漏洞扫描练习题

本文探讨了网络安全中的漏洞管理,包括漏洞的定义、成因、危害以及如何进行扫描和防护。重点介绍了各种类型的漏洞扫描技术,如ICMP、TCP/IP指纹、端口扫描等,以及针对操作系统、数据库、网络设备的安全防护措施和相应的漏洞扫描系统。同时,文章还涵盖了不同级别的安全保护和行业标准,强调了配置核查和合规性的重要性。
摘要由CSDN通过智能技术生成
  • 题库导出的有点问题,1234选项对应的就是ABCD

  1. 关于漏洞的定义, 下列描述中不正确的是(  )
  2. 漏洞是计算机系统的硬件、软件、协议在系统设计、具体实现、系统配置或安全策略上存在的缺陷和不足
  3. 漏洞本身并不会导致损害,但它可能被攻击者利用,从而获得计算机系统的额外权限
  4. 冯· 诺依曼认为计算机系统的缺陷只能是天生的,不可能在使用和发展的过程中产生
  5. 每个平台无论是硬件还是软件都可能存在漏洞

答案:C

  1. 关于漏洞的成因, 下列描述中不正确的是(    )
  1. 应用系统自身所存在漏洞称为应用系统的“先天性漏洞”
  2. 应用系统的开发过程中由于开发人员的疏忽而造成的漏洞称为应用系统的“后天性漏洞”
  3. 在由移动互联网、物联网、互联网共同构成的复杂异构网络下,应用系统产生了更多的漏洞类型和漏洞数量
  4. 若有专门的安全研究,就可以完全避免在开发过程中考虑不周、不够完备,从而彻底避免安全漏洞的存在

答案:D

  1. 以下关于漏洞的描述中不正确的是(    )
  1. 漏洞是一种系统的状态或条件,一般表现为不足或者缺陷
  2. 通过安全软件扫描就一定能发现所有漏洞
  3. 漏洞通常由不正确的系统设计如错误逻辑等造成
  4. 漏洞有可能会影响大范围的软硬件设备

答案:B

  1. 关于漏洞的危害,下列描述中不正确的是(    )
  1. 攻击者可以利用漏洞对存储或传输过程中的信息进行删除、修改、伪造、乱序、重放、插入等破坏,破坏计算机系统的完整性
  2. 攻击者可以利用漏洞破坏系统或者网络的正常运行,导致信息或网络服务不可用,破坏系统的可用性
  3. 攻击者可以利用漏洞给非授权的个人和实体泄露受保护的信息,破坏系统的机密性
  4. 攻击者可以利用漏洞使得系统无法在规定条件下和规定的时间内完成规定的功能, 破坏系统对硬件的控制能力

答案:D

  1. 以下关于漏洞的描述中不正确的是(   )
  1. 操作系统漏洞包括操作系统或操作系统自带应用软件在逻辑设计上出现的缺陷和编写时产生的错误
  2. 数据库敏感数据未加密属于数据库漏洞
  3. 网络设备的漏洞只有设备固件的漏洞,不包括设备软件的漏洞
  4. “admin”是一种常见的弱口令

答案:C

  1. 关于数据库漏洞,以下描述中不正确的是(   )
  1. 常见的数据库漏洞主要有数据库账号特权提升、数据库敏感数据未加密和错误配置数据库
  2. 数据库特权提升通常与错误配置数据库有关
  3. 拥有管理员权限的攻击者没有数据库的相关凭证就不能从一个应用程序跳转到数据库
  4. 数据库出现问题可能是由老旧未补的漏洞或默认账户配置参数引起的

答案:C

  1. 关于Web漏洞,以下描述中不正确的是(    )
  1. CSRF跨站请求伪造攻击利用一个透明的iframe框,诱使用户在该页面上进行操作
  2. 程序在实现上没有充分过滤用户输入的“../”之类的目录跳转符可能会造成目录遍历漏洞
  3. SQL注入攻击(SQL Injection)是WEB开发中常见的一种安全漏洞。
  4. XSS跨站脚本攻击是一种广泛出现的Web客户端漏洞

答案:A

  1. 关于漏洞扫描,以下描述中不正确的是(    )
  1. 漏洞扫描是指通过扫描等手段对指定的远程或者本地计算机系统和网络设备的安全脆弱性进行检测,发现安全隐患和可以被利用的漏洞的一种安全检测行为
  2. 漏洞扫描是一种主动防范的行为
  3. 漏洞扫描主要是基于特征匹配的原理
  4. 进行漏洞扫描时,首先探测目标系统开放的端口,不必探测存活主机

答案:D

  1. 对于漏洞扫描的原理:1、返回响应;2、发送探测数据包;3、读取漏洞信息;4、特征匹配分析。正确的顺序为(   )
  1. 1->3->2->4
  2. 3->2->1->4
  3. 3->4->1->2
  4. 4->3->1->2

