




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2022年網絡安全知識競賽考試題庫大全-上(單選600題)
一、單選題
1.apache默認在哪個端口監聽HTTPS
A、80
B、443
C、8080
D、8161
答案:B
2.在信息安全加固工作中應遵循的原則不包括()。
A、可用性原則
B、規范性原則
C、可控性原則
D、最小影響和保密原則
答案:A
3.PKI能夠執行的功能是()。
A、確認計算機的物理位置;
B、鑒別計算機消息的始發者;
C、確認用戶具有的安全性特權;
D、訪問控制
答案:B
4.下列關于IIS的安全配置,哪些是不正確的?()
A、禁用所有Web服務擴展
B、重命名IUSR賬戶
C、將網站內容移動到非系統驅動器
D、創建應用程序池
答案:A
5.關于“屏幕鍵盤”后門,以下說法正確的是()
A、通過鍵盤的“Win+P”組合鍵激活
B、通過鍵盤的“Win+Q”組合鍵激活
C、替換c:\windows\system32\osks.exe文件
D、替換c:\windows\system32\dIIcache\osk.exe文件
答案:D
6.下列哪種加密方式可以防止用戶在同一臺計算機上安裝并啟動不同操作系統,
來繞過登錄認證和NTFS的權限設置,從而讀取或破壞硬盤上數據。
A、文件加密
B、全盤加密
C、硬件加密
D、EFS
答案:D
7.下列哪些工具可以作為離線破解密碼使用?
A、hydra
B、Medusa
C、Hscan
D、OcIHashcat
答案:D
8.在密碼學的Kerchh。開假設中,密碼系統的安全性僅依賴于()
A、明文
B、密文
C、密鑰
D、信道
答案:C
9.移動應用應加強統一()。
A、監控
B、管控
C、防護
D、管理
答案:C
10.下列指令中,不影響PSW的指令是()
A、MOV
B、TEST
C、SAL
D、CLD
答案:A
11.nmap使用的時間模板參數中,下列掃描間隔最短的是()?
A、T1
B、T2
C、T3
D、T4
答案:D
12.對于IIS日志記錄,推薦采用什么格式?
A、Microsoft]IS日志文件格式
B、NCSA公用日志文件格式
C、ODBC日志記錄格式
D、W3c擴展日志文件格式
答案:D
13.PKI體系所遵循的國際標準是
A、ISO17799
B、ISOX.509
C、IS015408
D、IS017789
答案:B
14.用一個特別打造的SYN數據包,它的源地址和目標地址都被設置成某一個服
務器地址。這樣將導致接收服務器向他自己的地址發送SYN-ACK信息,結果這個
地址又發回ACK信息并創建一個空連接,被攻擊的服務器每接收到一個這樣的連
接就將其保存,直到超時,這種拒絕服務攻擊是下列中的()。
A、SYNFIooding攻擊
B、Teardrop攻擊
C\UDPStorm攻擊
D\Land攻擊
答案:D
15.利用下列哪種漏洞可以竊取其他用戶的cookie信息()。
A、xss
B、sql注入
C、文件包含
D、目錄遍歷
答案:A
16.某公司在互聯網區域新建了一個WEB網站,為了保護該網站主頁安全性,尤
其是不能讓攻擊者修改主頁內容,該公司應當購買并部署下面哪個設備()
A、負載均衡設備
B、網頁防篡改系統
C、網絡防病毒系統
D、網絡審計系統
答案:B
17.根據《網絡安全法》的規定,(—)負責統籌協調網絡安全工作和相關監督
管理工作。
A、中國聯通
B、信息部
C、國家網信部門
D、中國電信
答案:c
18.在建立堡壘主機時()
A、在堡壘主機上應設置盡可能少的網絡服務
B、在堡壘主機上應設置盡可能多的網絡服務
C、對必須設置的服務給與盡可能高的權限
D、不論發生任何入侵情況,內部網始終信任堡壘主機
答案:A
19.數字簽名要預先使用單向Hash函數進行處理的原因是(—)。
A、多一道加密工序使密文更難破譯
B、提高密文的計算速
C、縮小簽名密文的長度,加快數字簽名和驗證簽名的運算速度
D、保證密文能正確還原成明文
答案:C
20.以下為常用逆向工具的是
A、0D
B、sqImap
C、winpap
D、wireshark
答案:A
21.為了保證Windows操作系統的安全,消除安全隱患,經常采用的方法是()
A、經常檢查更新并安裝補丁
B、重命名和禁用默認帳戶
C、關閉“默認共享”,合理設置安全選項
D、以上全是
答案:D
22.安全管理制度包括安全策略、管理制度、制定和發布和()o
A、審核
B、評審和修訂
C、修訂
D、評審
答案:B
23.數據標注可以分為()自動化標注和半自動化標注。從標注的實現層次看,
數據標注可以分為()語義標注
A、手工標注、語法標注
B、機器標注、語法標注
C、手工標注、語義標注
D、機器標注、語義標注
答案:A
24.為了保護DNS的區域傳送(zonetransfer),你應該配置防火墻以阻止:1.
UDP,2.TCP,3.53,4.52
A、1,3
B、2,3
C、1,4
D、2,4
答案:B
25.在訪問控制中,文件系統權限被默認地賦予了什么組()
A、User
B、Guests
C、Administrators
D、RepIicator
答案:A
26.OSPF協議中的一個普通區域通過ASBR注入192.168.0.0/24~192.168.3.0/2
4共4條路由,在ABR中配置聚合為一條聚合路由192.168.0.0/22,此時ABR
會向其他區域發布哪幾條路由()
A、一條聚合路由
B、四條明細路由
C、一條聚合路由和四條明細路由
D、一條都不發布
答案:B
27.使用安全優盤時,涉及公司企業秘密的信息必須存放在()。
A、交換區
B、保密區
C、啟動區
D、公共區
答案:B
28.第三級安全要求中安全計算環境涉及的控制點包括:身份鑒別、訪問控制、
安全審計、入侵防范、惡意代碼防范、可信驗證、(—)、數據保密性、數據備
份恢復、剩余信息保護和個人信息保護。
A、數據完整性
B、數據刪除性
C、數據不可否認性
D、數據可用性
答案:A
29.關于堡壘主機的說法,錯誤的是:()。
A、設計和構筑堡壘主機時應使堡壘主機盡可能簡單
B、堡壘主機的速度應盡可能快
C、堡壘主機上應保留盡可能少的用戶賬戶,甚至禁用一切用戶賬戶
D、堡壘主機的操作系統可以選用UNIX系統
答案:B
30.常見的密碼系統包含的元素是()?
