2022年网络安全知识竞赛考试题库大全-上(单选600题)_第1页
2022年网络安全知识竞赛考试题库大全-上(单选600题)_第2页
2022年网络安全知识竞赛考试题库大全-上(单选600题)_第3页
2022年网络安全知识竞赛考试题库大全-上(单选600题)_第4页
2022年网络安全知识竞赛考试题库大全-上(单选600题)_第5页
已阅读5页,还剩173页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年网络安全知识竞赛考试题库大全-上(单选600题)

一、单选题

1.apache默认在哪个端口监听HTTPS

A、80

B、443

C、8080

D、8161

答案:B

2.在信息安全加固工作中应遵循的原则不包括()。

A、可用性原则

B、规范性原则

C、可控性原则

D、最小影响和保密原则

答案:A

3.PKI能够执行的功能是()。

A、确认计算机的物理位置;

B、鉴别计算机消息的始发者;

C、确认用户具有的安全性特权;

D、访问控制

答案:B

4.下列关于IIS的安全配置,哪些是不正确的?()

A、禁用所有Web服务扩展

B、重命名IUSR账户

C、将网站内容移动到非系统驱动器

D、创建应用程序池

答案:A

5.关于“屏幕键盘”后门,以下说法正确的是()

A、通过键盘的“Win+P”组合键激活

B、通过键盘的“Win+Q”组合键激活

C、替换c:\windows\system32\osks.exe文件

D、替换c:\windows\system32\dIIcache\osk.exe文件

答案:D

6.下列哪种加密方式可以防止用户在同一台计算机上安装并启动不同操作系统,

来绕过登录认证和NTFS的权限设置,从而读取或破坏硬盘上数据。

A、文件加密

B、全盘加密

C、硬件加密

D、EFS

答案:D

7.下列哪些工具可以作为离线破解密码使用?

A、hydra

B、Medusa

C、Hscan

D、OcIHashcat

答案:D

8.在密码学的Kerchh。开假设中,密码系统的安全性仅依赖于()

A、明文

B、密文

C、密钥

D、信道

答案:C

9.移动应用应加强统一()。

A、监控

B、管控

C、防护

D、管理

答案:C

10.下列指令中,不影响PSW的指令是()

A、MOV

B、TEST

C、SAL

D、CLD

答案:A

11.nmap使用的时间模板参数中,下列扫描间隔最短的是()?

A、T1

B、T2

C、T3

D、T4

答案:D

12.对于IIS日志记录,推荐采用什么格式?

A、Microsoft]IS日志文件格式

B、NCSA公用日志文件格式

C、ODBC日志记录格式

D、W3c扩展日志文件格式

答案:D

13.PKI体系所遵循的国际标准是

A、ISO17799

B、ISOX.509

C、IS015408

D、IS017789

答案:B

14.用一个特别打造的SYN数据包,它的源地址和目标地址都被设置成某一个服

务器地址。这样将导致接收服务器向他自己的地址发送SYN-ACK信息,结果这个

地址又发回ACK信息并创建一个空连接,被攻击的服务器每接收到一个这样的连

接就将其保存,直到超时,这种拒绝服务攻击是下列中的()。

A、SYNFIooding攻击

B、Teardrop攻击

C\UDPStorm攻击

D\Land攻击

答案:D

15.利用下列哪种漏洞可以窃取其他用户的cookie信息()。

A、xss

B、sql注入

C、文件包含

D、目录遍历

答案:A

16.某公司在互联网区域新建了一个WEB网站,为了保护该网站主页安全性,尤

其是不能让攻击者修改主页内容,该公司应当购买并部署下面哪个设备()

A、负载均衡设备

B、网页防篡改系统

C、网络防病毒系统

D、网络审计系统

答案:B

17.根据《网络安全法》的规定,(—)负责统筹协调网络安全工作和相关监督

管理工作。

A、中国联通

B、信息部

C、国家网信部门

D、中国电信

答案:c

18.在建立堡垒主机时()

A、在堡垒主机上应设置尽可能少的网络服务

B、在堡垒主机上应设置尽可能多的网络服务

C、对必须设置的服务给与尽可能高的权限

D、不论发生任何入侵情况,内部网始终信任堡垒主机

答案:A

19.数字签名要预先使用单向Hash函数进行处理的原因是(—)。

A、多一道加密工序使密文更难破译

B、提高密文的计算速

C、缩小签名密文的长度,加快数字签名和验证签名的运算速度

D、保证密文能正确还原成明文

答案:C

20.以下为常用逆向工具的是

A、0D

B、sqImap

C、winpap

D、wireshark

答案:A

21.为了保证Windows操作系统的安全,消除安全隐患,经常采用的方法是()

A、经常检查更新并安装补丁

B、重命名和禁用默认帐户

C、关闭“默认共享”,合理设置安全选项

D、以上全是

答案:D

22.安全管理制度包括安全策略、管理制度、制定和发布和()o

A、审核

B、评审和修订

C、修订

D、评审

答案:B

23.数据标注可以分为()自动化标注和半自动化标注。从标注的实现层次看,

数据标注可以分为()语义标注

A、手工标注、语法标注

B、机器标注、语法标注

C、手工标注、语义标注

D、机器标注、语义标注

答案:A

24.为了保护DNS的区域传送(zonetransfer),你应该配置防火墙以阻止:1.

UDP,2.TCP,3.53,4.52

A、1,3

B、2,3

C、1,4

D、2,4

答案:B

25.在访问控制中,文件系统权限被默认地赋予了什么组()

A、User

B、Guests

C、Administrators

D、RepIicator

答案:A

26.OSPF协议中的一个普通区域通过ASBR注入192.168.0.0/24~192.168.3.0/2

4共4条路由,在ABR中配置聚合为一条聚合路由192.168.0.0/22,此时ABR

会向其他区域发布哪几条路由()

A、一条聚合路由

B、四条明细路由

C、一条聚合路由和四条明细路由

D、一条都不发布

答案:B

27.使用安全优盘时,涉及公司企业秘密的信息必须存放在()。

A、交换区

B、保密区

C、启动区

D、公共区

答案:B

28.第三级安全要求中安全计算环境涉及的控制点包括:身份鉴别、访问控制、

安全审计、入侵防范、恶意代码防范、可信验证、(—)、数据保密性、数据备

份恢复、剩余信息保护和个人信息保护。

A、数据完整性

B、数据删除性

C、数据不可否认性

D、数据可用性

答案:A

29.关于堡垒主机的说法,错误的是:()。

A、设计和构筑堡垒主机时应使堡垒主机尽可能简单

B、堡垒主机的速度应尽可能快

C、堡垒主机上应保留尽可能少的用户账户,甚至禁用一切用户账户

D、堡垒主机的操作系统可以选用UNIX系统

答案:B

30.常见的密码系统包含的元素是()?

