网络安全练习测试题附答案_第1页
网络安全练习测试题附答案_第2页
网络安全练习测试题附答案_第3页
网络安全练习测试题附答案_第4页
网络安全练习测试题附答案_第5页
已阅读5页,还剩43页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第页网络安全练习测试题附答案1.建立PPP连接以后,发送方就发出一个提问消息(ChallengeMessage),接收方根据提问消息计算一个散列值。()协议采用这种方式进行用户认证。ARPB、CHAPC、PAPD、PPTP【正确答案】:B2.研究制定(),落实数据安全应急演练和事件响应机制。A、数据安全应急预案B、数据安全应急排查预案C、数据安全应急演练预案D、数据安全应急响应预案【正确答案】:D3.()是指在不运行代码的方式下,通过词法分析、语法分析、控制流、数据流分析等技术对程序代码进行扫描,验证代码是否满足规范性、安全性、可靠性、可维护性等指标的一种代码分析技术A、静态分析B、动态分析C、关联分析D、独立分析【正确答案】:A4.内核级Rootkit工作在A、Ring0B、Ring1C、Ring2D、Ring3【正确答案】:A5.从文件名判断,最有可能属于webshell文件的是()?A、b374k.phpB、.htaccessC、web.configD、robots.txt【正确答案】:A6.ollydbg的F9快捷键用于A、设置断点B、执行当前光标所在指令C、继续执行D、单步步入【正确答案】:C7.局域网需要MPLSVPN主要原因(____).A、为提高交换速度B、实现基于网络层的访问控制隔离C、实现VPN加密D、降低网络管理复杂度【正确答案】:B8.在计算机安全扫描应用中,获取目标主机的操作系统类型、内核版本等相关信息的扫描技术称为()。A、ping检测B、端口扫描C、弱口令探测D、OS探测【正确答案】:D9.启用SYN攻击保护,可提高系统安全性,相应的windowns注册表项为A、HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices下SynAttackProtect键值B、HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices下TcpMaxPortsExhausted键值C、HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices下键值TcpMaxHalfOpenD、HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices【正确答案】:A10.你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许这台主机登陆到你的服务器,你应该怎么设置防火墙规则?()A、iptables—Ainput—ptcp—s—source—port23—jDENYB、iptables—Ainput—ptcp—s—destination—port23—jDENYC、iptables—Ainput—ptcp—d—source—port23—jDENYD、iptables—Ainput—ptcp—d—destination—port23—jDENY【正确答案】:B11.小明在登陆网站时,不是直接在浏览器中输入网址,而通过外部链接进入网站,小明自己观察浏览器中网址,发现网址是/login.jsp?sessionid=1234567,此时小明受到的攻击是()。A、SQL注入B、跨站脚本攻击C、失效的身份认证和会话管理D、跨站请求伪造【正确答案】:C12.使用IE浏览器浏览网页时,出于安全方面的考虑,需要禁止执行JavaSCript,可以在IE中()。A、禁用ACtiveX控件B、禁用CookieC、禁用没有标记为安全的ACtiveX控件D、禁用脚本【正确答案】:D13.移动应用对关键操作应采用()机制,验证码令长度至少为(),有效期最长(),且不包含敏感信息A、短信验证码,5位,6分钟B、短信验证码,6位,6分钟C、短信验证码,8位,5分钟D、短信验证码,8位,6分钟【正确答案】:B14.NIDS部署在交换环境下,需要对交换机进行()配置。A、端口映射B、端口镜像C、隐蔽模式D、混杂模式【正确答案】:B15.一个有128个字的数据区,它的起始地址为12ABH:00ABH,请给出这个数据区最末一个字单元的物理地址是()A、12CSBHB、12B6BHC、12C59HD、12BFEH【正确答案】:C16.()是专门用于无线网络攻击的工具。A、aircrack-ngB、cainC、wiresharkD、burpsuit【正确答案】:A17.机房要有独立的供电线路,若没有,则要考虑()的条件。线路尽可能不要穿过变形缝或防火墙、防火门。A、机柜位置B、电缆敷设C、线路负载D、高空架设【正确答案】:B18.如果一个weblogic

server运行在公网并且服务端口是80端口,请问如何才能使得外界不能访问console?A、disable

console

B、用SSLC、用SSHD、用admin

port【正确答案】:A19.以下可能存在sql注入攻击的部分是:A、get请求参数B、post请求参数C、cookie值D、以上均有可能【正确答案】:D20.以下哪一项不属于影响公共利益的事项。(____)。A、影响社会成员使用公共设施B、影响社会成员获取公开信息资源C、影响社会成员接受公共服务等方面D、影响国家重要的安全保卫工作【正确答案】:D21.访问weblogic的控制台,一般要在IP和端口后边加上()目录A、managerB、adminC、consoleD、jmx-consoile【正确答案】:C22.下列方法()最能有效地防止不安全的直接对象引用漏洞。A、检测用户访问权限B、使用参数化查询C、过滤特殊字符D、使用token令牌【正确答案】:A23.缓存区溢出攻击利用编写不够严谨的程序,通过向程序的缓存区写出超过预定长度的数据,造成缓存区溢出,从而破坏程序的(),导致程序执行流程的改变。A、缓存区B、空间C、堆栈D、源代码【正确答案】:C24.数据机密性安全服务的基础是A、数据完整性机制B、数字签名机制C、访问控制机制D、加密机制【正确答案】:D25.下列说法有误的是()。A、WinDBG调试器用到的符号文件为“*.pdb”B、OllyDBG调试器可以导入“*.map”符号文件C、手动脱壳时,使用“ImportREC”工具的目的是为了去找OEPD、PEiD检测到的关于壳的信息有些是不可信的【正确答案】:C26.被称为“瑞士军刀”的安全工具是()A、superscanB、netcatC、nmapD、tomcat【正确答案】:B27.