企业网安全运维实训-题库

发布于:2024-11-27 ⋅ 阅读:(81) ⋅ 点赞:(0)

1、 关于数据库注入攻击的说法错误的是_________________。 (单选题)
A、 它的主要原因是程序对用户的输入缺乏过滤。
B、 一般情况下防火墙对它无法防范。
C、 对它进行防范时要关注操作系统的版本和安全补丁。
D、 注入成功后可以获取部分权限。


答案: C

2、某系统被攻击者入侵,初步怀疑为管理员存在弱口令,攻击者从远程终端以管理员身份登录进行 系统进行了相应的破坏,验证此事应查看: (单选题)


A、 系统日志
B、 应用程序日志
C、 安全日志
D、 IIS日志
答案: C
 3、通常在设计VLAN时,以下哪一项不是VLAN的规划的方法? (单选题)
A、 基于交换机端口
B、 基于网络层协议
C、 基于MAC地址
D、 基于数字证书
答案: D
 4、下面对访问控制技术描述最准确的是: (单选题)
A、 保证系统资源的可靠性
B、 实现系统资源的可追查性
C、 防止对系统资源的非授权访问
D、 保证系统资源的可信性
答案: C
 5、当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种类型的漏洞? (单选题)
A、 缓冲区溢出
B、 设计错误
C、 信息泄露
D、 代码注入
答案: D
 6、以下选项中哪一项是对于信息安全风险采取的纠正机制: (单选题)
A、 访问控制
B、 入侵检测
C、 灾难恢复
D、 防病毒系统
答案: C
 7、专门负责数据库管理和维护的计算机软件系统称为: (单选题)
A、 SQL-MS
B、 SQL
C、 DBMS
D、 DBA
答案: C
 8、Apache Web服务器的配置文件一般位于/usr/ local/apache/conf目录,其中用来控制用户访问 Apache目录的配置文件是: (单选题)
A、 httpd. conf
B、 srm. conf
C、 nginx.conf
D、 inetd. conf
答案: A
 9、 以下关于Linux超级权限的说明,不正确的是: (单选题)
A、 一般情况下,为了系统安全,对于一般常规级别的应用,不需要root用户来操作完成
B、 普通用户可以通过su和sudo来获得系统的超级权限
C、 对系统日志的管理,添加和删除用户等管理工作,必须以root用户登录才能进行
D、 root 是系统的超级用户,无论是否为文件和程序的所有者都具有访问权限
答案: C
 10、以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换? (单选题)
A、 DSS
B、 Diffie-Hel Iman
C、 RSA
D、 AES
答案: C
 11、 下列哪个是常见的网络攻击手段: (多选题)
A、 SQL注入
B、 域名劫持
C、 物理入侵
D、 数据泄露
答案: AB

12、 以下哪个是强密码的特征? (单选题)
A、 包含大写、小写字母
B、 只包含数字
C、 包含大写、小写字母、数字
D、 包含大写字母、小写字母和特殊字符
答案: D
 13、 下列哪些属于常见的社交工程攻击方式? (多选题)
A、 钓鱼邮件
B、 假冒电话
C、 恶意软件下载链接
D、 SQL注入
答案: ABC

14、 以下哪些是用于保护网络安全的物理措施? (多选题)
A、 安装监控摄像头
B、 使用防火墙设备
C、 实施访客管理制度
D、 定期备份数据
答案: ACD

15、 NAT技术不能实现以下哪个功能? (单选题)
A、 对应用层协议进行代理
B、 隐藏内部地址
C、 增加私有组织的地址空间
D、 解决IP地址不足问题
答案: A
 16、 编写在Visual Basic应用程序语言(VBA)中的宏病毒是一个主要的问题,是因为? (单选题)
A、 软盘可以传播这样的病毒
B、 这些病毒可以感染许多类型的环境
C、 防毒软件可用来删除病毒代码
D、 这些病毒几乎只影响到操作系统
答案: D
 17、 静止数据的主要信息安全风险是什么? (单选题)
A、 不适当的分类
B、 数据泄露
C、 解密
D、 数据完整性缺失
答案: B
 18、 路由器工作在OSI模型的哪个层之间? (单选题)
A、 数据链路层和表现层
B、 传输层和会话层
C、 网络层和会话层
D、 网络层和传输层
答案: C
 19、 下面哪一项是FTP的风险? (单选题)
A、 没有目标认证
B、 明文传输
C、 没有对称加密
D、 端口暴露
答案: B
 20、以下哪些是常见的恶意软件类型? (多选题)
A、 病毒
B、 木马
C、 蠕虫
D、 DDOS
答案: ABC

21、 下列哪些是常见的密码强化技术? (多选题)
A、 多因素身份验证
B、 强密码策略
C、 定期密码更换
D、 加密通信协议
答案: ABC

22、以下哪些是常见的网络安全威胁防御措施? (多选题)
A、 防火墙
B、 杀毒软件
C、 网络监测系统
D、 数据备份和恢复
答案: ABCD

23、在网络安全中,以下哪些属于防止数据泄露的措施? (多选题)
A、 数据备份和恢复
B、 数据分类和标记
C、 加密敏感数据
D、 使用防火墙和入侵检测系统
答案: ABC

24、以下哪些是常见的网络攻击检测技术? (多选题)
A、 IDS(入侵检测系统)
B、 IPS(入侵防御系统)
C、 防火墙
D、 数据加密
答案: ABC

25、 VPN(虚拟专用网络)用于什么目的? (单选题)
A、 突破网络访问限制
B、 提高网络速度
C、 保护网络通信数据的安全性和机密性
D、 提供分散式网络通信
答案: C
 26、下列哪种网络安全威胁利用主机自动扫描,发现和感染目标? (单选题)
A、 Trojan
B、 Virus
C、 Worm
D、 Ransomware
答案: C
 27、在进行系统优化时,下列哪些操作可以提高系统启动速度? (多选题)
A、 禁用不必要的启动项
B、 清理自动启动的服务
C、 增加启动超时时间
D、 避免在启动时加载不必要的驱动程序
答案: ABD

28、下列哪些是常见的系统安全防护措施? (多选题)
A、 安装防火墙
B、 使用强密码
C、 启用用户账户控制(UAC)
D、 定期更新操作系统和应用程序
答案: ABCD

29、以下哪些是常见的网络安全防护措施? (多选题)
A、 使用加密传输协议(如HTTPS)
B、 启用网络入侵检测系统(IDS)
C、 配置访问控制列表(ACL)
D、 定期备份数据
答案: ABC

30、 公司怀疑内部员工编写了病毒并散播到网络中,安全人员首先应该怎么做? (单选题)
A、 断开他的电脑的网络
B、 通告安全威胁并引起相关注意
C、 在他电脑上安装防病毒软件
D、 更新操作系统
答案: A
 31、 当企业中一位计算机职位的员工离职,第一件事要做什么? (单选题)
A、 归还员工卡
B、 总监谈话
C、 删除员工计算机访问权或禁用该员工账号
D、 降低该员工访问级别
答案: C
 32、以下对信息安全问题产生的根源描述最准确的是: (单选题)
A、 信息安全问题是由于信息技术的不断发展造成的
B、 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的
C、 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的
D、 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏
答案: D
 33、以下哪些是常见的身份验证和访问控制措施? (多选题)
A、 双因素身份验证
B、 锁定账户后若干次登录失败
C、 利用防火墙过滤网络流量
D、 使用访问令牌
答案: ABD

 34、下列哪些是常见的系统加固方法? (多选题)
A、 关闭不必要的服务和端口
B、 更新操作系统和应用程序到最新版本
C、 使用防火墙进行网络流量过滤
D、 禁用自动登录和保存密码功能
答案: ABCD

35、以下哪些是常见的账户和权限管理措施? (多选题)
A、 使用强密码策略
B、 分配最小权限原则
C、 定期更改账户密码
D、 启用多因素身份验证
答案: ABCD

36、下列哪些是企业网络安全的重要措施? (多选题)
A、 实施强密码策略
B、 定期进行安全漏洞扫描
C、 建立网络访问日志监控机制
D、 提供员工网络安全培训
答案: ABCD

37、 以下哪些是常见的企业网络安全威胁? (多选题)
A、 恶意软件(如病毒、木马)
B、 数据泄露
C、 DDoS攻击
D、 停电
答案: ABC

38、以下哪些是常见的员工网络安全意识培训内容? (多选题)
A、 定期密码修改和强密码要求
B、 邮件和附件的安全处理
C、 不点击可疑链接或下载未知文件
D、 报告网络安全事件和异常行为
答案: ABCD

39、 在进行企业移动设备安全管理时,以下哪些操作可以提高设备和数据的安全性? (多选题)
A、 启用远程锁定和擦除功能
B、 安装移动设备管理(MDM)软件
C、 使用硬件防火墙
D、 加密存储在设备上的敏感数据
答案: ABD

