2022年网络安全知识学习考试参考题库(500题)_第1页
2022年网络安全知识学习考试参考题库(500题)_第2页
2022年网络安全知识学习考试参考题库(500题)_第3页
2022年网络安全知识学习考试参考题库(500题)_第4页
2022年网络安全知识学习考试参考题库(500题)_第5页
已阅读5页,还剩129页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年网络安全知识学习考试参考题库(500题)

一'单选题

1.入侵防范'访问控制'安全审计是(一)层面的要求。

A、安全通信网络

B、安全区域边界

C、安全计算环境

D、安全物理环境

答案:C

2.如果一个weblogicserver运行在公网并且服务端口是80端口,请问如何才能

使得外界不能访问console?

Axdisableconsole

B、用SSL

G用SSH

D、用adminport

答案:A

3.以下哪个不是UDPFIood攻击的方式()

A、发送大量的UDP小包冲击应用服务器

B、利用Echo等服务形成UDP数据流导致网络拥塞

C、利用UDP服务形成UDP数据流导致网络拥塞

D、发送错误的UDP数据报文导致系统崩溃

答案:D

4.不属于Apache解析漏洞的是

A、从右向左解析漏洞

B、Mime类型解析漏洞

C、%00截断URL16进制编码绕过

D、cer尾缀绕过

答案:D

5.建立PPP连接以后,发送方就发出一个提问消息(ChailengeMessage),接收

方根据提问消息计算一个散列值。()协议采用这种方式进行用户认证。

A、ARP

B、CHAP

C、PAP

D、PPTP

答案:B

6.下列能够保证数据机密性的是O?

A、数字签名

B、消息认证

C、单项函数

D、加密算法

答案:D

7.某公司为员工统一配置了仅装配WindowsXP操作系统的笔记本电脑,某员工在

开机的时候却发现电脑提供了Windows7xWindowsVista等多个操作系统版本可

供选择。这种情况可能是电脑的哪一个模块被篡改?()

A、BIOS

B、GRUB

C、boot.ini

D、bootrec.exe

答案:C

8.以下哪项不属于针对数据库的攻击?

A、特权提升

B、利用XSS漏洞攻击

C、SQL注入

D、强力破解弱口令或默认的用户名及口令

答案:B

9.四级系统中,物理安全要求共有项

A、8

B、9

C、10

D、11

答案:C

10.0SPF协议中的一个普通区域通过ASBR注入/24^/2

4共4条路由,在ABR中配置聚合为一条聚合路由/22,此时ABR

会向其他区域发布哪几条路由()

A、一条聚合路由

B、四条明细路由

C、一条聚合路由和四条明细路由

D、一条都不发布

答案:B

11.配置sqIserver网络协议时,一般只启用哪个协议?

A、TCP/IP

B、IPX/SPX

C、HTTP

D、NetBIOS

答案:A

12.将DX的内容除以2,正确的指令是()

A、DIV2

B、DIVDX,2

GSARDX,1

D、SHLDX,1

答案:C

13.TCP属于0SI参考模型的协议?

A、网络层

B、传输层

C\会话层

D\表示层

答案:B

14.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定

的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取的措施不包

A、要求有关部门、机构和人员及时收集、报告有关信息

B、加强对网络安全风险的监测

C、组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估

D、向社会发布网络安全风险预警,发布避免、减轻危害的措施

答案:B

15.按照《国家电网公司信息通信隐患排查治理管理规范(试行)》的要求,()

有协助国网信通部做好区域内隐患排查治理工作督办的职责。

A、各分部

B、各省公司

C、各省信通公司

D、国网信通公司

答案:A

16.捷波的"恢复精灵”(RecoveryGenius)的作用是O。

A、硬盘保护卡

B、主板BIOS内置的系统保护

C、虚拟还原工具

D、杀毒软件提供的系统备份

答案:C

17.在进行二重循环程序设计时,下列描述正确的是

A、外循环初值应置外循环之外;内循环初值应置内循环之外,外循环之内

B、外循环初值应置外循环之内;内循环初值应置内循环之内

C、内、外循环初值都应置外循环之外

D、内、外循环初值都应置内循环之外,外循环之内

答案:A

18.密码学的目的是(一)。

A、研究数据加密

B、研究数据解密

C、研究数据保密

D、研究信息安全

答案:C

19.数据库管理系统能实现对数据库中数据的查询、插入、修改和删除,这类功

能称为Oo

A、数据定义功能

B、数据管理功能

C、数据操纵功能

D、数据控制功能

答案:C

20.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对

这一说法你认为以下哪个选项是准确的?

A、理论上可行,但没有实际发生过

B、病毒只能对电脑攻击,无法对物理环境造成影响

C、不认为能做到,危言耸听

D、绝对可行,已有在现实中实际发生的案例

答案:D

21.数据库的()是指数据的正确性和相容性

A、安全性

B、完整性

C、并发控制

D、恢复

答案:B

22.下面对于cookie的说法错误的是

A、cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie

包含的信息

B、cookie可以存储一些敏感的用户信息,从而造成一定的安全风险

C、通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺

D、防范cookie欺骗的一个有效方法是不使用cookie验证方法,而使用sessio

n验证方法

答案:D

23.在google中搜索可能存在上传点的页面,使用的语法是()?

A、site:target,inurI:fiIe|Ioad|editor|Files

B、site:target,inurI:aspx|jsp|php|asp

C、site:target,filetype:asp/aspx/php/jsp

D、site:target,intext:Ioad|editor|Files

答案:A

24.数字签名要预先使用单向Hash函数进行处理的原因是(一)0

A、多一道加密工序使密文更难破译

B、提高密文的计算速

C、缩小签名密文的长度,加快数字签名和验证签名的运算速度

D、保证密文能正确还原成明文

答案:C

25.PKI解决了信息系统中的()问题。

A、身份认证

B、加密

G权限管理

D、安全审计

答案:A

26.下列PHP函数中,哪个函数经常被用来执行一句话木马()

A、usIeep()

B、pack()

C、die()

D、evaI()

答案:D

27.传输控制协议(TCP)是传输层协议,以下关于TCP协议的说法,哪个是正确的?

