网络安全理论知识考试题库500题含各题型

浩渺 分享 时间:

网络安全理论知识考试题库包含多种题型,涵盖网络安全基本概念、攻击手段、防护措施、法律法规等内容,旨在全面评估考生的网络安全知识水平,题目数量达到500道,适合不同层次的学习者使用。下面由网友为您整理分享的“网络安全理论知识考试题库500题含各题型”相关资料,供您参考学习。


网络安全理论知识考试题库500题(含各题型)

一、单选题

1.关于注入攻击,下列说法不正确的是()

A注入攻击发生在当不可信的数据作为命令或者查询语句的一部分,被发送给解释器的时候。攻击者发送的恶意数据可以欺骗解释器,以执行计划外的命令或者访问未被授权的数据

B常见的注入攻击有SQL注入,OS命令注入、LDAP注入以及xpath

C、SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,从而得到黑客所需的信息

D、SQL注入主要针对数据库类型为MSSQLserverMySQL,采用oracle数据库,可以有效减少SQL注入威胁

答案:D

2.下列叙述正确的是()

A、对两个无符号数进行比较采用CMP指令,对两个有符号数比较用CMPS指令

B对两个无符号数进行比较采用CMPS指令,对两个有符号数比较用CMP指令

C对无符号数条件转移采用JAE/JNB指令,对有符号数条件转移用JGE/JNL

D对无符号数条件转移采用JGE/JNL指令,对有符号数条件转移用JAE/JNB

答案:C

3.管理员在检测服务器的时候发现自己的系统可能被远程木马控制,在没有第三方工具的情况下,可以用下面哪个命令配合查找?

Asysteminfo/ipconfig

Bnetstat-ano/tasklist/svcCnetstat-ano/ipconfig/allDtasklist/svc/ipconfig/all答案:B

4.()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

A、仿射密码

B维吉利亚密码

C轮转密码

D希尔密码

答案:D

5.下列不属于以太网交换机生成树协议的是()。

ASTP

BVTP

CMSTP

DRSTP

答案:B

6.终端启动客户端连接网关,但网关日志usap.log没有任何新的信息,可能原因不包括()。

A网络异常,终端无法连接到网关

B、终端TF卡没有导入证书

C终端配置的网关地址错误

D、网关程序没有启动

答案:B

7.ACTIVEMQ消息队列端口默认为()

A8161

B8080

C7001D61616

答案:D

8.ApacheStruts2被发现存在远程代码执行漏洞(官方编号S2-045,CVE编号C

VE-2017-5638),攻击者利用该漏洞可以远程执行操作系统命令,甚至入侵应用系统。目前互联网上已有大量网站受此漏洞影响被黑客入侵。判断该漏洞是否存在的一种方法为检查应用系统是否启用了()插件的文件上传功能

AJenkins

BJakarta

CJackson

DJBossFuse

答案:B

9.为了防御网络监听,常用的方法是()。

A采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

答案:B

10.HTML中是通过form标签的()属性决定处理表单的脚本的?

Aaction

Bname

Ctarget

Dmethod答案:A

11.按照《国家电网公司信息通信隐患排查治理管理规范(试行)》的要求,()有协助国网信通部做好区域内隐患排查治理工作督办的职责。

A各分部

B、各省公司

C、各省信通公司

D、国网信通公司

答案:A

12.汇编语言中,循环指令LOOP产生循环的条件是()。

ACX-1=1

BCX-1=0

CCF=1

DZF=1

答案:B

13.根据STP协议原理,根交换机的所有端口都是()

A、根端口

B、指定端口

C、备份端口

D、阻塞端口

答案:B

14.公司各单位所有在运信息系统应向()备案,未备案的信息系统严禁接入公司信息内外网运行。

A本单位

B总部

C、网省公司

D、直属单位

答案:B

15.逆向分析Android程序时首先检查的类是

AApplication

BActivity

CService

D、Receiver

答案:A

16.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()

A缓存溢出攻击

B、钓鱼攻击

C暗门攻击

DDDOS攻击

答案:B

17.对于新增或变更(型号)的自助缴费终端、视频监控等各类设备()方可接入信息内外网。

A、审批通过后

B专家评审后

C、安全测评合格后

D检验合格后

答案:C

18.物理安全防护要求中“电源线和通信线缆隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁屏蔽。”,其主要目的是保证系统的()。

A、可用性

B机密性

C完整性

D抗抵赖性

答案:B

19.加密技术不能实现(

A、数据信息的完整性

B基于密码技术的身份认证

C机密文件加密

D基于IP头信息的包过滤

答案:D

20.在信息系统的建设阶段,信息系统开发应(),严格落实信息安全防护设计

方案。

A、规范功能要求

B、明确信息安全控制点

C全面需求分析

D、明确风险状况

答案:B

21.HP-UX系统中,/etc/hosts.equiv和~/.rhosts文件对以下()命令起作用。

Arcp

BrshCftpDssh答案:A

22.linux系统中拥有最高级别权限的用户是:

Aroot

BadministratorCmail

Dnobody

答案:A

23.以下Windows注册表中,常常包含病毒或者后门启动项的是:

AHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ICM

BHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

CHKEY_CURRENT_SUER\Software\Microsoft\Shared

DHKEY_CURRENT_USER\Software\Microsoft\Cydoor

答案:B

24.Windows有三种类型的事件日志,分别是()

A、系统日志、应用程序日志、安全日志

B系统日志、应用程序日志、DNS日志

C、安全日志、应用程序日志、事件日志

D、系统日志、应用程序日志、事件日志

答案:A

25.等保2.0中()是进行等级确定和等级保护管理的最终对象。

A、业务系统

B等级保护对象

C、信息系统

D网络系统

答案:B

26.下面哪一项是防止缓冲区溢出的有效方法?

A拔掉网线

B检查缓冲区是否足够大

C、关闭操作系统特殊程序

D在往缓冲区填充数据时必须进行边界检查

答案:D

27.对于TCPSYN扫描,如果发送一个SYN包后,对方返回()表明端口处于开放

状态。

AACK

BSYN/ACK

CSYN/RST

DRST/ACK

答案:B

28.UNIX中,默认的共享文件系统在哪个位置()

A/sbin/

B/usr/local/C/export/

D/usr/

答案:C

29.研究制定(),落实数据安全应急演练和事件响应机制。

A数据安全应急预案

B数据安全应急排查预案

C数据安全应急演练预案

D、数据安全应急响应预案

答案:D

30.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?

A、理论上可行,但没有实际发生过

B、病毒只能对电脑攻击,无法对物理环境造成影响

C、不认为能做到,危言耸听

D、绝对可行,已有在现实中实际发生的案例

答案:D

31.如果以apache为服务器,()是重要的配置文件。

Aaccess.conf

Bsrm.cong

Cmime.types答案:C

32.大多数使用公钥密码进行加密和数字签名的产品及标准使用的都是(

ARSA算法

BASE算法

CDES算法

DIDEA算法

答案:A

33.在本地安全策略控制台,可以看到本地策略设置包括哪些策略()

A账户策略

B系统服务

C文件系统

D注册表

答案:A

34.关于域环境中的认证方式,描述正确的是()。

A、域环境中,默认的认证方式是NTLM

B、域环境中,默认先使用NTLM进行认证,失败后使kerberos认证

C域环境中,默认的认证方式是LM

D域环境中,默认先使用kerberos进行认证,失败后使用NTLM认证

答案:D

35.当程序顺序执行时,每取一条指令语句,IP指针增加的值是()。

A1

B2

C4

D、由指令长度决定的

答案:D

36.数据恢复的第一步一般是做什么的恢复

A、主引导扇区记录

B、分区恢复

C文件分配表的恢复

D、数据文件的恢复

答案:B

37.WEB站点的管理员决定让站点使用SSL,那他得将WEB服务器监听的端口改为:

()

B119

C443

D433

答案:C

38.国家建立网络安全监测预警和(制度。国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。

A信息输送

B、信息通报

C、信息共享

D、信息传达

答案:B

39.Linux系统锁定系统用户的命令是()。

Ausermod-IKusername>

BuserlockCuserlock-uDusermod-L

答案:D

40.网站的安全协议是时,该网站浏览时会进行()处理。

A、增加访问标记

B、加密

C、身份验证

D口令验证

答案:B

41.下列不是XSS跨站攻击的类型有()

A存储式跨站

B、反射跨站

C跨站请求伪造

DDOM跨站

答案:C

42.下面哪种写法表示如果cmd1执行不成功,则执行cmd2命令?()。

Acmd1||cmd2

Bcmd1|cmd2Ccmd1&cmd2Dcmd1&&cmd2答案:A

43.sqlmap中,空格替换为/**_**/的tamper是()?

Amodsecurityversioned

BmultiplespacesCbluecoat

Dspace2morement答案:D

44.主机房内活动地板下部的低压配电线路宜采用()

A、铜芯屏蔽导线或铜芯屏蔽电缆

B、仅铜芯屏蔽导线

C、仅铜芯屏蔽电缆

D镀金线

答案:A

45.使用google高级语法可以有效帮助我们检查外网网站安全,以下哪一项google语法有误。

Asite:sgcc..cninurl:.jsp

Bsite:sgcc..cntitle:后台Csite:sgcc..cnfileytpe:php

Dsite:sgcc..cnintext:管理

答案:B

46.WindowsServer2003系统管理员怀疑服务器遭到了猜解口令攻击,那么他应该留意日志系统中ID号为()的事件。

A6005

B6006C404D539

答案:D

47.Select*fromadminwhereusername='admin'andpassword='$_POST[‘pwd']‘,提交pwd为下面的何值可通过验证

A、‘1'or‘1'=‘1'

B1or1=1

C1'or‘1’=‘1

D‘1’=‘1'

答案:C

48.软件逆向分析不包括

A常数判别分析法

B数据结构特征分析法

C软件网络行为特征分析法

D、黑白盒测试

答案:D

49.Windows系统下,哪项不是有效进行共享安全的防护措施?

A、使用netshare\\127.0.0.1\c$/delete令,删除系统中的c$等管理共享,并重启系统

B、确保所有的共享都有高强度的密码防护

C禁止通过“空会话”连接以匿名的方式列举用户、群组、系统配置和注册表键值

D安装软件防火墙阻止外面对共享目录的连接

答案:A

50.下列哪些现象不可能发现系统异常()

A、CPU内存资源占用率过高

B超常的网络流量

C、大量的日志错误

D、病毒库自动升级

答案:D

51.在网络中,若有人非法使用Sniffer软件查看分析网络数据,()协议应用的数据不会受到攻击。

Atelnet

Bftp

Cssh

D

答案:C

52.网络和安防设备配置协议及策略应遵循(

A、最小化原则

B、最大化原则

C、网络安全原则

D公用

答案:A

53.关于暴力破解密码,以下表述正确的是?()

A、就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码

B、指通过木马等侵入用户系统,然后盗取用户密码

C、指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码

D、通过暴力威胁,让用户主动透露密码

答案:A

54.实现单入口单出口程序的三种基本控制结构是

A顺序、选择、循环

B过程、子程序、分程序

C、调用、返回、转移

D递归、堆栈、队列

答案:A

55.主机房应尽量避开(),与主机房无关的给排水管道不得穿过主机房。

A水源

B楼梯

C照明设备

D楼道

答案:A

56.sqlmap中有着许多的绕过脚本,其中lowercase是一个很常见的tamper,的作用是()

A、将字母转化为小写

B使用小于号判断

C在注入语句中加入lowercase字母

D、在每个字符中添加%

答案:A

57.()操作易损坏硬盘,故不应经常使用

A高级格式化

B、低级格式化

C硬盘分区

D向硬盘拷

答案:B

58.下面那种方法不属于对恶意程序的动态分析?()

A文件校验,杀软查杀

B网络监听和捕获

C基于注册表,进程线程,替罪羊文件的监控

D、代码仿真和调试

答案:A

59.WINDOWS操作系统中,欲限制用户无效登录的次数,应当怎么做?

