




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
我是大靓仔[复制]从应用程序中删除不必要的帐户和服务以减少风险是下列哪种过程常采用的措施?()[单选题]A、应用黑名单B、跨站点脚本预防C、应用强化(正确答案)D、应用白名单网络管理员通过每月更新底层操作系统来保护系统免受外部攻击,但不对应用程序进行相应的更新。网络管理员可以采用下述哪种方法以最有效的降低应用程序被攻击的风险?()[单选题]A、应用补丁管理(正确答案)B、防火墙审查C、应用变更管理D、错误和异常处理以下哪一选项与服务器证书相关?()[单选题]A、证书吊销列表B、密钥托管C、公钥(正确答案)D、私钥以下哪种设备既可以将所有使用信用卡数据的IT系统和企业主网络隔离以防止未经授权的访问,也可以将对IT系统的访问记入日志?()[单选题]A、网络嗅探器B、URL过滤器C、防火墙(正确答案)D、Web代理下列哪项是确保交换机物理访问安全的最好做法?()[单选题]A、打印基线配置B、禁用不必要的账户C、禁用未使用的端口(正确答案)D、启用访问控制列表以下哪项措施能够最有效地监控和限制用户对外网的访问?()[单选题]A、安装代理服务器(正确答案)B、使用服务器负载平衡器C、阻止80端口上的所有网络流量D、实施NIDS某员工对公司心怀不满,在预谋一段时间后,准备攻击公司的财务记录。此时网络安全工程师通过网络监控工具分析网络流量已怀疑该员工。网络安全工程师为了证明自己的猜测,对该员工的计算机日志、系统事件、应用程序活动等进行分析并确定该员工动机。请问网络安全工程师证明自己猜测而采用的技术基础是()?[单选题]A、基于主机的入侵防御系统B、基于网络的入侵检测系统C、基于主机的防火墙(正确答案)D、基于主机的入侵检测系统在使用以下哪种技术的情况下,基于网络的入侵检测系统不能有效地检测到异常?()[单选题]A、MIME编码B、使用SSL建立安全的TCP连接(正确答案)C、匿名电子邮件技术D、UDP部署基于主机的防火墙的初始阶段,最重要的一步是()?[单选题]A、建立不能通过防火墙的对象的黑名单(正确答案)B、设定基于时间的防火墙限制条件C、选择加密算法D、选择标识与身份验证在服务器上安装以下哪种软件,可以指定对该服务器的访问方式(如SSH方式)()?[单选题]A、网络代理B、基于网络入侵防御机制C、基于主机的防火墙(正确答案)D、杀毒软件TFTP和FTP之间的区别包括下列哪些?()A、TFTP所传输的文件一般比FTP所传输的文件要小(正确答案)B、TFTP比FTP更安全C、TFTP利用UDP而FTP使用TCP(正确答案)D、TFTP利用TCP而FTP使用UDP以下关于协议和默认端口的说法,不正确的是?()[单选题]A、DNS默认端口为53/TCPB、SSH默认端口为22/TCPC、FTP默认端口为20/TCP和21/TCPD、TFTP默认端口为69/TCP(正确答案)下列哪一项可以禁止计算机通过Telnet访问网络?()[单选题]A、关闭网络防火墙上的23端口(正确答案)B、关闭每个远程站点上的L2交换机上的25端口C、关闭在每个远程站点上的L2交换机上的23端口D、关闭网络防火墙上的22端口有关命令:“telnetsome-host443”,下列说法正确的是?()[单选题]A、这是一个快速测试,看看是否有一个服务运行在一些主机的TCP/443端口。(正确答案)B、试图建立一个不安全的远程管理会话C、对目标主机进行DDOS攻击D、由于Telnet服务器通常不在端口443上进行监听,所以输入了错误的端口,致使命令错误下列哪些属于VLAN的划分方法?()A、基于协议的划分(正确答案)B、基于IP组播的划分(正确答案)C、基于MAC地址的划分(正确答案)D、基于端口的划分(正确答案)下面哪种措施能够阻止用户重复使用现有密码?()[单选题]A、非字典词密码B、密码长度C、密码复杂性D、密码历史(正确答案)黑客多次使用错误密码登录公司系统,可以使远程工作人员无法正常登录公司系统。这是利用了哪种系统中安全防护措施?()[单选题]A、DoSB、密码恢复C、账户锁定(正确答案)D、密码复杂性SAP系统中,密码历史个数(password_history_size)是4,可以表明下面哪一项?()[单选题]A、密码在被更改后的四个月内不能重复使用B、在重复使用密码之前有四个不同密码(正确答案)C、四小时后,必须重新输入密码才能继续操作。