2024年辽宁省第二届职业技能大赛(网络安全赛项)理论参考试题库(含答案)_第1页
2024年辽宁省第二届职业技能大赛(网络安全赛项)理论参考试题库(含答案)_第2页
2024年辽宁省第二届职业技能大赛(网络安全赛项)理论参考试题库(含答案)_第3页
2024年辽宁省第二届职业技能大赛(网络安全赛项)理论参考试题库(含答案)_第4页
2024年辽宁省第二届职业技能大赛(网络安全赛项)理论参考试题库(含答案)_第5页
已阅读5页,还剩141页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年辽宁省第二届职业技能大赛(网络安全赛项)理论参

考试题库(含答案)

一、单选题

1.电子商务的交易过程中,通常采用的抗抵赖措施是()

A、信息加密和解密

B、信息隐匿

C、数字签名和身份认证技术

D、数字水印

答案:C

2.仅为特定用户提供资源的FTP服务器被称为“()FTP服务器”,用户要想成

为它的合法用户,必须经过该服务器管理员的允许,由管理员为用户分配一个用

户帐户和密码,然后用户使用这个用户帐户和密码访问服务器,否则将无法访问。

A、匿名

B、独立

C、共享

D、专用

答案:D

3.密码协议安全的基础是(一)。

A、密码安全

B、密码算法

C、密码管理

D、数字签名

答案:B

4.利用以下哪个语句()可以快速判断注入的列数?

A、eIect1,2,3,4,5frominforamation_schema

B\orderby数字

G通过unionselectnulI,增加null的数量逐个去试

D、orderby列名

答案:C

5.从目前的情况看,对所有的计算机系统来说,以下哪种威胁是最为严重的,可

能造成巨大的损害?

A、没有充分训练或粗心的用户

B、分包商和承包商

C\Hackers和Crackers

D、心怀不满的雇员

答案:D

6.负责关键信息基础设施安全保护工作的部门应当制定本行业、本领域的网络安

全事件(),并定期组织演练。

A、管理办法

B、应急预案

C、操作手册

D、处置方案

答案:B

7.关于堡垒主机的说法,错误的是:()。

A、设计和构筑堡垒主机时应使堡垒主机尽可能简单

B、堡垒主机的速度应尽可能快

C、堡垒主机上应保留尽可能少的用户账户,甚至禁用一切用户账户

D、堡垒主机的操作系统可以选用UNIX系统

答案:B

8.某网站”网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会

员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可

自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于

A、网络传销

B、网络钓鱼

C、网络攻击

D、网络诈骗

答案:A

9.网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么

漏洞?

A\Oday漏洞

B、DDAY漏洞

C、无痕漏洞

D、黑客漏洞

答案:A

10.在典型的Web应用站点的层次结构中,“中间件”是在哪里运行的?

A\应用服务器

B、Web服务器

C、浏览器客户端

D、数据库服务器

答案:A

11.从根本上看,作为一个安全专业人员要做好安全方面的工作,最重要的是什么?

()

A、分析网络安全问题

B、及时更新反病毒软件

C、在网络上安装放火墙

D、实施一个好的安全策略

答案:D

12.以下哪一项不在数字证书数据的组成中?()

A、版本信息

B、有效使用期限

C、签名算法

D、版权信息

答案:D

13.在S6000平台中,数据源管理菜单栏下面,不包括哪个功能页?

A、数据源接入

B、数据源运营

C、数据源详情

D、规则管理

答案:D

14.以下关于Https协议与Http协议相比的优势说明,哪个是正确的:()?

A、Https协议对传输的数据进行了加密,可以避免嗅探等攻击行为

B、Https使用的端口与Http不同,让攻击者不容易找到端口,具有较高的安全

C、Https协议是Http协议的补充,不能独立运行,因此需要更高的系统性能

D、Https协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有

较高的安全性

答案:A

15.下列(一)不属于密钥提供的安全服务。

A、接入控制

B、输出控制

C、数据加密

D、有序刷新

答案:B

16.隐患排查治理按照“排查(发现)-()(报告)-治理(控制)-验收销号”

的流程实施闭环管理

A、测试

B、整改

C、评估

D\校验

答案:c

17.2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话

强调,要建立_____网络安全信息共享机制,把企业掌握的大量网络安全信息用

起来,龙头企业要带头参加这个机制

A、政府和企业

B、企业和企业

C、A.企业和院校

D、B.公安和企业

答案:A

18.蓝队队员在监控日志中看到http://exIe.com/onIine/show,php?id=12%27%

20and%20seIect%20password20%from%20userIist,可初步判断攻击者在尝试那

种攻击?

A、SQL注入漏洞

B、远程代码执行漏洞

C、任意文件读取漏洞

D、XSS漏洞

答案:A

19.“短信轰炸机”软件会对我们的手机造成怎样的危害

A、短时内大量收到垃圾短信,造成手机死机

B、会使手机发送带有恶意链接的短信

C、会损害手机中的SIM卡

D、会大量发送垃圾短信,永久损害手机的短信收发功能

答案:A

20.常见的安全威胁和攻击不包括()。

A、信息窃取

B、信息欺骗

C、恶意攻击

D、恶意抵赖

答案:D

21.跨站脚本攻击是一种常见的web攻击方式,下列不属于跨站脚本攻击危害的

是()。

A、窃取用户Cookie

B、强制弹出广告页面

C、进行基于大量的客户端攻击,如DD0S攻击

D、上传脚本文件

答案:D

22.世界上首例通过网络攻击瘫痪物理核设施的事件是?

A、巴基斯坦核电站震荡波事件

B、以色列核电站冲击波事件

C、伊朗核电站震荡波事件

D、伊朗核电站震网(stuxnet)事件

答案:D

23.CrackMe是用来测试程序设计人员的()的小程序。

A、WEB攻击

B\逆向工程

C、漏洞分析

D、软件编程

答案:B

24.sql注入时,根据数据库报错信息"MicrosoftJETDatabase…,通常可以

判断出数据库的类型是()。

A、MicrosoftSQLserver

B、MySQL

C、OracIe

D、Access

答案:D

25.()不包含在AAA(AAA的描述)中。

A、uthentication(认证)

B\Access(接入)

GAuthorization(授权)

D、Accounting(计费)

答案:B

26.“社会人”假设是组织行为学家提出的一种与管理有关的人性假设。“社会

人”假设认为,人们在工作中得到的物质利益对于调动其生产积极性是次要的,

人们最重视在工作中与周围的人友好相处,良好的人际关系对于调动人的工作积

极性起决定作用。根据上述定义,下列哪项是基于“社会人”假设的管理方式?

A、员工的奖金与绩效挂钩,并且实行秘薪制

B、鼓励.支持员工利用业余时间参加职业培训

C、对不同年龄层的员工实行不同的管理措施

D、上级和下级不同程度地参与企业决策的研究和讨论

答案:D

27.下列能够保证数据机密性的是()?

