版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第页网络安全复习试题含答案1.()协议兼容了
PPTP协议和L2F协议。A、PPP协议B、L2TP协议C、PAP协议D、CHAP协议【正确答案】:B2.下面哪个不是端口扫描工具()?A、nmapB、zmapC、sqlmapD、masscan【正确答案】:C3.用于实现身份鉴别的安全机制是()。A、加密机制和数字签名机制;B、加密机制和访问控制机制;C、数字签名机制和路由控制机制;D、访问控制机制和路由控制机制【正确答案】:A4.更换网络设备或安全设备的热插拔部件、内部板卡等配件时,应做好()措施。A、防静电B、监护C、应急D、安全【正确答案】:A5.澳大利亚的一个税务局的网站曾被黑客通过简单地修改URL中的ID就获得了17000家公司的信息,可以得出澳大利亚的税务局的网站存在()安全漏洞。A、不安全的加密存储B、安全配置错误C、不安全的直接对象引用D、传输层保护不足【正确答案】:C6.严禁授权许可永久使用期限的帐号;临时帐号使用须遵循(),单次授权原则上最长不超过一周。使用部门发现用户违规申请帐号的,不得批准,并视情节对用户进行批评教育。A、一人一授权B、一号一授权C、一事一授权D、一日一授权【正确答案】:C7.区域安全,首先应考虑(),用来识别来访问的用户的身份,并对其合法性进行验证,主要通过特殊标示符、口令、指纹等来实现。A、来访者所持物B、物理访问控制C、来访者所具有的特征D、来访者所知信息【正确答案】:B8.在linux系统中拥有最高级别权限的用户是:A、rootB、administratorC、mailD、nobody【正确答案】:A9.严禁在信息内网计算机存储、处理(),严禁在连接互联网的计算机上处理、存储涉及国家秘密和企业秘密信息;A、公司敏感信息B、国家秘密信息C、国家政策文件D、公司商业信息【正确答案】:B10.UPS电池要定期检查,按规定进行(____)。A、充电B、放电C、停电D、充放电【正确答案】:D11.下列哪一个选项不属于XSS跨站脚本漏洞危害A、钓鱼欺骗B、身份盗用C、SQL数据泄露D、网站挂马【正确答案】:C12.不属于常见的危险密码是()A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码【正确答案】:D13.Apache配置连接超时,应修改配置文件中()参数。A、DenyfromallB、RequirealldeniedC、LimitRequestBodyD、Timeout【正确答案】:D14.()方式无法实现不同安全域之间对所交换的数据流进行访问控制。A、硬件防火墙技术B、虚拟防火墙技术C、VLAN间访问控制技术D、VPN技术【正确答案】:D15.使用安全优盘时,涉及公司企业秘密的信息必须存放在()。A、交换区B、保密区C、启动区D、公共区【正确答案】:B16.关于域环境中的认证方式,描述正确的是()。A、域环境中,默认的认证方式是NTLMB、域环境中,默认先使用NTLM进行认证,失败后使用kerberos认证C、域环境中,默认的认证方式是LMD、域环境中,默认先使用kerberos进行认证,失败后使用NTLM认证【正确答案】:D17.以下属于虚拟机保护壳的是()。A、VmprotectB、YodaC、SvkpD、UPX【正确答案】:A18.关于位置信息和个人隐私之间的关系,以下说法正确的是()A、我就是普通人,位置隐私不重要,可随意查看B、位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品C、需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露D、通过网络搜集别人的位置信息,可以研究行为规律【正确答案】:C19.通过修改/etc/passwd文件中UID值为(____),可以成为特权用户。A、-1B、0C、1D、2【正确答案】:B20.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是()。A、KB公开(KA秘密(M’))B、KA公开(KA公开(M’))C、KA公开(KB秘密(M’))D、KB秘密(KA秘密(M’))【正确答案】:C21.数据()环节,落实公司业务授权及账号权限管理要求,合理分配数据访问权限,强化数据访问控制;排查整改业务逻辑缺陷和漏洞,防止失泄密事件。A、存储B、使用C、采集D、传输【正确答案】:B22.任何组织或者个人,不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机()的安全。A、信息系统B、操作系统C、网络系统D、保密系统【正确答案】:A23.某服务器被黑客入侵,黑客在服务器上安装了SHIFT后门,正常情况下,启动SHIFT后门的方法是()。A、远程桌面连接到服务器,按5下键盘SHIFT键B、远程桌面连接到服务器,按3下键盘SHIFT键C、telnet连接到服务器,运行netstartshiftD、telnet连接到服务器,运行netuseshift【正确答案】:A24.防火墙地址翻译的主要作用是()。A、提供应用代理服务B、隐藏内部网络地址C、进行入侵检测D、防止病毒入侵【正确答案】:B25.在网络中,若有人非法使用Sniffer软件查看分析网络数据,以下()协议应用的数据不会受到攻击。A、telnetB、ftpC、sshD、http【正确答案】:C26.活动目录的数据库文件不包括以下那种类型()A、Ntds.ditB、EdlogC、Temp.edbD、SYSTEM.dll【正确答案】:D27.在典型的Web应用站点的层次结构中,“中间件”是在哪里运行的?A、应用服务器B、Web服务器C、浏览器客户端D、数据库服务器【正确答案】:A28.下列关于密码安全的描述,不正确的是()A、容易被记住的密码不一定不安全B、超过12位的密码很安全C、密码定期更换D、密码中使用的字符种类越多越不易被猜中【正确答案】:B29.关于注入攻击,下列说法不正确的是()A、注入攻击发生在当不可信的数据作为命令或者查询语句的一部分,被发送给解释器的时候。攻击者发送的恶意数据可以欺骗解释器,以执行计划外的命令或者访问未被授权的数据B、常见的注入攻击有SQL注入,OS命令注入、LDAP注入以及xpath等C、SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,从而得到黑客所需的信息D、SQL注入主要针对数据库类型为MSSQLserver和MySQL,采用oracle数据库,可以有效减少SQL注入威胁【正确答案】:D30.Linux文件权限一共10位长度,分成四段,第三段表示的内容是()A、文件类型B、文件所有者的权限C、其他用户的权限D、文件所有者所在组的权限【正确答案】:D31.机房要有独立的供电线路,若没有,则要考虑()的条件。线路尽可能不要穿过变形缝或防火墙、防火门。A、机柜位置B、电缆敷设C、线路负载D、高空架设【正确答案】:B32.