D、服务器将密码在数据库中存储四天可以使用哪种方法防止用户在修改密码时重复使用原来的密码?()[单选题]A、增加密码到期时间范围。B、记录用户历史密码并进行判断(正确答案)C、根据工作角色分配用户密码。D、防止用户选择自己的密码。下面哪项是在部署共享密码的无线网络时需要考虑的最重要因素?()[单选题]A、服务器证书B、EAP认证方式C、密码长度(正确答案)D、账户使用期限防火墙阻塞了21,69,80端口和137—139端口的通信,下列哪一个正确地列出了被阻止的协议?()[单选题]A、FTP,TFTP,HTTP,NetBIOS(正确答案)B、SFTP,TFTP,HTTP,NetBIOSC、FTP,HTTP,HTTPSD、TFTP,HTTP,NetBIOS局域网内某个人PC无法获得IP地址,经检测DHCP服务器与PC机网卡均无故障。那么可能是PC机的防火墙禁用了哪一个端口?()[单选题]A、22B、68(正确答案)C、69D、443注意:DHCP:服务器端的端口号是67DHCP:客户机端的端口号是68SSH的默认端口是哪一个?()[单选题]A、23B、20C、22(正确答案)D、21下列哪些是windows操作系统查看ARP表项信息的命令?()[单选题]A、arpB、arp-a(正确答案)C、arp-allD、arp-t在A主机上使用PING命令探测B主机,若得到以下哪种回复报文,则证明B主机存活?()[单选题]A、ICMPPort-UnreachableB、ICMPEchoReply(正确答案)C、ICMPTTL-ExceededD、ICMPEchoRequest某主机不能使用域名访问任何网站,但是在浏览器直接输入网站的IP地址却是可以正常访问,可能是下面哪一个服务除了问题?()[单选题]A、DHCPB、NETBIOSC、HTTPD、DNS(正确答案)某日,公司的网络管理员小张发现在公司局域网中的一个工作站上,一些敏感文件正在被传送至国外的一个未经授权的IP地址,经过一系列调查,小张确认防火墙没有被改动,工作站上的杀毒软件也是最新版本,那么,此次事件发生的原因,最有可能是下列哪项?()[单选题]A、TCP会话劫持B、0-day攻击(正确答案)C、重放攻击D、ARP欺骗对服务器进行远程管理,通常会使用到哪些端口?()A、20B、8080C、21D、443E、3389(正确答案)F、445G、22(正确答案)甲公司的安全管理员某日收到一通知:连接到某一特定交换机的用户,都会出现间歇性的连接问题,经过深入调查,发现是由arp欺骗攻击造成的,下列在交换机上的配置操作中,哪项可以有效的避免此类攻击?()[单选题]A、配置IP地址过滤B、身份认证C、配置泛洪防护(正确答案)D、配置MAC地址过滤假设某文件传输服务器的目标是使用用户ID和密钥来验证身份、加密文件,那么以下哪个选项可以达到此目标?()[单选题]A、SSH(正确答案)B、DESC、AESD、PGP在开起共享账户的情况下,在发现无关人员访问员工工资数据库后,想要确定是谁偷看,首先需要进行下面哪项操作?()[单选题]A、应使用密码复杂度B、应启用帐户锁定C、权限应分配给组而不是个人D、应禁止共享帐户(正确答案)在为用户分配权限的时候,下面哪项最适合人员流动较快的部门?()[单选题]A、加入到域管理员B、根据用户角色授予权限C、基于组的权限D、进行时间限制(例如每周中工作日才可以登录系统)(正确答案)在入侵检测系统中,下列哪类用户负责为组织设置安全策略?()[单选题]A、超级用户B、管理员(正确答案)C、Root用户D、主任当执行对系统漏洞扫描的日常审查时,管理员注意到几个与安全相关的漏洞和指定的漏洞标识号。
该管理员从供应商网站上查到了这些标识漏洞,并应用了这些标识漏洞的推荐解决方案。请问下列哪项是上述中的漏洞的类型?()[单选题]A、基于主机B、基于网络C、基于签名(正确答案)D、IPS在权限管理中,以下哪个是管理文件夹安全性的最佳方式?()[单选题]A、手动分配用户权限B、允许对所有文件夹进行只读访问C、为每个文件夹创建安全组,并为每个组分配适当的用户D、用户需要使用某个权限时应进行申请(正确答案)在Linux系统安装之后,运维人员会运行某自动化脚本扫描并采集该系统上所有文件的大小,权限和MD5的总和等配置项。