2025年大學(xué)生網(wǎng)絡(luò)安全知識(shí)競(jìng)賽多選題庫(kù)及答案(共70題)_第1頁(yè)
2025年大學(xué)生網(wǎng)絡(luò)安全知識(shí)競(jìng)賽多選題庫(kù)及答案(共70題)_第2頁(yè)
2025年大學(xué)生網(wǎng)絡(luò)安全知識(shí)競(jìng)賽多選題庫(kù)及答案(共70題)_第3頁(yè)
2025年大學(xué)生網(wǎng)絡(luò)安全知識(shí)競(jìng)賽多選題庫(kù)及答案(共70題)_第4頁(yè)
2025年大學(xué)生網(wǎng)絡(luò)安全知識(shí)競(jìng)賽多選題庫(kù)及答案(共70題)_第5頁(yè)
已閱讀5頁(yè),還剩27頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

2025年大學(xué)生網(wǎng)絡(luò)安全知識(shí)競(jìng)賽多選題庫(kù)及答案(共70題)在對(duì)IIS腳本映射做安全配置的過(guò)程中,下面說(shuō)法正確的是:A、無(wú)用的腳本映射會(huì)給IIS引入安全隱患B、木馬后門(mén)可能會(huì)通過(guò)腳本映射來(lái)實(shí)現(xiàn)C、在腳本映射中,可以通過(guò)限制get、head、put等方法的使用,來(lái)對(duì)客戶(hù)端的請(qǐng)求做限制D、以上說(shuō)法均不正確對(duì)于IIS的安全,下面說(shuō)法正確的是:A、asp等cgi腳本會(huì)帶來(lái)很多安全隱患,在有些情況下,用靜態(tài)網(wǎng)頁(yè)可以很好的保證web的安全性B、如果web程序沒(méi)有對(duì)輸入進(jìn)行嚴(yán)格限制,將可能會(huì)給web安全造成很大威脅C、SQL注入攻擊,與IIS沒(méi)有關(guān)系,是利用SQL的安全漏洞D、通過(guò)對(duì)連接數(shù)目、連接超時(shí)的配置,可以減弱synflood、cc等對(duì)網(wǎng)站DoS攻擊的影響JUNOS中下面說(shuō)法正確的是()。A、使用命令setsystemprocessessnmpdisable來(lái)停止SNMP服務(wù)B、使用命令setsnmpcommunitymysnmpauthorizationread-only設(shè)置SNMP通訊字符串C、使用命令setsnmpinterfacefxp0communitymysnmp在接口上設(shè)備SNMP通訊字符串D、使用命令setinterfacesfxp0unit0trapsdisable在接口上禁止SNMP服務(wù)trapJUNOS中配置只允許/24網(wǎng)段訪問(wèn)路由器的SNMP服務(wù),請(qǐng)選出正確的配置()。A、setsnmpcommunitymysnmpserver/24B、setsnmpcommunitymysnmpserver/0restrictC、setsnmpcommunitymysnmpclients/24D、setsnmpcommunitymysnmpclients/0restrictJUNOS將telnet連接最大數(shù)量限制為10個(gè),并且每分鐘最多有5個(gè)可以連接的正確配置是()A、setsystemservicestelnetconnection-time10B、setsystemservicestelnetconnection-limit10C、setsystemservicestelnetrate-limit5D、setsystemservicestelnetrate-time5關(guān)于JUNOS下列配置正確的說(shuō)法是()[editinterfaces]lo0{unit0{familyinet{filter{inputprotect-routing-engine;}address/32;}}}[editfirewall]familyinet{filterprotect-routing-engine{termterminal-access{from{source-address{0;1;}protocoltcp;portssh;}then{syslog;accept;}}A、此系統(tǒng)loopback地址是B、只有0和1可以使用ssh訪問(wèn)loopback地址C、0和1使用ssh訪問(wèn)loopback