还剩19页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络安全管理员题库(附参考答案)
一、单选题(共70题,每题1分,共70分)
1、下列
(一)方法不能有效的防范SQL注入攻击A、对来自客户端的输入进行完备的输入检查B、使用SiteKey技术C、把SQL语句替换为存储过程、预编译语句或者使用AD0命令对象D、关掉数据库服务器或者不使用数据库正确答案B
2、只有通过身份认证的人才允许上公司内网,如果没有良好的业绩就不可能通过身份认证,张辉有良好的业绩而王纬没有良好的业绩如果上述断定为真,则以下
(一)一定为真A、不允许王纬上公司内网B、允许张辉上公司内网C、张辉通过身份认证D、有良好的业绩,就允许上公司内网正确答案A
3、Internet的网络协议是()A、TCP/IP协议B、SMTP(简单邮件传送协议)C、FTP(文件传送协议)D、ARP(地址转换协议)正确答案A
4、下列哪些方法不可以在一定程度上防止CSRF攻击(—)oA、判断referer来源B、在每个请求中加入tokenC、在请求中加入验证码机制D、将代码中的GET请求改为POST请求正确答案D
5、管理信息大区中的内外网间使用的是
(一)隔离装置A、逻辑强隔离装置B、反向隔离装置C、正向隔离装置D、防火墙正确答案AD、过滤协议正确答案B
44、根据权限管理的原则,一个计算机操作员不应当具备访问—的权限A、安全指南B、操作指南文档C、计算机控制台D、应用程序源代码正确答案D
45、在使用SQLMAP进行SQL注入时,下面____参数用来指定表名A、#NAMEB、#NAMEC、-cD、#NAME正确答案A
46、以下工具是用来删除Windows NT/2000/XP系统中WWW和FTP安全日志文件A、WinEggDropB、ClearLogC FsnifferD、WMIcracker正确答案B
47、常用的混合加密Hybrid Encryption方案指的是A、使用公钥加密进行通信数据加密,使用对称加密进行会话密钥协商B、使用对称加密进行通信数据加密,使用公钥加密进行会话密钥协商C、少量数据使用公钥加密,大量数据则使用对称加密D、大量数据使用公钥加密,少量数据则使用对称加密正确答案B
48、下列选项中,—能有效地防止跨站请求伪造漏洞A、对用户输出进行验证B、使用一次性令牌C、使用参数化查询D、对用户输出进行处理正确答案B
49、为了保护该网站主页安全性,尤其是不能让攻击者修改主页内容,应当购买并部署
(一)设备A、负载均衡设备B、网页防篡改系统C、网络防病毒系统D、网络审计系统正确答案B
50、包过滤技术与代理服务技术相比较
(一)A、代理服务技术安全性高,对应用和用户透明度也很高B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、包过滤技术安全性较弱、但会对网络性能产生明显影响正确答案B
51、当你感觉到你的Windows操作系统运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了(—)攻击A、netview sigcheck,exeB、netstat md5sum.exeC、netstat sigcheck,exeD、netview md5sum.exe正确答案B
52、以下关于对称密钥加密说法正确的是
(一)oA、密钥的管理非常简单B、加密密钥和解密密钥可以是不同的C、加密密钥和解密密钥是相同的D、加密方和解密方可以使用不同的算法正确答案C
53、在配置完NATPT后,发现有些内网地址始终可以ping通外网,有些则始终不能,可能的原因有
(一)oA、ACL设置不正确B、NAT的地址池只有一个地址C、NAT设备性能不足D、NAT配置没有生效正确答案A
54、网站安全监控系统的篡改监测功能采取
(一)直观展示系统被篡改前/后情况,便于管理员快速定位问题A、短信告警B、可视化的系统展示C、syslog告警D、邮件告警正确答案B
55、黑客扫描某台服务器,发现服务器开放了
4489、
80、22等端口,telnet连接22端口,返回Servu信息,猜测此台服务器安装