A、相比传输层的另外一个协议UDP,TCP既提供传输可靠性,还同时具有更高的

效率,因此具有广泛的用途

B、TCP协议包头中包含了源IP地址和目的IP地址,因此TCP协议负责将数据

传送到正确的主机

C、TCP协议具有流量控制.数据校验.超时重发.接收确认等机制,因此TCP协议

能完全替代IP协议

D、TCP协议虽然高可靠,但是相比UDP协议机制过于复杂,传输效率要比UDP

答案:D

28.通过以下哪个命令可以查看本机端口和外部连接状况()

A、netstat-an

B、netconn-an

C、netport-a

D、netstat-aII

答案:A

29.AIX系统管理员要为用户设置一条登录前的欢迎信息,要修改()

Ax/etc/motd

Bx/etc/profiIe

C、/etc/environment

D、/etc/security/login.cfg

答案:D

30.违反《中华人民共和国网络安全法》规定,给他人造成损害的,依法()o

A、给予治安管理处罚

B、承担民事责任

C、追究刑事责任

D、不追究法律责任

答案:B

31.关于HTTP协议说法错误的是()o

A、http协议是明文传输的

B、http协议是可靠的有状态的协议

C、http协议主要有请求和响应两种类型

D、http协议,在web应用中,可以有get、post、deIete等多种请求方法,但

是最常用是get和post

答案:B

32.串指令中的目的操作数地址是由()提供

A、SS:[BP]

B、DS:[SI]

GES:[DI]

D、CS:[IP]

答案:C

33.国家网信部门协调有关部门建立健全网络安全()和应急工作机制。

A、风险分析

B、风险预测

C、风险计算

D、风险评估

答案:D

34.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安

全性。以下那一层没有提供机密性服务?

A、表示层

B、传输层

C、网络层

D、会话层

答案:D

35.Linux系统下,Apache服务器的配置文件是。

A、共有—文件是/etc/http/conf/srm.conf

B、共有二个文件分别是/etc/http/conf/httpconf、/etc/http/conf/access.c

onf

C、共有3个文件/etc/http/conf/httpconf、/etc/http/conf/access.conf/

etc/http/conf/user.conf

D、以上都不正确

答案:D

36.密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂

凑函数和不带密钥的杂凑函数,下面(一)是带密钥的杂凑函数。

A、MD4

B、SHA-1

C、whirlpooI

D、MD5

答案:c

37.数据恢复的第一步一般是做什么的恢复?

A、主引导扇区记录

B、分区恢复

C、文件分配表的恢复

D、数据文件的恢复

答案:B

38.nmap中-A参数的含义是()

A、扫描服务版本

B、操作系统检测

C、执行所有的扫描

D、简单扫描模式

答案:A

39.以下哪部分移动APP检测项仅适用于Android,不适用于I0S

A、应用安全

B、隐私数据安全

C、软件防篡改

D、接口安全

答案:C

40.将高级语言的程序翻译成机器码程序的实用程序是

A、编译程序

B、汇编程序

C、解释程序

D、目标程序

答案:A

41.为提高LINUX操作系统的安全,系统管理员通过修改系统配置,使登陆系统

的任何用户终端5分钟没有操作的情况下,自动断开该终端的连接。正确的方法

是()。

A、加入下列行到/etc/profiIe配置文件中:TM0UT=300;ExportTMOUT

B、加入下列行到/etc/profiIe配置文件中:TM0UT=5;ExportTMOUT

C、加入下列行到/etc/environment配置文件中:TM0UT=300

D、加入下列行到/etc/environment配置文件中:TM0UT=5

答案:A

42.下列()不是由于SQL注入漏洞而造成的危害。

A、查看、修改或删除数据库条目和表

B、访问数据库系统表

C、获得数据库访问权限,甚至获得DBA权限

D、控制受害者机器向其他网站发起攻击

答案:D

43.从根本上看,作为一个安全专业人员要做好安全方面的工作,最重要的是什么?

()

A、分析网络安全问题

B、及时更新反病毒软件

C、在网络上安装放火墙

D、实施一个好的安全策略

答案:D

44.weblogicSSRF漏洞与它的哪个功能有关系?

Axuddi

Bxasync

C、wls-wsat

D、console

答案:A

45.Linux系统中,通过配置哪个文件哪个参数,来设置全局用户超时自动注销

功能?()o

A、/etc/ssh/sshd_config文件,LoginGraceTime参数,单位分钟

B、/root/.bash_profiIe文件,TMOUT参数,单位秒

G/home/〈User>/.bash_profiIe文件,TMOUT参数,单位秒

D、/etc/profiIe文件,TMOUT参数,单位秒

答案:D

46.黑客攻击服务器以后,习惯建立隐藏用户,下列哪一个用户在DOS命令netu

ser下是不会显示的。

A、fg_

B、fg$

C、fg#

D、fg%

答案:B

47.在NT中,怎样使用注册表编辑器来严格限制对注册表的访问?()

A、HKEY_CURRENT_CONFIG,连接网络注册、登录密码、插入用户ID

B、HKEY_CURRENT_MACHINE,浏览用户的轮廓目录,选择NTUser.dat

GHKEY_USERS,浏览用户的轮廓目录,选择NTUser.dat

D、HKEY_USERS,连接网络注册,登录密码,插入用户ID

答案:C

48.DOM型XSS的特点是()o

A、XSS脚本为用户发送给浏览器的信息

B、属于非持久型XSS

C、通过修改页面的DOM节点形成

D、XSS脚本存储在数据库中

答案:C

49.(一)是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非

法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完

整性、保密性、可用性的能力。

A、中间件安全

B、信息安全

C、主机安全

D、网络安全

答案:D

50.安全移动存储介质管理系统从()对文件的读写进行访问限制和事后追踪审计

A、机密性和完整性

B、主机层次和服务器层次

C、主机层次和传递介质层次

D、应用层次和传递介质层次

答案:C

51.下列哪种技术不是恶意代码的生存技术?

A、反跟踪技术

B、加密技术

C、模糊变换技术

D、自动解压缩技术

答案:D

52.8个300G的硬盘做RAID5后的容量空间为()

A、1200G

B、1.8T

C、2.1T

D、2400G

答案:C

53.下面那种方法不属于对恶意程序的动态分析?O

A、文件校验,杀软查杀

B、网络监听和捕获

C、基于注册表,进程线程,替罪羊文件的监控

D、代码仿真和调试

答案:A

54.在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服

务?

