SOC网络安全题目300题

上传人:仙*** 文档编号:91670042 上传时间:2022-05-17 格式:DOC 页数:37 大小:96.50KB
返回 下载 相关 举报
SOC网络安全题目300题_第1页
第1页 / 共37页
SOC网络安全题目300题_第2页
第2页 / 共37页
SOC网络安全题目300题_第3页
第3页 / 共37页
点击查看更多>>
资源描述
SOC 单项选择题120题 多选60题 判断90题 简答30小题 合计300题一.单项选择题共120小题1.在网页上点击一个是使用哪种方式提交的请求? A.GET B.POST C.HEAD D.RACE正确答案:A;2.对于单次SQL注入最可能会用到下列哪组字符? A.双引号 B.单引号 C.# D.正确答案:B;3.仅根据扩展名判断,以下哪个文件不是动态页面?正确答案:D;4.关于XSS的说法以下哪项是正确的? A.XSS全称为Cascading Style Sheet B.通过XSS无法修改显示的页面内容 C.通过XSS有可能取得被攻击客户端的Cookie D.XSS是一种利用客户端漏洞实施的攻击正确答案:C;5.在应用程序中接收到如下内容,请选出对其可信任程度描述正确的一项. A.来自设置为不可编辑的输入框的内容可信任 B.来自设置为隐藏域的内容可信任 C.来自客户端提交Cookie的内容可信任 D.来自客户端提交的Agent域的内容可信任 E.以上内容均不可信正确答案:E;6.中如提交多个参数通过下列哪个符号进行分隔? A.; B., C.& D.+正确答案:C;7.通过以下哪种方法可最为有效地避免在中括号参数处产生SQL注入?select * from users where age18 and male=1; A.过滤输入中的单引号 B.过滤输入中的分号.-与#;过滤输入中的空格.TAB C.如输入参数非正整数则认为非法,不再进行SQL查询 D.过滤关键字and、or正确答案:D;8.端口扫描使用的最常见协议是 A.TCP B.UDP C.ICMP正确答案:A;9.判断主机存活最常用协议是 A.TCP B.UDP C.ICMP正确答案:C;10.哪种扫描器不能对Web应用的安全性问题进行评估 A.Webinspect B.APPscan C.Nmap正确答案:C;11.微软何类产品的漏洞利用方式与挂马相关 A.操作系统 B.浏览器 C.Office正确答案:B;12.以下关于僵尸网络的正确答案是 A.拒绝服务攻击 B.垃圾 C.网络钓鱼 D.以上均是正确答案:D;13.口令安全不取决于 A.口令长度 B.口令复杂度 C.口令的更换周期 D.口令是否合理存放 E.口令是否便于记忆正确答案:E;14.风险评估应当以什么为核心 A.脆弱性 B.威胁 C.资产正确答案:C;15.以下哪种攻击手法对终端安全产生的威胁最大 A.挂马 B.黑客利用某系统漏洞如MS06-040进行远程渗透 C.嗅探 D.黑客攻击某企业门户,造成不可访问正确答案:A;16.下列内容不属于信息安全的CIA属性的是 A.#性 B.不可篡改性 C.完整性 D.可用性正确答案:B;17.在windows系统中,查看共享情况使用的命令是 A.net use B.net share C.net ping D.arp a正确答案:B;18.国际常见的信息安全管理体系标准是 A.Cobit B.COSO C.SOX D.ISO27001正确答案:D;19.显示C盘上所有创建时间的递归式目录清单的命令是 A.dir /t:a /a /s /o:d c: B.dir /t:w /a /s /o:d c: C.dir /t:c /a /s /o:d c: D.dir /a /s /o:d c:正确答案:C;20.Windows系统的系统日志存放在 A.c:windowssystem32config B.c:windowsconfig C.c:windowslogs D.c:windowssystem32logs正确答案:A;21.如果/etc/passwd文件中存在多个UID为0的用户,可能是 A.系统被DDOS攻击 B.管理员配置错误 C.系统被入侵并添加了管理员用户 D.计算机被感染病毒正确答案:C;22.以下哪个命令可以查看ssh服务端软件包是否被修改 A.rpm v ssh B.rpm V sshd C.rpm aq D.rpm V ssh正确答案:D;23.在linux中存放用户信息的文件是 A./etc/passwd B./etc/login.def C./etc/shadow D./etc/group正确答案:A;24.发现入侵后,哪些动作是可以马上执行的 A.重启 B.关机 C.切断网络 D.进入单用户模式正确答案:C;25.删除linux中无用的账号,使用的命令是 A.userdel username B.usermode L C.chmod R D.usermode -F正确答案:A;26.unix系统中哪个命令可以显示系统中打开的端口,端口对应的程序名和PID值 A.netstat B.netstat anp C.ifconfig D.ps -ef正确答案:B;27.