文档库 最新最全的文档下载
当前位置:文档库 › SOC网络安全题目300题

SOC网络安全题目300题

SOC网络安全题目300题
SOC网络安全题目300题

SOC 单项选择题120题多选60题判断90题简答30小题合计300题

一.单项选择题(共120小题)

1.在网页上点击一个链接是使用哪种方式提交的请求

正确答案:A;

2.对于单次SQL注入最可能会用到下列哪组字符

A.双引号

B.单引号

C.#

D.—

正确答案:B;

3.仅根据扩展名判断,以下哪个文件不是动态页面

正确答案:D;

4.关于XSS的说法以下哪项是正确的

全称为Cascading Style Sheet

B.通过XSS无法修改显示的页面内容

C.通过XSS有可能取得被攻击客户端的Cookie

是一种利用客户端漏洞实施的攻击

正确答案:C;

5.在应用程序中接收到如下内容,请选出对其可信任程度描述正确的一项。

A.来自设置为不可编辑的输入框的内容可信任

B.来自设置为隐藏域的内容可信任

C.来自客户端提交Cookie的内容可信任

D.来自客户端提交的Agent域的内容可信任

E.以上内容均不可信

正确答案:E;

中如提交多个参数通过下列哪个符号进行分隔

A.;

B.,

C.&

D.+

正确答案:C;

7.通过以下哪种方法可最为有效地避免在中括号参数处产生SQL注入select * from users where age<[18] and male=1;

A.过滤输入中的单引号

B.过滤输入中的分号.--及#;过滤输入中的空格.TAB(\t)

C.如输入参数非正整数则认为非法,不再进行SQL查询

D.过滤关键字and、or

正确答案:D;

8.端口扫描使用的最常见协议是

正确答案:A;

9.判断主机存活最常用协议是

正确答案:C;

10.哪种扫描器不能对Web应用的安全性问题进行评估

正确答案:C;

11.微软何类产品的漏洞利用方式与挂马相关

A.操作系统

B.浏览器

正确答案:B;

12.以下关于僵尸网络的正确答案是

A.拒绝服务攻击

B.垃圾邮件

C.网络钓鱼

D.以上均是

正确答案:D;

13.口令安全不取决于

A.口令长度

B.口令复杂度

C.口令的更换周期

D.口令是否合理存放

E.口令是否便于记忆

正确答案:E;

14.风险评估应当以什么为核心

A.脆弱性

B.威胁

C.资产

正确答案:C;

15.以下哪种攻击手法对终端安全产生的威胁最大

A.网站挂马

B.黑客利用某系统漏洞(如MS06-040)进行远程渗透

C.嗅探

D.黑客攻击某企业门户网站,造成网站不可访问

正确答案:A;

16.下列内容不属于信息安全的“CIA”属性的是

A.机密性

B.不可篡改性

C.完整性

D.可用性

正确答案:B;

17.在windows系统中,查看共享情况使用的命令是

use

share

ping

–a

正确答案:B;

18.国际常见的信息安全管理体系标准是

正确答案:D;

19.显示C盘上所有创建时间的递归式目录清单的命令是 /t:a /a /s /o:d c:\

/t:w /a /s /o:d c:\

/t:c /a /s /o:d c:\

/a /s /o:d c:\

正确答案:C;

系统的系统日志存放在

:\windows\system32\config

:\windows\config

:\windows\logs

:\windows\system32\logs

正确答案:A;

21.如果/etc/passwd文件中存在多个UID为0的用户,可能是

A.系统被DDOS攻击

B.管理员配置错误

C.系统被入侵并添加了管理员用户

D.计算机被感染病毒

正确答案:C;

22.以下哪个命令可以查看ssh服务端软件包是否被修改

–v ssh

–V sshd

–aq

–V ssh

正确答案:D;

23.在linux中存放用户信息的文件是

A./etc/passwd

B./etc/

C./etc/shadow

D./etc/group

正确答案:A;

24.发现入侵后,哪些动作是可以马上执行的

A.重启

B.关机

C.切断网络

D.进入单用户模式

正确答案:C;

25.删除linux中无用的账号,使用的命令是

https://www.wendangku.net/doc/3217342125.html,erdel username

–L

–R

-F

正确答案:A;

系统中哪个命令可以显示系统中打开的端口,端口对应的程序名和PID值–anp

-ef

正确答案:B;

