版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年网络安全知识考试题库600题(含各题型)一、单选题.移动应用对关键操作应采用。机制,验证码令长度至少为(),有效期最长(),且不包含敏感信息A、短信验证码,5位,6分钟B、短信验证码,6位,6分钟C、短信验证码,8位,5分钟D、短信验证码,8位,6分钟答案:B.下列选项中,。不能有效地防止跨站脚本漏洞。A、对特殊字符进行过滤B、对系统输出进行处理C、使用参数化查询D、使用白名单的方法答案:C.发生有人员责任的。事故或障碍,信息系统建设与运行指标考核总分为0分。A、一级及以上事故B、二级及以上事故C、三级及以上事故D、一类及以上障碍答案:B.在Hp-unix上使用命令passwd-Inobody;passwd-1Onellser将两帐号锁定,下面的分析正确的是。A、当nobody被锁定后,以前用nobody帐号身份运行的一些程序将不能继续以nobody运行B、所属Onellser的文件及目录,将同时被锁定,任何用户不能读写C、OneUser将不能正常登录D、以上说法都不正确答案:C.请从下列各项中选出不是HASH函数算法的一项。()oA、MD5B、SHAHMACMMAC答案:D.关闭系统多余的服务有什么安全方面的好处?A、使黑客选择攻击的余地更小B、关闭多余的服务以节省系统资源C、使系统进程信息简单,易于管理D、没有任何好处答案:A.利用下列哪种漏洞可以窃取其他用户的cookie信息。。A、xssB、sql注入C、文件包含D、目录遍历答案:A.下列关于CSRF描述正确的是?A、仅在站点存在XSS漏洞的前提下CSRF漏洞才能利用B、POST请求类型的CSRF漏洞无法被利用GCSRF的全称为CrossSiteResponseForgeryD、CSRF攻击可在客户无干预的情况下完成答案:D.软件将菜单变灰或变为不可用,一般采用()A、EnabIeWindow()B、KiIIMenu56()GEnabIeMenuItem()D、GetTickCount()答案:A.假设使用一种密码学,它的加密方法很简单:将每一个字母加8,即a加密成千。这种算法的密钥就是8,那么它属于。。A、单向函数密码技术B、分组密码技术C、公钥加密技术D、对称加密技术答案:D.影响Web系统安全的因素,不包括?。A、复杂应用系统代码量大、开发人员多、难免出现疏忽B、系统屡次升级、人员频繁变更,导致代码不一致C、开发人员未经过安全编码培训D、历史遗留系统、试运行系统等多个Web系统运行于不同的服务器上答案:D.下列不属于文件包含漏洞的敏感函数。A、require_once()B、readfiIe()C、incIude()D、sum()答案:D.()不是逻辑隔离装置的主要功能。A、网络隔离B、SQL过滤C、地址绑定D、数据完整性检测答案:D.下列关于Android数字签名描述错误的是A、所有的应用程序都必须有数字证书,Android系统不会安装一个没有数字证书的应用程序B、Android程序包使用的数字证书可以是自签名的,不需要一个权威的数字证书机构签名认证C、数字证书都是有有效期的,Android只是在应用程序安装的时候才会检查证书的有效期。如果程序已经安装在系统中,即使证书过期也不会影响程序的正常功能。D、如果要正式发布一个Android程序,可以使用集成开发工具生成的调试证书来发布。答案:D.好友的qq突然发来一个网站链接要求投票,最合理的做法是()A、因为是其好友信息,直接打开链接投票B、可能是好友qq被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票C、不参与任何投票D、把好友加入黑名单答案:B.不间断电源设备(),应先确认负荷已经转移或关闭。A、接入蓄电池组前B、接入蓄电池组工作结束前C、断电检修前D、断电检修工作结束前答案:c.Linux中/proc文件系统可以被用于收集信息。下面哪个是cpu信息的文件。。A、/proc/cpuinfoB、/proc/meminfoC、/proc/versionDx/proc/fiIesystems答案:A.下列选项中,。能有效地防止跨站请求伪造漏洞。A、对用户输出进行验证B、对用户输出进行处理C、使用参数化查询D、使用一次性令牌答案:D.公司在我国境内收集和产生的()和重要数据,要在境内存储,并定期(每年一次)开展检测评估。A、个人信息B、公共信息C、隐私信息D、机要信息答案:A.某公司的两个分公司处于不同地区,其间要搭建广域网连接。根据规划,广域网采用PPP协议,考虑到安全,要求密码类的报文信息不允许在网络上明文传送,那么采取如下哪种PPP验证协议?。A、PAPB、CHAPC、MD5D、3DES答案:B.有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是什么?A、钓鱼网站B、挂马网站C、游戏网站D、门户网站答案:B.通过网站SQL注入点,不可以直接实现的是。A、读取网站源代码文件B、列举数据库服务器目录文件C、执行操作系统命令D、获取网站Webshell答案:D.当用户将需要数据恢复的设备送来时,需要向用户了解的信息有A、数据丢失发生的原因,当时进行了什么操作,之后有无任何其它操作B、存储设备的使用年限;容量大小,操作系统版本和分区的类型、大小C、要恢复的数据在什么分区上,什么目录里;什么文件类型;大概数量D、以上都是答案:D.RELRO的保护机制为A、数据执行保护B、栈保护C、内存地址随机化D、启动时绑定所有动态符号答案:D.AxB级信息机房应采用不少于。路UPS供电,且每路UPS容量要考虑其中某一路故障或维修退出时,余下的UPS能够支撑机房内设备持续运行。A、一B、两C、三D、四答案:B.信息安全等级保护的5个级别中,(—)是最高级别,属于关系到国计民生的最关键信息系统的保护。A、第二级B、第三级C、第四级D、第五级答案:D.信息机房线缆部署应实现0分离,并完善防火阻燃、阻火分隔、防潮、防水及防小动物等各项安全措施。A、动静B、干湿C、强弱电D、高低答案:C.拒绝服务攻击不包括以下哪一项?。A、DDoSB、ARP攻击GLand攻击D、畸形报文攻击答案:B.手动脱壳一般是用()方法。A、使用upx脱壳B、使用fi扫描后,用unaspack脱壳C、使用winhex工具脱壳D、确定加壳类型后,ollydbg调试答案:D.phpmyadmin是一种()。A、php语言开发工具B、mysql数据库管理工具C、网站后台编辑工具D、服务器远程管理工具答案:B.UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全()A、S-TELNETB、SSHC、FTPD、RL0G0N答案:B.某公司已有漏洞扫描和入侵检测系统(IntrusienDetectionSystem,IDS)产品,需要购买防火墙,以下做法应当优先考虑的是:A、选购当前技术最先进的防火墙即可B、选购任意一款品牌防火墙C、任意选购一款价格合适的防火墙产品D、选购一款同已有安全产品联动的防火墙答案:D.下列语言编写的代码中,在浏览器端执行的是()。A、Web页面中的Java代码B、Web页面中的C#代码C、Web页面中的PHP代码D、Web页面中的JavaScript代码答案:D.SQL注入时下列哪些数据库不可以从系统表中获取数据库结构()。A、MicrosoftSQLServerMySQLOracIeAccess答案:D.下面关于汇编语言源程序的说法中正确的是0A、必须要有堆栈段B、一个程序可以有多个代码段C、必须要有数据段D、只能有一个数据段答案:B.以下不属于抓包软件的是。。A、snifferB\netscanC、wiresharkDxethereaI答案:B.下列关于木马说法不正确的是。A、木马是典型的后门程序B、木马分为客户端和服务器端,感染用户的是木马客户端C、木马在主机运行,一般不会占用主机的资源,因此难于发现D、大多数木马采用反向连接技术,可以绕过防火墙。