网络安全-竞赛公开练习卷附答案_第1页
网络安全-竞赛公开练习卷附答案_第2页
网络安全-竞赛公开练习卷附答案_第3页
网络安全-竞赛公开练习卷附答案_第4页
网络安全-竞赛公开练习卷附答案_第5页
已阅读5页,还剩51页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第页网络安全-竞赛公开练习卷附答案1.软件工程逆向分析解决了()问题A、设计B、研究方向C、功能D、理解【正确答案】:D2.在机房接地系统中安全接地不包括:()A、保护接地和保护接零B、重复接地和共同接地C、静电接地和屏蔽接地D、强电系统中性点接地和弱电系统接地【正确答案】:D3.包过滤防火墙无法实现下面的()功能。A、禁止某个IP访问外部网络B、禁止某个IP提供对外HTTP服务C、禁止访问某个IP的80端口D、禁止某个IP使用某个FTP命令【正确答案】:D4.下列关于Oracle数据库帐号权限加固说法错误的是()。A、将Oracle用户设置为DBA组的成员,撤消public角色的程序包执行权限B、修改所有系统帐户的默认口令(特别是管理员角色类帐户)锁定所有不需要的用户C、为所有应用用户配置强口令,并赋予DBA权限D、删除系统中多余的自建帐号【正确答案】:C5.关于IDS和IPS两种设备,下列说法不正确的有()A、IDS是内网防护设备,而IPS是网关防护设备B、IPS可以旁路部署,如果不考虑阻断功能,可以取代IDS设备C、IDS和IPS的检测攻击的原理是一样的D、IPS是IDS的发展趋势,将来会取代IDS设备【正确答案】:D6.《中华人民共和国网络安全法》已由中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议通过,自2017年()月1日起施行。A、4B、5C、6D、7【正确答案】:C7.邮件炸弹攻击主要是A、破坏被攻击者邮件服务器B、填满被攻击者邮箱C、破坏被攻击者邮件客户端D、盗取帐号【正确答案】:B8.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是()A、软件和硬件B、机房和电源C、策略和管理D、加密和认证【正确答案】:C9.当火灾发生时,以下哪项手段需要最先被关注。A、关闭精密空调并打开紧急出口B、探测并判断火警类型C、组织人员第一时间撤离D、开启灭火系统【正确答案】:C10.每个Web站点都有一个描述性名称,并支持一个或多个主机头名,它使得在一台计算机上可维护多个()。A、IPB、域名C、协议D、路径【正确答案】:B11.手动脱壳一般是用()方法。A、使用upx脱壳B、使用fi扫描后,用unaspack脱壳C、使用winhex工具脱壳D、确定加壳类型后,ollydbg调试【正确答案】:D12.有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是什么?A、钓鱼网站B、

挂马网站C、游戏网站D、

门户网站【正确答案】:B13.多层的楼房中,最适合做数据中心的位置是A、一楼B、地下室C、顶楼D、除以上外的任何楼层【正确答案】:D14.关于XSS的说法以下哪项是正确的?A、XSS全称为CascadingStyleSheetB、通过XSS无法修改显示的页面内容C、通过XSS有可能取得被攻击客户端的CookieD、XSS是一种利用客户端漏洞实施的攻击【正确答案】:C15.()通信协议不是加密传输的。A、SFTPB、TFTPC、SSHD、HTTPS【正确答案】:B16.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()A、缓存溢出攻击B、钓鱼攻击C、暗门攻击DDOS攻击【正确答案】:B17.以下哪一项对HVACR的解释是正确的()A、电磁泄露防护技术的总称B、物理访问控制的总称C、一种生物识别技术D、供热,通风,空调,和冰箱等环境支持系统的简称【正确答案】:D18.下面有关MSSQL的说法错误的是()。A、在服务器上创建的每个登录名都是public服务器角色的成员,它只拥有的权限是VIEWANYDATABASE。B、应避免为服务器public角色授予服务器权限。C、使用命令“execmaster..sp_dropextendedprocxp_cmdshell”可以彻底删除危险的存储过程,避免被利用来执行系统命令。D、可以通过数据库自带的SQLserverconfigurationmanager工具对MSSQL数据库进行降权操作【正确答案】:C19.数据机密性指的是()。A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的【正确答案】:A20.为了防止文件上传漏洞,需要在服务端做一些验证,下列说法错误的是()。A、对文件类型进行检查B、对文件的长度和可接受的大小限制进行检查C、对于文件类型要使用白名单过滤,不要使用黑名单D、对于一些特殊字符串(../)一定要做好过滤,如果发现含有不合法的字符串,要及时进行异常处理,尝试纠正错误【正确答案】:D21.当一个HTTPS站点的证书存在问题时,浏览器就会出现警告信息已提醒浏览者注意,下列描述中哪一条不是导致出现提示的必然原因?A、证书过期B、浏览器找不到对应的证书颁发机构C、证书的CN与实际站点不符D、证书没有被浏览器信任【正确答案】:A22.《中华人民共和国网络安全法》自()起施行。A、2016年11月7日B、2017年6月1日C、2017年1月1日D、2016年12月1日【正确答案】:B23.以下关于混合加密方式说法正确的是()。A、采用非对称密钥体制进行通信过程中的加解密处理B、采用非对称密钥体制对对称密钥体制的密钥进行加密后的通信C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点【正确答案】:B24.导静电地面、活动地板、工作台面和坐椅垫套必须进行()。A、绝缘测试B、静电接地C、稳固措施D、防水测试【正确答案】:B25.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是()。A、拒绝服务B、窃听攻击C、服务否认D、硬件故障【正确答案】:B26.SSL是()层加密协议

