1、安全专业大比武省内选拔测试题考试时间:3 小时(9 点至 12 点,新疆、西藏顺延 2 小时)考试形式:开卷,可以带纸质资料、电脑,不允许任何形式的互联网接入一、单选题(每题 0.5 分)1、下列关于 SSL 的观点,哪个是不正确的?( )A、SSL 安全依靠服务器证书,每个网站可以使用相同的服务器证书B、证书依靠一对加密密钥(一个公钥和一个私钥)来确保安全,生成证书时,可以指定加密长度C、SSL 连接的默认端口是 443D、键入 https:/localhost,可以验证 Web 服务器上的 SSL 连接2、作为一台运行 IIS 在 Internet 发布站点的 Windows Web 服务
2、器,下面哪项服务不是必需的?( )A、IIS AdminB、Net LogonC、Performance Logs and AlertsD、World Wide Web Publishing3、以下不属分布式防火墙的产品的是( ) 。A、网络防火墙B、软件防火墙C、主机防火墙D、中心防火墙4、为了防御网络监听,最常用的方法是( ) 。A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输5、防火墙接口被绑定在 2 层的 zone,这个接口的接口模式是( ) 。A、NAT modeB、Route modeC、Transparent modeD、NAT 或 Route mode6、我们将
3、目前网络存在的威胁分为两类:渗入威胁和植入威胁,下面属于渗入威胁的有假冒 旁路控制 特洛伊木马 陷门中的哪些?( )A、B、 、C、 、D、7、使用 Windows XP 的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?( )A、访问控制列表B、执行控制列表C、身份验证D、数据加密8、正则表达式 L = x*(x|yx+),下列哪个字符串不符合?( )A、xyxyxB、xyxC、yxxD、yx9、Windows 系统中,以下描述内容是哪个共享权限级别?( )共享权限中具有“读”权限中允许的操作,另外允许往目录中添加文件和子目录,更改文数据,删除文件和子目录A、No Access
4、(不能访问)B、Read(读)C、Change (更改)D、Full control(完全控制)10、windows 系统中,终止以下哪个进程会引起系统重启?( )A、smss.exeB、services.exeC、explorer.exeD、lsass.exe11、在建立堡垒主机时, ( ) 。A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机12、在思科设备上,若要查看所有访问表的内容,可以使用的命令是( ) 。A、show all access-listsB、show ac
5、cess-listsC、show ip interfaceD、show interface13、风险评估的三个要素是( ) 。A、政策、结构和技术B、组织、技术和信息C、硬件、软件和人D、资产、威胁和脆弱性14、以下哪项技术不属于预防病毒技术的范畴?( )A、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件15、以下哪项不属于防止口令猜测的措施?( )A、严格限定从一个给定的终端进行非法认证的次数B、确保口令不在终端上再现C、防止用户使用太短的口令D、使用机器产生的口令16、关于 SNMP v1 和 SNMP v2 的安全性问题说法正确的是( ) 。A、SNMP v1 不能阻止未
6、授权方伪装管理器执行 Get 和 Set 操作B、SNMP v1 能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换C、SNMP v2 解决不了篡改消息内容的安全性问题D、SNMP v2 解决不了伪装的安全性问题17、下列 RAID 级别中数据安全性最好的是( ) 。A、RAID-0B、RAID-1C、RAID-5D、RAID 1+018、如何设置/tmp 的权限,以使某个用户无法删除其他用户创建的文件?( )A、chmod +s /tmpB、chmod 775 /tmpC、chmod 1777 /tmpD、chmod 4755 /tmp19、下面是哪种类型的攻击?( )攻击者在远程
7、计算机使用一个自复制产生流量的程序A、Dictionary attackB、Hijacking attackC、Illicit server attackD、Virus attack20、网络中有一个设备暴露于 Internet 中,并提供某项服务,其自身拥有很强的保护能力,这种设备称为( ) 。A、防火墙B、筛选路由器C、堡垒主机D、阻塞路由器21、当进行分析校验的时候,你通常会在什么情况下发现一个被木马感染了的文件 ?( )A、在可执行文件的末尾有扩展名为.TRJ 的文件B、文件的尺寸变大或者变小,或者时间戳错误C、文件被删除D、文件已经具备了一个.SRC 扩展名22、什么方式能够从远程绕
