SOC网络安全题目300题.docx
《SOC网络安全题目300题.docx》由会员分享,可在线阅读,更多相关《SOC网络安全题目300题.docx(69页珍藏版)》请在冰豆网上搜索。
SOC网络安全题目300题
SOC单项选择题120题多选60题判断90题简答30小题合计300题
一.单项选择题(共120小题)
1.在网页上点击一个链接是使用哪种方式提交的请求?
A.GET
B.POST
C.HEAD
D.RACE
正确答案:
A;
2.对于单次SQL注入最可能会用到下列哪组字符?
A.双引号
B.单引号
C.#
D.—
正确答案:
B;
3.仅根据扩展名判断,以下哪个文件不是动态页面?
A.index.aspx
B.test.jsp
C.news.do
D.web.xml
正确答案:
D;
4.关于XSS的说法以下哪项是正确的?
A.XSS全称为CascadingStyleSheet
B.通过XSS无法修改显示的页面内容
C.通过XSS有可能取得被攻击客户端的Cookie
D.XSS是一种利用客户端漏洞实施的攻击
正确答案:
C;
5.在应用程序中接收到如下内容,请选出对其可信任程度描述正确的一项。
A.来自设置为不可编辑的输入框的内容可信任
B.来自设置为隐藏域的内容可信任
C.来自客户端提交Cookie的内容可信任
D.来自客户端提交的Agent域的内容可信任
E.以上内容均不可信
正确答案:
E;
6.HTTP中如提交多个参数通过下列哪个符号进行分隔?
A.;
B.,
C.&
D.+
正确答案:
C;
7.通过以下哪种方法可最为有效地避免在中括号参数处产生SQL注入?
select*fromuserswhereage<[18]andmale=1;
A.过滤输入中的单引号
B.过滤输入中的分号.--及#;过滤输入中的空格.TAB(\t)
C.如输入参数非正整数则认为非法,不再进行SQL查询
D.过滤关键字and、or
正确答案:
D;
8.端口扫描使用的最常见协议是
A.TCP
B.UDP
C.ICMP
正确答案:
A;
9.判断主机存活最常用协议是
A.TCP
B.UDP
C.ICMP
正确答案:
C;
10.哪种扫描器不能对Web应用的安全性问题进行评估
A.Webinspect
B.APPscan
C.Nmap
正确答案:
C;
11.微软何类产品的漏洞利用方式与挂马相关
A.操作系统
B.浏览器
C.Office
正确答案:
B;
12.以下关于僵尸网络的正确答案是
A.拒绝服务攻击
B.垃圾邮件
C.网络钓鱼
D.以上均是
正确答案:
D;
13.口令安全不取决于
A.口令长度
B.口令复杂度
C.口令的更换周期
D.口令是否合理存放
E.口令是否便于记忆
正确答案:
E;
14.风险评估应当以什么为核心
A.脆弱性
B.威胁
C.资产
正确答案:
C;
15.以下哪种攻击手法对终端安全产生的威胁最大
A.网站挂马
B.黑客利用某系统漏洞(如MS06-040)进行远程渗透
C.嗅探
D.黑客攻击某企业门户网站,造成网站不可访问
正确答案:
A;
16.下列内容不属于信息安全的“CIA”属性的是
A.机密性
B.不可篡改性
C.完整性
D.可用性
正确答案:
B;
17.在windows系统中,查看共享情况使用的命令是
A.netuse
B.netshare
C.netping
D.arp–a
正确答案:
B;
18.国际常见的信息安全管理体系标准是
A.Cobit
B.COSO
C.SOX
D.ISO27001
正确答案:
D;
19.显示C盘上所有创建时间的递归式目录清单的命令是
A.dir/t:
a/a/s/o:
dc:
\
B.dir/t:
w/a/s/o:
dc:
\
C.dir/t:
c/a/s/o:
dc:
\
D.dir/a/s/o:
dc:
\
正确答案:
C;
20.Windows系统的系统日志存放在
A.c:
\windows\system32\config
B.c:
\windows\config
C.c:
\windows\logs
D.c:
\windows\system32\logs
正确答案:
A;
21.如果/etc/passwd文件中存在多个UID为0的用户,可能是
A.系统被DDOS攻击
B.管理员配置错误
C.系统被入侵并添加了管理员用户
D.计算机被感染病毒
正确答案:
C;
22.以下哪个命令可以查看ssh服务端软件包是否被修改
A.rpm–vssh
B.rpm–Vsshd
C.rpm–aq
D.rpm–Vssh
正确答案:
D;
23.在linux中存放用户信息的文件是
A./etc/passwd
B./etc/login.def
C./etc/shadow
D./etc/group
正确答案:
A;
24.发现入侵后,哪些动作是可以马上执行的
A.重启
B.关机
C.切断网络
D.进入单用户模式
正确答案:
C;
25.删除linux中无用的账号,使用的命令是
A..userdelusername
B.usermode–L
C.chmod–R
D.usermode-F
正确答案:
A;
26.unix系统中哪个命令可以显示系统中打开的端口,端口对应的程序名和PID值
A.netstat
B.netstat–anp
C.ifconfig
D.ps-ef
正确答案:
B;
27.以下哪些说法是正确的
A.solaris的syslog信息存放在/var/log/messages
B.linux的syslog信息存放在/var/adm/messages
C.cron日志文件默认记录在/var/cron/log中
D./var/log/secure中记录有ssh的登录信息
正确答案:
D;
28.系统安全管理包括
A.系统软件与补丁管理
B.日常防病毒管理
C.安全产品策略备份
D.以上都是
正确答案:
D;
29.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?
A.缓存溢出攻击
B.钓鱼攻击
C.暗门攻击
D.DDOS攻击
正确答案:
B;
30.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止
A.木马
B.暴力攻击
C.IP欺骗
D.缓存溢出攻击
正确答案:
B;
31.关闭系统多余的服务有什么安全方面的好处?
A.使黑客选择攻击的余地更小
B.关闭多余的服务以节省系统资源
C.使系统进程信息简单,易于管理
D.没有任何好处
正确答案:
A;
32.信息安全风险应该是以下哪些因素的函数?
A信息资产的价值.面临的威胁以及自身存在的脆弱性等
B病毒.黑客.漏洞等
C保密信息如国家秘密.商业秘密等
D网络.系统.应用的复杂程度
正确答案:
A;
33.反向连接后门和普通后门的区别是?
A.主动连接控制端.防火墙配置不严格时可以穿透防火墙
B.只能由控制端主动连接,所以防止外部连入即可
C.这种后门无法清除
D.根本没有区别
正确答案:
A;
34.计算机病毒的特征
A.隐蔽性
B.潜伏性,传染性
C.破坏性
D.可触发性
E.以上都正确
正确答案:
E;
35..网络攻击的有效载体是什么?
A.黑客
B.网络
C.病毒
D.蠕虫
正确答案:
B;
36.一个完整的DDOS攻击地下产业链不包含下列哪项因素?
A.多级僵尸网络
B.攻击工具编写者
C.攻击任务实施者
D.企业安全管理员
正确答案:
D;
37.网络攻击的主要类型有哪些?
A.拒绝服务
B.侵入攻击
C.信息盗窃
D.信息篡改
E.以上都正确
正确答案:
E;
38.以下可以用于本地破解Windows密码的工具是
A.JohntheRipper
B.L0phtCrack5
C.Tscrack
D.Hydra
正确答案:
B;
39.目前最新的HTTP协议版本为
A.0.9
B.1.1
C.2.0
D.1.0
正确答案:
B;
40.HTTP协议中,可用于检测盗链的字段是
A.HOST
B.COOKIE
C.REFERER
D.ACCPET
正确答案:
C;
41.下列Web安全问题中哪个不会对服务器产生直接影响
A.拒绝服务攻击
B.SQL注入
C.目录遍历
D.跨站脚本
正确答案:
D;
42.公司希望在现有的网络安全系统中添加某一组件,以实现通过独立的.对网络和主机操作提供全面与忠实的记录的功能,应该建议该公司添加何种组件?
