欢迎来到三一文库! | 帮助中心 三一文库31doc.com 一个上传文档投稿赚钱的网站
三一文库
全部分类
  • 研究报告>
  • 工作总结>
  • 合同范本>
  • 心得体会>
  • 工作报告>
  • 党团相关>
  • 幼儿/小学教育>
  • 高等教育>
  • 经济/贸易/财会>
  • 建筑/环境>
  • 金融/证券>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 三一文库 > 资源分类 > XLS文档下载
     

    安全大比武题库学习资料.xls

    • 资源ID:24430       资源大小:4.39MB        全文页数:93页
    • 资源格式: XLS        下载积分:5
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录   微博登录  
    二维码
    微信扫一扫登录
    下载资源需要5
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    安全大比武题库学习资料.xls

    命名 代码示例 解释 试题编写年份 09 试题编写年份2位:如2009年,09 试题安全系统类别 01 安全系统类别2位代码:00无相关;01防火墙;02-IDS;03- IPS;04-数据库;05-主机;06-网络设备;07-应用软件及代码; 08防病毒软件;09-4A; 试题网络系统类别 01 网络系统类别2位代码:00无相关;01短信;02彩信;03 WAP;04GPRS;05-LBS;06-网管;07PIM;08WLAN;08-MISC ;09TD; 试题综合分类 0 试题综合分类1位代码:0基础知识;1-安全理论;2安全事件;3设备配置;4问题分析; 试题通用性描述 0 试题通用性1位代码:通用0;厂家专属1; 编写厂家识别 01 厂家识别2位代码:01北京安氏领信科技发展有限公司; 02-国家信息技术安全研究中心; 03-华为技术有限公司; 04诺基亚西门子通信网络科技服务有限公司; 05-神州泰岳软件股份有限公司; 06亿阳信通股份有限公司; 07中联绿盟信息技术(北京)有限公司; 具体试题编写人 01 识别2位代码:01曹嘉;02-梁伟;03-秦波;04-刘炅;05-卢联强 试题类别 1 试题识别2位代码:1-单选题;2-多选题;3-填空题;4-判断题、5-问答题;6-场景操作题;7综合分析;8现场操作题。 考题难易程度 1 1-普及(大众安全常识),2-基本(基本安全知识)、3-中等( 较全面的安全知识)4-较难(充分的安全知识掌握与问题基本分 析)5-极难(熟练全面的安全知识和疑难问题的综合分析和处理 ) 试题序号 001 试题识别3位代码:001开始 最终考题代码说明 序号 题目 A 年份 安 全 系 统 类 别 网 络 系 统 类 别 综 合 分 类 通 用 性 描 述 厂家 识别 试 题 编 写 人 试 题 类 别 考 题 难 易 程 度 试 题 序 号 07 02 2 1 Apache的配置文件名是 apache.conf 07 02 2 2 Windows下,Apache 2.0的进程名是 apache.exe 07 02 2 3 阅读如下配置: Options Indexes FollowSymLinks AllowOverride all Order Deny,Allow Deny from 192.168.10.219 Allow from 192.168.10 以下哪项描述符合该配置 除 192.168.10.219 以外, 192.168.10.0/2 4网段所有主机 都可以访问该 WEB服务器 07 02 2 4 Apache中,用于生成AuthUserFile文件的命令是 htpasswd 07 02 2 5 Apache的配置文件中,哪个字段定义了访问日志的路径? HttpLog 07 02 2 6 Apache的配置文件中,哪个字段定 义了Apache产生的错误日志的路径 ? BadLog 07 02 2 7 因WEB目录内部结构发生变化,原 WEB目录somedir(通过 http:/site/somedir访问)变化 为otherdir(通过 http:/site/otherdir访问),为 不修改页面链接目标地址,管理员 期望使用修改Apache配置的方式将 somedir目录重定向到otherdir, 这时可以使用哪个标签? Redirect 