1. Windows操作系统定义的事件类型中对于:“描述应用程序、驱动程序或服务成功操作
的事件,例如成功地加载网络驱动程序时会记录一个___事件”。
A、错误 B、成功审核 C、警告 D、信息
2. _可以实现对身份的验证,接受被保护网络和外部网络之间的数据流并对之进行检查。
A、个人防火墙 B、ARP防火墙 C、包过滤防火墙 D、应用层网关
3. 软件限制策略是通过组策略得以应用的。如果应用了多个策略设置,它们将遵循以下的
优先级顺序(从低到高)__
A、从本地计算机策略,站点策略,域策略,组织单位策略 B、站点策略,域策略,组织单位策略,本地计算机策略 C、组织单位策略,站点策略,域策略,本地计算机策略 D、域策略,组织单位策略,站点策略,本地计算机策略
4. 一个典型的黑客入侵过程有许多规律,但是基于认证、漏洞、第三方程序(木马)的入
侵称之为____
A、踩点 B、清脚印 C、实施入侵 D、留后门
5. 常见的网络通讯协议不包括下列哪一种?
A、ICMP B、IGMP C、IP D、TCP
6. 要配置Apache的PHP环境,只需修改
A、php.ini B、php.sys C、phs.exe D、
7. 必须先配置系统的____服务才能够启用路由和远程访问。
A、Network Location Awareness(NLA) B、Application Layer Gateway Service
C、Windows Firewall/Internet Connection Sharin(ics)” D、Windows Image Acpuisiton(WIA)
8. GFW最不可能用到的技术是?
A、uppflow B、ipdeny C、tcphijack D、dnsspoof
9. 在linux系统中,显示二进制文件的命令是?
A、view B、vil C、od
D、binview
10. 防火墙的核心是____
A、网络协议 B、网关控制 C、规则策略 D、访问控制
11. 下列哪种方式无法防御CSRF漏洞
A 判断referer B、使用验证码
C、使用一次性随机签名
D、使用$_REQUEST获取客户端数据
12. 下面不属于木马特征的是()
A、自动更换文件名,难于被发现 B、造成缓冲区溢出,破坏程序的堆栈 C、程序执行时不占用太多系统资源
D、不需要服务端用户的允许就能获得系统的使用权 13. 以下服务器中,能够对JSP代码提供支持的是__
a) A、Resin b) B IIS c) C、Apache d) D、Tomcat
14. 使用Nmap扫描时,只想知道网络上都有哪些主机正在运行的时候使用__参数
a) A、-sS b) B、-sU c) C、-sA d) D、-sP
15. 活动目录的数据库文件不包括以下那种类型____
a) A、SYSTEM.dll b) B、Temp.edb c) C、Edb.log d) D、Nts.dit
16. 所谓___,就是对整个服务器系统进行备份,包括服务器操作系统和应用程序生成的数据
a) A、 增量备份 b) B、副本备份 c) C、差异备份 d) D、完整备份
17. 集线器的数据传输方式是__方式
a) A、多播 b) B、其他 c) C、广播
18.
19.
20.
21.
22.
23.
24.
25.
d) D、单播
在mysql数据库中,创建数据库的语句是 a) A、create table b) B、create from c) C、create database d) D、database from
内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择:() a) A、SAT b) B、Allow c) C、NAT d) D、FwdFast
端口扫描的原理是向目标主机的____端口发送探测数据包,并记录目标主机的响应。 a) A、TCP/IP服务端口 b) B、FTP服务端口 c) C、UDP服务端口 d) D、WWW服务端口
FTP服务器上的命令通道和数据通道分别使用____端口。 a) A、21号和大于1023号 b) B、大于1023号和20号
c) C、大于1023号和大于1023号 d) D、21号和20号
管理员设置系统登录口令为简单的“123456”,这属于下列哪一项安全漏洞 a) A、操作系统漏洞 b) B、信息泄露漏洞 c) C、应用服务漏洞 d) D、弱配置漏洞
著名的Nmap软件工具不能实现下列哪项功能? a) A、高级端口扫描 b) B、操作系统类型探测 c) C、端口扫描 d) D、目录扫描
在linux系统中,命令netstat -a停了很长时间没有,这可能是哪里的问题? a) A、routing b) B、nis c) C、dns d) D、nfs
攻击者通过收集数据包,分析得到的共享秘钥,然后将一个虚假的AP放置到无线网络中,截获用户的AP传输的所有数据,还可以对双方的传输数据任意进行修改。这种攻击方式称为__
a) A、漏洞扫描攻击 b) B、拒绝服务攻击 c) C、会话劫持攻击 d) D、中间人攻击
26. 下列哪项安全机制不和其他三项互相关联?
