2024年通信电子计算机技能考试-SOC网络安全题笔试考试历年高频考点试题摘选含答案_第1页
2024年通信电子计算机技能考试-SOC网络安全题笔试考试历年高频考点试题摘选含答案_第2页
2024年通信电子计算机技能考试-SOC网络安全题笔试考试历年高频考点试题摘选含答案_第3页
2024年通信电子计算机技能考试-SOC网络安全题笔试考试历年高频考点试题摘选含答案_第4页
2024年通信电子计算机技能考试-SOC网络安全题笔试考试历年高频考点试题摘选含答案_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年通信电子计算机技能考试-SOC网络安全题笔试考试历年高频考点试题摘选含答案第1卷一.参考题库(共75题)1.ASIC架构的防火墙技术比NP架构的防火墙技术转发速度更快。2.常见的入侵类型有哪些?3.协议分析技术可以解决以下哪个安全问题?()A、进行访问控制B、清除计算机病毒C、捕获协议数据并进行分析,定位网络故障点D、加密以保护数据4.Smurf攻击通过使用将回复地址设置成受害网络的某一个地址的ICMP应答请求(ping)数据包来淹没受害主机的方式进行。5.口令安全不取决于()。A、口令长度B、口令复杂度C、口令的更换周期D、口令是否合理存放E、口令是否便于记忆6.敏感性资料未经加密时,不得存储在以下存储介质中?()A、U盘B、SD卡C、CDD、移动硬盘E、共享目录7.PTR记录被用于电子邮件发送过程中的反向地址解析。8.电脑开了迅雷等P2P软件,只要没有下载东西,就不会影响网络的带宽。9.下列内容不属于信息安全的“CIA”属性的是()。A、机密性B、不可篡改性C、完整性D、可用性10.关于XSS的说法以下哪项是正确的?()A、XSS全称为CascadingStyleSheetB、通过XSS无法修改显示的页面内容C、通过XSS有可能取得被攻击客户端的CookieD、XSS是一种利用客户端漏洞实施的攻击11.从系统日志中可以分析出以下事件()。A、用户登录行为及登录IPB、触发安全策略产生的信息C、系统是否被溢出D、HTTP验证页面暴力破解行为12.风险评估应当以什么为核心()。A、脆弱性B、威胁C、资产13.常见木马对日常生活产生的危害()。A、偷窃银行账户用户名和口令B、偷窃证券账户用户名和口令C、伪造Windows的一些信息D、以上均是14.通过以下哪些手段可以防止ARP欺骗?()A、在交换机上设置端口绑定B、系统使用强口令保护C、客户端使用ARP防火墙D、使用IDS15.UNIX中用户密码信息存放在/etc/passwd中。16.若发现了SQL注入攻击,应当立即关闭数据库应用。17.屏蔽了500错误响应后即使存在SQL注入漏洞也不会受到影响。18.哪种扫描器不能对Web应用的安全性问题进行评估()。A、WebinspectB、APPscanC、Nmap19.关于网络服务默认的端口号,说法不正确的是:()。A、FTP服务使用的端口号是21B、SSH服务使用的端口号是23C、DNS服务使用的端口是53D、SMTP服务使用的端口号是2520.NIS的实现是基于HTTP实现的。21.国际常见的信息安全管理体系标准是()。A、CobitB、COSOC、SOXD、ISO2700122.发现入侵后,哪些动作是可以马上执行的()。A、重启B、关机C、切断网络D、进入单用户模式23.常见的DNS服务器软件有哪些?()A、MYDNSB、BINDC、NTBINDD、WEBLOGIC24.哪些不是Windows系统自带的启动项检查工具?()A、regedit.exeB、startup.exeC、autorun.exeD、msconfig.exe25.哪些属于无线通信网络中存在的不安全因素()。A、无线窃听B、假冒攻击C、信息篡改D、重传攻击26.以下哪些问题是导致系统被入侵的直接原因()。A、系统存在溢出漏洞B、系统用户存在弱口令C、没有使用IPSD、登录口令没有加密传输27.下面哪几个进程是可疑的进程?()A、exp1orer.exeB、svohost.exeC、win1ogon.exeD、csrss.exe28.在网页上点击一个链接是使用哪种方式提交的请求?()A、GETB、POSTC、HEADD、RACE29.代理服务技术的工作原理是什么?代理防火墙有哪几种类型?30.脚本文件和ActiveX控件都可以嵌入在HTML文件中执行。31.NAT是一种网络地址翻译的技术,它能使得多台没有合法地址的计算机共享1个合法的IP地址访问Internet。