2023年网络安全知识考试题库600题(含各题型)_第1页
2023年网络安全知识考试题库600题(含各题型)_第2页
2023年网络安全知识考试题库600题(含各题型)_第3页
2023年网络安全知识考试题库600题(含各题型)_第4页
2023年网络安全知识考试题库600题(含各题型)_第5页
已阅读5页,还剩155页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年网络安全知识考试题库600题(含各题型)

一`单选题

1.NTFS文件系统中,使用的冗余技术称为。

AvMBR

BvRAID

C、FDT

D、FAT

答案:B

2.下列不属于XSS跨站脚本的危害是()

Av盗取用户CoOKIE信息,并进行CoOKIE欺骗

Bv上传WebSheII,控制服务器

Cv传播XSS蠕虫,影响用户正常功能

D、利用XSS突破部分CSRF跨站伪造请求防护

答案:B

3.为了防止WindOWS管理员忘记锁定机器而被非法利用,应当设置MieroSOft

网络服务器挂起时间,通常建议设置为()分钟。

A、60

B、45

C、30

D、15

答案:D

4.下面那种方法不属于对恶意程序的动态分析?()

A、文件校验,杀软查杀

B、网络监听和捕获

C、基于注册表,进程线程,替罪羊文件的监控

D、代码仿真和调试

答案:A

5.反病毒软件采用()技术比较好的解决了恶意代码加壳的查杀。

A、特征码技术

B、校验和技术

C、行为检测技术

D、虚拟机技术

答案:D

6.利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),

这种欺诈行为是OO

A、垃圾邮件攻击

Bv网络钓鱼

C、特洛伊木马

D、未授权访问

答案:B

7.局域网需要MPLSVPN主要原因().

A、为提高交换速度

B、实现基于网络层的访问控制隔离

G实现VPN加密

D、降低网络管理复杂度

答案:B

8.以下哪项不是数据安全的特点O

A、机密性

Bv完整性

C、可用性

D、抗抵赖性

答案:D

9.下面四款安全测试软件中,主要用于WEB安全扫描的是()。

AxCiscoAuditingTooIs

BxAcuneti×WebVuInerabiIityScanner

GNMAP

D、ISSDatabaseScanner

答案:B

10.计算机信息系统的安全保护,应当保障O,运行环境的安全,保障信息的

安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。

A、计算机及其相关的和配套的设备、设施(含网络)的安全

B、计算机的安全

C、计算机硬件的系统安全

D、计算机操作人员的安全

答案:A

11.系统数据备份不包括的对象有()。

A、配置文件

B、日志文件

C、用户文档

D、系统设备文件

答案:C

12.国家建立和完善网络安全标准体系。(—)和国务院其他有关部门根据各自

的职责,组织制定并适时修订有关网络安全管理以及网络产品'服务和运行安全

的国家标准'行业标准。

A、电信研究机构

B、国务院标准化行政主管部门

C、网信部门

D、电信企业

答案:B

13.不会在堆栈中保存的数据是()。

A、字符串常量

B、函数的参数

C、函数的返回地址

D、函数的局部变量

答案:B

14.国家电网公司对一体化企业级信息系统运行工作实行统一领导、分级负责,

在()建立信息系统运行管理职能机构,落实相应的运行单位。

A、总部

B、总部、网省二级

C、总部、网省、地市三级

D、总部、网省、地市、县四级

答案:C

15.使得当某个特定窗口函数接收到某个特定消息时程序中断。

A、消息断点

B、代码断点

C、条件断点

D、数据断点

答案:A

16.嗅探器是把网卡设置为哪种模式来捕获网络数据包的

A、混杂模式

B、广播模式

C、正常模式

D、单点模式

答案:A

17.下列对跨站脚本攻击(XSS)的解释最准确的一项是

A、引诱用户点击虚假网络链接的一种攻击方法

B、构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问

C、一种很强大的木马攻击手段

D、将恶意代码嵌入到用户浏览的Web网页中,从而达到恶意的目的

答案:D

18.以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换O

A、DSS

BvDiffie-HeIIman

C、RSA

DvAES

答案:C

19.AIX系统异常重新启动之后,系统管理员打算要检查系统的错误日志,下面

哪个命令是正确的()。

Axerrlog-a

Bxerrlog-k

Cxerrpt-a

Dxerrpt-k

答案:C

20.在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路

由器到它上面去

A、内部网络

Bx周边网络

Cx外部网络

D、自由连接

答案:A

21.用户通过本地的信息提供商(ISP)登陆到Internet上,并在现在的办公室

和公司内部网之间建立一条加密通道。这种访问方式属于哪一种VPN

Av内部网VPN

Bv外联网VPN

C、远程访问VPN

Dx以上都是

答案:C

22.本地域名劫持(DNS欺骗)修改的是哪个系统文件OO

AxC:\Windows∖System32∖drivers∖etc∖Imhosts

BxC:\Windows∖System32∖etc∖Imhosts

CxC:\Windows∖System32∖etc∖hosts

DxC:\Windows∖System32∖drivers∖etc∖hosts

答案:D

23.sqlmap已探知数据库,注出表的参数是0?

A、"—table"

Bx"-coIumns"

Cv"―dbs"

D、"-schema"

答案:A

24.以下不属于安全接入平台解决的问题的是(—)。

A、身份认证与访问控制

B、终端自身安全

C、统一监控与审计

D、非法入侵

答案:D

25.在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破

坏'丢失或延时”是为了达到防护体系的O目标

A、可用

B、保密

C、可控

Dv完整

答案:D

26.审计管理指

A、保证数据接收方收到的信息与发送方发送的信息完全一致

B、防止因数据被截获而造成的泄密

C、对用户和程序使用斐源的情况进行记录和审查

D、保证信息使用者都可以得到相应授权的全部服务

答案:C

27.《网络安全法》是为了保障网络安全,维护(—)和国家安全、社会公共利

益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制

定的法律。

Ax网络空间主权

B、网络领土主权

C、网络安全主权

D、网络社会安全

答案:A

28.计算机病毒的危害性表现在()

A、能造成计算机器件永久性失效

B、影响程序的执行,破坏用户数据与程序

C、不影响计算机的运行速度

D、不影响计算机的运算结果,不必采取措施

答案:B

29.从目前的情况看,对所有的计算机系统来说,以下哪种威胁是最为严重的,

可能造成巨大的损害?

