还剩150页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
2022年网络安全知识考试题库600题含各题型
一、单选题
1.移动应用对关键操作应采用机制,验证码令长度至少为,有效期最长,且不包含敏感信息A、短信验证码,5位,6分钟B、短信验证码,6位,6分钟C、短信验证码,8位,5分钟D、短信验证码,8位,6分钟答案B
2.下列选项中,不能有效地防止跨站脚本漏洞A、对特殊字符进行过滤B、对系统输出进行处理C、使用参数化查询D、使用白名单的方法答案C
3.发生有人员责任的事故或障碍,信息系统建设与运行指标考核总分为0分A、一级及以上事故B、二级及以上事故C、三级及以上事故D、一类及以上障碍答案B
4.在Hp-un ix_b使用命令passwd-1nobody;passwd-1Onellser将两帐号锁定,B、使用fi扫描后,用unaspack脱壳C、使用winhex工具脱壳D、确定加壳类型后,ollydbg调试答案D B、错误答案A
8.MD5是一个典型的Hash算法,其输出的摘要值的长度可以是128位,也可以是160位A、正确B、错误答案B
9.对防火墙策略进行验证的一种方式是通过使用软件对防火墙配置进行实际测试A、正确B、错误答案A
10.天融信FW4000防火墙存在越权访问漏洞A、正确B、错误答案B11-nm叩可以使用一min-rate参数,设备最小的发包速度,从而提高扫描速度A、正确B、错误答案A
12.收集个人敏感信息时,应取得个人信息主体的明示同意应确保个人信息主体的明示同意是其在完全知情的基础上自愿给出的、具体的、清晰明确的愿望表7J\o A、正确B、错误答案A
13.Java中的ObjectOutputStream类的writeObject方法可以实现序列化,类Object InputStream类的readObject方法用于反序列化A、正确B、错误答案A
14.如果Web应用对URL访问控制不当,可能造成用户直接在浏览器中输入URL,访问不该访问的页面A、正确B、错误答案A
15.移动APP安全检测中防止all owbackup漏洞的做法是将Andro idMan ifest,xm I文件中al lowBackup属性值设置为TRUEo A、正确B、错误答案A
16.GRE协议实际上是一种承载协议,它提供了将一种协议的报文封装在另一种协议报文中的机制,使报文能够在异种网络中传输B、错误答案A
17.SQL注入攻击是目前web攻击中威胁最大的攻击类型之一,它所攻击的目标对象是针对microsoft的access和SQLServer数据库,因此从安全起见,建议采用其他数据库防止SQL注入攻击()正确B、错误答案B
18.网站后台的万能密码原理的是sql注入漏洞A、正确B、错误答案A
19.远程访问共享目录中的目录和文件,必须能够同时满足共享的权限设置和文件目录自身的权限设置用户对共享所获得的最终访问权限将取决于共享的权限设置和目录的本地权限设置中宽松一些的条件A、正确B、错误答案B
20.假设在仅返回给自己的数据中发现了保存型XSS漏洞,这种行为并不存在安全缺陷A、正确B、错误答案B
21.XSS攻击只涉及到攻击者与网站,与用户没有直接关系正确B、错误答案B
22.cobaitstrike只支持windows系统的后渗透,不支持I inuxA、正确B、错误答案A
23.有的Web应用登陆界面允许攻击者暴力猜解口令,在自动工具与字典表的帮助下,可以迅速找到弱密码用户A、正确B、错误答案A
24.国密及国家密码局认定的国产密码算法,主要有SMI、SM
2、SM
3、SM4其中SM2为对称加密算法正确B、错误答案B
25.泛在电力物联网全场景网络安全防护体系建设中安全技防体系要求各专业按照分级分类要求统一界定本专业数据4正确B、错误答案B
26.计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒A、正确B、错误答案B
27.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享A.正确B、错误答案A
28.RSA系统中,若A想给B发送邮件,则A选择的加密密钥是A的私钥4正确B、错误答案B
29.Redis被爆出存在未授权访问漏洞,攻击者在未授权访问Redis的情况下,可以成功将自己的公钥写入目标服务器的/root/ssh文件夹的authotr ized_key s文件中,进而可以直接登录目标服务器A、正确B、错误答案B30•域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱A、正确B、错误答案B
31.对于TCPSYN扫描,如果发送一个SYN包后,对方返回RST表明端口很可能关闭或者有防火墙做了访问控制A、正确B、错误答案:A
32.有一种运行于以太网交换机的协议,能提供交换机之间的冗余链路,同时也能避免环路的产生,网络正常时阻断备份链路,主用链路DOWN掉是,激活备份链路,此协议是STP A、正确B、错误答案A
33.对于注册表的访问许可是将访问权限赋予计算机系统的用户组,如Administ ratorx Users、Creator/Owner组等A、正确B、错误答案A
34.漏洞是能够被威胁所利用,从而获得对信息的非授权访问或者破坏关键数据的缺陷()
4、正确B、错误答案A
35.对于防火墙而言,除非特殊定义,否则全部ICMP消息包将被禁止通过防火墙(即不能使用pi ng命令来检验网络连接是否建立)A、正确B、错误答案A
36.部分客户端未对通信数据进行完整性校验,可通过中间人攻击等方式,对通信数据进行篡改,从而修改用户交易,或者服务器下发的行情数据4正确B、错误答案A
37.对允许访问国家电网公司网络及信息系统的外部人员不需要专人陪同只需备案即可A、正确B、错误答案B
38.对MySQL注入攻击时,经常用到注释符号#来屏蔽剩下的内置SQL语句4正确B、错误答案A
39.Linux用户需要检查从网上下载到的文件是否被改动,则可以用的安全工具时RSAo A、正确B、错误答案B
40.跨站脚本欺骗漏洞不可能造成用户非法转账的危害A、正确B、错误答案B
41.在网络设备测评中网络设备应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施A、正确B、错误答案:A
42.jboss支持在后台部署war文件,可以直接将webshel I部署到web目录下人正确B、错误答案A
43.burpsuite使用repeater重放攻击pay load,状态码显示500,表示服务器内部错误A、正确B、错误答案A
44.AIX系统中,查看修改引导列表的命令是bosbootc A、正确B、错误答案B
45.安卓客户端的安全检测项包含但不限于二进制代码保护、客户端数据存储安全、数据传输保护等4正确B、错误答案A
46.基于Hash函数的HMAC方法可以用于数据完整性校验A、正确B、错误答案A
47.通过cookie方法能在不同用户之间共享数据A、正确B、错误答案B
48.sqlmap枚举参数中,枚举当前数据库的参数是一dbs A、正确B、错误答案B
49.NTFS文件系统的DBR中读出的分区大小就是该分区的实际大小A、正确B、错误答案B
50.国家鼓励开发网络数据安全保护和利用技术,促进公共数据资源开放、推动技术创新、社会科学发展A、正确B、错误答案B
51.sqlm叩是一个自动SQL注入工具,支持对N0SQL数据库的注入A、正确B、错误
30.phpmyadmi n是一种A.php语言开发工具B、mysql数据库管理工具C、网站后台编辑工具D、服务器远程管理工具答案B
31.UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全
4、S-TELNET B、SSH C、FTP D、RL0G0N答案B
32.某公司已有漏洞扫描和入侵检测系统intrusienDetectionSystem,IDS产品,需要购买防火墙,以下做法应当优先考虑的是A、选购当前技术最先进的防火墙即可B、选购任意一款品牌防火墙C、任意选购一款价格合适的防火墙产品D、选购一款同已有安全产品联动的防火墙答案D
33.下列语言编写的代码中,在浏览器端执行的是A、Web页面中的Java代码答案B
52.人为的恶意攻击行为中,身份假冒属于主动攻击4正确B、错误答案A
53.应根据tomcat用户的业务需要,配置其所需的最小权限A、正确B、错误答案A
54.SQL注入攻击不会威胁到操作系统的安全A、正确B、错误答案B
55.移动应用登录失败时不可采用任何提示,防止用户名或口令泄露A、正确B、错误答案B
56.zmap一次可以扫描多个端口A、正确B、错误答案B
57.使用最新版本的网页浏览器软件可以防御黑客攻击4正确答案B B、错误
58.Webview存在远程代码执行漏洞,当Android用户访问恶意网页时,会被迫执行系统命令,如安装木马、盗取敏感数据等,容易造成用户数据泄露等等危险A、正确B、错误答案A
59.终端操作系统应裁剪掉除基础应用外的第三方应用A、正确B、错误答案A
60.当对无线网络使用deauth攻击时,会强制断开合法无线客户端同,导致无线网络的用户会频繁出现掉线的现象正确B、错误答案A
61.只有不允许上传可执行文件,文件上传漏洞就不会对系统有影响A、正确螫窠昔误答案B
62.需停电更换主机设备或存储设备的内部板卡等配件的工作,断开外部电源连接线后,可不做防静电措施A、正确B、错误答案B
63.MS17-010只要关闭了3389端口就消除漏洞的影响
4、正确B、错误答案B
64.通过session方法能在不同用户之间共享数据A、正确B、错误答案B
65.数字水印系统必须满足一些特定的条件才能使其在数字产品版权保护和完整性鉴定方面成为值得信赖的应用体系4正确B、错误答案A
66.APP核心功能的数据包应进行加密传输A、正确B、错误答案A
67.常见的操作系统包括DOS、UNIXx LinuxWindows NetwarexOracle等A、正确答案B B、错误
68.Cookie信息就是保存在客户端的用户标识信息文本,可以用文本编辑器打开,但客户端重启动后会丢失该信息4正确B、错误答案A
69.DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最难防御的攻击手法之一A.正确B、错误答案A
70.修复activemq反序列化漏洞,建议升级到最新版本,或WAF添加相关规则进行拦截A、正确B、错误答案:A
71.在内网渗透中,LCX常用于端口转发A、正确B、错误答案A
72.CRC循环算法可以用于进行抗抵赖业务A、正确B、错误答案B
73.Tomcat服务器运行的服务中,报内存溢出错误,需要设置tomcat/bi n/cata Iina.sh文件中JAVA_0PTS的-Xmsl28M”变大A、正确B、错误答案A
74.RAID5仅能实现单个磁盘的冗余纠错功能A、正确B、错误答案A
75.AndroidKiller是一款可以对APK进行反编译的工具,它能够对反编译后的S mali文件进行修改,并将修改后的文件进行打包A、正确B、错误答案A