地址會(huì)記錄日志D、其他地址不能訪問(wèn)此路由器JUNOS的editsystem層次使用show命令看到如下配置,正確的說(shuō)法是()[editsystem]no-redirects;A、此路由器禁止ICMP重定向B、此路由器沒(méi)有禁止ICMP重定向C、ICMP重定向也可以配置在路由器活動(dòng)端口D、ICMP重定向只能這樣配置可以通過(guò)以下哪些方法,可以來(lái)限制對(duì)Linux系統(tǒng)服務(wù)的訪問(wèn):A、配置xinted.conf文件,通過(guò)設(shè)定IP范圍,來(lái)控制訪問(wèn)源B、通過(guò)tcpwrapper提供的訪問(wèn)控制方法C、通過(guò)配置iptable,來(lái)限制或者允許訪問(wèn)源和目的地址D、配置.rhost文件,增加+號(hào),可以限制所有訪問(wèn)ABC下面對(duì)于Linux系統(tǒng)服務(wù)的說(shuō)法,錯(cuò)誤的是:A、nfs服務(wù),是針對(duì)本機(jī)文件系統(tǒng)管理的,關(guān)閉此服務(wù)將影響正常的文件管理功能B、kudzu服務(wù),在系統(tǒng)啟動(dòng)時(shí)探測(cè)系統(tǒng)硬件,關(guān)閉此服務(wù),系統(tǒng)將無(wú)法啟動(dòng)C、sendmail服務(wù)停止后,主機(jī)上的用戶(hù)仍然能夠以客戶(hù)端方式通過(guò)其他郵件服務(wù)器正常發(fā)郵件D、chkconfigsmboff只能暫時(shí)關(guān)閉服務(wù),機(jī)器重啟后SMB服務(wù)又將自動(dòng)啟動(dòng)起來(lái)在Oracle9數(shù)據(jù)庫(kù)可以通過(guò)配置$ORACLE_HOME\network\admin\sqlnet.ora文件實(shí)現(xiàn)數(shù)據(jù)庫(kù)層次的基于TCP協(xié)議和地址的訪問(wèn)控制。下面說(shuō)法正確的是:()A、首先需要配置TCP.VALIDNODE_CHECKING=yes啟用節(jié)點(diǎn)檢查功能B、其次配置TCP.INVITED_NODES=2,3將會(huì)允許地址是192.168.0網(wǎng)段的12和33的主機(jī)訪問(wèn)。C、然后配置TCP.EXCLUDED_NODES=23將會(huì)禁止地址是192.168.0網(wǎng)段的123的主機(jī)訪問(wèn)。D、要以上配置生效必須重起lsnrctl監(jiān)聽(tīng)器網(wǎng)絡(luò)與信息安全涉及所有的信息資產(chǎn),需要建立全方位、多層次、可擴(kuò)展的安全技術(shù)防護(hù)體系,主要通過(guò)()層面提出安全防護(hù)方案。A、安全域劃分與邊界整合B、網(wǎng)元自身安全功能和配置C、基礎(chǔ)安全技術(shù)防護(hù)手段D、安全運(yùn)行管理系統(tǒng)(ISMP)ABCDDoS是一種以耗盡主機(jī)或網(wǎng)絡(luò)資源為目的的攻擊方式。Apache本身就帶有防止DoS的功能,針對(duì)下面的配置Timeout60KeepAliveOnKeepAliveTimeout15StartServers10MinSpareServers10MaxSpareServers20MaxClients256請(qǐng)找出下面正確的描述:A、當(dāng)一個(gè)客戶(hù)端與服務(wù)器端建立起tcp連接,如果客戶(hù)端60秒鐘內(nèi)沒(méi)有發(fā)送get請(qǐng)求(或其他http方法調(diào)用put,post等),則此tcp連接將被Apache認(rèn)為超時(shí)而斷開(kāi)B、開(kāi)啟KeepAlive,Apache將允許在同一個(gè)TCP連接中進(jìn)行多次請(qǐng)求。比如:網(wǎng)頁(yè)中有多個(gè)gifs圖片,這些圖片就可以在一個(gè)TCP連接中,傳輸。C、MaxClients為apache可以接受最多的客戶(hù)端請(qǐng)求的數(shù)目D、MaxClients最大為256,當(dāng)超過(guò)256時(shí),需要重新配置、編譯apache在Apache中可以采用修改http響應(yīng)信息的方式,達(dá)到偽裝和隱藏apache的目的。