试题序号:

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53

主机安全练习题


第1题(单选题)

下图是安全测试人员连接某远程主机时的操作界面,请仔细分析该图,下面选项中推断正确的是()。<img src="app/core/styles/exam_title/501_20160908150901_UVElODAlODAlODAlODAyMDE2MDkwODE1MzQzNQ==.png" >

A:安全测试人员连接了远程服务器的220端口

B:安全测试人员的本地操作系统是Linux

C:远程服务器开启了FTP服务,使用的服务器软件名为FTP Server

D:远程服务器的操作系统是Windows系统

第2题(单选题)

<p>如图所示,主机A主机B发出的数据采用AH或ESP的传输模式对流量进行保护时,主机A和主机B的IP地址应该在下列哪个范围?<img src="app/core/styles/exam_title/29_20150923140944_MQ==.jpg" /></p>

A:10.0.0.0~10.255.255.255

B:172.16.0.0~172.31.255.255

C:192.168.0.0~192.168.255.255

D:不在上述范围内

第3题(单选题)

用来为网络中的主机自动分配IP地址、子网掩码、默认网关、WINS服务器地址的网络协议是?

A:ARP

B:IGMP

C:ICMP

D:DHCP

第4题(单选题)

下面哪一项不是主机型入侵检测系统的优点?

A:性能价格比高

B:视野集中

C:敏感细腻

D:占资源少

第5题(单选题)

假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?

A:缓冲区溢出

B:地址欺骗

C:拒绝服务

D:暴力攻击

第6题(单选题)

主机IDS使用的主要审计数据不包括

A:CPU负荷

B:系统日志

C:网络通信

D:文件系统监控

第7题(单选题)

关于堡垒主机叙述正确的是

A:堡垒主机应放置在由机密信息流的网络上

B:堡垒主机应具有较高的运算速度

C:建立堡垒主机的基本原则是:复杂原则和预防原则

D:堡垒主机上禁止使用用户账户

第8题(单选题)

当一个发往目的地的主机IP包经过多个路由器转发时,以下说法正确的是哪些?

A:当IP包在每跳段中传输时,目的地址改为下一个路由器的IP地址

B:当一个路由器将IP包分发到广域网WAN时,目的的IP地址经常发生改变

C:目的的IP地址将永远是第一个路由器的IP地

D:目的的IP地址固定不变

第9题(单选题)

假设一台windows xp主机处于待机状态,而且没有运行任何其他非系统进程,请问该主机哪个进程是系统正常进程?

A:winlog0n.exe

B:lsass.exe

C:Iexplorer.exe

D:Exp1orer.exe

第10题(单选题)

下列命令可以用于AIX主机的补丁更新的是

A:Patchadd

B:Rpm -Uvh

C:swinstall

D:smitty update_all

第11题(单选题)

基于主机评估报告对主机进行加固时,第一步是以下选项哪个

A:补丁安装

B:账号、口令策略修改

C:文件系统加固

D:日志审核增强

第12题(单选题)

防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为以下选项哪个

A:透明代理

B:地址转换

C:内容过滤

D:内容中转

第13题(单选题)

默认情况下,LINUX下的OpenSSH软件包提供了scp命令,用来进行两上主机之间的文件拷贝,下述命令: scp dump mike@www.benet.com:~ 可以完成什么功能?

A:将本地主机的dump目录下所有文件拷贝到服务器的根目录下

B:将本地主机当前目录下的文件dump发送到邮箱mike@www.benet.com中

C:将www.benet.com主机上mike用户宿主目录中的dump文件拷贝到本地当前目录中

D:将本地主机当前目录中的dump文件拷贝到主机www.benet.com的mike用户宿主目录中

第14题(单选题)

在Linux 系统中TCP Wrappers 使用hosts.allow 和hosts.deny 两个文件进行访问控制的设置,对于一个安全级别要求较高的Linux 主机,hosts.deny 文件中应具有( )设置。

A:ALL: ALL

B:ALL: LOACAL

C:ALL: KNOW

D:ALL: UNKNOW

第15题(单选题)

Unix系统中使用Samba服务器来实现Unix主机和Windows主机之间的共享,Samba服务器的默认安全级别是:

A:share

B:user

C:domain

D:server

第16题(单选题)

某公司有对外提供WWW服务的主机,为防止外部攻击,想要设置防火墙,使它只接受外部的WWW访问,其它的外部连接一律拒绝,可能的设置步骤包括:1、iptables-A INPUT-p tcp-j DROP 2、iptables-A INPUT-p tcp--dport 80-j ACCEPT 3、iptables-F 4、iptables-P INPUT DROP 请在下列选项中找出正确的设置步骤组合( )

A:3-4-2

B:3-1-2

C:3-2-1

D:1-2-4

第17题(单选题)

