一,单选题(总共:49 题总分:100 分 )
第1题:
()漏洞,这项严重缺陷(CVE-2014-0160)的产生是由于未能在memcpy()调用受害用户输入内容作为长度参数之前正确进行边界检查。
A: 血液
B: 血管
C: 滴血
D: 滴水
本题答案:C
第2题:下列不属于桌面操作系统的是()
A: Windows7
B: Windows 10
C: Mac os x
D: linux
本题答案:D
第3题: ()协议是在远程登录协议中解决系统之间互操作问题是
A: Rlogin协议
B: Telnet协议
C: TCP协议
D: FTP协议
本题答案:D
第4题: 应用安全评估标准是哪个?
A: MD5
B: ASVS
C: OWASP
D: PKI
本题答案:B
第5题: 下列哪个漏洞的成因
A: 技术角度
B: 经济角度
C: 语言角度
D: 应用环境角度
本题答案:A
第6题: 防火墙本身就是基于( )等协议实现的
A: TCP/IP
B: UDP
C: FTP
D: HTTP
本题答案:A
第7题: ( )是通过监听网络中传输的数据包取得信息
A: 被动扫描
B: 自动扫描
C: 主动扫描
D: 网络监听
本题答案:A
第8题: ()是指通过某种方式发现目标主机或网络,所以该阶段也被称为主机扫描
A: 信息撰取
B: 漏洞扫描器
C: 漏洞检测
D: 目标发现
本题答案:D
第9题: 下列不属于比较流行的操作系统探测技术的是()
A: TCP/IP协议栈的指纹探测技术
B: 主动协议栈指纹技术
C: 被动协议栈指纹技术
D: 漏洞扫描技术
本题答案:D
第10题: 通过读取网络服务器(),攻击者可以访问敏感数据,从而危及服务器及用户的安全。
A: 漏洞
B: 系统
C: 内存
D: 客户端
本题答案:C
第11题: 将读取的 URL 通过 DNS 进行解析,把()转换为网站服务器对应的 IP 地址
A: 域名
B: IP地址
C: 内网地址
D: 静态
本题答案:A
第12题: 安全基线及配置核查主要从口令策略、用户账号、系统服务、()等7个方面进行核查
A: 认证授权
B: 账号管理
C: 防护软件
D: 协议安全
本题答案:A
第13题: 数据库管理员的英文缩写?
A: UA
B: DBA
C: XSS
D: SQL
本题答案:B
第14题: 密码攻击最普遍的攻击方式()
A.强制攻击
B字典攻击
C组合攻击
D: 漏洞攻击
本题答案:B
第15题: 新型"(?)“式勒索病毒WannaCry爆发,席卷全球。这场全球最大的网络攻击已经造成至少150个国家和20万台机器受到感染。
A: 害虫
B: 蠕虫
C: 蝗虫
D: 蟑螂
本题答案:B
第16题: Oracle默认情况下口令的传输方式是() 。
A: 明文传输
B: DES加密传输
C: RSA加密传输
D: AES加密传输
本题答案:C
第17题: 请求访问()端口映射设备,获取其响应头信息
A: 外网
B: 路由器
C: 服务器
D: 内网
本题答案:A
第18题: 下面哪个不是漏洞的普遍性?
A: 通用型漏洞
B: 事件型漏洞
C: 0day漏洞
D:数据漏洞
本题答案:D
第19题: 协议安全应配置(),禁止发布或接受不安全的路由信息
A: 防火墙
B: IP地址
C: 路由策略
D: 网络设备
本题答案:C
第20题: 不管是SessionID,还是其他敏感重要的信息,在引人HTTPS机制的基础上,如果需要通过Cookie传输内容,就需要使用到Cookie的()属性
A: SessionID
B: secure
C: xss
D: Cookie
本题答案:B
第21题: ()模块通过查看内存中的配置信息,监控当前活动的扫描
A: 数据库
B: 知识库
C: URL
D: 控制台
本题答案:B
第22题: 第4级.信息系统受到破坏后会对()和公共利益造成特别严重的损害,或者对国家安全造成严重损害。
A: 社会秩序
B: 公共秩序
C: 国家安全
D: 企业利益
本题答案:A
第23题: 下列哪一项漏洞允许一个入侵者设置其Umask为某个值?
A: 缓冲区溢出
B: 状态返回值
C: 代码执行
D: 捕捉信号
本题答案:D
第24题: 以下不属于文件上传漏洞的防范措施是
A: 使用固定数改写文件名和路径
B: 对上传文件类型进行检查
C: 将文件上传目录设置为不可执行
D: 单独设置文件服务器的域名
本题答案:A
第25题: 认证是指核实访问者()时的处理
A: 身份
B: 名字
C: 密码
D: 权限
本题答案:A
第26题: 下列选项哪个不是硬件本身的防护措施?
A: 防火墙防护
B: 路由器防护
C: 账号口令防护
D: 交换机防护
本题答案:C
第27题: UNIX系统与环境变量的安全漏洞中通过输入域分隔符Shell变量实现的攻击方法是
A: Home
B: Path
C: IFS
D: Umask
本题答案:C
第28题: 下面哪个不属于邮件认证()
A.设置密码
B.新注册用户
C:已注册用户
D:邮箱有效性的确认
本题答案:A
第29题: 安全扫描技术也称为()
A: 脆弱性评估
B: 安全性评估
C: 因特网评估
D: 网络安全评估
本题答案:A
第30题: 目前交换机中常用的安全技术包括哪一种?
A: 端口扫描技术
B: 流量控制技术
C: 访问控制列表(ALC)技术
D: 以上都是
本题答案:D
第31题: 网络扫描最常用的Ping命令应用是()协议
A: TCP
B: ICMP
C: UDP
D: IGMP
本题答案:B
第32题: 哪一项不是影响WEB安全性的因素
A: WEB程序员程序设计漏洞
B: 用户使用不当
C: 浏览器本身的安全漏洞
D: WEB服务器存在漏洞
本题答案:B
第33题: 下列安全问题,不属于WEB安全的是
A: 震网病毒SQL注入
B: SQL注入
C: XSS跨站脚本
D: 暴力破解
本题答案:A
第34题: 网络漏洞扫描系统通过远程检测()TCP/IP不同端口的服务,记录目标给予的回答
A: 源主机
B: 服务器
C: 目标主机
D: 以上都不对
本题答案:C
第35题: 系统安全策略首先需要( )
A: 定方案
B: 定岗
C: 定目标
D: 定工作流程
本题答案:A
第36题:
以下哪个选项不是黑客攻击交换机的手段?
A: 获取交换机的控制权
B: 对ICMP报文进行处理
C: 扫描交换机
D: 监控交换机
本题答案:D
第37题: 网络漏洞扫描器又称()
A: 端口扫描器
B: 远程扫描器
C: 分布扫描器
D: 安全扫描器
本题答案:B
第38题: 网络安全漏洞分类,下列描述错误的选项是()
A: 代码问题
B: 硬件问题
C: 配置错误
D: 环境问题
本题答案:B
第39题: 以下哪个最容易导致web应用相关的安全事件
A: 第三方应用和变更控制
B: 系统不兼容和补丁管理
C: 不恰当的压力测试和应用接口
D: 系统管理和操作系统
本题答案:A
第40题: 用户使用HTTP协议访问某Web服务器,如果访问成功,那么返回我状态码可能是()
A: 200
B: 302
C: 404
D: 500
本题答案:A
第41题: 防止口令暴力破解的配置包括() 。
A: 以下都是
B: 口令长度配置
C: 登录失败锁定
D: 口令复杂度配置
本题答案:A
第42题: 网络攻击者如果获得()的管理访问权限,将会产生灾难性后果
A: 路由器交换机
B: 防火墙
C: 网桥
D: 网关
本题答案:A
第43题: 不属于安全策略所涉及的方面是()
A: 物理安全策略
B: 访问控制策略
C: 信息加密策略
D: 防火墙策略
本题答案:D
第44题: 不属于数据库漏洞威胁程度分类的是
A: 完整性
B: 机密性
C: 可用性
D: 木马
本题答案:D
第45题: 系统的安全管理工作有哪些?
A: 限制重要目录和文件的权限
B: 关闭非必要的网络服务
C: 及时下载补丁与更新内核
D: 以上都是
本题答案:D
第46题: 下列属于网络设备漏洞的管理角度的防护措施是()
A: 增强网络设备安全防护意识
B: 健全并实施合理的网络设备安全管理制度
C: 持续保障配置安全
D: 以上都是
本题答案:D
第47题: 下列哪些不是数据库漏洞的类型?
A: 网络攻击的安全问题
B: 数据库引擎的安全问题
C: 电脑问题
D: 内存存储对象的安全问题
本题答案:C
第48题: 使用本地安全策略可以在( )中设置安全要求。
A: 域控制器
B: 服务器
C: 本地计算机
D: 客户机
本题答案:C
第49题: tcp有()次握手协议
A: 3
B: 21
C: 80
D: 1008
本题答案:A
一,单选题(总共:49 题总分:100 分 )
第1题: 信息系统的漏洞分析与修补技术发展较快,大大提升了IE浏览器的()性
A: 稳定
B: 逻辑
C: 物理
D: 安全
本题答案:D
第2题:不属于安全策略所涉及的方面是()
A: 物理安全策略
B: 访问控制策略
C: 信息加密策略
D: 防火墙策略
本题答案:D
第3题: 因为业务关键系统实在承受不住停机检查数据库的损失体现了哪种数据库漏洞?