答案:B.以下哪些进程是不正常的。OA、csrss.exeB\expIorer.exeC、expIore.exeD\iexpIore.exe答案:c.()虽然存在奇偶校验盘,但是存在检验盘单点问题。RAID2RAID3RAID1RAID0答案:B.防火墙中地址翻译的主要作用是。A、提供代理服务B、隐藏内部网络地址C、进行入侵检测D、防止病毒入侵答案:B.SSL产生会话密钥的方式是。。A、从密钥管理数据库中请求获得。;B、一个客户机分配一个密钥。;C、有服务器产生并分配给客户机。;D、随机由客户机产生并加密后通知服务器。答案:D.下列。协议能提供一个方法在交换机共享VLAN配置信息。A、VTPB、STPC、ISLD、802.1Q答案:A.Radius协议包是采用()作为其传输模式的。A、TCPB、UDPC、以上两者均可D、其他答案:B.一下选项哪一个协议用于远程管理设备更安全?。A、TelnetB、SSHC、FTPD、HTTP答案:B.不是常见敏感数据的是:A、姓名B、身份证号码C、地址D、95598电话答案:D.以下哪个数值可能是x86的CANARYCOOKIE0x001f97660xa30089b5G0x21e00dfbD、0xb43ccf00答案:D.ollydbg的F2快捷键用于A、设置断点B、执行当前光标所在指令C、继续执行D、单步步入.下列Web服务器上的目录权限级别中,最安全的权限级别是()A、读取B、执行C、脚本D、写入答案:A.网络后门的功能是。。A、保持对目标主机长久控制B、防止管理员密码丢失C、为定期维护主机D、为防止主机被非法入侵答案:A.负责关键信息基础设施安全保护工作的部门应当制定本行业、本领域的网络安全事件(),并定期组织演练。A、管理办法B、应急预案C、操作手册D、处置方案答案:B.应用网关防火墙在物理形式上表现是。。A、网关B、堡垒主机C、路由D、交换机答案:B.某公司在互联网区域新建了一个WEB网站,为了保护该网站主页安全性,尤其是不能让攻击者修改主页内容,该公司应当购买并部署下面哪个设备。A、负载均衡设备B、网页防篡改系统C、网络防病毒系统D、网络审计系统答案:B.某系统的/.rhosts文件中,存在一行的内容为“++”,而且开放了rlogin服务,则有可能意味着。A、任意主机上,只有root用户可以不提供口令就能登录该系统B、任意主机上,任意用户都可以不提供口令就能登录该系统C、只有本网段的任意用户可以不提供口令就能登陆该系统D、任意主机上,任意用户,都可以登录,但是需要提供用户名和口令答案:B.DES是一种block(块)密文的密码学,是把数据加密成。的块。A、32位B、64位G128位D、256位答案:B.在某信息系统的设计中,用户登录过程如下:1.用户通过HTTP协议访问信息系统;2.用户在登录页面输入用户名和口令;3.信息系统在服务器端检查用户名和密码的正确性,如果正确,则鉴别完成。可以看出这个鉴别过程属于()A、单向鉴别B、双向鉴别C、协议鉴别D、第三方鉴别答案:A.下列能够保证数据机密性的是。?A、数字签名B、消息认证C、单项函数D、加密算法答案:D.涉及内外网交互的业务系统,应通过优化系统架构、业务流程。,优化资源占用A、降低内外网交换的频率B、提高内外网交换的频率C、降低内外网交换的速度D、提高内外网交换的速度.以下Windows注册表中,常常包含病毒或者后门启动项的是:A、HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ICMB、HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunC、HKEY_CURRENT_SUER\Software\Microsoft\SharedD、HKEY_CURRENT_USER\Software\Microsoft\Cydoor答案:B.在信息搜集阶段,在windows下用来查询域名和IP对应关系的工具是O?A、digB、nslookupC、tracertD、ipconfig答案:B.OSI模型中哪一层最难进行安全防护A、网络层B、传输层C、应用层D、表示层答案:C.如果一个网站存在CSRF漏洞,可以通过CSRF漏洞做下面哪些事情A、获取网站用户注册的个人资料信息B、修改网站用户注册的个人资料信息C、冒用网站用户的身份发布信息D、以上都可以答案:D.在访问控制中,对网络资源的访问是基于什么的。A、用户B、权限C、访问对象D、工作者答案:B.下面哪项能够提供更好的安全认证功能。A、这个人拥有什么;B、这个人是什么并且知道什么;C、这个人是什么;D、这个人知道什么答案:B.信息系统接入管理信息大区的系统由本单位(省级及以上)。负责预审。A、调控中心B、业务部门C、信息化管理部门D、系统运维部门答案:C.四级系统中,物理安全要求共有项A、8B、9C、10D、11答案:C.恶意攻击者通过http://exampIe./del.jsp?reportName=../tomcat/conf/server.xml直接将tomcat的配置文件删除了,说明该系统存在。漏洞。AvSQL注入B、跨站脚本C、目录浏览D、缓存区溢出答案:C.下列哪个攻击不在网络层。。SmurfTeardropGIP欺诈D、SQL注入答案:D.各专项应急预案在制定'修订后,各单位要组织相应的演练,演练的要求包括。。A、在安全保电前应开展相关的演练B、在重大节假日前应开展相关演练C、各单位每年至少组织一次联系事故演习D、以上均是答案:D.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构(一)或者安全检测符合要求后,方可销售或者提供。A、认证产品合格B、安全认证合格C、认证设备合格D、.认证网速合格答案:B.移动APP客户端与服务器通信过程中使用HTTPS的作用是A、完全解决了通信数据加密问题。B、完全解决了通信过程中的数据被篡改的风险。C、完全解决了通信数据的加密问题和通信过程数据防篡改的问题。D、不能完全解决数据加密和完整性的问题,仅仅降低了数据窃取和篡改的风险。答案:D.可以被数据完整性机制防止的攻击方式是。。A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在中途被攻击者篡改或破坏答案:D.一般而言,Internet防火墙建立在一个网络的()。A、内部子网之间传送信息的中枢B、每个子网的内部C、内部网络与外部网络的交叉点D、部分内部网络与外部网络的交叉点答案:C.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击()?A、口令攻击B、暴力破解C、拒绝服务攻击D、社会工程学攻击答案:D.在Windows2000和Linux网络中,如果用户已经登录后,管理员删除了该用户帐户,那么该用户帐户将()A、一如既往的使用,直到注销B、立既失效C、会在12分钟后失效D、会在服务器重新启动后失效答案:A.下列关于移动应用安全加固测试方法描述正确的是。A、采用“人工查看”、“操作验证”的方法,检测基于Android开发的移动应用是否采用了防逆向'防篡改的安全措施,措施是否生效。B、采用“人工查看”、“操作验证”的方法,检测移动应用安装包的源代码是否可读。C、采用“人工查看”、“操作验证”的方法,尝试对移动应用进行重新签名。D、采用“人工查看”、“操作验证”的方法,检测移动应用被反编译后,so文件结构信息是否可获取。答案:A.目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是A、客户认证B、会话认证C、用户认证D、都不是答案:C.汇编语言中,循环指令LOOP产生循环的条件是()。CX-1=1CX-1=OCF=1ZF=1答案:B.对于上传的页面,在单击上传时,会弹出一个对话框,在弹出的对话框中输入多个文件名,然后单击上传,若单击上传这个对话框没有访问控制,就可以通过在浏览器中直接输入URL访问,可能会导致某些用户在不经过认证的情况下直接上传文件。