超多的题库,支持文字、图片,语音搜题,包含国家开放大学、广东开放大学、云南开放大学、北京开放大学、上海开放大学、江苏开放大学、超星、青书、奥鹏等等多个平台题库,考试作业必备神器。

网络空间安全技术
96
问题: 1. 上传漏洞的防御方法包括:
选项:
• A. 对面文件后缀进行检测
• B. 对文件类型进行检测
• C. 对文件内容进行检测
• D. 设置上传白名单
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. 造成文件上传漏洞的原因包括:
选项:
• A. 对于web server对于上传文件或者指定目录的行为没有做限制
• B. 权限上没有对于上传的文件的文件权限
• C. 对于上传文件的MIMETYPE 没有做检查
• D. 对于上传文件的后缀名(扩展名)没有做较为严格的限制
答案: 请关注公众号【渝粤搜题】查看答案
问题: 3. 入侵者利用文件上传漏洞,一般会有哪些操作步骤?
选项:
• A. 入侵者利用搜索引擎或专用工具,寻找具备文件上传漏洞的网站或者web应用系统
• B. 注册用户,获得文件上传权限和上传入口
• C. 利用漏洞,上传恶意脚本文件
• D. 通过浏览器访问上传的恶意脚本文件,使恶意文件被IIS、Apache、Tomcat等WEB解析器执行,并根据恶意脚本文件提供的功能,实施下一步攻击
答案: 请关注公众号【渝粤搜题】查看答案
问题: 4. 向用户提供的功能越多,Web应用受到攻击的风险和机会就越大
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 5. 设置Apache,让用户上传的文件仅当做资源和数据,而不能当作代码执行,可以从根本上防护文件上传漏洞
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 6. 在文件上传之后,给文件分配一个比较复杂的名字,并且把文件的访问路径隐藏起来,可以一定程度上防护文件上传漏洞。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 7. 可以通过文件类型(mimetype)检查防护文件上传漏洞,而且安全性很高。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 8. 扩展名检查是防护文件上传漏洞的一种有效方法。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 9. 只要文件合法性检查的强度足够,就能防护文件上传漏洞。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 1. SQL注入的防护方法不包括:
选项:
• A. 对用户输入的参数进行过滤
• B. 除非必要,不让用户输入参数
• C. 尽量使用参数化查询方法
• D. 不使用数据库
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. SQL注入漏洞存在的前提是:
选项:
• A. 程序员对sql查询的参数过滤不严格
• B. 数据库使用了SA权限
• C. 数据库采用localhost访问
• D. SQL查询语句含有参数
答案: 请关注公众号【渝粤搜题】查看答案
问题: 3. SQL注入常用的命令解释正确的是
选项:
• A. 可以通过mysql的SCHEMATA表查询表信息
• B. 可以通过TABLES表查询列信息
• C. 可以通过COLUMNS表查询具体数据
• D. 可以通过user表查询数据库用户信息
答案: 请关注公众号【渝粤搜题】查看答案
问题: 4. MYSQL数据库中,下列说法正确的是
选项:
• A. SCHEMATA表提供了所有数据库的名称信息
• B. TABLES表提供了关于数据库中的表的信息
• C. COLUMNS表提供了每个表中的列信息
• D. 在mysql库中有个user表,记录了所有数据库用户的账号和密码
答案: 请关注公众号【渝粤搜题】查看答案
问题: 5. SQL注入对于所有数据库的注入方法是一样的
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 6. SQL注入的防护方法与采用的数据库以及SQL查询的具体内容是相关的
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 7. SQL注入的防护没有绝对有效的方法
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 8. 通常建议使用白名单或者黑名单的方法进行sql注入的防护
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 9. 当前阶段,采用参数化查询可以有效防护sql注入
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 10. 相对于其它攻击手段,SQL注入的隐蔽性比较强
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 11. 由于SQL注入的隐蔽性很强,多以目前防火墙和入侵防护系统无法有效拦截SQL注入攻击
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 1. ______系统是一种自动检测远程或本地主机安全性弱点的程序。
选项:
• A. 入侵检测
• B. 防火墙
• C. 漏洞扫描
• D. 入侵防护
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. 网络漏洞扫描系统通过远程检测__________TCP/IP不同端口的服务,记录目标给予的回答。
选项:
• A. 源主机
• B. 服务器
• C. 目标主机
• D. 以上都不对
答案: 请关注公众号【渝粤搜题】查看答案
问题: 3. 下列选项中_________不属于CGI漏洞的危害。
选项:
• A. 缓冲区溢出攻击
• B. 数据验证型溢出攻击
• C. 脚本语言错误
• D. 信息泄漏
答案: 请关注公众号【渝粤搜题】查看答案
问题: 1. RHEL中,提供SSH服务的软件包是( )。