A: 数据库特权提升
B: 数据库敏感数据未加密
C: 数据库的错误配置
D: 数据库的语句
本题答案:C
第4题:第4级.信息系统受到破坏后会对()和公共利益造成特别严重的损害,或者对国家安全造成严重损害。
A: 社会秩序
B: 公共秩序
C: 国家安全
D: 企业利益
本题答案:A
第5题: 下面入侵检测技术当中,哪一种是基于模式匹配技术的()
A: 异常检测
B: 误用检测
C: 基于统计的检测
D: 基于数据挖掘的检测
本题答案:B
第6题: 对数据库所有操作进行审计,实时记录,分析等的系统是 ()
A:数据库审计系统
B:数据库监控扫描系统
C:数据库防火墙系统
D:数据库透明加密系统
本题答案:A
第7题: 下面不属于数据库漏洞扫描的主要技术路线是
A: 黑盒测试
B: 白盒测试
C: 渗透测试
D: 直接测试
本题答案:D
第8题: BPDU每()秒发送一次
A: 10
B: 5
C: 8
D: 2
本题答案:D
第9题: 以下不是扫描器的重要性是()
A: 扫描器能够暴露网络上潜在的脆弱性
B: 能够使得漏洞被及早发现
C: 扫描器只能扫描端口,不能够发现系统存活情况,以及那些服务在运行
D: 用已知的漏洞测试这些系统
本题答案:C
第10题: 防火墙本身就是基于( )等协议实现的
A: TCP/IP
B: UDP
C: FTP
D: HTTP
本题答案:A
第11题: 主机扫描指对计算机主机或者()进行安全性检测,以找出安全隐患和系统漏洞。
A: 防火墙
B: 操作系统
C: 弱口令
D: 其他网络设备
本题答案:D
第12题: 常见的网络设备漏洞有()交换机漏洞、防火墙漏洞
A: 主机漏洞
B: 路由器漏洞
C: 网络漏洞
D: 中继器漏洞
本题答案:B
第13题: 密码攻击最普遍的攻击方式()
A: 强制攻击
B: 字典攻击
C: 组合攻击
D: 漏洞攻击
本题答案:B
第14题: 系统安全策略首先需要( )
A: 定方案
B: 定岗
C: 定目标
D: 定工作流程
本题答案:A
第15题: 端口总数是()
A: 65535
B: 65536
C: 65537
D: 10086
本题答案:A
第16题: 如果服务器端代码使用用户提供的输入作为HTML输出的一部分,且没有使用转义,那么存在服务器端()漏洞
A: XXS
B: API
C: RPC
D: SQL
本题答案:A
第17题: 使用什么协议可以防止元余的交换环境出现回路。
A: TCP/IP
B: http
C: stp
D: FTP
本题答案:C
第18题: 内部数据泄漏的主要来源是()
A: 移动设备
B: 网络
C: 应用程序
D: 网络应用
本题答案:C
第19题: Nmap的功能强大,包括以下哪些操作系统的功能
A: 服务和指纹的判定
B: 防火墙
C: iDS的规避技术
D: 以上都是
本题答案:D
第20题: 安全基线及配置核查主要从口令策略、用户账号、系统服务、()等7个方面进行核查
A: 认证授权
B: 账号管理
C: 防护软件
D: 协议安全
本题答案:A
第21题: 漏洞问题是长期存在的变化的是什么
A: 漏洞内容
B: 漏洞时间
C: 逻辑错误
D: 上传内容
本题答案:C
第22题: ()指源码向公众免费开放的软件
A: 系统软件
B: 应用软件
C: 开源软件
D: 操作软件
本题答案:C
第23题: telnet端口号()
A: 23
B: 21
C: 80
D: 10086
本题答案:A
第24题: 使用漏洞库匹配的扫描方法,能发现()
A: 未知的漏洞
B: 已知的漏洞
C: 自行设计的软件中的漏洞
D: 所有漏洞
本题答案:B
第25题: 不属于数据库漏洞的是
A: 安全特性缺陷
B: 操作系统后门
C: 垃圾邮件
D: 数据库账号管理
本题答案:C
第26题: 弱口令的口令长度有什么要求?
A: 9个字符
B: 10个字符
C: 小于8个字符
D: 大于9个字符
本题答案:C
第27题: 应用安全评估标准是哪个?
分值:2分
A: MD5
B: ASVS
C: OWASP
D: PKI
本题答案:B
第28题: 数据库安全防护体系有哪些
A: 及时更新数据库软件
B: 及时更新应用系统
C: 防范SQL注入
D: 数据库审计系统
本题答案:D
第29题: 多个主机进行轮询判断其是否在线的方式称为()
A.ICMP扫描
B: 广播ICMP
C: TCP扫描
D: UDP扫描
本题答案:A
第30题: 目前.将信息安全等级保护第()级及以上等级作为安全基线,将该等级对应的防护要求作为安全基线的具体内容
A: 1
B: 2
C: 3
D: 4
本题答案:C
第31题: 关闭系统多余的服务安全方面的好处,下列说法正确的是: ()。
A: 使黑客选择攻击的余地更小
B: 关闭多余的服务以节省系统资源
C: 使系统进程信息简单 ,易于管理
D: 没有任何好处
本题答案:A
第32题: 一般来说入侵检测系统有三部分组成,分别是事件产生器,事件分析器和()
A: 控制单元
B: 检测单元
C: 解释单元
D: 响应单元
本题答案:B
第33题: 下面__不可能存在于基于网络的漏洞扫描器中。
A: 漏洞数据库模块
B: 扫描引擎模块
C: 当前活动的扫描知识库模块
D: 阻断规则设置模块
本题答案:D
第34题: ()模块通过查看内存中的配置信息,监控当前活动的扫描
A: 数据库
B: 知识库
C: URL
D: 控制台
本题答案:B
第35题: 账号口令对于采用静态口令认证技术的设备,口令长度至少为()位
A: 4
B: 6
C: 8
D: 10
本题答案:C
第36题: 把SessionID加入到URL上发送到后台为了防止()的攻击
A: Cookie
B: url
C: CSRF
D: xss
本题答案:D
第37题: 数据库管理员的英文缩写?
A: UA
B: DBA
C: XSS
D: SQL
本题答案:B
第38题: 关于GET请求正确的是
A: GET请求和POST请求的参数位置是相同的
B: GET请求可以被缓存,也可以被当成书签
C: GET请求可以被缓存,但不可以当成书签
D: 登录请求可以由GET请求提交表单
本题答案:B
第39题: 下列属于网络设备漏洞的管理角度的防护措施是()
A: 增强网络设备安全防护意识
B: 健全并实施合理的网络设备安全管理制度
C: 持续保障配置安全
D: 以上都是
本题答案:D
第40题: VLAN 是一种比较新的技术,工作在 OSI 参考模型的第()层和第()层
A: 1,2
B: 2,3
C: 3,4
D: 4,5
本题答案:B
第41题:
可以有效防止远程管理过程中的信息泄露问题的协议是()
A: ftp
B: Telnet
C: SSH
D: HTTP
本题答案:C
第42题: 下列不是网络设备管理角度的防护措施()
A: 增强网络设备安全防护意识
B: 账号口令设置及用户权限分配
C: 健全并实施合理的网络设备安全管理制度
D: 持续保障配置安全
本题答案:B
第43题: 下面不是数据库漏洞处理的方法
A: 删除数据库
B: 及时更新数据库软件
C: 及时更新应用系统
D: 防范SQL注入
本题答案:A
第44题: ( )是指每登录次或 每过一个时间间隔就更换次的口令
A: 一次性口令
B: 基于算法
C: 时间同步
D: 基于事件
本题答案:A
第45题: 漏洞还可能暴露其他用户的敏感请求和响应,包括用户任何形式的POST请求数据,会话cookie和(?),这能使攻击者可以劫持其他用户的服务身份。
A: 服务器
B: 网络
C: 账户
D: 密码
本题答案:D
第46题: ()是较早开展网络化和信息化的行业
A: 数据业
B: 批发业
C: 银行业
D: 餐饮业
本题答案:C
第47题: 防火墙是在什么地方建立起一层保护层?
A: 内部系统和外部网络
B: 内部系统和内部网络
C: 外部系统和外部网络
D: 内部网络和外部系统
本题答案:A
第48题: 计算机系统结构理论谁建立的
A: 冯诺依曼
B: 牛顿
C: 爱因斯坦
D: 伽利略
本题答案:A
第49题: 生成树协议(STP)通过生成树保证一个已知的网桥在网络拓扑中沿一个()工作
A: 圆静态
B: 圆动态
C: 环静态
D: 环动态
本题答案:D
一,单选题(总共:180 题总分:100 分 )
第1题: 通用即插即用的英文缩写?
A: UPNP
B: URL
C: USB
D: APT
本题答案:A
第2题: XML的中文是?
A: 可扩展标记语言
B: 结构化查询语言
C: 访问控制列表
D: 高级交互执行体
本题答案:A
第3题: 以下哪个不是传输/传送协议?
A: FTP
B: TFTP
C: VTP
D: HTTP
本题答案:C
第4题: 哪个不是应用层的协议?