27.以下哪些说法是正确的

的syslog信息存放在/var/log/messages

的syslog信息存放在/var/adm/messages

日志文件默认记录在/var/cron/log中

D./var/log/secure中记录有ssh的登录信息

正确答案:D;

28.系统安全管理包括

A.系统软件与补丁管理

B.日常防病毒管理

C.安全产品策略备份

D.以上都是

正确答案:D;

29.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段

A.缓存溢出攻击

B.钓鱼攻击

C.暗门攻击

攻击

正确答案:B;

NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号 , 这可以防止

A .木马

B .暴力攻击

C . IP 欺骗

D .缓存溢出攻击

正确答案:B;

31.关闭系统多余的服务有什么安全方面的好处

A. 使黑客选择攻击的余地更小

B. 关闭多余的服务以节省系统资源

C. 使系统进程信息简单,易于管理

D. 没有任何好处

正确答案:A;

32.信息安全风险应该是以下哪些因素的函数

A信息资产的价值.面临的威胁以及自身存在的脆弱性等 B病毒.黑客.漏洞等

C保密信息如国家秘密.商业秘密等

D网络.系统.应用的复杂程度

正确答案:A;

33.反向连接后门和普通后门的区别是

A.主动连接控制端.防火墙配置不严格时可以穿透防火墙

B.只能由控制端主动连接,所以防止外部连入即可

C.这种后门无法清除

D.根本没有区别

正确答案:A;

34.计算机病毒的特征

A.隐蔽性

B.潜伏性,传染性

C.破坏性

D.可触发性

E.以上都正确

正确答案:E;

35..网络攻击的有效载体是什么

A. 黑客

B. 网络

C. 病毒

D. 蠕虫

正确答案:B;

36.一个完整的DDOS攻击地下产业链不包含下列哪项因素

A.多级僵尸网络

B.攻击工具编写者

C.攻击任务实施者

D.企业安全管理员

正确答案:D;

37.网络攻击的主要类型有哪些

A. 拒绝服务

B. 侵入攻击

C. 信息盗窃

D. 信息篡改

E. 以上都正确

正确答案:E;

38.以下可以用于本地破解Windows密码的工具是

the Ripper

Crack 5

正确答案:B;

39.目前最新的HTTP协议版本为

正确答案:B;

协议中,可用于检测盗链的字段是

正确答案:C;

41.下列Web安全问题中哪个不会对服务器产生直接影响

A.拒绝服务攻击

注入

C.目录遍历

D.跨站脚本

正确答案:D;

42.公司希望在现有的网络安全系统中添加某一组件,以实现通过独立的.对网络和主机操作提供全面与忠实的记录的功能,应该建议该公司添加何种组件

A.扫描器

B.安全审计系统

D. 防病毒软件

正确答案:B;

43.利用TCP连接三次握手弱点进行攻击的方式是

Flood

D. Hijacking

正确答案:A;

44.常见木马对日常生活产生的危害

A. 偷窃银行账户用户名和口令

B. 偷窃证券账户用户名和口令

C. 伪造Windows的一些信息

D. 以上均是

正确答案:D;

45.什么手段可以最有效的保证操作系统的安全(如Windows)

A. 安装防病毒软件

B. 打补丁

C. 尽可能少接触互联网

D. 熟练掌握操作系统使用技能

正确答案:B;

46.如果怀疑办公电脑的Windows出现问题(中木马或者病毒),第一时间内应

A.关机或重启主机

B.上网寻求解决方法

C.咨询周围同事

D.通知公司内部安全管理员

正确答案:D;

47.如何理解安全基线

A.企业信息安全努力的目标

B.企业信息安全的底线,基本要求

正确答案:B;

注入时,根据数据库报错信息”Microsoft JET Database….”,通常可以判断出数据库的类型

SQL server

正确答案:D;

49.常见U盘病毒是如何实现自启动

正确答案:B;

协议可以用来代替

正确答案:B;

51.以下不是安全扫描器的工具是:

正确答案:A;

52.请把以下扫描步骤按照正常过程排序:a、根据已知漏洞信息,分析系统脆弱点;b、识别目标主机端口的状态(监听/关闭);c、生成扫描结果报告;d、识别目标主机系统及服务程序的类型和版本;e、扫描目标主机识别其工作状态(开/关机)

正确答案:B;

53.以下哪个元素不属于包过滤防火墙访问控制策略考虑的元素

A.端口

C.协议类型

D.用户帐号和工作组

正确答案:D;

54.状态检测防火墙技术属于以下哪种访问控制技术

A.基于内容的访问控制

B.基于上下文的访问控制

C.基于规则的访问控制

D.基于矩阵的访问控制

正确答案:B;

55.关于IDS,以下说法错误的是

A.通过手工的方式也可以对某些入侵攻击进行检查.

