2022年网络安全知识考试题库(600题)_第1页
2022年网络安全知识考试题库(600题)_第2页
2022年网络安全知识考试题库(600题)_第3页
2022年网络安全知识考试题库(600题)_第4页
2022年网络安全知识考试题库(600题)_第5页
已阅读5页,还剩157页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2022年网络安全知识考试题库(600题)一、单选题1.安全的Web服务器与客户机之间通过()协议进行通信。A、HTTP+SSLB、Telnet+SSLC、Telnet+HTTPD、HTTP+FTP答案:A2.以下哪个攻击可以提供拦截和修改http数据包功能?A、MetasploitB、HackbarC、SqlmapD、Burpsuite答案:D3.指令JMPFARPTRDONE属于()A、段内转移直接寻址B、段内转移间接寻址C、段间转移直接寻址D、段间转移间接寻址答案:C4.下列不属于XSS跨站脚本的危害是()A、盗取用户COOKIE信息,并进行COOKIE欺骗B、上传webshell,控制

2、服务器C、传播XSS蠕虫,影响用户正常功能D、利用XSS突破部分CSRF跨站伪造请求防护答案:B5.MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,生成一个(_)为散列值。A、64B、128C、256D、512答案:B6.PEID扫描模式不包括()。A、正常扫描模式B、深度扫描模式C、广度扫描模式D、核心扫描模式答案:C7.在逆向分析时,汇编语言可用指令形成条件,以下不能形成条件的指令有()。A、CMPB、SUBC、ADDD、MOV答案:D8.防火墙的核心是()A、访问控制B、规则策略C、网络协议D、网关控制答案:A9.越权漏洞的成因主要是因为()A、开发人员在对数据进行增、删

3、、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定B、没有对上传的扩展名进行检查C、服务器存在文件名解析漏洞D、没有对文件内容进行检查答案:A10.通过社会工程学能够A、获取用户名密码B、实施DOS攻击C、传播病毒D、实施DNS欺骗答案:A11.通过以下哪种方法可最为有效地避免在中括号参数处产生SQL注入?select*fromuserswhereage<18andmale=1;A、过滤输入中的单引号B、过滤输入中的分号、-及#C、过滤输入中的空格、TAB(t)D、如输入参数非正整数则认为非法,不再进行SQL查询答案:D12.下列关于EFS说法错误的是()A、EFS加密后的文件可删

4、除B、EFS加密后的文件不可删除C、EFS对文件有效,文件夹无效D、EFS加密文件系统只在NTFS分区下有效答案:B13.下列()备份恢复所需要的时间最少。A、增量备份B、差异备份C、完全备份D、启动备份答案:C14.防止用户被冒名所欺骗的方法是()。A、对信息源发方进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙答案:A15.重新启动Linux系统使用()命令实现。A、rebootB、shutdownrnowC、init6D、以上都正确答案:A16.如果同时过滤alert和eval,且不替换为空,哪种方式可实现跨站攻击绕过A、al&#101rt(1)B、e

5、evalval(String.fromCharCode(97,108,101,114,116,40,49,41)C、alalertert(1)D、无法绕过答案:A17.FTP目录列表给出格式为()。A、WindowsNT2000B、UnixC、MS-DOSD、Apple答案:B18.以target.test.所在网络上的所有个IP地址为目标,通过秘密SYN扫描方式,探测所有活动主机的命令为()A、nmap-ss-otarget.test./24B、nmap-sU-Otarget.test./24C、nmap-sS-Otarget.test./24D、nmap-iR-Otarget.test./

6、24答案:C19.以下不属于动态路由协议的是()A、RIPB、ICMPC、IGRPD、OSPF答案:B20.传输控制协议(TCP)是传输层协议,以下关于TCP协议的说法,哪个是正确的?A、相比传输层的另外一个协议UDP,TCP既提供传输可靠性,还同时具有更高的效率,因此具有广泛的用途B、TCP协议包头中包含了源IP地址和目的IP地址,因此TCP协议负责将数据传送到正确的主机C、TCP协议具有流量控制.数据校验.超时重发.接收确认等机制,因此TCP协议能完全替代IP协议D、TCP协议虽然高可靠,但是相比UDP协议机制过于复杂,传输效率要比UDP低答案:D21.()是逻辑上的一组WebLogicS