07 02 2 8 默认配置喜爱,IIS的日志被存储在()目录中 %systemroot%/ system32/logfil es/w3svc 07 02 2 9 IIS默认安装后,Windows系统会建 立一个用户用于匿名用户访问WEB 页面,该用户是(其中XXX代表主 机名) IWAM_XXX 07 02 2 10 在IIS上,使用了ISAPI服务器扩展 技术,该技术允许IIS加载一些DLL 文件并使用这些文件对特定扩展名 的文件进行解析,如:扩展名为 asp的文件默认对应的DLL文件为 asp.dll,也就意味着,asp文件使 用asp.dll进行解析,除asp文件外 ,asp.dll还可以对其他扩展进行 解析,如cer,以下选项中,哪个 扩展默认配置下未使用asp.dll解 析。 asa 07 02 2 11 IIS提供了虚拟主机技术,只需在 建立虚拟站点的时候设置恰当的主 机头名,就可以在一个主机上建立 多个虚拟站点。而IIS是通过HTTP 中的哪个字段来区分客户端对不同 域名的访问以准确定位站点目录, 从而达到多个域名指向同一个IP的 ? REFERER 07 02 2 12 在IIS 5.0默认安装完成后,程序 会自动安装一系列用于管理IIS的 vbscript管理脚本,这套管理脚本 的默认安装位置是? %systemroot%/ system32/admi nscripts 07 02 2 13 在建立了多个虚拟站点的IIS上, 要想区分每个虚拟站点所对应产生 的日志目录位置,需要逐个查看每 个虚拟站点的属性,但是在IIS 5.0中,程序默认安装了管理工具 ,其中有一个管理工具可以用于快 速定位某个虚拟站点的编号,以便 更容易的找到日志目录名称,这个 工具是? findweb.vbs 07 02 2 14 默认安装完成IIS后,其默认站点指向的目录是() C:Inetpubww w 07 02 2 15 以下哪些信息不能被IIS日志记录 HOST字段的内容 07 02 2 16 当IIS解析出现错误的时候,会返 回一定的错误信息,而这些错误信 息中,可能包含被恶意用户利用的 敏感信息,如:在SQL注入过程中 ,就有可能产生包含数据库的敏感 信息,这一信息被定义为什么编号 ? HTTP 404 07 02 2 17 在IIS上,除了修改HTTP 500的错 误页面信息外,另外一种屏蔽HTTP 500错误信息的方式是() 自定义脚本错误 信息 07 02 2 18 在IIS上架设多个虚拟主机时,为 防止某个虚拟主机占用过多的系统 资源,最有效的方式是() 限制每个虚拟主 机的页面数量 07 02 2 19 重启IIS的命令是 iisrestart 07 02 2 20 若需要修改TOMCAT的监听端口,应修改哪个配置文件? tomcat.xml 07 02 2 21 若需要修改TOMCAT的监听地址,应修改哪个配置文件? tomcat.xml 07 02 2 22 用于指定TOMCAT根目录的配置标签属性名是? appBase 07 02 2 23 用于配置TOMCAT错误信息页面的标签名是 errordocument 07 02 2 24 目前最新的HTTP协议版本为() 0.9 07 02 2 25 以下工具可用于检查UNIX后门程序的是 IceSword 07 02 2 26 以下命令或工具可以检测Hook API后门的是 Autoruns 07 02 2 27 以下哪个User-Agent可能是属IE6.0的 Mozilla/4.0+(co mpatible;+MSI E+6.0;+Window s+NT+5.2) 07 02 2 28 以下哪种方法不属于HTTP方法 GET 07 02 2 29 在Windows 2000操作系统下,以下 工具不能用于查看系统开放端口和 进程关联性的工具或命令是 netstat 07 02 2 30 用于查看/var/log/wtmp日志的命令是 last 07 02 2 31 很多发行版unix/linux系统中,提 供了一个用于跟踪命令或程序执行 时系统调用和所接收信号的工具, 这个工具是 trace 07 02 2 32 Windows上,想要查看进程在打开 那些文件,可以使用哪个命令或工 具 openfiles 07 02 2 33 Windows XP上,系统自带了一个用 于显示每个进程中主持的服务的命 令,该命令是 tlist 07 02 2 34 某Windows服务器被入侵,入侵者在该 服务器上曾经使用IE浏览站点并下载恶 意程序到本地,这时,应该检查 