2022年网络安全知识竞赛参考题库(500题版)_第1页
2022年网络安全知识竞赛参考题库(500题版)_第2页
2022年网络安全知识竞赛参考题库(500题版)_第3页
2022年网络安全知识竞赛参考题库(500题版)_第4页
2022年网络安全知识竞赛参考题库(500题版)_第5页
已阅读5页,还剩140页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年网络安全知识竞赛参考题库(500题版)

一'单选题

1.关于“心脏出血”漏洞,以下说法正确的是()

A、主要是对FTP协议进行攻击

B、主要是对SSL协议进行攻击

C、主要是对HTTP访问的网站进行攻击

D、主要是对RPC协议进行攻击

答案:B

2.关于CA和数字证书的关系,以下说法不正确的是()

A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B、数字证书一般依靠CA中心的对称密钥机制来实现

C、在电子交易中,数字证书可以用于表明参与方的身份

D、数字证书能以一种不能被假冒的方式证明证书持有人身份

答案:B

3.关于IDS和IPS两种设备,下列说法不正确的有()

A、IDS是内网防护设备,而IPS是网关防护设备

B、IPS可以旁路部署,如果不考虑阻断功能,可以取代IDS设备

CxIDS和IPS的检测攻击的原理是一样的

D、IPS是IDS的发展趋势,将来会取代IDS设备

答案:D

4.关于Linux下的用户和组,以下描述不正确的是()

A、在Linux中,每一个文件和程序都归属于一个特定的“用户”

B、系统中的每一个用户都必须至少属于一个用户组

C、用户和组的关系可以是多对一,一个组可以有多个用户,一个用户不能属于

多个组

D、root是系统的超级用户,无论是否是文件和程序的所有者都具有访问权限

答案:C

5.关于RSA密码体制的描述中,正确的是哪一项?

A、安全性基于椭圆曲线问题;

B、是一种对称的密码体制;

C、加密速度很快;

D、常用于数字签名

答案:D

6.关于SQL注入攻击说法错误的是

A、它的主要原因是程序对用户的输入缺乏过滤

B、一般情况下防火墙对它无法防范

C、对它进行防范时要关注操作系统的版本和安全补丁

D、注入成功后可以获取部分权限

答案:C

7.关于WEB应用软件系统安全,说法正确的是?

A、Web应用软件的安全性仅仅与WEB应用软件本身的开发有关

B、系统的安全漏洞属于系统的缺陷,但安全漏洞的检测不属于测试的范畴

C、黑客的攻击主要是利用黑客本身发现的新漏洞

D、以任何违反安全规定的方式使用系统都属于入侵

答案:D

8.关于Wi-Fi联盟提出的安全协议WPA和WPA2的区别,下面描述正确的是()

A、WPA是有线局域安全协议,而WPA2是无线局域网协议

B、WPA是适用于中国的无线局域安全协议,而WPA2是适用于全世界的无线局域

网协议

C、WPA没有使用密码算法对接入进行认证,而WPA2使用了密码算法对接入进行

认证

D、WPA是依照802.11标准草案制定的,而WPA2是依照802.11i正式标准制定

答案:D

9.关于Windows域环境中的认证方式,描述正确的是()

A、域环境中,默认的认证方式是NTLM

B、域环境中,默认先使用NTLM进行认证,失败后使用kerberos认证

C、域环境中,默认的认证方式是LM

D、域环境中,默认先使用kerberos进行认证,失败后使用NTLM认证

答案:D

10.关于堡垒主机的说法,错误的是。

A、设计和构筑堡垒主机时应使堡垒主机尽可能简单

B、堡垒主机的速度应尽可能快

C、堡垒主机上应保留尽可能少的用户账户,甚至禁用一切用户账户

D、堡垒主机的操作系统可以选用UNIX系统

答案:B

11.关于防病毒软件的实时扫描的描述中,哪种说法是错误的

A、扫描只局限于检查已知的恶意代码签名,无法检测到未知的恶意代码

B、可以查找文件是否被病毒行为修改的扫描技术

C、扫描动作在背景中发生,不需要用户的参与

D、在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件

答案:B

12.关于跨站请求伪造CSRF的错误说法是()

A、攻击者必须伪造一个已经预测好请求参数的操作数据包

B、对于Get方法请求,URL即包含了请求的参数,因此伪造get请求,直接用u

rI即可

C、对于post方法的请求,因为请求的参数是在数据体中,目前可以用ajax技

术支持伪造post请求

D、因为POST请求伪造难度大,因此,采用post方法,可以一定程度预防CSRF

答案:D

13.关于如何防止ARP欺骗,下列措施哪种是正确的?

A、不一定要保持网内的机器IP/MAC是——对应的关系。

B、基于Linux/BSD系统建立静态IP/MAC捆绑的方法是:建立/etc/ethers文件,

然后再/etc/rd/rlocal最后添加:arp-s。

C、网关设备关闭ARP动态刷新,使用静态路由。

D、不能在网关上使用TCPDUMP程序截取每个ARP程序包。

答案:C

14.关于软件安全开发生命周期(SDL),下面说法错误的是()

A、在软件开发的各个周期都要考虑安全因素

B、软件安全开发生命周期要综合采用技术.管理和工程等手段

C、测试阶段是发现并改正软件安全漏洞的最佳环节,过早或过晚检测修改漏洞

都将增大软件开发成本

D、在设计阶段就尽可能发现并改正安全隐患,将极大减少整个软件开发成本

答案:C

15.关于数字证书,以下那种说法是错误的()

A、数字证书包含有证书拥有者的私钥信息

B、数字证书包含有证书拥有者的公钥信息

C、数字证书包含有证书拥有者的基本信息

D、数字证书包含有CA的签名信息

答案:A

16.关于网络入侵检测系统,以下描述不正确的是()

A、能够适用于加密环境;

B、不会增加系统开销;

C、对带宽的要求较高;

D、其部署不影响现有网络架构

答案:A

17.关于信息内网网站,以下描述不正确的一项是()

A、门户登录前原则上不链接业务系统

B、门户登陆后业务系统应通过单点登录方式接入门户

C、业务系统可以单独设置系统入口

D、严禁利用公司资源在互联网上设立网站

答案:C

18.管理员在检测服务器的时候发现自己的系统可能被远程木马控制,在没有第

三方工具的情况下,可以用下面哪个命令配合查找?