以下哪些说法是正确的 A.solaris的syslog信息存放在/var/log/messages B.linux的syslog信息存放在/var/adm/messages C.cron日志文件默认记录在/var/cron/log中 D./var/log/secure中记录有ssh的登录信息正确答案:D;28.系统安全管理 包括 A.系统软件与补丁管理 B.日常防病毒管理 C.安全产品策略备份 D.以上都是正确答案:D;29.用户收到了一封可疑的电子,要求用户提供银行账户与密码,这是属于何种攻击手段? A.缓存溢出攻击 B.钓鱼攻击 C.暗门攻击 D.DDOS攻击正确答案:B;30.Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定# , 这可以防止 A .木马 B .暴力攻击 C . IP 欺骗 D .缓存溢出攻击正确答案:B;31.关闭系统多余的服务有什么安全方面的好处? A. 使黑客选择攻击的余地更小 B. 关闭多余的服务以节省系统资源 C. 使系统进程信息简单,易于管理 D. 没有任何好处正确答案:A;32.信息安全风险应该是以下哪些因素的函数? A信息资产的价值.面临的威胁以与自身存在的脆弱性等 B病毒.黑客.漏洞等 C#信息如国家秘密.商业秘密等 D网络.系统.应用的复杂程度正确答案:A;33.反向连接后门和普通后门的区别是? A.主动连接控制端.防火墙配置不严格时可以穿透防火墙 B.只能由控制端主动连接,所以防止外部连入即可 C.这种后门无法清除 D.根本没有区别正确答案:A;34.计算机病毒的特征 A.隐蔽性 B.潜伏性,传染性 C.破坏性 D.可触发性 E.以上都正确正确答案:E;35.网络攻击的有效载体是什么? A. 黑客 B. 网络 C. 病毒 D. 蠕虫正确答案:B;36.一个完整的DDOS攻击地下产业链不包含下列哪项因素? A.多级僵尸网络 B.攻击工具编写者 C.攻击任务实施者 D.企业安全管理员正确答案:D;37.网络攻击的主要类型有哪些? A. 拒绝服务 B. 侵入攻击 C. 信息盗窃 D. 信息篡改 E. 以上都正确正确答案:E;38.以下可以用于本地破解Windows密码的工具是 A.John the Ripper B.L0pht Crack 5 C.Tscrack D.Hydra正确答案:B;39.目前最新的协议版本为正确答案:B;40.协议中,可用于检测盗链的字段是 A.HOST B.COOKIE C.REFERER D.ACCPET正确答案:C;41.下列Web安全问题中哪个不会对服务器产生直接影响 A.拒绝服务攻击 B.SQL注入 C.目录遍历 D.跨站脚本正确答案:D;42.公司希望在现有的网络安全系统中添加某一组件,以实现通过独立的.对网络和主机操作提供全面与忠实的记录的功能,应该建议该公司添加何种组件? A.扫描器 B.安全审计系统 C.IDS D. 防病毒软件正确答案:B;43.利用TCP连接三次握手弱点进行攻击的方式是 A.SYN Flood B.Smurf C.Fraggle D. Hijacking正确答案:A;44.常见木马对日常生活产生的危害 A. 偷窃银行账户用户名和口令 B. 偷窃证券账户用户名和口令 C. 伪造Windows的一些信息 D. 以上均是正确答案:D;45.什么手段可以最有效的保证操作系统的安全如Windows A. 安装防病毒软件 B. 打补丁 C. 尽可能少接触互联网 D. 熟练掌握操作系统使用技能正确答案:B;46.如果怀疑办公电脑的Windows出现问题中木马或者病毒,第一时间内应 A.关机或重启主机 B.上网寻求解决方法 C.咨询周围同事 D.通知公司内部安全管理员正确答案:D;47.如何理解安全基线 A.企业信息安全努力的目标 B.企业信息安全的底线,基本要求正确答案:B;48.sql注入时,根据数据库报错信息Microsoft JET Database.,通常可以判断出数据库的类型 A.Microsoft SQL server B.MySQL C.Oracle D.Access正确答案:D;49.常见U盘病毒是如何实现自启动正确答案:B;50.SSH协议可以用来代替 A.SSL B.TELNET C.DES D.AES正确答案:B;51.以下不是安全扫描器的工具是: A.Snort B.Nmap C.Nessus D.RSAS正确答案:A;52.请把以下扫描步骤按照正常过程排序:a、根据已知漏洞信息,分析系统脆弱点;b、识别目标主机端口的状态监听/关闭;c、生成扫描结果报告;d、识别目标主机系统与服务程序的类型和版本;e、扫描目标主机识别其工作状态开/关机 A.acdeb B.ebdac C.eabdc D.beadc正确答案:B;53.以下哪个元素不属于包过滤防火墙访问控制策略考虑的元素? A.端口 B.IP C.协议类型 D.