SOC网络安全题考试试题.docx

上传人:b****2 文档编号:759080 上传时间:2022-10-12 格式:DOCX 页数:12 大小:19.10KB
下载 相关 举报
SOC网络安全题考试试题.docx_第1页
第1页 / 共12页
SOC网络安全题考试试题.docx_第2页
第2页 / 共12页
SOC网络安全题考试试题.docx_第3页
第3页 / 共12页
SOC网络安全题考试试题.docx_第4页
第4页 / 共12页
SOC网络安全题考试试题.docx_第5页
第5页 / 共12页
点击查看更多>>
下载资源
资源描述

SOC网络安全题考试试题.docx

《SOC网络安全题考试试题.docx》由会员分享,可在线阅读,更多相关《SOC网络安全题考试试题.docx(12页珍藏版)》请在冰豆网上搜索。

SOC网络安全题考试试题.docx

SOC网络安全题考试试题

SOC网络安全题考试

[单项选择题]

1、在网页上点击一个链接是使用哪种方式提交的请求?

()

A.GET

B.POST

C.HEAD

D.RACE

参考答案:

A

[单项选择题]

2、对于单次SQL注入最可能会用到下列哪组字符?

()

A.双引号

B.单引号

C.#

D.—

参考答案:

B

[单项选择题]

3、仅根据扩展名判断,以下哪个文件不是动态页面?

()

A.index.aspx

B.test.jsp

C.news.do

D.web.xml

参考答案:

D

[单项选择题]

4、关于XSS的说法以下哪项是正确的?

()

A.XSS全称为CascadingStyleSheet

B.通过XSS无法修改显示的页面内容

C.通过XSS有可能取得被攻击客户端的Cookie

D.XSS是一种利用客户端漏洞实施的攻击

参考答案:

C

[单项选择题]

5、在应用程序中接收到如下内容,请选出对其可信任程度描述正确的一项。

()

A.来自设置为不可编辑的输入框的内容可信任

B.来自设置为隐藏域的内容可信任

C.来自客户端提交Cookie的内容可信任

D.来自客户端提交的Agent域的内容可信任

E.以上内容均不可信

参考答案:

E

[单项选择题]

6、HTTP中如提交多个参数通过下列哪个符号进行分隔?

()

A.;

B.,

C.&

D.+

参考答案:

C

[单项选择题]

7、端口扫描使用的最常见协议是()。

A.TCP

B.UDP

C.ICMP

参考答案:

A

[单项选择题]

8、判断主机存活最常用协议是()。

A.TCP

B.UDP

C.ICMP

参考答案:

C

[单项选择题]

9、哪种扫描器不能对Web应用的安全性问题进行评估()。

A.Webinspect

B.APPscan

C.Nmap

参考答案:

C

[单项选择题]

10、微软何类产品的漏洞利用方式与挂马相关()。

A.操作系统

B.浏览器

C.Office

参考答案:

B

[单项选择题]

11、以下关于僵尸网络的正确答案是()。

A.拒绝服务攻击

B.垃圾邮件

C.网络钓鱼

D.以上均是

参考答案:

D

[单项选择题]

12、口令安全不取决于()。

A.口令长度

B.口令复杂度

C.口令的更换周期

D.口令是否合理存放

E.口令是否便于记忆

参考答案:

E

[单项选择题]

13、风险评估应当以什么为核心()。

A.脆弱性

B.威胁

C.资产

参考答案:

C

[单项选择题]

14、下列内容不属于信息安全的“CIA”属性的是()。

A.机密性

B.不可篡改性

C.完整性

D.可用性

参考答案:

B

[单项选择题]

15、国际常见的信息安全管理体系标准是()。

A.Cobit

B.COSO

C.SOX

D.ISO27001

参考答案:

D

[单项选择题]

16、Windows系统的系统日志存放在()。

A.c:

/windows/system32/config

B.c:

/windows/config

C.c:

/windows/logs

D.c:

/windows/system32/logs

参考答案:

A

[单项选择题]

17、如果/etc/passwd文件中存在多个UID为0的用户,可能是()。

A.系统被DDOS攻击

B.管理员配置错误

C.系统被入侵并添加了管理员用户

D.计算机被感染病毒

参考答案:

C

[单项选择题]

18、在linux中存放用户信息的文件是()。

A./etc/passwd

B./etc/login.def

C./etc/shadow

D./etc/group

参考答案:

A

[单项选择题]

19、发现入侵后,哪些动作是可以马上执行的()。

A.重启

B.关机

C.切断网络

D.进入单用户模式

参考答案:

C

[单项选择题]

20、反向连接后门和普通后门的区别是?

()

A.主动连接控制端.防火墙配置不严格时可以穿透防火墙

B.只能由控制端主动连接,所以防止外部连入即可

C.这种后门无法清除

D.根本没有区别

参考答案:

A

[单项选择题]

21、一个完整的DDOS攻击地下产业链不包含下列哪项因素()?

A.多级僵尸网络

B.攻击工具编写者

C.攻击任务实施者

D.企业安全管理员

参考答案:

D

更多内容请访问《睦霖题库》微信公众号

[判断题]

22、UNIX中用户密码信息存放在/etc/passwd中。

参考答案:

[单项选择题]

23、HTTP协议中,可用于检测盗链的字段是()。

A.HOST

B.COOKIE

C.REFERER

D.ACCPET

参考答案:

C

[单项选择题]

24、下列Web安全问题中哪个不会对服务器产生直接影响()。

A.拒绝服务攻击

B.SQL注入

C.目录遍历

D.跨站脚本

参考答案:

D

[单项选择题]

25、公司希望在现有的网络安全系统中添加某一组件,以实现通过独立的.对网络和主机操作提供全面与忠实的记录的功能,应该建议该公司添加何种组件?

()

A.扫描器

B.安全审计系统

C.IDS

D.防病毒软件

参考答案:

B

[单项选择题]

26、常见木马对日常生活产生的危害()。

A.偷窃银行账户用户名和口令

B.偷窃证券账户用户名和口令

C.伪造Windows的一些信息

D.以上均是

参考答案:

D

[单项选择题]

27、SSH协议可以用来代替()。

A.SSL

B.TELNET

C.DES

D.AES

参考答案:

B

[单项选择题]

28、以下不是安全扫描器的工具是:

()。

A.Snort

B.Nmap

C.Nessus

D.RSAS

参考答案:

A

[单项选择题]

29、以下哪个元素不属于包过滤防火墙访问控制策略考虑的元素?

()

A.端口

B.IP

C.协议类型

D.用户帐号和工作组

参考答案:

D

[单项选择题]

30、状态检测防火墙技术属于以下哪种访问控制技术?

()

A.基于内容的访问控制

B.基于上下文的访问控制

C.基于规则的访问控制

D.基于矩阵的访问控制

参考答案:

B

[单项选择题]

31、下面不是SQL注入漏洞造成的危害的是:

()。

A.网站页面被篡改

B.核心业务数据丢失

C.获取web控制权限

D.系统被远程溢出

参考答案:

D

[单项选择题]

32、DoS攻击影响信息安全的哪种属性?

()

A.机密性

B.完整性

C.可用性

参考答案:

C

[单项选择题]

33、HTTPS基于哪个端口?

()

A.39

B.445

C.443

D.8080

参考答案:

C

[单项选择题]

34、在linux中使用匿名登录ftp时,用户名可以为下列中的哪一个?

()

A.users

B.anonymous

C.root

D.guest

参考答案:

B

[单项选择题]

35、关于网络服务默认的端口号,说法不正确的是:

()。

A.FTP服务使用的端口号是21

B.SSH服务使用的端口号是23

C.DNS服务使用的端口是53

D.SMTP服务使用的端口号是25

参考答案:

B

[单项选择题]

36、如果要让系统不使用/etc/hosts进行域名解析,而只通过DNS(bind)进行域名解析,需要修改哪个文件?

()

A./etc/host.conf

B./etc/resolv.conf

C./etc/switch.conf

D./etc/nameD-conf

参考答案:

B

[单项选择题]

37、你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?

()

A.当前用户读、写和执行,当前组读取和执行,其它用户和组只读

B.当前用户读、写,当前组读取,其它用户和组不能访问

C.当前用户读、写,当前组读取和执行,其它用户和组只读

D.当前用户读、写和执行,当前组读取和写入,其它用户和组只读

参考答案:

A

[单项选择题]

38、协议分析技术可以解决以下哪个安全问题?

()

A.进行访问控制

B.清除计算机病毒

C.捕获协议数据并进行分析,定位网络故障点

D.加密以保护数据

参考答案:

C

[单项选择题]

39、以下选项中,哪一类技术不常用在网站的攻击上()?

A.SQL注入

B.跨站脚本攻击

C.非法上传

D.目录泄漏

E.缓冲区溢出

F.CSRF反射攻击

参考答案:

E

[单项选择题]

40、ARP欺骗的实质是()。

A.提供虚拟的MAC与IP地址的组合

B.让其他计算机知道自己的存在

C.窃取用户在网络中传输的数据

D.扰乱网络的正常运行

参考答案:

A

[单项选择题]

41、TCPSYN泛洪攻击的原理是利用了()。

A.TCP三次握手过程

B.TCP面向流的工作机制

C.TCP数据传输中的窗口技术

D.TCP连接终止时的FIN报文

参考答案:

A

[单项选择题]

42、文件的访问权限一般由()控制。

A.用户访问权限和文件属性

B.用户访问权限和优先级

C.用户访问优先级和文件属性

D.文件属性和口令

参考答案:

A

[单项选择题]

43、以http:

//和https:

//上网不同之处是()。

A.htts方式快

B.域名注册要求不同

C.https为加密传输安全性高

参考答案:

C

[多项选择题]

44、下面哪些命令不可以显示文本文件的内容?

()

A.more

B.vi

C.man

D.type

参考答案:

B,C,D

[多项选择题]

45、在vi模式下,哪个命令不能用来删除光标处的字符()?

A.xd

B.x

C.dd

D.d

参考答案:

A,C,D

[多项选择题]

46、下面哪些命令不能用来启动XWindow?

()

A.runx

B.Startx

C.startX

D.xwin

参考答案:

A,C,D

[单项选择题]

47、下面注册表的启动列中,哪个不会出现在系统配置的启动项目中()。

A.HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/Run

B.HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/RunOnce

参考答案:

B

[多项选择题]

48、U盘病毒不是通过哪些文件启动的?

()

A.start.exe

B.explorer.exe

C.autorun.inf

D.autorun.ini

参考答案:

A,B,D

[多项选择题]

49、当你怀疑有骇客已经入侵了服务器并且正在盗取重要数据,你应该做什么?

()

A.报警

B.打开任务管理器关闭可疑的进程

C.断网

D.打开杀毒软件立即查杀病毒

E.查看网络的所有连接并抓包

参考答案:

A,B,C,D,E

[多项选择题]

50、哪些恶意软件相对容易被发现?

()

A.木马

B.蠕虫

C.恶意脚本

D.R

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1