【TCA云安全】腾讯云网络安全运维工程师认证备考试题库大全(含答案)_第1页
【TCA云安全】腾讯云网络安全运维工程师认证备考试题库大全(含答案)_第2页
【TCA云安全】腾讯云网络安全运维工程师认证备考试题库大全(含答案)_第3页
【TCA云安全】腾讯云网络安全运维工程师认证备考试题库大全(含答案)_第4页
【TCA云安全】腾讯云网络安全运维工程师认证备考试题库大全(含答案)_第5页
已阅读5页,还剩59页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1【TCA云安全】腾讯云网络安全运维工程师认证备考试题库大全(含答案)一、单选题1.1.勒索病毒2.肉鸡矿业3.DDos攻击下列哪些属于网络黑客?A、1,2B、2,3C、1,3D、全部答案:D2.以下对黑客的称呼中,哪一个称呼是不存在的?A、白帽子B、紫帽子C、黑帽子D、灰帽子答案:A3.以下对Wireshark功能界面描述正确的是哪一项?A、杂项:显示的是在封包列表中被选中项目的详细信息B、显示过滤器:提供处理当前显示过滤的方法C、封包列表:显示所有已经捕获的封包D、快捷按钮:提供快速访问菜单中经常用到的项目的功能答案:B4.以下关于OWASP描述错误的是哪一项?A、OWASP起源于中国,在国外发展壮大B、OWASP中国的访问地址为:https://./index.php/China-MainlandC、OWASP于2001年9月9日创办D、2003年首次出版OWASPTopTen答案:A5.下列不属于双因素鉴别的是哪项?A、人脸识别+身份证B、U盾+指纹识别C、密码+短信验证码D、门钥匙+开锁密码答案:C6.现有捕获过滤器表达式:"srchost2andnotdstnet/16",下列选项对该表达式描述正确的是哪一项?A、显示来源IP地址为2,同时目的地是/16的封包B、显示来源IP地址为/16,但目的地不是2的封包C、显示来源P地址为2,但目的地不是/16的封包D、显示来源IP地址为/16,同时目的地址是2的封包答案:C7.若需要部署台腾讯御界NIDS设备,部署条件为:当有多个边界点的流量需要采集,且总分析流量小于3G,则此时可使用下列哪项部署方式?A、单点部署B、多探针部署C、平台集群化部署D、混合部署答案:A8.入侵检测系统(IntrusionDetetionSystem,IDS)是指监视入侵或者试图控制你的系统或者网络资源行为的系统,下列关于入侵检测系统功能描述错误的是哪一项?A、检测网络中的攻击行为,网络异常流量的检测B、网络数据包的拦截和过滤C、识别非法用户及合法用户的越权行为D、攻击事件或网络风险的统计分析答案:B9.某公司鉴于人手场地和预算原因,计划使用云计算技术部署一个门户网站服务器和数据库服务器。由于网站的特殊性,该公司需要从系统层次对门]户网站服务器进行配置,而数据库服务器希望能专心于数据管理,不要去考虑数据管理之外的问题。请根据以上信息完成下列问题。如果该门户网站云服务器为普通大学校园的互联网窗口,起到学校对外介绍宣传的功能,你作为安全专家需要对该网站系统进行等保定级,请问应该拟定为几级?A、一级B、二级C、三级D、四级答案:B10.应对扫描的防御手段中,错误的是哪项?A、开启主机防火墙B、部署蜜罐系统C、伪装知名端口D、增加开放端口答案:D11.年7月初,腾讯御见威胁情报中心发现陕西多家企业网站被植入JS挖矿木马,请问JS挖矿木马运用了下列哪项技术?A、SQL注入技术B、XSS技术C、JavaScript技术D、CSR技术答案:C12.拒绝服务(DenialofService,DoS)攻击是通过向服务器主机发送大量的服务请求,馱量的数据包“淹没”目标.主机迪使目标主机疲于处理这些垃圾数据,而无法向合法用户提供正常服务的一种攻击。下列选项中,拒绝服务攻击的是哪一项?A、地址欺骗B、源路由攻击C、SYNflood攻击D、以上均不是答案:C13.如果某个搭建在云计算平台上的网站被黑客从其官方主页使用SQL注入攻击,请诃云租客和云服务商谁负有主要责任?A、云租客B、云服务商C、两者.D、两者都不答案:A14.若要使用suricata完成一次基于木马恶意流量的检测,则正确的操作步骤是以下哪个顺序?①载入规则②添加规则③编辑规则④测试规则A、③①②④B、①②③④C、③②①④D、④③①②答案:C15.在信息收集技术中,allintext搜索命令是做什么的?A、搜索电话列表B、搜索股票信息C、示网页的缓存版本D、在网页内容里查找字答案:D16.关于主机虚拟化的安全防御架构,下列说法中正确的是哪一项?A、虚拟机应该集中放置,方便管理B、虚拟机应该按照服务类型进行分类分隔C、虚拟机配置完成后就不需要再去修改了D、虚拟机废弃不需要进行特殊处理,直接丢弃即可答案:B17.小朱是一名公司员工,有一天他在外地访问公司OA办公系统无法访问,于是他紧急给公司同事打电话并发送邮件给相关负责人描述问题。最终技术人员告诉他,公司的OA只能在公司内部的网络访问,不能在外网访问。随后技术人员通过网络传给了小朱一个VPN客户端,告诉小朱只有使用这个客户端才能在外地登陆公司OA,请问这其中没有涉及到以下哪个技术?A、FTPB、TelentC、SMTPD、VPN答案:B18.下列选择中哪项不是强制访问控制模型?A、ACLB、BLPC、BibaD、Chinese答案:A19.现阶段网络流量分析技术在实际环境中,得到了广泛的应用。以下对网络流量分析技术的作用,描述错误的是哪项?A、提供重要应用统计分析B、评估分支网络的成本和价值C、为网络出口互联链路的设置提供决策支持D、提供木马等恶意程序的拦截功能答案:D20.下列选项中,不属于等级保护的实施流程的是哪一项?A、定级与备案B、安全建设C、等级测评D、风险管理答案:D21.某公司安全主管为了测试安全部门员工的安全水平,让部门员工完成以下几个问题:简述一下CSRF漏洞被利用的流程?①用户C浏览并登录授信站点A②站点B要求访问站点A并附带恶意参数③用户C在没有登出站点A的情况下,访问恶意网站B④浏览器带着cookie和B传递的恶意参数访问站点A⑤验证通过,浏览器生成站点A的cookieA、①②③④⑤B、①③②⑤④C、①⑤③②④D、①③②④⑤答案:C22.下列哪一项不是记录日志的作用?A、保存证据B、估计损失C、记录洗头膏运行情况D、备份答案:B23.在信息收集技术中,以下关于intitle搜索命令的描述哪项是正确的?A、搜索数字B、搜索英文C、在页面标题中搜索D、在页面内容中搜索答案:C24.