2024年浙江省网络安全行业网络安全运维工程师项目职业技能竞赛试题库(初赛+决赛)_第1页
2024年浙江省网络安全行业网络安全运维工程师项目职业技能竞赛试题库(初赛+决赛)_第2页
2024年浙江省网络安全行业网络安全运维工程师项目职业技能竞赛试题库(初赛+决赛)_第3页
2024年浙江省网络安全行业网络安全运维工程师项目职业技能竞赛试题库(初赛+决赛)_第4页
2024年浙江省网络安全行业网络安全运维工程师项目职业技能竞赛试题库(初赛+决赛)_第5页
已阅读5页,还剩137页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE12024年浙江省网络安全行业网络安全运维工程师项目职业技能竞赛试题库(初赛+决赛)一、单选题1.以下描述错误的是?A、版本⼩于5.0.23的thinkphp可能存在远程代码执⾏漏洞B、命令执⾏漏洞可能导致getshellC、代码执⾏漏洞可能导致getshellD、XXE外部实体注⼊攻击⽆法getshell答案:D2.Burpsuite是常⻅的WEB安全测试⼯具,以下关于Burpsuite模块说法错误的是()?A、Burpsuite的Proxy模块本质是HTTP/HTTPS代理服务器B、urpsuite的Decoder模块是⼀个进⾏⼿动执⾏或解压⽂件的⼯具C、Burpsuite的Intruder模块是⼀个定制的⾼度可配置的⼯具,对web应⽤程序进⾏⾃动化攻击,D、Burpsuite的Repeater模块是⼀个靠⼿动操作来补发单独的HTTP请求,并分析应⽤程序响应的⼯具答案:B解析:如:枚举标识符,收集有⽤的数据,以及使⽤fuzzing技术探测常规漏洞3.对安全⻛险来源说法错误的是()?A、环境因素对⻛险会产⽣影响B、设备积灰会增加安全⻛险隐患C、恶意攻击是潜在安全隐患D、安全⻛险的评判不涉及公司内所有⼈员答案:D4.在SSRF漏洞中,常用什么协议来探测端口?A、fileB、dictC、gopherD、HTTPs答案:D5.以下不属于业务逻辑漏洞的是?A、越权B、数据篡改C、重放攻击D、ARP欺骗攻击答案:D6.安全员在渗透某具备mysql数据库的⽹站时,发现只有⼀个80端⼝开放,下列原因不可能的是()?A、更改了数据库端⼝,没有扫出来B、站库分离C、3306端⼝不对外开放D、数据库内没有数据答案:D7.以下哪条命令可以显示出最近执⾏过的命令?A、historyB、logC、dateD、cmd答案:A8.深度学习是基于哪种⼈⼯智能技术()。A、逻辑推理B、神经⽹络C、遗传算法D、专家系统答案:B9.Telnet的默认端⼝是?A、21B、22C、23D、24答案:C10.在PHP中,以下()代码不能直接执⾏系统命令()?A、systemB、assertC、passthruD、popen答案:B11.OSI参考模型中有多少层()。A、3B、4C、6D、7答案:D12.AWK语句中,满⾜“以空格为分割,若第5块内容等于attack,则输出第9块内容”的条件语句是?A、wk-F""'$5=="attack"{print$9}'B、awk-F""'{$5=="attack"print$9}'C、awk-F""'$5="attack"{print$9}'D、awk-F""'$5==attack{print$9}'答案:A13.tomcat默认的的访问⽇志名为?A、ccess.logB、localhost_access_log.time.logC、error.logD、accesses.log答案:B14.对于常⻅的中间件,以下说法错误的是?A、IIS6.0配置不当可导致⽬录浏览B、weblogic后台可部署war⽂件C、Tomcat7⽆限次爆破也不会锁定账户D、Nginx配置不当可导致shell.php.bbb被执⾏答案:D15.常⽤于⼝令爆破攻击的⼯具是()。A、dirsearchB、dirbC、wiresharkD、hydra答案:D16.应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和()。A、抗抵赖、软件容错、资源控制B、不可否认性、软件容错、资源控制C、抗抵赖、软件删除、资源控制D、抗抵赖、软件容错、系统控制答案:A17.IIS中以下对限制策略"accessType='Allow';roles='Administrators'"理解正确的是()。A、仅允许角色为Administrator的用户访问站点B、仅允许Administrator用户访问站点C、仅角色Administrator的用户被禁止访问D、仅禁止Administrator用户访问答案:A18.信息安全的三要素不包括()。A、保密性B、安全性C、可⽤性D、完整性答案:B19.默认端⼝不是80的中间件是()?A、IISB、ApacheC、NginxD、Unix答案:D20.关于防火墙的内容关键字过滤,错误的理解是()。A、在访问请求中包含关键字即会触发规则B、在返回内容是包含关键字会触发规则C、关键字可以区分大小写D、只要支持HTTP关键字过滤,就也能支持HTTPS关键字过滤答案:D21.在Linux下wtmp⽇志的含义是?A、⽤户最后登录信息B、永久记录每个⽤户的登录注销信息C、记录当前登录⽤户信息D、记录所有登录失败的信息答案:B22.()是有关网络通信活动的审计系统。通过()信息采集及数据包深度内容分析,提供()及网络应用的活动信息记录。A、网络安全审计产品,网络流量,网络通信B、Web安全审计产品,网络威胁,网络通信C、防火墙,网络威胁,网络通信D、网络安全审计产品,网络威胁,网络通信答案:A23.区块链技术最初是为了⽀持哪种加密货币⽽开发的()。A、以太坊B、莱特币C、⽐特币D、⻔罗币答案:C24.关于信息安全事件管理和应急响应,以下说法错误的是:____A、应急响应是指组织为了应对突发/重⼤信息安全事件的发⽣所做的准备,以及在事件发⽣后所采取的措施B、应急响应⽅法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段C、对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三⽅⾯因素D、根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别:特别重⼤事件(I级)、重⼤事件(II级)、较⼤事件(III级)和⼀般事件(IV级)答案:B25.常⽤于SQL注⼊探测的渗透⼯具是()。A、WVSB、NessusC、sqlmapD、Metasploit答案:C26.⽤于收集⼦域名信息的脚本⼯具是()。A、OneForAllB、NmapC、SqlmapD、irsearch答案:A27.在Windows中ID4702的具体含义是?A、计划任务已停⽤B、计划任务已删除C、计划任务已创建D、计划任务已变更答案:D28.Linux下,为了查找出当前⽤户运⾏的所有进程的信息,我们可以使⽤()命令。A、ps-aB、ps-uC、ls-aD、ls-l答案:B29.Basic爆破⼀般指的是()?A、对Weblogic后台进⾏登录爆破B、对Tomcat后台进⾏登录爆破C、对IIS后台进⾏登录爆破D、对Nginx后台进⾏登录爆破答案:B30.在信息技术与数据管理领域,备份指将()或数据库系统中的数据加以复制;⼀旦发⽣灾难或错误操作时,得以⽅便⽽及时地恢复系统的有效数据和正常运作。最好将重要数据制作()的备份,并且放置在不同的场所(),以备⽇后恢复使⽤。A、⽂件系统,三个或以上,异地备援B、⽂件系统,⼆个或以上,本地备援C、应⽤程序,三个或以上,本地备援D、应⽤程序,⼆个或以上,异地备援答案:A31.Linuxlog⽬录在以下哪个⽬录下?A、/varB、/procC、/libD、/etc答案:A32.weblogic的默认端⼝是()。A、7001B、9990C、8080D、8088答案:A33.下列哪种攻击不可以直接获得主机权限()。A、存储型XSS攻击B、任意⽂件上传C、缓冲区溢出攻击D、命令执⾏漏洞攻击答案:A34.