版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1信息安全渗透测试竞赛试题库300题(含答案)一、单选题1.能对计算机硬件破坏的病毒是:A、CIHB、CODEREDC、维金D、熊猫烧香答案:A2.下列说法错误的是A、防火墙不能防范不经过防火墙的攻击B、防火墙不能防范基于特殊端口的蠕虫C、防火墙不能防止数据驱动式的攻击D、防火墙不能防止synflooding攻击答案:B3.在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是什么?A、提升权限,以攫取控制权B、安置后门C、网络嗅探D、进行拒绝服务攻击答案:A4.如若获取目标客户端的主机名,应该通过哪个命令?A、netstat-AB、NetflowC、whoamiD、autoruns答案:A5.以下属于Linux系统基本命令中的“查看目录、文件列表(相当于dir)”的指令是()A、psB、lsC、findD、f答案:B6.下列哪一个服务、命令或者工具让一个远程用户操作远程系统就像是操作本地终端系统一样?A、FTPB、FINGERC、NETUSED、TELNET答案:D7.()是企业诚实守信的内在要求。A、维护企业信誉B、增加职工福利C、注重经济效益D、开展员工培训答案:A8.设备日志应支持对用户登录/登出进行记录。记录内容包括用户登录使用的账号,登录是否成功,登录时间,以及远程登录时,用户使用的()地址。A、macB、目的C、IPD、源答案:C9.通过使用下列哪种命令可以获得本机的IP地址:()?A、pingB、tracertC、netstatD、ipconfig答案:D10.下列现象中,不能作为判断是否受到黑客攻击的依据是A、“系统自动升级”B、“系统自动重启”C、“磁盘被共享”D、“文件被篡改”答案:A11.下列那一种攻击方式不属于拒绝服务攻击:A、L0phtCrackB、SynfloodC、SmurfD、PingofDeath答案:A12.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对()A、“可用性的攻击”B、“保密性的攻击”C、“完整性的攻击”D、“真实性的攻击”答案:A13.根据《网络安全法》的规定,国家实行网络安全()保护制度。A、分层B、等级C、结构D、分级答案:B14.在网页上点击一个链接是使用哪种方式提交的请求?A、GETB、POSTC、HEADD、TRACE答案:A15.对于一个只对公网开放80端口的web服务器来说,对于一个黑客来说以下哪个漏洞不能利用()A、web平台存在bug,比如iis的unicode漏洞B、web平台配置缺陷,比如开启了目录浏览功能C、web代码存在设计权限,导致sql注入等D、web服务器开启了snmp服务,并且snmp服务用的是默认的团体字符串public答案:D16.单点登录协议一般可以有如下协议支持?A、SAMLB、SMTPC、SPMLD、SOAP答案:A17.关于防火墙的描述不正确的是()A、作为不同网段之间的逻辑隔离设备,防火墙将内部可信区域与外部危险区域有效隔离B、防火墙将网络的安全策略制定和信息流动集中管理控制C、防火墙规则是一种细颗粒的检查,能对大多数协议的细节做到完全解析D、防火墙为网络边界提供保护,是抵御入侵的有效手段之一答案:C18.防火墙可以完全防御的攻击行为是()A、XSS(跨站脚本)B、SQL注入C、剧毒包攻击D、内网嗅探答案:C19.网络运营者不得泄露、篡改、毁损其收集的个人信息;未经()同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。A、本人B、本人单位C、被收集者D、国家主管部门答案:C20.系统应当避免通过用户控制的参数来()或包含另外一个网站的内容A、反向定向B、分布定向C、反复定向D、重定向答案:D21.以下哪点不属于windows动态连接库后门?A、“看不到后门进程”B、“可以看到后门进程”C、“自身不可执行,需要exe文件加载”D、“可以使用系统的rundll32.exe加载”答案:B22.向有限的空间输入超长的字符串是哪一种攻击手段以下选项哪个A、"缓冲区溢出"B、"网络监听"C、"拒绝服务"D、"IP欺骗"答案:A23.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击答案:B24.安全事件特指由()所引起的危害业务系统或支撑系统安全并可能引起损失的事件A、外部和内部的攻击B、业务上线C、电源下电D、操作维护答案:A25.TCP/IP体系结构中的TCP和IP所提供的服务分别为A、链路层服务和网络层服务B、网络层服务和运输层服务C、运输层服务和应用层服务D、运输层服务和网络层服务答案:D26.面向连接的服务意味着()的提交A、不保证可靠和顺序B、不保证可靠,但保证顺序C、保证可靠,但不保证顺序D、可靠、顺序答案:D27.在Linux系统下,查看网卡信息的命令是()。A、ipconfigB、ifconfigC、showipconfD、intdconf答案:B28.职业道德通过(),起着增强企业凝聚力的作用。A、协调员工之间的关系B、增加职工福利C、为员创造发展空间D、调节企业与社会的关系答案:A29.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的,其中“看不懂”是指下面那种安全服务:A、数据加密B、身份认证C、数据完整性D、访问控制答案:A30.SNMP是一个异步请求/响应协议,它的请求与响应没有必定的时间顺序关系,它是一个___的协议A、非面向连接B、面向连接C、非面向对象D、面向对象采用UDP协议答案:A31.SSL工作在OSI的哪一层?()A、传输层B、应用层C、会话层D、传输层与应用层之间答案:D32.原则上,安全评估服务与系统建设不能采用()厂家。A、不同一B、两个C、同一D、三个答案:C33.用于查看/var/log/wtmp日志的命令是A、lastB、lastlogC、lastwtmpD、lastmp答案:B34.目:发生故障时应该采取_____原则。A、先抢通业务,再抢修故障B、先抢修故障,再抢通业务C、先查找原因,再抢修故障D、先抢修故障,再查找原因。答案:A35.