的全称是Intrusion Detection System

C.网络IDS通过抓取网络上的所有报文,分析处理后,报告攻击事件

是唯一一种能够发现攻击的检测技术

正确答案:D;

56.下列说法错误的是

采用旁路部署方式,不会形成单点故障或网络瓶颈

和NIDS相比,选择产品的空间较大

直接安装在需要检测的服务器或主机上,节省了硬件费用

不需要改动现有网络的基本结构和主机服务器的配置

正确答案:B;

57.下面不是SQL注入漏洞造成的危害的是:

A.网站页面被篡改

B.核心业务数据丢失

C.获取web控制权限

D.系统被远程溢出

正确答案:D;

攻击影响信息安全的哪种属性

A.机密性

B.完整性

C.可用性

正确答案:C;

基于哪个端口

正确答案:C;

60.局域网的网络地址/24,局域网络连接其它网络的网关地址是。主机访问/24网络时,其路由设置正确的是

add –net gw netmask metric 1

add –net gw netmask metric 1

add –net gw netmask metric 1

add default netmask metric

正确答案:B;

61.当我们与某远程网络连接不上时,就需要跟踪路由查看,以便了解在网络的什么位置出现了问题,满足该目的的命令是

正确答案:C;

62.管理员手工的修改了网卡的配置参数,为了能够让这些网络参数生效,应该执行:

network restart

httpd restart

dhcp restart

named restart

正确答案:A;

63.下面哪个文件定义了网络服务的端口

A./etc/netport

B./etc/services

C./etc/server

D./etc/netconf

正确答案:B;

使用的协议是:

正确答案:D;

65.下面哪个参数可以删除一个用户并同时删除用户的主目录

-r

-r

-r

-r

正确答案:A;

服务器端的配置文件是:

A./etc/sshd/sshd_config

B./etc/ssh/sshD-conf

C./etc

D./etc/sshd/ssh_config

正确答案:A;

67.在linux中使用匿名登录ftp时,用户名可以为下列中的哪一个

正确答案:B;

是动态主机配置协议的简称,其作用是可以使网络管理员通过一台服务器来管理一个网络系统,自动地为一个网络中的主机分配什么地址

地址

地址

地址

地址

正确答案:D;

69.关于网络服务默认的端口号,说法不正确的是:

服务使用的端口号是21

服务使用的端口号是23

服务使用的端口是53

服务使用的端口号是25

正确答案:B;

70.如果要让系统不使用/etc/hosts进行域名解析,而只通过DNS(bind)进行域名解析,

需要修改哪个文件

A./etc/

B./etc/

C./etc/

D./etc/nameD-conf

正确答案:B;

71.您是IT部门的一名员工,忽然收到一个陌生的电话,电话中的人称他和公司的CEO在外边参加一项重要会议,现在急需获得CEO邮箱里的一份文件,但是CEO未携带电脑,并且忘记了登录邮箱的密码,所以要求您给CEO的邮箱重设密码,并称CEO就在旁边,焦急地等着您赶快行动,您将如何做

A.让对方暂时等待一下,立即向主管领志和信息安全中心报告,寻求支持

B.让对方将电话转给CEO,确认是否是真的,然后再决定是否行动

C.告诉对方如何帮助CEO自行重设密码

D.按照对方的要求重设密码并告知对方

E.拒绝对方,并助警告对方不要使用这种蹩脚的骗术

正确答案:A;

72.你有一个共享文件夹,你将它的NTFS权限设置为hduser用户可以修改,共享权限设置为hduser用户可以读取,当hduser从网络访问这个共享文件夹的时候,他有什么样的权限

A.读取

B.写入

C.修改

D.完全控制

正确答案:A;

73.你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许这台主机登陆到你的服务器,你应该怎么设置防火墙规则

—A input—p tcp—s —source—port 23—j DENY

—A input—p tcp—s —destination—port 23—j DENY

—A input—p tcp—d —source—port 23—j DENY

—A input—p tcp—d —destination—port 23—j DENY

正确答案:B;