物理安全防护要求中“电源线和通信线缆隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁屏蔽。”,其主要目的是保证系统的()。A、可用性B、机密性C、完整性D、抗抵赖性【正确答案】:B28.UPS电池要定期检查,按规定进行(____)。A、充电B、放电C、停电D、充放电【正确答案】:D29.国家推进网络安全(____)建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。A、社会化服务体系B、社会化认证体系C、社会化识别体系D、社会化评估体系【正确答案】:A30.()把包过滤和代理服务等功能结合起来,形成新的防火墙结构,所用主机称堡垒主机,负责代理服务A、电路层网关B、混合型防火墙C、自适应代理技术D、应用层网关【正确答案】:B31.不属于逆向常用的软件工具的是A、ollydbgB、PEIDC、IDAD、winhex【正确答案】:D32.对OSPF协议计算路由的过程,下列排列顺序正确的是()(A)每台路由器都根据自己周围的拓扑结构生成一条LSA。(B)根据收集的所有的LSA计算路由,生成网络的最小生成树。(C)将LSA发送给网络中其它的所有路由器,同时收集所有的其他路由器生成的LSA。(D)生成链路状态数据库LSDB。A-B-C-DB、A-C-B-DC、A-C-D-BD-A-C-B【正确答案】:C33.SYNFLOOD攻击是通过以下哪个协议完成的?()A、TCPB、UDPC、IPX/SPXD、AppleTalk【正确答案】:A34.当主机发送ARP请求时,启动了VRRP协议的()来进行回应。A、Master网关用自己的物理MACB、Master网关用虚拟MACC、Slave网关用自己的物理MACD、Slave网关用虚拟MAC【正确答案】:B35.DES的解密和加密使用相同的算法,只是将()的使用次序反过来。A、密码;B、密文;C、子密钥;D、密钥【正确答案】:C36.在保护模式下,所有的应用程序都有权限级别,特权级别最高的是A、0B、1C、2D、3【正确答案】:A37.等保2.0《基本要求》是针对一至(____)级的信息系统给出基本的安全保护要求。A、二B、三C、四D、五【正确答案】:C38.下列对跨站脚本攻击(XSS)的解释最准确的一项是A、引诱用户点击虚假网络链接的一种攻击方法B、构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问C、一种很强大的木马攻击手段D、将恶意代码嵌入到用户浏览的web网页中,从而达到恶意的目的【正确答案】:D39.下列哪个版本的Windows自带了防火墙,该防火墙能够监控和限制用户计算机的网络通信()A、Windows98B、Windows2000C、WindowsMED、Windowsxp【正确答案】:D40.除了()以外,下列都属于公钥的分配方法。A、公用目录表B、公钥管理机构C、公钥证书D、秘密传输【正确答案】:D41.下列对跨站脚本攻击(XSS)的描述正确的是:A、XSS攻击指的是恶意攻击者往WEd页面里插入恶意代码,当用户浏览浏览该页之时,嵌入其中WEb里面的代码会执行,从而达到恶意攻击用户的特殊目的B、XSS攻击时ddOS攻击的一种变种C、XSS攻击就是cc攻击D、XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使IIS连接数超出限制,当cPU资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的【正确答案】:A42.数据库的安全很复杂,往往需要考虑多种安全策略,才可以更好地保护数据库的安全,以下关于数据库常用的安全策略理解不正确的是A、最小特权原则,是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作B、最大共享策略,在保证数据库的完整性.保密性和可用性的前提下,最大程度地共享数据库中的信息C、粒度最小策略,将数据库中的数据项进行划分,粒度越小,安全级别越高,在实际中需要选择最小粒度D、按内容存取控制策略,不同权限的用户访问数据库的不同部分【正确答案】:B43.Linux2.6内核将系统用户的加密口令存储在A、/etc/grouB、/etc/shadowC、/etc/hostsD、/etc/etc【正确答案】:B44.SQL注入攻击中,使用“--”的目的是()A、表示一段带空格的字符串B、使数据库服务程序崩溃C、提前闭合原本的查询语句D、表示后续内容是一段注释说明【正确答案】:D45.重启ngnix的命令为()A、kill-9ngnixB、ngnix-sreloadC、ngnix-sstopD、kill-hup【正确答案】:B46.在Linux系统中,通过()命令来设置所有用户,包括root都不能对某个文件的内容不能被修改或删除。A、chmodB、chownC、chattrD、chgrp【正确答案】:C47.逆向通过工具软件对程序进行反编译,将二进制程序反编译成()A、JAVA代码B、C代码C、汇编代码D、Python代码【正确答案】:C48.什么是网页挂马A、攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机B、黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高C、把木马服务端和某个游戏/软件捆绑成一个文件通过QQ/MSN或邮件发给别人,或者通过制作BT木马种子进行快速扩散D、与从互联网上下载的免费游戏软件进行捆绑。被激活后,它就会将自己复制到Windows的系统文件夹中,并向注册表添加键值,保证它在启动时被执行。【正确答案】:A49.任何组织或者个人,不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机()的安全。A、信息系统B、操作系统C、网络系统D、保密系统【正确答案】:A50.metasploit中,搜索cve2019-0708的指令是()?A、findcve2019-0708B、searchcve2019-0708C、showcve2019-0708D、searchcve:2019-0708【正确答案】:D51.关于黑客注入攻击说法错误的是A、它的主要原因是程序对用户的输入缺乏过滤B、一般情况下防火墙对它无法防范C、对它进行防范时要关注操作系统的版本和安全补丁D、注入成功后可以获取部分权限【正确答案】:C52.下列哪一个选项不属于XSS跨站脚本漏洞危害()A、钓鱼欺骗B、身份盗用C、SQL数据泄露D、网站挂马【正确答案】:C53.VPN系统主要用于()。A、进行用户身份的鉴别B、进行用户行为的审计C、建立安全的网络通信D、对网络边界进行访问控制【正确答案】:C54.