2024年通信電子計(jì)算機(jī)技能考試-SOC網(wǎng)絡(luò)安全題考試近5年真題附答案_第1頁
2024年通信電子計(jì)算機(jī)技能考試-SOC網(wǎng)絡(luò)安全題考試近5年真題附答案_第2頁
2024年通信電子計(jì)算機(jī)技能考試-SOC網(wǎng)絡(luò)安全題考試近5年真題附答案_第3頁
2024年通信電子計(jì)算機(jī)技能考試-SOC網(wǎng)絡(luò)安全題考試近5年真題附答案_第4頁
2024年通信電子計(jì)算機(jī)技能考試-SOC網(wǎng)絡(luò)安全題考試近5年真題附答案_第5頁
已閱讀5頁,還剩19頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

(圖片大小可自由調(diào)整)2024年通信電子計(jì)算機(jī)技能考試-SOC網(wǎng)絡(luò)安全題考試近5年真題薈萃附答案第I卷一.參考題庫(共100題)1.下面哪些命令不能用來啟動(dòng)XWindow?()A、runxB、StartxC、startXD、xwin2.常見的入侵類型有哪些?3.IPS的過濾器規(guī)則不能自由定義。4.在應(yīng)用程序中接收到如下內(nèi)容,請(qǐng)選出對(duì)其可信任程度描述正確的一項(xiàng)。()A、來自設(shè)置為不可編輯的輸入框的內(nèi)容可信任B、來自設(shè)置為隱藏域的內(nèi)容可信任C、來自客戶端提交Cookie的內(nèi)容可信任D、來自客戶端提交的Agent域的內(nèi)容可信任E、以上內(nèi)容均不可信5.屏蔽了500錯(cuò)誤響應(yīng)后即使存在SQL注入漏洞也不會(huì)受到影響。6.以下哪種攻擊手法對(duì)終端安全產(chǎn)生的威脅最大()。A、網(wǎng)站掛馬B、黑客利用某系統(tǒng)漏洞(如MS06-040)進(jìn)行遠(yuǎn)程滲透C、嗅探D、黑客攻擊某企業(yè)門戶網(wǎng)站,造成網(wǎng)站不可訪問7.敏感性資料未經(jīng)加密時(shí),不得存儲(chǔ)在以下存儲(chǔ)介質(zhì)中?()A、U盤B、SD卡C、CDD、移動(dòng)硬盤E、共享目錄8.如果懷疑辦公電腦的Windows出現(xiàn)問題(中木馬或者病毒),第一時(shí)間內(nèi)應(yīng)()。A、關(guān)機(jī)或重啟主機(jī)B、上網(wǎng)尋求解決方法C、咨詢周圍同事D、通知公司內(nèi)部安全管理員9.下面不是SQL注入漏洞造成的危害的是:()。A、網(wǎng)站頁面被篡改B、核心業(yè)務(wù)數(shù)據(jù)丟失C、獲取web控制權(quán)限D(zhuǎn)、系統(tǒng)被遠(yuǎn)程溢出10.黑客現(xiàn)在一般可以通過匯編軟件對(duì)木馬進(jìn)行反編譯,來躲過殺毒軟件的掃描,能使正常的運(yùn)行。11.U盤病毒不是通過哪些文件啟動(dòng)的?()A、start.exeB、explorer.exeC、autorun.infD、autorun.ini12.狀態(tài)檢測(cè)防火墻技術(shù)屬于以下哪種訪問控制技術(shù)?()A、基于內(nèi)容的訪問控制B、基于上下文的訪問控制C、基于規(guī)則的訪問控制D、基于矩陣的訪問控制13.判斷主機(jī)存活最常用協(xié)議是()。A、TCPB、UDPC、ICMP14.若發(fā)現(xiàn)了SQL注入攻擊,應(yīng)當(dāng)立即關(guān)閉數(shù)據(jù)庫應(yīng)用。15.以下選項(xiàng)中,哪一類技術(shù)不常用在網(wǎng)站的攻擊上()?A、SQL注入B、跨站腳本攻擊C、非法上傳D、目錄泄漏E、緩沖區(qū)溢出F、CSRF反射攻擊16.客戶端的script腳本可有效對(duì)用戶輸入進(jìn)行校驗(yàn)及過濾。17.HTTPS基于哪個(gè)端口?()A、39B、445C、443D、808018.以下哪些數(shù)據(jù)可以用來分析入侵事件()。A、系統(tǒng)安全日志B、IDS日志C、本地登錄日志D、應(yīng)用程序日志19.HTTP中如提交多個(gè)參數(shù)通過下列哪個(gè)符號(hào)進(jìn)行分隔?()A、;B、,C、&D、+20.如果unix主機(jī)的shell已經(jīng)被惡意修改,怎么才能得到可信任的shell?()A、重啟計(jì)算機(jī)后重新登錄B、從其他計(jì)算機(jī)復(fù)制shell執(zhí)行文件C、使用LiveCD引導(dǎo)進(jìn)入系統(tǒng),在LiveCD上對(duì)系統(tǒng)進(jìn)行操作D、從網(wǎng)絡(luò)訪問該主機(jī)21.在網(wǎng)頁上點(diǎn)擊一個(gè)鏈接是使用哪種方式提交的請(qǐng)求?()A、GETB、POSTC、HEADD、RACE22.UNIX中用戶密碼信息存放在/etc/passwd中。23.TCPSYN泛洪攻擊的原理是利用了()。A、TCP三次握手過程B、TCP面向流的工作機(jī)制C、TCP數(shù)據(jù)傳輸中的窗口技術(shù)D、TCP連接終止時(shí)的FIN報(bào)文24.下面哪些命令不可以顯示文本文件的內(nèi)容?()A、moreB、viC、manD、type25.以下不是安全掃描器的工具是:()。A、SnortB、NmapC、NessusD、RSAS26.為BIOS設(shè)置密碼可以防止用戶進(jìn)入unix的single模式修改root密碼。27.脆弱性是CIA的一部分。28.下列內(nèi)容不屬于信息安全的“CIA”屬性的是()。A、機(jī)密性B、不可篡改性C、完整性D、可用性29.國際常見的信息安全管理體系標(biāo)準(zhǔn)是()。A、CobitB、COSOC、SOXD、ISO2700130.系統(tǒng)用戶的UID的值從0開始,是一個(gè)正整數(shù),至于最大值可以在/etc/login.defs可以查到。31.防火墻的訪問控制技術(shù)主要有什么?32.簡述ARP欺騙的實(shí)現(xiàn)原理及主要防范方法?33.安全配置的疑難點(diǎn)在于?()A、人員少,設(shè)備多B、怎樣配才是安全的C、配置是否符合相關(guān)規(guī)范D、沒有統(tǒng)一的參考配置方法34.配置核查系統(tǒng)的應(yīng)用場(chǎng)景?()A、設(shè)備入網(wǎng)B、工程驗(yàn)收C、日常維護(hù)D、安全檢查35.常見的DNS服務(wù)器軟件有哪些?()A、MYDNSB、BINDC、NTBINDD、WEBLOGIC36.ASIC架構(gòu)的防火墻技術(shù)比NP架構(gòu)的防火墻技術(shù)轉(zhuǎn)發(fā)速度更快。37.常見的DDOS測(cè)試工具包括?()A、飯客網(wǎng)絡(luò)DDOSB、藍(lán)天CC攻擊器C、malwareD、webbench38.在linux中存放用戶信息的文件是()。A、/etc/passwdB、/etc/login.defC、/etc/shadowD、/etc/group39.當(dāng)前網(wǎng)絡(luò)的最大威脅是web威脅。40.公司希望在現(xiàn)有的網(wǎng)絡(luò)安全系統(tǒng)中添加某一組件,以實(shí)現(xiàn)通過獨(dú)立的.對(duì)網(wǎng)絡(luò)和主機(jī)操作提供全面與忠實(shí)的記錄的功能,應(yīng)該建議該公司添加何種組件?()A、掃描器B、安全審計(jì)系統(tǒng)C、IDSD、防病毒軟件41.OWASP針對(duì)WEB應(yīng)用提出的十大漏洞是什么?42.XSS攻擊又名跨站請(qǐng)求偽造。43.傳統(tǒng)的防火墻可以取代入侵保護(hù)系統(tǒng)。44.以下哪些問題是導(dǎo)致系統(tǒng)被入侵的直接原因()。A、系統(tǒng)存在溢出漏洞B、系統(tǒng)用戶存在弱口令C、沒有使用IPSD、登錄口令沒有加密傳輸45.代理服務(wù)技術(shù)的工作原理是什么?代理防火墻有哪幾種類型?46.XSS跨站攻擊的類型有()。A、存儲(chǔ)式跨站B、反射跨站C、跨站請(qǐng)求偽造D、DOM跨站47.網(wǎng)頁掛馬攻擊時(shí),攻擊者可以把掛馬的語句寫入以下區(qū)域產(chǎn)生作用()。A、CSS文件B、ASP文件C、數(shù)據(jù)庫D、JS文件48.防火墻的主要功能是訪問控制地址轉(zhuǎn)換路由。49.用殺毒軟件全盤殺毒沒有發(fā)現(xiàn)問題,說明系統(tǒng)100%的安全。50.中國法律明確禁止任何形式的網(wǎng)絡(luò)黑客攻擊行為。51.IPv4的網(wǎng)絡(luò)地址段是4字節(jié),IPv6的網(wǎng)絡(luò)地址段是6字節(jié)。52.關(guān)于XSS的說法以下哪項(xiàng)是正確的?()A、XSS全稱為CascadingStyleSheetB、通過XSS無法修改顯示的頁面內(nèi)容C、通過XSS有可能取得被攻擊客戶端的CookieD、XSS是一種利用客戶端漏洞實(shí)施的攻擊53.519暴風(fēng)影音事件是一次網(wǎng)絡(luò)釣魚事件。54.HTTP協(xié)議中,可用于檢測(cè)盜鏈的字段是()。A、HOSTB、COOKIEC、REFERERD、ACCPET55.為了防止電腦里的機(jī)密文件被別人獲取,應(yīng)該刪除文件,并且在回收站里刪除才能保證安全。56.QQ上的好友向你發(fā)送文件,你應(yīng)該怎樣做?()A、直接打開B、與好支確認(rèn)此文件C、在打開文件前先掃描病毒57.網(wǎng)頁掛馬行為可能存在以下文件中?()A、html頁面B、js代碼C、css代碼D、swf文件58.DDoS攻擊破壞性大,難以防范,也難以查找攻擊源,被認(rèn)為是當(dāng)前最有效的攻擊手法。59.Smurf攻擊通過使用將回復(fù)地址設(shè)置成受害網(wǎng)絡(luò)的某一個(gè)地址的ICMP應(yīng)答請(qǐng)求(ping)數(shù)據(jù)包來淹沒受害主機(jī)的方式進(jìn)行。60.Orabrute是進(jìn)行遠(yuǎn)程破解Oracle密碼的工具,要猜解的密碼可以在password.txt中設(shè)置。61.從系統(tǒng)日志中可以分析出以下事件()。A、用戶登錄行為及登錄IPB、觸發(fā)安全策略產(chǎn)生的信息C、系統(tǒng)是否被溢出D、HTTP驗(yàn)證頁面暴力破解行為62.腳本文件和ActiveX控件都可以嵌入在HTML文件中執(zhí)行。63.哪些屬于無線通信網(wǎng)絡(luò)中存在的不安全因素()。A、無線竊聽B、假冒攻擊C、信息篡改D、重傳攻擊64.SSH協(xié)議可以用來代替()。A、SSLB、TELNETC、DESD、AES65.反向連接后門和普通后門的區(qū)別是?()A、主動(dòng)連接控制端.防火墻配置不嚴(yán)格時(shí)可以穿透防火墻B、只能由控制端主動(dòng)連接,所以防止外部連入即可C、這種后門無法清除D、根本沒有區(qū)別66.teardrop攻擊是利用在TCP/IP堆棧中實(shí)現(xiàn)信任IP碎片中的包的標(biāo)題頭所包含的信息來實(shí)現(xiàn)自己的攻擊。67.以下屬于應(yīng)急響應(yīng)的流程中一部分的是()。A、制定相應(yīng)策略B、調(diào)查事件C、恢復(fù)系統(tǒng)D、數(shù)據(jù)分析68.入侵檢測(cè)系統(tǒng)能夠及時(shí)阻斷應(yīng)用層的攻擊。69.對(duì)于單次SQL注入最可能會(huì)用到下列哪組字符?()A、雙引號(hào)B、單引號(hào)C、#D、—70.啟動(dòng)Windows日志查看器的方法是?()A、運(yùn)行eventvwrB、在管理工具中運(yùn)行事件查看器C、直接雙擊系統(tǒng)中的Evt文件D、打開windows目錄下的*.log文件71.下列Web安全問題中哪個(gè)不會(huì)對(duì)服務(wù)器產(chǎn)生直接影響()。A、拒絕服務(wù)攻擊B、SQL注入C、目錄遍歷D、跨站腳本72.試簡述網(wǎng)絡(luò)攻擊的概念和基本步驟?73.Kerberos是對(duì)稱密鑰,PKI是非對(duì)稱密鑰。