NCSE试题(1)

更新时间:2023-10-21 12:10:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

一、选择题。

1、 某公司希望在现有的网络安全体系中添加某一组件,以实现通过独立的、对网络和主机

操作提供全面与忠实的记录功能,应该建议公司添加何种组件? A、 扫描器 B、 安全审记系统

C、 IDS

D、 防病毒软件

2、 Kerberos不能提供下列哪种安全服务?

A、 机密性服务

B、 不可否认性服务 C、 授权控制服务 D、 身份验证服务

3、 ISO/OSI参考模型各层中,最难于实现安全性的是哪一层? A、 物理层

B、 数据链路层 C、 网络层 D、 传输层 E、 会话层 F、 表示层

G、 应用层

4、 IPv6与IPv4相比较具有哪些优点?

A、 地址空间更大,完全可以满足未来需求 B、 寻址更加高效稳定,相关产品性能更加优秀 C、 支持移动节点和自配置特性,便于2.5G和3G移运通信支持 D、 良好的组播支持,简化网络管理 5、 TACACS使用下列哪个端口?

A、 UDP 49

B、 UDP 69 C、 TCP 49 D、 TCP 69

6、 为数据包指定一系列必须经过的IP地址的IP选项是

A、 宽松的源站路由

B、 严格的源站路由 C、 记录路径 D、 安全和处理限制

7、 以太网的默认MTU是多少?

A、1560字节 B、1500字节 C、1000字节

D、1472字节

8、用户U1希望对某个系统配置文件进行修改,通常情况下同,用户U1应该优先查阅哪个目录? A、/root B、/etc

C、/usr

D、/dev

9、下面关于syslog系统日志工具描述正确的是 A、syslog工具由多个守护进程组成

B、syslog接受来自系统的信息不包括重要级 C、只有系统程序才能向syslog接口呼叫生成信息 D、syslog工具的配置文件是/etc/syslogd.conf 10、关于sync命令描述错误的是

A、sync命令用于强制将内存中的数据写回硬盘

B、正常关闭系统时会自动执行相应动作

C、系统运行过程中不会自动执行相应动作,需要随时人工干预

D、sync命令对于保障系统安全、数据同步,防止数据丢失是非常重要的 11、Linux用户密码的文件及存储位置是

A、/usr/passwd

B、/etc/passwd C、/etc/shadow

D、/usr/shadow

12、下列哪一个命令可以在Linux中查找文件?

A、grep

B、cat C、find

D、echo

13、在Unix中,GID(组标识ID)通常在下列哪个文件中唯一?

A、/etc/group B、/root/passwd

C、/bin/passwd D、/etc/passwd

14、病毒采用的触发方式不包括下列哪个选项?

A、日期触发 B、鼠标触发

C、键盘触发 D、启动触发 E、中断调用触发 F、CPU型号触发

15、某公司职员在登录本地Web服务器时发现初始页面显示如下内容:Welcom to

http://www.worm.com!Hacked By Chinese! 导致这种情况发生的最可能的原因是下面哪

一条?

A、该服务器被黑客攻破,并且涂改了首页 B、该服务器感染了红色代码病毒 C、该服务器感染了求职信病毒

D、该服务器发生了故障,需要恢复 16、Nimda病毒的邮件具有下列哪些特征?

A、邮件主题各有不同

B、主题长度不超过80字节

C、附带文件的长度基本上都是57344字节 D、不同的附件文件的CRC完全相同

17、Windows 2000所支持的认证方式包括下列哪些?

A、NTLM B、Kerberos

C、NTLMv2 D、LanManager

18、下列论述中,关于合作式邮件过滤技术的描述不正确的是?

A、该技术主要通过对邮件进行签名来防止垃圾邮件

B、该技术需要利用各个防垃圾邮件网关的协同工作 C、该技术是目前主要的防垃圾邮件技术

D、该技术需要利用分布在各地的防垃圾邮件代理

19、用户U1计划对Sendmail进行安全性配置。在完成access文件修改后,要生成相应的

安全控制数据库,需要使用以下哪个命令?