A、systeminfo/ipconfig

B、netstat-ano/taskIist/svc

C、netstat-ano/ipconfig/aII

D、taskIist/svc/ipconfig/aII

答案:B

19.过滤不严的网站会使用户绕过管理员登录验证,可能的万能密码是

AxPsswOrd

B、admin*or1=1一

CxAdministrator

D、Or'1=1'

答案:B

20.哈希算法MD5的摘要长度为()

A、64位

B、128位

G256位

D、512位

答案:B

21.好友的qq突然发来一个网站链接要求投票,最合理的做法是()

A、因为是其好友信息,直接打开链接投票

B、可能是好友qq被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常

后,再酌情考虑是否投票

C、不参与任何投票

D、把好友加入黑名单

答案:B

22.鉴别的基本途径有三种:所知.所有和个人特征,以下哪一项不是基于你所知

道的()

A、口令

B、令牌

C、知识

D、密码

答案:B

23.将备份等同与拷贝,这种说法不完全准确,实际上备份是等于()

A、数据挖掘

B、文件整理

C、性能优化

D、数据管理

答案:D

24.仅设立防火墙系统,而没有O,防火墙就形同虚设。

A、管理员

B、安全操作系统

C、安全策略

D、防毒系统

答案:C

25.仅为特定用户提供费源的FTP服务器被称为“OFTP服务器”,用户要想

成为它的合法用户,必须经过该服务器管理员的允许,由管理员为用户分配一个

用户帐户和密码,然后用户使用这个用户帐户和密码访问服务器,否则将无法访

问。

A\匿名

B、独立

C、共享

D、专用

答案:D

26.近年来漏洞发展的趋势表现为?

A、大多数为操作系统漏洞

B、大多数为应用程序漏洞

C、漏洞数量较往年减少

D、越著名的公司曝露出的安全漏洞越少

答案:B

27.拒绝服务攻击导致的危害中,以下哪个说法是不正确的:

A、网络带宽被耗尽,网络被堵塞,无法访问网络

B、主机资源被耗尽,主机无法响应请求

C、应用资源被耗尽,应用无法响应请求

D、应用系统被破坏,应用无法响应请求

答案:D

28.口令是验证用户身份的最常用手段,以下哪一种口令的潜在风险影响范围最

大()

A、长期没有修改的口令

B、过短的口令

C、两个人公用的口令

D、设备供应商提供的默认口令

答案:D

29.利用TCP连接三次握手弱点进行攻击的方式是()

A、SYNFIood

B、嗅探

C、会话劫持

D、以上都是

答案:A

30.利用代理服务器向受害者发起大量HTTPGet请求的攻击方式称为?

A、SYNFIood

B、ACKFIood

GTCPFIood

D、CC攻击

答案:D

31.利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),

这种欺诈行为是()

A、垃圾邮件攻击

B、网络钓鱼

C、特洛伊木马

D、未授权访问

答案:B

32.浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地

终端上的数据是()

A、收藏夹

B、书签

C、cookie

D、https

答案:C

33.逻辑炸弹通常是通过()

A、必须远程控制启动执行,实施破坏

B、指定条件或外来触发启动执行,实施破坏

C、通过管理员控制启动执行,实施破坏

D、通过邮件触发启动执行,实施破坏

答案:B

34.每个Web站点都有一个描述性名称,并支持一个或多个主机头名,它使得在

一台计算机上可维护多个()

A、IP

B、域名

C、协议

D、路径

答案:B

35.某Linux系统由于root口令过于简单,被攻击者猜解后获得了root口令,

发现被攻击后,管理员更改了root口令,并请安全专家对系统进行检测,在系

统中发现有一个文件的权限如下-r-s—x―x1testtdstl0704apr152002/home/te

st/sh请问以下描述哪个是正确的()

A、该文件是一个正常文件,test用户使用的shell,test不能读该文件,只能

执行

B、该文件是一^正常文件,是test用户使用的sheII,但test用户无权执行该

文件

C、该文件是一个后门程序,该文件被执行时,运行身份是root,test用户间接

获得了root权限

D、该文件是一个后门程序,由于所有者是test,因此运行这个文件时文件执行

权限为test

答案:C

36.某Web网站向CA申请了数字证书。用户登录该网站时,通过验证(),来确

认该数字证书的有效性。

A、CA的签名

B、网站的签名

C\会话密钥

D、DES密码

答案:A

37.某单位开发了一个面向互联网提供服务的应用网站,该单位委托软件测评机

构对软件进行了源代码分析.模糊测试等软件安全性测试,在应用上线前,项目

经理提出了还需要对应用网站进行一次渗透性测试,作为安全主管,你需要提出

渗透性测试相比源代码测试.模糊测试的优势给领导做决策,以下哪条是渗透性

测试的优势

A、渗透测试以攻击者的思维模拟真实攻击,能发现如配置错误等运行维护期产

生的漏洞

B、渗透测试是用软件代替人工的一种测试方法,因此测试效率更高

C、渗透测试使用人工进行测试,不依赖软件,因此测试更准确

D、渗透测试中必须要查看软件源代码,因此测试中发现的漏洞更多

答案:A

38.某单位门户网站主页遭到篡改,可以有效防止这一情况的措施为()

A、关闭网站服务器自动更新功能

B、采用网页防篡改措施

C、对网站服务器进行安全加固

D、对网站服务器进行安全测评

答案:B

39.某公司的两个分公司处于不同地区,其间要搭建广域网连接。根据规划,广

域网采用PPP协议,考虑到安全,要求密码类的报文信息不允许在网络上明文传

送,那么采取如下哪种PPP验证协议?

A、PAP

B、CHAP

C、MD5

D、3DES

答案:B

40.某公司为员工统一配置了仅装配WindowsXP操作系统的笔记本电脑,某员工

在开机的时候却发现电脑提供了Windows7xWindowsVista等多个操作系统版本

可供选择。这种情况可能是电脑的哪一个模块被篡改?

A、BIOS

B、GRUB

C、boot,ini

D、bootrec.exe

答案:c

41.某公司已有漏洞扫描和入侵检测系统(IntrusienDetectionSystem,IDS)产

品,需要购买防火墙,以下做法应当优先考虑的是:

A、选购当前技术最先进的防火墙即可

B、选购任意一款品牌防火墙

C、任意选购一款价格合适的防火墙产品

D、选购一款同已有安全产品联动的防火墙

答案:D

42.某公司在互联网区域新建了一个WEB网站,为了保护该网站主页安全性,尤

其是不能让攻击者修改主页内容,该公司应当购买并部署下面哪个设备()

A、负载均衡设备

B、网页防篡改系统

C、网络防病毒系统

D、网络审计系统

答案:B

43.某黑客组织通过拷贝中国银行官方网站的登陆页面,然后发送欺骗性电子邮

件,诱使用户访问此页面以窃取用户的账户信息,这种攻击方式属于()

