网络安全知识练习试卷附答案_第1页
网络安全知识练习试卷附答案_第2页
网络安全知识练习试卷附答案_第3页
网络安全知识练习试卷附答案_第4页
网络安全知识练习试卷附答案_第5页
已阅读5页,还剩52页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第页网络安全知识练习试卷附答案1.在口令文件相关HASH运算中添加SALT(随机数)的目的是()A、避免暴露出某些用户的口令是相同的B、避免在MD5等算法遭受攻击后导致口令系统崩溃C、提高HASH运算的速度D、实现双重认证【正确答案】:A2.从文件名判断,最有可能属于webshell文件的是()?A、b374k.phpB、.htaccessC、web.configD、robots.txt【正确答案】:A3.主机房出口应设置()A、向疏散方向开启且能自动关闭的门B、向顶层开放的门C、向地下室开放的门D、机械门【正确答案】:A4.在php+mysql+apache架构的web服务中输入GET参数index.php?a=1&a=2&a=3服务器端脚本index.php中$GET[a]的值是?A、1B、2C、3D、1,2,3【正确答案】:C5.《关键信息基础设施安全保护条例(征求意见稿)》第二十八条规定,运营者对关键信息基础设施的安全性和可能存在的风险隐患每年至少进行几次检测评估。(____)。A、一次B、二次C、三次D、四次【正确答案】:A6.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面哪种安全服务()。A、数据加密B、身份认证C、数据完整性D、访问控制【正确答案】:A7.下面哪一个情景()属于身份验证(Authentication)过程。A、用户在网络上共享了自己编写的一份0ffice文档,并设定哪些用户可以阅读,哪些用户可以修改B、用户按照系统提示输入用户名和口令C、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中D、用户使用加密软件对自己编写的Ofrice文档进行加密,后看到文档中的内容【正确答案】:B8.下面关于我们使用的网络是否安全的正确表述是()A、安装了防火墙,网络是安全的B、设置了复杂的密码,网络是安全的C、安装了防火墙和杀毒软件,网络是安全的D、

没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作【正确答案】:D9.可进行巴西烤肉提权的条件是目标服务器未安装什么补丁()A、未安装KB970482补丁B、未安装KB970483补丁C、未安装KB970484补丁D、未安装970485补丁【正确答案】:B10.下列不属于后门程序的是:A、webshellB、rootkitC、灰鸽子D、永恒之蓝【正确答案】:D11.在OSPF协议计算出的路由中,()路由的优先级最低。A、区域内路由B、区域间路由C、第一类外部路由D、第二类外部路由【正确答案】:D12.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间A、被动,无须,主动,必须B、主动,必须,被动,无须C、主动,无须,被动,必须D、被动,必须,主动,无须【正确答案】:A13.在使用了shadow口令的系统中,/etc/passwd和/etc/shadow两个文件的权限正确的是A、-rw-r

,

-rB、-rw-r--r--

,

-r--r--r--C、-rw-r--r--

,

-rD、-rw-r--rw-

,

-rr--【正确答案】:C14.防火墙截断内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为()。A、内容过滤B、地址转换C、透明代理D、内容中转【正确答案】:C15.Radius协议包是采用()作为其传输模式的。A、TCPB、UDPC、以上两者均可D、其他【正确答案】:B16.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()A、遵循国家的安全法律B、降低电脑受损的几率C、确保不会忘掉密码D、确保个人数据和隐私安全【正确答案】:D17.Linux系统一般使用grub作为启动的mbr程序,grub如何配置才能放置用户加入单用户模式重置root密码A、删除敏感的配置文件B、注释gruconf文件中的启动项C、在对应的启动title上配置进入单用户的密码D、将grub程序使用非对称秘钥加密【正确答案】:C18.逆向分析是指通过()和调试等技术手段,分析计算机程序的二进制可执行代码,从而获得程序的算法细节和实现原理的技术A、反汇编B、编译C、数据分析D、执行【正确答案】:A19.逆向通过工具软件对程序进行反编译,将二进制程序反编译成()A、JAVA代码B、C代码C、汇编代码D、Python代码【正确答案】:C20.电子计算机机房内存放废弃物应采用有()的金属容器。A、防火盖B、接地C、绝缘体D、把手【正确答案】:A21.嵌入式系统的逆向工程底层调试器最受欢迎的是()A、SoftICEB、JTAGC、SSSD、PAG【正确答案】:A22.恶意攻击者通过/del.jsp?reportName=../tomcat/conf/server.xml直接将tomcat的配置文件删除了,说明该系统存在()漏洞。A、SQL注入B、跨站脚本C、目录浏览D、缓存区溢出【正确答案】:C23.Linux中,什么命令可以控制口令的存活时间?()A、passwdB、chageC、chmodD、umask【正确答案】:B24.信息系统的()软/硬件设备采购,应开展产品预先选型和安全检测。A、关键B、基础C、所有D、重要【正确答案】:A25.下列叙述正确的是()A、对两个无符号数进行比较采用CMP指令,对两个有符号数比较用CMPS指令B、对两个无符号数进行比较采用CMPS指令,对两个有符号数比较用CMP指令C、对无符号数条件转移采用JAE/JNB指令,对有符号数条件转移用JGE/JNL指令D、对无符号数条件转移采用JGE/JNL指令,对有符号数条件转移用JAE/JNB指令【正确答案】:C26.用户在访问Web资源时需要使用统一的格式进行访问,这种格式被称为()。A、物理地址B、IP地址C、邮箱地址D、统一资源定位【正确答案】:D27.基于密码技术的()是防止数据传输泄密的主要防护手段。A、连接控制B、访问控制C、传输控制D、保护控制【正确答案】:C28.()协议主要由AH、ESP和IKE协议组成。A、PPTPB、L2TPC、L2FD、IPSec【正确答案】:D29.信息系统建设阶段,相关()应会同信息化管理部门,对项目开发人员进行信息安全培训,并签订网络安全承诺书。A、设计单位B、建设单位C、业务部门D、运维单位【正确答案】:C30.关于Linux下的用户和组,以下描述不正确的是()。A、在Linux中,每一个文件和程序都归属于一个特定的“用户”B、系统中的每一个用户都必须至少属于一个用户组C、用户和组的关系可以是多对一,一个组可以有多个用户,一个用户不能属于多个组D、root是系统的超级用户,无论是否是文件和程序的所有者都具有访问权限【正确答案】:C31.以下不属于国产加密算法的是A、SM1B、SM2C、RSAD、SM4【正确答案】:C32.以下说法正确的有()。A、/var/log/btmp记录未成功登录(登录失败)的用户信息,可以用cat命令查看B、/var/log/btmp永久记录每个用户登录、注销及系统的启动、停机的事件,可以用last命令查看C、/var/log/btmp永久记录每个用户登录、注销及系统的启动、停机的事件,可以用lastb命令查看D、/var/log/btmp记录未成功登录(登录失败)的用户信息,可以用lastb命令查看【正确答案】:D33.在进行系统安全加固的时候对于不使用的服务要进行关闭,如果主机不向windows系统提供文件共享、打印共享服务,那么需要关闭samba服务,下面操作错误的是()A、mv/etc/rc3.d/S90samba/etc/rc3.d/NOS90sambaB、mv/etc/rc3.d/S90samba/etc/rc3.d/s90sambaC、mv/etc/rc3.d/S90samba/etc/rc3.d/NOS90sambaD、delete–f/etc/rc3.d/S90samba【正确答案】:D34.下列哪个不是文件分析工具A、TYPB、processexplorerC、GtwD、FileInfo【正确答案】:B35.VPN系统主要用于()。A、进行用户身份的鉴别B、进行用户行为的审计C、建立安全的网络通信D、对网络边界进行访问控制【正确答案】:C36.一般来说,个人计算机的防病毒软件对()是无效的A、Word病毒B、DDoSC、电子邮件病毒D、木马【正确答案】:B37.在信息系统上工作,保证安全的技术措施包括(____)。A、授权,调试,验证B、授权,备份,验证C、调试,备份,验证D、授权,备份,测试【正确答案】:B38.()是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互之间的相互不影响的电磁特性。A、电磁兼容性B、传导干扰C、电磁干扰D、辐射干扰【正确答案】:A39.缓存区溢出攻击利用编写不够严谨的程序,通过向程序的缓存区写出超过预定长度的数据,造成缓存区溢出,从而破坏程序的(),导致程序执行流程的改变。A、缓存区B、空间C、堆栈D、源代码【正确答案】:C40.基于用户名和密码的身份鉴别的正确说法是A、将容易记忆的字符串作密码,使得这个方法经不起攻击的考验B、口令以明码的方式在网络上传播也会带来很大的风险C、更为安全的身份鉴别需要建立在安全的密码系统之上D、一种最常用和最方便的方法,但存在诸多不足【正确答案】:B41.攻击者配置入侵的无线路由器断开当前的WAN连接,而通过其附近攻击者自己的一台无线路由器访问互联网,这种网络常被很形象的称之为()A、WAPjackB、跳板攻击C、中间人攻击D、WAPFunnel【正确答案】:D42.澳大利亚的一个税务局的网站曾被黑客通过简单地修改URL中的ID就获得了17000家公司的信息,可以得出澳大利亚的税务局的网站存在()安全漏洞。A、不安全的加密存储B、安全配置错误C、不安全的直接对象引用D、传输层保护不足【正确答案】:C43.metasploit中,执行某个exploit模块的指令正确的是()?A、runB、expC、useD、set【正确答案】:A44.密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(

