还剩127页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
2022年网络安全知识竞赛考试题库大全-中多选420题多选题
1.防范网页挂马攻击,作为第三方的普通浏览者,以下哪种办法可以有效A、及时给系统和软件打最新补丁B、不浏览任何网页C、安装防火墙D、安装查杀病毒和木马的软件答案AD
2.信息机房线缆部署应实现强弱电分离,并完善等各项安全措施A、防潮防水B、防火阻燃C、阻火分隔D、防小动物答案ABCD
3.下列哪些选项是上传功能常用安全检测机制A、客户端检查机制javascript验证B、服务端MIME检查验证C、服务端文件扩展名检查验证机制D、URL中是否包含一些特殊标签<、>、script、alert答案ABC D、设置登录密码答案ABCD
22.下列关于网络钓鱼的描述正确的是0A、网络钓鱼Phishing一词,是Fishing和Phone”的综合体B、网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动C、为了消除越来越多的以网络钓鱼和电子邮件欺骗的形式进行的身份盗窃和欺诈行为,相关行业成立了一个协会一一反网络钓鱼工作小组D、网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓鱼技术至关重要答案ACD
23.符合双因素鉴别原则的是A、智能卡及生物检测设备B、令牌Tokens及生物检测设备C、口令和短信验证码D、用户名和口令答案ABC
24.操作系统的主要功能是A、硬件维护B、资源管理C、程序控制答案BCD C、查看注册表键值D、查看系统日志答案ABCD
339.Web身份认证漏洞,严重影响web的安全,其漏洞主要体现在以下哪些方面0A、存储认证凭证直接采用hash方式B、认证凭证是否可猜测,认证凭证生成规律性强C、内部或外部攻击者进入系统的密码数据库存储在数据库中的用户密码没有被加密,所有用户的密码都被攻击者获得D、能够通过薄弱的的帐户管理功能例如账户创建、密码修改、密码恢复,弱口令重写答案ABCD
340.关于WEP和WPA加密方式的说法中正确的有A、
802.11b协议中首次提出WPA加密方式B、
802.Hi协议中首次提出WPA加密方式C、采用WEP加密方式,只要设置足够复杂的口令就可以避免被破解D、WEP口令无论多么复杂,都很容易遭到破解答案BD
341.以下哪项可以避免I ISput上传攻击A、设置web目录的NTFS权限为禁止INTERNET来宾账户写权限B、禁用webDAV扩展C、修改网站的默认端口D、设置I IS控制台网站属性主目录权限禁止写入权限答案ABD
342.在对I IS脚本映射做安全配置的过程中,下面说法正确的是A、无用的脚本映射会给I IS引入安全隐患B、木马后门可能会通过脚本映射来实现C、在脚本映射中,可以通过限制get、head、put等方法的使用,来对客户端的请求做限制D、以上说法均不正确答案ABC
343.T列关于互联网大区说法正确的是A、互联网大区可以部署数据库,构建数据中心,用于存储处理公司普通数据,降低跨区数据传输压力B、互联网大区禁止存储公司商密数据C、互联网大区禁止长期存储重要数据D、禁止终端在互联网大区、管理信息大区和生产控制大区之间交叉使用答案ABCD
344.国家电网公司办公计算机信息安全管理遵循哪些的原则A、涉密不上网B、上网不涉密C、重复利用互联网D、交叉运行答案AB
345.以下哪些属于APK包的内容A、AndroidManifest,xml B、cl asses,dex C、I ibD、res答案ABCD
346.以下哪些方法,可以有效防御CSRF带来的威胁A、使用图片验证码B、要求所有POST请求都包含一个伪随机值C、只允许GET请求检索数据,但是不允许它修改服务器上的任何数据D、使用多重验证,例如手机验证码答案ABCD
347.应对信息系统情况进行监控A、评估B、运行C、应用D、安全防护答案BCD
348.下面关于防火墙概念和功能的描述哪些是正确的A、防火墙可能会成为数据传输的瓶颈B、防火墙可实行强制安全策略C、防火墙可记录连接情况D、使用防火墙可防止一个网段的问题向另一个网段传播答案ABCD
349.以下哪些属于常见的移动安全测试工具?A、apktool B、Dex2jar C、Jd-gu iD、drozer答案ABCD
350.黑客攻击通常有A、扫描网络B、植入木马C、获取权限D、擦除痕迹答案ABCD
351.以下属于网络通信协议的有哪些?A、IPX/SPX B、TCP/IPV4C、TCP/IPV6D、NETBEUI答案ABCD
352.PKI系统的基本组件不包括
4、终端实体B、注销机构C、证书撤销列表发布者D、密文管理中心答案BD
353.在设计密码的存储和传输安全策略时应考虑的原则包括o A、禁止明文传输用户登录信息及身份凭证B、禁止在数据库或文件系统中明文存储用户密码C、必要时可以考虑在COOKIE中保存用户密码D、应采用单向散列值在数据库中存储用户密码,并使用强密码,在生成单向散列值过程中加入随机值答案ABD
354.内容过滤的目的包括A、阻止不良信息对人们的侵害B、规范用户的上网行为,提高工作效率C、防止敏感数据的泄漏D、遏制垃圾邮件的蔓延答案ABCD
355.以下哪几项应用协议比较安全A、SFTP B、STELNET C、SMPT D、HTTP答案AB
356.查询已注册计算机可以根据条件查询A、IP地址B、MAC地址C、计算机名称D、部门答案ABCD
357.主机房应安装感烟探测器当设有固定灭火器系统时,应采用两种探测器的组合感烟B、感温C、探水D、探风答案AB
358.下面http数据包参数,哪些可能存在sql注入风险A、非金属光缆B、自承式光缆C、地线复合光缆D、普通光缆答案AB
359.防火墙不能防止以下攻击A、内部网络用户的攻击B、传送已感染病毒的软件和文件C、外部网络用户的IP地址欺骗D、数据驱动型的攻击答案ABD
360.壳的加载过程有以下个A、解密原程序的各个区块的数据B、获取壳所需要使用的API地址C、HOOK-API及重定位D、跳转到程序原入口点答案ABCD
361.下列是文件包含防御方法有A、检查变量是否已经初始化B、建议假定所有输入都是可疑的,尝试对所有输入可能包含的文件地址C、包括服务器本地文件以及远程文件,进行严格的检查,参数中不允许出现../之类的目录跳转符D、严格检查include内的文件包含函数中的参数是否外界可控答案ABCD
362.数据库漏洞的防范在企业中越来越重视,通过哪些方法可以实施防范A、更改数据库名B、更改数据库里面常用字段成复杂字段C、给数据库关键字段加密,对于管理员账户设置复杂密码D、在你的数据库文件文件中建一个表,并在表中取一字段填入不能执行的ASP语句答案ABCD
363.针对Windows系统的安全保护,下列说法正确的是A、禁止用户帐号安装打印驱动,可防止伪装成打印机驱动的木马B、禁止存储设备的自动播放,可以防止针对U盘的U盘病毒C、系统程序崩溃时会产生叫coredump的文件,这种文件中不包含重要系统信息D、破坏者可以利用系统蓝屏重启计算机,从而把恶意程序加载到系统中,所以应禁止蓝屏重启答案ABD
364.下列对跨站脚本攻击XSS的描述不正确的有A、XSS攻击是SQL注入攻击的一种变种B、XSS攻击全称是CrossSiteScr ipt攻击c、XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使n s连接数超出限制,当CPU资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的D、XSS攻击可以分为反射型、存储型和DOMBasedXSS答案AC
365.以下哪些方式可以强化SMB会话安全A、限制匿名访问B、控制LANManager验证C、使用SMB的签名D、使用USB_KEY认证答案ABC
366.常用的对称密码算法有哪些?A、微型密码算法TEA B、高级加密标准AES C、国际数据加密算法IDEA D、数据加密标准DES答案BD
367.以下哪些工具是用于web漏洞扫描的A、binwalk B、acunet ixwvs C、IBMappscan DNetCat答案BC
368.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪些层次不是提供保密性、身份鉴别、数据完整性服务?