关于主机虚拟化技术,下列选项中不属于其安全问题的是哪一项?A、DDosB、虚拟机逃逸C、信息窃取和篡改D、SQL注入答案:D25.以下哪些工具属于漏洞扫描中能够应用的工具?A、AppScanB、KaliLinuxC、黑帽子D、WVS答案:A26.下列哪个场景是信息安全的保密性受到了破坏?A、某企业的官方网站被客攻击,导致用户无法访问该企业的B、某政府网站被黑客攻击恶意篡改了某页内容C、小朱使用一台自动贩卖机购买饮料,于贩卖机系统发生故障,小朱付了钱却没有拿到饮料D、军事基地被黑客入侵,导致核潜艇制作资料被窃取答案:D27.广义的信息安全的定义是什么?A、建立在以IT技术基础上的安全范畴,是信息安全应用技术,有时也被称为计算机安全或网络安全B、是一个跨学科领域的安全问题,根本目的是保证组织业务的可持续性运行,建立在信息系统的整个生命周期中,涉汲到了人、事、物各个方面,其不仅仅是组织业务C、抛弃传统的IT技术,着力于新的信息安全技术。D、不需要人为的干预,全自动的信息安全技术答案:B28.在信息收集技术中,filtype搜索命令是做什么的?A、搜索指定类型的文件B、在链接文本中查找文本C、在URL中查找D、搜索数字答案:A29.下列哪一项使用了恶意代码的文件传播方式?A、垃圾邮件B、利用系统漏洞C、U盘感染D、破解软件后门答案:A30.小朱是某公司的信息安全测评人员,他在对个信息系统进行测平时,将业务信息安全等级定为2级,系统服务安全等级定为4级,请问该系统的初步安全保护等级为几级?A、2B、3C、4D、5答案:C31.下列哪些不属于区块链技术的基本特征?A、去中心化B、先进性C、匿名性D、独立性答案:B32.下列哪一项是恶意代码?A、网络游戏B、杀毒软件C、广告插件D、屏幕保护答案:C33.现代公钥密码学基于三大数学问题,不包括以下哪项?A、离散对数问题B、大整数因数分解问题C、背包问题D、椭圆曲线离散对数问题答案:C34.OSI安全系统结构定义了系统应当提供的五类安全服务,以下哪一项不属于这五类安全服务?A、访问控制服务B、数据可用性服务C、数据保密性服务D、鉴别服务答案:B35.在以下的规则关键字描述中,正确的是哪一项?A、classtype:classtype用于对规则进行分类及匹配的优先级进行指定B、reference:字段表示此条规则或class的匹配优先级C、metadata:字段表明这条规则相关信息所在urlD、priority:suricata遇到priority字段便会忽略这个字段的值答案:A36.以下哪一个不属于信息安全问题生产的外因?A、洪水B、间谍C、地震D、系统漏洞答案:D37.在信息收集技术中,link搜索命令是做什么的?A、语法返回所有链接到某个URL地址的网页B、在链接文本中查找文本C、显示网页的缓存版本D、在URL中查找答案:A38.一家公司对其拥有的信息系统根据PDR模型进行了安全加固。经过测试,其防御措施能够将某种特定的威胁阻隔在外3小时,其检测措施能在1小时内发现攻击行为。请问该公司的应急响应实施时间可以为多久?A、1B、2C、3D、4答案:B39.以下选项中,不属于腾讯云云御界特性的是哪一项?A、大数据持续分析B、深度检测C、失陷感知D、病毒查杀答案:D40.下列选项中,不属于Suricata特点的是哪一项?A、多线程.B、不兼容C、支持D、支持常见应用层协议解码答案:B41.以下关于VPN的描述,错误的是哪一项?A、VPN能为使用者节约成本B、VPN能让数据安全传输C、VPN是虚拟的连接,非物理的连接D、VPN可以主动防御非法访问和入侵答案:D42.在某一个内网中存在三台主机A、B、C。A想要和B进行通信,于是使用ARP协议进行广播,希望获取到B的MAC地址。以下说法中正确的是哪一个?A、B不会收到A发送的广播B、C不会收到A发送的广播C、B收到广播后会回应AD、C收到广播后会回应A答案:C43.下列哪一个协议中描述了信息安全管理系统的要求?A、ISO/IEC27000B、ISO/IEC27001C、ISO/IEC27002D、ISO/IEC27003答案:B44.在现实应用中,入侵检测系统可根据不同的使用方法来分类,若根据原始数据的来源,入侵检测系统可分为以下哪种类型?A、异常入侵检测和误用入侵检测B、基于主机的入侵检测、于网络的入侵检测和基于应用的入侵检测C、集中式入侵检测、等级式入侵检测和协作式入侵检测D、离线检测系统和在线检测系统答案:B45.以下关于防火墙主要技术的描述中,错误的是哪一项?A、包过滤技术B、应用代理技术C、地址转换技术D、系统探测技术答案:D46.下列哪个选项不能评估密码系统安全性?A、理念安全性B、无条件安全性C、计算安全性D、可证明安全性答案:A47.以下关于等级保护定级与备案的说法中,正确的是哪一个?A、等保的最终等级就是信息系统的业务信息保护等级B、所有的系统都需要备案C、四级的信息系统每年都要进行次测评D、如果某个系统涉及到国家安全,那么这个系统等保至少要定为四级答案:A48.以下哪一个不是主机虚拟化安全技术?A、HypervisorB、虚拟机隔离机制C、虚拟机自省技术D、虚拟机创建技术答案:D49.以下关于Wireshark的描述错误的是哪一项?A、Wireshark是一款开源网络数据包分析工具B、可以利用Wireshark修改网络数据包C、Wireshark能实时检测网络通讯数据D、Wireshark可以捕捉多种网络接口类型的包答案:B50.以下哪一个是云计算专用测试工具?A、主机扫描工具B、虚拟化漏扫工具C、数据库扫描工具D、流量分析工具答案:B51.关于黑客和溃客的区别,以下哪一项的说法是正确的?A、没有区别B、黑客技术比溃客厉害C、溃客技术比黑客厉害D、黑客研究技术,溃客搞破坏答案:D52.对于捕获过滤器,若要表示显来源IP地址为192..168.108.128,但目的地不是/16的封包,则以下哪一项过滤表达式是正确的?A、dsthost28or!dstnet/16B、dsthost28andnotdstnet/16C、srchost28or!dstnet/16D、srchost28andnotdstnet/16答案:D53.以下对web应用防护系统的功能描述,错误的是哪一项?A、WAF可对web服务器向外自动发起连接的可疑行为进行实时监控分析B、WAF可对网页主页和指定页面进行页面级可用性监测C、WAF能基于连接的状态检测机制,将属于同一连接的包作为一个整体数据流来看待D、WAF能提供全面的web应用攻击防护功能答案:A54.WAPI是我国自主制定的无线安全标准,它采用椭圆曲线密码算法和对称密码体制。