网络安全理论知识考试题库500题(含各题型)_第1页
网络安全理论知识考试题库500题(含各题型)_第2页
网络安全理论知识考试题库500题(含各题型)_第3页
网络安全理论知识考试题库500题(含各题型)_第4页
网络安全理论知识考试题库500题(含各题型)_第5页
已阅读5页,还剩126页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全理论知识考试题库500题(含各题型)

一'单选题

1.关于注入攻击,下列说法不正确的是()

A、注入攻击发生在当不可信的数据作为命令或者查询语句的一部分,被发送给

解释器的时候。攻击者发送的恶意数据可以欺骗解释器,以执行计划外的命令或

者访问未被授权的数据

B、常见的注入攻击有SQL注入,OS命令注入、LDAP注入以及XPath等

C、SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求

的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,从而得到黑客所需的

信息

DxSQL注入主要针对数据库类型为MSSQLserver和MySQL,采用oracle数据库,

可以有效减少SQL注入威胁

答案:D

2.下列叙述正确的是()

A、对两个无符号数进行比较采用CMP指令,对两个有符号数比较用CMPS指令

B、对两个无符号数进行比较采用CMPS指令,对两个有符号数比较用CMP指令

C、对无符号数条件转移采用JAE/JNB指令,对有符号数条件转移用JGEAJNL指

D、对无符号数条件转移采用JGE/JNL指令,对有符号数条件转移用JAE/JNB指

答案:C

3.管理员在检测服务器的时候发现自己的系统可能被远程木马控制,在没有第三

方工具的情况下,可以用下面哪个命令配合查找?

A、systeminfo∕ipconfig

Bxnetstat-ano/taskIist/svc

C、netstat-ano∕ipconfig/aII

D、taskIist∕svc∕ipconfig/aII

答案:B

4.()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

A、仿射密码

B、维吉利亚密码

C、轮转密码

D、希尔密码

答案:D

5.下列不属于以太网交换机生成树协议的是O0

A、STP

B、VTP

CvMSTP

DvRSTP

答案:B

6.终端启动客户端连接网关,但网关日志usap.Iog没有任何新的信息,可能原

因不包括(一)o

A、网络异常,终端无法连接到网关

B、终端TF卡没有导入证书

C、终端配置的网关地址错误

Dx网关程序没有启动

答案:B

7.ACTIVEMQ消息队列端口默认为()

A、8161

Bx8080

C、7001

Dv61616

答案:D

8.ApacheStruts2被发现存在远程代码执行漏洞(官方编号S2-045,CVE编号C

VE-2017-5638),攻击者利用该漏洞可以远程执行操作系统命令,甚至入侵应用

系统。目前互联网上已有大量网站受此漏洞影响被黑客入侵。判断该漏洞是否存

在的一种方法为检查应用系统是否启用了()插件的文件上传功能

AxJenkins

BxJakarta

C、Jackson

DxJBossFuse

答案:B

9.为了防御网络监听,常用的方法是OO

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

答案:B

10.HTML中是通过form标签的。属性决定处理表单的脚本的?

Axaction

Bxname

Cxtarget

Dxmethod

答案:A

11.按照《国家电网公司信息通信隐患排查治理管理规范(试行)》的要求,()

有协助国网信通部做好区域内隐患排查治理工作督办的职责。

Av各分部

B、各省公司

C、各省信通公司

Dx国网信通公司

答案:A

12.汇编语言中,循环指令LOOP产生循环的条件是()。

A、CX-1=1

B、CX-I=O

C、CF=I

D、ZF=I

答案:B

13.根据STP协议原理,根交换机的所有端口都是()

Ax根端口

Bv指定端口

C、备份端口

D、阻塞端口

答案:B

14.公司各单位所有在运信息系统应向()备案,未备案的信息系统严禁接入公司

信息内外网运行。

A、本单位

B、总部

Cx网省公司

Dv直属单位

答案:B

15.逆向分析Android程序时首先检查的类是

AxAppIication类

Bx主ACtiVity

C、主SerViCe

Dx主Receiver类

答案:A

16.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何

种攻击手段()

A、缓存溢出攻击

B、钓鱼攻击

C、暗门攻击

DvDDOS攻击

答案:B

17.对于新增或变更(型号)的自助缴费终端、视频监控等各类设备O方可接

入信息内外网。

A、审批通过后

B∖专家评审后

C、安全测评合格后

Dx检验合格后

答案:C

18.物理安全防护要求中“电源线和通信线缆隔离铺设,避免互相干扰,并对关

键设备和磁介质实施电磁屏蔽。”,其主要目的是保证系统的OO

Av可用性

B、机密性

C、完整性

D、抗抵赖性

答案:B

19.加密技术不能实现(一)o

A、数据信息的完整性

B、基于密码技术的身份认证

C、机密文件加密

D、基于IP头信息的包过滤

答案:D

20.在信息系统的建设阶段,信息系统开发应(),严格落实信息安全防护设计

方案。

A、规范功能要求

B、明确信息安全控制点

C、全面需求分析

D、明确风险状况

答案:B

21.HP-UX系统中,∕etc∕hosts.equiv和^7.rhosts文件对以下()命令起作用。

Axrep

Bxrsh

Cxftp

Dxssh

答案:A

22.在Iinux系统中拥有最r¾级别权限的用户是:

A、root

Bxadministrator

CxmaiI

Dxnobody

答案:A

23.以下WindOWS注册表中,常常包含病毒或者后门启动项的是:

A、HKEY_LOCAL_MACHINE∖SOFTWARE∖Microsoft∖WindowsNT∖CurrentVersion∖ICM

B、HKEY_LOCAL_MACHINE∖SOFTWARE∖Microsoft∖Windows∖CurrentVersion∖Run

C、HKEY_CURRENT_SUER\Software\Microsoft∖Shared

DxHKEY_CURRENT_USER\Software∖Microsoft∖Cydoor

答案:B

24.Windows有三种类型的事件日志,分别是()

A、系统日志、应用程序日志、安全日志

B、系统日志'应用程序日志、DNS日志

C、安全日志、应用程序日志、事件日志

Dx系统日志、应用程序日志、事件日志

答案:A

25.等保2.0中(—)是进行等级确定和等级保护管理的最终对象。

A、业务系统

B、等级保护对象

C、信息系统

D、网络系统

答案:B

26.下面哪一项是防止缓冲区溢出的有效方法?