A.扫描器
B.安全审计系统
C.IDS
D.防病毒软件
正确答案:
B;
43.利用TCP连接三次握手弱点进行攻击的方式是
A.SYNFlood
B.Smurf
C.Fraggle
D.Hijacking
正确答案:
A;
44.常见木马对日常生活产生的危害
A.偷窃银行账户用户名和口令
B.偷窃证券账户用户名和口令
C.伪造Windows的一些信息
D.以上均是
正确答案:
D;
45.什么手段可以最有效的保证操作系统的安全(如Windows)
A.安装防病毒软件
B.打补丁
C.尽可能少接触互联网
D.熟练掌握操作系统使用技能
正确答案:
B;
46.如果怀疑办公电脑的Windows出现问题(中木马或者病毒),第一时间内应
A.关机或重启主机
B.上网寻求解决方法
C.咨询周围同事
D.通知公司内部安全管理员
正确答案:
D;
47.如何理解安全基线
A.企业信息安全努力的目标
B.企业信息安全的底线,基本要求
正确答案:
B;
48.sql注入时,根据数据库报错信息”MicrosoftJETDatabase….”,通常可以判断出数据库的类型
A.MicrosoftSQLserver
B.MySQL
C.Oracle
D.Access
正确答案:
D;
49.常见U盘病毒是如何实现自启动
A.autoexec.bat
B.aoturun.inf
C.config.sys
D.cmd.exe
正确答案:
B;
50.SSH协议可以用来代替
A.SSL
B.TELNET
C.DES
D.AES
正确答案:
B;
51.以下不是安全扫描器的工具是:
A.Snort
B.Nmap
C.Nessus
D.RSAS
正确答案:
A;
52.请把以下扫描步骤按照正常过程排序:
a、根据已知漏洞信息,分析系统脆弱点;b、识别目标主机端口的状态(监听/关闭);c、生成扫描结果报告;d、识别目标主机系统及服务程序的类型和版本;e、扫描目标主机识别其工作状态(开/关机)
A.acdeb
B.ebdac
C.eabdc
D.beadc
正确答案:
B;
53.以下哪个元素不属于包过滤防火墙访问控制策略考虑的元素?
A.端口
B.IP
C.协议类型
D.用户帐号和工作组
正确答案:
D;
54.状态检测防火墙技术属于以下哪种访问控制技术?
A.基于内容的访问控制
B.基于上下文的访问控制
C.基于规则的访问控制
D.基于矩阵的访问控制
正确答案:
B;
55.关于IDS,以下说法错误的是?
A.通过手工的方式也可以对某些入侵攻击进行检查.
B.IDS的全称是IntrusionDetectionSystem
C.网络IDS通过抓取网络上的所有报文,分析处理后,报告攻击事件
D.IDS是唯一一种能够发现攻击的检测技术
正确答案:
D;
56.下列说法错误的是?
A.NIDS采用旁路部署方式,不会形成单点故障或网络瓶颈
B.HIDS和NIDS相比,选择产品的空间较大
C.HIDS直接安装在需要检测的服务器或主机上,节省了硬件费用
D.NIDS不需要改动现有网络的基本结构和主机服务器的配置
正确答案:
B;
57.下面不是SQL注入漏洞造成的危害的是:
A.网站页面被篡改
B.核心业务数据丢失
C.获取web控制权限
D.系统被远程溢出
正确答案:
D;
58.DoS攻击影响信息安全的哪种属性?
A.机密性
B.完整性
C.可用性
正确答案:
C;
59.HTTPS基于哪个端口?