下列哪一条与操作系统安全配置的原则不符合?A、“关闭没必要的服务”B、“不安装多余的组件”C、“安装最新的补丁程序”D、“开放更多的服务”答案:D36.Oracle不设置必要的日志审核,就无法追踪回溯安全事件,修改数据库初始化文件init_实例名.ora设置AUDIT_TRAIL选项便于记录供日后检查,以下哪个AUDIT_TRAIL的取值是不存在的?A、NONE(不审核)B、DB(记录到数据库)C、FILE(记录到文件)D、OS(记录到系统日志)答案:C37.Apache默认的监听端口是80,出于安全原因经常需要更改默认监听端口,若想更改,应该怎么做?A、"修改配置项Listen"B、"修改配置项Port"C、"修改配置项ListenPort"D、"修改与置项ListenAddress"答案:A38.WINDOWS主机推荐使用()格式?A、NTFSB、FAT32C、FATD、LINUX答案:A39.下列哪些不是网络扫描器的技术:A、端口扫描B、帐号扫描C、漏洞扫描D、文件权限扫描答案:D40.以下哪些嗅探器不需要Winpcap(libpcap)支持,可独立使用的是A、“Tcpdump”B、“Wireshark”C、“windump”D、“NAISniffer”答案:D41.信息安全风险应该是以下哪些因素的函数?A、信息资产的价值、面临的威胁以及自身存在的脆弱性等B、病毒、黑客、漏洞等C、保密信息如国家秘密、商业秘密等D、网络、系统、应用的复杂程度答案:A42.信息网络安全风险评估的方法有()?A、定性评估与定量评估相结合B、定性评估C、定量评估D、定点评估答案:A43.如果存储的重要数据介质是光盘,则应该先()再焚毁A、覆写B、捣碎C、化学腐蚀D、消磁答案:B44.FTP数据连接使用的端口号是?A、20B、21C、23D、443答案:B45.在机房直接通过键盘、鼠标及()等方式操作主机、网络设备等。因为无法进行有效的认证,权限控制和日志审计,所以,非紧急情况建议不采用这种方式A、CONSOLE口B、FE口C、GE口D、RJ45口答案:A46.数字签名属于:A、对称加密体制B、公钥加密体制C、无证书加密体制D、身份加密体制答案:B47.在WLAN用户终端和PORTAL服务器之间,通过()保证用户信息安全.A、HTTPB、HTTPSC、IPSECD、GRETunnel答案:B48.远程执行管理员权限操作,应先以()用户远程登录后,再切换到管理员权限账号后执行相应操作。A、维护权限B、普通权限C、监控权限D、管理员权限答案:B49.目前网络垃圾短信过滤最主要的技术是基于垃圾短信的()特征进行过滤。A、关键字B、主叫号码C、目的号码D、发送频率答案:A50.SQLServer默认的通讯端口为(端口:),为提高安全性建议将其修改为其他A、TCP1434B、TCP1521C、TCP1433D、TCP1522答案:C51.下列选项中没有正确表述职业道德范畴特点的是()。A、范围上的有限性B、内容上的稳定性C、遵循上的随意性D、形式上的多样性答案:C52.NTP服务一般开启的端口是:A、UDP110B、UDP79C、UDP123D、UDP161答案:C53.Apache的配置文件中,哪个字段定义了访问日志的路径?A、HttpLogB、HttpdLogC、AccessLogD、CustomLog答案:D54.从安全属性对各种网络攻击进行分类,截获攻击是针对A、"机密性"B、"可用性"C、"完整性"D、"真实性"答案:A55.下列哪一种攻击方式采用了IP欺骗原理?A、字典攻击B、SYNFlood攻击C、冲击波变种D、输入法漏洞答案:B56.以下哪种攻击方法是利用TCP连接三次握手弱点进行的()A、SYNFloodB、嗅探C、会话劫持D、SQL注入答案:A57.入侵检测的内容不包括()A、独占资源、恶意使用B、试图闯入或成功闯入、冒充其他用户C、违反安全策略、合法用户的泄漏D、安全审计答案:D58.针对Widows系统的安全保护,下列说法错误的是:A、"禁止用户帐号安装打印驱动,可防止伪装成打印机驱动的木马"B、"禁止存储设备的自动播放,可以防止针对U盘的U盘病毒"C、"系统程序崩溃时会产生叫coredump的文件,这种文件中不包含重要系统信息"D、"破坏者可以利用系统蓝屏重启计算机,从而把恶意程序加载到系统中,所以应禁止蓝屏重启"答案:C59.市场经济条件下,职业道德最终将对企业起到()的作用。A、决策科学化B、提高竞争力C、决定经济效益D、决定前途于命运答案:B60.网络攻击的发展趋势是什么?A、黑客技术与网络病毒日益融合B、攻击工具日益先进C、病毒攻击D、黑客攻击答案:A61.当今世界上最流行的TCP/IP协议的层次并不是按OSI参考模型来划分的,相对应于OSI的七层网络模型,没有定义():A、物理层与链路层B、链路层与网络层C、网络层与传输层D、会话层与表示层答案:D62.关于XSS的说法以下哪项是正确的?A、XSS全称为CascadingStyleSheetB、通过XSS无法修改显示的页面内容C、通过XSS有可能取得被攻击客户端的CookieD、XSS是一种利用客户端漏洞实施的攻击答案:C63.在Windows下查看当前已建立的网络连接的命令是:A、netstat-aB、netstat-iC、netstat-rD、netstat-s答案:A64.下列Web安全问题中哪个不会对服务器产生直接影响A、拒绝服务攻击B、SQL注入C、目录遍历D、跨站脚本答案:D65.下列哪个法规与数据安全相关?()A、《中华人民共和国合同法》B、《中华人民共和国劳动法》C、《中华人民共和国网络安全法》D、《中华人民共和国民法典》答案:C66.系统要防止将用户输入未经检查就直接输出到用户浏览器,防范()攻击。A、web脚本B、插件脚本C、跨站脚本D、手工脚本答案:C67.以下属于Windows系统基本命令中的“命令模式”的指令是()A、ipconfigB、cmdC、netD、netstat答案:B68.设置IP地址MAC绑定的目的?A、“防止泄露网络拓扑”B、“防止非法接入”C、“加强认证”D、“防止DOS攻击”答案:B69.下述攻击手段中不属于DOS攻击的是?A、“Smurf攻击”B、“pingofdeath攻击”C、“Teardrop攻击”D、“CGI溢出攻击”答案:D70.机房应建立完善的系统和设备维护责任制度,机房内的各项现网设备应有专人负责管理,未经()许可,他人不得随意进行操作?A、维护人员维护人员B、厂商人员C、机房主管人员D、监控人员答案:C71.两台主机之间建立一次正常的TCP连接,一共需要相互传递几次信息?A、1B、2C、3D、4答案:C72.