文章内容上次编辑时间于 1天前。近期有所更新,请放心阅读!
文章共 4767 字,阅读完预计需要 7 分钟 57 秒。文章篇幅适中,可以放心阅读。
一、选择题
1. 提供互联网新闻信息服务,还应当依法向()部门办理互联网信息服务许可或备案手续。
A. 电信主管部门
B. 公安局
C. 消防部门
D. 税务局(A)
2. 要申请互联网新闻信息服务许可,下列哪项条件错误?
A. 在中华人民共和国境内依法设立的法人
B. 主要负责人、总编辑是中国公民
C. 有健全的信息安全管理制度和安全可控的技术保障措施
D. 不需与服务相适应的场所、设施和资金(D)
3. 符合条件的互联网新闻信息服务提供者实行特殊管理股制度,具体实施办法由什么部门另行制定?
A. 宣传部门
B. 国家互联网信息办公室
C. 公安局
D. 法院(B)
4. 互联网新闻信息服务,不包括下列选项中哪项服务?
A. 采编发布服务
B. 转载服务
C. 传播平台服务
D. 下载服务(D)
5. 什么部门负责全国互联网新闻信息服务的监督管理执法工作?
A. 国家互联网信息办公室
B. 地方互联网信息办公室
C. 电信主管部门
D. 安全局(A)
6. 下列哪个选项是错误的?
A. 任何组织不得设立中外合作经营的互联网新闻信息服务单位
B. 任何组织不得设立外资经营的互联网新闻信息服务单位
C. 任何组织不得设立中外合资经营的互联网新闻信息服务单位
D. 合法组织可以设立中外合资经营的互联网新闻信息服务单位(D)
7.Oracle不设置必要的日志审核,就无法追踪回溯安全事件,修改数据库初始化文件init_实例名.ora设置AUDIT_TRAIL选项便于记录供日后检查,以下哪个AUDIT_TRAIL的取值是不存在的?
A. NONE(不审核)
B. DB(记录到数据库)
C. FILE(记录到文件)
D. OS(记录到系统日志) ( C )
8. 《互联网新闻信息服务许可证》有效期为?
A. 一年
B. 两年
C. 三年
D. 四年(C)
9. 《互联网新闻信息服务许可证》有效期届满,需继续从事互联网新闻信息服务活动的,应当于有效期届满多长时间前申请续办?
A. 七天
B. 三十天
C. 两个月
D. 三个月(B)
10.申请互联网新闻信息服务许可,下列哪些材料不需提交?
A. 主要负责人、总编辑为中国公民的证明
B. 专职新闻编辑人员、内容审核人员和技术保障人员的资质情况
C. 互联网新闻信息传播制度
D. 互联网新闻信息服务管理制度(D)
11.在IIS 5.0默认安装完成后,程序会自动安装一系列用于管理IIS的vbscript管理脚本,这套管理脚本的默认安装位置是?
A. %systemroot%/system32/adminscripts
B. %systemroot%/adminscripts
C. C:Inetpubadminscripts
D. C:inetputwwwrootadminscripts (C)
12.在建立了多个虚拟站点的IIS上,要想区分每个虚拟站点所对应产生的日志目录位置,需要逐个查看每个虚拟站点的属性,但是在IIS 5.0中,程序默认安装了管理工具,其中有一个管理工具可以用于快速定位某个虚拟站点的编号,以便更容易的找到日志目录名称,这个工具是?
A. findweb.vbs
B. findweb.exe
C. findSite.vbs
D. findSite.exe (A)
13.默认安装完成IIS后,其默认站点指向的目录是()
A. C:Inetpubwww
B. C:www
C. C:wwwroot
D. C:inetputwwwroot (D)
14.以下哪些信息不能被IIS日志记录( )
A. HOST字段的内容
B. COOKIE字段的内容
C. POST的附加信息
D. REFERER中的内容 (C)
15.当IIS解析出现错误的时候,会返回一定的错误信息,而这些错误信息中,可能包含被恶意用户利用的敏感信息,如:在SQL注入过程中,就有可能产生包含数据库的敏感信息,这一信息被定义为什么编号?