A.39
B.445
C.443
D.8080
正确答案:
C;
60.局域网的网络地址192.168.1.0/24,局域网络连接其它网络的网关地址是192.168.1.1。
主机192.168.1.20访问172.16.1.0/24网络时,其路由设置正确的是?
A.routeadd–net192.168.1.0gw192.168.1.1netmask255.255.255.0metric1
B.routeadd–net172.16.1.0gw192.168.1.1netmask255.255.255.255metric1
C.routeadd–net172.16.1.0gw172.16.1.1netmask255.255.255.0metric1
D.routeadddefault192.168.1.0netmask172.168.1.1metric
正确答案:
B;
61.当我们与某远程网络连接不上时,就需要跟踪路由查看,以便了解在网络的什么位置出现了问题,满足该目的的命令是?
A.ping
B.ifconfig
C.traceroute
D.netstat
正确答案:
C;
62.管理员手工的修改了网卡的配置参数,为了能够让这些网络参数生效,应该执行:
A.servicenetworkrestart
B.servicehttpdrestart
C.servicedhcprestart
D.servicenamedrestart
正确答案:
A;
63.下面哪个文件定义了网络服务的端口?
A./etc/netport
B./etc/services
C./etc/server
D./etc/netconf
正确答案:
B;
64.ping使用的协议是:
A.TCP
B.UDP
C.SMB
D.ICMP
正确答案:
D;
65.下面哪个参数可以删除一个用户并同时删除用户的主目录?
A.rmuser-r
B.deluser-r
C.userdel-r
D.usermgr-r
正确答案:
A;
66.ssh服务器端的配置文件是:
A./etc/sshd/sshd_config
B./etc/ssh/sshD-conf
C./etc/ssh/ssh.conf
D./etc/sshd/ssh_config
正确答案:
A;
67.在linux中使用匿名登录ftp时,用户名可以为下列中的哪一个?
A.users
B.anonymous
C.root
D.guest
正确答案:
B;
68.DHCP是动态主机配置协议的简称,其作用是可以使网络管理员通过一台服务器来管理一个网络系统,自动地为一个网络中的主机分配什么地址?
A.UDP地址
B.MAC地址
C.TCP地址
D.IP地址
正确答案:
D;
69.关于网络服务默认的端口号,说法不正确的是:
A.FTP服务使用的端口号是21
B.SSH服务使用的端口号是23
C.DNS服务使用的端口是53
D.SMTP服务使用的端口号是25
正确答案:
B;
70.如果要让系统不使用/etc/hosts进行域名解析,而只通过DNS(bind)进行域名解析,需要修改哪个文件?
A./etc/host.conf
B./etc/resolv.conf
C./etc/switch.conf
D./etc/nameD-conf
正确答案:
B;
71.您是IT部门的一名员工,忽然收到一个陌生的电话,电话中的人称他和公司的CEO在外边参加一项重要会议,现在急需获得CEO邮箱里的一份文件,但是CEO未携带电脑,并且忘记了登录邮箱的密码,所以要求您给CEO的邮箱重设密码,并称CEO就在旁边,焦急地等着您赶快行动,您将如何做?
A.让对方暂时等待一下,立即向主管领志和信息安全中心报告,寻求支持
B.让对方将电话转给CEO,确认是否是真的,然后再决定是否行动
C.告诉对方如何帮助CEO自行重设密码
D.按照对方的要求重设密码并告知对方
E.拒绝对方,并助警告对方不要使用这种蹩脚的骗术
正确答案:
A;
72.你有一个共享文件夹,你将它的NTFS权限设置为hduser用户可以修改,共享权限设置为hduser用户可以读取,当hduser从网络访问这个共享文件夹的时候,他有什么样的权限?
A.读取
B.写入
C.修改
D.完全控制
正确答案:
A;
73.你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则?
A.iptables—Ainput—ptcp—s192.168.0.2—source—port23—jDENY
B.iptables—Ainput—ptcp—s192.168.0.2—destination—port23—jDENY
C.iptables—Ainput—ptcp—d192.168.0.2—source—port23—jDENY
D.iptables—Ainput—ptcp—d192.168.0.2—destination—port23—jDENY
正确答案:
B;
74.你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?
A.当前用户读、写和执行,当前组读取和执行,其它用户和组只读
B.当前用户读、写,当前组读取,其它用户和组不能访问
C.当前用户读、写,当前组读取和执行,其它用户和组只读
D.当前用户读、写和执行,当前组读取和写入,其它用户和组只读
正确答案:
A;
75.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。
针对这一漏洞,微软早在2001年三月就发布了相关的补丁。
如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题?
A.系统管理员维护阶段的失误
B.微软公司软件的设计阶段的失误
C.最终用户使用阶段的失误
D.微软公司软件的实现阶段的失误
正确答案:
C;
76.SQLServer默认的通讯端口为(),为提高安全性建议将其修改为其它端口?
A.TCP1434
B.TCP1521
C.TCP1433
D.TCP1522
正确答案:
C;
77.协议分析技术可以解决以下哪个安全问题?
A.进行访问控制
B.清除计算机病毒
C.捕获协议数据并进行分析,定位网络故障点
D.加密以保护数据
正确答案:
C;
78.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?
A.拒绝服务
B.文件共享
C.BIND漏洞
D.远程过程调用
正确答案:
A;
79.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止?
A.木马
B.暴力攻击
C.IP欺骗
D.缓存溢出攻击
正确答案:
B;
80.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使用哪一种类型的进攻手段?
A.缓冲区溢出
B.地址欺骗
C.拒绝服务
D.暴力攻击
正确答案:
B;
81.常见的扫描工具()?
A.NMAP
B.NESSUS
C.AcunetixWVS
D.其他三个选项都是
正确答案:
D;
82.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列()具有最好的口令复杂度?
A.Iloveyou
B.Wm.$*F2m5@
C.27776394
D.wangjingl977
正确答案:
B;
83.对于入侵检测系统(IDS)来说,如果没有(),那么仅仅检测出黑客的入侵毫无意义?
A.应对措施
B.响应手段或措施
C.防范政策
D.响应设备
正确答案:
B;
84.WMICracker是一款暴力破解NT主机账号密码的工具,他可以破解WindowsNT/2000/XP/2003的主机密码,但是在破解的时候需要目标主机开放()端口?
A.3389
B.1433
C.135
D.8080
正确答案:
C;
85.在Windows系统中可用来隐藏文件的命令是()?
A.dir
B.attrib
C.ls
D.move
正确答案:
B;
86.攻击者通过收集数据包,分析得到共享密钥,然后将一个虚假AP放置到无线网络中,截获用户和AP传输的所有数据,还可以对双方的传输数据任意进行修改。
这种攻击方式称为()?
A.会话劫持攻击
B.拒绝服务攻击
C.漏洞扫描攻击
D.中间人攻击
正确答案:
D;
87.以下选项中,哪一类技术不常用在网站的攻击上()?
A.SQL注入
B.跨站脚本攻击
C.非法上传
D.目录泄漏
E.缓冲区溢出
F.CSRF反射攻击
正确答案:
E;
88.使用WEB应用防火墙(以下简称WAF)可以帮助网站应对来自WEB应用层的攻击,那么关于WAF哪项描述是错误的?
A.WAF可以有效应对网页篡改、网页挂马、敏感信息泄漏等安全问题
B.可抵御来之应用层的SQL注入、XSS、CSRF反射、Cookie篡改等攻击
C.WAF可以帮助实现WEB应用安全交付,如降低服务响应时间、改善终端用户体验,优化业务资源,提高投资回报率
D.WAF可以识别、并防御FTP攻击
正确答案:
D;
89.在网页上点击一个链接是使用哪种方式提交的请求?
A.GET
B.POST
C.HEAD
D.RACE
正确答案:
A
90.ARP欺骗的实质是
A.提供虚拟的MAC与IP地址的组合
B.让其他计算