




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第页网络安全知识练习测试卷1.一般情况下,操作系统输入法漏洞,通过()端口实现。A、135B、139C、445D、3389【正确答案】:D2.SSL提供哪些协议上的数据安全()。A、HTTP,FTP和TCP/IPB、SKIP,SNMP和IPC、UDP,VPN和SONETD、PPTP,DMI和RC4【正确答案】:A3.常见的密码系统包含的元素是()?A、明文空间、密文空间、信道、密码学、解密算法B、明文空间、摘要、信道、密码学、解密算法C、明文空间、密文空间、密钥空间、密码学、解密算法D、消息、密文空间、信道、密码学、解密算法【正确答案】:C4.负责关键信息基础设施安全保护工作的部门应当制定本行业、本领域的网络安全事件(),并定期组织演练。A、管理办法B、应急预案C、操作手册D、处置方案【正确答案】:B5.管理员在检测服务器的时候发现自己的系统可能被远程木马控制,在没有第三方工具的情况下,可以用下面哪个命令配合查找?A、systeminfo/ipconfigB、netstat–ano/tasklist/svcC、netstat–ano/ipconfig/allD、tasklist/svc/ipconfig/all【正确答案】:B6.下列不是文件包含漏洞的敏感函数()A、require_once()B、readfile()C、includefileD、sum()【正确答案】:D7.()级信息机房电源系统的外部供电应至少来自于两个变电站,并能进行主备自动切换。A、BB、CC、AD、B【正确答案】:A8.如果以apache为www服务器,()是重要的配置文件。A、access.confB、srm.congC、httpd.confD、mime.types【正确答案】:C9.OSPF协议中的一个普通区域通过ASBR注入/24~/24共4条路由,在ABR中配置聚合为一条聚合路由/22,此时ABR会向其他区域发布哪几条路由()A、一条聚合路由B、四条明细路由C、一条聚合路由和四条明细路由D、一条都不发布【正确答案】:B10.机房动力环境监控系统分为动力系统和环境系统,以下不属于环境系统的有()。A、视频监控B、配电监控C、漏水监控D、门禁监控【正确答案】:B11.以下哪些不属于unix日志A、utmpB、wtmpC、lastlogD、SecEvent.Evt【正确答案】:D12.国家鼓励开发网络数据安全保护和利用技术,促进(____)开放,推动技术创新和经济社会发展。A、公共图书馆资源B、国家数据资源C、公共数据资源D、公共学校资源【正确答案】:C13.sqpmap发现注入漏洞,是个小型数据库,数据下载的参数是是()?A、"--dbs"B、"--dump"C、"-T"D、"-D"【正确答案】:B14.电子计算机机房内存放废弃物应采用有()的金属容器。A、防火盖B、接地C、绝缘体D、把手【正确答案】:A15.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取的措施不包括_______A、要求有关部门、机构和人员及时收集、报告有关信息B、加强对网络安全风险的监测C、组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估D、向社会发布网络安全风险预警,发布避免、减轻危害的措施【正确答案】:B16.国家电网公司信息系统安全保护等级定级原则是()原则、等级最大化原则、按类归并原则。A、突出重点B、安全最大化C、系统重要D、系统威胁【正确答案】:A17.()数据库备份只记录自上次数据库备份后发生更改的数据A、完整备份B、差异备份C、增量备份D、副本备份【正确答案】:B18.不属于病毒的反静态反汇编技术有()A、数据压缩B、数据加密C、感染代码D、进程注入【正确答案】:D19.下列关于用户口令说法错误的是()。A、口令不能设置为空B、口令长度越长,安全性越高C、复杂口令安全性足够高,不需要定期修改D、口令认证是最常见的认证机制【正确答案】:C20.Windows系统应该启用屏幕保护程序,防止管理员忘记锁定机器被非法攻击,根据要求,用户应当设置带密码的屏幕保护,并将时间设定为()分钟或更短。A、60B、45C、30D、10【正确答案】:D21.Windows系统中对所有事件进行审核是不现实的,下面不建议审核的事件是:()。A、用户登录及注销B、用户及用户组管理C、系统重新启动和关机D、用户打开关闭应用程序【正确答案】:D22.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是A、记录证据B、跟踪入侵者C、数据过滤D、拦截【正确答案】:A23.下列哪些方法不可以在一定程度上防止CSRF攻击()A、判断referer来源B、在每个请求中加入tokenC、在请求中加入验证码机制D、将代码中的GET请求改为POST请求【正确答案】:D24.口令是验证用户身份的最常用手段,以下哪一种口令的潜在风险影响范围最大()A、长期没有修改的口令B、过短的口令C、两个人公用的口令D、设备供应商提供的默认口令【正确答案】:D25.黑客拟获取远程主机的操作系统类型,可以选择的工具是().A、nmapB、whiskerC、netD、nbstat【正确答案】:A26.对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保护的技术为()A、数据加密B、数据解密C、数据备份D、数据脱敏【正确答案】:D27.nmap中要显示操作过程的详细信息使用的参数是()?A、"-A"B、"-V"C、"-v"D、"-O"【正确答案】:C28.VPN与专线相比最大的优势()A、可管理性B、安全性C、经济性D、稳定性【正确答案】:C29.为了安全,通常把VPN放在()后面A、交换机B、路由器C、网关D、防火墙【正确答案】:D30.等级保护基本要求中,数据保密性要求是指:()。A、应采用冗余技术设计网络拓扑结构,避免关键节点存在单点故障B、应能够对一个时间段内可能的并发会话连接数进行限制C、应采用加密或其他保护措施实现系统管理数据、鉴别信息和重要业务数据存储保密性D、应提供主要网络设备、通信线路和数据处理系统的硬件冗余,保证系统的高可用性【正确答案】:C31.从目前的情况看,对所有的计算机系统来说,以下哪种威胁是最为严重的,可能造成巨大的损害?A、没有充分训练或粗心的用户B、分包商和承包商C、Hackers和CrackersD、心怀不满的雇员【正确答案】:D32.SoftICE中的P命令对应的快捷键是什么()?A、F8B、F9C、F10D、F11【正确答案】:C33.