A: HTTP
B: DNS
C: TCP
D: FTP
本题答案:C
第5题: 电信网和互联网的网络设备的安全防护基线配置及检测应满足账号口令、认证授权、日志安全、其它安全安全和()这五方面的要求
A: 防护软件
B: 账号管理
C: 协议安全
D: IP安全
本题答案:A
第6题: 软件配置检查是一个()产品在生存期各个阶段的不同形式和不同版本的程序、文档及相关数据的集合,或者说是配置项的集合。
A: 软件
B: 硬件
C: 生活
D: 网络
本题答案:A
第7题: 账号口令对于采用静态口令认证技术的设备,口令长度至少为()位
A: 4
B: 6
C: 8
D: 10
本题答案:C
第8题: 日志安全应开启()服务,保证日志功能记录的时间准确性
A: SNMP
B: UDP
C: NTP
D: SMTP
本题答案:C
第9题: 协议安全应配置(),禁止发布或接受不安全的路由信息
A: 防火墙
B: IP地址
C: 路由策略
D: 网络设备
本题答案:C
第10题: 属于用户账号方面核查的是()
A: 是否禁用Ctrl-alt-del
B: 口令生存周期要求
C: 删除匿名用户空连接
D: 口令重复使用次数限制
本题答案:C
第11题: 安全基线及配置核查主要从口令策略、用户账号、系统服务、()等7个方面进行核查
A: 认证授权
B: 账号管理
C: 防护软件
D: 协议安全
本题答案:A
第12题: 使用漏洞库匹配的扫描方法,能发现()
A: 未知的漏洞
B: 已知的漏洞
C: 自行设计的软件中的漏洞
D: 所有漏洞
本题答案:B
第13题: 下面__不可能存在于基于网络的漏洞扫描器中。
A: 漏洞数据库模块
B: 扫描引擎模块
C: 当前活动的扫描知识库模块
D: 阻断规则设置模块
本题答案:D
第14题: 下面病毒出现的时间最晚的类型是_
A: 携带特洛伊木马的病毒
B: 以网络钓鱼为目的的病毒
C: 通过网络传播的蠕虫病毒
D: office文档携带的宏病毒
本题答案:B
第15题: 不能防止计算机感染病毒的措施是_
A: 定时备份重要文件
B: 经常更新操作系统
C: 除非确切知道附件内容,否则不要打开电子邮件附件
D: 重要部门的计算机尽量专机专用与外界隔绝
本题答案:A
第16题:
网络设备漏洞按设备类型可以分为:防火墙漏洞、交换机漏洞、路由器漏洞、网关设备漏洞、手机设备漏洞和()。
A: 主机漏洞
B: 电脑漏洞
C: 系统漏洞
D: 网络摄像头漏洞
本题答案:D
第17题: 常见的网络设备漏洞有()交换机漏洞、防火墙漏洞
A: 主机漏洞
B: 路由器漏洞
C: 网络漏洞
D: 中继器漏洞
本题答案:B
第18题: 主机扫描指对计算机主机或者()进行安全性检测,以找出安全隐患和系统漏洞。
A: 防火墙
B: 操作系统
C: 弱口令
D: 其他网络设备
本题答案:D
第19题: ()是指通过某种方式发现目标主机或网络,所以该阶段也被称为主机扫描
A: 信息撰取
B: 漏洞扫描器
C: 漏洞检测
D: 目标发现
本题答案:D
第20题: 网络安全漏洞分类,下列描述错误的选项是()
A: 代码问题
B: 硬件问题
C: 配置错误
D: 环境问题
本题答案:B
第21题: 关于网络安全漏洞的等级划分,下列()
是错误的选项.
A: 极高
B: 高危
C: 中危
D:低危
本题答案:A
第22题: 不属于数据库漏洞威胁程度分类的是
A: 完整性
B: 机密性
C: 可用性
D: 木马
本题答案:D
第23题: ()为应用层提供一种面向连接的、可靠的字节流服务三次握手”的方式建立连接。
A: 通信协议
B: 传输控制协议
C: 网络传输协议
D: 用户数据协议
本题答案:B
第24题: DHCP的中文是?
A: 分布式拒绝服务
B: 动态中继协议
C: 动态主机配置协议
D: 域名系统
本题答案:C
第25题: 外部网关协议的英文是?
A: CSP
B: IGP
C: RASP
D: EGP
本题答案:D
第26题: 平均修复时间的英文?
A: MTTR
B: MAC
C: SOAP
D: CERT
本题答案:A
第27题: 以下缩写中哪个不是协议?
A: MAC
B: WPS
C: STP
D: FTP
本题答案:B
第28题: 应用安全评估标准是哪个?
A: MD5
B: ASVS
C: OWASP
D: PKI
本题答案:B
第29题:
数据库管理员的英文缩写?
A: UA
B: DBA
C: XSS
D: SQL
本题答案:B
第30题: 以下哪种是最容易防范的破解
A: 已知明文的破译
B: 密文破解
C: 选定明文的破译
D: 选择密文攻击
本题答案:B
第31题: 弱口令防猜解的常用措施
A: 使用GIF动画验证码
B: 登录日志
C: 动态会话口令
D: 以上都是
本题答案:D
第32题: 以下口令中,密码强度最高的是()
A: nobody2019
B: 2019nobody
C:[email protected]
D: Nobody2019
本题答案:C
第33题: 防止口令暴力破解的配置包括() 。
A: 以下都是
B: 口令长度配置
C: 登录失败锁定
D: 口令复杂度配置
本题答案:A
第34题: Oracle默认情况下口令的传输方式是()。
A: 明文传输
B: DES加密传输
C: RSA加密传输
D: AES加密传输
本题答案:C
第35题: 下面关于解锁哪个说法不正确()
A: 一定时间后,自动解锁
B: 强制性要求重新设置密码
C: 不需要运营方手动解锁
D: 需要本人提交书面申请方可解锁
本题答案:C
第36题: 下面哪个不属于邮件认证()
A: 设置密码
B: 新注册用户
C: 已注册用户
D: 邮箱有效性的确认
本题答案:A
第37题: 网络攻击可以分为()
A: 主动攻击与被动攻击
B: 服务攻击与非服务攻击
C: 病毒攻击与主机攻击
D: 侵入攻击与植入攻击
本题答案:B
第38题: 密码攻击最普遍的攻击方式()
A:强制攻击
B: 字典攻击
C: 组合攻击
D: 漏洞攻击
本题答案:B
第39题: ()采用无序不规则且足够长的数字、字母、符号组合成,既可以防止被人为猜出,也可以最大程度地避免字典式攻击
A: SessionID
B: Cookie
C: HTTPS
D: CSRF
本题答案:A
第40题: 把SessionID加入到URL上发送到后台为了防止()的攻击
A: Cookie
B: url
C: CSRF
D: xss
本题答案:D
第41题: 不管是SessionID,还是其他敏感重要的信息,在引人HTTPS机制的基础上,如果需要通过Cookie传输内容,就需要使用到Cookie的()属性
A: SessionID
B: secure
C: xss
D: Cookie
本题答案:B
第42题: 根本性对策是让攻击者无法制造()
A: 陷阱
B: 对策
C: 漏洞
D: 病毒
本题答案:A
第43题: 不仅是已有用户的登录,还是新用户的注册,都应该在设计和开发时加入该对策。所以,在服务器端认证通过的时刻,必须重新生成()
A: Cookie
B: url
C: CSRF
D: SessionID
本题答案:D
第44题: header中保存了最近一次访问页面的URL,-般对这个( )实行判断,即可知道是否从“正规”渠道跳转过来。
A: SessionID
B: url
C: xss
D: CSRF
本题答案:B
第45题: ( )是指每登录次或 每过一个时间间隔就更换次的口令
A: 一次性口令
B: 基于算法
C: 时间同步
D: 基于事件
本题答案:A
第46题: 客户端可以向信任服务发出请求,以注册密钥,获取公钥或者验证密钥对,然后信任服务依次与底层PKI实现方案进行通信,完成实际的()操作
A: PKI
B: secure
C: CSRF
D: url
本题答案:A
第47题: ()是指内部安全网络与外部非安全网络的分界线
A: 网络边界
B: 防火墙设备
C: 防病毒网关
D: 安全机制
本题答案:A
第48题: 以下哪个是网络边界防护技术
A: 防火墙
B: HTTP协议
C: 虚拟机管理
D: 网络互联
本题答案:A
第49题: 以下哪个是解决会话管理安全的策略
A: server管理
B: 服务器管理
C: token-based的管理方式
D: 存储器管理
本题答案:C
第50题: HTTP由哪几部分组成
A: 起始行 首部块
B: 数据主体 首部块
C: 起始行 数据主体
D: 起始行 首部块 数据主体
本题答案:D
第51题: 弱口令猜解的主要办法 ()
A: 穷尽搜索
B: 密码分析
C: 密码破译办法
D: 以上都是
本题答案:D
第52题: 以下不属于网络安全控制技术的是()
A: 防火墙技术
B: 访问控制技术
C: 入侵检测技术
D: 差错控制技术
本题答案:D
第53题: 下面入侵检测技术当中,哪一种是基于模式匹配技术的()
A: 异常检测
B: 误用检测
C: 基于统计的检测
D: 基于数据挖掘的检测
本题答案:B
第54题: 入侵检测是一门新兴的安全技术,是作为继()之后的第二层安全防护措施
A: 路由器
B: 防火墙
C: 交换机
D: 服务器
本题答案:B
第55题: 不属于安全策略所涉及的方面是()
A: 物理安全策略
B: 访问控制策略
C: 信息加密策略
D: 防火墙策略
本题答案:D
第56题: ()协议主要用于加密机制
A: HTTP
B: FTP
C: TELNET
D: SSL
本题答案:D
第57题: WINDOWS主机推荐使用()格式