这一步骤是为了:()[单选题]A、识别漏洞B、检测主机软件基线(正确答案)C、系统加固D、设计审查信息安全金三角()模型中,不包括的要素是:(B)A、机密性(Confidentiality)(正确答案)B、可鉴别性(Authentication)C、可用性(Availablility)(正确答案)D、完整性(Integrity)为了保证机密性,应该使用以下哪项对消息进行加密?()[单选题]A、接收方的公钥(正确答案)B、发送方的公钥C、发送方的私钥D、接收方的私钥以下关于网络空间及其主权的说法,有明显错误的是:()[单选题]A、国家拥有保护本国网络空间不被侵犯的权力及其军事能力B、位于本国领土的网络空间基础设施的运行不能被他国干预C、为了不影响信息自由流动,网络空间的数据不应受所属国家司法保护(正确答案)D、网络空间的三个要素,可以简洁地概括为平台、角色,以及规则以下安全事件,与DNS有直接关系的是:()[单选题]A、2016年10月21日,美国东海岸大部分地区无法访问Twitter、GitHub、Paypal等数十个热门网站(正确答案)B、2016年2月5日,孟加拉银行遭受攻击,导致8100万美元被窃取C、2016年8月10日,阿联酋人权活动家AhmedMansoor遭到钓鱼短信攻击D、2015年12月23日,乌克兰电力部门遭受到恶意代码攻击,造成了持续6小时左右的断电事故以下哪项设计组件是用来隔离网络设备的?()[单选题]A、VLANB、DMZ(正确答案)C、VPND、NAT管理员监视发现:Web服务器突然出现CPU活动大幅增加的情况。以下哪项是最可能的原因?()[单选题]A、特权升级B、特洛伊木马C、DNS劫持D、挖矿软件(正确答案)以下哪种工具能够拦截和修改浏览器发往Web服务器的HTTP请求?()A、HackBarB、Fiddler(正确答案)C、Burpsuit(正确答案)D、SqlMap作为一种Web前端漏洞,XSS(跨站点脚本)有哪些危害?()[单选题]A、能够开启用户电脑上的摄像头B、能够窃取浏览器中保存的Cookie(正确答案)C、能够上传“一句话木马”到服务端D、能够窃取数据库中的敏感信息研究生阿林打算继续毕业论文的修改工作,但在打开文档时,电脑屏幕显示一条警告信息:文件已损坏,疑被植入后门,如想恢复,请将杀毒软件由免费版升级为付费版。
感染阿林论文文件的恶意软件,最有可能是下列哪种?()[单选题]A、勒索软件(正确答案)B、rootkitC、木马D、蠕虫以下那种攻击会用到之前捕获到的流量?()[单选题]A、重放攻击(正确答案)B、SmurfC、ARP欺骗D、网络钓鱼某种网络攻击情况如下:攻击者冒充公司、政务部门等,伪造真实性很强的信息源,发送给受害人,受害人触发恶意信息后,会被重定向到恶意站点。这种恶意信息的供给面有限,只能针对少数受害者。以上描述的是哪种网络攻击?()[单选题]A、鱼叉式钓鱼攻击(正确答案)B、Smurf攻击C、语音网络钓鱼D、DDos以下哪项设施能够最好地实现对广告、游戏和赌博网站的访问限制?()[单选题]A、交换机B、NIDSC、防火墙D、URL内容过滤器(正确答案)小明试图访问一个受欢迎的社交网站,但显示的是一个通知他该网站无法访问的页面。以下哪个组件最有可能阻止小明访问此站点?()[单选题]A、代理服务器B、Internet内容过滤器(正确答案)C、防火墙D、NIDS如何防御“文件上传漏洞”?()A、将上传文件的目录权限设置为不可执行(正确答案)B、采用白名单的方式,对上传文件的类型进行校验(正确答案)C、使用随机数的方式修改上传文件名和文件路径(正确答案)D、对于图片,可采用压缩的方式,以防止其中包含恶意代码(正确答案)下列哪项设备不仅能够阻止攻击,而且能够在OSI模型的第7层提供安全性?()[单选题]A、WAF(正确答案)B、路由器C、IDSD、交换机以下哪种网络协议用于将内网IP转换为公网IP,以缓解IP地址空间有限的问题?()[单选题]A、HTTPB、RARPC、ICMPD、NAT(正确答案)公司拥有连接到其网络的专用设备,这些设备由员工和经过授权的客户远程配置。管理员希望在不更改其基本配置的情况下监视设备安全性。()