采用()等安全防护措施以保证对外发布的网站不被恶意篡改或植入木马A、数据加密B、信息过滤C、网页防篡改D、设置权限【正确答案】:C34.下面指令序列执行后完成的运算,正确的算术表达式应是MOVAL,BYTEPTRXSHLAL,1DECALMOVBYTEPTRY,ALA、y=x2+1B、x=y2+1C、x=y2-1D、y=x2-1【正确答案】:D35.以下哪种方法可以收集子域名()?A、域名服务商记录B、DNS解析记录C、暴力猜解D、以上都可以【正确答案】:D36.以下对WINDOWS系统日志的描述错误的是:A、windows系统默认的由三个日志,系统日志,应用程序日志,安全日志B、系统日志跟踪各种各样的系统事件,例如跟踪系统启动过程中的事件或者硬件和控制器的故障。C、应用日志跟踪应用程序关联的事件,例如应用程序产生的装载DLL(动态链接库)失败的信息D、安全日志跟踪各类网络入侵事件,例如拒绝服务攻击、口令暴力破解等【正确答案】:C37.等级保护物理安全中从()开始增加电磁防护的要求项。A、第一级B、第二级C、第三级D、第四级【正确答案】:B38.禁止(____)用户信息。A、复制、泄露、非法销售B、泄露、篡改、恶意损毁C、复制、篡改、恶意损毁D、泄露、篡改、非法销售【正确答案】:B39.()不是逻辑隔离装置的主要功能。A、网络隔离B、SQL过滤C、地址绑定D、数据完整性检测【正确答案】:D40.定期查看服务器中的(),分析一切可疑事件A、用户B、日志文件C、进程D、文件【正确答案】:B41.Linux系统中使用更安全的xinetd服务代替inetd服务,例如可以在/etc/xinetconf文件的”default{}”块中加入()行以限制只有C类网段可以访问本机的xinetd服务。A、allow=/24B、only_from=/24C、permit=/24D、hosts=/24【正确答案】:B42.以下说法正确的有()。A、/var/log/btmp记录未成功登录(登录失败)的用户信息,可以用cat命令查看B、/var/log/btmp永久记录每个用户登录、注销及系统的启动、停机的事件,可以用last命令查看C、/var/log/btmp永久记录每个用户登录、注销及系统的启动、停机的事件,可以用lastb命令查看D、/var/log/btmp记录未成功登录(登录失败)的用户信息,可以用lastb命令查看【正确答案】:D43.IIS6.0X存在解析漏洞,以下被IIS6.0解析成asp文件的是A、1.asp.jpgB、1.asp;2.jpgC、1.jpg;2.aspD、1.jpg;asp【正确答案】:B44.Windows系统中为防止管理员以外的本地登录用户非法关机,需要通过()步骤进行设置。A、在“本地策略->用户权利指派”->“从远程系统强制关机”中删除不必要的组或用户B、在“本地策略->用户权利指派”->“允许本地登录”中删除不必要的组或用户C、在“本地策略->用户权利指派”->“关闭系统”中删除不必要的组或用户D、在“本地策略->用户权利指派”->“关闭系统”中删除不必要的组或用户【正确答案】:C45.Struts2的任意代码执行,在国内引起了很多问题,下面对于代码执行漏洞说法错误的是()A、代码执行时通过web语句执行一些os命令B、代码执行的防护中,可以利用“白名单”和“黑名单”的方式来清除url和表单中的无效字符C、代码执行的防护需要特别注意几个函数,例如system等D、攻击者可以利用代码执行执行任意命令,而与web应用本身权限无关【正确答案】:D46.MD5能否作为保密性加密算法A、可以,因为MD5加密算法是不可逆的,是无法被破解。B、不可以,因为MD5加密强度太小。C、可以,因为MD5可以作为数字签名,像指纹,是独一无二的。D、不可以,因为MD5只是哈希算法,并不是加密算法,且由于MD5计算过程是公开的所以可以通过逆向查找进行破解。【正确答案】:D47.关于数据库恢复技术,下列说法不正确的是()A、数据库恢复技术的实施主要依靠各种数据的冗余和恢复机制技术来解决,当数据库中数据被破坏时,可以利用冗余数据来进行恢复B、数据库管理员定期地将整个数据库或部分数据库文件备份到磁带或另一个磁盘上保存起来,是数据库恢复中采用的基本技术C、日志文件在数据库恢复中起着非常重要的作用,可以用来进行事务故障恢复和系统故障恢复,并协助后备副本进行介质故障恢复D、计算机系统发生故障导致数据未存储到固定存储器上,利用日志文件中故障发生前数据的值,将数据库恢复到故障发生前的完整状态,这一对事务的操作称为提交【正确答案】:D48.OSPF协议中,一般不作为链路状态度量值(metric)的是A、距离B、延时C、路径D、带宽【正确答案】:C49.按密钥的使用个数,密码系统可以分为(____)。A、置换密码系统和易位密码系统B、分组密码系统和序列密码系统C、对称密码系统和非对称密码系统D、密码系统和密码分析系统【正确答案】:C50.Linux的日志文件路径()A、/var/logB、/etc/issueC、/etc/syslogdD、/var/syslog【正确答案】:A51.串指令中的目的操作数地址是由()提供A、SS:[BP]B、DS:[SI]C、ES:[DI]D、CS:[IP]【正确答案】:C52.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么()A、安装防火墙B、安装入侵检测系统C、给系统安装最新的补丁D、安装防病毒软件【正确答案】:C53.在每天下班使用计算机结束时断开终端的连接属于()A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络安全【正确答案】:A54.传输控制协议(TCP)是传输层协议,以下关于TCP协议的说法,哪个是正确的?A、相比传输层的另外一个协议UDP,TCP既提供传输可靠性,还同时具有更高的效率,因此具有广泛的用途B、TCP协议包头中包含了源IP地址和目的IP地址,因此TCP协议负责将数据传送到正确的主机C、TCP协议具有流量控制.数据校验.超时重发.接收确认等机制,因此TCP协议能完全替代IP协议D、TCP协议虽然高可靠,但是相比UDP协议机制过于复杂,传输效率要比UDP低【正确答案】:D55.以下哪个不是操作系统安全的主要目标()A、标志用户身份及身份鉴别B、按访问控制策略对系统用户的操作进行控制C、防止用户和外来入侵者非法存取计算机资源D、检测攻击者通过网络进行的入侵行为【正确答案】:D56.RELRO的保护机制为A、数据执行保护B、栈保护C、内存地址随机化D、启动时绑定所有动态符号【正确答案】:D57.Unix系统关于文件权限的描述正确的是:A、r-可读,w-可写,x-可执行B、r-不可读,w-不可写,x-不可执行;C、r-可读,w-可写,x-可删除D、r-可修改,w-可执行,x-可修改)【正确答案】:A58.