安全专业大比武省内选拔测试题.docx

上传人:b****4 文档编号:4201976 上传时间:2022-11-28 格式:DOCX 页数:12 大小:57.13KB
下载 相关 举报
安全专业大比武省内选拔测试题.docx_第1页
第1页 / 共12页
安全专业大比武省内选拔测试题.docx_第2页
第2页 / 共12页
安全专业大比武省内选拔测试题.docx_第3页
第3页 / 共12页
安全专业大比武省内选拔测试题.docx_第4页
第4页 / 共12页
安全专业大比武省内选拔测试题.docx_第5页
第5页 / 共12页
点击查看更多>>
下载资源
资源描述

安全专业大比武省内选拔测试题.docx

《安全专业大比武省内选拔测试题.docx》由会员分享,可在线阅读,更多相关《安全专业大比武省内选拔测试题.docx(12页珍藏版)》请在冰豆网上搜索。

安全专业大比武省内选拔测试题.docx

安全专业大比武省内选拔测试题

安全专业大比武省内选拔测试题

考试时间:

3小时(9点至12点,新疆、西藏顺延2小时)

考试形式:

开卷,可以带纸质资料、电脑,不允许任何形式的互联网接入

一、单选题(每题分)

1、下列关于SSL的观点,哪个是不正确的?

()

A、SSL安全依靠服务器证书,每个网站可以使用相同的服务器证书

B、证书依靠一对加密密钥(一个公钥和一个私钥)来确保安全,生成证书时,可以指定加密长度

C、SSL连接的默认端口是443

D、键入,可以验证Web服务器上的SSL连接

2、作为一台运行IIS在Internet发布站点的WindowsWeb服务器,下面哪项服务不是必需的?

()

A、IISAdmin

B、NetLogon

C、PerformanceLogsandAlerts

D、WorldWideWebPublishing

3、以下不属分布式防火墙的产品的是()。

A、网络防火墙

B、软件防火墙

C、主机防火墙

D、中心防火墙

4、为了防御网络监听,最常用的方法是()。

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

5、防火墙接口被绑定在2层的zone,这个接口的接口模式是()。

A、NATmode

B、Routemode

C、Transparentmode

D、NAT或Routemode

6、我们将目前网络存在的威胁分为两类:

渗入威胁和植入威胁,下面属于渗入威胁的有Ⅰ假冒Ⅱ旁路控制Ⅲ特洛伊木马Ⅳ陷门中的哪些?

()

A、Ⅰ、Ⅱ

B、Ⅲ、Ⅳ

C、Ⅰ、Ⅳ

D、Ⅰ、Ⅱ、Ⅲ、Ⅳ

7、使用WindowsXP的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?

()

A、访问控制列表

B、执行控制列表

C、身份验证

D、数据加密

8、正则表达式L=x*(x|yx+),下列哪个字符串不符合?

()

A、xyxyx

B、xyx

C、yxx

D、yx

9、Windows系统中,以下描述内容是哪个共享权限级别?

()

共享权限中具有“读”权限中允许的操作,另外允许往目录中添加文件和子目录,更改文数据,删除文件和子目录

A、NoAccess(不能访问)

B、Read(读)

C、Change(更改)

D、Fullcontrol(完全控制)

10、windows系统中,终止以下哪个进程会引起系统重启?

()

A、

B、

C、

D、

11、在建立堡垒主机时,()。

A、在堡垒主机上应设置尽可能少的网络服务

B、在堡垒主机上应设置尽可能多的网络服务

C、对必须设置的服务给与尽可能高的权限

D、不论发生任何入侵情况,内部网始终信任堡垒主机

12、在思科设备上,若要查看所有访问表的内容,可以使用的命令是()。

A、showallaccess-lists

B、showaccess-lists

C、showipinterface

D、showinterface

13、风险评估的三个要素是()。

A、政策、结构和技术

B、组织、技术和信息

C、硬件、软件和人

D、资产、威胁和脆弱性

14、以下哪项技术不属于预防病毒技术的范畴?

