2024年通信电子计算机技能考试-SOC网络安全题考试近5年真题附答案_第1页
2024年通信电子计算机技能考试-SOC网络安全题考试近5年真题附答案_第2页
2024年通信电子计算机技能考试-SOC网络安全题考试近5年真题附答案_第3页
2024年通信电子计算机技能考试-SOC网络安全题考试近5年真题附答案_第4页
2024年通信电子计算机技能考试-SOC网络安全题考试近5年真题附答案_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(图片大小可自由调整)2024年通信电子计算机技能考试-SOC网络安全题考试近5年真题荟萃附答案第I卷一.参考题库(共100题)1.下面哪些命令不能用来启动XWindow?()A、runxB、StartxC、startXD、xwin2.常见的入侵类型有哪些?3.IPS的过滤器规则不能自由定义。4.在应用程序中接收到如下内容,请选出对其可信任程度描述正确的一项。()A、来自设置为不可编辑的输入框的内容可信任B、来自设置为隐藏域的内容可信任C、来自客户端提交Cookie的内容可信任D、来自客户端提交的Agent域的内容可信任E、以上内容均不可信5.屏蔽了500错误响应后即使存在SQL注入漏洞也不会受到影响。6.以下哪种攻击手法对终端安全产生的威胁最大()。A、网站挂马B、黑客利用某系统漏洞(如MS06-040)进行远程渗透C、嗅探D、黑客攻击某企业门户网站,造成网站不可访问7.敏感性资料未经加密时,不得存储在以下存储介质中?()A、U盘B、SD卡C、CDD、移动硬盘E、共享目录8.如果怀疑办公电脑的Windows出现问题(中木马或者病毒),第一时间内应()。A、关机或重启主机B、上网寻求解决方法C、咨询周围同事D、通知公司内部安全管理员9.下面不是SQL注入漏洞造成的危害的是:()。A、网站页面被篡改B、核心业务数据丢失C、获取web控制权限D、系统被远程溢出10.黑客现在一般可以通过汇编软件对木马进行反编译,来躲过杀毒软件的扫描,能使正常的运行。11.U盘病毒不是通过哪些文件启动的?()A、start.exeB、explorer.exeC、autorun.infD、autorun.ini12.状态检测防火墙技术属于以下哪种访问控制技术?()A、基于内容的访问控制B、基于上下文的访问控制C、基于规则的访问控制D、基于矩阵的访问控制13.判断主机存活最常用协议是()。A、TCPB、UDPC、ICMP14.若发现了SQL注入攻击,应当立即关闭数据库应用。15.以下选项中,哪一类技术不常用在网站的攻击上()?A、SQL注入B、跨站脚本攻击C、非法上传D、目录泄漏E、缓冲区溢出F、CSRF反射攻击16.客户端的script脚本可有效对用户输入进行校验及过滤。17.HTTPS基于哪个端口?()A、39B、445C、443D、808018.以下哪些数据可以用来分析入侵事件()。A、系统安全日志B、IDS日志C、本地登录日志D、应用程序日志19.HTTP中如提交多个参数通过下列哪个符号进行分隔?()A、;B、,C、&D、+20.如果unix主机的shell已经被恶意修改,怎么才能得到可信任的shell?()A、重启计算机后重新登录B、从其他计算机复制shell执行文件C、使用LiveCD引导进入系统,在LiveCD上对系统进行操作D、从网络访问该主机21.在网页上点击一个链接是使用哪种方式提交的请求?()A、GETB、POSTC、HEADD、RACE22.UNIX中用户密码信息存放在/etc/passwd中。23.TCPSYN泛洪攻击的原理是利用了()。A、TCP三次握手过程B、TCP面向流的工作机制C、TCP数据传输中的窗口技术D、TCP连接终止时的FIN报文24.下面哪些命令不可以显示文本文件的内容?()A、moreB、viC、manD、type25.以下不是安全扫描器的工具是:()。A、SnortB、NmapC、NessusD、RSAS26.为BIOS设置密码可以防止用户进入unix的single模式修改root密码。27.脆弱性是CIA的一部分。28.下列内容不属于信息安全的“CIA”属性的是()。A、机密性B、不可篡改性C、完整性D、可用性29.国际常见的信息安全管理体系标准是()。A、CobitB、COSOC、SOXD、ISO2700130.系统用户的UID的值从0开始,是一个正整数,至于最大值可以在/etc/login.defs可以查到。31.防火墙的访问控制技术主要有什么?32.简述ARP欺骗的实现原理及主要防范方法?33.安全配置的疑难点在于?()A、人员少,设备多B、怎样配才是安全的C、配置是否符合相关规范D、没有统一的参考配置方法34.配置核查系统的应用场景?()A、设备入网B、工程验收C、日常维护D、安全检查35.常见的DNS服务器软件有哪些?()A、MYDNSB、BINDC、NTBINDD、WEBLOGIC36.ASIC架构的防火墙技术比NP架构的防火墙技术转发速度更快。37.常见的DDOS测试工具包括?()A、饭客网络DDOSB、蓝天CC攻击器C、malwareD、webbench38.