在不会影响可用性的前提下,应该采用下列哪项设施来保护上述设备?[单选题]A、基于网络的防火墙B、基于主机的防火墙C、入侵检测系统(正确答案)D、入侵防御系统“独立存在,可主动运行,并以自我复制的方式在计算机之间静默传播”。以下哪项恶意代码符合上述描述?()[单选题]A、病毒B、蠕虫(正确答案)C、逻辑炸弹D、后门假如你是一名安全管理员,你应该如何更详细地去了解黑客们的攻击手段?()A、阅读安全厂商发布的漏洞公告,了解漏洞利用过程(正确答案)B、使用蜜罐技术观察攻击者的攻击行为(正确答案)C、将系统固件更新至最新版本,并使用反病毒程序D、阅读安全事件,了解黑客们使用的技术(正确答案)安全管理员怀疑网络上TFTP流量的增加是由于未经授权的文件传输造成的,并且希望配置防火墙来阻止所有TFTP流量。以下哪条规则可以完成此任务?()[单选题]A、denyTCPport70B、denyUDPport70C、denyTCPport69D、denyUDPport69(正确答案)为了使网络监控正常工作,需要使用一台PC和一个运行在哪个模式下的网卡?()[单选题]A、广播模式(BroadcastModel)B、多播传送(MulticastModel)C、混杂模式(PromiscuousModel)(正确答案)D、直接模式(DirectModel)小明打电话给各个金融机构,假装自己是另一个人以获取财务信息。以下哪种攻击符合该描述?()[单选题]A、捕鲸式攻击B、社会工程攻击C、语音网络钓鱼(正确答案)D、域欺骗下面关于信息安全风险要素的理解不确定的是:()[单选题]A、脆弱性是未被满足的安全需求,威胁利用脆弱性危害资产,从而形成风险B、信息系统面临的安全威胁仅包括人为故意威胁、人为非故意威胁(正确答案)C、资产识别的粒度随着评估范围、评估目的的不同而不同,既可以是硬件设备,也可以是业务系统,也可以是组织机构D、资产是有价值的,组织的业务战略对资产的依赖程度越高,资产价值就越大以下哪种技术通过自动生成大量随机数据来进行应用程序安全性测试?()[单选题]A、模糊测试(正确答案)B、系统加固C、渗透测试D、输入验证下列哪种方法可以测试软件和web应用对异常输入的响应情况?()[单选题]A、压力测试B、模糊测试(正确答案)C、HTML编码D、web爬虫在一些对安全性要求较高的网站,比如银行,证券等都采用HTTPS服务。下面哪个端口是用于登陆该类网站的网页浏览端口。()[单选题]A、110B、142C、443(正确答案)D、80测试期间,下列各项中,哪项会因为输入特殊的内容而导致程序崩溃?()[单选题]A、统一异常处理B、输入校验C、模糊测试(正确答案)D、应用加固根据文档存储的副本,通常情况下以下哪个选项可以用来验证文档是否被篡改?()[单选题]A、DESB、RSAC、AESD、MD5(正确答案)为避免员工在公司提供的智能手机上安装未经批准的应用程序,安全管理员最好采取以下哪项措施?()[单选题]A、禁用可移动存储功能B、实施应用程序白名单(正确答案)C、禁用内置WEB浏览器D、实施数据远程擦除数据库管理员联系安全管理员,为连接一个新的应用而请求进行防火墙更改。安全管理员注意到新应用程序使用通常由病毒独占的端口。
安全管理员拒绝该请求,并建议使用新的端口或服务来完成应用程序的任务。在此事例中,安全管理员应执行以下哪项操作?()[单选题]A、隐式拒绝B、访问控制列表(正确答案)C、显式拒绝D、配置交换机端口在公司内网中,一位未经授权的用户通过未使用的网线插孔访问了其网络资源。以下哪项将用于阻止这种未经授权的访问?()[单选题]A、配置防火墙B、配置端口安全性(正确答案)C、配置控制访问列表D、配置交换机VLAN今天,公司所有员工都报告无法连接到使用802.1xPEAP协议的企业无线网络。技术人员没有对无线网络及其支持的基础架构进行配置更改,也没有中断无线网络,那么最可能导致此问题的原因是什么?()[单选题]A、远程访问拨号用户服务的服务器证书已过期(正确答案)B、太多不正确的身份验证尝试导致用户暂时被禁用C、DNS请求过多,服务器不堪重负无法响应查询D、公司IDS检测到无线攻击并禁用了无线网络以下哪项措施可以确保员工收到的电子邮件来自CEO,进而预防假冒CEO的鱼叉式网络钓鱼攻击?()[单选题]A、数字签名(正确答案)B、垃圾邮件过滤器C、代理服务器D、杀毒软件用户访问一个新闻网站,却总是进入到一个含有不良内容的网页。这属于一下哪种攻击?()[单选题]A、会话劫持B、域欺骗(正确答案)C、语音网络钓鱼D、DDos某银行柜员机上的帐户采用了4位PIN码(即:个人识别密码)的形式,为了阻止攻击者暴力破解该PIN码,以下哪项措施最为有效?()[单选题]A、设置帐户到期B、设置更复杂的PIN码C、设置帐户锁定(正确答案)D、消除PIN历史记录关于暴力破解密码,以下表述正确的是?