




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1252022年网络安全知识竞赛考试题库大全-中(多选420题)多选题1.防范网页挂马攻击,作为第三方的普通浏览者,以下哪种办法可以有效?()A、及时给系统和软件打最新补丁B、不浏览任何网页C、安装防火墙D、安装查杀病毒和木马的软件答案:AD2.信息机房线缆部署应实现强弱电分离,并完善()等各项安全措施。A、防潮防水B、防火阻燃C、阻火分隔D、防小动物答案:ABCD3.下列哪些选项是上传功能常用安全检测机制()A、客户端检查机制javascript验证B、服务端MIME检查验证C、服务端文件扩展名检查验证机制D、URL中是否包含一些特殊标签<、>、script、alert答案:ABC4.Web错误信息可能泄露那些信息()。A、服务器型号版本B、数据库型号版本C、网站路径D、后台源代码答案:ABCD5.在风险分析中,以下()说法是不正确的。A、定性影响分析可以很容易地对控制进行成本收益分析B、定量影响分析不能用在对控制进行的成本收益分析中C、定量影响分析的主要优点是它对影响大小给出了一个度量D、定量影响分析的主要优点是它对风险进行排序并对那些需要立即改善的环节进行标识答案:ABD6.内容过滤技术的应用领域包括A、防病毒B、网页防篡改C、防火墙D、入侵检测答案:ACD7.人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是A、数据CGB、数据篡改C、身份假冒D、数据流分析答案:BC8.做系统快照,查看端口信息的方式有()。A、netstat-anB、netshareC、netuseD、用taskinfo来查看连接情况答案:AD9.nmap可以用来A、病毒扫描B、端口扫描C、操作系统与服务指纹识别D、漏洞扫描答案:BCD10.程序默认情况下应对所有的输入信息进行验证,不能通过验证的数据应会被拒绝。以下输入需要进行验证的是()。A、HTTP请求消息B、第三方接口数据C、不可信来源的文件D、临时文件答案:ABCD11.在aix下执行命令:chuserrlogin=falselogin=truesu=truesugroups=systemroot,那么下面说法正确的是:()A、root账号不能登录B、只有system组的账号才可以su到rootC、rlogin不能使用root账号D、所有账号都可以su到root答案:BC12.以下属于抓包软件的有()。A、snifferB、netscanC、wiresharkD、ethereal答案:ACD13.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这不属于哪些攻击类型()A、文件共享B、拒绝服务C、远程过程调用D、BIND漏洞答案:ACD14.关于组策略的描述哪些是正确的()A、首先应用的是本地组策略B、除非冲突,组策略的应用应该是累积的C、如果存在冲突,最先应用的组策略将获胜D、策略在策略容器上的顺序决定应用的顺序答案:ABD15.一个安全的网络系统具有的特点是A、保持各种数据的机密B、保持所有信息、数据及系统中各种程序的完整性和准确性C、保证合法访问者的访问和接受正常的服务D、保证网络在任何时刻都有很高的传输速度答案:ABC16.移动终端病毒传播的途径有()。A、电子邮箱B、网络浏览C、终端内存D、聊天程序答案:ABD17.移动应用软件安全对“卸载升级”有哪些要求()A、软件卸载后应确保数据和文件完全清除B、软件应具备升级校验功能C、软件应确保卸载后无残留数据,或残留数据中无敏感信息D、软件升级过程应进行完整性校验,防止升级文件被篡答案:ABCD18.攻防渗透过程有()。A、信息收集B、分析目标C、实施攻击D、方便再次进入答案:ABCD19.()是用于C#逆向分析的工具。A、ODB、IDAC、reflectorD、ILSpy答案:CD20.以下描述中不属于SSL协议握手层功能的有()A、负责建立维护SSL会话B、保证数据传输可靠C、异常情况下关闭SSL连接D、验证数据的完整性答案:BD21.以下属于tomcat安全防护措施的是()A、更改服务默认端口B、配置账户登录超时自动退出功能C、禁止tomcat列表显示文件D、设置登录密码答案:ABCD22.下列关于网络钓鱼的描述正确的是()。A、网络钓鱼(Phishing)一词,是"Fishing"和"Phone"的综合体B、网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动C、为了消除越来越多的以网络钓鱼和电子邮件欺骗的形式进行的身份盗窃和欺诈行为,相关行业成立了一个协会一一反网络钓鱼工作小组D、网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓鱼技术至关重要答案:ACD23.符合双因素鉴别原则的是()A、智能卡及生物检测设备B、令牌(Tokens)及生物检测设备C、口令和短信验证码D、用户名和口令答案:ABC24.操作系统的主要功能是()A、硬件维护B、资源管理C、程序控制D、人机交互答案:BCD25.以下哪些说法是正确的?()。A、iOS系统从IOS6开始引入kernelASLR安全措施B、主流的Iphone手机内置了AES及RSA硬件加速解密引擎C、安卓系统采用了安全引导链(securebootchain),而ios系统则未采用D、Android4.1系统默认启用了内存ASLR答案:ABD26.防火墙部署中的透明模式的优点包括:()A、性能较高B、易于在防火墙上实现NATC、不需要改变原有网络的拓扑结构D、防火墙自身不容易受到攻击答案:ACD27.以下哪些服务器曾被发现文件解析漏洞A、apacheB、IISC、nginxD、squid答案:ABC28.无线网络的拒绝服务攻击模式有哪几种()A、伪信号攻击B、Land攻击C、身份验证洪水攻击D、取消验证洪水攻击答案:BCD29.以下属于NTFS文件系统安全的项目是()A、用户级别的安全B、文件加密C、从本地和远程驱动器上创建独立卷的能力D、安全的备份答案:ABC30.ApacheWeb服务器主要有三个配置文件,位于/usr/local/apache/conf目录下,包括以下哪些():A、httpcon>主配置文件B、srm.conf>填加资源文件C、access.conf>设置文件的访问权限D、version.conf>版本信息文件答案:ABC31.系统加固的主要目的是?A、降低系统面临的威胁B、减小系统自身的脆弱性C、提高攻击系统的难度D、减少安全事件造成的影响答案:BCD32.web目录下发现了下列文件,哪项需要被清理A、.gitB、.svnC、backup.tar.xzD、index.php答案:ABC33.拒绝服务攻击的对象可能为:()A、网桥B、防火墙C、服务器D、路由器答案:ABCD34.关键信息基础设施安全保护坚持(____),强化和落实关键信息基础设施运营单位主体责任,充分发挥政府及社会各方的作用,共同保护关键信息基础设施安全。A、综合协调B、重点保护C、分工负责D、依法保护答案:ACD35.以下选项中,哪些可能是应用服务器无法通过信息安全网络隔离装置(NDS100)访问数据库的原因()。A、应用服务器与数据库服务器的网络不通或路由不可达B、数据库信息中的IP地址及端口配置错误C、数据库使用了Oracle10G版本D、应用服务器使用了JDBC的连接方式答案:AB36.以下哪几种工具可以对网站进行自动化web漏洞扫描?A、hackbarB、AWVSC、IBMappscanD、Nmap答案:BC37.操作系统的基本功能有()A、处理器管理B、文件管理C、存储管理D、设备管理答案:ABCD38.以下哪些协议是完成网络层路由器与路由器之间路由表信息共享的?A、OSPFB、BGPC、STPD、VRRP答案:AB39.SQL注入攻击有可能产生()危害A、恶意篡改网页内容B、网页被挂木马C、未经授权状况下操作数据库中的数据D、私自添加系统帐号答案:ABCD40.