选项:
• A. ssh
• B. openssh-server
• C. openssh
• D. sshd
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. 重新启动SSH服务应使用的指令是( )。
选项:
• A. /etc/init.d/net restart
• B. /etc/init.d/network start
• C. service ssh restart
• D. /etc/init.d/sshd restart
答案: 请关注公众号【渝粤搜题】查看答案
问题: 3. 下面不能防范电子邮件攻击的是( )。
选项:
• A. 采用FoxMail
• B. 采用电子邮件安全加密软件
• C. 采用Outlook Express
• D. 安装入侵检测工具
答案: 请关注公众号【渝粤搜题】查看答案
问题: 4. 使用iptables -L将会执行以下什么操作( )。
选项:
• A. 查看filter表中所有链中的规则
• B. 查看nat表中所有链中的规则
• C. 查看INPUT链中所有的规则
• D. 查看filter和nat表中所有链的规则
答案: 请关注公众号【渝粤搜题】查看答案
问题: 5. 网络管理员对WWW服务器进行访问、控制存取和运行等控制,这些控制可在( )文件中体现。
选项:
• A. httpd.conf
• B. lilo.conf
• C. inetd.conf
• D. resolv.conf
答案: 请关注公众号【渝粤搜题】查看答案
问题: 6. DHCP是动态主机配置协议的简称,其作用是可以使网络管理员通过一台服务器来管理一个网络系统,自动地为一个网络中的主机分配 ( ) 地址。
选项:
• A. 网络
• B. MAC
• C. TCP
• D. IP
答案: 请关注公众号【渝粤搜题】查看答案
问题: 1. 历史上,Morris和Thompson对Unix系统的口令加密函数Crypt()进行了下列哪一种改进措施,使得攻击者在破解Unix系统口令时增加了非常大的难度。( )
选项:
• A. 引入了Salt机制
• B. 引入了Shadow变换
• C. 改变了加密算法
• D. 增加了加密次数
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. 网络漏洞扫描系统通过远程检测( )CP/IP不同端口的服务,记录目标给予的回答。
选项:
• A. 源主机
• B. 服务器
• C. 目标主机
• D. 以上都不对
答案: 请关注公众号【渝粤搜题】查看答案
问题: 3. 下列选项中( )不属于CGI漏洞的危害。
选项:
• A. 缓冲区溢出攻击
• B. 数据验证型溢出攻击
• C. 脚本语言错误
• D. 信息泄漏
答案: 请关注公众号【渝粤搜题】查看答案
问题: 4. 流行的Wipe工具提供什么类型的网络攻击痕迹消除功能?( )
选项:
• A. 防火墙系统攻击痕迹清除
• B. 入侵检测系统攻击痕迹清除
• C. Windows NT系统攻击痕迹清除
• D. Unix系统攻击痕迹清除
答案: 请关注公众号【渝粤搜题】查看答案
问题: 1. 目前大多数的Unix系统中存放用户加密口令信息的配置文件是( ),而且该文件默认只有超级用户root才能读取。
选项:
• A. /etc/password
• B. /etc/passwd
• C. /etc/shadow
• D. /etc/group
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. 在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空间上执行攻击代码?( )
选项:
• A. 激活记录
• B. 函数指针
• C. 长跳转缓冲区
• D. 短跳转缓冲区
答案: 请关注公众号【渝粤搜题】查看答案
问题: 3. 恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型?( )
选项:
• A. 配置修改型
• B. 基于系统缺陷型
• C. 资源消耗型
• D. 物理实体破坏型
答案: 请关注公众号【渝粤搜题】查看答案
问题: 4. 假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为( )。
选项:
• A. 密码猜解攻击
• B. 社会工程攻击
• C. 缓冲区溢出攻击
• D. 网络监听攻击
答案: 请关注公众号【渝粤搜题】查看答案
问题: 5. 下列哪一项软件工具不是用来对网络上的数据进行监听的?( )
选项:
• A. XSniff
• B. TcpDump
• C. Sniffit
• D. UserDump
答案: 请关注公众号【渝粤搜题】查看答案
问题: 6. 下列哪一项软件工具不是用来对安全漏洞进行扫描的?( )
选项:
• A. Retina
• B. SuperScan
• C. SSS(Shadow Security Scanner)
• D. Nessus
答案: 请关注公众号【渝粤搜题】查看答案
问题: 7. Finger服务对于攻击者来说,可以达到下列哪种攻击目的?( )
选项:
• A. 获取目标主机上的用户账号信息
• B. 获取目标主机上的网络配置信息
• C. 获取目标主机上的端口服务信息
• D. 获取目标主机上的漏洞弱点信息
答案: 请关注公众号【渝粤搜题】查看答案
问题: 8. 著名的John the Ripper软件提供什么类型的口令破解功能?( )
选项:
• A. Windows系统口令破解
• B. Unix系统口令破解
• C. 邮件帐户口令破解
• D. 数据库帐户口令破解
答案: 请关注公众号【渝粤搜题】查看答案
问题: 9. 著名的Nmap软件工具不能实现下列哪一项功能?( )
选项:
• A. 端口扫描
• B. 高级端口扫描
• C. 安全漏洞扫描
• D. 操作系统类型探测
答案: 请关注公众号【渝粤搜题】查看答案
问题: 10. 相对来说,下列哪一种后门最难被管理员发现?( )
选项:
• A. 文件系统后门
• B. rhosts++后门
• C. 服务后门
• D. 内核后门
答案: 请关注公众号【渝粤搜题】查看答案
问题: 1. 棱镜门事件主要曝光了对互联网的什么活动?
