2024年“华能工匠杯”网络安全职工职业技能竞赛理论试题库(含答案)_第1页
2024年“华能工匠杯”网络安全职工职业技能竞赛理论试题库(含答案)_第2页
2024年“华能工匠杯”网络安全职工职业技能竞赛理论试题库(含答案)_第3页
2024年“华能工匠杯”网络安全职工职业技能竞赛理论试题库(含答案)_第4页
2024年“华能工匠杯”网络安全职工职业技能竞赛理论试题库(含答案)_第5页
已阅读5页,还剩155页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年“华能工匠杯"网络安全职工职业技能竞赛理论试题

库(含答案)

一、单选题

1.一个系统判断用户有没有被认证的URL参数如下:htlp:〃www.exIe.com/use

rinfo.jsp?authenticated二no表示用户没有被认证过,但是将URL中authenti

cated参数修改为yes,http://www.exIe.com/userinfo.jsp?authenticated=y

es,用户就可以通过认证,直接访问内页面。从以上描述中得出该系统存在()

安全漏洞。

A、不安全的加密存储

B、安全配置错误

C、没有限制的URL访问

D、传输层保护不足

答案:C

2.使用IE浏览器浏览网页时,出于安全方面的考虑,需要禁止执行JavaSCript,

可以在IE中()。

A、禁用ActiveX控件

B、禁用Cookie

C、禁用没有标记为安全的ActiveX控件

D、禁用脚本

答案:D

3.Radius协议包是采月()作为其传输模式的。

A、TCP

B、UDP

C、以上两者均可

D、其他

答案:B

4.Windows系统应该启用屏幕保护程序,防止管理员忘记锁定机器被非法攻击,

根据要求,用户应当设置带密码的屏幕保护,并将时间设定为()分钟或更短。

A、60

B、45

C、30

D、10

答案:D

5.下面哪种写法表示如果cmd1执行不成功,则执行cmd2命令?()。

A、cmd1||cmd2

B、cmd1|cmd2

C、md1&cmd2

D、cmd1&&cmd2

答案:A

6.关于黑客注入攻击说法错误的是

A、它的主要原因是程序对用户的输入缺乏过滤

B、一般情况下防火墙对它无法防范

C、对它进行防范时要关注操作系统的版本和安全补丁

D、注入成功后可以获取部分权限

答案:C

7.某Windows系统管理员发现系统中出现大量异常网络流量,为了定位到是哪一

个进程建立了异常的网络连接,他可以综合使用—命令与SysinternalsSuite

中的—命令检验应用程序的完整性。()。

Avnetviewxsigcheck.exe

B、netstatvmd5sum.exe

C、netstatvsigcheck.exe

D、netview、md5sum.exe

答案:C

8.WebLogic的集群中,所有()必须在同一个域中。

AxProxyServer

B、AdminServer

C、ManagedServer

D、WebLogicServer

答案:C

9.下列不属于衡量加密技术强度的因素是:()

A、密钥的机密性

B、算法强度

C、密钥长度

D、密钥名称

答案:D

10.以下哪一项对HVACR的解释是正确的。

A、电磁泄露防护技术的总称

B、物理访问控制的总祢

C、一种生物识别技术

D、供热,通风,空调,和冰箱等环境支持系统的简称

答案:D

11.VPN的加密手段为。。

A、具有加密功能的防火墙

B、具有加密功能的路由器

C、VPN内的各台主机对各自的信息进行相应的加密

D、单独的加密设备

答案:C

12.《信息安全保障技术框架》(InformationAssuranceTechnicaIFramework,I

ATF)是由下面哪个国家发布的()。

A、中国

B、美国

C、俄罗斯

D、欧盟

答案:B

13.下列哪个选项不是上传功能常用安全检测机制

A、安全检查

B、服务端MINE

C、文件扩展名检查

D、URL中是否包含一些特殊标签、scriptvalert

答案:D

14.用户在FTP客户机上可以使用()下载FTP站点上的内容。

A、UNC路径

B、浏览器

C、网上邻居

D、网络驱动器

答案:B

15.下面哪个HTTP服务器无文件解析漏洞?()

A、IIS

BxApache

CxTomcat

D、Nginx

答案:C

16.信息安全风险缺口是指

A、IT的发展与安全投入,安全意识和安全手段的不平衡

B、信息化中,信息不足产生的漏洞

C、计算机网络运行,维护的漏洞

D、计算中心的火灾隐患

答案:A

17.Rootkit常常使用Hook技术来达到隐藏的目的,其中有一种hook技术的原

理是采用一种jmp的跳转来实现的,下面哪个是采用的该技术?()

AxIATHook

B、SSDTHook

C、InIineHook

D、SSDTShadowHook

答案:C

18.国家电网公司信息系统上下线管理实行。归口管理,相关部门分工负责的制

度。

A、信息化管理部门

B、业务主管部门

C、系统运行维护部门

D、建设开发部门

答案:A

19.下面关于apache的一些基本参数配置,说法壬确的是:

A、ServerRoot是用来指定web根目录的,通常缺省网页index.html就在这个

目录下

B、DocumentRoot是用来存放apache帮助文档的,应该及时删除抻此目录

CxHostnameLookups指令可以启用Apache的DNS查询功能,打开此功能,将会

影响web服务器的性能

D、以上说法均不正确

答案:C

20.下面对信息安全漏洞的理解中,错误的是()o

A、讨论漏洞应该从生命周期的角度出发,信息产品和信息系统在需求、设计、

实现、配置、维护和使用等阶段中均有可能产生漏洞

B、信息安全漏洞是由信息产品和信息系统在需求、设计、开发、部署或维并阶

段,由于设计、开发等相关人员无意中产生的缺陷所造成的

C、信息安全漏洞如果被恶意攻击者成功利用,可能会给信息产品和信息系统带

来安全损害,甚至带来很大的经济损失

D、由于人类思维能力、计算机计算能力的局限性等因素,所以在信息产品和信

息系统中产生信息安全漏洞是不可避免的

答案:B

21.某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认SS

ID值,但仍有未经授权的客户端接入该无线网络,这是因为()。

A、禁止SSID广播仅在点对点的无线网络中有效

B、未经授权客户端使用了默认SSID接入

C、无线AP开启了DHCP服务

D、封装了SSID的数据包仍然会在无线AP与客户端之间传递

答案:D

22.下列关于计算机木马的说法错误的是—o

A、word文档也会感染木马

B、尽量访问知名网站能减少感染木马的概率

C、杀毒软件对防止木马病毒泛滥具有重要作用

D、只要不访问互联网,就能避免受到木马侵害

答案:D

23.仅根据扩展名判断,以下哪个文件不是动态页面?