与其他无线局域网安全体制相比,WAPI的优越性体现在多个方面,以吓关于WAPI的优越性体现错误的是哪项?A、采用预共享密钥WPA-PSKB、正实现双向鉴别C、使用数字证书进行身份验证D、采取了椭圆曲线密码算法目答案:A55.下列选项中,对规则动作描述错误的是哪一项?A、alert:使用选定的报警方法产生报警信息,记录所有匹配的规则并记录与匹配规则相关的数据包B、pass:如果匹配到规则后,suricata会停止扫描数据包,并跳到所有规则的末尾C、activate:报警并激活另一条dynamic规则D、reject:ips模式使用,如果匹配到之后则立即阻断数据包不会发送任何信息答案:D56.Suricata的运行模式,有一种是多个包处理线程,每个线程包含完整的处理逻辑。A、SingleB、WorkersC、AutofpD、Packet答案:B57.信息安全问题产生的根源是哪两个因素?A、环境因素,人为因素B、内因,外因C、物理因素,环境因素D、内部因素,外部因素答案:B58.下列选项中,哪一个是网络层协议的安全问题?A、TCP会话劫持B、cookie欺骗C、IP源地址欺骗D、跨站脚本答案:C59.某员工访问其公司的服务器,进行了人脸识别并输入密码,验证完毕后以获得管理色,该角色具备修改系统配置、安装补丁、日志审计等权限。该公司服务器采用了哪种类型的访问控制模型?A、基于角色的访问控制模型B、自主访问控制模型C、强制访问控制模型D、基于任务的访问控制模型答案:A60.以下选项中,不属于网络流量分析工具的是哪一项?A、tcpdumpB、wiresharkC、snifferD、nessus答案:D61.腾讯御界支持的安装场景或专题分析不包括以下哪项?A、账号安全B、邮件安全C、DNSD、病毒查杀答案:D62.arp-s0-aaC6-09该命令主要功能是?A、arp-s0-aaC6-09该命令主要功能是?B、添加一条静态项,绑定IP地址:54对应mac20-aa-20-32-c6-09C、指定源地址为:54,的mac为20-aa-20-32-c6-09D、指定源地址为:54,设置访问控制,只允许mac地址为:20-aa-20-32-c6-09访问答案:B63.下列选项中哪一个是http协议的默认端口?A、443B、22C、80D、3306答案:C64.小明需要部署个无线网络,但在部署之前,要根据实际环境选择对应的网络拓扑,以下哪一项拓扑是不能选的?A、星型拓扑B、对等拓扑C、基本拓扑D、扩展拓扑答案:A65.以下对隐藏账户的描述中错误的是哪项?A、隐藏账户通过命令行netuser无法查看到B、隐藏账户通过命令行netlocalgroupadministrators无法查看到C、隐藏账户在计算机管理->本地用户和组->用户中无法查看到D、隐藏账户在注册表中无法查看到答案:D66.下列哪一项不是常见的网络流量分析技术?A、基于NetFlow的流量分析技术B、基于SMTP的流量分析技术C、基于硬件探针的流量分析技术D、基于实时抓包分析的流量分析技术答案:B67.Suricata的配置文件采用了以下哪一种格式?A、XMLB、HTMLC、YAMLD、CONF答案:C68.在wireshark的封包详细信息栏中第一行的"Frame"栏对应OSI参考模型的哪一层?A、数据链路层B、物理层C、网络层D、传输层答案:B69.对于网络流量分析工具Wireshark的功能描述,错误的是哪一项?A、Wireshark不会处理网络事务,仅仅是监视网络B、Wireshark不会发送网络包或做其他交互性的使用C、Wireshark可以捕捉任何类型接口的流量D、Wireshark可以支持多种类型的协议进行解码答案:C70.关于云安全的必要性,以下说法中正确的是哪一项?A、未来的杀毒软件可以有效的处理日益增多的恶意程序B、杀毒软件的特征库辨别法无法有效应对新型恶意代码的攻击C、云安全时代下,安全厂商依旧略自进行各自的安全服务,互不关联.D、安全技术利用本地计算机的病毒库进行病查杀答案:B71.信息安全保障的最终目的是什么?A、保证信息系统不被攻击B、降低系统被攻击所受到的损失C、实现组织机构的使命D、保证人员的安全性答案:A72.下列有关防火墙局限性的描述,错误的是哪一项?A、防火墙不能防范不经过防火墙的攻击B、防火墙不能解决来自内部网络的攻击和安全问题C、防火墙不能对非法的外部访问进行过滤D、防火墙不能防止策略配置不当或错误配置引|起的安全威胁答案:C73.企业上云能节约成本吗?A、一定能节约成本B、一定不能节约成本C、不存在成本问题D、视情况而定答案:D74.以下哪一个不是态势感知模型的级别?A、收集层B、感知层C、理解层D、预测层答案:A75.入侵检测系统使用入侵检测技术对网络和系统进行监视,并根据监视结果采取不同的处理,最大限度地降低了入侵危害的可能。以下关于入侵检测系统的叙述,描述错误的是哪项?A、入侵检测系统可以弥补安全防御系统的漏洞和缺陷B、入侵检测系统很难检测到未知的攻击行为C、基于主机的入侵检测系统可以精确地判断入侵事件D、基于网络的入侵检测系统主要用于实时监控网络关键路径的信息答案:D76.腾讯御界高级威胁检测系统的事件管理模块的组成,不包含以下哪项?A、失陷感知事件B、安全策略C、IP白名单D、IOC白名单答案:A77.下面关于“一句话”木马的描述中,错误的是哪项?A、需要经由黑客传到目标主机上后才能生效B、一句话木马只有asp版本,没有php版本的一句话C、一句话木马只有一句话D、该木马可以让黑客控制操作系统答案:B78.关于web服务器的安全配置,以下哪项描述错误?A、弱口令安全:网站服务器上线前应检查管理员密码强度B、加强服务器各文件夹目录权限C、修改后台管理员登录入口和管理地址D、网站下线,等安全时期再上线答案:D79.Ping命令的作用是什么?A、权限提升的命令B、检测到对方C、发送大量的D、测试网络连接及信息包发送和接收状况的工具答案:D80.下面关于标识和鉴别的说法中,错误的是哪一个?A、标识是实体身份的一种计算机表达B、鉴别是将实体标识和实体联系在一起的过程C、同一个实体只能有一个身份D、不同的系统使用不同的方式表示实体的身份答案:C81.关于webshell,描述正确的是哪项?A、ASP、PHP、ASPX、JSP、PERL、Python等都有对应的webshellB、一般webshell有代码隐藏功能,一定不会被杀毒软件发现C、一句话webshell只有上传功能D、默认情况下Windows服务器可以运行任意类型的webshell答案:A82.