1 网络安全基础
1 P2DR安全模型是指策略(Policy)、防护(Protection)和响应(Response),还有()
喵查答案:检测(Detection)
破坏(Destroy)
升级(Update)
加密(Encryption)
2 互联网出口必须向公司信息化主管部门进行____后方可使用。
喵查答案:备案审批
申请
说明
报备
3 《中华人民共和国网络安全法》什么时间正式施行?
2016年11月17日
喵查答案:2017年6月1日
2017年11月17日
2016年6月1日
4 保障网络安全的基本目标就是要能够具备安全保护能力、应急反应能力、信息对抗能力和()。
安全评估能力
威胁发现能力
喵查答案:隐患发现能力
网络病毒防护能力
5 从特征上看,网络安全除包含机密性、可用性、可控性、可审查性之外还有()
可管理性
喵查答案:完整性
可升级
以上都不对
6 按照ISO安全结构文献定义,网络安全漏洞是()
软件程序BUG
网络硬件设备缺陷
喵查答案:造成破坏系统或者信息的弱点
网络病毒及网络攻击
7 网络安全涉及一下那些学科()
喵查答案:计算机科学
喵查答案:通信技术
喵查答案:信息安全技术
经济数学
喵查答案:网络技术
8 Internet安全体系结构有那三层()
喵查答案:应用层
物理层
喵查答案:网络层
喵查答案:传输层
9 网络安全的威胁和攻击,归纳起来可能来自以下几个方面()
喵查答案:内部操作不当
喵查答案:内部管理缺失
网络设备故障
喵查答案:外部的威胁和犯罪
10 计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它的访问或破坏。
喵查答案:正确
错误
11 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
喵查答案:正确
错误
12 防护可以分为三大类:软件安全防护、网络安全防护和信息安全防护
正确
喵查答案:错误
13 国家不支持企业、研究机构、高等学校、网络相关行业 组织参与网络安全国家标准、行业标准的制定。
正确
喵查答案:错误
14 ISO安全体系结构定义了5种类型的安全服务,它们分别是鉴别服务、访问控制服务、()、()、抗抵赖性服务。
喵查答案:数据完整性服务、数据保密服务
15 从内容上看,网络安全大致包括以下4个方面的内容()、()、()、()
喵查答案:网络实体安全、软件安全、数据安全、安全管理
2 网络攻击与防范
1 下列哪些工作不是网络攻击准备阶段所做的工作?
确定攻击目标
搜集攻击目标信息
探测网络端口是否开放
喵查答案:SQL数据库注入
2
XMas-TREE圣诞树扫描的特点中,没有将TCP数据包中的哪个标志位置?
紧急标志位URG
喵查答案:
同步标志位SYN
推送标志位PSH
终止标志FIN
3
在端口扫描时,以下哪些扫描方式是可行的?
喵查答案:
分段扫描
喵查答案:
基于UDP协议的扫描方式
喵查答案:
基于认证的扫描方式
喵查答案:
基于FTP代理的扫描方式
4
使用nmap探测操作系统类型,可以使用的参数包括:
喵查答案:
-sV
喵查答案:
-O
-sS
-sP
5
泄露操作系统的特征,会给攻击者实施入侵提供条件,目前可以完全屏蔽所有指纹。
正确
喵查答案:错误
6
运用nmap扫描工具,使用TCP协议扫描,命令为:nmap -sT 192.168.1.18 或者 nmap 192.168.1.18 -sT。
喵查答案:正确
错误
7
使用nmap探测操作系统类型,使用-O参数和-sV参数效果基本一样。
喵查答案:正确
错误
8
攻击者在获得系统最高管理员权限之后就可以任意修改系统上的文件了,所以一般黑客如果想隐匿自己的踪迹,最简单的方法就是删除日志文件。
喵查答案:正确
错误
9
使用ping命令可以探测目标主机是否连接在Internet中。
喵查答案:正确
错误
10
操作系统识别技术分为( )识别技术和( )识别技术两类。
喵查答案:主动、被动##%_YZPRLFH_%##被动、主动
3 Web攻击与防范
1 ping命令的执行参数判定条件中,那个不是必须的?
