《2022年网络安全知识考试题库600题(含各题型).docx》由会员分享,可在线阅读,更多相关《2022年网络安全知识考试题库600题(含各题型).docx(93页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2022年网络安全知识考试题库600题(含各题型)一、单项选择题.移动应用对关键操作应采用()机制,验证码令长度至少为(),有效期最长(),且不包含敏感信息A、短信验证码,5位,6分钟B、短信验证码,6位,6分钟C、短信验证码,8位,5分钟D、短信验证码,8位,6分钟答案:B1 .以下选项中,。不能有效地防止跨站脚本漏洞。A、对特殊字符进行过滤B、对系统输出进行处理C、使用参数化查询D、使用白名单的方法答案:C2 .发生有人员责任的()事故或障碍,信息系统建设与运行指标考核总分为0分。A、一级及以上事故B、二级及以上事故C、三级及以上事故D、一类及以上障碍答案:B3 .在 Hp-un i x
2、_b 使用命令 passwd-1 nobody; passwd-1 Onellser 将两帐号 锁定,B、使用fi扫描后,用unaspack脱壳C、使用winhex工具脱壳D、确定加壳类型后,ollydbg调试答案:DB、错误答案:A8 . MD5是一个典型的Hash算法,其输出的摘要值的长度可以是128位,也可以 是160位。A、正确B、错误答案:B.对防火墙策略进行验证的一种方式是通过使用软件对防火墙配置进行实际测 试。A、正确B、错误答案:A.天融信FW4000防火墙存在越权访问漏洞A、正确B、错误答案:B11-nm叩可以使用一 min-rate参数,设备最小的发包速度,从而提高扫描速度
3、。A、正确B、错误答案:A.收集个人敏感信息时,应取得个人信息主体的明示同意。应确保个人信息主体的明示同意是其在完全知情的基础上自愿给出的、具体的、清晰明确的愿望表7JoA、正确B、错误答案:A12 . Java中的ObjectOutputStream类的writeObject ()方法可以实现序列化,类Object I nputStream类的readObject ()方法用 于反序列化。A、正确B、错误答案:A.如果Web应用对URL访问控制不当,可能造成用户直接在浏览器中输入URL,访问不该访问的页面。A、正确B、错误答案:A.移动APP安全检测中防止all owbackup漏洞的做法是
4、将Andro i dMan i fest, xmI文件中al lowBackup属性值设置为TRUEoA、正确B、错误答案:A13 . GRE协议实际上是一种承载协议,它提供了将一种协议的报文封装在另一 种协议报文中的机制,使报文能够在异种网络中传输B、错误答案:A14 . SQL注入攻击是目前web攻击中威胁最大的攻击类型之一,它所攻击的目 标 对象是针对microsoft的access和SQLServer数据库,因此从安全起见,建议 采用其他数据库防止SQL注入攻击。()正确B、错误答案:B.网站后台的万能密码原理的是sql注入漏洞。A、正确B、错误答案:A.远程访问共享目录中的目录和文件
5、,必须能够同时满足共享的权限设置和文 件目录自身的权限设置。用户对共享所获得的最终访问权限将取决于共享的权 限设置和目录的本地权限设置中宽松一些的条件。A、正确B、错误答案:B.假设在仅返回给自己的数据中发现了保存型XSS漏洞,这种行为并不存在 安全缺陷。A、正确B、错误答案:B. XSS攻击只涉及到攻击者与网站,与用户没有直接关系。正确B、错误答案:B. cobaitstrike只支持windows系统的后渗透,不支持I inux。A、正确B、错误答案:A.有的Web应用登陆界面允许攻击者暴力猜解口令,在自开工具与字典表的 帮助下,可以迅速找到弱密码用户。A、正确B、错误答案:A.国密及国家
6、密码局认定的国产密码算法,主要有SMI、SM2、SM3、SM4。 其中SM2为对称加密算法。正确B、错误答案:B.泛在电力物联网全场景网络安全防护体系建设中安全技防体系要求各专业 按照分级分类要求统一界定本专业数据4正确B、错误答案:B15 .计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。A、正确B、错误答案:B.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。A.正确B、错误答案:A. RSA系统中,假设A想给B发送邮件,那么A选择的加密密钥是A的私钥4正确B、错误答案:B. Redis被爆出存在未授权访问漏洞,攻击者在未授权访问Redis的情况下,可以成