7、erver资源。A、域B、服务器C、集群D、区答案:A22.以下哪个是恶意代码采用的隐藏技术:A、文件隐藏B、进程隐藏C、网络链接隐藏D、以上都是答案:D23.安全接入平台处于(_)之间。A、信息公网和信息外网B、信息外网和信息内网C、互联网和信息内网D、移动网络和信息内网答案:D24.严禁授权许可永久使用期限的帐号;临时帐号使用须遵循(),单次授权原则上最长不超过一周。使用部门发现用户违规申请帐号的,不得批准,并视情节对用户进行批评教育。A、一人一授权B、一号一授权C、一事一授权D、一日一授权答案:C25.某公司为员工统一配置了仅装配WindowsXP操作系统的笔记本电脑,某员工在开机的时候

8、却发现电脑提供了Windows7、WindowsVista等多个操作系统版本可供选择。这种情况可能是电脑的哪一个模块被篡改?()A、BIOSB、GRUBC、boot.iniD、bootrec.exe答案:C26.严禁在信息内网计算机存储、处理(),严禁在连接互联网的计算机上处理、存储涉及国家秘密和企业秘密信息;A、公司敏感信息B、国家秘密信息C、国家政策文件D、公司商业信息答案:B27.Linux中,向系统中某个特定用户发送信息,用什么命令?()A、wallB、mesgC、writeD、netsend答案:C28.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友

9、的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击()?A、口令攻击B、暴力破解C、拒绝服务攻击D、社会工程学攻击答案:D29.若需要配置iptables防火墙使内网用户通过NAT方式共享上网,可以在()中添加MASQUERADE规则A、filter表内的OUTPUT链B、filter表内的FORWARD链C、nat表中的PREROUTING链D、nat表中的POSTOUTING链答案:D30.在逆向分析过程中,标志寄存器ZF=1表示()。A、结果不为0B、结果为0C、结果溢出D、结果进位答案:B31.电子计算机机房围护结构的构造和材料应满足保温、()、防火等要求。A、防潮B、隔热C、防水

10、D、防漏答案:B32.在关于逆向工程(reverseengineering)的描述中,正确的是()A、从已经安装的软件中提取设计规范,用以进行软件开发B、按照“输出处理输入”的顺序设计软件C、用硬件来实现软件的功能D、根据软件处理的对象来选择开发语言和开发工具答案:A33.以下哪个选项不是防火墙提供的安全功能?A、IP地址欺骗防护B、NATC、访问控制D、SQL注入攻击防护答案:D34.串指令中的目的操作数地址是由()提供A、SS:BPB、DS:SIC、ES:DID、CS:IP答案:C35.被调试时,进程的运行速度()。A、不变B、大大提高C、大大降低D、没明显变化答案:C36.黑客通过以下哪

11、种攻击方式,可能大批量获取网站注册用户的身份信息()A、越权B、CSRFC、SQL注入D、以上都可以答案:D37.不属于DoS攻击的是()A、Smurf攻击B、PingofDeathC、Land攻击D、TFN攻击答案:D38.在UNIX中,ACL里的一组成员与某个文件的关系是“rwxr-”,那么可以对这个文件做哪种访问?()A、可读但不可写B、可读可写C、可写但不可读D、不可访问答案:A39.防火墙是网络信息系统建设中常常采用的一类产品,它在内外网隔离方面的作用是()A、既能物理隔离,又能逻辑隔离B、能物理隔离,但不能逻辑隔离C、不能物理隔离,但是能逻辑隔离D、不能物理隔离,也不能逻辑隔离答案

12、:C40.ftp服务serv-u默认管理端口是()。A、43958B、21C、2121D、22答案:A41.黑客造成的主要安全隐患包括()。A、破坏系统、窃取信息及伪造信息B、通过内部系统进行攻击C、进入系统、损毁信息及谣传信息D、以上都不是答案:A42.从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该()A、内部实现B、外部采购实现C、合作实现D、多来源合作实现答案:A43.加密文件系统(EncryptingFileSystem,EFS)是Windows操作系统的一个组件,以下说法错误的是()A、EFS采用密码学实现透明的文件加密和解密,任何不拥有合适