A、加密

B、数字签名

C、访问控制

D、路由控制

答案:B

55.漏洞扫描(Scanner)和信息安全风险评估之间是怎样的关系。

A、漏洞扫描就是信息安全风险评估

B、漏洞扫描是信息安全风险评估中的一部分,是技术脆弱性评估

C、信息安全风险评估就是漏洞扫描

D、信息安全风险评估是漏洞扫描的一个部分

答案:B

56.WEB系统访问日志中有大量类似http://xx.XX.xx.xx/inDex.php?iD=1'AnD'

1'='1的访问记录,可判断存在用户()

A、尝试sqI注入

B、尝试文件上传

C、尝试命令执行

D、长期未操作

答案:A

57.管理员在检测服务器的时候发现自己的系统可能被远程木马控制,在没有第

三方工具的情况下,可以用下面哪个命令配合查找?

A、systeminfo/ipconfig

B、netstat-ano/taskIist/svc

C、netstat-ano/ipconfig/aII

D、taskIist/svc/ipconfig/aII

答案:B

58.在SoftICE中哪个命令不能执行程序

A、P

B、T

C、A

D、G

答案:c

59.通过网站SQL注入点,不可以直接实现的是。

A、读取网站源代码文件

B、列举数据库服务器目录文件

C、执行操作系统命令

D、获取网站WebshelI

答案:D

60.逆向分析时常用的动态调试工具有()

AxoIIydbg

BxImmunitydbg

CxWindbg

D、以上全是

答案:D

61.通常情况下unix系统如果不需要图形界面的话,就可以禁止/usr/dt/bin/d

tconfig的自动运行,在aix中关于禁止dtconfig的自动运行下面说法正确的

是()

A、使用命令/usr/dt/bin/dtsession-d

B、使用命令/usr/dt/bin/dtconfig-d

C、使用命令/usr/dt/bin/dtaction-d

D、上面三个都不能禁止dtconfig的自动运行

答案:C

62.信息系统的过期账号及其权限应及时注销或(一)o

A、变更

B、更新

C、删除

D、调整

答案:D

63.对信息系统运行、应用及安全防护情况进行监控,对()进行预警.

A、安全风险

B、安全事件

C、安全故障

D、安全事故

答案:A

64.用户登录模块中,当用户名或者密码输入错误时,系统应该给出O提示。

A、用户名错误

B、密码错误

C、用户名和密码错误

D、用户名或者密码错误

答案:D

65.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随

机输入中至少有两个产生相同输出的概率大于0.5,则k约等于()

A、232

B、264

C、296

D、528

答案:B

66.LOG文件在注册表的位置是()o

A、HKEYLOCALMACHINE\System\CurrentControISet\Services\EventIog

B、HKEY_LOCAL_USER\System\CurrentControISet\Services\EventIog

C、HKEYLOCALMACHINE\System32\CurrentControISet\Services\EventIog

D、HKEYLOCALMACHINE\System\CurrentControISet\Services\run

答案:A

67.实现单入口单出口程序的三种基本控制结构是

A、顺序、选择、循环

B、过程、子程序、分程序

C、调用、返回、转移

D、递归、堆栈、队列

答案:A

68.网络产品、服务的提供者不得设置(一),发现其网络产品、服务存在安全

缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关

主管部门报告。

A、风险程序

B、恶意程序

C、病毒程序

D、攻击程序

答案:B

69.以下哪些说法是正确的

A、SolarissysIog信息存放在/var/1og/messages

B、Iinux的sysIog信息存放在/var/adm/messages

C、cron日志文件默认记录在/var/cron/log中

D、/var/log/secure中记录有ssh的登录信息

答案:D

70.壳的加载过程不包括以下哪项()o

A、获取壳所需要使用的API地址

B、重定位

C、H00K-API

D、加密数据

答案:D

71.防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网

络()的攻击和()的侵犯。

A、内部'病毒

B、外部、病毒

C、内部、黑客

D、外部、黑客

答案:A

72.下列说法有误的是。。

A、WinDBG调试器用到的符号文件为“*.pdb”

B、OllyDBG调试器可以导入map”符号文件

G手动脱壳时,使用"ImportREC”工具的目的是为了去找OEP

D、PEiD检测到的关于壳的信息有些是不可信的

答案:C

73.为了防止一些漏洞(例如跨站脚本),需要对一些特殊字符进行HTML编码,

例如:对特殊字符&进行HTML转码后为()

Ax&

B、<

C、>

D、"

答案:A

74.Windows系统应该启用屏幕保护程序,防止管理员忘记锁定机器被非法攻击,

根据要求,用户应当设置带密码的屏幕保护,并将时间设定为()分钟或更短。

A、60

B、45

C、30

D、10

答案:D

75.手动脱壳一般是用()方法。

A、使用upx脱壳

B、使用fi扫描后,用unaspack脱壳

C、使用winhex工具脱壳

D、确定加壳类型后,ollydbg调试

答案:D

76.SSL提供哪些协议上的数据安全()。

A、HTTP,FTP和TCP/IP

B、SKIP,SNMP和IP

GUDP,VPN和SONET

D、PPTP,DMI和RC4

答案:A

77.主机房内活动地板下部的()宜采用铜芯屏蔽导线或铜芯屏蔽电缆。

A、低压配电线路

B、高压配电线路

C、入线线路

D、出线线路

答案:A

78.中断处理系统一般是由()组成。

A、软件

B、硬件

C、固件

D、硬件与软件

答案:C

79.已知BX=2000H,SI=1234H,则指令MOVAX,[BX+SI+2]的源操作在()中

A、数据段中偏移量为3236H的字节

B、附加段中偏移量为3234H的字节

C、数据段中偏移量为3234H的字节

D、附加段中偏移量为3236H的字节

答案:A

80.若AX=3500H,CX=56B8H,当ANDAX,CX指令执行后,AX=O。

A、1400H

B、77F8H

G0000H

D、OFFFFH

答案:A

81.要求关机后不重新启动,shutdown后面参数应该跟()。

A、-k

B、-r

C、-h

D、-c

答案:c

82.sheIIcode是什么?

