2025年大學生網絡安全知識競賽題庫及答案(共134題)_第1頁
2025年大學生網絡安全知識競賽題庫及答案(共134題)_第2頁
2025年大學生網絡安全知識競賽題庫及答案(共134題)_第3頁
2025年大學生網絡安全知識競賽題庫及答案(共134題)_第4頁
2025年大學生網絡安全知識競賽題庫及答案(共134題)_第5頁
已閱讀5頁,還剩43頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2025年大學生網絡安全知識競賽題庫及答案(共134題)UNIX中,可以使用下面哪一個代替Telnet,因為它能完成同樣的事情并且更安全?A.RHOST B.SSH C.FTP D.RLOGONBroot是UNIX系統中最為特殊的一個賬戶,它具有最大的系統權限:下面說法錯誤的是:應嚴格限制使用root特權的人數。不要作為root或以自己的登錄戶頭運行其他用戶的程序,首先用su命令進入用戶的戶頭。決不要把當前工作目錄排在PATH路徑表的前邊,那樣容易招引特洛伊木馬。當系統管理員用su命令進入root時,他的PATH將會改變,就讓PATH保持這樣,以避免特洛伊木馬的侵入。不同的機器采用相同的root口令。D下列那種說法是錯誤的?Windows2000server系統的系統日志是默認打開的。Windows2000server系統的應用程序日志是默認打開的。Windows2000server系統的安全日志是默認打開的。Windows2000server系統的審核機制是默認關閉的。Dnoipbootpserver命令的目的是:A.禁止代理ARPB.禁止作為啟動服務器C.禁止遠程配置D.禁止IP源路由B一般網絡設備上的SNMP默認可寫團體字符串是:A.PUBLICB.CISCOC.DEFAULTD.PRIVATED在以下OSI七層模型中,synflooding攻擊發生在哪層:A.數據鏈路層B.網絡層C.傳輸層D.應用層C對局域網的安全管理包括:A.良好的網絡拓撲規劃B.對網絡設備進行基本安全配置C.合理的劃分VLAND.AllofaboveDARP欺騙工作在:A.數據鏈路層B.網絡層C.傳輸層D.應用層A路由器的LoginBanner信息中不應包括:A.該路由器的名字B.該路由器的型號C.該路由器的所有者的信息D.ALLOFABOVED設置IP地址MAC綁定的目的:A.防止泄露網絡拓撲B.防止非法接入C.加強認證D.防止DOS攻擊B為什么要對于動態路由協議采用認證機制?A.保證路由信息完整性B.保證路由信息機密性C.保證網絡路由的健壯D.防止路由回路A在CISCO設備的接口上防止SMURF攻擊的命令:Router(Config-if)#noipdirected-broadcastRouter(Config-if)#noipproxy-arpRouter(Config-if)#noipredirectsRouter(Config-if)#noipmask-replyA在CISCO設備中防止交換機端口被廣播風暴淹沒的命令是:Switch(config-if)#storm-controlbroadcastlevelSwitch(config-if)#storm-controlmulticastlevelSwitch(config-if)#dot1xport-controlautoSwitch(config-if)#switchportmodeaccessA下面哪類命令是CISCO限制接口流量的?A.RATE-LIMITB.privilegeC.AAAD.LOOPBACKA802.1X認證是基于:A.路由協議B.端口C.VTPD.VLANB以下哪種入侵檢測系統是通過監控網段中的通訊信息來檢測入侵行為的?A.網絡入侵檢測B.主機入侵檢測C.文件完整性檢驗D.蜜罐與信元填充A以下哪一項不是入侵檢測系統的主要功能?A.有效識別各種入侵手段及方法B.嚴密監控內部人員的操作行為C.實時報警、響應D.網絡訪問控制D與OSI參考模型的網絡層相對應的與TCP/IP協議中層次是:A.HTTPB.TCPC.UDPD.IPDPingofDeath攻擊的原理是A.IP標準中數據包的最大長度限制是65536B.攻擊者發送多個分片,總長度大于65536C.操作系統平臺未對分片進行參數檢查D.IPv4協議的安全機制不夠充分C防火墻策略配置的原則包括:A.將涉及常用的服務的策略配置在所有策略的頂端B.