SOC网络安全题目300题_第1页
SOC网络安全题目300题_第2页
SOC网络安全题目300题_第3页
SOC网络安全题目300题_第4页
SOC网络安全题目300题_第5页
已阅读5页,还剩100页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

SOC网络安全题目300题SOC网络平安题目300题LtSOC网络安全题目300题全文共104页,当前为第1页。DSOC网络安全题目300题全文共104页,当前为第1页。SOC单项选择题120题多项选择60题判断90题简答30小题合计300题一.单项选择题〔共120小题〕1.在网页上点击一个链接是使用哪种方式提交的请求?A.GETB.POSTC.HEADD.RACE正确答案:A;2.对于单次SQL注入最可能会用到以下哪组字符?A.双引号B.单引号C.#D.—正确答案:B;SOC网络安全题目300题全文共104页,当前为第2页。

3.仅根据扩展名判断,以下哪个文件不是动态页面?SOC网络安全题目300题全文共104页,当前为第2页。正确答案:D;

4.关于XSS的说法以下哪项是正确的?A.XSS全称为CascadingStyleSheetB.通过XSS无法修改显示的页面内容C.通过XSS有可能取得被攻击客户端的CookieD.XSS是一种利用客户端漏洞实施的攻击正确答案:C;

5.在应用程序中接收到如下内容,请选出对其可信任程度描述正确的一项。A.来自设置为不可编辑的输入框的内容可信任B.来自设置为隐藏域的内容可信任C.来自客户端提交Cookie的内容可信任SOC网络安全题目300题全文共104页,当前为第3页。D.来自客户端提交的Agent域的内容可信任SOC网络安全题目300题全文共104页,当前为第3页。E.以上内容均不可信正确答案:E;

6.中如提交多个参数通过以下哪个符号进行分隔?A.;B.,C.&D.+正确答案:C;

7.通过以下哪种方法可最为有效地防止在中括号参数处产生SQL注入?select*fromuserswhereage<[18]andmale=1;A.过滤输入中的单引号B.过滤输入中的分号.--及#;过滤输入中的空格.TAB(\t)C.如输入参数非正整数那么认为非法,不再进行SQL查询D.过滤关键字and、or正确答案:D;SOC网络安全题目300题全文共104页,当前为第4页。

8.端口扫描使用的最常见协议是SOC网络安全题目300题全文共104页,当前为第4页。A.TCPB.UDPC.ICMP正确答案:A;

9.判断主机存活最常用协议是A.TCPB.UDPC.ICMP正确答案:C;

10.哪种扫描器不能对Web应用的平安性问题进行评估A.WebinspectB.APPscanC.Nmap正确答案:C;

11.微软何类产品的漏洞利用方式与挂马相关A.操作系统SOC网络安全题目300题全文共104页,当前为第5页。B.浏览器SOC网络安全题目300题全文共104页,当前为第5页。C.Office正确答案:B;

12.以下关于僵尸网络的正确答案是A.拒绝效劳攻击B.垃圾邮件C.网络钓鱼D.以上均是正确答案:D;

13.口令平安不取决于A.口令长度B.口令复杂度C.口令的更换周期D.口令是否合理存放E.口令是否便于记忆正确答案:E;

14.风险评估应当以什么为核心A.脆弱性B.威胁SOC网络安全题目300题全文共104页,当前为第6页。C.资产SOC网络安全题目300题全文共104页,当前为第6页。正确答案:C;

15.以下哪种攻击手法对终端平安产生的威胁最大A.网站挂马B.黑客利用某系统漏洞〔如MS06-040〕进行远程渗透C.嗅探D.黑客攻击某企业门户网站,造成网站不可访问正确答案:A;

16.以下内容不属于信息平安的“CIA〞属性的是A.机密性B.不可篡改性C.完整性D.可用性正确答案:B;

17.在windows系统中,查看共享情况使用的命令是SOC网络安全题目300题全文共104页,当前为第7页。A.netuseSOC网络安全题目300题全文共104页,当前为第7页。B.netshareC.netpingD.arp–a正确答案:B;

18.国际常见的信息平安管理体系标准是A.CobitB.COSOC.SOXD.ISO27001正确答案:D;

19.显示C盘上所有创立时间的递归式目录清单的命令是A.dir/t:a/a/s/o:dc:\B.dir/t:w/a/s/o:dc:\C.dir/t:c/a/s/o:dc:\D.dir/a/s/o:dc:\正确答案:C;

20.Windows系统的系统日志存放在SOC网络安全题目300题全文共104页,当前为第8页。A.c:\windows\system32\configSOC网络安全题目300题全文共104页,当前为第8页。B.c:\windows\configC.c:\windows\logsD.c:\windows\system32\logs正确答案:A;

21.如果/etc/passwd文件中存在多个UID为0的用户,可能是A.系统被DDOS攻击B.管理员配置错误C.系统被入侵并添加了管理员用户D.计算机被感染病毒正确答案:C;

22.以下哪个命令可以查看ssh效劳端软件包是否被修改A.rpm–vsshB.rpm–VsshdC.rpm–aqD.rpm–Vssh正确答案:D;SOC网络安全题目300题全文共104页,当前为第9页。

23.在linux中存放用户信息的文件是SOC网络安全题目300题全文共104页,当前为第9页。A./etc/passwdB./etc/login.defC./etc/shadowD./etc/group正确答案:A;

24.发现入侵后,哪些动作是可以马上执行的A.重启B.关机C.切断网络D.进入单用户模式正确答案:C;

25.删除linux中无用的账号,使用的命令是A..userdelusernameB.usermode–LC.chmod–RD.usermode-F正确答案:A;SOC网络安全题目300题全文共104页,当前为第10页。

26.unix系统中哪个命令可以显示系统中翻开的端口,端口对应的程序名和PID值SOC网络安全题目300题全文共104页,当前为第10页。A.netstatB.netstat–anpC.ifconfigD.ps-ef正确答案:B;

27.以下哪些说法是正确的A.solaris的syslog信息存放在/var/log/messagesB.linux的syslog信息存放在/var/adm/messagesC.cron日志文件默认记录在/var/cron/log中D./var/log/secure中记录有ssh的登录信息正确答案:D;

28.系统平安管理包括A.系统软件与补丁管理B.日常防病毒管理C.平安产品策略备份D.以上都是正确答案:D;SOC网络安全题目300题全文共104页,当前为第11页。

29.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?SOC网络安全题目300题全文共104页,当前为第11页。A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击正确答案:B;

30.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止A.木马B.暴力攻击C.IP欺骗D.缓存溢出攻击正确答案:B;

