在职业生活中,忠于职守是体现职业道德的一个重要方面。这不仅是个人职业发展的需要,也是对社会负责的体现。忠于职守主要体现在个人对其( )的忠诚和尽职尽责的态度上。请从以下选项中选择最合适的答案填入空格。
A.
个人利益
B.
工作岗位
C.
同事关系
D.
社会形象
正确答案:B , 回答正确
2
()是国际知名战略科学家、中国著名的地球物理学家,为中国“巡天探地潜海”填补多项技术空白,为深地资源探测和国防安全建设作出了突出贡献。
A.
黄大年
B.
南仁东
C.
吴文俊
D.
任新民
正确答案:A , 回答正确
3
小王公司通过了企业诚信管理体系认证,小王在招投标中多次获得专家的认可,说明了诚信具有()的特征。
A.
通识性
B.
智慧性
C.
止损性
D.
资质性
正确答案:D , 回答正确
4
人作为社会的一份子,都有奉献社会的责任和义务。这体现了奉献的()特征。
A.
非功利性
B.
可为性
C.
普遍性
D.
社会性
正确答案:C , 你的答案:D回答错误
5
根据IT行业的职业守则,当一名网络安全专家在进行安全测试时发现了一个未被公开的重大漏洞,正确的职业行为应该是()。
A.
私下向黑市出售这个漏洞信息
B.
不报告漏洞,以便日后个人利用
C.
向该漏洞所影响的公司或组织报告
D.
公开发布漏洞详情,以提高个人知名度
正确答案:C , 回答正确
6
Linux系统由()开发。
A.
Linus Torvalds
B.
Andrew S. Tanenbaum
C.
Kenneth Thompson
D.
Dennis Ritchie
正确答案:A , 回答正确
7
下面这条文件记录“drwxr-xr-- 2 root root 208 Oct 10 20:20 hvtc”,表明是什么文件类型()。
A.
普通文件
B.
目录文件
C.
块文件
D.
管道文件
正确答案:B , 回答正确
8
使用Vim编辑器边界文档后,保存退出的命令是()。
A.
:q
B.
:q!
C.
:wq
D.
正确答案:C , 回答正确
9
Linux系统的用户配置文件是()。
A.
/etc/passwd
B.
/etc/shadow
C.
/etc/group
D.
/etc/config
正确答案:A , 你的答案:D回答错误
10
根据《中华人民共和国网络安全法》的规定,当网络运营者在进行网络安全维护过程中,发现其网络存在安全缺陷或者漏洞,他们应当立即采取以下哪项措施?
A.
忽略这些安全缺陷或漏洞,继续进行正常的网络运营活动。
B.
立即采取修复措施,以确保网络的安全性和稳定性。
C.
向所有用户发送通知,告知他们网络存在安全缺陷或漏洞。
D.
暂时关闭网络服务,直到安全问题被完全解决。
正确答案:B , 回答正确
11
《网络安全审查办法》中所称的网络产品和服务不包括()。
A.
大容量存储设备
B.
高性能计算机
C.
大型数据库
D.
宽带路由器
正确答案:D , 回答正确
12
在一个网络设备中,为了保护CPU免受过多流量的影响,以下步骤是基于CPCAR策略的CPU加固方法一部分的是()。
A.
定义ACL规则来限制特定流量
B.
增加CPU的时钟频率以提高处理能力
C.
禁用所有网络接口以避免流量负载
D.
安装更高性能的内存模块
正确答案:A , 回答正确
13
下面用于查看分片报文攻击的统计数据的命令是( )。
A.
display anti-attack statistics fragment
B.
display anti-attack statistics tcp-syn
C.
display anti-attack statistics icmp-flood
D.
display anti-attack statistics abnormal
正确答案:A , 回答正确
14
为防范TCP SYN泛洪攻击,限制TCP SYN报文接收速率为1000kbit/s的命令是( )。
A.
anti-attack udp-syn car cir 1000k
B.
anti-attack udp-syn car cir 1000000
C.
anti-attack tcp-syn car cir 1000k
D.
anti-attack tcp-syn car cir 1000000
正确答案:D , 回答正确
15
以下用于开启ICMP泛洪报文攻击防范功能的命令是( )。
A.
anti-attack udp-flood enable
B.
anti-attack icmp-flood enable
C.
anti-attack fragment enable
D.
anti-attack tcp-syn enable
正确答案:B , 回答正确
16
以下用于配置风暴控制的检测时间间隔为90秒的命令是( )。
A.