A、明文空間、密文空間、信道、密碼學、解密算法
B、明文空間、摘要、信道、密碼學、解密算法
C、明文空間、密文空間、密鑰空間、密碼學、解密算法
D、消息、密文空間、信道、密碼學、解密算法
答案:C
31.假設使用一種密碼學,它的加密方法很簡單:將每一個字母加8,即a加密
成千。這種算法的密鑰就是8,那么它屬于()。
A、單向函數密碼技術
B、分組密碼技術
C、公鑰加密技術
D、對稱加密技術
答案:D
32.下列不是web中進行上傳功能常用安全檢測機制()
A、客戶端檢查機制javascript驗證
B、服務端MME檢查驗證
C、服務端文件擴展名檢查驗證機制
D、URL中是否包含一些特殊標簽>、script、aIert
答案:D
33.AIX系統異常重新啟動之后,系統管理員打算要檢查系統的錯誤日志,下面
哪個命令是正確的()。
A、errIog-a
B\errIog-k
C、errpt-a
D\errpt-k
答案:C
34.竊聽是一種()攻擊,攻擊者()將自己的系統插入到發送站和接收站之間。
截獲是一種()攻擊,攻擊者()將自己的系統插入到發送站和接受站之間
A、被動,無須,主動,必須
B、主動,必須,被動,無須
C、主動,無須,被動,必須
D、被動,必須,主動,無須
答案:A
35.在Apache的配置文件httpd.conf有如下的配置,說明()。<Directory"/
home/aaa">orderaIlow,denyaIIowfromaIIdenyaaa.</Directory>
A、所有主機都將被允許
B、所有主機都將被禁止
C、所有主機都將被允許,除了那些來自aaa.域的主機
D、所有主機都將被禁止,除了那些來自aaa.域的主機
答案:C
36.安全的運行環境是軟件安全的基礎,操作系統安全配置是確保運行環境安全
必不可少的工作,某管理員對即將上線的Windows操作系統進行了以下四項安全
部署工作,其中哪項設置不利于提高運行環境安全?
A、操作系統安裝完成后安裝最新的安全補丁,確保操作系統不存在可被利用的
安全漏洞
B、為了方便進行數據備份,安裝Windows操作系統時只使用一個分區C,所有
數據和操作系統都存放在C盤
C、操作系統上部署防病毒軟件,以對抗病毒的威脅
D、將默認的管理員賬號Administrator改名,降低口令暴力破解攻擊的發生可
能
答案:B
37.下列對于路徑遍歷漏洞說法錯誤的是()
A、路徑遍歷漏洞的威脅在于web根目錄所在的分區,無法跨越分區讀取文件。
B、通過任意更改文件名,而服務器支持”等特殊符號的目錄回溯,
從而使攻擊者越權訪問或者覆蓋敏感數據,就是路徑遍歷漏洞
C、路徑遍歷漏洞主要是存在于Web應用程序的文件讀取交互的功能塊
D、URL,http://127.0.0.1/getfile=image.jpg,當服務器處理傳送過來的ima
ge.jpg文件名后,Web應用程序即會自動添加完整路徑,形如“d://site/imag
es/image,jpg",將讀取的內容返回給訪問者
答案:A
38.()協議主要用于加密機制
A、SSL
B、FTP
GTELNET
D、HTTP
答案:A
39.已知BX=2000H,SI=1234H,則指令MOVAX,[BX+SI+2]的源操作在()中
A、數據段中偏移量為3236H的字節
B、附加段中偏移量為3234H的字節
C、數據段中偏移量為3234H的字節
D、附加段中偏移量為3236H的字節
答案:A
40.下列那種說法是錯誤的()
A、Windows2000server系統的系統日志是默認打開的
B\Windows2000server系統的應用程序日志是默認打開的。
C、Windows2000server系統的安全日志是默認打開的
D\Windows2000server系統的審核機制是默認關閉的
答案:D
41.()保證數據的機密性。
A、數字簽名
B、消息認證
C、單項函數
D、密碼學
答案:D
42.()協議兼容了PPTP協議和L2F協議。
A、PPP協議
B、L2Tp協議
GPAP協議
D、CHAP協議
答案:B
43.重新啟動Linux系統使用()命令實現。
A、reboot
B\shutdown-rnow
C、init6
D、以上都正確
答案:A
44.要讓WSUS服務器從MicrosoftUpdate獲取更新,在防火墻上必須開放如下端
口()。
A、443
B、80
C、137
D、443、80
答案:D
45.用戶在訪問Web資源時需要使用統一的格式進行訪問,這種格式被稱為。。
A、物理地址
B、IP地址
C、郵箱地址
D、統一資源定位
答案:D
46.有指令MOVAX,1234H,指令中的立即數1234H是存儲在()。
A、數據段
B、代碼段
C、附加段
D、堆棧段
答案:B
47.0SPF協議是基于什么算法的
A、DV
B、SPF
C、HASH
D、3DES
答案:B
48.信息系統業務授權許可使用管理堅持()的原則,在加強授權管理同時,保
障公司運營監測(控)、“三集五大”等跨專業訪問共享正常使用。
A、“按需使用、按規開放、責權匹配、審核監督”
B、“按需使用、按時開放,責權匹配、依法管理”
C、“按需使用、按規開放、責權匹配、確保安全”
D、“科學使用、按時開放'責權匹配、審核監督”
答案:A
49.為防止IISbanner信息泄露,應修改哪個文件?
A、inetsrv.dII
B\Metabase.bin
C\w3svc.dII
D\d3per.bin
答案:C
50.對()數據庫進行sqI注入攻擊時,表名和字段名只能字典猜解,無法直接
獲取。
A、OracIe
B、Access
C\SqIServer
D、MysqI
答案:B
51.按照《關鍵信息基礎設施安全保護條例》要求,網絡運營單位違反規定使用
未經安全審查或者安全審查未通過的網絡產品或者服務的,由有關主管部門依據
職責責令停止使用,處采購金額(—)罰款;對直接負責的主管人員和其他直
接責任人員處一萬元以上十萬元以下罰款。
A、一倍以上五倍以下
B、一倍以上十倍以下
C、一倍以上三倍以下
D、十倍以上
答案:B
52.使用burpsuite的repeater重放攻擊payIoad,狀態碼顯示40x,意義是()?
A、payload被重定向
B\payload攻擊導致服務器內部錯誤
Gpayload被服務器拒絕
D\payload攻擊包接受后服務器返回正常響應,不一定成功
答案:C
53.《關鍵信息基礎設施安全保護條例(征求意見稿)》第二十八條規定,運營
者對關鍵信息基礎設施的安全性和可能存在的風險隱患每年至少進行幾次檢測
評估。(—)o
A、一次
B、二次
G三次
D、四次
答案:A
54.路由協議存在路由自環問題的為()。
A、RIP
B、BGP
GOSPF
D、IS-IS
答案:A
55.漏洞形成的原因是0。
A、因為程序的邏輯設計不合理或者錯誤而造成
B、程序員在編寫程序時由于技術上的疏忽而造成
C、TCP/IP的最初設計者在設計通信協議時只考慮到了協議的實用性,而沒有考
慮到協議的安全性
D、以上都是
答案:D
56.()設備可以更好地記錄下來企業內部對外的訪問以及抵御外部對內部網的
攻擊。
A、IDS
B、防火墻
C、殺毒軟件
D、路由器
答案:A
57.下列不屬于文件包含漏洞的敏感函數()
A、require_once()
B、readfiIe()
C、incIude0
D、sum()
答案:D
58.在Windows系統中,管理權限最高的組是:
Aveveryone
B、administrators
C、powerusers
Dvusers
答案:B
59.數據()工作中所使用的設備應具有國家權威認證機構的認證。
A、恢復、拷貝與銷毀
B、恢復、擦除與銷毀
C、恢復、擦除與傳輸
D、計算、傳輸與銷毀
答案:B
60.下面對于Linux系統服務的說法,正確的是()
A、nfs服務,是針對本機文件系統管理的,關閉此服務將影響正常的文件管理
功能
B、kudzu服務,在系統啟動時探測系統硬件,關閉此服務,系統將無法啟動
C、sendmail服務停止后,主機上的用戶仍然能夠以客戶端方式通過其他郵件服
務器正常發郵件
Dvchkconfigsmboff只能暫時關閉服務,機器重啟后SMB服務又將自動啟
動
答案:C
61.對通過HTML的表單(<formX/form>)提交的請求類型,以下哪個描述是正
確的?
