2022年网络安全知识学习考试参考题库(500题)_第1页
2022年网络安全知识学习考试参考题库(500题)_第2页
2022年网络安全知识学习考试参考题库(500题)_第3页
2022年网络安全知识学习考试参考题库(500题)_第4页
2022年网络安全知识学习考试参考题库(500题)_第5页
已阅读5页,还剩130页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1352022年网络安全知识学习考试参考题库(500题)一、单选题1.入侵防范、访问控制、安全审计是(____)层面的要求。A、安全通信网络B、安全区域边界C、安全计算环境D、安全物理环境答案:C2.如果一个weblogicserver运行在公网并且服务端口是80端口,请问如何才能使得外界不能访问console?A、disableconsoleB、用SSLC、用SSHD、用adminport答案:A3.以下哪个不是UDPFlood攻击的方式()A、发送大量的UDP小包冲击应用服务器B、利用Echo等服务形成UDP数据流导致网络拥塞C、利用UDP服务形成UDP数据流导致网络拥塞D、发送错误的UDP数据报文导致系统崩溃答案:D4.不属于Apache解析漏洞的是A、从右向左解析漏洞B、Mime类型解析漏洞C、%00截断URL16进制编码绕过D、cer尾缀绕过答案:D5.建立PPP连接以后,发送方就发出一个提问消息(ChallengeMessage),接收方根据提问消息计算一个散列值。()协议采用这种方式进行用户认证。A、ARPB、CHAPC、PAPD、PPTP答案:B6.下列能够保证数据机密性的是()?A、数字签名B、消息认证C、单项函数D、加密算法答案:D7.某公司为员工统一配置了仅装配WindowsXP操作系统的笔记本电脑,某员工在开机的时候却发现电脑提供了Windows7、WindowsVista等多个操作系统版本可供选择。这种情况可能是电脑的哪一个模块被篡改?()A、BIOSB、GRUBC、boot.iniD、bootrec.exe答案:C8.以下哪项不属于针对数据库的攻击?A、特权提升B、利用XSS漏洞攻击C、SQL注入D、强力破解弱口令或默认的用户名及口令答案:B9.四级系统中,物理安全要求共有________项A、8B、9C、10D、11答案:C10.OSPF协议中的一个普通区域通过ASBR注入/24~/24共4条路由,在ABR中配置聚合为一条聚合路由/22,此时ABR会向其他区域发布哪几条路由()A、一条聚合路由B、四条明细路由C、一条聚合路由和四条明细路由D、一条都不发布答案:B11.配置sqlserver网络协议时,一般只启用哪个协议?A、TCP/IPB、IPX/SPXC、HTTPD、NetBIOS答案:A12.将DX的内容除以2,正确的指令是()A、DIV2B、DIVDX,2C、SARDX,1D、SHLDX,1答案:C13.TCP属于OSI参考模型的______协议?A、网络层B、传输层C、会话层D、表示层答案:B14.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取的措施不包括_______A、要求有关部门、机构和人员及时收集、报告有关信息B、加强对网络安全风险的监测C、组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估D、向社会发布网络安全风险预警,发布避免、减轻危害的措施答案:B15.按照《国家电网公司信息通信隐患排查治理管理规范(试行)》的要求,()有协助国网信通部做好区域内隐患排查治理工作督办的职责。A、各分部B、各省公司C、各省信通公司D、国网信通公司答案:A16.捷波的“恢复精灵”(RecoveryGenius)的作用是()。A、硬盘保护卡B、主板BIOS内置的系统保护C、虚拟还原工具D、杀毒软件提供的系统备份答案:C17.在进行二重循环程序设计时,下列描述正确的是A、外循环初值应置外循环之外;内循环初值应置内循环之外,外循环之内B、外循环初值应置外循环之内;内循环初值应置内循环之内C、内、外循环初值都应置外循环之外D、内、外循环初值都应置内循环之外,外循环之内答案:A18.密码学的目的是(____)。A、研究数据加密B、研究数据解密C、研究数据保密D、研究信息安全答案:C19.数据库管理系统能实现对数据库中数据的查询、插入、修改和删除,这类功能称为()。A、数据定义功能B、数据管理功能C、数据操纵功能D、数据控制功能答案:C20.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?A、理论上可行,但没有实际发生过B、病毒只能对电脑攻击,无法对物理环境造成影响C、不认为能做到,危言耸听D、绝对可行,已有在现实中实际发生的案例答案:D21.数据库的()是指数据的正确性和相容性A、安全性B、完整性C、并发控制D、恢复答案:B22.下面对于cookie的说法错误的是A、cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息B、cookie可以存储一些敏感的用户信息,从而造成一定的安全风险C、通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗D、防范cookie欺骗的一个有效方法是不使用cookie验证方法,而使用session验证方法答案:D23.在google中搜索可能存在上传点的页面,使用的语法是()?A、site:target.inurl:file|load|editor|FilesB、site:target.inurl:aspx|jsp|php|aspC、site:target.filetype:asp/aspx/php/jspD、site:ext:load|editor|Files答案:A24.数字签名要预先使用单向Hash函数进行处理的原因是(____)。A、多一道加密工序使密文更难破译B、提高密文的计算速C、缩小签名密文的长度,加快数字签名和验证签名的运算速度D、保证密文能正确还原成明文答案:C25.PKI解决了信息系统中的()问题。A、身份认证B、加密C、权限管理D、安全审计答案:A26.下列PHP函数中,哪个函数经常被用来执行一句话木马()A、usleep()B、pack()C、die()D、eval()答案:D27.传输控制协议(TCP)是传输层协议,以下关于TCP协议的说法,哪个是正确的?A、相比传输层的另外一个协议UDP,TCP既提供传输可靠性,还同时具有更高的效率,因此具有广泛的用途B、TCP协议包头中包含了源IP地址和目的IP地址,因此TCP协议负责将数据传送到正确的主机C、TCP协议具有流量控制.数据校验.超时重发.接收确认等机制,因此TCP协议能完全替代IP协议D、TCP协议虽然高可靠,但是相比UDP协议机制过于复杂,传输效率要比UDP低答案:D28.通过以下哪个命令可以查看本机端口和外部连接状况()A、netstat–anB、netconn-anC、netport-aD、netstat-all答案:A29.AIX系统管理员要为用户设置一条登录前的欢迎信息,要修改()A、/etc/motdB、/etc/profileC、/etc/environmentD、/etc/security/login.cfg答案:D30.违反《中华人民共和国网络安全法》规定,给他人造成损害的,依法()。A、给予治安管理处罚B、承担民事责任C、追究刑事责任D、不追究法律责任答案:B31.关于HTTP协议说法错误的是()。A、http协议是明文传输的B、http协议是可靠的有状态的协议C、http协议主要有请求和响应两种类型D、http协议,在web应用中,可以有get、post、delete等多种请求方法,但是最常用是get和post答案:B32.串指令中的目的操作数地址是由()提供A、SS:[BP]B、DS:[SI]C、ES:[DI]D、CS:[IP]答案:C33.国家网信部门协调有关部门建立健全网络安全()和应急工作机制。