




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1042022年网络安全知识竞赛考试题库大全-下(判断500题)判断题1.MD5和HASH是两种不同的安全加密算法,主要是用来对敏感数据进行安全加密。A、正确B、错误答案:B2.各种网络在物理层互连时要求数据传输率和链路协议都相同。()A、正确B、错误答案:A3.SQL注攻击的原理是从客户端提交特殊的代码,WEB应用程序如果没做严格检查就将其形成SQL命令发送给数据库,从数据库的返回信息中,攻击者可以获得程序及服务器的信息,从而进一步获得其他资料。A、正确B、错误答案:A4.防火墙体系结构有双重宿主主机、主机过滤、子网过滤、包过滤。A、正确B、错误答案:B5.nmap可以使用--min-rate参数,设备最小的发包速度,从而提高扫描速度。A、正确B、错误答案:A6.修复activemq弱口令,可修改conf/jetty.xml文件,beanid为securityLoginService下的conf值获取用户properties,修改用户名密码,重启服务。A、正确B、错误答案:A7.防火墙能够有效防止内部网络用户的攻击、传送已感染病毒的软件和文件、外部网络用户的IP地址欺骗等共计。A、正确B、错误答案:B8.公司办公区域内信息外网办公计算机应通过本单位统一互联网出口接入互联网;严禁将公司办公区域内信息外网办公计算机作为无线共享网络节点,为其它网络设备提供接入互联网服务,如通过随身Wifi等为手机等移动设备提供接入互联网服务。A、正确B、错误答案:A9.在google搜索中,可以使用site:target.url:login语法尝试搜索目标网站的登录地址。A、正确B、错误答案:B10.AIX系统中,查看修改引导列表的命令是bosboot。A、正确B、错误答案:B11.在内网渗透中,LCX常用于端口转发。A、正确B、错误答案:A12.所有的漏洞都是可以通过打补丁来弥补的。A、正确B、错误答案:B13.采用“白名单”的方式将允许包含的文件列出来,只允许包含白名单中的文件,这样就可以避免任意文件包含的风险。A、正确B、错误答案:A14.涉及内外网交互的业务系统,在编程过程中应面向SG-JDBC驱动编程。A、正确B、错误答案:A15.LINUX系统中,只要把一个账户添加到root组,该账户即成超级用户,权限与root账户相同。A、正确B、错误答案:B16.通过查看网站WEB访问日志,可以获取GET方式的SQL注入攻击信息。A、正确B、错误答案:A17.A、B级信息机房所在大楼应具备两条及以上完全独立且不同路由的电缆沟(竖井)。A、正确B、错误答案:A18.androaxml.py的功能是用来解密APK包中的AndroidManifest.xmlA、正确B、错误答案:A19.数据泄露主要有使用泄露、存储泄露、传输泄露。A、正确B、错误答案:A20.关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审查。A、正确B、错误答案:B21.磁盘数据格式化后,原来保存在磁盘中的数据将再也无法恢复。A、正确B、错误答案:A22.Oracle数据库有模式对象设计的审计类型。A、正确B、错误答案:A23.weblogic可以浏览、配置、修改服务器配置及停止、启动服务器,部署和取消应用程序的用户组为operatorsA、正确B、错误答案:B24.电源供给系统故障,一个瞬间过载电功率会损坏在硬盘或存储设备上的数据A、正确B、错误答案:A25.Firefox浏览器插件Hackbar可以代理修改web页面的内容。A、正确B、错误答案:B26.只有不允许上传可执行文件,文件上传漏洞就不会对系统有影响。()A、正确B、错误答案:B27.在WindowsServer2003中,为了增强Web服务器安全性,Internet信息服务6.0被设定为最大安全性,其缺省安装是“锁定”状态。A、正确B、错误答案:B28.透明代理服务器在应用层工作,它完全阻断了网络报文的传输通道。因此具有很高的安全性。可以根据协议、地址等属性进行访问控制、隐藏了内部网络结构,因为最终请求是有防火墙发出的。外面的主机不知道防火墙内部的网络结构。解决IP地址紧缺的问题。使用代理服务器只需要给防火墙设置一个公网的IP的地址。A、正确B、错误答案:A29.weblogic域的主要配置文件是config.xml,可在里边直接修改域端口号和一些配置参数。A、正确B、错误答案:A30.KEY_LOCAL_MACHINE包含了所有与本机有关的操作系统配置数据。A、正确B、错误答案:A31.由于特征库过于庞大,入侵检测系统误报率大大高于防火墙。A、正确B、错误答案:B32.利用互联网传播已经成为了计算机病毒传播的一个发展趋势。A、正确B、错误答案:A33.内外网移动作业终端仅允许安装移动作业所必须的应用程序,不得擅自更改安全措施。A、正确B、错误答案:A34.机房的安全出口,一般不应少于两个,若长度超过15米或面积大于90平方米的机房必须设置两个及以上出口,并宜设于机房的两端。门应向疏散方向开启,走廊、楼梯间应畅通并有明显的出口指示标志A、正确B、错误答案:A35.目前移动类终端证书(即RSA证书)由省公司证书管理员签发、采集类终端证书(即SM2证书)由国网信通公司签发。A、正确B、错误答案:A36.UNIX的开发工作是自由、独立的,完全开放源码,由很多个人和组织协同开发的。UNIX只定义了一个操作系统内核。所有的UNIX发行版本共享相同的内核源,但是,和内核一起的辅助材料则随版本不同有很大不同。A、正确B、错误答案:B37.密码模块是硬件、软件、固件或其组合,它们实现了经过验证的安全功能,包括密码算法和密钥生成等过程,并且在一定的密码系统边界之内实现。A、正确B、错误答案:A38.classes.dex是java源码编译经过编译后生成的dalvik字节码文件,主要在Dalvik虚拟机上运行的主要代码部分。A、正确B、错误答案:A39.对于数据恢复而言,只要能恢复部分数据即可达到数据安全的要求。A、正确B、错误答案:B40.powersploit是一系统用于windows后渗透的powershell脚本。A、正确B、错误答案:A41.weblogic日志的存放路径按照系统默认即可,不必考虑其存放位置是否安全A、正确B、错误答案:B42.HKEY_CURRENT_USER包含了当前用户的交互式的数据。A、正确B、错误答案:A43.stringsql="select*fromitemwhereaccount-'"+account+'"'andsku='"+sku"'";ResultSetrs=stmt.execute(query);上述代码存在SQL注入漏洞。A、正确B、错误答案:B44.对称密码体制的特征是加密密钥和解密密钥完全相同。A、正确B、错误答案:A45.有的Web应用登陆界面允许攻击者暴力猜解口令,在自动工具与字典表的帮助下,可以迅速找到弱密码用户。A、正确B、错误答案:A46.Netscreen防火墙的外网口应禁止PING测试,内网口可以不限制。A、正确B、错误答案:B47.攻击者可以通过SQL注入手段获取其他用户的密码。A、正确B、错误答案:A48.应对信息系统运行、应用及安全防护情况进行监控,对安全风险进行预警。安监部门部门和运维部门(单位)应对电网网络安全风险进行预警分析,组织制订网络安全突发事件专项处置预案,定期进行应急演练。A、正确B、错误答案:B49.androsim.py用于计算两个apk文件的相似度A、正确B、错误答案:A50.通过session方法能在不同用户之间共享数据。