrosoftCorporacsrss. exe-smss. ezewinlogon. ezeaservi ces.ezesvchost.svchost.svchost.svchost.svchost.ezeezeezeezeeze656700872956104811121464NameWindows NT Loeon Appl. Microsoft1.49 Services andControll. MicrosoftCorporaCorporaGenericGeneri cGenericGenericGenericHostHostHostHostHostProcess . MicrosoftProcess . MicrosoftProcess . MicrosoftProcess . MicrosoftProcess . MicrosoftCorporaCorporaCorporaCorporaCorporaexplorer.eze13561.49 Windows EzplorerMi crosoft Corpora画reTray. exe1564VMware Tools tray app.VMware, Inc.VMwareServ.1552VMware ToolsServiceVMware, Inc.1 sass. eze712DescriptionCompany NameVersionLSA Shell (Export Ver. Microsoft Corporaindex. datindex, dat index, dat locale. nls OLEAUT32, dll rarest, dl1 sortkey. nls sort this, nl s TBack.DLL uni code, nl s ADVAPI32. dll appHelp. dl1 MSASN1. dll ATL.DLL BatMeter. dll cscui. dl1 rnrsAPi di iMicrosoft Corporation 5. 01. 2600. 21803. 80. 0000. 0000Advanced Windows 32 Base API MicrosoftApplication Compatibility . MicrosoftASN. 1 Runtime APIsMi crosoftATL Module for Windows XP . . . MicrosoftBattery Met er Helper DLL Client Side Cachine UI ni PY APT T.i hra rvCorporat ion Corporation Corporation Corporation5. 01. 2600. 21805. 01. 2600. 21805. 01. 2600. 21803. 05. 2284. 0000Microsoft Corporation 5. 01. 2600. 2180Mi rrnnf t nnrnnrA i nn S 0121 ftflC、Transparent modeD、NAT 或 Route mode6、我们将目前网络存在的威胁分为两类:渗入威胁和植入威胁,下面属于渗入 威胁的有I假冒II旁路控制III特洛伊木马IV陷门中的哪些?()A、I、IIB、III、IVC、I、IVD、I、II、HI、IV7、使用Windows XP的组策略,可以限制用户对系统的操作权限,该实例是何 种功能的应用?()A、访问控制列表B、执行控制列表C、身份验证D、数据加密8、正则表达式L = x*(x|yx+),下列哪个字符串不符合?()A、 xyxyxB、xyxC、yxxD、yx9、Windows系统中,以下描述内容是哪个共享权限级别?()共享权限中具有“读”权限中允许的操作,另外允许往目录中添加文件和子目录, 更改文数据,删除文件和子目录A> No Access (不能访问)B、Read (读)C、Change (更改)D、Full control (完全控制)10、windows系统中,终止以下哪个进程会引起系统重启?()A> smss.exeB、services.exeC> explorer.exeD、lsass.exe11、在建立堡垒主机时,()oA、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机12、在思科设备上,若要查看所有访问表的内容,可以使用的命令是()oA、show all access-listsB、show access-listsC> show ip interfaceD、show interface13、风险评估的三个要素是()oA、政策、结构和技术B、组织、技术和信息C、硬件、软件和人D、资产、威胁和脆弱性14、以下哪项技术不属于预防病毒技术的范畴?()A、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件15、以下哪项不属于防止口令猜测的措施?()A、严格限定从一个给定的终端进行非法认证的次数B、确保口令不在终端上再现C、防止用户使用太短的口令D、使用机器产生的口令16、关于SNMP vl和SNMP v2的安全性问题说法正确的是()。A、SNMP vl不能阻止未授权方伪装管理器执行Get和Set操作B、SNMPvl能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交 换C、SNMP V2解决不了篡改消息内容的安全性问题D、SNMP v2解决不了伪装的安全性问题17、下列RAID级别中数据安全性最好的是()0A、RAID-0B、RAID-1C、RAID-5D、RAID 1+018、如何设置/tmp的权限,以使某个用户无法删除其他用户创建的文件?()A、chmod +s /tmpB> chmod 775 /tmpC> chmod 1777 /tmpD、chmod 4755 /tmp19、下面是哪种类型的攻击?()攻击者在远程计算机使用一个自复制产生流量的程序A、Dictionary attackB> Hijacking attackC> Illicit server attackD、Virus attack20、网络中有一个设备暴露于Internet中,并提供某项服务,其自身拥有很强的 保护能力,这种设备称为()。A、防火墙B、筛选路由器C、堡垒主机D、阻塞路由器21、当进行分析校验的时候,你通常会在什么情况下发现一个被木马感染了的文 件?()A、在可执行文件的末尾有扩展名为.TRJ的文件B、文件的尺寸变大或者变小,或者时间戳错误C、文件被删除D、文件已经具备了一个.SRC扩展名22、什么方式能够从远程绕过防火墙去入侵一个网络?()A、IP servicesB、Active portsC> Identified network topologyD、Modem banks23、以下关于DOS攻击的描述,哪句话是正确的?