通信网络安全知识培训-笔试-测试卷

合集下载

通信 网络安全 考试

通信 网络安全 考试

通信网络安全考试
通信网络安全考试中的重要概念和知识点:
1. 信息安全:保护信息免受未经授权访问、使用、披露、破坏、修改或干扰的保护机制。

2. 机密性:确保信息只能被授权人员访问和使用,防止信息泄露。

3. 完整性:确保信息在传输过程中不被篡改或损坏,并且在存储和处理过程中保持完整。

4. 可用性:确保信息资源在需要时可被正常访问和使用,防止服务中断或不可用。

5. 认证:确认实体的身份,常用的认证方式包括用户名和密码、指纹识别、智能卡等。

6. 授权:赋予合法用户特定的权限和访问权限。

7. 非否认性:防止用户否认他们已经进行了某些操作或事务。

8. 加密技术:使用密码学算法来保护信息的机密性和完整性,包括对称加密、非对称加密和哈希函数。

9. 防火墙:用于监控和控制网络流量的安全设备,防止未经授权的访问和攻击。

10. 入侵检测与防御系统(IDS/IPS):用于监测和防御网络中的潜在入侵和攻击。

11. 虚拟专用网络(VPN):通过公共网络建立安全的专用网络连接,保护数据的机密性和完整性。

12. 脆弱性评估和渗透测试:分析网络系统和应用程序中的安全漏洞,并测试其抵御攻击的能力。

13. 社会工程学:利用心理学和社交工具来欺骗用户获取机密信息或进行非法操作。

14. 安全策略和管理:制定和执行组织的安全策略,包括安全风险评估、安全意识培训和事件响应计划等。

15. 合规性和法规:确保网络安全措施符合相关法律法规和标准要求,如GDPR、PCI DSS等。

以上是通信网络安全考试中常见的概念和知识点,考生需要熟悉并理解这些内容才能顺利通过考试。

通讯安全培训试题及答案

通讯安全培训试题及答案

通讯安全培训试题及答案一、选择题(每题2分,共20分)1. 通讯安全的主要目的是保护信息的:A. 完整性B. 可用性C. 机密性D. 所有以上答案:D2. 以下哪项不是常见的通讯安全威胁?A. 黑客攻击B. 病毒C. 网络钓鱼D. 物理损坏答案:D3. VPN(虚拟私人网络)的主要作用是:A. 提高网速B. 隐藏IP地址C. 保护数据传输安全D. 存储数据答案:C4. 在通讯过程中,使用端到端加密可以保证:A. 只有发送者和接收者可以阅读信息B. 信息传输速度加快C. 信息可以被任何人阅读D. 信息可以被存储在云端答案:A5. 以下哪项不是通讯安全培训的常见内容?A. 密码管理B. 恶意软件识别C. 社交工程防御D. 网络速度优化答案:D二、判断题(每题1分,共10分)6. 通讯安全只与大型企业有关,个人用户不需要担心。

()答案:错误7. 使用复杂密码可以显著提高账户安全性。

()答案:正确8. 所有电子邮件附件都可以安全打开,无需检查。

()答案:错误9. 通讯安全培训是一次性的,不需要定期更新。

()答案:错误10. 通讯安全软件可以完全防止所有安全威胁。

()答案:错误三、简答题(每题5分,共30分)11. 请简述什么是社交工程攻击,并给出一个例子。

答案:社交工程攻击是一种心理操纵技巧,攻击者通过欺骗手段获取敏感信息。

例如,攻击者可能冒充银行工作人员,通过电话或电子邮件要求用户提供银行账户信息。

12. 请解释什么是双因素认证,并说明其重要性。

答案:双因素认证是一种安全措施,要求用户提供两种不同的验证信息来证明其身份。

这增加了账户安全性,因为即使攻击者获取了密码,没有第二种验证信息也无法访问账户。

13. 请描述如何安全地处理不再需要的敏感文件。

答案:安全处理不再需要的敏感文件应包括彻底删除电子文件并使用专业软件确保数据不可恢复,对于纸质文件,应使用碎纸机将其粉碎,确保信息不被恢复。

14. 请列举至少三种保护移动设备通讯安全的方法。

通信网络试题库(附答案)

通信网络试题库(附答案)

