ImageVerifierCode 换一换
格式:DOCX , 页数:67 ,大小:40.95KB ,
资源ID:11024316      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/11024316.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(SOC网络安全题目300题.docx)为本站会员(b****8)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

SOC网络安全题目300题.docx

1、SOC网络安全题目300题SOC 单项选择题120题 多项选择60题 判断90题 简答30小题 合计300题一.单项选择题共120小题1.在网页上点击一个是使用哪种方式提交的请求? A.GET B.POST C.HEAD D.RACE正确答案:A;2.对于单次SQL注入最可能会用到以下哪组字符? A.双引号 B.单引号 C.# D.正确答案:B;3.仅根据扩展名判断,以下哪个文件不是动态页面?正确答案:D;4.关于XSS的说法以下哪项是正确的? A.XSS全称为Cascading Style Sheet B.通过XSS无法修改显示的页面内容 C.通过XSS有可能取得被攻击客户端的Cookie

2、D.XSS是一种利用客户端漏洞实施的攻击正确答案:C;5.在应用程序中接收到如下内容,请选出对其可信任程度描述正确的一项。 A.来自设置为不可编辑的输入框的内容可信任 B.来自设置为隐藏域的内容可信任 C.来自客户端提交Cookie的内容可信任 D.来自客户端提交的Agent域的内容可信任 E.以上内容均不可信正确答案:E;6. 中如提交多个参数通过以下哪个符号进展分隔? A.; B., C.& D.+正确答案:C;7.通过以下哪种方法可最为有效地防止在中括号参数处产生SQL注入?select * from users where age18 and male=1; A.过滤输入中的单引号 B

3、.过滤输入中的分号.-及#;过滤输入中的空格.TAB(t) C.如输入参数非正整数那么认为非法,不再进展SQL查询 D.过滤关键字and、or正确答案:D;8.端口扫描使用的最常见协议是 A.TCP B.UDP C.ICMP正确答案:A;9.判断主机存活最常用协议是 A.TCP B.UDP C.ICMP正确答案:C;10.哪种扫描器不能对Web应用的平安性问题进展评估 A.Webinspect B.APPscan C.Nmap正确答案:C;11.微软何类产品的漏洞利用方式与挂马相关 A.操作系统 B.浏览器 C.Office正确答案:B;12.以下关于僵尸网络的正确答案是 A.拒绝效劳攻击 B

4、.垃圾 C.网络钓鱼 D.以上均是正确答案:D;13.口令平安不取决于 A.口令长度 B.口令复杂度 C.口令的更换周期 D.口令是否合理存放 E.口令是否便于记忆正确答案:E;14.风险评估应当以什么为核心 A.脆弱性 B.威胁 C.资产正确答案:C;15.以下哪种攻击手法对终端平安产生的威胁最大 A.挂马 B.黑客利用某系统漏洞如MS06-040进展远程渗透 C.嗅探 D.黑客攻击某企业门户,造成不可访问正确答案:A;16.以下内容不属于信息平安的“CIA属性的是 A.XX性 B.不可篡改性 C.完整性 D.可用性正确答案:B;17.在windows系统中,查看共享情况使用的命令是 A.n

5、et use B.net share C.net ping D.arp a正确答案:B;18.国际常见的信息平安管理体系标准是 A.Cobit B.COSO C.SOX D.ISO27001正确答案:D;19.显示C盘上所有创立时间的递归式目录清单的命令是 A.dir /t:a /a /s /o:d c: B.dir /t:w /a /s /o:d c: C.dir /t:c /a /s /o:d c: D.dir /a /s /o:d c:正确答案:C;20.Windows系统的系统日志存放在 A.c:windowssystem32config B.c:windowsconfig C.c:w