13、密钥的个人或者程序都不能解密数据B、EFS以公钥加密为基础,并利用了Windows系统中的CryptoAPI体系结构C、EFS加密系统适用于NTFS文件系统和FAT32文件系统(Windows7环境下)D、EFS加密过程对用户透明,EFS加密的用户验证过程是在登录Windows时进行的答案:C44.以下哪种方法可以收集子域名()?A、域名服务商记录B、DNS解析记录C、暴力猜解D、以上都可以答案:D45.机房动力环境监控系统分为动力系统和环境系统,以下不属于环境系统的有()。A、视频监控B、配电监控C、漏水监控D、门禁监控答案:B46.在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都

14、经过滤路由器到它上面去A、内部网络B、周边网络C、外部网络D、自由连接答案:A47.信息安全等级保护的5个级别中,(_)是最高级别,属于关系到国计民生的最关键信息系统的保护。A、第二级B、第三级C、第四级D、第五级答案:D48.在建立堡垒主机时()A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机答案:A49.公司各单位所有在运信息系统应向()备案,未备案的信息系统严禁接入公司信息内外网运行。A、本单位B、总部C、网省公司D、直属单位答案:B50.仅根据扩展名判断,以下哪个文件不

15、是动态页面?A、index.aspxB、test.jspC、news.doD、web.xml答案:D51.sqpmap发现注入漏洞,是个小型数据库,数据下载的参数是是()A、-TB、-CC、-dbsD、-dump答案:D52.MD5产生的散列值是(_)位。A、56B、64C、128D、160答案:C53.在程序运行前,用FindWindow,GetWindowText函数查找具相同窗口类名和标题的窗口,用这种方法可以实现()A、使用时间限制B、使用时间端限制C、限制菜单使用D、让程序只运行一个事例答案:D54.网页病毒主要通过以下哪种途径传播。A、邮件B、文件交换C、网络浏览D、光盘答案:C5

16、5.在Windows平台下的Weblogic9.X服务器中,Weblogic的日志缺省存放在()。A、<域目录>LOGSB、<域目录><节点服务器名>SERVERSLOGSC、<域目录>SERVERS<节点服务器名>LOGSD、<域目录>SERVERSLOGS答案:C56.aix中要给账号zhang1设置默认权限掩码umask,下面操作正确的是:()A、chuserumask=077zhang1B、ChangeNamezhang1umask=077C、Chgportumask=077zhang1D、Chgusrzhang1

17、答案:A57.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做()A、邮件病毒B、邮件炸弹C、特洛伊木马D、逻辑炸弹答案:B58.当主机发送ARP请求时,启动了VRRP协议的()来进行回应。A、Master网关用自己的物理MACB、Master网关用虚拟MACC、Slave网关用自己的物理MACD、Slave网关用虚拟MAC答案:B59.防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络()的攻击和()的侵犯。A、内部、病毒B、外部、病毒C、内部、黑客D、外部、黑客答案:A60.活动目录的数据库文件不包括以下那种类型(

18、)A、Ntds.ditB、EdlogC、Temp.edbD、SYSTEM.dll答案:D61.当用户将需要数据恢复的设备送来时,需要向用户了解的信息有A、数据丢失发生的原因,当时进行了什么操作,之后有无任何其它操作B、存储设备的使用年限;容量大小,操作系统版本和分区的类型、大小C、要恢复的数据在什么分区上,什么目录里;什么文件类型;大概数量D、以上都是答案:D62.为了防御XSS跨站脚本攻击,我们可以采用多种安全措施,但()是不可取的A、编写安全的代码:对用户数据进行严格检查过滤B、可能情况下避免提交HTML代码C、即使必须允许提交特定HTML标签时,也必须对该标签的各属性进行仔细检查,避免引

19、入javascriptD、阻止用户向Web页面提交数据答案:D63.手动脱壳一般是用()方法。A、使用upx脱壳B、使用fi扫描后,用unaspack脱壳C、使用winhex工具脱壳D、确定加壳类型后,ollydbg调试答案:D64.捷波的“恢复精灵”(RecoveryGenius)的作用是()。A、硬盘保护卡B、主板BIOS内置的系统保护C、虚拟还原工具D、杀毒软件提供的系统备份答案:C65.在防火墙上不能截获()密码/口令。A、html网页表单B、sshC、telnetD、ftp答案:B66.数据在进行传输前,需要由协议栈自上而下对数据进行封装,TCPIP协议中,数据封装的顺序是A、传输层