通信网络试题库(附答案)一、单选题(共53题,每题1分,共53分)1.BGP协议能够避免路由环路是因为()A、BGP通过在每条路由上标识发送者Router ID来避免环路B、BGP 协议是基于链路状态的路由协议,从算法上避免了路由环路C、BGP 协议通过水平分割和毒性逆转来避免路由环路D、在AS 内部从IBGP 邻居学到的路由不再向另一个IBGP 邻居转发,在路由的AS-Path 属性中记录着所有途经的AS,BGP 路由器将丢弃收到的任何一条带有本地AS 的路由,避免了AS 间的路由环路正确答案:D2.干线光缆工程中,绝大多数为()光纤;而尾纤都是()光纤A、松套,紧套B、紧套,紧套C、松套,松套D、紧套,松套正确答案:A3.为什么说共享介质的以太网存在一定的安全隐患()A、一个冲突域内的所有主机都能够看到其他人发送的数据帧,即使目的MAC 地址并非自己B、所有的用户都在同一网段C、一些拥有较高权限的用户可以查找到网段内的其它用户,获得敏感数据D、共享介质的以太网容易产生冲突问题,导致帧报文丢失正确答案:C4.下列哪个业务不属于TMS系统监视的业务()A、雷电定位B、调度电话C、电视电话会议D、安全自动装置正确答案:A5.SDH从时钟的工作方式有()A、锁定工作方式、自由振荡工作方式B、保持工作方式和自由运行工作方式C、自由运行工作方式和自由振荡工作方式D、锁定工作方式、保持工作方式和自由运行工作方式正确答案:D6.TMS系统中,业务风险点分析包含的资源对象,哪项不是()A、站点B、业务C、光缆D、设备正确答案:B7.以太网交换机一个端口在接收到数据帧时,如果没有在MAC地址表中查找到目的MAC地址,通常如何处理A、把以太网帧复制到所有端口B、把以太网帧单点传送到特定端口C、把以太网帧发送到除本端口以外的所有端口D、丢弃该帧正确答案:C8.PPP协议的协商报文中,什么参数用来检测链路是否发生自环()A、MRUB、MTUC、MagicNumberD、ACCM正确答案:C9.适时引入1000kV特高压输电,可为直流多馈入的受端电网提供坚强的()支撑,有利于从根本上解决500kV短路电流超标和输电能力低的问题A、电压和频率B、电压和无功C、电压和有功D、频率和有功正确答案:B10.IP地址中,网络部分全0表示()A、主机地址B、网络地址C、所有主机D、所有网络11.对于STM-1而言,AU-PTR的传输速率为()A、8kbpsB、64kbpsC、576kbpsD、4.608Mbps正确答案:C12.基于MPLS标签最多可以标示出几类服务等级不同的数据流()A、256B、8C、2D、64正确答案:B13.下面关于OSPFLSA格式的描述,不正确的是()A、LS age字段表示LSA已经生存的时间,单位是秒B、LS type字段标识了LSA的格式和功能C、第一类LSA中Advertising Router字段产生此LSA的路由器的Router IDD、LS sequence number越小则LSA越新正确答案:D14.TMS中配线模块横竖排显示方式,可选择横向或竖向显示,该属性为空时默认()显示A、反向B、竖向C、横向D、正向正确答案:C15.某AR2200路由器通过OSPF和RIPv2同时学习到了到达同一网络的路由条目,通过OSPF学习到的路由的开销值是4882,通过RIPv2学习到的路由的跳数是4,则该路由器的路由表中将有()A、RIPv2路由B、OSPF和RIPv2C、OSPF 路由D、两者都不存在16.SCADA中前置机担负着()等任务A、保存所有历史数据B、对电网实时监控和操作C、数据通信及通信规约解释D、基本SCADA功能和AGC/EDC控制与显示正确答案:C17.一台交换机具有24个100Mbps端口和2个1000Mbps端口,如果所有端口都工作在全双工状态,那么交换机总带宽应为()A、9.6GbpsB、8.8 GbpsC、4.8GbpsD、6.4 Gbps正确答案:B18.雷电放电时,()在附近导体上产生静电感应和电磁感应A、直击雷B、传导C、感应雷D、地电位反击正确答案:C19.TMS系统中的告警类型不包括以下哪一项()A、频闪告警B、根告警C、衍生告警D、原生告警正确答案:D20.RIP路由算法所支持的最大HOP数为()A、10B、32C、16D、15正确答案:D21.传输网管采集程序出现问题,则下列哪个页面会出现提示()A、通信网络监视B、业务分类监C、监视信息统计D、工况监视正确答案:D22.自动发电控制(AGC)是按电网调度中心有控制目标将指令发送有关发电厂或机组,通过电厂或机组的自动控制装置,实现对()的自动控制A、锅炉B、发电机C、电流D、断路器正确答案:B23.监控管理系统的工作方式是()A、虚电路传送方式B、数据报方式C、令牌传送方式正确答案:C24.检修票中影响最高等级下列选项中不存在的()A、总部B、地市公司市C、省公司D、国网信通正确答案:D25.不属于衡量电能质量指标的因素是()A、谐波B、线路损耗C、电压D、频率正确答案:B26.220kV线路高频保护的保护范围为()A、两侧结合滤波器之间B、两侧阻波器之间C、两侧独立CT之间D、两侧收发讯机之间正确答案:C27.电力调度数据网划分为逻辑隔离的实时子网和非实时子网,分别连接()A、非控制区、控制区B、生产区、非生产区C、控制区、非控制区D、非生产区、生产区正确答案:C28.在SDH传输中,当本端收至RSBBE码,对端反应为()A、字节间插B、同步复用C、发对告D、无对告正确答案:D-DSF表示是什么器件()A、色散位移光纤B、非色散位移光纤C、非零色散位移光纤D、普通光纤正确答案:C30.按照同步光纤网传输标准(SONET),OC-3的数据速率为()Mb/sA、150.336B、155.52C、622.08D、2488.32正确答案:B31.G.652单模光纤在()波长上具有零色散的特点A、1625nmB、850nmC、1550nmD、1310nm正确答案:D32.TMS系统中,下列关于光路路由的路由组成正确的是()A、光缆段纤芯—传输设备光端口—ODF端子—传输设备光端口—光缆段B、ODF端子—传输设备光端口—光缆段纤芯—传输设备光端口—ODF端子C、传输设备光端口—ODF端子—光缆段纤芯—ODF端子—传输设备光端口D、ODF端子—传输设备光端口—光缆段纤芯—传输设备光端口—光缆段纤芯正确答案:C33.缺陷单的基本信息中缺陷类型不包括()A、光缆缺陷B、待查C、其他D、设备缺陷正确答案:C34.在同等条件下,以下哪种技术使用的功耗最低()A、ZigBeeB、蓝牙C、WiFiD、以上都不是正确答案:A35.分析判断用户话机摘机和挂机的情况属于模拟用户线接口的()基本功能A、馈电B、监视C、码型变换D、均衡正确答案:B36.IMS域内的核心功能实体使用___协议作为其呼叫和会话的控制信令A、MGCPB、SIPC、H.323D、SIGTRAN正确答案:B37.Kompella方式中,分配VC标签的协议是()B、MP-BGPC、RSVPD、手工配置正确答案:B38.ROADM所能控制的波长范围,与DWDM系统所用的波段适配,其工作范围为()A、1565nm~1625nmB、1530nm~1565nmC、1310 nm~1510 nmD、1527nm~1568nm正确答案:D39.用一个VLAN的24口交换机对网络分段,产生几个冲突域,几个广播域()A、1,24B、24,1C、1,1D、24,24正确答案:B40.电源设备监控单元的()是一种将电压或电流转换为可以传送的标准输出信号的器件A、逆变器B、控制器C、传感器D、变送器正确答案:D41.LTE中系统带宽在哪个信道中承载()A、PBCHB、PDCCHC、PDSCHD、PHICH正确答案:A42.TMS系统中,以下选项中与检修票无关联的是()A、运行记录B、设备退运单C、检修计划项D、方式单正确答案:B43.下面那个DWDM中的器件对温度最敏感,需要采取温控措施()A、AWGB、耦合器C、介质膜合分波器D、衍射光栅正确答案:A44.L3MPLS-VPN网络中,P设备必须要维护的信息有()A、vpn-instanceB、私网LSPC、私网路由D、公网路由正确答案:D45.BGP是在()之间传播路由信息的动态路由协议A、主机B、子网C、区域(area)D、自治系统(AS)正确答案:D46.整个电力二次系统原则上分为两个安全大区()A、生产控制大区、管理信息大区B、生产控制大区、生产应用大区C、实时控制大区、信息管理大区D、实时控制大区、生产管理大区正确答案:A47.下列关于K1、K2字节说法正确的是()A、K1指示倒换请求的原因B、K2指示提出倒换请求的工作系统序号C、K1指示复用段接受侧备用系统倒换开关所桥接到的工作系统序号;传送自动保护倒换信令,使网络具备自愈功能D、K2的b5位为“1”表示1+1 APS,b5位为“0”表示1:n APS正确答案:A48.对于分组交换方式的理解,下列说法中错误的是()A、每个分组都载有接收方和发送方的地址标识,分组可以不需要任何操作而直接转发,从而提高了效率B、分组交换包括基于帧的分组交换和基于信元的分组交换C、传输的信息被划分为一定长度的分组,以分组为单位进行转发D、分组交换是一种基于存储转发的交换方式正确答案:A49.与TUP消息中CLF、CBK、UBM相对应的ISUP消息是()A、RLCB、RESC、RELD、UBL正确答案:C50.OSPF协议中划分区域的做法有很多优势,下列说法错误的是()A、减少了区域内LSDB中链路状态信息的数量,降低了运行OSPF协议对路由器性能的要求B、可以将相同功能性或者地理位置的路由器划分在一个区域内,以便于管理。