40、 下列哪种密码攻击方式基于预先准备好的密码词典? (单选题)
A、 字典攻击
B、 重放攻击
C、 跨站脚本攻击
D、 暴力攻击
答案: A
 41、 下列哪种密码攻击方式可尝试所有可能的密码组合? (单选题)
A、 字典攻击
B、 跨站脚本攻击
C、 暴力攻击
D、 重放攻击
答案: C
 42、 以下哪种密码强度最高? (单选题)
A、 123456
B、 password@#123
C、 HBr#&^%y
D、 abcdef
答案: C
 43、 下列哪种文件传输协议是明文传输的? (单选题)
A、 SSH
B、 SFTP
C、 FTP
D、 HTTPS
答案: C
 44、 以下哪种网络攻击常用于窃取用户敏感信息? (单选题)
A、 DDoS攻击
B、 CSRF攻击
C、 SQL注入攻击
D、 Phishing攻击
答案: D
 45、下列哪种防御措施可防止未经授权或恶意访问: (单选题)
A、 系统日志记录
B、 密码强度策略
C、 数据备份和恢复
D、 访问控制列表
答案: D
 46、数据库安全的目标是: (单选题)
A、 保护数据完整性和可用性
B、 限制数据访问权限
C、 防止数据泄露和未经授权的修改
D、 所有答案都正确
答案: D
 47、数据库加密是指: (单选题)
A、 将数据库备份存储在安全位置
B、 通过密码将数据库访问控制起来
C、 对数据库中的敏感数据进行加密保护
D、 定期对数据库进行漏洞扫描
答案: C
 48、 SQL注入攻击是指: (单选题)
A、 通过社交工程手段获取数据库访问权限
B、 通过篡改数据库配置文件实施的攻击
C、 利用恶意SQL代码注入数据库查询来执行非授权操作
D、 在数据库服务器上进行暴力破解密码的攻击
答案: C
 49、数据库备份和恢复的目的是: (单选题)
A、 保护数据库免受硬件故障和数据丢失的影响
B、 定期清理数据库中的过期和无用数据
C、 防止数据库被非法访问和篡改
D、 提高数据库查询和事务处理的性能
答案: A
 50、企业数据泄露指的是: (单选题)
A、 未经授权的数据访问
B、 数据在传输过程中被篡改
C、 数据存储介质丢失或损坏
D、 数据备份失败
答案: A
 51、下列哪项属于强密码的特征? (单选题)
A、 长度至少为6个字符
B、 包含数字和字母的组合
C、 容易与个人相关联
D、 使用常见的字典词汇
答案: B
 52、 建立灾难恢复计划的目的是: (单选题)
A、 防止系统被黑客攻击
B、 提高员工的网络安全意识
C、 恢复业务连续性
D、 加密重要数据传输
答案: C
 53、 企业内部数据访问控制应该实施以下哪些措施? (多选题)
A、 限制员工对敏感数据的访问权限
B、 定期审查员工的访问权限
C、 监控员工的网络活动
D、 加密所有公司数据
答案: AB

54、数据遗失常常发生在以下哪些情况? (多选题)
A、 电脑被病毒感染
B、 硬件故障
C、 网络攻击
D、 数据备份错误
答案: ABC

55、 因素身份验证通常包括以下哪些要素? (多选题)
A、 用户名和密码
B、 短信验证码
C、 指纹识别
D、 社交账号登录
答案: ABC

56、 防火墙主要用于: (单选题)
A、 加密数据传输
B、 监测网络流量
C、 阻止病毒攻击
D、 存储敏感数据
答案: C
 57、 定期进行安全漏洞扫描的目的是: (单选题)
A、 阻止未经授权的访问
B、 检测和修复系统漏洞
C、 加密敏感数据
D、 监视网络流量
答案: B
 58、 员工网络安全培训的目的是: (单选题)
A、 提高员工工作效率
B、 避免员工滥用权力
C、 保护企业的商业机密
D、 加密数据传输
答案: C
 59、 下列哪些是社交工程攻击的形式? (多选题)
A、 钓鱼邮件
B、 假冒身份
C、 USB钓鱼
D、 窃取密码
答案: ABC

60、 制定灾难恢复计划时需要考虑哪些风险? (多选题)
A、 自然灾害
B、 服务提供商故障
C、 市场萎缩
D、 员工行为
答案: ABD

61、 下列哪些是备份类型? (多选题)
A、 完全备份
B、 差异备份
C、 增量备份
D、 根据文件类型备份
答案: ABC

62、下列哪些是灾难恢复策略? (多选题)
A、 将业务恢复到另一个地点
B、 实现高可用性服务器
C、 实现灾备性备份存储
D、 创建镜像磁盘
答案: ABC

63、 以下哪些是防范数据丢失的有效措施? (多选题)
A、 确认系统与应用程序已更新到最新版本
B、 遵循最佳实践,定期备份数据
C、 确认网络连接安全
D、 限制员工访问
答案: ABCD