⼩明在浏览器中输⼊了/space/trainingservices.html访问到了所需内容,在Web应⽤中,该内容称为()?A、统⼀资源定位符B、域名C、地址栏D、SMTP协议答案:A35.关于Web应用防火墙安全技术要求的安全审计与分析,不包括()。A、安全审计B、HTTP并发连接数C、应用流量统计D、攻击事件统计答案:B36.关于文件包含,描述错误的是()。A、文件包含漏洞也是一种代码注入B、文件包含漏洞能实现利用攻击,前提条件是用户能够控制包含文件的参数,且被包含的文件路径可被当前页面访问C、按照被包含文件的位置,php文件包含可以分为本地文件包含和系统文件包含D、按照是否支持参数方式,php文件包含分为静态文件包含和动态文件包含两类答案:C37.计算机病毒防治体系的核⼼技术机制包括,____以及事发检测和响应的⽹络版病毒查杀系统。A、防⽕墙B、事先预防的安全补丁管理平台C、⽹络⼊侵检测D、系统和数据备份答案:B38.对于有效防护⽀付时修改订单信息的逻辑漏洞,以下说法错误的是?A、和银⾏交易时,做数据签名,对⽤户⾦额和订单签名B、客户端效验提交的订单信息是否正确C、⽀付过程中添加服务器与订单间的校验字段,⽤户校验参数是否被串改D、提交订单时后台判断单价是否与数据库中相符,如不符则返回错误答案:B39.理论上,以下什么操作会增加操作系统的威胁()。A、关闭Windows的⾃动更新功能B、设置登录密码错误次数C、在官⽹下载所需软件安装包D、设置⽣物信息识别功能答案:A40.对于数据库安全,下列说法错误的是?A、运⾏在6379端⼝的redis服务可能存在未授权访问B、利⽤metasploit的auxiliary/scanner/oracle/oracle_login模块可以对oracle数据库进⾏登录爆破C、selectshell('whoami')fromdual;可以在oracle数据库中查询权限D、利⽤navicat可以对数据库进⾏⼝令爆破答案:D41.关于WebShell,以下描述错误的是?A、D盾不能在Linux操作系统中使⽤,需将源码拖拽到本地,进⾏查杀B、$_GET['a']($_GET['b']);可以被最新版D盾所查杀C、echo($_GET['a']);是⼀个WebShellD、我们常说的⼩⻢,是将功能封装在了客户端,⽽⼤⻢则是将功能封装在了服务端。答案:C42.Linux下安装中间件后,默认站点根⽬录为`/var/www/html/`的中间件是()?A、pacheB、TomcatC、IISD、Weblogic答案:A43.以下属于⾮对称加密技术的是()。A、RSAB、DESC、AESD、古典密码答案:A44.Linux中通过____命令查看⽤户登录失败的所有信息A、lastB、lastbC、lastlogD、lastlogging答案:B45.SSH如何设置“不允许root账户远程登录”A、配置⽂件中修改PermitRootLogin值为FalseB、配置⽂件中修改PermitRootLogin值为noC、配置⽂件中修改AllowRootLogin值为FalseD、配置⽂件中修改AllowRootLogin值为no答案:B46.下列哪个是⼊侵排查中常⽤的⽹络流量分析⼯具()。A、WiresharkB、NotepadC、PhotoshopD、MicrosoftWord答案:A47.以下语法中,是网络空间搜索引擎搜索域名的关键字的是()?A、bodyB、osC、demainD、omain答案:D48.《数据安全法》第⼆⼗七条规定:利⽤互联⽹等信息⽹络开展数据处理活动,应当在()等级保护制度的基础上,履⾏上述数据安全保护义务。A、⽹络安全B、数据安全C、系统安全D、内容安全答案:A49.⿊客攻击的⾸要⽬标是()。A、任意企业的⻔户⽹站B、任意单位的信息系统C、国家基础设施D、⼈员流动不稳定的单位答案:C50.IIS6.0版本服务默认不解析什么符号后⾯的内容()?A、;B、,C、:答案:A51.sqlmap中,进⾏数据读取的参数是?A、vB、dumpC、dateD、bs答案:B52.关于SYNFlood攻击的原理,下列描述正确的是()。①接收到SYN包之后,进入SYN_RCVD状态,回发SYN-ACK包②因IP伪造,得不到ACK来建立完整的三次握手③发送SYN包,请求建立TCP连接A、③①②,大量资源消耗B、①②③,大量资源消耗C、③②①,大量资源消耗D、②③①,大量资源消耗答案:A53.OSI模型的哪⼀层负责数据转换⼯作()。A、应⽤层B、表示层C、会话层D、传输层答案:B54.在⽹络安全事件处置过程中,以下哪个阶段是恢复受影响的系统和服务的阶段()。A、溯源分析B、事件响应C、事件识别D、恢复重建答案:D55.Windows下如何启⽤“密码复杂性”配置项?A、组策略-计算机配置-Windows设置-安全设置-密码策略:“密码必须符合复杂性要求”B、组策略-计算机配置-Windows设置-安全设置-账户策略:“密码必须符合复杂性要求”C、组策略-计算机配置-Windows设置-本地策略-密码策略:“密码必须符合复杂性要求”D、组策略-计算机配置-Windows设置-本地策略-账户策略:“密码必须符合复杂性要求”答案:A56.若⽬标主机开启了禁Ping,使⽤Nmap的哪个参数,可以对⽬标主机进⾏端⼝扫描()?A、-PnB、-sSC、-vD、-A答案:A57.作为连⼊企业⽹数量最多的终端设备,公司分配的⼯作主机常常因为缺少对应的防护⽽遭受到攻击,从⽽泄漏企业⽹中的敏感信息。为此,可以选择使⽤()设备保护终端设备安全。A、主机安全卫⼠B、安全运维审计C、数据库审计D、⽇志审计答案:A58.某⽤户的umask设置为026,则由该⽤户所创建的⽂件的⽂件权限为?A、w-rwxB、drwxr-x--xC、-rw-rD、-rwxr-x答案:C59.php的ini配置文件中,下面哪个参数用于控制远程文件读取?A、llow_URL_fopenB、Allow_URL_includeallow_URL_requireC、allow_URL_includeD、allow_URL_require答案:A60.根据数据在经济社会发展中的重要程度,以及⼀旦遭到篡改、破坏、泄露或者⾮法获取、⾮法利⽤,对国家安全、公共利益或者个⼈、组织合法权益造成的危害程度,对数据实⾏()。A、重要数据具体⽬录保护B、重点数据保护C、分类分级保护D、核⼼数据保护答案:C61.以下哪种攻击⽅法是利⽤TCP连接三次握⼿弱点进⾏的?A、SYNFloodB、嗅探C、会话劫持D、SQL注⼊答案:A62.关于数字证书的作用,以下说法不正确的是()。A、身份认证作用B、完整性保护作用C、防抵赖性作用D、以上选项都错答案:D63.《中华⼈⺠共和国⽹络安全法》规定,⽹络运营者应当为()、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术⽀持和协助。A、国务院电信主管部⻔B、国家⽹信部⻔C、媒体D、公安部⻔答案:D64.在信息安全⻛险评估中,以下哪个因素是最重要的()。A、系统的安全性B、脆弱性C、威胁D、资产价值答案:D65.语句“SELECT*FROMadminWHEREidLIKE'%458%'and'%3567'='%3567'”属于什么类型SQL注⼊攻击()?A、字符型注⼊B、数字型注⼊C、搜索型注⼊D、Cookie型注⼊答案:C66.在Linux操作系统中,可以⽤()命令来检查是否存在有恶意驱动。A、lsof-p*B、lsmodC、service–status-allD、find/*-typef-mtime+7|xargsls-la答案:B67.⼩明使⽤安装了Windows操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C盘中。下列哪个观点最合理()。A、这种说法没有根据B、⽂件存储在C盘容易被系统⽂件覆盖C、盘是默认系统盘,不能存储其他⽂件D、C盘最容易遭到⽊⻢病毒的攻击,⽽且重装系统时会删除C盘上的所有⽂件,如果备份不及时会造成严重影响答案:D68.