防水检测设备应该安装在()A、空调出水口附近B、窗户附近C、屋顶上方D、以上均可【正确答案】:D55.根据STP协议原理,根交换机的所有端口都是()A、根端口B、指定端口C、备份端口D、阻塞端口【正确答案】:B56.系统所有日志信息要求与帐号信息相关联,能够审计回溯到人,系统日志分为()A、操作日志、系统日志B、操作日志、系统日志和异常日志C、系统日志和异常日志D、以上都不是【正确答案】:B57.SQL注入攻击中,使用“--”的目的是()。A、表示一段带空格的字符串B、使数据库服务程序崩溃C、提前闭合原本的查询语句D、表示后续内容是一段注释说明【正确答案】:D58.在每天下班使用计算机结束时断开终端的连接属于()A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络安全【正确答案】:A59.对于采用静态口令认证技术的tomcat,应支持按天配置口令生存周期的功能,账号口令的生存期不长于()A、60B、90C、30D、120【正确答案】:B60.捷波的“恢复精灵”(RecoveryGenius)的作用是()。A、硬盘保护卡B、主板BIOS内置的系统保护C、虚拟还原工具D、杀毒软件提供的系统备份【正确答案】:C61.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是()。A、KB公开(KA秘密(M’))B、KA公开(KA公开(M’))C、KA公开(KB秘密(M’))D、KB秘密(KA秘密(M’))【正确答案】:C62.Linux系统中使用更安全的xinetd服务代替inetd服务,例如可以在/etc/xinetconf文件的”default{}”块中加入()行以限制只有C类网段可以访问本机的xinetd服务。A、allow=/24B、only_from=/24C、permit=/24D、hosts=/24【正确答案】:B63.假设使用一种密码学,它的加密方法很简单:将每一个字母加8,即a加密成f。这种算法的密钥就是8,那么它属于()。A、单向函数密码技术B、分组密码技术C、公钥加密技术D、对称加密技术【正确答案】:D64.sqpmap发现注入漏洞,是个小型数据库,数据下载的参数是是()A、-TB、-CC、--dbsD、--dump【正确答案】:D65.某Linux系统由于root口令过于简单,被攻击者猜解后获得了root口令,发现被攻击后,管理员更改了root口令,并请安全专家对系统进行检测,在系统中发现有一个文件的权限如下-r-s--x--x1testtdst10704apr152002/home/test/sh请问以下描述哪个是正确的()A、该文件是一个正常文件,test用户使用的shell,test不能读该文件,只能执行B、该文件是一个正常文件,是test用户使用的shell,但test用户无权执行该文件C、该文件是一个后门程序,该文件被执行时,运行身份是root,test用户间接获得了root权限D、该文件是一个后门程序,由于所有者是test,因此运行这个文件时文件执行权限为test【正确答案】:C66.tomcat后台数据包中认证的字段是()?Authorization:BasicXXXB、auth-oaC、author:BasicXXXD、user-Agent【正确答案】:A67.burpsuite中用于重放攻击的模块是()?A、targetB、intruderC、sequencerD、repeater【正确答案】:D68.一般情况下,默认安装的ApacheTomcat会报出详细的banner信息,修改ApacheTomcat哪一个配置文件可以隐藏banner信息。A、context.xmlB、server.xmlC、tomcat-users.xmlD、web.xml【正确答案】:D69.等保2.0《基本要求》的管理部分包括安全管理制度、安全管理机构、安全管理人员、安全建设管理、(____)。A、安全运维管理B、人员录用管理C、安全运行管理D、系统运维【正确答案】:A70.qlmap中batch的作用是()A、批量注入内容B、批量搜寻注入点C、不询问用户输入,输入默认选项D、对所有用户输入,选择yes【正确答案】:C71.()是数据库安全的第一道保障。A、操作系统的安全B、数据库管理系统层次C、网络系统的安全D、数据库管理员【正确答案】:C72.()即攻击者利用网络窃听工具经由网络传输的数据包,通过分析获得重要的信息A、信息窃取B、数据篡改C、身份假冒D、越权访问【正确答案】:A73.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息,重新发往B,称为()。A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击【正确答案】:D74.POP3和SMTP工作在OSI参考模型的()。A、会话层B、网络层C、传输层D、应用层【正确答案】:D75.反向连接后门和普通后门的区别是()A、主动连接控制端、防火墙配置不严格时可以穿透防火墙B、只能由控制端主动连接,所以防止外部连入即可C、这种后门无法清除D、没有区别【正确答案】:A76.Linux主机中关于以下说法不正确的是()A、PASS_MAX_DAYS90是指登陆密码有效期为90天B、PASS_WARN_AGE7是指登陆密码过期7天前提示修改C、FALL_DELAY10是指错误登陆限制为10次D、SYSLOG_SG_ENAByes当限定超级用于组管理日志时使用【正确答案】:C77.包过滤防火墙工作的好坏关键在于?()A、防火墙的质量B、防火墙的功能C、防火墙的日志D、防火墙的过滤规则设计【正确答案】:D78.下列对于Rootkit技术的解释不准确的是:()A、Rootkit是一种危害大、传播范围广的蠕虫B、Rootkit是攻击者用来隐藏自己和保留对系统的访问权限的一组工具C、Rootkit和系统底层技术结合十分紧密;D、Rootkit的工作机制是定位和修改系统的特定数据,改变系统的正常操作流程【正确答案】:A79.sqlmap中,空格替换随机空白字符,等号替换为like的tamper是()?A、modsecurityversionedB、multiplespacesC、bluecoatD、space2morecomment【正确答案】:C80.()威胁不可以通过包过滤防火墙设置予以缓解或解决。A、针对特定协议和端口的蠕虫攻击B、针对网页ASP脚本的数据库注入攻击C、针对特定网络服务的拒绝服务攻击D、针对电脑的扫描【正确答案】:B81.Linux中确认是否有无口令的账号,使用如下哪一个命令。()A、passwd-luser-nameB、awk-F:'($2==""){print$1}'/etc/shadowC、awk-F:'($3==0){print$1}'/etc/passwdD、chmod+t/tmp【正确答案】:B82.