下面說(shuō)法正確的是:A、通過(guò)ServerTokens可以控制apacheServer回送給客戶(hù)端的回應(yīng)頭域是否包含關(guān)于服務(wù)器OS類(lèi)型和編譯進(jìn)的模塊描述信息B、當(dāng)客戶(hù)端請(qǐng)求失敗時(shí),apache將發(fā)送錯(cuò)誤提示頁(yè)面到客戶(hù)端,這些錯(cuò)誤頁(yè)面是webserver開(kāi)發(fā)商自己定義的,IIS和apache的是不一樣的C、因?yàn)轫?yè)腳模板里面通常包含apache的版本信息,關(guān)閉ServerSignature功能,服務(wù)器產(chǎn)生的錯(cuò)誤頁(yè)面將不引用頁(yè)腳模板D、將錯(cuò)誤提示頁(yè)面更換成IIS的錯(cuò)誤提示頁(yè)面,可以迷惑入侵者對(duì)于webserver軟件的判斷在Apache上,有個(gè)非常重要的安全模塊Mod_Security,下面哪些是這個(gè)模塊具備的功能:A、基于IP的訪問(wèn)控制B、緩沖區(qū)溢出的保護(hù)C、對(duì)SQL注入有一定的防止作用D、對(duì)請(qǐng)求方法和請(qǐng)求內(nèi)容,進(jìn)行過(guò)濾控制關(guān)于DNS的基本原理,下列描述正確的是A、在Internet上應(yīng)用最廣的DNS服務(wù)器軟件,為BSDUNIX開(kāi)發(fā)的BIND(BerkeleyInternetNameDomain)服務(wù)器軟件包,目前所有主要的UNIX版本都支持它。B、沒(méi)有了DNS的服務(wù),所有的郵件發(fā)送都將失敗。而你的內(nèi)部網(wǎng)絡(luò)將由于解析域名的失敗而失去和外部網(wǎng)絡(luò)的聯(lián)系。DNS的本身問(wèn)題是關(guān)系到整個(gè)應(yīng)用的關(guān)鍵。C、域名服務(wù)系統(tǒng)包含域名服務(wù)器和解析器兩個(gè)部分:域名服務(wù)器存儲(chǔ)和管理授權(quán)區(qū)域內(nèi)的域名數(shù)據(jù),提供接口供客戶(hù)機(jī)檢索數(shù)據(jù);解析器即客戶(hù)機(jī),向域名服務(wù)器遞交查詢(xún)請(qǐng)求。D、域名服務(wù)器分為主域名服務(wù)器和輔域名服務(wù)器:主域名服務(wù)器存貯和管理授權(quán)域的數(shù)據(jù),輔域名服務(wù)器做為主域名服務(wù)器的冗余備份,在主域名服務(wù)器失效時(shí)替代主域名服務(wù)器,以便對(duì)外提供不間斷的服務(wù),它使用區(qū)域傳輸從主域名服務(wù)器同步數(shù)據(jù)。輔域名服務(wù)器作為冗余,可以有多個(gè)。在unix系統(tǒng)中,一般使用BIND軟件來(lái)架設(shè)DNS服務(wù),BIND服務(wù)一般用非root用戶(hù)身份來(lái)運(yùn)行。下面描述正確的是:A、采用非root用戶(hù)身份來(lái)運(yùn)行應(yīng)用服務(wù),是一個(gè)通用的安全方法,符合最小化授權(quán)的原則。B、現(xiàn)在絕大多數(shù)Linux的發(fā)行商都支持以普通用戶(hù)的權(quán)限運(yùn)行DNS(BIND)服務(wù),可以通過(guò)命令“named-u<username>”,定義域名服務(wù)運(yùn)行時(shí)所使用的用戶(hù)UID。C、假如一個(gè)solairs系統(tǒng)上,BIND服務(wù)運(yùn)行的用戶(hù)名為named,我們不可以給這個(gè)用戶(hù)一個(gè)空shell,(即/dev/null),否則會(huì)造成BIND服務(wù)無(wú)法正常運(yùn)行。D、使用非root用戶(hù)身份運(yùn)行BIND應(yīng)用能夠降低緩沖區(qū)溢出攻擊所帶來(lái)的危險(xiǎn)。DNS運(yùn)維過(guò)程中需要注意的安全事項(xiàng),描述正確的是:A、定期通過(guò)“nslookup”命令測(cè)試服務(wù)器能否正常解析。B、定期檢查是否有最新的BIND應(yīng)用軟件的版本,并定期更新。C、定期對(duì)日志進(jìn)行分析,檢查存在的安全隱患。