




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第页网络安全复习测试卷1.按密钥的使用个数,密码系统可以分为(____)。A、置换密码系统和易位密码系统B、分组密码系统和序列密码系统C、对称密码系统和非对称密码系统D、密码系统和密码分析系统【正确答案】:C2.在进行二重循环程序设计时,下列描述正确的是A、外循环初值应置外循环之外;内循环初值应置内循环之外,外循环之内B、外循环初值应置外循环之内;内循环初值应置内循环之内C、内、外循环初值都应置外循环之外D、内、外循环初值都应置内循环之外,外循环之内【正确答案】:A3.对于秘钥的处理方法,下面哪个最安全A、秘钥存储在sharedprefs文件中。B、秘钥编写在代码中。C、将秘钥分成几段,有的存储在文件中,有的存储在代码中,最后将他们拼接起来。D、将秘钥存放在so文件中,加解密操作都存放在so文件中。【正确答案】:D4.在程序执行过程中,IP寄存器中始终保存的是()A、上一条指令的首地址B、下一条指令的首地址C、正在执行指令的首地址D、需计算有效地址后才能确定地址【正确答案】:B5.以下smali代码"if-eqvA,vB,:cond_**"表示()A、如果vA等于vB则跳转到:cond_**B、如果vA不等于vB则跳转到:cond_**C、如果vA小于vB则跳转到:cond_**D、如果vA大于等于vB则跳转到:cond_**【正确答案】:A6.防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络()的攻击和()的侵犯。A、内部、病毒B、外部、病毒C、内部、黑客D、外部、黑客【正确答案】:A7.应对信息系统的()进行预警A、运行风险B、安全等级C、安全风险D、风险评估【正确答案】:C8.HTTP协议工作于TCP/IP协议栈的(____).A、数据链路层B、网络层C、传输层D、应用层【正确答案】:D9.在UNIX中如何禁止root远程登录()A、/etc/default/login中设置CONSOLE=/dev/nullB、/etc/default/login中设置CONSOLE=/dev/rootC、/etc/default/login中设置CONSOLE=/dev/bootD、/etc/default/login中设置CONSOLE=/etc/null【正确答案】:A10.在逆向分析过程中,标志寄存器ZF=1表示()。A、结果不为0B、结果为0C、结果溢出D、结果进位【正确答案】:B11.能最有效防止源IP地址欺骗攻击的技术是()。A、策略路由(PBR)B、单播反向路径转发(uRPF)C、访问控制列表D、IP源路由【正确答案】:B12.下列哪个不是文件分析工具A、TYPB、processexplorerC、GtwD、FileInfo【正确答案】:B13.PKI能够执行的功能是()。A、确认计算机的物理位置;B、鉴别计算机消息的始发者;C、确认用户具有的安全性特权;D、访问控制【正确答案】:B14.黑客通过以下哪种攻击方式,可能大批量获取网站注册用户的身份信息()A、越权B、CSRFC、SQL注入D、以上都可以【正确答案】:D15.WMICracker是一款暴力破解NT主机账号密码的工具,他可以破解WindowsNT/2000/XP/2003的主机密码,但是在破解的时候需要目标主机开放()端口A、3389B、1433C、135D、8080【正确答案】:C16.IPSECVPN中,以下哪个算法可以实现对消息源进行认证()。A、IDEAB、AESC、3DESD、SHA1【正确答案】:D17.下列哪种说法是错的()。A、禁止明文传输用户登录信息及身份凭证B、应采用SSL加密隧道确保用户密码的传输安全C、禁止在数据库或文件系统中明文存储用户密码D、可将用户名和密码保存在COOKIE中【正确答案】:D18.关于NTFS的元文件,以下论述正确的是:()A、$MFTMirr是$MFT的完整映像,所以,为了安全可靠,每个NTFS分区,都有两份完全一样的$MFT,就象FAT分区的FAT表B、$MFTMirr是$MFT的完整部分像C、$Boot文件就是其DBRD、$Root是该分区中的根目录,是最高一级目录【正确答案】:D19.Windows2000的本地安全数据库存储在()A、%systemroot%winntB、%systemroot%winntsystem32configC、%systemroot%programfilesD、%systemroot%winntconfig【正确答案】:B20.拆除蓄电池连接铜排或线缆应使用()的工器具。A、外观检查完好B、试验合格C、经绝缘处理D、经检测机构检测【正确答案】:C21.配置旁路检修开关的不间断电源设备检修时,应严格执行()及()顺序。A、停机、断电B、断电、测试C、测试、断电D、停机、测试【正确答案】:A22.Windows系统中对所有事件进行审核是不现实的,下面不建议审核的事件是:()。A、用户登录及注销B、用户及用户组管理C、系统重新启动和关机D、用户打开关闭应用程序【正确答案】:D23.国家电网公司信息系统安全保护等级定级原则是()原则、等级最大化原则、按类归并原则。A、突出重点B、安全最大化C、系统重要D、系统威胁【正确答案】:A24.以网络为本的知识文明人们所关心的主要安全是(____)。A、人身安全B、社会安全C、信息安全D、财产安全【正确答案】:C25.下列哪一个选项不属于XSS跨站脚本漏洞危害()A、钓鱼欺骗B、身份盗用C、SQL数据泄露D、网站挂马【正确答案】:C26.LOG文件在注册表的位置是()。A、HKEY_LOCAL_MACHINESystemCurrentControlSetServicesEventlogB、HKEY_LOCAL_USERSystemCurrentControlSetServicesEventlogC、HKEY_LOCAL_MACHINESystem32CurrentControlSetServicesEventlogD、HKEY_LOCAL_MACHINESystemCurrentControlSetServicesrun【正确答案】:A27.数据脱敏的原则不包括()A、单向性B、安全性C、无残留D、易于实现【正确答案】:B28.下列哪些不是广泛使用HTTP服务器?A、W3CB、ApacheC、IISD、IE【正确答案】:D29.从文件名判断,最有可能属于webshell文件的是()?A、b374k.phpB、.htaccessC、web.configD、robots.txt【正确答案】:A30.IA32指令集二进制'0x90'指令是什么A、NOP指令B、JMP指令CALL指令D、RET指令【正确答案】:A31.进行数据恢复工作的首要原则是A、决不能对送修数据产生新的伤害B、必须签定数据恢复服务流程工作单(服务合同书)C、遇到问题及时与客户协商D、不是我的是我不管【正确答案】:A32.以下哪项是对抗ARP欺骗有效的手段?A、使用静态的ARP缓存B、在网络上阻止ARP报文的发送C、安装杀毒软件并更新到最新的病毒库D、使用Linux系统提高安全性【正确答案】:A33.对通过HTML的表单(<form></form>)提交的请求类型,以下哪个描述是正确的?A、仅GETB、仅POSTC、仅HEADD、GET与POST【正确答案】:D34.仅为特定用户提供资源的FTP服务器被称为“()FTP服务器”,用户要想成为它的合法用户,必须经过该服务器管理员的允许,由管理员为用户分配一个用户帐户和密码,然后用户使用这个用户帐户和密码访问服务器,否则将无法访问。A、匿名B、独立C、共享D、专用【正确答案】:D35.改变“/etc/rd/init.d”目录下的脚本文件的访问许可,只允许ROOT访问,正确的命令是A、chmod–r700/etc/rd/init.d/*B、chmod–r070/etc/rd/init.d/*C、chmod–r007/etc/rd/init.d/*D、chmod–r600/etc/rd/init.d/*【正确答案】:A36.注册或者浏览社交类网站时,不恰当的做法是:()A、尽量不要填写过于详细的个人资料B、不要轻易加社交网站好友C、充分利用社交网站的安全机制D、