A、数字签名

B、消息认证

C、单项函数

D、加密算法

答案:D

28.在每天下午5点使用计算机结束时断开终端的连接属于

A、外部终端的物理安全

B、通信线的物理安全

C、**数据

D、网络地址欺骗

答案:A

29.下列措施中,()能有效地防止没有限制的URL访问安全漏洞。

A、针对每个功能页面明确授予特定的用户和角色允许访问

B、使用参数化查询

C、使用一次Token令牌

D、使用高强度的加密算法

答案:A

30.网页恶意代码通常利用()来实现植入并进行攻击。

A、口令攻击

B、U盘工具

GIE浏览器的漏洞

D、拒绝服务攻击

答案:C

31.下列措施中不属于机房防尘的是()。

A、安装风浴通道

B、工作人员穿防尘服饰鞋帽进入工作区域

C、采用不吸尘不起尘材料装修

D、定期对机房进行换气

答案:D

32.在进行文件传输时,FTP的客户和服务器之间要建立。个并行的TCP连接

A、1

B、2

C、3

D、4

答案:B

33.下面关于IIS报错信息含义的描述正确的是()

A、401-找不到文件

B、403-禁止访问

C、404-权限问题

D、500-系统错误

答案:B

34.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度

是指()

A、温度、湿度和洁净度

B、照明度、湿度和洁净度

C、照明度、温度和湿度

D、温度、照明度和洁净度

答案:A

35.某单位门户网站主页遭到篡改,可以有效防止这一情况的措施为()。

A、关闭网站服务器自动更新功能

B、采用网页防篡改措施

C、对网站服务器进行安全加固

D、对网站服务器进行安全测评

答案:B

36.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提

取出信息,重新发往B,称为()。

A、中间人攻击

B、口令猜测器和字典攻击

C、强力攻击

D、回放攻击

答案:D

37.下列有关隐私权的表述,错误的是()

A、网络时代,隐私权的保护受到较大冲击

B、虽然网络世界不同于现实世界,但也需要保护个人隐私

C、由于网络是虚拟世界,所以在网上不需要保护个人的隐私

D、可以借助法律来保护网络隐私权

答案:C

38.仅设立防火墙系统,而没有(),防火墙就形同虚设。

A、管理员

B、安全操作系统

C、安全策略

D、防毒系统

答案:C

39.提倡文明上网,健康生活,我们不应该有下列哪种行为?

A、在网上对其他网友进行人身攻击

B、自觉抵制网上的虚假、低俗内容,让有害信息无处藏身

C、浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友

D、不信谣,不传谣,不造谣

答案:A

40.HTTPS是一种安全的HTTP协议,它使用()来保证信息安全。

A、IPSec

B、SSL

C、SET

D、SSH

答案:B

41.量子密码学的理论基础是___

A、量子力学

B、数学

C、传统密码学

D、天体物理学

答案:A

42.下列()备份恢复所需要的时间最少。

A、增量备份

B、差异备份

C、完全备份

D、启动备份

答案:C

43.密码学的目的是(一)o

A、研究数据加密

B、研究数据解密

C、研究数据保密

D、研究信息安全

答案:C

44.安全的运行环境是软件安全的基础,操作系统安全配置是确保运行环境安全

必不可少的工作,某管理员对即将上线的Windows操作系统进行了以下四项安全

部署工作,其中哪项设置不利于提高运行环境安全?

A、操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的

安全漏洞

B、为了方便进行数据备份,安装Windows操作系统时只使用一个分区C,所有

数据和操作系统都存放在C盘

C、操作系统上部署防病毒软件,以对抗病毒的威胁

D、将默认的管理员账号Administrator改名,降低口令暴力破解攻击的发生可

答案:B

45.下列方法()最能有效地防止不安全的直接对象引用漏洞。

A、检测用户访问权限

B、使用参数化查询

C、过滤特殊字符

D、使用token令牌

答案:A

46.TCP三次握手协议的第一步是发送一个:

A、SYN包

B、SCK包

GUDP包

D、NULL包

答案:A

47.著名的针对MSSQL2000的蠕虫王病毒,它所攻击的是什么网络端口:

A、1444

B、1443

C、1434

D、138

答案:C

48.某业务系统存在跨站脚本攻击漏洞,以下哪项不是跨站脚本攻击带来的直接

危害。

A、修改网站页面

B、删除网站页面

C、获取用户COOKIE信息

D、在网站页面挂马

答案:B

49.当web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码

是()

A、2000K请求已成功,请求所希望的响应头或数据体将随此响应返回

B、503ServiceUnavailable由于临时的服务器维护或者过载,服务器当前无法

处理请求。

C、403Forbidden服务器已经理解请求,但是拒绝执行它

D\302Movetemporarily请求的资源现在临时从不同的URI响应请求。

答案:B

50.()是一种利用综合策略分析SMTP信息,主要用于对付垃圾邮件的一套框架

A、PF

B、APS

C、RBL

D、UCE

答案:A

51.下列关于网页恶意代码叙述错误的是

A、网页恶意代码通常使用80端口进行通信,所以一般来讲防火墙无法阻止其攻

B、网页恶意代码一般由JavaScript、VBScript等脚本所编写,所以可以通过在

浏览器中禁止执行脚本来对其进行防范

C、网页恶意代码仅能对通过网络传输的用户信息进行窃取,而无法操作主机上

的各类用户资源

D、网页恶意代码与普通可执行程序的重要区别在于,其实解释执行的而不需要

进行编

答案:A

52.数字签名和随机数挑战不能防范以下哪种攻击或恶意行为。(—)。

A、伪装欺骗

B、重放攻击

C、抵赖

D、OS攻击

答案:D

53.为了检测Windows系统是否有木马入侵,可以先通过()命令来查看当前的

活动连接端口

A、ipconfig

B、netstat-an

C、tracert-d

D、netstat-rn

答案:B

54.不属于DoS攻击的是()o

A、Smurf攻击

B、PingofDeath

C、Land攻击

D、TFN攻击

答案:D

55.网络后门的功能是()。

A、保持对目标主机长久控制

B、防止管理员密码丢失

C、为定期维护主机

D、为防止主机被非法入侵

答案:A

56.在window系统中用于显示本机各网络端口详细情况的命令是:

A、netshow

B\netstat

C、ipconfig

D、netview

答案:B

57.从世界经济的发展历程来看,如果一国或者地区的经济保持着稳定的增长速

度,大多数商品和服务的价格必然会随之上涨,只要这种涨幅始终在一个较小的

区间内就不会对经济造成负面影响。由此可以推出,在一定时期内()

A、如果大多数商品价格上涨,说明该国经济在稳定增长

B、如果大多数商品价格涨幅过大,对该国经济必然有负面影响

C、如果大多数商品价格不上涨,说明该国经济没有保持稳定增长

D、如果经济发展水平下降,该国的大多数商品价格也会下降

答案:C

58.什么是网页挂马

A、攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打

开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进

而控制浏览者的主机

B、黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用

社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码

随之运行,隐蔽性极高

C、把木马服务端和某个游戏/软件捆绑成一个文件通过QQ/MSN或邮件发给别人,

或者通过制作BT木马种子进行快速扩散

D、与从互联网上下载的免费游戏软件进行捆绑。被激活后,它就会将自己复制

到Windows的系统文件夹中,并向注册表添加键值,保证它在启动时被执行。

答案:A

59.在确定威胁的可能性时,可以不考虑以下哪个?