策略應雙向配置C.利用內置的對動態端口的支持選項D.ALLOFABOVED下面哪一種不是防火墻的接口安全選項A.防代理服務B.防IP碎片C.防IP源路由D.防地址欺騙A下列說法錯誤的是:A.防火墻不能防范不經過防火墻的攻擊B.防火墻不能防范基于特殊端口的蠕蟲C.防火墻不能防止數據驅動式的攻擊B下列哪個是能執行系統命令的存儲過程 A.Xp_subdirsB.Xp_makecabC.Xp_cmdshellD.Xp_regreadC“Select*fromadminwhereusername=‘admin’andpassword=‘”&request(“pass”)&“’”如何通過驗證A.‘1’or‘1’=‘1’B.1or1=1C.1’or‘1’=‘1D.‘1’=‘1’C“Select*fromNewswherenew_id=”&replace(request(“newid”,”’”,””)”是否存在注入?A.是B.否A從數據來源看,入侵檢測系統主要分為哪兩類A、網絡型、控制型B、主機型、混合型C、網絡型、主機型D、主機型、誘捕型CTCP/IP協議的4層概念模型是(單選)A、應用層、傳輸層、網絡層和網絡接口層B、應用層、傳輸層、網絡層和物理層C、應用層、數據鏈路層、網絡層和網絡接口層D、會話層、數據鏈路層、網絡層和網絡接口層(A)在UNIX系統中,當用ls命令列出文件屬性時,如果顯示-rwxrwxrwx,意思是()A、前三位rwx表示文件屬主的訪問權限;中間三位rwx表示文件同組用戶的訪問權限;后三位rwx表示其他用戶的訪問權限B、前三位rwx表示文件同組用戶的訪問權限;中間三位rwx表示文件屬主的訪問權限;后三位rwx表示其他用戶的訪問權限C、前三位rwx:表示文件同域用戶的訪問權限;中間三位rwx表示文件屬主的訪問權限;后三位rwx:表示其他用戶的訪問權限D、前三位rwx表示文件屬主的訪問權限;第二個rwx表示文件同組用戶的訪問權限;后三位rwx表示同域用戶的訪問權限(A)UNIX中,默認的共享文件系統在哪個位置()A、/sbin/B、/use/local/C、/export/D、/usr/(C)通過以下哪個命令可以查看本機端口和外部連接狀況()A、netstat–anB、netconn-anC、netport-aD、netstat-allALINUX中,什么命令可以控制口令的存活時間?()A、chageB、passwdC、chmodD、umask(A)UNIX系統中存放每個用戶的信息的文件是()A、/sys/passwdB、/sys/passwordC、/etc/passwordD、/etc/passwd(D)linux系統中如何禁止按Control-Alt-Delete關閉計算機(單選)A、把系統中“/sys/inittab”文件中的對應一行注釋掉B、把系統中“/sysconf/inittab”文件中的對應一行注釋掉C、把系統中“/sysnet/inittab”文件中的對應一行注釋掉D、把系統中“/sysconf/init”文件中的對應一行注釋掉(B)由于ICMP消息沒有目的端口和源端口,而只有消息類型代碼。通常過濾系統基于()來過濾ICMP數據包(單選)A、端口B、IP地址C、消息類型D、代碼E、狀態(C)針對一個網絡進行網絡安全的邊界保護可以使用下面的哪些產品組合(單選)A、防火墻、入侵檢測、密碼B、身份鑒別、入侵檢測、內容過濾C、防火墻、入侵檢測、防病毒D、防火墻、入侵檢測、PKI(C)丟棄所有來自路由器外部端口的使用內部源地址的數據包的方法是用來挫敗(單選)A、源路由攻擊(SourceRoutingAttacks)B、源IP地址欺騙式攻擊(SourceIPAddressSpoofingAttacks)C、PingofDeathD、特洛伊木馬攻擊(Trojanhorse)(B)IPSec在哪一層工作(單選)(B)A、數據鏈路層B、網絡層C、應用層D、數據鏈路層和網絡層win2K支持的身份驗證方法有(多選)(A、B、C、D)A、NTLMB、KerberosC、證書D、智能卡EFS可以用在什么文件系統下(單選)(C)A、FAT16B、FAT32C、NTFSD、以上都可以與另一臺機器建立IPC$會話連接的命令是(單選)(D)A、netuser\\\IPC$B、netuse\\\IPC$user:Administrator/passwd:aaaC、netuser\IPC$D、netuse\\\IPC$當系統里只有一個Administrator帳戶,注冊失敗的次數達到設置時,該帳戶是否被鎖住(單選)(B)A、是,鎖定B、否,即不鎖定unix系統安全的核心在于()A、文件系統安全B、用戶安全C、網絡安全D、物理安全A以下哪個不屬于信息安全的三要素之一?A.