SOC网络计划项目安全题目300题.doc
《SOC网络计划项目安全题目300题.doc》由会员分享,可在线阅读,更多相关《SOC网络计划项目安全题目300题.doc(45页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、-+SOC 单项选择题120题 多选60题 判断90题 简答30小题 合计300题一.单项选择题(共120小题)1.在网页上点击一个链接是使用哪种方式提交的请求? A.GET B.POST C.HEAD D.RACE 正确答案:A; 2.对于单次SQL注入最可能会用到下列哪组字符? A.双引号 B.单引号 C.# D. 正确答案:B; 3.仅根据扩展名判断,以下哪个文件不是动态页面? A.index.aspx B.test.jsp C.news.do D.web.xml 正确答案:D; 4.关于XSS的说法以下哪项是正确的? A.XSS全称为Cascading Style Sheet B.通过
2、XSS无法修改显示的页面内容 C.通过XSS有可能取得被攻击客户端的Cookie D.XSS是一种利用客户端漏洞实施的攻击 正确答案:C; 5.在应用程序中接收到如下内容,请选出对其可信任程度描述正确的一项。 A.来自设置为不可编辑的输入框的内容可信任 B.来自设置为隐藏域的内容可信任 C.来自客户端提交Cookie的内容可信任 D.来自客户端提交的Agent域的内容可信任 E.以上内容均不可信 正确答案:E; 6.HTTP中如提交多个参数通过下列哪个符号进行分隔? A.; B., C.& D.+ 正确答案:C; 7.通过以下哪种方法可最为有效地避免在中括号参数处产生SQL注入?select
3、* from users where age18 and male=1; A.过滤输入中的单引号 B.过滤输入中的分号.-及#;过滤输入中的空格.TAB(t) C.如输入参数非正整数则认为非法,不再进行SQL查询 D.过滤关键字and、or 正确答案:D; 8.端口扫描使用的最常见协议是 A.TCP B.UDP C.ICMP 正确答案:A; 9.判断主机存活最常用协议是 A.TCP B.UDP C.ICMP 正确答案:C; 10.哪种扫描器不能对Web应用的安全性问题进行评估 A.Webinspect B.APPscan C.Nmap 正确答案:C; 11.微软何类产品的漏洞利用方式与挂马相关
4、 A.操作系统 B.浏览器 C.Office 正确答案:B; 12.以下关于僵尸网络的正确答案是 A.拒绝服务攻击 B.垃圾邮件 C.网络钓鱼 D.以上均是 正确答案:D; 13.口令安全不取决于 A.口令长度 B.口令复杂度 C.口令的更换周期 D.口令是否合理存放 E.口令是否便于记忆 正确答案:E; 14.风险评估应当以什么为核心 A.脆弱性 B.威胁 C.资产 正确答案:C; 15.以下哪种攻击手法对终端安全产生的威胁最大 A.网站挂马 B.黑客利用某系统漏洞(如MS06-040)进行远程渗透 C.嗅探 D.黑客攻击某企业门户网站,造成网站不可访问 正确答案:A; 16.下列内容不属于
5、信息安全的“CIA”属性的是 A.机密性 B.不可篡改性 C.完整性 D.可用性 正确答案:B; 17.在windows系统中,查看共享情况使用的命令是 A.net use B.net share C.net ping D.arp a 正确答案:B; 18.国际常见的信息安全管理体系标准是 A.Cobit B.COSO C.SOX D.ISO27001 正确答案:D; 19.显示C盘上所有创建时间的递归式目录清单的命令是 A.dir /t:a /a /s /o:d c: B.dir /t:w /a /s /o:d c: C.dir /t:c /a /s /o:d c: D.dir /a /s
6、/o:d c: 正确答案:C; 20.Windows系统的系统日志存放在 A.c:windowssystem32config B.c:windowsconfig C.c:windowslogs D.c:windowssystem32logs 正确答案:A; 21.如果/etc/passwd文件中存在多个UID为0的用户,可能是 A.系统被DDOS攻击 B.管理员配置错误 C.系统被入侵并添加了管理员用户 D.计算机被感染病毒 正确答案:C; 22.以下哪个命令可以查看ssh服务端软件包是否被修改 A.rpm v ssh B.rpm V sshd C.rpm aq D.rpm V ssh 正确答