A、没有充分训练或粗心的用户

Bx分包商和承包商

C、Hackers和Crackers

D、心怀不满的雇员

答案:D

30.()数据库备份只记录自上次数据库备份后发生更改的数据

A、完整备份

B、差异备份

C、增量备份

Dx副本备份

答案:B

31.tomcat后台认证失败返回的HTTP代码是()?

A、200

B、301

C、401

Dv500

答案:C

32.下列字段信息属于信息泄漏的是()?

Axhttp响应状态

Bvdate字段

C、server字段

DxContent-type字段

答案:C

33.数据脱敏的原则不包括()

A、单向性

Bv安全性

C、无残留

D、易于实现

答案:B

34.将DX的内容除以2,正确的指令是()

A、DIV2

B、DIVDX,2

GSARDX,1

DvSHLDX,1

答案:C

35.某系统被攻击者入侵,初步怀疑为管理员存在弱口令,攻击者从远程终端以

管理员身份登录进行系统进行了相应的破坏,验证此事应查看:

A、系统日志

B、应用程序日志

C、安全日志

DvIIS日志

答案:C

36.永恒之蓝病毒针对主机哪个端口?

Av139及445

Bv138及445

G139及435

D、138及435

答案:A

37.下列哪些方法不可以在一定程度上防止CSRF攻击()

Av判断referer来源

B、在每个请求中加入token

C、在请求中加入验证码机制

D、将代码中的GET请求改为POST请求

答案:D

38.ftp服务SerV-U默认管理端口是O。

Av43958

B、21

G2121

D、22

答案:A

39.等级保护定级阶段主要包括哪两个步骤?O

A、系统识别与描述、等级确定

B、系统描述、等级确定

C、系统识别'系统描述

D、系统识别与描述、等级分级

答案:A

40.不属于VPN的核心技术是Oo

A、隧道技术

B、身份认证

C、日志记录

D、访问控制

答案:C

41.下面哪项能够提供更好的安全认证功能。

A、这个人拥有什么;

B、这个人是什么并且知道什么;

C、这个人是什么;

D、这个人知道什么

答案:B

42.如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发

送给接收者,这种情况属于哪一种攻击?

Ax重放攻击

BvSmurf攻击

C、字典攻击

D、中间人攻击

答案:D

43.CC标准主要包括哪几个部分?

A、简介和一般模型、安全功能要求、安全保证要求、PP和ST产生指南

B、简介和一般模型、安全功能要求、安全保证要求

C、通用评估方法、安全功能要求、安全保证要求

D、简介和一般模型、安全要求`PP和ST产生指南

答案:B

44.默认情况下,防火墙对抵达防火墙接口的流量如何控制()。

Axdeny抵达的流量

B、对抵达流量不做控制

C、监控抵达流量

Dx交由admin墙处理

答案:B

45.BeIl-LaPadUla模型的出发点是维护系统的O,而Biba模型与BeIl-LaPa

dula模型完全对立,它修正了BeII-LaPadUIa模型所忽略的信息的()问题。

它们存在共同的缺点:直接绑定主体与客体,授权工作困难。

A、机密性可用性

B、可用性机密性

C、机密性完整性

D、完整性机密性

答案:C

46.googIehacking指的()?

Axgoogle也在做黑客

BxgoogIe正在被黑

C、通过gog∣e搜索引擎发现一些可被攻击的信息的一种方法

Dxgoogle的一种黑客工具

答案:C

47.数字签名要预先使用单向Hash函数进行处理的原因是(一)0

A、多一道加密工序使密文更难破译

B、提高密文的计算速

C、缩小签名密文的长度,加快数字签名和验证签名的运算速度

D、保证密文能正确还原成明文

答案:C

48.Android四大组件中,有一个属性叫做android:exported,他可以控制O

A、控制组件是否可以访问外部程序

B、控制组件是否允许导出

C、控制组件能否被外部应用程序访问

D、判断组件是否已经导出

答案:C

49.SQL注入时下列哪些数据库不可以从系统表中获取数据库结构()。

A、MiCrosoftSQLServer

B、MySQL

CxOracIe

DxAccess

答案:D

50.黑客拟获取远程主机的操作系统类型,可以选择的工具是().

Axnmap

Bxwhisker

Cxnet

Dxnbstat

答案:A

51.目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资

源的用户访问权限是

A、客户认证

B、会话认证

C、用户认证

D、都不是

答案:C

52.metasploit中,搜索cve2019-0708的指令是()?

A、findcve2019-0708

Bxsearchcve2019-0708

C、showcve2019-0708

D、searchcve:2019~0708

答案:D

53.什么是标识用户、组和计算机账户的唯一数字O

A、SID

B、LSA

C、SAM

DvSRM

答案:A

54.()主要是用来对敏感数据进行安全加密。

AvMD5

B、3DES

GBASE64

D、SHA1

答案:B

55.OSI模型中哪一层最难进行安全防护

Ax网络层

Bx传输层

Cx应用层

D、表示层

答案:C

56.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这

可以防止()

A、木马

B、暴力攻击

C、IP欺骗

D、缓存溢出攻击

答案:B

57.等级保护基本要求中,数据保密性要求是指:Oo

A、应采用冗余技术设计网络拓扑结构,避免关键节点存在单点故障

B、应能够对一个时间段内可能的并发会话连接数进行限制

C、应采用加密或其他保护措施实现系统管理数据、鉴别信息和重要业务数据存

储保密性

D、应提供主要网络设备、通信线路和数据处理系统的硬件冗余,保证系统的高

可用性

答案:C

58.下列技术不能使网页被篡改后能够自动恢复的是

A、限制管理员的权限

B、轮询检测

C、事件触发技术

D、核心内嵌技术

答案:A

59.软件工程逆向分析解决了()问题

A、设计

B、研究方向

C、功能

Dv理解

答案:D

60.相关业务部门对于新增或变更(型号)的自助缴费终端、视频监控等各类设

备时,由使用部门委托()进行安全测评。

A、专业管理机构

B、信息运维机构

C、信息化管理管理机构

D、第三方

答案:A

61.电力通信网的数据网划分为电力调度数据网、综合数据通信网,分别承载不

同类型的业务系统,电力调度数据网与综合数据网之间应在()面上实现安全隔

离°

A、物理层

B、网络层

C、传输层

D、应用层

答案:A

62.能最有效防止源IP地址欺骗攻击的技术是OO

A、策略路由(PBR)