移动互联网的恶意程序按行为属性分类,占比最多的是()。A、流氓行为类B、恶意扣费类C、资源消耗类D、窃取信息类【正确答案】:B83.()是指经过分发、传输、使用过程后,数字水印能够准确的判断数据是否遭受篡改A、安全性B、隐蔽性C、鲁棒性D、敏感性【正确答案】:D84.Tomcat默认也没有开启servlet、禁止目录浏览。这需要去conf/下配置()文件。修改listings为true即可以目录浏览,A、server.xmlB、wexmlC、tomcat-users.xmlD、context.xml【正确答案】:B85.审计管理指A、保证数据接收方收到的信息与发送方发送的信息完全一致B、防止因数据被截获而造成的泄密C、对用户和程序使用资源的情况进行记录和审查D、保证信息使用者都可以得到相应授权的全部服务【正确答案】:C86.DSA指的是()。A、数字签名算法B、数字系统算法C、数字签名协议D、数字鉴别算法【正确答案】:A87.以下哪个方法不能限制对Linux系统服务的访问()A、配置xinted.conf文件,通过设定IP范围,来控制访问源B、通过tcpwrapper提供的访问控制方法C、通过配置iptable,来限制或者允许访问源和目的地址D、配置.rhost文件,增加+号,可以限制所有访问【正确答案】:D88.请从下列各项中选出不是HASH函数算法的一项。(____)。A、MD5B、SHAC、HMACD、MMAC【正确答案】:D89.在网络中,若有人非法使用Sniffer软件查看分析网络数据,以下()协议应用的数据不会受到攻击。A、telnetB、ftpC、sshD、http【正确答案】:C90.在对Hp-unix进行安全配置,调整内核调整时,下面说法正确的是()A、开启堆栈保护,系统就能避免所有溢出程序带来的威胁B、当主机作为网关或者防火墙来使用时,要关闭ip转发功能C、ndd命令可以用来调整内核参数D、ip源路由转发功能对TCP/IP很重要,关闭此功能可能影响通信【正确答案】:C91.关于HTTP协议说法错误的是()。A、http协议是明文传输的B、http协议是可靠的有状态的协议C、http协议主要有请求和响应两种类型D、http协议,在web应用中,可以有get、post、delete等多种请求方法,但是最常用是get和post【正确答案】:B92.按照密钥类型,加密算法可以分为(____)。A、序列算法和分组算法B、序列算法和公钥密码算法C、公钥密码算法和分组算法D、公钥密码算法和对称密码算法【正确答案】:D93.某单位一批个人办公电脑报废,对硬盘上文件处理方式最好采用()。A、移至回收站B、专有设备将硬盘信息擦除C、格式化D、不做处理【正确答案】:B94.移动作业终端接入后,VPN客户端程序提示认证通过、SSL握手成功,但提示“未注册”相关错误信息,通常原因是(____)。A、终端数字证书无效B、终端VPN客户端程序未授权C、终端未在集中监管中注册绑定D、终端时间错误【正确答案】:C95.以下哪种方法可以收集子域名()?A、域名服务商记录B、DNS解析记录C、暴力猜解D、以上都可以【正确答案】:D96.以下哪部分移动APP检测项仅适用于Android,不适用于IOSA、应用安全B、隐私数据安全C、软件防篡改D、接口安全【正确答案】:C97.HTML中是通过form标签的()属性决定处理表单的脚本的?A、actionB、nameC、targetD、method【正确答案】:A98.ftp服务serv-u默认管理端口是()。A、43958B、21C、2121D、22【正确答案】:A99.()是用于反弹shell的工具。A、nmapB、sqlmapC、ncD、lcx【正确答案】:C100.以下说法错误的是()。A、PE是PortableExecutableFileFormat(可移植的执行体)简写B、文件经过编译链接后,程序生成,windows程序以exe文件形式存储。C、c语言程序的生成过程,主要经过编译、链接两大过程。D、断点是一种异常,通过异常处理的机制,让调试器获得控制权,可以对关键代码进行分析。【正确答案】:B1.机房一般防止直击雷的保护装置主要有A、避雷针B、避雷网C、消雷器D、避雷管【正确答案】:ABC2.SQL注入攻击有可能产生()危害。A、网页被挂木马B、恶意篡改网页内容C、未经授权状况下操作数据库中的数据D、私自添加系统账号【正确答案】:ABCD3.WPA比WEP新增加的内容有()?A、加强了密钥生成的算法B、加密密钥必须与AP的密钥相同时才能获准存取网C、追加了防止数据中途被篡改的功能D、采用128位密钥【正确答案】:AC4.关于机房供电的要求和方式,说法正确的是()A、电源应统一管理技术B、电源过载保护技术和防雷击计算机C、电源和设备的有效接地技术D、不同用途的电源分离技术【正确答案】:BCD5.可以从哪些地方BypassWAF()A、架构层B、资源层C、协议层D、规则缺陷【正确答案】:ABCD6.加强SQLServer安全的常见的安全手段有()A、IP安全策略里面,将TCP1433,UDP1434端口拒绝所有IPB、打最新补丁C、去除一些非常危险的存储过程D、增强操作系统的安全【正确答案】:ABC7.关于RA的功能下列说法不正确的是A、验证申请者的身份

B、提供目录服务,可以查寻用户证书的相关信息

C、证书更新

D、证书发放

【正确答案】:ACD8.在Linux系统中,提供的安全机制包括()。A、访问控制和审计B、标识C、鉴别D、杀毒【正确答案】:ABC9.下列关于Linux/Unix系统网络访问控制加固说法正确的有()。A、关闭多余的远程管理方式,使用安全的远程管理方式B、设置访问控制策略限制能够访问本机的用户或IP地址C、在主机信任关系配置文件中,删除远程信任主机D、禁止root用户远程登录,屏蔽登录banner信息【正确答案】:ABCD10.现场勘查主要包括以下几个环节_____A、对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度B、现场现有电子数据的复制和修复C、电子痕迹的发现和提取,证据的固定与保全D、现场采集和扣押与事故或案件有关的物品【正确答案】:ABCD11.数字水印按附载媒体划分()()()()等。A、图像水印B、音频水印C、视频水印D、文本水印【正确答案】:ABCD12.如何防范个人口令被字典暴力攻击()

A、确保口令不在终端上再现

B、避免使用过短的口令

