網絡安全知識練習測試卷_第1頁
網絡安全知識練習測試卷_第2頁
網絡安全知識練習測試卷_第3頁
網絡安全知識練習測試卷_第4頁
網絡安全知識練習測試卷_第5頁
已閱讀5頁,還剩51頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第頁網絡安全知識練習測試卷1.一般情況下,操作系統(tǒng)輸入法漏洞,通過()端口實現。A、135B、139C、445D、3389【正確答案】:D2.SSL提供哪些協(xié)議上的數據安全()。A、HTTP,FTP和TCP/IPB、SKIP,SNMP和IPC、UDP,VPN和SONETD、PPTP,DMI和RC4【正確答案】:A3.常見的密碼系統(tǒng)包含的元素是()?A、明文空間、密文空間、信道、密碼學、解密算法B、明文空間、摘要、信道、密碼學、解密算法C、明文空間、密文空間、密鑰空間、密碼學、解密算法D、消息、密文空間、信道、密碼學、解密算法【正確答案】:C4.負責關鍵信息基礎設施安全保護工作的部門應當制定本行業(yè)、本領域的網絡安全事件(),并定期組織演練。A、管理辦法B、應急預案C、操作手冊D、處置方案【正確答案】:B5.管理員在檢測服務器的時候發(fā)現自己的系統(tǒng)可能被遠程木馬控制,在沒有第三方工具的情況下,可以用下面哪個命令配合查找?A、systeminfo/ipconfigB、netstat–ano/tasklist/svcC、netstat–ano/ipconfig/allD、tasklist/svc/ipconfig/all【正確答案】:B6.下列不是文件包含漏洞的敏感函數()A、require_once()B、readfile()C、includefileD、sum()【正確答案】:D7.()級信息機房電源系統(tǒng)的外部供電應至少來自于兩個變電站,并能進行主備自動切換。A、BB、CC、AD、B【正確答案】:A8.如果以apache為www服務器,()是重要的配置文件。A、access.confB、srm.congC、httpd.confD、mime.types【正確答案】:C9.OSPF協(xié)議中的一個普通區(qū)域通過ASBR注入/24~/24共4條路由,在ABR中配置聚合為一條聚合路由/22,此時ABR會向其他區(qū)域發(fā)布哪幾條路由()A、一條聚合路由B、四條明細路由C、一條聚合路由和四條明細路由D、一條都不發(fā)布【正確答案】:B10.機房動力環(huán)境監(jiān)控系統(tǒng)分為動力系統(tǒng)和環(huán)境系統(tǒng),以下不屬于環(huán)境系統(tǒng)的有()。A、視頻監(jiān)控B、配電監(jiān)控C、漏水監(jiān)控D、門禁監(jiān)控【正確答案】:B11.以下哪些不屬于unix日志A、utmpB、wtmpC、lastlogD、SecEvent.Evt【正確答案】:D12.國家鼓勵開發(fā)網絡數據安全保護和利用技術,促進(____)開放,推動技術創(chuàng)新和經濟社會發(fā)展。A、公共圖書館資源B、國家數據資源C、公共數據資源D、公共學校資源【正確答案】:C13.sqpmap發(fā)現注入漏洞,是個小型數據庫,數據下載的參數是是()?A、"--dbs"B、"--dump"C、"-T"D、"-D"【正確答案】:B14.電子計算機機房內存放廢棄物應采用有()的金屬容器。A、防火蓋B、接地C、絕緣體D、把手【正確答案】:A15.網絡安全事件發(fā)生的風險增大時,省級以上人民政府有關部門應當按照規(guī)定的權限和程序,并根據網絡安全風險的特點和可能造成的危害,采取的措施不包括_______A、要求有關部門、機構和人員及時收集、報告有關信息B、加強對網絡安全風險的監(jiān)測C、組織有關部門、機構和專業(yè)人員,對網絡安全風險信息進行分析評估D、向社會發(fā)布網絡安全風險預警,發(fā)布避免、減輕危害的措施【正確答案】:B16.國家電網公司信息系統(tǒng)安全保護等級定級原則是()原則、等級最大化原則、按類歸并原則。A、突出重點B、安全最大化C、系統(tǒng)重要D、系統(tǒng)威脅【正確答案】:A17.()數據庫備份只記錄自上次數據庫備份后發(fā)生更改的數據A、完整備份B、差異備份C、增量備份D、副本備份【正確答案】:B18.不屬于病毒的反靜態(tài)反匯編技術有()A、數據壓縮B、數據加密C、感染代碼D、進程注入【正確答案】:D19.下列關于用戶口令說法錯誤的是()。A、口令不能設置為空B、口令長度越長,安全性越高C、復雜口令安全性足夠高,不需要定期修改D、口令認證是最常見的認證機制【正確答案】:C20.Windows系統(tǒng)應該啟用屏幕保護程序,防止管理員忘記鎖定機器被非法攻擊,根據要求,用戶應當設置帶密碼的屏幕保護,并將時間設定為()分鐘或更短。A、60B、45C、30D、10【正確答案】:D21.Windows系統(tǒng)中對所有事件進行審核是不現實的,下面不建議審核的事件是:()。A、用戶登錄及注銷B、用戶及用戶組管理C、系統(tǒng)重新啟動和關機D、用戶打開關閉應用程序【正確答案】:D22.當入侵檢測分析引擎判斷到有入侵后,緊接著應該采取的行為是A、記錄證據B、跟蹤入侵者C、數據過濾D、攔截【正確答案】:A23.下列哪些方法不可以在一定程度上防止CSRF攻擊()A、判斷referer來源B、在每個請求中加入tokenC、在請求中加入驗證碼機制D、將代碼中的GET請求改為POST請求【正確答案】:D24.口令是驗證用戶身份的最常用手段,以下哪一種口令的潛在風險影響范圍最大()A、長期沒有修改的口令B、過短的口令C、兩個人公用的口令D、設備供應商提供的默認口令【正確答案】:D25.黑客擬獲取遠程主機的操作系統(tǒng)類型,可以選擇的工具是().A、nmapB、whiskerC、netD、nbstat【正確答案】:A26.對某些敏感信息通過脫敏規(guī)則進行數據的變形,實現敏感隱私數據的可靠保護的技術為()A、數據加密B、數據解密C、數據備份D、數據脫敏【正確答案】:D27.nmap中要顯示操作過程的詳細信息使用的參數是()?A、"-A"B、"-V"C、"-v"D、"-O"【正確答案】:C28.VPN與專線相比最大的優(yōu)勢()A、可管理性B、安全性C、經濟性D、穩(wěn)定性【正確答案】:C29.為了安全,通常把VPN放在()后面A、交換機B、路由器C、網關D、防火墻【正確答案】:D30.等級保護基本要求中,數據保密性要求是指:()。A、應采用冗余技術設計網絡拓撲結構,避免關鍵節(jié)點存在單點故障B、應能夠對一個時間段內可能的并發(fā)會話連接數進行限制C、應采用加密或其他保護措施實現系統(tǒng)管理數據、鑒別信息和重要業(yè)務數據存儲保密性D、應提供主要網絡設備、通信線路和數據處理系統(tǒng)的硬件冗余,保證系統(tǒng)的高可用性【正確答案】:C31.