8、过防火墙去入侵一个网络?( )A、IP servicesB、Active portsC、Identified network topologyD、Modem banks23、以下关于 DOS 攻击的描述,哪句话是正确的?( )A、不需要侵入受攻击的系统B、以窃取目标系统上的机密信息为目的C、导致目标系统无法处理正常用户的请求D、如果目标系统没有漏洞,远程攻击就不可能成功24、以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?( )A、早期的 SMTP 协议没有发件人认证的功能B、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查C、SMTP 没有对邮件加密的功能是导致垃圾邮件泛滥的
9、主要原因D、Internet 分布式管理的性质,导致很难控制和管理25、以下哪个不是 IPv6 的目标?( )A、地址空间的可扩展性B、网络层的安全性C、服务质量控制D、更高的网络带宽26、从部署的位置看,入侵检测系统主要分为( ) 。A、网络型、控制型B、主机型、混合型C、网络型、主机型D、主机型、诱捕型27、为了保护 DNS 服务器的安全性,一般在 unix 系统中会以非 root 帐号身份运行 DNS(BIND)服务,关于这一配置描述错误的项为( ) 。A、采用非 root 用户身份来运行应用服务,是一个通用的安全方法,符合最小化授权的原则B、现在绝大多数 Linux 的发行商都支持以普
10、通用户的权限运行 DNS(BIND)服务,可以通过命令“named -u ”,定义域名服务运行时所使用的用户 UIDC、假如一个 solairs 系统上,BIND 服务运行的用户名为 named,我们不可以给这个用户一个空 shell(即/dev/null) ,否则会造成 BIND 服务无法正常运行D、使用非 root 用户身份运行 BIND 应用能够降低缓冲区溢出攻击所带来的危险。28、一般来说,通过 Web 运行 httpd 服务的子进程时,我们会选择( )的用户权限方式,这样可以保证系统的安全。A、rootB、httpdC、guestD、nobody29、如果你在 PING 命令中,收到
11、了一个!响应,这说明什么?( )A、目的地址不可达B、目的地址可达C、超时D、以上都不对30、RAID 5 表示( ) 。A、磁盘条带化B、增加校验位C、先条带化,再镜像D、磁盘镜像31、蜜罐技术的主要优点不包括( ) 。A、蜜罐技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险B、收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大可能性都是由于黑客攻击造成的,漏报率和误报率都比较低C、可以收集新的攻击工具和攻击方法,不像目前的大部分防火墙和入侵检测系统只能根据特征匹配方法来检测已知的攻击D、不需要强大的资金投入,可以用一些低成本的设备32、GPRS 手机 Atta
12、chment 过程不需要参与的网元是( ) 。A、MSB、SGSNC、GGSND、HLR33、当你感觉到你的 Windows 2003 运行速度明显减慢,当打开任务管理器后发现 CPU 使用率达到了 100%,你认为你最有可能受到了( )攻击。A、缓冲区溢出攻击B、木马攻击C、暗门攻击D、DOS 攻击34、在每天下午 5 点使用计算机结束时断开终端的连接属于( ) 。A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络地址欺骗35、不属于 WEB 服务器的安全措施的是( ) 。A、保证注册帐户的时效性B、删除死帐户C、强制用户使用不易被破解的密码D、所有用户使用一次性密码36、tel
13、net 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?( )A、协议的设计阶段B、软件的实现阶段C、用户使用阶段D、管理员维护阶段37、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下( )不属于信息运行安全技术的范畴。A、风险分析B、审计跟踪技术C、应急技术D、防火墙技术38、对于保护文件系统的安全,下面哪项是不需要的?( )A、建立必要的用户组B、配置访问控制C、配置文件加密D、避免驱动器分区39、包过滤技术与代理服务技术相比较( ) 。A、包过滤技术安全性较弱,但会对网络性能产生明显影响B、包过滤技术队应用和用户是绝对透明的C、代理服务技术安全性较高,但不会对
