51.下列不属于XSS跨站脚本的危害是 A . 盗取用户COOKIE信息,并进行COOKIE欺骗 B . 上传webshell,控制服务器 C . 传播XSS蠕虫,影响用户正常功能 D . 利用XSS突破部分CSRF跨站伪造请求防护 标准答案 :B
52.下列关于计算机病毒感染能力的说法不正确的是 A . 能将自身代码注入到引导区 B . 能将自身代码注入到扇区中的文件镜像 C . 能将自身代码注入文本文件中并执行 D . 能将自身代码注入到文档或模板的宏中代码 标准答案 :C
53.下面不属于木马伪装手段的是 A . 自我复制 B . 隐蔽运行 C . 捆绑文件 D . 修改图标 标准答案 :A
54.MySQL -h host -u user -p password命令的含义如下,哪些事正确的? A . -h后为host为对方主机名或IP地址 B . -u后为数据库用户名 C . -p后为密码 D . 以上都对 标准答案 :D
55.一次字典攻击能否成功,很大因素上决定于 A . 字典文件 B . 计算机速度 C . 网络速度 D . 黑客学历 标准答案 :A
56.某系统被攻击者入侵,初步怀疑为管理员存在弱口令,攻击者从远程终端以管理员身份登 录进行系统进行了相应的破坏,验证此事应查看: A . 应用程序日志 B . 安全日志 C . IIS 日志 D . 系统日志 标准答案 :D 易错答案 :B
57.在 Windows 文件系统中,_______支持文件加密。 A . FAT32 B . EXT3 C . FAT16
D . NTFS
标准答案 :D
58.下列哪些不是SQL注入的方法 A . 基于报错的注入 B . 基于时间的盲注 C . 进程注入 D . 联合查询注入 标准答案 :C 易错答案 :B
59.以下哪一项不是IIS服务器支持的访问控制过滤类型 A . 网络地址访问控制 B . Web服务器许可 C . NTFS许可 D . 异常行为过滤 标准答案 :D
60.以下对 windows 系统日志描述错误的是: A . windows 系统默认有三个日志:系统日志、应用程序日志、安全日志 B . 系统日志跟踪各种各样的系统时间,例如跟踪系统启动过程中的事件或者硬件和控制器的故障 C . 应用日志跟踪应用程序关联的时间,例如应用程序产生的装载 DLL(动态链接库)失败的信息 D . 安全日志跟踪各类网络入侵时间,例如拒绝服务攻击,口令暴力破解 标准答案 :D
61.以下哪项不属于针对数据库的攻击 A . 特权提升 B . 强力破解弱口令或默认的用户名及口令 C . SQL注入 D . 利用xss漏洞攻击 标准答案 :D
62.SQL Sever的默认通讯端口有哪些? A . TCP 1025 B . TCP 1433 C . UDP 1434 D . TCP 14333 标准答案 :B
63.以下哪一项不应被看作防火墙的主要功能: A . 协议过滤 B . 包交换 C . 防火控制规则的实现 D . 审计能力的扩展 标准答案 :D
64.以下口令强度最高的为 A . ily3344 B . ^_)^(_^ C . x_1*^,U~ D . 820808 标准答案 :C
65.以下哪个不是防火墙具备的功能? A . 防火墙是指设置在不同网络或网络安全域(公共网和企业内部网)之间的一系列部 件的组合 B . 它是不同网络(安全域)之间的唯一出入口 C . 能根据企业的安全政策控制(允许、拒绝、检测)出入网络的信息流 D . 防止来源于内部的威胁和攻击 标准答案 :D
66.Windows系统下,哪项不是有效进行共享安全的防护措施? A . 使用net share\\127.0.0.1\c$ /delete命令,删除系统中的C$等管理启系统。 B . 确保所有的共享都有高强度的密码防护 C . 禁止通过“空回话”链接以匿名的方式列举用户、群组、系统配置和注册键值 D . 安装软件防火墙阻止外面对共享目录的连接 标准答案 :A 易错答案 :C
67.SQL语句中,彻底删除一个表的命令是 A . delete B . drop C . clear D . remore 标准答案 :B 易错答案 :A
68.数据库事务日志的用途是什么? A . 事务处理 B . 数据恢复 C . 完整性约束 D . 保密性控制 标准答案 :B
69.WPA2 包含下列哪个协议标准的所有安全特性? A . IEEE802.11b B . IEEE802.11c C . IEEE802.11g D . IEEE802.11i 标准答案 :D