A、是用C语言编写的一段完成特殊功能代码

B、是用汇编语言编写的一段完成特殊功能代码

C、是用机器码组成的一段完成特殊功能代码

D、命令行下的代码编写

答案:A

83.POP3和SMTP工作在OSI参考模型的()。

A\会话层

B、网络层

C、传输层

D、应用层

答案:D

84.当主机发送ARP请求时,启动了VRRP协议的()来进行回应。

AvMaster网关用自己的物理MAC

B、Master网关用虚拟MAC

C、Slave网关用自己的物理MAC

D、Slave网关用虚拟MAC

答案:B

85.网络安全的三原则是()?

A、问责制'机密性和完整性

B、机密性、完整性和可用性

C、完整性、可用性和问责制

D、可用性、问责制和机密性

答案:B

86.为了安全,通常把VPN放在()后面

A、交换机

B、路由器

C、网关

D、防火墙

答案:D

87.Telnet协议主要应用于哪一层?()

A、应用层

B、传输层

C、Internet层

D、网络层

答案:A

88.在下列语句中,BUFFER称为()。BUFFERDB01H,OAH

A、符号

B、变量

C、助记符

D、标号

答案:B

89.在口令文件相关HASH运算中添加SALT(随机数)的目的是()

A、避免暴露出某些用户的口令是相同的

B、避免在MD5等算法遭受攻击后导致口令系统崩溃

C、提高HASH运算的速度

D、实现双重认证

答案:A

90.为达到预期的攻击目的,恶意代码通常会采用各种方法将自己隐藏起来,关

于隐藏方法,下面理解错误的是()

A、隐藏恶意代码进程,即将恶意代码进程隐藏起来,或者改名和使用系统进程

名,以更好的躲避检测,迷惑用户和安全检测人员

B、隐藏恶意代码的网络行为,复用通用的网络端口或者不使用网络端口,以躲

避网络行为检测和网络监控

C、隐藏恶意代码的源代码,删除或加密源代码,仅留下加密后的二进制代码,

以躲避用户和安全检测人员

D、隐藏恶意代码的文件,通过隐藏文件、采用流文件技术或HOOK技术,以躲避

系统文件检查和清除

答案:C

91.下列属于重放类安全问题的有()

A、篡改机制

B、暴力破解

C、交易通信数据重放

D、界面劫持

答案:C

92.机房电源进线应采用地下电缆进线,A、B类机房电源进线应采用()

A、普通防雷措施

B、多级防雷措施

C、单级防雷措施

D、多维防雷

答案:B

93.在信息搜集阶段,在kali里用来查询域名和IP对应关系的工具是()?

A、ping

B、dig

C、tracert

D、ipconfig

答案:B

94.输入控制的目的是确保()o

A、对数据文件访问的授权

B、对程序文件访问的授权

C、完全性、准确性、以及更新的有效性

D、完全性、准确性、以及输入的有效性

答案:D

95.下列哪一个选项不属于XSS跨站脚本漏洞危害()。

A、网站挂马

B、SQL数据泄露

C、钓鱼欺骗

D、身份盗用

答案:B

96.安全接入网关核心进程是(一)o

AxProxy_zhuzhan

B、Proxy_udp

CxVpn_server

D、Gserv

答案:C

97.对于一个站点是否存在SQL注入的判断,不正确的是()

A、可以使用单引号查询来判断

B、可以使用,tor1=r,方法来判断

C、可以使用在参数后面加入一些特殊字符来判断

D、可以直接修改参数的具体数据,修改参数值为一个不存在的数值来判断

答案:D

98.安全评估和等级保护使用的最关键的安全技术是()。

A、入侵检测

B、防火墙

C、漏洞扫描

D、加密

答案:c

99.信息发送者使用进行数字签名

A、己方的私钥

B、己方的公钥

C、对方的私钥

D、对方的公钥

答案:A

100.下列那种说法是错误的()

A、Windows2000server系统的系统日志是默认打开的

B、Windows2000server系统的应用程序日志是默认打开的。

C、Windows2000server系统的安全日志是默认打开的

D、Windows2000server系统的审核机制是默认关闭的

答案:D

101.sqlmap是一个自动SQL注入工具,以下说法错误的是

A、sqlmap支持openbase数据库注入猜解

B、sqlmap支持MySQL数据库注入猜解

C、sqlmap支持db2数据库注入猜解

D、sqImap支持sqIite数据库注入猜解

答案:A

102.ARP协议的主要功能是()。

A、将IP地址解析为物理地址

B、将物理地址解析为IP地址

C、将主机名解析为IP地址

D、将IP地址解析为主机名

答案:A

103.以下()不是qira的特点。

A、不能查看上一步执行状态

B、实质是虚拟机运行

C、可以保存程序运行状态

D、主要用于pwn

答案:A

104.等保2.0中(—)是进行等级确定和等级保护管理的最终对象。

A、业务系统

B、等级保护对象

C、信息系统

D、网络系统

答案:B

105.PEID扫描模式不包括()。

A、正常扫描模式

B、深度扫描模式

C、广度扫描模式

D、核心扫描模式

答案:C

106.汇编语言中,循环指令LOOP产生循环的条件是()。

A、CXT=1

B、CX7=0

C、CF=1

D、ZF=1

答案:B

107.信息系统上线前,应(一)临时账号、临时数据,并修改系统账号默认口令。

A、更改

B、删除

C、留存

D、备份

答案:B

108.恶意代码采取反跟踪技术可以提高的伪装能力和防破译能力,增减检测与清

除恶意代码的难度,常用反动态跟踪的方式不包括()o

A、禁止跟踪中断

B、伪指令法

C、封锁键盘输入

D、屏幕保护

答案:B

109.下列网络协议中,通信双方的数据没有加密,明文传输是()。

A、SFTP

B、SMTP

GSSH

D、HTTPS

答案:B

110.Unix系统关于文件权限的描述正确的是:

A、r—可读,w—可写,x—可执行

B、r一不可读,w—不可写,x—不可执行;

C、r—可读,w—可写,x—可删除

D、r—可修改,w—可执行,x-•可修改)

答案:A

111.0D中“CTR+F9”快捷键的作用是()?