20、、网络接口层、互联网络层B、传输层、互联网络层、网络接口层C、互联网络层、传输层、网络接口层D、互联网络层、网络接口层、传输层答案:B67.使得当某个特定窗口函数接收到某个特定消息时程序中断。A、消息断点B、代码断点C、条件断点D、数据断点答案:A68.下列Web安全问题中哪个不会对服务器产生直接影响A、拒绝服务攻击B、SQL注入C、目录遍历D、跨站脚本答案:D69.2019年,我国发布了网络安全等级保护基本要求的国家标准GB/T22239-2019,提出将信息系统的安全等级划分为(_)个等级,并提出每个级别的安全功能要求。A、3B、4C、5D、6答案:C70.Radius协议包是采用()作为

21、其传输模式的。A、TCPB、UDPC、以上两者均可D、其他答案:B71.activemq的默认密码是?A、admin:adminB、tomcat:tomcatC、system:systemD、weblogic:weblogic答案:A72.下面哪项能够提供更好的安全认证功能。A、这个人拥有什么;B、这个人是什么并且知道什么;C、这个人是什么;D、这个人知道什么答案:B73.在Windows2000NTFS分区中,将C:123文件移动到D盘下,其权限变化为()A、保留原权限B、继承目标权限C、丢失所有权限D、everyone完全控制答案:B74.现场采集终端设备的通信卡启用(_)功能应经相关运维

22、单位(部门)批准。A、无线通信B、互联网通信C、无加密通信D、加密通信答案:B75.下面哪一个情景属于身份鉴别(Authentication)过程A、用户依照系统提示输入用户名和口令。B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改。C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容。D、某个人尝试登陆到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登陆过程纪录在系统日志中。答案:A76.基于用户名和密码的身份鉴别的正确说法是A、将容易记忆的字符串作密码,使得这个方法经不起攻击的

23、考验B、口令以明码的方式在网络上传播也会带来很大的风险C、更为安全的身份鉴别需要建立在安全的密码系统之上D、一种最常用和最方便的方法,但存在诸多不足答案:B77.Apache安装配置完成后,有些不用的文件应该及时删除掉。下面不可以采用的做法是:A、将源代码文件转移到其他的机器上,以免被入侵者来重新编译ApacheB、删除系统自带的缺省网页,一般在htdocs目录下C、删除cgi例子脚本D、删除源代码文件,将使Apache不能运行,应禁止一般用户对这些文件的读权限答案:D78.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么()A、安装防火墙B、安装入侵检测系统C、给

24、系统安装最新的补丁D、安装防病毒软件答案:C79.SSL是()层加密协议。A、网络层B、通讯层C、传输层D、物理层答案:C80.不是常见敏感数据的是:A、姓名B、身份证号码C、地址D、95598电话答案:D81.Memcache是一个高性能的分布式的内存对象缓存系统,Memcache服务器端都是直接通过客户端连接后直接操作,没有任何的验证过程,这样如果服务器是直接暴露在互联网上的话是比较危险,轻则数据泄露被其他无关人员查看,重则服务器被入侵,因为Memcache是以管理员权限运行的,况且里面可能存在一些未知的bug或者是缓冲区溢出的情况。测试Memcache漏洞一般可以利用Nmap等工具进行默

25、认端口扫描,Memcache默认监听端口为()A、11521B、11711C、11211D、17001答案:C82.执行下面指令序列后,结果是()。MOVAL,82HCBWA、AX=0FF82HB、AX=8082HC、AX=0082HD、AX=0F82H答案:A83.主机房运行设备与设备监控操作室宜连在一起,并用()隔离A、厚层防火玻璃B、纸板C、木板D、铁板答案:A84.Radmin是一款远程控制类软件,以下说话错误的是A、radmin默认是4899端口B、radmin默认是4889端口C、radmin可以查看对方的屏幕D、radmin可以设置连接口令答案:B85.安全接入网关核心进程是(_

26、)。A、Proxy_zhuzhanB、Proxy_udpC、Vpn_serverD、Gserv答案:C86.信息系统建设阶段,相关()应会同信息化管理部门,对项目开发人员进行信息安全培训,并签订网络安全承诺书。A、设计单位B、建设单位C、业务部门D、运维单位答案:C87.()即非法用户利用合法用户的身份,访问系统资源A、身份假冒B、信息窃取C、数据篡改D、越权访问答案:A88.在计算机安全扫描应用中,获取目标主机的操作系统类型、内核版本等相关信息的扫描技术称为()。A、ping检测B、端口扫描C、弱口令探测D、OS探测答案:D89.仅设立防火墙系统,而没有(),防火墙就形同虚设。A、管理员B、