以下属于Linux系统基本命令中的“查看系统进程”的指令是()A、psB、lsC、findD、f答案:A73.以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?A、早期的SMTP协议没有发件人认证的功能B、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查C、SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因D、Internet分布式管理的性质,导致很难控制和管理答案:C74.在UNIX系统中,下列________命令可以更改一个文件的权限设置A、ttribB、FileC、hmodD、Change答案:C75.网信部门和有关部门违反《网络安全法》第三十条规定,将在履行网络安全保护职责中获取的信息用于其他用途的,对()依法给予处分。A、所有相关人员B、相关领导C、主管人员D、直接负责的主管人员和其他直接负责人员答案:D76.以下哪一项对安全风险的描述是准确的?A、安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性。B、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失事实。C、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性D、安全风险是指资产的脆弱性被威胁利用的情形答案:C77.时间戳的引入主要是为了防止A、“死锁”B、“丢失”C、“重放”D、“拥塞”答案:C78.什么是信息安全管理的三个目的?A、授权、机密性、准确性B、可用行、机密性、完整性C、准确性、可用行、机密性、D、准确性、机密性、完整性答案:B79.目:计算机病毒的特征是?A、隐蔽性B、潜伏性,传染性C、破坏性D、可触发性答案:D80.()负责统筹协调网络安全工作和相关监督管理工作。A、国家网信部门B、国务院电信主管部门C、公安部门D、以上均是答案:A81.下列关于网络扫描的注意事项,错误的是:A、目标主机要按类型,重要程度分组,再依次进行扫描B、扫描时间要尽量避开业务繁忙时段,以减小对业务的影响C、扫描策略选择要策略最大化,扫描线程也要最大化,以缩短扫描时间D、扫描前要先考虑有可能引起主机或应用的崩溃,事先进行规避答案:C82.目:下列哪一条与操作系统安全配置的原则不符合?A、关闭没必要的服务。B、不安装多余的组件。C、安装最新的补丁程序。D、开放更多的服务。答案:D83.《中华人民共和国网络安全法》中明确了公安机关的主要职责,下列哪项不属于公安机关的职责范围?()。A、计算机病毒等防治管理B、计算机信息系统安全保护C、网络违法犯罪案件查处D、对国内外网络黑客进行网站攻击答案:D84.SQL杀手蠕虫病毒发作的特征是什么?A、"大量消耗网络带宽"B、"攻击个人PC终端"C、"破坏PC游戏程序"D、"攻击手机网络"答案:A85.下面不是SQL注入漏洞造成的危害的是A、网站页面被篡改B、核心业务数据丢失C、获取web控制权限D、系统被远程溢出答案:D86.用户登录需提供(),以防止固定密码暴力猜测账号。A、图片验证码B、口令C、证书D、秘钥答案:A87.网络运营者应当对其收集的用户信息严格保密,并建立健全()。A、用户信息保密制度B、用户信息加密制度C、用户信息保护制度D、用户信息保全制度答案:C88.什么是IDS()A、入侵检测系统B、入侵防御系统C、网络审计系统D、主机扫描系统答案:A89.在Windows系统上,为了检查某cmd窗口中以前输入过的命令,一般可使用F5键或向上方向键来上翻以前输入并执行过的命令,除了这两种方式外,Windows还提供了一个工具,只需添加/history参数就可以打印该cmd窗口之前执行过的命令,该命令是?A、doskeyB、lastlogC、lastwtmpD、lastmp答案:A90.下述攻击手段中不属于DOS攻击的是:A、Smurf攻击B、Land攻击C、SynfloodD、Sniffer答案:D91.CA指的是()A、证书授权B、加密认证C、虚拟专用网D、安全套接层答案:A92.()负责统筹协调网络安全工作和相关监督管理工作。A、电信网B、云计算平台/系统C、工业控制系统D、以上均是答案:D93.下列威胁中哪个不需要借助数据包数量以及数据包大小去实现A、“SYNFlood攻击”B、“垃圾邮件”C、“宏病毒”D、“PINGofDeath攻击”答案:C94.关闭系统多余的服务有什么安全方面的好处?A、使黑客选择攻击的余地更小B、关闭多余的服务以节省系统资源C、使系统进程信息简单,易于管理D、没有任何好处答案:A95.在设备权限配置能力内,根据用户的业务需要,配置其所需的()权限。A、最小B、最大C、最全D、最合适答案:A96.影响安全防护的一些习惯有那些?A、随意开放最大权限的共享B、浏览恶意网站C、密码设置简单D、定期更新防病毒软件答案:D97.telnet服务的默认端口是A、21B、22C、23D、24答案:C98.《中华人民共和国保守国家秘密法》第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()A、“普密”、“商密”两个级别B、“低级”和“高级”两个级别C、“绝密”、“机密”、“秘密”三个级别D、“一密”、“二密”,“三密”、“四密”四个级别答案:C99.目前使用的防毒软件的主要作用是A、检查计算机是否感染病毒,清除已被感染的病毒B、杜绝病毒对计算机的侵害C、查出计算机已感染的任何病毒,清除其中一部分D、检查计算机是否被已知病毒感染,并清除该病毒答案:D100.传统防火墙一般工作在()A、会话层B、物理层C、网络层D、传输层答案:C101.下面哪种协议主要是基于UDP协议进行传输的?A、SNMPB、SMTPC、HTTPD、POP答案:A102.下面对于cookie的说法错误的是:A、cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息B、cookie可以存储一些敏感的用户信息,从而造成一定的安全风险C、通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗D、防范cookie欺骗的一个有效方法是不使用cookie验证方法,而是用session验证方法答案:C103.