A、威胁源

B、潜在弱点

C、现有控制措施

D、攻击所产生的的负面影响

答案:D

60.仅根据扩展名判断,以下哪个文件不是动态页面?

A、index.aspx

B、test,jsp

Cvnews,do

Dvweb.xml

答案:D

61.ARP协议是将()地址转换成()的协议。

AvIPs端口

B、IP、MAC

GMAC、IP

D、MAC、端口

答案:B

62.在windowsserver2003的域安全策略中,如果想实现登录时不显示上次的登

录名应该在()中设置。

A、用户权利指派

B、安全选项

C、用户策略

D、审计策略

答案:B

63.域名服务系统(DNS)的功能是()o

A、完成域名和IP地址之间的转换

B、完成域名和网卡地址之间的转换

C、完成主机名和IP地址之间的转换

D、完成域名和电子邮件地址之间的转换

答案:A

64.密码分析的目的是(一)。

A、确定加密算法的强度

B、增加加密算法的代替功能

C、减少加密算法的换为功能

D、确定所使用的换位

答案:A

65.关于WEB应用软件系统安全,说法正确的是()?

A、Web应用软件的安全性仅仅与WEB应用软件本身的开发有关

B、系统的安全漏洞属于系统的缺陷,但安全漏洞的检测不属于测试的范畴

C、黑客的攻击主要是利用黑客本身发现的新漏洞

D、以任何违反安全规定的方式使用系统都属于入侵

答案:D

66.“TCPSYNFIooding”建立大量处于半连接状态的TCP连接,其攻击目标是网

络的()

A、机密性

B、完整性

G真实性

D、可用性

答案:D

67.注册或者浏览社交类网站时,不恰当的做法是:()

A、尽量不要填写过于详细的个人资料

B、不要轻易加社交网站好友

C、充分利用社交网站的安全机制

D、信任他人转载的信息

答案:D

68.电气安全主要包括人身安全、()安全。

A、照明

B、设备

C、电器

D、空调

答案:B

69.信息安全的主要目的是为了保证信息的()

A、完整性、机密性、可用性

B、安全性、可用性、机密性

C、完整性、安全性、机密性

D、可用性、传播性、整体性

答案:A

70.硬盘的一个重要的性能指标是

A、存取速度

B、容量大小

C、频率

D、价格的高低

答案:A

71.以下哪个是局域网中常见的被动威胁?

A、拒绝式服务攻击

B、IP欺骗

C\嗅探

D、消息服务的修改

答案:C

72.发现个人电脑感染病毒,断开网络的目的是()

A、影响上网速度

B、担心数据被泄露电脑被损坏

C、控制病毒向外传播

D、防止计算机被病毒进一步感染

答案:B

73.下列不属于WEB安全性测试的范畴的是()?

A、数据库内容安全性

B、客户端内容安全性

C、服务器端内容安全性

D、日志功能

答案:A

74.下列对于路径遍历漏洞说法错误的是()

A、路径遍历漏洞的威胁在于web根目录所在的分区,无法跨越分区读取文件。

B、通过任意更改文件名,而服务器支持”等特殊符号的目录回溯,

从而使攻击者越权访问或者覆盖敏感数据,就是路径遍历漏洞

C、路径遍历漏洞主要是存在于Web应用程序的文件读取交互的功能块

D、URL,http://127.0.0.1/getfile=image.jpg,当服务器处理传送过来的ima

ge.jpg文件名后,Web应用程序即会自动添加完整路径,形如“d:〃site/imag

es/image,jpg",将读取的内容返回给访问者

答案:A

75.U盘里有重要资料,同事临时借用,如何做更安全

A、同事关系较好可以借用

B、删除文件之后再借

C、同事使用U盘的过程中,全程查看

D、将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将

文件粉碎,然后再借给同事

答案:D

76.下列关于CSRF描述正确的是?

A、仅在站点存在XSS漏洞的前提下CSRF漏洞才能利用

BxPOST请求类型的CSRF漏洞无法被利用

GSRF的全称为CrossSiteResponseForgery

D、CSRF攻击可在客户无干预的情况下完成

答案:D

77.FTP目录列表给出格式为()。

A、WindowsNT2000

B、Unix

C、MS-DOS

D、AppIe

答案:B

78.浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎

么办?

A、现在网络主播很流行,很多网站都有,可以点开看看

B、安装流行杀毒软件,然后再打开这个页面

C、访问完这个页面之后,全盘做病毒扫描

D、弹出的广告页面,风险太大,不应该去点击

答案:D

79.为了确定自从上次合法的程序更新后程序是否被非法改变过,信息系统安全

审核员可以采用的审计技术是()。

A、代码比照

B、代码检查

C、测试运行日期

D、分析检查

答案:A

80.(一)应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动

提供技术支持和协助。

A、网络建设者

B、网络使用者

C、网络运营者

D、网络管理者

答案:C

81.棱镜门事件的发起者是谁?

A、俄罗斯克格勃

B、美国国家安全局

C、英国军情六处

D、斯诺登

答案:B

82.拒绝服务攻击不包括以下哪一项?()

A、DDoS

B、ARP攻击

GLand攻击

D、畸形报文攻击

答案:B

83.下面对IDS的正确描述是()。

A、基于特征(Signature-based)的系统可以检测新的攻击类型

B、基于特征(Signature-based)的系统比基于行为(behavior-based)的系统

产生更多的误报

G基于行为(behavior-based)的系统比基于特征(Signature-based)的系统

有更高的误报

D、基于行为(behavior-base的系统维护状态数据库来与数据包和攻击相匹配

答案:C

84.下列哪种加密方式可以防止用户在同一台计算机上安装并启动不同操作系统,

来绕过登录认证和NTFS的权限设置,从而读取或破坏硬盘上数据。

A、文件加密

B、全盘加密

C、硬件加密

D、EFS

答案:D

85.ftp服务serv-u默认管理端口是()。

A、43958

B、21

G2121

D、22

答案:A

86.下列关于HTTP状态码,说法错误的是()o

A、HTTP状态码由三位数字组成的标识HTTP请求消息的处理的状态的编码,总

共分为四类,分别以1、2、3、4开头,标识不同的意义

B、200状态码,标识请求已经成功

C、3XX类状态码指示需要用户代理采取进一步的操作来完成请求

D、4XX的状态码表示客户端出错的情况,除了响应的HEAD请求,服务器应包括

解释错误的信息

答案:A

87.BurpSuite是用于攻击web应用程序的集成平台。它包含了许多工具,并为

这些工具设计了许多接口,以促进加快攻击应用程序的过程,以下说法错误的是

A、BurpSuite默认监听本地的8080端口

B、urpSuite默认监听本地的8000端口

C\BurpSuite可以扫描访问过的网站是否存在漏洞

D、BurpSuite可以抓取数据包破解短信验证码

答案:B

88.通过网页上的钓鱼攻击来获取密码的方式,实质上是一种:

A、社会工程学攻击

B、密码分析学

C、旁路攻击

D、暴力破解攻击

答案:A

89.下列哪个是病毒的特性?