A、风险分析B、风险预测C、风险计算D、风险评估答案:D34.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下那一层没有提供机密性服务?A、表示层B、传输层C、网络层D、会话层答案:D35.Linux系统下,Apache服务器的配置文件是()A、共有一个文件是/etc/http/conf/srm.confB、共有二个文件分别是/etc/http/conf/httpconf、/etc/http/conf/access.confC、共有3个文件/etc/http/conf/httpconf、/etc/http/conf/access.conf、/etc/http/conf/user.confD、以上都不正确答案:D36.密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(____)是带密钥的杂凑函数。A、MD4B、SHA-1C、whirlpoolD、MD5答案:C37.数据恢复的第一步一般是做什么的恢复?A、主引导扇区记录B、分区恢复C、文件分配表的恢复D、数据文件的恢复答案:B38.nmap中-A参数的含义是()A、扫描服务版本B、操作系统检测C、执行所有的扫描D、简单扫描模式答案:A39.以下哪部分移动APP检测项仅适用于Android,不适用于IOSA、应用安全B、隐私数据安全C、软件防篡改D、接口安全答案:C40.将高级语言的程序翻译成机器码程序的实用程序是A、编译程序B、汇编程序C、解释程序D、目标程序答案:A41.为提高LINUX操作系统的安全,系统管理员通过修改系统配置,使登陆系统的任何用户终端5分钟没有操作的情况下,自动断开该终端的连接。正确的方法是()。A、加入下列行到/etc/profile配置文件中:TMOUT=300;ExportTMOUTB、加入下列行到/etc/profile配置文件中:TMOUT=5;ExportTMOUTC、加入下列行到/etc/environment配置文件中:TMOUT=300D、加入下列行到/etc/environment配置文件中:TMOUT=5答案:A42.下列()不是由于SQL注入漏洞而造成的危害。A、查看、修改或删除数据库条目和表B、访问数据库系统表C、获得数据库访问权限,甚至获得DBA权限D、控制受害者机器向其他网站发起攻击答案:D43.从根本上看,作为一个安全专业人员要做好安全方面的工作,最重要的是什么?()A、分析网络安全问题B、及时更新反病毒软件C、在网络上安装放火墙D、实施一个好的安全策略答案:D44.weblogicSSRF漏洞与它的哪个功能有关系?A、uddiB、asyncC、wls-wsatD、console答案:A45.Linux系统中,通过配置哪个文件哪个参数,来设置全局用户超时自动注销功能?()。A、/etc/ssh/sshd_config文件,LoginGraceTime参数,单位分钟B、/root/.bash_profile文件,TMOUT参数,单位秒C、/home/<User>/.bash_profile文件,TMOUT参数,单位秒D、/etc/profile文件,TMOUT参数,单位秒答案:D46.黑客攻击服务器以后,习惯建立隐藏用户,下列哪一个用户在DOS命令netuser下是不会显示的。A、fg_B、fg$C、fg#D、fg%答案:B47.在NT中,怎样使用注册表编辑器来严格限制对注册表的访问?()A、HKEY_CURRENT_CONFIG,连接网络注册、登录密码、插入用户IDB、HKEY_CURRENT_MACHINE,浏览用户的轮廓目录,选择NTUser.datC、HKEY_USERS,浏览用户的轮廓目录,选择NTUser.datD、HKEY_USERS,连接网络注册,登录密码,插入用户ID答案:C48.DOM型XSS的特点是()。A、XSS脚本为用户发送给浏览器的信息B、属于非持久型XSSC、通过修改页面的DOM节点形成D、XSS脚本存储在数据库中答案:C49.(____)是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。A、中间件安全B、信息安全C、主机安全D、网络安全答案:D50.安全移动存储介质管理系统从()对文件的读写进行访问限制和事后追踪审计A、机密性和完整性B、主机层次和服务器层次C、主机层次和传递介质层次D、应用层次和传递介质层次答案:C51.下列哪种技术不是恶意代码的生存技术?A、反跟踪技术B、加密技术C、模糊变换技术D、自动解压缩技术答案:D52.8个300G的硬盘做RAID5后的容量空间为()A、1200GB、1.8TC、2.1TD、2400G答案:C53.下面那种方法不属于对恶意程序的动态分析?()A、文件校验,杀软查杀B、网络监听和捕获C、基于注册表,进程线程,替罪羊文件的监控D、代码仿真和调试答案:A54.在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?A、加密B、数字签名C、访问控制D、路由控制答案:B55.漏洞扫描(Scanner)和信息安全风险评估之间是怎样的关系。A、漏洞扫描就是信息安全风险评估B、漏洞扫描是信息安全风险评估中的一部分,是技术脆弱性评估C、信息安全风险评估就是漏洞扫描D、信息安全风险评估是漏洞扫描的一个部分答案:B56.WEB系统访问日志中有大量类似http://xx.xx.xx.xx/inDex.php?iD=1'AnD'1'='1的访问记录,可判断存在用户()A、尝试sql注入B、尝试文件上传C、尝试命令执行D、长期未操作答案:A57.管理员在检测服务器的时候发现自己的系统可能被远程木马控制,在没有第三方工具的情况下,可以用下面哪个命令配合查找?A、systeminfo/ipconfigB、netstat–ano/tasklist/svcC、netstat–ano/ipconfig/allD、tasklist/svc/ipconfig/all答案:B58.在SoftICE中哪个命令不能执行程序A、PB、TC、AD、G答案:C59.通过网站SQL注入点,不可以直接实现的是()A、读取网站源代码文件B、列举数据库服务器目录文件C、执行操作系统命令D、获取网站Webshell答案:D60.逆向分析时常用的动态调试工具有()A、ollydbgB、ImmunitydbgC、WindbgD、以上全是答案:D61.通常情况下unix系统如果不需要图形界面的话,就可以禁止/usr/dt/bin/dtconfig的自动运行,在aix中关于禁止dtconfig的自动运行下面说法正确的是()A、使用命令/usr/dt/bin/dtsession-dB、使用命令/usr/dt/bin/dtconfig-dC、使用命令/usr/dt/bin/dtaction-dD、上面三个都不能禁止dtconfig的自动运行答案:C62.信息系统的过期账号及其权限应及时注销或(____)。A、变更B、更新C、删除D、调整答案:D63.对信息系统运行、应用及安全防护情况进行监控,对()进行预警.A、安全风险B、安全事件C、安全故障D、安全事故答案:A64.用户登录模块中,当用户名或者密码输入错误时,系统应该给出()提示。A、用户名错误B、密码错误C、用户名和密码错误D、用户名或者密码错误答案:D65.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于()A、232B、264C、296D、528答案:B66.LOG文件在注册表的位置是()。A、HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\EventlogB、HKEY_LOCAL_USER\System\CurrentControlSet\Services\EventlogC、HKEY_LOCAL_MACHINE\System32\CurrentControlSet\Services\EventlogD、HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\run答案:A67.