(一)操作系统A、WinDows操作系统B、Linux操作系统C、UNIX操作系统D、MAC OSX操作系统正确答案A
56、网站安全监控系统对网页的木马检测采用静态匹配和
(一)提高监测准确度A、特征库比对B、沙箱C、规则库比对D、云检测正确答案B
57、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是
(一)oA、安装防火墙B、安装防病毒软件C、安装入侵检测系统D、给系统安装最新的补丁正确答案D
58、
(一)通信协议不是加密传输的A、HTTPSB、SFTPC、SSHD、TFTP正确答案D
59、专用于窃听网上传输的口令信息的工具是
(一)A、PGPB、SMBC、dsniffD、strobe正确答案C
60、以下关于DOS攻击的描述,正确的是
(一)oA、不需要侵入受攻击的系统B、以窃取目标系统上的机密信息为目的C、导致目标系统无法处理正常用户的请求D、如果目标系统没有漏洞,远程攻击就不可能成功正确答案C
61、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于(—)A、6个月B、三年C、一年D、3个月正确答案A
62、网络攻击与防御处于不对称状态是因为()oA、软件的脆弱性B、管理的脆弱性C、应用的脆弱性D、网络软,硬件的复杂性正确答案D
63、一般来说,通过Web运行httpd服务的子进程时,我们会选择
(一)的用户权限方式,这样可以保证系统的安全A、httpdB、rootC、guestD nobody正确答案D
64、在许多组织机构中,产生总体安全性问题的主要原因是()oA、缺少安全性管理B、缺少技术控制机制C、缺少风险分析D、缺少故障管理正确答案A
65、下列
(一)攻击防范在防火墙透明模式下不生效A、ip-spoofingB、landC、tracertD smurf正确答案A
66、防火墙默认有4个安全区域,安全域优先级从高到低的排序是
(一)oA、Trust Untrust、DMZ LocalB、Local、DMZ Trust、UntrustC、Local、Trust、DMZ UntrustD、Trust、Local、DMZ Untrust正确答案c
67、用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做
(一)oA、比较法B、扫描法C、搜索法D、特征字的识别法正确答案D
68、用于隔离装置的运行监控,能够将关键指标以图形化形式展现的日常监控工具为
(一)oA、命令行工具B、监控页面C、SSH远程控制D、配置管理客户端正确答案B
69、按明文形态划分,对两个离散电平构成
0、1二进制关系的电报信息加密的密码是()oA、模拟型密码B、非对称型密码C、离散型密码D、数字型密码正确答案D
70、攻击者通过收集数据包,分析得到共享密钥,然后将一个虚假AP放置到无线网络中,截获用户和AP传输的所有数据,还可以对双方的传输数据任意进行修改这种攻击方式称为
(一)oA、会话劫持攻击B、拒绝服务攻击C、漏洞扫描攻击D、中间人攻击正确答案D
二、多选题(共20题,每题1分,共20分)
1、linux常用的配置文件/var/log/dmesg,/var/log/auth.log,/var/log/boot.log,/var/log/dae mon.log,/var/log/dpkg.log,/var/log/messages分别的作用为A、包括整体系统信息,其中也包含系统启动期间的日志B、包含内核缓冲信息C、包含系统授权信息,包括用户登录和使用的权限机制等D、包含系统启动时的日志E、包含各种系统后台守护进程日志信息F、包括安装或dpkg命令清除软件包的日志正确答案ABCDEF
2、oracle删除或锁定无效的账号,减少系统安全隐患锁定和删除无效用户的SQL语句为()0A、cascade deluser usernameB、cascade dropuser usernameC、lock dropuser usernameDalter userusername正确答案CD
3、任何个人和组织应当对其使用网络的行为负责,不得设立用于
