




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE12024年“华能工匠杯”网络安全职工职业技能竞赛理论试题库(含答案)一、单选题1.一个系统判断用户有没有被认证的URL参数如下:/userinfo.jsp?authenticated=no表示用户没有被认证过,但是将URL中authenticated参数修改为yes,/userinfo.jsp?authenticated=yes,用户就可以通过认证,直接访问内页面。从以上描述中得出该系统存在()安全漏洞。A、不安全的加密存储B、安全配置错误C、没有限制的URL访问D、传输层保护不足答案:C2.使用IE浏览器浏览网页时,出于安全方面的考虑,需要禁止执行JavaSCript,可以在IE中()。A、禁用ACtiveX控件B、禁用CookieC、禁用没有标记为安全的ACtiveX控件D、禁用脚本答案:D3.Radius协议包是采用()作为其传输模式的。A、TCPB、UDPC、以上两者均可D、其他答案:B4.Windows系统应该启用屏幕保护程序,防止管理员忘记锁定机器被非法攻击,根据要求,用户应当设置带密码的屏幕保护,并将时间设定为()分钟或更短。A、60B、45C、30D、10答案:D5.下面哪种写法表示如果cmd1执行不成功,则执行cmd2命令?()。A、cmd1||cmd2B、cmd1|cmd2C、md1&cmd2D、cmd1&&cmd2答案:A6.关于黑客注入攻击说法错误的是A、它的主要原因是程序对用户的输入缺乏过滤B、一般情况下防火墙对它无法防范C、对它进行防范时要关注操作系统的版本和安全补丁D、注入成功后可以获取部分权限答案:C7.某Windows系统管理员发现系统中出现大量异常网络流量,为了定位到是哪一个进程建立了异常的网络连接,他可以综合使用__命令与SysinternalsSuite中的__命令检验应用程序的完整性。()。A、netview、sigcheck.exeB、netstat、md5sum.exeC、netstat、sigcheck.exeD、netview、md5sum.exe答案:C8.WebLogic的集群中,所有()必须在同一个域中。A、ProxyServerB、AdminServerC、ManagedServerD、WebLogicServer答案:C9.下列不属于衡量加密技术强度的因素是:()A、密钥的机密性B、算法强度C、密钥长度D、密钥名称答案:D10.以下哪一项对HVACR的解释是正确的()A、电磁泄露防护技术的总称B、物理访问控制的总称C、一种生物识别技术D、供热,通风,空调,和冰箱等环境支持系统的简称答案:D11.VPN的加密手段为()。A、具有加密功能的防火墙B、具有加密功能的路由器C、VPN内的各台主机对各自的信息进行相应的加密D、单独的加密设备答案:C12.《信息安全保障技术框架》(InformationAssuranceTechnicalFramework,IATF)是由下面哪个国家发布的()。A、中国B、美国C、俄罗斯D、欧盟答案:B13.下列哪个选项不是上传功能常用安全检测机制A、安全检查B、服务端MINEC、文件扩展名检查D、URL中是否包含一些特殊标签、script、alert答案:D14.用户在FTP客户机上可以使用()下载FTP站点上的内容。A、UNC路径B、浏览器C、网上邻居D、网络驱动器答案:B15.下面哪个HTTP服务器无文件解析漏洞?()A、IISB、ApacheC、TomcatD、Nginx答案:C16.信息安全风险缺口是指A、IT的发展与安全投入,安全意识和安全手段的不平衡B、信息化中,信息不足产生的漏洞C、计算机网络运行,维护的漏洞D、计算中心的火灾隐患答案:A17.Rootkit常常使用Hook技术来达到隐藏的目的,其中有一种hook技术的原理是采用一种jmp的跳转来实现的,下面哪个是采用的该技术?()A、IATHookB、SSDTHookC、InlineHookD、SSDTShadowHook答案:C18.国家电网公司信息系统上下线管理实行()归口管理,相关部门分工负责的制度。A、信息化管理部门B、业务主管部门C、系统运行维护部门D、建设开发部门答案:A19.下面关于apache的一些基本参数配置,说法正确的是:A、ServerRoot是用来指定web根目录的,通常缺省网页index.html就在这个目录下B、DocumentRoot是用来存放apache帮助文档的,应该及时删除掉此目录C、HostnameLookups指令可以启用Apache的DNS查询功能,打开此功能,将会影响web服务器的性能D、以上说法均不正确答案:C20.下面对信息安全漏洞的理解中,错误的是()。A、讨论漏洞应该从生命周期的角度出发,信息产品和信息系统在需求、设计、实现、配置、维护和使用等阶段中均有可能产生漏洞B、信息安全漏洞是由信息产品和信息系统在需求、设计、开发、部署或维护阶段,由于设计、开发等相关人员无意中产生的缺陷所造成的C、信息安全漏洞如果被恶意攻击者成功利用,可能会给信息产品和信息系统带来安全损害,甚至带来很大的经济损失D、由于人类思维能力、计算机计算能力的局限性等因素,所以在信息产品和信息系统中产生信息安全漏洞是不可避免的答案:B21.某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认SSID值,但仍有未经授权的客户端接入该无线网络,这是因为()。A、禁止SSID广播仅在点对点的无线网络中有效B、未经授权客户端使用了默认SSID接入C、无线AP开启了DHCP服务D、封装了SSID的数据包仍然会在无线AP与客户端之间传递答案:D22.下列关于计算机木马的说法错误的是____。A、word文档也会感染木马B、尽量访问知名网站能减少感染木马的概率C、杀毒软件对防止木马病毒泛滥具有重要作用D、只要不访问互联网,就能避免受到木马侵害答案:D23.仅根据扩展名判断,以下哪个文件不是动态页面?A、index.aspxB、test.jspC、news.doD、web.xml答案:D24.对企业网络最大的威胁是(),请选择最佳答案。A、黑客攻击B、外国政府C、竞争对手D、内部员工的恶意攻击答案:D25.专门负责数据库管理和维护的计算机软件系统称为:()A、SQL-MSB、INFERENCECONTROLC、DBMSD、TRIGGER-MS答案:C26.仅为特定用户提供资源的FTP服务器被称为“()FTP服务器”,用户要想成为它的合法用户,必须经过该服务器管理员的允许,由管理员为用户分配一个用户帐户和密码,然后用户使用这个用户帐户和密码访问服务器,否则将无法访问。A、匿名B、独立C、共享D、专用答案:D27.按照《国家电网公司信息通信隐患排查治理管理规范(试行)》的要求,()有协助国网信通部做好区域内隐患排查治理工作督办的职责。A、各分部B、各省公司C、各省信通公司D、国网信通公司答案:A28.传输层的主要任务是向高层屏蔽下层数据通信细节,向用户提供可靠的()A、点-点服务B、端-端服务C、节点-节点服务D、子网-子网服务答案:B29.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面哪种安全服务()。A、数据加密B、身份认证C、数据完整性D、访问控制答案:A30.关于redis攻击方法说法,错误的是()A、可上传WEB木马B、可获取服务器当前配置C、不能替换ssh的私钥D、可以替换ssh的公钥答案:B31.一个有128个字的数据区,它的起始地址为12ABH:00ABH,请给出这个数据区最末一个字单元的物理地址是()A、12CSBHB、12B6BHC、12C59HD、12BFEH答案:C32.WEB服务器为了在同一监听端口上支持多个虚拟站点需要进行哪些配置?A、URL重定向B、hosts文件C、在站点中配置主机头D、自定义HTTP头答案:C33.SSL提供哪些协议上的数据安全()。A、HTTP,FTP和TCP/IPB、SKIP,SNMP和IPC、UDP,VPN和SONETD、PPTP,DMI和RC4答案:A34.HTTP协议中,可用于检测盗链的字段是()。A、HOSTB、COOKIEC、REFERERD、ACCPET答案:C35.