()A、正确B、错误答案:B51.WebSphere的反序列化漏洞编号为CVE-2015-7450,漏洞文件为mons-collections.jar,对应端口为8880。A、正确B、错误答案:A52.Rootkit具有很高的隐蔽性A、正确B、错误答案:A53.jboss支持在后台部署war文件,可以直接将webshell部署到web目录下。A、正确B、错误答案:A54.DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最难防御的攻击手法之一。A、正确B、错误答案:A55.在Windows系统中,可以使用ipconfig/release命令来释放DHCP协议自动获取的IP地址A、正确B、错误答案:A56.高层的协议将数据传递到网络层后,形成数据帧,而后传送到数据链路层。()A、正确B、错误答案:B57.burpsuite使用repeater重放攻击payload,状态码显示500,表示服务器内部错误。A、正确B、错误答案:A58.物理安全内容包括环境安全、设备安全、通信线路安全A、正确B、错误答案:A59.IDS(入侵检测系统)无法检测到HTTPS协议的攻击。A、正确B、错误答案:A60.php可以使用mysql_real_escape_string函数来避免sql注入()。A、正确B、错误答案:A61.若发现了SQL注入攻击,应当立即关闭数据库应用。()A、正确B、错误答案:B62.终端操作系统应不可被非法获取root权限A、正确B、错误答案:A63.密码暴力破解攻击反复尝试向系统提交用户名和密码以发现正确的用户密码()A、正确B、错误答案:A64.UDP协议和TCP协议头部的共有字段有源端口、目的端口、校验和。A、正确B、错误答案:A65.对于防火墙而言,除非特殊定义,否则全部ICMP消息包将被禁止通过防火墙(即不能使用ping命令来检验网络连接是否建立)。A、正确B、错误答案:A66.严禁内网笔记本电脑打开无线功能A、正确B、错误答案:A67.Linux系统的运行日志存储的目录是/var/logA、正确B、错误答案:A68.PKI(PublicKeyInfrastructure)体系定义了完整的身份认证、数字签名、权限管理标准。A、正确B、错误答案:B69.RSA为对称加密算法,AES、3DES为非对称加密算法。A、正确B、错误答案:B70.系统中每次提交表单时,都在表单中加入一个固定值的令牌来防止跨站请求伪造。()A、正确B、错误答案:B71.修复activemq未授权访问,可修改conf/jetty.xml文件,beanid为securityConstraint下的authenticate修改值为true,重启服务。A、正确B、错误答案:A72.L2TPVPN配置时,需要注意防火墙缺省时要进行隧道的认证,如果不配置认证,需要执行undotunnelauthentication命令。A、正确B、错误答案:A73.Netscreen的ROOT管理员具有的最高权限,为了避免ROOT管理员密码被窃取后造成威胁,应该限制ROOT只能通过CONSOLE接口访问设备,而不能远程登录。A、正确B、错误答案:A74.移动APP安全检测中防止allowbackup漏洞的做法是将AndroidManifest.xml文件中allowBackup属性值设置为TRUE。A、正确B、错误答案:A75.如果weblogic有任意文件下载漏洞,可以最终获取weblogic用户名的明文口令。A、正确B、错误答案:A76.数据库安全技术主要包括:数据库漏扫、数据库加密、数据库防火墙、数据脱敏、数据库安全审计系统等。A、正确B、错误答案:A77.安全性最好的RAID级别为RAID0。A、正确B、错误答案:B78.Oracle数据库中的数据存储在Oracle数据块中,也就是操作系统块中。A、正确B、错误答案:B79.防火墙的部署方式主要有透明模式、路由模式、混合模式、交换模式。A、正确B、错误答案:B80.基于主机的漏洞扫描不需要有主机的管理员权限。A、正确B、错误答案:B81.应根据tomcat用户的业务需要,配置其所需的最小权限。A、正确B、错误答案:A82.一次字典攻击能否成功,取决于网络速度.A、正确B、错误答案:B83.为了确保电子邮件中邮件内容的安全,电子邮件发送时要加密,并注意不要错发。A、正确B、错误答案:A84.根据《国家电网公司网络安全顶层设计》,在互联网移动应用方面,基于移动互联技术面向社会大众开展客户服务业务。重点加强移动应用APP自身安全,通过开展移动应用安全检测及加固,提升移动应用自身防逆向、防篡改、反调试保护能力。A、正确B、错误答案:A85.数据库审计系统的日志或者告警信息需要接入I6000系统。A、正确B、错误答案:A86.主机房内应分别设置维修和测试用电源插座,两者应有明显区别标志。测试用电源插座应由计算机主机电源系统供电。其它房间内应适当设置维修用电源插座。A、正确B、错误答案:A87.web漏洞挖掘方式主要分为黑盒模式和白盒模式。()A、正确B、错误答案:A88.如果Web应用对URL访问控制不当,可能造成用户直接在浏览器中输入URL,访问不该访问的页面。A、正确B、错误答案:A89.sqlserver数据库本身可以设置帐号口令策略A、正确B、错误答案:B90.Windows2000的审计功能依赖于NTFS文件系统。A、正确B、错误答案:A91.企业内部只需在网关和各服务器上安装防病毒软件,客户端不需要安装。A、正确B、错误答案:A92.Webview存在远程代码执行漏洞,当Android用户访问恶意网页时,会被迫执行系统命令,如安装木马、盗取敏感数据等,容易造成用户数据泄露等等危险A、正确B、错误答案:A93.Diskgenius是一款分区表修复软件,是国人李大海编写的。A、正确B、错误答案:A94.数据安全需要保证数据完整性和,保密性和可用性。A、正确B、错误答案:A95.FAT32文件系统中的DBR备份扇区号,是DBR扇区号加上6。A、正确B、错误答案:A96.室内机房物理环境安全应满足网络安全等级保护物理安全要求及信息系统运行要求,室外设备物理安全需满足国家对于防盗、电气、环境、噪声、电磁、机械结构、铭牌、防腐蚀、防火、防雷、接地、电源和防水等要求。A、正确B、错误答案:A97.设置管理帐户的强密码能提高防火墙物理安全性。A、正确B、错误答案:B98.根据《网络安全法》的规定,市级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。A、正确B、错误答案:B99.SQL注入常见产生的原因有:转义字符处理不当、后台查询语句处理不当、SQL语句被拼接。()A、正确B、错误答案:A100.XSS攻击又名跨站请求伪造。A、正确B、错误答案:B101.XSS跨站脚本漏洞主要影响的是客户端浏览用户。A、正确B、错误答案:A102.防火墙不能对用户进行强身份认证。A、正确B、错误答案:A103.所有国网统推的在运信息系统必须在SG-I6000系统安全备案模块中进行备案,而在运的自建信息系统可以不必备案A、正确B、错误答案:B104.Rootkit的工作机制是定位和修改系统的特定数据改变系统的正常操作流程A、正确B、错误答案:A105.IIS6.0在处理含有特殊符号的文件路径时会出现逻辑错误,从而造成文件解析漏洞。A、正确B、错误答案:A106.Linux用户需要检查从网上下载到的文件是否被改动,则可以用的安全工具时RSA。A、正确B、错误答案:B107.跨站脚本欺骗漏洞不可能造成用户非法转账的危害。A、正确B、错误答案:B108.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。