B、单播反向路径转发(uRPF)

C、访问控制列表

D、IP源路由

答案:B

63.活动目录的数据库文件不包括以下那种类型()

AxNtds.dit

BxEdlog

CxTemp.edb

D、SYSTEM,dII

答案:D

64.移动应用对关键操作应采用()机制,验证码令长度至少为O,有效期最

长(),且不包含敏感信息

A、短信验证码5位,6分钟

B、短信验证码6位,6分钟

C、短信验证码8位,5分钟

D、短信验证码8位,6分钟

答案:B

65.下列哪些不是SQL注入的方法

A、基于报错的注入

B、基于时间的盲注

C、进程注入

D、联合查询注入

答案:C

66.应用网关防火墙在物理形式上表现是Oo

Ax网关

B、堡垒主机

C、路由

D、交换机

答案:B

67.涉及内外网交互的业务系统,应通过优化系统架构、业务流程(),优化资

源占用

A、降低内外网交换的频率

Bx提高内外网交换的频率

C、降低内外网交换的速度

D、提高内外网交换的速度

答案:A

68.国家建立网络安全监测预警和(一)制度。国家网信部门应当统筹协调有关

部门加强网络安全信息收集'分析和通报工作,按照规定统一发布网络安全监测

预警信息。

A、信息输送

B、信息通报

C、信息共享

D、信息传达

答案:B

69.下列选项中,。不能有效地防止跨站脚本漏洞。

A、对特殊字符进行过滤

B、对系统输出进行处理

C、使用参数化查询

D、使用白名单的方法

答案:C

70.Windows系统下,可通过运行命令打开WindoWS管理控制台。

Axregedit

Bxcmd

Cxmmc

Dxmfc

答案:B

71.下列哪种说法是错的Oo

A、禁止明文传输用户登录信息及身份凭证

B、应采用SSL加密隧道确保用户密码的传输安全

C、禁止在数据库或文件系统中明文存储用户密码

D、可将用户名和密码保存在COOKIE中

答案:D

72.ApacheStruts2被发现存在远程代码执行漏洞(官方编号S2-045,CVE编号C

VE-2017-5638),攻击者利用该漏洞可以远程执行操作系统命令,甚至入侵应用

系统。目前互联网上已有大量网站受此漏洞影响被黑客入侵。判断该漏洞是否存

在的一种方法为检查应用系统是否启用了()插件的文件上传功能

AxJenkins

BxJakarta

CxJackson

DxJBossFuse

答案:B

73.ODφ"CTR+F9”快捷键的作用是O?

A、执行到用户代码

B、执行到返回

C、运行到选定位置

D、单步步入

答案:A

74.信息系统全生命周期安全管控规范不包括().

A、安全管控框架

B、安全需求分析

C、安全测试规范

D、安全编程规范

答案:C

75.Apache目录遍历漏洞防御措施有效的是()。

Ax配置文件加-

B、禁止写权限

C、禁止读权限

D、禁止执行权限

答案:A

76.要让WSUS服务器从MicrosoftUpdate获取更新,在防火墙上必须开放如下端

口O0

A、443

B、80

C、137

D、443、80

答案:D

77.下列对于路径遍历漏洞说法错误的是()

A、路径遍历漏洞的威胁在于Web根目录所在的分区,无法跨越分区读取文件。

B、通过任意更改文件名,而服务器支持“”等特殊符号的目录回溯,

从而使攻击者越权访问或者覆盖敏感数据,就是路径遍历漏洞

C、路径遍历漏洞主要是存在于Web应用程序的文件读取交互的功能块

DvURL,http://127.0.0.1/getfiIe=image.jpg,当服务器处理传送过来的ima

ge.jpg文件名后,Web应用程序即会自动添加完整路径,形如"d://site/imag

es/image.jpg",将读取的内容返回给访问者

答案:A

78.现场采集终端设备的通信卡启用(—)功能应经相关运维单位(部门)批准。

A、无线通信

Bx互联网通信

C、无加密通信

D、加密通信

答案:B

79.下列哪一种方法属于基于实体“所有”鉴别方法:

A、用户通过自己设置的口令登录系统,完成身份鉴别

B、用户使用个人指纹,通过指纹识别系统的身份鉴别

C、用户利用和系统协商的秘密函数,对系统发送的挑战进行正确应答,通过身

份鉴别

D、用户使用集成电路卡(如智能卡)完成身份鉴别

答案:D

80.下列是外部网关路由协议的是()。

A、RIP

BvOSPF

Cxigrp

D、bgp

答案:D

81.如果希望在用户访问网站时若没有指定具体的网页文档名称时,也能为其提

供一个网页,那么需要为这个网站设置一个默认网页,这个网页往往被称为()。

Av链接

B、首页

C、映射

Dv文档

答案:B

82.不属于Apache解析漏洞的是

A、从右向左解析漏洞

B、Mime类型解析漏洞

C、%00截断URLl6进制编码绕过

Dxcer尾缀绕过

答案:D

83.中断处理系统一般是由()组成。

A、软件

B、硬件

Cv固件

D、硬件与软件

答案:C

84.下列关于密码安全的描述,不正确的是()

A、容易被记住的密码不一定不安全

B、超过12位的密码很安全

C、密码定期更换

D、密码中使用的字符种类越多越不易被猜中

答案:B

85.下列哪个工具是常用来扫描Web漏洞的工具。

AvAWVS

Bxnmap

Cxmasscan

Dxiisput-scan

答案:A

86.nmap中-SV参数的含义是()

A、扫描服务版本

B、操作系统检测

C、激烈模式

D、简单扫描模式

答案:A

87.实现VPN的关键技术主要有隧道技术、加解密技术'。和身份认证技术。

A、入侵检测技术

B、病毒防治技术

C、安全审计技术

D、密钥管理技术

答案:D

88.数据标注可以分为O自动化标注和半自动化标注。从标注的实现层次看,

数据标注可以分为()语义标注

A、手工标注'语法标注

B、机器标注'语法标注

C、手工标注、语义标注

D、机器标注、语义标注

答案:A

89.下列措施中,()不是用来防范未验证的重定向和转发的安全漏洞。

A、对系统输出进行处理

B、检查重定向的目标URL是否为本系统URL

C、不直接从输入中获取URL,而以映射的代码表示URL

D、对用户的输入进行验证

答案:A

90.TCP/IP协议分为四层,分别为应用层'传输层、网际层和网络接口层。不

属于应用层协议的是()。

AxSNMP

B、UDP

CvTELNET

D、FFP

答案:B

91.移动安全的目标Oo

A、保护用户数据

B、应用之间的隔离

C、保护敏感信息的通信

D、以上全是

答案:D

92.从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系

统的开发和维护项目应该()