实现单入口单出口程序的三种基本控制结构是A、顺序、选择、循环B、过程、子程序、分程序C、调用、返回、转移D、递归、堆栈、队列答案:A68.网络产品、服务的提供者不得设置(____),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。A、风险程序B、恶意程序C、病毒程序D、攻击程序答案:B69.以下哪些说法是正确的A、solaris的syslog信息存放在/var/log/messagesB、linux的syslog信息存放在/var/adm/messagesC、cron日志文件默认记录在/var/cron/log中D、/var/log/secure中记录有ssh的登录信息答案:D70.壳的加载过程不包括以下哪项()。A、获取壳所需要使用的API地址B、重定位C、HOOK-APID、加密数据答案:D71.防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络()的攻击和()的侵犯。A、内部、病毒B、外部、病毒C、内部、黑客D、外部、黑客答案:A72.下列说法有误的是()。A、WinDBG调试器用到的符号文件为“*.pdb”B、OllyDBG调试器可以导入“*.map”符号文件C、手动脱壳时,使用“ImportREC”工具的目的是为了去找OEPD、PEiD检测到的关于壳的信息有些是不可信的答案:C73.为了防止一些漏洞(例如跨站脚本),需要对一些特殊字符进行HTML编码,例如:对特殊字符&进行HTML转码后为()A、&B、<C、>D、"答案:A74.Windows系统应该启用屏幕保护程序,防止管理员忘记锁定机器被非法攻击,根据要求,用户应当设置带密码的屏幕保护,并将时间设定为()分钟或更短。A、60B、45C、30D、10答案:D75.手动脱壳一般是用()方法。A、使用upx脱壳B、使用fi扫描后,用unaspack脱壳C、使用winhex工具脱壳D、确定加壳类型后,ollydbg调试答案:D76.SSL提供哪些协议上的数据安全()。A、HTTP,FTP和TCP/IPB、SKIP,SNMP和IPC、UDP,VPN和SONETD、PPTP,DMI和RC4答案:A77.主机房内活动地板下部的()宜采用铜芯屏蔽导线或铜芯屏蔽电缆。A、低压配电线路B、高压配电线路C、入线线路D、出线线路答案:A78.中断处理系统一般是由()组成。A、软件B、硬件C、固件D、硬件与软件答案:C79.已知BX=2000H,SI=1234H,则指令MOVAX,[BX+SI+2]的源操作在()中A、数据段中偏移量为3236H的字节B、附加段中偏移量为3234H的字节C、数据段中偏移量为3234H的字节D、附加段中偏移量为3236H的字节答案:A80.若AX=3500H,CX=56B8H,当ANDAX,CX指令执行后,AX=()。A、1400HB、77F8HC、0000HD、0FFFFH答案:A81.要求关机后不重新启动,shutdown后面参数应该跟()。A、–kB、–rC、-hD、–c答案:C82.shellcode是什么?A、是用C语言编写的一段完成特殊功能代码B、是用汇编语言编写的一段完成特殊功能代码C、是用机器码组成的一段完成特殊功能代码D、命令行下的代码编写答案:A83.POP3和SMTP工作在OSI参考模型的()。A、会话层B、网络层C、传输层D、应用层答案:D84.当主机发送ARP请求时,启动了VRRP协议的()来进行回应。A、Master网关用自己的物理MACB、Master网关用虚拟MACC、Slave网关用自己的物理MACD、Slave网关用虚拟MAC答案:B85.网络安全的三原则是()?A、问责制、机密性和完整性B、机密性、完整性和可用性C、完整性、可用性和问责制D、可用性、问责制和机密性答案:B86.为了安全,通常把VPN放在()后面A、交换机B、路由器C、网关D、防火墙答案:D87.Telnet协议主要应用于哪一层?()A、应用层B、传输层C、Internet层D、网络层答案:A88.在下列语句中,BUFFER称为()。BUFFERDB01H,0AHA、符号B、变量C、助记符D、标号答案:B89.在口令文件相关HASH运算中添加SALT(随机数)的目的是()A、避免暴露出某些用户的口令是相同的B、避免在MD5等算法遭受攻击后导致口令系统崩溃C、提高HASH运算的速度D、实现双重认证答案:A90.为达到预期的攻击目的,恶意代码通常会采用各种方法将自己隐藏起来,关于隐藏方法,下面理解错误的是()A、隐藏恶意代码进程,即将恶意代码进程隐藏起来,或者改名和使用系统进程名,以更好的躲避检测,迷惑用户和安全检测人员B、隐藏恶意代码的网络行为,复用通用的网络端口或者不使用网络端口,以躲避网络行为检测和网络监控C、隐藏恶意代码的源代码,删除或加密源代码,仅留下加密后的二进制代码,以躲避用户和安全检测人员D、隐藏恶意代码的文件,通过隐藏文件、采用流文件技术或HOOK技术,以躲避系统文件检查和清除答案:C91.下列属于重放类安全问题的有()A、篡改机制B、暴力破解C、交易通信数据重放D、界面劫持答案:C92.机房电源进线应采用地下电缆进线,A、B类机房电源进线应采用()A、普通防雷措施B、多级防雷措施C、单级防雷措施D、多维防雷答案:B93.在信息搜集阶段,在kali里用来查询域名和IP对应关系的工具是()?A、pingB、digC、tracertD、ipconfig答案:B94.输入控制的目的是确保()。A、对数据文件访问的授权B、对程序文件访问的授权C、完全性、准确性、以及更新的有效性D、完全性、准确性、以及输入的有效性答案:D95.下列哪一个选项不属于XSS跨站脚本漏洞危害()。A、网站挂马B、SQL数据泄露C、钓鱼欺骗D、身份盗用答案:B96.安全接入网关核心进程是(____)。A、Proxy_zhuzhanB、Proxy_udpC、Vpn_serverD、Gserv答案:C97.对于一个站点是否存在SQL注入的判断,不正确的是()A、可以使用单引号查询来判断B、可以使用“or1=1”方法来判断C、可以使用在参数后面加入一些特殊字符来判断D、可以直接修改参数的具体数据,修改参数值为一个不存在的数值来判断答案:D98.安全评估和等级保护使用的最关键的安全技术是()。A、入侵检测B、防火墙C、漏洞扫描D、加密答案:C99.信息发送者使用_____进行数字签名A、己方的私钥B、己方的公钥C、对方的私钥D、对方的公钥答案:A100.下列那种说法是错误的()A、Windows2000server系统的系统日志是默认打开的B、Windows2000server系统的应用程序日志是默认打开的。C、Windows2000server系统的安全日志是默认打开的D、Windows2000server系统的审核机制是默认关闭的答案:D101.sqlmap是一个自动SQL注入工具,以下说法错误的是A、sqlmap支持openbase数据库注入猜解B、sqlmap支持MySQL数据库注入猜解C、sqlmap支持db2数据库注入猜解D、sqlmap支持sqlite数据库注入猜解答案:A102.ARP协议的主要功能是()。A、将IP地址解析为物理地址B、将物理地址解析为IP地址C、将主机名解析为IP地址D、将IP地址解析为主机名答案:A103.以下()不是qira的特点。A、不能查看上一步执行状态B、实质是虚拟机运行C、可以保存程序运行状态D、主要用于pwn答案:A104.等保2.0中(____)是进行等级确定和等级保护管理的最终对象。A、业务系统B、等级保护对象C、信息系统D、网络系统答案:B105.PEID扫描模式不包括()。A、正常扫描模式B、深度扫描模式C、广度扫描模式D、核心扫描模式答案:C106.汇编语言中,循环指令LOOP产生循环的条件是()。A、CX-1=1B、CX-1=0C、CF=1D、ZF=1答案:B107.信息系统上线前,应(____)临时账号、临时数据,并修改系统账号默认口令。