用户#和工作组正确答案:D;54.状态检测防火墙技术属于以下哪种访问控制技术? A.基于内容的访问控制 B.基于上下文的访问控制 C.基于规则的访问控制 D.基于矩阵的访问控制正确答案:B;55.关于IDS,以下说法错误的是? A.通过手工的方式也可以对某些入侵攻击进行检查. B.IDS的全称是Intrusion Detection System C.网络IDS通过抓取网络上的所有报文,分析处理后,报告攻击事件 D.IDS是唯一一种能够发现攻击的检测技术正确答案:D;56.下列说法错误的是? A.NIDS采用旁路部署方式,不会形成单点故障或网络瓶颈 B.HIDS和NIDS相比,选择产品的空间较大 C.HIDS直接安装在需要检测的服务器或主机上,节省了硬件费用 D.NIDS不需要改动现有网络的基本结构和主机服务器的配置正确答案:B;57.下面不是SQL注入漏洞造成的危害的是: A.页面被篡改 B.核心业务数据丢失 C.获取web控制权限 D.系统被远程溢出正确答案:D;58.DoS攻击影响信息安全的哪种属性? A.#性 B.完整性 C.可用性正确答案:C;59.S基于哪个端口? A.39 B.445 C.443 D.8080正确答案:C;60.局域网的网络地址192.168.1.0/24,局域网络连接其它网络的网关地址是192.168.1.1.主机192.168.1.20访问172.16.1.0/24网络时,其路由设置正确的是? A.route add net 192.168.1.0 gw 192.168.1.1 netmask 255.255.255.0 metric 1 B.route add net 172.16.1.0 gw 192.168.1.1 netmask 255.255.255.255 metric 1 C.route add net 172.16.1.0 gw 172.16.1.1 netmask 255.255.255.0 metric 1 D.route add default 192.168.1.0 netmask 172.168.1.1 metric正确答案:B;61.当我们与某远程网络连接不上时,就需要跟踪路由查看,以便了解在网络的什么位置出现了问题,满足该目的的命令是? A.ping B.ifconfig C.traceroute D.netstat正确答案:C;62.管理员手工的修改了网卡的配置参数,为了能够让这些网络参数生效,应该执行: A.service network restart B.service d restart C.service dhcp restart D.service named restart正确答案:A;63.下面哪个文件定义了网络服务的端口? A./etc/netport B./etc/services C./etc/server D./etc/netconf正确答案:B;64.ping使用的协议是: A.TCP B.UDP C.SMB D.ICMP正确答案:D;65.下面哪个参数可以删除一个用户并同时删除用户的主目录? A.rmuser -r B.deluser -r C.userdel -r D.usermgr -r正确答案:A;66.ssh服务器端的配置文件是: A./etc/sshd/sshd_config B./etc/ssh/sshD-conf C./etc/ssh/ssh.conf D./etc/sshd/ssh_config正确答案:A;67.在linux中使用匿名登录ftp时,用户名可以为下列中的哪一个? A.users B.anonymous C.root D.guest正确答案:B;68.DHCP是动态主机配置协议的简称,其作用是可以使网络管理员通过一台服务器来管理一个网络系统,自动地为一个网络中的主机分配什么地址? A.UDP地址 B.MAC地址 C.TCP地址 D.IP地址正确答案:D;69.关于网络服务默认的端口号,说法不正确的是: A.FTP服务使用的端口号是21 B.SSH服务使用的端口号是23 C.DNS服务使用的端口是53 D.SMTP服务使用的端口号是25正确答案:B;70.如果要让系统不使用/etc/hosts进行域名解析,而只通过DNSbind进行域名解析,需要修改哪个文件? A./etc/host.conf B./etc/resolv.conf C./etc/switch.conf D./etc/nameD-conf正确答案:B;71.您是IT部门的一名员工,忽然收到一个陌生的 , 中的人称他和公司的CEO在外边参加一项重要会议,现在急需获得CEO里的一份文件,但是CEO未携带电脑,并且忘记了登录的密码,所以要求您给CEO的重设密码,并称CEO就在旁边,焦急地等着您赶快行动,您将如何做? A.让对方暂时等待一下,立即向主管领志和信息安全中心报告,寻求支持 B.让对方将 转给CEO,确认是否是真的,然后再决定是否行动 C.告诉对方如何帮助CEO自行重设密码 D.按照对方的要求重设密码并告知对方 E.