A、拔掉网线

B、检查缓冲区是否足够大

C、关闭操作系统特殊程序

D、在往缓冲区填充数据时必须进行边界检查

答案:D

27.对于TCPSYN扫描,如果发送一个SYN包后,对方返回()表明端口处于开放

状态。

AvACK

B、SYN/ACK

GSYN/RST

DxRST/ACK

答案:B

28.UNIX中,默认的共享文件系统在哪个位置()

A、∕sbin/

B、∕usr∕loca1/

Cx/export/

Dx∕usr∕

答案:C

29.研究制定(),落实数据安全应急演练和事件响应机制。

A、数据安全应急预案

B、数据安全应急排查预案

C、数据安全应急演练预案

D、数据安全应急响应预案

答案:D

30.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对

这一说法你认为以下哪个选项是准确的?

A、理论上可行,但没有实际发生过

B、病毒只能对电脑攻击,无法对物理环境造成影响

C、不认为能做到,危言耸听

D、绝对可行,已有在现实中实际发生的案例

答案:D

31.如果以apache为服务器,()是重要的配置文件。

Axaccess.conf

Bxsrm.cong

Cxhttpd.conf

Dxmime.types

答案:C

32.大多数使用公钥密码进行加密和数字签名的产品及标准使用的都是(一)。

A、RSA算法

BvASE算法

GDES算法

D、IDEA算法

答案:A

33.在本地安全策略控制台,可以看到本地策略设置包括哪些策略。

A、账户策略

Bx系统服务

C、文件系统

D、注册表

答案:A

34.关于域环境中的认证方式,描述正确的是Oo

A、域环境中,默认的认证方式是NTLM

B、域环境中,默认先使用NTLM进行认证,失败后使用kerberos认证

C、域环境中,默认的认证方式是LM

D、域环境中,默认先使用kerberos进行认证,失败后使用NTLM认证

答案:D

35.当程序顺序执行时,每取一条指令语句,IP指针增加的值是Oo

A、1

Bx2

C、4

D、由指令长度决定的

答案:D

36.数据恢复的第一步一般是做什么的恢复

Ax主引导扇区记录

Bx分区恢复

C、文件分配表的恢复

D、数据文件的恢复

答案:B

37.WEB站点的管理员决定让站点使用SSL,那他得将WEB服务器监听的端口改为:

()

A、80

B、119

C、443

Dv433

答案:C

38.国家建立网络安全监测预警和(一)制度。国家网信部门应当统筹协调有关

部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测

预警信息。

A、信息输送

B、信息通报

C、信息共享

D、信息传达

答案:B

39.Linux系统锁定系统用户的命令是Oo

AxUsermod-I<username>

B、userIock<username>

CxuserIock-u<username>

Dxusermod-L<username>

答案:D

40.网站的安全协议是https时,该网站浏览时会进行O处理。

A、增加访问标记

B、加密

C、身份验证

D、口令验证

答案:B

41.下列不是XSS跨站攻击的类型有O

A、存储式跨站

B、反射跨站

C、跨站请求伪造

D、DOM跨站

答案:C

42.下面哪种写法表示如果CmdI执行不成功,则执行Cmd2命令?()o

AxCmdlI∣cmd2

BxCmdlIcmd2

Gcmd1&cmd2

DxCmdI&&cmd2

答案:A

43.sqlmap中,空格替换为/**_**/的tamper是()?

Axmodsecurityversioned

Bxmu11ipIespaces

CxbIuecoat

Dxspace2morement

答案:D

44.主机房内活动地板下部的低压配电线路宜采用O

A、铜芯屏蔽导线或铜芯屏蔽电缆

B、仅铜芯屏蔽导线

C、仅铜芯屏蔽电缆

D、镀金线

答案:A

45.使用google高级语法可以有效帮助我们检查外网网站安全,以下哪一项goo

g∣e语法有误。

Axsite:inurI:.jsp

Bxsite:sgcc..Cntitle:后台

Cxsite:sgcc..cnfiIeytpe:php

D、site:sgcc..cnintext:管理

答案:B

46.某WindowsServer2003系统管理员怀疑服务器遭到了猜解口令攻击,那么他

应该留意日志系统中ID号为()的事件。

A、6005

Bx6006

C、404

Dv539

答案:D

47.SeIect*fromadminwhereusername='admin,andpassword='$_POST[1pwd,]

提交pwd为下面的何值可通过验证

A、Tor,Γ='1,

Bv1or1=1

CvΓor,1,='1

D、T='Γ

答案:C

48.软件逆向分析不包括

A、常数判别分析法

B、数据结构特征分析法

C、软件网络行为特征分析法

D、黑白盒测试

答案:D

49.Windows系统下,哪项不是有效进行共享安全的防护措施?

A、使用netshare∖∖127.0.0.1\c$/delete命令,删除系统中的c$等管理共享,

并重启系统

B、确保所有的共享都有高强度的密码防护

C、禁止通过“空会话”连接以匿名的方式列举用户、群组、系统配置和注册表

键值

D、安装软件防火墙阻止外面对共享目录的连接

答案:A

50.下列哪些现象不可能发现系统异常()

A、CPU、内存资源占用率过高

B、超常的网络流量

C、大量的日志错误

D、病毒库自动升级

答案:D

51.在网络中,若有人非法使用Sniffer软件查看分析网络数据,。协议应用

的数据不会受到攻击。

AxteInet

Bxftp

Cxssh

Dxhttp

答案:C

52.网络和安防设备配置协议及策略应遵循(一)o

Ax最小化原则

Bx最大化原则

Cx网络安全原则

D、公用

答案:A

53.关于暴力破解密码,以下表述正确的是?()

A、就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码

B、指通过木马等侵入用户系统,然后盗取用户密码

C、指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码

D、通过暴力威胁,让用户主动透露密码

答案:A

54.实现单入口单出口程序的三种基本控制结构是

A、顺序、选择、循环

B、过程、子程序、分程序

C、调用、返回、转移

D、递归、堆栈、队列

答案:A

55.主机房应尽量避开O,与主机房无关的给排水管道不得穿过主机房。

A、水源

B、楼梯

C、照明设备

Dv楼道

答案:A

56.sqImap中有着许多的绕过脚本,其中IoWerCaSe是一个很常见的tamper,它

的作用是()

A、将字母转化为小写

B、使用小于号判断

Cx在注入语句中加入IOWerCaSe字母

D、在每个字符中添加%

答案:A

57.O操作易损坏硬盘,故不应经常使用

A、高级格式化

B、低级格式化

C、硬盘分区

D、向硬盘拷

答案:B

58.下面那种方法不属于对恶意程序的动态分析?O

A、文件校验,杀软查杀

B、网络监听和捕获

C、基于注册表,进程线程,替罪羊文件的监控

D、代码仿真和调试

答案:A

59.在WINDOWS操作系统中,欲限制用户无效登录的次数,应当怎么做?