74.你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限

A.当前用户读、写和执行,当前组读取和执行,其它用户和组只读

B.当前用户读、写,当前组读取,其它用户和组不能访问

C.当前用户读、写,当前组读取和执行,其它用户和组只读

D.当前用户读、写和执行,当前组读取和写入,其它用户和组只读

正确答案:A;

Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪

个阶段的问题

A.系统管理员维护阶段的失误

B.微软公司软件的设计阶段的失误

C.最终用户使用阶段的失误

D.微软公司软件的实现阶段的失误

正确答案:C;

Server默认的通讯端口为(),为提高安全性建议将其修改为其它端口

1434

1521

1433

1522

正确答案:C;

77.协议分析技术可以解决以下哪个安全问题

A.进行访问控制

B.清除计算机病毒

C.捕获协议数据并进行分析,定位网络故障点

D.加密以保护数据

正确答案:C;

78.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型

A.拒绝服务

B.文件共享

漏洞

D.远程过程调用

正确答案:A;

NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止

A.木马

B.暴力攻击

欺骗

D.缓存溢出攻击

正确答案:B;

80.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段

A.缓冲区溢出

B.地址欺骗

C.拒绝服务

D.暴力攻击

正确答案:B;

81.常见的扫描工具()

WVS

D.其他三个选项都是

正确答案:D;

82.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列()具有最好的口令复杂度

.$*F2m5@

C.

正确答案:B;

83.对于入侵检测系统(IDS)来说,如果没有(),那么仅仅检测出黑客的入侵毫无意义

A.应对措施

B.响应手段或措施

C.防范政策

D.响应设备

正确答案:B;

是一款暴力破解 NT 主机账号密码的工具,他可以破解 Windows NT/2000/XP/2003的主机密码,但是在破解的时候需要目标主机开放()端口

正确答案:C;

85.在Windows系统中可用来隐藏文件的命令是()

正确答案:B;

86.攻击者通过收集数据包,分析得到共享密钥,然后将一个虚假AP放置到无线网络中,截获用户和AP传输的所有数据,还可以对双方的传输数据任意进行修改。这种攻击方式称为()

A.会话劫持攻击

B.拒绝服务攻击

C.漏洞扫描攻击

D.中间人攻击

正确答案:D;

87.以下选项中,哪一类技术不常用在网站的攻击上()

注入

B.跨站脚本攻击

C.非法上传

D.目录泄漏

E.缓冲区溢出

反射攻击

正确答案:E;

88.使用WEB应用防火墙(以下简称WAF)可以帮助网站应对来自WEB应用层的攻击,那么关于WAF哪项描述是错误的

可以有效应对网页篡改、网页挂马、敏感信息泄漏等安全问题

B.可抵御来之应用层的SQL注入、XSS、CSRF反射、Cookie篡改等攻击

可以帮助实现WEB应用安全交付,如降低服务响应时间、改善终端用户体验,优化业务资源,提高投资回报率

可以识别、并防御FTP攻击

正确答案:D;

89.在网页上点击一个链接是使用哪种方式提交的请求

A. GET

B. POST

C. HEAD

D. RACE

正确答案:A

欺骗的实质是

A. 提供虚拟的MAC与IP地址的组合

B. 让其他计算机知道自己的存在

C. 窃取用户在网络中传输的数据

D. 扰乱网络的正常运行

正确答案:A

认证方式中,用户PC与NAS之间密码是 ( ),NAS与Radius之间密码是 ( )

A、明文传送;明文传送

B、明文传送;密文传送

C、密文传送;明文传送

D、密文传送;密文传送

正确答案:B

命令使用了哪种ICMP消息()

A、 Redirect

B、 Source quench

C、 Echo request 和Echo reply

D、 Destination unreachable

正确答案:C

SYN泛洪攻击的原理是利用了

A. TCP三次握手过程

B. TCP面向流的工作机制

C. TCP数据传输中的窗口技术

D. TCP连接终止时的FIN报文

正确答案:A

94.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

A、特洛伊木马

B、拒绝服务

C、欺骗

D、中间人攻击

正确答案:B

95.防火墙最主要被部署在____位置。

A-网络边界

B-骨干线路

C-重要服务器

D-桌面终端

正确答案:A

96.防止用户被冒名所欺骗的方法是:()

A对信息源发方进行身份验证;

B进行数据加密;

C对访问网络的流量进行过滤和保护;

D采用防火墙

正确答案:A

97.关于XSS的说法以下哪项是正确的

A、XSS全称为Cascading Style Sheet

B. 通过XSS无法修改显示的页面内容

C. 通过XSS有可能取得被攻击客户端的Cookie

D. XSS是一种利用客户端漏洞实施的攻击

正确答案:C

98.甲向乙发送其数字签名,要验证该签名,乙可使用()对该签名进行解密 A-甲的私钥B-甲的公钥

C-乙的私钥

D-乙的公钥

99.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( ).