在Linux系统中,通过()命令来设置所有用户,包括root都不能对某个文件的内容不能被修改或删除。A、chmodB、chownC、chattrD、chgrp【正确答案】:C33.不属于网页防篡改技术的是()。A、外挂轮询技术B、核心内嵌技术C、安装防病毒软件D、事件触发技术【正确答案】:C34.等保2.0《基本要求》中管理要求中,下面(____)不是其中的内容。A、安全管理机构B、安全管理制度C、安全管理人员D、病毒安全管理【正确答案】:D35.计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。所以防雷保安器必须有合理的()。A、屏蔽配置B、接地配置C、分流配置D、均压配置【正确答案】:B36.()是指经过分发、传输、使用过程后,数字水印能够准确的判断数据是否遭受篡改A、安全性B、隐蔽性C、鲁棒性D、敏感性【正确答案】:D37.基于网络的入侵监测系统的信息源是()。A、系统的审计日志;B、系统的行为数据;C、应用程序的事务日志文件;D、网络中的数据包【正确答案】:D38.Linux中,什么命令可以控制口令的存活时间?()A、passwdB、chageC、chmodD、umask【正确答案】:B39.安全防护体系要求建全完善的两个机制是()。A、风险管理机制、应急管理机制B、风险管理机制、报修管理机制C、应急管理机制、报修管理机制D、审批管理机制、报修管理机制【正确答案】:A40.Windows2000的本地安全数据库存储在()A、%systemroot%winntB、%systemroot%winntsystem32configC、%systemroot%programfilesD、%systemroot%winntconfig【正确答案】:B41.物理安全是整个信息系统安全的前提。以下安全防护措施中不属于物理安全范畴的是()。A、安装烟感、温感报警系统,禁止工作人员在主机房内吸烟或者使用火源B、要求工作人员在主机房内工作时必须穿着防静电工装和防静电鞋,并定期喷涂防静电剂C、为工作人员建立生物特征信息库,并在主机房入口安装指纹识别系统,禁止未经授权人员进入主机房D、对因被解雇、退休、辞职或其他原因离开信息系统岗位的人员,收回所有相关证件、徽章、密钥和访问控制标记等【正确答案】:D42.在选购防火墙软件时,不应考虑的是:()。A、一个好的防火墙应该是一个整体网络的保护者B、一个好的防火墙应该为使用者提供唯一的平台C、一个好的防火墙必须弥补其他操作系统的不足D、一个好的防火墙应能向使用者提供完善的售后服务【正确答案】:B43.以下关于防火墙的设计原则说法正确的是A、保持设计的简单性B、不单单要提供防火墙的功能,还要尽量使用较大的组件C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务D、一套防火墙就可以保护全部的网络【正确答案】:A44.Linux系统下,为了使得Control+Alt+Del关机键无效,需要注释掉下列的行:ca::ctrlaltdel:/sbin/shutdown–t3–rnow。该行是包含于下面哪个配置文件的()A、/etc/rd/rlocalB、/etc/lilo.confC、/etc/inittabD、/etc/inetconf【正确答案】:C45.各专项应急预案在制定、修订后,各单位要组织相应的演练,演练的要求包括()。A、在安全保电前应开展相关的演练B、在重大节假日前应开展相关演练C、各单位每年至少组织一次联系事故演习D、以上均是【正确答案】:D46.编写分支程序,在进行条件判断前,可用指令构成条件,其中不能形成条件的指令有()。A、CMPB、SUBC、ANDD、MOV【正确答案】:D47.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事(____)的活动,为未成年人提供安全、健康的网络环境。A、危害未成年人身心健康B、针对未成年人黄赌毒C、侵害未成年人受教育权D、灌输未成年人错误网络思想【正确答案】:A48.《网络安全法》规定:国家保护()依法使用网络的权利,促进网络接入普及,提升网络服务水平,为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。A、公司、单位、个人B、公民、法人和其他组织C、国有企业、私营单位D、中国公民、华侨和居住在中国的外国人【正确答案】:B49.(),应核查电源负载能力。A、拆接负载电缆后B、不间断电源设备断电检修前C、新增负载前D、蓄电池组接入电源后【正确答案】:C50.下列移动互联网安全中,不属于接入安全的是()A、Wlan安全B、4GC、5GD、各种PAD【正确答案】:D51.有定义NUMDB'12345',汇编后,NUM占有()字节存储单元A、1B、5C、6D、7【正确答案】:B52.增加主机抵抗DoS攻击能力的方法之一是()。A、缩短SYNTimeout时间B、调整TCP窗口大小C、增加SYNTimeout时间D、IP-MAC绑定【正确答案】:A53.无线网络中常见攻击方式不包括()A、中间人攻击B、漏洞扫描攻击C、会话劫持攻击D、拒绝服务攻击【正确答案】:B54.软件工程逆向分析解决了()问题A、设计B、研究方向C、功能D、理解【正确答案】:D55.信息机房线缆部署应实现()分离,并完善防火阻燃、阻火分隔、防潮、防水及防小动物等各项安全措施。A、动静B、干湿C、强弱电D、高低【正确答案】:C56.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别A、网络级安全B、系统级安全C、应用级安全D、链路级安全【正确答案】:D57.Windows系统的用户帐号有两种基本类型,分别是全局帐号和()A、本地账号B、域账号C、来宾账号D、局部账号【正确答案】:A58.信息发送者使用_____进行数字签名A、己方的私钥B、己方的公钥C、对方的私钥D、对方的公钥【正确答案】:A59.公司apache服务器遭到黑客爆破攻击。技术人员可以通过查看access.log文件寻找黑客的IP,如果想要查看页面访问排名前十的IP,命令是()A、cataccess.log|grepip|sort|uniq-c|sort-k1-r|head-10B、cataccess.log|cut-f1-d""|sort|uniq-c|sort-k1-r|head-10C、cataccess.log|cut-f4-d""|sort|uniq-c|sort-k1-r|head-10D、cataccess.log|sort-k2-n-r|head10【正确答案】:B60.SQL中的视图提高了数据库系统的()A、完整性B、并发控制C、隔离性D、安全性【正确答案】:D61.结合实际工作,目前可能使用最多的逆向分析技术为()A、反汇编B、反编译C、静态分析D、动态分析【正确答案】:A62.HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和接收报文。A、SSH、UDP的443端口B、SSL、TCP的443端口C、SSL、UDP的443端口D、SSH、TCP的443端口【正确答案】:B63.