[Huawei] storm-control interval 90
B.
[Huawei-GigabitEthernet0/0/1] storm control interval 90
C.
[Huawei] storm-suppression interval 90
D.
[Huawei-GigabitEthernet0/0/1] storm suppression interval 90
正确答案:B , 你的答案:A回答错误
17
配置缺省路由参与URPF检查的命令是( )。
A.
[Huawei-GigabitEthernet0/0/1] ip urpf permit default-route
B.
[Huawei] urpf permit default-route
C.
[Huawei-GigabitEthernet0/0/1] ip urpf allow default-route
D.
[Huawei] urpf allow default-route
正确答案:C , 你的答案:D回答错误
18
查看设备MAC漂移相关配置的命令是( )。
A.
display mac-address flapping configuration
B.
display mac-learning flapping configuration
C.
display mac-learning flapping
D.
display mac-address flapping
正确答案:D , 你的答案:A回答错误
19
在WLAN设备管理平面中,针对SSH管理实施暴力破解密码、拒绝服务式攻击等行为,需要部署的安全策略包括()。
A.
在设备上配置密码认证和Public-Key认证、关闭服务或变更端口号、ACL等安全策略。
B.
在设备上配置AAA认证、关闭服务或变更端口号、ACL、HTTP over SSL等安全策略。
C.
在设备上修改BootROM密码,配置AAA认证等安全策略、修改默认的管理账号和密码。
D.
在设备上配置WAPI认证、Portal认证和MAC认证,采用RC4加密、TKIP加密和CCMP加密等加密数据。
正确答案:A , 你的答案:未作答
20
相较于传统攻击,当今的边界网络威胁几乎都来自于()。
A.
网络层
B.
传输层
C.
安全套接层
D.
应用层
正确答案:D , 回答正确
21
在()方式下,内部用户访问外部资源并不会直接向服务器发起连接,而是会转换成防火墙对外部的访问。
A.
旁路
B.
包过滤
C.
代理
D.
透明
正确答案:C , 回答正确
22
snort的用于添加自定义规则的文件为()。
A.
snort.rules
B.
local.conf
C.
snort.conf
D.
local.rules
正确答案:D , 回答正确
23
()会检查进出设备的应用流量,根据响应得出结论,从而尽量降低IT部门配置及管理更新的工作量。
A.
HIPS
B.
NIPS
C.
AIPS
D.
PIPS
正确答案:C , 你的答案:A回答错误
24
IPS有两种部署模式,其中能够针对所有传输数据都可以实时监控,并可以立即阻断各种攻击的是()。
A.
串联部署
B.
并联部署
C.
桥式部署
D.
混联模式
正确答案:A , 回答正确
25
在运行入侵防御Snort时,应以()身份权限运行。
A.
普通用户
B.
特权用户
C.
低权限用户
D.
高权限用户
正确答案:C , 你的答案:B回答错误
26
主机安全管理设备采用的是()个中心,()个代理的模式。
A.
1,1
B.
N,N
C.
N,1
D.
1,N
正确答案:D , 回答正确
27
作为审计设备,综合日志审计采用最简单的部署方式,即()。
A.
透明部署
B.
旁路部署
C.
代理部署
D.
串联部署
正确答案:B , 回答正确
28
数据库审计设备在事中进行攻击检测时,()行为不会触发告警。
A.
SQL注入攻击
B.
账号暴力破解
C.
数据库拖库
D.
反射型XSS
正确答案:D , 你的答案:C回答错误
29
在数据库审计设备无法通过流量镜像获取信息时,可以通过将()直接部署在数据库服务端或客户端上来完成流量抓取。
A.
镜像流量
B.
审计节点
C.
agent
D.
过滤规则
正确答案:C , 回答正确
30
运维审计设备通常接入到交换机,使用()方式部署到网络中。
A.
透明部署
B.
旁路部署
C.
代理部署
D.
