还剩22页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
1.IP时间戳选项一般用于()A.让每个路由器记录下它的时间B.让每个路由器记录下它的IP地址和时间C.让每个路由器记录下它的IP地址D.为数据包指定一系列经过的IP地址答案:B
2.TCP连接建立的过程中,双方三次握手发送的数据分段长度应该是多少字节()A.20B.60C.40D.10答案:C
3.对于TCP窗口的作用,最准确的描述是什么()A.控制发送方发送出的数据流量B.向通信对端申明期望接收的字节数C.向通信对端申明期望接收的数据包数量D.控制接收端接收到的数据流量答案:B
4.通信双方的通信过程中,一方收到来自另一方的包含RST标志的分段,通常情况下,这表示()A.另一方完成发送任务B.要求重建连接C.复位初始序列号,置位为0D.重新传输在此之前的所有数据分段答案:B
5.以下关于UDP的描述不正确的是()A.与TCP协同工作B.无连接C.不可靠D.edit答案:A
39.以下关于Shell的论述中错误的是A.Shell是一个命令解释器B.Shell拥有自己的编程语言C.Shell是系统的用户界面D.Shell接收并执行用户命令答案:D
40.在文本界面下配置Linux内核,应该使用下面哪个命令A.make menuconfigB.make config C.make xconfigD.make txtconfig答案:B
41.在Linux下,如果希望对所有已登录的用户发送信息,应该使用哪个命令A.wall B.send C.mesg D.write答案:A
42.缺省条件下以root身份登录Linux后,如果不希望其它用户用write命令给自己发送消息,应该如何操作A.执行命令mesg yB.执行命令mesg nC.执行命令write-n D.不需要执行任何命令答案:D
43.下列命令能够让系统在10分钟后关机并马上重新启动的是哪一个A.shutdown-r+1044shutdown-h+10C.shutdown-r-10D.shutdown-h-10答案:A
44.在关于sync命令描述错误的是A.sync命令用于强制将内存中的数据写回硬盘B.正常关闭系统时会自动执行相应动作C.系统运行过程中不会自动执行相应动作,需要随时人工干预D.sync命令对于保障系统安全、数据同步,防止数据丢失是非常重要的答案:C
45.修改Linux用户密码,应该采用下面哪个命令A.useradd B.adduser C.passwd D.su答案:C
46.Linux用户密码的文件及存储位置是A./usr/passwd B./etc/passwd C./etc/shadow D./usr/shadow答案:c E..用户以普通用户身份登录Linux后,他希望切换为root用户执行系统管理工作,应该使用以下哪个命令A.su B.su rootC.runas rootD.runas答案:A
48.用户以普通用户身份登录Linux后,在切换为root用户执行系统管理工作后,发现提示符及输出颜色均发生了变化该用户希望能够在切换过程中保持这些特性,为此应该使用哪个命令A.su-B.su C.su-m D.su-c答案:c
49.Linux下可以用于查阅、设置网络接口参数的命令是A.ipconfig B.ifconfig C.ifconf D.netconfig答案:B
50.用于察看当前系统使用情况并监视进程活动的命令是A.ps auxB.top C.netstat D.who答案:B
51.Windows NT/2000中的访问控制列表包括哪些类型A.灵活访问控制列表B.强制访问控制列表C.系统访问控制列表D.网络访问控制列表答案:AC
52.当Windows NT/2000系统计算SID时,可能会综合使用多种元素作为输入,这些输入包括A.当前线程号B.计算机名字C.当前时间D.CPU时间答案:BCD
53.Windows2000所支持的认证方式包括下列哪些A.NTLM B.Kerberos C.NTLMv2D.LanManager答案:ABCD
54.在Windows2000采用NTFS文件系统时,能够提供的基于文件级的权限包括A.读取B.写入C.执行D.删除E.改变F.获得所有权答案:ABCDEF
55.采用下列哪些文件系统,支持磁盘配额A.FAT16B.NTFS C.EXT2D.FAT32答案:BC