A、正确B、错误答案:A109.CA是数字证书的签发机构。A、正确B、错误答案:A110.收集个人敏感信息时,应取得个人信息主体的明示同意。应确保个人信息主体的明示同意是其在完全知情的基础上自愿给出的、具体的、清晰明确的愿望表示。A、正确B、错误答案:A111.采集网关接入支持UDP和TCP两种协议,且支持UDP转TCP的方式。A、正确B、错误答案:A112.SQL注入攻击不会威胁到操作系统的安全。A、正确B、错误答案:B113.跨站点脚本、SQL注入、后门密码可在源代码中找到明确签名的常见漏洞。()A、正确B、错误答案:A114.burpsuite使用repeater重放攻击payload,状态码显示200,表示payload执行一定成功。A、正确B、错误答案:B115.移动终端安装防火墙是对付黑客和黑客程序的有效方法。A、正确B、错误答案:A116.SQL注入攻击不会威胁到操作系统的安全。()A、正确B、错误答案:B117.NTFS文件系统的DBR中读出的分区大小就是该分区的实际大小A、正确B、错误答案:B118.加强代码安全管理,严格按照安全编程规范进行代码编写,全面开展代码规范性检测A、正确B、错误答案:B119.非对称加密类型的加密,使得不同的文档和信息进行运算以后得到一个唯一的128位编码。A、正确B、错误答案:B120.严格控制Apache主目录的访问权限,非超级用户不能修改该目录中的内容A、正确B、错误答案:A121.如果Oracle数据库出现宕机首先应该查看REDOLOG。A、正确B、错误答案:B122.nmap不能执行UDP扫描。A、正确B、错误答案:B123.由于客户端是不可信任的,可以将敏感数据存放在客户端。A、正确B、错误答案:B124.个人敏感信息是指一旦泄露、非法提供或滥用可能危害人身和财产安全,极易导致个人名誉、身心健康受到损害或歧视性待遇等的个人信息。A、正确B、错误答案:A125.信息机房内各种设施设备复杂多样,各类电缆部署其中,所以机房通常通过气体灭火系统作为主要消防设施。A、正确B、错误答案:A126.常见的md5算法,sha算法和hash算法都可以用来保护数据完整性。A、正确B、错误答案:A127.Web服务器一般省缺不允许攻击者访问Web根目录以外的内容,内容资源不可以任意访问。()A、正确B、错误答案:A128.重要的操作系统、数据库、中间件等平台类软件漏洞要及时进行补丁升级A、正确B、错误答案:A129.SQL注入一般可通过网页表单直接输入。()A、正确B、错误答案:A130.<%execute(request("value"))%>是php的一句话木马。A、正确B、错误答案:B131.信息加密技术是计算机网络安全技术的基础,为实现信息的保密性、完整性、可用性以及抗抵赖性提供了丰富的技术手段。A、正确B、错误答案:A132.漏洞是能够被威胁所利用,从而获得对信息的非授权访问或者破坏关键数据的缺陷()A、正确B、错误答案:A133.信息系统在设计阶段,应明确系统的安全防护需求。A、正确B、错误答案:B134.逻辑恢复指的是病毒感染、误格式化、误分区、误克隆、误操作、网络删除、操作时断电等数据丢失的恢复A、正确B、错误答案:A135.L2TP协议的LNS端必须配置虚拟接口模板(Virtual-Template)的IP地址,该虚拟接口模板需要加入域。A、正确B、错误答案:A136.与Windows系统不一样的是UNIX/Linux操作系统中不存在预置帐号。A、正确B、错误答案:B137.认证逃避是指:某些URL没有出现在主页导航界面,系统只对导航页面进行了认证和授权管理,这些没有出现在导航中的URL可能被恶意用户给分析出来,直接进行访问。A、正确B、错误答案:A138.人为的恶意攻击行为中,身份假冒属于主动攻击。()A、正确B、错误答案:A139.物理安全是为了保证计算机系统安全可靠运行,确保系统在对信息进行采集、传输、存储、处理、显示、分发和利用的过程中,不会受到人为或自然因素的危害而使信息丢失、泄露和破坏,对设备、网络、媒体和人员所采取的安全技术措施。A、正确B、错误答案:A140.重要的操作系统、数据库、中间件等平台类软件的漏洞需要完成漏洞及隐患闭环整改A、正确B、错误答案:A141.当硬盘上的分区有数据时,如果该硬盘的分区表损坏后,数据就不可能再恢复了A、正确B、错误答案:B142.androxgnnk.py用来生成apk/jar/class/dex文件的控制流程及功能调用图。A、正确B、错误答案:A143.物理安全的实体安全包括环境安全、设备安全和媒体安全三个方面。A、正确B、错误答案:A144.基于距离矢量算法的路由协议包括RIP、IGRP、OSPF。A、正确B、错误答案:B145.一般情况下,采用端口扫描可以比较快速地了解某台主机上提供了哪些网络服务。A、正确B、错误答案:A146.为防止文件上传漏洞攻击,最好的办法是关闭文件上传功能()。A、正确B、错误答案:B147.TCPSYN攻击利用TCP三次握手机制,通过不断打开TCP半连接(不发ACK包)而耗尽被攻击主机的侦听队列资源,所以它是一种DOS(拒绝服务)攻击。A、正确B、错误答案:A148.加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁信息泄露问题。A、正确B、错误答案:B149.当服务器设置cookie时,secure标签用于向浏览器发出以下指示:只应通过HTTPS连接、绝不能通过未加密的HTTP连接重新提交cookie。A、正确B、错误答案:A150.当对无线网络使用deauth攻击时,会强制断开合法无线客户端同,导致无线网络的用户会频繁出现掉线的现象。A、正确B、错误答案:A151.IIS只有6.0及其以下版本存在解析漏洞。A、正确B、错误答案:B152.国家机关政务网络的运营者不履行《网络安全法》规定的网络安全保护义务的,由其同级机关或者有关机关责令改正,对直接负责的主管人员和其他直接责任人员依法给予处分。A、正确B、错误答案:B153.TCP/IP协议中,TCP提供可靠的面向连接服务,UDP提供简单的无连接服务,应用层服务建立在该服务之上。A、正确B、错误答案:A154.Oracle数据库关闭时,应尽量避免使用Abort方式关闭数据库。A、正确B、错误答案:A155.数字水印系统必须满足一些特定的条件才能使其在数字产品版权保护和完整性鉴定方面成为值得信赖的应用体系A、正确B、错误答案:A156.移动APP客户端与服务器通信过程中使用HTTPS能够完全解决数据加密和完整性的问题,和降低了数据窃取和篡改的风险。A、正确B、错误答案:B157.PDRR安全模型包括保护、检测、相应、恢复四个环节。A、正确B、错误答案:A158.计算机机房的温度在夏季应满足26±2℃温度的要求。A、正确B、错误答案:B159.Windows文件系统中,只有Administrator组和ServerOperation组可以设置和去除共享目录,并且可以设置共享目录的访问权限。A、正确B、错误答案:B160.对允许访问国家电网公司网络及信息系统的外部人员不需要专人陪同只需备案即可。A、正确B、错误答案:B161.终端在认证的时候报错“verifytheservercertificatefailed”一般都是由于证书或者算法选择错误造成的。A、正确B、错误答案:A162.IIS6.0中,为保证网站的安全性,发布目录中html文件的权限应该设置为可读,可执行程序的权限应该设置为读取、执行和写入。A、正确B、错误答案:B163.对防火墙策略进行验证的一种方式是通过使用软件对防火墙配置进行实际测试。A、正确B、错误答案:A164.androsign.py用于检测apk的信息是否存在于特定的数据库中。