A、不感染、依附性

B、不感染、独立性

C、可感染、依附性

D、可感染、独立性

答案:C

90.汇编程序的循环控制指令中,隐含使用()寄存器作为循环次数计数器。

A、X

B、X

C、X

D、X

答案:C

91.单台UPS设备的符合不得超过其额定输出功率的()。

A、0.6

B、0.7

C、0.8

D、0.9

答案:B

92.通过社会工程学能够

A、获取用户名密码

B、实施DOS攻击

C、传播病毒

D、实施DNS欺骗

答案:A

93.以下哪项不是数据安全的特点()

A、机密性

B、完整性

C、可用性

D、抗抵赖性

答案:D

94.在进行业务连续性检测时,下列哪一个是被认为最重要的审查?

A、热站的建立和有效是必要

B、业务连续性手册是有效的和最新的

C、保险责任范围是适当的并且保费有效

D、及时进行介质备份和异地存储/p>

答案:D

95.黑客拟获取远程主机的操作系统类型,可以选择的工具是0.

A、nmap

B、whisker

C、net

D、nbstat

答案:A

96.进行数据恢复工作的首要原则是

A、决不能对送修数据产生新的伤害

B、必须签定数据恢复服务流程工作单(服务合同书)

C、遇到问题及时与客户协商

D、不是我的是我不管

答案:A

97.对于人肉搜索,应持有什么样的态度

A、主动参加

B、关注进程

C、积极转发

D、不转发,不参与

答案:D

98.采取措施对信息外网办公计算机的互联网访问情况进行记录,记录要可追溯,

并保存()个月以上

A、三

B、四

C、五

D、六

答案:D

99.世界首个量子卫星,中科院量子科学实验卫星(简称量子卫星)于()发射

A、2016/7/1

B、2015/10/1

G2015/11/1

D、2016年5月

答案:A

100.下列文件中,包含了主机名到IP地址的映射关系的文件是?

A、/etc/HOSTNAME

B、/etc/hosts

C、/etc/resoIv.conf

Dv/etc/networks

答案:B

101.如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的

内容?()

A、计算风险

B、选择合适的安全措施

C、实现安全措施

D、接受残余风险

答案:A

102.Radmin是一款远程控制类软件,以下说话错误的是

A、radmin默认是4899端口

B、radmin默认是4889端口

C\radmin可以查看对方的屏幕

D、radmin可以设置连接口令

答案:B

103.016年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话

强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生

的e租宝、中晋系案件,打着()旗号非法集资,给有关群众带来严重财产损失,

社会影响十分恶劣。

A、“网络购物”

B、“网络投资”

C、“网络金融”

D、“网络集资”

答案:C

104.2016年国家网络安全宣传周主题是()

A、网络安全为人民,网络安全靠人民

B、共建网络安全,共享网络文明

C、网络安全同担,网络生活共享

D、我身边的网络安全

答案:A

105.春夏秋冬:四季

A、喜怒哀乐:情绪

B、赤橙黄绿:颜色

C\早中晚:一天

D、东南西北:四方

答案:D

106.包过滤防火墙工作的好坏关键在于?()

A、防火墙的质量

B、防火墙的功能

C、防火墙的日志

D、防火墙的过滤规则设计

答案:D

107.国家电网公司信息系统安全保护等级定级原则是()原则、等级最大化原则、

按类归并原则。

A、突出重点

B、安全最大化

C、系统重要

D、系统威胁

答案:A

108.每个Web站点都有一个描述性名称,并支持一个或多个主机头名,它使得在

一台计算机上可维护多个()。

A、IP

B、域名

C、协议

D、路径

答案:B

109.防止缓冲区溢出攻击,无效的措施是()。

A、软件进行数字签名

B、软件自动升级

C、漏洞扫描

D、开发源代码审查

答案:A

110.组织控制是指组织用各种规章制度和奖惩手段来约束组织内成员的行为,以

保证组织的决策和指令能够有效地贯彻执行,维护组织的各项秩序。根据上述定

义,下列最能体现组织控制的是()

A、某高校不断加强对外交流,派遣访问学者的名额逐年增加

B、某公司每年举办新人入职会,以便让新加入团队的成员尽快熟悉环境

C、某生产厂商为了提高员工的生产积极性,薪酬计算由原来的计时绩效改为计

件绩效

D、某外企实行上班打卡制,如果员工去见客户可以不用打卡,但须在前一天向

上级报告

答案:D

111.为了防止一些漏洞(例如跨站脚本),需要对一些特殊字符进行HTML编码,

例如:对特殊字符&进行HTML转码后为()

A、&

B、<

C、>

Dv"

答案:A

112.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是

A、记录证据

B、跟踪入侵者

C、数据过滤

D、拦截

答案:A

113.下列()技术不属于预防病毒技术的范畴。

A、加密可执行程序

B、引导区保护

C、系统监控与读写控制

D、校验文件

答案:A

114.对路由器而言,下列()功能是唯一的。

A、路由器捆绑了MAC地址和IP地址

B、路由器接受广播报文,并提供被请求的信息

C、路由器建立了ARP表,描述所有与它相连接的网络

D、路由器对ARP请求作出应答

答案:C

115.应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性

是否受到破坏,并在检测到完整性错误时采取必要的()措施。

A、修复

B、恢复

C、格式化

D、备份

答案:B

116.有关PPTP(Point-to-PointTunneIProtocoI)说法正确的是()

A、PPTP是Netscape提出的

B、微软从NT3.5以后对PPTP开始支持

C、PPTP可用在微软的路由和远程访问服务上

D、它是传输层上的协议

答案:C

117.下列对防火墙技术分类描述正确的是

A、防火墙技术一般分为网络级防火墙和应用级防火墙两类

B、防火墙可以分为双重宿主主机体系'屏蔽主机体系、屏蔽子网体系

C、防火墙采取的技术,主要是包过滤、应用网关、子网屏蔽等

D、防火墙可以分为网络防火墙和主机防火墙

答案:A

118.破解双方通信获得明文是属于()的技术。

A、密码分析还原

B、协议漏洞渗透

C、应用漏洞分析与渗透

D、OS攻击

答案:A

119.在“选项”对话框的“文件位置”选项卡中可以设置()。

A、表单的默认大小

B、默认目录

C、日期和时间的显示格式

D、程序代码的颜色

答案:B

120.在每天下午5点使用计算机结束时断开终端的连接属于()

