单选题
可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯?()
A.防火墙
B.CA 中心
C.加密机
D.防病毒产品
答案:A
单选题
在 Windows 2003 下netstat 的哪个参数可以看到打开该端口的PID?()
A.a
B.n
C.o
D.P
答案:C
单选题
SQLSever中下面哪个存储过程可以执行系统命令?
A.xp_regread
B.xp_command
C.xp_cmdshell
D.sp_password
答案:C
单选题
Windows NT 的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是:()。
A.按键速度
B.击键速度
C.用户网络地址
D.处理当前用户模式线程所花费CPU 的时间
答案:D
单选题
在以下 OSI七层模型中,synflooding 攻击发生在哪层?
A.数据链路层
B.网络层
C.传输层
D.应用层
答案:C
单选题
/et/ftpuser文件中出现的账户的意义表示
A.该账户不可登录ftp
B.该账户可以登录ftp
C.没有关系
D.缺少
答案:A
单选题
下列哪一级的“最少特权”赋予操作者在原来的位置有直接修改数据的权限,除了从原始位置复制数据?()
A.读/写
B.访问重写
C.访问删除
D.访问改变
答案:D
单选题
哪种备份方法通常在归档已备份后,重置归档位?
A.磁带备份方法
B.差分备份方法
C.局部备份方法
D.增量备份方法
答案:D
单选题
Linux 中,()命令可以控制口令的存活时间。
A.chage
B.passwd
C.chmod
D.umask
答案:A
单选题
下列哪个定义为最近的时间点,数据必须同步,而不影响组织(财务或运营的影响)?()
A.恢复点目标
B.关键时间目标
C.时间目标点
D.恢复时间目标
答案:A
单选题
下列安全协议中使用包括过滤技术,适合用于可信的LAN到LAN之间的VPN(内部VPN)的是(
A.PPTP
B.L2TP
C.SOCKS v5
D.IPSec
答案:D
单选题
以下哪条命令能利用“SQL”漏洞动用XP cmdshell存储过程,启动或停止某项服务?()
A.http://localhost/script?’:EXEC+master..XP servicecontro+'Server’;-
B.http://localhost/script?0’:EXEC+master..XP servicecontrol+'start+'Server’;--
C.http://localhost/script?1’:EXEC+master..XP servicecontrol+'start+'Server’;--
D.http://localhost/script?0’:EXEC+master..XP servicecontrol+'start’+'Server’--e
答案:B
单选题
确保信息没有非授权泄密,即确保信息不泄露给非授权的个人实体或进程,不为其所用,是指()。
A.完整性
B.可用性
C.保密性
D.抗抵赖性
答案:C
单选题
在AH 安全协议隧道模式中,新IP头内哪个字段无需进行数据完整性校验?()
A.源IP地址
B.目的IP地址
C.源IP地址+目的IP地址
D.TTL
答案:D
单选题
Linux中,向系统中某个特定用户发送信息,用什么命令?()
A.wal
B.write
C.mesg
D.net send
答案:B
单选题
SSL安全套接字协议所用的端口是()。
A.80
B.443
C.1433
D.3389
答案:B
单选题
下面哪个功能是RAID O执行?()
A.通过使用多个磁盘创建了一个大的磁盘
B.消除了一个大的磁盘,因为它创造了几个较小的磁盘
C.通过使用多个较小的磁盘恢复一个大的磁盘
D.从一个大的磁盘创建几个较小的磁盘
答案:A
单选题
使用这种类型的控制,以确保交易正常进入系统。这种类型的控制组件可以包括输入或编辑的计数数据和时间戳与日期?()
A.输入/输出 控制
B.输入控制
C.输出控制
D.流程控制
答案:B
单选题
Unix系统中存放每个用户信息的文件是()
A./sys/passwd
B./sys/password
C./etc/password
D./etc/passwd
答案:D
单选题
以下哪一种攻击最有可能向攻击者提供大量的密码以通过系统认证?(
A.社会工程学
B.垃圾搜寻
C.对加密的密码文件发动字典攻击
D.密码嗅探
答案:C
单选题
下面关于IS报错信息含义的描述正确的是?
A.401-找不到文件
B.403-禁止访问
C.404-权限问题
D.500-系统错误
答案:B
单选题
下列项是最可靠的,安全手段来消除磁存储介质上的数据,比如磁带、盒带?()
A.缓冲区溢出
B.消磁
C.归零
D.奇偶校验位操作
答案:B
单选题
网络隔离技术的目标是确保把有害的攻击隔离,在保证网络内部信息不外泄的前提下,完成网络间数据的安全交换。下列隔离技术中,安全性最好的是()。
A.多重安全网关
B.防火墙
C.Vlan 隔离
D.物理隔离
答案:D
单选题
在 Windows 2000 中可以察看开放端口情况的是:
A.nbtstat
B.net
C.net show
D.netstat
答案:D
单选题
在零传输(Zone transfers)中 DNS 服务使用哪个端口?
A.TCP 53
B.UDP 59
C.UDP 53
D.TCP23
答案:A
单选题
如果操作系统允许共享资源,内存顺序使用无刷新的对象/存储区由多个用户/应用程序或主题,什么是最可能存在的安全问题()。
A.残余数据的披露
B.取得未经授权的特权执行
C.通过秘密渠道的数据泄漏
D.拒绝服务攻击通过一个致命的死锁
答案:A
单选题
在计算机攻击的证据收集过程中,一个系统管理员进行了如下列出的系列操作。你能识别出哪一项操作会危害到整个证据收集过程?()
A.使用写保护器
B.为日志文件创建消息摘要
C.制作全盘镜像
D.显示一个文件夹中的内容
答案:D
单选题
如果一个SQL Server数据库维护人员,需要具有建立测试性的数据库的权限,那么应该指派给他哪个权限?()
A.Database Creators
B.System Administrators
C.Server Administrators
D.Security Adiministrators
答案:A
单选题
计算机中心火灾主要的原因是以下哪一项?()
A.交流电源设备
B.自然原因
C.配电系统
D.供热系统
答案:C
单选题
交换机内部的MAC地址表空间是有限的,MAC攻击会很快占满交换机内部MAC地址表,使得单播包在交换机内部也变成广播包向同一个()中所有端口转发。
A.IP子网
B.冲突域
C.VLAN
D.路由器
答案:C
单选题
MAC地址是()bit的二进制地址。
A.12
B.36
C.48
D.64
答案:C
单选题
什么是 IDS?
A.入侵检测系统
B.入侵防御系统
C.网络审计系统
D.主机扫描系统
答案:A
单选题
SQL Server默认的通讯端口为(),为提高安全性建议将其修改为其他端口。
A.TCP 1434
B.TCP 1521
C.TCP 1433
D.TCP 1522
答案:C
单选题
通过以下哪种协议可以实现路由器之间的几余备份,从而提高网络连接的可靠性?()
A.HSRP
B.HDLC
C.H232
D.HTTP
答案:A
单选题
TCP/IP协议中,负责寻址和路由功能的是哪一层?
A.传输层
B.数据链路层
C.应用层
D.网络层
答案:D
单选题
TCP/IP体系结构中的TCP和IP所提供的服务分别为
A.链路层服务和网络层服务
B.网络层服务和运输层服务
C.运输层服务和应用层服务
D.运输层服务和网络层服务
答案:D
单选题
以下哪一个是用来在网络中管理网络节点配置,并收集网络设备管理信息的协议:()。
A.SNMP
B.ICMP
C.PPP
D.IPSEC
答案:A
单选题
下面哪组协议不属于TCP/IP协议簇:()。
A.ARP协议
B.UDP协议
C.NetBlos协议
D.FTP协议
答案:C
单选题
SNMP只提供3种基本操作,包括:()。
A.增操作、删操作、日志报告
B.Read: 读操作、Write:写操作、Trap陷阱操作
C.获取信息、设置参数值和事件报告
D.Read:读操作、Write:写操作、日志报告
答案:C
单选题
下面哪种协议主要是基于UDP协议进行传输的?
A.SNMP
B.SMTP
C.HTTP
D.POP
答案:A
单选题
登录安全管控平台的账号是()。
A.安全账号
B.管理账号
C.主账号
D.从账号
答案:C
单选题
下面那些是用于查看/var/log/wtmp日志的命令是()
A.last
B.lastlog
C.lastwtmp
D.lastmp
答案:A
单选题
路由器中可以使用以下哪种技术根据IP数据报文中的协议字段进行过滤控制?()
A.标准的ACL
B.扩展的ACL
C.安全策略
D.Route-map
答案:B
单选题
一台需要与互联网通信的HTTP服务器放在以下哪个位置最安全?()
A.在内部可信任区域中
B.在不可信任区域中
C.在DMZ区域中
D.与防火墙(堡垒主机)放置在同一台服务器上
答案:C
单选题
IT审计其生命周期主要包括?()
A.事前检查
B.事中监控
C.事后分析
D.以上所有
答案:D
单选题
口令至少每()天更换一次。修改口令时,须保留口令修改记录,包含帐号、修改时间、修改原因等以备审计。
A.100
B.120
C.60
D.90
答案:D
单选题
SMTPI连接服务器使用端口为()。
A.21
B.25
C.23
D.53
答案:B
单选题
企业实施补丁加载方案的动机是?()
A.将风险降至最低
B.追赶IT潮流
C.保障企业数据安全
D.适应企业信息化的建设
答案:A
单选题
FTP数据传输使用的端口号是?()
A.20
B.21
C.23
D.110
答案:A
单选题
SMTP连接服务器使用端口是()。
A.21
B.25
C.80
D.110
答案:B
单选题
SSL在TCP/IP协议栈中的哪一层被提供?
A.应用层
B.网络层
C.传输层
D.物理层
答案:B
单选题
Telnet 使用的端口是?()
A.21
B.23
C.25
D.80
答案:B
单选题
不属于WEB服务器的安全措施的是?()
A.保证注册帐户的时效性
B.删除死帐户
c.强制用户使用不易被破解的密码
D.所有用户使用一次性密码
答案:D
单选题
以太网的消息传送单元(MTU)的长度是?(
A.8968 bytes
B.1500 bytes
C.65535 bytes
D.1600 bytes
答案:B
单选题
MS RPC服务使用的端口号是:()。
A.TCP 135
B.TCP/UDP 135
C.UDP 135
D.TCP/UDP 153
答案:B
单选题
对于IIS日志管理,下面说法错误的是:()
A."W3C扩展日志格式采用文本方式保存日志
B."不可以记录GET方法请求的内容
C."应将日志文件存放到非系统盘,防止占尽磁盘空间
D."对于日志文件应周期性查看、分析,做好日志的备份和清理工作”
答案:B
单选题
在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了抗
抵赖性?()
A.表示层
B.应用层
C.传输层
D.数据链路层
答案:B
单选题
在Apache上,有个非常重要的安全模块Mod Security,下面哪些是这个模块不具备的功能:()
A."基于IP的访问控制”
B."缓冲区溢出的保护"
C."对SQL注入有一定的防止作用"
D."对请求方法和请求内容,进行过滤控制"
答案:A
单选题
DNS区域传输使用端口为?()
A.TCP 21
B.TCP 53
C.TCP 20
D.UDP 53
答案:B
单选题
NTP协议使用的端口为??()
A.TCP 123
B.TCP 321
C.UDP 123
D.UDP321
答案:C
单选题
GPRS网络中,为用户分配动态IP地址的实体是?
A.SGSN
B.GGSN
C.RNC
D.以上都不是
答案:B
判断题
暴力猜解不能对 Web 应用进行攻击。
A.对
B.错
答案:B
判断题
不设置必要的日志审核,就无法追踪回溯安全事件,Oracle 中若果要审计记录成功的登陆语句“SQL>audit session wheneversuccessful;”
A.对
B.错
答案:B
判断题
TCSEC将信息安全风机防护等级一共分为7个安全等级:D、C1、C2、B1、B2、B3、A。
A.对
B.错
答案:A
判断题
SQLServer数据库应禁止使用除tcp/ip以外的协议,保护数据库通信安全。
A.对
B.错
答案:A
判断题
OSI网络安全体系结构的八类安全机制分别是加密、数字签名、访问控制、数据完整性、鉴别交换、业务流填充、路由控制、公正。
A.对
B.错
答案:A
判断题
主机型IDS其数据采集部分当然位于其所检测的网络上。
A.对
B.错
答案:B
判断题
在信息安全领域,CIA通常是指:保密性、完整性和可用性。
A.对
B.错
答案:A
判断题
Web服务器一般省缺不允许攻击者访问Web根目录以外的内容,内容资源不可以任意访问。
A.对
B.错
答案:A
判断题
入侵检测具有对操作系统的校验管理,判断是否有破坏安全的用户活动。
A.对
B.错
答案:A
判断题
防止XSS各种方法都有优劣之处,防范XSS的真正挑战不在于全免,而在于细致。
A.对
B.错
答案:B
判断题
默认情况下需要关闭Cisco设备的Small TCP/UDP服务。
A.对
B.错
答案:A
判断题
防止网络窃听最好的方法就是给网上的信息加密是的侦听程序无法识别这些信息模式。
A.对
B.错
答案:A
判断题
对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是DNS 服务器。
A.对
B.错
答案:B
判断题
缺省情况下,防火墙工作模式为路由模式,切换工作模式后可直接进行进一步配置。
A.对
B.错
答案:B
判断题
Oracle 的若算法加密机制:两个相同的用户名和密码在两个不同的Oracle数据库机器中,将具有相同的哈希值。
A.对
B.错
答案:A
判断题
TCP/IP协议体系结构中,IP层对应OSI/RM模型的网络层。
A.对
B.错
答案:A
判断题
通用标准v2版(CC)的安全等级是以EAL来表示的。
A.对
B.错
答案:A
判断题
统计分析的弱点是需要不断的升级以对付不断出现的黑客攻击手法,不能检测到从未出现过的黑客攻击手段。
A.对
B.错
答案:B
判断题
Oracle密码允许包含像“SELECT”,“DELETE”,“CREATE”这类的Oracle/SQL关键字。
A.对
B.错
答案:A
判断题
透明代理服务器在应用层工作,它完全阻断了网络报文的传输通道。因此具有很高的安全性。可以根据协议、地址等属性进行访问控制、隐藏了内部网络结构,因为最终请求是有防火墙发出的。外面的主机不知道防火墙内部的网络结构。解决IP地址紧缺的问题。使用代理服务器只需要给防火墙设置一个公网的IP的地址。
A.对
B.错
答案:A
判断题
SQL Server关闭了数据库的安全审计日志功能后无法追踪回溯安全事件。
A.对
B.错
答案:A
判断题
访问控制、强制登陆、自动安全更新都属于Window2000的安全组件。
A.对
B.错
答案:B
判断题
信息安全的威胁主体包括内部人员、准内部人员、外部人员、系统自身等方面。
A.对
B.错
答案:B
判断题
Web应用对网络通讯中包含的敏感信息进行加密就不会被窃听。
A.对
B.错
答案:B
判断题
注册表的所有权限对administrators组开放。
A.对
B.错
答案:B
判断题
Oracle的SYS账户在数据库中具有最高权限,能够做任何事情,包括启动/关闭 Oracle数据库。即使SYS被锁定,也已然能够访问数据库。
A.对
B.错
答案:A
判断题
HTTP协议定义了Web浏览器向Web服务器发送Web页面请求的格式及Web页面在Internet上传输的方式。
A.正确
B.错误
答案:A
判断题
如果Web应用没有对攻击者的输入进行适当的编码和过滤,就用于构造数据库查询或操作系统命令时,可能导致注入漏洞。
A.对
B.错
答案:A
判断题
入侵检测系统能够检测到用户的对主机、数据库的网络操作行为。
A.对
B.错
答案:B
判断题
针对不同的攻击行为,IPS只需要一个过滤器就足够了。
A.对
B.错
答案:B
判断题
网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
A.对
B.错
答案:B
判断题
安全审计是从管理和技术两个方面检查公司的安全策略和控制措施的执行情况,发现安全隐患的过程。
A.对
B.错
答案:A
判断题
云计算平台须提供全栈境内服务,确保基础设施、数据与运维完全位于中国境内。
A.对
B.错
答案:B
判断题
某云服务商发生其云租户安全事件,对社会秩序与公民权益造成了严重损害。经核查,该云服务商的云计算平台安全保护等级被定为第三级,涉事云租户系统被定为第二级,双方定级均符合国家相关等级保护要求。
A.对
B.错
答案:B
判断题
对于三级标准的云平台,当远程管理云计算平台中的设备时,管理终端和云平台之间要建立身份验证机制。
A.对
B.错
答案:A
判断题
在符合三级等保要求的移动互联系统中,对于无线接入设备应该开启接入认证功能,只要支持采用认证服务器进行认证即可以服务等保要求。
A.对
B.错
答案:A
判断题
在三级等保要求下,移动互联系统的移动应用管控中要求具有软件黑名单功能,能根据黑名单控制应用软件的安装、运行。
A.对
B.错
答案:B
判断题
移动互联系统在进行定级的时候,无线接入设备及移动终端需要单独定级。
A.对
B.错
答案:B
判断题
等级保护安全设计要求中二级系统要求支持国家密码管理主管部门批准使用的密码算法。
A.对
B.错
答案:A
判断题
等级保护安全设计要求中,二级系统包含安全计算环境、安全区域边界、安全通行网络。
A.对
B.错
答案:B
判断题
等保二级系统的移动互联安全通信网络设计技术要求和通用安全通信网络设计技术要求复用。
A.对
B.错
答案:A
判断题