下列哪些代码肯定是一句话木马A、<scripttype='text/javascript'>B、<!DOCTYPEhtml>C、<%eval(Request.Item["value"])%>D、<?phpeval($_POST['a']);答案:CD41.逻辑地址是由()组成的。A、段地址B、物理地址C、偏移地址D、实际地址答案:AC42.通用操作系统必需的安全性功能有A、用户认证B、文件和I/0设备的访问控制C、内部进程间通信的同步D、作业管理答案:ABCD43.下列哪些漏洞利用了http协议的PUT和MOVE方法()。A、IIS写权限漏洞B、Struts2远程命令执行漏洞C、ActiveMQ远程代码执行漏洞D、Java反序列化漏洞答案:AC44.下列对于PAP协议描述正确的是?()A、使用两步握手方式完成验证B、使用三步握手方式完成验证C、使用明文密码进行验证D、使用加密密码进行验证答案:AC45.可以用于安卓逆向的工具有A、AndroidstudioB、apktoolC、APKIDED、AndroidKiller答案:ABCD46.如何防范XSS攻击?A、不打开来历不明的邮件B、不随意点击留言板里的链接C、系统过滤特殊字符D、使用网上导航链接答案:ABC47.属于XSS跨站攻击的是A、钓鱼欺骗B、身份盗用C、SQL数据泄露D、网站挂马答案:ABD48.在WebLogic中,Web应用的根目录一般由()文件的context-root元素定义。A、webapp.xmlB、application.xmlC、Web-application.xmlD、weblogic.xml答案:BD49.组成UNIX系统结构的层次有()A、用户层B、驱动层C、硬件层D、内核层答案:ACD50.sql注入攻击,除了注入select语句外,还可以注入哪些语句?()A、注入delecte语句B、注入insert语句C、注入update语句D、注入create语句答案:ABC51.对于内网移动作业终端的接入,以下说法正确的是()。A、可以使用国家电网公司自建无线专网B、可以使用统一租用的虚拟专用无线公网C、仅能使用国家电网公司自建无线专网D、禁止使用统一租用的虚拟专用无线公网答案:AB52.关于缓冲区溢出攻击,正确的描述是:()A、缓冲区溢出攻击手段一般分为本地攻击和远程攻击B、缓冲区溢出是一种系统攻击的手段,通过向程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的C、缓冲区溢出攻击之所以成为一种常见安全攻击手段其原因在于缓冲区溢出漏洞太普遍了,并且易于实现D、缓冲区溢出攻击的目的在于扰乱具有某些特权运行的程序的功能,这样可以使得攻击者取得root权限,那么整个主机就被控制了答案:ABC53.安全移动存储介质按需求可以划分为()A、交换区B、保密区C、启动区D、绝密区答案:ABC54.汇编语言经编译后可直接生成的文件类型有()。A、OBJB、LSTC、EXED、CRF答案:ABD55.VPN技术采用的主要协议有()。A、IPSecB、PPTPC、L2TPD、WEP答案:ABC56.有两个账号001和002;经检查发现002账号名被添加到/etc/cron.d/cron.deny文件中,那么下面说法正确的是()A、001用户可以创建、编辑、显示和删除crontab文件B、002用户可以创建、编辑、显示和删除crontab文件C、删除/etc/cron.d/cron.deny文件后,001和002用户都可以创建、编辑、显示和删除crontab文件D、删除/etc/cron.d/cron.deny文件后,001和002用户都不可以创建、编辑、显示和删除crontab文件答案:ABD57.按数字水印的内容可以将水印划分为()和()。A、有意义水印B、无意义水印C、图像水印D、音频水印答案:AB58.为了防止SQL注入,下列特殊字符()需要进行转义。A、‘(单引号)B、%(百分号)C、;(分号)D、”(双引号)答案:ABCD59.以下哪些是涉密信息系统开展分级保护工作的环节()A、系统测评B、系统定级C、系统审批D、方案设计答案:ABCD60.()是在进行加密存储时需要注意的事项。A、加密的密钥应该保存在受控的区域,防止被未授权访问B、密钥在废弃之后,要及时删除C、可以使用自发明的算法D、密钥的传输可以走HTTP通道答案:AB61.Serv-U软件因自身缺陷曾多次被黑客用来进行提权攻击,针对提权的防御办法有()A、禁用anonymous帐户B、修改Serv-U默认管理员信息和端口号C、修改默认安装路径,并限制安全目录的访问权限D、限制用户权限,删除所有用户的执行权限答案:ABCD62.以下哪项不是防范SQL注入攻击有效的手段?A、删除存在注入点的网页B、对数据库系统的管理权限进行严格的控制C、通过网络防火墙严格限制Internet用户对web服务器的访问D、对web用户输入的数据进行严格的过滤答案:AC63.Android开发过程中,下面哪些开发习惯可能导致安全漏洞A、在程序代码中插入Log()方法输出敏感信息方便调试B、在应用正式版Andoridmanifest.xml中设置android:debuggable="false"C、使用SecureRandom时使用安全的方法设置seedD、设置应用配置文件为任意用户可读写答案:AD64.以下哪些拒绝服务攻击方式不是流量型拒绝服务攻击?A、LandB、UDPFloodC、SmurfD、Teardrop答案:AD65.下列措施中,()用于防范传输层保护不足。A、对所有敏感信息的传输都要加密B、对于所有的需要认证访问的或者包含敏感信息的内容使用SSL/TLS连接C、可以将HTTP和HTTPS混合使用D、对所有的Cookie使用Secure标志答案:ABD66.Android常见恶意软件行为有A、恶意扣费B、隐私窃取C、远程控制D、系统破坏答案:ABCD67.破解Unix系统用户口令的暴力破解程序包括()A、PwdumpB、CrackC、JohntherippeD、L0phtcrack答案:BC68.常用的对称密码算法有哪些。()A、TEAB、AESC、IDEAD、DES答案:BD69.关于Windows活动目录说法正确的是()A、活动目录是采用分层结构来存储网络对象信息的一种网络管理体系B、活动目录可以提供存储目录数据和网络用户及管理员使用这些数据的方法C、利用活动目录来实行域内计算机的分布式管理D、活动目录与域紧密结合构成域目录林和域目录树,使大型网络中庞大、复杂的网络管理、控制、访问变得简单,使网络管理的效率更高答案:ABCD70.Nessus可以将扫描结果生成为文件,其中可以生成为()A、TXTB、PSDC、PDFD、HTML答案:ACD71.在数据使用环节,要落实()。A、公司业务授权及帐号权限管理要求B、合理分配数据访问权限C、强化数据访问控制D、健全数据安全监测与审计机制答案:ABCD72.逻辑漏洞之支付漏洞的修复方案有()A、和银行交易时,做数据签名,对用户金额和订单签名B、如果一定需要用URL传递相关参数,建议进行后端的签名验证C、服务端校验客户端提交的参数D、支付时应直接读客户端的值答案:ABC73.哪些文件属于日志文件的范畴A、access.logB、passwd,shadowC、error.logD、logrotate答案:AC74.在SQLServer2000中一些无用的存储过程,这些存储过程极容易被攻击者利用,攻击数据库系统。下面的存储过程哪些可以用来执行执行系统命令或修改注册表?()A、xp_cmdshellB、xp_regwriteC、xp_regdeletekeyD、select*frommaster答案:ABC75.系统上线运行后,应由()根据国家网络安全等级保护有关要求,进行网络安全等级保护备案。A、信息化管理部门B、相关业务部门C、职能部门D、系统运维部门答案:AB76.在weblogic中发布ejb需涉及到哪些配置文件A、ejbjar.xmlB、config-jar.xmlC、weblogic-ejb-jar.xmlD、weblogic-bmprdbms-jar.xml答案:AC77.PKI管理对象不包括()A、ID和口令B、秘钥C、证书颁发D、证书撤销答案:AC78.下列属于XSS漏洞防御办法的是()。A、HttpOnlyB、验证码C、输入检查D、输出检查答案:ACD79.