6、indowslogs D.c:windowssystem32logs正确答案:A;21.如果/etc/passwd文件中存在多个UID为0的用户,可能是 A.系统被DDOS攻击 B.管理员配置错误 C.系统被入侵并添加了管理员用户 D.计算机被感染病毒正确答案:C;22.以下哪个命令可以查看ssh效劳端软件包是否被修改 A.rpm v ssh B.rpm V sshd C.rpm aq D.rpm V ssh正确答案:D;23.在linux中存放用户信息的文件是 A./etc/passwd B./etc/login.def C./etc/shadow D./etc/group正确答案:A;24

7、.发现入侵后,哪些动作是可以马上执行的 A.重启 B.关机 C.切断网络 D.进入单用户模式正确答案:C;25.删除linux中无用的账号,使用的命令是 A.userdel username B.usermode L C.chmod R D.usermode -F正确答案:A;26.unix系统中哪个命令可以显示系统中翻开的端口,端口对应的程序名和PID值 A.netstat B.netstat anp C.ifconfig D.ps -ef正确答案:B;27.以下哪些说法是正确的 A.solaris的syslog信息存放在/var/log/messages B.linux的syslog信息存

8、放在/var/adm/messages C.cron日志文件默认记录在/var/cron/log中 D./var/log/secure中记录有ssh的登录信息正确答案:D;28.系统平安管理 包括 A.系统软件与补丁管理 B.日常防病毒管理 C.平安产品策略备份 D.以上都是正确答案:D;29.用户收到了一封可疑的电子,要求用户提供银行账户及密码,这是属于何种攻击手段? A.缓存溢出攻击 B.钓鱼攻击 C.暗门攻击 D.DDOS攻击正确答案:B;30.Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定XX , 这可以防止 A .木马 B .暴力攻击 C . I

9、P 欺骗 D .缓存溢出攻击正确答案:B;31.关闭系统多余的效劳有什么平安方面的好处? A. 使黑客选择攻击的余地更小 B. 关闭多余的效劳以节省系统资源 C. 使系统进程信息简单,易于管理 D. 没有任何好处正确答案:A;32.信息平安风险应该是以下哪些因素的函数? A信息资产的价值.面临的威胁以及自身存在的脆弱性等 CXX信息如国家秘密.商业秘密等正确答案:A;33.反向连接后门和普通后门的区别是? B.只能由控制端主动连接,所以防止外部连入即可 C.这种后门无法去除 D.根本没有区别正确答案:A;34.计算机病毒的特征 A.隐蔽性 B.潜伏性,传染性 C.破坏性 D.可触发性 E.以上

10、都正确正确答案:E;35.网络攻击的有效载体是什么? A. 黑客 B. 网络 C. 病毒 D. 蠕虫正确答案:B;36.一个完整的DDOS攻击地下产业链不包含以下哪项因素? A.多级僵尸网络 B.攻击工具编写者 C.攻击任务实施者 D.企业平安管理员正确答案:D;37.网络攻击的主要类型有哪些? A. 拒绝效劳 B. 侵入攻击 C. 信息盗窃 D. 信息篡改 E. 以上都正确正确答案:E;38.以下可以用于本地破解Windows密码的工具是 A.John the Ripper B.L0pht Crack 5 C.Tscrack D.Hydra正确答案:B;39.目前最新的 协议版本为正确答案:

11、B;40. 协议中,可用于检测盗链的字段是 A.HOST B.COOKIE C.REFERER D.ACCPET正确答案:C;41.以下Web平安问题中哪个不会对效劳器产生直接影响 A.拒绝效劳攻击 B.SQL注入 C.目录遍历 D.跨站脚本正确答案:D;42.公司希望在现有的网络平安系统中添加某一组件,以实现通过独立的.对网络和主机操作提供全面与忠实的记录的功能,应该建议该公司添加何种组件? A.扫描器 B.平安审计系统 C.IDS D. 防病毒软件正确答案:B;43.利用TCP连接三次握手弱点进展攻击的方式是 A.SYN Flood B.Smurf C.Fraggle D. Hijacki