A、在“本地安全设置”中对“密码策略”进行设置

B、在“本地安全设置”中对“账户锁定策略”进行设置

C、在“本地安全设置”中对“审核策略”进行设置

D、在“本地安全设置”中对“用户权利指派”进行设置

答案:D

60.Apache服务器中的访问日志文件的文件名称是()

Axerror_lOg

Bxaccess_log

C、error.Iog

Dxaccess.log

答案:B

61.在信息安全加固工作中应遵循的原则不包括().

A、可用性原则

B、规范性原则

C、可控性原则

D、最小影响和保密原则

答案:A

62.第三级安全要求里云计算扩展要求中安全区域边界不包括哪部分

A、访问控制

B、入侵防范

C、安全审计

D、可信验证

答案:D

63.关于XSS的说法以下哪项是正确的?

AvXSS全称为CascadingStyIeSheet

B、通过XSS无法修改显示的页面内容

C、通过XSS有可能取得被攻击客户端的Cookie

D、XSS是一种利用客户端漏洞实施的攻击

答案:C

64.在LinUX系统中,显示内核模块的命令是O

A、Ismod

B、LKM

C、Is

Dxmod

答案:A

65.在使用SQLMAP进行SQL注入时,下面哪个参数用来指定表名()?

A、"-T"

B、"-D"

C、"-C"

Dx"-U"

答案:A

66.从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系

统的开发和维护项目应该()

A、内部实现

B、外部采购实现

C、合作实现

D、多来源合作实现

答案:A

67.Hietasploit中,用于后渗透的模块是()?

A、auxiIiary

B、post

CxexpIoit

D、payIoad

答案:B

68.SQL注入注出PaSSWord字段的值为“c2dpdGc="()o

Avmd5

Bxbase64

C、AES

DvDES

答案:B

69.《国家电网公司信息系统事故调查及统计》规定:各区域电网公司、省(自

治区、直辖市)电力公司、国家电网公司直属单位或其所属任一地区供电公司本

地网络完全瘫痪,且影响时间超过()小时,将构成二级信息系统事故。

A、12

B、24

C、32

D、40

答案:B

70.编写分支程序,在进行条件判断前,可用指令构成条件,其中不能形成条件

的指令有()。

A、CMP

B、SUB

C、AND

D、MOV

答案:D

71.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度

是指()

A、温度、湿度和洁净度

B、照明度、湿度和洁净度

C、照明度、温度和湿度

D、温度、照明度和洁净度

答案:A

72.通过以下哪个命令可以查看本机端口和外部连接状况()

A、netstat-an

B、netconn-an

C、netport-a

D、netstat-alI

答案:A

73.TCP/IP协议分为四层,分别为应用层、传输层、网际层和网络接口层。不

属于应用层协议的是()。

AvSNMP

B、UDP

C、TELNET

D、FFP

答案:B

74.在使用SQLMAP进行SQL注入时,下面哪个参数用来指定数据库名()?

A、"-T"

B、"-D"

C、"-C"

Dx"-U"

答案:B

75.网络数据,是指通过网络收集、()、传输、处理和产生的各种电子数据。

A、存储

Bv应用

C、收集

D、分析

答案:A

76.社会工程学工具集在backtrack中被命名为

A、SET

B、SEAT

C、OlIyDbg

DxProxyChains

答案:A

77.常见的网络信息系统不安全因素有()。

A、网络因素

B、应用因素

C、管理因素

D、以上皆是

答案:D

78.下面叙述中不属于Web站点与浏览器的安全通信的是()

A、Web站点验证客户身份

B、浏览器验证Web站点的真实性

C、Web站点与浏览器之间信息的加密传输

D、操作系统的用户管理

答案:D

79.恶意攻击者通过http://exampIe.∕view.jsp?reportName=../tomcat/conf/

server.xml得到了tomcat的配置文件,说明该系统存在()漏洞

Av目录浏览

B、SQL注入

C、缓冲区溢出

D、任意文件下载

答案:D

80.当你感觉到你的WindoWS操作系统运行速度明显减慢,当你打开任务管理器

后发现CPU的使用率达到了百分之百,你最有可能认为你受到了什么攻击。()

A、特洛伊木马

B、拒绝服务

C、欺骗

D、中间人攻击

答案:B

81.在使用KALI进行WIFl信号扫描过程中,使用的命令为:

Axairmon-ng

Bxairodump-ng

CxairepIay-ng

Dxaircrack-ng

答案:B

82.常规端口扫描和半开式扫描的区别是O

A、没什么区别

B、没有完成三次握手,缺少AeK过程

C、半开式采用UDP方式扫描

D、扫描准确性不一样

答案:B

83.O加强了WLAN的安全性。它采用了802.1X的认证协议、改进的密钥分布

架构以及AES加密。

A、802.11i

B、802.11j

C、802.11n

Dv802.11e

答案:A

84.下列语言编写的代码中,在浏览器端执行的是()。

A、Web页面中的JaVa代码

BxWeb页面中的C#代码

GWeb页面中的PHP代码

D、Web页面中的JaVaSCriPt代码

答案:D

85.不属于Apache解析漏洞的是

Ax从右向左解析漏洞

B、Mime类型解析漏洞

C、%00截断URLl6进制编码绕过

D、Cer尾缀绕过

答案:D

86.计算机病毒的危害性表现在()

A、能造成计算机器件永久性失效

B、影响程序的执行,破坏用户数据与程序

C、不影响计算机的运行速度

D、不影响计算机的运算结果,不必采取措施

答案:B

87.任何组织或者个人,不得利用计算机信息系统从事危害国家利益、集体利益

和公民合法利益的活动,不得危害计算机()的安全。

A、信息系统

B、操作系统

C、网络系统

D、保密系统

答案:A

88.下列关于密码安全的描述,不正确的是()