路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认为是一种内部()。A、防火墙技术B、入侵检测技术C、加密技术D、备份技术答案:A36.为了防御XSS跨站脚本攻击,我们可以采用多种安全措施,但()是不可取的A、编写安全的代码:对用户数据进行严格检查过滤B、可能情况下避免提交HTML代码C、即使必须允许提交特定HTML标签时,也必须对该标签的各属性进行仔细检查,避免引入javascriptD、阻止用户向Web页面提交数据答案:D37.向有限的空间输入超长的字符串是()攻击手段A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗答案:A38.()是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互之间的相互不影响的电磁特性。A、电磁兼容性B、传导干扰C、电磁干扰D、辐射干扰答案:A39.ARP协议是将()地址转换成()_的协议。A、IP、MACB、IP、端口C、MAC、端口D、MAC、IP答案:A40.不论是网络的安全保密技术,还是站点的安全技术,其核心问题是()A、系统的安全评价B、保护数据安全C、是否具有防火墙D、硬件结构的稳定答案:A41.将高级语言的程序翻译成机器码程序的实用程序是A、编译程序B、汇编程序C、解释程序D、目标程序答案:A42.计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。所以防雷保安器必须有合理的()。A、屏蔽配置B、接地配置C、分流配置D、均压配置答案:B43.数字签名要预先使用单向Hash函数进行处理的原因是()。A、多一道加密工序使密文更难破译B、提高密文的计算速度C、缩小签名密文的长度,加快数字签名和验证签名的运算速度D、保证密文能正确还原成明文答案:C44.物理安全的管理应做到()A、所有相关人员都必须进行相应的培训,明确个人工作职责B、制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C、在重要场所的进出口安装监视器,并对进出情况进行录像D、以上均正确答案:D45.杀毒软件报告发现病毒Macro.Melissa,由该病毒名称可以推断出病毒类型是A、文件型B、引导型C、目录型D、宏病毒答案:D46.以下哪项是数据库加密方法中的库外加密的缺点()A、即使访问一条数据也要对整个数据库解密B、密钥管理比较复杂C、加密之后不能完整的查询数据D、密钥过于简单,容易被破解答案:A47.虚拟专用网络(VPN)通常是指在公共网络中利用隧道技术,建立一个临时的、安全的网络,这里的字母P的正确解释是()A、sPecial-purpose,特定、专用用途的B、Proprietary,专有的、专卖的C、Private,私有的、专有的D、sPecific,特种的、具体的答案:C48.在以下认证方式中,最常用的认证方式是()A、基于账户名/口令认证B、基于摘要算法认证C、基于PKI认证D、基于数据库认证答案:A49.下面不是数据库的基本安全机制的是:()A、用户认证B、用户授权C、审计功能D、电磁屏蔽答案:D50.下列哪些方法不可以在一定程度上防止CSRF攻击()A、判断referer来源B、在每个请求中加入tokenC、在请求中加入验证码机制D、将代码中的GET请求改为POST请求答案:D51.以下关闭本地连接防火墙命令正确的是()。A、netstopsharedaccessB、netstopserverC、netstopshareD、netstopfirewall答案:A52.以下说法正确的有()。A、/var/log/btmp记录未成功登录(登录失败)的用户信息,可以用cat命令查看B、/var/log/btmp永久记录每个用户登录、注销及系统的启动、停机的事件,可以用last命令查看C、/var/log/btmp永久记录每个用户登录、注销及系统的启动、停机的事件,可以用lastb命令查看D、/var/log/btmp记录未成功登录(登录失败)的用户信息,可以用lastb命令查看答案:D53.在Apache上,有个非常重要的安全模块Mod_Security,下面哪些不是这个模块具备的功能:A、基于IP的访问控制B、缓冲区溢出的保护C、对SQL注入有一定的防止作用D、对请求方法和请求内容,进行过滤控制答案:A54.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击()?A、口令攻击B、暴力破解C、拒绝服务攻击D、社会工程学攻击答案:D55.漏洞形成的原因是()。A、因为程序的逻辑设计不合理或者错误而造成B、程序员在编写程序时由于技术上的疏忽而造成C、TCP/IP的最初设计者在设计通信协议时只考虑到了协议的实用性,而没有考虑到协议的安全性D、以上都是答案:D56.若(AL)=87H,执行ADDAL,0F5H后,S,Z,C,O,P的状态为()A、SF=0,ZF=0,CF=1,OF=1,PF=0B、SF=1,ZF=0,CF=1,OF=0,PF=1C、SF=0,ZF=0,CF=0,OF=1,PF=0D、SF=1,ZF=0,CF=1,OF=1,PF=1答案:C57.下列不属于数据传输安全技术的是()。A、防抵赖技术B、数据传输加密技术C、数据完整性技术D、旁路控制答案:D58.Telnet服务自身的主要缺陷是()。A、不用用户名和密码B、服务端口23不能被关闭C、明文传输用户名和密码D、支持远程登录答案:C59.“公开密钥密码体制”的含义是()。A、将所有密钥公开B、将公开密钥公开,私有密钥保密C、将私有密钥公开,公开密钥保密D、两个密钥相同答案:B60.特洛伊木马攻击的威胁类型属于()A、授权侵犯威胁B、植入威胁C、渗入威胁D、旁路控制威胁答案:B61.HTTPS的安全机制工作在()。而S-HTTP的安全机制工作在()。A、网络层、传输层B、传输层、应用层C、应用层、物理层D、下载文件答案:B62.443端口的用途是()。A、安全超文本传输协议(https)B、安全Shell(SSH)服务C、Telnet服务D、简单网络管理协议(SNMP)答案:A63.逆向分析是指通过()和调试等技术手段,分析计算机程序的二进制可执行代码,从而获得程序的算法细节和实现原理的技术A、反汇编B、编译C、数据分析D、执行答案:A64.为检测某单位是否存在私建web系统,可用如下工具对该公司网段的80端口进行扫描()A、WVSB、urpsuiteC、nmapD、sqlmap答案:C65.IIS中,将执行许可配置为“脚本和可执行程序”可能导致的问题是()。A、访问http://site/abexe导致服务器直接执行abexeB、访问http://site/abexe导致客户端可下载abexeC、使服务器不支持老版本CGID、使服务器不支持ASP.PHP等脚本执行答案:A66.以下可以用于本地破解Windows密码的工具是()A、JohntheRipperB、PwdumpC、TscrackD、Hydra答案:B67.MD5算法可以提供()数据安全性检查。A、可用性B、机密性C、完整性D、以上三者均有答案:C68.下列语言编写的代码中,在浏览器端执行的是()。A、Web页面中的Java代码B、Web页面中的C#代码C、Web页面中的PHP代码D、Web页面中的JavaScript代码答案:D69.关于XSS的说法以下哪项是正确的?A、XSS全称为CascadingStyleSheetB、通过XSS无法修改显示的页面内容C、通过XSS有可能取得被攻击客户端的CookieD、XSS是一种利用客户端漏洞实施的攻击答案:C70.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击,阻断攻击是针对()的攻击。A、机密性,完整性B、机密性,可用性C、完整性,可用性D、真实性,完整性答案:B71.为达到预期的攻击目的,恶意代码通常会采用各种方法将自己隐藏起来,关于隐藏方法,下面理解错误的是()A、隐藏恶意代码进程,即将恶意代码进程隐藏起来,或者改名和使用系统进程名,以更好的躲避检测,迷惑用户和安全检测人员B、隐藏恶意代码的网络行为,复用通用的网络端口或者不使用网络端口,以躲避网络行为检测和网络监控C、隐藏恶意代码的源代码,删除或加密源代码,仅留下加密后的二进制代码,以躲避用户和安全检测人员D、隐藏恶意代码的文件,通过隐藏文件、采用流文件技术或HOOK技术,以躲避系统文件检查和清除答案:C72.