网络安全知识考试题库(核心500题)_第1页
网络安全知识考试题库(核心500题)_第2页
网络安全知识考试题库(核心500题)_第3页
网络安全知识考试题库(核心500题)_第4页
网络安全知识考试题库(核心500题)_第5页
已阅读5页,还剩106页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全知识考试题库(核心500题)

一、单选题

1.下面关于汇编语言源程序的说法中正确的是o

A、必须要有堆栈段

B、一个程序可以有多个代码段

C、必须要有数据段

D、只能有一个数据段

答案:B

2.有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名

是什么?

A、钓鱼网站

B、挂马网站

C、游戏网站

D、门户网站

答案:B

3.信息系统应进行预定级,编制定级报告,并由本单位()同意后,报相关部

n

进行定级审批。

A、专家组

B、调控中心

C、信息化管理部门

D、业务部门

答案:C

4.为检测某单位是否存在私建web系统,可用下列哪个工具对该公司网段的80

端口进行扫描?

A、WVS

B、burpsuite

C、nmap

D、sqlmap

答案:C

5.在Apache的配置文件httpd.conf有如下的配置,说明()。<Di

rectory^/home/aaa/z>orderallow,denyallowfromalldenyaaa.</Di

rectory>

A、所有主机都将被允许

B、所有主机都将被禁止

C、所有主机都将被允许,除了那些来自aaa.域的主机

D、所有主机都将被禁止,除了那些来自aaa.域的主机

答案:C

6.activemq的默认密码是?

A、admin:admin

B、tomcat:tomcat

C、system:system

D、weblogic:weblogic答案:A

7.无论是哪一种web服务器,都会受到HTTP协议本身安全问题的困扰,这样

的信息系统安全漏洞属于:

A、设计型漏洞

B、开发型漏洞

C、运行型漏洞

D、以上都不是

答案:A

8.信息系统全生命周期安全管控规范不包括0.

A、安全管控框架

B、安全需求分析

C、安全测试规范

D、安全编程规范

答案:C

9.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对

这一说法你认为以下哪个选项是准确的?

A、理论上可行,但没有实际发生过

B、病毒只能对电脑攻击,无法对物理环境造成影响

C、不认为能做到,危言耸听

D、绝对可行,已有在现实中实际发生的案例

答案:D

10.以下哪些说法是正确的

A>Solaris的syslog信息存放在/var/log/mcssages

B>Iinux的sysIog信息存放在/var/adm/messages

C、cronH志文件默认记录在/var/cron/log中

D、/var/log/secure中记录有ssh的登录信息

答案:D

11.下面关于HS报错信息含义的描述正确的是?()

A、401-找不到文件

B、500-系统错误

Cx404-权限问题

D、403-禁止访问

答案:D

12.密码学的目的是(一)。

A、研究数据加密

B、研究数据解密

C、研究数据保密

D、研究信息安全

答案:C

13.aix中要给账号zhangl设置默认权限掩码umask,下面操作正确的是:()

A>chuserumask=077zhangl

B、ChangeNamezhanglumask=077

iumask=077zhargl

Chgport

D、Chgusrzhangl

答案;A

14.sqlmap中有着许多的绕过脚本,其中lowercase是一个很常见的tamper,

它的作用是()

A^将字母转化为小写

B、使用小于号判断

C、在注入语句中加入lowercase字母

D、在每个字符中添加%

答案:A

15.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵

称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻

击()?

Z口令攻击

B、暴力破解

C、拒绝服务攻击

D、社会工程学攻击

答案:D

16.下列关于HTTP状态码,说法错误的是。。

AxHTTP状态码由三位数字组成的标识HTTP请求消息的处理的状态的编码,总

共分为四类,分别以1、2、3、4开头,标识不同的意义

B、200状态码,标识请求己经成功

C、3XX类状态码指示需要用户代理采取进一步的操作来完成请求

D、4XX的状态码表示客户端出错的情况,除了响应的HEAD请求,服务器应包

括解释错误的信息

答案:A

17.下列哪种说法是错的()。

A、禁止明文传输用户登录信息及身份凭证

B、应采用SSL加密隧道确保用户密码的传输安全

C、禁止在数据库或文件系统中明文存储用户密码

D、可将用户名和密码保存在COOKIE中

答案:D

18.关于XSS的说法以下哪项是正确的?

A、XSS全称为CascadingStyIeSheet

B、通过XSS无法修改显示的页面内容

C、通过XSS有可能取得被攻击客户端的Cookie

D、XSS是一种利用客户端漏洞实施的攻击

答案:C

19.以下描述黑客攻击思路的流程描述中,哪个是正确的

A、一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段

B、一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段

C、一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段

D、一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段答

案:C

20.sqlmap中,执行系统命令的参数是()

A、〃一os-cmd”

B、”一os-shell”

cirir

C\---os-pwn

D、“一os-bof”

答案:A

21.基于密码技术的()是防止数据传输泄密的主要防护手段。

A、连接控制

B、访问控制

C、传输控制

D、保护控制

答案:C

22.内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,可以使

下面的哪个技术来实现0

A、Allow

B、DNAT

C、SAT

D、NAT

答案:D

23.metasploit中,搜索与RDP相关的exploit模块的指令是()?

A^findexploitrdp

B、findtype:expIoitrdp

C、searchexpIoit:rdp

D、searchtype:©xpIoitrdp

答案:D

24.条件转移指令,JB产生程序转移的条件是()

A、CFH

B、CF=0

C、CF=1和ZF=1

D、CF=1和ZF=0

答案:D

25.信息系统的过期账号及其权限应及时注销或(一)o

A、变更

B、更新

C、删除

D、调整

答案:D

26.汇编语言循环指令LCOP产生循环的条件是()o

rh

A、cx-l=l

B、CX-1=0

C、CF=1

D、ZF=1答案:B

27.数据机密性安全服务的基础是

A、数据完整性机制

B、数字签名机制

C、访问控制机制

D、加密机制

答案:D

28.下面关于IIS报错信息含义的描述正确的是0

A、401-找不到文件

B、403-禁止访问

Cx404-权限问题

D、500-系统错误

答案:B

29.主机房内活动地板下部的()宜采用铜芯屏蔽导线或铜芯屏蔽电缆。

A、低压配电线路

B、高压配电线路

C、入线线路

D、出线线路

答案:A

30.sheIIcode是什么?

A、是用C语言编写的一段完成特殊功能代码

B、是用汇编语言编写的一段完成特殊功能代码

C、是用机器码组成的一段完成特殊功能代码

D、命令行下的代码编写

答案:A

31.目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络

源的用户访问权限是

A、客户认证

B、会话认证

C、用户认证

D、都不是

答案:C

32.下列PHP函数中,哪个函数常被用来执行一句话木马?