()威胁不可以通过包过滤防火墙设置予以缓解或解决。A、针对特定协议和端口的蠕虫攻击B、针对网页ASP脚本的数据库注入攻击C、针对特定网络服务的拒绝服务攻击D、针对电脑的扫描【正确答案】:B64.信息安全风险评估是信息安全管理体系建立的基础,以下说法错误的是?A、信息安全管理体系的建立需要确定信息安全需求,而信息安全需求获取的主要手段就是信息安全风险评估B、风险评估可以对信息资产进行鉴定和评估,然后对信息资产面对的各种威胁和脆弱性进行评估C、风险评估可以确定需要实施的具体安全控制措施D、风险评估的结果应进行相应的风险处置,本质上,风险处置的最佳集合就是信息安全管理体系的控制措施集合。【正确答案】:C65.()时不得更改、清除信息系统和机房动力环境告警信息。A、抢修B、检修C、巡视D、消缺【正确答案】:C66.在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路由器到它上面去A、内部网络B、周边网络C、外部网络D、自由连接【正确答案】:A67.2.4以后版本的Apache在限制系统浏览文件加固时,修改httpconf中()配置参数。A、DenyfromallB、RequirealldeniedC、LimitRequestBodyD、Timeout【正确答案】:B68.一般来说,个人计算机的防病毒软件对()是无效的A、Word病毒B、DDoSC、电子邮件病毒D、木马【正确答案】:B69.电力通信网的数据网划分为电力调度数据网、综合数据通信网,分别承载不同类型的业务系统,电力调度数据网与综合数据网之间应在()面上实现安全隔离。A、物理层B、网络层C、传输层D、应用层【正确答案】:A70.工作前,作业人员应进行身份鉴别和(____)。A、验证B、备份C、调试D、授权【正确答案】:D71.恶意代码采取反跟踪技术可以提高的伪装能力和防破译能力,增减检测与清除恶意代码的难度,常用反动态跟踪的方式不包括()。A、禁止跟踪中断B、伪指令法C、封锁键盘输入D、屏幕保护【正确答案】:B72.关键信息基础设施发生重大网络安全事件或者发现重大网络安全威胁时,运营单位应当按照要求及时向保护工作部门、公安机关报告。下列那些事件或威胁发生时,保护工作部门无需向网信部门报告:(____)。A、关键信息基础设施主要功能中断30分钟B、100万人以上个人信息泄露C、导致法律法规禁止的信息较大面积传播D、造成人员重伤、死亡或者1亿元以上直接经济损失【正确答案】:A73.下面哪种写法表示如果cmd1执行不成功,则执行cmd2命令?()。A、cmd1||cmd2B、cmd1|cmd2C、cmd1&cmd2D、cmd1&&cmd2【正确答案】:A74.四级系统中,物理安全要求共有________项A、8B、9C、10D、11【正确答案】:C75.比较有符号数3260H与0B425H的大小关系为()。A、相等B、小于C、大于D、不能比较【正确答案】:C76.下列不属于文件包含漏洞的敏感函数()A、require_once()B、readfile()C、include()D、sum()【正确答案】:D77.SSL提供哪些协议上的数据安全()。A、HTTP,FTP和TCP/IPB、SKIP,SNMP和IPC、UDP,VPN和SONETD、PPTP,DMI和RC4【正确答案】:A78.以下关于DMM(数据管理成熟度)关键过程域(KPA)表述错误的是()。A、数据战略是组织机构科学管理其数据资源的重要前提。B、数据处理是确保数据战略顺利执行的必要手段C、数据操作是组织机构数据管理的具体表现形式D、辅助性过程是数据管理的直接内容【正确答案】:D79.windows中强制终止进程的命令是()A、TasklistB、NetsatC、TaskkillD、Netshare【正确答案】:C80.在程序运行前,用FindWindow,GetWindowText函数查找具相同窗口类名和标题的窗口,用这种方法可以实现()A、使用时间限制B、使用时间端限制C、限制菜单使用D、让程序只运行一个事例【正确答案】:D81.为尽量防止通过浏览网页感染恶意代码,下列做法中错误的是()。A、不使用IE浏览器,而使用Opera之类的第三方浏览器B、关闭IE浏览器的自动下载功能C、禁用IE浏览器的活动脚本功能D、先把网页保存到本地再浏览【正确答案】:D82.当城市电网电源质量不能满足电子计算机供电要求时,应根据具体情况()。A、采用相应的电源质量改善措施和隔离防护措施B、添加UPS设备,改善供电质量隔离防护措施C、采用可靠断电防护措施D、量力而行控制设备投入量,减少设备负荷【正确答案】:A83.()保证数据的机密性。A、数字签名B、消息认证C、单项函数D、密码学【正确答案】:D84.计算机病毒的危害性表现在()A、能造成计算机器件永久性失效B、影响程序的执行,破坏用户数据与程序C、不影响计算机的运行速度D、不影响计算机的运算结果,不必采取措施【正确答案】:B85.虚拟专用网络(VPN)通常是指在公共网络中利用隧道技术,建立一个临时的、安全的网络,这里的字母P的正确解释是()A、sPecial-purpose,特定、专用用途的B、Proprietary,专有的、专卖的C、Private,私有的、专有的D、sPecific,特种的、具体的【正确答案】:C86.《网络安全法》是为了保障网络安全,维护(____)和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定的法律。A、网络空间主权B、网络领土主权C、网络安全主权D、网络社会安全【正确答案】:A87.端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机的响应。A、FTPB、UDPC、TCP/IPD、WWW【正确答案】:C88.公司各单位所有在运信息系统应向()备案,未备案的信息系统严禁接入公司信息内外网运行。A、本单位B、总部C、网省公司D、直属单位【正确答案】:B89.Select*fromadminwhereusername=’admin’andpassword=’$_POST[‘pwd’]‘,提交pwd为下面的何值可通过验证A、‘1’or‘1’=‘1’B、1or1=1C、1’or‘1’=‘1D、‘1’=‘1’【正确答案】:C90.ACTIVEMQ消息队列端口默认为()A、8161B、8080C、7001D、61616【正确答案】:D91.因支撑人员造成数据泄露或泄密事件的,由()承担全部责任,并按照公司保密工作奖惩办法、员工奖惩规定,追究相关人员责任。A、支撑单位
B、管理单位