機密性 B.完整性C.抗抵賴性D.可用性某種技術被用來轉換對外真正IP地址與局域網絡內部的虛擬IP地址,可以解決合法IP地址不足的問題,并隱藏內部的IP地址,保護內部網絡的安全,這種技術是什么?A.地址過濾 B.NAT C.反轉 D.認證TCP/IP三次握手的通信過程是?A.——SYN/ACK——>,<——ACK,——SYN/ACK——>B.——SYN/ACK——>,<——SYN/ACK——,——ACK——>C.——SYN——>,<——ACK,——SYN——>,<——ACK——D.——SYN——>,<——SYN/ACK——,——ACK——>關于smurf攻擊,描述不正確的是下面哪一項?______ASmurf攻擊是一種拒絕服務攻擊,由于大量的網絡擁塞,可能造成中間網絡或目的網絡的拒絕服務。B攻擊者發送一個echorequest廣播包到中間網絡,而這個包的源地址偽造成目的主機的地址。中間網絡上的許多“活”的主機會響應這個源地址。攻擊者的主機不會接受到這些冰雹般的echoreplies響應,目的主機將接收到這些包。CSmurf攻擊過程利用ip地址欺騙的技術。DSmurf攻擊是與目標機器建立大量的TCP半連接,耗盡系統的連接資源,達到拒絕服務攻擊的目的。TCP/IP的第四層有兩個協議,分別是TCP和UDP,TCP協議的特點是什么?UDP協議的特點是什么?______A.TCP提供面向連接的路服務,UDP提供無連接的數據報服務B.TCP提供面向連接的路服務,UDP提供有連接的數據報服務C.UDP提供面向連接的路服務,TCP提供有連接的數據報服務D.UDP提供面向連接的路服務,TCP提供無連接的數據報服務A在進行Sniffer監聽時,系統將本地網絡接口卡設置成何種偵聽模式?______A.unicast單播模式B.Broadcast(廣播模式)C.Multicast(組播模式)D.Promiscuous混雜模式,DTCP/IP三次握手的通信過程是?A.——SYN/ACK——>,<——ACK,——SYN/ACK——>B.——SYN/ACK——>,<——SYN/ACK——,——ACK——>C.——SYN——>,<——ACK,——SYN——>,<——ACK——D.——SYN——>,<——SYN/ACK——,——ACK——>DWindows下,可利用()手動加入一條IP到MAC的地址綁定信息。A、Arp-dB、Arp–sC、ipconfig/flushdnsD、nbtstat-R反向連接后門和普通后門的區別是?A、主動連接控制端、防火墻配置不嚴格時可以穿透防火墻B、只能由控制端主動連接,所以防止外部連入即可C、這種后門無法清除D、根本沒有區別A使用TCP79端口的服務是?A、telnetB、SSHC、WEBD、FingerD客戶使用哪種協議收取自己的電子郵件?A、SMTPB、POP3C、FTPD、HTTPB針對DNS服務器發起的查詢DoS攻擊,屬于下列哪種攻擊類型?A、synfloodB、ackfloodC、udpfloodD、ConnectionfloodCBOTNET是?A、普通病B、木馬程序C、僵尸網絡D、蠕蟲病毒CSYNFlooding攻擊的原理是什么?A、有些操作系統協議棧在處理TCP連接時,其緩存區有限的空間不能裝載過多的連接請求,導致系統拒絕服務B、有些操作系統在實現TCP/IP協議棧時,不能很好地處理TCP報文的序列號紊亂問題,導致系統崩潰C、有些操作系統在實現TCP/IP協議棧時,不能很好地處理IP分片包的重疊情況,導致系統崩潰D、有些操作系統協議棧在處理IP分片時,對于重組后超大的IP數據包不能很好得處理,導致緩存溢出而系統崩潰A在solaris8下,對于/etc/shadow文件中的一行內容如下root:3vd4NTwk5UnLC:9038::::::以下說法正確的是:A.這里的3vd4NTwk5UnLC是可逆的加密后的密碼.B.這里的9038是指從1970年1月1日到現在的天數C.這里的9038是指從1980年1月1日到現在的天數D.這里的9038是指從1980年1月1日到最后一次修改密碼的天數E.