A、更改B、删除C、留存D、备份答案:B108.恶意代码采取反跟踪技术可以提高的伪装能力和防破译能力,增减检测与清除恶意代码的难度,常用反动态跟踪的方式不包括()。A、禁止跟踪中断B、伪指令法C、封锁键盘输入D、屏幕保护答案:B109.下列网络协议中,通信双方的数据没有加密,明文传输是()。A、SFTPB、SMTPC、SSHD、HTTPS答案:B110.Unix系统关于文件权限的描述正确的是:A、r-可读,w-可写,x-可执行B、r-不可读,w-不可写,x-不可执行;C、r-可读,w-可写,x-可删除D、r-可修改,w-可执行,x-可修改)答案:A111.OD中“CTR+F9”快捷键的作用是()?A、执行到用户代码B、执行到返回C、运行到选定位置D、单步步入答案:A112.嗅探器是把网卡设置为哪种模式来捕获网络数据包的A、混杂模式B、广播模式C、正常模式D、单点模式答案:A113.逆向分析Android程序时首先检查的类是A、Application类B、主ActivityC、主ServiceD、主Receiver类答案:A114.更换网络设备或安全设备的热插拔部件、内部板卡等配件时,应做好()措施。A、防静电B、监护C、应急D、安全答案:A115.常用的混合加密(HybridEncryption)方案指的是()A、使用对称加密进行通信数据加密,使用公钥加密进行会话密钥协商B、使用公钥加密进行通信数据加密,使用对称加密进行会话密钥协商C、少量数据使用公钥加密,大量数据则使用对称加密D、大量数据使用公钥加密,少量数据则使用对称加密答案:A116.不会在堆栈中保存的数据是()。A、字符串常量B、函数的参数C、函数的返回地址D、函数的局部变量答案:B117.MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,生成一个(____)为散列值。A、64B、128C、256D、512答案:B118.Linux修改缺省密码长度限制的配置文件是()A、/etc/passwordB、/etc/login.defsC、/etc/shadowsD、/etc/login答案:B119.一个公司解雇了一个数据库管理员,并且解雇时立刻取消了数据库管理员对公司所有系统的访问权,但是数据管理员威胁说数据库在两个月内将被删除,除非公司付他一大笔钱。数据管理员最有可能采用下面哪种手段删除数据库?A、放置病毒B、蠕虫感染C、DoS攻击D、逻辑炸弹攻击答案:D120.利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是()。A、垃圾邮件攻击B、网络钓鱼C、特洛伊木马D、未授权访问答案:B121.审计管理指A、保证数据接收方收到的信息与发送方发送的信息完全一致B、防止因数据被截获而造成的泄密C、对用户和程序使用资源的情况进行记录和审查D、保证信息使用者都可以得到相应授权的全部服务答案:C122.修改linux密码策略需要修改哪个文件?A、/etc/shadowB、/etc/passwdC、/etc/login.defsD、/etc/logs答案:C123.应用网关防火墙在物理形式上表现是()。A、网关B、堡垒主机C、路由D、交换机答案:B124.下列哪些不是广泛使用HTTP服务器?A、W3CB、ApacheC、IISD、IE答案:D125.()协议兼容了PPTP协议和L2F协议。A、PPP协议B、L2TP协议C、PAP协议D、CHAP协议答案:B126.WPA2包含下列哪个协议标准的所有安全特性?A、IEEE802.11bB、IEEE802.11cC、IEEE802.11gD、IEEE802.11i答案:D127.以下哪项是SYN变种攻击经常用到的工具?A、sessionIEB、TFNC、synkillD、Webscan答案:C128.发生有人员责任的()事故或障碍,信息系统建设与运行指标考核总分为0分。A、一级及以上事故B、二级及以上事故C、三级及以上事故D、一类及以上障碍答案:B129.以下Windows注册表中,常常包含病毒或者后门启动项的是:A、HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ICMB、HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunC、HKEY_CURRENT_SUER\Software\Microsoft\SharedD、HKEY_CURRENT_USER\Software\Microsoft\Cydoor答案:B130.JSP的内置对象中()对象可对客户的请求作出动态响应,向客户端发送数据。A、responseB、requestC、applicationD、out答案:A131.对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为(____)。A、客体B、客观方面C、等级保护对象D、系统服务答案:B132.《国家电网公司信息机房设计及建设规范》中规定,运行中的B类机房环境温度应达到()度,湿度达到()度。A、18-25、40-70B、20-30、45-65C、20-30、40-70D、18-25、45-65答案:D133.密码学的目的是()。A、研究数据保密B、研究数据解密C、研究数据加密D、研究信息安全答案:A134.googlehacking指的()?A、google也在做黑客B、google正在被黑C、通过gogle搜索引擎发现一些可被攻击的信息的一种方法D、google的一种黑客工具答案:C135.Linux系统用户信息通常存放在哪两个文件中?()A、/etc/password、/etc/shadowB、/etc/passwd、/etc/ssh/sshd_configC、/etc/passwd、/etc/shadowD、/etc/passwd、/etc/aliases答案:C136.设SP初值为2000H,执行指令“PUSHAX”后,SP的值是()。A、1FFFHB、1998HC、2002HD、1FFEH答案:D137.机房防雷分为外部防雷和内部防雷,下列关于机房内部防雷措施错误的是()。A、安装屏蔽设施B、等电位连接C、安装防闪器D、安装避雷针答案:D138.TCSEC标准中的第三级信息系统属于那个保护级A、用户自主保护级B、系统审计保护级C、安全标记保护级D、结构化保护级答案:C139.()数据库备份只记录自上次数据库备份后发生更改的数据A、完整备份B、差异备份C、增量备份D、副本备份答案:B140.永恒之蓝病毒针对主机哪个端口?A、139及445B、138及445C、139及435D、138及435答案:A141.PKI支持的服务不包括()。A、非对称密钥技术及证书管理B、目录服务C、对称密钥的产生和分发D、访问控制服务答案:D142.以下对Kerberos协议过程说法正确的是:A、协议可以分为两个步骤:一是用户身份鉴别;二是获取请求服务;B、协议可以分为两个步骤:一是获得票据许可票据;二是获取请求服务;C、协议可以分为三个步骤:一是用户身份鉴别;二是获得票据许可票据;三是获得服务许可票据;D、协议可以分为三个步骤:一是获得票据许可票据;二是获得服务许可票据;三是获得服务答案:D143.公司各单位所有在运信息系统应向()备案,未备案的信息系统严禁接入公司信息内外网运行。A、本单位B、总部C、网省公司D、直属单位答案:B144.设字长N=16,有符号数7AE9H的补码表示为()A、9EA7HB、76C4HC、8417HD、7AE9H答案:D145.嵌入式系统的逆向工程底层调试器最受欢迎的是()A、SoftICEB、JTAGC、SSSD、PAG答案:A146.访问jboss的控制台,一般要在IP和端口后边加上()目录A、managerB、adminC、consoleD、jmx-console答案:D147.用于加密和解密的数学函数是(____)。A、密码算法B、密码协议C、密码管理D、密码更新答案:A148.