安全专业大比武省内选拔测试题

更新时间:2024-04-16 15:43:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

安全专业大比武省内选拔测试题

考试时间:3小时(9点至12点,新疆、西藏顺延2小时) 考试形式:开卷,可以带纸质资料、电脑,不允许任何形式的互联网接入

一、单选题(每题0.5分)

1、下列关于SSL的观点,哪个是不正确的?( )

A、SSL 安全依靠服务器证书,每个网站可以使用相同的服务器证书

B、证书依靠一对加密密钥(一个公钥和一个私钥)来确保安全,生成证书时,可以指定加密长度

C、SSL 连接的默认端口是443

D、键入 https://localhost,可以验证 Web 服务器上的 SSL 连接

2、作为一台运行IIS在Internet发布站点的Windows Web服务器,下面哪项服务不是必需的?( ) A、IIS Admin B、Net Logon

C、Performance Logs and Alerts D、World Wide Web Publishing

3、以下不属分布式防火墙的产品的是( )。 A、网络防火墙 B、软件防火墙 C、主机防火墙 D、中心防火墙

4、为了防御网络监听,最常用的方法是( )。 A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输

5、防火墙接口被绑定在2层的zone,这个接口的接口模式是( )。 A、NAT mode B、Route mode

C、Transparent mode D、NAT或Route mode

6、我们将目前网络存在的威胁分为两类:渗入威胁和植入威胁,下面属于渗入威胁的有Ⅰ假冒 Ⅱ旁路控制 Ⅲ特洛伊木马 Ⅳ陷门中的哪些?( ) A、Ⅰ、Ⅱ B、Ⅲ、Ⅳ C、Ⅰ、Ⅳ

D、Ⅰ、Ⅱ、Ⅲ、Ⅳ

7、使用Windows XP的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?( ) A、访问控制列表 B、执行控制列表 C、身份验证 D、数据加密

8、正则表达式L = x*(x|yx+),下列哪个字符串不符合?( ) A、xyxyx B、xyx C、yxx D、yx

9、Windows系统中,以下描述内容是哪个共享权限级别?( )

共享权限中具有“读”权限中允许的操作,另外允许往目录中添加文件和子目录,更改文数据,删除文件和子目录 A、No Access(不能访问) B、Read(读) C、Change(更改) D、Full control(完全控制)

10、windows系统中,终止以下哪个进程会引起系统重启?( ) A、smss.exe B、services.exe

C、explorer.exe D、lsass.exe

11、在建立堡垒主机时,( )。

A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务 C、对必须设置的服务给与尽可能高的权限

D、不论发生任何入侵情况,内部网始终信任堡垒主机

12、在思科设备上,若要查看所有访问表的内容,可以使用的命令是( )。 A、show all access-lists B、show access-lists C、show ip interface D、show interface

13、风险评估的三个要素是( )。 A、政策、结构和技术 B、组织、技术和信息 C、硬件、软件和人 D、资产、威胁和脆弱性

14、以下哪项技术不属于预防病毒技术的范畴?( ) A、加密可执行程序 B、引导区保护 C、系统监控与读写控制 D、校验文件

15、以下哪项不属于防止口令猜测的措施?( ) A、严格限定从一个给定的终端进行非法认证的次数 B、确保口令不在终端上再现 C、防止用户使用太短的口令 D、使用机器产生的口令

16、关于SNMP v1和SNMP v2的安全性问题说法正确的是( )。 A、SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作

B、SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换

C、SNMP v2解决不了篡改消息内容的安全性问题 D、SNMP v2解决不了伪装的安全性问题

17、下列RAID级别中数据安全性最好的是( )。 A、RAID-0 B、RAID-1 C、RAID-5 D、RAID 1+0

18、如何设置/tmp的权限,以使某个用户无法删除其他用户创建的文件?( ) A、chmod +s /tmp B、chmod 775 /tmp C、chmod 1777 /tmp D、chmod 4755 /tmp

19、下面是哪种类型的攻击?( )

攻击者在远程计算机使用一个自复制产生流量的程序 A、Dictionary attack B、Hijacking attack C、Illicit server attack D、Virus attack

