2024年通信電子計算機技能考試-SOC網絡安全題筆試歷年真題薈萃含答案_第1頁
2024年通信電子計算機技能考試-SOC網絡安全題筆試歷年真題薈萃含答案_第2頁
2024年通信電子計算機技能考試-SOC網絡安全題筆試歷年真題薈萃含答案_第3頁
2024年通信電子計算機技能考試-SOC網絡安全題筆試歷年真題薈萃含答案_第4頁
2024年通信電子計算機技能考試-SOC網絡安全題筆試歷年真題薈萃含答案_第5頁
已閱讀5頁,還剩5頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2024年通信電子計算機技能考試-SOC網絡安全題筆試歷年真題薈萃含答案(圖片大小可自由調整)第1卷一.參考題庫(共30題)1.會話劫持可以基于那些應用發起攻擊()。A、FTPB、TELNETC、HTTPD、VPN2.公司希望在現有的網絡安全系統中添加某一組件,以實現通過獨立的.對網絡和主機操作提供全面與忠實的記錄的功能,應該建議該公司添加何種組件?()A、掃描器B、安全審計系統C、IDSD、防病毒軟件3.為了防止電腦里的機密文件被別人獲取,應該刪除文件,并且在回收站里刪除才能保證安全。4.簡述ARP欺騙的實現原理及主要防范方法?5.下面惡意文件名中,屬于木馬的是(),屬于蠕蟲的是()。A、Script.RedlofB、Trojan.Win32.SendIP.15C、Worm.AcanzE-aD、Harm.formatC-f6.HTTP協議中,可用于檢測盜鏈的字段是()。A、HOSTB、COOKIEC、REFERERD、ACCPET7.SQL注入的成因在于對用戶提交CGI參數數據未做充分檢查過濾,用戶提交的數據可能會被用來構造訪問后臺數據庫的SQL指令。8.下面哪些命令不能用來啟動XWindow?()A、runxB、StartxC、startXD、xwin9.Windows2003使用ID601事件記錄服務安裝的活動,無論其成功還是失敗。10.防火墻的主要功能是訪問控制地址轉換路由。11.簡述黑客攻擊的技術有哪些?12.A(Address)記錄是用來指定主機名(或域名)對應的IP地址記錄。13.當你懷疑有駭客已經入侵了服務器并且正在盜取重要數據,你應該做什么?()A、報警B、打開任務管理器關閉可疑的進程C、斷網D、打開殺毒軟件立即查殺病毒E、查看網絡的所有連接并抓包14.腳本文件和ActiveX控件都可以嵌入在HTML文件中執行。15.以下哪些攻擊可能是基于應用層的?()A、ARP攻擊B、DDOS攻擊C、sniffer嗅探D、CC攻擊16.從系統日志中可以分析出以下事件()。A、用戶登錄行為及登錄IPB、觸發安全策略產生的信息C、系統是否被溢出D、HTTP驗證頁面暴力破解行為17.脆弱性是CIA的一部分。18.系統用戶的UID的值從0開始,是一個正整數,至于最大值可以在/etc/login.defs可以查到。19.每一個UNIX/Linux系統中都只有一個特權用戶,就是root賬號。20.以下屬于應急響應的流程中一部分的是()。A、制定相應策略B、調查事件C、恢復系統D、數據分析21.在vi模式下,哪個命令不能用來刪除光標處的字符()?A、xdB、xC、ddD、d22.下面哪些命令不可以顯示文本文件的內容?()A、moreB、viC、manD、type23.以http://和https://上網不同之處是()。A、htts方式快B、域名注冊要求不同C、https為加密傳輸安全性高24.反向連接后門和普通后門的區別是?()A、主動連接控制端.防火墻配置不嚴格時可以穿透防火墻B、只能由控制端主動連接,所以防止外部連入即可C、這種后門無法清除D、根本沒有區別25.用右鍵打開U盤病毒就不會運行了。26.哪些不是Windows系統自帶的啟動項檢查工具?()A、regedit.exeB、startup.exeC、autorun.exeD、msconfig.exe27.試簡述網絡攻擊的概念和基本步驟?28.NIS的實現是基于HTTP實現的。29.lastlog記錄每個用戶的最近一次的登陸時間和每個用戶的最初目的地。30.XSS跨站攻擊的類型有()。A、存儲式跨站B、反射跨站C、跨站請求偽造D、DOM跨站第1卷參考答案一.參考題庫1.參考答案:B,C2.參考答案:B3.參考答案:錯誤4.參考答案: ARP攻擊就是通過偽造IP地址和MAC地址實現ARP欺騙,能夠在網絡中產生大量的ARP通信量使網絡阻塞,攻擊者只要持續不斷的發出偽造的ARP響應包就能更改目標主機ARP緩存中的IP-MAC條目,造成網絡中斷或中間人攻擊。 目前對于ARP攻擊防護問題出現最多是綁定IP和MAC和使用ARP防護軟件,使用具有ARP防護功能的路由器。5.參考答案:B,C6.參考答案:C7.參考答案:正確8.參考答案:A,C,D9.參考答案:正確10.參考答案:正確11.參考答案: 遠程信息探測、遠程緩沖溢出攻擊、CGI攻擊、拒絕服務攻、口令攻擊、木馬攻擊、欺騙攻擊、惡意代碼、社會工程。12.參考答案:正確13.參考答案:A,B,C,D,E14.參考答案:正確15.參考答案:B,D16.參考答案:A,B,C17.