下面哪种上传文件的格式是利用nginx解析漏洞()A、/test.asp;1.jpgB、/test.jpg/1.phpC、/test.asp/test.jpgD、/test.php.xxx答案:B149.下面关于Hp-unix补丁管理方面的说法,错误的是()A、只要安装的最新的补丁,就能保证系统的安全性B、swlist命令可以查询补丁安装情况C、swinstall命令可以用来安装补丁D、可以在/var/adm/sw/swagentd.log文件中,查看补丁安装失败的信息答案:A150.数据脱敏的原则不包括()A、单向性B、安全性C、无残留D、易于实现答案:B151.在SQL中,删除视图用()?A、DROPSCHEMA命令B、CREATETABLE命令C、DROPVIEW命令D、DROPINDEX命令答案:C152.重新启动Linux系统使用()命令实现。A、rebootB、shutdown–rnowC、init6D、以上都正确答案:A153.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止()A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击答案:B154.MD5产生的散列值是(____)位。A、56B、64C、128D、160答案:C155.加密不能实现()A、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、基于IP头信息的包过滤答案:D156.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对()的攻击A、可用性B、机密性C、完整性D、真实性答案:A157.国家电网公司对一体化企业级信息系统运行工作实行统一领导、分级负责,在()建立信息系统运行管理职能机构,落实相应的运行单位。A、总部B、总部、网省二级C、总部、网省、地市三级D、总部、网省、地市、县四级答案:C158.为尽量防止通过浏览网页感染恶意代码,下列做法中错误的是()。A、不使用IE浏览器,而使用Opera之类的第三方浏览器B、关闭IE浏览器的自动下载功能C、禁用IE浏览器的活动脚本功能D、先把网页保存到本地再浏览答案:D159.比较指令CMP()A、专用于有符号数比较B、专用于无符号数比较C、专用于串比较D、不区分比较的对象是有符号数还是无符号数答案:B160.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A、非对称算法的私钥B、对称算法的密钥C、非对称算法的公钥D、CA中心的公钥答案:B161.端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机的响应。A、FTPB、UDPC、TCP/IPD、答案:C162.下列哪项不是网络设备AAA的含义()。A、Audition(审计)B、Authentication(认证);C、Authorization(授权);D、Accounting(计费)答案:A163.在计算机安全扫描应用中,获取目标主机的操作系统类型、内核版本等相关信息的扫描技术称为()。A、ping检测B、端口扫描C、弱口令探测D、OS探测答案:D164.下列Web服务器上的目录权限级别中,最安全的权限级别是()A、读取B、执行C、脚本D、写入答案:A165.下列关于移动应用安全加固测试方法描述正确的是()A、采用“人工查看”、“操作验证”的方法,检测基于Android开发的移动应用是否采用了防逆向、防篡改的安全措施,措施是否生效。B、采用“人工查看”、“操作验证”的方法,检测移动应用安装包的源代码是否可读。C、采用“人工查看”、“操作验证”的方法,尝试对移动应用进行重新签名。D、采用“人工查看”、“操作验证”的方法,检测移动应用被反编译后,so文件结构信息是否可获取。答案:A166.在访问控制中,对网络资源的访问是基于什么的()A、用户B、权限C、访问对象D、工作者答案:B167.以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换()A、DSSB、Diffie-HellmanC、RSAD、AES答案:C168.字典攻击是黑客利用自动执行的程序猜测用户名和密码,审计这类攻击通常需要借助()。A、全面的日志记录和强壮的加密B、强化的验证方法和入侵监测系统C、强化的验证方法和强壮的加密D、全面的日志记录和入侵监测系统答案:D169.以下哪些工具可用于破解windows密码?()A、灰鸽子B、LpcheckC、冰刃D、Ophcrack答案:D170.网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即停止传输该信息,采取(____)等处置措施,防止信息扩散,保存有关记录,并向有关主管部门报告。A、消除B、撤回C、删除D、更改答案:A171.如果希望在用户访问网站时若没有指定具体的网页文档名称时,也能为其提供一个网页,那么需要为这个网站设置一个默认网页,这个网页往往被称为()。A、链接B、首页C、映射D、文档答案:B172.下列措施中,()能有效地防止没有限制的URL访问安全漏洞。A、针对每个功能页面明确授予特定的用户和角色允许访问B、使用参数化查询C、使用一次Token令牌D、使用高强度的加密算法答案:A173.应通过签订合同、保密协议、保密承诺书等方式,严格内外部合作单位和供应商的()。A、数据安全管控B、数据安全管理C、数据安全督察D、数据安全把控答案:A174.某系统被攻击者入侵,初步怀疑为管理员存在弱口令,攻击者从远程终端以管理员身份登录进行系统进行了相应的破坏,验证此事应查看:A、系统日志B、应用程序日志C、安全日志D、IIS日志答案:C175.为了防止Windows管理员忘记锁定机器而被非法利用,应当设置Microsoft网络服务器挂起时间,通常建议设置为()分钟。A、60B、45C、30D、15答案:D176.防火墙地址翻译的主要作用是()。A、提供应用代理服务B、隐藏内部网络地址C、进行入侵检测D、防止病毒入侵答案:B177.SSL产生会话密钥的方式是()。A、从密钥管理数据库中请求获得。;B、一个客户机分配一个密钥。;C、有服务器产生并分配给客户机。;D、随机由客户机产生并加密后通知服务器。答案:D178.Windows系统下,可通过运行_______命令打开Windows管理控制台。A、regeditB、cmdC、mmcD、mfc答案:B179.A、B级信息机房应采用不少于()路UPS供电,且每路UPS容量要考虑其中某一路故障或维修退出时,余下的UPS能够支撑机房内设备持续运行。A、一B、两C、三D、四答案:B180.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击()?A、口令攻击B、暴力破解C、拒绝服务攻击D、社会工程学攻击答案:D181.VPN系统主要用于()。A、进行用户身份的鉴别B、进行用户行为的审计C、建立安全的网络通信D、对网络边界进行访问控制答案:C182.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息,重新发往B,称为()。A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击答案:D183.下列(____)不属于密钥提供的安全服务。A、接入控制B、输出控制C、数据加密D、有序刷新答案:B184.在保护模式下,所有的应用程序都有权限级别,特权级别最高的是A、0B、1C、2D、3答案:A185.对不涉及国家秘密内容的信息进行加密保护或安全认证所使用的密码技术称为()。A、商用密码B、通用密码C、公开密码D、私有密码答案:A186.向有限的空间输入超长的字符串是()攻击手段A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗答案:A187.Windows操作系统对文件和对象的审核,错误的一项是()。