Axindex.aspx

B、test,jsp

C、news,do

D、web.xml

答案:D

24.对企业网络最大的威胁是(),请选择最佳答案。

A、黑客攻击

B、外国政府

C、竞争对手

D、内部员工的恶意攻击

答案:D

25.专门负责数据库管理和维护的计算机软件系统称为:()

A、SQL-MS

B、INFERENCECONTROL

C、DBMS

D、TRIGGER-MS

答案:C

26.仅为特定用户提供资源的FTP服务器被称为“()FTP服务器”,用户要想

成为它的合法用户,必须经过该服务器管理员的允许,由管理员为用户分配一个

用户帐户和密码,然后用户使用这个用户帐户和密码访问服务器,否则将无法访

问。

A、匿名

B、独立

C、共享

D、专用

答案:D

27.按照《国家电网公司信息通信隐患排查治理管理规范(试行)》的要求,()

有协助国网信通部做好区域内隐患排查治理工作督办的职责。

A、各分部

B、各省公司

C、各省信通公司

D、国网信通公司

答案:A

28.传输层的主要任务是向高层屏蔽下层数据通信细节,向用户提供可靠的()

A、点一点服务

B、端-端服务

C、节点-节点服务

D、子网-子网服务

答案:B

29.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建

设的目的。其中,“看不懂”是指下面哪种安全服务()。

A、数据加密

B、身份认证

C、数据完整性

D、访问控制

答案:A

30.关于redis攻击方法说法,错误的是()

A、可上传WEB木马

B、可获取服务器当前配置

C、不能替换ssh的私钥

D、可以替换ssh的公钥

答案:B

31.一个有128个字的数据区,它的起始地址为12ABH:00ABH,请给出这个数据

区最末一个字单元的物理地址是()

A、12CSBH

B、12B6BH

C、12C59H

D、12BFEH

答案:C

32.WEB服务器为了在同一监听端口上支持多个虚拟站点需要进行哪些配置?

A、URL重定向

B、hosts文件

C、在站点中配置主机头

D、自定义HTTP头

答案:C

33.SSL提供哪些协议上的数据安全()o

A、HTTP,FTP和TCP/IP

B、SKIP,SNMP和IP

C、UDP,VPN和SONET

D、PPTP,DMI和RC4

答案:A

34.HTTP协议中,可用于检测盗链的字段是()。

A、HOST

B、COOKIE

C、REFERER

D、ACCPET

答案:C

35.路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以

认为是一种内部。。

A、防火墙技术

B、入侵检测技术

C、加密技术

D、备份技术

答案:A

36.为了防御XSS跨站脚本攻击,我们可以采用多种安全措施,但()是不可取

A、编写安全的代码:对用户数据进行严格检查过滤

B、可能情况下避免提交HTML代码

C、即使必须允许提交特定HTML标签时,也必须对该标签的各属性进行仔细检查,

避免引入javascript

D、阻止用户向Web页面提交数据

答案:D

37.向有限的空间输入超长的字符串是()攻击手段

A、缓冲区溢出

B、网络监听

C、端口扫描

D、IP欺骗

答案:A

38.()是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设

备之间的相互之间的相互不影响的电磁特性。

A、电磁兼容性

B、传导干扰

C、电磁干扰

D、辐射干扰

答案:A

39.ARP协议是将()地址转换成()—的协议。

A、IP、MAC

B、IP、端口

C、MAC、端口

D、MAC、IP

答案:A

40.不论是网络的安全保密技术,还是站点的安全技术,其核心问题是0

A、系统的安全评价

B、保护数据安全

C、是否具有防火墙

D、硬件结构的稳定

答案:A

41.将高级语言的程序翻译成机器码程序的实用程序是

A、编译程序

B、汇编程序

C、解释程序

D、目标程序

答案:A

42.计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。

所以防雷保安器必须有合理的()。

A、屏蔽配置

B、接地配置

C、分流配置

D、均压配置

答案:B

43.数字签名要预先使用单向Hash函数进行处理的原因是()。

A、多一道加密工序使密文更难破译

B、提高密文的计算速度

C、缩小签名密文的长度,加快数字签名和验证签名的运算速度

D、保证密文能正确还原成明文

答案:C

44.物理安全的管理应做到。

A、所有相关人员都必须进行相应的培训I,明确个人工作职责

B、制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况

C、在重要场所的进出口安装监视器,并对进出情况进行录像

D、以上均正确

答案:D

45.杀毒软件报告发现病毒Macro.MeIissa,由该病毒名称可以推断出病毒类型

A、文件型

B、引导型

C、目录型

D、宏病毒

答案:D

46.以下哪项是数据库加密方法中的库外加密的缺点()

A、即使访问一条数据也要对整个数据库解密

B、密钥管理比较复杂

C、加密之后不能完整的查询数据

D、密钥过于简单,容易被破解

答案:A

47.虚拟专用网络(VPN)通常是指在公共网络中利用隧道技术,建立一个临时的、

安全的网络,这里的字母P的正确解释是()

A、sPecial-purpose,特定、专用用途的

B、Proprietary,专有的、专卖的

GPrivate,私有的、专有的

D、sPecific,特种的,具体的

答案:C

48.在以下认证方式中,最常用的认证方式是()

A、基于账户名/口令认证

B、基于摘要算法认证

C、基于PKI认证

D、基于数据库认证

答案:A

49.下面不是数据库的基本安全机制的是:。

A、用户认证

B、用户授权

C、审计功能

D、电磁屏蔽

答案:D

50.下列哪些方法不可以在一定程度上防止CSRF攻击。

A、判断referer来源

B、在每个请求中加入token

C、在请求中加入验证码机制

D、将代码中的GET请求改为POST请求

答案:D

51.以下关闭本地连接防火墙命令正确的是()。

Axnetstopsharedaccess

B、netstopserver

C、netstopshare

D、netstopfirewalI

答案:A

52.以下说法正确的有0。

A、/var/log/btmp记录未成功登录(登录失败)的用户信息,可以用cat命令

查看

B、/var/log/btmp永久记录每个用户登录、注销及系统的启动、停机的事件,

可以用last命令查看

C、/var/log/bt叩永久记录每个用户登录、注销及系统的启动、停机的事件,

可以用lastb命令查看

D、/var/log/btmp记表未成功登录(登录失败)的用户信息,可以用lastb命

令查看

答案:D

53.在Apache上,有个非常重要的安全模块Mod_Security,下面哪些不是这个

模块具备的功能:

A、基于IP的访问控制

B、缓冲区溢出的保护

C、对SQL注入有一定的防止作用

D、对请求方法和请求内容,进行过滤控制

答案:A

54.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,

然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击()?