在Linux系统中,包含了主机名和IP地址之间映射关系的文件是()。

A:/etc/HOSTNAME

B:/etc/hosts

C:/etc/resolv.conf

D:/etc/networks

第18题(单选题)

基于主机评估报告对主机进行加固时,第一步是()

A:补丁安装

B:账号、口令策略修改

C:文件系统加固

D:日志审核增强

第19题(单选题)

防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为()

A:透明代理

B:地址转换

C:内容过滤

D:内容中转

第20题(单选题)

对堡垒主机说法正确的是()。

A:在堡垒主机上应设置尽可能少的网络服务

B:在堡垒主机上应设置尽可能多的网络服务

C:对必须设置的服务给与尽可能高的权限

D:内部网要始终信任堡垒主机

第21题(单选题)

<p>为了控制目标主机,木马一般都包括( )。</p>

A:一个客户端

B:一个服务器端

C:一个客户端和一个服务器端

D:一个客户端和两个服务器端

第22题(单选题)

增加主机抵抗DoS攻击能力的方法之一是()。

A:缩短SYNTimeout时间

B:调整TCP窗口大小

C:增加SYNTimeout时间

D:IP-MAC绑定

第23题(单选题)

在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么()。

A:文件服务器

B:邮件服务器

C:web服务器

D:DNS服务器

第24题(单选题)

安全工具( )主要用于检测网络中主机的漏洞和弱点,并能给出针对性的安全性建议。

A:NMAP

B:Nessus

C:EtterCAP

D:WireShark

第25题(单选题)

linux更改主机解析地址的顺序为先查找本机主机配置文件,再查找DNS服务器可以通过修改/etc/host.conf 文件中添加那个配置选项

A:orderbind,hosts

B:orderhost,dns

C:orderhosts,bind

D:orderdnshost

第26题(单选题)

包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是:

A:路由器

B:一台独立的主机

C:交换机

D:网桥

第27题(单选题)

假设网络202.110.8.0 是一个危险的网络,那么就可以用( )禁止内部主机和该网络进行通信。

A:源地址过滤

B:源地址过滤

C:源端口过滤

D:根据防火墙具体配置,设置源地址或目的地址过滤

第28题(单选题)

以下哪一项属于基于主机的入侵检测方式的优势:

A:监视整个网段的通信

B:不要求在大量的主机上安装和管理软件

C:适应交换和加密

D:具有更好的实时性

第29题(单选题)

NTScan是一款暴力破解NT主机账号密码的工具,他可以破解Windows NT/2000/XP/2003的主机密码,但是在破解的时候需要目标主机开放( )端口。

A:3389

B:1433

C:135

D:80

第30题(单选题)

小王在使用super scan对目标网络进行扫描时发现,某一个主机开放了53和5631端口,此主机最有可能是什么?

A:文件服务器

B:邮件服务器

C:WEb服务器

D:dNS服务器

第31题(单选题)

下列设备类型中,在在信息运维综合监管系统(IMS)设备管理分类中,不属于主机设备的为

A:服务器

B:小型机

C:工控机

D:台式机

第32题(单选题)

包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是:

A:路由器

B:一台独立的主机

C:交换机

D:网桥

第33题(单选题)

在建立堡垒主机时( )

A:在堡垒主机上应设置尽可能少的网络服务

B:在堡垒主机上应设置尽可能多的网络服务

C:对必须设置的服务给与尽可能高的权限

D:不论发生任何入侵情况,内部网始终信任堡垒主机

第34题(单选题)

linux主机中关于以下说法不正确的是( )

A:PASS_MAX_DAYS 90 是指登陆密码有效期为90天

B:PASS_WARN_AGE 7 是指登陆密码过期7天前提示修改

C:FALL_DELAY 10 是指错误登陆限制为10次

D:SYSLOG_SG_ENAB yes 当限定超级用于组管理日志时使用

第35题(单选题)

<p>Windows主机推荐使用()</p>

A:FAT32

B:NTFS

C:FAT

D:Linux

第36题(单选题)

防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为()

A:透明代理

B:地址转换

C:内容过滤

D:内容中转

第37题(单选题)

在Linux系统中,包含了主机名和IP地址之间映射关系的文件是()。

A:/etc/HOSTNAME

B:/etc/hosts

C:/etc/resolv.conf

D:/etc/networks

第38题(单选题)

<p>IS审计师检查企业的生产环境中的主机和客户/服务器体系之后。发现的哪一种漏洞或威胁需要特别关注?</p>

A:安全官兼职数据库管理员

B:客户/服务器系统没有适当的管理口令/密码控制

C:主机系统上运行的非关键应用没有纳入业务持续性计划的考虑

D:大多数局域网上的文件服务器没有执行定期地硬盘备份

第39题(单选题)

下列关于主机扫描说法正确的是()。

A:主机扫描只适用于局域网内部

B:主机扫描必须在对被扫描主机取得完全控制权以后才能进行

C:如果被扫描主机没有回应,则说明其不存在或不在线

D:主机扫描本质上仍然是通过对相应主机的端口进行扫描,根据其回复来判断相应主机的在线情况

第40题(单选题)