防火墙过滤数据包的依据是A、数据包的构成B、安全策略C、状态监测包规则D、安全流程答案:B104.以下诸多办法中哪一条不能帮助我们抵御针对网站的SQL注入?A、"删除网页中的SQL调用代码,用纯静态页面"B、"关闭DB中不必要的扩展存储过程"C、"编写安全的代码:尽量不用动态SQL对用户数据进行严格检查过滤"D、"关闭Web服务器中的详细错误提示"答案:A105.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?A、pingB、nslookupC、tracertD、ipconfig答案:C106.ARP欺骗工作在:()?A、数据链路层B、网络层C、传输层D、应用层答案:A107.下面是远程破解Oracle账户的方法,选择一个错误的?A、选择远程破解Oracle的最好帐户是SYS,因为此帐户永远有效B、用Orabrute工具来进行远程破解需要依赖SQLplus进行登录验证C、用户的密码以明文方式保存在SYS.USER$表中D、Oracle10g默认可通过WEB的8080端口来远程管理数据库答案:C108.查看远端网络是否可用的命令是A、PingB、ipconfigC、dirD、nbtstat答案:A109.目:系统所有日志信息要求与帐号信息相关联,能够审计回溯到人,系统日志分为()。A、操作日志、系统日志B、操作日志、系统日志和异常日志C、系统日志和异常日志D、以上都不是答案:B110.下列选项中,关于职业道德与人的事业成功的关系的正确论述是()。A、职业道德是人事业成功的重要条件B、职业道德水平高的人肯定能够取得事业的成功C、缺乏职业道德的人也会获得事业成功D、人的事业成功与否与职业道德无关答案:A111.向有限的空间输入超长的字符串是()攻击手段。A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗答案:A112.DNS区域传输使用端口为A、TCP21B、TCP53C、TCP20D、UDP53答案:B113.若郭靖给黄蓉发送一封邮件,并想让黄蓉确信邮件是由郭靖发出的,则郭靖应该选用哪种密钥对邮件加密?A、黄蓉的公钥B、黄蓉的私钥C、郭靖的公钥D、郭靖的私钥答案:D114.关于SNMPv1描述正确的是()A、许多网络管理员使用缺省的“public”作communityname。任何黑客都会首先尝试用“public”来访问SNMPB、使用强的认证机制C、用密文发送communityname,不易于被sniffer捕获D、nan答案:A115.关于“放大镜”后门,以下说法错误的是A、"通过键盘的“Win+U”组合键激活"B、"通过键盘的“Win+O”组合键激活"C、"替换c:\windows\system32\magnify.exe文件"D、"替换c:\windows\system32\dllcache\magnify.exe文件"答案:B116.下列哪种方法不能检查出电脑被装了木马?A、检查网线连接情况B、查看目前运行的服务C、检查系统启动项D、检查系统帐户答案:A117.企业创新要求员工努力做到()。A、不能墨守成规,但也不能标新立异B、大胆地破除现有的结论,自创理论体系C、大胆地试大胆地闯,敢于提出新问题D、激发人的灵感,遏制冲动和情感答案:C118.网络攻击的有效载体是什么?A、黑客B、网络C、病毒D、蠕虫答案:B119.如果你怀疑一个黑客已经进入你的系统,要分析当前形势你首先采取的过程,同时采取一些有效的措施,这些措施不包括A、判断帐号是否被影响B、跟踪黑客在你系统中的活动C、参考审计日志D、采用“蜜罐”技术答案:D120.防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为A、内容过滤B、包过滤C、内容中转D、透明代理答案:D121.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是A、"拒绝服务攻击"B、"地址欺骗攻击"C、"会话劫持"D、"信号包探测程序攻击"答案:A122.小王在使用扫描工具对目标网络进行扫描时发现,某个主机开放了25和110端口,此主机最有可能是()。A、文件服务器B、邮件服务器C、WEB服务器D、NS服务器答案:B123.在Windows中可以察看开放端口情况的是:A、nbtstatB、netC、netshowD、netstat答案:D124.windows安全加固,密码长度最小值:()个字符A、7B、8C、9D、10答案:B125.黑客搭线窃听属于哪一类风险?A、信息存储安全B、信息传输安全C、信息访问安全D、以上都不正确答案:B126.在ABCDE类地址中,可以作为环回测试地址的是?A、B、0C、D、答案:D127.WINDOWS主机安全配置需关闭的不必要服务是A、DHCP客户端B、DNS客户端C、安全帐户管理器D、Windows自动播放功能答案:D128.外部人员进入机房必须遵守机房管理规定和机房安全规定。非经同意,外来人员()。A、随便操作B、随意走动C、不得触摸设备及终端,不得翻阅图纸资料D、随意操作答案:C129.与SNMPv1和SNMPv2相比,SNMPv3增加了三个新的安全机制A、数据完整性机制、数据填充机制和访问控制B、数据完整性机制,加密和访问控制C、身份验证,数据填充机制和访问控制D、身份验证,加密和访问控制答案:D130.以下不属于人工检测被入侵的前兆的有()A、用管理员的帐号登录B、在非工作时间活动出现了不是由系统维护人员创建的帐号(如test帐号)C、出现了不熟悉的文件或程序D、WWW主页被篡改答案:A131.防火墙的部署方式不包括A、交换模式B、透明模式C、路由模式D、混合模式答案:A132.windows中强制终止进程的命令是()A、"Tasklist"B、"Netsat"C、"Taskkill"D、"Netshare"答案:C133.IpSec属于哪一层的安全协议?A、网络层B、传输层C、物理层D、应用层答案:A134.防火墙中地址翻译(NAT)的主要作用是A、提供代理服务B、隐藏内部网络地址C、进行入侵检测D、防止病毒入侵答案:B135.以下哪个命令可以解析域名与IP的对应关系?A、TracertB、nslookupC、telnetD、whoami答案:B136.下面不属于恶意代码的是A、病毒B、蠕虫C、宏D、木马答案:C137.()是指恶意人员利用网页系统的漏洞,在访问网页时构造特定的参数实现对WEB系统后台数据库的非法操作,常用于非法修改动态网页数据或者越权获取网页信息A、SQL注入B、WEB注入C、应用注入D、查询注入答案:A138.