從目前的情況看,對所有的計算機系統(tǒng)來說,以下哪種威脅是最為嚴重的,可能造成巨大的損害?A、沒有充分訓練或粗心的用戶B、分包商和承包商C、Hackers和CrackersD、心懷不滿的雇員【正確答案】:D32.SoftICE中的P命令對應的快捷鍵是什么()?A、F8B、F9C、F10D、F11【正確答案】:C33.采用()等安全防護措施以保證對外發(fā)布的網站不被惡意篡改或植入木馬A、數據加密B、信息過濾C、網頁防篡改D、設置權限【正確答案】:C34.下面指令序列執(zhí)行后完成的運算,正確的算術表達式應是MOVAL,BYTEPTRXSHLAL,1DECALMOVBYTEPTRY,ALA、y=x2+1B、x=y2+1C、x=y2-1D、y=x2-1【正確答案】:D35.以下哪種方法可以收集子域名()?A、域名服務商記錄B、DNS解析記錄C、暴力猜解D、以上都可以【正確答案】:D36.以下對WINDOWS系統(tǒng)日志的描述錯誤的是:A、windows系統(tǒng)默認的由三個日志,系統(tǒng)日志,應用程序日志,安全日志B、系統(tǒng)日志跟蹤各種各樣的系統(tǒng)事件,例如跟蹤系統(tǒng)啟動過程中的事件或者硬件和控制器的故障。C、應用日志跟蹤應用程序關聯(lián)的事件,例如應用程序產生的裝載DLL(動態(tài)鏈接庫)失敗的信息D、安全日志跟蹤各類網絡入侵事件,例如拒絕服務攻擊、口令暴力破解等【正確答案】:C37.等級保護物理安全中從()開始增加電磁防護的要求項。A、第一級B、第二級C、第三級D、第四級【正確答案】:B38.禁止(____)用戶信息。A、復制、泄露、非法銷售B、泄露、篡改、惡意損毀C、復制、篡改、惡意損毀D、泄露、篡改、非法銷售【正確答案】:B39.()不是邏輯隔離裝置的主要功能。A、網絡隔離B、SQL過濾C、地址綁定D、數據完整性檢測【正確答案】:D40.定期查看服務器中的(),分析一切可疑事件A、用戶B、日志文件C、進程D、文件【正確答案】:B41.Linux系統(tǒng)中使用更安全的xinetd服務代替inetd服務,例如可以在/etc/xinetconf文件的”default{}”塊中加入()行以限制只有C類網段可以訪問本機的xinetd服務。A、allow=/24B、only_from=/24C、permit=/24D、hosts=/24【正確答案】:B42.以下說法正確的有()。A、/var/log/btmp記錄未成功登錄(登錄失?。┑挠脩粜畔?,可以用cat命令查看B、/var/log/btmp永久記錄每個用戶登錄、注銷及系統(tǒng)的啟動、停機的事件,可以用last命令查看C、/var/log/btmp永久記錄每個用戶登錄、注銷及系統(tǒng)的啟動、停機的事件,可以用lastb命令查看D、/var/log/btmp記錄未成功登錄(登錄失?。┑挠脩粜畔?,可以用lastb命令查看【正確答案】:D43.IIS6.0X存在解析漏洞,以下被IIS6.0解析成asp文件的是A、1.asp.jpgB、1.asp;2.jpgC、1.jpg;2.aspD、1.jpg;asp【正確答案】:B44.Windows系統(tǒng)中為防止管理員以外的本地登錄用戶非法關機,需要通過()步驟進行設置。A、在“本地策略->用戶權利指派”->“從遠程系統(tǒng)強制關機”中刪除不必要的組或用戶B、在“本地策略->用戶權利指派”->“允許本地登錄”中刪除不必要的組或用戶C、在“本地策略->用戶權利指派”->“關閉系統(tǒng)”中刪除不必要的組或用戶D、在“本地策略->用戶權利指派”->“關閉系統(tǒng)”中刪除不必要的組或用戶【正確答案】:C45.Struts2的任意代碼執(zhí)行,在國內引起了很多問題,下面對于代碼執(zhí)行漏洞說法錯誤的是()A、代碼執(zhí)行時通過web語句執(zhí)行一些os命令B、代碼執(zhí)行的防護中,可以利用“白名單”和“黑名單”的方式來清除url和表單中的無效字符C、代碼執(zhí)行的防護需要特別注意幾個函數,例如system等D、攻擊者可以利用代碼執(zhí)行執(zhí)行任意命令,而與web應用本身權限無關【正確答案】:D46.MD5能否作為保密性加密算法A、可以,因為MD5加密算法是不可逆的,是無法被破解。B、不可以,因為MD5加密強度太小。C、可以,因為MD5可以作為數字簽名,像指紋,是獨一無二的。D、不可以,因為MD5只是哈希算法,并不是加密算法,且由于MD5計算過程是公開的所以可以通過逆向查找進行破解?!菊_答案】:D47.關于數據庫恢復技術,下列說法不正確的是()A、數據庫恢復技術的實施主要依靠各種數據的冗余和恢復機制技術來解決,當數據庫中數據被破壞時,可以利用冗余數據來進行恢復B、數據庫管理員定期地將整個數據庫或部分數據庫文件備份到磁帶或另一個磁盤上保存起來,是數據庫恢復中采用的基本技術C、日志文件在數據庫恢復中起著非常重要的作用,可以用來進行事務故障恢復和系統(tǒng)故障恢復,并協(xié)助后備副本進行介質故障恢復D、計算機系統(tǒng)發(fā)生故障導致數據未存儲到固定存儲器上,利用日志文件中故障發(fā)生前數據的值,將數據庫恢復到故障發(fā)生前的完整狀態(tài),這一對事務的操作稱為提交【正確答案】:D48.OSPF協(xié)議中,一般不作為鏈路狀態(tài)度量值(metric)的是A、距離B、延時C、路徑D、帶寬【正確答案】:C49.按密鑰的使用個數,密碼系統(tǒng)可以分為(____)。A、置換密碼系統(tǒng)和易位密碼系統(tǒng)B、分組密碼系統(tǒng)和序列密碼系統(tǒng)C、對稱密碼系統(tǒng)和非對稱密碼系統(tǒng)D、密碼系統(tǒng)和密碼分析系統(tǒng)【正確答案】:C50.Linux的日志文件路徑()A、/var/logB、/etc/issueC、/etc/syslogdD、/var/syslog【正確答案】:A51.串指令中的目的操作數地址是由()提供A、SS:[BP]B、DS:[SI]C、ES:[DI]D、CS:[IP]【正確答案】:C52.許多黑客攻擊都是利用軟件實現中的緩沖區(qū)溢出的漏洞,對此最可靠的解決方案是什么()A、安裝防火墻B、安裝入侵檢測系統(tǒng)C、給系統(tǒng)安裝最新的補丁D、安裝防病毒軟件【正確答案】:C53.在每天下班使用計算機結束時斷開終端的連接屬于()A、外部終端的物理安全B、通信線的物理安全C、竊聽數據D、網絡安全【正確答案】:A54.傳輸控制協(xié)議(TCP)是傳輸層協(xié)議,以下關于TCP協(xié)議的說法,哪個是正確的?A、相比傳輸層的另外一個協(xié)議UDP,TCP既提供傳輸可靠性,還同時具有更高的效率,因此具有廣泛的用途B、TCP協(xié)議包頭中包含了源IP地址和目的IP地址,因此TCP協(xié)議負責將數據傳送到正確的主機C、TCP協(xié)議具有流量控制.數據校驗.超時重發(fā).