IE的收藏夹 07 02 2 35 linux下可用于校验文件的MD5值的命令是 md5 07 02 2 36 以下日志条目是取自Linux的一条su 错误日志信息:Mar 22 11:11:34 abc PAM_pwdb999:authentication failure;cross(uid=500)-root for su service,这条命令应该是被存储在哪 个日志文件中? lastlog 07 02 2 37 redhat Linux中,ssh的登录信息存放在哪个日志文件中 secure 07 02 2 38 安装IIS的系统上,IWAM_前缀的用户名默认隶属于哪个用户组? administrators 07 02 2 39 MSSQL 2000默认的审核级别是() 无 07 02 2 40 MSSQL 2000默认用于启动服务的用 户是()(注:答案中XXX代表主 机名) administrator 07 02 2 41 MSSQL中用于执行命令的扩展存储过程是() xp_cmdshell 41 07 04 2 42 在交换机上有许多特性可以保证网 络的安全,下面哪些特性不属于交 换机的安全特性? 广播风暴的抑制 07 04 2 43 AAA是安全访问管理中重要的措施 之一,下面选项中哪一项不包括在 3A中。 authentication 07 04 3 44 如下哪种VPN技术是对传送数据进行加密的? GRE VPN 07 04 3 45 下列攻击中哪些是DDoS的攻击? ARP 攻击 07 04 4 46 在MPLS L3 VPN当中通过LDP协议来 分发标签,LDP分发的是( )标签 ? 公网标签 07 04 5 47 WLAN是无线局域网技术,为了保证 无线网络的安全采用了多种特性和 技术。下面哪种技术不能保证无线 安全()。 SSID 07 04 3 48 Radius在进行AAA认证和计费的时 候缺省使用传输层什么协议和端口 号( )? TCP 1812/1813 7 07 03 3 49 下面对Oracle的密码规则描述,哪个是错误的? Oracle 密码必 须由英文字母, 数字,#,下划 线(_),美元字符 ($)构成,密码的 最大长度为 30 字符;并不能以 “$“,“#“,“_“或 任何数字开头; 密码不能包含像 “SELECT“ ,“DELETE“, “CREATE“这类的 Oracle/SQL 关 键字。 07 03 3 50 下面是远程破解Oracle账户的方法,选择一个错误的? 选择远程破解 Oracle 的最好 帐户是 SYS,因 为此帐户永远有 效 07 03 4 51 以下破解Oracle密码哈希值的步骤,其中哪个描述是错误的? 用Sqlplus 直接 登录到Oracle 数据库,使用 select username, password form dba_users 命令 查看数据库中的 用户名和密码, 此时看到的密码 是哈希值 07 03 3 52 Oracle通过修改用密码策略可提高 密码强度,以下哪个密码策略参数 中文描述是错误的? PASSWORD_RE USE_MAX 登陆 超过有效次数锁 定时间 07 03 3 53 Oracle不设置必要的日志审核,就 无法追踪回溯安全事件,修改数据 库初始化文件init_实例名.ora设 置AUDIT_TRAIL选项便于记录供日 后检查,以下哪个AUDIT_TRAIL的 取值是不存在的? NONE(不审核) 07 03 3 54 下面关于Oracle进程的描述,哪项是错误的? 运行在Windows 平台上的Oracle 能让每个用户组 程序化地打开新 的进程,这是一 个安全隐患 07 03 4 55 以下对于Oracle文件系统描述错误的是? *nix下Oracle的 可执行文件在 $ORACLE_HO ME/bin/oracle , $ORACLE_HO ME/bin也应该 包含在路径环境 变量内 07 03 4 56 以下通过PL/SQL可以执行操作系统 命令,请选择其中有一个错误的描 述。 开发人员可以通 过创建一个包含 了运行命令的共 享对象对PL/SQL 进行扩展 07 03 4 57 在2003年SQL Slammer蠕虫攻击SQL Server而导致了巨额的经济损失, 其后出现了各种变形的蠕虫,如下 是利用原理,请选择两个描述正确 的选项。 0x40的UDP数据 包被传递到监听 口时会用SQL Montior线程组 合剩下的部分为 一个注册表键, 并打开它。这个 操作使用了一个 不安全的字符复 制动作,当超过 6字节长会导致 内部缓冲区溢出 ,调用函数在堆 栈上的返回地址 被覆盖。 