答案:B

  1. 关于漏洞扫描器,以下描述中不正确的是(   )
  1. 漏洞扫描器是一种能够自动检测本地或远程的设备和系统安全脆弱性的程序
  2. 攻击者在扫描目标主机时将对目标主机进行系统内部文件检测
  3. 漏洞扫描器的外部扫描可以获得所维护主机的各种端口的分配、提供的服务、服务软件版本以及这些服务和软件呈现在网络上的安全漏洞
  4. 漏洞扫描器的内部扫描是以系统管理员的身份对所维护的服务器进行内部特征扫描

答案:B

  1. 关于端口扫描,以下描述中不正确的是(   )
  1. 端口扫描是逐个地对一段端口或指定的端口进行扫描
  2. 通过扫描结果可以了解一台计算机上提供的网络服务类型
  3. 通过21端口扫描,可以判断目标计算机是否提供WWW服务
  4. 端口扫描一般有手工扫描和软件扫描两种方式

答案:C

  1. 关于智能爬虫,以下描述中不正确的是(   )
  1. 智能爬虫将定向或者非定向的网页抓取下来,并进行分析后得到格式化数据
  2. 智能爬虫只包含水平搜索的核心技术
  3. 爬虫技术与白盒技术相结合应用于Web漏洞扫描检测中
  4. 若待抓取的URL队列为空,则完成了一轮完整的抓取过程

答案:B

  1. 白盒测试方法必须遵循的原则中不正确的是(   )
  1. 保证一个模块中的所有独立路径至少被测试一次
  2. 仅需要测试真逻辑值,不必测试其他
  3. 检查程序的内部数据结构,保证其结构的有效性
  4. 在上、下边界及可操作范围内运行所有循环

答案:B

  1. 基于网络的漏洞扫描策略的优点不正确的是(   )
  1. 基于网络的漏洞扫描器的价格通常相对基于主机的漏洞扫描工具来说比较便宜
  2. 基于网络的漏洞扫描器在操作过程中,不需要涉及到目标系统的管理员
  3. 基于网络的漏洞扫描器,在检测过程中,不需要在目标系统上安装任何东西
  4. 基于网络的漏洞扫描器可以直接访问目标系统的文件系统

答案:D

  1. 基于主机的漏洞扫描策略优点不正确的是(    )
  1. 扫描的漏洞数量多
  2. 集中化管理
  3. 所有的通讯过程都不经过加密
  4. 网络流量负载小

答案:C

  1. 漏洞扫描的正确流程是(   )
  1. 漏洞检测b.目标发现 c.信息攫取
  1. a->b->c
  2. b->c->a
  3. a->c->b
  4. c->b->a

答案:B

  1. 关于漏洞扫描的各个阶段,以下描述中不正确的是(   )
  1. 目标发现是指通过某种方式发现目标主机或网络
  2. 信息攫取指在发现目标后,进一步获得目标主机的操作系统信息和开放的服务信息
  3. 漏洞检测是指根据搜集到的信息判断是否存在安全漏洞,或进一步测试系统是否存在可被攻击者利用的安全漏洞
  4. 如果目标是一个网络,信息攫取无法发现该网络的拓扑结构、路由设备以及各主机的信息

答案:D

  1. 关于ICMP扫射和广播ICMP,以下描述中不正确的是(    )
  1. 通过判断发送者是否接收到来自目标主机的ICMP回显应答的方法对多个主机进行轮询判断其是否在线的方式称为ICMP扫射
  2. 广播ICMP只需要向目标网络的网络地址和广播地址发送一两个回显请求,就能够收到目标网络中所有存活主机的ICMP回显应答
  3. 广播ICMP一定不会导致网络出现拒绝服务现象
  4. 广播ICMP这种扫描方式的速度一般比ICMP扫射快

答案:C

  1. 关于TCP扫射,以下描述中不正确的是(    )
  1. TCP扫射就是同时向多个目标进行TCP扫描
  2. 向目标发送一个ACK数据包,如果目标存活,则会收到一个RST数据包
  3. TCP扫射一般比利用ICMP协议进行探测更加有效
  4. TCP扫射百分之百的可靠

答案:D

  1. 关于UDP扫射,以下描述中不正确的是(   )
  1. 向目标主机的UDP端口发送UDP数据包,如果有服务在这个端口上运行,则将这个数据包递交给服务进程处理
  2. 向目标主机的UDP端口发送UDP数据包,如果没有服务在这个端口上运行,则系统会向源主机返回ICMP包
  3. UDP扫射就是同时向多个目标进行UDP扫描
  4. UDP扫射的方法可靠性很高,发现目标的时间很短

答案:D

  1. 关于端口扫描,以下描述中不正确的是(   )
  1. 端口扫描必须要有管理员权限才能进行
  2. 端口扫描可以快速取得目标主机开放的端口和服务信息,从而为漏洞检测阶段做准备
  3. 端口扫描通常会向目标主机的所有端口(从0到65535)发送探测信息,然后分析返回的消息,从而获得目标主机的开放端口和运行服务的信息
  4. 端口扫描容易被过滤或记录

答案:A

  1. 关于服务识别,以下描述中不正确的是(    )
  1. 服务识别是信息攫取阶段用到的技术
  2. 服务识别仅仅能识别主动提供握手信息的服务
  3. 服务识别可以使用Netcat尝试与目标的该端口建立连接,根据返回的信息做出初步判断
  4. 服务识别可以先猜测服务类型,然后模仿客户端发送命令,等待服务器的回应

