-->
当前位置:首页 > 题库 > 正文内容

1556 、 《网络安全法》规定:建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施(   )。

Luz3年前 (2020-12-31)题库8034

1556 、 《网络安全法》规定:建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施(   )。

A : 同步规划

B : 同步建设

C : 同步投运

D : 同步使用

正确答案: ['A', 'B', 'D']


1557 、 《网络安全法》规定:国家坚持网络安全与信息化发展并重,遵循(   )的方针,推进网络基础设施建设和互联互通,鼓励网 络技术创新和应用,支持培养网络安全人才,建立健全网络安全保障体系,提高网络安全保护能力。

A : 积极利用

B : 科学发展

C : 依法管理

D : 确保安全

E : 貂蝉

正确答案: ['A', 'B', 'C', 'D']


1558 、 《网络安全法》规定:网络运营者为用户办理(  )等入网手续,或者为用户提供信息发布、即时通讯等服务,在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。

A : 网络接入

B : 域名注册服务

C : 固定电话、移动电话

D : 无线接入

正确答案: ['A', 'B', 'C']


1559 、 《国家电网公司信息安全风险评估实施指南》国家电网公司信息系统风险评估的主要内容包括:( )

A : 资产评估

B : 威胁评估

C : 脆弱性评估

D : 现有安全措施评估

正确答案: ['A', 'B', 'C', 'D']


1560 、 《国家电网公司信息安全加固实施指南》中信息安全加固原则有:( )

A : 规范性原则

B : 可控性原则

C : 最高可用原则

D : 保密原则

正确答案: ['A', 'B', 'D']


1561 、 《国家电网公司信息机房设计及建设规范》中规定,为保证信息机房工程施工质量、满足专业技术要求,信息机房工程应通过招标进行施工,以下哪些是在机房工程施工中没有设立的( )。

A : 项目组

B : 项目经理

C : 工程监理

D : 专家组

正确答案: ['A', 'B', 'D']


1562 、 以下哪一项不是防范SQL注入攻击有效的手段?( )

A : 删除存在注入点的网页

B : 对数据库系统的管理权限进行严格的控制

C : 通过网络防火墙严格限制Internet用户对web服务器的访问

D : 对web用户输入的数据进行严格的过滤

正确答案: ['A', 'C']


1563 、 关于SQL注入攻击的防御,可采取的措施有。( )

A : 对表单里的数据进行验证与过滤,在实际开发过程中可以单独列一个验证函数,该函数把每个要过滤的关键词如select,1=1等都列出来,然后每个表单提交时都调用这个函数

B : 不要把机密信息直接存放,加密或者hash掉密码和敏感的信息

C : 不要使用动态拼装sql,可以使用参数化的sql或者直接使用存储过程进行数据查询存取

D : 不要使用管理员权限的数据库连接,为每个应用使用单独的权限有限的数据库连接

正确答案: ['A', 'B', 'C', 'D']


1564 、 关于SQL注入说法错误的是。( )

A : SQL注入攻击是攻击者直接对web数据库的攻击

B : SQL注入攻击除了可以让攻击者绕过认证之外,无其他危害

C : SQL注入漏洞,可以通过加固服务器来实现

D : SQL注入攻击,可以造成整个数据库全部泄露

正确答案: ['A', 'B', 'C']


1565 、 下面关于SQL注入语句的解释,正确的是。( )

A : “And 1=1” 配合“and 1=2”常用来判断url中是否存在注入漏洞

B : 猜解表名和字段名,需要运气,但只要猜解出了数据库的表名和字段名,里面的内容就100%能够猜解到

C : and exists (select 字段名 from 表明) 常用来猜解数据库表的字段名称

D : and exists (select * from 表名) 常用来猜解表名

正确答案: ['A', 'B', 'C', 'D']


1566 、 挖掘XSS(跨站脚本攻击)漏洞的过程中需要利用alert方法进行弹窗展示(如<script>alert(1)</script>),如果程序已把alert关键词进行了过滤,下面哪种方法可以替代alert方法来执行类似行为(  )。

A : A.getElementById( )

B : B.prompt( )

C : C.open( )

D : D.confirm( )

正确答案: ['B', 'D']


1567 、 在检测XSS漏洞时,如果输出点在<script>和</script>之间,下面哪种输出可以进行弹窗验证(  )。

A : A.<script>alert(1)</script>

B : B.<script/><script>alert(1)</script>

C : C.<script/><img src=1 onerror=alert(1);>

D : D.<script><img src=1 onerror=alert(1);>

正确答案: ['B', 'C']


1568 、 防范XSS攻击的措施是(  )。

A : A.应尽量手工输入URL地址

B : B.网站管理员应注重过滤特殊字符、限制输入长度,在代码层面杜绝XSS漏洞出现的可能性

C : C.不要随意点击别人留在论坛留言板里的链接

D : D.不要打开来历不明的电子邮件、邮件附件、帖子等

正确答案: ['A', 'B', 'C', 'D']


1569 、 关于跨站脚本攻击XSS,说法正确的是(  )。

A : A.XSS攻击,是一种迫使Web站点回显可执行代码的攻击技术,而这些可执行代码由攻击者提供、最终为用户浏览器加载

B : B.XSS攻击,一共涉及到三方,即攻击者、客户端与网站。

C : C.XSS攻击,最常用的攻击方式就是通过脚本盗取用户端cookie,从而进一步进行攻击

D : D.XSS攻击,分为反射型和存储型两种类型

正确答案: ['A', 'B', 'C']


1570 、 下面那些攻击,可以使攻击者获取后台的权限(  )。

A : A.SQL注入

B : B.跨站请求伪造攻击

C : C.CRLF攻击

D : D.目录遍历

正确答案: ['A', 'B']


1571 、 下列哪些用户行为存在着利用IIS解析漏洞的威胁?

A : A.用户上传后缀名为.exe格式的文件。

B : B.用户上传后缀名为.jpg格式的文件到/.asp/目录下。

C : C.用户上传名为vidun.asp;.jpg格式的文件

D : D.用户上传名为vidun.asp/\.jpg格式的文件

正确答案: ['B', 'C']


1572 、 能够一定程度预防上传漏洞被利用的方式正确的是( )。

A : A.使用白名单方式进行限制上传类型

B : B.通过检查后缀的方式判断文件的类型

C : C.检查函数经过安全验证,防止后缀检查可被饶过

D : D.上传文件目录放置在WEB目录中

正确答案: ['A', 'B', 'C']


1573 、 下面哪种上传文件的格式是利用的Nginx解析漏洞( )。

A : A./test.asp;1.jpg

B : B./test.jpg/1.php

C : C./test.asp/test.jpg

D : D./test.jpg%00.php

正确答案: ['B', 'D']


1574 、 下列是文件上传漏洞常见检测内容的是( )。

A : A.基于目录验证的上传漏洞

B : B.基于服务端扩展名验证的上传漏洞

C : C.基于MIME验证的上传漏洞

D : D.基于JavaScript验证的上传漏洞

正确答案: ['A', 'B', 'C', 'D']


1575 、 以下属于正确分析是否存在木马的操作的是?( )

A : A.打开任务管理器查看是否有可疑危险进程

B : B.cmd下使用netstat命令查看是否有可疑危险网络连接

C : C.查看系统服务是否有可疑服务

D : D.查看启动项是否存在可疑项

正确答案: ['A', 'B', 'C', 'D']


1576 、 下列哪些用户行为存在着利用IIS解析漏洞的威胁?( )

A : A.用户上传后缀名为.exe格式的文件。

B : B.用户上传后缀名为.jpg格式的文件到/.asp/目录下。

C : C.用户上传名为vidun.asp;.jpg格式的文件

D : D.用户上传名为vidun.asp/\.jpg格式的文件

正确答案: ['B', 'C']


1577 、 以下属于WebLogic安全防护措施的是( )。

A : 限制应用服务器Socket数量

B : 应禁止SendServerHeader

C : 目录列表访问限制

D : 支持加密协议

正确答案: ['A', 'B', 'C', 'D']


1578 、 以下属于tomcat安全防护措施的是( )。

A : 更改服务默认端口

B : 配置账户登录超时自动退出功能

C : 禁止tomcat列表显示文件

D : 设置登录密码

正确答案: ['A', 'B', 'C', 'D']


1579 、 Linux操作系统与系统密码相关配置文件有( )。

A : group

B : passwd

C : shadow

D : gshadow

正确答案: ['B', 'C']


1580 、 数据库注入时常用的检测方法( )。

A : 安装IDS过滤类似有“xp_cmdshell””net use”这样的数据包

B : 检测web日志,看是否有1=1,1=2之类的请求

C : 检测web日志,看是否有“xp_cmdshell”

D : 检测web日志,看客户端请求中是否存在select、insert之类的SQL语句

正确答案: ['A', 'B', 'C', 'D']


1581 、 Linux 操作系统用户需要检查从网上下载的文件是否被改动,不可以用的安全工具是( )。

A : RSA

B : AES

C : DES

D : md5sum

正确答案: ['A', 'B', 'C']


1582 、 AIX中不是设置6次登陆失败后帐户锁定阀值的命令是哪些( )。

A : #chuser loginretries=6 username

B : lsuser loginretries=6 username

C : lsuser login=6 username

D : lsuser log=6 username

正确答案: ['B', 'C', 'D']


1583 、 oracle删除或锁定无效的账号,减少系统安全隐患锁定和删除无效用户的SQL语句为( )。

A : alter user username lock

B : drop user username cascade

C : del user username cascade

D : drop user username

正确答案: ['A', 'B']


1584 、 关于SQLServer2000中的SQL账号、角色,下面说法正确的是:( )

A : PUBLIC,guest为缺省的账号

B : guest不能从master数据库清除

C : SQLServer角色的权限是不可以修改的

D : 可以通过删除guest账号的角色,从而消弱guest可能带来的安全隐患

正确答案: ['A', 'B', 'D']


1585 、 在直接连接到Internet的Windows系统中,应当强化TCP/IP堆栈的安全性以防范DoS攻击,设置以下注册表值有助于防范针对TCP/IP堆栈的DoS攻击:( )

A : EnableDeadGWDetect

B : SynAttackProtect

C : EnablePMTUDiscovery

D : PerformRouterDiscovery

正确答案: ['A', 'B', 'C', 'D']


1586 、 基本URL包含( )。

A : 路径

B : 模式(或称协议)

C : 服务器名称(或IP地址)

D : 文件名

正确答案: ['A', 'B', 'C', 'D']


1587 、 MSSQL2000数据库存在大量高危扩展存储过程,以下说法正确的是( )。

A : xp_cmdshell扩展存储过程依赖xplog.dll文件

B : 通过xp_dirtree扩展存储过程可以列取数据库服务器文件夹

C : xp_dirtree扩展存储过程依赖xpstart.dll文件

D : 通过xp_cmdshell扩展存储过程可以执行系统命令

正确答案: ['B', 'C', 'D']


1588 、 以下哪一项不是IIS服务器支持的访问控制过渡类型( )。

A : 网络地址访问控制

B : Web服务器许可

C : NTFS许可

D : 异常行为过滤

正确答案: ['A', 'B', 'C']


1589 、 tomcat-users.xml文件包含了所有Tomcat服务器的注册用户,其中有( )信息。

A : manager

B : role

C : user

D : admin

正确答案: ['B', 'C']


1590 、 在OSI 参考模型中有7 个层次,提供了相应的安全服务来加强信息系统的安全性,以下

那层次不是提供保密性、身份鉴别、数据完整性服务?( )

A : 网络层

B : 表示层

C : 会话层

D : 物理层

正确答案: ['B', 'C', 'D']


1591 、 完整性机制不可以防范以下哪种攻击?( )

A : 假冒源地址或用户的地址的欺骗攻击

B : 抵赖做过信息的递交行为

C : 数据传输中被窃听获取

D : 数据传输中被篡改或破坏

正确答案: ['A', 'B', 'C']


1592 、 下面哪一个情景不属于身份鉴别(Authentication)过程?( )

A : 用户依照系统提示输入用户名和口令

B : 用户在网络上共享了自己编写的一份Office 文档,并设定哪些用户可以阅读,哪些用户可以修改

C : 用户使用加密软件对自己编写的Office 文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D : 某个人尝试登陆到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登陆过程纪录在系统日志中

正确答案: ['B', 'C', 'D']


1593 、 以下哪个攻击步骤不是IP 欺骗(IPSpoof)系列攻击中最关键和难度最高的?( )

A : 对被冒充的主机进行拒绝服务攻击,使其无法对目标主机进行响应

B : 与目标主机进行会话,猜测目标主机的序号规则

C : 冒充受信主机向目标主机发送数据包,欺骗目标主机

D : 向目标主机发送指令,进行会话操作

正确答案: ['A', 'C', 'D']


1594 、 WebLogic server的node manage具有那些安全特性( )。

A : 限制连接到指定的服务器

B : 密码过期

C : SSL

D : 数字认证

正确答案: ['A', 'C', 'D']


1595 、 登陆oracle数据库要素有( )。

A : IP地址

B : SID

C : 端口

D : 账户/口令

正确答案: ['A', 'B', 'D']


1596 、 以下哪些属于网络欺骗方式?( )。

A : IP欺骗

B :      ARP欺骗

C :     DNS欺骗

D :     Web欺骗

正确答案: ['A', 'B', 'C', 'D']


1597 、 下列是隐写术的隐藏方法的是( )。

A : 数字隐藏

B : 文本隐藏

C : 信息隐藏

D : 音频隐藏

正确答案: ['A', 'C']


1598 、 利用密码技术,可以实现网络安全所要求的( )。

A : 数据保密性

B : 数据完整性

C : 数据可用性

D : 身份验证

正确答案: ['A', 'B', 'C', 'D']


1599 、 加密的强度主要取决于( )。

A : 算法的强度

B : 密钥的保密性

C : 明文的长度

D : 密钥的强度

正确答案: ['A', 'B', 'D']


1600 、 不能描述单个用户使用的数据视图的是( )。

A : 存储模式

B : 概念模式

C : 内模式

D : 外模式

正确答案: ['A', 'B', 'C']


1601 、 关系型数据库技术的特征不是由以下哪些元素确定的?( )

A : Blocks和Arrows

B : 节点和分支

C : 行和列

D : 父类和子类

正确答案: ['A', 'B', 'D']


1602 、 数据库管理系统DBMS主要由哪几大部分组成?( )。

A : 文件管理器

B : 存储管理器

C : 查询处理器

D : 事务处理器

正确答案: ['A', 'C']


1603 、 不是数据库事务日志的用途的是( )。

A : 事务处理

B : 数据恢复

C : 完整性约束

D : 保密性控制

正确答案: ['A', 'C', 'D']


1604 、 为了减小雷电损失,可以采取的措施有( )。

A : 机房内应设等电位连接网络

B : 部署UPS

C : 设置安全防护地与屏蔽地

D : 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接

正确答案: ['A', 'C', 'D']


1605 、 会导致电磁泄露的有( )。

A : 显示器

B : 开关电路及接地系统

C : 计算机系统的电源线

D : 机房内的电话线

正确答案: ['A', 'B', 'C', 'D']


1606 、 磁介质的报废处理,应采用( )。

A : 直接丢弃

B : 砸碎丢弃

C : 反复多次擦写

D : 内置电磁辐射干扰器

正确答案: ['C', 'D']


1607 、 关于机房供电的要求和方式,说法正确的是( )。

A : 电源应统一管理技术

B : 电源过载保护技术和防雷击计算机

C : 电源和设备的有效接地技术

D : 不同用途的电源分离技术

正确答案: ['B', 'C', 'D']


1608 、 物理安全是计算机网络安全的基础和前提,主要包含( )。

A : 机房环境安全

B : 通信线路安全

C : 设备安全

D : 电源安全

正确答案: ['A', 'B', 'C', 'D']


1609 、 在机房接地系统中安全接地包括:( )。

A : 保护接地和保护接零

B : 重复接地和共同接地

C : 静电接地和屏蔽接地

D : 强电系统中性点接地和弱电系统接地

正确答案: ['A', 'B', 'C']


1610 、 下列属于集中监控系统监测内容的是( ) 。

A : 电源设备

B : 空调设备

C : 机房环境

D : 照明设备

正确答案: ['A', 'B', 'C']


1611 、 系统数据备份包括的对象有( )。

A : 配置文件

B : 日志文件

C : 用户文档

D : 系统设备文件

正确答案: ['A', 'B', 'D']


1612 、 静电的危害有( )。

A : 导致磁盘读写错误,损坏磁头,引起计算机误动作

B : 造成电路击穿或者毁坏

C : 电击,影响工作人员身心健康

D : 吸附灰尘

正确答案: ['A', 'B', 'C', 'D']


1613 、 下面哪个不是加壳鉴别工具?( )

A : superscan

B : peid

C : upxshell

D : Armadillo

正确答案: ['A', 'B', 'D']


1614 、 下面哪种是壳对程序代码的保护方法?( )

A : 加密

B : 指令加花

C : 反跟踪代码

D : 限制启动次数

正确答案: ['A', 'C', 'D']


1615 、 下列关于加壳与脱壳说法不正确的是( )。

A : 对于执行加了壳的应用程序,首先运行的实际上是壳程序,然后才是用户所执行的应用程序本身。

B : 由于加壳的原因,加壳后程序所占的存储空间将会比原程序大上好几倍。

C : 加过壳的程序无法直接运行,必须要先进行脱壳才能运行。

D : 对于加过壳的程序,可以对其进行反编译,得到其源代码进行分析,并进行脱壳。

正确答案: ['A', 'C', 'D']


1616 、 下面属于漏洞分析步骤的是( )。

A : shellcode定位

B : shellcode功能分析

C : 漏洞触发原因分析

D : 汇编代码编写

正确答案: ['B', 'C', 'D']


1617 、 下列是内核调试器的是哪一个?( )

A : WinDBG

B : SyserDebugger

C : OllyDBG

D : SoftICE

正确答案: ['A', 'B', 'D']


1618 、 下面那种方法属于对恶意程序的动态分析?( )

A : 文件校验,杀软查杀

B : 网络监听和捕获

C : 基于注册表,进程线程,替罪羊文件的监控

D : 代码仿真和调试

正确答案: ['B', 'C', 'D']


1619 、 下列叙述错误的是:( )

A : 对两个无符号数进行比较采用CMP指令

B : 对两个有符号数比较用CMPS指令;

C : 对无符号数条件转移采用JGE/JNL指令,

D : 对有符号数条件转移用JAE/JNB指令

正确答案: ['A', 'B', 'D']


1620 、 在下列指令的表示中,正确的是( )。

A : MOVAL,[BX+SI]

B : JMPSHORTDONI

C : DEC[BX]

D : MULCL

正确答案: ['A', 'B', 'D']


1621 、 下列叙述不正确的是( )。

A : 对两个无符号数进行比较采用CMP指令,对两个有符号数比较用CMPS指令

B : 对两个无符号数进行比较采用CMPS指令,对两个有符号数比较用CMP指令

C : 对无符号数条件转移采用JAE/JNB指令,对有符号数条件转移用JGE/JNL指令

D : 对无符号数条件转移采用JGE/JNL指令,对有符号数条件转移用JAE/JNB指令

正确答案: ['B', 'C', 'D']


1622 、 Radmin是一款远程控制类软件,以下说话正确的是( )

A : radmin默认是4899端口

B : radmin默认是4889端口

C : radmin可以查看对方的屏幕

D : radmin可以设置连接口令

正确答案: ['A', 'C', 'D']


1623 、 Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报,以下说法正确的是( )。

A : 加载一个exploit的命令是set

B : 加载一个shellcode的命令是use

C : 可以生成android木马文件

D : 可以生成OFFICE漏洞利用文件

正确答案: ['C', 'D']


1624 、 Burp Suite 是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程 序的过程,以下说法正确的是( )。

A : Burp Suite默认监听本地的8080端口

B : Burp Suite默认监听本地的8000端口

C : Burp Suite可以扫描访问过的网站是否存在漏洞

D : Burp Suite可以抓取数据包破解短信验证码

正确答案: ['A', 'C', 'D']


1625 、 sqlmap 是一个自动SQL 注入工具,以下说法正确的是( )。

A : sqlmap支持openbase数据库注入猜解

B : sqlmap支持mysql数据库注入猜解

C : sqlmap支持db2数据库注入猜解

D : sqlmap支持sqlite数据库注入猜解

正确答案: ['B', 'C', 'D']


1626 、 关于“震网病毒”病毒,以下说法正确的是( )。

A : 利用MS10-092漏洞传播

B : 利用MS10-061漏洞传播

C : 利用MS10-073漏洞传播

D : 利用MS10-046漏洞传播

正确答案: ['A', 'B', 'C', 'D']


1627 、 关于“熊猫烧香”病毒,以下说法正确的是( )。

A : 感染操作系统exe程序

B : 感染html网页面文件

C : 利用了MS06-014漏洞传播

D : 利用了MS06-041漏洞传播

正确答案: ['A', 'B', 'C']


1628 、 冰河木马是比较典型的一款木马程序,该木马具备以下特征( )。

A : 在系统目录下释放木马程序

B : 默认监听7626端口

C : 进程默认名为Kernel32.exe

D : 采用了进程注入技术

正确答案: ['A', 'B', 'C']


1629 、 进程隐藏技术包括( )。

A : API Hook

B : DLL注入

C : 将自身进程从活动进程链表上摘除

D : 修改显示进程的命令

正确答案: ['A', 'B', 'C', 'D']


1630 、 攻防渗透过程有( )。

A : 信息收集

B : 分析目标

C : 实施攻击

D : 方便再次进入

正确答案: ['A', 'B', 'C', 'D']


1631 、 googel查询后天管理地址命令有( )。

A : site:xxxx.comintex:管理

B : site:xxxx.cominurl:login

C : site:xxxx.comintitle:管理

D : site:xxxx.comfiletype:asp

正确答案: ['A', 'B', 'C']


1632 、 端口扫描工具包括( )。

A : X-SCAN

B : SuperScan

C : APPSCAN

D : nmap

正确答案: ['A', 'B', 'D']


1633 、 WEB应用扫描工具包括( )。

A : iiswrite

B : IISPutScanner

C : Nessus

D : Jsky

正确答案: ['A', 'B', 'C', 'D']


1634 、 XSS攻击类型有( )。

A : 内部型XSS

B : 外部型XSS

C : 自动型XSS

D : 手动型XSS

正确答案: ['A', 'B']


1635 、 XSS攻击代码正确的有( )。

A : <   Script>alert("xss")<  / Script>

B : <  IMGDYNSRC="javascript:alert('XSS')">

C : < script>alert(/xss/)<     /script>

D : < imgsrc=javascript:alert("xss")>< /img>

正确答案: ['A', 'B', 'C', 'D']


1636 、 以下链接参数ID输入查询Users表Name,Phone,Address三个字段,而CreditCarTable表也有三个字段下列SQL语句注入参数正确的是( )。

A : $id=1UNIONALLSELECTcreditCardNumber,1,1FROMCreditCarTable

B : $id=1UNIONALLSELECT1,1,1FROMCreditCarTable

C : $id=1UNIONALLSELECT3FROMCreditCarTable

D : $id=1UNIONALLSELECT*FROMCreditCarTable

正确答案: ['A', 'B', 'D']


1637 、 Nessus可以扫描的目标地址可以是( )。

A : 单一的主机地址

B : IP范围

C : 网段

D : 导入的主机列表的文件

正确答案: ['A', 'B', 'C', 'D']