信任他人转载的信息【正确答案】:D37.被调试时,进程的运行速度()。A、不变B、大大提高C、大大降低D、没明显变化【正确答案】:C38.在Hp-unix中,做访问控制配置时,可能要涉及下面几个方面,其中说法正确的是()A、如果ftpuser文件中中包含root帐号,则root可以使用ftp登录B、.rhosts文件是用来设置信任主机的,用于rlogin等C、.netrc文件可能会包含其他主机的用户名或者密码,所以应该删除掉D、以上都正确【正确答案】:A39.本地域名劫持(DNS欺骗)修改的是哪个系统文件()。A、C:WindowsSystem32driversetclmhostsB、C:WindowsSystem32etclmhostsC:WindowsSystem32etchostsD、C:WindowsSystem32driversetchosts【正确答案】:D40.连接Android组件的桥梁是()ActivityB、ServiceC、BroadcastReceiverD、Intent【正确答案】:D41.下列命令中不能用于Android应用程序反调试的是?A、psB、cat/proc/self/statusC、cat/proc/self/cmdlineD、cat/proc/self/stat【正确答案】:C42.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的(),并根据网络安全风险的特点和可能造成的危害,向社会发布网络安全风险预警,发布避免、减轻危害的措施。A、标准和制度B、权限和规定C、制度和程序D、权限和程序【正确答案】:D43.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止()A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击【正确答案】:B44.移动安全的目标()。A、保护用户数据B、应用之间的隔离C、保护敏感信息的通信D、以上全是【正确答案】:D45.通过防火墙或交换机防止病毒攻击端口,下面不应该关闭的是()A、22B、445C、1434D、135【正确答案】:A46.Linux系统中,通过配置哪个文件哪个参数,来设置全局用户超时自动注销功能?()。A、/etc/ssh/sshd_config文件,LoginGraceTime参数,单位分钟B、/root/.bash_profile文件,TMOUT参数,单位秒C、/home/<User>/.bash_profile文件,TMOUT参数,单位秒D、/etc/profile文件,TMOUT参数,单位秒【正确答案】:D47.关于堡垒主机的说法,错误的是:()。A、设计和构筑堡垒主机时应使堡垒主机尽可能简单B、堡垒主机的速度应尽可能快C、堡垒主机上应保留尽可能少的用户账户,甚至禁用一切用户账户D、堡垒主机的操作系统可以选用UNIX系统【正确答案】:B48.()威胁不可以通过包过滤防火墙设置予以缓解或解决。A、针对特定协议和端口的蠕虫攻击B、针对网页ASP脚本的数据库注入攻击C、针对特定网络服务的拒绝服务攻击D、针对电脑的扫描【正确答案】:B49.下面关于IIS报错信息含义的描述正确的是()A、401-找不到文件B、403-禁止访问C、404-权限问题D、500-系统错误【正确答案】:B50.sqlmap已探知数据库,注出列名的参数是()?A、"--table"B、"--columns"C、"--dbs"D、"--schema"【正确答案】:B51.IA架构的CPU对代码实行分级保护,代码特权级一共有几级A、2B、3C、4D、5【正确答案】:C52.()即非法用户利用合法用户的身份,访问系统资源A、身份假冒B、信息窃取C、数据篡改D、越权访问【正确答案】:A53.数据恢复时,我们应该选择什么样的备份方式A、扇区到扇区的备份B、文件到文件的备份C、磁盘到磁盘的备份D、文件到磁盘的备份【正确答案】:A54.某服务器被黑客入侵,黑客在服务器上安装了SHIFT后门,正常情况下,启动SHIFT后门的方法是()。A、远程桌面连接到服务器,按5下键盘SHIFT键B、远程桌面连接到服务器,按3下键盘SHIFT键C、telnet连接到服务器,运行netstartshiftD、telnet连接到服务器,运行netuseshift【正确答案】:A55.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做()A、邮件病毒B、邮件炸弹C、特洛伊木马D、逻辑炸弹【正确答案】:B56.对于需要利用互联网企业渠道发布客户的业务信息,应采用符合公司()要求的数据交互方式A、安全运维B、安全检测C、安全防护D、安全评估【正确答案】:C57.国家支持网络运营者之间在网络安全信息,()、()、()和()等方面进行合作,提高网络运营者的安全保障能力。A、发布收集分析事故处理B.收集分析管理应急处置C.收集分析通报应急处置D.审计转发处置事故处理【正确答案】:C58.在等级保护三级要求中,应提供本地数据备份与恢复功能,完全数据备份至少()一次,备份介质场外存放。A、每半天B、每天C、每半月D、每月【正确答案】:B59.()是指恶意人员利用网页系统的漏洞,在访问网页时构造特定的参数实现对WEB系统后台数据库的非法操作,常用于非法修改动态网页数据或者越权获取网页信息A、SQL注入B、WEB注入C、应用注入D、查询注入【正确答案】:A60.下面哪一个情景属于身份鉴别(Authentication)过程A、用户依照系统提示输入用户名和口令。B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改。C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容。D、某个人尝试登陆到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登陆过程纪录在系统日志中。【正确答案】:A61.下面哪一项不是黑客攻击在信息收集阶段使用的工具或命令:A、NmapB、NslookupC、LCD、Xscan【正确答案】:C62.nmap中-O参数的含义是()A、扫描服务版本B、操作系统检测C、激烈模式D、简单扫描模式【正确答案】:B63.SoftICE中的P命令对应的快捷键是什么()?A、F8B、F9C、F10D、F11【正确答案】:C64.2019年,我国发布了网络安全等级保护基本要求的国家标准GB/T22239-2019,提出将信息系统的安全等级划分为(____)个等级,并提出每个级别的安全功能要求。