70.不属于数据库加密方式的是 A . 库外加密 B . 库内加密 C . 硬件/软件加密 D . 专用加密中间件 标准答案 :D 易错答案 :C
71.SQL Server的登录账户信息保存在哪个数据库中? A . model B . msdb C . master D . tempdb 标准答案 :C
72.下面哪一项是操作系统中可信通路(trust path)机制的实例? A . Window系统的ALT+CTRL+DEL B . Rood在Linux系统上具有绝对的权限; C . 以root身份作任何事情都要谨慎; D . 控制root用户的登录可以在/etc/security目录下的accens.conf文件中进行设置; 标准答案 :A 易错答案 :B
73.黑客利用IP地址进行攻击的方法有 A . IP欺骗 B . 解密 C . 窃取口令 D . 发送病毒 标准答案 :A
74.SQL Sever中可以使用哪个存储过程调用操作系统命令,添加系统账号? A . xp_dirtree B . xp_cmdshell C . xp_cmdshell D . xpdeletekey 标准答案 :B 易错答案 :C
75.张主任的计算机使用了WINDOWS7操作系统,他常登陆的用户名为zhang,张主任给个人文件夹设置了权限为只有zhang这个用户有权访问这个目录,管理员在某次维护过程中将zhang这个用户删除了,随后又重新建了一个用户名为zhang,张主任使用zhang这个用户登陆系统后,发现无法访问他原来的个人文件夹,原因是: A . 如何一个新建用户都需要经过授权才能访问系统中的文件 B . WIN7不认为新建立的用户zhang与原来的用户zhang是同一个,因此无权访问 C . 用户被删除后,该用户创建的文件夹也会自动删除,新用户找不到用户的文件夹,因为无法访问。 D . 新建的用户zhang会继承原来用户的权限,之所以无法访问是因为文件夹实行了加密 标准答案 :B
76.SQL Sever的默认DBA账号是什么? A . administrator B . sa C . root D . SYSTEM 标准答案 :B
77.恶意代码采用加密技术的目的是 A . 加密技术是恶意代码自身保护的重要机制 B . 加密技术可以保证恶意代码不被发现 C . 加密技术可以保证恶意代码不被破坏 D . 以上都不正确 标准答案 :A 易错答案 :B
78.存储过程是 SQL 语句的一个集合,在一个名称下存储,按独立单元方式执行。以下哪一项不是使用存储过程的优点 A . 提高性能,应用程序不用重复编译此过程 B . 降低用户查询数量,减轻网络拥塞 C . 语句执行过程中如果中断,可以进行数据回滚,保证数据的完整性和一致性 D . 可以控制用户使用存储过程的权限,以增强数据库的安全性 标准答案 :B
79.以下不属于恶意代码 A . 病毒 B . 蠕虫 C . 宏 D . 特洛伊木马 标准答案 :C
80.某单位想用防火墙对 telnet 协议的命令进行限制,应选在什么类型的防火墙? A . 状态检测技术 B . NAT 技术 C . 包过滤技术 D . 应用代理技术 标准答案 :A
81.包过滤型防火墙对数据包的检查内容一般不包括 A . 目的地址 B . 协议 C . 有效载荷 D . 源地址
标准答案 :C
82.桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的优点不包括: A . 防火墙本身不容易受到攻击 B . 易于在防火墙上实现 NAT C . 不需要对原有的网络配置进行修改
D . 性能比较高
标准答案 :D
83.下面对 WAPI 描述不正确的是: A . 安全机制由 WAI 和 WPI 两部分组成 B . WAI 实现对用户身份的鉴别 C . WPI 实现对传输的数据加密 D . WAI 实现对传输的数据加密 标准答案 :D
84.SQL注入时下列哪些数据库不可以从系统表中获取数据库结构 A . Microsoft SQL server B . MySQL C . Oracle D . Access 标准答案 :D 易错答案 :C
85.SQL的全局约束是指基于元祖的检查子句和 A . 非空值约束 B . 域约束子句 C . 断言 D . 外键子句 标准答案 :C 易错答案 :D
86.上传漏洞产生的原因不包括如下哪几种 A . 没有对上传的扩展名进行检查 B . 没有对文件内容进行检查 C . 服务器存在文件名解析漏洞 D . 文件名生成规律不可预测 标准答案 :D