76.在具有交易或其他敏感操作的情况下,应用软件系统应支持服务器与客户端间的双向鉴别B、错误答案A
77.常见的md5算法,sha算法和hash算法都可以用来保护数据完整性B、Web页面中的C#代码C、Web页面中的PHP代码D、Web页面中的JavaScr ipt代码答案D
34.SQL注入时下列哪些数据库不可以从系统表中获取数据库结构()o A、MicrosoftSQLServer B、MySQL C、Oracle D、Access答案D
35.下面关于汇编语言源程序的说法中正确的是()A、必须要有堆栈段B、一个程序可以有多个代码段C、必须要有数据段D、只能有一个数据段答案B
36.以下不属于抓包软件的是()A、sniffer B、netscan C、wi resharkD、ethereal答案B B、错误答案A
78.磁盘数据格式化后,原来保存在磁盘中的数据将再也无法恢复
4、正确B、错误答案A
79.在IIS
6.0处理PROPFIND指令的时候,由于对ur I的长度没有进行有效的长度控制和检查,导致执行memcpy对虚拟路径进行构造的时候,引发栈溢出,从而导致远程代码执行A、正确B、错误答案A
80.主机房内应分别设置维修和测试用电源插座,两者应有明显区别标志测试用电源插座应由计算机主机电源系统供电其它房间内应适当设置维修用电源插座4正确B、错误答案A
81.Web错误信息可能泄露服务器型号版本、数据库型号、路径、代码A、正确B、错误
82.SG-I6000项目建设过程中,严格遵循四统
一、成果延续性、先进成熟性、可答案A扩展性、安全性、经济性的原则A、正确B、错误答案A
83.poweshell脚本只支持windows系统,无法在I inux上使用A、正确B、错误答案B
84.某文件的权限为-rws-x-x,则该文件有SUID权限A、正确B、错误答案A
85.出现在导线或电器、电子设备上的超过线路或设备本身正常工作电压和电流并对线路或设备可能造成电气损害的电压和电流,称过电压和过电流A.正确B、错误答案B答案B
86.web logic日志的存放路径按照系统默认即可,不必考虑其存放位置是否安全4正确B、错误答案B
87.建立控制文件时,要求用户必须具有SYSDBA权限或角色
4、正确B、错误答案A
88.数据交换只需要进行内网侧安全加固,外网测可以不用加固4正确B、错误答案B
89.EasyRecovery工具的作用是磁盘镜象
4、正确B、错误答案B
90.解析漏洞的存在,有助于黑客成功实现恶意文件上传攻击4正确B、错误答案A
91.SQL注入一般可通过网页表单直接输入()A、正确B、错误答案A
92.TCP/IP模型从下至上分为四层物理层,数据链路层,网络层和应用层A、正确B、错误答案B
93.AndroidManifest.xml文件是应用程序配置文件,它描述了应用的名字、版本、权限、引用的库文件等信息
4、正确B、错误答案A
94.对关键业务系统的数据,每半年应至少进行一次备份数据的恢复演练4正确B、错误答案B
95.数据库安全风险包括拖库、刷库、撞库A、正确B、错误答案A
96.利用wireshark能够从流量包中还原黑客盗取的文件内容A、正确B、错误答案B
97.网站受到攻击类型有DDoS、SQL注入攻击、钓鱼攻击、CrossSiteScripting A、正确等类型B、错误答案B
98.采用HTTPS协议可以防止中间人攻击A、正确B、错误答案A
99.在交互式登录过程中,若持有域账户,用户可以通过存储在Act iveDirector y中的单方签名凭据使用密码或智能卡登录到网络A、正确B、错误答案A
100.androaxml.py的功能是用来解密APK包中的AndroidManifest.xml A、正确B、错误答案A
101.metasploit加载一个pay load的命令是seto A、正确B、错误答案A
102.加强代码安全管理,严格按照安全编程规范进行代码编写,全面开展代码A、正确规范性检测B、错误答案B
103.PDRR安全模型包括保护、检测、相应、恢复四个环节A、正确B、错误答案A
104.密码模块是硬件、软件、固件或其组合,它们实现了经过验证的安全功能,包括密码算法和密钥生成等过程,并且在一定的密码系统边界之内实现A,正确B、错误答案A
105.Web服务器一般省缺不允许攻击者访问Web根目录以外的内容,内容资源不可以任意访问()A、正确B、错误答案A
106.应对信息系统运行、应用及安全防护情况进行监控,对安全风险进行预警安监部门部门和运维部门(单位)应对电网网络安全风险进行预警分析,组织制订网络安全突发事件专项处置预案,定期进行应急演练A、正确B、错误答案B
107.计算机机房使用UPS的作用是当计算机运行突遇断电,能紧急提供电源,保护计算机中的数据免遭丢失A、正确B、错误答案A
108.网站使用了https协议后就不会出现安全问题了A、正确B、错误答案B
109.str ingsql=n seIect*fromitemwhereaccount-,+account+n,andsku=,n+sk un,n;ResultSetrs=stmt.execute query;上述代码存在SQL注入漏洞A、正确B、错误答案B110,通过使用本地计算机账号登录,被授权的用户可以访问该域和任何信任域中的资源B、错误答案B
111.在对网站进行web渗透扫描敏感信息口寸,只需要关注HTTP返回代码为200的文件或目录就可以了
37.下列关于木马说法不正确的是A、木马是典型的后门程序B、木马分为客户端和服务器端,感染用户的是木马客户端C、木马在主机运行,一般不会占用主机的资源,因此难于发现D、大多数木马采用反向连接技术,可以绕过防火墙答案B
38.以下哪些进程是不正常的A、csrss.exe B、exp Iorer.exe C、exp I ore.exe D、i expIore.exe答案c
39.虽然存在奇偶校验盘,但是存在检验盘单点问题A、RAID2B、RAID3C、RAID1D、RAID0答案B
40.防火墙中地址翻译的主要作用是A、提供代理服务B、隐藏内部网络地址C、进行入侵检测B、错误答案B
112.Web攻击面不仅仅是浏览器中可见的内容A、正确B、错误答案A
113.RSA为对称加密算法,AES、3DES为非对称加密算法A、正确B、错误答案B
114.IP与MAC绑定可以防范IP地址欺骗攻击A、正确B、错误答案A
115.入侵检测系统根据体系结构进行分类可分为集中式IDS、分布式IDS A、正确B、错误答案A
116.Rootkit离线检测效果要远远好于在线检测的效果A、正确B、错误答案A
117.在对网站进行敏感信息扫描时,使用HEAD比GET方式更快、更隐蔽A、正确B、错误答案A
118.攻击者可以通过SQL注入手段获取其他用户的密码A、正确B、错误答案A
119.攻击者可以通过SQL注入手段获取其他用户的密码A、正确B、错误答案A
120.跨站脚本欺骗漏洞能造成用户非法转账的危害A、正确B、错误答案A
121.机房的安全出口,一般不应少于两个,若长度超过15米或面积大于90平方米的机房必须设置两个及以上出口,并宜设于机房的两端门应向疏散方向开启,走廊、楼梯间应畅通并有明显的出口指示标志A、正确B、错误答案A
122.weblogic可以浏览、配置、修改服务器配置及停止、启动服务器,部署和取消应用程序的用户组为operators A、正确B、错误答案B
123.通过查看网站WEB访问日志,可以获取GET方式的SQL注入攻击信息A、正确B、错误答案A
124.对于数据恢复而言,只要能恢复部分数据即可达到数据安全的要求A、正确B、错误答案B
125.存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守《网络安全法》夕卜,还应当遵守保密法律、行政法规的规定A、正确B、错误B、错误答案A
126.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密A、正确答案A
127.物理安全的目的是保护路由器、工作站、网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击A、正确B、错误答案A
128.终端操作系统应不可被非法获取root权限A、正确B、错误答案A
129.androsim.py用于计算两个apk文件的相似度A、正确B、错误答案A答案A
130.由于特征库过于庞大,入侵检测系统误报率大大高于防火墙A、正确B、错误答案B
131.ApacheActiveMQ是Apache软件基金会所研发的开放源代码消息中间件4正确B、错误答案A
132.IIS
6.0在处理含有特殊符号的文件路径时会出现逻辑错误,从而造成文件解析漏洞A、正确B、错误答案A
133.UDP协议的重要特征是数据传输的延迟最短A、正确B、错误答案B
134.BGP协议是一种基于链路状态的路由协议,因此它能够避免路由环路
4、正确B、错误答案B
135.防火墙不能对用户进行强身份认证A、正确B、错误答案A
136.所有的漏洞都是可以通过打补丁来弥补的A.正确B、错误答案B
137.RSA与DSA相比的优点是它可以提供数字签名和加密功能A、正确B、错误答案A
138.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通A、正确B、错误答案A
139.更换主机设备或存储设备的热插拔部件时,应做好防静电措施A、正确B、错误答案A
140.Oracle数据库中,SCOTT用户默认处于激活状态A、正确B、错误答案B
141.现有的加密体制分成对称密码体制是和非对称密码体制4正确B、错误答案A
142.加密模型中,通过一个包含各通信方的公钥的公开目录,任何一方都可以使用这些密钥向另一方发送机密信息4正确B、错误答案A
143.XSS可以偷取用户Cookie但是不能挂马A、正确B、错误答案B
144.修复activemq弱口令,可修改conf/jetty,xml文件,bean idsecurity LoginServiceT的conf值获取用户properties,修改用户名密码,重启服务A、正确B、错误答案A
145.移动终端安装防火墙是对付黑客和黑客程序的有效方法4正确B、错误答案A
146.UDP协议和TCP协议头部的共有字段有源端口、目的端口、校验和A、正确B、错误答案A
147.匿名登录FTP服务器使用的帐户名是anonymouso A、正确B、错误答案A
148.防火墙能够完全防止传送己被病毒感染的软件和文件正确B、错误答案B
149.如果一个网站存在XXE漏洞,可以通过漏洞导致敏感信息泄漏A、正确B、错误答案A
150.加解密都是在计算机控制下进行的A、正确B、错误答案B
151.Oracle数据库的force模式重启数据库,有一定的强制性A、正确B、错误答案A
152.Iinuxredhat9在默认配置下可以在本地绕开登录密码直接获取root权限,而windowsxp则没有类似的安全问题正确B、错误D、防止病毒入侵答案B