《国家电网公司信息安全风险评估管理暂行办法》中规定,风险评估工作的周期是().A、1-2年B、2-3年C、3-4年D、4-5年答案:B73.输入控制的目的是确保()A、对数据文件访问的授权B、对程序文件访问的授权C、完全性、准确性、以及更新的有效性D、完全性、准确性、以及输入的有效性答案:D74.为尽量防止通过浏览网页感染恶意代码,下列做法中错误的是()。A、不使用IE浏览器,而使用Opera之类的第三方浏览器B、关闭IE浏览器的自动下载功能C、禁用IE浏览器的活动脚本功能D、先把网页保存到本地再浏览答案:D75.应用系统对系统资源进行限制是为了()A、优化性能B、保证应用系统可以性C、保证应用系统机密性D、保证应用系统完整性答案:B76.在口令文件相关HASH运算中添加SALT(随机数)的目的是()A、避免暴露出某些用户的口令是相同的B、避免在MD5等算法遭受攻击后导致口令系统崩溃C、提高HASH运算的速度D、实现双重认证答案:A77.好友的qq突然发来一个网站链接要求投票,最合理的做法是()A、因为是其好友信息,直接打开链接投票B、可能是好友qq被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票C、不参与任何投票D、把好友加入黑名单答案:B78.UPS的自动旁路的作用是()A、用于UPS设备的检修B、实现UPS对蓄电池的充电C、UPS设备的基本冗余部件D、停电时实现UPS蓄电池的放电答案:C79.在网络信息安全模型中,()是安全的基石。它是建立安全管理的标准和方法。A、政策,法律,法规B、授权C、加密D、审计与监控答案:A80.在一个使用ChineseWall模型建立访问控制的信息系统中,数据W和数据X在一个兴趣冲突域中,数据Y和数据Z在另一个信息兴趣冲突域中,那么可以确定一个新注册的用户:A、只有访问了W之后,才可以访问XB、只有访问了W之后,才可以访问Y和Z中的一个C、无论是否访问W,都只能访问Y和Z中的一个D、无论是否访问W,都不能访问Y或Z答案:C81.下述攻击手段中不属于DOS攻击的是:()A、Smurf攻击B、Land攻击C、Teardrop攻击D、CGI攻击答案:D82.下列网络协议中,通信双方的数据没有加密,明文传输是()。A、SFTPB、SMTPC、SSHD、HTTPS答案:B83.在计算机房出入口处或值班室,应设置()和应急断电装置。A、电视B、电扇C、报警器D、应急电话答案:D84.以下哪一项不属于入侵检测系统的功能A、监视网络上的通信数据流B、捕捉可疑的网络活动C、提供安全审计报告D、过滤非法的数据包答案:D85.若需要禁止root用户以SSH方式登陆到服务器,可以在服务器上的sshd_config文件中作()设置。A、PermitRootLoginnoB、DenyRootyesC、RootEnablenoD、AllowSuperLoginno答案:A86.下面哪一项不是黑客攻击在信息收集阶段使用的工具或命令:A、NmapB、NslookupC、LCD、Xscan答案:C87.OllyDbg用户模式调试器是指用来调试用户模式的应用程序,它们工作在A、Ring0级B、Ring1级C、Ring2级D、Ring3级答案:D88.在Linux目录/etc/rd/rc3.d下,有很多以K和S开头的链接文件,这里的以S开头的文件表示()意思。A、stopB、startC、sysD、sysadmin答案:B89.以下哪项不属于防止口令猜测的措施?()A、严格限定从一个给定的终端进行非法认证的次数B、确保口令不在终端上再现C、防止用户使用太短的口令D、使用机器产生的口令答案:B90.Tomcat6管理员账号默认口令为()A、managerB、passwordC、123456D、tomcat答案:D91.一般来说,通过Web运行httpd服务的子进程时,我们会选择()的用户权限方式,这样可以保证系统的安全。A、rootB、httpdC、nobodyD、guest答案:C92.网页恶意代码通常利用()来实现植入并进行攻击。A、口令攻击B、U盘工具C、IE浏览器的漏洞D、拒绝服务攻击答案:C93.在一个URL形如/x.asp?id=284处使用手工探测注入点,出现“请不要在参数中包含非法字符尝试注入!”提示,请问最有可能绕过注入限制的是下面哪种方法?()A、Get注入B、POST注入C、ookie注入D、盲注答案:C94.不能防止计算机感染病毒的措施是()A、定期备份重要文件B、经常更新操作系统C、不轻易打开来历不明的邮件附件D、重要部门计算机尽量专机专用与外界隔绝答案:A95.在IIS6.0中,为保证网站的安全性,发布目录中html文件的权限应该设置为(),可执行程序的权限应该设置为()。A、禁用B、读取和写入C、读取和执行D、写入和执行答案:C96.()系统所在机房应设置防雷保安器。A、四级B、三级C、二级D、一级答案:B97.(____)是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。A、中间件安全B、信息安全C、主机安全D、网络安全答案:D98.在程序执行过程中,IP寄存器中始终保存的是()A、上一条指令的首地址B、下一条指令的首地址C、正在执行指令的首地址D、需计算有效地址后才能确定地址答案:B99.在Linux系统中,通过()命令来设置所有用户,包括root都不能对某个文件的内容不能被修改或删除。A、chmodB、chownC、hattrD、chgrp答案:C100.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是()A、对机房进行防潮处理B、对机房或电子设备进行电磁屏蔽处理C、对机房进行防静电处理D、对机房进行防尘处理答案:B101.如果一个网站存在CSRF漏洞,可以通过CSRF漏洞做下面哪些事情A、获取网站用户注册的个人资料信息B、修改网站用户注册的个人资料信息C、冒用网站用户的身份发布信息D、以上都可以答案:D102.下面不属于容灾内容的是()。A、灾难预测B、灾难演习C、风险分析D、业务影响分析答案:A103.下列不是物理测评范畴的是()A、物理位置的选择B、物理访问控制C、防雷击D、防尘答案:D104.因网络安全事件,发生突发事件或者生产安全事故的,应当依照《中华人民共和国突发事件应对法》、()等有关法律、行政法规的规定处置。A、《中华人民共和国网络安全法》B、《中华人民共和国刑法》C、《中华人民共和国宪法》D、《中华人民共和国安全生产法》答案:D105.反病毒软件采用()技术比较好的解决了恶意代码加壳的查杀。A、特征码技术B、校验和技术C、行为检测技术D、虚拟机技术答案:D106.小王是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用安全、廉价的通讯方式是()。A、PPP连接到公司的RaS服务器上B、与财务系统的服务器PPP连接C、电子邮件D、VPN远程访问答案:D107.用高级语言编写的程序()。A、只能在某种计算机上运行B、无需经过编译或解释,即可被计算机直接执行C、具有通用性和可移植性D、几乎不占用内存空间答案:C108.Petya和其他流行勒索软件不一样,它是通过攻击底层的磁盘架构达到无法访问整个系统的目的。恶意软件的作者不仅创建了自身的引导程序,而且还创建了一个微型的内核,长度为()节区。A、16B、64C、128D、32答案:D109.WebLogicServer的缺省安全策略中,对()做了约束。A、口令的长度B、口令必包含什么字母C、口令的强度D、口令不能包含数字答案:A110.Kerberos在请求访问应用服务器之前,必须()。A、向TicketGranting服务器请求应用服务器ticketB、向认证服务器发送要求获得“证书”的请求C、请求获得会话密钥D、直接与应用服务器协商会话密钥答案:A111.BurpSuite是用于攻击web应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程,以下说法错误的是()A、BurpSuite默认监听本地的8080端口B、urpSuite默认监听本地的8000端口C、BurpSuite可以扫描访问过的网站是否存在漏洞D、BurpSuite可以抓取数据包破解短信验证码答案:B112.