拒绝对方,并助警告对方不要使用这种蹩脚的骗术正确答案:A;72.你有一个共享文件夹,你将它的NTFS权限设置为hduser用户可以修改,共享权限设置为hduser用户可以读取,当hduser从网络访问这个共享文件夹的时候,他有什么样的权限? A.读取 B.写入 C.修改 D.完全控制正确答案:A;73.你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则? A.iptablesA inputp tcpsourceport 23j DENY B.iptablesA inputp tcpdestinationport 23j DENY C.iptablesA inputp tcpsourceport 23j DENY D.iptablesA inputp tcpdestinationport 23j DENY正确答案:B;74.你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限? A.当前用户读、写和执行,当前组读取和执行,其它用户和组只读 B.当前用户读、写,当前组读取,其它用户和组不能访问 C.当前用户读、写,当前组读取和执行,其它用户和组只读 D.当前用户读、写和执行,当前组读取和写入,其它用户和组只读正确答案:A;75.Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播.针对这一漏洞,微软早在2001年三月就发布了相关的补丁.如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题? A.系统管理员维护阶段的失误 B.微软公司软件的设计阶段的失误 C.最终用户使用阶段的失误 D.微软公司软件的实现阶段的失误正确答案:C;76.SQL Server默认的通讯端口为 ,为提高安全性建议将其修改为其它端口? A.TCP 1434 B.TCP 1521 C.TCP 1433 D.TCP 1522正确答案:C;77.协议分析技术可以解决以下哪个安全问题? A.进行访问控制 B.清除计算机病毒 C.捕获协议数据并进行分析,定位网络故障点 D.加密以保护数据正确答案:C;78.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? A.拒绝服务 B.文件共享 C.BIND漏洞 D.远程过程调用正确答案:A;79.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定#,这可以防止? A.木马 B.暴力攻击 C.IP欺骗 D.缓存溢出攻击正确答案:B;80.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包.这时你使用哪一种类型的进攻手段? A.缓冲区溢出 B.地址欺骗 C.拒绝服务 D.暴力攻击正确答案:B;81.常见的扫描工具 ? A.NMAP B.NESSUS C.Acunetix WVS D.其他三个选项都是正确答案:D;82.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户#,下列 具有最好的口令复杂度? A.Iloveyou B.Wm.$*F2m5 C.27776394 D.wangjingl977正确答案:B;83.对于入侵检测系统来说,如果没有 ,那么仅仅检测出黑客的入侵毫无意义? A.应对措施 B.响应手段或措施 C.防范政策 D.响应设备正确答案:B;84.WMICracker是一款暴力破解 NT 主机账号密码的工具,他可以破解 Windows NT/2000/XP/2003的主#码,但是在破解的时候需要目标主机开放 端口? A.3389 B.1433 C.135 D.8080正确答案:C;85.在Windows系统中可用来隐藏文件的命令是 ? A.dir B.attrib C.ls D.move正确答案:B;86.攻击者通过收集数据包,分析得到共享密钥,然后将一个虚假AP放置到无线网络中,截获用户和AP传输的所有数据,还可以对 双方的传输数据任意进行修改.这种攻击方式称为 ? A.会话劫持攻击 B.拒绝服务攻击 C.漏洞扫描攻击 D.中间人攻击正确答案:D;87.以下选项中,哪一类技术不常用在的攻击上 ? A.SQL注入 B.跨站脚本攻击 C.非法上传 D.目录泄漏 E.缓冲区溢出 F.CSRF反射攻击正确答案:E;88.使用WEB应用防火墙以下简称WAF可以帮助应对来自WEB应用层的攻击,那么关于WAF哪项描述是错误的? A.WAF可以有效应对网页篡改、网页挂马、敏感信息泄漏等安全问题 B.可抵御来之应用层的SQL注入、XSS、CSRF反射、Cookie篡改等攻击 C.WAF可以帮助实现WEB应用安全交付,如降低服务响应时间、改善终端用户体验,优化业务资源,提高投资回报率 D.WAF可以识别、并防御FTP攻击正确答案:D;89.