12、ng正确答案:A;44.常见木马对日常生活产生的危害 A. 偷窃银行账户用户名和口令 B. 偷窃证券账户用户名和口令 C. 伪造Windows的一些信息 D. 以上均是正确答案:D;45.什么手段可以最有效的保证操作系统的平安如Windows A. 安装防病毒软件 B. 打补丁 C. 尽可能少接触互联网 D. 熟练掌握操作系统使用技能正确答案:B;46.如果疑心办公电脑的Windows出现问题中木马或者病毒,第一时间内应 A.关机或重启主机 B.上网寻求解决方法 C.咨询周围同事 D.通知公司内部平安管理员正确答案:D;47.如何理解平安基线 A.企业信息平安努力的目标 B.企业信息平安的底线

13、,根本要求正确答案:B;48.sql注入时,根据数据库报错信息Microsoft JET Database.,通常可以判断出数据库的类型 A.Microsoft SQL server B.MySQL C.Oracle D.Access正确答案:D;49.常见U盘病毒是如何实现自启动正确答案:B;50.SSH协议可以用来代替 A.SSL B.TELNET C.DES D.AES正确答案:B;51.以下不是平安扫描器的工具是: A.Snort B.Nmap C.Nessus D.RSAS正确答案:A;52.请把以下扫描步骤按照正常过程排序:a、根据漏洞信息,分析系统脆弱点;b、识别目标主机端口的状

14、态监听/关闭;c、生成扫描结果报告;d、识别目标主机系统及效劳程序的类型和版本;e、扫描目标主机识别其工作状态开/关机 A.acdeb B.ebdac C.eabdc D.beadc正确答案:B;53.以下哪个元素不属于包过滤防火墙访问控制策略考虑的元素? A.端口 B.IP C.协议类型 D.用户XX和工作组正确答案:D;54.状态检测防火墙技术属于以下哪种访问控制技术? A.基于内容的访问控制 B.基于上下文的访问控制 C.基于规那么的访问控制 D.基于矩阵的访问控制正确答案:B;55.关于IDS,以下说法错误的选项是? A.通过手工的方式也可以对某些入侵攻击进展检查. B.IDS的全称是

15、Intrusion Detection System C.网络IDS通过抓取网络上的所有报文,分析处理后,报告攻击事件 D.IDS是唯一一种能够发现攻击的检测技术正确答案:D;56.以下说法错误的选项是? A.NIDS采用旁路部署方式,不会形成单点故障或网络瓶颈 B.HIDS和NIDS相比,选择产品的空间较大 C.HIDS直接安装在需要检测的效劳器或主机上,节省了硬件费用 D.NIDS不需要改动现有网络的根本构造和主机效劳器的配置正确答案:B;57.下面不是SQL注入漏洞造成的危害的是: A.页面被篡改 B.核心业务数据丧失 C.获取web控制权限 D.系统被远程溢出正确答案:D;58.DoS

16、攻击影响信息平安的哪种属性? A.XX性 B.完整性 C.可用性正确答案:C;59. S基于哪个端口? A.39 B.445 C.443 D.8080正确答案:C; A.route add B.route add C.route add 正确答案:B;61.当我们与某远程网络连接不上时,就需要跟踪路由查看,以便了解在网络的什么位置出现了问题,满足该目的的命令是? A.ping B.ifconfig C.traceroute D.netstat正确答案:C;62.管理员手工的修改了网卡的配置参数,为了能够让这些网络参数生效,应该执行: A.service network restart B.se

17、rvice d restart C.service dhcp restart D.service named restart正确答案:A;63.下面哪个文件定义了网络效劳的端口? A./etc/netport B./etc/services C./etc/server D./etc/netconf正确答案:B;64.ping使用的协议是: A.TCP B.UDP C.SMB D.ICMP正确答案:D;65.下面哪个参数可以删除一个用户并同时删除用户的主目录? A.rmuser -r B.deluser -r C.userdel -r D.usermgr -r正确答案:A;66.ssh效劳器端的