14、网络性能产生明显影响D、代理服务技术安全性较高,对应用和用户透明度也很高40、网络安全在多网合一时代的脆弱性体现在( ) 。A、网络的脆弱性B、软件的脆弱性C、管理的脆弱性D、应用的脆弱性二、填空题(每空 0.5 分)1、防火墙策略的基本元素是 Direction、Source address、 ( ) 、Service、 ( ) 。2、防火墙是不同网络安全域间通信流的唯一通道,能根据企业有关的安全政策( ) (允许、拒绝、监视、记录)进出网络的访问行为。3、Oracle 10g 数据库处于( )状态的时候,用户就可以在没有 I/O 影响的情况下备份一个数据库。4、基于行为的检测指根据使用者的
15、( )或( )使用状况来判断是否入侵,而不依赖于具体行为是否出现来检测,所以也被称为异常检测。5、编写的 Shell 程序运行前必须赋予该脚本文件( )权限。6、ScreenOS 的 DI 功能是检测攻击的特征和( ) 。7、Solaris 操作系统下,使用( )命令可以修改/n2kuser/.profile 文件的属性为所有用户可读、可写、可执行。8、衡量数据通信的主要参数有( )和( ) 。9、系统管理的任务之一是能够在( )环境中实现对程序和数据的安全保护、备份、恢复和更新。10、 的域名是 ,如果要配置一台域名服务器,应在文件中定义 DNS 数据库的( )工作目录。11、在 Linux
16、 系统上做备份可以有( )和( )两种类型,其中前者是指对( )的备份,后者是指对( )的备份。12、在运行 TCP/IP 协议的网络系统,存在着( ) 、 ( ) 、 ( ) 、 ( ) 、 ( )五种类型的威胁和攻击。13、在 Solaris 下,将/set/passwd 设置成所有用户可读,root 用户可使用( )命令。14、AIX 这个命令将修改常规引导列表,以指示当系统引导时,首先尝试从硬盘引导。如果它不能从 hdisk0 中找到一个引导映像,它将搜索 CD-ROM 的命令为( ) 。15、到达通信子网中某一部分的分组数量过多,使得该部分乃至整个网络性能下降的现象,称为( )现象;
17、严重时甚至导致网络通信业务陷入停顿,即出现( )现象。16、CMNET 的网络服务质量要求为:网内任意两点时延 1000 公里以内=( )ms, 2000 公里以内=( )ms,3000 公里以内=( )ms。17、在 GPRS 网络中,MS 从( )获得 IP 地址。18、文件共享漏洞主要是使用( )协议。19、Linux 中关闭 eth0 网卡使用命令( ) 。20、在通讯整形设置策略时需要配置的参数是保证带宽、优先级、 ( ) 。21、RSA 与 DSA 相比的优点是( ) 。22、主动攻击又可进一步划分为( ) 、 ( )和( )三种。23、为了使 AIX 显示维护信息,你可以使用(
18、)命令。24、SIP 协议一般是会在协议的特定区段中内嵌( )和( ) ,而不是放在 IP包头,这样如果仅仅使用 NAT ,协议里的 IP 地址和端口号不能指向正确的地方。三、问答题(每题 5 分)1、如何通过配置防止用户查看到 Redhat Linux 操作系统名称、版本号、主机名等信息。2、简述不支持 TCP/IP 的设备应如何进行 SNMP 管理。3、Xinetd 是旧的 inetd 服务的替代,它提供了一些网络相关服务的启动调用方式。Xinetd 应禁止哪些默认服务的开放?4、有些 SUN 工作站配置多 INTERFACE(多 IP) ,这样缺省情况下 SUN 就会发送路由信息,这些路
19、由信息会被 Windows 计算机学到,造成路由表混乱,导致网络不通等问题,如何解决该问题? 5、WAP 加密方式 TKIP 相比 WEP 加密方式有那些改进以及在安全性上有何改变?6、不必要的网络连接增加了攻击者入侵系统的机会,可能危胁系统安全。如何在 Oracle 自身的配置上做限定?四、综合分析题(每题 5 分)1、下面为一段截取某一时刻的 IIS 日志,内容如下:14:41:11 127.0.0.1 GET /bbs/upfile.asp 40414:41:11 127.0.0.1 GET /data/dvbbs7.mdb 40414:41:11 127.0.0.1 GET /databackup/dvbbs7.mdb 40414:41:11 127.0.0.1 GET /upfile.asp 40414:41:11 127.0.0.1 GET /bbs/down_addsoft.asp 40414:41:11 127.0.0.1 GET /down_addsoft.asp 40414:41:11 127.0.0.1 GET /bbs/down_picupload.asp 40414:41:12 127.0.0.1 GET /down_picupload.asp 40414:41:12 127.0.0.1 GET /dvbbs/upfile.asp 404