A、echo

B、pack

C、die

D^assert答案:D

33.一般来说,个人计算机的防病毒软件对()是无效的

A\Word病毒

B、DDoS

C、电子邮件病毒

D、木马

答案:B

34.在sslvpn网关上用consoleshowIink命令,显示出来的部分链路的末

尾是没

有证书DN信息的原因是(一)。

终端未联网

B、终端证书无效

C、终端采用明文传输

D、终端不合法答案:C

35.在Windows平台下的Weblogic9.X服务器中,Weblogic的日志缺省存放在

()0

A、〈域目录>\LOGS

B、〈域目录八〈节点服务器名>\$£叫£日,\l_0o$

C、(域目节点服务器名八LOGS

D、〈域目录:>\SERVERS\LOGS

答案:C

36.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密

是()

A、非对称算法的私钥

B、对称算法的密钥

C、非对称算法的公钥

D、CA中心的公钥

答案:B

37.MD5算法可以提供()数据安全性检查。

A、可用性

B、机密性

C、完整性

D、以上三者均有

答案:C

38.对()数据库进行sql注入攻击时,表名和字段名只能字典猜解,无法直

接获取。

A、Oracle

B、Access

C^SqlServer

D、Mysql

答案:B

39.主机房出口应设置()

A、向疏散方向开启且能自动关闭的门

B、向顶层开放的门

C、向地下室开放的门

D、机械门

答案:A

40.关于Wi-Fi联盟提出的安全协议WPA和WPA2的区别,下面描述正确的是

()o

A、WPA是有线局域安全协议,而WPA2是无线局域网协议

B、WPA是适用于中国的无线局域安全协议,而WPA2是适用于全世界的无线局

域网协议

C、WPA没有使用密码算法对接入进行认证,而WPA2使用了密码算法对接入进

行认证

D、WPA是依照802.11标准草案制定的,而WPA2是依照802.11i正式标准

制定的

答案:D

41.移动应用,应用发布后应开展()o

A、安全监测

B、安全测试

C、安全评估

D、安全验评

答案:A

42.UNIX系统的目录结构是一种()结构

树状

B、环状

C、星状

D、线状

答案:A

43.国家实施网络(一)战略,支持研究开发安全、方便的电子身份认证技术,

推动不同电子身份认证之间的互认。

A、认证身份

B、可信身份

C、信誉身份

D、安全身份

答案:B

44.Linux文件权限一共10位长度,分成四段,第三段表示的内容是()

人文件类型

B、文件所有者的权限

C、其他用户的权限

D、文件所有者所在组的权限

答案:D

45.Linux系统一般使用grub作为启动的mbr程序,grub如何配置才能放置用

户加入单用户模式重置root密码

A、删除敏感的配置文件

B、注释gruconf文件中的启动项

C、在对应的启动title上配置进入单用户的密码

D、将grub程序使用非对称秘钥加密

答案:C

46.在网络中,若有人非法使用Sniffer软件查看分析网络数据,()协议应用

的数据不会受到攻击。

4、telnet

B、ftp

C、ssh

D、http

答案:C

47.要确保信息系统合作单位开发测试环境与互联网(),严禁信息系统合作单位

在对互联网提供服务的网络和信息系统中存储和运行公司相关业务系统

4、物理隔离

B、逻辑隔离

C、分割开

D、连通

答案:B

48.特洛伊木马攻击的威胁类型属于()

4、授权侵犯威胁

B、植入威胁

C、渗入威胁

D、旁路控制威胁

答案:B

49.在一段汇编程序中多次调用另一段程序,用宏指令比用子程序实现起来

()O

A、占内存空间小,但速度慢

B、占内存空间大,但速度快

C、占内存空间相同,速度快

D、占内存空间相同,速度慢

答案:B

50.sqlmap枚举参数中,枚举数据库管理系统的参数是()?

4、〃一current-db〃

B、"一dbs”

Cx〃一DDB〃

D、都不对

答案:B

51.对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠

护的技术为()

A、数据加密

B、数据解密

C、数据备份

D、数据脱敏

答案:D

52.以下方法中,不适用于检测计算机病毒的是()

A、特征代码法

B、校验和法

C、加密

D、软件模拟法

答案:C

53.Linux的日志文件路径()

A、/var/log

B、/etc/issue

C、/etc/syslogd

D、/var/syslog

答案:A

54.向有限的空间输入超长的字符串是()攻击手段

4、缓冲区溢出

B、网络监听

C、端口扫描

答案:A

D、IP欺骗

答案:A

55.机房室外设备()需满足国家对于防盗、电气、环境、噪声、电磁、机械结

构、铭牌、防腐蚀、防火、防雷、接地、电源和防水等要求。

A、物理安全

B、软件安全

C、设备安全

D、人身安全

答案:A

56.利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号

码),这种欺诈行为是()。

4、垃圾邮件攻击

B、网络钓鱼

C、特洛伊木马

D、未授权访问

答案:B

57.定期查看服务器中的(),分析一切可疑事件

A、用户

B、日志文件

C、进程

D、文件

答案:B

58.()扫描方式属于秘密扫描。

A、SYN扫描

B、FIN扫描

C、ICMP扫描

D、ARP扫描

答案:B

59.关于防病毒软件的实时扫描的描述中,哪种说法是错误的

A、扫描只局限于检查已知的恶意代码签名,无法检测到未知的恶意代码

B、可以查找文件是否被病毒行为修改的扫描技术

C、扫描动作在背景中发生,不需要用户的参与

D、在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件答

案:B

60.《中华人民共和国网络安全法》中明确要求国家实行网络安全等级保护制

度标准。下列说法错误的是

A、制定内部安全制度标准和操作规程,确定网络安全负责人,落实网络安全保

护责任

B、采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施

C、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存

相关的网络日志不少于三个月

D、采取数据分类、重要数据备份和加密等措施

答案:C

61.敏感数据通信传输的机密性和通信数据的完整性的问题属于()的常见问

A、通信数据的脆弱性

B、认证机制的脆弱性

C、客户端脆弱性

D、业务流程安全性

答案:A

62.嗅探器是把网卡设置为哪种模式来捕获网络数据包的

A、混杂模式

B、广播模式

C、止常模式

D、单点模式

答案:A

63.以下项目不属于环境安全受灾防护的是()。

4、温度与湿度

B、清洁度和采光照明

C、防静电、电磁干扰及噪声

D、防盗、防破坏

答案:D

64下列关于密码安全的描述,不正确的是()