将备份等同与拷贝,这种说法不完全准确,实际上备份是等于()。A、数据挖掘B、文件整理C、性能优化D、数据管理【正确答案】:D59.下面()是OSPF协议的特点。A、支持非区域划分B、支持身份验证C、无路由自环D、路由自动聚合【正确答案】:C60.某单位反映一批移动作业终端原来工作正常,全部接入认证成功,但提示“未注册,请联系管理员”的错误信息,这个故障原因可能是(____)。A、集中监管服务器宕机导致终端获取不到授权信息B、数据交换服务器故障C、接入网关故障D、终端网络故障【正确答案】:A61.下面关于Linux的安全配置,下列说法或做法恰当的是()A、选用ssh2,是因为比ssh1功能强,其实安全性是一样的。B、从安全性考虑,新装的linux系统应马上连到互联网,通过up2date升级C、通过rpm-qa可以查看系统内安装的所有应用软件D、在对文件系统做安全配置时,如果修改fstab文件不当,可能会造成系统无法启动【正确答案】:D62.面向关键信息基础设施开展安全检测评估,发布系统漏洞、计算机病毒、网络攻击等安全威胁信息,提供云计算、信息技术外包等服务的机构,应当符合有关要求A、大数据B、云计算C、物联网D、人工智能【正确答案】:B63.负责关键信息基础设施安全保护工作的部门,应当建立健全本行业、本领域的网络安全监测预警和()制度,并按照规定报送网络安全监测预警信息。A、信息通报B、预警通报C、网络安全D、应急演练【正确答案】:A64.IsDebugger函数是用来检测()A、程序是否正在被调试B、程序是否运行C、程序是否损坏D、程序是否有bug【正确答案】:A65.上传漏洞产生的原因不包括如下哪几种?()A、没有对上传的扩展名进行检查B、没有对文件内容进行检查C、服务器存在文件名解析漏洞D、文件名生成规律不可预测【正确答案】:D66.下面哪一项最好地描述了风险分析的目的?()A、识别用于保护资产的责任义务和规章制度B、识别资产、脆弱性并计算潜在的风险C、识别资产以及保护资产所使用的技术控制措施D、识别同责任义务有直接关系的威胁【正确答案】:B67.访问weblogic的控制台,一般要在IP和端口后边加上()目录A、managerB、adminC、consoleD、jmx-consoile【正确答案】:C68.通过以下哪个命令可以查看本机端口和外部连接状况()A、netstat–anB、netconn-anC、netport-aD、netstat-all【正确答案】:A69.下列指令中,不影响PSW的指令是()A、MOVB、TESTC、SALD、CLD【正确答案】:A70.国家(____)关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。A、支持B、鼓励C、引导D、投资【正确答案】:B71.互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中()。A、身份认证的重要性和迫切性B、
网络上所有的活动都是不可见的C、网络应用中存在不严肃性D、计算机网络中不存在真实信息【正确答案】:A72.浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是()A、收藏夹B、书签C、cookieD、https【正确答案】:C73.以下哪个是ARP欺骗攻击可能导致的后果?ARP欺骗可直接获得目标主机的控制权B、ARP欺骗可导致目标主机的系统崩溃,蓝屏重启C、ARP欺骗可导致目标主机无法访问网络D、ARP欺骗可导致目标主机死机【正确答案】:C74.OD动态分析调试中常用的快捷键有,其中()代表设置断点,()代表单步步入。A、F4和F8B、F2和F7C、F7和F2D、F2和F8【正确答案】:B75.基于网络的入侵监测系统的信息源是()。A、系统的审计日志;B、系统的行为数据;C、应用程序的事务日志文件;D、网络中的数据包【正确答案】:D76.国家电网公司对一体化企业级信息系统运行工作实行统一领导、分级负责,在()建立信息系统运行管理职能机构,落实相应的运行单位。A、总部B、总部、网省二级C、总部、网省、地市三级D、总部、网省、地市、县四级【正确答案】:C77.sqlmap枚举参数中,枚举数据库管理系统的参数是()A、--current-dbB、--dbsC、--DDBD、都不对【正确答案】:B78.在防火墙技术中,应用层网关通常由()来实现A、Web服务器B、代理服务器C、Ftp服务器D、三层交换机【正确答案】:B79.下列关于IIS的安全配置,哪些是不正确的?()A、禁用所有Web服务扩展B、重命名IUSR账户C、将网站内容移动到非系统驱动器D、创建应用程序池【正确答案】:A80.为了确定自从上次合法的程序更新后程序是否被非法改变过,信息系统安全审核员可以采用的审计技术是()。A、代码比照B、代码检查C、测试运行日期D、分析检查【正确答案】:A81.密码协议安全的基础是(____)。A、密码安全B、密码算法C、密码管理D、数字签名【正确答案】:B82.可以被数据完整性机制防止的攻击方式是()。A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在中途被攻击者篡改或破坏【正确答案】:D83.在Hp-unix上,对/var/adm/sw目录描述错误的是()A、此目录下有用于存放补丁更新时被替换的旧程序文件B、此目录下,可能会有suid/sgid文件C、入侵者有可能会利用此目录下文件获取权限D、删除此目录,补丁仍能卸载【正确答案】:D84.ping实际上是基于()协议开发的应用程序。A、IPB、TCPC、ICMPD、UDP【正确答案】:C85.公司在我国境内收集和产生的()和重要数据,要在境内存储,并定期(每年一次)开展检测评估。A、个人信息B、公共信息C、隐私信息D、机要信息【正确答案】:A86.WebLogic限制的服务器Socket数量一般是()A、不大于128B、不大于254C、不大于512D、不大于1024【正确答案】:B87.某系统的/.rhosts文件中,存在一行的内容为“++”,而且开放了rlogin服务,则有可能意味着()A、任意主机上,只有root用户可以不提供口令就能登录该系统B、任意主机上,任意用户都可以不提供口令就能登录该系统C、只有本网段的任意用户可以不提供口令就能登陆该系统D、任意主机上,任意用户,都可以登录,但是需要提供用户名和口令【正确答案】:B88.