A、僅GET
B、僅POST
G僅HEAD
D、GET與POST
答案:D
62.下列說法中,屬于防火墻代理技術缺點的是
A、代理不易于配置
B、處理速度較慢
C、代理不能生成各項記錄
D、代理不能過濾數據內容
答案:B
63.管理信息大區中的內外網間使用的是()隔離裝置。
A、正向隔禺裝直
B、反向隔離裝置
C、邏輯強隔離裝置
D、防火墻
答案:C
64.下面關于IIS報錯信息含義的描述正確的是?()
A、401-找不到文件
B、500-系統錯誤
C、404-權限問題
D、403-禁止訪問
答案:D
65.從風險管理的角度,以下哪種方法不可取?()
A、接受風險
B、分散風險
C、轉移風險
D、拖延風險
答案:D
66.INT3指令的機器碼為()o
A、CA
B、CB
C、CC
D、CD
答案:C
67.下面哪類設備常用于識別系統中存在的脆弱性?
A、防火墻
B、IDS
C、漏洞掃描器
D、UTM
答案:C
68.Linux的日志文件路徑()
A、/var/Iog
B、/etc/issue
C、/etc/sysIogd
D、/var/sysIog
答案:A
69.以下關于Iinux超級權限的說明,不正確的是:
A、一般情況下,為了系統安全,對于一般常規級別的應用,不需要root用戶來操
作完成
B、普通用戶可以通過su和sudo來獲得系統的超級權限
C、對系統日志的管理,添加和刪除用戶等管理工作,必須以root用戶登錄才能
進行
D、root是系統的超級用戶,無論是否為文件和程序的所有者都具有訪問權限
答案:C
70.不屬于DoS攻擊的是()
AvSmurf攻擊
B、PingofDeath
C、Land攻擊
D、TFN攻擊
答案:D
71.應對信息系統的()進行預警
A、運行風險
B、安全等級
C、安全風險
D、風險評估
答案:C
72.以下Windows注冊表中,常常包含病毒或者后門啟動項的是:
A、HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ICM
B、HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
C、HKEY_CURRENT_SUER\Software\Microsoft\Shared
D、HKEY_CURRENT_USER\Software\Microsoft\Cydoor
答案:B
73.國家電網公司網絡與信息系統安全運行情況通報的工作原則是()。
A、誰主管誰負責,誰運行誰負責
B、誰運行誰負責,誰使用誰負責
C、統一領導,分級管理、逐級上報
D、及時發現'及時處理、及時上報
答案:A
74.以下關于DMM(數據管理成熟度)關鍵過程域(KPA)表述錯誤的是0。
A、數據戰略是組織機構科學管理其數據資源的重要前提。
B、數據處理是確保數據戰略順利執行的必要手段
C、數據操作是組織機構數據管理的具體表現形式
D、輔助性過程是數據管理的直接內容
答案:D
75.下面四款安全測試軟件中,主要用于WEB安全掃描的是()。
A、CiscoAuditingTooIs
BvAcunetixWebVuInerabiIityScanner
GNMAP
D、ISSDatabaseScanner
答案:B
76.公司信息運維工作堅持標準化運作,運維標準化體系由八大部分組成,但不
包括()。
A、運維體系
B、費用標準
C、實施方案
D、裝備標準
答案:C
77.國家保護公民、法人和其他組織依法使用網絡的權利,促進網絡接入普及,
提升()水平,為社會提供安全、便利的網絡服務,保障網絡信息依法有序自由
流動。
A、網絡服務
B、網絡主權
C、網絡安全
D\誠實守信
答案:A
78.訪問weblogic的控制臺,一般要在IP和端口后邊加上()目錄
A、manager
B、admin
CvconsoIe
Dvjmx-consoiIe
答案:c
79.禁止()用戶信息。
A、復制、泄露、非法銷售
B、泄露、篡改、惡意損毀
C、復制、篡改、惡意損毀
D、泄露、篡改、非法銷售
答案:B
80.軟斷點是指()
A、內存斷點
B、消息斷點
C、INT3斷點
D、條件斷點
答案:C
81.加強信息安全備案準入工作。對于未備案的業務系統、網絡專線,一經發現
。。
A、立即關停
B、進行警告
C、可以繼續運行
D、逐步整改
答案:A
82.移動應用應限制用戶口令長度()字符,應為大寫字母、小寫字母、數字、
特殊字符中()的組合。
A、不小于8位,三種或三種以上
B、不小于8位,字母為首三種或三種以上
C、不小于6位,三種或三種以上
D、不小于8位,字母為首三種或三種以上
答案:A
83.在指令MOVAX,[1000H]中,源操作數的尋址方式為。
A、立即尋址
B、直接尋址
C、段內間接尋址
D、寄存器尋址
答案:B
84.Linux中/proc文件系統可以被用于收集信息。下面哪個是cpu信息的文件()。
A、/proc/cpuinfo
B、/proc/meminfo
C、/proc/version
Dv/proc/fiIesystems
答案:A
85.以下說法錯誤的是()。
A、PE是PortabIeExecutabIeFiIeFormat(可移植的執行體)簡寫
B\文件經過編譯鏈接后,程序生成,叩1向四5程序以6*6文件形式存儲。
C、C語言程序的生成過程,主要經過編譯'鏈接兩大過程。
D、斷點是一種異常,通過異常處理的機制,讓調試器獲得控制權,可以對關鍵
代碼進行分析。
答案:B
86.黑客攻擊服務器以后,習慣建立隱藏用戶,下列哪一個用戶在DOS命令netu
ser下是不會顯示的。
A、fg_
B、fg$
Gfg#
D、fg%
答案:B
87.當訪問web網站的某個頁面資源不存在時,將會出現的HTTP狀態碼是()
A、200
B、302
C、401
D、404
答案:D
88.運營者應當組織從業人員網絡安全教育培訓I,每人每年教育培訓時長不得少
于()工作日,關鍵崗位專業技術人員每人每年教育培訓時長不得少于3個工作
日。
Av1個
B、2個
C、3個
D、4個
答案:A
89.網絡數據,是指通過網絡收集、()、傳輸,處理和產生的各種電子數據。
A、存儲
B、應用
C、收集
D、分析
答案:A
90.密碼分析的目的是(一)。
A、確定加密算法的強度
B、增加加密算法的代替功能
C、減少加密算法的換為功能
D、確定所使用的換位
答案:A
91.關于Linux下的用戶和組,以下描述不正確的是0。
A、在Linux中,每一個文件和程序都歸屬于一個特定的“用戶”
B、系統中的每一個用戶都必須至少屬于一個用戶組
C、用戶和組的關系可以是多對一,一個組可以有多個用戶,一個用戶不能屬于
多個組
D、root是系統的超級用戶,無論是否是文件和程序的所有者都具有訪問權限
答案:C
92.防火墻采用透明模式,其配置的IP主要用于(—)。
A、保證連通性
B、NAT轉換
C、管理
D、雙機熱備
答案:C
93.安全工具()主要用于檢測網絡中主機的漏洞和弱點,并能給出針對性的安
全性建議
A、NMAP
B、Nessus
C、EtterCAP
D、WireShark
答案:B
94.不會在堆棧中保存的數據是()。
A、字符串常量
B、函數的參數
C、函數的返回地址
D、函數的局部變量
答案:B
95.電子郵件客戶端通常需要使用()協議來發送郵件?
