2022年网络安全知识考试题库600题(含各题型).docx
《2022年网络安全知识考试题库600题(含各题型).docx》由会员分享,可在线阅读,更多相关《2022年网络安全知识考试题库600题(含各题型).docx(93页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2022年网络安全知识考试题库600题(含各题型)一、单项选择题.移动应用对关键操作应采用()机制,验证码令长度至少为(),有效期最长(),且不包含敏感信息A、短信验证码,5位,6分钟B、短信验证码,6位,6分钟C、短信验证码,8位,5分钟D、短信验证码,8位,6分钟答案:B1 .以下选项中,。不能有效地防止跨站脚本漏洞。A、对特殊字符进行过滤B、对系统输出进行处理C、使用参数化查询D、使用白名单的方法答案:C2 .发生有人员责任的()事故或障碍,信息系统建设与运行指标考核总分为0分。A、一级及以上事故B、二级及以上事故C、三级及以上事故D、一类及以上障碍答案:B3 .在 Hp-un i x
2、_b 使用命令 passwd-1 nobody; passwd-1 Onellser 将两帐号 锁定,B、使用fi扫描后,用unaspack脱壳C、使用winhex工具脱壳D、确定加壳类型后,ollydbg调试答案:DB、错误答案:A8 . MD5是一个典型的Hash算法,其输出的摘要值的长度可以是128位,也可以 是160位。A、正确B、错误答案:B.对防火墙策略进行验证的一种方式是通过使用软件对防火墙配置进行实际测 试。A、正确B、错误答案:A.天融信FW4000防火墙存在越权访问漏洞A、正确B、错误答案:B11-nm叩可以使用一 min-rate参数,设备最小的发包速度,从而提高扫描速度
3、。A、正确B、错误答案:A.收集个人敏感信息时,应取得个人信息主体的明示同意。应确保个人信息主体的明示同意是其在完全知情的基础上自愿给出的、具体的、清晰明确的愿望表7JoA、正确B、错误答案:A12 . Java中的ObjectOutputStream类的writeObject ()方法可以实现序列化,类Object I nputStream类的readObject ()方法用 于反序列化。A、正确B、错误答案:A.如果Web应用对URL访问控制不当,可能造成用户直接在浏览器中输入URL,访问不该访问的页面。A、正确B、错误答案:A.移动APP安全检测中防止all owbackup漏洞的做法是
4、将Andro i dMan i fest, xmI文件中al lowBackup属性值设置为TRUEoA、正确B、错误答案:A13 . GRE协议实际上是一种承载协议,它提供了将一种协议的报文封装在另一 种协议报文中的机制,使报文能够在异种网络中传输B、错误答案:A14 . SQL注入攻击是目前web攻击中威胁最大的攻击类型之一,它所攻击的目 标 对象是针对microsoft的access和SQLServer数据库,因此从安全起见,建议 采用其他数据库防止SQL注入攻击。()正确B、错误答案:B.网站后台的万能密码原理的是sql注入漏洞。A、正确B、错误答案:A.远程访问共享目录中的目录和文件
5、,必须能够同时满足共享的权限设置和文 件目录自身的权限设置。用户对共享所获得的最终访问权限将取决于共享的权 限设置和目录的本地权限设置中宽松一些的条件。A、正确B、错误答案:B.假设在仅返回给自己的数据中发现了保存型XSS漏洞,这种行为并不存在 安全缺陷。A、正确B、错误答案:B. XSS攻击只涉及到攻击者与网站,与用户没有直接关系。正确B、错误答案:B. cobaitstrike只支持windows系统的后渗透,不支持I inux。A、正确B、错误答案:A.有的Web应用登陆界面允许攻击者暴力猜解口令,在自开工具与字典表的 帮助下,可以迅速找到弱密码用户。A、正确B、错误答案:A.国密及国家
6、密码局认定的国产密码算法,主要有SMI、SM2、SM3、SM4。 其中SM2为对称加密算法。正确B、错误答案:B.泛在电力物联网全场景网络安全防护体系建设中安全技防体系要求各专业 按照分级分类要求统一界定本专业数据4正确B、错误答案:B15 .计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。A、正确B、错误答案:B.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。A.正确B、错误答案:A. RSA系统中,假设A想给B发送邮件,那么A选择的加密密钥是A的私钥4正确B、错误答案:B. Redis被爆出存在未授权访问漏洞,攻击者在未授权访问Redis的情况下,可以成