A、口令攻击

B、暴力破解

C、拒绝服务攻击

D、社会工程学攻击

答案:D

55.漏洞形成的原因是0。

A、因为程序的逻辑设计不合理或者错误而造成

B、程序员在编写程序时由于技术上的疏忽而造成

C、TCP/IP的最初设计者在设计通信协议时只考虑到了协议的实用性,而没有考

虑到协议的安全性

D、以上都是

答案:D

56.若(AL)=87H,执行ADDAL,OF5H后,S,Z,C,0,P的状态为()

A、SF=O,ZF=0,CF=1,0F=1PF=O

B、SF=1ZF=0,CF=1,OF=0,PF二1

C、SF二0,ZF二0,CF=0,0F=1PF二0

D、SF=1,ZF=O,CF=1,0F=1

答案:C

57.下列不属于数据传输安全技术的是()。

A、防抵赖技术

B、数据传输加密技术

C、数据完整性技术

D、旁路控制

答案:D

58.Telnet服务自身的主要缺陷是()。

A、不用用户名和密码

B、服务端口23不能被关闭

C、明文传输用户名和密码

D、支持远程登录

答案:C

59.“公开密钥密码体制”的含义是0o

A、将所有密钥公开

B、将公开密钥公开,私有密钥保密

C、将私有密钥公开,公开密钥保密

D、两个密钥相同

答案:B

60.特洛伊木马攻击的威胁类型属于()

A、授权侵犯威胁

B、植入威胁

C、渗入威胁

D、旁路控制威胁

答案:B

61.HTTPS的安全机制工作在()。而S-HTTP的安全机制工作在()。

A、网络层、传输层

B、传输层、应用层

C、应用层、物理层

D、下载文件

答案:B

62.443端口的用途是0。

A、安全超文本传榆协议(https)

B、安全Shell(SSH)服务

C、TeInet服务

D、简单网络管理协议:SNMP)

答案:A

63.逆向分析是指通过()和调试等技术手段,分析计算机程序的二进制可执行

代码,从而获得程序的算法细节和实现原理的技术

A、反汇编

B、编译

C、数据分析

D、执行

答案:A

64.为检测某单位是否存在私建web系统,可用如下工具对该公司网段的80端口

进行扫描()

A、WVS

B、urpsuite

Cxnmap

D、sqImap

答案:C

65.IIS中,将执行许可配置为“脚本和可执行程序”可能导致的问题是0。

A、访问http:〃site/abexe导致服务器直接执行abexe

B、访问http://site/abexe导致客户端可下载abexe

C、使服务器不支持老版本CGI

D、使服务器不支持ASP.PHP等脚本执行

答案:A

66.以下可以用于本地破解Windows密码的工具是()

A、JohntheRipper

B、Pwdump

C、Tscrack

D、Hydra

答案:B

67.MD5算法可以提供()数据安全性检查。

A、可用性

B、机密性

C、完整性

D、以上三者均有

答案:C

68.下列语言编写的代码中,在浏览器端执行的是()。

AxWeb页面中的Java代码

B、Web页面中的C#代码

C、Web页面中的PHP代码

D、Web页面中的JavaScript代码

答案:D

69.关于XSS的说法以下哪项是正确的?

A、XSS全称为CascadingStyIeSheet

B、通过XSS无法修改显示的页面内容

C、通过XSS有可能取得被攻击客户端的Cookie

D、XSS是一种利用客户端漏洞实施的攻击

答案:C

70.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击,阻断攻

击是针对()的攻击。

A、机密性,完整性

B、机密性,可用性

C、完整性,可用性

D、真实性,完整性

答案:B

71.为达到预期的攻击目的,恶意代码通常会采用各种方法将自己隐藏起来,关

于隐藏方法,下面理解错误的是()

A、隐藏恶意代码进程,即将恶意代码进程隐藏起来,或者改名和使用系统进程

名,以更好的躲避检测,迷惑用户和安全检测人员

B、隐藏恶意代码的网络行为,复用通用的网络端口或者不使用网络端口,以躲

避网络行为检测和网络监控

C、隐藏恶意代码的源代码,删除或加密源代码,仅留下加密后的二进制代码,

以躲避用户和安全检测人员

D、隐藏恶意代码的文件,通过隐藏文件、采用流文件技术或HOOK技术,以躲避

系统文件检查和清除

答案:C

72.《国家电网公司信息安全风险评估管理暂行办法》中规定,风险评估工作的周

期是().

A、1-2年

B、2-3年

C、3-4年

D、4-5年

答案:B

73.输入控制的目的是确保。

A、对数据文件访问的授权

B、对程序文件访问的授权

C、完全性、准确性、以及更新的有效性

D、完全性、准确性、以及输入的有效性

答案:D

74.为尽量防止通过浏览网页感染恶意代码,下列做法中错误的是()。

A、不使用IE浏览器,而使用Opera之类的第三方浏览器

B、关闭IE浏览器的自动下载功能

C、禁用IE浏览器的活动脚本功能

D、先把网页保存到本地再浏览

答案:D

75.应用系统对系统资源进行限制是为了()

A、优化性能

B、保证应用系统可以性

C、保证应用系统机密性

D、保证应用系统完整性

答案:B

76.在口令文件相关HASH运算中添加SALT(随机数)的目的是()

A、避免暴露出某些用户的口令是相同的

B、避免在MD5等算法遭受攻击后导致口令系统崩溃

C、提高HASH运算的速度

D、实现双重认证

答案:A

77.好友的qq突然发来一个网站链接要求投票,最合理的做法是()

A、因为是其好友信息,直接打开链接投票

B、可能是好友qq被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常

后,再酌情考虑是否投票

C、不参与任何投票

D、把好友加入黑名单

答案:B

78.UPS的自动旁路的作用是()

A、用于UPS设备的检修

B、实现UPS对蓄电池的充电

C、UPS设备的基本冗余部件

D、停电时实现UPS蓄电池的放电

答案:C

79.在网络信息安全模型中,。是安全的基石。它是建立安全管理的标准和方

法。

A、政策,法律,法规

B、授权

C、加密

D、审计与监控

答案:A

80.在一个使用ChineseWall模型建立访问控制的信息系统中,数据W和数据X

在一个兴趣冲突域中,数据Y和数据Z在另一个信息兴趣冲突域中,那么可以确

定一个新注册的用户:

A、只有访问了W之后,才可以访问X

B、只有访问了W之后,才可以访问Y和Z中的一个

C、无论是否访问W,都只能访问Y和Z中的一个

D、无论是否访问W,都不能访问Y或Z

答案:C

81.下述攻击手段中不属于DOS攻击的是:()

A、Smurf攻击

B、Land攻击

C、Teardrop攻击

D、CGI攻击

答案:D

82.下列网络协议中,通信双方的数据没有加密,明文传输是0。

A、SFTP

B、SMTP

C、SSH

D、HTTPS

答案:B

83.在计算机房出入口处或值班室,应设置()和应急断电装置。

A、电视

B、电扇

C、报警器

D、应急电话

答案:D

84.以下哪一项不属于入侵检测系统的功能

A、监视网络上的通信数据流

B、捕捉可疑的网络活动

C、提供安全审计报告

D、过滤非法的数据包

答案:D

85.若需要禁止root用户以SSH方式登陆到服务器,可以在服务器上的sshd_co

nfig文件中作()设置。

A、PermitRootLoginno

B、DenyRootyes

C、RootEnabIeno

D、AllowSuperLoginno

答案:A

86.下面哪一项不是黑客攻击在信息收集阶段使用的工具或命令:

A、Nmap

B、Nslookup

C、LC

D、Xscan

答案:C

87.01lyDbg用户模式调试器是指用来调试用户模式的应用程序,它们工作在

A、Ring。级

B、Ringl级

C、Ring2级

D、Ring3级

答案:D

88.在Linux目录/etc/rd/rc3.d下,有很多以K和S开头的链接文件,这里的

以S开头的文件表示0意思。

A、stop

B、start

C、sys

D、sysadmin

答案:B

89.以下哪项不属于防止口令猜测的措施?()

A、严格限定从一个给定的终端进行非法认证的次数

B、确保口令不在终端上再现

C、防止用户使用太短的口令

D、使用机器产生的口令

答案:B

90.Tomcat6管理员账号默认口令为()

A、manager

B、password

C、123456

D、tomcat

答案:D

91.一般来说,通过Web运行httpd服务的子进程时,我们会选择()的用户权

限方式,这样可以保证系统的安全。

A、root

B、httpd

C、nobody

D、guest

答案:C

92.网页恶意代码通常利用()来实现植入并进行攻击。

A、口令攻击

B、U盘工具

C、IE浏览器的漏洞

D、拒绝服务攻击

答案:C

93.在一个URL形如http:〃www.x.com/x.asp?id=284处使用手工探测注入点,

出现“请不要在参数中包含非法字符尝试注入!”提示,请问最有可能绕过注入

限制的是下面哪种方法?()

A、Get注入

B、POST注入

C、ookie注入

D、盲注

答案:C

94.不能防止计算机感染病毒的措施是()

A、定期备份重要文件

B、经常更新操作系统

C、不轻易打开来历不明的邮件附件

D、重要部门计算机尽量专机专用与外界隔绝

答案:A

95.在IIS6.0中,为保证网站的安全性,发布目录中html文件的权限应该设置

为(),可执行程序的权限应该设置为()。

A、禁用

B、读取和写入

C、读取和执行

D、写入和执行

答案:C

96.()系统所在机房应设置防雷保安器。

A、四级

B、三级

C、二级

D、一级

答案:B

97.(一)是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非

法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完

整性、保密性、可用性的能力。

A、中间件安全

B、信息安全

C、主机安全

D、网络安全

答案:D

98.在程序执行过程中,IP寄存器中始终保存的是。

A、上一条指令的首地址

B、下一条指令的首地址

C、正在执行指令的首地址

D、需计算有效地址后才能确定地址

答案:B

99.在Linux系统中,通过()命令来设置所有用户,包括root都不能对某个文

件的内容不能被修改或删除。

A、chmod

B、chown

C、hattr

D、chgrp

答案:C

100.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是()

A、对机房进行防潮处理

B、对机房或电子设备进行电磁屏蔽处理

C、对机房进行防静电处理

D、对机房进行防尘处理

答案:B

101.如果一个网站存在CSRF漏洞,可以通过CSRF漏洞做下面哪些事情

A、获取网站用户注册的个人资料信息

B、修改网站用户注册的个人资料信息

C、冒用网站用户的身份发布信息

D、以上都可以

答案:D

102.下面不属于容灾内容的是()。

A、灾难预测

B、灾难演习

C、风险分析

D、业务影响分析

答案:A

103.下列不是物理测评范畴的是。

A、物理位置的选择

B、物理访问控制

C、防雷击

D、防尘

答案:D

104.因网络安全事件,发生突发事件或者生产安全事故的,应当依照《中华人民

共和国突发事件应对法》、()等有关法律、行政法规的规定处置。

A、《中华人民共和国网络安全法》

B、《中华人民共和国刑法》

C、《中华人民共和国宪法》

D、《中华人民共和国安全生产法》

答案:D

105.反病毒软件采用0技术比较好的解决了恶意代码加壳的查杀。

A、特征码技术

B、校验和技术

C、行为检测技术

D、虚拟机技术

答案:D

106.小王是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应

该采用安全、廉价的通讯方式是()O

A、PPP连接到公司的RaS服务器上

B、与财务系统的服务器PPP连接

C、电子邮件

D、VPN远程访问

答案:D

107.用高级语言编写的程序()。

A、只能在某种计算机上运行

B、无需经过编译或解释,即可被计算机直接执行

C、具有通用性和可移植性

D、几乎不占用内存空间

答案:C

108.Petya和其他流行勒索软件不一样,它是通过攻击底层的磁盘架构达到无法

访问整个系统的目的。恶意软件的作者不仅创建了自身的引导程序,而且还创建

了一个微型的内核,长度为()节区。

A、16

B、64

C、128

D、32

答案:D

109.WebLogicServer的缺省安全策略中,对()做了约束。

A、口令的长度

B、口令必包含什么字母

C、口令的强度

D、口令不能包含数字

答案:A

110.Kerberos在请求访问应用服务器之前,必须()。

A、向TicketGranting服务器请求应用服务器ticket

B、向认证服务器发送要求获得“证书”的请求

C、请求获得会话密钥

D、直接与应用服务器协商会话密钥

答案:A

111.BurpSuite是用于攻击web应用程序的集成平台。它包含了许多工具,并为

这些工具设计了许多接口,以促进加快攻击应用程序的过程,以下说法错误的是

()