7、案:D; 23.在linux中存放用户信息的文件是 A./etc/passwd B./etc/login.def C./etc/shadow D./etc/group 正确答案:A; 24.发现入侵后,哪些动作是可以马上执行的 A.重启 B.关机 C.切断网络 D.进入单用户模式 正确答案:C; 25.删除linux中无用的账号,使用的命令是 A.userdel username B.usermode L C.chmod R D.usermode -F 正确答案:A; 26.unix系统中哪个命令可以显示系统中打开的端口,端口对应的程序名和PID值 A.netstat B.netstat an
8、p C.ifconfig D.ps -ef 正确答案:B; 27.以下哪些说法是正确的 A.solaris的syslog信息存放在/var/log/messages B.linux的syslog信息存放在/var/adm/messages C.cron日志文件默认记录在/var/cron/log中 D./var/log/secure中记录有ssh的登录信息 正确答案:D; 28.系统安全管理 包括 A.系统软件与补丁管理 B.日常防病毒管理 C.安全产品策略备份 D.以上都是 正确答案:D; 29.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? A.缓存溢出攻
9、击 B.钓鱼攻击 C.暗门攻击 D.DDOS攻击 正确答案:B; 30.Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号 , 这可以防止 A .木马 B .暴力攻击 C . IP 欺骗 D .缓存溢出攻击 正确答案:B; 31.关闭系统多余的服务有什么安全方面的好处? A. 使黑客选择攻击的余地更小 B. 关闭多余的服务以节省系统资源 C. 使系统进程信息简单,易于管理 D. 没有任何好处 正确答案:A; 32.信息安全风险应该是以下哪些因素的函数? A信息资产的价值.面临的威胁以及自身存在的脆弱性等 B病毒.黑客.漏洞等 C保密信息如国家秘密.商业秘密
10、等 D网络.系统.应用的复杂程度 正确答案:A; 33.反向连接后门和普通后门的区别是? A.主动连接控制端.防火墙配置不严格时可以穿透防火墙 B.只能由控制端主动连接,所以防止外部连入即可 C.这种后门无法清除 D.根本没有区别 正确答案:A; 34.计算机病毒的特征 A.隐蔽性 B.潜伏性,传染性 C.破坏性 D.可触发性 E.以上都正确 正确答案:E; 35.网络攻击的有效载体是什么? A. 黑客 B. 网络 C. 病毒 D. 蠕虫 正确答案:B; 36.一个完整的DDOS攻击地下产业链不包含下列哪项因素? A.多级僵尸网络 B.攻击工具编写者 C.攻击任务实施者 D.企业安全管理员 正
11、确答案:D; 37.网络攻击的主要类型有哪些? A. 拒绝服务 B. 侵入攻击 C. 信息盗窃 D. 信息篡改 E. 以上都正确 正确答案:E; 38.以下可以用于本地破解Windows密码的工具是 A.John the Ripper B.L0pht Crack 5 C.Tscrack D.Hydra 正确答案:B; 39.目前最新的HTTP协议版本为 A.0.9 B.1.1 C.2.0 D.1.0 正确答案:B; 40.HTTP协议中,可用于检测盗链的字段是 A.HOST B.COOKIE C.REFERER D.ACCPET 正确答案:C; 41.下列Web安全问题中哪个不会对服务器产生直
12、接影响 A.拒绝服务攻击 B.SQL注入 C.目录遍历 D.跨站脚本 正确答案:D; 42.公司希望在现有的网络安全系统中添加某一组件,以实现通过独立的.对网络和主机操作提供全面与忠实的记录的功能,应该建议该公司添加何种组件? A.扫描器 B.安全审计系统 C.IDS D. 防病毒软件 正确答案:B; 43.利用TCP连接三次握手弱点进行攻击的方式是 A.SYN Flood B.Smurf C.Fraggle D. Hijacking 正确答案:A; 44.常见木马对日常生活产生的危害 A. 偷窃银行账户用户名和口令 B. 偷窃证券账户用户名和口令 C. 伪造Windows的一些信息 D. 以
13、上均是 正确答案:D; 45.什么手段可以最有效的保证操作系统的安全(如Windows) A. 安装防病毒软件 B. 打补丁 C. 尽可能少接触互联网 D. 熟练掌握操作系统使用技能 正确答案:B; 46.如果怀疑办公电脑的Windows出现问题(中木马或者病毒),第一时间内应 A.关机或重启主机 B.上网寻求解决方法 C.咨询周围同事 D.通知公司内部安全管理员 正确答案:D; 47.如何理解安全基线 A.企业信息安全努力的目标 B.企业信息安全的底线,基本要求 正确答案:B; 48.sql注入时,根据数据库报错信息”Microsoft JET Database.”,通常可以判断出数据库的类
