网络安全理论知识考试题库500题含各题型
网络安全理论知识考试题库包含多种题型,涵盖网络安全基本概念、攻击手段、防护措施、法律法规等内容,旨在全面评估考生的网络安全知识水平,题目数量达到500道,适合不同层次的学习者使用。下面由网友为您整理分享的“网络安全理论知识考试题库500题含各题型”相关资料,供您参考学习。
网络安全理论知识考试题库500题(含各题型)
一、单选题
1.关于注入攻击,下列说法不正确的是()
A、注入攻击发生在当不可信的数据作为命令或者查询语句的一部分,被发送给解释器的时候。攻击者发送的恶意数据可以欺骗解释器,以执行计划外的命令或者访问未被授权的数据
B、常见的注入攻击有SQL注入,OS命令注入、LDAP注入以及xpath等
C、SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,从而得到黑客所需的信息
D、SQL注入主要针对数据库类型为MSSQLserver和MySQL,采用oracle数据库,可以有效减少SQL注入威胁
答案:D
2.下列叙述正确的是()
A、对两个无符号数进行比较采用CMP指令,对两个有符号数比较用CMPS指令
B、对两个无符号数进行比较采用CMPS指令,对两个有符号数比较用CMP指令
C、对无符号数条件转移采用JAE/JNB指令,对有符号数条件转移用JGE/JNL指令
D、对无符号数条件转移采用JGE/JNL指令,对有符号数条件转移用JAE/JNB指
令
答案:C
3.管理员在检测服务器的时候发现自己的系统可能被远程木马控制,在没有第三方工具的情况下,可以用下面哪个命令配合查找?
A、systeminfo/ipconfig
B、netstat-ano/tasklist/svcC、netstat-ano/ipconfig/allD、tasklist/svc/ipconfig/all答案:B
4.()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A、仿射密码
B、维吉利亚密码
C、轮转密码
D、希尔密码
答案:D
5.下列不属于以太网交换机生成树协议的是()。
A、STP
B、VTP
C、MSTP
D、RSTP
答案:B
6.终端启动客户端连接网关,但网关日志usap.log没有任何新的信息,可能原因不包括()。
A、网络异常,终端无法连接到网关
B、终端TF卡没有导入证书
C、终端配置的网关地址错误
D、网关程序没有启动
答案:B
7.ACTIVEMQ消息队列端口默认为()
A、8161
B、8080
C、7001D、61616
答案:D
8.ApacheStruts2被发现存在远程代码执行漏洞(官方编号S2-045,CVE编号C
VE-2017-5638),攻击者利用该漏洞可以远程执行操作系统命令,甚至入侵应用系统。目前互联网上已有大量网站受此漏洞影响被黑客入侵。判断该漏洞是否存在的一种方法为检查应用系统是否启用了()插件的文件上传功能
A、Jenkins
B、Jakarta
C、Jackson
D、JBossFuse
答案:B
9.为了防御网络监听,常用的方法是()。
A、采用物理传输(非网络)
B、信息加密
C、无线网
D、使用专线传输
答案:B
10.HTML中是通过form标签的()属性决定处理表单的脚本的?
A、action
B、name
C、target
D、method答案:A
11.按照《国家电网公司信息通信隐患排查治理管理规范(试行)》的要求,()有协助国网信通部做好区域内隐患排查治理工作督办的职责。
A、各分部
B、各省公司
C、各省信通公司
D、国网信通公司
答案:A
12.汇编语言中,循环指令LOOP产生循环的条件是()。
A、CX-1=1
B、CX-1=0
C、CF=1
D、ZF=1
答案:B
13.根据STP协议原理,根交换机的所有端口都是()
A、根端口
B、指定端口
C、备份端口
D、阻塞端口
答案:B
14.公司各单位所有在运信息系统应向()备案,未备案的信息系统严禁接入公司信息内外网运行。
A、本单位
B、总部
C、网省公司
D、直属单位
答案:B
15.逆向分析Android程序时首先检查的类是
A、Application类
B、主Activity
C、主Service
D、主Receiver类
答案:A
16.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()
A、缓存溢出攻击
B、钓鱼攻击
C、暗门攻击
D、DDOS攻击
答案:B
17.对于新增或变更(型号)的自助缴费终端、视频监控等各类设备()方可接入信息内外网。
A、审批通过后
B、专家评审后
C、安全测评合格后
D、检验合格后
答案:C
18.物理安全防护要求中“电源线和通信线缆隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁屏蔽。”,其主要目的是保证系统的()。
A、可用性
B、机密性
C、完整性
D、抗抵赖性
答案:B
19.加密技术不能实现(。
A、数据信息的完整性
B、基于密码技术的身份认证
C、机密文件加密
D、基于IP头信息的包过滤
答案:D
20.在信息系统的建设阶段,信息系统开发应(),严格落实信息安全防护设计
方案。
A、规范功能要求
B、明确信息安全控制点
C、全面需求分析
D、明确风险状况
答案:B
21.HP-UX系统中,/etc/hosts.equiv和~/.rhosts文件对以下()命令起作用。
A、rcp
B、rshC、ftpD、ssh答案:A
22.在linux系统中拥有最高级别权限的用户是:
A、root
B、administratorC、mail
D、nobody
答案:A
23.以下Windows注册表中,常常包含病毒或者后门启动项的是:
A、HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ICM
B、HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
C、HKEY_CURRENT_SUER\Software\Microsoft\Shared
D、HKEY_CURRENT_USER\Software\Microsoft\Cydoor
答案:B
24.Windows有三种类型的事件日志,分别是()
A、系统日志、应用程序日志、安全日志
B、系统日志、应用程序日志、DNS日志
C、安全日志、应用程序日志、事件日志
D、系统日志、应用程序日志、事件日志
答案:A
25.等保2.0中()是进行等级确定和等级保护管理的最终对象。
A、业务系统
B、等级保护对象
C、信息系统
D、网络系统
答案:B
26.下面哪一项是防止缓冲区溢出的有效方法?
A、拔掉网线
B、检查缓冲区是否足够大
C、关闭操作系统特殊程序
D、在往缓冲区填充数据时必须进行边界检查
答案:D
27.对于TCPSYN扫描,如果发送一个SYN包后,对方返回()表明端口处于开放
状态。
A、ACK
B、SYN/ACK
C、SYN/RST
D、RST/ACK
答案:B
28.UNIX中,默认的共享文件系统在哪个位置()
A、/sbin/
B、/usr/local/C、/export/
D、/usr/
答案:C
29.研究制定(),落实数据安全应急演练和事件响应机制。
A、数据安全应急预案
B、数据安全应急排查预案
C、数据安全应急演练预案
D、数据安全应急响应预案
答案:D
30.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?
A、理论上可行,但没有实际发生过
B、病毒只能对电脑攻击,无法对物理环境造成影响
C、不认为能做到,危言耸听
D、绝对可行,已有在现实中实际发生的案例
答案:D
31.如果以apache为服务器,()是重要的配置文件。
A、access.conf
B、srm.cong
C、、mime.types答案:C
32.大多数使用公钥密码进行加密和数字签名的产品及标准使用的都是(。
A、RSA算法
B、ASE算法
C、DES算法
D、IDEA算法
答案:A
33.在本地安全策略控制台,可以看到本地策略设置包括哪些策略()
A、账户策略
B、系统服务
C、文件系统
D、注册表
答案:A
34.关于域环境中的认证方式,描述正确的是()。
A、域环境中,默认的认证方式是NTLM
B、域环境中,默认先使用NTLM进行认证,失败后使用kerberos认证
C、域环境中,默认的认证方式是LM
D、域环境中,默认先使用kerberos进行认证,失败后使用NTLM认证
答案:D
35.当程序顺序执行时,每取一条指令语句,IP指针增加的值是()。
A、1
B、2
C、4
D、由指令长度决定的
答案:D
36.数据恢复的第一步一般是做什么的恢复
A、主引导扇区记录
B、分区恢复
C、文件分配表的恢复
D、数据文件的恢复
答案:B
37.WEB站点的管理员决定让站点使用SSL,那他得将WEB服务器监听的端口改为:
()
B、119
C、443
D、433
答案:C
38.国家建立网络安全监测预警和(制度。国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。
A、信息输送
B、信息通报
C、信息共享
D、信息传达
答案:B
39.Linux系统锁定系统用户的命令是()。
A、usermod-IKusername>
B、userlock
答案:D
40.网站的安全协议是时,该网站浏览时会进行()处理。
A、增加访问标记
B、加密
C、身份验证
D、口令验证
答案:B
41.下列不是XSS跨站攻击的类型有()
A、存储式跨站
B、反射跨站
C、跨站请求伪造
D、DOM跨站
答案:C
42.下面哪种写法表示如果cmd1执行不成功,则执行cmd2命令?()。
A、cmd1||cmd2
B、cmd1|cmd2C、cmd1&cmd2D、cmd1&&cmd2答案:A
43.sqlmap中,空格替换为/**_**/的tamper是()?
A、modsecurityversioned
B、multiplespacesC、bluecoat
D、space2morement答案:D
44.主机房内活动地板下部的低压配电线路宜采用()
A、铜芯屏蔽导线或铜芯屏蔽电缆
B、仅铜芯屏蔽导线
C、仅铜芯屏蔽电缆
D、镀金线
答案:A
45.使用google高级语法可以有效帮助我们检查外网网站安全,以下哪一项google语法有误。
A、site:sgcc..cninurl:.jsp
B、site:sgcc..cntitle:后台C、site:sgcc..cnfileytpe:php
D、site:sgcc..cnintext:管理
答案:B
46.某WindowsServer2003系统管理员怀疑服务器遭到了猜解口令攻击,那么他应该留意日志系统中ID号为()的事件。
A、6005
B、6006C、404D、539
答案:D
47.Select*fromadminwhereusername='admin'andpassword='$_POST[‘pwd']‘,提交pwd为下面的何值可通过验证
A、‘1'or‘1'=‘1'
B、1or1=1
C、1'or‘1’=‘1
D、‘1’=‘1'
答案:C
48.软件逆向分析不包括
A、常数判别分析法
B、数据结构特征分析法
C、软件网络行为特征分析法
D、黑白盒测试
答案:D
49.Windows系统下,哪项不是有效进行共享安全的防护措施?
A、使用netshare\\127.0.0.1\c$/delete命令,删除系统中的c$等管理共享,并重启系统
B、确保所有的共享都有高强度的密码防护
C、禁止通过“空会话”连接以匿名的方式列举用户、群组、系统配置和注册表键值
D、安装软件防火墙阻止外面对共享目录的连接
答案:A
50.下列哪些现象不可能发现系统异常()
A、CPU、内存资源占用率过高
B、超常的网络流量
C、大量的日志错误
D、病毒库自动升级
答案:D
51.在网络中,若有人非法使用Sniffer软件查看分析网络数据,()协议应用的数据不会受到攻击。
A、telnet
B、ftp
C、ssh
D、
答案:C
52.网络和安防设备配置协议及策略应遵循(。
A、最小化原则
B、最大化原则
C、网络安全原则
D、公用
答案:A
53.关于暴力破解密码,以下表述正确的是?()
A、就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码
B、指通过木马等侵入用户系统,然后盗取用户密码
C、指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码
D、通过暴力威胁,让用户主动透露密码
答案:A
54.实现单入口单出口程序的三种基本控制结构是
A、顺序、选择、循环
B、过程、子程序、分程序
C、调用、返回、转移
D、递归、堆栈、队列
答案:A
55.主机房应尽量避开(),与主机房无关的给排水管道不得穿过主机房。
A、水源
B、楼梯
C、照明设备
D、楼道
答案:A
56.sqlmap中有着许多的绕过脚本,其中lowercase是一个很常见的tamper,它的作用是()
A、将字母转化为小写
B、使用小于号判断
C、在注入语句中加入lowercase字母
D、在每个字符中添加%
答案:A
57.()操作易损坏硬盘,故不应经常使用
A、高级格式化
B、低级格式化
C、硬盘分区
D、向硬盘拷
答案:B
58.下面那种方法不属于对恶意程序的动态分析?()
A、文件校验,杀软查杀
B、网络监听和捕获
C、基于注册表,进程线程,替罪羊文件的监控
D、代码仿真和调试
答案:A
59.在WINDOWS操作系统中,欲限制用户无效登录的次数,应当怎么做?