56.作为Windows2000推荐使用的文件系统,NTFS具有哪些FAT或FAT32所不具备的优点A.更为安全的文件权限B.磁盘压缩功能C.支持更大的磁盘D.支持双重启动配置答案:BCD
57.域NTFS4相比较,Windows2000采用的NTFS5增加了哪些特别访问许可A.权限改变B.列出内容C.改变所有权D.拥有所有权答案:AD
58.下列哪些措施可以增加Windows2000中的账号安全性A.安装个人防火墙B.账号重命名C.强制使用强壮的密码D.禁止枚举账号答案:BCD
59.强壮的密码通常应该包括哪些具体要求A.由大小写字母、数字、特殊字符综合构成B.不少于6个字符C.避免采用敏感信息,如姓名、生日等D.记录于纸媒体上,便于查阅记忆答案:ABC
60.Windows2000的系统安全问题主要来自于下列哪些方面A.默认目录B.默认共享C.默认账号D.默认权限答案:ABCD
61.用户U1在名为Test的Windows2000Server计算机上安装了HS Server,可以肯定的是,安装后该计算机上将会有下列哪些变化A.在系统根目录下生成了wwwroot目录B.增加了名为IUSER()Test的账号C.增加了名为IUSEROU1的账号D.事件察看器中多出了名为“WWW日志”的条目答案:AB
62.Linux下的实用程序包括()A.编辑器B.网络通信程序C.过滤器D.交互程序答案:ACD
63.ifconfig命令能够执行并实现的功能包括()A.查阅网络接口参数B.设置网络接口的IP地址C.设置网络接口的MAC地址D.永久设置网络接口参数答案:ABC
64.在使用下列哪些命令后,网络接口将被设置为混杂模式()A.tcpdump B.ifconfig ethOdown C.ifconfig promiseD.ifconfig ethOup答案:AC
65.通过执行以下命令,能够停止www服务的是()A.wwwd stopB.ntsysv C.httpd stopD.httpd down答案:DC
66.在最新版本的GNU Linux系统下,挂载光驱可以使用命令A.mount-t iso9660/mnt/cdrom B.mount/mnt/cdrom C.mount-t auto/mnt/cdrom D.mount-t cdfs/mnt/cdrom答案:ABC
67.下列命令中能够使系统在重启后对ping命令没有反应的是哪些A.echo l/proc/sys/net/ipv4/icmpechoignoreall B.echo0/proc/sys/net/ipv4/icmp echoignoreall C.sysctl-w net.ipv
4.icmpechoignoreall=0D.sysctl-w net.ipv
4.icmpechoignoreall=1答案:AD
68.下列选项中能够在一定程度上抵御DoS攻击的是A.echo0/proc/sys/net/ipv4/icmpechoignoreall B.echo1/proc/sys/net/ipv4/icmp echoignoreall C.echo0/proc/sys/net/ipv4/tcp syncookiesD.echo l/proc/sys/net/ipv4/tcpsyncookies答案:BD
69.在Linux上,主要存在两种安装方式安装包,分别是A.tgz B.tar C.rpm D.gzip答案:BC
70.用户UI是文件filel的属主,他希望仅有自己能够对filel进行读写操作,删除其它人的任何权限,通过下列哪些命令可以达到目的A.chmod006filel B.chmod007filel C.chmod600filel D.chmod700filel E.chmod u+rw,g-rw,o-rwx filel答案:CDE
71.Linux中控制TCP WRAPPERS的文件是A./etc/hosts.deny B./etc/named,conf C./etc/hosts.allow D./etc/inetd.conf答案:AC
72.在lilo.conf文件中,可以进行如下哪些设置A.Linux启动过程B.等待用户输入时间C.为单用户登录设置口令D.多系统启动选择答案BCD
73.Syslog支持下列哪些活动A.将输出定向到某个特定文件B.将消息发送到远程服务器C.将信息实时发送到输出设备如显示器屏幕D.将信息发送给内核处理答案:ABC
74.NIS服务面临的安全威胁主要包括下列哪些A.DoS攻击B.缓冲区溢出C.查询弱认证D.明文传输答案:ABCD