A、执行到用户代码

B、执行到返回

C、运行到选定位置

D、单步步入

答案:A

112.嗅探器是把网卡设置为哪种模式来捕获网络数据包的

A、混杂模式

B、广播模式

C、正常模式

D、单点模式

答案:A

113.逆向分析Android程序时首先检查的类是

A、AppIication类

B、主Activity

C、主Service

D、主Receiver类

答案:A

114.更换网络设备或安全设备的热插拔部件、内部板卡等配件时,应做好()措施。

A、防静电

B、监护

C、应急

D、安全

答案:A

115.常用的混合加密(HybridEncryption)方案指的是0

A、使用对称加密进行通信数据加密,使用公钥加密进行会话密钥协商

B、使用公钥加密进行通信数据加密,使用对称加密进行会话密钥协商

C、少量数据使用公钥加密,大量数据则使用对称加密

D、大量数据使用公钥加密,少量数据则使用对称加密

答案:A

116.不会在堆栈中保存的数据是()o

A、字符串常量

B、函数的参数

C、函数的返回地址

D、函数的局部变量

答案:B

117.MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,生成一

个(一)为散列值。

A、64

B、128

C、256

D、512

答案:B

118.Linux修改缺省密码长度限制的配置文件是()

A、/etc/password

B、/etc/login.defs

C、/etc/shadows

D、/etc/login

答案:B

119.一个公司解雇了一个数据库管理员,并且解雇时立刻取消了数据库管理员对

公司所有系统的访问权,但是数据管理员威胁说数据库在两个月内将被删除,除

非公司付他一大笔钱。数据管理员最有可能采用下面哪种手段删除数据库?

A、放置病毒

B、蠕虫感染

GDoS攻击

D、逻辑炸弹攻击

答案:D

120.利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),

这种欺诈行为是Oo

A、垃圾邮件攻击

B、网络钓鱼

C、特洛伊木马

D、未授权访问

答案:B

121.审计管理指

A、保证数据接收方收到的信息与发送方发送的信息完全一致

B、防止因数据被截获而造成的泄密

C、对用户和程序使用资源的情况进行记录和审查

D、保证信息使用者都可以得到相应授权的全部服务

答案:C

122.修改Iinux密码策略需要修改哪个文件?

A、/etc/shadow

B、/etc/passwd

Cx/etc/login.defs

Dx/etc/logs

答案:C

123.应用网关防火墙在物理形式上表现是()。

A、网关

B、堡垒主机

G路由

D、交换机

答案:B

124.下列哪些不是广泛使用HTTP服务器?

A、W3C

B、Apache

C、IIS

D、IE

答案:D

125.()协议兼容了PPTP协议和L2F协议。

AvPPP协议

B、L2Tp协议

GPAP协议

D、CHAP协议

答案:B

126.WPA2包含下列哪个协议标准的所有安全特性?

AvIEEE802.11b

B、IEEE802.11c

C、IEEE802.11g

D、IEEE802.11i

答案:D

127.以下哪项是SYN变种攻击经常用到的工具?

AxsessionIE

B、TFN

GsynkiII

D、Webscan

答案:C

128.发生有人员责任的()事故或障碍,信息系统建设与运行指标考核总分为0

分。

A、一级及以上事故

B、二级及以上事故

C、三级及以上事故

D、一类及以上障碍

答案:B

129.以下Windows注册表中,常常包含病毒或者后门启动项的是:

A、HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ICM

B、HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

C、HKEY_CURRENT_SUER\Software\Microsoft\Shared

D、HKEY_CURRENT_USER\Software\Microsoft\Cydoor

答案:B

130.JSP的内置对象中()对象可对客户的请求作出动态响应,向客户端发送数

据。

A、response

B、request

CxappIication

D、out

答案:A

131.对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为(一)。

A、客体

B、客观方面

C、等级保护对象

D、系统服务

答案:B

132.《国家电网公司信息机房设计及建设规范》中规定,运行中的B类机房环境

温度应达到()度,湿度达到()度。

A、18-25、40-70

B、20-30、45-65

G20-30、40-70

D、18-25、45-65

答案:D

133.密码学的目的是()o

A、研究数据保密

B、研究数据解密

C、研究数据加密

D、研究信息安全

答案:A

134.googIehacking指的()?

A、google也在做黑客

B、google正在被黑

C、通过gogIe搜索引擎发现一些可被攻击的信息的一种方法

D、google的一种黑客工具

答案:C

135.Linux系统用户信息通常存放在哪两个文件中?()

A、/etc/passwordx/etc/shadow

B、/etc/passwd、/etc/ssh/sshd_config

C、/etc/passwdx/etc/shadow

D、/etc/passwdx/etc/aIiases

答案:c

136.设SP初值为2000H,执行指令“PUSHAX”后,SP的值是O。

A、1FFFH

B、1998H

G2002H

D、1FFEH

答案:D

137.机房防雷分为外部防雷和内部防雷,下列关于机房内部防雷措施错误的是()。

A、安装屏蔽设施

B、等电位连接

C、安装防闪器

D、安装避雷针

答案:D

138.TCSEC标准中的第三级信息系统属于那个保护级

A、用户自主保护级

B、系统审计保护级

C、安全标记保护级

D、结构化保护级

答案:C

139.()数据库备份只记录自上次数据库备份后发生更改的数据

A、完整备份

B、差异备份

C、增量备份

D、副本备份

答案:B

140.永恒之蓝病毒针对主机哪个端口?

A、139及445

B、138及445

G139及435

D、138及435

答案:A

141.PKI支持的服务不包括()。

A、非对称密钥技术及证书管理

B、目录服务

C、对称密钥的产生和分发

D、访问控制服务

答案:D

142.以下对Kerberos协议过程说法正确的是:

A、协议可以分为两个步骤:一是用户身份鉴别;二是获取请求服务;

B、协议可以分为两个步骤:一是获得票据许可票据;二是获取请求服务;

C、协议可以分为三个步骤:一是用户身份鉴别;二是获得票据许可票据;三是获

得服务许可票据;

D、协议可以分为三个步骤:一是获得票据许可票据;二是获得服务许可票据;三

是获得服务

答案:D

143.公司各单位所有在运信息系统应向()备案,未备案的信息系统严禁接入公司

信息内外网运行。

A、本单位

B、总部

C、网省公司

D、直属单位

答案:B

144.设字长N=16,有符号数7AE9H的补码表示为()