4、网络层B、表小层C会话层D、物理层答案BCD
369.在一台Windows系统的机上设定的帐号锁定策略为帐号锁定阀值为5次、帐号锁定时间为20分钟、复位帐号锁定计数器时间为20分钟,下面的说法正确的是A、只要保证系统能够安装上最新的补丁,则这台机器就是安全的B、Office等应用软件有独立的sp,hotfix补丁C、如用帐号破解软件不停的对某一帐号进行登录尝试,假设此帐号一直没破解成功,则系统管理员将一直不能正常登录D、以上说法均不正确D、人机交互答案BCD答案BC
370.T列哪些UNIX中的服务由于具有较大的安全隐患,所以不推荐使用0Arlogi nB、NIS C、NFS D、rsh答案ABCD
371.造成SQL注入的原因是A、使用了参数化SQL提交B、用户参数参与了SQL拼接C、未对用户参数进行过滤D、使用了PreparedStatement技术答案BC
372.网络钓鱼常用的手段是A、利用垃圾邮件B、利用社会工程学C、利用虚假的电子商务网站D、利用假冒网上银行、网上证券网站答案ABCD
373.下面哪些方法属于对恶意程序的动态分析?A、文件校验,杀软查杀B、网络监听和捕获C、基于注册表,进程线程,替罪羊文件的监控D、代码仿真和调试答案BCD
374.以下哪些方法可以关闭共享Anetshare共享名/del B、netstopserver C、netuse共享名/del D、netstopnetshare答案AB
375.ELF文件中有哪3种主要类型
4、可重定位文件B、可执行文件C、共享目标文件D、共享属性文件答案ABC
376.攻防对抗赛中,常见的web防护手段有A、禁用危险方法B、禁用eval C、使用Web应用防火墙芦被押的唯改
377.网络面临的典型威胁包括答案:ABCD未经授权的访问B、信息在传送过程中被截获、篡改C、黑客攻击D、滥用和误用答案ABCD
378.数字证书含有的信息包括用户的名称B、用户的公钥C、用户的私钥D、证书有效期答案ABD
379.下面关于SSRF漏洞说法不正确的是A、SSRF是一种由攻击者构造形成由服务端发起请求的一个安全漏洞一般情况下,SSRF攻击的目标是从外网无法访问的内部系统B、SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制C、能够请求到与它相连而与内网隔离的外部系统Dx SSRF漏洞是构造服务器发送请求的安全漏洞,所以我们就可以通过抓包分析发送的请求是否是由客户端发送的来判断是否存在SSRF漏洞答案CD
380.数字证书可以存储的信息包括A、身份证号码、社会保险号、驾驶证号码B、组织工商注册号、组织组织机构代码、组织税号C、IP地址D、Emai I地址答案ABCD
381.UNIX文件的存取权限包括以下哪几类用户的权限A、owner B、i nformix C、group Dother答案ACD
382.操作系统应当配置登录失败的处理策略,主要有A、设置账户锁定策略,包括账户锁定阈值和账户锁定时间B、设置用户空闲会话时长C、设置重置账户锁定计数器D、禁止用户修改密码答案AC
383.关于主机入侵检测系统,正确的说法是.A、基于主机的IDS通常需要在受保护的主机上安装专门的检测代理Agent B、监测范围小,只能检测本机的攻击C、主机级的IDS结构使用一个管理者和数个代理D、不会影响被监测对象的结构和性能答案ABC
384.java的原始数据类型?A、short B、boo leanC、byte Dfloat答案ABCD
385.对于XSS攻击,我们可以做如下防范A、输入过滤B、输出编码并安全编码C、Web应用程序在设置cookie时,将其属性设为HttpOnly D、部署WAF Web应用防火墙答案ABCD
386.壳对程序代码的保护方法有哪些?
4、加密B、反跟踪代码C、限制启动次数D、花指令答案ABC
387.数字水印按检测过程划分A、盲水印B、非盲水印C视频水印D、文本水印答案AB
388.对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略0A、允许从内部站点访问Internet而不允许从Internet访问内部站点B、没有明确允许的就是禁止的C、没有明确禁止的就是允许的D、只允许从Internet访问特定的系统答案BC
389.未断开前,不得断开蓄电池之间的连接A、直流开关B、旁路检修开关C、负载D、熔断器答案:AD
390.关于XSS跨站脚本攻击,下列说法正确的有A、跨站脚本攻击,分为反射型和存储型两种类型Bx XSS攻击,一共涉及到三方,即攻击者、客户端与网站Cx XSS攻击,最常用的攻击方式就是通过脚本盗取用户端cookie,从而进一步进行攻击Dx XSScrosss i tescr ipt i ng跨站脚本,是一种迫使Web站点回显可执行代码的攻击技术,而这些可执行代码由攻击者提供、最终为用户浏览器加载答案ABCD
391.页面上出现了下列信息,哪种信息预示着该页面存在潜在的安全漏洞A/var//html/i nc/conf ig.phpnotfound B、/etc/shadow C、Youhaveanerror inyourSQLSyntax D、/xss/答案ABCD
392.防火墙的作用有A、过滤进出网络的数据B、管理进出网络的访问行为C、封堵某些禁止的行为D、记录通过防火墙的信息内容和活动答案ABCD
393.以下行为不能实现数据有效保护A、加密存储B、使用自发明加密算法C、明文传输D、数据水印答案BC
394.T面属于JSP指令的是()A\nclude B、import C、page Dtag lib答案ACD395,在测试一个使用joe和pass证书登录的Web应用程序的过程中,在登录阶段,在拦截代理服务器上看到一个要求访问以下URL的请求http://.wahh-ap p./appaction loginuname=joepassword pass如果不再进行其他探测,可以确定哪几种漏洞?A、由于证书在该URL的查询字符串中传送,因此,这些证书将面临通过浏览器历史记录、Web服务器和IDS日志或直接在屏幕上显示而遭到未授权泄露的风险B、密码为一个包含四个小写字母的英文单词应用程序并未实施任何有效的密码强度规则C、证书通过未加密HTTP连接传送,因而易于被位于网络适当位置的攻击者拦截D、以上都不正确
25.以下哪些说法是正确的?
4、iOS系统从I0S6开始引入kernelASLR安全措施B、主流的Iphone手机内置了AES及RSA硬件加速解密引擎C、安卓系统采用了安全引导链securebootchain,而ios系统则未采用D、Android
4.1系统默认启用了内存ASLR答案ABD
26.防火墙部署中的透明模式的优点包括A、性能较高B、易于在防火墙上实现NAT C、不需要改变原有网络的拓扑结构D、防火墙自身不容易受到攻击答案ACD
27.以下哪些服务器曾被发现文件解析漏洞A、apache B、I ISC、ngi nxD squi d答案ABC
28.无线网络的拒绝服务攻击模式有哪几种A、伪信号攻击B、Land攻击答案ABC
396.网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,该类病毒程序大规模爆发后,会对相关网络造成拒绝服务攻击,为了防止受到网络蠕虫的侵害,应当注意对及时进行升级更新A、计算机操作系统B、计算机硬件C、文字处理软件D、应用软件答案ACD
397.T列关于“身份鉴别”描述正确的是A、终端操作系统应支持开机口令、生物特征验证、PIN码等多种鉴别技术进行身份鉴别B、终端操作系统的开机口令应可配置口令强度限制的开启或关闭C、终端操作系统应启用用户登录安全处理机制D、终端操作系统应具有应用权限的控制功能答案ABC
398.Nessus可以扫描的目标地址可以是A、单一的主机地址B、IP范围C、网段D、导入的主机列表的文件答案:ABCD
399.数据备份通常有哪几种方式A、临时备份B、差异备份C、增量备份D、完全备份答案BCD
400.常见Web源码泄露有Ax git源码泄漏B、hg源码泄漏C、DS_Store文件泄漏D、SVN泄露答案ABCD
401.TCP/IP规定了几种特殊意义的地址形式一A、网络地址B、广播地址C、组播地址D、回送地址答案BCD
402.如果服务器上的所有html页面都已经被挂马,以下哪些方法可以快速清除恶意代码?A、使用专门软件清除html页面中的代码B、使用备份还原html页面C、重新编写html页面D、删除所有被修改过得html页面答案:ABD
403.XSS攻击常见的手法有A、盗取cook ie B、点击劫持C、修改管理员密码D、getshel I答案ABCD
404.在配置信息内外网逻辑强隔离装置时,以下哪些是必须的步骤A、配置数据库信息B、配置应用信息C、重新启动设备D、配置策略关联答案ABD
405.国家电网公司信息安全技术督查工作按照信息安全相互监督相互分离的原则.