答案:B

  1. 关于漏洞检测的4种技术,以下描述中不正确的是(   )
  1. 基于应用的检测技术:采用被动的、非破坏性的办法检查应用软件包的设置,从而发现安全漏洞
  2. 基于主机的检测技术:采用被动的、非破坏性的办法对系统进行检测
  3. 基于目标的检测技术:其采用被动的、非破坏性的办法检查系统属性和文件属性,如数据库、注册号等
  4. 基于网络的检测技术:其采用被动的、非破坏性的办法来检验系统是否有可能被攻击崩溃

答案:D

  1. 关于漏洞识别策略的方法,以下描述中不正确的是(   )
  1. 直接测试是指利用漏洞特点,通过渗透的方法发现系统漏洞的方法
  2. 推断是指不利用系统漏洞而判断漏洞是否存在的方法
  3. 带凭证的测试指提供目标系统的的用户名或者密码给测试进程的方法
  4. 检查DOS漏洞,更推荐使用直接测试方法,尝试直接攻击来测试漏洞是否存在

答案:D

  1. 信息系统的安全保护等级不正确的是(   )
  1. 第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第一级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护
  2. 第三级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。国家信息安全监管部门对该级信息系统安全等级保护工作进行指导
  3. 第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。国家信息安全监管部门对该级信息系统安全等级保护工作进行强制监督、检查。
  4. 第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。国家信息安全监管部门对该级信息系统安全等级保护工作进行专门监督、检查。

答案:B

  1. 常见的安全基线检测不包括(   )
  1. 网络安全
  2. 主机安全
  3. 区域安全
  4. 应用安全

答案:C

  1. 下列漏洞中不属于网络设备漏洞的是(   )
  1. 防火墙漏洞
  2. 交换机设备漏洞
  3. Windows系统漏洞
  4. 网络摄像头漏洞

答案:C

  1. 关于交换机,以下描述中不正确的是(   )
  1. ARP漏洞、CSRF漏洞都属于交换机漏洞
  2. VLAN跳跃漏洞是利用了动态中继协议(DTP)
  3. 黑客可利用生成树协议的工作方式向交换机发动DDOS攻击
  4. 内容可寻址存储器(CAM)发送大批数据包会导致交换机崩溃

答案:A

  1. 关于交换机的工作方式,以下描述中不正确的是(   )
  1. VLAN中两个相互连接的交换机通过动态中继协议(DTP)进行协商
  2. 帧在进入交换机时记录下的MAC源地址与帧进入的那个端口完全无关
  3. 使用生成树协议可以防止冗余的交换环境出现回路
  4. VLAN中继协议可以减少交换环境中的配置数量

答案:B

  1. 关于网络设备漏洞扫描,以下描述中不正确的是(   )
  1. 扫描器一般能够暴露网络上潜在的脆弱性
  2. 扫描技术基于TCP/IP协议
  3. 只使用未知的漏洞测试这些网络设备
  4. 扫描器的功能包括发现系统存活情况,判断服务是否运行

答案:C

  1. 关于漏洞扫描器,以下描述中不正确的是(   )
  1. Nmap根据端口扫描的结果去判定其他信息
  2. Nmap可以进行操作系统的服务判定和操作系统指纹的判定
  3. Nessus可以检查系统漏洞和部分的配置失误
  4. WEB应用扫描器只能检测系统和网络的基础情况

答案:D

  1. 关于商业漏洞扫描器,以下描述中不正确的是(   )
  1. 大部分商业扫描器都工作在黑盒模式,
  2. 现有的商业扫描器可以完全规避误报和漏报
  3. 商业扫描器具体扫描的信息有:状态扫描、漏洞验证、弱口令扫描
  4. 新一代的商用扫描器中提出了修补联动的概念

答案:B

  1. 对于Nmap的工作流程:1、服务识别;2、存活性扫描;3、操作系统识别;4、端口扫描。正确的顺序为(   )
  1. 4->2->1->3
  2. 4->2->3->1
  3. 2->4->1->3
  4. 2->4->3->1

答案:C

  1. 关于Nmap的工作,以下描述中不正确的是(   )
  1. 存活性扫描是指大规模去评估一个较大网络的存活状态
  2. 端口扫描只针对存活的主机判断端口开放和关闭情况
  3. 服务识别可通过端口扫描的结果判断出主机提供的服务及其版本
  4. 操作系统识别是利用服务识别进而判断出操作系统的类型及其版本

答案:B

  1. 关于规避技术,以下描述中不正确的是(   )
  1. 规避技术利用被探测主机产生的ICMP错误报文来进行复杂的主机探测
  2. 向目标主机发送的IP包中填充错误的字段值可以探测目标主机和网络设备
  3. 构造的数据包长度只需要超过目标系统所在路由器的PMTU就可以探测内部路由器
  4. 反向映射探测用于探测被过滤设备或防火墙保护的网络和主机