A、3B、4C、5D、6【正确答案】:C65.WEB系统访问日志中有大量类似http://xx.xx.xx.xx/inDex.php?iD=1'AnD'1'='1的访问记录,可判断存在用户()A、尝试sql注入B、尝试文件上传C、尝试命令执行D、长期未操作【正确答案】:A66.一个系统判断用户有没有被认证的URL参数如下:/userinfo.jsp?authenticated=no表示用户没有被认证过,但是将URL中authenticated参数修改为yes,/userinfo.jsp?authenticated=yes,用户就可以通过认证,直接访问内页面。从以上描述中得出该系统存在()安全漏洞。A、不安全的加密存储B、安全配置错误C、没有限制的URL访问D、传输层保护不足【正确答案】:C67.(____)应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。A、网络建设者B、网络使用者C、网络运营者D、网络管理者【正确答案】:C68.逆向工程也称?A、反向工程B、生物工程C、软件工程D、化学工程【正确答案】:A69.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取的措施不包括_______A、要求有关部门、机构和人员及时收集、报告有关信息B、加强对网络安全风险的监测C、组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估D、向社会发布网络安全风险预警,发布避免、减轻危害的措施【正确答案】:B70.在Windows2000和Linux网络中,如果用户已经登录后,管理员删除了该用户帐户,那么该用户帐户将()A、一如既往的使用,直到注销B、立既失效C、会在12分钟后失效D、会在服务器重新启动后失效【正确答案】:A71.iOS平台上常见的Hook框架有A、XposedB、IntentFuzzC、DrozerD、Substrate【正确答案】:D72.下列对审计系统基础基本组成描述正确的是A、审计系统一般包括三个部分:日志记录、日志分析和日志处理B、审计系统一般包括两个部分:日志记录和日志处理C、审计系统一般包括两个部分:日志记录和日志分析D、审计系统一般包括三个部分:日志记录、日志分析和日志报告【正确答案】:D73.若需要配置iptables防火墙使内网用户通过NAT方式共享上网,可以在()中添加MASQUERADE规则A、filter表内的OUTPUT链B、filter表内的FORWARD链C、nat表中的PREROUTING链D、nat表中的POSTOUTING链【正确答案】:D74.涉及内外网交互的业务系统,应通过优化系统架构、业务流程(),优化资源占用A、降低内外网交换的频率B、提高内外网交换的频率C、降低内外网交换的速度D、提高内外网交换的速度【正确答案】:A75.以下哪一项不是应用层防火墙的特点A、更有效的阻止应用层攻击B、工作在0S1模型的第七层C、速度快且对用户透明D、比较容易进行审计【正确答案】:C76.存储型XSS的特点是()。A、属于持久性XSSB、属于非持久型XSSC、通过修改页面的DOM节点形成D、XSS脚本未发送至服务器端【正确答案】:D77.msconfig命令可以用来配置()。A、系统配置B、服务配置C、应用配置D、协议配置【正确答案】:A78.移动作业终端接入后,VPN客户端程序提示认证通过、SSL握手成功,但提示“未注册”相关错误信息,通常原因是(____)。A、终端数字证书无效B、终端VPN客户端程序未授权C、终端未在集中监管中注册绑定D、终端时间错误【正确答案】:C79.下列选项中,()不能有效地防止跨站脚本漏洞。A、对特殊字符进行过滤B、对系统输出进行处理C、使用参数化查询D、使用白名单的方法【正确答案】:C80.物理安全的管理应做到()A、所有相关人员都必须进行相应的培训,明确个人工作职责B、制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C、在重要场所的迸出口安装监视器,并对进出情况进行录像D、以上均正确【正确答案】:D81.可以用下列哪个工具对数据库做访问控制?A、sqlplusB、windowsfirewallC、cainD、sqladmin【正确答案】:B82.密码分析的目的是(____)。A、确定加密算法的强度B、增加加密算法的代替功能C、减少加密算法的换为功能D、确定所使用的换位【正确答案】:A83.POP3和SMTP工作在OSI参考模型的()。A、会话层B、网络层C、传输层D、应用层【正确答案】:D84.移动应用,应用发布后应开展()。A、安全监测B、安全测试C、安全评估D、安全验评【正确答案】:A85.在Linux系统中,通过()命令来设置所有用户,包括root都不能对某个文件的内容不能被修改或删除。A、chmodB、chownC、chattrD、chgrp【正确答案】:C86.信息系统上线运行()内,由相关部门组织开展等级保护符合性测评A、一周B、一个月C、两个月D、三个月【正确答案】:B87.WebSphere的反序列化漏洞编号为CVE-2015-7450,漏洞文件为?A、commons-system.jarB、commons-collections.jarC、commons-rebark.jarD、commons-admin.jar【正确答案】:B88.下列不是文件包含漏洞的敏感函数()A、require_once()B、readfile()C、includefileD、sum()【正确答案】:D89.机房电源进线应采用地下电缆进线,A、B类机房电源进线应采用()A、普通防雷措施B、多级防雷措施C、单级防雷措施D、多维防雷【正确答案】:B90.关于CA和数字证书的关系,以下说法不正确的是()A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B、数字证书一般依靠CA中心的对称密钥机制来实现C、在电子交易中,数字证书可以用于表明参与方的身份D、数字证书能以一种不能被假冒的方式证明证书持有人身份【正确答案】:B91.()的FTP服务器不要求用户在访问它们时提供用户帐户和密码。A、匿名B、独立C、共享D、专用【正确答案】:A92.加密、认证实施中首要解决的问题是()。A、信息的包装与用户授权B、信息的分布与用户的分级C、信息的分级与用户的分类D、信息的包装与用户的分级【正确答案】:C93.OD动态分析调试中常用的快捷键有,其中()代表设置断点,()代表单步步入。A、F4和F8B、F2和F7C、F7和F2D、F2和F8【正确答案】:B94.缓存区溢出攻击利用编写不够严谨的程序,通过向程序的缓存区写出超过预定长度的数据,造成缓存区溢出,从而破坏程序的(),导致程序执行流程的改变。A、缓存区B、空间C、堆栈D、源代码【正确答案】:C95.以下说法错误的是()。A、PE是PortableExecutableFileFormat(可移植的执行体)简写B、文件经过编译链接后,程序生成,windows程序以exe文件形式存储。