选项:
• A. 监听
• B. 看管
• C. 羁押
• D. 受贿
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. 棱镜门事件的发起者是谁?
选项:
• A. 俄罗斯克格勃
• B. 美国国家安全局
• C. 英国军情六处
• D. 斯诺登
答案: 请关注公众号【渝粤搜题】查看答案
问题: 1. 以下关于ARP欺骗的描述错误的是
选项:
• A. ARP欺骗是利用ARP协议缺乏信任机制的缺陷的一种欺骗类攻击
• B. ARP欺骗可冒充网关欺骗主机。
• C. ARP欺骗可冒充主机欺骗网关。
• D. ARP欺骗可冒充主机欺骗其它主机。
• E. ARP欺骗可将用户数据导向不存在的地址。
• F. 在主机上静态绑定网关的MAC地址可防止所有ARP欺骗。
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. 通过使用嗅探器来获取有用信息的手段属于
选项:
• A. 缓冲区溢出攻击
• B. 网络监听攻击
• C. 端口扫描攻击
• D. IP欺骗攻击
答案: 请关注公众号【渝粤搜题】查看答案
问题: 3. 下列关于网络监听工具的描述错误的是
选项:
• A. 网络监听工具也称嗅探器。
• B. 网络监听工具可监视网络的状态。
• C. 网络监听工具可监视网络上数据流动情况。
• D. 网络监听工具可监视或抓取网络上传输的信息。
• E. 网络监听工具也称扫描器。
答案: 请关注公众号【渝粤搜题】查看答案
问题: 4. 以下哪个协议不是明文传输的?
选项:
• A. FTP
• B. Telnet
• C. POP3
• D. SSH2
答案: 请关注公众号【渝粤搜题】查看答案
问题: 1. 下列网络攻击行为中,属于DoS攻击的是()。
选项:
• A. 特洛伊木马攻击
• B. SYN Flooding攻击
• C. 端口欺骗攻击
• D. IP欺骗攻击
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. 以下关于DOS攻击的描述,哪句话是正确的:( )
选项:
• A. 不需要侵入受攻击的系统。
• B. 以窃取目标系统上的机密信息为目的。
• C. 导致目标系统无法处理正常用户的请求。
• D. 如果目标系统没有漏洞,远程攻击就不可能成功。
答案: 请关注公众号【渝粤搜题】查看答案
问题: 3. 下述攻击手段中不属于DOS攻击的是:()
选项:
• A. Smurf攻击
• B. Land攻击
• C. Teardrop攻击
• D. CGI溢出攻击
答案: 请关注公众号【渝粤搜题】查看答案
问题: 1. 下面不是DOS系统下可执行文件的扩展名的是()
选项:
• A. .EXE
• B. .COM
• C. .DOC
• D. .BAT
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. 下列四个文件名,合法的DOS文件名是()
选项:
• A. My.PROG
• B. A/B/C
• C. TEXT#.ABC
• D. ABCD.TXT
答案: 请关注公众号【渝粤搜题】查看答案
问题: 1. 能够感染EXE、COM 文件的病毒属于()。
选项:
• A. 网络型病毒
• B. 蠕虫型病毒
• C. 文件型病毒
• D. 系统引导型病毒
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. 宏病毒可感染下列的______文件
选项:
• A. exe
• B. doc
• C. bat
• D. txt
答案: 请关注公众号【渝粤搜题】查看答案
问题: 1. 下列不属于木马功能的是
选项:
• A. 密码发送
• B. 信息收集
• C. 远程控制
• D. 以上都属于
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. 木马的进程隐藏技术
选项:
• A. 进程伪藏
• B. 进程插入
• C. DLL注入
• D. Rootkit技术
答案: 请关注公众号【渝粤搜题】查看答案
问题: 1. 密码学的目的是( )。
选项:
• A. 研究数据加密
• B. 研究数据解密
• C. 研究数据保密
• D. 研究信息安全
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )。
选项:
• A. 对称加密技术
• B. 分组密码技术
• C. 公钥加密技术
• D. 单向函数密码技术
答案: 请关注公众号【渝粤搜题】查看答案
问题: 3. A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是( )。
选项:
• A. KB公开(KA秘密(M’))
• B. KA公开(KA公开(M’))
• C. KA公开(KB秘密(M’))
• D. KB秘密(KA秘密(M’))
答案: 请关注公众号【渝粤搜题】查看答案
问题: 4. “公开密钥密码体制”的含义是( )。
选项:
• A. 将所有密钥公开
• B. 将私有密钥公开,公开密钥保密
• C. 将公开密钥公开,私有密钥保密
• D. 两个密钥相同
答案: 请关注公众号【渝粤搜题】查看答案
问题: 5. 用于实现身份鉴别的安全机制是( )。
选项:
• A. 加密机制和数字签名机制
• B. 加密机制和访问控制机制
• C. 数字签名机制和路由控制机制
• D. 访问控制机制和路由控制机制
答案: 请关注公众号【渝粤搜题】查看答案
问题: 6. ( )不属于ISO/OSI安全体系结构的安全机制。
选项:
• A. 通信业务填充机制
• B. 访问控制机制
• C. 数字签名机制
• D. 审计机制
答案: 请关注公众号【渝粤搜题】查看答案