A. HTTP 404
B. HTTP 401
C. HTTP 400
D. HTTP 500 (D)
16.在IIS上,除了修改HTTP 500的错误页面信息外,另外一种屏蔽HTTP 500错误信息的方式是()
A. 自定义脚本错误信息
B. 修改ISAPI
C. 修改WEB目录权限
D. 修改ASP执行权限 (A)
17.在IIS上架设多个虚拟主机时,为防止某个虚拟主机占用过多的系统资源,最有效的方式是( )
A. 限制每个虚拟主机的页面数量
B. 限制每个虚拟主机的文件大小
C. 限制每个虚拟主机的CPU占用率
D. 限制每个虚拟主机使用的空间大小 (C)
18.重启IIS的命令是()
A.iisrestart
B.iisreset
C.iisreboot
D.iisshutdown(A)
19.以下通过PL/SQL可以执行操作系统命令,请选择一个错误的描述()
A.开发人员可以通过创建一个包含了运行命令的共享对象对PL/SQL进行扩展
B.执行外部过程的时候Oracle不需要链接到TNS Listener访问EXTPROC
C.EXTPROC是Oracle用来运行外部过程的程序
D.可以用目录遍历攻击手段绕过Oracle将外部库限制在%ORACLE_HOME%bin(B)
20.若需要修改TOMCAT的监听地址,应修改哪个配置文件?
A. tomcat.xml
B. server.xml
C. web.xml
D. tomcat-users.xml (B)
21. 用于指定TOMCAT根目录的配置标签属性名是?
A. appBase
B. DocumentRoot
C. webBase
D. webRoot (A)
22 用于配置TOMCAT错误信息页面的标签名是()
A. errordocument
B. error-document
C. errorpage
D. error-page (D)
23 目前最新的HTTP协议版本为()
A. 0.9
B. 1.0
C. 1.1
D. 1.2 (C)
24 以下命令或工具可以检测Hook API后门的是()
A. Autoruns
B. RootkitRevealer
C. chkrootkit
D. listDLLs (B)
25
25 以下哪个User-Agent可能是属IE6.0的?
A.Mozilla/4.0+(compatible;+MSIE+6.0;+Windows+NT+5.2)
B.IE/6.0+(compatible;+MSIE+6.0;+Windows+NT+5.2)
C.Windows/5.2+(compatible;+MSIE+6.0;+Windows+NT+5.2)
D.FireFox/4.0+(compatible;+MSIE+6.0;+Windows+NT+5.2)(A)
26 以下哪种方法不属于HTTP方法?
A. GET
B. TRACK
C. LOCK
D. TEST (D)
27 在Windows 2000操作系统下,以下工具不能用于查看系统开放端口和进程关联性的工具或命令是()
A. netstat
B. tcpview
C. fport
D. tcpvcon (A)
28 用于查看/var/log/wtmp日志的命令是?
A. last
B. lastlog
C. lastwtmp
D. lastmp (B)
29 很多发行版unix/linux系统中,提供了一个用于跟踪命令或程序执行时系统调用和所接收信号的工具,这个工具是?
A. trace
B. strace
C. ptrace
D. tracep (B)
31 Windows XP上,系统自带了一个用于显示每个进程中主持的服务的命令,该命令是?
A. tlist
B. tasklist
C. taskmgr
D. processmgr (B)
32 某Windows服务器被入侵,入侵者在该服务器上曾经使用IE浏览站点并下载恶意程序到本地,这时,应该检查()
A. IE的收藏夹
B. IE的历史记录
C. IE的内容选项
D. IE的安全选项 (B)
33 linux下可用于校验文件的MD5值的命令是?
A. md5
B. cryptmd5
C. md5sum
D. md5value (C)
34 以下日志条目是取自Linux的一条su错误日志信息:Mar 22 11:11:34 abc PAM_pwdb[999]:authentication failure;cross(uid=500)->root for su service,这条命令应该是被存储在哪个日志文件中?
A. lastlog
B. wtmp
C. dmesg
D. messages (D)
35 redhat Linux中,ssh的登录信息存放在哪个日志文件中?
A. secure
B. sshlog
C. seclog
D. messages ( A )
36 安装IIS的系统上,IWAM_前缀的用户名默认隶属于哪个用户组?