A在“本地安全设置”中对“密码策略”进行设置

B在“本地安全设置”中对“账户锁定策略”进行设置

C在“本地安全设置”中对“审核策略”进行设置

D在“本地安全设置”中对“用户权利指派”进行设置

答案:D

60.Apache服务器中的访问日志文件的文件名称是()

Aerror_log

Baccess_logCerror.logDaccess.log答案:B

61.在信息安全加固工作中应遵循的原则不包括().

A可用性原则

B、规范性原则

C、可控性原则

D、最小影响和保密原则

答案:A

62.第三级安全要求里云计算扩展要求中安全区域边界不包括哪部分

A、访问控制

B、入侵防范

C安全审计

D可信验证

答案:D

63.关于XSS的说法以下哪项是正确的?

A、XSS全称为CascadingStyleSheet

B、通过XSS无法修改显示的页面内容

C、通过XSS有可能取得被攻击客户端的CookieD、XSS是一种利用客户端漏洞实施的攻击

答案:C

64.Linux系统中,显示内核模块的命令是()

AIsmod

BLKM

CIs

Dmod

答案:A

65.在使用SQLMAP进行SQL注入时,下面哪个参数用来指定表名()?

A"-T"

B"-D"

C"-C"

D"-U"

答案:A

66.从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该()

A内部实现

B、外部采购实现

C、合作实现

D、多来源合作实现

答案:A

67.metasploit中,用于后渗透的模块是()?

Aauxiliary

Bpost

Cexploit

Dpayload答案:B

68.SQL注入注出password字段的值为”c2dpdGc=”()。

Amd5

Bbase64

CAES

DDES

答案:B

69.《国家电网公司信息系统事故调查及统计》规定:各区域电网公司、省(自治区、直辖市)电力公司、国家电网公司直属单位或其所属任一地区供电公司本地网络完全瘫痪,且影响时间超过()小时,将构成二级信息系统事故。

A12

B24

C32

D40

答案:B

70.编写分支程序,在进行条件判断前,可用指令构成条件,其中不能形成条件的指令有()。

ACMP

BSUB

CAND

DMOV

答案:D

71.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指()

A温度、湿度和洁净度

B照明度、湿度和洁净度

C、照明度、温度和湿度

D温度、照明度和洁净度

答案:A

72.通过以下哪个命令可以查看本机端口和外部连接状况()

Anetstat-an

Bnetconn-an

Cnetport-a

Dnetstat-all

答案:A

73.TCP/IP协议分为四层,分别为应用层、传输层、网际层和网络接口层。不属于应用层协议的是()。

ASNMP

BUDP

CTELNET

DFFP

答案:B

74.在使用SQLMAP进行SQL注入时,下面哪个参数用来指定数据库名()?

A"-T"

B"-D"

C"-C"

D"-U"

答案:B

75.网络数据,是指通过网络收集、()、传输、处理和产生的各种电子数据。

A存储

B、应用

C收集

D分析

答案:A

76.社会工程学工具集在backtrack中被命名为

ASET

BSEAT

C0lIyDbg

DProxyChains

答案:A

77.常见的网络信息系统不安全因素有()。

A、网络因素

B、应用因素

C管理因素

D以上皆是

答案:D

78.下面叙述中不属于Web站点与浏览器的安全通信的是()

A、Web站点验证客户身份

B、浏览器验证Web站点的真实性

C、Web站点与浏览器之间信息的加密传输

D、操作系统的用户管理

答案:D

79.恶意攻击者通过得到了tomcat的配置文件,说明该系统存在()漏洞

A目录浏览

BSQL注入

C缓冲区溢出

D任意文件下载

答案:D

80.当你感觉到你的Windows操作系统运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了什么攻击。()

A、特洛伊木马

B、拒绝服务

C、欺骗

D中间人攻击

答案:B

81.在使用KALI进行WIFI信号扫描过程中,使用的命令为:

Aairmon-ng

Bairodump-ngCaireplay-ngDaircrack-ng答案:B

82.常规端口扫描和半开式扫描的区别是()

A、没什么区别

B没有完成三次握手,缺少ACK过程

C半开式采用UDP方式扫描

D扫描准确性不一样

答案:B

83.()加强了WLAN的安全性。它采用了802.1x的认证协议、改进的密钥分布架构以及AES加密。

A802.11i

B802.11j

C802.11n

D802.11e

答案:A

84.下列语言编写的代码中,在浏览器端执行的是()。

A、Web页面中的Java代码

BWeb页面中的C#代码C、Web页面中的PHP代码

D、Web页面中的JavaScript代码

答案:D

85.不属于Apache解析漏洞的是

A、从右向左解析漏洞

B、Mime类型解析漏洞

C、%00截断URL16进制编码绕过

Dcer尾缀绕过

答案:D

86.计算机病毒的危害性表现在()

A、能造成计算机器件永久性失效

B影响程序的执行,破坏用户数据与程序

C、不影响计算机的运行速度

D、不影响计算机的运算结果,不必采取措施

答案:B

87.任何组织或者个人,不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机()的安全。

A信息系统

B、操作系统

C网络系统

D保密系统

答案:A

88.下列关于密码安全的描述,不正确的是()

A容易被记住的密码不一定不安全

B、超过12位的密码很安全

C密码定期更换

D密码中使用的字符种类越多越不易被猜中

答案:B

89.以下哪一项不属于侵害社会秩序的事项。(

A、影响国家经济竞争力和科技实力

B、影响各种类型的经济活动秩序

C、影响各行业的科研、生产秩序

D影响公众在法律约束和道德规范下的正常生活秩序等

答案:A

90.sqpmap发现注入漏洞,注出数据库的参数是()

A-T

B-C

C--dbs

D-D

答案:C

91.以下()不是常用的web应用安全检测工具。

Aappscan

Bawvs

Cnessus

Dnetsparker

答案:C

92.被调试时,进程的运行速度()。

A不变

B大大提高

C、大大降低

D、没明显变化

答案:C

93.权限及口令管理中,密码设置应具有一定强度、长度和复杂度并定期更换,要求()。

A、长度不得小于8位字符串,但不要求是字母和数字或特殊字符的混合

B、长度不得小于8位字符串,且要求是字母和数字或特殊字符的混合

C、长度不得大于8位字符串,且要求是字母和数字或特殊字符的混合

D、长度不得小于6位字符串,且要求是字母和数字或特殊字符的混合

答案:B

94.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()

A、遵循国家的安全法律

B降低电脑受损的几率

C确保不会忘掉密码

D确保个人数据和隐私安全

答案:D

95.SSL是()层加密协议。

A、网络层

B通讯层

C传输层

D、物理层

答案:C

96.业务系统上线前,应在具有资质的测试机构进行(),并取得检测合格报告。

A、业务测试

B安全测试

C、功能测试

D需求测试

答案:B

97.以下哪一项不是应用层防火墙的特点

A、更有效的阻止应用层攻击

B、工作在0S1模型的第七层

C、速度快且对用户透明

D比较容易进行审计

答案:C

98.Tomcat用户管理的配置文件路径为()。

A/conf/tomcat_users.xml

B/conf/users.xml

C/conf/users_config.xml

D/conf/tomcat/users_config.xml答案:A

99.跨专业共享数据中涉及公司商密及重要数据的,其处理行为须经()或总部业务主管部门审批

A生产管理部门

B、数据使用部门

C、数据源头部门

D运维部门

答案:C

100.下列哪个版本的Windows自带了防火墙,该防火墙能够监控和限制用户计算机的网络通信()

AWindows98

BWindows2000

CWindowsME

DWindowsxp

答案:D

101.PKI能够执行的功能是()。

A确认计算机的物理位置;

B、鉴别计算机消息的始发者;

C确认用户具有的安全性特权;

D、访问控制

答案:B

102.要求关机后不重新启动,shutdown后面参数应该跟()。

A-k

B-r

C-h

D-c

答案:C

103.Tomcat为防止直接访问目录时由于找不到默认主页而列出目录下所有文件应在wexml中配置以下选项()

A、listings设置为fales

B、fork设置为falesC、fork设置为true

D、listings设置为true

答案:A

104.shellcode是什么?

A、是用C语言编写的一段完成特殊功能代码

B是用汇编语言编写的一段完成特殊功能代码

C、是用机器码组成的一段完成特殊功能代码

D命令行下的代码编写

答案:A

105.下列哪些不是广泛使用服务器?

AW3C

BApache

CIIS

DIE

答案:D

106.无线网络应启用(),身份认证和行为审计

A、网络接入控制

B、网络访问控制

C、用户信息

D、设备认证

答案:A

107.集线器(HUB)工作在OSI参考模型的()

A、物理层

B数据链路层

C、网络层

D传输层

答案:A

108.针对MysqlSQL注入,可以使用什么函数来访问系统文件?

Aloadfileinfile

Bloadfile

Cload_file

Dloadfile_infile

答案:C

109.EFS可以用在什么文件系统下()

AFAT16

BFAT32

CNTFS

D、以上都可以

答案:C

110.在网页上点击一个链接是使用哪种方式提交的请求?

AGET

BPOST

CHEAD

DTRACE

答案:A

111.下列对于路径遍历漏洞说法错误的是()

A、路径遍历漏洞的威胁在于web根目录所在的分区,无法跨越分区读取文件。

B、通过任意更改文件名,而服务器支持“~/”,"/.."等特殊符号的目录回溯,从而使攻击者越权访问或者覆盖敏感数据,就是路径遍历漏洞

C路径遍历漏洞主要是存在于Web应用程序的文件读取交互的功能块

DURL,,当服务器处理传送过来的image.jpg文件名后,Web应用程序即会自动添加完整路径,形如"d://site/images/image.jpg”,将读取的内容返回给访问者

答案:A

112.UPS电池要定期检查,按规定进行()。

A、充电

B放电

C停电

D、充放电

答案:D

113.在程序运行前,用FindWindow,GetWindowText函数查找具相同窗口类名和标题的窗口,用这种方法可以实现()

A、使用时间限制

B、使用时间端限制

C、限制菜单使用

D让程序只运行一个事例

答案:D

114.在使用SQLMAP进行SQL注入时,下面哪个参数用来指定列名()?