31.关闭系统多余的效劳有什么平安方面的好处?A.使黑客选择攻击的余地更小B.关闭多余的效劳以节省系统资源C.使系统进程信息简单,易于管理SOC网络安全题目300题全文共104页,当前为第12页。D.没有任何好处SOC网络安全题目300题全文共104页,当前为第12页。正确答案:A;

32.信息平安风险应该是以下哪些因素的函数?A信息资产的价值.面临的威胁以及自身存在的脆弱性等B病毒.黑客.漏洞等C保密信息如国家秘密.商业秘密等D网络.系统.应用的复杂程度正确答案:A;

33.反向连接后门和普通后门的区别是?A.主动连接控制端.防火墙配置不严格时可以穿透防火墙B.只能由控制端主动连接,所以防止外部连入即可C.这种后门无法去除D.根本没有区别正确答案:A;

34.计算机病毒的特征A.隐蔽性SOC网络安全题目300题全文共104页,当前为第13页。B.潜伏性,传染性SOC网络安全题目300题全文共104页,当前为第13页。C.破坏性D.可触发性E.以上都正确正确答案:E;

35..网络攻击的有效载体是什么?A.黑客B.网络C.病毒D.蠕虫正确答案:B;

36.一个完整的DDOS攻击地下产业链不包含以下哪项因素?A.多级僵尸网络B.攻击工具编写者C.攻击任务实施者D.企业平安管理员正确答案:D;

37.网络攻击的主要类型有哪些?SOC网络安全题目300题全文共104页,当前为第14页。A.拒绝SOC网络安全题目300题全文共104页,当前为第14页。B.侵入攻击C.信息盗窃D.信息篡改E.以上都正确正确答案:E;

38.以下可以用于本地破解Windows密码的工具是A.JohntheRipperB.L0phtCrack5C.TscrackD.Hydra正确答案:B;

39.目前最新的协议版本为正确答案:B;SOC网络安全题目300题全文共104页,当前为第15页。

40.协议中,可用于检测盗链的字段是SOC网络安全题目300题全文共104页,当前为第15页。A.HOSTB.COOKIEC.REFERERD.ACCPET正确答案:C;

41.以下Web平安问题中哪个不会对效劳器产生直接影响A.拒绝效劳攻击B.SQL注入C.目录遍历D.跨站脚本正确答案:D;

42.公司希望在现有的网络平安系统中添加某一组件,以实现通过独立的.对网络和主机操作提供全面与忠实的记录的功能,应该建议该公司添加何种组件?A.扫描器B.平安审计系统C.IDSSOC网络安全题目300题全文共104页,当前为第16页。D.防病毒软件SOC网络安全题目300题全文共104页,当前为第16页。正确答案:B;

43.利用TCP连接三次握手弱点进行攻击的方式是A.SYNFloodB.SmurfC.FraggleD.Hijacking正确答案:A;

44.常见木马对日常生活产生的危害A.偷窃银行账户用户名和口令B.偷窃证券账户用户名和口令C.伪造Windows的一些信息D.以上均是正确答案:D;

45.什么手段可以最有效的保证操作系统的平安〔如Windows〕A.安装防病毒软件B.打补丁SOC网络安全题目300题全文共104页,当前为第17页。C.尽可能少接触互联网SOC网络安全题目300题全文共104页,当前为第17页。D.熟练掌握操作系统使用技能正确答案:B;

46.如果疑心办公电脑的Windows出现问题〔中木马或者病毒〕,第一时间内应A.关机或重启主机B.上网寻求解决方法C.咨询周围同事D.通知公司内部平安管理员正确答案:D;

47.如何理解平安基线A.企业信息平安努力的目标B.企业信息平安的底线,根本要求正确答案:B;

48.sql注入时,根据数据库报错信息〞MicrosoftJETDatabase….〞,通常可以判断出数据库的类型A.MicrosoftSQLserverB.MySQLSOC网络安全题目300题全文共104页,当前为第18页。C.OracleSOC网络安全题目300题全文共104页,当前为第18页。D.Access正确答案:D;

49.常见U盘病毒是如何实现自启动正确答案:B;

50.SSH协议可以用来代替A.SSLB.TELNETC.DESD.AES正确答案:B;

51.以下不是平安扫描器的工具是:A.SnortB.NmapC.NessusSOC网络安全题目300题全文共104页,当前为第19页。D.RSASSOC网络安全题目300题全文共104页,当前为第19页。正确答案:A;

52.请把以下扫描步骤按照正常过程排序:a、根据漏洞信息,分析系统脆弱点;b、识别目标主机端口的状态〔监听/关闭〕;c、生成扫描结果报告;d、识别目标主机系统及效劳程序的类型和版本;e、扫描目标主机识别其工作状态〔开/关机〕A.acdebB.ebdacC.eabdcD.beadc正确答案:B;

53.以下哪个元素不属于包过滤防火墙访问控制策略考虑的元素?A.端口B.IPC.协议类型D.用户帐号和工作组正确答案:D;SOC网络安全题目300题全文共104页,当前为第20页。

54.状态检测防火墙技术属于以下哪种访问控制技术?SOC网络安全题目300题全文共104页,当前为第20页。A.基于内容的访问控制B.基于上下文的访问控制C.基于规那么的访问控制D.基于矩阵的访问控制正确答案:B;

55.关于IDS,以下说法错误的选项是?A.通过手工的方式也可以对某些入侵攻击进行检查.B.IDS的全称是IntrusionDetectionSystemC.网络IDS通过抓取网络上的所有报文,分析处理后,报告攻击事件D.IDS是唯一一种能够发现攻击的检测技术正确答案:D;

56.以下说法错误的选项是?A.NIDS采用旁路部署方式,不会形成单点故障或网络瓶颈B.HIDS和NIDS相比,选择产品的空间较大SOC网络安全题目300题全文共104页,当前为第21页。C.HIDS直接安装在需要检测的效劳器或主机上,节省了硬件费用SOC网络安全题目300题全文共104页,当前为第21页。D.NIDS不需要改动现有网络的根本结构和主机效劳器的配置正确答案:B;

57.下面不是SQL注入漏洞造成的危害的是:A.网站页面被篡改B.核心业务数据丧失C.获取web控制权限D.系统被远程溢出正确答案:D;

58.DoS攻击影响信息平安的哪种属性?A.机密性B.完整性C.可用性正确答案:C;

59.S基于哪个端口?A.39B.445SOC网络安全题目300题全文共104页,当前为第22页。C.443SOC网络安全题目300题全文共104页,当前为第22页。D.8080正确答案:C;

60.局域网的网络地址/24,局域网络连接其它网络的网关地址是。主机0访问/24网络时,其路由设置正确的选项是?A.routeadd–netgwnetmaskmetric1B.routeadd–netgwnetmask55metric1C.routeadd–netgwnetmaskmetric1D.routeadddefaultnetmaskmetric正确答案:B;