路由部署
正确答案:B , 回答正确
31
在Linux系统中,()文件系统是Linux上使用最广泛的,支持更大的文件和分区,引入了更先进的文件分配策略。
A.
Ext2
B.
Ext3
C.
Ext4
D.
XFS
正确答案:C , 回答正确
32
不属于Linux系统安全加固方法的是( )。
A.
文件权限加固
B.
关键注册表检查
C.
账户口令策略加固
D.
日志策略配置
正确答案:B , 回答正确
33
操作系统本身可能存在的设计缺陷、实现错误或未经充分测试而产生的漏洞被称为()。
A.
软件设计错误
B.
硬件漏洞
C.
配置错误
D.
操作系统漏洞
正确答案:D , 回答正确
34
Windows操作系统在vista以后增加了一个功能,该功能对管理员组的用户起到一定限制,进而保护计算机安全,当我们需要运行一些重要的程序,只有管理员权限才能运行的程序时,该功能都会弹出一个对话框,对用户进行询问,当用户点击了同意按钮,程序才会以管理员或system权限运行,该功能是( )。
A.
UAC
B.
defender
C.
guest
D.
shadows
正确答案:A , 回答正确
35
在Linux系统中,查看用户密码详细信息可以在()。
A.
/var/log
B.
/etc/passwd
C.
/etc/shadow
D.
/usr/bin
正确答案:C , 回答正确
36
Windows系统的登录日志中登录成功显示的SID是()。
A.
4624
B.
4625
C.
4675
D.
4648
正确答案:A , 回答正确
37
加固系统防火墙策略的方法中,为了最小化潜在的攻击面,推荐的做法是()。
A.
关闭所有默认规则
B.
随意开放网络通信端口
C.
仅开放系统需要的特定端口和服务
D.
避免审查防火墙规则
正确答案:C , 回答正确
38
如果两个通信方需要共享相同的密钥用于加密和解密大量数据通信,最适合选择的加密算法是()。
A.
非对称加密算法
B.
单向散列函数
C.
对称加密算法
D.
混合加密算法
正确答案:C , 你的答案:D回答错误
39
非对称加密算法中,加密和解密使用( )。
A.
相同的密钥
B.
不同的密钥对
C.
公钥
D.
私钥
正确答案:B , 回答正确
40
管理员发现有用户登录Console口,尝试获取WLAN设备管理权限,下列选项中正确的是()。
A.
修改BootROM密码、将Console配置为AAA认证。
B.
变更Console端口参数和端口号。
C.
关闭Console登录服务。
D.
配置ACL禁止未授权的登录。
正确答案:A , 回答正确
41
关于ACL的过滤报文,以下选项描述正确的是()。
A.
针对与当前设备交互需要由CPU处理的报文,将通过硬件ACL进行过滤。
B.
在每个ACL中最后都包含一条隐藏的deny any语句,当报文未匹配ACL中最后一条规则时,设备对该报文进行deny处理。
C.
设备支持软件ACL和硬件ACL两种方式,缺省情况下对于对未匹配ACL规则的报文处理,软件ACL将采取deny动作,而硬件ACL将采取permit动作。
D.
针对如FTP、TFTP、Telnet、SNMP、HTTP、路由协议、组播协议中的报文,将由硬件ACL来过滤。
正确答案:C , 你的答案:B回答错误
42
关于ACL匹配顺序,以下选项描述正确的是()。
A.
ACL规则的匹配顺序根据规则输入的规则编号或系统自动分配的编号排序决定。
B.
关于ACL匹配顺序,以下选项描述正确的是()。
C.
ACL规则的匹配顺序根据规则输入编号顺序决定。
D.
