SOC 单项选择题120题多选60题判断90题简答30小题合计300题一.单项选择题(共120小题)1.在网页上点击一个链接是使用哪种方式提交的请求正确答案:A;2.对于单次SQL注入最可能会用到下列哪组字符A.双引号B.单引号C.#D.—正确答案:B;3.仅根据扩展名判断,以下哪个文件不是动态页面正确答案:D;4.关于XSS的说法以下哪项是正确的全称为Cascading Style SheetB.通过XSS无法修改显示的页面内容C.通过XSS有可能取得被攻击客户端的Cookie是一种利用客户端漏洞实施的攻击正确答案:C;5.在应用程序中接收到如下内容,请选出对其可信任程度描述正确的一项。
A.来自设置为不可编辑的输入框的内容可信任B.来自设置为隐藏域的内容可信任C.来自客户端提交Cookie的内容可信任D.来自客户端提交的Agent域的内容可信任E.以上内容均不可信正确答案:E;中如提交多个参数通过下列哪个符号进行分隔A.;B.,C.&D.+正确答案:C;7.通过以下哪种方法可最为有效地避免在中括号参数处产生SQL注入select * from users where age<[18] and male=1;A.过滤输入中的单引号B.过滤输入中的分号.--及#;过滤输入中的空格.TAB(\t)C.如输入参数非正整数则认为非法,不再进行SQL查询D.过滤关键字and、or正确答案:D;8.端口扫描使用的最常见协议是正确答案:A;9.判断主机存活最常用协议是正确答案:C;10.哪种扫描器不能对Web应用的安全性问题进行评估正确答案:C;11.微软何类产品的漏洞利用方式与挂马相关A.操作系统B.浏览器正确答案:B;12.以下关于僵尸网络的正确答案是A.拒绝服务攻击B.垃圾邮件C.网络钓鱼D.以上均是正确答案:D;13.口令安全不取决于A.口令长度B.口令复杂度C.口令的更换周期D.口令是否合理存放E.口令是否便于记忆正确答案:E;14.风险评估应当以什么为核心A.脆弱性B.威胁C.资产正确答案:C;15.以下哪种攻击手法对终端安全产生的威胁最大A.网站挂马B.黑客利用某系统漏洞(如MS06-040)进行远程渗透C.嗅探D.黑客攻击某企业门户网站,造成网站不可访问正确答案:A;16.下列内容不属于信息安全的“CIA”属性的是A.机密性B.不可篡改性C.完整性D.可用性正确答案:B;17.在windows系统中,查看共享情况使用的命令是useshareping–a正确答案:B;18.国际常见的信息安全管理体系标准是正确答案:D;19.显示C盘上所有创建时间的递归式目录清单的命令是 /t:a /a /s /o:d c:\/t:w /a /s /o:d c:\/t:c /a /s /o:d c:\/a /s /o:d c:\正确答案:C;系统的系统日志存放在:\windows\system32\config:\windows\config:\windows\logs:\windows\system32\logs正确答案:A;21.如果/etc/passwd文件中存在多个UID为0的用户,可能是A.系统被DDOS攻击B.管理员配置错误C.系统被入侵并添加了管理员用户D.计算机被感染病毒正确答案:C;22.以下哪个命令可以查看ssh服务端软件包是否被修改–v ssh–V sshd–aq–V ssh正确答案:D;23.在linux中存放用户信息的文件是A./etc/passwdB./etc/C./etc/shadowD./etc/group正确答案:A;24.发现入侵后,哪些动作是可以马上执行的A.重启B.关机C.切断网络D.进入单用户模式正确答案:C;25.删除linux中无用的账号,使用的命令是erdel username–L–R-F正确答案:A;系统中哪个命令可以显示系统中打开的端口,端口对应的程序名和PID值–anp-ef正确答案:B;27.以下哪些说法是正确的的syslog信息存放在/var/log/messages的syslog信息存放在/var/adm/messages日志文件默认记录在/var/cron/log中D./var/log/secure中记录有ssh的登录信息正确答案:D;28.系统安全管理包括A.系统软件与补丁管理B.日常防病毒管理C.安全产品策略备份D.以上都是正确答案:D;29.