接收確認等機制,因此TCP協(xié)議能完全替代IP協(xié)議D、TCP協(xié)議雖然高可靠,但是相比UDP協(xié)議機制過于復雜,傳輸效率要比UDP低【正確答案】:D55.以下哪個不是操作系統(tǒng)安全的主要目標()A、標志用戶身份及身份鑒別B、按訪問控制策略對系統(tǒng)用戶的操作進行控制C、防止用戶和外來入侵者非法存取計算機資源D、檢測攻擊者通過網絡進行的入侵行為【正確答案】:D56.RELRO的保護機制為A、數據執(zhí)行保護B、棧保護C、內存地址隨機化D、啟動時綁定所有動態(tài)符號【正確答案】:D57.Unix系統(tǒng)關于文件權限的描述正確的是:A、r-可讀,w-可寫,x-可執(zhí)行B、r-不可讀,w-不可寫,x-不可執(zhí)行;C、r-可讀,w-可寫,x-可刪除D、r-可修改,w-可執(zhí)行,x-可修改)【正確答案】:A58.將備份等同與拷貝,這種說法不完全準確,實際上備份是等于()。A、數據挖掘B、文件整理C、性能優(yōu)化D、數據管理【正確答案】:D59.下面()是OSPF協(xié)議的特點。A、支持非區(qū)域劃分B、支持身份驗證C、無路由自環(huán)D、路由自動聚合【正確答案】:C60.某單位反映一批移動作業(yè)終端原來工作正常,全部接入認證成功,但提示“未注冊,請聯(lián)系管理員”的錯誤信息,這個故障原因可能是(____)。A、集中監(jiān)管服務器宕機導致終端獲取不到授權信息B、數據交換服務器故障C、接入網關故障D、終端網絡故障【正確答案】:A61.下面關于Linux的安全配置,下列說法或做法恰當的是()A、選用ssh2,是因為比ssh1功能強,其實安全性是一樣的。B、從安全性考慮,新裝的linux系統(tǒng)應馬上連到互聯(lián)網,通過up2date升級C、通過rpm-qa可以查看系統(tǒng)內安裝的所有應用軟件D、在對文件系統(tǒng)做安全配置時,如果修改fstab文件不當,可能會造成系統(tǒng)無法啟動【正確答案】:D62.面向關鍵信息基礎設施開展安全檢測評估,發(fā)布系統(tǒng)漏洞、計算機病毒、網絡攻擊等安全威脅信息,提供云計算、信息技術外包等服務的機構,應當符合有關要求A、大數據B、云計算C、物聯(lián)網D、人工智能【正確答案】:B63.負責關鍵信息基礎設施安全保護工作的部門,應當建立健全本行業(yè)、本領域的網絡安全監(jiān)測預警和()制度,并按照規(guī)定報送網絡安全監(jiān)測預警信息。A、信息通報B、預警通報C、網絡安全D、應急演練【正確答案】:A64.IsDebugger函數是用來檢測()A、程序是否正在被調試B、程序是否運行C、程序是否損壞D、程序是否有bug【正確答案】:A65.上傳漏洞產生的原因不包括如下哪幾種?()A、沒有對上傳的擴展名進行檢查B、沒有對文件內容進行檢查C、服務器存在文件名解析漏洞D、文件名生成規(guī)律不可預測【正確答案】:D66.下面哪一項最好地描述了風險分析的目的?()A、識別用于保護資產的責任義務和規(guī)章制度B、識別資產、脆弱性并計算潛在的風險C、識別資產以及保護資產所使用的技術控制措施D、識別同責任義務有直接關系的威脅【正確答案】:B67.訪問weblogic的控制臺,一般要在IP和端口后邊加上()目錄A、managerB、adminC、consoleD、jmx-consoile【正確答案】:C68.通過以下哪個命令可以查看本機端口和外部連接狀況()A、netstat–anB、netconn-anC、netport-aD、netstat-all【正確答案】:A69.下列指令中,不影響PSW的指令是()A、MOVB、TESTC、SALD、CLD【正確答案】:A70.國家(____)關鍵信息基礎設施以外的網絡運營者自愿參與關鍵信息基礎設施保護體系。A、支持B、鼓勵C、引導D、投資【正確答案】:B71.互聯(lián)網世界中有一個著名的說法:“你永遠不知道網絡的對面是一個人還是一條狗!”,這段話表明,網絡安全中()。A、身份認證的重要性和迫切性B、

網絡上所有的活動都是不可見的C、網絡應用中存在不嚴肅性D、計算機網絡中不存在真實信息【正確答案】:A72.瀏覽某些網站時,網站為了辨別用戶身份進行session跟蹤,而儲存在本地終端上的數據是()A、收藏夾B、書簽C、cookieD、https【正確答案】:C73.以下哪個是ARP欺騙攻擊可能導致的后果?ARP欺騙可直接獲得目標主機的控制權B、ARP欺騙可導致目標主機的系統(tǒng)崩潰,藍屏重啟C、ARP欺騙可導致目標主機無法訪問網絡D、ARP欺騙可導致目標主機死機【正確答案】:C74.OD動態(tài)分析調試中常用的快捷鍵有,其中()代表設置斷點,()代表單步步入。A、F4和F8B、F2和F7C、F7和F2D、F2和F8【正確答案】:B75.基于網絡的入侵監(jiān)測系統(tǒng)的信息源是()。A、系統(tǒng)的審計日志;B、系統(tǒng)的行為數據;C、應用程序的事務日志文件;D、網絡中的數據包【正確答案】:D76.國家電網公司對一體化企業(yè)級信息系統(tǒng)運行工作實行統(tǒng)一領導、分級負責,在()建立信息系統(tǒng)運行管理職能機構,落實相應的運行單位。A、總部B、總部、網省二級C、總部、網省、地市三級D、總部、網省、地市、縣四級【正確答案】:C77.sqlmap枚舉參數中,枚舉數據庫管理系統(tǒng)的參數是()A、--current-dbB、--dbsC、--DDBD、都不對【正確答案】:B78.在防火墻技術中,應用層網關通常由()來實現A、Web服務器B、代理服務器C、Ftp服務器D、三層交換機【正確答案】:B79.下列關于IIS的安全配置,哪些是不正確的?()A、禁用所有Web服務擴展B、重命名IUSR賬戶C、將網站內容移動到非系統(tǒng)驅動器D、創(chuàng)建應用程序池【正確答案】:A80.為了確定自從上次合法的程序更新后程序是否被非法改變過,信息系統(tǒng)安全審核員可以采用的審計技術是()。A、代碼比照B、代碼檢查C、測試運行日期D、分析檢查【正確答案】:A81.密碼協(xié)議安全的基礎是(____)。A、密碼安全B、密碼算法C、密碼管理D、數字簽名【正確答案】:B82.可以被數據完整性機制防止的攻擊方式是()。A、假冒源地址或用戶的地址欺騙攻擊B、抵賴做過信息的遞交行為C、數據中途被攻擊者竊聽獲取D、數據在中途被攻擊者篡改或破壞【正確答案】:D83.在Hp-unix上,對/var/adm/sw目錄描述錯誤的是()A、此目錄下有用于存放補丁更新時被替換的舊程序文件B、此目錄下,可能會有suid/sgid文件C、入侵者有可能會利用此目錄下文件獲取權限D、刪除此目錄,補丁仍能卸載【正確答案】:D84.ping實際上是基于()協(xié)議開發(fā)的應用程序。A、IPB、TCPC、ICMPD、UDP【正確答案】:C85.公司在我國境內收集和產生的()和重要數據,要在境內存儲,并定期(每年一次)開展檢測評估。