




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2024年通信电子计算机技能考试-SOC网络安全题历年考试高频考点试题附带答案(图片大小可自由调整)第1卷一.参考题库(共25题)1.发现入侵后,哪些动作是可以马上执行的()。A、重启B、关机C、切断网络D、进入单用户模式2.电脑开了迅雷等P2P软件,只要没有下载东西,就不会影响网络的带宽。3.以下属于应急响应的流程中一部分的是()。A、制定相应策略B、调查事件C、恢复系统D、数据分析4.HTTP协议中,可用于检测盗链的字段是()。A、HOSTB、COOKIEC、REFERERD、ACCPET5.客户端的script脚本可有效对用户输入进行校验及过滤。6.文件的访问权限一般由()控制。A、用户访问权限和文件属性B、用户访问权限和优先级C、用户访问优先级和文件属性D、文件属性和口令7.下面哪几个进程是可疑的进程?()A、exp1orer.exeB、svohost.exeC、win1ogon.exeD、csrss.exe8.DoS攻击影响信息安全的哪种属性?()A、机密性B、完整性C、可用性9.常见的DNS服务器软件有哪些?()A、MYDNSB、BINDC、NTBINDD、WEBLOGIC10.以下哪些攻击可能是基于应用层的?()A、ARP攻击B、DDOS攻击C、sniffer嗅探D、CC攻击11.常见的入侵类型有哪些?12.协议分析技术可以解决以下哪个安全问题?()A、进行访问控制B、清除计算机病毒C、捕获协议数据并进行分析,定位网络故障点D、加密以保护数据13.黑客现在一般可以通过汇编软件对木马进行反编译,来躲过杀毒软件的扫描,能使正常的运行。14.UNIX中用户密码信息存放在/etc/passwd中。15.以下关于僵尸网络的正确答案是()。A、拒绝服务攻击B、垃圾邮件C、网络钓鱼D、以上均是16.ac命令往回搜索wtmp来显示自从文件第一次创建以来登录过的用户。17.Kerberos是对称密钥,PKI是非对称密钥。18.下列Web安全问题中哪个不会对服务器产生直接影响()。A、拒绝服务攻击B、SQL注入C、目录遍历D、跨站脚本19.NAT是一种网络地址翻译的技术,它能使得多台没有合法地址的计算机共享1个合法的IP地址访问Internet。20.常见木马对日常生活产生的危害()。A、偷窃银行账户用户名和口令B、偷窃证券账户用户名和口令C、伪造Windows的一些信息D、以上均是21.如果/etc/passwd文件中存在多个UID为0的用户,可能是()。A、系统被DDOS攻击B、管理员配置错误C、系统被入侵并添加了管理员用户D、计算机被感染病毒22.如果怀疑办公电脑的Windows出现问题(中木马或者病毒),第一时间内应()。A、关机或重启主机B、上网寻求解决方法C、咨询周围同事D、通知公司内部安全管理员23.关于网络服务默认的端口号,说法不正确的是:()。A、FTP服务使用的端口号是21B、SSH服务使用的端口号是23C、DNS服务使用的端口是53D、SMTP服务使用的端口号是2524.QQ上的好友向你发送文件,你应该怎样做?()A、直接打开B、与好支确认此文件C、在打开文件前先扫描病毒25.Fraggle攻击实际上就是对land攻击作了简单的修改,使用的是UDP应答消息而非ICMP。第2卷一.参考题库(共25题)1.信息安全三要素为可用性完整性保密性。2.在网页上点击一个链接是使用哪种方式提交的请求?()A、GETB、POSTC、HEADD、RACE3.配置核查系统的应用场景?()A、设备入网B、工程验收C、日常维护D、安全检查4.TCPSYN泛洪攻击的原理是利用了()。A、TCP三次握手过程B、TCP面向流的工作机制C、TCP数据传输中的窗口技术D、TCP连接终止时的FIN报文5.路由信息协议是一种基于距离向量的路由选择协议。链路状态度量主要包括带宽、距离、收敛时间等。6.简述4A平台的四要素。7.下面不是SQL注入漏洞造成的危害的是:()。A、网站页面被篡改B、核心业务数据丢失C、获取web控制权限D、系统被远程溢出8.