C、责任单位D、所属单位【正确答案】:A92.移动应用在未关闭情况下,默认或通过设置应可实现,进入后台(小于会话超时时间)唤醒时需重新进行身份鉴别A、可限制,重新进行身份鉴别B、不可限制,锁定账号密码并由系统管理员进行解锁C、可限制,锁定账号密码并由系统管理员进行解锁D、不可限制,重新进行身份鉴别【正确答案】:A93.在OSPF协议计算出的路由中,()路由的优先级最低。A、区域内路由B、区域间路由C、第一类外部路由D、第二类外部路由【正确答案】:D94.应对信息系统的()进行预警A、运行风险B、安全等级C、安全风险D、风险评估【正确答案】:C95.以下哪项不是数据安全的特点()A、机密性B、完整性C、可用性D、抗抵赖性【正确答案】:D96.国家(____)关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。A、支持B、鼓励C、引导D、投资【正确答案】:B97.authorized_key后门说法正确的是A、预先设置ssh-rsa公钥密码B、保存在/ssh/authorized_keys文件C、权限需要改为644D、下次登陆需要输入修改后的密码【正确答案】:A98.以下关于Smurf攻击的描述,哪句话是错误的?A、它依靠大量有安全漏洞的网络作为放大器B、攻击者最终的目标是在目标计算机上获得一个帐号C、它是一种拒绝服务形式的攻击D、它使用ICMP的包进行攻击【正确答案】:B99.TCP/IP协议分为四层,分别为应用层、传输层、网际层和网络接口层。不属于应用层协议的是()。A、SNMPB、UDPC、TELNETD、FFP【正确答案】:B100.某Linux系统由于root口令过于简单,被攻击者猜解后获得了root口令,发现被攻击后,管理员更改了root口令,并请安全专家对系统进行检测,在系统中发现有一个文件的权限如下-r-s--x--x1testtdst10704apr152002/home/test/sh请问以下描述哪个是正确的()A、该文件是一个正常文件,test用户使用的shell,test不能读该文件,只能执行B、该文件是一个正常文件,是test用户使用的shell,但test用户无权执行该文件C、该文件是一个后门程序,该文件被执行时,运行身份是root,test用户间接获得了root权限D、该文件是一个后门程序,由于所有者是test,因此运行这个文件时文件执行权限为test【正确答案】:C1.Oracle实例主要由那两部分组成()。A、SharepoolbufferB、内存C、后台进程D、pmon和smon【正确答案】:BC2.制度标准的认定和计算机案件的数据鉴定()A、是一项专业性较强的技术工作B、必要时可进行相关的验证或侦查实验C、可聘请有关方面的专家,组成专家鉴定组进行分析鉴定D、可以由发生事故或计算机案件的单位出具鉴定报告【正确答案】:ABC3.系统上线运行后,应由()根据国家网络安全等级保护有关要求,进行网络安全等级保护备案。A、信息化管理部门B、相关业务部门C、职能部门D、系统运维部门【正确答案】:AB4.《中华人民共和国网络安全法》第二十七条规定,任何个人和组织不得从事(____)等危害网络安全的活动。A、非法侵入他人网络B、干扰他人网络正常功能C、广告推广D、窃取网络数据【正确答案】:ABD5.常见的后门包括().A、Rhosts++后门B、Login后门C、服务进程后门D、Uidshell【正确答案】:ABC6.组件安全技术要求中下列说法正确的有()A、软件调用Activity组件的过程中,应确保无法进行权限攻击或劫持B、软件调用BroadcastReceiver组件的过程中,应确保无法进行监听或劫持C、软件调用Servic组件的过程中,应确保无法进行权限攻击D、软件调用ContentProvider组件的过程中,应确保无法进行权限攻击【正确答案】:ABCD7.黑客社会工程学是一种利用人的弱点如人的本能反应、好奇心、信任、贪便宜等弱点进行诸如欺骗、伤害等危害手段,获取自身利益的手法。其经典技术有A、直接索取B、个人冒充C、反向社会工程D、邮件利用【正确答案】:ABCD8.WPA比WEP新增加的内容有()?A、加强了密钥生成的算法B、加密密钥必须与AP的密钥相同时才能获准存取网C、追加了防止数据中途被篡改的功能D、采用128位密钥【正确答案】:AC9.可以获取到系统权限的漏洞有A、命令执行B、SQL注入C、XSS跨站攻击D、文件上传【正确答案】:ABD10.利用Bind/DNS漏洞攻击的分类主要有A、拒绝服务B、匿名登录C、缓冲区溢出DNS缓存中毒【正确答案】:ACD11.关于黑客注入攻击说法正确的是:A、它的主要原因是程序对用户的输入缺乏过滤B、一般情况下防火墙对它无法防范C、对它进行防范时要关注操作系统的版本和安全补丁D、注入成功后可以获取部分权限【正确答案】:ABD12.属于XSS跨站攻击的是A、钓鱼欺骗B、身份盗用C、SQL数据泄露D、网站挂马【正确答案】:ABD13.SQLServer的取消权限的操作有以下哪些?()。A、在“详细信息”窗格中右击要授予/拒绝/取消其权限的用户定义的角色B、单击“属性”命令在“名称”下单击“权限”单击列出全部对象C、回到“数据库用户属性”对话框中,再点击“确定”按钮,所有的设置就完成了D、选择在每个对象上授予拒绝或废除的权限,选中标志表示授予权限,X表示拒绝权限,空框表示废除权限,只列出适用于该对象的权限【正确答案】:ABD14.PKI管理对象包括()。A、ID和口令B、秘钥C、证书D、证书撤销【正确答案】:BCD15.在wlan系统中,目前已通过以下哪些途径提高wlan网络安全?A、对同一AP下的用户进行隔离B、对同一AC下的用户进行隔离C、采用帐号/密码认证D、采用ssl封装认证数据【正确答案】:ABCD16.当程序顺序执行时,每取一条指令语句,IP指针增加的值不是()。A、1B、2C、4D、由指令长度决定的【正确答案】:ABC17.文件操作中应对上传文件进行限制,下列操作中()能对上传文件进行限制。A、上传文件类型应遵循最小化原则,仅允许上传必须的文件类型B、上传文件大小限制,应限制上传文件大小的范围C、上传文件保存路径限制,过滤文件名或路径名中的特殊字符D、应关闭文件上传目录的执行权限【正确答案】:ABCD18.在运行OSPF动态路由协议时,何种情况下不用选举DR和BDR()?A、BroadcastB、NBMAC、Point-to-pointD、Point-to-multipoint【正确答案】:CD19.下面不是网络端口扫描技术的是A、全连接扫描B、半连接扫描C、插件扫描D、特征匹配扫描【正确答案】:CD20.以下关于Java反序列化漏洞的说法正确的有():A、利用该漏洞可以在目标服务器当前权限环境下执行任意代码B、该漏洞的产生原因是由于ApacheCommonsCollections组件的Deserialize功能存在的设计缺陷C、ApacheCommonsCollections组件中对于集合的操作存在可以进行反射调用的方法,且该方法在相关对象反序列化时并未进行任何校验D、远程攻击者利用漏洞时需要发送特殊的数据给应用程序或给使用包含Java“InvokerTransFormer.class”序列化数据的应用服务器【正确答案】:ABCD21.关于WEP和WPA加密方式的说法中正确的有()A、802.11b协议中首次提出WPA加密方式B、802.11i协议中首次提出WPA加密方式C、采用WEP加密方式,只要设置足够复杂的口令就可以避免被破解D、WEP口令无论多么复杂,都很容易遭到破解【正确答案】:BD22.机房及相关设施宜配备()等安全设施。