SOC网络安全题目300题

SOC 单项选择题120题 多选60题  判断90题  简答30小题  合计300题
一.单项选择题(共120小题)
1.在网页上点击一个链接是使用哪种方式提交的请求?
  A.GET
  B.POST
  C.HEAD
  D.RACE
  正确答案:A;
   
2.对于单次SQL注入最可能会用到下列哪组字符?
  A.双引号
  B.单引号
  C.#
  D.—
  正确答案:B;
   
3.仅根据扩展名判断,以下哪个文件不是动态页面?
  A.index.aspx
  B.test.jsp
  C.news.do
  l
  正确答案:D;
   
4.关于XSS的说法以下哪项是正确的?
  A.XSS全称为Cascading Style Sheet
  B.通过XSS无法修改显示的页面内容
  C.通过XSS有可能取得被攻击客户端的Cookie
  D.XSS是一种利用客户端漏洞实施的攻击
  正确答案:C;
   
5.在应用程序中接收到如下内容,请选出对其可信任程度描述正确的一项。
  A.来自设置为不可编辑的输入框的内容可信任
  B.来自设置为隐藏域的内容可信任
  C.来自客户端提交Cookie的内容可信任
  D.来自客户端提交的Agent域的内容可信任
  E.以上内容均不可信
  正确答案:E;
   
6.HTTP中如提交多个参数通过下列哪个符号进行分隔?
  A.;
  B.,
增高减肥鞋
  C.&
  D.+
  正确答案:C;
   
7.通过以下哪种方法可最为有效地避免在中括号参数处产生SQL注入?select * from users where age<[18] and male=1;
  A.过滤输入中的单引号
  B.过滤输入中的分号.--及#;过滤输入中的空格.TAB(\t)
  C.如输入参数非正整数则认为非法,不再进行SQL查询
  D.过滤关键字and、or
  正确答案:D;
   
8.端口扫描使用的最常见协议是
  A.TCP
  B.UDP
  C.ICMP
丝光机
  正确答案:A;
   
9.判断主机存活最常用协议是
  A.TCP
  B.UDP
  C.ICMP
  正确答案:C;
   
10.哪种扫描器不能对Web应用的安全性问题进行评估
  A.Webinspect
  B.APPscan
  C.Nmap
  正确答案:C;
   
11.微软何类产品的漏洞利用方式与挂马相关
  A.操作系统
  B.浏览器
  C.Office
  正确答案:B;
   
12.以下关于僵尸网络的正确答案是
  A.拒绝服务攻击
  B.垃圾邮件
  C.网络钓鱼
  D.以上均是
  正确答案:D;
   
13.口令安全不取决于
  A.口令长度
  B.口令复杂度
  C.口令的更换周期
  D.口令是否合理存放
  E.口令是否便于记忆
  正确答案:E;
   
14.风险评估应当以什么为核心
  A.脆弱性
  B.威胁
  C.资产
  正确答案:C;
   
15.以下哪种攻击手法对终端安全产生的威胁最大
  A.网站挂马
buck电路图
  B.黑客利用某系统漏洞(如MS06-040)进行远程渗透
  C.嗅探
  D.黑客攻击某企业门户网站,造成网站不可访问
  正确答案:A;
   
16.下列内容不属于信息安全的“CIA”属性的是
  A.机密性
  B.不可篡改性
  C.完整性
  D.可用性
陈皮酱  正确答案:B;
   
17.在windows系统中,查看共享情况使用的命令是
  A use
  B share
  C ping
  D.arp –a
  正确答案:B;
   
18.国际常见的信息安全管理体系标准是
  A.Cobit
  B.COSO
  C.SOX
  D.ISO27001
  正确答案:D;在线预约系统
   
19.显示C盘上所有创建时间的递归式目录清单的命令是
  A.dir /t:a /a /s /o:d c:\
  B.dir /t:w /a /s /o:d c:\
  C.dir /t:c /a /s /o:d c:\
  D.dir /a /s /o:d c:\
  正确答案:C;
   
20.Windows系统的系统日志存放在
  A.c:\windows\system32\config
  B.c:\windows\config
  C.c:\windows\logs
  D.c:\windows\system32\logs
  正确答案:A;
   
21.如果/etc/passwd文件中存在多个UID为0的用户,可能是
  A.系统被DDOS攻击
  B.管理员配置错误
  C.系统被入侵并添加了管理员用户
  D.计算机被感染病毒
  正确答案:C;
   
22.以下哪个命令可以查看ssh服务端软件包是否被修改
  A.rpm –v ssh
  B.rpm –V sshd
  C.rpm –aq
  D.rpm –V ssh
  正确答案:D;
   
23.在linux中存放用户信息的文件是
  A./etc/passwd
  B./etc/login.def
  C./etc/shadow
  D./etc/group
  正确答案:A;
   
24.发现入侵后,哪些动作是可以马上执行的
  A.重启
  B.关机
汽车中央扶手  C.切断网络
  D.进入单用户模式
  正确答案:C;
   
25.删除linux中无用的账号,使用的命令是
  A..userdel username
  B.usermode –L
  C.chmod –R
  D.usermode  -F
  正确答案:A;
   
26.unix系统中哪个命令可以显示系统中打开的端口,端口对应的程序名和PID值
  Astat
  Bstat –anp
  C.ifconfig
  D.ps -ef
  正确答案:B;
   
27.以下哪些说法是正确的
  A.solaris的syslog信息存放在/var/log/messages

本文发布于:2024-09-24 00:27:41,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/4/261431.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:内容   使用   系统   进行   口令
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议