参数由4个部分组成
每一部分参数都是整数
参数的每一部分由小数点“.”分隔
喵查答案:参数长度为8字节
2 下列说法正确的是:
XSS攻击是一次性的
喵查答案:XSS攻击是持久性的
XSS可能造成服务器敏感信息泄露
XSS可能造成服务器瘫痪
3 下列选项中_________不属于CGI漏洞的危害。
缓冲区溢出攻击
数据验证型溢出攻击
脚本语言错误
喵查答案:信息泄漏
4 网络漏洞扫描系统通过远程检测__________TCP/IP不同端口的服务,记录目标给予的回答。
源主机
服务器
喵查答案:目标主机
以上都不对
5 ______系统是一种自动检测远程或本地主机安全性弱点的程序
入侵检测
防火墙
喵查答案:漏洞扫描
入侵防护
6 下列哪些方法无法防护CSRF攻击
为页面访问添加一次性令牌token
为页面访问添加动态口令或者动态验证码
严格判断页面访问的来源
喵查答案:部署防火墙
7 下列说法正确的是
CSRF攻击是XSS攻击的一种变种
喵查答案:
CSRF攻击是以XSS攻击为基础的
CSRF攻击是一种持久化的攻击
CSRF攻击比较容易实现
8
下列关于Google搜索命令的说法错误的是:
Intitle:可以用来搜索网页标题中含有指定关键词的页面
Allintitle:可以搜索出标题中同时包含多个关键词的页面
Inurl:可以用来搜索 URL中含有指定关键词的网页
喵查答案:
Allinurl:用来进行URL的严格匹配
9 使用黑名单处理命令执行漏洞,需要将下列哪些符号设置为黑名单?
喵查答案:
;分号
喵查答案:
&符号
喵查答案:
| 管道符号
/ 目录符号
10 文件包含漏洞可能造成的危害包括
喵查答案:攻击者可以上传恶意脚本文件
喵查答案:攻击者可以执行本地或远程的脚本文件
喵查答案:攻击者可能获取系统控制权限
喵查答案:攻击者可能获取敏感数据
11 文件包含漏洞产生的条件不包括
include()等函数的文件参数,是动态输入的
对程序中的文件包含变量的过滤不严格
喵查答案:程序部署在了非server版操作系统中
喵查答案:程序中使用了文件操作功能
12 下面关于Google搜索逻辑的描述正确的是
喵查答案:
Google 不分关键字的大小写
喵查答案:Google中,如果关键字中含有空格,需要用双引号括起来
喵查答案:Google 可以使用通配符,* 表示一个单词
喵查答案:Google支持布尔操作:AND(+) NOT(-) OR(|)
13
下面加固web站点的方法正确的是
喵查答案:
删除Web服务器的联机手册与样本程序
喵查答案:
如果没有特别的需要,关闭Web服务器的目录列表功能
喵查答案:
修改或删除Web服务器的缺省测试页面
喵查答案:
修改Web服务器缺省的错误信息、缺省账号与密码
14
入侵者利用文件上传漏洞,一般会有哪些操作步骤?
喵查答案:入侵者利用搜索引擎或专用工具,寻找具备文件上传漏洞的网站或者web应用系统
喵查答案:注册用户,获得文件上传权限和上传入口
喵查答案:利用漏洞,上传恶意脚本文件
喵查答案:通过浏览器访问上传的恶意脚本文件,使恶意文件被IIS、Apache、Tomcat等WEB解析器执行,并根据恶意脚本文件提供的功能,实施下一步攻击
15 Site操作符用来限制google仅搜索网站数据
正确
喵查答案:错误
16 Filetype和ext命令都是用来搜索指定类型的文件
喵查答案:正确
错误
17 文件包含功能可以有效减少代码开发工作量,提高开发效率,统一软件界面
喵查答案:正确
错误
18 在Google中,混合使用多种布尔操作时,是以从左到右的顺序执行的,跟数学逻辑无关
喵查答案:正确
错误
19 Google hacking是一种对目标系统直接攻击的方法
正确
喵查答案:错误
20 攻击者可以部署自己的扫描程序来寻找攻击目标,也可以通过google hacking来寻找攻击目标
喵查答案:正确
错误
21 ping命令的执行参数判定条件中,那个不是必须的?