A、容易被记住的密码不一定不安全

B、超过12位的密码很安全

C、密码定期更换

D、密码中使用的字符种类越多越不易被猜中

答案:B

65.现场采集终端设备的通信卡启用(一)功能应经相关运维单位(部门)批准。

A、无线通信

B、互联网通信

C、无加密通信

D、加密通信

答案:B

66.以下对Kerberos协议过程说法正确的是:

A、协议可以分为两个步骤:一是用户身份鉴别;二是获取请求服务;

B、协议可以分为两个步骤:一是获得票据许可票据;二是获取请求服务;

C、协议可以分为三个步骤:一是用户身份鉴别;二是获得票据许可票据;三是

获得服务许可票据;

D、协议可以分为三个步骤:一是获得票据许可票据;二是获得服务许可票据;

三是获得服务

答案:D

67.下列哪些方法不可以在一定程度上防止CSRF攻击()

A、判断referer来源

B、在每个请求中加入token

C、在请求中加入验证码机制

D、将代码中的GET请求改为POST请求

答案:D

68.网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务,经

管部门责令采取改正措施而拒不改正,有下列情形之一的,处()以下有期徒

刑、拘役或者管制,并处或者单处罚金:(一)致使违法信息大量传播的;

(二)致

使用户信息泄露,造成严重后果的;(三)致使刑事案件证据灭失,情节严重

的;

(四)有其他严重情节的。

A、三年

B、四年

C、五年

D、十年

答案:A

69.各专项应急预案在制定、修订后,各单位要组织相应的演练,演练的要求

括()。

A、在安全保电前应开展相关的演练

B、在重大节假日前应开展相关演练

C、各单位每年至少组织一次联系事故演习

D、以上均是

答案:D

70.在信息系统的建设阶段,信息系统开发应(),严格落实信息安全防护设

方案。

4、规范功能要求

B、明确信息安全控制点

C、全面需求分析

D、明确风险状况

答案:B

71.关于密码学的讨论中,下列()观点是不正确的。

A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认

等的综合技术

B、密码学的两大分支是密码编码学和密码分析学

C、密码并不是提供安全的单一的手段,而是一组技术

D、密码学中存在一次一密的密码体制,它是绝对安全的

答案:D

72.根据国家电网公司信息系统上下线管理办法,系统试运行初期安排一定时

的观察期,观察期原则上不短于上线试运行期的三分之一,一般为()。

A、一个月

B、二个月

C、三个月

D、四个月

答案:A

73.Linux系统对文件的权限是以模式位的形式来表示,对于文件名为test的

个文件,属于admin组中user用户,以下哪个是该文件正确的模式表示()

A、rwxr-xr-x3useradmini024Sep1311:58test

B、drwxr-xr-x3useradminlO24Sepl311:58test

C、drwxr-xr-x3useradminlO24Sepl311:58test

D、drwxr-xr-x3adminuserlO24Sepl311:58test

答案:A

74.以网络为本的知识文明人们所关心的主要安全是(一)。

A、人身安全

B、社会安全

C、信息安全

D、财产安全

答案:C

75.NTFS文件系统中,使用的冗余技术称为()

A、MBR

B、RAID

C、FDT

D、FAT

答案:B

76.下列对于Rootkit技术的解释不准确的是:()

A、Rootkit是一种危害大、传播范围广的蠕虫

B、Rootkit是攻击者用来隐藏自己和保留对系统的访问权限的一组工具

C,Rootkit和系统底层技术结合十分紧密;

D、Rootkit的工作机制是定位和修改系统的特定数据,改变系统的正常操作流

答案:A

77.HTML中是通过form标签的()属性决定处理表单的脚本的?

A、action

B、name

C、target

D、method

答案:A

78.Linux记录系统安全事件可以通过修改那个配置文件实现

A、/etc/syslog.conf

B、/etc/sys.conf

C>/etc/secreti.conf

D、/etc/login

答案:A

79.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无

的。这是对()的攻击

A、可用性

B、机密性

C、完整性

D,真实性

答案:A

80.在什么情况下,企业Internet出口防火墙会不起作用0。

A、内部网用户通过防火墙访问Internet

B、内部网用户通过Modem拨号访问Internet

C、外部用户向内部用户发E-mail

D、外部用户通过防火墙访问Web服务器

答案:B

81.配置旁路检修开关的不间断电源设备检修时,应严格执行。及()顺序。

A、停机、断电

B、断电、测试

C、测试、断电

D、停机、测试

答案:A

82.为了确定自从上次合法的程序更新后程序是否被非法改变过,信息系统安

全审核员可以采用的审计技术是()0

A、代码比照

B、代码检查

C、测试运行日期

D、分析检查

答案:A

83.如果将风险管理分为风险评估和风险减缓,那么以下哪人不属于风险减缓

的内容?()

A、计算风险

B、选择合适的安全措施

C、实现安全措施

D、接受残余风险

答案:A

84.metasploit中,用于后渗透的模块是()?

A、auxiliary

B、post

C、exploit

A、rm-fR-755/dir

B、ls-755/dir

C、chmod755/dir/*

D、chmod-R755/dir

答案:D

89.以下脆弱性评估软件,哪一个是开源软件,被集成在backtrack中?

A、Nikto

B、IBMAppScan

C>AcunetixWebVuInerabilityScanner

D、WebInspect

答案:A

90.发生有人员责任的()事故或障碍,信息系统建设与运行指标考核总分为0

分。

A、一级及以上事故

B、二级及以上事故

C、三级及以上事故

D、一类及以上障碍

答案:B

91.Windows有三种类型的事件日志,分别是()

4、系统日志、应用程序日志、安全日志

B、系统日志、应用程序日志、DNS日志

C、安全日志、应用程序日志、事件日志

D、系统日志、应用程序日志、事件日志

答案:A

92.通过防火墙或交换机防止病毒攻击端口,下面不应该关闭的是()

A、22

B、445

C、1434

D、135

答案:A

93.设SP初值为2000H,执行指令“PUSHAX”后,SP的值是0。

A、1FFFH

B、1998H

C,2002H

D、1FFEH

答案:D

94.Android四大组件中,有一个属性叫做android:exported,他可以控制()

A、控制组件是否可以访问外部程序

B、控制组件是否允许导出

C、控制组件能否被外部应用程序访问

D、判断组件是否己经导出

答案:C

95.默认情况下,防火墙对抵达防火墙接口的流量如何控制0。

Axdeny抵达的流量

A、数据安全管控

B、数据安全管理

C、数据安全督察

D、数据安全把控

答案:A

103.4Windows2000NTFS分区中,将C:\123文件移动到D盘下,其权限变

化为()

A、保留原权限

B、继承目标权限

C、丢失所有权限

D、everyone完全控制

答案:B

104.在每天下班使用计算机结束时断开终端的连接属于()

A、外部终端的物理安全

B、通信线的物理安全

C、窃听数据

D、网络安全

答案:A

105.下列哪些操作无法看到自启动项目()

A、注册表

B、开始菜单

C、任务管理器

109.WindowsNT«Windows2000系统能设置为在几次无效登录后锁定帐号,

这可以防止()

4,木马

B、暴力攻击

C、IP欺骗

D、缓存溢出攻击

答案:B

110.从目前的情况看,对所有的计算机系统来说,以下哪种威胁是最为严重

的,可能造成巨大的损害?