第三级系统安全保护环境的设计目标是按照GB17859-1999对第三级系统的安全保护要求,在第二集系统安全保护环境的基础上增加相关安全要求。
A.对
B.错
答案:A
判断题
等保三级中移动互联安全计算环境设计技术要求中对于可信验证要求对移动终端的操作系统、应用等程序的可信性进行验证,阻止非可信程序的执行。
A.对
B.错
答案:B
判断题
等保三级通用安全区域边界设计技术要求对于区域边界安全审计提出应在安全区域边界设置审计机制,由安全管理中心集中管理,并对确认的违规行为及时报警。
A.对
B.错
答案:A
判断题
等保三级移动互联安全区域边界设计技术要求对于区域边界访问控制要求中提到对于接入系统的移动终端,需要采取基于SIM卡、证书等信息的强认证措施。
A.对
B.错
答案:A
判断题
等保三级通用安全通信网络设计技术要求对于通信网络数据传输完整性保护中提到,采用密码等技术支持的完整性校验机制,已实现通信网络数据传输完整性保护。
A.对
B.错
答案:B
判断题
等保三级的安全管理要求中提到云计算平台安全设计时,云计算安全管理应具有对攻击行为的回溯分析以及对网路安全事件进行预测和预警等能力。
A.对
B.错
答案:A
判断题
等保四级中要求在应用程序的所有执行环节对其执行环境进行可信验证。
A.对
B.错
答案:A
判断题
L2TP与PPTP相比,加密方式可以采用lpsec加密机制以增强安全性。
A.对
B.错
答案:A
判断题
Windows 安全子系统提供了三种不同的身份验证机制:KerberosV5(仅Windows 2000系统提供)、公钥证书和 NTLM。
A.对
B.错
答案:A
判断题
安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合,一个安全域内不可被划分为安全子域。
A.对
B.错
答案:B
判断题
Hash,一般翻译做“散列”,也有直接音译为“哈希”的,就是把任意长度的输入(又叫做预映射pre-image),通过散列算法,变换成固定长度的输出,该输出就是散列值。
A.对
B.错
答案:A
判断题
Hash,一般翻译做“散列”,也有直接音译为“哈希”的,就是把任意长度的输入(又叫做预映射pre-image),通过散列算法,变换成固定长度的输出,该输出就是散列值。
A.对
B.错
答案:B
判断题
Linux中history的配置文件在/var/profile中。
A.对
B.错
答案:B
判断题
进入Metasploit的命令是msfconsole。
A.对
B.错
答案:A
判断题
APT攻击比普通攻击更具持续性和组织性。
A.对
B.错
答案:A
判断题
目标使用的是HTTPS,在抓包工具中看到的是明文密码,这表示目标存在明文传输漏洞。
A.对
B.错
答案:B
判断题
利用ACL过滤UDP 1434端口的命令为Router#(config) access-list 150 deny udp any anyeq 1434。
A.对
B.错
答案:A
判断题
在使用公共密钥加密技术向对方发送一个数据的时候使用对方用户的公共密钥加密,对方用自己的私人密钥解密数据。
A.对
B.错
答案:A
判断题
APP的数据信息保存在/data/app目录下。
A.对
B.错
答案:B
判断题
应急响应流程:准备阶段--->检测阶段--->抑制阶段--->分类阶段--->根除阶段--->恢复阶段--->后续阶段。
A.对
B.错
答案:B
判断题
在gb2312编码中,SQL注入时字符被转义时可以使用宽字节注入和hex编码绕过。
A.对
B.错
答案:A
判断题
在恶意代码应急响应事件中,在业务数据被删除无法访问的情况下,首先要做的是监控服务器。
A.对
B.错
答案:B
判断题
威胁情报技术是大数据分析技术和信息安全技术的结合,通过威胁情报可以帮助我们发现未知的攻击。
A.对
B.错
答案:A
判断题
物理隔离作为一种安全管理和技术手段,能够比较有效的防范来自外界对网络和信息系统的安全威胁,可以最大程度的防止未知攻击。
A.对
B.错
答案:A
判断题
清除硬盘中的引导型计算机病毒必须洁净的系统启动,然后再清除病毒。
A.对
B.错
答案:A
判断题
TCP/IP协议与底层硬件及操作系统无关,并提供开放的协议标准。因此,即使脱离Internet,它仍被广泛采用,成为一种能够联合各类硬件与软件平台的实用系统。
A.对
B.错
答案:A
判断题
能导致合法用户不能够访问正常网络服务的行为都算是拒绝服务攻击。
A.对
B.错
答案:A
判断题
建立评估长期有效制风险评估包括应当周期性的执行、建立监督与跟进机制、标识推荐并制定跟进计划、执行主动监督与报告。
A.对
B.错
答案:A
判断题
应用服务器安全风险评估内容中有:应用程序版本、应用程序安全配置、中间件安全等。
A.对
B.错
答案:A
判断题
CA机构,又称为证书授证(Certificate Authority)中心,是PKI的“核心”,即数字证书的申请及签发机关,CA必须具备权威性的特征,它负责管理PK结构下的所有用户(包括各种应用程序)的证书,把用户的公钥和用户的其他信息捆绑在一起,在网上验证用户的身份,CA还要负责用户证书的黑名单登记和黑名单发布。
A.对
B.错
答案:A
判断题
在Linux中应该禁止root用户远程登录系统。
A.对
B.错
答案:A
判断题
Metasploit不可以自己集成exp或者poc。
A.对
B.错
答案:B
判断题
NAT有三种类型,即动态NAT、NAT池和端口NAT。
A.对
B.错
答案:B
判断题
入侵检测系统中的Denning模型是一个基于异常行为的模式匹配系统。
A.对
B.错
答案:B
判断题
一个摘要算法对不同长度的文字进行运算所得的结果长度是不同的。
A.对
B.错
答案:B
判断题
在Windows下,Apache的配置文件中虽然制定了User和Group字段为低权限用户,但Apache仍然会以system权限启动。
A.对
B.错
答案:A
判断题
在系统账户管理场景中,维护人员可使用Windows内置的 net user 命令。该命令能直接准确地列出当前所有用户账户,是进行账户核查的一项标准操作。
A.对
B.错
答案:B
判断题
PHP5中,默认配置中register_globals被设置为On.