A"-T"

B"-D"

C"-C"

D"-U"

答案:C

115.以下哪些进程是不正常的。()

Acsrss.exe

Bexplorer.exe

Cexplore.exe

Diexplore.exe

答案:C

116.UNIX中如何禁止root远程登录()

A/etc/default/login中设置CONSOLE=/dev/null

B/etc/default/login中设置CONSOLE=/dev/root

C、/etc/default/login中设置CONSOLE=/dev/boot

D/etc/default/login中设置CONSOLE=/etc/null

答案:A

117.口令要及时更新,要建立定期修改制度,其中系统管理员口令修改间隔不得超过(),并且不得重复使用前()以内的口令。

A3个月、6次

B6个月、3次C3个月、3次

D、以上答案均不正确

答案:C

118.SG-16000系统中安全管理模块,安全监测的指标不包括()。

A保密检测系统安装率

B、日待办接收总数

C敏感信息检查执行率

D感染病毒客户端数

答案:B

119.小明在登陆网站.buybook.时,不是直接在浏览器中输入网址,而通过外部链接进入网站,小明自己观察浏览器中网址,发现网址是

,此时小明受到的攻击是()。

A、SQL注入

B跨站脚本攻击

C、失效的身份认证和会话管理

D跨站请求伪造

答案:C

120.IPSecVPN安全技术没有用到()。

A隧道技术

B、加密技术

C、入侵检测技术

D、身份认证技术

答案:A

121.移动应用,应用发布后应开展()。

A安全监测

B、安全测试

C安全评估

D安全验评

答案:A

122.跨站脚本攻击是一种常见的web攻击方式,下列不属于跨站脚本攻击危害的是()。

A、窃取用户Cookie

B强制弹出广告页面

C进行基于大量的客户端攻击,如DDOS攻击

D、上传脚本文件

答案:D

123.MD5算法将输入信息M按顺序每组()长度分组,即:M1,M2,...,Mn-

1,Mn

A、64

B128C256

D、512

答案:D

124.某单位反映一批移动作业终端原来工作正常,全部接入认证成功,但提示“未注册,请联系管理员”的错误信息,这个故障原因可能是()。

A集中监管服务器宕机导致终端获取不到授权信息

B数据交换服务器故障

C接入网关故障

D终端网络故障

答案:A

125.漏洞形成的原因是()。

A因为程序的逻辑设计不合理或者错误而造成

B程序员在编写程序时由于技术上的疏忽而造成

CTCP/IP的最初设计者在设计通信协议时只考虑到了协议的实用性,而没有考虑到协议的安全性

D以上都是答案:D

126.DX的内容除以2,正确的指令是()

ADIV2

BDIVDX,2

CSARDX,1

DSHLDX,1

答案:C

127.采集接入网关不承载以下(业务。

A、电能质量管理业务

B、用电信息采集业务

C供电电压采集业务

D输变电状态监测业务

答案:B

128.tomcat后台数据包中认证Authorization:BasicMTExMTE6MjlyMjl=,解密完发现密码格式为()?

A11111/22222

B11111:22222

C1111122222

D11111%2022222

答案:B

129.Windows系统中,管理权限最高的组是:

Aeveryone

BadministratorsCpowerusers

Dusers

答案:B

130.在01lydbg中,执行单步步入的快捷键是()。

AF8

BF7

CF5

DF4

答案:B

131.ipsecvpn中当加密点等于通信点时建议使用什么模式()

A传输模式

B隧道模式

C、主模式

D主动模式

答案:A

132.关于堡垒主机的说法,错误的是:()。

A设计和构筑堡垒主机时应使堡垒主机尽可能简单

B、堡垒主机的速度应尽可能快

C、堡垒主机上应保留尽可能少的用户账户,甚至禁用一切用户账户

D、堡垒主机的操作系统可以选用UNIX系统

答案:B

133.01lyDbg用户模式调试器是指用来调试用户模式的应用程序,它们工作在

ARing0

BRing1CRing2DRing3答案:D

134.针对SQL注入和XSS跨站的说法中,哪些说法是不正确的()

A、SQL注入的SQL命令在用户浏览器中执行,而XSS跨站的脚本在Web后台数据库中执行。

BXSSSQL注入攻击中的攻击指令都是由黑客通过用户输入域注入,只不过X

SS注入的是HTML代码(以后称脚本),而SQL注入注入的是SQL命令

CXSSSQL注入攻击都利用了Web服务器没有对用户输入数据进行严格的检

查和有效过滤的缺陷。

DXSS攻击盗取Web终端用户的敏感数据,甚至控制用户终端操作,SQL注入攻击盗取Web后台数据库中的敏感数据,甚至控制整个数据库服务器。

答案:A

135.nmap扫描结果想要输出xml文件使用的参数是()?

A"-oN"

B"-oX"

C"-oS"

D"-oG"

答案:B

136.AIX中设置6次登陆失败后帐户锁定阀值的命令为

A#chuserloginretries=6username

B#Isuserloginretries=6usernameC#Isuserlogin=6username

D#Isuserlogin=6username

答案:A

137.443端口的用途是()。

A安全超文本传输协议(

B、安全Shell(SSH)服务CTelnet服务

D简单网络管理协议(SNMP)

答案:A

138.由于Internet的安全问题日益突出,基于TCP/IP协议,相关组织和专家在协议的不同层次设计了相应的安全通信协议,用来保障网络各层次的安全。其中,属于或依附于传输层的安全协议是()

APP2P

BL2TP

CSSL

DIPSec

答案:C

139.在给定的密钥体制中,密钥与密码算法可以看成是()。

A、前者是可变的,后者是固定的

B、前者是固定的,后者是可变的

C两者都是可变的

D两者都是固定的

答案:A

140.安全移动存储介质管理系统还未实现的技术是()。

A对介质内的数据进行完整性检测

B、划分了介质使用的可信区域

C实现基于端口的802.1x认证

D、对移动存储介质使用标签认证技术

答案:A

141.下列关于移动应用安全加固测试方法描述正确的是()

A、采用“人工查看”、“操作验证”的方法,检测基于Android开发的移动应用是否采用了防逆向、防篡改的安全措施,措施是否生效。

B、采用“人工查看”、“操作验证”的方法,检测移动应用安装包的源代码是

否可读。

C采用“人工查看”、"操作验证”的方法,尝试对移动应用进行重新签名。

D采用“人工查看”、“操作验证”的方法,检测移动应用被反编译后,so件结构信息是否可获取。

答案:A

142.Linux系统中应对系统日志和网络服务配置适当的日志记录策略;该策略记录在()。

A/var/log

B/etc/log

C/etc/syslog.conf

D/var/syslog.conf

答案:C

143.不属于病毒的反静态反汇编技术有()

A数据压缩

B数据加密

C、感染代码

D进程注入

答案:D

144.哪个不属于Windows操作系统的日志?()

AAppEvent.Evt

BSecEvent.Evt

CSysEvent.Evt

D、W3C扩展日志

答案:D

145.以下哪种攻击可能导致某些系统在重组IP分片的过程中宕机或者重新启动?

A分布式拒绝服务攻击

BPingofDeath

CNFS攻击

DDNS缓存毒化攻击

答案:B

146.哪种备份技术将全面的释放网络和服务器资源。()

A、网络备份

B、LanFree备份

C主机备份

DServerFree备份

答案:D

147.某公司的两个分公司处于不同地区,其间要搭建广域网连接。根据规划,广域网采用PPP协议,考虑到安全,要求密码类的报文信息不允许在网络上明文传送,那么采取如下哪种PPP验证协议?()

APAP

BCHAP

CMD5

D3DES

答案:B

148.下列关于说法错误的是()。

ACookie总是保存在客户端中

B、SessionCookie只是在用户使用站点期间存在,一个WEB浏览器会在退出时删除SessionCookie

C、SecureCookie是指Cookiesecure属性,只能通过使用

D、在支持属性的浏览其中,只有在传输请求时才能被使用,这样可限制被其他的非访问(如JavaScript)

答案:C

149.一个公司解雇了一个数据库管理员,并且解雇时立刻取消了数据库管理员对公司所有系统的访问权,但是数据管理员威胁说数据库在两个月内将被删除,除非公司付他一大笔钱。数据管理员最有可能采用下面哪种手段删除数据库?

A放置病毒

B、蠕虫感染CDoS攻击

D逻辑炸弹攻击

答案:D

150.Linux系统中,下列哪项内容不包含在/etc/passwd文件中()。

A用户名

B用户口令明文

C用户主目录

D用户登录后使用的SHELL

答案:B

151.下列关于抗电磁干扰的技术措施错误的是()。

A干扰技术

B屏蔽技术

C等电位技术

D、抑制和防电磁泄漏技术(TEMPEST)

答案:C

152.越权漏洞的成因主要是因为()

A开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定

B、没有对上传的扩展名进行检查

C服务器存在文件名解析漏洞

D、没有对文件内容进行检查

答案:A

153.在0SI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下那一层次提供保密性、身份鉴别、数据完整性服务?

A网络层

B、表示层

C会话层

D、物理层

答案:A

154.信息的安全性,包括信息的()。

A机密性、完整性和可用性

B重要性、完整性和必要性

C重要性、机密性和必要性

D机密性、完整性和必要性

答案:A

155.信息机房线缆部署应实现()分离,并完善防火阻燃、阻火分隔、防潮、防水及防小动物等各项安全措施。

A动静

B、干湿

C、强弱电

D、高低

答案:C

156.nmap中-0参数的含义是()

A扫描服务版本

B、操作系统检测

C激烈模式

D简单扫描模式

答案:B

157.是一种安全的协议,它使用()来保证信息安全,使用()来发送和接收报文。

A、SSHUDP的443端口

BSSLTCP的443端口CSSLUDP的443端口DSSHTCP的443端口答案:B

158.在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于()

A明文

B、密文

C密钥

D、信道

答案:C

159.国家网信部门协调有关部门建立健全网络安全风险评估和(),制定网络安全事件应急预案,并定期组织演练。

A、监测机制

B、应急工作机制

C预警机制

D、监管机制

答案:B

160.按照密钥类型,加密算法可以分为()。

A序列算法和分组算法

B序列算法和公钥密码算法

C公钥密码算法和分组算法

D公钥密码算法和对称密码算法

答案:D

161.web服务器访问人数超过了设计访问人数上限,将可能出现的状态码是()

A、2000K请求已成功,请求所希望的响应头或数据体将随此响应返回

B、503ServiceUnavailable由于临时的服务器维护或者过载,服务器当前无法处理请求。

C403Forbidden服务器已经理解请求,但是拒绝执行它

D302Movetemporarily请求的资源现在临时从不同的URI响应请求。

答案:B

162.各分部、各省公司信息机房应按()级机房标准进行设计。

AAB

BBC

CA

DB

答案:A

163.在进行文件传输时,FTP的客户和服务器之间要建立()个并行的TCP连接

A1

B2

C3

D4

答案:B

164.黑客拟获取远程主机的操作系统类型,可以选择的工具是().