通信 网络安全 考试

通信 网络安全 考试

通信网络安全考试网络安全是指保护网络系统的机密性、完整性和可用性的一系列措施和技术。

随着信息技术的发展,网络安全问题越来越受到人们的重视。

为了确保网络安全,许多公司和组织都进行了网络安全考试,以测试员工的网络安全意识和技能。

网络安全考试有助于提升员工的网络安全意识。

在网络安全考试中,员工需要学习网络安全知识,例如如何识别和处理恶意软件、如何设置强密码以及如何安全地浏览互联网等。

这些知识可以帮助员工更好地保护自己和公司的信息不受到黑客和病毒的攻击。

通过网络安全考试,公司可以提高员工对网络安全问题的重视程度,减少信息泄露和数据损坏的风险。

此外,网络安全考试还可以评估员工的网络安全技能。

网络安全技能是指员工在应对网络安全威胁时具备的技术和操作能力。

网络安全考试通常包括模拟网络攻击和防御演练,员工需要运用自己的技能进行实践。

通过考试,公司可以了解员工的网络安全技能是否达到要求,并针对性地进行培训和提升。

除了提升员工的网络安全意识和技能外,网络安全考试还有助于建立公司的安全文化。

安全文化是指公司成员对安全问题的共同认识和行为准则。

网络安全考试可以促使员工主动了解并遵守网络安全政策和规定,形成一种“安全第一”的工作氛围。

这种安全文化可以帮助公司建立稳固的网络安全防线,减少发生网络安全事件的可能性。

然而,网络安全考试也存在一些挑战。

首先,由于网络技术的不断发展,黑客和病毒的攻击手段也在不断进化。

因此,网络安全考试需要不断更新和改进,以适应新的威胁和技术。

其次,一些员工可能没有足够的时间和资源参加网络安全培训和考试。

为了解决这个问题,公司可以提供灵活的培训方式,如在线课程和自主学习资料,以便员工能够在工作之余学习网络安全知识。

综上所述,网络安全考试对于提升员工的网络安全意识和技能、建立安全文化非常重要。

通过网络安全考试,公司可以评估员工的网络安全水平,及时发现和解决潜在的安全风险。

网络安全考试的开展还需要持续关注和投入,以应对不断变化的网络安全威胁。

通信安全考试

通信安全考试

一、选择题1.以下哪一项是通信安全中最重要的目标之一?A.提高数据传输速度B.保障信息机密性(答案)C.降低通信成本D.增加网络覆盖范围2.在加密技术中,将明文转换为密文的过程称为?A.解密B.编码C.加密(答案)D.压缩3.以下哪种攻击方式是通过伪装成合法的通信实体来窃取或篡改数据?A.拒绝服务攻击B.中间人攻击(答案)C.跨站脚本攻击D.SQL注入攻击4.在公钥基础设施(PKI)中,用于签发数字证书的权威机构被称为?A.注册机构B.证书颁发机构(答案)C.认证中心D.密钥管理中心5.以下哪项技术用于确保通信双方身份的真实性,防止身份假冒?A.数据加密B.数字签名(答案)C.防火墙D.入侵检测系统6.在通信安全中,以下哪一项是用来检测和阻止网络攻击的系统?A.入侵检测系统(答案)B.加密系统C.防火墙D.数字证书7.以下哪种协议是用于在Web浏览器和服务器之间安全交换信息的?A.FTPB.HTTPC.SSL/TLS(答案)D.SMTP8.在通信网络中,为防止未授权访问而设置的第一道防线通常是?A.入侵检测系统B.防火墙(答案)C.加密技术D.认证机制9.以下哪项技术通过比较信息发送前后的特征值来检测信息是否被篡改?A.数字水印B.数据完整性校验(答案)C.数字签名D.访问控制10.在通信安全领域,以下哪一项是用来确保只有授权用户才能访问特定资源或执行特定操作?A.数据加密B.访问控制(答案)C.入侵检测D.防火墙。

通信安全培训试题及答案

通信安全培训试题及答案

通信安全培训试题及答案一、选择题1.以下哪种情况属于信息泄露?A. 通信线路被破坏B. 信号被监听截取C. 数据被篡改D. 系统遭受拒绝服务攻击2.下列哪项不属于保障通信安全的基本要求?A. 机密性B. 完整性C. 可用性D. 功能性3.以下哪项措施可以有效防止社会工程学攻击?A. 多因素身份认证B. 强密码设置C. 定期密码更新D. 软件漏洞修补4.下列哪项不属于常见的网络攻击手段?A. 木马B. 剪贴板监听C. 鱼叉攻击D. SQL注入5.以下哪种密码破解方法是使用大量的随机密码尝试?A. 重放攻击B. 字典攻击C. 脆弱性攻击D. 暴力攻击二、判断题判断下列说法是否正确,正确为√,错误为×。

1. √ SSL协议可以保证通信数据的机密性和完整性。

2. ×定期更改密码可以防止所有的网络攻击。

3. √ 通过公开可信的Wi-Fi连接网络可能会存在安全风险。

4. √ 使用防火墙、入侵检测系统等安全设备可以提高网络的安全性。

5. √ 进行数据备份可以有效防止数据丢失造成的损失。

三、简答题1. 什么是信息安全风险评估?对企业来说,为什么进行信息安全风险评估是必要的?2. 请简要说明公钥加密和对称加密的区别,并分别列举一个应用场景。

3. 请列举三种保护个人隐私的措施。

四、问答题1. 钓鱼攻击是什么?如何防范钓鱼攻击?2. 请简要介绍一下常见的网络攻击手段,并提供相应的防御措施。

3. 什么是DDoS攻击?如何应对DDoS攻击?四、答案解析选择题答案:1.B 2.D 3.A 4.B 5.D判断题答案:1.√ 2.× 3.√ 4.√ 5.√简答题答案:1. 信息安全风险评估是指对企业可能发生的信息安全威胁进行评估和分析,确定其风险等级。