在网页上点击一个是使用哪种方式提交的请求?A. GETB. POSTC. HEADD. RACE正确答案:A90.ARP欺骗的实质是A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行正确答案:A91.CHAP认证方式中,用户PC与NAS之间密码是 ,NAS与Radius之间密码是 A、 明文传送;明文传送 B、明文传送;密文传送C、密文传送;明文传送 D、密文传送;密文传送正确答案:B92.PING 命令使用了哪种ICMP消息 A、 RedirectB、 Source quenchC、 Echo request 和Echo replyD、 Destination unreachable正确答案:C93.TCP SYN泛洪攻击的原理是利用了A. TCP三次握手过程 B. TCP面向流的工作机制C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文正确答案:A94.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击.A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击正确答案:B95.防火墙最主要被部署在_位置.A-网络边界B-骨干线路C-重要服务器D-桌面终端正确答案:A96.防止用户被冒名所欺骗的方法是: A对信息源发方进行身份验证; B进行数据加密;C对访问网络的流量进行过滤和保护;D采用防火墙正确答案:A97.关于XSS的说法以下哪项是正确的?A、XSS全称为Cascading Style SheetB. 通过XSS无法修改显示的页面内容C. 通过XSS有可能取得被攻击客户端的CookieD. XSS是一种利用客户端漏洞实施的攻击正确答案:C 98.甲向乙发送其数字签名,要验证该签名,乙可使用对该签名进行解密A-甲的私钥B-甲的公钥C-乙的私钥D-乙的公钥正确答案:B99.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f.这种算法的密钥就是5,那么它属于.A.对称加密技术 B.分组加密技术 C.公钥加密技术D.单向函数密码技术正确答案:A100.口令安全不取决于?A. 口令长度B. 口令复杂度C. 口令的更换周期D. 口令是否合理存放E.口令是否便于记忆正确答案:E101.配置Apache 1.3.19服务器需要修改的配置文件为A.d.conf B.access.conf C.srm.conf D. named.conf正确答案:A102.通常黑客扫描目标机的445端口是为了.A.利用NETBIOS SMB服务发起DOS攻击B.发现并获得目标机上的文件与打印机共享C.利用SMB服务确认Windows系统版本D.利用NETBIOS服务确认Windows系统版本正确答案:B103.为了防御网络监听,最常用的方法是 A、 采用物理传输非网络 B、 信息加密 C、 无线网 D、 使用专线传输正确答案:B104.文件的访问权限一般由 控制A、 用户访问权限和文件属性B、 用户访问权限和优先级C、 用户访问优先级和文件属性D、 文件属性和口令正确答案:A105.下列Web安全问题中哪个不会对服务器产生直接影响?A. 拒绝服务攻击B. SQL注入C. 目录遍历D. 跨站脚本正确答案:D106.下列内容不属于信息安全的CIA属性的是? A. #性B. 不可篡改性C. 完整性D. 可用性正确答案:B107.以 #x 和s #x 上网不同之处是A.htts方式快 B.域名注册要求不同 C.s为加密传输安全性高正确答案:C108.以下各种加密算法中属于传统加密算法的是A.DES加密算法 B. Caesar替代法 C.IDEA加密算法 D.RSA算法正确答案:B109.以下关于VPN的说法中的哪一项是正确的?A、VPN是虚拟专用网的简称,它只能对ISP实施维护 B、VPN是只能在第二层数据链路层上实现加密 C、IPSEC也是VPN的一种 D、VPN使用通道技术加密,但没有身份验证功能正确答案:C110.以下关于防火墙优点的叙述,不恰当的是A-防火墙能有效记录internet上的活动B-防火墙能强化安全策略C-防火墙能防止从LAN内部攻击D-防火墙能限制暴露用户点正确答案:C111.以下哪个不是oracle数据库的物理组件 A、数据文件 B、日志文件 C、表空间 D、控制文件正确答案:C112.以下哪类网络攻击不属于DoS攻击 A.IP Spoofing 攻击B.SYN Flood攻击C.ICMP Flood攻击D.Tear Drop攻击正确答案:D113.以下哪种攻击手法对终端安全产生的威胁最大?A.挂马B.黑客利用某系统漏洞如MS06-040进行远程渗透C.嗅探D.黑客攻击某企业门户,造成不可访问正确答案:A114.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户账户,下列_具有最好的口令复杂度.A-morrisonB-Wm.