ACL规则的匹配顺序根据步长决定,设备最大规则编号最后匹配。
正确答案:A , 回答正确
43
在ACL 3002中配置规则,只允许该网段主机被动响应TCP握手的报文通过,并拒绝该网段的其他TCP报文通过,实现10.20.30.0/24网段地址的单向访问控制。下列选项中正确的命令是()。
A.
acl number 3002
rule permit tcp source 10.20.30.0 0.0.0.255 tcp-flag ack
rule permit tcp source 10.20.30.0 0.0.0.255 tcp-flag rst
rule deny tcp source 10.20.30.0 0.0.0.255
B.
acl number 3002
rule permit tcp source 10.20.30.0 0.0.0.255 tcp-flag ack
rule permit tcp source 10.20.30.0 0.0.0.255 tcp-flag established
rule deny tcp source 10.20.30.0 0.0.0.255
C.
acl number 3002
rule permit tcp source 10.20.30.0 0.0.0.255 tcp-flag established
rule permit tcp source 10.20.30.0 0.0.0.255 tcp-flag rst
rule deny tcp source 10.20.30.0 0.0.0.255
D.
acl number 3002
rule permit tcp source 10.20.30.0 0.0.0.255 tcp-flag syn
rule permit tcp source 10.20.30.0 0.0.0.255 tcp-flag fin
rule deny tcp source 10.20.30.0 0.0.0.255
正确答案:A , 你的答案:B回答错误
44
管理员在路由器配置了ACL命令如下:
acl number 2100
rule 5 deny source 10.11.12.0 0.0.0.3
rule 10 permit source 10.11.12.4 0.0.0.3
下列选项中描述正确的是()。
A.
IP地址为10.11.12.1的设备可以使用ICMP服务。
B.
IP地址为10.11.12.2的设备可以使用Telnet服务。
C.
IP地址为10.11.12.3的设备可以使用SSH服务。
D.
IP地址为10.11.12.4的设备可以使用Telnet服务。
正确答案:D , 回答正确
45
关于通过安全策略应用入侵防御系统,下列选项中正确的是()。
A.
可以保护内部网络的服务器,避免受到来自Internet的攻击。
B.
通过安全策略应用IPS、URL过滤功能。
C.
允许安全区域Trust的用户浏览Internet网页。
D.
可以对浏览的内容进行检测,防止病毒和黑客的入侵。
正确答案:A , 回答正确
46
在设备中配置IPS时,下列选项中属于可选配置的是()。
A.
需要配置IPS模板。
B.
在安全策略下绑定IPS模板。
C.
在安全域间应用安全策略。
D.
控制IPS的日志发送功能。
正确答案:D , 回答正确
47
下列选项中关于设备产生的Debug类信息描述正确的是()。
A.
Debug信息是系统将设备内部运行的状态发送到日志主机。
B.
系统将记录业务接收或者发送数据包的信息内容,记录到日志缓冲。
C.
只有在设备上打开相应业务的调试开关,设备才能够产生Debug信息。
D.
设备在产生Trap信息的同时也会产生一条内容相同的Debug信息。
正确答案:C , 回答正确
48
关于网络管理信息进行输出的方式,下列选项正确的是()。
A.
控制台、远程终端、Log缓冲区、日志文件、SNMP代理。
B.
管理数据库、系统缓冲区、日志文件、日志代理、代理服务器。
C.
控制台、日志数据库、日志代理、系统缓冲区、SNMP代理。
D.
控制台、远程终端、Log缓冲区、日志数据库、电子邮箱。
正确答案:A , 你的答案:D回答错误
49
在网络管理信息的格式中的时间戳,下列选项中正确的是()。
A.
boot型时间戳格式是yyyyyy.xxxxxx,xxxxxx为系统启动后经过时间的毫秒数低32位,yyyyyy为高32位。
B.
date型在中文环境下时间戳格式为 hh:mm:ss mm/dd/yyyy;英文环境下为hh:mm:ss mm dd yyyy。
C.
short-date型在中文环境下时间戳格式为mm/dd hh:mm:ss;英文环境下为mm dd hh:mm:ss。
D.
format-date型中文环境下时间戳显示为:hh:mm:ss YYYYMMDD。
正确答案:A , 你的答案:C回答错误
50
管理员需要在设备上检查信息管理的配置结果,下列选项中用于查看通道输出信息的命令是()。
A.
display info-center
B.
display info-center statistics
C.
display channel
D.
display logbuffer
正确答案:C , 回答正确
51
管理员在设备上运行输出Debug信息的配置命令:
info-center source arp channel console debug level debugging
下列选项中描述不正确的是()。
A.
该命令执行后,ARP运行过程中的debug信息将立即输出到设备控制台使用的通道0。
B.
需要使用debugging arp packet命令打开ARP的调试开关,高于debugging等级的ARP的Debug信息将输出到控制台使用的通道0上。
C.