以下哪个是超文本传输协议的特点?A、无状态B、有状态C、冗余D、只能传输文字答案:A83.御界高级威助检测系统能实时感知安全威胁,分析并记录相关安全事件。以下对于御界安全事件模块描述错误的是哪一项?A、安全事件包含四个列表页签:总体感知、入侵感知、威胁情报、异常文件感知B、安全事件的详情页包含基本信息、攻击链还原、攻击受者画像、失陷指标关联信息4个内容C、总体感知页为入侵感知、威胁情报、异常文件感知事件的汇总,可查看产生的所有安全事件D、入侵感知详情页基本信息页签包含四个模块:基本信息事件描述、处置建议、归并告警答案:B84.关于业务安全,下列说法错误的是哪一项?A、业务安全分为广义和狭义B、广义的业务安全不包括硬件平台安全C、业务安全是指保护业务系统免受安全威胁的措施或手段D、狭义的业务安全指业务系统自有的软件与服务的安全答案:B85.OSI七层模型从底层到最上层的顺序是什么?A、物理层,数据链路层,传输层,网络层,会话层,表示层和应用层B、物理层,数据链路层,网络层,传输层,表示层,会话层和应用层C、物理层,数据链路层,网络层,传输层,会话层,展示层和应用层D、物理层,数据链路层,传输层,网络层,展示层,会话层和应用层答案:C86.下列哪个选项属于信息安全问题产生的内因?A、洪水B、地震C、计算机漏洞D、黑客答案:C87.下列对于挖矿木马中的stratum矿池协议,理解错误的是哪一项?A、stratum协议是目前主流的矿机和矿池之间的TCP通讯协议B、所有类型的矿机和矿池连接的通讯协议都是基于TCP的stratumt协议C、stratum协议为JSON的数据格式D、通过检测stratumt协议可以发现挖矿行为答案:B88.安全审计系统是保障计算机系统安全的重要手段之一,以关于安全审计的作用,哪一项是错误的?A、检测对系统的入侵B、发现计算机的滥用情况C、提供系统运行的日志,从而能发现系统入侵行为和潜在的漏洞D、保证可信网络内部信息不外泄答案:D89.关于云计算的IaaS是一种怎样的服务类型,以下哪一个选项的描述是正确的?A、向云计算提供商的个人或组织提供虚拟化计算资源,如虚拟机存储、网络和操作系统。B、为开发人员提供通过全球互联网构建应用程序和服务的平台。PaasC、通过互联网提供按需软件付费应用程序,计算提供商托管和管理软件应用程序并允许其期D、是一种基于互联网的计算方式,通过这种方式,共享的软硬件资源和信息可以按需求提供给计算机各种终端和其他设备,使用服务商提供的电脑基建作计算和资源。答案:D90.下列哪一项技术没有应用在HTTPS中?A、SSLB、对称加密算法C、非对称加密算法D、DHCP答案:D91.在信息安全保障模型中心P2DR相比PDR多出了哪一个环节?A、Protection(防护)B、Detection(检测)C、Policy(安全策略)D、Response(响应)答案:C92.下列哪项不属于信息安全特征?A、传统性B、系统性C、动态性D、无边界答案:A93.下列哪个密码完全遵守强密码策略?A、123456B、1qaz2wsxC、7djh37dhj2D、7dhy3A-2d答案:D94.TCP/IP协议中,网络互联层协议的主要安全问题有:拒绝服务、欺骗、窃听、伪造,那么利用软件工具Sniffer可以实现以下哪种攻击?A、欺骗攻击B、网络监听C、DDoSD、截获Windows登陆密码答案:B95.公司于人手、场地和预算原因,计划使用云计算技术部署一个门户网站服务器和数据库服务器。由于网站的特殊性,该公司需要从系统层次对门户网站服务器进行配置,而数据库服务器希望能专心于数据管理,不需要考虑数据管理之外的问题。请根据以上信息完成下列问题。该公司的门户网站服务器、数据库服务器应该分别选择云计算的哪种服务模式?A、PaaS,SaaSB、laaS,SaaSC、laaS,PaaSD、PaaS,LaaS答案:C96.以下选项中,符合”当suricata探测到TTL为100的ICMPping包的时候,就会产性包含文字:PingwithTTL=100'的告警。”描述的规则是哪一项?A、alerticmpanyany->anyany(msg:"PingwithTTL=100";\ttl100;)B、alertudpanyany->anyany(rev:"PingwithTTL=100";\t100;)C、logicrmpanyany->anyany(msg:"PingwithTTL=100";\tl100;)D、logudpanyany->anyany(rev:"PingwithTTL=100";\t100;)答案:A97.下列哪项不是信息安全的基本属性?A、保密性B、易失性C、完整性D、可用性答案:B98.IBMAppScan是什么类型的漏洞扫描工具?A、主机漏洞B、网络漏洞C、Web漏洞D、协议漏洞答案:C99.以下关于suricata的描述,正确的是哪一项?A、suricata由OISF开发,闭源软件B、snort是suricata的替代品C、suricata可以用来查杀病毒D、suricata是一个高性能的网络IDS、IPS和网络安全监控引|擎答案:D100.某信息系统损害后会对国家安全造成一般损失,请计算该系统的初步确认等级应该为几级?A、2B、3C、4D、5答案:C101.在互联网中,以下哪个协议是超文本传输协议的简称?A、FTPB、HTTPSC、HTTPD、TCP答案:C102.利用Wireshark分析挖矿木马流量包时,对于具体流程的描述错误的是哪一项?A、将链接矿池的IP地址填入到wireshark的显示过滤器进行过滤B、将分析出来的数据流进行过滤,可以指定过滤追踪数据流的具体信息C、提取数据流中的链接,并尝试访问进行结果验证D、将追踪的数据流与罗币的通信协议比对,最终可确认为挖矿木马的恶意流量答案:C103.下列选择中哪项不是操作系统安全机制中的身份鉴别方式?A、实体所求B、实体所知C、实体所有D、实体特征答案:A104.年恶意程序拦截量最大的是哪项?A、木马B、广告软件C、后门D、蠕虫答案:A105.下列哪一项不属于区块链的基本特征?A、去中心化B、封闭性C、匿名性D、独立性答案:B106.以下哪项属于Internet的发展阶段?A、NFSNetB、ETHERNETC、LOCALNETWORKD、ARPANET答案:A107.