7、功将自己的公钥写入目标服务器的/root/ssh文件夹的authotr ized_key s文件中,进而可以直接登录目标服务器A、正确B、错误答案:B30域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否那么 会引起混乱。A、正确B、错误答案:B.对于TCPSYN扫描,如果发送一个SYN包后,对方返回RST说明端口很可 能关闭或者有防火墙做了访问控制。A、正确B、错误答案:A.有一种运行于以太网交换机的协议,能提供交换机之间的冗余链路,同时也 能防止环路的产生,网络正常时阻断备份链路,主用链路DOWN掉是,激活备 份链路,此协议是STP()()A、正确B、错误答案:A.对于注册表
8、的访问许可是将访问权限赋予计算机系统的用户组,如Administ rator x Users、Creator / Owner 组等。A、正确B、错误答案:A.漏洞是能够被威胁所利用,从而获得对信息的非授权访问或者破坏关键数 据的缺陷()4、正确B、错误答案:A31 .对于防火墙而言,除非特殊定义,否那么全部ICMP消息包将被禁止通过防火 墙(即不能使用pi ng命令来检验网络连接是否建立)。A、正确B、错误答案:A.局部客户端未对通信数据进行完整性校验,可通过中间人攻击等方式,对通信数据进行篡改,从而修改用户交易,或者服务器下发的行情数据。4正确B、错误答案:A.对允许访问国家电网公司网络及信
9、息系统的外部人员不需要专人陪同只需备案即可。A、正确B、错误答案:B.对MySQL注入攻击时,经常用到注释符号#来屏蔽剩下的内置SQL语句。4正确B、错误答案:A. Linux用户需要检查从网上下载到的文件是否被改动,那么可以用的安全工具时 RSAoA、正确B、错误答案:B32 .跨站脚本欺骗漏洞不可能造成用户非法转账的危害。A、正确B、错误答案:B.在网络设备测评中网络设备应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施。A、正确B、错误答案:A. jboss支持在后台部署war文件,可以直接将webshel I部署到web目录下。人正确B、错误答案
10、:A. burpsuite使用repeater重放攻击pay load,状态码显示500,表示服务器 内部错 误。A、正确B、错误答案:A. AIX系统中,查看修改引导列表的命令是bosbootcA、正确B、错误答案:B.安卓客户端的安全检测项包含但不限于二进制代码保护、客户端数据存储 安全、数据传输保护等。4正确B、错误答案:A.基于Hash函数的HMAC方法可以用于数据完整性校验。A、正确B、错误答案:A.通过cookie方法能在不同用户之间共享数据。A、正确B、错误答案:B. sqlmap枚举参数中,枚举当前数据库的参数是一 dbsA、正确B、错误答案:B. NTFS文件系统的DBR中读
11、出的分区大小就是该分区的实际大小A、正确B、错误答案:B.国家鼓励开发网络数据安全保护和利用技术,促进公共数据资源开放、推动技术创新、社会科学开展。A、正确B、错误答案:B. sqlm叩是一个自动SQL注入工具,支持对N0SQL数据库的注入A、正确B、错误30. phpmyadmi n 是一种()。A. php语言开发工具B、mysql数据库管理工具C、网站后台编辑工具D、服务器远程管理工具答案:BUNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全()4、S-TELNETB、SSHC、FTPD、 RL0G0N答案:B32 .某公司已有漏洞扫描和入侵检测系统(int
12、rusienDetectionSystem, IDS)产品,需要购买防火墙,以下做法应当优先考虑的是:A、选购当前技术最先进的防火墙即可B、选购任意一款品牌防火墙C、任意选购一款价格合适的防火墙产品D、选购一款同已有安全产品联动的防火墙答案:D.以下语言编写的代码中,在浏览器端执行的是()。A、Web页面中的Java代码答案:B52 .人为的恶意攻击行为中,身份假冒属于主动攻击。()4正确B、错误答案:A53 .应根据tomcat用户的业务需要,配置其所需的最小权限。A、正确B、错误答案:A. SQL注入攻击不会威胁到操作系统的安全。()A、正确B、错误答案:B.移动应用登录失败时不可采用任何
