2024年通信電子計算機技能考試-SOC網絡安全題考試近5年真題集錦(頻考類試題)帶答案_第1頁
2024年通信電子計算機技能考試-SOC網絡安全題考試近5年真題集錦(頻考類試題)帶答案_第2頁
2024年通信電子計算機技能考試-SOC網絡安全題考試近5年真題集錦(頻考類試題)帶答案_第3頁
2024年通信電子計算機技能考試-SOC網絡安全題考試近5年真題集錦(頻考類試題)帶答案_第4頁
2024年通信電子計算機技能考試-SOC網絡安全題考試近5年真題集錦(頻考類試題)帶答案_第5頁
已閱讀5頁,還剩18頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

(圖片大小可自由調整)2024年通信電子計算機技能考試-SOC網絡安全題考試近5年真題集錦(頻考類試題)帶答案第I卷一.參考題庫(共100題)1.以下屬于應急響應的作用的是()。A、將事件對商業和網絡運作的破壞性減到最小B、使暴露和破壞專有數據的可能性降到最低C、保護所在公司的聲譽和財產D、防止今后類似事件發生2.常見木馬對日常生活產生的危害()。A、偷竊銀行賬戶用戶名和口令B、偷竊證券賬戶用戶名和口令C、偽造Windows的一些信息D、以上均是3.微軟何類產品的漏洞利用方式與掛馬相關()。A、操作系統B、瀏覽器C、Office4.Smurf攻擊通過使用將回復地址設置成受害網絡的某一個地址的ICMP應答請求(ping)數據包來淹沒受害主機的方式進行。5.下面哪些打開U盤的方式是安全的?()A、直接雙擊打開B、一定要用右鍵選擇打開C、用右鍵單擊,然后選擇資源管理器D、先用殺毒軟件殺毒,然后再打開E、在cmd下用start.命令打開6.風險評估應當以什么為核心()。A、脆弱性B、威脅C、資產7.黑客現在一般可以通過匯編軟件對木馬進行反編譯,來躲過殺毒軟件的掃描,能使正常的運行。8.哪些惡意軟件相對容易被發現?()A、木馬B、蠕蟲C、惡意腳本D、Rootkit9.簡述黑客攻擊的技術有哪些?10.DoS攻擊影響信息安全的哪種屬性?()A、機密性B、完整性C、可用性11.IPv4的網絡地址段是4字節,IPv6的網絡地址段是6字節。12.HTTP中如提交多個參數通過下列哪個符號進行分隔?()A、;B、,C、&D、+13.判斷主機存活最常用協議是()。A、TCPB、UDPC、ICMP14.關于網絡服務默認的端口號,說法不正確的是:()。A、FTP服務使用的端口號是21B、SSH服務使用的端口號是23C、DNS服務使用的端口是53D、SMTP服務使用的端口號是2515.XSS攻擊又名跨站請求偽造。16.負載均衡設備對于服務器處理能力不足的情況能較好防止DDOS攻擊,但對于帶寬不足的情況是無能為力的。17.中國法律明確禁止任何形式的網絡黑客攻擊行為。18.為了防止電腦里的機密文件被別人獲取,應該刪除文件,并且在回收站里刪除才能保證安全。19.哪種掃描器不能對Web應用的安全性問題進行評估()。A、WebinspectB、APPscanC、Nmap20.下列哪幾項屬于DDOS攻擊的常用動機?()A、技術炫耀B、報復心理C、商業利益驅使D、政治因素21.防火墻的訪問控制技術主要有什么?22.下列Web安全問題中哪個不會對服務器產生直接影響()。A、拒絕服務攻擊B、SQL注入C、目錄遍歷D、跨站腳本23.安全基線就是企業信息安全的底線,基本要求。24.黑客通過Windows空會話可以實現哪些行為()?A、列舉目標主機上的用戶和共享B、訪問小部分注冊表C、訪問everyone權限的共享D、訪問所有注冊表25.在vi模式下,哪個命令不能用來刪除光標處的字符()?A、xdB、xC、ddD、d26.下面關于IDS、IPS說法正確的是?