網(wǎng)絡安全復習測試卷含答案_第1頁
網(wǎng)絡安全復習測試卷含答案_第2頁
網(wǎng)絡安全復習測試卷含答案_第3頁
網(wǎng)絡安全復習測試卷含答案_第4頁
網(wǎng)絡安全復習測試卷含答案_第5頁
已閱讀5頁,還剩44頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

第頁網(wǎng)絡安全復習測試卷含答案1.操作系統(tǒng)主要用于加密機制的協(xié)議是()A、HTTPB、FTPC、TELNETD、SSL【正確答案】:D2.()是專門用于無線網(wǎng)絡攻擊的工具。A、aircrack-ngB、cainC、wiresharkD、burpsuit【正確答案】:A3.數(shù)字簽名要預先使用單向Hash函數(shù)進行處理的原因是()。A、多一道加密工序使密文更難破譯B、提高密文的計算速度C、縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運算速度D、保證密文能正確還原成明文【正確答案】:C4.未開啟內(nèi)存地址隨機化的程序運行時,以下哪些地址是隨機的?A、textB、bssC、stackD、data【正確答案】:C5.IDEA使用的密鑰長度為()位。A、56B、64C、128D、156【正確答案】:C6.下面對于cookie的說法錯誤的是A、cookie是一小段存儲在瀏覽器端文本信息,web應用程序可以讀取cookie包含的信息B、cookie可以存儲一些敏感的用戶信息,從而造成一定的安全風險C、通過cookie提交精妙構造的移動代碼,繞過身份驗證的攻擊叫做cookie欺騙D、防范cookie欺騙的一個有效方法是不使用cookie驗證方法,而使用session驗證方法【正確答案】:D7.在防火墻上不能截獲()密碼/口令。A、html網(wǎng)頁表單B、sshC、telnetD、ftp【正確答案】:B8.下面哪一個情景屬于身份鑒別(Authentication)過程A、用戶依照系統(tǒng)提示輸入用戶名和口令。B、用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改。C、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容。D、某個人嘗試登陸到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登陸過程紀錄在系統(tǒng)日志中?!菊_答案】:A9.服務器及終端類設備應全面安裝(),定期進行病毒木馬查殺并及時更新病毒庫A、桌面管控B、安全監(jiān)測軟件C、防病毒軟件D、檢測工具【正確答案】:C10.第三級安全要求中安全計算環(huán)境涉及的控制點包括:身份鑒別、訪問控制、安全審計、入侵防范、惡意代碼防范、可信驗證、(____)、數(shù)據(jù)保密性、數(shù)據(jù)備份恢復、剩余信息保護和個人信息保護。A、數(shù)據(jù)完整性B、數(shù)據(jù)刪除性C、數(shù)據(jù)不可否認性D、數(shù)據(jù)可用性【正確答案】:A11.Tomcat默認也沒有開啟servlet、禁止目錄瀏覽。這需要去conf/下配置()文件。修改listings為true即可以目錄瀏覽,A、server.xmlB、wexmlC、tomcat-users.xmlD、context.xml【正確答案】:B12.如果企業(yè)內(nèi)部開放HTTP服務,允許外部主動訪問,那么防火墻如何允許外部主動發(fā)起的訪問流量()A、使用狀態(tài)監(jiān)控放行B、使用sysopt放行C、使用HTTP命令放行D、使用ACL明確放行【正確答案】:D13.以下項目不屬于環(huán)境安全受災防護的是()。A、溫度與濕度B、清潔度和采光照明C、防靜電、電磁干擾及噪聲D、防盜、防破壞【正確答案】:D14.IsDebugger函數(shù)是用來檢測()A、程序是否正在被調(diào)試B、程序是否運行C、程序是否損壞D、程序是否有bug【正確答案】:A15.下列哪個是病毒的特性?A、不感染、依附性B、不感染、獨立性C、可感染、依附性D、可感染、獨立性【正確答案】:C16.sqlmap中batch的作用是()?A、批量注入內(nèi)容B、批量搜尋注入點C、不詢問用戶輸入,輸入默認選項D、對所有用戶輸入,選擇yes【正確答案】:C17.在等級保護三級要求中,應提供本地數(shù)據(jù)備份與恢復功能,完全數(shù)據(jù)備份至少()一次,備份介質(zhì)場外存放。A、每半天B、每天C、每半月D、每月【正確答案】:B18.burpsuiteintruder中針對多個position,使用多個payloadset并使用平行模式的攻擊方法是()?A、sniperB、batteringramC、pitchforkD、clusterbomb【正確答案】:C19.Windows系統(tǒng)的用戶配置中,有多項安全設置,其中密碼和賬戶鎖定安全選項設置屬于()A、本地策略B、公鑰策略C、軟件限制策略D、賬戶策略【正確答案】:D20.下列字段信息屬于信息泄漏的是()?A、http響應狀態(tài)B、date字段C、server字段D、Content-type字段【正確答案】:C21.默認情況下,防火墻對抵達防火墻接口的流量如何控制()。A、deny抵達的流量B、對抵達流量不做控制C、監(jiān)控抵達流量D、交由admin墻處理【正確答案】:B22.nmap使用的時間模板參數(shù)中,下列掃描間隔最短的是()?A、T1B、T2C、T3D、T4【正確答案】:D23.OSI參考模型分為()層A、8B、7C、6D、5【正確答案】:B24.以下可以用于本地破解Windows密碼的工具是()A、JohntheRipperB、PwdumpC、TscrackD、Hydra【正確答案】:A25.嗅探器是把網(wǎng)卡設置為哪種模式來捕獲網(wǎng)絡數(shù)據(jù)包的A、混雜模式B、廣播模式C、正常模式D、單點模式【正確答案】:A26.集線器(HUB)工作在OSI參考模型的()A、物理層B、數(shù)據(jù)鏈路層C、網(wǎng)絡層D、傳輸層【正確答案】:A27.澳大利亞的一個稅務局的網(wǎng)站曾被黑客通過簡單地修改URL中的ID就獲得了17000家公司的信息,可以得出澳大利亞的稅務局的網(wǎng)站存在()安全漏洞。A、不安全的加密存儲B、安全配置錯誤C、不安全的直接對象引用D、傳輸層保護不足【正確答案】:C28.在進行系統(tǒng)安全加固的時候對于不使用的服務要進行關閉,如果主機不向windows系統(tǒng)提供文件共享、打印共享服務,那么需要關閉samba服務,下面操作錯誤的是()A、mv/etc/rc3.d/S90samba/etc/rc3.d/NOS90sambaB、mv/etc/rc3.d/S90samba/etc/rc3.d/s90sambaC、mv/etc/rc3.d/S90samba/etc/rc3.d/NOS90sambaD、delete–f/etc/rc3.d/S90samba【正確答案】:D29.許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對此最可靠的解決方案是什么()A、安裝防火墻B、安裝入侵檢測系統(tǒng)C、給系統(tǒng)安裝最新的補丁D、安裝防病毒軟件【正確答案】:C30.關于WEB應用軟件系統(tǒng)安全,說法正確的是()?A、Web應用軟件的安全性僅僅與WEB應用軟件本身的開發(fā)有關B、系統(tǒng)的安全漏洞屬于系統(tǒng)的缺陷,但安全漏洞的檢測不屬于測試的范疇C、黑客的攻擊主要是利用黑客本身發(fā)現(xiàn)的新漏洞D、以任何違反安全規(guī)定的方式使用系統(tǒng)都屬于入侵【正確答案】:D31.()即非法用戶利用合法用戶的身份,訪問系統(tǒng)資源A、身份假冒B、信息竊取C、數(shù)據(jù)篡改D、越權訪問【正確答案】:A32.以下()不是常用的web應用安全檢測工具。A、appscanB、awvsC、nessusD、netsparker【正確答案】:C33.ApacheActiveMQFileserver被爆出存在遠程代碼執(zhí)行漏洞(CVE-2016-3088),利用該漏洞可直接上傳木馬文件,甚至覆蓋目標系統(tǒng)SSH密鑰,獲取目標服務器的完全控制權限,判斷服務器是否存在此漏洞的第一步為確認是否開啟該服務,一般可以利用Nmap等工具進行默認端口掃描,ApacheActiveMQ默認監(jiān)聽端口為A、8161B、8171C、8181D、8191【正確答案】:A34.通過修改http請求頭中()來偽造用戶地區(qū)A、RefererB、X-Forwarded-ForC、Accept-LanguageD、Host【正確答案】:C35.()即攻擊者利用網(wǎng)絡竊聽工具經(jīng)由網(wǎng)絡傳輸?shù)臄?shù)據(jù)包,通過分析獲得重要的信息A、信息竊取B、數(shù)據(jù)篡改C、身份假冒D、越權訪問【正確答案】:A36.各分部、各省公司信息機房應按()級機房標準進行設計。A或BB或CC、AD、B【正確答案】:A37.DFD中的每個加工至少需要A、一個輸入流B、一個輸出流C、一個輸入或輸出流D、一個輸入流和一個輸出流【正確答案】:D38.數(shù)據(jù)庫管理系統(tǒng)能實現(xiàn)對數(shù)據(jù)庫中數(shù)據(jù)的查詢、插入、修改和刪除,這類功能稱為()。A、數(shù)據(jù)定義功能B、數(shù)據(jù)管理功能C、數(shù)據(jù)操縱功能D、數(shù)據(jù)控制功能【正確答案】:C39.關于CA和數(shù)字證書的關系,以下說法不正確的是()A、數(shù)字證書是保證雙方之間的通訊安全的電子信任關系,他由CA簽發(fā)B、數(shù)字證書一般依靠CA中心的對稱密鑰機制來實現(xiàn)C、在電子交易中,數(shù)字證書可以用于表明參與方的身份D、數(shù)字證書能以一種不能被假冒的方式證明證書持有人身份【正確答案】:B40.你在為一家公司創(chuàng)建ASP.NET應用程序,全世界范圍的進口商都可以運行XML