A、SQL注入

B、钓鱼攻击

C、网页挂马

D、域名劫持

答案:B

44.某校园网用户无法访问外部站点210.102.58.74,管理人员在Windows操作

系统中可以使用判断故障发生在校园网内还是校园网外

A、ping210.102.58.74

B、tracert210.102.58.74

Gnetstat210.102.58.74

D、arp210.102.58.74

答案:B

45.某业务系统存在跨站脚本攻击漏洞,以下哪项不是跨站脚本攻击带来的直接

危害。

A、修改网站页面

B、删除网站页面

C、获取用户COOKIE信息

D、在网站页面挂马

答案:B

46.某业务系统具有上传功能,页面上传的文件只能上传到UPLOAD目录,由于上

传页面没有过滤特殊文件后缀,存在上传漏洞,而短时间厂家无法修改上传页面

源码,现采取如下措施,哪种措施可以暂时防止上传漏洞危害又不影响业务系统

正常功能。

A、删除上传页面

B、禁止UPLOAD目录执行脚本文件

C、禁止UPLOAD目录访问权限

D、以上措施都不正确

答案:B

47.某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认SS

ID值,但仍有未经授权的客户端接入该无线网络,这是因为()

A、禁止SSID广播仅在点对点的无线网络中有效

B、未经授权客户端使用了默认SSID接入

C、无线AP开启了DHCP服务

D、封装了SSID的数据包仍然会在无线AP与客户端之间传递

答案:D

48.木马主动连接一定不能()

A、内网控制外网

B、外网控制外网

C、内网控制内网

D、多播模式

答案:C

49.目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而

不主要用于数据加密,主要因为()

A、公钥密码加密速度慢

B、公钥密码的密钥太短

C、公钥密码的安全性不好

D、公钥密码抗攻击性比较差

答案:A

50.目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的

标准?

A、GB/T18336-2001信息技术安全性评估准则

B、GB17859-1999计算机信息系统安全保护等级划分准则

C、GB/T9387.2-1995信息处理系统开放系统互联安全体系结构

D、GA/T391-2002计算机信息系统安全等级保护管理要求

答案:B

51.哪个命令可以用来在Linux中获取DNS记录?

Axtraceroute

B、dig

C、who

D、ping

答案:B

52.内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,可以使用

下面的哪个技术来实现()

AvAllow

B、DNAT

C、SAT

D、NAT

答案:D

53.能最有效防止源IP地址欺骗攻击的技术是()

A、策略路由(PBR)

B、单播反向路径转发(uRPF)

C、访问控制列表

D、IP源路由

答案:B

54.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。

您的手机号码实名制认证不通过,请到xxxx网站进行实名制验证,否则您的手

机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况

A、手机号码没有实名制认证

B、实名制信息与本人信息不对称,没有被审核通过

C、手机号码之前被其他人使用过

D、伪基站诈骗

答案:D

55.你想实现每天自动进行磁盘的病毒扫描工作,可以从本地扫描器菜单的以下

选项实现:

A、实时扫描选项

B、本地扫描选项

C、安排扫描工作

D、服务管理器

答案:C

56.请选出不属于常见Web漏洞的一项

A、XSS跨站攻击

B、SQL注入

C、缓冲区溢出

D、Web系统配置错误

答案:C

57.确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,

不为其所用,是指()

A、完整性

B、可用性

C、机密性

D、抗抵赖性

答案:C

58.如果/etc/passwd文件中存在多个UID为0的用户,可能是

A、系统被DDOS攻击

B、管理员配置错误

C、系统被入侵并添加了管理员用户

D、计算机被感染病毒

答案:C

59.如果一个网站存在CSRF漏洞,可以通过CSRF漏洞做下面哪些事情

A、获取网站用户注册的个人资料信息

B、修改网站用户注册的个人资料信息

C、冒用网站用户的身份发布信息

D、以上都可以

答案:D

60.如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发

送给接收者,这种情况属于哪一种攻击?

A、重放攻击

B、Smurf攻击

C、字典攻击

D、中间人攻击

答案:D

61.如果在Windows中,某用户对文件资源进行EFS加密,那么他应该使用哪个

命令进行相关证书的备份?

A、cipher/E

B、cipher/D

Cxcipher/R

Dxcipher/F

答案:C

62.入侵检测技术起源于()技术。

A、网络管理

B、安全审计

C、防火墙

D、数据库

答案:B

63.入侵检测系统提供的基本服务功能包括()

A、异常检测和入侵检测

B、入侵检测和攻击告警

C、异常检测和攻击告警

D、异常检测、入侵检测和攻击告警

答案:D

64.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,()不属

于通常的三种技术手段。

A、模式匹配

B、统计分析

C、完整性分析

D、密文分析

答案:D

65.软件开发者对要发布的软件进行数字签名,并不能保证()

A、软件的完整性

B、软件的来源可靠可信

C、软件的代码安全

D、软件的发布日期可信

答案:C

66.三重DES是一种加强了的DES加密算法,它的有效密钥长度是DES算法的()

倍。

A、2

B、3

C、4

D、5

答案:B

67.杀毒软件报告发现病毒Macro.Melissa,由该病毒名称可以推断出病毒类型

A、文件型

B、引导型

C、目录型

D、宏病毒

答案:D

68.杀毒软件不可能杀掉的病毒是()

A、硬盘上的病毒

B、只读型光盘上的病毒

C、软盘上的病毒

D、U盘上的病毒

答案:B

69.上传漏洞产生的原因不包括如下哪几种?

A、没有对上传的扩展名进行检查

B、没有对文件内容进行检查

C、服务器存在文件名解析漏洞

D、文件名生成规律不可预测

答案:D

70.什么是网页挂马

A、攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在

打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,

进而控制浏览者的主机

B、黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用

社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码

随之运行,隐蔽性极高

C、把木马服务端和某个游戏/软件捆绑成一个文件通过QQ/MSN或邮件发给别人,

或者通过制作BT木马种子进行快速扩散

D、与从互联网上下载的免费游戏软件进行捆绑。被激活后,它就会将自己复制

到Windows的系统文件夹中,并向注册表添加键值,保证它在启动时被执行。

答案:A

71.实施SYNFIood,攻击者需向攻击目标发送()TCP包。

A、SYN

B、SYNACK

GACK

D、FIN

答案:A

72.实现VPN的关键技术主要有隧道技术、加解密技术、()和身份认证技术。

A、入侵检测技术

B、病毒防治技术

C、安全审计技术

D、密钥管理技术

答案:D

73.首次因黑客攻击行为引发的大规模停电事件是O事件。

A、2016年以色列国家电网遭受黑客攻击

B、2015年乌克兰电力系统遭受黑客攻击

C、2010年伊朗核电站遭受Stuxnet震网病毒攻击

D、2012年印度大停电事件

答案:B

74.属于SNMP、Telnet和FTP共性的安全问题的是()

