2024年通信电子计算机技能考试-SOC网络安全题考试近5年真题集锦(频考类试题)带答案_第1页
2024年通信电子计算机技能考试-SOC网络安全题考试近5年真题集锦(频考类试题)带答案_第2页
2024年通信电子计算机技能考试-SOC网络安全题考试近5年真题集锦(频考类试题)带答案_第3页
2024年通信电子计算机技能考试-SOC网络安全题考试近5年真题集锦(频考类试题)带答案_第4页
2024年通信电子计算机技能考试-SOC网络安全题考试近5年真题集锦(频考类试题)带答案_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(图片大小可自由调整)2024年通信电子计算机技能考试-SOC网络安全题考试近5年真题集锦(频考类试题)带答案第I卷一.参考题库(共100题)1.以下属于应急响应的作用的是()。A、将事件对商业和网络运作的破坏性减到最小B、使暴露和破坏专有数据的可能性降到最低C、保护所在公司的声誉和财产D、防止今后类似事件发生2.常见木马对日常生活产生的危害()。A、偷窃银行账户用户名和口令B、偷窃证券账户用户名和口令C、伪造Windows的一些信息D、以上均是3.微软何类产品的漏洞利用方式与挂马相关()。A、操作系统B、浏览器C、Office4.Smurf攻击通过使用将回复地址设置成受害网络的某一个地址的ICMP应答请求(ping)数据包来淹没受害主机的方式进行。5.下面哪些打开U盘的方式是安全的?()A、直接双击打开B、一定要用右键选择打开C、用右键单击,然后选择资源管理器D、先用杀毒软件杀毒,然后再打开E、在cmd下用start.命令打开6.风险评估应当以什么为核心()。A、脆弱性B、威胁C、资产7.黑客现在一般可以通过汇编软件对木马进行反编译,来躲过杀毒软件的扫描,能使正常的运行。8.哪些恶意软件相对容易被发现?()A、木马B、蠕虫C、恶意脚本D、Rootkit9.简述黑客攻击的技术有哪些?10.DoS攻击影响信息安全的哪种属性?()A、机密性B、完整性C、可用性11.IPv4的网络地址段是4字节,IPv6的网络地址段是6字节。12.HTTP中如提交多个参数通过下列哪个符号进行分隔?()A、;B、,C、&D、+13.判断主机存活最常用协议是()。A、TCPB、UDPC、ICMP14.关于网络服务默认的端口号,说法不正确的是:()。A、FTP服务使用的端口号是21B、SSH服务使用的端口号是23C、DNS服务使用的端口是53D、SMTP服务使用的端口号是2515.XSS攻击又名跨站请求伪造。16.负载均衡设备对于服务器处理能力不足的情况能较好防止DDOS攻击,但对于带宽不足的情况是无能为力的。17.中国法律明确禁止任何形式的网络黑客攻击行为。18.为了防止电脑里的机密文件被别人获取,应该删除文件,并且在回收站里删除才能保证安全。19.哪种扫描器不能对Web应用的安全性问题进行评估()。A、WebinspectB、APPscanC、Nmap20.下列哪几项属于DDOS攻击的常用动机?()A、技术炫耀B、报复心理C、商业利益驱使D、政治因素21.防火墙的访问控制技术主要有什么?22.下列Web安全问题中哪个不会对服务器产生直接影响()。A、拒绝服务攻击B、SQL注入C、目录遍历D、跨站脚本23.安全基线就是企业信息安全的底线,基本要求。24.黑客通过Windows空会话可以实现哪些行为()?A、列举目标主机上的用户和共享B、访问小部分注册表C、访问everyone权限的共享D、访问所有注册表25.在vi模式下,哪个命令不能用来删除光标处的字符()?A、xdB、xC、ddD、d26.下面关于IDS、IPS说法正确的是?()A、IDS仅局限于检测B、IDS主动响应手段不足、防火墙联动并不能有效相应攻击C、IPS采用在线串接部署D、IPS将在具备丰富的主动响应手段27.下面不是SQL注入漏洞造成的危害的是:()。A、网站页面被篡改B、核心业务数据丢失C、获取web控制权限D、系统被远程溢出28.以下哪些文件可以通过软件100%从磁盘上恢复()。A、被删除到回收站的文件B、刚刚被系统彻底删除的文件C、被系统删除,并已经在所在磁盘区域复写过1次其他内容的文件D、被系统删除,并已经在所在磁盘区域复写过3次以上其他内容的文件29.TCPSYN泛洪攻击的原理是利用了()。A、TCP三次握手过程B、TCP面向流的工作机制C、TCP数据传输中的窗口技术D、TCP连接终止时的FIN报文30.入侵检测系统能够及时阻断应用层的攻击。31.ac命令往回搜索wtmp来显示自从文件第一次创建以来登录过的用户。32.4A系统的接入管理可以管理到用户物理访问的接入。33.使用WEB应用防火墙(以下简称WAF)可以帮助网站应对来自WEB应用层的攻击,那么关于WAF哪项描述是错误的?()A、WAF可以有效应对网页篡改、网页挂马、敏感信息泄漏等安全问题B、可抵御来之应用层的SQL注入、XSS、CSRF反射、Cookie篡改等攻击C、WAF可以帮助实现WEB应用安全交付,如降低服务响应时间、改善终端用户体验,优化业务资源,提高投资回报率D、WAF可以识别、并防御FTP攻击34.Windows系统的系统日志存放在()。