Anmap

Bwhisker

Cnet

Dnbstat答案:A

165.在计算机安全扫描应用中,获取目标主机的操作系统类型、内核版本等相关信息的扫描技术称为()。

A、ping检测

B、端口扫描

C、弱口令探测

D、OS探测

答案:D

166.黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现()

A、攻击者通过Windows自带命令收集有利信息

B、通过查找最新的漏洞库去反查具有漏洞的主机

C通过发送加壳木马软件或者键盘记录工具

D、通过搜索引擎来来了解目标网络结构、关于主机更详细的信息

答案:A

167.连接Android组件的桥梁是()

AActivity

BService

CBroadcastReceiver

DIntent

答案:D

168.WINDOWS系统,下列哪个命令可以列举出本地所有运行中的服务()

Anetview

Bnetuse

Cnetstart

Dnetstatistics

答案:C

169.()主要是用来对敏感数据进行安全加密。

AMD5

B3DES

CBASE64

DSHA1

答案:B

170.移动应用应限制用户口令长度()字符,应为大写字母、小写字母、数字、特殊字符中()的组合。

A、不小于8位,三种或三种以上

B不小于8位,字母为首三种或三种以上

C不小于6位,三种或三种以上

D不小于8位,字母为首三种或三种以上

答案:A

171.国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好

环境。

A网络健康意识

B网络安全意识

C、网络诚信意识

D网络社会道德意识

答案:B

172.SYNFlood攻击说法错误的是

A、目前尚没有很好的监测和防御方法

B一般来说,如果一个系统(或主机)负荷突然升高甚至失去响应,使用Nets

tat命令能看到大量SYN_RCVD的半连接(数量>250或占总连接数的11%以上),可以认定,这个系统(或主机)遭到了SYNFlood攻击

C由于SYNFlood攻击的效果取决于服务器上保持的SYN半连接数,这个值=SYN攻击的频度xSYNTimeout,所以通过缩短从接收到SYN报文到确定这个报文无效并丢弃改连接的时间,可以成倍的降低服务器的负荷

D、设置SYNCookie,就是给每一个请求连接的IP地址分配一个Cookie,如果短时间内连续受到某个IP的重复SYN报文,就认定是受到了攻击,以后从这个IP地址来的包会被一概丢弃,这样也可以起到相应的防御作

答案:B

173.四级系统中,物理安全要求共有项

A8

B9

C10

D11

答案:C

174.以下哪个是ARP欺骗攻击可能导致的后果?

AARP欺骗可直接获得目标主机的控制权

B、ARP欺骗可导致目标主机的系统崩溃,蓝屏重启C、ARP欺骗可导致目标主机无法访问网络

D、ARP欺骗可导致目标主机死机

答案:C

175.安卓的系统架构从上层到下层包括:应用程序层、应用程序框架层、系统库和安卓运行时、Linux内核。其中文件访问控制的安全服务位于()。

A、应用程序层

B、应用程序框架层

C系统库和安卓运行时

DLinux内核

答案:D

176.Kerberos协议是用来作为()的方法。

A传送数据

B加密数据

C、身份鉴别

D、访问控制

答案:C

177.实现VPN的关键技术主要有隧道技术、加解密技术、()和身份认证技术。

A、入侵检测技术

B、病毒防治技术

C、安全审计技术

D密钥管理技术

答案:D

178.用指令的助记符、符号地址、标号和伪指令、宏指令以及规定的格式书写程序的语言称为()。

A汇编语言

B、高级语言

C机器语言

D、低级语言

答案:A

179.DOS/DDOS攻击描述错误的是()

A、DoSDenial0fService,拒绝服务的缩写

B、黑客控制的不同的高带宽主机形成DoS洪流冲击目标系统,这种攻击方式称

DDoS

C、DoS是指利用网络协议实现的缺陷来耗尽被攻击对象的资源

D、利用已存在的特定漏洞造成溢出

答案:D

180.Linux系统一般使用grub作为启动的mbr程序,grub如何配置才能放置用户加入单用户模式重置root密码

A、删除敏感的配置文件

B、注释gruconf文件中的启动项

C、在对应的启动title上配置进入单用户的密码

Dgrub程序使用非对称秘钥加密

答案:C

181.不属于TCP端口扫描方式的是()

A、Xmas扫描

B、ICMP扫描

CACK扫描

D、NULL扫描

答案:B

182.要能够进行远程注册表攻击必须()。

A、开启目标机的service的服务

B开启目标机的RemoteRegistyService服务

C、开启目标机的Server服务

D、开启目标机的RemoteRouting服务

答案:B

183.一般而言,Internet防火墙建立在一个网络的()。

A、内部子网之间传送信息的中枢

B、每个子网的内部

C、内部网络与外部网络的交叉点

D部分内部网络与外部网络的交叉点

答案:C

184.信息系统接入管理信息大区的系统由本单位(省级及以上)()负责预审。

A、调控中心

B、业务部门

C、信息化管理部门

D系统运维部门

答案:C

185.信息系统的()软/硬件设备采购,应开展产品预先选型和安全检测。

A关键

B、基础

C、所有

D重要

答案:A

186.加密技术不能提供以下哪种安全服务。()。

A、鉴别

B机密性

C完整性

D、可用性

答案:D

187.IA32反汇编代码中,函数的返回值存储在以下哪个寄存器中

AEAX

BEBX

CECX

DEDX

答案:A

188.完整性机制可以防范以下哪种攻击

A、假冒源地址或用户的地址的欺骗攻击

B、抵赖做过信息的递交行为

C、数据传输中被窃听获取

D、数据传输中被篡改或破坏

答案:D

189.网络后门的功能是()。

A、保持对目标主机长久控制

B防止管理员密码丢失

C、为定期维护主机

D、为防止主机被非法入侵

答案:A

190.当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种类型的漏洞()

A缓冲区溢出

B、设计错误

C、信息泄露

D、代码注入

答案:D

191.什么是网页挂马

A攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机

B、黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高

C把木马服务端和某个游戏/软件捆绑成一个文件通过QQ/MSN或邮件发给别人,或者通过制作BT木马种子进行快速扩散

D、与从互联网上下载的免费游戏软件进行捆绑。被激活后,它就会将自己复制Windows的系统文件夹中,并向注册表添加键值,保证它在启动时被执行。

答案:A

192.在数字签名要求中发生争议时,可由()进行验证。

A签名方

B接收方

C第三方

D官方

答案:C

193.汇编程序的循环控制指令中,隐含使用()寄存器作为循环次数计数器。

AAX

BBX

CCX

DDX

答案:C

194.Web页面中增加验证码功能后,下面说法正确的是()

A可以防止缓冲溢出

B、可以防止文件包含漏洞

C、可以增加账号破解等自动化软件的攻击难度

D可以防止目录浏览

答案:C

195.burpsuite中用于重放攻击的模块是()?

Atarget

BintruderCsequencer

Drepeater

答案:D

196.sslvpn网关上用consoleshowlink令,显示出来的部分链路的末尾是没有证书DN信息的原因是()。

A终端未联网

B终端证书无效

C终端采用明文传输

D终端不合法

答案:C

197.()是专门用于无线网络攻击的工具。

Aaircrack-ng

Bcain

Cwireshark

Dburpsuit

答案:A

198.()协议兼容了PPTP协议和L2F协议。

A、PPP协议

B、L2TP协议

C、PAP协议

D、CHAP协议

答案:B

199.传输控制协议(TCP)是传输层协议,以下关于TCP议的说法,哪个是正确的?

A相比传输层的另外一个协议UDP,TCP既提供传输可靠性,还同时具有更高的效率,因此具有广泛的用途

B、TCP协议包头中包含了源IP地址和目的IP地址,因此TCP协议负责将数据传送到正确的主机

C、TCP协议具有流量控制.数据校验.超时重发.接收确认等机制,因此TCP协议能完全替代IP协议

D、TCP协议虽然高可靠,但是相比UDP协议机制过于复杂,传输效率要比UDP

答案:D

200.下面对“零日(zero-day)漏洞”的理解中,正确的是()。

A、指一个特定的漏洞,该漏洞每年1月1日零点发作,可以被攻击者用来远程攻击,获取主机权限

B、指一个特定的漏洞,特指在2010年被发现出来的一种漏洞,该漏洞被“震网”病毒所利用,用来攻击伊朗布什尔核电站基础设施

C、指一类漏洞,即特别好被利用,一旦成功利用该类漏洞,可以在1天内完成攻击,且成功达到攻击目标

D、指一类漏洞,即刚被发现后立即被恶意利用的安全漏洞,一般来说,那些已经被小部分人发现,但是还未公开、还不存在安全补丁的漏洞是零日漏洞

答案:D

多选题

1.以下哪项可以避免IISput上传攻击()

A、设置web目录的NTFS权限为:禁止INTERNET来宾账户写权限

B、禁用webDAV扩展

C、修改网站的默认端口

D、设置IIS控制台网站属性:主目录权限禁止写入权限

答案:ABD

2.下面关于防火墙的说法,不正确的是()。

A、防火墙可以防止把网外未经授权的信息发送到内网

B、防火墙能够很好地解决内网网络攻击的问题

C、任何防火墙都能准确地检测出攻击来自哪一台计算机

D防火墙可以取代反病毒系统

答案:BCD

3.针对SQL注入和XSS跨站的说法中,哪些说法是正确的()

A、SQL注入的SQL命令在用户浏览器中执行,而XSS跨站的脚本在Web后台数据库中执行

BXSSSQL注入攻击中的攻击指令都是由黑客通过用户输入域注入,只不过XSS注入的是HTML代码(以后称脚本),而SQL注入的是SQL命令

CXSSSQL注入攻击都利用了Web服务器没有对用户输入数据进行严格的检

查和有效过滤的缺陷

DXSS攻击盗取Web终端用户的敏感数据,甚至控制用户终端操作,SQL注入攻击盗取Web后台数据库中的敏感数据,甚至控制整个数据库服务器

答案:BCD

4.系统安全管理包括()

A系统软件与补丁管理

B日常防病毒管理

C安全产品策略备份

D频繁更换服务器硬件

答案:ABC

5.在下列指令的表示中,正确的是()

AMOVAL,[BX+SI]

BJMPSHORTDONI

CDEC[BX]

DMULCL

答案:ABD

6.攻防渗透过程有()。

A信息收集

B分析目标

C实施攻击

D、方便再次进入

答案:ABCD

7.机房火灾探测器可使用的种类有()。

A、感烟探测器

B感温探测器

C、光电探测器

D、离子探测器

答案:ABCD

8.下列哪些代码有可能造成SQL注入漏洞?

AStringsql="SELECT*FROMusersWHEREid='"+request.getParameter("id")+"

'";

BStringsql="SELECT*FROMusersWHEREid='"+request.getParameter("id").t

oString()+"'";

CStringsql="SELECT*FROMusersWHEREid=$1";

DStringsql="SELECT*FROMusersWHEREid='"+((String)request.getParameter("id")).trim()+"'";

答案:ABD

9.公司SG-16000系统应用模块实施范围包括:()灾备管理、安全管理和决策分析的业务应用。

A运行管理

B检修管理

C、调度管理

D客服管理

答案:ABCD

10.通过修改nginx.conf文件可以实现?

A、隐藏版本信息

B、限制请求方法

C、限制IP访问

D限制并发和速度

答案:ABCD

11.不是PKI提供的核心服务包括()

A、认证

B、可用性

C秘钥管理

D加密管理

答案:BD

12.造成操作系统安全漏洞的原因有:

A、不安全的编程语言

B、不安全的编程习惯

C、考虑不周的架构设计

D人为的恶意破坏

答案:ABC

13.下面不是网络端口扫描技术的是

A全连接扫描

B半连接扫描

C、插件扫描

D特征匹配扫描

答案:CD

14.AB类主机房设备宜采用分区布置,一般可分为哪些区域

A服务器区

B网络设备区

C存贮器区

D、监控操作区

答案:ABCD

15.以下哪些协议是完成网络层路由器与路由器之间路由表信息共享的?