A、没有充分训练或粗心的用户

B、分包商和承包商

C、Hackers和Crackers

D、心怀不满的雇员

答案:D

111.0保证数据的机密性。

A、数字签名

B,消息认证

C、单项函数

D、密码学

答案:D

112.Sqlmap是一个什么工具?()

A、信息收集

B、webshelI

C、注入

D、跨站攻击

答案:C

113.Linux中,向系统中某个特定用户发送信息,用什么命令?()

A、waII

B、mesg

C、write

D、netsend

答案:C

114.SSL是()层加密协议。

A、网络层

B、通讯层

C、传输层

D、物理层

答案:C

115.Windows系统的用户配置中,有多项安全设置,其中密码和账户锁定安全

项设置属于()

A、本地策略

B、公钥策略

C、软件限制策略

D、账户策略

D、主要用于pwn

答案:A

123.下列哪个文件包含用户的密码信息:()

4、/etc/group

B、/dev/group

C、/etc/shadow

D、/dev/shadow

答案:c

124.为了保护DNS的区域传送(zonetransfer),你应该配置防火墙以阻止:1.

UDP,2.TCP,3.53,4,52

A、1.3

B、2,3

C、1.4

D、2,4

答案:B

125.当NTFS权限和共享权限同时被应用时,哪种权限将会起作用()

A、总是NTFS

B、总是共享

C、最多限制性

D、最少限制性

答案:A

126.()是用于反弹shell的工具。

A、nmap

B、sqlmap

C>nc

D、Iex

答案:C

127.针对Mysql的SQL注入,可以使用什么函数来访问系统文件?

4、loadfileinfiIe

B、loadfiIe

C>Ioad_file

D、loadfile_infile

答案:C

128.在现有的计算能力条件下,对于非对称密码算法ElgamaL被认为是安全的

最小密钥长度是Oo

A、128

B、160

C、512

D、1024

答案:D

129.拒绝服务攻击不包括以下哪一项?()

A、DDoS

B、ARP攻击

C、Land攻击

A、安装防火墙

B、安装入侵检测系统

C、给系统安装最新的补丁

D、安装防病毒软件

答案:C

134.机房采取屏蔽措施,防止外部电磁场对计算机及设备的干扰,同时也抑制

0的泄漏。

A、电磁信息

B、电场信息

C、磁场信息

D、其它有用信息

答案:A

135.国家建立和完善网络安全标准体系。(一)和国务院其他有关部门根据各自

的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安

全的国家标准、行业标准。

A、电信研究机构

B、国务院标准化行政主管部门

C、网信部门

D、电信企业

答案:B

136.T列关于用户口令说法错误的是()0

A、口令不能设置为空

B、口令长度越长,安全性越高

C、复杂口令安全性足够高,不需要定期修改

D、口令认证是最常见的认证机制

答案:C

137.通过以下哪种方法可最为有效地避免在中括号参数处产生SQL注入?

select*fromuserswhereage<[18]andmale=1;

A、过滤输入中的单引号

B、过滤输入中的分号、一及#

C、过滤输入中的空格、TAB(\t)

D、如输入参数非正整数则认为非法,不再进行SQL查询

答案:D

138.在DSCMM成熟度模型中,新的数据产生或现有数据内容发生显著改变或更

新的阶段。对于组织而言,数据采集既包含组织内系统中生成的数据也包括组

织外采集的数据。

A、数据采集

B、数据传输

C、数据处理

D、数据共享

答案:A

139.下面哪项能够提供更好的安全认证功能。

A、这个人拥有什么;

B、这个人是什么并且知道什么;

答案:B

153.以太网的帧标记技术是基于以下哪种协议?

A、IEEE802.Ip

B、LANEmuIation

C、IEEE802.Iq

D、SNAP

答案:c

154.传输控制协议(TCP)是传输层协议,以下关于TCP协议的说法,哪个是正

的?

A、相比传输层的另外一个协议UDP,TCP既提供传输可靠性,还同时具有更高

的效率,因此具有广泛的用途

BxTCP协议包头中包含了源IP地址和目的IP地址,因此TCP协议负责将数据

传送到正确的主机

CxTCP协议具有流量控制.数据校验.超时重发,接收确认等机制,因此TCP协议

能完全替代IP协议

DxTCP协议虽然高可靠,但是相比UDP协议机制过于复杂,传输效率要比UDP

答案:D

155.以下哪项是SYN变种攻击经常用到的工具?

sessionIE

B、TFN

C、synkill

159.信息系统业务授权许可使用管理坚持()的原则,在加强授权管理同

时,保障公司运营监测(控)、“三集五大”等跨专业访问共享正常使用。

A“按需使用、按规开放、责权匹配、审核监

n”按需使用、按时开放、责权匹配、依法管

r”按需使用、按规开放、责权匹配、确保安

、全”

n“科学使用、按时开放、责权匹配、审核监

U、展,,

答案:A

160.在访问控制中,文件系统权限被默认地赋予了什么组()

A、User

B、Guests

C>Administrators

D、Replicator

答案:A

161.DOM型XSS的特点是0。

A、XSS脚本为用户发送给浏览器的信息

B、属于非持久型XSS

C、通过修改页面的DOM节点形成

DvXSS脚本存储在数据库中

答案:C

162.Unix系统关于文件权限的描述正确的是:

A、l可读,w-nj写,X-可执行

B、r一不可读,w一不可写,x一不可执行;

c、L可读,W-pj写,X-可删除

D、r一可修改,w-可执行,x-可修改)答案:A

163,禁止(一)用户信息。

复制、泄露、非法销售

B、泄露、篡改、恶意损毁

C、复制、篡改、恶意损毁

D、泄露、篡改、非法销售

答案:B

164.ACTIVEMQ消息队列端口默认为()

4、8161

B、8080

C、7001

D、61616答案:D

165.数据()环节,落实公司业务授权及账号权限管理要求,合理分配数据访

问权

限,强化数据访问控制;排查整改业务逻辑缺陷和漏洞,防止失泄密事件。

4、存储

B、使用

采集

D、传输

166.土传漏洞产生的原因不包括如下哪儿种?()