4、技术B、管理C、运行D、督查答案BCD
406.T列是文件上传漏洞常见检测内容的是A、基于目录验证的上传漏洞B、基于服务端扩展名验证的上传漏洞C、基于Ml ME验证的上传漏洞D、基于JavaScript验证的上传漏洞答案:ABCD
407.以下哪些属于跨站脚本攻击XSS防御规则A、不要在允许位置插入不可信数据B、在向HTML元素内容插入不可信数据前对HTML解码C、在向HTMLJavaScr iptDataVa Iues插入不可信数据前,进行JavaScr ipt解码D、在向HTML样式属性值插入不可信数居前,进行CSS解码答案ABCD
408.使用以下哪些工具可以直接调试安卓app代码逻辑?A、baksmali B、ddms C、IDA D、gdb答案CD
409.安全审计是对系统活动和记录的独立检查和验证,以下哪些是审计系统的作用A、辅助辨识和分析未经授权的活动或攻击B、对与已建立的安全策略的一致性进行核查C、及时阻断违反安全策略的访问D、帮助发现需要改进的安全控制措施答案ABD
410.禁用账户特点A、Administrator账户不可以被禁用B、Administrator账户可以禁用自己,所以在禁用自己之前应创建至少一个管理组的账户C、普通用户可以被禁用D、禁用的账户过一段时间会自动启用答案BC
411.可与串操作指令CMPSW”指令配合使用的重复前缀有A、REP B、REPZ C、REPNZ D、REPE答案BCD
412.常用静态分析工具A AXMLPrinter2B、jd-GUI C、APKTool DAndroid逆向助手答案ABCD
413.在一台windows系统的机上设定的账号锁定策略为账号锁定阈值为5次,账号锁定时间为20MIN,复位账号锁定计数器时间为20MIN,下面的说法下面的是0A、账号锁定阈值和发生时间段长短没有关系,只要某一账号登录失败越过5次,此账号将被自动锁定B、某一账号被锁定后,将要等待20MIN,才可以进行正常登录答案BC C、如用账号破解软件不停地对某一账号进行登录尝试,假设此账号一直没有破解成功,则系统管理员将一直不能正常登录D、以上说法均不正确答案BC
414.软件逆向分析的一般流程A、解码/反汇编B、中间语言翻译C、数据流分析D、控制流分析答案ABCD
415.数字水印技术基本具有方面特点A、安全性B、隐蔽性C、鲁棒性D、敏感性答案:ABCD
416.寄存器EAX常用用途有
4、乘除运算B、字输入输出C、中间结果缓存D、函数返回值答案ABCD
417.根治SQL注入的办法有A、使用参数化SQL提交B、使用防火墙封端口C、对SQL参数进行黑名单过滤D、使用了PreparedStatement技术答案AD
418.在OSPF协议中,对于DR的描述,下列正确的有哪些?A、本广播网络中所有的路由器都将共同与DR选举B、若两台路由器的优先级值不同,则选择优先级值较小的路由器作为DR C、若两台路由器的优先级值相等,则选择Router ID大的路由器作为DR D、DR和BDR之间也要建立邻接关系答案ACD
419.以下关于HTTP劫持说法正确的是A、HTTP劫持是在使用者与其目的网络服务所建立的专用数据通道中,监视特定数据信息,提示当满足设定的条件时,就会在正常的数据流中插入精心设计的网络数据报文,目的是让用户端程序解释“错误”的数据,并以弹出新窗口的形式在使用者界面展示宣传性广告或者直接显示某网站的内容Bx HTTP劫持通常不是定时在你的系统中出现的,只有病毒引起的恶意推广才会不停地出现在你的视线中C、如果确认遭遇了HTTP劫持,可以向ISP客服强烈投诉,来达到免于被劫持的目的D、劫持技术本身设计中并不包括类似黑名单的功能答案ABC
420.JAVAWEB中,要想定义一个不能被实例化的抽象类,在类定义中哪些修饰符是不需要加上的A、final B、pub lic Cpr ivate Dabstract答案:ABC C、身份验证洪水攻击D、取消验证洪水攻击答案BCD
29.以下属于NTFS文件系统安全的项目是
4、用户级别的安全B、文件加密C、从本地和远程驱动器上创建独立卷的能力D、安全的备份答案ABC
30.ApacheWeb服务器主要有三个配置文件,位于/usr/1oca I/apache/conf目录下,包括以下哪些A>---------httpcon>主配置文件B、srm.conf--->填加资源文件access,conf->设置文件的访问权限D、version,conf>版本信息文件答案ABC
31.系统加固的主要目的是?A、降低系统面临的威胁B、减小系统自身的脆弱性C、提高攻击系统的难度D、减少安全事件造成的影响答案BCD
32.web目录下发现了下列文件,哪项需要被清理Av.git B、.svn C、backup,tar.xz Di ndex.php答案ABC
33.拒绝服务攻击的对象可能为0A、网桥B、防火墙C、服务器D、路由器答案ABCD
34.关键信息基础设施安全保护坚持
(一),强化和落实关键信息基础设施运营单位主体责任,充分发挥政府及社会各方的作用,共同保护关键信息基础设施安全A、综合协调B、重点保护C、分工负责D、依法保护答案ACD
35.以下选项中,哪些可能是应用服务器无法通过信息安全网络隔离装置NDS100访问数据库的原因0A、应用服务器与数据库服务器的网络不通或路由不可达B、数据库信息中的IP地址及端口配置错误C、数据库使用了OracleWG版本D、应用服务器使用了JDBC的连接方式答案AB
36.以下哪几种工具可以对网站进行自动化web漏洞扫描?A、hackbar B、AWVS C、IBMappscan D、Nmap答案BC
37.操作系统的基本功能有A、处理器管理B、文件管理C、存储管理D、设备管理答案ABCD
38.以下哪些协议是完成网络层路由器与路由器之间路由表信息共享的AOSPF B、BGP C、STP D、VRRP答案AB
39.SQL注入攻击有可能产生危害A、恶意篡改网页内容B、网页被挂木马C、未经授权状况下操作数据库中的数据D、私自添加系统帐号答案:ABCD
40.下列哪些代码肯定是一句话木马Ascr ipttype=text/javascr ipt B、!D0CTYPEhtml C、%eval Request.Item[/Z value/Z]%D、phpeval S.POSTf a*];答案CD
41.逻辑地址是由组成的A、段地址B、物理地址C、偏移地址D、实际地址答案AC
42.通用操作系统必需的安全性功能有A、用户认证B、文件和I/O设备的访问控制C、内部进程间通信的同步D、作业管理答案ABCD
43.下列哪些漏洞利用了http协议的PUT和MOVE方法o AvI IS写权限漏洞B、Struts2远程命令执行漏洞Cx ActiveMQ远程代码执行漏洞D、Java反序列化漏洞答案AC
44.下列对于PAP协议描述正确的是?A、使用两步握手方式完成验证B、使用三步握手方式完成验证C、使用明文密码进行验证D、使用加密密码进行验证答案AC
45.可以用于安卓逆向的工具有A、Androidstud ioB、apktool C、APKIDE D、Andro i dK iI Ier答案ABCD
46.如何防范XSS攻击?A、不打开来历不明的邮件B、不随意点击留言板里的链接C、系统过滤特殊字符D、使用网上导航链接答案ABC
47.属于XSS跨站攻击的是A、钓鱼欺骗B、身份盗用C、SQL数据泄露D、网站挂马答案:ABD
48.在WebLogic中,Web应用的根目录一般由文件的context-root元素定义A、webapp.xml B、application,xml C、Web-appli cat i on.xml D、web logic,xml答案BD
49.组成UNIX系统结构的层次有A、用户层B、驱动层C、硬件层D、内核层答案ACD
50.sql注入攻击,除了注入select语句外,还可以注入哪些语句?A、注入delecte语句B、注入insert语句C、注入update语句D、注入create语句答案ABC
51.对于内网移动作业终端的接入,以下说法正确的是o A、可以使用国家电网公司自建无线专网B、可以使用统一租用的虚拟专用无线公网C、仅能使用国家电网公司自建无线专网D、禁止使用统一租用的虚拟专用无线公网答案AB
52.关于缓冲区溢出攻击,正确的描述是A、缓冲区溢出攻击手段一般分为本地攻击和远程攻击B、缓冲区溢出是一种系统攻击的手段,通过向程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以
4.Web错误信息可能泄露那些信息A、服务器型号版本B、数据库型号版本C、网站路径D、后台源代码答案:ABCD
5.在风险分析中,以下说法是不正确的A、定性影响分析可以很容易地对控制进行成本收益分析B、定量影响分析不能用在对控制进行的成本收益分析中C、定量影响分析的主要优点是它对影响大小给出了一个度量D、定量影响分析的主要优点是它对风险进行排序并对那些需要立即改善的环节进行标识答案ABD
6.内容过滤技术的应用领域包括A、防病毒B、网页防篡改C、防火墙D、入侵检测答案ACD
7.人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是达到攻击的目的C、缓冲区溢出攻击之所以成为一种常见安全攻击手段其原因在于缓冲区溢出漏洞太普遍了,并且易于实现D、缓冲区溢出攻击的目的在于扰乱具有某些特权运行的程序的功能,这样可以使得攻击者取得root权限,那么整个主机就被控制了答案ABC
53.安全移动存储介质按需求可以划分为0A、交换区B、保密区C、启动区D、绝密区答案ABC
54.汇编语言经编译后可直接生成的文件类型有A、OBJ B、LST C、EXE D、CRF答案ABD
55.VPN技术采用的主要协议有A、IPSec B、PPTP C、L2TP D、WEP答案ABC
56.有两个账号001和002;经检查发现002账号名被添加到/etc/cron.d/cron.deny文件中,那么下面说法正确的是()Ax001用户可以创建、编辑、显示和删除crontab文件B、002用户可以创建、编辑、显示和删除crontab文件C、删除/etc/cron.d/cron.deny文件后,001和002用户都可以创建、编辑、显示和删除crontab文件D、删除/etc/cron.d/cron.deny文件后,001和002用户都不可以创建、编辑、显示和删除crontab文件答案ABD
57.按数字水印的内容可以将水印划分为()和()A、有意义水印B、无意义水印C、图像水印D、音频水印答案AB