1638 、 以下属于正确分析是否存在木马的操作的是?( )。

A : A.打开任务管理器查看是否有可疑危险进程

B : B.cmd下使用netstat命令查看是否有可疑危险网络连接

C : C.查看系统服务是否有可疑服务

D : D.查看启动项是否存在可疑项

正确答案: ['A', 'B', 'C', 'D']


1639 、 php脚本网页中可能导致文件包含漏洞的敏感函数:( )。

A : A.include( )

B : B.require( )

C : C.include file

D : D.require_once( )

正确答案: ['A', 'B', 'D']


1640 、 ASP脚本网页中可能导致文件包含漏洞的敏感函数:( )。

A : A.include_once( )

B : B.readfile( )

C : C.include file

D : D.include virtual

正确答案: ['C', 'D']


1641 、 下列是文件包含防御方法有:( )

A : A.检查变量是否已经初始化

B : B.建议假定所有输入都是可疑的,尝试对所有输入可能包含的文件地址

C : C.包括服务器本地文件以及远程文件,进行严格的检查,参数中不允许出现../之类的目录跳转符

D : D.严格检查include内的文件包含函数中的参数是否外界可控

正确答案: ['A', 'B', 'C', 'D']


1642 、 逻辑漏洞之支付漏洞的修复方案有( )。

A : A.和银行交易时,做数据签名,对用户金额和订单签名

B : B.如果一定需要用URL传递相关参数,建议进行后端的签名验证

C : C.服务端效验客户端提交的参数

D : D.支付时应直接读客户端的值

正确答案: ['A', 'B', 'C']


1643 、 越权有哪几类( )。

A : A.未授权访问

B : B.垂直越权

C : C.平行越权

D : D.以上都不是

正确答案: ['A', 'B', 'C']


1644 、 php wrapper是php内置封装协议,可用于本地文件包含漏洞的伪协议主要有(  )。

A : A.file://

B : B.php://filter

C : C.file://filter

D : D.php://

正确答案: ['A', 'B']


1645 、 LFI路径截断的类型有( )。

A : A.文件截断

B : B.目录截断

C : C.0x00截断

D : D.内容截断

正确答案: ['B', 'C']


1646 、 以下哪些工具提供拦截和修改HTTP数据包的功能?( )。

A : A .Burpsuite

B : B .Hackbar

C : C. Fiddler

D : D .Nmap

正确答案: ['A', 'C']


1647 、 逻辑漏洞的修复方案有( )。

A : A.减少验证码有效时间

B : B.对重要参数加入验证码同步信息或时间戳

C : C.重置密码后,新密码不应返回在数据包中

D : D.限制该功能单个ip提交频率

正确答案: ['A', 'B', 'C', 'D']


1648 、 以下哪些是常见的PHP ’ 一句话木马“ ( )。

A : A.< ?php assert ($_POST(value));?>

B : B.<%execute(request("value"))%>

C : C.<?php @eval ($_POST(value)):?>

D : D.<%if(request.getParameter("!")!=null)(newjavio.FileOutputStream(application.getRealPath("\\")+request.getParmeter("!"))).write(request.getParameter("t").getByte( ))):%>

正确答案: ['A', 'C', 'D']


1649 、 下面哪些是扫描工具(  )。

A : A.AWVS

B : B.Pangolin

C : C.AppScan

D : D.Nikto

正确答案: ['A', 'C', 'D']


1650 、 下列哪些工具是常见的恶意远程控制软件( )。

A : A.PcShare

B : B.Ghost

C : C.Radmin

D : D.DarkComet

正确答案: ['A', 'B', 'D']


1651 、 下列哪些工具常被用来清理系统后门(  )。

A : A.AppScan

B : B.Wireshark

C : C.XueTr

D : D.IceSword

正确答案: ['C', 'D']


1652 、 以下属于对服务进行暴力破解的工具有哪些?( )。

A : A.nmap

B : B.Bruter

C : C.sqlmap

D : D.hydra

正确答案: ['B', 'D']


1653 、 获取口令的常用方法有( )。

A : A.蛮力穷举

B : B.字典搜索

C : C.盗窃、窥视

D : D.木马盗取

正确答案: ['A', 'B', 'C', 'D']


1654 、 可以从哪些地方Bypass WAF( )。

A : A.架构层

B : B.资源层

C : C.协议层

D : D.规则缺陷

正确答案: ['A', 'B', 'C', 'D']


1655 、 Serv-U 的( )漏洞,该漏洞只需利用任一可写账户即可轻易的得到SYSTEM 权限。

A :  SITE CHMOD

B :  MDTM

C :  SITE MDTM

D :  CHMOD SITE

正确答案: ['A', 'B']


1656 、 黑客利用最频繁的入侵方式有

A :  基于协议的入侵

B :  基于认证的入侵

C :  基于漏洞的入侵

D :  基于第三方程序(木马)的入侵

正确答案: ['B', 'C', 'D']


1657 、 通过( )可以减少用户计算机被攻击的可能性。

A :  选用比较长和复杂的用户登录口令

B :  使用防病毒软件

C :  尽量避免开放更多的网络服务

D :  定期使用硬盘碎片整理程序

正确答案: ['A', 'B', 'C']


1658 、 可以获取到系统权限的漏洞有

A :  命令执行

B :  SQL注入

C :  XSS跨站攻击

D :  文件上传

正确答案: ['A', 'B', 'D']


1659 、 属于危险的HTTP请求方法有

A :  POST

B :  PUT

C :  GET

D :  DELETE

正确答案: ['B', 'D']


1660 、 以下关于DoS攻击的描述,哪句话是正确的(   )

A :  以窃取目标系统上的机密信息为目的

B :  不需要侵入受攻击的系统

C :  导致目标系统无法处理正常用户的请求

D :  如果目标系统没有漏洞,远程攻击就不可能成功

正确答案: ['B', 'C']


1661 、 在下列关于IP数据包中TTL字段的描述中,正确的是

A :  TTL(Time To Live)指的是IP数据包在网络上的生存期

B :  无论何种操作系统,它们在设计的时候都满足RFC文档的规定,将发送出去的网络数据包中的TTL都设置成一样的值

C :  TTL值的特性常被用来进行网络路由探测

D :  IP数据包中的TTL值每经过网络上的一个路由器或者网关时,都会被减去一,直到该数据包顺利发送至接收方或者变成零为止

正确答案: ['A', 'C', 'D']


1662 、 假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式不正确的是

A :  密码猜解攻击

B :  网络监听攻击

C :  缓冲区溢出攻击

D :  社会工程攻击

正确答案: ['A', 'C', 'D']


1663 、 下列哪一项软件工具是用来对网络上的数据进行监听的

A :  XSniff

B :  TcpDump

C :  Sniffit

D :  UserDump

正确答案: ['A', 'B', 'C']


1664 、 猜解用户弱口令的情况发生在下列哪些应用服务系统的弱点挖掘之中

A :  域名服务漏洞挖掘

B :  邮件服务漏洞挖掘

C :  路由服务漏洞挖掘

D :  FTP服务漏洞挖掘

正确答案: ['B', 'C', 'D']


1665 、 下列攻击方法属于攻击痕迹清除的是

A :  篡改日志文件中的审计信息

B :  修改完整性检测标签

C :  替换系统的共享库文件

D :  改变系统时间造成日志文件数据紊乱

正确答案: ['A', 'B', 'D']


1666 、 Nessus可以将扫描结果生成为文件,其中可以生产为()

A :  TXT

B :  PSD

C :  PDF

D :  HTML

正确答案: ['A', 'C', 'D']


1667 、 无线网络中常见的三种攻击方式包括

A :  漏洞扫描攻击

B :  中间人攻击

C :  会话劫持攻击

D :  拒绝服务攻击

正确答案: ['B', 'C', 'D']


1668 、 大多数软件,包括操作系统和应用程序,都存在着设缺陷。软件的设计缺陷体现在以下几个方面。

A :  开放大量的不必要的端口

B :  执行有错误的脚本

C :  安全设置过于繁琐

D :  软件运行时存在内存溢出错误

正确答案: ['A', 'B', 'D']


1669 、 用Nmap扫描目标网段192.168.0.1为B类网段,可用__________方式来指定

A :  192.168.*.*

B :  192.168.0.0

C :  192.168.0-255.0-255

D :  192.168.0.0/16

正确答案: ['A', 'C', 'D']


1670 、 Windows系统中的审计日志包括()

A :  系统日志(SystemLog)

B :  安全日志(SecurityLog)

C :  应用程序日志(ApplicationsLog)

D :  用户日志(UserLog)

正确答案: ['A', 'B', 'C']


1671 、 UNIX/Linux系统中的密码控制信息保存在/etc/passwd或/ect/shadow文件中,信息包含的内容有()

A :  最近使用过的密码

B :  用户可以再次改变其密码必须经过的最小周期

C :  密码最近的改变时间

D :  密码有效的最大天数

正确答案: ['B', 'C', 'D']


1672 、 数据库访问控制的粒度可能有()

A :  数据库级

B :  表级

C :  记录级(行级)

D :  属性级(字段级)

正确答案: ['A', 'B', 'C', 'D']


1673 、 在windows系统安全配置中,以下属于帐号安全配置的是( )

A :  禁用guest帐号

B :  更改管理员缺省帐号名称

C :  锁定管理员帐号

D :  删除与工作无关的帐号

正确答案: ['A', 'C', 'D']


1674 、 在windows系统日志安全中,启用组策略需要对成功和失败均审核的包括( )。

A :  目录访问

B :  策略更改

C :  系统时间

D :  帐号管理

正确答案: ['B', 'C', 'D']


1675 、 SQL SERVER的身份验证有哪些方式?()

A :  WINDOWS集成验证方式

B :  混合验证方式

C :  加密验证方式

D :  命名管道验证方式

正确答案: ['A', 'B']


1676 、 可以通过以下哪些方法,可以来限制对Linux系统服务的访问()

A :  配置xinte conf文件,通过设定IP范围,来控制访问源

B :  通过tcp wrapper提供的访问控制方法

C :  通过配置iptable,来限制或者允许访问源和目的地址

D :  配置.rhost文件,增加+号,可以限制所有访问

正确答案: ['A', 'B', 'C']


1677 、 在Redhat Linux系统中,如何设置不被其它机器ping自己(  )

A :  键入命令echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all即可

B :  在“/etc/r d/r local”中加入echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all即可

C :  键入命令echo 1 > /proc/syscon/network/ipv4/icmp_echo_ignore_all即可

D :  在“/etc/rc3.d/r local”中加入echo 1>/proc/sys/net/ipv4/icmp_echo_ignore_all即可

正确答案: ['A', 'B']


1678 、 对于账户的管理合理的是()。

A :  留有不使用的账户,供以后查询

B :  删除过期的账户

C :  为了便于管理,多人可共享同一个账户

D :  应禁用默认账户

正确答案: ['B', 'D']


1679 、 蠕虫:网络蠕虫程序是一种能够使用网络连接从一个系统感染到另一个系统的病毒程序。以下选项属于蠕虫病毒特性的有:

A :  电子邮件机制

B :  远程执行的能力

C :  访问验证机制

D :  远程注册的能力

正确答案: ['A', 'B', 'D']


1680 、 黑客利用最频繁的入侵方式有_______。

A :  基于协议的入侵

B :   基于认证的入侵

C :   基于漏洞的入侵

D :   基于第三方程序(木马)的入侵

正确答案: ['B', 'C', 'D']


1681 、 在%systemroot%\system32\config 中,有“应用程序日志”、“安全日志”及“系统日志”,分别对应的文件是:( )

A :  appevent.evt

B :  apcevent.evt

C :  secevent.evt

D :  sysevent.evt

正确答案: ['A', 'C', 'D']


1682 、 无线网络中常见的三种攻击方式包括:

A :  漏洞扫描攻击

B :  中间人攻击

C :  会话劫持攻击

D :  拒绝服务攻击

正确答案: ['B', 'C', 'D']


1683 、 入侵检测系统对入侵行为的处理方式包括_____。

A :  拒绝

B :  报警

C :  日志记录

D :  有限度的反击及跟踪

正确答案: ['A', 'B', 'C', 'D']


1684 、 入侵检测系统的主要功能包括_____等。

A :  监测并分析用户和系统的活动

B :  核查系统配置和漏洞

C :  评估系统关键资源和数据文件的完整性

D :  识别已知的攻击行为

正确答案: ['A', 'B', 'C', 'D']


1685 、 Radius 认证系统包含三个方面:_____。

A :  握手过程

B :  认证部分

C :  客户协议

D :  记费部分

正确答案: ['B', 'C', 'D']


1686 、 攻击者提交请求  http://www.xxxyzz.com/displaynews.asp?id=772‘,网站反馈信息 为 Microsoft OLE DB Provider for ODBC Drivers错误  '80040e14',能够说明该网 站:  。

A :  数据库为  Access

B :  网站服务程序没有对 id进行过滤

C :  数据库表中有个字段名为  id

D :  该网站存在 SQL注入漏洞

正确答案: ['A', 'B', 'C', 'D']


1687 、 snort规则的规则头包含_____等几个域。

A :  处理动作

B :  协议

C :  源/目的IP地址

D :  子网掩码

正确答案: ['A', 'B', 'C', 'D']


1688 、 HoneyWall网关包括三个网络接口,其中 _____。

A :  eth0连接外网

B :  eth1连接蜜网

C :  网关与蜜罐主机以并行方式连接

D :  网关与蜜罐主机以桥接方式连接

正确答案: ['A', 'B', 'D']


1689 、 对于匹配特定规则的数据包,Snort有_____三种处理动作。

A :  return

B :  pass

C :  log

D :  forbid

正确答案: ['B', 'C']


1690 、 LEAP协议的优点包括:_____。

A :  不可逆.单方向的杂凑键可以有效阻隔复制密码式的攻击

B :  LEAP需要客户端的CPU支持很少

C :  不断变换的密钥,能有效地遏止黑客攻击

D :  能检测并丢弃那些在传输过程中被恶意修改的分组

正确答案: ['A', 'B', 'C', 'D']


1691 、 SSID(Service Set Identifier)的简称包括:_____。

A :  无线广播服务

B :  服务区标识符匹配

C :  认证表示重置服务

D :  业务组标识符

正确答案: ['B', 'D']


1692 、 WEP数据加密过程包括:_____。

A :  连接

B :  检查求和

C :  加密

D :  解密

正确答案: ['B', 'C']


1693 、 路由器在_____和_____两个方面上可能存在安全漏洞

A :  管理

B :  技术

C :  应用

D :  调试

正确答案: ['A', 'B']


1694 、 访问表日志信息包含_____等信息。

A :  访问表号

B :  报文的允许或拒绝

C :  源IP地址

D :  传输字节数

正确答案: ['A', 'B', 'C']


1695 、 日志记录着系统中特定事件的相关活动信息,从计算机取证角度看,日志主要有( )特点。

A :  容易读懂

B :  数据庞大

C :  不易获取

D :  各种日志之间存在某种必然联系

正确答案: ['B', 'C', 'D']


1696 、 对称密钥密码体制从加密模式中的序列密码优点是( )。

A :  错误扩展小

B :  速度快

C :  利于同步

D :  安全程度高

正确答案: ['A', 'B', 'C', 'D']


1697 、 使用 Windows Server 2003 中的备份工具(“备份”)配置和创建备份所需的常规信息有( )。

A :  执行基础备份

B :  为备份选择目的地

C :  为备份选择相应的选项

D :  计划备份

正确答案: ['A', 'B', 'C', 'D']


1698 、 一个强壮的密码应该包含8位以上的( ),而且不应该是字典中的单词.

A :  字符

B :  数字

C :  符号

D :  大小写混排

正确答案: ['A', 'B', 'C', 'D']


1699 、 本地安全设置通常包含_______________等

A :  帐户策略

B :  本地策略

C :  公钥策略

D :  软件限制策略

正确答案: ['A', 'B', 'C', 'D']


1700 、 在对企业进行安全的网络拓扑结构设计时,需要了解企业的需求,其中包括________。

A :  企业中的终端数量

B :  企业是否需要与其他企业互联

C :  企业对内网提供的服务

D :  企业对外网提供的服务

正确答案: ['A', 'B', 'C', 'D']


1701 、 利用VPN支持软件企业可以基于公用互联网建立自己的广域网。以下属于VPN特点的有_________。

A :  是在Internet中建立的永久的、安全的连接

B :  通过对网络数据的封包和加密传输,

C :  能够实现在公网上传输私有数据

D :  能够达到私有网络的安全级别。

正确答案: ['B', 'C', 'D']


1702 、 Nessus可以扫描的目标地址可以是______。

A :  单一的主机地址

B :  IP范围

C :  网段

D :  导入的主机列表的文件

正确答案: ['A', 'B', 'C', 'D']


1703 、 用Nmap扫描目标网段192.168.0.1为B类网段,可用__________方式来指定。

A :  192.168.*.*

B :  192.168.0.0

C :  192.168.0-255.0-255

D :  192.168.0.0/16

正确答案: ['A', 'C', 'D']


1704 、 关于TCP/IP筛选可以针对( )。

A :  TCP端口

B :  UDP端口

C :  IPX协议

D :  SNMP协议

正确答案: ['A', 'B']


1705 、 EFS 加密不是发生在应用层,而是位于文件—系统层,因此对于( )来说,加密和解密过程都是透明的。

A :  用户

B :  系统组件

C :  加密软件

D :  应用程序

正确答案: ['A', 'D']


1706 、 加强 SQL Server安全的常见的安全手段有:(  )

A :  IP安全策略里面,将  TCP 1433, UDP1434端口拒绝所有IP

B :  打最新补丁

C :  去除一些非常危险的存储过程

D :  增强操作系统的安全

正确答案: ['A', 'B', 'C']


1707 、 进程隐藏技术包括(  )。

A :  API Hook

B :  DLL注入

C :  将自身进程从活动进程链表上摘除

D :  修改显示进程的命令

正确答案: ['A', 'B', 'C', 'D']


1708 、 冰河木马是比较典型的一款木马程序,该木马具备以下特征:(  )

A :  在系统目录下释放木马程序

B :  默认监听 7626端口

C :  进程默认名为  Kernel32.exe

D :  采用了进程注入技术

正确答案: ['A', 'B', 'C']


1709 、 缓冲区溢出包括(  )。

A :  堆栈溢出

B :  堆溢出

C :  基于 Lib库的溢出

D :  数组溢出

正确答案: ['A', 'B', 'C']


1710 、 网站受到攻击类型有(  )。

A :  DDoS

B :  SQL注入攻击

C :  网络钓鱼

D :  跨站脚本攻击

正确答案: ['A', 'B', 'C', 'D']


1711 、 黑客为防止攻击追踪,专用于清除日志的工具是(  )。

A :  Wipe

B :  Ethereal

C :  Elsave

D :  windump

正确答案: ['A', 'C']


1712 、 下列指令正确的是(  )。

A :   MOV  [100H], [BX]

B :  MOV    DS,  ES

C :   ADD  V[BX], CX

D :  MOV    AX,  34H

正确答案: ['C', 'D']


1713 、 在下列的逻辑地址中,用来表示同一个物理地址3240AH的有(  )。

A :  3040H:200AH

B :  240AH:3000H

C :  3200H:040AH 

D :  3000H:240AH

正确答案: ['A', 'C', 'D']


1714 、 在下列的标志位中,够能根据运算结果置位/复位的标志位有(  )。

A :  ZF 

B :  PF 

C :  DF   

D :  SF

正确答案: ['A', 'B', 'D']


1715 、 下列的16位寄存器中能够用2个8位寄存器来表示的有(  )。

A :  SI  

B :  AX  

C :  BP

D :  BX

正确答案: ['B', 'D']


1716 、 执行“CMP  AX,8003H”指令后,当AX中的无符号数高于8003H时,下列指令中有效的转移指令有(  )。

A :  JNB  L

B :  JA  L

C :  JG   L

D :  JNL   L

正确答案: ['A', 'B']


1717 、 在下列的输入/输出指令中,正确的指令有(  )。

A :  IN     AX,80H

B :  OUT         DX,AX

C :  IN     AL,340

D :  OUT         DX,AL

正确答案: ['A', 'B', 'D']


1718 、 在下列的指令中,错误的指令有(  )。

A :  PUSH       AL

B :  MOV AL,BX

C :  PUSH       1000H

D :  CALL       AX

正确答案: ['A', 'B', 'C', 'D']


1719 、 在多重循环程序中,内层循环(   )

A :  只能是一个循环程序段

B :  可以是一个循环程序段

C :  可以是两个循环程序段

D :  可以是多个循环程序段

正确答案: ['B', 'C', 'D']


1720 、 一般的子程序说明文件有(  )。

A :  子程序名

B :  功能描述

C :  入口参数

D :  出口参数

正确答案: ['A', 'B', 'C', 'D']


1721 、 办公计算机不得安装、运行、使用( )软件。

A :  Office

B :  与工作无关

C :  WinRAR

D :  盗版

正确答案: ['B', 'D']


1722 、 信息内外网办公计算机分别运行于( ),实现网络强隔离与双网双机。

A :  信息内网

B :  安全区I

C :  信息外网

D :  安全区II

正确答案: ['A', 'C']


1723 、 电力监控系统安全防护工作应当按照等级保护的有关要求,坚持( )的原则,保障电力监控系统和电力调度数据网络的安全。

A :  安全分区

B :  网络专用

C :  横向隔离

D :  纵向认证

正确答案: ['A', 'B', 'C', 'D']


1724 、 《网络安全法》中,建设、运营网络或者通过网络提供服务,应当依照法律、行政法规的规定和国家标准的强制性要求,采取技术措施和其他必要措施,保障网络安全、稳定运行,有效应对网络安全事件,防范网络违法犯罪活动,维护网络数据的( )。

A :  完整性

B :  规范性

C :  保密性

D :  可用性

正确答案: ['A', 'C', 'D']


1725 、 国家采取措施,监测、防御、处置来源于境内外的网络安全风险和威胁,保护关键信息基础设施免受( ),依 法惩治网络违法犯罪活动,维护网络空间安全和秩序。

A :  攻击

B :  侵入

C :  干扰

D :  破坏

正确答案: ['A', 'B', 'C', 'D']


1726 、 国家网信部门会同国务院有关部门制定、公布网络关键设备和网络安全专用产品目录,并推动安全认证和安全检测结果互认,避免重复( )。

A :  备案

B :  认证

C :  检测

D :  审核

正确答案: ['B', 'C']


1727 、 等级保护要求中,抗抵赖是指:( )。

A :  应具有在请求的情况下为数据原发者或接收者提供数据原发证据的功能

B :  应具有在请求的情况下为数据原发者或接收者提供数据接收证据的功能

C :  应提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复

D :  应能够对系统的最大并发会话连接数进行限制

正确答案: ['A', 'B']


1728 、 以下那些协议通信时是加密的。( )

A :  ftp

B :  https

C :  SNMP

D :  SSH

正确答案: ['B', 'D']


1729 、 等级保护要求中,应用安全包括:( )。

A :  剩余信息保护

B :  访问控制

C :  备份和恢复

D :  身份鉴别

正确答案: ['A', 'B', 'D']


1730 、 以下哪些项属于OSI七层模型。( )

A :  会话层

B :  传输层

C :  交换层

D :  表示层

正确答案: ['A', 'B', 'D']


1731 、 等级保护要求中,资源控制是指:( )

A :  应能够对系统的最大并发会话连接数进行限制

B :  应能够对单个帐户的多重并发会话进行限制

C :  应能够对一个时间段内可能的并发会话连接数进行限制

D :  应能够对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额

正确答案: ['A', 'B', 'C', 'D']