針對(duì)下列配置,描述正確的說(shuō)法為:/etc/named.confoptions{directory“/var/named”;allow-query/24;allow-transfer{/24;{none;};};};A、允許進(jìn)行域名查詢(xún)的主機(jī)IP列表為“/24”B、允許進(jìn)行區(qū)域記錄傳輸?shù)闹鳈C(jī)IP列表為“/24”C、允許進(jìn)行域名查詢(xún)的主機(jī)IP列表為“/24”D、允許進(jìn)行區(qū)域記錄傳輸?shù)闹鳈C(jī)IP列表為“/24”SQLSERVER2000有很多存儲(chǔ)過(guò)程,通過(guò)對(duì)存儲(chǔ)過(guò)程的調(diào)用,可以完成一些特殊的系統(tǒng)功能,下面對(duì)于存儲(chǔ)過(guò)程的說(shuō)法正確的是:A、可以將不用的存儲(chǔ)過(guò)程刪除掉,以避免濫用對(duì)系統(tǒng)安全造成威脅B、禁止一些用戶(hù)對(duì)存儲(chǔ)過(guò)程的調(diào)用,使只有部分用戶(hù)具有調(diào)用存儲(chǔ)過(guò)程的權(quán)限C、存儲(chǔ)過(guò)程有系統(tǒng)內(nèi)置的,還有一種是用戶(hù)自定義的D、以上說(shuō)法均不正確對(duì)于缺省安裝的IIS,有些文件和目錄的存在可能會(huì)引入安全隱患,所以在安全配置時(shí),應(yīng)將它們清除。請(qǐng)選出下面哪些文件目錄屬于上述這種情況:A、%systemdrive%\inetpub\iissamplesB、%windir%\help\iishelpC、%systemdrive%\WINNT\web\printersD、%systemdrive%\ProgramFiles\CommonFiles\System\msadc\Samples數(shù)據(jù)庫(kù)注入時(shí)常用的檢測(cè)方法:A、安裝IDS過(guò)濾類(lèi)似有“xp_cmdshell””netuse”這樣的數(shù)據(jù)包B、檢測(cè)web日志,看是否有1=1,1=2之類(lèi)的請(qǐng)求C、檢測(cè)web日志,看是否有“xp_cmdshell”D、檢測(cè)web日志,看客戶(hù)端請(qǐng)求中是否存在select、insert之類(lèi)的SQL語(yǔ)句ABCD文件完整性審計(jì)可以發(fā)現(xiàn)以下哪些問(wèn)題A.系統(tǒng)文件被管理員修改B.應(yīng)用的配置文件被修改C.開(kāi)放的網(wǎng)絡(luò)服務(wù)被黑客溢出攻擊D.系統(tǒng)被安裝了ROOTKIT后門(mén)ABD下列哪些是UNIX的審計(jì)手段A.文件完整性審計(jì)B.用戶(hù)口令審計(jì)C.端口審計(jì)D.注冊(cè)表審計(jì)ABC關(guān)于Solaris8的/etc/passwd文件,下列說(shuō)法正確的是A.里面儲(chǔ)存了系統(tǒng)用戶(hù)的用戶(hù)名信息B.里面儲(chǔ)存了系統(tǒng)用戶(hù)的home路徑信息C.里面儲(chǔ)存了系統(tǒng)用戶(hù)明文的密碼D.里面儲(chǔ)存了系統(tǒng)用戶(hù)的加密過(guò)的密碼AB下列哪些工具可以對(duì)UNIX系統(tǒng)用戶(hù)數(shù)據(jù)庫(kù)的密碼強(qiáng)度進(jìn)行本地審計(jì)A.JOHNB.L0phtCrack5.0C.流光D.NESSUSAB下列哪些是WINDOWS系統(tǒng)開(kāi)放的默認(rèn)共享A.IPC$B.ADMIN$C.C$D.CD$ABCSQLSERVER的默認(rèn)通訊端口有哪些?A、TCP1025B、TCP1433C、UDP1434D、TCP14333E、TCP445BCESQLSERVER的身份驗(yàn)證有哪些方式?A、WINDOWS集成驗(yàn)證方式B、混合驗(yàn)證方式C、加密驗(yàn)證方式D、命名管道驗(yàn)證方式AB下面哪幾種方式可以發(fā)現(xiàn)掃描痕跡A.查看系統(tǒng)日志B.查看web日志C.查看注冊(cè)表D.查看IDS記錄ABD應(yīng)從哪幾方面審計(jì)windows系統(tǒng)是否存在后門(mén)A.查看服務(wù)信息B.查看驅(qū)動(dòng)信息C.查看注冊(cè)表鍵值D.