。A、网络层B、通讯层C、传输层D、物理层【正确答案】:C27.()的FTP服务器不要求用户在访问它们时提供用户帐户和密码。A、匿名B、独立C、共享D、专用【正确答案】:A28.ISO安全体系结构中的对象认证服务,使用()完成A、加密机制B、数字签名机制C、访问控制机制D、数据完整性机制【正确答案】:B29.除了()以外,下列都属于公钥的分配方法。A、公用目录表B、公钥管理机构C、公钥证书D、秘密传输【正确答案】:D30.国家电网公司信息系统安全保护等级定级原则是()原则、等级最大化原则、按类归并原则。A、突出重点B、安全最大化C、系统重要D、系统威胁【正确答案】:A31.权限及口令管理中,密码设置应具有一定强度、长度和复杂度并定期更换,要求()。A、长度不得小于8位字符串,但不要求是字母和数字或特殊字符的混合B、长度不得小于8位字符串,且要求是字母和数字或特殊字符的混合C、长度不得大于8位字符串,且要求是字母和数字或特殊字符的混合D、长度不得小于6位字符串,且要求是字母和数字或特殊字符的混合【正确答案】:B32.安全审计系统应定期对网络与信息系统生成审计(),自动进行备份。A、日志B、报表C、记录D、文件【正确答案】:B33.Linux更改主机解析地址的顺序为先查找本机主机配置文件,再查找DNS服务器可以通过修改/etc/host.conf文件中添加那个配置选项A、orderbind,hostsB、orderhost,dnsC、orderhosts,bindD、orderdnshost【正确答案】:B34.执行如下程序:MOVAX,0MOVBX,1MOVCX,100A:ADDAX,BXINCBXLOOPAHLT执行后(BX)=()A、99B、100C、101D、102【正确答案】:C35.下列不是文件包含漏洞的敏感函数()A、require_once()B、readfile()C、includefileD、sum()【正确答案】:D36.违反《中华人民共和国网络安全法》规定,给他人造成损害的,依法()。A、给予治安管理处罚B、承担民事责任C、追究刑事责任D、不追究法律责任【正确答案】:B37.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。由于(),因此不被人们察觉。A、它不需要停留在硬盘中且可以与传统病毒混杂在一起B、它停留在硬盘中且可以与传统病毒混杂在一起C、它不需要停留在硬盘中且不与传统病毒混杂在一起D、它停留在硬盘中且不与传统病毒混杂在一起【正确答案】:A38.某系统被攻击者入侵,初步怀疑为管理员存在弱口令,攻击者从远程终端以管理员身份登录进行系统进行了相应的破坏,验证此事应查看:A、系统日志B、应用程序日志C、安全日志D、IIS日志【正确答案】:C39.机房动力环境监控系统分为动力系统和环境系统,以下不属于环境系统的有()。A、视频监控B、配电监控C、漏水监控D、门禁监控【正确答案】:B40.著名的针对MSSQL2000的蠕虫王病毒,它所攻击的是什么网络端口:A、1444B、1443C、1434D、138【正确答案】:C41.下面哪个漏洞属于应用系统安全漏洞()A、Windows2000中文版输入法漏洞B、Widows2000的Unicode编码漏洞C、SQLServer存在的SA空口令漏洞D、Web服务器asp脚本漏洞【正确答案】:D42.数据库的()是为了保证由授权用户对数据库所做的修改不会影响数据一致性的损失。

A、安全性B、完整性C、并发控制

D、恢复【正确答案】:B43.各分部、公司各单位应按月编制月度一级检修计划,经本单位信息化职能管理部门审核后,由本单位信息系统调度机构于每月()前,将次月月度一级检修计划报送国网信通部。A、25日18点B、25日17点C、20日18点D、20日17点【正确答案】:D44.OSI模型中哪一层最难进行安全防护()。A、网络层B、传输层C、应用层D、表示层【正确答案】:C45.安全的运行环境是软件安全的基础,操作系统安全配置是确保运行环境安全必不可少的工作,某管理员对即将上线的Windows操作系统进行了以下四项安全部署工作,其中哪项设置不利于提高运行环境安全?A、操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全漏洞B、为了方便进行数据备份,安装Windows操作系统时只使用一个分区C,所有数据和操作系统都存放在C盘C、操作系统上部署防病毒软件,以对抗病毒的威胁D、将默认的管理员账号Administrator改名,降低口令暴力破解攻击的发生可能【正确答案】:B46.在()文件里,可以显示出当前系统所有用户的UID和GID。A、/etc/idB、/etc/passwdC、/etc/groupD、/etc/profile【正确答案】:B47.在Linux系统中应对系统日志和网络服务配置适当的日志记录策略;该策略记录在()。A、/var/logB、/etc/logC、/etc/syslog.confD、/var/syslog.conf【正确答案】:C48.布置电子信息系统信号线缆的路由走向时,以下做法错误的是()。A、转弯时弯曲半径应大于导线直径的10倍B、尽可能直线、平整布置C、可以随意弯折D、尽量减小线缆感应环路面积【正确答案】:C49.《国家电网公司信息机房设计及建设规范》中规定,为保证信息机房工程施工质量、满足专业技术要求,信息机房工程应通过招标,机房工程施工应设立()。A、项目组B、项目经理C、工程监理D、专家组【正确答案】:C50.对于有符号的数来说,下列哪个值最大()A、0F8HB、11010011BC、82D、123Q【正确答案】:D51.数字签名要预先使用单向Hash函数进行处理的原因是()。A、多一道加密工序使密文更难破译B、提高密文的计算速度C、缩小签名密文的长度,加快数字签名和验证签名的运算速度D、保证密文能正确还原成明文【正确答案】:C52.有指令MOVAX,1234H,指令中的立即数1234H是存储在()。A、数据段B、代码段C、附加段D、堆栈段【正确答案】:B53.下面哪种不是壳对程序代码的保护方法?()A、加密B、指令加花C、反跟踪代码D、限制启动次数【正确答案】:B54.在NAT中将多个不同的内部局部地址映射到同一个内部全局地址时,通过()可以区分不同的内部局部地址。A、主机名B、MAC地址C、端口号D、协议类型【正确答案】:C55.在选购防火墙软件时,不应考虑的是:()。A、一个好的防火墙应该是一个整体网络的保护者B、一个好的防火墙应该为使用者提供唯一的平台C、一个好的防火墙必须弥补其他操作系统的不足D、一个好的防火墙应能向使用者提供完善的售后服务【正确答案】:B56.某新闻news.asp网页的id变量存在SQL注入漏洞,以下验证方法中,哪一个是错误的。A、提交news.asp?id=1and1=1和提交news、asp?id=1and1=2B、提交news.asp?id=1and1=3和提交news、asp?id=1and2=2C、提交news.asp?id=1and13D、提交news.asp?id=1and25【正确答案】:C57.