问题: 7. ISO安全体系结构中的对象认证服务,使用( )完成。
选项:
• A. 加密机制
• B. 数字签名机制
• C. 访问控制机制
• D. 数据完整性机制
答案: 请关注公众号【渝粤搜题】查看答案
问题: 8. CA属于ISO安全体系结构中定义的( )。
选项:
• A. 认证交换机制
• B. 通信业务填充机制
• C. 路由控制机制
• D. 公证机制
答案: 请关注公众号【渝粤搜题】查看答案
问题: 9. 数据保密性安全服务的基础是( )。
选项:
• A. 数据完整性机制
• B. 数字签名机制
• C. 访问控制机制
• D. 加密机制
答案: 请关注公众号【渝粤搜题】查看答案
问题: 10. 可以被数据完整性机制防止的攻击方式是( )。
选项:
• A. 假冒源地址或用户的地址欺骗攻击
• B. 抵赖做过信息的递交行为
• C. 数据中途被攻击者窃听获取
• D. 数据在途中被攻击者篡改或破坏
答案: 请关注公众号【渝粤搜题】查看答案
问题: 1. PGP加密技术是一个基于( )体系的邮件加密软件。
选项:
• A. RSA公钥加密
• B. DES对称密钥
• C. MD5数字水印
• D. MD5加密
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. 下列选项中能够用在网络层的协议是( )。
选项:
• A. SSL
• B. PGP
• C. PPTP
• D. IPSec
答案: 请关注公众号【渝粤搜题】查看答案
问题: 3. 下列关于PGP(Pretty Good Privacy)的说法中不正确的是 ( ) 。
选项:
• A. PGP可用于电子邮件,也可以用于文件存储
• B. PGP可选用MD5和SHA两种Hash算法
• C. PGP采用了ZIP数据压缩算法
• D. PGP不可使用IDEA加密算法
答案: 请关注公众号【渝粤搜题】查看答案
问题: 4. pgp可以实现数字签名,以下关于数字签名说法正确的是( )。
选项:
• A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
• B. 数字签名能够解决数据的加密传输,即安全传输问题
• C. 数字签名一般采用对称加密机制
• D. 数字签名能够解决篡改、伪造等安全性问题
答案: 请关注公众号【渝粤搜题】查看答案
问题: 5. 就目前计算机设备的计算能力而言,数据加密标准DES不能抵抗对密钥的穷举搜索攻击,其原因是( )
选项:
• A. DES算法是公开的
• B. DES的密钥较短
• C. DES除了其中S盒是非线性变换外,其余变换均为线性变换
• D. DES算法简单
答案: 请关注公众号【渝粤搜题】查看答案
问题: 1. 要解决信任问题,使用( )
选项:
• A. 公钥
• B. 自签名证书
• C. 数字证书
• D. 数字签名
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是( )。
选项:
• A. 身份鉴别是授权控制的基础
• B. 身份鉴别一般不用提供双向的认证
• C. 目前一般采用基于对称密钥加密或公开密钥加密的方法
• D. 数字签名机制是实现身份鉴别的重要机制
答案: 请关注公众号【渝粤搜题】查看答案
问题: 3. 在以下认证方式中,最常用的认证方式是:( )
选项:
• A. 基于账户名/口令认证
• B. 基于摘要算法认证
• C. 基于PKI认证
• D. 基于数据库认证
答案: 请关注公众号【渝粤搜题】查看答案
问题: 4. PKI支持的服务不包括( )。
选项:
• A. 非对称密钥技术及证书管理
• B. 目录服务
• C. 对称密钥的产生和分发
• D. 访问控制服务
答案: 请关注公众号【渝粤搜题】查看答案
问题: 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是( )。
选项:
• A. 公钥认证
• B. 零知识认证
• C. 共享密钥认证
• D. 口令认证
答案: 请关注公众号【渝粤搜题】查看答案
问题: 6. ( )是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。
选项:
• A. 数据保密服务
• B. 数据完整性服务
• C. 数据源点服务
• D. 禁止否认服务
答案: 请关注公众号【渝粤搜题】查看答案
问题: 7. 对等实体鉴别服务是数据传输阶段对( )合法性进行判断。
选项:
• A. 对方实体
• B. 对本系统用户
• C. 系统之间
• D. 发送实体
答案: 请关注公众号【渝粤搜题】查看答案
问题: 8. 以交换信息的方式来确认对方身份的机制。( )
选项:
• A. 公证机制
• B. 鉴别交换机制
• C. 业务流量填充机制
• D. 路由控制机制
答案: 请关注公众号【渝粤搜题】查看答案
问题: 9. 用户身份鉴别是通过______完成的。
选项:
• A. 口令验证
• B. 审计策略
• C. 存取控制
• D. 查询功能
答案: 请关注公众号【渝粤搜题】查看答案
问题: 1. 通常所说的移动VPN是指( )。
选项:
• A. Aceess VPN
• B. Intranet VPN
• C. Extranet VPN
• D. 以上皆不是
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. 属于第二层的VPN隧道协议有( )
选项:
• A. IPSec
• B. PPTP
• C. GRE
• D. 以上皆不是
答案: 请关注公众号【渝粤搜题】查看答案
问题: 3. GRE协议的乘客协议是( )
选项:
• A. IP
• B. IPX
• C. AppleTalk
• D. 上述皆可