58.为了防止SQL注入,下列特殊字符()需要进行转义(单引号)B、%百分号C、;分号D、〃双引号答案:ABCD
59.以下哪些是涉密信息系统开展分级保护工作的环节A、系统测评B、系统定级C、系统审批D、方案设计答案ABCD
60.是在进行加密存储时需要注意的事项A、加密的密钥应该保存在受控的区域,防止被未授权访问B、密钥在废弃之后,要及时删除C、可以使用自发明的算法D、密钥的传输可以走HTTP通道答案AB
61.Serv-U软件因自身缺陷曾多次被黑客用来进行提权攻击,针对提权的防御办法有A、禁用anonymous帐户B、修改Serv-U默认管理员信息和端口号C、修改默认安装路径,并限制安全目录的访问权限D、限制用户权限,删除所有用户的执行权限答案:ABCD
62.以下哪项不是防范SQL注入攻击有效的手段?A、删除存在注入点的网页B、对数据库系统的管理权限进行严格的控制C、通过网络防火墙严格限制Internet用户对web服务器的访问D、对web用户输入的数据进行严格的过滤答案AC
63.Andro i d开发过程中,下面哪些开发习惯可能导致安全漏洞A、在程序代码中插入LogO方法输出敏感信息方便调试B、在应用正式版Andor i dman ifest,xml中设置andro id:debuggab Ie=〃fa Ise〃C、使用SecureRandom时使用安全的方法设置seed D、设置应用配置文件为任意用户可读写答案AD
64.以下哪些拒绝服务攻击方式不是流量型拒绝服务攻击?A、Land B、UDPFIood C、Smurf DTeardrop答案AD
65.下列措施中,()用于防范传输层保护不足A、对所有敏感信息的传输都要加密B、对于所有的需要认证访问的或者包含敏感信息的内容使用SSL/TLS连接C、可以将HTTP和HTTPS混合使用D、对所有的Cook ie使用Secure标志答案ABD
66.Android常见恶意软件行为有恶意扣费B、隐私窃取C、远程控制D、系统破坏答案:ABCD
67.破解Unix系统用户口令的暴力破解程序包括()A、Pwdump B、Crack C、Johnther ippe D、LOphtcrack答案BC
68.常用的对称密码算法有哪些.(.)TEA B、AES C、IDEA D、DES答案BD
69.关于Windows活动目录说法正确的是A、活动目录是采用分层结构来存储网络对象信息的一种网络管理体系B、活动目录可以提供存储目录数据和网络用户及管理员使用这些数据的方法C、利用活动目录来实行域内计算机的分布式管理D、活动目录与域紧密结合构成域目录林和域目录树,使大型网络中庞大、复杂的网络管理、控制、访问变得简单,使网络管理的效率更高答案ABCD
70.Nessus可以将扫描结果生成为文件,其中可以生成为A、TXT B、PSD C、PDF D、HTML答案ACD
71.在数据使用环节,要落实o A、公司业务授权及帐号权限管理要求B、合理分配数据访问权限C、强化数据访问控制D、健全数据安全监测与审计机制答案ABCD
72.逻辑漏洞之支付漏洞的修复方案有A、和银行交易时,做数据签名,对用户金额和订单签名B、如果一定需要用URL传递相关参数,建议进行后端的签名验证C、服务端校验客户端提交的参数D、支付时应直接读客户端的值答案ABC
73.哪些文件属于日志文件的范畴A、access.log B、passwd,shadow C、error.log D、logrotate答案AC
74.在SQLServer2000中一些无用的存储过程,这些存储过程极容易被攻击者利用,攻击数据库系统下面的存储过程哪些可以用来执行执行系统命令或修改注册表?A xp_cmdshel IB、xp_regwr ite Cxp_regdeletekey Dselect*frommaster答案ABC
75.系统上线运行后,应由根据国家网络安全等级保护有关要求,进行网络安全等级保护备案A、信息化管理部门B、相关业务部门C、职能部门D、系统运维部门答案AB
76.在weblogic中发布ejb需涉及到哪些配置文件A、ejbjar.xml Bconf igjar.xml C、weblogic-ejb-jar.xml D、weblogic-bmprdbms-jar.xml答案AC
77.PKI管理对象不包括A、ID和口令B、秘钥C、证书颁发D、证书撤销答案AC
78.下列属于XSS漏洞防御办法的是0A、HttpOnly B、验证码C、输入检查D、输出检查答案ACD
79.是不安全的直接对象引用而造成的危害A、用户无需授权访问其他用户的资料B、用户无需授权访问支持系统文件资料C、修改数据库信息D、用户无需授权访问权限外信息答案ABD
80.下列关于Metasploitl作说法正确的是A、加载一个exploit的命令是set B、加戴一she IIcode的命令是use C、可以生成android木马文件D、可以生成OFFICE漏洞利用文件答案CD
81.下面关于跨站请求伪造,说法正确的是A、攻击者必须伪造一个已经预测好请求参数的操作数据包B、对于Get方法请求,URL即包含了请求的参数,因此伪造get请求,直接用u rl即可c、因为POST请求伪造难度大,因此,采用post方法,可以一定程度预防CSRF D、对于post方法的请求,因为请求的参数是在数据体中,目前可以用ajax技术支持伪造post请求答案ABD
82.数据的CIA是指0A、保密性B、完整性C、可用性D、系统性答案ABC
83.网页挂马行为可能存在以下文件中?
4、html页面B、js代码C、css代码D、swf文件答案ABCD
84.防火墙的构建要从哪些方面着手考虑
4、体系结构的设计B、体体系结构的制订系结构的设计C、安全策略的设计A、数据CG B、数据篡改C、身份假冒D、数据流分析答案BC
8.做系统快照,查看端口信息的方式有A netstat-an B、netshare C、netuse D、用task info来查看连接情况答案AD
9.nmap可以用来A、病毒扫描B、端口扫描C、操作系统与服务指纹识别D、漏洞扫描答案BCD
10.程序默认情况下应对所有的输入信息进行验证,不能通过验证的数据应会被拒绝以下输入需要进行验证的是o D、安全策略的制订答案AD
85.为了通过HTTP错误代码来显示不同错误页面,则需要修改WebLogic的web.xml中元素A、error-page B、error-code C、locat i on Dserror-type答案ABC
86.黑客利用最频繁的入侵方式有A、基于协议的入侵B、基于认证的入侵C、基于漏洞的入侵D、基于第三方程序木马的入侵答案BCD
87.主机型漏洞扫描器可能具备的功能有重要资料锁定B、弱口令检查C、系统日志及文本文件分析D、动态报警答案ABCD
88.进程隐藏技术有:A、基于系统服务的进程隐藏技术B、基于API HOOK的进程隐藏技术C、基于DLL的进程隐藏技术D、基于远程线程注入代码的进程隐藏技术答案ABCD
89.下面不是网络端口扫描技术的是全连接扫描B、半连接扫描C、插件扫描D、特征匹配扫描答案CD
90.关于如何抵御常见的DDOS攻击,正确的说法是()A、确保所有服务器采用最新系统,并打上安全补丁B、确保从服务器相应的目录或文件数据库中删除未使用的服务如FTP或NFS C、确保运行在Unix土的所有服务都有TCP封装程序,限制对主机的访问权限D、禁止使用网络访问程序如Tel netx Ftp、Rsh、R log in、Rep和Ssh答案ABC
91.下列关于跨站请求伪造的说法正确的是0A、只要你登录一个站点A且没有退出,则任何页面都可以发送一些你有权限执行的请求并执行B、站点A的会话持续的时间越长,收到跨站请求伪造攻击的概率就越大C、目标站点的功能采用GET还是POST并不重要,只不过POST知识加大了一点点跨站请求伪造的难度而已D、有时候复杂的表单采用多步提交的方式防止跨站请求伪造攻击其实并不可靠,因为可以发送多个请求来模拟多步提交答案ABCD
92.一个强壮的密码应该包含8位以上的,而且不应该是字典中的单词.A、字符B、数字C、符号D、大小写混排答案ABCD
93.以下措施中属于机房防尘的是o A、安装风浴通道B、工作人员穿防尘服饰鞋帽进入工作区域C、采用不吸尘不起尘材料装修D、定期对机房进行换气答案ABC
94.研发蓝队的任务是、、、A、安全需求检查B、安全测试检查C、用户权限检查D、渗透测试答案ABCD
95.路由器的Log inBanner信息中不能包括信息A、路由器的名字B、路由器运行的软件C、路由器所有者信息D、路由器的型号答案ABCD
96.要安全浏览网页,应该A、定期清理浏览器缓存和上网历史记录B、禁止使用ActiveX控件和Java脚本C、定期清理浏览器Cookies D、在他人计算机上使用“自动登录”和“记住密码”功能答案ABC
97.jboss的两个管理控制台为A jmx-console B、admi r-conso Ie C、console D、web-console答案AD
98.Android开发过程中,下面可能导致安全漏洞的开发习惯是?A、在程序代码中插入Log方法输出敏感信息方便调试B、在应用正式版Andor idmanifest,xml中设置android:debuggable=n falseC、使用SecureRandom时使用安全的方法设置seed D、设置应用配置文件为任意用户可读写答案AD
99.Backtrack可以被用于A、安全评估B、无线评估C、取证分析D、查杀蠕虫木马答案ABC
100.在Windows的安全子系统中哪些属于本地安全授权LSA的功能A、创建用户的访问令牌B、管理本地安全服务的服务账号C、存储和映射用户权限D、管理审核策略和设置答案ABCD
101.在wlan系统中,目前已通过以下哪些途径提高wlan网络安全?A、对同一AP下的用户进行隔离B、对同一AC下的用户进行隔离C、采用帐号/密码认证D、采用ssl封装认证数据答案ABCD
102.当Web页面显示下列信息时,哪些预示着该页面存在潜在安全漏洞A、Copyr ight©,sgcc2002~2013B java.lang.Nul IPointerExcept ionz/,C ri ghtsyntaxtousenearl〃at linel D、京I CP证070598号答案BC
103.下列哪两项是用户数据报协议UDP的特点A、流量控制B、系统开销低C、无连接D、面向连接答案BC
104.AH是报文验证头协议,主要提供以下功能A、数据机密性B、数据完整性C、数据来源认证D、反重放答案BCD