以下关于灾难恢复和数据备份的理解,说法正确的是:A、增量备份是备份从上次完全备份后更新的全部数据文件B、依据具备的灾难恢复资源程度的不同,灾难恢复能力分为7个等级C、数据备份按数据类型划分可以划分为系统数据备份和用户数据备份D、如果系统在一段时间内没有出现问题,就可以不用再进行容灾演练了【正确答案】:C58.黑客在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现A、rootkitB、adoreC、fpipeD、NetBus【正确答案】:A59.按照《国家电网公司信息机房设计及建设规范》,信息系统机房应划分为()。A、B、C三级B、A、B、C、D四级C、大型、中型、小型三级D、大型、小型二级【正确答案】:B60.计算机机房的净高依机房面积大小而定,一般为()A、2.5m~3.2mB、2.5m~3mC、2.5m~3.5mD、2.5m以上【正确答案】:A61.nc软件是用于A、嗅探流量B、内网数据反弹C、扫描端口D、上传木马【正确答案】:B62.关于物理安全描述错误的是()。A、机房内对粉尘含量没有要求B、纸质资料废弃应使用碎纸机销毁或直接焚毁C、电力线缆和网络线缆应该异槽敷设。D、动力和照明线路应当异路敷设【正确答案】:A63.()不是基于用户特征的身份标识与鉴别。A、指纹B、虹膜C、视网膜;D、门卡【正确答案】:D64.哪个不是造成机房空调低压保护的原因?()A、制冷系统泄漏B、制冷剂充注过量C、压力保护装置故障D、系统堵塞【正确答案】:B65.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于()A、232B、264C、296D、528【正确答案】:B66.WebLogicserver的nodemanage没有那些安全特性()A、限制连接到指定的服务器B、密码过期C、SSLD、数字认证【正确答案】:B67.用高级语言编写的程序()。A、只能在某种计算机上运行B、无需经过编译或解释,即可被计算机直接执行C、具有通用性和可移植性D、几乎不占用内存空间【正确答案】:C68.以下说法正确的有()。A、/var/log/btmp记录未成功登录(登录失败)的用户信息,可以用cat命令查看B、/var/log/btmp永久记录每个用户登录、注销及系统的启动、停机的事件,可以用last命令查看C、/var/log/btmp永久记录每个用户登录、注销及系统的启动、停机的事件,可以用lastb命令查看D、/var/log/btmp记录未成功登录(登录失败)的用户信息,可以用lastb命令查看【正确答案】:D69.ApacheActiveMQFileserver被爆出存在远程代码执行漏洞(CVE-2016-3088),利用该漏洞可直接上传木马文件,甚至覆盖目标系统SSH密钥,获取目标服务器的完全控制权限,判断服务器是否存在此漏洞的第一步为确认是否开启该服务,一般可以利用Nmap等工具进行默认端口扫描,ApacheActiveMQ默认监听端口为A、8161B、8171C、8181D、8191【正确答案】:A70.Windows操作系统对文件和对象的审核,错误的一项是()。A、文件和对象访问成功和失败B、用户及组管理的成功和失败C、安全规则更改的成功和失败D、文件名更改的成功和失败【正确答案】:D71.常规端口扫描和半开式扫描的区别是()A、没什么区别B、没有完成三次握手,缺少ACK过程C、半开式采用UDP方式扫描D、扫描准确性不一样【正确答案】:B72.安全工具()主要用于检测网络中主机的漏洞和弱点,并能给出针对性的安全性建议。A、NMAPB、NessusC、EtterCAPD、WireShark【正确答案】:B73.硬盘数据的几个部分中,哪个部分是唯一的()A、MBRB、DBRC、FATDATA区【正确答案】:A74.内存对象缓存系统Memcached运行的默认端口是()。A、8161B、11211C、4750D、6379【正确答案】:B75.关于WEB应用软件系统安全,说法正确的是()?A、Web应用软件的安全性仅仅与WEB应用软件本身的开发有关B、系统的安全漏洞属于系统的缺陷,但安全漏洞的检测不属于测试的范畴C、黑客的攻击主要是利用黑客本身发现的新漏洞D、以任何违反安全规定的方式使用系统都属于入侵【正确答案】:D76.网络防火墙的主要功能()A、VPN功能B、网络区域间的访问控制C、应用程序监控D、应用层代理【正确答案】:B77.通过“Internet信息服务(IIS)管理器”管理单元可以配置FTP服务器,若将控制端口设置为2222,则数据端口自动设置为A、20B、80C、543D、2221【正确答案】:D78.下列语言编写的代码中,在浏览器端执行的是()。A、Web页面中的Java代码B、Web页面中的C#代码C、Web页面中的PHP代码D、Web页面中的JavaScript代码【正确答案】:D79.IATF即信息保障技术框架,由()制定A、美国国家安全局B、美国国家保密局C、美国国土安全部D、英国国家安全局【正确答案】:A80.若需要配置iptables防火墙使内网用户通过NAT方式共享上网,可以在()中添加MASQUERADE规则A、filter表内的OUTPUT链B、filter表内的FORWARD链C、nat表中的PREROUTING链D、nat表中的POSTOUTING链【正确答案】:D81.PEID扫描模式不包括()。A、正常扫描模式B、深度扫描模式C、广度扫描模式D、核心扫描模式【正确答案】:C82.(____)应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。A、网络建设者B、网络使用者C、网络运营者D、网络管理者【正确答案】:C83.国家电网公司信息网络和信息系统安全运行情况通报不包括()。A、周报B、月报C、年报D、特殊时期安全运行日报【正确答案】:A84.漏洞形成的原因是()。A、因为程序的逻辑设计不合理或者错误而造成B、程序员在编写程序时由于技术上的疏忽而造成C、TCP/IP的最初设计者在设计通信协议时只考虑到了协议的实用性,而没有考虑到协议的安全性D、以上都是【正确答案】:D85.Tomcat为防止直接访问目录时由于找不到默认主页而列出目录下所有文件应在wexml中配置以下选项()A、listings设置为falesB、fork设置为falesC、fork设置为trueD、listings设置为true【正确答案】:A86.黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现()A、攻击者通过Windows自带命令收集有利信息B、通过查找最新的漏洞库去反查具有漏洞的主机C、通过发送加壳木马软件或者键盘记录工具D、通过搜索引擎来来了解目标网络结构、关于主机更详细的信息【正确答案】:A87.缓存区溢出攻击利用编写不够严谨的程序,通过向程序的缓存区写出超过预定长度的数据,造成缓存区溢出,从而破坏程序的(),导致程序执行流程的改变。A、缓存区B、空间C、堆栈D、源代码【正确答案】:C88.用来追踪DDoS流量的命令是:()A、ipcefB、ipfingerC、ipsource-trackD、ipsource-route【正确答案】:C89.以下哪个攻击可以提供拦截和修改http数据包功能?A、MetasploitB、HackbarC、SqlmapD、Burpsuite【正确答案】:D90.ollydbg的F7快捷键用于A、设置断点B、执行当前光标所在指令C、继续执行D、单步步入【正确答案】:D91.Struts2的任意代码执行,在国内引起了很多问题,下面对于代码执行漏洞说法错误的是()A、代码执行时通过web语句执行一些os命令B、代码执行的防护中,可以利用“白名单”和“黑名单”的方式来清除url和表单中的无效字符C、代码执行的防护需要特别注意几个函数,例如system等D、攻击者可以利用代码执行执行任意命令,而与web应用本身权限无关【正确答案】:D92.Windows系统下,可通过运行_______命令打开Windows管理控制台。A、regeditB、cmdC、mmcD、mfc【正确答案】:B93.当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:()A、访问控制列表B、系统服务配置情况C、审计记录D、用户账户和权限的设置【正确答案】:C94.某信息系统项目在进行机房设计过程中,依据()原则采取了关键设备备份,利用相关软件技术提供较强的管理机制、控制手段等措施A、可维护性B、安全可靠性

C、可扩展性

D、实用性和先进性

【正确答案】:B95.以下哪项不是Oracle8i/9i数据库的默认帐户和口令。A、SYS/managerB、SYSTEM/managerC、SCOTT/TIGERD、dbSNMP/dbSNMP【正确答案】:A96.哪种扫描器不用于Web应用安全的评估()A、WebinspectB、APPscanC、NmapD、AWVS【正确答案】:C97.不属于DoS攻击的是()。A、Smurf攻击B、PingofDeathC、Land攻击D、TFN攻击【正确答案】:D98.包过滤系统不能够让我们进行以下哪种情况的操作()。A、不让任何用户从外部网用Telnet登录B、允许任何用户使用SMTP往内部网发电子邮件C、允许用户传送一些文件而不允许传送其他文件D、只允许某台机器通过NNTP往内部网发新闻【正确答案】:C99.《国网公司信息安全与运维管理制度和技术标准》第二条规定计算机病毒防治工作按照“安全第一、预防为主,(),综合防范”的工作原则规范地开展.A、谁主管、谁负责B、谁运营、谁负责C、管理和技术并重D、抓防并举【正确答案】:C100.在Linux系统中,通过()命令来设置所有用户,包括root都不能对某个文件的内容不能被修改或删除。A、chmodB、chownC、chattrD、chgrp【正确答案】:C1.安全配置的疑难点在于?A、人员少,设备多B、怎样配才是安全的C、配置是否符合相关规范D、没有统一的参考配置方法【正确答案】:ABCD2.以下哪些属于跨站脚本攻击(XSS)防御规则A、不要在允许位置插入不可信数据B、在向HTML元素内容插入不可信数据前对HTML解码C、在向HTMLJavaScriptDataValues插入不可信数据前,进行JavaScript解码D、在向HTML样式属性值插入不可信数居前,进行CSS解码【正确答案】:ABCD3.在UNIX中如何禁止root远程登录,操作错误的是()A、/etc/default/login中设置CONSOLE=/dev/nullB、/etc/default/login中设置CONSOLE=/dev/rootC、/etc/default/login中设置CONSOLE=/dev/bootD、/etc/default/login中设置CONSOLE=/etc/null【正确答案】:ACD4.做系统快照,查看端口信息的方式有()。A、netstat-anB、netshareC、netuseD、用taskinfo来查看连接情况【正确答案】:AD5.省公司级单位信息通信职能管理部门是本单位信息安全等级保护工作归口管理部门,主要职责是包括()。A、负责落实公司信息安全等级保护制度标准B、负责组织、协调、监督、考核本单位信息系统安全等级保护的定级、备案、方案设计、建设整改、等级测评等各环节工作C、负责与所在地公安机关、行业信息安全主管部门的相关工作对接D、负责落实本单位由信通专业负责建设的信息系统的等级保护各环节工作【正确答案】:ABCD6.静电的危害有()A、导致磁盘读写错误,损坏磁头,引起计算机误动作B、造成电路击穿或者毁坏C、电击,影响工作人员身心健康D、吸附灰尘【正确答案】:ABCD7.防火墙部署中的透明模式的优点包括:()A、性能较高B、易于在防火墙上实现NATC、不需要改变原有网络的拓扑结构D、防火墙自身不容易受到攻击【正确答案】:ACD8.《中华人民共和国网络安全法》第十四条规定,任何个人和组织有权对危害网络安全的行为向()等部门举报。A、网信B、电信C、公安D、法院【正确答案】:ABC9.androidmanifest.xml中哪项配置可能造成安卓内部文件被窃取?()。A、android:allowbackup=“true"B、Android:name="con.trsc"C、Android:debug="true"D、Androidtargetsdkversion="17"【正确答案】:ABC10.造成缓冲区溢出漏洞的原因有()A、某些开发人员没有安全意识B、某些高级语言没有缓冲区边界检查C、用户输入数据太长,超出系统负荷D、软件测试不够严格【正确答案】:ABD11.()是中间件的特点。A、满足大量应用的需要B、运行于多种硬件和OS(OperatingSystem)平台C、支持分布式计算D、支持标准的协议【正确答案】:ABCD12.某企业网站主机被DoS攻击,以下哪种方法对DoS攻击有防御效果:()A、增加主机服务器资源、性能B、部署使用专用抗DoS攻击设备C、提高出口网络带宽D、更改边界设备过滤部分异常IP地址【正确答案】:ABCD13.计算机病毒的特点______A、传染性B、可移植性C、破坏性D、可触发性【正确答案】:ACD14.PGP可对电子邮件加密,如果发送方要向一个陌生人发送保密信息,又没有对方的公钥,以下措施正确的是()

