2024年通信电子计算机技能考试-SOC网络安全题笔试参考题库含答案_第1页
2024年通信电子计算机技能考试-SOC网络安全题笔试参考题库含答案_第2页
2024年通信电子计算机技能考试-SOC网络安全题笔试参考题库含答案_第3页
2024年通信电子计算机技能考试-SOC网络安全题笔试参考题库含答案_第4页
2024年通信电子计算机技能考试-SOC网络安全题笔试参考题库含答案_第5页
已阅读5页,还剩30页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

“人人文库”水印下载源文件后可一键去除,请放心下载!(图片大小可任意调节)2024年通信电子计算机技能考试-SOC网络安全题笔试参考题库含答案“人人文库”水印下载源文件后可一键去除,请放心下载!第1卷一.参考题库(共75题)1.ASIC架构的防火墙技术比NP架构的防火墙技术转发速度更快。2.以下关于僵尸网络的正确答案是()。A、拒绝服务攻击B、垃圾邮件C、网络钓鱼D、以上均是3.往往在考虑数据流量分析系统时优先采用哪些格式作为流量采集手段?()A、SPANB、NetflowC、SNMP/RMOND、Sfflow4.下面恶意文件名中,属于木马的是(),属于蠕虫的是()。A、Script.RedlofB、Trojan.Win32.SendIP.15C、Worm.AcanzE-aD、Harm.formatC-f5.常见的DNS服务器软件有哪些?()A、MYDNSB、BINDC、NTBINDD、WEBLOGIC6.简述黑客攻击的技术有哪些?7.为了防止电脑里的机密文件被别人获取,应该删除文件,并且在回收站里删除才能保证安全。8.以下属于应急响应的流程中一部分的是()。A、制定相应策略B、调查事件C、恢复系统D、数据分析9.风险评估应当以什么为核心()。A、脆弱性B、威胁C、资产10.网页挂马行为可能存在以下文件中?()A、html页面B、js代码C、css代码D、swf文件11.teardrop攻击是利用在TCP/IP堆栈中实现信任IP碎片中的包的标题头所包含的信息来实现自己的攻击。12.包过滤防火墙的优缺点是什么?13.口令安全不取决于()。A、口令长度B、口令复杂度C、口令的更换周期D、口令是否合理存放E、口令是否便于记忆14.常见的数据库包括哪些(至少5种)?15.入侵检测系统能够及时阻断应用层的攻击。16.信息安全三要素为可用性完整性保密性。17.简述安全风险评估实施流程?18.Lastlog内容用last工具访问。19.一个企业的网络管理者受到的压力有哪些?()A、安全运维责任B、上级监管压力C、品牌与用户的流失20.路由信息协议是一种基于距离向量的路由选择协议。链路状态度量主要包括带宽、距离、收敛时间等。21.在linux中使用匿名登录ftp时,用户名可以为下列中的哪一个?()A、usersB、anonymousC、rootD、guest22.什么是探测目录权限?23.系统用户的UID的值从0开始,是一个正整数,至于最大值可以在/etc/login.defs可以查到。24.屏蔽了500错误响应后即使存在SQL注入漏洞也不会受到影响。25.操作系统的安全策略有哪些?()A、日志监视B、监视开放的端口和连接C、监视共享D、监视进程和系统信息26.如果怀疑办公电脑的Windows出现问题(中木马或者病毒),第一时间内应()。A、关机或重启主机B、上网寻求解决方法C、咨询周围同事D、通知公司内部安全管理员27.若发现了SQL注入攻击,应当立即关闭数据库应用。28.防火墙可采用以下哪种平台或架构实现?()A、XPB、X86C、ASICD、N29.当发现svchost.exe进程感染了木马的线程,应该立即结束这个进程。30.协议分析技术可以解决以下哪个安全问题?()A、进行访问控制B、清除计算机病毒C、捕获协议数据并进行分析,定位网络故障点D、加密以保护数据31.常见的DDOS测试工具包括?()A、饭客网络DDOSB、蓝天CC攻击器C、malwareD、webbench32.如下哪些协议属于网络层协议()?A、ICMP协议B、ARP协议C、IGMP协议D、IP协议33.从系统日志中可以分析出以下事件()。A、用户登录行为及登录IPB、触发安全策略产生的信息C、系统是否被溢出D、HTTP验证页面暴力破解行为34.HTTPS基于哪个端口?()A、39B、445C、443D、808035.从网上下载下来一个自解压的文件,为了安全,应该先解压出来再彻底查杀一遍病毒。