A、正确B、错误答案:A165.主动攻击指对数据的篡改或虚假数据流的产生。这些攻击可分为假冒、重放、篡改消息和拒绝服务4类A、正确B、错误答案:A166.weblogic的多个反序列化漏洞均与T3协议有一定关系。A、正确B、错误答案:A167.上传任意文件漏洞能够使攻击者通过上传木马文件,最终获得目标服务器的控制权限。A、正确B、错误答案:A168.tomcat应删除或锁定与设备运行、维护等工作无关的账号。A、正确B、错误答案:A169.国家的秘密的密级分为绝密、机密、秘密三个级别。A、正确B、错误答案:A170.利用带密钥的Hash函数实现数据完整性保护的方法称为MD5算法。A、正确B、错误答案:B171.木马可以藏入电影,照片或者网页中,当对方在服务器上允许被植入木马的文件后,服务器的控制权将被木马获取。()A、正确B、错误答案:A172.数据完整性是指应采用加密或其他保护措施实现鉴别信息的存储保密性。A、正确B、错误答案:B173.sqlmap是一个自动SQL注入工具,支持对NOSQL数据库的注入A、正确B、错误答案:B174.NTFS文件系统中复制资源的时候,新生成的资源会保留其原有的权限设置,不会受到目标位置父级资源权限的影响。A、正确B、错误答案:B175.MSSQL配置时候需要将扩展存储过程删除。A、正确B、错误答案:A176.数据脱敏是指对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保护。A、正确B、错误答案:A177.出现在导线或电器、电子设备上的超过线路或设备本身正常工作电压和电流并对线路或设备可能造成电气损害的电压和电流,称过电压和过电流。A、正确B、错误答案:B178.Weblogic的端口配置只可以通过修改配置文件实现。A、正确B、错误答案:B179.SQL注入常见产生的原因有:转义字符处理不当、后台查询语句处理不当、SQL语句被拼接。A、正确B、错误答案:A180.Tomcat服务器运行的服务中,报内存溢出错误,需要设置tomcat/bin/catalina.sh文件中JAVA_OPTS的“-Xms128M”变大。A、正确B、错误答案:A181.入侵检测和防火墙一样,也是一种被动式防御工具。A、正确B、错误答案:B182.TCP/IP层次结构由网络接口层、网络层、传输层、应用层组成。A、正确B、错误答案:A183.使用IE浏览器浏览网页时,出于安全方面的考虑,需要禁止执行Javascript,可以在IE中禁用cookie。A、正确B、错误答案:B184.国家网信部门应当统筹协调有关部门加强网络安全信息收集、处理、分析工作。A、正确B、错误答案:B185.防火墙能够实现包过滤、包的透明转发、阻挡外部攻击、记录攻击等。A、正确B、错误答案:A186.metasploit中的post模块是后渗透功能模块。A、正确B、错误答案:A187.有一种运行于以太网交换机的协议,能提供交换机之间的冗余链路,同时也能避免环路的产生,网络正常时阻断备份链路,主用链路DOWN掉是,激活备份链路,此协议是STP。()A、正确B、错误答案:A188.跨站脚本攻击(XSS)指将恶意代码嵌入到用户浏览的WEB网页中,从而达到恶意的目的。A、正确B、错误答案:A189.通过修改中间件默认端口可以一定程度上保护中间件安全。A、正确B、错误答案:A190.Tomcat支持在后台部署war文件,可以直接将webshell部署到web目录下。A、正确B、错误答案:A191.如果采用正确的用户名和口令成功登录APP,则证明这个APP不是仿冒的。A、正确B、错误答案:B192.Windows2000对每台计算机的审核事件的记录是分开独立的。A、正确B、错误答案:A193.开发Android移动APP时,需将组件的exported属性全部设置为true,以方便接口调用。A、正确B、错误答案:B194.最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是PPTPA、正确B、错误答案:B195.hydra可在线破解ssh登录密码。A、正确B、错误答案:A196.移动应用登录失败时不可采用任何提示,防止用户名或口令泄露A、正确B、错误答案:B197.一台电脑对网络的响应速度变得很慢以致没有响应。使用网络嗅探器发现该电脑每秒接收到数千个ICMP数据包。由此判断该电脑遭受了拒绝服务攻击(DoS)。A、正确B、错误答案:A198.宽字符注入不会对sqlserver数据库造成影响。()A、正确B、错误答案:A199.严禁移动作业终端用于国家电网公司生产经营无关的业务。A、正确B、错误答案:A200.MD5是一个典型的Hash算法,其输出的摘要值的长度可以是128位,也可以是160位。A、正确B、错误答案:B201.通过cookie方法能在不同用户之间共享数据。A、正确B、错误答案:B202.禁止使用活动脚本可以防范IE执行本地任意程序()A、正确B、错误答案:A203.在浏览一个应用程序的过程中遇到几个应防止未授权访问的敏感资源,它们的文件扩展名为.xls,这种情况不需要引起注意。A、正确B、错误答案:B204.网络黑客攻击的一般步骤是:(l)寻找目标主机并分析目标主机;(2)登录主机;(3)得到超级用户权限、控制主机;(4)设置后门。()A、正确B、错误答案:B205.“会话侦听和劫持技术”是属于协议漏洞渗透.A、正确B、错误答案:A206.PKI支持的服务包括目录服务,访问控制服务与秘钥产生与分发等A、正确B、错误答案:B207.Web界面可以通过SSL加密用户名和密码,非Web的图形界面如果既没有内部加密,也没有SSL,可以使用隧道解决方案,如SSH。A、正确B、错误答案:A208.RSA算法的安全是基于分解两个大素数乘积的困难A、正确B、错误答案:A209.sqlmap枚举参数中,枚举当前数据库的参数是--dbsA、正确B、错误答案:B210.通过修改apache配置文件httpd.conf可以修复apache目录遍历漏洞。A、正确B、错误答案:A211.MPLS协议位于OSI七层协议的链路层与网络层协议之间。A、正确B、错误答案:A212.防火墙不能阻止病毒感染过的程序和文件迸出网络。A、正确B、错误答案:A213.Web错误信息可能泄露服务器型号版本、数据库型号、路径、代码。A、正确B、错误答案:A214.Linux系统中可以使用长文件或目录名,但必须遵循下列规则:(1)除了/之外,所有的字符都合法。(2)有些字符最好不用,如空格符、制表符、退格符和字符#$&-等。(3)避免使用加减号或作为普通文件名的第一个字符。(4)大小写敏感A、正确B、错误答案:A215.状态检测防火墙与包过滤防火墙相比,具有配置简单、检测效率大大提高等优点。A、正确B、错误答案:A216.允许用户在不切断电源的情况下,更换存在故障的硬盘、电源或板卡等部件的功能是热插拔A、正确B、错误答案:A217.androdd.py用来生成apk文件汇总每个类的方法的调用流程图。A、正确B、错误答案:A218.VPN用户登录到防火墙,通过防火墙访问内部网络时,不受访问控制策略的约束。A、正确B、错误答案:B219.TCP/IP模型从下至上分为四层:物理层,数据链路层,网络层和应用层。A、正确B、错误答案:B220.移动应用应对48小时内连续登录失败次数达到设定值(应在1-10次之内)的用户账号进行锁定,至少锁定20分钟或由授权的管理员解锁,且不可绕过A、正确B、错误答案:B221.Oracle的逻辑结构是面向用户的,当用户使用Oracle设计数据库时,使用的就是逻辑存储结构。A、正确B、错误答案:A222.计算机病毒可能在用户打开"txt"文件时被启动。