以上都不正確E將日志從路由器導向服務器的命令是:A.LoggingonB.Loggingbuffer<size>C.Loggingbuffer1D.LoggingD在cisco設備中,通過什么服務可以用來發現網絡中的相鄰設備:A.SNMPB.CDPC.HTTPD.FINGER下列哪些屬于web腳本程序編寫不當造成的A、IIS5.0Webdavntdll.dll遠程緩沖區溢出漏洞B、apache可以通過../../../../../../../etc/passwd訪問系統文件可以用password=’a’or‘a’=’a’繞過驗證C在Win2003下netstat的哪個參數可以看到打開該端口的PID?A.-aB.-nC.-oD.-pC/etc/ftpuser文件中出現的賬戶的意義表示是?A.該賬戶不可登陸ftpB.該賬戶可以登陸ftpC.沒有關系ASun指紋數據庫中提交md5sum返回結果0個匹配表示?A.文件被篡改B.文件未被更改C.無法確定是否被更改ASolaris系統使用什么命令查看已有補丁的列表A.uname-anB.showrev-pC.oslevel-rD.swlist-lproduct‘PH??_*’BUNIX下哪個工具或命令可以查看打開端口對應的程序A.netstat-anoB.fportC.lsof-iD.lsof-pCSolaris系統日志位置A./etc/logsB./var/admC./tmp/logD./var/logB要限制用戶連接vty,只允許IP可以連接,下面哪一個配置適用:A:access-list1permitlinevty04access-class1inB:access-list1permit55linevty04access-class1inC:access-list1permitlinevty6670access-class1inD:access-list1permitlinevty04access-group1inA配置console日志為2級,下面哪一個命令適用:A:loggingbufferB:loggingconsolecriticalC:loggingmonitorinformationD:loggingconsoleinformationB如果要禁用cdp協議,需要運行什么命令:A:nocdprunB:nocdpenableC:nocdpD:noipcdpA下列哪個程序可以直接讀出winlogon進程中緩存的密碼A.findpassB.pwdumpC.JOHND.l0phtcrackAWINDOWS系統,下列哪個命令可以列舉本地所有用戶列表A.netuserB.netviewC.netnameD.netaccountsAWINDOWS系統,下列哪個命令可以列舉出本地所有運行中的服務A.netviewB.netuseC.netstartD.netstatisticsCORACLE的默認通訊端口有哪些?A、TCP1521B、TCP1025C、TCP1251D、TCP1433A一般網絡設備上的SNMP默認可讀團體字符串是:A.PUBLICB.CISCOC.DEFAULTD.PRIVATEA一般來說,路由器工作在OSI七層模式的哪層?A、三層,網絡層B、二層,數據鏈路層C、四層,傳輸層D、七層,應用層答:A黑客通常實施攻擊的步驟是怎樣的?A、遠程攻擊、本地攻擊、物理攻擊B、掃描、拒絕服務攻擊、獲取控制權、安裝后門、嗅探C、踩點(包括查點)、掃描、獲取訪問權、提升權限、安裝后門、清除痕跡Csolaris的用戶密碼文件存在在哪個文件中?A、/etc/passwdB、/etc/shadowC、/etc/security/passwdD、/etc/password答:B某文件的權限為“-rwxrw-r—”,代表什么意思?A、管理員可讀寫及可執行,管理員組用戶可讀寫,其他用戶可讀B、管理員可讀,管理員組用戶可讀寫,其他用戶可讀寫及可執行C、管理員可讀寫及可執行,其他用戶可讀寫,管理員組用戶可讀D、管理員可讀寫,管理員組用戶可讀,其他用戶可讀寫及可執行ASSH使用的端口號是多少?A、21B、22C、23D、4899答:B在信息系統安全中,風險由以下哪兩種因素共同構成的?A.攻擊和脆弱性 B.威脅和攻擊 C.威脅和脆弱性 D.威脅和破壞C以下哪些命令可以查看ORACLE數據庫的版本A.select*fromv$version;B.select*fromv$versions;C.