A、防盗B、防小动物C、防低温D、防噪音【正确答案】:AB23.PEID判断一个应用程序的开发环境主要依据()?A、代码入口B、PE结构中的链接器版本C、特征码D、ESP【正确答案】:ABC24.防御CSRF的办法有A、使用GET替代POSTB、检查HTTPRefererC、验证码D、Token技术【正确答案】:BCD25.移动应用软件安全对“卸载升级”有哪些要求()A、软件卸载后应确保数据和文件完全清除B、软件应具备升级校验功能C、软件应确保卸载后无残留数据,或残留数据中无敏感信息D、软件升级过程应进行完整性校验,防止升级文件被篡【正确答案】:ABCD26.以下哪些是涉密信息系统开展分级保护工作的环节()A、系统测评B、系统定级C、系统审批D、方案设计【正确答案】:ABCD27.按照刑法学的分类,网络犯罪可以被分为纯正的计算机犯罪和不纯正的计算机犯罪。纯正的计算机犯罪指针对计算机信息系统本身的犯罪;不纯正的计算机犯罪是指将计算机信息系统作为实施传统犯罪的犯罪工具的行为。下列行为中,属于不纯正的计算机犯罪的有()。A、侵入高校网站大批量更改学历信息,从而为他人办理假学历获利B、在网上大肆散播邪教的教义,发展邪教组织C、盗卖他人的游戏“武器装备”,致他人损失巨大D、传播木马软件,致使大量网站瘫痪【正确答案】:AB28.Windows系统中的用户组包括A、全局组B、本地组C、特殊组D、标准组【正确答案】:ABC29.在配置信息内外网逻辑强隔离装置时,以下哪些是必须的步骤()。A、配置数据库信息B、配置应用信息C、重新启动设备D、配置策略关联【正确答案】:ABD30.以下哪些是应用层防火墙的特点()A、更有效的阻止应用层攻击B、工作在OSI模型的第七层C、速度快且对用户透明D、比较容易进行审计【正确答案】:ABD31.以下哪几种工具可以对网站进行自动化web漏洞扫描?A、hackbarB、AWVSC、IBMappscanD、Nmap【正确答案】:BC32.为IPsec服务的总共有三个协议分别是?()AH协议B、ESP协议C、IKE协议D、SET协议【正确答案】:ABC33.在一台windows系统的机上设定的账号锁定策略为:账号锁定阈值为5次,账号锁定时间为20MIN,复位账号锁定计数器时间为20MIN,下面的说法下面的是()A、账号锁定阈值和发生时间段长短没有关系,只要某一账号登录失败越过5次,此账号将被自动锁定B、某一账号被锁定后,将要等待20MIN,才可以进行正常登录C、如用账号破解软件不停地对某一账号进行登录尝试,假设此账号一直没有破解成功,则系统管理员将一直不能正常登录D、以上说法均不正确【正确答案】:BC34.以下能实现端口扫描的软件有()A、流光软件B、SuperScan软件C、字典攻击软件D、NMAP【正确答案】:ABD35.网络层的协议有(
)协议A、IPB、ARPC、ICMPD、RARP【正确答案】:ABCD36.用W32dsm打开已脱壳的冲击波病毒MSBlast.exe分析该病毒PE文件,具体包括哪些区块?A、textB、bssC、dataD、idata【正确答案】:ABCD37.IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()。A、虚拟目录中不再允许执行可执行程序。B、IIS6.0中去除了IISSUBA.dll。C、IIS6.0中默认禁用了对父目录的访问。D、默认安装被设置为仅安装静态HTML页面显示所需的组件,而不允许动态内容【正确答案】:ABCD38.黑客利用最频繁的入侵方式有()A、基于协议的入侵B、基于认证的入侵C、基于漏洞的入侵D、基于第三方程序(木马)的入侵【正确答案】:BCD39.XSS攻击常见的手法有()。A、盗取cookieB、点击劫持C、修改管理员密码D、getshell【正确答案】:ABCD40.下面叙述中属于Web站点与浏览器的安全通信的是()A、Web站点验证客户身份B、浏览器验证Web站点的真实性C、Web站点与浏览器之间信息的加密传输D、操作系统的用户管理【正确答案】:ABC41.在使用sqlmap时,下面哪些命令不能获取数据库列表()。A、dbsB、tablesC、os-shellD、is-dba【正确答案】:ACD42.《网络安全法》规定以下哪些选项是网络运营者要承担的一般性义务。A、遵守法律、行政法规B、履行网络安全保护义务C、遵守个人道德D、遵守商业道德,诚实信用【正确答案】:ABD43.下面所列的安全机制,()属于信息安全保障体系中的事先保护环节。A、杀毒软件B、数字证书认证C、防火墙D、数据库加密【正确答案】:BCD44.查杀木马,应该从哪些方面下手()A、寻找并结束木马进程B、打漏洞补丁C、寻找木马病毒文件D、寻找木马写入的注册表项【正确答案】:ABCD45.对于weblogic用户鉴别加固,通常通过()来实现。A、安装补丁修补相关漏洞B、配置weblogic的帐户锁定阀值、帐户锁定恢复计数器、帐户锁定时间、帐户锁定缓存C、开启审计功能D、配置weblogic的console的自动注销功能【正确答案】:BD46.常见Web攻击方法有一下哪种?A、SQLInjectionB、DDOSC、跨站脚本攻击D、信息泄露漏洞【正确答案】:ABCD47.以下哪些因素会威胁数据安全?()A、非法入侵B、硬盘驱动器损坏C、病毒D、信息窃取【正确答案】:ABCD48.下列说法正确的有()A、http协议是有状态的协议B、http协议是加密传输的C、http协议主要有请求和响应两种类型D、http协议,在web应用中,可以有get、post、delete等多种请求方法,但是最常用是get和post【正确答案】:CD49.如何防范XSS攻击?A、不打开来历不明的邮件B、不随意点击留言板里的链接C、系统过滤特殊字符D、使用网上导航链接【正确答案】:ABC50.可与串操作指令“CMPSW”指令配合使用的重复前缀有()。A、REPB、REPZC、REPNZD、REPE【正确答案】:BCD51.国家网信部门负责统筹协调网络安全工作和相关监督管理工作。()、()和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。A、国务院电信主管部门B、国家安全部门C、保密局D、公安部门【正确答案】:AD52.任何信息安全系统中都存在脆弱点,它可以存在于A、使用过程中B、网络中C、管理过程中D、计算机系统中【正确答案】:ABCD53.通过修改nginx.conf文件可以实现?A、