75.配置/etc/ftpaccess文件,可以实现下面的哪些功能A.FTP流量控制B.时间限制C.密码检查D.人数限制E.加密传输F.信息屏蔽答案:ABCDF
76.Apache的主要配置文件包括A.srm.conf B.access.conf C.apache,conf D.httpd.conf答案:ABD
77.计算机病毒包括下列哪些组成机制A.感染机制B.触发机制C.传播机制D.有效载荷答案:ABD
78.计算机病毒的寄生方式包括0A.覆盖法B.替代法C.链接法D.插入法答案:BC79计算机病毒的引导过程包括哪几个方面A.不可靠B.面向数据流C.无连接D.提供数据包传送服务答案:ACD
80.蠕虫病毒主要具备下列哪些新特性A.传染方式多B.破坏硬件C.传播速度快D.清除难度大E.破坏性强答案:ACDE81下面列出的病毒中,哪些是利用了操作系统和应用程序的漏洞主动进行攻击的蠕虫病毒A.red codeB.nimda C.CIH D.sql蠕虫王答案:ABD
82.综合利用了文件、电子邮件、Web服务器、网络共享等进行传播的病毒包括下列哪些?A.CIH B.nimda C.求职信D.sql蠕虫王答案:BD
83.目前技术条件下,邮件服务器所受攻击主要受到的攻击包括A.邮件中继B.邮件炸弹C.邮件欺骗D.邮件病毒答案:AB
84.下列选项中,对于DRAC描述正确的是哪些D.高效率答案:A
6.UDP报头长度为()A.8字节B.16字节C.20字节D.32字节答案:A
7.在没有选项的情况下,TCP报头默认长度为()A.16字节B.20字节C.32字节D.40字节答案:B
8.利用TCP连接三次握手弱点进行攻击的方式是()A.SYN FloodB.Smurf C.Fraggle D.Hijacking答案:A
9.以太网的默认MTU是多少()A.1560字节B.1500字节C.1000字节D.1472字节答案:B
10.下列描述中,关于Ping ofdeath攻击原理正确的是()A.随意生成并发送数量巨大的碎片数据包,引起目标主机的资源耗尽B.发送长度超过65535字节的ICMP数据包,引起目标缓冲区溢出A.DRAC是专门为邮件服务器设计的服务端软件B.DRAC的功能是提供动态邮件中继服务C.DRAC不能同时为多个服务器提供服务D.DRAC是通过自动获取和更新中继验证数据库来工作的答案:ABD
85.垃圾邮件主要包括哪几种A.信件头部包含垃圾邮件的特征B.邮件内容包含垃圾邮件特征C.使用开放式中继发送的邮件D.内容无法提取的邮件答案:ABCD
86.垃圾邮件具备如下哪些特征A.收件人事先没有提出要求或同意接收的具宣传性质的电子邮件B.收件人无法拒收的邮件C.隐藏发件人信息的电子邮件D.附件大小超过或接近额定限制的邮件E.重复发送的邮件F.含有虚假信息的电子邮件答案:ABCF
87.在Web模型中,客户机的主要任务包括下列哪几点A.合法性检查B.生成请求C.发送请求D.数据解码答案:BCD
88.在Windows2000下安装IIS时,应该注意哪些安全问题A.安装时避免安装在主域控制器上B.安装时应挑选工作组主机C.安装时应避免安装在系统分区上D.安装时应尽可能选择NTFS分区答案:ACD
89.HS服务器向用户提供哪几种形式的身份认证A.匿名访问B.基本验证C.请求/响应方式验证D.公钥验证答案:ABC
90.强壮密码的应由哪些部分组成A.数字B.单词C.大写字母D.小写字母E.特殊字符答案ACDE
91.可以通过Banner获得服务版本信息或操作系统类型A.正确B.错误答案:A
92.攻击者想要清除攻击痕迹,对于曾经添加登录过的用户帐号仅是通过net命令或用户管理程序删除的,就行了0A.正确B.错误答案:B
93.彩虹表可以用来破解PWDUMP读取的SAM文件A.正确B.错误答案:A
94.针对web用户的身份认证,可通过添加多种识别条件、锁定次数、验证码等授权防止暴力破解()A.正确B.错误答案:A95Windows系统内,用户名及密码均为加密存储,无法通过任何工具直接读取0A.正确B.错误答案:B96在Windows系统中,假设系统存在木马,则木马如需运行,必须基于某个进程0A.正确B.错误答案:A
97.在提权攻击中,除了操作系统本身的漏洞提权外,其他大部分的提权都是由于软件或组件本身运行权限过高导致的()A.正确B.错误答案:A
98.UTM(统一威胁管理)设备与下一代防火墙在技术原理上基本相同,仅在针对检测规则及界面展示上不同()A.正确B.错误答案:B