A、明文空间、密文空间、信道、密码学、解密算法

B、明文空间、摘要、信道、密码学、解密算法

C、明文空间、密文空间、密钥空间、密码学、解密算法

D、消息、密文空间、信道、密码学、解密算法

答案:C

31.假设使用一种密码学,它的加密方法很简单:将每一个字母加8,即a加密

成千。这种算法的密钥就是8,那么它属于()。

A、单向函数密码技术

B、分组密码技术

C、公钥加密技术

D、对称加密技术

答案:D

32.下列不是web中进行上传功能常用安全检测机制()

A、客户端检查机制javascript验证

B、服务端MME检查验证

C、服务端文件扩展名检查验证机制

D、URL中是否包含一些特殊标签>、script、aIert

答案:D

33.AIX系统异常重新启动之后,系统管理员打算要检查系统的错误日志,下面

哪个命令是正确的()。

A、errIog-a

B\errIog-k

C、errpt-a

D\errpt-k

答案:C

34.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。

截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间

A、被动,无须,主动,必须

B、主动,必须,被动,无须

C、主动,无须,被动,必须

D、被动,必须,主动,无须

答案:A

35.在Apache的配置文件httpd.conf有如下的配置,说明()。<Directory"/

home/aaa">orderaIlow,denyaIIowfromaIIdenyaaa.</Directory>

A、所有主机都将被允许

B、所有主机都将被禁止

C、所有主机都将被允许,除了那些来自aaa.域的主机

D、所有主机都将被禁止,除了那些来自aaa.域的主机

答案:C

36.安全的运行环境是软件安全的基础,操作系统安全配置是确保运行环境安全

必不可少的工作,某管理员对即将上线的Windows操作系统进行了以下四项安全

部署工作,其中哪项设置不利于提高运行环境安全?

A、操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的

安全漏洞

B、为了方便进行数据备份,安装Windows操作系统时只使用一个分区C,所有

数据和操作系统都存放在C盘

C、操作系统上部署防病毒软件,以对抗病毒的威胁

D、将默认的管理员账号Administrator改名,降低口令暴力破解攻击的发生可

答案:B

37.下列对于路径遍历漏洞说法错误的是()

A、路径遍历漏洞的威胁在于web根目录所在的分区,无法跨越分区读取文件。

B、通过任意更改文件名,而服务器支持”等特殊符号的目录回溯,

从而使攻击者越权访问或者覆盖敏感数据,就是路径遍历漏洞

C、路径遍历漏洞主要是存在于Web应用程序的文件读取交互的功能块

D、URL,http://127.0.0.1/getfile=image.jpg,当服务器处理传送过来的ima

ge.jpg文件名后,Web应用程序即会自动添加完整路径,形如“d://site/imag

es/image,jpg",将读取的内容返回给访问者

答案:A

38.()协议主要用于加密机制

A、SSL

B、FTP

GTELNET

D、HTTP

答案:A

39.已知BX=2000H,SI=1234H,则指令MOVAX,[BX+SI+2]的源操作在()中

A、数据段中偏移量为3236H的字节

B、附加段中偏移量为3234H的字节

C、数据段中偏移量为3234H的字节

D、附加段中偏移量为3236H的字节

答案:A

40.下列那种说法是错误的()

A、Windows2000server系统的系统日志是默认打开的

B\Windows2000server系统的应用程序日志是默认打开的。

C、Windows2000server系统的安全日志是默认打开的

D\Windows2000server系统的审核机制是默认关闭的

答案:D

41.()保证数据的机密性。

A、数字签名

B、消息认证

C、单项函数

D、密码学

答案:D

42.()协议兼容了PPTP协议和L2F协议。

A、PPP协议

B、L2Tp协议

GPAP协议

D、CHAP协议

答案:B

43.重新启动Linux系统使用()命令实现。

A、reboot

B\shutdown-rnow

C、init6

D、以上都正确

答案:A

44.要让WSUS服务器从MicrosoftUpdate获取更新,在防火墙上必须开放如下端

口()。

A、443

B、80

C、137

D、443、80

答案:D

45.用户在访问Web资源时需要使用统一的格式进行访问,这种格式被称为。。

A、物理地址

B、IP地址

C、邮箱地址

D、统一资源定位

答案:D

46.有指令MOVAX,1234H,指令中的立即数1234H是存储在()。

A、数据段

B、代码段

C、附加段

D、堆栈段

答案:B

47.0SPF协议是基于什么算法的

A、DV

B、SPF

C、HASH

D、3DES

答案:B

48.信息系统业务授权许可使用管理坚持()的原则,在加强授权管理同时,保

障公司运营监测(控)、“三集五大”等跨专业访问共享正常使用。

A、“按需使用、按规开放、责权匹配、审核监督”

B、“按需使用、按时开放,责权匹配、依法管理”

C、“按需使用、按规开放、责权匹配、确保安全”

D、“科学使用、按时开放'责权匹配、审核监督”

答案:A

49.为防止IISbanner信息泄露,应修改哪个文件?

A、inetsrv.dII

B\Metabase.bin

C\w3svc.dII

D\d3per.bin

答案:C

50.对()数据库进行sqI注入攻击时,表名和字段名只能字典猜解,无法直接

获取。

A、OracIe

B、Access

C\SqIServer

D、MysqI

答案:B

51.按照《关键信息基础设施安全保护条例》要求,网络运营单位违反规定使用

未经安全审查或者安全审查未通过的网络产品或者服务的,由有关主管部门依据

职责责令停止使用,处采购金额(—)罚款;对直接负责的主管人员和其他直

接责任人员处一万元以上十万元以下罚款。

A、一倍以上五倍以下

B、一倍以上十倍以下

C、一倍以上三倍以下

D、十倍以上

答案:B

52.使用burpsuite的repeater重放攻击payIoad,状态码显示40x,意义是()?

