




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2022年網絡安全知識競賽考試題庫大全-上(單選600題)
一、單選題
1.apache默認在哪個端口監聽HTTPS
A、80
B、443
C、8080
D、8161
答案:B
2.在信息安全加固工作中應遵循的原則不包括()。
A、可用性原則
B、規范性原則
C、可控性原則
D、最小影響和保密原則
答案:A
3.PKI能夠執行的功能是()o
A、確認計算機的物理位置;
B、鑒別計算機消息的始發者;
C、確認用戶具有的安全性特權;
D、訪問控制
答案:B
4.下列關于IIS的安全配置,哪些是不正確的?()
A、禁用所有Web服務擴展
B、重命名山SR賬戶
C、將網站內容移動到非系統驅動器
D、創建應用程序池
答案:A
5.關于“屏幕鍵盤”后門,以下說法正確的是0
A、通過鍵盤的“Win+P”組合鍵激活
B、通過鍵盤的“Win+Q”組合鍵激活
C、替換c:\windows\system32\osks.exe文件
D、替換c:\windows\system32\dIIcache\osk.exe文件
答案:D
6.下列哪種加密方式可以防止用戶在同一臺計算機上安裝并啟動不同操作系
統,來繞過登錄認證和NTFS的權限設置,從而讀取或破壞硬盤上數據。
A、文件加密
B、全盤加密
C、硬件加密
D、EFS
答案:D
7.下列哪些工具可以作為離線破解密碼使用?
A、hydra
B>Medusa
C^Hscan
D>OcIHashcat答案:D
8.在密碼學的Kerchhoff假設中,密碼系統的安全性僅依賴于()
A、明文
B、密文
C、密鑰
D、信道
答案:C
9.移動應用應加強統一()o
A、監控
B、管控
C、防護
D、管理
答案:C
10.下列指令中,不影響PSW的指令是()
A、MOV
B、TEST
C、SAL
D、CLD
答案:A
11-nmap使用的時間模板參數中,下列掃描間隔最短的是()?
A、T1
B、T2
C、T3
D、T4
答案:D
12.對于IIS日志記錄,推薦采用什么格式?
A、MicrosoftIIS日志文件格式
B、NCSA公用日志文件格式
C、ODBC日志記錄格式
D、W3c擴展日志文件格式
答案:D
13.PKI體系所遵循的國際標準是
A、IS017799
B、ISOX.509
C、IS015408
D、IS017789
答案:B
14.用一個特別打造的SYN數據包,它的源地址和目標地址都被設置成某一個
服務器地址。這樣將導致接收服務器向他自己的地址發送SYN-ACK信息,結果
這個地址又發回ACK信息并創建一個空連接,被攻擊的服務器每接收到一個這
樣的連接就將其保存,直到超時,這種拒絕服務攻擊是下列中的()o
A、SYNFIooding攻擊
B、Teardrop攻擊
C、UDPStorm攻擊
D、Land攻擊
答案:D
15.利用下列哪種漏洞可以竊取其他用戶的cookie信息0。
A、xss
B、sql注入
C、文件包含
D、目錄遍歷
答案:A
16.某公司在互聯網區域新建了一個WEB網站,為了保護該網站主頁安全性,
尤其是不能讓攻擊者修改主頁內容,該公司應當購買并部署下面哪個設備()
A、負載均衡設備
B、網頁防篡改系統
C、網絡防病毒系統
D、網絡審計系統
答案:B
17.根據《網絡安全法》的規定,(一)負責統籌協調網絡安全工作和相關監督
管理工作。
A、中國聯通
B、信息部
C、國家網信部門
D、中國電信
答案:C
18.在建立堡壘主機時()
A、在堡壘主機上應設置盡可能少的網絡服務
B、在堡壘主機上應設置盡可能多的網絡服務
C、對必須設置的服務給與盡可能高的權限
D、不論發生任何入侵情況,內部網始終信任堡壘主機
答案:A
19.數字簽名要預先使用單向Hash函數進行處理的原因是(一)。
A、多一道加密工序使密文更難破譯
B、提高密文的計算速
C、縮小簽名密文的長度,加快數字簽名和驗證簽名的運算速度
D、保證密文能正確還原成明文
答案:C
20.以下為常用逆向工具的是
A、0D
B、sqlmap
C、winpap
D>wireshark
答案:A
21.為了保證Windows操作系統的安全,消除安全隱患,經常采用的方法是
()
A、經常檢查更新并安裝補丁
B、重命名和禁用默認帳戶
C、關閉“默認共享”,合理設置安全選項
D、以上全是答案:D
.)?
22.安全管理制度
包括安全策略、管理制度、制定和發布和(
A、審核
B、評審和修訂
修訂
D、評審
答案:B
23.數據標注可以分為()自動化標注和半自動化標注。從標注的實現層次看,
數據標注可以分為()語義標注
A、手工標注、語法標注
B、機器標注、語法標注
C、手工標注、語義標注
D、機器標注、語義標注
答案:A
24.為了保護DNS的區域傳送(zonetransfer),你應該配置防火墻以阻止:1.
UDP,2.TCP,3.53,4.52
A、1,3
B、2,3
C、1,4
D、2,4答案:B
25.在訪問控制中,文件系統權限被默認地賦予了什么組()
A、User
B、Guests
C\Administrators
D、Replicator
答案:A
26.OSPF協議中的一個普通區域通過ASBR注入192.168.0.0/24^192.
168.3.0/24共4條路由,在ABR中配置聚合為一條聚合路由192.168.0.
0/22,此時ABR會向其他區域發布哪幾條路由()
A、一條聚合路由
B、四條明細路由
C、一條聚合路由和四條明細路由
D、一條都不發布
答案:B
27.使用安全優盤時,涉及公司企業秘密的信息必須存放在()。
A、交換區
B、保密區
C、啟動區
D、公共區答案:B
28.第三級安全要求中安全計算環境涉及的控制點包括:身份鑒別、訪問控
制、安全審計、入侵防范、惡意代碼防范、可信驗證、(一)、數據保密性、數
據備份恢復、剩余信息保護和個人信息保護。
A、數據完整性
B、數據刪除性
C、數據不可否認性
D、數據可用性
答案:A
29.關于堡壘主機的說法,錯誤的是:()。
A、設計和構筑堡壘主機時應使堡壘主機盡可能簡單
B、堡壘主機的速度應盡可能快
C、堡壘主機上應保留盡可能少的用戶賬戶,甚至禁用一切用戶賬戶
D、堡壘主機的操作系統可以選用UNIX系統
答案:B
30.常見的密碼系統包含的元素是()?