C、使用动态口令卡产生的口令D、严格限定从一个给定的终端进行非法认证的次数【正确答案】:BCD13.在OSPF协议中,对于DR的描述,下列正确的有哪些?()A、本广播网络中所有的路由器都将共同与DR选举B、若两台路由器的优先级值不同,则选择优先级值较小的路由器作为DRC、若两台路由器的优先级值相等,则选择RouterID大的路由器作为DRDR和BDR之间也要建立邻接关系【正确答案】:ACD14.WebLogic的日志文件滚动类型有()A、byNameB、bySizeC、byTimeD、byApplication【正确答案】:AB15.XSS攻击常见的手法有()。A、盗取cookieB、点击劫持C、修改管理员密码D、getshell【正确答案】:ABCD16.信息机房内()应具备标签标识,标签内容清晰、完整,符合国网公司的规范标准要求。A、空调B、设备C、线缆【正确答案】:BC17.SQL注入攻击有可能产生()危害A、恶意篡改网页内容B、网页被挂木马C、未经授权状况下操作数据库中的数据D、私自添加系统帐号【正确答案】:ABCD18.在WebLogic中,Web应用的根目录一般由()文件的context-root元素定义。A、webapp.xmlB、application.xmlC、Web-application.xmlD、weblogic.xml【正确答案】:BD19.在配置信息内外网逻辑强隔离装置时,以下哪些是必须的步骤()。A、配置数据库信息B、配置应用信息C、重新启动设备D、配置策略关联【正确答案】:ABD20.下面关于防火墙的说法,不正确的是()。A、防火墙可以防止把网外未经授权的信息发送到内网B、防火墙能够很好地解决内网网络攻击的问题C、任何防火墙都能准确地检测出攻击来自哪一台计算机D、防火墙可以取代反病毒系统【正确答案】:BCD21.Weblogic的启动文件包括()。A、启动管理服务器(startWebLogic)B、启动受管服务器(startManagedWebLogic)C、关闭管理服务器(stopWebLogic)D、关闭受管服务器(stopManagedWebLogic)【正确答案】:ABCD22.为了让Web应用程序更安全的使用WebLogic传递的cookie,需要设置weblogic.xml文件中session-descriptor元素的()属性。A、cookie-nameB、cookie-domainC、cookie-secureD、cookie-max-age-secs【正确答案】:BCD23.常用的信息搜集的手段有()A、whoisB、社会工程C、物理攻击D、漏洞利用【正确答案】:AB24.关于Windows活动目录说法正确的是()A、活动目录是采用分层结构来存储网络对象信息的一种网络管理体系B、活动目录可以提供存储目录数据和网络用户及管理员使用这些数据的方法C、利用活动目录来实行域内计算机的分布式管理D、活动目录与域紧密结合构成域目录林和域目录树,使大型网络中庞大、复杂的网络管理、控制、访问变得简单,使网络管理的效率更高【正确答案】:ABCD25.PHPwrapper是php内置封装协议,可用于本地文件包含漏洞的伪协议主要有()A、file://B、php://filterC、file://filterD、php://【正确答案】:AB26.WebLogic在什么情况下可以手工修改config.xml。A、第三方程序要求B、设置控制台无法设置的值C、复制一个对象到另一台服务器D、部署多个WebLogic实例【正确答案】:ABCD27.磁介质的报废处理,应采用()A、直接丢弃B、砸碎丢弃C、反复多次擦写D、内置电磁辐射干扰器【正确答案】:CD28.越权有哪几类()A、未授权访问B、垂直越权C、平行越权D、以上都不是【正确答案】:ABC29.在使用sqlmap时,下面哪些命令不能获取数据库列表()。A、dbsB、tablesC、os-shellD、is-dba【正确答案】:ACD30.下列哪些代码有可能造成SQL注入漏洞?A、Stringsql="SELECT*FROMusersWHEREid='"+request.getParameter("id")+"'";B、Stringsql="SELECT*FROMusersWHEREid='"+request.getParameter("id").toString()+"'";C、Stringsql="SELECT*FROMusersWHEREid=$1";D、Stringsql="SELECT*FROMusersWHEREid='"+((String)request.getParameter("id")).trim()+"'";【正确答案】:ABD31.OD动态分析:对于调试中常用的快捷键描述正确的()A、F2:设置断点B、F8:单步步过C、F7:单步步入D、F4:运行到选定位置【正确答案】:ABCD32.对于使用RPF反向地址验证,以下说法错误的是:A、对称路由可以使用B、非对称路由可以使用C、有些情况不可以使用,但与对称或非对称路由无关D、在任何情况下都可以使用【正确答案】:BCD33.下列不属于防火墙的主要功能包括:A、访问控制B、内容控制C、数据加密D、查杀病毒【正确答案】:BCD34.PHP提供以下哪些函数来避免sql注入A、mysql_real_escape_stringB、escapeshellargC、addslashesD、htmlentities【正确答案】:AC35.Cookie分为()和()两种。A、本地型CookieB、临时CookieC、远程CookieD、暂态Cookie【正确答案】:AB36.统一资源定位符由什么组成?A、路径B、服务器域名或IP地址C、协议D、参数

【正确答案】:ABCD37.HP-UX基于角色的访问控制(RBAC)提供下列功能:()A、HP-UX专用的预定义配置文件,便于轻松快速部署B、通过PlugableAuthenticationModule(PAM)实现灵活的重新身份验证,支持基于每条命令的限制C、集成HP-UX审核系统,以便生成单个统一的审核记录D、用于定制访问控制决策的可插拔体系结构【正确答案】:ABCD38.采用以下哪些方法,能有效保证脱敏后数据不可复原。A、掩码B、偏移取整C、截断D、随机盐【正确答案】:ACD39.以下哪些服务器曾被发现文件解析漏洞A、apacheB、IISC、nginxD、squid【正确答案】:ABC40.数据库漏洞的防范在企业中越来越重视,通过哪些方法可以实施防范。A、更改数据库名B、更改数据库里面常用字段成复杂字段C、给数据库关键字段加密,对于管理员账户设置复杂密码D、在你的数据库文件文件中建一个表,并在表中取一字段填入不能执行的ASP语句【正确答案】:ABCD41.TCP/IP协议栈包括以下哪些层次?()A、网络层、传输层B、会话层、表示层C、应用层D、网络接口层【正确答案】:ACD42.内容过滤的目的包括A、阻止不良信息对人们的侵害B、规范用户的上网行为,提高工作效率C、防止敏感数据的泄漏D、遏制垃圾邮件的蔓延【正确答案】:ABCD43.以下属于堆栈操作命令的是A、popB、pushC、subD、mul【正确答案】:AB44.