A、制造一个公钥发给对方

B、采用其它联系方式向对方索取公钥C、向对方发一个明文索取公钥

D、向权威认证机构获取对方的公钥【正确答案】:BD15.nmap可以用来A、病毒扫描B、端口扫描C、操作系统与服务指纹识别D、漏洞扫描【正确答案】:BCD16.()是在进行加密存储时需要注意的事项。A、加密的密钥应该保存在受控的区域,防止被未授权访问B、密钥在废弃之后,要及时删除C、可以使用自发明的算法D、密钥的传输可以走HTTP通道【正确答案】:AB17.安全组织或安全负责人职责包括()A、保障本部门计算机系统的安全运行B、制定安全管理的方案和规章制度C、负责系统工作人员的安全教育和管理D、向安全监督机关和上一级主管部门报告本系统的安全情况【正确答案】:ABCD18.PHPwrapper是php内置封装协议,可用于本地文件包含漏洞的伪协议主要有()A、file://B、php://filterC、file://filterD、php://【正确答案】:AB19.Backtrack可以被用于A、安全评估B、无线评估C、取证分析D、查杀蠕虫木马【正确答案】:ABC20.web目录下发现了下列文件,哪项需要被清理A、.gitB、.svnC、backup.tar.xzD、index.php【正确答案】:ABC21.Windows系统中的用户组包括A、全局组B、本地组C、特殊组D、标准组【正确答案】:ABC22.应对操作系统安全漏洞的基本方法是什么?A、对默认安装进行必要的调整B、给所有用户设置严格的口令C、及时安装最新的安全补丁D、更换到另一种操作系统【正确答案】:ABC23.在Linux的/etc/shadow文件中有下面一行内容,从中无法看出()。smith:!!:14475:3:90:5:::A、用户smith被禁止登录系统B、用户smith每隔90天必须更换口令C、口令到期时,系统会提前3天对用户smith进行提醒D、更换了新口令之后,用户smith不能在3天内再次更换口令【正确答案】:AC24.电子计算机机房的耐火等级应符合现行国家标准()的规定A、《电气设备消防安全规范》B、《高层民用建筑设计防火规范》C、《建筑设计防火规范》D、《计算站场地安全要求》【正确答案】:BCD25.常见的特洛伊木马启动方式包括?A、Windows启动组B、在注册表中加入启动信息C、在System.ini加入启动信息D、修改文件关联【正确答案】:ABCD26.SQLServer中的预定义服务器角色有

A、sysadminB、setupadminC、securityadminD、processadmin【正确答案】:ABCD27.公钥密码的应用包括:A、数字签名B、非安全信道的密钥交换C、消息认证码D、身份认证【正确答案】:ABD28.java的原始数据类型?A、shortB、booleanC、byteD、float【正确答案】:ABCD29.现场勘查主要包括以下几个环节_____A、对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度B、现场现有电子数据的复制和修复C、电子痕迹的发现和提取,证据的固定与保全D、现场采集和扣押与事故或案件有关的物品【正确答案】:ABCD30.常见的碎片攻击包括().A、SmurfB、TeardropC、Jolt2D、PingOfDeath【正确答案】:BCD31.操作系统应当配置登录失败的处理策略,主要有()。A、设置账户锁定策略,包括账户锁定阈值和账户锁定时间B、设置用户空闲会话时长C、设置重置账户锁定计数器D、禁止用户修改密码【正确答案】:AC32.二进制常用的防逆向工程手段有A、调试状态检测B、花指令C、代码混淆D、加壳【正确答案】:ABD33.连接MySQL后选择需要的数据库DB_NAME,以下哪些方法是对的:A、连接后用USEDB_NAME选择数据库B、连接后用SETDB_NAME选择数据库C、用mysql-hhost-uuser-pDB_NAME连接数据库D、用mysql-hhost-uuser-p-TDB_NAME连接数据库【正确答案】:AC34.灰尘对计算机产生的危害主要是___A、导致接触不良或者漏电B、影响软盘驱动器读写的可靠性C、显示器内部高压部分容易引起打火D、计算机运行程序的速度明显变慢【正确答案】:ABC35.关于“震网病毒”病毒,以下说法正确的是A、利用MS10-092漏洞传播B、利用MS10-061漏洞传播C、利用MS10-073漏洞传播D、利用MS10-046漏洞传播【正确答案】:ABCD36.以下属于光学方式存储信息的设备的是()A、软盘B、硬盘C、DVDD、CD【正确答案】:CD37.从系统整体看,安全"漏洞"包括哪些方面()A、技术因素B、人的因素C、规划,策略D、执行过程【正确答案】:ABCD38.国家电网公司信息系统运行维护工作规范(试行)中规定的基础设施包括()A、空调B、电源C、综合布线系统D、安防【正确答案】:ABCD39.以下哪些语句不可以快速判断注入的列数?()A、orderby列名B、select1,2,3,4,5frominforamation_schemaC、orderby数字D、通过unionselectnull,增加null的数量逐个去试【正确答案】:ABC40.当程序顺序执行时,每取一条指令语句,IP指针增加的值不是()。A、1B、2C、4D、由指令长度决定的【正确答案】:ABC41.ELF文件中有哪3种主要类型A、可重定位文件B、可执行文件C、共享目标文件D、共享属性文件【正确答案】:ABC42.cookie安全机制,cookie有哪些设置可以提高安全性?A、指定cookiedomain的子域名B、httponly设置C、cookiesecure设置,保证cookie在https层面传输D、以上都不对【正确答案】:ABC43.UPS电源在下列哪些情况需更换电池()A、电池鼓胀B、电池漏液C、电池内部短路或开路D、电池容量小于额定容量的80%【正确答案】:ABCD44.在Web数据库系统中,服务器端的主要功能有()A、管理多用户的数据库B、管理用户权限及保证数据的安全性C、提供一个良好的用户界面D、管理和处理用户的请求【正确答案】:ABD45.Android应用中导致HTTPS中间人攻击的原因有?()A、没有对SSL证书校验B、没有对主机名进行校验C、SSL证书被泄露D、使用WIFI连接网络【正确答案】:ABC46.下列哪些漏洞利用了http协议的PUT和MOVE方法()。