Av内部实现

B、外部采购实现

C、合作实现

D、多来源合作实现

答案:A

93.为尽量防止通过浏览网页感染恶意代码,下列做法中错误的是()。

A、不使用IE浏览器,而使用OPera之类的第三方浏览器

B、关闭IE浏览器的自动下载功能

C、禁用IE浏览器的活动脚本功能

D、先把网页保存到本地再浏览

答案:D

94.一般来说,个人计算机的防病毒软件对()是无效的

AxWord病毒

BxDDoS

C、电子邮件病毒

D、木马

答案:B

95.在进行系统安全加固的时候对于不使用的服务要进行关闭,如果主机不向Wi

ndows系统提供文件共享、打印共享服务,那么需要关闭Samba服务,下面操作

错误的是()

Axmv∕etc∕rc3.d∕S90samba∕etc∕rc3.d∕N0S90samba

Bxmv∕etc∕rc3.d∕S90samba∕etc∕rc3.d∕s90samba

Cxmv∕etc∕rc3.d∕S90samba/etc/rc3.d/NOS90samba

D、deIete-f∕etc∕rc3.d∕S90samba

答案:D

96.在给定的密钥体制中,密钥与密码算法可以看成是(一)o

Ax前者是可变的,后者是固定的

Bx前者是固定的,后者是可变的

C、两者都是可变的

D、两者都是固定的

答案:A

97.下列那种说法是错误的O

A、Windows2000server系统的系统日志是默认打开的

B、Windows2000server系统的应用程序日志是默认打开的。

C、Windows2000server系统的安全日志是默认打开的

D、Windows2000server系统的审核机制是默认关闭的

答案:D

98.HP-UX系统中,∕etc∕hosts.equiv和~/.rhosts文件对以下()命令起作用。

A、rep

B、rsh

Cxftp

D、ssh

答案:A

99.O操作易损坏硬盘,故不应经常使用

A、高级格式化

B、低级格式化

C、硬盘分区

D、向硬盘拷

答案:B

100.管理信息大区中的内外网间使用的是()隔离装置。

Ax正向隔离装置

B、反向隔离装置

C、逻辑强隔离装置

D、防火墙

答案:C

101.在Windows平台下的Weblogic9.X服务器中,Weblogic的日志缺省存放在

OO

Av〈域目录>∖LOGS

B、〈域目录>\<节点服务器名>∖SERVERS∖LOGS

C、〈域目录>∖SERVERS∖<节点服务器名>∖LOGS

D、〈域目录>∖SERVERS∖LOGS

答案:C

102.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。

截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间

Ax被动,无须,主动,必须

Bx主动,必须,被动,无须

Cx主动,无须,被动,必须

Dx被动,必须,主动,无须

答案:A

103.逆向分析时常用的动态调试工具有()

AxoIIydbg

BxImmunitydbg

CxWindbg

D、以上全是

答案:D

104.为了防御XSS跨站脚本攻击,我们可以采用多种安全措施,但O是不可取

A、编写安全的代码:对用户数据进行严格检查过滤

B、可能情况下避免提交HTML代码

C、即使必须允许提交特定HTML标签时,也必须对该标签的各属性进行仔细检查,

避免引入javascript

D、阻止用户向Web页面提交数据

答案:D

105.《网络安全法》规定:因维护国家安全和社会公共秩序,处置重大突发社会

安全事件的需要,经O决定或者批准,可以在特定区域对网络通信采取限制等

临时措施。

A、县级以上政府

B、市级以上政府

C、省级以上政府

D、国务院

答案:D

106.Linux命令中修改文件权限的是()

Axnuser

Bxusermod

Cxchmod

DxuserdeI

答案:C

107.以太网的帧标记技术是基于以下哪种协议?

A、IEEE802.1p

B、LANEmuIation

GIEEE802.1q

DvSNAP

答案:C

108.黑客通过以下哪种攻击方式,可能大批量获取网站注册用户的身份信息()

Av越权

BxCSRF

GSQL注入

D、以上都可以

答案:D

109.下面哪种写法表示如果cmd1执行不成功,则执行cmd2命令?()。

Axcmd1|∣cmd2

B、cmd1|cmd2

C、CmdI&cmd2

Dxcmd1&&cmd2

答案:A

110.更换网络设备或安全设备的热插拔部件、内部板卡等配件时,应做好()措施。

A、防静电

B、监护

Cx应急

D、安全

答案:A

111.等级保护基本要求中,数据完整性要求是指:()。

A、应能够检测到系统管理数据、鉴别信息和重要业务数据在传输过程中完整性

受到破坏,并在检测到完整性错误时采取必要的恢复措施

B、应提供本地数据备份与恢复功能,完全数据备份至少每天一次,备份介质场

外存放

C、应采用冗余技术设计网络拓扑结构,避免关键节点存在单点故障

D、应采用加密或其他有效措施实现系统管理数据、鉴别信息和重要业务数据传

输保密性

答案:A

112.对于文件上传漏洞攻击防范,以下选项错误的是()

A、检查服务器是否判断了上传文件类型及后缀。

B、定义上传文件类型白名单,即只允许白名单里面类型的文件上传。

C、文件上传目录禁止执行脚本解析,避免攻击者进行二次攻击。

D、关闭上传功能

答案:D

113.通过社会工程学能够

A、获取用户名密码

B、实施DOS攻击

C、传播病毒

D、实施DNS欺骗

答案:A

114.LOG文件在注册表的位置是O0

AxHKEY_LOCAL_MACHINE∖System∖CurrentControISet∖Services∖EventIog

BxHKEY_LOCAL_USER\System∖CurrentControISet∖Services∖EventIog

C、HKEY_LOCAL_MACHINE∖System32∖CurrentControISet∖Services∖EventIog

DxHKEY_LOCAL_MACHINE∖System∖CurrentControISet∖Services∖run

答案:A

115.以下哪种方法可以收集子域名O?