A、明文空間、密文空間、信道、密碼學、解密算法
B、明文空間、摘要、信道、密碼學、解密算法
C、明文空間、密文空間、密鑰空間、密碼學、解密算法
D、消息、密文空間、信道、密碼學、解密算法答案:C
31.假設使用一種密碼學,它的加密方法很簡單:將每一個字母加8,即a加密
成f。這種算法的密鑰就是8,那么它屬于()。
A、單向函數密碼技術
B、分組密碼技術
C、公鑰加密技術
D、對稱加密技術
答案:D
32.下列不是web中進行上傳功能常用安全檢測機制()
A、客戶端檢查機制javascript驗證
B、服務端MIME檢查驗證
C、服務端文件擴展名檢查驗證機制
D、URL中是否包含一些特殊標簽V、>、scriptsalert
答案:D
33.AIX系統異常重新啟動之后,系統管理員打算要檢查系統的錯誤日志,下面
哪個命令是正確的()O
A、errlog-a
B、errlog-k
C>errpt-a
D>errpt-k
答案:c
34.竊聽是一種()攻擊,攻擊者()將自己的系統插入到發送站和接收站之
間。截獲是一種。攻擊,攻擊者。將自己的系統插入到發送站和接受站之
間
A、被動,無須,主動,必須
B、主動,必須,被動,無須
C、主動,無須,被動,必須
D、被動,必須,主動,無須
答案:A
35.在Apache的配置文件httpd.conf有如下的配置,說明()。<Di
rectory"/
home/aaaz/>orderallow,denyallowfromalIdenyaaa.</Directory>
A、所有主機都將被允許
B、所有主機都將被禁止
C、所有主機都將被允許,除了那些來自aaa.域的主機
D、所有主機都將被禁止,除了那些來自aaa.域的主機
答案:C
36.安全的運行環境是軟件安全的基礎,操作系統安全配置是確保運行環境安
全必不可少的工作,某管理員對即將上線的Windows操作系統進行了以下四項
安全部署工作,其中哪項設置不利于提高運行環境安全?
A、操作系統安裝完成后安裝最新的安全補丁,確保操作系統不存在可被利用的
安全漏洞
B、為了方便進行數據備份,安裝Windows操作系統時只使用一個分區C,所有
數據和操作系統都存放在C盤
C、操作系統上部署防病毒軟件,以對抗病毒的威脅
D、將默認的管理員賬號Administrator改名,降低口令暴力破解攻擊的發生可
能
答案:B
37.下列對于路徑遍歷漏洞說法錯誤的是()
A、路徑遍歷漏洞的威脅在于web根目錄所在的分區,無法跨越分區讀取文件。
B、通過任意更改文件名,而服務器支持.”等特殊符號的目錄回溯,從而使
攻擊者越權訪問或者覆蓋敏感數據,就是路徑遍歷漏洞
C、路徑遍歷漏洞主要是存在于Web應用程序的文件讀取交互的功能塊
D、URL,http://127.0.0.1/getfile=image.jpg,當服務器處理傳送過來
的image.jpg文件名后,Web應用程序即會自動添加完整路徑,形如
''d://site/images/image,jpg",將讀取的內容返回給訪問者
答案:A
38.()協議主要用于加密機制
A、SSL
B、FTP
C、TELNET
D、HTTP
答案:A
39.已知BX=2000H,SI=1234H,則指令MOVAX,[BX+SI+2]的源操作在0中
A、數據段中偏移量為3236H的字節
B、附加段中偏移量為3234H的字節
C、數據段中偏移量為3234H的字節
D、附加段中偏移量為3236H的字節
答案:A
40.下列那種說法是錯誤的()
A>Windows2000server系統的系統日志是默認打開的
B,Windows2000server系統的應用程序日志是默認打開的。
C>Windows2000server系統的安全日志是默認打開的
D.Windows2000server系統的審核機制是默認關閉的答案:D
41.()保證數據的機密性。
A、數字簽名
B、消息認證
C、單項函數
D、密碼學
答案:D
42.。協議兼容了PPTP協議和L2F協議。
AxPPP協議
B、L2Tp協議
C、PAP協議
D、CHAP協議
答案:B
43.重新啟動Linux系統使用()命令實現。
A、reboot
B、shutdown-rnow
C、init6
D、以上都正確
答案:A
44.要讓WSUS服務器從MicrosoftUpdate獲取更新,在防火墻上必須開放如下
端口()。
A、443
B、80
C、137
D、443、80
答案:D
45.用戶在訪問Web資源時需要使用統一的格式進行訪問,這種格式被稱為
()O
A、物理地址
B、IP地址
C、郵箱地址
D、統一資源定位
答案:D
46.有指令MOVAX,1234H,指令中的立即數1234H是存儲在()。
A、數據段
B、代碼段
C、附加段
D、堆棧段
答案:B
47.0SPF協議是基于什么算法的
A、DV
B、SPF
C、HASH
D、3DES
答案:B
48.信息系統業務授權許可使用管理堅持()的原則,在加強授權管理同時,保
障公司運營監測(控)、“三集五大”等跨專業訪問共享正常使用。
A、“按需使用、按規開放、責權匹配、審核監督”
B、“按需使用、按時開放、責權匹配、依法管理”
C、“按需使用、按規開放、責權匹配、確保安全”
D、“科學使用、按時開放、責權匹配、審核監督”
答案:A
49.為防止|ISbanner信息泄應修改哪個文件?
霸
A、inetsrv.dII
B、Metabase,bin
C、w3svc.dII
D、d3per.bin
答案:c
50.對()數據庫進行sqI注入攻擊時,表名和字段名只能字典猜解,無法直
接獲取。
A、Oracle
B、Access
C、SqlServer
D、Mysql答案:B
51.按照《關鍵信息基礎設施安全保護條例》要求,網絡運營單位違反規定使
用未經安全審查或者安全審查未通過的網絡產品或者服務的,由有關主管部門
依據職責責令停止使用,處采購金額(一)罰款;對直接負責的主管人員和其
他直接責任人員處一萬元以上十萬元以下罰款。
A、一倍以上五倍以下
B、一倍以上十倍以下
C、一倍以上三倍以下
D、十倍以上
答案:B
52.使用burpsuite的repeater重放攻擊payload,狀態碼顯示40x,意義是
()?
A、payload被重定向
B、payload攻擊導致服務器內部錯誤
C、payload被服務器拒絕
D、payload攻擊包接受后服務器返回正常響應,不一定成功
答案:C
53.《關鍵信息基礎設施安全保護條例(征求意見稿)》第二十八條規定,運
營者對關鍵信息基礎設施的安全性和可能存在的風險隱患每年至少進行幾次檢
測評估。(一)0
A、一次
B、二次
C、三次
D、四次
答案:A
54.路由協議存在路由自環問題的為0。
A、RIP
B、BGP
C、0SPF
D、IS-IS
答案:A
55.漏洞形成的原因是()。
A、因為程序的邏輯設計不合理或者錯誤而造成
B、程序員在編寫程序時由于技術上的疏忽而造成
C、TCP/IP的最初設計者在設計通信協議時只考慮到了協議的實用性,而沒有
考
慮到協議的安全性
D、以上都是
答案:D
56.()設備可以更好地記錄下來企業內部對外的訪問以及抵御外部對內部網的
攻擊。
A、IDS
B、防火墻
C、殺毒軟件
D、路由器
答案:A
57.下列不屬于文件包含漏洞的敏感函數()
A、require_once()
B^readfiIe()
C、incIude()
D、sum()
答案:D
58.在Windows系統中,管理權限最高的組是:
A、everyone
B、administrators
C、powerusers
D、users
答案:B
59.數據0工作中所使用的設備應具有國家權威認證機構的認證。
A、恢復、拷貝與銷毀
B、恢復、擦除與銷毀
C、恢復、擦除與傳輸
D、計算、傳輸與銷毀
答案:B
60.下面對于Linux系統服務的說法,正確的是()
A、nfs服務,是針對本機文件系統管理的,關閉此服務將影響正常的文件管理
功能
B、kudzu服務,在系統啟動時探測系統硬件,關閉此服務,系統將無法啟動
C、sendmail服務停止后,主機上的用戶仍然能夠以客戶端方式通過其他郵件服
務器正常發郵件
D、chkconfigsmboff只能暫時關閉服務,機器重啟后SMB服務又將自動啟
動
答案:C
61.對通過HTML的表單(<formX/form>)提交的請求類型,以下哪個描述是正
確的?