答案:C

  1. 关于指纹识别技术,以下描述中不正确的是(   )
  1. 指纹识别技术的目的包括辨识一个操作系统的种类
  2. 主动指纹识别技术采用主动发包并多次试探、筛选不同信息
  3. 被动识别技术一般不需要发送数据包
  4. 主动识别技术的探测精度只与配置有关,不受目标主机与源主机之间跳数影响

答案:D

  1. 关于UDP扫描,以下描述中不正确的是(  )
  1. UDP扫描的基础原理是:当发送一个报文给UDP端口,该端口是关闭状态时,端口会返回给一个ICMP信息
  2. UDP扫描方式不包含标准的TCP三次握手协议的任何部分,隐蔽性好
  3. 因为UDP不是面向连接的,所以UDP的扫描速度比较快
  4. UDP扫描使用的数据包在通过网络时容易被丢弃从而产生错误的探测信息

答案:C

  1. 关于路由器安全防护措施,以下描述中不正确的是(  )
  1. 对路由器设置特定的IP地址
  2. 对路由器使用无线安全设置,不必配置其他参数
  3. 进行网络分段和无线MAC地址过滤
  4. 结合使用端口转发和IP过滤

答案:B

  1. 关于网络设备安全防护措施,以下做法中不正确的是(  )
  1. 完全可以使用“Telnet”方式对设备进行管理
  2. 修改默认管理员账号和密码
  3. 设置设备日志定期发送到专门的服务器保存
  4. 定期检查设备软件版本

答案:A

  1. 操作系统的管理功能不包括(  )
  1. 进程与处理机管理
  2. 作业管理
  3. 用户事务管理
  4. 文件管理

答案:C

  1. 关于Windows操作系统漏洞,以下描述中不正确的是(   )

A.Microsoft Windows中的Edge存在提权漏洞,该漏洞源于程序没有正确的强制执行跨域策略

B.Microsoft Windows中的Kernel API存在本地信息泄露漏洞,攻击者可借助特制的应用程序利用该漏洞注入跨进程通信,中断系统功能

C.Microsoft Windows RPC存在远程代码执行漏洞,由于远程访问服务处理请求方式不当,远程攻击者可利用漏洞执行任意代码

D.Microsoft Windows中的Device Guard存在安全绕过漏洞,该漏洞源于程序未能正确的验证不可信的文件

答案:B

  1. 关于Unix操作系统漏洞,以下描述中不正确的是(  )
  1. 利用Home环境变量可以对Unix系统进行攻击
  2. Path的攻击方法是利用了Path环境变量文件路径的值和顺序
  3. IFS变量只决定传给Shell的字符串的内容
  4. 在建立文件之前先建立一个Umask值可以使文件更安全

答案:C

  1. 关于Linux操作系统漏洞,以下描述中不正确的是(   )
  1. Linux中利用管理文件的写操作会导致文件被篡改
  2. 攻击者可利用Linux Kernel绕过KASLR安全限制
  3. 进程终止后未重置或清空其运行时使用的内存可能会造成泄密
  4. 内核无线扩展完全不可能造成内存泄漏漏洞

答案:D

  1. 关于PING扫描,以下描述中不正确的是(   )
  1. PING扫描用于漏洞扫描的第一阶段
  2. PING扫描用法为ping+目标IP地址
  3. PING扫描通过是否能收到对方的ICMPechoreply,来帮助识别目标主机或系统是否处于活动状态
  4. PING扫描不会失效

答案:D

  1. 关于TCP/IP 协议栈的指纹探测技术,以下描述中不正确的是(  )
  1. TCP/IP协议栈指纹技术是通过探测各种操作系统在实现TCP/IP协议栈时存在的一些细微差别,来确定目标主机的操作系统类型
  2. 主动协议栈指纹技术只能被动地捕获远程主机发送的数据包
  3. 主动协议栈指纹技术通过提取和分析响应数据包的特征信息,来判断目标主机的操作系统信息
  4. 被动协议栈指纹技术捕捉到一个数据包后可以从生存期(TTL)、滑动窗口大小(WS)、分片允许位(DF)和服务类型(TOS)4个方面进行法分析

答案:B

  1. 关于基于RTO采样的指纹识别,以下描述中不正确的是(  )
  1. RTO全称为Retransmission Timeout
  2. 利用不同操作系统在计算 RTO 时使用的方法是不同的可实现对远程主机操作系统的探测
  3. 基于RTO采样的指纹识别方法完全不会在网络中产生畸形的数据包且花费扫描时间短
  4. 用堵塞模块阻止目标端口响应的SYN/ACK包到达扫描主机会迫使目标主机不断超时重发SYN/ACK包

答案:C

  1. 关于基于ICMP响应的指纹辨识,以下描述中不正确的是(   )
  1. ICMP用于在主机与路由器之间传递控制信息,包括报告错误、交换受限控制和状态信息等
  2. 当IP路由器无法按当前的传输速率转发数据包时,会自动发送ICMP消息
  3. ICMP报文总体上分为两种:ICMP响应报文和ICMP差错报文
  4. 基于ICMP响应的指纹辨识方法的缺点是探测技术单一,只依赖一种类型的数据包,稳定性不足

