欢迎来到得力文库 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
得力文库 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    SOC网络项目安全题目300题全.doc

    • 资源ID:556751       资源大小:142.50KB        全文页数:45页
    • 资源格式: DOC        下载积分:10金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要10金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    SOC网络项目安全题目300题全.doc

    .SOC 单项选择题 120 题 多选 60 题 判断 90 题 简答 30 小题 合计 300 题一.单项选择题(共 120 小题)1.在网页上点击一个链接是使用哪种方式提交的请求?A.GETB.POSTC.HEADD.RACE正确答案:A;2.对于单次 SQL 注入最可能会用到下列哪组字符?A.双引号B.单引号C.#D.正确答案:B;3.仅根据扩展名判断,以下哪个文件不是动态页面?A.index.aspxB.test.jspC.news.doD.web.xml正确答案:D;4.关于 XSS 的说法以下哪项是正确的?A.XSS 全称为 Cascading Style SheetB.通过 XSS 无法修改显示的页面内容C.通过 XSS 有可能取得被攻击客户端的 CookieD.XSS 是一种利用客户端漏洞实施的攻击正确答案:C;5.在应用程序中接收到如下内容,请选出对其可信任程度描述正确的一项。A.来自设置为不可编辑的输入框的内容可信任B.来自设置为隐藏域的内容可信任C.来自客户端提交 Cookie 的内容可信任D.来自客户端提交的 Agent 域的内容可信任E.以上内容均不可信正确答案:E;.6.HTTP 中如提交多个参数通过下列哪个符号进行分隔?A.;B., C.A.过滤输入中的单引号B.过滤输入中的分号.-及#;过滤输入中的空格.TAB(t)C.如输入参数非正整数则认为非法,不再进行 SQL 查询D.过滤关键字 and、or正确答案:D;8.端口扫描使用的最常见协议是A.TCPB.UDPC.ICMP正确答案:A;9.判断主机存活最常用协议是A.TCPB.UDPC.ICMP正确答案:C;10.哪种扫描器不能对 Web 应用的安全性问题进行评估A.WebinspectB.APPscanC.Nmap正确答案:C;11.微软何类产品的漏洞利用方式与挂马相关A.操作系统B.浏览器C.Office正确答案:B;12.以下关于僵尸网络的正确答案是A.拒绝服务攻击B.垃圾邮件C.网络钓鱼D.以上均是.正确答案:D;13.口令安全不取决于A.口令长度B.口令复杂度C.口令的更换周期D.口令是否合理存放E.口令是否便于记忆正确答案:E;14.风险评估应当以什么为核心A.脆弱性B.威胁C.资产正确答案:C;15.以下哪种攻击手法对终端安全产生的威胁最大A.网站挂马B.黑客利用某系统漏洞(如 MS06-040)进行远程渗透C.嗅探D.黑客攻击某企业门户网站,造成网站不可访问正确答案:A;16.下列内容不属于信息安全的“CIA ”属性的是A.机密性B.不可篡改性C.完整性D.可用性正确答案:B;17.在 windows 系统中,查看共享情况使用的命令是A.net useB.net shareC.net pingD.arp a正确答案:B;18.国际常见的信息安全管理体系标准是A.CobitB.COSOC.SOXD.ISO27001正确答案:D;.19.显示 C 盘上所有创建时间的递归式目录清单的命令是A.dir /t:a /a /s /o:d c:B.dir /t:w /a /s /o:d c:C.dir /t:c /a /s /o:d c:D.dir /a /s /o:d c:正确答案:C;20.Windows 系统的系统日志存放在A.c:windowssystem32configB.c:windowsconfigC.c:windowslogsD.c:windowssystem32logs正确答案:A;21.如果/etc/passwd 文件中存在多个 UID 为 0 的用户,可能是A.系统被 DDOS 攻击B.管理员配置错误C.系统被入侵并添加了管理员用户D.计算机被感染病毒正确答案:C;22.