隐藏版本信息B、限制HTTP请求方法C、限制IP访问D、限制并发和速度【正确答案】:ABCD54.国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取下列(____)措施。A、对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估B、促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息共享C、定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力D、对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助【正确答案】:ABCD55.Radmin是一款远程控制类软件,以下说话正确的是A、radmin默认是4899端口B、radmin默认是4889端口C、radmin可以查看对方的屏幕D、radmin可以设置连接口令【正确答案】:ACD56.STP和RSTP协议的区别在于?A、协议版本不同B、配置消息格式不同C、端口状态转换方式不同D、拓扑改变消息的传播方式不同【正确答案】:ABCD57.主机型漏洞扫描器可能具备的功能有A、重要资料锁定:利用安全的校验和机制来监控重要的主机资料或程序的完整性B、弱口令检查:采用结合系统信息、字典和词汇组合等的规则来检查弱口令C、系统日志和文本文件分析:针对系统日志档案,如UNIX的syslogs及NT的事件日志(EventLog),以及其他文本文件的内容做分析D、动态报警:当遇到违反扫描策略或发现已知安全漏洞时,提供及时的告警。告警可以采取多种方式,可以是声音、弹出窗口、电子邮件甚至手机短信等【正确答案】:ABCD58.下列哪些代码肯定是一句话木马A、<scripttype='text/javascript'>B、<!DOCTYPEhtml>C、<%eval(Request.Item["value"])%>D、<?phpeval($_POST['a']);【正确答案】:CD59.SQLSERVER服务一般不用administrator、system账号来启动,通常以一般用户账号来作为SQLSERVER服务的启动账号,下面的哪些权限是没必要分配给此启动账号的?()A、作为服务登录B、在本地登录C、关闭系统D、从网络访问计算机【正确答案】:BC60.Windows系统登录流程中使用的系统安全模块有()A、安全帐号管理(SemrityAccountManager,简称SAM)模块B、Windows系统的注册(Winhgon)模块C、本地安全认证(LocalSecurityAuthority,简称LSA)模块D、安全引用监控器模块【正确答案】:ABC61.审计WEB日志的时候一般需要注意的异常参数请求包括(____)。A、'B、"--"C、"union"D、"1=1"【正确答案】:ABCD62.病毒的反静态反汇编技术有()A、数据压缩B、数据加密C、感染代码D、进程注入【正确答案】:ABC63.下列属于重放类安全问题的是()。A、篡改机制B、登录认证报文重放C、交易通信数据重放D、界面劫持【正确答案】:BC64.以下哪几项应用协议比较安全()A、SFTPB、STELNETC、SMPTD、HTTP【正确答案】:AB65.对于CSRF攻击,我们可以做如下防范:A、验证码。应用程序和用户进行交互过程中,特别是账户交易这种核心步骤,强制用户输入验证码,才能完成最终请求。B、采用加密后的cookie验证C、RefererCheck。HTTPReferer是header的一部分,当浏览器向web服务器发送请求时,一般会带上Referer信息告诉服务器是从哪个页面链接过来的,服务器籍此可以获得一些信息用于处理。可以通过检查请求的来源来防御CSRF攻击。D、AntiCSRFToken。目前比较完善的解决方案是加入Anti-CSRF-Token,即发送请求时在HTTP请求中以参数的形式加入一个随机产生的token,并在服务器建立一个拦截器来验证这个token。【正确答案】:ACD66.《中华人民共和国网络安全法》第十四条规定,任何个人和组织有权对危害网络安全的行为向()等部门举报。A、网信B、电信C、公安D、法院【正确答案】:ABC67.防范PHP文件包含漏洞的措施有:A、开发过程中应该尽量避免动态的变量,尤其是用户可以控制的变量。B、采用“白名单”的方式将允许包含的文件列出来,只允许包含白名单中的文件,这样就可以避免任意文件包含的风险。C、将文件包含漏洞利用过程中的一些特殊字符定义在黑名单中,对传入的参数进行过滤。D、通过设定php.ini中open_basedir的值将允许包含的文件限定在某一特定目录内,这样可以有效的避免利用文件包含漏洞进行的攻击。【正确答案】:ABCD68.使用以下哪些工具可以直接调试安卓app代码逻辑?A、baksmaliB、ddmsC、IDAD、gdb【正确答案】:CD69.在Windows2000中网络管理员利用注册表可以()A、修改系统默认启动选项B、修改系统默认启动选项C、修改桌面配置选项D、删除应用程序【正确答案】:ABC70.数据脱敏又称为()A、数据漂白B、数据去隐私化C、数据变形D、数据加密【正确答案】:ABCD71.Windows系统中的审计日志包括A、系统日志(SystemLog)B、安全日志(SecurityLog)C、应用程序日志(App1icationshg)D、用户日志(UserLog)【正确答案】:ABC72.以下选项中,哪些可能是应用服务器无法通过信息安全网络隔离装置(NDS100)访问数据库的原因()。A、应用服务器与数据库服务器的网络不通或路由不可达B、数据库信息中的IP地址及端口配置错误C、数据库使用了Oracle10G版本D、应用服务器使用了JDBC的连接方式【正确答案】:AB73.在SQLServer2000中一些无用的存储过程,这些存储过程极容易被攻击者利用,攻击数据库系统。下面的存储过程哪些可以用来执行执行系统命令或修改注册表?()A、xp_cmdshellB、xp_regwriteC、xp_regdeletekeyD、select*frommaster【正确答案】:ABC74.Windows系统中,安全标识符SID是标识用户、组和计算机帐户的唯一编码,在操作系统内部使用。当授权用户、组、服务或其他安全主体访问对象的权限时,操作系统会把SID和权限写入对象的ACL中。某人使用whoami/users操作查看当前用户SID为S-1-5-21-1534169462-1651380828-111620651-500.下列关于SID的理解正确的有A、前三位S-1-5表示此SID是WindowsNT颁发的B、第一个子颁发机构是21C、WindowsNT的SID的三个子颁发机构是1534169462、1651380828、111620651D、此SID以500结尾,表示内置guest帐户【正确答案】:ABC75.在数据使用环节,要落实()。A、公司业务授权及帐号权限管理要求B、合理分配数据访问权限C、强化数据访问控制D、健全数据安全监测与审计机制【正确答案】:ABCD76.java的原始数据类型?A、shortB、booleanC、byteD、float【正确答案】:ABCD77.关于SQL注入说法错误的是A、SQL注入攻击是攻击者直接对web数据库的攻击B、SQL注入攻击除了可以让攻击者绕过认证之外,无其他危害C、SQL注入漏洞,可以通过加固服务器来实现D、SQL注入攻击,可以造成整个数据库全部泄露【正确答案】:ABC78.可以通过以下哪些方法,限制对Linux系统服务的访问?