1732 、 网络安全审计( )。

A :  对网络登录进行审计,审计网络设备的登录情况,记录用户名、时间和登录次数等

B :  对网络操作进行审计,审计网络设备的操作情况,记录对网络设备的操作情况

C :  对网络系统日志进行审计

D :  对网络传输协议内容进行审计,后期可以回放协议内容,进行关键词审计,后期取证等

正确答案: ['A', 'B', 'C', 'D']


1733 、 下列属于等级保护二级要求的是:( )

A :  应提供专用的登录控制模块对登录用户进行身份标识和鉴别

B :  应保证无法删除、修改或覆盖审计记录

C :  应采用校验码技术保证通信过程中数据的完整性

D :  应采用密码技术保证通信过程中数据的完整性

正确答案: ['A', 'B', 'C']


1734 、 下列哪些漏洞是由于没有对输入数据进行验证而引起的。( )

A :  缓冲区溢出

B :  跨站脚本

C :  SQL注入

D :  信息泄漏

正确答案: ['A', 'B', 'C']


1735 、 下列属于等级保护三级要求的是:( )

A :  应对通信过程中的整个报文或会话过程进行加密

B :  应提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复

C :  应具有在请求的情况下为数据原发者或接收者提供数据原发证据的功能

D :  应具有在请求的情况下为数据原发者或接收者提供数据接收证据的功能

正确答案: ['A', 'B', 'C', 'D']


1736 、 SSF数据安全保护应实现对输出SSF( )保护。

A :  数据可用性

B :  保密性

C :  完整性

D :  可跟踪性

正确答案: ['A', 'B', 'C']


1737 、 下列属于输入验证方法的是( )。

A :  检查数据是否符合期望的类型

B :  检查数据是否符合期望的长度

C : 检查数值数据是否符合期望的数值范围

D :  检查数据是否包含特殊字符

正确答案: ['A', 'B', 'C', 'D']


1738 、 应用系统并非需要对所有数据都进行加密保护,下列哪些用户信息一定需要进行加密保护。( )

A :  用户身高

B :  密码

C :  社会保险号

D :  银行卡号

正确答案: ['B', 'C', 'D']


1739 、 下列说法属于等级保护三级备份和恢复要求的是( )。

A :  能够对重要数据进行备份和恢复

B :  能够提供设备和通信线路的硬件冗余

C :  提出数据的异地备份和防止关键节点单点故障的要求

D :  要求能够实现异地的数据实时备份和业务应用的实时无缝切换

正确答案: ['A', 'B', 'C']


1740 、 下列说法属于等级保护数据完整性要求的是( )。

A :  应采用加密或其他有效措施实现系统管理数据、鉴别信息和重要业务数据传输保密性

B :  应采用加密或其他保护措施实现系统管理数据、鉴别信息和重要业务数据存储保密性

C :  应能够检测到系统管理数据、鉴别信息和重要业务数据在传输过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措 施

D :  应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措 施

正确答案: ['C', 'D']


1741 、 以下哪些因素会威胁数据安全?( )

A :  非法入侵

B :  硬盘驱动器损坏

C :  病毒

D :  信息窃取

正确答案: ['A', 'B', 'C', 'D']


1742 、 在数据使用环节,要落实( )。

A :  公司业务授权及帐号权限管理要求

B :  合理分配数据访问权限

C :  强化数据访问控制

D :  健全数据安全监测与审计机制

正确答案: ['A', 'B', 'C', 'D']


1743 、 下列说法属于等级保护数据保密性要求的是( )。

A :  应能够检测到系统管理数据、鉴别信息和重要业务数据在传输过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措 施

B :  应采用加密或其他保护措施实现系统管理数据、鉴别信息和重要业务数据存储保密性

C :  应采用加密或其他有效措施实现系统管理数据、鉴别信息和重要业务数据传输保密性

D :  应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措 施

正确答案: ['B', 'C']


1744 、 KingbaseES 数据迁移工具支持跨平台的数据导入导出功能,能处理各种支持( ) 的数据源。

A :   JDBC

B :  QDBC

C :  ODBC

D :  CDBC

正确答案: ['A', 'C']


1745 、 在等级保护要求中,物理访问控制的要求包括:( )。

A :  机房出入口应安排专人值守,控制、鉴别和记录进入的人员。

B :  需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围。

C :  机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内。

D :  应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域。

正确答案: ['A', 'B', 'D']


1746 、 三级要求中,物理访问控制中重要区域应配置:( )。

A :  电子门禁系统

B :  控制进入的人员

C :  鉴别进入的人员

D :  记录进入的人员

正确答案: ['A', 'B', 'C', 'D']


1747 、 机房防火的要求包括:( )。

A :  设置火灾自动消防系统

B :  应采用具有耐火等级的建筑材料

C :  采取区域隔离防火措施

D :  安装对水敏感的检测仪表或元件

正确答案: ['A', 'B', 'C']


1748 、 机房电力供应的要求包括:( )。

A :  应在机房供电线路上配置稳压器和过电压防护设备

B :  应提供短期的备用电力供应,至少满足主要设备在断电情况下的正常运行要求

C :  应设置冗余或并行的电力电缆线路为计算机系统供电

D :  应建立备用供电系统

正确答案: ['A', 'B', 'C', 'D']


1749 、 机房物理位置的选择包括:( )。

A :  机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内

B :  机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁

C :  机房出入口应安排专人值守,控制、鉴别和记录进入的人员

D :  重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员

正确答案: ['A', 'B']


1750 、 机房防盗窃和防破坏的选择包括:( )。

A :  应将主要设备放置在机房内

B :  应将设备或主要部件进行固定,并设置明显的不易除去的标记

C :  应利用光、电等技术设置机房防盗报警系统

D :  应对机房设置监控报警系统

正确答案: ['A', 'B', 'C', 'D']


1751 、 机房防雷击的选择包括:( )。

A :  应对介质分类标识,存储在介质库或档案室中

B :  应设置防雷保安器,防止感应雷

C :  机房应设置交流电源地线

D :  机房建筑应设置避雷装置

正确答案: ['B', 'C', 'D']


1752 、 机房防静电的选择包括:( )。

A :  应建立备用供电系统

B :  机房应采用防静电地板

C :  主要设备应采用必要的接地防静电措施

D :  应在机房供电线路上配置稳压器和过电压防护设备

正确答案: ['B', 'C']


1753 、 下列说法正确的是:( )。

A :  水管安装,可穿过机房屋顶和活动地板下

B :  应采用接地方式防止外界电磁干扰和设备寄生耦合干扰

C :  应对关键设备和磁介质实施电磁屏蔽

D :  机房应设置交流电源地线

正确答案: ['B', 'C', 'D']


1754 、 安全三要素是指(   )。

A : 机密性

B : 完整性

C : 可靠性

D : 可用性

正确答案: ['A', 'B', 'D']


1755 、 安全评估的几个阶段是指(   )。

A : 资产等级划分阶段

B : 危险分析阶段

C : 风险分析阶段

D : 确认解决方案阶段

正确答案: ['A', 'B', 'C', 'D']


1756 、 STRIDE模型中的S和R是指(   )和(   )。

A : 伪装

B : 篡改

C : 抵赖

D : 拒绝服务

正确答案: ['A', 'C']


1757 、 下面哪些属于安全方案设计原则(   )。

A : 白名单、黑名单原则

B : 最小权限原则

C : 纵深防御原则

D : 不可预测性原则

正确答案: ['A', 'B', 'C', 'D']


1758 、 下面属于浏览器安全功能的是(   )。

A : 同源策略

B : 浏览器沙箱

C : 浏览器插件

D : 恶意网站拦截

正确答案: ['A', 'B', 'D']


1759 、 XSS漏洞分为(   )等几类。

A : 直接XSS

B : 反射型XSS

C : 存储型XSS

D : DOM BASEED XSS

正确答案: ['B', 'C', 'D']


1760 、 下列属于XSS漏洞防御办法的是(   )。

A : HttpOnly

B : 验证码

C : 输入检查

D : 输出检查

正确答案: ['A', 'C', 'D']


1761 、 Cookie分为(   )和(   )两种。

A : 本地型Cookie

B : 临时Cookie

C : 远程Cookie

D : 暂态Cookie

正确答案: ['A', 'B']


1762 、 下列属于预防跨站请求伪造的措施的是(   )。

A : 三次确认

B : 二次确认

C : 插件限制

D : Token认证

正确答案: ['B', 'D']


1763 、 建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施________。

A : 同步规划

B : 同步建设

C : 同步投运

D : 同步使用

正确答案: ['A', 'B', 'D']


1764 、 电力二次系统安全防护策略包括________。

A : 安全分区

B : 网络专用

C : 横向隔离

D : 纵向认证

正确答案: ['A', 'B', 'C', 'D']


1765 、 公司秘密包括________两类。

A : 商业秘密

B : 个人秘密

C : 工作秘密

D : 部门文件

正确答案: ['A', 'C']


1766 、 国家采取措施,____来源于境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。

A : 监测

B : 防御

C : 处置

D : 隔离

正确答案: ['A', 'B', 'C']


1767 、 信息安全“三个不发生”是指________。

A : 确保不发生大面积信息系统故障停运事故

B : 确保不发生恶性信息泄密事故

C : 确保不发生信息外网网站被恶意篡改事故

D : 确保不发生信息内网非法外联事故

正确答案: ['A', 'B', 'C']


1768 、 下列情况违反“五禁止”的有________。

A : 在信息内网计算机上存储国家秘密信息

B : 在信息外网计算机上存储企业秘密信息

C : 在信息内网和信息外网计算机上交叉使用普通优盘

D : 在信息内网和信息外网计算机上交叉使用普通扫描仪

正确答案: ['A', 'B', 'C', 'D']


1769 、 网络运营者收集、使用个人信息,应当遵循______________的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。

A : 真实

B : 合法

C : 正当

D : 必要

正确答案: ['B', 'C', 'D']


1770 、 下列关于网络信息安全说法正确的有_______。

A : 网络运营者应当对其收集的用户信息严格保密

B : 网络运营者应妥善管理用户信息,无需建立用户信息保护制度

C : 网络运营者不得泄露、篡改、毁损其收集的个人信息

D : 在经过处理无法识别特定个人且不能复原的情况下,未经被收集者同意,网络运营者不得向他人提供个人信息。

正确答案: ['A', 'C']


1771 、 下列关于内外网邮件系统说法正确的有________。

A : 严禁使用未进行内容审计的信息内外网邮件系统

B : 严禁用户使用默认口令作为邮箱密码

C : 严禁内外网邮件系统开启自动转发功能

D : 严禁用户使用互联网邮箱处理公司办公业务

正确答案: ['A', 'B', 'C', 'D']


1772 、 网络运营者,是指________。

A : 网络运维者

B : 网络所有者

C : 网络服务提供者

D : 网络管理者

正确答案: ['B', 'C', 'D']


1773 、 下列关于网络安全法的说法错误的有________。

A : 国家规定关键信息基础设施以外的网络运营者必须参与关键信息基础设施保护体系。

B : 关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审查。

C : 网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即向上级汇报。

D : 国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。

正确答案: ['A', 'B']


1774 、 某单位信息内网的一台计算机上一份重要文件泄密,但从该计算机上无法获得泄密细节和线索,可能的原因是________。

A : 该计算机未开启审计功能

B : 该计算机审计日志未安排专人进行维护

C : 该计算机感染了木马

D : 该计算机存在系统漏洞

正确答案: ['A', 'B', 'C', 'D']


1775 、 网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列措施(  )

A : 要求有关部门、机构和人员及时收集、报告有关信息

B : 加强对网络安全风险的监测

C : 组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估

D : 向社会发布网络安全风险预警,发布避免、减轻危害的措施

正确答案: ['A', 'C', 'D']


1776 、 因网络安全事件,发生突发事件或者生产安全事故的,应当依照_______等有关法律、行政法规的规定处置。

A : 《网络安全法》

B : 《突发事件应对法》

C : 《安全生产法》

D : 《应急法》

正确答案: ['B', 'C']


1777 、 网络安全事件应急预案应当按照事件发生后的________、________等因素对网络安全事件进行分级。

A : 危害程度

B : 影响范围

C : 事件等级

D : 关注程度

正确答案: ['A', 'B']


1778 、 COBIT度量过程的三个纬度分别是(  )

A : 能力

B : 绩效

C : 控制度

D : 能力成熟度

正确答案: ['A', 'B', 'C']


1779 、 IT系统内网与互联网连接检查手段有哪些?(  )

A : 工具扫描

B : 人员访谈

C : 人工检查

D : 文档检查

正确答案: ['B', 'C', 'D']


1780 、 《安全基线标准》在安全管理层面主要围绕哪几部分考评安全基线?(  )

A : 组织架构管理

B : 人员安全管理

C : 运维安全管理

D : 制度安全管理

正确答案: ['A', 'B', 'C']


1781 、 Solarid系统中,攻击者在系统中增加账户会改变哪些文件?(  )

A : shadow

B : passwd

C : inetd,conf

D : hosts

正确答案: ['A', 'B']


1782 、 Syn Flood攻击的现象有以下哪些?(  )

A : 大量连接处于SYN_RCVD状态

B : 正常网络访问受阻

C : 系统资源使用率高

D : 系统宕机

正确答案: ['A', 'B', 'C']


1783 、 UNIX安全审计的主要技术手段有哪些?(  )

A : 文件完整性审计

B : 用户、弱口令审计

C : 进程审计

D : 系统日志审计

正确答案: ['A', 'B', 'C', 'D']


1784 、 Unix系统提供备份工具有(  )

A : cp:可以完成把某一目录内容拷贝到另一目录

B : tar:可以创建、把文件添加到或从一个tar档案中解开文件

C : cpio:把文件拷贝进或拷贝出一个cpio档案或tar档案

D : dump:用来恢复整个文件系统或提取单个文件

正确答案: ['A', 'B', 'C', 'D']


1785 、 操作系统应利用安全工具提供以下哪些访问控制功能?(  )

A : 验证用户身份,必要的话,还应进行终端或物理地点识别

B : 记录所有系统访问日志

C : 必要时,应能限制用户连接时间

D : 都不对

正确答案: ['A', 'B', 'C']


1786 、 建立堡垒主机的一般原则是(  )

A : 最简化原则

B : 复杂化原则

C : 预防原则

D : 网络隔离原则

正确答案: ['A', 'C']


1787 、 使用md5sum工具对文件签名,以下说法正确的是?(  )

A : md5sum对任何签名结果是定长的16字节

B : md5sum对文件签名具有不可抵赖性

C : md5sum是对文件进行加密运算得出签名,不同文件结果几乎不相同

D : md5sum是对文件进行哈希运算得出签名,不同文件结果几乎不相同

正确答案: ['A', 'D']


1788 、 为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有(  )。

A : 口令/账号加密

B : 定期更换口令

C : 限制对口令文件的访问

D : 设置复杂的、具有一定位数的口令

正确答案: ['A', 'B', 'C', 'D']


1789 、 造成操作系统安全漏洞的原因是(  )。

A : 不安全的编程语言

B : 不安全的编程习惯

C : 考虑不周的架构设计

D : 人为的恶意破坏

正确答案: ['A', 'B', 'C']


1790 、 针对Linux主机,一般的加固手段包括(  )。

A : 打补丁

B : 关闭不必要的服务

C : 限制访问主机

D : 切断网络

正确答案: ['A', 'B', 'C']


1791 、 IPSec的配置步骤包括:(  )

A : 防火墙基本配置

B : 定义保护数据流和域间规则

C : 配置IPSec安全提议

D : 配置IKEPeer

正确答案: ['A', 'B', 'C', 'D']


1792 、 防病毒服务升级检查包括如下几项内容?(  )

A : 检查防病毒服务器病毒库下载是否正常,如果不正常及时联系厂商进行问题解决

B : 在防病毒系统每次升级后,记录每次版本变更版本号,定期记录病毒库的版本

C : 对重要的服务器,定期抽查防病毒客户端的病毒库升级情况

D : 以上都不对

正确答案: ['A', 'B', 'C']


1793 、 防范DOS攻击的方法主要有(  )

A : 安装Dos检测系统

B : 对黑洞路由表里的地址进行过滤

C : 及时打好补

D : 正确配置TCP/IP参数

正确答案: ['A', 'B', 'C', 'D']


1794 、 防火墙不能防止以下哪些攻击?(  )

A : 内部网络用户的攻击

B : 传送已感染病毒的软件和文件

C : 外部网络用户的IP地址欺骗

D : 数据驱动型的攻击

正确答案: ['A', 'B', 'D']


1795 、 防火墙常见的集中工作模式有(  )

A : 路由

B : NAT

C : 透明

D : 旁路

正确答案: ['A', 'B', 'C']


1796 、 入侵检测的内容主要包括:(  )

A : 独占资源、恶意使用

B : 试图闯入或成功闯入、冒充其他用户

C : 安全审计

D : 违反安全策略、合法用户的泄露

正确答案: ['B', 'C']


1797 、 通过SSL VPN接入企业内部的应用,其优势体现在哪些方面:(  )

A : 应用代理

B : 穿越NAT和防火墙设备

C : 完善的资源访问控制

D : 抵御外部攻击

正确答案: ['A', 'B', 'C', 'D']


1798 、 网络攻击的类型包括以下哪几种?(  )

A : 窃取口令

B : 系统漏洞和后门

C : 协议缺陷

D : 拒绝服务

正确答案: ['A', 'B', 'C', 'D']


1799 、 网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,该类病毒程序大规模爆发后,会对相关网络造成拒绝服务攻击,为了防止受到网络蠕虫的侵害,应当注意对()及时进行升级更新。

A : 计算机操作系统

B : 计算机硬件

C : 文字处理软件

D : 应用软件

正确答案: ['A', 'C', 'D']


1800 、 下列哪两项正确描述了由WPA定义的无线安全标准?(  )

A : 使用公开密钥的认证方法

B : 当客户端连接的时候都要进行动态密钥交换

C : 包含PSK认证

D : 定制了一个经常更换的静态的加密密钥来增强安全性

正确答案: ['B', 'C']


1801 、 下列配置中,可以增强无线AP(access point)安全性的有(  )

A : 禁止SSID广播

B : 禁用DHCP服务

C : 采用WPA2-PSK加密认证

D : 启用MAC地址接入过滤

正确答案: ['A', 'B', 'C', 'D']


1802 、 下面可以攻击状态检测的防火墙方法有:(  )

A : 协议隧道攻击

B : 利用FTP-pasv绕过防火墙认证的攻击

C : ip欺骗攻击

D : 反弹木马攻击

正确答案: ['A', 'B', 'D']


1803 、 下面什么协议有MD5认证:(  )

A : BGP

B : OSPF

C : EIGER

D : RIPversion 1

正确答案: ['A', 'B', 'C']


1804 、 以下哪几项关于安全审计和安全审计系统的描述是正确的?(  )

A : 对入侵和攻击行为只能起到威慑作用

B : 安全审计不能有助于提高系统的抗抵赖性

C : 安全审计是对系统记录和活动的独立审查和检验

D : 安全审计系统可提供侦破辅助和取证功能

正确答案: ['C', 'D']


1805 、 以下哪些属于网络欺骗方式?(  )

A : IP欺骗

B : ARP欺骗

C : DNS欺骗

D : Web欺骗

正确答案: ['A', 'B', 'C', 'D']


1806 、 以下硬件安装维护重要安全提示正确的有:(  )

A : 不要在雷雨天气进行故障处理

B : 保持故障处理区域的干净、干燥

C : 上防静电手套或防静电腕带再执行安装和更换操作

D : 在使用和操作设备时,需要按照正确的操作流程来操作

正确答案: ['A', 'B', 'C', 'D']


1807 、 在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为:(  )

A : 内网可以访问外网

B : 内网可以访问DMZ区

C : DMZ区可以访问内网

D : 外网可以访问DMZ区

正确答案: ['A', 'B', 'D']


1808 、 对DNSSEC的描述正确的有(  )

A : 为DNS数据提供来源验证,即保证数据来自正确的名称服务器

B : DNSSEC可防御DNS Query Flood攻击

C : 为域名数据提供完整性验证,即保证数据在传输的过程中没有被篡改

D : 实施DNSSEC后,只需升级软件系统,对网络、服务器等硬件设备不需考虑

正确答案: ['A', 'C']


1809 、 Oracle 7.2之前的数据库连接用户名和密码在网络传输时是不进行加密的,为了要和旧版本兼容Oracle数据库9.02存在DBLINK_ENCRYPT_LOGIN参数用来调节数据库连接时用户名和密码的加密特性,以下说法正确的是:(  )

A : DBLINK_ENCRYPT_LOGIN为TRUE时,数据库连接加密用户名和密码

B : DBLINK_ENCRYPT_LOGIN时,数据库连接不加密用户名和密码

C : DBLINK_ENCRYPT_LOGIN为FALSE时,如果加密的数据库连接失败,会尝试不加密的连接

D : DBLINK_ENCRYPT_LOGIN为TRUE时,加密的数据库连接失败,也不会尝试不加密的连接

正确答案: ['A', 'C', 'D']


1810 、 如果数据库不需要远程访问,可以禁止远程tcp/ip连接,以增强安全性。可选择的有效方法:(  )

A : 用防火墙封堵数据库侦听端口避免远程连接

B : 禁止tcp/ip协议的使用

C : 在mysqld服务器中参数中添加 --skip-networking启动参数来使mysql

D : 在/etc/my.cnf下添加remoteConnnect=disable

正确答案: ['A', 'C']


1811 、 用THC组织的Oracle的工具,通过sniffer方式抓取数据库的认证信息可有效破解Oracle密码,以下哪些数据是必须获取的?(  )

A : AUTH_SESSKEY

B : AUTH_PASSWORD

C : 用户名

D : 实例名

正确答案: ['A', 'B', 'C']


1812 、 在Oracle数据库可以通过配置$Oracle_HOME\network\admin\sqlnet.ora文件实现数据库层次的基于TCP协议和地址的访问控制。下面说法正确的是:(  )

A : 首先需要配置TCP,VALIDNODE_CHECKING=yes启用节点检查功能

B : 其次配置TCP.INVITED_NODES=192.168.0.12,192.168.0.33将会允许地址是192.168.0网段的12和33的主机访问

C : 然后配置TCP.EXCLUDED_NONES=192.168.0.123将会禁止地址是192.168.0网段的123的主机访问

D : 要以上配置生效必须重启lsnrctl监听器

正确答案: ['A', 'B', 'C', 'D']


1813 、 在SQL Server中一些无用的存储过程,这些存储过程极容易被攻击者利用,攻击数据库系统。下面的存储过程哪些可以用来执行执行系统命令或修改注册表?(  )

A : xp_cmdshell

B : xp_regwrite

C : xp_regdeletekey

D : select * from master

正确答案: ['A', 'B', 'C']


1814 、 SQL Server用事件探测器可以帮助排除故障和解决问题,创建跟踪的步骤如下哪些是正确的?(  )

A : 从“模板名称”下拉菜单为你创建跟踪选择一个模板

B : “事件探查器”主界面打开后,从“文件”菜单选择“新跟踪”

C : 在“跟踪名称”文本框中输入你想要为这个跟踪创建的跟踪名称

D : 修改这些默认的选项设置。通过点击“显示全部事件”和“显示全部列”复选框来查看其他的选项。

正确答案: ['A', 'B', 'C', 'D']


1815 、 雷电侵入计算机信息系统的途径主要有:(  )

A : 信息传输通道线侵入

B : 电源馈线侵入

C : 建筑物

D : 地电位反击

正确答案: ['A', 'B', 'D']


1816 、 最重要的电磁场干扰源是:()

A : 电源周波干扰

B : 雷电电磁脉冲LEMP

C : 电网操作过电压SEMP

D : 静电放电ESD

正确答案: ['B', 'C', 'D']