查看系統(tǒng)日志ABCDSQLSERVER的網(wǎng)絡(luò)配置審計(jì)要注意哪些方面?A、是否更改默認(rèn)通訊端口B、命名管道是否需要C、通訊端口是否使用防火墻等手段限制訪問(wèn)D、UDP1434端口是否使用防火墻等手段限制訪問(wèn)ABCD在solaris8下,執(zhí)行下面兩個(gè)命令的輸出%cat/etc/passwdroot:x:0:1:Super-User:/:/sbin/shdaemon:x:1:1::/:/bin/shbin:x:2:2::/usr/bin:/bin/sh%cat/.rhosts+以下說(shuō)法正確的是:A.可以從任何地址用任何用戶(hù)不需要密碼登錄daemon用戶(hù)B.可以從任何地址用任何用戶(hù)不需要密碼登錄bin用戶(hù)C.這里的+表示從任何地址D.這里的+表示用任何用戶(hù)E.這個(gè)/.rhosts文件格式錯(cuò)誤,以上都不正確AC下列哪些屬于惡意代碼?A、病毒B、蠕蟲(chóng)C、木馬D、后門(mén)E、間諜軟件答:ABCDE通用的D.O.S攻擊手段有哪些?A、SYNAttackB、ICMPFloodC、UDPFloodD、PingofDeathE、TearDropF、IpSpoofing答:ABCDEFrootkit后門(mén)程序具有哪些特點(diǎn)?A、隱藏進(jìn)程B、隱藏文件C、隱藏端口D、隱藏驅(qū)動(dòng)E、HOOK系統(tǒng)API答:ABCDESynFlood攻擊的現(xiàn)象有以下哪些?A、大量連接處于SYN_RCVD狀態(tài)B、正常網(wǎng)絡(luò)訪問(wèn)受阻C、系統(tǒng)資源使用率很高答:ABCUNIX安全審計(jì)的主要技術(shù)手段有哪些?A、文件完整性審計(jì)B、用戶(hù)、弱口令審計(jì)C、安全補(bǔ)丁審計(jì)D、端口審計(jì)E、進(jìn)程審計(jì)F、系統(tǒng)日志審計(jì)答:ABCDEFwindows系統(tǒng)下,常見(jiàn)的自啟動(dòng)項(xiàng)有哪些?A、HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunB、HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\RunC、*:\Docmentsandsettings\allusers\[開(kāi)始]菜單\程序\啟動(dòng)D、HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon答:ABCD應(yīng)急響應(yīng)的流程應(yīng)該是(請(qǐng)按照流程進(jìn)行排序)抑制階段根除階段恢復(fù)階段跟進(jìn)階段檢測(cè)階段準(zhǔn)備階段FEABCD對(duì)系統(tǒng)快照,下列說(shuō)法正確的是系統(tǒng)快照是在檢測(cè)階段實(shí)施的技術(shù)手段系統(tǒng)快照是在準(zhǔn)備階段實(shí)施的技術(shù)手段系統(tǒng)快照應(yīng)該保存在不可更改的介質(zhì)上面系統(tǒng)快照會(huì)影響正在運(yùn)行的系統(tǒng)系統(tǒng)快照對(duì)系統(tǒng)的正常運(yùn)行不影響B(tài)CE數(shù)據(jù)庫(kù)注入時(shí)常用的檢測(cè)方法:A、安裝IDS過(guò)濾類(lèi)似有“xp_cmdshell””netuse”這樣的數(shù)據(jù)包B、查看審核日志,看是否有異常的登陸C、檢測(cè)web日志,看是否有“xp_cmdshell”D、查看是否有不熟悉的文件出現(xiàn)AC抑制和根除階段工作流程:(請(qǐng)排序)A、應(yīng)急處理方案獲取授權(quán)B、實(shí)施應(yīng)急處理方案失敗的情況下,采取應(yīng)變或回退措施C、實(shí)施應(yīng)急處理方案D、各方人員測(cè)試應(yīng)急方案是否可用ADCB共享環(huán)境下sniffer攻擊的抑制方法是:A、將被裝有sniffer的機(jī)器從網(wǎng)絡(luò)上斷開(kāi),并將sniffer停掉B、檢查sniffer日志活內(nèi)容,跟蹤sniffer記錄的返回值的地址C、獲取切聽(tīng)者的ip地址,查出切聽(tīng)者的身份D、修改被竊取的敏感數(shù)據(jù)的相關(guān)信息。