()[单选题]A、就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码(正确答案)B、指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码C、指通过木马等侵入用户系统,然后盗取用户密码D、通过暴力威胁,让用户主动透露密码某个网站在某一时刻接收到大量的访问请求,请问下列哪个设备最有可能确保网站访问的可用性?()[单选题]A、负载均衡器(正确答案)B、Web安全网关C、VPN集中器D、协议分析器用户无法连接到IP地址为0的Web服务器。以下哪项可以推断出防火墙仅使用了下列ACL配置?[单选题]PERMITTCPANYHOST0EQ80PERMITTCPANYHOST0EQ443(A)(正确答案)A、它实现了隐式拒绝B、它拒绝了IP0C、它实现了自下而上的处理D、它实现了有状态的数据包过滤以下哪项可以用来安全的替代Telnet?()[单选题]A、HTTPSB、SSH(正确答案)C、SSLD、SFTP公司中配有有线网络插孔的几个会议室可供员工和客户使用。员工需要访问内部资源,客户只需要访问Internet。以下哪种组合最符合要求?()[单选题]A、NAT和DMZB、VPN和IPSecC、802.1x和VLAN(正确答案)D、NAT和DHCP与其他接入控制机制不同,802.1X协议是通过控制接入端口,实现用户级的接入控制。在802.1X协议中,物理接入端口被划分为“受控端口”和“非受控端口”这两个逻辑端口,用于实现业务与认证的分离。非受控端口主要用于传递EAPOL协议帧,始终处于双向连通状态,保证客户端始终能够发出或接收认证报文;而受控端口用于传递业务报文,因此在授权状态下处于双向连通状态,在非授权状态下不从客户端接收任何报文。以下哪个协议封装了带有额外IP头的IP数据包?()[单选题]A、HTTPSB、SSLC、IPSec(正确答案)D、SFTP安全管理员想调查最近的服务器受到攻击时留下的痕迹。以下哪一个日志应可以由管理员搜索此信息?()[单选题]A、安装日志B、应用程序日志C、身份验证日志D、系统日志(正确答案)用户安装了同事推荐的新的和相对未知的软件。用户安装该程序却无法启动。以下哪一项最有可能导致用户无法启动?()[单选题]A、网络入侵防护系统B、组策略(正确答案)C、应用程序白名单D、应用程序黑名单安全管理员小明认为,由于给路由器配置了错误的访问列表,允许外部访问SSH服务器,导致数据中心发生了网络攻击。小明应该在日志文件中搜索下列哪项内容进行分析?()[单选题]A、主机端口扫描B、失败的身份认证记录C、与端口22的连接(正确答案)D、Ping扫描审计后发现,在雇员离开公司后,他的账户还能正常使用。公司未能正确执行下列哪项操作?()[单选题]A、更改管理过程B、帐户管理过程C、例行帐户审核(正确答案)D、用户权限和权限审查一家公司希望隐藏公司IP以免受攻击,以下哪项提供了最佳解决方案?()[单选题]A、协议分析器B、网络扫描仪C、代理服务器(正确答案)D、HIDS用户试图与局域网通信,下面哪项是管理员应该做的?()[单选题]A、在防火墙上启用有状态FTPB、启用入站SSH连接C、在防火墙中启用NETBIOS连接(正确答案)D、在端口20上启用HTTPS当普通用户被root授予某些管理命令的使用权时,普通用户使用命令sudo的哪个选项可以查看他可以执行的命令()[单选题]A、-sB、-aC、-l(正确答案)D、-m员工需要通过浏览器查询资料。应使用下列哪一个端口?()[单选题]A、110B、22C、21D、80(正确答案)合作公司希望配置安全的网络通讯通道。下列哪项可以确保密钥交换的安全?()[单选题]A、SHA-1B、BlowfishC、Diffie-Hellman(正确答案)D、RC4下列哪一种措施可以减少公司内部网络上非托管无线设备敏感系统的暴露几率?()[单选题]A、加强系统密码强度B、使用802.1x协议(正确答案)C、采用BGP(边界网关协议)D、对敏感数据加密安全技术人员收到了对公司网络设备有影响的远程漏洞的通知,此漏洞允许未授权的用户进入数据系统,安全技术人员可以通过以下哪种操作减轻敏感数据泄漏的安全风险?()[单选题]A、对所有用户重新授权B、执行穿透测试以排除误报C、在这个设备上安装修补程序(正确答案)D、对有该设备的所有电脑进行完全漏洞扫描何种技术被设计用来防御对主机的入侵?