)是带密钥的杂凑函数。A、MD4B、SHA-1C、whirlpoolD、MD5

【正确答案】:C45.一般而言,Internet防火墙建立在一个网络的()。A、内部子网之间传送信息的中枢B、每个子网的内部C、内部网络与外部网络的交叉点D、部分内部网络与外部网络的交叉点【正确答案】:C46.测试用电源插座可由()供电,维修用电源插座应由非专用机房电源供电A、机房电源系统B、非专用机房电源C、普通电源系统D、超级电源【正确答案】:A47.机房防雷分为外部防雷和内部防雷,下列关于机房内部防雷措施错误的是()。A、安装屏蔽设施B、等电位连接C、安装防闪器D、安装避雷针【正确答案】:D48.要能够进行远程注册表攻击必须()。A、开启目标机的service的服务B、开启目标机的RemoteRegistyService服务C、开启目标机的Server服务D、开启目标机的RemoteRouting服务【正确答案】:B49.密码分析的目的是(____)。A、确定加密算法的强度B、增加加密算法的代替功能C、减少加密算法的换为功能D、确定所使用的换位【正确答案】:A50.比特币挖掘病毒与WannaCry类似,同样是利用MS17-010漏洞,除了文件加密勒索外还会控制感染主机进行比特币挖掘。该病毒是一个dll文件,在感染前会检测运行环境,如果是俄罗斯,白俄罗斯哈萨科斯坦将不进行感染,感染后会留下一个名为“_DECODE_FILES.txt”的文本,里面是勒索信息,同时将文件加密为()格式A、.UIWIXB、.DLLC、.EXED、.DCODE【正确答案】:A51.网页恶意代码通常利用()来实现植入并进行攻击。A、口令攻击B、U盘工具C、IE浏览器的漏洞D、拒绝服务攻击【正确答案】:C52.关于SQL注入说法正确的是()A、SQL注入攻击是攻击者直接对web数据库的攻击B、SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害C、SQL注入漏洞,可以通过加固服务器来实现D、SQL注入攻击,可以造成整个数据库全部泄露【正确答案】:D53.OSI模型中哪一层最难进行安全防护A、网络层B、传输层C、应用层D、表示层【正确答案】:C54.档案权限755,对档案拥有者而言,是什么含义?()A、可读,可执行,可写入B、可读C、可读,可执行D、可写入【正确答案】:A55.下列哪种说法是错的()。A、禁止明文传输用户登录信息及身份凭证B、应采用SSL加密隧道确保用户密码的传输安全C、禁止在数据库或文件系统中明文存储用户密码D、可将用户名和密码保存在COOKIE中【正确答案】:D56.安全评估和等级保护使用的最关键的安全技术是()。A、入侵检测B、防火墙C、漏洞扫描D、加密【正确答案】:C57.在一个URL形如/x.asp?id=284处使用手工探测注入点,出现“请不要在参数中包含非法字符尝试注入!”提示,请问最有可能绕过注入限制的是下面哪种方法?()A、Get注入B、POST注入Cookie注入D、盲注【正确答案】:C58.WEB站点的管理员决定让站点使用SSL,那他得将WEB服务器监听的端口改为:()A、80B、119C、443D、433【正确答案】:C59.机房采取屏蔽措施,防止外部电磁场对计算机及设备的干扰,同时也抑制()的泄漏。A、电磁信息B、电场信息C、磁场信息D、其它有用信息【正确答案】:A60.涉及内外网交互的业务系统,应通过优化系统架构、业务流程(),优化资源占用A、降低内外网交换的频率B、提高内外网交换的频率C、降低内外网交换的速度D、提高内外网交换的速度【正确答案】:A61.某单位一批个人办公电脑报废,对硬盘上文件处理方式最好采用()。A、移至回收站B、专有设备将硬盘信息擦除C、格式化D、不做处理【正确答案】:B62.以下哪项技术不属于预防病毒技术的范畴?A、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件【正确答案】:A63.关于HTTP协议说法错误的是()。A、http协议是明文传输的B、http协议是可靠的有状态的协议C、http协议主要有请求和响应两种类型D、http协议,在web应用中,可以有get、post、delete等多种请求方法,但是最常用是get和post【正确答案】:B64.“冲击波”蠕虫利用Windows系统漏洞是()A、SQL中sa空口令漏洞B、.ida漏洞C、WebDav漏洞D、RPC漏洞【正确答案】:D65.通过修改http请求头中()来伪造用户地区A、RefererB、X-Forwarded-ForC、Accept-LanguageD、Host【正确答案】:C66.当一个HTTPS站点的证书存在问题时,浏览器就会出现警告信息已提醒浏览者注意,下列描述中哪一条不是导致出现提示的必然原因?A、证书过期B、浏览器找不到对应的证书颁发机构C、证书的CN与实际站点不符D、证书没有被浏览器信任【正确答案】:A67.用户通过本地的信息提供商(ISP)登陆到Internet上,并在现在的办公室和公司内部网之间建立一条加密通道。这种访问方式属于哪一种VPNA、内部网VPNB、外联网VPNC、远程访问VPND、以上都是【正确答案】:C68.PKI的主要组成不包括()。A、证书授权B、SSLCA注册授权RAD、证书存储库CR【正确答案】:B69.四级系统中,物理安全要求共有________项A、8B、9C、10D、11【正确答案】:C70.安全的运行环境是软件安全的基础,操作系统安全配置是确保运行环境安全必不可少的工作,某管理员对即将上线的Windows操作系统进行了以下四项安全部署工作,其中哪项设置不利于提高运行环境安全?A、操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全漏洞B、为了方便进行数据备份,安装Windows操作系统时只使用一个分区C,所有数据和操作系统都存放在C盘C、操作系统上部署防病毒软件,以对抗病毒的威胁D、将默认的管理员账号Administrator改名,降低口令暴力破解攻击的发生可能【正确答案】:B71.用一个特别打造的SYN数据包,它的源地址和目标地址都被设置成某一个服务器地址。这样将导致接收服务器向他自己的地址发送SYN-ACK信息,结果这个地址又发回ACK信息并创建一个空连接,被攻击的服务器每接收到一个这样的连接就将其保存,直到超时,这种拒绝服务攻击是下列中的()。A、SYNFlooding攻击B、Teardrop攻击C、UDPStorm攻击D、Land攻击【正确答案】:D72.在Windows平台下的Weblogic9.X服务器中,Weblogic的日志缺省存放在()。A、\LOGSB、\\SERVERS\LOGSC、\SERVERS\\LOGSD、\SERVERS\LOGS【正确答案】:C73.