A、没有对上传的扩展名进行检查

B、没有对文件内容进行检查

C、服务器存在文件名解析漏洞

D、文件名生成规律不可预测

答案:D

167.什么是标识用户、组和计算机账户的唯一数字()

A、STD

B、LSA

C、SAM

D、SRM

答案:A

168.在试运行的初始阶段安排一定时间的观察期。观察期内由()部门安排人

员进行运行监视、调试、备份和记录,并提交观察期的系统运行报告。

A、业务主管部门

B、系统建设开发

C、运行维护部门

D、信息职能部门

答案:B

169.在SoftICE中哪个命令不能执行程序

8嚏:B

B、T

C、SSH

D、HTTPS

答案:B

194.()不是逻辑隔离装置的主要功能。

4、网络隔离

B、SQL过滤

C、地址绑定

D、数据完整性检测

答案:D

195.WMTCracker是一款暴力破解NT主机账号密码的工具,,也可以破解

Windows

NT/2000/XP/2003的主机密码,但是在破解的时候需要目标主机开放()端口

4、3389

B、1433

C、135

D、8080

答案:C

196.不属于TCP端口扫描方式的是()

A、Xmas扫描

BxICMP扫描

CvACK扫描

答案:B

D、NULL扫描

197.信息安全风险评估包括资产评估、()、脆弱性评估、现有安全措施评

估、风险计算和分析、风险决策和安全建议等评估内容.0

4、安全评估

B、威胁评估

C、漏洞评估

D、攻击评估

答案:B

198.下列哪一个选项不属于KSS跨站脚本漏洞危害

A、钓鱼欺骗

B、身份盗用

C、SQL数据泄露

D、网站挂马

答案:C

199.拆除蓄电池连接铜排或线缆应使用()的工器具。

A、外观检查完好

B、试验合格

C、经绝缘处理

D、经检测机构检测

答案:C

200.0SI模型中哪一层最难进行安全防护

A、网络层

港象输展

C、应用层

D\表小层

答案:C

多选题

1.查询已注册计算机可以根据()条件查询

A、IP地址

B、MAC地址

C、计算机名称

D、部门

答案:ABCD

2.数字水印技术基本具有()方面特点

A、安全性

B、隐蔽性

C、鲁棒性

D、敏感性

答案:ABCD

3.关于“熊猫烧香”病毒,以下说法正确的是

A、感染操作系统exe程序

B、感染html网页面文件

C、利用了MS06-014漏洞传播

D、利用了MS06-041漏洞传播

答案:ABC

C、端口状态转换方式不同

D、拓扑改变消息的传播方式不同

答案:ABCD

19.在wlan系统中,目前己通过以下哪些途径提高wlan网络安全?

A、对同一AP下的用户进行隔离

B、对同一AC下的用户进行隔离

C、采用帐号/密码认证

D、采用ssl封装认证数据

答案:ABCD

20.在对IIS脚本映射做安全配置的过程中,下面说法正确的是():

A、无用的脚本映射会给IIS引入安全隐患

B、木马后门可能会通过脚本映射来实现

C、在脚本映射中,可以通过限制get、head、put等方法的使用,来对客户端

请求做限制

D、以上说法均不正确

答案:ABC

21.以下哪些方法可以关闭共享。

4、netshare共享名/del

B、netstopserver

C、netuse共享名/del

D、netstopnetshare

答案:AB

答案:ABC

D、使用防火墙可防止一个网段的问题向另一个网段传播

答案:ABCD

32.数字水印按检测过程划分()()o

A、盲水印

B、非盲水印

C、视频水印

D、文本水印

答案:AB

33.个人信息生命周期包括个人信息持有者()、共享、转让和公开披露、删

除个人信息在内的全部生命历程。

A、收集

B、保存

C、应用

D、委托处理

答案:ABCD

34.按数字水印的内容可以将水印划分为()和()。

4、有意义水印

B、无意义水印

C、图像水印

分争频水印

答案:AB

35.PKI系统的基本组件不包括()

答案:AB

A、终端实体

B、注销机构

C、证书撤销列表发布者

D、密文管理中心

答案:BD

36.关于组策略的描述哪些是正确的()

A、首先应用的是本地组策略

B、除非冲突,组策略的应用应该是累积的

C、如果存在冲突,最先应用的组策略将获胜

D、策略在策略容器上的顺序决定应用的顺序

答案:ABD

37.关于Windows活动目录说法正确的是()

A、活动目录是采用分层结构来存储网络对象信息的一种网络管理体系

B、活动目录可以提供存储目录数据和网络用户及管理员使用这些数据的方法

C、利用活动目录来实行域内计算机的分布式管理

D、活动目录与域紧密结合构成域目录林和域目录树,使大型网络中庞大、复杂

的网络管理、控制、访问变得简单,使网络管理的效率更高

答案:ABCD

38.给操作系统做安全配置厂要求设置一些安全策略,在aix系统要配置账

号密

码策略,下面说法正确的是:()

Avchsec-f/etc/security/user-sdefau11-amaxage=13,设置密码

可使用的最长时间

答案:AC

48.()是目录浏览造成的危害。

A、非法获取系统信息

B、得到数据库用户名和密码

C、获取配置文件信息

D、获得整个系统的权限

答案:ABCD

49.关于主机入侵检测系统,正确的说法是().

A、基于主机的IDS通常需要在受保护的主机上安装专门的检测代理(Agent)

B、监测范围小,只能检测本机的攻击

C、主机级的IDS结构使用一个管理者和数个代理

D、不会影响被监测对象的结构和性能。

答案:ABC

50.可能和计算机病毒有关的现象有()

A、可执行文件大小改变了

B、系统频繁死机

C、内存中有来历不明的进程

D、计算机主板损坏

答案:ABC

51.控制语句有哪些特点

A-,控制语句模式不确定性

B、控制语句模式确定性

C、反编译控制语句不可归约性

D、反编译控制语句可归约性

答案:BD

52.以下是有效提高网络性能的策略

增加带宽

B、基于端口策略的流量管理

C、基于应用层的流量管理

D、限制访问功能

答案:ABC

53.路由器的LoginBanner信息中不能包括()信息

A、路由器的名字

B、路由器运行的软件

C、路由器所有者信息

D、路由器的型号

答案:ABCD

54.攻防渗透过程有()o

A、信息收集

B、分析目标

C、实施攻击

D,方便再次进入

答案:ABCD

55.无线网络的拒绝服务攻击模式有哪几种()

D、hydra答案:BD

83.SG-16000系统中安全备案功能按部门分为以下哪几项?