A、payload被重定向

B\payload攻击导致服务器内部错误

Gpayload被服务器拒绝

D\payload攻击包接受后服务器返回正常响应,不一定成功

答案:C

53.《关键信息基础设施安全保护条例(征求意见稿)》第二十八条规定,运营

者对关键信息基础设施的安全性和可能存在的风险隐患每年至少进行几次检测

评估。(—)o

A、一次

B、二次

G三次

D、四次

答案:A

54.路由协议存在路由自环问题的为()。

A、RIP

B、BGP

GOSPF

D、IS-IS

答案:A

55.漏洞形成的原因是0。

A、因为程序的逻辑设计不合理或者错误而造成

B、程序员在编写程序时由于技术上的疏忽而造成

C、TCP/IP的最初设计者在设计通信协议时只考虑到了协议的实用性,而没有考

虑到协议的安全性

D、以上都是

答案:D

56.()设备可以更好地记录下来企业内部对外的访问以及抵御外部对内部网的

攻击。

A、IDS

B、防火墙

C、杀毒软件

D、路由器

答案:A

57.下列不属于文件包含漏洞的敏感函数()

A、require_once()

B、readfiIe()

C、incIude0

D、sum()

答案:D

58.在Windows系统中,管理权限最高的组是:

Aveveryone

B、administrators

C、powerusers

Dvusers

答案:B

59.数据()工作中所使用的设备应具有国家权威认证机构的认证。

A、恢复、拷贝与销毁

B、恢复、擦除与销毁

C、恢复、擦除与传输

D、计算、传输与销毁

答案:B

60.下面对于Linux系统服务的说法,正确的是()

A、nfs服务,是针对本机文件系统管理的,关闭此服务将影响正常的文件管理

功能

B、kudzu服务,在系统启动时探测系统硬件,关闭此服务,系统将无法启动

C、sendmail服务停止后,主机上的用户仍然能够以客户端方式通过其他邮件服

务器正常发邮件

Dvchkconfigsmboff只能暂时关闭服务,机器重启后SMB服务又将自动启

答案:C

61.对通过HTML的表单(<formX/form>)提交的请求类型,以下哪个描述是正

确的?

A、仅GET

B、仅POST

G仅HEAD

D、GET与POST

答案:D

62.下列说法中,属于防火墙代理技术缺点的是

A、代理不易于配置

B、处理速度较慢

C、代理不能生成各项记录

D、代理不能过滤数据内容

答案:B

63.管理信息大区中的内外网间使用的是()隔离装置。

A、正向隔禺装直

B、反向隔离装置

C、逻辑强隔离装置

D、防火墙

答案:C

64.下面关于IIS报错信息含义的描述正确的是?()

A、401-找不到文件

B、500-系统错误

C、404-权限问题

D、403-禁止访问

答案:D

65.从风险管理的角度,以下哪种方法不可取?()

A、接受风险

B、分散风险

C、转移风险

D、拖延风险

答案:D

66.INT3指令的机器码为()o

A、CA

B、CB

C、CC

D、CD

答案:C

67.下面哪类设备常用于识别系统中存在的脆弱性?

A、防火墙

B、IDS

C、漏洞扫描器

D、UTM

答案:C

68.Linux的日志文件路径()

A、/var/Iog

B、/etc/issue

C、/etc/sysIogd

D、/var/sysIog

答案:A

69.以下关于Iinux超级权限的说明,不正确的是:

A、一般情况下,为了系统安全,对于一般常规级别的应用,不需要root用户来操

作完成

B、普通用户可以通过su和sudo来获得系统的超级权限

C、对系统日志的管理,添加和删除用户等管理工作,必须以root用户登录才能

进行

D、root是系统的超级用户,无论是否为文件和程序的所有者都具有访问权限

答案:C

70.不属于DoS攻击的是()

AvSmurf攻击

B、PingofDeath

C、Land攻击

D、TFN攻击

答案:D

71.应对信息系统的()进行预警

A、运行风险

B、安全等级

C、安全风险

D、风险评估

答案:C

72.以下Windows注册表中,常常包含病毒或者后门启动项的是:

A、HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ICM

B、HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

C、HKEY_CURRENT_SUER\Software\Microsoft\Shared

D、HKEY_CURRENT_USER\Software\Microsoft\Cydoor

答案:B

73.国家电网公司网络与信息系统安全运行情况通报的工作原则是()。

A、谁主管谁负责,谁运行谁负责

B、谁运行谁负责,谁使用谁负责

C、统一领导,分级管理、逐级上报

D、及时发现'及时处理、及时上报

答案:A

74.以下关于DMM(数据管理成熟度)关键过程域(KPA)表述错误的是0。

A、数据战略是组织机构科学管理其数据资源的重要前提。

B、数据处理是确保数据战略顺利执行的必要手段

C、数据操作是组织机构数据管理的具体表现形式

D、辅助性过程是数据管理的直接内容

答案:D

75.下面四款安全测试软件中,主要用于WEB安全扫描的是()。

A、CiscoAuditingTooIs

BvAcunetixWebVuInerabiIityScanner

GNMAP

D、ISSDatabaseScanner

答案:B

76.公司信息运维工作坚持标准化运作,运维标准化体系由八大部分组成,但不

包括()。

A、运维体系

B、费用标准

C、实施方案

D、装备标准

答案:C

77.国家保护公民、法人和其他组织依法使用网络的权利,促进网络接入普及,

提升()水平,为社会提供安全、便利的网络服务,保障网络信息依法有序自由

流动。

A、网络服务

B、网络主权

C、网络安全

D\诚实守信

答案:A

78.访问weblogic的控制台,一般要在IP和端口后边加上()目录

A、manager

B、admin

CvconsoIe

Dvjmx-consoiIe

答案:c

79.禁止()用户信息。

A、复制、泄露、非法销售

B、泄露、篡改、恶意损毁

C、复制、篡改、恶意损毁

D、泄露、篡改、非法销售

答案:B

80.软断点是指()

A、内存断点

B、消息断点

C、INT3断点

D、条件断点

答案:C

81.加强信息安全备案准入工作。对于未备案的业务系统、网络专线,一经发现

。。

A、立即关停

B、进行警告

C、可以继续运行

D、逐步整改

答案:A

82.移动应用应限制用户口令长度()字符,应为大写字母、小写字母、数字、

特殊字符中()的组合。

A、不小于8位,三种或三种以上

B、不小于8位,字母为首三种或三种以上

C、不小于6位,三种或三种以上

D、不小于8位,字母为首三种或三种以上

答案:A

83.在指令MOVAX,[1000H]中,源操作数的寻址方式为。

A、立即寻址

B、直接寻址

C、段内间接寻址

D、寄存器寻址

答案:B

84.Linux中/proc文件系统可以被用于收集信息。下面哪个是cpu信息的文件()。

A、/proc/cpuinfo

B、/proc/meminfo

C、/proc/version

Dv/proc/fiIesystems

答案:A

85.以下说法错误的是()。

A、PE是PortabIeExecutabIeFiIeFormat(可移植的执行体)简写

B\文件经过编译链接后,程序生成,叩1向四5程序以6*6文件形式存储。

C、C语言程序的生成过程,主要经过编译'链接两大过程。

D、断点是一种异常,通过异常处理的机制,让调试器获得控制权,可以对关键

代码进行分析。

答案:B

86.黑客攻击服务器以后,习惯建立隐藏用户,下列哪一个用户在DOS命令netu

ser下是不会显示的。

A、fg_

B、fg$

Gfg#

D、fg%

答案:B

87.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是()

