网络安全题库及答案(汇总1000题)
C、echo 1>/proc/sys/net/ipv4/icmp_echo_ignore_all D、echo 1>/proc/sys/net/ipv4/tcp_syncookies 85、NT/2K模型符合哪个安全级别?(B)
A、B2
B、C2
C、B1
D、C1
86、Red Flag Linux指定域名服务器位置的文件是(C)。
A、etc/hosts
B、etc/networks C、etc/rosolv.conf
D、/.profile
87、Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、科协、可执行?(D)
A、chmod 744 /n2kuser/.profile C、 chmod 766 /n2kuser/.profile
B、 chmod 755 /n2kuser/.profile D、 chmod 777 /n2kuser/.profile
88、如何配置,使得用户从服务器A访问服务器B而无需输入密码?(D)
A、利用NIS同步用户的用户名和密码 B、在两台服务器上创建并配置/.rhost文件 C、在两台服务器上创建并配置$HOME/.netrc文件 D、在两台服务器上创建并配置/etc/hosts.equiv文件 89、Solaris系统使用什么命令查看已有补丁列表?(C)
A、uname –an
B、showrev
C、oslevel –r
D、swlist –l product ?PH??‘
90、Unix系统中存放每个用户信息的文件是(D)。
A、/sys/passwd
B、/sys/password
C、/etc/password
D、/etc/passwd
91、Unix系统中的账号文件是(A)。 A、/etc/passwd
B、/etc/shadow
C、/etc/group
D、/etc/gshadow
92、Unix系统中如何禁止按Control-Alt-Delete关闭计算机?(B)
A、把系统中“/sys/inittab”文件中的对应一行注释掉 B、把系统中“/sysconf/inittab”文件中的对应一行注释掉 C、把系统中“/sysnet/inittab”文件中的对应一行注释掉 D、把系统中“/sysconf/init”文件中的对应一行注释掉
93、Unix中。可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?()
A、S-TELNET
B、SSH
C、FTP
D、RLGON
94、Unix中,默认的共享文件系统在哪个位置?(C)
A、/sbin/
B、/usr/local/
C、/export/
D、/usr/
网络安全题库及答案(汇总1000题)
95、Unix中,哪个目录下运行系统工具,例如sh,cp等?(A)
A、/bin/
B、/lib/
C、/etc/
D、/
96、U盘病毒依赖于哪个文件打到自我运行的目的?(A)
A、autoron.inf
B、autoexec.bat
C、config.sys
D、system.ini
97、Windows nt/2k中的.pwl文件是?(B)
A、路径文件
B、口令文件
C、打印文件
D、列表文件
98、Windows 2000目录服务的基本管理单位是(D)。
A、用户
B、计算机
C、用户组
D、域
99、Windows 2000系统中哪个文件可以查看端口与服务的对应?(D)
A、c:\winnt\system\drivers\etc\services C、c:\winnt\system32\config\services 100、Windows NT/2000 SAM存放在(D)。
A、WINNT
B、WINNT/SYSTEM32
B、c:\winnt\system32\services
D、c:\winnt\system32\drivers\etc\services
C、WINNT/SYSTEM D、WINNT/SYSTEM32/config
101、 Windows NT/2000中的.pwl文件是?(B)
A、路径文件
B、口令文件
C、打印文件
D、列表文件
102、Windows NT的安全标识(SID)串是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是什么?(C)
A、击键速度
B、用户网络地址 D、PING的响应时间
C、处理当前用户模式线程所花费CPU的时间
103、Windows NT和Windows 2000系统能设置为在几次无效登录后锁定账号,可以防止:(B)。
A、木马
B、暴力破解
C、IP欺骗
D、缓冲区溢出攻击
104、Windows主机推荐使用(A)格式。
A、NTFS
B、FAT32
C、FAT
D、Linux
105、XP当前的最新补丁是(C)。
A、SP1
B、SP2
C、SP3
D、SP4
106、按TCSEC标准,WinNT的安全级别是(A)。
A、C2
B、B2
C、C3
D、B1
网络安全题库及答案(汇总1000题)
107、当你感觉到你的Win2003运行速度明显减慢,当打开任务管理器后发现CPU使用率达到了100%,你认为你最有可能受到了(D)攻击。
A、缓冲区溢出攻击
B、木马攻击
C、暗门攻击
D、DOS攻击
108、档案权限755,对档案拥有者而言,是什么含义?(A)
A、可读,可执行,可写入 C、可读,可执行
B、可读 D、可写入
109、如何配置,使得用户从服务器A访问服务器B而无需输入密码(D)。
A、利用NIS同步用户的用户名和密码 B、在两台服务器上创建并配置/.rhosts文件 C、在两台服务器上创建并配置$HOME/.netrc文件 D、在两台服务器上创建并配置/et/hosts.equiv文件 110、要求关机后不重新启动,shutdown后面参数应该跟(C)。
A、–k
B、–r
C、-h
D、 –c
111、一般来说,通过web运行http服务的子进程时,我们会选择(D)的用户用户权限方式,这样可以保证系统的安全。
A、root
B、httpd
C、guest
D、nobody