A、c:/windows/system32/configB、c:/windows/configC、c:/windows/logsD、c:/windows/system32/logs35.一个企业的网络管理者受到的压力有哪些?()A、安全运维责任B、上级监管压力C、品牌与用户的流失36.Nessus扫描工具只有windows版本。37.当发现svchost.exe进程感染了木马的线程,应该立即结束这个进程。38.Lastlog内容用last工具访问。39.常见的DDOS测试工具包括?()A、饭客网络DDOSB、蓝天CC攻击器C、malwareD、webbench40.简述ARP欺骗的实现原理及主要防范方法?41.Radius+协议与Radius一样,采用Client/Server(客户机/服务器)结构,都通过UDP通讯,采用重传确认机制以确保接收。42.以下哪项是DDOS攻击的整体特点?()A、DDoS攻击发生频率高,且呈海量趋势B、攻击应用服务,经济利益为原始驱动C、僵尸网络数量众多,发动攻击难度很小D、带宽型攻击混杂应用型攻击,极难防御43.发现入侵后,哪些动作是可以马上执行的()。A、重启B、关机C、切断网络D、进入单用户模式44.SSH协议可以用来代替()。A、SSLB、TELNETC、DESD、AES45.解决SQL注入.跨站脚本攻击的最根本办法是完善程序代码。46.用右键打开U盘病毒就不会运行了。47.从网上下载下来一个自解压的文件,为了安全,应该先解压出来再彻底查杀一遍病毒。48.windows远程桌面的端口是3398。49.脚本文件和ActiveX控件都可以嵌入在HTML文件中执行。50.RFID技术、传感器技术和嵌入式智能技术、纳米技术是物联网的基础性技术。51.文件的访问权限一般由()控制。A、用户访问权限和文件属性B、用户访问权限和优先级C、用户访问优先级和文件属性D、文件属性和口令52.敏感性资料未经加密时,不得存储在以下存储介质中?()A、U盘B、SD卡C、CDD、移动硬盘E、共享目录53.如果怀疑办公电脑的Windows出现问题(中木马或者病毒),第一时间内应()。A、关机或重启主机B、上网寻求解决方法C、咨询周围同事D、通知公司内部安全管理员54.什么是探测目录权限?55.口令安全不取决于()。A、口令长度B、口令复杂度C、口令的更换周期D、口令是否合理存放E、口令是否便于记忆56.下面哪些命令不可以显示文本文件的内容?()A、moreB、viC、manD、type57.Cisco设备的AUX端口默认是启用的。58.下面哪些命令不能用来启动XWindow?()A、runxB、StartxC、startXD、xwin59.XSS跨站攻击的类型有()。A、存储式跨站B、反射跨站C、跨站请求伪造D、DOM跨站60.HTTP协议中,可用于检测盗链的字段是()。A、HOSTB、COOKIEC、REFERERD、ACCPET61.脆弱性是CIA的一部分。62.UNIX中用户密码信息存放在/etc/passwd中。63.以下关于僵尸网络的正确答案是()。A、拒绝服务攻击B、垃圾邮件C、网络钓鱼D、以上均是64.以下哪些攻击可能是基于应用层的?()A、ARP攻击B、DDOS攻击C、sniffer嗅探D、CC攻击65.状态检测防火墙技术属于以下哪种访问控制技术?()A、基于内容的访问控制B、基于上下文的访问控制C、基于规则的访问控制D、基于矩阵的访问控制66.如果某客户访问网站时杀毒软件提示存在病毒,可能是因为?()A、客户的局域网中存在arp欺骗,访问网站时被插入了恶意代码B、客户端配置的DNS服务器被劫持,解析域名时指向了恶意网站C、网站被入侵并已经被插入恶意代码D、杀毒软件误报67.什么是跨站请求伪造(cross-siterequestforgery)?68.NAT是一种网络地址翻译的技术,它能使得多台没有合法地址的计算机共享1个合法的IP地址访问Internet。69.手工查杀病毒文件后,应该重启系统并再次检查以验证病毒是否已经失效。70.关于XSS的说法以下哪项是正确的?()A、XSS全称为CascadingStyleSheetB、通过XSS无法修改显示的页面内容C、通过XSS有可能取得被攻击客户端的CookieD、XSS是一种利用客户端漏洞实施的攻击71.以下不是安全扫描器的工具是:()。A、SnortB、NmapC、NessusD、RSAS72.在应用程序中接收到如下内容,请选出对其可信任程度描述正确的一项。()A、来自设置为不可编辑的输入框的内容可信任B、来自设置为隐藏域的内容可信任C、来自客户端提交Cookie的内容可信任D、来自客户端提交的Agent域的内容可信任E、以上内容均不可信73.在网页上点击一个链接是使用哪种方式提交的请求?()A、GETB、POSTC、HEADD、RACE74.