A、在“本地安全设置”中对“密码策略”进行设置
B、在“本地安全设置”中对“账户锁定策略”进行设置
C、在“本地安全设置”中对“审核策略”进行设置
D、在“本地安全设置”中对“用户权利指派”进行设置
答案:D
60.Apache服务器中的访问日志文件的文件名称是()
A、error_log
B、access_logC、error.logD、access.log答案:B
61.在信息安全加固工作中应遵循的原则不包括().
A、可用性原则
B、规范性原则
C、可控性原则
D、最小影响和保密原则
答案:A
62.第三级安全要求里云计算扩展要求中安全区域边界不包括哪部分
A、访问控制
B、入侵防范
C、安全审计
D、可信验证
答案:D
63.关于XSS的说法以下哪项是正确的?
A、XSS全称为CascadingStyleSheet
B、通过XSS无法修改显示的页面内容
C、通过XSS有可能取得被攻击客户端的CookieD、XSS是一种利用客户端漏洞实施的攻击
答案:C
64.在Linux系统中,显示内核模块的命令是()
A、Ismod
B、LKM
C、Is
D、mod
答案:A
65.在使用SQLMAP进行SQL注入时,下面哪个参数用来指定表名()?
A、"-T"
B、"-D"
C、"-C"
D、"-U"
答案:A
66.从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该()
A、内部实现
B、外部采购实现
C、合作实现
D、多来源合作实现
答案:A
67.metasploit中,用于后渗透的模块是()?
A、auxiliary
B、post
C、exploit
D、payload答案:B
68.SQL注入注出password字段的值为”c2dpdGc=”()。
A、md5
B、base64
C、AES
D、DES
答案:B
69.《国家电网公司信息系统事故调查及统计》规定:各区域电网公司、省(自治区、直辖市)电力公司、国家电网公司直属单位或其所属任一地区供电公司本地网络完全瘫痪,且影响时间超过()小时,将构成二级信息系统事故。
A、12
B、24
C、32
D、40
答案:B
70.编写分支程序,在进行条件判断前,可用指令构成条件,其中不能形成条件的指令有()。
A、CMP
B、SUB
C、AND
D、MOV
答案:D
71.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指()
A、温度、湿度和洁净度
B、照明度、湿度和洁净度
C、照明度、温度和湿度
D、温度、照明度和洁净度
答案:A
72.通过以下哪个命令可以查看本机端口和外部连接状况()
A、netstat-an
B、netconn-an
C、netport-a
D、netstat-all
答案:A
73.TCP/IP协议分为四层,分别为应用层、传输层、网际层和网络接口层。不属于应用层协议的是()。
A、SNMP
B、UDP
C、TELNET
D、FFP
答案:B
74.在使用SQLMAP进行SQL注入时,下面哪个参数用来指定数据库名()?
A、"-T"
B、"-D"
C、"-C"
D、"-U"
答案:B
75.网络数据,是指通过网络收集、()、传输、处理和产生的各种电子数据。
A、存储
B、应用
C、收集
D、分析
答案:A
76.社会工程学工具集在backtrack中被命名为
A、SET
B、SEAT
C、0lIyDbg
D、ProxyChains
答案:A
77.常见的网络信息系统不安全因素有()。
A、网络因素
B、应用因素
C、管理因素
D、以上皆是
答案:D
78.下面叙述中不属于Web站点与浏览器的安全通信的是()
A、Web站点验证客户身份
B、浏览器验证Web站点的真实性
C、Web站点与浏览器之间信息的加密传输
D、操作系统的用户管理
答案:D
79.恶意攻击者通过得到了tomcat的配置文件,说明该系统存在()漏洞
A、目录浏览
B、SQL注入
C、缓冲区溢出
D、任意文件下载
答案:D
80.当你感觉到你的Windows操作系统运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了什么攻击。()
A、特洛伊木马
B、拒绝服务
C、欺骗
D、中间人攻击
答案:B
81.在使用KALI进行WIFI信号扫描过程中,使用的命令为:
A、airmon-ng
B、airodump-ngC、aireplay-ngD、aircrack-ng答案:B
82.常规端口扫描和半开式扫描的区别是()
A、没什么区别
B、没有完成三次握手,缺少ACK过程
C、半开式采用UDP方式扫描
D、扫描准确性不一样
答案:B
83.()加强了WLAN的安全性。它采用了802.1x的认证协议、改进的密钥分布架构以及AES加密。
A、802.11i
B、802.11j
C、802.11n
D、802.11e
答案:A
84.下列语言编写的代码中,在浏览器端执行的是()。
A、Web页面中的Java代码
B、Web页面中的C#代码C、Web页面中的PHP代码
D、Web页面中的JavaScript代码
答案:D
85.不属于Apache解析漏洞的是
A、从右向左解析漏洞
B、Mime类型解析漏洞
C、%00截断URL16进制编码绕过
D、cer尾缀绕过
答案:D
86.计算机病毒的危害性表现在()
A、能造成计算机器件永久性失效
B、影响程序的执行,破坏用户数据与程序
C、不影响计算机的运行速度
D、不影响计算机的运算结果,不必采取措施
答案:B
87.任何组织或者个人,不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机()的安全。
A、信息系统
B、操作系统
C、网络系统
D、保密系统
答案:A
88.下列关于密码安全的描述,不正确的是()
A、容易被记住的密码不一定不安全
B、超过12位的密码很安全
C、密码定期更换
D、密码中使用的字符种类越多越不易被猜中
答案:B
89.以下哪一项不属于侵害社会秩序的事项。(。
A、影响国家经济竞争力和科技实力
B、影响各种类型的经济活动秩序
C、影响各行业的科研、生产秩序
D、影响公众在法律约束和道德规范下的正常生活秩序等
答案:A
90.sqpmap发现注入漏洞,注出数据库的参数是()
A、-T
B、-C
C、--dbs
D、-D
答案:C
91.以下()不是常用的web应用安全检测工具。
A、appscan
B、awvs
C、nessus
D、netsparker
答案:C
92.被调试时,进程的运行速度()。
A、不变
B、大大提高
C、大大降低
D、没明显变化
答案:C
93.权限及口令管理中,密码设置应具有一定强度、长度和复杂度并定期更换,要求()。
A、长度不得小于8位字符串,但不要求是字母和数字或特殊字符的混合
B、长度不得小于8位字符串,且要求是字母和数字或特殊字符的混合
C、长度不得大于8位字符串,且要求是字母和数字或特殊字符的混合
D、长度不得小于6位字符串,且要求是字母和数字或特殊字符的混合
答案:B
94.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()
A、遵循国家的安全法律
B、降低电脑受损的几率
C、确保不会忘掉密码
D、确保个人数据和隐私安全
答案:D
95.SSL是()层加密协议。
A、网络层
B、通讯层
C、传输层
D、物理层
答案:C
96.业务系统上线前,应在具有资质的测试机构进行(),并取得检测合格报告。
A、业务测试
B、安全测试
C、功能测试
D、需求测试
答案:B
97.以下哪一项不是应用层防火墙的特点
A、更有效的阻止应用层攻击
B、工作在0S1模型的第七层
C、速度快且对用户透明
D、比较容易进行审计
答案:C
98.Tomcat用户管理的配置文件路径为()。
A、/conf/tomcat_users.xml
B、/conf/users.xml
C、/conf/users_config.xml
D、/conf/tomcat/users_config.xml答案:A
99.跨专业共享数据中涉及公司商密及重要数据的,其处理行为须经()或总部业务主管部门审批
A、生产管理部门
B、数据使用部门
C、数据源头部门
D、运维部门
答案:C
100.下列哪个版本的Windows自带了防火墙,该防火墙能够监控和限制用户计算机的网络通信()
A、Windows98
B、Windows2000
C、WindowsME
D、Windowsxp
答案:D
101.PKI能够执行的功能是()。
A、确认计算机的物理位置;
B、鉴别计算机消息的始发者;
C、确认用户具有的安全性特权;
D、访问控制
答案:B
102.要求关机后不重新启动,shutdown后面参数应该跟()。
A、-k
B、-r
C、-h
D、-c
答案:C
103.Tomcat为防止直接访问目录时由于找不到默认主页而列出目录下所有文件应在wexml中配置以下选项()
A、listings设置为fales
B、fork设置为falesC、fork设置为true
D、listings设置为true
答案:A
104.shellcode是什么?
A、是用C语言编写的一段完成特殊功能代码
B、是用汇编语言编写的一段完成特殊功能代码
C、是用机器码组成的一段完成特殊功能代码
D、命令行下的代码编写
答案:A
105.下列哪些不是广泛使用服务器?
A、W3C
B、Apache
C、IIS
D、IE
答案:D
106.无线网络应启用(),身份认证和行为审计
A、网络接入控制
B、网络访问控制
C、用户信息
D、设备认证
答案:A
107.集线器(HUB)工作在OSI参考模型的()
A、物理层
B、数据链路层
C、网络层
D、传输层
答案:A
108.针对Mysql的SQL注入,可以使用什么函数来访问系统文件?
A、loadfileinfile
B、loadfile
C、load_file
D、loadfile_infile
答案:C
109.EFS可以用在什么文件系统下()
A、FAT16
B、FAT32
C、NTFS
D、以上都可以
答案:C
110.在网页上点击一个链接是使用哪种方式提交的请求?
A、GET
B、POST
C、HEAD
D、TRACE
答案:A
111.下列对于路径遍历漏洞说法错误的是()
A、路径遍历漏洞的威胁在于web根目录所在的分区,无法跨越分区读取文件。
B、通过任意更改文件名,而服务器支持“~/”,"/.."等特殊符号的目录回溯,从而使攻击者越权访问或者覆盖敏感数据,就是路径遍历漏洞
C、路径遍历漏洞主要是存在于Web应用程序的文件读取交互的功能块
D、URL,,当服务器处理传送过来的image.jpg文件名后,Web应用程序即会自动添加完整路径,形如"d://site/images/image.jpg”,将读取的内容返回给访问者
答案:A
112.UPS电池要定期检查,按规定进行()。
A、充电
B、放电
C、停电
D、充放电
答案:D
113.在程序运行前,用FindWindow,GetWindowText函数查找具相同窗口类名和标题的窗口,用这种方法可以实现()
A、使用时间限制
B、使用时间端限制
C、限制菜单使用
D、让程序只运行一个事例
答案:D
114.在使用SQLMAP进行SQL注入时,下面哪个参数用来指定列名()?