(一)违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息A、制作或者销售违禁物品B、实施诈骗C、传授犯罪方法D、制作或者销售管制物品正确答案ABCD
4、根据《国家电网公司信息安全加固实施指南(试行)》,信息安全加固流程中,下列
(一)属于验证总结阶段的工作内容A、数据整理B、数据备份C、数据备份系统核查D、加固验证正确答案ABD
5、对于文件上传漏洞攻击,我们可以做如下防范
(一)oA、文件上传目录禁止执行脚本解析,避免攻击者进行二次攻击B、定义上传文件类型白名单,即只允许白名单里面类型的文件上传C、关闭上传功能D、检查服务器是否判断了上传文件类型及后缀正确答案ABD
6、这是一段apache日志的字段格式“%h%1%u%t%r\“%s,各个字段的含义为
(一)oA、服务器端返回的状态码B、请求的首行C、客户端IPD、远程用户(从验证获取到的E、使用identd时才会有信息,一般情况下都是一F、收到请求时的时间正确答案ABCDEF
7、防火墙的工作模式包括
(一)oA、透明模式B、路由模式C、交叉模式D、混合模式正确答案ABD
8、常见的后门包括
(一)oA、Rhosts++后门B、Uid shellC、Login后门D、服务进程后门正确答案ACD
9、下列对于Rootkit技术的解释准确的是(—)0A、Rootkit的工作机制是定位和修改系统的特定数据,改变系统的正常操作流程B、Rootkit是一种危害大、传播范围广的蠕虫C、Rootkit和系统底层技术结合十分紧密D、Rootkit是攻击者用来隐藏自己和保留对系统的访问权限的一组工具正确答案ACD
10、离开电脑,办公桌,需要注意的是
(一)oA、清理桌面敏感资料B、锁定电脑屏幕C、锁好存放机密文件的抽屉D、长时间离开应该关闭电脑正确答案ABCD
11、传统的密码系统主要存在两个缺点分别是(—)在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥A、接入问题B、别问题C、签名问题D、密钥管理与分配问题E、认证问题正确答案DE
12、按照刑法学的分类,网络犯罪可以被分为纯正的计算机犯罪和不纯正的计算机犯罪纯正的计算机犯罪指针对计算机信息系统本身的犯罪;不纯正的计算机犯罪是指将计算机信息系统作为实施传统犯罪的犯罪工具的行为下列行为中,属于不纯正的计算机犯罪的有
(一)o A、盗卖他人的游戏“武器装备”,致他人损失巨大B、在网上大肆散播邪教的教义,发展邪教组织C、传播木马软件,致使大量网站瘫痪D、侵入高校网站大批量更改学历信息,从而为他人办理假学历获利正确答案BD
13、在直接连接到Internet的WinDows系统中,应当强化TCP/IP堆栈的安全性以防范DoS攻击,设置以下
(一)注册表值有助于防范针对TCP/IP堆栈的DoS攻击A、EnAB1eDeADGWDeteCtB、SynAttACkProteCtC、EnABlePMTUDisCoveryD、PerformRouterDisCovery正确答案ABCD
14、
(一)计算机安全事故原因的认定和计算机案件的数据鉴定A、必要时可进行相关的验证或侦查实验B、可以由发生事故或计算机案件的单位出具鉴定报告C、可聘请有关方面的专家,组成专家鉴定组进行分析鉴定D、是一项专业性较强的技术工作正确答案ACD
15、防火墙有哪些部署方式
(一)oA、交换模式B、透明模式C、混合模式D、路由模式正确答案BCD
16、某企业网站主机被DoS攻击,对DoS攻击有防御效果的方法是
(一)oA、增加主机服务器资源、性能B、部署使用专用抗DoS攻击设备C、提高出口网络带宽D、更改边界设备过滤部分异常IP地址正确答案ABCD
17、华三防火墙缺省的安全域包括
(一)A、TrustB、UntrustC、LoadD、DMZ正确答案ABCD
18、IPS按其用途划分为
(一)两种类型A、单机入侵预防系统B、无线入侵系统C、硬件入侵系统D、网路入侵预防系统正确答案AD
19、sql注入如果〃二〃符号被过滤,可以用
(一)符号代替A、使用〃regexp”符号B、使用〃二二〃符号C、使用〃rlike〃符号D、使用〃like〃符号正确答案ACD