參考答案:錯誤18.參考答案:正確19.參考答案:錯誤20.參考答案:A,B,C,D21.參考答案:A,C,D22.參考答案:B,C,D23.參考答案:C24.參考答案:A25.參考答案:錯誤26.參考答案:A,B,C27.參考答案: 網絡攻擊就是利用系統的漏洞和缺陷來破壞網絡系統。 步驟: 1)搜集信息 2)實施入侵 3)上傳程序、下載數據,獲得數據 4)利用一些方法來保持訪問,如后門、特洛伊木馬 5)隱藏蹤跡28.參考答案:錯誤29.參考答案:正確30.參考答案:A,B,D第2卷一.參考題庫(共30題)1.Radius+協議與Radius一樣,采用Client/Server(客戶機/服務器)結構,都通過UDP通訊,采用重傳確認機制以確保接收。2.Lastlog內容用last工具訪問。3.什么是探測目錄權限?4.常見的入侵類型有哪些?5.下面哪幾個進程是可疑的進程?()A、exp1orer.exeB、svohost.exeC、win1ogon.exeD、csrss.exe6.防火墻可采用以下哪種平臺或架構實現?()A、XPB、X86C、ASICD、N7.簡述4A平臺的四要素。8.狀態檢測防火墻技術屬于以下哪種訪問控制技術?()A、基于內容的訪問控制B、基于上下文的訪問控制C、基于規則的訪問控制D、基于矩陣的訪問控制9.守護進程是無法關閉的。10.網站入侵網頁篡改網站掛馬都是當前比較典型的web威脅。11.一個完整的DDOS攻擊地下產業鏈不包含下列哪項因素()?A、多級僵尸網絡B、攻擊工具編寫者C、攻擊任務實施者D、企業安全管理員12.Cisco設備的AUX端口默認是啟用的。13.手工查殺病毒文件后,應該重啟系統并再次檢查以驗證病毒是否已經失效。14.使用WEB應用防火墻(以下簡稱WAF)可以幫助網站應對來自WEB應用層的攻擊,那么關于WAF哪項描述是錯誤的?()A、WAF可以有效應對網頁篡改、網頁掛馬、敏感信息泄漏等安全問題B、可抵御來之應用層的SQL注入、XSS、CSRF反射、Cookie篡改等攻擊C、WAF可以幫助實現WEB應用安全交付,如降低服務響應時間、改善終端用戶體驗,優化業務資源,提高投資回報率D、WAF可以識別、并防御FTP攻擊15.黑客通過Windows空會話可以實現哪些行為()?A、列舉目標主機上的用戶和共享B、訪問小部分注冊表C、訪問everyone權限的共享D、訪問所有注冊表16.ASIC架構的防火墻技術比NP架構的防火墻技術轉發速度更快。17.常見的DDOS測試工具包括?()A、飯客網絡DDOSB、藍天CC攻擊器C、malwareD、webbench18.如果/etc/passwd文件中存在多個UID為0的用戶,可能是()。A、系統被DDOS攻擊B、管理員配置錯誤C、系統被入侵并添加了管理員用戶D、計算機被感染病毒19.通過以下哪些手段可以防止ARP欺騙?()A、在交換機上設置端口綁定B、系統使用強口令保護C、客戶端使用ARP防火墻D、使用IDS20.靜態網站頁面比動態頁面相對來說更加安全。21.下列哪幾項屬于DDOS攻擊的常用動機?()A、技術炫耀B、報復心理C、商業利益驅使D、政治因素22.以下方法可以防止用戶進入unix的single模式修改root密碼的是?()A、為BIOS設置密碼B、為Grub(或lilo)設置密碼C、系統使用強口令D、在inittab中設置默認的運行級別為323.路由信息協議是一種基于距離向量的路由選擇協議。鏈路狀態度量主要包括帶寬、距離、收斂時間等。24.OWASP針對WEB應用提出的十大漏洞是什么?25.發現入侵后,哪些動作是可以馬上執行的()。A、重啟B、關機C、切斷網絡D、進入單用戶模式26.在網頁上點擊一個鏈接是使用哪種方式提交的請求?()A、GETB、POSTC、HEADD、RACE27.HTTP中如提交多個參數通過下列哪個符號進行分隔?()A、;B、,C、&D、+28.往往在考慮數據流量分析系統時優先采用哪些格式作為流量采集手段?()A、SPANB、NetflowC、SNMP/RMOND、Sfflow29.在linux中使用匿名登錄ftp時,用戶名可以為下列中的哪一個?()A、usersB、anonymousC、rootD、guest30.U盤病毒不是通過哪些文件啟動的?()A、start.exeB、explorer.exeC、autorun.infD、autorun.ini第2卷參考答案一.參考題庫1.參考答案:錯誤2.參考答案:錯誤3.參考答案:通過自動化探測工具與人工分析相結合,檢查網站是否存在瀏覽者具備可寫入權限的目錄。4.參考答案: 數據包嗅探器、IP欺騙、拒絕服務攻擊、應用程序攻擊、網絡偵察。5.參考答案:A,B,C6.參考答案:B,C,D7.參考答案:統一用戶賬號管理、統一認證管理、統一授權管理和統一安全審計四要素8.參考答案:B9.參考答案:錯誤10.參考答案:正確11.參考答案:D12.參考答案:正確13.參考答案:正確14.參考答案:D15.參考答案:A,B,C16.參考答案:正確17.參考答案:A,B,D1

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論