该命令将在控制台显示ARP运行过程中的高于debugging等级的信息。
D.
该命令允许ARP模块的Debug信息在控制台输出,并且严重等级限制为debugging。
正确答案:B , 你的答案:D回答错误
52
路由器分别与2个日志主机相连且路由可达,配置Router向日志主机10.1.1.1发送由IP模块产生、严重等级为4级的Log信息;Router向日志主机10.2.1.1发送由AAA模块产生、严重等级为3级的日志信息。下列选项中配置正确的是()。
A.
info-center loghost 10.1.1.1
info-center loghost 10.2.1.1 channel 6
info-center source ip channel 2 log level warning state on
info-center source aaa channel 6 log level error state on
B.
info-center loghost 10.1.1.1 channel 7
info-center loghost 10.2.1.1 channel 8
info-center source ip channel 2 log level warning state on
info-center source aaa channel 6 log level error state on
C.
info-center enable
info-center channel 6 name loghost1
info-center channel 7 name loghost2
info-center loghost 10.1.1.1 channel loghost1
info-center loghost 10.2.1.1 channel loghost2
info-center source ip channel loghost1 log level notification
info-center source aaa channel loghost2 log level warning
D.
info-center enable
info-center channel 6 name loghost1
info-center channel 7 name loghost2
info-center loghost 10.1.1.1 channel loghost1
info-center loghost 10.2.1.1 channel loghost2
info-center source ip channel loghost2 log level notification
info-center source aaa channel loghost1 log level warning
正确答案:C , 你的答案:D回答错误
53
下列关于SSH协议的描述中,错误的是( )。
A.
SSH是由客户端和服务端的软件组成的
B.
服务端是一个守护进程,在后台运行并响应来自客户端的连接请求。
C.
SSH 是较可靠,专为远程登录会话和其他网络服务提供安全性的协议。
D.
Telnet协议和SSH协议一样的安全。
正确答案:D , 回答正确
54
如果本地用户名和远程用户名一致,则SSH登录命令为( )。
A.
ssh user@hostname
B.
ssh -p 10022 user@hostname
C.
ssh hostname
D.
ssh -X user@hostname
正确答案:C , 回答正确
55
下列( )不属于系统数据备份对象。
A.
配置文件
B.
日志文件
C.
用户文档
D.
系统设备文件
正确答案:C , 你的答案:B回答错误
56
系统日志是( )。
A.
记录系统中硬件、软件和系统问题的信息,同时还可以监视系统中发生的事件
B.
记录系统中用户的操作和行为,同时还可以监控用户的权限和身份
C.
记录系统中网络的流量和状态,同时还可以监测网络的安全和性能
D.
记录系统中数据库的数据和结构,同时还可以监督数据库的备份和恢复
正确答案:A , 回答正确
57
日志、系统等资源的备份存储介质一般不包含( )。
A.
硬盘介质存储
B.
光学介质存储
C.
磁带介质存储
D.
SD卡介质存储
正确答案:D , 你的答案:C回答错误
58
以下Windows系统日志的恢复方法不可行的是( )。
A.
用系统安装光盘或者系统安装U盘,放入光驱或者插入USB接口,重启电脑,进入光盘安装系统状态或者进入U盘安装系统状态,等到启动界面闪过后,不要选安装系统,而是选修复系统,对目前系统进行修复(可能会运行很长时间,2-4小时都可能),耐心等待修复完成,看看是否能解决问题。
B.
开机不断点击F8键,进入系统操作选单(如果是Win8,Win8.1,Win10系统,在看见开机画面后长按电源键关机,短时间内重复三次左右可以进入WinRE {Windows 恢复环境},但有的用户可能需要直接断开电源。这样开机后应该能出现高级恢复的界面了),选“最后一次正确配置”,重启电脑,看能否解决。
C.
更新和修复所有系统漏洞,这样通过系统本身更新或打补丁来修复出错的程序,尝试来消除错误。
D.
关机重启。
正确答案:D , 回答正确
59
以下不属于Web应用安全威胁的是( )。
A.
Sql注入
B.
网页敏感数据泄漏
C.
XML外部实体
D.