A、9EA7H

B、76C4H

G8417H

D、7AE9H

答案:D

145.嵌入式系统的逆向工程底层调试器最受欢迎的是()

A、SoftICE

B、JTAG

C、SSS

D、PAG

答案:A

146.访问jboss的控制台,一般要在IP和端口后边加上()目录

A、manager

B、admin

C、consoIe

D、jmx-consoIe

答案:D

147.用于加密和解密的数学函数是(一)o

A、密码算法

B、密码协议

C、密码管理

D、密码更新

答案:A

148.下面哪种上传文件的格式是利用nginx解析漏洞()

Ax/test.asp;1.jpg

B、/test.jpg/1.php

C、/test.asp/test.jpg

D、/test.php.xxx

答案:B

149.下面关于Hp-unix补丁管理方面的说法,错误的是()

A、只要安装的最新的补丁,就能保证系统的安全性

B、swlist命令可以查询补丁安装情况

GswinstalI命令可以用来安装补丁

D、可以在/var/adm/sw/swagentd.log文件中,查看补丁安装失败的信息

答案:A

150.数据脱敏的原则不包括()

A、单向性

B、安全性

C、无残留

D、易于实现

答案:B

151.在SQL中,删除视图用()?

A、DROPSCHEMA命令

B、CREATETABLE命令

GDROPVIEW命令

D、DROPINDEX命令

答案:C

152.重新启动Linux系统使用。命令实现。

A、reboot

B、shutdown-rnow

Cxinit6

D、以上都正确

答案:A

153.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,

这可以防止()

A、木马

B、暴力攻击

C、IP欺骗

D、缓存溢出攻击

答案:B

154.MD5产生的散列值是()位。

A、56

B、64

C、128

D、160

答案:C

155.加密不能实现()

A、数据信息的完整性

B、基于密码技术的身份认证

C、机密文件加密

D、基于IP头信息的包过滤

答案:D

156.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用

的。这是对()的攻击

A、可用性

B、机密性

G完整性

D、真实性

答案:A

157.国家电网公司对一体化企业级信息系统运行工作实行统一领导、分级负责,

在()建立信息系统运行管理职能机构,落实相应的运行单位。

A、总部

B、总部、网省二级

C、总部、网省、地市三级

D、总部、网省、地市、县四级

答案:C

158.为尽量防止通过浏览网页感染恶意代码,下列做法中错误的是()。

A、不使用IE浏览器,而使用Opera之类的第三方浏览器

B、关闭IE浏览器的自动下载功能

C、禁用IE浏览器的活动脚本功能

D、先把网页保存到本地再浏览

答案:D

159.比较指令CMP()

A、专用于有符号数比较

B、专用于无符号数比较

C、专用于串比较

D、不区分比较的对象是有符号数还是无符号数

答案:B

160.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥

是()

A、非对称算法的私钥

B、对称算法的密钥

C、非对称算法的公钥

D、CA中心的公钥

答案:B

161.端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机

的响应。

A、FTP

B、UDP

GTCP/IP

D、

答案:C

162.下列哪项不是网络设备AAA的含义()o

A、Audition(审计)

B、Authentication(认证);

GAuthorization(授权);

D、Accounting(计费)

答案:A

163.在计算机安全扫描应用中,获取目标主机的操作系统类型、内核版本等相关

信息的扫描技术称为Oo

A、ping检测

B、端口扫描

C、弱口令探测

D、OS探测

答案:D

164.下列Web服务器上的目录权限级别中,最安全的权限级别是()

A、读取

B、执行

G脚本

D、写入

答案:A

165.下列关于移动应用安全加固测试方法描述正确的是()

A、采用“人工查看”、“操作验证”的方法,检测基于Android开发的移动应

用是否采用了防逆向、防篡改的安全措施,措施是否生效。

B、采用“人工查看”、“操作验证”的方法,检测移动应用安装包的源代码是

否可读。

C、采用“人工查看”、“操作验证”的方法,尝试对移动应用进行重新签名。

D、采用“人工查看”、“操作验证”的方法,检测移动应用被反编译后,so文

件结构信息是否可获取。

答案:A

166.在访问控制中,对网络资源的访问是基于什么的()

A、用户

B、权限

C、访问对象

D、工作者

答案:B

167.以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换()

A、DSS

BiDiffie-HeIIman

C、RSA

D、AES

答案:c

168.字典攻击是黑客利用自动执行的程序猜测用户名和密码,审计这类攻击通常

需要借助()。

A、全面的日志记录和强壮的加密

B、强化的验证方法和入侵监测系统

C、强化的验证方法和强壮的加密

D、全面的日志记录和入侵监测系统

答案:D

169.以下哪些工具可用于破解windows密码?()

A、灰鸽子

B、Lpcheck

C、冰刃

D、Ophcrack

答案:D

170.网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止

发布或者传输的信息的,应当立即停止传输该信息,采取(一)等处置措施,防

止信息扩散,保存有关记录,并向有关主管部门报告。

A、消除

B、撤回

C、删除

D、更改

答案:A

171.如果希望在用户访问网站时若没有指定具体的网页文档名称时,也能为其提

供一个网页,那么需要为这个网站设置一个默认网页,这个网页往往被称为()。

A、链接

B、首页

C、映射

D、文档

答案:B

172.下列措施中,()能有效地防止没有限制的URL访问安全漏洞。

A、针对每个功能页面明确授予特定的用户和角色允许访问

B、使用参数化查询

C、使用一次Token令牌

D、使用高强度的加密算法

答案:A

173.应通过签订合同、保密协议、保密承诺书等方式,严格内外部合作单位和供

应商的()。

A、数据安全管控

B、数据安全管理

C、数据安全督察

D、数据安全把控

答案:A

174.某系统被攻击者入侵,初步怀疑为管理员存在弱口令,攻击者从远程终端以

管理员身份登录进行系统进行了相应的破坏,验证此事应查看:

A、系统日志

B、应用程序日志

C、安全日志

DvIIS日志

答案:C

175.为了防止Windows管理员忘记锁定机器而被非法利用,应当设置Microsoft

网络服务器挂起时间,通常建议设置为()分钟。

A、60

B、45

C、30

D、15

答案:D

176.防火墙地址翻译的主要作用是()。

A、提供应用代理服务

B、隐藏内部网络地址

C、进行入侵检测

D、防止病毒入侵

答案:B

177.SSL产生会话密钥的方式是()o

A、从密钥管理数据库中请求获得。;

B、•一个客户机分配一个密钥。;

C、有服务器产生并分配给客户机。;

D、随机由客户机产生并加密后通知服务器。

答案:D

178.Windows系统下,可通过运行命令打开Windows管理控制台。

Axregedit

Bxcmd

Cxmmc

D、mfc

答案:B

179.A、B级信息机房应采用不少于()路UPS供电,且每路UPS容量要考虑其中

某一路故障或维修退出时,余下的UPS能够支撑机房内设备持续运行。

A、—

B、两

C、三

D、四

答案:B

180.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,

然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击()?