C、c语言程序的生成过程,主要经过编译、链接两大过程。D、断点是一种异常,通过异常处理的机制,让调试器获得控制权,可以对关键代码进行分析。【正确答案】:B96.使用PGP安全邮件系统,不能保证发送信息的()。A、私密性B、完整性C、真实性D、免抵赖性【正确答案】:C97.你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许这台主机登陆到你的服务器,你应该怎么设置防火墙规则?()A、iptables—Ainput—ptcp—s—source—port23—jDENYB、iptables—Ainput—ptcp—s—destination—port23—jDENYC、iptables—Ainput—ptcp—d—source—port23—jDENYD、iptables—Ainput—ptcp—d—destination—port23—jDENY【正确答案】:B98.防火墙的基本构件包过滤路由器工作在OSI的()。A、物理层B、传输层C、网络层D、应用层【正确答案】:C99.以下哪一项是IIS服务器支持的访问控制过渡类型()A、网络地址访问控制B、Web服务器许可C、异常行为过滤D、NTFS许可【正确答案】:C100.下列Web服务器上的目录权限级别中,最安全的权限级别是()A、读取B、执行C、脚本D、写入【正确答案】:A1.对于weblogic用户鉴别加固,通常通过()来实现。A、安装补丁修补相关漏洞B、配置weblogic的帐户锁定阀值、帐户锁定恢复计数器、帐户锁定时间、帐户锁定缓存C、开启审计功能D、配置weblogic的console的自动注销功能【正确答案】:BD2.SQLServer中的预定义服务器角色有()。A、sysadminB、setupadminC、securityadminD、processadmin【正确答案】:ABCD3.以下关于CA认证中心说法错误的有(____)。A、CA认证是使用对称密钥机制的认证方法B、CA认证中心只负责签名,不负责证书的产生C.A认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D、CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心【正确答案】:ABD4.二进制常用的防逆向工程手段有A、调试状态检测B、花指令C、代码混淆D、加壳【正确答案】:ABD5.移动终端病毒传播的途径有()。A、电子邮箱B、网络浏览C、终端内存D、聊天程序【正确答案】:ABD6.常见的加密壳有()。AsprotectB、ZprotectC、TelockD、Svkp【正确答案】:ABCD7.在对Window系统进行安全配置时,下面可以采用的安全措施是()。A、禁止用户帐号自动登录B、帐号登录时,应该启用ctrl+del+alt登录方式C、设置帐号登录闲置时间,避免无人值守时,被恶意用户使用机器D、系统关机时要清除页面文件【正确答案】:ABCD8.以下属于对服务进行暴力破解的工具有哪些?()A、nmapBruterC、sqlmapD、hydra【正确答案】:BD9.关于HTTP协议,以下哪些字段内容是包含在http响应头(responseheaders)中()A、accept:请求B、Server:C、Set-Cookie:D、Refere:【正确答案】:BC10.以下对Windows系统的服务描述,错误的是A、Windows服务必须是一个独立的可执行程序B、Windows服务的运行不需要用户的交互登陆C、Windows服务都是随系统启动而启动,无需用户进行干预D、Windows服务都需要用户进行登陆后,以登录用户的权限进行启动【正确答案】:ACD11.下列说法正确的是()A、安防工作永远是风险、性能、成本之间的折衷B、网络安全防御系统是个动态的系统,攻防技术都在不断发展。安防系统必须同时发展与更新C、系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对现有的安防系统及时提出改进意见D、建立100%安全的网络【正确答案】:ABC12.任何信息安全系统中都存在脆弱点,它可以存在于A、使用过程中B、网络中C、管理过程中D、计算机系统中【正确答案】:ABCD13.实施计算机信息系统安全保护的措施包括()A、安全法规B、安全管理C、组织建设D、制度建设【正确答案】:AB14.物理安全是计算机网络安全的基础和前提,主要包含()A、机房环境安全B、通信线路安全C、设备安全D、电源安全【正确答案】:ABCD15.常见的网络攻击类型有()。A、被动攻击B、协议攻击C、主动攻击D、物理攻击【正确答案】:AC16.属于数据库加密方式的是A、库外加密B、库内加密C、硬件/软件加密
D、专用加密中间件
【正确答案】:ABC17.nmap可以用来A、病毒扫描B、端口扫描C、操作系统与服务指纹识别D、漏洞扫描【正确答案】:BCD18.在进行二重循环程序设计时,下列描述不正确的是()A、外循环初值应置外循环之外;内循环初值应置内循环之外,外循环之内B、外循环初值应置外循环之内;内循环初值应置内循环之内C、内、外循环初值都应置外循环之外D、内、外循环初值都应置内循环之外,外循环之内【正确答案】:BCD19.下面对于x-scan扫描器的说法,正确的有A、可以进行端目扫描B、含有攻击模块,可以针对识别到的漏洞自动发起攻击C、对于一些已知的CGI和RPC漏洞,x-scan给出了相应的漏洞描述以及已有的通过此漏洞进行攻击的工具D、需要网络中每个主机的管理员权限也【正确答案】:AC20.oracle删除或锁定无效的账号,减少系统安全隐患锁定和删除无效用户的SQL语句为A、alteruserusernamelockB、dropuserusernamecascadeC、deluserusernamecascadeD、dropuserusername【正确答案】:AB21.下面哪种方法可以防止移动APP被暴力破解登录过程?A、登录失败达到指定次数后,在手机前端将该账号锁定B、登录失败达到指定次数后,在后台数据库将该账号锁定C、登录达到指定次数后,需要发送短信验证码进行登录D、登录失败达到指定次数后,锁定该手机,禁止使用该APP【正确答案】:BC22.在SQLServer2000中一些无用的存储过程,这些存储过程极容易被攻击者利用,攻击数据库系统。下面的存储过程哪些可以用来执行执行系统命令或修改注册表?()A、xp_cmdshellB、xp_regwriteC、xp_regdeletekeyD、select*frommaster【正确答案】:ABC23.下列对跨站脚本攻击(XSS)的描述不正确的有A、XSS攻击是SQL注入攻击的一种变种B、XSS攻击全称是CrossSiteScript攻击C、XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使IIS连接数超出限制,当CPU资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的D、XSS攻击可以分为反射型、存储型和DOMBasedXSS【正确答案】:AC24.