进行信息安全风险评估是必要的,因为它可以帮助企业及时发现和识别潜在的信息安全风险,采取相应的防护和控制措施,有效保护企业的信息资产和业务运作。

2. 公钥加密和对称加密的区别在于密钥的使用方式。

网络安全知识培训测试题及答案

网络安全知识培训测试题及答案

网络安全知识培训测试题及答案一、单选题1. 以下哪项不是网络安全的主要威胁?A. 恶意软件B. 网络钓鱼C. 系统漏洞D. 互联网购物答案:D2. 以下哪种行为可能会导致计算机感染病毒?A. 使用杀毒软件B. 浏览正规网站C. 打开不明来源的电子邮件附件D. 安装官方软件答案:C3. 在网络安全中,以下哪种行为不属于防范措施?A. 定期更新操作系统和软件B. 使用复杂密码C. 随意连接公共Wi-FiD. 使用防火墙答案:C4. 以下哪种加密算法是目前最常用的对称加密算法?A. RSAB. DESC. AESD. SHA答案:C5. 以下哪种行为可能导致数据泄露?A. 使用加密存储数据B. 定期备份数据C. 使用弱密码D. 设置访问权限答案:C二、多选题6. 以下哪些行为可以提高计算机的网络安全防护能力?A. 定期安装系统补丁B. 使用强密码C. 开启防火墙D. 定期检查病毒答案:ABCD7. 以下哪些属于网络安全风险?A. 网络钓鱼B. 恶意软件C. 社交工程D. 硬件故障答案:ABC8. 以下哪些措施可以预防网络钓鱼攻击?A. 不轻易点击不明链接B. 使用防钓鱼浏览器插件C. 检查邮件地址和发件人D. 下载不明来源的软件答案:ABC9. 以下哪些行为可能导致个人信息泄露?A. 在公共场合连接Wi-FiB. 使用弱密码C. 将手机借给他人使用D. 在社交网络上泄露个人信息答案:ABCD10. 以下哪些属于我国网络安全法律法规?A. 《中华人民共和国网络安全法》B. 《中华人民共和国数据安全法》C. 《中华人民共和国个人信息保护法》D. 《中华人民共和国计算机信息网络国际联网安全保护管理办法》答案:ABCD三、判断题11. 在公共场所连接Wi-Fi时,无需担心网络安全问题。

(×)12. 使用复杂密码可以提高账户的安全性。

(√)13. 定期检查病毒可以预防计算机感染病毒。

(√)14. 个人信息泄露不会对个人生活造成影响。

网络安全培训考试题库附答案

网络安全培训考试题库附答案

网络安全培训考试题库附答案一、单选题1、以下哪种行为最容易导致个人信息泄露?()A 在公共场所连接未知的 WiFi 网络B 定期更新密码C 不随意点击陌生链接D 启用双重身份验证答案:A解析:在公共场所连接未知的 WiFi 网络存在很大风险,因为这些网络可能没有加密,黑客可以轻易窃取您在网络传输中的个人信息。

而定期更新密码、不随意点击陌生链接和启用双重身份验证都是保护个人信息的有效措施。

2、以下哪项不是常见的网络攻击手段?()A 拒绝服务攻击(DoS)B 网络钓鱼C 数据加密D 恶意软件解析:数据加密是一种保护数据安全的方法,而不是网络攻击手段。

拒绝服务攻击通过大量的请求使目标系统无法正常服务;网络钓鱼是通过欺诈手段获取用户信息;恶意软件会破坏系统或窃取数据。

3、一个强密码应该具备以下哪些特点?()A 长度至少 8 位,包含字母、数字和特殊字符B 易于记忆C 与个人信息相关D 定期不更换答案:A解析:强密码长度至少8 位,包含多种字符类型可以增加破解难度。

密码不应易于记忆,以防被他人猜测;不应与个人信息相关,以免被利用;应定期更换以提高安全性。

4、以下哪种方式不能有效防范网络病毒?()A 安装杀毒软件并定期更新B 随意下载未知来源的软件C 不打开来历不明的邮件附件D 定期备份重要数据解析:随意下载未知来源的软件很容易感染病毒。

安装杀毒软件并定期更新、不打开来历不明的邮件附件以及定期备份重要数据都是防范网络病毒的有效措施。

5、当您收到一条要求提供个人银行账户信息的短信时,您应该怎么做?()A 按照短信要求提供信息B 拨打短信中提供的电话号码核实C 忽略短信,因为银行不会通过短信索要账户信息D 回复短信询问具体情况答案:C解析:银行不会通过短信索要个人银行账户信息,遇到此类短信应直接忽略,以免遭受诈骗。

二、多选题1、以下哪些是网络安全的基本要素?()A 机密性B 完整性C 可用性E 不可否认性答案:ABCDE解析:机密性确保信息不被未授权的访问;完整性保证信息的准确和完整;可用性保证授权用户能够正常使用系统;可控性指对信息和系统的访问能够被控制;不可否认性防止用户否认其行为。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