99.MySQL本身支持扩展存储过程XP()cmdshell来执行系统命令,攻击者通过sa权限连接上数据库后,可以调用XPOcmdshell扩展存储过程来执行系统命令()A,正确B.错误答案:B
100.社工库中暴露的大量账户信息,可以被用来作为信息收集的重要途径()A.正确B.错误答案:A C,发送大量恶意伪造的TCP SYN分段,耗尽目标的半开连接缓冲区D.发送大量的ICMP echorequest数据包,但把源地址设为攻击目标,达到通过第三方放大攻击效果的目的答案:B
11.按照TCSEC的划分标准,Windows NT/2000属于哪一级别的操作系统A.B级B.C2级C.C1级D.D级答案:B
12.Solaris系统具备TCSEC安全级别中所描述的安全可信性可以解释为A.自主访问控制B.良好的结构化设计、形式化安全模型C.较完善的自主存取控制和审计D.全面的访问控制、可信恢复答案:C
13.以下信息安全准则中,哪一个是综合了其它各安全准则,形成的更加全面的框架A.TCSEC B.CC C.FC D.CTCPEC E.ITSEC答案:B
14.以下信息安全准则中,哪一个引入了保护轮廓PP的重要概念0A.CC B.ITSEC C.TCSEC D.FC答案:D
15.下面关于常见操作系统安全级别描述正确的是A.Windows NT/2000-C2,Solaris-Bl,UnixWare
2.1/ES-B2B.Windows NT/2000-C2,Solaris-C2,UnixWare
2.1/ES-B2C.Windows NT/2000-C2,Solaris-B2,UnixWare
2.1/ES-B1D.Windows NT/2000-C2,Solaris-C2,UnixWare
2.1/ES-B1答案:B
16.Windows2000中,唯一分配给所有用户、组、计算机的数组是A.SID B.SAM C.ACE D.ACL答案:A
17.在构成Windows NT/2000安全子系统的关键部分中,哪一个持有相应对象的安全设置A.安全标识符B.安全描述符C.访问令牌D.访问控制列表E.访问控制条目答案:B
18.要实现Windows NT/2000的安全性,必须采用下列哪种文件系统A.FAT32B.NTFS C.CDFS D.Ext2答案:B
19.某公司的Windows网络准备采用严格的验证方式,基本的要求是支持双向身份认证,应该建议该公司采用哪一种认证方式A.NTLM B.NTLMv2C.Kerberos D.LanManager答案:c
20.用户UI属于G1组和G2组,G1组对文件File拥有读和写的本地权限,G2组对文件File拥有读和执行的本地权限,那么用户U1对文件拥有的本地权限是()A.读和执行B.写和执行C.读和写D.读、写和执行答案:D
21.用户U1属于G1组和G2组,G1组对文件File拥有读和完全控制的本地权限,G2组对文件File的本地权限是拒绝访问,那么用户U1对文件拥有的本地权限是()A.读B.读和完全控制C.拒绝访问D.完全控制答案:C
22.在Windows NT/2000环境下,用户U1使用了NTFS文件系统,在C:分区下,存在目录tl和t2o用户U1将tl目录下的fl.txt文件移动到t2目录下,移动前目录tl、t2,文件fl.txt针对用户U2的权限分别为读和写、完全控制、写和执行,移动后文件fl.txt针对用户U2的权限为()A.读和写B.完全控制C.写D.写和执行答案:D
23.在Windows NT/2000环境下,用户U1使用了NTFS文件系统,在C:分区下,用户U1将tl目录下的fl.txt文件移动到D:分区下的t2目录下,移动前目录tl、t2,文件fl.txt针对用户U2的权限分别为读和写、完全控制、写和执行,移动后文件fl.txt针对用户U2的权限为A.读和写B.完全控制C.写D.写和执行答案:B
24.用户U1打算在40G硬盘上采用单分区安装Windows2000,同时不需要提供文件级安全,仅仅要求保障文件夹级安全即可,应该建议用户U1采用何种文件系统0A.FAT B.FAT32C.NTFS D.以上都不是答案:C
25.为了避免记录密码,同时保证密码的复杂性,可以采用下面哪种方法定义密码是可能的并且是最为有效的A.将账号倒置作为密码B.挑选一段英文句子,取所有首字母并保持大小写、标点符号作为密码C.采用一次一密的方式D.基于账号,进行有规律的插值变形后作为密码答案:B