A.对
B.错
答案:B
多选题
以下属于Web应用中常见的敏感信息泄露场景的有()
A.错误页面显示详细堆栈信息
B.响应头中包含服务器版本
C.前端代码中嵌入API 密钥
D.正常的用户登录日志
E.robots.txt文件暴露敏感目录
答案:ABCE
多选题
渗透测试中,对 API进行测试时可能关注的漏洞有
A.未授权访问
B.输入验证不足
C.速率限制缺失
D.敏感数据明文传输
E.缓冲区溢出
答案:ABCD
多选题
下列属于网络嗅探工具的有()。
A.Wireshark
B.Tcpdump
C.Snort
D.Nmap
E.Burp Suite
答案:AB
多选题
以下属于操作系统内核漏洞的利用方式有()
A.本地权限提升
B.远程代码执行
C.拒绝服务攻击
D.SQL 注入
E.跨站脚本
答案:ABC
多选题
渗透测试中,对文件上传功能的测试应关注()。
A.文件类型验证方式
B.文件内容检测
C.上传路径控制
D.文件权限设置
E.数据库连接字符串
答案:ABCD
多选题
下列关于VPN安全的描述正确的有()。
A.可提供数据传输加密
B.能实现远程访问的安全认证
C.PPTP协议比IPsec 更安全
D.可能存在配置错误导致的漏洞
E.无法防御内部网络攻击
答案:ABDE
多选题
以下属于代码审计工具的有()。
A.SonarQube
B.FindSecBugs
C.AWVS
D.Checkmarx
E.Nessus
答案:ABD
多选题
渗透测试中,利用社会工程学获取信息时,可能使用的技巧有()。
A.建立信任关系
B.制造紧急情况
C.伪装成权威人士
D.直接询问敏感信息
E.发送钓鱼链接
答案:ABCE
多选题
下列属于移动设备操作系统的有()。
A.Android
B.ios
C.Windows Server
D.macOS
E.HarmonyOS
答案:ABE
多选题
网络安全中,常见的访问控制模型包括()。
A.自主访问控制(DAC)
B.强制访问控制(MAC)
c.基于角色的访问控制(RBAC)
D.基于时间的访问控制
E.基于内容的访问控制
答案:ABCDE
多选题
以下属于防火墙的类型有()。
A.包过滤防火墙
B.状态检测防火墙
C.应用层网关防火墙
D.入侵检测防火墙
E.电路级网关防火墙
答案:ABCE
多选题
渗透测试中,对密码策略的测试可能涉及的内容有
A.密码长度要求
B.密码复杂度要求
C.密码有效期
D.历史密码限制
E.数据库加密算法
答案:ABCD
多选题
下列属于APT攻击的特点的是()
A.目标明确
B.持续时间长
C.技术复杂
D.攻击路径隐蔽
E.一次性攻击
答案:ABCD
多选题
以下属于网络安全评估方法的有()。
A.渗透测试
B.漏洞扫描
C.风险评估
D.代码审计
E.社会工程学攻击
答案:ABCD
多选题
渗透测试中,对Cookie的安全性测试应关注(
A.Secure属性
B.HttpOnly属性
c.SameSite属性
D.过期时间设置
E.数据库连接池大小
答案:ABCD
多选题
下列属于开源操作系统的有()。
A.Linux
B.FreeBSD
C.Windows 10
D.macOs
E.Android
答案:ABE
多选题
以下属于网络安全事件响应流程的有()。
A.检测与分析
B.遏制、根除与恢复
C.事后总结与改进
D.漏洞利用
E.信息收集
答案:ABC
多选题
渗透测试中,对文件包含漏洞的测试可能涉及的类型有()。
A.本地文件包含(LFI)
B.远程文件包含(RFI)
C.数据库文件包含
D.图像文件包含
E.日志文件包含
答案:AB
多选题
下列关于加密算法的分类正确的有()。
A.对称加密算法
B.非对称加密算法
C.哈希算法
D.暴力加密算法
E.字典加密算法
答案:ABC
多选题
网络安全中,常见的入侵检测系统(IDS)类型有()
A.基于特征的IDS
B.基于异常的IDS
C.基于行为的IDS
D.基于网络的IDS
E.基于主机的IDS
答案:ABCDE
单选题
在灾难恢复计划屮的恢复点目标(RPO)是指以下?
A.信息系统必须运行在备用站点的时间点
B.应用程序数据必须恢复到业务交易的时间点
C.完成应用程序的数据恢复的最大的时间要求
D.应用数据必须恢复到系统运行操作的时间点
答案:A
单选题
遵循“最少特权”原则,若某操作员的任务仅需定期生成报表而无需修改生产数据,则应授予其哪类数据库权限?
A.SELECT(查询)
B.SELECT和 INSERT(查询和插入)
C.SELECT,INSERT,和 DELETE(查询、插入和删除)
D.数据库所有者权限
答案:A
单选题
一个网站存在SQL注入漏洞,其原始查询类似于SELECT * FROM products WHERE id='[输入]'。攻击者试图通过注入调用 xp_cmdshell存储过程。以下哪个URL片段最有可能成功实现此目的?
A.product.php?id=1'; EXEC master..xp_cmdshell 'dir
B.product.php?id=1' EXEC master..xp_cmdshell 'dir
C.product.php?id=1'; EXEC master..xp_cmdshell 'dir
D.product.php?id=1 EXEC master..xp_cmdshell 'dir'
答案:A
单选题
GB/T 35273-2020《信息安全技术个人信息安全规范》将处理个人敏感信息就要设立专职个人信息保护负责人和个人信息保护工作机构的规定放宽至处理超过()的个人敏感信息。
A.250人
B.10万人
C.50万人
D.100万人
答案:D
单选题
根据《网络数据安全管理条例》,网络数据安全管理工作坚持中国共产党的领导,贯彻总体国家安全观,统筹促进网络数据开发利用与()。
A.保障网络数据安全
B.确保网络安全办法
C.巩固网络安全
D.促进网络安全行业发展
答案:A
单选题
某技术公司在漏洞披露过程中,下列哪项行为被明确禁止?
A.同步发布漏洞修补方案
B.客观描述漏洞影响范围
C.提供安全防范建议
D.发布专门利用漏洞的攻击工具
答案:D
单选题
某核电站工控系统在风险评估中发现阀门控制器存在未授权访问漏洞,安全团队立即实施了三项措施:① 修订访问控制策略 ② 部署网络行为审计系统 ③ 模拟攻击者渗透测试。()属于“主动防御”范畴。
A.仅①
B.仅③
C.②和③
D.①和②
答案:C
单选题
关于SNMP v1描述正确的是()。
A.许多网络管理员使用缺省的“public”作communityname。任何黑客都会首先尝试用“public”来访问SNMP
B.使用强的认证机制
C.用密文发送community name,不易于被sniffer捕获
D.社区名称(community name)长度固定,无法修改
答案:A
单选题
一台需要与互联网通信的HTTP服务器放在以下哪个位置最安全?
A.在内部可信任区域中
B.在不可信任区域中
C.在DMZ区域中
D.与防火墙(堡垒主机)放置在同一台服务器上
答案:C
单选题
根据《关键信息基础设施安全保护条例》,网信部门工作人员在关键信息基础设施安全保护工作中玩忽职守的,应依法对谁给予处分?
A.直接负责的主管人员和其他直接责任人员
B.部门主要负责人
C.全体工作人员
D.上级主管人员
答案:A
单选题下列关于商用密码出口管制的说法,符合《中华人民共和国密码法》的是()。
A.对涉及国家安全、社会公共利益或者中国承担国际义务的商用密码实施出口管制
B.仅对涉及国家安全的商用密码实施出口管制
C.所有商用密码出口都需要经过管制
D.出口管制由国家密码管理部门单独负责
答案:A
单选题
下列行为中,不属于《中华人民共和国密码法》规定应依法给予处分的是()。
A.密码管理部门工作人员滥用职权
B.有关单位工作人员泄露履行职责中知悉的个人隐私
C.密码管理部门工作人员在工作中严格依法履职,未出现违规行为
D.有关部门工作人员非法向他人提供知悉的商业秘密
答案:C
单选题
根据GB/T22239-2019《信息安全技术 网络安全等级保护基本要求》,第四级安全保护能力在遭到损害后的恢复要求是()。
A.三个月内恢复
B.恢复部分功能
C.恢复绝大部分功能
D.迅速恢复所有功能
答案:D
单选题
某智能家居系统使用 ZigBee 协议的智能门锁和摄像头,数据通过家庭网关汇总后经宽带网络上传至云服务器,用户可通过手机APP远程监控。()属于感知层的安全威胁。
A.黑客攻击云服务器篡改用户权限
B.攻击者截获家庭宽带网络传输的数据包
C.利用信号干扰设备阻断 ZigBee 通信
D.手机APP存在漏洞导致隐私泄露
答案:C
单选题
某台路由器上配置了如下一条访问列表 access-list4 deny 202.38.0.0 0.0.255.255 access-list 4permit 202.38.160.0 0.0.0.255 表示:()
A.只禁止源地址为202.38.0.0网段的所有访问
B.只允许目的地址为202.38.0.0网段的所有访问
C.检查源IP地址,禁止202.38.0.0大网段的主机,但允许其中的202.38.160.0小网段上的主机
D.检查目的IP地址,禁止202.38.0.0大网段的主机,但允许其中的202.38.160.0小网段的主机
答案:C
单选题
管理Cisco路由器时,应限制具备管理员权限的用户远程登录。远程执行管理员权限操作,应先以普通权限用户远程登录后,再切换到管理员权限账号后执行相应操作。要做到这点,正确的操作顺序应该是()。a、使用Router(config)#usernamenormaluser password 3d-zircOnia创建登录账号b、使用Router(config)#username normaluserprivilege 1给创建账号赋以低的权限c、使用Router(config)# line vty 0 4 和Router(config-line)# login local启用远程登录的本地验证 d、使用Router(config)# service password-encryption对存储密码进行加密
A.abcd
B.bcda
C.adcb
D.abdc
答案:D
单选题
下面哪个不是Apache的Mod Security模块的主要或核心功能?
A.chroot可以使apache运行在一个相对独立的环境中,使入侵者的破坏限定在一个范围内
B.Mod Dosevasive模块是一个用来防止DoS的模块
C.Mod Rewrite模块可以用来检查客户端提交的请求,进行限制和检查
D.apache本身不带有防止缓冲溢出的功能。需要安装相关的安全模块来实现
答案:D
单选题
以下关于DOS攻击的描述,哪句话是正确的?
A.不需要侵入受攻击的统
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法处理正常用户的请求
D.如果目标系统没有漏洞,远程攻击就不可能成功
答案:C
单选题
根据《网络产品安全漏洞管理规定》,本规定适用于中华人民共和国境内的()及其从事的网络产品安全漏洞发现、收集、发布等行为。
A.网络产品提供者和网络运营者
B.所有组织和公民个人
C.网络安全企业和研究机构
D.网络产品开发者和安全漏洞收集平台
答案:A
单选题
根据《网络产品安全漏洞管理规定》,任何组织或者个人不得从事下列哪项关于网络产品安全漏洞信息的行为?
A.向国家漏洞库共享信息
B.非法收集、出售、发布网络产品安全漏洞信息
C.在学术会议上讨论漏洞技术细节
D.在产品用户协议中说明漏洞情况
答案:B
单选题
根据《网络产品安全漏洞管理规定》,以下哪项行为是明确被禁止的?
A.利用网络产品安全漏洞从事危害网络安全的活动
B.向产品提供者报告新发现的安全漏洞
C.根据授权对自有网络产品进行安全测试
D.在修补完成后公开发布漏洞详情
答案:A
单选题
根据《GB/T31168-2023信息安全技术云计算服务安全能力要求》,以下属于通用安全措施的是?
A.电子邮件系统的访问控制
B.文字处理系统的应急响应
C.人员安全措施
D.特定应用的加密措施
答案:C
判断题
不设置必要的日志审核,就无法追踪回溯安全事件,Oracle中审计成功登陆的语句是'SQL>auditsession whenever not successful;
A.对
B.错
答案:B
判断题
透明代理服务器在应用层工作,它完全阻断了网络报文的传输通道。因此具有很高的安全性。可以根据协议、地址等属性进行访问控制、隐藏了内部网络结构,因为最终请求是有防火墙发出的。外面的主机不知道防火墙内部的网络结构。解决IP 地址紧缺的问题。使用代理服务器只需要给防火墙设置一个公网的 IP 的地址。
A.对
B.错
答案:A
判断题
在 Oracle 自身的配置上做限定方法是:修改$Oracle HOMEetwork\admin 目录下面的 SQLNET..ORA 文件,类似设置如下:Tcp_validnode_checking=YESTcp invited nodes=(192.168.0.1,ip2,ip3....)。
A.对
B.错
答案:A
判断题
信息泄露是指个人敏感信息、商业秘密、国家秘密等通过主动或被动的方式被未授权方获得。
A.对
B.错
答案:A
判断题
某云服务商的云租户发生了安全事件,对社会秩序及普通公民带来了严重损害,之前云服务商云计算平台定级为三级,云租户定级为二级,他们的定级不符合要求。
A.对
B.错
答案:B
判断题
《数据安全法》第七条 国家保护个人、组织与数据有关的权益,鼓励数据依法合理有效利用,保障数据依法有序自由流动,促进以数据为关键要素的数字经济发展。这句话是否正确。
A.对
B.错
答案:A
判断题
某智能农业项目部署了大量土壤湿度传感器,这些传感器通过LoRa无线协议将数据传输至网关,再经4G网络上传至云端分析平台。该系统中土壤湿度传感器的防物理篡改属于网络传输层的安全要求。
A.对
B.错
答案:B
判断题
TCP/IP协议不依赖于任何特定的计算机硬件或操作系统,提供开放的协议标准,即使不考虑Internet,TCP/IP协议也获得了广泛的支持。所以TCP/IP协议成为一种联合各种硬件和软件的实用系统。
A.对
B.错
答案:A
判断题
CA机构,又称为证书授证(Certificate Authority)中心,是PKI的”核心”,即数字证书的申请及签发机关,CA必须具备权威性的特征,它负责管理PKI结构下的所有用户(包括各种应用程序)的证书,把用户的公钥和用户的其他信息捆绑在一起,在网上验证用户的身份,CA还要负责用户证书的黑名单登记和黑名单发布。
A.对
B.错
答案:A
判断题
维护人员在Windows系统上使用netuser命令可以准确查看当前系统中的账户列表。
A.对
B.错
答案:B
判断题
在网络中,所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种主动防御技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。
A.对
B.错
答案:B
判断题
“安盾科技”公司开发并销售一款家用智能门锁(联网产品)。该产品上市前通过了国家强制性安全认证。半年后,公司安全团队发现该门锁的云端管理平台存在一个设计缺陷:在特定网络条件下,攻击者可能绕过身份验证,短暂获取门锁状态(但无法开锁)。公司立即在后台修复了该漏洞,并通过内部邮件告知了销售和客服部门注意潜在咨询,但未直接通知已购买用户。同时,公司向所属行业协会提交了漏洞简报。根据规定,“安盾科技”公司对上述安全缺陷的处理方式不符合法律要求。
A.对
B.错
答案:A
判断题