13、提示,防止用户名或口令泄露A、正确B、错误答案:B. zmap一次可以扫描多个端口。A、正确B、错误答案:B.使用最新版本的网页浏览器软件可以防御黑客攻击。4正确答案:BB、错误58 . Webview存在远程代码执行漏洞,当Android用户访问恶意网页时,会被迫 执行系统命令,如安装木马、盗取敏感数据等,容易造成用户数据泄露等等危 险A、正确B、错误答案:A59 .终端操作系统应裁剪掉除基础应用外的第三方应用A、正确B、错误答案:A60 .当对无线网络使用deauth攻击时,会强制断开合法无线客户端同,导致无 线网络的用户会频繁出现掉线的现象。正确B、错误答案:A.只有不允许上传可执行文件
14、,文件上传漏洞就不会对系统有影响。()A、正确螫窠昔误答案:B.需停电更换主机设备或存储设备的内部板卡等配件的工作,断开外部电源连接线后,可不做防静电措施。A、正确B、错误答案:B. MS17-010只要关闭了 3389端口就消除漏洞的影响。4、正确B、错误答案:B.通过session方法能在不同用户之间共享数据。()A、正确B、错误答案:B.数字水印系统必须满足一些特定的条件才能使其在数字产品版权保护和完 整性鉴定方面成为值得信赖的应用体系4正确B、错误答案:A61 . APP核心功能的数据包应进行加密传输。A、正确B、错误答案:A.常见的操作系统包括 DOS、UNIXx Linux Win
15、dows Netwarex Oracle 等A、正确答案:BB、错误62 . Cookie信息就是保存在客户端的用户标识信息文本,可以用文本编辑器打 开,但客户端重启动后会丧失该信息。4正确B、错误答案:A. DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最难防 御的攻击手法之一。A.正确B、错误答案:A.修复activemq反序列化漏洞,建议升级到最新版本,或WAF添加相关规那么 进行拦截。A、正确B、错误答案:A.在内网渗透中,LCX常用于端口转发。A、正确B、错误答案:A. CRC循环算法可以用于进行抗抵赖业务。A、正确B、错误答案:B. Tomcat服务器运行的服务中,
16、报内存溢出错误,需要设置tomcat/bi n/cataI ina. sh 文件中 JAVA_0PTS 的-Xmsl28M”变大。A、正确B、错误答案:A. RAID5仅能实现单个磁盘的冗余纠错功能。A、正确B、错误答案:A. AndroidKiller是一款可以对APK进行反编译的工具,它能够对反编译后的S mali文件进行修改,并将修改后的文件进行打包。A、正确B、错误答案:A.在具有交易或其他敏感操作的情况下,应用软件系统应支持服务器与客户端间的双向鉴别()B、错误答案:A.常见的md5算法,sha算法和hash算法都可以用来保护数据完整性。B、Web页面中的C#代码C、Web页面中的P
17、HP代码D、Web页面中的JavaScr i pt代码答案:D34 . SQL注入时以下哪些数据库不可以从系统表中获取数据库结构()oA、MicrosoftSQLServerB、MySQLC、OracleD、Access答案:D35 .下面关于汇编语言源程序的说法中正确的选项是()A、必须要有堆栈段B、一个程序可以有多个代码段C、必须要有数据段D、只能有一个数据段答案:B36 .以下不属于抓包软件的是()。A、snifferB、netscanC、wi resharkD、ethereal答案:BB、错误答案:A.磁盘数据格式化后,原来保存在磁盘中的数据将再也无法恢复。4、正确B、错误答案:A.在
18、IIS6.0处理PROPFIND指令的时候,由于对ur I的长度没有进行有效的长度控制和检查,导致执行memcpy对虚拟路径进行构造的时候,引发栈溢出,从 而导致远程代码执行。A、正确B、错误答案:A.主机房内应分别设置维修和测试用电源插座,两者应有明显区别标志。测试用电源插座应由计算机主机电源系统供电。其它房间内应适当设置维修用电源插 座。4正确B、错误答案:A. Web错误信息可能泄露服务器型号版本、数据库型号、路径、代码。A、正确B、错误78 . SG-I6000工程建设过程中,严格遵循四统一、成果延续性、先进成熟性、可答案:A 扩展性、安全性、经济性的原那么。A、正确B、错误答案:A.