从以上描述中,可以得出该系统存在()安全漏洞。A、不安全的加密存储B、安全配置错误C、没有限制的URL访问D、传输层保护不足答案:C.以下哪一项不属于侵害社会秩序的事项。(—)。A、影响国家经济竞争力和科技实力B、影响各种类型的经济活动秩序C、影响各行业的科研'生产秩序D、影响公众在法律约束和道德规范下的正常生活秩序等答案:A.数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的A、可靠性B、一致性C、完整性D、安全性答案:D.在信息安全加固工作中应遵循的原则不包括().A、可用性原则B、规范性原则C、可控性原则D、最小影响和保密原则答案:A.仅设立防火墙系统,而没有(),防火墙就形同虚设。A、管理员B、安全操作系统C、安全策略D、防毒系统答案:C.unix系统中哪个命令可以显示系统中打开的端口,端口对应的程序名和PID值netstatB、netstat-anpC\ifconfigD、ps-ef答案:B.在蓄电池上工作,()或熔断器未断开前,不得断开蓄电池之间的链接。A、直流开关B、交流开关C、负载开关D、监控线答案:A.脱敏SDM全称为。A、静态脱敏B、动态脱敏C、系统脱敏D、信息脱敏答案:A.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以。,然而。这些攻击是可行的;主动攻击难以(),然而。这些攻击是可行的。A、阻止,检测,阻止,检测B、检测,阻止,检测,阻止C、检测,阻止,阻止,检测D、上面3项都不是答案:C.“会话侦听和劫持技术”是属于。的技术。A、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透D、DOS攻击答案:B.过滤不严的网站会使用户绕过管理员登录验证,可能的万能密码是0A、PsswOrdadmin'or1=1一123456Or'1==1'答案:B.关于HTTP协议说法错误的是()。A、http协议是明文传输的B、http协议是可靠的有状态的协议C、http协议主要有请求和响应两种类型D、http协议,在web应用中,可以有get、post、deIete等多种请求方法,但是最常用是get和post答案:B.关于注入攻击,下列说法不正确的是。A、注入攻击发生在当不可信的数据作为命令或者查询语句的一部分,被发送给解释器的时候。攻击者发送的恶意数据可以欺骗解释器,以执行计划外的命令或者访问未被授权的数据B、常见的注入攻击有SQL注入,0S命令注入、LDAP注入以及xpath等C、SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,从而得到黑客所需的信息DvSQL注入主要针对数据库类型为MSSQLserver和MySQL,采用oracle数据库,可以有效减少SQL注入威胁.对于一个站点是否存在SQL注入的判断,不正确的是。A、可以使用单引号查询来判断B、可以使用“or1=1”方法来判断C、可以使用在参数后面加入一些特殊字符来判断D、可以直接修改参数的具体数据,修改参数值为一个不存在的数值来判断答案:D.Radmin是一款远程控制类软件,以下说话错误的是A、radmin默认是4899端口B\radmin默认是4889端口C、radmin可以查看对方的屏幕D、radmin可以设置连接口令答案:B.互联网出口必须向公司信息化主管部门进行—后方可使用。A、备案审批B、申请C、说明D、报备答案:A.重要数据要及时进行。,以防出现意外情况导致数据丢失A、格式化D、备份答案:D.从根本上看,作为一个安全专业人员要做好安全方面的工作,最重要的是什么?0A、分析网络安全问题B、及时更新反病毒软件C、在网络上安装放火墙D、实施一个好的安全策略答案:D.国家电网公司信息系统安全保护等级定级原则是()原则'等级最大化原则、按类归并原则。A、突出重点B、安全最大化C、系统重要D、系统威胁答案:A.不属于DoS攻击的是。A、Smurf攻击B、PingofDeathGLand攻击D、TFN攻击.在Linux系统中,显示内核模块的命令是。A、IsmodB、LKMC、IsD、mod答案:A.通过修改/etc/passwd文件中UID值为(),可以成为特权用户。A、-1B、0C、1D、2答案:B.ApacheWeb服务器配置文件,位于哪个目录下A、/usr/local/Apache/confB\/rootC、/opt/apa/D\/etc/aaa答案:A.NTFS把磁盘分成两大部分,其中大约12%分配给(),以满足不断增长的文件数量。该文件对这12%的空间享有独占权,余下的88%的空间被分配用来存储文件A、MFTB、DBRC、MBRD、FAT答案:A.关于防病毒软件的实时扫描的描述中,哪种说法是错误的A、扫描只局限于检查已知的恶意代码签名,无法检测到未知的恶意代码B、可以查找文件是否被病毒行为修改的扫描技术C、扫描动作在背景中发生,不需要用户的参与D、在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件答案:B.用高级语言编写的程序。。A、只能在某种计算机上运行B、无需经过编译或解释,即可被计算机直接执行C、具有通用性和可移植性D、几乎不占用内存空间答案:C.下面关于IIS报错信息含义的描述正确的是?OA、401-找不到文件B、500-系统错误C、404-权限问题D、403-禁止访问.在下列语句中,BUFFER称为()。BUFFERDB01H,0AHA、符号B、变量C、助记符D、标号答案:B.计算机病毒防治产品根据()标准进行检验A、计算机病毒防治产品评级准测B、计算机病毒防治管理办法C、基于DOS系统的安全评级准则D、计算机病毒防治产品检验标准答案:A.下列哪个工具是常用来扫描web漏洞的工具。A、AWVSB\nmapC、masscanD\iisput-scan答案:A.关于WEB应用软件系统安全,说法正确的是。?A、Web应用软件的安全性仅仅与WEB应用软件本身的开发有关B、系统的安全漏洞属于系统的缺陷,但安全漏洞的检测不属于测试的范畴C、黑客的攻击主要是利用黑客本身发现的新漏洞D、以任何违反安全规定的方式使用系统都属于入侵答案:D.()是专门用于无线网络攻击的工具。A、aircrack-ngB、cainC、wiresharkD\burpsuit答案:A.以下。不是qira的特点。A、不能查看上一步执行状态B、实质是虚拟机运行C、可以保存程序运行状态D、主要用于pwn答案:A.报废终端设备'员工离岗离职时留下的终端设备应交由(一)处理。A、运检B、运维C、相关部门D、检修答案:C.关于信息安全管理体系,国际上有标准《InformationtechnologySecuritytechniquesInformationsecuritymanagementsystemsRequirements》(ISO/1EC27001:2013),而我国发布了《信息技术安全技术信息安全管理体系要求》(GB/T22080-2008),请问,这两个标准的关系是。。A、IDT(等同采用),此国家标准等同于该国际标准,仅有或没有编辑性修改B、EQV(等效采用),此国家标准等效于该国际标准,技术上只有很小差异C、NEQ(非等效采用)此国家标准不等效于该国际标准D、没有采用与否的关系,两者之间版本不同,不应直接比较答案:A.某单位门户网站主页遭到篡改,可以有效防止这一情况的措施为()。A、关闭网站服务器自动更新功能B、采用网页防篡改措施C、对网站服务器进行安全加固D、对网站服务器进行安全测评答案:B.下面哪种不是壳对程序代码的保护方法?。A、加密B、指令加花C、反跟踪代码D、限制启动次数答案:B.以太网的帧标记技术是基于以下哪种协议?A、IEEE802.1pB、LANEmuIationGIEEE802.1qD、SNAP答案:C.