某公司的信息系统采用了云计算的PaaS的服务模式,请问该公司作为云租客需要对该系统承担哪一个安全责任?A、应用管理B、硬件维护C、虚拟机监控D、操作系统管理答案:A108.仅显示TCP协议的统计信息的是以下哪条命令?A、netstat-sptcpB、netstat-aop|find"tcp"C、netstat-aD、netstat-Intp答案:A109.使用云计算技术生成虚拟主机,以下说法中正确的是哪一项?A、虚拟主机在逻辑和物理层面上都独立B、虚拟主机在逻辑上是独立的,在物理层面上一不独立C、虚拟主机在逻辑上是独立的,在物理层面上可能独立D、虚拟主机在逻辑和物理层面上都不独立答案:C多选题1.以下对小马、大马、功能木马的描述正确的是那些项?A、都是由程序语言编写的恶意功能的程序代码B、它们的区别在于代码量的不同、体积大小的不同C、它们的区别在于代码量不同,但体积大小相同D、小马隐蔽性最好,但功能最少答案:ABD2.HTTPS通信过程使用了哪些密码算法类型?A、对称加密算法B、公钥加密算法C、古典加密D、数字签名答案:ABD3.下图所示的拓扑图中是某公司在构建公司局域网时所设计的一个方案,中间一台是用Netfiterliptables构建的防火墙,左侧接口连接的是内部网络,右侧接口连接的是外部网络,请对照图回答下面的问题。防火墙最大的特点就是可以为企业网络提供内外网的双向保护,但防火墙也有很多不足和缺陷,以下选项中哪几项是防火墙的缺点?A、防外不防内B、不能防范病毒C、容易造成安全漏洞D、只实现了粗粒度的访问控制答案:ABCD4.李为公司的渗透测试技术工程师,平时需要对网站进行渗透测试,他经常使用的命令有:Ping命令、Tracert命令、Netstat命令,作为渗透测试工程师,李收集了一些exp套件,通过一些漏洞扫描结合exp套件可以渗透到系统内部,渗透结束后小李还会将整个渗透测试过程写成报告。Ping命令、Tracert命令、Netstat命令可以对哪些信息进行收集?A、主机存活性探测B、主机漏洞情况查看C、当前正在工作的网络连接的详细信息看D、数据包到达目标主机所经过的路径答案:ABCD5.云计算的特点有哪些?A、灵活性高B、按需部署C、性比价高D、可拓展性答案:ABCD6.小李为公司的信息安全工程师,近期公司内部网络偶尔出现故障,会出现偶尔1-2分钟的断网,出现的频率大概1天2次;在单位浏览网页图片时,偶尔会出现图片加载不出来的情况,不过上网速度还算流畅;公司的门户网站日志中有大量的POST记录,访问的页面是login.php,日志中还出现一些奇怪的关键词,例如:acunetix-wvs-test-for-some-inexistent-file、AppScanHeader、and、union、select等。志中出现的奇怪关键词:acunetx-ws-est-or-some-inexistent-fle、AppScanHeader。请问小李所在的公司正在遭受什么样的攻击,以吸该公司使用的是哪一款扫描软件?A、遭受网站扫描攻击B、扫描软件是:NessusC、网站DDOS攻击D、扫描软件是:AWVS(AcunetixWebVulnerabilityScanner)以及IBMAppscan答案:AB7.李是信息部的信息安全工程师,单位的某个服务器运行缓慢,李被派遣去调查原因,李在系统里面打开了WireShark软件进行数据包捕获,发现有异常流量,本地不断有带有poole.laofubt.的地址的请求,打开任务管理器,发现NVIDIA的驱动程序占用CPU资源高达97%,但是并无任何需要用到显卡资源的程序运行,尝试结束NVIDIA的驱动程序,发现1分钟这个驱动程序又重新启动,小李经过排查发现是WavesSys.exe进程的原因,把NavesSys.exe这个进程与NVIDIA的驱动程序进程结束后,20分钟进程没有重新启动,但是20分钟过后这两个进程又重新启动了,李继续对日志进行排查,发现有一个异常IP登灵过系统,使用的用户名是administrator与test$,且异常IP登录事件中,记录了数千次登录失败以及1次登录成功,小李使用netuser查询,没有找到est$用户,开控制面板'的“用户账户”“管理其他账户”,查看不到该用户,通过netusertest$/del提示用户不属于此组,如果你是小李,你应该会怎么分析及解决?NVIDIA的驱动程序进程结束后1分钟又重新启动,組WavesSys.exe进程结束20分钟后两个进程又重新启动,请猜测该现象的原因有哪些?A、MWavesSys.exe为NVIDIA的驱动程序进程的守护进程,所以结束NVIDIA的驱动程序进程时,WavesSys.exe会重新启动NVIDIA的驱动程序进程B、两个程序结束后,20分钟又会重启,猜测计划任务配置了定时运行WavesSys.exe程序C、两个程序结束后,20分钟又会重启,猜测该程序为逻辑炸弹,会定时自启动D、木马的进程是不可能结束的,除非重装系统,不然无法彻底清除木马答案:AB8.Burpsuite能够拦截到以下哪些代码?A、HTMLB、JavaScriptC、PHPD、XML答案:ABCD9.某公司安全主管为了测试安全部员工的安全水平,让部门员工完成以下几个问题:以下步骤是反射型跨站的实施过程的有哪几项?A、黑客以某种方式发送xss的http链接给用户B、用户陆链接登录网站,登录期间打开了黑客的xss代码C、网站执行xss攻击脚本,用户页面跳转到黑客网站,客获取用户信息D、黑客使用用户信息登录网站,完成攻击答案:ABCD10.腾讯御界支持的威胁检测类型包括以下哪几项?A、病毒检测B、网络入侵检测C、高级威胁发现D、实体失陷感知目答案:BCD11.某公司安全主管为了测试安全部员工的安全水平,让部门员工完成以下几个问题:以下的SQL注入的防御方法错误的是哪几项?A、使用PDO技术对数据进行预处理,PDO(PHPDataObjects)是一种在PHP里连接数据库的使用接口,PDO与mysq|曾经被建议用来取代原本PHP在用的mysq|相关函数,基于数据库使用的安全性,因为后者欠缺对于SQL注入的防护B、使用JavaScript检验用户提交的参数是否正确,如果参数不正确,则弹出非法注入,从而防御了SQL注入C、将mysq|数据库中的information_schema数据库删除,可以防止黑客通过该数据库查询信息D、开启数据库的日志审计功能,审计到异常行为,数据库解释器会进行阻断答案:BCD12.下列选项中,属于等级保护的定级对象类型的是哪几项?A、计算平台B、大数据C、人工智能系统D、工业控制系统答案:ACD13.