CISP-PTE认证培训考试复习题库(附答案)_第1页
CISP-PTE认证培训考试复习题库(附答案)_第2页
CISP-PTE认证培训考试复习题库(附答案)_第3页
CISP-PTE认证培训考试复习题库(附答案)_第4页
CISP-PTE认证培训考试复习题库(附答案)_第5页
已阅读5页,还剩111页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1CISP-PTE认证培训考试复习题库(附答案)一、单选题1.向有限的空间输入超长的字符串是哪一种攻击手段A、缓冲区溢出B、IP欺骗C、拒绝服务D、网络监听答案:A2.在以下认证方式中,最常用的认证方式是:A、基于帐户名/口令认证B、基于PKI认证C、基于摘要算法认证D、基于数据库认证答案:A3.第一次出hacker这个词是在:A、bell实验室B、AT&T实验室C、麻省理工ai实验室D、以上都没有答案:C4.文件包含中伪协议使用()进行写入一句话木马A、php://filterB、phar://C、php://inputD、http://答案:C5.下列口令维护措施中,不合理的是:()A、第一次进入系统就修改系统指定的口令;B、怕把口令忘记,将其记录在本子上;C、去掉guest(客人)账号;D、限制登录次数。答案:B6.哪一项不是命令执行漏洞的危害()A、控制整个网站B、反弹shellC、对服务器造成大流量攻击D、继承WEB服务程序的权限,读写文件答案:C7.如下哪个响应报头可以让我们跳转到新的位置A、ServerB、-AuthenticateC、HostD、Location答案:D8.安全审计跟踪是_______【】A、安全审计系统检测并追踪安全事件的过程B、安全审计系统收集用于安全审计的数据C、人利用日志信息进行安全事件分析和追溯的过程D、对计算机系统中的某种行为的详尽跟踪和观察答案:D9.SQL注入时使用intouotfile进行写木马的操作,必须满足下列哪个选项最为准确()A、不需要条件,可以随便写B、支持联合查询C、支持联合查询并且知道网站的绝对路径D、必须知道网站的绝对路径答案:D10.防御文件包含漏洞的方法不包括什么A、文件名中禁止出现目录名B、禁止文件上传C、禁止文件名中包含字母和数字之外的字符D、禁止自定义文件名答案:B11.以下哪项不是绕过XSS过滤的办法()A、利用HTML标签的属性值B、利用单引号双引号C、利用空字符D、扰乱过滤规则答案:B12.SQLSever中可以使用哪个存储过程调用操作系统命令,添加系统账号?()?A、xp_dirtreeB、xp_xshellC、xp_cmdshellD、xpdeletekey答案:C13.一个网站存在命令执行漏洞,由于服务器不能连外网,这时我们可以利用什么样的方式将文件上传到服务器A、vbsB、powershellC、echoD、ftp答案:C14.在安全区域划分中DMZ区通常用做():A、数据区B、对外服务区C、重要业务区D、业务测试区答案:B15.包过滤型防火墙工作在()A、会话层B、应用层C、网络层D、数据链路层答案:C16.CA不能提供以下哪种证书?()A、个人数字证书B、SSL服务器证书C、安全电子邮件证书D、SET服务器证书答案:D17.之前版本的中间件未出现过解析漏洞的是A、iisB、apacheC、ngnixD、tomcat答案:D18.下列工具中可以对WEB表单进行暴力破解的是()A、AppScanB、NmapC、BurpSuiteD、Sqlmap答案:C19.小斌正在对小明的网站进行渗透测试,经过一段时间的探测后,小斌发现小明的网站存在一个sql注入漏洞:http://i.xiaoming./user/says.php?uid=1845%20skey=2014该地址是用于搜索用户曾经的发言的页面,会返回一些留言信息,小斌简单测试后发现http://i.xiaoming./user/says.php?uid=1845%20skey=2014’%20or%202-1%20--%20返回错误信息http://i.xiaoming./user/says.php?uid=1845%20skey=2014’%20)%20or%201-1%20--%20却返回空白信息则小明网站该处逻辑可能的sql语句是:()A、select*fromuser_sayswheredeleted=0anduid=$uidandskeylike“%$skey%”B、select*fromuser_sayswheredeleted=0and(uid=$uidandskeylike‘%$skey%’)C、select*fromuser_sayswheredeleted=0and(uid=$uidandskey=’$key’)D、select*fromuser_sayswheredeleted=0anduid=$uidandskey=’$key’答案:C20.IPSecVPN安全技术没有用到()?A、端口映射技术B、隧道技术C、加密技术D、入侵检测技术答案:D21.下列哪类工具是日常用来扫描web漏洞的工具?A、NMAPB、IBMAPPSCANC、X-SCAND、Nessus答案:B22.关于命令执行漏洞的利用描述错误的是()A、system函数可以用来执行一个外部的应用程序,并将相应的执行结果输出B、Eval函数会将参数字符串作为系统程序代码来执行C、exec函数可以用来执行一个外部的应用程序D、Shell_exec:执行shell命令并返回输出的字符串答案:D23.关于代码执行的原理描述错误的是()A、存在可以执行代码的危险函数B、将字符串转化成代码的函数时,没有考虑到用户是否能控制这个字符串C、用户能够控制函数的输入D、将字符串代表的代码作为系统代码执行,造成代码执行漏洞答案:D24.数据的完整性指的是:A、防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息完全一致B、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密C、确保数据是由合法实体发出的D、提供连接实体身份的鉴别答案:A25.在Linux下umask的八进制模式位6代表:A、拒绝访问B、写入C、读取和写入D、读取、写入和执行答案:C26.不属于操作系统脆弱性的是【】。A、体系结构B、可以创建进程C、文件传输服务D、远程过程调用服务答案:C27.张三将微信个人的头像换成微群中某好头像,并将昵称改为该好友的昵称,然后向该好友的其它好友发送一些欺骗消息,该攻击行为是:A、口令攻击B、拒绝服务攻击C、暴力破解D、社会工程学答案:D28.黑客利用IP地址进行攻击的方法有:【A】A、IP欺骗B、解密C、窃取口令D、发送病毒答案:A29.没权限访问某个页面,服务器会返回哪个状态码A、500B、200C、403D、401答案:C30.以下哪种方法不能找到CDN的网站的真实IP()A、使用世界各地服务器对域名进行PING检测B、利用SSL证书寻找真实IPC、使用Wireshark对本地网络请求进行抓包分析D、查询历史DNS记录答案:C31.IPSecVPN安全技术没有用到()?A、端口映射技术B、隧道技术C、加密技术D、入侵检测技术答案:D32.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?A、安装防病毒软件B、安装防火墙C、给系统安装最新的补丁D、安装入侵检测系统答案:C33.黑客通常实施攻击的步骤是什么:A、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探B、拒绝服务攻击、扫描、获取控制器、清楚痕迹C、远程攻击、本地攻击、物理攻击D、踩点、扫描、获取访问权、提升权限、安装后门、清楚痕迹答案:D34.域名服务系统(DNS)的功能是【】A、完成域名和Ip地址之间的转换B、完成域名和两卡地址之问的转换C、完成主机名和IP地址之同的转换D、完成域名和电子邮件之阃的转换答案:A35.