1817 、 对计算机系统有影响的腐蚀性气体大体有如下几种:(  )

A : 二氧化硫

B : 氢化硫

C : 臭氧

D : 一氧化碳

正确答案: ['A', 'B', 'C', 'D']


1818 、 计算机场地安全测试包括(  )

A : 温度,湿度,尘埃

B : 照度,噪声,电磁场干扰环境场强

C : 接地电阻,电压、频率

D : 波形失真率,腐蚀性气体的分析方法

正确答案: ['A', 'B', 'C', 'D']


1819 、 计算机信息系统设备处于不同雷电活动地区,其雷电电磁场强度有很大差异,根据这一差异,将被防护空间分为下列哪些防护区?(  )

A : 直击雷非防护区(LPZOA)

B : 直击雷防护区(LPZOB)

C : 第一防护区(LPZI)

D : 后续防护区(LPZ2,3...等)

正确答案: ['A', 'B', 'C', 'D']


1820 、 实体安全技术包括(  )

A : 环境安全

B : 设备安全

C : 人员安全

D : 媒体安全

正确答案: ['A', 'B', 'D']


1821 、 员工区域安全守则包括:(  )

A : 非工作时间,员工进入或离开办公区域,应在值班人员处登记

B : 外来人员进入办公区域或机房,相关员工必须全程陪同

C : 将物品带入/带出公司,要遵守公司相关的规定及流程

D : 参加会议时遵守会前、会中、会后的保密流程

正确答案: ['A', 'B', 'C', 'D']


1822 、 HASH加密使用复杂的数字算法来实现有效的加密,其算法包括(  )

A : MD2

B : MD4

C : MD5

D : Cost256

正确答案: ['A', 'B', 'C']


1823 、 利用密码技术,可以实现网络安全所要求的。(  )

A : 数据保密性

B : 数据完整性

C : 数据可用性

D : 身份验证

正确答案: ['A', 'B', 'C', 'D']


1824 、 目前基于对称密钥体制的算法主要有。(  )

A : RSA

B : DES

C : AES

D : DSA

正确答案: ['B', 'C']


1825 、 数字签名的作用是。(  )

A : 确定一个人的身份

B : 保密性

C : 肯定是该人自己的签字

D : 使该人与文件内容发生关系

正确答案: ['A', 'C', 'D']


1826 、 公司在使用数据签名技术时,除充分保护私钥的机密性,防止窃取者伪造密钥持有人的签名外,还应注意(  )

A : 采取保护公钥完整性的安全措施,例如使用公约证书

B : 确定签名算法的类型、属性以及所用密钥长度

C : 用于数字签名的密钥应不同于用来加密内容的密钥

D : 符合有关数字签名的法律法规,必要时,应在合同或协议中规定使用数字签名的相      关事宜

正确答案: ['A', 'B', 'C', 'D']


1827 、 通用的DoS攻击手段有哪些?(  )

A :  SYN Attack

B : ICMP Flood

C : UDP Flood

D : Ping of Death

正确答案: ['C', 'D']


1828 、 以下关于蠕虫的描述正确的有:(  )

A : 蠕虫具有自动利用网络传播的特点,在传播的同时,造成了带宽的极大浪费,严重的情况可能会造成网络的瘫痪

B : 隐藏式蠕虫的基本特征,通过在主机上隐藏,使得用户不容易发现它的存在

C : 蠕虫需要传播受感染的宿主文件来进行复制

D : 蠕虫的传染能力主要是针对计算机内的文件系统。

正确答案: ['A', 'B', 'C', 'D']


1829 、 以下哪几种扫描检测技术属于被动式的检测技术?(  )

A : 基于应用的检测技术

B : 基于主动的检测技术

C : 基于目标的漏洞检测技术

D : 基于网络的检测技术

正确答案: ['A', 'B']


1830 、 以下是检查磁盘与文件是否被病毒感染的有效方法:(  )

A : 检查磁盘目录中是否有病毒文件

B : 用抗病毒软件检查磁盘的各个文件

C : 用放大镜检查磁盘编码是否有霉变现象

D : 检查文件的长度是否无故变化

正确答案: ['B', 'C']


1831 、 利用Bind/DNS漏洞攻击的分类主要有(  )

A : 拒绝服务

B : 匿名登录

C : 缓冲区溢出

D : DNS缓存中毒

正确答案: ['A', 'C', 'D']


1832 、 主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择的措施可以归入的类别有(  )

A : 针对入侵者采取措施

B : 修正系统

C : 收集更详细的信息

D : 入侵追踪

正确答案: ['A', 'B', 'C']


1833 、 下面哪些漏洞属于网络服务类安全漏洞(  )

A : Windows 2000中文版输入法漏洞

B : IS Web服务存在的IDQ远程溢出漏洞

C : RPC DCOM服务漏洞

D : Web服务asp脚本漏洞

正确答案: ['B', 'C']


1834 、 系统感染病毒后的现象有哪些?(  )

A : 系统错误或系统崩溃

B : 系统反应慢,网络拥塞

C : 陌生的进程或服务

D : 陌生的自启动

正确答案: ['A', 'B', 'C', 'D']


1835 、 国家电网在云计算技术应用安全防护的边界安全方面下列()属于禁止行为

A : 生产控制大区和管理信息大区共用软硬件资源

B : 信息内外网共用软硬件资源

C : 不同等级保护级别的系统共用软硬件资源

D : 相同等级保护级别的系统共用软硬件资源

正确答案: ['A', 'B', 'C']


1836 、 根据《国家电网公司办公计算机信息安全和保密管理规定》下列()属于禁止行为

A : 将涉及国家秘密的计算机、存储设备与信息内外网和其他公共信息网络连接

B : 在信息内网计算机存储、处理国家秘密信息

C : 在连接互联网的计算机上处理、存储涉及国家秘密和企业秘密信息

D : 信息内网和信息外网计算机交叉使用

正确答案: ['A', 'B', 'C', 'D']


1837 、 应对操作系统安全漏洞的基本方法是(  )

A : 对默认安装进行必要的调整

B : 给所有用户设置严格的口令

C : 及时安装最新的安全补丁

D : 更换到另一种操作系统

正确答案: ['A', 'B', 'C']


1838 、 在内网机上的()行为可能产生非法违规外联

A : 手机充电

B : 使用非加密U盘

C : 上网卡

D : 拔掉网线

正确答案: ['A', 'C']


1839 、 信息系统研发安全不良行为有(  )

A : 信息安全基础考试通过率达不到100%

B : 每年更换研发安全分管领导

C : 因工作质量原因,项目安全评审2次不通过

D : 实现了开发环境、互联网、工作网络三网互相安全隔离

正确答案: ['A', 'B', 'C']


1840 、 下列哪些()属于针对云计算技术应用安全的防护要求

A : 边界安全

B : 内部安全交互

C : 虚拟环境安全

D : 数据安全

正确答案: ['A', 'B', 'C', 'D']


1841 、 在《国家电网网络和信息安全反违章措施-安全编码二十条》中,下列()属于数据安全方面的措施

A : 禁止在源代码中写入口令、服务器IP等敏感信息

B : 为所有敏感信息采用加密传输

C : 使用可信度密码算法

D : 禁止高风险的服务及协议

正确答案: ['A', 'B', 'C', 'D']


1842 、 在《国家电网网络和信息安全反违章措施-安全编码二十条》中,下列()属于编码安全方面的措施。

A : 保证代码简洁、注释明确

B : 使用安全函数及接口

C : 必须验证所有外部输入

D : 必须过滤上传文件

正确答案: ['A', 'B', 'C', 'D']


1843 、 在《国家电网网络和信息安全反违章措施-安全编码二十条》中,下列()属于账号权限安全方面的措施。

A : 严格限制账号访问权限

B : 提供完备的安全审计功能

C : 采取有效措施保证认证安全

D : 设计开发必须符合公司架构设计

正确答案: ['A', 'B', 'C']


1844 、 网络攻击一般有三个阶段

A : 获取信息,广泛传播

B : 获得初始的访问权,进而设法获得目标的特权

C : 留下后门,攻击其他系统目标,甚至攻击整个网络

D : 收集信息,寻找目标

正确答案: ['D', 'B', 'C']


1845 、 DoS攻击是目前黑客广泛使用的一种攻击手段,以下哪些攻击属于DOS攻击?

A : Smurf

B : SYN Flood

C : Fraggle

D : ICMP Flood

正确答案: ['A', 'B', 'C', 'D']


1846 、 预防病毒感染的积极方法是

A : .通过IE中的工具-〉Windows Update升级安装补丁程序

B : 定期升级杀毒软件

C : 不使用电子邮件

D : 将MS Word的安全级别设置为中级以上

正确答案: ['A', 'B', 'D']


1847 、 防病毒服务器升级检查包括如下几项内容?

A : 检查防病毒服务器病毒库下载是否正常,如果不正常及时联系厂商进行问题解决;

B : 在防病毒系统每次升级后,记录每次版本变更版本号,定期记录病毒库的版本;

C : 对重要的服务器,定期抽查防病毒客户端的病毒库升级情况

正确答案: ['A', 'B', 'C']


1848 、 木马的特点包括哪些()?

A : 隐蔽性

B : 非授权性

C : 可控性

D : 高效性

正确答案: ['A', 'B', 'C', 'D']


1849 、 僵尸网络的组成部分有哪些()?

A : 僵尸程序

B : 僵尸计算机

C : 命令控制中心

D : ISP

正确答案: ['A', 'B', 'C']


1850 、 下面属于恶意代码的有()?

A : 病毒

B : 蠕虫

C : 宏

D : 木马

正确答案: ['A', 'B', 'D']


1851 、 应对操作系统安全漏洞的基本方法是什么?(  )

A : 对默认安装进行必要的调整

B : 给所有用户设置严格的口令

C : 及时安装最新的安全补丁

D : 更换到另一种操作系统

正确答案: ['A', 'B', 'C']


1852 、 禁止不需要的端口和禁用不需要的协议可以有效地减少Web服务器的攻击面。对于只提供万维网服务

的Windows服务器而言,下列哪些端口是需要禁止的( )

A : 137

B : 139

C : 443

D : 445

正确答案: ['A', 'B', 'D']


1853 、 日志信息包括:(   )。

A : 安全日志

B : 行为操作日志

C : 事件日志

D : 图形数据

正确答案: ['A', 'B', 'C', 'D']


1854 、 对于Windows的系统服务,应该采取最小化原则:关闭不用的服务、关闭危险性大的服务等。对于一台对外提供WWW服务的系统,请选择需要关闭的服务:(  )

A : Remote Registery


B : Terminal Services


C : IIS Admin


D : Messenger

正确答案: ['A', 'B', 'D']


1855 、 以下哪个攻击工具可以扫描局域网端口信息?(  )

A : Scan

B : nmap

C : Sniffer

D : Hook

正确答案: ['A', 'B']


1856 、 IIS写权限对网站系统的安全是致命的,以下关于IIS写权限叙述正确的是(  )。

A : 利用IIS写权限可以直接写入脚本文件到网站目录下

B : 利用IIS写权限可以删除网站目录下某个文件

C : 利用IIS写权限可以获取WEBSHELL,从而控制网站

D : 利用IIS写权限可以把一个TXT文件变成脚本文件

正确答案: ['B', 'C', 'D']


1857 、 Windows Server 2003计算机的管理员有禁用账户的权限,下列叙述正确的是(  )。

A : Administrator账户不可以被禁用

B : Administrator账户可以禁用自己,所以在禁用自己之前应该先创建至少一个管理员组的账户

C : 普通用户可以被禁用

D : guest账户可以被禁用但不可以被删除

正确答案: ['B', 'C']


1858 、 weblogic中启动时不需输入用户名与密码的方法有()。

A : 修改boot.properties,增加username和password项

B : 修改startWebLogic.sh,增加 WLS_USER和WLS_PW项。

C : 修改config.xml,增加 USER和PW项。

D : 登录控制台-安全领域,勾选“免登录启动”

正确答案: ['A', 'B']


1859 、 禁止列目录的方法有()。

A : 修改httpd.conf文件,将“Options Indexes FollowSymLinks”修改为: “Options  FollowSymLinks”

B : 修改httpd.conf文件,将“Options Indexes FollowSymLinks”,修改为“Options -Indexes FollowSymLinks”

C : 在根目录新建或修改 .htaccess 文件,添加“Options -Indexes”

D : 在网站根目录下创建一个空白index.html文件

正确答案: ['A', 'B', 'C']


1860 、 windows系统应关闭ipc$和默认共享,以下说法正确的是()。

A : 修改注册表HEKY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters,将AutoShareServer项的键值由1改为0,可以禁止硬盘各分区的共享。

B : 修改注册表HEKY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters,将AutoShareWks项的键值由1改 为0,可以禁止admin$共享。

C : 修改注册表HEKY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa,将restrictanonymous项的键值由1改为0,可以禁止IPC$共享。

D : 在cmd窗口输入net share ipc$ /delete并回车,可以删除IPC$共享,同样可以用该方法删除admin$共享和硬盘各分区的共享

正确答案: ['A', 'B', 'D']


1861 、 下面有关网站目录权限配置说明正确的是()。

A : 目录有写入权限,一定不要分配执行权限

B : 目录有执行权限,一定不要分配写入权限

C : 网站上传目录和数据库目录一般需要分配“写入”权限,但一定不要分配执行权限

D : 其他目录一般只分配“读取”和“记录访问”权限即可

正确答案: ['A', 'B', 'C', 'D']


1862 、 下列说法中错误的是()。

A : 默认情况下,仅root用户可启动1024以下的端口。

B : 使用vi命令编辑文件,异常退出时会产生以.tmp结尾的临时文件,应引起注意,避免泄露重要信息。

C : 木马程序一般会将自己设置为开机自启动,应注意/etc/rc.d/rc.local文件中奇怪的启动命令。

D : 非必须的情况下应关闭FTP、Telnet、SMTP等服务,其对应命令为chkconfig vsftp off;chkconfig telnet off;chkconfig smtp off

正确答案: ['B', 'D']


1863 、 关于MSSQL加固下列说法正确的是(    )。

A : 使用混合身份验证模式时,应禁用掉SA账户,否则应设置非常强的SA密码

B : MSSQL不能删除sa这个超级用户,但可以更改sa用户名称

C : 应对每一个网站新建一个登陆用户并关联一个数据库用户,设置强密码,并给予满足业务需求的最小权限。

D : 为了避免xp_cmdshell被恢复,在禁用该扩展存储过程之后,应对xplog70.dll改名或删除处理。

正确答案: ['A', 'C', 'D']


1864 、 可以通过()方法,可以来限制对Linux系统服务的访问。

A : 通过tcpwrapper提供的访问控制方法

B : 配置hosts.allow和hosts.deny文件,通过设定IP范围,来控制访问源

C : 通过配置iptable,来限制或者允许访问源和目的地址

D : 配置.rhost文件,增加+号,可以限制所有访问

正确答案: ['A', 'C']


1865 、 一个http包中,下列哪些参数可能存在sql注入风险(    )

A : 非金属光缆

B : 自承式光缆

C : 地线复合光缆

D : 普通光缆

正确答案: ['A', 'B']


1866 、 小明在对某网站做渗透测试时,发现upload.asp页面可以上传文件到网站目录内,但测试发现网站禁止上传后缀名为asp的文件 。要想获得一个webshell,小明还可以上传以下哪几种类型的文件(     )?

A : cer

B : asa

C : htm

D : jsp

正确答案: ['A', 'B']


1867 、 使用网络漏洞扫描程序能够发现的是(    )。

A : 用户的弱口令

B : 系统磁盘空间已满

C : 操作系统的版本

D : 系统提供的网络服务

正确答案: ['A', 'C', 'D']


1868 、 下列哪些漏洞利用了http协议的PUT和MOVE方法(   )。

A : IIS写权限漏洞

B : Struts2远程命令执行漏洞

C : ActiveMQ远程代码执行漏洞

D : Java反序列化漏洞

正确答案: ['A', 'C']


1869 、 Web错误信息可能泄露那些信息(   )。

A : 服务器型号版本

B : 数据库型号版本

C : 网站路径

D : 后台源代码

正确答案: ['A', 'B', 'C', 'D']


1870 、 以下属于Petya勒索病毒的特性的有()。

A : 病毒会修改系统的MBR引导扇区,当电脑重启时,病毒代码会在Windows操作系统之前接管电脑,执行加密等恶意操作

B : 使用了已知OFFICE漏洞、永恒之蓝SMB漏洞、局域网感染等网络自我复制技术

C : 设置桌面背景显示勒索信息,弹出窗口 显示付款账号和勒索信。威胁用户指定时间内不付款文件无法恢复。

D : 加密硬盘驱动器主文件表(MFT),使主引导记录(MBR)不可操作

正确答案: ['A', 'B', 'D']


1871 、 攻击者提交请求http://www.xxxyzz.com/displaynews.asp?id=722',网站反馈信息为Microsoft OLE Provider for ODBC Drivers 错误'80040e14',能够说明该网站()。

A : 数据库为Access

B : 网站服务没有对id进行过滤

C : 数据表中有个字段名为id

D : 该网站存在SQL注入漏洞

正确答案: ['A', 'B', 'C', 'D']


1872 、 进程隐藏技术有()。

A : 基于系统服务的进程隐藏技术

B : 基于API HOOK的进程隐藏技术

C : 基于 DLL 的进程隐藏技术

D : 基于远程线程注入代码的进程隐藏技术

正确答案: ['A', 'B', 'C', 'D']


1873 、 以下针对暗云Ⅲ病毒的说明正确的是()。

A : 通过挂钩磁盘驱动器的StartIO来实现隐藏和保护病毒MBR

B : 直接在内核层下载shellcode

C : 建议重装系统来删除该病毒

D : 该病毒会通过局域网感染其他计算机

正确答案: ['A', 'B']


1874 、 分析路由器固件漏洞需要用到的工具有()。

A : binwalk

B : IDA

C : GDB

D : ASM32

正确答案: ['A', 'B']


1875 、 PDCERF是安全事件应急的通用过程包括()。

A : Preparation-准备

B : Demand-需求

C : Classification分类

D : Containment-抑制

正确答案: ['A', 'C', 'D']


1876 、 木马开机时自启动的方式包括()。

A : 添加为开机启动项

B : 注册为系统服务

C : Load加载

D : AUTORUN

正确答案: ['A', 'B', 'C']


1877 、 以下属于特洛伊木马隐藏自身的方法有()。

A : 在任务栏里隐藏

B : 在任务管理器里隐藏

C : 隐藏通讯

D : 文件隐藏

正确答案: ['A', 'B', 'C']


1878 、 以下属于中间人攻击的攻击方式有()。

A : SQL注入

B : 会话劫持

C : DNS欺骗

D : 信息篡改

正确答案: ['B', 'C', 'D']


1879 、 DNS欺骗的主要欺骗形式有()。

A : 网站挂马

B : hosts文件篡改

C : 本机DNS劫持

D : XSS攻击

正确答案: ['B', 'C']


1880 、 下列属于DNS欺骗的防范措施的有()。

A : 使用最新版本的DNS服务器软件,并及时安装补丁

B : 关闭DNS服务器的递归功能

C : 使用入侵检测系统

D : 使用DNSSEC

正确答案: ['A', 'B', 'C', 'D']


1881 、 下列属于防止ARP欺骗的防护软件有()。

A : Antiarp

B : 欣向ARP工具

C : 保护功能路由器

D : 防火墙

正确答案: ['A', 'B', 'C']


1882 、 浏览挂马网站,可能面临多重风险,挂马病毒可能的执行方式也多种多样,有几种可能()。

A : 利用页面元素渲染过程中的格式溢出执行shellcode进一步执行下载的木马

B : 利用脚本运行的漏洞执行木马

C : 通过脚本调用com组件利用其漏洞执行木马。

D : 利用页面元素渲染过程中的格式溢出直接执行木马

正确答案: ['A', 'B', 'C', 'D']


1883 、 挂马网站的检测方法有()。

A : 特征匹配

B : 使用杀毒软件

C : 使用入侵检测系统

D : 检查父进程是否为浏览器

正确答案: ['A', 'D']


1884 、 以下拒绝服务攻击属于TCP协议的有()。

A : SYN Flood

B : Land攻击

C : Ping洪流攻击

D : UDP洪水攻击

正确答案: ['A', 'B']


1885 、 DoS攻击原理主要分为两种,分别是()。

A : 字典攻击

B : 语义攻击

C : 分布攻击

D : 暴力攻击

正确答案: ['B', 'D']


1886 、 DoS攻击动态属性主要包括()。

A : 攻击包路线生成模式

B : 攻击源地址类型

C : 攻击包数据生成模式

D : 攻击目标类型

正确答案: ['B', 'C', 'D']


1887 、 以下哪些是常见WEB站点脆弱性扫描工具()。

A : AppScan

B : LC

C : AVWS

D : Findder

正确答案: ['A', 'C']


1888 、 XSS攻击类型有()。

A : 反射型

B : 交叉型

C : 存储型

D : DOM型

正确答案: ['A', 'C', 'D']


1889 、 进行cookie欺骗可以有多种途径()。

A : 跳过浏览器,直接对通讯数据改写

B : 修改浏览器,让浏览器从本地可以读写任意域名cookie

C : 将cookie保持至本地

D : 欺骗浏览器,让浏览器获得假的域名

正确答案: ['A', 'B', 'D']


1890 、 以下那些是社会工程学所需要的知识()。

A : 心理学

B : 侦察学

C : 社交能力

D : 逆向能力

正确答案: ['A', 'B', 'C']


1891 、 下列关于安全口令的说法,正确的是()。

A : 不使用空口令或系统缺省的口令,因为这些口令众所周之,为典型的弱口令。

B : 口令中不应包含本人、父母、子女和配偶的姓名和出生日期、纪念日期、登录名、E-mail地址等等与本人有关的信息,以及字典中的单词

C : 口令不应该为用数字或符号代替某些字母的单词

D : 这些安全口令应集中保管,以防丢失

正确答案: ['A', 'B', 'C']


1892 、 网络钓鱼的主要手段有()。

A : 建立假冒网上银行、网上证券网站

B : 发送垃圾邮件 引诱用户上钩

C : 利用虚假的电子商务进行作骗

D : 利用用户弱口令等漏洞破解、猜测用户账号和密码

正确答案: ['A', 'B', 'C', 'D']


1893 、 下列说法正确的是()。

A : 应用程序处理用户访问的机制是所有机制中最薄弱的机制

B : 如果用户提交的数字数据内置在SQL查询中,可以将用户输入中的任何单引号配对,对它们进行转义,以防御SQL注入攻击。

C : Linux系统执行命令more /etc/passwd后,输出的结果中,每一行的第二个字段不能为空。

D : DNS 协议传输没有经过加密的数据会导致DNS 欺骗

正确答案: ['A', 'C']


1894 、 nmap可以用来()。

A : 病毒扫描

B : 端口扫描

C : 操作系统与服务指纹识别

D : 漏洞扫描

正确答案: ['B', 'C', 'D']


1895 、 对堡垒机后方的内网进行渗透,可能需要的工具有()。

A : lcx

B : reGeorg

C : privoxy

D : OpenVPN

正确答案: ['A', 'B', 'C']


1896 、 攻防对抗赛中,常见的web防护手段有()。

A : 禁用危险方法

B : 禁用eval

C : 使用Web应用防火墙

D : 文件防篡改

正确答案: ['A', 'B', 'C', 'D']