UPNP服务漏洞
正确答案:D , 回答正确
60
以下对于安全计算环境的访问控制规范,描述错误的是( )。
A.
启用共享账户
B.
授予管理用户所需的最小权限
C.
重命名或删除默认账户
D.
删除或停用多余的、过期的账户
正确答案:A , 回答正确
61
酒店经理发现前台经常使用计算机浏览购物网站,导致对待顾客响应不及时,因此决定寻找专业人员在网络出口配置关键字过滤列表,其中不应该过滤的是()。
A.
携程
B.
京东
C.
亚马逊
D.
淘宝
正确答案:A , 回答正确
62
Tomcat的Web访问日志的默认存储位置为()。
A.
tomcat/logs
B.
/var/log/tomcat
C.
/etc/tomcat/log
D.
/etc/log/tomcat
正确答案:A , 你的答案:B回答错误
63
下列针对业务办理模块的测试,错误的测试思路是( )。
A.
订单ID篡改测试
B.
手机号篡改测试
C.
商品编号爆破
D.
条件竞争测试
正确答案:C , 回答正确
64
在Windows系统中,( )事件日志类型用于记录系统启动和关机等系统级事件。
A.
安全日志
B.
应用程序日志
C.
系统日志
D.
网络日志
正确答案:C , 回答正确
65
Windows中通过按 “Window+R”,输入 () 也可以直接进入“事件查看器”
A.
lusrmgr.msc
B.
services.msc
C.
cmd
D.
eventvwr.msc
正确答案:D , 回答正确
66
在Windows日志分析过程中,( )关键步骤有助于筛选并定位潜在的安全问题。
A.
查看所有事件
B.
忽略事件级别
C.
过滤事件关键字
D.
禁用事件日志
正确答案:C , 回答正确
67
有人进行ssh登录用户名密码的暴力破解时可以查看()日志文件。
A.
/var/log/cups/
B.
/var/log/lasllog
C.
/var/Iog/mailog
D.
/var/log/secure
正确答案:D , 回答正确
68
在Linux系统中,( )文件通常包含有关用户执行的命令的信息。
A.
/var/log/auth.log
B.
/var/log/messages
C.
/var/log/boot.log
D.
/home//bash_history
正确答案:D , 回答正确
69
登录MySQL后,可使用( )命令开启通用查询日志。
A.
set global log_bin=on;
B.
set global log_bin=up;
C.
set global general_log=on;
D.
set global general_log=up;
正确答案:C , 回答正确
70
Web应用日志是()产生的。
A.
路由器
B.
Web应用服务器
C.
交换机
D.
防火墙
正确答案:B , 回答正确
71
Apache的Web访问日志的默认存储位置为()。
A.
/var/log/apache2
B.
/var/apache2/log
C.
/etc/log/apache2
D.
/etc/apache2/log
正确答案:A , 回答正确
72
为保障公司规章制度的延续性,并与领导干部换届相匹配,公司信息安全管理办法2016年制定后,将于2022年进行修订。
正确
错误
正确答案:错误 , 回答正确
73
Linux系统采用树状目录结构,其根目录是“/root”。
正确
错误
正确答案:错误 , 回答正确
74
在配置网络设备业务与管理隔离防攻击时,如果设备不支持管理接口配置,则可以配置管理协议的接口策略,且仅在相对物理接口上生效。
正确
错误
正确答案:正确 , 回答正确
75
DHCP Snooping启动顺序先启动全局DHCP Snooping,然后启动接口下DHCP Snooping。
正确
错误
正确答案:正确 , 回答正确
76
相比较应用代理防火墙,包过滤防火墙的的性能需求一般更低。
正确
错误
正确答案:正确 , 你的答案:错误回答错误
77
WAF的牵引模式故障恢复时间快,支持Bypass。
正确
错误
正确答案:错误 , 回答正确
78
Windows无法通过查看注册表来查看存在的隐藏账户。
正确
错误
正确答案:错误 , 回答正确
79