A、文件和对象访问成功和失败B、用户及组管理的成功和失败C、安全规则更改的成功和失败D、文件名更改的成功和失败答案:D188.()协议主要用于加密机制A、SSLB、FTPC、TELNETD、HTTP答案:A189.移动应用对关键操作应采用()机制,验证码令长度至少为(),有效期最长(),且不包含敏感信息A、短信验证码,5位,6分钟B、短信验证码,6位,6分钟C、短信验证码,8位,5分钟D、短信验证码,8位,6分钟答案:B190.下列不是XSS跨站攻击的类型有()A、存储式跨站B、反射跨站C、跨站请求伪造D、DOM跨站答案:C191.TCP/IP协议中,基于TCP协议的应用程序包括(____).A、ICMPB、SMTPC、RIPD、SNMP答案:B192.请求片段:MOVE/fileserver/shell.jsp,是以下哪个服务漏洞的典型利用特征?A、apacheB、IISC、nginxD、activemq答案:D193.Apache服务器对目录的默认访问控制是()。A、DenyfromAllB、OrderDeny,ALLC、OrderDeny,AllowD、AllowfromAll答案:D194.下列()协议能提供一个方法在交换机共享VLAN配置信息。A、VTPB、STPC、ISLD、802.1Q答案:A195.WebLogic中可以对用HTTP,HTTPS协议访问的服务器上的文件都做记录,该LOG文件默认的名字为A、Http.logB、Access.logC、info.logD、server.log答案:B196.HDLC是一种()协议。A、面向比特的同步链路控制B、面向字节计数的异步链路控制C、面向字符的同步链路控制D、面向比特流的异步链路控制答案:A197.phpmyadmin是一种()。A、php语言开发工具B、mysql数据库管理工具C、网站后台编辑工具D、服务器远程管理工具答案:B198.Linux系统中使用更安全的xinetd服务代替inetd服务,例如可以在/etc/xinetconf文件的”default{}”块中加入()行以限制只有C类网段可以访问本机的xinetd服务。A、allow=/24B、only_from=/24C、permit=/24D、hosts=/24答案:B199.下列说法中,属于防火墙代理技术缺点的是A、代理不易于配置B、处理速度较慢C、代理不能生成各项记录D、代理不能过滤数据内容答案:B200.《中华人民共和国网络安全法》第三十八条关键规定,信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。A、每半年B、每两年C、每年D、每三年答案:C多选题1.漏洞标准是关于漏洞命名、评级、检测、管理的一系列规则和规范。以下简称中,哪些属于常用的信息安全漏洞标准()。A、CVEB、CVSSC、OSID、RCE答案:AB2.一个恶意的攻击者必须具备哪几点?A、方法B、机会C、动机D、运气答案:ABC3.下列哪些代码有可能造成SQL注入漏洞?A、Stringsql="SELECT*FROMusersWHEREid='"+request.getParameter("id")+"'";B、Stringsql="SELECT*FROMusersWHEREid='"+request.getParameter("id").toString()+"'";C、Stringsql="SELECT*FROMusersWHEREid=$1";D、Stringsql="SELECT*FROMusersWHEREid='"+((String)request.getParameter("id")).trim()+"'";答案:ABD4.java的原始数据类型?A、shortB、booleanC、byteD、float答案:ABCD5.在OSPF协议中,对于DR的描述,下列正确的有哪些?()A、本广播网络中所有的路由器都将共同与DR选举B、若两台路由器的优先级值不同,则选择优先级值较小的路由器作为DRC、若两台路由器的优先级值相等,则选择RouterID大的路由器作为DRD、DR和BDR之间也要建立邻接关系答案:ACD6.PHPwrapper是php内置封装协议,可用于本地文件包含漏洞的伪协议主要有()A、file://B、php://filterC、file://filterD、php://答案:AB7.进程隐藏技术有:A、基于系统服务的进程隐藏技术B、基于APIHOOK的进程隐藏技术C、基于DLL的进程隐藏技术D、基于远程线程注入代码的进程隐藏技术答案:ABCD8.在数据使用环节,要落实()。A、公司业务授权及帐号权限管理要求B、合理分配数据访问权限C、强化数据访问控制D、健全数据安全监测与审计机制答案:ABCD9.在weblogic中发布ejb需涉及到哪些配置文件A、ejbjar.xmlB、config-jar.xmlC、weblogic-ejb-jar.xmlD、weblogic-bmprdbms-jar.xml答案:AC10.UNIX文件的存取权限包括以下哪几类用户的权限:()A、ownerB、informixC、groupD、other答案:ACD11.()是在进行加密存储时需要注意的事项。A、加密的密钥应该保存在受控的区域,防止被未授权访问B、密钥在废弃之后,要及时删除C、可以使用自发明的算法D、密钥的传输可以走HTTP通道答案:AB12.以下哪些因素会威胁数据安全?()A、非法入侵B、硬盘驱动器损坏C、病毒D、信息窃取答案:ABCD13.研发蓝队的任务是()、()、()、()A、安全需求检查B、安全测试检查C、用户权限检查D、渗透测试答案:ABCD14.php后台不允许用户提交的参数名中包含下划线_,用户不可以用()代替下划线绕过。A、.B、/C、-D、+答案:BCD15.XSS攻击常见的手法有()。A、盗取cookieB、点击劫持C、修改管理员密码D、getshell答案:ABCD16.国家支持网络运营者之间在网络安全信息(____)等方面进行合作,提高网络运营者的安全保障能力。A、应急处置B、通报C、收集D、分析答案:ABCD17.SQL注入通常会在哪些地方传递参数值而引起SQL注入?()A、web表单B、cookiesC、url包含的参数值D、以上都不是答案:ABC18.审计WEB日志的时候一般需要注意的异常参数请求包括(____)。A、"'"B、"--"C、"union"D、"1=1"答案:ABCD19.下面哪种上传文件的格式是利用的Nginx解析漏洞()A、/test.asp;1.jpgB、/test.jpg/1.phpC、/test.asp/test.jpgD、/test.jpg%00.php答案:BD20.BurpSuite是用于攻击web应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程,以下说法正确的是A、BurpSuite默认监听本地的8080端口B、BurpSuite默认监听本地的8000端口C、BurpSuite可以扫描访问过的网站是否存在漏洞D、BurpSuite可以抓取数据包破解短信验证码答案:ACD21.A、B类主机房设备宜采用分区布置,一般可分为哪些区域A、服务器区B、网络设备区C、存贮器区D、监控操作区答案:ABCD22.一个强壮的密码应该包含8位以上的(),而且不应该是字典中的单词.A、字符B、数字C、符号D、大小写混排答案:ABCD23.逻辑漏洞之支付漏洞的修复方案有()A、和银行交易时,做数据签名,对用户金额和订单签名B、如果一定需要用URL传递相关参数,建议进行后端的签名验证C、服务端校验客户端提交的参数D、支付时应直接读客户端的值答案:ABC24.以下是有效提高网络性能的策略A、增加带宽B、基于端口策略的流量管理C、基于应用层的流量管理D、限制访问功能答案:ABC25.Weblogic内部的权限管理也是通过角色和用户组来实现的,主要分为以下几个用户组A、AdministratorsB、DeployersC、MonitorsD、Operators答案:ABCD26.VPN技术采用的主要协议有()。A、IPSecB、PPTPC、L2TPD、WEP答案:ABC27.