36.安全基线就是企业信息安全的底线,基本要求。37.敏感性资料未经加密时,不得存储在以下存储介质中?()A、U盘B、SD卡C、CDD、移动硬盘E、共享目录38.静态网站页面比动态页面相对来说更加安全。39.下面哪些命令不能用来启动XWindow?()A、runxB、StartxC、startXD、xwin40.DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。41.用右键打开U盘病毒就不会运行了。42.使用WEB应用防火墙(以下简称WAF)可以帮助网站应对来自WEB应用层的攻击,那么关于WAF哪项描述是错误的?()A、WAF可以有效应对网页篡改、网页挂马、敏感信息泄漏等安全问题B、可抵御来之应用层的SQL注入、XSS、CSRF反射、Cookie篡改等攻击C、WAF可以帮助实现WEB应用安全交付,如降低服务响应时间、改善终端用户体验,优化业务资源,提高投资回报率D、WAF可以识别、并防御FTP攻击43.防火墙的主要功能是访问控制地址转换路由。44.负载均衡设备对于服务器处理能力不足的情况能较好防止DDOS攻击,但对于带宽不足的情况是无能为力的。45.下面关于IDS、IPS说法正确的是?()A、IDS仅局限于检测B、IDS主动响应手段不足、防火墙联动并不能有效相应攻击C、IPS采用在线串接部署D、IPS将在具备丰富的主动响应手段46.4A系统的接入管理可以管理到用户物理访问的接入。47.Smurf攻击通过使用将回复地址设置成受害网络的某一个地址的ICMP应答请求(ping)数据包来淹没受害主机的方式进行。48.SSH协议可以用来代替()。A、SSLB、TELNETC、DESD、AES49.NAT是一种网络地址翻译的技术,它能使得多台没有合法地址的计算机共享1个合法的IP地址访问Internet。50.Radius+协议与Radius一样,采用Client/Server(客户机/服务器)结构,都通过UDP通讯,采用重传确认机制以确保接收。51.PTR记录被用于电子邮件发送过程中的反向地址解析。52.以下属于应急响应的作用的是()。A、将事件对商业和网络运作的破坏性减到最小B、使暴露和破坏专有数据的可能性降到最低C、保护所在公司的声誉和财产D、防止今后类似事件发生53.下面哪几个进程是可疑的进程?()A、exp1orer.exeB、svohost.exeC、win1ogon.exeD、csrss.exe54.中国法律明确禁止任何形式的网络黑客攻击行为。55.以下哪项是DDOS攻击的整体特点?()A、DDoS攻击发生频率高,且呈海量趋势B、攻击应用服务,经济利益为原始驱动C、僵尸网络数量众多,发动攻击难度很小D、带宽型攻击混杂应用型攻击,极难防御56.脚本文件和ActiveX控件都可以嵌入在HTML文件中执行。57.安全配置的疑难点在于?()A、人员少,设备多B、怎样配才是安全的C、配置是否符合相关规范D、没有统一的参考配置方法58.防火墙的访问控制技术主要有什么?59.常见的入侵类型有哪些?60.以下哪些文件可以通过软件100%从磁盘上恢复()。A、被删除到回收站的文件B、刚刚被系统彻底删除的文件C、被系统删除,并已经在所在磁盘区域复写过1次其他内容的文件D、被系统删除,并已经在所在磁盘区域复写过3次以上其他内容的文件61.Cisco设备的AUX端口默认是启用的。62.XSS攻击又名跨站请求伪造。63.Nessus扫描工具只有windows版本。64.XSS跨站攻击的类型有()。A、存储式跨站B、反射跨站C、跨站请求伪造D、DOM跨站65.一个完整的DDOS攻击地下产业链不包含下列哪项因素()?A、多级僵尸网络B、攻击工具编写者C、攻击任务实施者D、企业安全管理员66.如果某客户访问网站时杀毒软件提示存在病毒,可能是因为?()A、客户的局域网中存在arp欺骗,访问网站时被插入了恶意代码B、客户端配置的DNS服务器被劫持,解析域名时指向了恶意网站C、网站被入侵并已经被插入恶意代码D、杀毒软件误报67.windows远程桌面的端口是3398。68.TCPSYN泛洪攻击的原理是利用了()。A、TCP三次握手过程B、TCP面向流的工作机制C、TCP数据传输中的窗口技术D、TCP连接终止时的FIN报文69.哪些属于无线通信网络中存在的不安全因素()。A、无线窃听B、假冒攻击C、信息篡改D、重传攻击70.什么是跨站请求伪造(cross-siterequestforgery)?71.