A、"-T"
B、"-D"
C、"-C"
D、"-U"
答案:C
115.以下哪些进程是不正常的。()
A、csrss.exe
B、explorer.exe
C、explore.exe
D、iexplore.exe
答案:C
116.在UNIX中如何禁止root远程登录()
A、/etc/default/login中设置CONSOLE=/dev/null
B、/etc/default/login中设置CONSOLE=/dev/root
C、/etc/default/login中设置CONSOLE=/dev/boot
D、/etc/default/login中设置CONSOLE=/etc/null
答案:A
117.口令要及时更新,要建立定期修改制度,其中系统管理员口令修改间隔不得超过(),并且不得重复使用前()以内的口令。
A、3个月、6次
B、6个月、3次C、3个月、3次
D、以上答案均不正确
答案:C
118.SG-16000系统中安全管理模块,安全监测的指标不包括()。
A、保密检测系统安装率
B、日待办接收总数
C、敏感信息检查执行率
D、感染病毒客户端数
答案:B
119.小明在登陆网站.buybook.时,不是直接在浏览器中输入网址,而通过外部链接进入网站,小明自己观察浏览器中网址,发现网址是
,此时小明受到的攻击是()。
A、SQL注入
B、跨站脚本攻击
C、失效的身份认证和会话管理
D、跨站请求伪造
答案:C
120.IPSecVPN安全技术没有用到()。
A、隧道技术
B、加密技术
C、入侵检测技术
D、身份认证技术
答案:A
121.移动应用,应用发布后应开展()。
A、安全监测
B、安全测试
C、安全评估
D、安全验评
答案:A
122.跨站脚本攻击是一种常见的web攻击方式,下列不属于跨站脚本攻击危害的是()。
A、窃取用户Cookie
B、强制弹出广告页面
C、进行基于大量的客户端攻击,如DDOS攻击
D、上传脚本文件
答案:D
123.MD5算法将输入信息M按顺序每组()长度分组,即:M1,M2,...,Mn-
1,Mn。
A、64位
B、128位C、256位
D、512位
答案:D
124.某单位反映一批移动作业终端原来工作正常,全部接入认证成功,但提示“未注册,请联系管理员”的错误信息,这个故障原因可能是()。
A、集中监管服务器宕机导致终端获取不到授权信息
B、数据交换服务器故障
C、接入网关故障
D、终端网络故障
答案:A
125.漏洞形成的原因是()。
A、因为程序的逻辑设计不合理或者错误而造成
B、程序员在编写程序时由于技术上的疏忽而造成
C、TCP/IP的最初设计者在设计通信协议时只考虑到了协议的实用性,而没有考虑到协议的安全性
D、以上都是答案:D
126.将DX的内容除以2,正确的指令是()
A、DIV2
B、DIVDX,2
C、SARDX,1
D、SHLDX,1
答案:C
127.采集接入网关不承载以下(业务。
A、电能质量管理业务
B、用电信息采集业务
C、供电电压采集业务
D、输变电状态监测业务
答案:B
128.tomcat后台数据包中认证Authorization:BasicMTExMTE6MjlyMjl=,解密完发现密码格式为()?
A、11111/22222
B、11111:22222
C、1111122222
D、11111%2022222
答案:B
129.在Windows系统中,管理权限最高的组是:
A、everyone
B、administratorsC、powerusers
D、users
答案:B
130.在01lydbg中,执行单步步入的快捷键是()。
A、F8
B、F7
C、F5
D、F4
答案:B
131.ipsecvpn中当加密点等于通信点时建议使用什么模式()
A、传输模式
B、隧道模式
C、主模式
D、主动模式
答案:A
132.关于堡垒主机的说法,错误的是:()。
A、设计和构筑堡垒主机时应使堡垒主机尽可能简单
B、堡垒主机的速度应尽可能快
C、堡垒主机上应保留尽可能少的用户账户,甚至禁用一切用户账户
D、堡垒主机的操作系统可以选用UNIX系统
答案:B
133.01lyDbg用户模式调试器是指用来调试用户模式的应用程序,它们工作在
A、Ring0级
B、Ring1级C、Ring2级D、Ring3级答案:D
134.针对SQL注入和XSS跨站的说法中,哪些说法是不正确的()
A、SQL注入的SQL命令在用户浏览器中执行,而XSS跨站的脚本在Web后台数据库中执行。
B、XSS和SQL注入攻击中的攻击指令都是由黑客通过用户输入域注入,只不过X
SS注入的是HTML代码(以后称脚本),而SQL注入注入的是SQL命令
C、XSS和SQL注入攻击都利用了Web服务器没有对用户输入数据进行严格的检
查和有效过滤的缺陷。
D、XSS攻击盗取Web终端用户的敏感数据,甚至控制用户终端操作,SQL注入攻击盗取Web后台数据库中的敏感数据,甚至控制整个数据库服务器。
答案:A
135.nmap扫描结果想要输出xml文件使用的参数是()?
A、"-oN
B、"-oX
C、"-oS
D、"-oG
答案:B
136.AIX中设置6次登陆失败后帐户锁定阀值的命令为
A、#chuserloginretries=6username
B、#Isuserloginretries=6usernameC、#Isuserlogin=6username
D、#Isuserlogin=6username
答案:A
137.443端口的用途是()。
A、安全超文本传输协议(
B、安全Shell(SSH)服务C、Telnet服务
D、简单网络管理协议(SNMP)
答案:A
138.由于Internet的安全问题日益突出,基于TCP/IP协议,相关组织和专家在协议的不同层次设计了相应的安全通信协议,用来保障网络各层次的安全。其中,属于或依附于传输层的安全协议是()
A、PP2P
B、L2TP
C、SSL
D、IPSec
答案:C
139.在给定的密钥体制中,密钥与密码算法可以看成是()。
A、前者是可变的,后者是固定的
B、前者是固定的,后者是可变的
C、两者都是可变的
D、两者都是固定的
答案:A
140.安全移动存储介质管理系统还未实现的技术是()。
A、对介质内的数据进行完整性检测
B、划分了介质使用的可信区域
C、实现基于端口的802.1x认证
D、对移动存储介质使用标签认证技术
答案:A
141.下列关于移动应用安全加固测试方法描述正确的是()
A、采用“人工查看”、“操作验证”的方法,检测基于Android开发的移动应用是否采用了防逆向、防篡改的安全措施,措施是否生效。
B、采用“人工查看”、“操作验证”的方法,检测移动应用安装包的源代码是
否可读。
C、采用“人工查看”、"操作验证”的方法,尝试对移动应用进行重新签名。
D、采用“人工查看”、“操作验证”的方法,检测移动应用被反编译后,so文件结构信息是否可获取。
答案:A
142.在Linux系统中应对系统日志和网络服务配置适当的日志记录策略;该策略记录在()。
A、/var/log
B、/etc/log
C、/etc/syslog.conf
D、/var/syslog.conf
答案:C
143.不属于病毒的反静态反汇编技术有()
A、数据压缩
B、数据加密
C、感染代码
D、进程注入
答案:D
144.哪个不属于Windows操作系统的日志?()
A、AppEvent.Evt
B、SecEvent.Evt
C、SysEvent.Evt
D、W3C扩展日志
答案:D
145.以下哪种攻击可能导致某些系统在重组IP分片的过程中宕机或者重新启动?
A、分布式拒绝服务攻击
B、PingofDeath
C、NFS攻击
D、DNS缓存毒化攻击
答案:B
146.哪种备份技术将全面的释放网络和服务器资源。()
A、网络备份
B、LanFree备份
C、主机备份
D、ServerFree备份
答案:D
147.某公司的两个分公司处于不同地区,其间要搭建广域网连接。根据规划,广域网采用PPP协议,考虑到安全,要求密码类的报文信息不允许在网络上明文传送,那么采取如下哪种PPP验证协议?()
A、PAP
B、CHAP
C、MD5
D、3DES
答案:B
148.下列关于说法错误的是()。
A、Cookie总是保存在客户端中
B、SessionCookie只是在用户使用站点期间存在,一个WEB浏览器会在退出时删除SessionCookie
C、SecureCookie是指Cookie有secure属性,只能通过使用
D、在支持属性的浏览其中,只有在传输请求时才能被使用,这样可限制被其他的非访问(如JavaScript)
答案:C
149.一个公司解雇了一个数据库管理员,并且解雇时立刻取消了数据库管理员对公司所有系统的访问权,但是数据管理员威胁说数据库在两个月内将被删除,除非公司付他一大笔钱。数据管理员最有可能采用下面哪种手段删除数据库?
A、放置病毒
B、蠕虫感染C、DoS攻击
D、逻辑炸弹攻击
答案:D
150.在Linux系统中,下列哪项内容不包含在/etc/passwd文件中()。
A、用户名
B、用户口令明文
C、用户主目录
D、用户登录后使用的SHELL
答案:B
151.下列关于抗电磁干扰的技术措施错误的是()。
A、干扰技术
B、屏蔽技术
C、等电位技术
D、抑制和防电磁泄漏技术(TEMPEST)
答案:C
152.越权漏洞的成因主要是因为()
A、开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定
B、没有对上传的扩展名进行检查
C、服务器存在文件名解析漏洞
D、没有对文件内容进行检查
答案:A
153.在0SI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下那一层次提供保密性、身份鉴别、数据完整性服务?
A、网络层
B、表示层
C、会话层
D、物理层
答案:A
154.信息的安全性,包括信息的()。
A、机密性、完整性和可用性
B、重要性、完整性和必要性
C、重要性、机密性和必要性
D、机密性、完整性和必要性
答案:A
155.信息机房线缆部署应实现()分离,并完善防火阻燃、阻火分隔、防潮、防水及防小动物等各项安全措施。
A、动静
B、干湿
C、强弱电
D、高低
答案:C
156.nmap中-0参数的含义是()
A、扫描服务版本
B、操作系统检测
C、激烈模式
D、简单扫描模式
答案:B
157.是一种安全的协议,它使用()来保证信息安全,使用()来发送和接收报文。
A、SSH、UDP的443端口
B、SSL、TCP的443端口C、SSL、UDP的443端口D、SSH、TCP的443端口答案:B
158.在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于()
A、明文
B、密文
C、密钥
D、信道
答案:C
159.国家网信部门协调有关部门建立健全网络安全风险评估和(),制定网络安全事件应急预案,并定期组织演练。
A、监测机制
B、应急工作机制
C、预警机制
D、监管机制
答案:B
160.按照密钥类型,加密算法可以分为()。
A、序列算法和分组算法
B、序列算法和公钥密码算法
C、公钥密码算法和分组算法
D、公钥密码算法和对称密码算法
答案:D
161.当web服务器访问人数超过了设计访问人数上限,将可能出现的状态码是()
A、2000K请求已成功,请求所希望的响应头或数据体将随此响应返回
B、503ServiceUnavailable由于临时的服务器维护或者过载,服务器当前无法处理请求。
C、403Forbidden服务器已经理解请求,但是拒绝执行它
D、302Movetemporarily请求的资源现在临时从不同的URI响应请求。
答案:B
162.各分部、各省公司信息机房应按()级机房标准进行设计。
A、A或B
B、B或C
C、A
D、B
答案:A
163.在进行文件传输时,FTP的客户和服务器之间要建立()个并行的TCP连接
A、1
B、2
C、3
D、4
答案:B
164.黑客拟获取远程主机的操作系统类型,可以选择的工具是().