⼀个特定局域⽹段上的所有主机均使⽤了150.1.1开头的IP地址,并启⽤了⼦⽹划分功能,将前三个⼋位位组视为⼦⽹。哪⼀个⼦⽹编号将⽤于代表这⼀⼦⽹?A、0B、7C、D、4答案:C69.存⼊数据库的密码为MTIzNA==,为哪种加密算法()。A、Base64B、md5C、AESD、RC4答案:A70.属于操作系统⾃身的安全漏洞的是()。A、操作系统⾃身存在的“后⻔”B、QQ⽊⻢病毒C、管理员账户设置弱⼝令D、电脑中防⽕墙未作任何访问限制答案:A71.⽇志审计设备并不需要对⽹络流量进⾏阻断,因此它可以采取()部署模式。A、直连B、旁路C、透明D、反向代理答案:B72.中间件weblogic的默认后台路径是()?A、http://:7001/console/B、http://:8080/manager/htmlC、http://:9990(Console)D、http:///admin/admin.php答案:A73.tomcat默认的配置⽂件名为?A、tomcat.confB、conf.xmlC、server.xmlD、web.conf答案:C74.关于加密算法的分类,不正确的说法是()。A、ES高级数据加密标准,属于对称加密算法B、栅栏密码是一种古典密码C、RC4流密码,属于非对称加密算法D、3DES安全性高于DES,也是对称密码算法答案:C75.依据《数据安全法》,以下哪项不属于国家机关在执法时应当依法予以保密的范畴。A、个⼈隐私B、商业信息C、个⼈信息D、商业秘密答案:B76.sqlmap中,读取数据库的数据内容的命令是()?A、vB、dumpC、dateD、bs答案:B77.以下哪个函数是序列化函数?A、serializeB、unserializeC、__constructD、__destruct答案:A78.Windows下若密码最⼩⻓度项被设置为0,则表示?A、账户不需要密码B、账户被锁定C、⽤户密码最⼩⻓度被设置为默认值7D、账户密码没有⻓度限制答案:A79.在应急处置⽅⾯,关于抑制,下⾯说法正确的是____A、迅速关闭系统或者从⽹络上断开B、按照组织的报告程序(应急响应策略)向安全负责⼈报告任何可疑的现象C、⾃⼰动⼿解决安全问题D、不⽤得到管理同意,迅速向媒体公开信息,获取⼴泛的帮助答案:B80.关于漏洞扫描,以下说法错误的是()?A、需要与⽬标单位明确可进⾏扫描的时间阶段B、漏洞扫描完成后,可以选择扫描报告中任意漏洞进⾏漏洞验证C、开展漏洞扫描前,需要明确⽬标资产范围D、漏洞扫描时,需要结合⽬标系统的⽹络情况制定扫描计划答案:B81.安全员在渗透某具备mysql数据库的⽹站时,⽹站的注册、登录、搜索等功能可以正常使⽤,且发现⽬标主机只有⼀个80端⼝开放,下列原因不可能的是?A、更改了数据库端⼝,没有扫出来B、站库分离C、3306端⼝不对外开放D、数据库内没有数据答案:D82.vSphere可以解决的可用性难题是什么()。A、资硬件升级只能在数小时后实现B、无中断的灾难恢复测试C、防止虚拟机断电D、虚拟机可以随时修补答案:B83.攻击者在受控的系统里植入第三方的远程控制与后门程序时,可以采用命令行和图形化的远程控制工具。其中,有“瑞士军刀”称号的Netcat工具使用的是()。A、命令行远程控制工具B、图形化远程控制工具C、文件远程控制工具D、其他答案:A84.以下对Linux系统的描述中,正确的是()?A、在/etc/passwd下可以看到登录⽬标操作系统的密码B、在/etc/hosts下可以看到⽬标主机的IP地址C、在/etc/passwd下可以看到⽤于登录⽬标操作系统加密后的密码D、在/etc/hosts下可以看到⽬标系统全部配置信息答案:B85.⽤户编写了⼀个⽂本⽂件a.txt,想将该⽂件名称改为txt.a,下列命令()可以实现。A、cda.txtxt.aB、echoa.txt>txt.aC、rma.txttxt.aD、cata.txt>txt.a答案:D86.在等保级别划分中,对社会秩序和公共利益造成特别严重损害的定为⼏级?A、⼀级B、⼆级C、三级D、四级答案:D87./root⽬录是()。A、系统的根⽬录B、超级⽤户的主⽬录C、动态连接库D、系统管理程序答案:B88.http协议基于什么协议进⾏通信()。A、UDP协议B、TCP协议C、Telnet协议D、SMTP协议答案:B89.()通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。A、ccessVPNB、IntranetVPNC、ExtranetVPND、InternetVPN答案:A90.链接"0/login.php?username=admin&password=123&123",服务器接收password字段的值为?A、123B、123&123C、123123D、空答案:A91.Linux下账户若UID等于0,以下不属于其特征的是?A、权限和Root⼀致B、属于Root组C、该账户⽆法被正常删除D、该账户可以被更改密码答案:B92.《⽹络安全法》第42条第2款规定,在发⽣或者可能发⽣()泄露、毁损、丢失的情况时,应当⽴即采取补救措施,按照规定及时告知⽤户并向有关主管部⻔报告。A、个⼈信息B、业务信息C、企业数据D、资产信息答案:A93.Linux中以下哪个配置⽂件可以禁⽌某个IP访问SSH服务?A、/etc/hosts.denyB、/etc/hosts.allowC、/etc/ssh_PolicyD、/etc/firewalld答案:A94.以下不属于身份认证功能主要的作用是()?A、验证是否为正常用户B、绑定登录的操作信息C、限定登录者的操作权限D、记录网站用户数量答案:D95.⻛险评估的主要步骤不包含()?A、资产识别B、威胁识别C、⻛险分析D、⻛险加固答案:D96.SMTP⼯作于()?A、⽹络层B、传输层C、会话层D、应⽤层答案:D97.在GoogleHacking语法中,下⾯哪⼀个是搜索指定类型⽂件?A、intextB、intitleC、siteD、filetype答案:D98.针对数据库的常规攻击语句也⼗分常⻅,作为数据库安全审计设备,需要通过不断地优化⾃身的安全规则来防护相应的攻击。以下()语句是不会被数据库审计作为告警所记录的。A、XP_CMDSHELLB、SP_ADDUSERC、SLOW_QUERY_LOG_FILED、USE_SQLVER答案:D99.下述攻击⼿段中不属于DOS攻击的是()。A、Smurf攻击B、Land攻击C、Teardrop攻击D、CGI攻击答案:D100.DNS客户端需要查询程序中使用名称时,它会查询DNS服务器来解析该名称,但不包括如下信息()。A、指定的DNS域名B、指定的IP地址C、指定的查询类型D、NS域名的指定类别答案:B101.关键信息基础设施的运营者采购⽹络产品和服务,可能影响国家安全的,应当通过()会同国务院有关部⻔组织的国家安全审查。A、国家安全部⻔B、国家公安部⻔C、国家⽹信部⻔D、本⾏业主管部⻔答案:C102.⽹络安全事件应急预案应当按照事件发⽣后的危害程度、影响范围等因素对⽹络安全事件进⾏____,并规定相应的应急处置措施。A、分析B、划分C、分级D、设置答案:C103.某公司正在对⼀台关键业务服务器进⾏⻛险评估,该服务器价值138000元,针对某个特定威胁的暴露因⼦(EF)是45%,该威胁的年度发⽣率(ARO)为每10年发⽣1次。根据以上信息,该服务器的年度预期损失值(ALE)是多少?A、1800元B、62100元C、140000元D、6210元答案:D104.下列对跨站脚本攻击(XSS)的解释最准确的⼀项是?A、引诱⽤户点击虚假⽹络链接的⼀种攻击⽅法B、构造精妙的关系数据库的结构化查询语⾔对数据库进⾏⾮法的访问C、⼀种很强⼤的⽊⻢攻击⼿段D、将恶意代码嵌⼊到⽤户浏览的web⽹⻚中,从⽽达到恶意的⽬的答案:D105.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由()所确定。