A、正确B、错误答案:A223.帧中继的设计主要是针对局域网到连为目标。A、正确B、错误答案:A224.DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证这一弱点。A、正确B、错误答案:A225.解析漏洞的存在,有助于黑客成功实现恶意文件上传攻击。A、正确B、错误答案:A226.内存中字单元的地址必须是偶数地址。A、正确B、错误答案:B227.IPS和IDS都是主动防御系统。A、正确B、错误答案:B228.Bot程序会不断尝试自我复制A、正确B、错误答案:B229.密码分析的目的是确定所使用的换位A、正确B、错误答案:B230.电源系统的稳定可靠是计算机系统物理安全的一个重要组成部分,是计算机系统正常运行的先决条件。A、正确B、错误答案:A231.在FAT文件系统中,文件删除时会将数据内容全部从磁盘上抹去。A、正确B、错误答案:A232.“电源线和通信线缆隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁屏蔽。”其主要目的是保证系统的完整性。A、正确B、错误答案:B233.通过查看网站WEB访问日志,可以获取POST方式的SQL注入攻击信息。()A、正确B、错误答案:B234.上传检查文件扩展名和检查文件类型是同一种安全检查机制A、正确B、错误答案:B235.数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能隐藏发送的消息,接收者也不能篡改接收的消息。A、正确B、错误答案:A236.A类机房对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。A、正确B、错误答案:B237.VNC是一种远程桌面管理软件,默认端口是5900A、正确B、错误答案:A238.Apache文件解析漏洞与用户的配置有密切关系,一定程度上属于用户配置问题。A、正确B、错误答案:A239.网站受到攻击类型有DDoS、SQL注入攻击、网络钓鱼、CrossSiteScripting等类型。A、正确B、错误答案:A240.A关键业务系统的数据,每年应至少进行一次备份数据的恢复演练。A、正确B、错误答案:A241.通过查看网站WEB访问日志,可以获取GET方式的SQL注入攻击信息。()A、正确B、错误答案:A242.加密的强度主要取决于算法的强度、密钥的保密性、密钥的强度A、正确B、错误答案:A243.在网络设备测评中网络设备应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施。A、正确B、错误答案:A244.按照安全指标考核要求,防火墙基线系统接入率计算方式是:(内网防火墙基线系统接入数量/I6000系统内网防火墙总数量)×100%A、正确B、错误答案:B245.外网作业终端禁止存储国家电网公司商业秘密。A、正确B、错误答案:A246.关键业务系统的数据,每年应至少进行一次备份数据的恢复演练。A、正确B、错误答案:A247.假设在仅返回给自己的数据中发现了保存型XSS漏洞,这种行为并不存在安全缺陷。A、正确B、错误答案:B248.运行GVRP协议时,如果处于同一组环境中的交换机的定时器配置不同,将会引起学习不稳定的问题。A、正确B、错误答案:A249.在交互式登录过程中,若持有域账户,用户可以通过存储在ActiveDirectory中的单方签名凭据使用密码或智能卡登录到网络。A、正确B、错误答案:A250.匿名登录FTP服务器使用的帐户名是anonymous。A、正确B、错误答案:A251.ActiveMQ默认使用8161端口,且默认密码为admin:admin。A、正确B、错误答案:A252.DES算法的安全性依赖于求解离线对数问题的难度A、正确B、错误答案:A253.WebLogic是美国Oracle公司出品的一个ApplicationServer,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。A、正确B、错误答案:A254.最小特权、纵深防御是网络安全原则之一。A、正确B、错误答案:A255.RAID5仅能实现单个磁盘的冗余纠错功能。A、正确B、错误答案:A256.机房内,可以使用干粉灭火器、泡沫灭火器对电子信息设备进行灭火。A、正确B、错误答案:B257.由于HASH是不可逆的,因此将密码保存为HASH值将不会造成密码泄露。A、正确B、错误答案:B258.一次字典攻击能否成功,主要取决于攻击者准备的字典。A、正确B、错误答案:A259.如果机柜已接地,更换机柜内的主机设备或存储设备的热插拔部件、内部办卡等配件时,可不做防静电处理。A、正确B、错误答案:B260.木马可以藏入电影,照片或者网页中,当A方在服务器上允许被植入木马的文件后,服务器的控制权将被木马获取。A、正确B、错误答案:A261.CRC循环算法可以用于进行抗抵赖业务。A、正确B、错误答案:B262.如果服务器加入一个域,则域级的策略会作用于使用的所有域级账号上。A、正确B、错误答案:A263.巡视时可以清除信息系统和机房动力环境告警信息。A、正确B、错误答案:B264.数字水印技术,是一种基于内容的、非密码机制的计算机信息隐藏技术。A、正确B、错误答案:A265.蓄电池内阻很小,在使用过程中要防止电池短路。A、正确B、错误答案:A266.metasploit加载一个payload的命令是set。A、正确B、错误答案:A267.zmap一次可以扫描多个网段。A、正确B、错误答案:A268.涉及公司企业秘密的安全移动存储介质管理按照公司办公计算机安全移动存储介质管理规定执行。A、正确B、错误答案:A269.修改tomcat/conf/tomcat-users.xml配置文件,可以修改或添加账号。A、正确B、错误答案:A270.在密码学的意义上,只要存在一个方向,比暴力搜索密钥还要更有效率,就能视为一种“破解”。A、正确B、错误答案:A271.密码算法是用于加密和解密的数学函数,是密码协议安全的基础。A、正确B、错误答案:A272.在运信息系统应定期进行漏洞扫描A、正确B、错误答案:A273.通常,简单的防火墙就是位于内部网或Web站点与因特网之间的一个路由器或一台计算机,又称为堡垒主机A、正确B、错误答案:A274.XSS可以偷取用户Cookie但是不能挂马。A、正确B、错误答案:B275.在内网渗透中,LCX常用于socks代理。A、正确B、错误答案:B276.IP与MAC绑定可以防范IP地址欺骗攻击。A、正确B、错误答案:A277.更换主机设备或存储设备的热插拔部件时,应做好防静电措施。A、正确B、错误答案:A278.电子计算机机房内电源切断开关应靠近工作人员的操作位置或主要入口。A、正确B、错误答案:A279.信息机房的监控系统视频数据保存时间应不少于六个月的时间。A、正确B、错误答案:B280.metasploit中的LHOST参数是设置执行explpoit或payload的远程服务器地址。A、正确B、错误答案:B281.对网页请求参数进行验证,可以防止SQL注入攻击。A、正确B、错误答案:A282.通过cookie方法能在不同用户之间共享数据。()A、正确B、错误答案:B283.dex是Android工程中的代码资源文件,通过dex可以反编译出java代码。A、正确B、错误答案:A284.CVE-2019-0708是SMB远程溢出漏洞。A、正确B、错误答案:B285.对MySQL注入攻击时,经常用到注释符号#来屏蔽剩下的内置SQL语句。A、正确B、错误答案:A286.SG-I6000项目建设过程中,严格遵循四统一、成果延续性、先进成熟性、可扩展性、安全性、经济性的原则。