64、 如果在灾难发生时没有计划,企业可能遭受哪些风险? (多选题)
A、 数据丢失
B、 生产停机时间延长
C、 财务损失
D、 用户流失
答案: ABCD

65、 以下哪些是恶意软件攻击的形式?(多选) (多选题)
A、 病毒
B、 特洛伊木马
C、 网络钓鱼
D、 透明数据加密
答案: ABC

66、 下列哪些是拯救丢失数据的有效方法?(多选) (多选题)
A、 使用数据恢复软件
B、 恢复备份数据
C、 联系专业数据恢复公司
D、 格式化磁盘
答案: ABC

67、以下哪些是实现高可用性的有效方法?(多选) (多选题)
A、 数据复制
B、 增加带宽
C、 实现负载均衡
D、 硬件冗余
答案: ACD

68、 对于数据中心而言,以下哪些属于基础设施?(多选) (多选题)
A、 电源供应
B、 空调系统
C、 数据库软件
D、 网络连接
答案: ABD

 69、当您接收到一封似乎来自合法机构的电子邮件,要求提供个人敏感信息时,您应该怎么做? (多 选) (多选题)
A、 点击链接并提供个人信息
B、 直接回复邮件并提供个人信息
C、 删除邮件并不予理会
D、 联系机构核实邮件的真实性
答案: CD

70、下列哪些是网络钓鱼攻击的特征? (多选) (多选题)
A、 伪造电子邮件
B、 欺骗性网站页面
C、 请求个人敏感信息
D、 发送大量垃圾邮件
答案: ABCD

71、 以下哪些是保护您的密码安全的有效方法? (多选) (多选题)
A、 使用强密码,包括字母、数字和特殊字符
B、 定期更改密码
C、 在各个网站使用相同的密码以便记忆
D、 启用双重身份验证
答案: ABD

72、下列哪些是网络嗅探攻击的风险? (多选) (多选题)
A、 记录并分析网络传输的数据
B、 获取敏感信息,如用户名和密码
C、 发送大量垃圾邮件
D、 更改或篡改数据传输
答案: ABD

73、当您访问-一个没有SSL/TLS加密的网站时,会面临以下哪些风险? (多选) (多选题)
A、 监听攻击,敏感信息可能被窃听
B、 数据篡改,传输过程中可能被修改
C、 跨站脚本攻击,恶意脚本可能被注入
D、 网络钓鱼攻击,伪造网站可能欺诈用户
答案: ABCD

74、当您接收到一条声称您中了大奖的电子邮件时,以下哪些是正确的做法?(多选) (多选题)
A、 回复邮件并提供个人信息以领取奖品
B、 将邮件标记为垃圾邮件或将其删除
C、 直接删除邮件,并不予理会
D、 报告可疑邮件给您的电子邮件服务提供商
答案: BCD

75、定期进行安全漏洞扫描的目的是: (单选题)
A、 阻止未经授权的访问
B、 检测和修复系统漏洞
C、 加密敏感数据
D、 监视网络流量
答案: B
 76、数据归档的目的是: (单选题)
A、 清理无用数据
B、 提高数据库查询性能
C、 加密敏感数据
D、 长期保存重要数据
答案: D
 77、 多因素身份验证通常包括以下哪些要素? (多选题)
A、 用户名和密码
B、 短信验证码
C、 指纹识别
D、 社交账号登录
答案: ABC

78、下列选项中,哪个命令可以在 Linux 防火墙中添加一条新规则? (单选题)
A、 iptables -A
B、 firewall-cmd --list-all
C、 ufw allow
D、 nft add rule
答案: A
 79、在 iptables 中,以下哪个链用于处理已建立的连接? (单选题)
A、 INPUT
B、 OUTPUT
C、 FORWARD
D、 ESTABLISHED
答案: D
 80、在 firewalld 中,以下哪个命令可以开放端口 80/tcp? (单选题)
A、 firewall-cmd --add-port=80/tcp
B、 firewall-cmd --allow-port=80/tcp
C、 firewall-cmd --open-port=80/tcp
D、 firewall-cmd --port=80/tcp
答案: A
 81、 下列哪个命令用于查看当前 Linux 系统上的防火墙规则? (单选题)
A、 iptables -L
B、 firewall-cmd --lis
C、 ufw status
D、 nft list ruleset t
答案: A
 82、 以下哪些是恶意软件传播的途径?(多选) (多选题)
A、 捆绑在下载的软件中
B、 通过电子邮件附件
C、 通过感染的 USB 设备
D、 通过社交媒体链接
答案: ABCD