()A、不需要侵入受攻击的系统B、以窃取目标系统上的机密信息为目的C、导致目标系统无法处理正常用户的请求D、如果目标系统没有漏洞,远程攻击就不可能成功24、以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?()A、早期的SMTP协议没有发件人认证的功能B、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查C、SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因D、Internet分布式管理的性质,导致很难控制和管理25、以下哪个不是IPv6的目标?()A、地址空间的可扩展性B、网络层的安全性C、服务质量控制D、更高的网络带宽26、从部署的位置看,入侵检测系统主要分为()。A、网络型、控制型B、主机型、混合型C、网络型、主机型D、主机型、诱捕型 27、为了保护DNS服务器的安全性,一般在unix系统中会以非root帐号身份运 行DNS (BIND)服务,关于这一配置描述错误的项为()oA、采用非root用户身份来运行应用服务,是一个通用的安全方法,符合最小化 授权的原则B、现在绝大多数Linux的发行商都支持以普通用户的权限运行DNS (BIND) 服务,可以通过命令"named-uuser name”,定义域名服务运行时所使用的用 户UIDC、假如一个solairs系统上,BIND服务运行的用户名为named,我们不可以给 这个用户一个空shell (BP/dev/null),否则会造成BIND服务无法正常运行D、使用非root用户身份运行BIND应用能够降低缓冲区溢出攻击所带来的危险。 28、一般来说,通过Web运行httpd服务的子进程时,我们会选择()的用户 权限方式,这样可以保证系统的安全。A、rootB、httpdC、guestD、 nobody29、如果你在PING命令中,收到了一个! !响应,这说明什么?()A、目的地址不可达B、目的地址可达C、超时D、以上都不对30、RAID 5 表示()。A、磁盘条带化B、增加校验位C、先条带化,再镜像D、磁盘镜像31、蜜罐技术的主要优点不包括()oA、蜜罐技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险 B、收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很 大可能性都是由于黑客攻击造成的,漏报率和误报率都比较低C、可以收集新的攻击工具和攻击方法,不像目前的大部分防火墙和入侵检测系 统只能根据特征匹配方法来检测已知的攻击D、不需要强大的资金投入,可以用一些低成本的设备32、GPRS手机Attachment过程不需要参与的网元是()。A、MSB、SGSNC、GGSND、HLR33、当你感觉到你的Windows 2003运行速度明显减慢,当打开任务管理器后发 现CPU使用率达到了 100%,你认为你最有可能受到了()攻击。A、缓冲区溢出攻击B、木马攻击C、暗门攻击D、DOS攻击34、在每天下午5点使用计算机结束时断开终端的连接属于()。A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络地址欺骗35、不属于WEB服务器的安全措施的是()0A、保证注册帐户的时效性B、删除死帐户C、强制用户使用不易被破解的密码D、所有用户使用一次性密码36、telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?()A、协议的设计阶段B、软件的实现阶段C、用户使用阶段D、管理员维护阶段37、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下() 不属于信息运行安全技术的范畴。A、风险分析B、审计跟踪技术C、应急技术D、防火墙技术38、对于保护文件系统的安全,下面哪项是不需要的?()A、建立必要的用户组B、配置访问控制C、配置文件加密D、避免驱动器分区39、包过滤技术与代理服务技术相比较()oA、包过滤技术安全性较弱,但会对网络性能产生明显影响B、包过滤技术队应用和用户是绝对透明的C、代理服务技术安全性较高,但不会对网络性能产生明显影响D、代理服务技术安全性较高,对应用和用户透明度也很高40、网络安全在多网合一时代的脆弱性体现在()oA、网络的脆弱性B、软件的脆弱性C、管理的脆弱性D、应用的脆弱性二、填空题(每空0.5分)1、防火墙策略的基本元素是 Direction、Source address> ( )、Service> ()。2、防火墙是不同网络安全域间通信流的唯一通道,能根据企业有关的安全政策 ()(允许、拒绝、监视、记录)进出网络的访问行为。3、Oracle 10g数据库处于()状态的时候,用户就可以在没有I/O影响的情况下 备份一个数据库。4、基于行为的检测指根据使用者的()或()使用状况来判断是否入侵,而 不依赖于具体行为是否出现来检测,所以也被称为异常检测。5、编写的Shell程序运行前必须赋予该脚本文件()权限。6、ScreenOS的DI功能是检测攻击的特征和()。7、Solaris操作系统下,使用()命令可以修改/n2kuser/.profile文件的属性为所 有用户可读、可写、可执行。8、衡量数据通信的主要参数有()和()。9、系统管理的任务之一是能够在()环境中实现对程序和数据的安全保护、备 份、恢复和更新。10 的域名是,如果要配置一台域名服务器,应在文 件中定义DNS数据库的()工作目录。11、在Linux系统上做备份可以有()和()两种类型,其中前者是指对() 的备份,后者是指对()的备份。12、在运行TCP/IP协议的网络系统,存在着()、()、()、()、()五种类 型的威胁和攻击。13在Solaris下,将/set/passwd设置成所有用户可读,root用户可使用()命 令。14、AIX这个命令将修改常规引导列表,以指示当系统引导时,首先尝试从硬盘 引导。如果它不能从hdiskO中找到一个引导映像,它将搜索CD-ROM的命令为 ()。15、到达通信子网中某一部分的分组数量过多,使得该部分乃至整个网络性能下 降的现象,称为()现象;严重时甚至导致网络通信业务陷入停顿,即出现() 现象。16、CMNET的网络服务质量要求为:网内任意两点时延1000公里以内二() ms, 2000 公里以内=()ms, 3000 公里以内=()ms。17、在GPRS网络中,MS从()获得IP地址。18、文件共享漏洞主要是使用()协议。19、Linux中关闭ethO网卡使用命令()。20、在通讯整形设置策略时需要配置的参数是保证带宽、优先级、()o21、RSA与DSA相比的优点是()。22、主动攻击又可进一步划分为()、()和()三种。