A、域名服务商记录

B、DNS解析记录

C、暴力猜解

D、以上都可以

答案:D

116.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应

当通过国家网信部门会同国务院有关部门组织的(一)0

A、国家安全审查

B、国家网络审查

C、国家网信安全审查

D、国家采购审查

答案:A

117.信息系统应进行预定级,编制定级报告,并由本单位()同意后,报相关部

门进行定级审批。

A、专家组

Bv调控中心

C、信息化管理部门

D、业务部门

答案:C

118.DES是一种block(块)密文的密码学,是把数据加密成()的块。

A、32位

Bv64位

G128位

D、256位

答案:B

119.在UNlX中如何禁止root远程登录()

A、/etc/default/1ogin中设置CONSOLE=/dev∕nuII

Bv/etc/default/1ogin中设置CONSOLE-∕dev∕root

C、/etc/default/1ogin中设置CONSOLE-/dev/boot

D、/etc/defauIt/login中设置CONSOLE=∕etc∕nulI

答案:A

120.如何配置,使得用户从服务器A访问服务器B而无需输入密码OO

Ax利用NIS同步用户的用户名和密码

B、在两台服务器上创建并配置/.rhosts文件

C、在两台服务器上创建并配置$HoME/.netrc文件

D、在两台服务器上创建并配置∕et∕hosts.equiV文件

答案:D

121.在口令文件相关HASH运算中添加SALT(随机数)的目的是()

A、避免暴露出某些用户的口令是相同的

B、避免在MD5等算法遭受攻击后导致口令系统崩溃

C、提高HASH运算的速度

D、实现双重认证

答案:A

122.在使用SQLMAP进行SQL注入时,下面哪个参数用来指定表名()?

A、"-T"

Bv"-D"

Cx"-C"

D、"-U"

答案:A

123.下列哪种加密方式可以防止用户在同一台计算机上安装并启动不同操作系

统,来绕过登录认证和NTFS的权限设置,从而读取或破坏硬盘上数据。

A、文件加密

B、全盘加密

C、硬件加密

D、EFS

答案:D

124.下列命令中不能用于AndrOid应用程序反调试的是?

A、ps

B、cat/proc/seIf/status

Cxcat/proc/seIf/cmdIine

D、cat/proc/seIf/stat

答案:C

125.密码分析的目的是(一)0

A、确定加密算法的强度

B、增加加密算法的代替功能

C、减少加密算法的换为功能

D、确定所使用的换位

答案:A

126.已知某个链接存在SQL注入漏洞,网址是http://.XX.X.cn/product.asp?i

d=20,以下哪个URL访问之后,页面不会报错

A、http://.XXX..cn/product_more.asp?id=20,

Bxhttp://.xxx..cn/product_more.asp?id=20and1=1

Cxhttp://.xxx..cn/product_more.asp?id=20and1-2

Dxhttp://.xxx..cn/product_more.asp?id=20and99*9<1OO

答案:B

127.密码学的目的是OO

A、研究数据保密

B、研究数据解密

C、研究数据加密

D、研究信息安全

答案:A

128.关闭系统多余的服务有什么安全方面的好处?

A、使黑客选择攻击的余地更小

B、关闭多余的服务以节省系统资源

C、使系统进程信息简单,易于管理

D、没有任何好处

答案:A

129.等保2.O《基本要求》分为技术要求和管理要求,其中技术要求包括安全物

理环境'安全通信网络、安全区域边界、安全计算环境和(一)o

A、安全应用中心

B、安全管理中心

C、安全运维中心

D、安全技术中心

答案:B

130.Request.Form读取的数据是()

A、以P。St方式发送的数据

B、以Get方式发送的数据

C、超级连接后面的数据

D、以上都不对

答案:B

131.网络安全的最后一道防线是O

Av数据加密

B、访问控制

C、接入控制

D、身份识别

答案:A

132.数据库管理系统能实现对数据库中数据的查询、插入、修改和删除,这类功

能称为OO

A、数据定义功能

B、数据管理功能

C、数据操纵功能

D、数据控制功能

答案:C

133.裸露电缆线头应做()处理。

A、防水

Bx防火

C、绝缘

D、防潮

答案:C

134.数据在进行传输前,需要由协议栈自上而下对数据进行封装,TCP/IP协议

中,数据封装的顺序是

A、传输层、网络接口层、互联网络层

B、传输层、互联网络层、网络接口层

C、互联网络层、传输层、网络接口层

Dx互联网络层、网络接口层、传输层

答案:B

135.黑客在受害主机上安装O工具,可以防止系统管理员用PS或netstat发

Axrootkit

Bxadore

Cxfpipe

DxNetBus

答案:A

136.不能防止计算机感染病毒的措施是()

A、定期备份重要文件

B、经常更新操作系统

C、不轻易打开来历不明的邮件附件

D、重要部门计算机尽量专机专用与外界隔绝

答案:A

137.用高级语言编写的程序O0

A、只能在某种计算机上运行

B、无需经过编译或解释,即可被计算机直接执行

C、具有通用性和可移植性

Dx几乎不占用内存空间

答案:C

138.访问控制的目的在于通过限制用户对特定资源的访问保护系统资源。在Win

dows系统中,重要目录不能对()账户开放。

Axeveryone

B、users

Cxadministrators

Dxguest

答案:A

139.O是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良

影响的电磁发射。

A、电磁兼容性

B、传导干扰

C、电磁干扰

D、辐射干扰

答案:C

140.黑客扫描某台服务器,发现服务器开放了4489、80、22等端口,telnet连

接22端口,返回SerVU信息,猜测此台服务器安装了哪种类型操作系统。

A、WindOWS操作系统

B、LinUX操作系统

GUNIX操作系统

D、MaCOSX操作系统

答案:A

141.AIX系统管理员要为用户设置一条登录前的欢迎信息,要修改O

Ax∕etc∕motd

Bx∕etc∕profiIe

Cx/etc/environment

Dx∕etc∕security∕login.cfg

答案:D

142.下列哪个版本的WindoWS自带了防火墙,该防火墙能够监控和限制用户计算

机的网络通信()

AxWindows98

B、Windows2000

CxWindowsME

DxWindows×p

答案:D

143.分布式拒绝服务(DiStribUtedDeniaIofSerVice,DDOS)攻击指借助于客户/

服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDo

S攻击,从而成倍地提高拒绝服务攻击的威力。一般来说,DDoS攻击的主要目的

是破坏目标系统的()