A、makemap hash access.db < access B、makemap hash access.db > access

C、makemap hash access.db D、makemap access.db< access

20、下列选项中,控制用户、组以及其它任何对象权限列表的是?

A、DACL B、ACE

C、SACL D、ACL

21、下列哪种系统核心控制手段能够保护内存空间? A、参照监视 B、硬件分段 C、区域保护

D、安全核心

22、下列的协议中,哪一个能够为IP协议提供错误消息侦测功能?

A、UDP

B、TCP C、ICMP

D、IGMP

E、以上都不对,IP自身可以进行错误侦听功能

23、下列选项中,能够使得CGI脚本获得最好的安全性的措施是哪一个?

A、确保对所有相关流量进行检测和过滤

B、进行边界检查

C、在使用CGI时禁用匿名访问 D、对所有用户输入进行检查

24、Windows下经常被文件型病毒感染的可执行文件的格式是

A、com格式

B、exe格式 C、pe格式 D、doc格式

25、计算机的最高安全组级别是下列哪个选项?

A、D2 B、A1 C、B2 D、C2

26、下面选项中,哪一个是蠕虫病毒的主要传染媒介?

A、网络

B、软盘 C、光盘 D、带毒文件

27、在windows2000环境下,用户U1使用了NTFS文件系统,在C:分区下,存在目录t1

和t2。用户U1将t1目录下的f1.txt文件移动到t2目录下,移动前目录t1、t2,文件f1.txt对用户U2的权限分别为读和写,完全控制,写和执行,移动后文件f1.txt针对用户U2的权限为 A、读和写 B、完全控制

C、写

D、写和执行

28、下列哪个选项是蠕虫病毒最为典型的发作性状?

A、运行特定程序的速度明显变慢 B、系统资源消耗率急剧增加直至崩溃

C、计算机主板上的EPROM芯片损坏 D、电子邮件地址簿被删除

29、用户U1属于G1组和G2组,G1组对文件File拥有读和写的本地权限,G2组对文件

File拥有读和执行的本地权限,那么用户U1对文件拥有的本地权限为

A、读和执行 B、写和执行

C、读和写

D、读、写和执行

30、为了取消Windows 2000下的默认共享,需要修改下列哪一个注册表值?

A.HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\LSA\\RestrictAnonymous B.HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Service\\LanManServer\\Parameters\\AutoServer

C.HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\WindowsNT\\CurrenVersion\\Winlogon\\Don’tDisplay Last User Name D.以上都不是 二、多选题

31、下列选项中,对于DRAC描述正确的是哪些? A、DRAC是专门为邮件服务器设计的服务端软件 B、DRAC的功能是提供动态邮件中继服务 C、DRAC不能同时为多个服务器提供服务

D、DRAC是通过自动获取和更新中继验证数据库来工作的 32、IIS服务器向用户提供哪几种形式的身份认证? A、匿名访问

B、基本验证

C、请求/响应方式验证 D、公钥验证

33、计算机病毒的引导过程包括哪几种? A、驻留内存 B、窃取系统控制权 C、删除文件

D、恢复系统功能

34、syslog支持下列哪些活动? A、将输出定向到某个特定文件 B、将消息发送到远程服务器

C、将信息实时发送到输出设备如显示器屏幕 D、将信息发送到内核处理 35、Apache的主要配置文件包括 A、srm.conf B、access.conf

C、apache.conf D、httpd.conf

36、下列命令中能够使系统在重启后对ping命令没有反应的是哪些? A、echo 1>/proc/sys/net/ipv4/icmp_echo_igore_all B、echo 0>/proc/sys/net/ipv4/icmp_echo_igore_all C、sysctl ?w net.ipv4.icmp_echo_ignore_all =0 D、sysctl ?w net.ipv4.icmp_echo_ignore_all =1