A、外部终端的物理安全

B、通信线的物理安全

C、听数据

D、网络地址欺骗

答案:A

121.PKI管理对象不包括()o

A、ID和口令

B、证书

C、密钥

D、证书撤消列表

答案:A

122.下列数据中不属于国家核心数据的是()。

A、关系国家安全的数据

B、关系国民经济命脉的数据

C、关系重要民生的数据

D、关系公共利益的数据

答案:D

123.不能否认自己的行为,称为0。

A、抗抵赖性

B、完整性

G可用性

D、可控性

答案:A

124.主要用于加密机制的协议是0

A、HTTP

B、FTP

GTELNET

D、SSL

答案:D

125.溢出攻击的核心是()o

A、修改堆栈记录中进程的返回地址

B、利用SheIIcode

C、提升用户进程权限

D、捕捉程序漏洞

答案:A

126.防火墙技术是一种0安全模型。

A、被动式

B、主动式

C、混合式

D、以上都不是

答案:A

127.下列方法()最能有效地防止不安全的直接对象引用漏洞。

A、检测用户访问权限

B、使用参数化查询

C、过滤特殊字符

D、使用token令牌

答案:A

128.下面()不是入侵检测系统的功能。

A、让管理员了解网络系统的任何变更

B、对网络数据包进行检测和过滤

C、监控和识别内部网络受到的攻击

D、给网络安全策略的制定提供指南

答案:B

129.按系统保护(G2)的要求,系统应提供在管理维护状态中运行的能力,管理

维护状态只能被()使用。

A、领导

B、机房管理员

C、系统管理员

D、系统操作员

答案:C

130.密码学的目的是()。

A、研究数据加密

B、研究数据解密

C、研究数据保密

D、研究漏洞扫描

答案:C

131.在IP互联网层提供安全的一组协议是。()

A、TIs

B、SSH

C、PGP

D、IPSec

答案:D

132.一般等级保护建设的流程是什么?

A、定级、备案、监督检查、建设整改、等级测评

B、定级、备案、建设整改、等级测评,监督检查

C、建设整改、等级测评、监督检查、定级、备案

D、等级测评、定级、备案、建设整改、监督检查

答案:B

133.为了降低风险,不建议使用的Internet服务是0。

A、Web服务

B、外部访问内部系统

G内部访问Internet

D、FTP服务

答案:D

134.Internet信息服务在Windows的哪个组件下()。

A、索引服务

B、网络服务

C、应用程序服务器

D、Windows网络服务

答案:D

135.不属于黑客被动攻击的是()

A、网页木马

B、缓冲区溢出

C、浏览恶意网页

D、打开病毒附件

答案:B

136.进程管理可把进程的状态分成()3种。

A、提交'运行、后备

B、等待、提交、完成

C、就绪、运行、等待

D、等待、提交、就绪

答案:C

137.中间件在操作系统、网络和数据库(),应用软件的下层,总的作用是为处

于自己上层的应用软件提供运行与开发的环境,帮助用户灵活、高效地开发和集

成复杂的应用软件。

A、之上

B、之下

C、中间

答案:A

138.等保2.0已发布的核心标准不包括下面哪一项?()

A、基本要求

B、定级指南

C、设计指南

D、测评指南

答案:B

139.备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要

改变的内容如:()、备份时间、备份类型、备份频率和备份保存周期等以书面

方式提交给存储系统管理员。()

A、备份内容

B、备份手段

C、备份方法

D、备份效率

答案:A

140.DES属于()o

A、对称密码体制

B、凯撒密码体制

C、非对称密码体制

D、公钥密码体制

答案:A

解析:三、判断题

141.DNS在计算机术语中是()?

A、域名服务器

B、邮局协议

C、文件传输服务

D、网页服务器

答案:A

142.信息系统软件本身及其处理的信息在时间、范围和强度上的保密特性描述的

系统安全属性是()。

A、机密性

B、完整性

G可用性

D、可控性

答案:A

143.入侵检测是指对于面向计算资源和网络资源的()的识别和响应。

A、安全行为

B、恶意行为

C、读取行为

D、请求行为

答案:B

144.输入enable,进入防火墙()模式。

A、用户

B、特权

C、关机

D、待机

答案:B

145.A.B类计算机机房的空调设备应尽量采用()。

A、风冷式空调

B、立式的

C、分体的

D、规定中没有要求

答案:A

146.阻止传输过程中,数据被窃取的最好方法是()。

A、身份鉴别

B、访问控制

C、信息流控制

D、数据加密

答案:D

147.降级容灾是指灾备中心的IT系统在处理能力、可靠性等指标()生产中心。

A、低于

B、相当

C、局于

D、不能衡量

答案:A

148.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全

防护。

A、正确

B、错误

答案:B

149.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。

A、机密性

B、可用性

G完整性

D、真实性

答案:B

150.设备的硬件维护操作时必须戴()。

A、安全帽

B、安全带

C、防静电手套

D、针织手套

答案:C

151.当内网内没有条件建立dns服务器,又不想用IP访问网站,应配置()文

A、hosts

B、sysconfig

C、network

Dvhostname

答案:A

152.下面不属于PMI属性证书组成部分的是()。

A、发布者的唯一标识符

B、签名算法标识符

C、发布者的数字签名

D、证书持有者的名称

答案:D

153.不属于VPN的核心技术是0

A、隧道技术

B、身份认证

C、日志记录

D、访问控制

答案:C

154.网络产品、服务应当符合相关国家标准的()要求。

A、规范性

B、自觉性

G强制性

D、建议性

答案:C

155.信息安全具有整体的、动态的、无边界和发展的特征,是一种()

A、虚拟安全

B、传统安全

C、现实安全

D、非传统安全

答案:D

156.应实现设备特权用户的(),系统不支持的应部署日志服务器保证管理员的

操作能够被审计,并且网络特权用户管理员无权对审计记录进行操作。

A、权限分离

B、多样性

C、唯一性

D、权限最大化

答案:A

157.移动存储介质按需求可以划分为()。

A、交换区和保密区

B、验证区和保密区

C、交换区和数据区

D、数据区和验证区

答案:A

158.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段?

A、缓冲区溢出

B、地址欺骗

C、拒绝服务

D、暴力攻击

答案:B

159.一台需要与互联网通信的WEB服务器放在以下哪个位置最安全?

A、在DMZ区

B、在内网中

C、和防火墙在同一台计算机上

D、在互联网防火墙外

答案:A

160.下列()不属于计算机病毒感染的特征。

A、基本内存不变

B、文件长度增加

C、软件运行速度减慢

D、端口异常

答案:A

161.SSL协议比IPSEC协议的优势在于:

A、实现简单'易于配置

B、能有效的工作在网络层

C、能支撑更多的应用层协议

D、能实现更高强度的加密

答案:A

162.屏蔽路由器型防火墙采用的技术是基于:()

A、数据包过滤技术

B、应用网关技术

C、代理服务技术

D、三种技术的结合

答案:B

163.下面哪种方法不能够更新针对计算机的组策略设定()。

A、重启机器

B、当前用户重新登陆

C、gpupdate

D\后台更新

答案:B

164.()属于应用层使用的安全协议。

A、SSL

B、SET

C、IPSec

D、TLS

答案:B

165.等保2.0有安全扩展要求不包括下面哪一项?()

A、云计算安全扩展要求

B、移动互联安全扩展要求

C、物联网安全扩展要求

D、人工智能系统安全扩展要求

答案:D

166.在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更

多权限,这一行动是()