启动Windows日志查看器的方法是?()A、运行eventvwrB、在管理工具中运行事件查看器C、直接双击系统中的Evt文件D、打开windows目录下的*.log文件72.仅根据扩展名判断,以下哪个文件不是动态页面?()A、index.aspxB、test.jspC、news.doD、web.xml73.每一个UNIX/Linux系统中都只有一个特权用户,就是root账号。74.端口扫描使用的最常见协议是()。A、TCPB、UDPC、ICMP75.文件的访问权限一般由()控制。A、用户访问权限和文件属性B、用户访问权限和优先级C、用户访问优先级和文件属性D、文件属性和口令第2卷一.参考题库(共75题)1.当你怀疑有骇客已经入侵了服务器并且正在盗取重要数据,你应该做什么?()A、报警B、打开任务管理器关闭可疑的进程C、断网D、打开杀毒软件立即查杀病毒E、查看网络的所有连接并抓包2.519暴风影音事件是一次网络钓鱼事件。3.简述4A平台的四要素。4.状态检测防火墙技术属于以下哪种访问控制技术?()A、基于内容的访问控制B、基于上下文的访问控制C、基于规则的访问控制D、基于矩阵的访问控制5.微软何类产品的漏洞利用方式与挂马相关()。A、操作系统B、浏览器C、Office6.OSI中会话层不提供机密性服务。7.Kerberos是对称密钥,PKI是非对称密钥。8.U盘病毒不是通过哪些文件启动的?()A、start.exeB、explorer.exeC、autorun.infD、autorun.ini9.UNIX中用户密码信息存放在/etc/passwd中。10.以下哪些攻击可能是基于应用层的?()A、ARP攻击B、DDOS攻击C、sniffer嗅探D、CC攻击11.脆弱性是CIA的一部分。12.代理服务技术的工作原理是什么?代理防火墙有哪几种类型?13.判断主机存活最常用协议是()。A、TCPB、UDPC、ICMP14.HTTP协议中,可用于检测盗链的字段是()。A、HOSTB、COOKIEC、REFERERD、ACCPET15.病毒使用的文件关联启动方式是针对文件类型来启动的。16.当前网络的最大威胁是web威胁。17.下面哪些打开U盘的方式是安全的?()A、直接双击打开B、一定要用右键选择打开C、用右键单击,然后选择资源管理器D、先用杀毒软件杀毒,然后再打开E、在cmd下用start.命令打开18.会话劫持可以基于那些应用发起攻击()。A、FTPB、TELNETC、HTTPD、VPN19.SQL注入的成因在于对用户提交CGI参数数据未做充分检查过滤,用户提交的数据可能会被用来构造访问后台数据库的SQL指令。20.传统的防火墙可以取代入侵保护系统。21.DoS攻击影响信息安全的哪种属性?()A、机密性B、完整性C、可用性22.哪种扫描器不能对Web应用的安全性问题进行评估()。A、WebinspectB、APPscanC、Nmap23.lastlog记录每个用户的最近一次的登陆时间和每个用户的最初目的地。24.解决SQL注入.跨站脚本攻击的最根本办法是完善程序代码。25.网页挂马攻击时,攻击者可以把挂马的语句写入以下区域产生作用()。A、CSS文件B、ASP文件C、数据库D、JS文件26.公司希望在现有的网络安全系统中添加某一组件,以实现通过独立的.对网络和主机操作提供全面与忠实的记录的功能,应该建议该公司添加何种组件?()A、扫描器B、安全审计系统C、IDSD、防病毒软件27.以http://和https://上网不同之处是()。A、htts方式快B、域名注册要求不同C、https为加密传输安全性高28.以下哪个元素不属于包过滤防火墙访问控制策略考虑的元素?()A、端口B、IPC、协议类型D、用户帐号和工作组29.IPS的过滤器规则不能自由定义。30.IPv4的网络地址段是4字节,IPv6的网络地址段是6字节。31.在vi模式下,哪个命令不能用来删除光标处的字符()?A、xdB、xC、ddD、d32.在应用程序中接收到如下内容,请选出对其可信任程度描述正确的一项。()A、来自设置为不可编辑的输入框的内容可信任B、来自设置为隐藏域的内容可信任C、来自客户端提交Cookie的内容可信任D、来自客户端提交的Agent域的内容可信任E、以上内容均不可信33.下面属于注入的是()。A、SQL注入B、LDAP注入C、Xpath注入D、XML注入34.HTTP中如提交多个参数通过下列哪个符号进行分隔?()A、;B、,C、&D、+35.