()[单选题]A、网络入侵防御系统B、主机入侵防御系统C、网络入侵检测系统(正确答案)D、主机入侵检测系统操作系统被部署到生产环境之前,需要测试其对于不同服务器是否安装了相应的安全补丁,下面哪一项措施可以在硬件资源有限的情况下提供最佳的测试环境?()[单选题]A、虚拟机(正确答案)B、应用程序控件C、操作系统硬化D、沙盒以下哪个选项不能起到防止暴力破解攻击的作用?()[单选题]A、使用反病毒程序(正确答案)B、对密码进行定期更新C、对输入错误次数进行限制D、使用高强度的复杂密码下面关于灾难恢复和数据备份的理解不正确的一项是:()[单选题]A、灾难恢复等级的确定是信息系统灾备建设的重要考虑因素(正确答案)B、灾难恢复能力等级越高,对于信息系统的保护效果越好,但同时成本也会急剧上升C、对于业务繁忙、备份时间有限的公司来说,完全备份是一种明智的选择D、活备份指的是备份到可擦写存储介质,以便更新和修改若要禁止员工在工作时间玩游戏,下列哪一个措施可以做到?()[单选题]A、设备加密B、应用程序控制(正确答案)C、屏幕锁定D、内容过滤渗透测试人员发送一封网络钓鱼电子邮件,声称是来自IT并要求员工点击一个链接,立即更新他们的VPN软件。这次攻击是基于以下哪个原则?()[单选题]A、稀缺性原则B、喜好性原则C、紧迫性原则(正确答案)D、恐吓性原则与源代码测试、模糊测试相比,渗透测试的优势是?()[单选题]A、渗透测试中必须要查看软件源代码,因此测试中发现的漏洞更多B、渗透测试以攻击者的思维模拟真实攻击,能发现如配置错误等运行维护期产生的漏洞(正确答案)C、渗透测试是用软件代替人工的一种测试方法,因此测试效率更高D、渗透测试使用人工进行测试,不依赖软件,因此测试更准确用户通过账号密码登陆网站的过程属于()?[单选题]A、网站系统对用户身份的单向鉴别(正确答案)B、由网络服务提供商进行的用户身份鉴别C、用户对网站系统合法性的单向鉴别D、网站系统和用户之间的双向鉴别在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?()[单选题]A、访问控制机制B、加密机制C、数据完整性机制D、数字签名机制(正确答案)为保证C/S(Client/Server)架构系统的数据完整性,关于输入验证下列哪项是正确的?()[单选题]A、只能在客户端进行输入验证B、应该在服务端进行输入验证(正确答案)C、必须依靠用户对此应用的了解D、必须使用SSL加密进行保护攻击者从社工库获取了一些账号密码,并利用这些账号伪装成账号主人对他的好友进行诈骗。此过程中攻击者运用的攻击手段是?()[单选题]A、口令攻击B、暴力破解攻击C、跨站请求伪造攻击D、社会工程学攻击(正确答案)小明编写了一个程序,该程序一旦发现小明的管理员账号被删除或禁用后,就会重建和激活这个管理员账号。这个程序与以下哪种恶意软件最相似?()[单选题]A、蠕虫B、僵尸网络C、逻辑炸弹(正确答案)D、Rootkit用于将系统中的信息分密级和类进行管理,以保证每个用户只能访问到那些被标明可以由他访问的信息的访问控制类型是下列哪一个?()[单选题]A、默认拒绝B、最小特权C、强制访问控制D、基于角色的访问控制(正确答案)用户需要根据他们的职务来访问某个服务器,那么为确保服务器的安全,下面那个策略最适合?()[单选题]A、MACB、DACC、基于规则的访问控制D、基于角色的访问控制(正确答案)某公司在下班三小时后,计算机便无法保存或打印报告。这是使用了什么访问控制?()[单选题]A、自主访问控制B、基于时间的访问控制(正确答案)C、强制访问控制D、基于角色的访问控制下列哪一个安全概念可以防止员工在周末期间从家里登录公司计算机?()[单选题]A、智能卡B、时间限制(正确答案)C、多因素认证D、默认拒绝网络管理员使用RFID卡进入数据中心,用钥匙打开服务器机架,用户名和密码登录到服务器。这个过程符合下列哪一个?()[单选题]A、职责分离B、多因素认证(正确答案)C、单因素认证D、身份识别有一个VPN系统,仅允许来自某个省份的认证,且需要使用用户名和密码以及客户端证书来进行验证,那么下面说法正确的是?()[单选题]A、该系统使用的是双因素认证B、该系统使用的是单因素认证C、该系统使用的是三因素认证(正确答案)D、该系统使用的是四因素认证下列哪一种认证方式属于多因素认证?()[单选题]A、使用饭卡买饭超出一定金额后需要输入确认密码(正确答案)B、使用学生卡刷卡进入图书馆C、使用账号密码登录校园网D、使用指纹解锁手机屏幕下列哪一项可以检验密码的复杂度?