A、200

B、302

C、401

D、404

答案:D

88.运营者应当组织从业人员网络安全教育培训I,每人每年教育培训时长不得少

于()工作日,关键岗位专业技术人员每人每年教育培训时长不得少于3个工作

日。

Av1个

B、2个

C、3个

D、4个

答案:A

89.网络数据,是指通过网络收集、()、传输,处理和产生的各种电子数据。

A、存储

B、应用

C、收集

D、分析

答案:A

90.密码分析的目的是(一)。

A、确定加密算法的强度

B、增加加密算法的代替功能

C、减少加密算法的换为功能

D、确定所使用的换位

答案:A

91.关于Linux下的用户和组,以下描述不正确的是0。

A、在Linux中,每一个文件和程序都归属于一个特定的“用户”

B、系统中的每一个用户都必须至少属于一个用户组

C、用户和组的关系可以是多对一,一个组可以有多个用户,一个用户不能属于

多个组

D、root是系统的超级用户,无论是否是文件和程序的所有者都具有访问权限

答案:C

92.防火墙采用透明模式,其配置的IP主要用于(—)。

A、保证连通性

B、NAT转换

C、管理

D、双机热备

答案:C

93.安全工具()主要用于检测网络中主机的漏洞和弱点,并能给出针对性的安

全性建议

A、NMAP

B、Nessus

C、EtterCAP

D、WireShark

答案:B

94.不会在堆栈中保存的数据是()。

A、字符串常量

B、函数的参数

C、函数的返回地址

D、函数的局部变量

答案:B

95.电子邮件客户端通常需要使用()协议来发送邮件?

A、仅smtp

B、仅pop

C、smtp和pop

D、以上都不正确

答案:A

96.搭建邮件服务器的方法有:()、ExchangeServerXWinmail等。

A、IIS

B、URL

C、SMTP

D、DNS

答案:C

97.下列关于CSRF描述正确的是?

A、仅在站点存在XSS漏洞的前提下CSRF漏洞才能利用

BxPOST请求类型的CSRF漏洞无法被利用

GCSRF的全称为CrossSiteResponseForgery

D、CSRF攻击可在客户无干预的情况下完成

答案:D

98.更换网络设备或安全设备的热插拔部件、内部板卡等配件时,应做好()措施。

A、防静电

B、监护

C、应急

D、安全

答案:A

99.通过反复尝试向系统提交用户名和密码以发现正确的用户密码的攻击方式称

为:

A、账户信息收集

B、密码分析

C、密码嗅探

D、密码暴力破解

答案:D

100.当主机发送ARP请求时,启动了VRRP协议的()来进行回应。

A、Master网关用自己的物理MAC

B、Master网关用虚拟MAC

C、Slave网关用自己的物理MAC

D、Slave网关用虚拟MAC

答案:B

101.下列哪项不是网络设备AAA的含义()。

A、Audition(审计)

B、Authentication(认证);

C、Authorization(授权);

D、Accounting(计费)

答案:A

102.以下()是动态调试时常用的弹窗API断点函数。

A、MessageBoxA

B、GetDIgltem

C、GetWindowsTextA

D、WriteFiIe

答案:A

103.metaspIoit中,搜索cve2019-0708的指令是()?

A、findcve2019-0708

B、searchcve2019-0708

C、showcve2019-0708

D、searchcve:2019-0708

答案:D

104.以网络为本的知识文明人们所关心的主要安全是()。

A、人身安全

B、社会安全

C、信息安全

D、财产安全

答案:C

105.下面关于汇编语言源程序的说法中正确的是()

A、必须要有堆栈段

B、一个程序可以有多个代码段

C、必须要有数据段

D、只能有一个数据段

答案:B

106.以下哪一项不属于侵害社会秩序的事项。(—)。

A、影响国家经济竞争力和科技实力

B、影响各种类型的经济活动秩序

C、影响各行业的科研、生产秩序

D、影响公众在法律约束和道德规范下的正常生活秩序等

答案:A

107.下面哪种不是壳对程序代码的保护方法?()

A、加密

B、指令加花

C、反跟踪代码

D、限制启动次数

答案:B

108.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存

相关的网络日志不少于()。

A、三年

B、一年

C、6个月

D、3个月

答案:C

109.POP3和SMTP工作在OSI参考模型的()o

A、会话层

B、网络层

C\传输层

D、应用层

答案:D

WO.sqpmap发现注入漏洞,是个小型数据库,数据下载的参数是是()?

Ax"―dbs"

Bv"-dump"

C、"-T"

D、"-D"

答案:B

111.破解webIogic数据库密码过程中需要在服务器上下载()文件至本地。

A、DefauItAuthenticatorInit.Idift

B\DefauItRoIeMapperInit.Idift

C、SerializedSystemIni.dat

D、XACMLRoIeMapperInit.Idift

答案:C

112.密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥

的杂凑函数和不带密钥的杂凑函数,下面()是带密钥的杂凑函数。

A、MD4

B、SHA-1

CvwhirlpooI

D、MD5

答案:c

113.在DSCMM成熟度模型中,指数据经由组织内部或外部及个人交互过程中提供

数据的阶段

A、数据采集

B、数据传输

C、数据处理

D、数据交换

答案:D

114.检查指定文件的存取能力是否符合指定的存取类型,参数3是指()

A、检查文件是否存在

B、检查是否可写和执行

C、检查是否可读

D、检查是否可读和执行

答案:A

115.管理员在查看服务器帐号时,发现服务器guest帐号被启用,查看任务管理

器和服务管理时,并未发现可疑进程和服务,使用下列哪一个工具可以查看隐藏

的进程和服务。

A、burpsuite

B、Nmap

C、XueTr

D\X-Scan

答案:c

116.关于信息安全管理体系,国际上有标准InformationtechnoIogySecurity

techniquesInformationsecuritymanagementsystemsRequirements》(ISO/1EC

27001:2013),而我国发布了《信息技术安全技术信息安全管理体系要求》(G

B/T22080-2008),请问,这两个标准的关系是()。

AxIDT(等同采用),此国家标准等同于该国际标准,仅有或没有编辑性修改

B、EQV(等效采用),此国家标准等效于该国际标准,技术上只有很小差异

C、NEQ(非等效采用)此国家标准不等效于该国际标准

D、没有采用与否的关系,两者之间版本不同,不应直接比较

答案:A

117.UPS巡检中应检查三相负荷不平衡度是否小于(—)。

A、0.1

B、0.2

C、0.3

D、0.4

答案:B

118.在SQL中,删除视图用()?