下面关于SSRF漏洞说法不正确的是:A、SSRF是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。B、SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。C、能够请求到与它相连而与内网隔离的外部系统。D、SSRF漏洞是构造服务器发送请求的安全漏洞,所以我们就可以通过抓包分析发送的请求是否是由客户端发送的来判断是否存在SSRF漏洞。【正确答案】:CD25.对于CSRF攻击,我们可以做如下防范:A、验证码。应用程序和用户进行交互过程中,特别是账户交易这种核心步骤,强制用户输入验证码,才能完成最终请求。B、采用加密后的cookie验证C、RefererCheck。HTTPReferer是header的一部分,当浏览器向web服务器发送请求时,一般会带上Referer信息告诉服务器是从哪个页面链接过来的,服务器籍此可以获得一些信息用于处理。可以通过检查请求的来源来防御CSRF攻击。D、AntiCSRFToken。目前比较完善的解决方案是加入Anti-CSRF-Token,即发送请求时在HTTP请求中以参数的形式加入一个随机产生的token,并在服务器建立一个拦截器来验证这个token。【正确答案】:ACD26.防止设备电磁辐射可以采用的措施有()A、屏蔽机B、滤波C、尽量采用低辐射材料和设备D、内置电磁辐射干扰器【正确答案】:ABCD27.网络钓鱼常用的手段是()。A、利用垃圾邮件B、利用社会工程学C、利用虚假的电子商务网站D、利用假冒网上银行、网上证券网站【正确答案】:ABCD28.常见的后门包括().A、Rhosts++后门B、Login后门C、服务进程后门D、Uidshell【正确答案】:ABC29.Backtrack可以被用于A、安全评估B、无线评估C、取证分析D、查杀蠕虫木马【正确答案】:ABC30.主机房应安装感烟探测器。当设有固定灭火器系统时,应采用()()两种探测器的组合A、感烟B、感温C、探水D、探风【正确答案】:AB31.以下关于cc攻击说法正确的是()。A、cc攻击需要借助代理进行B、cc攻击利用的是tcp协议的缺陷C、cc攻击难以获取目标机器的控制权D、cc攻击最早在国外大面积流行【正确答案】:ACD32.VPN技术采用的主要协议有()。A、IPSecB、PPTPC、L2TPD、WEP【正确答案】:ABC33.()是逆向分析中常见的API函数。A、GetDlgItemB、MessageBoxAC、GetWindowTextD、ShowWindow【正确答案】:ABC34.某网站的用户数据库泄露,我们应采取哪种措施,避免受到更大损失A、投诉B、立即登录该网站更改密码C、更改与该网站相关的一系列账号D、不在使用该网站邮箱【正确答案】:BC35.以下()行为不能实现数据有效保护。A、加密存储B、使用自发明加密算法C、明文传输D、数据水印【正确答案】:BC36.关于rootkit说法正确的是().A、rootkit是给超级用户root用的B、rootkit是入侵者在入侵了一台主机后,用来做创建后门并加以伪装用的程序包C、在对系统进行审计时,可以通过校验分析和扫描开放端口的方式来检测是否存在rootkit等问题D、rootkit其实就是一些事先修改过的用来替换系统程序的一些程序【正确答案】:BCD37.数字签名技术可以实现数据的()。A、机密性B、完整性C、不可抵赖性D、可用性【正确答案】:BC38.WPA比WEP新增加的内容有()?A、加强了密钥生成的算法B、加密密钥必须与AP的密钥相同时才能获准存取网C、追加了防止数据中途被篡改的功能D、采用128位密钥【正确答案】:AC39.可以从哪些地方BypassWAF()A、架构层B、资源层C、协议层D、规则缺陷【正确答案】:ABCD40.WebLogic的日志文件滚动类型有()A、byNameB、bySizeC、byTimeD、byApplication【正确答案】:AB41.AH是报文验证头协议,主要提供以下功能A、数据机密性B、数据完整性C、数据来源认证D、反重放【正确答案】:BCD42.防火墙的作用主要有()。A、实现一个公司的安全策略B、创建一个阻塞点C、记录Internet活动D、限制网络暴露【正确答案】:ABCD43.以下关于windowsSAM(安全账号管理器)的说法正确的是:A、安全账号管理器(SAM)具体表现就是%SystemRoot%system32configsamB、安全账号管理器(SAM)存储的账号信息是存储在注册表中C、安全账号管理器(SAM)存储的账号信息administrator和system是可读和可写的D、安全账号管理器(SAM)是windows的用户数据库系统进程通过SecurityAccountsManager服务进行访问和操作【正确答案】:ABD44.下列关于网络钓鱼的描述正确的是()。A、网络钓鱼(Phishing)一词,是"Fishing"和"Phone"的综合体B、网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动C、为了消除越来越多的以网络钓鱼和电子邮件欺骗的形式进行的身份盗窃和欺诈行为,相关行业成立了一个协会一一反网络钓鱼工作小组D、网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓鱼技术至关重要【正确答案】:ACD45.逻辑强隔离装置部署在应用服务器与数据库服务器之间,实现哪些功能()?A、访问控制B、网络强隔离C、地址绑定D、防SQL注入攻击【正确答案】:ABCD46.下列哪些代码肯定是一句话木马A、<scripttype='text/javascript'>B、<!DOCTYPEhtml>C、<%eval(Request.Item["value"])%>D、<?phpeval($_POST['a']);【正确答案】:CD47.常见的反调试类型有哪些?A、函数检测B、数据检测C、窗口检测、断点检测D、特征码检测、行为检测【正确答案】:ABCD48.根据blued-H、SchroedeI·M.D的要求,设计安全操作系统应遵循的原则有A、最小特权B、操作系统中保护机制的经济性C、开放设计D、特权分离【正确答案】:ABCD49.除《网络安全法》第二十一条的规定外,关键信息基础设施的运营者还应当履行下列安全保护义务:()A、设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查;B、定期对从业人员进行网络安全教育、技术培训和技能考核;C、对重要系统和数据库进行容灾备份;D、制定网络安全事件应急预案,并定期进行演练;法律、行政法规规定的其他义务。【正确答案】:ABCD50.PHPwrapper是php内置封装协议,可用于本地文件包含漏洞的伪协议主要有()A、file://B、php://filterC、file://filterD、php://【正确答案】:AB51.关于机房供电的要求和方式,说法正确的是()A、电源应统一管理技术B、电源过载保护技术和防雷击计算机C、电源和设备的有效接地技术D、不同用途的电源分离技术【正确答案】:BCD52.恶意代码反跟踪技术描述不正确的是:A、反跟踪技术可以减少被发现的可能性B、反跟踪技术可以避免所有杀毒软件的查杀C、反跟踪技术可以避免恶意代码被清除D、以上都不正确【正确答案】:ABC53.Oracle支持的加密方式有()。