61.当我们与某远程网络连接不上时,就需要跟踪路由查看,以便了解在网络的什么位置出现了问题,满足该目的的命令是?A.pingSOC网络安全题目300题全文共104页,当前为第23页。B.ifconfigSOC网络安全题目300题全文共104页,当前为第23页。C.tracerouteD.netstat正确答案:C;

62.管理员手工的修改了网卡的配置参数,为了能够让这些网络参数生效,应该执行:A.servicenetworkrestartB.servicedrestartC.servicedhcprestartD.servicenamedrestart正确答案:A;

63.下面哪个文件定义了网络效劳的端口?A./etc/netportB./etc/servicesC./etc/serverD./etc/netconf正确答案:B;

64.ping使用的协议是:A.TCPSOC网络安全题目300题全文共104页,当前为第24页。B.UDPSOC网络安全题目300题全文共104页,当前为第24页。C.SMBD.ICMP正确答案:D;

65.下面哪个参数可以删除一个用户并同时删除用户的主目录?A.rmuser-rB.deluser-rC.userdel-rD.usermgr-r正确答案:A;

66.ssh效劳器端的配置文件是:A./etc/sshd/sshd_configB./etc/ssh/sshD-confC./etc/ssh/ssh.confD./etc/sshd/ssh_config正确答案:A;

67.在linux中使用匿名登录ftp时,用户名可以为以下中的哪一个?SOC网络安全题目300题全文共104页,当前为第25页。A.usersSOC网络安全题目300题全文共104页,当前为第25页。B.anonymousC.rootD.guest正确答案:B;

68.DHCP是动态主机配置协议的简称,其作用是可以使网络管理员通过一台效劳器来管理一个网络系统,自动地为一个网络中的主机分配什么地址?A.UDP地址B.MAC地址C.TCP地址D.IP地址正确答案:D;

69.关于网络效劳默认的端口号,说法不正确的选项是:A.FTP效劳使用的端口号是21B.SSH效劳使用的端口号是23C.DNS效劳使用的端口是53D.SMTP效劳使用的端口号是25SOC网络安全题目300题全文共104页,当前为第26页。正确答案:B;SOC网络安全题目300题全文共104页,当前为第26页。

70.如果要让系统不使用/etc/hosts进行域名解析,而只通过DNS〔bind〕进行域名解析,需要修改哪个文件?A./etc/host.confB./etc/resolv.confC./etc/switch.confD./etc/nameD-conf正确答案:B;

71.您是IT部门的一名员工,突然收到一个陌生的,中的人称他和公司的CEO在外边参加一项重要会议,现在急需获得CEO邮箱里的一份文件,但是CEO未携带电脑,并且忘记了登录邮箱的密码,所以要求您给CEO的邮箱重设密码,并称CEO就在旁边,焦急地等着您赶快行动,您将如何做?A.让对方暂时等待一下,立即向主管领志和信息平安中心报告,寻求支持B.让对方将转给CEO,确认是否是真的,然后再决定是否行动SOC网络安全题目300题全文共104页,当前为第27页。C.告诉对方如何帮助CEO自行重设密码SOC网络安全题目300题全文共104页,当前为第27页。D.按照对方的要求重设密码并告知对方E.拒绝对方,并助警告对方不要使用这种蹩脚的骗术正确答案:A;

72.你有一个共享文件夹,你将它的NTFS权限设置为hduser用户可以修改,共享权限设置为hduser用户可以读取,当hduser从网络访问这个共享文件夹的时候,他有什么样的权限?A.读取B.写入C.修改D.完全控制正确答案:A;

73.你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许这台主机登陆到你的效劳器,你应该怎么设置防火墙规那么?A.iptables—Ainput—ptcp——source—port23—jDENYSOC网络安全题目300题全文共104页,当前为第28页。B.iptables—Ainput—ptcp——destination—port23—jDENYSOC网络安全题目300题全文共104页,当前为第28页。C.iptables—Ainput—ptcp——source—port23—jDENYD.iptables—Ainput—ptcp——destination—port23—jDENY正确答案:B;

74.你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?A.当前用户读、写和执行,当前组读取和执行,其它用户和组只读B.当前用户读、写,当前组读取,其它用户和组不能访问C.当前用户读、写,当前组读取和执行,其它用户和组只读D.当前用户读、写和执行,当前组读取和写入,其它用户和组只读正确答案:A;SOC网络安全题目300题全文共104页,当前为第29页。

75.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web效劳器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天效劳器仍然感染CodeRed,那么属于哪个阶段的问题?SOC网络安全题目300题全文共104页,当前为第29页。A.系统管理员维护阶段的失误B.微软公司软件的设计阶段的失误C.最终用户使用阶段的失误D.微软公司软件的实现阶段的失误正确答案:C;

76.SQLServer默认的通讯端口为〔〕,为提高平安性建议将其修改为其它端口?A.TCP1434B.TCP1521C.TCP1433D.TCP1522正确答案:C;

77.协议分析技术可以解决以下哪个平安问题?A.进行访问控制B.去除计算机病毒C.捕获协议数据并进行分析,定位网络故障点SOC网络安全题目300题全文共104页,当前为第30页。D.加密以保护数据SOC网络安全题目300题全文共104页,当前为第30页。正确答案:C;

78.使网络效劳器中充满着大量要求回复的信息,消耗带宽,导致网络或系统停止正常效劳,这属于什么攻击类型?A.拒绝效劳B.文件共享C.BIND漏洞D.远程过程调用正确答案:A;

79.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止?A.木马B.暴力攻击C.IP欺骗D.缓存溢出攻击正确答案:B;SOC网络安全题目300题全文共104页,当前为第31页。

80.假设你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?SOC网络安全题目300题全文共104页,当前为第31页。A.缓冲区溢出B.地址欺骗C.拒绝效劳D.暴力攻击正确答案:B;

81.常见的扫描工具〔〕?A.NMAPB.NESSUSC.AcunetixWVSD.其他三个选项都是正确答案:D;

82.在使用复杂度不高的口令时,容易产生弱口令的平安脆弱性,被攻击者利用,从而破解用户帐户,以下〔〕具有最好的口令复杂度?A.IloveyouB.Wm.$*F2m5@C.27776394D.wangjingl977正确答案:B;SOC网络安全题目300题全文共104页,当前为第32页。

83.对于入侵检测系统(IDS)来说,如果没有〔〕,那么仅仅检测出黑客的入侵毫无意义?SOC网络安全题目300题全文共104页,当前为第32页。A.应对措施B.响应手段或措施C.防范政策D.响应设备正确答案:B;

84.WMICracker是一款暴力破解NT主机账号密码的工具,他可以破解WindowsNT/2000/XP/2003的主机密码,但是在破解的时候需要目标主机开放〔〕端口?A.3389B.1433C.135D.8080正确答案:C;