07 03 3 58 如果攻击者利用这样的手段运行命 令:'exec masterxp_cmdshell 'dir c:bk.txt'- ,需要具备哪 些条件?请选择如下正确的选项。 必须获取到sa权 限; 07 03 4 59 SQL Server服务有一个启动帐号, 默认帐号是属于administrators组 ,现在为了安全需要创建一个新的 服务启动帐号,它需要哪些权限既 能兼顾安全又能保证启动数据库成 功,请排除一个错误的? 数据库本地目录 的读写权限; 07 03 3 60 要主动发现是否存在MySQL服务器 ,除了通过网络扫描TCP端口和 MySQL命名管道,还可以通过本地 的方法来确定,以下哪些是正确的 ? 扫描Windows主 机的 HKEY_LOCAL_ MACHINESOF TWAREMySQL AB注册表键 07 03 3 61 如果攻击者成功入侵了MySQL数据 库后,希望确保继续对数据库拥有 管理员权限,如下哪些方法可以做 到? 添加用户 07 03 4 62 如果不设置必要的日志审核,就无 法追踪回溯安全事件。检查是否启 用通用查询日志,打开 /etc/my.cnf文件,查看是否包含 如下设置,选出一个正确的。 audit=filenam e 07 03 2 63 如果数据库不需要远程访问,可以 禁止远程tcp/ip连接,以增加安全 性。选择下列有效的方法。 用防火墙封堵数 据库侦听端口避 免远程连接 07 03 4 64 攻击者可能利用不必要的extproc 外部程序调用功能获取对系统的控 制权,危胁系统安全。关闭 Extproc功能需要修改 TNSNAMES.ORA和LISTENER.ORA文件 删除以下条目,其中有一个错误的 请选择出来。 sys_extproc 07 03 3 65 攻击者可能利用数据库对远程操作 系统的信任关系危胁系统安全。应 采用安全的认证方式,在数据库初 始化文件 init_实例.ora 中修改 ,选择一个正确的。 REMOTE_DB_A UTHENT=FALSE 07 03 4 66 检查数据字典防护,攻击者可能非 法查看数据字典,获取敏感信息, 危胁系统安全。请选择一个错误描 述。 以SYSDBA身份 执行可查看数据 字典:SQL show parameter O7_dictionary_ accessibility; 07 03 4 67 以DBA身份登录sqlplus,执行: SQL select table_name from dba_tab_privs where grantee='PUBLIC' and privilege='EXECUTE' and table_name in ('UTL_FILE', 'UTL_TCP', 'UTL_HTTP', 'UTL_SMTP', 'DBMS_LOB', 'DBMS_SYS_SQL', 'DBMS_JOB'); 请选择一个正确描述。 检查PUBLIC角色 在所选择表里的 执行权限 07 03 4 68 如果不设置监听器口令保护,攻击 者可能远程非法配置和攻击监听器 ,危胁系统安全。以下哪个是描述 错误的选项。 查看 $ORACLE_HO ME/network/a dmin/listener.o ra中是否设置管 理限制,应包含 如下参数设置: ADMIN_RESTRI CTIONS_listener _name=ON 20 09 00 00 0 0 07 01 1 2 69 Google hacking技术可以实现() 信息泄漏 09 06 00 01 0 07 01 1 2 70 关于SNMP v1描述正确的是( ) 许多网络管理员 使用缺省的 “public”作 community name。任何黑 客都会首先尝试 用“public”来 访问SNMP 09 00 01 07 01 1 1 71 如何修改Webserver(IIS、Apache)的banner 字段 ( ) 修改存放 banner文件 09 00 00 03 0 07 01 1 3 72 以下哪类插件最可能对业务稳定性 造成影响甚至导致业务中断( ) 信息收集类插件 09 00 00 03 0 07 01 1 2 73 Metasploit最常用于 ( ) 漏洞扫描 09 00 00 07 01 1 1 74 僵尸网络(Botnet)最常用于() DDoS 09 00 0 07 01 1 1 75 下列描述中,属于SNMP、Telnet、 FTP共性的安全问题的是哪一个( ) 主要的服务守护 进程存在严重的 