41.SSL产生会话密钥的方式是o A、从密钥管理数据库中请求获得;B、一个客户机分配一个密钥;C、有服务器产生并分配给客户机;D、随机由客户机产生并加密后通知服务器答案D
42.下列协议能提供一个方法在交换机共享VLAN配置信息A、VTP B、STP C、ISL D、
802.1Q答案A
43.Radius协议包是采用作为其传输模式的A、TCP B、UDP C、以上两者均可D、其他答案B
44.一下选项哪一个协议用于远程管理设备更安全?A、Tel netB、SSH答案B
153.A、B级信息机房所在大楼应具备两条及以上完全独立且不同路由的电缆沟(竖井)正确B、错误答案:A
154.在WindowsServer2003中,为了增强Web服务器安全性,Internet信息服务
6.0被设定为最大安全性,其缺省安装是“锁定”状态4正确B、错误答案B
155.依据XSS攻击的危害包括:窃取用户信息、劫持浏览器会话来执行恶意操作、传播跨站脚本蠕虫A、正确B、错误答案A
156.修复act ivemq未授权访问,可修改conf/jetty,xml文件,bean id为secu ri tyConstra i nt下的authent icate修改值为true,重启服务4正确B、错误答案A
157.sqlserver2000数据库本身不具有网络访问控制机制,需要借助系统提供的IPSec策略或者防火墙进行连接限制4正确B、错误答案A
158.计算机病毒可能在用户打开“txt”文件时被启动A、正确B、错误答案A
159.应用软件系统应仅允许未授权用户具有最低级别的权限,如修改自身信息的权限和有限的查询权限A、正确B、错误答案A
160.关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审查
4、正确B、错误答案B
161.-氧化碳灭火剂是扑救精密仪器火灾的最佳选择4正确答案A B、错误答案A
162.网站入侵、网页篡改、网站挂马都是当前比较典型的web威胁4正确B、错误答案A
163.L2TPVPN配置时,需要注意防火墙缺省时要进行隧道的认证,如果不配置认证,需要执行undotunne Iauthent ication命令A、正确B、错误答案A
164.在内网渗透中,LCX常用于socks代理A、正确B、错误答案B
165.将Cook ie设置为HttpOnl y能完全防止跨站脚本A、正确B、错误答案B
166.物理安全内容包括环境安全、设备安全、通信线路安全
4、正确B、错误答案A
167.RSA系统是当前最著名、应用最广泛的公钥系统,大多数使用公钥密码进行加密和数字签名的产品及标准使用的都是RSA算法A、正确B、错误答案A
168.上传任意文件漏洞能够使攻击者通过上传木马文件,最终获得目标服务器的控制权限A、正确B、错误答案A
169.l.jpg;asp在IIS
6.0中将被解析成asp文件A、正确B、错误答案B
170.数据备份设备只能是物理磁带库或虚拟磁带库,不可以进行磁盘备份A、正确B、错误答案B答案B
171.在对特殊字符进行转义时,可以将〉转义成任意字符来防止漏洞发生A、正确B、错误
172.在kali中,Airodump-ng可用来捕获无线数据包A、正确B、错误答案A
173.NTScan是一款暴力破解NT主机账号密码的工具,他可以破解WindowsNT/2000/XP/2003的主机密码,但是在破解的时候需要目标主机开放3389端口A.正确B、错误答案B
174.SQL注入漏洞可以读取、删除、增加、修改数据库表信息,及时升级数据库系统,并安装最新补丁,可防止SQL注入漏洞A、正确B、错误答案B
175.Windows2000对每台计算机的审核事件的记录是分开独立的答案B A、正确B、错误答案A
176.密码保管不善属于操作失误的安全隐患A、正确B、错误答案B
177.ApacheActiveMQ5,
13.0的之前的版本存在反序列化漏洞
4、正确B、错误答案A
178.EFS使用对每个文件都是唯一的对称加密密钥为文件加密4正确B、错误答案A
179.信息机房的监控系统视频数据保存时间应不少于六个月的时间
4、正确B、错误答案B
180.蓄电池内阻很小,在使用过程中要防止电池短路A、正确B、错误答案A
181.Linux系统里允许存在多个UID=0的用户,且权限均为root A、正确B、错误答案A
182.防火墙体系结构有双重宿主主机、主机过滤、子网过滤、包过滤A、正确B、错误答案B
183.androgexf.py用来生成APK的GEXF格式的图形文件,可以使用Gephi查看4正确B、错误答案A
184.利用互联网传播已经成为了计算机病毒传播的一个发展趋势A、正确B、错误答案A
185.不要频繁地开关计算机电源,主要是为了减少感生电压A器件的冲击A、正确B、错误答案A
186.认证逃避是指某些URL没有出现在主页导航界面,系统只对导航页面进行了认证和授权管理,这些没有出现在导航中的URL可能被恶意用户给分析出来,直接进行访问A、正确答案A B、错误答案A C、FTP D、HTTP答案B
45.不是常见敏感数据的是4姓名B、身份证号码C、地址D、95598电话答案D
46.以下哪个数值可能是x86的CANARYCOOKIE A、0x001f9766B、0xa30089b5C、0x21e00dfb D、0xb43ccf00答案D
47.ollydbg的F2快捷键用于A、设置断点B、执行当前光标所在指令C、继续执行D、单步步入答案A
48.下列Web服务器上的目录权限级别中,最安全的权限级别是
187.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每俩年至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门
4、正确B、错误答案B
188.移动应用应加强统一防护,落实统一安全方案审核,基于国家电网公司移动互联应用支撑平台建设并通过安全接入平台统一接入,开展第三方安全测评并落实版本管理,应用发布后应开展安全监测A、正确B、错误答案B
189.移动应用卸载后可保留基本残留数据
4、正确B、错误答案B
190.高层的协议将数据传递到网络层后,形成数据帧,而后传送到数据链路层A、正确答案B B、错误
191.涉及内外网交互的业务系统,编程过程应使用隔离装置规则库中默认禁止的结构化查询语言A、正确B、错误答案B
192.入侵检测和防火墙一样,也是一种被动式防御工具A、正确B、错误答案B
193.SQLServer数据库安装完毕后,应先进行安全配置,再安装最新的补丁程序A、正确B、错误答案:B
194.主动攻击指对数据的篡改或虚假数据流的产生0这些攻击可分为假冒、重放、篡改消息和拒绝服务4类A、正确B、错误A、正确B、错误答案A
195.木马可以藏入电影,照片或者网页中,当A方在服务器上允许被植入木马的文件后,服务器的控制权将被木马获取答案A
196.国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息A、正确B、错误答案A
197.差异备份方式备份所需要的时间最少A、正确B、错误答案B
198.在FAT文件系统中,文件删除时会将数据内容全部从磁盘上抹去A、正确B、错误答案A
199.各种网络在物理层互连时要求数据传输率和链路协议都相同()A、正确A、正确B、错误B、错误答案A
200.电子计算机机房的安全出口,不应少于两个,并宜设于机房的两端门应向疏散方向开启,走廊、楼梯间应畅通并有明显的疏散指示标志答案A A、正确B、错误A、读取B、执行C、脚本D、写入答案:A
49.网络后门的功能是A、保持对目标主机长久控制B、防止管理员密码丢失C、为定期维护主机D、为防止主机被非法入侵答案A
50.负责关键信息基础设施安全保护工作的部门应当制定本行业、本领域的网络安全事件,并定期组织演练4管理办法B、应急预案C、操作手册D、处置方案答案B
51.应用网关防火墙在物理形式上表现是A、网关B、堡垒主机C、路由D、交换机答案B
52.某公司在互联网区域新建了一个WEB网站,为了保护该网站主页安全性,尤其是不能让攻击者修改主页内容,该公司应当购买并部署下面哪个设备4负载均衡设备B、网页防篡改系统C、网络防病毒系统D、网络审计系统答案B
53.某系统的/.rhosts文件中,存在一行的内容为“++”,而且开放了rlog in服务,则有可能意味着4任意主机上,只有root用户可以不提供口令就能登录该系统B、任意主机上,任意用户都可以不提供口令就能登录该系统C、只有本网段的任意用户可以不提供口令就能登陆该系统D、任意主机上,任意用户,都可以登录,但是需要提供用户名和口令答案B
54.DES是一种block块密文的密码学,是把数据加密成的块A、32位B、64位C、128位D、256位答案B
55.在某信息系统的设计中,用户登录过程如下
1.用户通过HTTP协议访问信息系统;
2.用户在登录页面输入用户名和口令;
3.信息系统在服务器端检查用户名和密码的正确性,如果正确,则鉴别完成可以看出这个鉴别过程属于A、单向鉴别B、双向鉴别C、协议鉴别D、第三方鉴别答案A
56.下列能够保证数据机密性的是?A、数字签名B、消息认证C、单项函数D、加密算法答案D
57.涉及内外网交互的业务系统,应通过优化系统架构、业务流程,优化资源占用A、降低内外网交换的频率B、提高内外网交换的频率C、降低内外网交换的速度D、提高内外网交换的速度答案A
58.以下Windows注册表中,常常包含病毒或者后门启动项的是A、HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\lCM B、HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run C、HKEY_CURRENT_SUER\Software\Microsoft\Shared D、HKEY_CURRENT_USER\Software\M icrosoft\Cydoor答案B
59.在信息搜集阶段,在windowsT用来查询域名和IP对应关系的工具是?A、dig B、ns lookupC\tracert D、i pconfi g答案B
60.OSI模型中哪一层最难进行安全防护A、网络层B、传输层C、应用层表小层答案C
61.如果一个网站存在CSRF漏洞,可以通过CSRF漏洞做下面哪些事情A、获取网站用户注册的个人资料信息B、修改网站用户注册的个人资料信息C、冒用网站用户的身份发布信息下面的分析正确的是A、当nobody被锁定后,以前用nobody帐号身份运行的一些程序将不能继续以nobody运彳丁B、所属OneUser的文件及目录,将同时被锁定,任何用户不能读写C、OneUser将不能正常登录D、以上说法都不正确答案C
5.请从下列各项中选出不是HASH函数算法的一项一0A、MD5B、SHA C、HMAC D、MMAC答案D
6.关闭系统多余的服务有什么安全方面的好处?A、使黑客选择攻击的余地更小B、关闭多余的服务以节省系统资源C、使系统进程信息简单,易于管理D、没有任何好处答案A
7.利用下列哪种漏洞可以窃取其他用户的cookie信息A、xss D、以上都可以答案D