105.是由失效的身份认证和会话管理而造成的危害A、窃取用户凭证和会话信息B、冒充用户身份查看或者变更记录,甚至执行事务C、访问未授权的页面和资源D、执行超越权限操作答案ABCD
106.境外的机构、组织、个人从事
(一)等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任,国务院公安部门和有关部门并可以决定对该机构、组织、个人采取冻结财产或者其他必要的制裁措施A、干扰B、侵入C、破坏D、攻击答案ABCD
107.SG-I6000构建调度管理、()资源监管、灾备管理、安全管理、决策分析、移动运维等十个业务应用模块,支撑信息通信日常运维业务工作A、运行管理B、检修管理C、客服管理D、三线管理答案ABCD
108.下列哪几项是信息安全漏洞的载体?A网络协议B、操作系统C、应用系统D、业务数据答案ABC
109.防火墙的测试性能参数一般包括o A、吞吐量B、新建连接速率C、并发连接数D、处理时延答案ABCD
110.移动互联网主要由下列哪几部分构成A、各种应用APP B、便携式终端C、移动通信网接入D、不断创新的商业模式答案ABCD
111.HP-UX基于角色的访问控制RBAC提供下列功能:A、HP-UX专用的预定义配置文件,便于轻松快速部署B、通过Plugable AuthenticationModule PAM实现灵活的重新身份验证,支持基于每条命令的限制C、集成HP-UX审核系统,以便生成单个统一的审核记录D、用于定制访问控制决策的可插拔体系结构答案ABCD
112.由于WebLogic承载着系统应用的发布,所以其重要性也是不可估量,那么我们该怎么去面对WebLogic的漏洞,来保障系统的安全,可采用如下措施A、经常关注weblogi的安全情况,对其爆发的最新漏洞进行及时升级或打补T;B、尽量关闭WebLogic在公网上的开放,仅限于在内网进行维护、管理;C、修改WebLogic的默认端口7001以及后台的默认访问路径;D、部署waf等安全措施,可以在一定程度上减轻该漏洞的危害;答案ABCD
113.androidmanifest,xml中哪项配置可能造成安卓内部文件被窃取?A、andro id:a IIowbackup=true,,B、Android:name=con.trsc”C\Android:debug=true DAndroidtargetsdkvers ion=17〃答案ABC
114.以下无法防止重放攻击的是A、对用户的账户和密码进行加密B、使用一次一密的加密方式C、使用复杂的账户名和口令D、经常修改用户口令答案CD
115.以下哪些属于本地计算机策略A、审核策略B、Kerberos身份验证策略A、HTTP请求消息B、第三方接口数据C、不可信来源的文件D、临时文件答案ABCD
11.在aix下执彳亍命令chuser rlog in二fa Iselogin二true su二truesugroup s二system root,那么下面说法正确的是A、root账号不能登录B、只有system组的账号才可以su到root C、r login不能使用root账号D、所有账号都可以su到root答案BC
12.以下属于抓包软件的有o Asniffer Bnetscan Cwi resharkD ethereal答案ACD
13.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这不属于哪些攻击类型文件共享C、用户权利指派D、安全选项答案ACD
116.常见的网络攻击类型有A、被动攻击B、协议攻击C、主动攻击D、物理攻击答案AC
117.使用WindowsServer2003中的备份工具“备份”配置和创建备份所需的常规信息有A、执行基础备份B、为备份选择目的地C、为备份选择相应的选项D、计划备份答案ABCD
118.宏指令与子程序的主要区别在于A、完成的功能完全不同B、目标程序的长度不同答案BCD C、执行程序的速度不同D、汇编时处理的方式不同
119.对于SQL注入攻击,我们可以做如下防范A防止系统敏感信息泄露设置php.ini选项display_errors二off,防止php脚本出错之后,在web页面输出敏感信息错误,让攻击者有机可乘B、数据转义设置php.ini选项magic_quotes_gpc=on,它会将提交的变量中所有的’(单引号),(双引号),’(反斜杠),空白字符等都在前面自动加上\或者采用mysql_real_escape()函数或adds Iashes()函数进行输入参数的转义C、使用静态网页,关闭交互功能D、增加黑名单或者白名单验证答案ABD
120.一个恶意的攻击者必须具备哪几点?
4、方法B、机会C、动机D、运气答案ABC
121.T面对于x-scan扫描器的说法,正确的有A、可以进行端目扫描答案AC B、含有攻击模块,可以针对识别到的漏洞自动发起攻击C、对于一些已知的CGI和RPC漏洞,x-scan给出了相应的漏洞描述以及已有的通过此漏洞进行攻击的工具D、需要网络中每个主机的管理员权限也答案AC
122.网站可能受到的攻击类型有A、DDoS B、SQL注入攻击C、网络钓鱼D、CrossS iteScr ipt i ng答案ABCD
123.网络层的协议有协议A、IP B、ARP C、ICMP D、RARP答案ABCD
124.不属于操作系统自身的安全漏洞的是A、操作系统自身存在的“后门”B、QQ木马病毒C、管理员账户设置弱口令D、电脑中防火墙未作任何访问限制答案BCD
125.企业内部互联网可以建立在企业内部网络上或是互联网上以下哪一项控制机制是可以合适于在互联网上建立一个安全企业内部互联网的用户信道加密B、安装加密的路由器C、安装加密的防火墙D、在私有的网络服务器上实现密码控制机制答案ACD
126.下面哪种上传文件的格式是利用的Nginx解析漏洞A、/test,asp;
1.jpg B/test,jpg/
1.php C、/test,asp/test.jpg D/test.jpg%
00.php答案BD
127.循环程序结构的三个主要组成部分是o A、置初值部分B、工作部分C、循环控制部分D、结束部分答案ABC
128.Android应用中导致HTTPS中间人攻击的原因有A、没有对SSL证书校验B、没有对主机名进行校验C、SSL证书被泄露D、使用WIFI连接网络答案ABC
129.主机型漏洞扫描器可能具备的功能有A、重要资料锁定:利用安全的校验和机制来监控重要的主机资料或程序的完整性B、弱口令检查:采用结合系统信息、字典和词汇组合等的规则来检查弱口令C、系统日志和文本文件分析:针对系统日志档案,如UNIX的syslogs及NT的事件日志EventLog,以及其他文本文件的内容做分析D、动态报警当遇到违反扫描策略或发现已知安全漏洞时,提供及时的告警告警可以采取多种方式,可以是声音、弹出窗口、电子邮件甚至手机短信等答案ABCD
130.TCP/IP参考模型中,以下哪些应用层协议是运行在TCP之上的A、HTTP B、SNMP C、FTP D、SMTP答案ACD
131.脱敏规则,一般的脱敏规则分类两类可恢复B、不可恢复C、可修改D、不可修改答案AB
132.以下关于SYNFI ood和SYNCook ie技术的哪些说法是不正确的?0A、SYNFIood攻击主要是通过发送超大流量的数据包来堵塞网络带宽B、SYNCook ie技术的原理是通过SYNCook ie网关设备拆分TCP三次握手过程,计算每个TCP连接的Cook ie值,对该连接进行验证C、SYNCook ie技术在超大流量攻击的情况下可能会导致网关设备由于进行大量的计算而失效D、以上都正确答案AD
133.关于HTTP协议,以下哪些字段内容是包含在http响应头responseheade rs中A、accept请求B Server:C Set-Cook ie:D、Refere:答案BC
134.在NTFS文件系统中,如果一个共享文件夹的共享权限和NTFS权限发生了冲突,那么以下说法不正确的是共享权限优先NTFS权限B、系统会认定最少的权限C、系统会认定最多的权限D、以上都是答案AC
135.以下关于cc攻击说法正确的是A、cc攻击需要借助代理进行B、cc攻击利用的是tcp协议的缺陷C、cc攻击难以获取目标机器的控制权D、cc攻击最早在国外大面积流行答案ACD
136.网络运营者收集、使用个人信息,应当遵循—的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意A、真实B、必要C、合法D、正当答案BCD
137.在数据存储及使用环节,应积极采取等技术措施,保证数据安全加密B、备份c、脱敏D、日志审计答案:ABCD
138.以下哪些是web常见中间件A、Tomcat B、Informix C\Web logicD Webshpere答案ACD
139.main方法是JavaAppI icat ion程序执行的入口点,关于main方法的方法头以下不合法的是?A、pub licstat icvoidma inB、pub licstat icvo idmain Stri ngargs[]C、pub licstat ic intma in String[]arg Dpub licvoidma in Stri ngarg[]答案ACD
140.针对用户输入内容直接输出到网页上的过滤方法有A过滤script B、过滤alert C、过滤尖括号D、过滤双引号答案ABC
141.关于cookie和session说法不正确的是A、session机制是在服务器端存储B、Cookie虽然在客户端存储,但是一般都是采用加密存储,即使cookie泄匚在骼,只要保证攻击者无法解密cookie,就不用担心由此带来的安全威胁C、Session ID是服务器用来识别不同会话的标识D、我们访问一些站点,可以选择自己喜好的色调,之后每次登录网站,都是我们选择的色调,这个是靠session技术实现的答案BD B、拒绝服务C、远程过程调用D、BIND漏洞答案ACD
14.关于组策略的描述哪些是正确的()A、首先应用的是本地组策略
142.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述正确的是一A、身份鉴别是授权控制的基础B、身份鉴别一般不用提供双向的认证C、目前一般采用基于对称密钥加密或公开密钥加密的方法D、数字签名机制是实现身份鉴别的重要机制答案ACD