A、正确B、错误答案:A287.按照安全指标考核要求,漏扫设备级联接入贯通率计算方式是:(当月已录入统一漏洞补丁管理系统的漏扫设备数/I6000系统记录的漏扫设备总数)×100%A、正确B、错误答案:A288.泛在电力物联网全场景网络安全防护体系建设中安全技防体系要求各专业按照分级分类要求统一界定本专业数据A、正确B、错误答案:B289.php可以使用addslashes函数来避免sql注入()。A、正确B、错误答案:A290.weblogic存在ssrf漏洞的URI为uddiexplorer/SearchPublicRegistries.jspA、正确B、错误答案:A291.Mysql数据库的SQL注入方式,可以读取到网站源代码A、正确B、错误答案:A292.在kali中,Airodump-ng可用来捕获无线数据包。A、正确B、错误答案:A293.androidiff.py对比两个APK之间的差异。A、正确B、错误答案:A294.tomcat密码复杂度要求口令长度至少8位,并包括数字、大小写字母或特殊字符中的至少2类。A、正确B、错误答案:A295.网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。A、正确B、错误答案:A296.保证过程不是信息系统安全工程能力成熟度模型(SSE-CMM)的主要过程A、正确B、错误答案:B297.机房集中监控系统监测包括电源设备、空调设备、机房环境、照明设备等。A、正确B、错误答案:B298.Oracle数据库以Immediate方式关闭时,数据库将尽可能短时间的关闭数据库。A、正确B、错误答案:A299.机密性的主要防范措施是认证技术。A、正确B、错误答案:B300.防止未经授权的URL访问,应该默认情况下拒绝所有的访问,同时针对每个功能页面明确授予特定的用户和角色允许访问。A、正确B、错误答案:A301.内网渗透的团队协作,是cobaltstrike相比其它工具最大的优势。A、正确B、错误答案:A302.防火墙技术涉及计算机网络技术、密码技术、软件技术、安全操作系统。A、正确B、错误答案:A303.Rootkit离线检测效果要远远好于在线检测的效果A、正确B、错误答案:A304.认证逃避是指:某些URL没有出现在主页导航界面,系统只对导航页面进行了认证和授权管理,这些没有出现在导航中的URL可能被恶意用户给分析出来,直接进行访问。()A、正确B、错误答案:A305.Redis被爆出存在未授权访问漏洞,攻击者在未授权访问Redis的情况下,可以成功将自己的公钥写入目标服务器的/root/ssh文件夹的authotrized_keys文件中,进而可以直接登录目标服务器A、正确B、错误答案:B306.数据库安全风险包括:拖库、刷库、撞库。A、正确B、错误答案:A307.移动APP软件存在二次打包风险,编译打包时自动签名可规避该风险。A、正确B、错误答案:B308.Java中的ObjectOutputStream类的writeObject()方法可以实现序列化,类ObjectInputStream类的readObject()方法用于反序列化。A、正确B、错误答案:A309.使用cobaltstrike时,服务端上线最常用的方式了beacon。A、正确B、错误答案:A310.BGP协议是一种基于链路状态的路由协议,因此它能够避免路由环路()A、正确B、错误答案:B311.不同设备应该根据标准放置设备资产分类识别标签。A、正确B、错误答案:A312.如果Web应用没有对攻击者的输入进行适当的编码和过滤,就用于构造数据库查询或操作系统命令时,可能导致注入漏洞。()A、正确B、错误答案:A313.无线网络的WEP协议与WPA协议比较,前者更安全,破解需要的时间更长。A、正确B、错误答案:B314.检查用户访问权限能有效防止不安全的直接对象引用。()A、正确B、错误答案:A315."一次一密"的随机密钥序列密码体制在理论上是不可以破译的A、正确B、错误答案:A316.Java序列化,简而言之就是把java对象转化为字节序列的过程。而反序列话则是再把字节序列恢复为java对象的过程,然而就在这一转一变得过程中,程序员的过滤不严格,就可以导致恶意构造的代码的实现。A、正确B、错误答案:A317.渗墙分析可以取代传统的审计程序。A、正确B、错误答案:B318.Cookie是存储在服务端的,具有很高的安全性。()A、正确B、错误答案:B319.SQL注入攻击,指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。A、正确B、错误答案:B320.websphere用于执行问题分析的异常堆栈跟踪信息的日志为SystemOut.logA、正确B、错误答案:B321.防火墙必须记录通过的流量日志,但是对于被拒绝的流量可以没有记录。A、正确B、错误答案:B322.默认情况下,mimikatz可以获取win10中的登录用户的hash和明文密码。A、正确B、错误答案:B323.电子信息系统机房内的空调.水泵,冷冻机等动力设备及照明用电,应与电子信息设备使用的UPS不同回路配电,以减少对电子信息设备的干扰。A、正确B、错误答案:A324.利用wireshark能够从流量包中还原黑客盗取的文件内容。()A、正确B、错误答案:B325.AIX操作系统中的任何东西都是区分大小写的。A、正确B、错误答案:A326.只能浏览服务器配置,监视服务器性能,不能修改任何东西的weblogic用户组为monitorsA、正确B、错误答案:A327.配置tomcat时,发现页面出现乱码,需要修改tomcat/conf/server.xml配置文件中Connector标签URIEncoding的属性为“GBK”或者“UTF-8”。A、正确B、错误答案:A328.国家规定关键信息基础设施以外的网络运营者必须参与关键信息基础设施保护体系。A、正确B、错误答案:B329.现有的加密体制分成对称密码体制是和非对称密码体制。A、正确B、错误答案:A330.nmap和masscan的扫描原理不同,masscan是基于无状态扫描,所以比nmap快。A、正确B、错误答案:A331.Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫。A、正确B、错误答案:A332.对于TCPSYN扫描,如果发送一个SYN包后,对方返回ACK表明端口处于关闭状态。A、正确B、错误答案:B333.tomcat后台认证Authorization:BasicMTExMTE6MjIyMjI=的编码方式是base64A、正确B、错误答案:A334.远程访问共享目录中的目录和文件,必须能够同时满足共享的权限设置和文件目录自身的权限设置。用户对共享所获得的最终访问权限将取决于共享的权限设置和目录的本地权限设置中宽松一些的条件。A、正确B、错误答案:B335.BurpSuite默认监听本地的8000端口。A、正确B、错误答案:B336.二氧化碳灭火剂是扑救精密仪器火灾的最佳选择。A、正确B、错误答案:A337.Kerberos协议是用来作为数据加密的方法。A、正确B、错误答案:B338.设置冗余或并行的电力电缆线路为计算机系统供电,输入电源应采取双路自动切换供电方式A、正确B、错误答案:A339.移动应用软件可在模拟器环境下运行更安全。A、正确B、错误答案:B340.攻击者可以通过SQL注入手段获取其他用户的密码。A、正确B、错误答案:A341.关闭445端口可以完全阻断新型“蠕虫”式勒索软件。A、正确B、错误答案:B342.