19、 poweshell脚本只支持windows系统,无法在I inux上使用。A、正确B、错误答案:B.某文件的权限为:-rws-x-x,那么该文件有SUID权限。()A、正确B、错误答案:A.出现在导线或电器、电子设备上的超过线路或设备本身正常工作电压和电流 并对线路或设备可能造成电气损害的电压和电流,称过电压和过电流。A.正确B、错误答案:B答案:B79 . web logic日志的存放路径按照系统默认即可,不必考虑其存放位置是否安全。4正确B、错误答案:B.建立控制文件时,要求用户必须具有SYSDBA权限或角色。4、正确B、错误答案:A.数据交换只需要进行内网侧安全加固,外网测可以不用加固
20、。4正确B、错误答案:B. EasyRecovery工具的作用是磁盘镜象。4、正确B、错误答案:B.解析漏洞的存在,有助于黑客成功实现恶意文件上传攻击。4正确B、错误答案:A. SQL注入一般可通过网页表单直接输入。()A、正确B、错误答案:A. TCP/IP模型从下至上分为四层:物理层,数据链路层,网络层和应用层。A、正确B、错误答案:B. AndroidManifest. xml文件是应用程序配置文件,它描述了应用的名字、版 本、权限、引用的库文件等信息。4、正确B、错误答案:A.对关键业务系统的数据,每半年应至少进行一次备份数据的恢复演练。4正确B、错误答案:B.数据库安全风险包括:拖库
21、、刷库、撞库。A、正确B、错误答案:A.利用wireshark能够从流量包中还原黑客盗取的文件内容。()A、正确B、错误答案:B.网站受到攻击类型有DDoS、SQL注入攻击、钓鱼攻击、CrossSiteScriptingA、正确等类型。()B、错误答案:B80 .采用 S协议可以防止中间人攻击。()A、正确B、错误答案:A81 .在交互式登录过程中,假设持有域账户,用户可以通过存储在Act iveDi rector y中的单方签名凭据使用密码或智能卡登录到网络。A、正确B、错误答案:A. androaxml. py 的功能是用来解密 APK 包中的 AndroidManifest. xmlA、
22、正确B、错误答案:A. metasploit 加载一个 pay load 的命令是 setoA、正确B、错误答案:A.加强代码安全管理,严格按照安全编程规范进行代码编写,全面开展代码A、正确规范性检测B、错误答案:B103 . PDRR安全模型包括保护、检测、相应、恢复四个环节。A、正确B、错误答案:A.密码模块是硬件、软件、固件或其组合,它们实现了经过验证的安全功 能,包括密码算法和密钥生成等过程,并且在一定的密码系统边界之内实现。 A,正确B、错误答案:A104 . Web服务器一般省缺不允许攻击者访问Web根目录以外的内容,内容资源 不可以任意访问。()A、正确B、错误答案:A.应对信息
23、系统运行、应用及安全防护情况进行监控,对安全风险进行预警。 安监部门部门和运维部门(单位)应对电网网络安全风险进行预警分析,组织制 订网络安全突发事件专项处置预案,定期进行应急演练。A、正确B、错误答案:B105 .计算机机房使用UPS的作用是当计算机运行突遇断电,能紧急提供电源, 保护计算机中的数据免遭丧失。A、正确B、错误答案:A106 .网站使用了 s协议后就不会出现安全问题了。A、正确B、错误答案:B. str i ngsql=nseIect*fromitemwhereaccount-,+account+n,andsku=,n+skun,n ;ResultSetrs=stmt. exe
24、cute (query);上述代码存在 SQL 注入漏洞。A、正确B、错误答案:B110,通过使用本地计算机账号登录,被授权的用户可以访问该域和任何信任域中的资源。B、错误答案:B111.在对网站进行web渗透扫描敏感信息口寸,只需要关注 返回代码为200的文件或目录就可以了。37 .以下关于木马说法不正确的选项是()A、木马是典型的后门程序B、木马分为客户端和服务器端,感染用户的是木马客户端C、木马在主机运行,一般不会占用主机的资源,因此难于发现D、大多数木马采用反向连接技术,可以绕过防火墙。答案:B.以下哪些进程是不正常的。()A、csrss. exeB、exp Iorer.exeC、ex