A、信息部门

B、调度部门

C、运检部门

D、营销部门

答案:ABCD

84.破解Unix系统用户口令的暴力破解程序包括()

A、Pwdump

BNCrack

C、Johntherippe

D、LOphtcrack

答案:BC

85.以下属于WEB攻击技术的有

4、XSS

B、SQL注入

C、CSRF

D、DDOS

答案:ABC

86.登陆oracle数据库要素有()。

A、IP地址

90.下列哪些工具是常见的恶意远程控制软件()

A、PcShare

B、Ghost

Radmin

D、Darket

答案:ABD

91.下面哪些协议属于OSI参考模型第七层?

4、FTP

B、SPX

C、Telnet

D、PPP答案:AC

92.落实国家关键信息基础设施保护和等级保护要求,满足公司泛在电力物联

网建设需要,适应“互联网+”等新兴业务快速发展,在坚持“()”原则基

础上,

形成“()”的核心防护能力

4、安全分区、网络专用、横向隔离、纵向认证

B、双网双机、分区分域、等级防护、多层防御

C、可信互联、精准防护、安全互动、智能防御

D、可管可控、精准防护、可视可信、智能防御

答案:AC

93.数字证书可以存储的信息包括

A、身份证号码、社会保险号、驾驶证号码

B、组织工商注册号、组织组织机构代码、组织税号

C、IP地址

D、EmaiI地址

答案:ABCD

94.可以从哪些地方BypassWAF()

A、架构层

B、资源层

C、协议层

D、规则缺陷

答案:ABCD

95.在直接连接到Internet的Windows系统中,应当强化TCP/IP堆栈的安全

性以防范DoS攻击,设置以下注册表值有助于防范针对TCP/IP堆栈的DoS攻

击:

0

A、EnableDeadGWDetect

B、SynAttackProtect

C、EnablePMTUDiscovery

D、PerformRouterDiscovery

答案:ABCD

96.下列哪些代码肯定是一句话木马

A、<scripttype='text/javascript'>

B、<!DOCTYPEhtml>

C、<%eval(Request.Item["value,z])%>

D、<?phpeval($_POSTfa]);

答案:CD

97.要安全浏览网页,应该()

A、定期清理浏览器缓存和上网历史记录

B、禁止使用ActiveX控件和Java脚本

C、定期清理浏览器Cookies

D、在他人计算机上使用“自动登录”和“记住密码”功能

答案:ABC

98.使用WindowsServer2003中的备份工具(“备份”)配置和创建备份所需

的常规信息有()0

A、执行基础备份

B、为备份选择目的地

C、为备份选择相应的选项

D、计划备份

答案:ABCD

99.提高web安全防护性能,减少安全漏洞,下列哪些做法是正确的()

A、新建一个名为Administrator的陷阱帐号,为其设置最小的权限

B、将Guest账户禁用并更改名称和描述,然后输入一个复杂的密码

C、安全设置-本地策略-安全先项中将“不显示上次的用户名”设为禁用

D、修改组策略中登录的次数限制,并设定锁定的时间

答案:ABD

110.以下属于WebLogic安全防护措施的是()

A、限制应用服务器Socket数量

B、应禁止SendServerHeader

C、目录列表访问限制

D、支持加密协议

答案:ABCD

111.Web身份认证漏洞,严重影响web的安全,其漏洞主要体现在以下哪些方

0

A、存储认证凭证直接采用hash方式

B、认证凭证是否可猜测,认证凭证生成规律性强

C、内部或外部攻击者进入系统的密码数据库存储在数据库中的用户密码没有被

加密,所有用户的密码都被攻击者获得

D、能够通过薄弱的的帐户管理功能(例如账户创建、密码修改、密码恢复,弱

口令)重写

答案:ABCD

112.应根据情况综合采用多种输入验证的方法,以下输入验证方法需要采用

()。

A、检查数据是否符合期望的类型

B、检查数据是否符合期望的长度

C、检查数值数据是否符合期望的数值范围

D、检查数据是否包含特殊字符

答案:ABCD

113.拒绝服务攻击的对象可能为:0

A、网桥

B、防火墙

C、服务器

D、路由器

答案:ABCD

114.下列哪两项是用户数据报协议UDE的特点。()

A、流量控制

B、系统开销低

C^无连接

D、面向连接

答案:BC

115.SQL注入通常会在哪些地方传递参数值而引起SQL注入?()

A、web表单

B、cookies

C、url包含的参数值

D、以上都不是

答案:ABC

116.主机房、基本工作间应设()灭火系统,并应按现行有关规范要求执行。

A、二氧化碳

B、卤代烷

C,七氟丙烷

D、高压水

答案:ABC

117.网页挂马行为可能存在以下文件中?

A、html页面

B、js代码

C、css代码

D、swf文件

答案:ABCD

118.可以用于安卓逆向的工具有

A、Androidstudio

B、apktool

C、APKTDE

D、AndroidKiTIer

答案:ABCD

119.属于XSS跨站攻击的是

A、钓鱼欺骗

B、身份盗用

C、SQL数据泄露

D、网站挂马

答案:ABD

120.()是由失效的身份认证和会话管理而造成的危害。

A、窃取用户凭证和会话信息

B、冒充用户身份查看或者变更记录,甚至执行事务

C、访问未授权的页面和资源

D、执行超越权限操作答案:ABCD

121.公司SG-16000系统应用模块实施范围包括:()灾备管理、安全管理和

决策分析的业务应用。

A、运行管理

B、检修管理

C、调度管理

D、客服管理答案:ABCD

122.OSI中哪一层可提供机密性服务?

A、表小层

B、传输层

C、网络层

D、会话层答案:ABC

123,安全移动存储介质按需求可以划分为()

交换区

B、保密区

C^启动区

D、绝密区答案:ABC

124.在Windows2000中,以下服务一般可以关闭的是()

A、remoteregistryservice-允许远程注册表操作

B、RoutingandRemoteAccess-在局域网以及广域网环境中为企业提供路由服

C、RemotProcedureCalI(RPC>-提供终结点映射程序(endpointmapper)

以及其它RPC的服务

D、Messenger发送和接受系统管理员或者“警报者”服务传递

答案:ABD

125.对于SQL注入攻击的防御,可以采取哪些措施()

A、不要使用管理员权限的数据库连接,为每个应用使用单独的权限有限的数据

库连接

B、不要把机密信息直接存放,加密或者hash掉密码和敏感的信息

C、不要使用动态拼装sql,可以使用参数化的sql或者直接使用存储过程进行

数据查询存取

D、对表单里的数据进行验证与过滤,在实际开发过程中可以单独列一个验证函

数,该函数把每个要过滤的关键词如select,1=1等都列出来,然后每个表单提

交时都调用这个函数

答案:ABCD

126.汇编语言经编译后可直接生成的文件类型有()。

A、OBJ

B、LST

C、EXE

D、CRF

答案:ABD

127.以下关于HTTP劫持说法正确的是:

A、HTTP劫持是在使用者与其目的网络服务所建立的专用数据通道中,监视特定

数据信息,提示当满足设定的条件时,就会在正常的数据流中插入精心设计的网

络数据报文,目的是让用户端程序解释“错误”的数据,并以弹出新窗口的形式

在使用者界面展示宣传性广告或者直接显示某网站的内容。

BxHTTP劫持通常不是定时在你的系统中出现的,只有病毒引起的恶意推广才会

不停地出现在你的视线中。

C、如果确认遭遇了HTTP劫持,可以向ISP客服强烈投诉,来达到免于被劫持

的目的。

D、劫持技术本身设计中并不包括类似黑名单的功能。

答案:ABC

128.一个安全的网络系统具有的特点是

A、保持各种数据的机密

B、保持所有信息、数据及系统中各种程序的完整性和准确性

C、保证合法访问者的访问和接受正常的服务

D、保证网络在任何时刻都有很高的传输速度

答案:ABC

129.以下哪些工具能抓取http的数据包(一)0

A、Namp

B、WireShark

C^BurpSuite

D^Sqlmap

答案:BC

130.常用静态分析工具()。

A、AXMLPrinter2

B、jd-GUI

C、APKTool

D、Android逆向助手

答案:ABCD

131.以下描述中不属于SSL协议握手层功能的有()

A、负责建立维护SSL会话

B、保证数据传输可靠

C、异常情况下关闭SSL连接

D、验证数据的完整性

答案:BD

132.移动互联网主要由下列哪儿部分构成()

A、各种应用APP

B、便携式终端

C、移动通信网接入

D、不断创新的商业模式

答案:ABCD

133.造成SQL注入的原因是

A、使用了参数化SQL提交

B、用户参数参与了SQL拼接

C、未对用户参数进行过滤

D^使用了PreparedStatement技术

答案:BC

134.在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为

()0

A、内网可以访问外网

B、内网可以访问DMZ区

CxDMZ区可以访问内网

D、外网可以访问DMZ区

答案:ABD

135.不是PKI提供的核心服务包括()

A、认证

B、可用性

C、秘钥管理

D、加密管理

答案:BD

136.以下能实现端口扫描的软件有()

A、流光软件

B、SuperScan软件

C、字典攻击软件

D,NMAP

答案:ABD

137.可以获取到系统权限的漏洞有

A、命令执行

B、SQL注入

C、XSS跨站攻击

D、文件上传

答案:ABD

138.人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动

击的是

A、数据CG

B、数据篡改

C、身份假冒

D、数据流分析

答案:BC

139.使用以下哪些工具可以直接调试安卓app代码逻辑?

A、baksmali

B、ddms

C、IDA

D、gdb

答案:CD

140.下列关于网络钓鱼的描述正确的是。.

A、网络钓鱼(Phishing)一词,是"Fishing"和"Phone”的综合体

B、网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动

C、为了消除越来越多的以网络钓鱼和电子邮件欺骗的形式进行的身份盗窃和欺

诈行为,相关行业成立了一个协会一一反网络钓鱼工作小组

D、网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网

络钓鱼技术至关重要

答案:ACD

141.BurpSuite是用于攻击web应用程序的集成平台。它包含了许多工具,并

为这些工具设计了许多接口,以促进加快攻击应用程序的过程,以下说法正确

的是

A、BurpSuite默认监听本地的8080端口

B、BurpSuite默认监听本地的8000端口

C、BurpSuite可以扫描访问过的网站是否存在漏洞

D、BurpSuite可以抓取数据包破解短信验证码

答案:ACD

142.T列关于跨站请求伪造的说法正确的是()o

A、只要你登录一个站点A且没有退出,则任何页面都可以发送一些你有权限执

行的请求并执行

B、站点A的会话持续的时间越长,收到跨站请求伪造攻击的概率就越大

C、目标站点的功能采用GET还是POST并不重要,只不过POST知识加大了一点

点跨站请求伪造的难度而已

D、有时候复杂的表单采用多步提交的方式防止跨站请求伪造攻击其实并不可

靠,因为可以发送多个请求来模拟多步提交

答案:ABCD

143.Oracle支持的加密方式有0。

A、DES

B、RC4_256

C、KC4_4U

D、DES40

答案:ABCD

144.研发蓝队的任务是()、()、()、()