A、主要的服务守护进程存在严重的系统漏洞

B、明文传输特性

C、在建立连接过程中,缺少认证手段

D、都可以匿名连接

答案:B

75.属于第二层的VPN隧道协议有。

A、IPSec

B、PPTP

C、GRE

D、以上对不是

答案:B

76.数据被非法篡改破坏了信息安全的()属性。

A、机密性

B、完整性

C、不可否认性

D、可用性

答案:B

77.数据完整性指的是()

A、对数据进行处理,防止因数据被截获而造成泄密

B、对通信双方的实体身份进行鉴别

C、确保数据是由合法实体发出的

D、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送

的信息完全一致

答案:D

78.通过()可以对用户身份进行鉴别

A、提供登录控制模块验证用户

B、使用同一个帐户登录

C、默认记住帐户和口令

D、文件或口头划分用户

答案:A

79.通过“Internet信息服务(IIS)管理器”管理单元可以配置FTP服务器,

若将控制端口设置为2222,则数据端口自动设置为

A、20

B、80

C、543

D、2221

答案:D

80.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对

这一说法你认为以下哪个选项是准确的

A、理论上可行,但没有实际发生过

B、病毒只能对电脑攻击,无法对物理环境造成影响

C、不认为能做到,危言耸听

D、绝对可行,已有在现实中实际发生的案例

答案:D

81.通过反复尝试向系统提交用户名和密码以发现正确的用户密码的攻击方式称

为:

A、账户信息收集

B、密码分析

C、密码嗅探

D、密码暴力破解

答案:D

82.通过防火墙或交换机防止病毒攻击端口,下面不应该关闭的是。

A、22

B、445

C、1434

D、135

答案:A

83.通过检查电子邮件信件和附件来查找某些特定的语句和词语、文件扩展名或

病毒签名进行扫描是哪种扫描技术

A、实时扫描

B、完整性扫描

C、启发式扫描

D、关键字内容扫描

答案:D

84.通过社会工程学一般能够()

A、获取用户名密码

B、实施DOS攻击

C、传播病毒

D、实施DNS欺骗

答案:A

85.通过网页上的钓鱼攻击来获取密码的方式,实质上是一种:

A、社会工程学攻击

B、密码分析学

C、旁路攻击

D、暴力破解攻击

答案:A

86.通过网站SQL注入点,不可以直接实现的是()

A、读取网站源代码文件

B、列举数据库服务器目录文件

C、执行操作系统命令

D、获取网站Webshell

答案:D

87.网络安全的原则是()

A、问责制、机密性和完整性

B、机密性、完整性和可用性

C、完整性、可用性和问责制

D、可用性、问责制和机密性

答案:B

88.网络安全的最后一道防线是()

A、数据加密

B、访问控制

C、接入控制

D、身份识别

答案:A

89.网络防火墙的主要功能()

A、VPN功能

B、网络区域间的访问控制

C、应用程序监控

D、应用层代理

答案:B

90.网络后门的功能是()

A、保持对目标主机长久控制

B、防止管理员密码丢失

C、为定期维护主机

D、为防止主机被非法入侵

答案:A

91.网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下

列身份认证可能会造成不安全后果的是

A、基于口令的身份认证

B、基于地址的身份认证

C、密码认证

D、都不是

答案:A

92.网络应用服务安全,指的是()上运行的网络应用服务是否能够稳定、持续

运行

A、客户端

B、网络

C、服务器

D、主机

答案:D

93.网页病毒主要通过以下哪种途径传播。

A、邮件

B、文件交换

C、网络浏览

D、光盘

答案:C

94.网页恶意代码通常利用()来实现植入并进行攻击。

A、口令攻击

B、U盘工具

C、IE浏览器的漏洞

D、拒绝服务攻击

答案:C

95.网页限制了只有本机访问,则需要修改请求包的哪个字段可以绕过?

A、cookie

Bxrefer

C、x-forward-for

D、urI

答案:C

96.网站的安全协议是https时,该网站浏览时会进行。处理。

A、增加访问标记

B、加密

C、身份验证

D、口令验证

答案:B

97.为达到预期的攻击目的,恶意代码通常会采用各种方法将自己隐藏起来,关

于隐藏方法,下面理解错误的是()

A、隐藏恶意代码进程,即将恶意代码进程隐藏起来,或者改名和使用系统进程

名,以更好的躲避检测,迷惑用户和安全检测人员

B、隐藏恶意代码的网络行为,复用通用的网络端口或者不使用网络端口,以躲

避网络行为检测和网络监控

C、隐藏恶意代码的源代码,删除或加密源代码,仅留下加密后的二进制代码,

以躲避用户和安全检测人员

D、隐藏恶意代码的文件,通过隐藏文件、采用流文件技术或HOOK技术,以躲避

系统文件检查和清除

答案:C

98.为防止IISbanner信息泄露,应修改哪个文件?

A、inetsrv.dII

B、Metabase.bin

C、w3svc.dII

D、d3per.bin

答案:c

99.为了安全,通常把VPN放在()后面

A、交换机

B、路由器

C、网关

D、防火墙

答案:D

100.为了保护DNS的区域传送(zonetransfer),你应该配置防火墙以阻止:1.

UDP,2.TCP,3.53,4.52

A、1,3

B、2,3

C、1,4

D、2,4

答案:B

101.为了防御XSS跨站脚本攻击,我们可以采用多种安全措施,但()是不可取

A、编写安全的代码:对用户数据进行严格检查过滤

B、可能情况下避免提交HTML代码

C、即使必须允许提交特定HTML标签时,也必须对该标签的各属性进行仔细检查,

避免引入javascript

D、阻止用户向Web页面提交数据

答案:D

102.为了防御网络监听,最常用的方法是()

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

答案:B

103.为了检测Windows系统是否有木马入侵,可以先通过()命令来查看当前的

活动连接端口

Axipconfig

Bxnetstat-an

C、tracert-d

D、netstat-rn

答案:B

104.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体

现了信息安全的()属性。

A、机密性

B、完整性

C、可靠性

D、可用性

答案:A

105.为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤机

制,以下哪一项是耗费计算资源最多的一种垃圾邮件过滤机制?