答案: 请关注公众号【渝粤搜题】查看答案
问题: 4. VPN的加密手段为( )。
选项:
• A. 具有加密功能的防火墙
• B. 具有加密功能的路由器
• C. VPN内的各台主机对各自的信息进行相应的加密
• D. 单独的加密设备
答案: 请关注公众号【渝粤搜题】查看答案
问题: 5. IPSec属于__________上的安全机制。
选项:
• A. 传输层
• B. 应用层
• C. 数据链路层
• D. 网络层
答案: 请关注公众号【渝粤搜题】查看答案
问题: 6. 将公司与外部供应商、客户及其他利益相关群体相连接的是( )。
选项:
• A. 内联网VPN
• B. 外联网VPN
• C. 远程接入VPN
• D. 无线VPN
答案: 请关注公众号【渝粤搜题】查看答案
问题: 7. PPTP、L2TP和L2F隧道协议属于( )协议。
选项:
• A. 第一层隧道
• B. 第二层隧道
• C. 第三层隧道
• D. 第四层隧道
答案: 请关注公众号【渝粤搜题】查看答案
问题: 8. 不属于VPN的核心技术是( )。
选项:
• A. 隧道技术
• B. 身份认证
• C. 日志记录
• D. 访问控制
答案: 请关注公众号【渝粤搜题】查看答案
问题: 9. 目前,VPN使用了( )技术保证了通信的安全性。
选项:
• A. 隧道协议、身份认证和数据加密
• B. 身份认证、数据加密
• C. 隧道协议、身份认证
• D. 隧道协议、数据加密
答案: 请关注公众号【渝粤搜题】查看答案
问题: 10. ( )通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部
网的远程访问。
选项:
• A. Access VPN
• B. Intranet VPN
• C. Extranet VPN
• D. Internet VPN
答案: 请关注公众号【渝粤搜题】查看答案
问题: 1. 按照检测数据的对象可将入侵检测系统(IDS)分为__________。
选项:
• A. 基于主机的IDS和基于网络的IDS
• B. 基于主机的IDS和基于域控制器的IDS
• C. 基于服务器的IDS和基于域控制器的IDS
• D. 基于浏览器的IDS和基于网络的IDS
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. 入侵检测系统的主要功能有( )
选项:
• A. 监测并分析系统和用户的活动
• B. 核查系统配置和漏洞
• C. 评估系统关键资源和数据文件的完整性
• D. 识别已知和未知的攻击行为
答案: 请关注公众号【渝粤搜题】查看答案
问题: 3. 入侵检测产品所面临的挑战主要有( )
选项:
• A. 黑客的入侵手段多样化
• B. 大量的误报和漏报
• C. 恶意信息采用加密的方法传输
• D. 客观的评估与测试信息的缺乏
答案: 请关注公众号【渝粤搜题】查看答案
问题: 1. ( )是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。
选项:
• A. 蜜网
• B. 鸟饵
• C. 鸟巢
• D. 玻璃鱼缸
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. 下列哪个不是当今互联网的安全现状
选项:
• A. 安全基础薄弱
• B. 任何主机都是攻击目标
• C. 攻击者不需要太多技术
• D. 用户有很强安全意识
答案: 请关注公众号【渝粤搜题】查看答案
问题: 3. 蜜罐的核心价值就在于对这些攻击活动进行_____、_____和_____。
选项:
• A. 监视
• B. 检测
• C. 旁观
• D. 分析
答案: 请关注公众号【渝粤搜题】查看答案
问题: 1. 处于路由模式的防火墙可以让处于不同网段的计算机通过路由转发的方式互相通信。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. 双宿/多宿主机防火墙的主机的路由功能一般是被禁止
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 3. 处于透明模式的防火墙需要对其接口设置IP地址
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 4. 屏蔽子网防火墙一般采用了一个包过滤路由器和一个堡垒主机
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 5. 在防火墙的配置中,首先要遵循的原则就是安全实用,从这个角度考虑,在防火墙的配置过程中需要坚持以下三个基本原则。
选项:
• A. 默认拒绝
• B. 简单实用
• C. 全面深入
• D. 内外兼顾
答案: 请关注公众号【渝粤搜题】查看答案
问题: 6. 防火墙有三种工作模式( )等到3大类型
选项:
• A. 路由工作模式
• B. 交换模式
• C. 透明工作模式
• D. NAT工作模式
答案: 请关注公众号【渝粤搜题】查看答案
问题: 7. 屏蔽主机防火墙由包过滤路由器和()组成
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 8. 从网络安全上来看,堡垒主机应该具备最强壮的系统以及提供()的服务和()的特权
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 1. 防火墙的主要技术有哪些?
选项:
• A. 简单包过滤技术
• B. 状态检测包过滤技术
• C. 应用代理技术
• D. 复合技术
• E. 地址翻译技术
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. 防火墙有哪些部属方式?