A、容易被记住的密码不一定不安全

B、超过12位的密码很安全

C、密码定期更换

D、密码中使用的字符种类越多越不易被猜中

答案:B

89.以下哪一项不属于侵害社会秩序的事项。(—)。

A、影响国家经济竞争力和科技实力

B、影响各种类型的经济活动秩序

C、影响各行业的科研、生产秩序

D、影响公众在法律约束和道德规范下的正常生活秩序等

答案:A

90.sqpmap发现注入漏洞,注出数据库的参数是()

A、-T

B、-C

C、一dbs

D、-D

答案:C

91.以下O不是常用的Web应用安全检测工具。

Axappscan

Bxawvs

Cxnessus

Dxnetsparker

答案:C

92.被调试时,进程的运行速度O。

Ax不变

Bx大大提高

C、大大降低

D、没明显变化

答案:C

93.权限及口令管理中,密码设置应具有一定强度、长度和复杂度并定期更换,

要求()。

A、长度不得小于8位字符串但不要求是字母和数字或特殊字符的混合

B、长度不得小于8位字符串,且要求是字母和数字或特殊字符的混合

C、长度不得大于8位字符串,且要求是字母和数字或特殊字符的混合

D、长度不得小于6位字符串,且要求是字母和数字或特殊字符的混合

答案:B

94.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密

码?()

A、遵循国家的安全法律

B、降低电脑受损的几率

C、确保不会忘掉密码

D、确保个人数据和隐私安全

答案:D

95.SSL是O层加密协议。

A、网络层

Bx通讯层

Cx传输层

D、物理层

答案:C

96.业务系统上线前,应在具有资质的测试机构进行(一),并取得检测合格报

告。

A、业务测试

B、安全测试

C、功能测试

D、需求测试

答案:B

97.以下哪一项不是应用层防火墙的特点

A、更有效的阻止应用层攻击

B、工作在OSl模型的第七层

C、速度快且对用户透明

D、比较容易进行审计

答案:C

98.Tomcat用户管理的配置文件路径为()。

Ax/conf/tomcat_users.xml

Bx∕conf∕users.xml

C、/conf/users_config.xml

Dx/conf/tomcat/users_config.xml

答案:A

99.跨专业共享数据中涉及公司商密及重要数据的,其处理行为须经()或总部

业务主管部门审批

A、生产管理部门

B、数据使用部门

C、数据源头部门

Dv运维部门

答案:C

100.下列哪个版本的Windows自带了防火墙,该防火墙能够监控和限制用户计算

机的网络通信O

A、Windows98

BxWindows2000

CxWindowsME

DxWindowsxp

答案:D

101.PKI能够执行的功能是OO

A、确认计算机的物理位置;

B、鉴别计算机消息的始发者;

C、确认用户具有的安全性特权;

D、访问控制

答案:B

102.要求关机后不重新启动,ShUtdoWn后面参数应该跟O。

Ax-k

Bx-r

C、-h

Dx-c

答案:C

103.Tomcat为防止直接访问目录时由于找不到默认主页而列出目录下所有文件

应在WeXml中配置以下选项O

AxIiStingS设置为faIes

B∖fork设置为faIes

C、fork设置为true

DxIiStingS设置为true

答案:A

104.sheIIcode是什么?

A、是用C语言编写的一段完成特殊功能代码

B、是用汇编语言编写的一段完成特殊功能代码

C、是用机器码组成的一段完成特殊功能代码

D、命令行下的代码编写

答案:A

105.下列哪些不是广泛使用HTTP服务器?

A、W3C

B、Apache

C、IIS

D、IE

答案:D

106.无线网络应启用O,身份认证和行为审计

A、网络接入控制

B、网络访问控制

C、用户信息

D、设备认证

答案:A

107.集线器(HUB)工作在OSI参考模型的()

A、物理层

B、数据链路层

C、网络层

D、传输层

答案:A

108.针对MySql的SQL注入,可以使用什么函数来访问系统文件?

AxIoadfiIeinfiIe

BxIoadfiIe

Cxload_fiIe

DxIoadfile_infiIe

答案:C

109.EFS可以用在什么文件系统下O

A、FAT16

B、FAT32

GNTFS

D、以上都可以

答案:C

110.在网页上点击一个链接是使用哪种方式提交的请求?

A、GET

B、POST

GHEAD

D、TRACE

答案:A

111.下列对于路径遍历漏洞说法错误的是()

A、路径遍历漏洞的威胁在于Web根目录所在的分区,无法跨越分区读取文件。

B、通过任意更改文件名,而服务器支持“”等特殊符号的目录回溯,

从而使攻击者越权访问或者覆盖敏感数据,就是路径遍历漏洞

C、路径遍历漏洞主要是存在于Web应用程序的文件读取交互的功能块

DvURL,http://127.0.0.1/getfiIe=image.jpg,当服务器处理传送过来的ima

ge.jpg文件名后,Web应用程序即会自动添加完整路径,形如“d:〃site/imag

es∕image,jpg",将读取的内容返回给访问者

答案:A

112.UPS电池要定期检查,按规定进行()o

A、充电

B、放电

C、停电

Dx充放电

答案:D

113.在程序运行前,用FindWindow,GetWindowText函数查找具相同窗口类名和

标题的窗口,用这种方法可以实现()

A、使用时间限制

B、使用时间端限制

C、限制菜单使用

D、让程序只运行一个事例

答案:D

114.在使用SQLMAP进行SQL注入时,下面哪个参数用来指定列名()?