AOSPF

BBGP

CSTP

DVRRP

答案:AB

16.0D动态分析:对于调试中常用的快捷键描述正确的()

A、F2:设置断点

BF8:单步步过C、F7:单步步入

DF4:运行到选定位置

答案:ABCD

17.大数据应用安全策略包括:()

A、用户访问控制

B防止APT

C整合工具盒流程

D、数据实时分析引擎

答案:ABCD

18.下列哪些工具是常见的恶意远程控制软件()

APcShare

BGhost

CRadmin

DDarket

答案:ABD

19.在使用sqlmap时,下面哪些命令不能获取数据库列表()。

Adbs

BtablesCos-shellDis-dba

答案:ACD

20.互联网连接防火墙设备的安全策略配置要求包括哪几点()。

A远程登录是否禁止telnet方式

B最后一条策略是否是拒绝一切流量

C、是否存在允许anytoany的策略

D、是否设置了管理IP,设备只能从管理IP登录维护

答案:ABCD

21.攻防对抗赛中,常见的web防护手段有

A、禁用危险方法

B禁用eval

C、使用Web应用防火墙

D、文件防篡改

答案:ABCD

22.应根据情况综合采用多种输入验证的方法,以下输入验证方法需要采用()。

A检查数据是否符合期望的类型

B、检查数据是否符合期望的长度

C检查数值数据是否符合期望的数值范围

D检查数据是否包含特殊字符

答案:ABCD

23.随着泛在电力物联网的建设,公司所面临的网络安全新挑战有哪些()

A、电力系统网络安全上升为国家安全问题

B对电力系统开展的有组织的集团式网络攻击可以对国家安全造成重大威胁

C随着泛在电力物联网建设,新业态、新业务带来的新风险,网络边界更加模糊,风险防控难度加大

D、各行业网络安全人才竞争激烈,公司网络安全人才断档、流失情况值得关注

答案:ABCD

24.常见的网络攻击类型有()。

A被动攻击

B、协议攻击

C主动攻击

D物理攻击

答案:AC

25.采用以下哪些方法,能有效保证脱敏后数据不可复原。

A掩码

B偏移取整

C、截断

D随机盐

答案:ACD

26.以下哪些是防火墙规范管理需要的?()

A需要配置两个防火墙管理员

B物理访问防火墙必须严密地控制

C系统软件、配置数据文件在更改后必须进行备份

D通过厂商指导发布的硬件和软件的bug和防火墙软件升级

答案:ABCD

27.关于SQL注入说法错误的是

ASQL注入攻击是攻击者直接对web数据库的攻击

BSQL注入攻击除了可以让攻击者绕过认证之外,无其他危害C、SQL注入漏洞,可以通过加固服务器来实现

DSQL注入攻击,可以造成整个数据库全部泄露

答案:ABC

28.国家实行网络安全等级保护制度标准。网络运营者应当按照网络安全等级保护制度标准要求,履行下列安全义务()

A、保障网络免受干扰、破坏或者未授权的访问

B、防止网络数据泄露或者盗取、篡改

C保护电脑不被共计

D防止登录弱口令

答案:AB

29.网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,该类病毒程序大规模爆发后,会对相关网络造成拒绝服务攻击,为了防止受到网络蠕虫的侵害,应当注意对()及时进行升级更新。

A、计算机操作系统

B计算机硬件

C文字处理软件

D应用软件

答案:ACD

30.NTFS文件系统中,如果一个共享文件夹的共享权限和NTFS权限发生了冲突,那么以下说法不正确的是()

A共享权限优先NTFS权限

B系统会认定最少的权限

C系统会认定最多的权限

D、以上都是

答案:AC

31.Windows的安全子系统中哪些属于本地安全授权LSA的功能()

A、创建用户的访问令牌

B管理本地安全服务的服务账号

C存储和映射用户权限

D管理审核策略和设置

答案:ABCD

32.ELF文件中有哪3种主要类型

A、可重定位文件

B、可执行文件

C共享目标文件

D、共享属性文件

答案:ABC

33.Serv-U软件因自身缺陷曾多次被黑客用来进行提权攻击,针对提权的防御办法有()

A禁用anonymous帐户

B修改Serv-U默认管理员信息和端口号

C、修改默认安装路径,并限制安全目录的访问权限

D限制用户权限,删除所有用户的执行权限

答案:ABCD

34.jboss的两个管理控制台为

Ajmx-console

Badmin-console

Cconsole

Dweb-console

答案:AD

35.网络面临的典型威胁包括()

A未经授权的访问

B、信息在传送过程中被截获、篡改

C黑客攻击

D、滥用和误用

答案:ABCD

36.下列措施中,()能帮助较少跨站请求伪造。

A、限制身份认证cookie的到期时间

B、执行重要业务之前,要求用户提交额外的信息

C、使用一次性令牌

D对用户输出进行处理

答案:ABC

37.禁用账户特点()

AAdministrator账户不可以被禁用

B、Administrator账户可以禁用自己,所以在禁用自己之前应创建至少一个管理组的账户

C普通用户可以被禁用

D、禁用的账户过一段时间会自动启用

答案:BC

38.落实国家关键信息基础设施保护和等级保护要求,满足公司泛在电力物联网建设需要,适应“互联网+”等新兴业务快速发展,在坚持“()”原则基础上,形成“()”的核心防护能力

A安全分区、网络专用、横向隔离、纵向认证

B双网双机、分区分域、等级防护、多层防御

C可信互联、精准防护、安全互动、智能防御

D可管可控、精准防护、可视可信、智能防御

答案:AC

39.ApacheWeb服务器主要有三个配置文件,位于/usr/local/apache/conf目录下,包括以下哪些():

A、>主配置文件

Bsrm.conf------>填加资源文件

Caccess.conf--->设置文件的访问权限

D、version.conf--->版本信息文件

答案:ABC

40.在配置信息内外网逻辑强隔离装置时,以下哪些是必须的步骤()。

A、配置数据库信息

B、配置应用信息

C、重新启动设备

D配置策略关联

答案:ABD

41.查杀木马,应该从哪些方面下手()

A寻找并结束木马进程

B、打漏洞补丁

C寻找木马病毒文件

D、寻找木马写入的注册表项

答案:ABCD

42.UNIX/linux系统中的密码控叫制信息保存在/etc/passwd或/ect/shadow文件中,信息包含的内容有

A最近使用过的密码

B、用户可以再次改变其密码必须经过的最小周期

C、已密码最近的改变时间

D密码有效的最大天数

答案:BCD

43.宏指令与子程序的主要区别在于()

A完成的功能完全不同

B、目标程序的长度不同

C、执行程序的速度不同

D、汇编时处理的方式不同

答案:BCD

44.对于Windows的系统服务,应该采取最小化原则:关闭不用的服务、关闭危险性大的服务等。对于一台对外提供服务的系统,请选择需要关闭的服务(

ARemoteRegistery

BTerminalServices

CIISAdmin

DMessenger

答案:ABD

45.windows系统服务加固,可以停止的不需要的服务有()

ADHCPserverservices

BWINSService,FaxService

CBluetoothSupportService

DIndexingServices

答案:ABCD

46.对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略()

A、允许从内部站点访问Internet而不允许从Internet访问内部站点

B、没有明确允许的就是禁止的

C、没有明确禁止的就是允许的

D只允许从Internet访问特定的系统

答案:BC

47.下列关于防火墙主要功能说法正确的有()。

A、能够对进出网络的数据包进行检测与筛选

B、过滤掉不安全的服务和非法用户

C、能够完全防止用户传送已感染病毒的软件或文件

D能够防范数据驱动型的攻击

答案:AB

48.Windows系统登录流程中使用的系统安全模块有()

A、安全帐号管理(SemrityAccountManager,简称SAM)模块

B、Windows系统的注册(Winhgon)模块

C、本地安全认证(LocalSecurityAuthority,简称LSA)模块

D、安全引用监控器模块

答案:ABC

49.反射型XSS的特点是()。

A、属于持久型XSS

B、属于非持久型XSS

C通过修改页面的DOM节点形成DXSS脚本存储在数据库中

答案:B

50.php后台不允许用户提交的参数名中包含下划线_,用户不可以用()代替下划线绕过。

A.

B/

C-

D+

答案:BCD

51.XSS攻击常见的手法有()。

A盗取cookie

B点击劫持

C修改管理员密码

Dgetshell

答案:ABCD

52.PGP可对电子邮件加密,如果发送方要向一个陌生人发送保密信息,又没有对方的公钥,以下措施正确的是()

A制造一个公钥发给对方

B采用其它联系方式向对方索取公钥

C、向对方发一个明文索取公钥

D、向权威认证机构获取对方的公钥

答案:BD

53.密码系统包括几方面元素。()。

A明文空间

B、密文空间

C、密钥空间

D密码算法

答案:ABCD

54.为了让Web应用程序更安全的使用WebLogic传递的cookie,需要设置weblogic.xml文件中session-descriptor元素的()属性。

Acookie-name

Bcookie-domain

Ccookie-secure

Dcookie-max-age-secs

答案:BCD

55.对于一个系统的安全性评估来说,下面哪些操作是有必要做的()

A、使用扫描器对本机进行扫描,确认开放端口及是否存在安全漏洞

B及时安装好系统补丁程序

C、做好安全防火墙配置,安装防病毒系统

D、提前制定安全策略规划,制定好应急处理机制

答案:ABCD

56.关于如何抵御常见的DDOS攻击,正确的说法是:()

A、确保所有服务器采用最新系统,并打上安全补丁

B、确保从服务器相应的目录或文件数据库中删除未使用的服务如FTPNFS

C确保运行在Unix上的所有服务都有TCP封装程序,限制对主机的访问权限

D、禁止使用网络访问程序如Telnet、Ftp、Rsh、Rlogin、RcpSsh

答案:ABC

57.下面有关协议的说法正确的是()

A、协议是Web应用所使用的主要协议

B协议是一种超文本传输协议(HypertextTransferProtocol),是基于请求/响应模式的

C、是无状态协议

D的请求和响应消息如果没有发送并传递成功的话,可以保存已传递的信息

答案:ABC

58.按数字水印的隐藏位置将水印划分为()()()()。

A时(空)域数字水印

B频域数字水印

C时/频域数字水印

D、时间/尺度域数字水印

答案:ABCD

59.Windows下有哪些函数调用约定

Astdcall

Bcdecl

CfastcallDpascal

答案:ABCD

60.Unix文件系统安全就是基于i-node节点中的()关键信息

A模式

B权限

CGID

DUID

答案:ACD

61.下列关于“身份鉴别”描述正确的是()

A终端操作系统应支持开机口令、生物特征验证、PIN码等多种鉴别技术进行身份鉴别

B终端操作系统的开机口令应可配置口令强度限制的开启或关闭

C终端操作系统应启用用户登录安全处理机制

D终端操作系统应具有应用权限的控制功能

答案:ABC

62.逻辑强隔离装置部署在应用服务器与数据库服务器之间,实现哪些功能()?