某知名社交网络平台“畅聊”在新用户注册时,明确要求用户填写真实姓名和身份证号码进行实名认证。用户张某在注册过程中,拒绝了平台要求其提供身份证号码的提示,仅填写了昵称和电子邮箱。“畅聊”平台考虑到用户体验,仍然为张某完成了注册,并允许其使用信息发布和即时通讯功能。根据规定,网络运营者“畅聊”平台的上述做法符合法律要求。
A.对
B.错
答案:B
判断题
某省互联网金融协会(依法登记的行业组织)为落实数据安全要求,制定了《网络借贷数据安全行为规范》,明确要求会员单位对借款人敏感信息进行加密存储。协会通过举办年度培训班、发布操作指南等方式指导会员执行规范。但会员单位“速贷网”为降低运营成本,未加密存储借款人身份证影像,导致数据泄露。监管部门调查后认定,“速贷网”存在重大过失。根据《中华人民共和国数据安全法》规定,该协会因未强制要求“速贷网”执行加密措施,需承担连带法律责任。
A.对
B.错
答案:B
判断题
一家金融机构为了确保其核心交易系统的安全,专门成立了由资深安全专家组成的软件供应链保障团队。该团队具备应对各类软件供应链风险的能力包括软件供应链恢复和未知安全漏洞分析等。在核心业务场景下,该机构的人员配置已完全符合相关规范要求。
A.对
B.错
答案:A
判断题
PKl(Public Key Infrastructure 的缩写)是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,并且PKI采用非对称的加密算法。
A.对
B.错
答案:A
判断题
“威胁来源”是指被“攻击方法”所利用的软件、系统、网络的漏洞、弱点或配置问题。在结构上,“威胁来源”包括漏洞标识或特点、弱点标识或特点、配置标识或特点,可能的“处置措施”、信息来源、处置指南等。
A.对
B.错
答案:B
判断题
震网病毒攻击过程是,首先感染内部主机,通过感染可移动存储设备对物理隔离网络实施“摆渡攻击”。利用MS10-046传播到内部网络,在外部网络中,通过MS10-046、MS08-067、MS10-061实现内网联机,抵达了安装WinCC软件主机,展开进一步攻击。
A.对
B.错
答案:B
判断题
Ettercap是一个基于ARP欺骗的网络嗅探/被动监听软件,适用于交换以太网络。通过正确使用Ettercap工具,管理员可以检测网络内明文数据通信的安全性,及时采取措施,避免敏感的用户账号、密码等信息以不安全的方式进行传递。
A.对
B.错
答案:A
判断题
公安部负责网络产品安全漏洞综合管理,承担电信和互联网行业网络产品安全漏洞监督管理。
A.对
B.错
答案:B
判断题
制定《网络产品安全漏洞管理规定》的目的是为了规范网络产品安全漏洞发现、报告、修补和发布等行为,防范网络安全风险。
A.对
B.错
答案:A
判断题
根据《人脸识别技术应用安全管理办法》,系统常规维护后应该重新进行评估。
A.对
B.错
答案:B
判断题
根据《GB/T45654-2025网络安全技术生成式人工智能服务安全基本要求》,当模型部署在端侧时,发现安全漏洞应及时修复,如推送安全补丁。
A.对
B.错
答案:A
多选题
下列关于 VPN 安全的描述正确的有()。
A.可提供数据传输加密
B.能实现远程访问的安全认证
C.PPTP 协议比IPsec 更安全
D.可能存在配置错误导致的漏洞
E.无法防御内部网络攻击
答案:ABDE
多选题
某电商平台推出“会员等级”功能,声称可提供更优折扣,要求用户补充填写“年收入范围”与“常用信用卡品牌”。其在《隐私政策》中仅模糊提及“用于提升用户体验”,未就收集目的进行清晰说明。下列说法正确的有()。
A.收集“年收入”等敏感信息,未向个人告知处理的目的,方式,违反告知义务
B.收集的信息用于提升用户体验,目的明确,无需单独说明
C.未取得用户对收集、使用敏感个人信息的单独同意
D.“提升用户体验”属于目的不清晰,违反目的明确原则
E.平台需对因信息处理活动对个人权益造成的影响承担责任
答案:ACDE
多选题
渗透测试中,对 Cookie 的安全性测试应关注
A.Secure 属性
B.HttpOnly 属性
C.Samesite 属性
D.过期时间设置
E.数据库连接池大小
答案:ABCD
多选题
某教育 APP 收集了 13 岁学生的家庭住址、家长联系方式及成绩排名,家长要求删除全部信息。APP仅删除了成绩排名,理由是家庭住址用于线下活动通知,家长联系方式已脱敏。下列说法正确的有
A.未完全删除信息,违反删除权规定
B.未成年人信息需单独制定处理规则,APP 未遵守
C.家庭住址属必要信息,可拒绝删除
D.脱敏后的家长联系方式仍需删除,脱敏不免除删除义务
E.未记录删除请求处理过程,违反日志留存要求
答案:ABDE
多选题
下列关于加密算法的分类正确的有()
A.对称加密算法
B.非对称加密算法
C.哈希算法
D.暴力加密算法
E.字典加密算法
答案:ABC
多选题
根据《网络产品安全漏洞管理规定》,以下关于其立法目标和具体规范的说法正确的有()。
A.规范白帽子发现某智能家居设备漏洞后的测试与披露流程
B.要求企业在收到漏洞报告后,必须通过国家指定平台进行报送
C.规定软件厂商必须在规定时限内为存在安全漏洞的产品提供修复补丁
D.约束安全媒体在公开发布重大漏洞技术分析前,需先通知相关厂商
E.避免因漏洞被无序披露和利用,导致大规模网络安全事件的发生
答案:ABCDE


































































































































