网络安全-竞赛公开练习测试卷(一)_第1页
网络安全-竞赛公开练习测试卷(一)_第2页
网络安全-竞赛公开练习测试卷(一)_第3页
网络安全-竞赛公开练习测试卷(一)_第4页
网络安全-竞赛公开练习测试卷(一)_第5页
已阅读5页,还剩51页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第页网络安全-竞赛公开练习测试卷1.恶意代码反跟踪技术描述正确的是()。A、反跟踪技术可以减少被发现的可能性B、反跟踪技术可以避免所有杀毒软件的查杀C、反跟踪技术可以避免恶意代码被清除D、以上都不正确【正确答案】:A2.物理地址(10FF0H)=10H,(10FF1H)=20H,(10FF2H)=30H,从地址10FF1H中取一个字的内容是()。A、1020HB、3020HC、2030HD、2010H【正确答案】:B3.如果/etc/passwd文件中存在多个UID为0的用户,可能是A、系统被DDOS攻击B、管理员配置错误C、系统被入侵并添加了管理员用户D、计算机被感染病毒【正确答案】:C4.国家保护公民、法人和其他组织依法使用网络的权利,促进网络接入普及,提升()水平,为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。A、网络服务B、网络主权C、网络安全D、诚实守信【正确答案】:A5.Asp页面中用以包含其它页面的命令是()A、returnB、includeC、includefileD、global【正确答案】:C6.关于redis未授权访问漏洞的加固方法,错误的是()。A、修改redis.xml中的requirepass字段,填上强口令B、配置bind选项,限定可以连接服务器的IPC、修改默认端口6379D、修改默认端口11211【正确答案】:D7.Linux系统一般使用grub作为启动的mbr程序,grub如何配置才能放置用户加入单用户模式重置root密码A、删除敏感的配置文件B、注释gruconf文件中的启动项C、在对应的启动title上配置进入单用户的密码D、将grub程序使用非对称秘钥加密【正确答案】:C8.电脑安装多款安全软件会有什么危害()?A、可能大量消耗系统资源,相互之间产生冲突B、不影响电脑运行速度C、影响电脑的正常运行D、更加放心的使用电脑【正确答案】:A9.《国家电网公司信息机房设计及建设规范》中规定,运行中的B类机房环境温度应达到()度,湿度达到()度。A、18-25、40-70B、20-30、45-65C、20-30、40-70D、18-25、45-65【正确答案】:D10.有定义NUMDB'12345',汇编后,NUM占有()字节存储单元A、1B、5C、6D、7【正确答案】:B11.通过网页上的钓鱼攻击来获取密码的方式,实质上是一种:A、社会工程学攻击B、密码分析学C、旁路攻击D、暴力破解攻击【正确答案】:A12.一般情况下,默认安装的ApacheTomcat会报出详细的banner信息,修改ApacheTomcat哪一个配置文件可以隐藏banner信息。A、context.xmlB、server.xmlC、tomcat-users.xmlD、web.xml【正确答案】:D13.防火墙默认有4个安全区域,安全域优先级从高到低的排序是()。A、Trust、Untrust、DMZ、LocalB、Local、DMZ、Trust、UntrustC、Local、Trust、DMZ、UntrustD、Trust、Local、DMZ、Untrust【正确答案】:C14.机房防雷分为外部防雷和内部防雷,下列关于机房内部防雷措施错误的是()。A、安装屏蔽设施B、等电位连接C、安装防闪器D、安装避雷针【正确答案】:D15.U盘病毒的传播是借助Windows系统的什么功能实现的?()A、自动播放B、自动补丁更新C、服务自启动D、系统开发漏洞【正确答案】:A16.用无病毒的DOS引导软盘启动计算机后,运行FDISK用于()。A、磁盘格式化B、读取或重写软盘分区表C、读取或重写硬盘分区表D、仅是重写磁盘分区表【正确答案】:C17.机房采取屏蔽措施,防止外部电磁场对计算机及设备的干扰,同时也抑制()的泄漏。A、电磁信息B、电场信息C、磁场信息D、其它有用信息【正确答案】:A18.Proxy技术广泛运用于互联网中,以下哪项不属于Proxy技术在信息安全领域的特点?()A、在确保局域网安全的环境下提供Internet信息服务B、对进入局域网的Internet信息实现访问内容控制C、可通过一个公用IP地址供多个用户同时访问InternetD、在内部网络和外部网络之间构筑起防火墙【正确答案】:C19.以下描述中,最能说明安全扫描的作用的是()。A、弥补由于认证机制薄弱带来的问题B、弥补由于协议本身而产生的问题C、弥补防火墙对信息内网安全威胁检测不足的问题D、扫描检测所有的数据包攻击,分析所有的数据流【正确答案】:C20.什么是IKE()A、Internet密钥交换协议B、加密负载协议C、认证头协议D、对端发现协议【正确答案】:A21.下面四款安全测试软件中,主要用于WEB安全扫描的是()。A、CiscoAuditingToolsB、AcunetixWebVulnerabilityScannerC、NMAPD、ISSDatabaseScanner【正确答案】:B22.Telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题()。A、协议的设计阶段B、软件的实现阶段C、用户的使用阶段D、管理员维护阶段【正确答案】:A23.下列URL中,可能存在文件包含漏洞的是()。A、/test.php?file=helloB、/test.jsp?file=helloC、/test.php?id=1D、/test/hello.php【正确答案】:A24.依据GB/T20271-2006《信息系统安全技术信息系统通用安全技术要求》中的规定,()不属于信息系统安全技术体系包含的内容。A、物理安全B、运行安全C、人员安全D、数据安全【正确答案】:C25.软件逆向分析不包括A、常数判别分析法B、数据结构特征分析法C、软件网络行为特征分析法D、黑白盒测试【正确答案】:D26.以下不属于代理服务技术优点的是A、可以实现身份认证B、内部地址的屏蔽和转换功能C、可以实现访问控制D、可以防范数据驱动侵袭【正确答案】:D27.对于人员管理的描述错误的是()。A、人员管理是安全管理的重要环节B、安全授权不是人员管理的手段C、安全教育是人员管理的有力手段D、人员管理时,安全审查是必须的【正确答案】:B28.如果希望在用户访问网站时若没有指定具体的网页文档名称时,也能为其提供一个网页,那么需要为这个网站设置一个默认网页,这个网页往往被称为()。A、链接B、首页C、映射D、文档【正确答案】:B29.Apache配置连接超时,应修改配置文件中()参数。A、DenyfromallB、RequirealldeniedC、LimitRequestBodyD、Timeout【正确答案】:D30.按照“谁运行谁负责,谁使用谁负责”的原则,各单位()负责本单位桌面终端系统的管理、策略发布、运行监测、信息采集、统计分析与报送等工作。A、运行维护部门B、调度C、信通安全管理部门D、以上都不对【正确答案】:A31.在进行灾难恢复需求分析的过程中,进行哪项工作可以帮助充分了解技术系统对业务重要性?A、业务影响分析(BIA)B、确定灾难恢复目标C、制定灾难恢复策略D、制定灾难恢复预案【正确答案】:A32.数据恢复时,我们应该选择什么样的备份方式A、扇区到扇区的备份B、文件到文件的备份C、磁盘到磁盘的备份D、文件到磁盘的备份【正确答案】:A33.以下()不是发布在Weblogic中WEB应用的安全验证方式。A、BASICB、COOKIESC、FORMD、CLIENT-CERT【正确答案】:B34.以下说法正确的有()。A、/var/log/btmp记录未成功登录(登录失败)的用户信息,可以用cat命令查看B、/var/log/btmp永久记录每个用户登录、注销及系统的启动、停机的事件,可以用last命令查看C、/var/log/btmp永久记录每个用户登录、注销及系统的启动、停机的事件,可以用lastb命令查看D、/var/log/btmp记录未成功登录(登录失败)的用户信息,可以用lastb命令查看【正确答案】:D35.电磁防护是()层面的要求。A、网络B、主机C、系统D、物理【正确答案】:D36.为了使客户应用能够访问OracleServer,在服务器端需要配置()文件。A、tnsnames.oraB、sqlnet.oraC、listener.oraD、Spfile.ora【正确答案】:C37.修改linux密码策略需要修改哪个文件?A、/etc/shadowB、/etc/passwdC、/etc/login.defsD、/etc/logs【正确答案】:C38.如果一个网站存在CSRF漏洞,可以通过CSRF漏洞做下面哪些事情A、获取网站用户注册的个人资料信息B、修改网站用户注册的个人资料信息C、冒用网站用户的身份发布信息D、以上都可以【正确答案】:D39.以下关于广义表的叙述中,哪一条是正确的?A、广义表是从0个或者多个单元或者子表组成的有限序列B、广义表至少有一个元素是子表C、广义表不可以是自身的子表D、广义表不能为空表【正确答案】:A40.以下属于虚拟机保护壳的是()。A、VmprotectB、YodaC、SvkpD、UPX【正确答案】:A41.下列关于欺骗类攻击的描述错误的是()A、IP欺骗可用于拒绝服务攻击。B、系统基于IP验证来建立信任关系为IP欺骗带来可能性。C、DNS欺骗其实就是冒名顶替,招摇撞骗。DNS欺骗其实就是“黑掉”对方网站,让其显示黑客需要显示的信息。【正确答案】:D42.关于防病毒软件的实时扫描的描述中,哪种说法是错误的A、扫描只局限于检查已知的恶意代码签名,无法检测到未知的恶意代码B、可以查找文件是否被病毒行为修改的扫描技术C、扫描动作在背景中发生,不需要用户的参与D、在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件【正确答案】:B43.当前流行的Windows系统运行在什么模式下A、实模式B、保护模式C、虚拟86模式D、其他模式【正确答案】:B44.某公司的两个分公司处于不同地区,其间要搭建广域网连接。根据规划,广域网采用PPP协议,考虑到安全,要求密码类的报文信息不允许在网络上明文传送,那么采取如下哪种PPP验证协议?()A、PAPB、CHAPC、MD5D、3DES【正确答案】:B45.下面哪类设备常用于识别系统中存在的脆弱性?A、防火墙B、IDSC、漏洞扫描器D、UTM【正确答案】:C46.网络地址转换(NAT)的三种类型是A、静态NAT、动态NAT和混合NATB、静态NAT、网络地址端口转换NAPT和混合NATC、静态NAT、动态NAT和网络地址端口转换NAPTD、动态NAT、网络地址端口转换NAPT和混合NAT【正确答案】:C47.违反《中华人民共和国网络安全法》规定,给他人造成损害的,依法()。A、给予治安管理处罚B、承担民事责任C、追究刑事责任D、不追究法律责任【正确答案】:B48.DES算法属于加密技术中的()。A、对称加密B、不对称加密C、不可逆加密D、以上都是【正确答案】:A49.未开启内存地址随机化的程序运行时,以下哪些地址是随机的?A、textB、bssC、stackD、data【正确答案】:C50.目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不主要用于数据加密,主要因为()。A、公钥密码加密速度慢B、公钥密码的密钥太短C、公钥密码的安全性不好D、公钥密码抗攻击性比较差【正确答案】:A51.SQL注入时下列哪些数据库不可以从系统表中获取数据库结构()。A、MicrosoftSQLServerB、MySQLC、OracleD、Access【正确答案】:D52.一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是?()A、认证B、访问控制C、不可否定性D、数据完整性【正确答案】:B53.主机房内活动地板下部的()宜采用铜芯屏蔽导线或铜芯屏蔽电缆。A、低压配电线路B、高压配电线路C、入线线路D、出线线路【正确答案】:A54.按照《国家电网公司信息机房管理规范》,信息机房两排机柜之间的距离不应小于()。A、0.8米B、1米C、2米D、1.5米【正确答案】:B55.检查SQLServer帐户和口令安全时,需要检查哪个表A、dba_usersB、sysloginsC、userD、sql_user【正确答案】:B56.计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强安全管理。A、实体安全保护B、人员管理C、媒体安全保护D、设备安全保护【正确答案】:A57.设SP初值为2000H,执行指令“PUSHAX”后,SP的值是()。A、1FFFHB、1998HC、2002HD、1FFEH【正确答案】:D58.HTTPS的安全机制工作在()。而S-HTTP的安全机制工作在()。A、网络层、传输层B、传输层、应用层C、应用层、物理层D、下载文件【正确答案】:B59.下面哪一个是国家推荐性标准?()A、GB/T18020-1999应用级防火墙安全技术要求B、SJ/T30003-93电子计算机机房施工及验收规范C、GA243-2000计算机病毒防治产品评级准则D、ISO/IEC15408-1999信息技术安全性评估准则【正确答案】:A60.为了保证Windows操作系统的安全,消除安全隐患,经常采用的方法是()A、经常检查更新并安装补丁B、重命名和禁用默认帐户C、关闭“默认共享”,合理设置安全选项D、以上全是【正确答案】:D61.使用google高级语法可以有效帮助我们检查外网网站安全,以下哪一项google语法有误。A、site:inurl:.jspB、site:title:后台C、site:fileytpe:phpD、site:intext:管理【正确答案】:B62.()不是逻辑隔离装置的主要功能。A、网络隔离B、SQL过滤C、地址绑定D、数据完整性检测【正确答案】:D63.根据《国家电网公司信息安全风险评估实施细则(试行)》,在风险评估中,资产评估包含信息资产()、资产赋值等内容.A、识别B、安全要求识别C、安全D、实体【正确答案】:A64.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是()。A、拒绝服务B、窃听攻击C、服务否认D、硬件故障【正确答案】:B65.使得当某个特定窗口函数接收到某个特定消息时程序中断。A、消息断点B、代码断点C、条件断点D、数据断点【正确答案】:A66.将AX清零,下列指令错误的是()A、SUBAX,AXB、XORAX,AXC、ORAX,00HD、ANDAX,00H【正确答案】:C67.在Linux系统中,使用如下()命令可以查看/etc/foo文件由哪个RPM包安装A、rpm-ql/etc/fooB、rpm-qlf/etc/fooC、rpm-q-f/etc/fooD、rpm-qf|grepfoo【正确答案】:C68.在IT项目管理中为了保证系统的安全性,应当充分考虑对数据的正确处理,以下哪一项不是对数据输入进行校验可以实现的安全目标:A、防止出现数据范围以外的值B、防止出现错误的数据处理顺序C、防止缓冲区溢出攻击D、防止代码注入攻击【正确答案】:D69.以下哪一项是IIS服务器支持的访问控制过渡类型()A、网络地址访问控制B、Web服务器许可C、异常行为过滤D、NTFS许可【正确答案】:C70.网站的安全协议是https时,该网站浏览时会进行()处理。A、增加访问标记B、加密C、身份验证D、口令验证【正确答案】:B71.用户登录模块中,当用户名或者密码输入错误时,系统应该给出()提示。A、用户名错误B、密码错误C、用户名和密码错误D、用户名或者密码错误【正确答案】:D72.SSL是()层加密协议