A、BurpSuite默认监听本地的8080端口

B、urpSuite默认监听本地的8000端口

C、BurpSuite可以扫描访问过的网站是否存在漏洞

D、BurpSuite可以抓取数据包破解短信验证码

答案:B

112.通过防火墙或交换机防止病毒攻击端口,下面不应该关闭的是()

A、22

B、445

C、1434

D、135

答案:A

113.HTTPS是由()开发并内置于其浏览器中,用于对数据进行压缩和解压操作,

常用于数据加密

AxMicrosoft

B、Netscape

C、ISO(国际标准化组织)

D、RFC

答案:B

114.对收集到的账号数据库进行暴力或字典破解的工具是

A、Johntheripper

B、NMAP

C、WIRESHARK

DxStacheIdraht

答案:A

115.按照“谁运行谁负责,谁使用谁负责”的原则,各单位()负责本单位桌面

终端系统的管理、策略发布、运行监测、信息采集、统计分析与报送等工作。

A、运行维护部门

B、调度

C、信通安全管理部门

D、以上都不对

答案:A

116.在IT项目管理中为了保证系统的安全性,应当充分考虑对数据的正确处理,

以下哪一项不是对数据输入进行校验可以实现的安全目标:

A、防止出现数据范围以外的值

B、防止出现错误的数据处理顺序

C、防止缓冲区溢出攻击

D、防止代码注入攻击

答案:D

117.壳的加载过程有以下几个步骤组成:1获取壳所需要使用的API地址;2解

密原程序的各个区块(Section)的数据;3重定位;4H00K-API;5跳转到程序原

入口点(OEP),正确的加载步骤应该是()

A、12345

B、23514

C、54132

D、41235

答案:A

118.MSSQL2000数据库存在大量高危扩展存储过程,以下说法错误的是

A、xp_cmdshelI扩展存储过程依赖xplog.dlI文件

B、通过xp.dirtree扩展存储过程可以列取数据库服务器文件夹

C、xp_dirtree扩展存储过程依赖xpstart.dII文件

D、通过xp_cmdshelI扩展存储过程可以执行系统命令

答案:A

119.软件工程逆向分析解决了()问题

A、设计

B、研究方向

C、功能

D、理解

答案:D

120.《国家电网公司信息机房设计及建设规范》规定UPS供电的最短时长为()。

A、30分钟

B、1小时

C、2小时

D、4小时

答案:C

121.unix系统中哪个命令可以显示系统中打开的端口,端口对应的程序名和PI

D值

Axnetstat

B、netstat-anp

C、ifconfig

D、ps-ef

答案:B

122.防止用户被冒名所欺骗的方法是。。

A、对信息源发方进行身份验证

B、进行数据加密

C、对访问网络的流量进行过滤和保护

D、采用防火墙

答案:A

123.机柜侧面(或不用面)距墙不应小于()米。

A、0.5米

B、0.8米

C、1米

D、0.3米

答案:A

124.关于“熊猫烧香”病毒,以下说法不正确的是0

A、感染操作系统exe程序;

B、感染html网页面文件;

C、利用了MS06-014漏洞传播;

D、利用了MS06-041漏洞传播

答案:D

125.“冲击波”蠕虫利用Windows系统漏洞是()

AvSQL中sa空口令漏洞

B、ida漏洞

C、WebDav漏洞

D、RPC漏洞

答案:D

126.为了应对日益严重的垃圾邮件问题,人们设让和应用了各种垃圾邮件过滤机

制,以下哪一项是耗费计算资源最多的一种垃圾邮件过滤机制?()

A、SMTP身份认证

B、内容过滤

C、黑名单过滤

D、逆向名字解析

答案:B

127.不属于VPN的核心技术是()。

A、隧道技术

B、身份认证

C、日志记录

D、访问控制

答案:C

128.下列哪一个选项不属于XSS跨站脚本漏洞危害()

A、钓鱼欺骗

B、身份盗用

C、SQL数据泄露

D、网站挂马

答案:C

129.下面哪一种WEB服务攻击是将一个Web站点的代码越过安全边界线注射到另

一个不同的、有漏洞的Web站点中。。

A、SQL注入

B、跨站脚本攻击

C、分布式拒绝服务攻击

D、口令暴力破解

答案:B

130.关于NTFS的元文件,以下论述正确的是:0

A、$MFTMirr是$1^1的完整映像,所以,为了安全可靠,每个NTFS分区,都有

两份完全一样的$MFT,就象FAT分区的FAT表

B、$MFTMirr是$^^7的完整部分像

C、$Boot文件就是其DBR

D、$Root是该分区中的根目录,是最高一级目录

答案:D

131.ollydbg的F4快捷键用于

A、设置断点

B、执行当前光标所在指令

C、继续执行

D、单步步入

答案:B

132.下列哪个是病毒的特性?

A、不感染、依附性

B、不感染、独立性

C、可感染、依附性

D、可感染、独立性

答案:C

133.目前安全认证系统主要采用基于()的数字证书来实现。

A、PKI;

B、KMI;

C、VPN;

D、IDS

答案:A

134.根据国家电网公司信息系统上下线管理办法,系统试运行初期安排一定时间

的观察期,观察期原则上不短于上线试运行期的三分之一,一般为()。

A、一个月

B、二个月

C、三个月

D、四个月

答案:A

135.打开注册表,将HKLM\System\CurrentControISet\Services\Tcpip\Parame

ters下的SynAttackProtect的值修改为(),使连接对超时的响应更快

A、1

B、2

C、3

D、4

答案:B

136信息安全风险评估是信息安全管理体系建立的基础,以下说法错误的是?

A、信息安全管理体系的建立需要确定信息安全需求,而信息安全需求获取的主

要手段就是信息安全风险评估

B、风险评估可以对信息资产进行鉴定和评估,然后对信息资产面对的各种威胁

和脆弱性进行评估

C、风险评估可以确定需要实施的具体安全控制措施

D、风险评估的结果应进行相应的风险处置,本质上,风险处置的最佳集合就是

信息安全管理体系的控制措施集合。

答案:C

137.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,()不属

于通常的三种技术手段。

A、模式匹配

B、统计分析

C、完整性分析

D、密文分析

答案:D

138.某网站的新闻检索功能可搜索指定日期的新闻,但其返回的URL中包含了指

定日期新闻页面的文件名:http://exIe.com/onine/getnews.asp?item=20Mar

ch2003.html攻击者能尝试不同的目录层次来获得系统文件win.ini:http:〃ex

Ie.com/onIine/getnew.asp?item=../../winnt/win.ini可以得出此系统存在()

安全漏洞。

A、SQL注入

B、不安全的直接对象引用

C、跨站请求伪造

D、跨站脚本

答案:B

139.下列不属于WEB安全性测试的范畴的是()?