在linux中存放用户信息的文件是()。A、/etc/passwdB、/etc/login.defC、/etc/shadowD、/etc/group39.当前网络的最大威胁是web威胁。40.公司希望在现有的网络安全系统中添加某一组件,以实现通过独立的.对网络和主机操作提供全面与忠实的记录的功能,应该建议该公司添加何种组件?()A、扫描器B、安全审计系统C、IDSD、防病毒软件41.OWASP针对WEB应用提出的十大漏洞是什么?42.XSS攻击又名跨站请求伪造。43.传统的防火墙可以取代入侵保护系统。44.以下哪些问题是导致系统被入侵的直接原因()。A、系统存在溢出漏洞B、系统用户存在弱口令C、没有使用IPSD、登录口令没有加密传输45.代理服务技术的工作原理是什么?代理防火墙有哪几种类型?46.XSS跨站攻击的类型有()。A、存储式跨站B、反射跨站C、跨站请求伪造D、DOM跨站47.网页挂马攻击时,攻击者可以把挂马的语句写入以下区域产生作用()。A、CSS文件B、ASP文件C、数据库D、JS文件48.防火墙的主要功能是访问控制地址转换路由。49.用杀毒软件全盘杀毒没有发现问题,说明系统100%的安全。50.中国法律明确禁止任何形式的网络黑客攻击行为。51.IPv4的网络地址段是4字节,IPv6的网络地址段是6字节。52.关于XSS的说法以下哪项是正确的?()A、XSS全称为CascadingStyleSheetB、通过XSS无法修改显示的页面内容C、通过XSS有可能取得被攻击客户端的CookieD、XSS是一种利用客户端漏洞实施的攻击53.519暴风影音事件是一次网络钓鱼事件。54.HTTP协议中,可用于检测盗链的字段是()。A、HOSTB、COOKIEC、REFERERD、ACCPET55.为了防止电脑里的机密文件被别人获取,应该删除文件,并且在回收站里删除才能保证安全。56.QQ上的好友向你发送文件,你应该怎样做?()A、直接打开B、与好支确认此文件C、在打开文件前先扫描病毒57.网页挂马行为可能存在以下文件中?()A、html页面B、js代码C、css代码D、swf文件58.DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。59.Smurf攻击通过使用将回复地址设置成受害网络的某一个地址的ICMP应答请求(ping)数据包来淹没受害主机的方式进行。60.Orabrute是进行远程破解Oracle密码的工具,要猜解的密码可以在password.txt中设置。61.从系统日志中可以分析出以下事件()。A、用户登录行为及登录IPB、触发安全策略产生的信息C、系统是否被溢出D、HTTP验证页面暴力破解行为62.脚本文件和ActiveX控件都可以嵌入在HTML文件中执行。63.哪些属于无线通信网络中存在的不安全因素()。A、无线窃听B、假冒攻击C、信息篡改D、重传攻击64.SSH协议可以用来代替()。A、SSLB、TELNETC、DESD、AES65.反向连接后门和普通后门的区别是?()A、主动连接控制端.防火墙配置不严格时可以穿透防火墙B、只能由控制端主动连接,所以防止外部连入即可C、这种后门无法清除D、根本没有区别66.teardrop攻击是利用在TCP/IP堆栈中实现信任IP碎片中的包的标题头所包含的信息来实现自己的攻击。67.以下属于应急响应的流程中一部分的是()。A、制定相应策略B、调查事件C、恢复系统D、数据分析68.入侵检测系统能够及时阻断应用层的攻击。69.对于单次SQL注入最可能会用到下列哪组字符?()A、双引号B、单引号C、#D、—70.启动Windows日志查看器的方法是?()A、运行eventvwrB、在管理工具中运行事件查看器C、直接双击系统中的Evt文件D、打开windows目录下的*.log文件71.下列Web安全问题中哪个不会对服务器产生直接影响()。A、拒绝服务攻击B、SQL注入C、目录遍历D、跨站脚本72.试简述网络攻击的概念和基本步骤?73.Kerberos是对称密钥,PKI是非对称密钥。74.口令安全不取决于()。A、口令长度B、口令复杂度C、口令的更换周期D、口令是否合理存放E、口令是否便于记忆75.如果服务器上的所有html页面都已经被挂马,以下哪些方法可以快速清除恶意代码()。A、使用专门软件清除html页面中的恶意代码B、使用备份还原html页面C、重新编写html页面D、删除所有被修改过得html页面76.防火墙可采用以下哪种平台或架构实现?()A、XPB、X86C、ASICD、N77.下面哪些打开U盘的方式是安全的?()A、直接双击打开B、一定要用右键选择打开C、用右键单击,然后选择资源管理器D、先用杀毒软件杀毒,然后再打开E、在cmd下用start.命令打开78.以下哪些文件可以通过软件100%从磁盘上恢复()。A、被删除到回收站的文件B、刚刚被系统彻底删除的文件C、被系统删除,并已经在所在磁盘区域复写过1次其他内容的文件D、被系统删除,并已经在所在磁盘区域复写过3次以上其他内容的文件79.《安全基线标准》在安全技术层面主要围绕哪几部分考评安全基线?80.