A、僅GET
B、僅POST
C、僅HEAD
D、GET與POST
答案:D
62.下列說法中,屬于防火墻代理技術缺點的是
A、代理不易于配置
B、處理速度較慢
C、代理不能生成各項記錄
D、代理不能過濾數據內容
答案:B
63.管理信息大區中的內外網間使用的是()隔離裝置。
A、正向隔離裝置
B、反向隔離裝置
C、邏輯強隔離裝置
D、防火墻
答案:C
64.下面關于IIS報錯信息含義的描述正確的是?()
A、401-找不到文件
B、500-系統錯誤
Cx404-權限問題
D、403-禁止訪問
答案:D
65.從風險管理的角度,以下哪種方法不可取?()
A、接受風險
B、分散風險
C、轉移風險
D、拖延風險
答案:D
66.INT3指令的機器碼為()o
A、CA
B、CB
C、CC
D、CD
答案:C
67.下面哪類設備常用于識別系統中存在的脆弱性?
A、防火墻
B、IDS
C、漏洞掃描器
D、UTM
答案:C
68.Linux的日志文件路徑0
A、/var/Iog
B、/etc/issue
C、/etc/syslogd
D、/var/syslog
答案:A
69.以下關于Iinux超級權限的說明,不正確的是:
A、一般情況下,為了系統安全,對于一般常規級別的應用,不需要root用戶來
操
作完成
B、普通用戶可以通過su和sudo來獲得系統的超級權限
C、對系統日志的管理,添加和刪除用戶等管理工作,必須以root用戶登錄才
能進行
D、root是系統的超級用戶,無論是否為文件和程序的所有者都具有訪問權限
答案:c
70.不屬于DoS攻擊的是()
A、Smurf攻擊
B>PingofDeath
C^Land攻擊
D、TFN攻擊
答案:D
71.應對信息系統的()進行預警
A、運行風險
B、安全等級
C、安全風險
D、風險評估
答案:C
72.以下Windows注冊表中,常常包含病毒或者后門啟動項的是:
A、HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersi
or)\1CM
B、HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
C、HKEY_CURRENT_SUER\Software\Microsoft\Shared
D、HKEY_CURRENT_USER\Software\Microsoft\Cydoor
答案:B
73.國家電網公司網絡與信息系統安全運行情況通報的工作原則是()o
A、誰主管誰負責,誰運行誰負責
B、誰運行誰負責,誰使用誰負責
C、統一領導,分級管理、逐級上報
D、及時發現、及時處理、及時上報
答案:A
74.以下關于DMM(數據管理成熟度)關鍵過程域(KPA)表述錯誤的是0。
A、數據戰略是組織機構科學管理其數據資源的重要前提。
B、數據處理是確保數據戰略順利執行的必要手段
C、數據操作是組織機構數據管理的具體表現形式
D、輔助性過程是數據管理的直接內容
答案:D
75.下面四款安全測試軟件中,主要用于WEB安全掃描的是。。
A、CiscoAuditingTooIs
B、AcunetixWebVuInerabilityScanner
C、NMAP
D、ISSDatabaseScanner
答案:B
76.公司信息運維工作堅持標準化運作,運維標準化體系由八大部分組成,但
不包括()o
A、運維體系
B、費用標準
C、實施方案
D、裝備標準
答案:C
77.國家保護公民、法人和其他組織依法使用網絡的權利,促進網絡接入普
及,提升()水平,為社會提供安全、便利的網絡服務,保障網絡信息依法有
序自由流動。
A、網絡服務
B、網絡主權
C、網絡安全
D、誠實守信
答案:A
78.訪問weblogic的控制臺,?一般要在IP和端口后邊加上()目錄
Amanager
、
Badmi
、Qonsole
D、jmx-consoile
答案:C
79,禁止(一)用戶信息。
從復制、泄露、非法銷售
B、泄露、篡改、惡意損毀
復制、篡改、惡意損毀
D、泄露、篡改、非法銷售
答案:B80.軟斷點是指()
A、內存斷點
B、消息斷點
C、INT3斷點
D、條件斷點答案:C
81.加強信息安全備案準入工作。對于未備案的業務系統、網絡專線,一經發
現
A、立即關停
B、進行警告
C、可以繼續運行
D、逐步整改答案:A
82.移動應用應限制用戶口令長度()字符,應為大寫字母、小寫字母、數字、
特殊字符中()的組合。
A、不小于8位,三種或三種以上
B、不小于8位,字母為首三種或三種以上
C、不小于6位,三種或三種以上
D、不小于8位,字母為首三種或三種以上
答案:A
83.在指令MOVAX,[1000H]中,源操作數的尋址方式為0
人立即尋址
B、直接尋址
段內間接尋址
D、寄存器尋址
答案:B
84.Linux中/proc文件系統可以被用于收集信息。下面哪個是cpu信息的文
件()。
A、/proc/cpuinfo
B、/proc/meminfo
C、/proc/version
D、/proc/filesystems
答案:A
85.以下說法錯誤的是()。
A、PE是PortabIeExecutabIeFiIeFormat(可移植的執行體)簡寫
B、文件經過編譯鏈接后,程序生成,windows程序以exe文件形式存儲。
C、c語言程序的生成過程,主要經過編譯、鏈接兩大過程。
D、斷點是一種異常,通過異常處理的機制,讓調試器獲得控制權,可以對關鍵
代碼進行分析。
答案:B
86.黑客攻擊服務器以后,習慣建立隱藏用戶,下列哪一個用戶在DOS命令
netu
ser下是不會顯示的。
A、fg_
B、fg$
C、fg#
D、fg%
答案:B
87.當訪問web網站的某個頁面資源不存在時,將會出現的HTTP狀態碼是()
A、200
B、302
C、401
D、404答案:D
88.運營者應當組織從業人員網絡安全教育培訓,每人每年教育培訓時長不得少
于()工作日,關鍵崗位專業技術人員每人每年教育培訓時長不得少于3個工作
Bo
A、1個
B、2個
C、3個
D、4個
答案:A
89.網絡數據,是指通過網絡收0、傳輸、處理和產生的各種電子數據。
集、
A、存儲
B、應用
C、收集
D、分析
答案:A
90,密碼分析的目的是(一)。
A、確定加密算法的強度
B、增加加密算法的代替功能
C、減少加密算法的換為功能
D、確定所使用的換位答案:A
91.關于LinuxT的用戶和組,以下描述不正確的是。。
A、在Linux中,每一個文件和程序都歸屬于一個特定的“用戶”
B、系統中的每一個用戶都必須至少屬于一個用戶組
C、用戶和組的關系可以是多對一,一個組可以有多個用戶,一個用戶不能屬于
多個組
D、root是系統的超級用戶,無論是否是文件和程序的所有者都具有訪問權限
答案:C
92.防火墻采用透明模式,其配置的IP主要用于(一)。
A、保證連通性
B、NAT轉換
C、管理
D、雙機熱備
答案:C
93.安全工具。主要用于檢測網絡中主機的漏洞和弱點,并能給出針對性的安
全性建議
A、NMAP
B、Nessus
C、EtterCAP
D、WireShark
答案:B
94.不會在堆棧中保存的數據是。。
A、字符串常量
B、函數的參數
C、函數的返回地址
D、函數的局部變量
答案:B
95.電子郵件客戶端通常需要使用()協議來發送郵件?
