还剩131页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
(新版)网络安全知识题库大全一下(判断题)判断题
1.随着泛在电力物联网建设,新业态、新业务带来的新风险,网络边界更加模糊,风险防控难度加大A、正确B、错误答案A
2.更换主机设备或存储设备的热插拔部件时,应做好防静电措施A、正确B、错误答案A
3.如果userName字段仅允许字母数字字符,且不区分大小写,则能使用正则表达式Fa-zO-9]*$对userName字段数据进行验证A、正确B、错误答案B
4.由于HASH是不可逆的,因此将密码保存为HASH值将不会造成密码泄露A、正确B、错误答案B
5.DES算法的安全性依赖于求解离线对数问题的难度A、正确B、错误答案A
43.上传检查文件扩展名和检查文件类型是同一种安全检查机制()A、正确B、错误答案B
44.跨站脚本欺骗漏洞能造成用户非法转账的危害A、正确B、错误答案A
45.有的Web应用登陆界面允许攻击者暴力猜解口令,在自动工具与字典表的帮助下,可以迅速找到弱密码用户A、正确B、错误答案:A
46.jboss支持在后台部署war文件,可以直接将webshel I部署到web目录下A、正确B、错误答案A
47.Oracle数据库关闭时,应尽量避免使用Abort方式关闭数据库A、正确
478.在交互式登录过程中,若持有域账户,用户可以通过存储在Act iveDirecto ry中的单方签名凭据使用密码或智能卡登录到网络A、正确B、错误答案:A
479.数据完整性是指应采用加密或其他保护措施实现鉴别信息的存储保密性A、正确B、错误答案B
480.跨站点脚本、SQL注入、后门密码可在源代码中找到明确签名的常见漏洞A、正确B、错误答案:A
481.使用IE浏览器浏览网页时,出于安全方面的考虑,需要禁止执行Javascri pt,可以在IE中禁用cookieo Ax正确B、错误答案B
482.应对信息系统运行、应用及安全防护情况进行监控,对安全风险进行预警安监部门部门和运维部门(单位)应对电网网络安全风险进行预警分析,组织制订网络安全突发事件专项处置预案,定期进行应急演练A、正确B、错误答案B
483.跨站点脚本SQL注入后门密码不可以在源代码中找到明确签名的常见漏洞A、正确B、错误答案B
484.androdd.py用来生成apk文件汇总每个类的方法的调用流程图As正确B、错误答案A
485.cobaItstr ike只支持windows系统的后渗透,不支持I inuxo As正确B、错误答案A
486.帧中继的设计主要是针对局域网到连为目标A、正确B、错误答案A
487.tomcat应删除或锁定与设备运行、维护等工作无关的账号A、正确B、错误答案A
488.查看数据备份是否关闭的判断依据是android:al lowBackup属性是否为fal seA、正确B、错误答案A
489.JVM运行时,会把所有用到的类一次性加载到内存中A、正确B、错误答案B
490.SQL注入漏洞能直接篡改数据库表数据()A、正确B、错误答案A
491.CVE-2019-0708是SMB远程溢出漏洞A、正确B、错误答案B
492.修改tomcat/conf/tomcat-users,xml配置文件,可以修改或添加账号As正确B、错误答案A
493.一般情况下,采用端口扫描可以比较快速地了解某台主机上提供了哪些网络服务As正确B、错误答案A
494.各种网络在物理层互连时要求数据传输率和链路协议都相同A、正确B、错误答案A
495.严禁内网笔记本电脑打开无线功能A、正确B、错误答案A
496.Sniffer是基于BPF模型的嗅探工具A、正确B、错误答案A
497.主动攻击指对数据的篡改或虚假数据流的产生o这些攻击可分为假冒重放、篡改消息和拒绝服务4类As正确B、错误答案A
498.收集个人敏感信息时,应取得个人信息主体的明示同意应确保个人信息主体的明示同意是其在完全知情的基础上自愿给出的、具体的、清晰明确的愿望表7Jx oA、正确B、错误答案A
499.企业内部只需在网关和各服务器上安装防病毒软件,客户端不需要安装A、正确B、错误答案A
500.防止XSS各种方法都有优劣之处,防范XSS的真正挑战不在于全免,而在于细致A、正确B、错误答案:B
501.tomcat后台认证Author izat i onBas icMTExMTE6Mj IyMj I二的编码方式是ba se64A、正确B、错误答案A
502.web Iogic可以浏览、配置修改服务器配置及停止启动服务器,部署和取消应用程序的用户组为operators A、正确B、错误答案:B
503.移动应用至少应达到以用户名+静态口令的认证强度对登录用户进行身份鉴别A、正确B、错误答案A
504.密码保管不善属于操作失误的安全隐患A、正确B、错误答案B
505.在安全模式下木马程序不能启动A、正确B、错误答案B
506.逻辑恢复指的是病毒感染、误格式化、误分区、误克隆误操作网络删除、操作时断电等数据丢失的恢复As正确B、错误答案A
507.Cookie是存储在服务端的,具有很高的安全性O A、正确B、错误答案:B
508.计算机机房使用UPS的作用是当计算机运行突遇断电,能紧急提供电源,保护计算机中的数据免遭丢失A、正确B、错误答案A
509.移动应用应对48小时内连续登录失败次数达到设定值(应在170次之内)的用户账号进行锁定,至少锁定20分钟或由授权的管理员解锁,且不可绕过A、正确B、错误答案B
510.漏洞扫描除发现系统漏洞外,还可以确定系统开启的端口服务类型系统版本、用户弱口令A、正确B、错误答案A
511.SGT6000项目建设过程中,严格遵循四统
一、成果延续性、先进成熟性、可扩展性安全性、经济性的原则A、正确B、错误答案A
512.利用I IS写权限可以直接写入脚本文件到网站目录下A、正确B、错误答案A
513.MD消息摘要算法是由Ri chad提出,是当前最为普遍的Hash算法,MD5是第5个版本A、正确B、错误答案B
514.数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能隐藏发送的消息,接收者也不能篡改接收的消息A、正确B、错误答案A
515.在浏览一个应用程序的过程中遇到几个应防止未授权访问的敏感资源,它们的文件扩展名为.xls,这种情况不需要引起注意A、正确B、错误答案:B
516.nmap不能执行UDP扫描A、正确B、错误答案B
517.保障川口/1_汨1^系统帐号安全最为关键的措施是对文件/etc/passwd和/et c/group必须有写保护A、正确B、错误答案A
518.在HP-UX中,只能使用fbackup和frecover命令对文件进行有选择地备份和恢复只有fbackup和frecover可以保留ACL A、正确B、错误答案A
519.可以部署和取消应用程序(包括创建连接池数据源);可以浏览但不能修改服务器配置(主要是指myserver中各选项参数等)的web Iog ic用户组为dep Io yersA、正确B、错误答案A
520.数据库安全风险包括拖库刷库撞库A、正确B、错误答案A
521.泛在电力物联网全场景网络安全防护体系建设中安全技防体系要求各专业按照分级分类要求统一界定本专业数据A、正确B、错误答案B
522.假设在仅返回给自己的数据中发现了保存型XSS漏洞,这种行为并不存在安全缺陷A、正确B、错误答案B
523.网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度A、正确B、错误答案A
524.当服务器设置cookie时,secure标签用于向浏览器发出以下指示只应通过HTTPS连接绝不能通过未加密的HTTP连接重新提交cookieo A、正确B、错误答案A B、错误答案:A
48.磁盘数据格式化后,原来保存在磁盘中的数据将再也无法恢复A、正确B、错误答案A
49.物理安全是计算机网络安全的基础和前提,主要包含机房环境安全,通信线路安全,设备安全,电源安全等方面A、正确B、错误答案A
50.在实施审计的过程中审核员将尝试采取一些黑客行为如试图侦查、渗透和控制网络系统A、正确B、错误答案A51,KEY_L0CAL_MACHINE包含了所有与本机有关的操作系统配置数据A、正确B、错误答案A
52.任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全荣誉和利益的活动
525.androxgnnk.py用来生成apk/jar/c Iass/dex文件的控制流程及功能调用图A、正确B、错误答案A
526.Rootkit具有很高的隐蔽性A、正确B、错误答案A
527.hydra可在线破解ssh登录密码A、正确B、错误答案A
528.当硬盘上的分区有数据时,如果该硬盘的分区表损坏后,数据就不可能再恢复了A、正确B、错误答案:B
529.密钥管理系统不属于mysql数据库系统A、正确B、错误答案A
530.加解密都是在计算机控制下进行的A、正确B、错误答案B
531.如果Web应用对URL访问控制不当,可能造成用户直接在浏览器中输入URL,访问不该访问的页面A、正确B、错误答案A
532.系统中每次提交表单时,都在表单中加入一个固定值的令牌来防止跨站请求伪造A、正确B、错误答案B
533.常见的操作系统包括DOS、UNIX、Linux、Windows、Netware、Oracle等A、正确B、错误答案B
534.建立控制文件时,要求用户必须具有SYSDBA权限或角色A、正确B、错误答案A
535.Firefox浏览器插件Hackbar可以代理修改web页面的内容A、正确B、错误答案B
536.nmap可以使用一mi n-rate参数,设备最小的发包速度,从而提高扫描速度A、正确B、错误答案A
537.云平台二级安全域与三级安全域之间的横向边界不需要部署虚拟防火墙、虚拟入侵防御设备A、正确B、错误答案B
538.认证逃避是指某些URL没有出现在主页导航界面,系统只对导航页面进行了认证和授权管理,这些没有出现在导航中的URL可能被恶意用户给分析出来,直接进行访问0A、正确B、错误答案A
539.上传任意文件漏洞能够使攻击者通过上传木马文件,最终获得目标服务器的控制权限As正确B、错误答案A
540.SQL注入一般可通过URL直接输入A、正确B、错误答案:A
541.电子计算机机房的安全出口,不应少于两个,并宜设于机房的两端门应向疏散方向开启,走廊楼梯间应畅通并有明显的疏散指示标志A、正确B、错误答案A
542.某文件的权限为-rws—x—x,则该文件有SUID权限O A、正确B、错误答案A
543.存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守《网络安全法》外,还应当遵守保密法律行政法规的规定A、正确B、错误答案A
544.信息加密技术是计算机网络安全技术的基础,为实现信息的保密性、完整性、可用性以及抗抵赖性提供了丰富的技术手段B、错误答案A
545.使用最新版本的网页浏览器软件可以防御黑客攻击As正确B、错误答案B
546.通过查看网站WEB访问日志,可以获取GET方式的SQL注入攻击信息A、正确B、错误答案A
547.通过修改中间件默认端口可以一定程度上保护中间件安全A、正确B、错误答案A
548.通常,简单的防火墙就是位于内部网或Web站点与因特网之间的一个路由器或一台计算机,又称为堡垒主机A、正确B、错误答案A
549.metasp Io it加载一个pay Ioad的命令是set0As正确B、错误答案A
550.电子信息系统机房内的空调.水泵,冷冻机等动力设备及照明用电,应与电子信息设备使用的UPS不同回路配电,以减少对电子信息设备的干扰As正确B、错误答案A
551.Web Iog ic的SSRF漏洞出现在UDDI功能A、正确B、错误答案A
552.电源供给系统故障,一个瞬间过载电功率会损坏在硬盘或存储设备上的数据A、正确B、错误答案A
553.Oracle数据库有模式对象设计的审计类型A、正确B、错误答案A
554.安全加密技术分为两大类对称加密技术和非对称加密技术两者的主要区别是对称加密算法在加密、解密过程中使用同一个密钥;而非对称加密算法在加密解密过程中使用两个不同的密钥A、正确B、错误答案A
555.I inuxredhat9在默认配置下可以在本地绕开登录密码直接获取root权限,而windowsxp则没有类似的安全问题A、正确B、错误答案B
556.出现在导线或电器、电子设备上的超过线路或设备本身正常工作电压和电流并对线路或设备可能造成电气损害的电压和电流,称过电压和过电流A、正确B、错误答案B
557.人为的恶意攻击行为中,身份假冒属于主动攻击A、正确B、错误答案A
558.出于机密性要求,应禁止在程序代码中直接写用户名和口令等用户访问控制信息A、正确B、错误答案A
559.在VPN中,PPTP和L2TP一起配合使用时可提供较强的访问控制能力A、正确B、错误答案A
560.在内网渗透中,LCX常用于端口转发A、正确B、错误答案A
561.apk常见加固方式有代码混淆和Dex文件加密A、正确B、错误答案A
562.当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机A、正确B、错误答案A
563.通过session方法能在不同用户之间共享数据()A、正确B、错误答案B
564.基于帐户名/口令认证方式是最常用的认证方式A、正确B、错误答案A
565.配置tomcat时,发现页面出现乱码,需要修改tomcat/conf/server,xml配置文件中Connector标签UR IEncoding的属性为“GBK”或者“UTF-8”Av正确B、错误答案A
566.利用VPN支持软件企业可以基于公用互联网建立自己的广域网,VPN是在I nternet中建立的永久的、安全的连接Av正确B、错误答案B
567.Java中的ObjectOutputStream类的wr iteObject方法可以实现序列化,类Object InputStream类的readObject方法用于反序列化Ax正确B、错误答案A
568.渗墙分析可以取代传统的审计程序A、正确B、错误答案B
569.Webview存在远程代码执行漏洞,当Android用户访问恶意网页时,会被迫执行系统命令,如安装木马盗取敏感数据等,容易造成用户数据泄露等等危险A、正确B、错误答案:A
570.计算机存储的信息越来越多,而且越来越重要,为防止计算机中的数据意外丢失,一般都采用许多重要的安全防护技术来确保数据的安全,常用和流行的数据安全防护技术有磁盘阵列、数据备份双机容错NAS、数据迁移、异地容灾等A、正确B、错误答案A
571.Web logic的端口配置文件为\user_projects\doma ins\base_doma in\conf i g\conf ig.xml A、正确B、错误答案A
572.信息机房的监控系统视频数据保存时间应不少于六个月的时间A、正确B、错误答案B
573.UDP协议和TCP协议头部的共有字段有源端口、目的端口、校验和A、正确B、错误答案A
53.不同设备应该根据标准放置设备资产分类识别标签A、正确B、错误答案A
54.认证逃避是指某些URL没有出现在主页导航界面,系统只对导航页面进行了认证和授权管理,这些没有出现在导航中的URL可能被恶意用户给分析出来,直接进行访问A、正确B、错误答案A
55.SQLSERVER数据库中,权限最高的用户为root A、正确B、错误答案B
56.andror isk.py用于评估APK文件中潜在的风险A、正确B、错误答案A
57.蓄电池内阻很小,在使用过程中要防止电池短路A、正确B、错误答案A
574.nc-ecmd.exe-|-p8080表示在8080端口监听,并返回一个命令执行的she I Io A、正确B、错误答案A
575.HP-UX系统加固中在设置ROOT环境变量不能有相对路径设置A、正确B、错误答案A
576.XSS攻击,最常用的攻击方式就是通过脚本盗取用户端cookie,从而进一步进行攻击A、正确B、错误答案A
577.jboss可以上传war包的后台访问目录为jmx-console A、正确B、错误答案A
578.数据库审计系统的日志或者告警信息需要接入16000系统A、正确B、错误答案A
579.在内网渗透中,LCX常用于socks代理A、正确B、错误答案B
580.NTFS文件系统中复制资源的时候,新生成的资源会保留其原有的权限设置,不会受到目标位置父级资源权限的影响A、正确B、错误答案B
581.移动应用卸载后可保留基本残留数据A、正确B、错误答案B
582.常见的md5算法,sha算法和hash算法都可以用来保护数据完整性A、正确B、错误答案A
583.—0SPF进程可以属于多个VPN-i nstanceA\正确B、错误答案B
584.保证过程不是信息系统安全工程能力成熟度模型(SSE-CMM)的主要过程As正确B、错误答案B
585.metasploit中的post模块是后渗透功能模块A、正确B、错误答案A
586.大数据时代,个人隐私受到了前所未有的威胁A、正确B、错误答案A
587.通过设定php.ini中open_based ir的值将允许包含的文件限定在某一特定目录内,这样可以有效的避免利用文件包含漏洞进行的攻击A、正确B、错误答案A
588.利用互联网传播已经成为了计算机病毒传播的一个发展趋势As正确B、错误答案A
589.Andro idKiIIer是一款可以对APK进行反编译的工具,它能够对反编译后的Smali文件进行修改,并将修改后的文件进行打包As正确B、错误答案A
590.防火墙能够完全防止传送己被病毒感染的软件和文件A、正确B、错误答案B
591.网络黑客攻击的一般步骤是(I)寻找目标主机并分析目标主机;
(2)登录主机;
(3)得到超级用户权限、控制主机;
(4)设置后门A、正确B、错误答案B
592.RSA系统中,若A想给B发送邮件,则A选择的加密密钥是A的私钥A、正确B、错误答案B
593.修复act ivemq未授权访问,可修改conf/jetty,xml文件,beanid为secu ri tyConstra i nt下的authent i cate修改值为true,重启服务A、正确B、错误答案A
594.XSS可以偷取用户Cookie但是不能挂马As正确B、错误答案B
595.tomcat密码复杂度要求口令长度至少8位,并包括数字、大小写字母或特殊字符中的至少2类A、正确B、错误答案A
596.部分客户端未对通信数据进行完整性校验,可通过中间人攻击等方式,对通信数据进行篡改,从而修改用户交易,或者服务器下发的行情数据A、正确B、错误答案A
597.某黑客利用IE浏览器最新的Oday漏洞,将恶意代码嵌入正常的Web页面当中,用户访问后会自动下载并运行木马程序,这种攻击方式属于钓鱼攻击A、正确B、错误答案B
598.ApacheActiveMQ
5.
13.0的之前的版本存在反序列化漏洞A、正确B、错误答案A
599.Radmin是一款远程控制类软件,它的默认端口是4899A、正确B、错误答案A
600.Linux系统的运行日志存储的目录是/var/log A、正确B、错误答案A
601.BurpSuite默认监听本地的8000端口A、正确B、错误答案B
602.对于TCPSYN扫描,如果发送一个SYN包后,对方返回ACK表明端口处于关闭状态A、正确B、错误答案B
603.信息机房消防系统应满足国家及所在地消防规范,并设置气体灭火系统及火灾自动报警系统,统一接入办公生产场所消防系统A、正确B、错误答案A
604.web Iogic支持在后台部署war文件,可以直接将webshe II部署到web目录下A、正确B、错误答案A
605.客户端不具有防界面劫持功能,可以使得黑客通过伪造相应的客户端界面对原有界面进行覆盖,骗取用户账户和密码,这类问题属于通信数据的完整性问题A、正确B、错误答案B
606.天融信FW4000防火墙存在越权访问漏洞A、正确B、错误答案B
607.安卓客户端对敏感资源文件应该进行加密保护A、正确B、错误答案A
608.防火墙能够有效防止内部网络用户的攻击传送已感染病毒的软件和文件外部网络用户的IP地址欺骗等共计A、正确B、错误答案:B
609.非本企业网站或与国家电网公司业务无关的经营性网站,原则上需要关闭A、正确B、错误答案A
610.非对称加密类型的加密,使得不同的文档和信息进行运算以后得到一个唯一的128位编码A、正确B、错误答案B
611.操作系统上具有“只读”属性的文件不会感染病毒A、正确B、错误答案B
612.需停电更换主机设备或存储设备的内部板卡等配件的工作,断开外部电源连接线后,可不做防静电措施As正确B、错误答案B
613.旨在阻止跨站点脚本攻击的输入确认机制按以下顺序处理一个输入
(1)删除任何出现的<script>表达式;
(2)将输入截短为50个字符;
(3)删除输入中的引号;
(4)如果任何输入项被删除,返回步骤
(1)能够避开上述确认机制,让以下数据通过确认u Xscr iptalertu foo,J/scriptA、正确B、错误答案B
614.APP核心功能的数据包应进行加密传输Ax正确B、错误答案A
615.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密Ax正确B、错误答案A
616.Oracle默认情况下,口令的传输方式是加密的A、正确B、错误答案B
617.收集年满14周岁的未成年人的个人信息前,应征得未成年人或其监护人的明示同意;不满14周岁的,应征得其监护人的明示同意A、正确B、错误答案:A
618.对防火墙策略进行验证的一种方式是通过使用软件对防火墙配置进行实际测试A、正确B、错误答案A
619.防止未经授权的URL访问,应该默认情况下拒绝所有的访问,同时针对每个功能页面明确授予特定的用户和角色允许访问A、正确B、错误答案A
620.按照安全指标考核要求,防火墙基线系统接入率计算方式是(内网防火墙基线系统接入数量/16000系统内网防火墙总数量)X100%A、正确B、错误答案B
621.metasp Io it中的LHOST参数是设置执行exp Ipo it或pay Ioad的远程服务器地址A、正确B、错误答案A
58.Tomcat服务器运行的服务中,报内存溢出错误,需要设置tomcat/b in/cata lina.sh文件中JAVA_0PTS的“-Xms128M”变大A、正确B、错误答案A
59.隔离装置部属在应用服务器与数据库服务器之间,除具备网络强隔离、地址绑定、访问控制等功能外,还能够对SQL语句进行必要的解析与过滤,抵御SQL注入攻击A、正确B、错误答案A
60.用户登录某个网银系统后,成功注销登录后,还一定能受到跨站请求伪造攻击()A、正确B、错误答案B
61.SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害As正确B、错误A、正确B、错误答案B
622.通过cookie方法能在不同用户之间共享数据()A、正确B、错误答案B
623.设置在被保护的内部网路和外部网络之间的软件和硬件设备的结合的为防火墙A、正确B、错误答案A
624.在ka I i中,aircrack-ng只能破解WEP加密的无线,不能对WPA2进行破解A、正确B、错误答案B
625.网站受到攻击类型有DDoS、SQL注入攻击钓鱼攻击、CrossSiteScr iptin g等类型A、正确B、错误答案B
626.weblogic应以普通用户身份运行,如果weblogic以特权用户身份运行,应用服务器如果溢出,攻击者将直接获得root权限,存在较大安全隐患As正确B、错误答案A
627.UDP协议的重要特征是数据传输的延迟最短()A、正确B、错误答案B628,网站后台的万能密码原理的是sql注入漏洞A、正确B、错误答案A
629.tomcat后台认证认证失败,返回的代码是302--表示重定向A、正确B、错误答案B
630.检查用户访问权限能有效防止不安全的直接对象引用°A、正确B、错误答案A答案B
62.Linux系统中,可以通过执行cat/var/1og/wtmp命令来只看登录日志A、正确B、错误答案:B
63.解析漏洞的存在,有助于黑客成功实现恶意文件上传攻击A、正确B、错误答案A
64.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查A、正确B、错误答案A
65.SQL注入漏洞产生的原因是程序对用户的输入过滤不严格导致的A、正确B、错误答案A
66.A类机房对计算机机房的安全有基本的要求,有基本的计算机机房安全措施A、正确B、错误答案:B
67.可以强制锁定指定次数登录不成功的用户A、正确B、错误答案A
68.某黑客利用IE浏览器最新的Oday漏洞,将恶意代码嵌入正常的Web页面当中,用户访问后会自动下载并运行木马程序,这种攻击方式属于钓鱼攻击A、正确B、错误答案B
69.TCP/IP层次结构由网络接口层网络层、传输层、应用层组成A、正确B、错误答案A
70.逻辑强隔离装置部署在应用服务器与数据库服务器之间,实现访问控制网络强隔离、地址绑定防SQL注入攻击A、正确B、错误答案A
71.高层的协议将数据传递到网络层后,形成数据帧,而后传送到数据链路层As正确B、错误答案B
72.移动应用软件可在模拟器环境下运行更安全A、正确B、错误答案:B
73.数字水印技术,是一种基于内容的非密码机制的计算机信息隐藏技术A、正确B、错误答案A
74.Oracle数据库中,SCOTT用户默认处于激活状态A、正确B、错误答案B
75.信息系统的所有软硬件设备采购,均应开展产品预先选型和安全检测A、正确B、错误答案B
76.禁止使用活动脚本可以防范IE执行本地任意程序O A、正确B、错误答案A
77.XXE XMLExterna I Enti tyI njecti on全称为XML外部实体注入,不会对网站有什么影响A、正确B、错误答案B
78.burpsuite使用repeater重放攻击pay load,状态码显示200,表示payloa d执行一定成功A、正确B、错误答案B
79.LINUX系统中,只要把一个账户添加到root组,该账户即成超级用户,权限与root账户相同A、正确B、错误答案B
80.web漏洞挖掘方式主要分为黑盒模式和白盒模式A、正确B、错误答案A
81.EasyRecovery工具的作用是磁盘镜象A、正确B、错误答案B
82.如果用airodump-ng捕获了WPA的握手包,可以采用字典攻击的方式,对WP A密码进行破解As正确B、错误答案A
83.Netscreen防火墙的外网口应禁止PING测试,内网口可以不限制A、正确B、错误答案B
84.很多网站后台会使用COOKIE信息进行认证,对于口令加密的情况下,黑客可以利用COOK IE欺骗方式,绕过口令破解,进行网站后台A、正确B、错误答案A
85.自主访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体A、正确B、错误答案B
86.Windows2000对每台计算机的审核事件的记录是分开独立的B、错误答案A
87.Web攻击面不仅仅是浏览器中可见的内容As正确B、错误答案A
88.《数据重要级别划分表》机密性或完整性级别定义为“重要”的数据,在存储或传输过程中应有相应的保密性或完整性措施A、正确B、错误答案A
89.“电源线和通信线缆隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁屏蔽”其主要目的是保证系统的完整性A、正确B、错误答案B
90.分布式数据库系统是用通信网络连接起来的节点集合,每个节点都是一个独立的查询节点A、正确B、错误答案B
91.hashcat是在线破解口令的工具A、正确B、错误答案A
6.移动应用应加强统一防护,落实统一安全方案审核,基于国家电网公司移动互联应用支撑平台建设并通过安全接入平台统一接入,开展第三方安全测评并落实版本管理,应用发布后应开展安全监测A、正确B、错误答案B
7.密码分析的目的是确定所使用的换位A、正确B、错误答案B
8.社会工程学常被黑客用于踩点()A、正确B、错误答案A
9.c Iasses.dex是java源码编译经过编译后生成的dal vik字节码文件,主要在Dalvik虚拟机上运行的主要代码部分A、正确B、错误答案:A A、正确B、错误答案B
92.XSS可以偷取用户Cookie但是不能挂马A、正确B、错误答案B
93.跨站脚本欺骗漏洞能造成用户非法转账的危害()A、正确B、错误答案A
94.针对中间人攻击类,建议在客户端添加防代理校验机制,当发现有代理存在时,客户端或服务器拒绝服务A、正确B、错误答案A
95.单台UPS设备的符合不得超过其额定输出功率的70%oA、正确B、错误答案A
96.打开浏览器后,I IS会自动创建Session.Session ID属性,其属性值随着浏览器刷新而改变A、正确B、错误答案B
97.zmap一次可以扫描多个端口A、正确B、错误答案B
98.移动终端安装防火墙是对付黑客和黑客程序的有效方法A、正确B、错误答案A
99.终端操作系统应裁剪掉除基础应用外的第三方应用A、正确B、错误答案A
100.入侵检测系统根据体系结构进行分类可分为集中式IDS、分布式IDSo A、正确B、错误答案A
101.利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是网络钓鱼A、正确B、错误答案A
102.数字水印系统必须满足一些特定的条件才能使其在数字产品版权保护和完整性鉴定方面成为值得信赖的应用体系A、正确B、错误答案A
103.数据泄露主要有使用泄露、存储泄露、传输泄露A、正确B、错误答案A
104.对于注册表的访问许可是将访问权限赋予计算机系统的用户组,如Adminis tratorx Users、Creator/Owner组等A、正确B、错误答案A
105.Tomcat支持在后台部署war文件,可以直接将webshe II部署到web目录下A、正确B、错误答案A
106.上传任意文件漏洞能够使攻击者通过上传木马文件,最终获得目标服务器的控制权限A、正确B、错误答案A
107.androapkinfo.py的功能是用来查看apk文件信息A\正确B、错误答案A
108.VPN用户登录到防火墙,通过防火墙访问内部网络时,不受访问控制策略的约束A、正确B、错误答案B
109.Ai rcrack-ng是目前最流行的WiFi密码破解工具A、正确B、错误答案A
110.SSH为建立在应用层上的安全协议,利用SSH协议可以有效防止远程管理过程中的信息泄露问题A、正确B、错误答案B
111.内外网移动作业终端仅允许安装移动作业所必须的应用程序,不得擅自更改安全措施A、正确B、错误答案:A
112.MSSQL配置时候需要将扩展存储过程删除A、正确B、错误答案A
113.Java序列化,简而言之就是把java对象转化为字节序列的过程而反序列话则是再把字节序列恢复为java对象的过程,然而就在这一转一变得过程中,程序员的过滤不严格,就可以导致恶意构造的代码的实现A、正确B、错误答案A
114.根据《国家电网公司网络安全顶层设计》,在互联网移动应用方面,基于移动互联技术面向社会大众开展客户服务业务重点加强移动应用APP自身安全,通过开展移动应用安全检测及加固,提升移动应用自身防逆向、防篡改、反调试保护能力A、正确B、错误答案:A
115.RSA与DSA相比的优点是它可以提供数字签名和加密功能Ax正确B、错误答案A
116.最小特权、纵深防御是网络安全原则之一Ax正确B、错误答案A
117.电子计算机机房内电源切断开关应靠近工作人员的操作位置或主要入口Ax正确B、错误答案A
118.设置管理帐户的强密码能提高防火墙物理安全性Ax正确B、错误答案B
119.Redis被爆出存在未授权访问漏洞,攻击者在未授权访问Redis的情况下,可以成功将自己的公钥写入目标服务器的/root/ssh文件夹的authotr ized_key s文件中,进而可以直接登录目标服务器Ax正确B、错误答案B
120.sqlmap枚举参数中,枚举当前数据库的参数是一dbs A、正确B、错误答案B
121.FAT32文件系统中的DBR备份扇区号,是DBR扇区号加上60A、正确B、错误答案A
122.所有的漏洞都是可以通过打补丁来弥补的A、正确B、错误答案B
123.远程访问共享目录中的目录和文件,必须能够同时满足共享的权限设置和文件目录自身的权限设置用户对共享所获得的最终访问权限将取决于共享的权限设置和目录的本地权限设置中宽松一些的条件A、正确B、错误答案B
124.加密认证实施中首要解决的问题是信息的分级与用户的授权A、正确B、错误答案:B
125.SQL注入一般可通过网页表单直接输入0A、正确B、错误答案A
126.为防止文件上传漏洞攻击,最好的办法是关闭文件上传功能0A、正确B、错误答案B
127.大数据的安全存储采用虚拟化海量存储技术来存储数据资源A、正确B、错误答案A
128.关于电子计算机机房的消防设施规定中,主机房宜采用烟感探测器A、正确B、错误答案A
129.Rootkit的工作机制是定位和修改系统的特定数据改变系统的正常操作流程A、正确B、错误答案A
130.nmap和masscan的扫描原理不同,masscan是基于无状态扫描,所以比nma P快A、正确B、错误答案:A
131.匿名登录FTP服务器使用的帐户名是anonymouso A、正确B、错误答案A
132.mi mikatz是一款提取windows口令的工具,它能从exp Iorer进程中提取口令A、正确B、错误答案B
133.加密模型中,通过一个包含各通信方的公钥的公开目录,任何一方都可以使用这些密钥向另一方发送机密信息A、正确B、错误答案A
134.加强代码安全管理,严格按照安全编程规范进行代码编写,全面开展代码规范性检测A、正确B、错误答案B
135.如果Oracle数据库出现宕机首先应该查看REDOLOGo As正确B、错误答案B
136.一次一密的随机密钥序列密码体制在理论上是不可以破译的A、正确B、错误答案A
137.UNIX的开发工作是自由独立的,完全开放源码,由很多个人和组织协同开发的UNIX只定义了一个操作系统内核所有的UNIX发行版本共享相同的内核源,但是,和内核一起的辅助材料则随版本不同有很大不同A、正确B、错误答案B
138.关键业务系统的数据,每年应至少进行一次备份数据的恢复演练A、正确B、错误答案A
139.如果机柜已接地,更换机柜内的主机设备或存储设备的热插拔部件、内部办卡等配件时,可不做防静电处理
10.对上传任意文件漏洞,只需要在客户端对上传文件大小、上传文件类型进行限制A、正确B、错误答案B
11.防火墙不能对用户进行强身份认证A、正确B、错误答案A
12.代码检测技术是VPN使用的技术之一A、正确B、错误答案B
13.密码暴力破解攻击反复尝试向系统提交用户名和密码以发现正确的用户密码A、正确B、错误答案A
14.在运信息系统应定期进行漏洞扫描A、正确B、错误答案A A、正确B、错误答案B
140.TCP/IP模型从下至上分为四层物理层,数据链路层,网络层和应用层A、正确B、错误答案B
141.国家鼓励开发网络数据安全保护和利用技术,促进公共数据资源开放推动技术创新社会科学发展A、正确B、错误答案B
142.XSS攻击又名跨站请求伪造A、正确B、错误答案B
143.nmap执行UDP扫描的选项是-sll A、正确B、错误答案A
144.只有不允许上传可执行文件,文件上传漏洞就不会对系统有影响()A、正确B、错误答案B
145.在cookie中设置HTTPONLY能防范XSS攻击As正确B、错误答案A
146.为方便记忆最好使用与自己相关的资料作为个人密码,如自己或家人的生日、电话号码、身份证号码、门牌号、姓名简写A、正确B、错误答案B
147.某些可能的输入会导致服务器堆栈溢出,直接致使web服务不可用,但不会造成服务器崩溃A、正确B、错误答案B
148.防火墙体系结构有双重宿主主机主机过滤、子网过滤、包过滤A、正确B、错误答案B
149.%execute requestva Iue%是php的一句话木马A、正确B、错误答案B
150.宽字符注入不会对sql server数据库造成影响O As正确B、错误答案A
151.SHA和SM3算法可用于数字签名A、正确B、错误答案A
152.软件级备份可分为对整个系统进行备份、对定制文件和文件夹备份和只对系统状态数据备份A、正确B、错误答案A
153.web漏洞发掘方式主要分为黑盒模式和白盒模式A、正确B、错误答案A
154.IIS
6.0中,为保证网站的安全性,发布目录中html文件的权限应该设置为可读,可执行程序的权限应该设置为读取执行和写入A、正确B、错误答案B
155.Oracle数据库的force模式重启数据库,有一定的强制性As正确B、错误答案A
156.当对无线网络使用deauth攻击时,会强制断开合法无线客户端同,导致无线网络的用户会频繁出现掉线的现象A、正确B、错误答案A
157.dex是Android工程中的代码资源文件,通过dex可以反编译出java代码A、正确B、错误答案A
158.严格控制Apache主目录的访问权限,非超级用户不能修改该目录中的内容A、正确B、错误答案A
159.在对特殊字符进行转义时,可以将》转义成任意字符来防止漏洞发生As正确B、错误答案B
160.漏洞是能够被威胁所利用,从而获得对信息的非授权访问或者破坏关键数据的缺陷()As正确B、错误答案A
161.加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁信息泄露问题A、正确B、错误答案B
162.str ingsql=seIect*fromitemwhereaccount-+account+andsku=+sk u;Resu ItSetrs=stmt.execute(query);上述代码存在SQL注入漏洞A、正确B、错误答案B
163.有一种运行于以太网交换机的协议,能提供交换机之间的冗余链路,同时也能避免环路的产生,网络正常时阻断备份链路,主用链路DOWN掉是,激活备份链路,此协议是STP()A、正确B、错误答案:A
164.通过使用本地计算机账号登录,被授权的用户可以访问该域和任何信任域中的资源A、正确B、错误答案:B
165.主动响应和被动响应是相互对立的,不能同时采用A、正确B、错误答案B
166.无线网络的WEP协议与WPA协议比较,前者更安全,破解需要的时间更长A、正确B、错误答案B
167.如果web logic有任意文件下载漏洞,可以最终获取web logic用户名的明文口令A、正确B、错误答案A
168.MPLS协议位于0SI七层协议的链路层与网络层协议之间A、正确B、错误答案:A
169.移动APP客户端与服务器通信过程中使用HTTPS能够完全解决数据加密和完整性的问题,和降低了数据窃取和篡改的风险A、正确B、错误答案B
170.SQL注入攻击是目前web攻击中威胁最大的攻击类型之一,它所攻击的目标对象是针对microsoft的access和SQLServer数据库,因此从安全起见,建议采用其他数据库防止SQL注入攻击()A、正确B、错误答案:B
171.关于“心脏流血”漏洞,主要是利用HTTP协议对网站进行攻击()A、正确B、错误答案B
172.木马可以藏入电影,照片或者网页中,当A方在服务器上允许被植入木马的文件后,服务器的控制权将被木马获取A、正确B、错误答案A
173.sqlmap是一个自动SQL注入工具,支持对N0SQL数据库的注入A、正确B、错误答案B
174.物理安全是为了保证计算机系统安全可靠运行,确保系统在对信息进行采集、传输、存储、处理,显示分发和利用的过程中,不会受到人为或自然因素的危害而使信息丢失、泄露和破坏,对设备网络媒体和人员所采取的安全技术措施A、正确B、错误答案A
175.系统中每次提交表单时,都在表单中加入一个固定值的令牌来防止跨站请求伪造()A、正确B、错误答案B
176.一次字典攻击能否成功,主要取决于攻击者准备的字典A、正确B、错误答案A
177.Nginx目录遍历漏洞的修复方式为将/etc/nginx/sites-aval iabIe/defauI t里的autoi ndexoff改为autoi ndexonoAs正确B、错误答案B
178.IP与MAC绑定可以防范IP地址欺骗攻击A、正确B、错误答案:A
179.数据脱敏是指对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保护A、正确B、错误答案A
180.A关键业务系统的数据,每年应至少进行一次备份数据的恢复演练A、正确B、错误答案A
181.开发Android移动APP时,需将组件的exported属性全部设置为true,以方便接口调用A、正确B、错误答案B
182.weblogic日志的存放路径按照系统默认即可,不必考虑其存放位置是否安全A、正确B、错误答案B
183.ICMPVPN是一个安全协议As正确B、错误答案B
184.RSA系统是当前最著名、应用最广泛的公钥系统,大多数使用公钥密码进行加密和数字签名的产品及标准使用的都是RSA算法A、正确B、错误答案A
185.信息机房内设备及线缆应具备标签标识,标签内容清晰完整,符合国家电网公司相关规定A、正确B、错误答案A
186.安卓客户端的安全检测项包含但不限于二进制代码保护、客户端数据存储安全数据传输保护等A、正确B、错误答案A
187.androsim.py用于计算两个apk文件的相似度
15.对于TCPSYN扫描,如果发送一个SYN包后,对方返回RST表明端口很可能关闭或者有防火墙做了访问控制A、正确B、错误答案:A
16.JSP语言中,容易产生文件包含漏洞的包含类型为JSP动态包含A、正确B、错误答案A
17.Netscreen的ROOT管理员具有的最高权限,为了避免ROOT管理员密码被窃取后造成威胁,应该限制ROOT只能通过CONSOLE接口访问设备,而不能远程登录A、正确B、错误答案A
18.MS08-067属于SMB协议的远程溢出漏洞A、正确B、错误答案A
19.Web服务器一般省缺不允许攻击者访问Web根目录以外的内容,内容资源不可以任意访问0A、正确A、正确B、错误答案A
188.移动互联网的恶意程序按行为属性分类,占比最多的是流氓行为类A、正确B、错误答案B
189.php可以使用addslashes函数来避免sql注入()A、正确B、错误答案A
190.一个好的密码学安全性依赖于密钥的安全性A、正确B、错误答案A
191.使用dex2jar将dex文件转化成java的jar文件后,因为Da Iv ik虚拟机和Java虚拟机的差异,转换无法做到一一对应,会有信息丢失和代码的错误A、正确B、错误答案A
192.L2TPVPN配置时,L2Tp拨号上来的用户分配的地址不能和内网用户的地址在同一个网段A、正确B、错误答案A
193.androgexf.py用来生成APK的GEXF格式的图形文件,可以使用Geph i查看A、正确B、错误答案A
194.将GET方式改为POST方法能杜绝CSRF攻击A、正确B、错误答案B
195.所有国网统推的在运信息系统必须在SG-16000系统安全备案模块中进行备案,而在运的自建信息系统可以不必备案A、正确B、错误答案B
196.基于主机的漏洞扫描不需要有主机的管理员权限A、正确B、错误答案B
197.基于Hash函数的HMAC方法可以用于数据完整性校验A、正确B、错误答案A
198.利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是网络钓鱼()A、正确B、错误答案A
199.利用带密钥的Hash函数实现数据完整性保护的方法称为MD5算法A、正确B、错误答案B
200.国家禁止开发网络数据安全保护和利用技术,促进公共数据资源开放,推动技术创新和经济社会发展A、正确B、错误答案B
201.weblogic的多个反序列化漏洞均与T3协议有一定关系A、正确B、错误答案A
202.L2TPVPN配置时,需要注意防火墙缺省时要进行隧道的认证,如果不配置认证,需要执行undotunne Iauthent icat ion命令A、正确B、错误答案A
203.VNC是一种远程桌面管理软件,默认端口是5900A、正确B、错误答案:A
204.powersploit是一系统用于windows后渗透的powershe II脚本A、正确B、错误答案A
205.通过对Dal vik层代码的篡改,可以修改安卓移动应用的逻辑流程,插入恶意代码绕过关键的安全流程(注册、验证付款),打印敏感数据等A、正确B、错误答案:A
206.密码模块是硬件、软件、固件或其组合,它们实现了经过验证的安全功能,包括密码算法和密钥生成等过程,并且在一定的密码系统边界之内实现A、正确B、错误答案A
207.通过cookie方法能在不同用户之间共享数据A、正确B、错误答案B
208.在具有交易或其他敏感操作的情况下,应用软件系统应支持服务器与客户端间的双向鉴别()A、正确B、错误答案A
209.Linux系统中可以使用长文件或目录名,但必须遵循下列规则
(1)除了/之外,所有的字符都合法
(2)有些字符最好不用,如空格符、制表符、退格符和字符#$-等
(3)避免使用加减号或作为普通文件名的第一个字符
(4)大小写敏感A、正确B、错误答案A
210.个人敏感信息是指一旦泄露非法提供或滥用可能危害人身和财产安全,极易导致个人名誉、身心健康受到损害或歧视性待遇等的个人信息A、正确B、错误答案A
211.I IS只有
6.0及其以下版本存在解析漏洞A、正确B、错误答案B
212.只要控制上传文件的类型就可以完全避免文件上传漏洞的发生0A、正确B、错误答案B
213.移动应用登录失败时不可采用任何提示,防止用户名或口令泄露A、正确B、错误答案B
214.RSA为对称加密算法,AES、3DES为非对称加密算法A、正确B、错误答案B
215.PKI支持的服务包括目录服务,访问控制服务与秘钥产生与分发等A、正确B、错误答案B
216.计算机病毒可能在用户打开“txt”文件时被启动A、正确B、错误答案A
217.对网页请求参数进行验证,可以防止SQL注入攻击A、正确B、错误答案A
218.Cookie信息就是保存在客户端的用户标识信息文本,可以用文本编辑器打开,但客户端重启动后会丢失该信息A、正确B、错误答案A
219.XSS跨站脚本漏洞主要影响的是客户端浏览用户A、正确B、错误答案A
220.与Windows系统不一样的是UNIX/Linux操作系统中不存在预置帐号A、正确B、错误答案B
221.移动APP软件存在二次打包风险,编译打包时自动签名可规避该风险A、正确B、错误答案B
222.nmap-V参数是打印出namp的版本信息A、正确B、错误答案A
223.数据交换只需要进行内网侧安全加固,外网测可以不用加固A、正确B、错误答案B
224.IDS(入侵检测系统)无法检测到HTTPS协议的攻击A、正确B、错误答案A
225.非对称密钥算法中,发送方使用自己的公钥加密A、正确B、错误答案B
226.Raidl的安全性和性能都优于RAIDO方式A、正确B、错误答案B
227.国家网信部门应当统筹协调有关部门加强网络安全信息收集、处理分析工作A、正确B、错误答案B
228.国家网信部门应当统筹协调有关部门加强网络安全信息收集分析和通报工作,按照规定统一发布网络安全监测预警信息A、正确B、错误答案A
229.内网渗透的团队协作,是cobaitstrike相比其它工具最大的优势A、正确B、错误答案A
230.Firefox浏览器插件Hackbar既可以重放GET请求,也可以发送POST请求数据A、正确B、错误答案A
231.机房应当配有接地系统,交流和直流接地可以使用同一个接地节点A、正确B、错误答案B
232.PDRR安全模型包括保护、检测,相应恢复四个环节A、正确B、错误答案A
233.关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审查As正确B、错误答案B
234.Rootkit离线检测效果要远远好于在线检测的效果A、正确B、错误答案A
235.防火墙主要可以分为包过滤防火墙应用代理防火墙、复合型防火墙等三种类型A、正确B、错误答案A
236.可以启动和关闭服务器,并可以浏览服务器配置,不能部署取消应用程序(包括创建连接池河数据源)的web logic用户组为operators A、正确B、错误答案A
237.”会话侦听和劫持技术”是属于协议漏洞渗透.A、正确B、错误答案A
20.不可逆加密算法的特征是加密过程中不需要使用密钥,输入明文后由系统直接经过加密算法处理成密文,这种加密后的数据是无法被解密的,只有重新输入明文,并再次经过同样不可逆的加密算法处理,得到相同的加密密文并被系统重新识别后,才能真正解密A、正确B、错误答案A
21.如果Web应用没有对攻击者的输入进行适当的编码和过滤,就用于构造数据库查询或操作系统命令时,可能导致注入漏洞A、正确B、错误答案A
22.终端在认证的时候报错u verifytheservercertif icatefailed”一般都是由于证书或者算法选择错误造成的A、正确B、错误答案A
23.目前移动类终端证书(即RSA证书)由省公司证书管理员签发、采集类终端证书(即SM2证书)由国网信通公司签发A、正确B、错误答案A
238.sq I server数据库本身可以设置帐号口令策略As正确B、错误答案B
239.poweshe II脚本只支持wi ndows系统,无法在Iinux上使用A、正确B、错误答案B
240.防火墙必须记录通过的流量日志,但是对于被拒绝的流量可以没有记录A、正确B、错误答案B
241.一次字典攻击能否成功,取决于网络速度.A、正确B、错误答案B
242.静态网站页面比动态页面相对来说更加安全A、正确B、错误答案A
243.公司办公区域内信息外网办公计算机应通过本单位统一互联网出口接入互联网;严禁将公司办公区域内信息外网办公计算机作为无线共享网络节点,为其它网络设备提供接入互联网服务,如通过随身Wifi等为手机等移动设备提供接入互联网服务A、正确B、错误答案A
244.网站入侵网页篡改、网站挂马都是当前比较典型的web威胁A、正确B、错误答案A
245.企业与单位应重视数据备份,并根据自身情况制定数据备份策略A、正确B、错误答案A
246.EFS只能在NTFS文件系统下进行A、正确B、错误答案A
247.本地用户组中的Guests(来宾用户)组成员可以登录和运行应用程序,也可以关闭操作系统,但是其功能比Users有更多的限制A、正确B、错误答案A
248.非对称加密算法应用在IPsecVPN隧道加密中As正确B、错误答案B
249.涉及公司企业秘密的安全移动存储介质管理按照公司办公计算机安全移动存储介质管理规定执行A、正确B、错误答案A
250.Bot程序会不断尝试自我复制A、正确B、错误答案B
251.SQL注入常见产生的原因有转义字符处理不当后台查询语句处理不当、SQL语句被拼接()A、正确B、错误答案A
252.对于采用无线专网接入国家电网公司内部网络的业务应用,应在网络边界部署国家电网公司统一安全接入防护措施,并建立专用明文传输通道A、正确B、错误答案B
253.根据《网络安全法》的规定,市级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定A、正确B、错误答案B
254.信息系统在设计阶段,应明确系统的安全防护需求A、正确B、错误答案B
255.对于防火墙而言,除非特殊定义,否则全部ICMP消息包将被禁止通过防火墙(即不能使用ping命令来检验网络连接是否建立)A、正确B、错误答案A
256.加密的强度主要取决于算法的强度、密钥的保密性、密钥的强度A、正确B、错误答案A
257.对敏感操作增加Token验证并采用POST请求方式可以有效防御CSRF A、正确B、错误答案A
258.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享A、正确B、错误答案A
259.网站受到攻击类型有DDoS、SQL注入攻击网络钓鱼、CrossSiteScr ipting等类型A、正确B、错误答案A
260.在网络设备测评中网络设备应具有登录失败处理功能,可采取结束会话限制非法登录次数和当网络登录连接超时自动退出等措施A、正确B、错误答案A
261.水印可以是任何形式的数据,比如数值、文本、图像等A、正确B、错误答案A
262.国家的秘密的密级分为绝密、机密、秘密三个级别A、正确B、错误答案A
263.内存中字单元的地址必须是偶数地址A、正确B、错误答案B
264.androidiff.py对比两个APK之间的差异A、正确B、错误答案A
265.所有安卓手机均可以使用VPN客户端接入安全接入平台A、正确B、错误答案B
266.在登录功能中发现了一个SQL注入漏洞,并尝试使用输入门=1一来避开登录,但攻击没有成功,生成的错误消息表明一字符串被应用程序的输入过滤删除可使用输入‘ora=a来解决这个问题A、正确B、错误答案A
267.使用cobaitstrike时,服务端上线最常用的方式了beacono A、正确B、错误答案A
268.安全性最好的RAID级别为RAIDOo A、正确B、错误答案B
269.对称密码体制的特征是加密密钥和解密密钥完全相同A、正确B、错误答案A27在I IS
6.0处理PROPFIND指令的时候,由于对url的长度没有进行有效的长度控制和检查,导致执行memcpy对虚拟路径进行构造的时候,引发栈溢出,从而导致远程代码执行A、正确B、错误答案A
271.DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证这一弱点A、正确B、错误答案A
272.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通A、正确B、错误答案:A
273.如果服务器加入一个域,则域级的策略会作用于使用的所有域级账号上A、正确B、错误答案A
274.Mysql数据库的SQL注入方式,可以读取到网站源代码A、正确B、错误答案A
275.机房接地系统是指计算机系统本身和场地的各种地线系统的设计和具体实施A、正确B、错误答案A
276.移动APP安全检测中防止a II owbackup漏洞的做法是将Andro idMan ifest,x ml文件中aII owBackup属性值设置为TRUE0As正确B、错误答案A
277.一台电脑对网络的响应速度变得很慢以致没有响应使用网络嗅探器发现该电脑每秒接收到数千个ICMP数据包由此判断该电脑遭受了拒绝服务攻击(D S)O A、正确B、错误答案A
278.应根据tomcat用户的业务需要,配置其所需的最小权限A、正确B、错误答案A
279.MD5是一个典型的Hash算法,其输出的摘要值的长度可以是128位,也可以是160位A、正确B、错误答案B
280.Kerberos协议是用来作为数据加密的方法A、正确B、错误答案B
281.SQL注入攻击不会威胁到操作系统的安全()A、正确B、错误答案B
282.L2F、PPTP、L2TP、I PSec都属于VPN中第二层隧道协议As正确B、错误答案B
283.IPS和IDS都是主动防御系统A、正确B、错误答案B
284.如果Web应用对URL访问控制不当,可能造成用户直接在浏览器中输入URL,访问不该访问的页面A、正确B、错误答案A
285.外网作业终端禁止存储国家电网公司商业秘密A、正确B、错误答案A
286.IlSServer在Web服务扩展中开启了WebDAV,配置了可以写入的权限,易造成任意文件上传A、正确B、错误答案A
24.Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫A、正确B、错误答案A
25.跨站脚本欺骗漏洞不可能造成用户非法转账的危害A、正确B、错误答案B
26.采取数据分类重要数据备份和加密等措施保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改A、正确B、错误答案A
27.在WindowsServer2003中,为了增强Web服务器安全性,Internet信息服务
6.0被设定为最大安全性,其缺省安装是“锁定”状态A、正确B、错误答案B
28.Act iveMQ默认使用8161端口,且默认密码为admin:admin0B、错误答案:A
287.AIX系统中,查看修改引导列表的命令是bosbooto A、正确B、错误答案B
288.将Cookie设置为HttpOnIy能完全防止跨站脚本0A、正确B、错误答案B
289.SQL注入常见产生的原因有转义字符处理不当后台查询语句处理不当、SQL语句被拼接A、正确B、错误答案A
290.OracIe数据库中的数据存储在OracIe数据块中,也就是操作系统块中A、正确B、错误答案B
291.使用睑证码技术,可以有效防范表单破解攻击O A、正确B、错误答案A
292.nmap-v参数是将扫描过程中的详细信息进行输出A、正确B、错误答案:A
293.世界上首例通过网络攻击瘫痪物理核设施的事件是巴基斯坦核电站震荡波事件A、正确B、错误答案B
294.GRE协议实际上是一种承载协议,它提供了将一种协议的报文封装在另一种协议报文中的机制,使报文能够在异种网络中传输A、正确B、错误答案A
295.机密性的主要防范措施是认证技术A、正确B、错误答案B
296.burpsuite使用repeater重放攻击pay load,状态码显示500,表示服务器内部错误A、正确B、错误答案A
297.Apache安全配置-限制http请求的消息主体的大小,应设置httpd.conf中L im itRequestBody标准值(字节)A\正确B、错误答案A
298.websphere用于监视正在运行的应用程序服务器的运行状况的日志为Syste mErr.Iog A、正确B、错误答案B
299.TCPSYN攻击利用TCP三次握手机制,通过不断打开TCP半连接(不发ACK包)而耗尽被攻击主机的侦听队列资源,所以它是一种DOS(拒绝服务)攻击A、正确B、错误答案A
300.密码算法是用于加密和解密的数学函数,是密码协议安全的基础A、正确B、错误答案A
301.Oracle的逻辑结构是面向用户的,当用户使用Orac Ie设计数据库时,使用的就是逻辑存储结构As正确B、错误答案A
302.巡视时可以清除信息系统和机房动力环境告警信息A、正确B、错误答案B
303.ISO划分网络层次的基本原则是不同节点具有不同的层次,不同节点的相同层次有相同的功能A、正确B、错误答案A
304.web logic存在ssrf漏洞的URI为udd iexp Iorer/SearchPub Ii cRegistr ies.jsp A、正确B、错误答案:A
305.外部单位因工作需要进入机房进行操作时,进入前流程为打电话向机房管理员确认填写机房进出纸质单填写机房进出电子单以及派人进行机房操作监督A、正确B、错误答案A
306.终端操作系统应不可被非法获取root权限As正确B、错误答案A
307.上传检查文件扩展名和检查文件类型是同一种安全检查机制A、正确B、错误答案B
308.应用软件系统应仅允许未授权用户具有最低级别的权限,如修改自身信息的权限和有限的查询权限A、正确B、错误答案A
309.如果Web应用没有对攻击者的输入进行适当的编码和过滤,就用于构造数据库查询或操作系统命令时,可能导致注入漏洞A、正确B、错误答案A
310.MD5是一个典型的Hash算法,其输出的摘要值的长度可以是128位,也可以是160位A、正确B、错误答案B
311.默认情况下,mimi katz可以获取win10中的登录用户的hash和明文密码A、正确B、错误答案B
312.跨站脚本攻击(XSS)指将恶意代码嵌入到用户浏览的WEB网页中,从而达到恶意的目的A、正确B、错误答案A
313.Weblogic的端口配置只可以通过修改配置文件实现A、正确B、错误答案B
314.防火墙的部署方式主要有透明模式、路由模式、混合模式、交换模式A、正确B、错误答案B
315.RAID5仅能实现单个磁盘的冗余纠错功能A、正确B、错误答案A
316.Oracle数据库以Immediate方式关闭时,数据库将尽可能短时间的关闭数据库A、正确B、错误答案A
317.SQL注入漏洞可以读取删除、增加修改数据库表信息,及时升级数据库系统,并安装最新补丁,可防止SQL注入漏洞A、正确B、错误答案B
318.公钥密码体制的密钥管理方便,密钥分发没有安全信道的限制,可以实现数字签名和认证A、正确B、错误答案A
319.防火墙技术涉及计算机网络技术、密码技术软件技术、安全操作系统A、正确B、错误答案A
320.使用验证码技术,可以有效防范表单破解攻击A、正确B、错误答案A
321.websphere用于执行问题分析的异常堆栈跟踪信息的日志为SystemOut.log A\正确B、错误答案B
322.应用软件系统应对同一用户采用静态口令、动态口令、数字证书、生物特征等两种或两种以上组合技术实现用户身份鉴别0A、正确B、错误答案A
323.电源系统的稳定可靠是计算机系统物理安全的一个重要组成部分,是计算机系统正常运行的先决条件A、正确B、错误答案A
324.AndroidManifest,xml文件是应用程序配置文件,它描述了应用的名字、版本权限引用的库文件等信息A、正确B、错误答案:A
325.未验证的重定向和转发能造成用户受到钓鱼攻击A、正确B、错误答案A
326.最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是PPTP A、正确B、错误答案B
327.对MySQL注入攻击时,经常用到注释符号#来屏蔽剩下的内置SQL语句A、正确B、错误答案A
328.基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心A、正确B、错误答案A
329.Web错误信息可能泄露服务器型号版本数据库型号路径、代码A、正确B、错误答案A
330.WindowsXP帐号使用密码对访问者进行身份验证,密码是区分大小写的字符串,最多可包含16个字符密码的有效字符是字母数字中文和符号A、正确B、错误答案A
331.采用HTTPS协议可以防止中间人攻击()A、正确B、错误答案A
332.客户端和服务器之间的敏感数据在网络中传输时,未采用安全防护措施,可以通过网络嗅探工具获取交互数据,并对数据进行分析,获取敏感信息A、正确B、错误答案A
333.计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒A、正确B、错误答案B
334.ISS系统是在原有信息内外网边界安全监测系统的基础上增加互联网出口内容审计、网络行为分析与流量监测、病毒木马监测网站攻击监测与防护、桌面终端管理功能,构建新版信息外网安全监测系统作为原有信息内、外网边界安全监测系统的升级版本As正确B、错误A、正确B、错误答案A
29.应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除;应保证存有个人信息的存储空间被释放或重新分配前得到完全清除A、正确B、错误答案A
30.透明代理服务器在应用层工作,它完全阻断了网络报文的传输通道因此具有很高的安全性可以根据协议、地址等属性进行访问控制、隐藏了内部网络结构,因为最终请求是有防火墙发出的外面的主机不知道防火墙内部的网络结构解决IP地址紧缺的问题使用代理服务器只需要给防火墙设置一个公网的IP的地址A、正确B、错误答案A
31.TCP/IP协议中,UDP比TCP协议开销少A、正确B、错误答案A
32.网站使用了https协议后就不会出现安全问题了A、正确答案A
335.手机应用商店、论坛、下载站点是传播移动互联网恶意程序的主要来源A、正确B、错误答案:A
336.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的其中,“进不来”是指身份认证A、正确B、错误答案A
337.通过查看网站WEB访问日志,可以获取GET方式的SQL注入攻击信息A、正确B、错误答案A
338.androaxml.py的功能是用来解密APK包中的Andro idMan ifest.xmI A、正确B、错误答案A
339.物理层面安全要求包括物理位置、物理访问控制防盗窃和防破坏等,防静电防火防水和防潮都属于物理安全范围As正确B、错误答案A
340.数据备份设备只能是物理磁带库或虚拟磁带库,不可以进行磁盘备份A、正确B、错误答案:B
341.sqlserver2000数据库本身不具有网络访问控制机制,需要借助系统提供的IPSec策略或者防火墙进行连接限制A、正确B、错误答案A
342.国家机关政务网络的运营者不履行《网络安全法》规定的网络安全保护义务的,由其同级机关或者有关机关责令改正,对直接负责的主管人员和其他直接责任人员依法给予处分A、正确B、错误答案B
343.软件防篡改检测项既适用于Android,也适用于I0S A、正确B、错误答案B
344.并发连接数——指穿越防火墙的主机之间或主机与防火墙之间能同时建立的最大连接数A、正确B、错误答案A
345.存储型跨站是指包含在动态内容中的数据在没有经过安全检测就存储到数据库中提供给用户使用A、正确B、错误答案A
346.HKEY_CURRENT_USER包含了当前用户的交互式的数据A、正确B、错误答案A
347.ApacheActiveMQ是Apache软件基金会所研发的开放源代码消息中间件A、正确B、错误答案A
348.DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最难防御的攻击手法之一A、正确B、错误答案A
349.源代码审计属于黑盒性质的漏洞挖掘()A、正确B、错误答案B
350.Web信息可能泄露服务器型号版本数据库型号路径、代码()A、正确B、错误答案A
351.AIX操作系统中的任何东西都是区分大小写的A、正确B、错误答案A
352.若发现了SQL注入攻击,应当立即关闭数据库应用()A、正确B、错误答案B
353.Windows安全模型的主要功能是用户身份验证和访问控制A、正确B、错误答案A
354.设置冗余或并行的电力电缆线路为计算机系统供电,输入电源应采取双路自动切换供电方式A、正确B、错误答案A
355.防火墙不能阻止病毒感染过的程序和文件迸出网络As正确B、错误答案A
356.WebSphere的反序列化漏洞编号为CVE-2015-7450,漏洞文件为mons-col Iections.jar,对应端口为8880A、正确B、错误答案A
357.根据STP协议原理,根交换机的所有端口都是根端口()A、正确B、错误答案B
358.Windows2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了A、正确B、错误答案A
359.机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁B、错误答案A
360.应提供关键网络设备、通信线路和数据处理系统的硬件冗余,保证系统的可用性A、正确B、错误答案A
361.IP地址欺骗攻击是一种实现攻击状态检测的防火墙的方法A、正确B、错误答案B
362.NTScan是一款暴力破解NT主机账号密码的工具,他可以破解Wi ndowsNT/2000/XP/2003的主机密码,但是在破解的时候需要目标主机开放3389端口A、正确B、错误答案B
363.Web界面可以通过SSL加密用户名和密码,非Web的图形界面如果既没有内部加密,也没有SSL,可以使用隧道解决方案,如SSH A、正确B、错误答案A
364.SQL注入一般可通过网页表单直接输入A、正确B、错误答案A
365.SQL注攻击的原理是从客户端提交特殊的代码,WEB应用程序如果没做严格检查就将其形成SQL命令发送给数据库,从数据库的返回信息中,攻击者可以获得程序及服务器的信息,从而进一步获得其他资料A、正确B、错误答案A
366.BGP协议是一种基于链路状态的路由协议,因此它能够避免路由环路0A、正确B、错误答案B
367.物理安全的实体安全包括环境安全、设备安全和媒体安全三个方面A、正确B、错误答案A
368.在web的攻击中,对客户端进行溢出攻击的常用手段就是网页挂马A、正确B、错误答案A
369.NTFS文件系统的DBR中读出的分区大小就是该分区的实际大小A、正确B、错误答案B
370.如果采用正确的用户名和口令成功登录APP,则证明这个APP不是仿冒的A、正确B、错误答案B
371.IIS日志记录采用W3c扩展日志文件格式A、正确B、错误答案A
372.通过修改apache配置文件httpd.conf可以修复apache目录遍历漏洞A、正确B、错误答案A
373.采用“白名单”的方式将允许包含的文件列出来,只允许包含白名单中的文件,这样就可以避免任意文件包含的风险A、正确B、错误答案A
374.按照安全指标考核要求,漏扫设备级联接入贯通率计算方式是(当月已录入统一漏洞补丁管理系统的漏扫设备数/16000系统记录的漏扫设备总数)X100%As正确B、错误答案A
375.物理安全的目的是保护路由器、工作站网络服务器等硬件实体和通信链路免受自然灾害人为破坏和搭线窃听攻击A、正确B、错误答案A
376.重要的信息机房应实行7X24h有人值班,具备远程监控条件的,正常工作时间以外可以实行无人值守A、正确B、错误答案A
377.涉及内外网交互的业务系统,编程过程应使用隔离装置规则库中默认禁止的结构化查询语言A、正确B、错误答案B
378.MS17-010只要关闭了3389端口就消除漏洞的影响A、正确B、错误答案B379,基于距离矢量算法的路由协议包括RIP、IGRP、OSPFo Av正确B、错误答案B
380.Weblogic曾多次被爆出反序列化漏洞,比如CVE-2016-
0638、CVE-2016-3510和CVE-2017-3248等之所以频繁出现跟他的修复策略有关,Weblogic采用黑名单的方式过滤危险的反序列化类,只要发现可用并且未在黑名单之内的反序列化类,那么之前的防护就会被打破,系统就会遭受攻击Ax正确B、错误答案A
381.zmap一次可以扫描多个网段A、正确B、错误答案A
382.室内机房物理环境安全应满足网络安全等级保护物理安全要求及信息系统运行要求,室外设备物理安全需满足国家对于防盗、电气、环境、噪声、电磁、机械结构、铭牌、防腐蚀、防火、防雷、接地、电源和防水等要求A、正确B、错误答案B
33.web Iogic的boot.propert ies文件里写入的是管理域的用户名和密码As正确B、错误答案A
34.SQL注入攻击不会威胁到操作系统的安全A、正确B、错误答案B
35.如果一个网站存在XXE漏洞,可以通过漏洞导致敏感信息泄漏A、正确B、错误答案A
36.只能浏览服务器配置,监视服务器性能,不能修改任何东西的weblogic用户组为mon itors A、正确B、错误答案A
37.采集网关接入支持UDP和TCP两种协议,且支持UDP转TCP的方式As正确B、错误B、错误答案A
383.严禁移动作业终端用于国家电网公司生产经营无关的业务As正确B、错误答案A
384.攻击者可以通过SQL注入手段获取其他用户的密码A、正确B、错误答案A
385.国家积极开展标准制定网络空间治理、打击网络违法犯罪、网络技术研发等方面的国际交流与合作,推动构建和平、安全、开放、合作的网络空间,建立多边民主透明的网络治理体系A、正确B、错误答案A
386.利用wireshark能够从流量包中还原黑客盗取的文件内容0A、正确B、错误答案B
387.SQL注入攻击,指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的A、正确B、错误答案B
388.随着Internet发展的势头和防火墙的更新,防火墙的对访问行为实施静态、固定的控制功能将被取代A、正确B、错误答案A
389.Apache文件解析漏洞与用户的配置有密切关系,一定程度上属于用户配置问题Av正确B、错误答案A
390.androsign.py用于检测apk的信息是否存在于特定的数据库中A、正确B、错误答案A
391.SQL注入漏洞能直接篡改数据库表数据A、正确B、错误答案A
392.nmap如果不指定-p参数,默认是扫描toplOO的端口As正确B、错误答案B
393.对允许访问国家电网公司网络及信息系统的外部人员不需要专人陪同只需备案即可A、正确B、错误答案B
394.国家规定关键信息基础设施以外的网络运营者必须参与关键信息基础设施保护体系A、正确B、错误答案B
395.攻击者可以通过SQL注入手段获取其他用户的密码A、正确B、错误答案A
396.重要的操作系统数据库、中间件等平台类软件漏洞要及时进行补丁升级A、正确B、错误答案A
397.机房内,可以使用干粉灭火器、泡沫灭火器对电子信息设备进行灭火As正确B、错误答案B
398.信息机房内各种设施设备复杂多样,各类电缆部署其中,所以机房通常通过气体灭火系统作为主要消防设施A、正确B、错误答案A
399.SQL注入漏洞可以读取、删除、增加、修改数据库表信息,及时升级数据库系统,并安装最新补丁,可防止SQL注入漏洞()A、正确B、错误答案:B
400.木马可以藏入电影,照片或者网页中,当对方在服务器上允许被植入木马的文件后,服务器的控制权将被木马获取()A、正确B、错误答案A
401.重要的操作系统、数据库中间件等平台类软件的漏洞需要完成漏洞及隐患闭环整改A、正确B、错误答案A
402.CA是数字证书的签发机构A、正确B、错误答案A
403.TCP/1P协议中,TCP提供可靠的面向连接服务,UDP提供简单的无连接服务,应用层服务建立在该服务之上A、正确B、错误答案A
404.WebLogic是美国Oracle公司出品的一个Appl icationServer,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发集成部署和管理大型分布式Web应用网络应用和数据库应用的Java应用服务器A、正确B、错误答案A
405.II S
6.0在处理含有特殊符号的文件路径时会出现逻辑错误,从而造成文件解析漏洞A、正确B、错误答案A
406.国密及国家密码局认定的国产密码算法,主要有SM
1、SM
2、SM
3、SM4其中SM2为对称加密算法A、正确B、错误答案B
407.依据XSS攻击的危害包括:窃取用户信息劫持浏览器会话来执行恶意操作、传播跨站脚本蠕虫()A、正确B、错误答案A
408.在对网站进行敏感信息扫描时,使用HEAD比GET方式更快、更隐蔽A、正确B、错误答案A
409.二氧化碳灭火剂是扑救精密仪器火灾的最佳选择A、正确B、错误答案A
410.Windows2000的审计功能依赖于NTFS文件系统A、正确B、错误答案A
411.修复act ivemq反序列化漏洞,建议升级到最新版本,或WAF添加相关规则进行拦截A、正确B、错误答案A
412.数据安全需要保证数据完整性和,保密性和可用性A、正确B、错误答案A
413.允许用户在不切断电源的情况下,更换存在故障的硬盘电源或板卡等部件的功能是热插拔A、正确B、错误答案A
414.不要频繁地开关计算机电源,主要是为了减少感生电压A器件的冲击A、正确B、错误答案A
415.
1.jpgjasp在I IS
6.0中将被解析成asp文件A、正确B、错误答案B
416.个人信息是指以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息A、正确B、错误答案A
417.由于特征库过于庞大,入侵检测系统误报率大大高于防火墙A、正确B、错误答案B
418.web logic域的主要配置文件是config.xml,可在里边直接修改域端口号和一些配置参数A、正确B、错误答案A
419.所有防火墙管理功能应该发生在使用了强认证和加密的安全链路上A、正确B、错误答案A
420.域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱A、正确B、错误答案:B
421.网信部门和有关部门在履行网络安全保护职责中获取的信息,用于维护网络安全的需要,也可以用于其他用途A、正确B、错误答案B
422.网站入侵网页篡改网站挂马都是当前比较典型的web威胁O A、正确B、错误答案A
423.状态检测防火墙检测每一个通过的网络包,或者丢弃,或者放行,取决于所建立的一套规则A、正确B、错误答案B
424.账户策略一律应用于域内的所有用户账号As正确B、错误答案A
425.物理安全内容包括环境安全、设备安全、通信线路安全A、正确B、错误答案:A
426.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每俩年至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门A、正确B、错误答案B
427.差异备份方式备份所需要的时间最少A、正确B、错误答案B
428.计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒A、正确B、错误答案B
429.主机房内应分别设置维修和测试用电源插座,两者应有明显区别标志测试用电源插座应由计算机主机电源系统供电其它房间内应适当设置维修用电源插座答案A
38.php可以使用mysq l_rea l_escape_str ing函数来避免sq I注入A、正确B、错误答案:A
39.NAT是一种网络地址翻译的技术,它能是的多台没有合法地址的计算机共享一^Is合法的IP地址访问Interneto A、正确B、错误答案A
40.在对网站进行web渗透扫描敏感信息时,只需要关注HTTP返回代码为200的文件或目录就可以了A、正确B、错误答案B
41.机房要求具备独立的接地系统机房所在建筑必须通过当地气象部门的防雷检测A、正确B、错误答案A
42.为了确保电子邮件中邮件内容的安全,电子邮件发送时要加密,并注意不要错发A、正确B、错误答案A
430.关于“心脏流血”漏洞,主要是利用HTTP协议对网站进行攻击A、正确B、错误答案B
431.关闭445端口可以完全阻断新型“蠕虫”式勒索软件A、正确B、错误答案B
432.在googIe搜索中,可以使用site:target.ur I:login语法尝试搜索目标网站的登录地址A、正确B、错误答案:B
433.信息系统安全保护法律规范的基本原则是突出重点的原则、预防为主的原则、安全审计的原则和风险管理的原则A、正确B、错误答案B
434.XSS攻击只涉及到攻击者与网站,与用户没有直接关系A、正确B、错误答案B
435.MD5和HASH是两种不同的安全加密算法,主要是用来对敏感数据进行安全加密A、正确B、错误答案B
436.通过查看网站WEB访问日志,可以获取POST方式的SQL注入攻击信息()A、正确B、错误答案B
437.国家对公共通信和信息服务、能源、交通、水利、金融公共服务电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害公共利益、国家安全和国计民生的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护A、正确B、错误答案A
438.SQLServer数据库安装完毕后,应先进行安全配置,再安装最新的补丁程序As正确B、错误答案B
439.RSA算法的安全是基于分解两个大素数乘积的困难A、正确B、错误答案A
440.在密码学的意义上,只要存在一个方向,比暴力搜索密钥还要更有效率,就能视为一种“破解”A、正确B、错误答案A
441.PKI PubIicKeyInfrastructure体系定义了完整的身份认证、数字签名权限管理标准A、正确B、错误答案B
442.数据库安全技术主要包括数据库漏扫数据库加密、数据库防火墙数据脱敏、数据库安全审计系统等A、正确B、错误答案A
443.Nginx是一款轻量级的Web服务器、反向代理服务器及电子邮件IMAP/P0P3代理服务器,并在一个BSD-like协议下发行A、正确B、错误答案A
444.在Windows系统中,可以使用i pconfig/re Iease命令来释放DHCP协议自动获取的IP地址A、正确B、错误答案A
445.DES算法秘钥长度为64位,其中秘钥有效位位56位A、正确B、错误答案A
446.Windows文件系统中,只有Administrator•组和ServerOperat ion组可以设置和去除共享目录,并且可以设置共享目录的访问权限A、正确B、错误答案B447,对于数据恢复而言,只要能恢复部分数据即可达到数据安全的要求A、正确B、错误答案B
448.Kerberos协议是建立在非对称加密算法RSA上的A、正确B、错误答案B
449.现有的加密体制分成对称密码体制是和非对称密码体制A、正确B、错误答案A
450.在FAT文件系统中,文件删除时会将数据内容全部从磁盘上抹去A、正确B、错误答案A
451.weblogic日志的存放路径按照系统默认即可,不必考虑其存放位置是否安全A、正确B、错误答案:B
452.状态检测防火墙与包过滤防火墙相比,具有配置简单、检测效率大大提高等优点A、正确B、错误答案A
453.机房的安全出口,一般不应少于两个,若长度超过15米或面积大于90平方米的机房必须设置两个及以上出口,并宜设于机房的两端门应向疏散方向开启,走廊楼梯间应畅通并有明显的出口指示标志A、正确B、错误答案:A
454.EFS使用对每个文件都是唯一的对称加密密钥为文件加密A、正确B、错误答案A
455.涉及内外网交互的业务系统,在编程过程中应面向SG-JDBC驱动编程A、正确B、错误答案:A
456.修复act ivemq弱口令,可修改conf/jetty.xml文件,bean id为secur ity LoginService下的conf值获取用户properties,修改用户名密码,重启服务A、正确B、错误答案:A
457.apache文件解析漏洞可以通过将AddHand Ierapp Iication/x-httpd-php.ph P的配置文件删除进行修复A、正确B、错误答案A
458.智能手机之间使用蓝牙传输照片,在使用之前需要先进行配对As正确B、错误答案A
459.入侵检测和防火墙一样,也是一种被动式防御工具A、正确B、错误答案B
460.由于客户端是不可信任的,可以将敏感数据存放在客户端A、正确B、错误答案B
461.运行GVRP协议时,如果处于同一组环境中的交换机的定时器配置不同,将会引起学习不稳定的问题A、正确B、错误答案A
462.websphere支持在后台部署war文件,可以直接将webshe II部署到web目录下A、正确B、错误答案:A
463.Diskgenius是一款分区表修复软件,是国人李大海编写的A、正确B、错误答案A
464.A、B级信息机房所在大楼应具备两条及以上完全独立且不同路由的电缆沟(竖井)A、正确B、错误答案A
465.CRC循环算法可以用于进行抗抵赖业务A、正确B、错误答案B
466.移动作业PDA设备既可以使用安全TF卡,也可以使用安全芯片A、正确B、错误答案B
467.依据XSS攻击的危害包括:窃取用户信息、劫持浏览器会话来执行恶意操作、传播跨站脚本蠕虫B、错误答案A
468.如果一次性扫描一个B段,masscan的扫描速度将会比nmap慢As正确B、错误答案B
469.计算机机房的温度在夏季应满足26±2℃温度的要求A、正确B、错误答案B
470.L2TP协议的LNS端必须配置虚拟接口模板Vi rtual-Temp Iate的IP地址,该虚拟接口模板需要加入域A、正确B、错误答案A
471.防火墙能够实现包过滤、包的透明转发、阻挡外部攻击、记录攻击等A、正确B、错误答案A
472.在kali中,Ai rodump-ng可用来捕获无线数据包As正确B、错误答案A
473.Linux系统里允许存在多个UID=0的用户,且权限均为root A、正确B、错误答案A
474.机房集中监控系统监测包括电源设备空调设备机房环境照明设备等A、正确B、错误答案B
475.Linux用户需要检查从网上下载到的文件是否被改动,则可以用的安全工具时RSAo A、正确B、错误答案B
476.对关键业务系统的数据,每半年应至少进行一次备份数据的恢复演练A、正确B、错误答案B
477.访问web网站某个页面资源不存在时,将会出现http状态码401A、正确B、错误答案B。