选项:
• A. 透明模式
• B. 路由模式
• C. 混合模式
• D. 交换模式
答案: 请关注公众号【渝粤搜题】查看答案
问题: 1. 以下哪个协议不是明文传输的?
选项:
• A. FTP
• B. Telnet
• C. POP3
• D. SSH2
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. 以下关于ARP欺骗的描述错误的是
选项:
• A. ARP欺骗是利用ARP协议缺乏信任机制的缺陷的一种欺骗类攻击
• B. ARP欺骗可冒充网关欺骗主机。
• C. ARP欺骗可冒充主机欺骗网关。
• D. ARP欺骗可冒充主机欺骗其它主机。
• E. ARP欺骗可将用户数据导向不存在的地址。
• F. 在主机上静态绑定网关的MAC地址可防止所有ARP欺骗。
答案: 请关注公众号【渝粤搜题】查看答案
问题: 3. ping命令的执行参数判定条件中,那个不是必须的?
选项:
• A. 参数由4个部分组成
• B. 每一部分参数都是整数
• C. 参数的每一部分由小数点“.”分隔
• D. 参数长度为8字节
答案: 请关注公众号【渝粤搜题】查看答案
问题: 4. 下列哪个命令在php中不会造成命令执行漏洞?
选项:
• A. popen
• B. proc_popen
• C. fclose
• D. System
答案: 请关注公众号【渝粤搜题】查看答案
问题: 5. SQL注入漏洞存在的前提是:
选项:
• A. 程序员对sql查询的参数过滤不严格
• B. 数据库使用了SA权限
• C. 数据库采用localhost访问
• D. SQL查询语句含有参数
答案: 请关注公众号【渝粤搜题】查看答案
问题: 6. 下列选项中( )不属于CGI漏洞的危害。
选项:
• A. 缓冲区溢出攻击
• B. 数据验证型溢出攻击
• C. 脚本语言错误
• D. 信息泄漏
答案: 请关注公众号【渝粤搜题】查看答案
问题: 7. 下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性?( )
选项:
• A. FTP
• B. SSL
• C. POP3
• D. HTTP
答案: 请关注公众号【渝粤搜题】查看答案
问题: 8. 目前大多数的Unix系统中存放用户加密口令信息的配置文件是____,而且该文件默认只有超级用户root才能读取。( )
选项:
• A. /etc/password
• B. /etc/passwd
• C. /etc/shadow
• D. /etc/group
答案: 请关注公众号【渝粤搜题】查看答案
问题: 9. 最简单的防火墙结构是()
选项:
• A. 路由器
• B. 代理服务器
• C. 日志工具
• D. 包过滤器
答案: 请关注公众号【渝粤搜题】查看答案
问题: 10. 防火墙采用的最简单的技术是()
选项:
• A. 安装保护卡
• B. 隔离
• C. 包过滤
• D. 设置进入密码
答案: 请关注公众号【渝粤搜题】查看答案
问题: 11. 以下哪种技术不是实现防火墙的主流技术?
选项:
• A. 包过滤技术
• B. 应用级网关技术
• C. 代理服务器技术
• D. NAT技术
答案: 请关注公众号【渝粤搜题】查看答案
问题: 12. 下述攻击手段中不属于DOS攻击的是:()
选项:
• A. Smurf攻击
• B. Land攻击
• C. Teardrop攻击
• D. CGI溢出攻击
答案: 请关注公众号【渝粤搜题】查看答案
问题: 13. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是( )。
选项:
• A. 公钥认证
• B. 零知识认证
• C. 共享密钥认证
• D. 口令认证
答案: 请关注公众号【渝粤搜题】查看答案
问题: 14. 要解决信任问题,使用( )
选项:
• A. 公钥
• B. 自签名证书
• C. 数字证书
• D. 数字签名
答案: 请关注公众号【渝粤搜题】查看答案
问题: 15. 上传漏洞的防御方法包括:
选项:
• A. 对面文件后缀进行检测
• B. 对文件类型进行检测
• C. 对文件内容进行检测
• D. 设置上传白名单
答案: 请关注公众号【渝粤搜题】查看答案
问题: 16. 在端口扫描时,以下哪些扫描方式是可行的?
选项:
• A. 分段扫描
• B. 基于UDP协议的扫描方式
• C. 基于认证的扫描方式
• D. 基于FTP代理的扫描方式
答案: 请关注公众号【渝粤搜题】查看答案
问题: 17. 入侵者利用文件上传漏洞,一般会有哪些操作步骤?