A、nmap
B、whisker
C、net
D、nbstat答案:A
165.在计算机安全扫描应用中,获取目标主机的操作系统类型、内核版本等相关信息的扫描技术称为()。
A、ping检测
B、端口扫描
C、弱口令探测
D、OS探测
答案:D
166.黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现()
A、攻击者通过Windows自带命令收集有利信息
B、通过查找最新的漏洞库去反查具有漏洞的主机
C、通过发送加壳木马软件或者键盘记录工具
D、通过搜索引擎来来了解目标网络结构、关于主机更详细的信息
答案:A
167.连接Android组件的桥梁是()
A、Activity
B、Service
C、BroadcastReceiver
D、Intent
答案:D
168.WINDOWS系统,下列哪个命令可以列举出本地所有运行中的服务()
A、netview
B、netuse
C、netstart
D、netstatistics
答案:C
169.()主要是用来对敏感数据进行安全加密。
A、MD5
B、3DES
C、BASE64
D、SHA1
答案:B
170.移动应用应限制用户口令长度()字符,应为大写字母、小写字母、数字、特殊字符中()的组合。
A、不小于8位,三种或三种以上
B、不小于8位,字母为首三种或三种以上
C、不小于6位,三种或三种以上
D、不小于8位,字母为首三种或三种以上
答案:A
171.国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好
环境。
A、网络健康意识
B、网络安全意识
C、网络诚信意识
D、网络社会道德意识
答案:B
172.对SYNFlood攻击说法错误的是
A、目前尚没有很好的监测和防御方法
B、一般来说,如果一个系统(或主机)负荷突然升高甚至失去响应,使用Nets
tat命令能看到大量SYN_RCVD的半连接(数量>250或占总连接数的11%以上),可以认定,这个系统(或主机)遭到了SYNFlood攻击
C、由于SYNFlood攻击的效果取决于服务器上保持的SYN半连接数,这个值=SYN攻击的频度xSYNTimeout,所以通过缩短从接收到SYN报文到确定这个报文无效并丢弃改连接的时间,可以成倍的降低服务器的负荷
D、设置SYNCookie,就是给每一个请求连接的IP地址分配一个Cookie,如果短时间内连续受到某个IP的重复SYN报文,就认定是受到了攻击,以后从这个IP地址来的包会被一概丢弃,这样也可以起到相应的防御作
答案:B
173.四级系统中,物理安全要求共有项
A、8
B、9
C、10
D、11
答案:C
174.以下哪个是ARP欺骗攻击可能导致的后果?
A、ARP欺骗可直接获得目标主机的控制权
B、ARP欺骗可导致目标主机的系统崩溃,蓝屏重启C、ARP欺骗可导致目标主机无法访问网络
D、ARP欺骗可导致目标主机死机
答案:C
175.安卓的系统架构从上层到下层包括:应用程序层、应用程序框架层、系统库和安卓运行时、Linux内核。其中文件访问控制的安全服务位于()。
A、应用程序层
B、应用程序框架层
C、系统库和安卓运行时
D、Linux内核
答案:D
176.Kerberos协议是用来作为()的方法。
A、传送数据
B、加密数据
C、身份鉴别
D、访问控制
答案:C
177.实现VPN的关键技术主要有隧道技术、加解密技术、()和身份认证技术。
A、入侵检测技术
B、病毒防治技术
C、安全审计技术
D、密钥管理技术
答案:D
178.用指令的助记符、符号地址、标号和伪指令、宏指令以及规定的格式书写程序的语言称为()。
A、汇编语言
B、高级语言
C、机器语言
D、低级语言
答案:A
179.对DOS/DDOS攻击描述错误的是()
A、DoS即Denial0fService,拒绝服务的缩写
B、黑客控制的不同的高带宽主机形成DoS洪流冲击目标系统,这种攻击方式称
为DDoS
C、DoS是指利用网络协议实现的缺陷来耗尽被攻击对象的资源
D、利用已存在的特定漏洞造成溢出
答案:D
180.Linux系统一般使用grub作为启动的mbr程序,grub如何配置才能放置用户加入单用户模式重置root密码
A、删除敏感的配置文件
B、注释gruconf文件中的启动项
C、在对应的启动title上配置进入单用户的密码
D、将grub程序使用非对称秘钥加密
答案:C
181.不属于TCP端口扫描方式的是()
A、Xmas扫描
B、ICMP扫描
C、ACK扫描
D、NULL扫描
答案:B
182.要能够进行远程注册表攻击必须()。
A、开启目标机的service的服务
B、开启目标机的RemoteRegistyService服务
C、开启目标机的Server服务
D、开启目标机的RemoteRouting服务
答案:B
183.一般而言,Internet防火墙建立在一个网络的()。
A、内部子网之间传送信息的中枢
B、每个子网的内部
C、内部网络与外部网络的交叉点
D、部分内部网络与外部网络的交叉点
答案:C
184.信息系统接入管理信息大区的系统由本单位(省级及以上)()负责预审。
A、调控中心
B、业务部门
C、信息化管理部门
D、系统运维部门
答案:C
185.信息系统的()软/硬件设备采购,应开展产品预先选型和安全检测。
A、关键
B、基础
C、所有
D、重要
答案:A
186.加密技术不能提供以下哪种安全服务。()。
A、鉴别
B、机密性
C、完整性
D、可用性
答案:D
187.IA32反汇编代码中,函数的返回值存储在以下哪个寄存器中
A、EAX
B、EBX
C、ECX
D、EDX
答案:A
188.完整性机制可以防范以下哪种攻击
A、假冒源地址或用户的地址的欺骗攻击
B、抵赖做过信息的递交行为
C、数据传输中被窃听获取
D、数据传输中被篡改或破坏
答案:D
189.网络后门的功能是()。
A、保持对目标主机长久控制
B、防止管理员密码丢失
C、为定期维护主机
D、为防止主机被非法入侵
答案:A
190.当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种类型的漏洞()
A、缓冲区溢出
B、设计错误
C、信息泄露
D、代码注入
答案:D
191.什么是网页挂马
A、攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机
B、黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高
C、把木马服务端和某个游戏/软件捆绑成一个文件通过QQ/MSN或邮件发给别人,或者通过制作BT木马种子进行快速扩散
D、与从互联网上下载的免费游戏软件进行捆绑。被激活后,它就会将自己复制到Windows的系统文件夹中,并向注册表添加键值,保证它在启动时被执行。
答案:A
192.在数字签名要求中发生争议时,可由()进行验证。
A、签名方
B、接收方
C、第三方
D、官方
答案:C
193.汇编程序的循环控制指令中,隐含使用()寄存器作为循环次数计数器。
A、AX
B、BX
C、CX
D、DX
答案:C
194.在Web页面中增加验证码功能后,下面说法正确的是()
A、可以防止缓冲溢出
B、可以防止文件包含漏洞
C、可以增加账号破解等自动化软件的攻击难度
D、可以防止目录浏览
答案:C
195.burpsuite中用于重放攻击的模块是()?
A、target
B、intruderC、sequencer
D、repeater
答案:D
196.在sslvpn网关上用consoleshowlink命令,显示出来的部分链路的末尾是没有证书DN信息的原因是()。
A、终端未联网
B、终端证书无效
C、终端采用明文传输
D、终端不合法
答案:C
197.()是专门用于无线网络攻击的工具。
A、aircrack-ng
B、cain
C、wireshark
D、burpsuit
答案:A
198.()协议兼容了PPTP协议和L2F协议。
A、PPP协议
B、L2TP协议
C、PAP协议
D、CHAP协议
答案:B
199.传输控制协议(TCP)是传输层协议,以下关于TCP协议的说法,哪个是正确的?
A、相比传输层的另外一个协议UDP,TCP既提供传输可靠性,还同时具有更高的效率,因此具有广泛的用途
B、TCP协议包头中包含了源IP地址和目的IP地址,因此TCP协议负责将数据传送到正确的主机
C、TCP协议具有流量控制.数据校验.超时重发.接收确认等机制,因此TCP协议能完全替代IP协议
D、TCP协议虽然高可靠,但是相比UDP协议机制过于复杂,传输效率要比UDP
低
答案:D
200.下面对“零日(zero-day)漏洞”的理解中,正确的是()。
A、指一个特定的漏洞,该漏洞每年1月1日零点发作,可以被攻击者用来远程攻击,获取主机权限
B、指一个特定的漏洞,特指在2010年被发现出来的一种漏洞,该漏洞被“震网”病毒所利用,用来攻击伊朗布什尔核电站基础设施
C、指一类漏洞,即特别好被利用,一旦成功利用该类漏洞,可以在1天内完成攻击,且成功达到攻击目标
D、指一类漏洞,即刚被发现后立即被恶意利用的安全漏洞,一般来说,那些已经被小部分人发现,但是还未公开、还不存在安全补丁的漏洞是零日漏洞
答案:D
多选题
1.以下哪项可以避免IISput上传攻击()
A、设置web目录的NTFS权限为:禁止INTERNET来宾账户写权限
B、禁用webDAV扩展
C、修改网站的默认端口
D、设置IIS控制台网站属性:主目录权限禁止写入权限
答案:ABD
2.下面关于防火墙的说法,不正确的是()。
A、防火墙可以防止把网外未经授权的信息发送到内网
B、防火墙能够很好地解决内网网络攻击的问题
C、任何防火墙都能准确地检测出攻击来自哪一台计算机
D、防火墙可以取代反病毒系统
答案:BCD
3.针对SQL注入和XSS跨站的说法中,哪些说法是正确的()
A、SQL注入的SQL命令在用户浏览器中执行,而XSS跨站的脚本在Web后台数据库中执行
B、XSS和SQL注入攻击中的攻击指令都是由黑客通过用户输入域注入,只不过XSS注入的是HTML代码(以后称脚本),而SQL注入的是SQL命令
C、XSS和SQL注入攻击都利用了Web服务器没有对用户输入数据进行严格的检
查和有效过滤的缺陷
D、XSS攻击盗取Web终端用户的敏感数据,甚至控制用户终端操作,SQL注入攻击盗取Web后台数据库中的敏感数据,甚至控制整个数据库服务器
答案:BCD
4.系统安全管理包括()
A、系统软件与补丁管理
B、日常防病毒管理
C、安全产品策略备份
D、频繁更换服务器硬件
答案:ABC
5.在下列指令的表示中,正确的是()
A、MOVAL,[BX+SI]
B、JMPSHORTDONI
C、DEC[BX]
D、MULCL
答案:ABD
6.攻防渗透过程有()。
A、信息收集
B、分析目标
C、实施攻击
D、方便再次进入
答案:ABCD
7.机房火灾探测器可使用的种类有()。
A、感烟探测器
B、感温探测器
C、光电探测器
D、离子探测器
答案:ABCD
8.下列哪些代码有可能造成SQL注入漏洞?
A、Stringsql="SELECT*FROMusersWHEREid='"+request.getParameter("id")+"
'";
B、Stringsql="SELECT*FROMusersWHEREid='"+request.getParameter("id").t
oString()+"'";
C、Stringsql="SELECT*FROMusersWHEREid=$1";
D、Stringsql="SELECT*FROMusersWHEREid='"+((String)request.getParameter("id")).trim()+"'";
答案:ABD
9.公司SG-16000系统应用模块实施范围包括:()灾备管理、安全管理和决策分析的业务应用。
A、运行管理
B、检修管理
C、调度管理
D、客服管理
答案:ABCD
10.通过修改nginx.conf文件可以实现?
A、隐藏版本信息
B、限制请求方法
C、限制IP访问
D、限制并发和速度
答案:ABCD
11.不是PKI提供的核心服务包括()
A、认证
B、可用性
C、秘钥管理
D、加密管理
答案:BD
12.造成操作系统安全漏洞的原因有:
A、不安全的编程语言
B、不安全的编程习惯
C、考虑不周的架构设计
D、人为的恶意破坏
答案:ABC
13.下面不是网络端口扫描技术的是
A、全连接扫描
B、半连接扫描
C、插件扫描
D、特征匹配扫描
答案:CD
14.A、B类主机房设备宜采用分区布置,一般可分为哪些区域
A、服务器区
B、网络设备区
C、存贮器区
D、监控操作区
答案:ABCD
15.以下哪些协议是完成网络层路由器与路由器之间路由表信息共享的?