通信网络安全知识培训-笔试-测试卷(技术部分)【请将答案写在答题纸上,写在试卷上无效。

】一. 单选(共40题,总分40分)1.SQL Server可能被执行系统命令的说法正确的是()a)主要是利用xp_cmdshell方法执行系统命令,所以最好的方法就是将它禁用了b)MSSQL2005默认启用了xp_cmdshellc)MSSQL2000只需要将xp_cmdshell的扩展存储过程删除,就不会被执行了d)MSSQL执行系统命令主要是要有sysadmin权限和系统管理员权限2.下面关于STP攻击说法正确的是()a)发送虚假的IP报文,扰乱网络拓扑和链路架构,充当网络根节点,获取信息b)发送虚假的TCP报文,扰乱网络拓扑和链路架构,充当网络根节点,获取信息c)发送虚假的BPDU报文,扰乱网络拓扑和链路架构,充当网络根节点,获取信息d)发送虚假的SYN请求,扰乱网络拓扑和链路架构,充当网络根节点,获取信息3.用户发现自己的账户在Administrators组,所以一定对系统进行什么操作()a)建立用户b)修改文件权限c)修改任意用户的密码d)以上都错4.下面说法正确的是()a)Print Spooler服务没有安全威胁b)SNMP Service 服务最好开启c)TCP/IP NetBIOS Helper 服务器最好开启d)DHCP Client 最好关闭5.Android平台接口、应用是基于()的安全模型a)Linuxb)Windonsc)Symbianosd)WebOS6.下面是对称加密算法的是()a)MD5b)SHAc)DESd)RSA7.这个31c7538a57de1321641f2e27可能是用什么算法加密的()a)MD5b)SHAc)DESd)RSA8.DNS域名劫持的说法错误是()a)DNS劫持通过某些手段取得某域名的解析记录控制权,进而修改此域名的解析结果,导致对该域名的访问由原IP地址转入到修改后的指定IPb)DNS劫持通过篡改DNS服务器上的数据返回给用户一个错误的查询结果来实现的c)对于DNS劫持,可以采用使用国外公认的DNS服务器解决d)DNS劫持是一种让一般用户由于得到虚假目标主机IP而不能与其通信的方法9.很多webshell上面有mysql的提权、sqlserver的提权,但没有oracle的提权,下面说法正确的是()a)oracle不支持通过webshell提权b)oracle大都提权是通过java来实现的,所以webshell无法实现c)oracle可以通过webshell提权,只是没有公开d)如果要用oracle进行提权的话,只能通过端口转发,之后通过sqlplus连接进行提权10.Dnswalk通过()实现查询整个IP地址段信息,以及获取目标DNS服务器中存储的相关主机名a)DNS递归查询b)DNS非递归查询c)DNS区域传送d)DNS欺骗11.下列对缓冲区溢出的描述错误的是()a)缓冲区溢出只存在于C语言中,其他语言并不存在。