25、p I ore. exeD、i exp I ore.exe答案:c.()虽然存在奇偶校验盘,但是存在检验盘单点问题。A、RAID2B、RAID3C、RAID1D、RAID0答案:B.防火墙中地址翻译的主要作用是()A、提供代理服务B、隐藏内部网络地址C、进行入侵检测B、错误答案:B. Web攻击面不仅仅是浏览器中可见的内容。A、正确B、错误答案:A. RSA为对称加密算法,AES、3DES为非对称加密算法。A、正确B、错误答案:B. IP与MAC绑定可以防范IP地址欺骗攻击。A、正确B、错误答案:A.入侵检测系统根据体系结构进行分类可分为集中式IDS、分布式IDS。A、正确B、错误答案:A.
26、Rootkit离线检测效果要远远好于在线检测的效果A、正确B、错误答案:A.在对网站进行敏感信息扫描时,使用HEAD比GET方式更快、更隐蔽。A、正确B、错误答案:A.攻击者可以通过SQL注入手段获取其他用户的密码。A、正确B、错误答案:A.攻击者可以通过SQL注入手段获取其他用户的密码。A、正确B、错误答案:A.跨站脚本欺骗漏洞能造成用户非法转账的危害。()A、正确B、错误答案:A.机房的安全出口,一般不应少于两个,假设长度超过15米或面积大于90平方 米的机房必须设置两个及以上出口,并宜设于机房的两端。门应向疏散方向开 启,走廊、楼梯间应畅通并有明显的出口指示标志A、正确B、错误答案:A.
27、 weblogic可以浏览、配置、修改服务器配置及停止、启动服务器,部署和 取消应用程序的用户组为operatorsA、正确B、错误答案:B.通过查看网站WEB访问日志,可以获取GET方式的SQL注入攻击信息。()A、正确B、错误答案:A112 .对于数据恢复而言,只要能恢复局部数据即可到达数据安全的要求。A、正确B、错误答案:B.存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守网络 安全法夕卜,还应当遵守保密法律、行政法规的规定。A、正确B、错误B、错误答案:A113 .公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥 进行解密。A、正确答案:A114 .物理安全的
28、目的是保护路由器、工作站、网络服务器等硬件实体和通信链 路免受自然灾害、人为破坏和搭线窃听攻击。A、正确B、错误答案:A.终端操作系统应不可被非法获取root权限A、正确B、错误答案:A. androsim. py用于计算两个apk文件的相似度A、正确B、错误答案:A答案:A115 .由于特征库过于庞大,入侵检测系统误报率大大高于防火墙。A、正确B、错误答案:B. ApacheActiveMQ是Apache软件基金会所研发的开放源代码消息中间件。4正确B、错误答案:A. IIS6.0在处理含有特殊符号的文件路径时会出现逻辑错误,从而造成文件 解析漏洞。A、正确B、错误答案:A. UDP协议的重
29、要特征是数据传输的延迟最短()A、正确B、错误答案:B. BGP协议是一种基于链路状态的路由协议,因此它能够防止路由环路()4、正确B、错误答案:B.防火墙不能对用户进行强身份认证。A、正确B、错误答案:A.所有的漏洞都是可以通过打补丁来弥补的。A.正确B、错误答案:B. RSA与DSA相比的优点是它可以提供数字签名和加密功能A、正确B、错误答案:A.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。A、正确B、错误答案:A.更换主机设备或存储设备的热插拔部件时,应做好防静电措施。A、正确B、错误答案:A. Oracle数据库中,SCOTT用户默认处于激活