A、DESB、RC4_256C、RC4_40DES40【正确答案】:ABCD54.关于Windows活动目录说法正确的是()A、活动目录是采用分层结构来存储网络对象信息的一种网络管理体系B、活动目录可以提供存储目录数据和网络用户及管理员使用这些数据的方法C、利用活动目录来实行域内计算机的分布式管理D、活动目录与域紧密结合构成域目录林和域目录树,使大型网络中庞大、复杂的网络管理、控制、访问变得简单,使网络管理的效率更高【正确答案】:ABCD55.国网公司对大数据安全的要求包括:()A、隐私保护B、大数据安全标准的制定C、安全姑那里机制的规范D、网络环境的安全感知【正确答案】:ABCD56.《网络安全法》规定以下哪些选项是网络运营者要承担的一般性义务。A、遵守法律、行政法规B、履行网络安全保护义务C、遵守个人道德D、遵守商业道德,诚实信用【正确答案】:ABD57.机房一般防止直击雷的保护装置主要有A、避雷针B、避雷网C、消雷器D、避雷管【正确答案】:ABC58.数据库漏洞的防范在企业中越来越重视,通过哪些方法可以实施防范。A、更改数据库名B、更改数据库里面常用字段成复杂字段C、给数据库关键字段加密,对于管理员账户设置复杂密码D、在你的数据库文件文件中建一个表,并在表中取一字段填入不能执行的ASP语句【正确答案】:ABCD59.以下哪些属于本地计算机策略()A、审核策略B、Kerberos身份验证策略C、用户权利指派D、安全选项【正确答案】:ACD60.磁介质的报废处理,应采用()A、直接丢弃B、砸碎丢弃C、反复多次擦写D、内置电磁辐射干扰器【正确答案】:CD61.为了让Web应用程序更安全的使用WebLogic传递的cookie,需要设置weblogic.xml文件中session-descriptor元素的()属性。A、cookie-nameB、cookie-domainC、cookie-secureD、cookie-max-age-secs【正确答案】:BCD62.国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取下列(____)措施。A、对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估B、促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息共享C、定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力D、对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助【正确答案】:ABCD63.()不能保证数据的机密性。A、数字签名B、消息认证C、单项函数D、加密算法【正确答案】:ABC64.某业务系统存在跨站脚本攻击漏洞,以下哪些是跨站脚本攻击带来的直接危害。A、修改网站页面B、删除网站页面C、获取用户COOKIE信息D、在网站页面挂马【正确答案】:ACD65.当Web页面显示下列信息时,哪些预示着该页面存在潜在安全漏洞?A、Copyright©,sgcc2002-2013B、java.lang.NullPointerExceptionC、rightsyntaxtousenear"'1"atline1D、京ICP证070598号【正确答案】:BC66.()是目录浏览造成的危害。A、非法获取系统信息B、得到数据库用户名和密码C、获取配置文件信息D、获得整个系统的权限【正确答案】:ABCD67.下面哪些方法,可以实现对IIS重要文件的保护或隐藏?()A、通过修改注册表,将缺省配置文件改名,并转移路径:B、将wwwroot目录,更改到非系统分区C、修改日志文件的缺省位置D、将脚本文件和静态网页存放到不同目录,并分配不同权限【正确答案】:ABCD68.相对于FAT32文件系统,以下哪项是NTFS系统特有的功能()A、EFS加密B、NTFS权限C、文件共享D、磁盘配额【正确答案】:ABD69.防火墙的测试性能参数一般包括()。A、吞吐量B、新建连接速率C、并发连接数D、处理时延【正确答案】:ABCD70.防火墙的日志管理应遵循如下原则()A、本地保存日志B、本地保存日志并把日志保存到日志服务器上C、保持时钟的同步D、在日志服务器保存日志【正确答案】:BC71.常见Web源码泄露有:A、git源码泄漏B、hg源码泄漏C、DS_Store文件泄漏D、SVN泄露【正确答案】:ABCD72.关于cookie和session说法不正确的是()A、session机制是在服务器端存储B、Cookie虽然在客户端存储,但是一般都是采用加密存储,即使cookie泄露,只要保证攻击者无法解密cookie,就不用担心由此带来的安全威胁C、SessionID是服务器用来识别不同会话的标识D、我们访问一些站点,可以选择自己喜好的色调,之后每次登录网站,都是我们选择的色调,这个是靠session技术实现的【正确答案】:BD73.攻击者提交请求/displaynews.asp?id=772’,网站反馈信息为MicrosoftOLEDBProviderforODBCDrivers错误'80040e14',能够说明该网站A、数据库为AccessB、网站服务程序没有对id进行过滤C、数据库表中有个字段名为idD、该网站可能存在SQL注入漏洞【正确答案】:ABCD74.下列关于Windows系统账号权限加固说法正确的有()。A、合理配置应用帐号或用户自建帐号权限B、删除系统中多余的自建帐号C、修改弱口令帐号,确保系统帐号口令长度和复杂度满足安全要求D、更改系统管理员帐户,停用Guest帐户【正确答案】:ABCD75.以下哪些代码会造成php文件包含漏洞A、include($_GET['page']);B、echoreadfile($_GET['server']);C、#include<stdio.h>D、require_once($_GET['page']);【正确答案】:ABD76.国家电网公司信息安全技术督查工作按照信息安全()相互监督相互分离的原则.A、技术B、管理C、运行D、督查【正确答案】:BCD77.以下查看WINDOWS系统连接端口命令,正确的是()A、netstat-anB、netstat-a|find"80"C、netstat-n|find"80"D、netstat-port【正确答案】:ABC78.对于XSS攻击,我们可以做如下防范:A、输入过滤B、输出编码并安全编码C、Web应用程序在设置cookie时,将其属性设为HttpOnlyD、部署WAF(Web应用防火墙)【正确答案】:ABCD79.下面哪种上传文件的格式是利用的Nginx解析漏洞()A、/test.asp;1.jpgB、/test.jpg/1.phpC、/test.asp/test.jpgD、/test.jpg%00.php【正确答案】:BD80.以下关于HTTP劫持说法正确的是:A、HTTP劫持是在使用者与其目的网络服务所建立的专用数据通道中,监视特定数据信息,提示当满足设定的条件时,就会在正常的数据流中插入精心设计的网络数据报文,目的是让用户端程序解释“错误”的数据,并以弹出新窗口的形式在使用者界面展示宣传性广告或者直接显示某网站的内容。