A. administrators
B. iisusers
C. users
D. guests ( D )
37 MSSQL 2000默认的审核级别是()
A. 无
B. 成功
C. 失败
D. 全部 ( A )
38 MSSQL 2000默认用于启动服务的用户是()(注:答案中XXX代表主机名)
A. administrator
B. SQL_XXX
C. IWAM_XXX
D. LocalSystem ( D )
39 MSSQL中用于执行命令的扩展存储过程是()
A. xp_cmdshell
B. sp_cmdshell
C. xp_cmd
D. sp_cmd ( A )
40 在交换机上有许多特性可以保证网络的安全,下面哪些特性不属于交换机的安全特性?
A. 广播风暴的抑制
B. 设置VLAN
C. 端口MAC地址的绑定
D. 设置NAT的转换 ( D )
41 AAA是安全访问管理中重要的措施之一,下面选项中哪一项不包括在3A中
A. authentication
B. authorization
C. audit
D. accounting ( C )
42 如下哪种VPN技术是对传送数据进行加密的?
A. GRE VPN
B. IPSec VPN
C. MPLS L3 VPN
D. VPLS ( B )
43 下列攻击中哪些是DDoS的攻击?
A. ARP 攻击
B. CC 攻击
C. MAC 攻击
D. 802.1x 攻击 ( B )
44 在MPLS L3 VPN当中通过LDP协议来分发标签,LDP分发的是( )标签?
A.公网标签
B.私网标签
C.公网和私网标签
D.LDP分发除公网和私网以外的标签(A)
45 WLAN是无线局域网技术,为了保证无线网络的安全采用了多种特性和技术。下面哪种技术不能保证无线安全()。
A. SSID
B. MAC验证
C. WEP
D. CHAP ( D )
46 Radius在进行AAA认证和计费的时候缺省使用传输层什么协议和端口号( )
A. TCP 1812/1813
B. UDP 1812/1813
C. TCP 20/21
D. UDP 20/21 ( B )
47
47 下面对Oracle的密码规则描述,哪个是错误的?
A. Oracle 密码必须由英文字母,数字,#,下划线(_),美元字符()构成,密码的最大长度为 30 字符;并不能以"","#","_"或任何数字开头;密码不能包含像"SELECT" ,"DELETE","CREATE"这类的 Oracle/SQL 关键字。
B. Oracle 的弱算法加密机制:两个相同的用户名和密码在两台不同的 Oracle 数据库机器中,将具有相同的哈希值。这些哈希值存储在 SYS.USER$表中。可以通过像 DBA_USERS 这类的视图来访问。
C. Oracle 默认配置下,每个帐户如果有 10 次的失败登录,此帐户将会被锁定。
D. SYS 帐户在 Oracle 数据库中具有最高权限,能够做任何事情,包括启动 /关闭 Oracle 数据库。如果 SYS 被锁定,将不能访问数据库。( D)
48.下面是远程破解Oracle账户的方法,选择一个错误的?
A. 选择远程破解 Oracle 的最好帐户是 SYS,因为此帐户永远有效
B. 用 Orabrute 工具来进行远程破解需要依赖SQLplus进行登录验证
C. 用户的密码以明文方式保存在 SYS.USER$表中
D. Oracle10g默认可通过WEB的 8080 端口来远程管理数据库 ( C )
49 以下破解Oracle密码哈希值的步骤,其中哪个描述是错误的?
A. 用Sqlplus 直接登录到Oracle 数据库,使用 select username, password form dba_users 命令查看数据库中的用户名和密码,此时看到的密码是哈希值
B. 在 Cain 的Cracker菜单点击导入用户名和哈希值,可直接显示用户密码明文
C. 在 Cain 的Cracker菜单点击导入用户名和哈希值,只能通过字典破解
D. 在 Cain 的Rainbow生成的表会占用大量的硬盘空间和内存,可是破解速度和效率很高 ( B )
50 Oracle通过修改用密码策略可提高密码强度,以下哪个密码策略参数中文描述是错误的?
A. PASSWORD_REUSE_MAX登陆超过有效次数锁定时间
B. FAILED_LOGIN_ATTEMPTS最大错误登陆次数
C. PASSWORD_GRACE_TIME密码失效后锁定时间
D. PASSWORD_LIFE_TIME口令有效时间 ( A )
51 Oracle不设置必要的日志审核,就无法追踪回溯安全事件,修改数据库初始化文件init_实例名.ora设置AUDIT_TRAIL选项便于记录供日后检查,以下哪个AUDIT_TRAIL的取值是不存在的?
A. NONE(不审核)
B. DB(记录到数据库)
C. FILE(记录到文件)
D. OS(记录到系统日志) ( C )
52 下面关于Oracle进程的描述,哪项是错误的?