A、SMTP身份认证

B、内容过滤

C、黑名单过滤

D、逆向名字解析

答案:B

106.为确保应用安全中的会话安全性要求,应()

A、采用密码技术对会话初始化进行验证

B、采用密码技术对会话结束时进行验证

C、对用户进行会话提示

D、会话结束自动登出

答案:A

107.为提高Linux操作系统的安全,系统管理员通过修改系统配置,使登陆系统

的任何用户终端5分钟没有操作的情况下,自动断开该终端的连接。正确的方法

是()

A、加入下列行到/etc/profiIe配置文件中:TM0UT=300;ExportTM0UT

B、加入下列行到/etc/profiIe配置文件中:TM0UT=5;ExportTM0UT

C、加入下列行到/etc/environment配置文件中:TM0UT=300

D、加入下列行到/etc/environment配置文件中:TM0UT=5

答案:A

108.无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样

的信息系统安全漏洞属于:

A、设计型漏洞

B、开发型漏洞

C、运行型漏洞

D、以上都不是

答案:A

109.无线网络一般采用WEP/WPA/WPA2三种安全加密方式,哪种方式在不使用字

典的情况下,可抓包破解()

A、WEP安全加密

B、WPA安全加密

GWPA2安全加密

D、以上三种都可以

答案:A

110.无线网络中常见攻击方式不包括()

A、中间人攻击

B、漏洞扫描攻击

C、会话劫持攻击

D、拒绝服务攻击

答案:B

111.下列关于计算机病毒感染能力的说法不正确的是:

A、能将自身代码注入到引导区

B、能将自身代码注入到扇区中的文件镜像

C、能将自身代码注入文本文件中并执行

D、能将自身代码注入到文档或模板的宏中代码

答案:C

112.下列关于计算机木马的说法错误的是()

A、word文档也会感染木马

B、尽量访问知名网站能减少感染木马的概率

C、杀毒软件对防止木马病毒泛滥具有重要作用

D、只要不访问互联网,就能避免受到木马侵害

答案:D

113.下列关于密码安全的描述,不正确的是()

A、容易被记住的密码不一定不安全

B、超过12位的密码很安全

C、密码定期更换

D、密码中使用的字符种类越多越不易被猜中

答案:B

114.下列关于木马说法不正确的是()

A、木马是典型的后门程序

B、木马分为客户端和服务器端,感染用户的是木马客户端

C、木马在主机运行,一般不会占用主机的资源,因此难于发现

D、大多数木马采用反向连接技术,可以绕过防火墙。

答案:B

115.下列关于启发式病毒扫描技术的描述中错误的是()

A、启发式病毒扫描技术是基于人工智能领域的启发式搜索技术

B、启发式病毒扫描技术不依赖于特征代码来识别计算机病毒

C、启发式病毒扫描技术不会产生误报,但可能会产生漏报

D、启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒

答案:C

116.下列关于网页挂马攻击说法错误的是

A、网页挂马攻击的受害者是访问被挂马网站的普通浏览用户

B、网页挂马攻击,攻击者必须提前预置一个木马服务器,客户的请求会转向木

马服务器,下载木马被控端

C、只要客户端没有攻击者利用的溢出漏洞,即使访问了被挂马网站,也不会感

染木马

D、网页挂马会造成被挂网站拒绝服务

答案:D

117.下列哪个是病毒的特性

A、不感染、依附性

B、不感染、独立性

C、可感染、依附性

D、可感染、独立性

答案:C

118.下列哪个是蠕虫的特性?

A、不感染、依附性

B、不感染、独立性

C、可感染、依附性

D、可感染、独立性

答案:D

119.下列哪个文件不应存放在网站根目录下()

A、robots.txt

B、config.php

C、backup.zip

D、logo,jpg

答案:C

120.下列哪项不是网络设备AAA的含义()

AxAudition(审计)

B、Authentication(认证);

C、Authorization(授权);

D、Accounting(计费)

答案:A

121.下列哪一个选项不属于XSS跨站脚本漏洞危害()

A、钓鱼欺骗

B、身份盗用

C、SQL数据泄露

D、网站挂马

答案:C

122.下列哪种防火墙类型能防止向内的通过文件传输协议(FTP)文件下载()

A、电路网关

B、应用网关

C、包过滤

D、镜像路由器

答案:B

123.下列哪种加密方式可以防止用户在同一台计算机上安装并启动不同操作系

统,来绕过登录认证和NTFS的权限设置,从而读取或破坏硬盘上数据。

A、文件加密

B、全盘加密

C、硬件加密

D、EFS

答案:D

124.下列说法正确的是

A、假设在仅返回给自己的数据中发现了保存型XSS漏洞,这种行为并不存在安

全缺陷。

B、“本地提权”漏洞可使黑客实施网络攻击时获得系统最高权限,从而取得对

网站服务器的控制权。

C、APT又称高级持续性渗透攻击,主要集中于间谍与窃取机敏数据方面,APT

攻击可能会持续几天、几周、几个月,甚至更长时间,其影响程度大,攻击范围

也大。

D、在浏览一个应用程序的过程中遇到几个应防止未授权访问的敏感资源,它们

的文件扩展名为.xls,这种情况不需要引起注意。

答案:B

125.下列说法中,属于防火墙代理技术缺点的是

A、代理不易于配置

B、处理速度较慢

C、代理不能生成各项记录

D、代理不能过滤数据内容

答案:B

126.下列网络协议中,通信双方的数据没有加密,明文传输是()

A、SFTP

B、SMTP

C、SSH

D、HTTPS

答案:B

127.下列选项中不是APT攻击的特点()

A、目标明确

B、持续性强

C、手段多样

D、攻击少见

答案:D

128.下列业务系统中,()不属于管理信息大区。

A、输变电设备状态在线监测系统

B、用电信息采集系统

C、电动汽车智能充换电网络运营系统

D、智能变电站及集中监控系统

答案:D

129.下面不是SQL注入漏洞造成的危害的是:

A、网站页面被篡改

B、核心业务数据丢失

G获取Web控制权限

D、系统被远程溢出

答案:D

130.下面关于防火墙的说法中,正确的是

A、防火墙可以解决来自内部网络的攻击

B、防火墙可以防止受病毒感染的文件的传输

C、防火墙会削弱计算机网络系统的性能

D、防火墙可以防止错误配置引起的安全威胁

答案:C

131.下面关于我们使用的网络是否安全的正确表述是()

A、安装了防火墙,网络是安全的

B、设置了复杂的密码,网络是安全的

C、安装了防火墙和杀毒软件,网络是安全的

D、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作

答案:D

132.下面哪一^个情景()属于身份验证(Authentication)过程。

A、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,

哪些用户可以修改

B、用户按照系统提示输入用户名和口令

C、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,

并将这次失败的登录过程记录在系统日志中

D、用户使用加密软件对自己编写的Ofrice文档进行加密,后看到文档中的内容

答案:B

133.下面哪一^个情景属于授权(Authorization)?

A、用户依照系统提示输入用户名和口令

B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,

哪些用户可以修改

C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这

份拷贝后看到文档中的内容

D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,

并将这次失败的登录过程记录在系统日志中

答案:B

134.下面哪一个是国家推荐性标准?