Av机密性

B、完整性

C、可用性

D'真实性

答案:C

144.对于上传的页面,在单击上传时,会弹出一个对话框,在弹出的对话框中输

入多个文件名,然后单击上传,若单击上传这个对话框没有访问控制,就可以通

过在浏览器中直接输入URL访问,可能会导致某些用户在不经过认证的情况下直

接上传文件。从以上描述中,可以得出该系统存在()安全漏洞。

A、不安全的加密存储

B、安全配置错误

G没有限制的URL访问

D、传输层保护不足

答案:C

145.UDP是传输层重要协议之一,哪一个描述是正确的?()

A、基于UDP的服务包括FTP、HTTPvTELNET等

Bv基于UDP的服务包括NIS、NFS、NTP及DNS等

C、UDP的服务具有较高的安全性

D、UDP的服务是面向连接的,保障数据可靠

答案:B

146.哪个不属于WindoWS操作系统的日志?O

A、AppEvent.Evt

B、SecEvent.Evt

CxSysEvent.Evt

D、W3C扩展日志

答案:D

147.被调试时,进程的运行速度OO

A、不变

Bx大大提高

Cx大大降低

D、没明显变化

答案:C

148.一个程序运行后反复弹出一个消息对话框,应从。处下断点对其进行逆向

分析。

AxGetDIgItem

BxGetWindowText

CxMessageBoxA

D、ShowMessage

答案:C

149.当访问Web网站的某个页面斐源不存在时,将会出现的HTTP状态码是()

A、200

B、302

C、401

D、404

答案:D

150.移动应用,应用发布后应开展OO

A、安全监测

B、安全测试

C、安全评估

D、安全验评

答案:A

151.下面关于IIS报错信息含义的描述正确的是?()

Ax401-找不到文件

B、500-系统错误

C、404-权限问题

D、403-禁止访问

答案:D

152.DOM型XSS的特点是()。

A、XSS脚本为用户发送给浏览器的信息

B、属于非持久型XSS

C、通过修改页面的DoM节点形成

D、XSS脚本存储在数据库中

答案:C

153.O即非法用户利用合法用户的身份,访问系统资源

Av身份假冒

B、信息窃取

C、数据篡改

D、越权访问

答案:A

154.不属于常见的危险密码是()

A、跟用户名相同的密码

B、使用生日作为密码

C、只有4位数的密码

D、10位的综合型密码

答案:D

155.机房要有独立的供电线路,若没有,则要考虑()的条件。线路尽可能不要

穿过变形缝或防火墙、防火门。

A、机柜位置

B、电缆敷设

C、线路负载

D、高空架设

答案:B

156.关于“放大镜”后门,以下说法错误的是()

A、通过键盘的“Win+U”组合键激活

Bv通过键盘的“Win+0”组合键激活

C、替换c:\windows∖system32∖magnify.exe文件

D、替换c:\windows∖system32∖dIIcache∖magnify.exe文件

答案:B

157.中间件WebLogiC和APaCheTOmCat默认端口是()o

Av7001、80

Bv7001、8080

G7002、80

Dv7002、8080

答案:B

158.国家电网公司网络与信息系统安全运行情况通报工作实行“统一领导,(),

逐级上报”的工作方针。

A、分级管理

B、分级负责

C、分级主管

D、分级运营

答案:A

159.Linux系统中使用更安全的xinetd服务代替inetd服务,例如可以在/etc/

XinetCOnf文件的"default{},,块中加入()行以限制只有C类网段192.168.

1.0可以访问本机的Xinetd服务。

A、allow=192.168.1.0/24

B、Only_from=192.168.1.0/24

GPermit=192.168.1.0/24

D、hosts=192.168.1.0/24

答案:B

160.拆除蓄电池连接铜排或线缆应使用()的工器具。

A、外观检查完好

B、试验合格

C、经绝缘处理

D、经检测机构检测

答案:C

161.防火墙地址翻译的主要作用是OO

A、提供应用代理服务

Bx隐藏内部网络地址

C、进行入侵检测

D、防止病毒入侵

答案:B

162.()不包含在AAA(AAA的描述)中。

AvAuthentication(认证)

B、Access(接入)

C、Authorization(授权)

DiAccounting(计费)

答案:B

163.安全的Web服务器与客户机之间通过O协议进行通信。

A、HTTP+SSL

BxTeInet+SSL

GTeInet+HTTP

D、HTTP+FTP

答案:A

164.下列不是Web中进行上传功能常用安全检测机制()

Ax客户端检查机制javascript验证

Bv服务端MIME检查验证

C、服务端文件扩展名检查验证机制

D∖URL中是否包含一些特殊标签<、>、script、alert

答案:D

165.Tomcat()参数是最大线程数。

AxmaxProcessors

B、maxSpareThreads

Cxma×Threads

DxacceptCount

答案:C

166.从风险管理的角度,以下哪种方法不可取?()

Ax接受风险

B、分散风险

C、转移风险

DX拖延风险

答案:D

167.下列关于木马说法不正确的是O

A、木马是典型的后门程序

B、木马分为客户端和服务器端,感染用户的是木马客户端

C、木马在主机运行,一般不会占用主机的资源,因此难于发现

D、大多数木马采用反向连接技术,可以绕过防火墙。

答案:B

168.不属于TCP端口扫描方式的是O

AvXmas扫描

B、ICMP扫描

GACK扫描

D1NULL扫描

答案:B

169.在使用了shadow口令的系统中,/etc/PaSSWd和/etc/shadow两个文件的权

限正确的是

「yy~"r「________

Bx-rw-r——r——,-r——r——r——

Cx-rw-r——r——,-r

Dx-rw-r——rw-,-rr——

答案:C

170.用一个特别打造的SYN数据包,它的源地址和目标地址都被设置成某一个服

务器地址。这样将导致接收服务器向他自己的地址发送SYN-ACK信息,结果这个

地址又发回ACK信息并创建一个空连接,被攻击的服务器每接收到一个这样的连

接就将其保存,直到超时,这种拒绝服务攻击是下列中的O0

AvSYNFIoOding攻击

BxTeardrop攻击

GUDPStorm攻击

D∖Land攻击

答案:D

171.O技术不能保护终端的安全。

A、防止非法外联

B、防病毒

G补丁管理

D、漏洞扫描

答案:A

172.汇编程序的循环控制指令中,隐含使用()寄存器作为循环次数计数器。

A、AX

B、BX

C、CX

D、DX

答案:C

173.ipsecvpn中当加密点等于通信点时建议使用什么模式()

A、传输模式

B、隧道模式

C、主模式

D、主动模式

答案:A

174.在OSPF协议计算出的路由中,()路由的优先级最低。

A、区域内路由

B、区域间路由

C、第一类外部路由

D、第二类外部路由

答案:D

175.大多数使用公钥密码进行加密和数字签名的产品及标准使用的都是(__)o

AvRSA算法

B、ASE算法

CvDES算法

D、IDEA算法

答案:A

176.以下哪项是SYN变种攻击经常用到的工具?