()是不安全的直接对象引用而造成的危害。A、用户无需授权访问其他用户的资料B、用户无需授权访问支持系统文件资料C、修改数据库信息D、用户无需授权访问权限外信息答案:ABD80.下列关于Metasploit工作说法正确的是()A、加载一个exploit的命令是setB、加载一个shellcode的命令是useC、可以生成android木马文件D、可以生成OFFICE漏洞利用文件答案:CD81.下面关于跨站请求伪造,说法正确的是()A、攻击者必须伪造一个已经预测好请求参数的操作数据包B、对于Get方法请求,URL即包含了请求的参数,因此伪造get请求,直接用url即可C、因为POST请求伪造难度大,因此,采用post方法,可以一定程度预防CSRFD、对于post方法的请求,因为请求的参数是在数据体中,目前可以用ajax技术支持伪造post请求答案:ABD82.数据的CIA是指()A、保密性B、完整性C、可用性D、系统性答案:ABC83.网页挂马行为可能存在以下文件中?A、html页面B、js代码C、css代码D、swf文件答案:ABCD84.防火墙的构建要从哪些方面着手考虑A、体系结构的设计B、体体系结构的制订系结构的设计C、安全策略的设计D、安全策略的制订答案:AD85.为了通过HTTP错误代码来显示不同错误页面,则需要修改WebLogic的web.xml中()元素。A、errorB、error-codeC、locationD、error-type答案:ABC86.黑客利用最频繁的入侵方式有()A、基于协议的入侵B、基于认证的入侵C、基于漏洞的入侵D、基于第三方程序(木马)的入侵答案:BCD87.主机型漏洞扫描器可能具备的功能有()A、重要资料锁定B、弱口令检查C、系统日志及文本文件分析D、动态报警答案:ABCD88.进程隐藏技术有:A、基于系统服务的进程隐藏技术B、基于APIHOOK的进程隐藏技术C、基于DLL的进程隐藏技术D、基于远程线程注入代码的进程隐藏技术答案:ABCD89.下面不是网络端口扫描技术的是A、全连接扫描B、半连接扫描C、插件扫描D、特征匹配扫描答案:CD90.关于如何抵御常见的DDOS攻击,正确的说法是:()A、确保所有服务器采用最新系统,并打上安全补丁B、确保从服务器相应的目录或文件数据库中删除未使用的服务如FTP或NFSC、确保运行在Unix上的所有服务都有TCP封装程序,限制对主机的访问权限D、禁止使用网络访问程序如Telnet、Ftp、Rsh、Rlogin、Rcp和Ssh答案:ABC91.下列关于跨站请求伪造的说法正确的是()。A、只要你登录一个站点A且没有退出,则任何页面都可以发送一些你有权限执行的请求并执行B、站点A的会话持续的时间越长,收到跨站请求伪造攻击的概率就越大C、目标站点的功能采用GET还是POST并不重要,只不过POST知识加大了一点点跨站请求伪造的难度而已D、有时候复杂的表单采用多步提交的方式防止跨站请求伪造攻击其实并不可靠,因为可以发送多个请求来模拟多步提交答案:ABCD92.一个强壮的密码应该包含8位以上的(),而且不应该是字典中的单词.A、字符B、数字C、符号D、大小写混排答案:ABCD93.以下措施中属于机房防尘的是()。A、安装风浴通道B、工作人员穿防尘服饰鞋帽进入工作区域C、采用不吸尘不起尘材料装修D、定期对机房进行换气答案:ABC94.研发蓝队的任务是()、()、()、()A、安全需求检查B、安全测试检查C、用户权限检查D、渗透测试答案:ABCD95.路由器的LoginBanner信息中不能包括()信息A、路由器的名字B、路由器运行的软件C、路由器所有者信息D、路由器的型号答案:ABCD96.要安全浏览网页,应该()A、定期清理浏览器缓存和上网历史记录B、禁止使用ActiveX控件和Java脚本C、定期清理浏览器CookiesD、在他人计算机上使用“自动登录”和“记住密码”功能答案:ABC97.jboss的两个管理控制台为A、jmx-consoleB、admin-consoleC、consoleD、web-console答案:AD98.Android开发过程中,下面可能导致安全漏洞的开发习惯是()?A、在程序代码中插入Log()方法输出敏感信息方便调试B、在应用正式版Andoridmanifest.xml中设置android:debuggable=”false”C、使用SecureRandom时使用安全的方法设置seedD、设置应用配置文件为任意用户可读写答案:AD99.Backtrack可以被用于A、安全评估B、无线评估C、取证分析D、查杀蠕虫木马答案:ABC100.在Windows的安全子系统中哪些属于本地安全授权LSA的功能()A、创建用户的访问令牌B、管理本地安全服务的服务账号C、存储和映射用户权限D、管理审核策略和设置答案:ABCD101.在wlan系统中,目前已通过以下哪些途径提高wlan网络安全?A、对同一AP下的用户进行隔离B、对同一AC下的用户进行隔离C、采用帐号/密码认证D、采用ssl封装认证数据答案:ABCD102.当Web页面显示下列信息时,哪些预示着该页面存在潜在安全漏洞?A、Copyright©,sgcc2002-2013B、java.lang.NullPointerExceptionC、rightsyntaxtousenear"'1"atline1D、京ICP证070598号答案:BC103.下列哪两项是用户数据报协议UDP的特点。()A、流量控制B、系统开销低C、无连接D、面向连接答案:BC104.AH是报文验证头协议,主要提供以下功能A、数据机密性B、数据完整性C、数据来源认证D、反重放答案:BCD105.()是由失效的身份认证和会话管理而造成的危害。A、窃取用户凭证和会话信息B、冒充用户身份查看或者变更记录,甚至执行事务C、访问未授权的页面和资源D、执行超越权限操作答案:ABCD106.境外的机构、组织、个人从事(____)等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任,国务院公安部门和有关部门并可以决定对该机构、组织、个人采取冻结财产或者其他必要的制裁措施。A、干扰B、侵入C、破坏D、攻击答案:ABCD107.SG-I6000构建调度管理、()资源监管、灾备管理、安全管理、决策分析、移动运维等十个业务应用模块,支撑信息通信日常运维业务工作。A、运行管理B、检修管理C、客服管理D、三线管理答案:ABCD108.下列哪几项是信息安全漏洞的载体?A、网络协议B、操作系统C、应用系统D、业务数据答案:ABC109.防火墙的测试性能参数一般包括()。A、吞吐量B、新建连接速率C、并发连接数D、处理时延答案:ABCD110.移动互联网主要由下列哪几部分构成()A、各种应用APPB、便携式终端C、移动通信网接入D、不断创新的商业模式答案:ABCD111.HP-UX基于角色的访问控制(RBAC)提供下列功能:()A、HP-UX专用的预定义配置文件,便于轻松快速部署B、通过PlugableAuthenticationModule(PAM)实现灵活的重新身份验证,支持基于每条命令的限制C、集成HP-UX审核系统,以便生成单个统一的审核记录D、用于定制访问控制决策的可插拔体系结构答案:ABCD112.由于WebLogic承载着系统应用的发布,所以其重要性也是不可估量,那么我们该怎么去面对WebLogic的漏洞,来保障系统的安全,可采用如下措施:A、经常关注weblogi的安全情况,对其爆发的最新漏洞进行及时升级或打补丁;B、尽量关闭WebLogic在公网上的开放,仅限于在内网进行维护、管理;C、修改WebLogic的默认端口7001以及后台的默认访问路径;D、部署waf等安全措施,可以在一定程度上减轻该漏洞的危害;答案:ABCD113.androidmanifest.xml中哪项配置可能造成安卓内部文件被窃取?A、android:allowbackup=“true"B、Android:name="con.trsc"C、Android:debug="true"D、Androidtargetsdkversion="17"答案:ABC114.