()A、配置xinetd.conf文件,通过设定IP范围,来控制访问源B、通过tcpwrapper提供的访问控制方法C、配置.rhost文件,增加+号,可以限制所有访问D、通过配置iptable,来限制或者允许访问源和目的地址【正确答案】:ABD79.TCP/IP规定了几种特殊意义的地址形式()A、网络地址B、广播地址C、组播地址D、回送地址【正确答案】:BCD80.造成缓冲区溢出漏洞的原因有()A、某些开发人员没有安全意识B、某些高级语言没有缓冲区边界检查C、用户输入数据太长,超出系统负荷D、软件测试不够严格【正确答案】:ABD81.公司在使用数据签名技术时,除充分保护私钥的机密性,防止窃取者伪造密钥持有人的签名外,还应注意A、采取保护公钥完整性的安全措施,例如使用公约证书B、确定签名算法的类型、属性以及所用密钥长度C、用于数字签名的密钥应不同于用来加密内容的密钥D、符合有关数字签名的法律法规,必要时,应在合同或协议中规定使用数字签名的相关事宜【正确答案】:ABCD82.对于内网移动作业终端的接入,以下说法正确的是()。A、可以使用国家电网公司自建无线专网B、可以使用统一租用的虚拟专用无线公网C、仅能使用国家电网公司自建无线专网D、禁止使用统一租用的虚拟专用无线公网【正确答案】:AB83.二进制常用的防逆向工程手段有A、调试状态检测B、花指令C、代码混淆D、加壳【正确答案】:ABD84.网页挂马行为可能存在以下文件中?A、html页面B、js代码C、css代码D、swf文件【正确答案】:ABCD85.Oracle支持的加密方式有()。A、DESB、RC4_256C、RC4_40DES40【正确答案】:ABCD86.网站可能受到的攻击类型有()A、DDoSB、SQL注入攻击C、网络钓鱼D、CrossSiteScripting【正确答案】:ABCD87.常见的特洛伊木马启动方式包括?A、Windows启动组B、在注册表中加入启动信息C、在System.ini加入启动信息D、修改文件关联【正确答案】:ABCD88.TCP/IP参考模型中,以下哪些应用层协议是运行在TCP之上的A、HTTPB、SNMPC、FTPD、SMTP【正确答案】:ACD89.PGP可对电子邮件加密,如果发送方要向一个陌生人发送保密信息,又没有对方的公钥,以下措施正确的是()
A、制造一个公钥发给对方
B、采用其它联系方式向对方索取公钥C、向对方发一个明文索取公钥
D、向权威认证机构获取对方的公钥【正确答案】:BD90.使用网络漏洞扫描程序能够发现的是()。A、用户的弱口令B、系统磁盘空间已满C、操作系统的版本D、系统提供的网络服务【正确答案】:ACD91.数据库漏洞的防范在企业中越来越重视,通过哪些方法可以实施防范。A、更改数据库名B、更改数据库里面常用字段成复杂字段C、给数据库关键字段加密,对于管理员账户设置复杂密码D、在你的数据库文件文件中建一个表,并在表中取一字段填入不能执行的ASP语句【正确答案】:ABCD92.可能和计算机病毒有关的现象有()A、可执行文件大小改变了B、系统频繁死机C、内存中有来历不明的进程D、计算机主板损坏【正确答案】:ABC93.安全认证主要包括_______A、时间认证B、支付手段认证C、身份认证D、信息认证【正确答案】:CD94.一个强壮的密码应该包含8位以上的(),而且不应该是字典中的单词.A、字符B、数字C、符号D、大小写混排【正确答案】:ABCD95.对于一个系统的安全性评估来说,下面哪些操作是有必要做的()A、使用扫描器对本机进行扫描,确认开放端口及是否存在安全漏洞B、及时安装好系统补丁程序C、做好安全防火墙配置,安装防病毒系统D、提前制定安全策略规划,制定好应急处理机制【正确答案】:ABCD96.下列属于机房集中监控系统监测内容的是()
A、电源设备B、空调设备C、机房环境D、照明设备【正确答案】:ABC97.以下无法防止重放攻击的是A、对用户的账户和密码进行加密B、使用一次一密的加密方式C、使用复杂的账户名和口令D、经常修改用户口令【正确答案】:CD98.现场勘查主要包括以下几个环节_____A、对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度B、现场现有电子数据的复制和修复C、电子痕迹的发现和提取,证据的固定与保全D、现场采集和扣押与事故或案件有关的物品【正确答案】:ABCD99.根据《网络安全法》的规定,关键信息基础设施的运营者应当履行(____)安全保护义务。A、定期对从业人员进行网络安全教育、技术培训和技能考核B、对重要系统和数据库进行容灾备份C、制定网络安全事件应急预案,并定期进行演练D、设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查【正确答案】:ABCD100.以下哪些协议是完成网络层路由器与路由器之间路由表信息共享的?A、OSPFBGPC、STPD、VRRP【正确答案】:AB1.内存区域中的内存码是逆向工程中的重要数据来源。A、正确B、错误【正确答案】:A2.通过使用本地计算机账号登录,被授权的用户可以访问该域和任何信任域中的资源。A、正确B、错误【正确答案】:B3.依据XSS攻击的危害包括:窃取用户信息、劫持浏览器会话来执行恶意操作、传播跨站脚本蠕虫。()A、正确B、错误【正确答案】:A4.Windows系统给NTFS格式下的文件加密,当操作系统被重新安装后,原加密的文件就不能打开了。A、正确B、错误【正确答案】:A5.跨站点脚本、SQL注入、后门密码不可以在源代码中找到明确签名的常见漏洞。A、正确B、错误【正确答案】:B6.国家鼓励开发网络数据安全保护和利用技术,促进公共数据资源开放、推动技术创新、社会科学发展。A、正确B、错误【正确答案】:B7.应提供关键网络设备、通信线路和数据处理系统的硬件冗余,保证系统的可用性。A、正确B、错误【正确答案】:A8.数字水印系统必须满足一些特定的条件才能使其在数字产品版权保护和完整性鉴定方面成为值得信赖的应用体系A、正确B、错误【正确答案】:A9.防范网页挂马,作为第三方的普通浏览者,最好的方法就是安装并更新最新防病毒软件。A、正确B、错误【正确答案】:B10.溢出攻击的核心是修改堆栈记录中进程的返回地址A、正确B、错误【正确答案】:A11.Apache安全配置-限制http请求的消息主体的大小,应设置httpd.conf中LimitRequestBody标准值(字节)A、正确B、错误【正确答案】:A12.IPS设备旁路接入网络时仍然能够阻断网络攻击。A、正确B、错误【正确答案】:B13.Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫。A、正确B、错误【正确答案】:A14.Tomcat服务器运行的服务中,报内存溢出错误,需要设置tomcat/bin/catalina.sh文件中JAVA_OPTS的“-Xms128M”变大。A、正确B、错误【正确答案】:A15.操作系统本身是安全的,不安全来自运行于操作系统上的各种应用软件。A、正确B、错误【正确答案】:B16.把汇编语言翻译成机器语言的过程称为汇编。A、正确B、错误【正确答案】:A17.堆是进程用于存储数据的场所,每一进程均可动态地分配和释放程序所需的堆内存,同时允许全局访问A、正确B、错误【正确答案】:A18.IDA不能将32位和64位的应用程序反编译为伪C代码。