A、提升权限,以攫取控制权

B、扫描、拒绝服务攻击、获取控制权,安装后门'嗅探

C、网络嗅探

D、进行拒绝服务攻击

答案:A

167.技术访问控制的目的在于通过限制用户对特定资源的访问。在阳NDOWS系统

中,重要目录不能对()账户开放。

Aveveryone

B、users

C、administrator

Dvguest

答案:A

168.()策略是防止非法访问的第一道防线。

A、入网访问控制

B、网络权限控制

C、目录级安全控制

D、属性安全控制

答案:A

169.有关NTFS文件系统优点的描述中,()是不正确的

A、NTFS可自动地修复磁盘错误

B、NTFS可防止未授权用户访问文件

C、NTFS没有磁盘空间限制

D、NTFS支持文件压缩功能

答案:C

170.信息系统高危漏洞补丁在漏洞发布()个工作日之内;中(低)危漏洞补丁

在漏洞发布()个工作日之内,完成补丁制作及自测工作。

A、15,30

B、7,15

C、3,5

D、9,18

答案:B

171.最简单的防火墙是()。

A、路由器

B、以太网桥

C、交换机

D、网卡

答案:B

172.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。

A、防火墙隔离

B、安装安全补丁程序

C、专用病毒查杀工具

D、部署网络入侵检测系统

答案:B

173.不属于信息安全与信息系统的“三个同步”的是()

A、同步管理

B、同步建设

C、同步规划

D、同步投入

答案:A

174.下列关于防火墙的主要功能包括:()

A、访问控制

B、内容控制

C、数据加密

D、查杀病毒

答案:A

175.拒绝服务攻击不包括以下哪一项?()

A、DDoS

B、ARP攻击

C、Land攻击

D、畸形报文攻击

答案:B

176.《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本

安全保护能力进行了要求,共划分为()级。

A、4

B、5

C、6

D、7

答案:B

177.常规端口扫描和半开式扫描的区别是?()

A、没什么区别

B、没有完成三次握手,缺少ACK过程

C、半开式采用UDP方式扫描

D、扫描准确性不一样

答案:B

178.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由

具备资格的机构()或者安全检测符合要求后,方可销售或者提供。

A、认证产品合格

B、安全认证合格

C、认证设备合格

D、认证网速合格

答案:B

179.数据备份范围包括()、数据库数据及裸设备数据。

A、文件数据

B、操作系统数据

C、应用系统数据

D、缓存数据

答案:A

180.在访问控制中,对网络资源的访问是基于什么的()

A、用户

B、权限

C、访问对象

D、工作者

答案:B

181.运营者对保护工作部门开展的关键信息基础设施网络安全检查检测工作,应

当对以下哪个部门依法开展的关键信息基础设施网络安全检查工作应当予以配

合?。

A、公安、国家安全、保密行政管理、密码管理

B、应急

C、通信

D、数据管理部门

答案:A

182.下列说法错误的是()。

A、缓冲区一定会被黑客利用

B、缓冲区溢出是非常危险的漏洞

C、不良的编程习惯容易导致缓冲区溢出

D、堆栈溢出是缓冲区溢出的一种

答案:A

183.假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加

密成c。这种算法的密钥就是2,那么它属于()。

A、对称加密技术

B、分组密码技术

C、公钥加密技术

D、单向函数密码

答案:A

184.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停

止正常服务,这属于什么攻击类型?()

A、拒绝服务

B、文件共享

GBIND漏洞

D、远程过程调用

答案:A

185.在Windows的DOS窗口中键入命令ipconfig/?,其作用是()。

A、显示所有网卡的TCP/IP配置信息

B、显示ipconfig相关帮助信息

C、更新网卡的DHCP配置

D、刷新客户端DNS缓存的内容

答案:B

186.下面不属于虚拟化平台的是()。

A、Vmware

B、Hyper-v

C、itrix

D、OS

答案:D

187.以下哪部法律适用于适用于在中华人民共和国境外开展数据处理活动及其

安全监管。()

A、《中华人民共和国网络安全法》

B、《中华人民共和国国家安全法》

C、《中华人民共和国数据安全法》

D、《安徽省政务数据资源管理办法》

答案:C

188.计算机病毒是指编制或者在()中插入的破坏计算机功能或者毁坏数据,影

响计算机使用,并能自我复制的一组计算机指令或者程序代码。

A、计算机程序

B、计算机

C、计算机软盘

D、计算机硬盘

答案:A

189.根据灾难恢复演练的深度不同,可以将演练分为三个级别,这三个级别按演

练深度由低到高的排序正确的是

A、系统级演练、业务级演练、应用级演练

B、系统级演练、应用级演练'业务级演练

C、业务级演练、应用级演练,系统级演练

D、业务级演练、系统级演练'应用级演练

答案:B

190.以下不属于代理服务技术优点的是0

A、可以实现身份认证

B、内部地址的屏蔽和转换功能

C、可以实现访问控制

D、可以防范数据驱动侵袭

答案:D

191.终端涉密检查的文件动态监控是指()。

A、在文件的打开和关闭的瞬间对此文档进行检索

B、随机抽取文档进行检索

C、文档拷贝过程中,进行检索

D、对删除文档进行检索

答案:A

192.依据数据包的基本标记来控制数据包的防火墙技术是

A、包过滤技术

B、应用代理技术

C、状态检侧技术

D、有效载荷

答案:A

193.重要数据的处理者应当按照规定对其数据处理活动定期开展风险评估,并向

有关主管部门报送()。

A、风险评估报告

B、数据安全风险清单

C、应急补救措施

D、风险报告单

答案:A

194.容灾的目的和实质是()。

A、数据备份

B、心理安慰

C、保持信息系统的业务持续性

D、系统的有益补充

答案:C

195.0协议必须提供认证服务。

A、H

B、ESP

C、GRE

D、以上皆是

答案:A

196.逻辑强隔离装置采用代理模式,也称为()

A、SQL代理

B、TNS代理

GORACLE代理

D、OCI代理

答案:A

197.关键信息基础设施和等级保护之间的关系?

A、关键信息基础设施在等级保护第二级对象中确定

B、等级保护第三级对象一定是关键信息基础设施

C、关键信息技术设施防护和等级保护安全防护要求一致

D、关键信息基础设施在等级保护第三级以上对象中确定

答案:D

198.由于信息系统分为五个安全保护等级,其安全保护能力是()。

A、逐级递减

B、逐级增加

C、与等级无关

D、与安全技术和安全管理相关

答案:B

199.Linux下常用以下哪个命令来查看与目标之间的路由情况()。

A、Tracert

B、Traceroute

GNsIookup

DvPing

答案:B

200.配置()目前仍然是防范网络入侵者的主要保护措施

A、杀毒软件

B、防火墙

C、路由器

D、交换机

答案:B

201.用户身份鉴别是通过()完成的。

A、口令验证

B、审计策略

C、存取控制

D、查询功能

答案:A

202.关于《个人信息保护法》立法宗旨,不正确的是()。

A、为了保护个人信息权益

B、规范个人信息处理活动

C、提高个人信息数据质量

D、促进个人信息合理利用

答案:C

203.Windows系统能设置为在几次无效登录后锁定帐号,这可以防止()

A、木马;

B、暴力攻击;

C、IP欺骗;

D、缓存溢出攻击

答案:B

204.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。

A、身份鉴别是授权控制的基础

B、身份鉴别一般不用提供双向的认证

C、目前一般采用基于对称密钥加密或公开密钥加密的方法

D、数字签名机制是实现身份鉴别的重要机制

答案:B

205.某业务系统存在跨站脚本攻击漏洞,以下哪项不是跨站脚。本攻击带来的直

接危害。

A、修改网站页面

B、删除网站页面

C、获取用户COOKIE信息

D、在网站页面挂马

答案:B

206.风险评估不包括以下哪个活动?