答案:C

  1. 关于端口扫描技术,以下描述中不正确的是(  )
  1. 端口扫描一般指向目标主机的TCP或UDP端口发送探测数据包
  2. 全TCP扫描根据connect()连接情况的返回值判断目标机监听端口的开放情况
  3. 在TCP FIN扫描中,扫描主机发送的数据包中的 FIN 位被置位,若目标端口是关闭的,则探测数据包被丢掉
  4. UDP ICMP扫描向 UDP端口发送UDP探测包,若目标端口是关闭的,则返回ICMP端口不可达数据包

答案:C

  1. 关于Windows系统的漏洞防护措施,以下做法中不正确的是(  )
  1. 设置系统盘格式为FAT/FAT32
  2. 根据自己系统的需要,把无需使用和有危险性的服务选择关闭
  3. 修改注册表来禁止空连接
  4. 修改注册表来禁止默认共享

答案:A

  1. 关于Unix操作系统的漏洞防护措施,以下做法中不正确的是(  )
  1. 系统管理员只在系统维护时进入超级用户,操作完毕后应及时从该用户中退出
  2. 不允非root用户使用netstat、ps、ifconfig、su命令
  3. 禁止没有口令的账号
  4. 在 SHome .profile 文件最后加入exit命令,可以在用户退出业务处理程序时,也退至login状态

答案:D

  1. 关于Linux操作系统的漏洞防护措施,以下做法中不正确的是(   )
  1. 有关系统安全、设置方面的文件/目录,一般不能让普通用户访问,除非确有必要
  2. 把telent服务、ssh服务都打开以便远程连接
  3. 编辑/etc/rc.d目录下相应启动级别的服务启动文件,关闭多余服务
  4. Linux系统管理员应该及时更新系统的最新核心以及打上安全补丁

答案:B

  1. 关于数据库漏洞,以下描述中不正确的是(   )
  1. 典型的数据库入侵方式有数据库端SQL注入、数据库账户提权、数据库缓冲区溢出等
  2. 数据库漏洞主要可以划分为两类:数据库软件漏洞和数据库应用程序逻辑漏洞
  3. 数据库应用程序逻辑漏洞虽然出现在数据库上,但最终入侵的是应用程序,和数据库完全无关
  4. 数据库端SQL注入是数据库应用程序逻辑漏洞的代表

答案:C

  1. 下列组件中不属于数据库软件的主要组件的是(   )
  1. 非关系型数据库管理系统
  2. 关系型数据库管理系统
  3. SQL编程组件
  4. 网络监听组件

答案:A

  1. 关于网络监听组件,以下描述中不正确的是(   )
  1. 网络监听组件被触发缓冲区重写,可能导致数据库服务器无法响应客户端
  2. 通过向网络监听组件发送含有异常数据的包,有可能触发缓冲区溢出
  3. 绕过网络监听组件身份验证,可能可以获得合法数据库账号和密码
  4. 数据库的网络监听组件被攻击的可能性一定与其协议的复杂性成反比

答案:D

  1. 关于数据库引擎的安全问题,以下描述中不正确的是(   )
  1. 数据库引擎囊括了能够保证数据库高效平稳运行所必需的多种不同处理逻辑和过程
  2. 数据库引擎可以让用户创建程序在数据库内部执行的运行环境
  3. SQL SERVER 2005的cve-2008-0107漏洞允许攻击者通过整数形缓冲区溢出漏洞控制SQLSERVER所在服务器
  4. 数据库引擎的安全问题在优化设计后可以被完全避免

答案:D

  1. 关于远程服务器漏洞和本地漏洞,以下描述中不正确的是(  )
  1. 远程服务器漏洞主要是指位于提供网络服务的进程中的漏洞
  2. 利用远程服务器漏洞,攻击者可以通过网络在另一台电脑上直接进行攻击,而无需用户进行任何操作
  3. 本地漏洞指的是必须登录到安装软件的计算机上才能利用的漏洞
  4. 本地漏洞因利用方便,威胁也最大

答案:D

  1. 关于数据库漏洞成因,以下描述中不正确的是(   )
  1. 数据库管理不当
  2. 用户登录到数据库
  3. 数据库权限管理不够严格
  4. 数据库本身存在安全漏洞

答案:B

  1. 数据库扫描的任务中不包括(   )
  1. 分析内部不安全配置,防止越权访问
  2. 用户授权状况扫描,便于找到宽泛权限账户
  3. 彻底删除敏感、保密数据
  4. 弱口令猜解,发现不安全的口令设置

答案:C

  1. 数据库漏洞扫描的主要技术路线不包括(   )
  1. 黑盒测试
  2. 白盒测试
  3. 灰盒测试
  4. 渗透测试

答案:C

  1. 关于白盒测试,以下描述中不正确的是(   )
  1. 白盒测试技术科应用于数据库漏洞扫描
  2. 白盒检测方法的前提是已知数据库用户名和口令
  3. 白盒检测方法方法的优势是:命中率高、可扩展性高
  4. 白盒检测方法完全不能扫描出数据库的低安全配置和弱口令

