SOC网络安全题考试.docx
- 文档编号:282227
- 上传时间:2022-10-08
- 格式:DOCX
- 页数:13
- 大小:15.13KB
SOC网络安全题考试.docx
《SOC网络安全题考试.docx》由会员分享,可在线阅读,更多相关《SOC网络安全题考试.docx(13页珍藏版)》请在冰豆网上搜索。
SOC网络安全题考试
SOC网络安全题考试
[单项选择题]
1、在网页上点击一个链接是使用哪种方式提交的请求?
()
A.GET
B.POST
C.HEAD
D.RACE
参考答案:
A
[单项选择题]
2、对于单次SQL注入最可能会用到下列哪组字符?
()
A.双引号
B.单引号
C.#
D.—
参考答案:
B
[单项选择题]
3、仅根据扩展名判断,以下哪个文件不是动态页面?
()
A.index.aspx
B.test.jsp
C.news.do
D.web.xml
参考答案:
D
[单项选择题]
4、关于XSS的说法以下哪项是正确的?
()
A.XSS全称为CascadingStyleSheet
B.通过XSS无法修改显示的页面内容
C.通过XSS有可能取得被攻击客户端的Cookie
D.XSS是一种利用客户端漏洞实施的攻击
参考答案:
C
[单项选择题]
5、在应用程序中接收到如下内容,请选出对其可信任程度描述正确的一项。
()
A.来自设置为不可编辑的输入框的内容可信任
B.来自设置为隐藏域的内容可信任
C.来自客户端提交Cookie的内容可信任
D.来自客户端提交的Agent域的内容可信任
E.以上内容均不可信
参考答案:
E
[单项选择题]
6、HTTP中如提交多个参数通过下列哪个符号进行分隔?
()
A.;
B.,
C.&
D.+
参考答案:
C
[单项选择题]
7、端口扫描使用的最常见协议是()。
A.TCP
B.UDP
C.ICMP
参考答案:
A
[单项选择题]
8、判断主机存活最常用协议是()。
A.TCP
B.UDP
C.ICMP
参考答案:
C
[单项选择题]
9、哪种扫描器不能对Web应用的安全性问题进行评估()。
A.Webinspect
B.APPscan
C.Nmap
参考答案:
C
[单项选择题]
10、微软何类产品的漏洞利用方式与挂马相关()。
A.操作系统
B.浏览器
C.Office
参考答案:
B
[单项选择题]
11、以下关于僵尸网络的正确答案是()。
A.拒绝服务攻击
B.垃圾邮件
C.网络钓鱼
D.以上均是
参考答案:
D
[单项选择题]
12、口令安全不取决于()。
A.口令长度
B.口令复杂度
C.口令的更换周期
D.口令是否合理存放
E.口令是否便于记忆
参考答案:
E
[单项选择题]
13、风险评估应当以什么为核心()。
A.脆弱性
B.威胁
C.资产
参考答案:
C
[单项选择题]
14、下列内容不属于信息安全的“CIA”属性的是()。
A.机密性
B.不可篡改性
C.完整性
D.可用性
参考答案:
B
[单项选择题]
15、国际常见的信息安全管理体系标准是()。
A.Cobit
B.COSO
C.SOX
D.ISO27001
参考答案:
D
[单项选择题]
16、Windows系统的系统日志存放在()。
A.c:
/windows/system32/config
B.c:
/windows/config
C.c:
/windows/logs
D.c:
/windows/system32/logs
参考答案:
A
[单项选择题]
17、如果/etc/passwd文件中存在多个UID为0的用户,可能是()。
A.系统被DDOS攻击
B.管理员配置错误
C.系统被入侵并添加了管理员用户
D.计算机被感染病毒
参考答案:
C
[单项选择题]
18、在linux中存放用户信息的文件是()。
A./etc/passwd
B./etc/login.def
C./etc/shadow
D./etc/group
参考答案:
A
[单项选择题]
19、发现入侵后,哪些动作是可以马上执行的()。
A.重启
B.关机
C.切断网络
D.进入单用户模式
参考答案:
C
[单项选择题]
20、反向连接后门和普通后门的区别是?
()
A.主动连接控制端.防火墙配置不严格时可以穿透防火墙
B.只能由控制端主动连接,所以防止外部连入即可
C.这种后门无法清除
D.根本没有区别
参考答案:
A
[单项选择题]
21、一个完整的DDOS攻击地下产业链不包含下列哪项因素()?
A.多级僵尸网络
B.攻击工具编写者
C.攻击任务实施者
D.企业安全管理员
参考答案:
D
更多内容请访问《睦霖题库》微信公众号
[判断题]
22、UNIX中用户密码信息存放在/etc/passwd中。
参考答案:
错
[单项选择题]
23、HTTP协议中,可用于检测盗链的字段是()。
A.HOST
B.COOKIE
C.REFERER
D.ACCPET
参考答案:
C
[单项选择题]
24、下列Web安全问题中哪个不会对服务器产生直接影响()。
A.拒绝服务攻击
B.SQL注入
C.目录遍历
D.跨站脚本
参考答案:
D
[单项选择题]
25、公司希望在现有的网络安全系统中添加某一组件,以实现通过独立的.对网络和主机操作提供全面与忠实的记录的功能,应该建议该公司添加何种组件?