下列哪类工具是日常用来扫描web漏洞的工具?A、NMAPB、IBMAPPSCANC、X-SCAND、Nessus答案:B36.通过获得root/administrator密码以及权限进行非法系统操作,这属于哪一种攻击手段:A、暴力破解B、电子欺骗C、权限提升D、系统重启攻击答案:C37.当今IT的发展与安全投入,安全意识和安全手段之间形成:A、管理方式的缺口B、安全风险屏障C、管理方式的变革D、安全风险缺口答案:D38.在使用Sqlmap进行SQL注入时,我们会使用什么参数来爆所有的数据库名()A、dbsB、columnsC、curret-dbD、tables答案:A39.目前,流行的局域网主要有三种,其中不包括:()。A、以太网;B、令牌环网;C、FDDI(光纤分布式数据接口);D、ATM(异步传输模式)。答案:D40.在建立堡垒主机时【】A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给予尽可能高的权限D、不论发生任何入侵情况.内部网络始终信任堡垒主机答案:A41.在以下人为的恶意攻击行为巾.属于主动攻击的是【】A、身份假冒B、数据窃听C、数据流分析D、非法访问答案:D42.在HTTP1.1中下列哪种请求方法未被定义?A、CONNECTB、PUSHC、DELETED、TRACE答案:B43.以下代码哪一项是可以写入一句话木马的()A、?foobar=fputs(fopen('shell.php','w'),'');B、?foobar=fputs(fopen('shellphp','A'),'');C、?foobar=input(foout('shell.php','w'),'');D、?foobar=fputs(fopen('shell.php','w'),'');答案:A44.以下命令可以用来获取DNS记录的是A、whoB、pingC、tracerouteD、dig答案:D45.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息,重放发往B称为A、口令猜测器和字典攻击B、回放攻击C、强力攻击D、中间人攻击答案:B46.防火墙____通过它的连接。【】A、不能控制B、能控制C、能过滤D、能禁止答案:A47.HTTP302状态消息表示A、对被请求页面的访问被禁止B、所请求的页面可在别的url下被找到C、所请求的页面已经临时转移至新的urlD、所请求的页面已经转移至新的url答案:C48.什么是数据库安全的第一道保障A、操作系统的安全B、数据库管理系统层次C、网络系统的安全D、数据库管理员答案:A49.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。由于(),因此不被人们察觉。A、它不需要停留在硬盘中可以与传统病毒混杂在一起B、它停留在硬盘中且可以与传统病毒混杂在一起C、它不需要停留在硬盘中且不与传统病毒混杂在一起D、它停留在硬盘中且不与传统病毒混杂在一起答案:A50.ASPX的网站配置文件一般存放在哪个文件里()A、conn.aspB、web.configC、index.aspxD、conig.php答案:B51.下列函数中,哪个函数不能直接执行代码()A、str_replaceB、Eval函数C、PHP_infoD、preg_replace答案:A52.我国电子商务走向成熟的重要里程碑是()A、CFCAB、CTCAC、SHECAD、RCA答案:A53.入侵检测是一门新兴的安全技术,是作为继________之后的第二层安全防护措施。A、路由器B、防火墙C、交换机D、服务器答案:B54.以下关于DES加密算法和IDEA加密算法的说法中错误的是:()[IDEA使用长度为128bit的密钥,数据块大小为64bit;DES明文按64位进行分组,密钥长64位,密钥事实上是56位参与DES运算]A、DES是一个分组加密算法,它以64位为分组对数据加密B、IDEA是一种使用一个密钥对64位数据块进行加密的加密算法C、DES和IDEA均为对称密钥加密算法D、DES和IDEA均使用128位(16字节)密钥进行操作答案:D55.常规端口扫描和半开放式扫描的区别是?A、半开式采用UDP方式扫描B、没区别C、扫描准确性不一样D、没有完成三次握手,缺少ACK过程答案:D56.计算机网络通信时,利用()协议获得对方的MAC地址:A、ARPB、RARPC、TCPD、UDP答案:A57.用无病毒的DOS引导软盘启动计算机后,运行FDISK用于____________。A、磁盘格式化B、读取或重写软盘分区表C、读取或重写硬盘分区表D、仅是重写磁盘分区表答案:C58.下列不属于扫描工具的是:()A、SATANB、NSSC、StrobeD、NetSpy[是一个特洛伊木马程序]答案:D59.在Linux系统中,一个文件的访问权限是755,其含义是什么()A、可读,可执行B、可读,可执行,可写入C、可读D、可写入答案:B60.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?A、pingB、nslookupC、tracertD、ipconfig答案:C61.最有效的保护E-mail的方法是使用数字签名,常用的数字签名软件有【】。A、KDCB、OTPC、PGPD、IDEA答案:C62.外部路由器真正有效的任务就是阻断来自【】上伪造源地址进来的任何数据包。A、外部网B、内部网C、堡垒主机D、内部路由器答案:A63.下列哪项不属于同源策略的要求()A、同端口B、同IPC、同协议D、同域名答案:B64.关于IIS短文件名漏洞描述错误的是()A、需要IIS和.net两个条件都满足B、对象转换成字节流,便于保存在内存中C、只能猜解前六位,以及扩展名的前3位D、名称较短的文件是没有相应的短文件名的答案:B65.攻击者通过XSS漏洞获取到QQ用户的cookie后,可以进行一下操作?A、劫持微信用户B、偷取Q币C、控制用户摄像头D、进入QQ空间答案:D66.口令机制通常用于()A、标识B、认证C、注册D、授权答案:B67.IIS6.0默认的将以下哪种后缀名默认为asp文件()A、*.aaaB、*.cdxC、*.cerD、*.asa答案:D68."Q0ITUC1QVEU="此段密文采用了那种加密方式()A、MD5B、AESC、Base64D、DES答案:C69.物理安全的管理应做到【】A、所有相关人员都必须进行相应的培训.明确个人工作职责B、制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C、在重要场所的进出口安装监视器,并对进出情况进行录像D、以上均正确答案:D70.关于堡垒主机的配置,叙述正确的是()。A、堡垒主机上禁止使用用户账户B、堡垒主机上应设置丰富的服务软件C、堡垒主机上不能运行代理D、堡垒主机应具有较高的运算速度答案:A71.Tcp/IP协议中,负责寻址和路由功能的是哪一层?【】A、传输层B、数据链路层C、应用层D、网络层答案:D72.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻击?A、暴力破解B、社会工程学攻击C、拒绝服务攻击D、口令攻击答案:B73.在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的:()A、如果我们不需要该服务,则将它关闭B、如果我们不了解该服务的功能,可将其打开C、如果我们将该服务关闭后引起系统运行问题,则再将它打开D、应该保留一些让堡垒主机提供给内部网用户的服务,如:Telnet、FTP服务答案:B74.病毒扫描软件由()组成A、仅由病毒代码库;B、仅由利用代码库进行扫描的扫描程序;C、代码库和扫描程序D、以上都不对答案:C75.如果一个网站存在CSRF漏洞,可以通过CSRF漏洞做什么?A、获取网站用户注册的个人资料信息B、修改网站用户注册的个人资料信息C、冒用网站用户的身份发布信息D、以上都可以答案:D76.DNS服务器根据查询方式有多种,以下哪种方式可以通过IP地址查找域名?A、反向查询B、正向查询C、递归查询D、迭代查询答案:A77.