()

A、加密可执行程序

B、引导区保护

C、系统监控与读写控制

D、校验文件

15、以下哪项不属于防止口令猜测的措施?

()

A、严格限定从一个给定的终端进行非法认证的次数

B、确保口令不在终端上再现

C、防止用户使用太短的口令

D、使用机器产生的口令

16、关于SNMPv1和SNMPv2的安全性问题说法正确的是()。

A、SNMPv1不能阻止未授权方伪装管理器执行Get和Set操作

B、SNMPv1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换

C、SNMPv2解决不了篡改消息内容的安全性问题

D、SNMPv2解决不了伪装的安全性问题

17、下列RAID级别中数据安全性最好的是()。

A、RAID-0

B、RAID-1

C、RAID-5

D、RAID1+0

18、如何设置/tmp的权限,以使某个用户无法删除其他用户创建的文件?

()

A、chmod+s/tmp

B、chmod775/tmp

C、chmod1777/tmp

D、chmod4755/tmp

19、下面是哪种类型的攻击?

()

攻击者在远程计算机使用一个自复制产生流量的程序

A、Dictionaryattack

B、Hijackingattack

C、Illicitserverattack

D、Virusattack

20、网络中有一个设备暴露于Internet中,并提供某项服务,其自身拥有很强的保护能力,这种设备称为()。

A、防火墙

B、筛选路由器

C、堡垒主机

D、阻塞路由器

21、当进行分析校验的时候,你通常会在什么情况下发现一个被木马感染了的文件?

()

A、在可执行文件的末尾有扩展名为.TRJ的文件

B、文件的尺寸变大或者变小,或者时间戳错误

C、文件被删除

D、文件已经具备了一个.SRC扩展名

22、什么方式能够从远程绕过防火墙去入侵一个网络?

()

A、IPservices

B、Activeports

C、Identifiednetworktopology

D、Modembanks

23、以下关于DOS攻击的描述,哪句话是正确的?

()

A、不需要侵入受攻击的系统

B、以窃取目标系统上的机密信息为目的

C、导致目标系统无法处理正常用户的请求

D、如果目标系统没有漏洞,远程攻击就不可能成功

24、以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?

()

A、早期的SMTP协议没有发件人认证的功能

B、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查

C、SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因

D、Internet分布式管理的性质,导致很难控制和管理

25、以下哪个不是IPv6的目标?

()

A、地址空间的可扩展性

B、网络层的安全性

C、服务质量控制

D、更高的网络带宽

26、从部署的位置看,入侵检测系统主要分为()。

A、网络型、控制型

B、主机型、混合型

C、网络型、主机型

D、主机型、诱捕型

27、为了保护DNS服务器的安全性,一般在unix系统中会以非root帐号身份运行DNS(BIND)服务,关于这一配置描述错误的项为()。

A、采用非root用户身份来运行应用服务,是一个通用的安全方法,符合最小化授权的原则

B、现在绝大多数Linux的发行商都支持以普通用户的权限运行DNS(BIND)服务,可以通过命令“named-u”,定义域名服务运行时所使用的用户UID

C、假如一个solairs系统上,BIND服务运行的用户名为named,我们不可以给这个用户一个空shell(即/dev/null),否则会造成BIND服务无法正常运行

D、使用非root用户身份运行BIND应用能够降低缓冲区溢出攻击所带来的危险。

28、一般来说,通过Web运行httpd服务的子进程时,我们会选择()的用户权限方式,这样可以保证系统的安全。

A、root

B、httpd

C、guest

D、nobody

29、如果你在PING命令中,收到了一个!

响应,这说明什么?