A、IIS写权限漏洞B、Struts2远程命令执行漏洞C、ActiveMQ远程代码执行漏洞D、Java反序列化漏洞【正确答案】:AC47.火灾自动报警、自动灭火系统部署应注意()A、避开可能招致电磁干扰的区域或设备B、具有不间断的专用消防电源C、留备用电源D、具有自动和手动两种触发装置【正确答案】:ABCD48.下面哪些是扫描工具()AWVSB、PangolinC、AppScanD、Nikto【正确答案】:ACD49.利用Bind/DNS漏洞攻击的分类主要有A、拒绝服务B、匿名登录C、缓冲区溢出DNS缓存中毒【正确答案】:ACD50.攻防渗透过程有()。A、信息收集B、分析目标C、实施攻击D、方便再次进入【正确答案】:ABCD51.VPN使用的技术有()。A、隧道技术B、加解密技术C、身份认证技术D、代码检测技术【正确答案】:ABC52.Windows系统中的用户组包括()。A、全局组B、本地组C、特殊组D、标准组【正确答案】:ABC53.Firefox浏览器插件Hackbar提供的功能()。A、POST方式提交数据BASE64编码和解码C、代理修改WEB页面的内容D、修改浏览器访问referer【正确答案】:ABD54.判断机房消防灭火器配置是否符合规范,应根据:A、数量B、位置C、压力D、有效期【正确答案】:ABCD55.10.常见的网络攻击类型有()。A、被动攻击B、协议攻击C、主动攻击D、物理攻击【正确答案】:AC56.ASP木马不具有的功能是()。A、上传功能B、远程溢出提权功能C、下载功能D、浏览目录功能【正确答案】:ACD57.以下哪些是防火墙规范管理需要的?()A、需要配置两个防火墙管理员B、物理访问防火墙必须严密地控制C、系统软件、配置数据文件在更改后必须进行备份D、通过厂商指导发布的硬件和软件的bug和防火墙软件升级【正确答案】:ABCD58.以下是有效提高网络性能的策略A、增加带宽B、基于端口策略的流量管理C、基于应用层的流量管理D、限制访问功能【正确答案】:ABC59.以下哪些技术问题可能导致机房电气事故的发生。A、机房电气设备绝缘破损,绝缘电阻不合格。B、设备的带电部分与地面及其他带电部分未保持一定的安全距离。C、低压电力系统未设置应有的接地、保护安全装置。D、在施工、安装及使用机房电气设备中没有设置明显的安全标志等。【正确答案】:ABCD60.在配置信息内外网逻辑强隔离装置时,以下哪些是必须的步骤()。A、配置数据库信息B、配置应用信息C、重新启动设备D、配置策略关联【正确答案】:ABD61.关于WEP和WPA加密方式的说法中正确的有()A、802.11b协议中首次提出WPA加密方式B、802.11i协议中首次提出WPA加密方式C、采用WEP加密方式,只要设置足够复杂的口令就可以避免被破解D、WEP口令无论多么复杂,都很容易遭到破解【正确答案】:BD62.不间断电源(UPS)按照输入输出方式可分为哪几类()A、单相输入、单相输出B、三相输入、单相输出C、三相输入、三相输出D、单相输入、三相输出【正确答案】:ABC63.常用的两个邮件协议为()A、SMTPB、POP3C、TcpD、udp【正确答案】:AB64.在下列标志位中,不能根据运算结果置位/复位的标志位有()。A、IFB、PFC、TFD、OF【正确答案】:AC65.溢出攻击时,如果程序未开启NX,以下哪些段可用来存放shellcodeA、.dataB、.textC、.initD、.bss【正确答案】:AD66.下列邮件为垃圾邮件的有A、收件人无法拒收的电子邮件B、收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件C、隐藏发件人身份、地址、标题等信息的电子邮件D、含有虚假的信息源、发件人、路由等信息的电子邮件【正确答案】:ACD67.关于“熊猫烧香”病毒,以下说法正确的是A、感染操作系统exe程序B、感染html网页面文件C、利用了MS06-014漏洞传播D、利用了MS06-041漏洞传播【正确答案】:ABC68.目前基于对称密钥体制的算法主要有()。A、RSAB、DESC、AESDSA【正确答案】:BC69.下列哪些代码肯定是一句话木马A、B、C、“”D、“【正确答案】:CD70.ApacheStruts是美国阿帕奇(Apache)软件基金会负责维护的一个开源项目,是一套用于创建企业级JavaWeb应用的开源MVC框架,主要提供两个版本框架产品:Struts1和StrutsApacheStruts2.3.5-2.3.31版本及2.5-2.5.10版本存在远程代码执行漏洞(CNNVD-201703-152,CVE-2017-5638)。该漏洞是由于上传功能的异常处理函数没有正确处理用户输入的错误信息,该漏洞可能会带来哪些危害A、拒绝服务B、远程执行任意命令C、数据泄露D、网站篡改【正确答案】:ABCD71.下面是网络安全技术的有:()A、防火墙B、防病毒C、PKID、UPS【正确答案】:ABC72.一个强壮的密码应该包含8位以上的(),而且不应该是字典中的单词.A、字符B、数字C、符号D、大小写混排【正确答案】:ABCD73.UDP协议和TCP协议的共同之处有()。A、流量控制B、重传机制C、校验和D、提供目的、源端口号【正确答案】:CD74.国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取下列措施()A、对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估B、定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力C、促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息共享D、对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助【正确答案】:ABCD75.以下属于linux安全加固的内容是A、配置iptablesB、配置tcpwapperC、启用selinuxD、修改root的uid【正确答案】:ABC76.下面哪些情景不属于审计()A、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改B、用户依照系统提示输入用户名和口令C、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中D、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容【正确答案】:ABD77.拒绝服务攻击的后果是()。