A、"-T"

B、"-D"

C、"-C"

Dx"-U"

答案:C

115.以下哪些进程是不正常的。()

Axcsrss.exe

BxexpIorer.exe

CxexpIore.exe

DxiexpIore.exe

答案:C

116.在UNlX中如何禁止root远程登录()

A、/etc/default/1ogin中设置CONSOLE-/dev/nulI

Bv/etc/defauIt/login中设置CONSOLE=/dev∕root

C、/etc/default/1ogin中设置CONSOLE=/dev/boot

D、/etc/default/1ogin中设置CONSOLE=∕etc∕nuII

答案:A

117.口令要及时更新,要建立定期修改制度,其中系统管理员口令修改间隔不得

超过(),并且不得重复使用前O以内的口令。

A、3个月、6次

B、6个月、3次

C、3个月、3次

D、以上答案均不正确

答案:C

118.SG-I6000系统中安全管理模块,安全监测的指标不包括OO

A、保密检测系统安装率

B、日待办接收总数

C、敏感信息检查执行率

D、感染病毒客户端数

答案:B

119.小明在登陆网站.buybook.时,不是直接在浏览器中输入网址,而通过外部

链接进入网站,小明自己观察浏览器中网址,发现网址是http://,buybook./Io

gin.jsp?sessionid=1234567,此时小明受到的攻击是()。

A、SQL注入

B、跨站脚本攻击

C、失效的身份认证和会话管理

D、跨站请求伪造

答案:C

120.IPSeeVPN安全技术没有用到O。

A、隧道技术

B、加密技术

C、入侵检测技术

D、身份认证技术

答案:A

121.移动应用,应用发布后应开展OO

A、安全监测

B、安全测试

C、安全评估

D、安全验评

答案:A

122.跨站脚本攻击是一种常见的Web攻击方式,下列不属于跨站脚本攻击危害的

是O。

A、窃取用户COokie

B、强制弹出广告页面

Cx进行基于大量的客户端攻击,如DDoS攻击

D、上传脚本文件

答案:D

123.MD5算法将输入信息M按顺序每组(,)长度分组,即:M1,M2,...,Mn-

1,Mn0

A、64位

Bv128位

G256位

Dv512位

答案:D

124.某单位反映一批移动作业终端原来工作正常,全部接入认证成功,但提示“未

注册,请联系管理员”的错误信息,这个故障原因可能是(一)o

A、集中监管服务器宕机导致终端获取不到授权信息

B、数据交换服务器故障

C、接入网关故障

D、终端网络故障

答案:A

125.漏洞形成的原因是()。

A、因为程序的逻辑设计不合理或者错误而造成

B、程序员在编写程序时由于技术上的疏忽而造成

C、TCP/IP的最初设计者在设计通信协议时只考虑到了协议的实用性,而没有考

虑到协议的安全性

Dx以上都是

答案:D

126.将DX的内容除以2,正确的指令是O

A、DIV2

B、DIVDX,2

GSARDX,1

D、SHLDX,1

答案:C

127.采集接入网关不承载以下(一)业务。

A、电能质量管理业务

B、用电信息采集业务

C、供电电压采集业务

D、输变电状态监测业务

答案:B

128.tomcat后台数据包中认证AUthoriZatiOn:BasicMTExMTEGMjIyMjI=,解密

完发现密码格式为()?

Av11111/22222

B111111:22222

Cv1111122222

D、11111%2022222

答案:B

129.在WindOWS系统中,管理权限最高的组是:

Axeveryone

B、adminiStrators

C、powerusers

D、users

答案:B

130.在Ollydbg中,执行单步步入的快捷键是Oo

A、F8

B、F7

C、F5

D、F4

答案:B

131.ipsecvpn中当加密点等于通信点时建议使用什么模式()

A、传输模式

B、隧道模式

C、主模式

D、主动模式

答案:A

132.关于堡垒主机的说法,错误的是:()。

A、设计和构筑堡垒主机时应使堡垒主机尽可能简单

B、堡垒主机的速度应尽可能快

C、堡垒主机上应保留尽可能少的用户账户,甚至禁用一切用户账户

D、堡垒主机的操作系统可以选用UNlX系统

答案:B

133.OlIyDbg用户模式调试器是指用来调试用户模式的应用程序,它们工作在

AvRingO级

B、Ring1级

C、Ring2级

DvRing3级

答案:D

134.针对SQL注入和XSS跨站的说法中,哪些说法是不正确的()

A、SQL注入的SQL命令在用户浏览器中执行,而XSS跨站的脚本在Web后台数

据库中执行。

B、XSS和SQL注入攻击中的攻击指令都是由黑客通过用户输入域注入,只不过X

SS注入的是HTML代码(以后称脚本),而SQL注入注入的是SQL命令

C、XSS和SQL注入攻击都利用了Web服务器没有对用户输入数据进行严格的检

查和有效过滤的缺陷。

D、XSS攻击盗取Web终端用户的敏感数据,甚至控制用户终端操作,SQL注入攻

击盗取Web后台数据库中的敏感数据,甚至控制整个数据库服务器。

答案:A

135.nmap扫描结果想要输出Xml文件使用的参数是O?

n

Av-oN<filespec>"

B、"-oX<filespec>π

Cx'-oS<filespec>

Dx"-oG<filespec>"

答案:B

136.AIX中设置6次登陆失败后帐户锁定阀值的命令为

Ax#chuserIoginretries=6username

Bx#IsuserIoginretries=6username

Cx#IsuserIogin=6username

D、#IsuserIogin=6username

答案:A

137.443端口的用途是0。

A、安全超文本传输协议(https)

B、安全SheIl(SSH)服务

CxTeInet服务

D、简单网络管理协议(SNMP)

答案:A

138.由于Internet的安全问题日益突出,基于TCP/IP协议,相关组织和专家在

协议的不同层次设计了相应的安全通信协议,用来保障网络各层次的安全。其中,

属于或依附于传输层的安全协议是()

AvPP2P

B、L2TP

C、SSL

D、IPSec

答案:C

139.在给定的密钥体制中,密钥与密码算法可以看成是(一)O

A、前者是可变的,后者是固定的

B、前者是固定的,后者是可变的

C、两者都是可变的

D、两者都是固定的

答案:A

140.安全移动存储介质管理系统还未实现的技术是()。

A、对介质内的数据进行完整性检测

B、划分了介质使用的可信区域

C、实现基于端口的802.1X认证

D、对移动存储介质使用标签认证技术

答案:A

141.下列关于移动应用安全加固测试方法描述正确的是()

A、采用“人工查看”、“操作验证”的方法,检测基于Android开发的移动应

用是否采用了防逆向、防篡改的安全措施,措施是否生效。

B、采用“人工查看”、“操作验证”的方法,检测移动应用安装包的源代码是

否可读。

C、采用“人工查看”、“操作验证”的方法,尝试对移动应用进行重新签名。

D、采用“人工查看”'“操作验证”的方法,检测移动应用被反编译后,So文

件结构信息是否可获取。

答案:A

142.在LinUX系统中应对系统日志和网络服务配置适当的日志记录策略;该策略

记录在OO

Av∕var∕log

B、/etc/1Og

C、/etc/sysIog.conf

Dx∕var∕sysIog.conf

答案:C

143.不属于病毒的反静态反汇编技术有O

A、数据压缩

B、数据加密

C、感染代码

D、进程注入

答案:D

144.哪个不属于WindoWS操作系统的日志?()

AxAppEvent.Evt

BxSecEvent.Evt

CxSysEvent.Evt

D、W3C扩展日志

答案:D

145.以下哪种攻击可能导致某些系统在重组IP分片的过程中宕机或者重新启

动?