20、(—)是公司级信息安全技术督查的执行单位A、中国电科院B、中电运行C、国网电科院D、国网信通正确答案AC
三、判断题(共10题,每题1分,共10分)
1、思科防火墙板卡开启nat-control命令后,如果不涉及地址转换,则不需要配置NAT转换命令A、正确B、错误正确答案B
2、信息安全是保证信息的保密性、完整性、有效性A、正确B、错误正确答案B
3、内网渗透攻击,副值发现此类攻击事件后,立即向主值报告,对受影响设备进行阻断;主值向相关汇报应急处置措施,得到许可后组织开展现场调查处置如发现渗透行为公司其他单位发起,则主值应立即向网络安全分析监控中心汇报网络安全情报,并同步联络信息系统运维人员
6、默认情况下,防火墙对抵达防火墙接口的流量如何控制
(一)oA、监控抵达流量B、交由admin墙处理C、deny抵达的流量D、对抵达流量不做控制正确答案D
7、为了方便管理,防火墙预定义多少个常用服务
(一)oA、100多个B、50多个C、30多个不定项选择D、200多个正确答案B
8、一般来说,以下(—)功能不是由防火墙实现的A、隔离可信任网络与不可信任网络B、隔离私网与公网C、防止病毒和木马程序入侵D、监控网络中会话状态正确答案C
9、下列关于ARP协议及ARP欺骗说法错误的是
(一)oA、通过重建ARP表可以一劳永逸的解决ARP欺骗B、ARP欺骗的一种方式是欺骗路由器或交换机等网络设备,使得路由器或交换机等网络设备将数据包发往错误的地址,造成被攻击主机无法正确接收数据包C、除了攻击网络设备外,还可以伪造网关,使本应发往路由器或交换机的数据包发送到伪造的网关,造成被攻击主机无法上网D、ARP协议的作用是实现IP地址与物理地址之间的转换正确答案A
10、若需要配置iptables防火墙使内网用户通过NAT方式共享上网,可以在()中添加MASQUERADE规则A、filter表内的OUTPUT链B、filter表内的FORWARD链C、nat表中的PREROUTING链D、nat表中的POSTOUTING链正确答案D开展协同排查A、正确B、错误正确答案A
4、在登录功能中发现了一个SQL注入漏洞,并尝试使用输入‘or1=1-来避开登录,但攻击没有成功,生成的错误消息表明一字符串被应用程序的输入过滤删除可使用输入‘or A=A来解决这个问题A、正确B、错误正确答案A
5、华三防火墙设备基本NAT方式是指直接使用接口的公网IP地址作为转换后的原地址进行地址转换A、正确B、错误正确答案B
6、入侵防御系统通过硬件WatchDog技术、软件监控进程,对系统异常实时监控和处理,保障网络的可用性A、正确B、错误正确答案A
7、当接到公司的IT部门员工或高级部门顾问电话或邮件,询问密码时,立刻配合工作,提供密码A、正确B、错误正确答案B
8、DDoS的攻击策略侧重于通过很多“僵尸主机”,向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务A、正确B、错误正确答案A
9、透明代理服务器在应用层工作,它完全阻断了网络报文的传输通道因此具有很高的安全性可以根据协议、地址等属性进行访问控制、隐藏了内部网络结构,因为最终请求是有防火墙发出的外面的主机不知道防火墙内部的网络结构解决IP地址紧缺的问题使用代理服务器只需要给防火墙设置一个公网的IP的地址A、正确B、错误正确答案A
10、跨站脚本攻击(XSS)指将恶意代码嵌入到用户浏览的WEB网页中,从而达到恶意的目的A、正确B、错误正确答案A
11、向有限的空间输入超长的字符串是
(一)攻击手段A、网络监听B、IP欺骗C、拒绝服务D、缓冲区溢出;正确答案D
12、包过滤型防火墙原理上是基于
(一)进行分析的技术A、网络层B、应用层C、物理层D、数据链路层正确答案A
13、通用入侵检测框架(CIDF)模型中,(—)的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件A、事件产生器B、事件分析器C、事件数据库D、响应单元正确答案A14ipsec vpn中当加密点等于通信点时建议使用()模式A、主动模式B、主模式C、传输模式D、隧道模式正确答案C