A、僅smtp
B、僅pop
C、smtp和pop
D、以上都不正確
答案:A
96.搭建郵件服務器的方法有:()、ExchangeServerVWinmaiI等。
A、IIS
B、URL
C、SMTP
D、DNS
答案:C
97.下列關于CSRF描述正確的是?
A、僅在站點存在XSS漏洞的前提下CSRF漏洞才能利用
BxPOST請求類型的CSRF漏洞無法被利用
C、CSRF的全稱為CrossSiteResponseForgery
D、CSRF攻擊可在客戶無干預的情況下完成答案:D
A、必須要有堆棧段
B、一個程序可以有多個代碼段
C、必須要有數據段
D、只能有一個數據段
答案:B
106.以下哪一項不屬于侵害社會秩序的事項。(一)。
A、影響國家經濟競爭力和科技實力
B、影響各種類型的經濟活動秩序
C、影響各行業的科研、生產秩序
D、影響公眾在法律約束和道德規范下的正常生活秩序等
答案:A
107.下面哪種不是殼對程序代碼的保護方法?()
A、加密
B、指令加花
C、反跟蹤代碼
D、限制啟動次數
答案:B
108.采取監測、記錄網絡運行狀態、網絡安全事件的技術措施,并按照規定留
存相關的網絡日志不少于()。
A、三年
B、?一年
C、6個月
D、3個月
答案:C
109.POP3和SMTP工作在OSI參考模型的()o
A、會話層
B、網絡層
C、傳輸層
D、應用層
答案:D
110.sqpmap發現注入漏洞,是個小型數據庫,數據下載的參數是是()?
A、"一dbs”
B、“一dump”
C、
D、"-D”
答案:B
111.破解weblogic數據庫密碼過程中需要在服務器上下載C文件至本地。
A、DefauItAuthenticatorlnit.Idift
B、DefauItRoIeMapperInit.Idift
C、SerializedSystemlni.dat
D^XACMLRoIeMapperInit.Idift
答案:C
112.密碼學中的雜湊函數(Hash函數)按照是否使用密鑰分為兩大類:帶密鑰
的雜湊函數和不帶密鑰的雜湊函數,下面()是帶密鑰的雜湊函數。
A、MD4
B、SHA-1
C\whirlpooI
D、MD5
答案:C
113.在DSCMM成熟度模型中,指數據經由組織內部或外部及個人交互過程中提
供數據的階段
A、數據采集
B、數據傳輸
C、數據處理
D、數據交換
答案:D
114.檢查指定文件的存取能力是否符合指定的存取類型,參數3是指0
A、檢查文件是否存在
B、檢查是否可寫和執行
C、檢查是否可讀
D、檢查是否可讀和執行
答案:A
115.管理員在查看服務器帳號時,發現服務器guest帳號被啟用,查看任務管
理器和服務管理時,并未發現可疑進程和服務,使用下列哪一個工具可以查看
隱藏的進程和服務。
A、burpsuite
B、Nmap
C、XueTr
D、X-Scan
答案:C
116.關于信息安全管理體系,國際上有標準
nnformationtechnologySecuritytechniquesInformationsecuri
tymanagementsystemsRequirements》(ISO/1EC27001:2013),而我國
發布了《信息技術安全技術信息安全管理體系要求》(GB/T22080-2008),請
問,這兩個標準的關系是()o
A、IDT(等同采用),此國家標準等同于該國際標準,僅有或沒有編輯性修改
B、EQV(等效采用),此國家標準等效于該國際標準,技術上只有很小差異
C、NEQ(非等效采用)此國家標準不等效于該國際標準
D、沒有采用與否的關系,兩者之間版本不同,不應直接比較
答案:A
117.UPS巡檢中應檢查三相負荷不平衡度是否小于(一)。
A,0.1
B、0.2
C、0.3
D、0.4
答案:B
118.在SQL中,刪除視圖用()?
A、DROPSCHEMA命令
B、CREATETABLE命令
C、DROPVIEW命令
D、DROPINDEX命令
答案:C
119.如何配置,使得用戶從服務器A訪問服務器B而無需輸入密碼0。
A、利用NIS同步用戶的用戶名和密碼
B、在兩臺服務器上創建并配置/.rhosts文件
C、在兩臺服務器上創建并配置$HOME/.netrc文件
D、在兩臺服務器上創建并配置/et/hosts.equiv文件
答案:D
120.JSP的內置對象中()對象可對客戶的請求作出動態響應,向客戶端發送數
據。
A、response
B、request
C、application
D、out
答案:A
121.惡意代碼采用加密技術的目的是()。
A、加密技術是惡意代碼自身保護的重要機制
B、加密技術可以保證惡意代碼不被發現
C、加密技術可以保證惡意代碼不被破壞
D、以上都不正確
答案:A
125.通過社會工程學能夠
A、獲取用戶名密碼
B、實施DOS攻擊
C、傳播病毒
D、實施DNS欺騙
答案:A
126.為了防御XSS跨站腳本攻擊,我們可以采用多種安全措施,但()是不可取
的
A、編寫安全的代碼:對用戶數據進行嚴格檢查過濾
B、可能情況下避免提交HTML代碼
C、即使必須允許提交特定HTML標簽時,也必須對該標簽的各屬性進行仔細檢
查,
避免引入javascript
D、阻止用戶向Web頁面提交數據
答案:D
127.如果以apache為服務器,()是重要的配置文件。
A、access,conf
B、srm.cong
C、httpd.conf
D^mime,types
答案:c
128.從風險分析的觀點來看,計算機系統的最主要弱點是0
A、內部計算機處理
B、系統輸入輸出
C、通訊和網絡
D、外部計算機處理
答案:B
129.()主要是用來對敏感數據進行安全加密。
A、MD5
B、3DES
C、BASE64
D、SHA1
答案:B
130.PKI的主要組成不包括0。
A、證書授權
B、SSL
C、CA注冊授權RA
D、證書存儲庫CR
答案:B
131.當前流行的Windows系統運行在什么模式下
兒實模式
B、保護模式
C、虛擬86模式
答案:B
D、其他模式
答案:B
132.默認情況下,mimikatz不能抓取windows登錄用戶明文的操作系統是
()?
