SOC网络安全题目300题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
SOC 单项选择题120题多选60题判断90题简答30小题合计300题
一.单项选择题(共120小题)
1.在网页上点击一个链接是使用哪种方式提交的请求
正确答案:A;
2.对于单次SQL注入最可能会用到下列哪组字符
A.双引号
B.单引号
C.#
D.—
正确答案:B;
3.仅根据扩展名判断,以下哪个文件不是动态页面
正确答案:D;
4.关于XSS的说法以下哪项是正确的
全称为Cascading Style Sheet
B.通过XSS无法修改显示的页面内容
C.通过XSS有可能取得被攻击客户端的Cookie
是一种利用客户端漏洞实施的攻击
正确答案:C;
5.在应用程序中接收到如下内容,请选出对其可信任程度描述正确的一项。
A.来自设置为不可编辑的输入框的内容可信任
B.来自设置为隐藏域的内容可信任
C.来自客户端提交Cookie的内容可信任
D.来自客户端提交的Agent域的内容可信任
E.以上内容均不可信
正确答案:E;
中如提交多个参数通过下列哪个符号进行分隔
A.;
B.,
C.&
D.+
正确答案:C;
7.通过以下哪种方法可最为有效地避免在中括号参数处产生SQL注入select * from users where age<[18] and male=1;
A.过滤输入中的单引号
B.过滤输入中的分号.--及#;过滤输入中的空格.TAB(\t)
C.如输入参数非正整数则认为非法,不再进行SQL查询
D.过滤关键字and、or
正确答案:D;
8.端口扫描使用的最常见协议是
正确答案:A;
9.判断主机存活最常用协议是
正确答案:C;
10.哪种扫描器不能对Web应用的安全性问题进行评估
正确答案:C;
11.微软何类产品的漏洞利用方式与挂马相关
A.操作系统
B.浏览器
正确答案:B;
12.以下关于僵尸网络的正确答案是
A.拒绝服务攻击
B.垃圾邮件
C.网络钓鱼
D.以上均是
正确答案:D;
13.口令安全不取决于
A.口令长度
B.口令复杂度
C.口令的更换周期
D.口令是否合理存放
E.口令是否便于记忆
正确答案:E;
14.风险评估应当以什么为核心
A.脆弱性
B.威胁
C.资产
正确答案:C;
15.以下哪种攻击手法对终端安全产生的威胁最大
A.网站挂马
B.黑客利用某系统漏洞(如MS06-040)进行远程渗透
C.嗅探
D.黑客攻击某企业门户网站,造成网站不可访问
正确答案:A;
16.下列内容不属于信息安全的“CIA”属性的是
A.机密性
B.不可篡改性
C.完整性
D.可用性
正确答案:B;
17.在windows系统中,查看共享情况使用的命令是
use
share
ping
–a
正确答案:B;
18.国际常见的信息安全管理体系标准是
正确答案:D;
19.显示C盘上所有创建时间的递归式目录清单的命令是 /t:a /a /s /o:d c:\
/t:w /a /s /o:d c:\
/t:c /a /s /o:d c:\
/a /s /o:d c:\
正确答案:C;
系统的系统日志存放在
:\windows\system32\config
:\windows\config
:\windows\logs
:\windows\system32\logs
正确答案:A;
21.如果/etc/passwd文件中存在多个UID为0的用户,可能是
A.系统被DDOS攻击
B.管理员配置错误
C.系统被入侵并添加了管理员用户
D.计算机被感染病毒
正确答案:C;
22.以下哪个命令可以查看ssh服务端软件包是否被修改
–v ssh
–V sshd
–aq
–V ssh
正确答案:D;
23.在linux中存放用户信息的文件是
A./etc/passwd
B./etc/
C./etc/shadow
D./etc/group
正确答案:A;
24.发现入侵后,哪些动作是可以马上执行的
A.重启
B.关机
C.切断网络
D.进入单用户模式
正确答案:C;
25.删除linux中无用的账号,使用的命令是
erdel username
–L
–R
-F
正确答案:A;
系统中哪个命令可以显示系统中打开的端口,端口对应的程序名和PID值–anp
-ef
正确答案:B;
27.以下哪些说法是正确的
的syslog信息存放在/var/log/messages
的syslog信息存放在/var/adm/messages
日志文件默认记录在/var/cron/log中
D./var/log/secure中记录有ssh的登录信息
正确答案:D;
28.系统安全管理包括
A.系统软件与补丁管理
B.日常防病毒管理
C.安全产品策略备份
D.以上都是
正确答案:D;
29.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段
A.缓存溢出攻击
B.钓鱼攻击
C.暗门攻击
攻击
正确答案:B;
NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号 , 这可以防止
A .木马
B .暴力攻击
C . IP 欺骗
D .缓存溢出攻击
正确答案:B;
31.关闭系统多余的服务有什么安全方面的好处
A. 使黑客选择攻击的余地更小
B. 关闭多余的服务以节省系统资源
C. 使系统进程信息简单,易于管理
D. 没有任何好处
正确答案:A;
32.信息安全风险应该是以下哪些因素的函数