A、业务子系统的安全等级平均值B、业务子系统的最高安全等级C、业务子系统的最低安全等级D、以上说法都错误答案:B106.MSSQL查询命令,只输出前三⾏的命令是()?A、select*fromuserslimit0,2;B、select*fromuserslimit2,0;C、selecttop0,2*fromusers;D、selecttop2*fromusers;答案:D107.下列哪个是aspx的⼀句话⽊⻢?A、<%execute(request("v"))%>B、<?phpassert($_POST['s']);?>C、<%PageLanguage="Jscript"%><%eval(Request.Item["v"])%>D、<?phpeval($_POST['x']);?>答案:C108.Linux对当前⽬录下所有⽂件赋予755权限的命令正确的是()?A、chmod755/etc/B、chmod755-R/etc/C、sudochmod755/etcD、sudochmod755.答案:D109.关于数字签名应用,错误的说法是()。A、每一个数字签名者都拥有一对公私钥对,并且该签名者就是这对公私钥对的拥有者B、公钥用于数字签名的生成,私钥用于数字签名的验证过程C、数字签名生成、验证过程的安全证明获取包括:私钥拥有属性的安全证明获取、公钥有效性的安全证明获取和数字签名的生成时间安全证明获取D、生成的数字签名可以被对应的公钥进行验证答案:B110.以下对渗透测试基本规范描述错误的是()。A、禁⽌使⽤影响正常业务运⾏的⼯具和⽅法B、禁⽌进⾏授权之外的扫描和渗透(⽐如内⽹渗透)C、信息读取漏洞可以随意读取数据,以确保漏洞存在D、需登录的,只使⽤测试账号答案:C111.DHCP客户端向DHCP服务器(),获得DHCP服务器提供的内容。A、发送DHCP接收数据包B、发送DHCP请求数据包C、发送DHCP拒绝数据包D、发送DHCP更新数据包答案:B112.依据《中华人民共和国密码法》,下列说法不正确的是()。A、核心密码用于保护国家秘密信息,普通密码用于保护不属于国家秘密的信息B、密码,是指采用特定变换的方法对信息等进行加密保护、安全认证的技术、产品和服务C、国家密码管理部门负责管理全国的密码工作D、国家对密码实行分类管理答案:A113.以下关于渗透测试道德的描述,错误的是()。A、技术和能⼒:所有技术都是双刃剑B、⾃我价值:得到⽤户的认可,尽可能的发现⽬标系统的漏洞,必要时可⾃主忽略操作的影响C、⽤户的信任:建⽴信任需要过程,不信任是⽤户的常态D、交流和分享:不欺骗,不误导,不吹捧,不贬低答案:B114.下⾯哪个不是渗透攻击的阶段之⼀?A、漏洞分析阶段B、报告⽣成阶段C、威胁建模阶段D、漏洞复现阶段答案:D115.()负责统筹协调⽹络安全⼯作和相关监督管理⼯作。A、国家⽹信部⻔B、国务院电信主管部⻔C、公安部⻔D、以上均是答案:A116.以下哪个类型的漏洞是扫描器⽆法发现,必须依靠⼈⼯检测的漏洞是()?A、SQL注⼊B、跨站脚本攻击C、弱⼝令D、⽔平越权漏洞答案:D117.Linux系统中,更改系统账户密码可以使⽤()命令。A、useraddB、passwdC、groupaddD、finger答案:B118.以下关于漏洞⽣命周期的描述,错误的是()。A、0day,漏洞信息未公布时,这时利⽤EXP可以通杀B、1day,漏洞信息被公布,但漏洞没有官⽅补丁或者修复⽅案,这时利⽤EXP可以⼊侵⼤部分系C、2day,漏洞信息被公布,但漏洞没有官⽅补丁或者仅有较⾼难度的修复⽅案,这时利⽤EXP可D、Nday,漏洞已有官⽅补丁或者修复⽅案,这时利⽤EXP只能⼊侵还未及时修复的系统答案:C解析:统以⼊侵⼤部分系统119.以下哪项不是开放windows主机的445端⼝后可能会遭受到的攻击?A、Samba爆破B、ms17-010漏洞利⽤C、勒索病毒D、ms12-020漏洞利⽤答案:D120.以下关于等级保护的地位和作⽤的说法中不正确的是?A、是国家信息安全保障⼯作的基本制度、基本国策。B、是开展信息安全⼯作的基本⽅法。C、是提⾼国家综合竞争⼒的主要⼿段。D、是促进信息化、维护国家信息安全的根本保障。答案:C121.EDR的终端杀毒技术不包括对()的防护。A、病毒防护B、勒索防护C、挖矿防御D、运维防护答案:D122.()作为WAF的功能模块之⼀,可以设定特定的防护对象。A、安全规则B、保护站点C、规则组D、代理模式答案:B123.下列选项中不属于ARP表项固化策略是()。A、fixed-mac方式B、fixed-ack方式C、fixed-all方式D、send-ack方式答案:B124.当企业发⽣⿊客⼊侵、系统崩溃或其它影响业务正常运⾏的安全事件时,急需第⼀时间进⾏处理,使企业的⽹络信息系统在最短时间内恢复正常⼯作,下列不属于常⻅应急响应事件的是()A、⽹⻚挂⻢B、主⻚篡改C、病毒⽊⻢D、访问缓慢答案:D125.防⽕墙最主要被部署在什么位置?A、⽹络边界B、⻣⼲路线C、重要服务器D、桌⾯终端答案:A126.主机安全管理设备的服务端采⽤的架构往往是()。A、C/S架构B、/S架构C、A/S架构D、单机架构答案:B127.综合日志设备管理网络设备日志的方法包括()。A、自动收集网络设备日志B、手动导出网络设备日志C、定期存储网络设备日志D、以上所有选项都对答案:D128.在Windows中ID4720属于什么事件?A、出站⼊站连接记录B、账户管理记录C、安全组管理记录D、账户⾏为记录答案:B129.()通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。A、ccessVPNB、IntranetVPNC、ExtranetVPND、InternetVPN答案:B130.关闭linux系统(不重新启动)可使⽤哪条命令?A、rebootB、Ctrl+Alt+DeleteC、haltD、init6答案:C131.下⾯不属于windows提权的漏洞有()?A、ms15-051B、ms16-032C、ms17-010D、cve-2020-0787答案:C132.以下对安全测试中红蓝对抗⽬的的描述,正确的是()。A、重于发现安全漏洞,全⾯了解单⼀系统或制定范围的各种安全⻛险。B、重于发现⽤户资产多⽅⾯安全漏洞,全⾯了解外⽹资产全⽅位安全漏洞。C、重于发现⿊客的⼊侵路径,全⾯了解企业可能存在的各种安全⻛险。D、重于检测出⽬标系统的安全漏洞,全⾯了解该系统或制定范围的各种安全⻛险。答案:C133.要使服务器每周三早⼋点执⾏⼀次ifconfig命令,可以使⽤以下哪个命令()。A、tB、cronC、dateD、top答案:B134.云原生技术主要是指()。A、将传统应用迁移到云端B、设计和构建完全基于云平台的应用C、提高数据存储设备的可靠性D、增强网络通信的加密能力答案:B135.系统对WWW⽹⻚存储的默认格式是()?A、PPTB、TXTC、HTMLD、OC答案:C136.⽬前Metasploit最强⼤和最具吸引⼒的核⼼功能是()?A、威胁建模B、情报搜集C、渗透攻击D、漏洞分析答案:C137.能直接⽤于漏洞利⽤的程序⼀般称为()。A、POCB、EXPC、PayloadD、URL答案:B138.base64编码时每几位字符一组()?A、3B、4C、5D、6答案:A139.图片马一般与哪种漏洞联动获得WebShell?A、sql注入B、目录穿越C、文件包含D、CSRF答案:C140.⽹络层含有四个重要的协议,分别为()?A、IP,ICMP,ARP,UDPB、TCP,ICMP,UDP,ARPC、IP,ICMP,ARP,RARPD、UDP,IP,ICMP,RARP答案:C141.IIS的Web日志默认路径为()。A、C:\inetpub\wwwroot\logs\LogFiles\B、C:\inetpub\history\logs\LogFiles\C、\inetpub\wwwroot\LogFiles\D、%SystemDrive%\inetpub\logs\LogFiles答案:D142.以下专业名词的解释,错误的是()。