()A、IDS僅局限于檢測B、IDS主動響應手段不足、防火墻聯動并不能有效相應攻擊C、IPS采用在線串接部署D、IPS將在具備豐富的主動響應手段27.下面不是SQL注入漏洞造成的危害的是:()。A、網站頁面被篡改B、核心業務數據丟失C、獲取web控制權限D、系統被遠程溢出28.以下哪些文件可以通過軟件100%從磁盤上恢復()。A、被刪除到回收站的文件B、剛剛被系統徹底刪除的文件C、被系統刪除,并已經在所在磁盤區域復寫過1次其他內容的文件D、被系統刪除,并已經在所在磁盤區域復寫過3次以上其他內容的文件29.TCPSYN泛洪攻擊的原理是利用了()。A、TCP三次握手過程B、TCP面向流的工作機制C、TCP數據傳輸中的窗口技術D、TCP連接終止時的FIN報文30.入侵檢測系統能夠及時阻斷應用層的攻擊。31.ac命令往回搜索wtmp來顯示自從文件第一次創建以來登錄過的用戶。32.4A系統的接入管理可以管理到用戶物理訪問的接入。33.使用WEB應用防火墻(以下簡稱WAF)可以幫助網站應對來自WEB應用層的攻擊,那么關于WAF哪項描述是錯誤的?()A、WAF可以有效應對網頁篡改、網頁掛馬、敏感信息泄漏等安全問題B、可抵御來之應用層的SQL注入、XSS、CSRF反射、Cookie篡改等攻擊C、WAF可以幫助實現WEB應用安全交付,如降低服務響應時間、改善終端用戶體驗,優化業務資源,提高投資回報率D、WAF可以識別、并防御FTP攻擊34.Windows系統的系統日志存放在()。A、c:/windows/system32/configB、c:/windows/configC、c:/windows/logsD、c:/windows/system32/logs35.一個企業的網絡管理者受到的壓力有哪些?()A、安全運維責任B、上級監管壓力C、品牌與用戶的流失36.Nessus掃描工具只有windows版本。37.當發現svchost.exe進程感染了木馬的線程,應該立即結束這個進程。38.Lastlog內容用last工具訪問。39.常見的DDOS測試工具包括?()A、飯客網絡DDOSB、藍天CC攻擊器C、malwareD、webbench40.簡述ARP欺騙的實現原理及主要防范方法?41.Radius+協議與Radius一樣,采用Client/Server(客戶機/服務器)結構,都通過UDP通訊,采用重傳確認機制以確保接收。42.以下哪項是DDOS攻擊的整體特點?()A、DDoS攻擊發生頻率高,且呈海量趨勢B、攻擊應用服務,經濟利益為原始驅動C、僵尸網絡數量眾多,發動攻擊難度很小D、帶寬型攻擊混雜應用型攻擊,極難防御43.發現入侵后,哪些動作是可以馬上執行的()。A、重啟B、關機C、切斷網絡D、進入單用戶模式44.SSH協議可以用來代替()。A、SSLB、TELNETC、DESD、AES45.解決SQL注入.跨站腳本攻擊的最根本辦法是完善程序代碼。46.用右鍵打開U盤病毒就不會運行了。47.從網上下載下來一個自解壓的文件,為了安全,應該先解壓出來再徹底查殺一遍病毒。48.windows遠程桌面的端口是3398。49.腳本文件和ActiveX控件都可以嵌入在HTML文件中執行。50.RFID技術、傳感器技術和嵌入式智能技術、納米技術是物聯網的基礎性技術。51.文件的訪問權限一般由()控制。A、用戶訪問權限和文件屬性B、用戶訪問權限和優先級C、用戶訪問優先級和文件屬性D、文件屬性和口令52.敏感性資料未經加密時,不得存儲在以下存儲介質中?()A、U盤B、SD卡C、CDD、移動硬盤E、共享目錄53.如果懷疑辦公電腦的Windows出現問題(中木馬或者病毒),第一時間內應()。A、關機或重啟主機B、上網尋求解決方法C、咨詢周圍同事D、通知公司內部安全管理員54.什么是探測目錄權限?55.口令安全不取決于()。A、口令長度B、口令復雜度C、口令的更換周期D、口令是否合理存放E、口令是否便于記憶56.