A: NTFS
B: FAT32
C: FAT
D: LINUX
本题答案:A
第58题: 网络安全漏洞分类,下列描述错误的选项是()
A: 代码问题
B: 硬件问题
C: 配置问题
D: 环境问题
本题答案:B
第59题: 指纹识别方式有()种
A: 2
B: 3
C: 4
D: 5
本题答案:D
第60题: 内部数据泄漏的主要来源是()
A: 移动设备
B: 网络
C: 应用程序
D: 网络应用
本题答案:C
第61题: 网络上的通信交互均通过()协议簇进行
A: ICMP
B: TCP/IP
C: ICMP
D: HTTP
本题答案:B
第62题: 近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现愈演愈烈的趋势,其中的根本原因是: ()
A: 黑客热衷制造轰动效应
B: 黑客受到利益驱动
C: 系统安全缺陷越来越多
D: 黑客技术突飞猛进
本题答案:B
第63题: Web漏洞的发展趋势有()
A: 数据窃取变成数据操作
B: 云安全的挑战
C: 内部数据泄漏的主要来源是应用程序
D: 以上都是
本题答案:D
第64题: 请求访问()端口映射设备,获取其响应头信息
A: 外网
B: 路由器
C: 服务器
D: 内网
本题答案:A
第65题: Socket又称为()
A: 串接字
B: 套接字
C: 并接字
D: 连接字
本题答案:B
第66题: Socket对()进行封装,是一个通信链的句柄
A: TCP
B: TCP/IP
C: ISO
D: CMS
本题答案:B
第67题: 认证是指核实访问者()时的处理
A: 身份
B: 名字
C: 密码
D: 权限
本题答案:A
第68题: 被攻击,如篡改密码之后,可以通过()功能,比较容易恢复认证信息
A: 询问客服
B: 重启
C: 重置
D: 找回密码
本题答案:D
第69题: ()攻击是最普遍的一种攻击方式
A: 字典式
B: 字符式
C: 病毒式
D: 文本式
本题答案:A
第70题: 一般来说入侵检测系统有三部分组成,分别是事件产生器,事件分析器和()
A: 控制单元
B: 检测单元
C: 解释单元
D: 响应单元
本题答案:B
第71题: ()系统是一种自动检测远程或本地主机安全性弱点的程序
A: 入侵检测
B: 防火墙
C: 漏洞扫描
D: 入侵防护
本题答案:C
第72题: 网络漏洞扫描系统通过远程检测()TCP/IP不同端口的服务,记录目标给予的回答
A: 源主机
B: 服务器
C: 目标主机
D: 以上都不对
本题答案:C
第73题: 记录客户端和服务器端的版本信息的工具有()
A: versions
B: DependeneyCheck
C: retire
D: 以上都是
本题答案:D
第74题: 用户使用HTTP协议访问某Web服务器,如果访问成功,那么返回我状态码可能是()
A: 200
B: 302
C: 404
D: 500
本题答案:A
第75题: 如果服务器端代码使用用户提供的输入作为HTML输出的一部分,且没有使用转义,那么存在服务器端()漏洞
A: XXS
B: API
C: RPC
D: SQL
本题答案:A
第76题: 如果服务器端代码使用用户提供的输入作为HTML输出的一部分,且没有使用转义,那么存在服务器端()漏洞
A: XXS
B: API
C: RPC
D: SQL
本题答案:A
第77题: 数据库安全防护体系有哪些
A: 及时更新数据库软件
B: 及时更新应用系统
C: 防范SQL注入
D: 数据库审计系统
本题答案:D
第78题: http的中文是
A: 超文本传输协议
B: 文件传输协议
C: 邮件传输协议
D: 简单文件传输协议
本题答案:A
第79题: HTTP的请求说法正确的是
A: 请求头存放的是一些发送的数据
B: 请求头是由请求方式,路径,协议等构成的
C: 状态行是存放JSON数据或者字符串的
D: 请求头中存放的是GET请求
本题答案:D
第80题: HTTP的四种交互方式是
A: GET,POST,URL,DELETE
B: GET,URL,RARP,STMP
C: GET,POST,PUT,DELETE
D: GET,ARP,RARP,DELETE
本题答案:C
第81题: 关于GET请求正确的是
A: GET请求和POST请求的参数位置是相同的
B: GET请求可以被缓存,也可以被当成书签
C: GET请求可以被缓存,但不可以当成书签
D: 登录请求可以由GET请求提交表单
本题答案:B
第82题: 状态码的构成有哪些
A: 状态码1xx表示请求正在被处理
B: 状态码5xx表示重定向
C: 状态码3xx表示的是请求已经接受,继续处理
D: 状态码4xx表示的是客户端有错误,请求无法实现
本题答案:D
第83题: 表示浏览器有能力解码的编码类型
A: Accept-Encoding
B: Accept
C: Cache-Control
D: Connection
本题答案:A
第84题: 对数据库所有操作进行审计,实时记录,分析等的系统是 ()
A: 数据库审计系统
B: 数据库监控扫描系统
C: 数据库防火墙系统
D: 数据库透明加密系统
本题答案:A
第85题: web安全漏洞保护的方法有以下哪种
A: 采用网络防火墙
B: 采用short入侵检测
C: 采用waf防火墙
D: 采用VPN防火墙
本题答案:C
第86题: MS10-018漏洞是下列哪些版本的IE浏览器存在的漏洞
A: 客户机上的IE6
B: 客户机上的IE7
C: 客户机上的IE8
D: 以上都是
本题答案:D
第87题: WEB服务器上的漏洞主要有
A: 假冒交易网站的威胁
B: 防火墙的攻击
C: 客户机已经成为肉鸡
D: 用户操作不当
本题答案:B
第88题: 以下不属于文件上传漏洞的防范措施是
A: 使用固定数改写文件名和路径
B: 对上传文件类型进行检查
C: 将文件上传目录设置为不可执行
D: 单独设置文件服务器的域名
本题答案:A
第89题: 以下哪个最容易导致web应用相关的安全事件
A: 第三方应用和变更控制
B: 系统不兼容和补丁管理
C: 不恰当的压力测试和应用接口
D: 系统管理和操作系统
本题答案:A
第90题: 不属于WEB服务器的安全措施是
A: 保证注册账户的时效性
B: 删除无用账户
C: 强制用户使用不易被破解的密码
D: 所有用户使用一次性密码
本题答案:D
第91题: 下列安全问题,不属于WEB安全的是
A: 震网病毒SQL注入
B: SQL注入
C: XSS跨站脚本
D: 暴力破解
本题答案:A
第92题: 下列哪种不属于WEB系统文件上传的安全隐患
A: 未限制扩散名
B: 未检查文件内容
C: 未查杀病毒文件
D: 未查杀文件大小
本题答案:D
第93题: 哪些是常见的WEB应用系统的安全风险
A: XSS跨站脚本和CSRF跨站请求伪造
B: 安全配置措施
C: 敏感信息泄露
D: 以上都是
本题答案:D
第94题: 哪一项不是影响WEB安全性的因素
A: WEB程序员程序设计漏洞
B: 用户使用不当
C: 浏览器本身的安全漏洞
D: WEB服务器存在漏洞
本题答案:B
第95题:()系统是一种自动检测远程或本地主机平安性弱点的程序
A: 入侵检测
B: 防火墙
C: 漏洞扫描
D: 入侵防护
本题答案:C
第96题: 下列不属于CGI漏洞的危害()
A: 缓冲区溢出攻击
B: 数据验证型溢出攻击
C: 脚本语言错误
D: 信息泄露
本题答案:D
第97题: 一个HTTP请求行中可能包含哪项内容()
A: HTTP协议版本
B: mac地址
C: 请求的主机地址
D: 用户的cookie值
本题答案:A
第98题: 高危漏洞集中于哪个数据库中
A: oracle
B: mysql
C: mssql
D: 以上都是
本题答案:D
第99题: 在数据库系统中,数据操作的最小单位是
A: 字节
B: 字段
C: 记录
D: 字符
本题答案:B
第100题: 下面不属于数据库漏洞扫描的主要技术路线是
A: 黑盒测试
B: 白盒测试
C: 渗透测试
D: 直接测试
本题答案:D
第101题: 下面关于白盒测试正确的说法是
A: 命中率高
B: 可扩展性高
C: 可以扫描出安全配置和弱口令
D: 以上都是
本题答案:D
第102题: 漏洞扫描技术包括
A: 基于漏洞数据库
B: 基于软件
C: 基于硬件
D: 基于信息收集
本题答案:A
第103题: 防范SQL注入方式不包括
A: 使用验证器验证用户的输入
B: 对用户输入数据进行过滤
C: 利用参数化存储过程或SQL参数
D: 寻找到SQL注入的位置
本题答案:D
第104题: 数据库安全防护过程中不包括
A: 事前预警
B: 事前解决
C: 事前防护
D: 事后审计
本题答案:B
第105题: 下面不是数据库漏洞处理的方法
A: 删除数据库
B: 及时更新数据库软件
C: 及时更新应用系统
D: 防范SQL注入
本题答案:A
第106题: 下面是能提供数据库服务的是
A: SQL server
B: oracle
C: MySQL
D: 以上都是
本题答案:D
第107题: 不属于数据库漏洞的是
A: 安全特性缺陷
B: 操作系统后门
C: 垃圾邮件
D: 数据库账号管理
本题答案:C
第108题: 数据库管理系统提供的安全保证措施不包括
A: 用户标识与鉴别
B: 存取控制与试图控制
C: 防火墙
D: 设计数据加密
本题答案:C
第109题: 系统的安全管理工作有哪些?