A、分布式拒绝服务攻击

BxPingofDeath

GNFS攻击

D、DNS缓存毒化攻击

答案:B

146.哪种备份技术将全面的释放网络和服务器资源。O

A、网络备份

BxLanFree备份

C、主机备份

DvServerFree备份

答案:D

147.某公司的两个分公司处于不同地区,其间要搭建广域网连接。根据规划,广

域网采用PPP协议,考虑到安全,要求密码类的报文信息不允许在网络上明文传

送,那么采取如下哪种PPP验证协议?()

A、PAP

BvCHAP

C、MD5

Dv3DES

答案:B

148.下列关于HnPCookie说法错误的是Oo

AxCookie总是保存在客户端中

B、SeSSiOnCookie只是在用户使用站点期间存在,一个WEB浏览器会在退出时

删除SessionCookie

GSeCUreCOOkie是指Cookie有SeCUre属性,只能通过HTTP使用

Dv在支持HTTPOnIy属性的浏览其中,HTTPOnlyCookie只有在传输HTTP/HTTPS

请求时才能被使用,这样可限制被其他的非HΠPAPI访问(如JaVaSCriPt)

答案:C

149.一个公司解雇了一个数据库管理员,并且解雇时立刻取消了数据库管理员对

公司所有系统的访问权,但是数据管理员威胁说数据库在两个月内将被删除,除

非公司付他一大笔钱。数据管理员最有可能采用下面哪种手段删除数据库?

Ax放置病毒

B、蠕虫感染

GDOS攻击

D、逻辑炸弹攻击

答案:D

150.在LinUX系统中,下列哪项内容不包含在∕etc∕passwd文件中()。

Ax用户名

B、用户口令明文

Cx用户主目录

D、用户登录后使用的SHELL

答案:B

151.下列关于抗电磁干扰的技术措施错误的是O。

A、干扰技术

B、屏蔽技术

C、等电位技术

D、抑制和防电磁泄漏技术(TEMPEST)

答案:C

152.越权漏洞的成因主要是因为O

A、开发人员在对数据进行增、册h改、查询时对客户端请求的数据过分相信而

遗漏了权限的判定

B、没有对上传的扩展名进行检查

C、服务器存在文件名解析漏洞

D、没有对文件内容进行检查

答案:A

153.在OSl参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安

全性,以下那一层次提供保密性'身份鉴别、数据完整性服务?

A、网络层

B`表示层

C、会话层

D、物理层

答案:A

154.信息的安全性,包括信息的Oo

A、机密性、完整性和可用性

Bx重要性、完整性和必要性

C、重要性、机密性和必要性

D、机密性、完整性和必要性

答案:A

155.信息机房线缆部署应实现()分离,并完善防火阻燃'阻火分隔、防潮、防水

及防小动物等各项安全措施。

A、动静

B、干湿

C、强弱电

D∖异)低

答案:C

156.nmap中-O参数的含义是()

A、扫描服务版本

B、操作系统检测

C、激烈模式

D、简单扫描模式

答案:B

157.HTTPS是一种安全的HnP协议,它使用()来保证信息安全,使用()来

发送和接收报文。

A、SSH、UDP的443端口

B、SSL、TCP的443端口

C、SSL、UDP的443端口

D、SSH、TCP的443端口

答案:B

158.在密码学的KerChhOff假设中,密码系统的安全性仅依赖于()

Ax明文

B、密文

C、密钥

D、信道

答案:C

159.国家网信部门协调有关部门建立健全网络安全风险评估和(),制定网络安

全事件应急预案,并定期组织演练。

Av监测机制

B、应急工作机制

C、预警机制

D、监管机制

答案:B

160.按照密钥类型,加密算法可以分为(一)o

A、序列算法和分组算法

B、序列算法和公钥密码算法

C、公钥密码算法和分组算法

D、公钥密码算法和对称密码算法

答案:D

161.当Web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态

码是()

A、200OK请求已成功,请求所希望的响应头或数据体将随此响应返回

Bx503SerViCeUnaVailable由于临时的服务器维护或者过载,服务器当前无法

处理请求。

C、403Forbidden服务器已经理解请求,但是拒绝执行它

D、302MoVetemPorarily请求的费源现在临时从不同的URl响应请求。

答案:B

162.各分部'各省公司信息机房应按()级机房标准进行设计。

A、A或B

B、B或C

C、A

D、B

答案:A

163.在进行文件传输时,FTP的客户和服务器之间要建立()个并行的TCP连接

A、1

B、2

C、3

D、4

答案:B

164.黑客拟获取远程主机的操作系统类型,可以选择的工具是().

A、nmap

Bxwhisker

Cxnet

D、nbstat

答案:A

165.在计算机安全扫描应用中,获取目标主机的操作系统类型、内核版本等相关

信息的扫描技术称为OO

A、Ping检测

B、端口扫描

G弱口令探测

D、OS探测

答案:D

166.黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何

实现()

A、攻击者通过WindOWS自带命令收集有利信息

B、通过查找最新的漏洞库去反查具有漏洞的主机

C、通过发送加壳木马软件或者键盘记录工具

D、通过搜索引擎来来了解目标网络结构、关于主机更详细的信息

答案:A

167.连接Android组件的桥梁是()