Web服務。XML

Web服務將會返回包含購買酒類的公司清單的一個ADO.NET

DataSet對象。你要使這個XML

Web服務為你的應用程序所用,你該()。A、在Reference對話框的.NET

tab頁上,選擇System.Web.Services.dll.B、在Reference對話框的.NET

tab頁上,確定XML

Web服務地址的類型C、在你的Global.asax.cs文件中添加using語句,指定XML

Web服務地址D、在你的Global.asax.cs文件中添加事件處理函數(shù),導入XML

Web服務的.wsdl

和.disco

文件【正確答案】:B41.ping實際上是基于()協(xié)議開發(fā)的應用程序。A、IPB、TCPC、ICMPD、UDP【正確答案】:C42.下列哪種說法是錯的()。A、禁止明文傳輸用戶登錄信息及身份憑證B、應采用SSL加密隧道確保用戶密碼的傳輸安全C、禁止在數(shù)據(jù)庫或文件系統(tǒng)中明文存儲用戶密碼D、可將用戶名和密碼保存在COOKIE中【正確答案】:D43.物理地址(10FF0H)=10H,(10FF1H)=20H,(10FF2H)=30H,從地址10FF1H中取一個字的內(nèi)容是()。A、1020HB、3020HC、2030HD、2010H【正確答案】:B44.對于需要利用互聯(lián)網(wǎng)企業(yè)渠道發(fā)布客戶的業(yè)務信息,應采用符合公司()要求的數(shù)據(jù)交互方式A、安全運維B、安全檢測C、安全防護D、安全評估【正確答案】:C45.在密碼學的Kerchhoff假設中,密碼系統(tǒng)的安全性僅依賴于()A、明文B、密文C、密鑰D、信道【正確答案】:C46.nmap中-O參數(shù)的含義是()A、掃描服務版本B、操作系統(tǒng)檢測C、激烈模式D、簡單掃描模式【正確答案】:B47.關于防病毒軟件的實時掃描的描述中,哪種說法是錯誤的A、掃描只局限于檢查已知的惡意代碼簽名,無法檢測到未知的惡意代碼B、可以查找文件是否被病毒行為修改的掃描技術C、掃描動作在背景中發(fā)生,不需要用戶的參與D、在訪問某個文件時,執(zhí)行實時掃描的防毒產(chǎn)品會檢查這個被打開的文件【正確答案】:B48.下列關于漏洞掃描技術和工具的描述中,錯誤的是()。A、X-Scanner可以對路由器、交換機、防火墻等設備進行安全漏洞掃描B、是否支持可定制的攻擊方法是漏洞掃描器的主要性能指標之一C、主動掃描可能會影響網(wǎng)絡系統(tǒng)的正常運行D、選擇漏洞掃描產(chǎn)品時,用戶可以使用CVE作為評判工具的標準【正確答案】:A49.以下smali代碼"if-eqvA,vB,:cond_**"表示()A、如果vA等于vB則跳轉到:cond_**B、如果vA不等于vB則跳轉到:cond_**C、如果vA小于vB則跳轉到:cond_**D、如果vA大于等于vB則跳轉到:cond_**【正確答案】:A50.在下列語句中,BUFFER稱為()。BUFFERDB01H,0AHA、符號B、變量C、助記符D、標號【正確答案】:B51.等級保護基本要求中,數(shù)據(jù)完整性要求是指:()。A、應能夠檢測到系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務數(shù)據(jù)在傳輸過程中完整性受到破壞,并在檢測到完整性錯誤時采取必要的恢復措施B、應提供本地數(shù)據(jù)備份與恢復功能,完全數(shù)據(jù)備份至少每天一次,備份介質(zhì)場外存放C、應采用冗余技術設計網(wǎng)絡拓撲結構,避免關鍵節(jié)點存在單點故障D、應采用加密或其他有效措施實現(xiàn)系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務數(shù)據(jù)傳輸保密性【正確答案】:A52.HTTP協(xié)議工作于TCP/IP協(xié)議棧的(____).A、數(shù)據(jù)鏈路層B、網(wǎng)絡層C、傳輸層D、應用層【正確答案】:D53.四級系統(tǒng)中,物理安全要求共有________項A、8B、9C、10D、11【正確答案】:C54.下列哪種方法不能有效的防范SQL注入攻擊?()A、對來自客戶端的輸入進行完備的輸入檢查B、使用SiteKey技術C、把SQL語句替換為存儲過程、預編譯語句或者使用ADO命令對象D、關掉數(shù)據(jù)庫服務器或者不使用數(shù)據(jù)庫【正確答案】:B55.信息系統(tǒng)上線前,應(____)臨時賬號、臨時數(shù)據(jù),并修改系統(tǒng)賬號默認口令。A、更改B、刪除C、留存D、備份【正確答案】:B56.公司apache服務器遭到黑客爆破攻擊。技術人員可以通過查看access.log文件尋找黑客的IP,如果想要查看頁面訪問排名前十的IP,命令是()A、cataccess.log|grepip|sort|uniq-c|sort-k1-r|head-10B、cataccess.log|cut-f1-d""|sort|uniq-c|sort-k1-r|head-10C、cataccess.log|cut-f4-d""|sort|uniq-c|sort-k1-r|head-10D、cataccess.log|sort-k2-n-r|head10【正確答案】:B57.下面哪種寫法表示如果cmd1執(zhí)行不成功,則執(zhí)行cmd2命令?()。A、cmd1||cmd2B、cmd1|cmd2C、cmd1&cmd2D、cmd1&&cmd2【正確答案】:A58.逆向通過工具軟件對程序進行反編譯,將二進制程序反編譯成()A、JAVA代碼B、C代碼C、匯編代碼D、Python代碼【正確答案】:C59.《中華人民共和國網(wǎng)絡安全法》中明確要求國家實行網(wǎng)絡安全等級保護制度標準。下列說法錯誤的是A、制定內(nèi)部安全制度標準和操作規(guī)程,確定網(wǎng)絡安全負責人,落實網(wǎng)絡安全保護責任B、采取防范計算機病毒和網(wǎng)絡攻擊、網(wǎng)絡侵入等危害網(wǎng)絡安全行為的技術措施C、采取監(jiān)測、記錄網(wǎng)絡運行狀態(tài)、網(wǎng)絡安全事件的技術措施,并按照規(guī)定留存相關的網(wǎng)絡日志不少于三個月D、采取數(shù)據(jù)分類、重要數(shù)據(jù)備份和加密等措施【正確答案】:C60.以下描述黑客攻擊思路的流程描述中,哪個是正確的A、一般黑客攻擊思路分為預攻擊階段、實施破壞階段、獲利階段B、一般黑客攻擊思路分為信息收集階段、攻擊階段、破壞階段C、一般黑客攻擊思路分為預攻擊階段、攻擊階段、后攻擊階段D、一般黑客攻擊思路分為信息收集階段、漏洞掃描階段、實施破壞階段【正確答案】:C61.下面哪一項不是黑客攻擊在信息收集階段使用的工具或命令:A、NmapB、NslookupC、LCD、Xscan【正確答案】:C62.ACTIVEMQ消息隊列端口默認為()A、8161B、8080C、7001D、61616【正確答案】:D63.在DSCMM成熟度模型中,指通過對數(shù)據(jù)及數(shù)據(jù)存儲介質(zhì)相應操作過程,使數(shù)據(jù)徹底丟棄且無法通過任何手段恢復的過程。A、數(shù)據(jù)傳輸B、數(shù)據(jù)處理C、數(shù)據(jù)銷毀D、數(shù)據(jù)共享【正確答案】:C64.某黑客組織通過拷貝中國銀行官方網(wǎng)站的登陸頁面,然后發(fā)送欺騙性電子郵件,誘使用戶訪問此頁面以竊取用戶的賬戶信息,這種攻擊方式屬于()A、SQL注入B、釣魚攻擊C、網(wǎng)頁掛馬D、域名劫持【正確答案】:B65.2019年,我國發(fā)布了網(wǎng)絡安全等級保護基本要求的國家標準GB/T22239-2019,提出將信息系統(tǒng)的安全等級劃分為(____)個等級,并提出每個級別的安全功能要求。A、3B、4C、5D、6【正確答案】:C66.有指令MOVAX,1234H,指令中的立即數(shù)1234H是存儲在()。A、數(shù)據(jù)段B、代碼段C、附加段D、堆棧段【正確答案】:B67.逆向分析Android程序時首先檢查的類是Application類B、主ActivityC、主ServiceD、主Receiver類【正確答案】:A68.惡意代碼采取反跟蹤技術可以提高的偽裝能力和防破譯能力,增減檢測與清除惡意代碼的難度,常用反動態(tài)跟蹤的方式不包括()。A、禁止跟蹤中斷B、偽指令法C、封鎖鍵盤輸入D、屏幕保護【正確答案】:B69.以下關于linux超級權限的說明,不正確的是:A、一般情況下,為了系統(tǒng)安全,對于一般常規(guī)級別的應用,不需要root用戶來操作完成B、普通用戶可以通過su和sudo來獲得系統(tǒng)的超級權限C、對系統(tǒng)日志的管理,添加和刪除用戶等管理工作,必須以root用戶登錄才能進行D、root是系統(tǒng)的超級用戶,無論是否為文件和程序的所有者都具有訪問權限【正確答案】:C70.活動目錄的數(shù)據(jù)庫文件不包括以下那種類型()A、Ntds.ditB、EdlogC、Temp.edbD、SYSTEM.dll【正確答案】:D71.在《國家電網(wǎng)公司信息機房管理規(guī)范》中規(guī)定,()情況應及時請示報告。A、工作中發(fā)現(xiàn)的政治問題和泄密問題B、發(fā)生重大差錯事故C、危及設備、人身安全問題D、以上均需要及時請示報告【正確答案】:D72.信息系統(tǒng)上線運行()內(nèi),由相關部門組織開展等級保護符合性測評A、一周B、一個月C、兩個月D、三個月【正確答案】:B73.AndroidManifest.xml文件中,設置程序可調(diào)試的正確配置是()A、android:debugB、android:debuggableC、application:debugD、application:debuggable【正確答案】:B74.