A、winxp
B、win7
C、win2008
D、win2012
答案:D
133.要更改WSUS服務器的更新包存放的目錄,可以使用如下程序()o
A、wuauclt.exe
B、wsusutiI.exe
C\wupdmgr.exe
D、以上說法均不正確
答案:B
134.AIX登錄歡迎信息文件()。
A、/etc/security/login.cfg
B、/etc/evironment
C、/etc/profile
D>/etc/motd
答案:A
135.MD5是按每組512位為一組來處理輸入的信息,經過一系列變換后,生成
一個(一)為散列值。
A、64
B、128
C、256
D、512
答案:B
136.()不是邏輯隔離裝置的主要功能。
A、網絡隔離
B、SQL過濾
C、地址綁定
D、數據完整性檢測
答案:D
137.T列哪個工具是常用來掃描web漏洞的工具。
A、AWVS
B、nmap
C、masscan
D>iisput-scan
答案:A
138.某公司為員工統一配置了僅裝配WindowsXP操作系統的筆記本電腦,某員
工在開機的時候卻發現電腦提供了Windows7KWindowsVista等多個操作系統
版本可供選擇。這種情況可能是電腦的哪一個模塊被篡改?()
A、BIOS
B、GRUB
C、boot,ini
D^bootrec.exe答案:C
139.國家網信部門協調有關部門建立健全網絡安全()和應急工作機制。
A、風險分析
B、風險預測
C、風險計算
D、風險評估
答案:D
140.主機房運行設備與設備監控操作室宜連在一起,并用()隔離
A、厚層防火玻璃
B、紙板
C、木板
D、鐵板
答案:A
141.《網絡安全法》規定:因維護國家安全和社會公共秩序,處置重大突發社
會安全事件的需要,經。決定或者批準,可以在特定區域對網絡通信采取限制
等臨時措施。
A、縣級以上政府
B、市級以上政府
C、省級以上政府
D、國務院
答案:D
142.重啟ngnix的命令為()
A、kiIl~9ngnix
B、ngnix^sreload
C、ngnix-sstop
D>kiII-hup
答案:B
143.定期查看服務器中的0,分析一切可疑事件
A、用戶
B、日志文件
C、進程
D、文件
答案:B
144.軟件將菜單變灰或變為不可用,一般采用()
A、EnabIeWindow()
B、KiIIMenu56()
C、EnabIeMenuItem()
D、GetTickCount()
答案:A
145.口令是驗證用戶身份的最常用手段,以下哪一種口令的潛在風險影響范圍
最
大()
A、長期沒有修改的口令
B、過短的口令
C、兩個人公用的口令
D、設備供應商提供的默認口令
答案:D
146.Android四大組件不包括()
A、Activity
B、Service
C、ContentProvider
D、Intent
答案:D
147.計算機病毒的危害性表現在()
A、能造成計算機器件永久性失效
B、影響程序的執行,破壞用戶數據與程序
C、不影響計算機的運行速度
D、不影響計算機的運算結果,不必采取措施
答案:B
148.比特幣挖掘病毒與WannaCry類似,同樣是利用MS17-010漏洞,除了文件
加密勒索外還會控制感染主機進行比特幣挖掘。該病毒是一個dlI文件,在
感染前會檢測運行環境,如果是俄羅斯,白俄羅斯哈薩科斯坦將不進行感染,
感染后會留下一個名為"_DECODE_FILES.txt”的文本,里面是勒索信息,同時
將文件加密為()格式
A、.UIWIX
Bx.DLL
C、.EXE
D、.DCODE答案:A
149.Linux系統下,Apache服務器的配置文件是()
A、共有一個文件是/etc/http/conf/srm.conf
B、共有二個文件分別是/etc/http/conf/httpconfx
/etc/http/conf/access,conf
C、共有3個文件/etc/http/conf/httpconfx/etc/http/conf/access,
conf*/etc/http/conf/user,conf
D、以上都不正確
答案:D
150.如果一名攻擊者截獲了一個公鑰,然后他將這個公鑰替換為自己的公鑰并
發
送給接收者,這種情況屬于哪一種攻擊?
A、重放攻擊
B、Smurf攻擊
C、字典攻擊
D、中間人攻擊
答案:D
151.對于一個組織,保障其信息安全并不能為其帶來直接的經濟效益,相反還
會
付出較大的成本,那么組織為什么需要信息安全?
A、上級或領導的要求
B、全社會都在重視信息安全,我們也應該關注
C、組織自身業務需要和法律法規要求
B、eevalval(String.fromCharCode(97,108,101,114,116,40,49,41))
C、aIaIertert(1)
D、無法繞過
答案:A
163.VPN與專線相比最大的優勢。
A、可管理性
B、安全性
C、經濟性
D、穩定性
答案:C
164.數據庫的()是為了保證由授權用戶對數據庫所做的修改不會影響數據一
致性的損失。
A,安全性
B、完整性
C、并發控制
D、恢復
答案:B
165.Android四大組件中,有一個屬性叫做android:exported,他可以控制
()
A、控制組件是否可以訪問外部程序
B、控制組件是否允許導出
C、控制組件能否被外部應用程序訪問
D、判斷組件是否已經導出
答案:C
166.逆向工程起源于?
A、精密測量的質量檢驗
B、精密測量的化學檢驗
C、精密測量的軟件檢驗
D、精密測量的藥物檢驗
答案:A
167.建立PPP連接以后,發送方就發出一個提問消息(ChallengeMessage),接
收方根據提問消息計算一個散列值。()協議采用這種方式進行用戶認證。
A、ARP
B、CHAP
C、PAP
D、PPTP
答案:B
168.以下對于非集中訪問控制中“域”說法正確的是:
A、每個域的訪問控制與其它域的訪問控制相互關聯;
B、跨域訪問不一定需要建立信任關系;
C、域中的信任必須是雙向的;
D、域是一個共享同一安全策略的主體和客體的集合
答案:D
169.:沖擊波”蠕蟲利用Windows系統漏洞是()
A、SQL中sa空口令漏洞
B、.ida漏洞
C、WebDav漏洞
D、RPC漏洞
答案:D
170.在防火墻上不能截獲0密碼/口令。
A、html網頁表單
B、ssh
C、telnet
D、ftp
答案:B
171.移動作業終端接入后,VPN客戶端程序提示認證通過、SSL握手成功,但
提
示“未注冊”相關錯誤信息,通常原因是(一)。
A、終端數字證書無效
B、終端VPN客戶端程序未授權
C、終端未在集中監管中注冊綁定
D、終端時間錯誤
答案:C
172.使用mimikatz抓取windows登錄用戶密碼的命令是()?
A?sekurlsa:rwdigest
B、sekurlsa::tspkg
C、sekurlsa::logonPasswords
D、sekurlsa::passwords答案:C
173.網絡產品、服務的提供者不得設置(一),發現其網絡產品、服務存在安全
缺陷、漏洞等風險時,應當立即采取補救措施,按照規定及時告知用戶并向有
關主管部門報告。
A、風險程序
B、惡意程序
C、病毒程序
D、攻擊程序
答案:B
174.以下哪個選項不是防火墻提供的安全功能?