A、口令攻击

B、暴力破解

C、拒绝服务攻击

D、社会工程学攻击

答案:D

181.VPN系统主要用于。。

A、进行用户身份的鉴别

B、进行用户行为的审计

C、建立安全的网络通信

D、对网络边界进行访问控制

答案:C

182.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提

取出信息,重新发往B,称为()。

A、中间人攻击

B、口令猜测器和字典攻击

C、强力攻击

D、回放攻击

答案:D

183.下列(一)不属于密钥提供的安全服务。

A、接入控制

B、输出控制

C、数据加密

D、有序刷新

答案:B

184.在保护模式下,所有的应用程序都有权限级别,特权级别最高的是

A、0

B、1

C、2

D、3

答案:A

185.对不涉及国家秘密内容的信息进行加密保护或安全认证所使用的密码技术

称为Oo

A、商用密码

B、通用密码

C、公开密码

D、私有密码

答案:A

186.向有限的空间输入超长的字符串是()攻击手段

A、缓冲区溢出

B、网络监听

G端口扫描

D、IP欺骗

答案:A

187.Windows操作系统对文件和对象的审核,错误的一项是()o

A、文件和对象访问成功和失败

B、用户及组管理的成功和失败

C、安全规则更改的成功和失败

D、文件名更改的成功和失败

答案:D

188.()协议主要用于加密机制

A、SSL

B、FTP

C、TELNET

D、HTTP

答案:A

189.移动应用对关键操作应采用()机制,验证码令长度至少为(),有效期最

长(),且不包含敏感信息

A、短信验证码,5位,6分钟

B、短信验证码,6位,6分钟

C、短信验证码,8位,5分钟

D、短信验证码,8位,6分钟

答案:B

190.下列不是XSS跨站攻击的类型有()

A、存储式跨站

B、反射跨站

C、跨站请求伪造

D、DOM跨站

答案:C

191.TCP/1P协议中,基于TCP协议的应用程序包括().

A、ICMP

B、SMTP

C、RIP

D、SNMP

答案:B

192.请求片段:MOVE/fileserver/shelI.jsp,是以下哪个服务漏洞的典型利用

特征?

Axapache

B、IIS

C、nginx

D、activemq

答案:D

193.Apache服务器对目录的默认访问控制是()。

A、DenyfromAII

B、OrderDeny,ALL

CxOrderDeny,Allow

D、AllowfromAII

答案:D

194.下列()协议能提供一个方法在交换机共享VLAN配置信息。

A、VTP

B、STP

C、ISL

D、802.1Q

答案:A

195.WebLogic中可以对用HTTP,HTTPS协议访问的服务器上的文件都做记录,

该LOG文件默认的名字为

A、Http.log

B、Access,log

C、info,log

D、server.log

答案:B

196.HDLC是一种()协议。

A、面向比特的同步链路控制

B、面向字节计数的异步链路控制

C、面向字符的同步链路控制

D、面向比特流的异步链路控制

答案:A

197.phpmyadmin是一种()。

A、php语言开发工具

B、mysql数据库管理工具

C、网站后台编辑工具

D、服务器远程管理工具

答案:B

198.Linux系统中使用更安全的xinetd服务代替inetd服务,例如可以在/etc/

xinetconf文件的"default{}"块中加入()行以限制只有C类网段192.168.

1.0可以访问本机的xinetd服务。

A、allow=/24

B、only_from=/24

Gpermits/24

D、hosts=/24

答案:B

199.下列说法中,属于防火墙代理技术缺点的是

A、代理不易于配置

B、处理速度较慢

C、代理不能生成各项记录

D、代理不能过滤数据内容

答案:B

200.《中华人民共和国网络安全法》第三十八条关键规定,信息基础设施的运营

者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()

至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基

础设施安全保护工作的部门。

A、每半年

B、每两年

C、每年

D、每三年

答案:C

多选题

1.漏洞标准是关于漏洞命名'评级、检测、管理的一系列规则和规范。以下简称

中,哪些属于常用的信息安全漏洞标准()o

A、CVE

B、CVSS

C、0SI

D、RCE

答案:AB

2.一个恶意的攻击者必须具备哪几点?

A、方法

B、机会

C、动机

D、运气

答案:ABC

3.下列哪些代码有可能造成SQL注入漏洞?

A、Stringsql="SELECT*FROMusersWHEREid='"+request.getParameter("id")+"

Ifl.

B、StringsqI="SELECT*FROMusersWHEREid='"+request.getParameter("idH).t

oString()+“’”;

GStringsqI="SELECT*FR0MusersWHEREid=$1";

DxStringsqI="SELECT*FROMusersWHEREid='"+((String)request.getParamete

r(Hid")).trim()+…;

答案:ABD

4.java的原始数据类型?