A、個人信息B、公共信息C、隱私信息D、機要信息【正確答案】:A86.WebLogic限制的服務器Socket數量一般是()A、不大于128B、不大于254C、不大于512D、不大于1024【正確答案】:B87.某系統(tǒng)的/.rhosts文件中,存在一行的內容為“++”,而且開放了rlogin服務,則有可能意味著()A、任意主機上,只有root用戶可以不提供口令就能登錄該系統(tǒng)B、任意主機上,任意用戶都可以不提供口令就能登錄該系統(tǒng)C、只有本網段的任意用戶可以不提供口令就能登陸該系統(tǒng)D、任意主機上,任意用戶,都可以登錄,但是需要提供用戶名和口令【正確答案】:B88.根據國家電網公司信息系統(tǒng)上下線管理辦法,系統(tǒng)試運行初期安排一定時間的觀察期,觀察期原則上不短于上線試運行期的三分之一,一般為()。A、一個月B、二個月C、三個月D、四個月【正確答案】:A89.第三級安全要求中安全計算環(huán)境涉及的控制點包括:身份鑒別、訪問控制、安全審計、入侵防范、惡意代碼防范、可信驗證、(____)、數據保密性、數據備份恢復、剩余信息保護和個人信息保護。A、數據完整性B、數據刪除性C、數據不可否認性D、數據可用性【正確答案】:A90.當主機發(fā)送ARP請求時,啟動了VRRP協(xié)議的()來進行回應。A、Master網關用自己的物理MACB、Master網關用虛擬MACC、Slave網關用自己的物理MACD、Slave網關用虛擬MAC【正確答案】:B91.OSI參考模型分為()層A、8B、7C、6D、5【正確答案】:B92.以下哪個不是UDPFlood攻擊的方式()A、發(fā)送大量的UDP小包沖擊應用服務器B、利用Echo等服務形成UDP數據流導致網絡擁塞C、利用UDP服務形成UDP數據流導致網絡擁塞D、發(fā)送錯誤的UDP數據報文導致系統(tǒng)崩潰【正確答案】:D93.以下可以被Apache解析成php文件的是()A、1.php.333B、1.php.htmlC、1.jpg%00.phpD、1.php;2.html【正確答案】:A94.()級信息機房的主機房可根據具體情況,采用單臺或多臺UPS供電。ABCD【正確答案】:C95.下列(____)不屬于密鑰提供的安全服務。A、接入控制B、輸出控制C、數據加密D、有序刷新【正確答案】:B96.umask位表示用戶建立文件的默認讀寫權限,()表示用戶所創(chuàng)建的文件不能由其他用戶讀、寫、執(zhí)行。A、“022”B、“700”C、“077”D、“755”【正確答案】:C97.端口掃描的原理是向目標主機的()端口發(fā)送探測數據包,并記錄目標主機的響應。A、FTPB、UDPC、TCP/IPD、WWW【正確答案】:C98.下面那種方法不屬于對惡意程序的動態(tài)分析?()A、文件校驗,殺軟查殺B、網絡監(jiān)聽和捕獲C、基于注冊表,進程線程,替罪羊文件的監(jiān)控D、代碼仿真和調試【正確答案】:A99.()協(xié)議主要用于加密機制A、SSLB、FTPC、TELNETD、HTTP【正確答案】:A100.僅設立防火墻系統(tǒng),而沒有(),防火墻就形同虛設。A、管理員B、安全操作系統(tǒng)C、安全策略D、防毒系統(tǒng)【正確答案】:C1.不能在瀏覽器的地址欄中看到提交數據的表單提交方式()A、submitB、getC、postD、out【正確答案】:ACD2.數字證書含有的信息包括A、用戶的名稱B、用戶的公鑰C、用戶的私鑰D、證書有效期【正確答案】:ABD3.應對信息系統(tǒng)()情況進行監(jiān)控。A、評估B、運行C、應用D、安全防護【正確答案】:BCD4.移動智能終端的特點有()。A、開放性的OS平臺B、具備PDA的功能C、隨時隨地接入互聯(lián)網D、擴展性強、功能強大【正確答案】:ABCD5.利用Bind/DNS漏洞攻擊的分類主要有A、拒絕服務B、匿名登錄C、緩沖區(qū)溢出DNS緩存中毒【正確答案】:ACD6.()不能有效地進行數據保護。A、明文存儲數據B、使用自發(fā)明的加密算法C、使用弱加密或者過時的加密算法D、使用足夠強度的加密算法,比如AES【正確答案】:ABC7.在weblogic中發(fā)布ejb需涉及到哪些配置文件A、ejbjar.xmlB、config-jar.xmlC、weblogic-ejb-jar.xmlD、weblogic-bmprdbms-jar.xml【正確答案】:AC8.造成操作系統(tǒng)安全漏洞的原因有:A、不安全的編程語言B、不安全的編程習慣C、考慮不周的架構設計D、人為的惡意破壞【正確答案】:ABC9.以下哪些是常見的PHP“一句話木馬”?()A、“<?phpassert($_POST(value));?>”B、“”C、“”D、“”【正確答案】:ABCD10.網絡蠕蟲一般指利用計算機系統(tǒng)漏洞、通過互聯(lián)網傳播擴散的一類病毒程序,該類病毒程序大規(guī)模爆發(fā)后,會對相關網絡造成拒絕服務攻擊,為了防止受到網絡蠕蟲的侵害,應當注意對()及時進行升級更新。A、計算機操作系統(tǒng)B、計算機硬件C、文字處理軟件D、應用軟件【正確答案】:ACD11.下列哪個漏洞是由于未對輸入做過濾造成的?A、緩沖區(qū)溢出B、SQL注入C、XSSD、命令行注入【正確答案】:ABCD12.使用網絡漏洞掃描程序能夠發(fā)現的是()。A、用戶的弱口令B、系統(tǒng)磁盤空間已滿C、操作系統(tǒng)的版本D、系統(tǒng)提供的網絡服務【正確答案】:ACD13.防火墻的包過濾功能會檢查如下信息:()A、源IP地址B、目標IP地址C、源端口D、目標端口【正確答案】:ABCD14.屬于XSS跨站攻擊的是A、釣魚欺騙B、身份盜用C、SQL數據泄露D、網站掛馬【正確答案】:ABD15.邏輯漏洞之支付漏洞的修復方案有()A、和銀行交易時,做數據簽名,對用戶金額和訂單簽名B、如果一定需要用URL傳遞相關參數,建議進行后端的簽名驗證C、服務端校驗客戶端提交的參數D、支付時應直接讀客戶端的值【正確答案】:ABC16.針對用戶輸入內容直接輸出到網頁上的過濾方法有A、過濾scriptB、過濾alertC、過濾尖括號D、過濾雙引號【正確答案】:ABC17.Android開發(fā)過程中,下面哪些開發(fā)習慣可能導致安全漏洞A、在程序代碼中插入Log()方法輸出敏感信息方便調試B、在應用正式版Andoridmanifest.xml中設置android:debuggable="false"C、使用SecureRandom時使用安全的方法設置seedD、設置應用配置文件為任意用戶可讀寫【正確答案】:AD18.在防火墻的“訪問控制”應用中,內網、外網、DMZ三者的訪問關系為()。A、內網可以訪問外網B、內網可以訪問DMZ區(qū)C、DMZ區(qū)可以訪問內網D、外網可以訪問DMZ區(qū)【正確答案】:ABD19.