选项:
• A. 入侵者利用搜索引擎或专用工具,寻找具备文件上传漏洞的网站或者web应用系统
• B. 注册用户,获得文件上传权限和上传入口
• C. 利用漏洞,上传恶意脚本文件
• D. 通过浏览器访问上传的恶意脚本文件,使恶意文件被IIS、Apache、Tomcat等WEB解析器执行,并根据恶意脚本文件提供的功能,实施下一步攻击
答案: 请关注公众号【渝粤搜题】查看答案
问题: 18. 防护文件包含漏洞的主要方法有
选项:
• A. 尽量不使用包含功能
• B. 尽量不允许用户修改文件包含的参数
• C. 对用户能够控制的参数进行严格检查
• D. 使用linux操作系统部署应用程序
答案: 请关注公众号【渝粤搜题】查看答案
问题: 19. 思科PIX防火墙可以实现以下功能
选项:
• A. 启动PIX防火墙接口、为接口分配地址
• B. 配置主机名和密码
• C. 配置地址转换NAT、PPPoE、简单的VPN、DHCP
• D. 配置自动更新
答案: 请关注公众号【渝粤搜题】查看答案
问题: 20. 蜜罐的核心价值就在于对这些攻击活动进行_____、_____和_____。
选项:
• A. 监视
• B. 检测
• C. 旁观
• D. 分析
答案: 请关注公众号【渝粤搜题】查看答案
问题: 21. 防火墙技术可分为( )等到3大类型
选项:
• A. 包过滤
• B. 入侵检测
• C. 数据加密
• D. 应用代理
• E. 状态检测
答案: 请关注公众号【渝粤搜题】查看答案
问题: 22. ISA Server通过()的通信筛选、状态筛选和检查、广泛的网络应用程序支持
选项:
• A. 数据包级别
• B. 电路级别
• C. 应用程序级别
• D. 会话级别
答案: 请关注公众号【渝粤搜题】查看答案
问题: 23. SQL注入常用的命令解释正确的是
选项:
• A. 可以通过mysql的SCHEMATA表查询表信息
• B. 可以通过TABLES表查询列信息
• C. 可以通过COLUMNS表查询具体数据
• D. 可以通过user表查询数据库用户信息
答案: 请关注公众号【渝粤搜题】查看答案
问题: 24. 一个完整的网络安全扫描分为 ( )( )( )三个阶段
选项:
• A. 发现目标主机或网络
• B. 搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等
• C. 根据收集到的信息判断或者进一步测试系统是否存在安全漏洞
• D. 根据安全漏洞获取目标用户的信息
答案: 请关注公众号【渝粤搜题】查看答案
问题: 25. “端口”分为系统( )端口号和( ) 端口号。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 26. 漏洞分析时,借助于( )自动分析,需要的人为干预过程少,效率高。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 27. 在linux和windows系统中,是可以同时输入多条命令的。其中linux中使用( )符号分隔不同的命令,windows中使用( )符号分隔不同的命令。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 28. 常见的黑客分类方法中,将黑客分为( )、灰帽子、黑帽子
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 1. 在端口扫描时,以下哪些扫描方式是可行的?
选项:
• A. 分段扫描
• B. 基于UDP协议的扫描方式
• C. 基于认证的扫描方式
• D. 基于FTP代理的扫描方式
答案: 请关注公众号【渝粤搜题】查看答案
问题: 2. FIN扫描的缺点包括:
选项:
• A. 数据包容易被丢弃
• B. 精确度偏低
• C. 不适用于windows系统
• D. 不适用于linux系统
答案: 请关注公众号【渝粤搜题】查看答案
问题: 3. 上传漏洞的防御方法包括:
选项:
• A. 对面文件后缀进行检测
• B. 对文件类型进行检测
• C. 对文件内容进行检测
• D. 设置上传白名单
答案: 请关注公众号【渝粤搜题】查看答案
问题: 4. 使用黑名单处理命令执行漏洞,需要将下列哪些符号设置为黑名单?
选项:
• A. ;分号
• B. &符号
• C. | 管道符号
• D. / 目录符号
答案: 请关注公众号【渝粤搜题】查看答案
问题: 5. 网络安全的威胁和攻击,归纳起来可能来自以下几个方面()
选项:
• A. 内部操作不当
• B. 内部管理缺失
• C. 网络设备故障
• D. 外部的威胁和犯罪
答案: 请关注公众号【渝粤搜题】查看答案
问题: 6. 网络安全涉及一下那些学科()
选项:
• A. 计算机科学
• B. 通信技术
• C. 信息安全技术
• D. 经济数学
• E. 网络技术
答案: 请关注公众号【渝粤搜题】查看答案
问题: 7. 以php为例,下列哪些命令可能造成命令执行漏洞?
选项:
• A. exec
• B. shell_exec
• C. passthru
• D. System
答案: 请关注公众号【渝粤搜题】查看答案
问题: 8. 下列哪些软件可以识别目标系统是否活动?