关于“屏幕键盘”后门,以下说法正确的是()A、通过键盘的“Win+P”组合键激活B、通过键盘的“Win+Q”组合键激活C、替换c:\windows\system32\osks.exe文件D、替换c:\windows\system32\d11cache\osk.exe文件答案:D.ping实际上是基于()协议开发的应用程序。A、IPB、TCPC、ICMPD、UDP答案:C.以下可以被Apache解析成php文件的是。A、1.php.333B、1.php.htmlC、1.jpg%00.phpD、1.php;2.html.WMICracker是一款暴力破解NT主机账号密码的工具,他可以破解WindowsNT/2000/XP/2003的主机密码,但是在破解的时候需要目标主机开放。端口33891433C、135D、8080答案:C12O.sqpmap已探知数据表,注出字段的参数是。A、-TB、-CC、一dbsDx-D答案:B.MD5产生的散列值是(一)位。A、56B、64C、128D、160答案:C.中断处理系统一般是由()组成。C、固件D、硬件与软件答案:C.在google中搜索可能存在上传点的页面,使用的语法是。?A、site:target,inurI:fiIe|Ioad|editor|FilesB、site:target,inurI:aspx|jsp|php|aspC、site:target,fiIetype:asp/aspx/php/jspD\site:target,intext:Ioad|editor|Files答案:A.windows中强制终止进程的命令是()A、TaskIistB、NetsatGTaskkiIIDxNetshare答案:C.()是指经过分发'传输、使用过程后,数字水印能够准确的判断数据是否遭受篡改A、安全性B、隐蔽性C、鲁棒性D、敏感性.定期查看服务器中的(),分析一切可疑事件Av用户B、日志文件C、进程D、文件答案:B.在进行终端认证时,需要将注册信息与本次扫描的信息对比,对比项不包括(一)oA、TF卡号B、终端IPG证书DND、IMSI答案:B.以下哪个不是操作系统安全的主要目标。A、标志用户身份及身份鉴别B、按访问控制策略对系统用户的操作进行控制C、防止用户和外来入侵者非法存取计算机资源D、检测攻击者通过网络进行的入侵行为答案:D.国家网信部门协调有关部门建立健全网络安全()和应急工作机制。A、风险分析B、风险预测C、风险计算D、风险评估答案:D.tomcat后台数据包中认证的字段是O?A、Authorization:BasicXXXauth-oaauthor:BasicXXXD\user-Agent答案:A.什么是网页挂马A、攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机B、黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高C、把木马服务端和某个游戏/软件捆绑成一个文件通过QQ/MSN或邮件发给别人,或者通过制作BT木马种子进行快速扩散D、与从互联网上下载的免费游戏软件进行捆绑。被激活后,它就会将自己复制到Windows的系统文件夹中,并向注册表添加键值,保证它在启动时被执行。答案:A.下列哪类工具是日常用来扫描web漏洞的工具A、IBMAPPSCANB、NessusGNMAPD、X-SCAN答案:A.DNS可以采用的传输层协议是()AvTCPB、UDPGTCP或UDPD、NCP答案:C.SoftICE中的P命令对应的快捷键是什么()?A、F8B、F9C、F10D、F11答案:C.下列属于重放类安全问题的有。A、篡改机制B、暴力破解C、交易通信数据重放D、界面劫持答案:c.在防火墙技术中,应用层网关通常由。来实现A、Web服务器B、代理服务器CxFtp服务器D、三层交换机答案:B.以下对WINDOWS系统日志的描述错误的是:A、windows系统默认的由三个日志,系统日志,应用程序日志,安全日志B、系统日志跟踪各种各样的系统事件,例如跟踪系统启动过程中的事件或者硬件和控制器的故障。C、应用日志跟踪应用程序关联的事件,例如应用程序产生的装载DLL(动态链接库)失败的信息D、安全日志跟踪各类网络入侵事件,例如拒绝服务攻击、口令暴力破解等答案:C.不属于Apache解析漏洞的是A、从右向左解析漏洞B、Mime类型解析漏洞C、%00截断URL16进制编码绕过Dvcer尾缀绕过答案:D.网络安全是一个庞大而复杂的体系,防火墙提供了基本的(),但是一个不断完善的系统却需要借助于审计系统,这样才能找到一种动态的平衡。A、安全防护B、安全规划C、安全保畤D、安全策略答案:A.端口扫描的原理是向目标主机的。端口发送探测数据包,并记录目标主机的响应。A、FTPB、UDPC、TCP/IPD、答案:C.如果一个weblogicserver运行在公网并且服务端口是80端口,请问如何才能使得外界不能访问console?A、disableconsoleBv用SSLC、用SSHD、用adminport答案:A.googIehacking指的()?A、google也在做黑客B、google正在被黑C、通过gogle搜索引擎发现一些可被攻击的信息的一种方法D、google的一种黑客工具答案:C.互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中O。A、身份认证的重要性和迫切性B、网络上所有的活动都是不可见的C、网络应用中存在不严肃性D、计算机网络中不存在真实信息答案:A.DOM型XSS的特点是0。A、XSS脚本为用户发送给浏览器的信息B、属于非持久型XSSC、通过修改页面的DOM节点形成D、XSS脚本存储在数据库中答案:C.哪种备份技术将全面的释放网络和服务器资源。。A、网络备份B\LanFree备份C、主机备份D、ServerFree备份答案:D.逆向分析Android程序时首先检查的类是A、AppIication类B、主ActivityC、主ServiceD、主Receiver类答案:A.中间件WebLogic和ApacheTomcat默认端口是()。7001、807001x8080G7002、80D、7002、8080答案:B.《中华人民共和国网络安全法》第三十八条关键规定,信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。A、每半年B、每两年C、每年D、每三年答案:c.webIogic可以浏览、配置、修改服务器配置及停止、启动服务器,部署和取消应用程序的用户组为A、AdministratorsDepIoyersMonitorsOperators答案:A150.密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(一)是带密钥的杂凑函数。A、MD4SHA-1C、whirlpooID、MD5答案:C151.用C#编写的程序,可以用。进行反编译。A、0DB、IDAILSpyD、vbdepiler答案:C.()协议兼容了PPTP协议和L2F协议。A、PPP协议B、L2Tp协议GPAP协议D、CHAP协议答案:B.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(—)和验证过程。A、加密B、解密C、签名D、保密传输答案:C.国家电网公司信息系统风险评估的主要内容包括0。A、资产评估、威胁评估'脆弱性评估和现有安全设备配置评估。B、资产评估、应用评估'脆弱性评估和现有安全措施评估。C、资产评估、威胁评估、脆弱性评估和现有安全措施评估。D、资产评估、性能评估、威胁评估'脆弱性评估。答案:C.EFS可以用在什么文件系统下OFAT16FAT32GNTFSD、以上都可以答案:C.PEID扫描模式不包括().A、正常扫描模式B、深度扫描模式C、广度扫描模式D、核心扫描模式答案:C.SSL加密检测技术主要解决IDS的()问题。Av误报率与漏报率高B、告诉网络环境中处理性能不足C、无法检测加密通信数据中的攻击信息D、很难快速检测蠕虫攻击答案:C.主机房出口应设置()A、向疏散方向开启且能自动关闭的门B、向顶层开放的门C、向地下室开放的门D、机械门答案:A.