下列命令中不能用于Android应用程序反调试的是?A、psB、cat/proc/self/statusC、cat/proc/self/cmdlineD、cat/proc/self/stat【正确答案】:C74.Apache目录遍历漏洞防御措施有效的是()。A、配置文件加-B、禁止写权限C、禁止读权限D、禁止执行权限【正确答案】:A75.下列哪个是病毒的特性?A、不感染、依附性B、不感染、独立性C、可感染、依附性D、可感染、独立性【正确答案】:C76.一下选项哪一个协议用于远程管理设备更安全?()A、TelnetB、SSHC、FTPD、HTTP【正确答案】:B77.发送消息和用发送方私钥加密哈希加密信息将确保消息的(____)。A、真实性和完整性B、真实性和隐私C、隐私和不可否认性D、隐私和不可否性【正确答案】:A78.在下面的调试工具中,用于静态分析的是()。A、WindbgB、SofticeC、IDAD、Ollydbg【正确答案】:C79.TCP/IP协议分为四层,分别为应用层、传输层、网际层和网络接口层。不属于应用层协议的是()。A、SNMPB、UDPC、TELNETD、FFP【正确答案】:B80.在使用KALI进行WIFI信号扫描过程中,使用的命令为:A、airmon-ngB、airodump-ngC、aireplay-ngD、aircrack-ng【正确答案】:B81.下面关于IIS报错信息含义的描述正确的是?()A、401-找不到文件B、500-系统错误C、404-权限问题D、403-禁止访问【正确答案】:D82.下列技术不能使网页被篡改后能够自动恢复的是A、限制管理员的权限B、轮询检测C、事件触发技术D、核心内嵌技术【正确答案】:A83.进行数据恢复工作的首要原则是:()A、决不能对送修数据产生新的伤害B、必须签定数据恢复服务流程工作单C、遇到问题及时与客户协商D、已恢复数组为主【正确答案】:A84.重要数据要及时进行(),以防出现意外情况导致数据丢失A、格式化B、加密C、杀毒D、备份【正确答案】:D85.以下哪个数值可能是x86的CANARYCOOKIEA、0x001f9766B、0xa30089b5C、0x21e00dfbD、0xb43ccf00【正确答案】:D86.国家(____)关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。A、支持B、鼓励C、引导D、投资【正确答案】:B87.根据国家电网公司信息系统上下线管理办法,系统试运行初期安排一定时间的观察期,观察期原则上不短于上线试运行期的三分之一,一般为()。A、一个月B、二个月C、三个月D、四个月【正确答案】:A88.为检测某单位是否存在私建web系统,可用下列哪个工具对该公司网段的80端口进行扫描?A、WVSB、burpsuiteC、nmapD、sqlmap【正确答案】:C89.CC标准主要包括哪几个部分?A、简介和一般模型、安全功能要求、安全保证要求、PP和ST产生指南B、简介和一般模型、安全功能要求、安全保证要求C、通用评估方法、安全功能要求、安全保证要求D、简介和一般模型、安全要求、PP和ST产生指南【正确答案】:B90.关于数据库恢复技术,下列说法不正确的是()A、数据库恢复技术的实施主要依靠各种数据的冗余和恢复机制技术来解决,当数据库中数据被破坏时,可以利用冗余数据来进行恢复B、数据库管理员定期地将整个数据库或部分数据库文件备份到磁带或另一个磁盘上保存起来,是数据库恢复中采用的基本技术C、日志文件在数据库恢复中起着非常重要的作用,可以用来进行事务故障恢复和系统故障恢复,并协助后备副本进行介质故障恢复D、计算机系统发生故障导致数据未存储到固定存储器上,利用日志文件中故障发生前数据的值,将数据库恢复到故障发生前的完整状态,这一对事务的操作称为提交【正确答案】:D91.国家电网公司网络与信息系统安全运行情况通报的工作原则是()。A、谁主管谁负责,谁运行谁负责B、谁运行谁负责,谁使用谁负责C、统一领导,分级管理、逐级上报D、及时发现、及时处理、及时上报【正确答案】:A92.移动应用应限制用户口令长度()字符,应为大写字母、小写字母、数字、特殊字符中()的组合。A、不小于8位,三种或三种以上B、不小于8位,字母为首三种或三种以上C、不小于6位,三种或三种以上D、不小于8位,字母为首三种或三种以上【正确答案】:A93.为检测某单位是否存在私建web系统,可用如下工具对该公司网段的80端口进行扫描()A、WVSB、burpsuiteC、nmapD、sqlmap【正确答案】:C94.“TCPSYNFlooding”建立大量处于半连接状态的TCP连接,其攻击目标是网络的()A、机密性B、完整性C、真实性D、可用性【正确答案】:D95.增加主机抵抗DoS攻击能力的方法之一是()。A、缩短SYNTimeout时间B、调整TCP窗口大小C、增加SYNTimeout时间D、IP-MAC绑定【正确答案】:A96.网页病毒主要通过以下哪种途径传播。A、邮件B、文件交换C、网络浏览D、光盘【正确答案】:C97.能最有效防止源IP地址欺骗攻击的技术是()。A、策略路由(PBR)B、单播反向路径转发(uRPF)C、访问控制列表D、IP源路由【正确答案】:B98.在NT中,怎样使用注册表编辑器来严格限制对注册表的访问?()A、HKEY_CURRENT_CONFIG,连接网络注册、登录密码、插入用户IDB、HKEY_CURRENT_MACHINE,浏览用户的轮廓目录,选择NTUser.datC、HKEY_USERS,浏览用户的轮廓目录,选择NTUser.datD、HKEY_USERS,连接网络注册,登录密码,插入用户ID【正确答案】:C99.网络安全是一个庞大而复杂的体系,防火墙提供了基本的(),但是一个不断完善的系统却需要借助于审计系统,这样才能找到一种动态的平衡。A、安全防护B、安全规划C、安全保時D、安全策略【正确答案】:A100.实现单入口单出口程序的三种基本控制结构是A、顺序、选择、循环B、过程、子程序、分程序C、调用、返回、转移D、递归、堆栈、队列【正确答案】:A1.在数据存储及使用环节,应积极采取()等技术措施,保证数据安全。A、加密B、备份C、脱敏D、日志审计【正确答案】:ABCD2.SQL注入通常会在哪些地方传递参数值而引起SQL注入?()A、web表单B、cookiesC、url包含的参数值D、以上都不是【正确答案】:ABC3.系统安全管理包括()A、系统软件与补丁管理B、日常防病毒管理C、安全产品策略备份D、频繁更换服务器硬件【正确答案】:ABC4.逃过PI检测的方法有哪些?A、SMC技术B、TOPO技术C、在加壳后程序中创建一个新的区段D、软件升级【正确答案】:ABC5.不是PKI提供的核心服务包括()A、认证B、可用性C、秘钥管理D、加密管理【正确答案】:BD6.()是用于C#逆向分析的工具。A、ODB、IDAC、reflectorD、ILSpy【正确答案】:CD7.攻防渗透过程有()。