A、信息不可用B、应用程序不可用C、系统宕机D、阻止通信【正确答案】:ABCD78.下列关于web应用说法正确的是()A、http请求中,cookie可以用来保持http会话状态B、web的认证信息可以考虑通过cookie来携带C、通过SSL安全套阶层协议,可以实现http的安全传输D、web的认证,通过cookie和sessionid都可以实现,但是cookie安全性更好【正确答案】:ABC79.常见Web攻击方法有一下哪种?A、SQLInjectionB、DDOSC、跨站脚本攻击D、信息泄露漏洞【正确答案】:ABCD80.防火墙通常阻止的数据包包括A、来自未授权的源地址且目的地址为防火墙地址的所有入站数据包{除Email传递等特殊用处的端口外)B、源地址是内部网络地址的所有人站数据包C、所有ICMP类型的入站数据包如D、来自未授权的源地址,包含SNMP的所有入站数据包【正确答案】:ABD81.以下哪些是减少软件自身的安全漏洞和缓解软件自身安全漏洞的危害的方法?A、加强软件的安全需求分析,准确定义安全需求B、设计符合安全准则的功能、安全功能与安全策略C、规范开发的代码,符合安全编码规范D、编制详细软件安全使用手册,帮助设置良好的安全使用习惯【正确答案】:ABC82.要安全浏览网页,应该()A、定期清理浏览器缓存和上网历史记录B、禁止使用ActiveX控件和Java脚本C、定期清理浏览器CookiesD、在他人计算机上使用“自动登录”和“记住密码”功能【正确答案】:ABC83.在对IIS脚本映射做安全配置的过程中,下面说法正确的是():A、无用的脚本映射会给IIS引入安全隐患B、木马后门可能会通过脚本映射来实现C、在脚本映射中,可以通过限制get、head、put等方法的使用,来对客户端的请求做限制D、以上说法均不正确【正确答案】:ABC84.TCP/IP协议是()的,数据包括在网络上通常是(),容易被()A、公开发布B、窃听和欺骗C、加密传输D、明码传送【正确答案】:ABD85.使用配有计算机的仪器设备时,不应该做的有:A、更改登机密码和系统设置B、自行安装软件C、玩各种电脑游戏D、将获得的图像、数据等资料存储在未予指定的硬盘分区上【正确答案】:ABCD86.主机型漏洞扫描器可能具备的功能有A、重要资料锁定:利用安全的校验和机制来监控重要的主机资料或程序的完整性B、弱口令检查:采用结合系统信息、字典和词汇组合等的规则来检查弱口令C、系统日志和文本文件分析:针对系统日志档案,如UNIX的syslogs及NT的事件日志(EventLog),以及其他文本文件的内容做分析D、动态报警:当遇到违反扫描策略或发现已知安全漏洞时,提供及时的告警。告警可以采取多种方式,可以是声音、弹出窗口、电子邮件甚至手机短信等【正确答案】:ABCD87.不属于栈和队列的共同点是______。A、都是先进后出B、都是先进先出C、只允许在端点处插入和删除元素D、没有共同点【正确答案】:ABD88.常见的后门包括().A、Rhosts++后门B、Login后门C、服务进程后门D、Uidshell【正确答案】:ABC89.国家采取措施,____来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。A、监测B、防御C、处置D、隔离【正确答案】:ABC90.宏病毒感染以下哪些类型的文件?A、DOCB、EXEC、XLSDOT【正确答案】:ACD91.对"PDCA"循环的描述正确的是:A、“PDCA”的含义是P-计划,D-实施,C-检查,A-改进B、“PDCA”循环又叫"戴明"环C、“PDCA"循环是只能用于信息安全管理体系有效进行的工作程序D、“PDCA”循环是可用于任何一项活动有效进行的工作程序【正确答案】:ABD92.操作系统的功能是________。A、提高计算的可用性B、对硬件资源分配、控制、调度、回收C、实行多用户及分布式处理D、对计算机系统的所有资源进行控制和管理【正确答案】:ABCD93.下面关于webshell说法正确的是()A、webshell指的是web服务器上的某种权限B、webshell可以穿越服务器防火墙C、webshell不会在系统日志中留下记录,只会在web日志中留下记录D、webshell也会被管理员用来作为网站管理工具【正确答案】:ABD94.以下属于对服务进行暴力破解的工具有哪些?()A、nmapBruterC、sqlmapD、hydra【正确答案】:BD95.Radmin是一款远程控制类软件,以下说话正确的是A、radmin默认是4899端口B、radmin默认是4889端口C、radmin可以查看对方的屏幕D、radmin可以设置连接口令【正确答案】:ACD96.这段代码存在的安全问题,会产生什么安全漏洞?()A、命令执行漏洞B、SQL注入漏洞C、文件包含漏洞D、反射XSS漏洞【正确答案】:ABD97.无线网络的拒绝服务攻击模式有哪几种()A、伪信号攻击B、Land攻击C、身份验证洪水攻击D、取消验证洪水攻击【正确答案】:BCD98.怎样能够提高IIS的安全性和稳定性?A、限制web服务器开账户,定期删除一些断进程的用户B、尽量使ftp、mail等服务器与之分开,去掉ftp、mail、tftp、NIS、NFS、finger、netstat等一些无关的应用C、定期查看服务器中的日志log文件,分析一切可疑事件D、通过限制许可访问用户IP或者DNS【正确答案】:ABCD99.以下能实现端口扫描的软件有()A、流光软件B、SuperScan软件C、字典攻击软件D、NMAP【正确答案】:ABD100.未经授权对Web服务器进行攻击的方式有().A、Man-in-the-middle攻击B、利用缓冲区溢出C、劫持攻击D、拒绝服务攻击【正确答案】:ABCD1.linuxredhat9在默认配置下可以在本地绕开登录密码直接获取root权限,而windowsxp则没有类似的安全问题A、正确B、错误【正确答案】:B2.系统已打了最新的补丁,防病毒软件也更新了最新的规则库,当我们安装来源不明的软件时,仍可能感染病毒。A、正确B、错误【正确答案】:A3.IPS设备即使不出现故障,它仍然是一个潜在的网络瓶颈,需要强大的网络结构来配合。A、正确B、错误【正确答案】:A4.使用OD进行动态调试可以单步回退。A、正确B、错误【正确答案】:B5.SQL注攻击的原理是从客户端提交特殊的代码,WEB应用程序如果没做严格检查就将其形成SQL命令发送给数据库,从数据库的返回信息中,攻击者可以获得程序及服务器的信息,从而进一步获得其他资料。A、正确B、错误【正确答案】:A6.安全域是一个功能范围或区域,同一安全域中的信息资产具有相同或相近的安全属性。