A、OSPF
B、BGP
C、STP
D、VRRP
答案:AB
16.0D动态分析:对于调试中常用的快捷键描述正确的()
A、F2:设置断点
B、F8:单步步过C、F7:单步步入
D、F4:运行到选定位置
答案:ABCD
17.大数据应用安全策略包括:()
A、用户访问控制
B、防止APT
C、整合工具盒流程
D、数据实时分析引擎
答案:ABCD
18.下列哪些工具是常见的恶意远程控制软件()
A、PcShare
B、Ghost
C、Radmin
D、Darket
答案:ABD
19.在使用sqlmap时,下面哪些命令不能获取数据库列表()。
A、dbs
B、tablesC、os-shellD、is-dba
答案:ACD
20.互联网连接防火墙设备的安全策略配置要求包括哪几点()。
A、远程登录是否禁止telnet方式
B、最后一条策略是否是拒绝一切流量
C、是否存在允许anytoany的策略
D、是否设置了管理IP,设备只能从管理IP登录维护
答案:ABCD
21.攻防对抗赛中,常见的web防护手段有
A、禁用危险方法
B、禁用eval
C、使用Web应用防火墙
D、文件防篡改
答案:ABCD
22.应根据情况综合采用多种输入验证的方法,以下输入验证方法需要采用()。
A、检查数据是否符合期望的类型
B、检查数据是否符合期望的长度
C、检查数值数据是否符合期望的数值范围
D、检查数据是否包含特殊字符
答案:ABCD
23.随着泛在电力物联网的建设,公司所面临的网络安全新挑战有哪些()
A、电力系统网络安全上升为国家安全问题
B、对电力系统开展的有组织的集团式网络攻击可以对国家安全造成重大威胁
C、随着泛在电力物联网建设,新业态、新业务带来的新风险,网络边界更加模糊,风险防控难度加大
D、各行业网络安全人才竞争激烈,公司网络安全人才断档、流失情况值得关注
答案:ABCD
24.常见的网络攻击类型有()。
A、被动攻击
B、协议攻击
C、主动攻击
D、物理攻击
答案:AC
25.采用以下哪些方法,能有效保证脱敏后数据不可复原。
A、掩码
B、偏移取整
C、截断
D、随机盐
答案:ACD
26.以下哪些是防火墙规范管理需要的?()
A、需要配置两个防火墙管理员
B、物理访问防火墙必须严密地控制
C、系统软件、配置数据文件在更改后必须进行备份
D、通过厂商指导发布的硬件和软件的bug和防火墙软件升级
答案:ABCD
27.关于SQL注入说法错误的是
A、SQL注入攻击是攻击者直接对web数据库的攻击
B、SQL注入攻击除了可以让攻击者绕过认证之外,无其他危害C、SQL注入漏洞,可以通过加固服务器来实现
D、SQL注入攻击,可以造成整个数据库全部泄露
答案:ABC
28.国家实行网络安全等级保护制度标准。网络运营者应当按照网络安全等级保护制度标准要求,履行下列安全义务()
A、保障网络免受干扰、破坏或者未授权的访问
B、防止网络数据泄露或者盗取、篡改
C、保护电脑不被共计
D、防止登录弱口令
答案:AB
29.网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,该类病毒程序大规模爆发后,会对相关网络造成拒绝服务攻击,为了防止受到网络蠕虫的侵害,应当注意对()及时进行升级更新。
A、计算机操作系统
B、计算机硬件
C、文字处理软件
D、应用软件
答案:ACD
30.在NTFS文件系统中,如果一个共享文件夹的共享权限和NTFS权限发生了冲突,那么以下说法不正确的是()
A、共享权限优先NTFS权限
B、系统会认定最少的权限
C、系统会认定最多的权限
D、以上都是
答案:AC
31.在Windows的安全子系统中哪些属于本地安全授权LSA的功能()
A、创建用户的访问令牌
B、管理本地安全服务的服务账号
C、存储和映射用户权限
D、管理审核策略和设置
答案:ABCD
32.ELF文件中有哪3种主要类型
A、可重定位文件
B、可执行文件
C、共享目标文件
D、共享属性文件
答案:ABC
33.Serv-U软件因自身缺陷曾多次被黑客用来进行提权攻击,针对提权的防御办法有()
A、禁用anonymous帐户
B、修改Serv-U默认管理员信息和端口号
C、修改默认安装路径,并限制安全目录的访问权限
D、限制用户权限,删除所有用户的执行权限
答案:ABCD
34.jboss的两个管理控制台为
A、jmx-console
B、admin-console
C、console
D、web-console
答案:AD
35.网络面临的典型威胁包括()
A、未经授权的访问
B、信息在传送过程中被截获、篡改
C、黑客攻击
D、滥用和误用
答案:ABCD
36.下列措施中,()能帮助较少跨站请求伪造。
A、限制身份认证cookie的到期时间
B、执行重要业务之前,要求用户提交额外的信息
C、使用一次性令牌
D、对用户输出进行处理
答案:ABC
37.禁用账户特点()
A、Administrator账户不可以被禁用
B、Administrator账户可以禁用自己,所以在禁用自己之前应创建至少一个管理组的账户
C、普通用户可以被禁用
D、禁用的账户过一段时间会自动启用
答案:BC
38.落实国家关键信息基础设施保护和等级保护要求,满足公司泛在电力物联网建设需要,适应“互联网+”等新兴业务快速发展,在坚持“()”原则基础上,形成“()”的核心防护能力
A、安全分区、网络专用、横向隔离、纵向认证
B、双网双机、分区分域、等级防护、多层防御
C、可信互联、精准防护、安全互动、智能防御
D、可管可控、精准防护、可视可信、智能防御
答案:AC
39.ApacheWeb服务器主要有三个配置文件,位于/usr/local/apache/conf目录下,包括以下哪些():
A、>主配置文件
B、srm.conf------>填加资源文件
C、access.conf--->设置文件的访问权限
D、version.conf--->版本信息文件
答案:ABC
40.在配置信息内外网逻辑强隔离装置时,以下哪些是必须的步骤()。
A、配置数据库信息
B、配置应用信息
C、重新启动设备
D、配置策略关联
答案:ABD
41.查杀木马,应该从哪些方面下手()
A、寻找并结束木马进程
B、打漏洞补丁
C、寻找木马病毒文件
D、寻找木马写入的注册表项
答案:ABCD
42.UNIX/linux系统中的密码控叫制信息保存在/etc/passwd或/ect/shadow文件中,信息包含的内容有
A、最近使用过的密码
B、用户可以再次改变其密码必须经过的最小周期
C、已密码最近的改变时间
D、密码有效的最大天数
答案:BCD
43.宏指令与子程序的主要区别在于()
A、完成的功能完全不同
B、目标程序的长度不同
C、执行程序的速度不同
D、汇编时处理的方式不同
答案:BCD
44.对于Windows的系统服务,应该采取最小化原则:关闭不用的服务、关闭危险性大的服务等。对于一台对外提供服务的系统,请选择需要关闭的服务(。
A、RemoteRegistery
B、TerminalServices
C、IISAdmin
D、Messenger
答案:ABD
45.windows系统服务加固,可以停止的不需要的服务有()
A、DHCPserverservices
B、WINSService,FaxService
C、BluetoothSupportService
D、IndexingServices
答案:ABCD
46.对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略()
A、允许从内部站点访问Internet而不允许从Internet访问内部站点
B、没有明确允许的就是禁止的
C、没有明确禁止的就是允许的
D、只允许从Internet访问特定的系统
答案:BC
47.下列关于防火墙主要功能说法正确的有()。
A、能够对进出网络的数据包进行检测与筛选
B、过滤掉不安全的服务和非法用户
C、能够完全防止用户传送已感染病毒的软件或文件
D、能够防范数据驱动型的攻击
答案:AB
48.Windows系统登录流程中使用的系统安全模块有()
A、安全帐号管理(SemrityAccountManager,简称SAM)模块
B、Windows系统的注册(Winhgon)模块
C、本地安全认证(LocalSecurityAuthority,简称LSA)模块
D、安全引用监控器模块
答案:ABC
49.反射型XSS的特点是()。
A、属于持久型XSS
B、属于非持久型XSS
C、通过修改页面的DOM节点形成D、XSS脚本存储在数据库中
答案:B
50.php后台不允许用户提交的参数名中包含下划线_,用户不可以用()代替下划线绕过。
A、.
B、/
C、-
D、+
答案:BCD
51.XSS攻击常见的手法有()。
A、盗取cookie
B、点击劫持
C、修改管理员密码
D、getshell
答案:ABCD
52.PGP可对电子邮件加密,如果发送方要向一个陌生人发送保密信息,又没有对方的公钥,以下措施正确的是()
A、制造一个公钥发给对方
B、采用其它联系方式向对方索取公钥
C、向对方发一个明文索取公钥
D、向权威认证机构获取对方的公钥
答案:BD
53.密码系统包括几方面元素。()。
A、明文空间
B、密文空间
C、密钥空间
D、密码算法
答案:ABCD
54.为了让Web应用程序更安全的使用WebLogic传递的cookie,需要设置weblogic.xml文件中session-descriptor元素的()属性。
A、cookie-name
B、cookie-domain
C、cookie-secure
D、cookie-max-age-secs
答案:BCD
55.对于一个系统的安全性评估来说,下面哪些操作是有必要做的()
A、使用扫描器对本机进行扫描,确认开放端口及是否存在安全漏洞
B、及时安装好系统补丁程序
C、做好安全防火墙配置,安装防病毒系统
D、提前制定安全策略规划,制定好应急处理机制
答案:ABCD
56.关于如何抵御常见的DDOS攻击,正确的说法是:()
A、确保所有服务器采用最新系统,并打上安全补丁
B、确保从服务器相应的目录或文件数据库中删除未使用的服务如FTP或NFS
C、确保运行在Unix上的所有服务都有TCP封装程序,限制对主机的访问权限
D、禁止使用网络访问程序如Telnet、Ftp、Rsh、Rlogin、Rcp和Ssh
答案:ABC
57.下面有关协议的说法正确的是()
A、协议是Web应用所使用的主要协议
B、协议是一种超文本传输协议(HypertextTransferProtocol),是基于请求/响应模式的
C、是无状态协议
D、的请求和响应消息如果没有发送并传递成功的话,可以保存已传递的信息
答案:ABC
58.按数字水印的隐藏位置将水印划分为()()()()。
A、时(空)域数字水印
B、频域数字水印
C、时/频域数字水印
D、时间/尺度域数字水印
答案:ABCD
59.Windows下有哪些函数调用约定
A、stdcall
B、cdecl
C、fastcallD、pascal
答案:ABCD
60.Unix文件系统安全就是基于i-node节点中的()关键信息
A、模式
B、权限
C、GID
D、UID
答案:ACD
61.下列关于“身份鉴别”描述正确的是()
A、终端操作系统应支持开机口令、生物特征验证、PIN码等多种鉴别技术进行身份鉴别
B、终端操作系统的开机口令应可配置口令强度限制的开启或关闭
C、终端操作系统应启用用户登录安全处理机制
D、终端操作系统应具有应用权限的控制功能
答案:ABC
62.逻辑强隔离装置部署在应用服务器与数据库服务器之间,实现哪些功能()?