信息安全中PDR模型的关键因素是A、模型B、客体C、技术D、人答案:D78.PHP的配置文件参数如何配置,将会造成远程文件包含漏洞()A、allow_url_fopen=On和allow_url_include=OnB、allow_url_fopen=On和allow_url_include=OffC、allow_url_fopen=Off和allow_url_include=OnD、allow_url_fopen=Off和allow_url_include=Off答案:A79.计算机网络安全体系结构是指()A、网络安全基本问题应对措施的集合B、各种网络的协议的集合C、网络层次结构与各层协议的集合D、网络的层次结构的总称答案:A80.以下关于公用/私有密钥加密技术的叙述中,正确的是:()A、私有密钥加密的文件不能用公用密钥解密B、公用密钥加密的文件不能用私有密钥解密C、公用密钥和私有密钥相互关联D、公用密钥和私有密钥不相互关联答案:C81.在选购防火墙软件时,不应考虑的是:()A、一个好的防火墙应该是一个整体网络的保护者B、一个好的防火墙应该为使用者提供唯一的平台C、一个好的防火墙必须弥补其他操作系统的不足D、一个好的防火墙应能向使用者提供完善的售后服务答案:B82.关于摘要函数,叙述不正确的是【】。A、输入任意大小的消息,输出是一个长度固定的摘要B、输入消息中的任何变动都会对输出摘要产生影响C、输入消息中的任何变动都不会对输出摘要产生影响D、可以防止消息被改动答案:C83.语义攻击利用的是A、黑客和病毒的攻击B、黑客对系统攻击C、病毒对软件攻击D、信息内容的含义答案:D84.关于堡垒主机的说法,错误的是:()A、设计和构筑堡垒主机时应使堡垒主机尽可能简单B、堡垒主机的速度应尽可能快C、堡垒主机上应保留尽可能少的用户账户,甚至禁用一切用户账户D、堡垒主机的操作系统可以选用UNIX系统答案:B85.文件包含中%00截断,对PHP版本有什么要求()A、php版本<5.5.4B、php版本<5.3.4C、php版本<5.1.4D、php版本>5.5.4答案:B86.小斌正在对小明的网站进行渗透测试,经过一段时间的探测后,小斌发现小明的网站存在一个sql注入漏洞:http://i.xiaoming./user/says.php?uid=1845%20skey=2014该地址是用于搜索用户曾经的发言的页面,会返回一些留言信息,小斌简单测试后发现http://i.xiaoming./user/says.php?uid=1845%20skey=2014’%20or%202-1%20--%20返回错误信息http://i.xiaoming./user/says.php?uid=1845%20skey=2014’%20)%20or%201-1%20--%20却返回空白信息则小明网站该处逻辑可能的sql语句是:()A、select*fromuser_sayswheredeleted=0anduid=$uidandskeylike“%$skey%”B、select*fromuser_sayswheredeleted=0and(uid=$uidandskeylike‘%$skey%’)C、select*fromuser_sayswheredeleted=0and(uid=$uidandskey=’$key’)D、select*fromuser_sayswheredeleted=0anduid=$uidandskey=’$key’答案:C87.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是?A、200B、404C、401D、302答案:B88.如果入侵者仅仅侵入到参数网络的堡垒主机,他只能偷看到()的信息流。A、内部网络B、内部路由器C、这层网络(参数网络)D、堡垒主机答案:C89.下面属于单钥密码体制算法的是()A、RSAB、LUCC、DESD、DSA答案:C90.你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?A、当前用户读、写和执行,当前组读取和执行,其它用户和组只读B、当前用户读、写,当前组读取,其它用户和组不能访问C、当前用户读、写,当前组读取和执行,其它用户和组只读D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读答案:A91.防火墙最主要被部署在()位置A、桌面终端B、网络边界C、骨干线路D、重要服务器答案:B92.数据保密性是指【】A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的细腻些与发送方发送的信息完全一致D、确保数据是由合法实体发出的答案:A93.数据库的故障是指从保护安全的角度出发,数据库系统中会发生的各种故障。这些故障主要包括:【】、系统故障、介质故障和计算机病毒与黑客。A、丢失修改故障B、不能重复读故障C、事务内部的故障D、不正确数据读出故障答案:C94.拒绝服务不包括以下哪一项?A、畸形报文攻击B、Land攻击C、ARP攻击D、DDoS答案:C95.什么是数据库安全的第一道保障A、操作系统的安全B、数据库管理系统层次C、网络系统的安全D、数据库管理员答案:A96.美国国防部发布的可信计算机系统评估标准(TcsEc)定义了()个等级【】A、五B、六C、七D、八答案:C97.在Linux的shell中,mand1|mand2的意思为?A、先执行mand2再执行mand1B、先执行mand1再执行mand2C、只执行mand1不执行mand2D、只执行mand2不执行mand1答案:B98.当同一网段中两台工作站配置了相同的IP地址时,会导致【】A、先入者被后入者挤出网络而不能使用B、双方都会得到警告。但先入者继续工作,而后入者不能C、双方可以同时正常工作,进行数据的传输D、双方都不能工作,都得到网址冲突的警告答案:A99.对于包过滤系统,描述不正确的是()A、允许任何用户使用SMTP向内部网发送电子邮件B、允许某个用户使用SMTP向内部网发送电子邮件C、只允许某台机器通过NNTP往内部网发送新闻D、不允许任何用户使用Telnet从外部网登录答案:B100.以下命令可以用来获取dns记录的是A、pingB、tracerouteC、digD、Who答案:C101.以下哪项不是web类攻击()A、CSRF攻击B、SQL注入C、ARP欺骗D、XSS攻击答案:C102.UNIX中,可以使用下面哪一个代替Telnet,能完成同样的事情并且更安全:A、FTPB、RHOSTC、RLOGOND、SSH答案:D103.以下不属于win2000中的ipsec过滤行为的是()A、允许B、阻塞C、协商D、证书答案:D104.在拿到一个windows服务器下的webshell之后,我想看看当前在线的用户,下面这些命令可以做到的是:A、netuserB、dirc:usersC、netlocalgroupadministratorsD、tasklist/v答案:D105.网络攻击的发展趋势是:A、黑客攻击B、黑客技术与网络病毒日益融合C、病毒攻击D、攻击工具日益先进答案:B106.当成功通过msf黑进对方系统并获得system权限后,不能做什么操作()A、开关机B、键盘记录C、读写文件D、屏幕截图答案:A107.Nmap中-sS命令是:A、扫描开放端口B、半开放扫描C、全开放扫描D、扫描UDP答案:B108.下面的哪个命令可以打印linux下的所有进程信息A、ps-efB、ls-lC、ls-dD、su答案:A109.如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙【】有时更安全些。A、外面;B、内部;C、一样;D、不一定答案:A110.RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?A、64位B、56位C、40位D、32位答案:C111.