A、正确B、错误【正确答案】:B7.计算机系统供电应与其他供电分开,应设置稳压器和过电压防护设备。A、正确B、错误【正确答案】:A8.UNIX/Linux系统和Windows系统类似,每一个系统用户都有一个主目录。A、正确B、错误【正确答案】:A9.脚本文件和ActiveX控件都可以嵌入在HTML文件中执行。A、正确B、错误【正确答案】:A10.IIS6.0中,为保证网站的安全性,发布目录中html文件的权限应该设置为可读,可执行程序的权限应该设置为读取、执行和写入。A、正确B、错误【正确答案】:B11.密码分析的目的是确定所使用的换位A、正确B、错误【正确答案】:B12.SQLserver数据库安装完毕后,应先进行安全配置,再安装最新的补丁程序。A、正确B、错误【正确答案】:B13.黑客通常先进行端口扫描获取主机提供的服务。A、正确B、错误【正确答案】:A14.默认情况下,Windows系统组策略中软件限制策略是没有做任何设置。A、正确B、错误【正确答案】:A15.入侵检测系统的三个基本步骤:信息收集、数据分析和响应。A、正确B、错误【正确答案】:A16.假设在仅返回给自己的数据中发现了保存型XSS漏洞,这种行为并不存在安全缺陷。A、正确B、错误【正确答案】:B17.对于防火墙而言,除非特殊定义,否则全部ICMP消息包将被禁止通过防火墙。A、正确B、错误【正确答案】:A18.SQL注入漏洞可以读取、删除、增加、修改数据库表信息,及时升级数据库系统,并安装最新补丁,可防止SQL注入漏洞。A、正确B、错误【正确答案】:B19.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。A、正确B、错误【正确答案】:A20.电子信息系统机房内的空调.水泵,冷冻机等动力设备及照明用电,应与电子信息设备使用的UPS不同回路配电,以减少对电子信息设备的干扰。A、正确B、错误【正确答案】:A21.关闭445端口可以完全阻断新型“蠕虫”式勒索软件。A、正确B、错误【正确答案】:B22.入侵检测的信息分析方法中模式匹配法的优点是能检测到从未出现过的黑客攻击手A、正确B、错误【正确答案】:B23.访问web网站某个页面资源不存在时,将会出现http状态码401。A、正确B、错误【正确答案】:B24.防火墙的功能是防止网外未经授权对内网的访问。A、正确B、错误【正确答案】:A25.利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是网络钓鱼。A、正确B、错误【正确答案】:A26.加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁信息泄露问题。A、正确B、错误【正确答案】:B27.反汇编,即使用反汇编器,把程序的原始机器码,翻译成较便于阅读理解的汇编代码。A、正确B、错误【正确答案】:A28.蜜罐技术是一种被动响应措施。A、正确B、错误【正确答案】:B29.web漏洞挖掘方式主要分为黑盒模式和白盒模式。A、正确B、错误【正确答案】:A30.操作系统的所有程序都必须常驻内存.A、正确B、错误【正确答案】:B31.攻击者最终的目标是在目标计算机上获得一个帐号A、正确B、错误【正确答案】:B32.物理安全是为了保证计算机系统安全可靠运行,确保系统在对信息进行采集、传输、存储、处理、显示、分发和利用的过程中,不会受到人为或自然因素的危害而使信息丢失、泄露和破坏,对设备、网络、媒体和人员所采取的安全技术措施。A、正确B、错误【正确答案】:A33.加密认证措施的选择依赖于信息的分级与用户的分类的结果A、正确B、错误【正确答案】:A34.对机房内的电子信息设备的散热量不能完全掌握时,可参考所选UPS电源的容量和冗余量来计算设备的散热量。A、正确B、错误【正确答案】:A35.通信子网、资源子网组成计算机网络。A、正确B、错误【正确答案】:A36.利用weblogic的java反序列化漏洞,可以最终获取weblogic用户名的明文口令。A、正确B、错误【正确答案】:A37.IPS的过滤器规则不能自由定义。A、正确B、错误【正确答案】:B38.机房集中监控系统监测包括电源设备、空调设备、机房环境、照明设备等。A、正确B、错误【正确答案】:B39.通常,简单的防火墙就是位于内部网或Web站点与因特网之间的一个路由器或一台计算机,又称为堡垒主机A、正确B、错误【正确答案】:A40.跨站脚本攻击(XSS)指将恶意代码嵌入到用户浏览的WEB网页中,从而达到恶意的目的。A、正确B、错误【正确答案】:A41.nmap属于逆向分析工具之一。A、正确B、错误【正确答案】:B42.被动攻击是指以各种方式有选择地破坏信息的有效性和完整性。A、正确B、错误【正确答案】:B43.复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。A、正确B、错误【正确答案】:A44.利用“本地提权”漏洞,黑客在实施网络攻击时可以获得系统最高权限,从而取得对网站服务器的控制权。A、正确B、错误【正确答案】:A45.NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。A、正确B、错误【正确答案】:A46.通过做记号来评判病毒程序没有文件名。A、正确B、错误【正确答案】:A47.ADD[SI],50A、正确B、错误【正确答案】:B48.扫描工具既可以作为攻击工具也可以作为防范工具。A、正确B、错误【正确答案】:A49.XP/2003默认不允许以空白密码的帐户访问自己的共享。A、正确B、错误【正确答案】:A50.RSA系统中,若A想给B发送邮件,则A选择的加密密钥是A的私钥A、正确B、错误【正确答案】:B51.成功实施DNS欺骗后,受骗主机会将自身当作DNS服务器A、正确B、错误【正确答案】:B52.计算机场地可以选择在化工厂生产车间附近。A、正确B、错误【正确答案】:B53.NTFS文件系统与FAT32文件系统是相同的A、正确B、错误【正确答案】:B54.Linux系统里允许存在多个UID=0的用户,且权限均为rootA、正确B、错误【正确答案】:A55.机房电源电压范围为l10V-380V。A、正确B、错误【正确答案】:A56.物理安全也称实体安全。A、正确B、错误【正确答案】:A57.UNIX/Linux系统中的/etc/passwd文件含有全部系统需要知道的关于每个用户的信息(加密后的密码也可能存到/etc/passwd文件中)。A、正确B、错误【正确答案】:B58.通用标

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论