2024年通信电子计算机技能考试-SOC网络安全题笔试历年真题荟萃含答案_第1页
2024年通信电子计算机技能考试-SOC网络安全题笔试历年真题荟萃含答案_第2页
2024年通信电子计算机技能考试-SOC网络安全题笔试历年真题荟萃含答案_第3页
2024年通信电子计算机技能考试-SOC网络安全题笔试历年真题荟萃含答案_第4页
2024年通信电子计算机技能考试-SOC网络安全题笔试历年真题荟萃含答案_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年通信电子计算机技能考试-SOC网络安全题笔试历年真题荟萃含答案(图片大小可自由调整)答案解析附后卷I一.参考题库(共25题)1.HTTP协议中,可用于检测盗链的字段是()。A、HOSTB、COOKIEC、REFERERD、ACCPET2.常见的数据库包括哪些(至少5种)?3.反向连接后门和普通后门的区别是?()A、主动连接控制端.防火墙配置不严格时可以穿透防火墙B、只能由控制端主动连接,所以防止外部连入即可C、这种后门无法清除D、根本没有区别4.ARP欺骗的实质是()。A、提供虚拟的MAC与IP地址的组合B、让其他计算机知道自己的存在C、窃取用户在网络中传输的数据D、扰乱网络的正常运行5.哪种扫描器不能对Web应用的安全性问题进行评估()。A、WebinspectB、APPscanC、Nmap6.Lastlog内容用last工具访问。7.Nessus扫描工具只有windows版本。8.为了防止电脑里的机密文件被别人获取,应该删除文件,并且在回收站里删除才能保证安全。9.XSS攻击又名跨站请求伪造。10.常见的DNS服务器软件有哪些?()A、MYDNSB、BINDC、NTBINDD、WEBLOGIC11.哪些不是Windows系统自带的启动项检查工具?()A、regedit.exeB、startup.exeC、autorun.exeD、msconfig.exe12.A(Address)记录是用来指定主机名(或域名)对应的IP地址记录。13.OWASP针对WEB应用提出的十大漏洞是什么?14.常见木马对日常生活产生的危害()。A、偷窃银行账户用户名和口令B、偷窃证券账户用户名和口令C、伪造Windows的一些信息D、以上均是15.以下属于应急响应的流程中一部分的是()。A、制定相应策略B、调查事件C、恢复系统D、数据分析16.Kerberos是对称密钥,PKI是非对称密钥。17.什么是探测目录权限?18.以http://和https://上网不同之处是()。A、htts方式快B、域名注册要求不同C、https为加密传输安全性高19.解决SQL注入.跨站脚本攻击的最根本办法是完善程序代码。20.启动Windows日志查看器的方法是?()A、运行eventvwrB、在管理工具中运行事件查看器C、直接双击系统中的Evt文件D、打开windows目录下的*.log文件21.黑客现在一般可以通过汇编软件对木马进行反编译,来躲过杀毒软件的扫描,能使正常的运行。22.系统用户的UID的值从0开始,是一个正整数,至于最大值可以在/etc/login.defs可以查到。23.519暴风影音事件是一次网络钓鱼事件。24.往往在考虑数据流量分析系统时优先采用哪些格式作为流量采集手段?()A、SPANB、NetflowC、SNMP/RMOND、Sfflow25.当前网络的最大威胁是web威胁。卷II一.参考题库(共25题)1.关于XSS的说法以下哪项是正确的?()A、XSS全称为CascadingStyleSheetB、通过XSS无法修改显示的页面内容C、通过XSS有可能取得被攻击客户端的CookieD、XSS是一种利用客户端漏洞实施的攻击2.若发现了SQL注入攻击,应当立即关闭数据库应用。3.NAT是一种网络地址翻译的技术,它能使得多台没有合法地址的计算机共享1个合法的IP地址访问Internet。4.IPv4的网络地址段是4字节,IPv6的网络地址段是6字节。5.lastlog记录每个用户的最近一次的登陆时间和每个用户的最初目的地。6.从系统日志中可以分析出以下事件()。