。A、网络层B、通讯层C、传输层D、物理层【正确答案】:C73.Unix系统中/etc/syslog.conf文件中有这样一行,*.alertroot其含义是()。A、将所有设备产生的alert和emerg级别的消息,发送给root用户B、将所有设备产生的alert级别的消息,发送给root用户C、将alert设备产生的所有消息,记录到名为root的文件中D、将所有设备产生的alert级别的消息,记录到名为root的文件中【正确答案】:A74.系统在用户会话终止时,应采取()操作。A、不采取任何操作B、销毁所有会话数据C、在客户端保留会话数据D、在服务端保留会话数据【正确答案】:B75.ISO安全体系结构中的对象认证服务,使用()完成A、加密机制B、数字签名机制C、访问控制机制D、数据完整性机制【正确答案】:B76..apk文件可以使用什么工具进行逆向分析A、androidkillerB、burpsuiteC、appscanD、nmap【正确答案】:A77.以下()哪些内容是剩余信息保护的内容A、保证用户鉴别信息在鉴别后被完全清除B、保证用户数据不泄露C、对用户鉴别信息进行加密处理D、提供数据备份功能【正确答案】:A78.下面指令序列执行后完成的运算,正确的算术表达式应是MOVAL,BYTEPTRXSHLAL,1DECALMOVBYTEPTRY,ALA、y=x2+1B、x=y2+1C、x=y2-1D、y=x2-1【正确答案】:D79.包过滤在本地端接收数据包时,一般不保留上下文,只根据()做决定。A、以前数据包的内容B、目前数据包的数据信息C、以前数据包的数据信息D、目前数据包的内容【正确答案】:D80.在安全审计的风险评估阶段,通常是按()顺序来进行的。A、侦查阶段、渗透阶段、控制阶段B、渗透阶段、侦查阶段、控制阶段C、控制阶段、侦查阶段、渗透阶段D、侦查阶段、控制阶段、渗透阶段【正确答案】:A81.()可以实现对用户身份的验证,接收被保护网络和外部网络之间的数据流并对之进行检查A、包过滤防火墙B、应用层网关C、个人防火墙D、ARP防火墙【正确答案】:B82.()为办公计算机的第一安全责任人,未经本单位运行维护人员同意并授权,不允许私自卸载公司安装的安全防护与管理软件,确保本人办公计算机的信息安全和内容安全。A、运行维护部门B、调度C、办公计算机使用人员D、以上都不对【正确答案】:C83.在应用程序中接收到如下内容,请选出对其可信任程度描述正确的一项。A、来自设置为不可编辑的输入框的内容可信任;B、来自设置为隐藏域的内容可信任;C、来自客户端提交的Agent域的内容可信任;D、以上内容均不可信【正确答案】:D84.以下人员中,谁负有决定信息分类级别的责任?A、用户B、数据所有者C、审计员D、安全员【正确答案】:B85.邮件炸弹攻击主要是A、破坏被攻击者邮件服务器B、填满被攻击者邮箱C、破坏被攻击者邮件客户端D、盗取帐号【正确答案】:B86.8086CPU在基址加变址的寻址方式中,变址寄存器可以为()。A、BX或CXB、CX或SI