通过防火墙或交换机防止病毒攻击端口,下面不应该关闭的是()A、22B、445C、1434D、135答案:A113.HTTPS是由()开发并内置于其浏览器中,用于对数据进行压缩和解压操作,常用于数据加密A、MicrosoftB、NetscapeC、ISO(国际标准化组织)D、RFC答案:B114.对收集到的账号数据库进行暴力或字典破解的工具是A、JohntheripperB、NMAPC、WIRESHARKD、Stacheldraht答案:A115.按照“谁运行谁负责,谁使用谁负责”的原则,各单位()负责本单位桌面终端系统的管理、策略发布、运行监测、信息采集、统计分析与报送等工作。A、运行维护部门B、调度C、信通安全管理部门D、以上都不对答案:A116.在IT项目管理中为了保证系统的安全性,应当充分考虑对数据的正确处理,以下哪一项不是对数据输入进行校验可以实现的安全目标:A、防止出现数据范围以外的值B、防止出现错误的数据处理顺序C、防止缓冲区溢出攻击D、防止代码注入攻击答案:D117.壳的加载过程有以下几个步骤组成:1获取壳所需要使用的API地址;2解密原程序的各个区块(Section)的数据;3重定位;4HOOK-API;5跳转到程序原入口点(OEP),正确的加载步骤应该是()A、12345B、23514C、54132D、41235答案:A118.MSSQL2000数据库存在大量高危扩展存储过程,以下说法错误的是A、xp_cmdshell扩展存储过程依赖xplog.dll文件B、通过xp_dirtree扩展存储过程可以列取数据库服务器文件夹C、xp_dirtree扩展存储过程依赖xpstart.dll文件D、通过xp_cmdshell扩展存储过程可以执行系统命令答案:A119.软件工程逆向分析解决了()问题A、设计B、研究方向C、功能D、理解答案:D120.《国家电网公司信息机房设计及建设规范》规定UPS供电的最短时长为()。A、30分钟B、1小时C、2小时D、4小时答案:C121.unix系统中哪个命令可以显示系统中打开的端口,端口对应的程序名和PID值A、netstatB、netstat–anpC、ifconfigD、ps-ef答案:B122.防止用户被冒名所欺骗的方法是()。A、对信息源发方进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙答案:A123.机柜侧面(或不用面)距墙不应小于()米。A、0.5米B、0.8米C、1米D、0.3米答案:A124.关于“熊猫烧香”病毒,以下说法不正确的是()A、感染操作系统exe程序;B、感染html网页面文件;C、利用了MS06-014漏洞传播;D、利用了MS06-041漏洞传播答案:D125.“冲击波”蠕虫利用Windows系统漏洞是()A、SQL中sa空口令漏洞B、ida漏洞C、WebDav漏洞D、RPC漏洞答案:D126.为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤机制,以下哪一项是耗费计算资源最多的一种垃圾邮件过滤机制?()A、SMTP身份认证B、内容过滤C、黑名单过滤D、逆向名字解析答案:B127.不属于VPN的核心技术是()。A、隧道技术B、身份认证C、日志记录D、访问控制答案:C128.下列哪一个选项不属于XSS跨站脚本漏洞危害()A、钓鱼欺骗B、身份盗用C、SQL数据泄露D、网站挂马答案:C129.下面哪一种WEB服务攻击是将一个Web站点的代码越过安全边界线注射到另一个不同的、有漏洞的Web站点中。()A、SQL注入B、跨站脚本攻击C、分布式拒绝服务攻击D、口令暴力破解答案:B130.关于NTFS的元文件,以下论述正确的是:()A、$MFTMirr是$MFT的完整映像,所以,为了安全可靠,每个NTFS分区,都有两份完全一样的$MFT,就象FAT分区的FAT表B、$MFTMirr是$MFT的完整部分像C、$Boot文件就是其DBRD、$Root是该分区中的根目录,是最高一级目录答案:D131.ollydbg的F4快捷键用于A、设置断点B、执行当前光标所在指令C、继续执行D、单步步入答案:B132.下列哪个是病毒的特性?A、不感染、依附性B、不感染、独立性C、可感染、依附性D、可感染、独立性答案:C133.目前安全认证系统主要采用基于()的数字证书来实现。A、PKI;B、KMI;C、VPN;D、IDS答案:A134.根据国家电网公司信息系统上下线管理办法,系统试运行初期安排一定时间的观察期,观察期原则上不短于上线试运行期的三分之一,一般为()。A、一个月B、二个月C、三个月D、四个月答案:A135.打开注册表,将HKLM\System\CurrentControlSet\Services\Tcpip\Parameters下的SynAttackProtect的值修改为(),使连接对超时的响应更快A、1B、2C、3D、4答案:B136.信息安全风险评估是信息安全管理体系建立的基础,以下说法错误的是?A、信息安全管理体系的建立需要确定信息安全需求,而信息安全需求获取的主要手段就是信息安全风险评估B、风险评估可以对信息资产进行鉴定和评估,然后对信息资产面对的各种威胁和脆弱性进行评估C、风险评估可以确定需要实施的具体安全控制措施D、风险评估的结果应进行相应的风险处置,本质上,风险处置的最佳集合就是信息安全管理体系的控制措施集合。答案:C137.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,()不属于通常的三种技术手段。A、模式匹配B、统计分析C、完整性分析D、密文分析答案:D138.某网站的新闻检索功能可搜索指定日期的新闻,但其返回的URL中包含了指定日期新闻页面的文件名:/online/getnews.asp?item=20March2003.html攻击者能尝试不同的目录层次来获得系统文件win.ini:/online/getnew.asp?item=../../winnt/win.ini可以得出此系统存在()安全漏洞。A、SQL注入B、不安全的直接对象引用C、跨站请求伪造D、跨站脚本答案:B139.下列不属于WEB安全性测试的范畴的是()?A、数据库内容安全性B、客户端内容安全性C、服务器端内容安全性D、日志功能答案:A140.防水检测设备应该安装在()A、空调出水口附近B、窗户附近C、屋顶上方D、以上均可答案:D141.关于暴力破解密码,以下表述正确的是?()A、就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码B、指通过木马等侵入用户系统,然后盗取用户密码C、指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码D、通过暴力威胁,让用户主动透露密码答案:A142.主机房和基本工作间的内门、观察窗、管线穿墙等的接缝处,()。A、均应采取防火措施B、均应采取密封措施C、均应采取防水措施D、均应采取通风措施答案:B143.以下脆弱性评估软件,哪一个是开源软件,被集成在backtrack中?A、NiktoB、IBMAppScanC、AcunetixWebVulnerabilityScannerD、WebInspect答案:A144.防火墙能防止以下哪些攻击行为?()A、内部网络用户的攻击;B、外部网络用户的IP地址欺骗;C、传送已感染病毒的软件和文件;D、数据驱动型的攻击答案:B145.某Web网站向CA申请了数字证书。用户登录该网站时,通过验证(),来确认该数字证书的有效性。A、CA的签名B、网站的签名C、会话密钥D、ES密码答案:A146.下列技术不能使网页被篡改后能够自动恢复的是A、限制管理员的权限B、轮询检测C、事件触发技术D、核心内嵌技术答案:A147.在WindowsServer2003支持的文件系统格式中,能够支持文件权限的设置、文件压缩、文件加密和磁盘配额等功能的文件系统为()。