A、用户登录行为及登录IPB、触发安全策略产生的信息C、系统是否被溢出D、HTTP验证页面暴力破解行为7.OSI中会话层不提供机密性服务。8.下列何类资源可能成为黑客进行地下交易的商品?()A、被控制的主机B、信用卡号码C、充值卡D、QQ号码9.4A系统的接入管理可以管理到用户物理访问的接入。10.下列哪几项属于DDOS攻击的常用动机?()A、技术炫耀B、报复心理C、商业利益驱使D、政治因素11.teardrop攻击是利用在TCP/IP堆栈中实现信任IP碎片中的包的标题头所包含的信息来实现自己的攻击。12.windows远程桌面的端口是3398。13.在vi模式下,哪个命令不能用来删除光标处的字符()?A、xdB、xC、ddD、d14.客户端的script脚本可有效对用户输入进行校验及过滤。15.Windows2003使用ID601事件记录服务安装的活动,无论其成功还是失败。16.路由信息协议是一种基于距离向量的路由选择协议。链路状态度量主要包括带宽、距离、收敛时间等。17.如果unix主机的shell已经被恶意修改,怎么才能得到可信任的shell?()A、重启计算机后重新登录B、从其他计算机复制shell执行文件C、使用LiveCD引导进入系统,在LiveCD上对系统进行操作D、从网络访问该主机18.配置核查系统支持什么样的对象?()A、数据库B、操作系统C、网络设备19.一个企业的网络管理者受到的压力有哪些?()A、安全运维责任B、上级监管压力C、品牌与用户的流失20.下面属于注入的是()。A、SQL注入B、LDAP注入C、Xpath注入D、XML注入21.如下哪些协议属于网络层协议()?A、ICMP协议B、ARP协议C、IGMP协议D、IP协议22.哪些恶意软件相对容易被发现?()A、木马B、蠕虫C、恶意脚本D、Rootkit23.下面哪些命令不能用来启动XWindow?()A、runxB、StartxC、startXD、xwin24.哪些属于无线通信网络中存在的不安全因素()。A、无线窃听B、假冒攻击C、信息篡改D、重传攻击25.Fraggle攻击实际上就是对land攻击作了简单的修改,使用的是UDP应答消息而非ICMP。卷III一.参考题库(共25题)1.会话劫持可以基于那些应用发起攻击()。A、FTPB、TELNETC、HTTPD、VPN2.配置核查系统的应用场景?()A、设备入网B、工程验收C、日常维护D、安全检查3.用右键打开U盘病毒就不会运行了。4.通过以下哪些手段可以防止ARP欺骗?()A、在交换机上设置端口绑定B、系统使用强口令保护C、客户端使用ARP防火墙D、使用IDS5.关于网络服务默认的端口号,说法不正确的是:()。A、FTP服务使用的端口号是21B、SSH服务使用的端口号是23C、DNS服务使用的端口是53D、SMTP服务使用的端口号是256.以下方法可以防止用户进入unix的single模式修改root密码的是?()A、为BIOS设置密码B、为Grub(或lilo)设置密码C、系统使用强口令D、在inittab中设置默认的运行级别为37.病毒使用的文件关联启动方式是针对文件类型来启动的。8.以下关于僵尸网络的正确答案是()。A、拒绝服务攻击B、垃圾邮件C、网络钓鱼D、以上均是9.使用WEB应用防火墙(以下简称WAF)可以帮助网站应对来自WEB应用层的攻击,那么关于WAF哪项描述是错误的?()A、WAF可以有效应对网页篡改、网页挂马、敏感信息泄漏等安全问题B、可抵御来之应用层的SQL注入、XSS、CSRF反射、Cookie篡改等攻击C、WAF可以帮助实现WEB应用安全交付,如降低服务响应时间、改善终端用户体验,优化业务资源,提高投资回报率D、WAF可以识别、并防御FTP攻击10.试简述网络攻击的概念和基本步骤?11.每一个UNIX/Linux系统中都只有一个特权用户,就是root账号。12.下列内容不属于信息安全的“CIA”属性的是()。A、机密性B、不可篡改性C、完整性D、可用性13.下面关于IDS、IPS说法正确的是?()A、IDS仅局限于检测B、IDS主动响应手段不足、防火墙联动并不能有效相应攻击C、IPS采用在线串接部署D、IPS将在具备丰富的主动响应手段14.