B、HTTP劫持通常不是定时在你的系统中出现的,只有病毒引起的恶意推广才会不停地出现在你的视线中。C、如果确认遭遇了HTTP劫持,可以向ISP客服强烈投诉,来达到免于被劫持的目的。D、劫持技术本身设计中并不包括类似黑名单的功能。【正确答案】:ABC81.Web身份认证漏洞,严重影响web的安全,其漏洞主要体现在以下哪些方面()A、存储认证凭证直接采用hash方式B、认证凭证是否可猜测,认证凭证生成规律性强C、内部或外部攻击者进入系统的密码数据库存储在数据库中的用户密码没有被加密,所有用户的密码都被攻击者获得D、能够通过薄弱的的帐户管理功能(例如账户创建、密码修改、密码恢复,弱口令)重写【正确答案】:ABCD82.寄存器EAX常用用途有A、乘除运算B、字输入输出C、中间结果缓存D、函数返回值【正确答案】:ABCD83.()不能有效地进行数据保护。A、明文存储数据B、使用自发明的加密算法C、使用弱加密或者过时的加密算法D、使用足够强度的加密算法,比如AES【正确答案】:ABC84.企业内部互联网可以建立在企业内部网络上或是互联网上。以下哪一项控制机制是可以合适于在互联网上建立一个安全企业内部互联网的A、用户信道加密B、安装加密的路由器C、安装加密的防火墙D、在私有的网络服务器上实现密码控制机制【正确答案】:ACD85.病毒的反静态反汇编技术有()A、数据压缩B、数据加密C、感染代码D、进程注入【正确答案】:ABC86.可以用于安卓逆向的工具有AndroidstudioB、apktool
C、APKIDED、AndroidKiller
【正确答案】:ABCD87.以下关于Java反序列化漏洞的说法正确的有():A、利用该漏洞可以在目标服务器当前权限环境下执行任意代码B、该漏洞的产生原因是由于ApacheCommonsCollections组件的Deserialize功能存在的设计缺陷C、ApacheCommonsCollections组件中对于集合的操作存在可以进行反射调用的方法,且该方法在相关对象反序列化时并未进行任何校验D、远程攻击者利用漏洞时需要发送特殊的数据给应用程序或给使用包含Java“InvokerTransFormer.class”序列化数据的应用服务器【正确答案】:ABCD88.使用网络漏洞扫描程序能够发现的是()。A、用户的弱口令B、系统磁盘空间已满C、操作系统的版本D、系统提供的网络服务【正确答案】:ACD89.安卓开发的四大组件是()。A、activityB、serviceC、broadcastreceiverD、contentprovider【正确答案】:ABCD90.数据的CIA是指()A、保密性B、完整性C、可用性D、系统性【正确答案】:ABC91.做系统快照,查看端口信息的方式有()。A、netstat-anB、netshareC、netuseD、用taskinfo来查看连接情况【正确答案】:AD92.互联网连接防火墙设备的安全策略配置要求包括哪几点()。A、远程登录是否禁止telnet方式B、最后一条策略是否是拒绝一切流量C、是否存在允许anytoany的策略D、是否设置了管理IP,设备只能从管理IP登录维护【正确答案】:ABCD93.Serv-U软件因自身缺陷曾多次被黑客用来进行提权攻击,针对提权的防御办法有()A、禁用anonymous帐户B、修改Serv-U默认管理员信息和端口号C、修改默认安装路径,并限制安全目录的访问权限D、限制用户权限,删除所有用户的执行权限【正确答案】:ABCD94.()是不安全的直接对象引用而造成的危害。A、用户无需授权访问其他用户的资料B、用户无需授权访问支持系统文件资料C、修改数据库信息D、用户无需授权访问权限外信息【正确答案】:ABD95.处理器执行的指令被分成两类,其中有一类称为特权指令,它不允许()使用。A、操作员B、联机用户C、操作系统D、目标程序【正确答案】:ABD96.()是公司级信息安全技术督查的执行单位。A、国网信通B、中电运行C、中国电科院D、国网电科院【正确答案】:CD97.下面软件产品中,()是漏洞扫描器A、X-scanB、nmapC、nortonAntiVirusD、Snort【正确答案】:AB98.由于WebLogic承载着系统应用的发布,所以其重要性也是不可估量,那么我们该怎么去面对WebLogic的漏洞,来保障系统的安全,可采用如下措施:A、经常关注weblogi的安全情况,对其爆发的最新漏洞进行及时升级或打补丁;B、尽量关闭WebLogic在公网上的开放,仅限于在内网进行维护、管理;C、修改WebLogic的默认端口7001以及后台的默认访问路径;D、部署waf等安全措施,可以在一定程度上减轻该漏洞的危害;【正确答案】:ABCD99.产生系统死锁的原因可能是由于()。A、进程释放资源B、多个进程竞争C、资源出现了循环等待D、多个进程竞争共享型设备【正确答案】:BC100.机房火灾探测器可使用的种类有()。A、感烟探测器B、感温探测器C、光电探测器D、离子探测器【正确答案】:ABCD1.JAVA中,开发人员无法使用指针管理内存。A、正确B、错误【正确答案】:A2.SQL注入漏洞可以读取、删除、增加、修改数据库表信息,及时升级数据库系统,并安装最新补丁,可防止SQL注入漏洞。()A、正确B、错误【正确答案】:B3.Windows系统的用户帐号有两种基本类型:全局帐号(GlobalAccounts)和本地帐号(healAccounts)A、正确B、错误【正确答案】:A4.跨站点脚本、SQL注入、后门密码可在源代码中找到明确签名的常见漏洞。()A、正确B、错误【正确答案】:A5.通过查看网站WEB访问日志,可以获取POST方式的SQL注入攻击信息。()A、正确B、错误【正确答案】:B6.在Global.asa文件中,不能有任何输出语句,且该文件必须放在站点的根自录才能生效。A、正确B、错误【正确答案】:A7.对于TCPSYN扫描,如果发送一个SYN包后,对方返回RST表明端口很可能关闭或者有防火墙做了访问控制。A、正确B、错误【正确答案】:A8.移动应用应加强统一防护,落实统一安全方案审核,基于国家电网公司移动互联应用支撑平台建设并通过安全接入平台统一接入,开展第三方安全测评并落实版本管理,应用发布后应开展安全监测A、正确B、错误【正确答案】:B9.对公司总部一级部署的重要系统进行渗透测试前,必须向总部报备。A、正确B、错误【正确答案】:A10.缺省情况下,防火墙工作模式为路由模式,切换工作模式后可直接进行进一步配置。A、正确B、错误【正确答案】:B11.更换主机设备或存储设备的热插拔部件时,应做好防静电措施。A、正确B、错误【正确答案】:A12.HTTP的user-agent字段不存在可能的SQL注入,即使有也不会对系统造成影响。()A、正确B、错误【正确答案】:B13.国家的秘密的密级分为绝密、机密、秘密三个级别。A、正确B、错误【正确答案】:A14.SG-I6000项目建设过程中,严格遵循四统一、成果延续性、先进成熟性、可扩展性、安全性、经济性的原则。A、正确B、错误【正确答案】:A15.操作系统用户可以使用定期更新和口令的方法来避免身份鉴别信息被冒用。A、正确B、错误【正确答案】:A16.发送方使用AH协议处理数据包,需要对整个IP的数据包计算MAC,包括IP头的所有字段和数据。A、正确B、错误【正确答案】:B17.