A、中断引入风险的活动

B、识别资产

C、识别威胁

D、分析风险

答案:A

207.下列哪个攻击不在网络层()。

A、Smurf

B、Teardrop

GIP欺诈

D、SQL注入

答案:D

208.网络攻击与防御处于不对称状态是因为()

A、管理的脆弱性

B、应用的脆弱性

C、网络软硬件的复杂性

D、软件的脆弱性

答案:C

解析:二、多项选择题

209.()最好地描述了数字证书。

A、等同于在网络上证明个人和公司身份的身份证

B、浏览器的一标准特性,它使得黑客不能得知用户的身份

C、网站要求用户使用用户名和密码登陆的安全机制

D、伴随在线交易证明购买的收据

答案:A

210.目前,安全认证系统主要采用基本()的数字证书来实现。

A、PKI

B、KMI

C、VPN

D、IDS

答案:A

211.下列哪一项最准确地描述了灾难恢复计划(DRP)应该包括的内容?()

A、硬件,软件,人员,应急流程,恢复流程

B、人员,硬件,备份站点

C、硬件,软件,备份介质,人员

D、硬件,软件,风险,应急流程

答案:A

212.电子邮件客户端通常需要用()协议来发送邮件。

A、仅SMTP

B、仅POP

GSMTP和POP

D、以上都不正确

答案:A

213.脱敏5口附全称为0

A、静态脱敏

B、动态脱敏

C、系统脱敏

D、信息脱敏

答案:A

214.在设计访问控制模块时,为了简化管理,通常度访问者(),避免访问控制

列表过于庞大。

A、分类组织成组

B、严格限制数量

C、按访问时间排序,并删除一些长期没有访问的用户

D、不做任何限制

答案:A

215.“会话侦听和劫持技术”是属于()的技术。

A、密码分析还原

B、协议漏洞渗透

C、应用漏洞分析与渗透

D、OS攻击

答案:B

216.下列不属于URL的是()o

A、http://www.163.com

B\www.163.com

C\ftp://www.163.com

D、ftp://www.163.com:1000

答案:B

217.信息系统因需求变化、发现重大安全漏洞等原因而进行大规模升级后,根据

安全防护技术要求,对信息系统主机操作系统和数据库系统重新开展()。

A、攻防演练

B、打补丁

C、安全测评

D\漏洞扫描

答案:C

218.下列哪一项与数据库的安全有直接关系

A、访问控制的粒度

B、数据库的大小

C、关系表中属性的数量

D、关系表中元组的数量

答案:A

219.在以下认证方式中,最常用的认证方式是:()

A、基于账户名/口令认证

B、基于摘要算法认证

C、基于PKI认证

D、基于数据库认证

答案:A

220.ODay漏洞是指()。

A、只在当天存在.第二天就失效的漏洞

B、已被公开且发布了补丁的漏洞

C、补丁发布前已被掌握或公开的漏洞

D、生命周期为一天的漏洞

答案:C

221.有一种网站,只要打开它,电脑就有可能感染木马病毒。这这种网站的专业名

称是什么?()

A、钓鱼网站

B、挂马网站

C、游戏网站

D、门户网站

答案:B

222.加密的基本思想是0

A、伪装信息

B、删除信息

C、添加信息

D、拦截信息

答案:A

223.攻击者截获并记录了从A到B的数据,于是从早些时候所截获的数据中提取

出信息重新发往B称为()。

A、中间人攻击

B、字典攻击

C、强力攻击

D、重放攻击

答案:D

224.为了防御网络监听,最常用的方法是()

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

答案:D

多选题

1.不属于操作系统自身的安全漏洞的是:()

A、操作系统自身存在的“后门”

B、QQ木马病毒

C、管理员账户设置弱口令

D、电脑中防火墙未作任何访问限制

答案:BCD

2.“三个纳入”是指()。

A、将信息安全纳入公司安全生产管理体系

B、将等级保护纳入信息安全日常管理中

C、将信息安全纳入信息化工作中

D、将信息安全纳入绩效考核中

答案:ABC

3.产生系统死锁的原因可能是由于()。

A、进程释放资源

B、多个进程竞争

C、资源出现了循环等待

D、多个进程竞争共享型设备

答案:BC

4.哪些属于常见的危险密码()

A、跟用户名相同的密码

B、10位的综合密码

C、只有4位数的密码

D、使用生日作为密码

答案:ACD

5.nmap可以用来

A、病毒扫描

B、端口扫描

C、操作系统与服务指纹识别

D、漏洞扫描

答案:BCD

6.数据中心网络常见的通讯故障主要集中在:()、()两个类型

A、硬件故障

B、网络故障

C、系统故障

D、设备故障

答案:AC

7.病毒的反静态反汇编技术有()

A、数据压缩

B、数据加密

C、感染代码

D、进程注入

答案:ABC

8.不属于栈和队列的共同点是____o

A、都是先进后出

B、都是先进先出

C、只允许在端点处插入和删除元素

D、没有共同点

答案:ABD

9.0D动态分析:对于调试中常用的快捷键描述正确的()

A、F2:设置断点

B、F8:单步步过

C、F7:单步步入

D、F4:运行到选定位置

答案:ABCD

10.关于Windows活动目录说法正确的是()

A、活动目录是采用分层结构来存储网络对象信息的一种网络管理体系

B、活动目录可以提供存储目录数据和网络用户及管理员使用这些数据的方法

C、利用活动目录来实行域内计算机的分布式管理

D、活动目录与域紧密结合构成域目录林和域目录树,使大型网络中庞大、复杂

的网络管理、控制,访问变得简单,使网络管理的效率更高

答案:ABCD

11.以下哪些属于跨站脚本攻击(XSS)防御规则

A、不要在允许位置插入不可信数据

B、在向HTML元素内容插入不可信数据前对HTML解码

C、在向HTMLJavaScriptDataVaIues插入不可信数据前,进行JavaScript解码

D、在向HTML样式属性值插入不可信数居前,进行CSS解码

答案:ABCD

12.数字证书含有的信息包括

A、用户的名称

B、用户的公钥

C、用户的私钥

D、证书有效期

答案:ABD

13.()是用于C#逆向分析的工具。

A、0D

B、IDA

C、refIector

D\ILSpy

答案:CD

14.《网络安全法》确立了网络安全法的哪些基本原则。

A、网络言论自由原则

B、共同治理原则

C、网络空间主权原则

D、网络安全与信息化发展并重原则

答案:BCD

15.逻辑地址是由()组成的。

A、段地址

B、物理地址

C、偏移地址

D、实际地址

答案:AC

16.在安全编码中,应建立错误信息保护机制。下列措施()是错误信息保护机

制。

A、对错误信息进行规整和清理后在返回到客户端

B、禁止将详细错误信息直接反馈到客户端

C、应只向客户端返回错误码,详细错误信息可记录在后台服务器

D、可将错误信息不经过处理后返回给客户端

答案:ABC

17.PKI管理对象不包括()