A、僅smtp
B、僅pop
C、smtp和pop
D、以上都不正確
答案:A
96.搭建郵件服務器的方法有:()、ExchangeServerXWinmail等。
A、IIS
B、URL
C、SMTP
D、DNS
答案:C
97.下列關于CSRF描述正確的是?
A、僅在站點存在XSS漏洞的前提下CSRF漏洞才能利用
BxPOST請求類型的CSRF漏洞無法被利用
GCSRF的全稱為CrossSiteResponseForgery
D、CSRF攻擊可在客戶無干預的情況下完成
答案:D
98.更換網絡設備或安全設備的熱插拔部件、內部板卡等配件時,應做好()措施。
A、防靜電
B、監護
C、應急
D、安全
答案:A
99.通過反復嘗試向系統提交用戶名和密碼以發現正確的用戶密碼的攻擊方式稱
為:
A、賬戶信息收集
B、密碼分析
C、密碼嗅探
D、密碼暴力破解
答案:D
100.當主機發送ARP請求時,啟動了VRRP協議的()來進行回應。
A、Master網關用自己的物理MAC
B、Master網關用虛擬MAC
C、Slave網關用自己的物理MAC
D、Slave網關用虛擬MAC
答案:B
101.下列哪項不是網絡設備AAA的含義()。
A、Audition(審計)
B、Authentication(認證);
C、Authorization(授權);
D、Accounting(計費)
答案:A
102.以下()是動態調試時常用的彈窗API斷點函數。
A、MessageBoxA
B、GetDIgltem
C、GetWindowsTextA
D、WriteFiIe
答案:A
103.metaspIoit中,搜索cve2019-0708的指令是()?
A、findcve2019-0708
B、searchcve2019-0708
C、showcve2019-0708
D、searchcve:2019-0708
答案:D
104.以網絡為本的知識文明人們所關心的主要安全是()。
A、人身安全
B、社會安全
C、信息安全
D、財產安全
答案:C
105.下面關于匯編語言源程序的說法中正確的是()
A、必須要有堆棧段
B、一個程序可以有多個代碼段
C、必須要有數據段
D、只能有一個數據段
答案:B
106.以下哪一項不屬于侵害社會秩序的事項。(—)。
A、影響國家經濟競爭力和科技實力
B、影響各種類型的經濟活動秩序
C、影響各行業的科研、生產秩序
D、影響公眾在法律約束和道德規范下的正常生活秩序等
答案:A
107.下面哪種不是殼對程序代碼的保護方法?()
A、加密
B、指令加花
C、反跟蹤代碼
D、限制啟動次數
答案:B
108.采取監測、記錄網絡運行狀態、網絡安全事件的技術措施,并按照規定留存
相關的網絡日志不少于()。
A、三年
B、一年
C、6個月
D、3個月
答案:C
109.POP3和SMTP工作在OSI參考模型的()o
A、會話層
B、網絡層
C\傳輸層
D、應用層
答案:D
WO.sqpmap發現注入漏洞,是個小型數據庫,數據下載的參數是是()?
Ax"―dbs"
Bv"-dump"
C、"-T"
D、"-D"
答案:B
111.破解webIogic數據庫密碼過程中需要在服務器上下載()文件至本地。
A、DefauItAuthenticatorInit.Idift
B\DefauItRoIeMapperInit.Idift
C、SerializedSystemIni.dat
D、XACMLRoIeMapperInit.Idift
答案:C
112.密碼學中的雜湊函數(Hash函數)按照是否使用密鑰分為兩大類:帶密鑰
的雜湊函數和不帶密鑰的雜湊函數,下面()是帶密鑰的雜湊函數。
A、MD4
B、SHA-1
CvwhirlpooI
D、MD5
答案:c
113.在DSCMM成熟度模型中,指數據經由組織內部或外部及個人交互過程中提供
數據的階段
A、數據采集
B、數據傳輸
C、數據處理
D、數據交換
答案:D
114.檢查指定文件的存取能力是否符合指定的存取類型,參數3是指()
A、檢查文件是否存在
B、檢查是否可寫和執行
C、檢查是否可讀
D、檢查是否可讀和執行
答案:A
115.管理員在查看服務器帳號時,發現服務器guest帳號被啟用,查看任務管理
器和服務管理時,并未發現可疑進程和服務,使用下列哪一個工具可以查看隱藏
的進程和服務。
A、burpsuite
B、Nmap
C、XueTr
D\X-Scan
答案:c
116.關于信息安全管理體系,國際上有標準InformationtechnoIogySecurity
techniquesInformationsecuritymanagementsystemsRequirements》(ISO/1EC
27001:2013),而我國發布了《信息技術安全技術信息安全管理體系要求》(G
B/T22080-2008),請問,這兩個標準的關系是()。
AxIDT(等同采用),此國家標準等同于該國際標準,僅有或沒有編輯性修改
B、EQV(等效采用),此國家標準等效于該國際標準,技術上只有很小差異
C、NEQ(非等效采用)此國家標準不等效于該國際標準
D、沒有采用與否的關系,兩者之間版本不同,不應直接比較
答案:A
117.UPS巡檢中應檢查三相負荷不平衡度是否小于(—)。
A、0.1
B、0.2
C、0.3
D、0.4
答案:B
118.在SQL中,刪除視圖用()?