30、状态。A、正确B、错误答案:B.现有的加密体制分成对称密码体制是和非对称密码体制。4正确B、错误答案:A.加密模型中,通过一个包含各通信方的公钥的公开目录,任何一方都可以 使用这些密钥向另一方发送机密信息。4正确B、错误答案:A. XSS可以偷取用户Cookie但是不能挂马。A、正确B、错误答案:B.修复 activemq 弱 口令,可修改 conf/jetty, xml 文件,bean id security LoginService T的conf值获取用户properties,修改用户名密码,重启服务。A、正确B、错误答案:A.移动终端安装防火墙是对付黑客和黑客程序的有效方法。4正确B、错
31、误答案:A. UDP协议和TCP协议头部的共有字段有源端口、目的端口、校验和。A、正确B、错误答案:A.匿名登录FTP服务器使用的帐户名是anonymousoA、正确B、错误答案:A.防火墙能够完全防止传送己被病毒感染的软件和文件。正确B、错误答案:B.如果一个网站存在XXE漏洞,可以通过漏洞导致敏感信息泄漏。A、正确B、错误答案:A.加解密都是在计算机控制下进行的A、正确B、错误答案:B. Oracle数据库的force模式重启数据库,有一定的强制性。A、正确B、错误答案:A. Iinuxredhat9在默认配置下可以在本地绕开登录密码直接获取root权限,而windowsxp那么没有类似的
32、安全问题正确B、错误D、防止病毒入侵答案:B41. SSL产生会话密钥的方式是()oA、从密钥管理数据库中请求获得。;B、一个客户机分配一个密钥。;C、有服务器产生并分配给客户机。;D、随机由客户机产生并加密后通知服务器。答案:D以下()协议能提供一个方法在交换机共享VLAN配置信息。A、VTPB、STPC、ISLD、802. 1Q答案:ARadius协议包是采用()作为其传输模式的。A、TCPB、UDPC、以上两者均可D、其他答案:B一下选项哪一个协议用于远程管理设备更安全?()A、Tel netB、SSH答案:B. A、B级信息机房所在大楼应具备两条及以上完全独立且不同路由的电缆 沟(竖井
33、)。正确B、错误答案:A.在WindowsServer2003中,为了增强Web服务器安全性,Internet信息服 务6.0被设定为最大安全性,其缺省安装是“锁定”状态。4正确B、错误答案:B.依据XSS攻击的危害包括:窃取用户信息、劫持浏览器会话来执行恶意操 作、传播跨站脚本蠕虫。A、正确B、错误答案:A.修复 act i vemq 未授权访问,可修改 conf/jetty, xml 文件,bean id 为 secu r i tyConstra i nt下的authent i cate修改值为true,重启服务。4正确B、错误答案:A. sqlserver2000数据库本身不具有网络访问
34、控制机制,需要借助系统提供的IPSec策略或者防火墙进行连接限制4正确B、错误答案:A155 .计算机病毒可能在用户翻开“ txt”文件时被启动。A、正确B、错误答案:A.应用软件系统应仅允许未授权用户具有最低级别的权限,如修改自身信息 的权限和有限的查询权限A、正确B、错误答案:A156 .关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审查。4、正确B、错误答案:B. -氧化碳灭火剂是扑救精密仪器火灾的最正确选择。4正确 答案:AB、错误答案:A157 .网站入侵、网页篡改、网站挂马都是当前比拟典型的web威胁。4正确B、错误答案:A. L2TPVPN配置时,需要注意防火墙缺省时