27、安全操作系统C、安全策略D、防毒系统答案:C90.将高级语言的程序翻译成机器码程序的实用程序是A、编译程序B、汇编程序C、解释程序D、目标程序答案:A91.机房及()的接地电阻、过电压保护性能,应符合有关标准、规范的要求。A、生产设备B、安全设施C、办公场所D、相关设施答案:D92.PKI支持的服务不包括()。A、非对称密钥技术及证书管理B、目录服务C、对称密钥的产生和分发D、访问控制服务答案:D93.tomcat后台认证Authorization:BasicMTExMTE6MjIyMjI=,这是什么加密()?A、base64B、base32C、MD5D、base16答案:A94.某系统的/.

28、rhosts文件中,存在一行的内容为“”,而且开放了rlogin服务,则有可能意味着()A、任意主机上,只有root用户可以不提供口令就能登录该系统B、任意主机上,任意用户都可以不提供口令就能登录该系统C、只有本网段的任意用户可以不提供口令就能登陆该系统D、任意主机上,任意用户,都可以登录,但是需要提供用户名和口令答案:B95.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面哪种安全服务()。A、数据加密B、身份认证C、数据完整性D、访问控制答案:A96.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两

29、个产生相同输出的概率大于0.5,则k约等于()A、232B、264C、296D、528答案:B97.为了保证Windows操作系统的安全,消除安全隐患,经常采用的方法是()A、经常检查更新并安装补丁B、重命名和禁用默认帐户C、关闭“默认共享”,合理设置安全选项D、以上全是答案:D98.下列关于命令注入说法错误的是()A、命令注入属于高危风险,一旦发现就能对服务器进行任何操作B、命令注入是由于不当的使用system、eval等命令导致的C、对字符进行合理的转义可以一定程度防范命令注入D、命令注入后攻击者可能获得整个服务器的权限。答案:A99.在混合加密方式下,真正用来加解密通信过程中所传输数据(

30、明文)的密钥是()A、非对称算法的私钥B、对称算法的密钥C、非对称算法的公钥D、CA中心的公钥答案:B100.工作前,作业人员应进行身份鉴别和(_)。A、验证B、备份C、调试D、授权答案:D101.Linux系统下,Apache服务器的配置文件是()A、共有一个文件是/etc/http/conf/srm.confB、共有二个文件分别是/etc/http/conf/httpconf、/etc/http/conf/access.confC、共有3个文件/etc/http/conf/httpconf、/etc/http/conf/access.conf、/etc/http/conf/user.con

31、fD、以上都不正确答案:D102.下列能够保证数据机密性的是()?A、数字签名B、消息认证C、单项函数D、加密算法答案:D103.下面关于Linux的安全配置,下列说法或做法恰当的是()A、选用ssh2,是因为比ssh1功能强,其实安全性是一样的。B、从安全性考虑,新装的linux系统应马上连到互联网,通过up2date升级C、通过rpm-qa可以查看系统内安装的所有应用软件D、在对文件系统做安全配置时,如果修改fstab文件不当,可能会造成系统无法启动答案:D104.在等级保护三级要求中,应提供本地数据备份与恢复功能,完全数据备份至少()一次,备份介质场外存放。A、每半天B、每天C、每半月D

32、、每月答案:B105.利用Google查询baidu网站内容含“电话”信息网页命令是()A、site:.ext:电话B、site:.itle:电话C、site:.baidu.filetype:电话D、site:.:电话答案:A106.()方式无法实现不同安全域之间对所交换的数据流进行访问控制。A、硬件防火墙技术B、虚拟防火墙技术C、VLAN间访问控制技术D、VPN技术答案:D107.HP-UX系统中,/etc/hosts.equiv和/.rhosts文件对以下()命令起作用。A、rcpB、rshC、ftpD、ssh答案:A108.针对My

33、sql的SQL注入,可以使用什么函数来访问系统文件?A、loadfileinfileB、loadfileC、load_fileD、loadfile_infile答案:C109.逆向分析Android程序时首先检查的类是A、Application类B、主ActivityC、主ServiceD、主Receiver类答案:A110.如果一个weblogicserver运行在公网并且服务端口是80端口,请问如何才能使得外界不能访问console?A、disableconsoleB、用SSLC、用SSHD、用adminport答案:A111.在本地安全策略控制台,可以看到本地策略设置包括哪些策略()A、