比較指令CMP()A、專用于有符號數(shù)比較B、專用于無符號數(shù)比較C、專用于串比較D、不區(qū)分比較的對象是有符號數(shù)還是無符號數(shù)【正確答案】:B75.基于密碼技術的()是防止數(shù)據(jù)傳輸泄密的主要防護手段。A、連接控制B、訪問控制C、傳輸控制D、保護控制【正確答案】:C76.信息系統(tǒng)的定級報告應報行業(yè)監(jiān)管部門和()申請進行信息系統(tǒng)等級定級審批。A、公安部門B、公司總部C、信通公司D、調(diào)控中心【正確答案】:A77.為達到預期的攻擊目的,惡意代碼通常會采用各種方法將自己隱藏起來,關于隱藏方法,下面理解錯誤的是()A、隱藏惡意代碼進程,即將惡意代碼進程隱藏起來,或者改名和使用系統(tǒng)進程名,以更好的躲避檢測,迷惑用戶和安全檢測人員B、隱藏惡意代碼的網(wǎng)絡行為,復用通用的網(wǎng)絡端口或者不使用網(wǎng)絡端口,以躲避網(wǎng)絡行為檢測和網(wǎng)絡監(jiān)控C、隱藏惡意代碼的源代碼,刪除或加密源代碼,僅留下加密后的二進制代碼,以躲避用戶和安全檢測人員D、隱藏惡意代碼的文件,通過隱藏文件、采用流文件技術或HOOK技術,以躲避系統(tǒng)文件檢查和清除【正確答案】:C78.瀏覽某些網(wǎng)站時,網(wǎng)站為了辨別用戶身份進行session跟蹤,而儲存在本地終端上的數(shù)據(jù)是()A、收藏夾B、書簽C、cookieD、https【正確答案】:C79.下列PHP函數(shù)中,哪個函數(shù)經(jīng)常被用來執(zhí)行一句話木馬()A、usleep()B、pack()C、die()D、eval()【正確答案】:D80.在密碼學中,需要被交換的原消息被稱為(____)。A、密文B、算法C、密碼D、明文【正確答案】:D81.關于“心臟出血”漏洞,以下說法正確的是()A、主要是對FTP協(xié)議進行攻擊B、主要是對SSL協(xié)議進行攻擊C、主要是對HTTP訪問的網(wǎng)站進行攻擊D、主要是對RPC協(xié)議進行攻擊【正確答案】:B82.《國家電網(wǎng)公司辦公計算機信息安全和保密管理規(guī)定》中桌面終端安全域不會采取的措施()。A、安全準入管理、訪問控制B、入侵檢測、病毒防護C、惡意代碼過濾、補丁管理D、事件管理、桌面資產(chǎn)審計【正確答案】:D83.在本地安全策略控制臺,可以看到本地策略設置包括哪些策略()A、賬戶策略B、系統(tǒng)服務C、文件系統(tǒng)D、注冊表【正確答案】:A84.在使用SQLMAP進行SQL注入時,下面哪個參數(shù)用來指定表名A、-TB、-uC、-CD、-D【正確答案】:A85.下列不屬于數(shù)據(jù)傳輸安全技術的是()。A、防抵賴技術B、數(shù)據(jù)傳輸加密技術C、數(shù)據(jù)完整性技術D、旁路控制【正確答案】:D86.數(shù)據(jù)機密性安全服務的基礎是A、數(shù)據(jù)完整性機制B、數(shù)字簽名機制C、訪問控制機制D、加密機制【正確答案】:D87.Memcache是一個高性能的分布式的內(nèi)存對象緩存系統(tǒng),Memcache服務器端都是直接通過客戶端連接后直接操作,沒有任何的驗證過程,這樣如果服務器是直接暴露在互聯(lián)網(wǎng)上的話是比較危險,輕則數(shù)據(jù)泄露被其他無關人員查看,重則服務器被入侵,因為Memcache是以管理員權限運行的,況且里面可能存在一些未知的bug或者是緩沖區(qū)溢出的情況。測試Memcache漏洞一般可以利用Nmap等工具進行默認端口掃描,Memcache默認監(jiān)聽端口為()A、11521B、11711C、11211D、17001【正確答案】:C88.數(shù)字水印的()應是不可知覺的,而且應不影響被保護數(shù)據(jù)的正常使用;不會降質(zhì)。A、安全性B、隱蔽性C、魯棒性D、敏感性【正確答案】:B89.鏈接/app/admin_geappInfo是管理員管理系統(tǒng)信息的頁面,當普通用戶在沒有管理員權限時,使用以上鏈接直接訪問了該頁面,說明該系統(tǒng)存在()漏洞。A、SQL注入B、不安全的加密存儲C、越權訪問D、跨站腳本漏洞【正確答案】:C90.首次因黑客攻擊行為引發(fā)的大規(guī)模停電事件是()事件。A、2016年以色列國家電網(wǎng)遭受黑客攻擊B、2015年烏克蘭電力系統(tǒng)遭受黑客攻擊C、2010年伊朗核電站遭受Stuxnet震網(wǎng)病毒攻擊D、2012年印度大停電事件【正確答案】:B91.進程在系統(tǒng)中是否存在的惟一標志是().A、數(shù)據(jù)集合B、目標程序C、源程序D、進程控制塊【正確答案】:D92.為檢測某單位是否存在私建web系統(tǒng),可用如下工具對該公司網(wǎng)段的80端口進行掃描()A、WVSB、burpsuiteC、nmapD、sqlmap【正確答案】:C93.在每天下班使用計算機結束時斷開終端的連接屬于()A、外部終端的物理安全B、通信線的物理安全C、竊聽數(shù)據(jù)D、網(wǎng)絡安全【正確答案】:A94.對SYNFlood攻擊說法錯誤的是A、目前尚沒有很好的監(jiān)測和防御方法B、一般來說,如果一個系統(tǒng)(或主機)負荷突然升高甚至失去響應,使用Netstat命令能看到大量SYN_RCVD的半連接(數(shù)量>250或占總連接數(shù)的11%以上),可以認定,這個系統(tǒng)(或主機)遭到了SYNFlood攻擊C、由于SYNFlood攻擊的效果取決于服務器上保持的SYN半連接數(shù),這個值=SYN攻擊的頻度xSYNTimeout,所以通過縮短從接收到SYN報文到確定這個報文無效并丟棄改連接的時間,可以成倍的降低服務器的負荷D、設置SYNCookie,就是給每一個請求連接的IP地址分配一個Cookie,如果短時間內(nèi)連續(xù)受到某個IP的重復SYN報文,就認定是受到了攻擊,以后從這個IP地址來的包會被一概丟棄,這樣也可以起到相應的防御作【正確答案】:B95.%00截斷描述正確的是A、php5.3.4版本存在漏洞B、與php部署的操作系統(tǒng)無關C、magic_quote_gpc為OnD、利用php的文件路徑結束標志0x00【正確答案】:D96.移動APP安全檢測中防止allowbackup漏洞的做法是將AndroidManifest.xml文件中allowBackup屬性值設置為()。A、FALSEB、TRUEC、noD、yes【正確答案】:A97.SoftICE中的P命令對應的快捷鍵是什么()?A、F8B、F9C、F10D、F11【正確答案】:C98.在計算機安全掃描應用中,獲取目標主機的操作系統(tǒng)類型、內(nèi)核版本等相關信息的掃描技術稱為()。A、ping檢測B、端口掃描C、弱口令探測D、OS探測【正確答案】:D99.安全工具()主要用于檢測網(wǎng)絡中主機的漏洞和弱點,并能給出針對性的安全性建議。A、NMAPB、NessusC、EtterCAPD、WireShark【正確答案】:B100.網(wǎng)頁病毒主要通過以下哪種途徑傳播。A、郵件B、文件交換C、網(wǎng)絡瀏覽D、光盤【正確答案】:C1.關于cookie和session說法不正確的是()A、session機制是在服務器端存儲B、Cookie雖然在客戶端存儲,但是一般都是采用加密存儲,即使cookie泄露,只要保證攻擊者無法解密cookie,就不用擔心由此帶來的安全威脅C、SessionID是服務器用來識別不同會話的標識D、我們訪問一些站點,可以選擇自己喜好的色調(diào),之后每次登錄網(wǎng)站,都是我們選擇的色調(diào),這個是靠session技術實現(xiàn)的【正確答案】:BD2.下面敘述中屬于Web站點與瀏覽器的安全通信的是()A、Web站點驗證客戶身份B、瀏覽器驗證Web站點的真實性C、Web站點與瀏覽器之間信息的加密傳輸D、操作系統(tǒng)的用戶管理【正確答案】:ABC3.關于XcodeGhost事件的正確說法是()A、部分Android產(chǎn)品也受到了影響B(tài)、應用程序開發(fā)使用了包含后門插件的IDEC、當手機被盜時才有風險D、蘋果官方回應APPSTORE上的應用程序不受影響【正確答案】:AB4.()不能保證數(shù)據(jù)的機密性。A、數(shù)字簽名B、消息認證C、單項函數(shù)D、加密算法【正確答案】:ABC5.安卓開發(fā)的四大組件是()。A、activityB、serviceC、broadcastreceiverD、contentprovider【正確答案】:ABCD6.BurpSuite是用于攻擊web應用程序的集成平臺。它包含了許多工具,并為這些工具設計了許多接口,以促進加快攻擊應用程序的過程,以下說法正確的是A、BurpSuite默認監(jiān)聽本地的8080端口BurpSuite默認監(jiān)聽本地的8000端口C、BurpSuite可以掃描訪問過的網(wǎng)站是否存在漏洞D、BurpSuite可以抓取數(shù)據(jù)包破解短信驗證碼【正確答案】:ACD7.《網(wǎng)絡安全法》規(guī)定以下哪些選項是網(wǎng)絡運營者要承擔的一般性義務。A、遵守法律、行政法規(guī)B、履行網(wǎng)絡安全保護義務C、遵守個人道德D、遵守商業(yè)道德,誠實信用【正確答案】:ABD8.某網(wǎng)站的用戶數(shù)據(jù)庫泄露,我們應采取哪種措施,避免受到更大損失A、投訴B、立即登錄該網(wǎng)站更改密碼C、更改與該網(wǎng)站相關的一系列賬號D、不在使用該網(wǎng)站郵箱【正確答案】:BC9.以下哪些方式可以強化SMB會話安全A、限制匿名訪問B、控制LANManager驗證C、使用SMB的簽名D、使用USB_KEY認證【正確答案】:ABC10.如何防范個人口令被字典暴力攻擊()