下面哪些命令不可以顯示文本文件的內容?()A、moreB、viC、manD、type57.Cisco設備的AUX端口默認是啟用的。58.下面哪些命令不能用來啟動XWindow?()A、runxB、StartxC、startXD、xwin59.XSS跨站攻擊的類型有()。A、存儲式跨站B、反射跨站C、跨站請求偽造D、DOM跨站60.HTTP協議中,可用于檢測盜鏈的字段是()。A、HOSTB、COOKIEC、REFERERD、ACCPET61.脆弱性是CIA的一部分。62.UNIX中用戶密碼信息存放在/etc/passwd中。63.以下關于僵尸網絡的正確答案是()。A、拒絕服務攻擊B、垃圾郵件C、網絡釣魚D、以上均是64.以下哪些攻擊可能是基于應用層的?()A、ARP攻擊B、DDOS攻擊C、sniffer嗅探D、CC攻擊65.狀態檢測防火墻技術屬于以下哪種訪問控制技術?()A、基于內容的訪問控制B、基于上下文的訪問控制C、基于規則的訪問控制D、基于矩陣的訪問控制66.如果某客戶訪問網站時殺毒軟件提示存在病毒,可能是因為?()A、客戶的局域網中存在arp欺騙,訪問網站時被插入了惡意代碼B、客戶端配置的DNS服務器被劫持,解析域名時指向了惡意網站C、網站被入侵并已經被插入惡意代碼D、殺毒軟件誤報67.什么是跨站請求偽造(cross-siterequestforgery)?68.NAT是一種網絡地址翻譯的技術,它能使得多臺沒有合法地址的計算機共享1個合法的IP地址訪問Internet。69.手工查殺病毒文件后,應該重啟系統并再次檢查以驗證病毒是否已經失效。70.關于XSS的說法以下哪項是正確的?()A、XSS全稱為CascadingStyleSheetB、通過XSS無法修改顯示的頁面內容C、通過XSS有可能取得被攻擊客戶端的CookieD、XSS是一種利用客戶端漏洞實施的攻擊71.以下不是安全掃描器的工具是:()。A、SnortB、NmapC、NessusD、RSAS72.在應用程序中接收到如下內容,請選出對其可信任程度描述正確的一項。()A、來自設置為不可編輯的輸入框的內容可信任B、來自設置為隱藏域的內容可信任C、來自客戶端提交Cookie的內容可信任D、來自客戶端提交的Agent域的內容可信任E、以上內容均不可信73.在網頁上點擊一個鏈接是使用哪種方式提交的請求?()A、GETB、POSTC、HEADD、RACE74.在linux中使用匿名登錄ftp時,用戶名可以為下列中的哪一個?()A、usersB、anonymousC、rootD、guest75.操作系統的安全策略有哪些?()A、日志監視B、監視開放的端口和連接C、監視共享D、監視進程和系統信息76.QQ上的好友向你發送文件,你應該怎樣做?()A、直接打開B、與好支確認此文件C、在打開文件前先掃描病毒77.傳統的防火墻可以取代入侵保護系統。78.ARP欺騙的實質是()。A、提供虛擬的MAC與IP地址的組合B、讓其他計算機知道自己的存在C、竊取用戶在網絡中傳輸的數據D、擾亂網絡的正常運行79.下列何類資源可能成為黑客進行地下交易的商品?()A、被控制的主機B、信用卡號碼C、充值卡D、QQ號碼80.以http://和https://上網不同之處是()。A、htts方式快B、域名注冊要求不同C、https為加密傳輸安全性高81.反向連接后門和普通后門的區別是?()A、主動連接控制端.防火墻配置不嚴格時可以穿透防火墻B、只能由控制端主動連接,所以防止外部連入即可C、這種后門無法清除D、根本沒有區別82.當前網絡的最大威脅是web威脅。83.常見的入侵類型有哪些?84.如下哪些協議屬于網絡層協議()?A、ICMP協議B、ARP協議C、IGMP協議D、IP協議85.如果unix主機的shell已經被惡意修改,怎么才能得到可信任的shell?