b)缓冲区溢出的结果通常都是覆盖堆栈数据,控制EIP寄存器。

c)缓冲区溢出除了能导致栈溢出,还能导致堆溢出。

d)strcpy、memcpy这两个函数的错误使用,通常都是导致缓冲区溢出的罪魁祸首12.下面哪种方式不可能增加表单暴力猜解的难度?()a)增加验证码b)限制登录错误次数c)单独提示用户名错误d)提示用户名或密码错误13.下面哪些工具可以不进行密码暴力破解()a)流光b)Sqlmapc)Hydrad)X-scan14.通常情况下,以下哪种文件不会携带恶意程序()a) Word文档b) txt文件c) PDF 文档d) exe 文件15.Activity的方法()支持参数格式化,可避免SQL注入a)managedQuery()b)query()c)update()d)delete()16.下列Windows说法错误的是()a)复制文件或文件夹,权限会继承新位置的权限b)把文件或文件夹移动或复制到FAT分区中时权限会丢失c)Windows 2000的默认共享权限是Everyone完全读取d)分区转换命令是convert D:/fs:ntfs17.“数据库负载以及数据库连接池负载极高,无法响应正常请求”可能是下面哪种攻击的现象()a)SYN Floodb)Connection Floodc)ARP 伪造报文d)HTTP Get Flood18.以下对XML注入描述错误的是()a)XML注入只是通过注入的方式,将数据插入到XML中存储,不能调用一些系统的命令b)XML注入存在的前提条件是,输入必须可控,且程序拼凑了数据c)XML的防护只需要将用户输入的特殊字符转义过滤d)特殊的情况下,可以利用XML注入读取系统的一些文件内容19.早期,有几个的框架,其中一个框架,攻击者很喜欢利用跨站攻击窃取cookie,原因是cookie里有用户名和加密的MD5的密码,对于这个问题,下面说法正确的是()a)该问题属于“不安全的加密存储”b)该问题属于“没有限制访问者的U RL”c)该问题属于“传输层安全不足”d)该问题属于“安全设置错误”20.对于oracle采用默认安装时,他的监听口默认是无需密码就可以直接监听的,由此引发了很多不安全的行为,如何为listen设置密码()a)在%ORACLE_HOME%\network\admin\文件中进行配置b)在命令行下执行%ORACLE_HOME%/bin/lsnrctl程序进行修改c)使用sqlplus登录system用户后,进行修改d)以上都不正确21.默认在WINDOWS上安装ORACLE之后,没有进行任何的安全配置,攻击者登录了本机后,使用哪个命令,可以不需要用户名和密码就可以直接登录oracle()a)sqlplus "/ as sysdba"b)sqlplus “/as system”c)sqlplus “/as sys”d)以上都不对 user命令说法正确的是()a)一定要管理员权限才能使用b)普通用户无法使用该命令c)默认的Guest用户就可以使用该命令d)以上都不对23.Vlan Trunking Protocol说法错误的是()a)统一了整个网络的VLAN配置和管理b)可以将VLAN配置信息传递到其它交换机c)手动添加删除VLANd)准确跟踪和监测VLAN变化24.管理员发现本机上存在多个webshell,之后查看日志信息,发现服务器本身的日志被删除了,所以登录WEB后台,查看后台日志,此时发现后台有被管理员登录的情况,且有很多管理员登录失败的信息,之后有成功登录后并执行了一些操作的情况,下面可能是攻击者的攻击手段的是()a)利用SQL注入,获取管理员的密码,直接登录后台,上传webshellb)直接利用SQL注入写入一句话后,上传webshell,获取管理员密码,登录后台c)利用暴力破解登录后台,上传webshelld)利用跨站语句,窃取cookie后,利用cookie登录,上传webshell,窃取管理员后台密码登录25.关于下列说法正确的是()a)这是一个正常文件,每个磁盘驱动器下都存在这样的文件b)这就是一个普通的配置文件,恶意程序无法通过它进行传播c)它只能硬盘或者U盘中使用,Win95时代的磁盘由于太过古老过于无法使用d)通过配置这个文件,可以启动一种恶意程序,很多公共机房都存在这样的恶意程序26.攻击者入侵一台服务器后,想知道管理员曾经执行过的一些命令,可以查看什么文件()a)/root/.bash_historyb)/var/log/btmpc)/etc/passwdd)/etc/27.对于DNS的防护加固时,修改限制授权域查询的配置文件是()a)/etc/bind/b)/etc/bind/c)d)/etc/bind/28.下列哪一项不是木马的基本功能()a)收集密码或密码文件b)远程文件管理c)自动攻击局域网内其他主机d)远程控制肉鸡29.cron服务说法错误的是()a)cron服务提供crontab命令来设定cron服务的b)crontab –r删除某个用户的cron服务c)Cron 是Linux的内置服务,所以它默认是自动启动的d)cron是一个linux下的定时执行工具,可以在无需人工干预的情况下运行作业30.RSN的运行的四个阶段顺序正确的是()a)发现AP、认证、密钥管理和安全数据传输b)认证、发现AP、密钥管理和安全数据传输c)发现AP、密钥管理、认证和安全数据传输d)密钥管理、发现AP、认证和安全数据传输31.跨站一般分为存储型跨站、反射型跨站、DOM型跨站,以下对于跨站的描述错误的是()a)从安全的角度来看,存储型的跨站比反射型跨站危害要更大b)基于DOM 的跨站点脚本漏洞可以在许多情况下执行,不需要服务器确定哪些需要执行c)对于跨站脚本的防护,安全人员建议对输出的语句进行编码,所以只要对所有输出的语句进行HTML编码就好了d)如果用户想服务器提交了<script>alert(/xss/)</script>的javascript脚本,之后服务器返回的页面执行了该语句,那这个网站基本可以判断存在跨站漏洞32.以下各项哪一项不会是木马自启动的方式()a)在中配置run=c:\Windows\b)在中设置启动项c)向自身程序添加花指令d)在注册表的 Run项添加启动参数33.对于解密工具john说法正确的是()a)不管密码多复杂,john都一定能够解出来b)john只对shadow文件有效c)能被john解出来的一定是弱口令d)john能否破解密码主要还是靠字典34.关于svchost下列说法错误的是()a)这是一个共享进程,本身不提供任何服务,别的服务在这里启动b) Svchost并不是系统的程序,如果在进程列表中看到它的存在,要毫不犹豫的杀掉c) RasAuto 服务的启动参数为:–k netsvcsd)由于默认系统会运行很多服务,所以在进程列表中会看到很多这个程序35.关于捆绑技术一下书法错误的是()a)只能将两个可执行程序捆绑到一起b)捆绑后可以根据配置的不同,选择两个文件的打开顺序c) WinRAR也是捆绑工具的一种d)捆绑程序无法绕过程序自身的CRC校验,所以在捆绑之后需要修正CRC校验值36.目录浏览漏洞属于目录遍历漏洞的一种,以下对于目录浏览漏洞说法正确的是()a)目录浏览漏洞是由于编程人员的代码方面的问题,所以需要对代码进行审核b)目录浏览属于中间件配置的问题,需要对中间件进行加固c)目录浏览只是能看到这个web目录下的所有文件名,除了txt、jpg等这些文件可以看到内容外,像php、config这些文件的内容都会被解析,看不到原始数据,所以危害不大,可以忽视d)在linux中利用目录浏览漏洞,可以看到/etc/passwd文件37.以下哪一项不是病毒程序的特征()a)寄宿于宿主文件b)可以自行复制c)为黑客提供控制通道d)无法独立存在38.下列关于木马的叙述错误的是()a)木马是一种窃取信息的程序,通常情况下用户很难察觉b)木马可以通过极为隐蔽的方式发送数据,即使在网络最底层也无法发觉数据的传送c)木马拥有很高的效能,同时又尽可能少的占用CPU资源d)木马是一种不合法的程序,编写并传播这种程序会受到法律的制裁39.以下那一项不是恶意代码的共同特征()a)本身是一段代码或程序b)通过U盘传播c)通过执行发生作用d)恶意的目的40.下面那个文件时AIX的密码策略文件()a)/etc/default/securityb)/etc/security/passwdc)/etc/security/userd)/etc/default/passwd二. 