下面哪种通信协议可以利用IPSEC的安全功能?I.TCPII.UDPIII.FTPA、只有IB、I和IIC、II和IIID、IIIIII答案:D139.下面哪一种攻击方式最常用于破解口令A、“哄骗(spoofing)”B、“字典攻击(dictionaryattack)”C、“拒绝服务(DoS)”D、“WinNuke”答案:B140.SSL指的是()A、加密认证协议B、安全套接层协议C、授权认证协议D、安全通道协议答案:B141.对于单次SQL注入最可能会用到下列哪组字符?A、双引号B、单引号C、<D、—答案:B142.风险评估的三个要素()?A、政策,结构和技术B、组织,技术和信息C、硬件,软件和人D、资产,威胁和脆弱性答案:D143.“()”攻击利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容。A、用户钓鱼B、网络镜像C、网络钓鱼D、网络篡改答案:C144.下列哪些不是病毒的传播方式A、利用电子邮件B、利用网络共享C、利用P2P共享D、共享网线答案:D145.在Windows系统中可用来隐藏文件的命令是()?A、“dir”B、“attrib”C、“ls”D、“move”答案:B146.企业实施补丁加载方案的动机是?A、将风险降至最低B、追赶IT潮流C、保障企业数据安全D、适应企业信息化的建设答案:A147.爱岗敬业的具体要求是()。A、看效益决定是否爱岗B、转变择业观念C、提高职业技能D、增强把握择业的机遇意识答案:C148.LINUX中,什么命令可以控制口令的存活时间A、chageB、passwdC、hmodD、umask答案:A149.WINDOWS系统,下列哪个命令可以列举本地所有用户列表A、netuserB、netviewC、netnameD、netaccounts答案:A150.以下对信息安全需求的描述哪一个更加准确一些?A、需要就是需求B、防范病毒和黑客就是信息安全需求C、信息安全需求至少要说明需要保护什么、保护到什么程度、在什么范围内保护D、要求就是需求答案:C151.UDP端口扫描的依据是:A、根据扫描对放开房端口返回的信息判断B、根据扫描对方关闭端口返回的信息判断C、综合考虑A和B的情况进行判断D、既不根据A也不根据B答案:A152.根据系统重要性以及安全事件对系统可用性、完整性、保密性的影响程度,安全事件可分为:()A、特别重大、重大、较大和一般四个级别B、重大、较大和一般三个级别C、重大、较大、紧急和一般四个级别D、重大、紧急和一般三个级别答案:A153.以下关于VPN说法正确的是A、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B、VPN指的是用户通过公用网络建立的临时的、安全的连接C、VPN不能做到信息认证和身份认证D、VPN只能提供身份认证、不能提供加密数据的功能答案:B154.反向连接后门和普通后门的区别是?A、“主动连接控制端、防火墙配置不严格时可以穿透防火墙”B、“只能由控制端主动连接,所以防止外部连入即可”C、“这种后门无法清除”D、“根本没有区别”答案:A155.下列哪种针对IpsecVPN的攻击方式最为有效A、“暴力破解”B、“中间人攻击”C、“嗅探”D、“重播”答案:B156.使用SQLID工具时,以下哪个命令表示操作模式?A、(-m)B、(-s)C、(-q)D、(-f)答案:A157.根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于()A、仅知密文攻击B、已知密文攻击C、选择密文攻击D、选择明文攻击答案:C158.只具有()和FIN标志集的数据包是公认的恶意行为迹象。A、SYNB、dateC、headD、标志位答案:A159.渗透测试的主要目标是A、评估B、修补C、检测D、威慑答案:A160.Windows下加载ISAPI过滤器失败,欲对其失败原因进行分析,应在()日志中查找相关信息A、系统日志B、安全日志C、应用日志D、nan答案:C161.通常黑客扫描目标机的445端口是为了()A、利用NETBIOSSMB服务发起DOS攻击B、发现并获得目标机上的文件及打印机共享C、利用SMB服务确认WINDOWS系统版本D、利用NETBIOS服务确认WINDOWS系统版本答案:B162.应用软件系统系统正式投入使用时()存在默认账号。A、不应该B、应该C、不知道D、可以答案:A163.对路由器安全加固方法描述不正确的是A、启用动态IGP(RIPV2、OSPF、ISIS等)或EGP(BGP)协议时,启用路由协议认证功能,如MD5加密,确保与可信方进行路由协议交互B、路由器动态路由协议加密必须使用强密码策略,至少三种字符组成,密码长度不少于8个字符C、定期更改路由协议MD5加密的密码,增强安全性D、固定路由协议MD5加密的密码,增强安全性答案:D164.在Windows和Linux网络中,如果用户已经登录后,管理员删除了该用户帐户,那么该用户帐户将()A、一如既往的使用,直到注销B、立既失效C、会在12分钟后失效D、会在服务器重新启动后失效答案:A165.在Apache上,有个非常重要的安全模块Mod_Security,下面哪些是这个模块不具备的功能:A、"基于IP的访问控制"B、"缓冲区溢出的保护"C、"对SQL注入有一定的防止作用"D、"对请求方法和请求内容,进行过滤控制"答案:A166.对网络系统中的信息进行更改、插入、删除属于?A、"系统缺陷"B、"主动攻击"C、"漏洞威胁"D、"被动攻击"答案:B167.系统要防止将用户输入未经检查就用于构造文件路径,防止()攻击。A、web遍历B、深度遍历C、路径遍历D、广度遍历答案:C168.IPSec技术通过对数据加密、认证、完整性检查来保证数据传输的可靠性、私有性和保密性。IPSec技术是目前应用广泛的()技术之一。A、VPNB、NGNC、NATD、PBX答案:A169.在计算机中心,下列哪一项是磁介质上信息擦除的最彻底形式?A、清除B、净化C、删除D、破坏答案:D170.下列不属于垃圾邮件过滤技术的是A、"软件模拟技术"B、"贝叶斯过滤技术"C、"关键字过滤技术"D、"黑名单技术"答案:A171.安全事件的处理过程中,要()。A、删除原始数据B、直接断电C、对过程性数据无需保留D、保护好被处理设备的所有数据,为后续取证或者分析入侵行为提供依据答案:D172.