62.在访问控制中,对网络资源的访问是基于什么的人用户B、权限C、访问对象D、工作者答案B
63.下面哪项能够提供更好的安全认证功能4这个人拥有什么;B、这个人是什么并且知道什么;C、这个人是什么;D、这个人知道什么答案B
64.信息系统接入管理信息大区的系统由本单位省级及以上负责预审A、调控中心B、业务部门C、信息化管理部门D、系统运维部门答案C
65.四级系统中,物理安全要求共有项A、8B、9C、10D、11答案c
66.恶意攻击者通过http://examp I e./de I.jspreportName=../tomcat/conf/s erver.xml直接将tomcat的配置文件删除了,说明该系统存在漏洞4SQL注入B、跨站脚本C、目录浏览D、缓存区溢出答案C
67.下列哪个攻击不在网络层o A、Smurf B、Teardrop C、IP欺诈D、SQL注入答案D
68.各专项应急预案在制定、修订后,各单位要组织相应的演练,演练的要求包括A、在安全保电前应开展相关的演练B、在重大节假日前应开展相关演练C、各单位每年至少组织一次联系事故演习D、以上均是答案D
69.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构-或者安全检测符合要求后,方可销售或者提供A、认证产品合格B、安全认证合格C、认证设备合格D、.认证网速合格答案B
70.移动APP客户端与服务器通信过程中使用HTTPS的作用是A、完全解决了通信数据加密问题B、完全解决了通信过程中的数据被篡改的风险C、完全解决了通信数据的加密问题和通信过程数据防篡改的问题D、不能完全解决数据加密和完整性的问题,仅仅降低了数据窃取和篡改的风险答案D
71.可以被数据完整性机制防止的攻击方式是A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在中途被攻击者篡改或破坏答案D
72.一般而言,Internet防火墙建立在一个网络的A、内部子网之间传送信息的中枢B、每个子网的内部C、内部网络与外部网络的交叉点D、部分内部网络与外部网络的交叉点答案C
73.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息该攻击行为属于以下哪类攻击4口令攻击B、暴力破解C、拒绝服务攻击D、社会工程学攻击答案D
74.在Windows2000和Linux网络中,如果用户已经登录后,管理员删除了该用户帐户,那么该用户帐户将A、一如既往的使用,直到注销B、立既失效C、会在12分钟后失效D、会在服务器重新启动后失效答案A
75.下列关于移动应用安全加固测试方法描述正确的是A、采用“人工查看”、“操作验证”的方法,检测基于Android开发的移动应用是否采用了防逆向、防篡改的安全措施,措施是否生效B、采用“人工查看”、“操作验证”的方法,检测移动应用安装包的源代码是否可读C、采用“人工查看”、“操作验证”的方法,尝试对移动应用进行重新签名D、采用“人工查看”、“操作验证”的方法,检测移动应用被反编译后,s文件结构信息是否可获取答案A
76.目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是A、客户认证B、会话认证C、用户认证D、都不是答案C
77.汇编语言中,循环指令LOOP产生循环的条件是o A、CX-1=1B、CX-1=O C、CF=1D、ZF=1答案B
78.对于上传的页面,在单击上传时,会弹出一个对话框,在弹出的对话框中输入多个文件名,然后单击上传,若单击上传这个对话框没有访问控制,就可以通过在浏览器中直接输入URL访问,可能会导致某些用户在不经过认证的情况下直接上传文件从以上描述中,可以得出该系统存在安全漏洞A、不安全的加密存储B、安全配置错误C、没有限制的URL访问D、传输层保护不足答案C
79.以下哪一项不属于侵害社会秩序的事项一A、影响国家经济竞争力和科技实力B、影响各种类型的经济活动秩序C、影响各行业的科研、生产秩序D、影响公众在法律约束和道德规范下的正常生活秩序等答案A
80.数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的4可靠性B、一致性C、完整性D、安全性答案D
81.在信息安全加固工作中应遵循的原则不包括.A、可用性原则B、规范性原则C、可控性原则D、最小影响和保密原则答案A
82.仅设立防火墙系统,而没有,防火墙就形同虚设A、管理员B、安全操作系统C、安全策略D、防毒系统答案C
83.unix系统中哪个命令可以显示系统中打开的端口,端口对应的程序名和PID值A、netstat B、netstat-anp C、i fconfi gD、ps-ef答案B
84.在蓄电池上工作,或熔断器未断开前,不得断开蓄电池之间的链接A、直流开关B、交流开关C、负载开关D、监控线答案A
85.脱敏SDM全称为4静态脱敏B、动态脱敏C、系统脱敏D、信息脱敏答案A
86.从攻击方式区分攻击类型,可分为被动攻击和主动攻击被动攻击难以,然而这些攻击是可行的;主动攻击难以,然而这些攻击是可行的A、阻止,检测,阻止,检测B、检测,阻止,检测,阻止C、检测,阻止,阻止,检测D、上面3项都不是答案C
87.“会话侦听和劫持技术”是属于的技术A、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透D、DOS攻击答案B
88.过滤不严的网站会使用户绕过管理员登录验证,可能的万能密码是A、PsswOrd B、adminorl=l一C、123456D、0门=1答案B
89.关于HTTP协议说法错误的是A、http协议是明文传输的http协议是可靠的有状态的协议C、http协议主要有请求和响应两种类型Dxhttp协议,在web应用中,可以有get、postvdelete等多种请求方法,但是最常用是get和post答案B
90.关于注入攻击,下列说法不正确的是A、注入攻击发生在当不可信的数据作为命令或者查询语句的一部分,被发送给解释器的时候攻击者发送的恶意数据可以欺骗解释器,以执行计划外的命令或者访问未被授权的数据B、常见的注入攻击有SQL注入,0S命令注入、LDAP注入以及xpath等C、SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,从而得到黑客所需的信息D、SQL注入主要针对数据库类型为MSSQLserver和MySQL,采用oracle数据库,可以有效减少SQL注入威胁答案D
91.对于一个站点是否存在SQL注入的判断,不正确的是A、可以使用单引号查询来判断B、可以使用or1=1方法来判断C、可以使用在参数后面加入一些特殊字符来判断D、可以直接修改参数的具体数据,修改参数值为一个不存在的数值来判断答案D
92.Radmin是一款远程控制类软件,以下说话错误的是A、radmin默认是4899端口B、radmin默认是4889端口C、radmin可以查看对方的屏幕D、radmin可以设置连接口令答案B
93.互联网出口必须向公司信息化主管部门进行一后方可使用A、备案审批B、申请C、说明B、sql注入C、文件包含D、目录遍历答案A
8.下列关于CSRF描述正确的是?A、仅在站点存在XSS漏洞的前提下CSRF漏洞才能利用Bx POST请求类型的CSRF漏洞无法被利用C、CSRF的全称为CrossS iteResponseForgery D、CSRF攻击可在客户无干预的情况下完成答案D
9.软件将菜单变灰或变为不可用,一般采用0A、Enab IeWindowB、Ki IIMenu56C、Enab IeMenu ItemD、GetTickCount答案A
10.假设使用一种密码学,它的加密方法很简单将每一个字母加8,即a加密成f这种算法的密钥就是8,那么它属于A、单向函数密码技术B、分组密码技术C、公钥加密技术D、对称加密技术D、报备答案A
94.重要数据要及时进行,以防出现意外情况导致数据丢失A、格式化B、加密C、杀毒D、备份答案D
95.从根本上看,作为一个安全专业人员要做好安全方面的工作,最重要的是什么?0A、分析网络安全问题B、及时更新反病毒软件C、在网络上安装放火墙D、实施一个好的安全策略答案D
96.国家电网公司信息系统安全保护等级定级原则是原则、等级最大化原则、按类归并原则A、突出重点B、安全最大化C、系统重要D、系统威胁答案A
97.不属于DoS攻击的是A、Smurf攻击B、P ingofDeath答案D C、Land攻击D、TFN攻击
98.在Linux系统中,显示内核模块的命令是A、Ismod B、LKM C、Is D、mod答案A
99.通过修改/etc/passwd文件中UID值为,可以成为特权用户A、-1B、0C、1D、2答案B
100.ApacheWeb服务器配置文件,位于哪个目录下A、/usr/1oca I/Apache/conf B、/root C、/opt/apa/D、/etc/aaa答案A
101.NTFS把磁盘分成两大部分,其中大约12%分配给,以满足不断增长的文件数量该文件对这12%的空间享有独占权,余下的88%的空间被分配用来存答案D储文件A、MFT B、DBR C、MBR D、FAT答案A
102.关于防病毒软件的实时扫描的描述中,哪种说法是错误的A、扫描只局限于检查已知的恶意代码签名,无法检测到未知的恶意代码B、可以查找文件是否被病毒行为修改的扫描技术C、扫描动作在背景中发生,不需要用户的参与D、在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件答案B
103.用高级语言编写的程序A、只能在某种计算机上运行B、无需经过编译或解释,即可被计算机直接执行C、具有通用性和可移植性D、几乎不占用内存空间答案C
104.下面关于I IS报错信息含义的描述正确的是?A、401-找不到文件B、500-系统错误Cx404-权限问题D、403-禁止访问答案D l05,在下列语句中,BUFFER称为()BUFFERDB01H,0AH A、符号B、变量C、助记符D、标号答案B
106.计算机病毒防治产品根据°标准进行检验A、计算机病毒防治产品评级准测B、计算机病毒防治管理办法C、基于DOS系统的安全评级准则D、计算机病毒防治产品检验标准答案A
107.T列哪个工具是常用来扫描web漏洞的工具°A、AWVS B、nmap C、masscan D、i isput-scan答案A
108.关于WEB应用软件系统安全,说法正确的是°A、Web应用软件的安全性仅仅与WEB应用软件本身的开发有关B、系统的安全漏洞属于系统的缺陷,但安全漏洞的检测不属于测试的范畴C、黑客的攻击主要是利用黑客本身发现的新漏洞D、以任何违反安全规定的方式使用系统都属于入侵答案D
109.()是专门用于无线网络攻击的工具A、aircrack-ng B、ca in C、wi resharkD、burpsu it答案A
110.以下()不是qira的特点A、不能查看上一步执行状态B、实质是虚拟机运行C、可以保存程序运行状态D、主要用于pwn答案A
111.报废终端设备、员工离岗离职时留下的终端设备应交由