85.在Windows系统中可用来隐藏文件的命令是〔〕?SOC网络安全题目300题全文共104页,当前为第33页。A.dirSOC网络安全题目300题全文共104页,当前为第33页。B.attribC.lsD.move正确答案:B;

86.攻击者通过收集数据包,分析得到共享密钥,然后将一个虚假AP放置到无线网络中,截获用户和AP传输的所有数据,还可以对双方的传输数据任意进行修改。这种攻击方式称为〔〕?A.会话劫持攻击B.拒绝效劳攻击C.漏洞扫描攻击D.中间人攻击正确答案:D;

87.以下选项中,哪一类技术不常用在网站的攻击上〔〕?A.SQL注入B.跨站脚本攻击C.非法上传SOC网络安全题目300题全文共104页,当前为第34页。D.目录泄漏SOC网络安全题目300题全文共104页,当前为第34页。E.缓冲区溢出F.CSRF反射攻击正确答案:E;

88.使用WEB应用防火墙〔以下简称WAF〕可以帮助网站应对来自WEB应用层的攻击,那么关于WAF哪项描述是错误的?A.WAF可以有效应对网页篡改、网页挂马、敏感信息泄漏等平安问题B.可抵御来之应用层的SQL注入、XSS、CSRF反射、Cookie篡改等攻击C.WAF可以帮助实现WEB应用平安交付,如降低效劳响应时间、改善终端用户体验,优化业务资源,提高投资回报率D.WAF可以识别、并防御FTP攻击正确答案:D;89.在网页上点击一个链接是使用哪种方式提交的请求?A.GETB.POSTSOC网络安全题目300题全文共104页,当前为第35页。C.HEADSOC网络安全题目300题全文共104页,当前为第35页。D.RACE正确答案:A90.ARP欺骗的实质是 A.提供虚拟的MAC与IP地址的组合B.让其他计算机知道自己的存在C.窃取用户在网络中传输的数据D.扰乱网络的正常运行正确答案:A91.CHAP认证方式中,用户PC与NAS之间密码是(),NAS与Radius之间密码是()A、明文传送;明文传送B、明文传送;密文传送C、密文传送;明文传送D、密文传送;密文传送 正确答案:B92.PING命令使用了哪种ICMP消息〔〕 A、RedirectSOC网络安全题目300题全文共104页,当前为第36页。B、SourcequenchSOC网络安全题目300题全文共104页,当前为第36页。C、Echorequest和EchoreplyD、Destinationunreachable正确答案:C93.TCPSYN泛洪攻击的原理是利用了 A.TCP三次握手过程B.TCP面向流的工作机制C.TCP数据传输中的窗口技术D.TCP连接终止时的FIN报文正确答案:A94.当你感觉到你的Win2000运行速度明显减慢,当你翻开任务管理器后发现CPU的使用率到达了百分之百,你最有可能认为你受到了哪一种攻击。 A、特洛伊木马B、拒绝效劳C、欺骗D、中间人攻击 正确答案:BSOC网络安全题目300题全文共104页,当前为第37页。

95.防火墙最主要被部署在____位置。 SOC网络安全题目300题全文共104页,当前为第37页。A-网络边界B-骨干线路C-重要效劳器D-桌面终端 正确答案:A96.防止用户被冒名所欺骗的方法是:〔〕 A对信息源发方进行身份验证;B进行数据加密;C对访问网络的流量进行过滤和保护;D采用防火墙 正确答案:A97.关于XSS的说法以下哪项是正确的?A、XSS全称为CascadingStyleSheetB.通过XSS无法修改显示的页面内容C.通过XSS有可能取得被攻击客户端的CookieD.XSS是一种利用客户端漏洞实施的攻击正确答案:CSOC网络安全题目300题全文共104页,当前为第38页。98.甲向乙发送其数字签名,要验证该签名,乙可使用〔〕对该签名进行解密 A-甲的私钥SOC网络安全题目300题全文共104页,当前为第38页。B-甲的公钥C-乙的私钥D-乙的公钥正确答案:B99.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(). A.对称加密技术B.分组加密技术C.公钥加密技术D.单向函数密码技术 正确答案:A100.口令平安不取决于?A.口令长度B.口令复杂度C.口令的更换周期D.口令是否合理存放E.口令是否便于记忆SOC网络安全题目300题全文共104页,当前为第39页。正确答案:ESOC网络安全题目300题全文共104页,当前为第39页。101.配置Apache1.3.19效劳器需要修改的配置文件为 A.d.confB.access.confC.srm.confD.named.conf 正确答案:A102.通常黑客扫描目标机的445端口是为了(). A.利用NETBIOSSMB效劳发起DOS攻击B.发现并获得目标机上的文件及打印机共享C.利用SMB效劳确认Windows系统版本D.利用NETBIOS效劳确认Windows系统版本 正确答案:B103.为了防御网络监听,最常用的方法是〔〕 A、采用物理传输〔非网络〕SOC网络安全题目300题全文共104页,当前为第40页。B、信息加密SOC网络安全题目300题全文共104页,当前为第40页。C、无线网D、使用专线传输 正确答案:B104.文件的访问权限一般由〔〕控制 A、用户访问权限和文件属性B、用户访问权限和优先级C、用户访问优先级和文件属性D、文件属性和口令正确答案:A105.以下Web平安问题中哪个不会对效劳器产生直接影响?A.拒绝效劳攻击B.SQL注入C.目录遍历D.跨站脚本正确答案:D106.以下内容不属于信息平安的“CIA〞属性的是?SOC网络安全题目300题全文共104页,当前为第41页。A.机密性SOC网络安全题目300题全文共104页,当前为第41页。B.不可篡改性C.完整性D.可用性正确答案:B107.以://xxx和s://xxx上网不同之处是 A.htts方式快B.域名注册要求不同C.s为加密传输平安性高 正确答案:C108.以下各种加密算法中属于传统加密算法的是 A.DES加密算法B.Caesar替代法C.IDEA加密算法D.RSA算法 正确答案:BSOC网络安全题目300题全文共104页,当前为第42页。109.以下关于VPN的说法中的哪一项为哪一项正确的? SOC网络安全题目300题全文共104页,当前为第42页。A、VPN是虚拟专用网的简称,它只能对ISP实施维护B、VPN是只能在第二层数据链路层上实现加密C、IPSEC也是VPN的一种D、VPN使用通道技术加密,但没有身份验证功能 正确答案:C110.以下关于防火墙优点的表达,不恰当的是〔〕 A-防火墙能有效记录internet上的活动B-防火墙能强化平安策略C-防火墙能防止从LAN内部攻击D-防火墙能限制暴露用户点 正确答案:C111.以下哪个不是oracle数据库的物理组件〔〕 A、数据文件B、日志文件C、表空间SOC网络安全题目300题全文共104页,当前为第43页。D、控制文件 SOC网络安全题目300题全文共104页,当前为第43页。正确答案:C112.以下哪类网络攻击不属于DoS攻击〔〕 A.IPSpoofing攻击B.SYNFlood攻击C.ICMPFlood攻击D.TearDrop攻击 正确答案:D113.以下哪种攻击手法对终端平安产生的威胁最大? A.网站挂马B.黑客利用某系统漏洞〔如MS06-040〕进行远程渗透C.嗅探D.黑客攻击某企业门户网站,造成网站不可访问 正确答案:ASOC网络安全题目300题全文共104页,当前为第44页。114.在使用复杂度不高的口令时,容易产生弱口令的平安脆弱性,被攻击者利用,从而破解用户账户,以下____具有最好的口令复杂度。 SOC网络安全题目300题全文共104页,当前为第44页。A-morrisonB-Wm.$*F2m5C-4008873339D-wangjiang1977 正确答案:B115.职责别离是信息平安管理的一个根本概念。其关键是权力不能过分集中在某一个人手中。职责别离的目的是确保没有单独的人员〔单独进行操作〕可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问平安系统软件的时候,会造成对“职责别离〞原那么的违背?〔〕 A.数据平安管理员B.数据平安分析员C.系统审核员D.系统程序员 正确答案:DSOC网络安全题目300题全文共104页,当前为第45页。116.关于DDoS技术,以下哪一项描述是错误的〔〕 SOC网络安全题目300题全文共104页,当前为第45页。A-一些DDoS攻击是利用系统的漏洞进行攻击的B-黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源C-对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的DDoS攻击入侵D-DDoS攻击不对系统或网络造成任何影响 正确答案:D117.蜜罐技术的主要优点不包括〔〕 A-蜜罐技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险B-收集数据的真实性,蜜罐不提供任何实际的业务效劳,所以搜集到的信息很大可能性都是由于黑客攻击造成的,漏报率和误报率都比拟低C-可以收集新的攻击工具和攻击方法,不像目前的大局部防火墙和入侵检测系统只能根据特征匹配方法来检测的攻击D-不需要强大的资金投入,可以用一些低本钱的设备 SOC网络安全题目300题全文共104页,当前为第46页。正确答案:ASOC网络安全题目300题全文共104页,当前为第46页。118.目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是〔〕 A-客户认证B-回话认证C-用户认证D-都不是 正确答案:C119.入侵检测系统的第一步是〔〕 A-信号分析B-信息收集C-数据包过滤D-数据包检查 正确答案:B120.什么是IDS?〔〕 A-入侵检测系统B-入侵防御系统C-网络审计系统SOC网络安全题目300题全文共104页,当前为第47页。D-主机扫描系统 SOC网络安全题目300题全文共104页,当前为第47页。正确答案:A二.多项选择题〔共60小题〕1.下面哪些命令不可以显示文本文件的内容?A.moreB.viC.manD.type正确答案:BCD;