應根據情況綜合采用多種輸入驗證的方法,以下輸入驗證方法需要采用()。A、檢查數據是否符合期望的類型B、檢查數據是否符合期望的長度C、檢查數值數據是否符合期望的數值范圍D、檢查數據是否包含特殊字符【正確答案】:ABCD20.下列對于Rootkit技術的解釋準確的是:()A、Rootkit是一種危害大、傳播范圍廣的蠕蟲B、Rootkit是攻擊者用來隱藏自己和保留對系統(tǒng)的訪問權限的一組工具C、Rootkit和系統(tǒng)底層技術結合十分緊密D、Rootkit的工作機制是定位和修改系統(tǒng)的特定數據,改變系統(tǒng)的正常操作流程【正確答案】:BCD21.無線網絡的拒絕服務攻擊模式有哪幾種()A、偽信號攻擊B、Land攻擊C、身份驗證洪水攻擊D、取消驗證洪水攻擊【正確答案】:BCD22.拒絕服務攻擊的后果是()。A、信息不可用B、應用程序不可用C、系統(tǒng)宕機D、阻止通信【正確答案】:ABCD23.邏輯地址是由()組成的。A、段地址B、物理地址C、偏移地址D、實際地址【正確答案】:AC24.主機房應安裝感煙探測器。當設有固定滅火器系統(tǒng)時,應采用()()兩種探測器的組合A、感煙B、感溫C、探水D、探風【正確答案】:AB25.逃過PI檢測的方法有哪些?A、SMC技術B、TOPO技術C、在加殼后程序中創(chuàng)建一個新的區(qū)段D、軟件升級【正確答案】:ABC26.()是不安全的直接對象引用而造成的危害。A、用戶無需授權訪問其他用戶的資料B、用戶無需授權訪問支持系統(tǒng)文件資料C、修改數據庫信息D、用戶無需授權訪問權限外信息【正確答案】:ABD27.針對Linux主機,一般的加固手段包括:A、打補丁B、關閉不必要的服務C、限制訪問主機D、切斷網絡【正確答案】:ABC28.在數據存儲及使用環(huán)節(jié),應積極采?。ǎ┑燃夹g措施,保證數據安全。A、加密B、備份C、脫敏D、日志審計【正確答案】:ABCD29.《網絡安全法》出臺的重大意義,主要表現在以下哪幾個方面。A、服務于國家網絡安全戰(zhàn)略和網絡強國建設B、助力網絡空間治理,護航“互聯(lián)網+”C、提供維護國家網絡主權的法律依據D、在網絡空間領域貫徹落實依法治國精神【正確答案】:ABCD30.寄存器EAX常用用途有A、乘除運算B、字輸入輸出C、中間結果緩存D、函數返回值【正確答案】:ABCD31.Oracle支持的加密方式有()。A、DESB、RC4_256C、RC4_40DES40【正確答案】:ABCD32.信息機房線纜部署應實現強弱電分離,并完善()等各項安全措施。A、防潮防水B、防火阻燃C、阻火分隔D、防小動物【正確答案】:ABCD33.不屬于操作系統(tǒng)自身的安全漏洞的是:()。A、操作系統(tǒng)自身存在的“后門”B、QQ木馬病毒C、管理員賬戶設置弱口令D、電腦中防火墻未作任何訪問限制【正確答案】:BCD34.符合雙因素鑒別原則的是()A、智能卡及生物檢測設備B、令牌(Tokens)及生物檢測設備C、口令和短信驗證碼D、用戶名和口令【正確答案】:ABC35.Firefox瀏覽器插件Hackbar提供的功能()。A、POST方式提交數據BASE64編碼和解碼C、代理修改WEB頁面的內容D、修改瀏覽器訪問referer【正確答案】:ABD36.()將引起文件上傳的安全問題。A、文件上傳路徑控制不當B、可以上傳可執(zhí)行文件C、上傳文件的類型控制不嚴格D、上傳文件的大小控制不當【正確答案】:ABCD37.屬于數據庫加密方式的是A、庫外加密B、庫內加密C、硬件/軟件加密

D、專用加密中間件

【正確答案】:ABC38.落實國家關鍵信息基礎設施保護和等級保護要求,滿足公司泛在電力物聯(lián)網建設需要,適應“互聯(lián)網+”等新興業(yè)務快速發(fā)展,在堅持“()”原則基礎上,形成“()”的核心防護能力A、安全分區(qū)、網絡專用、橫向隔離、縱向認證B、雙網雙機、分區(qū)分域、等級防護、多層防御C、可信互聯(lián)、精準防護、安全互動、智能防御D、可管可控、精準防護、可視可信、智能防御【正確答案】:AC39.密碼系統(tǒng)包括幾方面元素。(____)。A、明文空間B、密文空間C、密鑰空間D、密碼算法【正確答案】:ABCD40.數據脫敏又稱為()A、數據漂白B、數據去隱私化C、數據變形D、數據加密【正確答案】:ABCD41.破解Unix系統(tǒng)用戶口令的暴力破解程序包括()A、PwdumpB、CrackC、JohntherippeD、L0phtcrack【正確答案】:BC42.SG-I6000構建調度管理、()資源監(jiān)管、災備管理、安全管理、決策分析、移動運維等十個業(yè)務應用模塊,支撐信息通信日常運維業(yè)務工作。A、運行管理B、檢修管理C、客服管理D、三線管理【正確答案】:ABCD43.在SQLServer2000中一些無用的存儲過程,這些存儲過程極容易被攻擊者利用,攻擊數據庫系統(tǒng)。下面的存儲過程哪些可以用來執(zhí)行執(zhí)行系統(tǒng)命令或修改注冊表?()A、xp_cmdshellB、xp_regwriteC、xp_regdeletekeyD、select*frommaster【正確答案】:ABC44.下面對于x-scan掃描器的說法,正確的有A、可以進行端目掃描B、含有攻擊模塊,可以針對識別到的漏洞自動發(fā)起攻擊C、對于一些已知的CGI和RPC漏洞,x-scan給出了相應的漏洞描述以及已有的通過此漏洞進行攻擊的工具D、需要網絡中每個主機的管理員權限也【正確答案】:AC45.下列關于跨站請求偽造的說法正確的是()。A、只要你登錄一個站點A且沒有退出,則任何頁面都可以發(fā)送一些你有權限執(zhí)行的請求并執(zhí)行B、站點A的會話持續(xù)的時間越長,收到跨站請求偽造攻擊的概率就越大C、目標站點的功能采用GET還是POST并不重要,只不過POST知識加大了一點點跨站請求偽造的難度而已D、有時候復雜的表單采用多步提交的方式防止跨站請求偽造攻擊其實并不可靠,因為可以發(fā)送多個請求來模擬多步提交【正確答案】:ABCD46.《網絡安全法》規(guī)定以下哪些選項是網絡運營者要承擔的一般性義務。A、遵守法律、行政法規(guī)B、履行網絡安全保護義務C、遵守個人道德D、遵守商業(yè)道德,誠實信用【正確答案】:ABD47.Android應用中導致HTTPS中間人攻擊的原因有()A、沒有對SSL證書校驗B、沒有對主機名進行校驗C、SSL證書被泄露D、使用WIFI連接網絡【正確答案】:ABC48.php后臺不允許用戶提交的參數名中包含下劃線_,用戶不可以用()代替下劃線繞過。A、.B、/C、-D、+【正確答案】:BCD49.以下屬于WEB攻擊技術的有A、XSSB、SQL注入CSRFDDOS【正確答案】:ABC50.為了防止SQL注入,下列特殊字符()需要進行轉義。A、‘(單引號)B、%(百分號)C、;(分號)D、”(雙引號)【正確答案】:ABCD51.