版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1612023年网络安全知识考试题库600题(含各题型)一、单选题1.NTFS文件系统中,使用的冗余技术称为()A、MBRB、RAIDC、FDTD、FAT答案:B2.下列不属于XSS跨站脚本的危害是()A、盗取用户COOKIE信息,并进行COOKIE欺骗B、上传webshell,控制服务器C、传播XSS蠕虫,影响用户正常功能D、利用XSS突破部分CSRF跨站伪造请求防护答案:B3.为了防止Windows管理员忘记锁定机器而被非法利用,应当设置Microsoft网络服务器挂起时间,通常建议设置为()分钟。A、60B、45C、30D、15答案:D4.下面那种方法不属于对恶意程序的动态分析?()A、文件校验,杀软查杀B、网络监听和捕获C、基于注册表,进程线程,替罪羊文件的监控D、代码仿真和调试答案:A5.反病毒软件采用()技术比较好的解决了恶意代码加壳的查杀。A、特征码技术B、校验和技术C、行为检测技术D、虚拟机技术答案:D6.利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是()。A、垃圾邮件攻击B、网络钓鱼C、特洛伊木马D、未授权访问答案:B7.局域网需要MPLSVPN主要原因(____).A、为提高交换速度B、实现基于网络层的访问控制隔离C、实现VPN加密D、降低网络管理复杂度答案:B8.以下哪项不是数据安全的特点()A、机密性B、完整性C、可用性D、抗抵赖性答案:D9.下面四款安全测试软件中,主要用于WEB安全扫描的是()。A、CiscoAuditingToolsB、AcunetixWebVulnerabilityScannerC、NMAPD、ISSDatabaseScanner答案:B10.计算机信息系统的安全保护,应当保障(),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。A、计算机及其相关的和配套的设备、设施(含网络)的安全B、计算机的安全C、计算机硬件的系统安全D、计算机操作人员的安全答案:A11.系统数据备份不包括的对象有()。A、配置文件B、日志文件C、用户文档D、系统设备文件答案:C12.国家建立和完善网络安全标准体系。(____)和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。A、电信研究机构B、国务院标准化行政主管部门C、网信部门D、电信企业答案:B13.不会在堆栈中保存的数据是()。A、字符串常量B、函数的参数C、函数的返回地址D、函数的局部变量答案:B14.国家电网公司对一体化企业级信息系统运行工作实行统一领导、分级负责,在()建立信息系统运行管理职能机构,落实相应的运行单位。A、总部B、总部、网省二级C、总部、网省、地市三级D、总部、网省、地市、县四级答案:C15.使得当某个特定窗口函数接收到某个特定消息时程序中断。A、消息断点B、代码断点C、条件断点D、数据断点答案:A16.嗅探器是把网卡设置为哪种模式来捕获网络数据包的A、混杂模式B、广播模式C、正常模式D、单点模式答案:A17.下列对跨站脚本攻击(XSS)的解释最准确的一项是A、引诱用户点击虚假网络链接的一种攻击方法B、构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问C、一种很强大的木马攻击手段D、将恶意代码嵌入到用户浏览的web网页中,从而达到恶意的目的答案:D18.以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换()A、DSSB、Diffie-HellmanC、RSAD、AES答案:C19.AIX系统异常重新启动之后,系统管理员打算要检查系统的错误日志,下面哪个命令是正确的()。A、errlog-aB、errlog-kC、errpt-aD、errpt-k答案:C20.在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路由器到它上面去A、内部网络B、周边网络C、外部网络D、自由连接答案:A21.用户通过本地的信息提供商(ISP)登陆到Internet上,并在现在的办公室和公司内部网之间建立一条加密通道。这种访问方式属于哪一种VPNA、内部网VPNB、外联网VPNC、远程访问VPND、以上都是答案:C22.本地域名劫持(DNS欺骗)修改的是哪个系统文件()。A、C:\Windows\System32\drivers\etc\lmhostsB、C:\Windows\System32\etc\lmhostsC、C:\Windows\System32\etc\hostsD、C:\Windows\System32\drivers\etc\hosts答案:D23.sqlmap已探知数据库,注出表的参数是()?A、"--table"B、"--columns"C、"--dbs"D、"--schema"答案:A24.以下不属于安全接入平台解决的问题的是(____)。A、身份认证与访问控制B、终端自身安全C、统一监控与审计D、非法入侵答案:D25.在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标A、可用B、保密C、可控D、完整答案:D26.审计管理指A、保证数据接收方收到的信息与发送方发送的信息完全一致B、防止因数据被截获而造成的泄密C、对用户和程序使用资源的情况进行记录和审查D、保证信息使用者都可以得到相应授权的全部服务答案:C27.《网络安全法》是为了保障网络安全,维护(____)和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定的法律。A、网络空间主权B、网络领土主权C、网络安全主权D、网络社会安全答案:A28.计算机病毒的危害性表现在()A、能造成计算机器件永久性失效B、影响程序的执行,破坏用户数据与程序C、不影响计算机的运行速度D、不影响计算机的运算结果,不必采取措施答案:B29.从目前的情况看,对所有的计算机系统来说,以下哪种威胁是最为严重的,可能造成巨大的损害?A、没有充分训练或粗心的用户B、分包商和承包商C、Hackers和CrackersD、心怀不满的雇员答案:D30.()数据库备份只记录自上次数据库备份后发生更改的数据A、完整备份B、差异备份C、增量备份D、副本备份答案:B31.tomcat后台认证失败返回的HTTP代码是()?A、200B、301C、401D、500答案:C32.下列字段信息属于信息泄漏的是()?A、http响应状态B、date字段C、server字段D、Content-type字段答案:C33.数据脱敏的原则不包括()A、单向性B、安全性C、无残留D、易于实现答案:B34.将DX的内容除以2,正确的指令是()A、DIV2B、DIVDX,2C、SARDX,1D、SHLDX,1答案:C35.某系统被攻击者入侵,初步怀疑为管理员存在弱口令,攻击者从远程终端以管理员身份登录进行系统进行了相应的破坏,验证此事应查看:A、系统日志B、应用程序日志C、安全日志D、IIS日志答案:C36.永恒之蓝病毒针对主机哪个端口?A、139及445B、138及445C、139及435D、138及435答案:A37.下列哪些方法不可以在一定程度上防止CSRF攻击()A、判断referer来源B、在每个请求中加入tokenC、在请求中加入验证码机制D、将代码中的GET请求改为POST请求答案:D38.ftp服务serv-u默认管理端口是()。A、43958B、21C、2121D、22答案:A39.等级保护定级阶段主要包括哪两个步骤?()A、系统识别与描述、等级确定B、系统描述、等级确定C、系统识别、系统描述D、系统识别与描述、等级分级答案:A40.不属于VPN的核心技术是()。A、隧道技术B、身份认证C、日志记录D、访问控制答案:C41.下面哪项能够提供更好的安全认证功能。A、这个人拥有什么;B、这个人是什么并且知道什么;C、这个人是什么;D、这个人知道什么答案:B42.如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于哪一种攻击?A、重放攻击B、Smurf攻击C、字典攻击D、中间人攻击答案:D43.CC标准主要包括哪几个部分?A、简介和一般模型、安全功能要求、安全保证要求、PP和ST产生指南B、简介和一般模型、安全功能要求、安全保证要求C、通用评估方法、安全功能要求、安全保证要求D、简介和一般模型、安全要求、PP和ST产生指南答案:B44.默认情况下,防火墙对抵达防火墙接口的流量如何控制()。A、deny抵达的流量B、对抵达流量不做控制C、监控抵达流量D、交由admin墙处理答案:B45.Bell-LaPadula模型的出发点是维护系统的(),而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的()问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。A、机密性可用性B、可用性机密性C、机密性完整性D、完整性机密性答案:C46.googlehacking指的()?A、google也在做黑客B、google正在被黑C、通过gogle搜索引擎发现一些可被攻击的信息的一种方法D、google的一种黑客工具答案:C47.数字签名要预先使用单向Hash函数进行处理的原因是(____)。A、多一道加密工序使密文更难破译B、提高密文的计算速C、缩小签名密文的长度,加快数字签名和验证签名的运算速度D、保证密文能正确还原成明文答案:C48.Android四大组件中,有一个属性叫做android:exported,他可以控制()A、控制组件是否可以访问外部程序B、控制组件是否允许导出C、控制组件能否被外部应用程序访问D、判断组件是否已经导出答案:C49.SQL注入时下列哪些数据库不可以从系统表中获取数据库结构()。A、MicrosoftSQLServerB、MySQLC、OracleD、Access答案:D50.黑客拟获取远程主机的操作系统类型,可以选择的工具是().A、nmapB、whiskerC、netD、nbstat答案:A51.目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是A、客户认证B、会话认证C、用户认证D、都不是答案:C52.metasploit中,搜索cve2019-0708的指令是()?A、findcve2019-0708B、searchcve2019-0708C、showcve2019-0708D、searchcve:2019-0708答案:D53.什么是标识用户、组和计算机账户的唯一数字()A、SIDB、LSAC、SAMD、SRM答案:A54.()主要是用来对敏感数据进行安全加密。A、MD5B、3DESC、BASE64D、SHA1答案:B55.OSI模型中哪一层最难进行安全防护A、网络层B、传输层C、应用层D、表示层答案:C56.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止()A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击答案:B57.等级保护基本要求中,数据保密性要求是指:()。A、应采用冗余技术设计网络拓扑结构,避免关键节点存在单点故障B、应能够对一个时间段内可能的并发会话连接数进行限制C、应采用加密或其他保护措施实现系统管理数据、鉴别信息和重要业务数据存储保密性D、应提供主要网络设备、通信线路和数据处理系统的硬件冗余,保证系统的高可用性答案:C58.下列技术不能使网页被篡改后能够自动恢复的是A、限制管理员的权限B、轮询检测C、事件触发技术D、核心内嵌技术答案:A59.软件工程逆向分析解决了()问题A、设计B、研究方向C、功能D、理解答案:D60.相关业务部门对于新增或变更(型号)的自助缴费终端、视频监控等各类设备时,由使用部门委托()进行安全测评。A、专业管理机构B、信息运维机构C、信息化管理管理机构D、第三方答案:A61.电力通信网的数据网划分为电力调度数据网、综合数据通信网,分别承载不同类型的业务系统,电力调度数据网与综合数据网之间应在()面上实现安全隔离。A、物理层B、网络层C、传输层D、应用层答案:A62.能最有效防止源IP地址欺骗攻击的技术是()。A、策略路由(PBR)B、单播反向路径转发(uRPF)C、访问控制列表D、IP源路由答案:B63.活动目录的数据库文件不包括以下那种类型()A、Ntds.ditB、EdlogC、Temp.edbD、SYSTEM.dll答案:D64.移动应用对关键操作应采用()机制,验证码令长度至少为(),有效期最长(),且不包含敏感信息A、短信验证码,5位,6分钟B、短信验证码,6位,6分钟C、短信验证码,8位,5分钟D、短信验证码,8位,6分钟答案:B65.下列哪些不是SQL注入的方法A、基于报错的注入B、基于时间的盲注C、进程注入D、联合查询注入答案:C66.应用网关防火墙在物理形式上表现是()。A、网关B、堡垒主机C、路由D、交换机答案:B67.涉及内外网交互的业务系统,应通过优化系统架构、业务流程(),优化资源占用A、降低内外网交换的频率B、提高内外网交换的频率C、降低内外网交换的速度D、提高内外网交换的速度答案:A68.国家建立网络安全监测预警和(____)制度。国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。A、信息输送B、信息通报C、信息共享D、信息传达答案:B69.下列选项中,()不能有效地防止跨站脚本漏洞。A、对特殊字符进行过滤B、对系统输出进行处理C、使用参数化查询D、使用白名单的方法答案:C70.Windows系统下,可通过运行_______命令打开Windows管理控制台。A、regeditB、cmdC、mmcD、mfc答案:B71.下列哪种说法是错的()。A、禁止明文传输用户登录信息及身份凭证B、应采用SSL加密隧道确保用户密码的传输安全C、禁止在数据库或文件系统中明文存储用户密码D、可将用户名和密码保存在COOKIE中答案:D72.ApacheStruts2被发现存在远程代码执行漏洞(官方编号S2-045,CVE编号CVE-2017-5638),攻击者利用该漏洞可以远程执行操作系统命令,甚至入侵应用系统。目前互联网上已有大量网站受此漏洞影响被黑客入侵。判断该漏洞是否存在的一种方法为检查应用系统是否启用了()插件的文件上传功能A、JenkinsB、JakartaC、JacksonD、JBossFuse答案:B73.OD中“CTR+F9”快捷键的作用是()?A、执行到用户代码B、执行到返回C、运行到选定位置D、单步步入答案:A74.信息系统全生命周期安全管控规范不包括().A、安全管控框架B、安全需求分析C、安全测试规范D、安全编程规范答案:C75.Apache目录遍历漏洞防御措施有效的是()。A、配置文件加-B、禁止写权限C、禁止读权限D、禁止执行权限答案:A76.要让WSUS服务器从MicrosoftUpdate获取更新,在防火墙上必须开放如下端口()。A、443B、80C、137D、443、80答案:D77.下列对于路径遍历漏洞说法错误的是()A、路径遍历漏洞的威胁在于web根目录所在的分区,无法跨越分区读取文件。B、通过任意更改文件名,而服务器支持“~/”,“/..”等特殊符号的目录回溯,从而使攻击者越权访问或者覆盖敏感数据,就是路径遍历漏洞C、路径遍历漏洞主要是存在于Web应用程序的文件读取交互的功能块D、URL,/getfile=image.jpg,当服务器处理传送过来的image.jpg文件名后,Web应用程序即会自动添加完整路径,形如“d://site/images/image.jpg”,将读取的内容返回给访问者答案:A78.现场采集终端设备的通信卡启用(____)功能应经相关运维单位(部门)批准。A、无线通信B、互联网通信C、无加密通信D、加密通信答案:B79.下列哪一种方法属于基于实体“所有”鉴别方法:A、用户通过自己设置的口令登录系统,完成身份鉴别B、用户使用个人指纹,通过指纹识别系统的身份鉴别C、用户利用和系统协商的秘密函数,对系统发送的挑战进行正确应答,通过身份鉴别D、用户使用集成电路卡(如智能卡)完成身份鉴别答案:D80.下列是外部网关路由协议的是()。A、RIPB、OSPFC、igrpD、bgp答案:D81.如果希望在用户访问网站时若没有指定具体的网页文档名称时,也能为其提供一个网页,那么需要为这个网站设置一个默认网页,这个网页往往被称为()。A、链接B、首页C、映射D、文档答案:B82.不属于Apache解析漏洞的是A、从右向左解析漏洞B、Mime类型解析漏洞C、%00截断URL16进制编码绕过D、cer尾缀绕过答案:D83.中断处理系统一般是由()组成。A、软件B、硬件C、固件D、硬件与软件答案:C84.下列关于密码安全的描述,不正确的是()A、容易被记住的密码不一定不安全B、超过12位的密码很安全C、密码定期更换D、密码中使用的字符种类越多越不易被猜中答案:B85.下列哪个工具是常用来扫描web漏洞的工具()A、AWVSB、nmapC、masscanD、iisput-scan答案:A86.nmap中-sV参数的含义是()A、扫描服务版本B、操作系统检测C、激烈模式D、简单扫描模式答案:A87.实现VPN的关键技术主要有隧道技术、加解密技术、()和身份认证技术。A、入侵检测技术B、病毒防治技术C、安全审计技术D、密钥管理技术答案:D88.数据标注可以分为()自动化标注和半自动化标注。从标注的实现层次看,数据标注可以分为()语义标注A、手工标注、语法标注B、机器标注、语法标注C、手工标注、语义标注D、机器标注、语义标注答案:A89.下列措施中,()不是用来防范未验证的重定向和转发的安全漏洞。A、对系统输出进行处理B、检查重定向的目标URL是否为本系统URLC、不直接从输入中获取URL,而以映射的代码表示URLD、对用户的输入进行验证答案:A90.TCP/IP协议分为四层,分别为应用层、传输层、网际层和网络接口层。不属于应用层协议的是()。A、SNMPB、UDPC、TELNETD、FFP答案:B91.移动安全的目标()。A、保护用户数据B、应用之间的隔离C、保护敏感信息的通信D、以上全是答案:D92.从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该()A、内部实现B、外部采购实现C、合作实现D、多来源合作实现答案:A93.为尽量防止通过浏览网页感染恶意代码,下列做法中错误的是()。A、不使用IE浏览器,而使用Opera之类的第三方浏览器B、关闭IE浏览器的自动下载功能C、禁用IE浏览器的活动脚本功能D、先把网页保存到本地再浏览答案:D94.一般来说,个人计算机的防病毒软件对()是无效的A、Word病毒B、DDoSC、电子邮件病毒D、木马答案:B95.在进行系统安全加固的时候对于不使用的服务要进行关闭,如果主机不向windows系统提供文件共享、打印共享服务,那么需要关闭samba服务,下面操作错误的是()A、mv/etc/rc3.d/S90samba/etc/rc3.d/NOS90sambaB、mv/etc/rc3.d/S90samba/etc/rc3.d/s90sambaC、mv/etc/rc3.d/S90samba/etc/rc3.d/NOS90sambaD、delete–f/etc/rc3.d/S90samba答案:D96.在给定的密钥体制中,密钥与密码算法可以看成是(____)。A、前者是可变的,后者是固定的B、前者是固定的,后者是可变的C、两者都是可变的D、两者都是固定的答案:A97.下列那种说法是错误的()A、Windows2000server系统的系统日志是默认打开的B、Windows2000server系统的应用程序日志是默认打开的。C、Windows2000server系统的安全日志是默认打开的D、Windows2000server系统的审核机制是默认关闭的答案:D98.HP-UX系统中,/etc/hosts.equiv和~/.rhosts文件对以下()命令起作用。A、rcpB、rshC、ftpD、ssh答案:A99.()操作易损坏硬盘,故不应经常使用A、高级格式化B、低级格式化C、硬盘分区D、向硬盘拷答案:B100.管理信息大区中的内外网间使用的是()隔离装置。A、正向隔离装置B、反向隔离装置C、逻辑强隔离装置D、防火墙答案:C101.在Windows平台下的Weblogic9.X服务器中,Weblogic的日志缺省存放在()。A、<域目录>\LOGSB、<域目录>\<节点服务器名>\SERVERS\LOGSC、<域目录>\SERVERS\<节点服务器名>\LOGSD、<域目录>\SERVERS\LOGS答案:C102.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间A、被动,无须,主动,必须B、主动,必须,被动,无须C、主动,无须,被动,必须D、被动,必须,主动,无须答案:A103.逆向分析时常用的动态调试工具有()A、ollydbgB、ImmunitydbgC、WindbgD、以上全是答案:D104.为了防御XSS跨站脚本攻击,我们可以采用多种安全措施,但()是不可取的A、编写安全的代码:对用户数据进行严格检查过滤B、可能情况下避免提交HTML代码C、即使必须允许提交特定HTML标签时,也必须对该标签的各属性进行仔细检查,避免引入javascriptD、阻止用户向Web页面提交数据答案:D105.《网络安全法》规定:因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经()决定或者批准,可以在特定区域对网络通信采取限制等临时措施。A、县级以上政府B、市级以上政府C、省级以上政府D、国务院答案:D106.Linux命令中修改文件权限的是()A、nuserB、usermodC、chmodD、userdel答案:C107.以太网的帧标记技术是基于以下哪种协议?A、IEEE802.1pB、LANEmulationC、IEEE802.1qD、SNAP答案:C108.黑客通过以下哪种攻击方式,可能大批量获取网站注册用户的身份信息()A、越权B、CSRFC、SQL注入D、以上都可以答案:D109.下面哪种写法表示如果cmd1执行不成功,则执行cmd2命令?()。A、cmd1||cmd2B、cmd1|cmd2C、cmd1&cmd2D、cmd1&&cmd2答案:A110.更换网络设备或安全设备的热插拔部件、内部板卡等配件时,应做好()措施。A、防静电B、监护C、应急D、安全答案:A111.等级保护基本要求中,数据完整性要求是指:()。A、应能够检测到系统管理数据、鉴别信息和重要业务数据在传输过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施B、应提供本地数据备份与恢复功能,完全数据备份至少每天一次,备份介质场外存放C、应采用冗余技术设计网络拓扑结构,避免关键节点存在单点故障D、应采用加密或其他有效措施实现系统管理数据、鉴别信息和重要业务数据传输保密性答案:A112.对于文件上传漏洞攻击防范,以下选项错误的是()A、检查服务器是否判断了上传文件类型及后缀。B、定义上传文件类型白名单,即只允许白名单里面类型的文件上传。C、文件上传目录禁止执行脚本解析,避免攻击者进行二次攻击。D、关闭上传功能答案:D113.通过社会工程学能够A、获取用户名密码B、实施DOS攻击C、传播病毒D、实施DNS欺骗答案:A114.LOG文件在注册表的位置是()。A、HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\EventlogB、HKEY_LOCAL_USER\System\CurrentControlSet\Services\EventlogC、HKEY_LOCAL_MACHINE\System32\CurrentControlSet\Services\EventlogD、HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\run答案:A115.以下哪种方法可以收集子域名()?A、域名服务商记录B、DNS解析记录C、暴力猜解D、以上都可以答案:D116.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的(____)。A、国家安全审查B、国家网络审查C、国家网信安全审查D、国家采购审查答案:A117.信息系统应进行预定级,编制定级报告,并由本单位()同意后,报相关部门进行定级审批。A、专家组B、调控中心C、信息化管理部门D、业务部门答案:C118.DES是一种block(块)密文的密码学,是把数据加密成()的块。A、32位B、64位C、128位D、256位答案:B119.在UNIX中如何禁止root远程登录()A、/etc/default/login中设置CONSOLE=/dev/nullB、/etc/default/login中设置CONSOLE=/dev/rootC、/etc/default/login中设置CONSOLE=/dev/bootD、/etc/default/login中设置CONSOLE=/etc/null答案:A120.如何配置,使得用户从服务器A访问服务器B而无需输入密码()。A、利用NIS同步用户的用户名和密码B、在两台服务器上创建并配置/.rhosts文件C、在两台服务器上创建并配置$HOME/.netrc文件D、在两台服务器上创建并配置/et/hosts.equiv文件答案:D121.在口令文件相关HASH运算中添加SALT(随机数)的目的是()A、避免暴露出某些用户的口令是相同的B、避免在MD5等算法遭受攻击后导致口令系统崩溃C、提高HASH运算的速度D、实现双重认证答案:A122.在使用SQLMAP进行SQL注入时,下面哪个参数用来指定表名()?A、"-T"B、"-D"C、"-C"D、"-U"答案:A123.下列哪种加密方式可以防止用户在同一台计算机上安装并启动不同操作系统,来绕过登录认证和NTFS的权限设置,从而读取或破坏硬盘上数据。A、文件加密B、全盘加密C、硬件加密D、EFS答案:D124.下列命令中不能用于Android应用程序反调试的是?A、psB、cat/proc/self/statusC、cat/proc/self/cmdlineD、cat/proc/self/stat答案:C125.密码分析的目的是(____)。A、确定加密算法的强度B、增加加密算法的代替功能C、减少加密算法的换为功能D、确定所使用的换位答案:A126.已知某个链接存在SQL注入漏洞,网址是http://./product.asp?id=20,以下哪个URL访问之后,页面不会报错A、http://./product_more.asp?id=20'B、http://./product_more.asp?id=20and1=1C、http://./product_more.asp?id=20and1=2D、http://./product_more.asp?id=20and99*9<100答案:B127.密码学的目的是()。A、研究数据保密B、研究数据解密C、研究数据加密D、研究信息安全答案:A128.关闭系统多余的服务有什么安全方面的好处?A、使黑客选择攻击的余地更小B、关闭多余的服务以节省系统资源C、使系统进程信息简单,易于管理D、没有任何好处答案:A129.等保2.0《基本要求》分为技术要求和管理要求,其中技术要求包括安全物理环境、安全通信网络、安全区域边界、安全计算环境和(____)。A、安全应用中心B、安全管理中心C、安全运维中心D、安全技术中心答案:B130.Request.Form读取的数据是()A、以Post方式发送的数据B、以Get方式发送的数据C、超级连接后面的数据D、以上都不对答案:B131.网络安全的最后一道防线是()A、数据加密B、访问控制C、接入控制D、身份识别答案:A132.数据库管理系统能实现对数据库中数据的查询、插入、修改和删除,这类功能称为()。A、数据定义功能B、数据管理功能C、数据操纵功能D、数据控制功能答案:C133.裸露电缆线头应做()处理。A、防水B、防火C、绝缘D、防潮答案:C134.数据在进行传输前,需要由协议栈自上而下对数据进行封装,TCP/IP协议中,数据封装的顺序是A、传输层、网络接口层、互联网络层B、传输层、互联网络层、网络接口层C、互联网络层、传输层、网络接口层D、互联网络层、网络接口层、传输层答案:B135.黑客在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现A、rootkitB、adoreC、fpipeD、NetBus答案:A136.不能防止计算机感染病毒的措施是()A、定期备份重要文件B、经常更新操作系统C、不轻易打开来历不明的邮件附件D、重要部门计算机尽量专机专用与外界隔绝答案:A137.用高级语言编写的程序()。A、只能在某种计算机上运行B、无需经过编译或解释,即可被计算机直接执行C、具有通用性和可移植性D、几乎不占用内存空间答案:C138.访问控制的目的在于通过限制用户对特定资源的访问保护系统资源。在Windows系统中,重要目录不能对()账户开放。A、everyoneB、usersC、administratorsD、guest答案:A139.()是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的电磁发射。A、电磁兼容性B、传导干扰C、电磁干扰D、辐射干扰答案:C140.黑客扫描某台服务器,发现服务器开放了4489、80、22等端口,telnet连接22端口,返回Servu信息,猜测此台服务器安装了哪种类型操作系统。A、Windows操作系统B、Linux操作系统C、UNIX操作系统D、MacOSX操作系统答案:A141.AIX系统管理员要为用户设置一条登录前的欢迎信息,要修改()A、/etc/motdB、/etc/profileC、/etc/environmentD、/etc/security/login.cfg答案:D142.下列哪个版本的Windows自带了防火墙,该防火墙能够监控和限制用户计算机的网络通信()A、Windows98B、Windows2000C、WindowsMED、Windowsxp答案:D143.分布式拒绝服务(DistributedDenialofService,DDoS)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。一般来说,DDoS攻击的主要目的是破坏目标系统的()A、机密性B、完整性C、可用性D、真实性答案:C144.对于上传的页面,在单击上传时,会弹出一个对话框,在弹出的对话框中输入多个文件名,然后单击上传,若单击上传这个对话框没有访问控制,就可以通过在浏览器中直接输入URL访问,可能会导致某些用户在不经过认证的情况下直接上传文件。从以上描述中,可以得出该系统存在()安全漏洞。A、不安全的加密存储B、安全配置错误C、没有限制的URL访问D、传输层保护不足答案:C145.UDP是传输层重要协议之一,哪一个描述是正确的?()A、基于UDP的服务包括FTP、HTTP、TELNET等B、基于UDP的服务包括NIS、NFS、NTP及DNS等C、UDP的服务具有较高的安全性D、UDP的服务是面向连接的,保障数据可靠答案:B146.哪个不属于Windows操作系统的日志?()A、AppEvent.EvtB、SecEvent.EvtC、SysEvent.EvtD、W3C扩展日志答案:D147.被调试时,进程的运行速度()。A、不变B、大大提高C、大大降低D、没明显变化答案:C148.一个程序运行后反复弹出一个消息对话框,应从()处下断点对其进行逆向分析。A、GetDlgItemB、GetWindowTextC、MessageBoxAD、ShowMessage答案:C149.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是()A、200B、302C、401D、404答案:D150.移动应用,应用发布后应开展()。A、安全监测B、安全测试C、安全评估D、安全验评答案:A151.下面关于IIS报错信息含义的描述正确的是?()A、401-找不到文件B、500-系统错误C、404-权限问题D、403-禁止访问答案:D152.DOM型XSS的特点是()。A、XSS脚本为用户发送给浏览器的信息B、属于非持久型XSSC、通过修改页面的DOM节点形成D、XSS脚本存储在数据库中答案:C153.()即非法用户利用合法用户的身份,访问系统资源A、身份假冒B、信息窃取C、数据篡改D、越权访问答案:A154.不属于常见的危险密码是()A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码答案:D155.机房要有独立的供电线路,若没有,则要考虑()的条件。线路尽可能不要穿过变形缝或防火墙、防火门。A、机柜位置B、电缆敷设C、线路负载D、高空架设答案:B156.关于“放大镜”后门,以下说法错误的是()A、通过键盘的“Win+U”组合键激活B、通过键盘的“Win+O”组合键激活C、替换c:\windows\system32\magnify.exe文件D、替换c:\windows\system32\dllcache\magnify.exe文件答案:B157.中间件WebLogic和ApacheTomcat默认端口是()。A、7001、80B、7001、8080C、7002、80D、7002、8080答案:B158.国家电网公司网络与信息系统安全运行情况通报工作实行“统一领导,(),逐级上报”的工作方针。A、分级管理B、分级负责C、分级主管D、分级运营答案:A159.Linux系统中使用更安全的xinetd服务代替inetd服务,例如可以在/etc/xinetconf文件的”default{}”块中加入()行以限制只有C类网段可以访问本机的xinetd服务。A、allow=/24B、only_from=/24C、permit=/24D、hosts=/24答案:B160.拆除蓄电池连接铜排或线缆应使用()的工器具。A、外观检查完好B、试验合格C、经绝缘处理D、经检测机构检测答案:C161.防火墙地址翻译的主要作用是()。A、提供应用代理服务B、隐藏内部网络地址C、进行入侵检测D、防止病毒入侵答案:B162.()不包含在AAA(AAA的描述)中。A、Authentication(认证)B、Access(接入)C、Authorization(授权)D、Accounting(计费)答案:B163.安全的Web服务器与客户机之间通过()协议进行通信。A、HTTP+SSLB、Telnet+SSLC、Telnet+HTTPD、HTTP+FTP答案:A164.下列不是web中进行上传功能常用安全检测机制()A、客户端检查机制javascript验证B、服务端MIME检查验证C、服务端文件扩展名检查验证机制D、URL中是否包含一些特殊标签<、>、script、alert答案:D165.Tomcat()参数是最大线程数。A、maxProcessorsB、maxSpareThreadsC、maxThreadsD、acceptCount答案:C166.从风险管理的角度,以下哪种方法不可取?()A、接受风险B、分散风险C、转移风险D、拖延风险答案:D167.下列关于木马说法不正确的是()A、木马是典型的后门程序B、木马分为客户端和服务器端,感染用户的是木马客户端C、木马在主机运行,一般不会占用主机的资源,因此难于发现D、大多数木马采用反向连接技术,可以绕过防火墙。答案:B168.不属于TCP端口扫描方式的是()A、Xmas扫描B、ICMP扫描C、ACK扫描D、NULL扫描答案:B169.在使用了shadow口令的系统中,/etc/passwd和/etc/shadow两个文件的权限正确的是A、-rw-r,-rB、-rw-r--r--,-r--r--r--C、-rw-r--r--,-rD、-rw-r--rw-,-rr--答案:C170.用一个特别打造的SYN数据包,它的源地址和目标地址都被设置成某一个服务器地址。这样将导致接收服务器向他自己的地址发送SYN-ACK信息,结果这个地址又发回ACK信息并创建一个空连接,被攻击的服务器每接收到一个这样的连接就将其保存,直到超时,这种拒绝服务攻击是下列中的()。A、SYNFlooding攻击B、Teardrop攻击C、UDPStorm攻击D、Land攻击答案:D171.()技术不能保护终端的安全。A、防止非法外联B、防病毒C、补丁管理D、漏洞扫描答案:A172.汇编程序的循环控制指令中,隐含使用()寄存器作为循环次数计数器。A、AXB、BXC、CXD、DX答案:C173.ipsecvpn中当加密点等于通信点时建议使用什么模式()A、传输模式B、隧道模式C、主模式D、主动模式答案:A174.在OSPF协议计算出的路由中,()路由的优先级最低。A、区域内路由B、区域间路由C、第一类外部路由D、第二类外部路由答案:D175.大多数使用公钥密码进行加密和数字签名的产品及标准使用的都是(____)。A、RSA算法B、ASE算法C、DES算法D、IDEA算法答案:A176.以下哪项是SYN变种攻击经常用到的工具?A、sessionIEB、TFNC、synkillD、Webscan答案:C177.在网页上点击一个链接是使用哪种方式提交的请求?A、GETB、POSTC、HEADD、TRACE答案:A178.若需要配置iptables防火墙使内网用户通过NAT方式共享上网,可以在()中添加MASQUERADE规则A、filter表内的OUTPUT链B、filter表内的FORWARD链C、nat表中的PREROUTING链D、nat表中的POSTOUTING链答案:D179.移动作业终端接入后,VPN客户端程序提示认证通过、SSL握手成功,但提示“未注册”相关错误信息,通常原因是(____)。A、终端数字证书无效B、终端VPN客户端程序未授权C、终端未在集中监管中注册绑定D、终端时间错误答案:C180.基于密码技术的()是防止数据传输泄密的主要防护手段。A、连接控制B、访问控制C、传输控制D、保护控制答案:C181.向有限的空间输入超长的字符串是()攻击手段A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗答案:A182.某公司为员工统一配置了仅装配WindowsXP操作系统的笔记本电脑,某员工在开机的时候却发现电脑提供了Windows7、WindowsVista等多个操作系统版本可供选择。这种情况可能是电脑的哪一个模块被篡改?()A、BIOSB、GRUBC、boot.iniD、bootrec.exe答案:C183.OSPF协议中,一般不作为链路状态度量值(metric)的是A、距离B、延时C、路径D、带宽答案:C184.在AIX系统中,如何控制某些用户的ftp访问?A、在/etc/目录下建立名为ftpusers文件,在此文件中添加拒绝访问的用户,每用户一行。B、在/etc/目录下建立名为ftpusers文件,在此文件中添加允许访问的用户,每用户一行。C、修改/etc/ftpaccess.ctl文件,在此文件中添加拒绝访问的用户,每用户一行。D、修改/etc/ftpaccess.ctl文件,在此文件中添加允许访问的用户,每用户一行。答案:A185.metasploit中,执行某个exploit模块的指令正确的是()?A、runB、expC、useD、set答案:A186.VPN与专线相比最大的优势()A、可管理性B、安全性C、经济性D、稳定性答案:C187.下列关于移动应用安全加固测试方法描述正确的是()A、采用“人工查看”、“操作验证”的方法,检测基于Android开发的移动应用是否采用了防逆向、防篡改的安全措施,措施是否生效。B、采用“人工查看”、“操作验证”的方法,检测移动应用安装包的源代码是否可读。C、采用“人工查看”、“操作验证”的方法,尝试对移动应用进行重新签名。D、采用“人工查看”、“操作验证”的方法,检测移动应用被反编译后,so文件结构信息是否可获取。答案:A188.信息安全风险评估包括资产评估、()、脆弱性评估、现有安全措施评估、风险计算和分析、风险决策和安全建议等评估内容.。A、安全评估B、威胁评估C、漏洞评估D、攻击评估答案:B189.如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?()A、计算风险B、选择合适的安全措施C、实现安全措施D、接受残余风险答案:A190.通过修改http请求头中()来伪造用户地区A、RefererB、X-Forwarded-ForC、Accept-LanguageD、Host答案:C191.比特币挖掘病毒与WannaCry类似,同样是利用MS17-010漏洞,除了文件加密勒索外还会控制感染主机进行比特币挖掘。该病毒是一个dll文件,在感染前会检测运行环境,如果是俄罗斯,白俄罗斯哈萨科斯坦将不进行感染,感染后会留下一个名为“_DECODE_FILES.txt”的文本,里面是勒索信息,同时将文件加密为()格式A、.UIWIXB、.DLLC、.EXED、.DCODE答案:A192.以下不属于抓包软件的是()。A、snifferB、netscanC、wiresharkD、ethereal答案:B193.网络产品、服务具有(____)的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。A、公开用户资料功能B、用户填写信息功能C、收集用户信息功能D、提供用户家庭信息功能答案:C194.当程序顺序执行时,每取一条指令语句,IP指针增加的值是()。A、1B、2C、4D、由指令长度决定的答案:D195.条件转移指令JB产生程序转移的条件是()A、CF=1B、CF=0C、CF=1和ZF=1D、CF=1和ZF=0答案:D196.HTML中是通过form标签的()属性决定处理表单的脚本的?A、actionB、nameC、targetD、method答案:A197.严禁授权许可永久使用期限的帐号;临时帐号使用须遵循(),单次授权原则上最长不超过一周。使用部门发现用户违规申请帐号的,不得批准,并视情节对用户进行批评教育。A、一人一授权B、一号一授权C、一事一授权D、一日一授权答案:C198.PKI体系所遵循的国际标准是A、ISO17799B、ISOX.509C、ISO15408D、ISO17789答案:B199.PPP协议是一种()协议。A、应用层B、传输层C、网络层D、数据链路层答案:D200.将高级语言的程序翻译成机器码程序的实用程序是A、编译程序B、汇编程序C、解释程序D、目标程序答案:A201.国家电网公司网络与信息系统安全运行情况通报的工作原则是()。A、谁主管谁负责,谁运行谁负责B、谁运行谁负责,谁使用谁负责C、统一领导,分级管理、逐级上报D、及时发现、及时处理、及时上报答案:A202.windows中强制终止进程的命令是()A、TasklistB、NetsatC、TaskkillD、Netshare答案:C203.无线网络中常见攻击方式不包括()A、中间人攻击B、漏洞扫描攻击C、会话劫持攻击D、拒绝服务攻击答案:B204.8个300G的硬盘做RAID5后的容量空间为()A、1200GB、1.8TC、2.1TD、2400G答案:C205.以下Windows注册表中,常常包含病毒或者后门启动项的是:A、HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ICMB、HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunC、HKEY_CURRENT_SUER\Software\Microsoft\SharedD、HKEY_CURRENT_USER\Software\Microsoft\Cydoor答案:B206.为了保护DNS的区域传送(zonetransfer),你应该配置防火墙以阻止:1.UDP,2.TCP,3.53,4.52A、1,3B、2,3C、1,4D、2,4答案:B207.安全移动存储介质管理系统还未实现的技术是()。A、对介质内的数据进行完整性检测B、划分了介质使用的可信区域C、实现基于端口的802.1x认证D、对移动存储介质使用标签认证技术答案:A208.下面哪一个情景属于身份鉴别(Authentication)过程A、用户依照系统提示输入用户名和口令。B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改。C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容。D、某个人尝试登陆到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登陆过程纪录在系统日志中。答案:A209.中间件可以分为数据库访问中间件,远程过程调用中间件、面向消息中间件,实务中间件,分布式对象中间件等多种类型、windows平台的ODBC和JAVA平台的JDBC属于()A、数据库访问中间件B、远程过程调用中间件C、面向消息中间件D、实务中间件答案:A210.Window系统,显示本机各网络端口详细情况的命令()A、netshowB、netstatC、ipconfigD、netview答案:B211.以下哪个数值可能是x86的CANARYCOOKIEA、0x001f9766B、0xa30089b5C、0x21e00dfbD、0xb43ccf00答案:D212.在保护模式下,所有的应用程序都有权限级别,特权级别最高的是A、0B、1C、2D、3答案:A213.Memcache是一个高性能的分布式的内存对象缓存系统,Memcache服务器端都是直接通过客户端连接后直接操作,没有任何的验证过程,这样如果服务器是直接暴露在互联网上的话是比较危险,轻则数据泄露被其他无关人员查看,重则服务器被入侵,因为Memcache是以管理员权限运行的,况且里面可能存在一些未知的bug或者是缓冲区溢出的情况。测试Memcache漏洞一般可以利用Nmap等工具进行默认端口扫描,Memcache默认监听端口为()A、11521B、11711C、11211D、17001答案:C214.某公司已有漏洞扫描和入侵检测系统(IntrusienDetectionSystem,IDS)产品,需要购买防火墙,以下做法应当优先考虑的是:A、选购当前技术最先进的防火墙即可B、选购任意一款品牌防火墙C、任意选购一款价格合适的防火墙产品D、选购一款同已有安全产品联动的防火墙答案:D215.要更改WSUS服务器的更新包存放的目录,可以使用如下程序()。A、wuauclt.exeB、wsusutil.exeC、wupdmgr.exeD、以上说法均不正确答案:B216.在信息搜集阶段,在windows下用来查询域名和IP对应关系的工具是()?A、digB、nslookupC、tracertD、ipconfig答案:B217.条件转移指令JNE的测试条件为A、ZF=0B、CF=0C、ZF=1D、CF=1答案:A218.为防止IISbanner信息泄露,应修改哪个文件?A、inetsrv.dllB、Metabase.binC、w3svc.dllD、d3per.bin答案:C219.恶意攻击者通过http://example./del.jsp?reportName=../tomcat/conf/server.xml直接将tomcat的配置文件删除了,说明该系统存在()漏洞。A、SQL注入B、跨站脚本C、目录浏览D、缓存区溢出答案:C220.HTTP协议中,可用于检测盗链的字段是()。A、HOSTB、COOKIEC、REFERERD、ACCPET答案:C221.当主机发送ARP请求时,启动了VRRP协议的()来进行回应。A、Master网关用自己的物理MACB、Master网关用虚拟MACC、Slave网关用自己的物理MACD、Slave网关用虚拟MAC答案:B222.在机房接地系统中安全接地不包括:()A、保护接地和保护接零B、重复接地和共同接地C、静电接地和屏蔽接地D、强电系统中性点接地和弱电系统接地答案:D223.以下哪一项是常见WEb站点脆弱性扫描工具:A、appScanB、NmapC、SnifferD、Lc答案:A224.()方式无法实现不同安全域之间对所交换的数据流进行访问控制。A、硬件防火墙技术B、虚拟防火墙技术C、VLAN间访问控制技术D、VPN技术答案:D225.逆向工程起源于?A、精密测量的质量检验B、精密测量的化学检验C、精密测量的软件检验D、精密测量的药物检验答案:A226.在典型的Web应用站点的层次结构中,“中间件”是在哪里运行的?A、应用服务器B、Web服务器C、浏览器客户端D、数据库服务器答案:A227.下列哪些不是广泛使用HTTP服务器?A、W3CB、ApacheC、IISD、IE答案:D228.修改linux密码策略需要修改哪个文件?A、/etc/shadowB、/etc/passwdC、/etc/login.defsD、/etc/logs答案:C229.在下列语句中,BUFFER称为()。BUFFERDB01H,0AHA、符号B、变量C、助记符D、标号答案:B230.nginx中限制HTTP请求方法需要修改哪个配置文件?A、nginx.confB、nginx.xmlC、web.xmlD、http.conf答案:A231.sqlmap是一个自动SQL注入工具,以下说法错误的是A、sqlmap支持openbase数据库注入猜解B、sqlmap支持MySQL数据库注入猜解C、sqlmap支持db2数据库注入猜解D、sqlmap支持sqlite数据库注入猜解答案:A232.PKI的主要组成不包括()。A、证书授权B、SSLC、CA注册授权RAD、证书存储库CR答案:B233.系统所有日志信息要求与帐号信息相关联,能够审计回溯到人,系统日志分为()A、操作日志、系统日志B、操作日志、系统日志和异常日志C、系统日志和异常日志D、以上都不是答案:B234.在逆向分析过程中,标志寄存器ZF=1表示()。A、结果不为0B、结果为0C、结果溢出D、结果进位答案:B235.sqlmap中,空格替换随机空白字符,等号替换为like的tamper是()?A、modsecurityversionedB、multiplespacesC、bluecoatD、space2morement答案:C236.指令JMPFARPTRDONE属于()A、段内转移直接寻址B、段内转移间接寻址C、段间转移直接寻址D、段间转移间接寻址答案:C237.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息,重新发往B,称为()。A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击答案:D238.防火墙默认有4个安全区域,安全域优先级从高到低的排序是()。A、Trust、Untrust、DMZ、LocalB、Local、DMZ、Trust、UntrustC、Local、Trust、DMZ、UntrustD、Trust、Local、DMZ、Untrust答案:C239.通过修改/etc/passwd文件中UID值为(____),可以成为特权用户。A、-1B、0C、1D、2答案:B240.为了有效防范SQL注入和XSS跨站等Web攻击,我们应该对用户输入进行严格的过滤,下面应当过滤的字符或表达式不包含A、单引号B、SelectC、AdminD、1=1答案:C241.访问jboss的控制台,一般要在IP和端口后边加上()目录A、managerB、adminC、consoleD、jmx-console答案:D242.用OllyDbg打开TraceMe后,按()键让TraceMe运行起来。A、F2或shfit+F2B、F4或shfit+F4C、F8或shfit+F8D、F9或shfit+F9答案:D243.下面哪种不是壳对程序代码的保护方法?()A、加密B、指令加花C、反跟踪代码D、限制启动次数答案:B244.网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正,有下列情形之一的,处()以下有期徒刑、拘役或者管制,并处或者单处罚金:(一)致使违法信息大量传播的;(二)致使用户信息泄露,造成严重后果的;(三)致使刑事案件证据灭失,情节严重的;(四)有其他严重情节的。A、三年B、四年C、五年D、十年答案:A245.SoftICE中的P命令对应的快捷键是什么()?A、F8B、F9C、F10D、F11答案:C246.执行下面指令序列后,结果是()。MOVAL,82HCBWA、AX=0FF82HB、AX=8082HC、AX=0082HD、AX=0F82H答案:A247.Windows操作系统对文件和对象的审核,错误的一项是()。A、文件和对象访问成功和失败B、用户及组管理的成功和失败C、安全规则更改的成功和失败D、文件名更改的成功和失败答案:D248.如果同时过滤alert和eval,且不替换为空,哪种方式可实现跨站攻击绕过A、alert(1)B、eevalval(String.fromCharCode(97,108,101,114,116,40,49,41))C、alalertert(1)D、无法绕过答案:A249.不间断电源设备(),应先确认负荷已经转移或关闭。A、接入蓄电池组前B、接入蓄电池组工作结束前C、断电检修前D、断电检修工作结束前答案:C250.下列(____)不属于密钥提供的安全服务。A、接入控制B、输出控制C、数据加密D、有序刷新答案:B251.MD5是以512位分组来处理输入的信息,每一分组又被划分为(____)32位子分组。A、16个B、32个C、64个D、128个答案:A252.除了()以外,下列都属于公钥的分配方法。A、公用目录表B、公钥管理机构C、公钥证书D、秘密传输答案:D253.下面关于Hp-unix帐号及密码的说法,正确的是()A、在系统中不可能存在两个帐号的UID等于0B、密码过期策略,也可以针对root帐号C、如果在passwd文件发现“+”,则此帐号密码为空D、以上都不正确答案:B254.以下哪个不是操作系统安全的主要目标()A、标志用户身份及身份鉴别B、按访问控制策略对系统用户的操作进行控制C、防止用户和外来入侵者非法存取计算机资源D、检测攻击者通过网络进行的入侵行为答案:D255.最新的研究和统计表明,安全攻击主要来自()A、接入网B、企业内部网C、公用IP网D、公用IP网答案:B256.关于HTTP协议说法错误的是()。A、http协议是明文传输的B、http协议是可靠的有状态的协议C、http协议主要有请求和响应两种类型D、http协议,在web应用中,可以有get、post、delete等多种请求方法,但是最常用是get和post答案:B257.“会话侦听和劫持技术”是属于()的技术。A、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透D、DOS攻击答案:B258.手动脱壳一般是用()方法。A、使用upx脱壳B、使用fi扫描后,用unaspack脱壳C、使用winhex工具脱壳D、确定加壳类型后,ollydbg调试答案:D259.系统要防止将用户输入未经检查就用于构造文件路径,防止()攻击。A、web遍历B、深度遍历C、路径遍历D、广度遍历答案:C260.Struts2的任意代码执行,在国内引起了很多问题,下面对于代码执行漏洞说法错误的是()A、代码执行时通过web语句执行一些os命令B、代码执行的防护中,可以利用“白名单”和“黑名单”的方式来清除url和表单中的无效字符C、代码执行的防护需要特别注意几个函数,例如system等D、攻击者可以利用代码执行执行任意命令,而与web应用本身权限无关答案:D261.下列语言编写的代码中,在浏览器端执行的是()。A、Web页面中的Java代码B、Web页面中的C#代码C、Web页面中的PHP代码D、Web页面中的JavaScript代码答案:D262.仅设立防火墙系统,而没有(),防火墙就形同虚设。A、管理员B、安全操作系统C、安全策略D、防毒系统答案:C263.结合实际工作,目前可能使用最多的逆向分析技术为()A、反汇编B、反编译C、静态分析D、动态分析答案:A264.当关键信息基础设施发生可能影响其性质认定的较大变化,运营单位应当及时将相关情况报告保护工作部门,保护工作部门在收到报告后(____)内进行重新认定,并将认定结果通知运营单位,报国家网信部门、国务院公安部门。A、1个月B、15天C、3个月D、6个月答案:C265.主机房运行设备与设备监控操作室宜连在一起,并用()隔离A、厚层防火玻璃B、纸板C、木板D、铁板答案:A266.关于redis未授权访问攻击说法,错误的是()A、可以写入WEB木马B、只能获取服务器当前配置C、可以通过写入ssh的公钥来获取SSH登录D、可以通过写入crontab来获得反弹shell答案:B267.移动应用应加强统一()。A、监控B、管控C、防护D、管理答案:C268.