34、账户策略B、系统服务C、文件系统D、注册表答案:A112.黑客攻击服务器以后,习惯建立隐藏用户,下列哪一个用户在DOS命令netuser下是不会显示的。A、fg_B、fg$C、fg#D、fg%答案:B113.()是指攻击者试图突破网络的安全防线A、被动攻击B、主动攻击C、远程攻击D、本地攻击答案:B114.SSL产生会话密钥的方式是()。A、从密钥管理数据库中请求获得。;B、一个客户机分配一个密钥。;C、有服务器产生并分配给客户机。;D、随机由客户机产生并加密后通知服务器。答案:D115.检查指定文件的存取能力是否符合指定的存取类型,参数3是指()A、检查文件是否存在B、检查是否可写和执行C、

35、检查是否可读D、检查是否可读和执行答案:A116.按照密钥类型,加密算法可以分为(_)。A、序列算法和分组算法B、序列算法和公钥密码算法C、公钥密码算法和分组算法D、公钥密码算法和对称密码算法答案:D117.网络安全法规定:国家保护()依法使用网络的权利,促进网络接入普及,提升网络服务水平,为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。A、公司、单位、个人B、公民、法人和其他组织C、国有企业、私营单位D、中国公民、华侨和居住在中国的外国人答案:B118.()是服务器用来保存用户登录状态的机制A、cookieB、sessionC、tcpD、syn答案:B119.Linux系统中,

36、通过配置哪个文件哪个参数,来设置全局用户超时自动注销功能?()。A、/etc/ssh/sshd_config文件,LoginGraceTime参数,单位分钟B、/root/.bash_profile文件,TMOUT参数,单位秒C、/home/<User>/.bash_profile文件,TMOUT参数,单位秒D、/etc/profile文件,TMOUT参数,单位秒答案:D120.用OllyDbg打开TraceMe后,按()键让TraceMe运行起来。A、F2或shfit+F2B、F4或shfit+F4C、F8或shfit+F8D、F9或shfit+F9答案:D121.OSPF协议是

37、基于什么算法的A、DVB、SPFC、HASHD、3DES答案:B122.信息系统全生命周期安全管控规范不包括().A、安全管控框架B、安全需求分析C、安全测试规范D、安全编程规范答案:C123.分布式拒绝服务(DistributedDenialofService,DDoS)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。一般来说,DDoS攻击的主要目的是破坏目标系统的()A、机密性B、完整性C、可用性D、真实性答案:C124.安全管理制度包括安全策略、管理制度、制定和发布和(_)。A、审核B、评审和修订C、修订

38、D、评审答案:B125.对于一个站点是否存在SQL注入的判断,不正确的是()A、可以使用单引号查询来判断B、可以使用“or1=1”方法来判断C、可以使用在参数后面加入一些特殊字符来判断D、可以直接修改参数的具体数据,修改参数值为一个不存在的数值来判断答案:D126.通过“Internet信息服务(IIS)管理器”管理单元可以配置FTP服务器,若将控制端口设置为2222,则数据端口自动设置为A、20B、80C、543D、2221答案:D127.()操作易损坏硬盘,故不应经常使用A、高级格式化B、低级格式化C、硬盘分区D、向硬盘拷答案:B128.某Linux系统由于root口令过于简单,被攻击者猜

39、解后获得了root口令,发现被攻击后,管理员更改了root口令,并请安全专家对系统进行检测,在系统中发现有一个文件的权限如下-r-s-x-x1testtdst10704apr152002/home/test/sh请问以下描述哪个是正确的()A、该文件是一个正常文件,test用户使用的shell,test不能读该文件,只能执行B、该文件是一个正常文件,是test用户使用的shell,但test用户无权执行该文件C、该文件是一个后门程序,该文件被执行时,运行身份是root,test用户间接获得了root权限D、该文件是一个后门程序,由于所有者是test,因此运行这个文件时文件执行权限为test答案

40、:C129.国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的(_)和水平,形成全社会共同参与促进网络安全的良好环境。A、网络健康意识B、网络安全意识C、网络诚信意识D、网络社会道德意识答案:B130.某单位一批个人办公电脑报废,对硬盘上文件处理方式最好采用()。A、移至回收站B、专有设备将硬盘信息擦除C、格式化D、不做处理答案:B131.数据标注可以分为()自动化标注和半自动化标注。从标注的实现层次看,数据标注可以分为()语义标注A、手工标注、语法标注B、机器标注、语法标注C、手工标注、语义标注D、机器标注、语义标注答案:A132.下列关于网页恶意代码叙述