端口扫描的原理是向目标主机的( )端口发送探测数据包,并记录目标主机的响应。

A:FTP

B:UDP

C:TCP/IP

D:WWW

第41题(单选题)

<p>下列地址中,属于154.100.80.128/26的可用主机地址是()。</p>

A:154.100.80.128

B:154.100.80.190

C:154.100.80.192

D:154.100.80.191

第42题(单选题)

在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路由器到它上面去

A:内部网络

B:周边网络

C:外部网络

D:自由连接

第43题(单选题)

在网络信息系统建设中部署防火墙,往往用于提高内部网络的安全防护能力,某公司准备部署一台防火墙来保护内网主机,下图中部署位置正确的是()。<img src="app/core/styles/exam_title/501_20160908150913_UVElODAlODAlODAlODAyMDE2MDkwODE1MjUzNQ==.png">

A:选上图A

B:选上图B

C:选上图C

D:选上图D

第44题(单选题)

某黑客通过各种方式将攻击工具安装到了很多用户的主机中,并意图利用这些主机来对某商业网站发送大量的请求,实施攻击,从而导致网站服务器瘫痪。此攻击属于()。

A:ARP欺骗

B:拒绝服务攻击

C:缓冲区溢出攻击

D:欺骗攻击

第45题(单选题)

主机安全监控产品能够更好的帮助用户加强对个人计算机的日常管理,下面描述中,不属于主机安全监控产品常见功能的是()。

A:执行补丁自动分发、系统资源控制和系统加固等措施

B:检查主机病毒防护软件、个人防火墙等,管理路由器上的安全策略

C:对主机上连接的外置无线路由器进行审计,管理路由器上的安全策略

D:对外接设备进行管理,禁止使用打印机和无线网络设备

第46题(单选题)

对于基于主机的入侵检测系统,下面()不属于其主要的功能。

A:监测主机上特定用户的活动和系统运行情况

B:精确定位攻击行为的实施者和攻击行为是否成功

C:监测主机的系统审计日志、系统日志和应用日志等

D:检测发现对主机的攻击行为并及时发出报警信号

第47题(单选题)

基于TCP协议的主机在完成一次TCP连接时需要进行三次握手,以下()是利用此机制而实施的攻击.

A:泪滴攻击

B:SYN洪泛攻击

C:ARP报文洪泛攻击

D:PING洪泛攻击

第48题(单选题)

为了防止重要部门数据的未授权泄露,需要通过一些手段控制主机中的文件和数据,下面选项中,不属于电子文档保护产品常见功能的是()

A:采用密码技术对重要文档加密,防止因维修设备造成的数据泄露

B:采用电子邮件封锁技术,使得带有重要电子文档的邮件不能发送成功

C:采用控制技术对文档内容进行保护,如不允许拷贝、移动、重命名等

D:针对移动存储介质进行管理,限制移动介质适用范围

第49题(单选题)

电子邮件是日常办公的重要通讯手段,攻击者常常通过恶意邮件来控制主机以窃取用户信息。下列设置中,不安全的是()

A:设置宏安全选项,禁止使用不信任源的宏

B:设置禁止图片自动下载,阻止垃圾图片

C:设置以超文本格式读取所有电子邮件

D:设置关闭服务器,不在电子邮件客户端直接预览附件

第50题(单选题)

为提高主机系统安全性,有效进行信息安全管理,可使用主机审计产品获取、记录被审计主机的状态信息和敏感信息。下面描述中,不属于主机安全审计产品常见功能的是()。

A:对主机系统和用户的网络访问行为进行审计,记录用户网络的访问地址

B:对主机上的外接设备进行管理,不允许使用外接U盘、活动硬盘、无线设备

C:对主机上的文件访问进行审计,记录邮件收发的源地址、目标地址等

D:审计主机中操作系统的日志,实现对系统日的统一查看和关联分析

第51题(单选题)

一般地,代理服务器堡垒主机上装有( )。

A:一块网卡且有一个IP地址

B:两块网卡且有两个不同的IP地址

C:两块网卡且有相同的IP地址

D:多块网卡且动态获得IP地址

第52题(单选题)

某单位采购主机入侵检测,用户提出了相关的要求,其中哪条要求是错误的?

A:实时分析网络数据,检测网络系统的非法行为

B:不占用其他计算机系统的任何资源

C:不会增加网络中主机的负担

D:可以检测加密通道中传输的数据

第53题(单选题)

某单位采购主机入侵检测,用户提出了相关的要求,其中哪条是主机入侵检测无法实现的?

A:精确地判断攻击行为是否成功

B:监控主机上特定用户活动、系统运行情况

C:监测到针对其他服务器的攻击行为

D:监测主机上的日志信息