以下无法防止重放攻击的是A、对用户的账户和密码进行加密B、使用一次一密的加密方式C、使用复杂的账户名和口令D、经常修改用户口令答案:CD115.以下哪些属于本地计算机策略()A、审核策略B、Kerberos身份验证策略C、用户权利指派D、安全选项答案:ACD116.常见的网络攻击类型有()。A、被动攻击B、协议攻击C、主动攻击D、物理攻击答案:AC117.使用WindowsServer2003中的备份工具(“备份”)配置和创建备份所需的常规信息有()。A、执行基础备份B、为备份选择目的地C、为备份选择相应的选项D、计划备份答案:ABCD118.宏指令与子程序的主要区别在于()A、完成的功能完全不同B、目标程序的长度不同C、执行程序的速度不同D、汇编时处理的方式不同答案:BCD119.对于SQL注入攻击,我们可以做如下防范:A、防止系统敏感信息泄露。设置php.ini选项display_errors=off,防止php脚本出错之后,在web页面输出敏感信息错误,让攻击者有机可乘。B、数据转义。设置php.ini选项magic_quotes_gpc=on,它会将提交的变量中所有的’(单引号),”(双引号),\(反斜杠),空白字符等都在前面自动加上\。或者采用mysql_real_escape()函数或addslashes()函数进行输入参数的转义。C、使用静态网页,关闭交互功能。D、增加黑名单或者白名单验证。答案:ABD120.一个恶意的攻击者必须具备哪几点?A、方法B、机会C、动机D、运气答案:ABC121.下面对于x-scan扫描器的说法,正确的有A、可以进行端目扫描B、含有攻击模块,可以针对识别到的漏洞自动发起攻击C、对于一些已知的CGI和RPC漏洞,x-scan给出了相应的漏洞描述以及已有的通过此漏洞进行攻击的工具D、需要网络中每个主机的管理员权限也答案:AC122.网站可能受到的攻击类型有()A、DDoSB、SQL注入攻击C、网络钓鱼D、CrossSiteScripting答案:ABCD123.网络层的协议有()协议A、IPB、ARPC、ICMPD、RARP答案:ABCD124.不属于操作系统自身的安全漏洞的是:()。A、操作系统自身存在的“后门”B、QQ木马病毒C、管理员账户设置弱口令D、电脑中防火墙未作任何访问限制答案:BCD125.企业内部互联网可以建立在企业内部网络上或是互联网上。以下哪一项控制机制是可以合适于在互联网上建立一个安全企业内部互联网的A、用户信道加密B、安装加密的路由器C、安装加密的防火墙D、在私有的网络服务器上实现密码控制机制答案:ACD126.下面哪种上传文件的格式是利用的Nginx解析漏洞()A、/test.asp;1.jpgB、/test.jpg/1.phpC、/test.asp/test.jpgD、/test.jpg%00.php答案:BD127.循环程序结构的三个主要组成部分是()。A、置初值部分B、工作部分C、循环控制部分D、结束部分答案:ABC128.Android应用中导致HTTPS中间人攻击的原因有()A、没有对SSL证书校验B、没有对主机名进行校验C、SSL证书被泄露D、使用WIFI连接网络答案:ABC129.主机型漏洞扫描器可能具备的功能有A、重要资料锁定:利用安全的校验和机制来监控重要的主机资料或程序的完整性B、弱口令检查:采用结合系统信息、字典和词汇组合等的规则来检查弱口令C、系统日志和文本文件分析:针对系统日志档案,如UNIX的syslogs及NT的事件日志(EventLog),以及其他文本文件的内容做分析D、动态报警:当遇到违反扫描策略或发现已知安全漏洞时,提供及时的告警。告警可以采取多种方式,可以是声音、弹出窗口、电子邮件甚至手机短信等答案:ABCD130.TCP/IP参考模型中,以下哪些应用层协议是运行在TCP之上的A、HTTPB、SNMPC、FTPD、SMTP答案:ACD131.脱敏规则,一般的脱敏规则分类()()两类A、可恢复B、不可恢复C、可修改D、不可修改答案:AB132.以下关于SYNFlood和SYNCookie技术的哪些说法是不正确的?()A、SYNFlood攻击主要是通过发送超大流量的数据包来堵塞网络带宽B、SYNCookie技术的原理是通过SYNCookie网关设备拆分TCP三次握手过程,计算每个TCP连接的Cookie值,对该连接进行验证C、SYNCookie技术在超大流量攻击的情况下可能会导致网关设备由于进行大量的计算而失效D、以上都正确答案:AD133.关于HTTP协议,以下哪些字段内容是包含在http响应头(responseheaders)中()A、accept:请求B、Server:C、Set-Cookie:D、Refere:答案:BC134.在NTFS文件系统中,如果一个共享文件夹的共享权限和NTFS权限发生了冲突,那么以下说法不正确的是()A、共享权限优先NTFS权限B、系统会认定最少的权限C、系统会认定最多的权限D、以上都是答案:AC135.以下关于cc攻击说法正确的是()。A、cc攻击需要借助代理进行B、cc攻击利用的是tcp协议的缺陷C、cc攻击难以获取目标机器的控制权D、cc攻击最早在国外大面积流行答案:ACD136.网络运营者收集、使用个人信息,应当遵循_____的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。A、真实B、必要C、合法D、正当答案:BCD137.在数据存储及使用环节,应积极采取()等技术措施,保证数据安全。A、加密B、备份C、脱敏D、日志审计答案:ABCD138.以下哪些是web常见中间件()A、TomcatB、InformixC、WeblogicD、Webshpere答案:ACD139.main方法是JavaApplication程序执行的入口点,关于main方法的方法头以下不合法的是()?A、publicstaticvoidmain()B、publicstaticvoidmain(Stringargs[])C、publicstaticintmain(String[]arg)D、publicvoidmain(Stringarg[])答案:ACD140.针对用户输入内容直接输出到网页上的过滤方法有A、过滤scriptB、过滤alertC、过滤尖括号D、过滤双引号答案:ABC141.关于cookie和session说法不正确的是()A、session机制是在服务器端存储B、Cookie虽然在客户端存储,但是一般都是采用加密存储,即使cookie泄露,只要保证攻击者无法解密cookie,就不用担心由此带来的安全威胁C、SessionID是服务器用来识别不同会话的标识D、我们访问一些站点,可以选择自己喜好的色调,之后每次登录网站,都是我们选择的色调,这个是靠session技术实现的答案:BD142.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述正确的是(____)。A、身份鉴别是授权控制的基础B、身份鉴别一般不用提供双向的认证C、目前一般采用基于对称密钥加密或公开密钥加密的方法D、数字签名机制是实现身份鉴别的重要机制答案:ACD143.安卓开发的四大组件是()。A、activityB、serviceC、broadcastreceiverD、contentprovider答案:ABCD144.下列属于重放类安全问题的是()。A、篡改机制B、登录认证报文重放C、交易通信数据重放D、界面劫持答案:BC145.不能在浏览器的地址栏中看到提交数据的表单提交方式()A、submitB、getC、postD、out答案:ACD146.下列关于PKI工作流程的说法正确的有()A、证书申请由实体提出B、实体身份审核由RA完成C、证书由CA颁发D、实体撤销证书需向RA申请答案:AC147.以下哪些协议通信时是加密的。A、ftpB、httpsC、SNMPD、SSH答案:BD148.产生系统死锁的原因可能是由于()。A、进程释放资源B、多个进程竞争C、资源出现了循环等待D、多个进程竞争共享型设备答案:BC149.移动应用APP安全加固可以解决哪些安全问题?A、二次打包B、恶意篡改C、权限滥用D、代码破解答案:ABD150.造成操作系统安全漏洞的原因有:A、不安全的编程语言B、不安全的编程习惯C、考虑不周的架构设计D、人为的恶意破坏答案:ABC151.