41、错误的是A、网页恶意代码通常使用80端口进行通信,所以一般来讲防火墙无法阻止其攻击B、网页恶意代码一般由JavaScript、VBScript等脚本所编写,所以可以通过在浏览器中禁止执行脚本来对其进行防范C、网页恶意代码仅能对通过网络传输的用户信息进行窃取,而无法操作主机上的各类用户资源D、网页恶意代码与普通可执行程序的重要区别在于,其实解释执行的而不需要进行编答案:A133.以下哪些进程是不正常的。()A、csrss.exeB、explorer.exeC、explore.exeD、iexplore.exe答案:C134.系统要防止将用户输入未经检查就用于构造文件路径,防止()攻击。A、web

42、遍历B、深度遍历C、路径遍历D、广度遍历答案:C135.当今世界上最流行的TCP/IP协议的层次并不是按OSI参考模型来划分的,相对应于OSI的七层网络模型,它没有定义()。A、物理层与链路层B、链路层与网络层C、网络层与传输层D、会话层与表示层答案:D136.假设使用一种密码学,它的加密方法很简单:将每一个字母加8,即a加密成f。这种算法的密钥就是8,那么它属于()。A、单向函数密码技术B、分组密码技术C、公钥加密技术D、对称加密技术答案:D137.为了防御网络监听,常用的方法是()。A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输答案:B138.PKI解决了信息系统中的()

43、问题。A、身份认证B、加密C、权限管理D、安全审计答案:A139.关于物理安全,下列选项中不属于设备安全保护的是()。A、防电磁信息泄露B、防线路截获C、抗电磁干扰及电源保护D、机房环境监控答案:D140.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击答案:B141.漏洞形成的原因是()。A、因为程序的逻辑设计不合理或者错误而造成B、程序员在编写程序时由于技术上的疏忽而造成C、TCP/IP的最初设计者在设计通信协议时只考虑到了协议的实用性,而没有考虑到协议的安全性D、以上都是答案:D142.下面()是O

44、SPF协议的特点。A、支持非区域划分B、支持身份验证C、无路由自环D、路由自动聚合答案:C143.面向关键信息基础设施开展安全检测评估,发布系统漏洞、计算机病毒、网络攻击等安全威胁信息,提供云计算、信息技术外包等服务的机构,应当符合有关要求A、大数据B、云计算C、物联网D、人工智能答案:B144.常见的密码系统包含的元素是()?A、明文空间、密文空间、信道、密码学、解密算法B、明文空间、摘要、信道、密码学、解密算法C、明文空间、密文空间、密钥空间、密码学、解密算法D、消息、密文空间、信道、密码学、解密算法答案:C145.Windows下,可利用()手动加入一条IP到MAC的地址绑定信息。A、A

45、rp-dB、ArpsC、ipconfig/flushdnsD、nbtstat-R答案:B146.以下对于非集中访问控制中"域"说法正确的是:A、每个域的访问控制与其它域的访问控制相互关联;B、跨域访问不一定需要建立信任关系;C、域中的信任必须是双向的;D、域是一个共享同一安全策略的主体和客体的集合答案:D147.下列哪些工具可以作为离线破解密码使用?A、hydraB、MedusaC、HscanD、OclHashcat答案:D148.信息系统的开发应在()环境中进行。A、实际运行B、测试C、专用D、试运行答案:C149.以PDA安全接入为例,在从终端发起业务访问到最后到达业务

46、系统服务端,数据共经过几次代理。A、1B、2C、3D、4答案:C150.在TCP/IP网络中,传输层协议将数据传递到网络层后,封装成(),然后交给数据链路层处理。A、MAC数据帧B、信元(Cell)C、IP数据报D、TCP报文段答案:C151.下面哪个HTTP服务器无文件解析漏洞A、IISB、ApacheC、TomcatD、Nginx答案:C152.以下哪种说法不正确()A、机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内B、设备或主要部件需进行固定,并设置明显的不易除去的标记C、采取措施防止雨水通过机房窗户、屋顶和墙壁渗透D、电源线和通信线缆无需隔离铺设,不会产生互相干扰答案:D15