A、GB/T180207999应用级防火墙安全技术要求

B、SJ/T30003-93计算机机房施工及验收规范

C、GA243-2000计算机病毒防治产品评级准则

D、ISO/1EC15408-1999信息技术安全性评估准则

答案:A

135.下面哪一项是防止缓冲区溢出的有效方法?

A、拔掉网线

B、检查缓冲区是否足够大

C、关闭操作系统特殊程序

D、在往缓冲区填充数据时必须进行边界检查

答案:D

136.下面哪一种WEB服务攻击是将一个Web站点的代码越过安全边界线注射到另

一个不同的、有漏洞的Web站点中。

A、SQL注入

B、跨站脚本攻击

C、分布式拒绝服务攻击

D、口令暴力破解

答案:B

137.下面哪一种攻击方式最常用于破解口令?

A、哄骗(spoofing)

B、字典攻击(dictionaryattack)

C、拒绝服务(DoS)

D、WinNuk

答案:B

138.下面哪一种是社会工程学攻击?

A、缓冲器溢出

B、SQL注入攻击

C、电话联系组织机构的接线员询问用户名和口令

D、利用PKI/CA构建可信网络

答案:C

139.下面哪种方法产生的密码是最难记忆的?

A、将用户的生日倒转或是重排

B、将用户的年薪倒转或是重排

C、将用户配偶的名字倒转或是重排

D、用户随机给出的字母

答案:D

140.下面哪种无线攻击方式是针对Client,而不是AP()

A、验证洪水攻击

B、取消验证洪水攻击

C、关联洪水攻击

D、DNStunneI

答案:B

141.下面那个密码技术实现信息的不可抵赖安全属性。

A、对称加密

B、公钥加密

C、数字签名

D、消息摘要

答案:C

142.要能够进行远程注册表攻击必须()

A、开启目标机的service的服务

B、开启目标机的RemoteRegistyService服务

C、开启目标机的Server服务

D、开启目标机的RemoteRouting服务

答案:B

143.要让WSUS服务器从MicrosoftUpdate获取更新,在防火墙上必须开放如下

端口()

A、443

B、80

C、137

D、443、80

答案:D

144.一般而言,Internet防火墙建立在一^t-网络的O

A、内部子网之间传送信息的中枢

B、每个子网的内部

C、内部网络与外部网络的交叉点

D、部分内部网络与外部网络的交叉点

答案:C

145.一般来说,通过Web运行httpd服务的子进程时,我们会选择O的用户权

限方式,这样可以保证系统的安全。

Avroot

B、httpd

Cxnobody

D、guest

答案:C

146.一般情况下,操作系统输入法漏洞,通过()端口实现。

A、135

B、139

C、445

D、3389

答案:D

147.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是()

A、软件和硬件

B、机房和电源

C、策略和管理

D、加密和认证

答案:C

148.一个可以对任意长度的报文进行加密和解密的加密算法称为O

A、链路加密

B、批量加密

C、端对端加密

D、流加密

答案:D

149.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不

必要的服务。这属于()基本原则。

A、最小特权

B、阻塞点

C、失效保护状态

D、防御多样化

答案:A

150.一^)b系统判断用户有没有被认证的URL参数如下:http:〃.example./user

info.jspauthenticated=no表示用户没有被认证过,但是将URL中authentica

ted参数修改为yes,http://.exampIe./userinfo.jspauthenticated=yes,用

户就可以通过认证,直接访问内页面。从以上描述中得出该系统存在()安全漏

洞。

A、不安全的加密存储

B、安全配置错误

G没有限制的URL访问

D、传输层保护不足

答案:C

151.一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务

是?

A、认证

B、访问控制

C、不可否定性

D、数据完整性

答案:B

152.一台家用tplink路由器,当连续三次输错密码时,HTTP状态码可能为()

A、401

B、403

C、404

D、200

答案:A

153.以target,test.所在网络上的所有个IP地址为目标,通过秘密SYN扫描方

式,探测所有活动主机的命令为()

A、nmap-ss-otarget.test./24

B、nmap-sll-Otarget.test./24

C、nmap-sS-Otarget.test./24

Dxnmap-iR-Otarget.test./24

答案:C

154.以下()可以保证用户鉴别信息不易被冒用

A、鉴别用户数据复杂度

B、用户身份标识唯一

C、用户数据加密

D、敏感标记

答案:B

155.以下()是限制用户访问权限的措施

A、删除用户帐户

B、根据用户权限表对用户进行授权

C、用户自行约束

D、建立最高权限帐户

答案:B

156.以下关于VPN的说法中的哪一项是正确的?

A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施

B、VPN是只能在第二层数据链路层上实现加密

C、IPSEC是也是VPN的一种

D、VPN使用通道技术加密,但没有身份验证功能

答案:C

157.以下关于VPN说法正确的是

A、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B、VPN指的是用户通过公用网络建立的临时的、安全的连接

C、VPN不能做到信息认证和身份认证

D、VPN只能提供身份认证'不能提供加密数据的功能

答案:B

158.以下关于对称加密说法正确的是()

A、加密方和解密方可以使用不同的算法

B、加密密钥和解密密钥可以是不同的

C、加密密钥和解密密钥必须是相同的

D、密钥的管理非常简单

答案:C

159.以下关于防火墙的设计原则说法正确的是

A、保持设计的简单性

B、不单单要提供防火墙的功能,还要尽量使用较大的组件

C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D、一套防火墙就可以保护全部的网络

答案:A

160.以下关于非对称密钥加密说法正确的是()

A、加密方和解密方使用的是不同的算法

B、加密密钥和解密密钥匙相同的

C、加密密钥和解密密钥没有任何关系

D、加密密钥和解密密钥是不同的

答案:D

161.以下关于宏病毒的认识,哪个是错误的。

A、宏病毒是一种跨平台式的计算机病毒

B、“台湾1号”是一种宏病毒

C、宏病毒是用Wordbasic语言编写的

D、在不同的Word版本格式中的宏病毒是互相兼容的,可以相互传播

答案:D

162.以下关于宏病毒说法正确的是()

A、宏病毒主要感染可执行文件

B、宏病毒仅向办公自动化程序编制的文档进行传染

C、宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D、CIH病毒属于宏病毒

答案:B

163.以下关于互联网协议安全(InternetProtocoISecurity,IPsec)协议说法

错误的是:

A、在传送模式中,保护的是IP负载

B、验证头协议(AuthenticationHead,AH)和IP封装安全载荷协议(Encapsu

IatingSecurityPayIoad,ESP)都能以传输模式和隧道模式工作

C、在隧道模式中,保护的是整个互联网协议(Internetprotocol,IP)包,包

括IP头

D、IPsec仅能保证传输数据的可认证性和机密性

答案:D

164.以下关于混合加密方式说法正确的是()

A、采用非对称密钥体制进行通信过程中的加解密处理

B、采用非对称密钥体制对对称密钥体制的密钥进行加密后的通信

C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制

的加解密处理速度快的双重优点

答案:B

165.以下关于数据备份说法不正确的是()

A、全备份所需时间长,但恢复时间短,操作方便,当系统中数据量不大时,采

用全备份比较可靠。

B、增量备份是指只备份上次备份以后有变化的数据。

C、差分备份是指根据临时需要有选择地进行数据备份。

D、等级保护三级数据备份不仅要求本地备份,还提出防止关键节点单点故障的

要求。

答案:C

166.以下描述中,最能说明漏洞扫描的作用的是()

A、弥补由于认证机制薄弱带来的问题

B、弥补由于协议本身而产生的问题

C、弥补防火墙对信息内网安全威胁检测不足的问题

D、扫描检测所有的数据包攻击,分析所有的数据流

答案:C

167.以下人员中,谁负有决定信息分类级别的责任?

A、用户

B、数据所有者

C、审计员

D、安全员

答案:B

168.应用网关防火墙在物理形式上表现是()

A、网关

B、堡垒主机

C、路由

D、交换机

答案:B

169.应用系统对系统斐源进行限制是为了()

A、优化性能

B、保证应用系统可以性

C、保证应用系统机密性

D、保证应用系统完整性

答案:B

170.应用系统将帐号设置为几次错误登录后锁定帐号,这可以防止()

A、木马

B、暴力攻击

C、IP欺骗

D、缓存溢出攻击

答案:B

171.永恒之蓝病毒针对主机哪个端口?

Av139及445

B、138及445

G139及435

D、138及435

答案:A

172.用户登录模块中,当用户名或者密码输入错误时,系统应该给出()提示。

A、用户名错误

B、密码错误

C、用户名和密码错误

D、用户名或者密码错误

答案:D

173.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于

何种攻击手段O

A、缓存溢出攻击

B、钓鱼攻击

C、暗门攻击

D、DDOS攻击

答案:B

174.用户通过本地的信息提供商(ISP)登陆到Internet上,并在现在的办公室

和公司内部网之间建立一条加密通道。这种访问方式属于哪一种VPN

A、内部网VPN

B、外联网VPN

C、远程访问VPN

D、以上都是

答案:C

175.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征

字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()

A、特征字的识别法

B、比较法

C、搜索法

D、扫描法

答案:A

176.用于确保发送者不能否认发送过信息、接收者不能否认接受过信息的安全控

制是?

A、通信保护

B、访问控制实施

C、抗抵赖性服务

D、交易隐私控制

答案:C

177.用于实现身份鉴别的安全机制是()

A、加密机制和数字签名机制;

B、加密机制和访问控制机制;

C、数字签名机制和路由控制机制;

D、访问控制机制和路由控制机制

答案:A

178.由于Internet的安全问题日益突出,基于TCP/IP协议,相关组织和专家在

协议的不同层次设计了相应的安全通信协议,用来保障网络各层次的安全。其中,

属于或依附于传输层的安全协议是()

A、PP2P

B、L2TP

C、SSL

D、IPSec

答案:C

179.由于发生了一起针对服务器的口令暴力破解攻击,管理员决定对设置账户锁

定策略以对抗口令暴力破解。他设置了以下账户锁定策略如下:复位账户锁定计

数器5分钟,账户锁定时间10分钟,账户锁定阀值3次无效登录,以下关于以

上策略设置后的说法哪个是正确的()

A、设置账户锁定策略后,攻击者无法再进行口令暴力破解,所有输错了密码的

用户就会被锁住

B、如果正常用户不小心输错了3次密码,那么该用户就会被锁定10分钟,10

分钟内即使输入正确的密码,也无法登录系统

C、如果正常用户不小心连续输入错误密码3次,那么该用户账号就被锁定5分

钟,5分钟内即使提交了正确的密码也无法登录系统

D、攻击者在进行口令破解时,只要连续输错3次密码,该用户就被锁定10分钟,

而正常用户登录不受影响

答案:B

180.由于攻击者可以借助某种手段,避开DBMS以及应用程序而直接进入系统访

问数据,我们通常采取以下哪种方式来防范?

A、修改数据库用户的密码,将之改得更为复杂

B、数据库加密

C、使用修改查询法,使用户在查询数据库时需要满足更多的条件

D、使用集合法

答案:B

181.邮件炸弹攻击主要是

A、破坏被攻击者邮件服务器

B、填满被攻击者邮箱

C、破坏被攻击者邮件客户端

D、盗取帐号

答案:B

182.有编辑/etc/passwd文件能力的攻击者可以通过把UID变为()就可以成为

特权用户。

A、-1

B、0

C、1

D、2

答案:B

183.有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名

称是什么

A、钓鱼网站

B、挂马网站

C、游戏网站

D、门户网站

答案:B

184.域名服务系统(DNS)的功能是()

A、完成域名和IP地址之间的转换

B、完成域名和网卡地址之间的转换

C、完成主机名和IP地址之间的转换

D、完成域名和电子邮件地址之间的转换

答案:A

185.越权漏洞的成因主要是因为()

A、开发人员在对数据进行增、册h改、查询时对客户端请求的数据过分相信而

遗漏了权限的判定

B、没有对上传的扩展名进行检查

C、服务器存在文件名解析漏洞

D、没有对文件内容进行检查

答案:A

186.在Linux系统的命令界面中,若设置环境变量()的值为60,则当用户超

过60秒没有任何操作时,将自动注销当前所在的命令终端。

A、TTL

B、IDLE_TTL

C、TMOUT

D、TIMEOUT

答案:C

187.在Windows操作系统中,用于备份EFS证书的工具是()

Axmmc

B、gpedit

C、secedit

Dvcipher

答案:D

188.在IIS6.0中,为保证网站的安全性,发布目录中html文件的权限应该设

置为(),可执行程序的权限应该设置为()

A、禁用

B、读取和写入

C、读取和执行

D、写入和执行

答案:C

189.在IIS中,造成任意用户可使用HTTPPUT方法上传恶意程序到WEB目录的原

因是

A、WEB程序目录对users组用户具有可写权限,且安装了FrontPage扩展

B、WEB程序目录对users组用户具有可写权限,且在IIS上设置了写入

C、WEB程序目录对users组用户具有可写权限,且在IIS上设置了目录浏览

D、WEB程序目录对users组用户具有可写权限,且在IIS上设置了脚本资源访

答案:B

190.在Linux系统中应对系统日志和网络服务配置适当的日志记录策略;该策略

记录在。

A、/var/log

B、/etc/log

C、/etc/sysIog.conf

D\/var/sysIog.conf

答案:c

191.在NAT中将多个不同的内部局部地址映射到同一个内部全局地址时,通过()