黑客通过Windows空会话可以实现哪些行为()?A、列举目标主机上的用户和共享B、访问小部分注册表C、访问everyone权限的共享D、访问所有注册表36.QQ上的好友向你发送文件,你应该怎样做?()A、直接打开B、与好支确认此文件C、在打开文件前先扫描病毒37.对于单次SQL注入最可能会用到下列哪组字符?()A、双引号B、单引号C、#D、—38.OWASP针对WEB应用提出的十大漏洞是什么?39.通过以下哪些手段可以防止ARP欺骗?()A、在交换机上设置端口绑定B、系统使用强口令保护C、客户端使用ARP防火墙D、使用IDS40.网站入侵网页篡改网站挂马都是当前比较典型的web威胁。41.守护进程是无法关闭的。42.用杀毒软件全盘杀毒没有发现问题,说明系统100%的安全。43.发现入侵后,哪些动作是可以马上执行的()。A、重启B、关机C、切断网络D、进入单用户模式44.哪些恶意软件相对容易被发现?()A、木马B、蠕虫C、恶意脚本D、Rootkit45.下列何类资源可能成为黑客进行地下交易的商品?()A、被控制的主机B、信用卡号码C、充值卡D、QQ号码46.简述ARP欺骗的实现原理及主要防范方法?47.NIS的实现是基于HTTP实现的。48.以下哪些数据可以用来分析入侵事件()。A、系统安全日志B、IDS日志C、本地登录日志D、应用程序日志49.以下选项中,哪一类技术不常用在网站的攻击上()?A、SQL注入B、跨站脚本攻击C、非法上传D、目录泄漏E、缓冲区溢出F、CSRF反射攻击50.为BIOS设置密码可以防止用户进入unix的single模式修改root密码。51.以下哪些问题是导致系统被入侵的直接原因()。A、系统存在溢出漏洞B、系统用户存在弱口令C、没有使用IPSD、登录口令没有加密传输52.下面不是SQL注入漏洞造成的危害的是:()。A、网站页面被篡改B、核心业务数据丢失C、获取web控制权限D、系统被远程溢出53.如果/etc/passwd文件中存在多个UID为0的用户,可能是()。A、系统被DDOS攻击B、管理员配置错误C、系统被入侵并添加了管理员用户D、计算机被感染病毒54.以下不是安全扫描器的工具是:()。A、SnortB、NmapC、NessusD、RSAS55.在网页上点击一个链接是使用哪种方式提交的请求?()A、GETB、POSTC、HEADD、RACE56.ac命令往回搜索wtmp来显示自从文件第一次创建以来登录过的用户。57.黑客现在一般可以通过汇编软件对木马进行反编译,来躲过杀毒软件的扫描,能使正常的运行。58.以下方法可以防止用户进入unix的single模式修改root密码的是?()A、为BIOS设置密码B、为Grub(或lilo)设置密码C、系统使用强口令D、在inittab中设置默认的运行级别为359.下面哪些命令不可以显示文本文件的内容?()A、moreB、viC、manD、type60.关于XSS的说法以下哪项是正确的?()A、XSS全称为CascadingStyleSheetB、通过XSS无法修改显示的页面内容C、通过XSS有可能取得被攻击客户端的CookieD、XSS是一种利用客户端漏洞实施的攻击61.如果服务器上的所有html页面都已经被挂马,以下哪些方法可以快速清除恶意代码()。A、使用专门软件清除html页面中的恶意代码B、使用备份还原html页面C、重新编写html页面D、删除所有被修改过得html页面62.Windows系统的系统日志存放在()。A、c:/windows/system32/configB、c:/windows/configC、c:/windows/logsD、c:/windows/system32/logs63.常见木马对日常生活产生的危害()。A、偷窃银行账户用户名和口令B、偷窃证券账户用户名和口令C、伪造Windows的一些信息D、以上均是64.如果要让系统不使用/etc/hosts进行域名解析,而只通过DNS(bind)进行域名解析,需要修改哪个文件?()A、/etc/host.confB、/etc/resolv.confC、/etc/switch.confD、/etc/nameD-conf65.配置核查系统支持什么样的对象?()A、数据库B、操作系统C、网络设备66.客户端的script脚本可有效对用户输入进行校验及过滤。67.下列内容不属于信息安全的“CIA”属性的是()。A、机密性B、不可篡改性C、完整性D、可用性68.《安全基线标准》在安全技术层面主要围绕哪几部分考评安全基线?69.Windows2003使用ID601事件记录服务安装的活动,无论其成功还是失败。