35、要进行隧道的认证,如果不配置认 证,需要执行 undotunne I authent icat ion 命令。A、正确B、错误答案:A.在内网渗透中,LCX常用于socks代理。A、正确B、错误答案:B.将Cook i e设置为 Onl y能完全防止跨站脚本。()A、正确B、错误答案:B.物理安全内容包括环境安全、设备安全、通信线路安全4、正确B、错误答案:A. RSA系统是当前最著名、应用最广泛的公钥系统,大多数使用公钥密码进 行加密和数字签名的产品及标准使用的都是RSA算法。A、正确B、错误答案:A.上传任意文件漏洞能够使攻击者通过上传木马文件,最终获得目标服务器 的控制权限。A、正确B、
36、错误答案:A. l.jpg;asp在IIS6. 0中将被解析成asp文件。A、正确B、错误答案:B.数据备份设备只能是物理磁带库或虚拟磁带库,不可以进行磁盘备份。A、正确B、错误答案:B答案:B158 .在对特殊字符进行转义时,可以将转义成任意字符来防止漏洞发生。A、正确B、错误159 .在kali中,Airodump-ng可用来捕获无线数据包。A、正确B、错误答案:A. NTScan是一款暴力破解NT主机账号密码的工具,他可以破解 WindowsNT/2000/XP/2003的主机密码,但是在破解的时候需要目标主机开放3389端口A.正确B、错误答案:B160 . SQL注入漏洞可以读取、删
37、除、增加、修改数据库表信息,及时升级数据库 系统,并安装最新补丁,可防止SQL注入漏洞。A、正确B、错误答案:B.Windows2000对每台计算机的审核事件的记录是分开独立的。答案:BA、正确B、错误答案:A161 .密码保管不善属于操作失误的安全隐患。A、正确B、错误答案:B. ApacheActiveMQ5, 13.0的之前的版本存在反序列化漏洞。4、正确B、错误答案:A. EFS使用对每个文件都是唯一的对称加密密钥为文件加密。4正确B、错误答案:A.信息机房的监控系统视频数据保存时间应不少于六个月的时间。4、正确B、错误答案:B.蓄电池内阻很小,在使用过程中要防止电池短路。A、正确B、
38、错误答案:A. Linux系统里允许存在多个UID=0的用户,且权限均为rootA、正确B、错误答案:A.防火墙体系结构有双重宿主主机、主机过滤、子网过滤、包过滤。A、正确B、错误答案:B. androgexf.py用来生成APK的GEXF格式的图形文件,可以使用Gephi查 看。4正确B、错误答案:A.利用互联网传播已经成为了计算机病毒传播的一个开展趋势。A、正确B、错误答案:A.不要频繁地开关计算机电源,主要是为了减少感生电压A器件的冲击A、正确B、错误答案:A.认证逃避是指:某些URL没有出现在主页导航界面,系统只对导航页面进行了认证和授权管理,这些没有出现在导航中的URL可能被恶意用户
39、给分析出来,直接进行访问。()A、正确答案:AB、错误答案:AC、FTPD、 答案:B.不是常见敏感数据的是:4姓名B、身份证号码C、地址D、95598 答案:D.以下哪个数值可能是x86的CANARYCOOKIEA、0x001f97660xa30089b5B、 0x21e00dfbD、0xb43ccf00答案:D47.ollydbg的F2快捷键用于A、设置断点B、执行当前光标所在指令C、继续执行D、单步步入答案:A48.以下Web服务器上的目录权限级别中,最安全的权限级别是()187.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每俩年至少进行一次检
40、测评估,并将检测评估情况 和改进措施报送相关负责关键信息基础设施安全保护工作的部门。4、正确B、错误答案:B.移动应用应加强统一防护,落实统一安全方案审核,基于国家电网公司移 动互联应用支撑平台建设并通过安全接入平台统一接入,开展第三方安全测评 并落实版本管理,应用发布后应开展安全监测A、正确B、错误答案:B.移动应用卸载后可保存基本残留数据4、正确B、错误答案:B.高层的协议将数据传递到网络层后,形成数据帧,而后传送到数据链路层。()A、正确答案:BB、错误188 .涉及内外网交互的业务系统,编程过程应使用隔离装置规那么库中默认禁止的结构化查询语言。A、正确B、错误答案:B.入侵检测和防火墙