根据国家电网公司信息系统上下线管理办法,系统试运行初期安排一定时间的观察期,观察期原则上不短于上线试运行期的三分之一,一般为()。A、一个月B、二个月C、三个月D、四个月【正确答案】:A89.第三级安全要求中安全计算环境涉及的控制点包括:身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范、可信验证、(____)、数据保密性、数据备份恢复、剩余信息保护和个人信息保护。A、数据完整性B、数据删除性C、数据不可否认性D、数据可用性【正确答案】:A90.当主机发送ARP请求时,启动了VRRP协议的()来进行回应。A、Master网关用自己的物理MACB、Master网关用虚拟MACC、Slave网关用自己的物理MACD、Slave网关用虚拟MAC【正确答案】:B91.OSI参考模型分为()层A、8B、7C、6D、5【正确答案】:B92.以下哪个不是UDPFlood攻击的方式()A、发送大量的UDP小包冲击应用服务器B、利用Echo等服务形成UDP数据流导致网络拥塞C、利用UDP服务形成UDP数据流导致网络拥塞D、发送错误的UDP数据报文导致系统崩溃【正确答案】:D93.以下可以被Apache解析成php文件的是()A、1.php.333B、1.php.htmlC、1.jpg%00.phpD、1.php;2.html【正确答案】:A94.()级信息机房的主机房可根据具体情况,采用单台或多台UPS供电。ABCD【正确答案】:C95.下列(____)不属于密钥提供的安全服务。A、接入控制B、输出控制C、数据加密D、有序刷新【正确答案】:B96.umask位表示用户建立文件的默认读写权限,()表示用户所创建的文件不能由其他用户读、写、执行。A、“022”B、“700”C、“077”D、“755”【正确答案】:C97.端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机的响应。A、FTPB、UDPC、TCP/IPD、WWW【正确答案】:C98.下面那种方法不属于对恶意程序的动态分析?()A、文件校验,杀软查杀B、网络监听和捕获C、基于注册表,进程线程,替罪羊文件的监控D、代码仿真和调试【正确答案】:A99.()协议主要用于加密机制A、SSLB、FTPC、TELNETD、HTTP【正确答案】:A100.仅设立防火墙系统,而没有(),防火墙就形同虚设。A、管理员B、安全操作系统C、安全策略D、防毒系统【正确答案】:C1.不能在浏览器的地址栏中看到提交数据的表单提交方式()A、submitB、getC、postD、out【正确答案】:ACD2.数字证书含有的信息包括A、用户的名称B、用户的公钥C、用户的私钥D、证书有效期【正确答案】:ABD3.应对信息系统()情况进行监控。A、评估B、运行C、应用D、安全防护【正确答案】:BCD4.移动智能终端的特点有()。A、开放性的OS平台B、具备PDA的功能C、随时随地接入互联网D、扩展性强、功能强大【正确答案】:ABCD5.利用Bind/DNS漏洞攻击的分类主要有A、拒绝服务B、匿名登录C、缓冲区溢出DNS缓存中毒【正确答案】:ACD6.()不能有效地进行数据保护。A、明文存储数据B、使用自发明的加密算法C、使用弱加密或者过时的加密算法D、使用足够强度的加密算法,比如AES【正确答案】:ABC7.在weblogic中发布ejb需涉及到哪些配置文件A、ejbjar.xmlB、config-jar.xmlC、weblogic-ejb-jar.xmlD、weblogic-bmprdbms-jar.xml【正确答案】:AC8.造成操作系统安全漏洞的原因有:A、不安全的编程语言B、不安全的编程习惯C、考虑不周的架构设计D、人为的恶意破坏【正确答案】:ABC9.以下哪些是常见的PHP“一句话木马”?()A、“<?phpassert($_POST(value));?>”B、“”C、“”D、“”【正确答案】:ABCD10.网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,该类病毒程序大规模爆发后,会对相关网络造成拒绝服务攻击,为了防止受到网络蠕虫的侵害,应当注意对()及时进行升级更新。A、计算机操作系统B、计算机硬件C、文字处理软件D、应用软件【正确答案】:ACD11.下列哪个漏洞是由于未对输入做过滤造成的?A、缓冲区溢出B、SQL注入C、XSSD、命令行注入【正确答案】:ABCD12.使用网络漏洞扫描程序能够发现的是()。A、用户的弱口令B、系统磁盘空间已满C、操作系统的版本D、系统提供的网络服务【正确答案】:ACD13.防火墙的包过滤功能会检查如下信息:()A、源IP地址B、目标IP地址C、源端口D、目标端口【正确答案】:ABCD14.属于XSS跨站攻击的是A、钓鱼欺骗B、身份盗用C、SQL数据泄露D、网站挂马【正确答案】:ABD15.逻辑漏洞之支付漏洞的修复方案有()A、和银行交易时,做数据签名,对用户金额和订单签名B、如果一定需要用URL传递相关参数,建议进行后端的签名验证C、服务端校验客户端提交的参数D、支付时应直接读客户端的值【正确答案】:ABC16.针对用户输入内容直接输出到网页上的过滤方法有A、过滤scriptB、过滤alertC、过滤尖括号D、过滤双引号【正确答案】:ABC17.Android开发过程中,下面哪些开发习惯可能导致安全漏洞A、在程序代码中插入Log()方法输出敏感信息方便调试B、在应用正式版Andoridmanifest.xml中设置android:debuggable="false"C、使用SecureRandom时使用安全的方法设置seedD、设置应用配置文件为任意用户可读写【正确答案】:AD18.在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为()。A、内网可以访问外网B、内网可以访问DMZ区C、DMZ区可以访问内网D、外网可以访问DMZ区【正确答案】:ABD19.应根据情况综合采用多种输入验证的方法,以下输入验证方法需要采用()。A、检查数据是否符合期望的类型B、检查数据是否符合期望的长度C、检查数值数据是否符合期望的数值范围D、检查数据是否包含特殊字符【正确答案】:ABCD20.下列对于Rootkit技术的解释准确的是:()A、Rootkit是一种危害大、传播范围广的蠕虫B、Rootkit是攻击者用来隐藏自己和保留对系统的访问权限的一组工具C、Rootkit和系统底层技术结合十分紧密D、Rootkit的工作机制是定位和修改系统的特定数据,改变系统的正常操作流程【正确答案】:BCD21.无线网络的拒绝服务攻击模式有哪几种()A、伪信号攻击B、Land攻击C、身份验证洪水攻击D、取消验证洪水攻击【正确答案】:BCD22.