A、IP地址欺騙防護
B、NAT
C訪問控制
D、SQL注入攻擊防護
答案:D
175.使計算機執行某種操作的命令是()
A、偽指令
B、指令
C、標號
D、助記符
答案:B
176.信息系統在。階段,應明確系統的安全防護需求。
A、設計
B、建設
C、需求
D、運行
答案:C
177.以下哪個是ARP欺騙攻擊可能導致的后果?
A、ARP欺騙可直接獲得目標主機的控制權
B、ARP欺騙可導致目標主機的系統崩潰,藍屏重啟
C、ARP欺騙可導致目標主機無法訪問網絡
D、ARP欺騙可導致目標主機死機
答案:C
178.什么是網頁掛馬
A、攻擊者通過在正常的頁面中(通常是網站的主頁)插入一段代碼。瀏覽者在
打開該頁面的時候,這段代碼被執行,然后下載并運行某木馬的服務器端程序,
進而控制瀏覽者的主機
B、黑客們利用人們的獵奇、貪心等心理偽裝構造一個鏈接或者一個網頁,利用
社會工程學欺騙方法,引誘點擊,當用戶打開一個看似正常的頁面時,網頁代碼
隨之運行,隱蔽性極高
C、把木馬服務端和某個游戲/軟件捆綁成一個文件通過QQ/MSN或郵件發給別人,
或者通過制作BT木馬種子進行快速擴散
D、與從互聯網上下載的免費游戲軟件進行捆綁。被激活后,它就會將自己復制
到Windows的系統文件夾中,并向注冊表添加鍵值,保證它在啟動時被執行。
答案:A
179.WindowsT,可利用O手動加入一條IP到MAC的地址綁定信息。
A、Arp-d
B、Arp-s
C、ipconfig/flushdns
D、nbtstat-R
答案:B
180.如果希望在用戶訪問網站時若沒有指定具體的網頁文檔名稱時,也能為其
提供一個網頁,那么需要為這個網站設置一個默認網頁,這個網頁往往被稱為
()O
A、鏈接
B、首頁
C、映射
D、文檔
答案:B
181.為檢測某單位是否存在私建web系統,可用如下工具對該公司網段的80
端
口進行掃描()
A、WVS
B、burpsuite
C、nmap
D、sqlmap
答案:c
182.軟件逆向分析不包括
A、上傳文件漏洞
B、不安全的直接對象引用
C、SQL注入
D、未驗證的重定向和轉發
答案:A
192.等保2.0中(一)是進行等級確定和等級保護管理的最終對象。
A、業務系統
B、等級保護對象
C、信息系統
D、網絡系統
答案:B
193.為了檢測Windows系統是否有木馬入侵,可以先通過。命令來查看當前的
活動連接端口
A、ipconfig
B、netstat-an
C、tracert-d
D、netstat-rn
答案:B
194.利用Google查詢baidu網站內容含“電話”信息網頁命令是()
A.site:.baidu.intext:電話
B、site:,baidu.intitle:電話
C、site:,baidu.filetype:電話
D、site:,baidu.info:電話答案:A
195.SQL注入是通過。的方式來修改后臺SQL語句達到代碼執行進行攻擊目的
的技術。
A、構造動態字符串
B、植入插件
C、破解后臺數據庫登陸密碼
D、修改數據庫配置信息
答案:A
196.下面指令序列執行后完成的運算,正確的算術表達式應是M0VAL,
BYTEPTRX
SHLAL,1DECALM0VBYTEPTRY,AL
A、y=x2+l
B、x=y2+l
C、x=y2-l
D>y=x2-l
答案:D
197.下列哪些不是SQL注入的方法
A、基于報錯的注入
B、基于時間的盲注
C、進程注入
答案:C
D、聯合查詢注入
答案:C
198.msconfig命令可以用來配置0。
A、系統配置
B、服務配置
C、應用配置
D、協議配置
答案:A
199.HDLC是一種0協議。
A、面向比特的同步鏈路控制
B、面向字節計數的異步鏈路控制
C、面向字符的同步鏈路控制
D、面向比特流的異步鏈路控制
答案:A
200.以下不屬于國產加密算法的是
A、SM1
B、SM2
C、RSA
D、SM4
答案:C
201.在NT中,怎樣使用注冊表編輯器來嚴格限制對注冊表的訪問?()
A、HKEY_CURRENT_CONFIG,連接網絡注冊、登錄密碼、插入用戶ID
B、HKEY_CURRENT_MACHINE,瀏覽用戶的輪廓目錄,選擇NTUser.dat
C、HKEY_USERS,瀏覽用戶的輪廓目錄,選擇NTUser.dat
D、HKEYJJSERS,連接網絡注冊,登錄密碼,插入用戶ID
答案:C
202.AIX系統用戶修改了/etc/inetd.conf配置文件,如何可以使修改后的
inet
d.conf生效()
A、startsrc-ginetd
B、startsrc-sinetd
C、refresh-sinetd
D、inetd-f/etc/inetd.conf答案:C
203.網絡安全的三原則是0?
A、問責制、機密性和完整性
B、機密性、完整性和可用性
C、完整性、可用性和問責制
D、可用性、問責制和機密性
答案:B
204.Windows系統中對所有事件進行審核是不現實的,下面不建議審核的事件
是:
(X)
A、用戶登錄及注銷
B、用戶及用戶組管理
C、系統重新啟動和關機
D、用戶打開關閉應用程序
答案:D
B、七氟丙烷
C、甲烷
D、氟氣
答案:B
216.小明使用瀏覽器登錄網上銀行進行一系列操作后,在沒有關閉瀏覽器的情
況下,登錄郵箱收到一份中獎郵件,其中包含鏈接transferMoney.
jsp?to=Bob&cash=3000〉,當小明點擊中獎鏈接后,發現自己的網銀賬戶中的少
了1000塊錢。小明受到了()漏洞的攻擊。
A、SQL注入B不安全的直接對象引用
B、不安全的直接對象引用
C、跨站腳本攻擊
D、跨站請求偽造
答案:D
217.0D中“CTR+F9”快捷鍵的作用是()?