主机房内活动地板下部的。宜采用铜芯屏蔽导线或铜芯屏蔽电缆。A、低压配电线路B、高压配电线路C、入线线路D、出线线路答案:A.防火墙采用透明模式,其配置的IP主要用于(一)oA、保证连通性B、NAT转换C、管理D、双机热备答案:C.关于SQL注入说法正确的是。A、SQL注入攻击是攻击者直接对web数据库的攻击B、SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害C、SQL注入漏洞,可以通过加固服务器来实现D、SQL注入攻击,可以造成整个数据库全部泄露答案:D.公司各单位所有在运信息系统应向()备案,未备案的信息系统严禁接入公司信息内外网运行。A、本单位B、总部C、网省公司D、直属单位答案:B.安全移动存储介质管理系统还未实现的技术是()。A、对介质内的数据进行完整性检测B、划分了介质使用的可信区域C、实现基于端口的802.1x认证D、对移动存储介质使用标签认证技术答案:A.国家建立和完善网络安全标准体系。(一)和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品'服务和运行安全的国家标准、行业标准。A、电信研究机构B、国务院标准化行政主管部门C、网信部D、电信企业答案:B.当主机发送ARP请求时,启动了VRRP协议的O来进行回应。A、Master网关用自己的物理MACB、Master网关用虚拟MACC、Slave网关用自己的物理MACD、Slave网关用虚拟MAC答案:B.HTTPS是一种安全的HTTP协议,它使用。来保证信息安全。A、IPSecB、SSLC、SETD、SSH答案:B.移动互联网的恶意程序按行为属性分类,占比最多的是。。A、流氓行为类B、恶意扣费类C、资源消耗类D、窃取信息类答案:B.重新启动Linux系统使用。命令实现。rebootB、shutdown-rnowC、init6D、以上都正确答案:A169.为了有效防范SQL注入和XSS跨站等Web攻击,我们应该对用户输入进行严格的过滤,下面应当过滤的字符或表达式不包含A、单引号SeIectD、1=1答案:C.以下不属于安全接入平台解决的问题的是(一)oA、身份认证与访问控制B、终端自身安全C、统一监控与审计D、非法入侵答案:D.跨专业共享数据中涉及公司商密及重要数据的,其处理行为须经。或总部业务主管部门审批A、生产管理部门B、数据使用部门C、数据源头部门D、运维部门答案:C.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是()。A、128B、160C、512D、1024.通过以下哪个命令可以查看本机端口和外部连接状况()A、netstat-anB\netconn-annetport-aD、netstat-aII答案:A.UPS电池要定期检查,按规定进行()-A、充电B、放电C、停电D、充放电答案:D.关于暴力破解密码,以下表述正确的是?()A、就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码B、指通过木马等侵入用户系统,然后盗取用户密码C、指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码D、通过暴力威胁,让用户主动透露密码答案:A.VPN系统主要用于。。A、进行用户身份的鉴别B、进行用户行为的审计C、建立安全的网络通信D、对网络边界进行访问控制答案:C.Apache安装配置完成后,有些不用的文件应该及时删除掉。下面不可以采用的做法是:A、将源代码文件转移到其他的机器上,以免被入侵者来重新编译ApacheB、删除系统自带的缺省网页,一般在htdocs目录下C、删除cgi例子脚本D、删除源代码文件,将使Apache不能运行,应禁止一般用户对这些文件的读权限答案:D.使用PGP安全邮件系统,不能保证发送信息的。。A、私密性B、完整性C、真实性D、免抵赖性答案:C.为了保护DNS的区域传送(zonetransfer),你应该配置防火墙以阻止:1.UDP,2.TCP,3.53,4.52A、1,3B、2,3C、1,4D、2,4答案:B.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做。A、邮件病毒B、邮件炸弹C、特洛伊木马D、逻辑炸弹答案:B.(一)是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。A、中间件安全B、信息安全C、主机安全D、网络安全答案:D.()是指攻击者试图突破网络的安全防线A、被动攻击B、主动攻击C、远程攻击D、本地攻击答案:B.()是指通过在真实或模拟环境中执行程序进行分析的方法,多用于性能测试、功能测试、内存泄漏测试等方面A、静态分析B、动态分析C、关联分析D、独立分析答案:B.()系统要求应用软件系统应采用校验码技术或密码技术保证鉴别信息和重要业务数据等敏感信息在传输过程中的完整性A、统建B、非统建C、二级D、三级答案:C.不是MySQL注入方法的是0A、注释符绕过B、时间盲注C、报错注入D、udf注入答案:D.终端不能远程升级,可能是防火墙没有开放(一)端口。A、5000B、6666607019090答案:C.下面哪一个情景。属于身份验证(Authentication)过程。A、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改B、用户按照系统提示输入用户名和口令C、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中D、用户使用加密软件对自己编写的Ofrice文档进行加密,后看到文档中的内容答案:B.用指令的助记符、符号地址、标号和伪指令'宏指令以及规定的格式书写程序的语言称为()。A、汇编语言B、高级语言C、机器语言D、低级语言答案:A.AIX系统异常重新启动之后,系统管理员打算要检查系统的错误日志,下面哪个命令是正确的()。A、errIog-aB\errIog-kC、errpt-aD\errpt-k答案:c.下列对于路径遍历漏洞说法错误的是()A、路径遍历漏洞的威胁在于web根目录所在的分区,无法跨越分区读取文件。B、通过任意更改文件名,而服务器支持“~/”,“/一”等特殊符号的目录回溯,从而使攻击者越权访问或者覆盖敏感数据,就是路径遍历漏洞C、路径遍历漏洞主要是存在于Web应用程序的文件读取交互的功能块D、URL,/getfiIe=image,jpg,当服务器处理传送过来的image.jpg文件名后,Web应用程序即会自动添加完整路径,形如"d://site/images/image,jpg",将读取的内容返回给访问者答案:A.在防火墙上不能截获。密码/口令。A、html网页表单B、sshC、teInetD、ftp答案:B.对于文件上传漏洞攻击防范,以下选项错误的是()A、检查服务器是否判断了上传文件类型及后缀。B、定义上传文件类型白名单,即只允许白名单里面类型的文件上传。C、文件上传目录禁止执行脚本解析,避免攻击者进行二次攻击。D、关闭上传功能答案:D.反病毒软件采用。技术比较好的解决了恶意代码加壳的查杀。A、特征码技术B、校验和技术C、行为检测技术D、虚拟机技术答案:D.数据在进行传输前,需要由协议栈自上而下对数据进行封装,TCP/IP协议中,数据封装的顺序是A、传输层'网络接口层'互联网络层B、传输层、互联网络层、网络接口层C、互联网络层、传输层、网络接口层D、互联网络层、网络接口层、传输层答案:B.移动安全的目标()。A、保护用户数据B、应用之间的隔离C、保护敏感信息的通信D、以上全是答案:D.一般情况下,默认安装的ApacheTomcat会报出详细的banner信息,修改ApacheTomcat哪一个配置文件可以隐藏banner信息。A、context,xmlB、server.xmlC、tomcat-users,xmlDxweb.xml答案:D.