关于木马程序说法正确的是:()A、木马程序一定是基于远程控制的B、木马程序还可以包含击键记录程序、蠕虫或病毒C、木马非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力是服务端赋予的D、木马通常能够将重要的信息传送给攻击者,攻击者可以把任意数量的程序植入木马【正确答案】:BD45.以下关于cc攻击说法正确的是()。A、cc攻击需要借助代理进行B、cc攻击利用的是tcp协议的缺陷C、cc攻击难以获取目标机器的控制权D、cc攻击最早在国外大面积流行【正确答案】:ACD46.数据库加密产品目前从技术角度一般可以分为()和()两种A、列加密B、表加密C、行加密D、库加密【正确答案】:AB47.应对信息系统()情况进行监控。A、评估B、运行C、应用D、安全防护【正确答案】:BCD48.对于weblogic用户鉴别加固,通常通过()来实现。A、安装补丁修补相关漏洞B、配置weblogic的帐户锁定阀值、帐户锁定恢复计数器、帐户锁定时间、帐户锁定缓存C、开启审计功能D、配置weblogic的console的自动注销功能【正确答案】:BD49.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述正确的是(____)。A、身份鉴别是授权控制的基础B、身份鉴别一般不用提供双向的认证C、目前一般采用基于对称密钥加密或公开密钥加密的方法D、数字签名机制是实现身份鉴别的重要机制【正确答案】:ACD50.漏洞标准是关于漏洞命名、评级、检测、管理的一系列规则和规范。以下简称中,哪些属于常用的信息安全漏洞标准()。A、CVEB、CVSSC、OSID、RCE【正确答案】:AB51.XSS漏洞可分为A、反射型XSSB、存储型XSSC、攻击型XSSDOM型XSS【正确答案】:ABD52.如果/news.action?id=1?id=1and1=1?id=1andlen('a')=1?id=1andsubstring('ab',0,1)='a'返回结果均相同,可以判断出服务器A、使用了Strut2框架B、使用了Oracle数据库C、使用了SQLserver数据库D、使用了mysql数据库【正确答案】:AD53.用户通过get方式提交()时,不可以绕过php中$a!=$b且md5($a)==md5($b)这一逻辑A、a[]=1&b[]=2B、a=1&b=2C、a{}=1&b{}=2D、a()=1&b()=2【正确答案】:BCD54.常用静态分析工具()。AXMLPrinter2B、jd-GUIC、APKToolD、Android逆向助手【正确答案】:ABCD55.机房应设置()和()A、疏散照明B、安全出口标志灯C、无影灯D、24小时灯【正确答案】:AB56.移动应用APP安全加固可以解决哪些安全问题?A、二次打包B、恶意篡改C、权限滥用D、代码破解【正确答案】:ABD57.防火墙的性能的评价方面包括A、并发会话数B、吞吐量C、延时D、平均无故障时间【正确答案】:ABCD58.使用网络漏洞扫描程序能够发现的是()。A、用户的弱口令B、系统磁盘空间已满C、操作系统的版本D、系统提供的网络服务【正确答案】:ACD59.防火墙的日志管理应遵循如下原则()A、本地保存日志B、本地保存日志并把日志保存到日志服务器上C、保持时钟的同步D、在日志服务器保存日志【正确答案】:BC60.破解Unix系统用户口令的暴力破解程序包括()A、PwdumpB、CrackC、JohntherippeD、L0phtcrack【正确答案】:BC61.通常通过()方法来对Apache数据访问控制进行加固。A、禁止非授权用户和组对Apache启动文件、配置文件、根目录的写和执行权限B、使用.htaccess设置敏感目录或文件的访问权限C、编辑Apache配置文件,限制域、IP地址或者IP网段对敏感目录访问D、删除Apache不必要服务组件和模块【正确答案】:ABC62.Firefox浏览器插件Hackbar提供的功能()。A、POST方式提交数据BASE64编码和解码C、代理修改WEB页面的内容D、修改浏览器访问referer【正确答案】:ABD63.根据《网络安全法》的规定,(____)和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。A、中国移动B、中国联通C、国务院电信主管部门D、公安部门【正确答案】:CD64.文件操作中应对上传文件进行限制,下列操作中()能对上传文件进行限制。A、上传文件类型应遵循最小化原则,仅允许上传必须的文件类型B、上传文件大小限制,应限制上传文件大小的范围C、上传文件保存路径限制,过滤文件名或路径名中的特殊字符D、应关闭文件上传目录的执行权限【正确答案】:ABCD65.常见Web攻击方法有一下哪种?A、SQLInjectionB、DDOSC、跨站脚本攻击D、信息泄露漏洞【正确答案】:ABCD66.以下哪些属于APK包的内容AndroidManifest.xmlB、classes.dexC、libD、res【正确答案】:ABCD67.机房内的()及消防系统应符合有关标准、规范的要求。A、照明B、温度C、湿度D、防静电设施【正确答案】:ABCD68.常用的对称密码算法有哪些?()A、微型密码算法(TEA)B、高级加密标准(AES)C、国际数据加密算法(IDEA)D、数据加密标准(DES)【正确答案】:BD69.在Windows的安全子系统中哪些属于本地安全授权LSA的功能()A、创建用户的访问令牌B、管理本地安全服务的服务账号C、存储和映射用户权限D、管理审核策略和设置【正确答案】:ABCD70.公司SG-I6000系统应用模块实施范围包括:()灾备管理、安全管理和决策分析的业务应用。A、运行管理B、检修管理C、调度管理D、客服管理【正确答案】:ABCD71.数据备份通常有哪几种方式。()A、临时备份B、差异备份C、增量备份D、完全备份【正确答案】:BCD72.()将引起文件上传的安全问题。A、文件上传路径控制不当B、可以上传可执行文件C、上传文件的类型控制不严格D、上传文件的大小控制不当【正确答案】:ABCD73.以下描述中不属于SSL协议握手层功能的有()A、负责建立维护SSL会话B、保证数据传输可靠C、异常情况下关闭SSL连接D、验证数据的完整性【正确答案】:BD74.冰河木马是比较典型的一款木马程序,该木马具备以下特征:()A、在系统目录下释放木马程序B、默认监听7626端口C、进程默认名为Kernel32.exeD、采用了进程注入技术【正确答案】:ABC75.关于SQL注入说法错误的是A、SQL注入攻击是攻击者直接对web数据库的攻击B、SQL注入攻击除了可以让攻击者绕过认证之外,无其他危害C、SQL注入漏洞,可以通过加固服务器来实现D、SQL注入攻击,可以造成整个数据库全部泄露【正确答案】:ABC76.