()

A、目的地址不可达

B、目的地址可达

C、超时

D、以上都不对

30、RAID5表示()。

A、磁盘条带化

B、增加校验位

C、先条带化,再镜像

D、磁盘镜像

31、蜜罐技术的主要优点不包括()。

A、蜜罐技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险

B、收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大可能性都是由于黑客攻击造成的,漏报率和误报率都比较低

C、可以收集新的攻击工具和攻击方法,不像目前的大部分防火墙和入侵检测系统只能根据特征匹配方法来检测已知的攻击

D、不需要强大的资金投入,可以用一些低成本的设备

32、GPRS手机Attachment过程不需要参与的网元是()。

A、MS

B、SGSN

C、GGSN

D、HLR

33、当你感觉到你的Windows2003运行速度明显减慢,当打开任务管理器后发现CPU使用率达到了100%,你认为你最有可能受到了()攻击。

A、缓冲区溢出攻击

B、木马攻击

C、暗门攻击

D、DOS攻击

34、在每天下午5点使用计算机结束时断开终端的连接属于()。

A、外部终端的物理安全

B、通信线的物理安全

C、窃听数据

D、网络地址欺骗

35、不属于WEB服务器的安全措施的是()。

A、保证注册帐户的时效性

B、删除死帐户

C、强制用户使用不易被破解的密码

D、所有用户使用一次性密码

36、telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?

()

A、协议的设计阶段

B、软件的实现阶段

C、用户使用阶段

D、管理员维护阶段

37、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下()不属于信息运行安全技术的范畴。

A、风险分析

B、审计跟踪技术

C、应急技术

D、防火墙技术

38、对于保护文件系统的安全,下面哪项是不需要的?

()

A、建立必要的用户组

B、配置访问控制

C、配置文件加密

D、避免驱动器分区

39、包过滤技术与代理服务技术相比较()。

A、包过滤技术安全性较弱,但会对网络性能产生明显影响

B、包过滤技术队应用和用户是绝对透明的

C、代理服务技术安全性较高,但不会对网络性能产生明显影响

D、代理服务技术安全性较高,对应用和用户透明度也很高

40、网络安全在多网合一时代的脆弱性体现在()。

A、网络的脆弱性

B、软件的脆弱性

C、管理的脆弱性

D、应用的脆弱性

二、填空题(每空分)

1、防火墙策略的基本元素是Direction、Sourceaddress、()、Service、()。

2、防火墙是不同网络安全域间通信流的唯一通道,能根据企业有关的安全政策()(允许、拒绝、监视、记录)进出网络的访问行为。

3、Oracle10g数据库处于()状态的时候,用户就可以在没有I/O影响的情况下备份一个数据库。

4、基于行为的检测指根据使用者的()或()使用状况来判断是否入侵,而不依赖于具体行为是否出现来检测,所以也被称为异常检测。

5、编写的Shell程序运行前必须赋予该脚本文件()权限。

6、ScreenOS的DI功能是检测攻击的特征和()。

7、Solaris操作系统下,使用()命令可以修改/n2kuser/.profile文件的属性为所有用户可读、可写、可执行。

8、衡量数据通信的主要参数有()和()。

9、系统管理的任务之一是能够在()环境中实现对程序和数据的安全保护、备份、恢复和更新。

10、的域名是,如果要配置一台域名服务器,应在文件中定义DNS数据库的()工作目录。

11、在Linux系统上做备份可以有()和()两种类型,其中前者是指对()的备份,后者是指对()的备份。

12、在运行TCP/IP协议的网络系统,存在着()、()、()、()、()五种类型的威胁和攻击。

13、在Solaris下,将/set/passwd设置成所有用户可读,root用户可使用()命令。

14、AIX这个命令将修改常规引导列表,以指示当系统引导时,首先尝试从硬盘引导。

如果它不能从hdisk0中找到一个引导映像,它将搜索CD-ROM的命令为()。

15、到达通信子网中某一部分的分组数量过多,使得该部分乃至整个网络性能下降的现象,称为()现象;严重时甚至导致网络通信业务陷入停顿,即出现()现象。

16、CMNET的网络服务质量要求为:

网内任意两点时延1000公里以内<=()ms,2000公里以内<=()ms,3000公里以内<=()ms。

17、在GPRS网络中,MS从()获得IP地址。

18、文件共享漏洞主要是使用()协议。

19、Linux中关闭eth0网卡使用命令()。

20、在通讯整形设置策略时需要配置的参数是保证带宽、优先级、()。

21、RSA与DSA相比的优点是()。

22、主动攻击又可进一步划分为()、()和()三种。

23、为了使AIX显示维护信息,你可以使用()命令。

24、SIP协议一般是会在协议的特定区段中内嵌()和(),而不是放在IP包头,这样如果仅仅使用NAT,协议里的IP地址和端口号不能指向正确的地方。

三、问答题(每题5分)