与WannaCry漏洞传播相关的端口号是?A、3306B、3389C、445D、1433答案:C112.WindowsNT网络安全子系统的安全策略环节由()构成。A、身份识别系统B、资源访问权限控制系统C、安全审计系统D、ABC答案:D113.在通用的两类加密算法中,限制______________使用的最大问题是加密速度,由于这个限制,该算法的加密技术,目前主要用于网络环境中的______________加密。A、RSA,固定的信息B、RSA,不长的信息C、DES,不长的信息D、IDEA,不长的信息答案:B114.你配置UNIX下的Ipchains防火墙,你要添加一条规则到指定的chain后面,你应该使用参数:A、—AB、—DC、—SD、—INPUT答案:A115.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是?A、200B、404C、401D、302答案:B116.以下关于对称加密算法RC4的说法正确的是:A、它的密钥长度可以从零到无限大B、在美国一般密钥长度是128位,向外出口时限制到40位C、RC4算法弥补了RC5算法的一些漏洞D、最多可以支持40位的密钥答案:B117.关于堡垒主机叙述正确的是【】。A、堡垒主机应放置在有机密信息流的网络上B、堡垒主机应具有较高的运算速度C、建立堡垒主机的基本原则是:复杂原则和预防原则D、堡垒主机上禁止使用用户账户答案:D118.一个网站存在命令执行漏洞,由于服务器不能连外网,这时我们可以利用什么样的方式将文件上传到服务器A、vbsB、echoC、FTPD、powershell答案:B119.文件包含中%00截断,对PHP版本有什么要求()A、PHP版本<5.5.4B、PHP版本<5.3.4C、PHP版本>5.5.4D、PHP版本<5.1.4答案:B120.哪—项不是命令执行漏洞的危害()A、控制整个网站B、继承WEB服务程序的权限,读写文件C、反弹SHELLD、对服务器造成大流量攻击答案:D121.数据保密性安全服务的基础是A、数字签名机制B、加密机制C、访问控制机制D、数据完整性机制答案:B122.以下关于计算机病毒的特征说法正确曲是:【】A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性.不具有破坏性答案:C123.包过滤技术与代理服务技术相比较【】A、包过滤技术安全性较弱、但不会对两络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高.对应用和用户透明度也很高答案:B124.你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为?A、everyone读取和运行B、everyone完全控制C、everyone读取、运行、写入D、以上都不对答案:B125.以下关于过滤路由器的叙述,错误的是:()A、过滤路由器比普通路由器承担更大的责任,是内部网络的保护系统B、如果过滤路由器的安全保护失败,内部网络将被暴露C、简单的过滤路由器不能修改任务D、过滤路由器不仅能容许或否认服务,而且也能够保护在一个服务之内的单独操作答案:D126.通过修改HTTPHeaders中的哪个键值可以伪造来源网址()A、AcceptB、User-AgentC、X-Fowarded-ForD、Referer答案:D127.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤?()A、6B、7C、8D、9答案:C128.RDP的端口号为()A、3389B、3306C、1433D、443答案:A129.手机发送的短信人被人截获,破坏了信息的:A、真实性B、可用性C、机密性D、完整性答案:C130.以下哪个不是属于window2000的漏洞?A、unicodeB、IIShackerC、输入法漏洞D、单用户登陆答案:D131.默认情况下,windows的哪个版本可以抓取到LMhashA、windowsXPB、windowsserver2008C、windowsVistaD、windows7答案:A132.你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?A、读取B、写入C、修改D、完全控制答案:A133.Apache的配置文件中,哪个字段定义了访问日志的路径:A、HttpLogB、AccessLogC、HttpdLogD、CustomLog答案:D134.不属于代理服务缺点的是。()A、每个代理服务要求不同的服务器B、一般无法提供日志C、提供新服务时,不能立刻提供可靠的代理服务D、对于某些系统协议中的不安全操作,代理不能判断答案:B135.在WindowsNT中,当系统管理员创建了一个新的用户账户后,不可以。()A、对用户访问时间作出规定B、对用户访问因特网的次数作出规定C、对用户口令作出必要的规定D、对普通用户口令作出强制性规定答案:B136.以下关于VPN说法正确的是:A、进入QQ空间VPN只能提供身份认证、不能提供加密数据的功能B、VPN指的是用户通过公用网络建立的临时的、安全的连接C、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路D、VPN不能做到信息认证和身份认证答案:B137.下面是个人防火墙的优点的是()A、运行时占用资源B、对公共网络只有一个物理接口C、只能保护单机,不能保护网络系统D、增加保护级别答案:D138.以下哪种工具可以进行sql注入攻击?A、msfB、sqlmapC、w3afD、nmap答案:B139.Unix和WindowNT操作系统是符合哪个级别的安全标准【】A、A级B、B级C、C级D、D级答案:C140.在GoogleHacking语法中,下面哪一个是搜索指定类型的文件A、siteB、intitleC、filetypeD、intext答案:C141.在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?A、不可以B、可以通过在本地计算机删除config.pol文件C、可以通过poledit命令D、可以通过时间服务来启动注册表编辑器答案:D142.下面哪个是administrator用户的SIDA、S-1-5-21-3698344474-843673033-3679835876-1000B、S-1-5-21-3698344474-843673033-3679835876-100C、S-1-5-21-3698344474-843673033-3679835876-1001D、S-1-5-21-3698344474-843673033-3679835876-500答案:D143.有关电子邮件代理,描述不正确的是()。A、SMTP是一种“存储转发”协议,适合于进行代理B、SMTP代理可以运行在堡垒主机上C、内部邮件服务器通过SMTP服务,可直接访问外部因特网邮件服务器,而不必经过堡垒主机D、在堡垒主机上运行代理服务器时,将所有发往这个域的内部主机的邮件先引导到堡垒主机上答案:C144.Linux中,什么命令可以控制口令的存活时间?A、umaskB、chmodC、passwdD、chage答案:D145.防火墙中地址翻译的主要作用是:【】A、提供代理服务B、隐藏内部网络地址C、进行入侵检测D、防止病毒入侵答案:B146.永恒之蓝漏洞利用以下哪个端口()A、21B、445C、3306D、3389答案:B147.关于命令执行漏洞的利用描述错误的是()A、System函数可以用来执行一个外部的应用程序,并将相应的执行结果输出B、Exec函数可以用来执行一个外部的应用程序C、Shellexec∶执行shell命令并返回输出的字符串D、Eval函数会将参数字符串作为系统程序代码来执行答案:C148.以下哪个数据库不是关系型数据库A、mssqlB、mysqlC、oracleD、redis答案:D149.以下关于cc攻击说法错误的是A、cc攻击利用的时tcp协议的缺陷B、cc攻击需要借助代理进行C、cc攻击难以获取目标机器的控制权D、cc攻击最早在国外大面积流行答案:A150.