32.反向连接后门和普通后门的区别是?()A、主动连接控制端.防火墙配置不严格时可以穿透防火墙B、只能由控制端主动连接,所以防止外部连入即可C、这种后门无法清除D、根本没有区别33.以下哪个元素不属于包过滤防火墙访问控制策略考虑的元素?()A、端口B、IPC、协议类型D、用户帐号和工作组34.传统的防火墙可以取代入侵保护系统。35.在vi模式下,哪个命令不能用来删除光标处的字符()?A、xdB、xC、ddD、d36.中国法律明确禁止任何形式的网络黑客攻击行为。37.系统用户的UID的值从0开始,是一个正整数,至于最大值可以在/etc/login.defs可以查到。38.下面恶意文件名中,属于木马的是(),属于蠕虫的是()。A、Script.RedlofB、Trojan.Win32.SendIP.15C、Worm.AcanzE-aD、Harm.formatC-f39.网站入侵网页篡改网站挂马都是当前比较典型的web威胁。40.安全基线就是企业信息安全的底线,基本要求。41.下面哪些打开U盘的方式是安全的?()A、直接双击打开B、一定要用右键选择打开C、用右键单击,然后选择资源管理器D、先用杀毒软件杀毒,然后再打开E、在cmd下用start.命令打开42.如果要让系统不使用/etc/hosts进行域名解析,而只通过DNS(bind)进行域名解析,需要修改哪个文件?()A、/etc/host.confB、/etc/resolv.confC、/etc/switch.confD、/etc/nameD-conf43.在应用程序中接收到如下内容,请选出对其可信任程度描述正确的一项。()A、来自设置为不可编辑的输入框的内容可信任B、来自设置为隐藏域的内容可信任C、来自客户端提交Cookie的内容可信任D、来自客户端提交的Agent域的内容可信任E、以上内容均不可信44.下面关于IDS、IPS说法正确的是?()A、IDS仅局限于检测B、IDS主动响应手段不足、防火墙联动并不能有效相应攻击C、IPS采用在线串接部署D、IPS将在具备丰富的主动响应手段45.IPS的过滤器规则不能自由定义。46.下面哪些命令不可以显示文本文件的内容?()A、moreB、viC、manD、type47.配置核查系统支持什么样的对象?()A、数据库B、操作系统C、网络设备48.守护进程是无法关闭的。49.以下哪些攻击可能是基于应用层的?()A、ARP攻击B、DDOS攻击C、sniffer嗅探D、CC攻击50.一个完整的DDOS攻击地下产业链不包含下列哪项因素()?A、多级僵尸网络B、攻击工具编写者C、攻击任务实施者D、企业安全管理员51.为了防止电脑里的机密文件被别人获取,应该删除文件,并且在回收站里删除才能保证安全。52.OSI中会话层不提供机密性服务。53.常见的DDOS测试工具包括?()A、饭客网络DDOSB、蓝天CC攻击器C、malwareD、webbench54.Kerberos是对称密钥,PKI是非对称密钥。55.以下哪项是DDOS攻击的整体特点?()A、DDoS攻击发生频率高,且呈海量趋势B、攻击应用服务,经济利益为原始驱动C、僵尸网络数量众多,发动攻击难度很小D、带宽型攻击混杂应用型攻击,极难防御56.公司希望在现有的网络安全系统中添加某一组件,以实现通过独立的.对网络和主机操作提供全面与忠实的记录的功能,应该建议该公司添加何种组件?()A、扫描器B、安全审计系统C、IDSD、防病毒软件57.以http://和https://上网不同之处是()。A、htts方式快B、域名注册要求不同C、https为加密传输安全性高58.在linux中使用匿名登录ftp时,用户名可以为下列中的哪一个?()A、usersB、anonymousC、rootD、guest59.teardrop攻击是利用在TCP/IP堆栈中实现信任IP碎片中的包的标题头所包含的信息来实现自己的攻击。60.ac命令往回搜索wtmp来显示自从文件第一次创建以来登录过的用户。61.路由信息协议是一种基于距离向量的路由选择协议。链路状态度量主要包括带宽、距离、收敛时间等。62.TCPSYN泛洪攻击的原理是利用了()。A、TCP三次握手过程B、TCP面向流的工作机制C、TCP数据传输中的窗口技术D、TCP连接终止时的FIN报文63.lastlog记录每个用户的最近一次的登陆时间和每个用户的最初目的地。64.Windows系统的系统日志存放在()。