ABD下列哪些不屬于恢復(fù)階段的工作范疇:A、將系統(tǒng)還原到初始階段B、重新安裝操作系統(tǒng)C、刪除惡意的代碼或者程序D、系統(tǒng)快照進(jìn)行比較CD跟進(jìn)階段的流程(排序):A、輸出階段性的報(bào)告B、總結(jié)安全事件,調(diào)整安全策略C、確定系統(tǒng)是否被再次入侵D、執(zhí)行完整檢測(cè)階段流程DCBA在安全事件的應(yīng)急響應(yīng)中,對(duì)絕大多數(shù)的系統(tǒng)可以通過(guò)下列哪三項(xiàng)的關(guān)聯(lián)分析來(lái)確定系統(tǒng)是否異常,即系統(tǒng)是否被入侵:日志用戶(hù)關(guān)鍵文件簽名進(jìn)程和服務(wù)網(wǎng)絡(luò)連接BCD基于安全事件原因的分類(lèi)原則,安全事件分為:拒絕服務(wù)類(lèi)安全事件系統(tǒng)漏洞類(lèi)安全事件主機(jī)設(shè)備類(lèi)安全事件網(wǎng)絡(luò)設(shè)備類(lèi)安全事件數(shù)據(jù)庫(kù)系統(tǒng)類(lèi)安全事件網(wǎng)絡(luò)欺騙類(lèi)安全事件網(wǎng)絡(luò)竊聽(tīng)類(lèi)安全事件ABFG路由器與交換機(jī)的主要區(qū)別有哪些?()A、工作層次不同B、數(shù)據(jù)轉(zhuǎn)發(fā)所依據(jù)的對(duì)象不同C、傳統(tǒng)的交換機(jī)只能分割沖突域D、路由器可以分割沖突域和廣播域E、路由器提供防火墻服務(wù)ABCDESolaris系統(tǒng)中,攻擊者在系統(tǒng)中增加帳戶(hù)會(huì)改變哪些文件:shadowpasswdinetd.confhostsAB系統(tǒng)日志檢測(cè),一般可以檢測(cè)出的問(wèn)題包括:A、未授權(quán)的訪問(wèn)和異常登陸B(tài)、隱藏帳號(hào)信息C、未授權(quán)的非法程序或服務(wù)D、web的異常訪問(wèn)情況ACD在wlan系統(tǒng)中,目前已通過(guò)以下哪些途徑提高wlan網(wǎng)絡(luò)安全?A、對(duì)同一AP下的用戶(hù)進(jìn)行隔離B、對(duì)同一AC下的用戶(hù)進(jìn)行隔離C、采用帳號(hào)/密碼認(rèn)證D、采用ssl封裝認(rèn)證數(shù)據(jù)ABCD如果Cisco設(shè)備的VTY口需要遠(yuǎn)程訪問(wèn),則需要配置()a)至少8位含數(shù)字、大小寫(xiě)、特寫(xiě)字符的密碼b)遠(yuǎn)程連接的并發(fā)書(shū)目c)訪問(wèn)控制列表d)超時(shí)退出ABCD設(shè)置Cisco設(shè)備的管理員帳號(hào)時(shí),應(yīng)()a)多人共用同一帳號(hào)b)多人共用多個(gè)帳號(hào)c)一人對(duì)應(yīng)單獨(dú)帳號(hào)d)一人對(duì)應(yīng)多個(gè)帳號(hào)CCisco設(shè)備的日志應(yīng)()a)可以不保存b)只需要保存在本地c)本地保存的同時(shí)要異地存儲(chǔ)d)只需異地存儲(chǔ)D關(guān)于Cisco路由器的時(shí)間戳設(shè)置,在沒(méi)有啟用NTP服務(wù)的情況下,下列配置正確的是()a)servicetimestamplogdatetimelocaltimeb)servicetimestamplogdatetimec)servicetimestamploguptimed)servicetimestamploguptimelocaltimeACisco路由器查看當(dāng)前登錄用戶(hù)的命令是()a)Systemuserb)Systemshowuserc)Showuserd)ShowsystemuserC路由器的LoginBanner信息中不能包括()信息a)路由器的名字b)路由器運(yùn)行的軟件c)路由器所有者信息d)路由器的型號(hào)ABCD 