A、信息收集B、分析目标C、实施攻击D、方便再次进入【正确答案】:ABCD8.防火墙部署中的透明模式的优点包括:()A、性能较高B、易于在防火墙上实现NATC、不需要改变原有网络的拓扑结构D、防火墙自身不容易受到攻击【正确答案】:ACD9.ApacheWeb服务器主要有三个配置文件,位于/usr/local/apache/conf目录下,包括以下哪些():A、httpcon>主配置文件B、srm.conf>填加资源文件C、access.conf>设置文件的访问权限D、version.conf>版本信息文件【正确答案】:ABC10.信息安全网络隔离装置(NDS100)也叫逻辑强隔离装置,部署在网络边界处,实现(____)功能。A、访问控制B、网络强隔离C、地址绑定D、防SQL注入攻击【正确答案】:ABCD11.网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,该类病毒程序大规模爆发后,会对相关网络造成拒绝服务攻击,为了防止受到网络蠕虫的侵害,应当注意对()及时进行升级更新。A、计算机操作系统B、计算机硬件C、文字处理软件D、应用软件【正确答案】:ACD12.要安全浏览网页,应该()A、定期清理浏览器缓存和上网历史记录B、禁止使用ActiveX控件和Java脚本C、定期清理浏览器CookiesD、在他人计算机上使用“自动登录”和“记住密码”功能【正确答案】:ABC13.属于XSS跨站攻击的是A、钓鱼欺骗B、身份盗用C、SQL数据泄露D、网站挂马【正确答案】:ABD14.TCP/IP参考模型中,以下哪些应用层协议是运行在TCP之上的A、HTTPB、SNMPC、FTPD、SMTP【正确答案】:ACD15.常用静态分析工具()。AXMLPrinter2B、jd-GUIC、APKToolD、Android逆向助手【正确答案】:ABCD16.以下属于tomcat弱口令的是A、tomcatB、adminC、123456D、111111【正确答案】:ABCD17.进程隐藏技术有:A、基于系统服务的进程隐藏技术B、基于APIHOOK的进程隐藏技术C、基于DLL的进程隐藏技术D、基于远程线程注入代码的进程隐藏技术【正确答案】:ABCD18.下列关于“身份鉴别”描述正确的是()A、终端操作系统应支持开机口令、生物特征验证、PIN码等多种鉴别技术进行身份鉴别B、终端操作系统的开机口令应可配置口令强度限制的开启或关闭C、终端操作系统应启用用户登录安全处理机制D、终端操作系统应具有应用权限的控制功能【正确答案】:ABC19.下列哪些代码有可能造成SQL注入漏洞?A、Stringsql="SELECT*FROMusersWHEREid='"+request.getParameter("id")+"'";B、Stringsql="SELECT*FROMusersWHEREid='"+request.getParameter("id").toString()+"'";C、Stringsql="SELECT*FROMusersWHEREid=$1";D、Stringsql="SELECT*FROMusersWHEREid='"+((String)request.getParameter("id")).trim()+"'";【正确答案】:ABD20.A、B类主机房设备宜采用分区布置,一般可分为哪些区域A、服务器区B、网络设备区C、存贮器区D、监控操作区【正确答案】:ABCD21.以下查看WINDOWS系统连接端口命令,正确的是()A、netstat-anB、netstat-a|find"80"C、netstat-n|find"80"D、netstat-port【正确答案】:ABC22.应用程序开发过程中,下面哪些开发习惯可能导致安全漏洞?()。A、在程序代码中打印日志输出敏感信息方便调试B、在使用数组前判断是否越界C、在生成随机数前使用当前时间设置随机数种子D、设置配置文件权限为rw-rw-rw-【正确答案】:AD23.下列是文件包含防御方法有:()A、检查变量是否已经初始化B、建议假定所有输入都是可疑的,尝试对所有输入可能包含的文件地址C、包括服务器本地文件以及远程文件,进行严格的检查,参数中不允许出现../之类的目录跳转符D、严格检查include内的文件包含函数中的参数是否外界可控【正确答案】:ABCD24.要运行JSP程序,下列说法正确的是()A、服务器端需要安装Servlet容器,如Tomcat等B、客户端需要安装Servlet容器,如Tomcat等C、服务器端需要安装JDKD、客户端需要安装浏览器,如IE等【正确答案】:ACD25.Oracle支持的加密方式有()。A、DESB、RC4_256C、RC4_40DES40【正确答案】:ABCD26.数据的CIA是指()A、保密性B、完整性C、可用性D、系统性【正确答案】:ABC27.以下哪些方法可以关闭共享。A、netshare共享名/delB、netstopserverC、netuse共享名/delD、netstopnetshare【正确答案】:AB28.在一台Windows系统的机上设定的帐号锁定策略为:帐号锁定阀值为5次、帐号锁定时间为20分钟、复位帐号锁定计数器时间为20分钟,下面的说法正确的是()A、只要保证系统能够安装上最新的补丁,则这台机器就是安全的B、Office等应用软件有独立的sp,hotfix补丁C、如用帐号破解软件不停的对某一帐号进行登录尝试,假设此帐号一直没破解成功,则系统管理员将一直不能正常登录D、以上说法均不正确【正确答案】:BC29.以下哪些属于常见的移动安全测试工具?A、apktoolB、Dex2jarC、Jd-guiD、drozer【正确答案】:ABCD30.宏指令与子程序的主要区别在于()A、完成的功能完全不同B、目标程序的长度不同C、执行程序的速度不同D、汇编时处理的方式不同【正确答案】:BCD31.不属于操作系统自身的安全漏洞的是:()。A、操作系统自身存在的“后门”B、QQ木马病毒C、管理员账户设置弱口令D、电脑中防火墙未作任何访问限制【正确答案】:BCD32.可能和计算机病毒有关的现象有()A、可执行文件大小改变了B、系统频繁死机C、内存中有来历不明的进程D、计算机主板损坏【正确答案】:ABC33.下列对跨站脚本攻击(XSS)的描述不正确的有A、XSS攻击是SQL注入攻击的一种变种B、XSS攻击全称是CrossSiteScript攻击C、XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使IIS连接数超出限制,当CPU资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的D、XSS攻击可以分为反射型、存储型和DOMBasedXSS【正确答案】:AC34.以下能有效减少无线网络的安全风险,避免个人隐私信息被窃取的措施有()

