多选题

1、“垃圾搜索”也是获得公司信息的很有用的手段,在对垃圾进行分析的过程中,你可能获得的信息有: 

A、防火墙配置文件 

B、用户名 

C、口令 

D、网络结构图 

答案:ABCD

2、LIDS是一种基于Linux内核的入侵检测和预防系统,它的特性包括:  abc

A、入侵防护 

B、入侵监测 

C、入侵响应 

D、反木马功能 

答案:ABC

4、常见的网络攻击方式有哪些?

A、字典攻击

B、中间人攻击

C、病毒攻击

D、拒绝服务攻击

答案:ABCD

5、从技术的层面来说,安全网络的主要环节包括:  abcd

A、入侵防护 

B、入侵检测 

C、事件响应 

D、系统灾难恢复 

答案:ABCD

6、对于主机级入侵检测系统(HIDS)的描述,正确的是:  ac

A、应对每一台需要保护的主机进行单独安装 

B、目前只有基于UNIX的HIDS 

C、在LINUX下,HIDS可以重新编译系统从而成为内核级HIDS 

D、保存网络中的每一台主机 

答案:AC

7、反向社会工程学包括哪三个部分?

A、多方打探

B、暗中破坏

C、自我推销

D、进行帮助;

答案:BCD

8、防范缓冲区溢出攻击的一般方法有: 

A、关闭端口或服务 

B、安装厂商的补丁 

C、检查关键程序 

D、在防火墙上过滤特殊通信 

答案:ABCD

9、非法服务开启一个秘密的端口,提供未经许可的服务,常见的非法服务包括:

A、NetBus

B、Girlfriend

C、冰河

D、BackOrifice

答案:ABCD

10、公司的WEB,FTP服务器通常存在的问题有:

A、放在DMZ区,无法受到防火墙的保护

B、用户通过公网发送未加密的信息

C、操作系统和服务存在众所周知的漏洞导致拒绝服务攻击或破坏系统的攻击

D、在操作系统中以root权限初始运行的服务,一旦被黑客破坏,入侵者便可以在产生的命令解释器中运行任意的代码

答案:ABCD

11、黑客攻击DNS服务器的方法有:  abd

A、未授权的区域传输 

B、DNS“毒药” 

C、DOS 

D、DDOS 

答案:ABD

12、漏洞扫描可以分为: 

A、基于网络的扫描 

B、基于主机的扫描 

C、基于网络系统的扫描 

D、基于漏洞的扫描

答案:AB

13、路由器作为网络中最基础的一个设备,也是黑客攻击的重要目标,路由器一般会遇到哪些攻击? 

A、IP路由欺骗 

B、IP地址欺骗 

C、占用路由器带宽 

D、口令探测 

答案:ABCD

A、可以监视网络的流量和进行流量分析

B、一个网络中只需要安装一台

C、可以实现旁路阻断;误报率比主机级低

D、可以在代理者和管理者间实现加密传输

答案:ABC

15、为防止对WEB网页的涂改,可采取哪些方法?  abc

A、外挂轮询技术 

B、核心内嵌技术 

C、事件触发技术 

D、为网页设置口令 

答案:ABC

16、为了保证日志不被黑客损坏,以下哪种保护日志的方法是比较安全的?  abc

A、利用不同的机器存放日志 

B、将日志记录刻成光碟保存 

C、使用磁盘备份设备 

D、以上都不对 

答案:ABC

17、下列哪些程序属于后门程序?

A、灰鸽子

B、netbus

C、冰河

D、欢乐时光

答案:ABC

18、下列哪些方法可以防范拒绝服务攻击?

A、带宽限制

B、安装补丁

C、禁止一些服务的运行

D、限制一些IP地址

答案:ABCD

19、下列哪些攻击是针对DNS服务器的攻击?

A、未授权的区域传输

B、DNS“毒药”

C、密码破解

D、拒绝服务攻击

答案:ABD

20、以下哪些软件属于网络扫描软件? 

A、NetRecon 

B、CyberCopScanner 

C、WPS Office 

D、SnifferBasic 

答案:ABD

21、以下哪些属于基于网络的漏洞扫描的优点? 