$*F2m5C-4008873339D-wangjiang1977正确答案:B115.职责分离是信息安全管理的一个基本概念.其关键是权力不能过分集中在某一个人手中.职责分离的目的是确保没有单独的人员单独进行操作可以对应用程序系统特征或控制功能进行破坏.当以下哪一类人员访问安全系统软件的时候,会造成对职责分离原则的违背? A.数据安全管理员 B.数据安全分析员 C.系统审核员 D.系统程序员正确答案:D116.关于DDoS技术,下列哪一项描述是错误的A-一些DDoS攻击是利用系统的漏洞进行攻击的B-黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源C-对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的DDoS攻击入侵D-DDoS攻击不对系统或网络造成任何影响正确答案:D117.蜜罐技术的主要优点不包括A-蜜罐技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险B-收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大可能性都是由于黑客攻击造成的,漏报率和误报率都比较低C-可以收集新的攻击工具和攻击方法,不像目前的大部分防火墙和入侵检测系统只能根据特征匹配方法来检测已知的攻击D-不需要强大的资金投入,可以用一些低成本的设备正确答案:A118.目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是A-客户认证B-回话认证C-用户认证D-都不是正确答案:C119.入侵检测系统的第一步是A-信号分析B-信息收集C-数据包过滤D-数据包检查正确答案:B120.什么是IDS ?A-入侵检测系统B-入侵防御系统C-网络审计系统D-主机扫描系统正确答案:A二.多项选择题共60小题1.下面哪些命令不可以显示文本文件的内容? A.more B.vi C.man D.type正确答案:BCD;2.默认情况下管理员创建了一个用户,就不会在哪些目录下创建一个用户主目录. A./usr B./home C./root D./etc正确答案:ACD;3.在vi模式下,哪个命令不能用来删除光标处的字符? A.xd B.x C.dd D.d正确答案:ACD;4.下面哪些命令不能用来启动X Window? A.runx B.Startx C.startX D.xwin正确答案:ACD;5.下面注册表的启动列中,哪个不会出现在系统配置的启动项目中 A.HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun B.HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunOnce C.A会,B不会 D.A不会,B会正确答案:BC;6.U盘病毒不是通过哪些文件启动的?正确答案:ABD;7.当你怀疑有骇客已经入侵了服务器并且正在盗取重要数据,你应该做什么? A.报警 B.打开任务管理器关闭可疑的进程 C.断网 D.打开杀毒软件立即查杀病毒 E.查看网络的所有连接并抓包正确答案:ABCDE;8.哪些恶意软件相对容易被发现? A.木马 B.蠕虫 C.恶意脚本 D.Rootkit正确答案:ABC;9.哪些不是Windows系统自带的启动项检查工具?正确答案:ABC;10.针对Mysql的SQL注入,不可以使用什么函数来访问系统文件? A.load file infile B.load file C.load_file D.loadfile_infile正确答案:ABD;11.下列何类资源可能成为黑客进行地下交易的商品? A.被控制的主机 B.信用卡 C.充值卡 D. 正确答案:ABCD;12.以下方法可以防止用户进入unix的single模式修改root密码的是? A.为BIOS设置密码 B.为Grub或lilo设置密码 C.系统使用强口令 D.在inittab中设置默认的运行级别为3正确答案:AB;13.通过以下哪些手段可以防止ARP欺骗? A.在交换机上设置端口绑定 B.系统使用强口令保护 C.客户端使用ARP防火墙 D.使用IDS正确答案:AC;14.操作系统的安全策略有哪些? A.日志监视 B.监视开放的端口和连接 C.监视共享 D.监视进程和系统信息正确答案:ABCD;15.启动Windows日志查看器的方法是? A运行eventvwr B.在管理工具中运行事件查看器 C.直接双击系统中的Evt文件 D.打开windows目录下的*.log文件正确答案:AB;16.如果unix主机的shell已经被恶意修改,怎么才能得到可信任的shell? A.重启计算机后重新登录 B.从其他计算机复制shell执行文件 C.使用LiveCD引导进入系统,在LiveCD上对系统进行操作 D.从网络访问该主机正确答案:BC;17.