参数由4个部分组成
每一部分参数都是整数
参数的每一部分由小数点“.”分隔
喵查答案:参数长度为8字节
22 下列说法正确的是:
XSS攻击是一次性的
喵查答案:XSS攻击是持久性的
XSS可能造成服务器敏感信息泄露
XSS可能造成服务器瘫痪
23 下列选项中_________不属于CGI漏洞的危害。
缓冲区溢出攻击
数据验证型溢出攻击
脚本语言错误
喵查答案:信息泄漏
24 网络漏洞扫描系统通过远程检测__________TCP/IP不同端口的服务,记录目标给予的回答。
源主机
服务器
喵查答案:目标主机
以上都不对
25 ______系统是一种自动检测远程或本地主机安全性弱点的程序
入侵检测
防火墙
喵查答案:漏洞扫描
入侵防护
26 下列哪些方法无法防护CSRF攻击
为页面访问添加一次性令牌token
为页面访问添加动态口令或者动态验证码
严格判断页面访问的来源
喵查答案:部署防火墙
27 下列说法正确的是
CSRF攻击是XSS攻击的一种变种
喵查答案:
CSRF攻击是以XSS攻击为基础的
CSRF攻击是一种持久化的攻击
CSRF攻击比较容易实现
28
下列关于Google搜索命令的说法错误的是:
Intitle:可以用来搜索网页标题中含有指定关键词的页面
Allintitle:可以搜索出标题中同时包含多个关键词的页面
Inurl:可以用来搜索 URL中含有指定关键词的网页
喵查答案:
Allinurl:用来进行URL的严格匹配
29 使用黑名单处理命令执行漏洞,需要将下列哪些符号设置为黑名单?
喵查答案:
;分号
喵查答案:
&符号
喵查答案:
| 管道符号
/ 目录符号
30 文件包含漏洞可能造成的危害包括
喵查答案:攻击者可以上传恶意脚本文件
喵查答案:攻击者可以执行本地或远程的脚本文件
喵查答案:攻击者可能获取系统控制权限
喵查答案:攻击者可能获取敏感数据
31 文件包含漏洞产生的条件不包括
include()等函数的文件参数,是动态输入的
对程序中的文件包含变量的过滤不严格
喵查答案:程序部署在了非server版操作系统中
喵查答案:程序中使用了文件操作功能
32 下面关于Google搜索逻辑的描述正确的是
喵查答案:
Google 不分关键字的大小写
喵查答案:Google中,如果关键字中含有空格,需要用双引号括起来
喵查答案:Google 可以使用通配符,* 表示一个单词
喵查答案:Google支持布尔操作:AND(+) NOT(-) OR(|)
33
下面加固web站点的方法正确的是
喵查答案:
删除Web服务器的联机手册与样本程序
喵查答案:
如果没有特别的需要,关闭Web服务器的目录列表功能
喵查答案:
修改或删除Web服务器的缺省测试页面
喵查答案:
修改Web服务器缺省的错误信息、缺省账号与密码
34
入侵者利用文件上传漏洞,一般会有哪些操作步骤?
喵查答案:入侵者利用搜索引擎或专用工具,寻找具备文件上传漏洞的网站或者web应用系统
喵查答案:注册用户,获得文件上传权限和上传入口
喵查答案:利用漏洞,上传恶意脚本文件
喵查答案:通过浏览器访问上传的恶意脚本文件,使恶意文件被IIS、Apache、Tomcat等WEB解析器执行,并根据恶意脚本文件提供的功能,实施下一步攻击
35 Site操作符用来限制google仅搜索网站数据
正确
喵查答案:错误
36 Filetype和ext命令都是用来搜索指定类型的文件
喵查答案:正确
错误
37 文件包含功能可以有效减少代码开发工作量,提高开发效率,统一软件界面
喵查答案:正确
错误
38 在Google中,混合使用多种布尔操作时,是以从左到右的顺序执行的,跟数学逻辑无关
喵查答案:正确
错误
39 Google hacking是一种对目标系统直接攻击的方法
正确
喵查答案:错误
40 攻击者可以部署自己的扫描程序来寻找攻击目标,也可以通过google hacking来寻找攻击目标
喵查答案:正确
错误
41 Google Hacking主要用来查找攻击目标
喵查答案:正确
错误
42 Google hacking是一种攻击方式的代称,利用其它的搜索引擎也可以实施攻击
喵查答案:正确
错误
43 PHP更容易产生文件包含漏洞
正确
喵查答案:错误
44 当前防护文件包含漏洞的主要方法是进行严格的参数检查
喵查答案:正确
错误
45 任何程序只要允许用户修改或者攻击者有机会修改文件包含的参数,都可能存在文件包含漏洞
喵查答案:正确
错误
46 在windows操作系统中更容易出现文件包含漏洞
