SOC网络安全题目300题.docx

上传人:b****8 文档编号:11024316 上传时间:2023-02-24 格式:DOCX 页数:67 大小:40.95KB
下载 相关 举报
SOC网络安全题目300题.docx_第1页
第1页 / 共67页
SOC网络安全题目300题.docx_第2页
第2页 / 共67页
SOC网络安全题目300题.docx_第3页
第3页 / 共67页
SOC网络安全题目300题.docx_第4页
第4页 / 共67页
SOC网络安全题目300题.docx_第5页
第5页 / 共67页
点击查看更多>>
下载资源
资源描述

SOC网络安全题目300题.docx

《SOC网络安全题目300题.docx》由会员分享,可在线阅读,更多相关《SOC网络安全题目300题.docx(67页珍藏版)》请在冰豆网上搜索。

SOC网络安全题目300题.docx

SOC网络安全题目300题

SOC单项选择题120题多项选择60题判断90题简答30小题合计300题

一.单项选择题〔共120小题〕

1.在网页上点击一个是使用哪种方式提交的请求?

A.GET

B.POST

C.HEAD

D.RACE

正确答案:

A;

2.对于单次SQL注入最可能会用到以下哪组字符?

A.双引号

B.单引号

C.#

D.—

正确答案:

B;

3.仅根据扩展名判断,以下哪个文件不是动态页面?

 

正确答案:

D;

4.关于XSS的说法以下哪项是正确的?

A.XSS全称为CascadingStyleSheet

B.通过XSS无法修改显示的页面内容

C.通过XSS有可能取得被攻击客户端的Cookie

D.XSS是一种利用客户端漏洞实施的攻击

正确答案:

C;

5.在应用程序中接收到如下内容,请选出对其可信任程度描述正确的一项。

A.来自设置为不可编辑的输入框的内容可信任

B.来自设置为隐藏域的内容可信任

C.来自客户端提交Cookie的内容可信任

D.来自客户端提交的Agent域的内容可信任

E.以上内容均不可信

正确答案:

E;

6.中如提交多个参数通过以下哪个符号进展分隔?

A.;

B.,

C.&

D.+

正确答案:

C;

7.通过以下哪种方法可最为有效地防止在中括号参数处产生SQL注入?

select*fromuserswhereage<[18]andmale=1;

A.过滤输入中的单引号

B.过滤输入中的分号.--及#;过滤输入中的空格.TAB(\t)

C.如输入参数非正整数那么认为非法,不再进展SQL查询

D.过滤关键字and、or

正确答案:

D;

8.端口扫描使用的最常见协议是

A.TCP

B.UDP

C.ICMP

正确答案:

A;

9.判断主机存活最常用协议是

A.TCP

B.UDP

C.ICMP

正确答案:

C;

10.哪种扫描器不能对Web应用的平安性问题进展评估

A.Webinspect

B.APPscan

C.Nmap

正确答案:

C;

11.微软何类产品的漏洞利用方式与挂马相关

A.操作系统

B.浏览器

C.Office

正确答案:

B;

12.以下关于僵尸网络的正确答案是

A.拒绝效劳攻击

B.垃圾

C.网络钓鱼

D.以上均是

正确答案:

D;

13.口令平安不取决于

A.口令长度

B.口令复杂度

C.口令的更换周期

D.口令是否合理存放

E.口令是否便于记忆

正确答案:

E;

14.风险评估应当以什么为核心

A.脆弱性

B.威胁

C.资产

正确答案:

C;

15.以下哪种攻击手法对终端平安产生的威胁最大

A.挂马

B.黑客利用某系统漏洞〔如MS06-040〕进展远程渗透

C.嗅探

D.黑客攻击某企业门户,造成不可访问

正确答案:

A;

16.以下内容不属于信息平安的“CIA〞属性的是

A.XX性

B.不可篡改性

C.完整性

D.可用性

正确答案:

B;

17.在windows系统中,查看共享情况使用的命令是

A.netuse

B.netshare

C.netping

D.arp–a

正确答案:

B;

18.国际常见的信息平安管理体系标准是

A.Cobit

B.COSO

C.SOX

D.ISO27001

正确答案:

D;

19.显示C盘上所有创立时间的递归式目录清单的命令是

A.dir/t:

a/a/s/o:

dc:

\

B.dir/t:

w/a/s/o:

dc:

\

C.dir/t:

c/a/s/o:

dc:

\

D.dir/a/s/o:

dc:

\

正确答案:

C;

20.Windows系统的系统日志存放在

A.c:

\windows\system32\config

B.c:

\windows\config

C.c:

\windows\logs

D.c:

\windows\system32\logs

正确答案:

A;

21.如果/etc/passwd文件中存在多个UID为0的用户,可能是

A.系统被DDOS攻击

B.管理员配置错误

C.系统被入侵并添加了管理员用户

D.计算机被感染病毒

正确答案:

C;

22.以下哪个命令可以查看ssh效劳端软件包是否被修改

A.rpm–vssh

B.rpm–Vsshd

C.rpm–aq

D.rpm–Vssh

正确答案:

D;

23.在linux中存放用户信息的文件是

A./etc/passwd

B./etc/login.def

C./etc/shadow

D./etc/group

正确答案:

A;

24.发现入侵后,哪些动作是可以马上执行的

A.重启

B.关机

C.切断网络

D.进入单用户模式

正确答案:

C;

25.删除linux中无用的账号,使用的命令是

A..userdelusername

B.usermode–L

C.chmod–R

D.usermode-F

正确答案:

A;

26.unix系统中哪个命令可以显示系统中翻开的端口,端口对应的程序名和PID值

A.netstat

B.netstat–anp

C.ifconfig

D.ps-ef

正确答案:

B;

27.以下哪些说法是正确的

A.solaris的syslog信息存放在/var/log/messages

B.linux的syslog信息存放在/var/adm/messages

C.cron日志文件默认记录在/var/cron/log中

D./var/log/secure中记录有ssh的登录信息

正确答案:

D;

28.系统平安管理包括

A.系统软件与补丁管理

B.日常防病毒管理

C.平安产品策略备份

D.以上都是

正确答案:

D;

29.用户收到了一封可疑的电子,要求用户提供银行账户及密码,这是属于何种攻击手段?

A.缓存溢出攻击

B.钓鱼攻击

C.暗门攻击

D.DDOS攻击

正确答案:

B;

30.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定XX,这可以防止

A.木马

B.暴力攻击

C.IP欺骗

D.缓存溢出攻击

正确答案:

B;

31.关闭系统多余的效劳有什么平安方面的好处?

A.使黑客选择攻击的余地更小

B.关闭多余的效劳以节省系统资源

C.使系统进程信息简单,易于管理

D.没有任何好处

正确答案:

A;

32.信息平安风险应该是以下哪些因素的函数?

A信息资产的价值.面临的威胁以及自身存在的脆弱性等

CXX信息如国家秘密.商业秘密等

正确答案:

A;

33.反向连接后门和普通后门的区别是?

B.只能由控制端主动连接,所以防止外部连入即可

C.这种后门无法去除

D.根本没有区别

正确答案:

A;

34.计算机病毒的特征

A.隐蔽性

B.潜伏性,传染性

C.破坏性

D.可触发性

E.以上都正确

正确答案:

E;

35..网络攻击的有效载体是什么?

A.黑客

B.网络

C.病毒

D.蠕虫

正确答案:

B;

36.一个完整的DDOS攻击地下产业链不包含以下哪项因素?

A.多级僵尸网络

B.攻击工具编写者

C.攻击任务实施者

D.企业平安管理员

正确答案:

D;

37.网络攻击的主要类型有哪些?

A.拒绝效劳

B.侵入攻击

C.信息盗窃

D.信息篡改

E.以上都正确

正确答案:

E;

38.以下可以用于本地破解Windows密码的工具是

A.JohntheRipper

B.L0phtCrack5

C.Tscrack

D.Hydra

正确答案:

B;

39.目前最新的协议版本为

 

正确答案:

B;

40.协议中,可用于检测盗链的字段是

A.HOST

B.COOKIE

C.REFERER

D.ACCPET

正确答案:

C;

41.以下Web平安问题中哪个不会对效劳器产生直接影响

A.拒绝效劳攻击

B.SQL注入

C.目录遍历

D.跨站脚本

正确答案:

D;

42.公司希望在现有的网络平安系统中添加某一组件,以实现通过独立的.对网络和主机操作提供全面与忠实的记录的功能,应该建议该公司添加何种组件?

A.扫描器

B.平安审计系统

C.IDS

D.防病毒软件

正确答案:

B;

43.利用TCP连接三次握手弱点进展攻击的方式是

A.SYNFlood

B.Smurf

C.Fraggle

D.Hijacking

正确答案:

A;

44.常见木马对日常生活产生的危害

A.偷窃银行账户用户名和口令

B.偷窃证券账户用户名和口令

C.伪造Windows的一些信息

D.以上均是

正确答案:

D;

45.什么手段可以最有效的保证操作系统的平安〔如Windows〕

A.安装防病毒软件

B.打补丁

C.尽可能少接触互联网

D.熟练掌握操作系统使用技能

正确答案:

B;

46.如果疑心办公电脑的Windows出现问题〔中木马或者病毒〕,第一时间内应

A.关机或重启主机

B.上网寻求解决方法

C.咨询周围同事

D.通知公司内部平安管理员

正确答案:

D;

47.如何理解平安基线

A.企业信息平安努力的目标

B.企业信息平安的底线,根本要求

正确答案:

B;

48.sql注入时,根据数据库报错信息〞MicrosoftJETDatabase….〞,通常可以判断出数据库的类型

A.MicrosoftSQLserver

B.MySQL

C.Oracle

D.Access

正确答案:

D;

49.常见U盘病毒是如何实现自启动

 

正确答案:

B;

50.SSH协议可以用来代替

A.SSL

B.TELNET

C.DES

D.AES

正确答案:

B;

51.以下不是平安扫描器的工具是:

A.Snort

B.Nmap

C.Nessus

D.RSAS

正确答案:

A;

52.请把以下扫描步骤按照正常过程排序:

a、根据漏洞信息,分析系统脆弱点;b、识别目标主机端口的状态〔监听/关闭〕;c、生成扫描结果报告;d、识别目标主机系统及效劳程序的类型和版本;e、扫描目标主机识别其工作状态〔开/关机〕

A.acdeb

B.ebdac

C.eabdc

D.beadc

正确答案:

B;

53.以下哪个元素不属于包过滤防火墙访问控制策略考虑的元素?

A.端口

B.IP

C.协议类型

D.用户XX和工作组

正确答案:

D;

54.状态检测防火墙技术属于以下哪种访问控制技术?

A.基于内容的访问控制

B.基于上下文的访问控制

C.基于规那么的访问控制

D.基于矩阵的访问控制

正确答案:

B;

55.关于IDS,以下说法错误的选项是?

A.通过手工的方式也可以对某些入侵攻击进展检查.

B.IDS的全称是IntrusionDetectionSystem

C.网络IDS通过抓取网络上的所有报文,分析处理后,报告攻击事件

D.IDS是唯一一种能够发现攻击的检测技术

正确答案:

D;

56.以下说法错误的选项是?

A.NIDS采用旁路部署方式,不会形成单点故障或网络瓶颈

B.HIDS和NIDS相比,选择产品的空间较大

C.HIDS直接安装在需要检测的效劳器或主机上,节省了硬件费用

D.NIDS不需要改动现有网络的根本构造和主机效劳器的配置

正确答案:

B;

57.下面不是SQL注入漏洞造成的危害的是:

A.页面被篡改

B.核心业务数据丧失

C.获取web控制权限

D.系统被远程溢出

正确答案:

D;

58.DoS攻击影响信息平安的哪种属性?

A.XX性

B.完整性

C.可用性

正确答案:

C;

59.S基于哪个端口?

A.39

B.445

C.443

D.8080

正确答案:

C;

A.routeadd–

B.routeadd–

C.routeadd–

正确答案:

B;

61.当我们与某远程网络连接不上时,就需要跟踪路由查看,以便了解在网络的什么位置出现了问题,满足该目的的命令是?

A.ping

B.ifconfig

C.traceroute

D.netstat

正确答案:

C;

62.管理员手工的修改了网卡的配置参数,为了能够让这些网络参数生效,应该执行:

A.servicenetworkrestart

B.servicedrestart

C.servicedhcprestart

D.servicenamedrestart

正确答案:

A;

63.下面哪个文件定义了网络效劳的端口?

A./etc/netport

B./etc/services

C./etc/server

D./etc/netconf

正确答案:

B;

64.ping使用的协议是:

A.TCP

B.UDP

C.SMB

D.ICMP

正确答案:

D;

65.下面哪个参数可以删除一个用户并同时删除用户的主目录?

A.rmuser-r

B.deluser-r

C.userdel-r

D.usermgr-r

正确答案:

A;

66.ssh效劳器端的配置文件是:

A./etc/sshd/sshd_config

B./etc/ssh/sshD-conf

C./etc/ssh/ssh.conf

D./etc/sshd/ssh_config

正确答案:

A;

67.在linux中使用匿名登录ftp时,用户名可以为以下中的哪一个?

A.users

B.anonymous

C.root

D.guest

正确答案:

B;

68.DHCP是动态主机配置协议的简称,其作用是可以使网络管理员通过一台效劳器来管理一个网络系统,自动地为一个网络中的主机分配什么地址?

A.UDP地址

B.MAC地址

C.TCP地址

D.IP地址

正确答案:

D;

69.关于网络效劳默认的端口号,说法不正确的选项是:

A.FTP效劳使用的端口号是21

B.SSH效劳使用的端口号是23

C.DNS效劳使用的端口是53

D.SMTP效劳使用的端口号是25

正确答案:

B;

70.如果要让系统不使用/etc/hosts进展域名解析,而只通过DNS〔bind〕进展域名解析,需要修改哪个文件?

A./etc/host.conf

B./etc/resolv.conf

C./etc/switch.conf

D./etc/nameD-conf

正确答案:

B;

71.您是IT部门的一名员工,突然收到一个陌生的,中的人称他和公司的CEO在外边参加一项重要会议,现在急需获得CEO里的一份文件,但是CEO未携带电脑,并且忘记了登录的密码,所以要求您给CEO的重设密码,并称CEO就在旁边,焦急地等着您赶快行动,您将如何做?

A.让对方暂时等待一下,立即向主管领志和信息平安中心报告,寻求支持

B.让对方将转给CEO,确认是否是真的,然后再决定是否行动

C.告诉对方如何帮助CEO自行重设密码

D.按照对方的要求重设密码并告知对方

E.拒绝对方,并助警告对方不要使用这种蹩脚的骗术

正确答案:

A;

72.你有一个共享文件夹,你将它的NTFS权限设置为hduser用户可以修改,共享权限设置为hduser用户可以读取,当hduser从网络访问这个共享文件夹的时候,他有什么样的权限?

A.读取

B.写入

C.修改

D.完全控制

正确答案:

A;

73

A.iptables—Ainput—ptcp——source—port23—jDENY

B.iptables—Ainput—ptcp——destination—port23—jDENY

C.iptables—Ainput—ptcp——source—port23—jDENY

D.iptables—Ainput—ptcp——destination—port23—jDENY

正确答案:

B;

74.你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?

A.当前用户读、写和执行,当前组读取和执行,其它用户和组只读

B.当前用户读、写,当前组读取,其它用户和组不能访问

C.当前用户读、写,当前组读取和执行,其它用户和组只读

D.当前用户读、写和执行,当前组读取和写入,其它用户和组只读

正确答案:

A;

75.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web效劳器之间传播。

针对这一漏洞,微软早在2001年三月就发布了相关的补丁。

如果今天效劳器仍然感染CodeRed,那么属于哪个阶段的问题?

A.系统管理员维护阶段的失误

B.微软公司软件的设计阶段的失误

C.最终用户使用阶段的失误

D.微软公司软件的实现阶段的失误

正确答案:

C;

76.SQLServer默认的通讯端口为〔〕,为提高平安性建议将其修改为其它端口?

A.TCP1434

B.TCP1521

C.TCP1433

D.TCP1522

正确答案:

C;

77.协议分析技术可以解决以下哪个平安问题?

A.进展访问控制

B.去除计算机病毒

C.捕获协议数据并进展分析,定位网络故障点

D.加密以保护数据

正确答案:

C;

78.使网络效劳器中充满着大量要求回复的信息,消耗带宽,导致网络或系统停顿正常效劳,这属于什么攻击类型?

A.拒绝效劳

B.文件共享

C.BIND漏洞

D.远程过程调用

正确答案:

A;

79.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定XX,这可以防止?

A.木马

B.暴力攻击

C.IP欺骗

D.缓存溢出攻击

正确答案:

B;

80.假设你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段?

A.缓冲区溢出

B.地址欺骗

C.拒绝效劳

D.暴力攻击

正确答案:

B;

81.常见的扫描工具〔〕?

A.NMAP

B.NESSUS

C.AcunetixWVS

D.其他三个选项都是

正确答案:

D;

82.在使用复杂度不高的口令时,容易产生弱口令的平安脆弱性,被攻击者利用,从而破解用户XX,以下〔〕具有最好的口令复杂度?

A.Iloveyou

B.Wm.$*F2m5

C.27776394

D.wangjingl977

正确答案:

B;

83.对于入侵检测系统(IDS)来说,如果没有〔〕,那么仅仅检测出黑客的入侵毫无意义?

A.应对措施

B.响应手段或措施

C.防范政策

D.响应设备

正确答案:

B;

84.WMICracker是一款暴力破解NT主机账号密码的工具,他可以破解WindowsNT/2000/XP/2003的主XX码,但是在破解的时候需要目标主机开放〔〕端口?

A.3389

B.1433

C.135

D.8080

正确答案:

C;

85.在Windows系统中可用来隐藏文件的命令是〔〕?

A.dir

B.attrib

C.ls

D.move

正确答案:

B;

86.攻击者通过收集数据包,分析得到共享密钥,然后将一个虚假AP放置到无线网络中,截获用户和AP传输的所有数据,还可以对双方的传输数据任意进展修改。

这种攻击方式称为〔〕?

A.会话劫持攻击

B.拒绝效劳攻击

C.漏洞扫描攻击

D.中间人攻击

正确答案:

D;

87.以下选项中,哪一类技术不常用在的攻击上〔〕?

A.SQL注入

B.跨站脚本攻击

C.非法上传

D.目录泄漏

E.缓冲区溢出

F.CSRF反射攻击

正确答案:

E;

88.使用WEB应用防火墙〔以下简称WAF〕可以帮助应对来自WEB应用层的攻击,那么关于WAF哪项描述是错误的?

A.WAF可以有效应对网页篡改、网页挂马、敏感信息泄漏等平安问题

B.可抵御来之应用层的SQL注入、XSS、CSRF反射、Cookie篡改等攻击

C.WAF可以帮助实现WEB应用平安交付,如降低效劳响应时间、改善终端用户体验,优化业务资源,提高投资回报率

D.WAF可以识别、并防御FTP攻击

正确答案:

D;

89.在网页上点击一个是使用哪种方式提交的请求?

A.GET

B.POST

C.HEAD

D.RACE

正确答案:

A

90.ARP欺骗的实质是

A.提供虚拟的MAC与IP地址的组合

B.让其他计算机知道自己的存在

C.窃取用户在网络中传输的数据

D.扰乱网络的正常运行

正确答案:

A

91.CHAP认证方式中,用户PC与NAS之间密码是(),NAS与Radius之间密码是()

A、明文传送;明文传送

B、明文传送;密文传送

C、密文传送;明文传送

D、密文传送;密文传送

正确答案:

B

92.PING命令使用了哪种ICMP消息〔〕

A、Redirect

B、Sourcequench

C、Echorequest和Echoreply

D、Destinationunreachable

正确答案:

C

93.TCPSYN泛洪攻击的原理是利用了

A.TCP三次握手过程

B.TCP面向流的工作机制

C.TCP数据传输中的窗口技术

D.TCP连接终止时的FIN报文

正确答案:

A

94.当你感觉到你的Win2000运行速度明显减慢,当你翻开任务管理器后发现CPU的使用率到达了百分之百,你最有可能认为你受到了哪一种攻击。

A、特洛伊木马

B、拒绝效劳

C、欺骗

D、中间人攻击

正确答案:

B

95.防火墙最主要被部署在____位置。

A-网络边界

B-骨干线路

C-重要效劳器

D-桌面终端

正确答案:

A

96.防止用户被冒名所欺骗的方法是:

〔〕

A对信息源发方进展身份验证;

B进展数据加密;

C对访问网络的流量进展过滤和保护;

D采用防火墙

正确答案:

A

97.关于XSS的说法以下哪项是正确的?

A、XSS全称为CascadingStyleSheet

B.通过XSS无法修改显示的页面内容

C.通过XSS有可能取得被攻击客户端的Cookie

D.XSS是一种利用客户端漏洞实施的攻击

正确答案:

C

98.甲向乙发送其数字签名,要验证该签名,乙可使用〔〕对该签名进展解密A-甲的私钥

B-甲的公钥

C-乙的私钥

D-乙的公钥

正确答案:

B

99.假设使用一种加密算法,它的加密方法很简单

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 表格模板 > 合同协议

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1