143.安卓开发的四大组件是0A、activity B、serv ice Cbroadcastrece iver Dcontentprov ider答案ABCD
144.下列属于重放类安全问题的是0A、篡改机制B、登录认证报文重放C、交易通信数据重放D、界面劫持答案BC
145.不能在浏览器的地址栏中看到提交数据的表单提交方式A submitB、get C、post D、out答案ACD
146.T列关于PKI工作流程的说法正确的有A、证书申请由实体提出B、实体身份审核由RA完成C、证书由CA颁发D、实体撤销证书需向RA申请答案AC
147.以下哪些协议通信时是加密的A、ftp B、https C、SNMP D、SSH答案BD
148.产生系统死锁的原因可能是由于0A、进程释放资源B、多个进程竞争C、资源出现了循环等待D、多个进程竞争共享型设备答案BC
149.移动应用APP安全加固可以解决哪些安全问题A、二次打包B、恶意篡改C、权限滥用D、代码破解答案ABD
150.造成操作系统安全漏洞的原因有A、不安全的编程语言B、不安全的编程习惯C、考虑不周的架构设计D、人为的恶意破坏答案ABC
151.以下关于CA认证中心说法错误的有一A、CA认证是使用对称密钥机制的认证方法B、CA认证中心只负责签名,不负责证书的产生C、A认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D、CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心答案:ABD
152.T列方法中可以作为防止跨站脚本的方法A、验证输入数据类型是否正确B、使用白名单对输入数据进行验证C、使用黑名单对输入数据进行安全检查或过滤D、对输出数据进行净化答案ABCD
153.PHP网站可能存在的问题包括:A、代码执行B、SQL注入C、CSRF CrossSi teRequestForgeri esD、文件包含答案ABCD
154.下列哪个漏洞是由于未对输入做过滤造成的?A、缓冲区溢出B、SQL注入C、XSS D、命令行注入答案ABCD
155.可能和计算机病毒有关的现象有A、可执行文件大小改变了B、系统频繁死机C、内存中有来历不明的进程D、计算机主板损坏答案ABC
156.办公网络中计算机的逻辑组织形式可以有两种,工作组和域下列关于工答案:ABCD作组的叙述中正确的是0A、工作组中的每台计算机都在本地存储账户B、本计算机的账户可以登录到其它计算机上C、工作组中的计算机的数量最好不要超过10台D、工作组中的操作系统必须一样答案AC
157.BurpSuite是用于攻击web应用程序的集成平台它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程,以下说法正确的是A、BurpSuite默认监听本地的8080端口B、BurpSuite默认监听本地的8000端口C、BurpSuite可以扫描访问过的网站是否存在漏洞D、BurpSuite可以抓取数据包破解短信验证码答案ACD
158.下列都属于公钥的分配方法有一
4、公用目录表B、公钥管理机构C、公钥证书D、秘密传输答案ABC
159.T面可能被用来提权的应用软件是A、Serv-u答案:ABCD B、Radmi nC、Pcanywhere DVnc
160.下列措施中,()能帮助较少跨站请求伪造A、限制身份认证cookie的到期时间B、执行重要业务之前,要求用户提交额外的信息C、使用一次性令牌D、对用户输出进行处理答案ABC
161..拒绝服务攻击的后果是()
4、信息不可用B、应用程序不可用C、系统宕机D、阻止通信答案:ABCD
162.严格的口令策略应当包括哪些要素
(一)A、满足一定的长度,比如8位以上B、同时包含数字、字母和特殊字符C、系统强制要求定期更改口令D、用户可以设置空口令答案ABCD
163.Oracle支持的加密方式有0A、DES芯案C4B⑳6C、RC440B、除非冲突,组策略的应用应该是累积的C、如果存在冲突,最先应用的组策略将获胜D、策略在策略容器上的顺序决定应用的顺序答案ABD
15.一个安全的网络系统具有的特点是A、保持各种数据的机密B、保持所有信息、数据及系统中各种程序的完整性和准确性C、保证合法访问者的访问和接受正常的服务D、保证网络在任何时刻都有很高的传输速度答案ABC
16.移动终端病毒传播的途径有o A电子邮箱B、网络浏览C、终端内存D、聊天程序答案ABD
17.移动应用软件安全对“卸载升级”有哪些要求A、软件卸载后应确保数据和文件完全清除B、软件应具备升级校验功能C、软件应确保卸载后无残留数据,或残留数据中无敏感信息答案ABCD D、DES40答案:ABCD
164.黑客社会工程学是一种利用人的弱点如人的本能反应、好奇心、信任、贪便宜等弱点进行诸如欺骗、伤害等危害手段,获取自身利益的手法其经典技术有A、直接索取B、个人冒充C、反向社会工程D、邮件利用答案ABCD
165.OSI中哪一层可提供机密性服务?A、表小层B、传输层C、网络层D、会话层答案ABC
166.用户通过get方式提交时,不可以绕过php中$a!=$b且md5$a=md5$b这一逻辑答案BCD A、a[]=lb[]=2B、aHb=2C、a}=lb J=2D、a=lb=2答案BCD
167.关于RA的功能下列说法不正确的是A、验证申请者的身份B、提供目录服务,可以查寻用户证书的相关信息C、证书更新D、证书发放答案ACD
168.以下哪些问题是导致系统被入侵的直接原因A、系统存在溢出漏洞B、系统用户存在弱口令C、没有使用IPS D、登录口令没有加密传输答案ABD
169.关于rootkit说法正确的是.A、rootkit是给超级用户root用的B、rootkit是入侵者在入侵了一台主机后,用来做创建后门并加以伪装用的程序包C、在对系统进行审计时,可以通过校验分析和扫描开放端口的方式来检测是否存在rootkit等问题D、rootkit其实就是一些事先修改过的用来替换系统程序的一些程序答案BCD
170.以下各种寄存器中,属于标志寄存器的有0A、AH B、CF C、PF D、ZF答案BCD
171.操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,为了完成审计功能,审计系统需要包括三打功能模块审计数据挖掘B、审计事件收集及过滤C、审计事件记录及查询D、审计事件分析及响应报警系统答案BCD
172.以下哪些加密算法是已经被破解的Av LanManager散列算法B、Wep C、MD5D、Wpa2答案ABC
173.下面哪些协议属于OS I参考模型第七层?FTP B、SPX C、Telnet D、PPP答案AC
174.以下哪些因素会威胁数据安全?A、非法入侵B、硬盘驱动器损坏C、病毒D、信息窃取答案ABCD
175.以下对Windows系统的服务描述,错误的是A、Windows服务必须是一个独立的可执行程序B、Windows服务的运行不需要用户的交互登陆C、Windows服务都是随系统启动而启动,无需用户进行干预D、Windows服务都需要用户进行登陆后,以登录用户的权限进行启动答案:ACD
176.防火墙的包过滤功能会检查如下信息A、源IP地址B、目标IP地址C、源端口D目标端口答案ABCD
177.国网公司对大数据安全的要求包括A、隐私保护B、大数据安全标准的制定
188.应根据情况综合采用多种输入验证的方法,以下输入验证方法需要采用Oo A、检查数据是否符合期望的类型B、检查数据是否符合期望的长度C、检查数值数据是否符合期望的数值范围D、检查数据是否包含特殊字符答案ABCD
189.有关struts2的说法正确的是A、Struts是一用于简化MVC框架Framework开发的Web应用框架B、应用Struts不需要进行配置C、Struts2含有丰富的标签D、Struts采用了WebWork的核心技术答案ACD
190.以下哪些工具能抓取http的数据包-0A、Namp B、Wi reSharkC BurpSuite D、Sqlmap答案BC
191.关于“熊猫烧香”病毒,以下说法正确的是
4、感染操作系统exe程序B、感染htnd网页面文件C、利用了MS06-014漏洞传播答案ABC
202.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这不属于哪些攻击手段?A、钓鱼攻击B、DD0S攻击C、暗门攻击D、缓存溢出攻击答案BCD
203.机房及相关设施宜配备等安全设施A、防盗B、防小动物C、防低温D、防噪音答案AB
204.SQL注入攻击有可能产生危害网页被挂木马B、恶意篡改网页内容C、未经授权状况下操作数据库中的数据D、私自添加系统账号答案ABCD
205.灰鸽子木马是一种反弹连接型木马,它可以控制用户的电脑,关于灰鸽子木马,以下哪些说法是正确的是o A、灰鸽子木马会插入IE进程进行连接,本机防火墙不会拦截B、灰鸽子木马可以启动用户电脑摄像头,可控制用户摄像头C、灰鸽子木马可以盗取用户电脑上的银行卡、游戏帐号等D、灰鸽子木马可以在用户关机的状态下,远程激活用户电脑主板,控制用户电脑答案ABC
206.不能保证数据的机密性A、数字签名B、消息认证C、单项函数D、加密算法答案ABC
207.怎样才能找到网站漏洞,提前预防web安全问题A、对数据库所在的文件夹设置写权限B、采用Web漏洞扫描工具对网站进行扫描C、人工或使用工具对网站代码进行审核D、从Web服务日志分析攻击者提交的URL答案BCD
208.国家支持网络运营者之间在网络安全信息一等方面进行合作,提高网络运营者的安全保障能力A、应急处置B、通报
212.以下哪种不是常用的哈希算法HASH A、3DES B、MD5C、RSA D、AES答案ACD
213.任何信息安全系统中都存在脆弱点,它可以存在于A、使用过程中B、网络中C、管理过程中D、计算机系统中答案ABCD
214.以下哪种代码可以造成XSS漏洞A jsfuckB、jjencode C、c++D、java答案AB
215.越权有哪几类
4、未授权访问B、垂直越权C、平行越权D、以上都不是答案ABC
216.因业务需要,境内数据确需向境外提供的,应当按照国家有关部门制定的办法进行安全评估,并经国家电网公司审批,视情况向国家有关部门报备A、保密办B、业务主管部门C、职能部门D、总部答案AB
217.关于“震网病毒”病毒,以下说法正确的是A、利用MS10-092漏洞传播B、利用MS10-061漏洞传播C、利用MS10-073漏洞传播D、利用MS10-046漏洞传播答案ABCD D、软件升级过程应进行完整性校验,防止升级文件被篡答案ABCD