A、POC(ProofofConcept):概念验证,⽤于验证安全漏洞是否存在,能否被利⽤B、EXP(Exploit):漏洞利⽤程序,利⽤安全漏洞造成⼊侵或破坏效果的程序C、Payload:有效荷载、攻击载荷,⽬标系统被渗透攻击之后所执⾏的代码D、Encoding:有效信息传输,确保数据的完整性答案:D143.Nmap⼯具不可以执⾏下列哪种⽅式扫描A、⽬录遍历扫描B、TCPSYN扫描C、TCPconnect扫描D、UDPport扫描答案:A144.以下不属于Web应用安全威胁的是()。A、Sql注入B、网页敏感数据泄漏C、XML外部实体D、UPNP服务漏洞答案:D145.防止攻击者利用cookie登录的实用方法是()。A、token校验B、使用动态cookieC、网站前台禁止用户输入D、站库分离答案:A146.管理员在路由器配置了ACL命令如下:aclnumber2100rule5denysourcerule10Permitsource下列选项中描述正确的是()。A、IP地址为的设备可以使用ICMP服务。B、IP地址为的设备可以使用Telnet服务。C、IP地址为的设备可以使用SSH服务。D、IP地址为的设备可以使用Telnet服务。答案:D147.ls-a命令的作⽤是?A、显示所有⽂件,包括以.开头的⽂件B、显示所有⽬录,包括以.开头的⽬录C、显示所有⽬录D、显示所有⽂件和⽬录,包括以.开头的⽬录答案:D148.Linux下如何检查⼝令为空的账户?A、检查shadow配置⽂件带有"!!"标志的账户⼝令为空B、检查shadow配置⽂件带有"*"标志的账户⼝令为空C、检查passwd配置⽂件带有"!!"标志的账户⼝令为空D、检查passwd配置⽂件带有"*"标志的账户⼝令为空答案:A149.()没有状态检测机制。A、状态检测防火墙B、复合型防火墙C、核检测防火墙D、应用代理防火墙答案:D150.当web服务器访问⼈数超过了设计访问⼈数上限,将可能出现的HTTP状态码是?A、200OKB、503ServiceUnavailableC、403ForbiddenD、302Movetemporarily答案:B151.渗透测试流程⼀般分为信息收集、()、漏洞利⽤、报告输出。A、漏洞扫描B、漏洞分析C、DDOS攻击D、查询数据库答案:B152.在编写⽬录扫描⼯具时哪种请求⽅式可以增加扫描速度?A、GETB、HEADC、POSTD、PUT答案:B153.以下不承担数据安全监管职责的是()。A、公安机关B、国家安全机关C、中国电信公司D、中国证监会答案:C154.在Linux系统中,查看系统账户历史命令记录的命令是()。A、histroyB、ash_historyC、at/etc/shadowD、whereis-u-B/-f答案:A155.域名系统用于命名组织到域层次结构中的计算机和网络服务,它的英文名称为()。A、DomainNameSystemB、DoNameSystemC、DomainNameServiceD、omainNameServer答案:A156.xml注入攻击一般是对哪个DTD实体进行引用?A、命令实体B、字符实体C、外部实体D、参数实体答案:C157.关于漏洞扫描器的输出报告,以下说法错误的是()。A、Web应⽤漏洞扫描结果中的⾼危漏洞必须全部验证B、主机漏洞扫描结果中的⾼危漏洞必须全部验证C、Web应⽤漏洞扫描结果中的中危漏洞可以选择验证D、扫描报告需根据⽬标单位的需求进⾏整理答案:B158.⼀般情况下,运维⼈员可以利⽤()中间件当作邮件代理服务器?A、NginxB、ApacheC、TomcatD、Weblogic答案:A159.()命令使⽤ICMP回送请求和应答报⽂。A、PingB、ipconfigC、arpD、netstat答案:A160.以下关于SQL注⼊的解决⽅案中,描述错误的是A、SQL注⼊可以通过代码层预编译的⽅式进⾏防御B、SQL注⼊可以通过严格过滤参数的⽅式进⾏防御C、严格校验传⼊数据库的参数类型可以有效降低SQL注⼊的概率D、SQL注⼊漏洞通过部署WEB应⽤防⽕墙可以得到彻底解决答案:D161.linux中关于登录控制的配置⽂件默认为?A、/etc/passwdB、/etc/shadowC、/etc/login.defsD、/etc/pam.d/system-auth答案:D162.RDP在()中进⾏封装和加密。A、TCPB、UDPC、IPD、IPX答案:A163.以下关于中国菜⼑描述错误的是?A、中国菜⼑是⼀款是WebShell管理⼯具B、可以通过中国菜⼑直接执⾏系统命令C、可以通过中国菜⼑可以上传或下载服务端⽂件D、通过中国菜⼑管理WebShell过程中的流量都会被混淆加密答案:D164.根据《中华人民共和国网络安全法》的规定,当网络运营者在进行网络安全维护过程中,发现其网络存在安全缺陷或者漏洞,他们应当立即采取以下哪项措施?A、忽略这些安全缺陷或漏洞,继续进行正常的网络运营活动。B、立即采取修复措施,以确保网络的安全性和稳定性。C、向所有用户发送通知,告知他们网络存在安全缺陷或漏洞。D、暂时关闭网络服务,直到安全问题被完全解决。答案:B165.根据X.509规范,()不是HTTPS证书的基本信息。A、证书版本B、签名算法C、使用范围D、有效期答案:C166.以下选项描述错误的是()?A、资产的属性为保密性、完整性、可⽤性B、⻛险存在必然性即伴随着事物发展变化不可避免C、⽆法针对管理问题进⾏⻛险评估D、⻛险处置包括接受⻛险答案:C167.以下是MSSQL数据库默认服务端⼝的是()?A、3306B、1433C、1521D、6379答案:B168.检查⽂件系统完整性的命令是()。A、fsckB、mvC、mountD、cp答案:A169.以下对⽹络安全⻛险评估的描述正确的是()。A、识别内、外部所有潜在的安全⻛险B、⻛险评估不包含⼈员评估C、⻛险评估时需要对存在的⻛险进⾏识别并解决D、在少数数据⽀持的情况下,可以完成⽬标系统的⻛险识别答案:A170.实体身份鉴别⼀般依据以下三种基本情况或这三种情况的组合:实体所知的鉴别⽅法、实体所有的鉴别⽅法和基于实体特征的鉴别⽅法。下⾯选项中属于使⽤基于实体特征的鉴别⽅法()?A、将登录⼝令设置为出⽣⽇期B、通过询问和核对⽤户的个⼈隐私信息来鉴C、使⽤系统定制的、在本系统专⽤的IC卡进⾏鉴别D、通过扫描和识别⽤户的脸部信息来鉴别答案:D171.下列说法中不正确的是?A、定级/备案是信息安全等级保护的⾸要环节。B、等级测评是评价安全保护现状的关键。C、建设整改是等级保护⼯作落实的关键。D、监督检查是使信息系统保护能⼒不断提⾼的保障。答案:B172.两台计算机之间需要传输多少TCP段才能建⽴⼀个TCP连接()。A、⼀个B、两个C、三个D、五个答案:C173.漏洞扫描实现原理包括()?A、基于网络探测和基于主机探测B、基于后门程序和基于代理程序C、基于网络扫描和基于主机扫描D、基于网络探测和基于代理程序答案:C174.关键信息基础设施的运营者应当⾃⾏或者委托⽹络安全服务机构对其⽹络的安全性和可能存在的⻛险()⾄少进⾏⼀次检测评估A、每半年B、每年C、两年D、三年答案:B175.以下对信息安全定义的描述错误的是()。A、为数据处理系统建⽴和采⽤的技术、管理上的安全保护B、为保护计算机软件、数据不因偶然和恶意的原因⽽遭到破坏、更改和泄露C、为保护计算机硬件、数据不因偶然和恶意的原因⽽遭到破坏、更改和泄露D、为保护计算机计算机使⽤者的⼈身安全答案:D176.在登录界⾯中,填⼊密码为"admin888"后提交,在HTTP请求包中发现上传的参数值passwd变成了“YWRtaW44ODg%3D”,这是采⽤了哪种加密⽅式?A、Base64B、md5C、AESD、ES答案:A177.关闭linux系统(不重新启动)可使⽤哪条命令?A、rebootB、Ctrl+Alt+DeleteC、haltD、init6答案:C178.下列对Linux系统下的GID与UID描述中,错误的是()?A、GID为GroupId,即组ID,⽤来标识⽤户组的唯⼀标识符B、UID为UserId,即⽤户ID,⽤来标识每个⽤户的唯⼀标示符C、每个⽤户都有⼀个唯⼀的⽤户id,每个⽤户组都有⼀个唯⼀的组idD、root⽤户的GID与UID分别的1,1答案:D179.量子密码学中的量子不可克隆定理指的是什么()。