A: 限制重要目录和文件的权限
B: 关闭非必要的网络服务
C: 及时下载补丁与更新内核
D: 以上都是
本题答案:D
第110题: 下列哪项不是数据库入侵方式?
A: 数据库端sql注入
B: xss攻击
C: 缓冲区溢出
D: 提权
本题答案:B
第111题: 下列哪些不是数据库漏洞的类型?
A: 网络攻击的安全问题
B: 数据库引擎的安全问题
C: 电脑问题
D: 内存存储对象的安全问题
本题答案:C
第112题: 入侵系统的基础是?
A: 信息收集
B: 信号分析
C: 入侵防护
D: 检测方法
本题答案:A
第113题: 什么系统是一种自动检测远程或本地安全性弱点的程序
A: 入侵检测
B: 防火墙
C: 漏洞扫描
D: 入侵防护
本题答案:C
第114题: 数据库漏洞的原因
A: 数据库管理不当
B: 数据库受到系统影响
C: 数据库本身存在漏洞
D: 以上都是
本题答案:D
第115题: 在实际网络中,主干道介质要求传输过程中信号损耗最低,传输距离可以达到最远,根据以上要求,干道应选择何种传输介质( )。
A: 同轴电缆
B: 光缆
C: 微波
D: 双绞线
本题答案:B
第116题: 下列不是无线局域网的优点的是( ). .
A: 移动性能好
B: 建设成本低,不需另外网络线缆
C: 可以支持多种终端接入
D: 网络带宽高,不受建筑能其他环境的影响-
本题答案:B
第117题: 已知局域网内的某台计算机的IP地为192. 168.0.1计算机名为PC1,该机,器上有-共享文件夹,现同工作组内的另台计算机想通过网络访问、使用该共享文件夹内的资源,下列方法不可行的是( ).
A: 通过依次点击“网上邻居”“临近的计算机”“PC 1”找到共享文件夹.
B: 依次点击“开始”“运行”输入“\192.168.0.1”,找到共享文件夹
C: 依次点击“开始”“运行”输入“\PC1”,找到共享文件夹
D: 依次点击“开始”“运行”输入“ping 192. 168.0.1”,找到共享文件夹
本题答案:D
第118题: 防范网络监听最有效的方法是()
A: 进行漏洞扫描
B: 采用无线网络传输
C: 对传输的数据信息进行加密
D: 安装防火墙
本题答案:C
第119题: 软件驻留在用户计算机中,侦听目标计算机的操作并可对目标计算机进行特定操作的黑客攻击手段是()
A: 缓冲区溢出
B: 木马
C: 拒绝服务
D: 暴力破解
本题答案:B
第120题: 通过设置安全防护策略可提高操作系统的安全性,下列关于安全防护策略说法错误的是:()
A: 关闭不必要的服务
B: 设置共用账号
C: 关闭不必要的端口
D: 开启审核策略
本题答案:B
第121题: 系统安全策略首先需要( )
A: 定方案
B: 定岗
C: 定目标
D: 定工作流程
本题答案:A
第122题: 使用本地安全策略可以在( )中设置安全要求。
A: 域控制器
B: 服务器
C: 本地计算机
D: 客户机
本题答案:C
第123题: 关闭系统多余的服务安全方面的好处,下列说法正确的是: ()。
A: 使黑客选择攻击的余地更小
B: 关闭多余的服务以节省系统资源
C: 使系统进程信息简单,易于管理
D: 没有任何好处
本题答案:A
第124题: 关于配置端口安全,下列说法不正确的是( )。
A: 安全端口必须是Access端口
B: 安全端口可以是一个聚合端口
C: 安全端口可以限制交换端口的最大连接数
D: 安全端口可是实现端口的安全地址绑定
本题答案:B
第125题: 关闭系统中不需要的服务主要目的是()
A: 避免由于服务自身的不稳定影响系统的安全
B: 避免攻击者利用服务实现非法操作从而危害系统安全
C: 避免服务由于自动运行消耗大量系统资源从而影响效率
D: 以上都是
本题答案:B
第126题:保障UNIX / Linux系统帐号安全最为关键的措施是()
A: 文件/etc/passwd和/etc/group必须有写保护
B: 删除/etc/passw
C: 设置足够强度的帐号密码
D: 使用shadow密码
本题答案:A
第127题: 下列不属于比较流行的操作系统探测技术的是()
A: TCP/IP协议栈的指纹探测技术
B: 主动协议栈指纹技术
C: 被动协议栈指纹技术
D: 漏洞扫描技术
本题答案:D
第128题: UNIX系统与环境变量的安全漏洞中通过输入域分隔符Shell变量实现的攻击方法是
A: Home
B: Path
C: IFS
D: Umask
本题答案:C
第129题: 下列哪一项漏洞允许一个入侵者设置其Umask为某个值?
A: 缓冲区溢出
B: 状态返回值
C: 代码执行
D: 捕捉信号
本题答案:D
第130题: 属于操作系统自身的安全漏洞的是
A: 操作系统自身存在的“后门”
B: QQ木马病毒
C: 管理员账户设置弱口令
D:电脑中防火墙未作任何访问限制
本题答案:A
第131题: 用于控制Linux计算机命令提示符的软件是
A: 文件操作漏洞
B: Bash漏洞
C: 本地拒绝服务漏洞
D: Kernel信息泄露漏洞
本题答案:B
第132题: 应对操作系统安全漏洞的基本方法是
A: 对默认安装进行必要的调整
B: 给所有用户设置严格的口令
C: 及时安装最新的安全补丁
D: 以上都是
本题答案:D
第133题: 以下说法错误的是
A: 苹果操作系统存在 Bash 漏洞
B: Redhat 操作系统存在 Bash 漏洞
C: Windows 操作系统存在 Bash 漏洞
D: Centos 操作系统存在 Bash 漏洞
本题答案:C
第134题: 如何弥补漏洞带来的安全威胁
A: 安装杀毒软件
B: 安装防火墙
C: 及时给系统打补丁
D: 加密
本题答案:C
第135题: 针对操作系统安全漏洞的蠕虫病击根治的技术措施是
A: 防火墙隔离
B: 安装安全补丁程序
C: 专用病毒查杀工具
D: 部署网络入侵检测系统
本题答案:B
第136题: 木马与病毒的最大区别是
A: 木马不破坏文件,而病毒会破坏文件
B: 木马无法自我复制,而病毒能够自我复制
C: 木马无法使数据丢失,而病毒会使数据丢失
D: 木马不具有潜伏性,而病毒具有潜伏性
本题答案:B
第137题: 下列木马入侵步骤中,顺序正确的是
A: 传播木马-配置木马-运行木马
B: 建立连接-配置木马-传播木马
C: 配置木马-传播木马-运行木马
D: 建立连接-运行木马-信息泄露
本题答案:C
第138题: 下列不属于桌面操作系统的是()
A: Windows7
B: Windows 10
C: Mac os x
D: linux
本题答案:D
第139题: 移动操作系统漏洞主要是()系统的漏洞
A: Windows系列和Mac os系列
B: ios和Android
C: ios和Linux
D: Android和Linux
本题答案:B
第140题: 服务器操作系统方面主要由Windowsserver系列和()系统主导
A: Linux
B: ios
C: Mac os系列
D: Android
本题答案:A
第141题: 安全扫描技术也称为()
A: 脆弱性评估
B: 安全性评估
C: 因特网评估
D: 网络安全评估
本题答案:A
第142题: 安全扫描技术采用的方法是()
A: 对工作站进行安全漏洞检测
B: 扫描服务器的所有安全漏洞
C: 检测交换机安全漏洞
D: 模拟黑客攻击
本题答案:D
第143题: 安全扫描技术主要分为两类()
A: ping扫描技术和端口扫描技术
B: 端口扫描技术和漏洞扫描技术
C: 基于主机和基于网络安全扫描技术
D: ping扫描技术和操作系统探测
本题答案:C
第144题: 网络扫描最常用的Ping命令应用是()协议
A: TCP
B: ICMP
C: UDP
D: IGMP
本题答案:B
第145题: 为确保计算机的安全性下面说法正确的是()
A: 定期检测计算机病毒
B: 严禁在微机内安装与收费
C: 严禁使用盗版软件
D: 以上都是
本题答案:A
第146题: ()是合理的组织计算机工作流程以及方便用户的程序集合
A: 存储管理
B: 进程管理
C: 设备管理
D: 文件管理
本题答案:C
第147题: ()不属于安全性测试与评估的基本内容
A: 用户认证机制
B: 加密机制
C: 系统
D: 数据备份与恢复手段
本题答案:B
第148题: 为了加强windows操作系统的安全性
A: 及时升级补丁
B: 关闭无需运行和危险的服务
C: 加强系统用户管理
D: 以上均上
本题答案:D
第149题: ()协议是在远程登录协议中解决系统之间互操作问题是
A: Rlogin协议
B: Telnet协议
C: TCP协议
D: FTP协议
本题答案:D
第150题: ()协议是在远程登录协议中解决系统之间互操作问题是
A: Rlogin协议
B: Telnet协议
C: TCP协议
D: FTP协议
本题答案:D
第151题: 下列选项哪个不是硬件本身的防护措施?