74.口令安全不取決于()。A、口令長度B、口令復(fù)雜度C、口令的更換周期D、口令是否合理存放E、口令是否便于記憶75.如果服務(wù)器上的所有html頁面都已經(jīng)被掛馬,以下哪些方法可以快速清除惡意代碼()。A、使用專門軟件清除html頁面中的惡意代碼B、使用備份還原h(huán)tml頁面C、重新編寫html頁面D、刪除所有被修改過得html頁面76.防火墻可采用以下哪種平臺(tái)或架構(gòu)實(shí)現(xiàn)?()A、XPB、X86C、ASICD、N77.下面哪些打開U盤的方式是安全的?()A、直接雙擊打開B、一定要用右鍵選擇打開C、用右鍵單擊,然后選擇資源管理器D、先用殺毒軟件殺毒,然后再打開E、在cmd下用start.命令打開78.以下哪些文件可以通過軟件100%從磁盤上恢復(fù)()。A、被刪除到回收站的文件B、剛剛被系統(tǒng)徹底刪除的文件C、被系統(tǒng)刪除,并已經(jīng)在所在磁盤區(qū)域復(fù)寫過1次其他內(nèi)容的文件D、被系統(tǒng)刪除,并已經(jīng)在所在磁盤區(qū)域復(fù)寫過3次以上其他內(nèi)容的文件79.《安全基線標(biāo)準(zhǔn)》在安全技術(shù)層面主要圍繞哪幾部分考評(píng)安全基線?80.當(dāng)發(fā)現(xiàn)svchost.exe進(jìn)程感染了木馬的線程,應(yīng)該立即結(jié)束這個(gè)進(jìn)程。81.什么是跨站請(qǐng)求偽造(cross-siterequestforgery)?82.網(wǎng)站入侵網(wǎng)頁篡改網(wǎng)站掛馬都是當(dāng)前比較典型的web威脅。83.簡述黑客攻擊的技術(shù)有哪些?84.下面屬于注入的是()。A、SQL注入B、LDAP注入C、Xpath注入D、XML注入85.NIS的實(shí)現(xiàn)是基于HTTP實(shí)現(xiàn)的。86.文件的訪問權(quán)限一般由()控制。A、用戶訪問權(quán)限和文件屬性B、用戶訪問權(quán)限和優(yōu)先級(jí)C、用戶訪問優(yōu)先級(jí)和文件屬性D、文件屬性和口令87.以下哪個(gè)元素不屬于包過濾防火墻訪問控制策略考慮的元素?()A、端口B、IPC、協(xié)議類型D、用戶帳號(hào)和工作組88.哪種掃描器不能對(duì)Web應(yīng)用的安全性問題進(jìn)行評(píng)估()。A、WebinspectB、APPscanC、Nmap89.Windows系統(tǒng)的系統(tǒng)日志存放在()。A、c:/windows/system32/configB、c:/windows/configC、c:/windows/logsD、c:/windows/system32/logs90.協(xié)議分析技術(shù)可以解決以下哪個(gè)安全問題?()A、進(jìn)行訪問控制B、清除計(jì)算機(jī)病毒C、捕獲協(xié)議數(shù)據(jù)并進(jìn)行分析,定位網(wǎng)絡(luò)故障點(diǎn)D、加密以保護(hù)數(shù)據(jù)91.哪些不是Windows系統(tǒng)自帶的啟動(dòng)項(xiàng)檢查工具?()A、regedit.exeB、startup.exeC、autorun.exeD、msconfig.exe92.以下方法可以防止用戶進(jìn)入unix的single模式修改root密碼的是?()A、為BIOS設(shè)置密碼B、為Grub(或lilo)設(shè)置密碼C、系統(tǒng)使用強(qiáng)口令D、在inittab中設(shè)置默認(rèn)的運(yùn)行級(jí)別為393.常見的數(shù)據(jù)庫包括哪些(至少5種)?94.如果/etc/passwd文件中存在多個(gè)UID為0的用戶,可能是()。A、系統(tǒng)被DDOS攻擊B、管理員配置錯(cuò)誤C、系統(tǒng)被入侵并添加了管理員用戶D、計(jì)算機(jī)被感染病毒95.RFID技術(shù)、傳感器技術(shù)和嵌入式智能技術(shù)、納米技術(shù)是物聯(lián)網(wǎng)的基礎(chǔ)性技術(shù)。