83、以下哪些是建立可靠备份策略的好方法?(多选) (多选题)
A、 遵循最佳实践
B、 定期测试备份
C、 将所有文件都备份,以防不时之需
D、 使用加密保护数据
答案: ABD

84、下列哪些是身份盗窃的迹象? (多选题)
A、 收到未经授权的账单或信用卡交易确认
B、 网上银行账户异常活动
C、 接收到伪造的邮件或电话索要个人信息
D、 社交媒体账户被未知人员访问
答案: ABCD

 85、发现个人电脑感染病毒,断开网络的目的是: (单选题)
A、 影响上网速度
B、 担心数据被泄露电脑被损坏
C、 控制病毒向外传播
D、 防止计算机被病毒进一步感染
答案: B
 86、关于提高对电信网络诈骗的认识,以下说法错误的是: (单选题)
A、 不轻信
B、 不随意转账
C、 电脑、手机收到的信息都是权威的,按照上面说的做
D、 遇到事情多核实
答案: C
 87、应急响应级别由哪些因素决定: (多选题)
A、 应急故障影响范围
B、 应急故障恢复时间
C、 解决应急故障参与的人数
D、 应急故障设备类型
答案: AB

88、重大计算机安全事故和计算机违法案件可由___________受理。 (多选题)
A、 案发地市级公安机关公共信息网络安全监察部门
B、 案发地当地县级(区、市)居委会
C、 案发地当地县级(区、市)公安机关公共信息网络安全监察部门
D、 案发地当地交警大队
答案: AC

89、以下哪个生活习惯属有助于保护用户个人信息: (单选题)
A、 银行卡充值后的回单随手扔掉
B、 在网站上随意下载免费和破解软件
C、 在电脑上安装杀毒软件,手机上安装"反诈骗APP"
D、 看见二维码,先扫了再说
答案: C
 90、国家________负责统筹协调网络安全工作和相关监督管理工作。 (单选题)
A、 发展改革部门
B、 网信部门
C、 工业和信息化部门
D、 通讯管理部门
答案: B
 91、部署VLAN后有什么优势? (多选题)
A、 限制广播域,节省带宽资源
B、 增强局域网安全性
C、 提高网络的健壮性
D、 灵活的构建局域网
答案: ABCD

92、一台电脑无法上网原因有那些,你的排错思路是什么? (多选题)
A、 排查线路,检查水晶头是否氧化,网卡驱动是否存在
B、 检查能否获取IP地址,获取的IP地址是否合法
C、 检查局域网是否有dhcp仿冒攻击和arp欺骗
D、 检查是否被上网行为管理限制
答案: ABCD

93、全公司都无法上网,原因有那些,你如何快速的确定故障原因? (多选题)
A、 检查电脑是否能获取合法IP地址、DNS等
B、 检查核心交换机状态,配置,接口
C、 检查出口防火墙状态,配置,接口
D、 检查是否有网络攻击或者网络劫持
答案: ABCD

94、身份认证漏洞中最常见的是_____ 和_____,只要得到Session 或Cookie 即可伪造用户身份。 (多选题)
A、 会话固定攻击
B、 Cookie 仿冒
C、 暴力破解
D、 SQL注入
答案: AB

95、Linux系统安全加固需要做哪些方面? (多选题)
A、 密码安全策略
B、 关闭不必要的端口和服务
C、 文件权限的设置等
D、 禁用root登录系统
答案: ABCD

96、一般而言,Internet 防火墙建立在一个网络的___________________。 (单选题)
A、 内部网络与外部网络的交叉点
B、 每个子网的内部
C、 部分内部网络与外部网络的结合处
D、 内部子网之间传送信息的中枢
答案: A
 97、端口扫描的原理是向目标主机的_______________端口发送探测数据包,并记录目标主机的响 应。 (单选题)
A、 FTP
B、 UDP
C、 TCP/IP
D、 WWW
答案: C
 98、入侵检测是一门新兴的安全技术,是作为继_________________之后的第二层安全防护措施。 (单选题)
A、 路由器
B、 防火墙
C、 交换机
D、 服务器
答案: B
 99、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于 什么攻击类型? (单选题)
A、 拒绝服务
B、 BIND漏洞
C、 IP欺骗
D、 ARP
答案: A
 100、主要用于加密机制的协议是______________。 (单选题)
A、 HTTP
B、 SSL
C、 FTP
D、 TELNET
答案: B
 101、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (单选题)
A、 缓存溢出攻击
B、 钓鱼攻击
C、 DDOS攻击
D、 SQL注入
答案: B
 102、Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止 (单选题)
A、 蠕虫
B、 ARP攻击
C、 暴力攻击
D、 缓存溢出攻击
答案: C
 103、防止浏览行为被追踪,以下做法正确的是__________________。 (单选题)
A、 不使用浏览器
B、 可以通过清除浏览器Cookie或者拒绝Cookie等方式
C、 在不连接网络情况下使用浏览器
D、 以上做法都可以
答案: B
 104、恶意软件和病毒攻击是网络安全中常见的问题,以下处理方法正确的是: (多选题)
A、 实施有力的防病毒和恶意软件防护措施
B、 立即隔离受影响的计算机
C、 执行彻底的系统检测和清理程序
D、 改进安全策略和员工安全意识教育
答案: ABCD