A、short

B、boolean

C、byte

Dxfloat

答案:ABCD

5.在OSPF协议中,对于DR的描述,下列正确的有哪些?()

A、本广播网络中所有的路由器都将共同与DR选举

B、若两台路由器的优先级值不同,则选择优先级值较小的路由器作为DR

C、若两台路由器的优先级值相等,则选择RouterID大的路由器作为DR

D、DR和BDR之间也要建立邻接关系

答案:ACD

6.PHPwrapper是php内置封装协议,可用于本地文件包含漏洞的伪协议主要有

0

A、file://

B、php://fiIter

Gfile://fiIter

D、php://

答案:AB

7.进程隐藏技术有:

A、基于系统服务的进程隐藏技术

B、基于APIHOOK的进程隐藏技术

C、基于DLL的进程隐藏技术

D、基于远程线程注入代码的进程隐藏技术

答案:ABCD

8.在数据使用环节,要落实()。

A、公司业务授权及帐号权限管理要求

B、合理分配数据访问权限

C、强化数据访问控制

D、健全数据安全监测与审计机制

答案:ABCD

9.在weblogic中发布ejb需涉及到哪些配置文件

Axejbjar.xml

B、config_jar.xml

C、weblogic-ejb-jar.xml

D、weblogic-bmprdbms-jar.xml

答案:AC

10.UNIX文件的存取权限包括以下哪几类用户的权限:()

A、owner

B、informix

C、group

Dxother

答案:ACD

11.O是在进行加密存储时需要注意的事项。

A、加密的密钥应该保存在受控的区域,防止被未授权访问

B、密钥在废弃之后,要及时删除

C、可以使用自发明的算法

D、密钥的传输可以走HTTP通道

答案:AB

12.以下哪些因素会威胁数据安全?()

A、非法入侵

B、硬盘驱动器损坏

C、病毒

D、信息窃取

答案:ABCD

13.研发蓝队的任务是O、。、()、O

A、安全需求检查

B、安全测试检查

C、用户权限检查

D、渗透测试

答案:ABCD

14.php后台不允许用户提交的参数名中包含下划线一,用户不可以用()代替下

划线绕过。

A、.

B、/

C\一

D、+

答案:BCD

15.XSS攻击常见的手法有()o

A、盗取cookie

B、点击劫持

C、修改管理员密码

D、getsheII

答案:ABCD

16.国家支持网络运营者之间在网络安全信息(一)等方面进行合作,提高网络

运营者的安全保障能力。

A、应急处置

B、通报

C、收集

D、分析

答案:ABCD

17.SQL注入通常会在哪些地方传递参数值而引起SQL注入?。

Avweb表单

B、cookies

C、url包含的参数值

D、以上都不是

答案:ABC

18.审计WEB日志的时候一般需要注意的异常参数请求包括(一)o

A、…

B、"―"

C、"union"

D、"1=1"

答案:ABCD

19.下面哪种上传文件的格式是利用的Nginx解析漏洞()

Ax/test.asp;1.jpg

B、/test.jpg/1.php

C、/test.asp/test.jpg

D、/test.jpg%00.php

答案:BD

20.BurpSuite是用于攻击web应用程序的集成平台。它包含了许多工具,并为

这些工具设计了许多接口,以促进加快攻击应用程序的过程,以下说法正确的是

A、BurpSuite默认监听本地的8080端口

B、BurpSuite默认监听本地的8000端口

C、BurpSuite可以扫描访问过的网站是否存在漏洞

D、BurpSuite可以抓取数据包破解短信验证码

答案:ACD

21.A、B类主机房设备宜采用分区布置,一般可分为哪些区域

A、服务器区

B、网络设备区

C、存贮器区

D、监控操作区

答案:ABCD

22.一个强壮的密码应该包含8位以上的(),而且不应该是字典中的单词.

A、字符

B、数字

C、符号

D、大小写混排

答案:ABCD

23.逻辑漏洞之支付漏洞的修复方案有()

A、和银行交易时,做数据签名,对用户金额和订单签名

B、如果一定需要用URL传递相关参数,建议进行后端的签名验证

C、服务端校验客户端提交的参数

D、支付时应直接读客户端的值

答案:ABC

24.以下是有效提高网络性能的策略

A、增加带宽

B、基于端口策略的流量管理

C、基于应用层的流量管理

D、限制访问功能

答案:ABC

25.Weblogic内部的权限管理也是通过角色和用户组来实现的,主要分为以下几

个用户组

AxAdministrators

BxDeployers

C、Monitors

D、Operators

答案:ABCD

26.VPN技术采用的主要协议有Oo

A、IPSec

B、PPTP

C、L2TP

D、WEP

答案:ABC

27.统一资源定位符由什么组成?

A、路径

B、服务器域名或IP地址

G协议

D、参数

答案:ABCD

28.可以用于安卓逆向的工具有

A、Androidstudio

BxapktooI

GAPKIDE

D、AndroidKiIler

答案:ABCD

29.应用程序开发过程中,下面哪些开发习惯可能导致安全漏洞?。。

A、在程序代码中打印日志输出敏感信息方便调试

B、在使用数组前判断是否越界

C、在生成随机数前使用当前时间设置随机数种子

D、设置配置文件权限为rw-rw-rw-

答案:AD

30.以下哪些代码会造成php文件包含漏洞

AvincIude($_GET['page']);

B、echoreadfiIe($_GET['server']);

G#include<stdio.h>

D、requireonce($_GET['page']);

答案:ABD

31.下面哪些协议属于OSI参考模型第七层?

A、FTP

B、SPX

C、TeInet

D、PPP

答案:AC

32.关于组策略的描述哪些是正确的()

A、首先应用的是本地组策略

B、除非冲突,组策略的应用应该是累积的

C、如果存在冲突,最先应用的组策略将获胜

D、策略在策略容器上的顺序决定应用的顺序

答案:ABD

33.主机房应安装感烟探测器。当设有固定灭火器系统时,应采用()()两种

探测器的组合

A、感烟

B、感温

C、探水

D\探风

答案:AB

34.Serv-U软件因自身缺陷曾多次被黑客用来进行提权攻击,针对提权的防御办

法有()

A、禁用anonymous帐户

B、修改Serv-U默认管理员信息和端口号

C、修改默认安装路径,并限制安全目录的访问权限

D、限制用户权限,删除所有用户的执行权限

答案:ABCD

35.以下无法防止重放攻击的是

A、对用户的账户和密码进行加密

B、使用一次一密的加密方式

C、使用复杂的账户名和口令

D、经常修改用户口令

答案:CD

36.下面叙述中属于Web站点与浏览器的安全通信的是()

A、Web站点验证客户身份

B、浏览器验证Web站点的真实性

C、Web站点与浏览器之间信息的加密传输

D、操作系统的用户管理

答案:ABC

37.nmap可以用来

A、病毒扫描

B、端口扫描

C、操作系统与服务指纹识别

D、漏洞扫描

答案:BCD

38.在运行OSPF动态路由协议时,何种情况下不用选举DR和BDR()?

A、Broadcast

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论