i. A、会话管理 ii. B、访问控制 iii. C、身份验证 iv. D、边界确认
27. TCP可为通信双方供可靠的双向连接,在包过滤系统中,下面关于TCP连接描述错误
的是:
a) A、在CISCO过滤系统中,当ACK=1时,“established”关键字为T,当ACK=0
时,“established”关键字为F
b) B、TCP段中首包的ACK=0,后续包的ACK=1 c) C、确认号是用来保证数据可靠传输的编号
d) D、要确认一个TCP时只要拒绝连接的第一个包即可
28. 黑客成功入侵服务器后,最不可能替换为后门程序并运行的文件是
a) A、/bin/ls b) B、/bin/who c) C、/etc/motd
d) D、/usr/local/sbin/sshd
29. 如果通过goole-hacking技术找到服务器上的临时文件、备份文件、或者备份目录,下
列参数你会选择哪一个?
a) A、username|userdi|employee.ID|”yournameis” b) B、inurl:temp|inurl:tmp|inurl:backup|inurl:bakquery c) C、-ext:html-ext:htm-extshtml-ext:asp-ext:php
d) D、-ext:tem-ext:inurl:extbackup-ext:dirbackupURLquery 30. 下面哪个加密方式不支持通用彩虹表破解?
a) A、MD5 b) B、WPA2 c) C、NTLM d) D、SHA1
31. 下面哪一个不能帮助检查linux/unix系统后门的程序()
a) A、cleanlog b) B、chkrootkit c) C、tripwire d) D、rkhunter
32. 在RedHat Linux平台上,查看系统中安装了,RP形式的MYSQL软件包的命令是____.
a) A、rpm -a
b) B、rpm -i |grep mysql c) C、rpm -ea|grep mysql d) D、rpm -qa|grep mysql
33. PHP解释器可以和____服务器协同工作?
a) A、Tomcat b) B、Apache c) C、iPlanet d) D、IIS
34. 浏览网页时,看到的内容是HTML的哪一部分?
35.
36.
37.
38.
39.
40.
41.
42.
a) A、head b) B、table c) C、title d) D、body
下面哪一款软件属于常用的黑客专用操作系统 a) A、AnonymousSYSTEM b) B、linux
c) C、BackTrack5 d) D、UBUNTU
现今,适用于windows平台常用的网络嗅探的函数封装库是 a) A、Libnet b) B、windump c) C、libpcap d) D、winpcap
使用Nmap扫描时可以定义扫描速度,如果希望避开IDS的检测,使每隔至少5分钟才发送一个包;用法为-T a) A、Sneaky b) B、Polite
c) C、Aggressive d) D、Paranoid
你是一个企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙的规则?
a) A、iptables-A input-p tcp-d 192.168.0.2-destination-port 23-j DENY b) B、iptables-A input-p tcp-s 192.168.0.2-destination-port 23-j DENY c) C、iptables-A input-p tcp-s 192.168.0.2-source-port 23-j DENY d) D、iptables-A input-p tcp-d 192.168.0.2-source-port 23-j DENY 相对来说,下列哪一种后门最难被管理员发现? a) A、文件系统后门 b) B、内核后门 c) C、rhosts ++后门 d) D、服务后门
下面的说法正确的是____
a) A、信息的泄露只在信息的存储过程中发生 b) B、信息的泄露只在信息的传输过程中发生
c) C、信息的泄露只在信息的传输和存储过程中发生 d) D、上面三个都不对
Netstat 命令常用参数-r的含义
a) A、以数字形式显示地址和端口号
b) B、显示包含于创建每个连接或监听端口的可执行组件 c) C、显示路由表
d) D、显示所有连接和监听端口 在DBMS中用的缺省语言是 a) A、SQL