正确
喵查答案:错误
47 下列测试代码可能产生( )漏洞? <?php $a = $_GET[‘a’]; system($a); ?>
喵查答案:命令执行
4 拒绝服务与数据库安全
1 在DOS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为______。
攻击者
喵查答案:主控端
代理服务器
被攻击者
2 SQL注入漏洞存在的前提是:______。
喵查答案:
程序员对sql查询的参数过滤不严格
数据库使用了SA权限
数据库采用localhost访问
SQL查询语句含有参数
3 SQL注入的防护方法不包括:_____。
对用户输入的参数进行过滤
除非必要,不让用户输入参数
尽量使用参数化查询方法
喵查答案:不使用数据库
4
下列四个文件名,合法的DOS文件名是______。
My.PROG
A/B/C
TEXT#.ABC
喵查答案:
ABCD.TXT
5
下面不是DOS系统下可执行文件的扩展名的是______。
.EXE
.COM
喵查答案:
.DOC
.BAT
6 利用TCP连接三次握手弱点进行攻击的方式是______。
喵查答案:
SYN Flood
嗅探
会话劫持
以上都是
7 下面不属于DOS攻击的是______。
smurf攻击
Ping of Feath
Land攻击
喵查答案:
TFN攻击
8 下述攻击手段中不属于DOS攻击的是:______。
Smurf攻击
Land攻击
Teardrop攻击
喵查答案:CGI溢出攻击
9
以下关于DOS攻击的描述,哪句话是正确的:______。
不需要侵入受攻击的系统。
以窃取目标系统上的机密信息为目的。
喵查答案:导致目标系统无法处理正常用户的请求。
如果目标系统没有漏洞,远程攻击就不可能成功。
10
下列网络攻击行为中,属于DoS攻击的是______.。
特洛伊木马攻击
喵查答案:
SYN Flooding攻击
端口欺骗攻击
IP欺骗攻击
11 网站受到攻击类型有______。
喵查答案:DOS
喵查答案:SQL注入攻击
喵查答案:网站钓鱼
喵查答案:跨站脚本攻击
12 冰河木马是比较典型的一款木马程序,该木马具备一下特征:______。
喵查答案:在系统目录释放木马程序
喵查答案:默认监听7626端口
喵查答案:进程默认名为Kernel32.exe
采用了进程注入技术
13 加强SQL Server安全的常见的安全手段有:______。
喵查答案:ip安全策略里面,将 TCP1433,UDP1434端口拒绝所有ip
喵查答案:打最新补丁
喵查答案:去除一些非常危险的存储过程
增强操作系统的安全
14 MYSQL数据库中,下列说法正确的是______。
喵查答案:
SCHEMATA表提供了所有数据库的名称信息
喵查答案:
TABLES表提供了关于数据库中的表的信息
喵查答案:
COLUMNS表提供了每个表中的列信息
喵查答案:在mysql库中有个user表,记录了所有数据库用户的账号和密码
15
SQL注入常用的命令解释正确的是______。
喵查答案:
可以通过mysql的SCHEMATA表查询表信息
喵查答案:
可以通过TABLES表查询列信息
喵查答案:
可以通过COLUMNS表查询具体数据
喵查答案:可以通过user表查询数据库用户信息
16 所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。
喵查答案:正确
错误
17 DOS是攻击方式是被动式。
正确
喵查答案:错误
18 利用TCP协议的DoS攻击可以分为两类,一类是利用TCP协议本身的缺陷实施的攻击,包括SYN-Flood和ACK-Flood攻击,另一类是利用TCP全连接发起的攻击。
正确
喵查答案:错误
19 要实现DOS攻击,攻击者不用能够控制大量的计算机为其服务。
正确
喵查答案:错误
20
由于SQL注入的隐蔽性很强,多以目前防火墙和入侵防护系统无法有效拦截SQL注入攻击。
正确
喵查答案:错误
21 在DOS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为______。
攻击者
喵查答案:主控端
代理服务器
被攻击者
22 SQL注入漏洞存在的前提是:______。
喵查答案:
程序员对sql查询的参数过滤不严格
数据库使用了SA权限
数据库采用localhost访问
SQL查询语句含有参数
23 SQL注入的防护方法不包括:_____。