恶意代码反跟踪技术描述不正确的是:A、反跟踪技术可以减少被发现的可能性B、反跟踪技术可以避免所有杀毒软件的查杀C、反跟踪技术可以避免恶意代码被清除D、以上都不正确【正确答案】:ABC77.XSS攻击的危害包括()A、盗取各类用户帐号,如机器登录帐号、用户网银帐号、各类管理员帐号B、发布恶意广告C、控制企业数据,包括读取、篡改、添加、删除企业敏感数据的能力D、控制受害者机器向其它网站发起攻击【正确答案】:ACD78.关键信息基础设施运营单位主要负责人对关键信息基础设施安全保护负总责,其主要责任包括:(____)。A、负责建立健全网络安全责任制B、保障人力、财力、物力投入C、领导关键信息基础设施安全保护和重大网络安全事件处置工作D、组织研究解决重大网络安全问题【正确答案】:ABCD79.常用的对称密码算法有哪些。()A、TEAB、AESC、IDEADES【正确答案】:BD80.下列措施中,()用于防范传输层保护不足。A、对所有敏感信息的传输都要加密B、对于所有的需要认证访问的或者包含敏感信息的内容使用SSL/TLS连接C、可以将HTTP和HTTPS混合使用D、对所有的Cookie使用Secure标志【正确答案】:ABD81.下列对于Rootkit技术的解释准确的是:()A、Rootkit是一种危害大、传播范围广的蠕虫B、Rootkit是攻击者用来隐藏自己和保留对系统的访问权限的一组工具C、Rootkit和系统底层技术结合十分紧密D、Rootkit的工作机制是定位和修改系统的特定数据,改变系统的正常操作流程【正确答案】:BCD82.移动App中常见的Web漏洞有A、SQL注入漏洞B、任意用户注册漏洞C、用户信息泄露D、后台弱口令【正确答案】:ABCD83.国家网信部门协调有关部门建立健全哪些机制?A、网络安全风险评估机制B、安全处置机制C、应急工作机制D、政法机制【正确答案】:AC84.Unix系统中使用/etc/group文件来记录组信息,关于该文件的描述不正确的是()A、文件中每个用户组一条记录,包括组名称、GID、组密码和用户列表4个字段B、组密码也采用影子口令方式存储C、设定用户组密码需要使用命令gpasswd,该命令只有root用户有执行权限D、用户列表中最少会显示一个用户,就是该组的同名用户【正确答案】:CD85.寄存器EAX常用用途有A、乘除运算B、字输入输出C、中间结果缓存D、函数返回值【正确答案】:ABCD86.以下属于WEB攻击技术的有A、XSSB、SQL注入CSRFDDOS【正确答案】:ABC87.对DOS/DDOS攻击描述正确的有()A、DoS即DenialOfService,拒绝服务的缩写B、黑客控制的不同的高带宽主机形成DoS洪流冲击目标系统,这种攻击方式称为DDoSC、DoS是指利用网络协议实现的缺陷来耗尽被攻击对象的资源D、利用已存在的特定漏洞造成溢出【正确答案】:ABC88.(

)将引起文件上传的安全问题。A、文件上传路径控制不当B、可以上传可执行文件C、上传文件的类型控制不严格D、上传文件的大小控制不当【正确答案】:ABCD89.在进行二重循环程序设计时,下列描述不正确的是()A、外循环初值应置外循环之外;内循环初值应置内循环之外,外循环之内B、外循环初值应置外循环之内;内循环初值应置内循环之内C、内、外循环初值都应置外循环之外D、内、外循环初值都应置内循环之外,外循环之内【正确答案】:BCD90.以下原因可能导致电气着火的有()A、电气设备或电气线路过热B、电花和电弧C、静电D、照明器具或电热设备使用不当【正确答案】:ABCD91.下列是文件包含防御方法有:()A、检查变量是否已经初始化B、建议假定所有输入都是可疑的,尝试对所有输入可能包含的文件地址C、包括服务器本地文件以及远程文件,进行严格的检查,参数中不允许出现../之类的目录跳转符D、严格检查include内的文件包含函数中的参数是否外界可控【正确答案】:ABCD92.随着泛在电力物联网的建设,公司所面临的网络安全新挑战有哪些()A、电力系统网络安全上升为国家安全问题B、对电力系统开展的有组织的集团式网络攻击可以对国家安全造成重大威胁C、随着泛在电力物联网建设,新业态、新业务带来的新风险,网络边界更加模糊,风险防控难度加大D、各行业网络安全人才竞争激烈,公司网络安全人才断档、流失情况值得关注【正确答案】:ABCD93.网络运营者收集、使用个人信息,应当遵循_____的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。A、真实B、必要C、合法D、正当【正确答案】:BCD94.跨专业共享数据中涉及国家电网公司商密及重要数据的,其()等行为须经相关部门审批A、采集B、传输C、使用D、销毁【正确答案】:AB95.禁用账户特点()Administrator账户不可以被禁用B、Administrator账户可以禁用自己,所以在禁用自己之前应创建至少一个管理组的账户C、普通用户可以被禁用D、禁用的账户过一段时间会自动启用【正确答案】:BC96.造成SQL注入的原因是A、使用了参数化SQL提交B、用户参数参与了SQL拼接C、未对用户参数进行过滤D、使用了PreparedStatement技术【正确答案】:BC97.要安全浏览网页,应该()A、定期清理浏览器缓存和上网历史记录B、禁止使用ActiveX控件和Java脚本C、定期清理浏览器CookiesD、在他人计算机上使用“自动登录”和“记住密码”功能【正确答案】:ABC98.某业务系统WebLogic中间件后台存在弱口令,黑客可以利用后台进行哪些操作。A、上传打包的WAR文件,并获取WEBSHELLB、关闭某业务系统的运行C、删除某业务系统的程序D、修改某业务系统运行端口【正确答案】:ABCD99.IIS中间件易出现的安全漏洞有?A、PUT上传漏洞B、短文件名猜解漏洞C、远程代码执行漏洞D、解析漏洞【正确答案】:ABCD100.移动智能终端的特点有()。A、开放性的OS平台B、具备PDA的功能C、随时随地接入互联网D、扩展性强、功能强大【正确答案】:ABCD1."登录位于以下URL的一个应用程序后:/login/home.php服务器建立以下cookie:Set-cookie:sessionId=1498172056438227;domain=;path=/login;HttpOnly;然后访问下面的URL。浏览器会将sessionIdcookie提交给/login/myaccount.php"A、正确B、错误【正确答案】:A2.8086/8088标志寄存器共有16位,每一位都有含义。在汇编语言源程序中,伪指令语句必须放在数据段中。A、正确B、错误【正确答案】:B3.严禁内网笔记本电脑打开无线功能A、正确B、错误【正确答案】:A4.nessus比openvas插件更加全面,插件也会多于openvas。A、正确B、错误【正确答案】:B5.计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。