A、DROPSCHEMA命令

B、CREATETABLE命令

GDROPVIEW命令

D、DROPINDEX命令

答案:C

119.如何配置,使得用户从服务器A访问服务器B而无需输入密码()。

A、利用NIS同步用户的用户名和密码

B、在两台服务器上创建并配置/.rhosts文件

C、在两台服务器上创建并配置$HOME/.netrc文件

D、在两台服务器上创建并配置/et/hosts.equiv文件

答案:D

120.JSP的内置对象中()对象可对客户的请求作出动态响应,向客户端发送数

据。

Avresponse

B、request

C、appIication

D、out

答案:A

121.恶意代码采用加密技术的目的是()。

A、加密技术是恶意代码自身保护的重要机制

B、加密技术可以保证恶意代码不被发现

C、加密技术可以保证恶意代码不被破坏

D、以上都不正确

答案:A

122.通过以下哪个命令可以查看本机端口和外部连接状况()

A、netstat-an

Bvnetconn-an

C、netport-a

D、netstat-aII

答案:A

123.加密文件系统(EncryptingFiIeSystem,EFS)是Windows操作系统的一个

组件,以下说法错误的是()

A、EFS采用密码学实现透明的文件加密和解密,任何不拥有合适密钥的个人或

者程序都不能解密数据

BxEFS以公钥加密为基础,并利用了Windows系统中的CryptoAPI体系结构

C、EFS加密系统适用于NTFS文件系统和FAT32文件系统(Windows7环境下)

D、EFS加密过程对用户透明,EFS加密的用户验证过程是在登录Windows时进行

答案:C

124.在试运行的初始阶段安排一定时间的观察期。观察期内由()部门安排人员进

行运行监视、调试、备份和记录,并提交观察期的系统运行报告。

A、业务主管部门

B、系统建设开发

C、运行维护部门

D、信息职能部门

答案:B

125.通过社会工程学能够

A、获取用户名密码

B、实施DOS攻击

C、传播病毒

D、实施DNS欺骗

答案:A

126.为了防御XSS跨站脚本攻击,我们可以采用多种安全措施,但()是不可取

A、编写安全的代码:对用户数据进行严格检查过滤

B、可能情况下避免提交HTML代码

C、即使必须允许提交特定HTML标签时,也必须对该标签的各属性进行仔细检查,

避免引入javascript

D、阻止用户向Web页面提交数据

答案:D

127.如果以apache为服务器,()是重要的配置文件。

Avaccess.conf

B、srm.cong

C、httpd.conf

Dvmime,types

答案:c

128.从风险分析的观点来看,计算机系统的最主要弱点是()

A、内部计算机处理

B、系统输入输出

C\通讯和网络

D、外部计算机处理

答案:B

129.()主要是用来对敏感数据进行安全加密。

A、MD5

B、3DES

GBASE64

D、SHA1

答案:B

130.PKI的主要组成不包括()o

A、证书授权

B、SSL

GCA注册授权RA

D、证书存储库CR

答案:B

131.当前流行的Windows系统运行在什么模式下

A、实模式

B、保护模式

G虚拟86模式

D、其他模式

答案:B

132.默认情况下,mimikatz不能抓取windows登录用户明文的操作系统是()?

A、winxp

B、win7

Gwin2008

D、win2012

答案:D

133.要更改WSUS服务器的更新包存放的目录,可以使用如下程序()。

AvwuaucIt.exe

B、wsusutiI.exe

C、wupdmgr.exe

D、以上说法均不正确

答案:B

134.AIX登录欢迎信息文件()o

A、/etc/security/login.cfg

B、/etc/evironment

C、/etc/profiIe

D、/etc/motd

答案:A

135.MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,生成一

个(一)为散列值。

A、64

B、128

C\256

D、512

答案:B

136.()不是逻辑隔离装置的主要功能。

A、网络隔离

B、SQL过滤

C、地址绑定

D、数据完整性检测

答案:D

137.下列哪个工具是常用来扫描web漏洞的工具()

A、AWVS

B、nmap

C、masscan

D、iisput-scan

答案:A

138.某公司为员工统一配置了仅装配WindowsXP操作系统的笔记本电脑,某员工

在开机的时候却发现电脑提供了Windows7vWindowsVista等多个操作系统版本

可供选择。这种情况可能是电脑的哪一个模块被篡改?()

A、BIOS

B、GRUB

C、boot,ini

D、bootrec.exe

答案:c

139.国家网信部门协调有关部门建立健全网络安全()和应急工作机制。

A、风险分析

B、风险预测

C、风险计算

D、风险评估

答案:D

140.主机房运行设备与设备监控操作室宜连在一起,并用()隔离

A、厚层防火玻璃

B、纸板

C、木板

D、铁板

答案:A

141.《网络安全法》规定:因维护国家安全和社会公共秩序,处置重大突发社会

安全事件的需要,经()决定或者批准,可以在特定区域对网络通信采取限制等

临时措施。

A、县级以上政府

B、市级以上政府

C、省级以上政府

D、国务院

答案:D

142.重启ngnix的命令为()

A、kiIH9ngnix

B、ngnix-sreIoad

Cvngnix-sstop

DvkiII-hup

答案:B

143.定期查看服务器中的(),分析一切可疑事件

A、用户

B、日志文件

C、进程

D、文件

答案:B

144.软件将菜单变灰或变为不可用,一般采用()

A、EnabIeWindow()

BxKiIIMenu56()

C\EnabIeMenuItem()

D、GetTickCount()

答案:A

145.口令是验证用户身份的最常用手段,以下哪一种口令的潜在风险影响范围最

大0

A、长期没有修改的口令

B、过短的口令

C、两个人公用的口令

D、设备供应商提供的默认口令

答案:D

146.Android四大组件不包括()

A、Activity

B、Service

C、ContentProvider

D、Intent

答案:D

147.计算机病毒的危害性表现在()