C、DX或SID、SI或DI【正确答案】:D87.通过防火墙或交换机防止病毒攻击端口,下面不应该关闭的是()A、22B、445C、1434D、135【正确答案】:A88.ChineseWall模型的设计宗旨是:()。A、用户只能访问那些与已经拥有的信息不冲突的信息B、用户可以访问所有信息C、用户可以访问所有已经选择的信息D、用户不可以访问哪些没有选择的信息【正确答案】:A89.信息安全风险评估是信息安全管理体系建立的基础,以下说法错误的是?A、信息安全管理体系的建立需要确定信息安全需求,而信息安全需求获取的主要手段就是信息安全风险评估B、风险评估可以对信息资产进行鉴定和评估,然后对信息资产面对的各种威胁和脆弱性进行评估C、风险评估可以确定需要实施的具体安全控制措施D、风险评估的结果应进行相应的风险处置,本质上,风险处置的最佳集合就是信息安全管理体系的控制措施集合。【正确答案】:C90.下列措施中,()能有效地防止没有限制的URL访问安全漏洞。A、针对每个功能页面明确授予特定的用户和角色允许访问B、使用参数化查询C、使用一次Token令牌D、使用高强度的加密算法【正确答案】:A91.适合文件加密,而且有少量错误时不会造成同步失败,是软件加密的最好选择,这种分组密码的操作模式是指(

