SOC网络安全题目300题.doc

上传人:hw****26 文档编号:2127953 上传时间:2019-04-30 格式:DOC 页数:45 大小:141.50KB
下载 相关 举报
SOC网络安全题目300题.doc_第1页
第1页 / 共45页
SOC网络安全题目300题.doc_第2页
第2页 / 共45页
SOC网络安全题目300题.doc_第3页
第3页 / 共45页
SOC网络安全题目300题.doc_第4页
第4页 / 共45页
SOC网络安全题目300题.doc_第5页
第5页 / 共45页
点击查看更多>>
资源描述

1、SOC 单项选择题 120 题 多选 60 题 判断 90 题 简答 30 小题 合计 300 题一.单项选择题(共 120 小题)1.在网页上点击一个链接是使用哪种方式提交的请求?A.GETB.POSTC.HEADD.RACE正确答案:A;2.对于单次 SQL 注入最可能会用到下列哪组字符?A.双引号B.单引号C.#D.正确答案:B;3.仅根据扩展名判断,以下哪个文件不是动态页面?A.index.aspxB.test.jspC.news.doD.web.xml正确答案:D;4.关于 XSS 的说法以下哪项是正确的?A.XSS 全称为 Cascading Style SheetB.通过 XSS

2、 无法修改显示的页面内容C.通过 XSS 有可能取得被攻击客户端的 CookieD.XSS 是一种利用客户端漏洞实施的攻击正确答案:C;5.在应用程序中接收到如下内容,请选出对其可信任程度描述正确的一项。A.来自设置为不可编辑的输入框的内容可信任B.来自设置为隐藏域的内容可信任C.来自客户端提交 Cookie 的内容可信任D.来自客户端提交的 Agent 域的内容可信任E.以上内容均不可信正确答案:E;6.HTTP 中如提交多个参数通过下列哪个符号进行分隔?A.;B., C.A.过滤输入中的单引号B.过滤输入中的分号.-及#;过滤输入中的空格.TAB(t)C.如输入参数非正整数则认为非法,不再

3、进行 SQL 查询D.过滤关键字 and、or正确答案:D;8.端口扫描使用的最常见协议是A.TCPB.UDPC.ICMP正确答案:A;9.判断主机存活最常用协议是A.TCPB.UDPC.ICMP正确答案:C;10.哪种扫描器不能对 Web 应用的安全性问题进行评估A.WebinspectB.APPscanC.Nmap正确答案:C;11.微软何类产品的漏洞利用方式与挂马相关A.操作系统B.浏览器C.Office正确答案:B;12.以下关于僵尸网络的正确答案是A.拒绝服务攻击B.垃圾邮件C.网络钓鱼D.以上均是正确答案:D;13.口令安全不取决于A.口令长度B.口令复杂度C.口令的更换周期D.口

4、令是否合理存放E.口令是否便于记忆正确答案:E;14.风险评估应当以什么为核心A.脆弱性B.威胁C.资产正确答案:C;15.以下哪种攻击手法对终端安全产生的威胁最大A.网站挂马B.黑客利用某系统漏洞(如 MS06-040)进行远程渗透C.嗅探D.黑客攻击某企业门户网站,造成网站不可访问正确答案:A;16.下列内容不属于信息安全的“CIA ”属性的是A.机密性B.不可篡改性C.完整性D.可用性正确答案:B;17.在 windows 系统中,查看共享情况使用的命令是A.net useB.net shareC.net pingD.arp a正确答案:B;18.国际常见的信息安全管理体系标准是A.Co

5、bitB.COSOC.SOXD.ISO27001正确答案:D;19.显示 C 盘上所有创建时间的递归式目录清单的命令是A.dir /t:a /a /s /o:d c:B.dir /t:w /a /s /o:d c:C.dir /t:c /a /s /o:d c:D.dir /a /s /o:d c:正确答案:C;20.Windows 系统的系统日志存放在A.c:windowssystem32configB.c:windowsconfigC.c:windowslogsD.c:windowssystem32logs正确答案:A;21.如果/etc/passwd 文件中存在多个 UID 为 0 的用