以下关于CA认证中心说法错误的有(____)。A、CA认证是使用对称密钥机制的认证方法B、CA认证中心只负责签名,不负责证书的产生C、A认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D、CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心答案:ABD152.下列方法中()可以作为防止跨站脚本的方法。A、验证输入数据类型是否正确B、使用白名单对输入数据进行验证C、使用黑名单对输入数据进行安全检查或过滤D、对输出数据进行净化答案:ABCD153.PHP网站可能存在的问题包括:A、代码执行B、SQL注入C、CSRF(CrossSiteRequestForgeries)D、文件包含答案:ABCD154.下列哪个漏洞是由于未对输入做过滤造成的?A、缓冲区溢出B、SQL注入C、XSSD、命令行注入答案:ABCD155.可能和计算机病毒有关的现象有()A、可执行文件大小改变了B、系统频繁死机C、内存中有来历不明的进程D、计算机主板损坏答案:ABC156.办公网络中计算机的逻辑组织形式可以有两种,工作组和域。下列关于工作组的叙述中正确的是()。A、工作组中的每台计算机都在本地存储账户B、本计算机的账户可以登录到其它计算机上C、工作组中的计算机的数量最好不要超过10台D、工作组中的操作系统必须一样答案:AC157.BurpSuite是用于攻击web应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程,以下说法正确的是A、BurpSuite默认监听本地的8080端口B、BurpSuite默认监听本地的8000端口C、BurpSuite可以扫描访问过的网站是否存在漏洞D、BurpSuite可以抓取数据包破解短信验证码答案:ACD158.下列都属于公钥的分配方法有(____)。A、公用目录表B、公钥管理机构C、公钥证书D、秘密传输答案:ABC159.下面可能被用来提权的应用软件是()A、Serv-uB、RadminC、PcanywhereD、Vnc答案:ABCD160.下列措施中,()能帮助较少跨站请求伪造。A、限制身份认证cookie的到期时间B、执行重要业务之前,要求用户提交额外的信息C、使用一次性令牌D、对用户输出进行处理答案:ABC161.拒绝服务攻击的后果是()。A、信息不可用B、应用程序不可用C、系统宕机D、阻止通信答案:ABCD162.严格的口令策略应当包括哪些要素。(____)。A、满足一定的长度,比如8位以上B、同时包含数字、字母和特殊字符C、系统强制要求定期更改口令D、用户可以设置空口令答案:ABCD163.Oracle支持的加密方式有()。A、DESB、RC4_256C、RC4_40D、DES40答案:ABCD164.黑客社会工程学是一种利用人的弱点如人的本能反应、好奇心、信任、贪便宜等弱点进行诸如欺骗、伤害等危害手段,获取自身利益的手法。其经典技术有A、直接索取B、个人冒充C、反向社会工程D、邮件利用答案:ABCD165.OSI中哪一层可提供机密性服务?A、表示层B、传输层C、网络层D、会话层答案:ABC166.用户通过get方式提交()时,不可以绕过php中$a!=$b且md5($a)==md5($b)这一逻辑A、a[]=1&b[]=2B、a=1&b=2C、a{}=1&b{}=2D、a()=1&b()=2答案:BCD167.关于RA的功能下列说法不正确的是A、验证申请者的身份B、提供目录服务,可以查寻用户证书的相关信息C、证书更新D、证书发放答案:ACD168.以下哪些问题是导致系统被入侵的直接原因()。A、系统存在溢出漏洞B、系统用户存在弱口令C、没有使用IPSD、登录口令没有加密传输答案:ABD169.关于rootkit说法正确的是().A、rootkit是给超级用户root用的B、rootkit是入侵者在入侵了一台主机后,用来做创建后门并加以伪装用的程序包C、在对系统进行审计时,可以通过校验分析和扫描开放端口的方式来检测是否存在rootkit等问题D、rootkit其实就是一些事先修改过的用来替换系统程序的一些程序答案:BCD170.以下各种寄存器中,属于标志寄存器的有()。A、AHB、CFC、PFD、ZF答案:BCD171.操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,为了完成审计功能,审计系统需要包括()三打功能模块。A、审计数据挖掘B、审计事件收集及过滤C、审计事件记录及查询D、审计事件分析及响应报警系统答案:BCD172.以下哪些加密算法是已经被破解的。A、LanManager散列算法B、WepC、MD5D、Wpa2答案:ABC173.下面哪些协议属于OSI参考模型第七层?A、FTPB、SPXC、TelnetD、PPP答案:AC174.以下哪些因素会威胁数据安全?()A、非法入侵B、硬盘驱动器损坏C、病毒D、信息窃取答案:ABCD175.以下对Windows系统的服务描述,错误的是A、Windows服务必须是一个独立的可执行程序B、Windows服务的运行不需要用户的交互登陆C、Windows服务都是随系统启动而启动,无需用户进行干预D、Windows服务都需要用户进行登陆后,以登录用户的权限进行启动答案:ACD176.防火墙的包过滤功能会检查如下信息:()A、源IP地址B、目标IP地址C、源端口D、目标端口答案:ABCD177.国网公司对大数据安全的要求包括:()A、隐私保护B、大数据安全标准的制定C、安全姑那里机制的规范D、网络环境的安全感知答案:ABCD178.下面叙述中属于Web站点与浏览器的安全通信的是()A、Web站点验证客户身份B、浏览器验证Web站点的真实性C、Web站点与浏览器之间信息的加密传输D、操作系统的用户管理答案:ABC179.公司在使用数据签名技术时,除充分保护私钥的机密性,防止窃取者伪造密钥持有人的签名外,还应注意A、采取保护公钥完整性的安全措施,例如使用公约证书B、确定签名算法的类型、属性以及所用密钥长度C、用于数字签名的密钥应不同于用来加密内容的密钥D、符合有关数字签名的法律法规,必要时,应在合同或协议中规定使用数字签名的相关事宜答案:ABCD180.通过修改nginx.conf文件可以实现?A、隐藏版本信息B、限制HTTP请求方法C、限制IP访问D、限制并发和速度答案:ABCD181.在安全编码中,应建立错误信息保护机制。下列措施()是错误信息保护机制。A、对错误信息进行规整和清理后在返回到客户端B、禁止将详细错误信息直接反馈到客户端C、应只向客户端返回错误码,详细错误信息可记录在后台服务器D、可将错误信息不经过处理后返回给客户端答案:ABC182.CPU发出的访问存储器的地址不是()。A、物理地址B、偏移地址C、逻辑地址D、段地址答案:BCD183.密码系统包括几方面元素。(____)。A、明文空间B、密文空间C、密钥空间D、密码算法答案:ABCD184.XSS漏洞可分为A、反射型XSSB、存储型XSSC、攻击型XSSD、DOM型XSS答案:ABD185.大数据常用安全组件有A、KerberosB、ApacheSentryC、ApacheRangerD、Hive答案:ABC186.在运行OSPF动态路由协议时,何种情况下不用选举DR和BDR()?A、BroadcastB、NBMAC、Point-to-pointD、Point-to-multipoint答案:CD187.()是目录浏览造成的危害。A、非法获取系统信息B、得到数据库用户名和密码C、获取配置文件信息D、获得整个系统的权限答案:ABCD188.应根据情况综合采用多种输入验证的方法,以下输入验证方法需要采用()。A、检查数据是否符合期望的类型B、检查数据是否符合期望的长度C、检查数值数据是否符合期望的数值范围D、检查数据是否包含特殊字符答案:ABCD189.有关struts2的说法正确的是()A、Struts是一个用于简化MVC框架(Framework)开发的Web应用框架B、应用Struts2不需要进行配置C、Struts2含有丰富的标签D、Struts2采用了WebWork的核心技术答案:ACD190.