A、访问控制

B网络强隔离

C地址绑定

DSQL注入攻击

答案:ABCD

63.计算机场地安全测试包括

A温度,湿度,尘埃

B、照度,噪声,电磁场干扰环境场强

C、接地电阻,电压、频率

D波形失真率,腐蚀性气体的分析方法

答案:ABCD

64.下列说法正确的有()

A、协议是有状态的协议

B、协议是加密传输的

C、协议主要有请求和响应两种类型

D、协议,在web应用中,可以有getpostdelete等多种请求方法,但是最常用是getpost

答案:CD

65.()是逆向分析中常见的API函数。

AGetDlgltem

BMessageBoxA

CGetWindowText

DShowWindow

答案:ABC

66.防火墙管理员应承担下面哪些责任

A规划和部署,策略制定,规则配置与测试

B、防火墙状态监控

C、防火墙日志审计分析

D、安全事件的响应处理

答案:ABCD

67.造成缓冲区溢出漏洞的原因有()

A某些开发人员没有安全意识

B某些高级语言没有缓冲区边界检查

C、用户输入数据太长,超出系统负荷

D软件测试不够严格

答案:ABD

68.关于协议,以下哪些字段内容是包含在响应头(responseheader

s)中()

A、accept:请求

BServer:

CSet-Cookie:

DRefere:

答案:BC

69.常见Web攻击方法有一下哪种?

ASQLInjection

BDDOS

C跨站脚本攻击

D、信息泄露漏洞

答案:ABCD

70.在数据存储及使用环节,应积极采取()等技术措施,保证数据安全。

A加密

B备份

C脱敏

D日志审计

答案:ABCD

71.下列关于安全口令的说法,正确的是:

A、不使用空口令或系统缺省的口令,因为这些口令众所周之,为典型的弱口令。

B、口令中不应包含本人、父母、子女和配偶的姓名和出生日期、纪念日期、登录名、E-mail地址等等与本人有关的信息,以及字典中的单

C、口令不应该为用数字或符号代替某些字母的单词

D这些安全口令应集中保管,以防丢失

答案:ABC

72.移动应用APP安全加固可以解决哪些安全问题?

A二次打包

B恶意篡改

C权限滥用

D代码破解

答案:ABD

73.以下哪些技术问题可能导致机房电气事故的发生。

A机房电气设备绝缘破损,绝缘电阻不合格。

B设备的带电部分与地面及其他带电部分未保持一定的安全距离。

C、低压电力系统未设置应有的接地、保护安全装置。

D在施工、安装及使用机房电气设备中没有设置明显的安全标志等。

答案:ABCD

74.TCP/IP参考模型中,以下哪些应用层协议是运行在TCP之上的

A

SNMP

CFTP

DSMTP

答案:ACD

75.以下哪些因素会威胁数据安全?()

A、非法入侵

B硬盘驱动器损坏

C病毒

D信息窃取

答案:ABCD

76.根据XSS攻击的效果,可以将XSS分为3类:

A、反射型XSS(Non-persistentXSS)

B、存储型XSS(PersistentXSS)

CDOMbasedXSS(Document0bjectModelXSS)

DCookiebasedXSS

答案:ABC

77.XSS漏洞分为()等几类。

A直接XSS

B、反射型XSS

C、存储型XSS

DDOMBASEEDXSS

答案:BCD

78.在运行OSPF动态路由协议时,何种情况下不用选举DRBDR()?

ABroadcast

BNBMA

CPoint-to-pointDPoint-to-multipoint

答案:CD

79.防止设备电磁辐射可以采用的措施有()

A、屏蔽机

B滤波

C、尽量采用低辐射材料和设备

D、内置电磁辐射干扰器

答案:ABCD

80.Windows系统中,安全标识符SID是标识用户、组和计算机帐户的唯一编码,在操作系统内部使用。当授权用户、组、服务或其他安全主体访问对象的权限时,操作系统会把SID和权限写入对象的ACL中。某人使whoami/users操作查看当前用户SIDS-1-5-21-1534169462-1651380828-111620651-500.下列关于S

ID的理解正确的有

A、前三位S-1-5表示此SIDWindowsNT颁发的

B第一个子颁发机构是21

CWindowsNTSID的三个子颁发机构是1534169462、1651380828、11162065

1

D、SID以500结尾,表示内置guest帐户

答案:ABC

81.()是目录浏览造成的危害。

A非法获取系统信息

B、得到数据库用户名和密码

C、获取配置文件信息

D、获得整个系统的权限

答案:ABCD

82.系统加固的主要目的是?

A、降低系统面临的威胁

B、减小系统自身的脆弱性

C提高攻击系统的难度

D、减少安全事件造成的影响

答案:BCD

83.下面哪种方法可以防止移动APP被暴力破解登录过程?

A、登录失败达到指定次数后,在手机前端将该账号锁定

B、登录失败达到指定次数后,在后台数据库将该账号锁定

C、登录达到指定次数后,需要发送短信验证码进行登录

D、登录失败达到指定次数后,锁定该手机,禁止使用该APP

答案:BC

84.火灾自动报警、自动灭火系统部署应注意()

A避开可能招致电磁干扰的区域或设备

B具有不间断的专用消防电源

C、留备用电源

D、具有自动和手动两种触发装置

答案:ABCD

85.以下apache安全加固说法正确的是

A、以专门的用户帐号和用户组运行Apache服务。

B、严格控制Apache主目录的访问权限,非超级用户不能修改该目录中的内容CApache设备应配置日志功能,对运行错误、用户访问等事件进行记录,记录内容包括时间,用户使用的IP地址等内容。

D禁止Apache访问Web目录之外的任何文件。

答案:ABCD

86.下面对于x-scan扫描器的说法,正确的有

A、可以进行端目扫描

B含有攻击模块,可以针对识别到的漏洞自动发起攻击

C、对于一些已知的CGIRPC漏洞,x-scan给出了相应的漏洞描述以及已有的通过此漏洞进行攻击的工具

D需要网络中每个主机的管理员权限也

答案:AC

87.可以通过以下哪些方法,限制对Linux系统服务的访问?()

A配置xinetd.conf文件,通过设定IP范围,来控制访问源

B通过tcpwrapper提供的访问控制方法

C、配置.rhost文件,增加+号,可以限制所有访问

D、通过配置iptable,来限制或者允许访问源和目的地址

答案:ABD

88.以下能实现端口扫描的软件有()

A、流光软件

B、SuperScan软件

C字典攻击软件

DNMAP

答案:ABD

89.以下哪些工具是用于web漏洞扫描的

Abinwalk

BacunetixwvS

CIBMappscan

DNetCat

答案:BC

90.SG-16000构建调度管理、()资源监管、灾备管理、安全管理、决策分析、移动运维等十个业务应用模块,支撑信息通信日常运维业务工作。

A运行管理

B、检修管理

C、客服管理

D三线管理

答案:ABCD

91.控制语句有哪些特点

A控制语句模式不确定性

B控制语句模式确定性

C反编译控制语句不可归约性

D反编译控制语句可归约性

答案:BD

92.X-scan常见的扫描模块包括()

A、NT-Server弱口令

B、NetBIOS信息

CSnmp信息

D、FTP弱口令

93.会导致电磁泄露的有()

A显示器

B开关电路及接地系统

C、计算机系统的电源线

D机房内的电话线

答案:ABCD

94.数字签名技术可以实现数据的()。

A机密性

B完整性

C不可抵赖性

D、可用性

答案:BC

95.0racle数据库的审计类型有()。

A、语句审计

B系统进程审计

C、模式对象审计

D、外部对象审计

答案:AC

96.黑客社会工程学是一种利用人的弱点如人的本能反应、好奇心、信任、贪便宜等弱点进行诸如欺骗、伤害等危害手段,获取自身利益的手法。其经典技术有

A直接索取

B个人冒充

C反向社会工程

D、邮件利用

答案:ABCD

97.以下属于对物理层信息窃取的是()

A、对存储介质的盗取

B、对监视器的窃听

C对网络线路的窃听

D对设备屏蔽电磁干扰

答案:ABC

98.下列都属于公钥的分配方法有()。

A、公用目录表

B公钥管理机构

C公钥证书

D秘密传输

答案:ABC

99.信息安全网络隔离装置(NDS100)也叫逻辑强隔离装置,部署在网络边界处,

实现()功能。

A、访问控制

B网络强隔离

C、地址绑定

DSQL注入攻击

答案:ABCD

100.国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取

下列()措施。

A对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估

B促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息共享

C定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力

D、对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助

答案:ABCD

判断题

1.IDA不能将32位和64位的应用程序反编译为伪C代码。

A正确

B错误

答案:A

2.加密认证措施的选择依赖于信息的分级与用户的分类的结果

A正确

B错误

答案:A

3.MS17-010只要关闭了3389端口就消除漏洞的影响。

A正确

B错误

答案:B

4.编译方式的不同主要体现在是否有初始化内存CC的操作,release方式内存初始化CC,debug不会。

A正确

B错误

答案:B

5.MPLS协议位于0SI七层协议的链路层与网络层协议之间。

A正确

B错误

答案:A

6.在对网站进行web渗透扫描敏感信息时,只需要关注返回代码为200的文件或目录就可以了。

A正确

B错误

答案:B

7.移动APP客户端与服务器通信过程中使用能够完全解决数据加密和完整性的问题,和降低了数据窃取和篡改的风险。

A正确

B、错误

答案:B

8.androidiff.py对比两个APK之间的差异。

A正确

B错误

答案:A

9.Windows文件系统中,只有Administrator组和ServerOperation组可以设置和去除共享目录,并且可以设置共享目录的访问权限。

A正确

B错误

答案:B

10.对关键业务系统的数据,每半年应至少进行一次备份数据的恢复演练。

A正确

B错误

答案:B

11.代码膨胀技术是指将1条指令或多条指令转变为与执行结果等价的1条或条其他指令

A正确

B、错误

答案:A

12.口令复杂度应有要求,所以复杂的口令可以不用修改

A正确

B错误

答案:B

13.Windows有三种类型的事件日志,分别是安全日志、应用程序日志与事件日

A正确

B错误

答案:B

14.当对无线网络使用deauth攻击时,会强制断开合法无线客户端同,导致无线网络的用户会频繁出现掉线的现象。

A正确

B错误

答案:A

15.MySQL注入攻击时,经常用到注释符号#来屏蔽剩下的内SQL语句。

A正确

B错误

答案:A

16.企业与单位应重视数据备份,并根据自身情况制定数据备份策略。

A正确

B错误

答案:A

17.ISS系统是在原有信息内外网边界安全监测系统的基础上增加互联网出口内容审计、网络行为分析与流量监测、病毒木马监测、网站攻击监测与防护、桌面终端管理功能,构建新版信息外网安全监测系统作为原有信息内、外网边界安全监测系统的升级版本。

A正确

B错误

答案:A

18.状态检测技术在会话层上实现防火墙功能。

A正确

B错误

答案:A

19.防火墙的部署方式主要有透明模式、路由模式、混合模式、交换模式。

A正确

B错误

答案:B

20.EFS使用对每个文件都是唯一的对称加密密钥为文件加密。

A正确

B错误

答案:A

21.Windows2000对每台计算机的审核事件的记录是分开独立的。

A正确

B、错误

答案:A

22.Telnet服务自身的主要缺陷是不用用户名和密码.