2.默认情况下管理员创立了一个用户,就不会在哪些目录下创立一个用户主目录。A./usrB./homeC./rootD./etc正确答案:ACD;

3.在vi模式下,哪个命令不能用来删除光标处的字符?SOC网络安全题目300题全文共104页,当前为第48页。A.xdSOC网络安全题目300题全文共104页,当前为第48页。B.xC.ddD.d正确答案:ACD;

4.下面哪些命令不能用来启动XWindow?A.runxB.StartxC.startXD.xwin正确答案:ACD;

5.下面注册表的启动列中,哪个不会出现在系统配置的启动工程中A.HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunB.HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnceC.A会,B不会SOC网络安全题目300题全文共104页,当前为第49页。D.A不会,B会SOC网络安全题目300题全文共104页,当前为第49页。正确答案:BC;

6.U盘病毒不是通过哪些文件启动的?正确答案:ABD;

7.当你疑心有骇客已经入侵了效劳器并且正在盗取重要数据,你应该做什么?A.报警B.翻开任务管理器关闭可疑的进程C.断网D.翻开杀毒软件立即查杀病毒E.查看网络的所有连接并抓包正确答案:ABCDE;

8.哪些恶意软件相对容易被发现?A.木马B.蠕虫SOC网络安全题目300题全文共104页,当前为第50页。C.恶意脚本SOC网络安全题目300题全文共104页,当前为第50页。D.Rootkit正确答案:ABC;

9.哪些不是Windows系统自带的启动项检查工具?正确答案:ABC;

10.针对Mysql的SQL注入,不可以使用什么函数来访问系统文件?A.loadfileinfileB.loadfileC.load_fileD.loadfile_infile正确答案:ABD;

11.以下何类资源可能成为黑客进行地下交易的商品?SOC网络安全题目300题全文共104页,当前为第51页。A.被控制的主机SOC网络安全题目300题全文共104页,当前为第51页。B.信用卡号码C.充值卡D.QQ号码正确答案:ABCD;

12.以下方法可以防止用户进入unix的single模式修改root密码的是?A.为BIOS设置密码B.为Grub〔或lilo〕设置密码C.系统使用强口令D.在inittab中设置默认的运行级别为3正确答案:AB;

13.通过以下哪些手段可以防止ARP欺骗?A.在交换机上设置端口绑定B.系统使用强口令保护C.客户端使用ARP防火墙D.使用IDS正确答案:AC;

14.操作系统的平安策略有哪些?SOC网络安全题目300题全文共104页,当前为第52页。A.日志监视SOC网络安全题目300题全文共104页,当前为第52页。B.监视开放的端口和连接C.监视共享D.监视进程和系统信息正确答案:ABCD;

15.启动Windows日志查看器的方法是?A运行eventvwrB.在管理工具中运行事件查看器C.直接双击系统中的Evt文件D.翻开windows目录下的*.log文件正确答案:AB;

16.如果unix主机的shell已经被恶意修改,怎么才能得到可信任的shell?A.重启计算机后重新登录B.从其他计算机复制shell执行文件C.使用LiveCD引导进入系统,在LiveCD上对系统进行操作D.从网络访问该主机正确答案:BC;SOC网络安全题目300题全文共104页,当前为第53页。

17.如果某客户访问网站时杀毒软件提示存在病毒,可能是因为?SOC网络安全题目300题全文共104页,当前为第53页。A.客户的局域网中存在arp欺骗,访问网站时被插入了恶意代码B.客户端配置的DNS效劳器被劫持,解析域名时指向了恶意网站C.网站被入侵并已经被插入恶意代码D.杀毒软件误报正确答案:ABCD;