A、安全需求检查

B、安全测试检查

C、用户权限检查

D、渗透测试

答案:ABCD

145.以下()行为不能实现数据有效保护。

加密存储

B、使用自发明加密算法

C、明文传输

D、数据水印

答案:BC

146.()是中间件的特点。

A、满足大量应用的需要

B、运行于多种硬件和OS(OperatingSystem)平台

C、支持分布式计算

D、支持标准的协议

答案:ABCD

147.以下选项中,哪些可能是应用服务器无法通过信息安全网络隔离装置(NDS

100)访问数据库的原因()。

A、应用服务器与数据库服务器的网络不通或路由不可达

B、数据库信息中的IP地址及端口配置错误

C、数据库使用了Oracle%版本

D、应用服务器使用了JDBC的连接方式

答案:AB

148.机房内的()及消防系统应符合有关标准、规范的要求。

A、照明

B、温度

C、湿度

D、防静电设施

答案:ABCD

149.循环程序结构的三个主要组成部分是0。

A、置初值部分

B、工作部分

C、循环控制部分

D、结束部分

答案:ABC

150.关键信息基础设施运营单位主要负责人对关键信息基础设施安全保护负

总责,其主要责任包括:(一)0

A、负责建立健全网络安全责任制

B、保障人力、财力、物力投入

C、领导关键信息基础设施安全保护和重大网络安全事件处置工作

D、组织研究解决重大网络安全问题

答案:ABCD

判断题

1.机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁

A、正确

B、错误

答案:A

2.国家网信部门应当统筹协调有关部门加强网络安全信息收集、处理、分析工

作。

A、正确

B、错误

答案:B

3.信息加密技术是计算机网络安全技术的基础,为实现信息的保密性、完整

性、可用性以及抗抵赖性提供了丰富的技术手段。

A、正确

答案:A

B、错误

答案:A

4.国家积极开展标准制定、网络空间治理、打击网络违法犯罪、网络技术研发

等方面的国际交流与合作,推动构建和平、安全、开放、合作的网络空间,建

立多边、民主、透明的网络治理体系。

A、正确

B、错误

答案:A

5.可以启动和关闭服务器,并可以浏览服务器配置,不能部署取消应用程序

(包括创建连接池河数据源)的weblogic用户组为operators

4、正确

B、错误

答案:A

6.一般情况下,采用端口扫描可以比较快速地了解某台主机上提供了哪些网络

服务。

4、正确

B、错误答案:A

7.在kali中,aircrack-ngR能破解WEP加密的无线,不能对WPA2进行破解。

4、正确

B、错误答窠:B

8.KEY_LOCAL_MACHINE包含了所有与本机有关的操作系统配置数据。

As正确

B、错误答案:A

9.在登录功能中发现了一个SQL注入漏洞并尝试使用输入'orl=l-来避开登录,

但攻击没有成功,生成的错误消息表明一字符串被应用程序的输入过滤删除。可

使用输入‘or'a'"a来解决这个问题。

4、正确

B、错误

答案:A

10.机房的安全出口,一般不应少于两个,若长度超过15米或面积大于90平方

米的机房必须设置两个及以上出口,并宜设于机房的两端。门应向疏散方向开启,

走廊、楼梯间应畅通并有明显的出口指示标志

4、正确

B、错误答案:A

11.静态网站页面比动态页面相对来说更加安全。

A、正确

B、错误答案:A

12.nmap和masscan的扫描原理不同,masscan是基于无状态扫描,所以比nmap

快。

答案:A

13.加密模型中,通过一个包含各通信方的公钥的公开目录,任何一方都可以使

用这些密钥向另一方发送机密信息。

A、正确

B、错误

A、正确

B、错误

答案:A

14.基于帐户名/口令认证方式是最常用的认证方式。

正确

B、错误

答案:A

15.使用验证码技术,可以有效防范表单破解攻击。()

A.正确

B、错误

答案:A

16.只能浏览服务器配置,监视服务器性能,不能修改任何东西的weblogic用

组为monitors

4正确

B、错误答案:A

17.物理安全的实体安全包括环境安全、设备安全和媒体安全三个方面。

答案:A

18.软件级备份可分为对整个系统进行备份、对定制文件和文件夹备份和只对系

统状态数据备份

A、正确

B、错误

A、正确

B、错误

答案:A

19.电源供给系统故障,一个瞬间过载电功率会损坏在硬盘或存储设备上的数据

正确

B、错误

答案:A

20.当硬盘上的分区有数据时,如果该硬盘的分区表损坏后,数据就不可能再恢

复了

A、正确

B、错误答案:B

21.加密、认证实施中首要解决的问题是信息的分级与用户的授权

A、正确

B、错误答案:B

22.A类机房对计算机机房的安全有基本的要求,有基本的计算机机房安全措

施。

A、正确

B、错误

答案:B

23.Kerberos协议是用来作为数据加密的方法。

A,正确

B、错误

答案:B

24.对于TCPSYN扫描,如果发送一个SYN包后,对方返回ACK表明端口处于关

状态。

4、正确

B、错误

答案:B

25.移动互联网的恶意程序按行为属性分类,占比最多的是流氓行为类。

A、正确

B、错误

答案:B

26.跨站脚本欺骗漏洞不可能造成用户非法转账的危害。

A、正确

B、错误

答案:B

27.一个0SPF进程可以属于多个VPN-instance

A、正确

答案:B

B、错误

28.数据泄露主要有使用泄露、存储泄露、传输泄露。

A,正确

B、错误

答案:A

29,利用带密钥的Hash函数实现数据完整性保护的方法称为MD5算法。

A、正确

B、错误

答案:B

30.网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制

度。

4、正确

B、错误答案:A

31.数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身

份是否真实,同时发送者不能隐臧发送的消息,接收者也不能篡改接收的消息。

正确

B、错误答案:A

32.TCP/IP层次结构由网络接口层、网络层、传输层、应用层组成。

A、正确

B、错误

答案:A

33.物理安全是计算机网络安全的基础和前提,主要包含机房环境安全,通信线

路安全,设备安全,电源安全等方面

正确

B、错误

答案:A

34.移动应用登录失败时不可采用任何提示,防止用户名或口令泄露

A.正确

B、错误

答案:B

35.涉及内外网交互的业务系统,在编程过程中应面向SG-JDBC驱动编程。

A、正确

B、错误

答案:A

36.EFS使用对每个文件都是唯一的对称加密密钥为文件加密。

4、正确

B、错误

答案:A

37.重要的操作系统、数据库、中间件等平台类软件漏洞要及时进行补丁升级

A,正确

B、错误

答案:A

38.某些可能的输入会导致服务器堆栈溢出,直接致使web服务不可用,但不会

造成服务器崩溃。()

4、正确

B、错误答案:B

39.在HP-UX中,只能使用fbackup和frecover命令对文件进行有选择地备份

和恢复。只有fbackup和frecover可以保留ACL。

A、正确

B、错误答案:A

40.UNIX的开发工作是自由、独立的,完全开放源码,由很多个人和组织协同

开发的。UNIXR定义了一个操作系统内核。所有的UNIX发行版本共享相同的内

核源,但是,和内核一起的辅助材料则随版本不同有很大不同。

A、正确

B、错误答案:B41.任何个人和组织使用网络应当遵守宪法法律,遵守公共秩

序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉

和利益的活动。

4、正确

B、错误答案:A

42.BurpSuite默认监听本地的8000端口。

A.正确

B、错误

答案:B

43.移动作业PDA设备既可以使用安全TF卡,也可以使用安全芯片。

A、正确

B、错误

答案:B

44.移动应用应加强统一防护,落实统一安全方案审核,基于国家电网公司移动

互联应用支撑平台建设并通过安全接入平台统一接入,开展第三方安全测评并落

实版本管理,应用发布后应开展安全监测

A、正确

B、错误答案:B

45.应提供关键网络设备、通信线路和数据处理系统的硬件冗余,保证系统的可

用性。

正确

B、错误答案:A

46.如果userName字段仅允许字母数字字符,且不区分大小写,则能使用正则

表达式”[a-z0-9]*$对userName字段数据进行验证。

A、正确

B、错误

答案:B

47.用户登录某个网银系统后,成功注销登录后,还一定能受到跨站请求伪造攻

击。()

A、正确

B、错误

答案:B

48.SQL注入一般可通过URL直接输入。()

A、正确

B、错误

答案:A

49.mimikatz是一款提取windows口令的工具,它能从explorer进程中提取口

令。

A>正确

B、错误

答案:B

50.CA是数字证书的签发机构。

A、正确

B、错误

答案:A

51.关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审查。

A、正确

B、错误

答案:B

52.SQLSERVER数据库中,权限最高的用户为root。

A、正确

B、错误

答案:B

53.在IIS6.0处理PROPFIND指令的时候,由于对urI的长度没有进行有效的

度控制和检查,导致执行memepy对虚拟路径进行构造的时候,引发栈溢出,从

而导致远程代码执行。

人正确

B

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论