以下哪种特点是代理服务所具备的()A、代理服务允许用户“直接”访问因特网,对用户来讲是透明的B、代理服务能够弥补协议本身的缺陷C、所有服务都可以进行代理D、代理服务不适合于做日志答案:A151.如何防护存储型XSS漏洞?A、使用Cookie存储身份信息B、对html标签进行转义处理C、使用Ajax技术D、使用安全的浏览器答案:B152.不属于隧道协议的是:A、PPTPB、L2TPC、TCP/IPD、IPSec答案:C153.数字证书不包含:A、证书持有者的私有密钥信息B、证书的有效期C、CA签发证书时所使用的签名算法D、颁发机构的名称答案:A154.一般而言,Internet防火墙建立在一个网络的()A、内部网络与外部网络的交叉点B、每个子网的内部C、部分内部网络与外部网络的结合处D、内部子网之间传送信息的中枢答案:A155.反向连接后门和普通后门的区别是:A、根本没区别B、主动连接控制端、防火墙配置不严格时可以穿透防火墙C、只能由控制端主动连接,所以防止外部连入即可D、这种后门无法清楚答案:B156.如何修复文件包含漏洞()A、只关闭allow_url_includeB、安装防火墙C、设置用户权限D、只关闭allow_url_fopen答案:A157.主要用于加密机制的协议是A、SSLB、TELNETC、HTTPD、FTP答案:A158.下面的说法正确的是______A、信息的泄漏只在信息的传输过程中发生。B、信息的泄漏只在信息的存储过程中发生。C、信息的泄漏只在信息的传输和存储过程中发生.D、上面三个都不对答案:D159.防止用户被冒名所欺骗的方法是:【】A、对信息源发方进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙答案:A160.你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的帐户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题?A、停用终端服务B、添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入C、打安全补丁sp4D、启用帐户审核事件,然后查其来源,予以追究答案:C161.下面不是数据库的基本安全机制的是【】A、用户认证B、用户授权C、审计功能D、电磁屏蔽答案:D162.apache默认解析的后缀中不包括A、phtB、php3C、php5D、phtml答案:A163.为了防御网络监听,屉常用的方法是【】A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输答案:B164.对网络系统进行渗透测试,通常是按什么顺序来进行的()A、侦查阶段、入侵阶段、控制阶段B、控制阶段、侦查阶段、入侵阶段C、侦查阶段、控制阶段、入侵阶段D、入侵阶段、侦查阶段、控制阶段答案:A165.在GoogleHacking语法中,下面哪一个是搜索指定类型的文件A、intitleB、intextC、filetypeD、site答案:C166.在选购防火墙软件时,不应考虑的是:【】A、一个好的防火墙应该为使用者提供唯一的平台;B、一个好的防火墙必须弥补其他操作系统的不足;C、一个好的防火墙应该是一个整体网络的保护者;D、一个好的防火墙应能向使用者提供完善的售后服务。答案:A167.在建立口令时最好要遵循的规则是【】。A、使用英文单词;B、选择容易记的口令;C、使用自己和家人的名字;D、尽量选择长的口令.答案:D168.以下哪一项不在证书数据的组成中?()A、版本信息B、有效使用期限C、签名算法D、版权信息答案:D169.以下对于HTTP请求方法描述正确的是()A、put用于从客户端向服务器传送的数据取代指定的文档的内容B、get用于表单提交C、head用于请求指定页面信息D、connect回显服务器收到的请求答案:A170.以下查看linux系统内核版本是()A、cat/etc/passwdB、cat/release-aC、uname-aD、cat/porc/version答案:C171.下列说法中不正确的是【】A、

IP地址用于标识连入Internet上的计算机B、

在lpv4协议中,一个lP地址由32位二进制数组成C、

在lpv4协议中,IP地址常用带点的十进制标记法书写D、ABC类地址是单播地址,D、E类是组播地址答案:D172.以下关于防火墙的设计原则说法正确的是【】A、保持设计的简单性B、不单单要提供防火培的功能,还要尽量使用较大的组件C、应用层D、网络层答案:A173.linux环境下,查询日志文件最后100行数据,正确的方式是A、grep-100logB、mv-100logC、tail-100logD、cat-100log答案:C174.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()A、对称加密技术B、分组密码技术C、公钥加密技术D、单向函数密码技术答案:D175.密码学的目的是()A、研究数据加密B、研究数据解密C、研究数据保密D、研究信息安全答案:D176.在网络上,为了监听效果最好,监听设备不应放在()A、网关B、路由器C、中继器(OSI物理层设备,对数据信号的重新发送或者转发,来扩大网络传输的距离)D、防火墙答案:C177.下面Linux权限对应错误的是?A、-rw-r--r--622B、-rwxw-702C、-rwxr-xr-x755D、-r-xr-xr-x555答案:A178.利用sniffer程序必须把网卡设置为什么模式()A、混杂模式B、广播模式C、多播传送D、任意模式答案:A179.Internet接入控制不能对付以下哪类入侵者?()A、伪装者B、违法者C、内部用户D、地下用户答案:C180.在GoogleHacking语法中,下面哪一个是搜索指定类型的文件A、intitleB、intextC、filetypeD、site答案:C181.以下关于Apache目录遍历漏洞说法正确的是()A、修复后必须关机重启才能生效B、只需修改配置文件,就可修复漏洞C、此漏洞不能修复D、修复后需重启http服务才能生效答案:D182.对网络中两个相邻节点之间传输的数据进行加密保护的是()A、节点加密B、链路加密C、端到端加密D、DES加密答案:A183.数据完整性指的是A、防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息完全一致B、保护网络中个系统之间交换的数据,防止因数据被截获而造成泄密C、确保数据是由合法实体发出的D、提供连接实体身份的鉴别答案:A184.在网络上,为了监听效果最好,监听设备不应放在【】。A、网关B、路由器C、防火墙D、中继器答案:D185.关于Diffie-Hellman算法描述正确的是()A、它是一个安全的接入控制协议B、它是一个安全的密钥分配协议C、中间人看不到任何交换的信息D、它是由第三方来保证安全的答案:B186.Mysql数据库若使用load_file()函数读取操作系统文件时需要的权限是A、WriteB、LoadFileC、FileD、Read答案:C187.IDEA密钥的长度为()A、56B、64C、124D、128答案:D188.Windows操作系统中可显示或修改任意访问控制列表的命令是A、systeminfoB、ipconfigC、caclsD、tasklist答案:C189.Window2000域或默认的身份验证协议是:A、HTMLB、KerberosV5C、TCP/IPD、Apptalk答案:B190.用无病毒的DOS引导软盘启动计算机后,运行FDISK用于()。A、磁盘格式化B、读取或重写软盘分区表C、读取或重写硬盘分区表D、仅是重写磁盘分区表答案:C191.WindowsNT网络安全子系统的安全策略环节由【】构成。A、身份识别系统B、资源访问权限控制系统C、安全审计系统D、以上三个都是答案:D192.