A、FATl6B、NTFSC、FAT32D、HPFS答案:B148.有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是什么?A、钓鱼网站B、挂马网站C、游戏网站D、门户网站答案:B149.在php+mysql+apache架构的web服务中输入GET参数index.php?a=1&a=2&a=3服务器端脚本index.php中$GET[a]的值是?A、1B、2C、3D、1,2,3答案:C150.无论是哪一种web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于:A、设计型漏洞B、开发型漏洞C、运行型漏洞D、以上都不是答案:A151.SNMPAgent在WebLogicserverdomain中的作用是()。A、在adminserver中用于对整个Domain资源的管理B、用于远程启动和停止WebLogicserverC、用于WebLogicserver的应用部署D、以上都可以答案:A152.越权漏洞的成因主要是因为()A、开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定B、没有对上传的扩展名进行检查C、服务器存在文件名解析漏洞D、没有对文件内容进行检查答案:A153.计算机机房的净高依机房面积大小而定,一般为()A、2.5m~3.2mB、2.5m~3mC、2.5m~3.5mD、2.5m以上答案:A154.Apache服务器对目录的默认访问控制是什么()?A、“Deny”from“All”B、OrderDeny,“All”C、OrderDeny,AllowD、“Allow”from“All”答案:D155.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是A、记录证据B、跟踪入侵者C、数据过滤D、拦截答案:A156.Web应用的认证与会话处理不当,可能被攻击者利用来伪装其他用户身份。强认证手段不包括如下哪种?()A、静态密码B、短信挑战C、指纹认证D、图片认证答案:A157.机房防雷分为外部防雷和内部防雷,下列关于机房内部防雷措施错误的是()。A、安装屏蔽设施B、等电位连接C、安装防闪器D、安装避雷针答案:D158.在对某面向互联网提供服务的某应用服务器的安全检测中发现,服务器上开放了以下几个应用,除了一个应用外其他应用都存在明文传输信息的安全问题,作为一名检测人员,你需要告诉用户对应用进行安全整改以解决明文传输数据的问题,以下哪个应用已经解决了明文传输数据问题:A、SSHB、HTTPC、FTPD、SMTP答案:A159.将备份等同与拷贝,这种说法不完全准确,实际上备份是等于()。A、数据挖掘B、文件整理C、性能优化D、数据管理答案:D160.IA32反汇编代码中,函数的返回值存储在以下哪个寄存器中A、EAXB、EBXC、ECXD、EDX答案:A161.SQL注入攻击可通过何种方式进行防护()A、购买硬件防火墙,并只开放特定端口B、安装最新的系统补丁C、将密码设置为12位的特别复杂密码D、使用web应用防火墙进行防护答案:D162.对互联网的信息进行收集的工具有哪些?A、SEATB、SETC、NmapD、GET答案:C163.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于()基本原则。A、最小特权B、阻塞点C、失效保护状态D、防御多样化答案:A164.已知Tomcat的安装目录为“D:\Tomcat406\”。MyFirstWeb.WAR是一个打包好的JAVAWeb应用程序。为了将其部署到该Tomcat服务器,应该将该WAR文件拷贝到:()A、D:\Tomcat406\binB、D:\Tomcat406\serverC、D:\Tomcat406\webappsD、\Tomcat406\common答案:C165.下列措施中不能增强DNS安全的是()A、更改DNS的端口号B、双反向查找C、使用最新的BIND工具D、不要让HINFO记录被外界看到答案:A166.某单位信息安全红队在对本单位网络进行扫描时发现,某一个主机开放了53和5631端口,此主机最有可能是()A、文件服务器B、邮件服务器C、WEB服务器D、NS服务器答案:D167.下面那个密码技术实现信息的不可抵赖安全属性。()A、对称加密B、公钥加密C、数字签名D、消息摘要答案:C168.Apache配置连接超时,应修改配置文件中()参数。A、DenyfromallB、RequirealldeniedC、LimitRequestBodyD、Timeout答案:D169.下列对于Rootkit技术的解释不准确的是:()A、Rootkit是一种危害大、传播范围广的蠕虫B、Rootkit是攻击者用来隐藏自己和保留对系统的访问权限的一组工具C、Rootkit和系统底层技术结合十分紧密;D、Rootkit的工作机制是定位和修改系统的特定数据,改变系统的正常操作流程答案:A170.假如IIS-FTP站点的目录权限设置为“读”,则FTP用户可以()。A、上载文件B、执行文件C、下载文件D、上载文件和下载文件答案:C171.()即非法用户利用合法用户的身份,访问系统资源A、身份假冒B、信息窃取C、数据篡改D、越权访问答案:A172.在下面的调试工具中,用于静态分析的是()。A、WindbgB、SofticeC、IDAD、Ollydbg答案:C173.对于一个网站而言,可以把所有网页及相关文件都存放在网站的主目录中,也就是在主目录中建立子文件夹,然后把文件放置在这些子文件夹内,这些文件夹被称为()。A、实际目录B、虚拟目录C、URLD、SMTP答案:B174.《国家电网公司应用软件通用安全要求》中规定,应用软件部署后,下列()是可以存在的用户或口令。A、实施过程中使用的临时用户B、隐藏用户和匿名用户C、管理员的初始默认口令D、管理员分发给用户并经用户修改过的口令答案:D175.防火墙的核心是()A、访问控制B、规则策略C、网络协议D、网关控制答案:A176.记录介质库应具备防盗、防火功能,对于磁性介质应该有防止()措施。A、防潮B、防静电C、介质被磁化D、防尘答案:C177.著名的针对MSSQL2000的蠕虫王病毒,它所攻击的是什么网络端口:A、1444B、1443C、1434D、138答案:C178.在程序运行前,用FindWindow,GetWindowText函数查找具相同窗口类名和标题的窗口,用这种方法可以实现()A、使用时间限制B、使用时间端限制C、限制菜单使用D、让程序只运行一个事例答案:D179.如果在Windows中,某用户对文件资源进行EFS加密,那么他应该使用哪个命令进行相关证书的备份?()A、cipher/EB、cipher/DC、ipher/RD、cipher/F答案:C180.主机房出口应设置()A、向疏散方向开启且能自动关闭的门B、向顶层开放的门C、向地下室开放的门D、机械门答案:A181.电力通信网的数据网划分为电力调度数据网、综合数据通信网,分别承载不同类型的业务系统,电力调度数据网与综合数据网之间应在()面上实现安全隔离。A、物理层B、网络层C、传输层D、应用层答案:A182.Oracle默认情况下,口令的传输方式是()A、明文传输B、DES加密传输C、RSA加密传输D、3DES加密传输答案:A183.定期查看服务器中的(),分析一切可疑事件A、用户B、日志文件C、进程D、文件答案:B184.数据库的安全性方面要采取用户标识和鉴定、存取控制、___A、并发控制B、数据分级以及数据加密C、数据压缩D、数据备份答案:B185.软件限制策略是通过组策略得以应用的。如果应用了多个策略设置,它们将遵循以下的优先级顺序(从低到高)()A、站点策略,域策略,组织单位策略,本地计算机策略B、组织单位策略,站点策略,域策略,本地计算机策略C、域策略,组织单位策略,站点策略,本地计算机策略D、本地计算机策略,站点策略,域策略,组织单位策略答案:D186.TCP会话劫持除了SYNFlood攻击,还需要()A、SYN扫描B、序列号预测C、扫描TCPD、扫描SYN/ACK答案:B187.目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是A、客户认证B、会话认证C、用户认证D、都不是答案:C188.