218.SQL注入通常会在哪些地方传递参数值而引起SQL注入?A、web表单B、cook ies C、url包含的参数值D、以上都不是答案:ABC
222.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列-措施A、要求单位和个人协助抓跑嫌犯B、要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测C、向社会发布网络安全风险预警,发布避免、减轻危害的措施D、组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度答案BCD
223.哪些函数是PHP代码注入漏洞的敏感函数?A create_furct ion B、assert C、preg_replace+\e D、eval答案ABCD
224.在Un ix系统中,关于shadow文件说法正确的是A、只有超级用户可以查看B、保存了用户的密码C、增强系统的安全性D、对普通用户是只读的答案:ABCD D、SET协议答案ABC
229.以下属于WebLogic安全防护措施的是A、限制应用服务器Socket数量B、应禁止SendServerHeader C、目录列表访问限制D、支持加密协议答案ABCD
230.网页防篡改技术包括A、网站采用负载平衡技术B、防范网站、网页被篡改C、访问网页时需要输入用户名和口令D、网页被篡改后能够自动恢复答案BD
231.主机房、基本工作间应设灭火系统,并应按现行有关规范要求执行A、二氧化碳B、卤代烷C、七氟丙烷D、高压水答案ABC
232.根据《网络安全法》的规定,关键信息基础设施的运营者应当履行(一安全保护义务A、定期对从业人员进行网络安全教育、技术培训和技能考核B、对重要系统和数据库进行容灾备份C、制定网络安全事件应急预案,并定期进行演练D、设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查答案ABCD
233.以下查看WINDOWS系统连接端口命令,正确的是()A netstat-an B、netstat-a|f ind〃80〃C、netstat-n|f ind〃80〃D netstat-port答案ABC
234.下面哪些方法,可以实现对I IS重要文件的保护或隐藏?()A、通过修改注册表,将缺省配置文件改名,并转移路径B、将root目录,更改到非系统分区C、修改日志文件的缺省位置D、将脚本文件和静态网页存放到不同目录,并分配不同权限答案ABCD
235.下列属于预防跨站请求伪造的措施的是o A、三次确认B、二次确认C、插件限制A、PcShare BGhost C、Radmi nD Darket答案ABD
240.是中间件的特点A、满足大量应用的需要B、运行于多种硬件和OS OperatingSystem平台C、支持分布式计算D、支持标准的协议答案ABCD
241.T列对于Rootkit技术的解释准确的是A、Rootkit是一种危害大、传播范围广的蠕虫B、Rootkit是攻击者用来隐藏自己和保留对系统的访问权限的一组工具C、Rootkit和系统底层技术结合十分紧密D、Rootkit的工作机制是定位和修改系统的特定数据,改变系统的正常操作流程答案BCD
242.以下哪些变量有可能造成直接的SQL注入A、$_GET B、$_P0ST C、$_REQUEST D、$_C00KIE答案ABD
243.mimikatz是一款提取windows口令的工具,它不能从进程中提取口令A Isass B、exp lorerC、i expI oreD svchost答案BCD
244.某单位信息内网的一台计算机上一份重要文件泄密,但从该计算机上无法获得泄密细节和线索,可能的原因是o A、该计算机未开启审计功能B、该计算机审计日志未安排专人进行维护C、该计算机感染了木马D、该计算机存在系统漏洞答案:ABCD
245.XSS的防御方法有A、输入过滤B、白名单过滤C、输出编码D、黑名单过滤答案ABCD
246.以下能有效减少无线网络的安全风险,避免个人隐私信息被窃取的措施有A、使用WPA等加密的网络B、定期维护和升级杀毒软件C、隐藏SSID,禁止非法用户访问D、安装防火墙答案ABCD
247.网络操作系统应当提供哪些安全保障A、验证Authent icat ionB、授权Author izat ion C\数据保密性DataConf ident ia Ii tyD、数据一致性Data Integri ty和数据的不可否认性DataNonrepud iat ion答案:ABCD
248.能有效地防止信息泄漏和不恰当的错误处理A、不给用户任何提示信息B、除了必要的注释外,将所有的调试语句删除C、对返回客户端的提示信息进行统一和格式化D、制作统一的出错提示页面答案BCD
249.下列关于安全口令的说法,正确的是A、不使用空口令或系统缺省的口令,因为这些口令众所周之,为典型的弱口令B、口令中不应包含本人、父母、子女和配偶的姓名和出生日期、纪念日期、登录名、E-mai I地址等等与本人有关的信息,以及字典中的单词C、口令不应该为用数字或符号代替某些字母的单词D、这些安全口令应集中保管,以防丢失答案ABC
250.进一步明确大数据()、开放等各环节的责任主体和具体措施,完善安全保密管理措施,切实加强对涉及国家利益、公共安全、商业秘密、个人隐私等信息的保护A、米集B、传输C、存储D、使用答案ABCD
251.在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为\z o A、内网可以访问外网B、内网可以访问DMZ区Cx DMZ区可以访问内网D、外网可以访问DMZ区答案ABD
252.磁介质的报废处理,应采用A、直接丢弃B、砸碎丢弃C、反复多次擦写D、内置电磁辐射干扰器答案CD
253.移动智能终端的特点有
4、开放性的OS平台B、具备PDA的功能C、随时随地接入互联网D、扩展性强、功能强大答案ABCD
254.在Windows2000中,以下服务一般可以关闭的是A、remote registryservice-允许远程注册表操作B、Routing andRemote Access-在局域网以及广域网环境中为企业提供路由服务C、Remot ProcedureCal I(RPC、-提供终结点映射程序(endpointmapper)以及其它RPC的服务D、Messenger发送和接受系统管理员或者“警报者”服务传递答案ABD
255.可以获取到系统权限的漏洞有A、命令执行B、SQL注入C、XSS跨站攻击D、文件上传答案ABD
256.大数据应用安全策略包括()A、用户访问控制D、制作或者销售管制物品答案ABCD
260.关键信息基础设施运营单位主要负责人对关键信息基础设施安全保护负总责,其主要责任包括
(一)0A、负责建立健全网络安全责任制B、保障人力、财力、物力投入C、领导关键信息基础设施安全保护和重大网络安全事件处置工作D、组织研究解决重大网络安全问题答案ABCD
261.针对Linux主机,一般的加固手段包括
4、打补丁B、关闭不必要的服务C、限制访问主机D、切断网络答案ABC
262.可以通过以下哪些方法,限制对Linux系统服务的访问?A、配置xinetd.conf文件,通过设定IP范围,来控制访问源B、通过tcpwrapper提供的访问控制方法C、配置.rhost文件,增加+号,可以限制所有访问D、通过配置iptable,来限制或者允许访问源和目的地址答案ABD
263.获取口令的常用方法有A、蛮力穷举B、字典搜索C、盗窃、窥视D、木马盗取答案ABCD
264.关于XcodeGhost事件的正确说法是
18.攻防渗透过程有A、信息收集B、分析目标C、实施攻击D、方便再次进入答案:ABCD
19.是用于C#逆向分析的工具
4、0D B、IDA C、ref lectorD、ILSpy答案CD
20.以下描述中不属于SSL协议握手层功能的有
4、负责建立维护SSL会话B、保证数据传输可靠C、异常情况下关闭SSL连接D、验证数据的完整性答案BD
21.以下属于tomcat安全防护措施的是A、更改服务默认端口B、配置账户登录超时自动退出功能A、部分Android产品也受到了影响B、应用程序开发使用了包含后门插件的IDE C、当手机被盗时才有风险D、苹果官方回应APPSTORE土的应用程序不受影响答案AB
265.Cook ie分为和两种A本地型Cookie B、临时Cookie C、远程Cook ieD、暂态Cook ie答案AB
266.在信息系统设计阶段,以下说法正确的是A、在设计阶段,应明确系统的安全防护需求B、在系统规划设计阶段应对系统进行预定级,编制定级报告C、在设计阶段应编写系统安全防护方案D、涉及内外网交互的业务系统,禁止使用隔离装置规则库中默认禁止的结构化查询语言答案CD
267.针对SQL注入和XSS跨站的说法中,哪些说法是正确的A、SQL注入的SQL命令在用户浏览器中执行,而XSS跨站的脚本在Web后台数据库中执行Bx XSS和SQL注入攻击中的攻击指令都是由黑客通过用户输入域注入,只不过X SS注入的是HTML代码以后称脚本,而SQL注入的是SQL命令Cx XSS和SQL注入攻击都利用了Web服务器没有对用户输入数据进行严格的检查和有效过滤的缺陷Dv XSS攻击盗取Web终端用户的敏感数据,甚至控制用户终端操作,SQL注入攻击盗取Web后台数据库中的敏感数据,甚至控制整个数据库服务器答案BCD
268.软件逆向的应用包括A、软件破解B、软件开发C、病毒分析D、漏洞分析答案:ABCD
269.机房内的及消防系统应符合有关标准、规范的要求A、照明温度A、在unix中使用chrooted文件系统防止路径向上回朔B、程序使用一个硬编码,被允许访问的文件类型列表C、对用户提交的文件名进行相关解码与规范化D、使用相应的函数如java getCanonical Path方法检查访问的文件是否位于应用程序指定的起始位置答案ABCD
274.DSS DigitalSignatureStandard中应包括A、鉴别机制B、加密机制C、数字签名D、数据完整性答案ABD
275.以下哪些工具提供拦截和修改HTTP数据包的功能?o A、Burpsuite B、Hackbar C、Fiddler D、Nmap答案AC
276.公司SG-16000系统应用模块实施范围包括灾备管理、安全管理和决策分析的业务应用A、运行管理B、检修管理A、是一项专业性较强的技术工作B、必要时可进行相关的验证或侦查实验C、可聘请有关方面的专家,组成专家鉴定组进行分析鉴定D、可以由发生事故或计算机案件的单位出具鉴定报告答案ABC