A、使用WPA等加密的网络

B、定期维护和升级杀毒软件

C、隐藏SSID,禁止非法用户访问D、安装防火墙【正确答案】:ABCD35.符合双因素鉴别原则的是()A、智能卡及生物检测设备B、令牌(Tokens)及生物检测设备C、口令和短信验证码D、用户名和口令【正确答案】:ABC36.Firefox浏览器插件Hackbar提供的功能()。A、POST方式提交数据BASE64编码和解码C、代理修改WEB页面的内容D、修改浏览器访问referer【正确答案】:ABD37.获取口令的常用方法有()A、蛮力穷举B、字典搜索C、盗窃、窥视D、木马盗取【正确答案】:ABCD38.网页挂马行为可能存在以下文件中?A、html页面B、js代码C、css代码D、swf文件【正确答案】:ABCD39.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪些层次不是提供保密性、身份鉴别、数据完整性服务?A、网络层B、表示层C、会话层D、物理层【正确答案】:BCD40.下列哪类工具是日常用来扫描web漏洞的工具A、IBMAPPSCANB、NessusC、NMAPD、X-SCAN【正确答案】:A41.在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为()。A、内网可以访问外网B、内网可以访问DMZ区C、DMZ区可以访问内网D、外网可以访问DMZ区【正确答案】:ABD42.XSS漏洞可分为A、反射型XSSB、存储型XSSC、攻击型XSSDOM型XSS【正确答案】:ABD43.SG-I6000构建调度管理、()资源监管、灾备管理、安全管理、决策分析、移动运维等十个业务应用模块,支撑信息通信日常运维业务工作。A、运行管理B、检修管理C、客服管理D、三线管理【正确答案】:ABCD44.如果/news.action?id=1?id=1and1=1?id=1andlen('a')=1?id=1andsubstring('ab',0,1)='a'返回结果均相同,可以判断出服务器A、使用了Strut2框架B、使用了Oracle数据库C、使用了SQLserver数据库D、使用了mysql数据库【正确答案】:AD45.Weblogic内部的权限管理也是通过角色和用户组来实现的,主要分为以下几个用户组AdministratorsB、DeployersC、MonitorsD、Operators【正确答案】:ABCD46.以下哪些协议是完成网络层路由器与路由器之间路由表信息共享的?A、OSPFBGPC、STPD、VRRP【正确答案】:AB47.关于RA的功能下列说法不正确的是A、验证申请者的身份