如果某客户访问时杀毒软件提示存在病毒,可能是因为? A.客户的局域网中存在arp欺骗,访问时被插入了恶意代码 B.客户端配置的DNS服务器被劫持,解析域名时指向了恶意 C.被入侵并已经被插入恶意代码 D.杀毒软件误报正确答案:ABCD;18.以下哪项是DDOS攻击的整体特点? A.DDoS攻击发生频率高,且呈海量趋势 B.攻击应用服务,经济利益为原始驱动 C.僵尸网络数量众多,发动攻击难度很小 D.带宽型攻击混杂应用型攻击,极难防御正确答案:ABCD;19.网页挂马行为可能存在以下文件中? A.html页面 B.js代码 C.css代码 D.swf文件正确答案:ABCD;20.如果服务器上的所有html页面都已经被挂马,以下哪些方法可以快速清除恶意代码 A.使用专门软件清除html页面中的恶意代码 B.使用备份还原html页面 C.重新编写html页面 D.删除所有被修改过得html页面正确答案:ABD;21.以下对rootkit描述不正确的是? A.rootkit充斥在互联网上,很难察觉并清除它们 B.从本质上来说,rootkit是一种病毒 C.大多数的root kit用各种各样的侦查和记录密码的程序替代了合法的ls、su和ps程序 D.审计root kit的最好方法是检查象ls、su和ps等命令在执行时是否正常.大多数替代root kit的程序运行异常,或者有不同的文件大小正确答案:BC;22.以下属于应急响应的作用的是 A.将事件对商业和网络运作的破坏性减到最小 B.使暴露和破坏专有数据的可能性降到最低 C.保护所在公司的声誉和财产 D.防止今后类似事件发生正确答案:ABCD;23.以下属于应急响应的流程中一部分的是 A.制定相应策略 B.调查事件 C.恢复系统 D.数据分析正确答案:ABCD;24.以下哪些问题是导致系统被入侵的直接原因 A.系统存在溢出漏洞 B.系统用户存在弱口令 C.没有使用IPS D.登录口令没有加密传输正确答案:ABD;25.以下哪些数据可以用来分析入侵事件 A.系统安全日志 B.IDS日志 C.本地登录日志 D.应用程序日志正确答案:ABCD;26.从系统日志中可以分析出以下事件 A.用户登录行为与登录IP B.触发安全策略产生的信息 C.系统是否被溢出 D.验证页面暴力破解行为正确答案:ABC;27.以下哪些文件可以通过软件100%从磁盘上恢复 A.被删除到回收站的文件 B.刚刚被系统彻底删除的文件 C.被系统删除,并已经在所在磁盘区域复写过1次其他内容的文件 D.被系统删除,并已经在所在磁盘区域复写过3次以上其他内容的文件正确答案:AB;28.网页挂马攻击时,攻击者可以把挂马的语句写入以下区域产生作用 A.CSS文件 B.ASP文件 C.数据库 D.JS文件正确答案:ABCD;29.被感染病毒后,计算机可能出现的异常现象或症状有 A.计算机系统出现异常死机或死机频繁 B.系统被非法远程控制 C.文件的内容和文件属性无故改变 D.自动发送正确答案:ABCD;30.常见的特洛伊木马启动方式包括? A.Windows启动组 B.在注册表中加入启动信息 C.在System.ini加入启动信息 D.修改文件关联正确答案:ABCD;31.防火墙可采用以下哪种平台或架构实现? A.XP B.X86 C.ASIC D.N正确答案:BCD;32.下面关于IDS、IPS说法正确的是? A.IDS仅局限于检测 B.IDS主动响应手段不足、防火墙联动并不能有效相应攻击 C.IPS采用在线串接部署 D.IPS将在具备丰富的主动响应手段正确答案:ABCD;33.敏感性资料未经加密时,不得存储在以下存储介质中? A.U盘 B.SD卡 C.CD D.移动硬盘 E.共享目录正确答案:ABCDE;34.信息安全的基本属性是? A.#性 B.完整性 C.可用性 D.真实性正确答案:ABC;35. 上的好友向你发送文件,你应该怎样做? A.直接打开 B.与好支确认此文件 C.在打开文件前先扫描病毒正确答案:BC;36.一个企业的网络管理者受到的压力有哪些? A.安全运维责任 B.上级监管压力 C.品牌与用户的流失正确答案:ABC;37.安全配置的疑难点在于? A.人员少,设备多 B.怎样配才是安全的 C.配置是否符合相关规范 D.没有统一的参考配置方法正确答案:ABCD;38.配置核查系统支持什么样的对象? A.数据库 B.操作系统 C.网络设备正确答案:ABC;39.配置核查系统的应用场景? A.设备入网 B.工程验收 C.日常维护 D.安全检查正确答案:ABCD;40.下面恶意文件名中,属于木马的是,属于蠕虫的是正确答案:BC;41.下面哪些打开U盘的方式是安全的? A.直接双击打开 B.一定要用右键选择打开 C.用右键单击,然后选择资源管理器 D.先用杀毒软件杀毒,然后再打开 E.在cmd下用start .命令打开正确答案:DE;42.以下哪些攻击可能是基于应用层的? A.ARP攻击 B.DDOS攻击 C.sniffer嗅探 D.CC攻击正确答案:BD;43.下面哪几个进程是可疑的进程?正确答案:ABC;44.