系统漏洞 09 00 00 07 01 1 1 76 利用TCP连接三次握手弱点进行攻击的方式是( ) SYN Flood 09 00 00 07 01 1 1 77 不属于常见僵尸网络的是( ) IRC僵尸网络 09 00 03 07 01 1 3 78 如何在2层交换式网络内进行嗅探( ) ARP路径毒化 09 07 02 07 01 1 2 79 哪种扫描器不用于Web应用安全的评估( ) Webinspect 05 03 07 01 1 3 80 关于域环境中的认证方式,描述正确的是( ) 域环境中,默认 的认证方式是 NTLM 09 05 02 07 01 1 3 81 默认设置下,Solaris密码长度最长只能为8位,其原因是( ) 默认使用了unixcrypt加密方式 09 05 02 07 01 1 3 82 Redhat Linux 9.0中,设置最小密码长度为10的方法是( ) 修改 /etc/default/lo gin中的 PASSLEN=10 09 05 01 07 01 1 2 83 在微软操作平台系统Windows9x/NT/2000全部支持的验证机制是 LM 09 07 03 07 01 1 2 84 在IIS中,造成任意用户可使用 HTTP PUT方法上传恶意程序到WEB 目录的原因是( ) WEB程序目录对 users组用户具有 可写权限,且安 装了FrontPage 扩展 09 05 01 07 01 1 1 85 GRUB的配置文件为( ) /etc/grub/grub_config 09 05 02 07 01 1 2 86 对于SMB和CIFS描述不正确的是() SMB使用TCP139传输 00 03 07 01 1 3 87 以下哪种不是Netflow的特性 ( ) 记录IP流量的”W”问题 05 02 07 01 1 01 88 以下工具可以用于检测Windows系统中文件签名的是 Icesword 05 02 07 01 1 01 89 以下可以用于本地破解Windows密码的工具是( ) John theRipper 00 02 07 01 1 02 90 三种流量监控方式中,监控粒度最细的 SPAN(portmirror) 01 00 07 01 1 01 91 在以下几种防火墙中,具有明显速度的优势的防火墙是( ) 包过滤防火墙 01 00 07 01 1 01 92 关于防火墙的描述不正确的是() 作为不同网段之 间的逻辑隔离设 备,防火墙将内 部可信区域与外 部危险区域有效 隔离 01 00 07 01 1 01 93 防火墙可以完全防御的攻击行为是() XSS(跨站脚本) 01 00 07 01 1 01 94 下列哪个不是防火墙的常见区域() 信任区 08 00 07 01 1 01 95 通常病毒需要寄生宿主,病毒最常见的宿主是() 进程 01 00 07 01 1 01 96 防火墙不能检测和阻塞的常见踩点行为是() googlehacking 03 00 07 01 1 01 97 以下对IDS(入侵检测系统)的异 常检测技术的描述中,不正确的是 () 基于异常检测的 入侵检测系统在 检测时,将系统 检测到的行为与 预定义的正常行 为比较,得出是 否有被攻击的迹 象 08 00 07 01 1 01 98 伴侣感染技术的原理是什么?() 同名 08 00 07 01 1 01 99 反病毒技术最常用的、最简单的是那种技术?() 特征码技术 08 03 07 01 1 01 100 可以查看计算机的主要自启动项的技术是() Filemon 08 00 07 01 1 01 101 宏病毒的什么特性导致宏病毒变种非常多() 自动变种 08 03 07 01 1 01 102 在做恶意代码分析时,通常使用什 么工具监测恶意代码的注册表操作 () Regmon 08 03 07 01 1 01 103 在做恶意代码分析时,通常使用什 么工具监测恶意代码的文件操作( ) Regmon 08 03 07 01 1 01 104 反病毒软件采用什么技术比较好的解决了恶意代码加壳的查杀() 特征码技术 08 03 07 01 1 01 105 以下哪个工具通常是系统自带任务管理器的替代() Regmon 08 03 07 01 1 01 106 不属于windows下rootkit技术的是() LKM rootkit 08 03 07 01 1 01 107 以下哪种木马脱离了端口的束缚() 端口复用木马 08 01 07 01 1 02 108 恶意代码是运行在你的机器上,使 系统按照攻击者的意愿执行任务的 一组指令集。