)。A、电子密码本模式B、密码分组链接模式

C、密码反馈模式

D、输出反馈模式【正确答案】:D92.()是服务器用来保存用户登录状态的机制A、cookieB、sessionC、tcpD、syn【正确答案】:B93.建设计算机机房时一般不考虑的因素是()。A、水源充足、电力比较稳定可靠,交通通讯方便,自然环境清洁B、远离人口密集区域C、避开强电磁场干扰D、远离强振源和强噪声源【正确答案】:B94.下面关于IIS报错信息含义的描述正确的是()A、401-找不到文件B、403-禁止访问C、404-权限问题D、500-系统错误【正确答案】:B95.虚拟专用网络(VPN)通常是指在公共网络中利用隧道技术,建立一个临时的、安全的网络,这里的字母P的正确解释是()A、sPecial-purpose,特定、专用用途的B、Proprietary,专有的、专卖的C、Private,私有的、专有的D、sPecific,特种的、具体的【正确答案】:C96.数据库的()是为了保证由授权用户对数据库所做的修改不会影响数据一致性的损失。

A、安全性B、完整性C、并发控制

D、恢复【正确答案】:B97.隐患排查治理按照“排查(发现)-()(报告)-治理(控制)-验收销号”的流程实施闭环管理A、测试B、整改C、评估D、校验【正确答案】:C98.黑客扫描某台服务器,发现服务器开放了4489、80、22等端口,telnet连接22端口,返回Servu信息,猜测此台服务器安装了哪种类型操作系统。A、Windows操作系统B、Linux操作系统C、UNIX操作系统D、MacOSX操作系统【正确答案】:A99.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息,重新发往B,称为()。A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击【正确答案】:D100.下列对跨站脚本攻击(XSS)的解释最准确的一项是A、引诱用户点击虚假网络链接的一种攻击方法B、构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问C、一种很强大的木马攻击手段D、将恶意代码嵌入到用户浏览的web网页中,从而达到恶意的目的【正确答案】:D1.计算机病毒的处理措施A、断开网络,避免感染其他计算机B、备份重要信息C、使用杀毒软件D、查看开机启动项设置,清楚病毒启动信息【正确答案】:ABCD2.电力二次系统安全防护策略包括________。A、安全分区B、网络专用C、横向隔离D、纵向认证【正确答案】:ABCD3.黑客利用最频繁的入侵方式有()A、基于协议的入侵B、基于认证的入侵C、基于漏洞的入侵D、基于第三方程序(木马)的入侵【正确答案】:BCD4.计算机信息系统的运行安全包括()A、系统风险管理B、审计跟踪C、备份与恢复D、电磁信息泄漏【正确答案】:ABC5.计算机病毒由_____部分组成A、引导部分B、传染部分C、运行部分D、表现部分【正确答案】:ABD6.下列属于配置存储安全要求的是()。A、避免在WEB目录使用配置文件,以防止可能出现的服务器配置漏洞导致配置文件被下载B、避免以纯文本形式存储重要配置,如数据库连接字符串或账户凭据C、通过加密确保配置的安全,并限制对包含加密数据的注册表项、文件或表的访问权限D、确保对配置文件的修改、删除和访问等权限的变更,都验证授权并且详细记录【正确答案】:ABCD7.在数据安全性控制中,授权的数据对象_______,授权子系统就越灵活?A、粒度越小B、约束越细致C、范围越大D、约束范围大【正确答案】:AB8.数字证书可以存储的信息包括A、身份证号码、社会保险号、驾驶证号码B、组织工商注册号、组织组织机构代码、组织税号C、IP地址D、Email地址【正确答案】:ABCD9.《网络安全法》确立了网络安全法的哪些基本原则。A、网络言论自由原则B、共同治理原则C、网络空间主权原则D、网络安全与信息化发展并重原则【正确答案】:BCD10.怎样能够提高IIS的安全性和稳定性?A、限制web服务器开账户,定期删除一些断进程的用户B、尽量使ftp、mail等服务器与之分开,去掉ftp、mail、tftp、NIS、NFS、finger、netstat等一些无关的应用C、定期查看服务器中的日志log文件,分析一切可疑事件D、通过限制许可访问用户IP或者DNS【正确答案】:ABCD11.大数据中的数据多样性包括()。A、地理位置B、视频C、网络日志D、图片【正确答案】:ABCD12.Weblogic属于中间件中的应用服务器,包含下面哪几种中间件?A、应用服务器中间件B、消息中间件C、事务中间件D、流程中间件【正确答案】:ABC13.在对Window系统进行安全配置时,下面可以采用的安全措施是()。A、禁止用户帐号自动登录B、帐号登录时,应该启用ctrl+del+alt登录方式C、设置帐号登录闲置时间,避免无人值守时,被恶意用户使用机器D、系统关机时要清除页面文件【正确答案】:ABCD14.ApacheStruts是美国阿帕奇(Apache)软件基金会负责维护的一个开源项目,是一套用于创建企业级JavaWeb应用的开源MVC框架,主要提供两个版本框架产品:Struts1和StrutsApacheStruts2.3.5-2.3.31版本及2.5-2.5.10版本存在远程代码执行漏洞(CNNVD-201703-152,CVE-2017-5638)。该漏洞是由于上传功能的异常处理函数没有正确处理用户输入的错误信息,该漏洞可能会带来哪些危害A、拒绝服务B、远程执行任意命令C、数据泄露D、网站篡改【正确答案】:ABCD15.主流的动态网页技术包括().ASPB、PHPC++D、JSP【正确答案】:ABD16.除了对访问、处理、程序变更和其他功能进行控制外,为保障系统的安全需要仍需要建立信息审计追踪。在一个用来记录非法的系统访问尝试的审计追踪日志中,一般包括下列哪项信息?A、授权用户列表