小李是信息部的信息安全工程师,负债单位网站的渗透测试工作,小李今天有几个任务需要完成,如果你是小李,你会怎么解决?请小李在Windows10操作系统重置密码,需要执行以下哪些操作步骤?A、通过加载一张刻录好Windows10的光盘或者U盘,通过Shift+F10调出命令提示符,输入regedit调出注册表界面B、击菜单栏文件加载配置单元,找到系统盘:Windows\System32lconfig\SYSTEM,选中SYSTEM后,击"打开"进行加载,此时需要自拟一个临时的项名称,如"tencent",定位到HKEY__LOCAL_MACHINE\tencentSetup,在右边找到cmdline,双击后将数值数据赋值为cmd.exeC、重新开机时,会绕过密码直接登录到系统D、重新开机启动时,目标主机会弹出cmd,并且权限是system权限,这时就可以修改密码了答案:ABCD解析:HKEY__LOCAL_MACHINE\tencentSetup,在右边找到cmdline,双击后将数值数据赋值为cmd.exe14.李为公司的渗透测试技术工程师,平时需要对网站进行渗透测试,他经常使用的命令有:Ping命令、Tracert命令、Netstat命令,作为渗透测试工程师,李收集了一些exp套件,通过一些漏洞扫描,再结合exp套件可以渗透到系统内部,渗透结束后小李还会将整个渗透测试过程写成报告。渗透测试报告中不会出现哪些内容?A、漏洞的数量B、漏洞的利用效果C、渗透测试工程师的个人联系方式D、用户的数据内容答案:BD15.小李是信息部的信息安全工程师,负责单位网站的渗透测试工作,小李今天有几个任务要完成,如果你是小李,你会怎么解决?在以下选项中,小李可以选择能够提升权限的方法有哪些?A、操作系统命令权限提升B、服务器软件权限提升C、操作系统溢出漏洞权限提升D、数据库存储过程/UDF提权答案:ABCD16.下列哪几项是P2DR模型中的步骤?A、Plan(计划)B、Policy(策略)C、Detection(检测)D、Response(响应)答案:BCD17.某员工访问其公司的服务器,进行了人脸识别并输入密码,验证完毕后以获得管理员色,该诵色具备修改系统配置、安装补丁、日志审计等权限。该员工为了防止恶意代码的入侵,可以在服务器上进行哪些安全加固?A、关闭无用端口B、修改加强密码策略C、卸载无用软件D、提升安全意识答案:ABCD18.下列选项中,哪几项是腾讯云御界产品的优势?A、行为覆盖与平台监控B、漏洞攻击检测C、腾讯威胁情报集合D、攻击链视角与大数据分析答案:ABCD19.Suricata在使用前需要根据实际需求进行配置,通常情况下,suricata的进阶配置包含以下哪几步?A、修改pcap-log的默认配置B、开启对局域网的攻击检测C、修改default-packet-sizeD、禁用checksum化答案:ABCD20.小李是信息部的信息安全工程师,负责单位网站的渗透测试工作,李今天有几个任务要完成,如果你是小李,你会怎么解决?请小李选出针对IBMRationalAppScan与Nessus描述最准确的两个选项?A、IBMRationalAppScan主要是Web漏洞描器,可以扫描如SQL注入(SQL-injection)、跨站点脚本攻击(cross-sitescripting)及缓冲溢出(bufferoverflow)、HTTP响应拆分漏洞、参数篡改、隐式字段处理、后门调试选项等等B、IBMRationalAppScan功能十分丰富,除了日常网站扫描功能外,还附带漏洞攻击,漏洞提权功能C、Nessus有家庭版和商业版两个版本,家庭版为免费版,商业版为付费版,他们的区别是界面不同D、Nessus为服务器漏洞扫描器,可以扫描服务器上的组件、微软系统、linux系统的漏洞、多平台的应用软件漏洞答案:AD21.小李是信息部的信息安全工程师,单位的某个服务器运行缓慢,小李被派遣去调查原因,小李在系统里面打开了WireShark软件进行数据包捕获,发现有异常流量,本地不断有带有poolelaofubt.的地址的请求,ping任务管理器,发现NVIDIA的驱动程序占用CPU资源高达97%,但是并无任何需要用到显卡资源的程序运行,尝试结束NVIDIA的驱动程序,发现1分钟这个驱动程序又重新启动,小李经过排查发现是WavesSys.exe进程的原因,把WavesSys.exe这个进程与NVIDIA的驱动程序进程结束后,20分钟进程没有重新启动,但是20分钟过后这两个进程又重新启动了,小李继续对日志进行排查,发现有一个异常IP登录过系统,使用的用户名是administator与test$,且异常IP登录事件中,记录了数千次登录失败以及1次登录成功,小李使用netuser查询,没有找到test$用户,打开控制面板的“用户账户"“管理其他账户”,查看不到该用户,通过netusertest$/del提示用户不属于此组,如果你是小李,你应该怎么分析及解决?系统存在一个删除不掉的账户,但是可以使用该用户远程橙录系统,以下对该用户描述正确的是哪些项?A、该账户为高级隐藏账户,普通的隐藏账户可以通过打开“控制面板”的“用户账户”“管理其他账户"查看到,于账户带有"”符号原因,用户无法通过cmd输入命令“netuser”查询B、由于该账户是写入引导区的,要清除该账户仅通过重装电脑无法根除,还需要全盘格式化,重建引导驱C、清除此用户的方法可以通过“运行"->"regedit",配置好“HKEYLOCAL_MACHINE(SAM"的权限为administrators组可完全控制和读取,刷新后可在注册表中找到“HKEYLOCAL_MACHINE(SAMSAMADomainsAccount"在Users项与Names项把test$及test$中类型项OxXXX对应在Users中的内容删除,隐藏账户即可解决D、发现该用户的方法可以从日志里面查看,这个是最有效的方法,即黑客登录了系统,日志就会记录痕迹答案:AC22.某一天,公司要求信息部进行安全技能水平测试的抽查,小陈刚好被抽到,需要回答几个问题。但小陈因为没有熟练掌握相关知识和技能,一时之间,不知所措,你能帮帮小陈吗?对于Wireshark的描述,正确的是以下哪几项?A、Wireshark不能用来做入侵检测系统B、对于网络上的异常流量行为,C、Wireshark只会反映出当前流通的数据包信息D、Wireshark本身不会提交数据包至网络上答案:ABCD23.