C、sulog 记录su命令的使用情况 D、acct记录当前登录的每个用户
(A、B、C)
3. 在Redhat Linux系统中,如何设置不被其它机器ping自己( ) A、键入命令echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all即可
B、在“/etc/rc.d/rc.local”中加入echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all即可
C、键入命令echo 1 > /proc/syscon/network/ipv4/icmp_echo_ignore_all即可 D、在“/etc/rc3.d/rc.local”中加入echo 1>/proc/sys/net/ipv4/icmp_echo_ignore_all即可。 (A、B)
4. 下面哪两种协议是基于UDP的(选2个)?
A. SNMP B. Rlogin C. DNS D. POP3 E. HTTP AC
5. 信息安全最关心的三个原则是什么 ?
A. Confidentiality B. Integrity C. Authentication D. Authorization
E. Availability ABE
6. 应从哪几方面审计windows系统是否存在后门 A.查看服务信息 B.查看驱动信息 C.查看注册表键值 D.查看系统日志 ABCD
7. windows动态连接库后门的特点是什么? A、看不到后门进程 B、可以看到后门进程
C、自身不可执行,需要exe文件加载 D、可以使用系统的rundll32.exe加载 ACD
8. 常见WEB攻击方法有以下哪种? A、SQL Injection B、Cookie欺骗 C、跨站脚本攻击 D、信息泄漏漏洞
E、文件读写脚本存在的安全隐患 F、GOOGLE HACKING ABCDEF
9. 下面什么协议有MD5认证: A.BGP B.OSPF C.EIGRP D.RIPversion 1 ABC
10. PVLAN中,一端口能够与其他所有交换机端口通信,这个端口的类型为: A.Promiscuous B.isolated C.community D.none of above A
11. 通过哪些命令可以给予和取消用户或者角色系统权限 A.UPDATE B.DELETE C.GRANT D.REVOKE CD
12. 下列哪些属于应急响应流程的相关步骤?
A.根除 B.准备。 C.恢复 D.抑制 E. 检测 F.跟踪
ABCDEF
13. 下列哪些操作可以看到自启动项目?
A.注册表 B.开始菜单 C.任务管理器 D.msconfig ABD
14. 下列哪些操作不会改变文件的md5sum?
A.复制文件 B.修改文件的权限 C.修改文件的日期 D.执行该文件 ABCD
15. 下列哪些现象可以发现系统异常?
A.大量的日志错误 B.超常的网络流量 C.防火墙报警
D.CPU、内存资源占用率过高 E.服务无故停止 ABCDE
16. 哪些属于Windows系统上存在的日志文件?
A.AppEvent.Evt B.SecEvent.Evt C.SysEvent.Evt D.W3C扩展日志
ABCD
17. 木马可以实现哪些功能?
A.文件上传下载 B.执行程序 C.键盘记录 D.屏幕监视 ABCD
18. 发现系统被入侵后,立即执行哪些操作是不对的?
A、拔网线 B、重启系统 C、关闭电源 D、什么也不做 ABCD
19. UNIX下哪些命令可用于查看打开的网络连接
A、 Netstat -an B、 Ps -ef C、 lsof D、 strace AC
20. cat /root/.rhosts
192.168.11.11
上述命令的结果表示:
A、192.168.11.11是受信任的主机
B、192.168.11.11是不受信任的主机
C、192.168.11.11 rlogin当前主机可以不用输密码 D、192.168.11.11 rlogin当前主机必须输入密码