A: 防火墙防护
B: 路由器防护
C: 账号口令防护
D: 交换机防护
本题答案:C
第152题: 目前交换机中常用的安全技术包括哪一种?
A: 端口扫描技术
B: 流量控制技术
C: 访问控制列表(ALC)技术
D: 以上都是
本题答案:D
第153题: 通常,以下哪个方面没有实现路由器防护?
A: 对路由器设置特定的IP地址
B: 使用无线安全设置
C: 考虑网络分段和MAC地址过滤
D: 端口转发和IP过滤结合使用
本题答案:B
第154题: 以下哪个选项无法组成防火墙?
A: 服务访问规则
B: 验证工具
C: 包过滤
D: 端口
本题答案:B
第155题: 防火墙技术最开始的研发是为了什么?
A: 筛除非法访问
B: 避免Internet网络中的不安全因素
C: 避免网络内部的信息被随意篡改
D: 防止黑客和病毒的入侵
本题答案:B
第156题: 加强安全性的交换机具有的哪些功能?
A: 进行事后分析
B: 能够实现特定的安全策略
C: 限制非法访问
D:以上都是
本题答案:D
第157题: 路由器具备哪些功能?
A: 健壮的防火墙功能
B: 一些IDS/IPS功能
C: VPN数据加密功能
D: 以上选项全部正确
本题答案:D
第158题: 以下哪个选项不是黑客攻击交换机的手段?
A: 获取交换机的控制权
B: 对ICMP报文进行处理
C: 扫描交换机
D: 监控交换机
本题答案:D
第159题: 防火墙是在什么地方建立起一层保护层?
A: 内部系统和外部网络
B: 内部系统和内部网络
C: 外部系统和外部网络
D: 内部网络和外部系统
本题答案:A
第160题: 许多交换机具有基于端口的流量控制功能,以下哪个选项无法实现?
A: 风暴控制
B: 端口保护
C: 端口安全
D: 端口转发
本题答案:C
第161题: 目前来看,下面描述IPv4的主要不足是()
A: 地址匮乏
B: 路由表急剧膨胀
C: 网络安全性不高
D: 无法提供多样的QOS
本题答案:A
第162题: 关于IPv4与IPv6,下列说法正确的是()
A: IPv4地址长度是32位二进制位,IPv6地址长度是48位二进制位
B: IPv6是新一代的地址规范,现在已经完全取代了IPv4
C: 现在的计算机操作系统还不支持IPv6的相关设置
D: IPv6的普及和使用可以大大缓解互联网地址紧缺的问题
本题答案:D
第163题: 可以有效防止远程管理过程中的信息泄露问题的协议是()
A: ftp
B: Telnet
C: SSH
D: HTTP
本题答案:C
第164题: 在以下认证方式中,最常用的认证方式是()
A: 基于摘要算法认证
B: 基于账户名/口令认证
C: 基于数据库认证
D: 基于PKI认证
本题答案:B
第165题: 下列安全性较高密码的设置方式是()
A: 跟用户名相同的密码
B: 使用生日作为密码
C: 只有4位数的密码
D: 10位综合型密码
本题答案:D
第166题: 下列不是网络设备管理角度的防护措施()
A: 增强网络设备安全防护意识
B: 账号口令设置及用户权限分配
C: 健全并实施合理的网络设备安全管理制度
D: 持续保障配置安全
本题答案:B
第167题: “需考虑设备配置是否得当,其中设备的配置包括管理配置以及策略配置”属于网络设备的漏洞防护的哪个方面()
A: 设备配置安全
B: 账号口令设置及用户权限分配
C: 将设备的日志发送到服务器
D: 设备自身的安全性
本题答案:A
第168题: 交换机常用的安全技术包括()
A: 流量控制技术、IPv6技术
B: 访问控制列表(ACL)技术
C: “防护”需要出色的体系结构
D: 以上都是
本题答案:D
第169题: 下列属于网络设备漏洞的管理角度的防护措施是()
A: 增强网络设备安全防护意识
B: 健全并实施合理的网络设备安全管理制度
C: 持续保障配置安全
D: 以上都是
本题答案:D
第170题: 网络设备的防护问题大部分源于()
A: 网络系统本身的问题
B: 安全配置的缺乏
C: 物理安全问题
D: 方案设计的缺陷
本题答案:B
第171题: 端口总数是()
A: 65535
B: 65536
C: 65537
D: 10086
本题答案:A
第172题: telnet端口号()
A: 23
B: 21
C: 80
D: 10086
本题答案:A
第173题: ftp端口号()
A: 23
B: 21
C: 80
D: 10086
本题答案:B
第174题: http端口号()
A: 23
B: 21
C: 80
D: 10086
本题答案:C
第175题: 为了避免广播风暴下列说法那种是对的()
A: 操作系统对icmp报文规定了峰值速率
B: 操作系统没有对icmp报文规定峰值速率
C: 利用udp没有较大影响
D: 10086
本题答案:A
第176题: 下列对udp扫描的说法正确的是()
A: udp不是面向连接的
B: udp扫描速度较慢
C: udp是面向连接的
D: udp扫描速度比tcp较慢
本题答案:A
第177题: 以下谁不能获取banner信息()
A: http
B: ftp
C: telnet
D: html
本题答案:D
第178题: tcp有()次握手协议
A: 3
B: 21
C: 80
D:1008
本题答案:A
第179题:
第4级.信息系统受到破坏后会对()和公共利益造成特别严重的损害,或者对国家安全造成严重损害。
A: 社会秩序
B: 公共秩序
C: 国家安全
D: 企业利益
本题答案:A
第180题: 第5级,信息系统受到破坏后,会对国家安全造成特别严重的损害。国家信息安全监管部门对该级信息系统安全等级保护工作进行专门()、检查。
分值:100分
A: 检查
B: 监督
C: 不用管理
D: 放弃监督
本题答案:B
一,单选题(总共:120 题总分:240 分 )
第1题: 端口总数是()
A: 65535
B: 65536
C: 65537
D: 10086
本题答案:A
第2题: telnet端口号()
A: 23
B: 21
C: 80
D: 10086
本题答案:A
第3题: ftp端口号()
A: 23
B: 21
C: 80
D: 10086
本题答案:B
第4题:http端口号()
A: 23
B: 21
C: 80
D: 10086
本题答案:C
第5题: 为了避免广播风暴下列说法那种是对的()
A: 操作系统对icmp报文规定了峰值速率
B: 操作系统没有对icmp报文规定峰值速率
C: 利用udp没有较大影响
D:10086
本题答案:A
第6题: 下列对udp扫描的说法正确的是()
A: udp不是面向连接的
B: udp扫描速度较慢
C: udp是面向连接的
D: udp扫描速度比tcp较慢
本题答案:A
第7题: 以下谁不能获取banner信息()
A: http
B: ftp
C: telnet
D: html
本题答案:D
第8题: tcp有()次握手协议
A: 3
B: 21
C: 80
D: 1008
本题答案:A
第9题: 第4级.信息系统受到破坏后会对()和公共利益造成特别严重的损害,或者对国家安全造成严重损害。
A: 社会秩序
B: 公共秩序
C: 国家安全
D: 企业利益
本题答案:A
第10题: 第5级,信息系统受到破坏后,会对国家安全造成特别严重的损害。国家信息安全监管部门对该级信息系统安全等级保护工作进行专门()、检查。
A: 检查
B: 监督
C: 不用管理
D: 放弃监督
本题答案:B
第11题: 目前.将信息安全等级保护第()级及以上等级作为安全基线,将该等级对应的防护要求作为安全基线的具体内容
A: 1
B: 2
C: 3
D: 4
本题答案:C
第12题: 常见的安全基线检测主要有:网络安全(),应用安全
A: 主机安全
B: bios安全
C: CMOS安全
D: 设备安全
本题答案:A
第13题: 网络设备作为互联网的()
A: 关键单元
B: 重要单元
C: 普通单元
D: 无关紧要
本题答案:A
第14题: 常见的网络设备漏洞有()交换机漏洞、防火墙漏洞
A: 主机漏洞
B: 路由器漏洞
C: 网络漏洞
D: 中继器漏洞
本题答案:B
第15题: 网络设备漏洞按设备类型可以分为:防火墙漏洞、交换机漏洞路由器漏洞网关设备漏洞、手机设备漏洞和()。
A: 主机漏洞
B: 电脑漏洞
C: 系统漏洞
D: 网络摄像头漏洞
本题答案:D
第16题: VLAN 是一种比较新的技术,工作在 OSI 参考模型的第()层和第()层
A: 1,2
B: 2,3
C: 3,4
D: 4,5
本题答案:B
第17题: VLAN 常常用于为()提供额外的安全
A: 网络
B: 程序
C: 数据
D: 计算机
本题答案:A
第18题: VLAN 中继协议(VLAN trunk protocol,VTP)是一种什么协议,它可以减少交换环境中的配置数量。
A: 管理
B: 数据
C: 传输
D: 网络
本题答案:A
第19题: 一个 VLAN 就是一个()域
A: 广播
B: 局域网
C: 广域网
D: 时间戳
本题答案:A
第20题: BPDU每()秒发送一次
A: 10
B: 5
C: 8
D: 2
本题答案:D
第21题: 使用什么协议可以防止元余的交换环境出现回路。
A: TCP/IP
B: http
C: stp
D: FTP
本题答案:C
第22题: 网络攻击者如果获得()的管理访问权限,将会产生灾难性后果
A: 路由器交换机
B: 防火墙
C: 网桥
D: 网关
本题答案:A
第23题: 以下不是扫描器的重要性是()
A: 扫描器能够暴露网络上潜在的脆弱性
B: 能够使得漏洞被及早发现
C: 扫描器只能扫描端口,不能够发现系统存活情况,以及那些服务在运行
D: 用已知的漏洞测试这些系统
本题答案:C
第24题: 4.根据扫描器功能不同,以下哪个不是常见的扫描器类型
A: 端口扫描器
B: 漏洞扫描器
C: Web应用扫描器
D: 本地扫描器
本题答案:D
第25题: 网络漏洞扫描器又称()
A: 端口扫描器
B: 远程扫描器
C: 分布扫描器
D: 安全扫描器
本题答案:B
第26题: Nmap的功能强大,包括以下哪些操作系统的功能
A: 服务和指纹的判定
B: 防火墙
C: iDS的规避技术
D: 以上都是
本题答案:D
第27题: 以下哪个不是精准扫描漏洞的特点
A: 状态扫描