答案:D

  1. 关于数据库漏洞扫描的核心技术,以下描述中不正确的是(   )
  1. 智能端口发现技术通常是通过“主动方式”获取指定数据库所运行的端口信息
  2. 数据库的漏洞种类很多,因此扫描的时候往往可以扫出各种漏洞
  3. 漏洞库的匹配技术是基于数据库系统安全漏洞知识库,从而按照一定的匹配规则发现漏洞
  4. 漏洞库的匹配技术的有效性和漏洞库的完整性完全无关

答案:D

  1. 关于数据库漏洞处理,以下描述中不正确的是(   )
  1. 数据库系统的安全信息员应对数据库定期进行安全扫描
  2. 数据库系统的安全信息员需要时刻关注官方发布的信息,及时更新数据库系统
  3. 数据库系统的安全信息员应重点关注数据库漏洞,完全不用更新数据库所在的应用系统
  4. 数据库系统的安全信息员应注意防范SQL注入

答案:C

  1. 关于防范SQL注入,以下描述中不正确的是(   )
  1. 防范SQL注入主要在于严密地验证用户输入的合法性
  2. 为防范SQL注入可以对用户输入数据中的等号全部过滤掉
  3. 为防范SQL注入可以使用验证器验证用户的输入
  4. 为防范防范SQL注入可以利用参数化存储过程来访问数据库

答案:B

  1. 关于数据库安全防护体系,以下描述中不正确的是(   )
  1. 数据库安全防护体系通过事前预警、事中防护和事后审计的方式,全方位地保护数据安全
  2. 数据库安全防护体系中数据库监控扫描系统可以对数据库系统进行全自动的监控和扫描,及早发现数据库中已有的漏洞,并提供修复指示
  3. 数据库防火墙系统通过权限控制和加密存储,用户只需要普通权限就可以对核心数据进行加密处理,设置访问权限
  4. 数据库审计系统对数据库的所有操作进行审计,实时记录、分析、识别和确定风险,提供审计报告

答案:C

  1. 关于HTTP特性,以下描述中不正确的是(   )
  1. HTTP是基于连接的
  2. HTTP一般构建于TCP/IP协议之上
  3. HTTP协议默认端口号是80
  4. HTTP可以分为请求和响应两个部分

答案:A

  1. 关于HTTP请求,以下描述中不正确的是(   )
  1. HTTP请求由状态行,请求头,请求正文3个部分构成
  2. 状态行由请求方式、路径、协议等构成,各元素之间以空格分隔
  3. 请求头可提供用户代理信息
  4. POST请求的请求正文全部为空

答案:D

  1. 关于HTTP响应,以下状态码描述不正确的是(   )
  1. 1xx:表示请求已经接受了,继续处理
  2. 2xx:表示请求已经被处理
  3. 3xx:一般表示客户端有错误,请求无法实现
  4. 5xx:一般为服务器端的错误

答案:C

  1. 关于常见WEB安全漏洞,以下描述中不正确的是(   )
  1. 注入攻击一般发生在不可信的数据作为命令或者查询语句的一部分,并被发送给解释器的时候
  2. 失效的身份认证和会话管理可能导致攻击者破坏密码、密钥、会话令牌或攻击其他的漏洞去冒充其他用户的身份
  3. 失效的访问控制指的是对通过认证的用户所能够执行的操作缺乏有效的限制
  4. 跨站脚本(XSS)攻击能迫使登录用户的浏览器将伪造的HTTP请求,包括受害者的会话cookie和所有其他自动填充的身份认证信息,发送到一个存在漏洞的WEB应用程序

答案:D

  1. 安全配置漏洞扫描不包括(   )
  1. 检测软件是否及时更新
  2. 检测是否使用或安装了不必要的功能
  3. 检测用户文件是否保存
  4. 检测错误处理机制是否防止堆栈跟踪

答案:C

  1. 关于常见WEB限制访问,以下描述中不正确的是(   )
  1. 限制访问指的是对权限有差别化地控制
  2. 限制访问需要明确哪些资源,哪些人可以进行哪些操作
  3. 可以在购物订单确认后再进行用户登录,无需提前登陆
  4. 确认了访问者是注册用户,但其想访问VIP用户的资源或进行相关操作,也是不被允许的

答案:C

  1. 下列登录密码的设计中不易被破解的是(   )
  1. 密码的位数少于4位
  2. 密码由自己的生日构成
  3. 默认使用初始密码
  4. 密码的位数不少于8位且由数字和字母构成

答案:D

  1. 下列账户封锁的设计中不合理的是(   )
  1. 只要检测到输入密码与实际密码不符合时,立即封锁账户
  2. 如果一段时期内锁定后自动解锁的现象2次以上反复发生,并且系统判定是均来自同一IP时,需要封锁IP
  3. 解锁后强制性要求重新设置密码
  4. 银行账户需设置运营方手动解锁

答案:A

  1. 下列邮件认证的设计中不合理的是(   )
  1. 注册提交时,给用户输入的邮箱发一封邮件
  2. 修改提交时,需要给输入的新邮箱发一封邮件
  3. 新注册时需要在临时确认用的邮件里附上激活链接,已注册后的修改则完全不需要此操作
  4. 修改提交时,需要给旧邮箱发一封邮件,说明此次修改了邮箱且今后旧邮箱失效