A、访问控制
B、网络强隔离
C、地址绑定
D、防SQL注入攻击
答案:ABCD
63.计算机场地安全测试包括
A、温度,湿度,尘埃
B、照度,噪声,电磁场干扰环境场强
C、接地电阻,电压、频率
D、波形失真率,腐蚀性气体的分析方法
答案:ABCD
64.下列说法正确的有()
A、协议是有状态的协议
B、协议是加密传输的
C、协议主要有请求和响应两种类型
D、协议,在web应用中,可以有get、post、delete等多种请求方法,但是最常用是get和post
答案:CD
65.()是逆向分析中常见的API函数。
A、GetDlgltem
B、MessageBoxA
C、GetWindowText
D、ShowWindow
答案:ABC
66.防火墙管理员应承担下面哪些责任
A、规划和部署,策略制定,规则配置与测试
B、防火墙状态监控
C、防火墙日志审计分析
D、安全事件的响应处理
答案:ABCD
67.造成缓冲区溢出漏洞的原因有()
A、某些开发人员没有安全意识
B、某些高级语言没有缓冲区边界检查
C、用户输入数据太长,超出系统负荷
D、软件测试不够严格
答案:ABD
68.关于协议,以下哪些字段内容是包含在响应头(responseheader
s)中()
A、accept:请求
B、Server:
C、Set-Cookie:
D、Refere:
答案:BC
69.常见Web攻击方法有一下哪种?
A、SQLInjection
B、DDOS
C、跨站脚本攻击
D、信息泄露漏洞
答案:ABCD
70.在数据存储及使用环节,应积极采取()等技术措施,保证数据安全。
A、加密
B、备份
C、脱敏
D、日志审计
答案:ABCD
71.下列关于安全口令的说法,正确的是:
A、不使用空口令或系统缺省的口令,因为这些口令众所周之,为典型的弱口令。
B、口令中不应包含本人、父母、子女和配偶的姓名和出生日期、纪念日期、登录名、E-mail地址等等与本人有关的信息,以及字典中的单词
C、口令不应该为用数字或符号代替某些字母的单词
D、这些安全口令应集中保管,以防丢失
答案:ABC
72.移动应用APP安全加固可以解决哪些安全问题?
A、二次打包
B、恶意篡改
C、权限滥用
D、代码破解
答案:ABD
73.以下哪些技术问题可能导致机房电气事故的发生。
A、机房电气设备绝缘破损,绝缘电阻不合格。
B、设备的带电部分与地面及其他带电部分未保持一定的安全距离。
C、低压电力系统未设置应有的接地、保护安全装置。
D、在施工、安装及使用机房电气设备中没有设置明显的安全标志等。
答案:ABCD
74.TCP/IP参考模型中,以下哪些应用层协议是运行在TCP之上的
A、
、SNMP
C、FTP
D、SMTP
答案:ACD
75.以下哪些因素会威胁数据安全?()
A、非法入侵
B、硬盘驱动器损坏
C、病毒
D、信息窃取
答案:ABCD
76.根据XSS攻击的效果,可以将XSS分为3类:
A、反射型XSS(Non-persistentXSS)
B、存储型XSS(PersistentXSS)
C、DOMbasedXSS(Document0bjectModelXSS)
D、CookiebasedXSS
答案:ABC
77.XSS漏洞分为()等几类。
A、直接XSS
B、反射型XSS
C、存储型XSS
D、DOMBASEEDXSS
答案:BCD
78.在运行OSPF动态路由协议时,何种情况下不用选举DR和BDR()?
A、Broadcast
B、NBMA
C、Point-to-pointD、Point-to-multipoint
答案:CD
79.防止设备电磁辐射可以采用的措施有()
A、屏蔽机
B、滤波
C、尽量采用低辐射材料和设备
D、内置电磁辐射干扰器
答案:ABCD
80.Windows系统中,安全标识符SID是标识用户、组和计算机帐户的唯一编码,在操作系统内部使用。当授权用户、组、服务或其他安全主体访问对象的权限时,操作系统会把SID和权限写入对象的ACL中。某人使用whoami/users操作查看当前用户SID为S-1-5-21-1534169462-1651380828-111620651-500.下列关于S
ID的理解正确的有
A、前三位S-1-5表示此SID是WindowsNT颁发的
B、第一个子颁发机构是21
C、WindowsNT的SID的三个子颁发机构是1534169462、1651380828、11162065
1
D、此SID以500结尾,表示内置guest帐户
答案:ABC
81.()是目录浏览造成的危害。
A、非法获取系统信息
B、得到数据库用户名和密码
C、获取配置文件信息
D、获得整个系统的权限
答案:ABCD
82.系统加固的主要目的是?
A、降低系统面临的威胁
B、减小系统自身的脆弱性
C、提高攻击系统的难度
D、减少安全事件造成的影响
答案:BCD
83.下面哪种方法可以防止移动APP被暴力破解登录过程?
A、登录失败达到指定次数后,在手机前端将该账号锁定
B、登录失败达到指定次数后,在后台数据库将该账号锁定
C、登录达到指定次数后,需要发送短信验证码进行登录
D、登录失败达到指定次数后,锁定该手机,禁止使用该APP
答案:BC
84.火灾自动报警、自动灭火系统部署应注意()
A、避开可能招致电磁干扰的区域或设备
B、具有不间断的专用消防电源
C、留备用电源
D、具有自动和手动两种触发装置
答案:ABCD
85.以下apache安全加固说法正确的是
A、以专门的用户帐号和用户组运行Apache服务。
B、严格控制Apache主目录的访问权限,非超级用户不能修改该目录中的内容C、Apache设备应配置日志功能,对运行错误、用户访问等事件进行记录,记录内容包括时间,用户使用的IP地址等内容。
D、禁止Apache访问Web目录之外的任何文件。
答案:ABCD
86.下面对于x-scan扫描器的说法,正确的有
A、可以进行端目扫描
B、含有攻击模块,可以针对识别到的漏洞自动发起攻击
C、对于一些已知的CGI和RPC漏洞,x-scan给出了相应的漏洞描述以及已有的通过此漏洞进行攻击的工具
D、需要网络中每个主机的管理员权限也
答案:AC
87.可以通过以下哪些方法,限制对Linux系统服务的访问?()
A、配置xinetd.conf文件,通过设定IP范围,来控制访问源
B、通过tcpwrapper提供的访问控制方法
C、配置.rhost文件,增加+号,可以限制所有访问
D、通过配置iptable,来限制或者允许访问源和目的地址
答案:ABD
88.以下能实现端口扫描的软件有()
A、流光软件
B、SuperScan软件
C、字典攻击软件
D、NMAP
答案:ABD
89.以下哪些工具是用于web漏洞扫描的
A、binwalk
B、acunetixwvS
C、IBMappscan
D、NetCat
答案:BC
90.SG-16000构建调度管理、()资源监管、灾备管理、安全管理、决策分析、移动运维等十个业务应用模块,支撑信息通信日常运维业务工作。
A、运行管理
B、检修管理
C、客服管理
D、三线管理
答案:ABCD
91.控制语句有哪些特点
A、控制语句模式不确定性
B、控制语句模式确定性
C、反编译控制语句不可归约性
D、反编译控制语句可归约性
答案:BD
92.X-scan常见的扫描模块包括()
A、NT-Server弱口令
B、NetBIOS信息
C、Snmp信息
D、FTP弱口令
93.会导致电磁泄露的有()
A、显示器
B、开关电路及接地系统
C、计算机系统的电源线
D、机房内的电话线
答案:ABCD
94.数字签名技术可以实现数据的()。
A、机密性
B、完整性
C、不可抵赖性
D、可用性
答案:BC
95.0racle数据库的审计类型有()。
A、语句审计
B、系统进程审计
C、模式对象审计
D、外部对象审计
答案:AC
96.黑客社会工程学是一种利用人的弱点如人的本能反应、好奇心、信任、贪便宜等弱点进行诸如欺骗、伤害等危害手段,获取自身利益的手法。其经典技术有
A、直接索取
B、个人冒充
C、反向社会工程
D、邮件利用
答案:ABCD
97.以下属于对物理层信息窃取的是()
A、对存储介质的盗取
B、对监视器的窃听
C、对网络线路的窃听
D、对设备屏蔽电磁干扰
答案:ABC
98.下列都属于公钥的分配方法有()。
A、公用目录表
B、公钥管理机构
C、公钥证书
D、秘密传输
答案:ABC
99.信息安全网络隔离装置(NDS100)也叫逻辑强隔离装置,部署在网络边界处,
实现()功能。
A、访问控制
B、网络强隔离
C、地址绑定
D、防SQL注入攻击
答案:ABCD
100.国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取
下列()措施。
A、对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估
B、促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息共享
C、定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力
D、对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助
答案:ABCD
判断题
1.IDA不能将32位和64位的应用程序反编译为伪C代码。
A、正确
B、错误
答案:A
2.加密认证措施的选择依赖于信息的分级与用户的分类的结果
A、正确
B、错误
答案:A
3.MS17-010只要关闭了3389端口就消除漏洞的影响。
A、正确
B、错误
答案:B
4.编译方式的不同主要体现在是否有初始化内存CC的操作,release方式内存初始化CC,而debug不会。
A、正确
B、错误
答案:B
5.MPLS协议位于0SI七层协议的链路层与网络层协议之间。
A、正确
B、错误
答案:A
6.在对网站进行web渗透扫描敏感信息时,只需要关注返回代码为200的文件或目录就可以了。
A、正确
B、错误
答案:B
7.移动APP客户端与服务器通信过程中使用能够完全解决数据加密和完整性的问题,和降低了数据窃取和篡改的风险。
A、正确
B、错误
答案:B
8.androidiff.py对比两个APK之间的差异。
A、正确
B、错误
答案:A
9.Windows文件系统中,只有Administrator组和ServerOperation组可以设置和去除共享目录,并且可以设置共享目录的访问权限。
A、正确
B、错误
答案:B
10.对关键业务系统的数据,每半年应至少进行一次备份数据的恢复演练。
A、正确
B、错误
答案:B
11.代码膨胀技术是指将1条指令或多条指令转变为与执行结果等价的1条或多条其他指令
A、正确
B、错误
答案:A
12.口令复杂度应有要求,所以复杂的口令可以不用修改
A、正确
B、错误
答案:B
13.Windows有三种类型的事件日志,分别是安全日志、应用程序日志与事件日志
A、正确
B、错误
答案:B
14.当对无线网络使用deauth攻击时,会强制断开合法无线客户端同,导致无线网络的用户会频繁出现掉线的现象。
A、正确
B、错误
答案:A
15.对MySQL注入攻击时,经常用到注释符号#来屏蔽剩下的内置SQL语句。
A、正确
B、错误
答案:A
16.企业与单位应重视数据备份,并根据自身情况制定数据备份策略。
A、正确
B、错误
答案:A
17.ISS系统是在原有信息内外网边界安全监测系统的基础上增加互联网出口内容审计、网络行为分析与流量监测、病毒木马监测、网站攻击监测与防护、桌面终端管理功能,构建新版信息外网安全监测系统作为原有信息内、外网边界安全监测系统的升级版本。
A、正确
B、错误
答案:A
18.状态检测技术在会话层上实现防火墙功能。
A、正确
B、错误
答案:A
19.防火墙的部署方式主要有透明模式、路由模式、混合模式、交换模式。
A、正确
B、错误
答案:B
20.EFS使用对每个文件都是唯一的对称加密密钥为文件加密。
A、正确
B、错误
答案:A
21.Windows2000对每台计算机的审核事件的记录是分开独立的。
A、正确
B、错误
答案:A
22.Telnet服务自身的主要缺陷是不用用户名和密码.