20、网络中有一个设备暴露于Internet中,并提供某项服务,其自身拥有很强的保护能力,这种设备称为( )。 A、防火墙 B、筛选路由器 C、堡垒主机 D、阻塞路由器

21、当进行分析校验的时候,你通常会在什么情况下发现一个被木马感染了的文件 ?( )

A、在可执行文件的末尾有扩展名为.TRJ的文件

B、文件的尺寸变大或者变小,或者时间戳错误 C、文件被删除

D、文件已经具备了一个.SRC扩展名

22、什么方式能够从远程绕过防火墙去入侵一个网络?( ) A、IP services B、Active ports

C、Identified network topology D、Modem banks

23、以下关于DOS攻击的描述,哪句话是正确的?( ) A、不需要侵入受攻击的系统

B、以窃取目标系统上的机密信息为目的 C、导致目标系统无法处理正常用户的请求

D、如果目标系统没有漏洞,远程攻击就不可能成功

24、以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?( ) A、早期的SMTP协议没有发件人认证的功能

B、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查 C、SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因 D、Internet分布式管理的性质,导致很难控制和管理 25、以下哪个不是IPv6 的目标?( ) A、地址空间的可扩展性 B、网络层的安全性 C、服务质量控制 D、更高的网络带宽

26、从部署的位置看,入侵检测系统主要分为( )。 A、网络型、控制型 B、主机型、混合型 C、网络型、主机型 D、主机型、诱捕型

27、为了保护DNS服务器的安全性,一般在unix系统中会以非root帐号身份运

14:41:13 127.0.0.1 GET /bbs/down_picupfile.asp 404 14:41:13 127.0.0.1 GET /bbs/z_visual_upfile.asp 404

(1)请从以上日志推断,服务器遭受了什么行为?(2分) (2)请列出保护IIS日志的有效措施。(3分)

2、当使用正确的用户名和口令登录Tomcat Web Server Administration Tool时,返回了如下错误:

HTTP Status 403 - Access to the requested resource has been denied 请简述可能的原因。

3、下面是一个在某思科设备上的一段访问控制列表,请说明其中的错误(3处)。 (对1处得2分,对2处得4分,全对得5分) access-list 1 permit 172.16.129.231 !

access-list 1 permit 0.0.0.0 access-list 1 permit 192.168.0.0 !

access-list 1 deny 0.0.0.0 255.255.255.255 access-list 1 deny any

4、Oracle数据库系统典型安装后,自动创建了sys、system、internal、DBSNMP等一些用户,管理员修改了sys、system及internal用户的口令,但没有修改DBSNMP用户的缺省密码,认为即使有人利用该用户登录到数据库也造成不了什么损失。现给出SQL/PLUS下,查询DBSNMP用户的权限和角色的结果: SQL> select * from session_privs; CREATE SESSION ALTER SESSION

UNLIMITED TABLESPACE CREATE TABLE CREATE CLUSTER CREATE SYNONYM CREATE PUBLIC SYNONYM CREATE VIEW

CREATE SEQUENCE CREATE DATABASE LINK CREATE PROCEDURE CREATE TRIGGER ANALYZE ANY CREATE TYPE CREATE OPERATOR CREATE INDEXTYPE 试分析管理员忽略哪些安全问题?

5、下面是Linux下,passwd和shadow文件的部分条目: /etc/passwd文件内容如下: nobody:x:99:99:Nobody:/:

user1:x:503:503::/home/user2:/bin/bash /etc/shadow文件内容如下: nobody:!!:13675:0:99999:7::: user1::13675:0:99999:7:::

请从系统安全的角度,分析每一帐号存在的问题。(每个帐号2.5分)

6、管理员怀疑某主机被植入后门程序,使用Process Explorer对该主机进行检查,截图如下,根据下图,请回答以下问题: (1)后门程序的文件名?(1分)

(2)判断该文件为后门程序的依据?(2分) (3)后门程序的类型?(1分) (4)简述该类型后门的特点?(1分)

本文来源:https://www.bwwdw.com/article/9x1p.html

Top