A、確保口令不在終端上再現(xiàn)

B、避免使用過短的口令

C、使用動態(tài)口令卡產(chǎn)生的口令D、嚴格限定從一個給定的終端進行非法認證的次數(shù)【正確答案】:BCD11.在逆向分析過程中,斷點是經(jīng)常用到的調(diào)試功能之一,常見的斷點包括()。A、INT3斷點B、硬件斷點C、內(nèi)存斷點D、條件斷點【正確答案】:ABCD12.常用的軟件逆向分析工具有哪些()?A、OllydbgB、WindbgC、Win32DasmD、IDAPro【正確答案】:ABCD13.公司在使用數(shù)據(jù)簽名技術時,除充分保護私鑰的機密性,防止竊取者偽造密鑰持有人的簽名外,還應注意A、采取保護公鑰完整性的安全措施,例如使用公約證書B、確定簽名算法的類型、屬性以及所用密鑰長度C、用于數(shù)字簽名的密鑰應不同于用來加密內(nèi)容的密鑰D、符合有關數(shù)字簽名的法律法規(guī),必要時,應在合同或協(xié)議中規(guī)定使用數(shù)字簽名的相關事宜【正確答案】:ABCD14.邏輯地址是由()組成的。A、段地址B、物理地址C、偏移地址D、實際地址【正確答案】:AC15.對于使用RPF反向地址驗證,以下說法錯誤的是:A、對稱路由可以使用B、非對稱路由可以使用C、有些情況不可以使用,但與對稱或非對稱路由無關D、在任何情況下都可以使用【正確答案】:BCD16.網(wǎng)站可能受到的攻擊類型有()A、DDoSB、SQL注入攻擊C、網(wǎng)絡釣魚D、CrossSiteScripting【正確答案】:ABCD17.以下關于cc攻擊說法正確的是()。A、cc攻擊需要借助代理進行B、cc攻擊利用的是tcp協(xié)議的缺陷C、cc攻擊難以獲取目標機器的控制權D、cc攻擊最早在國外大面積流行【正確答案】:ACD18.網(wǎng)絡防火墻的作用是()。A、防止內(nèi)部信息外泄B、防止系統(tǒng)感染病毒與非法訪問C、防止黑客訪問D、建立內(nèi)部信息和功能與外部信息和功能之間的屏障【正確答案】:ACD19.構建與公司“三型兩網(wǎng)”相適應的全場景安全防護體系,開展()、()、()相關技術的研究及應用,為各類物聯(lián)網(wǎng)業(yè)務做好全環(huán)節(jié)安全服務保障。A、可信互聯(lián)B、動態(tài)感知C、安全互動D、智能防御【正確答案】:ACD20.Windows常見的后門有哪些類型?A、傳統(tǒng)后門B、服務方式的后門C、模塊方式的后門D、驅動方式的后門【正確答案】:ABCD21.某業(yè)務系統(tǒng)WebLogic中間件后臺存在弱口令,黑客可以利用后臺進行哪些操作。A、上傳打包的WAR文件,并獲取WEBSHELLB、關閉某業(yè)務系統(tǒng)的運行C、刪除某業(yè)務系統(tǒng)的程序D、修改某業(yè)務系統(tǒng)運行端口【正確答案】:ABCD22.()是不安全的直接對象引用而造成的危害。A、用戶無需授權訪問其他用戶的資料B、用戶無需授權訪問支持系統(tǒng)文件資料C、修改數(shù)據(jù)庫信息D、用戶無需授權訪問權限外信息【正確答案】:ABD23.以下關于Java反序列化漏洞的說法正確的有():A、利用該漏洞可以在目標服務器當前權限環(huán)境下執(zhí)行任意代碼B、該漏洞的產(chǎn)生原因是由于ApacheCommonsCollections組件的Deserialize功能存在的設計缺陷C、ApacheCommonsCollections組件中對于集合的操作存在可以進行反射調(diào)用的方法,且該方法在相關對象反序列化時并未進行任何校驗D、遠程攻擊者利用漏洞時需要發(fā)送特殊的數(shù)據(jù)給應用程序或給使用包含Java“InvokerTransFormer.class”序列化數(shù)據(jù)的應用服務器【正確答案】:ABCD24.不能在瀏覽器的地址欄中看到提交數(shù)據(jù)的表單提交方式()A、submitB、getC、postD、out【正確答案】:ACD25.Weblogic屬于中間件中的應用服務器,包含下面哪幾種中間件?A、應用服務器中間件B、消息中間件C、事務中間件D、流程中間件【正確答案】:ABC26.現(xiàn)場勘查主要包括以下幾個環(huán)節(jié)_____A、對遭受破壞的計算機信息系統(tǒng)的軟硬件的描述及被破壞程度B、現(xiàn)場現(xiàn)有電子數(shù)據(jù)的復制和修復C、電子痕跡的發(fā)現(xiàn)和提取,證據(jù)的固定與保全D、現(xiàn)場采集和扣押與事故或案件有關的物品【正確答案】:ABCD27.應用程序開發(fā)過程中,下面哪些開發(fā)習慣可能導致安全漏洞?()。A、在程序代碼中打印日志輸出敏感信息方便調(diào)試B、在使用數(shù)組前判斷是否越界C、在生成隨機數(shù)前使用當前時間設置隨機數(shù)種子D、設置配置文件權限為rw-rw-rw-【正確答案】:AD28.以下哪些因素會威脅數(shù)據(jù)安全?()A、非法入侵B、硬盤驅動器損壞C、病毒D、信息竊取【正確答案】:ABCD29.UNIX/linux系統(tǒng)中的密碼控叫制信息保存在/etc/passwd或/ect/shadow文件中,信息包含的內(nèi)容有A、最近使用過的密碼B、用戶可以再次改變其密碼必須經(jīng)過的最小周期C、已密碼最近的改變時間D、密碼有效的最大天數(shù)【正確答案】:BCD30.移動應用軟件安全對“卸載升級”有哪些要求()A、軟件卸載后應確保數(shù)據(jù)和文件完全清除B、軟件應具備升級校驗功能C、軟件應確保卸載后無殘留數(shù)據(jù),或殘留數(shù)據(jù)中無敏感信息D、軟件升級過程應進行完整性校驗,防止升級文件被篡【正確答案】:ABCD31.查看weblogic日志發(fā)現(xiàn)報警消息:WSNAT_CAT:1287:WARN:Forcedshutdownofclient??赡艿脑蚴牵篈、Client端由于長時間連接Server,但卻沒有作任何的請求,這時,他會被斷掉B、由于Server在處理Client的請求時,發(fā)生超時引起的C、由于在處理Client發(fā)起的事務時,超過tpbegin所制定的時間D、Client與server之間網(wǎng)絡有問題或網(wǎng)絡繁忙無法與server建立連接【正確答案】:ABC32.以下屬于WebLogic安全防護措施的是()A、限制應用服務器Socket數(shù)量B、應禁止SendServerHeaderC、目錄列表訪問限制D、支持加密協(xié)議【正確答案】:ABCD33.關于如何抵御常見的DDOS攻擊,正確的說法是:()A、確保所有服務器采用最新系統(tǒng),并打上安全補丁B、確保從服務器相應的目錄或文件數(shù)據(jù)庫中刪除未使用的服務如FTP或NFSC、確保運行在Unix上的所有服務都有TCP封裝程序,限制對主機的訪問權限D、禁止使用網(wǎng)絡訪問程序如Telnet、Ftp、Rsh、Rlogin、Rcp和Ssh【正確答案】:ABC34.網(wǎng)絡層的協(xié)議有(

)協(xié)議A、IPB、ARPC、ICMPD、RARP【正確答案】:ABCD35.路由器的LoginBanner信息中不能包括()信息A、路由器的名字B、路由器運行的軟件C、路由器所有者信息D、路由器的型號【正確答案】:ABCD36.操作系統(tǒng)的脆弱性表現(xiàn)在()A、操作系統(tǒng)體系結構自身B、操作系統(tǒng)可以創(chuàng)建進程C、操作系統(tǒng)的程序是可以動態(tài)連接的D、操作系統(tǒng)支持在網(wǎng)絡上傳輸文件【正確答案】:ABCD37.下列都屬于公鑰的分配方法有(____)。A、公用目錄表B、公鑰管理機構C、公鑰證書D、秘密傳輸【正確答案】:ABC38.關于組策略的描述哪些是正確的()A、首先應用的是本地組策略B、除非沖突,組策略的應用應該是累積的C、如果存在沖突,最先應用的組策略將獲勝D、策略在策略容器上的順序決定應用的順序【正確答案】:ABD39.攻防對抗賽中,常見的web防護手段有A、禁用危險方法B、禁用evalC、使用Web應用防火墻D、文件防篡改【正確答案】:ABCD40.統(tǒng)一資源定位符由什么組成?A、路徑B、服務器域名或IP地址C、協(xié)議D、參數(shù)