大數據中的數據多樣性包括()。A、地理位置B、視頻C、網絡日志D、圖片【正確答案】:ABCD52.邏輯強隔離裝置部署在應用服務器與數據庫服務器之間,實現哪些功能()?A、訪問控制B、網絡強隔離C、地址綁定D、防SQL注入攻擊【正確答案】:ABCD53.可從以下哪幾方面審計windows系統(tǒng)是否存在后門()A、查看服務信息B、查看驅動信息C、查看注冊表鍵值D、查看系統(tǒng)日志【正確答案】:ABCD54.下列對跨站腳本攻擊(XSS)的描述不正確的有A、XSS攻擊是SQL注入攻擊的一種變種B、XSS攻擊全稱是CrossSiteScript攻擊C、XSS攻擊就是利用被控制的機器不斷地向被攻擊網站發(fā)送訪問請求,迫使IIS連接數超出限制,當CPU資源或者帶寬資源耗盡,那么網站也就被攻擊垮了,從而達到攻擊目的D、XSS攻擊可以分為反射型、存儲型和DOMBasedXSS【正確答案】:AC55.ELF文件中有哪3種主要類型A、可重定位文件B、可執(zhí)行文件C、共享目標文件D、共享屬性文件【正確答案】:ABC56.灰鴿子木馬是一種反彈連接型木馬,它可以控制用戶的電腦,關于灰鴿子木馬,以下哪些說法是正確的是()。A、灰鴿子木馬會插入IE進程進行連接,本機防火墻不會攔截B、灰鴿子木馬可以啟動用戶電腦攝像頭,可控制用戶攝像頭C、灰鴿子木馬可以盜取用戶電腦上的銀行卡、游戲帳號等D、灰鴿子木馬可以在用戶關機的狀態(tài)下,遠程激活用戶電腦主板,控制用戶電腦?!菊_答案】:ABC57.下面http數據包參數,哪些可能存在sql注入風險?A、非金屬光纜B、自承式光纜C、地線復合光纜D、普通光纜【正確答案】:AB58.系統(tǒng)上線運行后,應由()根據國家網絡安全等級保護有關要求,進行網絡安全等級保護備案。A、信息化管理部門B、相關業(yè)務部門C、職能部門D、系統(tǒng)運維部門【正確答案】:AB59.mimikatz是一款提取windows口令的工具,它不能從()進程中提取口令。A、lsassB、explorerC、iexploreD、svchost【正確答案】:BCD60.Backtrack可以被用于A、安全評估B、無線評估C、取證分析D、查殺蠕蟲木馬【正確答案】:ABC61.以下哪些變量有可能造成直接的SQL注入A、$_GETB、$_POSTC、$_REQUESTD、$_COOKIE【正確答案】:ABD62.常用的對稱密碼算法有哪些。()A、TEAB、AESC、IDEADES【正確答案】:BD63.以下哪些拒絕服務攻擊方式不是流量型拒絕服務攻擊?A、LandB、UDPFloodC、SmurfD、Teardrop【正確答案】:AD64.內外網移動作業(yè)終端應統(tǒng)一進行()。A、定制B、報廢C、配發(fā)D、維修【正確答案】:AC65.可以從哪些地方BypassWAF()A、架構層B、資源層C、協(xié)議層D、規(guī)則缺陷【正確答案】:ABCD66.機房內的()及消防系統(tǒng)應符合有關標準、規(guī)范的要求。A、照明B、溫度C、濕度D、防靜電設施【正確答案】:ABCD67.XSS的防御方法有A、輸入過濾B、白名單過濾C、輸出編碼D、黑名單過濾【正確答案】:ABCD68.常見的后門包括().A、Rhosts++后門B、Login后門C、服務進程后門D、Uidshell【正確答案】:ABC69.Cookie分為()和()兩種。A、本地型CookieB、臨時CookieC、遠程CookieD、暫態(tài)Cookie【正確答案】:AB70.防火墻的作用有()A、過濾進出網絡的數據B、管理進出網絡的訪問行為C、封堵某些禁止的行為D、記錄通過防火墻的信息內容和活動【正確答案】:ABCD71.Web身份認證漏洞,嚴重影響web的安全,其漏洞主要體現在以下哪些方面()A、存儲認證憑證直接采用hash方式B、認證憑證是否可猜測,認證憑證生成規(guī)律性強C、內部或外部攻擊者進入系統(tǒng)的密碼數據庫存儲在數據庫中的用戶密碼沒有被加密,所有用戶的密碼都被攻擊者獲得D、能夠通過薄弱的的帳戶管理功能(例如賬戶創(chuàng)建、密碼修改、密碼恢復,弱口令)重寫【正確答案】:ABCD72.“根治”SQL注入的辦法有A、使用參數化SQL提交B、使用防火墻封端口C、對SQL參數進行黑名單過濾D、使用了PreparedStatement技術【正確答案】:AD73.對于ApacheStruts2遠程命令執(zhí)行的漏洞解釋正確的是:A、該漏洞是由于在使用基于Jakarta插件的文件上傳功能條件下,惡意用戶可以通過修改HTTP請求頭中的Content-Type值來觸發(fā)該漏洞,進而執(zhí)行任意系統(tǒng)命令,導致系統(tǒng)被黑客入侵。B、Struts2的核心是使用的webwork框架,處理action時通過調用底層的getter/setter方法來處理http的參數,它將每個http參數聲明為一個ONGL語句。C、為了防范篡改服務器端對象,XWork的ParametersInterceptor不允許參數名中出現“#”字符,但如果使用了Java的unicode字符串表示\u0023,攻擊者就可以繞過保護。D、修復漏洞最簡單的方法為更新struts2的jar包為最新版本?!菊_答案】:ABCD74.禁用賬戶特點()Administrator賬戶不可以被禁用B、Administrator賬戶可以禁用自己,所以在禁用自己之前應創(chuàng)建至少一個管理組的賬戶C、普通用戶可以被禁用D、禁用的賬戶過一段時間會自動啟用【正確答案】:BC75.漏洞標準是關于漏洞命名、評級、檢測、管理的一系列規(guī)則和規(guī)范。以下簡稱中,哪些屬于常用的信息安全漏洞標準()。A、CVEB、CVSSC、OSID、RCE【正確答案】:AB76.可以獲取到系統(tǒng)權限的漏洞有A、命令執(zhí)行B、SQL注入C、XSS跨站攻擊D、文件上傳【正確答案】:ABD77.以下哪些類型的漏洞的侵害是在用戶瀏覽器上發(fā)生的A、XSSB、SSRFCSRFD、SQL注入【正確答案】:AC78.Nginx中間件易出現的漏洞有?A、解析漏洞B、目錄遍歷CRLF注入D、目錄穿越【正確答案】:ABCD79.系統(tǒng)加固的主要目的是?A、降低系統(tǒng)面臨的威脅B、減小系統(tǒng)自身的脆弱性C、提高攻擊系統(tǒng)的難度D、減少安全事件造成的影響【正確答案】:BCD80.Android開發(fā)過程中,下面可能導致安全漏洞的開發(fā)習慣是()?A、在程序代碼中插入Log()方法輸出敏感信息方便調試B、在應用正式版Andoridmanifest.xml中設置android:debuggable=”false”C、使用SecureRandom時使用安全的方法設置seedD、設置應用配置文件為任意用戶可讀寫【正確答案】:AD81.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這不屬于哪些攻擊手段?A、釣魚攻擊B、DDOS攻擊C、暗門攻擊D、緩存溢出攻擊【正確答案】:BCD82.