()A、重啟計算機后重新登錄B、從其他計算機復制shell執行文件C、使用LiveCD引導進入系統,在LiveCD上對系統進行操作D、從網絡訪問該主機86.一個完整的DDOS攻擊地下產業鏈不包含下列哪項因素()?A、多級僵尸網絡B、攻擊工具編寫者C、攻擊任務實施者D、企業安全管理員87.如果/etc/passwd文件中存在多個UID為0的用戶,可能是()。A、系統被DDOS攻擊B、管理員配置錯誤C、系統被入侵并添加了管理員用戶D、計算機被感染病毒88.配置核查系統支持什么樣的對象?()A、數據庫B、操作系統C、網絡設備89.防火墻可采用以下哪種平臺或架構實現?()A、XPB、X86C、ASICD、N90.信息安全三要素為可用性完整性保密性。91.常見的DNS服務器軟件有哪些?()A、MYDNSB、BINDC、NTBINDD、WEBLOGIC92.路由信息協議是一種基于距離向量的路由選擇協議。鏈路狀態度量主要包括帶寬、距離、收斂時間等。93.客戶端的script腳本可有效對用戶輸入進行校驗及過濾。94.Fraggle攻擊實際上就是對land攻擊作了簡單的修改,使用的是UDP應答消息而非ICMP。95.以下屬于應急響應的流程中一部分的是()。A、制定相應策略B、調查事件C、恢復系統D、數據分析96.防火墻的主要功能是訪問控制地址轉換路由。97.通過以下哪些手段可以防止ARP欺騙?()A、在交換機上設置端口綁定B、系統使用強口令保護C、客戶端使用ARP防火墻D、使用IDS98.用殺毒軟件全盤殺毒沒有發現問題,說明系統100%的安全。99.下面惡意文件名中,屬于木馬的是(),屬于蠕蟲的是()。A、Script.RedlofB、Trojan.Win32.SendIP.15C、Worm.AcanzE-aD、Harm.formatC-f100.Orabrute是進行遠程破解Oracle密碼的工具,要猜解的密碼可以在password.txt中設置。第I卷參考答案一.參考題庫1.參考答案:A,B,C,D2.參考答案:D3.參考答案:B4.參考答案:錯誤5.參考答案:D,E6.參考答案:C7.參考答案:正確8.參考答案:A,B,C9.參考答案: 遠程信息探測、遠程緩沖溢出攻擊、CGI攻擊、拒絕服務攻、口令攻擊、木馬攻擊、欺騙攻擊、惡意代碼、社會工程。10.參考答案:C11.參考答案:錯誤12.參考答案:C13.參考答案:C14.參考答案:B15.參考答案:錯誤16.參考答案:正確17.參考答案:正確18.參考答案:錯誤19.參考答案:C20.參考答案:A,B,C,D21.參考答案: 自主訪問控制(DiscretionaryAccessControl); 強制訪問控制(MandatoryAccessControl); 基于角色的訪問控制(Ro1e-BasedAccessControl)。22.參考答案:D23.參考答案:正確24.參考答案:A,B,C25.參考答案:A,C,D26.參考答案:A,B,C,D27.參考答案:D28.參考答案:A,B29.參考答案:A30.參考答案:錯誤31.參考答案:錯誤32.參考答案:錯誤33.參考答案:D34.參考答案:A35.參考答案:A,B,C36.參考答案:錯誤37.參考答案:錯誤38.參考答案:錯誤39.參考答案:A,B,D40.參考答案: ARP攻擊就是通過偽造IP地址和MAC地址實現ARP欺騙,能夠在網絡中產生大量的ARP通信量使網絡阻塞,攻擊者只要持續不斷的發出偽造的ARP響應包就能更改目標主機ARP緩存中的IP-MAC條目,造成網絡中斷或中間人攻擊。 目前對于ARP攻擊防護問題出現最多是綁定IP和MAC和使用ARP防護

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論