18、配置文件是: A./etc/sshd/sshd_config B./etc/ssh/sshD-conf C./etc/ssh/ssh.conf D./etc/sshd/ssh_config正确答案:A;67.在linux中使用匿名登录ftp时,用户名可以为以下中的哪一个? A.users B.anonymous C.root D.guest正确答案:B;68.DHCP是动态主机配置协议的简称,其作用是可以使网络管理员通过一台效劳器来管理一个网络系统,自动地为一个网络中的主机分配什么地址? A.UDP地址 B.MAC地址 C.TCP地址 D.IP地址正确答案:D;69.关于网络效劳默认的端口号,

19、说法不正确的选项是: A.FTP效劳使用的端口号是21 B.SSH效劳使用的端口号是23 C.DNS效劳使用的端口是53 D.SMTP效劳使用的端口号是25正确答案:B;70.如果要让系统不使用/etc/hosts进展域名解析,而只通过DNSbind进展域名解析,需要修改哪个文件? A./etc/host.conf B./etc/resolv.conf C./etc/switch.conf D./etc/nameD-conf正确答案:B;71.您是IT部门的一名员工,突然收到一个陌生的,中的人称他和公司的CEO在外边参加一项重要会议,现在急需获得CEO里的一份文件,但是CEO未携带电脑,并且忘

20、记了登录的密码,所以要求您给CEO的重设密码,并称CEO就在旁边,焦急地等着您赶快行动,您将如何做? A.让对方暂时等待一下,立即向主管领志和信息平安中心报告,寻求支持 B.让对方将转给CEO,确认是否是真的,然后再决定是否行动 C.告诉对方如何帮助CEO自行重设密码 D.按照对方的要求重设密码并告知对方 E.拒绝对方,并助警告对方不要使用这种蹩脚的骗术正确答案:A;72.你有一个共享文件夹,你将它的NTFS权限设置为hduser用户可以修改,共享权限设置为hduser用户可以读取,当hduser从网络访问这个共享文件夹的时候,他有什么样的权限? A.读取 B.写入 C.修改 D.完全控制正确

21、答案:A;73 A.iptablesA inputp tcpsourceport 23j DENY B.iptablesA inputp tcpdestinationport 23j DENY C.iptablesA inputp tcpsourceport 23j DENY D.iptablesA inputp tcpdestinationport 23j DENY正确答案:B;74.你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限? A.当前用户读、写和执行,当前组读取和执行,其它用户和组只读 B.当前用户读、

22、写,当前组读取,其它用户和组不能访问 C.当前用户读、写,当前组读取和执行,其它用户和组只读 D.当前用户读、写和执行,当前组读取和写入,其它用户和组只读正确答案:A;75.Code Red爆发于2001年7月,利用微软的IIS漏洞在Web效劳器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天效劳器仍然感染Code Red,那么属于哪个阶段的问题? A.系统管理员维护阶段的失误 B.微软公司软件的设计阶段的失误 C.最终用户使用阶段的失误 D.微软公司软件的实现阶段的失误正确答案:C;76.SQL Server默认的通讯端口为 ,为提高平安性建议将其修改为其它端口?

23、A.TCP 1434 B.TCP 1521 C.TCP 1433 D.TCP 1522正确答案:C;77.协议分析技术可以解决以下哪个平安问题? A.进展访问控制 B.去除计算机病毒 C.捕获协议数据并进展分析,定位网络故障点 D.加密以保护数据正确答案:C;78.使网络效劳器中充满着大量要求回复的信息,消耗带宽,导致网络或系统停顿正常效劳,这属于什么攻击类型? A.拒绝效劳 B.文件共享 C.BIND漏洞 D.远程过程调用正确答案:A;79.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定XX,这可以防止? A.木马 B.暴力攻击 C.IP欺骗 D.缓存溢出攻