47、3.在一段汇编程序中多次调用另一段程序,用宏指令比用子程序实现起来()。A、占内存空间小,但速度慢B、占内存空间大,但速度快C、占内存空间相同,速度快D、占内存空间相同,速度慢答案:B154.数字签名和随机数挑战不能防范以下哪种攻击或恶意行为。(_)。A、伪装欺骗B、重放攻击C、抵赖D、DOS攻击答案:D155.软件逆向分析不包括A、常数判别分析法B、数据结构特征分析法C、软件网络行为特征分析法D、黑白盒测试答案:D156.在一个URL形如http:/.x./x.asp?id=284处使用手工探测注入点,出现“请不要在参数中包含非法字符尝试注入!”提示,请问最有可能绕过注入限制的是下面哪种方法

48、?()A、Get注入B、POST注入C、Cookie注入D、盲注答案:C157.采集接入网关不承载以下(_)业务。A、电能质量管理业务B、用电信息采集业务C、供电电压采集业务D、输变电状态监测业务答案:B158.下面哪一种攻击是被动攻击?A、假冒B、搭线窃听C、篡改信息D、重放信息答案:B159.msconfig命令可以用来配置()。A、系统配置B、服务配置C、应用配置D、协议配置答案:A160.sqlmap已探知数据库,注出表的参数是()?A、"-table"B、"-columns"C、"-dbs"D、"-schema&q

49、uot;答案:A161.关于SQL注入说法正确的是()A、SQL注入攻击是攻击者直接对web数据库的攻击B、SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害C、SQL注入漏洞,可以通过加固服务器来实现D、SQL注入攻击,可以造成整个数据库全部泄露答案:D162.HDLC是一种()协议。A、面向比特的同步链路控制B、面向字节计数的异步链路控制C、面向字符的同步链路控制D、面向比特流的异步链路控制答案:A163.向有限的空间输入超长的字符串是()攻击手段A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗答案:A164.Android四大组件中,有一个属性叫做android:export

50、ed,他可以控制()A、控制组件是否可以访问外部程序B、控制组件是否允许导出C、控制组件能否被外部应用程序访问D、判断组件是否已经导出答案:C165.HTTP、FTP、SMTP建立在OSI模型的那一层()。A、数据链路层B、网络层C、传输层D、应用层答案:D166.利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是()。A、垃圾邮件攻击B、网络钓鱼C、特洛伊木马D、未授权访问答案:B167.在典型的Web应用站点的层次结构中,“中间件”是在哪里运行的?A、应用服务器B、Web服务器C、浏览器客户端D、数据库服务器答案:A168.U盘病毒的传播是借助Window

51、s系统的什么功能实现的?()A、自动播放B、自动补丁更新C、服务自启动D、系统开发漏洞答案:A169.Apache服务器对目录的默认访问控制是()。A、DenyfromAllB、OrderDeny,ALLC、OrderDeny,AllowD、AllowfromAll答案:D170.系统数据备份不包括的对象有()。A、配置文件B、日志文件C、用户文档D、系统设备文件答案:C171.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是()A、200B、302C、401D、404答案:D172.互联网移动服务终端应采用()进行统一接入防护。A、信息外网安全交互平台B、信息外网安全接入平

52、台C、信息外网终端管理平台D、信息外网安全管理平台答案:A173.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?A、理论上可行,但没有实际发生过B、病毒只能对电脑攻击,无法对物理环境造成影响C、不认为能做到,危言耸听D、绝对可行,已有在现实中实际发生的案例答案:D174.为了有效防范SQL注入和XSS跨站等Web攻击,我们应该对用户输入进行严格的过滤,下面应当过滤的字符或表达式不包含A、单引号B、SelectC、AdminD、1=1答案:C175.一下选项哪一个协议用于远程管理设备更安全?()A、TelnetB、SSHC、FTPD、HTTP答案:B176.移动APP安全检测中防止allowbackup漏洞的做法是将AndroidManifest.xml文件中allowBackup属性值设置为()。A、FALSEB、TRUEC、noD、yes答案:A177.Telnet协议主要应用于哪一层?()A、应用层B、传输层C、Internet层D、网络层答案:A178.管理信息大区中的内外网间使用的是()隔离装置。A、正向隔离装置B、反向隔离装置C、逻辑强隔离装置D、防火墙答案:C179.要添加FTP传输协议,可以在“控制面板”“

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论