2022年网络安全知识竞赛考试题库大全-下(判断500题)_第1页
2022年网络安全知识竞赛考试题库大全-下(判断500题)_第2页
2022年网络安全知识竞赛考试题库大全-下(判断500题)_第3页
2022年网络安全知识竞赛考试题库大全-下(判断500题)_第4页
2022年网络安全知识竞赛考试题库大全-下(判断500题)_第5页
已阅读5页,还剩98页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年网络安全知识竞赛考试题库大全一下(判断500题)

判断题

1.MD5和HASH是两种不同的安全加密算法,主要是用来对敏感数据进行安全加

密。

A、正确

B、错误

答案:B

2.各种网络在物理层互连时要求数据传输率和链路协议都相同。()

A、正确

B、错误

答案:A

3.SQL注攻击的原理是从客户端提交特殊的代码,WEB应用程序如果没做严格检

查就将其形成SQL命令发送给数据库,从数据库的返回信息中,攻击者可以获得

程序及服务器的信息,从而进一步获得其他资料。

A、正确

B、错误

答案:A

4.防火墙体系结构有双重宿主主机、主机过滤、子网过滤、包过滤。

A、正确

B、错误

答案:B

5.nmap可以使用一min-rate参数,设备最小的发包速度,从而提高扫描速度。

A、正确

B、错误

答案:A

6.修复activemq弱口令,可修改conf/jetty,xml文件,beanid为securityLo

ginService下的conf值获取用户properties,修改用户名密码,重启服务。

A、正确

B、错误

答案:A

7.防火墙能够有效防止内部网络用户的攻击、传送已感染病毒的软件和文件、外

部网络用户的IP地址欺骗等共计。

A、正确

B、错误

答案:B

8.公司办公区域内信息外网办公计算机应通过本单位统一互联网出口接入互联

网;严禁将公司办公区域内信息外网办公计算机作为无线共享网络节点,为其它

网络设备提供接入互联网服务,如通过随身Wifi等为手机等移动设备提供接入

互联网服务。

A、正确

B、错误

答案:A

9.在google搜索中,可以使用site:target.urI:login语法尝试搜索目标网站

的登录地址。

A、正确

B、错误

答案:B

10.AIX系统中,查看修改引导列表的命令是bosbooto

A、正确

B、错误

答案:B

11.在内网渗透中,LCX常用于端口转发。

A、正确

B、错误

答案:A

12.所有的漏洞都是可以通过打补丁来弥补的。

A、正确

B、错误

答案:B

13.采用“白名单”的方式将允许包含的文件列出来,只允许包含白名单中的文

件,这样就可以避免任意文件包含的风险。

A、正确

B、错误

答案:A

14.涉及内外网交互的业务系统,在编程过程中应面向SG-JDBC驱动编程。

A、正确

B、错误

答案:A

15.LINUX系统中,只要把一个账户添加到root组,该账户即成超级用户,权限

与root账户相同。

A、正确

B、错误

答案:B

16.通过查看网站WEB访问日志,可以获取GET方式的SQL注入攻击信息。

A、正确

B、错误

答案:A

17.AsB级信息机房所在大楼应具备两条及以上完全独立且不同路由的电缆沟

(竖井)。

A、正确

B、错误

答案:A

18.androaxmI.py的功能是用来解密APK包中的AndroidManifest.xml

A、正确

B、错误

答案:A

19.数据泄露主要有使用泄露、存储泄露、传输泄露。

A、正确

B、错误

答案:A

20.关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审查。

A、正确

B、错误

答案:B

21.磁盘数据格式化后,原来保存在磁盘中的数据将再也无法恢复。

A、正确

B、错误

答案:A

22.Oracle数据库有模式对象设计的审计类型。

A、正确

B、错误

答案:A

23.weblogic可以浏览、配置,修改服务器配置及停止、启动服务器,部署和取

消应用程序的用户组为operators

A、正确

B、错误

答案:B

24.电源供给系统故障,一个瞬间过载电功率会损坏在硬盘或存储设备上的数据

A、正确

B、错误

答案:A

25.Firefox浏览器插件Hackbar可以代理修改web页面的内容。

A、正确

B、错误

答案:B

26.只有不允许上传可执行文件,文件上传漏洞就不会对系统有影响。()

A、正确

B、错误

答案:B

27.在WindowsServer2003中,为了增强Web服务器安全性,Internet信息服务

6.0被设定为最大安全性,其缺省安装是“锁定”状态。

A、正确

B、错误

答案:B

28.透明代理服务器在应用层工作,它完全阻断了网络报文的传输通道。因此具

有很高的安全性。可以根据协议、地址等属性进行访问控制、隐藏了内部网络结

构,因为最终请求是有防火墙发出的。外面的主机不知道防火墙内部的网络结构。

解决IP地址紧缺的问题。使用代理服务器只需要给防火墙设置一个公网的IP

的地址。

A、正确

B、错误

答案:A

29.weblogic域的主要配置文件是config.xml,可在里边直接修改域端口号和一

些配置参数。

A、正确

B、错误

答案:A

30.KEY_LOCAL_MACHINE包含了所有与本机有关的操作系统配置数据。

A、正确

B、错误

答案:A

31.由于特征库过于庞大,入侵检测系统误报率大大高于防火墙。

A、正确

B、错误

答案:B

32.利用互联网传播已经成为了计算机病毒传播的一个发展趋势。

A、正确

B、错误

答案:A

33.内外网移动作业终端仅允许安装移动作业所必须的应用程序,不得擅自更改

安全措施。

A、正确

B、错误

答案:A

34.机房的安全出口,一般不应少于两个,若长度超过15米或面积大于90平方

米的机房必须设置两个及以上出口,并宜设于机房的两端。门应向疏散方向开启,

走廊、楼梯间应畅通并有明显的出口指示标志

A、正确

B、错误

答案:A

35.目前移动类终端证书(即RSA证书)由省公司证书管理员签发、采集类终端

证书(即SM2证书)由国网信通公司签发。

A、正确

B、错误

答案:A

36.UNIX的开发工作是自由、独立的,完全开放源码,由很多个人和组织协同开

发的。UNIX只定义了一个操作系统内核。所有的UNIX发行版本共享相同的内核

源,但是,和内核一起的辅助材料则随版本不同有很大不同。

A、正确

B、错误

答案:B

37.密码模块是硬件、软件、固件或其组合,它们实现了经过验证的安全功能,

包括密码算法和密钥生成等过程,并且在一定的密码系统边界之内实现。

A、正确

B、错误

答案:A

38.classes.dex是java源码编译经过编译后生成的dalvik字节码文件,主要

在DaIvik虚拟机上运行的主要代码部分。

A、正确

B、错误

答案:A

39.对于数据恢复而言,只要能恢复部分数据即可达到数据安全的要求。

A、正确

B、错误

答案:B

40.powerspIoit是一系统用于windows后渗透的powersheII脚本。

A、正确

B、错误

答案:A

41.weblogic日志的存放路径按照系统默认即可,不必考虑其存放位置是否安全

A、正确

B、错误

答案:B

42.HKEY_CURRENT_USER包含了当前用户的交互式的数据。

A、正确

B、错误

答案:A

43.stringsql="seIect*fromitemwhereaccount-'"+account+'andsku二'"+sku

*'1";ResuItSetrs=stmt.execute(query);上述代码存在SQL注入漏洞。

A、正确

B、错误

答案:B

44.对称密码体制的特征是加密密钥和解密密钥完全相同。

A、正确

B、错误

答案:A

45.有的Web应用登陆界面允许攻击者暴力猜解口令,在自动工具与字典表的帮

助下,可以迅速找到弱密码用户。

A、正确

B、错误

答案:A

46.Netscreen防火墙的外网口应禁止PING测试,内网口可以不限制。

A、正确

B、错误

答案:B

47.攻击者可以通过SQL注入手段获取其他用户的密码。

A、正确

B、错误

答案:A

48.应对信息系统运行、应用及安全防护情况进行监控,对安全风险进行预警。

安监部门部门和运维部门(单位)应对电网网络安全风险进行预警分析,组织制

订网络安全突发事件专项处置预案,定期进行应急演练。

A、正确

B、错误

答案:B

49.androsim.py用于计算两个apk文件的相似度

A、正确

B、错误

答案:A

50.通过session方法能在不同用户之间共享数据。()

A、正确

B、错误

答案:B

51.WebSphere的反序列化漏洞编号为CVE-2015-7450,漏洞文件为mons-coIIec

tions.jar,对应端口为8880。

A、正确

B、错误

答案:A

52.Rootkit具有很高的隐蔽性

A、正确

B、错误

答案:A

53.jboss支持在后台部署war文件,可以直接将webshelI部署到web目录下。

A、正确

B、错误

答案:A

54.DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最难防御

的攻击手法之一。

A、正确

B、错误

答案:A

55.在Windows系统中,可以使用ipconfig/reIease命令来释放DHCP协议自动

获取的IP地址

A、正确

B、错误

答案:A

56.高层的协议将数据传递到网络层后,形成数据帧,而后传送到数据链路层。

()

A、正确

B、错误

答案:B

57.burpsuite使用repeater重放攻击payload,状态码显示500,表示服务器

内部错误。

A、正确

B、错误

答案:A

58.物理安全内容包括环境安全、设备安全、通信线路安全

A、正确

B、错误

答案:A

59.IDS(入侵检测系统)无法检测到HTTPS协议的攻击。

A、正确

B、错误

答案:A

60.php可以使用mysql_real_escape_string函数来避免sqI注入()0

A、正确

B、错误

答案:A

61.若发现了SQL注入攻击,应当立即关闭数据库应用。()

A、正确

B、错误

答案:B

62.终端操作系统应不可被非法获取root权限

A、正确

B、错误

答案:A

63.密码暴力破解攻击反复尝试向系统提交用户名和密码以发现正确的用户密码

()

A、正确

B、错误

答案:A

64.UDP协议和TCP协议头部的共有字段有源端口、目的端口、校验和。

A、正确

B、错误

答案:A

65.对于防火墙而言,除非特殊定义,否则全部ICMP消息包将被禁止通过防火墙

(即不能使用ping命令来检验网络连接是否建立)。

A、正确

B、错误

答案:A

66.严禁内网笔记本电脑打开无线功能

A、正确

B、错误

答案:A

67.Linux系统的运行日志存储的目录是/var/1og

A、正确

B、错误

答案:A

68.PKI(PublicKeylnfrastructure)体系定义了完整的身份认证'数字签名'

权限管理标准。

A、正确

B、错误

答案:B

69.RSA为对称加密算法,AES、3DES为非对称加密算法。

A、正确

B、错误

答案:B

70.系统中每次提交表单时,都在表单中加入一个固定值的令牌来防止跨站请求

伪造。()

A、正确

B、错误

答案:B

71.修复activemq未授权访问,可修改conf/jetty,xml文件,beanid为secur

ityConstraint下的authenticate修改值为true,重启服务。

A、正确

B、错误

答案:A

72.L2TPVPN配置时,需要注意防火墙缺省时要进行隧道的认证,如果不配置认

证,需要执行undotunneIauthentication命令。

A、正确

B、错误

答案:A

73.Netscreen的ROOT管理员具有的最高权限,为了避免ROOT管理员密码被窃

取后造成威胁,应该限制ROOT只能通过CONSOLE接口访问设备,而不能远程登

录。

A、正确

B、错误

答案:A

74.移动APP安全检测中防止aIlowbackup漏洞的做法是将AndroidManifest,xm

I文件中allowBackup属性值设置为TRUE0

A、正确

B、错误

答案:A

75.如果webIogic有任意文件下载漏洞,可以最终获取weblogic用户名的明文

口令。

A、正确

B、错误

答案:A

76.数据库安全技术主要包括:数据库漏扫、数据库加密、数据库防火墙、数据

脱敏、数据库安全审计系统等。

A、正确

B、错误

答案:A

77.安全性最好的RAID级别为RAIDOo

A、正确

B、错误

答案:B

78.OracIe数据库中的数据存储在OracIe数据块中,也就是操作系统块中。

A、正确

B、错误

答案:B

79.防火墙的部署方式主要有透明模式、路由模式、混合模式、交换模式。

A、正确

B、错误

答案:B

80.基于主机的漏洞扫描不需要有主机的管理员权限。

A、正确

B、错误

答案:B

81.应根据tomcat用户的业务需要,配置其所需的最小权限。

A、正确

B、错误

答案:A

82.一次字典攻击能否成功,取决于网络速度.

A、正确

B、错误

答案:B

83.为了确保电子邮件中邮件内容的安全,电子邮件发送时要加密,并注意不要

错发。

A、正确

B、错误

答案:A

84.根据《国家电网公司网络安全顶层设计》,在互联网移动应用方面,基于移

动互联技术面向社会大众开展客户服务业务。重点加强移动应用APP自身安全,

通过开展移动应用安全检测及加固,提升移动应用自身防逆向、防篡改、反调试

保护能力。

A、正确

B、错误

答案:A

85.数据库审计系统的日志或者告警信息需要接入16000系统。

A、正确

B、错误

答案:A

86.主机房内应分别设置维修和测试用电源插座,两者应有明显区别标志。测试

用电源插座应由计算机主机电源系统供电。其它房间内应适当设置维修用电源插

座。

A、正确

B、错误

答案:A

87.web漏洞挖掘方式主要分为黑盒模式和白盒模式。()

A、正确

B、错误

答案:A

88.如果Web应用对URL访问控制不当,可能造成用户直接在浏览器中输入URL,

访问不该访问的页面。

A、正确

B、错误

答案:A

89.sqlserver数据库本身可以设置帐号口令策略

A、正确

B、错误

答案:B

90.Windows2000的审计功能依赖于NTFS文件系统。

A、正确

B、错误

答案:A

91.企业内部只需在网关和各服务器上安装防病毒软件,客户端不需要安装。

A、正确

B、错误

答案:A

92.Webview存在远程代码执行漏洞,当Android用户访问恶意网页时,会被迫

执行系统命令,如安装木马'盗取敏感数据等,容易造成用户数据泄露等等危险

A、正确

B、错误

答案:A

93.Diskgenius是一款分区表修复软件,是国人李大海编写的。

A、正确

B、错误

答案:A

94.数据安全需要保证数据完整性和,保密性和可用性。

A、正确

B、错误

答案:A

95.FAT32文件系统中的DBR备份扇区号,是DBR扇区号加上60

A、正确

B、错误

答案:A

96.室内机房物理环境安全应满足网络安全等级保护物理安全要求及信息系统运

行要求,室外设备物理安全需满足国家对于防盗、电气、环境、噪声、电磁、机

械结构'铭牌、防腐蚀、防火、防雷、接地、电源和防水等要求。

A、正确

B、错误

答案:A

97.设置管理帐户的强密码能提高防火墙物理安全性。

A、正确

B、错误

答案:B

98.根据《网络安全法》的规定,市级以上地方人民政府有关部门的网络安全保

护和监督管理职责,按照国家有关规定确定。

A、正确

B、错误

答案:B

99.SQL注入常见产生的原因有:转义字符处理不当、后台查询语句处理不当、S

QL语句被拼接。()

A、正确

B、错误

答案:A

100.XSS攻击又名跨站请求伪造。

A、正确

B、错误

答案:B

101.XSS跨站脚本漏洞主要影响的是客户端浏览用户。

A、正确

B、错误

答案:A

102.防火墙不能对用户进行强身份认证。

A、正确

B、错误

答案:A

103.所有国网统推的在运信息系统必须在SG-I6000系统安全备案模块中进行备

案,而在运的自建信息系统可以不必备案

A、正确

B、错误

答案:B

104.Rootkit的工作机制是定位和修改系统的特定数据改变系统的正常操作流

A、正确

B、错误

答案:A

105.IIS6.0在处理含有特殊符号的文件路径时会出现逻辑错误,从而造成文件

解析漏洞。

A、正确

B、错误

答案:A

106.Linux用户需要检查从网上下载到的文件是否被改动,则可以用的安全工具

时RSAo

A、正确

B、错误

答案:B

107.跨站脚本欺骗漏洞不可能造成用户非法转账的危害。

A、正确

B、错误

答案:B

108.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。

A、正确

B、错误

答案:A

109.CA是数字证书的签发机构。

A、正确

B、错误

答案:A

110.收集个人敏感信息时,应取得个人信息主体的明示同意。应确保个人信息主

体的明示同意是其在完全知情的基础上自愿给出的、具体的、清晰明确的愿望表

7Jxo

A、正确

B、错误

答案:A

111.采集网关接入支持UDP和TCP两种协议,且支持UDP转TCP的方式。

A、正确

B、错误

答案:A

112.SQL注入攻击不会威胁到操作系统的安全。

A、正确

B、错误

答案:B

113.跨站点脚本、SQL注入、后门密码可在源代码中找到明确签名的常见漏洞。

0

A、正确

B、错误

答案:A

114.burpsuite使用repeater重放攻击payload,状态码显示200,表示paylo

ad执行一定成功。

A、正确

B、错误

答案:B

115.移动终端安装防火墙是对付黑客和黑客程序的有效方法。

A、正确

B、错误

答案:A

116.SQL注入攻击不会威胁到操作系统的安全。()

A、正确

B、错误

答案:B

117.NTFS文件系统的DBR中读出的分区大小就是该分区的实际大小

A、正确

B、错误

答案:B

118.加强代码安全管理,严格按照安全编程规范进行代码编写,全面开展代码规

范性检测

A、正确

B、错误

答案:B

119.非对称加密类型的加密,使得不同的文档和信息进行运算以后得到一个唯一

的128位编码。

A、正确

B、错误

答案:B

120.严格控制Apache主目录的访问权限,非超级用户不能修改该目录中的内容

A、正确

B、错误

答案:A

121.如果Oracle数据库出现宕机首先应该查看REDOLOG0

A、正确

B、错误

答案:B

122.nmap不能执行UDP扫描。

A、正确

B、错误

答案:B

123.由于客户端是不可信任的,可以将敏感数据存放在客户端。

A、正确

B、错误

答案:B

124.个人敏感信息是指一旦泄露、非法提供或滥用可能危害人身和财产安全,极

易导致个人名誉、身心健康受到损害或歧视性待遇等的个人信息。

A、正确

B、错误

答案:A

125.信息机房内各种设施设备复杂多样,各类电缆部署其中,所以机房通常通过

气体灭火系统作为主要消防设施。

A、正确

B、错误

答案:A

126.常见的md5算法,sha算法和hash算法都可以用来保护数据完整性。

A、正确

B、错误

答案:A

127.Web服务器一般省缺不允许攻击者访问Web根目录以外的内容,内容资源不

可以任意访问。()

A、正确

B、错误

答案:A

128.重要的操作系统、数据库、中间件等平台类软件漏洞要及时进行补丁升级

A、正确

B、错误

答案:A

129.SQL注入一般可通过网页表单直接输入。()

A、正确

B、错误

答案:A

130.<%execute(request("vaIue"))%>是php的一句话木马。

A、正确

B、错误

答案:B

131.信息加密技术是计算机网络安全技术的基础,为实现信息的保密性、完整性、

可用性以及抗抵赖性提供了丰富的技术手段。

A、正确

B、错误

答案:A

132.漏洞是能够被威胁所利用,从而获得对信息的非授权访问或者破坏关键数据

的缺陷()

A、正确

B、错误

答案:A

133.信息系统在设计阶段,应明确系统的安全防护需求。

A、正确

B、错误

答案:B

134.逻辑恢复指的是病毒感染、误格式化'误分区、误克隆、误操作、网络删除、

操作时断电等数据丢失的恢复

A、正确

B、错误

答案:A

135.L2Tp协议的LNS端必须配置虚拟接口模板(Virtual-Template)的IP地址,

该虚拟接口模板需要加入域。

A、正确

B、错误

答案:A

136.与Windows系统不一样的是UNIX/Linux操作系统中不存在预置帐号。

A、正确

B、错误

答案:B

137.认证逃避是指:某些URL没有出现在主页导航界面,系统只对导航页面进行

了认证和授权管理,这些没有出现在导航中的URL可能被恶意用户给分析出来,

直接进行访问。

A、正确

B、错误

答案:A

138.人为的恶意攻击行为中,身份假冒属于主动攻击。()

A、正确

B、错误

答案:A

139.物理安全是为了保证计算机系统安全可靠运行,确保系统在对信息进行采集、

传输、存储、处理、显示、分发和利用的过程中,不会受到人为或自然因素的危

害而使信息丢失、泄露和破坏,对设备、网络、媒体和人员所采取的安全技术措

施。

A、正确

B、错误

答案:A

140.重要的操作系统、数据库、中间件等平台类软件的漏洞需要完成漏洞及隐患

闭环整改

A、正确

B、错误

答案:A

141.当硬盘上的分区有数据时,如果该硬盘的分区表损坏后,数据就不可能再恢

复了

A、正确

B、错误

答案:B

142.androxgnnk.py用来生成apk/jar/cIass/dex文件的控制流程及功能调用图。

A、正确

B、错误

答案:A

143.物理安全的实体安全包括环境安全、设备安全和媒体安全三个方面。

A、正确

B、错误

答案:A

144.基于距离矢量算法的路由协议包括RIP、IGRP、OSPFo

A、正确

B、错误

答案:B

145.一般情况下,采用端口扫描可以比较快速地了解某台主机上提供了哪些网络

服务。

A、正确

B、错误

答案:A

146.为防止文件上传漏洞攻击,最好的办法是关闭文件上传功能()o

A、正确

B、错误

答案:B

147.TCPSYN攻击利用TCP三次握手机制,通过不断打开TCP半连接(不发ACK

包)而耗尽被攻击主机的侦听队列资源,所以它是一种DOS(拒绝服务)攻击。

A、正确

B、错误

答案:A

148.加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁

信息泄露问题。

A、正确

B、错误

答案:B

149.当服务器设置cookie时,secure标签用于向浏览器发出以下指示:只应通

过HTTPS连接、绝不能通过未加密的HTTP连接重新提交cookieo

A、正确

B、错误

答案:A

150.当对无线网络使用deauth攻击时,会强制断开合法无线客户端同,导致无

线网络的用户会频繁出现掉线的现象。

A、正确

B、错误

答案:A

151.IIS只有6.0及其以下版本存在解析漏洞。

A、正确

B、错误

答案:B

152.国家机关政务网络的运营者不履行《网络安全法》规定的网络安全保护义务

的,由其同级机关或者有关机关责令改正,对直接负责的主管人员和其他直接责

任人员依法给予处分。

A、正确

B、错误

答案:B

153.TCP/1P协议中,TCP提供可靠的面向连接服务,UDP提供简单的无连接服务,

应用层服务建立在该服务之上。

A、正确

B、错误

答案:A

154.Oracle数据库关闭时,应尽量避免使用Abort方式关闭数据库。

A、正确

B、错误

答案:A

155.数字水印系统必须满足一些特定的条件才能使其在数字产品版权保护和完

整性鉴定方面成为值得信赖的应用体系

A、正确

B、错误

答案:A

156.移动APP客户端与服务器通信过程中使用HTTPS能够完全解决数据加密和完

整性的问题,和降低了数据窃取和篡改的风险。

A、正确

B、错误

答案:B

157.PDRR安全模型包括保护、检测、相应、恢复四个环节。

A、正确

B、错误

答案:A

158.计算机机房的温度在夏季应满足26±2℃温度的要求。

A、正确

B、错误

答案:B

159.Windows文件系统中,只有Administrator组和ServerOperation组可以设

置和去除共享目录,并且可以设置共享目录的访问权限。

A、正确

B、错误

答案:B

160.对允许访问国家电网公司网络及信息系统的外部人员不需要专人陪同只需

备案即可。

A、正确

B、错误

答案:B

161.终端在认证的时候报错HverifytheservercertificatefaiIedn一般都是由

于证书或者算法选择错误造成的。

A、正确

B、错误

答案:A

162.IIS6.0中,为保证网站的安全性,发布目录中html文件的权限应该设置为

可读,可执行程序的权限应该设置为读取、执行和写入。

A、正确

B、错误

答案:B

163.对防火墙策略进行验证的一种方式是通过使用软件对防火墙配置进行实际

测试。

A、正确

B、错误

答案:A

164.androsign.py用于检测apk的信息是否存在于特定的数据库中。

A、正确

B、错误

答案:A

165.主动攻击指对数据的篡改或虚假数据流的产生。这些攻击可分为假冒、重放、

篡改消息和拒绝服务4类

A、正确

B、错误

答案:A

166.weblogic的多个反序列化漏洞均与T3协议有一定关系。

A、正确

B、错误

答案:A

167.上传任意文件漏洞能够使攻击者通过上传木马文件,最终获得目标服务器的

控制权限。

A、正确

B、错误

答案:A

168.tomcat应删除或锁定与设备运行、维护等工作无关的账号。

A、正确

B、错误

答案:A

169.国家的秘密的密级分为绝密、机密'秘密三个级别。

A、正确

B、错误

答案:A

170.利用带密钥的Hash函数实现数据完整性保护的方法称为MD5算法。

A、正确

B、错误

答案:B

171.木马可以藏入电影,照片或者网页中,当对方在服务器上允许被植入木马的

文件后,服务器的控制权将被木马获取。O

A、正确

B、错误

答案:A

172.数据完整性是指应采用加密或其他保护措施实现鉴别信息的存储保密性。

A、正确

B、错误

答案:B

173.sqlmap是一个自动SQL注入工具,支持对NOSQL数据库的注入

A、正确

B、错误

答案:B

174.NTFS文件系统中复制斐源的时候,新生成的斐源会保留其原有的权限设置,

不会受到目标位置父级斐源权限的影响。

A、正确

B、错误

答案:B

175.MSSQL配置时候需要将扩展存储过程删除。

A、正确

B、错误

答案:A

176.数据脱敏是指对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私

数据的可靠保护。

A、正确

B、错误

答案:A

177.出现在导线或电器、电子设备上的超过线路或设备本身正常工作电压和电流

并对线路或设备可能造成电气损害的电压和电流,称过电压和过电流。

A、正确

B、错误

答案:B

178.Weblogic的端口配置只可以通过修改配置文件实现。

A、正确

B、错误

答案:B

179.SQL注入常见产生的原因有:转义字符处理不当、后台查询语句处理不当、

SQL语句被拼接。

A、正确

B、错误

答案:A

180.Tomcat服务器运行的服务中,报内存溢出错误,需要设置tomcat/bin/cat

alina.sh文件中JAVA_0PTS的“-Xms128M”变大。

A、正确

B、错误

答案:A

181.入侵检测和防火墙一样,也是一种被动式防御工具。

A、正确

B、错误

答案:B

182.TCP/IP层次结构由网络接口层、网络层、传输层、应用层组成。

A、正确

B、错误

答案:A

183.使用IE浏览器浏览网页时,出于安全方面的考虑,需要禁止执行Javascri

pt,可以在IE中禁用cookieo

A、正确

B、错误

答案:B

184.国家网信部门应当统筹协调有关部门加强网络安全信息收集、处理、分析工

作。

A、正确

B、错误

答案:B

185.防火墙能够实现包过滤、包的透明转发、阻挡外部攻击、记录攻击等。

A、正确

B、错误

答案:A

186.metasploit中的post模块是后渗透功能模块。

A、正确

B、错误

答案:A

187.有一种运行于以太网交换机的协议,能提供交换机之间的冗余链路,同时也

能避免环路的产生,网络正常时阻断备份链路,主用链路DOWN掉是,激活备份

链路,此协议是STP。()

A、正确

B、错误

答案:A

188.跨站脚本攻击(XSS)指将恶意代码嵌入到用户浏览的WEB网页中,从而达

到恶意的目的。

A、正确

B、错误

答案:A

189.通过修改中间件默认端口可以一定程度上保护中间件安全。

A、正确

B、错误

答案:A

190.Tomcat支持在后台部署war文件,可以直接将webshelI部署到web目录下。

A、正确

B、错误

答案:A

191.如果采用正确的用户名和口令成功登录APP,则证明这个APP不是仿冒的。

A、正确

B、错误

答案:B

192.Windows2000对每台计算机的审核事件的记录是分开独立的。

A、正确

B、错误

答案:A

193.开发Android移动APP时,需将组件的exported属性全部设置为true,以

方便接口调用。

A、正确

B、错误

答案:B

194.最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是PPTP

A、正确

B、错误

答案:B

195.hydra可在线破解ssh登录密码。

A、正确

B、错误

答案:A

196.移动应用登录失败时不可采用任何提示,防止用户名或口令泄露

A、正确

B、错误

答案:B

197.一台电脑对网络的响应速度变得很慢以致没有响应。使用网络嗅探器发现该

电脑每秒接收到数千个ICMP数据包。由此判断该电脑遭受了拒绝服务攻击(D。

S)o

A、正确

B、错误

答案:A

198.宽字符注入不会对sqlserver数据库造成影响。()

A、正确

B、错误

答案:A

199.严禁移动作业终端用于国家电网公司生产经营无关的业务。

A、正确

B、错误

答案:A

200.MD5是一个典型的Hash算法,其输出的摘要值的长度可以是128位,也可

以是160位。

A、正确

B、错误

答案:B

201.通过cookie方法能在不同用户之间共享数据。

A、正确

B、错误

答案:B

202.禁止使用活动脚本可以防范IE执行本地任意程序()

A、正确

B、错误

答案:A

203.在浏览一个应用程序的过程中遇到几个应防止未授权访问的敏感资源,它们

的文件扩展名为.xls,这种情况不需要引起注意。

A、正确

B、错误

答案:B

204.网络黑客攻击的一般步骤是:(I)寻找目标主机并分析目标主机;(2)登录主

机;(3)得到超级用户权限、控制主机;(4)设置后门。()

A、正确

B、错误

答案:B

205.“会话侦听和劫持技术”是属于协议漏洞渗透.

A、正确

B、错误

答案:A

206.PKI支持的服务包括目录服务,访问控制服务与秘钥产生与分发等

A、正确

B、错误

答案:B

207.Web界面可以通过SSL加密用户名和密码,非Web的图形界面如果既没有内

部加密,也没有SSL,可以使用隧道解决方案,如SSH。

A、正确

B、错误

答案:A

208.RSA算法的安全是基于分解两个大素数乘积的困难

A、正确

B、错误

答案:A

209.sqlmap枚举参数中,枚举当前数据库的参数是一dbs

A、正确

B、错误

答案:B

210.通过修改apache配置文件httpd.conf可以修复apache目录遍历漏洞。

A、正确

B、错误

答案:A

211.MPLS协议位于OSI七层协议的链路层与网络层协议之间。

A、正确

B、错误

答案:A

212.防火墙不能阻止病毒感染过的程序和文件迸出网络。

A、正确

B、错误

答案:A

213.Web错误信息可能泄露服务器型号版本、数据库型号、路径、代码。

A、正确

B、错误

答案:A

214.Linux系统中可以使用长文件或目录名,但必须遵循下列规则:(1)除了/

之外,所有的字符都合法。(2)有些字符最好不用,如空格符、制表符、退格

符和字符#$&一等。(3)避免使用加减号或作为普通文件名的第一个字符。(4)

大小写敏感

A、正确

B、错误

答案:A

215.状态检测防火墙与包过滤防火墙相比,具有配置简单、检测效率大大提高等

优点。

A、正确

B、错误

答案:A

216.允许用户在不切断电源的情况下,更换存在故障的硬盘、电源或板卡等部件

的功能是热插拔

A、正确

B、错误

答案:A

217.androdd.py用来生成apk文件汇总每个类的方法的调用流程图。

A、正确

B、错误

答案:A

218.VPN用户登录到防火墙,通过防火墙访问内部网络时,不受访问控制策略的

约束。

A、正确

B、错误

答案:B

219.TCP/IP模型从下至上分为四层:物理层,数据链路层,网络层和应用层。

A、正确

B、错误

答案:B

220.移动应用应对48小时内连续登录失败次数达到设定值(应在170次之内)

的用户账号进行锁定,至少锁定20分钟或由授权的管理员解锁,且不可绕过

A、正确

B、错误

答案:B

221.Oracle的逻辑结构是面向用户的,当用户使用OracIe设计数据库时,使用

的就是逻辑存储结构。

A、正确

B、错误

答案:A

222.计算机病毒可能在用户打开“txt"文件时被启动。

A、正确

B、错误

答案:A

223.帧中继的设计主要是针对局域网到连为目标。

A、正确

B、错误

答案:A

224.DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证这一弱点。

A、正确

B、错误

答案:A

225.解析漏洞的存在,有助于黑客成功实现恶意文件上传攻击。

A、正确

B、错误

答案:A

226.内存中字单元的地址必须是偶数地址。

A、正确

B、错误

答案:B

227.IPS和IDS都是主动防御系统。

A、正确

B、错误

答案:B

228.Bot程序会不断尝试自我复制

A、正确

B、错误

答案:B

229.密码分析的目的是确定所使用的换位

A、正确

B、错误

答案:B

230.电源系统的稳定可靠是计算机系统物理安全的一个重要组成部分,是计算机

系统正常运行的先决条件。

A、正确

B、错误

答案:A

231.在FAT文件系统中,文件删除时会将数据内容全部从磁盘上抹去。

A、正确

B、错误

答案:A

232.“电源线和通信线缆隔离铺设,避免互相干扰,并对关键设备和磁介质实施

电磁屏蔽。”其主要目的是保证系统的完整性。

A、正确

B、错误

答案:B

233.通过查看网站WEB访问日志,可以获取POST方式的SQL注入攻击信息。()

A、正确

B、错误

答案:B

234.上传检查文件扩展名和检查文件类型是同一种安全检查机制

A、正确

B、错误

答案:B

235.数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身

份是否真实,同时发送者不能隐藏发送的消息,接收者也不能篡改接收的消息。

A、正确

B、错误

答案:A

236.A类机房对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。

A、正确

B、错误

答案:B

237.VNC是一种远程桌面管理软件,默认端口是5900

A、正确

B、错误

答案:A

238.Apache文件解析漏洞与用户的配置有密切关系,一定程度上属于用户配置

问题。

A、正确

B、错误

答案:A

239.网站受到攻击类型有DDoS、SQL注入攻击、网络钓鱼、CrossSiteScriptin

g等类型。

A正确

B、错误

答案:A

240.A关键业务系统的数据,每年应至少进行一次备份数据的恢复演练。

A、正确

B、错误

答案:A

241.通过查看网站WEB访问日志,可以获取GET方式的SQL注入攻击信息。。

A、正确

B、错误

答案:A

242.加密的强度主要取决于算法的强度'密钥的保密性'密钥的强度

A、正确

B、错误

答案:A

243.在网络设备测评中网络设备应具有登录失败处理功能,可采取结束会话、限

制非法登录次数和当网络登录连接超时自动退出等措施。

A、正确

B、错误

答案:A

244.按照安全指标考核要求,防火墙基线系统接入率计算方式是:(内网防火墙

基线系统接入数量/16000系统内网防火墙总数量)X100%

A、正确

B、错误

答案:B

245.外网作业终端禁止存储国家电网公司商业秘密。

A、正确

B、错误

答案:A

246.关键业务系统的数据,每年应至少进行一次备份数据的恢复演练。

A、正确

B、错误

答案:A

247.假设在仅返回给自己的数据中发现了保存型XSS漏洞,这种行为并不存在安

全缺陷。

A、正确

B、错误

答案:B

248.运行GVRP协议时,如果处于同一组环境中的交换机的定时器配置不同,将

会引起学习不稳定的问题。

A、正确

B、错误

答案:A

249.在交互式登录过程中,若持有域账户,用户可以通过存储在ActiveDirect。

ry中的单方签名凭据使用密码或智能卡登录到网络。

A、正确

B、错误

答案:A

250.匿名登录FTP服务器使用的帐户名是anonymouso

A、正确

B、错误

答案:A

251.ActiveMQ默认使用8161端口,且默认密码为admin:admin。

A、正确

B、错误

答案:A

252.DES算法的安全性依赖于求解离线对数问题的难度

A、正确

B、错误

答案:A

253.WebLogic是美国OracIe公司出品的一个AppIicationServer,确切的说是

一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型

分布式Web应用、网络应用和数据库应用的Java应用服务器。

A、正确

B、错误

答案:A

254.最小特权、纵深防御是网络安全原则之一。

A、正确

B、错误

答案:A

255.RAID5仅能实现单个磁盘的冗余纠错功能。

A、正确

B、错误

答案:A

256.机房内,可以使用干粉灭火器、泡沫灭火器对电子信息设备进行灭火。

A、正确

B、错误

答案:B

257.由于HASH是不可逆的,因此将密码保存为HASH值将不会造成密码泄露。

A、正确

B、错误

答案:B

258.一次字典攻击能否成功,主要取决于攻击者准备的字典。

A、正确

B、错误

答案:A

259.如果机柜已接地,更换机柜内的主机设备或存储设备的热插拔部件、内部办

卡等配件时,可不做防静电处理。

A、正确

B、错误

答案:B

260.木马可以藏入电影,照片或者网页中,当A方在服务器上允许被植入木马的

文件后,服务器的控制权将被木马获取。

A、正确

B、错误

答案:A

261.CRC循环算法可以用于进行抗抵赖业务。

A、正确

B、错误

答案:B

262.如果服务器加入一个域,则域级的策略会作用于使用的所有域级账号上。

A、正确

B、错误

答案:A

263.巡视时可以清除信息系统和机房动力环境告警信息。

A、正确

B、错误

答案:B

264.数字水印技术,是一种基于内容的'非密码机制的计算机信息隐藏技术。

A、正确

B、错误

答案:A

265.蓄电池内阻很小,在使用过程中要防止电池短路。

A、正确

B、错误

答案:A

266.metaspIoit加载一个payIoad的命令是set0

A、正确

B、错误

答案:A

267.zmap一次可以扫描多个网段。

A、正确

B、错误

答案:A

268.涉及公司企业秘密的安全移动存储介质管理按照公司办公计算机安全移动

存储介质管理规定执行。

A、正确

B、错误

答案:A

269.修改tomcat/conf/tomcat-users.xml配置文件,可以修改或添加账号。

A、正确

B、错误

答案:A

270.在密码学的意义上,只要存在一个方向,比暴力搜索密钥还要更有效率,就

能视为一种“破解”。

A、正确

B、错误

答案:A

271.密码算法是用于加密和解密的数学函数,是密码协议安全的基础。

A、正确

B、错误

答案:A

272.在运信息系统应定期进行漏洞扫描

A、正确

B、错误

答案:A

273.通常,简单的防火墙就是位于内部网或Web站点与因特网之间的一个路由器

或一台计算机,又称为堡垒主机

A、正确

B、错误

答案:A

274.XSS可以偷取用户Cookie但是不能挂马。

A、正确

B、错误

答案:B

275.在内网渗透中,LCX常用于socks代理。

A、正确

B、错误

答案:B

276.IP与MAC绑定可以防范IP地址欺骗攻击。

A、正确

B、错误

答案:A

277.更换主机设备或存储设备的热插拔部件时,应做好防静电措施。

A、正确

B、错误

答案:A

278.电子计算机机房内电源切断开关应靠近工作人员的操作位置或主要入口。

A、正确

B、错误

答案:A

279.信息机房的监控系统视频数据保存时间应不少于六个月的时间。

A、正确

B、错误

答案:B

280.metaspIoit中的LHOST参数是设置执行expIpoit或payIoad的远程服务器

地址。

A、正确

B、错误

答案:B

281.对网页请求参数进行验证,可以防止SQL注入攻击。

A、正确

B、错误

答案:A

282.通过cookie方法能在不同用户之间共享数据。()

A、正确

B、错误

答案:B

283.dex是Android工程中的代码资源文件,通过dex可以反编译出java代码。

A、正确

B、错误

答案:A

284.CVE-2019-0708是SMB远程溢出漏洞。

A、正确

B、错误

答案:B

285.对MySQL注入攻击时,经常用到注释符号#来屏蔽剩下的内置SQL语句。

A、正确

B、错误

答案:A

286.SG-16000项目建设过程中,严格遵循四统一、成果延续性、先进成熟性、

可扩展性、安全性'经济性的原则。

A、正确

B、错误

答案:A

287.按照安全指标考核要求,漏扫设备级联接入贯通率计算方式是:(当月已录

入统一漏洞补丁管理系统的漏扫设备数/16000系统记录的漏扫设备总数)X10

0%

A、正确

B、错误

答案:A

288.泛在电力物联网全场景网络安全防护体系建设中安全技防体系要求各专业

按照分级分类要求统一界定本专业数据

A、正确

B、错误

答案:B

289.php可以使用addslashes函数来避免sql注入()。

A、正确

B、错误

答案:A

290.weblogic存在ssrf漏洞的URI为uddiexpIorer/SearchPubIicRegistries.

jsp

A、正确

B、错误

答案:A

291.Mysql数据库的SQL注入方式,可以读取到网站源代码

A、正确

B、错误

答案:A

292.在kali中,Airodump-ng可用来捕获无线数据包。

A、正确

B、错误

答案:A

293.androidiff.py对比两个APK之间的差异。

A、正确

B、错误

答案:A

294.tomcat密码复杂度要求口令长度至少8位,并包括数字、大小写字母或特

殊字符中的至少2类。

A、正确

B、错误

答案:A

295.网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制

度。

A、正确

B、错误

答案:A

296.保证过程不是信息系统安全工程能力成熟度模型(SSE-CMM)的主要过程

A、正确

B、错误

答案:B

297.机房集中监控系统监测包括电源设备、空调设备、机房环境、照明设备等。

A、正确

B、错误

答案:B

298.Oracle数据库以Immediate方式关闭时,数据库将尽可能短时间的关闭数

据库。

A、正确

B、错误

答案:A

299.机密性的主要防范措施是认证技术。

A、正确

B、错误

答案:B

300.防止未经授权的URL访问,应该默认情况下拒绝所有的访问,同时针对每个

功能页面明确授予特定的用户和角色允许访问。

A、正确

B、错误

答案:A

301.内网渗透的团队协作,是cobaitstrike相比其它工具最大的优势。

A、正确

B、错误

答案:A

302.防火墙技术涉及计算机网络技术、密码技术、软件技术、安全操作系统。

A、正确

B、错误

答案:A

303.Rootkit离线检测效果要远远好于在线检测的效果

A、正确

B、错误

答案:A

304.认证逃避是指:某些URL没有出现在主页导航界面,系统只对导航页面进行

了认证和授权管理,这些没有出现在导航中的URL可能被恶意用户给分析出来,

直接进行访问。()

A、正确

B、错误

答案:A

305.Redis被爆出存在未授权访问漏洞,攻击者在未授权访问Redis的情况下,

可以成功将自己的公钥写入目标服务器的/root/ssh文件夹的authotrized_key

s文件中,进而可以直接登录目标服务器

A、正确

B、错误

答案:B

306.数据库安全风险包括:拖库,刷库'撞库。

A、正确

B、错误

答案:A

307.移动APP软件存在二次打包风险,编译打包时自动签名可规避该风险。

A、正确

B、错误

答案:B

308.Java中的ObjectOutputStream类的writeObject()方法可以实现序列化,

类ObjectInputStream类的readObject()方法用于反序列化。

A、正确

B、错误

答案:A

309.使用cobaitstrike时,服务端上线最常用的方式了beacono

A正确

B、错误

答案:A

310.BGP协议是一种基于链路状态的路由协议,因此它能够避免路由环路()

A、正确

B、错误

答案:B

311.不同设备应该根据标准放置设备资产分类识别标签。

A、正确

B、错误

答案:A

312.如果Web应用没有对攻击者的输入进行适当的编码和过滤,就用于构造数据

库查询或操作系统命令时,可能导致注入漏洞。()

A、正确

B、错误

答案:A

313.无线网络的WEP协议与WPA协议比较,前者更安全,破解需要的时间更长。

A、正确

B、错误

答案:B

314.检查用户访问权限能有效防止不安全的直接对象引用。O

A、正确

B、错误

答案:A

315.“一次一密"的随机密钥序列密码体制在理论上是不可以破译的

A、正确

B、错误

答案:A

316.Java序列化,简而言之就是把java对象转化为字节序列的过程。而反序列

话则是再把字节序列恢复为java对象的过程,然而就在这一转一变得过程中,

程序员的过滤不严格,就可以导致恶意构造的代码的实现。

A、正确

B、错误

答案:A

317.渗墙分析可以取代传统的审计程序。

A、正确

B、错误

答案:B

318.Cookie是存储在服务端的,具有很高的安全性。()

A、正确

B、错误

答案:B

319.SQL注入攻击,指的是恶意攻击者往Web页面里插入恶意html代码,当用

户浏览该页时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的

特殊目的。

A、正确

B、错误

答案:B

320.websphere用于执行问题分析的异常堆栈跟踪信息的日志为SystemOut.log

A、正确

B、错误

答案:B

321.防火墙必须记录通过的流量日志,但是对于被拒绝的流量可以没有记录。

A、正确

B、错误

答案:B

322.默认情况下,mimikatz可以获取win10中的登录用户的hash和明文密码。

A、正确

B、错误

答案:B

323.电子信息系统机房内的空调.水泵,冷冻机等动力设备及照明用电,应与电

子信息设备使用的UPS不同回路配电,以减少对电子信息设备的干扰。

A、正确

B、错误

答案:A

324.利用wireshark能够从流量包中还原黑客盗取的文件内容。()

A、正确

B、错误

答案:B

325.AIX操作系统中的任何东西都是区分大小写的。

A、正确

B、错误

答案:A

326.只能浏览服务器配置,监视服务器性能,不能修改任何东西的weblogic用

户组为monitors

A、正确

B、错误

答案:A

327.配置tomcat时,发现页面出现乱码,需要修改tomcat/conf/server.xml

配置文件中Connector标签URIEncoding的属性为"GBK"或者“UTF-8”。

A、正确

B、错误

答案:A

328.国家规定关键信息基础设施以外的网络运营者必须参与关键信息基础设施

保护体系。

A、正确

B、错误

答案:B

329.现有的加密体制分成对称密码体制是和非对称密码体制。

A、正确

B、错误

答案:A

330.nmap和masscan的扫描原理不同,masscan是基于无状态扫描,所以比nma

P快。

A、正确

B、错误

答案:A

331.Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火

墙不能检测或清除已经感染计算机的病毒和蠕虫。

A、正确

B、错误

答案:A

332.对于TCPSYN扫描,如果发送一个SYN包后,对方返回ACK表明端口处于关

闭状态。

A、正确

B、错误

答案:B

333.tomcat后台认证Authorization:BasicMTExMTE6MjIyMjI=的编码方式是ba

se64

A、正确

B、错误

答案:A

334.远程访问共享目录中的目录和文件,必须能够同时满足共享的权限设置和文

件目录自身的权限设置。用户对共享所获得的最终访问权限将取决于共享的权限

设置和目录的本地权限设置中宽松一些的条件。

A、正确

B、错误

答案:B

335.BurpSuite默认监听本地的8000端口。

A、正确

B、错误

答案:B

336.二氧化碳灭火剂是扑救精密仪器火灾的最佳选择。

A、正确

B、错误

答案:A

337.Kerberos协议是用来作为数据加密的方法。

A、正确

B、错误

答案:B

338.设置冗余或并行的电力电缆线路为计算机系统供电,输入电源应采取双路自

动切换供电方式

A、正确

B、错误

答案:A

339.移动应用软件可在模拟器环境下运行更安全。

A、正确

B、错误

答案:B

340.攻击者可以通过SQL注入手段获取其他用户的密码。

A、正确

B、错误

答案:A

341.关闭445端口可以完全阻断新型“蠕虫”式勒索软件。

A、正确

B、错误

答案:B

342.关于“心脏流血”漏洞,主要是利用HTTP协议对网站进行攻击

A、正确

B、错误

答案:B

343.NTScan是一款暴力破解NT主机账号密码的工具,他可以破解WindowsNT/2

000/XP/2003的主机密码,但是在破解的时候需要目标主机开放3389端口

A、正确

B、错误

答案:B

344.在web的攻击中,对客户端进行溢出攻击的常用手段就是网页挂马。

A、正确

B、错误

答案:A

345.主动响应和被动响应是相互对立的,不能同时采用。

A、正确

B、错误

答案:B

346.域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则

会引起混乱。

A、正确

B、错误

答案:B

347.任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,

不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益的活动。

A、正确

B、错误

答案:A

348.SQL注入漏洞可以读取、删除、增加、修改数据库表信息,及时升级数据库

系统,并安装最新补丁,可防止SQL注入漏洞。()

A、正确

B、错误

答案:B

349.客户端和服务器之间的敏感数据在网络中传输时,未采用安全防护措施,可

以通过网络嗅探工具获取交互数据,并对数据进行分析,获取敏感信息。

A、正确

B、错误

答案:A

350.加密模型中,通过一个包含各通信方的公钥的公开目录,任何一方都可以使

用这些密钥向另一方发送机密信息。

A、正确

B、错误

答案:A

351.计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。

A、正确

B、错误

答案:B

352.IP地址欺骗攻击是一种实现攻击状态检测的防火墙的方法。

A、正确

B、错误

答案:B

353.Windows安全模型的主要功能是用户身份验证和访问控制

A、正确

B、错误

答案:A

354.企业与单位应重视数据备份,并根据自身情况制定数据备份策略。

A正确

B、错误

答案:A

355.RSA与DSA相比的优点是它可以提供数字签名和加密功能

A、正确

B、错误

答案:A

356.防火墙能够完全防止传送己被病毒感染的软件和文件。

A、正确

B、错误

答案:B

357.MD消息摘要算法是由Richad提出,是当前最为普遍的Hash算法,MD5是第

5个版本

A、正确

B、错误

答案:B

358.EFS使用对每个文件都是唯一的对称加密密钥为文件加密。

A、正确

B、错误

答案:A

359.移动应用应加强统一防护,落实统一安全方案审核,基于国家电网公司移动

互联应用支撑平台建设并通过安全接入平台统一接入,开展第三方安全测评并落

实版本管理,应用发布后应开展安全监测

A、正确

B、错误

答案:B

360.ISO划分网络层次的基本原则是:不同节点具有不同的层次,不同节点的相

同层次有相同的功能。

A、正确

B、错误

答案:A

361.SQL注入漏洞能直接篡改数据库表数据。

A、正确

B、错误

答案:A

362.静态网站页面比动态页面相对来说更加安全。

A、正确

B、错误

答案:A

363.随着泛在电力物联网建设,新业态'新业务带来的新风险,网络边界更加模

糊,风险防控难度加大。

A、正确

B、错误

答案:A

364.XSS可以偷取用户Cookie但是不能挂马。

A、正确

B、错误

答案:B

365.tomcat后台认证认证失败,返回的代码是302—表示重定向。

A、正确

B、错误

答案:B

366.智能手机之间使用蓝牙传输照片,在使用之前需要先进行配对。

A、正确

B、错误

答案:A

367.用户登录某个网银系统后,成功注销登录后,还一定能受到跨站请求伪造攻

击。()

A、正确

B、错误

答案:B

368.网站受到攻击类型有DDoS、SQL注入攻击、钓鱼攻击、CrossSiteScriptin

g等类型。()

A、正确

B、错误

答案:B

369.将Cookie设置为HttpOnly能完全防止跨站脚本。()

A、正确

B、错误

答案:B

370.物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,防静

电'防火、防水和防潮都属于物理安全范围。

A、正确

B、错误

答案:A

371.cobaItstrike只支持windows系统的后渗透,不支持Iinux0

A、正确

B、错误

答案:A

372.IIS日志记录采用W3C扩展日志文件格式

A、正确

B、错误

答案:A

373.存储型跨站是指包含在动态内容中的数据在没有经过安全检测就存储到数

据库中提供给用户使用。

A、正确

B、错误

答案:A

374.Iinuxredhat9在默认配置下可以在本地绕开登录密码直接获取root权限,

而windowsxp则没有类似的安全问题

A、正确

B、错误

答案:B

375.Web信息可能泄露服务器型号版本、数据库型号'路径、代码。()

A、正确

B、错误

答案:A

376.跨站脚本欺骗漏洞能造成用户非法转账的危害。

A、正确

B、错误

答案:A

377.weblogic日志的存放路径按照系统默认即可,不必考虑其存放位置是否安

全。

A、正确

B、错误

答案:B

378.个人信息是指以电子或者其他方式记录的能

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论