- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
安全运维笔试题库及答案
一、基础概念与理论
(一)选择题(每题2分,共20分)
1.以下哪项不属于网络安全等级保护2.0中规定的安全扩展要求?
A.云计算安全扩展要求
B.移动互联安全扩展要求
C.工业控制安全扩展要求
D.物理环境安全扩展要求
答案:D。等保2.0扩展要求包括云计算、移动互联、物联网、工业控制和大数据安全扩展,物理环境属于通用要求。
2.下列哪种攻击方式利用了操作系统或应用程序的未授权访问漏洞?
A.DDoS攻击
B.SQL注入
C.弱口令爆破
D.ARP欺骗
答案:C。弱口令爆破通过猜测或暴力破解弱密码获取未授权访问权限,属于身份认证层面的漏洞利用。
3.关于最小权限原则的描述,错误的是?
A.用户仅获得完成任务所需的最小权限
B.应定期审查权限分配情况
C.临时权限无需回收
D.服务进程应运行在非特权账户下
答案:C。临时权限必须设置有效期并及时回收,避免权限滥用风险。
4.以下哪个协议用于安全传输SSH会话?
A.SSL/TLS
B.IPSec
C.SSH-2
D.IKEv2
答案:C。SSH协议本身提供安全传输,SSH-2是当前主流版本,SSL/TLS用于HTTPS等场景。
5.某企业核心数据库需满足“数据删除后不可恢复”要求,应采用哪种数据销毁方式?
A.格式化磁盘
B.快速擦除(QuickErase)
C.覆写(Overwrite)3次
D.物理破坏磁盘
答案:D。格式化和快速擦除仅删除文件系统索引,覆写可覆盖数据但存在专业恢复可能,物理破坏(如消磁、切割)是彻底不可恢复的方式。
(二)填空题(每空1分,共10分)
1.常见的Web应用层攻击手段包括______、______、______(至少3种)。
答案:SQL注入、XSS(跨站脚本)、CSRF(跨站请求伪造)、文件包含、SSRF(服务端请求伪造)
2.Linux系统中,查看当前所有已建立TCP连接的命令是______,查看进程监听端口的命令是______。
答案:netstat-ant或ss-tln;lsof-i:端口号或netstat-tlnp
3.防火墙的主要技术包括______、______、______(按发展阶段排序)。
答案:包过滤、状态检测、应用层网关(代理)
4.等保2.0中,第三级信息系统的安全保护等级属于______(自主保护/指导保护/监督保护/强制保护)。
答案:监督保护
(三)简答题(每题8分,共40分)
1.简述Linux系统中sudo权限的安全配置要点。
答案:
(1)最小化原则:仅为必要用户分配sudo权限,避免使用root直接登录;
(2)限制命令范围:通过visudo配置特定用户仅能执行指定命令(如/usr/bin/apt-get),禁止通配符(ALL);
(3)密码策略:设置sudo操作需输入用户密码(默认配置),避免免密sudo;
(4)日志审计:启用sudo日志记录(在/etc/sudoers中添加Defaultslogfile=/var/log/sudo.log),记录所有sudo操作;
(5)定期审查:使用sudo-l-U用户名检查用户权限,清理冗余权限。
2.说明WAF(Web应用防火墙)的核心功能及检测模式。
答案:
核心功能:
(1)过滤恶意请求:拦截SQL注入、XSS、CSRF等针对Web应用的攻击;
(2)协议合规性检查:验证HTTP请求头/体是否符合RFC标准,防止畸形包攻击;
(3)访问控制:基于IP、Referer、用户代理(User-Agent)等维度限制访问;
(4)流量监控:统计异常请求频率,防御CC攻击。
检测模式:
(1)基于特征的检测(Signature-based):匹配已知攻击特征库(如常见SQL注入payload);
(2)基于异常的检测(Anomaly-based):建立正常请求基线(如请求频率、参数格式),识别偏离基线的异常行为;
(3)基于语义的检测(Semantic-based):解析请求上下文(如参数逻辑关系),判断是否存在逻辑攻击(如越权访问)。
3.列举5种Windows系统的安全加固措施。
答案:
(1)账户安全:禁用Guest账户,删除冗余用户,设置强密码策略(长度≥12位,包含大小写字母、数字、特殊符号);
(2)补丁管理:启用自动更新(WSUS或WindowsUpdate),及时安装系统和软件补丁;
(3)服务优化:禁用不必要的服务(如Telnet、RemoteRegistry),仅保留必要服务运行;
(4)防火墙配置:启用WindowsDefender防火墙,限制入站/出站规则,仅开放业务所需端口;
(5)权限控制:通过NTFS权限设置目录/文
您可能关注的文档
- 安检员实操考试题及答案.docx
- 安检员图像考试及答案.docx
- 安检员证考试试题及答案.docx
- 安检证考试题库及答案.docx
- 安检证考试题目及答案.docx
- 安全防范系统安装维护员理论知识题(附答案) .docx
- 安全检查站安全责任和履责清单培训考核试题及答案.docx
- 安全检查站非安保人员考试题及答案.docx
- 安全教育培训考试试题及答案.docx
- 安全培训试题及答案.docx
- 江安县锦兴建材水泥制品加工项目报告表.doc
- 2026年刑法知识考试题库及参考答案(培优a卷).docx
- 2026年刑法知识考试题库一套.docx
- 《GB_T 3372-2010拖拉机和农业、林业机械用轮辋系列》专题研究报告.pptx
- 2026年刑法知识考试题库及一套答案.docx
- 《GB_T 3374.2-2011齿轮术语和定义 第2部分:蜗轮几何学定义》专题研究报告.pptx
- 《GB_T 3634.2-2011氢气 第2部分:纯氢、高纯氢和超纯氢》专题研究报告.pptx
- 《GB_T 3681-2011塑料 自然日光气候老化、玻璃过滤后日光气候老化和菲涅耳镜加速日光气候老化的暴露试验方法》专题研究报告.pptx
- 2026年刑法知识考试题库【全优】.docx
- 砷铜合金标准.pdf
原创力文档


文档评论(0)