7、功将自己的公钥写入目标服务器的/root/ssh文件夹的authotr ized_key s文件中,进而可以直接登录目标服务器A、正确B、错误答案:B30域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否那么 会引起混乱。A、正确B、错误答案:B.对于TCPSYN扫描,如果发送一个SYN包后,对方返回RST说明端口很可 能关闭或者有防火墙做了访问控制。A、正确B、错误答案:A.有一种运行于以太网交换机的协议,能提供交换机之间的冗余链路,同时也 能防止环路的产生,网络正常时阻断备份链路,主用链路DOWN掉是,激活备 份链路,此协议是STP()()A、正确B、错误答案:A.对于注册表
8、的访问许可是将访问权限赋予计算机系统的用户组,如Administ rator x Users、Creator / Owner 组等。A、正确B、错误答案:A.漏洞是能够被威胁所利用,从而获得对信息的非授权访问或者破坏关键数 据的缺陷()4、正确B、错误答案:A31 .对于防火墙而言,除非特殊定义,否那么全部ICMP消息包将被禁止通过防火 墙(即不能使用pi ng命令来检验网络连接是否建立)。A、正确B、错误答案:A.局部客户端未对通信数据进行完整性校验,可通过中间人攻击等方式,对通信数据进行篡改,从而修改用户交易,或者服务器下发的行情数据。4正确B、错误答案:A.对允许访问国家电网公司网络及信
9、息系统的外部人员不需要专人陪同只需备案即可。A、正确B、错误答案:B.对MySQL注入攻击时,经常用到注释符号#来屏蔽剩下的内置SQL语句。4正确B、错误答案:A. Linux用户需要检查从网上下载到的文件是否被改动,那么可以用的安全工具时 RSAoA、正确B、错误答案:B32 .跨站脚本欺骗漏洞不可能造成用户非法转账的危害。A、正确B、错误答案:B.在网络设备测评中网络设备应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施。A、正确B、错误答案:A. jboss支持在后台部署war文件,可以直接将webshel I部署到web目录下。人正确B、错误答案
10、:A. burpsuite使用repeater重放攻击pay load,状态码显示500,表示服务器 内部错 误。A、正确B、错误答案:A. AIX系统中,查看修改引导列表的命令是bosbootcA、正确B、错误答案:B.安卓客户端的安全检测项包含但不限于二进制代码保护、客户端数据存储 安全、数据传输保护等。4正确B、错误答案:A.基于Hash函数的HMAC方法可以用于数据完整性校验。A、正确B、错误答案:A.通过cookie方法能在不同用户之间共享数据。A、正确B、错误答案:B. sqlmap枚举参数中,枚举当前数据库的参数是一 dbsA、正确B、错误答案:B. NTFS文件系统的DBR中读
11、出的分区大小就是该分区的实际大小A、正确B、错误答案:B.国家鼓励开发网络数据安全保护和利用技术,促进公共数据资源开放、推动技术创新、社会科学开展。A、正确B、错误答案:B. sqlm叩是一个自动SQL注入工具,支持对N0SQL数据库的注入A、正确B、错误30. phpmyadmi n 是一种()。A. php语言开发工具B、mysql数据库管理工具C、网站后台编辑工具D、服务器远程管理工具答案:BUNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全()4、S-TELNETB、SSHC、FTPD、 RL0G0N答案:B32 .某公司已有漏洞扫描和入侵检测系统(int
12、rusienDetectionSystem, IDS)产品,需要购买防火墙,以下做法应当优先考虑的是:A、选购当前技术最先进的防火墙即可B、选购任意一款品牌防火墙C、任意选购一款价格合适的防火墙产品D、选购一款同已有安全产品联动的防火墙答案:D.以下语言编写的代码中,在浏览器端执行的是()。A、Web页面中的Java代码答案:B52 .人为的恶意攻击行为中,身份假冒属于主动攻击。()4正确B、错误答案:A53 .应根据tomcat用户的业务需要,配置其所需的最小权限。A、正确B、错误答案:A. SQL注入攻击不会威胁到操作系统的安全。()A、正确B、错误答案:B.移动应用登录失败时不可采用任何