关于主机虚拟化技术的优势,以下说法正确的是哪几项?A、备份速度慢,恢复速度快B、大幅降低成本C、减少维护工作D、人力资源要求低答案:BCD24.某公司安全主管为了测试安全部门员工的安全水平,让部门员工完成以几个问题:以下针对敏感信息泄露漏洞中,关于泄露的文件的描述,错误的是哪几项?A、网站安装页:模板网站都有一个install的目录,如安装后未锁定或者未移除有可能造成网站数据库密码泄露或者网站被重置的风险B、网站备份文件:网站备份文件有可能存放在bak目录或者直接存放在根目录,属于敏感文件C、网站用户:一般网站户有登录会员后台的权限,这个网站用户有可能可以渗透到网站后台D、网站数据库:网站数据库股都是暴露在某个文件夹中,直接访问db文件夹定可以访问到网站数据库答案:CD25.分布式拒绝服务(DistributedDenialofSerice.DDoS)下列关于被DDos攻击时的现象,描述正确的是哪几项?A、被攻击主机上有大等待的TCP连接。攻击是指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDos攻击,B、网络中充斥着大量的无用的数据包,源地址为假从而成倍地提高拒绝服务攻击的威力。C、受害主机无法正常和外界通信D、被攻击主机系统蓝屏答案:ABCD26.关于七篇攻击的种类描述,以下哪几项是正确的?A、ARPB、DNSC、IPD、Smur答案:ABC27.关于suricata的描述中,以下哪几项是suricata的运行模式?A、singleB、workersC、packetD、autofp答案:ABD28.以下那几个产品属于软件及服务?A、云服务器B、云网盘C、人脸识别D、云数据库答案:BC29.某公司的网站使用的编辑器是EWEBeditor编辑器,该公司怀疑黑客通过这个组件入侵到企业内网。小张是公司的信息安全工程师,他需要通过漏洞复现的方法确认请问,以下哪些是入侵EWEBeditor编辑的步骤?A、寻找编辑器位置,B、确认编辑器版本漏洞的情况,C、确认编辑器各功能位置路径器D、参考编辑器漏洞知识库实施攻击答案:ABCD30.以下选项中,哪些项属于腾讯云御界的特性?A、大数据持续分析B、深度检测C、失陷感知D、病毒查杀答案:ABC31.员工访问公司的服务器,进行了人脸识别并输入密码,验证完毕后以获得管理员色,该诵色具备修改系统配置、安装补丁、日志审计等权限。该公司服务器采用了哪几种鉴别方式?A、实体所知B、实体所有C、实体特征D、实体经验答案:ABC32.以下哪些是burpsuite的功能?A、SpiderB、IntruderC、RepeaterD、Explorer答案:ABC33.以下哪些属于云计算的服务类型?A、laaSB、PaasC、LaaS.D、SaaS答案:ABD34.小李为公司的信息安全工程师,近期公司内部网络偶尔出现故障,会出现偶尔1-2分钟的断网,出现的频率大1天2次;在单位浏览网页图片时,偶尔会出现图片加载不出来的情况,不过上网速度还算流畅;公司的门户网站日志中有大量的POST记录,访问的页面是login.php,日志中还出现些奇怪的关键词,例如:acunetix-wvs-test-for-some-inexistent-file、AppScanHeader、and、union、select等。公司门户网站日志中有大量的POST记录,狙访页面是login.php,请问以下哪些攻击不是描述以上的行为的?A、网站嗅探B、网站的密码暴力破解攻击C、网站后台管理D、数据提交攻击答案:CD35.以下哪几项代码属于“一句话木马”?A、<?phpeval(S_POST'pass]);?>B、<%evallrequest"pass")%>C、<%PageLanguage="Jscript"%><%eval(Request.ltem["pass","unsate");%>D、&publicKey=openssl__pkey_get_public($publicKey)答案:ABC36.关于加密算法,下列选项中哪些不属于对称加密算法?A、RSAB、HashC、SM2D、RC4答案:ABCD37.李为公司的渗透测试技术工程师,平时需要对网站进行渗透测试,他经常使用的命令有:Ping命令、Tracert命令、Netstat命令,作为渗透测试工程师,小李收集了一些exp套件,通过一些漏洞扫描,再结合exp套件可以渗透到系统内部,渗透结束后小李还会将整个渗透测试过程写成报告。以下关于exp套件的描述中,哪些选项的描述是正确的?A、EXP,Exploit,中文意思是“漏洞利用”。意思是一段对漏洞如何利用的详细说明或者一个演标的漏洞攻击代码,可以使得读者完全了解漏洞的机理以及利用的方法。B、EXP,Exploit,中文意思是“漏洞利用”。意思是漏洞报告中的EXP是一段说明或者一个攻击的样例,使得读者能够确认这个漏洞是真实存在的。C、先有漏洞再有EXP套件,它可以帮助渗透测试工程师攻破带有漏洞的系统.D、EXP可以有效的攻击未被公布的漏洞,也称之为0day答案:ABCD38.VPN的实现,依靠的是底层的关键技术,以下VPN关键技术选项中,哪几项是正确的?A、隧道技术B、安全审计技术C、加解密技术.D、身份认证技术答案:ACD39.以下哪些是上传漏洞的防御手段?A、对文件名是随机生成的,并且进行了MD5加密B、禁止文件上传C、对文件的内容进行检查D、将文件上传的大小限制为,100KB以内答案:AC40.某一天,公司要求信息部进行安全技能水平测试的抽查,小陈刚好被抽到,要回答几个问题。但小陈因为没有熟练掌握相关知识和技能,一时之间,不知所措,你能帮帮小陈吗?在wireshark捕获的信息中分析得到,公司服务器有大量的HTTP请求,绝大部分请求都为POST,访问的还是login登录页面,则以下哪几项攻击类型不可能出现的?A、提权B、协议欺骗C、SQLD、口令爆破答案:AB41.某一天,小刘通过检测发现,所在公司的服务器出现大异常流量,随后客户反馈公司网站访问缓慢或无法访问,小刘登录服务器后台发现同样无法访问其他网站,此时公司对外的邮箱出现了大量的垃圾邮件。这时,小刘判断为服务器正在遭受攻击。请问,根据以上描述,可能出现的攻击是哪几项?A、蠕虫病毒B、拒绝服务C、协议欺骗D、漏洞入侵答案:CD42.