@@versionAORACLE中啟用審計后,察看審計的語句是下面哪一個?A.select*fromSYS.AUDIT$B.select*fromsysloginsC.select*fromSYS.AUD$D.AUDITSESSIONC在Linux系統中,下面哪條命令可以找到文件系統中的具有suid/sgid標記位的文件:A、find/-typed\(-perm-4000-o-perm-2000\)–printB、find/-typef\(-perm-4000-a-perm-2000\)–printC、find/-typef\(-perm-4000-o-perm-2000\)–printD、find/-nouser-o-nogroup–printC下列操作中可以禁用Cisco設備的路由重定向功能的操作是?A、Router(config-if)#noipredirectsB、Router(config-if)#noipmask-replyC、Router(config-if)#noipdirected-broadcastD、Router(config-if)#noipproxy-arpA在對Windows系統進行安全配置時,“LANManager身份驗證級別”應選用的設置為:A、僅發送NTLMV2響應B、發送LM&NTLM響應

C、僅發送NTLM響應D、僅發送LM響應A在Hub的共享式以太網環境下,比較常見的攻擊方式是網絡竊聽攻擊;在交換機的交換環境下,數據包一般只是在通訊的兩個端口之間傳遞,因此,一般認為交換機可以較好地防范竊聽攻擊。以下說法正確的是:在默認配置下,使用交換機可以100%地防范竊聽攻擊使用交換機可以較好地防范竊聽攻擊,但是仍然有被同一個VLAN中的計算機竊聽的可能對于防范網絡竊聽攻擊,使用交換機和使用Hub的效果是一樣的B網絡中,一般會有部分對internet用戶提供服務的服務器,有部分只對內部用戶、或者其他服務器提供服務的內部服務器。從安全域劃分的角度看,應該:把對internet提供服務的服務器與內部服務器部署在不同的網段,并通過防火墻進行嚴格的訪問控制保護應該把它們部署在同一個網段,并且盡可能不要設置訪問控制,因為這樣會保證服務器之間的網絡速度是否在同一個網段不是很重要A對于不同的業務系統,應該從業務系統重要性、用戶對象、面臨的安全威脅等角度,劃分在不同的安全域,并且實施必要的訪問控制保護措施。以下一般需要設置訪問控制的是:不同的業務系統之間不同的部門之間服務器和終端之間以上都是D在cisco網絡設備中,以下命令都可以對口令進行加密,其中最安全的是:enablepassword***enablesecret***username***password***servicepassword-encryptionB在cisco網絡設備中,不必要的服務應該關閉,比如http、SNMP等。如果由于使用了網管系統等原因,確實需要使用SNMP服務,那么應該采取何種措施:盡可能使用SNMPV3,而不要使用SNMPV1或者V2對SNMP服務設置訪問控制,只允許特定IP地址訪問SNMP服務對SNMP服務設置強壯的認證口令以上都是D關閉cisco網絡設備的echo服務,應該使用哪個命令:noservicetcp-small-serversnoiptcp-small-serversnoservicetcp-small-servicesnotcp-small-serversA在cisco網絡設備中,以下對于訪問控制列表應用的順序,說法錯誤的是:從控制列表的第一條順序查找,直到遇到匹配的規則默認有deny的規則細致的規則匹配優先于概括的規則匹配,比如/24的匹配優先于/16的匹配C在Solaris操作系統中,不必要的服務應該關閉。