87.下列是网络取证的工具是 A . sqlmap B . namp C . burp D . tcpdump 标准答案 :D 易错答案 :C
88.简单包过滤防火墙主要工作在 A . 链路层/网络层 B . 网络层/传输层 C . 应用层 D . 会话层 标准答案 :B 易错答案 :C
89.在 window 系统中用于显示本机各网络端口详细情况的命令是: A . netshow B . Ipconfig C . netview D . netstat
标准答案 :D
90.操作系统安全的基础是建立在: A . 安全管理 B . 以上都对 C . 安全安装
D . 安全配置
标准答案 :D 易错答案 :B
91.以下哪种方法不能有效提高 WLAN 的安全性: A . 修改默认的服务区标识符(SSID) B . 禁止 SSID 广播 C . 启用终端与 AP 间的双向认证 D . 启用无线 AP 的开放认证模式 标准答案 :D
92.以下关于 windows SAM(安全账号管理器)的说法错误的是: A . 安全账号管理器(SAM)具体表现就是%SystemRoot%\system32\config\sam B . 安全账号管理器(SAM)存储的账号信息是存储在注册表中 C . 安全账号管理器(SAM)存储的账号信息 administrator 和 system 是可读和可写的 D . 安全账号管理器(SAM)是 windows 用户数据库系统进程通过SecurityAccountsManager服务进行访问和操作 标准答案 :C 易错答案 :B
93.以下哪一项不一定构成违反刑法的计算机犯罪行为 A . 利用计算机挪用公款 B . 传播计算机病毒,造成严重后果 C . 故意制作计算机病毒,他人使用此病毒造成严重破坏 D . 违反国家规定,对计算机系统功能进行删除或修改造成严重后果 标准答案 :A
94.路由器的标准访问控制列表以什么作为判别条件 A . 数据包的大小 B . 数据包的源地址 C . 数据包的端口号 D . 数据包的目的地址 标准答案 :B 易错答案 :A
95.无论是哪一种web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于 A . 设计型漏洞 B . 开发型漏洞 C . 运行型漏洞 D . 以上都不是 标准答案 :A
96.在 windows 操作系统中,欲限制用户无效登录的次数,应当怎么做? A . 在“本地安全设置”中对“密码策略”进行设置 B . 在“本地安全设置”中对“账户锁定策略”进行设置
C . 在“本地安全设置”中对“审核策略”进行设置 D . 在“本地安全设置”中对“用户权利指派”进行设置 标准答案 :B 易错答案 :A
97.以下哪个是防火墙可以实现的效果? A . 有效解决对合法服务的攻击 B . 有效解决来自内部的攻击行为 C . 有效解决来自互联网对内网的攻击行为 D . 有效解决针对应用层的攻击 标准答案 :C
98.Oracle的数据库监听器(LISTENER)的默认通讯端口是? A . TCP 1521 B . TCP 1025 C . TCP 1251 D . TCP 1433 标准答案 :A 易错答案 :B
99.以下哪一项不是应用层防火墙的特点 A . 更有效的阻止应用层攻击 B . 工作在0S1 模型的第七层 C . 速度快且对用户透明 D . 比较容易进行审计 标准答案 :C
判断题(每题1分,共计10题) 100.LC5是黑客攻击在信息收集阶段使用的工具或命令。 标准答案 :错误
101.直接使用md5或sha进行哈希存储密码信息,就足以保证密码信息的安全。 标准答案 :错误
102.病毒是一段可执行代码,可以将自己负载在一个宿主程序中。病毒感染可执行文件或脚本程序,从不感染数据文件和文档。
标准答案 :错误
103.身份认证一般都是实时的,消息认证一般不提供实时性。 标准答案 :正确
104.计算机感染特洛伊木马后的典型现象是有未知程序试图建立网络连。 标准答案 :正确
105.入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。 标准答案 :错误
106.按对明文的处理方式密码可以分为分组密码和单钥密码 标准答案 :错误
107.MD5是最强的加密算法,可以有效地防止不安全的加密存储。 标准答案 :错误
108.人为的恶意攻击行为中,身份假冒属于主动攻击。 标准答案 :正确
109.SQL注入漏洞可以读取、删除、增加、修改数据库表信息,及时升级数据库系统,并安装最新补丁,可防止SQL注入漏洞。 标准答案 :错误
|