殼對程序代碼的保護方法有哪些?()A、加密B、反跟蹤代碼C、限制啟動次數D、花指令【正確答案】:ABC83.為了通過HTTP錯誤代碼來顯示不同錯誤頁面,則需要修改WebLogic的web.xml中()元素。A、errorB、error-codeC、locationD、error-type【正確答案】:ABC84.下列屬于預防跨站請求偽造的措施的是()。A、三次確認B、二次確認C、插件限制D、Token認證【正確答案】:BD85.以下關于SYNFlood和SYNCookie技術的哪些說法是不正確的?()A、SYNFlood攻擊主要是通過發(fā)送超大流量的數據包來堵塞網絡帶寬B、SYNCookie技術的原理是通過SYNCookie網關設備拆分TCP三次握手過程,計算每個TCP連接的Cookie值,對該連接進行驗證C、SYNCookie技術在超大流量攻擊的情況下可能會導致網關設備由于進行大量的計算而失效D、以上都正確【正確答案】:AD86.java的原始數據類型?A、shortB、booleanC、byteD、float【正確答案】:ABCD87.有兩個賬號001和002;經檢查發(fā)現002賬號名被添加到/etc/cron.d/cron.deny文件中,那么下面說法正確的是()A、001用戶可以創(chuàng)建、編輯、顯示和刪除crontab文件B、002用戶可以創(chuàng)建、編輯、顯示和刪除crontab文件C、刪除/etc/cron.d/cron.deny文件后,001和002用戶都可以創(chuàng)建、編輯、顯示和刪除crontab文件D、刪除/etc/cron.d/cron.deny文件后,001和002用戶都不可以創(chuàng)建、編輯、顯示和刪除crontab文件【正確答案】:ABD88.黑客利用最頻繁的入侵方式有()A、基于協(xié)議的入侵B、基于認證的入侵C、基于漏洞的入侵D、基于第三方程序(木馬)的入侵【正確答案】:BCD89.PHPwrapper是php內置封裝協(xié)議,可用于本地文件包含漏洞的偽協(xié)議主要有()A、file://B、php://filterC、file://filterD、php://【正確答案】:AB90.制度標準的認定和計算機案件的數據鑒定()A、是一項專業(yè)性較強的技術工作B、必要時可進行相關的驗證或偵查實驗C、可聘請有關方面的專家,組成專家鑒定組進行分析鑒定D、可以由發(fā)生事故或計算機案件的單位出具鑒定報告【正確答案】:ABC91.()是目錄瀏覽造成的危害。A、非法獲取系統(tǒng)信息B、得到數據庫用戶名和密碼C、獲取配置文件信息D、獲得整個系統(tǒng)的權限【正確答案】:ABCD92.Nessus可以掃描的目標地址可以是()。A、單一的主機地址B、IP范圍C、網段D、導入的主機列表的文件【正確答案】:ABCD93.主機型漏洞掃描器可能具備的功能有A、重要資料鎖定:利用安全的校驗和機制來監(jiān)控重要的主機資料或程序的完整性B、弱口令檢查:采用結合系統(tǒng)信息、字典和詞匯組合等的規(guī)則來檢查弱口令C、系統(tǒng)日志和文本文件分析:針對系統(tǒng)日志檔案,如UNIX的syslogs及NT的事件日志(EventLog),以及其他文本文件的內容做分析D、動態(tài)報警:當遇到違反掃描策略或發(fā)現已知安全漏洞時,提供及時的告警。告警可以采取多種方式,可以是聲音、彈出窗口、電子郵件甚至手機短信等【正確答案】:ABCD94.個人信息生命周期包括個人信息持有者()、共享、轉讓和公開披露、刪除個人信息在內的全部生命歷程。A、收集B、保存C、應用D、委托處理【正確答案】:ABCD95.SQL注入是通過()的方式來修改后臺SQL語句達到代碼執(zhí)行進行攻擊目的的技術。A、構造動態(tài)字符串B、植入插件C、破解后臺數據庫登陸密碼D、修改數據庫配置信息【正確答案】:A96.下列關于互聯(lián)網大區(qū)說法正確的是()A、互聯(lián)網大區(qū)可以部署數據庫,構建數據中心,用于存儲處理公司普通數據,降低跨區(qū)數據傳輸壓力B、互聯(lián)網大區(qū)禁止存儲公司商密數據C、互聯(lián)網大區(qū)禁止長期存儲重要數據D、禁止終端在互聯(lián)網大區(qū)、管理信息大區(qū)和生產控制大區(qū)之間交叉使用【正確答案】:ABCD97.下面關于webshell說法正確的是()A、webshell指的是web服務器上的某種權限B、webshell可以穿越服務器防火墻C、webshell不會在系統(tǒng)日志中留下記錄,只會在web日志中留下記錄D、webshell也會被管理員用來作為網站管理工具【正確答案】:ABD98.SG-I6000系統(tǒng)中安全備案功能按部門分為以下哪幾項?A、信息部門B、調度部門C、運檢部門D、營銷部門【正確答案】:ABCD99.如下哪種路由協(xié)議只關心到達目的網段的距離和方向?()A、IGPB、OSPFC、RIPv1D、RIPv2【正確答案】:CD100.下面關于SSRF漏洞說法不正確的是:A、SSRF是一種由攻擊者構造形成由服務端發(fā)起請求的一個安全漏洞。一般情況下,SSRF攻擊的目標是從外網無法訪問的內部系統(tǒng)。B、SSRF形成的原因大都是由于服務端提供了從其他服務器應用獲取數據的功能且沒有對目標地址做過濾與限制。C、能夠請求到與它相連而與內網隔離的外部系統(tǒng)。D、SSRF漏洞是構造服務器發(fā)送請求的安全漏洞,所以我們就可以通過抓包分析發(fā)送的請求是否是由客戶端發(fā)送的來判斷是否存在SSRF漏洞?!菊_答案】:CD1.IDS(入侵檢測系統(tǒng))無法檢測到HTTPS協(xié)議的攻擊。A、正確B、錯誤【正確答案】:A2.UDP協(xié)議的重要特征是數據傳輸的延遲最短()A、正確B、錯誤【正確答案】:B3.利用IIS寫權限可以直接寫入腳本文件到網站目錄下。A、正確B、錯誤【正確答案】:A4.依據XSS攻擊的危害包括:竊取用戶信息、劫持瀏覽器會話來執(zhí)行惡意操作、傳播跨站腳本蠕蟲。A、正確B、錯誤【正確答案】:A5.采集網關接入支持UDP和TCP兩種協(xié)議,且支持UDP轉TCP的方式。A、正確B、錯誤【正確答案】:A6.信息機房內設備及線纜應具備標簽標識,標簽內容清晰、完整,符合國家電網公司相關規(guī)定。A、正確B、錯誤【正確答案】:A7.burpsuite使用repeater重放攻擊payload,狀態(tài)碼顯示500,表示服務器內部錯誤。A、正確B、錯誤【正確答案】:A8.通過使用本地計算機賬號登錄,被授權的用戶可以訪問該域和任何信任域中的資源。A、正確B、錯誤【正確答案】:B9.未驗證的重定向和轉發(fā)能造成用戶受到釣魚攻擊。()A、正確B、錯誤【正確答案】:A10.