112、以下哪项技术不属于预防病毒技术的范畴?(A)
A、加密可执行程序 C、系统监控与读写控制
B、引导区保护 D、校验文件
113、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)
A、缓冲区溢出攻击
B、钓鱼攻击
C、暗门攻击
D、DDos攻击
114、与另一台机器建立IPC$会话连接的命令是(D)。
A、net user \\192.168.0.1\IPC$
B、net use \\192.168.0.1\IPC$ user:Administrator / passwd:aaa C、net user \192.168.0.1IPC$
D、net use \\192.168.0.1\IPC$
115、在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?(B)
A、不可以
B、可以通过时间服务来启动注册表编辑器
网络安全题库及答案(汇总1000题)
C、可以通过在本地计算机删除config.pol文件 D、可以通过poledit命令
116、在NT中,怎样使用注册表编辑器来严格限制对注册表的访问?(C)
A、HKEY_CURRENT_CONFIG,连接网络注册、登录密码、插入用户ID B、HKEY_CURRENT_MACHINE,浏览用户的轮廓目录,选择NTUser.dat C、HKEY_USERS,浏览用户的轮廓目录,选择NTUser.dat D、HKEY_USERS,连接网络注册,登录密码,插入用户ID
117、在Solaris 8下,对于/etc/shadow文件中的一行内容如下“root:3vd4NTwk5UnLC:9038::::::”,以下说法正确的是:(E)。
A、这里的3vd4NTwk5UnLC是可逆的加密后的密码 B、这里的9038是指从1970年1月1日到现在的天数 C、这里的9038是指从1980年1月1日到现在的天数
D、这里的9038是指从1980年1月1日到最后一次修改密码的天数 E-以上都不正确
118、在Solaris 8下,对于/etc/shadow文件中的一行内容如下:root:3vd4NTwk5UnLC:0:1:Super-User:/:”,以下说法正确的是:(A)。
A、是/etc/passwd文件格式
B、是/etc/shadow文件格式
C、既不是/etc/passwd也不是/etc/shadow文件格式 D、这个root用户没有SHELL,不可登录 E、这个用户不可登录,并不是因为没有SHELL
119、在Solaris系统中,终端会话的失败登录尝试记录在下列哪个文件里面?(D)
A、-/etc/default/login C、/etc/shadow
B、/etc/nologin D、var/adm/loginlog
120、在Windows 2000中,以下哪个进程不是基本的系统进程:(D)
A、smss. exe
B、csrss. Exe
C、winlogon. exe
D、-conime.exe
121、在Windows 2000中可以察看开放端口情况的是:(D)。
A、nbtstat
B、net
C、net show
D、netstat
122.、在Windows 2003下netstat的哪个参数可以看到打开该端口的PID?(C)(格式到此)
A、a
B、n
C、o
D 、p
123.、在使用影子口令文件(shadowedpasswords)的Linux系统中,/etc/passwd文件和/etc/shadow文件的正确权限分别是(C)。
网络安全题库及答案(汇总1000题)
A、rw-r-----,-r--------
B、rw-r--r--,-r--r--r— Drw-r--rw-,-r-----r--
C、rw-r--r--,-r--------
124.、制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和(B)。
A、备份介质
B、备份的存储位置
C、备份数据量 D、恢复备份的最大允许时间
125.、周期性行为,如扫描,会产生哪种处理器负荷?(A)
A、Idle Ioad
B、Usage Ioad
C、Traffic load
D、以上都不对
126、主要由于(D)原因,使Unix易于移植
A、Unix是由机器指令书写的 C、Unix是用汇编语言编写的
B、Unix大部分由汇编少部分用C语言编写 D、Unix小部分由汇编大部分用C语言编写
127.、HP-UX系统中,使用(A)命令查看系统版本、硬件配置等信息。
A、uname -a
B、ifconfig
C、netstat
D、ps -ef
128.、Linux文件权限一共10位长度,分成四段,第三段表示的内容是(C)。
A、文件类型
B、文件所有者的权限 D、其他用户的权限
C、文件所有者所在组的权限
129、在云计算虚拟化应用中,VXLAN技术处于OS工网络模型中2-3层间,它综合了2层交换的简单性与3层路由的跨域连接性。它是通过在UDP/IP上封装Mac地址而实现这一点的。在简单应用场合,vxLAN可以让虚拟机在数据中心之间的迁移变得更为简单。该技术是哪个公司主推的技术?(C)
A、惠普
B、Juniper
C、Cisco与Vmware
D、博科Brocade
130.、Linux中,什么命令可以控制口令的存活时间了(A)。
A、chage
B、passwd
C、chmod
D、umask
131.、Qfabric技术是使用市场上现成的计算和存储网元并利用行业标准的网络接口将它们连接后组建大规模的数据中心,以满足未来云计算的要求。该技术概念是哪个厂家主推的概念?(B)
A、惠普
B、uniper
C、Cisco与Vmware
D、博科Brocade
132、为了检测Windows系统是否有木马入侵,可以先通过()命令来查看当前的活动连接端口。
A、ipconfig
B、netstat -rn
C、tracert –d
D、netstat -an
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库网络安全题库及答案(汇总1000题)(3)在线全文阅读。
相关推荐: