SOC网络安全题目300题_第1页
SOC网络安全题目300题_第2页
SOC网络安全题目300题_第3页
SOC网络安全题目300题_第4页
SOC网络安全题目300题_第5页
已阅读5页,还剩32页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

./SOC单项选择题120题多选60题判断90题简答30小题合计300题一.单项选择题〔共120小题1.在网页上点击一个链接是使用哪种方式提交的请求?A.GETB.POSTC.HEADD.RACE正确答案:A;2.对于单次SQL注入最可能会用到下列哪组字符?A.双引号B.单引号C.#D.—正确答案:B;3.仅根据扩展名判断,以下哪个文件不是动态页面?正确答案:D;4.关于XSS的说法以下哪项是正确的?A.XSS全称为CascadingStyleSheetB.通过XSS无法修改显示的页面内容C.通过XSS有可能取得被攻击客户端的CookieD.XSS是一种利用客户端漏洞实施的攻击正确答案:C;5.在应用程序中接收到如下内容,请选出对其可信任程度描述正确的一项。A.来自设置为不可编辑的输入框的内容可信任B.来自设置为隐藏域的内容可信任C.来自客户端提交Cookie的内容可信任D.来自客户端提交的Agent域的内容可信任E.以上内容均不可信正确答案:E;6.HTTP中如提交多个参数通过下列哪个符号进行分隔?A.;B.,C.&D.+正确答案:C;7.通过以下哪种方法可最为有效地避免在中括号参数处产生SQL注入?select*fromuserswhereage<[18]andmale=1;A.过滤输入中的单引号B.过滤输入中的分号.--及#;过滤输入中的空格.TAB<\t>C.如输入参数非正整数则认为非法,不再进行SQL查询D.过滤关键字and、or正确答案:D;8.端口扫描使用的最常见协议是A.TCPB.UDPC.ICMP正确答案:A;9.判断主机存活最常用协议是A.TCPB.UDPC.ICMP正确答案:C;10.哪种扫描器不能对Web应用的安全性问题进行评估A.WebinspectB.APPscanC.Nmap正确答案:C;11.微软何类产品的漏洞利用方式与挂马相关A.操作系统B.浏览器C.Office正确答案:B;12.以下关于僵尸网络的正确答案是A.拒绝服务攻击B.垃圾邮件C.网络钓鱼D.以上均是正确答案:D;13.口令安全不取决于A.口令长度B.口令复杂度C.口令的更换周期D.口令是否合理存放E.口令是否便于记忆正确答案:E;14.风险评估应当以什么为核心A.脆弱性B.威胁C.资产正确答案:C;15.以下哪种攻击手法对终端安全产生的威胁最大A.网站挂马B.黑客利用某系统漏洞〔如MS06-040进行远程渗透C.嗅探D.黑客攻击某企业门户网站,造成网站不可访问正确答案:A;16.下列内容不属于信息安全的"CIA"属性的是A.机密性B.不可篡改性C.完整性D.可用性正确答案:B;17.在windows系统中,查看共享情况使用的命令是A.netuseB.netshareC.netpingD.arp–a正确答案:B;18.国际常见的信息安全管理体系标准是A.CobitB.COSOC.SOXD.ISO27001正确答案:D;19.显示C盘上所有创建时间的递归式目录清单的命令是A.dir/t:a/a/s/o:dc:\B.dir/t:w/a/s/o:dc:\C.dir/t:c/a/s/o:dc:\D.dir/a/s/o:dc:\正确答案:C;20.Windows系统的系统日志存放在A.c:\windows\system32\configB.c:\windows\configC.c:\windows\logsD.c:\windows\system32\logs正确答案:A;21.如果/etc/passwd文件中存在多个UID为0的用户,可能是A.系统被DDOS攻击B.管理员配置错误C.系统被入侵并添加了管理员用户D.计算机被感染病毒正确答案:C;22.以下哪个命令可以查看ssh服务端软件包是否被修改A.rpm–vsshB.rpm–VsshdC.rpm–aqD.rpm–Vssh正确答案:D;23.在linux中存放用户信息的文件是A./etc/passwdB./etc/login.defC./etc/shadowD./etc/group正确答案:A;24.发现入侵后,哪些动作是可以马上执行的A.重启B.关机C.切断网络D.进入单用户模式正确答案:C;25.删除linux中无用的账号,使用的命令是A..userdelusernameB.usermode–LC.chmod–RD.usermode-F正确答案:A;26.unix系统中哪个命令可以显示系统中打开的端口,端口对应的程序名和PID值A.netstatB.netstat–anpC.ifconfigD.ps-ef正确答案:B;27.以下哪些说法是正确的A.solaris的syslog信息存放在/var/log/messagesB.linux的syslog信息存放在/var/adm/messagesC.cron日志文件默认记录在/var/cron/log中D./var/log/secure中记录有ssh的登录信息正确答案:D;28.系统安全管理包括A.系统软件与补丁管理B.日常防病毒管理C.安全产品策略备份D.以上都是正确答案:D;29.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击正确答案:B;30.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止A.木马B.暴力攻击C.IP欺骗D.缓存溢出攻击正确答案:B;31.关闭系统多余的服务有什么安全方面的好处?A.使黑客选择攻击的余地更小B.关闭多余的服务以节省系统资源C.使系统进程信息简单,易于管理D.没有任何好处正确答案:A;32.信息安全风险应该是以下哪些因素的函数?A信息资产的价值.面临的威胁以及自身存在的脆弱性等B病毒.黑客.漏洞等C保密信息如国家秘密.商业秘密等D网络.系统.应用的复杂程度正确答案:A;33.反向连接后门和普通后门的区别是?A.主动连接控制端.防火墙配置不严格时可以穿透防火墙B.只能由控制端主动连接,所以防止外部连入即可C.这种后门无法清除D.根本没有区别正确答案:A;34.计算机病毒的特征A.隐蔽性B.潜伏性,传染性C.破坏性D.可触发性E.以上都正确正确答案:E;35..网络攻击的有效载体是什么?A.黑客B.网络C.病毒D.蠕虫正确答案:B;36.一个完整的DDOS攻击地下产业链不包含下列哪项因素?A.多级僵尸网络B.攻击工具编写者C.攻击任务实施者D.企业安全管理员正确答案:D;37.网络攻击的主要类型有哪些?A.拒绝服务B.侵入攻击C.信息盗窃D.信息篡改E.以上都正确正确答案:E;38.以下可以用于本地破解Windows密码的工具是A.JohntheRipperB.L0phtCrack5C.TscrackD.Hydra正确答案:B;39.目前最新的HTTP协议版本为正确答案:B;40.HTTP协议中,可用于检测盗链的字段是A.HOSTB.COOKIEC.REFERERD.ACCPET正确答案:C;41.下列Web安全问题中哪个不会对服务器产生直接影响A.拒绝服务攻击B.SQL注入C.目录遍历D.跨站脚本正确答案:D;42.公司希望在现有的网络安全系统中添加某一组件,以实现通过独立的.对网络和主机操作提供全面与忠实的记录的功能,应该建议该公司添加何种组件?A.扫描器B.安全审计系统C.IDSD.防病毒软件正确答案:B;43.利用TCP连接三次握手弱点进行攻击的方式是A.SYNFloodB.SmurfC.FraggleD.Hijacking正确答案:A;44.常见木马对日常生活产生的危害A.偷窃银行账户用户名和口令B.偷窃证券账户用户名和口令C.伪造Windows的一些信息D.以上均是正确答案:D;45.什么手段可以最有效的保证操作系统的安全〔如WindowsA.安装防病毒软件B.打补丁C.尽可能少接触互联网D.熟练掌握操作系统使用技能正确答案:B;46.如果怀疑办公电脑的Windows出现问题〔中木马或者病毒,第一时间内应A.关机或重启主机B.上网寻求解决方法C.咨询周围同事D.通知公司内部安全管理员正确答案:D;47.如何理解安全基线A.企业信息安全努力的目标B.企业信息安全的底线,基本要求正确答案:B;48.sql注入时,根据数据库报错信息"MicrosoftJETDatabase….",通常可以判断出数据库的类型A.MicrosoftSQLserverB.MySQLC.OracleD.Access正确答案:D;49.常见U盘病毒是如何实现自启动正确答案:B;50.SSH协议可以用来代替A.SSLB.TELNETC.DESD.AES正确答案:B;51.以下不是安全扫描器的工具是:A.SnortB.NmapC.NessusD.RSAS正确答案:A;52.请把以下扫描步骤按照正常过程排序:a、根据已知漏洞信息,分析系统脆弱点;b、识别目标主机端口的状态〔监听/关闭;c、生成扫描结果报告;d、识别目标主机系统及服务程序的类型和版本;e、扫描目标主机识别其工作状态〔开/关机A.acdebB.ebdacC.eabdcD.beadc正确答案:B;53.以下哪个元素不属于包过滤防火墙访问控制策略考虑的元素?A.端口B.IPC.协议类型D.用户帐号和工作组正确答案:D;54.状态检测防火墙技术属于以下哪种访问控制技术?A.基于内容的访问控制B.基于上下文的访问控制C.基于规则的访问控制D.基于矩阵的访问控制正确答案:B;55.关于IDS,以下说法错误的是?A.通过手工的方式也可以对某些入侵攻击进行检查.B.IDS的全称是IntrusionDetectionSystemC.网络IDS通过抓取网络上的所有报文,分析处理后,报告攻击事件D.IDS是唯一一种能够发现攻击的检测技术正确答案:D;56.下列说法错误的是?A.NIDS采用旁路部署方式,不会形成单点故障或网络瓶颈B.HIDS和NIDS相比,选择产品的空间较大C.HIDS直接安装在需要检测的服务器或主机上,节省了硬件费用D.NIDS不需要改动现有网络的基本结构和主机服务器的配置正确答案:B;57.下面不是SQL注入漏洞造成的危害的是:A.网站页面被篡改B.核心业务数据丢失C.获取web控制权限D.系统被远程溢出正确答案:D;58.DoS攻击影响信息安全的哪种属性?A.机密性B.完整性C.可用性正确答案:C;59.HTTPS基于哪个端口?A.39B.445C.443D.8080正确答案:C;60.局域网的网络地址/24,局域网络连接其它网络的网关地址是。主机0访问/24网络时,其路由设置正确的是?A.routeadd–netgwnetmaskmetric1B.routeadd–netgwnetmask55metric1C.routeadd–netgwnetmaskmetric1D.routeadddefaultnetmaskmetric正确答案:B;61.当我们与某远程网络连接不上时,就需要跟踪路由查看,以便了解在网络的什么位置出现了问题,满足该目的的命令是?A.pingB.ifconfigC.tracerouteD.netstat正确答案:C;62.管理员手工的修改了网卡的配置参数,为了能够让这些网络参数生效,应该执行:A.servicenetworkrestartB.servicehttpdrestartC.servicedhcprestartD.servicenamedrestart正确答案:A;63.下面哪个文件定义了网络服务的端口?A./etc/netportB./etc/servicesC./etc/serverD./etc/netconf正确答案:B;64.ping使用的协议是:A.TCPB.UDPC.SMBD.ICMP正确答案:D;65.下面哪个参数可以删除一个用户并同时删除用户的主目录?A.rmuser-rB.deluser-rC.userdel-rD.usermgr-r正确答案:A;66.ssh服务器端的配置文件是:A./etc/sshd/sshd_configB./etc/ssh/sshD-confC./etc/ssh/ssh.confD./etc/sshd/ssh_config正确答案:A;67.在linux中使用匿名登录ftp时,用户名可以为下列中的哪一个?A.usersB.anonymousC.rootD.guest正确答案:B;68.DHCP是动态主机配置协议的简称,其作用是可以使网络管理员通过一台服务器来管理一个网络系统,自动地为一个网络中的主机分配什么地址?A.UDP地址B.MAC地址C.TCP地址D.IP地址正确答案:D;69.关于网络服务默认的端口号,说法不正确的是:A.FTP服务使用的端口号是21B.SSH服务使用的端口号是23C.DNS服务使用的端口是53D.SMTP服务使用的端口号是25正确答案:B;70.如果要让系统不使用/etc/hosts进行域名解析,而只通过DNS〔bind进行域名解析,需要修改哪个文件?A./etc/host.confB./etc/resolv.confC./etc/switch.confD./etc/nameD-conf正确答案:B;71.您是IT部门的一名员工,忽然收到一个陌生的电话,电话中的人称他和公司的CEO在外边参加一项重要会议,现在急需获得CEO邮箱里的一份文件,但是CEO未携带电脑,并且忘记了登录邮箱的密码,所以要求您给CEO的邮箱重设密码,并称CEO就在旁边,焦急地等着您赶快行动,您将如何做?A.让对方暂时等待一下,立即向主管领志和信息安全中心报告,寻求支持B.让对方将电话转给CEO,确认是否是真的,然后再决定是否行动C.告诉对方如何帮助CEO自行重设密码D.按照对方的要求重设密码并告知对方E.拒绝对方,并助警告对方不要使用这种蹩脚的骗术正确答案:A;72.你有一个共享文件夹,你将它的NTFS权限设置为hduser用户可以修改,共享权限设置为hduser用户可以读取,当hduser从网络访问这个共享文件夹的时候,他有什么样的权限?A.读取B.写入C.修改D.完全控制正确答案:A;73.你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许这台主机登陆到你的服务器,你应该怎么设置防火墙规则?A.iptables—Ainput—ptcp——source—port23—jDENYB.iptables—Ainput—ptcp——destination—port23—jDENYC.iptables—Ainput—ptcp——source—port23—jDENYD.iptables—Ainput—ptcp——destination—port23—jDENY正确答案:B;74.你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?A.当前用户读、写和执行,当前组读取和执行,其它用户和组只读B.当前用户读、写,当前组读取,其它用户和组不能访问C.当前用户读、写,当前组读取和执行,其它用户和组只读D.当前用户读、写和执行,当前组读取和写入,其它用户和组只读正确答案:A;75.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题?A.系统管理员维护阶段的失误B.微软公司软件的设计阶段的失误C.最终用户使用阶段的失误D.微软公司软件的实现阶段的失误正确答案:C;76.SQLServer默认的通讯端口为〔,为提高安全性建议将其修改为其它端口?A.TCP1434B.TCP1521C.TCP1433D.TCP1522正确答案:C;77.协议分析技术可以解决以下哪个安全问题?A.进行访问控制B.清除计算机病毒C.捕获协议数据并进行分析,定位网络故障点D.加密以保护数据正确答案:C;78.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用正确答案:A;79.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止?A.木马B.暴力攻击C.IP欺骗D.缓存溢出攻击正确答案:B;80.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?A.缓冲区溢出B.地址欺骗C.拒绝服务D.暴力攻击正确答案:B;81.常见的扫描工具〔?A.NMAPB.NESSUSC.AcunetixWVSD.其他三个选项都是正确答案:D;82.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列〔具有最好的口令复杂度?A.IloveyouB.Wm.$*F2m5@C.27776394D.wangjingl977正确答案:B;83.对于入侵检测系统<IDS>来说,如果没有〔,那么仅仅检测出黑客的入侵毫无意义?A.应对措施B.响应手段或措施C.防范政策D.响应设备正确答案:B;84.WMICracker是一款暴力破解NT主机账号密码的工具,他可以破解WindowsNT/2000/XP/2003的主机密码,但是在破解的时候需要目标主机开放〔端口?A.3389B.1433C.135D.8080正确答案:C;85.在Windows系统中可用来隐藏文件的命令是〔?A.dirB.attribC.lsD.move正确答案:B;86.攻击者通过收集数据包,分析得到共享密钥,然后将一个虚假AP放置到无线网络中,截获用户和AP传输的所有数据,还可以对双方的传输数据任意进行修改。这种攻击方式称为〔?A.会话劫持攻击B.拒绝服务攻击C.漏洞扫描攻击D.中间人攻击正确答案:D;87.以下选项中,哪一类技术不常用在网站的攻击上〔?A.SQL注入B.跨站脚本攻击C.非法上传D.目录泄漏E.缓冲区溢出F.CSRF反射攻击正确答案:E;88.使用WEB应用防火墙〔以下简称WAF可以帮助网站应对来自WEB应用层的攻击,那么关于WAF哪项描述是错误的?A.WAF可以有效应对网页篡改、网页挂马、敏感信息泄漏等安全问题B.可抵御来之应用层的SQL注入、XSS、CSRF反射、Cookie篡改等攻击C.WAF可以帮助实现WEB应用安全交付,如降低服务响应时间、改善终端用户体验,优化业务资源,提高投资回报率D.WAF可以识别、并防御FTP攻击正确答案:D;89.在网页上点击一个链接是使用哪种方式提交的请求?A.GETB.POSTC.HEADD.RACE正确答案:A90.ARP欺骗的实质是 A.提供虚拟的MAC与IP地址的组合B.让其他计算机知道自己的存在C.窃取用户在网络中传输的数据D.扰乱网络的正常运行正确答案:A91.CHAP认证方式中,用户PC与NAS之间密码是<>,NAS与Radius之间密码是<>A、明文传送;明文传送B、明文传送;密文传送C、密文传送;明文传送D、密文传送;密文传送 正确答案:B92.PING命令使用了哪种ICMP消息〔 A、RedirectB、SourcequenchC、Echorequest和EchoreplyD、Destinationunreachable正确答案:C93.TCPSYN泛洪攻击的原理是利用了 A.TCP三次握手过程B.TCP面向流的工作机制C.TCP数据传输中的窗口技术D.TCP连接终止时的FIN报文正确答案:A94.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击 正确答案:B95.防火墙最主要被部署在____位置。 A-网络边界B-骨干线路C-重要服务器D-桌面终端 正确答案:A96.防止用户被冒名所欺骗的方法是:〔 A对信息源发方进行身份验证;B进行数据加密;C对访问网络的流量进行过滤和保护;D采用防火墙 正确答案:A97.关于XSS的说法以下哪项是正确的?A、XSS全称为CascadingStyleSheetB.通过XSS无法修改显示的页面内容C.通过XSS有可能取得被攻击客户端的CookieD.XSS是一种利用客户端漏洞实施的攻击正确答案:C98.甲向乙发送其数字签名,要验证该签名,乙可使用〔对该签名进行解密 A-甲的私钥B-甲的公钥C-乙的私钥D-乙的公钥正确答案:B99.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于<>. A.对称加密技术B.分组加密技术C.公钥加密技术D.单向函数密码技术 正确答案:A100.口令安全不取决于?A.口令长度B.口令复杂度C.口令的更换周期D.口令是否合理存放E.口令是否便于记忆正确答案:E101.配置Apache1.3.19服务器需要修改的配置文件为 A.httpd.confB.access.confC.srm.confD.named.conf 正确答案:A102.通常黑客扫描目标机的445端口是为了<>. A.利用NETBIOSSMB服务发起DOS攻击B.发现并获得目标机上的文件及打印机共享C.利用SMB服务确认Windows系统版本D.利用NETBIOS服务确认Windows系统版本 正确答案:B103.为了防御网络监听,最常用的方法是〔 A、采用物理传输〔非网络B、信息加密C、无线网D、使用专线传输 正确答案:B104.文件的访问权限一般由〔控制 A、用户访问权限和文件属性B、用户访问权限和优先级C、用户访问优先级和文件属性D、文件属性和口令正确答案:A105.下列Web安全问题中哪个不会对服务器产生直接影响?A.拒绝服务攻击B.SQL注入C.目录遍历D.跨站脚本正确答案:D106.下列内容不属于信息安全的"CIA"属性的是?A.机密性B.不可篡改性C.完整性D.可用性正确答案:B107.以和上网不同之处是 A.htts方式快B.域名注册要求不同C.https为加密传输安全性高 正确答案:C108.以下各种加密算法中属于传统加密算法的是 A.DES加密算法B.Caesar替代法C.IDEA加密算法D.RSA算法 正确答案:B109.以下关于VPN的说法中的哪一项是正确的? A、VPN是虚拟专用网的简称,它只能对ISP实施维护B、VPN是只能在第二层数据链路层上实现加密C、IPSEC也是VPN的一种D、VPN使用通道技术加密,但没有身份验证功能 正确答案:C110.以下关于防火墙优点的叙述,不恰当的是〔 A-防火墙能有效记录internet上的活动B-防火墙能强化安全策略C-防火墙能防止从LAN内部攻击D-防火墙能限制暴露用户点 正确答案:C111.以下哪个不是oracle数据库的物理组件〔 A、数据文件B、日志文件C、表空间D、控制文件 正确答案:C112.以下哪类网络攻击不属于DoS攻击〔 A.IPSpoofing攻击B.SYNFlood攻击C.ICMPFlood攻击D.TearDrop攻击 正确答案:D113.以下哪种攻击手法对终端安全产生的威胁最大? A.网站挂马B.黑客利用某系统漏洞〔如MS06-040进行远程渗透C.嗅探D.黑客攻击某企业门户网站,造成网站不可访问 正确答案:A114.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户账户,下列____具有最好的口令复杂度。 A-morrisonB-Wm.$*F2m5C-4008873339D-wangjiang1977 正确答案:B115.职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员〔单独进行操作可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对"职责分离"原则的违背?〔 A.数据安全管理员B.数据安全分析员C.系统审核员D.系统程序员 正确答案:D116.关于DDoS技术,下列哪一项描述是错误的〔 A-一些DDoS攻击是利用系统的漏洞进行攻击的B-黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源C-对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的DDoS攻击入侵D-DDoS攻击不对系统或网络造成任何影响 正确答案:D117.蜜罐技术的主要优点不包括〔 A-蜜罐技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险B-收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大可能性都是由于黑客攻击造成的,漏报率和误报率都比较低C-可以收集新的攻击工具和攻击方法,不像目前的大部分防火墙和入侵检测系统只能根据特征匹配方法来检测已知的攻击D-不需要强大的资金投入,可以用一些低成本的设备 正确答案:A118.目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是〔 A-客户认证B-回话认证C-用户认证D-都不是 正确答案:C119.入侵检测系统的第一步是〔 A-信号分析B-信息收集C-数据包过滤D-数据包检查 正确答案:B120.什么是IDS?〔 A-入侵检测系统B-入侵防御系统C-网络审计系统D-主机扫描系统 正确答案:A二.多项选择题〔共60小题1.下面哪些命令不可以显示文本文件的内容?A.moreB.viC.manD.type正确答案:BCD;2.默认情况下管理员创建了一个用户,就不会在哪些目录下创建一个用户主目录。A./usrB./homeC./rootD./etc正确答案:ACD;3.在vi模式下,哪个命令不能用来删除光标处的字符?A.xdB.xC.ddD.d正确答案:ACD;4.下面哪些命令不能用来启动XWindow?A.runxB.StartxC.startXD.xwin正确答案:ACD;5.下面注册表的启动列中,哪个不会出现在系统配置的启动项目中A.HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunB.HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnceC.A会,B不会D.A不会,B会正确答案:BC;6.U盘病毒不是通过哪些文件启动的?A.start.exe正确答案:ABD;7.当你怀疑有骇客已经入侵了服务器并且正在盗取重要数据,你应该做什么?A.报警B.打开任务管理器关闭可疑的进程C.断网D.打开杀毒软件立即查杀病毒E.查看网络的所有连接并抓包正确答案:ABCDE;8.哪些恶意软件相对容易被发现?A.木马B.蠕虫C.恶意脚本D.Rootkit正确答案:ABC;9.哪些不是Windows系统自带的启动项检查工具?正确答案:ABC;10.针对Mysql的SQL注入,不可以使用什么函数来访问系统文件?A.loadfileinfileB.loadfileC.load_fileD.loadfile_infile正确答案:ABD;11.下列何类资源可能成为黑客进行地下交易的商品?A.被控制的主机B.信用卡号码C.充值卡D.QQ号码正确答案:ABCD;12.以下方法可以防止用户进入unix的single模式修改root密码的是?A.为BIOS设置密码B.为Grub〔或lilo设置密码C.系统使用强口令D.在inittab中设置默认的运行级别为3正确答案:AB;13.通过以下哪些手段可以防止ARP欺骗?A.在交换机上设置端口绑定B.系统使用强口令保护C.客户端使用ARP防火墙D.使用IDS正确答案:AC;14.操作系统的安全策略有哪些?A.日志监视B.监视开放的端口和连接C.监视共享D.监视进程和系统信息正确答案:ABCD;15.启动Windows日志查看器的方法是?A运行eventvwrB.在管理工具中运行事件查看器C.直接双击系统中的Evt文件D.打开windows目录下的*.log文件正确答案:AB;16.如果unix主机的shell已经被恶意修改,怎么才能得到可信任的shell?A.重启计算机后重新登录B.从其他计算机复制shell执行文件C.使用LiveCD引导进入系统,在LiveCD上对系统进行操作D.从网络访问该主机正确答案:BC;17.如果某客户访问网站时杀毒软件提示存在病毒,可能是因为?A.客户的局域网中存在arp欺骗,访问网站时被插入了恶意代码B.客户端配置的DNS服务器被劫持,解析域名时指向了恶意网站C.网站被入侵并已经被插入恶意代码D.杀毒软件误报正确答案:ABCD;18.以下哪项是DDOS攻击的整体特点?A.DDoS攻击发生频率高,且呈海量趋势B.攻击应用服务,经济利益为原始驱动C.僵尸网络数量众多,发动攻击难度很小D.带宽型攻击混杂应用型攻击,极难防御正确答案:ABCD;19.网页挂马行为可能存在以下文件中?A.html页面B.js代码C.css代码D.swf文件正确答案:ABCD;20.如果服务器上的所有html页面都已经被挂马,以下哪些方法可以快速清除恶意代码A.使用专门软件清除html页面中的恶意代码B.使用备份还原html页面C.重新编写html页面D.删除所有被修改过得html页面正确答案:ABD;21.以下对rootkit描述不正确的是?A.rootkit充斥在互联网上,很难察觉并清除它们B.从本质上来说,rootkit是一种病毒C.大多数的rootkit用各种各样的侦查和记录密码的程序替代了合法的ls、su和ps程序D.审计rootkit的最好方法是检查象ls、su和ps等命令在执行时是否正常。大多数替代rootkit的程序运行异常,或者有不同的文件大小正确答案:BC;22.以下属于应急响应的作用的是A.将事件对商业和网络运作的破坏性减到最小B.使暴露和破坏专有数据的可能性降到最低C.保护所在公司的声誉和财产D.防止今后类似事件发生正确答案:ABCD;23.以下属于应急响应的流程中一部分的是A.制定相应策略B.调查事件C.恢复系统D.数据分析正确答案:ABCD;24.以下哪些问题是导致系统被入侵的直接原因A.系统存在溢出漏洞B.系统用户存在弱口令C.没有使用IPSD.登录口令没有加密传输正确答案:ABD;25.以下哪些数据可以用来分析入侵事件A.系统安全日志B.IDS日志C.本地登录日志D.应用程序日志正确答案:ABCD;26.从系统日志中可以分析出以下事件A.用户登录行为及登录IPB.触发安全策略产生的信息C.系统是否被溢出D.HTTP验证页面暴力破解行为正确答案:ABC;27.以下哪些文件可以通过软件100%从磁盘上恢复A.被删除到回收站的文件B.刚刚被系统彻底删除的文件C.被系统删除,并已经在所在磁盘区域复写过1次其他内容的文件D.被系统删除,并已经在所在磁盘区域复写过3次以上其他内容的文件正确答案:AB;28.网页挂马攻击时,攻击者可以把挂马的语句写入以下区域产生作用A.CSS文件B.ASP文件C.数据库D.JS文件正确答案:ABCD;29.被感染病毒后,计算机可能出现的异常现象或症状有A.计算机系统出现异常死机或死机频繁B.系统被非法远程控制C.文件的内容和文件属性无故改变D.自动发送邮件正确答案:ABCD;30.常见的特洛伊木马启动方式包括?A.Windows启动组B.在注册表中加入启动信息C.在System.ini加入启动信息D.修改文件关联正确答案:ABCD;31.防火墙可采用以下哪种平台或架构实现?A.XPB.X86C.ASICD.N正确答案:BCD;32.下面关于IDS、IPS说法正确的是?A.IDS仅局限于检测B.IDS主动响应手段不足、防火墙联动并不能有效相应攻击C.IPS采用在线串接部署D.IPS将在具备丰富的主动响应手段正确答案:ABCD;33.敏感性资料未经加密时,不得存储在以下存储介质中?A.U盘B.SD卡C.CDD.移动硬盘E.共享目录正确答案:ABCDE;34.信息安全的基本属性是?A.机密性B.完整性C.可用性D.真实性正确答案:ABC;35.QQ上的好友向你发送文件,你应该怎样做?A.直接打开B.与好支确认此文件C.在打开文件前先扫描病毒正确答案:BC;36.一个企业的网络管理者受到的压力有哪些?A.安全运维责任B.上级监管压力C.品牌与用户的流失正确答案:ABC;37.安全配置的疑难点在于?A.人员少,设备多B.怎样配才是安全的C.配置是否符合相关规范D.没有统一的参考配置方法正确答案:ABCD;38.配置核查系统支持什么样的对象?A.数据库B.操作系统C.网络设备正确答案:ABC;39.配置核查系统的应用场景?A.设备入网B.工程验收C.日常维护D.安全检查正确答案:ABCD;40.下面恶意文件名中,属于木马的是〔,属于蠕虫的是〔正确答案:BC;41.下面哪些打开U盘的方式是安全的?A.直接双击打开B.一定要用右键选择打开C.用右键单击,然后选择资源管理器D.先用杀毒软件杀毒,然后再打开E.在cmd下用start.命令打开正确答案:DE;42.以下哪些攻击可能是基于应用层的?A.ARP攻击B.DDOS攻击C.sniffer嗅探D.CC攻击正确答案:BD;43.下面哪几个进程是可疑的进程?正确答案:ABC;44.哪些属于无线通信网络中存在的不安全因素A.无线窃听B.假冒攻击C.信息篡改D.重传攻击正确答案:ABCD;45.下列哪几项属于DDOS攻击的常用动机?A.技术炫耀B.报复心理C.商业利益驱使D.政治因素正确答案:ABCD;46.会话劫持可以基于那些应用发起攻击A.FTPB.TELNETC.HTTPD.VPN正确答案:BC;47.下列哪项不属于DDOS攻击中connectingflood攻击的原理?A.不停的重复发起SYN包连接B.利用真实IP地址在服务器上建立大量正常连接,合法用户无法再建立连接C.不断的重复向目标服务器发起ping包D.利用代理服务器向受害者发起大量HTTPGet请求正确答案:ACD;48.往往在考虑数据流量分析系统时优先采用哪些格式作为流量采集手段?A.SPANB.NetflowC.SNMP/RMOND.Sfflow正确答案:BD;49.下面属于注入的是A.SQL注入B.LDAP注入C.Xpath注入D.XML注入正确答案:ABCD;50.XSS跨站攻击的类型有A.存储式跨站B.反射跨站C.跨站请求伪造D.DOM跨站正确答案:ABD;51.如下哪些协议属于网络层协议〔?A.ICMP协议B.ARP协议C.IGMP协议D.IP协议正确答案:ABD;52.应对操作系统安全漏洞的基本方法是什么?A.对默认安装进行必要的调整B.给所有用户设置严格的口令C.及时安装最新的安全补丁D.更换到另一种操作系统正确答案:ABC;53.目前针对拒绝服务攻击流量有几种检测方式〔?A.DFIB.DPIC.SNMPD.SPANE.用户申告正确答案:ABCDE;54.黑客通过Windows空会话可以实现哪些行为〔?A.列举目标主机上的用户和共享B.访问小部分注册表C.访问everyone权限的共享D.访问所有注册表正确答案:ABC;55’,网站反馈信息为MicrosoftOLEDBProviderforODBCDrivers错误’80040e14’,能够说明该网站:〔?A.数据库为AccessB.网站服务程序没有对id进行过滤C.数据库表中有个字段名为idD.该网站存在SQL注入漏洞正确答案:ABCD;56.常见的DNS服务器软件有哪些?A.MYDNSB.BINDC.NTBINDD.WEBLOGIC正确答案:ABC;57.常见的DDOS测试工具包括?A.饭客网络DDOSB.蓝天CC攻击器C.malwareD.webbench正确答案:ABD;58.常见的DDOS攻击方式包括?A.IPSpoofingB.LANDattackC.ICMPfloodsD.Applicationlevelfloods正确答案:ABCD;59.常见的拒绝服务攻击方式包括?A.Ping洪流攻击B.teardrop攻击C.Fraggle攻击D.Smurf攻击正确答案:ABCD;60.J.Mirkovic和P.Reiher[Mirkovic04]提出了拒绝服务攻击的属性分类法,攻击属性分为?A.攻击静态属性B.攻击效果属性C.攻击交互属性D.攻击动态属性正确答案:ACD;三.判断题〔共90小题1.客户端的script脚本可有效对用户输入进行校验及过滤。A.正确B.错误正确答案:B;2.屏蔽了500错误响应后即使存在SQL注入漏洞也不会受到影响。A.正确B.错误正确答案:B;3.519暴风影音事件是一次网络钓鱼事件。A.正确B.错误正确答案:B;4.若发现了SQL注入攻击,应当立即关闭数据库应用。A.正确B.错误正确答案:B;5.入侵检测系统能够及时阻断应用层的攻击。A.正确B.错误正确答案:B;6.防火墙的主要功能是访问控制.地址转换.路由A.正确B.错误正确答案:A;7.XSS攻击又名跨站请求伪造A.正确B.错误正确答案:B;8.安全基线就是企业信息安全的底线,基本要求A.正确B.错误正确答案:A;9.脆弱性是CIA的一部分A.正确B.错误正确答案:B;10.解决SQL注入.跨站脚本攻击的最根本办法是完善程序代码A.正确B.错误正确答案:A;11.SQL注入的成因在于对用户提交CGI参数数据未做充分检查过滤,用户提交的数据可能会被用来构造访问后台数据库的SQL指令。A.正确B.错误正确答案:A;12.当前网络的最大威胁是web威胁A.正确B.错误正确答案:A;13.网站入侵.网页篡改.网站挂马都是当前比较典型的web威胁。A.正确B.错误正确答案:A;14.中国法律明确禁止任何形式的网络黑客攻击行为。A.正确B.错误正确答案:A;15.静态网站页面比动态页面相对来说更加安全。A.正确B.错误正确答案:A;16.当发现svchost.exe进程感染了木马的线程,应该立即结束这个进程。A.正确B.错误正确答案:B;17.用杀毒软件全盘杀毒没有发现问题,说明系统100%的安全A.正确B.错误正确答案:B;18.手工查杀病毒文件后,应该重启系统并再次检查以验证病毒是否已经失效A.正确B.错误正确答案:A;19.Nessus扫描工具只有windows版本。A.正确B.错误正确答案:B;20.用右键打开U盘病毒就不会运行了。A.正确B.错误正确答案:B;21.电脑开了迅雷等P2P软件,只要没有下载东西,就不会影响网络的带宽。A.正确B.错误正确答案:B;22.病毒使用的文件关联启动方式是针对文件类型来启动的。A.正确B.错误正确答案:A;23.为了防止电脑里的机密文件被别人获取,应该删除文件,并且在回收站里删除才能保证安全。A.正确B.错误正确答案:B;24.从网上下载下来一个自解压的文件,为了安全,应该先解压出来再彻底查杀一遍病毒。A.正确B.错误正确答案:B;25.守护进程是无法关闭的。A.正确B.错误正确答案:B;26.信息安全三要素为可用性.完整性.保密性A.正确B.错误正确答案:A;27.为BIOS设置密码可以防止用户进入unix的single模式修改root密码A.正确B.错误正确答案:A;28.windows远程桌面的端口是3398A.正确B.错误正确答案:B;29.传统的防火墙可以取代入侵保护系统A.正确B.错误正确答案:B;30.ASIC架构的防火墙技术比NP架构的防火墙技术转发速度更快A.正确B.错误正确答案:A;31.负载均衡设备对于服务器处理能力不足的情况能较好防止DDOS攻击,但对于带宽不足的情况是无能为力的。A.正确B.错误正确答案:A;32.A<Address>记录是用来指定主机名〔或域名对应的IP地址记录。A.正确B.错误正确答案:A;33.PTR记录被用于电子邮件发送过程中的反向地址解析。A.正确B.错误正确答案:A;34.teardrop攻击是利用在TCP/IP堆栈中实现信任IP碎片中的包的标题头所包含的信息来实现自己的攻击。A.正确B.错误正确答案:A;35.Smurf攻击通过使用将回复地址设置成受害网络的某一个地址的ICMP应答请求<ping>数据包来淹没受害主机的方式进行。A.正确B.错误正确答案:B;36.Fraggle攻击实际上就是对land攻击作了简单的修改,使用的是UDP应答消息而非ICMP。A.正确B.错误正确答案:B;37.Windows2003使用ID601事件记录服务安装的活动,无论其成功还是失败。A.正确B.错误正确答案:A;38.系统用户的UID的值从0开始,是一个正整数,至于最大值可以在/etc/login.defs可以查到。A.正确B.错误正确答案:A;39.Lastlog内容用last工具访问。A.正确B.错误正确答案:B;40.ac命令往回搜索wtmp来显示自从文件第一次创建以来登录过的用户。A.正确B.错误正确答案:B;41.lastlog记录每个用户的最近一次的登陆时间和每个用户的最初目的地。A.正确B.错误正确答案:A;42.IPS的过滤器规则不能自由定义。 A-正确B-错误 正确答案:B43.IP报文每经过一个网络设备,包括Hub、LanSwitch和路由器,TTL值都会被减去一定的数值。A-正确B-错误 正确答案:B44.Aix文件系统查看使用df-h命令 A-正确B-错误 正确答案:B45.Linux文件系统查看使用df-h命令 A-正确B-错误 正确答案:A46.4A系统的接入管理可以管理到用户物理访问的接入。 A-正确B-错误 正确答案:B47.可以使用以下windows版本在服务器上:windowsNT、windowsXP、windows2003、windowsvista、windows7、windows8 A-正确B-错误 正确答案:B48.UNIX中用户密码信息存放在/etc/passwd中 A-正确B-错误 正确答案:B49.ADSL都具有速率自适应的功能,即根据线路质量动态调整,速率变化是以64kbps为单位的。A-正确B-错误 正确答案:B50.APT攻击是一种"恶意商业间谍威胁"的攻击。 A-正确B-错误 正确答案:A51.Cisco设备的AUX端口默认是启用的.A.正确B.错误 正确答案:A52.DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。A-正确B-错误 正确答案:A53.IPv4的网络地址段是4字节,IPv6的网络地址段是6字节。 A-正确B-错误 正确答案:B54.Kerberos是对称密钥,PKI是非对称密钥。A-正确B-错误 正确答案:A55.MD5是一个典型的Hash算法,其输出的摘要值的长度可以是AB8位,也可以是A60位A-正确B-错误 正确答案:B56.NAT是一种网络地址翻译的技术,它能使得多台没有合法地址的计算机共享1个合法的IP地址访问Internet。 A-正确B-错误 正确答案:A57.NIS的实现是基于HTTP实现的。 A-正确B-错误 正确答案:B58.Orabrute是进行远程破解Oracle密码的工具,要猜解的密码可以在password.txt中设置。A.正确B.错误 正确答案:A59.OSI中会话层不提供机密性服务 A-正确B-错误 正确答案:A60.Radius+协议与Radius一样,采用Client/Server<客户机/服务器>结构,都通过UDP通讯,采用重传确认机制以确保接收。A-正确B-错误 正确答案:B61.RFID技术、传感器技术和嵌入式智能技术、纳米技术是物联网的基础性技术。 A-正确B-错误 正确答案:A62.smittymksysb命令可以备份AIX系统中所有已mount的文件系统A-正确B-错误 正确答案:B63.SQL注入攻击不会威胁到操作系统的安全。 A-正确B-错误 正确答案:B64.TRUNCATE是一个DDL语言,像其他所有的DDL语言一样,他将被隐式提交,因此TRUNCATE自动触发DELETE触发器 A-正确B-错误 正确答案:A65.VPN的主要特点是通过加密使信息能安全的通过Internet传递。 A-正确B-错误 正确答案:A66.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了 A-正确B-错误 正确答案:A67.XSS攻击又名跨站请求伪造。 A-正确B-错误 正确答案:B68.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。 A-正确B-错误 正确答案:A69.本地用户组中的Guests〔来宾用户组成员可以登录和运行应用程序,也可以关闭操作系统,但是其功能比Users有更多的限制。A-正确B-错误 正确答案:A70.病毒使用的文件关联启动方式是针对文件类型来启动的。A-正确B-错误 正确答案:A71.传输层协议使用端口号〔Port来标识和区分上层应用程序,如:Telnet协议用的是23号端口、DNS协议使用69号端口。A-正确B-错误 正确答案:B72.从网上下载下来一个自解压的文件,为了安全,应该先解压出来再彻底查杀一遍病毒。A-正确B-错误 正确答案:A73.脆弱性是CIA的一部分。 A-正确B-错误 正确答案:B74.大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB级别。 A-正确B-错误 正确答案:A75.当前网络的最大威胁是web威胁。 A-正确B-错误 正确答案:A76.对索引采用rebuild命令进行重建的过程中,该索引所在的表空间中实际上只包含了新索引。 A-正确B-错误 正确答案:A77.防火墙安全策略定制越多的拒绝规则,越有利于网络安全。A.正确B.错误 正确答案:A78.防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。 A-正确B-错误 正确答案:A79.风险分析阶段的主要工作就是完成风险的分析和计算。 A-正确B-错误 正确答案:A80.公钥密码体质有两种基本的模型:一种是加密模型,另一种是认证模型。 A-正确B-错误 正确答案:A81.黑客现在一般可以通过汇编软件对木马进行反编译,来躲过杀毒软件的扫描,能使正常的运行〔 A-正确B-错误 正确答案:A82.计算机机房的建设应当符合国家标准和国家有关规定。在计算机机房附近施工,不得危害计算机信息系统的安全。〔 A-正确B-错误 正确答案:A83.计算机网络系统中广泛使用的DES算法属于不对称加密 A-正确B-错误 正确答案:B84.计算机系统接地包括:直流地;交流工作地;安全保护地;电源零线和防雷保护地。A-正确B-错误 正确答案:A85.脚本文件和ActiveX控件都可以嵌入在HTML文件中执行 A-正确B-错误 正确答案:A86.解决SQL注入.跨站脚本攻击的最根本办法是完善程序代码。 A-正确B-错误 正确答案:A87.客户端的script脚本可有效对用户输入进行校验及过滤 A-正确B-错误 正确答案:A88.路由信息协议是一种基于距离向量的路由选择协议。链路状态度量主要包括带宽、距离、收敛时间等。 A-正确B-错误 正确答案:B89.路由信息协议是一种基于距离向量的路由选择协议。链路状态度量主要包括带宽、距离、收敛时间等。A-正确B-错误 正确答案:B90.每一个UNIX/Linux系统中都只有一个特权用户,就是root账号。 A-正确B-错误 正确答案:B四.简答〔共30小题1.《安全基线标准》在安全技术层面主要围绕哪几部分考评安全基线?答案:在安全技术层面主要围绕应用安全要求、主机安全要求、网络安全要求和安全审计要求等四部分考评安全基线。2.4A平台的四要素 答案:统一用户账号管理、统一认证管理、统一授权管理和统一安全审计四要素3.Nmap支持的四种最基本的扫描方式有哪些?查看Nmap运行的详细过程需要添加什么命令?答案:Nmap支持的四种最基本的扫描方式:⑴TCPconnect<>端口扫描〔-sT参数。⑵TCP同步〔SYN端口扫描〔-sS参数。⑶UDP端口扫描〔-sU参数。⑷Ping扫描〔-sP参数。如果要查看Nmap运行的详细过程,只要启用verbose模式,即加上-v参数,或者加上-vv参数获得更加详细的信息。"4.代理服务技术的工作原理是什么?代理防火墙有哪几种类型?答案:代理服务技术的工作原理是:当代理服务器得到一个客户的连接意图时,它将核实客户请求,并用特定的安全化的Proxy应用程序来处理连接请求,将处理后的请求传递到真实的服务器上,然后接受服务器应答,并做进一步处理后,将答复交给发出请求的最终客户。它分为应用层网关和电路层网关。"5.防火墙的访问控制技术主要有? 答案:自主访问控制〔DiscretionaryAccessControl;强制访问控制〔MandatoryAccessControl;基于角色的访问控制〔Ro1e-BasedAccessControl。"6.简述ARP欺骗的实现原理及主要防范方法 答案:ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。目前对于ARP攻击防护问题出现最多是绑定IP和MAC和使用ARP防护软件,使用具有ARP防护功能的路由器。"7.简述安全

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论