在以下的认证方式中,最不安全的是:A、SPAPB、MS-CHAPC、CHAPD、PAP答案:D193.SQL注入中=被过滤可以使用()来代替A、&B、ANDC、VSD、LIKE答案:D194.SSL安全套接字协议所使用的端口是:A、80B、443C、1433D、3389答案:B195.在进行网络安全需求分析时,应摒弃:A、集成意识B、风险意识C、权衡意识D、绝对意识答案:D196.在编写目录扫描工具时哪种请求方式可以增加扫描速度A、HEADB、GETC、PUTD、POST答案:A197.在windows系统中,下列哪个命令不能用于查看操作系统的版本号?A、winverB、systeminfoC、versionD.cmD、exe答案:D198.在使用sqlmap进行sql注入时,我们会使用什么参数来爆所有的数据库名?A、tablesB、dbsC、columnsD、current-db答案:B199.属于PKI的功能是()A、PAA,PAB,CAB、PAA,PAB,DRAC、PAA,CA,ORAD、PAB,CA,ORA答案:C200.文件包含漏洞产生的原因是()A、将被包含的文件设置为变量,用来进行静态调用B、开发者代码编写错误C、为了节约开发时间,用文件包含函数加载另一个文件中的PHP代码,并且当PHP来执行D、文件本身存在漏洞答案:C201.代理服务()A、需要特殊硬件,大多数服务需要专用软件B、不需要特殊硬件,大多数服务需要专用软件C、需要特殊硬件,大多数服务不需要专用软件D、不需要特殊硬件,大多数服务不需要专用软件险答案:B202.小李在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器答案:B203.下列选项中不是APT攻击的特点是:A、目标明确B、持续性强C、手段多样D、攻击少见答案:D204.一个网站存在命令执行漏洞,由于服务器不能连外网,这时我们可以利用()方式将文件上传到服务器A、PowerShellB、vbsC、echoD、FTP答案:C205.关于摘要函数,叙述不正确的是。()A、输入任意大小的消息,输出是一个长度固定的摘要B、输入消息中的任何变动都会对输出摘要产生影响C、输入消息中的任何变动都不会对输出摘要产生影响D、可以防止消息被改动答案:C206.CA指的是:【】A、加密认证B、证书授权C、虚拟专用网D、安全套接层答案:B207.以下不属于AWVS的功能及特点的是()A、有智能爬行功能B、有丰富的报告功能C、它是一个自动的客户端脚本分析器D、不能进行端口扫描答案:D208.拒绝服务不包括以下哪一项()A、Land攻击B、ARP攻击C、畸形报文攻击D、DDoS答案:B209.涉及国家秘密的计算机信息系统,必须:A、实行单向隔离B、实行逻辑隔离C、以上都不是D、实行物理隔离答案:D210.拿到一个windows下的webshell,我想看一下主机的名字,如下命令做不到的是A、systeminfoB、ipconfig/allC、hostnameD、set答案:D211.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()A、暗门攻击B、钓鱼攻击C、DDos攻击D、缓冲区溢出攻击答案:B212.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点:A、复合型防火墙B、应用级网关型C、包过滤型D、代理服务型答案:A213.TCP会话劫持出了synflood攻击还需要A、syn扫描B、扫描syn/ackC、扫描TCPD、序列号预测答案:D214.下面关于恶意代码防范描述正确的是()A、及时更新系统,修补安全漏洞B、设置安全策略,限制脚本C、启用防火墙,过滤不必要的服务D、以上都正确答案:D215.数据完整性指的是A、防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息完全一致B、保护网络中个系统之间交换的数据,防止因数据被截获而造成泄密C、确保数据是由合法实体发出的D、提供连接实体身份的鉴别答案:A216.对于SQL注入联合查询使用,正确的是:A、可以不用确认闭合字符B、需要使用ascii函数C、需要列数(字段数)相同D、需要回显错误信息答案:C217.不属于数据库加密方式的是()?A、硬件/软件加密B、库内加密C、专用中间件加密D、库外加密答案:C218.存储型XSS一般会出现在网站的哪个位置()A、URL位置B、网站的留言板C、搜索栏D、登陆框答案:B219.下面对Cookie和Session描述不正确的是?A、Session中能够存取的数据类型比Cookie多B、Cookie支持跨域名访问,Session仅在他所在的域名内有效C、对于用户验证场合,Cookie比Session更加安全D、Cookie数据存放在客户的浏览器上,Session数据放在服务器上答案:C220.SQLServer默认用户是A、adminB、rootC、SQLD、sa答案:D221.如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙____有时更安全些。A、外面;B、内;C、一样;D、不一定答案:A222.以下不属于win2000中的ipsec过滤行为的是:A、允许B、阻塞C、协商D、证书答案:D223.以下属于加密软件的是()A、CAB、RSAC、PGPD、DES答案:C224.ARP欺骗的实质是:A、让其他计算机知道自己的存在B、窃取用户在网络中的传输的数据C、扰乱网络的政策运行D、提供虚拟的MAC与IP地址的组合答案:D225.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段?

()A、三个B、四个C、五个D、六个答案:A226.网络安全性策略应包括网络用户的安全责任、【】、正确利用网络资源和检测到安全问题时的对策A、技术方面的措施B、系统管理员的安全责任C、审计与管理措施D、方便程度和服务效率答案:B227.不属于数据库加密方式的是()?A、硬件/软件加密B、库内加密C、专用中间件加密D、库外加密答案:C228.包过滤工作在OSI模型的【】A、应用层;B、表示层;C、网络层和传输层;D、会话层答案:C229.以下哪个工具不可以抓取HTTP数据包?A、NmapB、FiddlerC、BurpsuiteD、Wireshark答案:A230.在测试sql注入时,以下哪种方式不可取A、?id=1or1=1B、?id=2-1C、?id=1+1D、?id=1and1=1答案:C解析:

加法需要把加号转url编码231.SQLSERVER数据库身份验证支持的模式错误是A、SQL身份验证模式B、windows和SQL混合验证模式C、windows身份验证模式D、radius身份验证模式答案:D232.CSRF攻击不能做什么A、取消订单B、修改用户权限C、盗取用户凭证D、删除用户信息答案:C233.按照密钥类型,加密算法可以分为。()A、序列算法和分组算法B、序列算法和公用密钥算法C、公用密钥算法和分组算法D、公用密钥算法和对称密钥算法答案:D234.下列哪个方法不是HTTP协议的请求方法()A、OPTIONSB、SELECTC、PUTD、HEAD答案:B235.拿到一个windows下的webshell,我想看一下主机的名字,如下命令做不到的是A、systeminfoB、ipconfig/allC、hostnameD、set答案:D236.mysql数据库若使用load_file()函数读取操作文件时需要的权限是A、readB、writeC、fileD、Loadfile答案:C237.默认情况下,windows的哪个版本可以抓取到LMhashA、windows7B、windowsserver2008C、windowsXPD、windowsVista答案:C238.以下哪项可以修复命令执行漏洞()A、网站使用世界上最好的PHP语言编写B、php中禁用一些危险函数C、调用eshellarg()函数进行转码D、参数值尽量不使用引号包裹答案:B239.对于回路级代理描述不正确的是。