A. 运行在Windows平台上的Oracle能让每个用户组程序化地打开新的进程,这是一个安全隐患
B. 在Windows平台,除了Oracle.exe进程外还有其他的独立进程
C. *nix平台上有多个独立运行的进程,包括数据写进程、日志写进程、存档进程、系统监控进程、进程监控进程
D. 有一个特殊的内存区域被映射为*nix平台上的所有进程此区域是系统全局区 ( B )
53 如果攻击者利用这样的手段运行命令;exec master..xp_cmdshell 'dir c:bk.txt'-- ,需要具备哪些条件?请选择如下正确的选项()
A. 必须获取到sa权限
B. 必须具备系统管理员权限
C. 必须能调用扩展存储
D. 如果是从应用层攻击,必须存在可注入的漏洞。 ( ACD)
54 SQL Server服务有一个启动帐号,默认帐号是属于administrators组,现在为了安全需要创建一个新的服务启动帐号,它需要哪些权限既能兼顾安全又能保证启动数据库成功,请排除一个错误的?
A. 数据库本地目录的读写权限
B. 启动本地服务的权限
C. 读取注册表的权限
D. 通过API访问Windows Resource (D)
55 要主动发现是否存在MySQL服务器,除了通过网络扫描TCP端口和MySQL命名管道,还可以通过本地的方法来确定,以下哪些是正确的?
A. 扫描Windows主机的HKEY_LOCAL_MACHINESOFTWAREMySQL AB注册表键
B. 分析可以访问到的主机上的ODBC数据源并列出其所连接的MySQL服务器
C. 枚举Windows主机上的Service并查找MySQL
D. 枚举Unix主机上的守护进程并查找MySQL ( ABCD )
56 如果攻击者成功入侵了MySQL数据库后,希望确保继续对数据库拥有管理员权限,如下哪些方法可以做到?
A. 添加用户
B. 修改已有的用户特权
C. 如果有几个管理员用户,解密其口令散列以便将来远程使用
D. 在数据库里绑定shell程序 ( ABC )
57 如果不设置必要的日志审核,就无法追踪回溯安全事件。检查是否启用通用查询日志,打开/etc/my.cnf文件,查看是否包含如下设置,选一个正确的答案()
A. audit=filename B. sys=filename C. event=filename D. log=filename ( D )
58 如果数据库不需要远程访问,可以禁止远程tcp/ip连接,以增加安全性。选择下列有效的方法。()
A. 用防火墙封堵数据库侦听端口避免远程连接
B. 禁止tcp/ip协议的使用
C. 在mysqld服务器中参数中添加 --skip-networking 启动参数来使mysql
D. 在/etc/my.cnf下添加 remoteConnect=disable ( AC )
59 攻击者可能利用不必要的extproc外部程序调用功能获取对系统的控制权,危胁系统安全。关闭Extproc功能需要修改TNSNAMES.ORA和LISTENER.ORA文件删除以下条目,其中有一个错误的()请选择出来。
A. sys_extproc
B. icache_extproc
C. PLSExtproc
D. extproc ( A )
60 攻击者可能利用数据库对远程操作系统的信任关系危胁系统安全。应采用安全的认证方式,在数据库初始化文件 init_实例.ora 中修改,选择一个正确的答案()。
A. "REMOTE_DB_AUTHENT=FALSE"
B. "REMOTE_OS_AUTHENT=FALSE"
C. "REMOTE_DB_AUTHENT=TRUE"
D. "REMOTE_OS_AUTHENT=TRUE" ( B )
61 检查数据字典防护,攻击者可能非法查看数据字典,获取敏感信息,危胁系统安全。请选择一个错误的描述()。
A. "以SYSDBA身份执行可查看数据字典:SQL> show parameter O7_dictionary_accessibility;" 设置数据字典访问限制设置
B.编辑init.ora文件:O7_dictionary_accessibility = false