拒绝服务攻击的后果是()。A、信息不可用B、应用程序不可用C、系统宕机D、阻止通信【正确答案】:ABCD23.逻辑地址是由()组成的。A、段地址B、物理地址C、偏移地址D、实际地址【正确答案】:AC24.主机房应安装感烟探测器。当设有固定灭火器系统时,应采用()()两种探测器的组合A、感烟B、感温C、探水D、探风【正确答案】:AB25.逃过PI检测的方法有哪些?A、SMC技术B、TOPO技术C、在加壳后程序中创建一个新的区段D、软件升级【正确答案】:ABC26.()是不安全的直接对象引用而造成的危害。A、用户无需授权访问其他用户的资料B、用户无需授权访问支持系统文件资料C、修改数据库信息D、用户无需授权访问权限外信息【正确答案】:ABD27.针对Linux主机,一般的加固手段包括:A、打补丁B、关闭不必要的服务C、限制访问主机D、切断网络【正确答案】:ABC28.在数据存储及使用环节,应积极采取()等技术措施,保证数据安全。A、加密B、备份C、脱敏D、日志审计【正确答案】:ABCD29.《网络安全法》出台的重大意义,主要表现在以下哪几个方面。A、服务于国家网络安全战略和网络强国建设B、助力网络空间治理,护航“互联网+”C、提供维护国家网络主权的法律依据D、在网络空间领域贯彻落实依法治国精神【正确答案】:ABCD30.寄存器EAX常用用途有A、乘除运算B、字输入输出C、中间结果缓存D、函数返回值【正确答案】:ABCD31.Oracle支持的加密方式有()。A、DESB、RC4_256C、RC4_40DES40【正确答案】:ABCD32.信息机房线缆部署应实现强弱电分离,并完善()等各项安全措施。A、防潮防水B、防火阻燃C、阻火分隔D、防小动物【正确答案】:ABCD33.不属于操作系统自身的安全漏洞的是:()。A、操作系统自身存在的“后门”B、QQ木马病毒C、管理员账户设置弱口令D、电脑中防火墙未作任何访问限制【正确答案】:BCD34.符合双因素鉴别原则的是()A、智能卡及生物检测设备B、令牌(Tokens)及生物检测设备C、口令和短信验证码D、用户名和口令【正确答案】:ABC35.Firefox浏览器插件Hackbar提供的功能()。A、POST方式提交数据BASE64编码和解码C、代理修改WEB页面的内容D、修改浏览器访问referer【正确答案】:ABD36.()将引起文件上传的安全问题。A、文件上传路径控制不当B、可以上传可执行文件C、上传文件的类型控制不严格D、上传文件的大小控制不当【正确答案】:ABCD37.属于数据库加密方式的是A、库外加密B、库内加密C、硬件/软件加密
D、专用加密中间件
【正确答案】:ABC38.落实国家关键信息基础设施保护和等级保护要求,满足公司泛在电力物联网建设需要,适应“互联网+”等新兴业务快速发展,在坚持“()”原则基础上,形成“()”的核心防护能力A、安全分区、网络专用、横向隔离、纵向认证B、双网双机、分区分域、等级防护、多层防御C、可信互联、精准防护、安全互动、智能防御D、可管可控、精准防护、可视可信、智能防御【正确答案】:AC39.密码系统包括几方面元素。(____)。A、明文空间B、密文空间C、密钥空间D、密码算法【正确答案】:ABCD40.数据脱敏又称为()A、数据漂白B、数据去隐私化C、数据变形D、数据加密【正确答案】:ABCD41.破解Unix系统用户口令的暴力破解程序包括()A、PwdumpB、CrackC、JohntherippeD、L0phtcrack【正确答案】:BC42.SG-I6000构建调度管理、()资源监管、灾备管理、安全管理、决策分析、移动运维等十个业务应用模块,支撑信息通信日常运维业务工作。A、运行管理B、检修管理C、客服管理D、三线管理【正确答案】:ABCD43.在SQLServer2000中一些无用的存储过程,这些存储过程极容易被攻击者利用,攻击数据库系统。下面的存储过程哪些可以用来执行执行系统命令或修改注册表?()A、xp_cmdshellB、xp_regwriteC、xp_regdeletekeyD、select*frommaster【正确答案】:ABC44.下面对于x-scan扫描器的说法,正确的有A、可以进行端目扫描B、含有攻击模块,可以针对识别到的漏洞自动发起攻击C、对于一些已知的CGI和RPC漏洞,x-scan给出了相应的漏洞描述以及已有的通过此漏洞进行攻击的工具D、需要网络中每个主机的管理员权限也【正确答案】:AC45.下列关于跨站请求伪造的说法正确的是()。A、只要你登录一个站点A且没有退出,则任何页面都可以发送一些你有权限执行的请求并执行B、站点A的会话持续的时间越长,收到跨站请求伪造攻击的概率就越大C、目标站点的功能采用GET还是POST并不重要,只不过POST知识加大了一点点跨站请求伪造的难度而已D、有时候复杂的表单采用多步提交的方式防止跨站请求伪造攻击其实并不可靠,因为可以发送多个请求来模拟多步提交【正确答案】:ABCD46.《网络安全法》规定以下哪些选项是网络运营者要承担的一般性义务。A、遵守法律、行政法规B、履行网络安全保护义务C、遵守个人道德D、遵守商业道德,诚实信用【正确答案】:ABD47.Android应用中导致HTTPS中间人攻击的原因有()A、没有对SSL证书校验B、没有对主机名进行校验C、SSL证书被泄露D、使用WIFI连接网络【正确答案】:ABC48.php后台不允许用户提交的参数名中包含下划线_,用户不可以用()代替下划线绕过。A、.B、/C、-D、+【正确答案】:BCD49.以下属于WEB攻击技术的有A、XSSB、SQL注入CSRFDDOS【正确答案】:ABC50.为了防止SQL注入,下列特殊字符()需要进行转义。A、‘(单引号)B、%(百分号)C、;(分号)D、”(双引号)【正确答案】:ABCD51.大数据中的数据多样性包括()。A、地理位置B、视频C、网络日志D、图片【正确答案】:ABCD52.逻辑强隔离装置部署在应用服务器与数据库服务器之间,实现哪些功能()?A、访问控制B、网络强隔离C、地址绑定D、防SQL注入攻击【正确答案】:ABCD53.可从以下哪几方面审计windows系统是否存在后门()A、查看服务信息B、查看驱动信息C、查看注册表键值D、查看系统日志【正确答案】:ABCD54.下列对跨站脚本攻击(XSS)的描述不正确的有A、XSS攻击是SQL注入攻击的一种变种B、XSS攻击全称是CrossSiteScript攻击C、XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使IIS连接数超出限制,当CPU资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的D、XSS攻击可以分为反射型、存储型和DOMBasedXSS【正确答案】:AC55.ELF文件中有哪3种主要类型A、可重定位文件B、可执行文件C、共享目标文件D、共享属性文件【正确答案】:ABC56.