()A、在客户端与服务器之间建立连接回路B、回路级代理服务器也是公共代理服务器C、为源地址和目的地址提供连接D、不为源地址和目的地址提供连接答案:D240.在web页面中增加验证码功能后,下面说法正确的是A、可以防止注入攻击B、可以防止文件上传漏洞C、可以防止数据重复提交正确答案D、可以防止文件包含漏洞答案:C241.作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是?A、对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库B、对于那些必须的但对于日常工作不是至关重要的系统C、本地电脑即级别1D、以上说法均不正确答案:A242.NMAP使用SYN扫描的参数为?A、namp-sTB、namp-sPC、nmap-sUD、nmap-sS答案:D243.以下哪个工具不可以抓取HTTP数据包?A、NmapB、FiddlerC、BurpsuiteD、Wireshark答案:A244.黑客通过以下哪种攻击方式,可能大批量获取网站注册用户的身份信息A、越权B、XSSC、CSRFD、以上都可以答案:A245.XXe漏洞可以做什么A、获取用户浏览器信息B、读取服务器文件C、网络钓鱼D、盗取用户cookie答案:B246.XXE漏洞可以做什么()A、获取用户浏览器信息B、读取服务器文件C、网络钓鱼D、盗取用户Cookie答案:B247.计算机病毒的特征之一是()A、非授权不可执行性B、非授权可执行性C、授权不可执行性D、授权可执行性答案:B248.以下哪项不属于针对数据库的攻击()A、SQL注入B、利用XSS漏洞攻击C、强力破解弱口令或默认的用户名及口令D、特权提升答案:B249.包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:【】A、数据包的目的地址B、数据包的源地址C、数据包的传送协议D、数据包的具体内容答案:D250.下面哪个是administrator用户的SIDA、S-1-5-21-3698344474-843673033-3679835876-100B、S-1-5-21-3698344474-843673033-3679835876-1001C、S-1-5-21-3698344474-843673033-3679835876-500D、S-1-5-21-3698344474-843673033-3679835876-1000答案:C251.在防火墙技术中,内网这一概念通常指的是()A、受信网络B、非受信网络C、防火墙内的网络D、互联网答案:A252.向有限的空间输入超长的字符串是哪一种攻击手段A、缓冲区溢出B、IP欺骗C、拒绝服务D、网络监听答案:A253.Hash函数的输入长度是:A、任意长度B、128bitC、512bitD、160bit答案:A254.网络病毒是由因特网衍生出的新一代病毒,即JAVA及ACTIVEX病毒。【】,不被人们察觉。A、它不需要停留在硬盘中可以与传统病毒混杂在一起B、它停留在硬盘中且可以与传统病毒混杂在一起C、它不需要停留在硬盘中且不与传统病毒混杂在一起D、它停留在硬盘中且不与传统病毒混杂在一起答案:A255.SQLSERVER数据库身份验证支持的模式错误是A、SQL身份验证模式B、windows身份验证模式C、windows和SQL混合验证模式D、radius身份验证模式答案:D256.病毒扫描软件由【】组成A、仅由病毒代码库;B、仅由利用代码库进行扫描的扫描程序;C、仅由扫描程序D、代码库和扫描程序答案:D257.以下数据库只能通过字典枚举数据表的是A、mysql>5.0B、mssqlC、mysql<5.0D、oracle答案:C258.MetasploitFramework中,可以使用()来枚举本地局域网中的所有活跃主机A、dirscannerB、arp_sweepC、empty_udpD、arp_neighbo答案:B259.以下命令可以用来获取DNS记录的是A、whoB、pingC、tracerouteD、dig答案:D260.XXE漏洞可以做什么A、获取用户浏览器信息B、网络钓鱼C、盗取用户cookieD、读取服务器文件答案:D261.以下关于windowNT4.0的服务包的说法正确的是?A、sp5包含了sp6的所有内容B、sp6包含了sp5的所有内容C、sp6不包含sp5的某些内容D、sp6不包含sp4的某些内容答案:C262.TCPSYN泛洪攻击的原理是利用了:A、TCP三次握手过程B、TCP连接终止时的FIN报文C、TCP数据传输中的窗口技术D、TCP面向流的工作机制答案:A263.信息安全技术的核心是()A、PKIB、SETC、SSLD、ECC答案:A264.对于数据完整性,描述正确的是()A、正确性、有效性、一致性B、正确性、容错性、一致性C、正确性、有效性、容错性D、容错性、有效性、一致性答案:A265.建立口令不正确的方法是()。A、选择5个字符串长度的口令B、选择7个字符串长度的口令C、选择相同的口令访问不同的系统D、选择不同的口令访问不同的系统答案:C266.信息安全“老三样”是:A、防火墙、入侵检测、扫描B、防火墙、扫描、杀毒C、入侵检测、扫描、杀毒D、防火墙、入侵检测、杀毒答案:D267.以下哪项不是绕过XSSfilter的办法?()A、利用空字符B、利用html标签的属性值C、利用单引号双引号D、扰乱过滤规则答案:C268.Firefox浏览器插件Hacbar提供的功能没有什么?A、修改浏览器访问refererB、BASE64编码和解码C、代理修改WEB页面的内容D、POST方式提交数据答案:C269.()属于Web中使用的安全协议A、SSL、S-HTTPB、PEM、SSLC、S/MIME、SSLD、S-HTTP、S/MIME答案:A270.下面________不是机房安全等级划分标准。A、D类B、C类C、B类D、A类答案:A271.数据链路层的数据单元一般称为【】A、帧B、段C、丹组或包D、比特答案:A272.在linux下为某个文件添加权限,命令chmod741test中的4代表什么权限A、执行权限B、只写权限C、只读权限D、所有权限答案:C273.Oracle默认情况下,口令的传输方式是()?A、DES加密传输B、明文传输C、3DES加密传输D、MD5加密传输答案:B274.关于80年代Morris蠕虫危害的描述。哪句话是错误的?【】A、占用了大量的计算机处理器的时阿,导致拒绝服务B、窃取用户的机密信息,破坏计算机数据文件C、该蠕虫利用Unix系统上的漏洞传播D、丈量的流量堵塞了硒络,导致网络瘫痪答案:B275.下面有关机房安全要求的说法正确的是()A、电梯和楼梯不能直接进入机房B、机房进出口应设置应急电话C、照明应达到规定范围D、以上说法都正确答案:D276.你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办?A、重设防火墙规则B、检查入侵检测系统C、运用杀毒软件,查杀病毒D、将NTLM的值改为0答案:D277.________是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。A、实时入侵检测B、异常检测C、事后入侵检测D、误用检测答案:D278.包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:()A、数据包的目的地址B、数据包的源地址C、数据包的传送协议D、数据包的具体内容答案:D279.在公钥密码系统中,发件人用收件人的加密信息,收件人用自己的解密,而且也只有收件人才能解密。【】A、公钥,公钥B、公钥,私钥C、私钥,私钥D、私钥,公钥答案:B280.在MySQL中,下列哪个函数可以读取文件内容?A、load_file()B、file_scan()C、dump_file()D、extract_file()答案:A281.在网络信息安全模型中,()是安全的基石。它是建立安全管理的标准和方法。A、政策,法律,法规;B、授权;C、加密;D、审计与监控答案:A282.U盘病毒依赖于哪个文件打到自我运行的目的?A、config.sysB、system.iniC、autoexeC.batD、autoron.inf答案:D283.windows操作系统中可显示或修改任意访问控制列表的命令是A、systeminfoB、tasklistC、caclsD、Ipconfig答案:C284.以下哪个是扫描工具【】。A、XhostB、NNTPC、UUCPD、Etheral答案:D285.以下查看linux系统内核版本是:A、