A、能造成计算机器件永久性失效

B、影响程序的执行,破坏用户数据与程序

C、不影响计算机的运行速度

D、不影响计算机的运算结果,不必采取措施

答案:B

148.比特币挖掘病毒与WannaCry类似,同样是利用MS17-010漏洞,除了文件加

密勒索外还会控制感染主机进行比特币挖掘。该病毒是一个dlI文件,在感染前

会检测运行环境,如果是俄罗斯,白俄罗斯哈萨科斯坦将不进行感染,感染后会

留下一个名为“_DECODE_FILES.txt”的文本,里面是勒索信息,同时将文件加

密为()格式

Ax.UIWIX

B、.DLL

C、.EXE

D、.DCODE

答案:A

149.Linux系统下,Apache服务器的配置文件是()

A、共有—文件是/etc/http/conf/srm.conf

B\共有二个文件分别是/etc/http/conf/httpconf、/etc/http/conf/access,c

onf

G共有3个文件/etc/http/conf/httpconf、/etc/http/conf/access,confv/

etc/http/conf/user.conf

D、以上都不正确

答案:D

150.如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发

送给接收者,这种情况属于哪一种攻击?

A、重放攻击

B\Smurf攻击

C、字典攻击

D、中间人攻击

答案:D

151.对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会

付出较大的成本,那么组织为什么需要信息安全?

A、上级或领导的要求

B、全社会都在重视信息安全,我们也应该关注

C、组织自身业务需要和法律法规要求

D、有多余的经费

答案:C

152.SSL加密检测技术主要解决IDS的()问题。

A、误报率与漏报率高

B、告诉网络环境中处理性能不足

C、无法检测加密通信数据中的攻击信息

D、很难快速检测蠕虫攻击

答案:C

153.下列哪个是病毒的特性?

A、不感染、依附性

B、不感染、独立性

C、可感染、依附性

D、可感染、独立性

答案:C

154.大多数使用公钥密码进行加密和数字签名的产品及标准使用的都是()。

A、RSA算法

B、ASE算法

GDES算法

D、IDEA算法

答案:A

155.以下可以用于本地破解Windows密码的工具是()

A、JohntheRipper

B、Pwdump

C、Tscrack

D、Hydra

答案:A

156.用于检查Windows系统中弱口令的安全软件工具是()。

A、LOphtCrack

B、COPS

C、SuperScan

D、EthereaI

答案:A

157.信息系统应进行预定级,编制定级报告,并由本单位()同意后,报相关部

门进行定级审批。

A、专家组

B、调控中心

C、信息化管理部门

D、业务部门

答案:C

158.系统要防止将用户输入未经检查就用于构造文件路径,防止()攻击。

A、web遍历

B\深度遍历

C、路径遍历

D、广度遍历

答案:c

159.在DSCMM成熟度模型中,指非动态数据以任何数据格式进行物理存储的阶段

A、数据采集

B、数据传输

C、数据处理

D、数据存储

答案:D

160.下列哪类工具是日常用来扫描web漏洞的工具()

A、IBMA叩SCAN

B\Nessus

C\NMAPNetworkMapper

D、X-SCAN

答案:A

161.信息系统的过期账号及其权限应及时注销或(一)。

A、变更

B、更新

G删除

D、调整

答案:D

162.如果同时过滤alert和eval,且不替换为空,哪种方式可实现跨站攻击绕

A、alert(1)

B\eevaIvaI(String.fromCharCode(97,108,101,114,116,40,49,41))

C\aIaIertert(1)

D、无法绕过

答案:A

163.VPN与专线相比最大的优势()

A、可管理性

B、安全性

C、经济性

D、稳定性

答案:C

164.数据库的()是为了保证由授权用户对数据库所做的修改不会影响数据一致

性的损失。

A、安全性

B、完整性

C、并发控制

D、恢复

答案:B

165.Android四大组件中,有—^属性叫做android:exported,他可以控制()

A、控制组件是否可以访问外部程序

B、控制组件是否允许导出

C、控制组件能否被外部应用程序访问

D、判断组件是否已经导出

答案:c

166.逆向工程起源于?

A、精密测量的质量检验

B、精密测量的化学检验

C、精密测量的软件检验

D、精密测量的药物检验

答案:A

167.建立PPP连接以后,发送方就发出一个提问消息(ChallengeMessage),接

收方根据提问消息计算一个散列值。()协议采用这种方式进行用户认证。

A、ARP

B、CHAP

C、PAP

D、PPTP

答案:B

168.以下对于非集中访问控制中"域"说法正确的是:

A、每个域的访问控制与其它域的访问控制相互关联;

B、跨域访问不一定需要建立信任关系;

C、域中的信任必须是双向的;

D、域是一个共享同一安全策略的主体和客体的集合

答案:D

169.“冲击波”蠕虫利用Windows系统漏洞是()

A、SQL中sa空口令漏洞

B、.ida漏洞

GWebDav漏洞

D、RPC漏洞

答案:D

170.在防火墙上不能截获()密码/口令。

A、html网页表单

B\ssh

C、teInet

D\ftp

答案:B

171.移动作业终端接入后,VPN客户端程序提示认证通过、SSL握手成功,但提

示“未注册”相关错误信息,通常原因是(—)。

A、终端数字证书无效

B、终端VPN客户端程序未授权

C、终端未在集中监管中注册绑定

D、终端时间错误

答案:C

172.使用mimikatz抓取windows登录用户密码的命令是()?

A、sekurIsa::wdigest

B、sekurIsa::tspkg

C\sekurIsa::logonPasswords

D、sekurIsa::passwords

答案:c

173.网络产品、服务的提供者不得设置(一),发现其网络产品'服务存在安全

缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关

主管部门报告。

A、风险程序

B、恶意程序

C、病毒程序

D、攻击程序

答案:B

174.以下哪个选项不是防火墙提供的安全功能?

A、IP地址欺骗防护

B、NAT

C、访问控制

D、SQL注入攻击防护

答案:D

175.使计算机执行某种操作的命令是()

A、伪指令

B、指令

C\标号

D、助记符

答案:B

176.信息系统在()阶段,应明确系统的安全防护需求。

A、设计

B、建设

C、需求

D、运行

答案:C

177.以下哪个是ARP欺骗攻击可能导致的后果?