A、ID和口令

B、秘钥

C、证书颁发

D、证书撤销

答案:AC

18.下列关于web应用说法正确的是()

A、http请求中,cookie可以用来保持http会话状态

B、web的认证信息可以考虑通过cookie来携带

C、通过SSL安全套阶层协议,可以实现http的安全传输

D、web的认证,通过cookie和sessionid都可以实现,但是cookie安全性更

答案:ABC

19.常见Web源码泄露有:

A、git源码泄漏

B、hg源码泄漏

C、DS_Store文件泄漏

D、SVN泄露

答案:ABCD

20.()是公司级信息安全技术督查的执行单位。

A、国网信通

B、中电运行

C、中国电科院

D、国网电科院

答案:CD

21.PGP可对电子邮件加密,如果发送方要向一个陌生人发送保密信息,又没有

对方的公钥,以下措施正确的是()

A、制造一个公钥发给对方

B、采用其它联系方式向对方索取公钥

C、向对方发一个明文索取公钥

D、向权威认证机构获取对方的公钥

答案:BD

22.关于cookie和session说法不正确的是()

A、session机制是在服务器端存储

B、Cookie虽然在客户端存储,但是一般都是采用加密存储,即使cookie泄露,

只要保证攻击者无法解密cookie,就不用担心由此带来的安全威胁

C\SessionID是服务器用来识别不同会话的标识

D、我们访问一些站点,可以选择自己喜好的色调,之后每次登录网站,都是我

们选择的色调,这个是靠session技术实现的

答案:BD

23.Cookie分为()和()两种。

A、本地型Cookie

B、临时Cookie

G远程Cookie

D、暂态Cookie

答案:AB

24.根据XSS攻击的效果,可以将XSS分为3类:

A、反射型XSS(Non-persistentXSS)

B、存储型XSS(PersistentXSS)

C\DOMbasedXSS(DocumentObjectModeIXSS)

D、CookiebasedXSS

答案:ABC

25.下列哪类工具是日常用来扫描web漏洞的工具

A、IBMA叩SCAN

B、Nessus

GNMAP

D、X-SCAN

答案:A

26.以下哪几种工具可以对网站进行自动化web漏洞扫描?

A、hackbar

B、AWVS

C、IBMappscan

D、Nmap

答案:BC

27.web目录下发现了下列文件,哪项需要被清理

A、git

B、svn

Cvbackup,tar.xz

Dvindex.php

答案:ABC

28.下列措施中,()能帮助较少跨站请求伪造

A、限制身份认证cookie的到期时间

B、执行重要业务之前,要求用户提交额外的信息

C、使用一次性令牌

D、对用户输出进行处理

答案:ABC

29.TCP/IP层次结构有哪些组成?()

A、链路层

B、应用层

C、网络层和网络接口层

D、传输层

答案:BCD

30.控制语句有哪些特点

A、控制语句模式不确定性

B、控制语句模式确定性

C、反编译控制语句不可归约性

D、反编译控制语句可归约性

答案:BD

31.不是PKI提供的核心服务包括()

A、认证

B、可用性

C、秘钥管理

D、加密管理

答案:BD

32.SQL注入攻击有可能产生()危害

A、恶意篡改网页内容

B、网页被挂木马

C、未经授权状况下操作数据库中的数据

D、私自添加系统帐号

答案:ABCD

33.数据中心存在下列情况之一时,应采用屏蔽布线系统、光缆布线系统、或采

取其他相应的防护措施:()

A、环境要求未达到本标准电磁防干扰的要求时

B、网络安全保密要求时

C、安装场地不能满足非屏蔽布线系统与其他系统管线或设备的间距要求时

答案:ABC

34.针对Windows系统的安全保护,下列说法正确的是:()

A、禁止用户帐号安装打印驱动,可防止伪装成打印机驱动的木马

B、禁止存储设备的自动播放,可以防止针对U盘的U盘病毒

C、系统程序崩溃时会产生叫coredump的文件,这种文件中不包含重要系统信息

D、破坏者可以利用系统蓝屏重启计算机,从而把恶意程序加载到系统中,所以

应禁止蓝屏重启

答案:ABD

35.为了通过HTTP错误代码来显示不同错误页面,则需要修改WebLogic的web.

xml中()元素。

A、error

B、error-code

C、Iocation

D、error-type

答案:ABC

36.以下属于WEB攻击技术的有

A、XSS

B、SQL注入

C、SRF

D、DOS

答案:ABC

37.10.常见的网络攻击类型有()。

A、被动攻击

B、协议攻击

C、主动攻击

D、物理攻击

答案:AC

38.代理服务器可起到的作用是什么()?

A\连接Internet与Intranet充当firewaII

B、节省IP开销

C、提高访问速度

D、彻底摆脱网管监控

答案:ABC

39.以下哪种特性在Windows2000下都可以通过系统本身的工具来进行设置和控

制()

A、物理安全性

B、用户安全性

C、文件安全性

D、入侵安全性

答案:BCD

40.以下哪些类型的漏洞的侵害是在用户浏览器上发生的

A、XSS

B、SSRF

C、SRF

D、SQL注入

答案:AC

41.下列对跨站脚本攻击(XSS)的描述不正确的有

A、XSS攻击是SQL注入攻击的一种变种

B、XSS攻击全称是CrossSiteScript攻击

C\XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使II

S连接数超出限制,当CPU资源或者带宽资源耗尽,那么网站也就被攻击垮了,

从而达到攻击目的

D、XSS攻击可以分为反射型、存储型和DOMBasedXSS

答案:AC

42.下面叙述中属于Web站点与浏览器的安全通信的是()

A、Web站点验证客户身份

B、浏览器验证Web站点的真实性

C、Web站点与浏览器之间信息的加密传输

D、操作系统的用户管理

答案:ABC

43.()是中间件的特点。

A、满足大量应用的需要

B、运行于多种硬件和OS(OperatingSystem)平台

C、支持分布式计算

D、支持标准的协议

答案:ABCD

44.禁用账户特点()

A、dministrator账户不可以被禁用

B\Administrator账户可以禁用自己,所以在禁用自己之前应创建至少一^管

理组的账户

C、普通用户可以被禁用

D、禁用的账户过一段时间会自动启用

答案:BC

45.Web错误信息可能泄露那些信息()。

A、服务器型号

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论