哪些属于无线通信网络中存在的不安全因素 A.无线窃听 B.假冒攻击 C.信息篡改 D.重传攻击正确答案:ABCD;45.下列哪几项属于DDOS攻击的常用动机? A.技术炫耀 B.报复心理 C.商业利益驱使 D.政治因素正确答案:ABCD;46.会话劫持可以基于那些应用发起攻击 A.FTP B.TELNET C. D.VPN正确答案:BC;47.下列哪项不属于DDOS攻击中connecting flood攻击的原理? A.不停的重复发起SYN包连接 B.利用真实 IP 地址在服务器上建立大量正常连接,合法用户无法再建立连接 C.不断的重复向目标服务器发起ping包 D.利用代理服务器向受害者发起大量 Get请求正确答案:ACD;48.往往在考虑数据流量分析系统时优先采用哪些格式作为流量采集手段? A.SPAN B.Netflow C.SNMP/RMON D.Sfflow正确答案:BD;49.下面属于注入的是 A.SQL注入 B.LDAP注入 C.Xpath注入 D.XML注入正确答案:ABCD;50.XSS跨站攻击的类型有 A.存储式跨站 B.反射跨站 C. 跨站请求伪造 D.DOM跨站正确答案:ABD;51.如下哪些协议属于网络层协议 ? A.ICMP协议 B.ARP协议 C.IGMP协议 D.IP协议正确答案:ABD;52.应对操作系统安全漏洞的基本方法是什么? A.对默认安装进行必要的调整 B.给所有用户设置严格的口令 C.与时安装最新的安全补丁 D.更换到另一种操作系统正确答案:ABC;53.目前针对拒绝服务攻击流量有几种检测方式 ? A.DFI B.DPI C.SNMP D.SPAN E.用户申告正确答案:ABCDE;54.黑客通过Windows空会话可以实现哪些行为 ? A.列举目标主机上的用户和共享 B.访问小部分注册表 C.访问 everyone 权限的共享 D.访问所有注册表正确答案:ABC;55,反馈信息为Microsoft OLE DB Provider for ODBC Drivers错误80040e14,能够说明该: ? A.数据库为Access B.服务程序没有对id进行过滤 C.数据库表中有个字段名为id D.该存在SQL注入漏洞正确答案:ABCD;56.常见的DNS服务器软件有哪些? A.MYDNS B.BIND C.NTBIND D.WEBLOGIC正确答案:ABC;57.常见的DDOS测试工具包括? A.饭客网络DDOS B.蓝天CC攻击器 C.malware D.webbench正确答案:ABD;58.常见的DDOS攻击方式包括? A.IP Spoofing B.LAND attack C.ICMP floods D.Application level floods正确答案:ABCD;59.常见的拒绝服务攻击方式包括? A.Ping洪流攻击 B.teardrop攻击 C.Fraggle攻击 D.Smurf攻击正确答案:ABCD;60.J.Mirkovic和P. Reiher Mirkovic04提出了拒绝服务攻击的属性分类法,攻击属性分为? A.攻击静态属性 B.攻击效果属性 C.攻击交互属性 D.攻击动态属性正确答案:ACD;三.判断题共90小题1.客户端的script脚本可有效对用户输入进行校验与过滤. A.正确 B.错误正确答案:B;2.屏蔽了500错误响应后即使存在SQL注入漏洞也不会受到影响. A.正确 B.错误正确答案:B;3.519暴风影音事件是一次网络钓鱼事件. A.正确 B.错误正确答案:B;4.若发现了SQL注入攻击,应当立即关闭数据库应用. A.正确 B.错误正确答案:B;5.入侵检测系统能够与时阻断应用层的攻击. A.正确 B.错误正确答案:B;6.防火墙的主要功能是访问控制.地址转换.路由 A.正确 B.错误正确答案:A;7.XSS攻击又名跨站请求伪造 A.正确 B.错误正确答案:B;8.安全基线就是企业信息安全的底线,基本要求 A.正确 B.错误正确答案:A;9.脆弱性是CIA的一部分 A.正确 B.错误正确答案:B;10.解决SQL注入.跨站脚本攻击的最根本办法是完善程序代码 A.正确 B.错误正确答案:A;11.SQL注入的成因在于对用户提交CGI参数数据未做充分检查过滤,用户提交的数据可能会被用来构造访问后台数据库的SQL指令. A.正确 B.错误正确答案:A;12.当前网络的最大威胁是web威胁 A.正确 B.错误正确答案:A;13.入侵.网页篡改.挂马都是当前比较典型的web威胁. A.正确 B.错误正确答案:A;14.中国法律明确禁止任何形式的网络黑客攻击行为. A.正确 B.错误正确答案:A;15.静态页面比动态页面相对来说更加安全. A.正确 B.错误正确答案:A;16.当发现svchost.exe进程感染了木马的线程,应该立即结束这个进程. A.正确 B.错误正确答案:B;17.用杀毒软件全盘杀毒没有发现问题,说明系统100%的安全
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!