一般网络设备上的SNMP默认可读团体字符串是A、PUBLICB、CISCOC、DEFAULTD、PRIVATE答案:A173.SNMP只提供3种基本操作A、增操作、删操作、日志报告B、Read:读操作、Write:写操作、Trap陷阱操作C、获取信息、设置参数值和事件报告D、Read:读操作、Write:写操作、日志报告答案:C174.Nmap工具不可以执行下列哪种方式扫描A、目录遍历扫描B、TCPSYN扫描C、TCPconnect扫描D、UDPport扫描答案:A175.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DOS攻击答案:B176.网络设备中,不必要的服务应该关闭,比如http、SNMP等。如果由于使用了网管系统等原因,确实需要使用SNMP服务,下面哪种安全措施是与安全原则相违背的:A、尽可能使用SNMPV1,而不要使用低版本的SNMPV2或者V3B、对SNMP服务设置访问控制,只允许特定IP地址访问SNMP服务C、对SNMP服务设置强壮的认证口令D、未使用SNMP的WRITE功能时,禁用SNMP的写(WRIT)功能。答案:A177.7001端口是哪个商业软件服务的缺省端口?A、WebSphereB、WebLogicC、IISD、Tomcat答案:B178.默认配置时,IIS的日志被存储在()目录中A、%systemroot%/system32/logfiles/w3svcB、%systemroot%/logfiles/w3svcC、%systemroot%/logs/w3svcD、%systemroot%/logfiles/w3svc答案:A179.下列哪个行为对应着分布式拒绝服务攻击的第一阶段A、建立大量通信会话B、控制大量具有脆弱性的主机C、发送IRC信令,执行预定义行为D、nan答案:B180.建立一个TCP连接,分别需要几次握手?A、2次B、3次C、4次D、5次答案:B181.下列能在linux下查看到当前目录下隐藏文件的命令是A、"ls-al"B、"ls"C、"touchc"D、"mkdirc"答案:A182.windows命令行下的哪个命令可以用来检查当前系统的所有用户名A、dirB、netuserC、NetuseD、netview答案:B183.下面那些是用于查看/var/log/wtmp日志的命令是A、lastB、lastlogC、lastwtmpD、lastmp答案:B184.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用答案:A185.哪个端口被设计用作开始一个SNMPTrap?A、TCP161B、UDP161C、UDP162D、TCP169答案:C186.以下不是数据库的加密技术的是:()A、“库外加密”B、“库内加密”C、“硬件加密”D、“固件加密”答案:D187.设备日志应支持记录用户对设备的操作,记录需要包括()。A、用户账号、操作时间、操作内容以及操作结果。B、操作系统、操作时间、操作内容以及操作结果。C、操作次数、操作时间、操作内容以及操作结果。D、登陆次数、操作时间、操作内容以及操作结果。答案:A188.ARP欺骗工作在?A、“数据链路层”B、“网络层”C、“传输层”D、“应用层”答案:A189.在流量监控方式中,监控粒度最小的是哪种A、SPAN(portmirror)B、NetflowC、SflowD、SNMP答案:A190.如果系统提供了文件上传功能,要防止用户上传()。A、web脚本B、插件脚本C、跨站脚本D、后门脚本答案:D191.防病毒软件代码要定期更新,要求每()周进行一次病毒代码库的更新工作,()个月进行一次主控代码的更新工作。A、1,1B、2,1C、1,2D、1,3答案:A192.常见操作系统厂商的补丁开发时间平均最短的是A、SunB、MicrosoftC、HPD、RedHat答案:B193.攻击者通过收集数据包,分析得到共享密钥,然后将一个虚假AP放置到无线网络中,截获用户和AP传输的所有数据,还可以对双方的传输数据任意进行修改。这种攻击方式称为()?A、“会话劫持攻击”B、“拒绝服务攻击”C、“漏洞扫描攻击”D、“中间人攻击”答案:D194.TCPSYNFlood网络攻击是利用了TCP建立连接过程需要___次握手的特点而完成对目标进行攻击的。A、1B、2C、3D、6答案:C195.以下关于DOS攻击的描述,哪句话是正确的?A、"不需要侵入受攻击的统"B、"以窃取目标系统上的机密信息为目的"C、"导致目标系统无法处理正常用户的请求"D、"如果目标系统没有漏洞,远程攻击就不可能成功"答案:C196.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网络空间的竞争,归根结底是()竞争。A、人才B、技术C、资金投入D、安全制度答案:A197.windows下的nbtstat命令A、可以用来查询涉及到NetBIOS信息的网络机器B、可以查看当前的网络连接C、可以查看进程列表D、可以查看当前用户答案:A198.下列协议不能用于访问防火墙并对防火墙进行配置、维护的是()A、TelnetB、SSHC、HTTPD、Rlogin答案:D199.常用的网络安全系统日志分析工具是?A、DbateB、AdsmsC、LCD、Syslog答案:D200.下列描述中,属于SNMP、Telnet、FTP共性的安全问题的是哪一个()A、主要的服务守护进程存在严重的系统漏洞B、明文传输特性C、在建立连接过程中,缺少认证手段D、nan答案:B201.不属于WEB服务器的安全措施的是A、保证注册帐户的时效性B、删除死帐户C、强制用户使用不易被破解的密码D、所有用户使用一次性密码答案:D202.防火墙可实现的访问控制有A、连接控制、协议控制、数据控制B、内部人员访问控制、协议控制、数据控制C、连接控制、内部人员访问控制、协议控制D、连接控制、协议控制、内部人员访问控制答案:A203.在linux系统中拥有最高级别权的用户是:A、rootB、AdministratorC、MailD、Nobody答案:A204.以下哪些不属于计算机病毒的防治策略:()A、防毒能力B、查毒能力C、解毒能力D、禁毒能力答案:D205.下列关于勤劳节俭的论述中,正确的选项是()。A、勤劳是人生致富的充分条件B、勤劳节俭有利于企业持续发展C、勤劳不如巧干D、节俭不如创造答案:B206.