B: 漏洞扫描
C: 弱口令扫描
D: 网络扫描
本题答案:D
第28题: 以下哪个选项通过端口扫描的结果,可以判断相互主机提供的服务及其版本
A: 存活性扫描
B: 端口扫描
C: 服务识别
D: 操作系统识别
本题答案:C
第29题: 以下不正确的常见的规避技术的类型是()
A: 异常IP包头
B: 无效字段值
C:内部路由器
D: 正向映射
本题答案:D
第30题: 以下哪个选项是最原始的主机存活扫描技术
A: ping
B: ipconfig
C: tracert
D: netstat
本题答案:A
第31题: 生成树协议(STP)通过生成树保证一个已知的网桥在网络拓扑中沿一个()工作
A: 圆静态
B: 圆动态
C: 环静态
D: 环动态
本题答案:D
第32题: 交换机发送 ()时,里面含有名为网桥 1D 的标号,这个网桥 1D 结合了可配置的优先数(默认值 是 32768)和交换机的基本 MAC 地址。
A: ABCD
B: DDAP
C: BPDU
D: UUAP
本题答案:C
第33题: 2.下面软件产品中,()是漏洞扫描器。
A: X-scan
B: nmap
C: InternetScanner
D: snort
本题答案:D
第34题: 信息攫取主要用到端口扫描和()技术
A: 检测技术
B: 服务识别
C: 扫描引擎
D: 漏洞检测
本题答案:B
第35题: 关于UDP协议说法正确的是()
A: UDP协议是网络层协议
B: UDP协议使用IP地址在机器之间传送报文
C: UDP协议提供不可靠面向连接的传输服务
D: UDP协议提供了可靠的无连接的传输服务
本题答案:B
第36题: 以下哪种不是漏洞检测技术()
A: 基于应用的检测技术
B: 基于主机的检测技术
C: 基于计算机的检测技术
D: 基于目标的检测技术
本题答案:C
第37题: 漏洞检测技术哪种是主动的()
A: 基于应用的检测技术
B: 基于主机的检测技术
C: 基于网络的检测技术
D: 基于目标的检测技术
本题答案:C
第38题: 漏洞识别策略以下哪个不是()
A: 渗透
B: 直接测试
C: 带凭证测试
D: 推断
本题答案:A
第39题: 直接测试的特点以下说法错误的是()
A: 能够准确地判断系统是否存在特定漏洞
B: 所有的漏洞信息都能通过测试方法获得
C: 对于DOS漏洞,测试方法会造成系统崩溃
D: 对于渗透所需要步骤较多的漏洞速度较慢
本题答案:B
第40题: 网络上使用最多的安全设备是()
A: 防火墙
B: 安全技术
C: 安全产品
D: 电脑管家
本题答案:A
第41题: 关于防火墙的说法下面错误的是()
A: 防火墙不能防范不经过防火墙的攻击
B: 防火墙能解决内部网络的攻击
C: 防火墙不能防止内部的泄密行为
D: 防火墙不能防止本身的安全漏洞的威胁
本题答案:B
第42题: 防火墙的缺点有局限性和()性
A: 安全性
B: 保密性
C: 可靠性
D: 脆弱性
本题答案:D
第43题: 漏洞扫描的流程不包括()
A: 目标发现
B: 目标执行
C: 信息攫取
D: 漏洞检测
本题答案:B
第44题: ( )不能防止最新的未设置策略或错误配置所引起的安全威胁
A: 防火墙
B: 杀毒软件
C: bios设置
D: 电脑管家
本题答案:A
第45题: ( )是一个信息系统的最小安全保证
A: 杀毒软件
B: 防火墙
C: 安全基线
D: 自己检查
本题答案:C
第46题: 被动扫描主要缺点在于,( ),而且准确性较差,当目标不产生网络流量时,就无法得知目标的任何信息。
A: 容量大
B: 速度慢
C: 消耗内存多
D: 耗时长
本题答案:B
第47题: ( )是通过监听网络中传输的数据包取得信息
A: 被动扫描
B: 自动扫描
C: 主动扫描
D: 网络监听
本题答案:A
第48题: 防火墙不能防止可接触的( )破坏。
A: 自然或人为
B: 病毒
C: 熊猫烧香
D: 木马
本题答案:A
第49题: 防火墙本身就是基于()等协议实现的
A: TCP/IP
B: UDP
C: FTP
D: HTTP
本题答案:A
第50题: 常见的人侵检测逃避技术错误的是( )
A: 利用字符串匹配的弱点
B: 碎片覆盖
C: 拒绝服务
D: 跳过服务
本题答案:D
第51题: ( )服务会消耗检测设备的处理能力,是真正的攻击逃过检测
A: 拒绝
B: 跳过
C: 接受
D: 检测
本题答案:A
第52题: 防火墙不能防止( )安全漏洞的威胁
A: 外在的
B: 自身的、全新的
C: 突然的
D: 经过CVE认证的操作系统漏洞
本题答案:B
第53题: 漏洞扫描系统应用场景是( )
A: 用于自身计算机的检测,发现信息系统中存在的安全漏洞
B: 等保不合规的检测
C: 用于企业单位内部自测,发现信息系统中存在的安全漏洞
D: 计算机存在病毒
本题答案:C
第54题: 等级保护第1级,信息系统受到破坏后,会对公民法人和其他组织的合法权益造成损害,但不损害国家安全、()和公共利益。
A: 社会秩序
B: 法人秩序
C: 公民秩序
D: 公司利益
本题答案:A
第55题: 等级保护定级第2级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害()
A: 社会安全
B: 国家安全
C: 企业利益
D: 公共安全
本题答案:B
第56题: 第3级,信息系统受到破坏后,会对社会秩序和()造成严重损害,或者对国家安全造成损害。
A: 公共利益
B: 公共安全
C: 国家利益
D: 国家安全
本题答案:A
第57题: 基于网络的漏洞扫描器不能穿过(),与端口扫描器相关的端口
A: 防火墙
B: URL
C: 扫描引擎
D: 以太网
本题答案:A
第58题: 扫描网络中的全部目标系统,基于网络的()就不需要进行调整
A: ip地址
B: 漏洞扫描器
C: 操作系统
D: 弱口令
本题答案:B
第59题: 主机扫描指对计算机主机或者()进行安全性检测,以找出安全隐患和系统漏洞。
A: 防火墙
B: 操作系统
C: 弱口令
D: 其他网络设备
本题答案:D
第60题: ()是指通过某种方式发现目标主机或网络,所以该阶段也被称为主机扫描
A: 信息撰取
B:漏洞扫描器
C: 漏洞检测
D: 目标发现
本题答案:D
第61题: ICMP 用来传递差错报文和其他需要注意的信息,()命令就是其最常见的使用方式。
A: ls
B: ifconfig
C: ping
D: ipcofig
本题答案:C
第62题: 多个主机进行轮询判断其是否在线的方式称为()
A:ICMP扫描
B: 广播ICMP
C: TCP扫描
D: UDP扫描
本题答案:A
第63题: ()为应用层提供一种面向连接的、可靠的字节流服务,通过三次握手的方式建立连接。
A: 通信协议
B: 传输控制协议
C: 网络传输协议
D: 用户数据协议
本题答案:B
第64题: ()能从主机系统内部检测系统配置缺陷。
A: 检测系统
B: 漏洞扫描器
C: 防火墙设备
D: 交换机
本题答案:B
第65题: 一个()是一个潜在的通信通道。
A: 端口
B: 接口
C: 漏洞
D: 主机
本题答案:A
第66题: ()是通过对目标计算机进行检测,进而确认开放的服务。
A: 系统检测
B: 安全预警
C: 端口扫描
D: 漏洞扫描
本题答案:C
第67题: 不是端口扫描的是()
A: 端口检测
B: 结果分析
C: 端口扫描器
D: 漏洞扫描
本题答案:D
第68题: 智能爬虫系统第一步,从()页面中精心选择一部分网页,以这些网页的链接地址
A: IP地址
B: 互联网
C: 网页库
D: DNS
本题答案:B
第69题:将读取的URL通过DNS进行解析,把()转换为网站服务器对应的IP地址
A: 域名
B: IP地址
C: 内网地址
D: 静态
本题答案:A
第70题: 扫描引擎是()的主要部件
A: 主机
B: 显示器
C: 扫描器
D: 系统
本题答案:C
第71题: 端口扫描一般有()和软件扫描两种方式
A: 自动扫描
B: 手工扫描
C: 系统扫描
D: 文件扫描
本题答案:B
第72题: 相比于暴力破解,()可以大大提高密码破译软件的密码破译成功率和命中率,缩短密码破译的时间。
A: 百度
B: 浏览器
C: 密码字典
D: 扫描器
本题答案:C
第73题: ()模块通过查看内存中的配置信息,监控当前活动的扫描
A: 数据库
B: 知识库
C: URL
D: 控制台
本题答案:B
第74题: 白盒测试又称结构训试、透明盒测试、逻辑驱动测试或()的测试
A: 扫描知识库
B: 扫描数据库
C: 基于代码
D: 抽取URL
本题答案:C
第75题: “白盒”法是一种穷举路径测试,需全面了解程序内部逻辑结构,对所有逻辑路径进行测试。
A: 透明盒测试
B: 结构训试
C: 逻辑驱动测试
D: 穷举路径测试
本题答案:D
第76题: 通过破解字典可以发现系统中的弱密码,提醒信息安全员将其更换为(),以此提高系统的安全性。
A: 混合密码
B: 数字密码
C: 复杂的密码
D: 规则的密码
本题答案:C
第77题: ()不是漏洞扫描器应用场景。
A: 安全预警
B: 安全扫描
C: 安全检查
D: 安全监控
本题答案:C
第78题: 漏洞检测软件通过()手段来进行安全检测。
A: web
B: 扫描
C: 拒绝服务
D: 配置检查
本题答案:B
第79题: 安全检测的有效方式有()。
A: 防火墙漏洞
B: 交换机漏洞
C: 路由器漏洞
D: 漏洞扫描
本题答案:D
第80题: 2.()工作在系统被攻击之前来防御黑客重要且有效的手段。
A: 漏洞扫描
B: 安全扫描
C: 安全预警
D: 安全检测
本题答案:A
第81题: 1.()是一种安全检测行为。
A: 安全扫描
B: 安全检查
C: 安全检测
D: 漏洞扫描
本题答案:A
第82题: ()漏洞,这项严重缺陷(CVE-2014-0160)的产生是由于未能在memcpy()调用受害用户输入内容作为长度参数之前正确进行边界检查。
A: 血液
B: 血管
C: 滴血
D: 滴水
本题答案:C
第83题: 信息系统的漏洞分析与修补技术发展较快,大大提升了IE浏览器的()性
A: 稳定
B: 逻辑
C: 物理
D: 安全
本题答案:D
第84题: WebLogic是哪国Oracle公司出品的一个applicationserver?