AxSessionIE

BxTFN

CxsynkiII

D、Webscan

答案:C

177.在网页上点击一个链接是使用哪种方式提交的请求?

A、GET

BvPOST

CvHEAD

D、TRACE

答案:A

178.若需要配置iptabIes防火墙使内网用户通过NAT方式共享上网,可以在()

中添加MASQUERADE规则

Avfilter表内的OUTPUT链

Bxfilter表内的FORWARD链

Gnat表中的PRERoUTING链

D、nat表中的POSToUTING链

答案:D

179.移动作业终端接入后,VPN客户端程序提示认证通过、SSL握手成功,但提

示“未注册”相关错误信息,通常原因是(一)o

A、终端数字证书无效

B、终端VPN客户端程序未授权

C、终端未在集中监管中注册绑定

D、终端时间错误

答案:C

180.基于密码技术的O是防止数据传输泄密的主要防护手段。

A、连接控制

B、访问控制

C、传输控制

Dv保护控制

答案:C

181.向有限的空间输入超长的字符串是O攻击手段

A、缓冲区溢出

B、网络监听

C、端口扫描

D、IP欺骗

答案:A

182.某公司为员工统一配置了仅装配WindOWSXP操作系统的笔记本电脑,某员工

在开机的时候却发现电脑提供了WindoWS7、WindOWSViSta等多个操作系统版本

可供选择。这种情况可能是电脑的哪一个模块被篡改?()

A、BIOS

B、GRUB

Cxboot.ini

Dxbootrec.exe

答案:C

183.0SPF协议中,一般不作为链路状态度量值(metric)的是

A、距离

Bx延时

C、路径

Dv带宽

答案:C

184.在AIX系统中,如何控制某些用户的ftp访问?

A、在/etc/目录下建立名为ftpusers文件,在此文件中添加拒绝访问的用户,

每用户一行。

B、在/etc/目录下建立名为ftpusers文件,在此文件中添加允许访问的用户,

每用户一行。

Cx修改∕etc∕ftpaccess.Ctl文件,在此文件中添加拒绝访问的用户,每用户一

行。

D、修改∕etc∕ftpaccess.Ctl文件,在此文件中添加允许访问的用户,每用户一

行。

答案:A

185.metasploit中,执行某个exploit模块的指令正确的是()?

A、run

Bxexp

Cxuse

Dxset

答案:A

186.VPN与专线相比最大的优势()

A、可管理性

B、安全性

G经济性

D、稳定性

答案:C

187.下列关于移动应用安全加固测试方法描述正确的是()

A、采用“人工查看”、“操作验证”的方法,检测基于Android开发的移动应

用是否采用了防逆向、防篡改的安全措施,措施是否生效。

B、采用“人工查看”、“操作验证”的方法,检测移动应用安装包的源代码是

否可读。

C、采用“人工查看”、“操作验证”的方法,尝试对移动应用进行重新签名。

D、采用“人工查看”、“操作验证”的方法,检测移动应用被反编译后,So文

件结构信息是否可获取。

答案:A

188.信息安全风险评估包括资产评估、()、脆弱性评估、现有安全措施评估、风

险计算和分析、风险决策和安全建议等评估内容.。

A、安全评估

B、威胁评估

C、漏洞评估

Dx攻击评估

答案:B

189.如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的

内容?()

A、计算风险

B、选择合适的安全措施

C、实现安全措施

D、接受残余风险

答案:A

190.通过修改http请求头中()来伪造用户地区

AxReferer

BxX-Forwarded-For

CxAccept-Language

DxHost

答案:C

191.比特币挖掘病毒与WannaCry类似,同样是利用MS17-010漏洞,除了文件加

密勒索外还会控制感染主机进行比特币挖掘。该病毒是一个dll文件,在感染前

会检测运行环境,如果是俄罗斯,白俄罗斯哈萨科斯坦将不进行感染,感染后会

留下一个名为“_DECODE_FILES.txt”的文本,里面是勒索信息,同时将文件加

密为()格式

Ax.UIWIX

B、.DLL

Cx.EXE

D、.DCODE

答案:A

192.以下不属于抓包软件的是()。

Axsniffer

B、netscan

Cxwireshark

DxethereaI

答案:B

193.网络产品、服务具有(一)的,其提供者应当向用户明示并取得同意,涉及

用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信

息保护的规定。

A、公开用户资料功能

B、用户填写信息功能

C、收集用户信息功能

D、提供用户家庭信息功能

答案:C

194.当程序顺序执行时,每取一条指令语句,IP指针增加的值是Oo

A、1

B、2

C、4

D、由指令长度决定的

答案:D

195.条件转移指令JB产生程序转移的条件是()

A、CF=I

B、CF=O

GCF=I和ZF=I

D、CF=I和ZF=O

答案:D

196.HTML中是通过form标签的()属性决定处理表单的脚本的?