A.对称加密技术

B.分组加密技术

C.公钥加密技术

D.单向函数密码技术

正确答案:A

100.口令安全不取决于

A. 口令长度

B. 口令复杂度

C. 口令的更换周期

D. 口令是否合理存放

E.口令是否便于记忆

正确答案:E

101.配置Apache 服务器需要修改的配置文件为

D.

正确答案:A

102.通常黑客扫描目标机的445端口是为了( ).

A.利用NETBIOS SMB服务发起DOS攻击

B.发现并获得目标机上的文件及打印机共享

C.利用SMB服务确认Windows系统版本

D.利用NETBIOS服务确认Windows系统版本

正确答案:B

103.为了防御网络监听,最常用的方法是()

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

正确答案:B

104.文件的访问权限一般由()控制

A、用户访问权限和文件属性

B、用户访问权限和优先级

C、用户访问优先级和文件属性

D、文件属性和口令

105.下列Web安全问题中哪个不会对服务器产生直接影响

A. 拒绝服务攻击

B. SQL注入

C. 目录遍历

D. 跨站脚本

正确答案:D

106.下列内容不属于信息安全的“CIA”属性的是

A. 机密性

B. 不可篡改性

C. 完整性

D. 可用性

正确答案:B

107.以和上网不同之处是

方式快

B.域名注册要求不同

为加密传输安全性高

正确答案:C

108.以下各种加密算法中属于传统加密算法的是

加密算法

B. Caesar替代法

加密算法

算法

正确答案:B

109.以下关于VPN的说法中的哪一项是正确的

A、VPN是虚拟专用网的简称,它只能对ISP实施维护

B、VPN是只能在第二层数据链路层上实现加密

C、IPSEC也是VPN的一种

D、VPN使用通道技术加密,但没有身份验证功能

正确答案:C

110.以下关于防火墙优点的叙述,不恰当的是()

A-防火墙能有效记录internet上的活动

B-防火墙能强化安全策略

C-防火墙能防止从LAN内部攻击

D-防火墙能限制暴露用户点

正确答案:C

111.以下哪个不是oracle数据库的物理组件()

A、数据文件

B、日志文件

C、表空间

D、控制文件

正确答案:C

112.以下哪类网络攻击不属于DoS攻击()

Spoofing 攻击

Flood攻击

Flood攻击

Drop攻击

正确答案:D

113.以下哪种攻击手法对终端安全产生的威胁最大

A.网站挂马

B.黑客利用某系统漏洞(如MS06-040)进行远程渗透

C.嗅探

D.黑客攻击某企业门户网站,造成网站不可访问

正确答案:A

114.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户账户,下列____具有最好的口令复杂度。

A-morrison

B-Wm.$*F2m5

C-39

D-wangjiang1977

正确答案:B

115.职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背()

A.数据安全管理员

B.数据安全分析员

C.系统审核员

D.系统程序员

正确答案:D

116.关于DDoS技术,下列哪一项描述是错误的()

A-一些DDoS攻击是利用系统的漏洞进行攻击的

B-黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源

C-对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的DDoS攻击入侵

D-DDoS攻击不对系统或网络造成任何影响

正确答案:D

117.蜜罐技术的主要优点不包括()

A-蜜罐技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险

B-收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大可能性都是由于黑客攻击造成的,漏报率和误报率都比较低

C-可以收集新的攻击工具和攻击方法,不像目前的大部分防火墙和入侵检测系统只能根据特征匹配方法来检测已知的攻击

D-不需要强大的资金投入,可以用一些低成本的设备

正确答案:A

118.目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是()

A-客户认证

B-回话认证

C-用户认证

D-都不是

正确答案:C

119.入侵检测系统的第一步是()

A-信号分析

B-信息收集

C-数据包过滤

D-数据包检查

正确答案:B

120.什么是IDS ()

A-入侵检测系统

B-入侵防御系统

C-网络审计系统

D-主机扫描系统

正确答案:A

二.多项选择题(共60小题)

1.下面哪些命令不可以显示文本文件的内容

正确答案:BCD;

相关文档