1897 、 以下那种方式获得的shell是交互式的()。

A : webshell的命令执行

B : pwntools溢出获取的shell

C : nc反弹获得的shell

D : 暴力破解弱口令并通过ssh登陆

正确答案: ['C', 'D']


1898 、 探测到某台服务器开放了22/80/3306端口,那么可以推测得到的信息有()。

A : 操作系统很可能为Linux

B : 操作系统很可能为Windows

C : 很可能存在mysql服务

D : 80端口的Web服务很可能支持php

正确答案: ['A', 'B', 'D']


1899 、 如果

http://xxx.com/news.action?id=1

?id=1 and 1=1

?id=1 and len('a')=1

?id=1 and substring('ab',0,1)='a'

返回结果均相同,可以判断出服务器()。

A : 使用了Strut2框架

B : 使用了Oracle数据库

C : 使用了SQL server数据库

D : 使用了mysql数据库

正确答案: ['A', 'D']


1900 、 某上传页面只运行上传图片格式,并采用文件头校验方式进行校验。以下哪种文件头可以通过校验?()

A : FF D8 FF

B : 89 50 4E 47

C : 47 49 46 38

D : 68 74 6D 6C 3E

正确答案: ['A', 'B', 'C']


1901 、 将字节串以可见字符进行编码的编码方式有()。

A : ASCII

B : URL编码

C : BASE32

D : 莫尔斯编码

正确答案: ['B', 'C']


1902 、 危害程度较高的XSS漏洞类型有()。

A : 存储型XSS

B : 基于HTTP GET方法的反射型XSS

C : 基于HTTP POST方法的反射型XSS

D : DOM型XSS

正确答案: ['A', 'B', 'D']


1903 、 XSS漏洞可能被攻击者用来()。

A : 挂马

B : 越权

C : 钓鱼

D : 盲打管理后台

正确答案: ['A', 'B', 'C', 'D']


1904 、 使用WEB目录扫描工具扫描到哪些文件或文件夹表示能获取到WEB源码()。

A : /www.tar.gz

B : /robots.txt

C : /.git

D : /.svn

正确答案: ['A', 'C', 'D']


1905 、 同样属于公钥密码体制,ECC(椭圆曲线)相对于RSA来说()。

A : 单位安全强度高

B : 数学原理复杂

C : 密钥长度短

D : 目前应用范围更广

正确答案: ['A', 'B', 'C']


1906 、 内部数据以大端序模式表示的体系结构有()。

A : MIPS

B : X86

C : ARM

D : INTERNET

正确答案: ['A', 'C', 'D']


1907 、 二进制常用的防逆向工程手段有()。

A : 调试状态检测

B : 花指令

C : 代码混淆

D : 加壳

正确答案: ['A', 'B', 'D']


1908 、 寄存器EAX常用用途有()。

A : 乘除运算

B : 字输入输出

C : 中间结果缓存

D : 函数返回值

正确答案: ['A', 'B', 'C', 'D']


1909 、 溢出攻击时,如果程序未开启NX,以下哪些段可用来存放shellcode()。

A : .data

B : .text

C : .init

D : .bss

正确答案: ['A', 'D']


1910 、 X86_64中调用函数时参数的保存位置()。

A : 栈

B : RDI

C : R8

D : RBX

正确答案: ['A', 'B', 'C']


1911 、 ELF防止栈溢出的机制有()。

A : NX

B : CANARY

C : PIE

D : RELRO

正确答案: ['A', 'B', 'C', 'D']


1912 、 X86中堆块结构体的大小可以为()。

A : 20bytes

B : 16bytes

C : 8bytes

D : 24bytes

正确答案: ['B', 'D']


1913 、 DIV/IDIV指令使用了以下哪几个寄存器()。

A : EAX

B : EBX

C : ECX

D : EDX

正确答案: ['A', 'D']


1914 、 程序栈的特点()。

A : 先进先出

B : 先进后出

C : 从低位向高位增长

D : 从高位向低位增长

正确答案: ['B', 'D']


1915 、 程序堆的特点()。

A : 系统自动分配

B : 系统自动回收

C : 运行时动态分配

D : 程序负责回收

正确答案: ['C', 'D']


1916 、 Windows下有哪些函数调用约定()。

A : __stdcall

B : __cdecl

C : __fastcall

D : __pascal

正确答案: ['A', 'B', 'C', 'D']


1917 、 UPX壳的作用()。

A : 加快程序运行速度

B : 干扰逆向分析

C : 减少程序体积

D : 增加花指令

正确答案: ['B', 'C']


1918 、 压栈顺序从右向左的函数调用约定有()。

A : __stdcall

B : __cdecl

C : __fastcall

D : __pascal

正确答案: ['A', 'B', 'C']


1919 、 PWN常用攻击方式()。

A : 栈溢出

B : 堆溢出

C : 整形溢出

D : 格式化字符串漏洞

正确答案: ['A', 'B', 'C', 'D']


1920 、 攻击地址分布随机化保护的方法有()。

A : 返回导向编程(ROP)

B : 内存泄漏(leak memory)

C : 攻击未随机化的模块(Attack no-ASLR module)

D : 堆喷射(Heap Spray)

正确答案: ['B', 'C', 'D']


1921 、 ISS服务器提供对用户()形式的身份认证。

A : 匿名访问

B : 基本验证

C : Windows NT请求/响应方式

D : 数字证书

正确答案: ['A', 'B', 'C']


1922 、 常见的远程登录服务包括哪些()。

A : Telnet

B : PcAnywhere

C : rlogin

D : SSH

正确答案: ['A', 'B', 'C', 'D']


1923 、 以下哪些方式可以强化SMB会话安全()。

A : 限制匿名访问

B : 控制LAN Manager验证

C : 使用SMB的签名

D : 使用USB_KEY认证

正确答案: ['A', 'B', 'C']


1924 、 以下那几个配置文件存在于Apache Web服务器/user/local/appache/conf。()

A : httpd.conf

B : srm.conf

C : access.conf

D : src.conf

正确答案: ['A', 'B', 'C']


1925 、 FTP服务存在哪几类用户()。

A : anonymous

B : guest

C : real

D : admin

正确答案: ['A', 'B', 'C']


1926 、 DNS服务器有哪几类。()

A : 主 DNS 服务器

B : 辅助 DNS 服务器

C : 备用服务器

D : 高速缓存服务器

正确答案: ['A', 'B', 'D']


1927 、 oracle删除或锁定无效的账号,减少系统安全隐患锁定和删除无效用户的SQL语句为()。

A : alter user username lock

B : drop user username cascade

C : del user username cascade

D : drop user username

正确答案: ['A', 'B']


1928 、 以下哪些加密算法是已经被破解的。()

A : LanManager散列算法

B : Wep

C : MD5

D : Wpa2

正确答案: ['A', 'B', 'C']


1929 、 SQL SERVER服务一般不用administrator、system帐号来启动,通常以一般用户帐号来作为SQL SERVER服务的启动帐号,下面的 哪些权限是没必要分配给此启动帐号的。()

A : 作为服务登录

B : 在本地登录

C : 关闭系统

D : 从网络访问计算机

正确答案: ['B', 'C']


1930 、 数字签名技术可以实现数据的()。

A : 机密性

B : 完整性

C : 不可抵赖性

D : 可用性

正确答案: ['B', 'C']


1931 、 系统数据备份包括的对象有(  )。

A :  配置文件

B : 日志文件

C : 用户文档

D : 系统设备文件

正确答案: ['A', 'B', 'D']


1932 、 数据备份通常有哪几种方式。

A : 完全备份

B : 差异备份

C : 增量备份

D : 临时备份

正确答案: ['A', 'B', 'C']


1933 、 Oracle中的三种系统文件分别是( )。

A : 数据文件 DBF

B : 控制文件 CTL

C : 日志文件 LOG

D : 归档文件 ARC

正确答案: ['A', 'B', 'C']


1934 、 在数字签名方案中,可以实现消息()。

A : 完整性

B : 机密性

C : 不可否认性

D : 匿名性

正确答案: ['A', 'B', 'C']


1935 、 密码体制的原则。()

A : 密码体制既易于实现又便于使用,主要是指加密算法解密算法都可高效的实现

B : 密码体制的安全性依赖于密钥的安全性,密码算法是公开的

C : 密码算法没有安全弱点,也就是说,密码分析者除了穷举搜索攻击外再也找不到更好的攻击方法

D : 密钥空间要足够大,使得试图通过穷举搜索密钥的攻击方式在计算机上不可行

正确答案: ['A', 'B', 'C', 'D']


1936 、 按照服务器的处理器架构划分,可分为()。

A : VLIW架构服务器

B : CISC架构服务器

C : x86服务器 

D :  RISC架构服务器

正确答案: ['A', 'B', 'D']


1937 、 NAS的硬件组件包括()。

A : 存储部分,此功能模块提供了真正的物理存储空间,主要技术和协议包括RAID、SCSI、  SAS、FC

B : 控制器部分,主要指NAS机头部分,这部分提供了NAS底层所使用的文件系统,以及  承载文件系统、各种前端协议的操作系统

C : 网络部分,主要提供了和用户交互的网络协议,主要包括NFS、CIFS、FTP和HTTP等,  用户最终通过这些协议访问存储空间

D : 心跳部分,主要是提供了集群节点之间的心跳连接

正确答案: ['A', 'B', 'C']


1938 、 NAS的软件组件包括()。

A : 操作系统 

B : 文件系统

C : 网络文件共享

D : 存储管理

正确答案: ['A', 'B', 'C', 'D']


1939 、 持续数据保护的技术特点是()。

A : 数据的改变受到连续的捕获和跟踪

B : 所有的数据改变都存储在一个独立地点中

C : 只能恢复到特定的时间点的数据,不能恢复到任意时间点的数据 D. 可以消除备份窗口问题

D : 以上都队

正确答案: ['A', 'B', 'C', 'D']


1940 、 当采用异步数据镜像方式实现异地数据保护时,可以满足哪些数据保护的要求()。

A : 病毒破坏

B : 硬件故障

C : 本地站点灾难

D : 人为误操作

正确答案: ['B', 'C']


1941 、 关于CDP连续数据保护解决方案,其方案特点描述正确的是()。

A : 全自动连续的快照保护,有效降低数据丢失风险

B : 完善的数据库一致性技术,确保备份数据的完整、可用

C : 备份数据立即检查及恢复验证,可以将数据快照迅速转化为主机服务器可使用的磁  盘,直接挂接使用,进行数据对比和还原验证 

D : 易于从本地的数据保护模式扩展成为远程容灾模式,降低后期系统建设

正确答案: ['A', 'B', 'C', 'D']


1942 、 下列说法属于等级保护三级备份和恢复要求的是()。

A : 能够对重要数据进行备份和恢复。

B : 能够提供设备和通信线路的硬件冗余。

C : 提出数据的异地备份和防止关键节点单点故障的要求。

D : 要求能够实现异地的数据实时备份和业务应用的实时无缝切换。

正确答案: ['A', 'B', 'C']


1943 、 数据库漏洞的防范在企业中越来越重视,通过哪些方法可以实施防范()。

A : 更改数据库名

B : 更改数据库里面常用字段成复杂字段

C : 给数据库关键字段加密,对于管理员账户设置复杂密码

D : 在你的数据库文件文件中建一个表,并在表中取一字段填入不能执行的ASP语句

正确答案: ['A', 'B', 'C', 'D']


1944 、 因网络安全事件,发生突发事件或者生产安全事故的,应当依照、(  )等有关法律、行政法规的规定处置。

A : 《突发事件应对法》

B : 《安全生产法》

C : 《治安管理处罚法》

D : 《安网络安全法》

正确答案: ['A', 'B']


1945 、 下列情况违反“五禁止”的有(  )。

A : 在信息内网计算机上存储国家秘密信息

B : 在信息外网计算机上存储企业秘密信息

C : 在信息内网和信息外网计算机上交叉使用普通优盘

D : 在信息内网和信息外网计算机上交叉使用普通扫描仪

正确答案: ['A', 'B', 'C', 'D']


1946 、 下列行为违反公司安全规定的有(  )。

A : 在信息外网计算机上存放标识为“内部资料”的文件

B : 使用安全优盘将信息外网计算机中的文件拷贝到信息内网计算机

C : 将标识为“内部事项”的文件存储在安全优盘并带回家中办公

D : 在个人办公计算机上使用盗版光盘安装软件

正确答案: ['A', 'C', 'D']


1947 、 数据库管理系统 DBMS 主要由哪两大部分组成(  )?

A : 存储管理器

B : 事务处理器

C : 文件管理器

D : 查询处理器

正确答案: ['A', 'D']


1948 、 下列说法正确的是( ) 。

A : 安防工作永远是风险、性能、成本之间的折衷



B : 网络安全防御系统是个动态的系统,攻防技术都在不断发展。安防系统必须同时发展与更新


C : 系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对现有的安防系统及时提出改进意见

D : 建立100%安全的网络

正确答案: ['A', 'B', 'C']


1949 、 公司的工作除产生国家秘密外,还产生()。

A : 商业秘密一级

B : 商业秘密二级

C : 工作档案

D : 工作秘密

正确答案: ['A', 'B', 'D']


1950 、 计算机安全事故原因的认定和计算机案件的数据鉴定 ( )。


A : 是一项专业性较强的技术工作



B : 必要时可进行相关的验证或侦查实验


C : 可聘请有关方面的专家,组成专家鉴定组进行分析鉴定


D : 可以由发生事故或计算机案件的单位出具鉴定报告

正确答案: ['A', 'B', 'C']


1951 、 以下对于蠕虫病毒的描述正确的是()。

A : 蠕虫的传播无需用户操作

B : 蠕虫会消耗内存或网络带宽,导致DOS

C : 蠕虫的传播需要通过“宿主”程序或文件

D : 蠕虫程序一般由“传播模块”、“隐藏模块”、“目的功能模块”构成

正确答案: ['A', 'B', 'D']


1952 、 恶意代码反跟踪技术描述不正确的是()。

A : 反跟踪技术可以减少被发现的可能性

B : 反跟踪技术可以避免所有杀毒软件的查杀

C : 反跟踪技术可以避免恶意代码被清除

D : 以上都不正确

正确答案: ['A', 'B', 'C']


1953 、 下列哪些措施是有效的缓冲区溢出的防护措施?()

A : 使用标准的C 语言字符串库进行操作

B : 严格验证输入字符串长度

C : 过滤不合规则的字符

D : 使用第三方安全的字符串库操作

正确答案: ['B', 'C', 'D']


1954 、 以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击?()

A : Land

B : UDPFlood

C : Smurf

D : Teardrop

正确答案: ['A', 'D']


1955 、 以下哪些属于跨站脚本攻击(XSS)防御规则。()

A : 不要在允许位置插入不可信数据

B : 在向HTML元素内容插入不可信数据前对HTML解码

C : 在向HTML JavaScript Data Values插入不可信数据前,进行JavaScript解码

D : 在向HTML 样式属性值插入不可信数居前,进行CSS解码

正确答案: ['A', 'B', 'C', 'D']


1956 、 黑客社会工程学是一种利用人的弱点如人的本能反应、好奇心、信任、贪便宜等弱点进行诸如欺骗、伤害等危害手段,获取自身利益的手法。其经典技术有()。

A : 直接索取

B : 个人冒充

C : 反向社会工程

D : 邮件利用

正确答案: ['A', 'B', 'C', 'D']


1957 、 在测试一个使用joe和pass证书登录的Web应用程序的过程中,在登录阶段,在拦截代理服务器上看到一个要求访问以下URL的请 求:

http://www.wahh-app.com/app?action=login&uname=joe&password=pass

如果不再进行其他探测,可以确定哪几种漏洞? ()

A : 由于证书在该URL的查询字符串中传送,因此,这些证书将面临通过浏览器历史记录、Web服务器和IDS日志或直接在屏幕上显示而遭 到未授权泄露的风险。

B : 密码为一个包含四个小写字母的英文单词。应用程序并未实施任何有效的密码强度规则。

C : 证书通过未加密HTTP连接传送,因而易于被位于网络适当位置的攻击者拦截。

D : 以上都不正确

正确答案: ['A', 'B', 'C']


1958 、 在数据库安全性控制中,授权的数据对象_______,授权子系统就越灵活?

A : 粒度越小

B : 约束越细致

C : 范围越大

D : 约束范围大

正确答案: ['A', 'B']


1959 、 下列哪些恶意代码具备“不感染、依附性”的特点?()

A : 后门

B : 陷门

C : 木马

D : 蠕虫

正确答案: ['A', 'B', 'C']


1960 、 关于黑客注入攻击说法正确的是()。

A : 它的主要原因是程序对用户的输入缺乏过滤

B : 一般情况下防火墙对它无法防范

C : 对它进行防范时要关注操作系统的版本和安全补丁

D : 注入成功后可以获取部分权限

正确答案: ['A', 'B', 'D']


1961 、 以下对Windows 系统的服务描述,错误的是()。

A : Windows 服务必须是一个独立的可执行程序

B : Windows 服务的运行不需要用户的交互登陆

C : Windows 服务都是随系统启动而启动,无需用户进行干预

D : Windows 服务都需要用户进行登陆后,以登录用户的权限进行启动

正确答案: ['A', 'C', 'D']


1962 、 以下关于windows SAM (安全账号管理器)的说法正确的是()。

A : 安全账号管理器(SAM)具体表现就是%SystemRoot%\system32\config\sam

B : 安全账号管理器(SAM)存储的账号信息是存储在注册表中

C : 安全账号管理器(SAM)存储的账号信息administrator 和system 是可读和可写的

D : 安全账号管理器(SAM)是windows 的用户数据库系统进程通过Security Accounts

Manager 服务进行访问和操作

正确答案: ['A', 'B', 'D']


1963 、 下列提法中,属于ifconfig命令作用范围的是()。

A : 配置本地回环地址

B : 配置网卡的IP地址

C : 激活网络适配器

D : 加载网卡到内核中

正确答案: ['A', 'B', 'C']


1964 、 下列关于计算机病毒感染能力的说法正确的是()。

A : 能将自身代码注入到引导区

B : 能将自身代码注入到扇区中的文件镜像

C : 能将自身代码注入文本文件中并执行

D : 能将自身代码注入到文档或模板的宏中代码

正确答案: ['A', 'B', 'D']


1965 、 下列哪几项是信息安全漏洞的载体?()

A : 网络协议

B : 操作系统

C : 应用系统

D : 业务数据

正确答案: ['A', 'B', 'C']


1966 、 目前对MD5,对SHA1算法的攻击描述错误的是()。


A :  能够构造出两个不同的消息,这两个消息产生了相同的消息摘要

B : 对于一个已知的消息摘要,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要。

C :  对于一个已知的消息摘要,能够恢复其原始消息

D : 对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证。

正确答案: ['A', 'C', 'D']


1967 、 下列属于计算机病毒症状的是()。

A : 找不到文件

B : 系统有效存储空间变小

C : 系统启动时的引导过程变慢

D : 文件打不开

正确答案: ['B', 'C']


1968 、 以下哪种方法可以关闭共享。()

A : net share 共享名 /del

B : net stop server

C : net use共享名/del

D : net stop netshare

正确答案: ['A', 'B']


1969 、 灰鸽子木马是一种反弹连接型木马,它可以控制用户的电脑,关于灰鸽子木马,以下哪些说法是正确的是()。

A : 灰鸽子木马会插入IE进程进行连接,本机防火墙不会拦截

B : 灰鸽子木马可以启动用户电脑摄像头,可控制用户摄像头

C : 灰鸽子木马可以盗取用户电脑上的银行卡、游戏帐号等

D : 灰鸽子木马可以在用户关机的状态下,远程激活用户电脑主板,控制用户电脑。

正确答案: ['A', 'B', 'C']


1970 、 Windows操作系统存在MS08-067溢出漏洞,打补丁可能影响业务系统正常运行,通过以下哪些方法也可以防止系统漏洞被利用。 ()

A : 屏蔽操作系统的139、445端口

B : 修改系统远程桌面端口

C : 加强系统帐户策略

D : 开启操作系统本地连接防火墙

正确答案: ['A', 'D']


1971 、 以下查看WINDOWS系统连接端口命令,正确的是()

A : netstat -an

B : netstat -a | find "80"

C : netstat -n | find "80"

D : netstat -port

正确答案: ['A', 'B', 'C']


1972 、 下列关于ARP的叙述哪些是正确的?()

A : ARP全称为Address Resolution Protocol,地址解析协议。

B : ARP病毒向全网发送伪造的ARP欺骗广播,自身伪装成网关。

C : 在局域网的任何一台主机中,都有一个ARP缓存表,该表中保存这网络中各个电脑的IP地址和MAC地址的对照关系。

D : ARP协议的基本功能就是通过目标设备的MAC地址,查询目标设备的IP地址,以保证通信的顺利进行。

正确答案: ['A', 'B', 'C']


1973 、 《国家电网公司信息安全加固实施指南》中信息安全加固原则有:()

A : 规范性原则

B : 可控性原则

C : 最高可用原则

D :  保密原则

正确答案: ['A', 'B', 'D']


1974 、 国家电网公司信息安全技术督查工作按照信息安全( )相互监督相互分离的原则.