26.用户U1将GP0进行了配置,在本地安全策略的安全选项中,将对匿名连接的额外限制更改为“没有显式匿名权限就无法访问”生效后发现用户U2无法访问U1,而在此之前一切正常,并且其它用户正常在排除UI、U2未作其它任何配置更改的前提下,原因可能是下列哪一点A.用户U2使用的是Windows95或更早的系统B.U
1、U2不在同一个工作组或域中C.U2原先是通过guest账号访问U1的D.U2原先对匿名连接的额外限制也采用了同样的配置答案:A
27.针对Windows NT/2000匿名连接的问题,将注册表值:HKEYLOCALMACHINE\SYSTEM\CurrentControlSet\Control\LSA\Restrict Anonymous修改为1,相当于在GPO中设置A.依赖于默认许可权限B.不允许枚举SAM账号和共享C.没有显式匿名权限就无法访问D,以上都不对答案:B
28.为了取消Windows NT/2000下的默认共享,需要修改下列哪一个注册表值0A.HKEYLOCALMACHINE\SYSTEM\CurrentControlSet\Control\LSA\RestrictA nonymousB.HKEY LOCALMACHINE\SYSTEM\CurrentControlSet\Service\LanManServer\Parameters\AutoShareServer C.HKEYLOCALMACHINE\SOFTWARE\Microsoft\WindowsNT\CurrenVersion\Win logon\Don,t DisplayLast UserName D.以上都不是答案:B
29.通常情况下,为保障密码安全性,在开启密码策略时,推荐的阀值应该是A.密码复杂性要求-启用,密码长度最小值-6位,强制密码历史-5次,强制密码最长存留期-42天B.密码复杂性要求-启用,密码长度最小值-7位,强制密码历史-3次,强制密码最长存留期-42天C.密码复杂性要求-启用,密码长度最小值-6位,强制密码历史-3次,强制密码最长存留期-21天D.密码复杂性要求-启用,密码长度最小值-8位,强制密码历史-5次,强制密码最长存留期-42天答案:A
30.通常情况下,为保障账号安全性,在开启账号策略时,推荐的阀值应该是0A.复位账户锁定记数器-20分钟,账户锁定时间-20分钟,账户锁定阀值-3次B.复位账户锁定记数器-30分钟,账户锁定时间-30分钟,账户锁定阀值-3次C.复位账户锁定记数器-20分钟,账户锁定时间-20分钟,账户锁定阀值-5次D.复位账户锁定记数器-30分钟,账户锁定时间-30分钟,账户锁定阀值-5次答案:A
31.Windows NT/2000下备份注册表除了使用备份对话框之外,还可以使用命令该命令的正确形式应为A.nbtbackup[BACKUPPATH]/F B.nbtbackup[BACKUPPATH]/B C.nbtbackup[BACKUPPATH]/S D.nbtbackup[BACKUPPATH]/R答案:B
32.在Windows NT/2000中,所有用户、计算机以及等安全对象都会创建SIDO0A.打印机B.安全组C.网络地址D.文件夹答案:B
33.Windows NT/2000的SAM账号数据库文件位置是A.\%systemroot%\conf igB.\%systemroot%\system32\configC.\%systemroot%\system32\sam D.\%systemroot%答案:B
34.当一个文件移动从NTFS分区中某个目录移动到另一目录下时,它的权限取决于A.源文件B.目标文件夹的权限C.源目录和目标目录权限的联合D•源目录和目标目录权限的最低值答案:A
35.用户U1分别属于三个不同的组,这三个组对文件filel拥有的共享权限分别是读、完全控制、拒绝访问,那么用户对文件filel具有什么样的共享权限A.读B.完全控制C.拒绝访问D.列表答案:C
36.在GNU操作系统上默认的shell是什么A.Bourne ShellB.Bash BourneAgain ShellC.Korn ShellD.C Shell答案:B
37.某Linux内核版本号为
2.
1.35,下列描述错误的是0A.主版本号为2,是Linux较为成熟版本的后继版本B.是目前比较成熟的版本,较为稳定C.是
2.
1.0的增补版D.相比较于
1.X.xx版本有重大改进答案:B
38.下面哪一个程序是用于Linux下编辑文件的A.vi B.gnome C.cat。