A、DROPSCHEMA命令
B、CREATETABLE命令
GDROPVIEW命令
D、DROPINDEX命令
答案:C
119.如何配置,使得用戶從服務器A訪問服務器B而無需輸入密碼()。
A、利用NIS同步用戶的用戶名和密碼
B、在兩臺服務器上創建并配置/.rhosts文件
C、在兩臺服務器上創建并配置$HOME/.netrc文件
D、在兩臺服務器上創建并配置/et/hosts.equiv文件
答案:D
120.JSP的內置對象中()對象可對客戶的請求作出動態響應,向客戶端發送數
據。
Avresponse
B、request
C、appIication
D、out
答案:A
121.惡意代碼采用加密技術的目的是()。
A、加密技術是惡意代碼自身保護的重要機制
B、加密技術可以保證惡意代碼不被發現
C、加密技術可以保證惡意代碼不被破壞
D、以上都不正確
答案:A
122.通過以下哪個命令可以查看本機端口和外部連接狀況()
A、netstat-an
Bvnetconn-an
C、netport-a
D、netstat-aII
答案:A
123.加密文件系統(EncryptingFiIeSystem,EFS)是Windows操作系統的一個
組件,以下說法錯誤的是()
A、EFS采用密碼學實現透明的文件加密和解密,任何不擁有合適密鑰的個人或
者程序都不能解密數據
BxEFS以公鑰加密為基礎,并利用了Windows系統中的CryptoAPI體系結構
C、EFS加密系統適用于NTFS文件系統和FAT32文件系統(Windows7環境下)
D、EFS加密過程對用戶透明,EFS加密的用戶驗證過程是在登錄Windows時進行
的
答案:C
124.在試運行的初始階段安排一定時間的觀察期。觀察期內由()部門安排人員進
行運行監視、調試、備份和記錄,并提交觀察期的系統運行報告。
A、業務主管部門
B、系統建設開發
C、運行維護部門
D、信息職能部門
答案:B
125.通過社會工程學能夠
A、獲取用戶名密碼
B、實施DOS攻擊
C、傳播病毒
D、實施DNS欺騙
答案:A
126.為了防御XSS跨站腳本攻擊,我們可以采用多種安全措施,但()是不可取
的
A、編寫安全的代碼:對用戶數據進行嚴格檢查過濾
B、可能情況下避免提交HTML代碼
C、即使必須允許提交特定HTML標簽時,也必須對該標簽的各屬性進行仔細檢查,
避免引入javascript
D、阻止用戶向Web頁面提交數據
答案:D
127.如果以apache為服務器,()是重要的配置文件。
Avaccess.conf
B、srm.cong
C、httpd.conf
Dvmime,types
答案:c
128.從風險分析的觀點來看,計算機系統的最主要弱點是()
A、內部計算機處理
B、系統輸入輸出
C\通訊和網絡
D、外部計算機處理
答案:B
129.()主要是用來對敏感數據進行安全加密。
A、MD5
B、3DES
GBASE64
D、SHA1
答案:B
130.PKI的主要組成不包括()o
A、證書授權
B、SSL
GCA注冊授權RA
D、證書存儲庫CR
答案:B
131.當前流行的Windows系統運行在什么模式下
A、實模式
B、保護模式
G虛擬86模式
D、其他模式
答案:B
132.默認情況下,mimikatz不能抓取windows登錄用戶明文的操作系統是()?
A、winxp
B、win7
Gwin2008
D、win2012
答案:D
133.要更改WSUS服務器的更新包存放的目錄,可以使用如下程序()。
AvwuaucIt.exe
B、wsusutiI.exe
C、wupdmgr.exe
D、以上說法均不正確
答案:B
134.AIX登錄歡迎信息文件()o
A、/etc/security/login.cfg
B、/etc/evironment
C、/etc/profiIe
D、/etc/motd
答案:A
135.MD5是按每組512位為一組來處理輸入的信息,經過一系列變換后,生成一
個(一)為散列值。
A、64
B、128
C\256
D、512
答案:B
136.()不是邏輯隔離裝置的主要功能。
A、網絡隔離
B、SQL過濾
C、地址綁定
D、數據完整性檢測
答案:D
137.下列哪個工具是常用來掃描web漏洞的工具()
A、AWVS
B、nmap
C、masscan
D、iisput-scan
答案:A
138.某公司為員工統一配置了僅裝配WindowsXP操作系統的筆記本電腦,某員工
在開機的時候卻發現電腦提供了Windows7vWindowsVista等多個操作系統版本
可供選擇。這種情況可能是電腦的哪一個模塊被篡改?()
A、BIOS
B、GRUB
C、boot,ini
D、bootrec.exe
答案:c
139.國家網信部門協調有關部門建立健全網絡安全()和應急工作機制。
A、風險分析
B、風險預測
C、風險計算
D、風險評估
答案:D
140.主機房運行設備與設備監控操作室宜連在一起,并用()隔離
A、厚層防火玻璃
B、紙板
C、木板
D、鐵板
答案:A
141.《網絡安全法》規定:因維護國家安全和社會公共秩序,處置重大突發社會
安全事件的需要,經()決定或者批準,可以在特定區域對網絡通信采取限制等
臨時措施。
A、縣級以上政府
B、市級以上政府
C、省級以上政府
D、國務院
答案:D
142.重啟ngnix的命令為()
A、kiIH9ngnix
B、ngnix-sreIoad
Cvngnix-sstop
DvkiII-hup
答案:B
143.定期查看服務器中的(),分析一切可疑事件
A、用戶
B、日志文件
C、進程
D、文件
答案:B
144.軟件將菜單變灰或變為不可用,一般采用()
A、EnabIeWindow()
BxKiIIMenu56()
C\EnabIeMenuItem()
D、GetTickCount()
答案:A
145.口令是驗證用戶身份的最常用手段,以下哪一種口令的潛在風險影響范圍最
大0
A、長期沒有修改的口令
B、過短的口令
C、兩個人公用的口令
D、設備供應商提供的默認口令
答案:D
146.Android四大組件不包括()
A、Activity
B、Service
C、ContentProvider
D、Intent
答案:D
147.計算機病毒的危害性表現在()
A、能造成計算機器件永久性失效
B、影響程序的執行,破壞用戶數據與程序
C、不影響計算機的運行速度
D、不影響計算機的運算結果,不必采取措施
答案:B
148.比特幣挖掘病毒與WannaCry類似,同樣是利用MS17-010漏洞,除了文件加
密勒索外還會控制感染主機進行比特幣挖掘。該病毒是一個dlI文件,在感染前
會檢測運行環境,如果是俄羅斯,白俄羅斯哈薩科斯坦將不進行感染,感染后會
留下一個名為“_DECODE_FILES.txt”的文本,里面是勒索信息,同時將文件加
密為()格式
Ax.UIWIX
B、.DLL
C、.EXE
D、.DCODE
答案:A
149.Linux系統下,Apache服務器的配置文件是()
A、共有—文件是/etc/http/conf/srm.conf
B\共有二個文件分別是/etc/http/conf/httpconf、/etc/http/conf/access,c
onf
G共有3個文件/etc/http/conf/httpconf、/etc/http/conf/access,confv/
etc/http/conf/user.conf
D、以上都不正確
答案:D
150.如果一名攻擊者截獲了一個公鑰,然后他將這個公鑰替換為自己的公鑰并發
送給接收者,這種情況屬于哪一種攻擊?
A、重放攻擊
B\Smurf攻擊
C、字典攻擊
D、中間人攻擊
答案:D
151.對于一個組織,保障其信息安全并不能為其帶來直接的經濟效益,相反還會
付出較大的成本,那么組織為什么需要信息安全?
A、上級或領導的要求
B、全社會都在重視信息安全,我們也應該關注
C、組織自身業務需要和法律法規要求
D、有多余的經費
答案:C
152.SSL加密檢測技術主要解決IDS的()問題。
A、誤報率與漏報率高
B、告訴網絡環境中處理性能不足
C、無法檢測加密通信數據中的攻擊信息
D、很難快速檢測蠕蟲攻擊
答案:C
153.下列哪個是病毒的特性?
A、不感染、依附性
B、不感染、獨立性
C、可感染、依附性
D、可感染、獨立性
答案:C
154.大多數使用公鑰密碼進行加密和數字簽名的產品及標準使用的都是()。
A、RSA算法
B、ASE算法
GDES算法
D、IDEA算法
答案:A
155.以下可以用于本地破解Windows密碼的工具是()
A、JohntheRipper
B、Pwdump
C、Tscrack
D、Hydra
答案:A
156.用于檢查Windows系統中弱口令的安全軟件工具是()。
A、LOphtCrack
B、COPS
C、SuperScan
D、EthereaI
答案:A
157.信息系統應進行預定級,編制定級報告,并由本單位()同意后,報相關部
門進行定級審批。
A、專家組
B、調控中心
C、信息化管理部門
D、業務部門
答案:C
158.系統要防止將用戶輸入未經檢查就用于構造文件路徑,防止()攻擊。
A、web遍歷
B\深度遍歷
C、路徑遍歷
D、廣度遍歷
答案:c
159.在DSCMM成熟度模型中,指非動態數據以任何數據格式進行物理存儲的階段
A、數據采集
B、數據傳輸
C、數據處理
D、數據存儲
答案:D
160.下列哪類工具是日常用來掃描web漏洞的工具()
A、IBMA叩SCAN
B\Nessus
C\NMAPNetworkMapper
D、X-SCAN
答案:A
161.信息系統的過期賬號及其權限應及時注銷或(一)。
A、變更
B、更新
G刪除
D、調整
答案:D
162.如果同時過濾alert和eval,且不替換為空,哪種方式可實現跨站攻擊繞
過
A、alert(1)
B\eevaIvaI(String.fromCharCode(97,108,101,114,116,40,49,41))
C\aIaIertert(1)
D、無法繞過
答案:A
163.VPN與專線相比最大的優勢()
A、可管理性
B、安全性
C、經濟性
D、穩定性
答案:C
164.數據庫的()是為了保證由授權用戶對數據庫所做的修改不會影響數據一致
性的損失。
A、安全性
B、完整性
C、并發控制
D、恢復
答案:B
165.Android四大組件中,有—^屬性叫做android:exported,他可以控制()
A、控制組件是否可以訪問外部程序
B、控制組件是否允許導出
C、控制組件能否被外部應用程序訪問
D、判斷組件是否已經導出
答案:c
166.逆向工程起源于?
A、精密測量的質量檢驗
B、精密測量的化學檢驗
C、精密測量的軟件檢驗
D、精密測量的藥物檢驗
答案:A
167.建立PPP連接以后,發送方就發出一個提問消息(ChallengeMessage),接
收方根據提問消息計算一個散列值。()協議采用這種方式進行用戶認證。
A、ARP
B、CHAP
C、PAP
D、PPTP
答案:B
168.以下對于非集中訪問控制中"域"說法正確的是:
A、每個域的訪問控制與其它域的訪問控制相互關聯;
B、跨域訪問不一定需要建立信任關系;
C、域中的信任必須是雙向的;
D、域是一個共享同一安全策略的主體和客體的集合
答案:D
169.“沖擊波”蠕蟲利用Windows系統漏洞是()
A、SQL中sa空口令漏洞
B、.ida漏洞
GWebDav漏洞
D、RPC漏洞
答案:D
170.在防火墻上不能截獲()密碼/口令。
A、html網頁表單
B\ssh
C、teInet
D\ftp
答案:B
171.移動作業終端接入后,VPN客戶端程序提示認證通過、SSL握手成功,但提
示“未注冊”相關錯誤信息,通常原因是(—)。
A、終端數字證書無效
B、終端VPN客戶端程序未授權
C、終端未在集中監管中注冊綁定
D、終端時間錯誤
答案:C
172.使用mimikatz抓取windows登錄用戶密碼的命令是()?
A、sekurIsa::wdigest
B、sekurIsa::tspkg
C\sekurIsa::logonPasswords
D、sekurIsa::passwords
答案:c
173.網絡產品、服務的提供者不得設置(一),發現其網絡產品'服務存在安全
缺陷、漏洞等風險時,應當立即采取補救措施,按照規定及時告知用戶并向有關
主管部門報告。
A、風險程序
B、惡意程序
C、病毒程序
D、攻擊程序
答案:B
174.以下哪個選項不是防火墻提供的安全功能?
A、IP地址欺騙防護
B、NAT
C、訪問控制
D、SQL注入攻擊防護
答案:D
175.使計算機執行某種操作的命令是()
A、偽指令
B、指令
C\標號
D、助記符
答案:B
176.信息系統在()階段,應明確系統的安全防護需求。
A、設計
B、建設
C、需求
D、運行
答案:C
177.以下哪個是ARP欺騙攻擊可能導致的后果?
A、ARP欺騙可直接獲得目標主機的控制權
B、ARP欺騙可導致目標主機的系統崩潰,藍屏重啟
C、ARP欺騙可導致目標主機無法訪問網絡
D、ARP欺騙可導致目標主機死機
答案:C
178.什么是網頁掛馬
A、攻擊者通過在正常的頁面中(通常是網站的主頁)插入一段代碼。瀏覽者在打
開該頁面的時候,這段代碼被執行,然后下載并運行某木馬的服務器端程序,進
而控制瀏覽者的主機
B、黑客們利用人們的獵奇、貪心等心理偽裝構造一個鏈接或者一個網頁,利用
社會工程學欺騙方法,引誘點擊,當用戶打開一個看似正常的頁面時,網頁代碼
隨之運行,隱蔽性極高
C、把木馬服務端和某個游戲/軟件捆綁成一個文件通過QQ/MSN或郵件發給別人,
或者通過制作BT木馬種子進行快速擴散
D、與從互聯網上下載的免費游戲軟件進行捆綁。被激活后,它就會將自己復制
到Windows的系統文件夾中,并向注冊表添加鍵值,保證它在啟動時被執行。
答案:A
179.Windows下,可利用()手動加入一條IP到MAC的地址綁定信息。
A、Arp-d
B、Arp-s
C、ipconfig/flushdns
D、nbtstat-R
答案:B
180.如果希望在用戶訪問網站時若沒有指定具體的網頁文檔名稱時,也能為其提
供一個網頁,那么需要為這個網站設置一個默認網頁,這個網頁往往被稱為()o
A、鏈接
B、首頁
C、映射
D、文檔
答案:B
181.為檢測某單位是否存在私建web系統,可用如下工具對該公司網段的80端
口進行掃描()
A、WVS
B、burpsuite
Cvnmap
DvsqImap
答案:c
182.軟件逆向分析不包括
A、常數判別分析法
B、數據結構特征分析法
C、軟件網絡行為特征分析法
D、黑白盒測試
答案:D
183.按照《關鍵信息基礎設施安全保護條例》要求,網絡運營單位違反第二十七
條規定,在境外存儲網絡數據,或者向境外提供網絡數據的,由有關主管部門依
據職責責令改正,給予警告,沒收違法所得,處(—)罰款,并可以責令暫停
相關業務、停業整頓、關閉網站、吊銷相關業務許可證;對直接負責的主管人員
和其他直接責任人員處一萬元以上十萬元以下罰款。
A、五萬元以上二十萬元以下
B、一萬元以上十萬元以下
C、五萬元以上五十萬元以下
D、二十萬元以下
答案:C
184.在OSI參考模型中有7個層次,提供了相應的安全服務來加強信息系統的安
全性。以下那一層沒有提供機密性服務?
A、表示層
B、傳輸層
C、網絡層
D、會話層
答案:D
185.系統數據備份不包括的對象有()。
A、配置文件
B、日志文件
C、用戶文檔
D、系統設備文件
答案:C
186.瀏覽某些網站時,網站為了辨別用戶身份進行session跟蹤,而儲存在本地
終端上的數據是()
A、收藏夾
B、書簽
C、cookie
Dvhttps
答案:c
187.在程序運行前,用FindWindow,GetWindowText函數查找具相同窗口類名和
標題的窗口,用這種方法可以實現0
A、使用時間限制
B、使用時間端限制
C、限制菜單使用
D、讓程序只運行一個事例
答案:D
188.國家(—)關鍵信息基礎設施以外的網絡運營者自愿參與關鍵信息基礎設
施保護體系。
A、支持
B、鼓勵
C\引導
D、投資
答案:B
189.burpsuiteintruder中只針對—position,使用—payIoadset的是的
攻擊方法是()?
Avsniper
B、batteringram
C、pitchfork
DvcIusterbomb
答案:A
190.安卓的系統架構從上層到下層包括:應用程序層、應用程序框架層、系統庫
和安卓運行時、Linux內核。其中文件訪問控制的安全服務位于()。
A、應用程序層
B、應用程序框架層
C、系統庫和安卓運行時
D、Linux內核
答案:D
191.FormFiIetheFiIe=advertiseform.getFiIepath();Stringup_path=servIet.
getServIetContext().getReaIPath("/");if(theFiIe!=nuII){StringnewfiIen
ame=this.FileWrite(theFiIe,up_path);}以上代碼中存在()的安全漏洞。
A、上傳文件漏洞
B、不安全的直接對象引用
GSQL注入
D、未驗證的重定向和轉發
答案:A
192.等保2.0中()是進行等級確定和等級保護管理的最終對象。
A、業務系統
B、等級保護對象
C、信息系統
D、網絡系統
答案:B
193.為了檢測Windows系統是否有木馬入侵,可以先通過()命令來查看當前的
活動連接端口
A、ipconfig
Bvnetstat-an
C、tracert-d
D、netstat-rn
答案:B
194.利用Google查詢baidu網站內容含“電話”信息網頁命令是()
Avsite:.baidu.intext:電話
B、site:,baidu.intitle:
C、site:,baidu.fiIetype:電話
D\site:.baidu.info:電話
答案:A
195.SQL注入是通過()的方式來修改后臺SQL語句達到代碼執行進行攻擊目的的
技術。
A、構造動態字符串
B、植入插件
C、破解后臺數據庫登陸密碼
D、修改數據庫配置信息
答案:A
196.下面指令序列執行后完成的運算,正確的算術表達式應是MOVAL,BYTEPTRX
SHLAL,1DECALM0VBYTEPTRY,AL
A、y=x2+1
B\x=y2+1
C\x=y2-1
D、y=x2-1
答案:D
197.下列哪些不是SQL注入的方法
A、基于報錯的注入
B、基于時間的盲注
C、進程注入
D、聯合查詢注入
答案:C
198.msconfig命令可以用來配置()。
A、系統配置
B、服務配置
C、應用配置
D、協議配置
答案:A
199.HDLC是一種()協議。
A、面向比特的同步鏈路控制
B、面向字節計數的異步鏈路控制
C、面向字符的同步鏈路控制
D、面向比特流的異步鏈路控制
答案:A
200.以下不屬于國產加密算法的是
A、SM1
B、SM2
C、RSA
D、SM4
答案:C
201.在NT中,怎樣使用注冊表編輯器來嚴格限制對注冊表的訪問?()
A、HKEY_CURRENT_CONFIG,連接網絡注冊、登錄密碼、插入用戶ID
B、HKEY_CURRENT_MACHINE,瀏覽用戶的輪廓目錄,選擇NTUser.dat
C、HKEYJJSERS,瀏覽用戶的輪廓目錄,選擇NTUser.dat
D、HKEYJJSERS,連接網絡注冊,登錄密碼,插入用戶ID
答案:C
202.AIX系統用戶修改了/etc/inetd.conf配置文件,如何可以使修改后的inet
d.conf生效()
A、startsrc-ginetd
B、startsrc-sinetd
C\refresh-sinetd
D、inetd-f/etc/inetd.conf
答案:C
203.網絡安全的三原則是()?
A、問責制、機密性和完整性
B、機密性、完整性和可用性
C、完整性、可用性和問責制
D、可用性、問責制和機密性
答案:B
204.Windows系統中對所有事件進行審核是不現實的,下面不建議審核的事件是:
。。
A、用戶登錄及注銷
B、用戶及用戶組管理
C、系統重新啟動和關機
D、用戶打開關閉應用程序
答案:D
205.Apache默認的監聽端口是80,出于安全原因經常需要更改默認監聽端口,
若想更改,應該怎么做0
A、修改配置項Listen
B、修改配置項Port
C\修改配置項ListenPort
D、修改與置項ListenAddress
答案:A
206.利用以下哪個語句()可以快速判斷注入的列數?
A、eIect1,2,3,4,5frominforamation_schema
B\orderby數字
G通過unionseIectnuII,增加null的數量逐個去試
D、orderby列名
答案:C
207.現場采集終端設備的通信卡啟用(—)功能應經相關運維單位(部門)批準。
A、無線通信
B、互聯網通信
C、無加密通信
D、加密通信
答案:B
208.惡意代碼采取反跟蹤技術可以提高的偽裝能力和防破譯能力,增減檢測與清
除惡意代碼的難度,常用反動態跟蹤的方式不包括()。
A、禁止跟蹤中斷
B、偽指令法
C、封鎖鍵盤輸入
D、屏幕保護
答案:B
209.在Unix系統中,攻擊者在受害主機上安裝()工具可以防止系統管理員用ps
或netstat發現。
A、rootkit
B、fpipe
C、adore
D、NetBus
答案:A
210.Tomcat()參數是最大線程數。
A、maxProcessors
B、maxSpareThreads
CvmaxThreads
DvacceptCount
答案:c
211.以下哪種方法可以收集子域名()?
A、域名服務商記錄
B、DNS解析記錄
C、暴力猜解
D、以上都可以
答案:D
212.要確保信息系統合作單位開發測試環境與互聯網(),嚴禁信息系統合作單位
在對互聯網提供服務的網絡和信息系統中存儲和運行公司相關業務系統
A、物理隔離
B、邏輯隔離
C、分割開
D、連通
答案:B
213.關于物理安全,下列選項中不屬于設備安全保護的是()。
A、防電磁信息泄露
B、防線路截獲
C、抗電磁干擾及電源保護
D、機房環境監控
答案:D
214.()是專門用于無線網絡攻擊的工具。
Avaircrack-ng
B、cain
C、wireshark
Dvburpsuit
答案:A
215.以下氣體可用于滅火的是()。
A、氯氣
B、七氟丙烷
C、甲烷
D\氟氣
答案:B
216.小明使用瀏覽器登錄網上銀行進行一系列操作后,在沒有關閉瀏覽器的情況
下,登錄郵箱收到一份中獎郵件,其中包含鏈接transferMoney.jsp?to=Bob&ca
sh=3000>,當小明點擊中獎鏈接后,發現自己的網銀賬戶中的少了1000塊錢。
小明受到了()漏洞的攻擊。
A、SQL注入B不安全的直接對象引用
B、不安全的直接對象引用
C、跨站腳本攻擊
D、跨站請求偽造
答案:D
2170D中“CTR+F9”快捷鍵的作用是()?
A、執行到用戶代碼
B、執行到返回
C、運行到選定位置
D、單步步入
答案:A
218.數據恢復時,我們應該選擇什么樣的備份方式
A、扇區到扇區的備份
B、文件到文件的備份
C、磁盤到磁盤的備份
D、文件到磁盤的備份
答案:A
219.Radius協議包是采用()作為其傳輸模式的。
A、TCP
B、UDP
C、以上兩者均可
D、其他
答案:B
220..apk文件可以使用什么工具進行逆向分析
A、androidkiIIer
B、burpsuite
C、appscan
D、nmap
答案:A
221.在Iinux系統中擁有最高級別權限的用戶是:
A、root
B、administrator
CvmaiI
Dvnobody
答案:A
222.SG-I6000系統中安全備案不包括以下哪類?
A、信息部門安全備案
B、通信部門安全備案
C、調度部門安全備案
D、運檢部門安全備案
答案:B
223.等保2.0《基本要求》是針對一至()級的信息系統給出基本的安全保護
要求。
A、二
B、三
C、四
D、五
答案:C
224.機房電源進線應采用地下電纜進線,A、B類機房電源進線應采用()
A、普通防雷措施
B、多級防雷措施
C、單級防雷措施
D、多維防雷
答案:B
225.下列哪種說法是錯的()。
A、禁止明文傳輸用戶登錄信息及身份憑證
B、應采用SSL加密隧道確保用戶密碼的傳輸安全
C、禁止在數據庫或文件系統中明文存儲用戶密碼
D、可將用戶名和密碼保存在COOKIE中
答案:D
226.移動互聯網的惡意程序按行為屬性分類,占比最多的是()。
A、流氓行為類
B、惡意扣費類
C、資源消耗類
D、竊取信息類
答案:B
227.數據被非法篡改破壞了信息安全的()屬性。
A、機密性
B、完整性
C、不可否認性
D、可用性
答案:B
228.unix系統中哪個命令可以顯示系統中打開的端口,端口對應的程序名和PI
D值
A、netstat
B、netstat-anp
Cvifconfig
Dvps-ef
答案:B
229.好友的qq突然發來一個網站鏈接要求投票,最合理的做法是()
A、因為是其好友信息,直接打開鏈接投票
B、可能是好友qq被盜,發來的是惡意鏈接,先通過手機跟朋友確認鏈接無異常
后,再酌情考慮是否投票
C、不參與任何投票
D、把好友加入黑名單
答案:B
230.上傳漏洞產生的原因不包括如下哪幾種?()
A、沒有對上傳的擴展名進行檢查
B、沒有對文件內容進行檢查
C、服務器存在文件名解析漏洞
D、文件名生成規律不可預測
答案:D
231.字典攻擊是黑客利用自動執行的程序猜測用戶名和密碼,審計這類攻擊通常
需要借助()。
A、全面的日志記錄和強壯的加密
B、強化的驗證方法和入侵監測系統
C、強化的驗證方法和強壯的加密
D、全面的日志記錄和入侵監測系統
答案:D
232.對于文件上傳漏洞攻擊防范,以下選項錯誤的是()
A、檢查服務器是否判斷了上傳文件類型及后綴。
B、定義上傳文件類型白名單,即只允許白名單里面類型的文件上傳。
C、文件上傳目錄禁止執行腳本解析,避免攻擊者進行二次攻擊。
D、關閉上傳功能
答案:D
233.“可信計算基(TCB)”不包括()。
A、執行安全策略的所有硬件
B、執行安全策略的軟件
C、執行安全策略的程序組件
D、執行安全策略的人
答案:D
234.()是用于反彈sheII的工具。
A、nmap
B、sqImap
C、nc
D、Iex
答案:c
235.實現單入口單出口程序的三種基本控制結構是
A、順序、選擇、循環
B、過程、子程序、分程序
C、調用、返回、轉移
D、遞歸、堆棧、隊列
答案:A
236.當程序順序執行時,每取一條指令語句,IP指針增加的值是()。
A、1
B、2
C、4
D、由指令長度決定的
答案:D
237.將高級語言的程序翻譯成機器碼程序的實用程序是
A、編譯程序
B、匯編程序
C、解釋程序
D、目標程序
答案:A
238.為盡量防止通過瀏覽網頁感染惡意代碼,下列做法中錯誤的是()。
A、不使用IE瀏覽器,而使用Opera之類的第三方瀏覽器
B、關閉IE瀏覽器的自動下載功能
C、禁用IE瀏覽器的活動腳本功能
D、先把網頁保存到本
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五版貨車個人運輸合同范例
- 車輛掛靠單位協議書二零二五年
- 二零二五未成年工保護規定
- 二零二五版辦公用品采購協議合同
- 二零二五版金融債券抵押合同范例
- 個人轉讓單位合同樣本
- 法律咨詢服務協議合同書
- 從化區叉車租賃合同標準文本
- 買路合同樣本
- 二零二五版家裝公司施工安全免責的協議書
- 醫保基金監管培訓課件
- 2024高考復習必背英語詞匯3500單詞
- 3課 《赤壁賦》公開課一等獎創新教學設計【中職專用】高一語文高教版2023-2024-基礎模塊下冊
- 第5章 層次分析法課件
- 情感糾紛案件調解協議書
- 咯血護理疑難病例討論
- 《車間主任培訓》課件
- 感染性休克急救流程及應急預案
- 《保障農民工工資支付條例》宣傳冊
- 加強疾病預防控制體系信息化建設的實施方案
- 幼兒園優質公開課:小班語言《小兔乖乖》課件
評論
0/150
提交評論