()[单选题]A、密码爆破(正确答案)B、密码散列C、密码日志D、密码历史以下哪项技术是用来防止非授权的智能手机连接到公司网络的?()[单选题]A、应用程序白名单B、移动设备管理(正确答案)C、设备加密D、GPS追踪HASH函数可应用于()[单选题]A、数字签名B、安全存储口令C、生成程序或文档的“数字指纹”D、以上都是(正确答案)用于验证消息完整性的是()[单选题]A、加密算法B、数字信封C、消息摘要(正确答案)D、时间戳以下关于混合加密方式说法正确的是()[单选题]A、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信(正确答案)C、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点D、采用公开密钥体制进行通信过程中的加解密处理在混合加密方式下,真正用来在加解密通信过程中传输数据(明文)的密钥是()[单选题]A、非对称算法的公钥B、非对称算法的私钥C、对称算法的密钥(正确答案)D、CA中心的公钥“将一个最大2比特的消息,转换成一个被称为消息摘要的160位散列值(通常呈现为40个十六进制数)”,以上描述符合下列哪种加密算法?()[单选题]A、DESB、AESC、SHA-1(正确答案)D、MD5以下哪项内容是DoS攻击最常见的影响?()[单选题]A、消息错乱B、自动重启系统C、弹出广告D、性能缓慢(正确答案)下列哪一系统,可用于警告未经授权的访问?()[单选题]A、数据丢失预防系统B、入侵预防系统C、入侵检测系统(正确答案)D、以上都不是如果在应用程序中需要来宾访问功能,则应该提供的访问权限是()。[单选题]A、无限制的访问B、只读访问(正确答案)C、写访问D、以上都不是一般通过无线WiFi的名字来找到想要连接的网络,WiFi的名字在无线AP的设置中称为?()[单选题]A、WLAN-NAMEB、BSSIDC、SSID(正确答案)D、AP-NAME我们日常生活中经常提到的“Wi-Fi”,在无线网络分类中属于?()[单选题]A、无线城域网B、无线广域网C、无线互联网D、无线局域网(正确答案)李工查看Web日志时发现一个URL请求为"/download.jsp?path=uploads/test.jpg",最有可能存在什么漏洞?()[单选题]A、SQL注入漏洞B、任意文件下载漏洞(正确答案)C、未验证的重定向和转发D、命令执行漏洞在linux要使用grep查看“/tmp/passwd”文件中包含“root”的行数有几行,下面可以正确显示行数的命令是?()A、grep"root"/tmp/passwd|wc-l(正确答案)B、grep-c"root"/tmp/passwd(正确答案)C、grep-c"root"/tmp/passwd|wc-lD、gerp-l"root"/tmp/passwd在对CVE-2017-7233(django的url跳转漏洞)漏洞进行利用时,使用的绕过方法是将ip地址以纯十进制数字表示,若现在要将IP地址:表示为纯十进制,正确的计算方式应该是?()[单选题]A、8*16777216+8*65536+8*256+8*0B、8*16777215+8*65535+8*255+8*0C、8*16777216+8*65536+8*256+8*1(正确答案)D、8*16777215+8*65535+8*255+8*1假设某bash脚本中有一个变量“bakdir=/data/backup”,若要判断此目录是否存在,不存在返回true,存在的话返回false,那么下列判断语句正确的是?()A、if[!-e$bakdir](正确答案)B、if[-d$bakdir]C、if[-e$bakdir]D、if[!-d$bakdir](正确答案)在bash脚本的文件测试运算符中,对文件的权限进行检测的运算符有哪些?()A、-fB、-dC、-w(正确答案)D、-x(正确答案)E、-eF、-r(正确答案)涉及到在文件中隐藏数据是以下哪种数据保护技术?()[单选题]A、哈希B、隐写术(正确答案)C、水印D、以上都不是下列哪些是IPSec的工作模式?()A、传输模式(正确答案)B、特权模式C、普通模式D、隧道模式(正确答案)物理安全是整个计算机系统信息安全的前提,其主要包括以下哪个方面()A、场地环境安全(正确答案)B、操作系统安全C、设备安全(正确答案)D、媒体介质安全(正确答案)为防止局域网环境中ARP欺骗攻击,以下哪些方式是比较合理且有效的?