可以区分不同的内部局部地址。

A、主机名

B、MAC地址

C、端口号

D、协议类型

答案:C

192.在0SI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于

四个级别

A、网络级安全

B、系统级安全

C、应用级安全

D、链路级安全

答案:D

193.在Web页面中增加验证码功能后,下面说法正确的是()

A、可以防止缓冲溢出

B、可以防止文件包含漏洞

C、可以增加账号破解等自动化软件的攻击难度

D、可以防止目录浏览

答案:C

194.在Windows2003下netstat加上哪个开关参数可以看到打开该端口的PIDO

A\a

B、n

C\o

D、p

答案:C

195.在WindowsServer2003支持的文件系统格式中,能够支持文件权限的设置、

文件压缩、文件加密和磁盘配额等功能的文件系统为()

AvFATI6

B、NTFS

C、FAT32

D、HPFS

答案:B

196.在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,

则最可能的原因是()

A、u盘坏了

B、感染了病毒

C、磁盘碎片所致

D、被攻击者入侵

答案:B

197.在大多数情况下,病毒侵入计算机系统以后,()

A、病毒程序将立即破坏整个计算机软件系统;

B、计算机系统将立即不能执行我们的各项任务;

C、一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏;

D、病毒程序将迅速损坏计算机的键盘、鼠标等操作部件

答案:C

198.在对某面向互联网提供服务的某应用服务器的安全检测中发现,服务器上开

放了以下几个应用,除了一个应用外其他应用都存在明文传输信息的安全问题,

作为一名检测人员,你需要告诉用户对应用进行安全整改以解决明文传输数据的

问题,以下哪个应用已经解决了明文传输数据问题:

A、SSH

B、HTTP

GFTP

D、SMTP

答案:A

199.在防火墙技术中,应用层网关通常由()来实现

A、Web服务器

B、代理服务器

GFtp服务器

D、三层交换机

答案:B

200.在防火墙上不能截获()密码/口令。

A、html网页表单

B、ssh

C、teInet

D、ftp

答案:B

201.在访问Internet过程中,为了防止Web页面中恶意代码对自己计算机的损

害,可以采取以下哪种防范措施O

A、利用SSL访问Web站点

B、将要访问的Web站点按其可信度分配到浏览器的不同安全区域

C、在浏览器中安装数字证书

D、要求Web站点安装数字证书

答案:B

202.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥

是()

A、非对称算法的私钥

B、对称算法的密钥

C、非对称算法的公钥

D、CA中心的公钥

答案:B

203.在计算机安全扫描应用中,获取目标主机的操作系统类型'内核版本等相关

信息的扫描技术称为()

A、ping检测

B、端口扫描

G弱口令探测

D、0S探测

答案:D

204.在建立堡垒主机时()

A、在堡垒主机上应设置尽可能少的网络服务

B、在堡垒主机上应设置尽可能多的网络服务

C、对必须设置的服务给与尽可能高的权限

D、不论发生任何入侵情况,内部网始终信任堡垒主机

答案:A

205.在进行灾难恢复需求分析的过程中,进行哪项工作可以帮助充分了解技术系

统对业务重要性?

A、业务影响分析(BIA)

B、确定灾难恢复目标

C、制定灾难恢复策略

D、制定灾难恢复预案

答案:A

206.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客

服人员。以下最恰当的做法是

A、直接和推荐的客服人员联系

B、如果对方是信用比较好的卖家,可以相信

C、通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实

D、如果对方是经常交易的老卖家,可以相信

答案:C

207.在某信息系统的设计中,用户登录过程如下:1.用户通过HTTP协议访问信

息系统;2.用户在登录页面输入用户名和口令;3.信息系统在服务器端检查用户

名和密码的正确性,如果正确,则鉴别完成。可以看出这个鉴别过程属于()

A、单向鉴别

B、双向鉴别

C、协议鉴别

D、第三方鉴别

答案:A

208.在什么情况下,企业Internet出口防火墙会不起作用()

A、内部网用户通过防火墙访问Internet

B、内部网用户通过Modem拨号访问Internet

G外部用户向内部用户发E-maiI

D、外部用户通过防火墙访问Web服务器

答案:B

209.在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和11

0端口,此主机最有可能是什么()

A、文件服务器

B、邮件服务器

GWeb服务器

D、DNS服务器

答案:B

210.在网络安全中,攻击者破坏网络系统的资源,使之变成无效的或无用的。这

是对()的攻击

A、可用性

B、机密性

C、完整性

D、真实性

答案:A

211.在网络信息安全模型中,()是安全的基石。它是建立安全管理的标准和方

法。

A、政策,法律,法规

B、授权

C、加密

D、审计与监控

答案:A

212.在网页上点击一个链接是使用哪种方式提交的请求?

A、GET

B、POST

GHEAD

D、TRACE

答案:A

213.在需要保护的信息资产中()是最重要的。

A、环境

B、硬件

C、数据

D、软件

答案:C

214.在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是

没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的()获

取用户信息

A、TCP包

B、IP包

C、ICMP包

D、UDP包

答案:B

215.增加主机抵抗DoS攻击能力的方法之一是()

A、缩短SYNTimeout时间

B、调整TCP窗口大小

G增加SYNTimeout时间

D、IP-MAC绑定

答案:A

216.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,

然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击()

A、口令攻击

B、暴力破解

C、拒绝服务攻击

D、社会工程学攻击

答案:D

217.只备份上次备份以后有变化的数据,属于数据备份类型的()

A、完全备份

B、增量备份

C、差异备份

D、按需备份

答案:B

218.注册或者浏览社交类网站时,不恰当的做法是()

A、尽量不要填写过于详细的个人资料

B、不要轻易加社交网站好友

C、充分利用社交网站的安全机制

D、信任他人转载的信息

答案:D

219.字典攻击是黑客利用自动执行的程序猜测用户名和密码,审计这类攻击通常

需要借助()

A、全面的日志记录和强壮的加密

B、强化的验证方法和入侵监测系统

C、强化的验证方法和强壮的加密

D、全面的日志记录和入侵监测系统

答案:D

220.最新的研究和统计表明,安全攻击主要来自()

A、接入网

B、企业内部网

C、公用IP网

D、公用IP网

答案:B

221.”根据安全需求,由国家主管部门和运营单位对信息系统进行专门控制和保

护”

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论