在linux中使用匿名登录ftp时,用户名可以为下列中的哪一个?()A、usersB、anonymousC、rootD、guest75.操作系统的安全策略有哪些?()A、日志监视B、监视开放的端口和连接C、监视共享D、监视进程和系统信息76.QQ上的好友向你发送文件,你应该怎样做?()A、直接打开B、与好支确认此文件C、在打开文件前先扫描病毒77.传统的防火墙可以取代入侵保护系统。78.ARP欺骗的实质是()。A、提供虚拟的MAC与IP地址的组合B、让其他计算机知道自己的存在C、窃取用户在网络中传输的数据D、扰乱网络的正常运行79.下列何类资源可能成为黑客进行地下交易的商品?()A、被控制的主机B、信用卡号码C、充值卡D、QQ号码80.以http://和https://上网不同之处是()。A、htts方式快B、域名注册要求不同C、https为加密传输安全性高81.反向连接后门和普通后门的区别是?()A、主动连接控制端.防火墙配置不严格时可以穿透防火墙B、只能由控制端主动连接,所以防止外部连入即可C、这种后门无法清除D、根本没有区别82.当前网络的最大威胁是web威胁。83.常见的入侵类型有哪些?84.如下哪些协议属于网络层协议()?A、ICMP协议B、ARP协议C、IGMP协议D、IP协议85.如果unix主机的shell已经被恶意修改,怎么才能得到可信任的shell?()A、重启计算机后重新登录B、从其他计算机复制shell执行文件C、使用LiveCD引导进入系统,在LiveCD上对系统进行操作D、从网络访问该主机86.一个完整的DDOS攻击地下产业链不包含下列哪项因素()?A、多级僵尸网络B、攻击工具编写者C、攻击任务实施者D、企业安全管理员87.如果/etc/passwd文件中存在多个UID为0的用户,可能是()。A、系统被DDOS攻击B、管理员配置错误C、系统被入侵并添加了管理员用户D、计算机被感染病毒88.配置核查系统支持什么样的对象?()A、数据库B、操作系统C、网络设备89.防火墙可采用以下哪种平台或架构实现?()A、XPB、X86C、ASICD、N90.信息安全三要素为可用性完整性保密性。91.常见的DNS服务器软件有哪些?()A、MYDNSB、BINDC、NTBINDD、WEBLOGIC92.路由信息协议是一种基于距离向量的路由选择协议。链路状态度量主要包括带宽、距离、收敛时间等。93.客户端的script脚本可有效对用户输入进行校验及过滤。94.Fraggle攻击实际上就是对land攻击作了简单的修改,使用的是UDP应答消息而非ICMP。95.以下属于应急响应的流程中一部分的是()。A、制定相应策略B、调查事件C、恢复系统D、数据分析96.防火墙的主要功能是访问控制地址转换路由。97.通过以下哪些手段可以防止ARP欺骗?()A、在交换机上设置端口绑定B、系统使用强口令保护C、客户端使用ARP防火墙D、使用IDS98.用杀毒软件全盘杀毒没有发现问题,说明系统100%的安全。99.下面恶意文件名中,属于木马的是(),属于蠕虫的是()。A、Script.RedlofB、Trojan.Win32.SendIP.15C、Worm.AcanzE-aD、Harm.formatC-f100.Orabrute是进行远程破解Oracle密码的工具,要猜解的密码可以在password.txt中设置。第I卷参考答案一.参考题库1.参考答案:A,B,C,D2.参考答案:D3.参考答案:B4.参考答案:错误5.参考答案:D,E6.参考答案:C7.参考答案:正确8.参考答案:A,B,C9.参考答案: 远程信息探测、远程缓冲溢出攻击、CGI攻击、拒绝服务攻、口令攻击、木马攻击、欺骗攻击、恶意代码、社会工程。10.参考答案:C11.参考答案:错误12.参考答案:C13.参考答案:C14.参考答案:B15.参考答案:错误16.参考答案:正确17.参考答案:正确18.参考答案:错误19.参考答案:C20.参考答案:A,B,C,D21.参考答案: 自主访问控制(DiscretionaryAccessControl); 强制访问控制(MandatoryAccessControl); 基于角色的访问控制(Ro1e-BasedAccessControl)。22.参考答案:D23.参考答案:正确24.参考答案:A,B,C25.参考答案:A,C,D26.参考答案:A,B,C,D27.参考答案:D28.参考答案:A,B29.参考答案:A30.参考答案:错误31.参考答案:错误32.参考答案:错误33.参考答案:D34.参考答案:A35.参考答案:A,B,C36.参考答案:错误37.参考答案:错误38.参考答案:错误39.参考答案:A,B,D40.参考答案: ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。 目前对于ARP攻击防护问题出现最多是绑定IP和MAC和使用ARP防护

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论