灰鸽子木马是一种反弹连接型木马,它可以控制用户的电脑,关于灰鸽子木马,以下哪些说法是正确的是()。A、灰鸽子木马会插入IE进程进行连接,本机防火墙不会拦截B、灰鸽子木马可以启动用户电脑摄像头,可控制用户摄像头C、灰鸽子木马可以盗取用户电脑上的银行卡、游戏帐号等D、灰鸽子木马可以在用户关机的状态下,远程激活用户电脑主板,控制用户电脑。【正确答案】:ABC57.下面http数据包参数,哪些可能存在sql注入风险?A、非金属光缆B、自承式光缆C、地线复合光缆D、普通光缆【正确答案】:AB58.系统上线运行后,应由()根据国家网络安全等级保护有关要求,进行网络安全等级保护备案。A、信息化管理部门B、相关业务部门C、职能部门D、系统运维部门【正确答案】:AB59.mimikatz是一款提取windows口令的工具,它不能从()进程中提取口令。A、lsassB、explorerC、iexploreD、svchost【正确答案】:BCD60.Backtrack可以被用于A、安全评估B、无线评估C、取证分析D、查杀蠕虫木马【正确答案】:ABC61.以下哪些变量有可能造成直接的SQL注入A、$_GETB、$_POSTC、$_REQUESTD、$_COOKIE【正确答案】:ABD62.常用的对称密码算法有哪些。()A、TEAB、AESC、IDEADES【正确答案】:BD63.以下哪些拒绝服务攻击方式不是流量型拒绝服务攻击?A、LandB、UDPFloodC、SmurfD、Teardrop【正确答案】:AD64.内外网移动作业终端应统一进行()。A、定制B、报废C、配发D、维修【正确答案】:AC65.可以从哪些地方BypassWAF()A、架构层B、资源层C、协议层D、规则缺陷【正确答案】:ABCD66.机房内的()及消防系统应符合有关标准、规范的要求。A、照明B、温度C、湿度D、防静电设施【正确答案】:ABCD67.XSS的防御方法有A、输入过滤B、白名单过滤C、输出编码D、黑名单过滤【正确答案】:ABCD68.常见的后门包括().A、Rhosts++后门B、Login后门C、服务进程后门D、Uidshell【正确答案】:ABC69.Cookie分为()和()两种。A、本地型CookieB、临时CookieC、远程CookieD、暂态Cookie【正确答案】:AB70.防火墙的作用有()A、过滤进出网络的数据B、管理进出网络的访问行为C、封堵某些禁止的行为D、记录通过防火墙的信息内容和活动【正确答案】:ABCD71.Web身份认证漏洞,严重影响web的安全,其漏洞主要体现在以下哪些方面()A、存储认证凭证直接采用hash方式B、认证凭证是否可猜测,认证凭证生成规律性强C、内部或外部攻击者进入系统的密码数据库存储在数据库中的用户密码没有被加密,所有用户的密码都被攻击者获得D、能够通过薄弱的的帐户管理功能(例如账户创建、密码修改、密码恢复,弱口令)重写【正确答案】:ABCD72.“根治”SQL注入的办法有A、使用参数化SQL提交B、使用防火墙封端口C、对SQL参数进行黑名单过滤D、使用了PreparedStatement技术【正确答案】:AD73.对于ApacheStruts2远程命令执行的漏洞解释正确的是:A、该漏洞是由于在使用基于Jakarta插件的文件上传功能条件下,恶意用户可以通过修改HTTP请求头中的Content-Type值来触发该漏洞,进而执行任意系统命令,导致系统被黑客入侵。B、Struts2的核心是使用的webwork框架,处理action时通过调用底层的getter/setter方法来处理http的参数,它将每个http参数声明为一个ONGL语句。C、为了防范篡改服务器端对象,XWork的ParametersInterceptor不允许参数名中出现“#”字符,但如果使用了Java的unicode字符串表示\u0023,攻击者就可以绕过保护。D、修复漏洞最简单的方法为更新struts2的jar包为最新版本。【正确答案】:ABCD74.禁用账户特点()Administrator账户不可以被禁用B、Administrator账户可以禁用自己,所以在禁用自己之前应创建至少一个管理组的账户C、普通用户可以被禁用D、禁用的账户过一段时间会自动启用【正确答案】:BC75.漏洞标准是关于漏洞命名、评级、检测、管理的一系列规则和规范。以下简称中,哪些属于常用的信息安全漏洞标准()。A、CVEB、CVSSC、OSID、RCE【正确答案】:AB76.可以获取到系统权限的漏洞有A、命令执行B、SQL注入C、XSS跨站攻击D、文件上传【正确答案】:ABD77.以下哪些类型的漏洞的侵害是在用户浏览器上发生的A、XSSB、SSRFCSRFD、SQL注入【正确答案】:AC78.Nginx中间件易出现的漏洞有?A、解析漏洞B、目录遍历CRLF注入D、目录穿越【正确答案】:ABCD79.系统加固的主要目的是?A、降低系统面临的威胁B、减小系统自身的脆弱性C、提高攻击系统的难度D、减少安全事件造成的影响【正确答案】:BCD80.Android开发过程中,下面可能导致安全漏洞的开发习惯是()?A、在程序代码中插入Log()方法输出敏感信息方便调试B、在应用正式版Andoridmanifest.xml中设置android:debuggable=”false”C、使用SecureRandom时使用安全的方法设置seedD、设置应用配置文件为任意用户可读写【正确答案】:AD81.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这不属于哪些攻击手段?A、钓鱼攻击B、DDOS攻击C、暗门攻击D、缓存溢出攻击【正确答案】:BCD82.壳对程序代码的保护方法有哪些?()A、加密B、反跟踪代码C、限制启动次数D、花指令【正确答案】:ABC83.为了通过HTTP错误代码来显示不同错误页面,则需要修改WebLogic的web.xml中()元素。A、errorB、error-codeC、locationD、error-type【正确答案】:ABC84.下列属于预防跨站请求伪造的措施的是()。A、三次确认B、二次确认C、插件限制D、Token认证【正确答案】:BD85.以下关于SYNFlood和SYNCookie技术的哪些说法是不正确的?