(一)处理A.运检B、运维C、相关部门D、检修答案C
112.关于信息安全管理体系,国际上有标准《InformationtechnologySecurity techni queslnformati onsecur i tymanagementsystemsRequi rements》I SO/1EC270012013,而我国发布了《信息技术安全技术信息安全管理体系要求》GB/T22080-2008,请问,这两个标准的关系是o A、IDT等同采用,此国家标准等同于该国际标准,仅有或没有编辑性修改B、EQV等效采用,此国家标准等效于该国际标准,技术上只有很小差异C、NEQ非等效采用此国家标准不等效于该国际标准D、没有采用与否的关系,两者之间版本不同,不应直接比较答案A
113.某单位门户网站主页遭到篡改,可以有效防止这一情况的措施为A、关闭网站服务器自动更新功能B、采用网页防篡改措施C、对网站服务器进行安全加固D、对网站服务器进行安全测评答案B114下面哪种不是壳对程序代码的保护方法?A、加密B、指令加花C、反跟踪代码D、限制启动次数答案B
115.以太网的帧标记技术是基于以下哪种协议?A、IEEE
802.Ip B、LANEmuI ati onC、IEEE
802.1q D、SNAP答案c
116.关于“屏幕键盘”后门,以下说法正确的是()A、通过键盘的“Win+P”组合键激活B、通过键盘的“Win+Q”组合键激活C、替换c:\wi ndows\system32\osks.exe文件D、替换c:\wi ndows\system32\d11cache\osk.exe文件答案D
117.ping实际上是基于()协议开发的应用程序A、IP B、TCP C、ICMP D、UDP答案c
118.以下可以被Apache解析成php文件的是()A、
1.php.333B、
1.php.html C、l.jpg%
00.php D、
1.php;
2.html答案A
119.WMICracker是一款暴力破解NT主机账号密码的工具,他可以破解Windows NT/2000/XP/2003的主机密码,但是在破解的时候需要目标主机开放()端口答案D
11.影响Web系统安全的因素,不包括?A、复杂应用系统代码量大、开发人员多、难免出现疏忽B、系统屡次升级、人员频繁变更,导致代码不一致C、开发人员未经过安全编码培训D、历史遗留系统、试运行系统等多个Web系统运行于不同的服务器上答案D
12.下列不属于文件包含漏洞的敏感函数A、requ ire_onceB、readf iIeC、i ncI udeD、sum答案D
13.不是逻辑隔离装置的主要功能A、网络隔离B、SQL过滤C、地址绑定D、数据完整性检测答案D
14.下列关于Android数字签名描述错误的是A、所有的应用程序都必须有数字证书,Android系统不会安装一个没有数字证书的应用程序A、3389B、1433C、135D、8080答案c
120.sqpmap已探知数据表,注出字段的参数是()A、-T B、-C C、一dbs D、-D答案B
121.MD5产生的散列值是
(一)位56B、64C、128D、160答案c
122.中断处理系统一般是由()组成A、软件B、硬件C、固件D、硬件与软件答案c
123.在google中搜索可能存在上传点的页面,使用的语法是?A、site:target,inurLf iIe|Ioad|editor|Files B、site:target,inurl:aspx|jsp|php|asp C、site:target,f iletype:asp/aspx/php/jsp D、site:target,i ntext:Ioad|ed itor|F iIes答案A
124.windows中强制终止进程的命令是A、Task list B、Netsat C、Taskki11D、Netshare答案c
125.0是指经过分发、传输、使用过程后,数字水印能够准确的判断数据是否遭受篡改A、安全性B、隐蔽性C、鲁棒性D、敏感性答案D126,定期查看服务器中的,分析一切可疑事件B、日志文件C、进程D、文件答案B
127.在进行终端认证时,需要将注册信息与本次扫描的信息对比,对比项不包括一A、TF卡号B、终端IP C、证书DN D、IMSI答案B
128.以下哪个不是操作系统安全的主要目标A、标志用户身份及身份鉴别B、按访问控制策略对系统用户的操作进行控制C、防止用户和外来入侵者非法存取计算机资源D、检测攻击者通过网络进行的入侵行为答案D
129.国家网信部门协调有关部门建立健全网络安全和应急工作机制4风险分析B、风险预测C、风险计算D、风险评估答案D
130.tomcat后台数据包中认证的字段是()?A、Author izationBasicXXX B、auth-oa C、author:Bas icXXX D、user-Agent答案A
131.什么是网页挂马A、攻击者通过在正常的页面中(通常是网站的主页)插入一段代码浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机B、黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高C、把木马服务端和某个游戏/软件捆绑成一个文件通过QQ/MSN或邮件发给别人,或者通过制作BT木马种子进行快速扩散D、与从互联网上下载的免费游戏软件进行捆绑被激活后,它就会将自己复制到Windows的系统文件夹中,并向注册表添加键值,保证它在启动时被执行答案A132,下列哪类工具是日常用来扫描web漏洞的工具A、IBMAPPSCAN B、Nessus C、NMAP D、X-SCAN答案A
133.DNS可以采用的传输层协议是0TCP B、UDP C、TCP或UDP D、NCP答案c
134.SoftlCE中的P命令对应的快捷键是什么A、F8B、F9C、F10D、Fil答案c
135.T列属于重放类安全问题的有
4、篡改机制B、暴力破解C、交易通信数据重放D、界面劫持答案C
136.在防火墙技术中,应用层网关通常由来实现A、Web服务器B、代理服务器C、Ftp服务器D、三层交换机答案B
137.以下对WINDOWS系统日志的描述错误的是A、windows系统默认的由三个日志,系统日志,应用程序日志,安全日志B、系统日志跟踪各种各样的系统事件,例如跟踪系统启动过程中的事件或者硬件和控制器的故障C、应用日志跟踪应用程序关联的事件,例如应用程序产生的装载DLL动态链接库失败的信息D、安全日志跟踪各类网络入侵事件,例如拒绝服务攻击、口令暴力破解等答案C
138.不属于Apache解析漏洞的是A、从右向左解析漏洞B、Mime类型解析漏洞C、%0截断URL16进制编码绕过D、cer尾缀绕过答案D
139.网络安全是一个庞大而复杂的体系,防火墙提供了基本的,但是一个不断完善的系统却需要借助于审计系统,这样才能找到一种动态的平衡A、安全防护B、安全规划C、安全保畤D、安全策略答案A
140.端口扫描的原理是向目标主机的端口发送探测数据包,并记录目标主机的响应A、FTP B、UDP C、TCP/IP D、答案C
141.如果一个web logicserver运行在公网并且服务端口是80端口,请问如何才能使得外界不能访问console A、d isab leconsole B、用SSL C、用SSH D、用adminport答案A
142.goog Iehacking指的?A^google也在做黑客Bx google正在被黑C、通过gogle搜索引擎发现一些可被攻击的信息的一种方法D、google的一种黑客工具答案C
143.互联网世界中有一个著名的说法“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中A、身份认证的重要性和迫切性B、网络上所有的活动都是不可见的C、网络应用中存在不严肃性D、计算机网络中不存在真实信息答案A
144.DOM型XSS的特点是0A、XSS脚本为用户发送给浏览器的信息B、属于非持久型XSS C、通过修改页面的DOM节点形成Dv XSS脚本存储在数据库中答案C
145.哪种备份技术将全面的释放网络和服务器资源网络备份B、LanFree备份C、主机备份D、ServerFree备份答案D146,逆向分析Andro id程序时首先检查的类是A、Applicat ion类B、主Act iv ity C、主Service D、主Receiver类答案A
147.中间件WebLogic和ApacheTomcat默认端口是
4、700180B、7008080C、
7002、80D、70028080答案B
148.《中华人民共和国网络安全法》第三十八条关键规定,信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门4每半年B、每两年C、每年D、每三年A、IPSec B、SSL CSET D、SSH答案B
167.移动互联网的恶意程序按行为属性分类,占比最多的是o A、流氓行为类B、恶意扣费类C、资源消耗类D、窃取信息类答案B
168.重新启动Linux系统使用命令实现A、reboot B、shutdown-rnow B、Android程序包使用的数字证书可以是自签名的,不需要一个权威的数字证书机构签名认证C、数字证书都是有有效期的,Android只是在应用程序安装的时候才会检查证书的有效期如果程序已经安装在系统中,即使证书过期也不会影响程序的正常功能D、如果要正式发布一个Android程序,可以使用集成开发工具生成的调试证书来发布答案D
15.好友的qq突然发来一个网站链接要求投票,最合理的做法是A、因为是其好友信息,直接打开链接投票B、可能是好友qq被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票C、不参与任何投票D、把好友加入黑名单答案B
16.不间断电源设备,应先确认负荷已经转移或关闭4接入蓄电池组前B、接入蓄电池组工作结束前C、断电检修前D、断电检修工作结束前答案C
17.Linux中/proc文件系统可以被用于收集信息下面哪个是cpu信息的文件C、init6D、以上都正确答案A
169.为了有效防范SQL注入和XSS跨站等Web攻击,我们应该对用户输入进行严格的过滤,下面应当过滤的字符或表达式不包含A、单引号B、Select C、Admi nD、1=1答案c
170.以下不属于安全接入平台解决的问题的是一o A、身份认证与访问控制B、终端自身安全C、统一监控与审计D、非法入侵答案D
171.跨专业共享数据中涉及公司商密及重要数据的,其处理行为须经或总部业务主管部门审批A、生产管理部门B、数据使用部门C、数据源头部门D、运维部门答案c
172.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是4128B、160C、512D、1024答案D
173.通过以下哪个命令可以查看本机端口和外部连接状况A netstat-an Bnetconn-an、c netport-a、D netstat-al I答案A