A、数据库内容安全性

B、客户端内容安全性

C、服务器端内容安全性

D、日志功能

答案:A

140.防水检测设备应该安装在()

A、空调出水口附近

B、窗户附近

C、屋顶上方

D、以上均可

答案:D

141.关于暴力破解密码,以下表述正确的是?()

A、就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码

B、指通过木马等侵入用户系统,然后盗取用户密码

C、指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码

D、通过暴力威胁,让用户主动透露密码

答案:A

142.主机房和基本工作间的内门、观察窗、管线穿墙等的接缝处,()o

A、均应采取防火措施

B、均应采取密封措施

C、均应采取防水措施

D、均应采取通风措施

答案:B

143.以下脆弱性评估软件,哪一个是开源软件,被集成在backtrack中?

A、Nikto

B、IBMAppScan

C、AcunetixWebVuInerabiIityScanner

D、WebInspect

答案:A

144.防火墙能防止以下哪些攻击行为?()

A、内部网络用户的攻击;

B、外部网络用户的IP地址欺骗;

C、传送已感染病毒的软件和文件;

D、数据驱动型的攻击

答案:B

145.某Web网站向CA申请了数字证书。用户登录该网站时,通过验证(),来

确认该数字证书的有效性。

A、CA的签名

B、网站的签名

C、会话密钥

D、ES密码

答案:A

146.下列技术不能使网页被篡改后能够自动恢复的是

A、限制管理员的权限

B、轮询检测

C、事件触发技术

D、核心内嵌技术

答案:A

147.在WindowsServer2003支持的文件系统格式中,能够支持文件权限的设置、

文件压缩、文件加密和磁盘配额等功能的文件系统为。。

A、FATI6

B、NTFS

C、FAT32

D、HPFS

答案:B

148.有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名

称是什么?

A、钓鱼网站

B、挂马网站

C、游戏网站

D、门户网站

答案:B

149.在php+mysqI+apache架构的web服务中输入GET参数index.php?a=1&a=2&

a=3服务器端脚本index.php中$6£丁[]的值是?

A、1

B、2

C、3

D、1,2,3

答案:C

150.无论是哪一种web服务器,都会受到HTTP核议本身安全问题的困扰,这样

的信息系统安全漏洞属于:

A、设计型漏洞

B、开发型漏洞

C、运行型漏洞

D、以上都不是

答案:A

151.SNMPAgent在WebLogicserverdomain中的作用是()。

Ax在adminserver中用于对整个Domain资源的管理

B、用于远程启动和停上WebLogicserver

C、用于WebLogicserver的应用部署

D、以上都可以

答案:A

152.越权漏洞的成因主要是因为()

A、开发人员在对数据进行增、册I]、改、查询时对客户端请求的数据过分相信而

遗漏了权限的判定

B、没有对上传的扩展名进行检查

C、服务器存在文件名解析漏洞

D、没有对文件内容进行检查

答案:A

153.计算机机房的净高依机房面积大小而定,一般为。

Ax2.5m〜3.2m

B、2.5nl〜3m

C、2.5m〜3.5m

D、2.5m以上

答案:A

154.Apache服务器对目录的默认访问控制是什么0?

A、“Deny”from“All”

B、OrderDeny,“All”

CxOrderDeny,Allow

D、“Allow”from“All”

答案:D

155.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是

A、记录证据

B、跟踪入侵者

C、数据过滤

D、拦截

答案:A

156.Web应用的认证与会话处理不当,可能被攻击者利用来伪装其他用户身份。

强认证手段不包括如下哪种?()

A、静态密码

B、短信挑战

C、指纹认证

D、图片认证

答案:A

157.机房防雷分为外部防雷和内部防雷,下列关于机房内部防雷措施错误的是。。

A、安装屏蔽设施

B、等电位连接

C、安装防闪器

D、安装避雷针

答案:D

158.在对某面向互联网提供服务的某应用服务器的安全检测中发现,服务器上开

放了以下几个应用,除了一个应用外其他应用都存在明文传输信息的安全问题,

作为一名检测人员,你需要告诉用户对应用进行安全整改以解决明文传输数据的

问题,以下哪个应用已经解决了明文传输数据问题:

A、SSH

B、HTTP

C、FTP

D、SMTP

答案:A

159.将备份等同与拷贝,这种说法不完全准确,实际上备份是等于。。

A、数据挖掘

B、文件整理

C、性能优化

D、数据管理

答案:D

160.IA32反汇编代码中,函数的返回值存储在以下哪个寄存器中

A、EAX

B、EBX

C、ECX

D、EDX

答案:A

161.SQL注入攻击可通过何种方式进行防护()

A、购买硬件防火墙,并只开放特定端口

B、安装最新的系统补丁

C、将密码设置为12位的特别复杂密码

D、使用web应用防火墙进行防护

答案:D

162.对互联网的信息进行收集的工具有哪些?

A、SEAT

B、SET

C、Nmap

D、GET

答案:C

163.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不

必要的服务。这属于0基本原则。

A、最小特权

B、阻塞点

C、失效保护状态

D、防御多样化

答案:A

164.已知Tomcat的安装目录为"D:\Tomcat406\"。MyFirstWeb.WAR是一人打

包好的JAVAWeb应用程序。为了将其部署到该Tomcat服务器,应该将该WAR文

件拷贝到:()

A、D:\Tomcat406\bin

BxD:\Tomcat406\server

C、D:\Tomcat406\webapps

D、\Tomcat406\common

答案:C

165.下列措施中不能增强DNS安全的是()

A、更改DNS的端口号

B、双反向查找

C、使用最新的BIND工具

D、不要让HINFO记录被外界看到

答案:A

166.某单位信息安全红队在对本单位网络进行扫描时发现,某一个主机开放了5

3和5631端口,此主机最有可能是0

A、文件服务器

B、邮件服务器

C、WEB服务器

D、NS服务器

答案:D

167.下面那个密码技术实现信息的不可抵赖安全属性。()

A、对称加密

B、公钥加密

C、数字签名

D、消息摘要

答案:C

168.Apache配置连接超时,应修改配置文件中0参数。

A、DenyfromaII

B、RequireaIIdenied

C\LimitRequestBody

D、Timeout

答案:D

169.下列对于Rootkit技术的解释不准确的是:()

A、Rootkit是一种危害大、传播范围广的蠕虫

B、Rootkit是攻击者月来隐藏自己和保留对系统的访问权限的一组工具

C、Rootkit和系统底层技术结合十分紧密;