105、设置Web应用程序的安全头部是非常重要的,它可以提高应用程序的安全性,防止网络攻击。以 下哪些是正确的操作方法: (多选题)
A、 使用HTTPS协议
B、 使用跨站点请求伪造保护(CSRF)
C、 禁止浏览器缓存敏感信息
D、 设置Content-Security-Policy防止跨站点脚本攻击
答案: ABCD

106、网络安全事件的风险评估和管理方法有以下哪几种: (多选题)
A、 漏洞评估
B、 威胁建模
C、 安全测试
D、 安全意识培训和安全管理
答案: ABCD

107、常见的拒绝服务攻击方式包括以下哪几种: (多选题)
A、 网络流量攻击
B、 资源消耗攻击
C、 协议攻击
D、 密码字典猜解
答案: ABC

108、代码注入(Code Injection)攻击?如何防止它? (多选题)
A、 所有的输入数据都需要进行验证,包括长度、类型和格式等
B、 应该使用参数化查询的方式,避免使用动态SQL语句
C、 对于所有的输入数据,应该对特殊字符进行转义,以避免XSS攻击
D、 安装防病毒软件,并保持更新
答案: ABC

 109、当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是: (单选题)
A、 502
B、 404
C、 200
D、 302
答案: B
 110、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么? (单选题)
A、 安装防火墙
B、 安装入侵检测系统
C、 给系统安装最新的补丁
D、 安装防病毒
答案: C
 111、ARP协议是将___________地址转换成___________的协议。 (单选题)
A、 IP、端口
B、 IP、MAC
C、 MAC. IP
D、 MA
C、端口
答案: B
 112、安全评估和等级保护使用的最关键的安全技术是: (单选题)
A、 入侵检测
B、 防火墙
C、 加密
D、 漏洞扫描
答案: D
 113、计算机病毒造成的危害是_______________。 (单选题)
A、 使磁盘发霉
B、 破坏计算机系统
C、 使计算机内存芯片损坏
D、 使计算机系统突然掉电
答案: B
 114、备份上次备份以后有变化的数据,属于____________________数据备份类型。 (单选题)
A、 完全备份
B、 增量备份
C、 差异备份
D、 按需备份
答案: B
 115、渗透测试的主要目的是什么? (单选题)
A、 窃取数据
B、 破坏系统
C、 发现安全漏洞
D、 监视网络流量
答案: C
 116、Wireshark是一款常用的____________网络嗅探工具。 (单选题)
A、 Windows
B、 Linux
C、 跨平台
D、 IOS
答案: C
 117、在使用网络嗅探工具进行流量分析时,以下哪种流量分析技术可以更好地展示应用程序之间的 交互关系? (单选题)
A、 抓包分析
B、 应用层协议分析
C、 统计分析
D、 漏洞扫描
答案: B
 118、使用网络嗅探工具捕获数据流量的方式通常为: (单选题)
A、 通过 ARP 欺骗获取目标主机的数据流量
B、 在交换机上打开端口镜像功能,将数据流量镜像到另一个端口上进行捕获
C、 在被监测的主机上安装嗅探软件,直接捕获本地数据流量
D、 向 ISP 请求获取目标主机的数据流量
答案: B
 119、下列哪个网络嗅探工具可以对 HTTPS 流量进行解密和分析? (单选题)
A、 Wireshark
B、 tcpdump
C、 ngrep
D、 Snort
答案: A
 120、Windows自带的防病毒软件是_______。 (单选题)
A、 Windows Defender
B、 Norton AntiVirus
C、 McAfee VirusScan
D、 Kaspersky Anti-Virus
答案: A
 121、下列哪种漏洞类型可能会导致黑客获取 Windows 系统的管理员权限? (单选题)
A、 DLL 劫持漏洞
B、 XSS 漏洞
C、 SQL 注入漏洞
D、 CSRF 漏洞
答案: A
 122、在 Windows 上,通过启用 __________ 功能可以使所有用户必须使用复杂密码才能登录系统。 (单选题)
A、 防火墙
B、 安全中心
C、 本地安全策略
D、 计算机管理
答案: C
 123、为了提高Linux系统的安全性,应该_______。 (单选题)
A、 使用常用的用户名和简单的密码
B、 经常以root用户身份登录系统
C、 定期更新系统内核
D、 关闭防火墙
答案: C
 124、下列哪些是保护个人隐私的措施?(可多选) (多选题)
A、 在公共网络上使用加密连接(如 VPN)
B、 定期删除浏览器历史记录和缓存
C、 避免在非受信任的网站上输入个人信息
D、 关闭防火墙以提高网络速度
答案: ABC