这个指令集包括() 二进制可执行指 令 08 01 07 01 1 02 109 下列恶意代码传播最快的是() 木马 08 01 07 01 1 02 110 病毒感染的目标有() 可执行文件 01 00 07 01 1 01 111 某种防火墙的缺点是没有办法从非 常细微之处来分析数据包,但它的 优点是非常快,这种防火墙是以下 的哪一种 电路级网关 08 01 07 01 1 02 112 病毒的传播机制主要有哪些? 移动存储 08 01 07 01 1 02 113 病毒的反静态反汇编技术都有() 数据压缩 08 01 07 01 1 02 114 蠕虫和病毒的最大区别是() 自我复制 08 01 07 01 1 02 115 蠕虫主要由哪几部分组成() 有效荷载 08 01 07 01 1 02 116 蠕虫的目标选择算法有() 随机性扫描 08 01 07 01 1 02 117 无法对未知蠕虫发现提供支持的是() 通过病毒软件 02 01 07 01 1 01 118 传统的观点根据入侵行为的属性,将入侵检测系统分为 异常、人工免疫 08 01 07 01 1 02 119 常用的木马技术都有() 远程线程插入 05 03 07 01 1 02 120 Linux/unix下常用的rootkit检测工具有() Rootkitunhooker 05 01 07 01 1 02 121 属于Linux/unix下常用的rootkit技术的有() /dev/kmemrootkit 05 00 07 01 1 02 122 Windows的主要日志不包括的分类是 系统日志 05 00 07 01 1 02 123 何类Unix日志可以使用vi编辑 utmp 00 02 07 01 1 04 124 Arp欺骗可以对局域网用户产生何类威胁 挂马 00 00 07 01 1 01 125 口令安全不取决于 口令长度 00 00 07 01 1 01 126 公开域信息中利用搜索引擎的信息收集技术被称为 SHE 05 01 07 01 1 04 127 不属于缓冲区溢出攻击防护方法的是() Stack Cookie 01 01 07 01 1 01 128 防火墙可实现的访问控制有 连接控制、协议控制、数据控制 05 01 07 01 1 02 129 WINDOWS 2003中的文件系统使用的都是 强制访问控制 05 02 07 01 1 02 130 以下不属于系统完整性检查工具的是 COPS 05 02 07 01 1 02 131 使用Finger命令无法得到信息是 用户当前是否在线 00 02 07 01 1 02 132 以下不属于TCP端口扫描方式的是 Xmas扫描 00 00 07 01 1 02 133 字典攻击是黑客利用自动执行的程 序猜测用户名和密码,审计这类攻 击通常需要借助 全面的日志记录 和强壮的加密 05 01 07 01 1 02 134 从Windows2000安全系统架构中,可以发 现,Windows 2000实现了一个_, 它在具有最高权限的内核模式中运行,并 对运行在用户模式中的应用程序代码发出 的资源请求进行检查。 SRM 05 01 07 01 1 02 135 Linux内核主要由五个子系统组成 :进程调度,内存管理,进程间通 信和() 虚拟文件系统, 网络接口 05 01 07 01 1 02 136 在Linux系统中,要求用户steven 两天内不能更改密码,并且密码最 长的存活期为15天,并在密码过期 前3天通知他。命令行的正确写法是 # chage m 2 M 15 W 3 steven 05 03 07 01 1 02 137 关于TCPWrapper的描述不正确的是 TCPWrapper中 的各个部分都在 记录和监视着远 程客户端用户和 服务器端的程序 或守护进程之间 的联系 04 00 07 01 1 02 138 Oracle环境文件中对口令有效时间进行限制的参数是 PASSWORD_LIFE_TIME 02 00 07 01 1 02 139 IDS的分类方式更倾向于 主机/网络 05 00 07 01 1 02 140 Kerberos不能提供下列哪种安全服务 机密性服务 00 00 07 01 1 01 141 DNS区域传输使用端口为 TCP 21 00 00 07 01 1 01 142 以下哪些嗅探器不需要Winpcap(libpcap)支持,可独立使用的是 Tcpdump 00 02 07 01 1 03 143 