A正确

B错误

答案:B

23.L00PE/L00PZ是相等/为零时转移到标号,其退出条件是(CX)=0ZF=0

A正确

B错误

答案:A

24.IIS中,应删除不必要的应用程序映射

A正确

B错误

答案:A

25.可以启动和关闭服务器,并可以浏览服务器配置,不能部署取消应用程序(包括创建连接池河数据源)的weblogic用户组为operators

A正确

B错误

答案:A

26.在对网站进行敏感信息扫描时,使用HEADGET方式更快、更隐蔽。

A正确

B、错误

答案:A

27.防火墙作为实现网络边界隔离的设备,其部署应以安全域划分及系统边界整合为前提,综合考虑边界风险的程度来设定。

A正确

B错误

答案:A

28.移动APP软件存在二次打包风险,编译打包时自动签名可规避该风险。

A正确

B错误

答案:B

29.Nginx的目录遍历与Apache一样,属于配置方面的问题,错误的配置可导致

目录遍历。

A正确

B错误

答案:A

30.分页存储管理中,由于地址是由页号p和页内地址d两部分组成,所以作业的逻辑地址空间是二维的

A正确

B错误

答案:B

31.寄存器SPBP都可以用来访问堆栈内容。

A正确

B、错误

答案:A

32.逆向工程中,最重要的是能根据现有数据反推程序算法。

A正确

B错误

答案:B

33.对返回客户端的错误提示信息进行统一和格式化能防止信息泄露。

A正确

B错误

答案:A

34.数据安全需要保证数据完整性和,保密性和可用性。

A正确

B错误

答案:A

35.入侵检测和防火墙一样,也是一种被动式防御工具。

A正确

B错误

答案:B

36.汇编程序是用汇编语言编写的汇编语言源程序。

A正确

B错误

答案:B

37.CVE-2019-0708SMB远程溢出漏洞。

A正确

B错误

答案:B

38.手机应用商店、论坛、下载站点是传播移动互联网恶意程序的主要来源。

A正确

B错误

答案:A

39.GET方式改为POST方法能杜绝CSRF攻击。

A正确

B错误

答案:B

40.如果想要在Windows系统中使用EFS为文件对象提供加密存储功能,不一定需要设置数据恢复代理(DRA)

A正确

B错误

答案:B

41.跨站点脚本、SQL注入、后门密码不可以在源代码中找到明确签名的常见漏洞。

A正确

B错误

答案:B

42.androdd.py用来生成apk文件汇总每个类的方法的调用流程图。

A正确

B错误

答案:A

43.在浏览一个应用程序的过程中遇到几个应防止未授权访问的敏感资源,它们的文件扩展名为.xls,这种情况不需要引起注意。

A正确

B错误

答案:B

44.Java中的ObjectOutputStream类的writeObject()方法可以实现序列化,类0bjectlnputStream类的read0bject()方法用于反序列化。

A正确

B错误

答案:A

45.当反汇编发生错误时,反汇编软件错误地确定了指令的起始位置,导致反汇编的一些跳转指令跳转的位置无效,就可以断定该程序中使用了花指令。

A正确

B错误

答案:A

46.tomcat密码复杂度要求口令长度至少8位,并包括数字、大小写字母或特殊字符中的至少2类。

A正确

B、错误

答案:A

47.MS08-067属于SMB协议的远程溢出漏洞。

A正确

B错误

答案:A

48.Java内存中,Perm区与其他区一样属于堆内存。

A正确

B错误

答案:B

49.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每俩年至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。

A正确

B错误

答案:B

50.在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击。

A正确

B错误

答案:B

51.软件级备份可分为对整个系统进行备份、对定制文件和文件夹备份和只对系统状态数据备份

A正确

B错误

答案:A

52.漏洞是能够被威胁所利用,从而获得对信息的非授权访问或者破坏关键数据的缺陷

A正确

B错误

答案:A

53.ApacheActiveMQApache软件基金会所研发的开放源代码消息中间件。

A正确

B错误

答案:A

54.可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题

A正确

B错误

答案:B

55.AIX系统加固时,对系统配置一般需要自编脚本完成。

A正确

B错误

答案:A

56.websphere用于执行问题分析的异常堆栈跟踪信息的日志为SystemOut.log

A正确

B错误

答案:B

57.跨站脚本攻击(XSS)指将恶意代码嵌入到用户浏览的WEB网页中,从而达到恶意的目的。

A正确

B错误

答案:A

58.通过修改ApacheTomcat配置文件web.xml,查找listings参数,然后将tr

ue改成false,可关闭目录浏览功能。

A正确

B错误

答案:A

59.NAT是一种网络地址翻译的技术,它能是的多台没有合法地址的计算机共享一个合法的IP地址访问Internet

A正确

B错误

答案:A

60.未知协议逆向分析是在不清楚目标协议的规范的前提下,通过逆向工程跟踪解析协议通信过程的指令级和函数操作重构协议的规范,从而解析出来未知协议的语法结构和行为语义。

A正确

B、错误

答案:A

61.利用VPN支持软件企业可以基于公用互联网建立自己的广域网,VPN是在Internet中建立的永久的、安全的连接。

A正确

B错误

答案:B

62.按照《国家电网公司信息系统上下线管理暂行规定》,系统安装调试完成后,即可对外提供服务。

A正确

B错误

答案:B

63.密码模块是硬件、软件、固件或其组合,它们实现了经过验证的安全功能,包括密码算法和密钥生成等过程,并且在一定的密码系统边界之内实现。

A正确

B错误

答案:A

64.主动攻击指对数据的篡改或虚假数据流的产生。这些攻击可分为假冒、重放、篡改消息和拒绝服务4类

A正确

B错误

答案:A

65.网络黑客攻击的一般步骤是:(I)寻找目标主机并分析目标主机;(2)登录主机;(3)得到超级用户权限、控制主机;(4)设置后门。()

A正确

B、错误

答案:B

66.JAVA中,开发人员无法使用指针管理内存。

A正确

B错误

答案:A

67.口令字典攻击的方法是采用枚举的方式,逐一验证字典的口令条目,直到成功登录系统为止。

A正确

B错误

答案:B

68.入侵检测系统根据体系结构进行分类可分为集中式IDS、分布式IDS。

A正确

B错误

答案:A

69.移动互联网的恶意程序按行为属性分类,占比最多的是流氓行为类。

A正确

B错误

答案:B

70.SQL注入漏洞可以读取、删除、增加、修改数据库表信息,及时升级数据库系统,并安装最新补丁,可防止SQL注入漏洞。()

A正确

B、错误

答案:B

71.溢出攻击的核心是修改堆栈记录中进程的返回地址

A正确

B错误

答案:A

72.操作系统安全配置应该开放更多的服务。

A正确

B错误

答案:B

73.SQL注入攻击,指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。()

A正确

B错误

答案:B

74.更新操作系统厂商发布的核心安全补丁之前应当在正式系统中进行测试,并制订详细的回退方案。

A正确

B、错误

答案:B

75.上传任意文件漏洞能够使攻击者通过上传木马文件,最终获得目标服务器的控制权限。()

A正确

B错误

答案:A

76.应用软件系统应仅允许未授权用户具有最低级别的权限,如修改自身信息的权限和有限的查询权限

A正确

B错误

答案:A

77.防火墙的功能是防止网外未经授权对内网的访问。

A正确

B错误

答案:A

78.防火墙必须记录通过的流量日志,但是对于被拒绝的流量可以没有记录。

A正确

B错误

答案:B

79.当从一个客户机连接到数据库服务器,或者通过数据库链接从一个数据库连接到另一个数据时,除非指定其他形式,否则Oracle将以加密的形式传输输入的口令。

A正确

B错误

答案:B

80.对于防火墙而言,除非特殊定义,否则全部ICMP消息包将被禁止通过防火墙。

A正确

B错误

答案:A

81.使用OD进行动态调试可以单步回退。

A正确

B错误

答案:B

82.黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式

A正确

B错误

答案:B

83.BP是堆栈栈顶指针寄存器。

A正确

B错误

答案:B

84.大数据时代,个人隐私受到了前所未有的威胁

A正确

B、错误

答案:A

85.SQLSERVER数据库中,权限最高的用户为root

A正确

B错误

答案:B

86.账户策略一律应用于域内的所有用户账号。

A正确

B错误

答案:A

87.旨在阻止跨站点脚本攻击的输入确认机制按以下顺序处理一个输入:(1)删除任何出现的

A正确

B错误

答案:A

88.PE(PortableExecutable)格式,是微软Win32环境可移植可执行文件(如exedllvxdsysvdm等)的标准文件格式。

A正确

B错误

答案:A

89.Sniffer是基于BPF模型的嗅探工具

A正确

B错误

答案:A

90.国密及国家密码局认定的国产密码算法,主要有SM1SM2SM3SM4其中SM2为对称加密算法。

A正确

B错误

答案:B

91.androcsign.py的功能是用于添加apk文件的签名信息到一个数据库文件汇总。

A正确

B错误

答案:A

92.缺省情况下,防火墙工作模式为路由模式,切换工作模式后可直接进行进一

步配置。

A正确

B错误

答案:B

93.密钥管理系统不属于mysql数据库系统。

A正确

B错误

答案:A

94.移动终端安装防火墙是对付黑客和黑客程序的有效方法。

A正确

B错误

答案:A

95.网络运营者为用户办理网络接入、域名注册服务及监听业务,在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。

A正确

B错误

答案:B

96.ESP定律脱壳法需要跟踪ESP寄存器内容

A正确

B错误

答案:A

97.Web服务器一般省缺不允许攻击者访问Web根目录以外的内容,内容资源不可以任意访问。()