A、ARP欺骗可直接获得目标主机的控制权

B、ARP欺骗可导致目标主机的系统崩溃,蓝屏重启

C、ARP欺骗可导致目标主机无法访问网络

D、ARP欺骗可导致目标主机死机

答案:C

178.什么是网页挂马

A、攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打

开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进

而控制浏览者的主机

B、黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用

社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码

随之运行,隐蔽性极高

C、把木马服务端和某个游戏/软件捆绑成一个文件通过QQ/MSN或邮件发给别人,

或者通过制作BT木马种子进行快速扩散

D、与从互联网上下载的免费游戏软件进行捆绑。被激活后,它就会将自己复制

到Windows的系统文件夹中,并向注册表添加键值,保证它在启动时被执行。

答案:A

179.Windows下,可利用()手动加入一条IP到MAC的地址绑定信息。

A、Arp-d

B、Arp-s

C、ipconfig/flushdns

D、nbtstat-R

答案:B

180.如果希望在用户访问网站时若没有指定具体的网页文档名称时,也能为其提

供一个网页,那么需要为这个网站设置一个默认网页,这个网页往往被称为()o

A、链接

B、首页

C、映射

D、文档

答案:B

181.为检测某单位是否存在私建web系统,可用如下工具对该公司网段的80端

口进行扫描()

A、WVS

B、burpsuite

Cvnmap

DvsqImap

答案:c

182.软件逆向分析不包括

A、常数判别分析法

B、数据结构特征分析法

C、软件网络行为特征分析法

D、黑白盒测试

答案:D

183.按照《关键信息基础设施安全保护条例》要求,网络运营单位违反第二十七

条规定,在境外存储网络数据,或者向境外提供网络数据的,由有关主管部门依

据职责责令改正,给予警告,没收违法所得,处(—)罚款,并可以责令暂停

相关业务、停业整顿、关闭网站、吊销相关业务许可证;对直接负责的主管人员

和其他直接责任人员处一万元以上十万元以下罚款。

A、五万元以上二十万元以下

B、一万元以上十万元以下

C、五万元以上五十万元以下

D、二十万元以下

答案:C

184.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安

全性。以下那一层没有提供机密性服务?

A、表示层

B、传输层

C、网络层

D、会话层

答案:D

185.系统数据备份不包括的对象有()。

A、配置文件

B、日志文件

C、用户文档

D、系统设备文件

答案:C

186.浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地

终端上的数据是()

A、收藏夹

B、书签

C、cookie

Dvhttps

答案:c

187.在程序运行前,用FindWindow,GetWindowText函数查找具相同窗口类名和

标题的窗口,用这种方法可以实现0

A、使用时间限制

B、使用时间端限制

C、限制菜单使用

D、让程序只运行一个事例

答案:D

188.国家(—)关键信息基础设施以外的网络运营者自愿参与关键信息基础设

施保护体系。

A、支持

B、鼓励

C\引导

D、投资

答案:B

189.burpsuiteintruder中只针对—position,使用—payIoadset的是的

攻击方法是()?

Avsniper

B、batteringram

C、pitchfork

DvcIusterbomb

答案:A

190.安卓的系统架构从上层到下层包括:应用程序层、应用程序框架层、系统库

和安卓运行时、Linux内核。其中文件访问控制的安全服务位于()。

A、应用程序层

B、应用程序框架层

C、系统库和安卓运行时

D、Linux内核

答案:D

191.FormFiIetheFiIe=advertiseform.getFiIepath();Stringup_path=servIet.

getServIetContext().getReaIPath("/");if(theFiIe!=nuII){StringnewfiIen

ame=this.FileWrite(theFiIe,up_path);}以上代码中存在()的安全漏洞。

A、上传文件漏洞

B、不安全的直接对象引用

GSQL注入

D、未验证的重定向和转发

答案:A

192.等保2.0中()是进行等级确定和等级保护管理的最终对象。

A、业务系统

B、等级保护对象

C、信息系统

D、网络系统

答案:B

193.为了检测Windows系统是否有木马入侵,可以先通过()命令来查看当前的

活动连接端口

A、ipconfig

Bvnetstat-an

C、tracert-d

D、netstat-rn

答案:B

194.利用Google查询baidu网站内容含“电话”信息网页命令是()

Avsite:.baidu.intext:电话

B、site:,baidu.intitle:

C、site:,baidu.fiIetype:电话

D\site:.baidu.info:电话

答案:A

195.SQL注入是通过()的方式来修改后台SQL语句达到代码执行进行攻击目的的

技术。

A、构造动态字符串

B、植入插件

C、破解后台数据库登陆密码

D、修改数据库配置信息

答案:A

196.下面指令序列执行后完成的运算,正确的算术表达式应是MOVAL,BYTEPTRX

SHLAL,1DECALM0VBYTEPTRY,AL

A、y=x2+1

B\x=y2+1

C\x=y2-1

D、y=x2-1

答案:D

197.下列哪些不是SQL注入的方法

A、基于报错的注入

B、基于时间的盲注

C、进程注入

D、联合查询注入

答案:C

198.msconfig命令可以用来配置()。

A、系统配置

B、服务配置

C、应用配置

D、协议配置

答案:A

199.HDLC是一种()协议。

A、面向比特的同步链路控制

B、面向字节计数的异步链路控制

C、面向字符的同步链路控制

D、面向比特流的异步链路控制

答案:A

200.以下不属于国产加密算法的是

A、SM1

B、SM2

C、RSA

D、SM4

答案:C

201.在NT中,怎样使用注册表编辑器来严格限制对注册表的访问?()

A、HKEY_CURRENT_CONFIG,连接网络注册、登录密码、插入用户ID

B、HKEY_CURRENT_MACHINE,浏览用户的轮廓目录,选择NTUser.dat

C、HKEYJJSERS,浏览用户的轮廓目录,选择NTUser.dat

D、HKEYJJSERS,连接网络注册,登录密码,插入用户ID

答案:C

202.AIX系统用户修改了/etc/inetd.conf配置文件,如何可以使修改后的inet

d.conf生效()

A、startsrc-ginetd

B、startsrc-sinetd

C\refresh-sinetd

D、inetd-f/etc/inetd.conf

答案:C

203.网络安全的三原则是()?

A、问责制、机密性和完整性

B、机密性、完整性和可用性

C、完整性、可用性和问责制

D、可用性、问责制和机密性

答案:B

204.Windows系统中对所有事件进行审核是不现实的,下面不建议审核的事件是:

。。

A、用户登录及注销

B、用户及用户组管理

C、系统重新启动和关机

D、用户打开关闭应用程序

答案:D

205.Apache默认的监听端口是80,出于安全原因经常需要更改默认监听端口,

若想更改,应该怎么做0

A、修改配置项Listen

B、修改配置项Port

C\修改配置项ListenPort

D、修改与置项ListenAddress

答案:A

206.利用以下哪个语句()可以快速判断注入的列数?