A : 技术

B : 管理

C : 运行

D : 督查

正确答案: ['B', 'C', 'D']


1975 、 《网络安全法》中,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施( )。

A : 同步规划

B : 同步设计

C : 同步建设

D : 同步使用

正确答案: ['A', 'C', 'D']


1976 、 《网络安全法》中,国家坚持网络安全与信息化发展并重,遵循( )、确保安全的方针,推进网络基础设施建 设和互联互通,鼓励网络技术创新和应用,支持培养网络安全人才,建立健全网络安全保障体系,提高网络安全保护能力。

A : 积极利用

B : 科学发展

C : 安全防护

D : 依法管理

正确答案: ['A', 'B', 'D']


1977 、 某企业网站主机被DoS攻击,以下哪种方法对DoS攻击有防御效果:()

A : 增加主机服务器资源、性能

B : 部署使用专用抗DoS攻击设备

C : 提高出口网络带宽

D : 更改边界设备过滤部分异常IP地址

正确答案: ['A', 'B', 'C', 'D']


1978 、 有利于提高无线AP安全性的措施有()

A : 关闭SSID广播

B : 关闭DHCP服务

C : 关闭AP的无线功能

D : 开启WPA加密并设置复杂密码

正确答案: ['A', 'B', 'D']


1979 、 无线网络中常见的三种攻击方式包括()

A : 中间人攻击

B : 漏洞扫描攻击

C : 会话劫持攻击

D : 拒绝服务攻击

正确答案: ['A', 'C', 'D']


1980 、 统一威胁管理系统(UTM)描述正确的是()

A : 部署UTM可以有效降低成本

B : 部署UTM可以降低信息安全工作强度

C : 部署UTM可以降低安全设备集成带来的风险

D : 部署UTM可能降低网络性能和稳定性

正确答案: ['A', 'B', 'D']


1981 、 以下关于SYNFlood和SYNCookie技术的哪些说法是不正确的?()

A : SYNFlood攻击主要是通过发送超大流量的数据包来堵塞网络带宽

B : SYNCookie技术的原理是通过SYNCookie网关设备拆分TCP三次握手过程,计算每个TCP连接的Cookie值,对该连接进行验证

C : SYNCookie技术在超大流量攻击的情况下可能会导致网关设备由于进行大量的计算而失效

D : 以上都正确

正确答案: ['A', 'D']


1982 、 防范网页挂马攻击,作为第三方的普通浏览者,以下哪种办法可以有效?()

A : 及时给系统和软件打最新补丁

B : 不浏览任何网页

C : 安装防火墙

D : 安装查杀病毒和木马的软件

正确答案: ['A', 'D']


1983 、 本地域名劫持(DNS欺骗)修改的是哪个系统文件()

A : C:\Windows\System32\drivers\etc\lmhosts

B : C:\Windows\System32\etc\lmhosts

C : C:\Windows\System32\drivers\etc\hosts

D : C:\Windows\System32\etc\hosts

正确答案: ['B', 'C', 'D']


1984 、 常见的拒绝服务攻击有:()

A : UDPFlood

B : ICMPFlood

C : SYNFlood

D : IGMPFlood

正确答案: ['A', 'B', 'C', 'D']


1985 、 拒绝服务攻击的对象可能为:()

A : 网桥

B : 防火墙

C : 服务器

D : 路由器

正确答案: ['A', 'B', 'C', 'D']


1986 、 Serv-U软件因自身缺陷曾多次被黑客用来进行提权攻击,针对提权的防御办法有()

A : 禁用anonymous帐户

B : 修改Serv-U默认管理员信息和端口号

C : 修改默认安装路径,并限制安全目录的访问权限

D : 限制用户权限,删除所有用户的执行权限

正确答案: ['A', 'B', 'C', 'D']


1987 、 关于HTTP协议说法正确的有哪些()

A : http协议是明文传输的

B : http协议是可靠的有状态的协议

C : http协议主要有请求和响应两种类型

D : http协议,在web应用中,可以有get、post、delete等多种请求方法,但是最常用是get和post

正确答案: ['A', 'C', 'D']


1988 、 有很多办法可以帮助我们抵御针对网站的SQL注入,包括()

A : 删除网页中的SQL调用代码,用纯静态页面

B : 关闭DB中不必要的扩展存储过程

C : 编写安全的代码:尽量不用动态SQL;对用户数据进行严格检查过滤

D : 关闭Web服务器中的详细错误提示

正确答案: ['B', 'C', 'D']


1989 、 防火墙部署中的透明模式的优点包括:()

A : 性能较高

B : 易于在防火墙上实现NAT

C : 不需要改变原有网络的拓扑结构

D : 防火墙自身不容易受到攻击

正确答案: ['A', 'C', 'D']


1990 、 关于网络入侵检测系统,以下描述正确的是()

A : 能够适用于加密环境

B : 不会增加系统开销

C : 对带宽的要求较高

D : 其部署不影响现有网络架构

正确答案: ['B', 'C', 'D']


1991 、 以下哪些是应用层防火墙的特点?()

A : 更有效的防止应用层的攻击

B : 工作在OSI模型的第七层

C : 比较容易进行审计

D : 速度快而且对用户透明

正确答案: ['A', 'B', 'C']


1992 、 关于MD5的说法正确的是()

A : MD5是单向hash函数

B : 增加web安全账户的一个常用手段就是将管理员的用户密码信息,经过md5运算后,在数据库中存储密码的hash值

C : web数据库中存储的密码经过hash之后,攻击者即使看到hash的密码也无法用该信息直接登录,还需要进一步破解

D : 目前攻击者在得到经过hash的用户名密码之后,最常用的破解手段是暴力破解

正确答案: ['A', 'B', 'C']


1993 、 windows的运行模式不包括()

A : 安全模式

B : 用户模式

C : 网络模式

D : 内核模式

正确答案: ['A', 'C']


1994 、 造成缓冲区溢出漏洞的原因有()

A : 某些开发人员没有安全意识

B : 某些高级语言没有缓冲区边界检查

C : 用户输入数据太长,超出系统负荷

D : 软件测试不够严格

正确答案: ['A', 'B', 'D']


1995 、 防范缓冲区溢出攻击的对策一般有()

A : 更新操作系统和应用软件的版本以及补丁

B : 安装防病毒软件

C : 关闭多余的系统服务和端口

D : 优化系统内存

正确答案: ['A', 'C']


1996 、 无法用于对Windows系统口令进行暴力破解的工具有()

A : NMAP

B : Nessus

C : X-Scan

D : AppScan

正确答案: ['A', 'D']


1997 、 选出可以被暴力破解的协议()

A : POP3

B : SNMP

C : FTP

D : TFTP

正确答案: ['A', 'B', 'C']


1998 、 Windows系统的访问控制包括()

A : 对数据对象的访问,通过对象的访问控制列表来控制

B : 对文件或文件夹的访问,通过用户和组策略来控制

C : 对硬件资源的访问,通过给进程颁发访问令牌来控制

D : 对计算机的访问,通过账号密码的组合及物理限制来控制

正确答案: ['B', 'D']


1999 、 Unix文件系统安全就是基于i-node节点中的()关键信息

A : 模式

B : 权限

C : GID

D : UID

正确答案: ['A', 'C', 'D']


2000 、 在Linux的/etc/shadow文件中有下面一行内容,从中无法看出()

smith:!!:14475:3:90:5:::

A : 用户smith被禁止登录系统

B : 用户smith每隔90天必须更换口令

C : 口令到期时,系统会提前3天对用户smith进行提醒

D : 更换了新口令之后,用户smith不能在3天内再次更换口令

正确答案: ['A', 'C']


2001 、 在配置信息内外网逻辑强隔离装置时,以下哪些是必须的步骤(  )。

A : 配置数据库信息

B : 配置应用信息

C : 重新启动设备

D : 配置策略关联

正确答案: ['A', 'B', 'D']


2002 、 以下属于WebLogic安全防护措施的是()

A : 限制应用服务器Socket数量

B : 应禁止Send Server Header

C : 目录列表访问限制

D : 支持加密协议

正确答案: ['A', 'B', 'C', 'D']


2003 、 以下属于tomcat安全防护措施的是()

A : 更改服务默认端口

B : 配置账户登录超时自动退出功能

C : 禁止tomcat列表显示文件

D : 设置登录密码

正确答案: ['A', 'B', 'C', 'D']


2004 、 以下哪一项不是IIS 服务器支持的访问控制过渡类型()

A : 网络地址访问控制

B : Web 服务器许可

C : NTFS 许可

D : 异常行为过滤

正确答案: ['A', 'B', 'C']


2005 、 以下哪些是应用层防火墙的特点(  )?

A : 更有效的阻止应用层攻击

B : 工作在OSI模型的第七层

C : 速度快且对用户透明

D : 比较容易进行审计

正确答案: ['A', 'B', 'D']


2006 、 内外网隔离常用的方法有(  )

A : 物理隔离

B : 交换机化虚拟网段隔离

C : 安装防火墙软件隔离

D : 路由器授权隔离

正确答案: ['A', 'B', 'C', 'D']


2007 、 解决IPS单点故障的方法有(      )

A : 采用硬件加速技术

B : 硬件ByPass

C : 双机热备

D : 优化检测技术

正确答案: ['B', 'C']


2008 、 黑客攻击某个系统之前,首先要进行信息收集,那么哪些信息收集方法属于社会工程学范畴

A : 通过破解SAM库获取密码

B : 通过获取管理员信任获取密码

C : 使用暴力密码破解工具猜测密码

D : 通过办公室电话、姓名、生日来猜测密码

正确答案: ['B', 'D']


2009 、 防火墙主要可以分为哪三种类型(  )。

A : 包过滤防火墙

B : 应用代理防火墙

C : 复合型防火墙

D : 主机防火墙

正确答案: ['A', 'B', 'C']


2010 、 下面关于哈希算法的描述正确的是( )。

A : 哈希算法的输入长度是不固定的。

B : 哈希算法的输入长度是固定的。

C : 哈希算法的输出长度是不固定的。

D : 哈希算法的输出长度是固定的。

正确答案: ['A', 'D']


2011 、 数字证书认证中心(CA)作为电病毒不做任何操作子商务交易中受信任的第三方主要有哪些功能

A : 证书发放

B : 证书更新

C : 证书撤销

D : 证书验证

正确答案: ['A', 'B', 'C', 'D']


2012 、 数字证书含有的信息有()。

A : 用户的名称

B : 用户的公钥

C : 用户的私钥

D : 证书有效期

正确答案: ['A', 'B', 'D']


2013 、 数据备份通常有哪几种方式。()

A : 完全备份

B : 差异备份

C : 增量备份

D : 临时备份

正确答案: ['A', 'B', 'C']


2014 、 容灾等级越高,则( )

A : 业务恢复时间越短

B : 所需要成本越高

C : 所需人员越多

D : 保护的数据越重要

正确答案: ['A', 'B', 'D']


2015 、 加密的强度主要取决于

A : 算法的强度

B : 密钥的保密性

C : 明文的长度

D : 密钥的强度

正确答案: ['A', 'B', 'D']


2016 、 OSI安全体系为异构计算机的进程与进程之间的通信安全性,定义了五类安全服务,以下属于这五类安全服务的是()。

A : 机密性

B : 完整性

C : 鉴别

D : 防抵赖

正确答案: ['A', 'B', 'C', 'D']


2017 、 在机房接地系统中安全接地包括:(   )

A : 保护接地和保护接零

B : 重复接地和共同接地

C : 静电接地和屏蔽接地

D : 强电系统中性点接地和弱电系统接地

正确答案: ['A', 'B', 'C']


2018 、 以下哪些是三级系统物理安全新增的控制点()。

A : 机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁,如果不可避免,应采取有效防水等措施

B : 重要区域应配置电子门禁系统,控制、鉴别和记录进出的人员

C : 应利用光、电等技术设置机房防盗报警系统

D : 机房应采用防静电地板

正确答案: ['A', 'B', 'C', 'D']


2019 、 下列属于机房集中监控系统监测内容的是( )  

A : 电源设备

B : 空调设备

C : 机房环境

D : 照明设备

正确答案: ['A', 'B', 'C']


2020 、 下列三级系统物理安全的说法中正确的是( ) 。

A : 机房应避免在建筑物的顶层或地下室、或用水设备的下层或隔壁;

B : 为了电线的整齐,通信线缆和照明电线同槽铺

C : 应安装过电压保护装置或稳压器并且要配备ups

D : 为了防止电磁辐射被非法人员利用,获取有效信息可用干扰器。

正确答案: ['A', 'C', 'D']


2021 、 物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,以下属于物理安全范围的是()。

A : 防静电

B : 防火

C : 防水和防潮

D : 防攻击

正确答案: ['A', 'B', 'C']


2022 、 物理安全是计算机网络安全的基础和前提,主要包含( )

A : 机房环境安全

B : 通信线路安全

C : 设备安全

D : 电源安全

正确答案: ['A', 'B', 'C', 'D']


2023 、 为了减小雷电损失,可以采取的措施有( )

A : 机房内应设等电位连接网络

B : 部署 UPS

C : 设置安全防护地与屏蔽地

D : 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接

正确答案: ['A', 'C', 'D']


2024 、 静电的危害有( )

A : 导致磁盘读写错误,损坏磁头,引起计算机误动作

B : 造成电路击穿或者毁坏

C : 电击,影响工作人员身心健康

D : 吸附灰尘

正确答案: ['A', 'B', 'C', 'D']


2025 、 火灾自动报警、自动灭火系统部署应注意( )

A : 避开可能招致电磁干扰的区域或设备

B : 具有不间断的专用消防电源

C : 留备用电源

D : 具有自动和子动两种触发装置

正确答案: ['A', 'B', 'C', 'D']


2026 、 数字证书认证中心(CA)作为电病毒不做任何操作子商务交易中受信任的第三方主要有哪些功能()

A : 证书发放

B : 证书更新

C : 证书撤销

D : 证书验证

正确答案: ['A', 'B', 'C', 'D']


2027 、 在信息运维综合监管系统(IMS)中,告警相关页面,下列说法正确的是()

A : 告警查询页面查询出的告警是归并后的告警

B : 实时告警页面不可以查询以往的告警,只能查询当前告警

C : 告警的声音文件是ims\sound_alarm.mp3

D : 屏蔽告警弹窗的方法是设置ims\config.xml配置文件里的alarmNotice参数值为false

正确答案: ['B', 'D']


2028 、 以下属于应用系统漏洞扫描工具的是()。

A : Acunetix Web Vulnerability Scanner

B : Superscan

C : AppScan

D : Metasploit

正确答案: ['A', 'C']


2029 、 下列属于信息运维综合监管系统(IMS)深化采集功能的是()

A : 网络采集

B : 主机采集

C : 数据库采集

D : 拓扑发现

正确答案: ['A', 'B', 'C', 'D']


2030 、 使用网络漏洞扫描程序能够发现的是()。

A : 用户的弱口令

B : 系统磁盘空间已满

C : 操作系统的版本

D : 系统提供的网络服务

正确答案: ['A', 'C', 'D']


2031 、 目前ISS敏感字信息可以定位到()

A : 发件人

B : 收件人

C : 发件时间

D : 邮件主题

正确答案: ['A', 'B', 'C', 'D']


2032 、 查询已注册计算机可以根据()条件查询

A : IP地址

B : MAC地址

C : 计算机名称

D : 部门

正确答案: ['A', 'B', 'C', 'D']


2033 、 ISS系统桌面终端的功能包括()

A : 资产管理

B : 报表管理

C : 安全管理

D : 用户管理

正确答案: ['A', 'C']


2034 、 在加密过程中,必须用到的三个主要元素是()

A : 明文

B : 密钥

C : 函数

D : 传输通道

正确答案: ['A', 'B', 'C']


2035 、 在VPN中,PPTP和L2TP一起配合使用时可提供较强的访问控制能力,它的优点有哪些()

A : 将不安全的IP包封装在安全的IP包内。

B : 通过减少丢弃包来改善网络性能,可减少

C : 通过减少丢弃包来改善网络性能,可减少重传。

D : 并发连接最多255个用户。

正确答案: ['B', 'C']


2036 、 用Traceroute命令可实现以下功能()。

A : 判断从源主机到目标主机经过哪些路由器;;;

B : 判断从源主机到目标主机经过哪些路由器是否有路由器故障

C : 推测出网络的物理布局

D : 发送TCP或ICMP echo数据包到目标主机,同时在每轮(缺省是三个数据包)成功的探测后将IP包头中的TTL(Time To Live,生存期 )域递增1

正确答案: ['A', 'B', 'C']


2037 、 以下那些加密算法是已经被破解的:(    )

A : LanManager散列算法

B : Wep

C : MD5

D : Wpa2

正确答案: ['A', 'B', 'C']


2038 、 以下关于节点加密的描述,哪些是正确的()

A : 节点加密是对传输的数据进行加密,加密对用户是透明的;;;

B : 节点加密允许消息在网络节点以明文形式存在

C : 节点加密的过程使用的密钥与节点接收到的信息使用的是相同的密钥

D : 节点加密的过程使用的密钥与节点接收到的信息使用的是相同的密钥

正确答案: ['A', 'D']


2039 、 以下对于对称密钥加密说法正确的是 ()

A : 对称加密算法的密钥易于管理;;;

B : 加解密双方使用同样的密钥

C : DES算法属于对称加密算法

D : 相对于非对称加密算法,加解密处理速度比较快

正确答案: ['B', 'C', 'D']


2040 、 一台Linux服务器运行的服务包括SMTP、POP3、IMAP和SNMP,对其进行端口扫描,可以发现下列哪些端口TCP端口可能开放:()。

A : 25

B : 110

C : 21

D : 143

正确答案: ['A', 'B', 'D']


2041 、 相对于对称加密算法,非对称密钥加密算法()

A : 加密数据的速率较低

B : 更适合于现有网络中对所传输数据(明文)的加解密处理

C : 安全性更好

D : 加密和解密的密钥不同

正确答案: ['A', 'C', 'D']


2042 、 对SYN Flood攻击()。

A : 目前尚没有很好的监测和防御方法

B : 一般来说,如果一个系统(或主机)负荷突然升高甚至失去响应,使用Netstat 命令能看到大量SYN_RCVD的半连接(数量>250或占总连接数的10%以上),可以认定,这个系统(或主机)遭到了SYN Flood攻击

C : 由于SYN Flood攻击的效果取决于服务器上保持的SYN半连接数,这个值=SYN攻击的频度 x SYN Timeout,所以通过缩短从接收到SYN 报文到确定这个报文无效并丢弃改连接的时间,可以成倍的降低服务器的负荷

D : 设置SYN Cookie,就是给每一个请求连接的IP地址分配一个Cookie,如果短时间内连续受到某个IP的重复SYN报文,就认定是受到了 攻击,以后从这个IP地址来的包会被一概丢弃,这样也可以起到相应的防御作用

正确答案: ['A', 'C', 'D']


2043 、 代理服务器可起到的作用是什么(  )?

A : 连接Internet与Intranet充当firewall

B : 节省IP开销

C : 提高访问速度

D : 彻底摆脱网管监控

正确答案: ['A', 'B', 'C']


2044 、 VPN使用的技术有()。

A : 隧道技术

B : 加解密技术

C : 身份认证技术

D : 代码检测技术

正确答案: ['A', 'B', 'C']


2045 、 IPSec的工作模式?

A : 传输模式

B : 隧道模式

C : 穿越模式

D : 嵌套模式

正确答案: ['A', 'B']


2046 、 IPSEC包含的协议有()。

A : ESP协议

B : SSL协议

C : GRE协议

D : AH协议

正确答案: ['A', 'D']


2047 、 针对DNS的渗透攻击包括(  ).

A : Man-in-the-middle攻击

B : 未授权的区域传输

C : DNS毒药

D : 拒绝服务攻击

正确答案: ['B', 'C', 'D']


2048 、 未经授权对Web服务器进行攻击的方式有( ).

A : Man-in-the-middle攻击

B : 利用缓冲区溢出

C : 劫持攻击

D : 拒绝服务攻击

正确答案: ['A', 'B', 'C', 'D']


2049 、 实现IP欺骗和劫持需要的攻击软件包括( ).

A : 嗅探器

B : 扫描器

C : 中断TCP连接的应用程序

D : 产生TCP连接、进行IP伪装的程序

正确答案: ['A', 'C', 'D']


2050 、 破解windows系统SAM帐号数据库的攻击软件包括(  ).

A : Pwdump

B : Crack

C : John the rippe

D : L0pht crack

正确答案: ['A', 'D']


2051 、 破解Unix系统用户口令的暴力破解程序包括(  )

A : Pwdump

B : Crack

C : John the rippe

D : L0pht crack

正确答案: ['B', 'C']


2052 、 关于主机入侵检测系统,正确的说法是( ).

A : 基于主机的IDS通常需要在受保护的主机上安装专门的检测代理(Agent)

B : 监测范围小,只能检测本机的攻击

C : 主机级的IDS结构使用一个管理者和数个代理

D : 不会影响被监测对象的结构和性能。

正确答案: ['A', 'B', 'C']


2053 、 关于信息重定向,说法正确的是(  ).

A : 信息重定向包括端口重定向和应用程序重定向

B : 端口重定向可以绕过防火墙

C : 应用程序重定向允许你将某一程序的运行指定到特定的端口,从而可以远程使用Telnet进行控制

D : 例如我们使用如下命令让NetCat在2000号端口监听,并且与cmd程序相绑定.C:\>nc –v –L -P2000 –e cmd.exe –s 192.168.0.100

正确答案: ['A', 'B', 'C']


2054 、 关于如何抵御常见的DDOS攻击,正确的说法是( ).

A : 确保所有服务器采用最新系统,并打上安全补丁

B : 确保从服务器相应的目录或文件数据库中删除未使用的服务如FTP或NFS

C : 确保运行在Unix上的所有服务都有TCP封装程序,限制对主机的访问权限

D : 禁止使用网络访问程序如Telnet、Ftp、Rsh、Rlogin、Rcp和Ssh

正确答案: ['A', 'B', 'C']


2055 、 关于木马程序说法正确的是(  ).

A : 木马程序一定是基于远程控制的

B : 木马程序还可以包含击键记录程序、蠕虫或病毒

C : 木马非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力是服务端赋予的

D : 木马通常能够将重要的信息传送给攻击者,攻击者可以把任意数量的程序植入木马

正确答案: ['B', 'D']


2056 、 关于缓冲区溢出攻击,正确的描述是( ).

A : 缓冲区溢出攻击手段一般分为本地攻击和远程攻击

B : 缓冲区溢出是一种系统攻击的手段,通过向程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的

C : 缓冲区溢出攻击之所以成为一种常见安全攻击手段其原因在于缓冲区溢出漏洞太普遍了,并且易于实现

D : 缓冲区溢出攻击的目的在于扰乱具有某些特权运行的程序的功能,这样可以使得攻击者取得root权限,那么整个主机就被控制了

正确答案: ['A', 'B', 'C']


2057 、 关于rootkit说法正确的是(  ).

A : rootkit是给超级用户root用的

B : rootkit是入侵者在入侵了一太主机后,用来做创建后门并加以伪装用的程序包

C : 在对系统进行审计时,可以通过校验分析和扫描开放端口的方式来检测是否存在rootkit等问题

D : rootkit其实就是一些事先修改过的用来替换系统程序的一些程序

正确答案: ['B', 'C', 'D']


2058 、 关于IP欺骗,正确的说法是( ).

A : 劫持(Hajacking)是IP欺骗的一种

B : IP欺骗经常被用作DoS的帮凶,其目的是隐藏攻击的元凶

C : IP 欺骗是进攻的结果

D : IP欺骗主机之间的信任关系时,应该说服管理员终止这种信任关系

正确答案: ['A', 'B']


2059 、 对SYN Flood攻击说法正确的是(  ).

A : 目前尚没有很好的监测和防御方法;;;

B : 一般来说,如果一个系统(或主机)负荷突然升高甚至失去响应,使用Netstat 命令能看到大量SYN_RCVD的半连接(数量>250或占总连接数的10%以上),可以认定,这个系统(或主机)遭到了SYN Flood攻击

C : 由于SYN Flood攻击的效果取决于服务器上保持的SYN半连接数,这个值=SYN攻击的频度 x SYN Timeout,所以通过缩短从接收到SYN 报文到确定这个报文无效并丢弃改连接的时间,可以成倍的降低服务器的负荷

D : 设置SYN Cookie,就是给每一个请求连接的IP地址分配一个Cookie,如果短时间内连续受到某个IP的重复SYN报文,就认定是受到了 攻击,以后从这个IP地址来的包会被一概丢弃,这样也可以起到相应的防御作用

正确答案: ['A', 'C', 'D']


2060 、 常见的碎片攻击包括( ).

A : Smurf

B : Teardrop

C : Jolt2

D : Ping Of Death

正确答案: ['B', 'C', 'D']


2061 、 常见的后门包括(  ).