当NTFS权限和共享权限同时被应用时,哪种权限将会起作用。A、总是NTFSB、总是共享C、最多限制性D、最少限制性答案:A.Tomcat()参数是最大线程数。A\maxProcessorsB、maxSpareThreadsC\maxThreadsDvacceptCount答案:C.在给定的密钥体制中,密钥与密码算法可以看成是(一)。A、前者是可变的,后者是固定的B、前者是固定的,后者是可变的C、两者都是可变的D、两者都是固定的答案:A.根据《国家电网公司信息安全风险评估实施细则(试行)》,在风险评估中,资产评估包含信息资产()、资产赋值等内容.A、识别B、安全要求识别C、安全D、实体答案:A.国家实施网络(一)战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。A、认证身份B、可信身份C、信誉身份D、安全身份答案:B.关于如何防止ARP欺骗,下列措施哪种是正确的?A、不一定要保持网内的机器IP/MAC是——对应的关系。B、基于Linux/BSD系统建立静态IP/MAC捆绑的方法是:建立/etc/ethers文件,然后再/etc/rd/rlocal最后添加:arp-s。C、网关设备关闭ARP动态刷新,使用静态路由。D、不能在网关上使用TCPDUMP程序截取每个ARP程序包。答案:C.密码学的目的是()。A、研究数据保密B、研究数据解密C、研究数据加密D、研究信息安全答案:A.Windows系统应该启用屏幕保护程序,防止管理员忘记锁定机器被非法攻击,根据要求,用户应当设置带密码的屏幕保护,并将时间设定为()分钟或更短。A、60B、45C、30D、10答案:D.如果企业内部开放HTTP服务,允许外部主动访问,那么防火墙如何允许外部主动发起的访问流量()A、使用状态监控放行B、使用sysopt放行G使用HTTP命令放行D、使用ACL明确放行答案:D.在AIX系统中,如何控制某些用户的ftp访问?A、在/etc/目录下建立名为ftpusers文件,在此文件中添加拒绝访问的用户,每用户一行。B、在/etc/目录下建立名为ftpusers文件,在此文件中添加允许访问的用户,每用户一行。C、修改/etc/ftpaccess.ctl文件,在此文件中添加拒绝访问的用户,每用户一行。D、修改/etc/ftpaccess.ctl文件,在此文件中添加允许访问的用户,每用户一行。答案:A.Memcache是一个高性能的分布式的内存对象缓存系统,Memcache服务器端都是直接通过客户端连接后直接操作,没有任何的验证过程,这样如果服务器是直接暴露在互联网上的话是比较危险,轻则数据泄露被其他无关人员查看,重则服务器被入侵,因为Memcache是以管理员权限运行的,况且里面可能存在一些未知的bug或者是缓冲区溢出的情况。测试Memcache漏洞一般可以利用Nmap等工具进行默认端口扫描,Memcache默认监听端口为。11521117111121117001答案:C.在每天下班使用计算机结束时断开终端的连接属于。A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络安全答案:A.国家电网公司网络与信息系统安全运行情况通报的工作原则是。。A、谁主管谁负责,谁运行谁负责B、谁运行谁负责,谁使用谁负责C、统一领导,分级管理、逐级上报D、及时发现、及时处理、及时上报答案:A.在机房接地系统中安全接地不包括:()A、保护接地和保护接零B、重复接地和共同接地C、静电接地和屏蔽接地D、强电系统中性点接地和弱电系统接地答案:D.ollydbg的F8快捷键用于A、设置断点B、执行当前光标所在指令C、继续执行D、单步步过答案:D.SQL注入攻击可通过何种方式进行防护。A、购买硬件防火墙,并只开放特定端口B、安装最新的系统补丁C、将密码设置为12位的特别复杂密码D、使用web应用防火墙进行防护答案:D.Sqlmap是一个什么工具?()A、信息收集B、websheIIC、注入D、跨站攻击答案:C.运营者应当组织从业人员网络安全教育培训I,每人每年教育培训时长不得少于()工作日,关键岗位专业技术人员每人每年教育培训时长不得少于3个工作日。Av1个B、2个C、3个D、4个答案:A.用户在访问Web资源时需要使用统一的格式进行访问,这种格式被称为()。A、物理地址B、IP地址C、邮箱地址D、统一资源定位答案:D.为了确定自从上次合法的程序更新后程序是否被非法改变过,信息系统安全审核员可以采用的审计技术是。。A、代码比照B、代码检查C、测试运行日期D、分析检查答案:A.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的(一)□A、国家安全审查B、国家网络审查C、国家网信安全审查D、国家采购审查答案:A.防火墙技术是一种。安全模型A、被动式B、主动式C、混合式D\以上都不是答案:A.某业务系统存在跨站脚本攻击漏洞,以下哪项不是跨站脚本攻击带来的直接危害。A、修改网站页面B、删除网站页面C、获取用户COOKIE信息D、在网站页面挂马答案:B.用来存放下一条将要执行的的指令地址的寄存器是。A、SPB、IPC、BPD、CS答案:B.管理信息大区中的内外网间使用的是()隔离装置。A、正向隔离装置B、反向隔离装置C、逻辑强隔离装置D、防火墙答案:C.向有限的空间输入超长的字符串是()攻击手段A\缓冲区溢出B、网络监听C、端口扫描D、IP欺骗答案:A.串指令中的目的操作数地址是由。提供SS:[BP]DS:[SI]ES:[DI]CS:[IP]答案:C.以下关于VPN的说法中的哪一项是正确的?A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施B、VPN是只能在第二层数据链路层上实现加密C、IPSEC是也是VPN的一种D、VPN使用通道技术加密,但没有身份验证功能答案:C.越权漏洞的成因主要是因为。A、开发人员在对数据进行增、册h改、查询时对客户端请求的数据过分相信而遗漏了权限的判定B、没有对上传的扩展名进行检查C、服务器存在文件名解析漏洞D、没有对文件内容进行检查答案:A.下面哪个是加壳程序()。A、resfixeraspackexeScopeDk7z答案:B227.若AX=3500H,CX=56B8H,当ANDAX,CX指令执行后,AX=().1400H77F8HG0000HD、OFFFFH答案:A.信息系统上线运行()内,由相关部门组织开展等级保护符合性测评A、一周B、一个月C、两个月D、三个月答案:B.嗅探器是把网卡设置为哪种模式来捕获网络数据包的A、混杂模式B、广播模式C、正常模式D、单点模式答案:A.传输控制协议(TCP)是传输层协议,以下关于TCP协议的说法,哪个是正确的?A、相比传输层的另外一个协议UDP,TCP既提供传输可靠性,还同时具有更高的效率,因此具有广泛的用途B、TCP协议包头中包含了源IP地址和目的IP地址,因此TCP协议负责将数据传送到正确的主机C、TCP协议具有流量控制.数据校验.超时重发.接收确认等机制,因此TCP协议能完全替代IP协议D、TCP协议虽然高可靠,但是相比UDP协议机制过于复杂,传输效率要比UDP低答案:D.HP-UX系统中,/etc/hosts.equiv和~/.rhosts文件对以下()命令起作用。A、repB\rshC、ftpD、ssh.在DSCMM成熟度模型中,新的数据产生或现有数据内容发生显著改变或更新的阶段。对于组织而言,数据采集既包含组织内系统中生成的数据也包括组织外采集的数据。A、数据采集B、数据传输C、数据处理D、数据共享答案:A.管理员在检测服务器的时候发现自己的系统可能被远程木马控制,在没有第三方工具的情况下,可以用下面哪个命令配合查找?A、systeminfo/ipconfigB、netstat-ano/taskIist/svcC、netstat-ano/ipconfig/aIID、taskIist/svc/ipconfig/aII答案:B.