24、击正确答案:B;80.假设你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段? A.缓冲区溢出 B.地址欺骗 C.拒绝效劳 D.暴力攻击正确答案:B;81.常见的扫描工具 ? A.NMAP B.NESSUS C.Acunetix WVS D.其他三个选项都是正确答案:D;82.在使用复杂度不高的口令时,容易产生弱口令的平安脆弱性,被攻击者利用,从而破解用户XX,以下 具有最好的口令复杂度? A.Iloveyou B.Wm.$*F2m5 C.27776394 D.wangjingl977正确答案:B;83.对于入侵检测系统(IDS)来说,如果没有 ,那

25、么仅仅检测出黑客的入侵毫无意义? A.应对措施 B.响应手段或措施 C.防范政策 D.响应设备正确答案:B;84.WMICracker是一款暴力破解 NT 主机账号密码的工具,他可以破解 Windows NT/2000/XP/2003的主XX码,但是在破解的时候需要目标主机开放 端口? A.3389 B.1433 C.135 D.8080正确答案:C;85.在Windows系统中可用来隐藏文件的命令是 ? A.dir B.attrib C.ls D.move正确答案:B;86.攻击者通过收集数据包,分析得到共享密钥,然后将一个虚假AP放置到无线网络中,截获用户和AP传输的所有数据,还可以对 双

26、方的传输数据任意进展修改。这种攻击方式称为 ? A.会话劫持攻击 B.拒绝效劳攻击 C.漏洞扫描攻击 D.中间人攻击正确答案:D;87.以下选项中,哪一类技术不常用在的攻击上 ? A.SQL注入 B.跨站脚本攻击 C.非法上传 D.目录泄漏 E.缓冲区溢出 F.CSRF反射攻击正确答案:E;88.使用WEB应用防火墙以下简称WAF可以帮助应对来自WEB应用层的攻击,那么关于WAF哪项描述是错误的? A.WAF可以有效应对网页篡改、网页挂马、敏感信息泄漏等平安问题 B.可抵御来之应用层的SQL注入、XSS、CSRF反射、Cookie篡改等攻击 C.WAF可以帮助实现WEB应用平安交付,如降低效劳

27、响应时间、改善终端用户体验,优化业务资源,提高投资回报率 D.WAF可以识别、并防御FTP攻击正确答案:D;89.在网页上点击一个是使用哪种方式提交的请求?A. GETB. POSTC. HEADD. RACE正确答案:A90.ARP欺骗的实质是 A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行正确答案:A91.CHAP认证方式中,用户PC与NAS之间密码是 ( ),NAS与Radius之间密码是 ( ) A、 明文传送;明文传送 B、明文传送;密文传送C、密文传送;明文传送 D、密文传送;密文传送 正确答案:B

28、92.PING 命令使用了哪种ICMP消息 A、 RedirectB、 Source quenchC、 Echo request 和Echo replyD、 Destination unreachable正确答案:C93.TCP SYN泛洪攻击的原理是利用了 A. TCP三次握手过程 B. TCP面向流的工作机制C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文正确答案:A94.当你感觉到你的Win2000运行速度明显减慢,当你翻开任务管理器后发现CPU的使用率到达了百分之百,你最有可能认为你受到了哪一种攻击。 A、特洛伊木马 B、拒绝效劳 C、欺骗 D、中间人攻击 正确答案

29、:B95.防火墙最主要被部署在_位置。 A-网络边界B-骨干线路C-重要效劳器D-桌面终端 正确答案:A96.防止用户被冒名所欺骗的方法是: A对信息源发方进展身份验证; B进展数据加密;C对访问网络的流量进展过滤和保护;D采用防火墙 正确答案:A97.关于XSS的说法以下哪项是正确的?A、XSS全称为Cascading Style SheetB. 通过XSS无法修改显示的页面内容C. 通过XSS有可能取得被攻击客户端的CookieD. XSS是一种利用客户端漏洞实施的攻击正确答案:C 98.甲向乙发送其数字签名,要验证该签名,乙可使用对该签名进展解密 A-甲的私钥B-甲的公钥C-乙的私钥D-乙的公钥正确答案:B99.假设使用一种加密算法,它的加密方法很简单

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1