【正確答案】:ABCD41.以下關于SYNFlood和SYNCookie技術的哪些說法是不正確的?()A、SYNFlood攻擊主要是通過發(fā)送超大流量的數(shù)據(jù)包來堵塞網(wǎng)絡帶寬B、SYNCookie技術的原理是通過SYNCookie網(wǎng)關設備拆分TCP三次握手過程,計算每個TCP連接的Cookie值,對該連接進行驗證C、SYNCookie技術在超大流量攻擊的情況下可能會導致網(wǎng)關設備由于進行大量的計算而失效D、以上都正確【正確答案】:AD42.符合雙因素鑒別原則的是()A、智能卡及生物檢測設備B、令牌(Tokens)及生物檢測設備C、口令和短信驗證碼D、用戶名和口令【正確答案】:ABC43.信息系統(tǒng)業(yè)務授權許可使用管理堅持()的原則,在加強授權管理同時,保障公司運營監(jiān)測(控)、“三集五大”等跨專業(yè)訪問共享正常使用。A、按需使用B、按規(guī)開放C、責權匹配D、審核監(jiān)督【正確答案】:AB44.系統(tǒng)上線運行后,由相關部門根據(jù)國家網(wǎng)絡安全等級保護有關要求,組織()開展等級保護符合性測評A、國家認可的隊伍B、電力行業(yè)認可的隊伍C、有相關經(jīng)驗的隊伍D、第三方機構【正確答案】:AB45.軟件逆向的應用包括A、軟件破解B、軟件開發(fā)C、病毒分析D、漏洞分析【正確答案】:ABCD46.Windows2000所支持的認證方式包括下列哪些()?A、NTLMB、KerberosC、NTLMv2D、LanManager【正確答案】:ABCD47.下列哪幾項是信息安全漏洞的載體?A、網(wǎng)絡協(xié)議B、操作系統(tǒng)C、應用系統(tǒng)D、業(yè)務數(shù)據(jù)【正確答案】:ABC48.移動智能終端的特點有()。A、開放性的OS平臺B、具備PDA的功能C、隨時隨地接入互聯(lián)網(wǎng)D、擴展性強、功能強大【正確答案】:ABCD49.以下apache安全加固說法正確的是A、以專門的用戶帳號和用戶組運行Apache服務。B、嚴格控制Apache主目錄的訪問權限,非超級用戶不能修改該目錄中的內(nèi)容C、Apache設備應配置日志功能,對運行錯誤、用戶訪問等事件進行記錄,記錄內(nèi)容包括時間,用戶使用的IP地址等內(nèi)容。D、禁止Apache訪問Web目錄之外的任何文件?!菊_答案】:ABCD50.()是用于C#逆向分析的工具。A、ODB、IDAC、reflectorD、ILSpy【正確答案】:CD51.在SQLServer2000中一些無用的存儲過程,這些存儲過程極容易被攻擊者利用,攻擊數(shù)據(jù)庫系統(tǒng)。下面的存儲過程哪些可以用來執(zhí)行執(zhí)行系統(tǒng)命令或修改注冊表?()A、xp_cmdshellB、xp_regwriteC、xp_regdeletekeyD、select*frommaster【正確答案】:ABC52.常見的特洛伊木馬啟動方式包括?A、Windows啟動組B、在注冊表中加入啟動信息C、在System.ini加入啟動信息D、修改文件關聯(lián)【正確答案】:ABCD53.Windows系統(tǒng)中的審計日志包括()A、系統(tǒng)日志(SystemLog)B、安全日志(SecurityLog)C、應用程序日志(ApplicationsLog)D、用戶日志(UserLog)【正確答案】:ABC54.邏輯漏洞的修復方案有(