125、下列哪些是保护无线网络安全的做法? (可多选) (多选题)
A、 使用强密码保护无线网络
B、 启用网络加密(如WPA2)
C、 开放公共无线网络连接
D、 定期更改无线网络密码
答案: ABD

126、下列哪些是保护网站安全的措施?(可多选) (多选题)
A、 使用安全套接字层(SSL)来加密网站流量
B、 定期更新网站的软件版本和插件
C、 使用强密码保护管理员账户
D、 将敏感数据以明文形式存储在数据库中
答案: ABC

127、网络攻击的绝大多数目的是____________________。 (多选题)
A、 窃取个人信息和敏感数据
B、 系统入侵和控制
C、 传播恶意软件
D、 经济利益
答案: ABCD

128、蠕虫病毒的主要传播途径有: (多选题)
A、 操作系统漏洞
B、 可执行文件
C、 邮件附件
D、 DDOS
答案: ABC

129、攻击者在一个网站的评论区域或搜索框中注入一些脚本代码。当其他用户浏览该网站时,这些 脚本代码就会被嵌入到网站内容中,并在他们的浏览器中运行,攻击者就可以获取他们的个人信息 (例如,用户名和密码)或进行其他恶意活动(例如,盗取cookies或注入广告等),这种攻击方式 被称作__________。 (单选题)
A、 XSS攻击
B、 SQL注入
C、 木马攻击
D、 暴力破解
答案: A
 130、下列哪个命令可以用来查看系统当前的负载情况? (单选题)
A、 top
B、 ps
C、 df
D、 netstatus
答案: A
 131、以下对多因素身份验证说法正确的是: (单选题)
A、 是一种在用户进行身份验证时使用多个独立因素来确认其身份的安全措施
B、 多因素身份验证通过引入额外的因素提供了更高的安全性
C、 攻击者需要同时获取和窃取多个因素才能成功冒充用户身份
D、 以上答案都正确
答案: D
 132、关于入侵检测系统(IDS)说法正确的是: (单选题)
A、 入侵检测系统的作用是及时发现和报告潜在的入侵行为
B、 可以实时监测和拦截来保护网络和系统免受恶意攻击的影响
C、 可以进行漏洞修复
D、 可以进行木马查杀
答案: A
 133、关于入侵防御系统(Intrusion Prevention System,简称IPS)说法正确的是: (单选题)
A、 可以通过实时监测和拦截来保护网络和系统免受恶意攻击的影响
B、 它不能主动阻止攻击
C、 可以进行漏洞修复
D、 可以帮助系统升级
答案: A
 134、在备份过程中,全备份(Full Backup)是什么意思? (单选题)
A、 只备份新增或修改的数据
B、 备份全部数据,包括已修改和未修改的数据
C、 只备份关键文件
D、 只备份系统文件
答案: B
 135、在备份存储介质中,以下哪个选项是可移动存储介质? (单选题)
A、 硬盘阵列
B、 光盘
C、 云存储
D、 移动光驱
答案: B
 136、防范网络入侵的方法,说法正确的是________________。 (多选题)
A、 为所有账户设置独立的、复杂的密码,并定期更改密码
B、 启用多因素身份验证可以增加账户的安全性
C、 及时更新操作系统、应用程序和防病毒软件
D、 进行定期的安全审计和风险评估,以检测潜在的漏洞和安全威胁
答案: ABCD