关于“心脏流血”漏洞,主要是利用HTTP协议对网站进行攻击A、正确B、错误答案:B343.NTScan是一款暴力破解NT主机账号密码的工具,他可以破解WindowsNT/2000/XP/2003的主机密码,但是在破解的时候需要目标主机开放3389端口A、正确B、错误答案:B344.在web的攻击中,对客户端进行溢出攻击的常用手段就是网页挂马。A、正确B、错误答案:A345.主动响应和被动响应是相互对立的,不能同时采用。A、正确B、错误答案:B346.域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。A、正确B、错误答案:B347.任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益的活动。A、正确B、错误答案:A348.SQL注入漏洞可以读取、删除、增加、修改数据库表信息,及时升级数据库系统,并安装最新补丁,可防止SQL注入漏洞。()A、正确B、错误答案:B349.客户端和服务器之间的敏感数据在网络中传输时,未采用安全防护措施,可以通过网络嗅探工具获取交互数据,并对数据进行分析,获取敏感信息。A、正确B、错误答案:A350.加密模型中,通过一个包含各通信方的公钥的公开目录,任何一方都可以使用这些密钥向另一方发送机密信息。A、正确B、错误答案:A351.计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。A、正确B、错误答案:B352.IP地址欺骗攻击是一种实现攻击状态检测的防火墙的方法。A、正确B、错误答案:B353.Windows安全模型的主要功能是用户身份验证和访问控制A、正确B、错误答案:A354.企业与单位应重视数据备份,并根据自身情况制定数据备份策略。A、正确B、错误答案:A355.RSA与DSA相比的优点是它可以提供数字签名和加密功能A、正确B、错误答案:A356.防火墙能够完全防止传送己被病毒感染的软件和文件。A、正确B、错误答案:B357.MD消息摘要算法是由Richad提出,是当前最为普遍的Hash算法,MD5是第5个版本A、正确B、错误答案:B358.EFS使用对每个文件都是唯一的对称加密密钥为文件加密。A、正确B、错误答案:A359.移动应用应加强统一防护,落实统一安全方案审核,基于国家电网公司移动互联应用支撑平台建设并通过安全接入平台统一接入,开展第三方安全测评并落实版本管理,应用发布后应开展安全监测A、正确B、错误答案:B360.ISO划分网络层次的基本原则是:不同节点具有不同的层次,不同节点的相同层次有相同的功能。A、正确B、错误答案:A361.SQL注入漏洞能直接篡改数据库表数据。A、正确B、错误答案:A362.静态网站页面比动态页面相对来说更加安全。A、正确B、错误答案:A363.随着泛在电力物联网建设,新业态、新业务带来的新风险,网络边界更加模糊,风险防控难度加大。A、正确B、错误答案:A364.XSS可以偷取用户Cookie但是不能挂马。A、正确B、错误答案:B365.tomcat后台认证认证失败,返回的代码是302--表示重定向。A、正确B、错误答案:B366.智能手机之间使用蓝牙传输照片,在使用之前需要先进行配对。A、正确B、错误答案:A367.用户登录某个网银系统后,成功注销登录后,还一定能受到跨站请求伪造攻击。()A、正确B、错误答案:B368.网站受到攻击类型有DDoS、SQL注入攻击、钓鱼攻击、CrossSiteScripting等类型。()A、正确B、错误答案:B369.将Cookie设置为HttpOnly能完全防止跨站脚本。()A、正确B、错误答案:B370.物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,防静电、防火、防水和防潮都属于物理安全范围。A、正确B、错误答案:A371.cobaltstrike只支持windows系统的后渗透,不支持linux。A、正确B、错误答案:A372.IIS日志记录采用W3C扩展日志文件格式A、正确B、错误答案:A373.存储型跨站是指包含在动态内容中的数据在没有经过安全检测就存储到数据库中提供给用户使用。A、正确B、错误答案:A374.linuxredhat9在默认配置下可以在本地绕开登录密码直接获取root权限,而windowsxp则没有类似的安全问题A、正确B、错误答案:B375.Web信息可能泄露服务器型号版本、数据库型号、路径、代码。()A、正确B、错误答案:A376.跨站脚本欺骗漏洞能造成用户非法转账的危害。A、正确B、错误答案:A377.weblogic日志的存放路径按照系统默认即可,不必考虑其存放位置是否安全。A、正确B、错误答案:B378.个人信息是指以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息。A、正确B、错误答案:A379.世界上首例通过网络攻击瘫痪物理核设施的事件是巴基斯坦核电站震荡波事件。A、正确B、错误答案:B380.Oracle数据库中,SCOTT用户默认处于激活状态。A、正确B、错误答案:B381.网站使用了https协议后就不会出现安全问题了。A、正确B、错误答案:B382.IISServer在Web服务扩展中开启了WebDAV,配置了可以写入的权限,易造成任意文件上传。A、正确B、错误答案:A383.加解密都是在计算机控制下进行的A、正确B、错误答案:B384.L2TPVPN配置时,L2TP拨号上来的用户分配的地址不能和内网用户的地址在同一个网段。A、正确B、错误答案:A385.XSS攻击,最常用的攻击方式就是通过脚本盗取用户端cookie,从而进一步进行攻击A、正确B、错误答案:A386.安卓客户端的安全检测项包含但不限于二进制代码保护、客户端数据存储安全、数据传输保护等。A、正确B、错误答案:A387.weblogic的perties文件里写入的是管理域的用户名和密码。A、正确B、错误答案:A388.RSA系统是当前最著名、应用最广泛的公钥系统,大多数使用公钥密码进行加密和数字签名的产品及标准使用的都是RSA算法。A、正确B、错误答案:A389.可以启动和关闭服务器,并可以浏览服务器配置,不能部署取消应用程序(包括创建连接池河数据源)的weblogic用户组为operatorsA、正确B、错误答案:A390.对于TCPSYN扫描,如果发送一个SYN包后,对方返回RST表明端口很可能关闭或者有防火墙做了访问控制。A、正确B、错误答案:A391.Radmin是一款远程控制类软件,它的默认端口是4899A、正确B、错误答案:A392.nmap-v参数是将扫描过程中的详细信息进行输出。A、正确B、错误答案:A393.ICMPVPN是一个安全协议。A、正确B、错误答案:B394.Linux系统里允许存在多个UID=0的用户,且权限均为rootA、正确B、错误答案:A395.采取数据分类、重要数据备份和加密等措施保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改A、正确B、错误答案:A396.如果用airodump-ng捕获了WPA的握手包,可以采用字典攻击的方式,对WPA密码进行破解。A、正确B、错误答案:A397.EFS只能在NTFS文件系统下进行。A、正确B、错误答案:A398.软件防篡改检测项既适用于Android,也适用于IOS。A、正确B、错误答案:B399.SQL注入漏洞能直接篡改数据库表数据。()A、正确B、错误答案:A400.针对中间人攻击类,建议在客户端添加防代理校验机制,当发现有代理存在时,客户端或服务器拒绝服务。A、正确B、错误答案:A401.