Window/Linux系统安全

1. Windows 2003,windows 7默认同一用户同时最多有几个连接?
A. 2,3
B. 3,1
C. 2,4
D. 4,1
2. 以下关于EFS加密的说法错误的是
A. EFS是从Windows2000/xp系统开始,系统所特有的一个实用的加密功能
B. EFS加密可以很好的保护FAT和NTFS文件系统中的数据
C. 启用EFS加密之后需要将用户的证书(包括私钥)导出备份,如果证书丢失,则所有被加密的文件都将无权访问
D. 打开证书管理器的命令是certmgr.msc
3. 为了保证数据存储的安全,企业常常会使用RAID冗余技术来提高数据的安全性。以下哪种RAID安全性最低?
A. RAID0
B. RAID1
C. RAID5
D. RAID6
4. 以下关于Windows系统中的账户和组的说法错误的是
A. Administrator是Windows系统默认的系统管理员账户,不能被删除但可以被禁用
B. 如果将一个用户添加到administrators组中,那么该用户将拥有administrators组的权限
C. administrators组的用户具有创建修改删除用户的权限
D. Guest账户是供来宾访问计算机而内置的账户,我们可以将Guest账户删除以提高系统的安全性
5. Windows为了实现局域网内部资源的共享而默认打开了445端口,但它却给我们的系统安全带来了隐患。我们可以采取的防范措施不包括
A. 利用防火墙过滤445端口
B. 使用IP安全策略阻止访问本地445端口
C. 禁用server服务
D. 安装杀毒软件,防止黑客通过445端口猜解系统用户名和密码
6. 为了方便管理员的远程管理,Windows系统默认将硬盘的逻辑驱动器设为了共享,但它却给我们的系统安全带来了隐患,我们可以采取的防范措施包括
A. 修改注册表禁用默认共享
B. 关闭系统445端口
C. 禁用server服务
D. 以上全是
7. Windows用户口令加固的方法有
A. 更改密码复杂度设置
B. 定期对口令进行修改
C. 登录失败次数限制
D. 以上都是
8. 通过使用netstat -an命令查看本地端口的使用情况时发现有外部主机连接了本地主机的3389端口,以下推测正确的是
A. 有人通过FTP协议连接了本地主机
B. 有人通过远程桌面的方式连接了本地主机
C. 有人访问了本地的共享资源
D. 以上都有可能
9. 为了让Windows系统为我们记录更多的系统日志信息,我们可以修改相关的设置,但不包括
A. 启用相关的审核策略
B. 将“日志最大大小”的值设置的更大一些
C. 修改日志文件的存放路径
D. 日志满时将其存档,不覆盖事件
10. 下列哪些权限不属于windows系统下的ntfs权限?
A. 修改(Modify)
B. 读取和运行(Read & Execute)
C. 写入(Write)
D. 同步
11. 假设一台windows xp主机处于待机状态,而且没有运行任何其他非系统进程,请问该主机哪个进程是系统正常进程?
A. winlog0n.exe
B. Lsass.exe
C. Iexplorer.exe
D. Exp1orer.exe
12. 在windows系统中,查看共享情况使用的命令是
A. net use
B. net share
C. net ping
D. arp –a
13. Windows中强制终止进程的命令是
A. tashlist
B. netstat
C. taskkill
D. netshare
14. 下面哪一个工具可以用来破解windows系统用户口令
A. Cain
B. Rootkit
C. Icesword
D. Trinoo
15. 可以对Windows系统口令进行暴力破解的工具有( )。 1:NMAP 2:Nessus 3:X-Scan 4:AppScan
A. 1,4
B. 2,3
C. 1,2,3
D. 3,4
16. Windows Server 2003系统中,本地安全策略中不包括配置以下功能
A. 帐户策略
B. 事件日志
C. 公钥策略
D. IP安全策略
17. Windows有很多权限,例如文件系统权限、注册表权限、服务权限,下面哪些不是文件系统共享权限
A. 读取
B. 更改
C. 完全控制
D. 列出目录
18. 某系统被攻击者入侵,初步怀疑为管理员帐号存在弱口令,攻击者从远程终端以管理员身份登录进系统进行了相应的破坏,验证此事应查看
A. 系统日志
B. 应用程序日志
C. 安全日志
D. IIS日志
19. Windows Server中存在着很多用户与用户组,一般来说,被称为最安全的用户组的是
A. Administrators
B. Users
C. Backup Operators
D. Power Users
20. 突然发现系统进程中有异常活动进程,用什么命令查看系统是否有陌生的进程?