18.以下哪项是DDOS攻击的整体特点?A.DDoS攻击发生频率高,且呈海量趋势B.攻击应用效劳,经济利益为原始驱动C.僵尸网络数量众多,发动攻击难度很小D.带宽型攻击混杂应用型攻击,极难防御正确答案:ABCD;

19.网页挂马行为可能存在以下文件中?A.html页面B.js代码C.css代码D.swf文件SOC网络安全题目300题全文共104页,当前为第54页。正确答案:ABCD;SOC网络安全题目300题全文共104页,当前为第54页。

20.如果效劳器上的所有html页面都已经被挂马,以下哪些方法可以快速去除恶意代码A.使用专门软件去除html页面中的恶意代码B.使用备份复原html页面C.重新编写html页面D.删除所有被修改正得html页面正确答案:ABD;

21.以下对rootkit描述不正确的选项是?A.rootkit充满在互联网上,很难发觉并去除它们B.从本质上来说,rootkit是一种病毒C.大多数的rootkit用各种各样的侦查和记录密码的程序替代了合法的ls、su和ps程序D.审计rootkit的最好方法是检查象ls、su和ps等命令在执行时是否正常。大多数替代rootkit的程序运行异常,或者有不同的文件大小正确答案:BC;

22.以下属于应急响应的作用的是SOC网络安全题目300题全文共104页,当前为第55页。A.将事件对商业和网络运作的破坏性减到最小SOC网络安全题目300题全文共104页,当前为第55页。B.使暴露和破坏专有数据的可能性降到最低C.保护所在公司的声誉和财产D.防止今后类似事件发生正确答案:ABCD;

23.以下属于应急响应的流程中一局部的是A.制定相应策略B.调查事件C.恢复系统D.数据分析正确答案:ABCD;

24.以下哪些问题是导致系统被入侵的直接原因A.系统存在溢出漏洞B.系统用户存在弱口令C.没有使用IPSD.登录口令没有加密传输正确答案:ABD;

25.以下哪些数据可以用来分析入侵事件SOC网络安全题目300题全文共104页,当前为第56页。A.系统平安日志SOC网络安全题目300题全文共104页,当前为第56页。B.IDS日志C.本地登录日志D.应用程序日志正确答案:ABCD;

26.从系统日志中可以分析出以下事件A.用户登录行为及登录IPB.触发平安策略产生的信息C.系统是否被溢出D.验证页面暴力破解行为正确答案:ABC;

27.以下哪些文件可以通过软件100%从磁盘上恢复A.被删除到回收站的文件B.刚刚被系统彻底删除的文件C.被系统删除,并已经在所在磁盘区域复写过1次其他内容的文件D.被系统删除,并已经在所在磁盘区域复写过3次以上其他内容的文件正确答案:AB;SOC网络安全题目300题全文共104页,当前为第57页。

28.网页挂马攻击时,攻击者可以把挂马的语句写入以下区域产生作用SOC网络安全题目300题全文共104页,当前为第57页。A.CSS文件B.ASP文件C.数据库D.JS文件正确答案:ABCD;

29.被感染病毒后,计算机可能出现的异常现象或病症有A.计算机系统出现异常死机或死机频繁B.系统被非法远程控制C.文件的内容和文件属性无故改变D.自动发送邮件正确答案:ABCD;

30.常见的特洛伊木马启动方式包括?A.Windows启动组B.在注册表中参加启动信息C.在System.ini参加启动信息D.修改文件关联SOC网络安全题目300题全文共104页,当前为第58页。正确答案:ABCD;SOC网络安全题目300题全文共104页,当前为第58页。

31.防火墙可采用以下哪种平台或架构实现?A.XPB.X86C.ASICD.N正确答案:BCD;

32.下面关于IDS、IPS说法正确的选项是?A.IDS仅局限于检测B.IDS主动响应手段缺乏、防火墙联动并不能有效相应攻击C.IPS采用在线串接部署D.IPS将在具备丰富的主动响应手段正确答案:ABCD;

33.敏感性资料未经加密时,不得存储在以下存储介质中?A.U盘B.SD卡C.CDSOC网络安全题目300题全文共104页,当前为第59页。D.移动硬盘SOC网络安全题目300题全文共104页,当前为第59页。E.共享目录正确答案:ABCDE;

34.信息平安的根本属性是?A.机密性B.完整性C.可用性D.真实性正确答案:ABC;

35.QQ上的好友向你发送文件,你应该怎样做?A.直接翻开B.与好支确认此文件C.在翻开文件前先扫描病毒正确答案:BC;

36.一个企业的网络管理者受到的压力有哪些?A.平安运维责任B.上级监管压力C.品牌与用户的流失正确答案:ABC;SOC网络安全题目300题全文共104页,当前为第60页。

37.平安配置的疑难点在于?SOC网络安全题目300题全文共104页,当前为第60页。A.人员少,设备多B.怎样配才是平安的C.配置是否符合相关标准D.没有统一的参考配置方法正确答案:ABCD;

38.配置核查系统支持什么样的对象?A.数据库B.操作系统C.网络设备正确答案:ABC;

39.配置核查系统的应用场景?A.设备入网B.工程验收C.日常维护D.平安检查正确答案:ABCD;SOC网络安全题目300题全文共104页,当前为第61页。

40.下面恶意文件名中,属于木马的是〔〕,属于蠕虫的是〔〕SOC网络安全题目300题全文共104页,当前为第61页。正确答案:BC;

41.下面哪些翻开U盘的方式是平安的?A.直接双击翻开B.一定要用右键选择翻开C.用右键单击,然后选择资源管理器D.先用杀毒软件杀毒,然后再翻开E.在cmd下用start.命令翻开正确答案:DE;

42.以下哪些攻击可能是基于应用层的?A.ARP攻击B.DDOS攻击C.sniffer嗅探D.CC攻击正确答案:BD;SOC网络安全题目300题全文共104页,当前为第62页。

43.下面哪几个进程是可疑的进程?SOC网络安全题目300题全文共104页,当前为第62页。正确答案:ABC;

44.哪些属于无线通信网络中存在的不平安因素A.无线窃听B.假冒攻击C.信息篡改D.重传攻击正确答案:ABCD;

45.以下哪几项属于DDOS攻击的常用动机?A.技术炫耀B.报复心理C.商业利益驱使D.政治因素正确答案:ABCD;

46.会话劫持可以基于那些应用发起攻击SOC网络安全题目300题全文共104页,当前为第63页。A.FTPSOC网络安全题目300题全文共104页,当前为第63页。B.TELNETC.D.VPN正确答案:BC;

47.以下哪项不属于DDOS攻击中connectingflood攻击的原理?A.不停的重复发起SYN包连接B.利用真实IP地址在效劳器上建立大量正常连接,合法用户无法再建立连接C.不断的重复向目标效劳器发起ping包D.利用代理效劳器向受害者发起大量Get请求正确答案:ACD;