6、户,可能是A.系统被 DDOS 攻击B.管理员配置错误C.系统被入侵并添加了管理员用户D.计算机被感染病毒正确答案:C;22.以下哪个命令可以查看 ssh 服务端软件包是否被修改A.rpm v sshB.rpm V sshdC.rpm aqD.rpm V ssh正确答案:D;23.在 linux 中存放用户信息的文件是A./etc/passwdB./etc/login.defC./etc/shadowD./etc/group正确答案:A;24.发现入侵后,哪些动作是可以马上执行的A.重启B.关机C.切断网络D.进入单用户模式正确答案:C;25.删除 linux 中无用的账号,使用的命令是A.u

7、serdel usernameB.usermode LC.chmod RD.usermode -F正确答案:A;26.unix 系统中哪个命令可以显示系统中打开的端口,端口对应的程序名和 PID 值A.netstatB.netstat anpC.ifconfigD.ps -ef正确答案:B;27.以下哪些说法是正确的A.solaris 的 syslog 信息存放在/var/log/messagesB.linux 的 syslog 信息存放在 /var/adm/messagesC.cron 日志文件默认记录在/var/cron/log 中D./var/log/secure 中记录有 ssh 的登

8、录信息正确答案:D;28.系统安全管理 包括A.系统软件与补丁管理B.日常防病毒管理C.安全产品策略备份D.以上都是正确答案:D;29.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS 攻击正确答案:B;30.Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号 , 这可以防止A .木马 B .暴力攻击C . IP 欺骗D .缓存溢出攻击正确答案:B;31.关闭系统多余的服务有什么安全方面的好处?A. 使黑客选择攻击的余地更小B. 关闭多余的服务以节省系统资源C. 使系统进程

9、信息简单,易于管理D. 没有任何好处正确答案:A;32.信息安全风险应该是以下哪些因素的函数?A 信息资产的价值.面临的威胁以及自身存在的脆弱性等B 病毒.黑客.漏洞等C 保密信息如国家秘密.商业秘密等D 网络.系统.应用的复杂程度正确答案:A;33.反向连接后门和普通后门的区别是?A.主动连接控制端.防火墙配置不严格时可以穿透防火墙B.只能由控制端主动连接,所以防止外部连入即可C.这种后门无法清除D.根本没有区别正确答案:A;34.计算机病毒的特征A.隐蔽性B.潜伏性,传染性C.破坏性D.可触发性E.以上都正确正确答案:E;35.网络攻击的有效载体是什么?A. 黑客B. 网络C. 病毒D.

10、蠕虫正确答案:B;36.一个完整的 DDOS 攻击地下产业链不包含下列哪项因素?A.多级僵尸网络B.攻击工具编写者C.攻击任务实施者D.企业安全管理员正确答案:D;37.网络攻击的主要类型有哪些?A. 拒绝服务B. 侵入攻击C. 信息盗窃D. 信息篡改E. 以上都正确正确答案:E;38.以下可以用于本地破解 Windows 密码的工具是A.John the RipperB.L0pht Crack 5C.TscrackD.Hydra正确答案:B;39.目前最新的 HTTP 协议版本为A.0.9B.1.1C.2.0D.1.0正确答案:B;40.HTTP 协议中,可用于检测盗链的字段是A.HOSTB

11、.COOKIEC.REFERERD.ACCPET正确答案:C;41.下列 Web 安全问题中哪个不会对服务器产生直接影响A.拒绝服务攻击B.SQL 注入C.目录遍历D.跨站脚本正确答案:D;42.公司希望在现有的网络安全系统中添加某一组件,以实现通过独立的.对网络和主机操作提供全面与忠实的记录的功能,应该建议该公司添加何种组件?A.扫描器B.安全审计系统C.IDSD. 防病毒软件正确答案:B;43.利用 TCP 连接三次握手弱点进行攻击的方式是A.SYN FloodB.SmurfC.FraggleD. Hijacking正确答案:A;44.常见木马对日常生活产生的危害A. 偷窃银行账户用户名和