请选出不属于常见Web漏洞的一项A、XSS跨站攻击B、SQL注入C、缓冲区溢出D、Web系统配置错误答案:C189.SSL加密检测技术主要解决IDS的()问题。A、误报率与漏报率高B、告诉网络环境中处理性能不足C、无法检测加密通信数据中的攻击信息D、很难快速检测蠕虫攻击答案:C190.用于实现身份鉴别的安全机制是()。A、加密机制和数字签名机制;B、加密机制和访问控制机制;C、数字签名机制和路由控制机制;D、访问控制机制和路由控制机制答案:A191.2010年伊朗核设施遭受()攻击,导致伊朗的核项目延缓了长达两年。A、毒区(Duqu)B、震网(Stuxnet)C、火焰(FlAme)D、蠕虫(Worm)答案:B192.设Hash函数的输出长度为nbit,则安全的Hash函数寻找碰撞的复杂度应该为()。A、O(P(n))B、O(2n)C、O(2n-1)D、O(2n/2)答案:C193.设字长N=16,有符号数7AE9H的补码表示为()A、9EA7HB、76C4HC、8417HD、7AE9H答案:D194.下列哪个文件不应存放在网站根目录下()。A、robots.txtB、config.phpC、backup.zipD、logo.jpg答案:C195.Linux系统中的日志子系统对于系统安全来说非常重要,日志的主要功能是()。A、记录B、查错C、审计和监测D、追踪答案:C196.机房动力环境监控系统分为动力系统和环境系统,以下不属于环境系统的有()。A、视频监控B、配电监控C、漏水监控D、门禁监控答案:B197.为了检测Windows系统是否有木马入侵,可以先通过()命令来查看当前的活动连接端口A、ipconfigB、netstat-anC、tracert-dD、netstat-rn答案:B198.下列说法中,属于防火墙代理技术缺点的是A、代理不易于配置B、处理速度较慢C、代理不能生成各项记录D、代理不能过滤数据内容答案:B199.sql注入时,根据数据库报错信息”MicrosoftJETDatabase….”,通常可以判断出数据库的类型是()。A、MicrosoftSQLserverB、MySQLC、OracleD、Access答案:D200.在对linux系统中dir目录及其子目录进行权限统一调整时所使用的命令是什么A、rm-fR-755/dirB、ls-755/dirC、hmod755/dir/*D、chmod-R755/dir答案:D201.Windows系统中对所有事件进行审核是不现实的,下面不建议审核的事件是:()。A、用户登录及注销B、用户及用户组管理C、系统重新启动和关机D、用户打开关闭应用程序答案:D202.计算机机房中使用UPS的作用是()。A、当计算机运行突遇断电,能紧急提供电源,保护计算机中的数据免遭丢失B、使计算机运行得更快些C、减少计算机运行时的发热量D、降低计算机工作时发出的噪声答案:A203.为便于维护人员操作,机柜和设备前预留的空间至少应为()mmA、1000B、1500C、1800D、2000答案:B204.防火墙技术是一种()安全模型A、被动式B、主动式C、混合式D、以上都不是答案:A205.密码学的目的是().A、研究数据保密B、研究数据解密C、研究数据加密D、研究信息安全答案:A206.下面哪一种攻击方式最常用于破解口令?A、哄骗(spoofing)B、字典攻击(dictionaryattack)C、拒绝服务(DoS)D、WinNuk答案:B207.数据库管理系统能实现对数据库中数据的查询、插入、修改和删除,这类功能称为()。A、数据定义功能B、数据管理功能C、数据操纵功能D、数据控制功能答案:C208.以下()不是发布在Weblogic中WEB应用的安全验证方式。A、BASICB、COOKIESC、FORMD、CLIENT-CERT答案:B209.一台家用tplink路由器,当连续三次输错密码时,HTTP状态码可能为()A、401B、403C、404D、200答案:A210.下面哪一种是社会工程?A、缓冲器溢出B、SQL注入攻击C、电话联系组织机构的接线员询问用户名和口令D、利用PKI/CA构建可信网络答案:C211.Request.Form读取的数据是()A、以Post方式发送的数据B、以Get方式发送的数据C、超级连接后面的数据D、以上都不对答案:B212.以下哪一项不属于恶意代码?()A、病毒B、蠕虫C、特洛伊木马D、宏答案:D213.DDOS攻击破坏了系统的()。A、可用性B、机密性C、完整性D、真实性答案:A214.恶意代码采取反跟踪技术可以提高的伪装能力和防破译能力,增减检测与清除恶意代码的难度,常用反动态跟踪的方式不包括()。A、禁止跟踪中断B、伪指令法C、封锁键盘输入D、屏幕保护答案:B215.key-value型存储系统Redis运行的默认端口是()。A、8161B、11211C、4750D、6379答案:D216.ISO定义的安全体系结构中包含几种安全服务A、4B、5C、6D、7答案:B217.关于“心脏出血”漏洞,以下说法正确的是()A、主要是对FTP协议进行攻击B、主要是对SSL协议进行攻击C、主要是对HTTP访问的网站进行攻击D、主要是对RPC协议进行攻击答案:B218.按照《国家电网公司信息机房管理规范》,信息机房两排机柜之间的距离不应小于()。A、0.8米B、1米C、2米D、1.5米答案:B219.下列PHP函数中,哪个函数经常被用来执行一句话木马()A、usleep()B、pack()C、die()D、eval()答案:D220.为避免DOS攻击WebLogic限制的服务器Socket数量一般是()A、不大于128B、不大于254C、不大于512D、不大于1024答案:B221.将DX的内容除以2,正确的指令是()A、DIV2B、DIVDX,2C、SARDX,1D、SHLDX,1答案:C222.主引导扇区位于整个硬盘的那个位置()。A、0磁道0柱面0扇区B、0磁道0柱面1扇区C、0磁道1柱面1扇区D、1磁道1柱面1扇区答案:B223.B、C类主机房可根据具体情况,采用多台或单台UPS供电,但UPS设备的负荷不得超过额定输出的()A、0.1B、0.2C、0.5D、0.7答案:D224.有指令MOVAX,1234H,指令中的立即数1234H是存储在()。A、数据段B、代码段C、附加段D、堆栈段答案:B225.Apache服务器对目录的默认访问控制是()。A、DenyfromAllB、OrderDeny,ALLC、OrderDeny,AllowD、AllowfromAll答案:D226.进行数据恢复工作的首要原则是A、决不能对送修数据产生新的伤害B、必须签定数据恢复服务流程工作单(服务合同书)C、遇到问题及时与客户协商D、不是我的是我不管答案:A227.以下()标准是信息安全管理国际标准.A、ISO9000-2000B、SSE-CMMC、ISO27000D、ISO15408答案:C228.逆向分析时常用的动态调试工具有()A、ollydbgB、ImmunitydbgC、WindbgD、以上全是答案:D229.构造.asp;.gif这样的文件名去上传非法文件利用的是哪个IIS版本的解析漏洞?()A、IIS4.0B、IIS4.2C、IIS6.0D、IIS7.0答案:C230.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过()会同国务院有关部门组织的国家安全审查。A、国家网信部门B、国家安全部门C、国家信息部门D、国家安全部门答案:A231.Apache安装配置完成后,有些不用的文件应该及时删除掉。下面不可以采用的做法是:A、将源代码文件转移到其他的机器上,以免被入侵者来重新编译ApacheB、删除系统自带的缺省网页,一般在htdocs目录下C、删除cgi例子脚本D、删除源代码文件,将使Apache不能运行,应禁止一般用户对这些文件的读权限答案:D232.电子计算机机房内存放废弃物应采用有()的金属容器。A、防火盖B、接地C、绝缘体D、把手答案:A233.国家电网公司信息系统风险评估的主要内容包括()。A、资产评估、威胁评估、脆弱性评估和现有安全设备配置评估。B、资产评估、应用评估、脆弱性评估和现有安全措施评估。