48.往往在考虑数据流量分析系统时优先采用哪些格式作为流量采集手段?A.SPANB.NetflowC.SNMP/RMOND.SfflowSOC网络安全题目300题全文共104页,当前为第64页。正确答案:BD;SOC网络安全题目300题全文共104页,当前为第64页。

49.下面属于注入的是A.SQL注入B.LDAP注入C.Xpath注入D.XML注入正确答案:ABCD;

50.XSS跨站攻击的类型有A.存储式跨站B.反射跨站C.跨站请求伪造D.DOM跨站正确答案:ABD;

51.如下哪些协议属于网络层协议〔〕?A.ICMP协议B.ARP协议C.IGMP协议D.IP协议正确答案:ABD;SOC网络安全题目300题全文共104页,当前为第65页。

52.应对操作系统平安漏洞的根本方法是什么?SOC网络安全题目300题全文共104页,当前为第65页。A.对默认安装进行必要的调整B.给所有用户设置严格的口令C.及时安装最新的平安补丁D.更换到另一种操作系统正确答案:ABC;

53.目前针对拒绝效劳攻击流量有几种检测方式〔〕?A.DFIB.DPIC.SNMPD.SPANE.用户申告正确答案:ABCDE;

54.黑客通过Windows空会话可以实现哪些行为〔〕?A.列举目标主机上的用户和共享B.访问小局部注册表C.访问everyone权限的共享SOC网络安全题目300题全文共104页,当前为第66页。D.访问所有注册表SOC网络安全题目300题全文共104页,当前为第66页。正确答案:ABC;

55’,网站反应信息为MicrosoftOLEDBProviderforODBCDrivers错误’80040e14’,能够说明该网站:〔〕?A.数据库为AccessB.网站效劳程序没有对id进行过滤C.数据库表中有个字段名为idD.该网站存在SQL注入漏洞正确答案:ABCD;

56.常见的DNS效劳器软件有哪些?A.MYDNSB.BINDC.NTBINDD.WEBLOGIC正确答案:ABC;

57.常见的DDOS测试工具包括?A.饭客网络DDOSB.蓝天CC攻击器SOC网络安全题目300题全文共104页,当前为第67页。C.malwareSOC网络安全题目300题全文共104页,当前为第67页。D.webbench正确答案:ABD;

58.常见的DDOS攻击方式包括?A.IPSpoofingB.LANDattackC.ICMPfloodsD.Applicationlevelfloods正确答案:ABCD;

59.常见的拒绝效劳攻击方式包括?A.Ping洪流攻击B.teardrop攻击C.Fraggle攻击D.Smurf攻击正确答案:ABCD;

60.J.Mirkovic和P.Reiher[Mirkovic04]提出了拒绝效劳攻击的属性分类法,攻击属性分为?A.攻击静态属性B.攻击效果属性SOC网络安全题目300题全文共104页,当前为第68页。C.攻击交互属性SOC网络安全题目300题全文共104页,当前为第68页。D.攻击动态属性正确答案:ACD;

三.判断题〔共90小题〕1.客户端的script脚本可有效对用户输入进行校验及过滤。A.正确B.错误正确答案:B;

2.屏蔽了500错误响应后即使存在SQL注入漏洞也不会受到影响。A.正确B.错误正确答案:B;

3.519暴风影音事件是一次网络钓鱼事件。A.正确B.错误SOC网络安全题目300题全文共104页,当前为第69页。正确答案:B;SOC网络安全题目300题全文共104页,当前为第69页。

4.假设发现了SQL注入攻击,应当立即关闭数据库应用。A.正确B.错误正确答案:B;

5.入侵检测系统能够及时阻断应用层的攻击。A.正确B.错误正确答案:B;

6.防火墙的主要功能是访问控制.地址转换.路由A.正确B.错误正确答案:A;

7.XSS攻击又名跨站请求伪造A.正确B.错误正确答案:B;SOC网络安全题目300题全文共104页,当前为第70页。

8.平安基线就是企业信息平安的底线,根本要求SOC网络安全题目300题全文共104页,当前为第70页。A.正确B.错误正确答案:A;

9.脆弱性是CIA的一局部A.正确B.错误正确答案:B;

10.解决SQL注入.跨站脚本攻击的最根本方法是完善程序代码A.正确B.错误正确答案:A;

11.SQL注入的成因在于对用户提交CGI参数数据未做充分检查过滤,用户提交的数据可能会被用来构造访问后台数据库的SQL指令。A.正确B.错误SOC网络安全题目300题全文共104页,当前为第71页。正确答案:A;SOC网络安全题目300题全文共104页,当前为第71页。

12.当前网络的最大威胁是web威胁A.正确B.错误正确答案:A;

13.网站入侵.网页篡改.网站挂马都是当前比拟典型的web威胁。A.正确B.错误正确答案:A;

14.中国法律明确禁止任何形式的网络黑客攻击行为。A.正确B.错误正确答案:A;

15.静态网站页面比动态页面相对来说更加平安。A.正确SOC网络安全题目300题全文共104页,当前为第72页。B.错误SOC网络安全题目300题全文共104页,当前为第72页。正确答案:A;

16.当发现svchost.exe进程感染了木马的线程,应该立即结束这个进程。A.正确B.错误正确答案:B;

17.用杀毒软件全盘杀毒没有发现问题,说明系统100%的平安A.正确B.错误正确答案:B;

18.手工查杀病毒文件后,应该重启系统并再次检查以验证病毒是否已经失效A.正确B.错误正确答案:A;

19.Nessus扫描工具只有windows版本。SOC网络安全题目300题全文共104页,当前为第73页。A.正确SOC网络安全题目300题全文共104页,当前为第73页。B.错误正确答案:B;

20.用右键翻开U盘病毒就不会运行了。A.正确B.错误正确答案:B;

21.电脑开了迅雷等P2P软件,只要没有下载东西,就不会影响网络的带宽。A.正确B.错误正确答案:B;

22.病毒使用的文件关联启动方式是针对文件类型来启动的。A.正确B.错误正确答案:A;SOC网络安全题目300题全文共104页,当前为第74页。

23.为了防止电脑里的机密文件被别人获取,应该删除文件,并且在回收站里删除才能保证平安。SOC网络安全题目300题全文共104页,当前为第74页。A.正确B.错误正确答案:B;

24.从网上下载下来一个自解压的文件,为了平安,应该先解压出来再彻底查杀一遍病毒。A.正确B.错误正确答案:B;

25.守护进程是无法关闭的。A.正确B.错误正确答案:B;

26.信息平安三要素为可用性.完整性.保密性A.正确B.错误正确答案:A;SOC网络安全题目300题全文共104页,当前为第75页。

27.为BIOS设置密码可以防止用户进入unix的single模式修改root密码SOC网络安全题目300题全文共104页,当前为第75页。A.正确B.错误正确答案:A;