174.UPS电池要定期检查,按规定进行一A、充电B、放电C、停电D、充放电答案D
175.关于暴力破解密码,以下表述正确的是?A、就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码B、指通过木马等侵入用户系统,然后盗取用户密码C、指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码D、通过暴力威胁,让用户主动透露密码答案A
176.VPN系统主要用于A、进行用户身份的鉴别B、进行用户行为的审计C、建立安全的网络通信D、对网络边界进行访问控制答案C
177.Apache安装配置完成后,有些不用的文件应该及时删除掉下面不可以采用的做法是A、将源代码文件转移到其他的机器上,以免被入侵者来重新编译Apache B、删除系统自带的缺省网页,一般在htdocs目录下C、删除cgi例子脚本D、删除源代码文件,将使Apache不能运行,应禁止一般用户对这些文件的读权限答案D
178.使用PGP安全邮件系统,不能保证发送信息的4私密性B、完整性C、真实性D、免抵赖性答案C
179.为了保护DNS的区域传送zonetransfer,你应该配置防火墙以阻止L UDP,
2.TCP,
3.53,
4.52A、
1.3B、C、
1.4D、2,4答案B
180.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做4邮件病毒B、邮件炸弹C、特洛伊木马D、逻辑炸弹答案B
181.一是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力4中间件安全B、信息安全C、主机安全D、网络安全答案D
182.是指攻击者试图突破网络的安全防线A、被动攻击B、主动攻击C、远程攻击D、本地攻击C、文件上传目录禁止执行脚本解析,避免攻击者进行二次攻击答案B D、关闭上传功能答案D
193.反病毒软件采用技术比较好的解决了恶意代码加壳的查杀A、特征码技术B、校验和技术C、行为检测技术D、虚拟机技术答案D
194.数据在进行传输前,需要由协议栈自上而下对数据进行封装,TCP/IP协议中,数据封装的顺序是A、传输层、网络接口层、互联网络层B、传输层、互联网络层、网络接口层C、互联网络层、传输层、网络接口层D、互联网络层、网络接口层、传输层答案B
195.移动安全的目标A、保护用户数据B、应用之间的隔离C、保护敏感信息的通信D、以上全是答案D
196.般情况下,默认安装的ApacheTomcat会报出详细的banner信息,修改A pacheTomcat哪一个配置文件可以隐藏banner信息A、context,xml B、server,xml C、tomcat-users,xml D、web.xml答案D
197.当NTFS权限和共享权限同时被应用时,哪种权限将会起作用A、总是NTFS B、总是共享C、最多限制性D、最少限制性答案A
198.Tomcat参数是最大线程数A、maxProcessors B、maxSpareThreads CmaxThreads D、acceptCount答案c
199.在给定的密钥体制中,密钥与密码算法可以看成是
(一)A、前者是可变的,后者是固定的B、前者是固定的,后者是可变的C、两者都是可变的D、两者都是固定的答案A
200.根据《国家电网公司信息安全风险评估实施细则(试行)》,在风险评估中,资产评估包含信息资产()、资产赋值等内容.A、识别B、安全要求识别C、安全D、实体答案A
201.国家实施网络
(一)战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认A、认证身份B、可信身份C、信誉身份D、安全身份答案B
202.关于如何防止ARP欺骗,下列措施哪种是正确的A、不一定要保持网内的机器IP/MAC是一对应的关系B、基于L inux/BSD系统建立静态IP/MAC捆绑的方法是建立/etc/ethers文件,然后再/etc/rd/r Ioca I最后添加:arp-s0C、网关设备关闭ARP动态刷新,使用静态路由D、不能在网关上使用TCPDUMP程序截取每个ARP程序包答案C
203.密码学的目的是()A、研究数据保密B、研究数据解密C、研究数据加密D、研究信息安全答案A
204.Windows系统应该启用屏幕保护程序,防止管理员忘记锁定机器被非法攻击,根据要求,用户应当设置带密码的屏幕保护,并将时间设定为()分钟或更短A、60B、45C、30D、10答案D
205.如果企业内部开放HTTP服务,允许外部主动访问,那么防火墙如何允许外部主动发起的访问流量()答案D o A、/proc/cpui nfoB、/proc/meminfo C/proc/vers i on D、/proc/fil esystems答案A
18.下列选项中,能有效地防止跨站请求伪造漏洞A、对用户输出进行验证B、对用户输出进行处理C、使用参数化查询D、使用一次性令牌答案D
19.公司在我国境内收集和产生的和重要数据,要在境内存储,并定期每年一次开展检测评估A、个人信息B、公共信息C、隐私信息D、机要信息答案A A、使用状态监控放行B、使用sysopt放行C、使用HTTP命令放行D、使用ACL明确放行答案D
206.在A1X系统中,如何控制某些用户的ftp访问?4在/etc/目录下建立名为ftpusers文件,在此文件中添加拒绝访问的用户,每用户一行B、在/etc/目录下建立名为ftpusers文件,在此文件中添加允许访问的用户,每用户一行C、修改/etc/ftpaccess.ctl文件,在此文件中添加拒绝访问的用户,每用户一行D、修改/etc/ftpaccess.ctl文件,在此文件中添加允许访问的用户,每用户一行答案A
207.Memcache是一个高性能的分布式的内存对象缓存系统,Memcache服务器端都是直接通过客户端连接后直接操作,没有任何的验证过程,这样如果服务器是直接暴露在互联网上的话是比较危险,轻则数据泄露被其他无关人员查看,重则服务器被入侵,因为Memcache是以管理员权限运行的,况且里面可能存在一些未知的bug或者是缓冲区溢出的情况测试Memcache漏洞一般可以利用Nmap等工具进行默认端口扫描,Memcache默认监听端口为A、11521B、11711C、11211D、17001答案C
208.在每天下班使用计算机结束时断开终端的连接属于A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络安全答案A
209.国家电网公司网络与信息系统安全运行情况通报的工作原则是A、谁主管谁负责,谁运行谁负责B、谁运行谁负责,谁使用谁负责C、统一领导,分级管理、逐级上报D、及时发现、及时处理、及时上报答案A
210.在机房接地系统中安全接地不包括A、保护接地和保护接零B、重复接地和共同接地C、静电接地和屏蔽接地D、强电系统中性点接地和弱电系统接地答案D
211.ollydbg的F8快捷键用于A、设置断点B、执行当前光标所在指令C、继续执行D、单步步过答案D
212.SQL注入攻击可通过何种方式进行防护()A、购买硬件防火墙,并只开放特定端口B、安装最新的系统补丁C、将密码设置为12位的特别复杂密码D、使用web应用防火墙进行防护答案D
213.Sqlmap是一个什么工具?()4信息收集B、webshel IC、注入D、跨站攻击答案C
214.运营者应当组织从业人员网络安全教育培训,每人每年教育培训时长不得少于()工作日,关键岗位专业技术人员每人每年教育培训时长不得少于3个工作Bo A、1个B、2个C、3个D、4个答案A
215.用户在访问Web资源时需要使用统一的格式进行访问,这种格式被称为O
222.向有限的空间输入超长的字符串是攻击手段A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗答案A
223.串指令中的目的操作数地址是由提供A、SS[B H B、DS[SI]C、ES[DI]D、CS[IP]答案C
224.以下关于VPN的说法中的哪一项是正确的?A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施B、VPN是只能在第二层数据链路层上实现加密C、IPSEC是也是VPN的一种D、VPN使用通道技术加密,但没有身份验证功能答案C
225.越权漏洞的成因主要是因为()A、开发人员在对数据进行增、册U、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定B、没有对上传的扩展名进行检查B、上传webshel I,控制服务器C、传播XSS蠕虫,影响用户正常功能D、利用XSS突破部分CSRF跨站伪造请求防护答案B
246.以网络为本的知识文明人们所关心的主要安全是
(一)o A、人身安全B、社会安全C、信息安全D、财产安全答案C
247.数据机密性指的是()A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的答案A
248.某黑客组织通过拷贝中国银行官方网站的登陆页面,然后发送欺骗性电子件,诱使用户访问此页面以窃取用户的账户信息,这种攻击方式属于A、SQL注入B、钓鱼攻击C、网页挂马D、域名劫持答案B
249.下列对审计系统基础基本组成描述正确的是A、审计系统一般包括三个部分日志记录、日志分析和日志处理B、审计系统一般包括两个部分日志记录和日志处理C、审计系统一般包括两个部分日志记录和日志分析D、审计系统一般包括三个部分日志记录、日志分析和日志报告答案D
250.一台Windows2000操作系统服务器,安装了I IS服务、MS SQLServer和Serv-U FTPServer,管理员通过Microsoft WindowsUpdate在线安装W indows2000的所有安全补丁,那么,管理员还需要安装的补丁是A、HS和Serv-U FTPServer B、MS SQLServer和Serv-U FTPServer C、HS、MS SQLServer和Serv-U FTPServer D、都不需要安装了答案B
251.Linux系统锁定系统用户的命令是0A、usermod-Iusername B、user Iockusername C、user Iock-uusername D、usermod-Lusername答案D D、ISO17789答案B
256.Unix系统中/etc/syslog.conf文件中有这样一行,*.alertroot其含义是0A、将所有设备产生的alert和emerg级别的消息,发送给root用户B、将所有设备产生的alert级别的消息,发送给root用户C、将alert设备产生的所有消息,记录到名为root的文件中D、将所有设备产生的alert级别的消息,记录到名为root的文件中答案A
257.用于检查Windows系统中弱口令的安全软件工具是0A、LOphtCrack B、COPS C、SuperScan D、Ethereal答案A