答案:C

  1. 关于常见WEB会话管理,以下描述中不正确的是(   )
  1. Session用于标示并跟踪WEB用户
  2. cookie不同, SessionID相同,此会话有效
  3. 建议SessionID由无序不规则且足够长的数字、字母、符号组成
  4. 不推荐直接处理URL中的SessionID

答案:B

  1. Session的使用流程中在确定了Session ID后应该(   )
  1. 确认浏览器是否携带此Session ID
  2. 直接使用此Session ID
  3. 重新生成新的Session ID
  4. 将此Session ID分配给浏览器

答案:A

  1. 下列口令中不属于弱口令的有(   )
  1. 123aaa
  2. Dfsj78jbkpdH3G
  3. admin、
  4. guest

答案:B

  1. 关于用户名及口令,以下描述中不正确的是(   )
  1. 用户名(Username)是要登录(登入、登录、进入等)的账户名,即在所有网站的识别码
  2. 珠穆朗玛峰可以作为用户名
  3. 弱口令没有严格和准确的定义,通常认为容易被别人猜测以及容易被破解工具破解的口令均为弱口令
  4. 以用户的身份证号组成的口令不是弱口令,因为口令长度较长不易破解

答案:D

  1. 下列弱口令类型不属于系统弱口令的是(   )
  1. FTP弱口令
  2. Tomcat弱口令
  3. Terminal Services弱口令
  4. Telnet弱口令

答案:B

  1. 关于密码分析,以下描述中不正确的是(   )
  1. 唯密文破解指的是密码分析员已知加密算法,掌握了一段或几段要解密的密文,通过对这些截获的密文进行分析得出明文或口令
  2. 已知明文的破译指的是密码分析员已知加密算法,掌握了一段明文和对应的密文,目的是发现加密的钥匙
  3. 差别比较分析法是选定明文破译法的一种,密码分析员设法让对手加密一组相似却差别细微的明文,然后比较他们加密后的结果,从而获得加密的钥匙
  4. 如果一个密码系统能抵抗唯密文攻击,那么它当然能够抵抗选定明文攻击和已知明文攻击

答案:D

  1. 关于口令破解,下列描述不正确的是()
  1. 使用一部一万个单词的字典一般能猜测出系统中70%的口令。
  2. 存在永远都攻不破的口令
  3. 使用字典单词但是单词尾部串联几个字母和数字,这就是口令破解的组合攻击
  4. 字典文件,就是根据用户的各种信息建立的一个用户可能使用的口令的列表文件

答案:B

  1. 关于软件配置不当的危害, 下列描述中不正确的是(   )
  1. 随着时间的推移,IT系统及其配置必然会陷入无序状态,但是完全不会造成危害
  2. “软件配置不当”本身一般不会导致损害,但它往往能够被攻击者利用
  3. 软件配置不当可能造成极为严重的经济损失
  4. 对环境软硬件的持续更改可能会导致信息系统性能下降、意外宕机、数据丢失、网络安全事件和数据泄露

答案:A

  1. 软件配置不当的成因不包括(   )
  1. 服务器配置流程错误
  2. 未经测试的软件被部署到现有业务系统中
  3. 预先将软件在预生产环境测试
  4. 长时间未对现有软件环境进行测试,修补

答案:C

  1. 网神SecVSS 3600漏洞扫描系统的配置检查功能,不能进行检查的对象有(   )
  1. 操作系统
  2. 监控设备
  3. 网络设备
  4. 安全设备

答案:B

  1. 关于安全配置核查需要关注的问题描述错误的是(   )
  1. 网络设备、主机设备、中间件配置
  2. 主机设备、中间件配置、应用配置
  3. 应用配置、中间件配置、网管配置
  4. 中间配置、网络设备、数据库设备

答案:C

  1. 以下关于安全基线的说法正确的是(   )
  1. 安全基线(BaseLine)是保持信息系统安全的机密性、完整性、可用性的完全安全控制,信息系统将绝对安全
  2. 安全基线只涵盖技术类层面
  3. 安全基线(BaseLine)是系统的最小安全保证,是最基本的安全要求
  4. 安全基线只涵盖管理类层面

答案:C

  1. 安全基线及配置核查涵盖范围不正确的是(   )
  1. 口令策略
  2. 系统通信速度
  3. 日志审计
  4. 用户账号

答案:B

  1. 基于网络通信的安全基线及配置核查说法不正确的是(   )
  1. 应合理配置防火墙,只允许特定主机访问内网设备
  2. 防火墙以UDP/TCP协议对外提供服务,供外部主机进行访问
  3. NTP服务器、TELNET服务器、TFTP服务器、FTP服务器、SSH服务器等都需要进行检查
  4. 防火墙不使用的情况下完全可以不进行配置核查