对用户输入的参数进行过滤
除非必要,不让用户输入参数
尽量使用参数化查询方法
喵查答案:不使用数据库
24
下列四个文件名,合法的DOS文件名是______。
My.PROG
A/B/C
TEXT#.ABC
喵查答案:
ABCD.TXT
25
下面不是DOS系统下可执行文件的扩展名的是______。
.EXE
.COM
喵查答案:
.DOC
.BAT
26 利用TCP连接三次握手弱点进行攻击的方式是______。
喵查答案:
SYN Flood
嗅探
会话劫持
以上都是
27 下面不属于DOS攻击的是______。
smurf攻击
Ping of Feath
Land攻击
喵查答案:
TFN攻击
28 下述攻击手段中不属于DOS攻击的是:______。
Smurf攻击
Land攻击
Teardrop攻击
喵查答案:CGI溢出攻击
29
以下关于DOS攻击的描述,哪句话是正确的:______。
不需要侵入受攻击的系统。
以窃取目标系统上的机密信息为目的。
喵查答案:导致目标系统无法处理正常用户的请求。
如果目标系统没有漏洞,远程攻击就不可能成功。
30
下列网络攻击行为中,属于DoS攻击的是______.。
特洛伊木马攻击
喵查答案:
SYN Flooding攻击
端口欺骗攻击
IP欺骗攻击
31 网站受到攻击类型有______。
喵查答案:DOS
喵查答案:SQL注入攻击
喵查答案:网站钓鱼
喵查答案:跨站脚本攻击
32 冰河木马是比较典型的一款木马程序,该木马具备一下特征:______。
喵查答案:在系统目录释放木马程序
喵查答案:默认监听7626端口
喵查答案:进程默认名为Kernel32.exe
采用了进程注入技术
33 加强SQL Server安全的常见的安全手段有:______。
喵查答案:ip安全策略里面,将 TCP1433,UDP1434端口拒绝所有ip
喵查答案:打最新补丁
喵查答案:去除一些非常危险的存储过程
增强操作系统的安全
34 MYSQL数据库中,下列说法正确的是______。
喵查答案:
SCHEMATA表提供了所有数据库的名称信息
喵查答案:
TABLES表提供了关于数据库中的表的信息
喵查答案:
COLUMNS表提供了每个表中的列信息
喵查答案:在mysql库中有个user表,记录了所有数据库用户的账号和密码
35
SQL注入常用的命令解释正确的是______。
喵查答案:
可以通过mysql的SCHEMATA表查询表信息
喵查答案:
可以通过TABLES表查询列信息
喵查答案:
可以通过COLUMNS表查询具体数据
喵查答案:可以通过user表查询数据库用户信息
36 所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。
喵查答案:正确
错误
37 DOS是攻击方式是被动式。
正确
喵查答案:错误
38 利用TCP协议的DoS攻击可以分为两类,一类是利用TCP协议本身的缺陷实施的攻击,包括SYN-Flood和ACK-Flood攻击,另一类是利用TCP全连接发起的攻击。
正确
喵查答案:错误
39 要实现DOS攻击,攻击者不用能够控制大量的计算机为其服务。
正确
喵查答案:错误
40
由于SQL注入的隐蔽性很强,多以目前防火墙和入侵防护系统无法有效拦截SQL注入攻击。
正确
喵查答案:错误
41
相对于其它攻击手段,SQL注入的隐蔽性比较强。
喵查答案:正确
错误
42
当前阶段,采用参数化查询可以有效防护sql注入。
喵查答案:正确
错误
43
通常建议使用白名单或者黑名单的方法进行sql注入的防护。
正确
喵查答案:错误
44
SQL注入的防护没有绝对有效的方法。
喵查答案:正确
错误
45 SQL注入是一种将SQL代码添加到输入参数中,传递到客户端解析并执行的一种防御手法。
正确
喵查答案:错误
46
SQL注入的防护方法与采用的数据库以及SQL查询的具体内容是相关的。
喵查答案:正确
错误
47
SQL注入对于所有数据库的注入方法是一样的。
喵查答案:正确
错误
48 当应用程序使用输入内容来构造动态sql语句以访问______时,会发生sql注入攻击。
喵查答案:数据库
49 UDP Flood攻击是一种典型的______型DoS攻击,攻击者制造出巨大流量的UDP数据包,发送到目标主机,从而完全占满目标主机的网络带宽,达到拒绝服务的效果。
喵查答案:带宽消耗
50 TCP SYN泛洪攻击属于一种典型的______攻击。
喵查答案:DOS
喵查
查看更多答案