()A、SYNFlood攻击主要是通过发送超大流量的数据包来堵塞网络带宽B、SYNCookie技术的原理是通过SYNCookie网关设备拆分TCP三次握手过程,计算每个TCP连接的Cookie值,对该连接进行验证C、SYNCookie技术在超大流量攻击的情况下可能会导致网关设备由于进行大量的计算而失效D、以上都正确【正确答案】:AD86.java的原始数据类型?A、shortB、booleanC、byteD、float【正确答案】:ABCD87.有两个账号001和002;经检查发现002账号名被添加到/etc/cron.d/cron.deny文件中,那么下面说法正确的是()A、001用户可以创建、编辑、显示和删除crontab文件B、002用户可以创建、编辑、显示和删除crontab文件C、删除/etc/cron.d/cron.deny文件后,001和002用户都可以创建、编辑、显示和删除crontab文件D、删除/etc/cron.d/cron.deny文件后,001和002用户都不可以创建、编辑、显示和删除crontab文件【正确答案】:ABD88.黑客利用最频繁的入侵方式有()A、基于协议的入侵B、基于认证的入侵C、基于漏洞的入侵D、基于第三方程序(木马)的入侵【正确答案】:BCD89.PHPwrapper是php内置封装协议,可用于本地文件包含漏洞的伪协议主要有()A、file://B、php://filterC、file://filterD、php://【正确答案】:AB90.制度标准的认定和计算机案件的数据鉴定()A、是一项专业性较强的技术工作B、必要时可进行相关的验证或侦查实验C、可聘请有关方面的专家,组成专家鉴定组进行分析鉴定D、可以由发生事故或计算机案件的单位出具鉴定报告【正确答案】:ABC91.()是目录浏览造成的危害。A、非法获取系统信息B、得到数据库用户名和密码C、获取配置文件信息D、获得整个系统的权限【正确答案】:ABCD92.Nessus可以扫描的目标地址可以是()。A、单一的主机地址B、IP范围C、网段D、导入的主机列表的文件【正确答案】:ABCD93.主机型漏洞扫描器可能具备的功能有A、重要资料锁定:利用安全的校验和机制来监控重要的主机资料或程序的完整性B、弱口令检查:采用结合系统信息、字典和词汇组合等的规则来检查弱口令C、系统日志和文本文件分析:针对系统日志档案,如UNIX的syslogs及NT的事件日志(EventLog),以及其他文本文件的内容做分析D、动态报警:当遇到违反扫描策略或发现已知安全漏洞时,提供及时的告警。告警可以采取多种方式,可以是声音、弹出窗口、电子邮件甚至手机短信等【正确答案】:ABCD94.个人信息生命周期包括个人信息持有者()、共享、转让和公开披露、删除个人信息在内的全部生命历程。A、收集B、保存C、应用D、委托处理【正确答案】:ABCD95.SQL注入是通过()的方式来修改后台SQL语句达到代码执行进行攻击目的的技术。A、构造动态字符串B、植入插件C、破解后台数据库登陆密码D、修改数据库配置信息【正确答案】:A96.下列关于互联网大区说法正确的是()A、互联网大区可以部署数据库,构建数据中心,用于存储处理公司普通数据,降低跨区数据传输压力B、互联网大区禁止存储公司商密数据C、互联网大区禁止长期存储重要数据D、禁止终端在互联网大区、管理信息大区和生产控制大区之间交叉使用【正确答案】:ABCD97.下面关于webshell说法正确的是()A、webshell指的是web服务器上的某种权限B、webshell可以穿越服务器防火墙C、webshell不会在系统日志中留下记录,只会在web日志中留下记录D、webshell也会被管理员用来作为网站管理工具【正确答案】:ABD98.SG-I6000系统中安全备案功能按部门分为以下哪几项?A、信息部门B、调度部门C、运检部门D、营销部门【正确答案】:ABCD99.如下哪种路由协议只关心到达目的网段的距离和方向?()A、IGPB、OSPFC、RIPv1D、RIPv2【正确答案】:CD100.下面关于SSRF漏洞说法不正确的是:A、SSRF是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。B、SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。C、能够请求到与它相连而与内网隔离的外部系统。D、SSRF漏洞是构造服务器发送请求的安全漏洞,所以我们就可以通过抓包分析发送的请求是否是由客户端发送的来判断是否存在SSRF漏洞。【正确答案】:CD1.IDS(入侵检测系统)无法检测到HTTPS协议的攻击。A、正确B、错误【正确答案】:A2.UDP协议的重要特征是数据传输的延迟最短()A、正确B、错误【正确答案】:B3.利用IIS写权限可以直接写入脚本文件到网站目录下。A、正确B、错误【正确答案】:A4.依据XSS攻击的危害包括:窃取用户信息、劫持浏览器会话来执行恶意操作、传播跨站脚本蠕虫。A、正确B、错误【正确答案】:A5.采集网关接入支持UDP和TCP两种协议,且支持UDP转TCP的方式。A、正确B、错误【正确答案】:A6.信息机房内设备及线缆应具备标签标识,标签内容清晰、完整,符合国家电网公司相关规定。A、正确B、错误【正确答案】:A7.burpsuite使用repeater重放攻击payload,状态码显示500,表示服务器内部错误。A、正确B、错误【正确答案】:A8.通过使用本地计算机账号登录,被授权的用户可以访问该域和任何信任域中的资源。A、正确B、错误【正确答案】:B9.未验证的重定向和转发能造成用户受到钓鱼攻击。()A、正确B、错误【正确答案】:A10.只能浏览服务器配置,监视服务器性能,不能修改任何东西的weblogic用户组为monitorsA、正确B、错误【正确答案】:A11.一次字典攻击能否成功,主要取决于攻击者准备的字典。A、正确B、错误【正确答案】:A12.TCP/IP模型从下至上分为四层:物理层,数据链路层,网络层和应用层。A、正确B、错误【正确答案】:B13.设置管理帐户的强密码能提高防火墙物理安全性。A、正确B、错误【正确答案】:B14.允许用户在不切断电源的情况下,更换存在故障的硬盘、电源或板卡等部件的功能是热插拔A、正确B、错误【正确答案】:A15.对于注册表的访问许可是将访问权限赋予计算机系统的用户组,如Administrator、Users、Creator/Owner组等。A、正确B、错误【正确答案】:A16.网站入侵、网页篡改、网站挂马都是当前比较典型的web威胁。A、正确B、错误【正确答案】:A17.加强代码安全管理,严格按照安全编程规范进行代码编写,全面开展代码规范性检测A、正确B、错误【正确答案】:B18.对于TCPSYN扫描,如果发送一个SYN包后,对方返回ACK表明端口处于关闭状态。