()A、安装360杀毒软件并更新的病毒库B、在局域网中,禁止ARP数据包的出现C、在网关处,绑定主机IP与MAC地址(正确答案)D、在主机上,绑定网关IP与MAC地址(正确答案)谈及安全产品,就必须提到安全产品的“老三样”,具体指的是?()[单选题]A、入侵检测、防火墙、防杀毒(正确答案)B、漏洞扫描、防火墙、防杀毒C、入侵检测、漏洞扫描、防杀毒D、入侵检测、防火墙、漏洞扫描以下选项中,说法正确的是?()A、使用堡垒机,可以对服务器的运维操作进行管理和审计(正确答案)B、蜜罐好比是一个情报收集系统,目的是引诱黑客前来攻击(正确答案)C、WebShell指以ASP、PHP或JSP等文件形式存在的网页后门(正确答案)D、Rootkit是一种特殊类型的恶意软件,较难检测和删除(正确答案)某Web服务器被入侵后,安全人员在排查攻击事件、溯源取证的过程中,以下哪种做法是不合理的?()[单选题]A、查看Web服务器的日志文件B、使用扫描工具查找WebShellC、检测系统是否有异常端口开放D、立即重新安装一套新的系统(正确答案)如果Web服务器的访问人数远远超过它的处理能力,在浏览端可能会看到哪种HTTP错误状态码?()[单选题]A、401B、302C、503(正确答案)D、404在对某网站渗透测试的过程中,以下哪些方法是“信息收集”阶段的常见手段?()A、通过GoogleHacking探测网站的敏感信息,如:登录后台(正确答案)B、查询域名的whois,获取注册者的邮箱、姓名、电话等信息(正确答案)C、查看服务器的IP,并进行端口扫描,探测开放的端口及对应的服务(正确答案)D、扫描网站目录结构,查看是否存在目录遍历或者敏感文件泄漏的问题(正确答案)在Linix系统中,日志文件通常存放在哪个目录下?()[单选题]A、/var/log/B、/var/www/C、/tmp/D、/etc/init.d/(正确答案)在Windows系统中,若要查看本地MAC地址,可以使用以下哪条CMD命令?()[单选题]A、ifconfig-allB、ifconfig-macC、ipconfig-macD、ipconfig-all(正确答案)SSL协议比IPSEC协议的优势在于()[单选题]A、能支撑更多的应用层协议B、能实现更高强度的加密C、能有效的工作在网络层D、实现简单、易于配置(正确答案)某网络中有5个用户,用户彼此之间的通信使用同一种对称加密算法,且每个用户与其他用户之间都存在通信,那么此网络中所有需要管理的密钥总数为()?[单选题]A、20(正确答案)B、5C、25D、10由于在大多数防火墙中规则是从上到下处理的,因此最后一条规则应该是:()[单选题]A、允许所需的流量B、拒绝特定的流量C、允许一切D、拒绝一切(正确答案)在实际的安全防护场景中,以下哪一项需要的安全保护措施最低?()[单选题]A、系统日志的备份B、系统日志C、公司敏感数据的备份D、用户培训文档(正确答案)Window系统下,以下哪条命令可以查看当前活动的网络连接状态()[单选题]A、netsta
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 帮助考生的监理工程师试题及答案
- 学术论文投资咨询工程师试题及答案
- 完善备考育婴师考试试题及答案清单
- 全方位支持的陪诊师考试试题及答案
- 动物行为矫正初步试题及答案
- 2024年人力资源管理师考前资料试题及答案
- 黑龙江省七台河市重点中学2024-2025学年高三下第11次大练习英语试题含解析
- 传感器与检测技术课件 项目一识别与选用传感器1.1 识别传感器
- 黑龙江省哈尔滨三十二中2025届高三历史试题周练试卷含解析
- 黑龙江省哈尔滨市尚志市达标名校2025年初三中考冲刺压轴卷(一)化学试题含解析
- 2024年山东省济南市莱芜区中考一模化学试题
- 人教B版新课标高中数学选择性必修第三册电子课本
- 广东省深圳市宝安区2022-2023学年八年级下学期期中语文试题
- 2024年房屋租赁合同电子版pdf
- 【高尔夫挥杆技术训练探究8700字(论文)】
- 国际航空货运代理实务
- 《咯血的诊治》课件2
- 火力发电厂消防知识培训课件
- MSOP(测量标准作业规范)测量SOP
- 仓库温湿度记录表
- 营养风险筛查(NRS2002)解读
评论
0/150
提交评论