负载均衡设备对于服务器处理能力不足的情况能较好防止DDOS攻击,但对于带宽不足的情况是无能为力的。15.口令安全不取决于()。A、口令长度B、口令复杂度C、口令的更换周期D、口令是否合理存放E、口令是否便于记忆16.静态网站页面比动态页面相对来说更加安全。17.当你怀疑有骇客已经入侵了服务器并且正在盗取重要数据,你应该做什么?()A、报警B、打开任务管理器关闭可疑的进程C、断网D、打开杀毒软件立即查杀病毒E、查看网络的所有连接并抓包18.屏蔽了500错误响应后即使存在SQL注入漏洞也不会受到影响。19.简述4A平台的四要素。20.以下属于应急响应的作用的是()。A、将事件对商业和网络运作的破坏性减到最小B、使暴露和破坏专有数据的可能性降到最低C、保护所在公司的声誉和财产D、防止今后类似事件发生21.协议分析技术可以解决以下哪个安全问题?()A、进行访问控制B、清除计算机病毒C、捕获协议数据并进行分析,定位网络故障点D、加密以保护数据22.如果要让系统不使用/etc/hosts进行域名解析,而只通过DNS(bind)进行域名解析,需要修改哪个文件?()A、/etc/host.confB、/etc/resolv.confC、/etc/switch.confD、/etc/nameD-conf23.什么是跨站请求伪造(cross-siterequestforgery)?24.以下哪些问题是导致系统被入侵的直接原因()。A、系统存在溢出漏洞B、系统用户存在弱口令C、没有使用IPSD、登录口令没有加密传输25.一个完整的DDOS攻击地下产业链不包含下列哪项因素()?A、多级僵尸网络B、攻击工具编写者C、攻击任务实施者D、企业安全管理员卷I参考答案一.参考题库1.参考答案:C2.参考答案: oracle、Sybase、mysql、mssql、db2、informix。3.参考答案:A4.参考答案:A5.参考答案:C6.参考答案:错误7.参考答案:错误8.参考答案:错误9.参考答案:错误10.参考答案:A,B,C11.参考答案:A,B,C12.参考答案:正确13.参考答案: 跨站脚本 注入式漏洞 恶意文件执行 不安全的对象参考 跨站请求伪造 信息泄露和操作不当 错误的认证和会话管理 不安全的密码存储 不安全的通信 U.RL访问限制失败14.参考答案:D15.参考答案:A,B,C,D16.参考答案:正确17.参考答案:通过自动化探测工具与人工分析相结合,检查网站是否存在浏览者具备可写入权限的目录。18.参考答案:C19.参考答案:正确20.参考答案:A,B21.参考答案:正确22.参考答案:正确23.参考答案:错误24.参考答案:B,D25.参考答案:正确卷II参考答案一.参考题库1.参考答案:C2.参考答案:错误3.参考答案:正确4.参考答案:错误5.参考答案:正确6.参考答案:A,B,C7.参考答案:正确8.参考答案:A,B,C,D9.参考答案:错误10.参考答案:A,B,C,D11.参考答案:正确12.参考答案:错误13.参考答案:A,C,D14.参考答案:错误15.参考答案:正确16.参考答案:错误17.参考答案:B,C18.参考答案:A,B,C19.参考答案:A,B,C20.参考答案:A,B,C,D21.参考答案:A,B,D22.参考答案:A,B,C23.参考答案:A,C,D24.参考答案:A,B,C,D25.参考答案:错误卷III参考答案一.参考题库1.参考答案:B,C2.参考答案:A,B,C,D3.参考答案:错误4.参考答案:A,C5.参考答案:B6.参考答案:A,B7.参考答案:正确8.参考答案:D9.参考答案:D10.参考答案: 网络攻击就是利用系统的漏洞和缺陷来破坏网络系统。 步骤: 1)搜集信息 2)实施入侵 3)上传程序、下载数据,获得数据 4)利用一些方法来保持访问,如后门、特洛伊木马 5)隐藏踪迹11.参考答案:错误12.参考答案:B13.参考答案:A,B,C,D14.参考答案:正确15.参考答案:E16.参考答案:正确17.参考答案:A,B,C,D,E18.参考答案:错

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论