小李是信息部的信息安全工程师,单位的某个服务器运行缓慢,小李被派遣去调查原因,小李在系统里面打开了WireShark软件进行数据包捕获,发现有异常流量,本地不断有带有poole.laofubt的地址的请求,ping任务管理器,发现NVIDA的驱动程序占用CPU资源高达97%,但是并无任何需要用到显卡资源的程序运行,尝试结束NVIDIA的驱动程序,发现1分钟这个驱动程序又重新启动,小李经过排查发现是WavesSys.exe进程的原因,把WavesSys.exe这个进程与NVIDIA的驱动程序进程结束后,20分钟进程没有重新启动,但是20分钟过后这两个进程又重新启动了,李继续对日志进行排查,发现有一个异常IP登灵过系统,使用的用户名是administator与test$,并且异常IP登录事件中,记录了数千次登录失败以及1次登录成功,小李使用netuser查询,没有找到test$用户,扦控制面板的“用户账户”“管理其他账户”,查看不到该用户,通过netusertest$/del提示用户不属于此组,如果你是小李,你应该会怎么分析及解决?从poole.laofubtc.-的地址请求,可以判断不是以下哪些木马?A、挖矿木马B、后门木马C、远控木马D、键盘木马答案:BD43.以下对统一原定位符(缩写:URL)描述正确的有哪些?A、大多数网页浏览器不要求用户输入网页中https:/"的部分,因为绝大多数网页内容是超文本传输协议文件。B、统一资源定位符的标准格式如下:[协议类型://[服务器地址]:[端口号][资源层级UNIX文件路径|文件名]?查询]#[片段IDJC、统一资源定位符(英语:UniformResourceLocator,缩写:URL;或称统-资源定位器、定位地址、URL地址,俗称网页地址或简称网址)是因特网上标准的资源的地址(Address),如同在网络上的门牌。D、“0”是超文本传输协议文件的常用端口号答案:ABCD44.某一天,公司要求信息部进行安全技能水平测试的抽查,小陈刚好被抽到,需要回答几个问题。但小陈因为没有熟练掌握相关知识和技能,一时之间,不知所措,你能帮帮小陈吗?对于Wireshark软件中的捕捉过滤器和显示过滤器的作用,描述正确的是哪几项?A、捕捉过滤器用于决定将什么样的信息记录在捕捉结果中,需要在开始捕捉前设置B、显示过滤器在捕捉结果中进行详细查找,可以在得到捕捉结果后随意修改C、在捕捉过滤器的表达式中,逻辑运算符not、or、and拥有相同的优先级D、在显示过滤器的表达式中,逻辑运算符运算应从右向左进行答案:AB45.以下哪些是BurpSuite的功能?A、SpiderB、IntruderC、RepeaterD、Extender答案:ABCD46.腾讯云御界通过镜像方式采集企业网络边界流量,对流量进行解析,还原文件,通过入侵规则、威的情报匹配,沙箱文件分析等技术手段识别威胁。御界包含以下哪几项功能?A、高级威胁发现B、入侵感知C、威胁追溯D、攻击链时序展示答案:ABCD47.小谢所在的公司需要部署VPN服务,公司选择采用IPSec协议作为公司连接内部网VPN的安全协议。具体部署实施交由小谢负责,但由于概念模糊,小谢遇到了-些问题,请问,根据以上描述,下列哪几项对IPSecVPN的描述是正确的?A、在隧道模式下,信息封装隐藏了路由信息B、加密IP地址和数据以保证私有性C、保证数据通过网络传输时的完整性D、它对主机和端点进行身份鉴别答案:ABCD48.小李是信息部的信息安全工程师,负债单位网站的渗透测试工作,小李今天有几个任务要完成,如果你是小李,你会怎么解决?请小李判断,以下哪些方式能够发现网站后台?A、使用扫描工具对敏感信息进行信息收集,例如使用目录扫描项,有机会发现后台页面B、通过搜索引擎操作符,使用inurI配合site的方法,有机会可以找到百度收录的后台页面C、使用Nessus对网站进行扫描,得到的网站后台直接访问D、一般情况下,网站的根目录有一个文件叫spider.txt,该文件是写给爬虫看的,里面有几率存放网站后台位置答案:AC49.在御界的应用场景中,平台集群化部署方式有以下哪几项特性?A、当流量大于10G时可使用平台集群化部署B、支持硬件设备按需平行扩展C、当多个边界点的流量需要采集,分析流量小于10G时,可采用多探针部署模式D、使用单点部署模式时,高级威胁检测系统的分析平台、沙箱和流量探针可部署在单台服务器上答案:ABCD50.在信息收集技术中,以下关于Fintitle搜索命令的描述哪几项是错误的?A、搜索数字B、搜索英文C、在页面标题中搜索D、在页面内容中搜索答案:ABD51.现阶段网络流量分析技术在实际环境中,得到了广泛的应用。以下对网络流量分析技术的作用,描述错误的是哪几项?A、提供重要应用统计分析应用。B、评估分支网络的成本和价值C、为网络出口互联链路的设置提供决策支持D、提供木马等恶意程序的拦截功能答案:BD52.以下哪些选项是创建用户以及提升用户为administrators权限的命令?A、netuser用户123/addB、netuse用户123/addC、netlocalgroupadministrators用户/addD、netlocalgroup用户administrators/add答案:AC53.超文本传输协议是一个客户端(用户)和服务端(网站)之间和的标准,通常使用TCP协议。必A、请求B、申请C、答复D、应答答案:AD54.以下哪些工具属于漏洞扫描中能够应用的工具?A、AppscanB、kaliC、黑帽子D、WVS答案:AD55.以下哪些选项属于常见的恶意代码?A、网页后门B、系统后门C、系统蓝屏D、内核级答案:ABD56.下图所示的拓扑图中是某公司在构建公司局域网时所设计的一个方案,中间一台是用Netfiterliptables构建的防火墙,左侧接口连接的是内部网络,右侧接口连接的是外部网络,请对照图回答下面的问题。如果想让内部网络的用户上网,则需要NAT才能实现,请问NAT实现的作用是什么?A、NAT能解决现有私有网络接入的IP地址编号问题B、NAT可以增加私有组织的可用地址空间C、NAT可以隐藏内部网络结构,加强内部网络的安全D、NAT可以把私有地址转换成公有IP地址答案:CD57.某公司鉴于人手场地和预算原因,计划使用云计算技术部署一个门户网站服务器和数据库服务器。由于网站的特殊性,该公司需要从系统层次对门]户网站服务器进行配置,而数据库服务器希望能专心于数据管理,不需要考虑数据管理之外的问题。请根据以上信息完成下列问题。某一天,该公司的员工发现网上流传出了该公司数据库服务器中的部分保密资料,以下可能是泄露原因的是哪几项?A、云服务商的内部工作人员窃取了数据B、云租户的内部工作人员泄露的数

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论