下列指令中,不影响PSW的指令是()A、MOVB、TESTC、SALD、CLD.严禁在信息内网计算机存储,处理(),严禁在连接互联网的计算机上处理、存储涉及国家秘密和企业秘密信息;A、公司敏感信息B、国家秘密信息C、国家政策文件D、公司商业信息答案:B.为防止IISbanner信息泄露,应修改哪个文件?A、inetsrv.dIIB、Metabase.binC、w3svc.dIID、d3per.bin答案:c.社会工程学工具集在backtrack中被命名为A、SETSEAT01lyDbgD、ProxyChains答案:A.下列关于计算机病毒感染能力的说法不正确的是:A、能将自身代码注入到引导区B、能将自身代码注入到扇区中的文件镜像C、能将自身代码注入文本文件中并执行D、能将自身代码注入到文档或模板的宏中代码答案:C.2019年,我国发布了网络安全等级保护基本要求的国家标准GB/T22239-2019,提出将信息系统的安全等级划分为(一)个等级,并提出每个级别的安全功能要求。A、3B、4C、5D、6答案:C.()是逻辑上的一组WebLogicServer资源。A、域B、服务器C、集群D、区答案:A.数据传送指令对标志位的影响为()A、都不影响B、都影响G除了SAHF,P0PF,其它均不影响D、除了控制标志位,其它均不影响答案:D.ftp服务serv-u默认管理端口是()。A、43958B、212121D、22答案:A.下面指令序列执行后完成的运算,正确的算术表达式应是MOVAL,BYTEPTRXSHLAL,1DECALM0VBYTEPTRY,ALy=x2+1x=y2+1C、x=y2TD、y=x2-1答案:D.默认情况下,mimikatz不能抓取windows登录用户明文的操作系统是()?winxpwin7C、win2008win2012答案:D.下列不属于XSS跨站脚本的危害是。A、盗取用户COOKIE信息,并进行COOKIE欺骗B、上传webshell,控制服务器C、传播XSS蠕虫,影响用户正常功能D、利用XSS突破部分CSRF跨站伪造请求防护答案:B.以网络为本的知识文明人们所关心的主要安全是(一)oA、人身安全B、社会安全C、信息安全D、财产安全答案:C.数据机密性指的是()。A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的答案:A.某黑客组织通过拷贝中国银行官方网站的登陆页面,然后发送欺骗性电子邮件,诱使用户访问此页面以窃取用户的账户信息,这种攻击方式属于。A、SQL注入B、钓鱼攻击C、网页挂马D、域名劫持答案:B.下列对审计系统基础基本组成描述正确的是A、审计系统一般包括三个部分:日志记录、日志分析和日志处理B、审计系统一般包括两个部分:日志记录和日志处理C、审计系统一般包括两个部分:日志记录和日志分析D、审计系统一般包括三个部分:日志记录、日志分析和日志报告答案:D.一台Windows2000操作系统服务器,安装了IIS服务、MSSQLServer和Serv-UFTPServer,管理员通过MicrosoftWindowsUpdate在线安装Windows2000的所有安全补丁,那么,管理员还需要安装的补丁是。A、IIS和Serv-UFTPServerMSSQLServer和Serv-UFTPServerIIS、MSSQLServer和Serv-UFTPServerD、都不需要安装了答案:B.Linux系统锁定系统用户的命令是()。usermod-I<username>userlock<username>userlock-u<username>usermod-L<username>答案:D.()保证数据的机密性。A、数字签名B、消息认证C、单项函数D、密码学答案:D.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是。A、200B、302C、401D、404答案:D.下列(一)不属于密钥提供的安全服务。A、接入控制B、输出控制C、数据加密D、有序刷新答案:B.PKI体系所遵循的国际标准是IS017799IS0X.509C、ISO15408D、IS017789答案:B.Unix系统中/etc/syslog.conf文件中有这样一行,*.alertroot其含义是()oA、将所有设备产生的alert和emerg级别的消息,发送给root用户B、将所有设备产生的alert级别的消息,发送给root用户C、将alert设备产生的所有消息,记录到名为root的文件中D、将所有设备产生的alert级别的消息,记录到名为root的文件中答案:A.用于检查Windows系统中弱口令的安全软件工具是()。LOphtCrackCOPSSuperScanEthereaI答案:A.下列不是web中进行上传功能常用安全检测机制()A、客户端检查机制javascript验证B、服务端MIME检查验证C、服务端文件扩展名检查验证机制D、URL中是否包含一些特殊标签<>、script、alert答案:D.FormFiIetheFiIe=advertiseform.getFiIepath();Stringup_path=servIet.getServIetContext().getReaIPath("/");if(theFiIe!=nuII){StringnewfiIename二this.FileWrite(theFiIe,up_path);}以上代码中存在()的安全漏洞。A、上传文件漏洞B、不安全的直接对象引用C、SQL注入D、未验证的重定向和转发答案:A.按照密钥类型,加密算法可以分为(一)oA、序列算法和分组算法B、序列算法和公钥密码算法C、公钥密码算法和分组算法D、公钥密码算法和对称密码算法答案:D.PKI能够执行的功能是().A、确认计算机的物理位置;B、鉴别计算机消息的始发者;C、确认用户具有的安全性特权;D、访问控制答案:B.SQL注入攻击中,使用“一”的目的是0A、表示一段带空格的字符串B、使数据库服务程序崩溃C、提前闭合原本的查询语句D、表示后续内容是一段注释说明答案:D.基于用户名和密码的身份鉴别的正确说法是A、将容易记忆的字符串作密码,使得这个方法经不起攻击的考验B、口令以明码的方式在网络上传播也会带来很大的风险C、更为安全的身份鉴别需要建立在安全的密码系统之上D、一种最常用和最方便的方法,但存在诸多不足答案:B.严禁授权许可永久使用期限的帐号;临时帐号使用须遵循(),单次授权原则上最长不超过一周。使用部门发现用户违规申请帐号的,不得批准,并视情节对用户进行批评教育。A、一人一授权B、一号一授权C、一事一授权D、一日一授权答案:C.为检测某单位是否存在私建web系统,可用如下工具对该公司网段的80端口进行扫描。A、WVSB、burpsuiteC、nmapDvsqImap答案:C.网络防火墙的主要功能()A、VPN功能B、网络区域间的访问控制C、应用程序监控D、应用层代理答案:B.下列哪种技术不是恶意代码的生存技术?A、反跟踪技术B、加密技术C、模糊变换技术D、自动解压缩技术答案:D.Linux系统用户信息通常存放在哪两个文件中?。A、/etc/passwordx/etc/shadowB、/etc/passwd、/etc/ssh/sshd_configC、/etc/passwdx/etc/shadowD、/etc/passwd、/etc/aIiases答案:C.根据《网络安全法》的规定,(一)负责统筹协调网络安全工作和相关监督管理工作。A、中国联通B、信息部C、国家网信部门D、中国电信答案:C.下列关于HTTPCookie说法错误的是。。A、Cookie总是保存在客户端中B、SessionCookie只是在用户使用站点期间存在,一个WEB浏览器会在退出时删除SessionCookieGSecureCookie是指Cookie有secure属性,只能通过HTTP使用D、在支持HTTPOnly属性的浏览其中,HTTPOnIyCookie只有在传输HTTP/HTTPS请求时才能被使用,这样可限制被其他的非HTTPAPI访问(如JavaScript)答案:C.