C. 数据字典是Oralce数据库系统最重要的组成部分,是其核心组件之一。数据字典中提供了数据库的系统信息、例程的性能信息等重要参数。
D. 默认情况下,数据字典表的所有者为SYSTEM用户,其数据字典表与数据视图都保存在SYSTEM表空间中。 ( D)
62 Google hacking技术可以实现( )
A. 信息泄漏
B. 利用错误配置获得主机、网络设备一定级别的权限
C. 识别操作系统及应用
D. 以上均可 ( D )
63如何修改Web server(IIS、Apache)的banner字段 ( )
A. 修改存放banner文件
B. 利用server mask此类的插件
C. 以上均可( C )
64 以下哪类插件最可能对业务稳定性造成影响甚至导致业务中断( )
A. 信息收集类插件
B. 弱口令插件
C. 漏洞插件
D. 危险插件 ( D )
65 僵尸网络(Botnet)最常用于( )
A. DDoS
B. 垃圾邮件
C. 钓鱼
D. 信息窃取 ( A )
66 下列描述中,属于SNMP、Telnet、FTP共性的安全问题的是哪一个( )
A. 主要的服务守护进程存在严重的系统漏洞
B. 明文传输特性
C. 在建立连接过程中,缺少认证手段 ( B )
67 利用TCP连接三次握手弱点进行攻击的方式是( )
A. SYN Flood
B. 嗅探
C. 会话劫持( A )
68 不属于常见僵尸网络的是( )
A. IRC僵尸网络
B. P2P僵尸网络
C. HTTP僵尸网络
D. FTP僵尸网络 ( D )
69 如何在2层交换式网络内进行嗅探 ( )
A. ARP路径毒化
B. 直接使用嗅探类工具如wireshark
C. 路由毒化 ( A )
70 哪种扫描器不用于Web应用安全的评估( )
A. Webinspect
B. APPscan
C. Nmap ( C )
71在微软操作平台系统Windows 9x/NT/2000全部支持的验证机制是?
A. LM
B. NTLM
C. Kerberos
D. NTLM V2( A)
72 GRUB的配置文件为( )
A. /etc/grub/grub_config
B. /etc/grub/grub.conf
C. /boot/grub/grub.conf
D. /boot/grub/grub_config ( C )
73 对于SMB和CIFS描述不正确的是( )
A. SMB使用TCP 139传输
B. CIFS使用TCP 135传输
C. SMB可用于共享访问
D. CIFS可用于共享访问 ( B )
74 以下哪种不是Netflow的特性 ( )
A. 记录IP流量的”W”问题
B. 记录流经和终止在路由器的流量
C. 降低设备CPU和内存负载
D. 支持采样 ( C )
75 以下工具可以用于检测Windows系统中文件签名的是?
A. Icesword
B. Srvinstw
C. Blacklight
D. sigverif ( D )
76 以下可以用于本地破解Windows密码的工具是( )
A. John the Ripper
B. L0pht Crack 5
C. Tscrack
D. Hydra ( B )
77 三种流量监控方式中,监控粒度最细的()
A. SPAN(port mirror)
B. Netflow
C. Sflow
D. SNMP ( A )
78 在以下几种防火墙中,具有明显速度的优势的防火墙是( )
A. 包过滤防火墙
B. 应用代理防火墙
C. 状态检测防火墙
D. 电路网关防火墙 ( A )
79 关于防火墙的描述不正确的是( )
A. 作为不同网段之间的逻辑隔离设备,防火墙将内部可信区域与外部危险区域有效隔离
B. 防火墙将网络的安全策略制定和信息流动集中管理控制
C. 防火墙规则是一种细颗粒的检查,能对大多数协议的细节做到完全解析
D. 防火墙为网络边界提供保护,是抵御入侵的有效手段之一 ( C )
80 防火墙可以完全防御的攻击行为是()
A. XSS(跨站脚本)
B. SQL注入
C. 剧毒包攻击
D. 内网嗅探 ( C )
81下列哪个不是防火墙的常见区域()
A. 信任区
B. 非信任区
C. DMZ区