B、事件或交易尝试的类型

C、进行尝试的终端

D、被获取的数据

【正确答案】:ABC17.省公司级单位信息通信职能管理部门是本单位信息安全等级保护工作归口管理部门,主要职责是包括()。A、负责落实公司信息安全等级保护制度标准B、负责组织、协调、监督、考核本单位信息系统安全等级保护的定级、备案、方案设计、建设整改、等级测评等各环节工作C、负责与所在地公安机关、行业信息安全主管部门的相关工作对接D、负责落实本单位由信通专业负责建设的信息系统的等级保护各环节工作【正确答案】:ABCD18.ISS系统桌面终端的功能包括()A、资产管理B、报表管理C、安全管理D、用户管理【正确答案】:AC19.主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择的措施可以归入的类别有A、针对入侵者采取措施B、修正系统C、收集更详细的信息D、入侵追踪【正确答案】:ABC20.《中华人民共和国网络安全法》第二十七条规定,任何个人和组织不得从事(____)等危害网络安全的活动。A、非法侵入他人网络B、干扰他人网络正常功能C、广告推广D、窃取网络数据【正确答案】:ABD21.安全管理的制度有___A、物理安全管理B、用户安全管理C、加强人员管理D、传输介质的物理安全【正确答案】:ABCD22.汇编语言经编译后可直接生成的文件类型有()。A、OBJB、LSTC、EXED、CRF【正确答案】:ABD23.Linux系统中使用更安全的xinetd服务代替inetd服务,在/etc/xinetd.conf文件的”default{}”块对参数()进行限制,以防范DoS攻击A、instancesB、mdnsC、cpsD、per_source【正确答案】:ACD24.电子计算机机房电源进线应按现行国家标准《建筑防雷设计规范》采取防雷措施:()。A、电子计算机机房电源应采用地下电缆进线B、电子计算机机房电源应采用架空电缆进线C、当不得不采用架空进线时,在低压架空电源进线处或专用电力变压器低压配电母线处,应装设低压避雷器。D、当不得不采用地下电缆进线时,在低压电缆电源进线处或专用电力变压器低压配电母线处,应装设低压避雷器【正确答案】:AC25.逻辑空间主要包括哪些部分?()A、TABLESPACESB、SEGMENTSC、DATAFILED、EXTENTS【正确答案】:ABD26.《中华人民共和国网络安全法》中明确要求国家实行网络安全等级保护制度标准。下列说法正确的是A、制定内部安全制度标准和操作规程,确定网络安全负责人,落实网络安全保护责任B、采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施C、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于三个月D、采取数据分类、重要数据备份和加密等措施【正确答案】:ABD27.Windows系统中的审计日志包括()。A、系统日志(SystemLog)B、安全日志(SecurityLog)C、应用程序日志(App1icationshg)D、用户日志(UserLog)【正确答案】:ABC28.寄存器EAX常用用途有A、乘除运算B、字输入输出C、中间结果缓存D、函数返回值【正确答案】:ABCD29.下面对于x-scan扫描器的说法,正确的有A、可以进行端目扫描B、含有攻击模块,可以针对识别到的漏洞自动发起攻击C、对于一些已知的CGI和RPC漏洞,x-scan给出了相应的漏洞描述以及已有的通过此漏洞进行攻击的工具D、需要网络中每个主机的管理员权限也【正确答案】:AC30.查询已注册计算机可以根据()条件查询A、IP地址B、MAC地址C、计算机名称D、部门【正确答案】:ABCD31.Unix文件系统安全就是基于i-node节点中的()关键信息A、模式B、权限C、GIDD、UID【正确答案】:ACD32.常态安全巡检包括以下(

)A、定期巡检病毒木马感染情况B、定期巡检责任范围内互联网出口攻击与非正常访问情况C、定期巡检安全移动存储介质使用及内容安全交换情况D、定期巡检信息内外网络、信息系统及设备漏洞及弱口令情况【正确答案】:ABCD33.常见的碎片攻击包括().A、SmurfB、TeardropC、Jolt2D、PingOfDeath【正确答案】:BCD34.定义一个过程的伪指令语句有()A、NAMESEGMENTB、NAMEPROCC、NAMEENDPD、NAMEENDS【正确答案】:BC35.如果Cisco设备的VTY口需要远程访问,则需要配置A、至少8位含数字、大小写、特写字符的密码B、远程连接的并发数目C、访问控制列表D、超时退出【正确答案】:ABCD36.针对入侵检测系统描述正确的是A、入侵检测系统可以通过网络和计算机动态地搜集大量关键信息资料,并能及时分析和判断整个系统环境的目前状态B、入侵检测系统一旦发现有违反安全策略的行为或系统存在被攻击的痕迹等,可以实施阻断操作C、入侵检测系统包括用于入侵检测的所有软硬件系统D、入侵检测系统可与防火墙、交换机进行联动,成为防火墙的得力"助手",更好、更精确的控制外域间地访问【正确答案】:ACD37.对于使用RPF反向地址验证,以下说法错误的是:A、对称路由可以使用B、非对称路由可以使用C、有些情况不可以使用,但与对称或非对称路由无关D、在任何情况下都可以使用【正确答案】:BCD38.根据采用的技术,入侵检测系统有以下分类:A、正常检测B、异常检测C、特征检测D、固定检测【正确答案】:BC39.下面哪些情景不属于审计()A、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改B、用户依照系统提示输入用户名和口令C、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中D、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容【正确答案】:ABD40.哪些文件属于日志文件的范畴A、access.logB、passwd,shadowC、error.logD、logrotate【正确答案】:AC41.关于rootkit说法正确的是().A、rootkit是给超级用户root用的B、rootkit是入侵者在入侵了一台主机后,用来做创建后门并加以伪装用的程序包C、在对系统进行审计时,可以通过校验分析和扫描开放端口的方式来检测是否存在rootkit等问题D、rootkit其实就是一些事先修改过的用来替换系统程序的一些程序【正确答案】:BCD42.国家制定并不断完善网络安全战略,明确保障网络安全的()和(),提出重点领域的网络安全政策、工作任务和措施。A、基本要求B、主要目标C、根本策略D、主要方针【正确答案】:AB43.防火墙管理员应承担下面哪些责任A、规划和部署,策略制定,规则配置与测试B、防火墙状态监控C、防火墙日志审计分析D、安全事件的响应处理【正确答案】:ABCD44.如何安全地处理电子邮件()