A、正确
B、错误
答案:B
23.L00PE/L00PZ是相等/为零时转移到标号,其退出条件是(CX)=0或ZF=0
A、正确
B、错误
答案:A
24.IIS中,应删除不必要的应用程序映射
A、正确
B、错误
答案:A
25.可以启动和关闭服务器,并可以浏览服务器配置,不能部署取消应用程序(包括创建连接池河数据源)的weblogic用户组为operators
A、正确
B、错误
答案:A
26.在对网站进行敏感信息扫描时,使用HEAD比GET方式更快、更隐蔽。
A、正确
B、错误
答案:A
27.防火墙作为实现网络边界隔离的设备,其部署应以安全域划分及系统边界整合为前提,综合考虑边界风险的程度来设定。
A、正确
B、错误
答案:A
28.移动APP软件存在二次打包风险,编译打包时自动签名可规避该风险。
A、正确
B、错误
答案:B
29.Nginx的目录遍历与Apache一样,属于配置方面的问题,错误的配置可导致
目录遍历。
A、正确
B、错误
答案:A
30.分页存储管理中,由于地址是由页号p和页内地址d两部分组成,所以作业的逻辑地址空间是二维的
A、正确
B、错误
答案:B
31.寄存器SP和BP都可以用来访问堆栈内容。
A、正确
B、错误
答案:A
32.逆向工程中,最重要的是能根据现有数据反推程序算法。
A、正确
B、错误
答案:B
33.对返回客户端的错误提示信息进行统一和格式化能防止信息泄露。
A、正确
B、错误
答案:A
34.数据安全需要保证数据完整性和,保密性和可用性。
A、正确
B、错误
答案:A
35.入侵检测和防火墙一样,也是一种被动式防御工具。
A、正确
B、错误
答案:B
36.汇编程序是用汇编语言编写的汇编语言源程序。
A、正确
B、错误
答案:B
37.CVE-2019-0708是SMB远程溢出漏洞。
A、正确
B、错误
答案:B
38.手机应用商店、论坛、下载站点是传播移动互联网恶意程序的主要来源。
A、正确
B、错误
答案:A
39.将GET方式改为POST方法能杜绝CSRF攻击。
A、正确
B、错误
答案:B
40.如果想要在Windows系统中使用EFS为文件对象提供加密存储功能,不一定需要设置数据恢复代理(DRA)。
A、正确
B、错误
答案:B
41.跨站点脚本、SQL注入、后门密码不可以在源代码中找到明确签名的常见漏洞。
A、正确
B、错误
答案:B
42.androdd.py用来生成apk文件汇总每个类的方法的调用流程图。
A、正确
B、错误
答案:A
43.在浏览一个应用程序的过程中遇到几个应防止未授权访问的敏感资源,它们的文件扩展名为.xls,这种情况不需要引起注意。
A、正确
B、错误
答案:B
44.Java中的ObjectOutputStream类的writeObject()方法可以实现序列化,类0bjectlnputStream类的read0bject()方法用于反序列化。
A、正确
B、错误
答案:A
45.当反汇编发生错误时,反汇编软件错误地确定了指令的起始位置,导致反汇编的一些跳转指令跳转的位置无效,就可以断定该程序中使用了花指令。
A、正确
B、错误
答案:A
46.tomcat密码复杂度要求口令长度至少8位,并包括数字、大小写字母或特殊字符中的至少2类。
A、正确
B、错误
答案:A
47.MS08-067属于SMB协议的远程溢出漏洞。
A、正确
B、错误
答案:A
48.Java内存中,Perm区与其他区一样属于堆内存。
A、正确
B、错误
答案:B
49.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每俩年至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。
A、正确
B、错误
答案:B
50.在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击。
A、正确
B、错误
答案:B
51.软件级备份可分为对整个系统进行备份、对定制文件和文件夹备份和只对系统状态数据备份
A、正确
B、错误
答案:A
52.漏洞是能够被威胁所利用,从而获得对信息的非授权访问或者破坏关键数据的缺陷
A、正确
B、错误
答案:A
53.ApacheActiveMQ是Apache软件基金会所研发的开放源代码消息中间件。
A、正确
B、错误
答案:A
54.可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题
A、正确
B、错误
答案:B
55.AIX系统加固时,对系统配置一般需要自编脚本完成。
A、正确
B、错误
答案:A
56.websphere用于执行问题分析的异常堆栈跟踪信息的日志为SystemOut.log
A、正确
B、错误
答案:B
57.跨站脚本攻击(XSS)指将恶意代码嵌入到用户浏览的WEB网页中,从而达到恶意的目的。
A、正确
B、错误
答案:A
58.通过修改ApacheTomcat配置文件web.xml,查找listings参数,然后将tr
ue改成false,可关闭目录浏览功能。
A、正确
B、错误
答案:A
59.NAT是一种网络地址翻译的技术,它能是的多台没有合法地址的计算机共享一个合法的IP地址访问Internet。
A、正确
B、错误
答案:A
60.未知协议逆向分析是在不清楚目标协议的规范的前提下,通过逆向工程跟踪解析协议通信过程的指令级和函数操作重构协议的规范,从而解析出来未知协议的语法结构和行为语义。
A、正确
B、错误
答案:A
61.利用VPN支持软件企业可以基于公用互联网建立自己的广域网,VPN是在Internet中建立的永久的、安全的连接。
A、正确
B、错误
答案:B
62.按照《国家电网公司信息系统上下线管理暂行规定》,系统安装调试完成后,即可对外提供服务。
A、正确
B、错误
答案:B
63.密码模块是硬件、软件、固件或其组合,它们实现了经过验证的安全功能,包括密码算法和密钥生成等过程,并且在一定的密码系统边界之内实现。
A、正确
B、错误
答案:A
64.主动攻击指对数据的篡改或虚假数据流的产生。这些攻击可分为假冒、重放、篡改消息和拒绝服务4类
A、正确
B、错误
答案:A
65.网络黑客攻击的一般步骤是:(I)寻找目标主机并分析目标主机;(2)登录主机;(3)得到超级用户权限、控制主机;(4)设置后门。()
A、正确
B、错误
答案:B
66.JAVA中,开发人员无法使用指针管理内存。
A、正确
B、错误
答案:A
67.口令字典攻击的方法是采用枚举的方式,逐一验证字典的口令条目,直到成功登录系统为止。
A、正确
B、错误
答案:B
68.入侵检测系统根据体系结构进行分类可分为集中式IDS、分布式IDS。
A、正确
B、错误
答案:A
69.移动互联网的恶意程序按行为属性分类,占比最多的是流氓行为类。
A、正确
B、错误
答案:B
70.SQL注入漏洞可以读取、删除、增加、修改数据库表信息,及时升级数据库系统,并安装最新补丁,可防止SQL注入漏洞。()
A、正确
B、错误
答案:B
71.溢出攻击的核心是修改堆栈记录中进程的返回地址
A、正确
B、错误
答案:A
72.操作系统安全配置应该开放更多的服务。
A、正确
B、错误
答案:B
73.SQL注入攻击,指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。()
A、正确
B、错误
答案:B
74.更新操作系统厂商发布的核心安全补丁之前应当在正式系统中进行测试,并制订详细的回退方案。
A、正确
B、错误
答案:B
75.上传任意文件漏洞能够使攻击者通过上传木马文件,最终获得目标服务器的控制权限。()
A、正确
B、错误
答案:A
76.应用软件系统应仅允许未授权用户具有最低级别的权限,如修改自身信息的权限和有限的查询权限
A、正确
B、错误
答案:A
77.防火墙的功能是防止网外未经授权对内网的访问。
A、正确
B、错误
答案:A
78.防火墙必须记录通过的流量日志,但是对于被拒绝的流量可以没有记录。
A、正确
B、错误
答案:B
79.当从一个客户机连接到数据库服务器,或者通过数据库链接从一个数据库连接到另一个数据时,除非指定其他形式,否则Oracle将以加密的形式传输输入的口令。
A、正确
B、错误
答案:B
80.对于防火墙而言,除非特殊定义,否则全部ICMP消息包将被禁止通过防火墙。
A、正确
B、错误
答案:A
81.使用OD进行动态调试可以单步回退。
A、正确
B、错误
答案:B
82.黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式
A、正确
B、错误
答案:B
83.BP是堆栈栈顶指针寄存器。
A、正确
B、错误
答案:B
84.大数据时代,个人隐私受到了前所未有的威胁
A、正确
B、错误
答案:A
85.SQLSERVER数据库中,权限最高的用户为root。
A、正确
B、错误
答案:B
86.账户策略一律应用于域内的所有用户账号。
A、正确
B、错误
答案:A
87.旨在阻止跨站点脚本攻击的输入确认机制按以下顺序处理一个输入:(1)删除任何出现的表达式;(2)将输入截短为50个字符;(3)删除输入中的引号;(4)对输入进行URL解码;(5)如果任何输入项被删除,返回步骤(1)。能够避开上述确认机制,让以下数据通过确认“>
A、正确
B、错误
答案:A
88.PE(PortableExecutable)格式,是微软Win32环境可移植可执行文件(如exe、dll、vxd、sys和vdm等)的标准文件格式。
A、正确
B、错误
答案:A
89.Sniffer是基于BPF模型的嗅探工具
A、正确
B、错误
答案:A
90.国密及国家密码局认定的国产密码算法,主要有SM1、SM2、SM3、SM4。其中SM2为对称加密算法。
A、正确
B、错误
答案:B
91.androcsign.py的功能是用于添加apk文件的签名信息到一个数据库文件汇总。
A、正确
B、错误
答案:A
92.缺省情况下,防火墙工作模式为路由模式,切换工作模式后可直接进行进一
步配置。
A、正确
B、错误
答案:B
93.密钥管理系统不属于mysql数据库系统。
A、正确
B、错误
答案:A
94.移动终端安装防火墙是对付黑客和黑客程序的有效方法。
A、正确
B、错误
答案:A
95.网络运营者为用户办理网络接入、域名注册服务及监听业务,在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。
A、正确
B、错误
答案:B
96.ESP定律脱壳法需要跟踪ESP寄存器内容
A、正确
B、错误
答案:A
97.Web服务器一般省缺不允许攻击者访问Web根目录以外的内容,内容资源不可以任意访问。()
A、正确
B、错误
答案:A
98.安卓客户端的安全检测项包含但不限于二进制代码保护、客户端数据存储安全、数据传输保护等。
A、正确
B、错误
答案:A
99.通过cookie方法能在不同用户之间共享数据。
A、正确
B、错误
答案:B
100.外网作业终端禁止存储国家电网公司商业秘密。
A、正确
B、错误
答案:A
101.对称密码体制完全依赖于以下事实:在信息传送之前,信息的发送者和授权接受者共享一些秘密信息(密钥)。
A、正确
B、错误
答案:A
102.SQL注入漏洞产生的原因是程序对用户的输入过滤不严格导致的。
A、正确
B、错误
答案:A
103.开发Android移动APP时,需将组件的exported属性全部设置为true,以方便接口调用。
A、正确
B、错误
答案:B
104.CPU引发的异常称为硬件异常,例如访问一个无效的内存地址或用某个数值除以0。操作系统或应用程序引发的异常称为软件异常。
A、正确
B、错误
答案:A
105.标准的UNIX/Limk系统以属主(Omer)、属组(Group)、其他人(World)三个粒度进行控制。特权用户不受这种访问控制的限制。
A、正确
B、错误
答案:A
106.burpsuite使用repeater重放攻击payload,状态码显示200,表示payload执行一定成功。
A、正确
B、错误
答案:B
107.Snort不是安全扫描工具。
A、正确
B、错误
答案:A
108.011yDBG是一种常用的逆向分析工具。
A、正确
B、错误
答案:A
109.ARP协议的功能是将ip地址地址转换成MAC地址地址。
A、正确
B、错误
答案:A
110.对关键业务系统的数据,每年应至少进行一次备份数据的恢复演练。
A、正确
B、错误
答案:B
111.Netscreen防火墙的外网口应禁止PING测试,内网口可以不限制。
A、正确
B、错误
答案:B