A正确

B错误

答案:A

98.安卓客户端的安全检测项包含但不限于二进制代码保护、客户端数据存储安全、数据传输保护等。

A正确

B、错误

答案:A

99.通过cookie方法能在不同用户之间共享数据。

A正确

B错误

答案:B

100.外网作业终端禁止存储国家电网公司商业秘密。

A正确

B错误

答案:A

101.对称密码体制完全依赖于以下事实:在信息传送之前,信息的发送者和授权接受者共享一些秘密信息(密钥)。

A正确

B错误

答案:A

102.SQL注入漏洞产生的原因是程序对用户的输入过滤不严格导致的。

A正确

B错误

答案:A

103.开发Android移动APP时,需将组件的exported属性全部设置为true,方便接口调用。

A正确

B、错误

答案:B

104.CPU引发的异常称为硬件异常,例如访问一个无效的内存地址或用某个数值除以0。操作系统或应用程序引发的异常称为软件异常。

A正确

B错误

答案:A

105.标准的UNIX/Limk系统以属主(Omer)、属组(Group)、其他人(World)三个粒度进行控制。特权用户不受这种访问控制的限制。

A正确

B错误

答案:A

106.burpsuite使用repeater重放攻击payload,状态码显示200,表示payload执行一定成功。

A正确

B错误

答案:B

107.Snort不是安全扫描工具。

A正确

B错误

答案:A

108.011yDBG是一种常用的逆向分析工具。

A正确

B错误

答案:A

109.ARP协议的功能是将ip地址地址转换成MAC地址地址。

A正确

B错误

答案:A

110.对关键业务系统的数据,每年应至少进行一次备份数据的恢复演练。

A正确

B错误

答案:B

111.Netscreen防火墙的外网口应禁止PING测试,内网口可以不限制。

A正确

B错误

答案:B

112.企业内部只需在网关和各服务器上安装防病毒软件,客户端不需要安装。

A正确

B错误

答案:A

113.蓄电池内阻很小,在使用过程中要防止电池短路。

A正确

B错误

答案:A

114.WindowsNT中用户登录域的口令是以明文方式传输的。

A正确

B错误

答案:B

115.有的Web应用登陆界面允许攻击者暴力猜解口令,在自动工具与字典表的帮助下,可以迅速找到弱密码用户。

A正确

B错误

答案:A

116.指令MOVAL,255是合法的数据传送指令。

A正确

B错误

答案:A

117.使用验证码技术,可以有效防范表单破解攻击。

A正确

B错误

答案:A

118.nmap如果不指定-p参数,默认是扫描top100的端口

A正确

B错误

答案:B

119.通常情况下,壳可以为加密壳和压缩壳。

A正确

B错误

答案:A

120.MD消息摘要算法是由Richad提出,是当前最为普遍的Hash算法,MD5是第5个版本

A正确

B错误

答案:B

121.nmap执行UDP扫描的选项是-sU

A正确

B错误

答案:A

122.JSP语言中,容易产生文件包含漏洞的包含类型为JSP动态包含。

A正确

B错误

答案:A

123.指令SHRAX,4可以将AX的内容逻辑右移4位。

A正确

B、错误

答案:B

124.电子信息系统机房内的空调.水泵,冷冻机等动力设备及照明用电,应与电子信息设备使用的UPS不同回路配电,以减少对电子信息设备的干扰。

A正确

B错误

答案:A

125.根据《中华人民共和国网络安全法》,地方政府负责统筹协调网络安全工作和相关监督管理工作。

A正确

B错误

答案:B

126.Windows系统不一样的是UNIX/Linux操作系统中不存在预置帐号。

A正确

B错误

答案:B

127.对于TCPSYN扫描,如果发送一个SYN包后,对方返RST表明端口很可能关闭或者有防火墙做了访问控制。

A正确

B错误

答案:A

128.nc-ecmd.exe-I-p8080表示在8080端口监听,并返回一个命令执行的shel

I

A正确

B错误

答案:A

129.数据脱敏是指对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保护。

A正确

B错误

答案:A

130.NTFS文件系统的DBR中读出的分区大小就是该分区的实际大小

A正确

B错误

答案:B

131.通常,简单的防火墙就是位于内部网或Web站点与因特网之间的一个路由器或一台计算机,又称为堡垒主机

A正确

B错误

答案:A

132.存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守《中华人民共和国网络安全法》外,还应当遵守保密法律、行政法规的规定。

A正确

B、错误

答案:A

133.DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最难防御的攻击手法之一。

A正确

B错误

答案:A

134.应根据tomcat用户的业务需要,配置其所需的最小权限。

A正确

B错误

答案:A

135.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。

A正确

B错误

答案:A

136.windows程序执行是从WinMain函数开始的。

A正确

B错误

答案:B

137.大数据的安全存储采用虚拟化海量存储技术来存储数据资源

A正确

B错误

答案:A

138.客户端和服务器之间的敏感数据在网络中传输时,未采用安全防护措施,可以通过网络嗅探工具获取交互数据,并对数据进行分析,获取敏感信息。

A正确

B错误

答案:A

139.实施DNS欺骗需要攻击者首先监控受骗主机所在的网络。

A正确

B错误

答案:A

140.IA32指令集二进制0x90'指令是NOP

A正确

B错误

答案:A

141.当运算结果的低8位中有偶数个1时,奇偶标志位PF被置为1。

A正确

B错误

答案:A

142.kali中,aircrack-ng只能破解WEP加密的无线,不能对WPA2进行破解。

A正确

B错误

答案:B

143.Tomcat支持在后台部署war文件,可以直接将webshell部署到web目录下。

A正确

B错误

答案:A

144.在交互式登录过程中,若持有域账户,用户可以通过存储在ActiveDirectory中的单方签名凭据使用密码或智能卡登录到网络。

A正确

B错误

答案:A

145.常见的操作系统包括DOSUNIXLinuxWindowsNetwareOracle

A正确

B错误

答案:B

146.计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。

A正确

B错误

答案:B

147.防范网页挂马,作为第三方的普通浏览者,最好的方法就是安装并更新最新防病毒软件。

A正确

B错误

答案:B

148.linuxredhat9在默认配置下可以在本地绕开登录密码直接获取root权限,windowsxp则没有类似的安全问题

A正确

B、错误

答案:B

149.VPN中,PPTPL2TP一起配合使用时可提供较强的访问控制能力。

A正确

B错误

答案:A

150.通过逆向工程可以对加壳的恶意代码进行分析。

A正确

B错误

答案:A

151.IDA工具是用于进行动态跟踪调试的常用软件。

A正确

B错误

答案:B

152.Jboss默认没有开启访问日志,只有boot.logserver.log两个记录服务器状态的日志。

A正确

B错误

答案:A

153.Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫。

A正确

B错误

答案:A

154.SQL注入攻击是目前web攻击中威胁最大的攻击类型之一,它所攻击的目标对象是针对microsoftaccessSQLserver数据库,因此从安全起见,建议采用其他数据库防止SQL注入攻击。()

A正确

B错误

答案:B

155.使用dex2jardex文件转化成javajar文件后,因为Dalvik虚拟机和Java虚拟机的差异,转换无法做到一一对应,会有信息丢失和代码的错误。

A正确

B错误

答案:A

156.重要的信息机房应实行7×24h有人值班,具备远程监控条件的,正常工作时间以外可以实行无人值守。

A正确

B、错误

答案:A

157.tomcat后台认证Authorization:BasicMTExMTE6MjlyMj1=的编码方式是base64

A正确

B错误

答案:A

158.访问web网站某个页面资源不存在时,将会出现状态码401。

A正确

B错误

答案:B

159.不需要对微信及QQ等移动应用程序制定安全策略。

A正确

B错误

答案:B

160.蠕虫是具有欺骗性的文件(宣称是良性的,但事实上是恶意的),是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。

A正确

B错误

答案:B

161.壳都是修改了原程序文件的输入表,然后自己模仿Windows系统的工作来填充输入表中相关的数据。

A正确

B错误

答案:B

162.使用验证码技术,可以有效防范表单破解攻击。()

A正确

B错误

答案:A

163.滥用是指某些个人信息在被超出授权合理界限时使用(如变更处理目的、扩大处理范围等),可能对个人信息主体权益带来重大风险,应判定为个人敏感信息。

A正确

B错误

答案:A

164.国家机关政务网络的运营者不履行《网络安全法》规定的网络安全保护义务的,由其同级机关或者有关机关责令改正,对直接负责的主管人员和其他直接责任人员依法给予处分。

A正确

B错误

答案:B

165.安全性最好的RAID级别为RAID0

A正确

B、错误

答案:B

166.网络安全中最薄弱的环节是人。

A正确

B、错误

答案:A

167.基于应用的入侵检测就是驱动引擎收集应用层的信息,包括由数据库管理软件、Web服务器、防火墙产生的记录,监视系统内的具体活动(如可利用特定的

应用层特性监视用户)。

A正确

B错误

答案:A

168.8086中内存的地址使用十六进制数编制的。

A正确

B错误

答案:A

169.软件逆向工程有多种实现方法,其中之一是分析通过信息交换所得的观察。

A正确

B错误

答案:A

170.公钥密码算法有效解决了对称密码算法的密钥分发问题,因此比对称密码算

法更优。

A正确

B错误

答案:B

171.8086/8088标志寄存器共有16位,每一位都有含义。在汇编语言源程序中,伪指令语句必须放在数据段中。

A正确

B错误

答案:B

172.应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除;应保证存有个人信息的存储空间被释放或重新分配前得到完全清除

A正确

B错误

答案:A

173.UNIX/Linux系统加载文件系统的命令是mount,所有用户都能使用这条命令。

A正确

B错误

答案:B

174.在实施审计的过程中审核员将尝试采取一些黑客行为如:试图侦查、渗透和控制网络系统。

A正确

B、错误

答案:A

175.011yDbg单步跟踪功能键F8CALL会跟进?

A正确

B、错误

答案:B

176.tomcat的默认管理地址为

正确

B错误

答案:A

177.UNIX/Linux系统中的/etc/passwd文件含有全部系统需要知道的关于每个用户的信息(加密后的密码也可能存到/etc/passwd文件中)。

A正确

B错误

答案:B

178.沙盒或蜜罐中捕获了一个恶意文件,通过逆向才能确定是否是后门文件。

A正确

B错误

答案:A

179.0racle的逻辑结构是面向用户的,当用户使用Oracle设计数据库时,使用的就是逻辑存储结构。

A正确

B、错误

答案:A

180.机房应当配有接地系统,交流和直流接地可以使用同一个接地节点。

A正确

B、错误

答案:B

181.如果用airodump-ng捕获了WPA的握手包,可以采用字典攻击的方式,对W

PA密码进行破解。

A正确

B错误

答案:A

182.数据完整性是指应采用加密或其他保护措施实现鉴别信息的存储保密性。

A正确

B错误

答案:B

183.3DES算法的加密过程就是用同一个密钥对待加密的数据执行三次DES算法的加密操作。

A正确

B错误

答案:B

184.信息机房的监控系统视频数据保存时间应不少于六个月的时间。

A正确

B错误

答案:B

185.Windows安全模型的主要功能是用户身份验证和访问控制

A正确

B错误

答案:A

186.procmon可监测比特币病毒释放的文件

A正确

B错误

答案:A

187.nmap属于逆向分析工具之一。

A正确

B错误

答案:B

188.部分客户端未对通信数据进行完整性校验,可通过中间人攻击等方式,对通信数据进行篡改,从而修改用户交易,或者服务器下发的行情数据。

A正确

B错误

答案:A

189.0racle默认情况下,口令的传输方式是RSA加密传输

A正确

B错误

答案:B

190."一次一密"的随机密钥序列密码体制在理论上是不可以破译的

A正确

B错误

答案:A

191.当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机。

A正确

B错误

答案:A

192.使用cobaltstrike时,服务端上线最常用的方式了beacon

A正确

B错误

答案:A

193.某些可能的输入会导致服务器堆栈溢出,直接致使web服务不可用,但不会造成服务器崩溃。()

A正确

B错误

答案:B

194.weblogicboot.properties文件里写入的是管理域的用户名和密码。

A正确

B错误

答案:A

195.网站入侵、网页篡改、网站挂马都是当前比较典型的web威胁。()

A正确

B错误

答案:A

196.渗墙分析可以取代传统的审计程序。

A正确

B错误

答案:B

197.泛在电力物联网全场景网络安全防护体系建设中安全技防体系要求各专业按照分级分类要求统一界定本专业数据

A正确

B、错误

答案:B

198.针对不同的攻击行为,IPS只需要一个过滤器就足够了。

A正确

B错误

答案:B

199.关于“心脏流血”漏洞,主要是利用协议对网站进行攻击

A正确

B错误

答案:B

200.关于“心脏流血”漏洞,主要是利用协议对网站进行攻击()

A正确

B错误

答案:B

48 4691318
");