A、基于网络的漏洞扫描器能穿过防火墙 

B、扫描服务器与目标主机之间的通讯数据是经过加密的 

C、价格低廉 

D、维护简便 

答案:CD

22、以下哪些选项是IDS的主要功能:  abcd

A、提供报警和预防 

B、防范黑客入侵 

C、统计分析异常行为 

D、记录各种网络活动和事件 

答案:ABCD

23、用蜜网收集各种安全威胁信息时将会承受一定的风险,这些风险包括以下哪几类? 

A、危害 

B、盗窃 

C、侦测 

D、滥用 

答案:ACD

24、在大多数的公司中,Web浏览器会带来很严重的安全问题,这些问题包括: abcd

A、Cross-frame browsing bug 

B、Windows spoofing 

C、Unicode 

D、DOS 

答案:ABCD

25、在黑客入侵的探测阶段, 他们会使用下面的哪些方法来尝试入侵?

A、破解密码

B、确定系统默认的配置

C、寻找泄露的信息

D、击败访问控制 E、确定资源的位置 F、击败加密机制

答案:BCE

26、在互联网中容易受到攻击的目标对象有哪些?

A、服务器

B、路由器

C、交换机

D、客户机

答案:ABCD

27、在以下的选项中,哪些可能是入侵检测系统今后的发展方向? 

A、群集式入侵检测系统 

B、分布式入侵检测 

C、智能化入侵检测 

D、生物化入侵检测 

答案:AB

29、sniffer能够分析哪些协议?  abcd

A、TCP/IP 

B、IPX 

C、DECNET 

D、APPLE TALK

解析:

答案:ABCD

30、Windows系统的常见漏洞有?  abcd

A、Unicode漏洞 

B、缓冲区溢出漏洞 

C、Microsoft IIS CGI文件名错误解码漏洞 

D、FrontPage服务器扩展和.Printer漏洞 

解析:

答案:ABCD

31、以下哪些属于常见的危险密码?

A、跟用户名相同的密码;

B、使用生日作为密码;

C、只有4位数的密码;

D、空密码;

E、用常用单词作为密码

解析:

答案:ABCDE

32、当前常见的抗病毒软件一般能够:CD 

A、检查计算机系统中是否感染有病毒,消除已染上的所有病毒 

B、杜绝一切计算机病毒对计算机的侵害 

C、消除计算机系统中的一部分病毒 

D、查出计算机系统感染的一部分病毒 

解析:

答案:CD 

33、木马入侵的途径包括:ABCD

A、邮件附件

B、下载软件

C、网页脚本

D、文件传递

解析:

答案:ABCD

34、木马也被称为黑客病毒,其攻击行为包括:  abcd

A、搜索cache中的口令 

B、扫描目标机器的IP地址 

C、进行键盘记录 

D、远程注册表的操作

解析:

答案:ABCD

36、网络欺骗是一种常见的攻击手段,主要包括:ABCD

A、IP欺骗

B、DNS欺骗

C、电子邮件欺骗

D、ARP欺骗

解析:

答案:ABCD

37、以下哪几种扫描检测技术属于被动式的检测技术?  bc or abc

A、基于应用的检测技术 

B、基于主机的检测技术 

C、基于目标的漏洞检测技术 

D、基于网络的检测技术

解析:

答案:

38、以下属于木马的特点包括: 

A、自动运行性 

B、隐蔽性 

C、能自动打开特定端口 

D、具备自动恢复能力 

解析:

答案:bcd

40、以下选项中属于黑客被动攻击的有( )
A. 拒绝服务攻击
B. 运行恶意软件
C. 浏览恶意代码网页
D. 打开邮件的病毒附件
答案:BCD

41、常见的把被入侵者信息发送给攻击者的方式是( )
A. E-MAIL
B. UDP
C. DHCP
D. ICMP
答案:ABD

42、计算机病毒都拥有一定的特征,以下属于计算机病毒的特征的是()
A. 传染性
B. 可触发性
C. 攻击的主动性
D. 预见性
答案:ABC

43、IE窗口炸弹的主要表现形式的是()
A. 死循环
B. 文件强制下载
C. 耗尽CPU资源
D. 系统自动重起
答案:ACD

44、以下属于端口扫描类型的是 ( )
A. TCP connect
B. TCP SYN
C. TCP FIN
D. IGMP
答案:ABC

45、常见的网络攻击方式有什么?
A:窃听报文
B:IP地址欺骗
C:端口扫描
D:拒绝服务攻击
答案:ABCD

转载于:https://www.cnblogs.com/zhishen/archive/2011/03/22/1991278.html

一. 填空题: 1. 在Linux系统中,以 文件 方式访问设备 。 2. Linux内核引导时,从文件 /etc/fstab 中读取要加载的文件系统。 3. Linux文件系统中每个文件用 i节点 来标识。 .... 82. 增加一个用户的命令是:adduser 或useradd 。 83 进行字符串查找,使用grep命令。 84. 使用 * 每次匹配若干个字符。 85. /sbin 目录用来存放系统管理员使用的管理程序。 二.单项选择题: 1. 下面的网络协议中,面向连接的的协议是: A 。 A 传输控制协议 B 用户数据报协议 C 网际协议 D 网际控制报文协议 2. 在/etc/fstab文件中指定的文件系统加载参数中, D 参数一般用于CD-ROM等移动设备。 ... 113.不是shell具有的功能和特点的是 C 。 A 管道 B 输入输出重定向 C 执行后台进程 D 处理程序命令 114.下列对shell变量FRUIT操作,正确的是: C 。 A 为变量赋值:$FRUIT=apple B 显示变量的值:fruit=apple C 显示变量的值:echo $FRUIT D 判断变量是否有值:[ -f “$FRUIT” ] 三.简答题: 1.简述Linux文件系统通过i节点把文件的逻辑结构和物理结构转换的工作过程。 参考答案: Linux通过i节点表将文件的逻辑结构和物理结构进行转换。 i节点是一个64字节长的表,表中包含了文件的相关信息,其中有文件的大小、文件所有者、文件的存取许可方式以及文件的类型等重要信息。在i节点表中最重要的内容是磁盘地址表。在磁盘地址表中有13个块号,文件将以块号在磁盘地址表中出现的顺序依次读取相应的块。Linux文件系统通过把i节点和文件名进行连接,当需要读取该文件时,文件系统在当前目录表中查找该文件名对应的项,由此得到该文件相........ root@xxx:#crontab prgx;在每日早晨8:00之前开机后即可自动启动crontab。 6.设计一个shell程序,在每月第一天备份并压缩/etc目录的所有内容,存放在/root/bak目录里,且文件名为如下形式yymmdd_etc,yy为年,mm为月,dd为日。Shell程序fileback存放在/usr/bin目录下。 参考答案: (1)编写shell程序fileback: #!/bin/sh DIRNAME=`ls /root | grep bak` if [ -z "$DIRNAME" ] ; then mkdir /root/bak cd /root/bak fi YY=`date +%y` MM=`date +%m` DD=`date +%d` BACKETC=$YY$MM$DD_etc.tar.gz tar zcvf $BACKETC /etc echo "fileback finished!" (2)编写任务定时器: echo "0 0 1 * * /bin/sh /usr/bin/fileback" >; /root/etcbakcron crontab /root/etcbakcron 或使用crontab -e 命令添加定时任务: 0 1 * * * /bin/sh /usr/bin/fileback 7.有一普通用户想在每周日凌晨零点零分定期备份/user/backup到/tmp目录下,该用户应如何做? 参考答案:(1)第一种方法: 用户应使用crontab –e 命令创建crontab文件。格式如下: 0 0 * * sun cp –r /user/backup /tmp (2)第二种方法: 用户先在自己目录下新建文件file,文件内容如下: 0 * * sun cp –r /user/backup /tmp 然后执行 crontab file 使生效。 8.设计一个Shell程序,在/userdata目录下建立50个目录,即user1~user50,并设置每个目录的权限,其中其他用户的权限为:读;文件所有者的权限为:读、写、执行;文件所有者所在组的权限为:读、执行。 参考答案: 建立程序 Pro16如下: #!/bin/sh i=1 while [ i -le 50 ] do if [ -d /userdata ];then mkdir -p /userdata/user$i chmod 754 /userdata/user$i echo "user$i" let "i = i + 1" (或i=$(($i+1)) else mkdir /userdata mkdir -p /userdata/user$i chmod 754 /userdata/user$i echo "user$i" let "i = i + 1" (或i=$(($i+1)) fi done
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值