70.ARP欺骗的实质是()。A、提供虚拟的MAC与IP地址的组合B、让其他计算机知道自己的存在C、窃取用户在网络中传输的数据D、扰乱网络的正常运行71.关于网络服务默认的端口号,说法不正确的是:()。A、FTP服务使用的端口号是21B、SSH服务使用的端口号是23C、DNS服务使用的端口是53D、SMTP服务使用的端口号是2572.配置核查系统的应用场景?()A、设备入网B、工程验收C、日常维护D、安全检查73.反向连接后门和普通后门的区别是?()A、主动连接控制端.防火墙配置不严格时可以穿透防火墙B、只能由控制端主动连接,所以防止外部连入即可C、这种后门无法清除D、根本没有区别74.下面注册表的启动列中,哪个不会出现在系统配置的启动项目中()。A、HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/RunB、HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/RunOnce75.国际常见的信息安全管理体系标准是()。A、CobitB、COSOC、SOXD、ISO27001第1卷参考答案一.参考题库1.参考答案:正确2.参考答案:D3.参考答案:B,D4.参考答案:B,C5.参考答案:A,B,C6.参考答案: 远程信息探测、远程缓冲溢出攻击、CGI攻击、拒绝服务攻、口令攻击、木马攻击、欺骗攻击、恶意代码、社会工程。7.参考答案:错误8.参考答案:A,B,C,D9.参考答案:C10.参考答案:A,B,C,D11.参考答案:正确12.参考答案: 优点:速度快、性能高、对用户透明; 缺点:维护比较困难、安全性低、不提供有用的日志或是根本就不提供、不防范数据驱动型攻击、不能根据状态信息进行控制、不能处理网络层以上的信息、无法对网络上流动的信息提供全面的控制。13.参考答案:E14.参考答案: oracle、Sybase、mysql、mssql、db2、informix。15.参考答案:错误16.参考答案:正确17.参考答案:安全风险评估实施流程包括:风险评估准备、资产识别、脆弱性识别、威胁识别、已有安全措施确认、风险分析等步骤。18.参考答案:错误19.参考答案:A,B,C20.参考答案:错误21.参考答案:B22.参考答案:通过自动化探测工具与人工分析相结合,检查网站是否存在浏览者具备可写入权限的目录。23.参考答案:正确24.参考答案:错误25.参考答案:A,B,C,D26.参考答案:D27.参考答案:错误28.参考答案:B,C,D29.参考答案:错误30.参考答案:C31.参考答案:A,B,D32.参考答案:A,B,D33.参考答案:A,B,C34.参考答案:C35.参考答案:错误36.参考答案:正确37.参考答案:A,B,C,D,E38.参考答案:正确39.参考答案:A,C,D40.参考答案:正确41.参考答案:错误42.参考答案:D43.参考答案:正确44.参考答案:正确45.参考答案:A,B,C,D46.参考答案:错误47.参考答案:错误48.参考答案:B49.参考答案:正确50.参考答案:错误51.参考答案:正确52.参考答案:A,B,C,D53.参考答案:A,B,C54.参考答案:正确55.参考答案:A,B,C,D56.参考答案:正确57.参考答案:A,B,C,D58.参考答案: 自主访问控制(DiscretionaryAccessControl); 强制访问控制(MandatoryAccessControl); 基于角色的访问控制(Ro1e-BasedAccessControl)。59.参考答案: 数据包嗅探器、IP欺骗、拒绝服务攻击、应用程序攻击、网络侦察。60.参考答案:A,B61.参考答案:正确62.参考答案:错误63.参考答案:错误64.参考答案:A,B,D65.参考答案:D66.参考答案:A,B,C,D67.参考答案:错误68.参考答案:A69.参考答案:A,B,C,D70.参考答案:通常缩写为XSRF,直译为跨站请求伪造,即攻击者通过调用第三方网站的恶意脚本或者利用程序来伪造请求,当然并不需要向用户端伪装任何具有欺骗的内容,在用户不知情时攻击者直接利用用户的浏览器向攻击的应用程序提交一个已经预测好请求参数的操作数据包,利用的实质是

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论