()
A.扫描器
B.安全审计系统
C.IDS
D.防病毒软件
参考答案:
B
[单项选择题]
26、常见木马对日常生活产生的危害()。
A.偷窃银行账户用户名和口令
B.偷窃证券账户用户名和口令
C.伪造Windows的一些信息
D.以上均是
参考答案:
D
[单项选择题]
27、SSH协议可以用来代替()。
A.SSL
B.TELNET
C.DES
D.AES
参考答案:
B
[单项选择题]
28、以下不是安全扫描器的工具是:
()。
A.Snort
B.Nmap
C.Nessus
D.RSAS
参考答案:
A
[单项选择题]
29、以下哪个元素不属于包过滤防火墙访问控制策略考虑的元素?
()
A.端口
B.IP
C.协议类型
D.用户帐号和工作组
参考答案:
D
[单项选择题]
30、状态检测防火墙技术属于以下哪种访问控制技术?
()
A.基于内容的访问控制
B.基于上下文的访问控制
C.基于规则的访问控制
D.基于矩阵的访问控制
参考答案:
B
[单项选择题]
31、下面不是SQL注入漏洞造成的危害的是:
()。
A.网站页面被篡改
B.核心业务数据丢失
C.获取web控制权限
D.系统被远程溢出
参考答案:
D
[单项选择题]
32、DoS攻击影响信息安全的哪种属性?
()
A.机密性
B.完整性
C.可用性
参考答案:
C
[单项选择题]
33、HTTPS基于哪个端口?
()
A.39
B.445
C.443
D.8080
参考答案:
C
[单项选择题]
34、在linux中使用匿名登录ftp时,用户名可以为下列中的哪一个?
()
A.users
B.anonymous
C.root
D.guest
参考答案:
B
[单项选择题]
35、关于网络服务默认的端口号,说法不正确的是:
()。
A.FTP服务使用的端口号是21
B.SSH服务使用的端口号是23
C.DNS服务使用的端口是53
D.SMTP服务使用的端口号是25
参考答案:
B
[单项选择题]
36、如果要让系统不使用/etc/hosts进行域名解析,而只通过DNS(bind)进行域名解析,需要修改哪个文件?
()
A./etc/host.conf
B./etc/resolv.conf
C./etc/switch.conf
D./etc/nameD-conf
参考答案:
B
[单项选择题]
37、你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?
()
A.当前用户读、写和执行,当前组读取和执行,其它用户和组只读
B.当前用户读、写,当前组读取,其它用户和组不能访问
C.当前用户读、写,当前组读取和执行,其它用户和组只读
D.当前用户读、写和执行,当前组读取和写入,其它用户和组只读
参考答案:
A
[单项选择题]
38、协议分析技术可以解决以下哪个安全问题?
()
A.进行访问控制
B.清除计算机病毒
C.捕获协议数据并进行分析,定位网络故障点
D.加密以保护数据
参考答案:
C
[单项选择题]
39、以下选项中,哪一类技术不常用在网站的攻击上()?
A.SQL注入
B.跨站脚本攻击
C.非法上传
D.目录泄漏
E.缓冲区溢出
F.CSRF反射攻击
参考答案:
E
[单项选择题]
40、ARP欺骗的实质是()。
A.提供虚拟的MAC与IP地址的组合
B.让其他计算机知道自己的存在
C.窃取用户在网络中传输的数据
D.扰乱网络的正常运行
参考答案:
A
[单项选择题]
41、TCPSYN泛洪攻击的原理是利用了()。
A.TCP三次握手过程
B.TCP面向流的工作机制
C.TCP数据传输中的窗口技术
D.TCP连接终止时的FIN报文
参考答案:
A
[单项选择题]
42、文件的访问权限一般由()控制。
A.用户访问权限和文件属性
B.用户访问权限和优先级
C.用户访问优先级和文件属性
D.文件属性和口令
参考答案:
A
[单项选择题]
43、以http:
//和https:
//上网不同之处是()。
A.htts方式快
B.域名注册要求不同
C.https为加密传输安全性高
参考答案:
C
[多项选择题]
44、下面哪些命令不可以显示文本文件的内容?
()
A.more
B.vi
C.man
D.type
参考答案:
B,C,D
[多项选择题]
45、在vi模式下,哪个命令不能用来删除光标处的字符()?
A.xd
B.x
C.dd
D.d
参考答案:
A,C,D
[多项选择题]
46、下面哪些命令不能用来启动XWindow?
()
A.runx
B.Startx
C.startX
D.xwin
参考答案:
A,C,D
[单项选择题]
47、下面注册表的启动列中,哪个不会出现在系统配置的启动项目中()。
A.HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/Run
B.HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/RunOnce
参考答案:
B
[多项选择题]
48、U盘病毒不是通过哪些文件启动的?
()
A.start.exe
B.explorer.exe
C.autorun.inf
D.autorun.ini
参考答案:
A,B,D
[多项选择题]
49、当你怀疑有骇客已经入侵了服务器并且正在盗取重要数据,你应该做什么?
()
A.报警
B.打开任务管理器关闭可疑的进程
C.断网
D.打开杀毒软件立即查杀病毒
E.查看网络的所有连接并抓包
参考答案:
A,B,C,D,E
[多项选择题]
50、哪些恶意软件相对容易被发现?
()
A.木马
B.蠕虫
C.恶意脚本
D.Roo
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- SOC 网络安全 考试