以下哪个命令可以查看 ssh 服务端软件包是否被修改A.rpm v sshB.rpm V sshdC.rpm aqD.rpm V ssh正确答案:D;23.在 linux 中存放用户信息的文件是A./etc/passwdB./etc/login.defC./etc/shadowD./etc/group正确答案:A;24.发现入侵后,哪些动作是可以马上执行的A.重启B.关机C.切断网络D.进入单用户模式正确答案:C;25.删除 linux 中无用的账号,使用的命令是A.userdel username.B.usermode LC.chmod RD.usermode -F正确答案:A;26.unix 系统中哪个命令可以显示系统中打开的端口,端口对应的程序名和 PID 值A.netstatB.netstat anpC.ifconfigD.ps -ef正确答案:B;27.以下哪些说法是正确的A.solaris 的 syslog 信息存放在/var/log/messagesB.linux 的 syslog 信息存放在 /var/adm/messagesC.cron 日志文件默认记录在/var/cron/log 中D./var/log/secure 中记录有 ssh 的登录信息正确答案:D;28.系统安全管理 包括A.系统软件与补丁管理B.日常防病毒管理C.安全产品策略备份D.以上都是正确答案:D;29.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS 攻击正确答案:B;30.Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号 , 这可以防止A .木马 B .暴力攻击C . IP 欺骗D .缓存溢出攻击正确答案:B;31.关闭系统多余的服务有什么安全方面的好处?A. 使黑客选择攻击的余地更小B. 关闭多余的服务以节省系统资源.C. 使系统进程信息简单,易于管理D. 没有任何好处正确答案:A;32.信息安全风险应该是以下哪些因素的函数?A 信息资产的价值.面临的威胁以及自身存在的脆弱性等B 病毒.黑客.漏洞等C 保密信息如国家秘密.商业秘密等D 网络.系统.应用的复杂程度正确答案:A;33.反向连接后门和普通后门的区别是?A.主动连接控制端.防火墙配置不严格时可以穿透防火墙B.只能由控制端主动连接,所以防止外部连入即可C.这种后门无法清除D.根本没有区别正确答案:A;34.计算机病毒的特征A.隐蔽性B.潜伏性,传染性C.破坏性D.可触发性E.以上都正确正确答案:E;35.网络攻击的有效载体是什么?A. 黑客B. 网络C. 病毒D. 蠕虫正确答案:B;36.一个完整的 DDOS 攻击地下产业链不包含下列哪项因素?A.多级僵尸网络B.攻击工具编写者C.攻击任务实施者D.企业安全管理员正确答案:D;37.网络攻击的主要类型有哪些?A. 拒绝服务B. 侵入攻击C. 信息盗窃.D. 信息篡改E. 以上都正确正确答案:E;38.以下可以用于本地破解 Windows 密码的工具是A.John the RipperB.L0pht Crack 5C.TscrackD.Hydra正确答案:B;39.目前最新的 HTTP 协议版本为A.0.9B.1.1C.2.0D.1.0正确答案:B;40.HTTP 协议中,可用于检测盗链的字段是A.HOSTB.COOKIEC.REFERERD.ACCPET正确答案:C;41.下列 Web 安全问题中哪个不会对服务器产生直接影响A.拒绝服务攻击B.SQL 注入C.目录遍历D.跨站脚本正确答案:D;42.公司希望在现有的网络安全系统中添加某一组件,以实现通过独立的.对网络和主机操作提供全面与忠实的记录的功能,应该建议该公司添加何种组件?A.扫描器B.安全审计系统C.IDSD. 防病毒软件正确答案:B;43.利用 TCP 连接三次握手弱点进行攻击的方式是A.SYN FloodB.SmurfC.Fraggle.D. Hijacking正确答案:A;44.常见木马对日常生活产生的危害A. 偷窃银行账户用户名和口令B. 偷窃证券账户用户名和口令C. 伪造 Windows 的一些信息D. 以上均是正确答案:D;45.什么手段可以最有效的保证操作系统的安全(如 Windows)A. 安装防病毒软件B. 打补丁C. 尽可能少接触互联网D. 熟练掌握操作系统使用技能正确答案:B;46.如果怀疑办公电脑的 Windows 出现问题(中木马或者病毒) ,第一时间内应A.关机或重启主机B.上网寻求解决方法C.咨询周围同事D.通知公司内部安全管理员正确答案:D;47.如何理解安全基线A.企业信息安全努力的目标B.企业信息安全的底线,基本要求正确答案:B;48.sql 注入时,根据数据库报错信息”Microsoft JET Database.”,通常可以判断出数据库的类型A.Microsoft SQL server B.MySQL C.OracleD.Access正确答案:D;49.常见 U 盘病毒是如何实现自启动A.autoexec.batB.aoturun.infC.config.sysD.cmd.exe正确答案:B;.50.SSH 协议可以用来代替A.SSLB.TELNETC.DESD.AES正确答案:B;51.以下不是安全扫描器的工具是:A.SnortB.NmapC.NessusD.RSAS正确答案:A;52.请把以下扫描步骤按照正常过程排序:a、根据已知漏洞信息,分析系统脆弱点;b、识别目标主机端口的状态(监听/关闭) ;c 、生成扫描结果报告;d、识别目标主机系统及服务程序的类型和版本;e、扫描目标主机识别其工作状态(开/关机)A.acdebB.ebdacC.eabdcD.beadc正确答案:B;53.以下哪个元素不属于包过滤防火墙访问控制策略考虑的元素?A.端口B.IPC.协议类型D.用户帐号和工作组正确答案:D;54.状态检测防火墙技术属于以下哪种访问控制技术?A.基于内容的访问控制B.基于上下文的访问控制C.基于规则的访问控制D.基于矩阵的访问控制正确答案:B;55.关于 IDS,以下说法错误的是?A.通过手工的方式也可以对某些入侵攻击进行检查 .B.IDS 的全称是 Intrusion Detection SystemC.网络 IDS 通过抓取网络上的所有报文,分析处理后,报告攻击事件D.IDS 是唯一一种能够发现攻击的检测技术正确答案:D;.56.下列说法错误的是?A.NIDS 采用旁路部署方式,不会形成单点故障或网络瓶颈B.HIDS 和 NIDS 相比,选择产品的空间较大C.HIDS 直接安装在需要检测的服务器或主机上,节省了硬件费用D.NIDS 不需要改动现有网络的基本结构和主机服务器的配置正确答案:B;57.下面不是 SQL 注入漏洞造成的危害的是:A.网站页面被篡改B.核心业务数据丢失C.获取 web 控制权限D.系统被远程溢出正确答案:D;58.DoS 攻击影响信息安全的哪种属性?A.机密性B.完整性C.可用性正确答案:C;59.HTTPS 基于哪个端口?A.39B.445C.443D.8080正确答案:C;60.局域网的网络地址 192.168.1.0/24,局域网络连接其它网络的网关地址是 192.168.1.1。主机 192.168.1.20 访问 172.16.1.0/24 网络时,其路由设置正确的是?A.route add net 192.168.1.0 gw 192.168.1.1 netmask 255.255.255.0 metric 1B.route add net 172.16.1.0 gw 192.168.1.1 netmask 255.255.255.255 metric 1C.route add net 172.16.1.0 gw 172.16.1.1 netmask 255.255.255.0 metric 1D.route add default 192.168.1.0 netmask 172.168.1.1 metric正确答案:B;61.当我们与某远程网络连接不上时,就需要跟踪路由查看,以便了解在网络的什么位置出现了问题,满足该目的的命令是?A.pingB.ifconfigC.tracerouteD.netstat正确答案:C;62.管理员手工的修改了网卡的配置参数,为了能够让这些网络参数生效,应该执行:

    注意事项

    本文(SOC网络项目安全题目300题全.doc)为本站会员(一***)主动上传,得力文库 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知得力文库 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于得利文库 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

    © 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

    黑龙江省互联网违法和不良信息举报
    举报电话:0468-3380021 邮箱:hgswwxb@163.com  

    收起
    展开