C、资产评估、威胁评估、脆弱性评估和现有安全措施评估。D、资产评估、性能评估、威胁评估、脆弱性评估。答案:C234.Telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题()。A、协议的设计阶段B、软件的实现阶段C、用户的使用阶段D、管理员维护阶段答案:A235.计算机病毒防治产品根据()标准进行检验A、计算机病毒防治产品评级准测B、计算机病毒防治管理办法C、基于DOS系统的安全评级准则D、计算机病毒防治产品检验标准答案:A236.下面哪一项是防止缓冲区溢出的有效方法?A、拔掉网线B、检查缓冲区是否足够大C、关闭操作系统特殊程序D、在往缓冲区填充数据时必须进行边界检查答案:D237.防止缓冲区溢出攻击,无效的措施是()。A、软件进行数字签名B、软件自动升级C、漏洞扫描D、开发源代码审查答案:A238.Kerberos的设计目标不包括()。A、认证B、授权C、记账D、审计答案:B239.Windows系统下,哪项不是有效进行共享安全的防护措施?A、使用netshare\\\c$/delete命令,删除系统中的c$等管理共享,并重启系统B、确保所有的共享都有高强度的密码防护C、禁止通过“空会话”连接以匿名的方式列举用户、群组、系统配置和注册表键值D、安装软件防火墙阻止外面对共享目录的连接答案:A240.在下列RAID级别中,不能够提供数据保护的有()。A、RAID0B、RAID1C、RAID5D、RAID0+1答案:A241.Apache服务器中的访问日志文件的文件名称是()。A、error_logB、access_logC、error.logD、access.log答案:B242.在关系型数据库系统中通过“视图(view)”技术,可以实现以下哪一种安全原则?()A、纵深防御原则B、最小权限原则C、职责分离原则D、安全性与便利性平衡原则答案:B243.CC标准主要包括哪几个部分?A、简介和一般模型、安全功能要求、安全保证要求、PP和ST产生指南B、简介和一般模型、安全功能要求、安全保证要求C、通用评估方法、安全功能要求、安全保证要求D、简介和一般模型、安全要求、PP和ST产生指南答案:B244.()是服务器用来保存用户登录状态的机制A、cookieB、sessionC、tcpD、syn答案:B245.《国家电网公司信息安全与运维管理制度和技术标准》第二条规定计算机病毒防治工作按照“安全第一、预防为主,(),综合防范”的工作原则规范地开展。A、谁主管、谁负责B、谁运营、谁负责C、管理和技术并重D、抓防并举答案:C246.基于Bell-LaPadulaa安全模型的强制访问控制技术中,安全级别高的主体可以对安全级别低的客体进行()。A、可读,可写;B、可读,不可写;C、不可读,不可写;D、不可读,可写答案:B247.对于人员管理的描述错误的是()。A、人员管理是安全管理的重要环节B、安全授权不是人员管理的手段C、安全教育是人员管理的有力手段D、人员管理时,安全审查是必须的答案:B248.包过滤防火墙工作的好坏关键在于?()A、防火墙的质量B、防火墙的功能C、防火墙的日志D、防火墙的过滤规则设计答案:D249.用于检查Windows系统中弱口令的安全软件工具是()。A、L0phtCrackB、COPSC、SuperScanD、Ethereal答案:A250.IIS错误信息提示301,其含义是()A、永久重定向B、未授权访问C、网页请求成功D、禁止访问答案:A251.()不属于计算机病毒感染的特征。A、基本内存不变B、文件长度增加C、软件运行速度减慢D、端口异常答案:A252.Linux文件权限一共10位长度,分成四段,第三段表示的内容是()A、文件类型B、文件所有者的权限C、其他用户的权限D、文件所有者所在组的权限答案:D253.为了保证Windows操作系统的安全,消除安全隐患,经常采用的方法是()A、经常检查更新并安装补丁B、重命名和禁用默认帐户C、关闭“默认共享”,合理设置安全选项D、以上全是答案:D254.用户将文件从FTP服务器复制到自己计算机的过程,称为()。A、上传B、下载C、共享D、打印答案:B255.authorized_key后门说法正确的是A、预先设置ssh-rsa公钥密码B、保存在/ssh/authorized_keys文件C、权限需要改为644D、下次登陆需要输入修改后的密码答案:A256.域名服务系统(DNS)的功能是()。A、完成域名和IP地址之间的转换B、完成域名和网卡地址之间的转换C、完成主机名和IP地址之间的转换D、完成域名和电子邮件地址之间的转换答案:A257.重要数据(介质)库,应()负责登记保管,未经批准,不得随意挪用重要数据(介质)A、领导B、专人C、自行D、无需答案:B258.下列关于Oracle数据库帐号权限加固说法错误的是()。A、将Oracle用户设置为DBA组的成员,撤消public角色的程序包执行权限B、修改所有系统帐户的默认口令(特别是管理员角色类帐户)锁定所有不需要的用户C、为所有应用用户配置强口令,并赋予DBA权限D、删除系统中多余的自建帐号答案:C259.为禁止MySQL导入本地文件,应在f中加入哪个命令?A、local-infile=0B、local-infile=offC、local-inputoffD、local-input=0答案:A260.在计算机机房或其他数据处理环境中,较高的潮湿环境会带来如下哪些弊端()A、计算机部件腐蚀B、有污染物C、产生静电D、以上都是答案:A261.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。由于(),因此不被人们察觉。A、它不需要停留在硬盘中且可以与传统病毒混杂在一起B、它停留在硬盘中且可以与传统病毒混杂在一起C、它不需要停留在硬盘中且不与传统病毒混杂在一起D、它停留在硬盘中且不与传统病毒混杂在一起答案:A262.下列措施中,()能有效地防止没有限制的URL访问安全漏洞。A、针对每个功能页面明确授予特定的用户和角色允许访问B、使用参数化查询C、使用一次Token令牌D、使用高强度的加密算法答案:A263.哪种扫描器不用于Web应用安全的评估()A、WebinspectB、APPscanC、NmapD、AWVS答案:C264.在linux系统中,一个文件的属主和属组都是root,它的权限是-rwxrwxr--,那么下面的描述中哪项是不正确的?A、root用户具有读取的权限B、root用户具有修改的权限C、其他用户具有读取的权限D、其他用户具有修改的权限答案:D265.某公司在互联网区域新建了一个WEB网站,为了保护该网站主页安全性,尤其是不能让攻击者修改主页内容,该公司应当购买并部署下面哪个设备()A、负载均衡设备B、网页防篡改系统C、网络防病毒系统D、网络审计系统答案:B多选题1.电子计算机机房的耐火等级应符合现行国家标准()的规定A、《电气设备消防安全规范》B、《高层民用建筑设计防火规范》C、《建筑设计防火规范》D、《计算站场地安全要求》答案:BCD2.在分支结构的程序中,分支程序的流程一般有()。A、判断转移框B、循环框C、产生条件框D、分支程序段框答案:ACD3.未经授权对Web服务器进行攻击的方式有().A、Man-in-the-middle攻击B、利用缓冲区溢出C、劫持攻击D、拒绝服务攻击答案:ABCD4.java的原始数据类型?A、shortB、ooleanC、byteD、float答案:ABCD5.常用的两个邮件协议为()A、SMTPB、POP3C、TcpD、udp答案:AB6.关于ARP欺骗原理和防范措施,下面理解正确的有A、RP欺骗是指攻击者直接向受害者主机发送错误的ARP应答报文,使得受害者主机将错误的硬件地址映射关系存入到ARP缓存中,从而起到冒充主机的目的B、单纯利用ARP欺骗攻击时,ARP欺骗通常影响的是内部子网,不能跨越路由实施攻击C、解决ARP欺骗的一个有效方法是采用静态的ARP缓存,如果发生硬件地址的更改,则需要人工更新缓存D、彻底解决ARP欺骗的方法是避免使用ARP缓存,直接采用IP地址和其他主机进行连接答案:ABC7.网络运营者不得(____)其收集的个人信息;未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。