A : Rhosts++后门

B : Login后门

C : 服务进程后门

D : Uid shell

正确答案: ['A', 'B', 'C']


2062 、 信息系统常见的危险有( )

A : 软硬件设计故障导致网络瘫痪

B : 黑客入侵

C : 敏感信息泄露

D : 信息删除

正确答案: ['A', 'B', 'C', 'D']


2063 、 损害到国家安全的信息系统可能定级为( )

A : 二级系统

B : 三级系统

C : 四级系统

D : 五级系统

正确答案: ['B', 'C', 'D']


2064 、 安全员应具备的条件: (  )

A : 具有一定的计算机网络专业技术知识

B : 经过计算机安全员培训,并考试合格

C : 具有大本以上学历

D : 无违法犯罪记录

正确答案: ['A', 'B', 'D']


2065 、 公司的工作除产生国家秘密外,还有()

A : 商业秘密一级

B : 商业秘密二级

C : 工作档案

D : 工作秘密

正确答案: ['A', 'B', 'D']


2066 、 数据加密技术可以应用在网络及系统安全的哪些方面?( )

A : 数据保密

B : 身份验证

C : 保持数据完整性

D : 确认事件的发生

正确答案: ['A', 'B', 'C', 'D']


2067 、 国家电网公司安全事故调查规程中的安全事故体系包括:( )

A : 人身事故

B : 电网事故

C : 设备事故

D : 信息系统事故

正确答案: ['A', 'B', 'C', 'D']


2068 、 公司级督查队伍包括( )。

A : 电科院北京分部

B : 电科院南京分部

C : 中电普华公司

D : 南瑞信通公司

正确答案: ['A', 'B', 'C', 'D']


2069 、 国家电网公司信息运维体系中的“两级”是指( )。

A : 公司总部

B : 各网省公司

C : 各直属单位

D : 各地市公司

正确答案: ['A', 'B']


2070 、 国家电网公司信息运维管理总流程包括( )。

A : 事件管理

B : 问题管理

C : 配置管理

D : 变更和发布管理

正确答案: ['A', 'B', 'C', 'D']


2071 、 oracle删除或锁定无效的账号,减少系统安全隐患锁定和删除无效用户的SQL语句为(  )。

A : alter user username lock

B : drop user username cascade

C : del user username cascade

D : drop user username

正确答案: ['A', 'B']


2072 、 以下哪些加密算法是已经被破解的(  )。

A : LanManager散列算法

B : Wep

C : MD5

D : Wpa2

正确答案: ['A', 'B', 'C']


2073 、 SQL SERVER服务一般不用administrator、system帐号来启动,通常以一般用户帐号来作为SQL SERVER服务的启动帐号,下面的 哪些权限是没必要分配给此启动帐号的。

A : 作为服务登录

B : 在本地登录

C : 关闭系统

D : 从网络访问计算机

正确答案: ['B', 'C']


2074 、 ISS安全事件的分级主要考虑()、()、()三个要素

A : 信息系统的重要程度

B : 系统损失

C : 社会影响

D : 国家安全

正确答案: ['A', 'B', 'C']


2075 、 防火墙不能防止以下(  )攻击。

A : 内部网络用户的攻击

B : 传送已感染病毒的软件和文件

C : 外部网络用户的IP地址欺骗

D : 数据驱动型的攻击

正确答案: ['A', 'B', 'D']


2076 、 VPN技术采用的主要协议有(  )。

A : IPSec

B : PPTP

C : L2TP

D : WEP

正确答案: ['A', 'B', 'C']


2077 、 内外网隔离常用的方法有(  )。

A : 物理隔离

B : 交换机化虚拟网段隔离

C : 安装防火墙软件隔离

D : 路由器授权隔离

正确答案: ['A', 'B', 'C', 'D']


2078 、 逻辑强隔离装置部署在应用服务器与数据库服务器之间,实现哪些功能(  )?

A : 访问控制

B : 网络强隔离

C : 地址绑定

D : 防SQL注入攻击

正确答案: ['A', 'B', 'C', 'D']


2079 、 以下属于网络边界完整性检查内容的有(  )。

A : 应检查边界完整性检查设备,查看是否设置了对非法联接到内网和非法联接到外网的行为进行监控并有效阻断

B : 应测试边界完整性检查设备,测试是否能够确定出非法外联设备的位置,并对其进行有效阻断

C : 应测试边界完整性检查设备,测试是否能够对非授权设备私自联到网络的行为进行检查,并准确定出位置,对其进行有效阻断

D : 应访谈安全管理员,询问是否对内部用户私自联到外部网络的行为以及非授权设备私自联到网络的行为进行监控,具体采取什么措施

正确答案: ['A', 'B', 'C', 'D']


2080 、 黑客攻击的主要步骤有(  )。

A : 扫描网络

B : 获取超级用户权限

C : 安装后门程序

D : 擦除入侵痕迹

正确答案: ['A', 'B', 'C', 'D']


2081 、 防火墙的日志管理应遵循如下原则(  )。

A : 本地保存日志

B : 本地保存日志并把日志保存到日志服务器上

C : 保持时钟的同步

D : 在日志服务器保存日志

正确答案: ['B', 'C']


2082 、 访问控制模型主要由以下哪些元素组成(  )。

A : 主体

B : 客体

C : 参考监视器

D : 安全策略

正确答案: ['A', 'B', 'C', 'D']


2083 、 下列行为存在安全隐患的有(  )。

A : 下载打开陌生人发送的Flash游戏

B : 从互联网上下载软件后直接双击运行

C : 将下载后的文件立即扫描杀毒

D : 打开安全优盘时不预先进行病毒扫描

正确答案: ['A', 'B', 'D']


2084 、 国家电网公司网络与信息系统突发事件分为:( )

A : 特别重大

B : 重大

C : 较大

D : 一般

正确答案: ['A', 'B', 'C', 'D']


2085 、 防止设备电磁辐射可以采用的措施有( )

A : 屏蔽机

B : 滤波

C : 尽量采用低辐射材料和设备

D : 内置电磁辐射干扰器

正确答案: ['A', 'B', 'C', 'D']


2086 、 会导致电磁泄露的有( )

A : 显示器

B : 开关电路及接地系统

C : 计算机系统的电源线

D : 机房内的电话线

正确答案: ['A', 'B', 'C', 'D']


2087 、 磁介质的报废处理,应采用( )

A : 直接丢弃

B : 砸碎丢弃

C : 反复多次擦写

D : 内置电磁辐射干扰器

正确答案: ['C', 'D']


2088 、 关于机房供电的要求和方式,说法正确的是( )

A : 电源应统一管理技术

B : 电源过载保护技术和防雷击计算机

C : 电源和设备的有效接地技术

D : 不同用途的电源分离技术

正确答案: ['B', 'C', 'D']


2089 、 网络安全主要关注的方面包括:访问控制、安全审计、边界完整、()、()

性检查、入侵防范、()等七个控制点。

A : 恶意代码防范

B : 网络设备防护

C : 网络边界

D : 结构安全

正确答案: ['A', 'B', 'D']


2090 、 根据ISO定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括__。

A : 不可否认性

B : 保密性

C : 完整性

D : 可用性

正确答案: ['B', 'C', 'D']


2091 、 数字证书可以存储的信息包括( )

A : 身份证号码、社会保险号、驾驶证号码

B : 组织工商注册号、组织组织机构代码、组织税号

C : IP 地址

D : Email 地址

正确答案: ['A', 'B', 'C', 'D']


2092 、 网络钓鱼常用的手段有( )

A : 利用垃圾邮件

B : 利用假冒网上银行、网上证券网站

C : 利用虚假的电子商务

D : 利用计算机病毒

正确答案: ['A', 'B', 'C', 'D']


2093 、 垃圾邮件带来的危害有( )

A : 垃圾邮件占用很多互联网资源

B : 垃圾邮件浪费广大用户的时间和精力

C : 垃圾邮件提高了某些公司做广告的效益

D : 垃圾邮件成为病毒传播的主要途径

正确答案: ['A', 'B', 'D']


2094 、 计算机信息系统安全管理包括(  )

A : 组织建设

B : 事前检查

C : 制度建设

D : 人员意识

正确答案: ['A', 'C', 'D']


2095 、 防火墙的性能的评价方面包括( )

A : 并发会话数

B : 吞吐量

C : 延时

D : 平均无故障时间

正确答案: ['A', 'B', 'C', 'D']


2096 、 网页防篡改技术包括( )

A : 网站采用负载平衡技术

B : 防范网站、网页被篡改

C : 访问网页时需要输入用户名和口令

D : 网页被篡改后能够自动恢复

正确答案: ['B', 'D']


2097 、 ERP的核心管理思想主要体现在(   )。

A : 对整个供应链资源管理的思想

B : 体现精益生产、同步工程和敏捷制造的思想

C : 体现事后控制的思想

D : 考虑能力约束

正确答案: ['A', 'B']


2098 、 目录服务系统用户身份信息内容包括(   )。

A : 身份信息管理

B : 级联身份管理

C : 接口变更管理

D : 安全管理

正确答案: ['A', 'B', 'C', 'D']


2099 、 安全事故调查“四不放过”包括(   )。

A : 事故原因未查清不放过

B : 责任人员未处理不放过

C : 整改措施未落实不放过

D : 有关人员未受到教育不放过

正确答案: ['A', 'B', 'C', 'D']


2100 、 公司信息安全技术督查工作坚持什么方针。

A : 安全第一

B : 持续改进

C : 预防为主

D : 综合治理

正确答案: ['A', 'C', 'D']


2101 、 我国信息安全等级保护的内容包括(   )

A : 对国家秘密信息、法人和其他组织及公民的专有信息以及公

开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护

B : 对信息系统中使用的信息安全产品实行按等级管理

C : 对信息安全从业人员实行按等级管理

D : 对信息系统中发生的信息安全事件按照等级进行响应和处置

正确答案: ['A', 'B', 'D']


2102 、 智能卡可以应用的地方包括(   )

A : 进入大楼

B : 使用移动电话

C : 登录特定主机

D : 执行银行和电子商务交易

正确答案: ['A', 'B', 'C', 'D']


2103 、 国家电网公司信息安全技术督查工作按照信息安全()相互监督相互分离的原则

A : 技术

B : 管理

C : 运行

D : 督查

正确答案: ['B', 'C', 'D']


2104 、 信息系统对组织的影响作用体现为(   )。

A : 信息系统对组织的作用是直接的

B : 信息系统对组织战略提供支持

C : 信息系统对组织变革提供支持

D : 信息系统可能成为组织的累赘

正确答案: ['B', 'C', 'D']


2105 、 网络安全工作的目标包括(   )

A : 信息机密性

B : 信息完整性

C : 服务可用性

D : 可审查性

正确答案: ['A', 'B', 'C', 'D']


2106 、 计算机信息系统的运行安全包括(   )

A : 系统风险管理

B : 审计跟踪

C : 备份与恢复

D : 电磁信息泄漏

正确答案: ['A', 'B', 'C']


2107 、 信息系统的特征体现在(   )。

A : 附属性

B : 间接性

C : 整体性

D : 直接性

正确答案: ['A', 'B', 'C']


2108 、 信息技术对企业的吸引力在于它能够被用来获取竞争优势。主要体现在速度优势方面的信息技术包括(   )。

A : 无线通信

B : 开放式系统

C : 人工智能

D : 电子商务

正确答案: ['A', 'D']


2109 、 下列说法正确的是(   )

A : 安防工作永远是风险、性能、成本之间的折衷

B : 网络安全防御系统是个动态的系统,攻防技术都在不断发展。安防系统必须同时发展与更新

C : 系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对现有的安防系统及时提出改进意见

D : 建立100%安全的网络

正确答案: ['A', 'B', 'C']


2110 、 计算机安全事故原因的认定和计算机案件的数据鉴定 (   )

A : 是一项专业性较强的技术工作

B : 必要时可进行相关的验证或侦查实验

C : 可聘请有关方面的专家,组成专家鉴定组进行分析鉴定

D : 可以由发生事故或计算机案件的单位出具鉴定报告

正确答案: ['A', 'B', 'C']


2111 、 HASH加密使用复杂的数字算法来实现有效的加密,其算法包括()。

A : MD2

B : MD4

C : MD5

D : RSA

正确答案: ['A', 'B', 'C']


2112 、 以下属于安全设备的是()。

A : IPS

B : 入侵检测系统

C : 网闸

D : 应用防火墙

正确答案: ['A', 'B', 'C', 'D']


2113 、 信息系统与权限平台的集成模式划分为哪2种(   )。

A : 代理

B : 适配器

C : 应用程序

D : 服务接口

正确答案: ['B', 'D']


2114 、 ()是公司级信息安全技术督查的执行单位。

A : 国网信通

B : 中电运行

C : 电科院

D : 国网电科院

正确答案: ['C', 'D']


2115 、 在互联网上的计算机病毒呈现出的特点是( )。

A : 与互联网更加紧密地结合,利用一切可以利用的方式进行传播

B : 有的计算机病毒不具有破坏性

C : 扩散性极强,也更注重隐蔽性和欺骗性

D : 针对系统漏洞进行传播和破坏

正确答案: ['A', 'C', 'D']


2116 、 数据备份通常有哪几种方式(  )。

A : 完全备份

B : 差异备份

C : 增量备份

D : 临时备份

正确答案: ['A', 'B', 'C']


2117 、 建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。

A : 同步规划

B : 同步建设

C : 同步投运

D : 同步使用

正确答案: ['A', 'B', 'D']


2118 、 网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。

A : 真实

B : 合法

C : 正当

D : 必要

正确答案: ['B', 'C', 'D']


2119 、 下列关于网络安全法的说法错误的有()。

A : 国家规定关键信息基础设施以外的网络运营者必须参与关键信息基础设施保护体系。

B : 关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审查。

C : 网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即向上级汇报。

D : 国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。

正确答案: ['A', 'B']


2120 、 各网省公司的信息安全一体化系统监管平台实现(  )以及IT服务流程管理的功能。

A : 网络管理

B : 安全管理

C : 系统管理

D : 桌面管理

正确答案: ['A', 'B', 'C', 'D']


2121 、 在默认情况下,LINUX支持下列哪些文件系统(  )?

A : FAT

B : NTFS

C : EXT2

D : EXT3

正确答案: ['A', 'C', 'D']


2122 、 在对Window系统进行安全配置时,下面可以采用的安全措施是:(  )。

A : 禁止用户帐号自动登录

B : 帐号登录时,应该启用ctrl+del+alt登录方式

C : 设置帐号登录闲置时间,避免无人值守时,被恶意用户使用机器

D : 系统关机时要清除页面文件

正确答案: ['A', 'B', 'C', 'D']


2123 、 在Linux中,用户及口令信息保存在哪几个文件中(  )。

A : passwd

B : shadow

C : config

D : init

正确答案: ['A', 'B']


2124 、 应对操作系统安全漏洞的基本方法是什么? ()

A : 对默认安装进行必要的调整

B : 遵从最小安装原则,仅开启所需的端口和服务

C : 更换另一种操作系统

D : 及时安装最新的安全补丁

正确答案: ['A', 'B', 'D']


2125 、 以下属于SG186安全防护方案中边界安全防护的典型边界为(  )。

A : 横向域间边界

B : 信息外网第三方边界

C : 信息内网第三方边界

D : 信息内网与互联网边界

正确答案: ['A', 'B', 'C']


2126 、 以下哪一项不是IIS 服务器支持的访问控制过渡类型( )

A : 网络地址访问控制

B : Web 服务器许可

C : NTFS 许可

D : 异常行为过滤

正确答案: ['A', 'B', 'C']


2127 、 黑客攻击某个系统之前,首先要进行信息收集,那么哪些信息收集方法属于社会工程学范畴(  )。

A : 通过破解SAM库获取密码

B : 通过获取管理员信任获取密码

C : 使用暴力密码破解工具猜测密码

D : 通过办公室电话、姓名、生日来猜测密码

正确答案: ['B', 'D']


2128 、 网络防火墙的作用是()。

A : 防止内部信息外泄

B : 防止系统感染病毒与非法访问

C : 防止黑客访问

D : 建立内部信息和功能与外部信息和功能之间的屏

正确答案: ['A', 'C', 'D']


2129 、 默认情况下,以下哪些文件可以被IIS6.0当成ASP程序解析执行(  )。

A : 123.asp;456.jpg

B : 123;456.asp

C : 123.456.cer

D : 123.456.asa

正确答案: ['A', 'B', 'C', 'D']


2130 、 以下哪些攻击方式,普通的防火墙没办法进行防范(  )。

A : SQL注入攻击

B : 脚本上传漏洞攻击

C : 端口扫描攻击

D : COOKIE欺骗攻击

正确答案: ['A', 'B', 'D']


2131 、 下列属于集中监控系统监测内容的是( )  

A : 电源设备

B : 空调设备

C : 机房环境

D : 照明设备

正确答案: ['A', 'B', 'C']


2132 、 以下对于蠕虫病毒的描述正确的是:  (  )。

A : 蠕虫的传播无需用户操作

B : 蠕虫会消耗内存或网络带宽,导致DOS

C : 蠕虫的传播需要通过“宿主”程序或文件

D : 蠕虫程序一般由“传播模块”、“隐藏模块”、“目的功能模块”构成

正确答案: ['A', 'B', 'D']


2133 、 恶意代码反跟踪技术描述不正确的是:(  )。

A : 反跟踪技术可以减少被发现的可能性

B : 反跟踪技术可以避免所有杀毒软件的查杀

C : 反跟踪技术可以避免恶意代码被清除

D : 以上都不正确

正确答案: ['A', 'B', 'C']


2134 、 下列哪些措施是有效的缓冲区溢出的防护措施?(  )

A : 使用标准的C 语言字符串库进行操作

B : 严格验证输入字符串长度

C : 过滤不合规则的字符

D : 使用第三方安全的字符串库操作

正确答案: ['B', 'C', 'D']


2135 、 以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击?(  )

A : Land

B : UDPFlood

C : Smurf

D : Teardrop

正确答案: ['A', 'D']


2136 、 以下哪些属于跨站脚本攻击(XSS)防御规则(  )。

A : 不要在允许位置插入不可信数据

B : 在向HTML元素内容插入不可信数据前对HTML解码

C : 在向HTML JavaScript Data Values插入不可信数据前,进行JavaScript解码

D : 在向HTML 样式属性值插入不可信数居前,进行CSS解码

正确答案: ['A', 'B', 'C', 'D']


2137 、 黑客社会工程学是一种利用人的弱点如人的本能反应、好奇心、信任、贪便宜等弱点进行诸如欺骗、伤害等危害手段,获取自身利益的手法。其经典技术有(  )。

A : 直接索取

B : 个人冒充

C : 反向社会工程

D : 邮件利用

正确答案: ['A', 'B', 'C', 'D']


2138 、 在测试一个使用joe和pass证书登录的Web应用程序的过程中,在登录阶段,在拦截代理服务器上看到一个要求访问以下URL的请 求:

http://www.wahh-app.com/app?action=login&uname=joe&password=pass

如果不再进行其他探测,可以确定哪几种漏洞? (  )

A : 由于证书在该URL的查询字符串中传送,因此,这些证书将面临通过浏览器历史记录、Web服务器和IDS日志或直接在屏幕上显示而遭 到未授权泄露的风险。

B : 密码为一个包含四个小写字母的英文单词。应用程序并未实施任何有效的密码强度规则。

C : 证书通过未加密HTTP连接传送,因而易于被位于网络适当位置的攻击者拦截。

D : 以上都不正确

正确答案: ['A', 'B', 'C']


2139 、 在数据库安全性控制中,授权的数据对象_______,授权子系统就越灵活?(  )

A : 粒度越小

B : 约束越细致

C : 范围越大

D : 约束范围大

正确答案: ['A', 'B']


2140 、 下列哪些恶意代码具备“不感染、依附性”的特点?(  )

A : 后门

B : 陷门

C : 木马

D : 蠕虫

正确答案: ['A', 'B', 'C']


2141 、 关于黑客注入攻击说法正确的是:(  )

A : 它的主要原因是程序对用户的输入缺乏过滤

B : 一般情况下防火墙对它无法防范

C : 对它进行防范时要关注操作系统的版本和安全补丁

D : 注入成功后可以获取部分权限

正确答案: ['A', 'B', 'D']


2142 、 以下对Windows 系统的服务描述,错误的是(  )

A : Windows 服务必须是一个独立的可执行程序

B : Windows 服务的运行不需要用户的交互登陆

C : Windows 服务都是随系统启动而启动,无需用户进行干预

D : Windows 服务都需要用户进行登陆后,以登录用户的权限进行启动

正确答案: ['A', 'C', 'D']


2143 、 以下关于windows SAM (安全账号管理器)的说法正确的是:(  )

A : 安全账号管理器(SAM)具体表现就是%SystemRoot%\system32\config\sam

B : 安全账号管理器(SAM)存储的账号信息是存储在注册表中

C : 安全账号管理器(SAM)存储的账号信息administrator 和system 是可读和可写的

D : 安全账号管理器(SAM)是windows 的用户数据库系统进程通过Security Accounts

Manager 服务进行访问和操作

正确答案: ['A', 'B', 'D']


2144 、 下列提法中,属于ifconfig命令作用范围的是(  )

A : 配置本地回环地址

B : 配置网卡的IP地址

C : 激活网络适配器

D : 加载网卡到内核中

正确答案: ['A', 'B', 'C']


2145 、 下列关于计算机病毒感染能力的说法正确的是:(  )

A : 能将自身代码注入到引导区

B : 能将自身代码注入到扇区中的文件镜像

C : 能将自身代码注入文本文件中并执行

D : 能将自身代码注入到文档或模板的宏中代码

正确答案: ['A', 'B', 'D']


2146 、 下列哪几项是信息安全漏洞的载体?(  )

A : 网络协议

B : 操作系统

C : 应用系统

D : 业务数据

正确答案: ['A', 'B', 'C']


2147 、 目前对MD5,对SHA1算法的攻击描述错误的是:(  )


A :  能够构造出两个不同的消息,这两个消息产生了相同的消息摘要

B : 对于一个已知的消息摘要,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要。

C :  对于一个已知的消息摘要,能够恢复其原始消息

D : 对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证。

正确答案: ['A', 'C', 'D']


2148 、 以下哪种方法可以关闭共享。(  )

A : net share 共享名 /del

B : net stop server

C : net use共享名/del

D : net stop netshare

正确答案: ['A', 'B']


2149 、 Windows操作系统存在MS08-067溢出漏洞,打补丁可能影响业务系统正常运行,通过以下哪些方法也可以防止系统漏洞被利用。

A : 屏蔽操作系统的139、445端口

B : 修改系统远程桌面端口

C : 加强系统帐户策略

D : 开启操作系统本地连接防火墙

正确答案: ['A', 'D']


2150 、 下列关于ARP的叙述哪些是正确的?(  )

A : ARP全称为Address Resolution Protocol,地址解析协议。

B : ARP病毒向全网发送伪造的ARP欺骗广播,自身伪装成网关。

C : 在局域网的任何一台主机中,都有一个ARP缓存表,该表中保存这网络中各个电脑的IP地址和MAC地址的对照关系。

D : ARP协议的基本功能就是通过目标设备的MAC地址,查询目标设备的IP地址,以保证通信的顺利进行。

正确答案: ['A', 'B', 'C']


2151 、 进程隐藏技术包括(  )

A : API Hook

B : DLL注入

C : 将自身进程从活动进程链表上摘除

D : 修改显示进程的命令

正确答案: ['A', 'B', 'C', 'D']


2152 、 以下关于包过滤技术与代理技术的比较,正确的是(  )

A : 包过滤技术的安全性较弱,代理服务技术的安全性较高

B : 包过滤不会对网络性能产生明显影响

C : 代理服务技术会严重影响网络性能

D : 代理服务技术对应用和用户是绝对透明的

正确答案: ['A', 'B', 'C']


2153 、 对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略(  )

A : 允许从内部站点访问Internet而不允许从Internet访问内部站点

B : 没有明确允许的就是禁止的

C : 没有明确禁止的就是允许的

D : 只允许从Internet访问特定的系统

正确答案: ['B', 'C']


2154 、 包过滤技术的优点有哪些(  )

A : 对用户是透明的

B : 安全性较高

C : 传输能力较强

D : 成本较低

正确答案: ['A', 'C', 'D']


2155 、 VLAN是建立在物理网络基础上的一种逻辑子网,那么它的特性有哪些(  )

A : 可以缩小广播范围,控制广播风暴的发生

B : 可以基于端口、MAC地址、路由等方式进行划分

C : 可以控制用户访问权限和逻辑网段大小,提高网络安全性

D : 可以使网络管理更简单和直观

正确答案: ['A', 'B', 'C', 'D']


2156 、 基于网络的入侵检测系统有哪些缺点(  )