A、邮箱的用户账号必须设置强口令B、直接删除来源、内容不明的邮件

C、邮件附件中如果带有.exe等后缀的文件,应确认其安全性后才能打开D、对于安全性要求高的邮件应加密发送【正确答案】:ABCD45.按照中央网信办统一部署,2016年8月19日,河北省召开关键信息基础设施网络安全检查动员部署暨专题培训会,关键信息基础设施包括()。A、平台类,如即时通信、网上购物、网上支付、搜索引擎、电子邮件、论坛、地图、音视频等网络服务平台B、网站类,如党政机关网站、企事业单位网站、新闻网站等C、设备类,如电信基础设施,机房、交换机等D、C生产业务类,如办公和业务系统、工业控制系统、大型数据中心、云计算平台、电视转播系统等【正确答案】:ABD46.()是黑客常用的google搜索技巧。A、inurl:B、title:C、site:D、filetype:【正确答案】:ACD47.公司信息运维工作坚持标准化运作,运维标准化体系由八大部分组成,包括()。A、运维体系B、费用标准C、工作规范D、流程标准【正确答案】:ABCD48.UPS电源在下列哪些情况需更换电池()A、电池鼓胀B、电池漏液C、电池内部短路或开路D、电池容量小于额定容量的80%【正确答案】:ABCD49.以下哪些加密算法是已经被破解的。A、LanManager散列算法B、WepC、MD5D、Wpa2【正确答案】:ABC50.下面支持WPA加密方式的无线局域网标准有()A、802.11bB、802.11iC、802.11aD、802.11n【正确答案】:BD51.静电的危害有()A、导致磁盘读写错误,损坏磁头,引起计算机误动作B、造成电路击穿或者毁坏C、电击,影响工作人员身心健康D、吸附灰尘【正确答案】:ABCD52.Windows常见的后门有哪些类型?A、传统后门B、服务方式的后门C、模块方式的后门D、驱动方式的后门【正确答案】:ABCD53.下列关于防火墙主要功能说法正确的有()。A、能够对进出网络的数据包进行检测与筛选B、过滤掉不安全的服务和非法用户C、能够完全防止用户传送已感染病毒的软件或文件D、能够防范数据驱动型的攻击【正确答案】:AB54.以下关于Smurf攻击的描述,正确的是()A、攻击者最终的目标是在目标计算机上获得一个帐号B、它使用ICMP的包进行攻击C、它依靠大量有安全漏洞的网络作为放大器D、它是一种拒绝服务形式的攻击【正确答案】:BCD55.对SYNFlood攻击说法正确的是().A、目前尚没有很好的监测和防御方法B、一般来说,如果一个系统(或主机)负荷突然升高甚至失去响应,使用Netstat命令能看到大量SYN_RCVD的半连接(数量>250或占总连接数的11%以上),可以认定,这个系统(或主机)遭到了SYNFlood攻击C、由于SYNFlood攻击的效果取决于服务器上保持的SYN半连接数,这个值=SYN攻击的频度xSYNTimeout,所以通过缩短从接收到SYN报文到确定这个报文无效并丢弃改连接的时间,可以成倍的降低服务器的负荷D、设置SYNCookie,就是给每一个请求连接的IP地址分配一个Cookie,如果短时间内连续受到某个IP的重复SYN报文,就认定是受到了攻击,以后从这个IP地址来的包会被一概丢弃,这样也可以起到相应的防御作【正确答案】:ACD56.《网络安全法》规定以下哪些选项是网络运营者要承担的一般性义务。A、遵守法律、行政法规B、履行网络安全保护义务C、遵守个人道德D、遵守商业道德,诚实信用【正确答案】:ABD57.壳对程序代码的保护方法有哪些?()A、加密B、反跟踪代码C、限制启动次数D、花指令【正确答案】:ABC58.灰尘对计算机产生的危害主要是___A、导致接触不良或者漏电B、影响软盘驱动器读写的可靠性C、显示器内部高压部分容易引起打火D、计算机运行程序的速度明显变慢【正确答案】:ABC59.()计算机安全事故原因的认定和计算机案件的数据鉴定,____。A、是一项专业性较强的技术工作B、可聘请有关方面的专家,组成专家鉴定组进行分析鉴定C、可以由发生事故或计算机案件的单位出具鉴定报告D、必要时可进行相关的验证或侦查实验【正确答案】:ABD60.实施计算机信息系统安全保护的措施包括()A、安全法规B、安全管理C、组织建设D、制度建设【正确答案】:AB61.HASH加密使用复杂的数字算法来实现有效的加密,其算法包括(

)。A、MD2B、MD4C、MD5D、RSA【正确答案】:ABC62.对于数据分类和对应用程序按照敏感性进行分类,以下哪一项说法是不正确的?A、数据分类和应用程序分类是相同的

B、在数据分类和应用程序分类中有清晰的划分观点

C、对不同的机构,数据分类和应用程序分类是不同的

D、使用简单数据分类和应用程序分类比较容易

【正确答案】:ABD63.机房应设置()和()A、疏散照明B、安全出口标志灯C、无影灯D、24小时灯【正确答案】:AB64.()不是mysql特有的注入方式。A、union注入B、布尔盲注C、宽字节注入D、时间盲注【正确答案】:ABD65.计算机信息系统运营、使用单位委托安全测评机构测评,应当提交下列资料的主要有:(