多选(共60题,总分120分)1.Linux中Shadow文件说法正确的是()a)所有加密算法的密码域都三部分组成b)当使用MD5 hash算法时,就算同一个密码,得到的hash也不一样c)使用DES加密时,只能识别8位密码d)在密码域的三部分组成中,一般id域上是5的时候,为sha512进行的加密2.DNS缓存投毒说法正确的是()a)DNS缓存投毒攻击者欺骗DNS服务器相信伪造的DNS响应的真实性b)DNS缓存投毒的目的是将依赖于此DNS服务器的受害者重定向到其他的地址c)防护DNS缓存投毒可以强制服务器检查其他非权威的服务器转发的 DNS响应信息,并丢弃任何返回的与最初的查询不相关DNS响应记录d)DNS缓存投毒常用于钓鱼攻击3.下面那些攻击,可以使攻击者获取后台的权限()a)SQL注入b)跨站攻击c)CSRF攻击d)目录遍历4.移动终端面临的问题有()a)密码本地明文存储b)个人信息泄露c)恶意软件d)手机系统安全问题5.以下代码片段可能导致缓冲区的有哪些()a)void f(char *str){char buffer[4];strcpy(buffer,str);}b)void f(char *str){char buffer[20];buffer[0]=’\0’;strcat (buffer,str)}c)void f(char *str){char buffer[50];strncpy(buffer,str,49);}d)void f(char *str){char buffer[20];memcpy(buffer,str,strlen(str));}6.在实际应用中,数据保护主要体现在()a)数据存储b)数据传输c)数据使用d)数据共享7.RSA算法遵循()原则a)公钥加密,私钥解密b)私钥加密,公钥解密c)公钥加密,公钥解密d)私钥加密,私钥解密8.移动应用开发可以使用()技术保证应用安全a)应用TSL/SSLb)对应用代码进行签名c)本地加密存储敏感信息d)进行代码混淆9.跨站漏洞可以造成哪些危害()a)钓鱼攻击b)窃取cookiec)挂马d)内网端口扫描e)拒绝服务攻击10.ContentProvider的方法()支持参数格式化,可避免SQL注入a)Query()b)Update()c)Delete()d)managedQuery()11.下面那些防护手段,对SQL注入有效()a)使用存储过程b)加入token值c)检查数据类型,并使用安全函数d)过滤特殊字符和语句e)使用WAF进行防御12.对于账户数据库SAM文件,描述正确的是()a)安全账号管理器的具体表现就是%SystemRoot%\system32\config\sam文件b)所有2K03/2k/NT用户的登录名及口令等相关信息都会保存在这个文件中c)sam文件类似于unix系统中的shadow文件,都记录了账户密码等信息d)SAM文件的内容,正常情况下仅对administrator用户可读写13.下面那些文件是可以禁止root远程登录()a)/etc/security/userb)/etc/default/loginc)/etc/ssh/sshd_configd)/etc/default/passwd14.以下说法正确的是()a)主机上运行的应用程序如果需要从域名空间中获得信息,就要使用解析器b)DNS设计的一个主要目的就是为了分散管理,该目的是通过授权来实现的c)DNS查询中,除了递归解析,还有一种方式为反复解析d)DNS查询时,首先是进行缓存查找,然后才会进行递归查询15.CRLF是回车换行,在注入漏洞中,有一种攻击是CRLF攻击,而他的预防方法也很简单,只需要注意回车换行两个字符在实际的应用中单独的回车换行两个字符的危害有限,所以常常与其他的漏洞结合起来使用,除了本身的CRLF注入漏洞之外,CRLF还能应用于以下哪些攻击中()a)代码注入b)SQL注入c)跨站漏洞d)XML注入16.通过snmp服务查询信息,可以获得对方()信息a)系统进程b)用户列表c)安装软件d)系统信息17.近年来,php的框架原来越多,例如discuz、phpcms等,而乌云等很多白帽子的网站,也经常公布这些框架的漏洞,其中有一项为本地文件包含的漏洞,下列说法正确的是()a)本地文件包含只是php语言特有的b)本地文件包含可以用来隐藏后门c)如果include()的一个参数,是通过客户端传递进来的,很可能存在本地包含的漏洞d)本地文件包含的文件,只要是jpg的文件,就算里面有恶意代码,也不会影响站点18.在WEB服务器上上传webshell,有时会要用到解析漏洞,以下是攻击者在相应的web服务器上,上传的文件名字,有可能利用成功的是(假设服务器的解析漏洞存在)()a)apache服务器,上传文件名为服务器,上传文件名为服务器,在目录下上传了文件b)服务器,上传了;%文件19.下面那些工具可以快速检测出克隆账户()a)Mtb)c)d)20.下面那些工具可以读取SAM的hash值()a)b)c)d)e)21.下面关于日志文件的说法正确的是()a)/var/log/messages包括整体系统信息,其中也包含系统启动期间的日志b)/var/log/lastlog记录所有用户的最近信息c)/var/log/btmp记录所有失败登录信息d)/var/log/记录所有用户登录信息22.下面关于DHCP?Snooping说法正确的是()a)通过DHCP?Snooping?和Dynamic?ARP?Inspection的结合使用可以防护ARP攻击b)通过DHCP Snooping和IP Source Guard的结合使用可以防护IP/MAC欺骗c)接入交换机的DHCP?Snooping表项主要记录的信息包括:分配给客户端的IP地址、客户端的MAC地址、VLAN信息、端口信息以及租约剩余时间d)DHCP?Snooping通过监听DHCP客户端的DHCP-RELEASE报文来实现对绑定表项的删除23.恶意程序会通过以下那种方式进行反查杀()a)软件加壳b)软件加花指令c)注入杀软进程d)伪装数字签名24.移动HTML网站的攻击方法()a)会话伪造b)钓鱼攻击c)跨站脚本d)SQL注入25.网络嗅探的防护说法正确的是()a)与网关绑定IP和MAC地址b)使用交换机取代集线器c)连接服务器时使用SSH代替telnetd)使用自动获取IP地址26.下列Windows下日志默认存放位置正确的是()a)Windows日志文件默认位置是“%systemroot%\system32\configb)应用程序日志文件:%systemroot%\system32\config\c)安全日志文件:%systemroot%\system32\config\d)FTP连接日志和HTTPD事务日志:%systemroot%\system32\LogFiles\e)系统日志文件:%systemroot%\system32\config\27.关于sudo与su说法正确的是()a)su 在不加任何参数,默认为切换到root用户b)sudo命令就是切换用户的工具c)使用sudo时,提示输入密码,输入的密码是root用户的d)su root和 su – root是不一样的28.在OWASP TOP 10中,有一个漏洞“安全设置错误”,该漏洞可能存在的位置是()a)tomcat服务器,默认使用了manager的用户密码,而没有修改b)一个用户在提交信息的时候,添加了一些特殊字符,服务器直接返回详细的500错误c)开发人员在开发Struts2框架的时候,启用了开启模式,之后直接部署到了生产网络中,而没有关闭该模式d)服务器为了保证稳定性,没有对最新的版本进行升级,以及对很多高危漏洞没有进行修复29.管理员查看WEB日志的时候,发现自己的管理员账户有异常登录的情况,并且有很多非法的操作,所以管理员认为自己的账户信息被人窃取了,以下可能是攻击者使用的手段是()a)SQL注入b)文件包含c)目录遍历d)CSRF攻击e)暴力破解30.管理员在WEB后台查看日志,发现自己的管理员账户有异常操作,但是没有看到有异常登录的情况,并且日志没有被删除的痕迹,该管理员可能遭受的攻击是()a)SQL注入b)跨站攻击c)目录遍历d)CSRF攻击e)暴力破解31.如今随着互联网的发展,账户信息成为了公众的隐私的一部分,很多黑客为了获取用户的隐私,采取了各种手段,其中有一种攻击是钓鱼攻击,下面那些攻击手段,可以对钓鱼攻击进行辅助的()a)跨站攻击b)验证的重定向和转发c)传输层安全不足d)没有限制访问者的URL防护32.