下列攻击方式中,既属于身份冒领,也属于IP欺骗的是 SQL注入 05 01 07 01 1 01 144 Windows 2000中,其符合C2级标准的安全组件包括 灵活的访问控制 05 01 07 01 1 01 145 Windows NT/2000下的访问控制令牌主要由下列哪些组件组成 用户SID 05 01 07 01 1 01 146 要实现Windows NT/2000的安全性,必须采用下列哪种文件系统 FAT32 05 01 07 01 1 01 147 Windows 2000所支持的认证方式包括下列哪些 NTLM 05 01 07 01 1 01 148 某公司的Windows网络准备采用严 格的验证方式,基本的要求是支持 双向身份认证,应该建议该公司采 用哪一种认证方式 NTLM 05 01 07 01 1 01 149 某公司员工希望在他的Windows NT 系统中提供文件级权限控制,作为 安全管理员应该如何建议 将文件系统设置 为NTFS 05 01 07 01 1 01 150 用户U1属于G1组和G2组,G1组对文 件File拥有读和写的本地权限,G2 组对文件File拥有读和执行的本地 权限,那么用户U1对文件拥有的本 地权限是 读和执行 07 01 1 151 目前IDS最常用的模式匹配属于以下哪知入侵检测方法 异常 07 01 1 152 Kerberos使用以下哪种对称密码算法 RSA 07 01 1 153 LINUX中,什么命令可以控制口令的存活时间 chage 07 01 1 154 UNIX中,syslog在哪个目录中 /etc/adm 07 01 1 155 在Solaris系统下,find / -type f ( -perm -4000 ) | xargs ls a命令的作用是 查找SUID程序 07 01 1 156 SSL工作在OSI/RM的哪一层 传输层 07 01 1 157 删除/etc/ftpusers文件中的root,其作用是 禁止root用户ftp 07 01 1 158 Nmap工具不可以执行下列哪种方式扫描 目录遍历扫描 07 01 1 159 下面哪个答案可能是Windows系统中Dennis用户的SID Dennis 07 01 1 160 在Linux系统中如何禁止telnet的banner信息 过滤TCP 23端口 07 01 1 161 下列协议不能用于访问pix防火墙 并对防火墙进行配置、维护的是( ) Telnet 07 01 1 162 Windows NT的安全标识(SID)串 是由当前时间、计算机名称和另外 一个计算机变量共同产生的,这个 变量是什么 击键速度 07 01 1 163 Windows NT中哪个文件夹存放SAM文件 %Systemroot% 07 01 1 164 NT/2K安全模型中哪个关键组件能 够保证用户有权力访问某些特定的 资源 Gina 07 01 1 165 默认情况下,Window 2000域之间的信任关系有什么特点 只能单向,可以传递 07 01 1 166 Linux下,lastb读取的日志文件是 utmp 07 01 1 167 主机IDS使用的主要审计数据不包括 CPU负荷 07 01 1 168 主机IDS的优点是 不会给被审计系 统带来额外的负 载 07 01 1 169 不属于防火墙的常见功能的是 审计 07 01 1 170 以下可以主动识别操作系统指纹的工具是 Nmap 07 01 1 171 以下不属于TCP协议栈的安全缺陷的是 ARP刷新 07 01 1 172 下列基于ICMP的扫描请求,不遵循查询/回应方式的是 time-stamp 07 01 1 173 包过滤防火墙对信息流不检测的信息是 数据包头信息 07 01 1 174 下列工具通常不用于操作系统帐号暴力破解的是 John theripper 07 01 1 175 Windows 2000 分布式安全模型中 ,客户端不可能直接访问网络资源 ;网络服务创建客户端()并使用 客户端的凭据来执行请求的操作以 模拟客户端 信任域控制器标 识符 07 01 1 176 从Windows2000安全系统架构中, 可以发现,Windows 20000实现了 一个(),它在具有最高权限的内 核模式中运行,并对运行在用户模 式中的应用程序代码发出的资源请 求进行检查 SRM 07 01 1 177 SNMP只提供3种基本操作 增操作、删操作、日志报告 07 01 1 178 与SNMPv1和SNMPv2相比,SNMPv3增加了三个新的安全机制 数据完整性机制 