1、如何通过配置防止用户查看到RedhatLinux操作系统名称、版本号、主机名等信息。

2、简述不支持TCP/IP的设备应如何进行SNMP管理。

3、Xinetd是旧的inetd服务的替代,它提供了一些网络相关服务的启动调用方式。

Xinetd应禁止哪些默认服务的开放?

4、有些SUN工作站配置多INTERFACE(多IP),这样缺省情况下SUN就会发送路由信息,这些路由信息会被Windows计算机学到,造成路由表混乱,导致网络不通等问题,如何解决该问题?

5、WAP加密方式TKIP相比WEP加密方式有那些改进以及在安全性上有何改变?

6、不必要的网络连接增加了攻击者入侵系统的机会,可能危胁系统安全。

如何在Oracle自身的配置上做限定?

四、综合分析题(每题5分)

1、下面为一段截取某一时刻的IIS日志,内容如下:

14:

41:

11GET/bbs/404

14:

41:

11GET/data/404

14:

41:

11GET/databackup/404

14:

41:

11GET/404

14:

41:

11GET/bbs/404

14:

41:

11GET/404

14:

41:

11GET/bbs/404

14:

41:

12GET/404

14:

41:

12GET/dvbbs/404

14:

41:

12GET/forum/404

14:

41:

12GET/404

14:

41:

12GET/404

14:

41:

13GET/bbs/404

14:

41:

13GET/bbs/404

(1)请从以上日志推断,服务器遭受了什么行为?

(2分)

(2)请列出保护IIS日志的有效措施。

(3分)

2、当使用正确的用户名和口令登录TomcatWebServerAdministrationTool时,返回了如下错误:

HTTPStatus403-Accesstotherequestedresourcehasbeendenied

请简述可能的原因。

3、下面是一个在某思科设备上的一段访问控制列表,请说明其中的错误(3处)。

(对1处得2分,对2处得4分,全对得5分)

access-list1permit1permit0.0.0.0

access-list1permit1deny0.0.0.01denyany

4、Oracle数据库系统典型安装后,自动创建了sys、system、internal、DBSNMP等一些用户,管理员修改了sys、system及internal用户的口令,但没有修改DBSNMP用户的缺省密码,认为即使有人利用该用户登录到数据库也造成不了什么损失。

现给出SQL/PLUS下,查询DBSNMP用户的权限和角色的结果:

SQL>select*fromsession_privs;

CREATESESSION

ALTERSESSION

UNLIMITEDTABLESPACE

CREATETABLE

CREATECLUSTER

CREATESYNONYM

CREATEPUBLICSYNONYM

CREATEVIEW

CREATESEQUENCE

CREATEDATABASELINK

CREATEPROCEDURE

CREATETRIGGER

ANALYZEANY

CREATETYPE

CREATEOPERATOR

CREATEINDEXTYPE

试分析管理员忽略哪些安全问题?

5、下面是Linux下,passwd和shadow文件的部分条目:

/etc/passwd文件内容如下:

nobody:

x:

99:

99:

Nobody:

/:

user1:

x:

503:

503:

:

/home/user2:

/bin/bash

/etc/shadow文件内容如下:

nobody:

!

!

:

13675:

0:

99999:

7:

:

:

user1:

:

13675:

0:

99999:

7:

:

:

请从系统安全的角度,分析每一帐号存在的问题。

(每个帐号分)

6、管理员怀疑某主机被植入后门程序,使用ProcessExplorer对该主机进行检查,截图如下,根据下图,请回答以下问题:

(1)后门程序的文件名?

(1分)

(2)判断该文件为后门程序的依据?

(2分)

(3)后门程序的类型?

(1分)

(4)简述该类型后门的特点?

(1分)

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1