对于一个站点是否存在SQL注入的判断,正确的是()a)可以使用单引号查询来判断b)可以使用“or 1=1”方法来判断c)可以使用在参数后面加入一些特殊字符来判断d)可以直接修改参数的具体数据,修改参数值为一个不存在的数值来判断33.NTFS分区说法正确的是()a)NTFS权限既影响网络访问者但不影响本地访问者b)NTFS权限可以为驱动器、文件夹、注册表键值、打印机等进行设置c)权限可以配置给用户或组,不同用户或组对同一个文件夹或文件可以有不同的权限d)FAT和NTFS之间可以直接互相转换,不需要格式化34.下面关于Windows日志说法正确的是()a)应用程序日志记录用户应用程序的活动情况b)安全性日志记录系统使用的登陆进程、特权使用、安全审核以及审核结果c)某时刻某用户更改了审核策略可以在系统日志记录下查看d)某时刻防火墙被关闭可以再应用程序日志记录中查看35.提权一直是攻击者的攻击的一个亮点,对于不同的应用和服务,都有着不同的手段进行提权,而对于很多Windows的服务器,攻击者入侵成功后,可能回去寻找一个Serv-U 的FTP服务,并且通过它来提权,下面那些选项会影响Serv-U提权()a)Serv-U不是管理员权限启动b)禁止普通用户对Serv-U的目录进行读写操作c)禁止FTP的用户最高权限为系统管理员权限d)、等系统命令禁止执行36.对于Windows中的数据库SQL Server而言,由于其的一些特点,导致攻击者甚至很多webshell都添加了利用SQL Server来提权的功能,以下对于该特性说法正确的是()a)SQL Server的xp_cmdshell执行系统命令需要sysadmin支持b)只要想办法让SQL Server不能调用xp_cmdshell来执行系统命令,就算攻击者知道了sa的用户口令,也无法提权成功c)对于攻击者来说,知道sql server是2000还是2005、2008的版本很重要,因为启用xp_cmdshell的命令不一样d)sql server2000中可以直接删除xp_cmdshell扩展过程,所以sql server2005也可以直接删除xp_cmdshell37.SSH的认证方式包括()a)password认证b)publickey认证c)password-publickey认证d)host认证38.下面针对于各种应用的提权方法正确的是()a)Mysql利用支持自定义函数,上传文件后,执行系统命令b)MSSQL利用xp_cmdshell的扩展过程,直接执行系统命令c)Serv-U利用默认的管理员密码和管理端口,建立可以执行系统命令的用户,从而进行提权d)pcAnyWhere通过破解其用户名和密码登录39.下面对于Mysql的配置,从安全角度看,不合理的是()a)对root用户的host字段,设置为%b)给WEB的数据库用户的权限只有增删改查c)Windows下给予mysql管理员权限启动d)增加日志的审计功能40.下面对于oracle的用户权限说法正确的是()a)SYS用户具有DBA权限,并且拥有SYS模式b)SYSTEM具有DBA权限c)SYSTEM是oracle数据库中权限最高的账户d)SYS只能通过SYSDBA登录数据库41.以下哪些是系统的基本服务进程()a)b)c)d)e)42.下列关于日志的清除说法正确的是()a)IIS的www日志默认在:%winsystem%\system32\logfiles\w3svc1\b)IIS的FTP日志默认每天一个日志c)删除IIS日志的话,最好要停止Eventlog服务d)对于IIS日志的清除,有工具可以选择IP删除43.以下哪些攻击可以作为网络嗅探()a)IP扫描b)ARP欺骗c)MAC欺骗d)HSRP攻击44.Windows中,下面那些文件目录有助于追查攻击者()a)C:\Documents and Settings\xxx\桌面b)C:\Documents and Settings\xxx\Cookiesc)C:\Documents and Settings\xxx\Local Settings\Tempd)C:\Documents and Settings\xxx\Local Settings\Temporary Internet Files45.Msql的提权,通常是利用Mysql来执行一些系统的命令,以下对Mysql做的一些安全设置有效的是()a)给Mysql降权,不给于管理员权限的用户运行b)root采用强密码,且其他应用使用Mysql时,不使用root权限进行连接c)Windows中,限制Mysql对system32下的可写权限d)WEB用户使用root权限连接,在Windows的防火墙上做限制,不允许其他服务器连接mysql46.下面哪些攻击利用了文件权限配置不当的方式进行提权()a)在启动项里添加bat脚本b)利用dll注入的方式,将恶意代码在启动某些程序时启动c)管理员设置了自动启动Mysql程序,普通用户在替换了Mysql的运行启动程序,导致,管理员启动后,运行的不是Mysql的程序,而是恶意代码d)apache服务直接是system权限运行,攻击者拿下WEB应用,直接就是system 权限47.DHCP攻击可能造成的影响有()a)造成合法用户的IP请求无法实现b)为合法的用户分配虚假的IP地址c)可以嗅探用户的安全信息d)对用户主机进行DOS攻击48.攻击者要想拿下一台web服务器,有很多方法,其中一个方式是,想办法上传一个webshell,所以WEB服务,在对上传文件的检测,有效的是()a)服务器对上传文件进行文件名重命名,文件后缀不变,但会检测文件的后缀是否合法b)服务器对文件名和后缀都重命名,后缀的命名取决于MIME类型,对上传文件的检测只对文件后缀进行了检测c)服务器对上传的文件,只在web前端进行后缀、MIME类型的检测d)服务器对上传的文件,对文件的内容、文件后缀、MIME类型在服务器进行了检测49.检查Windows上的遗留痕迹,以下说法正确的是()a)检查\winnt\profile\目录,如果账号存在而以该帐号命名的子目录不存在,则该帐号还没有登陆过系统b)检查HKLM\SOFTWARE\Mircrosoft\Windows NT\CurrentVersion\ProfileList下的SID值,跟踪被删除的IDc)如果用户目录存在而该帐号不在用户列表中,则说明用户ID曾经存在而已被删除d)Windows日志默认可以删除指定的日志信息,所以就算有攻击者登录了,也不一定能够发现日志被改动过50.攻击者入侵国外一台服务器后,使用systeminfo查看系统信息,但由于语言的问题,不清楚具体的信息,但有一个信息:OSxxx:,根据信息判断该Windows系统,可能是什么版本()a)Microsoft Windows 7b)Microsoft Windows Server 2008c)Microsoft Windows Vistad)Microsoft Windows 7 SP1e)Microsoft Windows Server 2008 R251.以前WEB站点对于传输层的安全一直不重视,导致传输层安全不足的问题在2010年的OWASP TOP 10的漏洞问题中排名第九,一下对于传输层所做的防护正确的是()a)一些手机的客户端与服务器间的通信,采用了全加密的方式b)WEB服务器与浏览器直接,除了密码进行加密传输之外,其他的信息传输没有必要使用加密措施c)开发人员对于敏感的数据,进行了base64位编码传输d)服务器对于客户端传来的数据都有一个签名的检验52.以下对于ICMP Flood描述正确的是()a)属于流量型攻击b)可以直接过滤ICMP报文进行防御c)相对于其他的DOS攻击,ICMP Flood的攻击频率低d)ICMP Flood与UDP Flood原理类似,属于无连接的攻击方式53.关于无线协议WEP说法正确的是()a)WEP是一种可选的链路层安全机制,用来提供访问控制、数据加密和安全性检验等功能b)WEP认证方式可以分为:Open system和Shared keyc)WEP采用Shared key authentication方式时,WEP密钥只做加密,即使密钥配的不一致,用户也是可以上线,但上线后传输的数据会因为密钥不一致被接收端丢弃d)采用WEP加密方式,被攻击者破解的概率非常高54.跨站攻击和CSRF攻击描述正确的是()a)跨站漏洞是网站自身没有对用户提交的数据进行防护b)CSRF攻击是利用受害者的身份进行操作c)跨站攻击是窃取受害者的身份进行攻击d)CSRF的名字叫做跨站请求伪造,所以可以用防护跨站的手段对其进行防护55.UDP Flood属于无连接的攻击,防护比较困难,下面对于UDP Flood防护正确的是()a)判断包大小,如果是大包攻击则使用防止UDP碎片方法:根据攻击包大小设定包碎片重组大小,通常不小于1500。

相关文档
最新文档