在对网站进行web渗透扫描敏感信息时,只需要关注HTTP返回代码为200的文件或目录就可以了。A、正确B、错误答案:B402.信息系统的所有软硬件设备采购,均应开展产品预先选型和安全检测A、正确B、错误答案:B403.SHA和SM3算法可用于数字签名。A、正确B、错误答案:A404.数据备份设备只能是物理磁带库或虚拟磁带库,不可以进行磁盘备份。A、正确B、错误答案:B405.AndroidManifest.xml文件是应用程序配置文件,它描述了应用的名字、版本、权限、引用的库文件等信息。A、正确B、错误答案:A406.网站入侵、网页篡改、网站挂马都是当前比较典型的web威胁。A、正确B、错误答案:A407.对关键业务系统的数据,每半年应至少进行一次备份数据的恢复演练。A、正确B、错误答案:B408.Weblogic的SSRF漏洞出现在UDDI功能。A、正确B、错误答案:A409.未验证的重定向和转发能造成用户受到钓鱼攻击。()A、正确B、错误答案:A410.Weblogic的端口配置文件为\user_projects\domains\base_domain\config\config.xmlA、正确B、错误答案:A411.跨站脚本欺骗漏洞能造成用户非法转账的危害。()A、正确B、错误答案:A412.在实施审计的过程中审核员将尝试采取一些黑客行为如:试图侦查、渗透和控制网络系统。A、正确B、错误答案:A413.关于电子计算机机房的消防设施规定中,主机房宜采用烟感探测器A、正确B、错误答案:A414.SQL注入漏洞可以读取、删除、增加、修改数据库表信息,及时升级数据库系统,并安装最新补丁,可防止SQL注入漏洞。A、正确B、错误答案:B415.设置在被保护的内部网路和外部网络之间的软件和硬件设备的结合的为防火墙。A、正确B、错误答案:A416.某黑客利用IE浏览器最新的0day漏洞,将恶意代码嵌入正常的Web页面当中,用户访问后会自动下载并运行木马程序,这种攻击方式属于钓鱼攻击。A、正确B、错误答案:B417.天融信FW4000防火墙存在越权访问漏洞A、正确B、错误答案:B418.SQL注入漏洞产生的原因是程序对用户的输入过滤不严格导致的。A、正确B、错误答案:A419.可以部署和取消应用程序(包括创建连接池数据源);可以浏览但不能修改服务器配置(主要是指myserver中各选项参数等)的weblogic用户组为deployersA、正确B、错误答案:A420.部分客户端未对通信数据进行完整性校验,可通过中间人攻击等方式,对通信数据进行篡改,从而修改用户交易,或者服务器下发的行情数据。A、正确B、错误答案:A421.DES算法秘钥长度为64位,其中秘钥有效位位56位A、正确B、错误答案:A422.Aircrack-ng是目前最流行的WiFi密码破解工具。A、正确B、错误答案:A423.一个OSPF进程可以属于多个VPN-instanceA、正确B、错误答案:B424.nmap执行UDP扫描的选项是-sUA、正确B、错误答案:A425.MD5是一个典型的Hash算法,其输出的摘要值的长度可以是128位,也可以是160位。A、正确B、错误答案:B426.不要频繁地开关计算机电源,主要是为了减少感生电压A器件的冲击A、正确B、错误答案:A427.本地用户组中的Guests(来宾用户)组成员可以登录和运行应用程序,也可以关闭操作系统,但是其功能比Users有更多的限制。A、正确B、错误答案:A428.建立控制文件时,要求用户必须具有SYSDBA权限或角色。A、正确B、错误答案:A429.社会工程学常被黑客用于踩点。()A、正确B、错误答案:A430.mimikatz是一款提取windows口令的工具,它能从explorer进程中提取口令。A、正确B、错误答案:B431.weblogic应以普通用户身份运行,如果weblogic以特权用户身份运行,应用服务器如果溢出,攻击者将直接获得root权限,存在较大安全隐患。A、正确B、错误答案:A432.密钥管理系统不属于mysql数据库系统。A、正确B、错误答案:A433.水印可以是任何形式的数据,比如数值、文本、图像等。A、正确B、错误答案:A434.Cookie信息就是保存在客户端的用户标识信息文本,可以用文本编辑器打开,但客户端重启动后会丢失该信息。A、正确B、错误答案:A435.Nginx是一款轻量级的Web服务器、反向代理服务器及电子邮件(IMAP/POP3)代理服务器,并在一个BSD-like协议下发行。A、正确B、错误答案:A436.1.jpg;asp在IIS6.0中将被解析成asp文件。A、正确B、错误答案:B437.在cookie中设置HTTPONLY能防范XSS攻击。A、正确B、错误答案:A438.《数据重要级别划分表》机密性或完整性级别定义为“重要”的数据,在存储或传输过程中应有相应的保密性或完整性措施。A、正确B、错误答案:A439.可以强制锁定指定次数登录不成功的用户。A、正确B、错误答案:A440.在kali中,aircrack-ng只能破解WEP加密的无线,不能对WPA2进行破解。A、正确B、错误答案:B441.采用HTTPS协议可以防止中间人攻击。()A、正确B、错误答案:A442.如果userName字段仅允许字母数字字符,且不区分大小写,则能使用正则表达式^[a-z0-9]*$对userName字段数据进行验证。A、正确B、错误答案:B443.手机应用商店、论坛、下载站点是传播移动互联网恶意程序的主要来源。A、正确B、错误答案:A444.国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息A、正确B、错误答案:A445.SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害()A、正确B、错误答案:B446.对于采用无线专网接入国家电网公司内部网络的业务应用,应在网络边界部署国家电网公司统一安全接入防护措施,并建立专用明文传输通道。A、正确B、错误答案:B447.加密、认证实施中首要解决的问题是信息的分级与用户的授权A、正确B、错误答案:B448.客户端不具有防界面劫持功能,可以使得黑客通过伪造相应的客户端界面对原有界面进行覆盖,骗取用户账户和密码,这类问题属于通信数据的完整性问题。A、正确B、错误答案:B449.外部单位因工作需要进入机房进行操作时,进入前流程为打电话向机房管理员确认、填写机房进出纸质单、填写机房进出电子单以及派人进行
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 统编版-2025秋四年级语文上册-【21 古诗三首】交互课件
- 房产项目的可行性研究报告
- 电梯产品项目可行性研究报告
- 人工智能医疗解决方案的商业计划书
- 2025年中国葡萄糖醛酸内酯项目商业计划书
- 城市智能公交与智能网联汽车示范运营与推广策略研究可行性研究报告
- 开设进口零食专卖店的策划-基础医学-医药卫生-专业资料 - 开设进口零
- 2025年中国汽车线缆行业市场调查研究及投资潜力预测报告
- 《课题学习:选择方案组》课件
- 《学会宽容》课件
- 教学评一体化含义
- 24秋国家开放大学《马克思主义基本原理》专题测试参考答案
- 下月监理工作计划模板
- 科技查新报告样例
- 2024株洲市中考地理试题
- 压力管道分部工程竣工报告
- 2024年公选处级领导干部面试题选及参考答案
- 针灸治疗学理论考核试题题库及答案
- AQT 1009-2021 矿山救护队标准化考核规范(正式版)
- 2024年社区工作者考试必背1000题题库必背(典型题)
- MOOC 灾难逃生与自救-同济大学 中国大学慕课答案
评论
0/150
提交评论