A、正确B、错误【正确答案】:A19.软件逆向工程有多种实现方法,其中之一是反编译,即使用反编译器,尝试从程序的机器码或字节码,重现高级语言形式的源代码。A、正确B、错误【正确答案】:A20.有的Web应用登陆界面允许攻击者暴力猜解口令,在自动工具与字典表的帮助下,可以迅速找到弱密码用户。A、正确B、错误【正确答案】:A21.机房接地系统是指计算机系统本身和场地的各种地线系统的设计和具体实施。A、正确B、错误【正确答案】:A22.软件逆向工程有多种实现方法,其中之一是分析通过信息交换所得的观察。A、正确B、错误【正确答案】:A23.对于采用无线专网接入国家电网公司内部网络的业务应用,应在网络边界部署国家电网公司统一安全接入防护措施,并建立专用明文传输通道。A、正确B、错误【正确答案】:B24.操作系统TTL值可以作为判断操作系统类别的重要信息之一。A、正确B、错误【正确答案】:A25.多人使用统一帐号有利于网络安全管理,因为帐号越少网络越安全。A、正确B、错误【正确答案】:B26.逆向工程也称逆向技术。A、正确B、错误【正确答案】:A27.A、B级信息机房所在大楼应具备两条及以上完全独立且不同路由的电缆沟(竖井)。A、正确B、错误【正确答案】:A28.Java序列化,简而言之就是把java对象转化为字节序列的过程。而反序列话则是再把字节序列恢复为java对象的过程,然而就在这一转一变得过程中,程序员的过滤不严格,就可以导致恶意构造的代码的实现。A、正确B、错误【正确答案】:A29.根据《网络安全法》的规定,有关部门可以对举报人的相关信息予以保密,保护举报人的合法权益。A、正确B、错误【正确答案】:B30.对于TCPSYN扫描,如果发送一个SYN包后,对方返回RST表明端口很可能关闭或者有防火墙做了访问控制。A、正确B、错误【正确答案】:A31.Throttling用来控制正在被诊断模块(DIAGNOSTICMODULE)里监视器(MONITORS)处理的请求的数量A、正确B、错误【正确答案】:A32.procmon可监测比特币病毒释放的文件A、正确B、错误【正确答案】:A33.网站受到攻击类型有DDoS、SQL注入攻击、网络钓鱼、CrossSiteScripting等类型。A、正确B、错误【正确答案】:A34.机房集中监控系统监测包括电源设备、空调设备、机房环境、照明设备等。A、正确B、错误【正确答案】:B35.Netscreen防火墙的外网口应禁止PING测试,内网口可以不限制。A、正确B、错误【正确答案】:B36.默认情况下,Windows系统组策略中软件限制策略是没有做任何设置。A、正确B、错误【正确答案】:A37.Mysql数据库的SQL注入方式,可以读取到网站源代码A、正确B、错误【正确答案】:A38.标准的UNIX/Limk系统以属主(Omer)、属组(Group)、其他人(World)三个粒度进行控制。特权用户不受这种访问控制的限制。A、正确B、错误【正确答案】:A39.物理安全的目的是保护路由器、工作站、网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击。A、正确B、错误【正确答案】:A40.蓄电池内阻很小,在使用过程中要防止电池短路。A、正确B、错误【正确答案】:A41.nmap可以使用--min-rate参数,设备最小的发包速度,从而提高扫描速度。A、正确B、错误【正确答案】:A42.对网页请求参数进行验证,可以防止SQL注入攻击。A、正确B、错误【正确答案】:A43.某黑客利用IE浏览器最新的0day漏洞,将恶意代码嵌入正常的Web页面当中,用户访问后会自动下载并运行木马程序,这种攻击方式属于钓鱼攻击。()A、正确B、错误【正确答案】:B44.IO类和程序自身防护类的问题属于客户端脆弱性的常见问题。A、正确B、错误【正确答案】:A45.nmap不能执行UDP扫描。A、正确B、错误【正确答案】:B46.移动应用卸载后可保留基本残留数据A、正确B、错误【正确答案】:B47.实施DNS欺骗需要攻击者首先控制DNS服务器.A、正确B、错误【正确答案】:B48.国家禁止开发网络数据安全保护和利用技术,促进公共数据资源开放,推动技术创新和经济社会发展。A、正确B、错误【正确答案】:B49.防火墙规则集的内容决定了防火墙的真正功能。A、正确B、错误【正确答案】:A50.GRE协议实际上是一种承载协议,它提供了将一种协议的报文封装在另一种协议报文中的机制,使报文能够在异种网络中传输A、正确B、错误【正确答案】:A51.针对中间人攻击类,建议在客户端添加防代理校验机制,当发现有代理存在时,客户端或服务器拒绝服务。A、正确B、错误【正确答案】:A52.禁止使用活动脚本可以防范IE执行本地任意程序()A、正确B、错误【正确答案】:A53.为避免DOS攻击WebLogic限制服务器Socket数量不应大于254。A、正确B、错误【正确答案】:A54.tomcat应删除或锁定与设备运行、维护等工作无关的账号。A、正确B、错误【正确答案】:A55.DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证这一弱点。A、正确B、错误【正确答案】:A56.程序加壳可以在一定程度上防止逆向分析。A、正确B、错误【正确答案】:A57.UNIX/IAinux系统中一个用户可以同时属于多个用户组。A、正确B、错误【正确答案】:A58.按照发展与安全并重的原则,《网络安全法》对国家网络安全战略和重要领域网络安全规划支持措施作了相关规定。A、正确B、错误【正确答案】:B59.websphere支持在后台部署war文件,可以直接将webshell部署到web目录下。A、正确B、错误【正确答案】:A60.扫描工具既可以作为攻击工具也可以作为防范工具。A、正确B、错误【正确答案】:A61.基于应用的入侵检测就是驱
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025版罗马柱装饰工程总承包合同4篇
- 二零二五版在建工程抵押担保合同模板3篇
- 2025版个人汽车转让及二手车交易平台合作与售后服务合同4篇
- 2025年度落水管施工工程保险与理赔合同4篇
- 二零二五年度健康医疗大数据安全保障合作协议4篇
- 二零二五版股权回购项目担保及投资决策合同3篇
- 2025年食用菌种植基地与销售渠道联盟合同2篇
- 二零二五年度广告公司广告活动策划合同3篇
- 2025年高速公路车辆运输通行费结算协议范本4篇
- 2024版消防系统维保合同范本
- 劳务协议范本模板
- 人教版(2024)数学七年级上册期末测试卷(含答案)
- 2024年国家保密培训
- 2024年公务员职务任命书3篇
- CFM56-3发动机构造课件
- 会议读书交流分享汇报课件-《杀死一只知更鸟》
- 2025届抚州市高一上数学期末综合测试试题含解析
- 公司印章管理登记使用台账表
- 砖厂承包合同签订转让合同
- 思政课国内外研究现状分析
- 2023年公务员多省联考《申论》题(广西B卷)
评论
0/150
提交评论