A,執行到用戶代碼
B、執行到返回
C、運行到選定位置
D、單步步入
答案:A
218.數據恢復時,我們應該選擇什么樣的備份方式
A、扇區到扇區的備份
B、文件到文件的備份
D、可將用戶名和密碼保存在COOKIE中
答案:D
226.移動互聯網的惡意程序按行為屬性分類,占比最多的是()。
A、流氓行為類
B、惡意扣費類
C、資源消耗類
D、竊取信息類
答案:B
227.數據被非法篡改破壞了信息安全的()屬性。
A、機密性
B、完整性
C、不可否認性
D、可用性
答案:B
228.unix系統中哪個命令可以顯示系統中打開的端口,端口對應的程序名和
PI
D值
A、netstat
B、netstat-anp
C、ifconfig
D、ps-ef
答案:B
229.好友的qq突然發來一個網站鏈接要求投票,最合理的做法是。
A、因為是其好友信息,直接打開鏈接投票
B、可能是好友qq被盜,發來的是惡意鏈接,先通過手機跟朋友確認鏈接無異
常后,再酌情考慮是否投票
C、不參與任何投票
D、把好友加入黑名單
答案:B
230.土傳漏洞產生的原因不包括如下哪幾種?。
A、沒有對上傳的擴展名進行檢查
B、沒有對文件內容進行檢查
C、服務器存在文件名解析漏洞
D、文件名生成規律不可預測
答案:D
231.字典攻擊是黑客利用自動執行的程序猜測用戶名和密碼,審計這類攻擊通
常
需要借助00
A、全面的日志記錄和強壯的加密
B、強化的驗證方法和入侵監測系統
C、強化的驗證方法和強壯的加密
D、全面的日志記錄和入侵監測系統
答案:D
232.對于文件上傳漏洞攻擊防范,以下選項錯誤的是()
A、檢查服務器是否判斷了上傳文件類型及后綴。
B、定義上傳文件類型白名單,即只允許白名單里面類型的文件上傳。
A、1
B、2
C、4
D、由指令長度決定的
答案:D
237.將高級語言的程序翻譯成機器碼程序的實用程序是
A、編譯程序
B、匯編程序
C、解釋程序
D、目標程序
答案:A
238.為盡量防止通過瀏覽網頁感染惡意代碼,下列做法中錯誤的是()。
A、不使用IE瀏覽器,而使用Opera之類的第三方瀏覽器
B、關閉IE瀏覽器的自動下載功能
C、禁用IE瀏覽器的活動腳本功能
D、先把網頁保存到本地再瀏覽
答案:D
239.以下哪一項不是應用層防火墻的特點
A、更有效的阻止應用層攻擊
B、工作在0S1模型的第七層
C、速度快且對用戶透明
D、比較容易進行審計
B、Android程序包使用的數字證書可以是自簽名的,不需要一個權威的數字證
書機構簽名認證
C、數字證書都是有有效期的,Android只是在應用程序安裝的時候才會檢查證
書的有效期。如果程序已經安裝在系統中,即使證書過期也不會影響程序的正
常功能。
D、如果要正式發布一個Android程序,可以使用集成開發工具生成的調試證書
來發布。
答案:D
244.關于暴力破解密碼,以下表述正確的是?()
A、就是使用計算機不斷嘗試密碼的所有排列組合,直到找出正確的密碼
B、指通過木馬等侵入用戶系統,然后盜取用戶密碼
C、指入侵者通過電子郵件哄騙等方法,使得被攻擊者提供密碼
D、通過暴力威脅,讓用戶主動透露密碼
答案:A
245.在google中搜索可能存在上傳點的頁面,使用的語法是()?
A、site:target,inurl:fiIe|load|editor!Files
B、site:target,inurl:aspx|jspIphpiasp
C、site:target,filetype:asp/aspx/php/jsp
D>site:target,intext:load|editor|FiIes
答案:A
246.以下屬于虛擬機保護殼的是()。
A^Vmprotect
Yoda
C、Svkp
D、UPX
答案:A
247.PKI解決了信息系統中的()問題。
A、身份認證
B、加密
C、權限管理
D、安全審計
答案:A
248.在一段匯編程序中多次調用另一段程序,用宏指令比用子程序實現起來
()0
A、占內存空間小,但速度慢
B、占內存空間大,但速度快
C、占內存空間相同,速度快
D、占內存空間相同,速度慢
答案:B
249.防火墻能防止以下哪些攻擊行為?。
A、內部網絡用戶的攻擊;
B、外部網絡用戶的IP地址欺騙;
C、傳送已感染病毒的軟件和文件;
答案:B
D、數據驅動型的攻擊
答案:C
B、審計措施
C監控措施
D、隔離措施
答案:B
261.下列哪種方法不能有效的防范SQL注入攻擊?()
A、對來自客戶端的輸入進行完備的輸入檢查
B、使用SiteKey技術
C、把SQL語句替換為存儲過程、預編譯語句或者使用ADO命令對象
D、關掉數據庫服務器或者不使用數據庫
答案:B
262.黑客通過以下哪種攻擊方式,可能大批量獲取網站注冊用戶的身份信息()
A、越權
B、CSRF
CSQL注入
D、以上都可以答案:D
263.國家電網公司信息系統風險評估的主要內容包括()。
A、資產評估、威脅評估、脆弱性評估和現有安全設備配置評估。
B、資產評估、應用評估、脆弱性評估和現有安全措施評估。
C、資產評估、威脅評估、脆弱性評估和現有安全措施評估。
D、資產評估、性能評估、威脅評估、脆弱性評估。
答案:C
D、以上全是答案:D
268.()不包含在AAA(AAA的描述)中。
A、Authentication(認證)
B、Access(接入)
C、Authorization(授權)
D、Accounting(計費)
答案:B
269.用戶通過本地的信息提供商(ISP)登陸到Internet土,并在現在的辦公
室
和公司內部網之間建立一條加密通道。這種訪問方式屬于哪一種VPN
A、內部網VPN
B、外聯網VPN
C、遠程訪問VPN
D、以上都是
答案:C
270.輸入控制的目的是確保()o
A、對數據文件訪問的授權
B、對程序文件訪問的授權
C、完全性、準確性、以及更新的有效性
D、完全性、準確性、以及輸入的有效性
答案:D
271.信息系統建設階段,相關()應會同信息化管理部門,對項目開發人員進行
信息安全培訓,并簽訂網絡安全承諾書。
A、設計單位
B、建設單位
C、業務部門
D、運維單位
答案:C
272.T面那種方法不屬于對惡意程序的動態分析?()
A、文件校驗,殺軟查殺
B、網絡監聽和捕獲
C、基于注冊表,進程線程,替罪羊文件的監控
D、代碼仿真和調試
答案:A
273.在選購防火墻軟件時,不應考慮的是:()。
A、一個好的防火墻應該是一個整體網絡的保護者
B、一個好的防火墻應該為使用者提供唯一的平臺
C、一個好的防火墻必須彌補其他操作系統的不足
D、一個好的防火墻應能向使用者提供完善的售后服務
答案:B
274.在程序執行過程中,IP寄存器中始終保存的是()
A、上一條指令的首地址
B、下一條指令的首地址
C、正在執行指令的首地址
D、需計算有效地址后才能確定地址
答案:B
275.任何組織或者個人,不得利用計算機信息系統從事危害國家利益、集體利
益和公民合法利益的活動,不得危害計算機()的安全。
A、信息系統
B、操作系統
C、網絡系統
D、保密系統
答案:A
276.發生網絡安全事件,應當立即()對網絡安全事件進行調查和評估。
A、報警
B、啟動網絡安全事件應急預案
C、向上級匯報
D、予以回擊
答案:B
277.tomcat后臺數據包中認證的字段是
A、Authorization:BasicXXX
B、auth-oa