258.下列不是web中进行上传功能常用安全检测机制A、客户端检查机制javascript验证B、服务端MIME检查验证C、服务端文件扩展名检查验证机制D、URL中是否包含一些特殊标签<、>、scripts alert答案D A、信息的包装与用户授权B、信息的分布与用户的分级C、信息的分级与用户的分类D、信息的包装与用户的分级答案C
273.在UNIX中,ACL里的一组成员与某个文件的关系是“rwxr---------------,那么可以对这个文件做哪种访问?A、可读但不可写B、可读可写C、可写但不可读D、不可访问答案A
274.以下列出了MAC和散列函数的相似性,哪一项说法是错误的Ax MAC和散列函数都是用于提供消息认证Bx MAC的输出值不是固定长度的,而散列函数的输出值是固定长度的C、MAC和散列函数都不需要密钥Dx MAC和散列函数都不属于非对称加密算法答案C
275.任何组织或者个人,不得利用计算机信息系统从事危害国家利益、集体利Jilt和公民合法利益的活动,不得危害计算机的安全
20.某公司的两个分公司处于不同地区,其间要搭建广域网连接根据规划,广域网采用PPP协议,考虑到安全,要求密码类的报文信息不允许在网络上明文传送,那么采取如下哪种PPP验证协议?A、PAP B、CHAP C、MD5D、3DES答案B
21.有一种网站,只要打开它,电脑就有可能感染木马病毒这种网站的专业名称是什么?A、钓鱼网站B、挂马网站C、游戏网站D、门户网站答案B
22.通过网站SQL注入点,不可以直接实现的是A、读取网站源代码文件B、列举数据库服务器目录文件C、执行操作系统命令D、获取网站Webshell B、操作系统C、网络系统D、保密系统答案A
276.在进行系统安全加固的时候对于不使用的服务要进行关闭,如果主机不向w indows系统提供文件共享、打印共享服务,那么需要关闭samba服务,下面操作错误的是A mv/etc/rc
3.d/S90samba/etc/rc
3.d/N0S90sainba B、mv/etc/rc
3.d/S90samba/etc/rc
3.d/s90samba C^mv/etc/rc
3.d/S90samba/etc/rc
3.d/NOS90samba Dde lete-f/etc/rc
3.d/S90samba答案D277,当今世界上最流行的TCP/IP协议的层次并不是按OSI参考模型来划分的,相对应于OS I的七层网络模型,它没有定义o
4、物理层与链路层B、链路层与网络层C、网络层与传输层D、会话层与表示层答案D
278.UNIX系统的目录结构是一种结构4树状B、环状C、星状D、线状答案A
279.执行下面指令序列后,结果是OoMOVAL,82HCBW A、AX=0FF82HB、AX=8082H C、AX=0082H D、AX=0F82H答案A
280.公司总部运行方式编制工作实行方式A、“两级编制”B、“三级编制”C、“统一编制”D、“各自编制”答案A
281.国家推进网络安全一建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务A、社会化服务体系B、社会化认证体系C、社会化识别体系D、社会化评估体系答案A
282.在进行二重循环程序设计时,下列描述正确的是A、外循环初值应置外循环之外;内循环初值应置内循环之外,外循环之内B、外循环初值应置外循环之内;内循环初值应置内循环之内C、内、外循环初值都应置外循环之外D、内、外循环初值都应置内循环之外,外循环之内答案A
283.有指令MOV AX,1234H,指令中的立即数1234H是存储在A、数据段B、代码段C、附加段D、堆栈段答案B
284.负责统筹协调网络安全工作和相关监督管理工作
4、国家网信部门B、国务院电信主管部门C、公安部门D、以上均是答案A
285.UDP是传输层重要协议之一,哪一个描述是正确的?
4、基于UDP的服务包括FTP、HTTP、TELNET等B、基于UDP的服务包括NIS、NFS、NTP及DNS等C、UDP的服务具有较高的安全性D、UDP的服务是面向连接的,保障数据可靠答案A
292.burpsuiteintruder中只针对一position,使用一pay loadset的是的攻击方法是A、sniper B、batter ingram C、pitchfork D、clusterbomb答案A
293.属于第二层的VPN隧道协议有o IPSecB、PPTP C、GRE D、以上对不是答案B
294.在网络中,若有人非法使用Sniffer软件查看分析网络数据,协议应用的数据不会受到攻击A、telnet B、ftp C、ssh D、http答案c
295.T列哪种说法是错的o A、禁止明文传输用户登录信息及身份凭证B、应采用SSL加密隧道确保用户密码的传输安全C、禁止在数据库或文件系统中明文存储用户密码D、可将用户名和密码保存在COOKIE中答案D
296.在保护模式下,所有的应用程序都有权限级别,特权级别最高的是A、0B、1C、2D、3答案A
297.T列哪种方法不能有效的防范SQL注入攻击?A、对来自客户端的输入进行完备的输入检查B、使用SiteKey技术C、把SQL语句替换为存储过程、预编译语句或者使用ADO命令对象D、关掉数据库服务器或者不使用数据库答案B
298.防水检测设备应该安装在4空调出水口附近B、窗户附近C、屋顶上方D、以上均可
9.为IPsec服务的总共有三个协议分别是?A、AH协议B、ESP协议C、IKE协议D、SET协,议答案ABC
10.移动应用软件安全对“卸载升级”有哪些要求A、软件卸载后应确保数据和文件完全清除B、软件应具备升级校验功能C、软件应确保卸载后无残留数据,或残留数据中无敏感信息D、软件升级过程应进行完整性校验,防止升级文件被篡答案ABCD
11.如下哪种路由协议只关心到达目的网段的距离和方向?A、IGP B、0SPF C、RIPvl D、RIPv2答案CD
12.关于cookie和session说法不正确的是A、session机制是在服务器端存储B、Cookie虽然在客户端存储,但是一般都是采用加密存储,即使cookie泄露,只要保证攻击者无法解密cookie,就不用担心由此带来的安全威胁答案AC
16.Ax B类主机房设备宜采用分区布置,一般可分为哪些区域A、服务器区B、网络设备区C、存贮器区D、监控操作区答案ABCD
17.在安全编码中,应建立错误信息保护机制下列措施是错误信息保护机制A、对错误信息进行规整和清理后在返回到客户端B、禁止将详细错误信息直接反馈到客户端C、应只向客户端返回错误码,详细错误信息可记录在后台服务器D、可将错误信息不经过处理后返回给客户端答案ABC
18.漏洞标准是关于漏洞命名、评级、检测、管理的一系列规则和规范以下简称中,哪些属于常用的信息安全漏洞标准A、CVE B、CVSS C、OSI D、RCE答案AB
19.在测试一个使用joe和pass证书登录的Web应用程序的过程中,在登录阶段,在拦截代理服务器上看到一个要求访问以下URL的请求http://,wahh-app./a ppaction二loginuname二joepassword二pass如果不再进行其他探测,可以确定哪几种漏洞?A、由于证书在该URL的查询字符串中传送,因此,这些证书将面临通过浏览器历史记录、Web服务器和IDS日志或直接在屏幕上显示而遭到未授权泄露的风险B、密码为一个包含四个小写字母的英文单词应用程序并未实施任何有效的密码强度规则C、证书通过未加密HTTP连接传送,因而易于被位于网络适当位置的攻击者拦截D、以上都不正确答案ABC
20.数据库加密产品目前从技术角度一般可以分为()和()两种A、列加密B、表加密C、行加密D、库加密答案AB
21.UNIX文件的存取权限包括以下哪几类用户的权限°A、owner D、other答案D
23.当用户将需要数据恢复的设备送来时,需要向用户了解的信息有A、数据丢失发生的原因,当时进行了什么操作,之后有无任何其它操作B、存储设备的使用年限;容量大小,操作系统版本和分区的类型、大小C、要恢复的数据在什么分区上,什么目录里;什么文件类型;大概数量D、以上都是答案D
24.RELRO的保护机制为4数据执行保护B、栈保护C、内存地址随机化D、启动时绑定所有动态符号答案D
25.AxB级信息机房应采用不少于路UPS供电,且每路UPS容量要考虑其中某一路故障或维修退出时,余下的UPS能够支撑机房内设备持续运行A、—B、两C、三D、四答案B
26.信息安全等级保护的5个级别中,一是最高级别,属于关系到国计民生B、i nformix Cgroup D、other答案ACD
22.跨专业共享数据中涉及国家电网公司商密及重要数据的,其等行为须经相关部门审批A、米集B、传输C、使用D、销毁答案AB
23.下列关于安全口令的说法,正确的是A、不使用空口令或系统缺省的口令,因为这些口令众所周之,为典型的弱口令B、口令中不应包含本人、父母、子女和配偶的姓名和出生日期、纪念日期、登录名、E-mail地址等等与本人有关的信息,以及字典中的单词C、口令不应该为用数字或符号代替某些字母的单词D、这些安全口令应集中保管,以防丢失答案ABC
24.以下哪些属于跨站脚本攻击XSS防御规则A、不要在允许位置插入不可信数据B、在向HTML元素内容插入不可信数据前对HTML解码C、在向HTMLJavaScr iptDataVa Iues插入不可信数据前,进行JavaScr ipt解码D、在向HTML样式属性值插入不可信数居前,进行CSS解码答案ABCD
25.能有效地防止信息泄漏和不恰当的错误处理A、不给用户任何提示信息B、除了必要的注释外,将所有的调试语句删除C、对返回客户端的提示信息进行统一和格式化D、制作统一的出错提示页面答案BCD
26.可与串操作指令“CMPSW”指令配合使用的重复前缀有()o A、REP B、REPZ C、REPNZ D、REPE答案BCD
27.Cookie分为()和()两种本地型Cookie B、临时Cookie C、远程Cook ie D、暂态Cook ie答案AB
28.以下属于WEB攻击技术的有A、XSS B、SQL注入C、CSRF D、DDOS C、修改数据库信息D、用户无需授权访问权限外信息答案:ABD
33.SG-16000构建调度管理、资源监管、灾备管理、安全管理、决策分析、移动运维等十个业务应用模块,支撑信息通信日常运维业务工作4运行管理B、检修管理C、客服管理D、三线管理答案:ABCD
34.以下各种寄存器中,属于标志寄存器的有A、AH B、CF C、PF D、ZF答案BCD
35.有关struts2的说法正确的是A、Struts是一—用于简化MVC框架Framework开发的Web应用框架B、应用Struts不需要进行配置C、Struts2含有丰富的标签D、Struts采用了WebWork的核心技术答案ACD
36.以下哪些代码会造成php文件包含漏洞A、incIudeG—GET/pageD;B、echoreadf iIe$_GET[Server*];C、#i ncludestdio.h D、requi re_or ce$_GET[*page1];答案:ABD