15、当一个无线终端通过认证后,攻击者可以通过无线探测工具得到到合法终端的MAC地址,通过修改自身的MAC地址与其相同,再通过其他途径使得合法用户不能工作,从而冒充合法用户,这种攻击方式称为
(一)oA、中间人攻击B、会话劫持攻击C、漏洞扫描攻击D、拒绝服务攻击正确答案B
16、以下进程不正常的是
(一)oA、Csrss.exeB、explorer,exeC、explore,exeD、iexplore.exe正确答案c
17、以下WinDows注册表中,常常包含病毒或者后门启动项的是()oA、HKEY_LOCAL_MACHINE\SOFTWARE\MiCrosoft\WinDowsNT\CurrentVersion\I CMB、HKEY_LOCAL_MACHINE\SOFTWARE\MiCrosoft\WinDows\CurrentVersion\RunC、HKEY_CURRENT_SUER\SoftwAre\MiCrosoft\ShAreDD、HKEY_CURRENT_USER\SoftwAre\MiCrosoft\CyDoor正确答案B
18、()加强了WLAN的安全性它采用了
802.lx的认证协议、改进的密钥分布架构以及AES加密A、
802.HiB、
802.lljC、
802.llnD、
802.lie正确答案A
19、某系统被攻击者入侵,初步怀疑为管理员存在弱口令,攻击者从远程终端以管理员身份登录进行系统进行了相应的破坏,验证此事应查看
(一)oA、系统日志B、IIS日志C、应用程序日志D、安全日志正确答案D
20、为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤机制,以下耗费计算资源最多的一种垃圾邮件过滤机制是
(一)A、内容过滤B、黑名单过滤C、逆向名字解析D、SMTP身份认证正确答案A
21、电监会5号令中电力监控系统是指一A、用于监视和控制电网运行过程的、基于计算机及网络技术的业务处理系统及智能设备等B、用于监视和控制电网及电厂生产运行过程的、基于计算机及网络技术的业务处理系统及智能设备等C、用于监视和控制配电系统、电网及电厂生产运行过程的、基于计算机及网络技术的业务处理系统及智能设备等D、用于监视电厂生产运行过程的、基于计算机及网络技术的业务处理系统及智能设备等正确答案B
22、关于入侵检测和入侵检测系统,下述不正确的选项是一oA、入侵检测的信息分析具有实时性B、入侵检测收集信息应在网络的不同关键点进行C、分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为D、基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高正确答案C
23、WAF可以防御以下网络攻击方式中的0A、拒绝服务攻击B、窃听攻击C、数据驱动攻击D、SQL注入攻击正确答案D
24、从世界经济的发展历程来看,如果一国或者地区的经济保持着稳定的增长速度,大多数商品和服务的价格必然会随之上涨,只要这种涨幅始终在一个较小的区间内就不会对经济造成负面影响由此可以推出,在一定时期内oA、如果经济发展水平下降,该国的大多数商品价格也会下降B、如果大多数商品价格不上涨,说明该国经济没有保持稳定增长C、如果大多数商品价格涨幅过大,对该国经济必然有负面影响D、如果大多数商品价格上涨,说明该国经济在稳定增长正确答案B
25、如果同时过滤alert和eval,且不替换为空,可实现跨站攻击绕过A、alert1B、eevalvalString.fromCharCode97,108,101,114,116,40,49,41C、alalertert1D、无法绕过正确答案A
26、误用入侵检测技术的核心问题是—的建立以及后期的维护和更新A、规则集处理引擎B、异常模型C、审计日志D、网络攻击特征库正确答案D
27、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是一防火墙的特点A、代理服务型B、应用级网关型C、复合型防火墙D、包过滤型正确答案A
28、过滤不严的网站会使用户绕过管理员登录验证,可能的万能密码是一oA、P@ssw0rdB、admin or1=1一C、AdministratorD、Or1二1正确答案B