A、c:/windows/system32/configB、c:/windows/configC、c:/windows/logsD、c:/windows/system32/logs65.仅根据扩展名判断,以下哪个文件不是动态页面?()A、index.aspxB、test.jspC、news.doD、web.xml66.IPv4的网络地址段是4字节,IPv6的网络地址段是6字节。67.端口扫描使用的最常见协议是()。A、TCPB、UDPC、ICMP68.防火墙的访问控制技术主要有什么?69.什么是跨站请求伪造(cross-siterequestforgery)?70.防火墙可采用以下哪种平台或架构实现?()A、XPB、X86C、ASICD、N71.Nessus扫描工具只有windows版本。72.SSH协议可以用来代替()。A、SSLB、TELNETC、DESD、AES73.静态网站页面比动态页面相对来说更加安全。74.以下哪些文件可以通过软件100%从磁盘上恢复()。A、被删除到回收站的文件B、刚刚被系统彻底删除的文件C、被系统删除,并已经在所在磁盘区域复写过1次其他内容的文件D、被系统删除,并已经在所在磁盘区域复写过3次以上其他内容的文件75.Orabrute是进行远程破解Oracle密码的工具,要猜解的密码可以在password.txt中设置。第2卷一.参考题库(共75题)1.什么是探测目录权限?2.如果/etc/passwd文件中存在多个UID为0的用户,可能是()。A、系统被DDOS攻击B、管理员配置错误C、系统被入侵并添加了管理员用户D、计算机被感染病毒3.HTTP中如提交多个参数通过下列哪个符号进行分隔?()A、;B、,C、&D、+4.下面不是SQL注入漏洞造成的危害的是:()。A、网站页面被篡改B、核心业务数据丢失C、获取web控制权限D、系统被远程溢出5.下面注册表的启动列中,哪个不会出现在系统配置的启动项目中()。A、HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/RunB、HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/RunOnce6.以下不是安全扫描器的工具是:()。A、SnortB、NmapC、NessusD、RSAS7.如果怀疑办公电脑的Windows出现问题(中木马或者病毒),第一时间内应()。A、关机或重启主机B、上网寻求解决方法C、咨询周围同事D、通知公司内部安全管理员8.下列何类资源可能成为黑客进行地下交易的商品?()A、被控制的主机B、信用卡号码C、充值卡D、QQ号码9.519暴风影音事件是一次网络钓鱼事件。10.Lastlog内容用last工具访问。11.简述安全风险评估实施流程?12.HTTPS基于哪个端口?()A、39B、445C、443D、808013.如果某客户访问网站时杀毒软件提示存在病毒,可能是因为?()A、客户的局域网中存在arp欺骗,访问网站时被插入了恶意代码B、客户端配置的DNS服务器被劫持,解析域名时指向了恶意网站C、网站被入侵并已经被插入恶意代码D、杀毒软件误报14.手工查杀病毒文件后,应该重启系统并再次检查以验证病毒是否已经失效。15.4A系统的接入管理可以管理到用户物理访问的接入。16.以下属于应急响应的作用的是()。A、将事件对商业和网络运作的破坏性减到最小B、使暴露和破坏专有数据的可能性降到最低C、保护所在公司的声誉和财产D、防止今后类似事件发生17.OWASP针对WEB应用提出的十大漏洞是什么?18.DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。19.解决SQL注入.跨站脚本攻击的最根本办法是完善程序代码。20.windows远程桌面的端口是3398。21.往往在考虑数据流量分析系统时优先采用哪些格式作为流量采集手段?()A、SPANB、NetflowC、SNMP/RMOND、Sfflow22.一个企业的网络管理者受到的压力有哪些?()A、安全运维责任B、上级监管压力C、品牌与用户的流失23.会话劫持可以基于那些应用发起攻击()。A、FTPB、TELNETC、HTTPD、VPN24.安全配置的疑难点在于?()A、人员少,设备多B、怎样配才是安全的C、配置是否符合相关规范D、没有统一的参考配置方法25.Fraggle攻击实际上就是对land攻击作了简单的修改,使用的是UDP应答消息而非ICMP。26.