A、eIect1,2,3,4,5frominforamation_schema

B\orderby数字

G通过unionseIectnuII,增加null的数量逐个去试

D、orderby列名

答案:C

207.现场采集终端设备的通信卡启用(—)功能应经相关运维单位(部门)批准。

A、无线通信

B、互联网通信

C、无加密通信

D、加密通信

答案:B

208.恶意代码采取反跟踪技术可以提高的伪装能力和防破译能力,增减检测与清

除恶意代码的难度,常用反动态跟踪的方式不包括()。

A、禁止跟踪中断

B、伪指令法

C、封锁键盘输入

D、屏幕保护

答案:B

209.在Unix系统中,攻击者在受害主机上安装()工具可以防止系统管理员用ps

或netstat发现。

A、rootkit

B、fpipe

C、adore

D、NetBus

答案:A

210.Tomcat()参数是最大线程数。

A、maxProcessors

B、maxSpareThreads

CvmaxThreads

DvacceptCount

答案:c

211.以下哪种方法可以收集子域名()?

A、域名服务商记录

B、DNS解析记录

C、暴力猜解

D、以上都可以

答案:D

212.要确保信息系统合作单位开发测试环境与互联网(),严禁信息系统合作单位

在对互联网提供服务的网络和信息系统中存储和运行公司相关业务系统

A、物理隔离

B、逻辑隔离

C、分割开

D、连通

答案:B

213.关于物理安全,下列选项中不属于设备安全保护的是()。

A、防电磁信息泄露

B、防线路截获

C、抗电磁干扰及电源保护

D、机房环境监控

答案:D

214.()是专门用于无线网络攻击的工具。

Avaircrack-ng

B、cain

C、wireshark

Dvburpsuit

答案:A

215.以下气体可用于灭火的是()。

A、氯气

B、七氟丙烷

C、甲烷

D\氟气

答案:B

216.小明使用浏览器登录网上银行进行一系列操作后,在没有关闭浏览器的情况

下,登录邮箱收到一份中奖邮件,其中包含链接transferMoney.jsp?to=Bob&ca

sh=3000>,当小明点击中奖链接后,发现自己的网银账户中的少了1000块钱。

小明受到了()漏洞的攻击。

A、SQL注入B不安全的直接对象引用

B、不安全的直接对象引用

C、跨站脚本攻击

D、跨站请求伪造

答案:D

2170D中“CTR+F9”快捷键的作用是()?

A、执行到用户代码

B、执行到返回

C、运行到选定位置

D、单步步入

答案:A

218.数据恢复时,我们应该选择什么样的备份方式

A、扇区到扇区的备份

B、文件到文件的备份

C、磁盘到磁盘的备份

D、文件到磁盘的备份

答案:A

219.Radius协议包是采用()作为其传输模式的。

A、TCP

B、UDP

C、以上两者均可

D、其他

答案:B

220..apk文件可以使用什么工具进行逆向分析

A、androidkiIIer

B、burpsuite

C、appscan

D、nmap

答案:A

221.在Iinux系统中拥有最高级别权限的用户是:

A、root

B、administrator

CvmaiI

Dvnobody

答案:A

222.SG-I6000系统中安全备案不包括以下哪类?

A、信息部门安全备案

B、通信部门安全备案

C、调度部门安全备案

D、运检部门安全备案

答案:B

223.等保2.0《基本要求》是针对一至()级的信息系统给出基本的安全保护

要求。

A、二

B、三

C、四

D、五

答案:C

224.机房电源进线应采用地下电缆进线,A、B类机房电源进线应采用()

A、普通防雷措施

B、多级防雷措施

C、单级防雷措施

D、多维防雷

答案:B

225.下列哪种说法是错的()。

A、禁止明文传输用户登录信息及身份凭证

B、应采用SSL加密隧道确保用户密码的传输安全

C、禁止在数据库或文件系统中明文存储用户密码

D、可将用户名和密码保存在COOKIE中

答案:D

226.移动互联网的恶意程序按行为属性分类,占比最多的是()。

A、流氓行为类

B、恶意扣费类

C、资源消耗类

D、窃取信息类

答案:B

227.数据被非法篡改破坏了信息安全的()属性。

A、机密性

B、完整性

C、不可否认性

D、可用性

答案:B

228.unix系统中哪个命令可以显示系统中打开的端口,端口对应的程序名和PI

D值

A、netstat

B、netstat-anp

Cvifconfig

Dvps-ef

答案:B

229.好友的qq突然发来一个网站链接要求投票,最合理的做法是()

A、因为是其好友信息,直接打开链接投票

B、可能是好友qq被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常

后,再酌情考虑是否投票

C、不参与任何投票

D、把好友加入黑名单

答案:B

230.上传漏洞产生的原因不包括如下哪几种?()

A、没有对上传的扩展名进行检查

B、没有对文件内容进行检查

C、服务器存在文件名解析漏洞

D、文件名生成规律不可预测

答案:D

231.字典攻击是黑客利用自动执行的程序猜测用户名和密码,审计这类攻击通常

需要借助()。

A、全面的日志记录和强壮的加密

B、强化的验证方法和入侵监测系统

C、强化的验证方法和强壮的加密

D、全面的日志记录和入侵监测系统

答案:D

232.对于文件上传漏洞攻击防范,以下选项错误的是()

A、检查服务器是否判断了上传文件类型及后缀。

B、定义上传文件类型白名单,即只允许白名单里面类型的文件上传。

C、文件上传目录禁止执行脚本解析,避免攻击者进行二次攻击。

D、关闭上传功能

答案:D

233.“可信计算基(TCB)”不包括()。

A、执行安全策略的所有硬件

B、执行安全策略的软件

C、执行安全策略的程序组件

D、执行安全策略的人

答案:D

234.()是用于反弹sheII的工具。

A、nmap

B、sqImap

C、nc

D、Iex

答案:c

235.实现单入口单出口程序的三种基本控制结构是

A、顺序、选择、循环

B、过程、子程序、分程序

C、调用、返回、转移

D、递归、堆栈、队列

答案:A

236.当程序顺序执行时,每取一条指令语句,IP指针增加的值是()。

A、1

B、2

C、4

D、由指令长度决定的

答案:D

237.将高级语言的程序翻译成机器码程序的实用程序是

A、编译程序

B、汇编程序

C、解释程序

D、目标程序

答案:A

238.为尽量防止通过浏览网页感染恶意代码,下列做法中错误的是()。

A、不使用IE浏览器,而使用Opera之类的第三方浏览器

B、关闭IE浏览器的自动下载功能

C、禁用IE浏览器的活动脚本功能

D、先把网页保存到本

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论