D. 缓冲区 ( D )
82 通常病毒需要寄生宿主,病毒最常见的宿主是()
A. 进程
B. 文件
C. 目录
D. 计算机 ( B )
83 防火墙不能检测和阻塞的常见踩点行为是()
A. google hacking
B. 存活性扫描
C. 端口扫描
D. 操作系统指纹扫描 ( A )
84 伴侣感染技术的原理是什么?()
A. 同名
B. .com文件运行优先级高于.exe文件
C. .com文件格式简单
D. .com文件格式过于古老 ( A )
85 反病毒技术最常用的、最简单的是那种技术?()
A. 特征码技术
B. 校验和技术
C. 行为检测技术
D. 虚拟机技术 ( A )
```
二、填空题
1. 信息安全的四个特征:防止信息财产被故意的或偶然的非授权泄露、更改、破坏或使信息被非法的系统辨识,控制。确保信息的(完整性)、(保密性)、(可用性)和(可控性)。
2. 信息安全包括哪七个方面:
①操作系统安全②数据库安全③网络安全④病毒防护⑤访问控制⑥加密⑦鉴别
3. 数据安全:信息系统安全最重要的部分之一,是数据的安全。数据安全威胁主要有哪两种:
①信息在传输过程中丢失信息在存储过程中丢失②改变信息流的次序、时序、流向越权访问、篡改、销毁信息内容
4. 病毒:是附加到源程序的一小段代码,它可以:(窃取数据及口令自获取访问特权修改)、(删除数据),(假冒另外用户),(破坏硬盘)和(自摧毁系统)。
5. 哪8种安全机制:(加密)机制(数字签名)机制(访问控制)机制(数据完整性)机制(鉴别交换)机制(通信业务填充)机制(路由选择控制)机制(公证)机制。
6. 信息安全①广义上,信息安全是保证信息各环节的安全性。它是一门涉及计算机技术、网络技术、通信技术、密码技术、数论、信息论、法律、心理学等多种学科的综合性学科。②狭义上,信息安全是指信息网络的硬件、软件及其数据受到保护,不遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
7. 信息化的六要素:开发利用信息资源,建设国家信息网络,推进信息技术应用,发展信息技术和产业,培育信息化人才,制定和完善信息化政策。
8. 数字化:是将各种形式的信息转变为可以度量的数据,再把数据建立起适当的数字化模型,把它们转变为一系列二进制代码,引入计算机内部,进行统一处理。
9. 数字化优点:便于存储、加工、处理、传输。
10. 研究网络安全的意义?不为了个人信息和数据的安全,网络安全已经渗透到社会各个领域,甚至影响到国家的政治、经济、军事等。
11. 计算机网络安全基础:包括信息安全、网络安全、病毒、黑客以及基本网络技术等。
12. 基本的黑客攻击技术:包括基本命令、扫描、监听、入侵、后门、隐身、恶意代码等。
13. 基本的防御技术:包括系统安全、加密、防火墙、隔离闸、入侵检测、IP安全、Web安全等。
http 状态码
状态码 |
说明 |
200 |
请求成功,表示从客户端发送给服务器的请求被正常处理并返回 |
204 |
在返回的响应报文中不含实体的主体部分,即没有资源可以返回 |
206 |
服务器已经成功处理了部分GET请求 |
301 |
永久重定向,被请求的资源已永久移动到新位置(URL),之后应使用更改的URL |
302 |
临时重定向,请求的资源现在临时从不同的URLI响应请求 |
303 |
表示请求的资源被分配了新的URL,应使用GET方法定向获取请求的资源 |
304 |
服务器端允许访问资源,但是请求为满足条件的情况下返回改状态码 |
400 |
表示请求报文中存在语法错误 |
401 |
访问者访问的页面未经授权 |
403 |
服务器拒绝该次访问 |
404 |
文件请不到,当用户试图访问Web服务器(通常是一个网页)上某个实际不存在的资源时,就会发生404错误 |
502 |
无效网关,作为网关或者代理工作的服务器尝试执行请求时,从上游服务器接收到无效的响应 |
503 |
表示服务器暂时处于超负载或正在进行停机维护,无法处理请求 |
原文始发于微信公众号(安全君呀):CISP-PTE | 理论题库-2
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论