)A、減少驗證碼有效時間B、對重要參數(shù)加入驗證碼同步信息或時間戳C、重置密碼后,新密碼不應返回在數(shù)據(jù)包中D、限制該功能單個ip提交頻率【正確答案】:ABCD55.嚴格的口令策略應當包含哪些要素:A、滿足一定的長度,比如8位以上B、同時包含數(shù)字,字母和特殊字符C、系統(tǒng)強制要求定期更改口令D、用戶可以設置空口令【正確答案】:ABCD56.按數(shù)字水印的隱藏位置將水印劃分為()()()()。A、時(空)域數(shù)字水印B、頻域數(shù)字水印C、時/頻域數(shù)字水印D、時間/尺度域數(shù)字水印【正確答案】:ABCD57.windbg單步調(diào)試描述正確的有A、t單步跟進B、p單步跟進C、t單步跳過D、p單步跳過【正確答案】:AD58.常見的碎片攻擊包括().A、SmurfB、TeardropC、Jolt2D、PingOfDeath【正確答案】:BCD59.以下關于L2TPVPN配置注意事項的說法中正確的有:()A、L2TP的LNS端必須配置虛擬接口模板(Virtual-Template)的IP地址,該虛擬接口模板需要加入域B、防火墻缺省需要進行隧道的認證。如果不配置認證,需要undotunnelauthentication命令C、為了使L2TP撥號上來的用戶分配的地址不能和內(nèi)網(wǎng)用戶的地址在同一個網(wǎng)段D、LNS端不允許配置多個L2TP-Group【正確答案】:ABC60.一個惡意的攻擊者必須具備哪幾點?A、方法B、機會C、動機D、運氣【正確答案】:ABC61.nmap可以用來A、病毒掃描B、端口掃描C、操作系統(tǒng)與服務指紋識別D、漏洞掃描【正確答案】:BCD62.關于SQL注入說法錯誤的是A、SQL注入攻擊是攻擊者直接對web數(shù)據(jù)庫的攻擊B、SQL注入攻擊除了可以讓攻擊者繞過認證之外,無其他危害C、SQL注入漏洞,可以通過加固服務器來實現(xiàn)D、SQL注入攻擊,可以造成整個數(shù)據(jù)庫全部泄露【正確答案】:ABC63.在NTFS文件系統(tǒng)中,如果一個共享文件夾的共享權限和NTFS權限發(fā)生了沖突,那么以下說法不正確的是()A、共享權限優(yōu)先NTFS權限B、系統(tǒng)會認定最少的權限C、系統(tǒng)會認定最多的權限D、以上都是【正確答案】:AC64.下面對于x-scan掃描器的說法,正確的有A、可以進行端目掃描B、含有攻擊模塊,可以針對識別到的漏洞自動發(fā)起攻擊C、對于一些已知的CGI和RPC漏洞,x-scan給出了相應的漏洞描述以及已有的通過此漏洞進行攻擊的工具D、需要網(wǎng)絡中每個主機的管理員權限也【正確答案】:AC65.通過修改http請求頭部中的(),無法偽裝訪問者的IP地址。A、X-Forwarded-ForB、HostCookieD、Referer【正確答案】:BCD66.下面所列的安全機制,()屬于信息安全保障體系中的事先保護環(huán)節(jié)。A、殺毒軟件B、數(shù)字證書認證C、防火墻D、數(shù)據(jù)庫加密【正確答案】:BCD67.機房及相關設施宜配備()等安全設施。A、防盜B、防小動物C、防低溫D、防噪音【正確答案】:AB68.操作系統(tǒng)的安全審計是指對系統(tǒng)中有關安全的活動進行記錄、檢查和審核的過程,為了完成審計功能,審計系統(tǒng)需要包括()三打功能模塊。A、審計數(shù)據(jù)挖掘B、審計事件收集及過濾C、審計事件記錄及查詢D、審計事件分析及響應報警系統(tǒng)【正確答案】:BCD69.國家電網(wǎng)公司辦公計算機信息安全管理遵循哪些的原則A、涉密不上網(wǎng)B、上網(wǎng)不涉密C、重復利用互聯(lián)網(wǎng)D、交叉運行【正確答案】:AB70.PEID判斷一個應用程序的開發(fā)環(huán)境主要依據(jù)()?A、代碼入口B、PE結構中的鏈接器版本C、特征碼D、ESP【正確答案】:ABC71.SG-I6000系統(tǒng)需要進行安全備案的設備類型有A、主機B、網(wǎng)絡C、終端D、打印機【正確答案】:ABCD72.SQL語言允許使用通配符進行字符串匹配的操作,其中‘%’可以表示()A、零個字符B、1個字符C、2個字符D、多個字符【正確答案】:ABCD73.移動App中常見的Web漏洞有A、SQL注入漏洞B、任意用戶注冊漏洞C、用戶信息泄露D、后臺弱口令【正確答案】:ABCD74.下列關于web應用說法正確的是()A、http請求中,cookie可以用來保持http會話狀態(tài)B、web的認證信息可以考慮通過cookie來攜帶C、通過SSL安全套階層協(xié)議,可以實現(xiàn)http的安全傳輸D、web的認證,通過cookie和sessionid都可以實現(xiàn),但是cookie安全性更好【正確答案】:ABC75.WEB應用掃描工具包括()。A、iiswriteB、IISPutScannerC、NessusD、Jsky【正確答案】:ABCD76.防火墻通常阻止的數(shù)據(jù)包包括A、來自未授權的源地址且目的地址為防火墻地址的所有入站數(shù)據(jù)包{除Email傳遞等特殊用處的端口外)B、源地址是內(nèi)部網(wǎng)絡地址的所有人站數(shù)據(jù)包C、所有ICMP類型的入站數(shù)據(jù)包如D、來自未授權的源地址,包含SNMP的所有入站數(shù)據(jù)包【正確答案】:ABD77.下列是文件包含防御方法有:()A、檢查變量是否已經(jīng)初始化B、建議假定所有輸入都是可疑的,嘗試對所有輸入可能包含的文件地址C、包括服務器本地文件以及遠程文件,進行嚴格的檢查,參數(shù)中不允許出現(xiàn)../之類的目錄跳轉符D、嚴格檢查include內(nèi)的文件包含函數(shù)中的參數(shù)是否外界可控【正確答案】:ABCD78.密碼系統(tǒng)包括幾方面元素。(____)。A、明文空間B、密文空間C、密鑰空間D、密碼算法【正確答案】:ABCD79.UNIX/Linux系統(tǒng)中的Apcache服務器的主要安全缺陷表現(xiàn)在攻擊者可以A、利用HTTP協(xié)議進行的拒絕服務攻擊B、發(fā)動緩沖區(qū)溢出攻擊C、獲得root權限D、利用MDAC組件存在一個漏洞,可以導致攻擊者遠程執(zhí)行目標系統(tǒng)的命令【正確答案】:ABCD80.下列關于Linux/Unix系統(tǒng)網(wǎng)絡訪問控制加固說法正確的有()。A、關閉多余的遠程管理方式,使用安全的遠程管理方式B、設置訪問控制策略限制能夠訪問本機的用戶或IP地址C、在主機信任關系配置文件中,刪除遠程信任主機D、禁止root用戶遠程登錄,屏蔽登錄banner信息【正確答案】:ABCD81.邏輯漏洞之支付漏洞的修復方案有()A、和銀行交易時,做數(shù)據(jù)簽名,對用戶金額和訂單簽名B、如果一定需要用URL傳遞相關參數(shù),建議進行后端的簽名驗證C、服務端校驗客戶端提交的參數(shù)D、支付時應直接讀客戶端的值【正確答案】:ABC82.