A : 对加密通信无能为力

B : 对高速网络无能为力

C : 不能预测命令的执行后果

D : 管理和实施比较复杂

正确答案: ['A', 'B', 'C']


2157 、 人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是(  )

A : 数据CG

B : 数据篡改

C : 身份假冒

D : 数据流分析

正确答案: ['B', 'C']


2158 、 网络安全审计(     )

A : 对网络登录进行审计,审计网络设备的登录情况,记录用户名、时间和登录次数等

B : 对网络操作进行审计,审计网络设备的操作情况,记录对网络设备的操作情况

C : 对网络系统日志进行审计

D : 对网络传输协议内容进行审计,后期可以回放协议内容,进行关键词审计,后期取证等

正确答案: ['A', 'B', 'C', 'D']


2159 、 在下列的选项中,作为变量的类型有( )

A : 字节

B : 字

C : 双字

D : 进程

正确答案: ['A', 'B', 'C']


2160 、 不能分配内存单元的伪指令语句有( )

A : EQU

B : DW

C : =

D : DD

正确答案: ['A', 'C']


2161 、 定义一个过程的伪指令语句有( )

A : NAME  SEGMENT

B : NAME   PROC

C : NAME  ENDP

D : NAME   ENDS

正确答案: ['B', 'C']


2162 、 宏指令与子程序的主要区别在于( )

A : 完成的功能完全不同

B : 目标程序的长度不同

C : 执行程序的速度不同

D : 汇编时处理的方式不同

正确答案: ['B', 'C', 'D']


2163 、 在下列的选项中,属于指令性语句的有( )

A : MOV      AX,BX

B : STR    DB      3

C : WORD   PTR  A

D : IN      AX,80H

正确答案: ['A', 'D']


2164 、 数值表达式的运算符有( )

A : 算术运算符

B : 逻辑运算符

C : 关系运算符

D : 属性运算符

正确答案: ['A', 'B', 'C']


2165 、 在汇编语言程序设计中,上机调试程序时除了在计算机中有DOS和编辑器 外,在计算机中还应该有( )

A : MASM

B : LINK

C : DEBUG

D : WINDOWS

正确答案: ['A', 'B', 'C']


2166 、 在分支结构的程序中,分支程序的流程一般有( )

A : 判断转移框

B : 循环框

C : 产生条件框

D : 分支程序段框

正确答案: ['A', 'C', 'D']


2167 、 造成SQL注入的原因是( )

A : 使用了参数化SQL提交

B : 用户参数参与了SQL拼接

C : 未对用户参数进行过滤

D : 使用了PreparedStatement技术

正确答案: ['B', 'C']


2168 、 “根治”SQL注入的办法有( )

A : 使用参数化SQL提交

B : 使用防火墙封端口

C : 对SQL参数进行黑名单过滤

D : 使用了PreparedStatement技术

正确答案: ['A', 'D']


2169 、 以下哪种代码可以造成XSS漏洞( )

A : jsfuck

B : jjencode

C : c++

D : java

正确答案: ['A', 'B']


2170 、 页面上出现了下列信息,哪种信息预示着该页面存在潜在的安全漏洞( )

A : /var/www/html/inc/config.php not found

B : /etc/shadow

C : You have an error in your SQL Syntax

D : /xss/

正确答案: ['A', 'B', 'C', 'D']


2171 、 下列哪些代码有可能造成SQL注入漏洞?( )

A : String sql = "SELECT * FROM users WHERE id='" + request.getParameter("id") + "'";

B : String sql = "SELECT * FROM users WHERE id='" + request.getParameter("id").toString() + "'";

C : String sql = "SELECT * FROM users WHERE id=$1";

D : String sql = "SELECT * FROM users WHERE id='" + ((String)request.getParameter("id")).trim() + "'";

正确答案: ['A', 'B', 'D']


2172 、 以下哪些类型的漏洞的侵害是在用户浏览器上发生的( )

A : XSS

B : SSRF

C : CSRF

D : SQL注入

正确答案: ['A', 'C']


2173 、 以下哪些代码会造成php文件包含漏洞( )

A : include($_GET['page']);

B : echo readfile($_GET['server']);

C : #include <stdio.h>

D : require_once($_GET['page']);

正确答案: ['A', 'B', 'D']


2174 、 以下哪些工具是用于web漏洞扫描的( )

A : binwalk

B : acunetix wvs

C : IBM appscan

D : NetCat

正确答案: ['B', 'C']


2175 、 以下哪些口令应被判定为弱口令( )

A : weblogic123

B : ^tFcVbNm<.?'}=_0OkM

C : 12345#qwert

D : sg186186186186

正确答案: ['A', 'C', 'D']


2176 、 以下哪些变量有可能造成直接的SQL注入( )

A : $_GET

B : $_POST

C : $_REQUEST

D : $_COOKIE

正确答案: ['A', 'B', 'D']


2177 、 XSS漏洞可分为( )

A : 反射型XSS

B : 存储型XSS

C : 攻击型XSS

D : DOM型XSS

正确答案: ['A', 'B', 'D']


2178 、 XSS的防御方法有( )

A : 输入过滤

B : 白名单过滤

C : 输出编码

D : 黑名单过滤

正确答案: ['A', 'B', 'C', 'D']


2179 、 防御CSRF的办法有( )

A : 使用GET替代POST

B : 检查HTTP Referer

C : 验证码

D : Token技术

正确答案: ['B', 'C', 'D']


2180 、 哪些函数是PHP代码注入漏洞的敏感函数?( )

A : create_function

B : assert

C : preg_replace+\e

D : eval

正确答案: ['A', 'B', 'C', 'D']


2181 、 下列哪些代码肯定是一句话木马( )

A : <script type='text/javascript'>

B : <!DOCTYPE html>

C : <%eval(Request.Item["value"])%>

D : <?php eval($_POST['a']);

正确答案: ['C', 'D']


2182 、 web目录下发现了下列文件,哪项需要被清理( )

A : .git

B : .svn

C : backup.tar.xz

D : index.php

正确答案: ['A', 'B', 'C']


2183 、 以下哪些手段可以增强服务器web目录防篡改的安全性( )

A : chmod -R a+w /var/www/html

B : chattr -R +i /var/www/html

C : 部署防篡改软件

D : 动态资源目录与静态资源目录分开

正确答案: ['B', 'C', 'D']


2184 、 以下哪些做法有助于降低服务器安全性( )

A : 使用root运行中间件

B : iptables -F INPUT

C : setenforce 1

D : 清理过期用户

正确答案: ['A', 'B']


2185 、 以下哪些做法可以增强网络的安全性( )

A : 部署IPS

B : 对防火墙启用白名单控制策略

C : 主机上启用iptables

D : 启用WAF

正确答案: ['A', 'B', 'C', 'D']


2186 、 哪些操作无助于提升安全性( )

A : 打补丁

B : 定期进行漏洞扫描

C : 防火墙设置全通策略

D : 禁用SELinux

正确答案: ['C', 'D']


2187 、 哪些工作有助于提升安全事件事后追溯能力( )

A : 部署防火墙

B : 部署日志审计系统

C : 部署数据库审计系统

D : 部署流量记录系统

正确答案: ['B', 'C', 'D']


2188 、 一般而言,哪些组件存在知名的远程命令执行漏洞( )

A : struts

B : weblogic

C : LaTeX

D : 桌面管理终端

正确答案: ['A', 'B']


2189 、 网络监控中,发现流量中有下列字段,哪些很有可能是攻击行为( )

A : eval

B : PUT

C : username=eval&passwd=execve(bash)&rand=1234

D : chr(20)

正确答案: ['A', 'B', 'D']


2190 、 下列属于集中监控系统监测内容的是( )  


A : 电源设备

B : 空调设备

C : 机房环境

D : 照明设备

正确答案: ['A', 'B', 'C']


2191 、 系统数据备份包括的对象有( )。



A : 配置文件

B : 日志文件

C : 用户文档

D : 系统设备文件

正确答案: ['A', 'B', 'D']


2192 、 静电的危害有( )


A : 导致磁盘读写错误,损坏磁头,引起计算机误动作


B : 造成电路击穿或者毁坏


C : 电击,影响工作人员身心健康

D : 吸附灰尘

正确答案: ['A', 'B', 'C', 'D']


2193 、 火灾自动报警、自动灭火系统部署应注意( )



A : 避开可能招致电磁干扰的区域或设备

B : 具有不间断的专用消防电源


C : 留备用电源

D : 具有自动和子动两种触发装置

正确答案: ['A', 'B', 'C', 'D']


2194 、 场地安全要考虑的因素有 ( )



A : 场地选址

B : 场地防火

C :  场地防水防潮

D : 场地温度控制

正确答案: ['A', 'B', 'C', 'D']


2195 、 以下哪些是三级系统物理安全新增的控制点。( )

A : 机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁,如果不可避免,应采取有效防水等措施

B : 重要区域应配置电子门禁系统,控制、鉴别和记录进出的人员

C : 应利用光、电等技术设置机房防盗报警系统

D : 机房应采用防静电地板

正确答案: ['A', 'B', 'C', 'D']


2196 、 布置电子信息系统信号线缆的路由走向时,以下做法正确的是(  )


A : 可以随意弯折

B : 转弯时,弯曲半径应大于导线直径的 10 倍


C : 尽量直线、平整

D : 尽量减小由线缆自身形成的感应环路面积


正确答案: ['B', 'C', 'D']


2197 、 以下哪些是常用的逆向工具( )

A : gdb

B : ida tools

C : OllyDbg

D : 菜刀

正确答案: ['A', 'B', 'C']


2198 、 以下哪些工具被用于调试( )

A : gcc

B : gdb

C : OllyDbg

D : ida tools

正确答案: ['B', 'C']


2199 、 pwn获取shell,可能使用的漏洞原理有( )

A : Use After Free

B : 使用了fgets

C : 未经检查的printf参数字符串

D : 使用了gets

正确答案: ['A', 'C', 'D']


2200 、 造成野指针、段错误的原因有( )

A : 指针释放后未set NULL

B : 指针未初始化

C : 使用了函数指针

D : 访问数组未做长度检查

正确答案: ['A', 'B', 'D']


2201 、 x86体系结构中,哪些寄存器被用于Linux系统调用传参( )

A : ebx

B : ecx

C : esp

D : ebp

正确答案: ['A', 'B']


2202 、 哪些是计算机体系结构名词( )

A : MIPS64R2

B : pentium 4

C : i686

D : AMD

正确答案: ['A', 'C']


2203 、 栈空间一般用于( )

A : 保存局部变量

B : 保存调用现场

C : 分配大型数组

D : 保存程序指令

正确答案: ['A', 'B']


2204 、 以下哪些是ELF文件中常见的段( )

A : .got

B : .bss

C : .text

D : .rwdata

正确答案: ['A', 'B', 'C']


2205 、 堆空间一般用于( )

A : 保存局部变量

B : 保存调用现场

C : 保存全局变量

D : 分配大型数组

正确答案: ['C', 'D']


2206 、 以下哪些是ascii可打印字符( )

A : 0x20

B : 127

C : 68

D : 0

正确答案: ['A', 'C']


2207 、 以下哪些编码编码是可逆的( )

A : base64

B : sha3

C : uuencode

D : urlencode

正确答案: ['A', 'B', 'D']


2208 、 以下哪些是常用的web渗透工具( )

A : Hackbar

B : Burp Suite

C : gcc

D : gdb

正确答案: ['A', 'B', 'C']


2209 、 下列对应正确的有( )

A : &#x0054:XML十进制实体

B : %20: urlencode编码

C : ..... :摩斯电码

D : U+2fbc:ASCII

正确答案: ['B', 'C']


2210 、 以下哪些不是现代意义上的密码学算法( )

A : 猪圈密码

B : AES

C : rot13

D : 栅栏密码

正确答案: ['A', 'C', 'D']


2211 、 以下哪些不是程序设计语言( )

A : Rust

B : Python

C : Visual C++

D : jsfuck

正确答案: ['C', 'D']


2212 、 以下哪些密码容易受到词频分析攻击( )

A : 3rot13

B : 培根密码

C : enigma

D : RSA

正确答案: ['A', 'B']


2213 、 不靠谱的项目组对xss简单过滤了alert,如何才能绕过,实现弹窗,证实对方整改不彻底( )

A : confirm(/xss/)

B : 使用jjencode

C : 在浏览器console中执行

D : 使用jsfuck

正确答案: ['A', 'B', 'D']


2214 、 哪些文件属于日志文件的范畴( )

A : access.log

B : passwd,shadow

C : error.log

D : logrotate

正确答案: ['A', 'C']


2215 、 分析主机web入侵痕迹时,哪些操作是有意义的( )

A : 查看文件mtime

B : 分析access.log

C : drop数据库

D : 使用版本控制工具对运行代码做diff比对

正确答案: ['A', 'B', 'D']


2216 、 以下对于蠕虫病毒的描述正确的是:( )

A : 蠕虫的传播无需用户操作

B : 蠕虫会消耗内存或网络带宽,导致DOS

C : 蠕虫的传播需要通过“宿主”程序或文件

D : 蠕虫程序一般由“传播模块”、“隐藏模块”、“目的功能模块”构成

正确答案: ['A', 'B', 'D']


2217 、 恶意代码反跟踪技术描述不正确的是:( )

A : 反跟踪技术可以减少被发现的可能性

B : 反跟踪技术可以避免所有杀毒软件的查杀

C : 反跟踪技术可以避免恶意代码被清除

D : 以上都不正确

正确答案: ['A', 'B', 'C']


2218 、 下列哪些措施是有效的缓冲区溢出的防护措施?( )

A : 使用标准的C 语言字符串库进行操作

B : 严格验证输入字符串长度

C : 过滤不合规则的字符

D : 使用第三方安全的字符串库操作

正确答案: ['B', 'C', 'D']


2219 、 以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击?( )

A : Land

B : UDPFlood

C : Smurf

D : Teardrop

正确答案: ['A', 'D']


2220 、 以下哪些属于跨站脚本攻击(XSS)防御规则( )

A : 不要在允许位置插入不可信数据

B : 在向HTML元素内容插入不可信数据前对HTML解码

C : 在向HTML JavaScript Data Values插入不可信数据前,进行JavaScript解码

D : 在向HTML 样式属性值插入不可信数居前,进行CSS解码

正确答案: ['A', 'B', 'C', 'D']


2221 、 黑客社会工程学是一种利用人的弱点如人的本能反应、好奇心、信任、贪便宜等弱点进行诸如欺骗、伤害等危害手段,获取自身利益的手法。其经典技术有( )

A : 直接索取

B : 个人冒充

C : 反向社会工程

D : 邮件利用

正确答案: ['A', 'B', 'C', 'D']


2222 、 在测试一个使用joe和pass证书登录的Web应用程序的过程中,在登录阶段,在拦截代理服务器上看到一个要求访问以下URL的请 求:

http://www.wahh-app.com/app?action=login&uname=joe&password=pass

如果不再进行其他探测,可以确定哪几种漏洞? ( )

A : 由于证书在该URL的查询字符串中传送,因此,这些证书将面临通过浏览器历史记录、Web服务器和IDS日志或直接在屏幕上显示而遭 到未授权泄露的风险。

B : 密码为一个包含四个小写字母的英文单词。应用程序并未实施任何有效的密码强度规则。

C : 证书通过未加密HTTP连接传送,因而易于被位于网络适当位置的攻击者拦截。

D : 以上都不正确

正确答案: ['A', 'B', 'C']


2223 、 在数据库安全性控制中,授权的数据对象_______,授权子系统就越灵活?( )

A : 粒度越小

B : 约束越细致

C : 范围越大

D : 约束范围大

正确答案: ['A', 'B']


2224 、 下列哪些恶意代码具备“不感染、依附性”的特点?( )

A : 后门

B : 陷门

C : 木马

D : 蠕虫

正确答案: ['A', 'B', 'C']


2225 、 关于黑客注入攻击说法正确的是:( )

A : 它的主要原因是程序对用户的输入缺乏过滤

B : 一般情况下防火墙对它无法防范

C : 对它进行防范时要关注操作系统的版本和安全补丁

D : 注入成功后可以获取部分权限

正确答案: ['A', 'B', 'D']


2226 、 以下对Windows 系统的服务描述,错误的是( )

A : Windows 服务必须是一个独立的可执行程序

B : Windows 服务的运行不需要用户的交互登陆

C : Windows 服务都是随系统启动而启动,无需用户进行干预

D : Windows 服务都需要用户进行登陆后,以登录用户的权限进行启动

正确答案: ['A', 'C', 'D']


2227 、 以下关于windows SAM (安全账号管理器)的说法正确的是:( )

A : 安全账号管理器(SAM)具体表现就是%SystemRoot%\system32\config\sam

B : 安全账号管理器(SAM)存储的账号信息是存储在注册表中

C : 安全账号管理器(SAM)存储的账号信息administrator 和system 是可读和可写的

D : 安全账号管理器(SAM)是windows 的用户数据库系统进程通过Security Accounts

Manager 服务进行访问和操作

正确答案: ['A', 'B', 'D']


2228 、 下列提法中,属于ifconfig命令作用范围的是( )

A : 配置本地回环地址

B : 配置网卡的IP地址

C : 激活网络适配器

D : 加载网卡到内核中

正确答案: ['A', 'B', 'C']


2229 、 下列关于计算机病毒感染能力的说法正确的是:( )

A : 能将自身代码注入到引导区

B : 能将自身代码注入到扇区中的文件镜像

C : 能将自身代码注入文本文件中并执行

D : 能将自身代码注入到文档或模板的宏中代码

正确答案: ['A', 'B', 'D']


2230 、 下列哪几项是信息安全漏洞的载体?( )

A : 网络协议

B : 操作系统

C : 应用系统

D : 业务数据

正确答案: ['A', 'B', 'C']


2231 、 目前对MD5,对SHA1算法的攻击描述错误的是:

( )

A :  能够构造出两个不同的消息,这两个消息产生了相同的消息摘要

B : 对于一个已知的消息摘要,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要。

C :  对于一个已知的消息摘要,能够恢复其原始消息

D : 对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证。

正确答案: ['A', 'C', 'D']


2232 、 以下哪种方法可以关闭共享。( )

A : net share 共享名 /del

B : net stop server

C : net use共享名/del

D : net stop netshare

正确答案: ['A', 'B']


2233 、 Windows操作系统存在MS08-067溢出漏洞,打补丁可能影响业务系统正常运行,通过以下哪些方法也可以防止系统漏洞被利用。 ( )

A : 屏蔽操作系统的139、445端口

B : 修改系统远程桌面端口

C : 加强系统帐户策略

D : 开启操作系统本地连接防火墙

正确答案: ['A', 'D']


2234 、 下列关于ARP的叙述哪些是正确的?( )

A : ARP全称为Address Resolution Protocol,地址解析协议。

B : ARP病毒向全网发送伪造的ARP欺骗广播,自身伪装成网关。

C : 在局域网的任何一台主机中,都有一个ARP缓存表,该表中保存这网络中各个电脑的IP地址和MAC地址的对照关系。

D : ARP协议的基本功能就是通过目标设备的MAC地址,查询目标设备的IP地址,以保证通信的顺利进行。

正确答案: ['A', 'B', 'C']


2235 、 以下哪些工具可以用于分析文件中的隐藏内容( )

A : ollydbg

B : burp suite

C : foremost

D : binwalk

正确答案: ['C', 'D']


2236 、 跨站脚本的危害有( )

A : 盗窃用户账号

B : 网络钓鱼

C : 服务器挂马

D : 网页挂马

正确答案: ['A', 'C', 'D']


2237 、 公司网络与信息安全顶层设计优化的总体目标是:落实《网络安全法》国家网络安全总体战略方针要求,按照()的原则,集中力量,统筹协同,实施网络与信息安全管理与技术提升

A : 统一管理、明晰责任

B : 业务驱动、动态演进

C : 统一技术、顶层设计

D : 资源共享、整体防护

正确答案: ['A', 'C', 'D']


2238 、 在数据安全管理中,各部门、各分部和公司各单位要按照(   )的总体原则,明确职责分工,严格落实《网络安全法》等国家 法律法规的相关数据安全事项

A : 三集五大

B : 管业务必须管安全

C : 谁使用,谁负责

D : 统一防护

正确答案: ['B', 'C']


2239 、 《网络安全法》中明确要求国家实行网络安全等级保护制度。下列说法正确的是( )

A : 制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任

B : 采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施

C : 采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于三个月

D : 采取数据分类、重要数据备份和加密等措施

正确答案: ['A', 'B', 'D']


2240 、 国家电网公司安全事故调查规程中的安全事故体系包括( )。

A : 人身事故

B : 电网事故

C : 设备事故

D : 信息系统事故

正确答案: ['A', 'B', 'C', 'D']


2241 、 国家电网公司网络与信息系统突发事件分为( )。

A : 特别重大

B : 重大

C : 较大

D : 一般

正确答案: ['A', 'B', 'C', 'D']


2242 、 oracle删除或锁定无效的账号,减少系统安全隐患锁定和删除无效用户的SQL语句为( )

A : alter user username lock

B : drop user username cascade

C : del user username cascade

D : drop user username

正确答案: ['A', 'B']


2243 、 以下哪些加密算法是已经被破解的( )。

A : LanManager散列算法

B : Wep

C : MD5

D : Wpa2

正确答案: ['A', 'B', 'C']


2244 、 SQL SERVER服务一般不用administrator、system帐号来启动,通常以一般用户帐号来作为SQL SERVER服务的启动帐号,下面的 哪些权限是没必要分配给此启动帐号的( )。

A : 作为服务登录

B : 在本地登录

C : 关闭系统

D : 从网络访问计算机

正确答案: ['B', 'C']


2245 、 数据备份通常有哪几种方式( )。

A : 完全备份

B : 差异备份

C : 增量备份

D : 临时备份

正确答案: ['A', 'B', 'C']


2246 、 公钥密码的应用包括:( )

A : 数字签名

B : 非安全信道的密钥交换

C : 消息认证码

D : 身份认证

正确答案: ['A', 'B', 'D']


2247 、 对"PDCA" 循环的描述正确的是:( )

A : “PDCA”的含义是P-计划,D-实施,C-检查,A-改进

B : “PDCA”循环又叫"戴明"环

C : “PDCA" 循环是只能用于信息安全管理体系有效进行的工作程序

D : “PDCA”循环是可用于任何一项活动有效进行的工作程序

正确答案: ['A', 'B', 'D']


2248 、 软件复杂性度量的参数不包括( )

A : 效率

B : 规模

C : 完整性

D : 容错性

正确答案: ['A', 'C', 'D']


2249 、 以下哪些是减少软件自身的安全漏洞和缓解软件自身安全漏洞的危害的方法?( )

A :  加强软件的安全需求分析,准确定义安全需求

B : 设计符合安全准则的功能、安全功能与安全策略

C : 规范开发的代码,符合安全编码规范

D : 编制详细软件安全使用手册,帮助设置良好的安全使用习惯

正确答案: ['A', 'B', 'C']


2250 、 下面哪些方法不能替代电子银行中的个人标识号(PINs)的作用?( )

A : 虹膜检测技术

B : 语音标识技术

C : 笔迹标识技术

D : 指纹标识技术

正确答案: ['B', 'C', 'D']


2251 、 下面哪几项组成了CIA三元组?( )

A : 综合性

B : 保密性

C : 完整性

D : 可用性

正确答案: ['B', 'C', 'D']


2252 、 属于数据库加密方式的是:( )

A : 库外加密

B : 专用加密中间件

C : 硬件/软件加密

D : 库内加密

正确答案: ['A', 'C', 'D']


发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。