B、提供目录服务,可以查寻用户证书的相关信息

C、证书更新

D、证书发放

【正确答案】:ACD48.下列哪些UNIX中的服务由于具有较大的安全隐患,所以不推荐使用()A、rloginB、NISC、NFSD、rsh【正确答案】:ABCD49.在Windows2000中,以下服务一般可以关闭的是()A、remoteregistryservice-允许远程注册表操作B、RoutingandRemoteAccess-在局域网以及广域网环境中为企业提供路由服务C、RemotProcedureCall(RPC、-提供终结点映射程序(endpointmapper)以及其它RPC的服务D、Messenger发送和接受系统管理员或者“警报者”服务传递【正确答案】:ABD50.关于密码学的讨论中,下列(____)观点是不正确的。A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术B、密码学的两大分支是密码编码学和密码分析学C、密码并不是提供安全的单一的手段,而是一组技术D、密码学中存在一次一密的密码体制,它是绝对安全的【正确答案】:ABC51.一个恶意的攻击者必须具备哪几点?A、方法B、机会C、动机D、运气【正确答案】:ABC52.下列方法中()可以作为防止跨站脚本的方法。A、验证输入数据类型是否正确B、使用白名单对输入数据进行验证C、使用黑名单对输入数据进行安全检查或过滤D、对输出数据进行净化【正确答案】:ABCD53.在运行OSPF动态路由协议时,何种情况下不用选举DR和BDR()?A、BroadcastB、NBMAC、Point-to-pointD、Point-to-multipoint【正确答案】:CD54.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述正确的是(____)。A、身份鉴别是授权控制的基础B、身份鉴别一般不用提供双向的认证C、目前一般采用基于对称密钥加密或公开密钥加密的方法D、数字签名机制是实现身份鉴别的重要机制【正确答案】:ACD55.在wlan系统中,目前已通过以下哪些途径提高wlan网络安全?A、对同一AP下的用户进行隔离B、对同一AC下的用户进行隔离C、采用帐号/密码认证D、采用ssl封装认证数据【正确答案】:ABCD56.可与串操作指令“CMPSW”指令配合使用的重复前缀有()。A、REPB、REPZC、REPNZD、REPE【正确答案】:BCD57.JAVAWEB中,要想定义一个不能被实例化的抽象类,在类定义中哪些修饰符是不需要加上的()。A、finalB、publicC、privateD、abstract【正确答案】:ABC58.操作系统的脆弱性表现在()A、操作系统体系结构自身B、操作系统可以创建进程C、操作系统的程序是可以动态连接的D、操作系统支持在网络上传输文件【正确答案】:ABCD59.以下哪些拒绝服务攻击方式不是流量型拒绝服务攻击?A、LandB、UDPFloodC、SmurfD、Teardrop【正确答案】:AD60.下列关于跨站请求伪造的说法正确的是()。A、只要你登录一个站点A且没有退出,则任何页面都可以发送一些你有权限执行的请求并执行B、站点A的会话持续的时间越长,收到跨站请求伪造攻击的概率就越大C、目标站点的功能采用GET还是POST并不重要,只不过POST知识加大了一点点跨站请求伪造的难度而已D、有时候复杂的表单采用多步提交的方式防止跨站请求伪造攻击其实并不可靠,因为可以发送多个请求来模拟多步提交【正确答案】:ABCD61.下列关于PKI工作流程的说法正确的有()A、证书申请由实体提出B、实体身份审核由RA完成C、证书由CA颁发D、实体撤销证书需向RA申请【正确答案】:AC62.在数据使用环节,要落实()。A、公司业务授权及帐号权限管理要求B、合理分配数据访问权限C、强化数据访问控制D、健全数据安全监测与审计机制【正确答案】:ABCD63.在NTFS文件系统中,如果一个共享文件夹的共享权限和NTFS权限发生了冲突,那么以下说法不正确的是()A、共享权限优先NTFS权限B、系统会认定最少的权限C、系统会认定最多的权限D、以上都是【正确答案】:AC64.XSS漏洞分为()等几类。A、直接XSSB、反射型XSSC、存储型XSSDOMBASEEDXSS【正确答案】:BCD65.控制语句有哪些特点A、控制语句模式不确定性B、控制语句模式确定性C、反编译控制语句不可归约性D、反编译控制语句可归约性【正确答案】:BD66.机房内的()及消防系统应符合有关标准、规范的要求。A、照明B、温度C、湿度D、防静电设施【正确答案】:ABCD67.关于XcodeGhost事件的正确说法是()A、部分Android产品也受到了影响B、应用程序开发使用了包含后门插件的IDEC、当手机被盗时才有风险D、苹果官方回应APPSTORE上的应用程序不受影响【正确答案】:AB68.下列关于web应用说法正确的是()A、http请求中,cookie可以用来保持http会话状态B、web的认证信息可以考虑通过cookie来携带C、通过SSL安全套阶层协议,可以实现http的安全传输D、web的认证,通过cookie和sessionid都可以实现,但是cookie安全性更好【正确答案】:ABC69.某单位信息内网的一台计算机上一份重要文件泄密,但从该计算机上无法获得泄密细节和线索,可能的原因是________。A、该计算机未开启审计功能B、该计算机审计日志未安排专人进行维护C、该计算机感染了木马D、该计算机存在系统漏洞【正确答案】:ABCD70.移动应用APP安全加固可以解决哪些安全问题?A、二次打包B、恶意篡改C、权限滥用D、代码破解【正确答案】:ABD71.以下属于抓包软件的有()。A、snifferB、netscanC、wiresharkD、ethereal【正确答案】:ACD72.SQL注入攻击有可能产生()危害。A、网页被挂木马B、恶意篡改网页内容C、未经授权状况下操作数据库中的数据D、私自添加系统账号【正确答案】:ABCD73.主机房、基本工作间应设()灭火系统,并应按现行有关规范要求执行。A、二氧化碳B、卤代烷C、七氟丙烷D、高压水【正确答案】:ABC74.页面上出现了下列信息,哪种信息预示着该页面存在潜在的安全漏洞A、/var/www/html/inc/config.phpnotfoundB、/etc/shadowC、YouhaveanerrorinyourSQLSyntaxD、/xss/【正确答案】:ABCD75.属于溢出提权的方式是A、pr提权B、巴西烤肉提权C、MS06040提权D、IIS本地溢出提取【正确答案】:ABCD76.PHP网站可能存在的问题包括:A、代码执行B、SQL注入CSRF(CrossSiteRequestForgeries)D、文件包含【正确答案】:ABCD77.