12、口令B. 偷窃证券账户用户名和口令C. 伪造 Windows 的一些信息D. 以上均是正确答案:D;45.什么手段可以最有效的保证操作系统的安全(如 Windows)A. 安装防病毒软件B. 打补丁C. 尽可能少接触互联网D. 熟练掌握操作系统使用技能正确答案:B;46.如果怀疑办公电脑的 Windows 出现问题(中木马或者病毒) ,第一时间内应A.关机或重启主机B.上网寻求解决方法C.咨询周围同事D.通知公司内部安全管理员正确答案:D;47.如何理解安全基线A.企业信息安全努力的目标B.企业信息安全的底线,基本要求正确答案:B;48.sql 注入时,根据数据库报错信息”Microsoft

13、JET Database.”,通常可以判断出数据库的类型A.Microsoft SQL server B.MySQL C.OracleD.Access正确答案:D;49.常见 U 盘病毒是如何实现自启动A.autoexec.batB.aoturun.infC.config.sysD.cmd.exe正确答案:B;50.SSH 协议可以用来代替A.SSLB.TELNETC.DESD.AES正确答案:B;51.以下不是安全扫描器的工具是:A.SnortB.NmapC.NessusD.RSAS正确答案:A;52.请把以下扫描步骤按照正常过程排序:a、根据已知漏洞信息,分析系统脆弱点;b、识别目标主机端

14、口的状态(监听/关闭) ;c 、生成扫描结果报告;d、识别目标主机系统及服务程序的类型和版本;e、扫描目标主机识别其工作状态(开/关机)A.acdebB.ebdacC.eabdcD.beadc正确答案:B;53.以下哪个元素不属于包过滤防火墙访问控制策略考虑的元素?A.端口B.IPC.协议类型D.用户帐号和工作组正确答案:D;54.状态检测防火墙技术属于以下哪种访问控制技术?A.基于内容的访问控制B.基于上下文的访问控制C.基于规则的访问控制D.基于矩阵的访问控制正确答案:B;55.关于 IDS,以下说法错误的是?A.通过手工的方式也可以对某些入侵攻击进行检查 .B.IDS 的全称是 Intr

15、usion Detection SystemC.网络 IDS 通过抓取网络上的所有报文,分析处理后,报告攻击事件D.IDS 是唯一一种能够发现攻击的检测技术正确答案:D;56.下列说法错误的是?A.NIDS 采用旁路部署方式,不会形成单点故障或网络瓶颈B.HIDS 和 NIDS 相比,选择产品的空间较大C.HIDS 直接安装在需要检测的服务器或主机上,节省了硬件费用D.NIDS 不需要改动现有网络的基本结构和主机服务器的配置正确答案:B;57.下面不是 SQL 注入漏洞造成的危害的是:A.网站页面被篡改B.核心业务数据丢失C.获取 web 控制权限D.系统被远程溢出正确答案:D;58.DoS

16、攻击影响信息安全的哪种属性?A.机密性B.完整性C.可用性正确答案:C;59.HTTPS 基于哪个端口?A.39B.445C.443D.8080正确答案:C;60.局域网的网络地址 192.168.1.0/24,局域网络连接其它网络的网关地址是 192.168.1.1。主机 192.168.1.20 访问 172.16.1.0/24 网络时,其路由设置正确的是?A.route add net 192.168.1.0 gw 192.168.1.1 netmask 255.255.255.0 metric 1B.route add net 172.16.1.0 gw 192.168.1.1 net

17、mask 255.255.255.255 metric 1C.route add net 172.16.1.0 gw 172.16.1.1 netmask 255.255.255.0 metric 1D.route add default 192.168.1.0 netmask 172.168.1.1 metric正确答案:B;61.当我们与某远程网络连接不上时,就需要跟踪路由查看,以便了解在网络的什么位置出现了问题,满足该目的的命令是?A.pingB.ifconfigC.tracerouteD.netstat正确答案:C;62.管理员手工的修改了网卡的配置参数,为了能够让这些网络参数生效,应该执行:

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 课程笔记

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。