137、在Linux中,以下哪个命令可以显示文件和目录的权限? (单选题)
A、 ls
B、 top
C、 chown
D、 df
答案: A
 138、在文件或目录权限中,rwx表示什么? (单选题)
A、 读取、写入、共享
B、 读取、写入、执行
C、 读取、共享、执行
D、 写入、共享、执行
答案: B
 139、在Linux中,以下哪个命令可以更改文件或目录的所有者? (单选题)
A、 chmod
B、 chgrp
C、 chown
D、 passwd
答案: C
 140、如果文件或目录的权限设置为-rwxr-xr-x,那么它具备以下哪些权限? (单选题)
A、 所有者、组用户和其他用户都具备读取、写入、执行权限
B、 所有者具有读取、写入、执行权限,其他用户、组用户只有读取和执行权限
C、 所有者和组用户具有读取、写入、执行权限,其他用户只有读取和执行权限
D、 所有者和组用户具有读取、写入、执行权限,其他用户只有执行权限
答案: B
 141、MySQL只给test用户赋予test_table表查询权的命令是______________________。 (单选题)
A、 GRANT SELECT ON test_table TO "TEST"@"%"
B、 GRANT SELECT ON test_table TO "TEST"@"%" IDENTIFIED BY "1234"
C、 GRANT UPDATE ON test_table TO "TEST"@"%"
D、 GRANT SELECT, INSERT,UPDATE,DELETE
答案: A
 142、 ON test_table TO "TEST" 在 Cisco设备上,如果一个 ACL 为 "access-list 101 permit ip any any",那么它将会: (单选题)
A、 允许所有的 IP 数据包通过
B、 拒绝所有的 IP 数据包通过
C、 允许 ARP 数据包通过
D、 只允许 ICMP 数据包通过
答案: A
 143、在 Cisco IOS 设备上, 使用命令 "ip access-list 101 deny tcp host 192.168.1.1 host 192.168.2.2 eq 80" 来创建一个 ACL,该命令实现的是: (单选题)
A、 拒绝来自 IP 地址为 192.168.2.2 的主机,到 IP 地址为 192.168.1.1 的主机的 TCP 80 端口 的连接。
B、 拒绝来自 IP 地址为 192.168.1.1 的主机,到 IP 地址为 192.168.2.2 的主机的 TCP 80 端口 的连接。 的连接
C、 允许来自 IP 地址为 192.168.2.2 的主机,到 IP 地址为 192.168.1.1 的主机的 TCP 80 端口 。
D、 允许来自 IP 地址为 192.168.1.1 的主机,到 IP 地址为 192.168.2.2 的主机的 TCP 80 端口 的连接。
答案: B
 144、在华为交换机上配置一个标准ACL来限制源IP地址为192.168.1.10的主机访问目标IP地址为 10.0.0.1的主机,正确的命令是___________________________。 (单选题)
A、 rule 10 deny ip source 192.168.1.10 0 destination 10.0.0.1 0
B、 rule 10 permit ip source 192.168.1.10 0 destination 10.0.0.1 0
C、 rule 10 deny ip source 192.168.1.10 32 destination 10.0.0.1 32
D、 rule 10 permit ip source 192.168.1.10 32 destination 10.0.0.1 32
答案: A
 145、以下哪些是属于交换机的三层特性? (多选题)
A、 VLAN划分
B、 路由功能
C、 ACL(Access Control List)
D、 冗余控制
答案: BC

146、在Linux系统中,以下哪个文件包含了用户账户的密码信息? (单选题)
A、 /etc/passwd
B、 /etc/shadow
C、 /etc/group
D、 /etc/fstab
答案: B
 147、在Linux系统中,以下哪个命令可以列出当前目录下的所有文件和目录? (单选题)
A、 mkdir -p
B、 rm -rf ./*
C、 ls -la
D、 mv
答案: C
 148、以下哪种VPN技术可以在浏览器上直接访问? (单选题)
A、 PPTP
B、 L2TP
C、 SSL VPN
D、 IPSec
答案: C
 149、域控制器之间通过以下_______________________机制实现数据同步和复制。 (单选题)
A、 DNS(Domain Name System)
B、 DHCP(Dynamic Host Configuration Protocol)
C、 LDAP(Lightweight Directory Access Protocol)
D、 NTP(Network Time Protocol)
答案: C
 150、以下哪个命令可以在Windows系统中清理DNS缓存? (单选题)
A、 flushdns
B、 clearcache
C、 refreshdns
D、 resetdns
答案: A
 151、域名劫持是指攻击者通过非法手段篡改网络域名解析过程,将特定域名解析到恶意站点或错误 的IP地址上,从而进行钓鱼、挂马、广告投放等活动,以下哪项是域名解析的关键协议? (单选题)
A、 SMTP(Simple Mail Transfer Protocol)
B、 FTP(File Transfer Protocol)
C、 DNS(Domain Name System)
D、 SSH(Secure Shell)
答案: C
 152、黑客拿到用户的cookie后能做什么() (单选题)
A、 能知道你访问过什么网站
B、 能从你的cookie中提取出帐号密码
C、 能够冒充用户身份登录网站
D、 没有什么作用
答案: C
 153、以下哪些选项属于SQL注入的危害( )。 (多选题)
A、 越权读取数据
B、 绕过访问控制
C、 篡改数据
D、 读文件、写文件
答案: ABCD


网站公告

今日签到

点亮在社区的每一天
去签到