当发现svchost.exe进程感染了木马的线程,应该立即结束这个进程。81.什么是跨站请求伪造(cross-siterequestforgery)?82.网站入侵网页篡改网站挂马都是当前比较典型的web威胁。83.简述黑客攻击的技术有哪些?84.下面属于注入的是()。A、SQL注入B、LDAP注入C、Xpath注入D、XML注入85.NIS的实现是基于HTTP实现的。86.文件的访问权限一般由()控制。A、用户访问权限和文件属性B、用户访问权限和优先级C、用户访问优先级和文件属性D、文件属性和口令87.以下哪个元素不属于包过滤防火墙访问控制策略考虑的元素?()A、端口B、IPC、协议类型D、用户帐号和工作组88.哪种扫描器不能对Web应用的安全性问题进行评估()。A、WebinspectB、APPscanC、Nmap89.Windows系统的系统日志存放在()。A、c:/windows/system32/configB、c:/windows/configC、c:/windows/logsD、c:/windows/system32/logs90.协议分析技术可以解决以下哪个安全问题?()A、进行访问控制B、清除计算机病毒C、捕获协议数据并进行分析,定位网络故障点D、加密以保护数据91.哪些不是Windows系统自带的启动项检查工具?()A、regedit.exeB、startup.exeC、autorun.exeD、msconfig.exe92.以下方法可以防止用户进入unix的single模式修改root密码的是?()A、为BIOS设置密码B、为Grub(或lilo)设置密码C、系统使用强口令D、在inittab中设置默认的运行级别为393.常见的数据库包括哪些(至少5种)?94.如果/etc/passwd文件中存在多个UID为0的用户,可能是()。A、系统被DDOS攻击B、管理员配置错误C、系统被入侵并添加了管理员用户D、计算机被感染病毒95.RFID技术、传感器技术和嵌入式智能技术、纳米技术是物联网的基础性技术。96.DoS攻击影响信息安全的哪种属性?()A、机密性B、完整性C、可用性97.Radius+协议与Radius一样,采用Client/Server(客户机/服务器)结构,都通过UDP通讯,采用重传确认机制以确保接收。98.黑客通过Windows空会话可以实现哪些行为()?A、列举目标主机上的用户和共享B、访问小部分注册表C、访问everyone权限的共享D、访问所有注册表99.用右键打开U盘病毒就不会运行了。100.在vi模式下,哪个命令不能用来删除光标处的字符()?A、xdB、xC、ddD、d第I卷参考答案一.参考题库1.参考答案:A,C,D2.参考答案: 数据包嗅探器、IP欺骗、拒绝服务攻击、应用程序攻击、网络侦察。3.参考答案:错误4.参考答案:E5.参考答案:错误6.参考答案:A7.参考答案:A,B,C,D,E8.参考答案:D9.参考答案:D10.参考答案:正确11.参考答案:A,B,D12.参考答案:B13.参考答案:C14.参考答案:错误15.参考答案:E16.参考答案:错误17.参考答案:C18.参考答案:A,B,C,D19.参考答案:C20.参考答案:B,C21.参考答案:A22.参考答案:错误23.参考答案:A24.参考答案:B,C,D25.参考答案:A26.参考答案:正确27.参考答案:错误28.参考答案:B29.参考答案:D30.参考答案:正确31.参考答案: 自主访问控制(DiscretionaryAccessControl); 强制访问控制(MandatoryAccessControl); 基于角色的访问控制(Ro1e-BasedAccessControl)。32.参考答案: ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。 目前对于ARP攻击防护问题出现最多是绑定IP和MAC和使用ARP防护软件,使用具有ARP防护功能的路由器。33.参考答案:A,B,C,D34.参考答案:A,B,C,D35.参考答案:A,B,C36.参考答案:正确37.参考答案:A,B,D38.参考答案:A39.参考答案:正确40.参考答案:B41.参考答案: 跨站脚本 注入式漏洞 恶意文件执行 不安全的对象参考 跨站请求伪造 信息泄露和操作不当 错误的认证和会话管理 不安全的密码存储 不安全的通信 U.RL访问限制失败42.参考答案:错误43.参考答案:错误44.参考答案:A,B,D45.参考答案: 代理服务技术的工作原理是:当代理服务器得到一个客户的连接意图时,它将核实客户请求,并用特定的安全化的Proxy应用程序来处理连接请求,将处理后的请求传递到真实的服务器上,然后接受服务器应答,并做进一步处理后,将答复交给发出请求的最终客户。 它分为应用层网关和电路层网关。46.参考答案:A,B,D47.参考答案:A,B,C,D48.参考答案:正确49.参考答案:错误50.参考答案:正确51.参考答案

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论