37.以下哪些方法可以预防路径遍历漏洞Ay在unix中使用chrooted文件系统防止路径向上回朔B、程序使用一个硬编码,被允许访问的文件类型列表C、对用户提交的文件名进行相关解码与规范化D、使用相应的函数如java getCanonical Path方法检查访问的文件是否位于应用程序指定的起始位置答案ABCD
38.主机型漏洞扫描器可能具备的功能有A、重要资料锁定B、弱口令检查C、系统日志及文本文件分析D、动态报警答案ABCD
39.常用的对称密码算法有哪些?A、微型密码算法TEA B、高级加密标准AES答案ABCD
50.TCP/IP规定了几种特殊意义的地址形式一A、网络地址B、广播地址C、组播地址D、回送地址答案BCD
51.对于ApacheStruts2远程命令执行的漏洞解释正确的是A、该漏洞是由于在使用基于Jakarta插件的文件上传功能条件下,恶意用户可以通过修改HTTP请求头中的Content-Type值来触发该漏洞,进而执行任意系统命令,导致系统被黑客入侵B、Struts的核心是使用的webwork框架处理action时通过调用底层的getter/setter方法来处理http的参数,它将每个http参数声明为一个0NGL语句C、为了防范篡改服务器端对象,XWork的Parameters Tnterceptor不允许参数名中出现字符,但如果使用了Java的unicode字符串表示\u0023,攻击者就可以绕过保护D、修复漏洞最简单的方法为更新struts2的jar包为最新版本答案ABCD
52.关于HTTP协议,以下哪些字段内容是包含在http响应头responseheader S冲A、accept请求B、Server:C、管理过程中D、计算机系统中答案ABCD
64.Apache Web服务器主要有三个配置文件,位于/usr/l ocaI/apache/conf目录下,包括以下哪些:A、httpcon--------->主配置文件B、srm.conf---------->填加资源文件access,conf------->设置文件的访问权限D、version,conf----->版本信息文件答案ABC
65.PKI管理对象不包括A、ID和口令B、秘钥C、证书颁发D、证书撤销答案AC
66.关于RA的功能下列说法不正确的是A、验证申请者的身份B、提供目录服务,可以查寻用户证书的相关信息C、证书更新D、证书发放答案ACD
67.应根据情况综合采用多种输入验证的方法,以下输入验证方法需要采用()A、检查数据是否符合期望的类型B、检查数据是否符合期望的长度C、检查数值数据是否符合期望的数值范围D、检查数据是否包含特殊字符答案:ABCD
68.DDOS按类型分为A、基于ARP B、基于ICMP C、基于IP D、基于应用层答案ABCD
69.关于XcodeGhost事件的正确说法是()4部分Android产品也受到了影响B、应用程序开发使用了包含后门插件的IDE C、当手机被盗时才有风险D、苹果官方回应APPSTORE土的应用程序不受影响答案AB
70.Web身份认证漏洞,严重影响web的安全,其漏洞主要体现在以下哪些方面0A、存储认证凭证直接采用hash方式B、认证凭证是否可猜测,认证凭证生成规律性强C、内部或外部攻击者进入系统的密码数据库存储在数据库中的用户密码没有被加密,所有用户的密码都被攻击者获得D、能够通过薄弱的的帐户管理功能(例如账户创建、密码修改、密码恢复,弱口令)重写答案ABCD
71.移动互联网主要由下列哪几部分构成()A、各种应用APP B、便携式终端C、移动通信网接入D、不断创新的商业模式答案ABCD
72.BurpSuite是用于攻击web应用程序的集成平台它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程,以下说法正确的是A、BurpSuite默认监听本地的8080端口B、BurpSuite默认监听本地的8000端口的最关键信息系统的保护A、第二级B、第三级C、第四级D、第五级答案D
27.信息机房线缆部署应实现()分离,并完善防火阻燃、阻火分隔、防潮、防水及防小动物等各项安全措施4动静B、干湿C、强弱电D、高低答案C
28.拒绝服务攻击不包括以下哪一项?()A、DDoS B、ARP攻击C、Land攻击D、畸形报文攻击答案B
29.手动脱壳一般是用()方法A、使用upx脱壳C、BurpSuite可以扫描访问过的网站是否存在漏洞D、BurpSuite可以抓取数据包破解短信验证码答案ACD
73.Backtrack可以被用于4安全评估B、无线评估C、取证分析D、查杀蠕虫木马答案ABC
74.下列哪几项是信息安全漏洞的载体?A、网络协议B、操作系统C、应用系统D、业务数据答案ABC
75.下列属于预防跨站请求伪造的措施的是人三次确认B、二次确认C、插件限制D、Token认证答案BD
76.下面叙述中属于Web站点与浏览器的安全通信的是A、Web站点验证客户身份B、浏览器验证Web站点的真实性C、Web站点与浏览器之间信息的加密传输D、操作系统的用户管理答案ABC
77.黑客利用最频繁的入侵方式有A、基于协议的入侵B、基于认证的入侵C、基于漏洞的入侵D、基于第三方程序木马的入侵答案:BCD
78.下面软件产品中,是漏洞扫描器A、X-scan B、nmap C、nortonAnt iVirus DSnort答案AB
79.以下哪些方式可以强化SMB会话安全A、限制匿名访问B、控制LANManager验证C、使用SMB的签名D、使用USBJKEY认证答案ABC
80.境外的机构、组织、个人从事
(一)等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任,国务院公安部门和有关部门并可以决定对该机构、组织、个人采取冻结财产或者其他必要的制裁措施人干扰B、侵入C、破坏D、攻击答案:ABCD
81.研发蓝队的任务是()、()、()、()4安全需求检查B、安全测试检查C、用户权限检查D、渗透测试答案ABCD
82.常见的网络攻击类型有()o A、被动攻击B、协议攻击C、主动攻击D、物理攻击答案AC
83.在Unix系统中,关于shadow文件说法正确的是A、只有超级用户可以查看B、保存了用户的密码C、增强系统的安全性D、对普通用户是只读的答案ABCD
84.程序默认情况下应对所有的输入信息进行验证,不能通过验证的数据应会被拒绝以下输入需要进行验证的是oA、HTTP请求消息B、第三方接口数据C、不可信来源的文件D、临时文件答案ABCD
85.以下能有效减少无线网络的安全风险,避免个人隐私信息被窃取的措施有A、使用WPA等加密的网络B、定期维护和升级杀毒软件C、隐藏SSID,禁止非法用户访问D、安装防火墙答案ABCD
86.给操作系统做安全配置厂要求设置一些安全策略,在aix系统要配置账号密码策略,下面说法正确的是Av chsec-f/etc/secur ity/user-s default-a maxage=13,设置密码可使用的最长时间B、chsec-f/etc/secur ity/user-s default-a minlen=6,设置密码最小长度-s default-a minage=l,设置密码C、chsec-f/etc/secur ity/user修改所需最短时间D、-s default-a pwdwarntime=28,设chsec-f/etc/security/user置用户登录时的警告信息答案:ABC
87.Android常见恶意软件行为有A、恶意扣费B、隐私窃取C、远程控制D^系统破坏答案ABCD
88.对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略A、允许从内部站点访问Internet而不允许从Internet访问内部站点B、没有明确允许的就是禁止的C、没有明确禁止的就是允许的D、只允许从Internet访问特定的系统答案BC
89.下面属于JSP指令的是A、\nclude B、import C、page D、tag lib答案:ACD
90.路由器的Log inBanner信息中不能包括信息A、路由器的名字B、路由器运行的软件C、路由器所有者信息D、路由器的型号答案:ABCD
91.关于“熊猫烧香”病毒,以下说法正确的是A、感染操作系统exe程序B、感染html网页面文件C、利用了MS06-014漏洞传播D、利用了MS06-041漏洞传播答案ABC
92.JAVAWEB中,要想定义一个不能被实例化的抽象类,在类定义中哪些修饰符是不需要加上的A、final B、pub lic Cpr ivate D、abstract答案ABC
93.操作系统的脆弱性表现在A、操作系统体系结构自身B、操作系统可以创建进程C、操作系统的程序是可以动态连接的D、操作系统支持在网络上传输文件答案:ABCD
94.安全移动存储介质按需求可以划分为A、交换区B、保密区C、启动区D、绝密区答案ABC
95.可从以下哪几方面审计windows系统是否存在后门A、查看服务信息B、查看驱动信息C、查看注册表键值D、查看系统日志答案ABCD
96.jboss的两个管理控制台为jmx-consoleB、admi r-conso IeCconsole D、web-console答案AD
97.防火墙部署中的透明模式的优点包括A、性能较高B、易于在防火墙上实现NAT C、不需要改变原有网络的拓扑结构D、防火墙自身不容易受到攻击答案ACD
98.下列关于Metasploitl作说法正确的是A、加载一*个exploit的命令是set B、加戴一she IIcode的命令是use C、可以生成android木马文件D、可以生成OFFICE漏洞利用文件答案CD
99.STP和RSTP协议的区别在于?4协议版本不同B、配置消息格式不同C、端口状态转换方式不同D、拓扑改变消息的传播方式不同答案ABCD
100.关于如何抵御常见的DD0S攻击,正确的说法是A、确保所有服务器采用最新系统,并打上安全补丁B、确保从服务器相应的目录或文件数据库中删除未使用的服务如FTP或NFS C、确保运行在Unix±的所有服务都有TCP封装程序,限制对主机的访问权限D、禁止使用网络访问程序如Tel netx Ftp、Rsh、R login Rep和Ssh答案ABC判断题1-使用dex2jar将dex文件转化成java的jar文件后,因为Dalvi k虚拟机和J ava虚拟机的差异,转换无法做到一一对应,会有信息丢失和代码的错误A、正确B、错误答案A
2.国家网信部门应当统筹协调有关部门加强网络安全信息收集、处理、分析工作A、正确B、错误答案B
3.任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益的活动4正确B、错误答案A
4.在goog1e搜索可以使用site:target,ur1:login语法尝试搜索目标网站rh的登录地址A、正确B、错误答案B5,安卓客户端对敏感资源文件应该进行加密保护A、正确B、错误答案A
6.SQLSERVER数据库中,权限最高的用户为root A、正确B、错误答案B
7.数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能隐藏发送的消息,接收者也不能篡改接收的消,息、A、正确。