D、Rootkit的工作机制是定位和修改系统的特定数据,改变系统的正常操作流

答案:A

170.假如IIS-FTP站点的目录权限设置为“读”,则FTP用户可以()。

A、上载文件

B、执行文件

C、下载文件

D、上载文件和下载文件

答案:C

171.()即非法用户利用合法用户的身份,访问系统资源

A、身份假冒

B、信息窃取

C、数据篡改

D、越权访问

答案:A

172.在下面的调试工具中,用于静态分析的是。。

A、Windbg

B、Softice

C、IDA

D、0Ilydbg

答案:C

173.对于一个网站而言,可以把所有网页及相关文件都存放在网站的主目录中,

也就是在主目录中建立子文件夹,然后把文件放置在这些子文件夹内,这些文件

夹被称为。。

A、实际目录

B、虚拟目录

C、URL

D、SMTP

答案:B

174.《国家电网公司应用软件通用安全要求》中规定,应用软件部署后,下列()

是可以存在的用户或口令。

A、实施过程中使用的临时用户

B、隐藏用户和匿名用户

C、管理员的初始默认口令

D、管理员分发给用户并经用户修改过的口令

答案:D

175.防火墙的核心是0

A、访问控制

B、规则策略

C、网络协议

D、网关控制

答案:A

176.记录介质库应具备防盗、防火功能,对于磁性介质应该有防止0措施。

A、防潮

B、防静电

C、介质被磁化

D、防尘

答案:C

177.著名的针对MSSQL2000的蠕虫王病毒,它所攻击的是什么网络端口:

A、1444

B、1443

C、1434

D、138

答案:C

178.在程序运行前,用FindWindow,GetWindowText函数查找具相同窗口类名和

标题的窗口,用这种方法可以实现()

A、使用时间限制

B、使用时间端限制

C、限制菜单使用

D、让程序只运行一个事例

答案:D

179.如果在Windows中,某用户对文件资源进行EFS加密,那么他应该使用哪个

命令进行相关证书的备份?()

A、cipher/E

B、cipher/D

C、ipher/R

Dxcipher/F

答案:C

180.主机房出口应设置()

A、向疏散方向开启且能自动关闭的门

B、向顶层开放的门

C、向地下室开放的门

D、机械门

答案:A

181.电力通信网的数据网划分为电力调度数据网、综合数据通信网,分别承载不

同类型的业务系统,电力调度数据网与综合数据网之间应在()面上实现安全隔

离。

A、物理层

B、网络层

C、传输层

D、应用层

答案:A

182.Oracle默认情况下,口令的传输方式是()

A、明文传输

B、DES加密传输

C、RSA加密传输

D、3DES加密传输

答案:A

183.定期查看服务器中的(),分析一切可疑事件

A、用户

B、日志文件

C、进程

D、文件

答案:B

184.数据库的安全性方面要采取用户标识和鉴定、存取控制、—

A、并发控制

B、数据分级以及数据加密

C、数据压缩

D、数据备份

答案:B

185.软件限制策略是通过组策略得以应用的。如果应用了多个策略设置,它们将

遵循以下的优先级顺序(从低到高)()

A、站点策略,域策略,组织单位策略,本地计算机策略

B、组织单位策略,站点策略,域策略,本地计算机策略

C、域策略,组织单位策略,站点策略,本地计算机策略

D、本地计算机策略,站点策略,域策略,组织单位策略

答案:D

186.^^会话劫持除了$丫即1。(^攻击,还需要。

A、SYN扫描

B、序列号预测

C、扫描TCP

D、扫描SYN/ACK

答案:B

187.目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资

源的用户访问权限是

A、客户认证

B、会话认证

C、用户认证

D、都不是

答案:C

188.请选出不属于常见Web漏洞的一项

A、XSS跨站攻击

B、SQL注入

C、缓冲区溢出

D、Web系统配置错误

答案:C

189.SSL加密检测技术主要解决IDS的()问题。

A、误报率与漏报率高

B、告诉网络环境中处理性能不足

C、无法检测加密通信数据中的攻击信息

D、很难快速检测蠕虫攻击

答案:C

190.用于实现身份鉴别的安全机制是()。

A、加密机制和数字签名机制;

B、加密机制和访问控制机制;

C、数字签名机制和路由控制机制;

D、访问控制机制和路由控制机制

答案:A

191.2010年伊朗核设施遭受()攻击,导致伊朗的核项目延缓了长达两年。

A、毒区(Duqu)

B、震网(Stuxnet)

C、火焰(FIAme)

D、蠕虫(Worm)

答案:B

192.设Hash函数的输出长度为nbit,则安全的Hash函数寻找碰撞的复杂度应

该为()。

A、0(P(n))

B、0(2n)

C、0(2n-1)

D、0(2n/2)

答案:C

193.设字长N=16,有符号数7AE9H的补码表示为()

A、9EA7H

B、76C4H

C、8417H

D、7AE9H

答案:D

194.下列哪个文件不应存放在网站根目录下()。

Axrobots.txt

B、config.php

C、backup.zip

D、logo,jpg

答案:C

195.Linux系统中的日志子系统对于系统安全来说非常重要,日志的主要功能是

()O

A、记录

B、查错

C、审计和监测

D、追踪

答案:C

196.机房动力环境监控系统分为动力系统和环境系统,以下不属于环境系统的有

()O

A、视频监控

B、配电监控

C、漏水监控

D、门禁监控

答案:B

197.为了检测Windows系统是否有木马入侵,可以先通过。命令来查看当前的

活动连接端口

A、ipconfig

B、netstat-an

C、tracert-d

D、netstat-rn

答案:B

198.下列说法中,属于防火墙代理技术缺点的是

A、代理不易于配置

B、处理速度较慢

C、代理不能生成各项记录

D、代理不能过滤数据内容

答案:B

199.sql注入时,根据数据库报错信息”MicrosoftJETDatabase…,通常可

以判断出数据库的类型是()。

A、MicrosoftSQLserver

B、MySQL

C、Oracle

D、Access

答案:D

200.在对Iinux系统中dir目录及其子目录进行权限统一调整时所使用的命令是

什么

A、rm-fR-755/dir

B、ls-755/dir

C、hmod755/dir/*

D、chmod-R755/dir

答案:D

201.Windows系统中对所有事件进行审核是不现实的,下面不建议审核的事件是:

()O

A、用户登录及注销

B、用户及用户组管理

C、系统重新启动和关机

D、用户打开关闭应用程序

答案:D

202.计算机机房中使用UPS的作用是()。

A、当计算机运行突遇断电,能紧急提供电源,保护计算机中的数据免遭丢失

B、使计算机运行得更快些

C、减少计算机运行时的发热量

D、降低计算机工作时发出的噪声

答案:A

203.为便于维护人员操作,机柜和设备前预留的空间至少应为()mm

A、1000

B、1500

C、1800

D、2000

答案:B

204.防火墙技术是一种()安全模型

Ax被动式

B、主动式

C、混合式

D、以上都不是

答案:A

205.密码学的目的是0.