281.以下属于tomcat弱口令的是A、tomcat B、admi nC、123456D、111111答案ABCD
282.建立堡垒主机的一般原则是A、最简化原则B、复杂化原则C、预防原则D、网络隔离原则答案AC
283.«网络安全法》规定以下哪些选项是网络运营者要承担的一般性义务A、遵守法律、行政法规B、履行网络安全保护义务C、遵守个人道德D、遵守商业道德,诚实信用答案ABD
284.SG-I6000系统需要进行安全备案的设备类型有A、主机B、网络C、终端D、打印机答案ABCD
285.文件操作中应对上传文件进行限制,下列操作中能对上传文件进行限制A、上传文件类型应遵循最小化原则,仅允许上传必须的文件类型B、上传文件大小限制,应限制上传文件大小的范围C、上传文件保存路径限制,过滤文件名或路径名中的特殊字符D、应关闭文件上传目录的执行权限答案ABCD
286.以下哪些类型的漏洞的侵害是在用户浏览器上发生的A、XSS B、SSRF C、CSRF D、SQL注入答案AC
287.属于溢出提权的方式是A、pr提权B、巴西烤肉提权
291..跨专业共享数据中涉及国家电网公司商密及重要数据的,其()等行为须经相关部门审批采集B、传输C、使用D、销毁答案AB
292.关于密码学的讨论中,下列
(一)观点是不正确的A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术B、密码学的两大分支是密码编码学和密码分析学C、密码并不是提供安全的单一的手段,而是一组技术D、密码学中存在一次一密的密码体制,它是绝对安全的答案ABC
293.落实国家关键信息基础设施保护和等级保护要求,满足公司泛在电力物联网建设需要,适应“互联网+”等新兴业务快速发展,在坚持“()”原则基础上,形成“()”的核心防护能力A、安全分区、网络专用、横向隔离、纵向认证分区分域、等级防护、精准防护、安全互动、B、双网双多层防御精准防护、可视可信、机、智能防御C、可信互智能防御联、D、可管可控、答案AC
300.逻辑漏洞的修复方案有A、减少验证码有效时间B、对重要参数加入验证码同步信息或时间戳C、重置密码后,新密码不应返回在数据包中D、限制该功能单个ip提交频率答案ABCD
301.处理器执行的指令被分成两类,其中有一类称为特权指令,它不允许使用A操作员B、联机用户C、操作系统D、目标程序答案:ABD
302.下列说法正确的是0A、安防工作永远是风险、性能、成本之间的折衷B、网络安全防御系统是个动态的系统,攻防技术都在不断发展安防系统必须同时发展与更新C、系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对现有的安防系统及时提出改进意见D、建立100%安全的网络答案ABC
303.Nginx中间件易出现的漏洞有A、网络层、传输层B、会话层、表示层C、应用层D、网络接口层答案ACD
307.数据备份系统由一部分组成A、备份服务器B、备份网络C、备份设备D、备份软件答案ABCD
308.提高web安全防护性能,减少安全漏洞,下列哪些做法是正确的A、新建一个名为Administrator的陷阱帐号,为其设置最小的权限B、将Guest账户禁用并更改名称和描述,然后输入一个复杂的密码C、安全设置-本地策略-安全选项中将“不显示上次的用户名”设为禁用D、修改组策略中登录的次数限制,并设定锁定的时间答案:ABD
309.系统安全管理包括A、系统软件与补丁管理B、日常防病毒管理C、安全产品策略备份D、频繁更换服务器硬件答案:ABC
310.被感染病毒后,计算机可能出现的异常现象或症状有A、计算机系统出现异常死机或死机频繁B、文件的内容和文件属性无故改变C、系统被非法远程控制D、自动发送邮件答案:ABCD
311.PHPwrapper是php内置封装协议,可用于本地文件包含漏洞的伪协议主要有A file://B、php://filter Cfile://fi IterD、php://答案AB
312.以下关于对称密钥加密说法错误的有一o A、加密方和解密方可以使用不同的算法B、加密密钥和解密密钥可以是不同的C、加密密钥和解密密钥是相同的D、密钥的管理非常简单答案ABD C、禁止tomcat列表显示文件
313.SG-I6000系统中安全备案功能按部门分为以下哪几项?A、信息部门B、调度部门C、运检部门D、营销部门答案ABCD
314.根据XSS攻击的效果,可以将XSS分为3类A反射型XSS Non-pers i stentXSS B、存储型XSS PersistentXSS C、DOMbasedXSSDocumentObj ectModeIXSS D、Cook iebasedXSS答案ABC
315.以下是有效提高网络性能的策略A、增加带宽B、基于端口策略的流量管理C、基于应用层的流量管理D、限制访问功能答案ABC
316.《网络安全法》出台的重大意义,主要表现在以下哪几个方面A、服务于国家网络安全战略和网络强国建设B、助力网络空间治理,护航“互联网+”C、提供维护国家网络主权的法律依据D、在网络空间领域贯彻落实依法治国精神答案:ABCD
317.使用网络漏洞扫描程序能够发现的是oA、用户的弱口令B、系统磁盘空间已满C、操作系统的版本D、系统提供的网络服务答案ACD
318.可以从哪些地方BypassWAFA、架构层B、资源层C、协议层D、规则缺陷答案ABCD
319.PHP提供以下哪些函数来避免sql注入A、mysql_real_escape_str ing B、escapeshel Iarg C、adds Iashes D^htmlent ities答案AC
320.对于SQL注入攻击的防御,可以采取哪些措施A、不要使用管理员权限的数据库连接,为每个应用使用单独的权限有限的数据库连接B、不要把机密信息直接存放,加密或者hash掉密码和敏感的信息C、不要使用动态拼装sql,可以使用参数化的sql或者直接使用存储过程进行数据查询存取D、对表单里的数据进行验证与过滤,在实际开发过程中可以单独列一个验证函数,该函数把每个要过滤的关键词如select,1=1等都列出来,然后每个表单提交时都调用这个函数答案ABCD
321.数据脱敏又称为A、数据漂白B、数据去隐私化C、数据变形D、数据加密答案ABCD
322.给操作系统做安全配置厂要求设置一些安全策略,在aix系统要配置账号密码策略,下面说法正确的是Av chsec-f/etc/secur ity/user-s default-a maxage=13,设置密码可使用的最长时间B、chsec-f/etc/secur ity/user-s default-a minlen=6,设置密码最小长度C、chsec-f/etc/secur ity/user-s default-a minage=l,设置密码修改所需最短时间D、chsec-f/etc/secur ity/user-s default-a pwdwarntime=28,设置用户登录时的警告信息答案ABC
323.A.B类主机房设备宜采用分区布置,一般可分为哪些区域A、服务器区B、网络设备区C、存贮器区D、监控操作区答案ABCD
324.哪些属于常见的危险密码A、跟用户名相同的密码B、10位的综合密码C、只有4位数的密码D、使用生日作为密码答案ACD
325.-台Linux服务器运行的服务包括SMTP、POP
3、IMAP和SNMP,对其进行端口扫描,可以发现下列哪些端口TCP端口可能开放o
4、25B、110C、21D、143答案ABD
326.以下哪些是常见的PHP“一句话木马”?A、phpassert$_POSTvalue;B、%executerequestvalue%C、phpeval$_POSTvalue:D、%if request.getParameter〃!〃!=nul Inewjavio.Fi leOutputStreamappli cation.getReal Path〃\\〃+request.getParmeter〃!〃•write request.getParameter〃t〃・getByte:%答案ABCD
327.php后台不允许用户提交的参数名中包含下划线一,用户不可以用代替下划线绕过A、,B、/C、___D、+答案BCD
328.DDOS按类型分为基于ARP B、基于ICMP C、基于IP D、基于应用层答案ABCD
329.操作系统的脆弱性表现在A、操作系统体系结构自身B、操作系统可以创建进程C、操作系统的程序是可以动态连接的D、操作系统支持在网络上传输文件答案ABCD
330.根据《网络安全法》的规定,有下列一行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款A、未按照规定及时告知用户并向有关主管部门报告的B、设置恶意程序的C、对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的D、擅自终止为其产品、服务提供安全维护的答案ABCD
331.XSS漏洞分为等几类直接XSS B、反射型XSSC、存储型XSS D、D0MBASEEDXSS答案BCD
332.如果http://xxx./news,act ion id=lid=l andl=1id=l andI ena=1id=1andsubstr ingab,0,1=a返回结果均相同,可以判断出服务器A、使用了Strut2框架B、使用了Oracle数据库C、使用了SQLServer数据库D、使用了mysql数据库答案AD
333.统一资源定位符由什么组成?A、路径B、服务器域名或IP地址C、协议D、参数答案ABCD
334.在Windows2000中网络管理员利用注册表可以A、修改系统默认启动选项B、修改系统默认启动选项C、修改桌面配置选项D、删除应用程序答案ABC
335.以下属于WEB攻击技术的有A、xss B、SQL注入C、CSRF D、DDOS答案ABC
336.Web logic内部的权限管理也是通过角色和用户组来实现的,主要分为以下几个用户组A、Administrators B、Dep loyersC、Mon itors DOperators答案ABCD
337.将引起文件上传的安全问题A、文件上传路径控制不当B、可以上传可执行文件C、上传文件的类型控制不严格D、上传文件的大小控制不当答案ABCD
338.可从以下哪几方面审计windows系统是否存在后门A、查看服务信息B、查看驱动信息。