AxActiVity

BxService

CxBroadcastReceiver

DxIntent

答案:D

168.WINDOWS系统,下列哪个命令可以列举出本地所有运行中的服务。

AvnetView

Bxnetuse

Cxnetstart

Dxnetstatistics

答案:C

169.O主要是用来对敏感数据进行安全加密。

A、MD5

B、3DES

GBASE64

D、SHA1

答案:B

170.移动应用应限制用户口令长度()字符,应为大写字母、小写字母、数字、

特殊字符中()的组合。

A、不小于8位,三种或三种以上

Bv不小于8位,字母为首三种或三种以上

C、不小于6位,三种或三种以上

字母为首三种或三种以上

Dv不小于8位,

答案:A

171.国家倡导诚实守信'健康文明的网络行为,推动传播社会主义核心价值观,

采取措施提高全社会的(—)和水平,形成全社会共同参与促进网络安全的良好

环境。

A、网络健康意识

Bx网络安全意识

C、网络诚信意识

D、网络社会道德意识

答案:B

172.对SYNFIood攻击说法错误的是

A、目前尚没有很好的监测和防御方法

B、一般来说,如果一个系统(或主机)负荷突然升高甚至失去响应,使用NetS

tat命令能看到大量SYN_RCVD的半连接(数量>250或占总连接数的11%以上),

可以认定,这个系统(或主机)遭到了SYNFlood攻击

C、由于SYNFlood攻击的效果取决于服务器上保持的SYN半连接数,这个值=SY

N攻击的频度XSYNTimeout,所以通过缩短从接收到SYN报文到确定这个报文无

效并丢弃改连接的时间,可以成倍的降低服务器的负荷

D、设置SYNCOOkie,就是给每一个请求连接的IP地址分配一个Cookie,如果短

时间内连续受到某个IP的重复SYN报文,就认定是受到了攻击,以后从这个IP

地址来的包会被一概丢弃,这样也可以起到相应的防御作

答案:B

173.四级系统中,物理安全要求共有项

A、8

B、9

C、10

D、11

答案:C

174.以下哪个是ARP欺骗攻击可能导致的后果?

A、ARP欺骗可直接获得目标主机的控制权

B、ARP欺骗可导致目标主机的系统崩溃,蓝屏重启

C、ARP欺骗可导致目标主机无法访问网络

D、ARP欺骗可导致目标主机死机

答案:C

175.安卓的系统架构从上层到下层包括:应用程序层、应用程序框架层、系统库

和安卓运行时、LinUX内核。其中文件访问控制的安全服务位于Oo

Ax应用程序层

B、应用程序框架层

C、系统库和安卓运行时

DxLinυ×内核

答案:D

176.Kerberos协议是用来作为。的方法。

A、传送数据

B、加密数据

C、身份鉴别

D、访问控制

答案:C

177.实现VPN的关键技术主要有隧道技术、加解密技术、()和身份认证技术。

A、入侵检测技术

B、病毒防治技术

C、安全审计技术

D、密钥管理技术

答案:D

178.用指令的助记符、符号地址'标号和伪指令、宏指令以及规定的格式书写程

序的语言称为O。

A、汇编语言

B、高级语言

C、机器语言

D、低级语言

答案:A

179.对DOS/DDOS攻击描述错误的是()

AxDoS即DenialOfService,拒绝服务的缩写

B、黑客控制的不同的高带宽主机形成DOS洪流冲击目标系统,这种攻击方式称

为DDoS

C、DoS是指利用网络协议实现的缺陷来耗尽被攻击对象的资源

D、利用已存在的特定漏洞造成溢出

答案:D

180.Linux系统一般使用grub作为启动的mbr程序,grub如何配置才能放置用

户加入单用户模式重置root密码

A、删除敏感的配置文件

Bx注释gruconf文件中的启动项

C、在对应的启动title上配置进入单用户的密码

D、将grub程序使用非对称秘钥加密

答案:C

181.不属于TCP端口扫描方式的是()

AxXmas扫描

B、ICMP扫描

GACK扫描

DvNULL扫描

答案:B

182.要能够进行远程注册表攻击必须OO

Ax开启目标机的SerViCe的服务

Bx开启目标机的RemoteRegiStySerViCe服务

Cx开启目标机的Server服务

Dv开启目标机的RemOteRoUting服务

答案:B

183.一般而言,Interrιet防火墙建立在一个网络的()。

A、内部子网之间传送信息的中枢

Bx每个子网的内部

C、内部网络与外部网络的交叉点

D、部分内部网络与外部网络的交叉点

答案:C

184.信息系统接入管理信息大区的系统由本单位(省级及以上)()负责预审。

A、调控中心

B、业务部门

C、信息化管理部门

D、系统运维部门

答案:C

185.信息系统的()软/硬件设备采购,应开展产品预先选型和安全检测。

A、关键

Bv基础

Cx所有

Dx重要

答案:A

186.加密技术不能提供以下哪种安全服务。(—)O

A、鉴别

B、机密性

G完整性

D、可用性

答案:D

187.IA32反汇编代码中,函数的返回值存储在以下哪个寄存器中

A、EAX

BvEBX

CxECX

D、EDX

答案:A

188.完整性机制可以防范以下哪种攻击

A、假冒源地址或用户的地址的欺骗攻击

B、抵赖做过信息的递交行为

C、数据传输中被窃听获取

D、数据传输中被篡改或破坏

答案:D

189.网络后门的功能是OO

A、保持对目标主机长久控制

B、防止管理员密码丢失

C、为定期维护主机

D、为防止主机被非法入侵

答案:A

190.当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会

产生哪种类型的漏洞()

A、缓冲区溢出

B、设计错误

C、信息泄露

D、代码注入

答案:D

191.什么是网页挂马

A、攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打

开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进

而控制浏览者的主机

B、黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用

社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码

随之运行,隐蔽性极高

Cs把木马服务端和某个游戏/软件捆绑成一个文件通过QQ/MSN或邮件发给别人,

或者通过制作BT木马种子进行快速扩散

D、与从互联网上下载的免费游戏软件进行捆绑。被激活后,它就会将自己复制

到WindoWS的系统文件夹中,并向注册表添加键值,保证它在启动时被执行。

答案:A

192.在数字签名要求中发生争议时,可由()进行验证。

Ax签名方

Bx接收方

C、第三方

D、官方

答案:C

193.汇编程序的循环控制指令中,隐含使用O寄存器作为循环次数计数器。

A、AX

B、BX

C、CX

D、DX

答案:C

194.在Web页面中增加验证码功能后,下面说法正确的是()

A、可以防止缓冲溢出

B、可以防止文件包含漏洞

C、可以增加账号破解等自动化软件的攻击难度

D、可以防止目录浏览

答案:C

195.burpsuite中用于重放攻击的模块是()?