如果服务器上的所有html页面都已经被挂马,以下哪些方法可以快速清除恶意代码?A、使用专门软件清除html页面中的代码B、使用备份还原html页面C、重新编写html页面D、删除所有被修改过得html页面【正确答案】:ABD78.落实国家关键信息基础设施保护和等级保护要求,满足公司泛在电力物联网建设需要,适应“互联网+”等新兴业务快速发展,在坚持“()”原则基础上,形成“()”的核心防护能力A、安全分区、网络专用、横向隔离、纵向认证B、双网双机、分区分域、等级防护、多层防御C、可信互联、精准防护、安全互动、智能防御D、可管可控、精准防护、可视可信、智能防御【正确答案】:AC79.关于缓冲区溢出攻击,正确的描述是:()A、缓冲区溢出攻击手段一般分为本地攻击和远程攻击B、缓冲区溢出是一种系统攻击的手段,通过向程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的C、缓冲区溢出攻击之所以成为一种常见安全攻击手段其原因在于缓冲区溢出漏洞太普遍了,并且易于实现D、缓冲区溢出攻击的目的在于扰乱具有某些特权运行的程序的功能,这样可以使得攻击者取得root权限,那么整个主机就被控制了【正确答案】:ABC80.防火墙的日志管理应遵循如下原则()A、本地保存日志B、本地保存日志并把日志保存到日志服务器上C、保持时钟的同步D、在日志服务器保存日志【正确答案】:BC81.下面哪些方法属于对恶意程序的动态分析?()A、文件校验,杀软查杀B、网络监听和捕获C、基于注册表,进程线程,替罪羊文件的监控D、代码仿真和调试【正确答案】:BCD82.XSS的防御方法有A、输入过滤B、白名单过滤C、输出编码D、黑名单过滤【正确答案】:ABCD83.循环程序结构的三个主要组成部分是()。A、置初值部分B、工作部分C、循环控制部分D、结束部分【正确答案】:ABC84.在对IIS脚本映射做安全配置的过程中,下面说法正确的是():A、无用的脚本映射会给IIS引入安全隐患B、木马后门可能会通过脚本映射来实现C、在脚本映射中,可以通过限制get、head、put等方法的使用,来对客户端的请求做限制D、以上说法均不正确【正确答案】:ABC85.内容过滤的目的包括A、阻止不良信息对人们的侵害B、规范用户的上网行为,提高工作效率C、防止敏感数据的泄漏D、遏制垃圾邮件的蔓延【正确答案】:ABCD86.在Unix系统中,关于shadow文件说法正确的是()A、只有超级用户可以查看B、保存了用户的密码C、增强系统的安全性D、对普通用户是只读的【正确答案】:ABCD87.按数字水印的内容可以将水印划分为()和()。A、有意义水印B、无意义水印C、图像水印D、音频水印【正确答案】:AB88.以下哪项可以避免IISput上传攻击()A、设置web目录的NTFS权限为:禁止INTERNET来宾账户写权限B、禁用webDAV扩展C、修改网站的默认端口D、设置IIS控制台网站属性:主目录权限禁止写入权限【正确答案】:ABD89.数字水印技术基本具有()方面特点A、安全性B、隐蔽性C、鲁棒性D、敏感性【正确答案】:ABCD90.处理器执行的指令被分成两类,其中有一类称为特权指令,它不允许()使用。A、操作员B、联机用户C、操作系统D、目标程序【正确答案】:ABD91.下列哪两项是用户数据报协议UDP的特点。()A、流量控制B、系统开销低C、无连接D、面向连接【正确答案】:BC92.UNIX文件的存取权限包括以下哪几类用户的权限:()A、ownerB、informixC、groupD、other【正确答案】:ACD93.SQL注入是通过()的方式来修改后台SQL语句达到代码执行进行攻击目的的技术。A、构造动态字符串B、植入插件C、破解后台数据库登陆密码D、修改数据库配置信息【正确答案】:A94.以下哪些是应用层防火墙的特点()A、更有效的阻止应用层攻击B、工作在OSI模型的第七层C、速度快且对用户透明D、比较容易进行审计【正确答案】:ABD95.()不能有效地进行数据保护。A、明文存储数据B、使用自发明的加密算法C、使用弱加密或者过时的加密算法D、使用足够强度的加密算法,比如AES【正确答案】:ABC96.移动终端病毒传播的途径有()。A、电子邮箱B、网络浏览C、终端内存D、聊天程序【正确答案】:ABD97.利用Bind/DNS漏洞攻击的分类主要有A、拒绝服务B、匿名登录C、缓冲区溢出DNS缓存中毒【正确答案】:ACD98.根据《网络安全法》的规定,关键信息基础设施的运营者应当履行(____)安全保护义务。A、定期对从业人员进行网络安全教育、技术培训和技能考核B、对重要系统和数据库进行容灾备份C、制定网络安全事件应急预案,并定期进行演练D、设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查【正确答案】:ABCD99.根据blued-H、SchroedeI·M.D的要求,设计安全操作系统应遵循的原则有A、最小特权B、操作系统中保护机制的经济性C、开放设计D、特权分离【正确答案】:ABCD100.以下哪些服务器曾被发现文件解析漏洞A、apacheB、IISC、nginxD、squid【正确答案】:ABC1.非对称密钥算法中,发送方使用自己的公钥加密。A、正确B、错误【正确答案】:B2.逻辑强隔离装置部署在应用服务器与数据库服务器之间,实现访问控制、网络强隔离、地址绑定、防SQL注入攻击。A、正确B、错误【正确答案】:A3.移动APP客户端与服务器通信过程中使用HTTPS能够完全解决数据加密和完整性的问题,和降低了数据窃取和篡改的风险。A、正确B、错误【正确答案】:B4.Oracle数据库以Immediate方式关闭时,数据库将尽可能短时间的关闭数据库。A、正确B、错误【正确答案】:A5.加密模型中,通过一个包含各通信方的公钥的公开目录,任何一方都可以使用这些密钥向另一方发送机密信息。A、正确B、错误【正确答案】:A6.状态检测防火墙与包过滤防火墙相比,具有配置简单、检测效率大大提高等优点。A、正确B、错误【正确答案】:A7.只有不允许上传可执行文件,文件上传漏洞就不会对系统有影响。()A、正确B、错误【正确答案】:B8.企业内部只需在网关和各服务器上安装防病毒软件,客户端不需要安装。A、正确B、错误【正确答案】:A9.如果Web应用对URL访问控制不当,可能造成用户直接在浏览器中输入URL,访问不该访问的页面。A、正确B、错误【正确答案】:A10.云平台二级安全域与三级安全域之间的横向边界不需要部署虚拟防火墙、虚拟入侵防御设备。A、正确B、错误【正确答案】:B11.基于Hash函数的HMAC方法可以用于数据完整性校验。