112.企业内部只需在网关和各服务器上安装防病毒软件,客户端不需要安装。
A、正确
B、错误
答案:A
113.蓄电池内阻很小,在使用过程中要防止电池短路。
A、正确
B、错误
答案:A
114.WindowsNT中用户登录域的口令是以明文方式传输的。
A、正确
B、错误
答案:B
115.有的Web应用登陆界面允许攻击者暴力猜解口令,在自动工具与字典表的帮助下,可以迅速找到弱密码用户。
A、正确
B、错误
答案:A
116.指令MOVAL,255是合法的数据传送指令。
A、正确
B、错误
答案:A
117.使用验证码技术,可以有效防范表单破解攻击。
A、正确
B、错误
答案:A
118.nmap如果不指定-p参数,默认是扫描top100的端口
A、正确
B、错误
答案:B
119.通常情况下,壳可以为加密壳和压缩壳。
A、正确
B、错误
答案:A
120.MD消息摘要算法是由Richad提出,是当前最为普遍的Hash算法,MD5是第5个版本
A、正确
B、错误
答案:B
121.nmap执行UDP扫描的选项是-sU
A、正确
B、错误
答案:A
122.JSP语言中,容易产生文件包含漏洞的包含类型为JSP动态包含。
A、正确
B、错误
答案:A
123.指令SHRAX,4可以将AX的内容逻辑右移4位。
A、正确
B、错误
答案:B
124.电子信息系统机房内的空调.水泵,冷冻机等动力设备及照明用电,应与电子信息设备使用的UPS不同回路配电,以减少对电子信息设备的干扰。
A、正确
B、错误
答案:A
125.根据《中华人民共和国网络安全法》,地方政府负责统筹协调网络安全工作和相关监督管理工作。
A、正确
B、错误
答案:B
126.与Windows系统不一样的是UNIX/Linux操作系统中不存在预置帐号。
A、正确
B、错误
答案:B
127.对于TCPSYN扫描,如果发送一个SYN包后,对方返回RST表明端口很可能关闭或者有防火墙做了访问控制。
A、正确
B、错误
答案:A
128.nc-ecmd.exe-I-p8080表示在8080端口监听,并返回一个命令执行的shel
I。
A、正确
B、错误
答案:A
129.数据脱敏是指对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保护。
A、正确
B、错误
答案:A
130.NTFS文件系统的DBR中读出的分区大小就是该分区的实际大小
A、正确
B、错误
答案:B
131.通常,简单的防火墙就是位于内部网或Web站点与因特网之间的一个路由器或一台计算机,又称为堡垒主机
A、正确
B、错误
答案:A
132.存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守《中华人民共和国网络安全法》外,还应当遵守保密法律、行政法规的规定。
A、正确
B、错误
答案:A
133.DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最难防御的攻击手法之一。
A、正确
B、错误
答案:A
134.应根据tomcat用户的业务需要,配置其所需的最小权限。
A、正确
B、错误
答案:A
135.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。
A、正确
B、错误
答案:A
136.windows程序执行是从WinMain函数开始的。
A、正确
B、错误
答案:B
137.大数据的安全存储采用虚拟化海量存储技术来存储数据资源
A、正确
B、错误
答案:A
138.客户端和服务器之间的敏感数据在网络中传输时,未采用安全防护措施,可以通过网络嗅探工具获取交互数据,并对数据进行分析,获取敏感信息。
A、正确
B、错误
答案:A
139.实施DNS欺骗需要攻击者首先监控受骗主机所在的网络。
A、正确
B、错误
答案:A
140.IA32指令集二进制0x90'指令是NOP
A、正确
B、错误
答案:A
141.当运算结果的低8位中有偶数个1时,奇偶标志位PF被置为1。
A、正确
B、错误
答案:A
142.在kali中,aircrack-ng只能破解WEP加密的无线,不能对WPA2进行破解。
A、正确
B、错误
答案:B
143.Tomcat支持在后台部署war文件,可以直接将webshell部署到web目录下。
A、正确
B、错误
答案:A
144.在交互式登录过程中,若持有域账户,用户可以通过存储在ActiveDirectory中的单方签名凭据使用密码或智能卡登录到网络。
A、正确
B、错误
答案:A
145.常见的操作系统包括DOS、UNIX、Linux、Windows、Netware、Oracle等
A、正确
B、错误
答案:B
146.计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。
A、正确
B、错误
答案:B
147.防范网页挂马,作为第三方的普通浏览者,最好的方法就是安装并更新最新防病毒软件。
A、正确
B、错误
答案:B
148.linuxredhat9在默认配置下可以在本地绕开登录密码直接获取root权限,而windowsxp则没有类似的安全问题
A、正确
B、错误
答案:B
149.在VPN中,PPTP和L2TP一起配合使用时可提供较强的访问控制能力。
A、正确
B、错误
答案:A
150.通过逆向工程可以对加壳的恶意代码进行分析。
A、正确
B、错误
答案:A
151.IDA工具是用于进行动态跟踪调试的常用软件。
A、正确
B、错误
答案:B
152.Jboss默认没有开启访问日志,只有boot.log和server.log两个记录服务器状态的日志。
A、正确
B、错误
答案:A
153.Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫。
A、正确
B、错误
答案:A
154.SQL注入攻击是目前web攻击中威胁最大的攻击类型之一,它所攻击的目标对象是针对microsoft的access和SQLserver数据库,因此从安全起见,建议采用其他数据库防止SQL注入攻击。()
A、正确
B、错误
答案:B
155.使用dex2jar将dex文件转化成java的jar文件后,因为Dalvik虚拟机和Java虚拟机的差异,转换无法做到一一对应,会有信息丢失和代码的错误。
A、正确
B、错误
答案:A
156.重要的信息机房应实行7×24h有人值班,具备远程监控条件的,正常工作时间以外可以实行无人值守。
A、正确
B、错误
答案:A
157.tomcat后台认证Authorization:BasicMTExMTE6MjlyMj1=的编码方式是base64
A、正确
B、错误
答案:A
158.访问web网站某个页面资源不存在时,将会出现状态码401。
A、正确
B、错误
答案:B
159.不需要对微信及QQ等移动应用程序制定安全策略。
A、正确
B、错误
答案:B
160.蠕虫是具有欺骗性的文件(宣称是良性的,但事实上是恶意的),是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。
A、正确
B、错误
答案:B
161.壳都是修改了原程序文件的输入表,然后自己模仿Windows系统的工作来填充输入表中相关的数据。
A、正确
B、错误
答案:B
162.使用验证码技术,可以有效防范表单破解攻击。()
A、正确
B、错误
答案:A
163.滥用是指某些个人信息在被超出授权合理界限时使用(如变更处理目的、扩大处理范围等),可能对个人信息主体权益带来重大风险,应判定为个人敏感信息。
A、正确
B、错误
答案:A
164.国家机关政务网络的运营者不履行《网络安全法》规定的网络安全保护义务的,由其同级机关或者有关机关责令改正,对直接负责的主管人员和其他直接责任人员依法给予处分。
A、正确
B、错误
答案:B
165.安全性最好的RAID级别为RAID0。
A、正确
B、错误
答案:B
166.网络安全中最薄弱的环节是人。
A、正确
B、错误
答案:A
167.基于应用的入侵检测就是驱动引擎收集应用层的信息,包括由数据库管理软件、Web服务器、防火墙产生的记录,监视系统内的具体活动(如可利用特定的
应用层特性监视用户)。
A、正确
B、错误
答案:A
168.8086中内存的地址使用十六进制数编制的。
A、正确
B、错误
答案:A
169.软件逆向工程有多种实现方法,其中之一是分析通过信息交换所得的观察。
A、正确
B、错误
答案:A
170.公钥密码算法有效解决了对称密码算法的密钥分发问题,因此比对称密码算
法更优。
A、正确
B、错误
答案:B
171.8086/8088标志寄存器共有16位,每一位都有含义。在汇编语言源程序中,伪指令语句必须放在数据段中。
A、正确
B、错误
答案:B
172.应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除;应保证存有个人信息的存储空间被释放或重新分配前得到完全清除
A、正确
B、错误
答案:A
173.UNIX/Linux系统加载文件系统的命令是mount,所有用户都能使用这条命令。
A、正确
B、错误
答案:B
174.在实施审计的过程中审核员将尝试采取一些黑客行为如:试图侦查、渗透和控制网络系统。
A、正确
B、错误
答案:A
175.011yDbg单步跟踪功能键F8遇到CALL会跟进?
A、正确
B、错误
答案:B
176.tomcat的默认管理地址为
、正确
B、错误
答案:A
177.UNIX/Linux系统中的/etc/passwd文件含有全部系统需要知道的关于每个用户的信息(加密后的密码也可能存到/etc/passwd文件中)。
A、正确
B、错误
答案:B
178.沙盒或蜜罐中捕获了一个恶意文件,通过逆向才能确定是否是后门文件。
A、正确
B、错误
答案:A
179.0racle的逻辑结构是面向用户的,当用户使用Oracle设计数据库时,使用的就是逻辑存储结构。
A、正确
B、错误
答案:A
180.机房应当配有接地系统,交流和直流接地可以使用同一个接地节点。
A、正确
B、错误
答案:B
181.如果用airodump-ng捕获了WPA的握手包,可以采用字典攻击的方式,对W
PA密码进行破解。
A、正确
B、错误
答案:A
182.数据完整性是指应采用加密或其他保护措施实现鉴别信息的存储保密性。
A、正确
B、错误
答案:B
183.3DES算法的加密过程就是用同一个密钥对待加密的数据执行三次DES算法的加密操作。
A、正确
B、错误
答案:B
184.信息机房的监控系统视频数据保存时间应不少于六个月的时间。
A、正确
B、错误
答案:B
185.Windows安全模型的主要功能是用户身份验证和访问控制
A、正确
B、错误
答案:A
186.procmon可监测比特币病毒释放的文件
A、正确
B、错误
答案:A
187.nmap属于逆向分析工具之一。
A、正确
B、错误
答案:B
188.部分客户端未对通信数据进行完整性校验,可通过中间人攻击等方式,对通信数据进行篡改,从而修改用户交易,或者服务器下发的行情数据。
A、正确
B、错误
答案:A
189.0racle默认情况下,口令的传输方式是RSA加密传输
A、正确
B、错误
答案:B
190."一次一密"的随机密钥序列密码体制在理论上是不可以破译的
A、正确
B、错误
答案:A
191.当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机。
A、正确
B、错误
答案:A
192.使用cobaltstrike时,服务端上线最常用的方式了beacon。
A、正确
B、错误
答案:A
193.某些可能的输入会导致服务器堆栈溢出,直接致使web服务不可用,但不会造成服务器崩溃。()
A、正确
B、错误
答案:B
194.weblogic的boot.properties文件里写入的是管理域的用户名和密码。
A、正确
B、错误
答案:A
195.网站入侵、网页篡改、网站挂马都是当前比较典型的web威胁。()
A、正确
B、错误
答案:A
196.渗墙分析可以取代传统的审计程序。
A、正确
B、错误
答案:B
197.泛在电力物联网全场景网络安全防护体系建设中安全技防体系要求各专业按照分级分类要求统一界定本专业数据
A、正确
B、错误
答案:B
198.针对不同的攻击行为,IPS只需要一个过滤器就足够了。
A、正确
B、错误
答案:B
199.关于“心脏流血”漏洞,主要是利用协议对网站进行攻击
A、正确
B、错误
答案:B
200.关于“心脏流血”漏洞,主要是利用协议对网站进行攻击()
A、正确
B、错误
答案:B
下一篇:返回列表