档案权限755,对档案拥有者而言,是什么含义?。A、可读,可执行,可写入B、可读C、可读,可执行D、可写入答案:A.加密、认证实施中首要解决的问题是()。A、信息的包装与用户授权B、信息的分布与用户的分级C、信息的分级与用户的分类D、信息的包装与用户的分级答案:C.在UNIX中,ACL里的一组成员与某个文件的关系是“rwxr ",那么可以对这个文件做哪种访问?()A、可读但不可写B、可读可写C、可写但不可读D、不可访问答案:A.以下列出了MAC和散列函数的相似性,哪一项说法是错误的。A、MAC和散列函数都是用于提供消息认证B、MAC的输出值不是固定长度的,而散列函数的输出值是固定长度的C\MAC和散列函数都不需要密钥D、MAC和散列函数都不属于非对称加密算法答案:C.任何组织或者个人,不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机。的安全。A、信息系统B、操作系统C、网络系统D、保密系统答案:A.在进行系统安全加固的时候对于不使用的服务要进行关闭,如果主机不向windows系统提供文件共享、打印共享服务,那么需要关闭samba服务,下面操作错误的是()A、mv/etc/rc3.d/S90samba/etc/rc3.d/N0S90sambaB\mv/etc/rc3.d/S90samba/etc/rc3.d/s90sambaC、mv/etc/rc3.d/S90samba/etc/rc3.d/NOS90sambaDvdeIete -f/etc/rc3.d/S90samba答案:D.当今世界上最流行的TCP/IP协议的层次并不是按OSI参考模型来划分的,相对应于OSI的七层网络模型,它没有定义()。A、物理层与链路层B、链路层与网络层C、网络层与传输层D、会话层与表小层答案:D.UNIX系统的目录结构是一种( )结构A、树状D、线状答案:A279执行下面指令序列后,结果是()oMOVAL,82HCBWAX=0FF82HAX=8082HGAX=0082HD、AX=0F82H答案:A.公司总部运行方式编制工作实行。方式。A、“两级编制”B、“三级编制”C、“统一编制”D、“各自编制”答案:A.国家推进网络安全(一)建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。A、社会化服务体系B、社会化认证体系C、社会化识别体系D、社会化评估体系答案:A.在进行二重循环程序设计时,下列描述正确的是A、外循环初值应置外循环之外;内循环初值应置内循环之外,外循环之内B、外循环初值应置外循环之内;内循环初值应置内循环之内C、内、外循环初值都应置外循环之外D、内、外循环初值都应置内循环之外,外循环之内答案:A.有指令MOVAX,1234H,指令中的立即数1234H是存储在().A、数据段B、代码段C、附加段D、堆栈段答案:B.()负责统筹协调网络安全工作和相关监督管理工作。A、国家网信部门B、国务院电信主管部门C、公安部门D、以上均是答案:A.UDP是传输层重要协议之一,哪一个描述是正确的?。A、基于UDP的服务包括FTP、HTTP、TELNET等B、基于UDP的服务包括NIS、NFS、NTP及DNS等C、UDP的服务具有较高的安全性D、UDP的服务是面向连接的,保障数据可靠答案:B.在数据库的安全性控制中,授权的数据对象的(),授权子系统就越灵活A、范围越小B、约束越细致C、范围越大D、约束范围大答案:A.文件名为webshelI.php.phppl.php02的文件可能会被那个服务器当做php文件进行解析?A、apacheB、IISC、nginxD、suid答案:A.webservice中,修改默认监听端口应修改那个参数?A、security.xmlB\wehtmlC、secrurity.htmlD\wexml答案:D.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于()A、232B、264C、296D、528答案:B.权限及口令管理中,密码设置应具有一定强度、长度和复杂度并定期更换,要求()。A、长度不得小于8位字符串,但不要求是字母和数字或特殊字符的混合B、长度不得小于8位字符串,且要求是字母和数字或特殊字符的混合C、长度不得大于8位字符串,且要求是字母和数字或特殊字符的混合D、长度不得小于6位字符串,且要求是字母和数字或特殊字符的混合答案:B.某单位开发了一个面向互联网提供服务的应用网站,该单位委托软件测评机构对软件进行了源代码分析.模糊测试等软件安全性测试,在应用上线前,项目经理提出了还需要对应用网站进行一次渗透性测试,作为安全主管,你需要提出渗透性测试相比源代码测试.模糊测试的优势给领导做决策,以下哪条是渗透性测试的优势?A、渗透测试以攻击者的思维模拟真实攻击,能发现如配置错误等运行维护期产生的漏洞B、渗透测试是用软件代替人工的一种测试方法,因此测试效率更高C、渗透测试使用人工进行测试,不依赖软件,因此测试更准确D、渗透测试中必须要查看软件源代码,因此测试中发现的漏洞更多答案:A.burpsuiteintruder中只针对—个position,使用一个payloadset的是的攻击方法是。?A、sniperB、batteringramC、pitchforkD\cIusterbomb答案:A293.属于第二层的VPN隧道协议有()。IPSecPPTPC、GRED\以上对不是答案:B.在网络中,若有人非法使用Sniffer软件查看分析网络数据,。协议应用的数据不会受到攻击。A、teInetB、ftpC、sshD、http答案:C.下列哪种说法是错的().A、禁止明文传输用户登录信息及身份凭证B、应采用SSL加密隧道确保用户密码的传输安全C、禁止在数据库或文件系统中明文存储用户密码D、可将用户名和密码保存在COOKIE中答案:D.在保护模式下,所有的应用程序都有权限级别,特权级别最高的是A、0B、1C、2D、3答案:A.下列哪种方法不能有效的防范SQL注入攻击?。A、对来自客户端的输入进行完备的输入检查B、使用SiteKey技术C、把SQL语句替换为存储过程、预编译语句或者使用ADO命令对象D、关掉数据库服务器或者不使用数据库答案:B.防水检测设备应该安装在。A、空调出水口附近B、窗户附近C、屋顶上方D、以上均可答案:D.()操作易损坏硬盘,故不应经常使用A、高级格式化B、低级格式化C、硬盘分区D、向硬盘拷答案:B.下列关于HTTP状态码,说法错误的是。。A、HTTP状态码由三位数字组成的标识HTTP请求消息的处理的状态的编码,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 邢台学院《义务教育阶段音乐课程标准与教学设计》2022-2023学年第一学期期末试卷
- 邢台学院《物流园区规划与运营》2021-2022学年第一学期期末试卷
- 邢台学院《室内陈设设计》2022-2023学年第一学期期末试卷
- 2024年诉讼法知识竞赛题库及答案(共计210题)
- 湖北省荆门市(2024年-2025年小学五年级语文)人教版质量测试(上学期)试卷及答案
- 电子商务企业档案管理制度
- 2024年转角烘干机项目可行性研究报告
- 2024年硬质合金不重磨面铣刀项目可行性研究报告
- 2024年扁钢马赛克座椅项目可行性研究报告
- 2024年不含汽饮料生产线项目可行性研究报告
- 《语言与文化》课件
- 物业房屋维修承包方案范本
- 孙燕姿所有歌曲歌词大全(11张专辑)
- 初级职称认定表
- 期中质量检测1-3单元(试题)-五年级上册数学北师大版
- 生命科学导论智慧树知到课后章节答案2023年下浙江大学
- 小学道德与法治-公民的基本权利教学设计学情分析教材分析课后反思
- 江苏省高考英语阅读理解15篇
- 实验室安全事故案例分析
- 班级管理交流-班主任工作经验交流课件(共28张ppt)
- 班级管理第2版(高等师范专业)PPT完整全套教学课件
评论
0/150
提交评论