C、author:BasicXXX
D、user-Agent
答案:A
A、讀取
B、執行
C、腳本
D、寫入
答案:A
289.請把以下掃描步驟按照正常過程排序a、根據已知漏洞信息,分析系統脆
弱點b、識別目標主機端口的狀態(監聽/關閉)c、生成掃描結果報告d、識
別目標主機系統及服務程序的類型和版本e、掃描目標主機識別其工作狀態
(開/關機)
A、acdeb
B、ebdac
C>eabdc
D^beadc
答案:B
290.通過防火墻或交換機防止病毒攻擊端口,下面不應該關閉的是()
A、22
B、445
C、1434
D、135
答案:A
291.8個300G的硬盤做RAID5后的容量空間為()
A、1200G
B、1.8T
C、2.1T
D、2400G
答案:C
292.OSI參考模型分為()層
A、8
B、7
C、6
D、5
答案:B
293.各專項應急預案在制定、修訂后,各單位要組織相應的演練,演練的要求
包
括()o
A、在安全保電前應開展相關的演練
B、在重大節假日前應開展相關演練
C、各單位每年至少組織一次聯系事故演習
D、以上均是
答案:D
294.防止系統對ping請求做出回應,正確的命令是:。
A、echoO>/proc/sys/net/ipv4/icmp_echo_ignore_alI
B、echol>/proc/sys/net/ipv4/icmp_echo_ignore_alI
C、echoO>/proc/sys/net/ipv4/tcp_syr)cookies
D>echol>/proc/sys/net/ipv4/tcp_syr)cookies
295.逆向通過工具軟件對程序進行反編譯,將二進制程序反編譯成()
A、JAVA代碼
B、C代碼
C、匯編代碼
D、Python代碼
答案:C
296.口令要及時更新,要建立定期修改制度,其中系統管理員口令修改間隔不
得超過。,并且不得重復使用前()以內的口令。
A、3個月、6次
B、6個月、3次
C、3個月、3次
D、以上答案均不正確
答案:C
297.可進行巴西烤肉提權的條件是目標服務器未安裝什么補丁()
A、未安裝KB970482補丁
B、未安裝KB970483補丁
C、未安裝KB970484補丁
D、未安裝970485補丁
答案:B
298.密碼學的目的是。。
答案:B
A、研究數據保密
B、研究數據解密
C、研究數據加密
D、研究信息安全
答案:A
299.使用PGP安全郵件系統,不能保證發送信息的()。
A、私密性
B、完整性
C、真實性
D、免抵賴性
答案:C
300.負責關鍵信息基礎設施安全保護工作的部門應當制定本行業、本領域的網
絡安全事件(),并定期組織演練。
A、管理辦法
B、應急預案
C、操作手冊
D、處置方案
答案:B
301.數據庫的()是指數據的正確性和相容性
A、安全性
B、完整性
C、并發控制
302.在蓄電池上工作,0或熔斷器未斷開前,不得斷開蓄電池之間的鏈接。
A、直流開關
B、交流開關
C、負載開關
D、監控線
答案:A
303.”會話偵聽和劫持技術”是屬于。的技術。
A、密碼分析還原
B、協議漏洞滲透
C、應用漏洞分析與滲透
D、DOS攻擊
答案:B
304.信息系統在0階段,應編寫系統安全防護方案。
A、需求
B、設計
C、建設
D、運行
答案:B
305.在每天下班使用計算機結束時斷開終端的連接屬于()
A、外部終端的物理安全
答案:B
B、通信線的物理安全
答案:A
309.在網絡中,若有人非法使用Sniffer軟件查看分析網絡數據,以下()
協議應用的數據不會受到攻擊。
A、telnet
B、ftp
C、ssh
D、http
答案:c
310.用戶最關心移動互聯網安全問題是()和隱私能否保證。
A、使用是否便利
B、資金是否安全
C、網速是否快
D、瀏覽是否暢通
答案:B
311.應定期()對信息系統用戶權限進行審核、清理,刪除廢舊賬號、無用賬
號,
及時調整可能導致安全問題的權限分配數據
A、每月
B、季度
C、半年
D、一年答案:C312.下列掃描器中,()掃描原理和方法與其它三個不一樣?
A>nmap
B、zmap
C>iisput-scan
D、x-scan
答案:B
313.下面有語法錯誤的指令是()
A、ADDAL,AH
B、ADD[BX+3],AL
C、ADDAH,[DI]
D、ADD[BP+2],DAI;(DAI是變量名)
答案:D
314.一下選項哪一個協議用于遠程管理設備更安全?()
A、Telnet
B、SSH
C、FTP
D、HTTP
答案:B
315.數據脫敏的原則不包括()
A單向性
B、安全性
C、無殘留
D、易于實現
D、Operators答案:A
323.T列關于EFS說法錯誤的是()
A、EFS加密后的文件可刪除
B、EFS加密后的文件不可刪除
C、EFS對文件有效,文件夾無效
D、EFS加密文件系統只在NTFS分區下有效
答案:B
324.phpmyadmin是一種()。
A、php語言開發工具
B、mysql數據庫管理工具
C、網站后臺編輯工具
D、服務器遠程管理工具
答案:B
325.當今世界上最流行的TCP/IP協議的層次并不是按0SI參考模型來劃分的,
相對應于OSI的七層網絡模型,它沒有定義。。
A、物理層與鏈路層
B、鏈路層與網絡層
C、網絡層與傳輸層
D、會話層與表示層
答案:D
326.永恒之藍病毒針對主機哪個端口?
A、139及445
B、138及445
C、139及435
D、138及435
答案:A
327.下列(一)不屬于密鑰提供的安全服務。
A、接入控制
B、輸出控制
C、數據加密
D、有序刷新
答案:B
328.在計算機安全掃描應用中,獲取目標主機的操作系統類型、內核版本等相
關
信息的掃描技術稱為()o
A、ping檢測
B、端口掃描
C、弱口令探測
D、OS探測
答案:D
329.軟件工程逆向分析解決了()問題
A、設計
B、研究方向
C、功能
D、理解
答案:D
330.使用金屬外殼的電氣工具時應戴0。
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年心理測評與評估技術考核試題及答案
- 2025年心理學基礎知識測試題及答案
- 2025年航空服務與管理知識測試卷及答案
- 2025年護理學專業實習考核試題及答案
- 2025年生命科學與醫學倫理綜合能力考試卷及答案
- 2025年中國郵政集團有限公司廣西壯族自治區分公司校園招聘筆試模擬試題含答案詳解
- 物資質量監督管理制度
- 物資采購付款管理制度
- 特殊學校宿舍管理制度
- 特殊崗位人員管理制度
- 烏魯木齊市既有建筑改造消防設計審查工作指南
- 雨季車輛安全培訓課件
- 專項 記敘文閱讀(附答案)八年級語文下冊期中測試專項訓練(全國版)
- 2025-2030中國熊去氧膽酸類藥物行業市場現狀供需分析及投資評估規劃分析研究報告
- 防跌倒、墜床預防指南
- 上海證券交易所會計監管動態(2024年第2期,總第20期)2024.5.29
- 2025年中國品牌燕麥片(麥片) 市場供需格局及未來發展趨勢報告
- 2025年水發集團社會招聘(249人)筆試參考題庫附帶答案詳解
- 國家開放大學《四史通講》形考作業1-7答案
- 計量管理知到智慧樹章節測試課后答案2024年秋中國計量大學
- 以學為主的歷史教學心得體會
評論
0/150
提交評論