A、无法复制任意量子态B、量子比特可以无限复制C、量子信息可以经典复制D、量子信息可以通过量子传输复制答案:A180.下列选项中,不属于常⻅的SQL注⼊类型的是?A、字符型注⼊B、数字型注⼊C、搜索型注⼊D、存储型注⼊答案:D181.以下哪种⽅式⽆法查看Windows启动项和启动脚本?A、msconfigB、注册表C、本地组策略D、schtasks答案:D182.中间件Tomcat的默认端⼝是()?A、80B、8080C、7001D、443答案:B183.以下不属于CSRF的防御的是?A、验证PostalCode字段B、添加Token验证C、⼆次验证D、⽤户养成良好的习惯答案:A184.安全测试不包含()。A、渗透测试B、加固服务C、源代码审计D、社会⼯程学测试答案:B185.以下哪种⽅式⽆法查看windows⽹络及路由信息?A、ipconfigB、arp-dC、netstat-rnD、routeprint-4答案:B186.WindowsServer2008R2有多个版本,现有⼀企业想选择⼀款不包含管理员任务的,应采⽤()版本。A、标准版B、Web版C、企业版D、数据中⼼版答案:B187.在Windows操作系统中,远程桌⾯使⽤的默认端⼝是什么()。A、80B、3389C、1433D、8080答案:B188.以下关于Cookie,描述错误的是?A、⽬前有些Cookie是临时的,有些则是持续的。临时的Cookie只在浏览器上保存⼀段规定的时B、Cookie是由HTTP服务器设置的,保存在浏览器中,但HTTP协议是⼀种⽆状态协议,在数据C、ookie保存在客户端上D、Expire属性中的maxAge⽤来表示有效期,单位为毫秒答案:D解析:间,⼀旦超过规定的时间,该Cookie就会被系统清除交换完毕后,服务器端和客户端的链接就会关闭,每次交换数据都需要建⽴新的链接。189.Oracle爆破前,需要获取到⽬标的什么才可以进⼊下⼀步爆破的步骤()。A、PIDB、GIDC、UIDD、SID答案:D190.PHP中,以下哪个函数使⽤不当会产⽣命令执⾏漏洞?A、cmd_execB、cmdC、shellD、shell_exec答案:D191.以下说法正确的是A、SSRF是跨站请求伪造攻击,由客户端发起B、SSRF是服务器端请求伪造,由服务器发起C、SRF是服务器端请求伪造,由服务器发起D、重放攻击是将截获的数据包进⾏重放,达到身份认证等⽬的答案:B192.ApacheWeb服务器的配置⽂件⼀般位于/usr/local/apache/conf⽬录,其中⽤来控制⽤户访问Apache⽬录的配置⽂件是:()A、httpd.confB、srLconfC、access.confD、inetd.conf答案:A193.对于IIS说法错误的是()?A、⼀般运⾏在Windows操作系统上B、具备图形化控制⾯板C、Web默认端⼝为443D、不存在中间件后台登录接⼝答案:C194.以下不属于⽇志⽂件能够达成的能⼒?A、分析攻击者IPB、分析攻击范围C、分析攻击数据包D、分析被利⽤脆弱点答案:C195.WannaCry蠕虫所利用的计算机系统漏洞是()。A、MS16-114B、MS17-010C、VE-2019-0708RemoteDesktopRCE漏洞D、MS08-067答案:B196.⽤于探测⽬标是否存在ms17-010的扫描指令是()?A、nmapms17-010ipB、nmap--vuln=ms17-010ipC、nmap-p445-script-smb-vuln-ms17-010D、nmap-p445-scriptsmb-vuln-ms17-010答案:D197.Telnet的默认端⼝是?A、21B、22C、23D、24答案:C198.以下关于Nmap⼯具描述错误的是?A、Nmap可以进⾏主机存活发现B、Nmap不可以进⾏漏洞扫描C、Nmap不可以进⾏漏洞利⽤D、Nmap可以扫描主机端⼝开放情况答案:B199.现发现⼀台Linux服务器被⼊侵,⼊侵时间为2020-9-23⽇当天,这时要找出期间mtime变化过的所有⽂件,可⽤命令为()A、find/-typef\(-startmt'2020-09-2300:00'-a-not-endmt'2020-09-2400:00'\)B、find/-typef\(-startmt'2020-09-2300:00'-endmt'2020-09-2400:00'\)C、find/root-typef\(-newermt'2020-09-2300:00'-a-not-newermt'2020-09-2400:00'\)D、find/-typef\(-newermt'2020-09-2300:00'-a-not-newermt'2020-09-2400:00'\)答案:D200.Sqlmap获取当前数据库名称使⽤以下哪个参数()?A、--current-dbB、--current-dbsC、--dbsD、-D答案:A201.信息安全应急响应计划总则中,不包括以下哪个()。A、编制⽬的B、编制依据C、⼯作原则D、⻆⾊职责答案:D202.以下哪项不是区块链的基本特征()。A、分布式账本B、中⼼化控制C、透明性D、不可篡改性答案:B203.运维审计中,以下()措施有助于提⾼系统安全。A、忽略软件更新B、忽略系统补丁C、忽略系统漏洞扫描D、定期进⾏系统漏洞扫描答案:D204.Linux中计划任务运⾏的⽇志⽂件存在的位置在?A、/var/log/cronB、/var/log/crontabC、/spool/cron/cron.logD、/spool/cron/crontab.log答案:A205.挖矿病毒可以长时间占用攻击者的系统资源,属于()事件。A、系统奔溃B、系统恶意外连C、系统不能正常使用D、系统用户不能登录答案:C206.通过VPN技术,企业可以在远程用户、分支部门、合作伙伴之间建立一条安全通道,实现VPN提供的多种安全服务。VPN不能提供的安全服务是()。A、保密性服务B、网络隔离服务C、完整性服务D、认证服务答案:B207.关于HTML字符实体,以下实体名称格式正确的是?A、<162;B、>C、0.2D、\u0061答案:B208.Linux与UNIX的关系是()。A、没有关系B、UNIX是⼀种类Linux的操作系统C、Linux是⼀种类UNIX的操作系统D、Linux和UNIX是⼀回事答案:C209.Linux系统进⾏SSH连接时使⽤的默认端⼝是()。A、33B、22C、66D、88答案:B210.信息安全管理最关注的是()。A、外部恶意攻击B、病毒对PC的影响C、内部恶意攻击D、病毒对⽹络的影响答案:C211.显示详细错误消息,避免信息泄露。该加固项名称是什么?A、检查是否配置"最⼤允许内容⻓度"B、检查默认⽇志的位置是否更改C、检查"ASP.NET⾃定义错误消息"是否被关闭D、检查表单身份验证是否需要SSL答案:C212.下面关于系统正向连接后面的缺点,说法错误的是()。A、正向后门连接只能连接到外网的计算机,而不能连接到内网的计算机B、正向后门连接只能连接到内网的计算机C、当遇到动态IP时,会找不到被控机D、目标机的端口被占用时,会连接失败答案:B213.在提供安全服务⼯作过程中,检测发现⽬标运⾏的数据库为MSSQL,由此可判断⽬标的运⾏的操作系统⼤概率为()?A、UbuntuB、DebianC、WindowsD、eepin答案:C214.WindowsCMD命令⾏哪条命令可以删除⽤户()?A、netuserhackerAbc123/delB、netadminhackerAbc123/delC、netuserdelhackerAbc123D、netadmindelhackerAbc123答案:A215.《中华⼈⺠共和国⽹络安全法》是为保障⽹络安全,维护⽹络空间主权和国家安全,(),保护公⺠、法⼈和其他组织的合法权益,促进经济社会信息化健康发展制定。A、国家利益B、私⼈企业利益C、国有企事业单位利益D、社会公共利益答案:D216.在⼈⼯智能技术中,以下哪种算法通常⽤于监督学习()。