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段A.缓存溢出攻击B.钓鱼攻击C.暗门攻击攻击正确答案:B;NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号 , 这可以防止A .木马B .暴力攻击C . IP 欺骗D .缓存溢出攻击正确答案:B;31.关闭系统多余的服务有什么安全方面的好处A. 使黑客选择攻击的余地更小B. 关闭多余的服务以节省系统资源C. 使系统进程信息简单,易于管理D. 没有任何好处正确答案:A;32.信息安全风险应该是以下哪些因素的函数A信息资产的价值.面临的威胁以及自身存在的脆弱性等 B病毒.黑客.漏洞等C保密信息如国家秘密.商业秘密等D网络.系统.应用的复杂程度正确答案:A;33.反向连接后门和普通后门的区别是A.主动连接控制端.防火墙配置不严格时可以穿透防火墙B.只能由控制端主动连接,所以防止外部连入即可C.这种后门无法清除D.根本没有区别正确答案:A;34.计算机病毒的特征A.隐蔽性B.潜伏性,传染性C.破坏性D.可触发性E.以上都正确正确答案:E;35..网络攻击的有效载体是什么A. 黑客B. 网络C. 病毒D. 蠕虫正确答案:B;36.一个完整的DDOS攻击地下产业链不包含下列哪项因素A.多级僵尸网络B.攻击工具编写者C.攻击任务实施者D.企业安全管理员正确答案:D;37.网络攻击的主要类型有哪些A. 拒绝服务B. 侵入攻击C. 信息盗窃D. 信息篡改E. 以上都正确正确答案:E;38.以下可以用于本地破解Windows密码的工具是the RipperCrack 5正确答案:B;39.目前最新的HTTP协议版本为正确答案:B;协议中,可用于检测盗链的字段是正确答案:C;41.下列Web安全问题中哪个不会对服务器产生直接影响A.拒绝服务攻击注入C.目录遍历D.跨站脚本正确答案:D;42.公司希望在现有的网络安全系统中添加某一组件,以实现通过独立的.对网络和主机操作提供全面与忠实的记录的功能,应该建议该公司添加何种组件A.扫描器B.安全审计系统D. 防病毒软件正确答案:B;43.利用TCP连接三次握手弱点进行攻击的方式是FloodD. Hijacking正确答案:A;44.常见木马对日常生活产生的危害A. 偷窃银行账户用户名和口令B. 偷窃证券账户用户名和口令C. 伪造Windows的一些信息D. 以上均是正确答案:D;45.什么手段可以最有效的保证操作系统的安全(如Windows)A. 安装防病毒软件B. 打补丁C. 尽可能少接触互联网D. 熟练掌握操作系统使用技能正确答案:B;46.如果怀疑办公电脑的Windows出现问题(中木马或者病毒),第一时间内应A.关机或重启主机B.上网寻求解决方法C.咨询周围同事D.通知公司内部安全管理员正确答案:D;47.如何理解安全基线A.企业信息安全努力的目标B.企业信息安全的底线,基本要求正确答案:B;注入时,根据数据库报错信息”Microsoft JET Database….”,通常可以判断出数据库的类型SQL server正确答案:D;49.常见U盘病毒是如何实现自启动正确答案:B;协议可以用来代替正确答案:B;51.以下不是安全扫描器的工具是:正确答案:A;52.请把以下扫描步骤按照正常过程排序:a、根据已知漏洞信息,分析系统脆弱点;b、识别目标主机端口的状态(监听/关闭);c、生成扫描结果报告;d、识别目标主机系统及服务程序的类型和版本;e、扫描目标主机识别其工作状态(开/关机)正确答案:B;53.以下哪个元素不属于包过滤防火墙访问控制策略考虑的元素A.端口C.协议类型D.用户帐号和工作组正确答案:D;54.状态检测防火墙技术属于以下哪种访问控制技术A.基于内容的访问控制B.基于上下文的访问控制C.基于规则的访问控制D.基于矩阵的访问控制正确答案:B;55.关于IDS,以下说法错误的是A.通过手工的方式也可以对某些入侵攻击进行检查.的全称是Intrusion Detection SystemC.网络IDS通过抓取网络上的所有报文,分析处理后,报告攻击事件是唯一一种能够发现攻击的检测技术正确答案:D;56.下列说法错误的是采用旁路部署方式,不会形成单点故障或网络瓶颈和NIDS相比,选择产品的空间较大直接安装在需要检测的服务器或主机上,节省了硬件费用不需要改动现有网络的基本结构和主机服务器的配置正确答案:B;57.下面不是SQL注入漏洞造成的危害的是:A.网站页面被篡改B.核心业务数据丢失C.获取web控制权限D.系统被远程溢出正确答案:D;攻击影响信息安全的哪种属性A.机密性B.完整性C.可用性正确答案:C;基于哪个端口正确答案:C;60.局域网的网络地址/24,局域网络连接其它网络的网关地址是。