96.DoS攻擊影響信息安全的哪種屬性?()A、機(jī)密性B、完整性C、可用性97.Radius+協(xié)議與Radius一樣,采用Client/Server(客戶機(jī)/服務(wù)器)結(jié)構(gòu),都通過UDP通訊,采用重傳確認(rèn)機(jī)制以確保接收。98.黑客通過Windows空會(huì)話可以實(shí)現(xiàn)哪些行為()?A、列舉目標(biāo)主機(jī)上的用戶和共享B、訪問小部分注冊(cè)表C、訪問everyone權(quán)限的共享D、訪問所有注冊(cè)表99.用右鍵打開U盤病毒就不會(huì)運(yùn)行了。100.在vi模式下,哪個(gè)命令不能用來刪除光標(biāo)處的字符()?A、xdB、xC、ddD、d第I卷參考答案一.參考題庫1.參考答案:A,C,D2.參考答案: 數(shù)據(jù)包嗅探器、IP欺騙、拒絕服務(wù)攻擊、應(yīng)用程序攻擊、網(wǎng)絡(luò)偵察。3.參考答案:錯(cuò)誤4.參考答案:E5.參考答案:錯(cuò)誤6.參考答案:A7.參考答案:A,B,C,D,E8.參考答案:D9.參考答案:D10.參考答案:正確11.參考答案:A,B,D12.參考答案:B13.參考答案:C14.參考答案:錯(cuò)誤15.參考答案:E16.參考答案:錯(cuò)誤17.參考答案:C18.參考答案:A,B,C,D19.參考答案:C20.參考答案:B,C21.參考答案:A22.參考答案:錯(cuò)誤23.參考答案:A24.參考答案:B,C,D25.參考答案:A26.參考答案:正確27.參考答案:錯(cuò)誤28.參考答案:B29.參考答案:D30.參考答案:正確31.參考答案: 自主訪問控制(DiscretionaryAccessControl); 強(qiáng)制訪問控制(MandatoryAccessControl); 基于角色的訪問控制(Ro1e-BasedAccessControl)。32.參考答案: ARP攻擊就是通過偽造IP地址和MAC地址實(shí)現(xiàn)ARP欺騙,能夠在網(wǎng)絡(luò)中產(chǎn)生大量的ARP通信量使網(wǎng)絡(luò)阻塞,攻擊者只要持續(xù)不斷的發(fā)出偽造的ARP響應(yīng)包就能更改目標(biāo)主機(jī)ARP緩存中的IP-MAC條目,造成網(wǎng)絡(luò)中斷或中間人攻擊。 目前對(duì)于ARP攻擊防護(hù)問題出現(xiàn)最多是綁定IP和MAC和使用ARP防護(hù)軟件,使用具有ARP防護(hù)功能的路由器。33.參考答案:A,B,C,D34.參考答案:A,B,C,D35.參考答案:A,B,C36.參考答案:正確37.參考答案:A,B,D38.參考答案:A39.參考答案:正確40.參考答案:B41.參考答案: 跨站腳本 注入式漏洞 惡意文件執(zhí)行 不安全的對(duì)象參考 跨站請(qǐng)求偽造 信息泄露和操作不當(dāng) 錯(cuò)誤的認(rèn)證和會(huì)話管理 不安全的密碼存儲(chǔ) 不安全的通信 U.RL訪問限制失敗42.參考答案:錯(cuò)誤43.參考答案:錯(cuò)誤44.參考答案:A,B,D45.參考答案: 代理服務(wù)技術(shù)的工作原理是:當(dāng)代理服務(wù)器得到一個(gè)客戶的連接意圖時(shí),它將核實(shí)客戶請(qǐng)求,并用特定的安全化的Proxy應(yīng)用程序來處理連接請(qǐng)求,將處理后的請(qǐng)求傳遞到真實(shí)的服務(wù)器上,然后接受服務(wù)器應(yīng)答,并做進(jìn)一步處理后,將答復(fù)交給發(fā)出請(qǐng)求的最終客戶。 它分為應(yīng)用層網(wǎng)關(guān)和電路層網(wǎng)關(guān)。46.參考答案:A,B,D47.參考答案:A,B,C,D48.參考答案:正確49.參考答案:錯(cuò)誤50.參考答案:正確51.參考答案

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論