不屬于操作系統(tǒng)自身的安全漏洞的是:()。A、操作系統(tǒng)自身存在的“后門”B、QQ木馬病毒C、管理員賬戶設置弱口令D、電腦中防火墻未作任何訪問限制【正確答案】:BCD83.Windows2000啟動一個任務(運行一個程序)可通過下列方式A、從“開始”菜單B、從文件夾中運行程序和打開文檔C、使用快捷方式D、進入Windows是直接啟動應用程序【正確答案】:ABCD84.邏輯強隔離裝置部署在應用服務器與數(shù)據(jù)庫服務器之間,實現(xiàn)哪些功能()?A、訪問控制B、網(wǎng)絡強隔離C、地址綁定D、防SQL注入攻擊【正確答案】:ABCD85.防止設備電磁輻射可以采用的措施有()A、屏蔽機B、濾波C、盡量采用低輻射材料和設備D、內(nèi)置電磁輻射干擾器【正確答案】:ABCD86.JAVAWEB中,要想定義一個不能被實例化的抽象類,在類定義中哪些修飾符是不需要加上的()。A、finalB、publicC、privateD、abstract【正確答案】:ABC87.以下關于CA認證中心說法錯誤的有(____)。A、CA認證是使用對稱密鑰機制的認證方法B、CA認證中心只負責簽名,不負責證書的產(chǎn)生C.A認證中心負責證書的頒發(fā)和管理、并依靠證書證明一個用戶的身份D、CA認證中心不用保持中立,可以隨便找一個用戶來做為CA認證中心【正確答案】:ABD88.java的原始數(shù)據(jù)類型?A、shortB、booleanC、byteD、float【正確答案】:ABCD89.從系統(tǒng)整體看,下述哪些問題屬于系統(tǒng)安全漏洞()A、產(chǎn)品缺少安全功能B、產(chǎn)品有BugsC、缺少足夠的安全知識D、人為錯誤和缺少針對安全的系統(tǒng)設計【正確答案】:ABCD90.關于Windows活動目錄說法正確的是()A、活動目錄是采用分層結構來存儲網(wǎng)絡對象信息的一種網(wǎng)絡管理體系B、活動目錄可以提供存儲目錄數(shù)據(jù)和網(wǎng)絡用戶及管理員使用這些數(shù)據(jù)的方法C、利用活動目錄來實行域內(nèi)計算機的分布式管理D、活動目錄與域緊密結合構成域目錄林和域目錄樹,使大型網(wǎng)絡中龐大、復雜的網(wǎng)絡管理、控制、訪問變得簡單,使網(wǎng)絡管理的效率更高【正確答案】:ABCD91.可以獲取到系統(tǒng)權限的漏洞有A、命令執(zhí)行B、SQL注入C、XSS跨站攻擊D、文件上傳【正確答案】:ABD92.系統(tǒng)安全管理包括()A、系統(tǒng)軟件與補丁管理B、日常防病毒管理C、安全產(chǎn)品策略備份D、頻繁更換服務器硬件【正確答案】:ABC93.使網(wǎng)絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網(wǎng)絡或系統(tǒng)停止正常服務,這不屬于哪些攻擊類型()A、文件共享B、拒絕服務C、遠程過程調(diào)用D、BIND漏洞【正確答案】:ACD94.下列關于PKI工作流程的說法正確的有()A、證書申請由實體提出B、實體身份審核由RA完成C、證書由CA頒發(fā)D、實體撤銷證書需向RA申請【正確答案】:AC95.sql注入攻擊,除了注入select語句外,還可以注入哪些語句?()A、注入delecte語句B、注入insert語句C、注入update語句D、注入create語句【正確答案】:ABC96.主機房應安裝感煙探測器。當設有固定滅火器系統(tǒng)時,應采用()()兩種探測器的組合A、感煙B、感溫C、探水D、探風【正確答案】:AB97.防火墻的作用主要有()。A、實現(xiàn)一個公司的安全策略B、創(chuàng)建一個阻塞點C、記錄Internet活動D、限制網(wǎng)絡暴露【正確答案】:ABCD98.以下哪種代碼可以造成XSS漏洞A、jsfuckB、jjencodeC、c++D、java【正確答案】:AB99.androidmanifest.xml中哪項配置可能造成安卓內(nèi)部文件被竊???A、android:allowbackup=“true"B、Android:name="con.trsc"C、Android:debug="true"D、Androidtargetsdkversion="17"【正確答案】:ABC100.黑客利用最頻繁的入侵方式有()A、基于協(xié)議的入侵B、基于認證的入侵C、基于漏洞的入侵D、基于第三方程序(木馬)的入侵【正確答案】:BCD1.出于機密性要求,應禁止在程序代碼中直接寫用戶名和口令等用戶訪問控制信息。A、正確B、錯誤【正確答案】:A2.復合型防火墻是內(nèi)部網(wǎng)與外部網(wǎng)的隔離點,起著監(jiān)視和隔絕應用層通信流的作用,同時也常結合過濾器的功能。A、正確B、錯誤【正確答案】:A3.sqlserver2000數(shù)據(jù)庫本身不具有網(wǎng)絡訪問控制機制,需要借助系統(tǒng)提供的IPSec策略或者防火墻進行連接限制A、正確B、錯誤【正確答案】:A4.jboss可以上傳war包的后臺訪問目錄為jmx-consoleA、正確B、錯誤【正確答案】:A5.UNIX/IAinux系統(tǒng)中一個用戶可以同時屬于多個用戶組。A、正確B、錯誤【正確答案】:A6.向有限的空間輸入超長的字符串是PWN攻擊的基礎技術。A、正確B、錯誤【正確答案】:A7.androgexf.py用來生成APK的GEXF格式的圖形文件,可以使用Gephi查看。A、正確B、錯誤【正確答案】:A8.L2TPVPN配置時,需要注意防火墻缺省時要進行隧道的認證,如果不配置認證,需要執(zhí)行undotunnelauthentication命令。A、正確B、錯誤【正確答案】:A9.websphere支持在后臺部署war文件,可以直接將webshell部署到web目錄下。A、正確B、錯誤【正確答案】:A10.RSA為對稱加密算法,AES、3DES為非對稱加密算法。A、正確B、錯誤【正確答案】:B11.滲墻分析可以取代傳統(tǒng)的審計程序。A、正確B、錯誤【正確答案】:B12.終端在認證的時候報錯“verifytheservercertificatefailed”一般都是由于證書或者算法選擇錯誤造成的。A、正確B、錯誤【正確答案】:A13.Windows2000對每臺計算機的審核事件的記錄是分開獨立的。A、正確B、錯誤【正確答案】:A14.《國家電網(wǎng)公司信息系統(tǒng)口令管理暫行規(guī)定》中,口令管理的原則是.誰運行,誰使用,誰負責。A、正確B、錯誤【正確答案】:A15.程序文件中的輸入表的作用是讓Windows系統(tǒng)在程序運行時提供API的實際地址給程序使用。A、正確B、錯誤【正確答案】:A16.Windows文件系統(tǒng)中,只有Administrator組和ServerOperation組可以設置和去除共享目錄,并且可以設置共享目錄的訪問權限。