统一资源定位符由什么组成?A、路径B、服务器域名或IP地址C、协议D、参数答案:ABCD28.可以用于安卓逆向的工具有A、AndroidstudioB、apktoolC、APKIDED、AndroidKiller答案:ABCD29.应用程序开发过程中,下面哪些开发习惯可能导致安全漏洞?()。A、在程序代码中打印日志输出敏感信息方便调试B、在使用数组前判断是否越界C、在生成随机数前使用当前时间设置随机数种子D、设置配置文件权限为rw-rw-rw-答案:AD30.以下哪些代码会造成php文件包含漏洞A、include($_GET['page']);B、echoreadfile($_GET['server']);C、#include<stdio.h>D、require_once($_GET['page']);答案:ABD31.下面哪些协议属于OSI参考模型第七层?A、FTPB、SPXC、TelnetD、PPP答案:AC32.关于组策略的描述哪些是正确的()A、首先应用的是本地组策略B、除非冲突,组策略的应用应该是累积的C、如果存在冲突,最先应用的组策略将获胜D、策略在策略容器上的顺序决定应用的顺序答案:ABD33.主机房应安装感烟探测器。当设有固定灭火器系统时,应采用()()两种探测器的组合A、感烟B、感温C、探水D、探风答案:AB34.Serv-U软件因自身缺陷曾多次被黑客用来进行提权攻击,针对提权的防御办法有()A、禁用anonymous帐户B、修改Serv-U默认管理员信息和端口号C、修改默认安装路径,并限制安全目录的访问权限D、限制用户权限,删除所有用户的执行权限答案:ABCD35.以下无法防止重放攻击的是A、对用户的账户和密码进行加密B、使用一次一密的加密方式C、使用复杂的账户名和口令D、经常修改用户口令答案:CD36.下面叙述中属于Web站点与浏览器的安全通信的是()A、Web站点验证客户身份B、浏览器验证Web站点的真实性C、Web站点与浏览器之间信息的加密传输D、操作系统的用户管理答案:ABC37.nmap可以用来A、病毒扫描B、端口扫描C、操作系统与服务指纹识别D、漏洞扫描答案:BCD38.在运行OSPF动态路由协议时,何种情况下不用选举DR和BDR()?A、BroadcastB、NBMAC、Point-to-pointD、Point-to-multipoint答案:CD39.以下哪些说法是正确的?()。A、iOS系统从IOS6开始引入kernelASLR安全措施B、主流的Iphone手机内置了AES及RSA硬件加速解密引擎C、安卓系统采用了安全引导链(securebootchain),而ios系统则未采用D、Android4.1系统默认启用了内存ASLR答案:ABD40.在一台windows系统的机上设定的账号锁定策略为:账号锁定阈值为5次,账号锁定时间为20MIN,复位账号锁定计数器时间为20MIN,下面的说法下面的是()A、账号锁定阈值和发生时间段长短没有关系,只要某一账号登录失败越过5次,此账号将被自动锁定B、某一账号被锁定后,将要等待20MIN,才可以进行正常登录C、如用账号破解软件不停地对某一账号进行登录尝试,假设此账号一直没有破解成功,则系统管理员将一直不能正常登录D、以上说法均不正确答案:BC41.做系统快照,查看端口信息的方式有()。A、netstat-anB、netshareC、netuseD、用taskinfo来查看连接情况答案:AD42.下列哪些代码肯定是一句话木马A、<scripttype='text/javascript'>B、<!DOCTYPEhtml>C、<%eval(Request.Item["value"])%>D、<?phpeval($_POST['a']);答案:CD43.根据《网络安全法》的规定,有下列(____)行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。A、未按照规定及时告知用户并向有关主管部门报告的B、设置恶意程序的C、对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的D、擅自终止为其产品、服务提供安全维护的答案:ABCD44.在测试一个使用joe和pass证书登录的Web应用程序的过程中,在登录阶段,在拦截代理服务器上看到一个要求访问以下URL的请求:http://.wahh-app./app?action=login&uname=joe&password=pass如果不再进行其他探测,可以确定哪几种漏洞?A、由于证书在该URL的查询字符串中传送,因此,这些证书将面临通过浏览器历史记录、Web服务器和IDS日志或直接在屏幕上显示而遭到未授权泄露的风险。B、密码为一个包含四个小写字母的英文单词。应用程序并未实施任何有效的密码强度规则。C、证书通过未加密HTTP连接传送,因而易于被位于网络适当位置的攻击者拦截。D、以上都不正确答案:ABC45.下面关于防火墙概念和功能的描述哪些是正确的A、防火墙可能会成为数据传输的瓶颈B、防火墙可实行强制安全策略C、防火墙可记录连接情况D、使用防火墙可防止一个网段的问题向另一个网段传播答案:ABCD46.()不能有效地进行数据保护。A、明文存储数据B、使用自发明的加密算法C、使用弱加密或者过时的加密算法D、使用足够强度的加密算法,比如AES答案:ABC47.进一步明确大数据()、开放等各环节的责任主体和具体措施,完善安全保密管理措施,切实加强对涉及国家利益、公共安全、商业秘密、个人隐私等信息的保护。A、采集B、传输C、存储D、使用答案:ABCD48.关于HTTP协议,以下哪些字段内容是包含在http响应头(responseheaders)中()A、accept:请求B、Server:C、Set-Cookie:D、Refere:答案:BC49.灰鸽子木马是一种反弹连接型木马,它可以控制用户的电脑,关于灰鸽子木马,以下哪些说法是正确的是()。A、灰鸽子木马会插入IE进程进行连接,本机防火墙不会拦截B、灰鸽子木马可以启动用户电脑摄像头,可控制用户摄像头C、灰鸽子木马可以盗取用户电脑上的银行卡、游戏帐号等D、灰鸽子木马可以在用户关机的状态下,远程激活用户电脑主板,控制用户电脑。答案:ABC50.对于SQL注入攻击,我们可以做如下防范:A、防止系统敏感信息泄露。设置php.ini选项display_errors=off,防止php脚本出错之后,在web页面输出敏感信息错误,让攻击者有机可乘。B、数据转义。设置php.ini选项magic_quotes_gpc=on,它会将提交的变量中所有的’(单引号),”(双引号),\(反斜杠),空白字符等都在前面自动加上\。或者采用mysql_real_escape()函数或addslashes()函数进行输入参数的转义。C、使用静态网页,关闭交互功能。D、增加黑名单或者白名单验证。答案:ABD51.下列哪些选项是上传功能常用安全检测机制()A、客户端检查机制javascript验证B、服务端MIME检查验证C、服务端文件扩展名检查验证机制D、URL中是否包含一些特殊标签<、>、script、alert答案:ABC52.当Web页面显示下列信息时,哪些预示着该页面存在潜在安全漏洞?A、Copyright©,sgcc2002-2013B、java.lang.NullPointerExceptionC、rightsyntaxtousenear"'1"atline1D、京ICP证070598号答案:BC53.攻防对抗赛中,常见的web防护手段有A、禁用危险方法B、禁用evalC、使用Web应用防火墙D、文件防篡改答案:ABCD54.下列关于PKI工作流程的说法正确的有()A、证书申请由实体提出B、实体身份审核由RA完成C、证书由CA颁发D、实体撤销证书需向RA申请答案:AC55.关于RA的功能下列说法不正确的是A、验证申请者的身份B、提供目录服务,可以查寻用户证书的相关信息C、证书更新D、证书发放答案:ACD56.