Axtarget

Bxintruder

Cxsequencer

Dxrepeater

答案:D

196.在sslvpn网关上用Consoleshowlink命令,显示出来的部分链路的末尾是

没有证书DN信息的原因是(一)o

A、终端未联网

B、终端证书无效

C、终端采用明文传输

D、终端不合法

答案:C

197.O是专门用于无线网络攻击的工具。

Axaircrack-ng

B、cain

Cxwireshark

Dxburpsuit

答案:A

198.()协议兼容了PPTP协议和L2F协议。

AvPPP协议

B、L2TP协议

GPAP协议

DvCHAP协议

答案:B

199.传输控制协议(TCP)是传输层协议,以下关于TCP协议的说法,哪个是正确

的?

A、相比传输层的另外一个协议UDP,TCP既提供传输可靠性,还同时具有更高的

效率,因此具有广泛的用途

B、TCP协议包头中包含了源IP地址和目的IP地址,因此TCP协议负责将数据

传送到正确的主机

C、TCP协议具有流量控制.数据校验.超时重发.接收确认等机制,因此TCP协议

能完全替代IP协议

D、TCP协议虽然高可靠,但是相比UDP协议机制过于复杂,传输效率要比UDP

答案:D

200.下面对“零日(zero-day)漏洞”的理解中,正确的是()。

A、指一个特定的漏洞,该漏洞每年1月1日零点发作,可以被攻击者用来远程

攻击,获取主机权限

B、指一个特定的漏洞,特指在2010年被发现出来的一种漏洞,该漏洞被“震网”

病毒所利用,用来攻击伊朗布什尔核电站基础设施

C、指一类漏洞,即特别好被利用,一旦成功利用该类漏洞,可以在1天内完成

攻击,且成功达到攻击目标

D、指一类漏洞,即刚被发现后立即被恶意利用的安全漏洞,一般来说,那些已

经被小部分人发现,但是还未公开、还不存在安全补丁的漏洞是零日漏洞

答案:D

多选题

1.以下哪项可以避免HSput上传攻击O

A、设置Web目录的NTFS权限为:禁止INTERNET来宾账户写权限

B、禁用WebDAV扩展

C、修改网站的默认端口

D、设置IlS控制台网站属性:主目录权限禁止写入权限

答案:ABD

2.下面关于防火墙的说法,不正确的是()。

A、防火墙可以防止把网外未经授权的信息发送到内网

B、防火墙能够很好地解决内网网络攻击的问题

C、任何防火墙都能准确地检测出攻击来自哪一台计算机

D、防火墙可以取代反病毒系统

答案:BCD

3.针对SQL注入和XSS跨站的说法中,哪些说法是正确的()

A、SQL注入的SQL命令在用户浏览器中执行,而XSS跨站的脚本在Web后台数

据库中执行

B、XSS和SQL注入攻击中的攻击指令都是由黑客通过用户输入域注入,只不过X

SS注入的是HTML代码(以后称脚本),而SQL注入的是SQL命令

C、XSS和SQL注入攻击都利用了Web服务器没有对用户输入数据进行严格的检

查和有效过滤的缺陷

D、XSS攻击盗取Web终端用户的敏感数据,甚至控制用户终端操作,SQL注入攻

击盗取Web后台数据库中的敏感数据,甚至控制整个数据库服务器

答案:BCD

4.系统安全管理包括()

A、系统软件与补丁管理

B、日常防病毒管理

C、安全产品策略备份

D、频繁更换服务器硬件

答案:ABC

5.在下列指令的表示中,正确的是()

A、MOVAL,[BX+SI]

B、JMPSHORTDONI

CxDEC[BX]

D、MULCL

答案:ABD

6.攻防渗透过程有OO

A、信息收集

B、分析目标

C、实施攻击

D、方便再次进入

答案:ABCD

7.机房火灾探测器可使用的种类有OO

A、感烟探测器

B、感温探测器

C、光电探测器

D、离子探测器

答案:ABCD

8.下列哪些代码有可能造成SQL注入漏洞?

A、StringsqI=nSELECT+FROMusersWHEREid='"+request.getParameter("id")+"

Ifl.

,

BxStringsqI=nSELECT+FROMusersWHEREid='"+request.getParameter("id").t

oString()+"'";

GStringsqI="SELECT*FROMusersWHEREid=$1";

D、Stringsql="SELECT*FROMusersWHEREid-'"+((String)request.getParamete

r("id")).trimθ+…;

答案:ABD

9.公司SGT6000系统应用模块实施范围包括:()灾备管理、安全管理和决策

分析的业务应用。

A、运行管理

B、检修管理

C、调度管理

D、客服管理

答案:ABCD

10.通过修改nginx.conf文件可以实现?

A、隐藏版本信息

Bv限制HTTP请求方法

G限制IP访问

D、限制并发和速度

答案:ABCD

11.不是PKl提供的核心服务包括。

Ax认证

Bx可用性

C、秘钥管理

D、加密管理

答案:BD

12.造成操作系统安全漏洞的原因有:

A、不安全的编程语言

B、不安全的编程习惯

C、考虑不周的架构设计

D、人为的恶意破坏

答案:ABC

13.下面不是网络端口扫描技术的是

A、全连接扫描

B、半连接扫描

C、插件扫描

D、特征匹配扫描

答案:CD

14.A、B类主机房设备宜采用分区布置,一般可分为哪些区域

A∖服务器区

B、网络设备区

C、存贮器区

D、监控操作区

答案:ABCD

15.以下哪些协议是完成网络层路由器与路由器之间路由表信息共享的?

A、OSPF

B、BGP

C、STP

DvVRRP

答案:AB

16.0D动态分析:对于调试中常用的快捷键描述正确的()

A、F2:设置断点

B、F8:单步步过

C、F7:单步步入

D、F4:运行到选定位置

答案:ABCD

17.大数据应用安全策略包括:()

A、用户访问控制

Bv防止APT

C、整合工具盒流程

D、数据实时分析引擎

答案:ABCD

18.下列哪些工具是常见的恶意远程控制软件()

AxPcShare

BxGhost

GRadmin

DxDarket

答案:ABD

19.在使用SqlmaP时,下面哪些命令不能获取数据库列表()。

Axdbs

Bxtables

C、os-sheII

Dvis-dba

答案:ACD

20.互联网连接防火墙设备的安全策略配置要求包括哪几点()。

A、远程登录是否禁止telnet方式

B、最后一条策略是否是拒绝一切流量

C、是否存在允许anytoany的策略

D、是

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论