A、泄露B、篡改C、毁损D、删除答案:ABC8.主机房内活动地板下部的低压配电线路宜采用()或()A、铜芯屏蔽导线B、铜芯屏蔽电缆C、RJ45线D、镀银线答案:AB9.在对Window系统进行安全配置时,下面可以采用的安全措施是()。A、禁止用户帐号自动登录B、帐号登录时,应该启用ctrl+del+alt登录方式C、设置帐号登录闲置时间,避免无人值守时,被恶意用户使用机器D、系统关机时要清除页面文件答案:ABCD10.关于rootkit说法正确的是().A、rootkit是给超级用户root用的B、rootkit是入侵者在入侵了一台主机后,用来做创建后门并加以伪装用的程序包C、在对系统进行审计时,可以通过校验分析和扫描开放端口的方式来检测是否存在rootkit等问题D、rootkit其实就是一些事先修改过的用来替换系统程序的一些程序答案:BCD11.黑客社会工程学是一种利用人的弱点如人的本能反应、好奇心、信任、贪便宜等弱点进行诸如欺骗、伤害等危害手段,获取自身利益的手法。其经典技术有A、直接索取B、个人冒充C、反向社会工程D、邮件利用答案:ABCD12.病毒的反静态反汇编技术有()A、数据压缩B、数据加密C、感染代码D、进程注入答案:ABC13.以下查看WINDOWS系统连接端口命令,正确的是()A、netstat-anB、netstat-a|find"80"C、netstat-n|find"80"D、netstat-port答案:ABC14.下列三级系统物理安全的说法中正确的是()。A、机房应避免在建筑物的顶层或地下室、或用水设备的下层或隔壁B、为了电线的整齐,通信线缆和照明电线同槽铺;应安装过电压保护装置或稳压器并且要配备upsC、应安装过电压保护装置或稳压器并且要配备upsD、为了防止电磁辐射被非法人员利用,获取有效信息可用干扰器答案:ACD15.如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障()A、电缆太长B、有网卡工作不正常C、网络流量增大D、电缆断路答案:ABC16.防火墙的缺陷主要有()。A、限制有用的网络服务B、无法防护内部网络用户的攻击C、不能防备新的网络安全问题D、不能完全防止传送已感染病毒的软件或文件答案:ABCD17.不属于栈和队列的共同点是______。A、都是先进后出B、都是先进先出C、只允许在端点处插入和删除元素D、没有共同点答案:ABD18.下面关于1000兆以太网口的描述正确的是A、1000m以太网可以提供全双工/半双工通信B、1000m以太网的物理介质可以采用5类以上双绞线、单模/多模光纤C、1000m以太网有自动协商功能,可以与低速以太网之间协商速率D、在同一冲突域中,千兆以太网允许中继器互链答案:AB19.入侵防御技术面临的挑战主要包括A、不能对入侵活动和攻击性网络通信进行拦截B、单点故障C、性能"瓶颈"D、误报和漏报答案:BCD20.SQL注入攻击有可能产生()危害A、恶意篡改网页内容B、网页被挂木马C、未经授权状况下操作数据库中的数据D、私自添加系统帐号答案:ABCD21.计算机病毒的主要来源有____A、黑客组织编写B、计算机自动产生C、恶意编制D、恶作剧答案:ACD22.以下哪些说法是正确的?()。A、iOS系统从IOS6开始引入kernelASLR安全措施B、主流的Iphone手机内置了AES及RSA硬件加速解密引擎C、安卓系统采用了安全引导链(securebootchain),而ios系统则未采用D、Android4.1系统默认启用了内存ASLR答案:ABD23.CTCPEC标准中,安全功能要求包括以下哪方面内容?A、机密性要求B、完整性要求C、保证要求D、可用性要求,可控性要求答案:ABD24.随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(snibr)来监听整个子网的办法不再可行。可选择解决的办法有A、不需要修改,交换网络和以前共享媒质模式的网络没有任何区别B、使用交换机的核心芯片上的一个调试的端口C、把入侵检测系统放在交换机内部或防火墙等数据流的关键入口、出口处D、采用分接器(tap)答案:BCD25.下列关于跨站请求伪造的说法正确的是()。A、只要你登录一个站点A且没有退出,则任何页面都可以发送一些你有权限执行的请求并执行B、站点A的会话持续的时间越长,收到跨站请求伪造攻击的概率就越大C、目标站点的功能采用GET还是POST并不重要,只不过POST加大了一点点跨站请求伪造的难度而已D、有时候复杂的表单采用多步提交的方式防止跨站请求伪造攻击其实并不可靠,因为可以发送多个请求来模拟多步提交答案:ABCD26.ELF文件中有哪3种主要类型A、可重定位文件B、可执行文件C、共享目标文件D、共享属性文件答案:ABC27.这段代码存在的安全问题,会产生什么安全漏洞?()A、命令执行漏洞B、SQL注入漏洞C、文件包含漏洞D、反射XSS漏洞答案:ABD28.SQL语言允许使用通配符进行字符串匹配的操作,其中‘%’可以表示()A、零个字符B、1个字符C、2个字符D、多个字符答案:ABCD29.下列属于计算机病毒症状的是()。A、找不到文件B、系统有效存储空间变小C、系统启动时的引导过程变慢D、文件打不开答案:BC30.安全事故调查“四不放过”包括()。A、事故原因未查清不放过B、责任人员未处理不放过C、整改措施未落实不放过D、有关人员未受到教育不放过答案:ABCD31.按照传染方式划分,计算机病毒可分为()。A、混合型病毒B、文件型病毒C、内存型病毒D、引导区型病毒答案:ABD32.使用md5sum工具对文件签名,以下说法正确的是?()A、md5sum对任何签名结果是定长的16字节B、md5sum对文件签名具有不可抵赖性C、md5sum是对文件进行加密运算得出签名,不同文件结果几乎不相同D、md5sum是对文件进行哈希运算得出签名,不同文件结果几乎不相同答案:AD33.关于信息安全保障技术框架IATF,下面描述错误的是A、IATF最初由美国国家安全局发布,后来由标准化组织ISO转化为国际标准,供各个国家信息系统建设参考使用B、IATF是一个通用框架,可以用到多种应用场景中,通过对复杂信息系统进行解构和描述,然后再以此框架讨论信息系统的安全保护问题C、IATF提出了深度防御的战略思想,并提供一个框架进行多层保护,以此防范信息系统面临的各种威胁D、强调人、技术和操作是深度防御的三个主要层面,也即是说讨论人在技术支持下运行维护的信息安全保障问题答案:BCD34.用W32dsm打开已脱壳的冲击波病毒MSBlast.exe分析该病毒PE文件,具体包括哪些区块?A、textB、ssC、dataD、idata答案:ABCD35.计算机机房楼板荷重依设备而定,一般分为()两级。A、级:≥500㎏
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 股票交易成功的秘诀:课件教你精准把握买卖时机下载量破万
- 高速公路路面施工案例分析:典型课件讲解
- 2025年拉萨从业资格证模拟考试-货运从业资格证考试
- 武昌首义学院《基础日语上》2023-2024学年第一学期期末试卷
- 南京体育学院《材料加工基础热处理原理》2023-2024学年第二学期期末试卷
- 山西省上党联盟2024-2025学年高三下学期期末质量检查英语试题理试题含解析
- 石家庄人民医学高等专科学校《机场信息系统》2023-2024学年第二学期期末试卷
- 唐山学院《建设工程计量》2023-2024学年第二学期期末试卷
- 上海市浦东新区第一教育署市级名校2025届初三六校第二次联考生物试题试卷含解析
- 金华市浦江县2024-2025学年数学五下期末调研模拟试题含答案
- 养老院查房巡视管理制度
- 按摩店技师免责协议书
- 声音与情绪管理
- 直播中控转正述职报告
- 史宁中:义务教育数学课标(2022年版)解读
- 中华人民共和国统计法
- 机电设备安装与调试技术课件
- 高三小说复习之叙事技巧省公开课获奖课件市赛课比赛一等奖课件
- 基于Simulink+DSP代码生成的永磁电机控制 课件 第1-4章 DSP各模块介绍-永磁同步电机的磁场定向控制技术
- 中国石油吉林职业技能鉴定中心鉴定经管员操作试题
- 军事AI模型优化
评论
0/150
提交评论