选项:
• A. ping
• B. nmap
• C. x-scan
• D. sessus
答案: 请关注公众号【渝粤搜题】查看答案
问题: 9. 下列哪些是网络扫描器的主要功能
选项:
• A. 扫描目标主机识别其工作状态(开/关机)
• B. 识别目标主机端口的状态(监听/关闭)
• C. 识别目标主机操作系统的类型和版本
• D. 识别目标主机服务程序的类型和版本
答案: 请关注公众号【渝粤搜题】查看答案
问题: 10. 信息搜集阶段,黑客可能要做的工作包括:
选项:
• A. 目标的操作系统类型及版本
• B. 相关软件的类型
• C. 相关的社会信息
• D. 网络结构信息
答案: 请关注公众号【渝粤搜题】查看答案
问题: 11. 下面不能防范电子邮件攻击的是( )
选项:
• A. 采用FoxMail
• B. 采用电子邮件安全加密软件
• C. 采用Outlook Express
• D. 安装入侵检测工具
答案: 请关注公众号【渝粤搜题】查看答案
问题: 12. SSH服务默认的主配置文件是( )
选项:
• A. /etc/ssh/sshd.conf
• B. /etc/sshd.conf
• C. /etc/ssh.conf
• D. /etc/ssh/sshd_config
答案: 请关注公众号【渝粤搜题】查看答案
问题: 13. 网络管理员对WWW服务器进行访问、控制存取和运行等控制,这些控制可在( )文件中体现。
选项:
• A. httpd.conf
• B. lilo.conf
• C. inetd.conf
• D. resolv.conf
答案: 请关注公众号【渝粤搜题】查看答案
问题: 14. 在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?( )
选项:
• A. MAC地址
• B. IP地址
• C. 邮件账户
• D. 以上都不是
答案: 请关注公众号【渝粤搜题】查看答案
问题: 15. 网络漏洞扫描系统通过远程检测( )CP/IP不同端口的服务,记录目标给予的回答。
选项:
• A. 源主机
• B. 服务器
• C. 目标主机
• D. 以上都不对
答案: 请关注公众号【渝粤搜题】查看答案
问题: 16. 相对来说,下列哪一种后门最难被管理员发现?( )
选项:
• A. 文件系统后门
• B. rhosts++后门
• C. 服务后门
• D. 内核后门
答案: 请关注公众号【渝粤搜题】查看答案
问题: 17. 恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型?( )
选项:
• A. 配置修改型
• B. 基于系统缺陷型
• C. 资源消耗型
• D. 物理实体破坏型
答案: 请关注公众号【渝粤搜题】查看答案
问题: 18. 最简单的防火墙结构是()
选项:
• A. 路由器
• B. 代理服务器
• C. 日志工具
• D. 包过滤器
答案: 请关注公众号【渝粤搜题】查看答案
问题: 19. 通过使用嗅探器来获取有用信息的手段属于
选项:
• A. 缓冲区溢出攻击
• B. 网络监听攻击
• C. 端口扫描攻击
• D. IP欺骗攻击
答案: 请关注公众号【渝粤搜题】查看答案
问题: 20. 以下关于ARP欺骗的描述错误的是
选项:
• A. ARP欺骗是利用ARP协议缺乏信任机制的缺陷的一种欺骗类攻击
• B. ARP欺骗可冒充网关欺骗主机。
• C. ARP欺骗可冒充主机欺骗网关。
• D. ARP欺骗可冒充主机欺骗其它主机。
• E. ARP欺骗可将用户数据导向不存在的地址。
• F. 在主机上静态绑定网关的MAC地址可防止所有ARP欺骗。
答案: 请关注公众号【渝粤搜题】查看答案
问题: 21. 为了防御网络监听,最常用的方法是 ( )
选项:
• A. 采用物理传输(非网络)
• B. 信息加密
• C. 无线网
• D. 使用专线传输
答案: 请关注公众号【渝粤搜题】查看答案
问题: 22. “公开密钥密码体制”的含义是( )。
选项:
• A. 将所有密钥公开
• B. 将私有密钥公开,公开密钥保密
• C. 将公开密钥公开,私有密钥保密
• D. 两个密钥相同
答案: 请关注公众号【渝粤搜题】查看答案
问题: 23. 用于实现身份鉴别的安全机制是( )。
选项:
• A. 加密机制和数字签名机制
• B. 加密机制和访问控制机制
• C. 数字签名机制和路由控制机制
• D. 访问控制机制和路由控制机制
答案: 请关注公众号【渝粤搜题】查看答案
问题: 24. 攻击者可以部署自己的扫描程序来寻找攻击目标,也可以通过google hacking来寻找攻击目标
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 25. Google hacking是一种攻击方式的代称,利用其它的搜索引擎也可以实施攻击
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 26. Filetype和ext命令都是用来搜索指定类型的文件
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 27. 网络攻击过程一般可以分为本地入侵和远程入侵
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 28. 网络黑客的主要攻击手法有:获取口令、放置木马、web欺骗技术、电子邮件攻击、通过一个节点攻击另一节点、网络监听、寻找系统漏洞、利用缓冲区溢出窃取特权等
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 29. 入侵成功后,攻击者为了能长时间地保留和巩固他对系统的控制权,一般会留下病毒
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 30. 服务分析是指探测目标主机所提供的服务、相应端口是否开放、各服务所使用的软件版本类型
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 31. 入侵型攻击——是指只破坏攻击目标,使之不能正常工作,而不能随意控制目标上的系统运行
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 32. 鉴别服务的目的在于保证信息的可靠性。实现身份认证的主要方法包括口令、数字证书、基于生物特征(比如指纹、声音等)的认证等。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
问题: 33. 计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它的访问或破坏。
选项:
答案: 请关注公众号【渝粤搜题】查看答案
微信扫码添加好友
如二维码无法识别,可拨打 13662661040 咨询。