41、一样,也是一种被动式防御工具。A、正确B、错误答案:B. SQLServer数据库安装完毕后,应先进行安全配置,再安装最新的补丁程 序。A、正确B、错误答案:B.主动攻击指对数据的篡改或虚假数据流的产生0这些攻击可分为假冒、重 放、篡改消息和拒绝服务4类A、正确B、错误A、正确B、错误答案:A189 .木马可以藏入电影,照片或者网页中,当A方在服务器上允许被植入木马 的文件后,服务器的控制权将被木马获取。答案:A.国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报 工作,按照规定统一发布网络安全监测预警信息A、正确B、错误答案:A.差异备份方式备份所需要的时间最少。A、正确B、错
42、误答案:B.在FAT文件系统中,文件删除时会将数据内容全部从磁盘上抹去。A、正确B、错误答案:A.各种网络在物理层互连时要求数据传输率和链路协议都相同。()A、正确A、正确B、错误B、错误答案:A.电子计算机机房的安全出口,不应少于两个,并宜设于机房的两端。门应向疏散方向开启,走廊、楼梯间应畅通并有明显的疏散指示标志。答案:AA、正确 B、错误A、读取B、执行C、脚本D、写入答案:A.网络后门的功能是()。A、保持对目标主机长久控制B、防止管理员密码丧失C、为定期维护主机D、为防止主机被非法入侵答案:A.负责关键信息基础设施安全保护工作的部门应当制定本行业、本领域的网络安全事件(),并定期组织
43、演练。4管理方法B、应急预案C、操作手册D、处置方案答案:B.应用网关防火墙在物理形式上表现是()。A、网关B、堡垒主机C、路由D、交换机答案:B.某公司在互联网区域新建了一个WEB网站,为了保护该网站主页安全性,尤其是不能让攻击者修改主页内容,该公司应当购买并部署下面哪个设备()4负载均衡设备B、网页防篡改系统C、网络防病毒系统D、网络审计系统答案:B.某系统的/. rhosts文件中,存在一行的内容为“ + + ”,而且开放了 rlogin服务,那么有可能意味着()4任意主机上,只有root用户可以不提供口令就能登录该系统B、任意主机上,任意用户都可以不提供口令就能登录该系统C、只有本网段
44、的任意用户可以不提供口令就能登陆该系统D、任意主机上,任意用户,都可以登录,但是需要提供用户名和口令答案:B49 . DES是一种block (块)密文的密码学,是把数据加密成()的块。A、32 位B、64 位C、 128位D、256 位答案:B.在某信息系统的设计中,用户登录过程如下:1 .用户通过 协议访问信 息系统;2.用户在登录页面输入用户名和口令;3.信息系统在服务器端检查用 户名和密码的正确性,如果正确,那么鉴别完成。可以看出这个鉴别过程属于() A、单向鉴别B、双向鉴别C、协议鉴别D、第三方鉴别答案:A55 .以下能够保证数据机密性的是()?A、数字签名B、消息认证C、单项函数D
45、、加密算法答案:D.涉及内外网交互的业务系统,应通过优化系统架构、业务流程(),优化资 源占用A、降低内外网交换的频率B、提高内外网交换的频率C、降低内外网交换的速度D、提高内外网交换的速度答案:A.以下Windows注册表中,常常包含病毒或者后门启动项的是:A、HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsNTCurrentVersionlCMB、HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunC、HKEY_CURRENT_SUERSoftwareMicrosoftSharedD、HKEY_CURRENT_USERSoftwareM i crosoftCydoor答案:B.在信息阶段,在windowsT用来查询域名和IP对应关系的工具是()?A、digB、ns lookupC tracertD、i pconf i g答案:B. OSI模型中哪一层最难进行安全防护