黑客通过Windows空会话可以实现哪些行为()?A、列举目标主机上的用户和共享B、访问小部分注册表C、访问everyone权限的共享D、访问所有注册表27.RFID技术、传感器技术和嵌入式智能技术、纳米技术是物联网的基础性技术。28.在linux中存放用户信息的文件是()。A、/etc/passwdB、/etc/login.defC、/etc/shadowD、/etc/group29.微软何类产品的漏洞利用方式与挂马相关()。A、操作系统B、浏览器C、Office30.常见的数据库包括哪些(至少5种)?31.如果服务器上的所有html页面都已经被挂马,以下哪些方法可以快速清除恶意代码()。A、使用专门软件清除html页面中的恶意代码B、使用备份还原html页面C、重新编写html页面D、删除所有被修改过得html页面32.操作系统的安全策略有哪些?()A、日志监视B、监视开放的端口和连接C、监视共享D、监视进程和系统信息33.当你怀疑有骇客已经入侵了服务器并且正在盗取重要数据,你应该做什么?()A、报警B、打开任务管理器关闭可疑的进程C、断网D、打开杀毒软件立即查杀病毒E、查看网络的所有连接并抓包34.脆弱性是CIA的一部分。35.A(Address)记录是用来指定主机名(或域名)对应的IP地址记录。36.Cisco设备的AUX端口默认是启用的。37.HTTP协议中,可用于检测盗链的字段是()。A、HOSTB、COOKIEC、REFERERD、ACCPET38.从网上下载下来一个自解压的文件,为了安全,应该先解压出来再彻底查杀一遍病毒。39.U盘病毒不是通过哪些文件启动的?()A、start.exeB、explorer.exeC、autorun.infD、autorun.ini40.信息安全三要素为可用性完整性保密性。41.下面属于注入的是()。A、SQL注入B、LDAP注入C、Xpath注入D、XML注入42.XSS攻击又名跨站请求伪造。43.ARP欺骗的实质是()。A、提供虚拟的MAC与IP地址的组合B、让其他计算机知道自己的存在C、窃取用户在网络中传输的数据D、扰乱网络的正常运行44.使用WEB应用防火墙(以下简称WAF)可以帮助网站应对来自WEB应用层的攻击,那么关于WAF哪项描述是错误的?()A、WAF可以有效应对网页篡改、网页挂马、敏感信息泄漏等安全问题B、可抵御来之应用层的SQL注入、XSS、CSRF反射、Cookie篡改等攻击C、WAF可以帮助实现WEB应用安全交付,如降低服务响应时间、改善终端用户体验,优化业务资源,提高投资回报率D、WAF可以识别、并防御FTP攻击45.以下关于僵尸网络的正确答案是()。A、拒绝服务攻击B、垃圾邮件C、网络钓鱼D、以上均是46.当前网络的最大威胁是web威胁。47.Windows2003使用ID601事件记录服务安装的活动,无论其成功还是失败。48.黑客现在一般可以通过汇编软件对木马进行反编译,来躲过杀毒软件的扫描,能使正常的运行。49.为BIOS设置密码可以防止用户进入unix的single模式修改root密码。50.以下选项中,哪一类技术不常用在网站的攻击上()?A、SQL注入B、跨站脚本攻击C、非法上传D、目录泄漏E、缓冲区溢出F、CSRF反射攻击51.防火墙的主要功能是访问控制地址转换路由。52.以下哪些数据可以用来分析入侵事件()。A、系统安全日志B、IDS日志C、本地登录日志D、应用程序日志53.对于单次SQL注入最可能会用到下列哪组字符?()A、双引号B、单引号C、#D、—54.XSS跨站攻击的类型有()。A、存储式跨站B、反射跨站C、跨站请求伪造D、DOM跨站55.简述黑客攻击的技术有哪些?56.以下方法可以防止用户进入unix的single模式修改root密码的是?()A、为BIOS设置密码B、为Grub(或lilo)设置密码C、系统使用强口令D、在inittab中设置默认的运行级别为357.如下哪些协议属于网络层协议()?A、ICMP协议B、ARP协议C、IGMP协议D、IP协议58.客户端的script脚本可有效对用户输入进行校验及过滤。59.病毒使用的文件关联启动方式是针对文件类型来启动的。60.简述4A平台的四要素。61.用杀毒软件全盘杀毒没有发现问题,说明系统100%的安全。62.负载均衡设备对于服务器处理能力不足的情况能较好防止DDOS攻击,但对于带宽不足的情况是无能为力的。63.简述ARP欺骗的实现原理及主要防范方法?64.下列哪几项属于DDOS攻击的常用动机?