設(shè)置正確的路由器的時(shí)間和時(shí)區(qū),有助于()a)故障排除b)取得安全事件的證物c)與其他路由器進(jìn)行時(shí)間同步d)管理員配置備份ABC如需要配置Cisco路由器禁止從網(wǎng)絡(luò)啟動(dòng)和自動(dòng)從網(wǎng)絡(luò)下載初始配置文件,配置命令包括()a)nobootnetworkb)noserviceconfigc)nobootconfigd)noservicenetworkAB一臺(tái)路由器的安全快照需要保存如下信息()a)當(dāng)前的配置——running-configb)當(dāng)前的開(kāi)放端口列表c)當(dāng)前的路由表d)當(dāng)前的CPU狀態(tài)ABCDJuniper路由器在配置SSH訪問(wèn)時(shí)應(yīng)注意如下細(xì)節(jié)()a)建立允許訪問(wèn)的SSH-ADDRESSES過(guò)濾器b)確保只允許來(lái)自?xún)?nèi)部接口的授權(quán)用戶(hù)訪問(wèn)c)針對(duì)SSH進(jìn)行限速以保護(hù)路由引擎d)過(guò)濾器一般應(yīng)用在loopback接口上abcd通常要求把路由器的日志存儲(chǔ)在專(zhuān)用日志服務(wù)器上,假設(shè)把Cisco路由器日志存儲(chǔ)在00的syslog服務(wù)器上,需要在路由器側(cè)配置的操作是:()A、使用Router(config)#loggingon啟用日志B、使用Router(config)#loggingtrapinformation將記錄日志級(jí)別設(shè)定為“information”C、使用Router(config)#logging00將日志發(fā)送到00D、使用Router(config)#loggingfacilitylocal6將記錄日志類(lèi)型設(shè)定“l(fā)ocal6E、使用Router(config)#loggingsource-interfaceloopback0設(shè)定日志發(fā)送源是loopback0ABCDE如果要管理大量的Cisco路由器,采用集中驗(yàn)證不僅可以提高安全性,同時(shí)也減輕了管理的工作量。假設(shè)要將Cisco路由器與外部TACACS+server8聯(lián)動(dòng),在遠(yuǎn)程登錄時(shí)使用TACACS+serverya驗(yàn)證,需要的操作是:()A、Router(config)#aaanew-modelB、Router(config)#aaaauthenticationlogindefaultgrouptacacs+C、Router(config)#aaaauthenticationenabledefaultgrouptacacs+D、Router(config)#tacacs-serverhost8ABCDCisco要配置與記賬服務(wù)器(TACACS服務(wù)器)配合,設(shè)備應(yīng)配置日志功能,對(duì)用戶(hù)登錄進(jìn)行記錄,記錄內(nèi)容包括用戶(hù)登錄使用的賬號(hào),登錄是否成功,登錄時(shí)間,以及遠(yuǎn)程登錄時(shí),用戶(hù)使用的IP地址,以下操作正確的是:() A、Router(config)#aaaaccountingcommands15defaultstart-stopgrouptacacs+B、Router(config)#aaaaccountingconnectiondefaultstart-stopgrouptacacs+C、Router(config)#aaaaccountingexecdefaultstart-stopgrouptacacs+D、Router(config)#aaaaccountingcommands1defaultstart-stopgrouptacacs+BC如果Cisco路由器處于網(wǎng)絡(luò)邊界,怎樣設(shè)置安全訪問(wèn)控制,過(guò)濾掉已知安全攻擊數(shù)據(jù)包。例如udp1434端口(防止SQLslammer蠕蟲(chóng))、tcp445,5800,5900(防止Della蠕蟲(chóng)),請(qǐng)選擇正確配置()A、Router(config)#access-list102denytcpanyanyeq445logB、Router(config)#access-list102denytcpanyanyeq5800logC、Router(config)#access-list102denytcpanyanyeq5900logD、Router(config)#access-list102denyudpanyanyeq1434logABCDCisco路由器在網(wǎng)絡(luò)邊界運(yùn)行IGP或EGP動(dòng)態(tài)路由協(xié)議時(shí),為了提高安全

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論