PKI是基于非对称加密算法的安全框架,主要涉及公钥和私钥的使用,而不是对称加密算法。
正确
错误
正确答案:正确 , 回答正确
80
攻击者通过分片的方式,将带有攻击内容的数据包分片后进行传输,通过不同路由选择等方式可以达到绕过的效果,IPS对于这种攻击手法无法进行防御。
正确
错误
正确答案:错误 , 回答正确
81
可以查看Linux操作系统中的/etc/profile来排查是否存在持久化操作。
正确
错误
正确答案:正确 , 回答正确
82
Mysql默认开启了查询日志和慢查询日志的选项。
正确
错误
正确答案:错误 , 回答正确
83
IPSec通过认证头AH和封装安全载荷ESP这两个安全协议来实现IP数据报的安全传输。
正确
错误
正确答案:正确 , 回答正确
84
MPAC(Multi-Process Architecture Checker)主机防护技术是一种基于网络层的防御机制,用于检测和防止网络攻击。
正确
错误
正确答案:错误 , 你的答案:正确回答错误
85
综合日志审计设备能够整合不同格式的日志,提高可读性。
正确
错误
正确答案:正确 , 回答正确
86
在ACL配置中,如果一个数据包与多个规则匹配,那么所有匹配的规则都会被应用到该数据包上。
正确
错误
正确答案:错误 , 你的答案:正确回答错误
87
可以通过dict协议探测内网主机存活和内网主机开放端口。
正确
错误
正确答案:正确 , 你的答案:错误回答错误
88
XXE漏洞可以通过file协议进行本地文件读取。
正确
错误
正确答案:正确 , 回答正确
89
只要通过对日志的分析,就能够针对性的进行漏洞加固。
正确
错误
正确答案:错误 , 回答正确
90
在入侵检测设备中,如果报文已经被丢弃,则不会产生告警。
正确
错误
正确答案:错误 , 你的答案:正确回答错误
91
在网络安全中,Logic Bombs通常通过植入系统并在后台运行,以偷取敏感信息或监视用户活动。
正确
错误
正确答案:错误 , 回答正确
92
信息破坏事件是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或对社会造成负面影响的事件。
正确
错误
正确答案:错误 , 你的答案:正确回答错误
93
在跨站请求伪造攻击中,攻击者伪装授权用户以访问授权网站。跨站请求伪造攻击防御手段主要有( )。
A.
验证码
B.
请求检查
C.
添加token验证
D.
输出检查
E.
关闭网站
正确答案:A,B,C , 你的答案:B,D回答错误
94
WEB应用防火墙的防护日志可能会记录以下哪些攻击行为()。
A.
SQL注入攻击
B.
跨站脚本攻击
C.
Land 攻击
D.
SYN Flood攻击
E.
恶意文件上传
正确答案:A,B,E , 回答正确
95
DNS投毒攻击的异常现象有( )。
A.
大量的UDP DNS响应
B.
重复的DNS查询
C.
频繁的TCP DNS流量
D.
响应中包含恶意IP地址
E.
定期的系统备份
正确答案:A,B,D , 回答正确
96
关于网站服务器被攻击如何处理,以下说法正确的是()。
A.
应立即关闭所有网站服务,暂停至少30小时
B.
为系统升级安全补丁,包括所有运行着的服务器软件
C.
为服务器和网站重新配置权限,关闭删除可疑的系统账户
D.
重新设置各种管理密码,并把密码设置的复杂些
E.
关闭不必要的端口和服务
正确答案:B,C,D,E , 回答正确
97
Webshell按照脚本语言划分可以分为()。
A.
asp木马
B.
php木马
C.
jsp木马
D.
aspx木马
E.
exe木马
正确答案:A,B,C,D , 回答正确
98
PHP木马的特征关键字有()。
A.
eval
B.
system
C.
runtime
D.
subprocess
E.
exec
正确答案:A,B,E , 回答正确
99
随着黑客技术的发展,互联网上的安全事件频频发生,下面属于我哪里过安全事件的有()。
A.
网络钓鱼
B.
勒索软件攻击
C.
分布式拒绝服务攻击
D.
身份盗窃
E.
恶意软件投放
正确答案:A,B,C,D,E , 回答正确
100
以下哪些项不属于应用安全威胁( )。
A.
Sql注入攻击
B.
IP地址欺骗攻击
C.
ARP欺骗攻击
D.
端口扫描
E.
跨站脚本攻击
正确答案:B,C,D , 回答正确