()A、技术炫耀B、报复心理C、商业利益驱使D、政治因素65.DoS攻击影响信息安全的哪种属性?()A、机密性B、完整性C、可用性66.《安全基线标准》在安全技术层面主要围绕哪几部分考评安全基线?67.如果unix主机的shell已经被恶意修改,怎么才能得到可信任的shell?()A、重启计算机后重新登录B、从其他计算机复制shell执行文件C、使用LiveCD引导进入系统,在LiveCD上对系统进行操作D、从网络访问该主机68.以下哪种攻击手法对终端安全产生的威胁最大()。A、网站挂马B、黑客利用某系统漏洞(如MS06-040)进行远程渗透C、嗅探D、黑客攻击某企业门户网站,造成网站不可访问69.用右键打开U盘病毒就不会运行了。70.状态检测防火墙技术属于以下哪种访问控制技术?()A、基于内容的访问控制B、基于上下文的访问控制C、基于规则的访问控制D、基于矩阵的访问控制71.QQ上的好友向你发送文件,你应该怎样做?()A、直接打开B、与好支确认此文件C、在打开文件前先扫描病毒72.哪些恶意软件相对容易被发现?()A、木马B、蠕虫C、恶意脚本D、Rootkit73.以下属于应急响应的流程中一部分的是()。A、制定相应策略B、调查事件C、恢复系统D、数据分析74.Radius+协议与Radius一样,采用Client/Server(客户机/服务器)结构,都通过UDP通讯,采用重传确认机制以确保接收。75.网页挂马行为可能存在以下文件中?()A、html页面B、js代码C、css代码D、swf文件第1卷参考答案一.参考题库1.参考答案:正确2.参考答案: 数据包嗅探器、IP欺骗、拒绝服务攻击、应用程序攻击、网络侦察。3.参考答案:C4.参考答案:错误5.参考答案:E6.参考答案:A,B,C,D,E7.参考答案:正确8.参考答案:错误9.参考答案:B10.参考答案:C11.参考答案:A,B,C12.参考答案:C13.参考答案:D14.参考答案:A,C15.参考答案:错误16.参考答案:错误17.参考答案:错误18.参考答案:C19.参考答案:B20.参考答案:错误21.参考答案:D22.参考答案:C23.参考答案:A,B,C24.参考答案:A,B,C25.参考答案:A,B,C,D26.参考答案:A,B,D27.参考答案:A,B,C28.参考答案:A29.参考答案: 代理服务技术的工作原理是:当代理服务器得到一个客户的连接意图时,它将核实客户请求,并用特定的安全化的Proxy应用程序来处理连接请求,将处理后的请求传递到真实的服务器上,然后接受服务器应答,并做进一步处理后,将答复交给发出请求的最终客户。 它分为应用层网关和电路层网关。30.参考答案:正确31.参考答案:正确32.参考答案:A33.参考答案:D34.参考答案:错误35.参考答案:A,C,D36.参考答案:正确37.参考答案:正确38.参考答案:B,C39.参考答案:正确40.参考答案:正确41.参考答案:D,E42.参考答案:B43.参考答案:E44.参考答案:A,B,C,D45.参考答案:错误46.参考答案:B,C,D47.参考答案:A,B,C48.参考答案:错误49.参考答案:B,D50.参考答案:D51.参考答案:错误52.参考答案:正确53.参考答案:A,B,D54.参考答案:正确55.参考答案:A,B,C,D56.参考答案:B57.参考答案:C58.参考答案:B59.参考答案:正确60.参考答案:错误61.参考答案:错误62.参考答案:A63.参考答案:正确64.参考答案:A65.参考答案:D66.参考答案:错误67.参考答案:A68.参考答案: 自主访问控制(DiscretionaryAccessControl); 强制访问控制(MandatoryAccessControl); 基于角色的访问控制(Ro1e-BasedAccessControl)。69.参考答案:通常缩写为XSRF,直译为跨站请求伪造,即攻击者通过调用第三方网站的恶意脚本或者利用程序来伪造请求,当然并不需要向用户端伪装任何具有欺骗的内容,在用户不知情时攻击者直接利用用户的浏览器向攻击的应用程序提交一个已经预测好请求参数的操作数据包,利用的实质是劫持用户的会话状态,强行提交攻击者构造的具有“操作行为”的数据包。70.参考答案:B,C,D71.参考答案:错误72.参考答案:B73.参考答案:正确74.参考答案:A,B75.参考答案:正确

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论