Solaris需要關閉的服務,一般配置在,以下最準確的答案是:/etc/inetd.conf文件和/etc/rc*.d/中/etc/resolv.conf中/etc/servicesA根據以下/etc/passwd文件,具有超級用戶權限的用戶是:只有root只有bin只有adm 以上都不對D某系統的/.rhosts文件中,存在一行的內容為“++”,并且開放了rlogin服務,則有可能意味著:任意主機上,只有root用戶可以不提供口令就能登錄該系統任意主機上,任意用戶都可以不提供口令就能登錄該系統只有本網段的任意用戶可以不提供口令就能登錄該系統任意主機上,任意用戶,都可以登錄,但是需要提供用戶名和口令B如果/etc/syslog.conf中,包含以下設置:“auth.warning /var/adm/auth.log”,則以下說法可能正確的是:/var/adm/auth.log將僅僅記錄auth的warning級別的日志/var/adm/auth.log將記錄auth的emerg、alert、crit、err、warning級別的日志/var/adm/auth.log將記錄auth的warning、notice、info、debug級別的日志B一臺Windows2000操作系統服務器,安裝了IIS服務、MSSQLServer和Serv-UFTPServer,管理員通過MicrosoftWindowsUpdate在線安裝了Windows2000的所有安全補丁,那么,管理員還需要安裝的補丁是:IIS和Serv-UFTPServerMSSQLServer和Serv-UFTPServerIIS、MSSQLServer和Serv-UFTPServer都不需要安裝了B以下Windows2000注冊表中,常常包含病毒或者后門啟動項的是:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ICMHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunHKEY_CURRENT_USER\Software\Microsoft\SharedHKEY_CURRENT_USER\Software\CydoorB做系統快照,查看端口信息的方式有:netstat–annetsharenetuse用taskinfo來查看連接情況A地址解析協議ARP的作用是()。A、IP地址轉換為設備的物理地址B、將設備的物理地址轉換為IP地址C、將域名轉換為IP地址D、將IP地址轉換為域名A一個數據包過濾系統被設計成只允許你要求服務的數據包進入,而過濾掉不必要的服務。這屬于什么基本原則?A、最小特權;B、阻塞點;C、失效保護狀態;D、防御多樣化A地址解析協議ARP的作用是()。A、IP地址轉換為設備的物理地址B、將設備的物理地址轉換為IP地址C、將域名轉換為IP地址D、將IP地址轉換為域名A主要用于加密機制的協議是:A、HTTPB、FTPC、TELNETD、SSLD什么命令關閉路由器的finger服務?A、disablefingerB、nofingerC、nofingerserviceD、noservicefinger你用什么命令將accesslist應用到路由器的接口?A、ipaccess-listB、ipaccess-classC、ipaccess-groupD、applyaccess-listC某臺路由器上配置了如下一條訪問列表 access-list4deny55access-list4permit55表示:()A.只禁止源地址為網段的所有訪問;B.只允許目的地址為網段的所有訪問;C.檢查源IP地址,禁止大網段的主機,但允許其中的小網段上的主機;D.檢查目的IP地址,禁止大網段的主機,但允許其中的小網段的主機;COSPF缺省的管理距離是()A.0B.100C.110D.90C你想發現到達目標網絡需要經過哪些路由器,你應該使用什么命令?A、pingB、nslookupC、tracertD、ipconfigC以下哪項不是在交換機上劃分VLAN的好處?A.便于管理B.防止廣播風暴C.更加安全D.便于用戶帶寬限制D應限制Juniper路由器的SSH(),以防護通過SSH端口的DoS攻擊a)并發連接數和1分鐘內的嘗試連接數b)并發連接數c)1分鐘內的嘗試連接數d)并發連接數和3分鐘內的嘗試連接數A對于一些不需要接收和轉發路由信息的端口,應該啟用被動模式,在Cisco路由器中,如果需要把eth0/0設置為被動模式,命令行是()a)passive-interfaceeth0/0b)disable-interfaceeth0/0c)nopassive-interfaceeth0/0d)nodisable-interfaceeth0/0A管理Cisco路由器時,應限制具備管理員權限的用戶遠程登錄。遠程執行管理員權限操作,應先以普通權限用戶遠程登錄后,再切換到管理員權限賬號后執行相應操作。要做到這點,正確的操作順序應該是()。