13、提示,防止用户名或口令泄露A、正确B、错误答案:B. zmap一次可以扫描多个端口。A、正确B、错误答案:B.使用最新版本的网页浏览器软件可以防御黑客攻击。4正确答案:BB、错误58 . Webview存在远程代码执行漏洞,当Android用户访问恶意网页时,会被迫 执行系统命令,如安装木马、盗取敏感数据等,容易造成用户数据泄露等等危 险A、正确B、错误答案:A59 .终端操作系统应裁剪掉除基础应用外的第三方应用A、正确B、错误答案:A60 .当对无线网络使用deauth攻击时,会强制断开合法无线客户端同,导致无 线网络的用户会频繁出现掉线的现象。正确B、错误答案:A.只有不允许上传可执行文件
14、,文件上传漏洞就不会对系统有影响。()A、正确螫窠昔误答案:B.需停电更换主机设备或存储设备的内部板卡等配件的工作,断开外部电源连接线后,可不做防静电措施。A、正确B、错误答案:B. MS17-010只要关闭了 3389端口就消除漏洞的影响。4、正确B、错误答案:B.通过session方法能在不同用户之间共享数据。()A、正确B、错误答案:B.数字水印系统必须满足一些特定的条件才能使其在数字产品版权保护和完 整性鉴定方面成为值得信赖的应用体系4正确B、错误答案:A61 . APP核心功能的数据包应进行加密传输。A、正确B、错误答案:A.常见的操作系统包括 DOS、UNIXx Linux Win
15、dows Netwarex Oracle 等A、正确答案:BB、错误62 . Cookie信息就是保存在客户端的用户标识信息文本,可以用文本编辑器打 开,但客户端重启动后会丧失该信息。4正确B、错误答案:A. DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最难防 御的攻击手法之一。A.正确B、错误答案:A.修复activemq反序列化漏洞,建议升级到最新版本,或WAF添加相关规那么 进行拦截。A、正确B、错误答案:A.在内网渗透中,LCX常用于端口转发。A、正确B、错误答案:A. CRC循环算法可以用于进行抗抵赖业务。A、正确B、错误答案:B. Tomcat服务器运行的服务中,
16、报内存溢出错误,需要设置tomcat/bi n/cataI ina. sh 文件中 JAVA_0PTS 的-Xmsl28M”变大。A、正确B、错误答案:A. RAID5仅能实现单个磁盘的冗余纠错功能。A、正确B、错误答案:A. AndroidKiller是一款可以对APK进行反编译的工具,它能够对反编译后的S mali文件进行修改,并将修改后的文件进行打包。A、正确B、错误答案:A.在具有交易或其他敏感操作的情况下,应用软件系统应支持服务器与客户端间的双向鉴别()B、错误答案:A.常见的md5算法,sha算法和hash算法都可以用来保护数据完整性。B、Web页面中的C#代码C、Web页面中的P
17、HP代码D、Web页面中的JavaScr i pt代码答案:D34 . SQL注入时以下哪些数据库不可以从系统表中获取数据库结构()oA、MicrosoftSQLServerB、MySQLC、OracleD、Access答案:D35 .下面关于汇编语言源程序的说法中正确的选项是()A、必须要有堆栈段B、一个程序可以有多个代码段C、必须要有数据段D、只能有一个数据段答案:B36 .以下不属于抓包软件的是()。A、snifferB、netscanC、wi resharkD、ethereal答案:BB、错误答案:A.磁盘数据格式化后,原来保存在磁盘中的数据将再也无法恢复。4、正确B、错误答案:A.在
18、IIS6.0处理PROPFIND指令的时候,由于对ur I的长度没有进行有效的长度控制和检查,导致执行memcpy对虚拟路径进行构造的时候,引发栈溢出,从 而导致远程代码执行。A、正确B、错误答案:A.主机房内应分别设置维修和测试用电源插座,两者应有明显区别标志。测试用电源插座应由计算机主机电源系统供电。其它房间内应适当设置维修用电源插 座。4正确B、错误答案:A. Web错误信息可能泄露服务器型号版本、数据库型号、路径、代码。A、正确B、错误78 . SG-I6000工程建设过程中,严格遵循四统一、成果延续性、先进成熟性、可答案:A 扩展性、安全性、经济性的原那么。A、正确B、错误答案:A.