安全审计是对系统活动和记录的独立检查和验证,以下哪些是审计系统的作用:A、辅助辨识和分析未经授权的活动或攻击B、对与已建立的安全策略的一致性进行核查C、及时阻断违反安全策略的访问D、帮助发现需要改进的安全控制措施答案:ABD57.针对用户输入内容直接输出到网页上的过滤方法有A、过滤scriptB、过滤alertC、过滤尖括号D、过滤双引号答案:ABC58.SG-I6000构建调度管理、()资源监管、灾备管理、安全管理、决策分析、移动运维等十个业务应用模块,支撑信息通信日常运维业务工作。A、运行管理B、检修管理C、客服管理D、三线管理答案:ABCD59.网闸可能应用在()。A、内网处理单元B、外网处理单元C、专用隔离硬件交换单元D、入侵检测单元答案:ABC60.以下哪些方式可以强化SMB会话安全A、限制匿名访问B、控制LANManager验证C、使用SMB的签名D、使用USB_KEY认证答案:ABC61.逻辑地址是由()组成的。A、段地址B、物理地址C、偏移地址D、实际地址答案:AC62.PKI系统的基本组件不包括()A、终端实体B、注销机构C、证书撤销列表发布者D、密文管理中心答案:BD63.寄存器EAX常用用途有A、乘除运算B、字输入输出C、中间结果缓存D、函数返回值答案:ABCD64.下面有关HTTP协议的说法正确的是()A、HTTP协议是Web应用所使用的主要协议B、HTTP协议是一种超文本传输协议(HypertextTransferProtocol),是基于请求/响应模式的C、HTTP是无状态协议D、HTTP的请求和响应消息如果没有发送并传递成功的话,HTTP可以保存已传递的信息答案:ABC65.下列措施中,()用于防范传输层保护不足。A、对所有敏感信息的传输都要加密B、对于所有的需要认证访问的或者包含敏感信息的内容使用SSL/TLS连接C、可以将HTTP和HTTPS混合使用D、对所有的Cookie使用Secure标志答案:ABD66.关于MPLS协议,下面说法正确的是?()A、属于相同转发等价类的分组在MPLS网络中将获得完全相同的处理B、标签为一个长度固定。只具有本地意义的短标识符,用于唯一表示一个分组所属的转发等价类C、对应一个FEC可能会有多个标签,但是一个标签只能代表一个FECD、在MPLS体系中标签由上游指定,标签绑定按照从上游到下游的方向分发答案:ABC67.HP-UX基于角色的访问控制(RBAC)提供下列功能:()A、HP-UX专用的预定义配置文件,便于轻松快速部署B、通过PlugableAuthenticationModule(PAM)实现灵活的重新身份验证,支持基于每条命令的限制C、集成HP-UX审核系统,以便生成单个统一的审核记录D、用于定制访问控制决策的可插拔体系结构答案:ABCD68.XSS漏洞分为()等几类。A、直接XSSB、反射型XSSC、存储型XSSD、DOMBASEEDXSS答案:BCD69.防火墙部署中的透明模式的优点包括:()A、性能较高B、易于在防火墙上实现NATC、不需要改变原有网络的拓扑结构D、防火墙自身不容易受到攻击答案:ACD70.SQL注入攻击有可能产生()危害A、恶意篡改网页内容B、网页被挂木马C、未经授权状况下操作数据库中的数据D、私自添加系统帐号答案:ABCD71.操作系统的基本功能有()A、处理器管理B、文件管理C、存储管理D、设备管理答案:ABCD72.Nginx中间件易出现的漏洞有?A、解析漏洞B、目录遍历C、CRLF注入D、目录穿越答案:ABCD73.数字证书可以存储的信息包括A、身份证号码、社会保险号、驾驶证号码B、组织工商注册号、组织组织机构代码、组织税号C、IP地址D、Email地址答案:ABCD74.编译JavaApplication源程序文件将产生相应的字节码文件,这些字节码文件的扩展名肯定不是()。A、.javaB、.classC、.htmlD、.exe答案:ACD75.应根据情况综合采用多种输入验证的方法,以下输入验证方法需要采用()。A、检查数据是否符合期望的类型B、检查数据是否符合期望的长度C、检查数值数据是否符合期望的数值范围D、检查数据是否包含特殊字符答案:ABCD76.Web错误信息可能泄露那些信息()。A、服务器型号版本B、数据库型号版本C、网站路径D、后台源代码答案:ABCD77.黑客利用最频繁的入侵方式有()A、基于协议的入侵B、基于认证的入侵C、基于漏洞的入侵D、基于第三方程序(木马)的入侵答案:BCD78.以下哪些属于本地计算机策略()A、审核策略B、Kerberos身份验证策略C、用户权利指派D、安全选项答案:ACD79.破解Unix系统用户口令的暴力破解程序包括()A、PwdumpB、CrackC、JohntherippeD、L0phtcrack答案:BC80.程序默认情况下应对所有的输入信息进行验证,不能通过验证的数据应会被拒绝。以下输入需要进行验证的是()。A、HTTP请求消息B、第三方接口数据C、不可信来源的文件D、临时文件答案:ABCD81.在Windows的安全子系统中哪些属于本地安全授权LSA的功能()A、创建用户的访问令牌B、管理本地安全服务的服务账号C、存储和映射用户权限D、管理审核策略和设置答案:ABCD82.安卓开发的四大组件是()。A、activityB、serviceC、broadcastreceiverD、contentprovider答案:ABCD83.逻辑漏洞的修复方案有()A、减少验证码有效时间B、对重要参数加入验证码同步信息或时间戳C、重置密码后,新密码不应返回在数据包中D、限制该功能单个ip提交频率答案:ABCD84.在aix下执行命令:chuserrlogin=falselogin=truesu=truesugroups=systemroot,那么下面说法正确的是:()A、root账号不能登录B、只有system组的账号才可以su到rootC、rlogin不能使用root账号D、所有账号都可以su到root答案:BC85.以下哪项可以避免IISput上传攻击()A、设置web目录的NTFS权限为:禁止INTERNET来宾账户写权限B、禁用webDAV扩展C、修改网站的默认端口D、设置IIS控制台网站属性:主目录权限禁止写入权限答案:ABD86.网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,该类病毒程序大规模爆发后,会对相关网络造成拒绝服务攻击,为了防止受到网络蠕虫的侵害,应当注意对()及时进行升级更新。A、计算机操作系统B、计算机硬件C、文字处理软件D、应用软件答案:ACD87.XSS的防御方法有A、输入过滤B、白名单过滤C、输出编码D、黑名单过滤答案:ABCD88.密码系统包括几方面元素。(____)。A、明文空间B、密文空间C、密钥空间D、密码算法答案:ABCD89.跨专业共享数据中涉及国家电网公司商密及重要数据的,其()等行为须经相关部门审批A、采集B、传输C、使用D、销毁答案:AB90.ApacheWeb服务器主要有三个配置文件,位于/usr/local/apache/conf目录下,包括以下哪些():A、httpcon>主配置文件B、srm.conf>填加资源文件C、access.conf>设置文件的访问权限D、version.conf>版本信息文件答案:ABC91.壳对程序代码的保护方法有哪些?()A、加密B、反跟踪代码C、限制启动次数D、花指令答案:ABC92.循环程序结构的三个主要组成部分是()。A、置初值部分B、工作部分C、循环控制部分D、结束部分答案:ABC93.为了通过HTTP错误代码来显示不同错误页面,则需要修改WebLogic的web.xml中()元素。A、errorB、error-codeC、locationD、error-type答案:ABC94.以下哪种代码可以造成XSS漏洞A、jsfuckB、jjencodeC、c++D、java答案:AB95.数据库漏洞的防范在企业中越来越重视,通过哪些方法可以实施防范。A、更改数据库名B、更改数据库里面常用字段成复杂字段C、给数据库关键字段加密,对于管理员账户

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论