下面哪一种攻击方式最常用于破解口令?A、哄骗(spoofing)B、字典攻击(dictionaryattack)C、拒绝服务(DoS)D、WinNuk答案:B207.什么是FTP的主要的安全问题?A、匿名登陆不需要密码B、破坏程序能够在客户端运行C、破坏程序能够在服务器端运行D、登陆的名字和密码明文传输到服务器端答案:D208.以下属于Linux系统基本命令中的“查找文件”的指令是()A、psB、lsC、findD、f答案:C209.网络欺骗类安全事件是指由于()所引起的安全事件。A、恶意用户利用挤占带宽、消耗系统资源等攻击方法B、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏C、恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法D、恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料答案:C210.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为A、"中间人攻击"B、"口令猜测器和字典攻击"C、"强力攻击"D、"回放攻击"答案:D211.以下属于Windows系统基本命令中的“网络连接状态命令”的指令是()A、ipconfigB、cmdC、netD、netstat答案:D212.主要用于加密机制的协议是A、HTTPB、FTPC、TELNETD、SSL答案:D213.僵尸网络已经逐渐成为了互联网安全中的主要危害之一,随着安全防护技术的提高,僵尸网络也逐渐变得难以捉摸和更难发现。请问,以下哪种不是僵尸网络采用的躲避检测技术A、P2P技术B、hypervisor技术C、FastFluxdomains技术D、DOS技术答案:D214.工程新增的IT设备安装操作系统、应用软件已经发布的所有安全补丁,关闭与业务无关端口,无关进程和服务,按照()的原则进行授权A、最大化B、最合规C、最方便D、最小化答案:D215.Unix系统关于文件权限的描述正确的是:A、r-可读,w-可写,x-可执行B、r-不可读,w-不可写,x-不可执行C、r-可读,w-可写,x-可删除D、r-可修改,w-可执行,x-可修改答案:A216.当第一次分析刚被发现的入侵,在一系列步骤中下面哪项是第二步要做的?A、隔离受损的系统B、捕获记录系统信息C、获得访问权限来识别攻击D、备份受损的系统答案:D217.重大节假日、会议及各类重要活动保障期间,对所有保障人员的要求是()A、手机关机B、不带手机C、确保24小时电话畅通,随时做好职责内相关安全事件的监测、受理、上报和处理D、以自己假期安排为主答案:C218.当特别重大安全事件发生时,必须()A、立即上报B、不上报C、慢慢处理D、直接断电答案:A219.MAC地址是____bit的二进制地址。A、12B、36C、48D、64答案:C220.社会工程学常被黑客用于(踩点阶段信息收集?)A、"口令获取"B、"ARP"C、"TCP"D、"DDOS"答案:A221.以下哪个命令可以查看端口对应的PIDA、netstat-anoB、ipconfig/allC、tracertD、netsh答案:A222.()是指恶意人员绕过管理员的限制,上传任意类型的文件或者在禁止写入的目录中写入文件。A、非法转载B、非法上传C、非法下载D、非法注入答案:B223.恶意代码是运行在你的机器上,使系统按照攻击者的意愿执行任务的一组指令集。这个指令集包括()A、二进制可执行指令B、脚本语言C、字处理宏语言D、以上都是答案:D224.下列说法不正确的是:()A、安防工作永远是风险、性能、成本之间的折衷。B、网络安全防御系统是个动态的系统,攻防技术都在不断发展。安防系统必须同时发展与更新。C、系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对现有的安防系统及时提出改进意见D、建立100%安全的网络答案:D225.如果第三方设备厂家需要通过互联网对业务系统进行维护,一般建议通过()方式进行。A、拨号接入B、IPSECVPNC、SSHD、telnet答案:B226.什么是TCP/IP三通的握手序列的最后阶段?A、SYN小包B、ACK小包C、NAK小包D、SYN/ACK小包答案:D227.以下对于蠕虫病毒的说法错误的是A、通常蠕虫的传播无需用户的操作B、蠕虫病毒的主要危害体现在对数据保密性的破坏C、蠕虫的工作原理与病毒相似,除了没有感染文件阶段D、是一段能不以其他程序为媒介,从一个电脑系统复制到另一个答案:B228.SMTPl连接服务器使用端口A、21B、25C、23D、53答案:B229.很多服务路由器通常是不需要的,应该根据各种服务的用途,实现服务()化,关闭路由器上不必要的服务,减少安全隐患。A、最小B、最大C、最全D、最合适答案:A230.()是指恶意人员利用网页系统的漏洞,当用户提交数据与服务器进行交互时,攻击者将恶意脚本隐藏在用户提交的数据中,实现篡改服务器正常的响应页面A、主动攻击B、网站攻击C、渗透攻击D、跨站攻击答案:D231.以下关于宏病毒说法正确的是:()A、宏病毒主要感染可执行文件B、宏病毒仅向办公自动化程序编制的文档进行传染C、宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D、CIH病毒属于宏病毒答案:B232.在IIS上,除了修改HTTP500的错误页面信息外,另外一种屏蔽HTTP500错误信息的方式是()A、自定义脚本错误信息B、修改ISAPIC、修改WEB目录权限D、修改ASP执行权限答案:A233.()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。A、任何人B、网信部门和有关部门C、网络运营者D、网络使用者答案:C234.某Windows服务器被入侵,入侵者在该服务器上曾经使用IE浏览站点并下载恶意程序到本地,这时,应该检查A、IE的收藏夹B、IE的历史记录C、IE的内容选项D、IE的安全选项答案:B235.以下哪种风险被定义为合理的风险?A、最小的风险B、可接受风险C、残余风险D、总风险答案:B236.利用TCP连接三次握手弱点进行攻击的方式是?A、SYNFloodB、嗅探C、会话劫持D、DoS答案:A237.根据《网络安全法》的规定,国家实行网络安全()保护制度。A、分层B、等级C、结构D、分级答案:B238.