A、正確B、錯誤【正確答案】:B17.nmap執(zhí)行UDP掃描的選項是-sUA、正確B、錯誤【正確答案】:A18.基于Hash函數(shù)的HMAC方法可以用于數(shù)據(jù)完整性校驗。A、正確B、錯誤【正確答案】:A19.軟件防篡改檢測項既適用于Android,也適用于IOS。A、正確B、錯誤【正確答案】:B20.網(wǎng)絡運營者應當對其收集的用戶信息嚴格保密,并建立健全用戶信息保護制度。A、正確B、錯誤【正確答案】:A21.物理安全的實體安全包括環(huán)境安全、設備安全和媒體安全三個方面。A、正確B、錯誤【正確答案】:A22.為方便記憶最好使用與自己相關的資料作為個人密碼,如自己或家人的生日、電話號碼、身份證號碼、門牌號、姓名簡寫。A、正確B、錯誤【正確答案】:B23.利用VPN支持軟件企業(yè)可以基于公用互聯(lián)網(wǎng)建立自己的廣域網(wǎng),VPN是在Internet中建立的永久的、安全的連接。A、正確B、錯誤【正確答案】:B24.應保證鑒別信息所在的存儲空間被釋放或重新分配前得到完全清除;應保證存有個人信息的存儲空間被釋放或重新分配前得到完全清除A、正確B、錯誤【正確答案】:A25.安裝防火墻是對付黑客和黑客程序的有效方法。A、正確B、錯誤【正確答案】:A26.上傳任意文件漏洞能夠使攻擊者通過上傳木馬文件,最終獲得目標服務器的控制權限。A、正確B、錯誤【正確答案】:A27.Throttling用來控制正在被診斷模塊(DIAGNOSTICMODULE)里監(jiān)視器(MONITORS)處理的請求的數(shù)量A、正確B、錯誤【正確答案】:A28.安全加密技術分為兩大類:對稱加密技術和非對稱加密技術。兩者的主要區(qū)別是對稱加密算法在加密、解密過程中使用同一個密鑰;而非對稱加密算法在加密、解密過程中使用兩個不同的密鑰。A、正確B、錯誤【正確答案】:A29.企業(yè)內(nèi)部只需在網(wǎng)關和各服務器上安裝防病毒軟件,客戶端不需要安裝。A、正確B、錯誤【正確答案】:A30.hydra可在線破解ssh登錄密碼。A、正確B、錯誤【正確答案】:A31.旨在阻止跨站點腳本攻擊的輸入確認機制按以下順序處理一個輸入:(1)刪除任何出現(xiàn)的<script>表達式;(2)將輸入截短為50個字符;(3)刪除輸入中的引號;(4)如果任何輸入項被刪除,返回步驟(1)。能夠避開上述確認機制,讓以下數(shù)據(jù)通過確認“><script>alert(“foo”)</script>A、正確B、錯誤【正確答案】:B32.國家禁止開發(fā)網(wǎng)絡數(shù)據(jù)安全保護和利用技術,促進公共數(shù)據(jù)資源開放,推動技術創(chuàng)新和經(jīng)濟社會發(fā)展。A、正確B、錯誤【正確答案】:B33.TCPSYN攻擊利用TCP三次握手機制,通過不斷打開TCP半連接(不發(fā)ACK包)而耗盡被攻擊主機的偵聽隊列資源,所以它是一種DOS(拒絕服務)攻擊。A、正確B、錯誤【正確答案】:A34.NTFS文件系統(tǒng)提供安全特性,可以對文件或者目錄賦予相應的安全權限。A、正確B、錯誤【正確答案】:A35.EFS使用對每個文件都是唯一的對稱加密密鑰為文件加密。A、正確B、錯誤【正確答案】:A36.Peid是目前最常用的查看殼類型的工具,內(nèi)置有外殼特征庫及算法,也可以自己下載特征庫自制查殼工具。A、正確B、錯誤【正確答案】:A37.由于HASH是不可逆的,因此將密碼保存為HASH值將不會造成密碼泄露。A、正確B、錯誤【正確答案】:B38.認證逃避是指:某些URL沒有出現(xiàn)在主頁導航界面,系統(tǒng)只對導航頁面進行了認證和授權管理,這些沒有出現(xiàn)在導航中的URL可能被惡意用戶給分析出來,直接進行訪問。A、正確B、錯誤【正確答案】:A39.8086/8088標志寄存器共有16位,每一位都有含義。在匯編語言源程序中,偽指令語句必須放在數(shù)據(jù)段中。A、正確B、錯誤【正確答案】:B40.根據(jù)《網(wǎng)絡安全法》的規(guī)定,市級以上地方人民政府有關部門的網(wǎng)絡安全保護和監(jiān)督管理職責,按照國家有關規(guī)定確定。A、正確B、錯誤【正確答案】:B41.利用電子郵件引誘用戶到偽裝網(wǎng)站,以套取用戶的個人資料(如信用卡號碼),這種欺詐行為是網(wǎng)絡釣魚。A、正確B、錯誤【正確答案】:A42.利用電子郵件引誘用戶到偽裝網(wǎng)站,以套取用戶的個人資料(如信用卡號碼),這種欺詐行為是網(wǎng)絡釣魚。()A、正確B、錯誤【正確答案】:A43.Aircrack-ng是目前最流行的WiFi密碼破解工具。A、正確B、錯誤【正確答案】:A44.國家鼓勵開發(fā)網(wǎng)絡數(shù)據(jù)安全保護和利用技術,促進公共數(shù)據(jù)資源開放、推動技術創(chuàng)新、社會科學發(fā)展。A、正確B、錯誤【正確答案】:B45.8086中內(nèi)存的地址使用十六進制數(shù)編制的。A、正確B、錯誤【正確答案】:A46.網(wǎng)站后臺的萬能密碼原理的是sql注入漏洞。A、正確B、錯誤【正確答案】:A47.LINUX系統(tǒng)中,只要把一個賬戶添加到root組,該賬戶即成超級用戶,權限與root賬戶相同。A、正確B、錯誤【正確答案】:B48.防火墻體系結構有雙重宿主主機、主機過濾、子網(wǎng)過濾、包過濾。A、正確B、錯誤【正確答案】:B49.主動攻擊指對數(shù)據(jù)的篡改或虛假數(shù)據(jù)流的產(chǎn)生。這些攻擊可分為假冒、重放、篡改消息和拒絕服務4類A、正確B、錯誤【正確答案】:A50.電源系統(tǒng)的穩(wěn)定可靠是計算機系統(tǒng)物理安全的一個重要組成部分,是計算機系統(tǒng)正常運行的先決條件。A、正確B、錯誤【正確答案】:A51.加過殼的程序無法直接運行,必須要先進行脫殼才能運行A、正確B、錯誤【正確答案】:B52.蠕蟲是具有欺騙性的文件(宣稱是良性的,但事實上是惡意的),是一種基于遠程控制的黑客工具,具有隱蔽性和非授權性的特點。A、正確B、錯誤【正確答案】:B53.任何程序都可進行逆向分析。A、正確B、錯誤【正確答案】:B54.逆向主要是為了反向分析計算機程序A、正確B、錯誤【正確答案】:A55.解決共享文件夾的安全隱患應該卸載Microsoft網(wǎng)絡的文件和打印機共享。A、正確B、錯誤【正確答案】:A56.涉及公司企業(yè)秘密的安全移動存儲介質(zhì)管理按照公司辦公計算機安全移動存儲介質(zhì)管理規(guī)定執(zhí)行。A、正確B、錯誤【正確答案】:A57.某些可能的輸入會導致服務器堆棧溢出,直接致使web服務不可用,但不會造成服務器崩潰。()A、正確B、錯誤【正確答案】:B58.TCP/IP協(xié)議中,TCP提供可靠的面向連接服務,UDP提供簡單的無連接服務,應用層服務建立在

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論