)A、安全测评委托书B、定级报告C、计算机信息系统应用需求、系统结构拓扑及说明、系统安全组织结构和管理制度、安全保护设施设计实施方案或者改建实施方案、系统软件硬件和信息安全产品清单。D、安全策略文档【正确答案】:ABCD66.病毒启动包括哪些A、修改注册表B、添加为自启动服务C、修改系统配置文件D、添加到启动文件夹【正确答案】:ABCD67.下面哪些漏洞属于网络服务类安全漏洞:()A、Windows中文版输入法漏洞B、Web服务器asp脚本漏洞C、RPCDCOM服务漏洞D、IISWeb服务存在的IDQ远程溢出漏洞【正确答案】:CD68.Windows2000所支持的认证方式包括下列哪些()?A、NTLMB、KerberosC、NTLMv2D、LanManager【正确答案】:ABCD69.防火墙的性能的评价方面包括A、并发会话数B、吞吐量C、延时D、平均无故障时间【正确答案】:ABCD70.Serv-U软件因自身缺陷曾多次被黑客用来进行提权攻击,针对提权的防御办法有()A、禁用anonymous帐户B、修改Serv-U默认管理员信息和端口号C、修改默认安装路径,并限制安全目录的访问权限D、限制用户权限,删除所有用户的执行权限【正确答案】:ABCD71.下面标准可用于评估数据库的安全级别的有A、TCSECB、IFTSECCCDBMS.PPD、GB17859-1999【正确答案】:ABCD72.判断机房消防灭火器配置是否符合规范,应根据:A、数量B、位置C、压力D、有效期【正确答案】:ABCD73.()是公司级信息安全技术督查的执行单位。A、国网信通B、中电运行C、中国电科院D、国网电科院【正确答案】:CD74.本地域名劫持(DNS欺骗)修改的是哪个系统文件()A、C:\Windows\System32\drivers\etc\lmhostsB、C:\Windows\System32\etc\lmhostsC:\Windows\System32\drivers\etc\hostsD、C:\Windows\System32\etc\hosts【正确答案】:BCD75.业务外包承包单位若发生以下情形,应在省公司级单位范围内将其列入“负面清单”管理,并由发包单位按照承包合同和安全协议约定,对其采取约谈警告、罚款、停工整顿、限制采购等相应处理。A、造成责任性重大隐患B、不按计划治理隐患C、发生对国家电网公司有一定负面影响的安全事件D、严重违章【正确答案】:ABD76.查杀木马,应该从哪些方面下手()A、寻找并结束木马进程B、打漏洞补丁C、寻找木马病毒文件D、寻找木马写入的注册表项【正确答案】:ABCD77.关于信息安全保障技术框架IATF,下面描述错误的是A、IATF最初由美国国家安全局发布,后来由标准化组织ISO转化为国际标准,供各个国家信息系统建设参考使用B、IATF是一个通用框架,可以用到多种应用场景中,通过对复杂信息系统进行解构和描述,然后再以此框架讨论信息系统的安全保护问题C、IATF提出了深度防御的战略思想,并提供一个框架进行多层保护,以此防范信息系统面临的各种威胁D、强调人、技术和操作是深度防御的三个主要层面,也即是说讨论人在技术支持下运行维护的信息安全保障问题【正确答案】:BCD78.检测计算机病毒中,检测的原理主要是基于方法()。A、比较法B、搜索法C、计算机病毒特征字识别D、分析法【正确答案】:ABCD79.下列关于PKI工作流程的说法正确的有()A、证书申请由实体提出B、实体身份审核由RA完成C、证书由CA颁发D、实体撤销证书需向RA申请【正确答案】:AC80.恶意代码的静态分析工具有()A、IDAProB、W32DasmC、SoftICED、Ollydbg【正确答案】:AB81.mimikatz是一款提取windows口令的工具,它不能从()进程中提取口令。A、lsassB、explorerC、iexploreD、svchost【正确答案】:BCD82.这段代码存在的安全问题,会产生什么安全漏洞?()A、命令执行漏洞B、SQL注入漏洞C、文件包含漏洞D、反射XSS漏洞【正确答案】:ABD83.以下是有效提高网络性能的策略A、增加带宽B、基于端口策略的流量管理C、基于应用层的流量管理D、限制访问功能【正确答案】:ABC84.下面能有效预防计算机病毒的做法是()A、定期更新补丁B、定期用防病毒软件杀毒C、定期升级防病毒软件D、安装尽可能多防病毒软件【正确答案】:ABC85.计算机病毒的危害性有以下几种表现()A、删除数据B、阻塞网络C、信息泄漏D、烧毁主板【正确答案】:ABC86.下列选项中是APT攻击的特点()A、目标明确B、持续性强C、手段多样D、攻击少见【正确答案】:ABC87.获取口令的常用方法有()A、蛮力穷举B、字典搜索C、盗窃、窥视D、木马盗取【正确答案】:ABCD88.在下列标志位中,不能根据运算结果置位/复位的标志位有()。A、IFB、PFC、TFD、OF【正确答案】:AC89.随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(snibr)来监听整个子网的办法不再可行。可选择解决的办法有A、不需要修改,交换网络和以前共享媒质模式的网络没有任何区别B、使用交换机的核心芯片上的一个调试的端口C、把入侵检测系统放在交换机内部或防火墙等数据流的关键入口、出口处D、采用分接器(tap)【正确答案】:BCD90.正常情况下,在fg.asp文件夹内,以下哪些文件可以被IIS6.0当成ASP程序解析执行。A、jpgB、asaC、cerD、htm【正确答案】:ABCD91.连接MySQL后选择需要的数据库DB_NAME,以下哪些方法是对的:A、连接后用USEDB_NAME选择数据库B、连接后用SETDB_NAME选择数据库C、用mysql-hhost-uuser-pDB_NAME连接数据库D、用mysql-hhost-uuser-p-TDB_NAME连接数据库【正确答案】:AC92.以下哪些问题是导致系统被入侵的直接原因()。A、系统存在溢出漏洞B、系统用户存在弱口令C、没有使用IPSD、登录口令没有加密传输【正确答案】:ABD93.Windows2000启动一个任务(运行一个程序)可通过下列方式A、从“开始”菜单B、从文件夹中运行程序和打开文档C、使用快捷方式D、进入Windows是直接启动应用程序【正确答案】:ABCD94.TCP/IP协议是()的,数据包括在网络上通常是(),容易被()A、公开发布B、窃听和欺骗C、加密传输D、明码传送【正确答案】:ABD95.以下能有效减少无线网络的安全风险,避免个人隐私信息被窃取的措施有()