A、正确B、错误【正确答案】:A12.采用“白名单”的方式将允许包含的文件列出来,只允许包含白名单中的文件,这样就可以避免任意文件包含的风险。A、正确B、错误【正确答案】:A13.IPS和IDS都是主动防御系统。A、正确B、错误【正确答案】:B14.在浏览一个应用程序的过程中遇到几个应防止未授权访问的敏感资源,它们的文件扩展名为.xls,这种情况不需要引起注意。A、正确B、错误【正确答案】:B15.密码模块是硬件、软件、固件或其组合,它们实现了经过验证的安全功能,包括密码算法和密钥生成等过程,并且在一定的密码系统边界之内实现。A、正确B、错误【正确答案】:A16.某文件的权限为:-rws--x--x,则该文件有SUID权限。()A、正确B、错误【正确答案】:A17.静态网站页面比动态页面相对来说更加安全。A、正确B、错误【正确答案】:A18.非对称加密算法应用在IPsecVPN隧道加密中A、正确B、错误【正确答案】:B19.DES算法的安全性依赖于求解离线对数问题的难度A、正确B、错误【正确答案】:A20.数据交换只需要进行内网侧安全加固,外网测可以不用加固。A、正确B、错误【正确答案】:B21.使用dex2jar将dex文件转化成java的jar文件后,因为Dalvik虚拟机和Java虚拟机的差异,转换无法做到一一对应,会有信息丢失和代码的错误。A、正确B、错误【正确答案】:A22.weblogic存在ssrf漏洞的URI为uddiexplorer/SearchPublicRegistries.jspA、正确B、错误【正确答案】:A23.SQLserver数据库安装完毕后,应先进行安全配置,再安装最新的补丁程序。A、正确B、错误【正确答案】:B24.androdd.py用来生成apk文件汇总每个类的方法的调用流程图。A、正确B、错误【正确答案】:A25.对敏感操作增加Token验证并采用POST请求方式可以有效防御CSRF。A、正确B、错误【正确答案】:A26.zmap一次可以扫描多个网段。A、正确B、错误【正确答案】:A27.Cookie是存储在服务端的,具有很高的安全性。()A、正确B、错误【正确答案】:B28.无线网络的WEP协议与WPA协议比较,前者更安全,破解需要的时间更长。A、正确B、错误【正确答案】:B29.在对网站进行web渗透扫描敏感信息时,只需要关注HTTP返回代码为200的文件或目录就可以了。A、正确B、错误【正确答案】:B30.tomcat后台认证认证失败,返回的代码是302--表示重定向。A、正确B、错误【正确答案】:B31.Oracle的逻辑结构是面向用户的,当用户使用Oracle设计数据库时,使用的就是逻辑存储结构。A、正确B、错误【正确答案】:A32.内存中字单元的地址必须是偶数地址。A、正确B、错误【正确答案】:B33.利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是网络钓鱼。()A、正确B、错误【正确答案】:A34.更换主机设备或存储设备的热插拔部件时,应做好防静电措施。A、正确B、错误【正确答案】:A35.AndroidManifest.xml文件是应用程序配置文件,它描述了应用的名字、版本、权限、引用的库文件等信息。A、正确B、错误【正确答案】:A36.metasploit加载一个payload的命令是set。A、正确B、错误【正确答案】:A37.世界上首例通过网络攻击瘫痪物理核设施的事件是巴基斯坦核电站震荡波事件。A、正确B、错误【正确答案】:B38.一个好的密码学安全性依赖于密钥的安全性。A、正确B、错误【正确答案】:A39.涉及公司企业秘密的安全移动存储介质管理按照公司办公计算机安全移动存储介质管理规定执行。A、正确B、错误【正确答案】:A40.严禁内网笔记本电脑打开无线功能A、正确B、错误【正确答案】:A41.androxgnnk.py用来生成apk/jar/class/dex文件的控制流程及功能调用图。A、正确B、错误【正确答案】:A42.主动攻击指对数据的篡改或虚假数据流的产生。这些攻击可分为假冒、重放、篡改消息和拒绝服务4类A、正确B、错误【正确答案】:A43.不要频繁地开关计算机电源,主要是为了减少感生电压A器件的冲击A、正确B、错误【正确答案】:A44.数字水印技术,是一种基于内容的、非密码机制的计算机信息隐藏技术。A、正确B、错误【正确答案】:A45.tomcat后台认证Authorization:BasicMTExMTE6MjIyMjI=的编码方式是base64A、正确B、错误【正确答案】:A46.weblogic支持在后台部署war文件,可以直接将webshell部署到web目录下。A、正确B、错误【正确答案】:A47.数据脱敏是指对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保护。A、正确B、错误【正确答案】:A48.Web错误信息可能泄露服务器型号版本、数据库型号、路径、代码。A、正确B、错误【正确答案】:A49.jboss支持在后台部署war文件,可以直接将webshell部署到web目录下。A、正确B、错误【正确答案】:A50.某黑客利用IE浏览器最新的0day漏洞,将恶意代码嵌入正常的Web页面当中,用户访问后会自动下载并运行木马程序,这种攻击方式属于钓鱼攻击。()A、正确B、错误【正确答案】:B51.移动应用至少应达到以用户名+静态口令的认证强度对登录用户进行身份鉴别A、正确B、错误【正确答案】:A52.国家机关政务网络的运营者不履行《网络安全法》规定的网络安全保护义务的,由其同级机关或者有关机关责令改正,对直接负责的主管人员和其他直接责任人员依法给予处分。A、正确B、错误【正确答案】:B53.存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守《网络安全法》外,还应当遵守保密法律、行政法规的规定。A、正确B、错误【正确答案】:A54.Kerberos协议是建立在非对称加密算法RSA上的。A、正确B、错误【正确答案】:B55.CVE-2019-0708是SMB远程溢出漏洞。A、正确B、错误【正确答案】:B56.利用带密钥的Hash函数实现数据完整性保护的方法称为MD5算法。A、正确B、错误【正确答案】:B57.MSSQL配置时候需要将扩展存储过程删除。A、正确B、错误【正确答案】:A58.ISO划分网络层次的基本原则是:不同节点具有不同的层次,不同节点的相同层次有相同的功能。A、正确B、错误【正确答案】:A59.Oracle默认情况下,口令的传输方式是加密的A、正确B、错误【正确答案】

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论