29、关于linux下的用户和组,以下描述不正确的是一oA、在linux中,每一个文件和程序都归属于一个特定的“用户B、系统中的每一个用户都必须至少属于一个用户组C、用户和组的关系可是多对一,一个组可以有多个用户,一个用户不能属于多个组D、root是系统的超级用户,无论是否文件和程序的所有者都具有访问权限正确答案C
30、以下关于DOS攻击的描述,(—)是正确的A、不需要侵入受攻击的系统B、以窃取目标系统上的机密信息为目的C、导致目标系统无法处理正常用户的请求D、如果目标系统没有漏洞,远程攻击就不可能成功正确答案C
31、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为=KB公开(KA秘密(M))B方收到密文的解密方案是()oA、KB公开(KA秘密(M))B、KA公开(KA公开(M))C、KA公开(KB秘密(M))D、KB秘密(KA秘密(M,))正确答案C
32、下面()情景属于审计(Audit)oA、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的OffiC.e文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中正确答案D
33、内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,可以使用下面
(一)技术来实现A、AllowB、DNATC、SATD、NAT正确答案D
34、某公司已有漏洞扫描和入侵检测系统Intrusien DetectionSystem,IDS产品,需要购买防火墙,以下做法应当优先考虑的是一oA、选购当前技术最先进的防火墙即可B、选购任意一款品牌防火墙C、任意选购一款价格合适的防火墙产品D、选购一款同已有安全产品联动的防火墙正确答案D
35、有人收到邮件说电脑中毒,并提供了一个链接地址,建议下载并安装这个软件,从而消灭病毒,你认为该做一oA、赶紧直接点击下载B、赶紧直接点击下载,并把链接发给其他同事C、确认一下那人是一个技术专家,赶紧直接点击下载,并把链接发给其他同事D、谨慎对待,上报公司,如果接到公司通知,方可下载安装正确答案D
36、Linux系统中的日志子系统对于系统安全来说非常重要,日志的主要功能是一oA、追踪B、记录C、审计和监测D、查错正确答案C
37、以下不是动态性设计与实现面临的挑战—oA、随机性代价B、成本代价C、效能代价D、资源冗余配置正确答案B
38、在下列日志管理命令中,我们—将日志信息写入VTYA、Routerconfig#logging bufferedB、Router config#logging hostC、Routerconfig#logging onD、Routerconfig#terminal monitor正确答案D
39、某业务系统具有上传功能,页面上传的文件只能上传到UPLOAD目录,由于上传页面没有过滤特殊文件后缀,存在上传漏洞,而短时间厂家无法修改上传页面源码,现采取
(一)措施可以暂时防止上传漏洞危害又不影响业务系统正常功能A、删除上传页面B、禁止UPLOAD目录执行脚本文件C、禁止UPLOAD目录访问权限D、重装系统正确答案B
40、反向连接后门和普通后门的区别是
(一)oA、只能由控制端主动连接,所以防止外部连入即可B、根本没有区别C、这种后门无法清除D、主动连接控制端、防火墙配置不严格时可以穿透防火墙正确答案D
41、关于如何抵御常见的DDOS攻击,错误的说法是
(一)A、确保所有服务器采用最新系统,并打上安全补丁B、确保从服务器相应的目录或文件数据库中删除未使用的服务如FTP或NFSC、确保运行在Unix上的所有服务都有TCP封装程序,限制对主机的访问权限D、禁止使用网络访问程序如Telnet、Ftp、Rsh、Rlogin.Rep和Ssh正确答案D
42、下列哪类工具是日常用来扫描web漏洞的工具
(一)oA、IBM APPSCANB、NessusC、NMAPNetwork MapperD、X-SCAN正确答案A
43、以下
(一)不是防火墙系统的主要组成部分A、扩展日志功能B、数据包交换C、应用网关。