A、使用WPA等加密的网络

B、定期维护和升级杀毒软件

C、隐藏SSID,禁止非法用户访问D、安装防火墙【正确答案】:ABCD96.XSS的防御方法有A、输入过滤B、白名单过滤C、输出编码D、黑名单过滤【正确答案】:ABCD97.强制安全内核的主要功能有哪些?A、提供强制安全管理接口B、提供八级保护环C、提供访问强制安全内核功能的接口D、实现数据库的自主访问控制【正确答案】:AB98.对"PDCA"循环的描述正确的是:A、“PDCA”的含义是P-计划,D-实施,C-检查,A-改进B、“PDCA”循环又叫"戴明"环C、“PDCA"循环是只能用于信息安全管理体系有效进行的工作程序D、“PDCA”循环是可用于任何一项活动有效进行的工作程序【正确答案】:ABD99.在%systemroot%\system32\config中,有“应用程序日志”、“安全日志”及“系统日志”,分别对应的文件是:()A、appevent.evtB、apcevent.evtC、secevent.evtD、sysevent.evt【正确答案】:ACD100.布置电子信息系统信号线缆的路由走向时,以下做法正确的是()A、可以随意弯折B、转弯时,弯曲半径应大于导线直径的10倍C、尽量直线、平整D、尽量减小由线缆自身形成的感应环路面积【正确答案】:BCD1.intstdcallfun(inta,intb,intc)函数参数入栈的顺序为a,b,cA、正确B、错误【正确答案】:B2.禁止使用活动脚本可以防范IE执行本地任意程序。A、正确B、错误【正确答案】:A3.IDA工具是用于进行动态跟踪调试的常用软件。A、正确B、错误【正确答案】:B4.当反汇编发生错误时,反汇编软件错误地确定了指令的起始位置,导致反汇编的一些跳转指令跳转的位置无效,就可以断定该程序中使用了花指令。A、正确B、错误【正确答案】:A5.数据安全需要保证数据完整性和,保密性和可用性。A、正确B、错误【正确答案】:A6.设置在被保护的内部网路和外部网络之间的软件和硬件设备的结合的为防火墙。A、正确B、错误【正确答案】:A7.可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题A、正确B、错误【正确答案】:B8.计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击。A、正确B、错误【正确答案】:B9.Linux系统执行命令more/etc/passwd后,输出的结果中,每一行的第二个字段不能为空。A、正确B、错误【正确答案】:A10.配置tomcat时,发现页面出现乱码,需要修改tomcat/conf/server.xml配置文件中Connector标签URIEncoding的属性为“GBK”或者“UTF-8”。A、正确B、错误【正确答案】:A11.程序加壳可以在一定程度上防止逆向分析。A、正确B、错误【正确答案】:A12.Oracle数据库中的数据存储在Oracle数据块中,也就是操作系统块中。A、正确B、错误【正确答案】:B13.XP/2003默认不允许以空白密码的帐户访问自己的共享。A、正确B、错误【正确答案】:A14.通常,简单的防火墙就是位于内部网或Web站点与因特网之间的一个路由器或一台计算机,又称为堡垒主机A、正确B、错误【正确答案】:A15.SQL注入攻击是目前web攻击中威胁最大的攻击类型之一,它所攻击的目标对象是针对microsoft的access和SQLserver数据库,因此从安全起见,建议采用其他数据库防止SQL注入攻击。A、正确B、错误【正确答案】:B16.服务器遭受到DoS(DenialofService)攻击的时候,只需要重启动系统就可以阻止攻击。A、正确B、错误【正确答案】:B17.网站入侵、网页篡改、网站挂马都是当前比较典型的web威胁。A、正确B、错误【正确答案】:A18.机房供电线路和动力、照明用电不可以用同一线路。A、正确B、错误【正确答案】:A19.计算机系统供电应与其他供电分开,应设置稳压器和过电压防护设备。A、正确B、错误【正确答案】:A20.NTFS文件系统的DBR中读出的分区大小就是该分区的实际大小A、正确B、错误【正确答案】:B21.E-mail、Web、Telnet、Rlogin等服务可以穿越控制区(安全区Ⅰ)与非控制区(安全区Ⅱ)之间的隔离设备。A、正确B、错误【正确答案】:B22.系统中每次提交表单时,都在表单中加入一个固定值的令牌来防止跨站请求伪造。A、正确B、错误【正确答案】:B23.物理安全是为了保证计算机系统安全可靠运行,确保系统在对信息进行采集、传输、存储、处理、显示、分发和利用的过程中,不会受到人为或自然因素的危害而使信息丢失、泄露和破坏,对设备、网络、媒体和人员所采取的安全技术措施。A、正确B、错误【正确答案】:A24.黑客通常先进行端口扫描获取主机提供的服务。A、正确B、错误【正确答案】:A25.黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式A、正确B、错误【正确答案】:B26.防范cookie欺骗的一个有效方法是使用session验证A、正确B、错误【正确答案】:B27.屏蔽室是一个由金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。A、正确B、错误【正确答案】:A28.查看AIX系统版本的命令是oslevel。A、正确B、错误【正确答案】:A29.模拟一个或多个易受攻击的主机,给黑客提供一个容易攻击的目标,这种技术叫Honeypot。A、正确B、错误【正确答案】:A30.Apache安全配置-限制http请求的消息主体的大小,应设置httpd.conf中LimitRequestBody标准值(字节)A、正确B、错误【正确答案】:A31.网络与信息都是资产,具有不可或缺的重要价值。A、正确B、错误【正确答案】:A32.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“进不来”是指身份认证。A、正确B、错误【正确答案】:A33.OD中F4快捷键是下断点。A、正确B、错误【正确答案】:B34.很多网站后台会使用COOKIE信息进行认证,对于口令加密的情况下,黑客可以利用COOKIE欺骗方式,绕过口令破解,进行网站后台。A、正确B、错误【正确答案】:A35.通信线缆铺设在隐蔽处,可架空铺设在地板下或置于管道中,强弱电需隔离铺设并进行统一标识A、正确B、错误【正确答案】:A36.SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害A、正确B、错误【正确答案】:B37.将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为社会工程学A、正确B、错误【正确答案】:A38.AIX系统中,查看修改引导列表的命令是bosboot。A、正确B、错误【正确答案】:B39.CA是数字证书的签发机构。A、正确B、错误【正确答案】:A40.安全是永远是相对的,永远没有一劳永逸的安全防护措施。A、正确B、错误【正确答案】:A41.NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。A、正确B、错误【正确答案】:A42.未知协议逆向分析成为网络信息安全和防御的重要手段。A、正确B、错误【正确答案】:A43.XSS可以偷取用户Cookie但是不能挂马。A、正确B、错误【正确答案】:B44.标准机房湿度约为45%-65%A、正确B、错误【正确答案】:A45.SendServerHeader服务会返回用户WebLogic服务主机名和版本号。A、正确B、错误【正确答案】:A46.网上营业厅对资源控制制的要求包括:应用软件对访问用户进行记录,当发现相同用户二次进行登录和操作,系统将要求二次认证,验证通过后提供服务。A、正确B、错误【正确答案】:B47.NTFS文件系统与FAT32文件系统是相同的A、正确B、错误【正确答案】:B48.计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。A、正确B、错误【正确答案】:A49.脆弱性评估过程中,Searching阶段的目的就是获取更多更有效的信息A、正确B、错误【正确答案】:A50.VPN的主要特点是通过加密是信息安全的通过Internet传递。A、正确B、错误【正确答案】:A51.蜜罐技术是一种被动响应措施。A、正确B、错误【正确答案】:B52.某个人尝试登陆到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登陆过程纪录在系统日志中,这属于一个身份鉴别过程A、正确B、错误【正确答案】:B53.机房应设置相应的活在报警和灭火系统。A、正确B、错误【正确答案】:A54.“逆向”通常通过工具软件对程序进行反编译,将二进制程序反编译成汇编代码,甚至可以将一些程序恢复成更为高级的伪代码状态。A、正确B、错误【正确答案】:A55.管理员在查看服务器帐号时,发现服务器guest帐号被启用,查看任务管理器和服务管理时,并未发现可疑进程和服务,使用XueTr可以查看隐藏的进程和

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论