下面列出的路由协议中,支持IPV6的是()。A、RIP(v2)B、RIPC、OSPF(v2)D、OSPF(v3)答案:D269.进行数据恢复工作的首要原则是:()A、决不能对送修数据产生新的伤害B、必须签定数据恢复服务流程工作单C、遇到问题及时与客户协商D、已恢复数组为主答案:A270.下列哪些现象不可能发现系统异常()A、CPU、内存资源占用率过高B、超常的网络流量C、大量的日志错误D、病毒库自动升级答案:D271.以下不属于国产加密算法的是A、SM1B、SM2C、RSAD、SM4答案:C272.Googlehacking技术可以实现()A、信息泄漏B、利用错误配置获得主机、网络设备一定级别的权限C、识别操作系统及应用D、以上均可答案:D273.Linux系统对文件的权限是以模式位的形式来表示,对于文件名为test的一个文件,属于admin组中user用户,以下哪个是该文件正确的模式表示()A、rwxr-xr-x3useradmin1024Sep1311:58testB、drwxr-xr-x3useradmin1024Sep1311:58testC、drwxr-xr-x3useradmin1024Sep1311:58testD、drwxr-xr-x3adminuser1024Sep1311:58test答案:A274.任何组织或者个人,不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机()的安全。A、信息系统B、操作系统C、网络系统D、保密系统答案:A275.下列()能最好的描述存储型跨站脚本漏洞。A、不可信任数据通过不可靠的源直接进入Web服务器,然后在客户端浏览器显示给用户B、不可信任数据直接在客户端的JavaScript中处理,然后直接在客户端显示C、不可信任数据包含在动态内容中的数据在没有经过安全检测就存储到数据中提供给其他用户使用D、不可信任数据没有任何处理,直接在客户端显示答案:C276.改变“/etc/rd/init.d”目录下的脚本文件的访问许可,只允许ROOT访问,正确的命令是A、chmod–r700/etc/rd/init.d/*B、chmod–r070/etc/rd/init.d/*C、chmod–r007/etc/rd/init.d/*D、chmod–r600/etc/rd/init.d/*答案:A277.ARP协议是将()地址转换成()_的协议。A、IP、MACB、IP、端口C、MAC、端口D、MAC、IP答案:A278.在DSCMM成熟度模型中,新的数据产生或现有数据内容发生显著改变或更新的阶段。对于组织而言,数据采集既包含组织内系统中生成的数据也包括组织外采集的数据。A、数据采集B、数据传输C、数据处理D、数据共享答案:A279.在对linux系统中dir目录及其子目录进行权限统一调整时所使用的命令是什么A、rm-fR-755/dirB、ls-755/dirC、chmod755/dir/*D、chmod-R755/dir答案:D280.数据机密性指的是()。A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的答案:A281.以下关于报文摘要的叙述中,正确的是()。A、报文摘要对报文采用RSA进行加密B、报文摘要是长度可变的信息串C、报文到报文摘要是多对一的映射关系D、报文摘要可以被还原得到原来的信息答案:C282.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面哪种安全服务()。A、数据加密B、身份认证C、数据完整性D、访问控制答案:A283.TCSEC标准中的第三级信息系统属于那个保护级A、用户自主保护级B、系统审计保护级C、安全标记保护级D、结构化保护级答案:C284.信息系统建设阶段,相关()应会同信息化管理部门,对项目开发人员进行信息安全培训,并签订网络安全承诺书。A、设计单位B、建设单位C、业务部门D、运维单位答案:C285.下列Web服务器上的目录权限级别中,最安全的权限级别是()A、读取B、执行C、脚本D、写入答案:A286.管理信息大区各类终端接入点应采取(),确保访问信息内网行为可追溯,接入点位置可追溯,人员可追溯。A、准入措施B、审计措施C、监控措施D、隔离措施答案:B287.2019年,我国发布了网络安全等级保护基本要求的国家标准GB/T22239-2019,提出将信息系统的安全等级划分为(____)个等级,并提出每个级别的安全功能要求。A、3B、4C、5D、6答案:C288.php流绕过方法描述正确的是()A、php://filter/read=convert.base64-decode/resource=./***.phpB、php://filter/read=convert.base64-encode/resource=./***.phpC、php://filter/read=convert.unicode-decode/resource=./***.phpD、php://filter/read=convert.unicode-encode/resource=./***.php答案:B289.SYNFLOOD攻击是通过以下哪个协议完成的?()A、TCPB、UDPC、IPX/SPXD、AppleTalk答案:A290.在每天下班使用计算机结束时断开终端的连接属于()A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络安全答案:A291.捷波的“恢复精灵”(RecoveryGenius)的作用是()。A、硬盘保护卡B、主板BIOS内置的系统保护C、虚拟还原工具D、杀毒软件提供的系统备份答案:C292.主机房和基本工作间的内门、观察窗、管线穿墙等的接缝处,()。A、均应采取防火措施B、均应采取密封措施C、均应采取防水措施D、均应采取通风措施答案:B293.在蓄电池上工作,()或熔断器未断开前,不得断开蓄电池之间的链接。A、直流开关B、交流开关C、负载开关D、监控线答案:A294.()虽然存在奇偶校验盘,但是存在检验盘单点问题。A、RAID2B、RAID3C、RAID1D、RAID0答案:B295.ACTIVEMQ消息队列端口默认为()A、8161B、8080C、7001D、61616答案:D296.在信息搜集阶段,在kali里用来查询域名和IP对应关系的工具是()?A、pingB、digC、tracertD、ipconfig答案:B297.应对信息系统的()进行预警A、运行风险B、安全等级C、安全风险D、风险评估答案:C298.主机房内活动地板下部的()宜采用铜芯屏蔽导线或铜芯屏蔽电缆。A、低压配电线路B、高压配电线路C、入线线路D、出线线路答案:A299.关于WEB应用软件系统安
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五年度暖通工程保险合同
- 课题申报参考:明清时期俄人旅华游记中的中国形象研究
- 课题申报参考:面向大学生情绪调节的人工智能眼动交互音乐生成系统设计研究
- 二零二五年度模具行业创新项目合作合同2篇
- 2025版选矿厂矿山地质勘查承包合同样本3篇
- 2025年度个人汽车租赁与停车服务合同4篇
- 2025版宁夏粮食和物资储备局粮食储备库智能化升级合同3篇
- 2025年度牛粪处理设施融资租赁合同范本4篇
- 2025版农副业科技成果转化承包合同书二份3篇
- 二零二五年度砖厂生产线承包租赁合同3篇
- 2024年银行考试-兴业银行笔试参考题库含答案
- 泵站运行管理现状改善措施
- 2024届武汉市部分学校中考一模数学试题含解析
- SYT 0447-2014《 埋地钢制管道环氧煤沥青防腐层技术标准》
- 第19章 一次函数 单元整体教学设计 【 学情分析指导 】 人教版八年级数学下册
- 浙教版七年级下册科学全册课件
- 弧度制及弧度制与角度制的换算
- 瓦楞纸箱计算公式测量方法
- 江苏省中等职业学校学业水平考试商务营销类(营销方向)技能考试测试题
- DB32-T 4004-2021水质 17种全氟化合物的测定 高效液相色谱串联质谱法-(高清现行)
- DB15T 2724-2022 羊粪污收集处理技术规范
评论
0/150
提交评论