以下哪些工具能抓取http的数据包(____)。A、NampB、WireSharkC、BurpSuiteD、Sqlmap答案:BC191.关于“熊猫烧香”病毒,以下说法正确的是A、感染操作系统exe程序B、感染html网页面文件C、利用了MS06-014漏洞传播D、利用了MS06-041漏洞传播答案:ABC192.下列关于web应用说法正确的是()A、http请求中,cookie可以用来保持http会话状态B、web的认证信息可以考虑通过cookie来携带C、通过SSL安全套阶层协议,可以实现http的安全传输D、web的认证,通过cookie和sessionid都可以实现,但是cookie安全性更好答案:ABC193.以下属于对服务进行暴力破解的工具有哪些?()A、nmapB、BruterC、sqlmapD、hydra答案:BD194.防火墙的日志管理应遵循如下原则()A、本地保存日志B、本地保存日志并把日志保存到日志服务器上C、保持时钟的同步D、在日志服务器保存日志答案:BC195.IsDebugger函数不是用来检测()A、程序是否正在被调试B、程序是否运行C、程序是否损坏D、程序是否有bug答案:BCD196.下面有关HTTP协议的说法正确的是()A、HTTP协议是Web应用所使用的主要协议B、HTTP协议是一种超文本传输协议(HypertextTransferProtocol),是基于请求/响应模式的C、HTTP是无状态协议D、HTTP的请求和响应消息如果没有发送并传递成功的话,HTTP可以保存已传递的信息答案:ABC197.在直接连接到Internet的Windows系统中,应当强化TCP/IP堆栈的安全性以防范DoS攻击,设置以下注册表值有助于防范针对TCP/IP堆栈的DoS攻击:()A、EnableDeadGWDetectB、SynAttackProtectC、EnablePMTUDiscoveryD、PerformRouterDiscovery答案:ABCD198.根据blued-H、SchroedeI·M.D的要求,设计安全操作系统应遵循的原则有A、最小特权B、操作系统中保护机制的经济性C、开放设计D、特权分离答案:ABCD199.XSS攻击的危害包括()A、盗取各类用户帐号,如机器登录帐号、用户网银帐号、各类管理员帐号B、发布恶意广告C、控制企业数据,包括读取、篡改、添加、删除企业敏感数据的能力D、控制受害者机器向其它网站发起攻击答案:ACD200.应用程序开发过程中,下面哪些开发习惯可能导致安全漏洞?()。A、在程序代码中打印日志输出敏感信息方便调试B、在使用数组前判断是否越界C、在生成随机数前使用当前时间设置随机数种子D、设置配置文件权限为rw-rw-rw-答案:AD201.Windows系统中的审计日志包括()A、系统日志(SystemLog)B、安全日志(SecurityLog)C、应用程序日志(ApplicationsLog)D、用户日志(UserLog)答案:ABC202.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这不属于哪些攻击手段?A、钓鱼攻击B、DDOS攻击C、暗门攻击D、缓存溢出攻击答案:BCD203.机房及相关设施宜配备()等安全设施。A、防盗B、防小动物C、防低温D、防噪音答案:AB204.SQL注入攻击有可能产生()危害。A、网页被挂木马B、恶意篡改网页内容C、未经授权状况下操作数据库中的数据D、私自添加系统账号答案:ABCD205.灰鸽子木马是一种反弹连接型木马,它可以控制用户的电脑,关于灰鸽子木马,以下哪些说法是正确的是()。A、灰鸽子木马会插入IE进程进行连接,本机防火墙不会拦截B、灰鸽子木马可以启动用户电脑摄像头,可控制用户摄像头C、灰鸽子木马可以盗取用户电脑上的银行卡、游戏帐号等D、灰鸽子木马可以在用户关机的状态下,远程激活用户电脑主板,控制用户电脑。答案:ABC206.()不能保证数据的机密性。A、数字签名B、消息认证C、单项函数D、加密算法答案:ABC207.怎样才能找到网站漏洞,提前预防web安全问题()A、对数据库所在的文件夹设置写权限B、采用Web漏洞扫描工具对网站进行扫描C、人工或使用工具对网站代码进行审核D、从Web服务日志分析攻击者提交的URL答案:BCD208.国家支持网络运营者之间在网络安全信息(____)等方面进行合作,提高网络运营者的安全保障能力。A、应急处置B、通报C、收集D、分析答案:ABCD209.关键信息基础设施保护工作部门每年向国家网信部门、国务院公安部门报送年度关键信息基础设施安全保护工作情况,包括:(____)。A、关键信息基础设施认定和变化情况B、关键信息基础设施安全状况和趋势分析C、关键信息基础设施安全检查检测发现的主要问题及整改情况D、关键信息基础设施责任人变化情况答案:ABC210.大数据中的数据多样性包括()。A、地理位置B、视频C、网络日志D、图片答案:ABCD211.移动App中常见的Web漏洞有A、SQL注入漏洞B、任意用户注册漏洞C、用户信息泄露D、后台弱口令答案:ABCD212.以下哪种不是常用的哈希算法(HASH)A、3DESB、MD5C、RSAD、AES答案:ACD213.任何信息安全系统中都存在脆弱点,它可以存在于A、使用过程中B、网络中C、管理过程中D、计算机系统中答案:ABCD214.以下哪种代码可以造成XSS漏洞A、jsfuckB、jjencodeC、c++D、java答案:AB215.越权有哪几类()A、未授权访问B、垂直越权C、平行越权D、以上都不是答案:ABC216.因业务需要,境内数据确需向境外提供的,应当按照国家有关部门制定的办法进行安全评估,并经国家电网公司()审批,视情况向国家有关部门报备A、保密办B、业务主管部门C、职能部门D、总部答案:AB217.关于“震网病毒”病毒,以下说法正确的是A、利用MS10-092漏洞传播B、利用MS10-061漏洞传播C、利用MS10-073漏洞传播D、利用MS10-046漏洞传播答案:ABCD218.SQL注入通常会在哪些地方传递参数值而引起SQL注入?()A、web表单B、cookiesC、url包含的参数值D、以上都不是答案:ABC219.下列属于泛在电力物联网全场景网络安全防护体系建设中安全管理体系明确的管理职责是()A、健全管理统一、职责明确、界面清晰的网络安全管理职责体系B、明确互联网部是公司网络安全归口管理部门,增加国网大数据中心作为支撑机构C、明确网络安全职能管理部门、业务部门职责分工D、强化数据安全管理职责答案:ABCD220.漏洞标准是关于漏洞命名、评级、检测、管理的一系列规则和规范。以下简称中,哪些属于常用的信息安全漏洞标准()。A、CVEB、CVSSC、OSID、RCE答案:AB221.以下哪种特性在Windows2000下都可以通过系统本身的工具来进行设置和控制()A、物理安全性B、用户安全性C、文件安全性D、入侵安全性答案:BCD222.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列(____)措施。A、要求单位和个人协助抓跑嫌犯B、要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测C、向社会发布网络安全风险预警,发布避免、减轻危害的措施D、组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度答案:BCD223.哪些函数是PHP代码注入漏洞的敏感函数?A、create_functionB、assertC、preg_replace+\eD、eval答案:ABCD224.在Unix系统中,关于shadow文件说法正确的是()A、只有超级用户可以查看B、保存了用户的密码C、增强系统的安全性D、对普通用户是只读的答案:ABCD225.逃过PI检测的方法有哪些?A、SMC技术B、TOPO技术C、在加壳后程序中创建一个新的区段D、软件升级答案:ABC226.加强SQLServer安全的常见的安全手段有()A、IP安全策略里面,将TCP1433,UDP1434端口拒绝所有IPB、打最新补丁C、去除一些非常危险的存储过程D、增强操作系统的安全答案:ABC227.