操作误用类安全事件是指()所引起的安全事件。A、合法用户由于误操作造成网络或系统不能正常提供服务B、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏C、恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法D、恶意用户利用病毒、蠕虫、特洛伊木马等其他恶意代码破坏网络可用性或窃取网络中数据答案:A239.TCP/IP的第四层有两个协议,分别是TCP和UDP,TCP协议的特点是什么?UDP协议的特点是什么?____A、TCP提供面向连接的路服务,UDP提供无连接的数据报服务B、TCP提供面向连接的路服务,UDP提供有连接的数据报服务C、UDP提供面向连接的路服务,TCP提供有连接的数据报服务D、UDP提供面向连接的路服务,TCP提供无连接的数据报服务答案:A240.检测路由器的端口开放情况最好的方法是用nmap(Unix系统应急处理工作包)进行()的全端口远程扫描A、TCPB、ARPC、IPD、FTP答案:A241.安全补丁加载是人、技术和()的有机结合?A、工程师B、操作C、厂商D、维护人员答案:B242.“()”原则。远程接入应尽量减少接入点,通过逐步设置集中的接入点,为实现对远程访问的集中控管奠定基础A、集中化B、安全第一C、审计D、可控答案:A243.下列技术不能使网页被篡改后能够自动恢复的是A、"限制管理员的权限"B、"轮询检测"C、"事件触发技术"D、"核心内嵌技术"答案:A244.属于Web中使用的安全协议的是A、"PEM、SSL"B、"S-HTTP、S/MIME"C、"SSL、S-HTTP"D、"S/MIM、SSL"答案:C245.网页挂马指的是,不法分子把一个木马程序上传到一个网站里面,然后用木马生成器生成一个网页木马,再加代码使得木马在打开网页时运行!完整过程如下:上传木马--生成网页木马--修改代码使用能自动运行--加载到网站程序中。请分析一下受害者哪个是不被网页挂马攻击的要素?A、"用户访问了存在挂马链接的网页(主动或被动)"B、"用户系统上存在漏洞、并且被攻击程序攻击成功"C、"用户系统上的安全软件没有起作用"D、"用户清理了电脑中的缓存网页文件",答案:D246.以下选项哪个技术不能保护终端的安全。A、"防止非法外联"B、"防病毒"C、"补丁管理"D、"漏洞扫描"答案:A247.以下那个不是IPv6的目标?A、地址空间的可扩展性B、网络层的安全性C、服务质量控制D、更高的网络带宽答案:D248.关闭系统多余的服务有什么安全方面的好处?A、"使黑客选择攻击的余地更小"B、"关闭多余的服务以节省系统资源"C、"使系统进程信息简单,易于管理"D、"没有任何好处"答案:A249.不属于安全策略所涉及的方面是以下选项哪个。A、"物理安全策略"B、"访问控制策略"C、"信息加密策略"D、"备份策略"答案:D250.如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是A、“拒绝服务攻击”B、“口令破解”C、“文件上传漏洞攻击”D、“SQL注入攻击”答案:C判断题1.()黑客实施ARP攻击是通过向受害主机发送虚假ARP请求包,将攻击者自己主机的IP地址指向第三方的MAC地址。A、正确B、错误答案:B2.()密码学算法的安全性都基于密钥的安全性,而不是基于算法的细节的安全性。这就意味着算法可以公开,不可以被分析。()A、正确B、错误答案:B3.()安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。A、正确B、错误答案:A4.()能导致合法用户不能够访问正常网络服务的行为都算是拒绝服务攻击。A、正确B、错误答案:A5.()关系国家安全、国民经济命脉、重要民生、重大公共利益等数据属于国家核心数据,实行更加严格的管理制度。A、正确B、错误答案:A6.()信息安全的四大保障目标有:信息安全、系统安全、物理安全、数据安全。()A、正确B、错误答案:B7.()根据《中华人民共和国电信条例》,电信业务经营者应当按照国家规定的电信服务标准向电信用户提供服务。电信业务经营者提供服务的种类、范围、资费标准和时限,不用向社会公布,并报省、自治区、直辖市电信管理机构备案。A、正确B、错误答案:B8.()未root的Android手机在安装程序时,系统提示程序具有读取sd的权限,继续安装会造成代码注入至其他程序威胁。A、正确B、错误答案:B9.()漏洞是指任何可以造成破坏系统或信息的弱点。A、正确B、错误答案:A10.()震网病毒攻击过程是,首先感染内部主机,通过感染可移动存储设备对物理隔离网络实施“摆渡攻击”。利用MS10-046传播到内部网络,在外部网络中,通过MS10-046、MS08-067、MS10-061实现内网联机,抵达了安装WinCC软件主机,展开进一步攻击。A、正确B、错误答案:B11.()目标使用的是HTTPS,在抓包工具中看到的是明文密码,这表示目标存在明文传输漏洞。()A、正确B、错误答案:B12.()各单位可根据本单位业务特点,在数据分级的基础上,自行制定数据分类标准。A、正确B、错误答案:A13.()许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是安装防病毒软件。A、正确B、错误答案:B14.()WEB应用漏洞渗透测试内容包含有:跨站脚本漏洞、SQL注入、后台表单逃逸检测、
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年度钢管企业信息化建设与运维承包合同3篇
- 石材采购合同集合
- 配送合同协议
- 2024年度大数据分析及其在市场营销中的应用合同2篇
- it运维服务合同大全
- 2024版文化艺术品展览出租合同2篇
- 运营合同范本
- 医院签订劳动合同与聘用合同版
- 2024年度借款合同:甲方借款给乙方用于购买生产设备2篇
- 装修材料采购简单的合同范本
- 第十章甲状腺功能减退症课件
- 发电厂、变电站地网检测12.11
- 精馏操作知识简介
- 第四章设计素描的形态变异
- AB Logix5000系统硬件配置
- 柯蒂斯控制器课件
- 电池中英文报价单模版
- 电影放映经营许可证延期换证申请登记表
- Linux网络设备驱动程序培训教材(共29页).ppt
- 跨越架搭拆专项施工方案(共22页)
- API-685-中文_
评论
0/150
提交评论