加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁信息泄露问题。A、正确B、错误【正确答案】:B18.客户端和服务器之间的敏感数据在网络中传输时,未采用安全防护措施,可以通过网络嗅探工具获取交互数据,并对数据进行分析,获取敏感信息。A、正确B、错误【正确答案】:A19.网站受到攻击类型有DDoS、SQL注入攻击、钓鱼攻击、CrossSiteScripting等类型。()A、正确B、错误【正确答案】:B20.安装补丁可能会导致某些服务不可用,严重时可能导致机器崩溃。建议根据服务运行的情况,有选择性的安装一些补丁A、正确B、错误【正确答案】:A21.防火墙能够完全防止传送己被病毒感染的软件和文件。A、正确B、错误【正确答案】:B22.人为的恶意攻击行为中,身份假冒属于主动攻击。()A、正确B、错误【正确答案】:A23.状态检测防火墙与包过滤防火墙相比,具有配置简单、检测效率大大提高等优点。A、正确B、错误【正确答案】:A24.分页存储管理中,由于地址是由页号p和页内地址d两部分组成,所以作业的逻辑地址空间是二维的A、正确B、错误【正确答案】:B25.hashcat是在线破解口令的工具。A、正确B、错误【正确答案】:B26.<%...ResultSetrs=stmt.executeQuery(SQL);if(rs!=null)rs.next;Stringname=rs.getString("name");%>EmployeeName:<%=name%>上述代码中存在跨站脚本漏洞。A、正确B、错误【正确答案】:A27.通常情况下,壳可以为加密壳和压缩壳。A、正确B、错误【正确答案】:A28.移动应用APP安全加固可以解决二次打包、恶意篡改、权限滥用、代码破解等安全问题。A、正确B、错误【正确答案】:A29.利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是网络钓鱼。()A、正确B、错误【正确答案】:A30.JSP技术是一种在WEB应用中开发动态交互性网页的技术。A、正确B、错误【正确答案】:A31.L2TP协议的LNS端必须配置虚拟接口模板(Virtual-Template)的IP地址,该虚拟接口模板需要加入域。A、正确B、错误【正确答案】:A32.出现在导线或电器、电子设备上的超过线路或设备本身正常工作电压和电流并对线路或设备可能造成电气损害的电压和电流,称过电压和过电流。A、正确B、错误【正确答案】:B33.考虑到操作方便性和人员复用性,用户角色和权限不一定到最小权限。A、正确B、错误【正确答案】:B34.BP是堆栈栈顶指针寄存器。A、正确B、错误【正确答案】:B35.RSA与DSA相比的优点是它可以提供数字签名和加密功能A、正确B、错误【正确答案】:A36.weblogic应以普通用户身份运行,如果weblogic以特权用户身份运行,应用服务器如果溢出,攻击者将直接获得root权限,存在较大安全隐患。A、正确B、错误【正确答案】:A37.汇编语言中,CF是奇偶标志位,‘1’的个数为偶数,则CF值为1。A、正确B、错误【正确答案】:B38.寄存器SP和BP都可以用来访问堆栈内容。A、正确B、错误【正确答案】:A39.旨在阻止跨站点脚本攻击的输入确认机制按以下顺序处理一个输入:(1)删除任何出现的<script>表达式;(2)将输入截短为50个字符;(3)删除输入中的引号;(4)如果任何输入项被删除,返回步骤(1)。能够避开上述确认机制,让以下数据通过确认“><script>alert(“foo”)</script>A、正确B、错误【正确答案】:B40.客户端不具有防界面劫持功能,可以使得黑客通过伪造相应的客户端界面对原有界面进行覆盖,骗取用户账户和密码,这类问题属于通信数据的完整性问题。A、正确B、错误【正确答案】:B41.DES和3DES的密钥长度分别是128位和256位A、正确B、错误【正确答案】:B42.开发Android移动APP时,需将组件的exported属性全部设置为true,以方便接口调用。A、正确B、错误【正确答案】:B43.IIS6.0中,为保证网站的安全性,发布目录中html文件的权限应该设置为可读,可执行程序的权限应该设置为读取、执行和写入。A、正确B、错误【正确答案】:B44.Web攻击面不仅仅是浏览器中可见的内容。A、正确B、错误【正确答案】:A45.帧中继的设计主要是针对局域网到连为目标。A、正确B、错误【正确答案】:A46.WPA和WEP仅仅保护了移动终端到无线接入点(AP)间的安全连接,当数据到达AP以后,就必须采取其他的一些安全加密措施来保障传输安全,可以采取的技术手段有VPN、SSL、SHTML等。A、正确B、错误【正确答案】:A47.FIN扫描方式属于秘密扫描。A、正确B、错误【正确答案】:A48.根据《中华人民共和国网络安全法》,地方政府负责统筹协调网络安全工作和相关监督管理工作。A、正确B、错误【正确答案】:B49.移动作业终端在接入公司内网过程中,如果使用运营商提供的APN专线,可以不通过安全接入平台等防护设备直接接入公司内网。A、正确B、错误【正确答案】:B50.OD中F8快捷键是单步调试。A、正确B、错误【正确答案】:A51.weblogic的perties文件里写入的是管理域的用户名和密码。A、正确B、错误【正确答案】:A52.电子信息系统机房内的空调.水泵,冷冻机等动力设备及照明用电,应与电子信息设备使用的UPS不同回路配电,以减少对电子信息设备的干扰。A、正确B、错误【正确答案】:A53.病毒分析师通过逆向,分析病毒的运行机制,提取特征。A、正确B、错误【正确答案】:A54.对返回客户端的错误提示信息进行统一和格式化能防止信息泄露。A、正确B、错误【正确答案】:A55.密码暴力破解攻击反复尝试向系统提交用户名和密码以发现正确的用户密码()A、正确B、错误【正确答案】:A56.Nginx的目录遍历与Apache一样,属于配置方面的问题,错误的配置可导致目录遍历。A、正确B、错误【正确答案】:A57.逻辑恢复指的是病毒感染、误格式化、误分区、误克隆、误操作、网络
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 电池研发助理岗位面试问题及答案
- 泵类技术员岗位面试问题及答案
- 版权经理岗位面试问题及答案
- 资产评估项目主管岗位面试问题及答案
- 水利工程管理工程师岗位面试问题及答案
- 河北省邢台市祁村中学2025年高二下化学期末质量跟踪监视试题含解析
- 山东禹城市综合高中2025届化学高二下期末复习检测模拟试题含解析
- 公共停车收费管理办法
- 医用健康账户管理办法
- 园区企业年金管理办法
- 2025年广东省中考英语试题卷(含答案解析)
- 2025年吉林省中考物理试卷真题及答案详解(精校打印版)
- 2025至2030中国罗伊氏乳杆菌行业市场现状分析及竞争格局与投资发展报告
- 标准的编写讲课件
- 学堂在线 护理研究方法 期末考试答案
- 2025年湖南省中考英语试卷真题(含答案解析)
- 2025年天津市中考英语真题试卷及答案
- 浙江省城市体检工作技术导则(试行)
- 义务教育历史课程标准(2022年版)
- DVD在线租赁-2005年全国大学生数学建模大赛B题全国一等奖论文
- 防火封堵施工方案(新版)
评论
0/150
提交评论