A、K-means聚类B、线性回归C、主成分分析(PCD、E、Apriori算法答案:B217.两台计算机之间需要传输多少TCP段才能建⽴⼀个TCP连接()。A、⼀个B、两个C、三个D、五个答案:C218.根据《中华人民共和国网络安全法》,网络运营者按照规定留存相关的网络日志不少于A、24个月B、6个月C、3个月D、12个月答案:B219.Linux⽂件权限⼀共10位⻓度,分成四段,第三段表示的内容是()。A、⽂件类型B、⽂件所有者的权限C、⽂件所有者所在组的权限D、其他⽤户的权限答案:C220.复现MS17-010漏洞中使⽤哪条命令创建⽤户()?A、netuserhackerAbc123/addB、netadminhackerAbc123/addC、netuseraddhackerAbc123D、netadminaddhackerAbc123答案:A221.以下()命令只允许root⽤户修改/etc/rc.d/rc.local⽂件。A、chown-Rroot:root/*B、chmod644/etc/rc.d/rc.localC、hmod600/etc/rc.d/rc.localD、chmod750/etc/rc.d/rc.local答案:D222.非经营性互联网信息服务提供者在备案有效期内需要变更其《备案登记表》中填报的信息的,应当提前()登陆信息产业部备案系统向原备案机关履行备案变更手续。A、二十日B、六十日C、三十日D、十五日答案:C223.查看/etc/group时,可以查看⽤户组的⼀些信息,以下哪条信息可能成为安全威胁?A、dsp:x:33:B、dba:x:0:C、ghi:x:99:dspD、kill:*:306:答案:B224.Metasploit攻击成功后,在meterpreter交互界⾯使⽤哪条命令可以开启⽬标主机的远程桌⾯服务?A、netstat-anB、rungetgui-eC、rdesktop-rD、setrport3389答案:B225.默认情况下,1521是以下哪类数据库的服务端⼝?A、MysqlB、OracleC、SQLServerD、PostgreSQL答案:B226.命令执⾏漏洞中,空格被过滤时可使⽤以下哪个payload进⾏绕过?A、&IFSB、$IFSC、D、$;答案:B227.你有⼀个共享⽂件夹,你将它的NTFS权限设置为ah⽤户可以修改,共享权限设置为ah⽤户可以读取,当ah从⽹络访问这个共享⽂件夹的时候,他有什么样的权限?A、读取B、写⼊C、修改D、完全控制答案:A228.以下是Oracle数据库默认服务端⼝的是()?A、3306B、1433C、1521D、6379答案:C229.在Mysql数据库中,语句selectdatadir的作⽤是()?A、查询数据库数据路径B、查看所有dir路径C、查看插件路径D、查询MYSQL安装路径答案:A230.以下对渗透测试的解释,最为准确的⼀项是()。A、在获得⽬标单位允许的情况下,⼯程师通过模拟恶意⿊客的攻击⽅法,来评估计算机⽹络系统安全的⽅式B、渗透测试时,可以使⽤任意⼿段,对⽬标系统进⾏测试C、在渗透测试过程中,不可使⽤恶意的⼯具对⽬标系统进⾏检测D、渗透测试在授权后,⽆需遵循任何规则,即可对⽬标展开测试答案:A231.APT攻击的主要特点不包括以下哪项()。A、持续性B、隐蔽性C、针对性D、快速爆发答案:D232.拒绝服务攻击的后果是()。A、应⽤程序不可⽤B、系统宕机C、阻⽌通信D、上⾯⼏项都是答案:D233.要是服务器在明晚⼋点执⾏⼀次ls命令,可以使⽤哪个命令()。A、tB、cronC、dateD、schedule答案:A234.在WindowsServer2016中,可以设置账号策略的密码策略,来满足功能和安全性的需求。关于密码策略,在禁用“密码必须符合复杂性要求”后,正确的说法是()。A、密码最长使用期限,表示在系统要求用户更改某个密码之前可以使用该密码的期间(以天为单位)B、密码最长使用期限的设置值为介于1到999天C、密码最长使用期限的设置值为999天,密码最短使用期限的设置值应为小于999天D、密码最短使用期限的设置值为0,表示密码永不过期答案:A235.Windows下若密码最短使⽤期限被设置为0,则表示?A、⽤户最短使⽤期限被设置为默认值90B、⽤户被锁定C、⽤户可以永久使⽤密码D、允许⽤户⽴即更改密码答案:D236.⼀次⼊侵排查过程中,运维⼈员发现⼀台windows服务器存在⼀个隐藏⽤户,后续追踪溯源过程中需要知道创建该隐藏⽤户的时间,请问他需要查询哪个事件ID()A、4720B、4721C、4710D、4722答案:A237.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估A、每半年B、每年C、两年D、三年答案:B238.IIS的PUT漏洞的解决⽅法是?A、关闭WebDAV和写权限B、通过ISApi组件过滤C、修改注册表禁⽤短⽂件名功能D、安装修复补丁(KB3042553)答案:A239.关键信息基础设施的具体范围和安全保护办法由()制定。A、全国⼈⼤B、⽹信办C、公安部D、国务院答案:D240.sqlmap中,从⽂件中加载HTTP请求的参数是()。A、dB、gC、rD、p答案:C241.下⾯哪个⼯具不能⽤来抓取HTTP数据包()。A、BurpSuiteB、NmapC、WireSharkD、Fiddler答案:B242.有如下的命令:$ddif=f1Of=f2。其中if=f1表示()。A、以f1作为源文件代替标准输入B、以f1作为目标文件代替标准输出C、当条件满足f1的时候,执行真正的拷贝D、拷贝的过程中,不转化文件答案:A243.以下哪个不是msf的模块?A、攻击载荷模块B、译码模块C、空指令模块D、后渗透攻击模块答案:B244.区块链中的"挖矿"是指什么()。A、利⽤区块链中的漏洞进⾏攻击B、验证并记录交易到区块链上C、寻找区块链中的漏洞D、预测区块链的未来趋势答案:B245.《中华⼈⺠共和国数据安全法》规定,关键信息基础设施的运营者在中华⼈⺠共和国境内运营中收集和产⽣的重要数据的出境安全管理,适⽤____________的规定。A、《中华⼈⺠共和国国家安全法》B、《中华⼈⺠共和国⽹络安全法》C、《中华⼈⺠共和国数据安全法》D、《中华⼈⺠共和国保守国家秘密法》答案:B246.以下关于Kali描述错误的是?A、KaliLinux是基于Debian的Linux发⾏版B、Kali中有⼤量的渗透环境可以练习C、Kali中有⼤量的渗透⼯具可以直接使⽤D、Kali具备图形化界⾯答案:B247.管道符是()。A、||B、|C、<D、//答案:B248.在给主机设置IP地址时,哪⼀个能使⽤()?A、5B、09C、55D、220.103.256.56答案:A249.关于ICMPFlood攻击的描述,正确的说法是()。A、为了达到较好的攻击效果,往往要联合⼤量机器同时攻击同⼀台机器B、与DDoS原理不同C、向攻击⽬标发送ICMP消息的时候,攻击者的主机消耗⾃身的系统资源很⼩D、ICMPFlood⼤量的SYN包发送给⽬标系统,使得服务器不能够对合法的服务请求做出响应。答案:A250.在华为设备中,以下哪项功能可以用来防御ARP欺骗攻击()。A、风暴控制B、MAC地址绑定C、动态ARP检查D、端口镜像答案:C251.在⼀次应急响应过程中,运维⼈员发现⼀台Linux服务器中了挖矿病毒,kill掉挖矿进程⼏分钟后⼜会⽣成⼀个挖矿进程,下列命令可以查看计划任务的是()?A、cat/etc/rc.localB、cat/etc/rc.d/rc0.dC、gpedit.mscD、crontab-l答案:D252.使⽤useradd命令可以添加⼀个新⽤户,并为该⽤户新建⼀个主⽬录,默认情况下该⽤户的主⽬录在哪个⽬录下()。A、/homeB、/etcC、/varD、/bin答案:A253.将公司与外部供应商、客户及其他利益相关群体相连接的是()。A、内联网VPNB、外联网VPNC、远程接入VPND、无线VPN答案:B254.在信息安全领域中,安全服务指的是()。A、保障⼈身安全B、加强⽹络信息系统安全性,对抗安全攻击⽽采取的⼀系列措施C、识别外围潜在⻛险D、定义⽣产产品的安全标准答案:B255.