下面关于webshell说法正确的是()A、webshell指的是web服务器上的某种权限B、webshell可以穿越服务器防火墙C、webshell不会在系统日志中留下记录,只会在web日志中留下记录D、webshell也会被管理员用来作为网站管理工具答案:ABD228.为IPsec服务的总共有三个协议分别是?()A、AH协议B、ESP协议C、IKE协议D、SET协议答案:ABC229.以下属于WebLogic安全防护措施的是()A、限制应用服务器Socket数量B、应禁止SendServerHeaderC、目录列表访问限制D、支持加密协议答案:ABCD230.网页防篡改技术包括A、网站采用负载平衡技术B、防范网站、网页被篡改C、访问网页时需要输入用户名和口令D、网页被篡改后能够自动恢复答案:BD231.主机房、基本工作间应设()灭火系统,并应按现行有关规范要求执行。A、二氧化碳B、卤代烷C、七氟丙烷D、高压水答案:ABC232.根据《网络安全法》的规定,关键信息基础设施的运营者应当履行(____)安全保护义务。A、定期对从业人员进行网络安全教育、技术培训和技能考核B、对重要系统和数据库进行容灾备份C、制定网络安全事件应急预案,并定期进行演练D、设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查答案:ABCD233.以下查看WINDOWS系统连接端口命令,正确的是()A、netstat-anB、netstat-a|find"80"C、netstat-n|find"80"D、netstat-port答案:ABC234.下面哪些方法,可以实现对IIS重要文件的保护或隐藏?()A、通过修改注册表,将缺省配置文件改名,并转移路径:B、将root目录,更改到非系统分区C、修改日志文件的缺省位置D、将脚本文件和静态网页存放到不同目录,并分配不同权限答案:ABCD235.下列属于预防跨站请求伪造的措施的是()。A、三次确认B、二次确认C、插件限制D、Token认证答案:BD236.常见的后门包括().A、Rhosts++后门B、Login后门C、服务进程后门D、Uidshell答案:ABC237.A类媒体:媒体上的记录内容对()功能来说是最重要的,不能替代的,毁坏后不能立即恢复的。A、安全B、运行C、系统D、设备答案:CD238.以下哪些代码会造成php文件包含漏洞A、include($_GET['page']);B、echoreadfile($_GET['server']);C、#include<stdio.h>D、require_once($_GET['page']);答案:ABD239.下列哪些工具是常见的恶意远程控制软件()A、PcShareB、GhostC、RadminD、Darket答案:ABD240.()是中间件的特点。A、满足大量应用的需要B、运行于多种硬件和OS(OperatingSystem)平台C、支持分布式计算D、支持标准的协议答案:ABCD241.下列对于Rootkit技术的解释准确的是:()A、Rootkit是一种危害大、传播范围广的蠕虫B、Rootkit是攻击者用来隐藏自己和保留对系统的访问权限的一组工具C、Rootkit和系统底层技术结合十分紧密D、Rootkit的工作机制是定位和修改系统的特定数据,改变系统的正常操作流程答案:BCD242.以下哪些变量有可能造成直接的SQL注入A、$_GETB、$_POSTC、$_REQUESTD、$_COOKIE答案:ABD243.mimikatz是一款提取windows口令的工具,它不能从()进程中提取口令。A、lsassB、explorerC、iexploreD、svchost答案:BCD244.某单位信息内网的一台计算机上一份重要文件泄密,但从该计算机上无法获得泄密细节和线索,可能的原因是________。A、该计算机未开启审计功能B、该计算机审计日志未安排专人进行维护C、该计算机感染了木马D、该计算机存在系统漏洞答案:ABCD245.XSS的防御方法有A、输入过滤B、白名单过滤C、输出编码D、黑名单过滤答案:ABCD246.以下能有效减少无线网络的安全风险,避免个人隐私信息被窃取的措施有()A、使用WPA等加密的网络B、定期维护和升级杀毒软件C、隐藏SSID,禁止非法用户访问D、安装防火墙答案:ABCD247.网络操作系统应当提供哪些安全保障A、验证(Authentication)B、授权(Authorization)C、数据保密性(DataConfidentiality)D、数据一致性(DataIntegrity)和数据的不可否认性(DataNonrepudiation)答案:ABCD248.()能有效地防止信息泄漏和不恰当的错误处理。A、不给用户任何提示信息B、除了必要的注释外,将所有的调试语句删除C、对返回客户端的提示信息进行统一和格式化D、制作统一的出错提示页面答案:BCD249.下列关于安全口令的说法,正确的是:A、不使用空口令或系统缺省的口令,因为这些口令众所周之,为典型的弱口令。B、口令中不应包含本人、父母、子女和配偶的姓名和出生日期、纪念日期、登录名、E-mail地址等等与本人有关的信息,以及字典中的单词C、口令不应该为用数字或符号代替某些字母的单词D、这些安全口令应集中保管,以防丢失答案:ABC250.进一步明确大数据()、开放等各环节的责任主体和具体措施,完善安全保密管理措施,切实加强对涉及国家利益、公共安全、商业秘密、个人隐私等信息的保护。A、采集B、传输C、存储D、使用答案:ABCD251.在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为()。A、内网可以访问外网B、内网可以访问DMZ区C、DMZ区可以访问内网D、外网可以访问DMZ区答案:ABD252.磁介质的报废处理,应采用()A、直接丢弃B、砸碎丢弃C、反复多次擦写D、内置电磁辐射干扰器答案:CD253.移动智能终端的特点有()。A、开放性的OS平台B、具备PDA的功能C、随时随地接入互联网D、扩展性强、功能强大答案:ABCD254.在Windows2000中,以下服务一般可以关闭的是()A、remoteregistryservice-允许远程注册表操作B、RoutingandRemoteAccess-在局域网以及广域网环境中为企业提供路由服务C、RemotProcedureCall(RPC、-提供终结点映射程序(endpointmapper)以及其它RPC的服务D、Messenger发送和接受系统管理员或者“警报者”服务传递答案:ABD255.可以获取到系统权限的漏洞有A、命令执行B、SQL注入C、XSS跨站攻击D、文件上传答案:ABD256.大数据应用安全策略包括:()A、用户访问控制B、防止APTC、整合工具盒流程D、数据实时分析引擎答案:ABCD257.APP源码安全漏洞主要有()。A、代码混淆漏洞B、Dex保护漏洞C、so保护漏洞D、调试设置漏洞答案:ABCD258.关于黑客注入攻击说法正确的是:A、它的主要原因是程序对用户的输入缺乏过滤B、一般情况下防火墙对它无法防范C、对它进行防范时要关注操作系统的版本和安全补丁D、注入成功后可以获取部分权限答案:ABD259.任何个人和组织应当对其使用网络的行为负责,不得设立用于(____)违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。A、实施诈骗B、制作或者销售违禁物品C、传授犯罪方法D、制作或者销售管制物品答案:ABCD260.关键信息基础设施运营单位主要负责人对关键信息基础设施安全保护负总责,其主要责任包括:(____)。A、负责建立健全网络安全责任制B、保障人力、财力、物力投入C、领导关键信息基础设施安全保护和重大网络安全事件处置工作D、组织研究解决重大网络安全问题答案:ABCD261.针对Linux主机,一般的加固手段包括:A、打补丁B、关闭不必要的服务C、限制访问主机D、切断网络答案:ABC262.可以通过以下哪些方法,限制对Linux系统服务的访问?