A. systeminfo
B. netstat –ano
C. msinfo32
D. msconfig
21. 某恶意黑客成功入侵了一台Linux服务器,并获得了root权限。该恶意黑客执行下列哪个命令会对系统造成毁灭性的破坏?
A. rm -rf /*
B. echo > /var/log/messages
C. poweroff
D. service network stop
22. 删除linux中无用的账号,使用的命令是
A. cat /etc/passwd
B. usermode –L
C. userdel –r
D. usermode -F
23. 在linux中存放用户信息的文件是
A. /etc/passwd
B. /etc/login.def
C. /etc/shadow
D. /etc/group
24. 在linux中,常常存在不需要的服务,使用什么命令禁用这些服务?
A. chkconfig–F [服务名]
B. chkconfig [服务名] off
C. chkconfig–B [服务名]
D. chkconfig [服务名] down
25. 密码的暴力破解是黑客惯用的入侵手段。为了防止密码猜测、密码破解,可以采取设置帐户锁定登录失败锁定次数、锁定时间。为此,应修改下列哪个文件?
A. /etc/pam.d/authconfig
B. /etc/pam.d/password-auth-ac
C. /etc/pam.d/system-auth
D. /etc/pam.d/passwd
26. 为了使系统的关键文件免受破坏,管理员可以使用下列哪个命令将指定的文件设置为不可修改、不可删除、不可移动?
A. chattr +i 文件名
B. chmod 755 文件名
C. chown root.root 文件名
D. setuid 文件名 0
27. 普通用户test1希望使用su命令切换为test2用户身份,需要提供()用户的密码。
A. root
B. test1
C. test2
D. 不需要密码
28. 设置登录超时时间为5分钟,正确的配置方法为()。
A. 使用命令“vi /etc/profile”修改配置文件,添加行“TMOUT=300”
B. 使用命令“vi /etc/profile”修改配置文件,添加行“TMOUT=5”
C. 使用命令“cat ‘TIMEOUT=300’>vi /etc/profile”
D. 使用命令“vi /etc/profile”修改配置文件,添加行“set timeout=300”
29. Linux内核提供了若干SYN相关的配置,用命令:sysctl –a | grep syn 看到: net.ipv4.tcp_max_syn_backlog = 1024 net.ipv4.tcp_syncookies = 0 net.ipv4.tcp_synack_retries = 5 net.ipv4.tcp_syn_retries = 5 若现在要增加SYN队列长度到2048。以下哪个选项正确?
A. net.ipv4.tcp_max_syn_backlog –a 2048
B. net.ipv4.tcp_max_syn_backlog –an 2048
C. sysctl –w net.ipv4.tcp_max_syn_backlog=2048
D. sysctl –c net.ipv4.tcp_max_syn_backlog=2048
30. 某公司一台linux网站服务器近日流量异常,管理员怀疑服务器被入侵,现在对服务器进行检测,判断是否被入侵并修复,以下做法不正确的是
A. 检查etc/passwd文件是否被修改,有没有新增用户和权限异常的用户,检查文件最后修改时间
B. 检查网络,查看是否存在不正常的UDP和TCP端口
C. 修改防火墙设置,禁止一切UDP和TCP通信
D. 检查系统rootkit是否存在异常
31. 构建基于密钥对验证的SSH服务时,服务器端默认的密钥库文件是
A. know_hosts
B. authorized_keys
C. id.rsa
D. id_rsa.pub
32. Linux系统的包过滤防火墙机制是在()中实现的。
A. 内核
B. Shell
C. 服务程序
D. 硬件
33. 在远程管理linux服务器时,以下()方式采用加密的数据传输。
A. telnet
B. rlogin
C. ssh
D. rsh
34. 在编译linux内核时,通常包括解包、配置、编译、安装等步骤。其中配置的步骤通常使用()命令。
A. ./configure
B. make menuconfig
C. make
D. make modules_install
35. 管理iptables规则时,以下()选项可以用于清空规则。
A. -L
B. -D
C. -F
D. -X
36. 在linux系统中,Netfilter包过滤防火墙主要工作在OSI参考模型的()。
A. 物理层
B. 数据链路层
C. 网络层
D. 应用层
37. John创建了一个test文件,他希望zhangsan可以查看test文件但不可以更改,而xiaoming对这个文件无任何的权限,以下配置方法正确的是
A. 将zhangsan加入到John所在的组中,并确定xiaoming不在John所在的组,并设置test文件的权限为750
B. 将test文件的权限设置为500
C. chown zhangsan test,chmod 500 test
D. 以上都可以
问卷星提供技术支持
举报