A、action

Bxname

Cxtarget

Dxmethod

答案:A

197.严禁授权许可永久使用期限的帐号;临时帐号使用须遵循O,单次授权原

则上最长不超过一周。使用部门发现用户违规申请帐号的,不得批准,并视情节

对用户进行批评教育。

Ax一人一授权

Bx一号一授权

C、一事一授权

Dx一日一授权

答案:C

198.PKI体系所遵循的国际标准是

A、IS017799

BxISOX.509

C、IS015408

D、IS017789

答案:B

199.PPP协议是一种O协议。

Ax应用层

B、传输层

C、网络层

D、数据链路层

答案:D

200.将高级语言的程序翻译成机器码程序的实用程序是

A、编译程序

B、汇编程序

C、解释程序

Dx目标程序

答案:A

201.国家电网公司网络与信息系统安全运行情况通报的工作原则是OO

A、谁主管谁负责,谁运行谁负责

B、谁运行谁负责,谁使用谁负责

C、统一领导,分级管理、逐级上报

D、及时发现、及时处理、及时上报

答案:A

202.windows中强制终止进程的命令是()

AvTaskIist

BxNetsat

CvTaskkiII

DxNetshare

答案:C

203.无线网络中常见攻击方式不包括()

A、中间人攻击

B、漏洞扫描攻击

C、会话劫持攻击

D、拒绝服务攻击

答案:B

204.8个300G的硬盘做RAID5后的容量空间为()

A、1200G

Bx1.8T

C、2.1T

D、2400G

答案:C

205.以下WindOWS注册表中,常常包含病毒或者后门启动项的是:

AxHKEY_LOCAL_MACHINE∖S0FTWARE∖Microsoft∖WindowsNT∖CurrentVersion∖ICM

B、HKEY_LOCAL_MACHINE∖SOFTWARE∖Microsoft∖Windows∖CurrentVersion∖Run

C、HKEY_CURRENT_SUER\Software∖Microsoft∖Shared

D、HKEY_CURRENT_USER\Software∖Microsoft∖Cydoor

答案:B

206.为了保护DNS的区域传送(zonetransfer),你应该配置防火墙以阻止:1.

UDP,2.TCP,3.53,4.52

A、1,3

B、2,3

C、1,4

D、2,4

答案:B

207.安全移动存储介质管理系统还未实现的技术是()。

A、对介质内的数据进行完整性检测

B、划分了介质使用的可信区域

G实现基于端口的802.1X认证

D、对移动存储介质使用标签认证技术

答案:A

208.下面哪一^^b情景属于身份鉴别(Authentication)过程

A、用户依照系统提示输入用户名和口令。

B、用户在网络上共享了自己编写的一份OffiCe文档,并设定哪些用户可以阅读,

哪些用户可以修改。

C、用户使用加密软件对自己编写的OffiCe文档进行加密,以阻止其他人得到这

份拷贝后看到文档中的内容。

D、某个人尝试登陆到你的计算机中,但是口令输入的不对,系统提示口令错误,

并将这次失败的登陆过程纪录在系统日志中。

答案:A

209.中间件可以分为数据库访问中间件,远程过程调用中间件、面向消息中间件,

实务中间件,分布式对象中间件等多种类型、WindoWS平台的ODBC和JAVA平台

的JDBC属于()

A、数据库访问中间件

B、远程过程调用中间件

C、面向消息中间件

D、实务中间件

答案:A

210.Window系统,显示本机各网络端口详细情况的命令()

Axnetshow

Bxnetstat

Cxipconfig

Dxnetview

答案:B

211.以下哪个数值可能是x86的CANARYCOOKIE

Av0x001f9766

Bv0xa30089b5

G0x21e00dfb

D∖0xb43ccf00

答案:D

212.在保护模式下,所有的应用程序都有权限级别,特权级别最高的是

A、0

B、1

C、2

D、3

答案:A

213.Memcache是一"高性能的分布式的内存对象缓存系统,Memcache服务器端

都是直接通过客户端连接后直接操作,没有任何的验证过程,这样如果服务器是

直接暴露在互联网上的话是比较危险,轻则数据泄露被其他无关人员查看,重则

服务器被入侵,因为MemCaChe是以管理员权限运行的,况且里面可能存在一些

未知的bug或者是缓冲区溢出的情况。测试Memcache漏洞一般可以利用Nmap

等工具进行默认端口扫描,MemCaChe默认监听端口为()

A、11521

Bv11711

Cx11211

D、17001

答案:C

214.某公司已有漏洞扫描和入侵检测系统(IntrusienDetectionSystem,IDS)产

品,需要购买防火墙,以下做法应当优先考虑的是:

A、选购当前技术最先进的防火墙即可

B、选购任意一款品牌防火墙

C、任意选购一款价格合适的防火墙产品

D、选购一款同已有安全产品联动的防火墙

答案:D

215.要更改WSUS服务器的更新包存放的目录,可以使用如下程序()。

Axwuauc11.exe

BxwsusutiI.exe

Cxwupdmgr.exe

D、以上说法均不正确

答案:B

216.在信息搜集阶段,在WindoWS下用来查询域名和IP对应关系的工具是。?

Avdig

BxnsIookup

Cxtracert

Dxipconfig

答案:B

217.条件转移指令JNE的测试条件为

A、ZF=O

B、CF=O

C、ZF=I

D、CF=I

答案:A

218.为防止IISbanner信息泄露,应修改哪个文件?

Axinetsrv.dII

BxMetabase.bin

Cxw3svc.dII

D、d3per.bin

答案:C

219.恶意攻击者通过http://exampIe.∕deI.jsp?reportName=../tomcat/conf/

SerVer.xml直接将tomcat的配置文件删除了,说明该系统存在()漏洞。

A、SQL注入

B、跨站脚本

G目录浏览

D、缓存区溢出

答案:C

220.HTTP协议中,可用于检测盗链的字段是Oo

A、HOST

BvCOOKIE

GREFERER

D、ACCPET

答案:C

221.当主机发送ARP请求时,启动了VRRP协议的()来进行回应。

AvMaSter网关用自己的物理MAC

BxMaSter网关用虚拟MAC

C、SIaVe网关用自己的物理MAC

D、Slave网关用虚拟MAC

答案:B

222.在机房接地系统中安全接地不包括:()

A、保护接地和保护接零

B、重复接地和共同接地

C、静电接地和屏蔽接地

D、强电系统中性点接地和弱电系统接地

答案:D

223.以下哪一项是常见WEb站点脆弱性扫描工具:

AxappScan

BxNmap

GSniffer

D、Lc

答案:A

224.O方式无法实现不同安全域之间对所交换的数据流进行访问控制。

A、硬件防火墙技术

B、虚拟防火墙技术

C、VLAN间访问控制技术

DvVPN技术

答案:D

225.逆向工程起源于?

A、精密测量的质量检验

B、精密测量的化学检验

C、精密测量的软件检验

D、精密测量的药物检验

答案:A

226.在典型的Web应用站点的层次结构

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论