主机访问/24网络时,其路由设置正确的是add –net gw netmask metric 1add –net gw netmask metric 1add –net gw netmask metric 1add default netmask metric正确答案:B;61.当我们与某远程网络连接不上时,就需要跟踪路由查看,以便了解在网络的什么位置出现了问题,满足该目的的命令是正确答案:C;62.管理员手工的修改了网卡的配置参数,为了能够让这些网络参数生效,应该执行:network restarthttpd restartdhcp restartnamed restart正确答案:A;63.下面哪个文件定义了网络服务的端口A./etc/netportB./etc/servicesC./etc/serverD./etc/netconf正确答案:B;使用的协议是:正确答案:D;65.下面哪个参数可以删除一个用户并同时删除用户的主目录-r-r-r-r正确答案:A;服务器端的配置文件是:A./etc/sshd/sshd_configB./etc/ssh/sshD-confC./etcD./etc/sshd/ssh_config正确答案:A;67.在linux中使用匿名登录ftp时,用户名可以为下列中的哪一个正确答案:B;是动态主机配置协议的简称,其作用是可以使网络管理员通过一台服务器来管理一个网络系统,自动地为一个网络中的主机分配什么地址地址地址地址地址正确答案:D;69.关于网络服务默认的端口号,说法不正确的是:服务使用的端口号是21服务使用的端口号是23服务使用的端口是53服务使用的端口号是25正确答案:B;70.如果要让系统不使用/etc/hosts进行域名解析,而只通过DNS(bind)进行域名解析,需要修改哪个文件A./etc/B./etc/C./etc/D./etc/nameD-conf正确答案:B;71.您是IT部门的一名员工,忽然收到一个陌生的电话,电话中的人称他和公司的CEO在外边参加一项重要会议,现在急需获得CEO邮箱里的一份文件,但是CEO未携带电脑,并且忘记了登录邮箱的密码,所以要求您给CEO的邮箱重设密码,并称CEO就在旁边,焦急地等着您赶快行动,您将如何做A.让对方暂时等待一下,立即向主管领志和信息安全中心报告,寻求支持B.让对方将电话转给CEO,确认是否是真的,然后再决定是否行动C.告诉对方如何帮助CEO自行重设密码D.按照对方的要求重设密码并告知对方E.拒绝对方,并助警告对方不要使用这种蹩脚的骗术正确答案:A;72.你有一个共享文件夹,你将它的NTFS权限设置为hduser用户可以修改,共享权限设置为hduser用户可以读取,当hduser从网络访问这个共享文件夹的时候,他有什么样的权限A.读取B.写入C.修改D.完全控制正确答案:A;73.你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许这台主机登陆到你的服务器,你应该怎么设置防火墙规则—A input—p tcp—s —source—port 23—j DENY—A input—p tcp—s —destination—port 23—j DENY—A input—p tcp—d —source—port 23—j DENY—A input—p tcp—d —destination—port 23—j DENY正确答案:B;74.你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限A.当前用户读、写和执行,当前组读取和执行,其它用户和组只读B.当前用户读、写,当前组读取,其它用户和组不能访问C.当前用户读、写,当前组读取和执行,其它用户和组只读D.当前用户读、写和执行,当前组读取和写入,其它用户和组只读正确答案:A;Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。