28.windows远程桌面的端口是3398A.正确B.错误正确答案:B;

29.传统的防火墙可以取代入侵保护系统A.正确B.错误正确答案:B;

30.ASIC架构的防火墙技术比NP架构的防火墙技术转发速度更快A.正确B.错误正确答案:A;SOC网络安全题目300题全文共104页,当前为第76页。

31.负载均衡设备对于效劳器处理能力缺乏的情况能较好防止DDOS攻击,但对于带宽缺乏的情况是无能为力的。SOC网络安全题目300题全文共104页,当前为第76页。A.正确B.错误正确答案:A;

32.A(Address)记录是用来指定主机名〔或域名〕对应的IP地址记录。A.正确B.错误正确答案:A;

33.PTR记录被用于电子邮件发送过程中的反向地址解析。A.正确B.错误正确答案:A;

34.teardrop攻击是利用在TCP/IP堆栈中实现信任IP碎片中的包的标题头所包含的信息来实现自己的攻击。SOC网络安全题目300题全文共104页,当前为第77页。A.正确SOC网络安全题目300题全文共104页,当前为第77页。B.错误正确答案:A;

35.Smurf攻击通过使用将回复地址设置成受害网络的某一个地址的ICMP应答请求(ping)数据包来淹没受害主机的方式进行。A.正确B.错误正确答案:B;

36.Fraggle攻击实际上就是对land攻击作了简单的修改,使用的是UDP应答消息而非ICMP。A.正确B.错误正确答案:B;

37.Windows2003使用ID601事件记录效劳安装的活动,无论其成功还是失败。A.正确B.错误正确答案:A;SOC网络安全题目300题全文共104页,当前为第78页。

38.系统用户的UID的值从0开始,是一个正整数,至于最大值可以在/etc/login.defs可以查到。SOC网络安全题目300题全文共104页,当前为第78页。A.正确B.错误正确答案:A;

39.Lastlog内容用last工具访问。A.正确B.错误正确答案:B;

40.ac命令往回搜索wtmp来显示自从文件第一次创立以来登录过的用户。A.正确B.错误正确答案:B;

41.lastlog记录每个用户的最近一次的登陆时间和每个用户的最初目的地。A.正确B.错误SOC网络安全题目300题全文共104页,当前为第79页。正确答案:A;SOC网络安全题目300题全文共104页,当前为第79页。42.IPS的过滤器规那么不能自由定义。 A-正确B-错误 正确答案:B43.IP报文每经过一个网络设备,包括Hub、LanSwitch和路由器,TTL值都会被减去一定的数值。A-正确B-错误 正确答案:B44.Aix文件系统查看使用df-h命令 A-正确B-错误 正确答案:B45.Linux文件系统查看使用df-h命令 A-正确B-错误 SOC网络安全题目300题全文共104页,当前为第80页。正确答案:ASOC网络安全题目300题全文共104页,当前为第80页。46.4A系统的接入管理可以管理到用户物理访问的接入。 A-正确B-错误 正确答案:B47.可以使用以下windows版本在效劳器上:windowsNT、windowsXP、windows2003、windowsvista、windows7、windows8 A-正确B-错误 正确答案:B48.UNIX中用户密码信息存放在/etc/passwd中 A-正确B-错误 正确答案:BSOC网络安全题目300题全文共104页,当前为第81页。49.ADSL都具有速率自适应的功能,即根据线路质量动态调整,速率变化是以64kbps为单位的。SOC网络安全题目300题全文共104页,当前为第81页。A-正确B-错误 正确答案:B50.APT攻击是一种“恶意商业间谍威胁〞的攻击。 A-正确B-错误 正确答案:A51.Cisco设备的AUX端口默认是启用的.A.正确B.错误 正确答案:A52.DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。A-正确B-错误 正确答案:ASOC网络安全题目300题全文共104页,当前为第82页。53.IPv4的网络地址段是4字节,IPv6的网络地址段是6字节。 SOC网络安全题目300题全文共104页,当前为第82页。A-正确B-错误 正确答案:B54.Kerberos是对称密钥,PKI是非对称密钥。A-正确B-错误 正确答案:A55.MD5是一个典型的Hash算法,其输出的摘要值的长度可以是AB8位,也可以是A60位A-正确B-错误 正确答案:B56.NAT是一种网络地址翻译的技术,它能使得多台没有合法地址的计算机共享1个合法的IP地址访问Internet。 A-正确B-错误 SOC网络安全题目300题全文共104页,当前为第83页。正确答案:ASOC网络安全题目300题全文共104页,当前为第83页。57.NIS的实现是基于实现的。 A-正确B-错误 正确答案:B58.Orabrute是进行远程破解Oracle密码的工具,要猜解的密码可以在password.txt中设置。A.正确B.错误 正确答案:A59.OSI中会话层不提供机密性效劳 A-正确B-错误 正确答案:A60.Radius+协议与Radius一样,采用Client/Server(客户机/效劳器)结构,都通过UDP通讯,采用重传确认机制以确保接收。A-正确SOC网络安全题目300题全文共104页,当前为第84页。B-错误 SOC网络安全题目300题全文共104页,当前为第84页。正确答案:B61.RFID技术、传感器技术和嵌入式智能技术、纳米技术是物联网的根底性技术。 A-正确B-错误 正确答案:A62.smittymksysb命令可以备份AIX系统中所有已mount的文件系统A-正确B-错误 正确答案:B63.SQL注入攻击不会威胁到操作系统的平安。 A-正确B-错误 正确答案:BSOC网络安全题目300题全文共104页,当前为第85页。64.TRUNCATE是一个DDL语言,像其他所有的DDL语言一样,他将被隐式提交,因此TRUNCATE自动触发DELETE触发器 SOC网络安全题目300题全文共104页,当前为第85页。A-正确B-错误 正确答案:A65.VPN的主要特点是通过加密使信息能平安的通过Internet传递。 A-正确B-错误 正确答案:A66.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能翻开了 A-正确B-错误 正确答案:A67.XSS攻击又名跨站请求伪造。 A-正确B-错误 正确答案:BSOC网络安全题目300题全文共104页,当前为第86页。SOC网络安全题目300题全文共104页,当前为第86页。68.平安管理从范畴上讲,涉及物理平安策略、访问控制策略、信息加密策略和网络平安管理策略。 A-正确B-错误 正确答案:A69.本地用户组中的Guests〔来宾用户〕组成员可以登录和运行应用程序,也可以关闭操作系统,但是其功能比Users有更多的限制。A-正确B-错误 正确答案:A70.病毒使用的文件关联启动方式是针对文件类型来启

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论