在浏览⽹站时发现留⾔板中有⼈留⾔,说明这是⼀次XSS攻击测试,⼀旦攻击成功,那请问属于哪种跨站脚本漏洞类型?A、DOM型B、反射型C、SRF型D、存储型答案:D256.常⻅的备份⽅式有全部备份、增量备份和差分备份。()是每次备份的数据相对于上⼀次()之后新增加和修改过的数据;()是每次备份的数据相当于上⼀次()后增加和修改的数据。A、增量备份,备份,差分备份,全部备份B、差分备份,全部备份,备份,增量备份C、差分备份,全部备份,增量备份,全部备份D、差分备份,全部备份,增量备份,备份答案:D257.⽹络运营者应当制定⽹络安全事件应急预案,及时处置系统漏洞,计算机病毒,(),⽹络侵⼊等安全⻛险。A、⽹络优化B、系统升级C、软件更新D、⽹络攻击答案:D258.关于hydra的参数,描述错误的是A、“-L”参数可以指定⽤户名字典B、“-p”参数可以指定密码字典C、“-s”参数可以指定端⼝D、“-v”参数可以显示爆破详细信息答案:B259.运维⼈员在⽇常维护时,发现有⼀台Linux服务器的内存和CPU占⽤异常⾼,达到了99%,经过运维⼈员⼊侵排查,发现服务器被植⼊了挖矿病毒,请问运维⼈员通过下列那个命令发现了挖矿进程()A、topB、netstatC、processD、任务管理器查看进程答案:A260.下列哪⼀个安全公告来⾃于微软?A、CWE-22B、CVE-2018-3191C、MS17-010D、S2-057答案:C261.GoogleHacking语法,将在⽹⻚正⽂中返回包含关键字的搜索语句是?A、intitle:"安恒信息"B、inurl:"安恒信息"C、intext:"安恒信息"D、site:"安恒信息"答案:C262.Windows系统使⽤以下哪条命令可以查看系统版本内核?A、msinfo32B、whoamiC、explorerD、eventvwr答案:A263.在Linux操作系统中,可以⽤()命令来检查是否存在有恶意驱动。A、lsof-p*B、lsmodC、service–status-allD、find/*-typef-mtime+7|xargsls-la答案:B264.以下不属于⽹络安全五⼤要素的是()。A、机密性B、完整性C、完备性D、可控性答案:C265.以下哪⼀项在防⽌数据介质被盗⽤时是不推荐使⽤的⽅法()。A、禁⽤主机的CD驱动、USB接⼝等I/O设备B、对不再使⽤的硬盘进⾏严格的数据清除C、将不再使⽤的纸质⽂件⽤碎纸机粉碎D、⽤快速格式化删除存储介质中的保密⽂件答案:D多选题1.Python内置类运算方法包括()。A、__add__B、__sub__C、__mul__D、__div__答案:ABC2.暴⼒破解的危害包括()。A、恶意⽤户登录B、敏感信息泄露C、⽤户cookie被窃取D、⽤户订单被枚举答案:ABD3.⿊客⼊侵了⼀台Linux服务器后,创建了⼀个恶意⽤户,下列哪些命令可以查看⽤户的登陆信息?A、lastlogB、last-f/var/log/wtmpC、last-f/var/run/utmpD、cat/var/log/auth.log答案:ABCD4.zabbix主要由以下()组件构成。A、ServerB、web⻚⾯C、数据库D、proxy答案:ABCD5.SNMP⽹络管理模型由()⼏部分组成。A、⽹络管理系统B、被管对象C、管理信息库D、代理进程答案:ABCD6.⽇志是MySQL数据库的重要组成部分,按照⽇志的记录⽅式可以分为()。A、物理⽇志B、⼆进制⽇志C、逻辑⽇志D、错误⽇志答案:AC7.渗透测试信息收集过程中,使⽤host命令可以获取哪些信息()。A、域名的IP地址B、域名的注册信息C、域名的MX记录D、域名的NS记录答案:ACD8.Kerberos流量中,()字段是对域名或服务端⽤户的描述。A、cnameB、realmC、snameD、addresses答案:BC9.以下关于任意⽂件下载漏洞防护⽅法正确的是()。A、更新中间件版本,防⽌由于中间件版本漏洞⽽导致漏洞产⽣B、⽤户下载⽂件之前进⾏权限判断C、使⽤⾼权限⽤户允许WEB服务D、将允许下载的⽂件保存⾄数据库,让⽤户通过相应的⽂件ID进⾏下载答案:ABD10.以下哪些属于webshell?A、<?phpeval($_GET[1]);?>B、<?phpassert($_=POST[1]);?>C、<?phpstr_replace($_GET[1]);?>D、<?phpsystem($_REQUEST[1]);?>答案:ABD11.在内网渗透中,哪些工具或技术可用于提升权限?A、Pass-the-Hash攻击B、ARP欺骗C、Kerberos注入D、Cross-SiteScripting(XSS)答案:AC12.Windows中和⽤户管理相关的安全事件ID号有()。A、4720B、5154C、4726D、5156答案:AC13.Tomcat的catalina.out⽇志记录中记录()内容。A、Tomcat启动运⾏⽇志B、Tomcat暂停运⾏⽇志C、Tomcat上部署的web服务的访问⽇志D、应⽤初始化时未处理的异常答案:ABC14.配置BFD单跳检测⼆层链路时配置RouterB的BFD会话命令有()。A、bfdbtoabindpeer-ipdefault-ipinterfaceethernet2/0/0B、discriminatorlocal2C、discriminatorremote1D、bfd答案:ABC15.下列命令中()可⽤于进⾏系统监控。A、iostatB、iotopC、lsofD、clear答案:ABC16.中国蚁剑⽀持的⽊⻢拓展名有()。A、phpB、jspC、aspD、js答案:ABC17.XSS漏洞的修复⽅式主要是对⽤户的输⼊输出进⾏严格的过滤,PHP中,常⻅的过滤函数有()。A、DumpXssB、htmlentitiesC、htmlspecialcharsD、RemoveXss答案:BCD18.Linux的每类⽤户拥有三种权限,分别是()。A、rB、wC、xD、m答案:ABC19.默认的NCSA⽇志格式的包含()。A、服务器IP地址或域名B、访问者IP地址C、访问者MAC地址D、访问者⽤户代理答案:ABD20.在Linux系统中,Samba服务器包含()两个进程。A、smbB、smbdC、sambdD、nmb答案:BD21.以下功能场景中容易出现逻辑漏洞的位置包括()。A、密码修改B、密码找回C、⽤户注册D、⽤户登录答案:ABCD22.⿊客获取⼀台服务器权限后,为了权限维持通常会修改下列哪些⽂件的内容()。A、/etc/passwdB、ashrcC、profileD、/etc/sudoers答案:ABCD23.AWVS内置的扫描配置文件有()。A、FullScanB、WeakPasswordsC、rawlOnlyD、MalwareScan答案:ABCD24.对于单臂回声功能,下列()和()的说法是正确的。A、单臂回声不需要双⽅都具有协商回声能⼒B、⼀端配置BFD检测,另⼀端⽆需BFD功能C、使能单臂回声的设备⽆需发送特殊的BFD报⽂D、对端收到后检查报⽂以此判断链路是否正常答案:AB25.关于Linux的系统运⾏级别,说法正确的是()。A、1-单⽤户模式B、2-多⽤户状态/不完全的命令⾏模式,不含NFS服务C、3-完全的多⽤户状态/完全的命令⾏模式,即标准字符界⾯D、4-图形模式答案:ABC26.Linux系统查看ip的指令为()?A、ipaddrB、ifconfigC、ipconfigD、ipadd答案:ABD27.在应急响应⼊侵排查中,常⻅的恶意软件种类包括以下哪些()。A、⽊⻢B、病毒C、蠕⾍D、扫描器答案:ABC28.⿊客通过SSH爆破登录了⼀台Linux服务器后植⼊了挖矿脚本,下列哪些命令可以查看挖矿进程?A、lsofB、psC、topD、netstat答案:ABC29.RIP的防环机制有哪些()。A、最大跳数B、水平分割C、毒性逆转D、触发更新答案:ABCD30.古典密码

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论