()A、配置xinetd.conf文件,通过设定IP范围,来控制访问源B、通过tcpwrapper提供的访问控制方法C、配置.rhost文件,增加+号,可以限制所有访问D、通过配置iptable,来限制或者允许访问源和目的地址答案:ABD263.获取口令的常用方法有()A、蛮力穷举B、字典搜索C、盗窃、窥视D、木马盗取答案:ABCD264.关于XcodeGhost事件的正确说法是()A、部分Android产品也受到了影响B、应用程序开发使用了包含后门插件的IDEC、当手机被盗时才有风险D、苹果官方回应APPSTORE上的应用程序不受影响答案:AB265.Cookie分为()和()两种。A、本地型CookieB、临时CookieC、远程CookieD、暂态Cookie答案:AB266.在信息系统设计阶段,以下说法正确的是()。A、在设计阶段,应明确系统的安全防护需求B、在系统规划设计阶段应对系统进行预定级,编制定级报告C、在设计阶段应编写系统安全防护方案D、涉及内外网交互的业务系统,禁止使用隔离装置规则库中默认禁止的结构化查询语言。答案:CD267.针对SQL注入和XSS跨站的说法中,哪些说法是正确的()A、SQL注入的SQL命令在用户浏览器中执行,而XSS跨站的脚本在Web后台数据库中执行B、XSS和SQL注入攻击中的攻击指令都是由黑客通过用户输入域注入,只不过XSS注入的是HTML代码(以后称脚本),而SQL注入的是SQL命令C、XSS和SQL注入攻击都利用了Web服务器没有对用户输入数据进行严格的检查和有效过滤的缺陷D、XSS攻击盗取Web终端用户的敏感数据,甚至控制用户终端操作,SQL注入攻击盗取Web后台数据库中的敏感数据,甚至控制整个数据库服务器答案:BCD268.软件逆向的应用包括A、软件破解B、软件开发C、病毒分析D、漏洞分析答案:ABCD269.机房内的()及消防系统应符合有关标准、规范的要求。A、照明B、温度C、湿度D、防静电设施答案:ABCD270.登陆oracle数据库要素有()。A、IP地址B、SIDC、端口D、账户/口令答案:ABD271.有很多办法可以帮助我们抵御针对网站的SQL注入,包括()A、删除网页中的SQL调用代码,用纯静态页面B、关闭DB中不必要的扩展存储过程C、编写安全的代码:尽量不用动态SQL;对用户数据进行严格检查过滤D、关闭Web服务器中的详细错误提示答案:BCD272.以下能实现端口扫描的软件有()A、流光软件B、SuperScan软件C、字典攻击软件D、NMAP答案:ABD273.以下哪些方法可以预防路径遍历漏洞()A、在unix中使用chrooted文件系统防止路径向上回朔B、程序使用一个硬编码,被允许访问的文件类型列表C、对用户提交的文件名进行相关解码与规范化D、使用相应的函数如(java)getCanonicalPath方法检查访问的文件是否位于应用程序指定的起始位置答案:ABCD274.DSS(DigitalSignatureStandard)中应包括()A、鉴别机制B、加密机制C、数字签名D、数据完整性答案:ABD275.以下哪些工具提供拦截和修改HTTP数据包的功能?()。A、BurpsuiteB、HackbarC、FiddlerD、Nmap答案:AC276.公司SG-I6000系统应用模块实施范围包括:()灾备管理、安全管理和决策分析的业务应用。A、运行管理B、检修管理C、调度管理D、客服管理答案:ABCD277.组件安全技术要求中下列说法正确的有()A、软件调用Activity组件的过程中,应确保无法进行权限攻击或劫持B、软件调用BroadcastReceiver组件的过程中,应确保无法进行监听或劫持C、软件调用Servic组件的过程中,应确保无法进行权限攻击D、软件调用ContentProvider组件的过程中,应确保无法进行权限攻击答案:ABCD278.逻辑强隔离装置部署在应用服务器与数据库服务器之间,实现哪些功能()?A、访问控制B、网络强隔离C、地址绑定D、防SQL注入攻击答案:ABCD279.如何防范个人口令被字典暴力攻击()A、确保口令不在终端上再现B、避免使用过短的口令C、使用动态口令卡产生的口令D、严格限定从一个给定的终端进行非法认证的次数答案:BCD280.制度标准的认定和计算机案件的数据鉴定()A、是一项专业性较强的技术工作B、必要时可进行相关的验证或侦查实验C、可聘请有关方面的专家,组成专家鉴定组进行分析鉴定D、可以由发生事故或计算机案件的单位出具鉴定报告答案:ABC281.以下属于tomcat弱口令的是A、tomcatB、adminC、123456D、111111答案:ABCD282.建立堡垒主机的一般原则是A、最简化原则B、复杂化原则C、预防原则D、网络隔离原则答案:AC283.《网络安全法》规定以下哪些选项是网络运营者要承担的一般性义务。A、遵守法律、行政法规B、履行网络安全保护义务C、遵守个人道德D、遵守商业道德,诚实信用答案:ABD284.SG-I6000系统需要进行安全备案的设备类型有A、主机B、网络C、终端D、打印机答案:ABCD285.文件操作中应对上传文件进行限制,下列操作中()能对上传文件进行限制。A、上传文件类型应遵循最小化原则,仅允许上传必须的文件类型B、上传文件大小限制,应限制上传文件大小的范围C、上传文件保存路径限制,过滤文件名或路径名中的特殊字符D、应关闭文件上传目录的执行权限答案:ABCD286.以下哪些类型的漏洞的侵害是在用户浏览器上发生的A、XSSB、SSRFC、CSRFD、SQL注入答案:AC287.属于溢出提权的方式是A、pr提权B、巴西烤肉提权C、MS06040提权D、IIS本地溢出提取答案:ABCD288.内外网移动作业终端应统一进行()。A、定制B、报废C、配发D、维修答案:AC289.利用Bind/DNS漏洞攻击的分类主要有A、拒绝服务B、匿名登录C、缓冲区溢出D、DNS缓存中毒答案:ACD290.审计WEB日志的时候一般需要注意的异常参数请求包括(____)。A、"'"B、"--"C、"union"D、"1=1"答案:ABCD291.跨专业共享数据中涉及国家电网公司商密及重要数据的,其()等行为须经相关部门审批A、采集B、传输C、使用D、销毁答案:AB292.关于密码学的讨论中,下列(____)观点是不正确的。A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术B、密码学的两大分支是密码编码学和密码分析学C、密码并不是提供安全的单一的手段,而是一组技术D、密码学中存在一次一密的密码体制,它是绝对安全的答案:ABC293.落实国家关键信息基础设施保护和等级保护要求,满足公司泛在电力物联网建设需要,适应“互联网+”等新兴业务快速发展,在坚持“()”原则基础上,形成“()”的核心防护能力A、安全分区、网络专用、横向隔离、纵向认证B、双网
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 课题开题报告:大学生职业发展与就业指导课程创优路径研究
- 重过磷酸钙企业县域市场拓展与下沉战略研究报告
- 农田生态绿化合同
- 酞菁兰企业ESG实践与创新战略研究报告
- 快递员劳动合同(含快递网点经营管理协议)
- 防虫香精片企业ESG实践与创新战略研究报告
- 2025年度旅行社与旅行社合作的联合营销推广合同
- 文件装订用品企业ESG实践与创新战略研究报告
- 二零二五年度房屋买卖房屋边界界定合同
- 亚麻针织衫企业数字化转型与智慧升级战略研究报告
- 2025年中电建新能源集团有限公司招聘笔试参考题库含答案解析
- 2024年辽宁现代服务职业技术学院高职单招语文历年参考题库含答案解析
- 2024年湖南环境生物职业技术学院高职单招职业技能测验历年参考题库(频考版)含答案解析
- 后循环缺血治疗
- 2024年浙江绍兴杭绍临空示范区开发集团有限公司招聘笔试真题
- 2025年体检科医疗质量控制工作计划
- 无人机法律法规与安全飞行 第2版2-2 领空
- 《单片机应用实训教程》课件第4章
- 系统思维与系统决策:系统动力学(中央财经大学)知到智慧树章节答案
- 货车司机 合股 合同范例
- 输电线路运行项目现场作业安全风险识别防范措施
评论
0/150
提交评论