A、研究数据保密

B、研究数据解密

C、研究数据加密

D、研究信息安全

答案:A

206.下面哪一种攻击方式最常用于破解口令?

A、哄骗(spoofing)

B、字典攻击(dietionaryattack)

C、拒绝服务(DoS)

D、WinNuk

答案:B

207.数据库管理系统能实现对数据库中数据的查询、插入、修改和删除,这类功

能称为Oo

A、数据定义功能

B、数据管理功能

C、数据操纵功能

D、数据控制功能

答案:C

208.以下()不是发布在Weblogic中WEB应用的安全验证方式。

A、BASIC

B、COOKIES

C、FORM

D、CLIENT-CERT

答案:B

209.一台家用tpIink路由器,当连续三次输错密码时,HTTP状态码可能为()

A、401

B、403

C、404

D、200

答案:A

210.下面哪一种是社会工程?

A、缓冲器溢出

B、SQL注入攻击

C、电话联系组织机构的接线员询问用户名和口令

D、利用PKI/CA构建可信网络

答案:C

211.Request.Form读取的数据是()

A、以Post方式发送的数据

B、以Get方式发送的数据

C、超级连接后面的数据

D、以上都不对

答案:B

212.以下哪一项不属于恶意代码?()

Ax病毒

B、蠕虫

C、特洛伊木马

D、宏

答案:D

213.DD0S攻击破坏了系统的()。

A、可用性

B、机密性

C、完整性

D、真实性

答案:A

214.恶意代码采取反跟踪技术可以提高的伪装能力和防破译能力,增减检测与清

除恶意代码的难度,常用反动态跟踪的方式不包括。。

A、禁止跟踪中断

B、伪指令法

C、封锁键盘输入

D、屏幕保护

答案:B

215.key-value型存储系统Redis运行的默认端口是()。

A、8161

B、11211

C、4750

D、6379

答案:D

216.ISO定义的安全体系结构中包含几种安全服务

A、4

B、5

C、6

D、7

答案:B

217.关于“心脏出血”漏洞,以下说法正确的是()

A、主要是对FTP协议进行攻击

B、主要是对SSL协议进行攻击

C、主要是对HTTP访问的网站进行攻击

D、主要是对RPC协议进行攻击

答案:B

218.按照《国家电网公司信息机房管理规范》,信息机房两排机柜之间的距离不

应小于()。

A、0.8米

B、1米

C、2米

D、1.5米

答案:B

219.下列PHP函数中,哪个函数经常被用来执行一句话木马()

A、usIeep()

B、pack()

C、die()

D、evaI()

答案:D

220.为避免DOS攻击WebLogic限制的服务器Socket数量一般是()

A、不大于128

B、不大于254

C、不大于512

D、不大于1024

答案:B

221.将DX的内容除以2,正确的指令是()

A、DIV2

B、DIVDX,2

C、SARDX,1

D、SHLDX,1

答案:C

222.主引导扇区位于整个硬盘的那个位置()o

A、。磁道0柱面。扇区

B、0磁道0柱面1扇区

C、0磁道1柱面1扇区

D、1磁道1柱面1扇区

答案:B

223.B、C类主机房可根据具体情况,采用多台或单台UPS供电,但UPS设各的

负荷不得超过额定输出的()

A、0.1

B、0.2

C、0.5

D、0.7

答案:D

224.有指令MOVAX,1234H,指令中的立即数1234H是存储在()。

A、数据段

B、代码段

C、附加段

D、堆栈段

答案:B

225.Apache服务器对目录的默认访问控制是()。

A、DenyfromAII

B、OrderDeny,ALL

CxOrderDeny,Allow

D、AllowfromAII

答案:D

226.进行数据恢复工作的首要原则是

A、决不能对送修数据产生新的伤害

B、必须签定数据恢复服务流程工作单(服务合同书)

C、遇到问题及时与客户协商

D、不是我的是我不管

答案:A

227.以下()标准是信息安全管理国际标准.

A、IS09000-2000

B、SSE-CMM

C、IS027000

D、IS015408

答案:C

228.逆向分析时常用的动态调试工具有()

A、ollydbg

B、Immunitydbg

C、Windbg

D、以上全是

答案:D

229.构造.asp;,gif这样的文件名去上传非法文件利用的是哪个IIS版本的解析

漏洞?()

A、IIS4.0

B、IIS4.2

C、IIS6.0

D、IIS7.0

答案:C

230.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应

当通过()会同国务院有关部门组织的国家安全审查。

A、国家网信部门

B、国家安全部门

C、国家信息部门

D、国家安全部门

答案:A

231.Apache安装配置完成后,有些不用的文件应该及时删除掉。下面不可以采

用的做法是:

A、将源代码文件转移到其他的机器上,以免被入侵者来重新编译Apache

B、删除系统自带的缺省网页,一般在htdocs目录下

C、删除cgi例子脚本

D、删除源代码文件,将使Apache不能运行,应禁止一般用户对这些文件的读权

答案:D

232.电子计算机机房内存放废弃物应采用有()的金属容器。

A、防火盖

B、接地

C、绝缘体

D、把手

答案:A

233.国家电网公司信息系统风险评估的主要内容包括()o

A、资产评估、威胁评估、脆弱性评估和现有安全设备配置评估。

B、资产评估、应用评估、脆弱性评估和现有安全措施评估。

C、资产评估、威胁评估、脆弱性评估和现有安全措施评估。

D、资产评估、性能评估、威胁评估、脆弱性评估。

答案:C

234.TeInet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题()。

A、协议的设计阶段

B、软件的实现阶段

C、用户的使用阶段

D、管理员维护阶段

答案:A

235.计算机病毒防治产品根据()标准进行检验

A、计算机病毒防治产品评级准测

B、计算机病毒防治管理办法

C、基于DOS系统的安全评级准则

D、计算机病毒防治产品检验标准

答案:A

236.下面哪一项是防止缓冲区溢出的有效方法?

A、拔掉网线

B、检查缓冲区是否足够大

C、关闭操作系统特殊程序

D、在往缓冲

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论