答案:D

  1. 工信部的基线配置核查标准中不包括(   )方面的要求。
  1. 账号口令
  2. 认证授权
  3. 协议安全
  4. 防护软件

答案:D

  1. 工信部的基线配置核查标准中针对协议安全的说法不正确的是(   )
  1. 应合理配置路由策略,禁止发布或接收不安全的路由信息
  2. 对于具备TCP/UDP功能的设备,应根据业务需要,过滤和业务不相关的流量
  3. 网络边界应合理配置安全访问控制,过滤已知安全攻击数据包
  4. 内网设备使用IP协议进行远程维护时,无需进行加密

答案:D

  1. 关于中国移动配置核查标准中账号管理与认证授权的说法不正确的是(   )
  1. 应按照不同的用户分配不同的账号,避免不同用户间共享账号,避免用户账号和设备间通信使用的账号共享
  2. 对于采用静态口令认证技术的设备,帐户口令的生存期长于120天
  3. 在设备权限配置能力内,根据用户的业务需要,配置其所需的最小权限
  4. 合理限制具备超级管理员权限的用户远程登录

答案:B

  1. 公安部的配置核查标准中信息系统的安全保护等级不正确的是(   )
  1. 随着政府信息化进程的加速,电子政务网络环境日益复杂,计算机终端已成为政府信息安全保障工作的薄弱环节。
  2. 信息安全等级保护是我国信息安全保障的一项基本制度
  3. 信息系统的安全保护等级只由信息系统重要程度决定,和其他因素无关
  4. 信息安全等级配置核查标准按照国家信息安全等级保护标准规范,对信息安全等级核查标准进行测试评估

答案:C

  1. 关于中国电信安全配置核查标准中说法不正确的是(  )
  1. 应按照不同的用户分配不同的账号,避免不同用户间共享账号,避免用户账号和设备间通信使用的账号共享
  2. 对于采用静态口令认证技术的设备,账户口令的生存期不长于90天
  3. 启用自带防火墙,完全禁用第三方防护软件
  4. 本地、远端系统强制关机一般只指派给Administrators组

答案:C

  1. 关于中国移动安全配置核查标准有关IP协议安全配置要求中说法不正确的是(   )
  1. 设备应支持列出对外开放的IP服务端口和设备内部进程的对应表
  2. 主机系统考虑禁止ICMP重定向,采用静态路由
  3. 完全禁用ARP
  4. 对于不做路由功能的系统,应该合理关闭数据包转发功能

答案:C

  1. 国际权威组织CERT公布大量的网络安全漏洞不包括(    )
  1. 操作系统
  2. 网络设备
  3. 安全设备
  4. 网管系统

答案:D

  1. 近几年政府部门发布的安全规范和网络安全要求不包括(   )
  1. 计算机信息系统安全保护等级划分准则
  2. 涉及国家秘密的信息系统分级保护技术要求
  3. 公安部网络安全准则
  4. 《国家安全法》

答案:C

  1. 互联网企业的漏洞扫描需求不包括(   )
  1. 建立完善的漏洞管理和风险评估体系
  2. 快速发现内部资产可能存在的风险
  3. 保障企业满足合规要求
  4. 提高运维效率

答案:D

  1. 关于网神SecVSS 3600 漏洞扫描系统架构的相关说法不正确的是(   )
  1. 网神SecVSS 3600 漏洞扫描系统是架构于自有的SecOS网络操作系统之上
  2. 网神SecVSS 3600 漏洞扫描系统使用基于脚本插件的规则库来对目标系统进行黑盒测试
  3. 网神SecVSS 3600 漏洞扫描系统属于穿透部署产品
  4. 网神SecVSS 3600 漏洞扫描系统可检测的目标包括操作系统、数据库、网络设备、防火墙等产品

答案:C

  1. 以下关于网神SecVSS 3600 漏洞扫描系统的方案优势不正确的是(   )
  1. 网神SecVSS 3600 漏洞扫描系统能够高效调用多个内核处理器并行扫描漏洞,提高产品扫描性能
  2. 网神SecVSS 3600 漏洞扫描系统可以完全避免WEB攻击
  3. 网神SecVSS 3600 漏洞扫描系统的配置检查功能,主要是针对操作系统、数据库、网络设备等系统的配置进行核查,检查配置是否符合标准
  4. 网神SecVSS 3600 漏洞扫描系统针对最简单、最暴力的抗拒绝服务攻击也提供测试扫描,提高操作系统、硬件设备、网站服务的大流量压力下的抗攻击能力

答案:B

  1. 关于网神SecVSS 3600 漏洞扫描系统说法不正确的是(  )
  1. 网神SecVSS 3600 漏洞扫描系统针对传统的操作系统进行渗透性测试
  2. 网神SecVSS 3600 漏洞扫描系统可以阻止黑客攻击事件的发生
  3. 网神SecVSS 3600 漏洞扫描系统针对Web安全方面也有独到之处
  4. 网神SecVSS 3600 漏洞扫描系统内置有弱口令字典,可以测试口令是否存在弱口令现象

答案:B

  1. 网神SecVSS 3600 漏洞扫描系统针对传统的操作系统不包括(  )
  1. Windows
  2. IOS
  3. Unix
  4. Linux

答案:B

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

难办就别办

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值