往往在考虑数据流量分析系统时优先采用哪些格式作为流量采集手段?()A、SPANB、NetflowC、SNMP/RMOND、Sfflow9.防火墙的访问控制技术主要有什么?10.NIS的实现是基于HTTP实现的。11.负载均衡设备对于服务器处理能力不足的情况能较好防止DDOS攻击,但对于带宽不足的情况是无能为力的。12.如果服务器上的所有html页面都已经被挂马,以下哪些方法可以快速清除恶意代码()。A、使用专门软件清除html页面中的恶意代码B、使用备份还原html页面C、重新编写html页面D、删除所有被修改过得html页面13.OWASP针对WEB应用提出的十大漏洞是什么?14.守护进程是无法关闭的。15.简述黑客攻击的技术有哪些?16.IPv4的网络地址段是4字节,IPv6的网络地址段是6字节。17.国际常见的信息安全管理体系标准是()。A、CobitB、COSOC、SOXD、ISO2700118.试简述网络攻击的概念和基本步骤?19.网页挂马行为可能存在以下文件中?()A、html页面B、js代码C、css代码D、swf文件20.会话劫持可以基于那些应用发起攻击()。A、FTPB、TELNETC、HTTPD、VPN21.OSI中会话层不提供机密性服务。22.ARP欺骗的实质是()。A、提供虚拟的MAC与IP地址的组合B、让其他计算机知道自己的存在C、窃取用户在网络中传输的数据D、扰乱网络的正常运行23.下列内容不属于信息安全的“CIA”属性的是()。A、机密性B、不可篡改性C、完整性D、可用性24.若发现了SQL注入攻击,应当立即关闭数据库应用。25.一个完整的DDOS攻击地下产业链不包含下列哪项因素()?A、多级僵尸网络B、攻击工具编写者C、攻击任务实施者D、企业安全管理员第3卷一.参考题库(共25题)1.下面恶意文件名中,属于木马的是(),属于蠕虫的是()。A、Script.RedlofB、Trojan.Win32.SendIP.15C、Worm.AcanzE-aD、Harm.formatC-f2.下面注册表的启动列中,哪个不会出现在系统配置的启动项目中()。A、HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/RunB、HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/RunOnce3.Windows系统的系统日志存放在()。A、c:/windows/system32/configB、c:/windows/configC、c:/windows/logsD、c:/windows/system32/logs4.入侵检测系统能够及时阻断应用层的攻击。5.配置核查系统支持什么样的对象?()A、数据库B、操作系统C、网络设备6.端口扫描使用的最常见协议是()。A、TCPB、UDPC、ICMP7.脚本文件和ActiveX控件都可以嵌入在HTML文件中执行。8.下列何类资源可能成为黑客进行地下交易的商品?()A、被控制的主机B、信用卡号码C、充值卡D、QQ号码9.当前网络的最大威胁是web威胁。10.teardrop攻击是利用在TCP/IP堆栈中实现信任IP碎片中的包的标题头所包含的信息来实现自己的攻击。11.用右键打开U盘病毒就不会运行了。12.《安全基线标准》在安全技术层面主要围绕哪几部分考评安全基线?13.用杀毒软件全盘杀毒没有发现问题,说明系统100%的安全。14.以下哪些数据可以用来分析入侵事件()。A、系统安全日志B、IDS日志C、本地登录日志D、应用程序日志15.下面属于注入的是()。A、SQL注入B、LDAP注入C、Xpath注入D、XML注入16.以下选项中,哪一类技术不常用在网站的攻击上()?A、SQL注入B、跨站脚本攻击C、非法上传D、目录泄漏E、缓冲区溢出F、CSRF反射攻击17.在vi模式下,哪个命令不能用来删除光标处的字符()?A、xdB、xC、ddD、d18.以下哪些问题是导致系统被入侵的直接原因()。