、数据填充机制 和访问控制 07 01 1 179 关于Cisco路由器支持的日志功能描述正确的是 AAA日志:发送 系统状态的改变 到Snmp 管理工 作站 07 01 1 180 关于Windows2000的IIS服务器HTTP状态码定义 描述正确的是 “200“ :接受 07 01 1 181 关于Tripwire技术描述正确的 目前已被广泛使 用到Windows和 Linux操作系统中 07 01 1 182 如果你怀疑一个黑客已经进入你的 系统,要分析当前形势你首先采取 的过程,同时采取一些有效的措施 ,这些措施不包括 判断帐号是否被 影响 07 01 1 183 一般来说,如果用正确的观念去对 待,整个事件应急处理过程中最重 要的部分是() 系统损失检查 07 01 1 184 关于网络入侵检测系统snort的描述不正确的是 snort是一个基于 libpcap的轻量 级网络入侵检测 系统 07 01 1 185 chsec不能修改的安全性文件是 /etc/security/environ 07 01 1 186 AIX下,通过检查全部用户的定义 ,从而验证用户数据库文件中密码 信息的正确性的命令是 pwck 07 01 1 187 不属于Snort工作模式的是 嗅探 07 01 1 188 常见操作系统厂商的补丁开发时间平均最短的是 Sun 07 01 1 189 Windows下黑客经常使用 eventcreate这个命令行工具来伪 造日志,而其无法伪造的日志是 安全 07 01 1 190 MS09-002漏洞可以威胁到的IE版本是 IE6以前的版本 07 01 1 191 下面哪个工具不是检查Rootkit的专门工具 ProcessExplorer 07 01 1 192 一般我们使用以下哪种方法来彻底地清除Rootkit 使用杀毒软件查杀 07 01 1 193 下面哪个不是未知2进制文件分析需要的主要手段 静态考察 07 01 1 194 逆向工程领域最重要的工具是 IDA Pro 07 01 1 195 哪个外部调用和PATH欺骗漏洞相关 system 07 01 1 196 下列哪个函数属于不安全函数 memcpy() 07 01 1 197 以下属于Windows shellcode特点的是 可以直接用系统调用编写 07 01 1 198 下列命令可以用于AIX主机的补丁更新的是 Patchadd 07 01 1 199 下列文件对应Linux密码增强文件的是 /etc/login.defs 07 01 1 200 下列文件中可以防止Solaris下root用于从远程登录的是 /etc/securetty 07 01 1 201 以下命令不能缓解ARP攻击的是 ndd set /dev/arp arp_cleanup_i nterval 60000 07 01 1 202 下列哪种针对Ipsec VPN的攻击方式最为有效 暴力破解 07 01 1 203 下列威胁中哪个不需要借助数据包数量以及数据包大小去实现 SYN Flood攻击 07 01 1 204 渗透测试的主要目标是 评估 07 01 1 205 下列哪个行为对应着分布式拒绝服务攻击的第一阶段 建立大量通信会话 07 01 1 206 通过SSH的使用,无法规避的风险是 IP假冒 07 01 1 207 下列攻击中将无法被网络层IDS识别的是 teardrop攻击 07 01 1 208 防火墙过滤数据包的依据是 数据包的构成 07 01 1 209 默认的访问控制安全级别应当是 全部可访问 07 01 1 210 当攻击者伪造源IP地址,并将其以 ICMP Echo广播包的形式发送出去 ,利用返回的reply报文,从而威 胁受害者的攻击方式被称为 SYN flood攻击 07 01 1 211 SSL在TCP/IP协议栈中的哪一层被提供 应用层 07 01 1 212 下列报文中,出于保护内部网络的 考虑,哪类报文不应该被防火墙所 丢弃 设置了源路由选 项流入数据 07 01 1 213 下列工具中无法获得SID信息的是 psgetsid 07 01 1 214 Windows下加载ISAPI过滤器失败, 欲对其失败原因进行分析,应在(

    注意事项

    本文(安全大比武题库学习资料.xls)为本站会员(以前)主动上传,三一文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    经营许可证编号:宁ICP备18001539号-1

    三一文库
    收起
    展开