A: 中
B: 美
C: 英
D: 日本
本题答案:B
第85题: 新型"(?)“式勒索病毒WannaCry爆发,席卷全球。这场全球最大的网络攻击已经造成至少150个国家和20万台机器受到感染。
A: 害虫
B: 蠕虫
C: 蝗虫
D: 蟑螂
本题答案:B
第86题: 通过读取网络服务器(),攻击者可以访问敏感数据,从而危及服务器及用户的安全。
A: 漏洞
B: 系统
C: 内存
D: 客户端
本题答案:C
第87题: 漏洞还可能暴露其他用户的敏感请求和响应,包括用户任何形式的POST请求数据,会话cookie和(?),这能使攻击者可以劫持其他用户的服务身份。
A: 服务器
B: 网络
C: 账户
D: 密码
本题答案:D
第88题: ()伴随着计算机和信息系统而出现,所有的计算机和信息系统存在漏洞,威胁着计算机系统的安全。
A: 漏洞
B: 数据
C: 网络
D: 服务器
本题答案:A
第89题: 根据数据的影响范围利用方式,攻击后果等情况,可将其其分为3个危险等级,即高危、()和低危级别。
A: 中高危
B: 中危
C: 中低危
D: 高低危
本题答案:B
第90题: 下面哪个不是漏洞发展的趋势
A: 开源软件漏洞
B: 银行系统安全威胁严峻
C: 物联网安全问题日益凸显
D: 不会发现新的漏洞
本题答案:D
第91题: 安全服务主要是通过安全检测、安全评估和安全加固等手段对企业的()系统进行全方位的安全防护
A: 信息
B: 逻辑
C: 物理
D: 网络
本题答案:A
第92题: ()是较早开展网络化和信息化的行业
A: 数据业
B: 批发业
C: 银行业
D: 餐饮业
本题答案:C
第93题: ()是新一代信息技术的重要组成部分
A: 计算机网络
B: 大数据
C: 物联网
D: 因特网
本题答案:C
第94题: ()指源码向公众免费开放的软件
A: 系统软件
B: 应用软件
C: 开源软件
D: 操作软件
本题答案:C
第95题: Web客户端漏洞中最为广泛的漏洞是什么?
A: SQL注入漏洞
B: xss跨站台脚本攻击
C: csrf跨站请求伪造攻击
D: iframe漏洞
本题答案:B
第96题: 以下哪个不是漏洞的作用方式?
A: 本地提权漏洞
B: 远程代码执行漏洞
C: 拒绝服务漏洞
D: Windows系统漏洞
本题答案:D
第97题: 下列哪个是系统的可靠性?
A: controllability
B: reliability
C: integrity
D: confidentiality
本题答案:B
第98题: 下列哪个不是数据库漏洞?
A: 数据库特权提升
B: 数据库敏感数据未加密
C: 数据库的错误配置
D: 数据库的语句
本题答案:D
第99题: 可用于创建虚拟专用网的是下面哪个技术?
A: Linux
B: IPSec
C: Windows
D: 数据库
本题答案:B
第100题: 如常见的弱密码问题、业务逻辑问题、系统设置不当等属于哪种类型的漏洞?
A: 通用型漏洞
B: 事件型漏洞
C: 物理型漏洞
D: Windows 型漏洞
本题答案:B
第101题: 从一个应用程序跳转到数据库体现了哪种数据库漏洞?
A: 数据库特权提升
B: 数据库敏感数据未加密
C: 数据库的错误配置
D: 数据库的语句
本题答案:A
第102题: 因为业务关键系统实在承受不住停机检查数据库的损失体现了哪种数据库漏洞?
A: 数据库特权提升
B: 数据库敏感数据未加密
C: 数据库的错误配置
D: 数据库的语句
本题答案:C
第103题: 大多数被用于计算机病毒对本地系统和程序的攻击是哪一种漏洞的作用方式?
A: 操作系统漏洞
B: 数据库漏洞
C: 网络设备漏洞
D: oracle漏洞
本题答案:A
第104题: 下面哪个对网络空间安全至关重要?
A: 网关
B: 路由器
C: 局域网
D: 网络设备
本题答案:D
第105题: 思科IOS是一个体积大的几进制程序?
A: 2
B: 8
C: 10
D: 16
本题答案:A
第106题: Web漏洞没有哪种?
A: SQL注入漏洞
B: xss跨站台脚本攻击
C: 操作日志
D: 目录遍历
本题答案:C
第107题: 界面操作挟持是一种什么觉欺骗用户的手段?
A: 视觉
B: 味觉
C: 听觉
D: 嗅觉
本题答案:A
第108题: 弱口令的口令长度有什么要求?
A: 9个字符
B: 10个字符
C: 小于8个字符
D: 大于9个字符
本题答案:C
第109题: 第一个Struts2漏洞被曝光是哪一年?
A: 2011
B: 2012
C: 2013
D: 2014
本题答案:C
第110题: 下面哪一个是高危漏洞编号顺序?
A: CVD-2017-5638
B: GWE-2017-5638
C: CVE-2017-5638
D: DVE-2017-5638
本题答案:C
第111题: 应用系统自身存在的先天性漏洞属于哪个角度
A: 技术角度
B: 经济角度
C: 硬件角度
D: 应用环境角度
本题答案:A
第112题: 漏洞问题是长期存在的变化的是什么
A: 漏洞内容
B: 漏洞时间
C: 逻辑错误
D: 上传内容
本题答案:C
第113题: 下面哪个不是漏洞的普遍性?
A: 通用型漏洞
B: 事件型漏洞
C: 0day漏洞
D: 数据漏洞
本题答案:D
第114题: 下面 哪个不是常见的漏洞类型?
A: 操作系统漏洞
B: 数据库漏洞
C: 网络设备漏洞
D: oracle漏洞
本题答案:D
第115题: 所有漏洞类型中什么错误所占比最高
A: 数据错误
B: 逻辑错误
C: 物理错误
D: 环境错误
本题答案:B
第116题: 下列哪个漏洞的成因
A: 技术角度
B: 经济角度
C: 语言角度
D: 应用环境角度
本题答案:A
第117题: 哪个不是漏洞的危害
A: 系统的完整性
B: 系统的可用性
C: 系统的机密性
D: 系统的本地性
本题答案:D
第118题: 哪个不是漏洞的特征
A: 漏洞与时间紧密相关
B: 漏洞会影响大范围的软硬件设备
C: 漏洞与逻辑紧密相关
D: 漏洞都不能进行自动检测
本题答案:A
第119题: 计算机系统漏洞被分为几种
A: 2
B: 3
C: 4
D: 5
本题答案:A
第120题: 计算机系统结构理论谁建立的
A: 冯诺依曼
B: 牛顿
C: 爱因斯坦
D: 伽利略
本题答案:A