A、正确B、错误【正确答案】:B19.sqlmap是一个自动SQL注入工具,支持对NOSQL数据库的注入A、正确B、错误【正确答案】:B20.Windows2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。A、正确B、错误【正确答案】:A21.在内网渗透中,LCX常用于socks代理。A、正确B、错误【正确答案】:B22.外网作业终端禁止存储国家电网公司商业秘密。A、正确B、错误【正确答案】:A23.修复activemq未授权访问,可修改conf/jetty.xml文件,beanid为securityConstraint下的authenticate修改值为true,重启服务。A、正确B、错误【正确答案】:A24.burpsuite使用repeater重放攻击payload,状态码显示200,表示payload执行一定成功。A、正确B、错误【正确答案】:B25.MD5是一个典型的Hash算法,其输出的摘要值的长度可以是128位,也可以是160位。A、正确B、错误【正确答案】:B26.Radmin是一款远程控制类软件,它的默认端口是4899A、正确B、错误【正确答案】:A27.nmap可以使用--min-rate参数,设备最小的发包速度,从而提高扫描速度。A、正确B、错误【正确答案】:A28.跨站点脚本、SQL注入、后门密码可在源代码中找到明确签名的常见漏洞。()A、正确B、错误【正确答案】:A29.weblogic支持在后台部署war文件,可以直接将webshell部署到web目录下。A、正确B、错误【正确答案】:A30.stringsql="select*fromitemwhereaccount-'"+account+'"'andsku='"+sku"'";ResultSetrs=stmt.execute(query);上述代码存在SQL注入漏洞。A、正确B、错误【正确答案】:B31.密码保管不善属于操作失误的安全隐患。A、正确B、错误【正确答案】:B32.将GET方式改为POST方法能杜绝CSRF攻击。A、正确B、错误【正确答案】:B33.在Windows系统中,可以使用ipconfig/release命令来释放DHCP协议自动获取的IP地址A、正确B、错误【正确答案】:A34.国家禁止开发网络数据安全保护和利用技术,促进公共数据资源开放,推动技术创新和经济社会发展。A、正确B、错误【正确答案】:B35.加密、认证实施中首要解决的问题是信息的分级与用户的授权A、正确B、错误【正确答案】:B36.websphere支持在后台部署war文件,可以直接将webshell部署到web目录下。A、正确B、错误【正确答案】:A37.电子计算机机房内电源切断开关应靠近工作人员的操作位置或主要入口。A、正确B、错误【正确答案】:A38.主动攻击指对数据的篡改或虚假数据流的产生。这些攻击可分为假冒、重放、篡改消息和拒绝服务4类A、正确B、错误【正确答案】:A39.TCP/IP协议中,UDP比TCP协议开销少。A、正确B、错误【正确答案】:A40.静态网站页面比动态页面相对来说更加安全。A、正确B、错误【正确答案】:A41.逻辑恢复指的是病毒感染、误格式化、误分区、误克隆、误操作、网络删除、操作时断电等数据丢失的恢复A、正确B、错误【正确答案】:A42.密码暴力破解攻击反复尝试向系统提交用户名和密码以发现正确的用户密码()A、正确B、错误【正确答案】:A43.SG-I6000项目建设过程中,严格遵循四统一、成果延续性、先进成熟性、可扩展性、安全性、经济性的原则。A、正确B、错误【正确答案】:A44.BGP协议是一种基于链路状态的路由协议,因此它能够避免路由环路()A、正确B、错误【正确答案】:B45.木马可以藏入电影,照片或者网页中,当对方在服务器上允许被植入木马的文件后,服务器的控制权将被木马获取。()A、正确B、错误【正确答案】:A46.MS17-010只要关闭了3389端口就消除漏洞的影响。A、正确B、错误【正确答案】:B47.Windows安全模型的主要功能是用户身份验证和访问控制A、正确B、错误【正确答案】:A48.任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益的活动。A、正确B、错误【正确答案】:A49.加密的强度主要取决于算法的强度、密钥的保密性、密钥的强度A、正确B、错误【正确答案】:A50.企业与单位应重视数据备份,并根据自身情况制定数据备份策略。A、正确B、错误【正确答案】:A51.如果机柜已接地,更换机柜内的主机设备或存储设备的热插拔部件、内部办卡等配件时,可不做防静电处理。A、正确B、错误【正确答案】:B52.mimikatz是一款提取windows口令的工具,它能从explorer进程中提取口令。A、正确B、错误【正确答案】:B53.RSA为对称加密算法,AES、3DES为非对称加密算法。A、正确B、错误【正确答案】:B54.差异备份方式备份所需要的时间最少。A、正确B、错误【正确答案】:B55.XSS跨站脚本漏洞主要影响的是客户端浏览用户。A、正确B、错误【正确答案】:A56.NTFS文件系统中复制资源的时候,新生成的资源会保留其原有的权限设置,不会受到目标位置父级资源权限的影响。A、正确B、错误【正确答案】:B57.信息机房内各种设施设备复杂多样,各类电缆部署其中,所以机房通常通过气体灭火系统
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 社区科普知识试题及答案
- 工程师建筑施工安全动态试题及答案
- 芯片短缺背景下2025年汽车行业应对策略与汽车改装市场报告
- 河南开放大学2025年《无线局域网组建》形考终考作业答案
- 2025年北京市东城区九年级初三一模英语试卷(含答案)
- 新能源汽车技术商业化路径探索试题及答案
- 食品添加剂在方便食品中的安全性评估与添加剂风险评估报告
- 矿山智能化开采无人作业技术标准化研究与应用报告
- 精准恋爱测试题及答案
- 新能源汽车行业的发展趋势与市场机遇研究试题及答案
- 幸福心理学智慧树知到期末考试答案章节答案2024年浙江大学
- 个人工劳务分包合同
- 5月8日世界微笑日微笑的力量生活中保持微笑宣传课件
- 2022智慧健康养老服务与管理专业人才培养调研报告
- 酒店网评分提升方案
- 石油化工设备维护检修规程设备完好标准SHS010012004-副本
- 妊娠合并垂体侏儒的护理查房
- 厨房消防安全培训课件
- 全国工会财务知识竞赛题库及答案
- 保险学(第五版)课件 魏华林 第9、10章 再保险、保险经营导论
- 田忌赛马何捷教学设计
评论
0/150
提交评论