37、配置/etc/ftpaccess文件,可以实现下面的哪些功能? A、FTP流量控制 B、时间限制 C、密码检查 D、人数限制 E、加密传输 F、信息屏蔽 38、IP的主要功能包括 A、寻址和路由 B、分段和重组

C、数据损坏检测和更正

D、会话建立和维护

39、以下对Telnet安全问题的总结中,正确的是 A、明文口令,极易被截获 B、没有强力认证过程 C、没有完整性检查

D、数据传输也是不加密的

40、以下哪些软件可以提供数据包捕捉和分析功能 A、NAI Sniffer B、Ethreal C、TCPDUMP

D、windump

41、在通过数据包捕捉工具捕获到的一个数据包解码后,其IP首部中Tos字段为十六进制值“0X10”依此判断该数据包可能是下列哪些应用服务产生的? A、FTP B、SNMP C、NNTP D、Telnet

E、SMTP

42、IPv4向IPv6的过渡过程中,主要需要解决哪些问题?

A、解决IPv4小岛之间的互相通信的问题 B、解决IPv6小岛之间的互相通信的问题 C、解决IPv6小岛与IPv4海洋之间的通信问题

D、解决IPv4小岛与IPv6海洋之间通信的问题

43、IPsec提供了哪几种方式保护通过公有或私有IP网络来传送的私有数据?

A、访问控制 B、认证

C、数据完整性保护 D、数据机密性保护

44、在下列的选项中,哪些是SSL协议所包括的部分? A、SSL记录协议 B、SSL握手协议

C、SSL连接协议 D、SSL传输协议

45、在下列选项中,可以看做主机安全措施的是哪些?

A、Unix用户认证

B、防火墙控制 C、记账审计

D、加密

E、文件访问权限控制

46、对用户的访问进行细粒度控制包括哪些方面?

A、内部资源访问控制 B、系统资源访问控制 C、外部资源访问控制 D、网络资源访问控制 47、安全策略的制定原则包括

A、适应性原则

B、简单性原则 C、规范划原则 D、系统性原则 E、简单性原则 F、动态性原则

48、某公司为了执行一项安全策略,技术人员将所有资源划分为三类:1级-关键资源,2级-有价值的资源,3级-实质性路由资源。下列哪一个应该划分为第三级资源? A、开发人员的计算机

B、邮件服务器

C、DNS服务器 D、WINS服务器 E、人力资源服务器

49、对授权控制的要求主要包括 A、一致性 B、统一性 C、审计功能 D、细粒度控制

50、在实施Internet接口安全时,应考虑并加以应用的原则包括

A、在未采取安全措施的情况下,禁止内部网以任何形式直接接入Internet

B、内部网可以在任何情况下以任何形式接入Internet,但在未采取安全措施的情况下,禁止Internet节点以任何形式进入内部网络

C、采取足够的安全措施后,允许内部网络对Internet开通必要的服务

D、对Internet公开发布的信息应该采取安全措施保障信息不被纂改

E、为保障系统冗余和灵活性,应为每个内部用户提供便利接入方式如拔号,以备在Internet接口出了问题时用户可以随时接入Internet

二、实验题

某单位的内部局域网包含100台供员工办公使用的windows 2000 professional计算机和2台服务器,1台做为Linux服务器,网络管理员小李为了了解当前网络中服务器的安全状况,决定实施一次模拟攻击,他拿到了Shadow security Scanner软件。他决定在自己的计算机(IP为192.168.1.XX/24)上进行,为此,该单位的网管员小李制定了如下方案:

1、 安装并启动Shadow Security Scanner;

2、 对Windows服务器进行扫描(Host name:enwww) 3、 使用NAT得到Windows服务器的用户和密码;

4、 实施模拟攻击,利用IPC空连接与被攻击计算机建立连接,令被攻击计算机得启;

本文来源:https://www.bwwdw.com/article/e7pf.html

Top