A、正确B、错误【正确答案】:B6.W32Dasm软件针对现在流行的可执行程序进行反编译,即把可执行的文件反编译成汇编语言,是一个典型的动态分析软件。A、正确B、错误【正确答案】:B7.Oracle默认情况下,口令的传输方式是RSA加密传输A、正确B、错误【正确答案】:B8.当从一个客户机连接到数据库服务器,或者通过数据库链接从一个数据库连接到另一个数据时,除非指定其他形式,否则Oracle将以加密的形式传输输入的口令。A、正确B、错误【正确答案】:B9.在配置访问规则时,源地址,目的地址,服务或端口的范围必须以实际访问需求为前提,尽可能的缩小范围。A、正确B、错误【正确答案】:A10.发送方使用AH协议处理数据包,需要对整个IP的数据包计算MAC,包括IP头的所有字段和数据。A、正确B、错误【正确答案】:B11.CA是数字证书的签发机构。A、正确B、错误【正确答案】:A12.防火墙的主要支撑技术是加密技术.A、正确B、错误【正确答案】:A13.利用互联网传播已经成为了计算机病毒传播的一个发展趋势。A、正确B、错误【正确答案】:A14.ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系。A、正确B、错误【正确答案】:B15.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。A、正确B、错误【正确答案】:A16.防火墙的作用是防范通过它的所有恶意连接A、正确B、错误【正确答案】:B17.常见的操作系统包括DOS、UNIX、Linux、Windows、Netware、Oracle等A、正确B、错误【正确答案】:B18.VPN的主要特点是通过加密是信息安全的通过Internet传递。A、正确B、错误【正确答案】:A19.OD中F9快捷键是进入函数。A、正确B、错误【正确答案】:A20.weblogic日志的存放路径按照系统默认即可,不必考虑其存放位置是否安全A、正确B、错误【正确答案】:B21.只能使用PUSH、POP类的指令对堆栈段内的内容进行操作。A、正确B、错误【正确答案】:A22.密码保管不善属于操作失误的安全隐患。A、正确B、错误【正确答案】:B23.网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即向上级汇报。A、正确B、错误【正确答案】:A24.链路加密方式适用于在广域网系统中应用。A、正确B、错误【正确答案】:B25.当运算结果的低8位中有偶数个1时,奇偶标志位PF被置为1。A、正确B、错误【正确答案】:A26.主动攻击指对数据的篡改或虚假数据流的产生。这些攻击可分为假冒、重放、篡改消息和拒绝服务4类A、正确B、错误【正确答案】:A27.段间调用的子程序必须由伪操作FAR说明为远过程。A、正确B、错误【正确答案】:A28.Linux系统的运行日志存储的目录是/var/logA、正确B、错误【正确答案】:A29.VPN用户登录到防火墙,通过防火墙访问内部网络时,不受访问控制策略的约束。A、正确B、错误【正确答案】:B30.nmap不能执行UDP扫描。A、正确B、错误【正确答案】:B31.状态检测技术在会话层上实现防火墙功能。A、正确B、错误【正确答案】:A32.SQLserver数据库安装完毕后,应先进行安全配置,再安装最新的补丁程序。A、正确B、错误【正确答案】:B33.设置冗余或并行的电力电缆线路为计算机系统供电,输入电源应采取双路自动切换供电方式A、正确B、错误【正确答案】:A34.与Windows系统不一样的是UNIX/Linux操作系统中不存在预置帐号。A、正确B、错误【正确答案】:B35.国家机关政务网络的运营者不履行《网络安全法》规定的网络安全保护义务的,由其同级机关或者有关机关责令改正,对直接负责的主管人员和其他直接责任人员依法给予处分。A、正确B、错误【正确答案】:B36.保障UNIX/Linux系统帐号安全最为关键的措施是对文件/etc/passwd和/etc/group必须有写保护。A、正确B、错误【正确答案】:A37.默认情况下,Windows系统组策略中软件限制策略是没有做任何设置。A、正确B、错误【正确答案】:A38.计算机存储的信息越来越多,而且越来越重要,为防止计算机中的数据意外丢失,一般都采用许多重要的安全防护技术来确保数据的安全,常用和流行的数据安全防护技术有磁盘阵列、数据备份、双机容错、NAS、数据迁移、异地容灾等。A、正确B、错误【正确答案】:A39.加密认证措施的选择依赖于信息的分级与用户的分类的结果A、正确B、错误【正确答案】:A40.国家网信部门应当统筹协调有关部门加强网络安全信息收集、处理、分析工作。A、正确B、错误【正确答案】:B41.通过对Dalvik层代码的篡改,可以修改安卓移动应用的逻辑流程,插入恶意代码、绕过关键的安全流程(注册、验证、付款),打印敏感数据等。A、正确B、错误【正确答案】:A42.机房要求具备独立的接地系统。机房所在建筑必须通过当地气象部门的防雷检测。A、正确B、错误【正确答案】:A43.Nessus扫描工具只有windows版本。A、正确B、错误【正确答案】:B44.终端操作系统应裁剪掉除基础应用外的第三方应用A、正确B、错误【正确答案】:A45.所有的漏洞都是可以通过打补丁来弥补的。A、正确B、错误【正确答案】:B46.SQL注攻击的原理是从客户端提交特殊的代码,WEB应用程序如果没做严格检查就将其形成SQL命令发送给数据库,从数据库的返回信息中,攻击者可以获得程序及服务器的信息,从而进一步获得其他资料。A、正确B、错误【正确答案】:A47.在cookie中设置HTTPONLY能防范XSS攻击。A、正确B、错误【正确答案】:A48.智能手机之间使用蓝牙传输照片,在使用之前需要先进行配对。A、正确B、错误【正确答案】:A49.跨站脚本欺骗漏洞不可能造成用户非法转账的危害。A、正确B、错误【正确答案】:B50.现有的加密体制分成对称密码体制是和非对称密码体制。A、正确B、错误【正确答案】:A51.网络黑客攻击的一般步骤是:(l)寻找目标主机并分析目标主机;(2)登录主机;(3)得到超级用户权限、控制主机;(4)设置后门。()A、正确B、错误【正确答案】:B52.将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为社会工程学A、正确B、错误【正确答案】:A53.androxgnnk.py用来生成apk/jar/class/dex文件的控制流程及功能调用图。A、正确B、错误【正确答案】:A54.电源供给系统故障,一个瞬间过载电功率会损坏在硬盘或存储设备上的数据A、正确B、错误【正确答案】

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论