信息安全题库(最完整的)(8)

2018-12-10 15:46

C、sulog 记录su命令的使用情况 D、acct记录当前登录的每个用户

(A、B、C)

3. 在Redhat Linux系统中,如何设置不被其它机器ping自己( ) A、键入命令echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all即可

B、在“/etc/rc.d/rc.local”中加入echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all即可

C、键入命令echo 1 > /proc/syscon/network/ipv4/icmp_echo_ignore_all即可 D、在“/etc/rc3.d/rc.local”中加入echo 1>/proc/sys/net/ipv4/icmp_echo_ignore_all即可。 (A、B)

4. 下面哪两种协议是基于UDP的(选2个)?

A. SNMP B. Rlogin C. DNS D. POP3 E. HTTP AC

5. 信息安全最关心的三个原则是什么 ?

A. Confidentiality B. Integrity C. Authentication D. Authorization

E. Availability ABE

6. 应从哪几方面审计windows系统是否存在后门 A.查看服务信息 B.查看驱动信息 C.查看注册表键值 D.查看系统日志 ABCD

7. windows动态连接库后门的特点是什么? A、看不到后门进程 B、可以看到后门进程

C、自身不可执行,需要exe文件加载 D、可以使用系统的rundll32.exe加载 ACD

8. 常见WEB攻击方法有以下哪种? A、SQL Injection B、Cookie欺骗 C、跨站脚本攻击 D、信息泄漏漏洞

E、文件读写脚本存在的安全隐患 F、GOOGLE HACKING ABCDEF

9. 下面什么协议有MD5认证: A.BGP B.OSPF C.EIGRP D.RIPversion 1 ABC

10. PVLAN中,一端口能够与其他所有交换机端口通信,这个端口的类型为: A.Promiscuous B.isolated C.community D.none of above A

11. 通过哪些命令可以给予和取消用户或者角色系统权限 A.UPDATE B.DELETE C.GRANT D.REVOKE CD

12. 下列哪些属于应急响应流程的相关步骤?

A.根除 B.准备。 C.恢复 D.抑制 E. 检测 F.跟踪

ABCDEF

13. 下列哪些操作可以看到自启动项目?

A.注册表 B.开始菜单 C.任务管理器 D.msconfig ABD

14. 下列哪些操作不会改变文件的md5sum?

A.复制文件 B.修改文件的权限 C.修改文件的日期 D.执行该文件 ABCD

15. 下列哪些现象可以发现系统异常?

A.大量的日志错误 B.超常的网络流量 C.防火墙报警

D.CPU、内存资源占用率过高 E.服务无故停止 ABCDE

16. 哪些属于Windows系统上存在的日志文件?

A.AppEvent.Evt B.SecEvent.Evt C.SysEvent.Evt D.W3C扩展日志

ABCD

17. 木马可以实现哪些功能?

A.文件上传下载 B.执行程序 C.键盘记录 D.屏幕监视 ABCD

18. 发现系统被入侵后,立即执行哪些操作是不对的?

A、拔网线 B、重启系统 C、关闭电源 D、什么也不做 ABCD

19. UNIX下哪些命令可用于查看打开的网络连接

A、 Netstat -an B、 Ps -ef C、 lsof D、 strace AC

20. cat /root/.rhosts

192.168.11.11

上述命令的结果表示:

A、192.168.11.11是受信任的主机

B、192.168.11.11是不受信任的主机

C、192.168.11.11 rlogin当前主机可以不用输密码 D、192.168.11.11 rlogin当前主机必须输入密码


信息安全题库(最完整的)(8).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:深圳市宝安区2017届高三9月摸底考试(理数)

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: