还剩135页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
2022年网络安全知识学习考试参考题库(500题)
一、单选题
1.入侵防范、访问控制、安全审计是
(一)层面的要求A、安全通信网络B、安全区域边界C、安全计算环境D、安全物理环境答案C
2.如果一个web logicserver运行在公网并且服务端口是80端口,请问如何才能使得外界不能访问console Avd isab IeconsoIeB、用SSL C、用SSH Dx用adminport答案A
3.以下哪个不是UDPFIood攻击的方式()A、发送大量的UDP小包冲击应用服务器B、利用Echo等服务形成UDP数据流导致网络拥塞C、利用UDP服务形成UDP数据流导致网络拥塞D、发送错误的UDP数据报文导致系统崩溃答案D A、给予治安管理处罚B、承担民事责任C、追究刑事责任D、不追究法律责任答案B
31.关于HTTP协议说法错误的是()o A、http协议是明文传输的B、http协议是可靠的有状态的协议C、http协议主要有请求和响应两种类型D、http协议,在web应用中,可以有get、post、de Iete等多种请求方法,但是最常用是get和post答案B
32.串指令中的目的操作数地址是由()提供A、SS[BP]B、DS[SI]C、ES[DI]D、CS[IP]答案:C
33.国家网信部门协调有关部门建立健全网络安全()和应急工作机制A、风险分析B、风险预测C、风险计算C、共享目标文件D、共享属性文件答案ABC
138.PHP网站可能存在的问题包括A、代码执行B、SQL注入C、CSRFCrossSiteRequestForger iesD、文件包含答案:ABCD
139.Firefox浏览器插件Hackbar提供的功能A、POST方式提交数据B、BASE64编码和解码C、代理修改WEB页面的内容D、修改浏览器访问referer答案ABD
140.拒绝服务攻击的对象可能为A、网桥B、防火墙C、服务器D、路由器答案ABCD
141.常见的网络攻击类型有o A、被动攻击B、协议攻击C、主动攻击D、物理攻击答案AC
142.以下哪几种工具可以对网站进行自动化web漏洞扫描Ax hackbarB、AWVS C、IBMappscan D、Nmap答案BC
143.Cookie分为和两种A、本地型Cookie Bv临时Cookie C、远程Cookie D、暂态Cookie答案AB
144.Oracle支持的加密方式有A、DES B、RC4_256C、RC4_40D、DES40答案ABCD
145.下列关于Metasploit工作说法正确的是A、加载一个exploit的命令是set B、加载一个she I I code的命令是use C、可以生成android木马文件D、可以生成OFFICE漏洞利用文件答案CD
146.哪些函数是PHP代码注入漏洞的敏感函数?A、create_function B、assert C、preg_repIace+\e D、evaI答案ABCD
147.XSS漏洞可分为A、反射型XSS B、存储型XSS C、攻击型XSS D、DOM型XSS答案ABD
148.操作系统应当配置登录失败的处理策略,主要有A、设置账户锁定策略,包括账户锁定阈值和账户锁定时间B、设置用户空闲会话时长C、设置重置账户锁定计数器D、禁止用户修改密码答案AC
149.在数据存储及使用环节,应积极采取等技术措施,保证数据安全A、加密B、备份C、脱敏D、日志审计答案:ABCD
150.下列哪些漏洞利用了http协议的PUT和MOVE方法O0A、I IS写权限漏洞B、Struts2远程命令执行漏洞C、Act iveMQ远程代码执行漏洞D、Java反序列化漏洞答案AC判断题
1.Nginx目录遍历漏洞的修复方式为将/etc/nginx/sites-aval iabIe/defau11里的autoi ndexoff改为autoindexono A、正确B、错误答案B
2.在googIe搜索中,可以使用site:target,ur I:login语法尝试搜索目标网站的登录地址A、正确B、错误答案B
3.nc-ecmd.exe-1-p8080表示在8080端口监听,并返回—个命令执行的she II Av正确B、错误答案A
4.androsim.py用于计算两个apk文件的相似度A、正确B、错误答案A5•域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱A、正确B、错误答案B
6.系统中每次提交表单时,都在表单中加入一个固定值的令牌来防止跨站请求伪造A、正确B、错误答案B
7.利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是网络钓鱼A、正确B、错误答案A
8.SQL注入攻击不会威胁到操作系统的安全A、正确B、错误答案B
9.关于电子计算机机房的消防设施规定中,主机房宜采用烟感探测器A、正确B、错误答案A
10.利用带密钥的Hash函数实现数据完整性保护的方法称为MD5算法A、正确B、错误答案B
11.在HP-UX中,只能使用fbackup和frecover命令对文件进行有选择地备份和恢复只有fbackup和frecover可以保留ACL A、正确B、错误答案A
12.VPN用户登录到防火墙,通过防火墙访问内部网络时,不受访问控制策略的约束A、正确B、错误答案B
13.单台UPS设备的符合不得超过其额定输出功率的70%o A、正确B、错误答案A
14.主机房内应分别设置维修和测试用电源插座,两者应有明显区别标志测试用电源插座应由计算机主机电源系统供电其它房间内应适当设置维修用电源插座A、正确B、错误答案A
15.机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁A、正确B、错误答案A
16.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害公共利益、国家安全和国计民生的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护A、正确B、错误答案A
17.websphere用于执行问题分析的异常堆栈跟踪信息的日志为SystemOut.log A、正确B、错误答案:B
18.“一次一密”的随机密钥序列密码体制在理论上是不可以破译的A、正确B、错误答案A
19.水印可以是任何形式的数据,比如数值、文本、图像等A、正确B、错误答案A
20.信息加密技术是计算机网络安全技术的基础,为实现信息的保密性、完整性、可用性以及抗抵赖性提供了丰富的技术手段A、正确B、错误答案A
21.严禁移动作业终端用于国家电网公司生产经营无关的业务A、正确B、错误答案A
22.web logic域的主要配置文件是config.xml,可在里边直接修改域端口号和一些配置参数A、正确B、错误答案A
23.EFS只能在NTFS文件系统下进行A、正确B、错误答案A
24.跨站脚本欺骗漏洞能造成用户非法转账的危害()Av正确B、错误答案A
25.nmap-v参数是将扫描过程中的详细信息进行输出A、正确B、错误答案A
26.MD5和HASH是两种不同的安全加密算法,主要是用来对敏感数据进行安全加密A、正确B、错误答案B
27.jboss支持在后台部署war文件,可以直接将webs后II部署到web目录下A、正确B、错误答案A
28.网站后台的万能密码原理的是sql注入漏洞A、正确B、错误答案A
29.解析漏洞的存在,有助于黑客成功实现恶意文件上传攻击A、正确B、错误答案A
30.“会话侦听和劫持技术”是属于协议漏洞渗透.A、正确B、错误答案A
31.TCP/IP层次结构由网络接口层、网络层、传输层、应用层组成D、风险评估答案D
34.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性以下那一层没有提供机密性服务?A、表示层B、传输层C、网络层D、会话层答案:D
35.Linux系统下,Apache服务器的配置文件是()Ax共有一个文件是/etc/http/conf/srm.conf Bx共有二个文件分别是/etc/http/conf/httpconf、/etc/http/conf/access,c onfC、共有3个文件/etc/http/conf/httpconf、/etc/http/conf/access,conf v/etc/http/conf/user.conf D、以上都不正确答案D
36.密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面
(一)是带密钥的杂凑函数A、MD4B、SHA-1C、whirl pooIA、正确B、错误答案A
32.Acti veMQ默认使用8161端口,且默认密码为admin:admin Ax正确B、错误答案A
33.木马可以藏入电影,照片或者网页中,当A方在服务器上允许被植入木马的文件后,服务器的控制权将被木马获取A、正确B、错误答案A
34.上传任意文件漏洞能够使攻击者通过上传木马文件,最终获得目标服务器的控制权限A、正确B、错误答案A
35.利用VPN支持软件企业可以基于公用互联网建立自己的广域网,VPN是在In ternet中建立的永久的、安全的连接A、正确B、错误答案B
36.安卓客户端对敏感资源文件应该进行加密保护A、正确B、错误答案A
37.在web的攻击中,对客户端进行溢出攻击的常用手段就是网页挂马A、正确B、错误答案A
38.移动应用卸载后可保留基本残留数据A、正确B、错误答案B
39.查看数据备份是否关闭的判断依据是andro id:al IowBackup属性是否为fa Ise A、正确B、错误答案A
40.Kerberos协议是用来作为数据加密的方法A、正确B、错误答案B
41.在VPN中,PPTP和L2TP一起配合使用时可提供较强的访问控制能力A、正确B、错误答案A
42.Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫A、正确B、错误答案A
43.基于主机的漏洞扫描不需要有主机的管理员权限A、正确B、错误答案B
44.防火墙不能阻止病毒感染过的程序和文件迸出网络A、正确B、错误答案A
45.收集个人敏感信息时,应取得个人信息主体的明示同意应确保个人信息主体的明示同意是其在完全知情的基础上自愿给出的、具体的、清晰明确的愿望表7Jx o A、正确B、错误答案A
46.机房应当配有接地系统,交流和直流接地可以使用同一个接地节点A、正确B、错误答案B
47.androidiff.py对比两个APK之间的差异A、正确B、错误答案A
48.云平台二级安全域与三级安全域之间的横向边界不需要部署虚拟防火墙、虚拟入侵防御设备A、正确B、错误答案B
49.基于帐户名/口令认证方式是最常用的认证方式A、正确B、错误答案A
50.websphere支持在后台部署war文件,可以直接将webshe II部署到web目录To A、正确B、错误答案A
51.Cookie信息就是保存在客户端的用户标识信息文本,可以用文本编辑器打开,但客户端重启动后会丢失该信息A、正确B、错误答案A
52.PDRR安全模型包括保护、检测、相应、恢复四个环节Av正确B、错误答案A
53.网站受到攻击类型有DDoS、SQL注入攻击、钓鱼攻击、CrossSiteScripting等类型()A、正确B、错误答案B
54.Oracle数据库中的数据存储在Oracle数据块中,也就是操作系统块中A、正确B、错误答案B
55.Apache安全配置-限制http请求的消息主体的大小,应设置httpd.conf中L imitRequestBody标准值(字节)A、正确B、错误答案A
56.打开浏览器后,I IS会自动创建Session.Sessions属性,其属性值随着浏览器刷新而改变A、正确B、错误答案B
57.在登录功能中发现了一个SQL注入漏洞,并尝试使用输入门=1一来避开登录,但攻击没有成功,生成的错误消息表明一字符串被应用程序的输入过滤删除可使用输入ora=a来解决这个问题A、正确B、错误答案A
58.Kerberos协议是建立在非对称加密算法RSA上的A、正确B、错误答案:B
59.如果服务器加入一个域,则域级的策略会作用于使用的所有域级账号上A、正确B、错误答案A
60.在实施审计的过程中审核员将尝试采取一些黑客行为如试图侦查、渗透和控制网络系统A、正确B、错误答案A
61.EFS使用对每个文件都是唯一的对称加密密钥为文件加密A、正确B、错误答案A
62.php可以使用addslashes函数来避免sql注入()A、正确B、错误答案A
63.如果Oracle数据库出现宕机首先应该查看REDOLOGo A、正确B、错误答案B
64.Apache文件解析漏洞与用户的配置有密切关系,一定程度上属于用户配置问题A、正确B、错误答案A
65.机房内,可以使用干粉灭火器、泡沫灭火器对电子信息设备进行灭火A、正确B、错误答案B
66.终端操作系统应裁剪掉除基础应用外的第三方应用A、正确B、错误答案A
67.认证逃避是指某些URL没有出现在主页导航界面,系统只对导航页面进行了认证和授权管理,这些没有出现在导航中的URL可能被恶意用户给分析出来,直接进行访问A、正确B、错误答案A
68.JVM运行时,会把所有用到的类一次性加载到内存中A、正确B、错误答案B
69.假设在仅返回给自己的数据中发现了保存型XSS漏洞,这种行为并不存在安全缺陷A、正确B、错误答案B
70.设置冗余或并行的电力电缆线路为计算机系统供电,输入电源应采取双路自动切换供电方式A、正确B、错误答案A
71.设置管理帐户的强密码能提高防火墙物理安全性A、正确B、错误答案:B
72.APP核心功能的数据包应进行加密传输A、正确B、错误答案A
73.Web Iog ic的端口配置只可以通过修改配置文件实现A、正确B、错误答案B
74.在对网站进行敏感信息扫描时,使用HEAD比GET方式更快、更隐蔽A、正确B、错误答案A
75.收集年满14周岁的未成年人的个人信息前,应征得未成年人或其监护人的明示同意;不满14周岁的,应征得其监护人的明示同意A、正确B、错误答案A
76.A关键业务系统的数据,每年应至少进行一次备份数据的恢复演练A、正确B、错误答案A
77.防止未经授权的URL访问,应该默认情况下拒绝所有的访问,同时针对每个功能页面明确授予特定的用户和角色允许访问A、正确B、错误答案A78,不可逆加密算法的特征是加密过程中不需要使用密钥,输入明文后由系统直接经过加密算法处理成密文,这种加密后的数据是无法被解密的,只有重新输入明文,并再次经过同样不可逆的加密算法处理,得到相同的加密密文并被系统重新识别后,才能真正解密A、正确B、错误答案A D、MD5答案C
37.数据恢复的第一步一般是做什么的恢复?A、主引导扇区记录B、分区恢复C、文件分配表的恢复D、数据文件的恢复答案B
38.nmap中-A参数的含义是A、扫描服务版本B、操作系统检测C、执行所有的扫描D、简单扫描模式答案A
39.以下哪部分移动APP检测项仅适用于Android,不适用于I0S A、应用安全B、隐私数据安全C、软件防篡改D、接口安全答案C
40.将高级语言的程序翻译成机器码程序的实用程序是A、编译程序
79.室内机房物理环境安全应满足网络安全等级保护物理安全要求及信息系统运行要求,室外设备物理安全需满足国家对于防盗、电气、环境、噪声、电磁、机械结构、铭牌、防腐蚀、防火、防雷、接地、电源和防水等要求A、正确B、错误答案A
80.用户登录某个网银系统后,成功注销登录后,还一定能受到跨站请求伪造攻击()A、正确B、错误答案B
81.使用最新版本的网页浏览器软件可以防御黑客攻击A、正确B、错误答案B
82.Web logic的SSRF漏洞出现在UDDI功能A、正确B、错误答案A
83.关于“心脏流血”漏洞,主要是利用HTTP协议对网站进行攻击A、正确B、错误答案B
84.Java中的ObjectOutputStream类的wr iteObject方法可以实现序列化,类Object InputStream类的readObject方法用于反序列化A、正确B、错误答案A
85.加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁信息泄露问题A、正确B、错误答案B
86.计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒A、正确B、错误答案B
87.与Windows系统不一样的是UNIX/Linux操作系统中不存在预置帐号A、正确B、错误答案B
88.数据库审计系统的日志或者告警信息需要接入16000系统A、正确B、错误答案A
89.关闭445端口可以完全阻断新型“蠕虫”式勒索软件A、正确B、错误答案B
90.AIX操作系统中的任何东西都是区分大小写的Av正确B、错误答案A
91.软件级备份可分为对整个系统进行备份、对定制文件和文件夹备份和只对系统状态数据备份A、正确B、错误答案A
92.Windows安全模型的主要功能是用户身份验证和访问控制A、正确B、错误答案A
93.允许用户在不切断电源的情况下,更换存在故障的硬盘、电源或板卡等部件的功能是热插拔A、正确B、错误答案A
94.操作系统上具有“只读”属性的文件不会感染病毒A、正确B、错误答案B
95.poweshel I脚本只支持windows系统,无法在linux上使用Av正确B、错误答案B
96.密码算法是用于加密和解密的数学函数,是密码协议安全的基础A、正确B、错误答案A
97.只有不允许上传可执行文件,文件上传漏洞就不会对系统有影响A、正确B、错误答案B
98.国家禁止开发网络数据安全保护和利用技术,促进公共数据资源开放,推动技术创新和经济社会发展A、正确B、错误答案B
99.web漏洞挖掘方式主要分为黑盒模式和白盒模式A、正确B、错误答案A
100.入侵检测和防火墙一样,也是一种被动式防御工具A、正确B、错误答案B
101.移动APP软件存在二次打包风险,编译打包时自动签名可规避该风险A、正确B、错误答案B
102.当服务器设置cookie时,secure标签用于向浏览器发出以下指示只应通过HTTPS连接、绝不能通过未加密的HTTP连接重新提交cookieo A、正确B、错误答案A
103.修复act ivemq弱口令,可修改conf/jetty.xml文件,bean id为secur ity LoginService下的conf值获取用户properties,修改用户名密码,重启服务A、正确B、错误答案A
104.物理安全是计算机网络安全的基础和前提,主要包含机房环境安全,通信线路安全,设备安全,电源安全等方面A、正确B、错误答案A
105.RSA系统中,若A想给B发送邮件,则A选择的加密密钥是A的私钥A、正确B、错误答案:B
106.KEY_LOCAL_MACHINE包含了所有与本机有关的操作系统配置数据Av正确B、错误答案A
107.涉及公司企业秘密的安全移动存储介质管理按照公司办公计算机安全移动存储介质管理规定执行A、正确B、错误答案A
108.移动应用至少应达到以用户名+静态口令的认证强度对登录用户进行身份鉴别A、正确B、错误答案A
109.客户端不具有防界面劫持功能,可以使得黑客通过伪造相应的客户端界面对原有界面进行覆盖,骗取用户账户和密码,这类问题属于通信数据的完整性问题A、正确B、错误答案B
110.Weblogic曾多次被爆出反序列化漏洞,比如CVE-2016-
0638、CVE-2016-3510和CVE-2017-3248等之所以频繁出现跟他的修复策略有关,Weblogic采用黑名单的方式过滤危险的反序列化类,只要发现可用并且未在黑名单之内的反序列化类,那么之前的防护就会被打破,系统就会遭受攻击A、正确B、错误答案A
111.计算机存储的信息越来越多,而且越来越重要,为防止计算机中的数据意外丢失,一般都采用许多重要的安全防护技术来确保数据的安全,常用和流行的数据安全防护技术有磁盘阵列、数据备份、双机容错、NAS、数据迁移、异地容灾等A、正确B、错误答案A
112.通过session方法能在不同用户之间共享数据()A、正确B、错误答案B
113.A、B级信息机房所在大楼应具备两条及以上完全独立且不同路由的电缆沟(竖井)A、正确B、错误答案A
114.重要的信息机房应实行7X24h有人值班,具备远程监控条件的,正常工作时间以外可以实行无人值守A、正确B、错误答案A
115.Ai rcrack-ng是目前最流行的WiFi密码破解工具A、正确B、错误答案A
116.cobaItstr ike只支持windows系统的后渗透,不支持I inuxo Av正确B、错误答案A
117.世界上首例通过网络攻击瘫痪物理核设施的事件是巴基斯坦核电站震荡波事件A、正确B、错误答案B
118.数据备份设备只能是物理磁带库或虚拟磁带库,不可以进行磁盘备份A、正确B、错误答案B
119.网站入侵、网页篡改、网站挂马都是当前比较典型的web威胁A、正确B、错误答案A
120.JSP语言中,容易产生文件包含漏洞的包含类型为JSP动态包含A、正确B、错误答案A
121.sqlserver数据库本身可以设置帐号口令策略A、正确B、错误答案B
122.对于采用无线专网接入国家电网公司内部网络的业务应用,应在网络边界部署国家电网公司统一安全接入防护措施,并建立专用明文传输通道A、正确B、错误答案B
123.手机应用商店、论坛、下载站点是传播移动互联网恶意程序的主要来源A、正确B、错误答案A
124.机密性的主要防范措施是认证技术A、正确B、错误答案:B
125.修复act ivemq反序列化漏洞,建议升级到最新版本,或WAF添加相关规则进行拦截A、正确B、错误答案A
126.计算机机房的温度在夏季应满足26±2℃温度的要求A、正确B、错误答案B
127.防火墙能够有效防止内部网络用户的攻击、传送已感染病毒的软件和文件、外部网络用户的IP地址欺骗等共计A、正确B、汇编程序C、解释程序D、目标程序答案A
41.为提高LINUX操作系统的安全,系统管理员通过修改系统配置,使登陆系统的任何用户终端5分钟没有操作的情况下,自动断开该终端的连接正确的方法是()A、加入下列行到/etc/profi Ie配置文件中TMOUT=300;ExportTM0UT B、加入下列行到/etc/profi Ie配置文件中TM0UT=5;ExportTM0UT C、加入下列行到/etc/env ironment配置文件中TM0UT=300D、加入下列行到/etc/env ironment配置文件中TMOUT=5答案A
42.下列()不是由于SQL注入漏洞而造成的危害A、查看、修改或删除数据库条目和表B、访问数据库系统表C、获得数据库访问权限,甚至获得DBA权限D、控制受害者机器向其他网站发起攻击答案:D
43.从根本上看,作为一个安全专业人员要做好安全方面的工作,最重要的是什么()A、分析网络安全问题B、及时更新反病毒软件B、错误答案B
128.基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心A、正确B、错误答案A
129.对上传任意文件漏洞,只需要在客户端对上传文件大小、上传文件类型进行限制A、正确B、错误答案B
130.mimikatz是一款提取windows口令的工具,它能从explorer进程中提取口令A、正确B、错误答案B
131.L2TPVPN配置时,L2Tp拨号上来的用户分配的地址不能和内网用户的地址在同一个网段A、正确B、错误答案A
132.burpsuite使用repeater重放攻击pay load,状态码显示200,表TFpaylo ad执行一定成功A、正确B、错误答案B
133.androaxml.py的功能是用来解密APK包中的AndroidManifest.xml Av正确B、错误答案A
134.帧中继的设计主要是针对局域网到连为目标A、正确B、错误答案A
135.一次字典攻击能否成功,取决于网络速度.Ax正确B、错误答案B
136.应用软件系统应对同一用户采用静态口令、动态口令、数字证书、生物特征等两种或两种以上组合技术实现用户身份鉴别A、正确B、错误答案A
137.系统中每次提交表单时,都在表单中加入一个固定值的令牌来防止跨站请求伪造A、正确B、错误答案B
138.默认情况下,mimikatz可以获取win10中的登录用户的hash和明文密码A、正确B、错误答案B
139.通过对Dalvik层代码的篡改,可以修改安卓移动应用的逻辑流程,插入恶意代码、绕过关键的安全流程注册、验证、付款,打印敏感数据等A、正确B、错误答案A
140.RSA算法的安全是基于分解两个大素数乘积的困难A、正确B、错误答案A
141.nmap不能执行UDP扫描A、正确B、错误答案B
142.巡视时可以清除信息系统和机房动力环境告警信息A、正确B、错误答案B
143.关于“心脏流血”漏洞,主要是利用HTTP协议对网站进行攻击()A、正确B、错误答案B
144.SQL注入漏洞可以读取、删除、增加、修改数据库表信息,及时升级数据库系统,并安装最新补丁,可防止SQL注入漏洞A、正确B、错误答案B
145.分布式数据库系统是用通信网络连接起来的节点集合,每个节点都是一个独立的查询节点A、正确B、错误答案B
146.社会工程学常被黑客用于踩点A、正确B、错误答案A
147.tomcat后台认证Author izat ionBasicMTExMTE6Mj lyMjI二的编码方式是ba se64A、正确B、错误答案A
148.数据库安全风险包括拖库、刷库、撞库Av正确B、错误答案A
149.所有的漏洞都是可以通过打补丁来弥补的A、正确B、错误答案B
150.攻击者可以通过SQL注入手段获取其他用户的密码A、正确B、错误答案A C、在网络上安装放火墙D、实施一个好的安全策略答案D
44.web Iog icSSRF漏洞与它的哪个功能有关系?A、uddi B、async C、wls-wsat D、consoIe答案A
45.Linux系统中,通过配置哪个文件哪个参数,来设置全局用户超时自动注销功能?()Ax/etc/ssh/sshd_conf ig文件,LoginGraceTime参数,单位分钟B、/root/.bash_prof iIe文件,TMOUT参数,单位秒C、/home/User/.bash_prof iIe文件,TMOUT参数,单位秒D、/etc/prof iIe文件,TMOUT参数,单位秒答案:D
46.黑客攻击服务器以后,习惯建立隐藏用户,下列哪一个用户在DOS命令netu ser下是不会显示的A、fg_B、fg$C、fg#D、fg%答案B
47.在NT中,怎样使用注册表编辑器来严格限制对注册表的访问?()A、HKEY_CURRENT_CONFIG,连接网络注册、登录密码、插入用户ID B、HKEY_CURRENT_MACHINE,浏览用户的轮廓目录,选择NTUser.dat C、HKEY_USERS,浏览用户的轮廓目录,选择NTUser.dat D、HKEYJJSERS,连接网络注册,登录密码,插入用户ID答案C
48.DOM型XSS的特点是Oo A、XSS脚本为用户发送给浏览器的信息B、属于非持久型XSS C、通过修改页面的DOM节点形成D、XSS脚本存储在数据库中答案C
49.
(一)是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力A、中间件安全B、信息安全C、主机安全D、网络安全答案D
50.安全移动存储介质管理系统从()对文件的读写进行访问限制和事后追踪审计A、机密性和完整性B、主机层次和服务器层次C、主机层次和传递介质层次D、应用层次和传递介质层次答案C
51.下列哪种技术不是恶意代码的生存技术?A、反跟踪技术B、加密技术C、模糊变换技术D、自动解压缩技术答案D
52.8个300G的硬盘做RAID5后的容量空间为A、1200G B、
1.8T C、
2.1T D、2400G答案C
53.下面那种方法不属于对恶意程序的动态分析?A、文件校验,杀软查杀B、网络监听和捕获C、基于注册表,进程线程,替罪羊文件的监控D、代码仿真和调试答案A
54.在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?A、加密B、数字签名C、访问控制D、路由控制答案B
55.漏洞扫描Scanner和信息安全风险评估之间是怎样的关系A、漏洞扫描就是信息安全风险评估B、漏洞扫描是信息安全风险评估中的一部分,是技术脆弱性评估C、信息安全风险评估就是漏洞扫描D、信息安全风险评估是漏洞扫描的一个部分答案B
56.WEB系统访问日志中有大量类似http://xx.xx.xx.xx/i nDex.php iD=11AnD「二’1的访问记录,可判断存在用户A、尝试sql注入B、尝试文件上传C、尝试命令执行D、长期未操作答案A
57.管理员在检测服务器的时候发现自己的系统可能被远程木马控制,在没有第三方工具的情况下,可以用下面哪个命令配合查找?A、systeminfo/ipconf igBx netstat-ano/tasklist/svc C、netstat-ano/i pconfi g/aI I D、task Iist/svc/i pconf ig/aI I答案B
58.在Soft ICE中哪个命令不能执行程序A、P B、T C、A D、G答案C
59.通过网站SQL注入点,不可以直接实现的是()A、读取网站源代码文件B、列举数据库服务器目录文件C、执行操作系统命令D、获取网站Webshell答案D
60.逆向分析时常用的动态调试工具有()A、ollydbg B、Immun itydbg C、Windbg D、以上全是答案D
61.通常情况下unix系统如果不需要图形界面的话,就可以禁止/usr/dt/bin/d tconf ig的自动运行,在aix中关于禁止dtconf ig的自动运行下面说法正确的是()Ax使用命令/iisr/dt/bin/dtsession-d B、使用命令/usr/dt/b in/dtconf ig-d C、使用命令/usr/dt/b in/dtact ion-d D、上面三个都不能禁止dtconf ig的自动运行答案C
62.信息系统的过期账号及其权限应及时注销或
(一)A、变更B、更新C、删除D、调整答案D
63.对信息系统运行、应用及安全防护情况进行监控,对()进行预警.A、安全风险B、安全事件C、安全故障D、安全事故
4.不属于Apache解析漏洞的是Ax从右向左解析漏洞B、Mime类型解析漏洞C、%00截断URL16进制编码绕过Dx cer尾缀绕过答案D
5.建立PPP连接以后,发送方就发出一个提问消息Chai lengeMessage,接收方根据提问消息计算一个散列值协议采用这种方式进行用户认证A、ARP B、CHAP C、PAP D、PPTP答案B
6.下列能够保证数据机密性的是A、数字签名B、消息认证C、单项函数D、加密算法答案D
7.某公司为员工统一配置了仅装配WindowsXP操作系统的笔记本电脑,某员工在开机的时候却发现电脑提供了Windows7x WindowsVista等多个操作系统版本可供选择这种情况可能是电脑的哪一个模块被篡改?答案A
64.用户登录模块中,当用户名或者密码输入错误时,系统应该给出()提示A、用户名错误B、密码错误C、用户名和密码错误D、用户名或者密码错误答案D
65.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于
0.5,则k约等于A、232B、264C、296D、528答案B
66.LOG文件在注册表的位置是()A、HKEY LOCALMACHINE\System\CurrentControISet\Services\EventIog B、HKEY_LOCAL_USER\System\CurrentControISet\Serv ices\EventIog C、HKEY_LOCAL_MACHINE\System32\CurrentControISet\Serv ices\EventIog DxHKEY_LOCAL_MACHINE\System\CurrentControISet\Services\run答案A
67.实现单入口单出口程序的三种基本控制结构是A、顺序、选择、循环B、过程、子程序、分程序C、调用、返回、转移D、递归、堆栈、队列答案A
68.网络产品、服务的提供者不得设置一,发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告A、风险程序B、恶意程序C、病毒程序D、攻击程序答案B
69.以下哪些说法是正确的Av Solaris的sys log信息存放在/var/log/messages B、I inux的syslog信息存放在/var/adm/messages C、cron日志文件默认记录在/var/cron/log中D、/var/log/secure中记录有ssh的登录信息答案:D
70.壳的加载过程不包括以下哪项o A、获取壳所需要使用的API地址B、重定位C、H00K-API D、加密数据答案D
71.防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络的攻击和的侵犯A\内部、病毒B、外部、病毒C、内部、黑客D、外部、黑客答案A
72.下列说法有误的是()A、WinDBG调试器用到的符号文件为pdb”B、OllyDBG调试器可以导入map”符号文件C、手动脱壳时,使用“ImportREC”工具的目的是为了去找OEP D、PEiD检测到的关于壳的信息有些是不可信的答案C
73.为了防止一些漏洞(例如跨站脚本),需要对一些特殊字符进行HTML编码,例如对特殊字符进行HTML转码后为()A、amp;B、lt C、gt D、quot答案A
74.Windows系统应该启用屏幕保护程序,防止管理员忘记锁定机器被非法攻击,根据要求,用户应当设置带密码的屏幕保护,并将时间设定为()分钟或更短A、60B、45C、30D、10答案D
75.手动脱壳一般是用()方法A、使用upx脱壳B、使用f i扫描后,用unaspack脱壳C、使用winhex工具脱壳D、确定加壳类型后,ollydbg调试答案D
76.SSL提供哪些协议上的数据安全()A、HTTP,FTP和TCP/IP B、SKIP,SNMP和IP C、UDP,VPN和SONET D、PPTP,DMI和RC4答案A
77.主机房内活动地板下部的()宜采用铜芯屏蔽导线或铜芯屏蔽电缆A、低压配电线路B、高压配电线路C、入线线路D、出线线路答案A
78.中断处理系统一般是由组成A、软件B、硬件C、固件D、硬件与软件答案:C
79.已知BX=2000H,SI=1234H,则指令MOVAX,[BX+SI+2]的源操作在中A、数据段中偏移量为3236H的字节B、附加段中偏移量为3234H的字节C、数据段中偏移量为3234H的字节D、附加段中偏移量为3236H的字节答案A
80.若AX=3500H,CX=56B8H,当ANDAX,CX指令执行后,AX=A、1400H B、77F8H C、0000H D、0FFFFH答案A
81.要求关机后不重新启动,shutdown后面参数应该跟A、-k B、-r C\—h D、-c答案C
82.she II code是什么?A、是用C语言编写的一段完成特殊功能代码B、是用汇编语言编写的一段完成特殊功能代码C、是用机器码组成的一段完成特殊功能代码D、命令行下的代码编写答案A
83.POP3和SMTP工作在OSI参考模型的()A\会话层B、网络层C、传输层D、应用层答案D
84.当主机发送ARP请求时,启动了VRRP协议的()来进行回应A、Master•网关用自己的物理MAC B、Master•网关用虚拟MAC C、Slave网关用自己的物理MAC D、Slave网关用虚拟MAC答案B
85.网络安全的三原则是?A、问责制、机密性和完整性B、机密性、完整性和可用性C、完整性、可用性和问责制D、可用性、问责制和机密性答案B
86.为了安全,通常把VPN放在后面A、交换机B、路由器C、网关D、防火墙答案D
87.Telnet协议主要应用于哪一层?A、应用层B、传输层C、Internet层D、网络层答案A
88.在下列语句中,BUFFER称为BUFFERDB01H,OAH A、符号B、变量C、助记符D、标号答案B
89.在口令文件相关HASH运算中添加SALT随机数的目的是A、避免暴露出某些用户的口令是相同的B、避免在MD5等算法遭受攻击后导致口令系统崩溃C、提高HASH运算的速度D、实现双重认证答案A
90.为达到预期的攻击目的,恶意代码通常会采用各种方法将自己隐藏起来,关于隐藏方法,下面理解错误的是A、隐藏恶意代码进程,即将恶意代码进程隐藏起来,或者改名和使用系统进程名,以更好的躲避检测,迷惑用户和安全检测人员B、隐藏恶意代码的网络行为,复用通用的网络端口或者不使用网络端口,以躲避网络行为检测和网络监控C、隐藏恶意代码的源代码,删除或加密源代码,仅留下加密后的二进制代码,以躲避用户和安全检测人员D、隐藏恶意代码的文件,通过隐藏文件、采用流文件技术或HOOK技术,以躲避系统文件检查和清除答案C
91.下列属于重放类安全问题的有A、篡改机制B、暴力破解C、交易通信数据重放D、界面劫持答案:C
92.机房电源进线应采用地下电缆进线,A、B类机房电源进线应采用()A、普通防雷措施B、多级防雷措施C、单级防雷措施D、多维防雷答案B
93.在信息搜集阶段,在kali里用来查询域名和IP对应关系的工具是()?A、ping B、dig C、tracert D、i pconf ig答案:B
94.输入控制的目的是确保A、对数据文件访问的授权B、对程序文件访问的授权C、完全性、准确性、以及更新的有效性D、完全性、准确性、以及输入的有效性答案D
95.下列哪一个选项不属于XSS跨站脚本漏洞危害()A、网站挂马B、SQL数据泄露C、钓鱼欺骗D、身份盗用答案B
96.安全接入网关核心进程是
(一)o A、Proxy_zhuzhan B、Proxy_udp C、Vpn_server D、Gserv答案C
97.对于一个站点是否存在SQL注入的判断,不正确的是()A、可以使用单引号查询来判断B、可以使用“ork1”方法来判断C、可以使用在参数后面加入一些特殊字符来判断D、可以直接修改参数的具体数据,修改参数值为一个不存在的数值来判断答案:D
98.安全评估和等级保护使用的最关键的安全技术是()A、入侵检测B、防火墙C、漏洞扫描A、BIOS B、GRUB C、boot,i ni D、bootrec.exe答案C
8.以下哪项不属于针对数据库的攻击?A、特权提升B、利用XSS漏洞攻击G SQL注入D、强力破解弱口令或默认的用户名及口令答案B
9.四级系统中,物理安全要求共有项A、8B、9C、10D、11答案C
10.0SPF协议中的一个普通区域通过ASBR注入
192.
168.
0.0/
2192.
168.
3.0/24共4条路由,在ABR中配置聚合为一条聚合路由
192.
168.
0.0/22,此时ABR会向其他区域发布哪几条路由A、一条聚合路由B、四条明细路由D、加密答案C
99.信息发送者使用____进行数字签名A、己方的私钥B、己方的公钥C、对方的私钥D、对方的公钥答案A
100.下列那种说法是错误的A、Windows2000server系统的系统日志是默认打开的B、Windows2000server系统的应用程序日志是默认打开的C、Windows2000server系统的安全日志是默认打开的D、Windows2000server系统的审核机制是默认关闭的答案D
101.sqlmap是一个自动SQL注入工具,以下说法错误的是A、sqlmap支持openbase数据库注入猜解B、sqlmap支持MySQL数据库注入猜解C、sqlmap支持db2数据库注入猜解D、sqlmap支持sql ite数据库注入猜解答案A
102.ARP协议的主要功能是o A、将IP地址解析为物理地址B、将物理地址解析为IP地址C、将主机名解析为IP地址D、将IP地址解析为主机名答案A
103.以下()不是qira的特点A、不能查看上一步执行状态B、实质是虚拟机运行C、可以保存程序运行状态D、主要用于pwn答案A
104.等保
2.0中
(一)是进行等级确定和等级保护管理的最终对象A、业务系统B、等级保护对象C、信息系统D、网络系统答案B
105.PE ID扫描模式不包括O A、正常扫描模式B、深度扫描模式C、广度扫描模式D、核心扫描模式答案C
106.汇编语言中,循环指令LOOP产生循环的条件是A、CX-1=1B、CX-1=0C、CF=1D、ZF=1答案B
107.信息系统上线前,应
(一)临时账号、临时数据,并修改系统账号默认口令A、更改B删除C、留存D、备份答案B
108.恶意代码采取反跟踪技术可以提高的伪装能力和防破译能力,增减检测与清除恶意代码的难度,常用反动态跟踪的方式不包括()o A、禁止跟踪中断B、伪指令法C、封锁键盘输入D、屏幕保护答案B
109.下列网络协议中,通信双方的数据没有加密,明文传输是()A、SFTP B、SMTP C、SSH D、HTTPS答案B
110.Unix系统关于文件权限的描述正确的是A、r-可读,w-可写,x-可执行B、r一不可读,w一不可写,x一不可执行;C、r—可读,w—可写,x—可删除D、r—可修改,w—可执行,x—可修改答案A
111.0D中“CTR+F9”快捷键的作用是A、执行到用户代码B、执行到返回C、运行到选定位置D、单步步入答案A
112.嗅探器是把网卡设置为哪种模式来捕获网络数据包的A、混杂模式B、广播模式C、正常模式D、单点模式答案A
113.逆向分析Andro id程序时首先检查的类是A、AppIicat ion类B、主Activity C、主Service Dx主Rece iver类答案A
114.更换网络设备或安全设备的热插拔部件、内部板卡等配件时,应做好措施A、防静电B、监护C\应急D、安全答案A
115.常用的混合加密Hybr idEncryption方案指的是A、使用对称加密进行通信数据加密,使用公钥加密进行会话密钥协商B、使用公钥加密进行通信数据加密,使用对称加密进行会话密钥协商C、少量数据使用公钥加密,大量数据则使用对称加密D、大量数据使用公钥加密,少量数据则使用对称加密答案A
116.不会在堆栈中保存的数据是A、字符串常量B、函数的参数C、函数的返回地址D、函数的局部变量答案B
117.MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,生成一个
(一)为散列值A、64B、128C、256D、512答案B118,Linux修改缺省密码长度限制的配置文件是Ax/etc/password B、/etc/log in.defs Cx/etc/shadows D、/etc/log in答案B
119.一个公司解雇了一个数据库管理员,并且解雇时立刻取消了数据库管理员对公司所有系统的访问权,但是数据管理员威胁说数据库在两个月内将被删除,除非公司付他一大笔钱数据管理员最有可能采用下面哪种手段删除数据库?A、放置病毒B、蠕虫感染C、DoS攻击D、逻辑炸弹攻击答案D
120.利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是A、垃圾邮件攻击B、网络钓鱼C、特洛伊木马D、未授权访问答案B
121.审计管理指A、保证数据接收方收到的信息与发送方发送的信息完全一致B、防止因数据被截获而造成的泄密C、对用户和程序使用资源的情况进行记录和审查D、保证信息使用者都可以得到相应授权的全部服务答案C
122.修改I inux密码策略需要修改哪个文件?A、/etc/shadow B、/etc/passwd C、/etc/log in.defs D、/etc/Iogs答案C
123.应用网关防火墙在物理形式上表现是()A、网关B、堡垒主机C、路由D、交换机答案B
124.下列哪些不是广泛使用HTTP服务器?A、W3C B、Apache C、I ISD、IE答案:D
125.协议兼容了PPTP协议和L2F协议A、PPP协议B、L2Tp协议C、PAP协议D、CHAP协议答案B
126.WPA2包含下列哪个协议标准的所有安全特性A、IEEE
802.11b B、IEEE
802.11c C、IEEE
802.11g D、IEEE
802.11i答案D
127.以下哪项是SYN变种攻击经常用到的工具?A、sess i on IEB、TFN C、synki IID、Webscan答案C
128.发生有人员责任的事故或障碍,信息系统建设与运行指标考核总分为0分A、一级及以上事故B、二级及以上事故C、三级及以上事故D、一类及以上障碍答案B
129.以下Windows注册表中,常常包含病毒或者后门启动项的是A、HKEY_LOCAL_MACHINE\SOFTWARE\M icrosoft\W indowsNT\CurrentVersion\I CMB、HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Rur C、HKEY_CURRENT_SUER\Software\M icrosoft\Shared D、HKEY_CURRENT_USER\Software\Microsoft\Cydoor答案B
130.JSP的内置对象中对象可对客户的请求作出动态响应,向客户端发送数据A、response B、request C、appIi cat i on D、out答案A
131.对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为
(一)o A、客体B、客观方面C、等级保护对象D、系统服务答案:B
132.《国家电网公司信息机房设计及建设规范》中规定,运行中的B类机房环境温度应达到()度,湿度达到()度A、18-
25、40-70B、20-30x45-65C、20-30x40-70D、18-
25、45-65答案:D
133.密码学的目的是0o A、研究数据保密B、研究数据解密C、研究数据加密D、研究信息安全答案A C、一条聚合路由和四条明细路由D、一条都不发布答案B
11.配置sql server网络协议时,一般只启用哪个协议?A、TCP/IP B、IPX/SPX C、HTTP D、NetBIOS答案A
12.将DX的内容除以2,正确的指令是A、DIV2B、DIVDX,2C、SARDX,1D、SHLDX,1答案C
13.TCP属于0SI参考模型的协议?A、网络层B、传输层C、会话层D、表示层答案B
134.goog Iehacking指的A、google也在做黑客B、google正在被黑C、通过gogle搜索引擎发现一些可被攻击的信息的一种方法D、google的一种黑客工具答案C
135.Linux系统用户信息通常存放在哪两个文件中?Av/etc/password\/etc/shadow B、/etc/passwdx/etc/ssh/sshd_conf igC、/etc/passwdx/etc/shadow D、/etc/passwdx/etc/aI iases答案C
136.设SP初值为2000H,执行指令“PUSHAX”后,SP的值是A、1FFFH B、1998H C、2002H D、1FFEH答案:D
137.机房防雷分为外部防雷和内部防雷,下列关于机房内部防雷措施错误的是A、安装屏蔽设施B、等电位连接C、安装防闪器D、安装避雷针答案D
138.TCSEC标准中的第三级信息系统属于那个保护级A、用户自主保护级B、系统审计保护级C、安全标记保护级D、结构化保护级答案C
139.数据库备份只记录自上次数据库备份后发生更改的数据A、完整备份B、差异备份C、增量备份D、副本备份答案B
140.永恒之蓝病毒针对主机哪个端口?Av139X445B、138及445C、139及435D、138及435答案A
141.PKI支持的服务不包括A、非对称密钥技术及证书管理B、目录服务C、对称密钥的产生和分发D、访问控制服务答案D
142.以下对Kerberos协议过程说法正确的是A、协议可以分为两个步骤:一是用户身份鉴别;二是获取请求服务;B、协议可以分为两个步骤:一是获得票据许可票据;二是获取请求服务;C、协议可以分为三个步骤:一是用户身份鉴别;二是获得票据许可票据;三是获得服务许可票据;D、协议可以分为三个步骤:一是获得票据许可票据;二是获得服务许可票据;三是获得服务答案D
143.公司各单位所有在运信息系统应向备案,未备案的信息系统严禁接入公司信息内外网运行A、本单位B、总部C、网省公司D、直属单位答案B
144.设字长N=16,有符号数7AE9H的补码表示为A、9EA7H B、76C4H C、8417H D、7AE9H答案D
145.嵌入式系统的逆向工程底层调试器最受欢迎的是A、Soft ICEB、JTAG C、SSS D、PAG答案A
146.访问jboss的控制台,一般要在IP和端口后边加上目录Ax managerBx adminC、console D、jmx-consoIe答案D
147.用于加密和解密的数学函数是一o A、密码算法B、密码协议C、密码管理D、密码更新答案A
148.下面哪种上传文件的格式是利用nginx解析漏洞A、/test,asp;
1.jpg Bx/test,jpg/
1.php C、/test,asp/test.jpg D、/test.php.xxx答案B
149.下面关于Hp-unix补丁管理方面的说法,错误的是A、只要安装的最新的补丁,就能保证系统的安全性B、sw list命令可以查询补丁安装情况C、swinstall命令可以用来安装补丁D、可以在/var/adm/sw/swagentd.log文件中,查看补丁安装失败的信息答案A
150.数据脱敏的原则不包括A、单向性B、安全性C、无残留D、易于实现答案B
151.在SQL中,删除视图用A、DROPSCHEMA命令B、CREATETABLE命令C、DROPVIEW命令D、DROP INDEX命令答案C
152.重新启动Linux系统使用命令实现Ax rebootBx shutdown-rnow C、init6D、以上都正确答案A
153.Windows NT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击答案B
154.MD5产生的散列值是位A、56B、64C、128D、160答案C
155.加密不能实现A、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、基于IP头信息的包过滤答案D
156.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对的攻击A、可用性B、机密性C、完整性D、真实性答案A
157.国家电网公司对一体化企业级信息系统运行工作实行统一领导、分级负责,在建立信息系统运行管理职能机构,落实相应的运行单位A、总部B、总部、网省二级C、总部、网省、地市三级D、总部、网省、地市、县四级答案:C
158.为尽量防止通过浏览网页感染恶意代码,下列做法中错误的是0A、不使用IE浏览器,而使用Opera之类的第三方浏览器B、关闭IE浏览器的自动下载功能C、禁用IE浏览器的活动脚本功能D、先把网页保存到本地再浏览答案D
159.比较指令CMP()A、专用于有符号数比较B、专用于无符号数比较C、专用于串比较D、不区分比较的对象是有符号数还是无符号数答案B
160.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A、非对称算法的私钥B、对称算法的密钥C、非对称算法的公钥D、CA中心的公钥答案B
161.端口扫描的原理是向目标主机的端口发送探测数据包,并记录目标主机的响应A、FTP B、UDP C、TCP/IP D、答案C
162.下列哪项不是网络设备AAA的含义()Ax Audition(审计)B、Authent i cation(认证);C、Author ization(授权);D、Account ing(计费)答案A
163.在计算机安全扫描应用中,获取目标主机的操作系统类型、内核版本等相关信息的扫描技术称为()o A、pi ng检测B、端口扫描C、弱口令探测D、OS探测答案D
164.下列Web服务器上的目录权限级别中,最安全的权限级别是()A、读取B、执行C、脚本D\写入答案A
165.下列关于移动应用安全加固测试方法描述正确的是()A、采用“人工查看”、“操作验证”的方法,检测基于Android开发的移动应用是否采用了防逆向、防篡改的安全措施,措施是否生效B、采用“人工查看”、“操作验证”的方法,检测移动应用安装包的源代码是否可读C、采用“人工查看”、“操作验证”的方法,尝试对移动应用进行重新签名D、采用“人工查看”、“操作验证”的方法,检测移动应用被反编译后,so文件结构信息是否可获取答案A
166.在访问控制中,对网络资源的访问是基于什么的A、用户B、权限C、访问对象D、工作者答案B
167.以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换()A、DSS B、Diffie-Hei Iman C、RSA D、AES答案:C
168.字典攻击是黑客利用自动执行的程序猜测用户名和密码,审计这类攻击通常需要借助()A、全面的日志记录和强壮的加密B、强化的验证方法和入侵监测系统
14.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取的措施不包括A、要求有关部门、机构和人员及时收集、报告有关信息B、加强对网络安全风险的监测C、组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估D、向社会发布网络安全风险预警,发布避免、减轻危害的措施答案B
15.按照《国家电网公司信息通信隐患排查治理管理规范试行》的要求,有协助国网信通部做好区域内隐患排查治理工作督办的职责A、各分部B、各省公司C、各省信通公司D、国网信通公司答案A
16.捷波的“恢复精灵”RecoveryGenius的作用是A、硬盘保护卡B、主板BIOS内置的系统保护C、虚拟还原工具D、杀毒软件提供的系统备份答案C
17.在进行二重循环程序设计时,下列描述正确的是C、强化的验证方法和强壮的加密D、全面的日志记录和入侵监测系统答案D
169.以下哪些工具可用于破解windows密码?()A、灰鸽子B、Lpcheck C、冰刃D、Ophcrack答案:D
170.网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即停止传输该信息,采取
(一)等处置措施,防止信息扩散,保存有关记录,并向有关主管部门报告A、消除B、撤回C、删除D、更改答案A
171.如果希望在用户访问网站时若没有指定具体的网页文档名称时,也能为其提供一个网页,那么需要为这个网站设置一个默认网页,这个网页往往被称为O A、链接B、首页C、映射D、文档答案B
172.下列措施中,能有效地防止没有限制的URL访问安全漏洞A、针对每个功能页面明确授予特定的用户和角色允许访问B、使用参数化查询C、使用一次Token令牌D、使用高强度的加密算法答案A
173.应通过签订合同、保密协议、保密承诺书等方式,严格内外部合作单位和供应商的A、数据安全管控B、数据安全管理C、数据安全督察D、数据安全把控答案A
174.某系统被攻击者入侵,初步怀疑为管理员存在弱口令,攻击者从远程终端以管理员身份登录进行系统进行了相应的破坏,验证此事应查看A、系统日志B、应用程序日志C、安全日志D、I IS日志答案C
175.为了防止Windows管理员忘记锁定机器而被非法利用,应当设置Microsoft网络服务器挂起时间,通常建议设置为()分钟A、60B、45C、30D、15答案D
176.防火墙地址翻译的主要作用是()o A、提供应用代理服务B、隐藏内部网络地址C、进行入侵检测D、防止病毒入侵答案B
177.SSL产生会话密钥的方式是()A、从密钥管理数据库中请求获得;B、一个客户机分配一个密钥;C、有服务器产生并分配给客户机;D、随机由客户机产生并加密后通知服务器答案D
178.Windows系统下,可通过运行命令打开Windows管理控制台A、regedit B、cmd C、mmc Dxmfc答案B
179.A、B级信息机房应采用不少于路UPS供电,且每路UPS容量要考虑其中某一路故障或维修退出时,余下的UPS能够支撑机房内设备持续运行A、—B、两C、三D、四答案:B
180.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息该攻击行为属于以下哪类攻击?A、口令攻击B、暴力破解C、拒绝服务攻击D、社会工程学攻击答案D
181.VPN系统主要用于o A、进行用户身份的鉴别B、进行用户行为的审计C、建立安全的网络通信D、对网络边界进行访问控制答案C
182.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息,重新发往B,称为()A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击答案D
183.下列
(一)不属于密钥提供的安全服务A、接入控制B、输出控制C、数据加密D、有序刷新答案B
184.在保护模式下,所有的应用程序都有权限级别,特权级别最高的是A、0B、1C、2D、3答案A
185.对不涉及国家秘密内容的信息进行加密保护或安全认证所使用的密码技术称为()O A、商用密码B、通用密码C、公开密码D、私有密码答案A
186.向有限的空间输入超长的字符串是攻击手段A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗答案A
187.Windows操作系统对文件和对象的审核,错误的一项是o A、文件和对象访问成功和失败B、用户及组管理的成功和失败C、安全规则更改的成功和失败D、文件名更改的成功和失败答案D
188.协议主要用于加密机制A、SSL B、FTP C、TELNET D、HTTP答案A
189.移动应用对关键操作应采用机制,验证码令长度至少为,有效期最O,且不包含敏感信息A、短信验证码,5位,6分钟B、短信验证码,6位,6分钟C、短信验证码,8位,5分钟D、短信验证码,8位,6分钟答案B
190.下列不是XSS跨站攻击的类型有A、存储式跨站B、反射跨站C、跨站请求伪造D、D0M跨站答案C
191.TCP/1P协议中,基于TCP协议的应用程序包括.A、ICMP B、SMTP C、RIP D、SNMP答案B
192.请求片段MOVE/fileserver/shell.jsp,是以下哪个服务漏洞的典型利用特征A、apache B、I ISC、ngi nxDx activemq答案D
193.Apache服务器对目录的默认访问控制是Ax DenyfromAIIB、OrderDeny,ALL C、OrderDeny,Allow D\AllowfromAII答案D
194.下列协议能提供一个方法在交换机共享VLAN配置信息A、VTP B、STP C、ISL D、
802.1Q答案A
195.WebLogic中可以对用HTTP,HTTPS协议访问的服务器上的文件都做记录,该LOG文件默认的名字为A、Http.log B、Access.log C、info,log D、server,log答案B
196.HDLC是一种协议A、面向比特的同步链路控制B、面向字节计数的异步链路控制C、面向字符的同步链路控制D、面向比特流的异步链路控制答案A
197.phpmyadmin是一种A、php语言开发工具B、mysql数据库管理工具C、网站后台编辑工具D、服务器远程管理工具答案B
198.Linux系统中使用更安全的xinetd服务代替inetd服务,例如可以在/etc/xinetconf文件的”default块中加入行以限制只有C类网段
192.
168.
1.0可以访问本机的xinetd服务A、al low=
192.
168.
1.0/24B、only_from=
192.
168.
1.0/24C、permits
92.
168.
1.0/24D、hosts=
192.
168.
1.0/24答案B
199.下列说法中,属于防火墙代理技术缺点的是A、代理不易于配置B、处理速度较慢C、代理不能生成各项记录D、代理不能过滤数据内容答案B
200.《中华人民共和国网络安全法》第三十八条关键规定,信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门A、每半年B、每两年C、每年D、每三年答案C多选题
1.漏洞标准是关于漏洞命名、评级、检测、管理的一系列规则和规范以下简称中,哪些属于常用的信息安全漏洞标准A、CVE B、CVSS C、0SI D、RCE A、外循环初值应置外循环之外;内循环初值应置内循环之外,外循环之内B、外循环初值应置外循环之内;内循环初值应置内循环之内C、内、外循环初值都应置外循环之外D、内、外循环初值都应置内循环之外,外循环之内答案A
18.密码学的目的是
(一)A、研究数据加密B、研究数据解密C、研究数据保密D、研究信息安全答案C
19.数据库管理系统能实现对数据库中数据的查询、插入、修改和删除,这类功能称为O o A、数据定义功能B、数据管理功能C、数据操纵功能D、数据控制功能答案:C
20.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?A、理论上可行,但没有实际发生过B、病毒只能对电脑攻击,无法对物理环境造成影响答案AB
2.一个恶意的攻击者必须具备哪几点?A、方法B、机会C、动机D、运气答案ABC
3.下列哪些代码有可能造成SQL注入漏洞?A、Str ingsql=SELECT*FROMusersWHERE id=,+request.getParameter id+I IIe9B、StringsqI=SELECT*FROMusersWHEREid=+request.getParameter id,t oString+;G StringsqI=SELECT*FROMusersWHEREid=$1;D、Str ingsql=SELECT*FROMusersWHERE id=+Str ingrequest.getParamete rid.trim+…;答案ABD
4.java的原始数据类型?Ax shortboolean C、byte D、float答案ABCD
5.在OSPF协议中,对于DR的描述,下列正确的有哪些?()A、本广播网络中所有的路由器都将共同与DR选举B、若两台路由器的优先级值不同,则选择优先级值较小的路由器作为DR C、若两台路由器的优先级值相等,则选择Router ID大的路由器作为DR D、DR和BDR之间也要建立邻接关系答案ACD
6.PHPwrapper是php内置封装协议,可用于本地文件包含漏洞的伪协议主要有()A、file://B、php://fiIter C、fi le://fiIter D、php://答案AB
7.进程隐藏技术有A、基于系统服务的进程隐藏技术B、基于API HOOK的进程隐藏技术C、基于DLL的进程隐藏技术D、基于远程线程注入代码的进程隐藏技术答案ABCD
8.在数据使用环节,要落实()A、公司业务授权及帐号权限管理要求B、合理分配数据访问权限C、强化数据访问控制D、健全数据安全监测与审计机制答案ABCD
9.在web logic中发布ejb需涉及到哪些配置文件A、ejbjar.xml B\conf ig-jar.xml C、weblogic-ejb-jar.xml D、weblogic-bmprdbms-jar.xml答案AC
10.UNIX文件的存取权限包括以下哪几类用户的权限()A、owner B、i nformix C、group D、other答案ACD
11.()是在进行加密存储时需要注意的事项A、加密的密钥应该保存在受控的区域,防止被未授权访问B、密钥在废弃之后,要及时删除C、可以使用自发明的算法D、密钥的传输可以走HTTP通道答案AB
12.以下哪些因素会威胁数据安全?()A、非法入侵B、硬盘驱动器损坏C、病毒D、信息窃取答案ABCD
13.研发蓝队的任务是()、()、()、()A、安全需求检查B、安全测试检查C、用户权限检查D、渗透测试答案ABCD
14.php后台不允许用户提交的参数名中包含下划线」用户不可以用代替下划线绕过A、.B、/C、-D、+答案BCD
15.XSS攻击常见的手法有O Ax盗取cookie B、点击劫持C、修改管理员密码D、getsheI I答案ABCD
16.国家支持网络运营者之间在网络安全信息一等方面进行合作,提高网络运营者的安全保障能力A、应急处置B、通报C、收集D、分析答案:ABCD
17.SQL注入通常会在哪些地方传递参数值而引起SQL注入?Ax web表单Bx cookiesCx url包含的参数值D、以上都不是答案ABC
18.审计WEB日志的时候一般需要注意的异常参数请求包括一o A、…Bx―C、union Dx1=1答案ABCD
19.下面哪种上传文件的格式是利用的Nginx解析漏洞A、/test,asp;
1.jpg Bx/test,jpg/
1.php C、/test,asp/test.jpg Dx/test.jpg%
00.php答案BD
20.BurpSuite是用于攻击web应用程序的集成平台它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程,以下说法正确的是A、BurpSuite默认监听本地的8080端口B、BurpSuite默认监听本地的8000端口C、BurpSuite可以扫描访问过的网站是否存在漏洞D、BurpSuite可以抓取数据包破解短信验证码答案ACD
21.A、B类主机房设备宜采用分区布置,一般可分为哪些区域A、服务器区B、网络设备区C、存贮器区D、监控操作区答案ABCD
22.一个强壮的密码应该包含8位以上的(),而且不应该是字典中的单词.A、字符B、数字D、大小写混排答案ABCD
23.逻辑漏洞之支付漏洞的修复方案有A、和银行交易时,做数据签名,对用户金额和订单签名B、如果一定需要用URL传递相关参数,建议进行后端的签名验证C、服务端校验客户端提交的参数D、支付时应直接读客户端的值答案ABC
24.以下是有效提高网络性能的策略A、增加带宽B、基于端口策略的流量管理C、基于应用层的流量管理D、限制访问功能答案ABC
25.Web logic内部的权限管理也是通过角色和用户组来实现的,主要分为以下几个用户组A、Administrators
8、DepIoyers C、Monitors D、Operators答案ABCD
26.VPN技术采用的主要协议有oA、IPSec B、PPTP C、L2TP D、WEP答案ABC
27.统一资源定位符由什么组成?A、路径B、服务器域名或IP地址C、协议D、参数答案ABCD
28.可以用于安卓逆向的工具有A、Androidstudio B、apktool C、APKIDE D、AndroidKiIler答案ABCD
29.应用程序开发过程中,下面哪些开发习惯可能导致安全漏洞?()A、在程序代码中打印日志输出敏感信息方便调试B、在使用数组前判断是否越界C、在生成随机数前使用当前时间设置随机数种子D、设置配置文件权限为rw-rw-rw-答案AD
30.以下哪些代码会造成php文件包含漏洞Ax incIude$_GET[page];B、echoreadf iIe$_GET[server];C、#includestdio.h D、requ ire_once$_GET[page];答案ABD
31.下面哪些协议属于OS I参考模型第七层?A、FTP B、SPX C、TeI netD、PPP答案AC
32.关于组策略的描述哪些是正确的A、首先应用的是本地组策略B、除非冲突,组策略的应用应该是累积的C、如果存在冲突,最先应用的组策略将获胜D、策略在策略容器上的顺序决定应用的顺序答案ABD
33.主机房应安装感烟探测器当设有固定灭火器系统时,应采用两种探测器的组合A、感烟B、感温C、探水D、探风答案AB
34.Serv-U软件因自身缺陷曾多次被黑客用来进行提权攻击,针对提权的防御办法有Ax禁用anonymous帐户B、修改Serv-U默认管理员信息和端口号C、修改默认安装路径,并限制安全目录的访问权限D、限制用户权限,删除所有用户的执行权限答案ABCD
35.以下无法防止重放攻击的是A、对用户的账户和密码进行加密B、使用一次一密的加密方式C、使用复杂的账户名和口令D、经常修改用户口令答案CD
36.下面叙述中属于Web站点与浏览器的安全通信的是A、Web站点验证客户身份B、浏览器验证Web站点的真实性C、Web站点与浏览器之间信息的加密传输D、操作系统的用户管理C、不认为能做到,危言耸听D、绝对可行,已有在现实中实际发生的案例答案D
21.数据库的是指数据的正确性和相容性A、安全性B、完整性C、并发控制D、恢复答案:B
22.下面对于cookie的说法错误的是A、cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息B、cookie可以存储一些敏感的用户信息,从而造成一定的安全风险C、通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗D、防范cookie欺骗的一个有效方法是不使用cookie验证方法,而使用sessio n验证方法答案:D
23.在google中搜索可能存在上传点的页面,使用的语法是A、site:target,inurI:fiIe|Ioad|editor|Fi lesB、site:target.inurl:aspx|jsp|php|asp C、site:target.fi Ietype:asp/aspx/php/jsp答案ABC
37.nmap可以用来A、病毒扫描B、端口扫描C、操作系统与服务指纹识别D、漏洞扫描答案BCD
38.在运行OSPF动态路由协议时,何种情况下不用选举DR和BDRA、Broadcast B、NBMA C、Po i nt-to-po int D、Po int-to-mu11i point答案CD
39.以下哪些说法是正确的?A、iOS系统从I0S6开始引入kernelASLR安全措施B、主流的Iphone手机内置了AES及RSA硬件加速解密引擎C、安卓系统采用了安全引导链securebootchain,而ios系统则未采用D、Android
4.1系统默认启用了内存ASLR答案ABD
40.在一台windows系统的机上设定的账号锁定策略为账号锁定阈值为5次,账号锁定时间为20MIN,复位账号锁定计数器时间为20MIN,下面的说法下面的是A、账号锁定阈值和发生时间段长短没有关系,只要某一账号登录失败越过5次,此账号将被自动锁定B、某一账号被锁定后,将要等待20MIN,才可以进行正常登录C、如用账号破解软件不停地对某一账号进行登录尝试,假设此账号一直没有破解成功,则系统管理员将一直不能正常登录D、以上说法均不正确答案BC
41.做系统快照,查看端口信息的方式有A、netstat-an B、netshare C、netuse D、用task info来查看连接情况答案AD
42.下列哪些代码肯定是一句话木马A、scr ipttype=text/javascr ipt B、!DOCTYPEhtml C、%eval Request.Item[vaIue]%D、phpeval$_P0ST[*a];答案CD
43.根据《网络安全法》的规定,有下列一行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款A、未按照规定及时告知用户并向有关主管部门报告的B、设置恶意程序的C、对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的D、擅自终止为其产品、服务提供安全维护的答案ABCD
44.在测试一个使用joe和pass证书登录的Web应用程序的过程中,在登录阶段,在拦截代理服务器上看到一个要求访问以下URL的请求http://,wahh-app./a ppaction=Iogi nuname=joepassword=pass如果不再进行其他探测,可以确定哪几种漏洞?A、由于证书在该URL的查询字符串中传送,因此,这些证书将面临通过浏览器历史记录、Web服务器和IDS日志或直接在屏幕上显示而遭到未授权泄露的风险B、密码为一个包含四个小写字母的英文单词应用程序并未实施任何有效的密码强度规则C、证书通过未加密HTTP连接传送,因而易于被位于网络适当位置的攻击者拦截D、以上都不正确答案:ABC
45.下面关于防火墙概念和功能的描述哪些是正确的A、防火墙可能会成为数据传输的瓶颈B、防火墙可实行强制安全策略C、防火墙可记录连接情况D、使用防火墙可防止一个网段的问题向另一个网段传播答案ABCD
46.不能有效地进行数据保护A、明文存储数据B、使用自发明的加密算法C、使用弱加密或者过时的加密算法D、使用足够强度的加密算法,比如AES答案ABC
47.进一步明确大数据、开放等各环节的责任主体和具体措施,完善安全保密管理措施,切实加强对涉及国家利益、公共安全、商业秘密、个人隐私等信息的保护A、采集B、传输C、存储D、使用答案ABCD
48.关于HTTP协议,以下哪些字段内容是包含在http响应头responseheader s中Ax accept请求B、Server:C、Set-Cook ie:Dv Refere:答案BC
49.灰鸽子木马是一种反弹连接型木马,它可以控制用户的电脑,关于灰鸽子木马,以下哪些说法是正确的是()A、灰鸽子木马会插入IE进程进行连接,本机防火墙不会拦截B、灰鸽子木马可以启动用户电脑摄像头,可控制用户摄像头C、灰鸽子木马可以盗取用户电脑上的银行卡、游戏帐号等D、灰鸽子木马可以在用户关机的状态下,远程激活用户电脑主板,控制用户电脑答案ABC
50.对于SQL注入攻击,我们可以做如下防范A、防止系统敏感信息泄露设置php.ini选项display_errors=off,防止php脚本出错之后,在web页面输出敏感信息错误,让攻击者有机可乘B、数据转义设置php.ini选项magic_quotes_gpc二on,它会将提交的变量中所有的(单引号),(双引号),(反斜杠),空白字符等都在前面自动加上\或者采用mysql_real_escape()函数或adds Iashes0函数进行输入参数的转义C、使用静态网页,关闭交互功能D、增加黑名单或者白名单验证答案ABD
51.下列哪些选项是上传功能常用安全检测机制()A、客户端检查机制javascr ipt验证B、服务端MIME检查验证C、服务端文件扩展名检查验证机制D、URL中是否包含一些特殊标签<、>、scripts alert答案ABC
52.当Web页面显示下列信息时,哪些预示着该页面存在潜在安全漏洞?A、Copyr ight©,sgcc2002-2013Bx java.Iang.NuI IPointerException C、r ightsyntaxtousenear1at Iine1D、京I CP证070598号答案BC
53.攻防对抗赛中,常见的web防护手段有A、禁用危险方法B、禁用eval C、使用Web应用防火墙D、文件防篡改答案ABCD
54.下列关于PKI工作流程的说法正确的有A、证书申请由实体提出B、实体身份审核由RA完成C、证书由CA颁发D、实体撤销证书需向RA申请答案AC
55.关于RA的功能下列说法不正确的是A、验证申请者的身份B、提供目录服务,可以查寻用户证书的相关信息C、证书更新D、证书发放答案ACD
56.安全审计是对系统活动和记录的独立检查和验证,以下哪些是审计系统的作用A、辅助辨识和分析未经授权的活动或攻击B、对与已建立的安全策略的一致性进行核查C、及时阻断违反安全策略的访问D、帮助发现需要改进的安全控制措施答案:ABD
57.针对用户输入内容直接输出到网页上的过滤方法有A、过滤script B、过滤alert C、过滤尖括号D、过滤双引号答案:ABC
58.SG-16000构建调度管理、()资源监管、灾备管理、安全管理、决策分析、移动运维等十个业务应用模块,支撑信息通信日常运维业务工作A、运行管理B、检修管理C、客服管理D、三线管理答案ABCD
59.网闸可能应用在()A、内网处理单元B、外网处理单元C、专用隔离硬件交换单元D、入侵检测单元答案ABC
60.以下哪些方式可以强化SMB会话安全A、限制匿名访问B、控制LANManager验证G使用SMB的签名D、使用USB_KEY认证答案ABC
61.逻辑地址是由()组成的A、段地址B、物理地址C、偏移地址D、实际地址答案AC
62.PKI系统的基本组件不包括()A、终端实体B、注销机构C、证书撤销列表发布者D、密文管理中心答案BD
63.寄存器EAX常用用途有A、乘除运算B、字输入输出C、中间结果缓存D、函数返回值答案:ABCD
64.下面有关HTTP协议的说法正确的是()A、HTTP协议是Web应用所使用的主要协议B、HTTP协议是一种超文本传输协议(HypertextTransferProtocol),是基于请求/响应模式的C、HTTP是无状态协议D、HTTP的请求和响应消息如果没有发送并传递成功的话,HTTP可以保存已传递的信息答案ABC
65.下列措施中,()用于防范传输层保护不足A、对所有敏感信息的传输都要加密B、对于所有的需要认证访问的或者包含敏感信息的内容使用SSL/TLS连接C、可以将HTTP和HTTPS混合使用D、对所有的Cookie使用Secure标志答案ABD
66.关于MPLS协议,下面说法正确的是?A、属于相同转发等价类的分组在MPLS网络中将获得完全相同的处理B、标签为一个长度固定只具有本地意义的短标识符,用于唯一表示一个分组所属的转发等价类C、对应一个FEC可能会有多个标签,但是一个标签只能代表一个FEC D、在MPLS体系中标签由上游指定,标签绑定按照从上游到下游的方向分发答案ABC
67.HP-UX基于角色的访问控制RBAC提供下列功能A、HP-UX专用的预定义配置文件,便于轻松快速部署B、通过Plugable AuthenticationModule PAM实现灵活的重新身份验证,支持基于每条命令的限制C、集成HP-UX审核系统,以便生成单个统一的审核记录D、用于定制访问控制决策的可插拔体系结构答案ABCD
68.XSS漏洞分为等几类A、直接XSS B、反射型XSS C、存储型XSS D、DOMBASEEDXSS答案BCD
69.防火墙部署中的透明模式的优点包括D、site:target,intext:Ioad|editor|Fi les答案A
24.数字签名要预先使用单向Hash函数进行处理的原因是一A、多一道加密工序使密文更难破译B、提高密文的计算速C、缩小签名密文的长度,加快数字签名和验证签名的运算速度D、保证密文能正确还原成明文答案C
25.PKI解决了信息系统中的问题A、身份认证B、加密C、权限管理D、安全审计答案A
26.下列PHP函数中,哪个函数经常被用来执行一句话木马A、us IeepB、packC、die D、eva I答案D
27.传输控制协议TCP是传输层协议,以下关于TCP协议的说法,哪个是正确的A、性能较高B、易于在防火墙上实现NAT C、不需要改变原有网络的拓扑结构D、防火墙自身不容易受到攻击答案ACD
70.SQL注入攻击有可能产生危害A、恶意篡改网页内容B、网页被挂木马C、未经授权状况下操作数据库中的数据D、私自添加系统帐号答案ABCD
71.操作系统的基本功能有A、处理器管理B、文件管理C、存储管理D、设备管理答案ABCD
72.Nginx中间件易出现的漏洞有?A、解析漏洞B、目录遍历C、CRLF注入D、目录穿越答案ABCD
73.数字证书可以存储的信息包括A、身份证号码、社会保险号、驾驶证号码B、组织工商注册号、组织组织机构代码、组织税号C、IP地址D、Emai I地址答案ABCD
74.编译JavaApp Iication源程序文件将产生相应的字节码文件,这些字节码文件的扩展名肯定不是()A、.java B、.cI assCx.html D、.exe答案ACD
75.应根据情况综合采用多种输入验证的方法,以下输入验证方法需要采用()A、检查数据是否符合期望的类型B、检查数据是否符合期望的长度C、检查数值数据是否符合期望的数值范围D、检查数据是否包含特殊字符答案:ABCD
76.Web错误信息可能泄露那些信息()A、服务器型号版本B、数据库型号版本C、网站路径D、后台源代码答案:ABCD
77.黑客利用最频繁的入侵方式有()A、基于协议的入侵B、基于认证的入侵C、基于漏洞的入侵D、基于第三方程序(木马)的入侵答案BCD
78.以下哪些属于本地计算机策略()A、审核策略B、Kerberos身份验证策略C、用户权利指派D、安全选项答案ACD
79.破解Unix系统用户口令的暴力破解程序包括()A、Pwdump B、Crack C、Johnther ippe D、LOphtcrack答案BC
80.程序默认情况下应对所有的输入信息进行验证,不能通过验证的数据应会被拒绝以下输入需要进行验证的是()A、HTTP请求消息B、第三方接口数据C、不可信来源的文件D、临时文件答案ABCD
81.在Windows的安全子系统中哪些属于本地安全授权LSA的功能()A、创建用户的访问令牌B、管理本地安全服务的服务账号C、存储和映射用户权限D、管理审核策略和设置答案ABCD
82.安卓开发的四大组件是A、activity B、serv ice C、broadcastrece iver D、contentprov ider答案:ABCD
83.逻辑漏洞的修复方案有A、减少验证码有效时间B、对重要参数加入验证码同步信息或时间戳C、重置密码后,新密码不应返回在数据包中D、限制该功能单个ip提交频率答案ABCD
84.在a ix下执行命令chuser r log in=fa Iselogin=true su=truesugroup s二system root,那么下面说法正确的是A、root账号不能登录B、只有system组的账号才可以su到root C、rlogin不能使用root账号D、所有账号都可以su到root答案BC
85.以下哪项可以避免I ISput上传攻击A、设置web目录的NTFS权限为禁止INTERNET来宾账户写权限B、禁用webDAV扩展C、修改网站的默认端口D、设置IIS控制台网站属性主目录权限禁止写入权限答案ABD
86.网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,该类病毒程序大规模爆发后,会对相关网络造成拒绝服务攻击,为了防止受到网络蠕虫的侵害,应当注意对及时进行升级更新A、计算机操作系统B、计算机硬件C、文字处理软件D、应用软件答案ACD
87.XSS的防御方法有A、输入过滤B、白名单过滤C、输出编码D、黑名单过滤答案ABCD
88.密码系统包括几方面元素()oA、明文空间B、密文空间C、密钥空间D、密码算法答案ABCD
89.跨专业共享数据中涉及国家电网公司商密及重要数据的,其()等行为须经相关部门审批A、采集B、传输C、使用D、销毁答案AB
90.ApacheWeb服务器主要有三个配置文件,位于/usr/loca l/apache/conf目录下,包括以下哪些():A、httpcon---->主配置文件B、srm.conf----->填加资源文件C、access,conf-->设置文件的访问权限D、version,conf->版本信息文件答案ABC
91.壳对程序代码的保护方法有哪些?()A、加密B、反跟踪代码C、限制启动次数D、花指令答案ABC
92.循环程序结构的三个主要组成部分是()A、置初值部分B、工作部分C、循环控制部分D、结束部分答案:ABC
93.为了通过HTTP错误代码来显示不同错误页面,则需要修改WebLogic的web.xml中()元素A、error-page B、error-code C、Iocat ionD、error-type答案:ABC
94.以下哪种代码可以造成XSS漏洞A、jsfuck B、jjencode C\c++D、java答案AB
95.数据库漏洞的防范在企业中越来越重视,通过哪些方法可以实施防范A、更改数据库名B、更改数据库里面常用字段成复杂字段C、给数据库关键字段加密,对于管理员账户设置复杂密码D、在你的数据库文件文件中建一个表,并在表中取一字段填入不能执行的ASP语句答案ABCD
96.下列属于泛在电力物联网全场景网络安全防护体系建设中安全管理体系明确的管理职责是A、健全管理统
一、职责明确、界面清晰的网络安全管理职责体系B、明确互联网部是公司网络安全归口管理部门,增加国网大数据中心作为支撑机构C、明确网络安全职能管理部门、业务部门职责分工D、强化数据安全管理职责答案ABCD
97.以下哪些类型的漏洞的侵害是在用户浏览器上发生的A、XSS B、SSRF C、CSRF D、SQL注入答案AC
98.以下哪些方法可以关闭共享A、netshare共享名/de IB、netstopserver Gnetuse共享名/de ID、netstopnetshare答案AB
99.《网络安全法》出台的重大意义,主要表现在以下哪几个方面A、服务于国家网络安全战略和网络强国建设B、助力网络空间治理,护航“互联网+”C、提供维护国家网络主权的法律依据D、在网络空间领域贯彻落实依法治国精神答案ABCD
100.有两个账号001和002;经检查发现002账号名被添加到/etc/cron.d/cron.deny文件中,那么下面说法正确的是A、001用户可以创建、编辑、显示和删除crontab文件B、002用户可以创建、编辑、显示和删除crontab文件C、删除/etc/cron.d/cron.deny文件后,001和002用户都可以创建、编辑、显示和删除crontab文件D、删除/etc/cron.d/cron.deny文件后,001和002用户都不可以创建、编辑、显示和删除crontab文件答案ABD
101.内容过滤技术的应用领域包括A、防病毒B、网页防篡改C、防火墙D、入侵检测答案ACD
102.数据备份通常有哪几种方式A、临时备份B、差异备份C、增量备份D、完全备份答案BCD
103.系统安全管理包括A、相比传输层的另外一个协议UDP,TCP既提供传输可靠性,还同时具有更高的效率,因此具有广泛的用途B、TCP协议包头中包含了源IP地址和目的IP地址,因此TCP协议负责将数据传送到正确的主机C、TCP协议具有流量控制.数据校验.超时重发.接收确认等机制,因此TCP协议能完全替代IP协议D、TCP协议虽然高可靠,但是相比UDP协议机制过于复杂,传输效率要比UDP低答案:D
28.通过以下哪个命令可以查看本机端口和外部连接状况()Ax netstat-an B、netconn-anC、netport-a D、netstat-a II答案A
29.AIX系统管理员要为用户设置一条登录前的欢迎信息,要修改()A、/etc/motd B、/etc/prof iIe C、/etc/env ironment D、/etc/secur ity/login.cfg答案D
30.违反《中华人民共和国网络安全法》规定,给他人造成损害的,依法()A、系统软件与补丁管理B、日常防病毒管理C、安全产品策略备份D、频繁更换服务器硬件答案ABC
104.不属于操作系统自身的安全漏洞的是A、操作系统自身存在的“后门”B、QQ木马病毒C、管理员账户设置弱口令D、电脑中防火墙未作任何访问限制答案BCD
105.以下关于windowsSAM安全账号管理器的说法正确的是A、安全账号管理器SAM具体表现就是%SystemRoot%\system32\config\sam B、安全账号管理器SAM存储的账号信息是存储在注册表中C、安全账号管理器SAM存储的账号信息administrator和system是可读和可写的D、安全账号管理器SAM是windows的用户数据库系统进程通过Secur ityAccountsManager服务进行访问和操作答案ABD
106.下列对于PAP协议描述正确的是?A、使用两步握手方式完成验证B、使用三步握手方式完成验证C、使用明文密码进行验证D、使用加密密码进行验证答案AC
107.以下属于NTFS文件系统安全的项目是A、用户级别的安全B、文件加密C、从本地和远程驱动器上创建独立卷的能力D、安全的备份答案:ABC
108.以下哪些属于跨站脚本攻击(XSS)防御规则A、不要在允许位置插入不可信数据B、在向HTML元素内容插入不可信数据前对HTML解码C、在向HTMLJavaScr iptDataVa Iues插入不可信数据前,进行JavaScr ipt解码D、在向HTML样式属性值插入不可信数居前,进行CSS解码答案ABCD
109.要运行JSP程序,下列说法正确的是()A、服务器端需要安装Servlet容器,如Tomcat等B、客户端需要安装Servlet容器,如Tomcat等C、服务器端需要安装JDK D、客户端需要安装浏览器,如IE等答案ACD
110.数据备份系统由
(一)部分组成A、备份服务器B、备份网络C、备份设备D、备份软件答案ABCD
111.以下哪些问题是导致系统被入侵的直接原因A、系统存在溢出漏洞B、系统用户存在弱口令C、没有使用IPS D、登录口令没有加密传输答案ABD
112.组件安全技术要求中下列说法正确的有A、软件调用Activity组件的过程中,应确保无法进行权限攻击或劫持B、软件调用BroadcastRecei ver组件的过程中,应确保无法进行监听或劫持C、软件调用Servic组件的过程中,应确保无法进行权限攻击D、软件调用ContentProvider组件的过程中,应确保无法进行权限攻击答案ABCD
113.防范PHP文件包含漏洞的措施有A、开发过程中应该尽量避免动态的变量,尤其是用户可以控制的变量B、采用“白名单”的方式将允许包含的文件列出来,只允许包含白名单中的文件,这样就可以避免任意文件包含的风险C、将文件包含漏洞利用过程中的一些特殊字符定义在黑名单中,对传入的参数进行过滤D、通过设定php.ini中open_basedi r的值将允许包含的文件限定在某一特定目录内,这样可以有效的避免利用文件包含漏洞进行的攻击答案ABCD
114.在设计密码的存储和传输安全策略时应考虑的原则包括A、禁止明文传输用户登录信息及身份凭证B、禁止在数据库或文件系统中明文存储用户密码C、必要时可以考虑在COOKIE中保存用户密码D、应采用单向散列值在数据库中存储用户密码,并使用强密码,在生成单向散列值过程中加入随机值答案ABD
115.宏指令与子程序的主要区别在于A、完成的功能完全不同B、目标程序的长度不同C、执行程序的速度不同D、汇编时处理的方式不同答案BCD
116.web目录下发现了下列文件,哪项需要被清理Ax.git B、.svn C、backup.tar.xz D、i ndex.php答案ABC
117.在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为0A、内网可以访问外网B、内网可以访问DMZ区C、DMZ区可以访问内网D、外网可以访问DMZ区答案ABD
118.使用以下哪些工具可以直接调试安卓app代码逻辑?Ax baksmaIi B、ddms C、IDA D、gdb答案CD
119.不能保证数据的机密性A、数字签名B、消息认证C、单项函数D、加密算法答案ABC
120.国家电网公司办公计算机信息安全管理遵循哪些的原则A、涉密不上网B、上网不涉密C、重复利用互联网D、交叉运行答案AB
121.路由器的LoginBanner信息中不能包括信息A、路由器的名字B、路由器运行的软件C、路由器所有者信息D、路由器的型号答案ABCD
122.XSS攻击的危害包括0A、盗取各类用户帐号,如机器登录帐号、用户网银帐号、各类管理员帐号B、发布恶意广告C、控制企业数据,包括读取、篡改、添加、删除企业敏感数据的能力D、控制受害者机器向其它网站发起攻击答案ACD
123.以下哪些属于APK包的内容A、AndroidManifest.xml B、cI asses.dex C、I ibD、res答案ABCD
124.下面软件产品中,()是漏洞扫描器A、X-scan B、nmap C、nortonAnt iVirus D、Snort答案AB
125.下列关于web应用说法正确的是()A、http请求中,cookie可以用来保持http会话状态B、web的认证信息可以考虑通过cookie来携带C、通过SSL安全套阶层协议,可以实现http的安全传输D、web的认证,通过cookie和sessionid都可以实现,但是cookie安全性更好答案ABC
126.可从以下哪几方面审计windows系统是否存在后门()A、查看服务信息B、查看驱动信息C、查看注册表键值D、查看系统日志答案:ABCD
127.下面不是网络端口扫描技术的是A、全连接扫描B、半连接扫描C、插件扫描D、特征匹配扫描答案CD
128.如下哪种路由协议只关心到达目的网段的距离和方向?A、IGP B、OSPF C、RIPvl D、RIPv2答案CD
129.移动应用APP安全加固可以解决哪些安全问题?A、二次打包B、恶意篡改C、权限滥用D、代码破解答案ABD
130.关于Windows活动目录说法正确的是A、活动目录是采用分层结构来存储网络对象信息的一种网络管理体系B、活动目录可以提供存储目录数据和网络用户及管理员使用这些数据的方法C、利用活动目录来实行域内计算机的分布式管理D、活动目录与域紧密结合构成域目录林和域目录树,使大型网络中庞大、复杂的网络管理、控制、访问变得简单,使网络管理的效率更高答案ABCD
131.造成操作系统安全漏洞的原因有A、不安全的编程语言B、不安全的编程习惯C、考虑不周的架构设计D、人为的恶意破坏答案ABC
132.TCP/IP协议栈包括以下哪些层次?A、网络层、传输层B、会话层、表小层C、应用层D、网络接口层答案ACD
133.下列对跨站脚本攻击(XSS)的描述不正确的有A、XSS攻击是SQL注入攻击的一种变种B、XSS攻击全称是CrossSiteScr ipt攻击c、XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使II S连接数超出限制,当CPU资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的D、XSS攻击可以分为反射型、存储型和DOMBasedXSS答案AC
134.在0SI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪些层次不是提供保密性、身份鉴别、数据完整性服务A、网络层B、表示层C\会话层D、物理层答案BCD
135.下列关于网络钓鱼的描述正确的是oA、网络钓鱼Phishing一词,是Fi shing和Phone的综合体B、网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动C、为了消除越来越多的以网络钓鱼和电子邮件欺骗的形式进行的身份盗窃和欺诈行为,相关行业成立了一个协会一一反网络钓鱼工作小组D、网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓鱼技术至关重要答案ACD
136.汇编语言经编译后可直接生成的文件类型有A、OBJ B、LST C、EXE D、CRF答案ABD
137.ELF文件中有哪3种主要类型A、可重定位文件B、可执行文件。