只能瀏覽服務器配置,監(jiān)視服務器性能,不能修改任何東西的weblogic用戶組為monitorsA、正確B、錯誤【正確答案】:A11.一次字典攻擊能否成功,主要取決于攻擊者準備的字典。A、正確B、錯誤【正確答案】:A12.TCP/IP模型從下至上分為四層:物理層,數據鏈路層,網絡層和應用層。A、正確B、錯誤【正確答案】:B13.設置管理帳戶的強密碼能提高防火墻物理安全性。A、正確B、錯誤【正確答案】:B14.允許用戶在不切斷電源的情況下,更換存在故障的硬盤、電源或板卡等部件的功能是熱插拔A、正確B、錯誤【正確答案】:A15.對于注冊表的訪問許可是將訪問權限賦予計算機系統(tǒng)的用戶組,如Administrator、Users、Creator/Owner組等。A、正確B、錯誤【正確答案】:A16.網站入侵、網頁篡改、網站掛馬都是當前比較典型的web威脅。A、正確B、錯誤【正確答案】:A17.加強代碼安全管理,嚴格按照安全編程規(guī)范進行代碼編寫,全面開展代碼規(guī)范性檢測A、正確B、錯誤【正確答案】:B18.對于TCPSYN掃描,如果發(fā)送一個SYN包后,對方返回ACK表明端口處于關閉狀態(tài)。A、正確B、錯誤【正確答案】:B19.sqlmap是一個自動SQL注入工具,支持對NOSQL數據庫的注入A、正確B、錯誤【正確答案】:B20.Windows2000系統(tǒng)給NTFS格式下的文件加密,當系統(tǒng)被刪除,重新安裝后,原加密的文件就不能打開了。A、正確B、錯誤【正確答案】:A21.在內網滲透中,LCX常用于socks代理。A、正確B、錯誤【正確答案】:B22.外網作業(yè)終端禁止存儲國家電網公司商業(yè)秘密。A、正確B、錯誤【正確答案】:A23.修復activemq未授權訪問,可修改conf/jetty.xml文件,beanid為securityConstraint下的authenticate修改值為true,重啟服務。A、正確B、錯誤【正確答案】:A24.burpsuite使用repeater重放攻擊payload,狀態(tài)碼顯示200,表示payload執(zhí)行一定成功。A、正確B、錯誤【正確答案】:B25.MD5是一個典型的Hash算法,其輸出的摘要值的長度可以是128位,也可以是160位。A、正確B、錯誤【正確答案】:B26.Radmin是一款遠程控制類軟件,它的默認端口是4899A、正確B、錯誤【正確答案】:A27.nmap可以使用--min-rate參數,設備最小的發(fā)包速度,從而提高掃描速度。A、正確B、錯誤【正確答案】:A28.跨站點腳本、SQL注入、后門密碼可在源代碼中找到明確簽名的常見漏洞。()A、正確B、錯誤【正確答案】:A29.weblogic支持在后臺部署war文件,可以直接將webshell部署到web目錄下。A、正確B、錯誤【正確答案】:A30.stringsql="select*fromitemwhereaccount-'"+account+'"'andsku='"+sku"'";ResultSetrs=stmt.execute(query);上述代碼存在SQL注入漏洞。A、正確B、錯誤【正確答案】:B31.密碼保管不善屬于操作失誤的安全隱患。A、正確B、錯誤【正確答案】:B32.將GET方式改為POST方法能杜絕CSRF攻擊。A、正確B、錯誤【正確答案】:B33.在Windows系統(tǒng)中,可以使用ipconfig/release命令來釋放DHCP協(xié)議自動獲取的IP地址A、正確B、錯誤【正確答案】:A34.國家禁止開發(fā)網絡數據安全保護和利用技術,促進公共數據資源開放,推動技術創(chuàng)新和經濟社會發(fā)展。A、正確B、錯誤【正確答案】:B35.加密、認證實施中首要解決的問題是信息的分級與用戶的授權A、正確B、錯誤【正確答案】:B36.websphere支持在后臺部署war文件,可以直接將webshell部署到web目錄下。A、正確B、錯誤【正確答案】:A37.電子計算機機房內電源切斷開關應靠近工作人員的操作位置或主要入口。A、正確B、錯誤【正確答案】:A38.主動攻擊指對數據的篡改或虛假數據流的產生。這些攻擊可分為假冒、重放、篡改消息和拒絕服務4類A、正確B、錯誤【正確答案】:A39.TCP/IP協(xié)議中,UDP比TCP協(xié)議開銷少。A、正確B、錯誤【正確答案】:A40.靜態(tài)網站頁面比動態(tài)頁面相對來說更加安全。A、正確B、錯誤【正確答案】:A41.邏輯恢復指的是病毒感染、誤格式化、誤分區(qū)、誤克隆、誤操作、網絡刪除、操作時斷電等數據丟失的恢復A、正確B、錯誤【正確答案】:A42.密碼暴力破解攻擊反復嘗試向系統(tǒng)提交用戶名和密碼以發(fā)現正確的用戶密碼()A、正確B、錯誤【正確答案】:A43.SG-I6000項目建設過程中,嚴格遵循四統(tǒng)一、成果延續(xù)性、先進成熟性、可擴展性、安全性、經濟性的原則。A、正確B、錯誤【正確答案】:A44.BGP協(xié)議是一種基于鏈路狀態(tài)的路由協(xié)議,因此它能夠避免路由環(huán)路()A、正確B、錯誤【正確答案】:B45.木馬可以藏入電影,照片或者網頁中,當對方在服務器上允許被植入木馬的文件后,服務器的控制權將被木馬獲取。()A、正確B、錯誤【正確答案】:A46.MS17-010只要關閉了3389端口就消除漏洞的影響。A、正確B、錯誤【正確答案】:B47.Windows安全模型的主要功能是用戶身份驗證和訪問控制A、正確B、錯誤【正確答案】:A48.任何個人和組織使用網絡應當遵守憲法法律,遵守公共秩序,尊重社會公德,不得危害網絡安全,不得利用網絡從事危害國家安全、榮譽和利益的活動。A、正確B、錯誤【正確答案】:A49.加密的強度主要取決于算法的強度、密鑰的保密性、密鑰的強度A、正確B、錯誤【正確答案】:A50.企業(yè)與單位應重視數據備份,并根據自身情況制定數據備份策略。A、正確B、錯誤【正確答案】:A51.如果機柜已接地,更換機柜內的主機設備或存儲設備的熱插拔部件、內部辦卡等配件時,可不做防靜電處理。A、正確B、錯誤【正確答案】:B52.mimikatz是一款提取windows口令的工具,它能從explorer進程中提取口令。A、正確B、錯誤【正確答案】:B53.RSA為對稱加密算法,AES、3DES為非對稱加密算法。A、正確B、錯誤【正確答案】:B54.差異備份方式備份所需要的時間最少。A、正確B、錯誤【正確答案】:B55.XSS跨站腳本漏洞主要影響的是客戶端瀏覽用戶。A、正確B、錯誤【正確答案】:A56.NTFS文件系統(tǒng)中復制資源的時候,新生成的資源會保留其原有的權限設置,不會受到目標位置父級資源權限的影響。A、正確B、錯誤【正確答案】:B57.信息機房內各種設施設備復雜多樣,各類電纜部署其中,所以機房通常通過氣體滅火系統(tǒng)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論