A、系统存在溢出漏洞B、系统用户存在弱口令C、没有使用IPSD、登录口令没有加密传输19.常见的数据库包括哪些(至少5种)?20.Nessus扫描工具只有windows版本。21.以下不是安全扫描器的工具是:()。A、SnortB、NmapC、NessusD、RSAS22.Cisco设备的AUX端口默认是启用的。23.防火墙可采用以下哪种平台或架构实现?()A、XPB、X86C、ASICD、N24.以http://和https://上网不同之处是()。A、htts方式快B、域名注册要求不同C、https为加密传输安全性高25.一个企业的网络管理者受到的压力有哪些?()A、安全运维责任B、上级监管压力C、品牌与用户的流失第1卷参考答案一.参考题库1.参考答案:C2.参考答案:错误3.参考答案:A,B,C,D4.参考答案:C5.参考答案:错误6.参考答案:A7.参考答案:A,B,C8.参考答案:C9.参考答案:A,B,C10.参考答案:B,D11.参考答案: 数据包嗅探器、IP欺骗、拒绝服务攻击、应用程序攻击、网络侦察。12.参考答案:C13.参考答案:正确14.参考答案:错误15.参考答案:D16.参考答案:错误17.参考答案:正确18.参考答案:D19.参考答案:正确20.参考答案:D21.参考答案:C22.参考答案:D23.参考答案:B24.参考答案:B,C25.参考答案:错误第2卷参考答案一.参考题库1.参考答案:正确2.参考答案:A3.参考答案:A,B,C,D4.参考答案:A5.参考答案:错误6.参考答案:统一用户账号管理、统一认证管理、统一授权管理和统一安全审计四要素7.参考答案:D8.参考答案:B,D9.参考答案: 自主访问控制(DiscretionaryAccessControl); 强制访问控制(MandatoryAccessControl); 基于角色的访问控制(Ro1e-BasedAccessControl)。10.参考答案:错误11.参考答案:正确12.参考答案:A,B,D13.参考答案: 跨站脚本 注入式漏洞 恶意文件执行 不安全的对象参考 跨站请求伪造 信息泄露和操作不当 错误的认证和会话管理 不安全的密码存储 不安全的通信 U.RL访问限制失败14.参考答案:错误15.参考答案: 远程信息探测、远程缓冲溢出攻击、CGI攻击、拒绝服务攻、口令攻击、木马攻击、欺骗攻击、恶意代码、社会工程。16.参考答案:错误17.参考答案:D18.参考答案: 网络攻击就是利用系统的漏洞和缺陷来破坏网络系统。 步骤: 1)搜集信息 2)实施入侵 3)上传程序、下载数据,获得数据 4)利用一些方法来保持访问,如后门、特洛伊木马 5)隐藏踪迹19.参考答案:A,B,C,D20.参考答案:B,C21.参考答案:正确22.参考答案:A23.参考答案:B24.参考答案:错误25.参考答案:D第3卷参考答案一.参考题库1.参考答案:B,C2.参考答案:B3.参考答案:A4.参考答案:错误5.参考答案:A,B,C6.参考答案:A7.参考答案:正确8.参考答案:A,B,C,D9.参考答案:正确10.参考答案:正确11.
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 企业租赁工位合同标准文本
- 单位采购合同标准文本标准文本
- 借款合同标准文本wps
- 2025办公文具采购合同(合同版本)
- 单位定水果合同范本
- 光伏电站除草服务合同范例
- 交房活动合同范例
- 共用场地合同标准文本
- 单位周边租房合同范例
- 关于旅游类合同标准文本
- 医院弱电智能化建设设计方案
- LGJ、JKLYJ、JKLGYJ输电线路导线参数
- 隧道电缆沟整体式模板
- 仿写现代诗(课堂PPT)
- 译林版九年级上册英语单词默写打印版
- 消防维保项目实施方案实施计划书
- 合成氨工艺及设计计算
- 一年级体育《立定跳远》集体备课
- 职业病危害因素告知书
- 部编版《道德与法治》六年级下册第5课《应对自然灾害》精品课件(含视频)
- 沟槽管件尺寸对照表
评论
0/150
提交评论