Uname–aB、cat/etc/passwdC、cat/release-aD、cat/porc/version答案:A286.下面不是计算机信息系统安全管理的主要原则的是()A、多人负责原则B、追究责任原则C、任期有限原则D、职责分离原则答案:B287.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击答案:B288.Oracle默认情况下,口令的传输方式是()?A、DES加密传输B、明文传输C、3DES加密传输D、MD5加密传输答案:B289.防火墙是()在网络环境中的应用。【】A、字符串匹配B、访问控制技术C、入侵检测技术D、防病毒技术答案:B290.以下只能通过字典枚举的数据库是:A、oracleB、mysql<5.0C、mssqlD、mysql>5.0informatin_shcema.tables答案:B291.RSA算法基于的数学难题时():A、大质数分解的困难性B、椭圆曲线问题C、费马大定理D、离散对数问题答案:A292.Linux系统/etc目录从功能上看相当于Windows的哪个目录?A、WindowsB、TEMPC、SystemVolumeInformationD、ProgramFiles答案:A293.通常为保证商务对象的认证性采用的手段是()A、信息加密和解密B、信息隐匿C、数字签名和身份认证技术D、数字水印答案:C294.以下哪个服务器未曾被发现文件解析漏洞?A、nginxB、squidC、ApacheD、IIS答案:B295.容灾的目的和实质是【】A、数据备份B、心理安慰C、保持信息系统的业务持续性D、以上均正确答案:C296.以下关于VPN的说法中的哪一项是正确的?A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施B、VPN是只能在第二层数据链路层上实现加密C、IPSEC是也是VPN的一种D、VPN使用通道技术加密,但没有身份验证功能答案:C297.如果你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包,这时你使用哪一种类型的进攻手段:A、地址欺骗B、拒绝服务C、缓冲区溢出D、暴力攻击答案:A298.下面的哪个命令可以打印linux下的所有进程信息A、suB、ls-lC、ps-efD、ls-d答案:C299.之前版本的中间件未出现过解析漏洞的是A、ngnixB、tomcatC、apacheD、iis答案:B300.黑客攻入内网后,ARP欺骗是黑客使用最为频繁的攻击方式,请问ARP欺骗可能对局域网用户产生什么威胁?A、挂马B、中间人攻击C、DNS投毒D、以上全部答案:D301.SQLSever中可以使用哪个存储过程调用操作系统命令,添加系统账号()A、xpdeletekeyB、xp_dirtreeC、xp_cmdshellD、xp_shell答案:C302.高层的协议将数据传递到网络层,形成__,然后传递到数据链路层:A、数据包B、数据帧C、信元D、数据段答案:A303.apache默认解析的后缀中不包括A、phtB、php3C、php5D、phtml答案:A304.向有限的空间输入超量的字符串是哪一种攻击手段?【】A、网络监听B、拒绝服务C、缓冲区溢出D、IP欺骗答案:C305.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。A、FTPB、UDPC、TCP/IPD、答案:C306.

Mysql数据库若使用load_file()函数读取操作系统文件时需要的权限是A、FileB、ReadC、WriteD、LoadFile答案:A307.MSSQL的默认端口是()A、1433B、3389C、1521D、3306答案:A308.下面对RSA和ECC描述不正确的是?A、同等安全长度下,ECC秘密钥长度要比RSA密钥长度更长B、RSA的安全性基于大数分解C、当RSA秘钥长度过小时,其安全性也会降低D、ECC的安全性基于椭圆曲线的离散对数问题答案:A309.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击答案:B310.在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的【】获取用户信息。A、TCP包B、IP包C、ICMP包D、UDP包答案:B311.屏蔽路由器数据包过滤()。A、允许已经由数据包过滤的服务B、不允许已经由数据包过滤的服务C、允许来自内部主机的所有连接D、不允许数据包从因特网向内部网移动答案:A312.宇宙飞船、卫星等控制系统一般采用容错系统中哪种类型:()A、关键任务计算系统B、长寿命系统C、高可用度系统D、高性能计算系统答案:B313.以下算法中属于非对称算法的是A、DESB、RSA算法C、IDEAD、三重DES答案:B314.关闭allow_url_include可以防止:A、本地文件包含B、远程文件包含C、产生错误D、命令执行答案:B315.对于HTTP状态码描述错误的是()A、4**表示客户端错误B、3**表示重定向C、1**表示重定向D、5**表示服务器错误答案:C316.在通用的两类加密算法中,限制使用的最大问题是加密速度,由于这个限制,该算法的加密技术,目前主要用于网络环境中的加密。【】A、RSA,固定的信息B、RSA,不长的信息C、DES,不长的信息D、IDEA,不长的信息答案:B317.采用公用/私有密钥加密技术,()。A、私有密钥加密的文件不能用公用密钥解密B、公用密钥加密的文件不能用私有密钥解密C、公用密钥和私有密钥相互关联D、公用密钥和私有密钥不相互关联答案:C318.

XXE漏洞可以做什么A、盗取用户cookieB、网络钓鱼C、获取用户浏览器信息D、读取服务器文件答案:D319.根据美国联邦调查局的评估,80%的攻击和入侵来自()A、接入网B、企业内部网C、公用IP网D、个人网答案:B320.以下关于cc攻击方法错误的是:A、cc攻击利用的是tcp协议的缺陷B、CC攻击难以获取目标机器的控制权C、CC攻击最早在国外大面积流行D、Cc攻击需要借助代理进行答案:A321.如何防护存储型xss漏洞A、对html标签进行转义处理B、使用安全的浏览器C、使用cookie存储身份信息D、使用Ajax技术答案:A322.Hydra工具中的-L参数的含义是()A、指定单个密码B、指定一个用户名C、指定一个用户名字典D、指定一个密码字典答案:C323.以下哪些不属于漏洞利用缓解的范围:A、StackCanaryB、NX/DEPC、PIED、ROP答案:D324.以下关于VPN说法正确的是:A、进入QQ空间VPN只能提供身份认证、不能提供加密数据的功能B、VPN指的是用户通过公用网络建立的临时的、安全的连接C、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路D、VPN不能做到信息认证和身份认证答案:B325.SQLSever中可以使用哪个存储过程调用操作系统命令,添加系统账号?()?A、xp_dirtreeB、xp_xshellC、xp_cmdshellD、xpdeletekey答案:C326.在以下认证方式中,最常用的认证方式是:A、基于帐户名/口令认证B、基于PKI认证C、基于摘要算法认证D、基于数据库认证答案

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论