a、使用Router(config)#usernamenormaluserpassword3d-zirc0nia創建登錄賬號b、使用Router(config)#usernamenormaluserprivilege1給創建賬號賦以低的權限c、使用Router(config)#linevty04和Router(config-line)#loginlocal啟用遠程登錄的本地驗證d、使用Router(config)#servicepassword-encryption對存儲密碼進行加密A、abcdB、bcdaC、adcbD、dabcD要在Cisco路由器上設定“showlogging”只能在特權模式下執行,以下的操作正確的是:()A、Router(config)#loggingtrapinformationB、Router(config)#set‘showlogging’execC、Router(config)#showloggingD、Router(config)#privilegeexeclevel15showloggingD要使cisco運行的配置顯示密碼進行加密,需要運行什么命令:A:servicepassword-encryptionB:password-encryptionC:serviceencryption-passwordD:passwordhashC在UNIX中,ACL里的一組成員與某個文件的關系是“rwxr--------”,那么可以對這個文件做哪種訪問?A.可讀但不可寫 B.可讀可寫 C.可寫但不可讀 D.不可訪問ALINUX中,什么命令可以控制口令的存活時間?A.chage B.passwd C.chmod D.umaskA哪個端口被設計用作開始一個SNMPTrap?A.TCP161 B.UDP161 C.UDP162 D.TCP169CWindowsNT中哪個文件夾存放SAM文件?A.\%Systemroot% B.\%Systemroot%\system32\sam C.\%Systemroot%\system32\config D.\%Systemroot%\configC在區域文件傳輸(Zonetransfers)中DNS服務使用哪個端口?A、TCP53 B、UDP53 C、UDP23 D、TCP23A關于向DNS服務器提交動態DNS更新,針對下列配置,描述正確的說法為:/etc/named.confoptions{directory“/var/named”;allow-update/24;};A、允許向本DNS服務器進行區域傳輸的主機IP列表為“/24”B、允許向本DNS服務器進行域名遞歸查詢的主機IP列表“/24”C、允許向本DNS服務器提交動態DNS更新的主機IP列表“/24”D、缺省時為拒絕所有主機的動態DNS更新提交。C關于DNS服務域名遞歸查詢說法正確的是A、一般客戶機和服務器之間域名查詢為非遞歸方式查詢。B、一般DNS服務器之間遞歸方式查詢。C、為了確保安全,需要限制對DNS服務器進行域名遞歸查詢的服務器或主機。D、域名服務器的遞歸查詢功能缺省為關閉的,不允許機器或主機進行域名遞歸查詢。關于使用域名服務器的遞歸查詢/etc/named.confoptions{directory“/var/named”;allow-recursion/24;};};A、允許向本DNS服務器進行區域記錄傳輸的主機IP列表為“/24”B、允許向本DNS服務器進行域名遞歸查詢的主機IP列表“/24”C、允許向本DNS服務器提交動態DNS更新的主機IP列表“/24”SQLslammer蠕蟲攻擊針對SQLServer服務的哪一個端口?A、TCP139B、UDP1434C、TCP135D、UDP445B下列關于SQLSERVER數據庫安全配置的說法,錯誤的是:A、sa用戶需要使用一個非常強壯的密碼B、在條件容許情況下,最好使用SSL來加密協議C、對可進行網絡連接的客戶端進行IP限制D、如果不以sa帳號來管理和使用數據庫的話,即使sa帳號為弱口令也不會對系統安全造成影響要在Cisco路由器上設定“showlogging”只能在特權模式下執行,以下的操作正確的是:()A、Router(config)#loggingtrapinformationB、Router(c

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論