19、 poweshell脚本只支持windows系统,无法在I inux上使用。A、正确B、错误答案:B.某文件的权限为:-rws-x-x,那么该文件有SUID权限。()A、正确B、错误答案:A.出现在导线或电器、电子设备上的超过线路或设备本身正常工作电压和电流 并对线路或设备可能造成电气损害的电压和电流,称过电压和过电流。A.正确B、错误答案:B答案:B79 . web logic日志的存放路径按照系统默认即可,不必考虑其存放位置是否安全。4正确B、错误答案:B.建立控制文件时,要求用户必须具有SYSDBA权限或角色。4、正确B、错误答案:A.数据交换只需要进行内网侧安全加固,外网测可以不用加固
20、。4正确B、错误答案:B. EasyRecovery工具的作用是磁盘镜象。4、正确B、错误答案:B.解析漏洞的存在,有助于黑客成功实现恶意文件上传攻击。4正确B、错误答案:A. SQL注入一般可通过网页表单直接输入。()A、正确B、错误答案:A. TCP/IP模型从下至上分为四层:物理层,数据链路层,网络层和应用层。A、正确B、错误答案:B. AndroidManifest. xml文件是应用程序配置文件,它描述了应用的名字、版 本、权限、引用的库文件等信息。4、正确B、错误答案:A.对关键业务系统的数据,每半年应至少进行一次备份数据的恢复演练。4正确B、错误答案:B.数据库安全风险包括:拖库
21、、刷库、撞库。A、正确B、错误答案:A.利用wireshark能够从流量包中还原黑客盗取的文件内容。()A、正确B、错误答案:B.网站受到攻击类型有DDoS、SQL注入攻击、钓鱼攻击、CrossSiteScriptingA、正确等类型。()B、错误答案:B80 .采用 S协议可以防止中间人攻击。()A、正确B、错误答案:A81 .在交互式登录过程中,假设持有域账户,用户可以通过存储在Act iveDi rector y中的单方签名凭据使用密码或智能卡登录到网络。A、正确B、错误答案:A. androaxml. py 的功能是用来解密 APK 包中的 AndroidManifest. xmlA、
22、正确B、错误答案:A. metasploit 加载一个 pay load 的命令是 setoA、正确B、错误答案:A.加强代码安全管理,严格按照安全编程规范进行代码编写,全面开展代码A、正确规范性检测B、错误答案:B103 . PDRR安全模型包括保护、检测、相应、恢复四个环节。A、正确B、错误答案:A.密码模块是硬件、软件、固件或其组合,它们实现了经过验证的安全功 能,包括密码算法和密钥生成等过程,并且在一定的密码系统边界之内实现。 A,正确B、错误答案:A104 . Web服务器一般省缺不允许攻击者访问Web根目录以外的内容,内容资源 不可以任意访问。()A、正确B、错误答案:A.应对信息
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 网络安全 知识 考试 题库 600 题型
限制150内