14、型 A.Microsoft SQL server B.MySQL C.Oracle D.Access 正确答案:D; 49.常见U盘病毒是如何实现自启动 A.autoexec.bat B.aoturun.inf C.config.sys D.cmd.exe 正确答案:B; 50.SSH协议可以用来代替 A.SSL B.TELNET C.DES D.AES 正确答案:B; 51.以下不是安全扫描器的工具是: A.Snort B.Nmap C.Nessus D.RSAS 正确答案:A; 52.请把以下扫描步骤按照正常过程排序:a、根据已知漏洞信息,分析系统脆弱点;b、识别目标主机端口的状态(监听/
15、关闭);c、生成扫描结果报告;d、识别目标主机系统及服务程序的类型和版本;e、扫描目标主机识别其工作状态(开/关机) A.acdeb B.ebdac C.eabdc D.beadc 正确答案:B; 53.以下哪个元素不属于包过滤防火墙访问控制策略考虑的元素? A.端口 B.IP C.协议类型 D.用户帐号和工作组 正确答案:D; 54.状态检测防火墙技术属于以下哪种访问控制技术? A.基于内容的访问控制 B.基于上下文的访问控制 C.基于规则的访问控制 D.基于矩阵的访问控制 正确答案:B; 55.关于IDS,以下说法错误的是? A.通过手工的方式也可以对某些入侵攻击进行检查. B.IDS的全
16、称是Intrusion Detection System C.网络IDS通过抓取网络上的所有报文,分析处理后,报告攻击事件 D.IDS是唯一一种能够发现攻击的检测技术 正确答案:D; 56.下列说法错误的是? A.NIDS采用旁路部署方式,不会形成单点故障或网络瓶颈 B.HIDS和NIDS相比,选择产品的空间较大 C.HIDS直接安装在需要检测的服务器或主机上,节省了硬件费用 D.NIDS不需要改动现有网络的基本结构和主机服务器的配置 正确答案:B; 57.下面不是SQL注入漏洞造成的危害的是: A.网站页面被篡改 B.核心业务数据丢失 C.获取web控制权限 D.系统被远程溢出 正确答案:D
17、; 58.DoS攻击影响信息安全的哪种属性? A.机密性 B.完整性 C.可用性 正确答案:C; 59.HTTPS基于哪个端口? A.39 B.445 C.443 D.8080 正确答案:C; 60.局域网的网络地址192.168.1.0/24,局域网络连接其它网络的网关地址是192.168.1.1。主机192.168.1.20访问172.16.1.0/24网络时,其路由设置正确的是? A.route add net 192.168.1.0 gw 192.168.1.1 netmask 255.255.255.0 metric 1 B.route add net 172.16.1.0 gw 1
18、92.168.1.1 netmask 255.255.255.255 metric 1 C.route add net 172.16.1.0 gw 172.16.1.1 netmask 255.255.255.0 metric 1 D.route add default 192.168.1.0 netmask 172.168.1.1 metric 正确答案:B; 61.当我们与某远程网络连接不上时,就需要跟踪路由查看,以便了解在网络的什么位置出现了问题,满足该目的的命令是? A.ping B.ifconfig C.traceroute D.netstat 正确答案:C; 62.管理员手工的修改
19、了网卡的配置参数,为了能够让这些网络参数生效,应该执行: A.service network restart B.service httpd restart C.service dhcp restart D.service named restart 正确答案:A; 63.下面哪个文件定义了网络服务的端口? A./etc/netport B./etc/services C./etc/server D./etc/netconf 正确答案:B; 64.ping使用的协议是: A.TCP B.UDP C.SMB D.ICMP 正确答案:D; 65.下面哪个参数可以删除一个用户并同时删除用户的主目录?
20、 A.rmuser -r B.deluser -r C.userdel -r D.usermgr -r 正确答案:A; 66.ssh服务器端的配置文件是: A./etc/sshd/sshd_config B./etc/ssh/sshD-conf C./etc/ssh/ssh.conf D./etc/sshd/ssh_config 正确答案:A; 67.在linux中使用匿名登录ftp时,用户名可以为下列中的哪一个? A.users B.anonymous C.root D.guest 正确答案:B; 68.DHCP是动态主机配置协议的简称,其作用是可以使网络管理员通过一台服务器来管理一个网络系
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- soc 网络 计划 规划 项目 安全 题目
限制150内