一 、单选题
1. 隔离装置独有的SQL防护规则库在默认配置情况下,可以阻断所有对数据库的管理操作,严格禁止在外网进行数据库的管理维护操作。以下不属于默认配置下禁止的操作有()。
A. 建立、修改、删除用户
B. 建立、修改、删除存储过程
C. 建立、修改、删除表空间
D. 建立、修改、删除配置策略
答案:D
- 关注公众号【】,对话框内发送试题,获得答案。
2. 分布式拒绝服务攻击的简称是()。
A. DDOS
B. DROS
C. LAND
D. SDOS
答案:A
- 关注公众号【】,对话框内发送试题,获得答案。
3. 2011年,Skype存在用户端对端加密的密钥直接写在代码里(hardcodedkey)的安全漏洞,由此可知Skype存在()安全漏洞。
A. 不安全的加密存储,我们的目标是要做全覆盖、全正确的答案搜索服务。
B. 安全配置错误
C. 不安全的直接对象引用
D. 传输层保护不足
答案:A
- 关注公众号【】,对话框内发送试题,获得答案。
4. 下列方法()不能有效地防止缓冲区溢出。
A. 检查所有不可信任的输入
B. 不要使用不安全的函数或者借口
C. 要求代码传递缓冲区的长度
D. 过滤特殊字符单引号和双引号
答案:D
- 关注公众号【】,对话框内发送试题,获得答案。
5. 下列危害中,()不是由不安全的直接对象而造成的。
A. 用户无需授权访问其他用户的资料
B. 用户无需授权访问支撑系统文件资料
C. 用户无需授权访问权限外信息
D. 进行非法转账
答案:关注公众号【】,对话框内发送试题,获得答案。
6. 访问控制的目的在于通过限制用户对特定资源的访问。在WINDOWS系统中,重要目录不能对()账户开放。
A. everyone所有人
B. users用户
C. administrator管理员
D. guest访客
答案:关注公众号【】,对话框内发送试题,获得答案。
7. 在网络的规划和设计中,可以通过()划分网络结构,将网络划分成不同的安全域。,我们的目标是要做全覆盖、全正确的答案搜索服务。
A. IPS
B. IDS
C. 防火墙
D. 防病毒网关
答案:关注公众号【】,对话框内发送试题,获得答案。
8. 仅设立防火墙系统,而没有(),防火墙就形同虚设。
A. 管理员
B. 安全操作系统
C. 安全策略
D. 防毒系统
答案:关注公众号【】,对话框内发送试题,获得答案。
9. 下列危害中,()不是由跨站脚本攻击造成的。
A. 盗取各类用户账号,如机器登录账号、用户网银账号、各类管理员账号等
B. 盗窃企业重要的具有商业价值的资料
C. 查看、修改或删除数据库条目和表
D. 网站挂马
答案:关注公众号【】,对话框内发送试题,获得答案。
10. 下列不是操作系统安全配置的是()。
A. 系统所有用户的密码都必须符合一定的复杂度
B. 当前在用的操作系统没有已知的安全漏洞
C. 为了方便用户使用,应启动FTP服务
D. 禁止启动不用的服务,例如Telnet、SMTP等
答案:关注公众号【】,对话框内发送试题,获得答案。
11. 下列攻击方式中,既属于身份冒领,也属于IP欺骗的是()。
A. 目录遍历
B. ARP攻击
C. 网页盗链
D. 溢出攻击
答案:关注公众号【】,对话框内发送试题,获得答案。
12. 下列()不是由于SQL注入漏洞而造成的危害。
A. 查看、修改或删除数据库条目和表
B. 访问数据库系统表,我们的目标是要做全覆盖、全正确的答案搜索服务。
C. 获得数据库访问权限,甚至获得DBA权限
D. 控制受害者机器向其他网站发起攻击
答案:关注公众号【】,对话框内发送试题,获得答案。
13. 下列()技术不属于预防病毒技术的范畴。
A. 加密可执行程序
B. 引导区保护
C. 系统监控与读写控制
D. 校验文件
答案:关注公众号【】,对话框内发送试题,获得答案。
14. ()加密算法属于公钥密码算法。
A. AES
B. RSA
C. DES
D. IDEA
答案:关注公众号【】,对话框内发送试题,获得答案。
15. 下列不属于应用系统安全防护措施的是()。
A. 身份鉴别及访问控制
B. 数据加密
C. 应用安全加固
D. 入侵检测
答案:关注公众号【】,对话框内发送试题,获得答案。
16. 某员工离职,其原有账号应()。
A. 暂作保留
B. 立即停用
C. 及时清理
D. 不做处理
答案:关注公众号【】,对话框内发送试题,获得答案。
17. 数据保密性指的是()。
A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密。
B. 提供连接实体身份的鉴别
C. 防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息完全一致
D. 确保数据是由合法实体发出的
答案:关注公众号【】,对话框内发送试题,获得答案。
18. 在数据库向因特网开放前,下列步骤()是可能忽略的。
A. 安全安装和配置操作系统和数据库系统
B. 应用系统应该在内网试运行3个月
C. 对应用软件如WEB页面、ASP脚本等进行安全性检查
D. 网络安全策略已经生效
答案:关注公众号【】,对话框内发送试题,获得答案。
19. 以下()不是应用层防火墙的特点。
A. 更有效地阻止应用层攻击
B. 工作在OSI模型的第七层
C. 比较容易进行审计
D. 速度快且对用户透明
答案:关注公众号【】,对话框内发送试题,获得答案。
20. 下列关于密码算法的阐述不正确的是()。
A. 对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。
B. 系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥
C. 对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密
D. 数字签名的理论基础是公钥密码体制
答案:关注公众号【】,对话框内发送试题,获得答案。
二 、判断题
1. 最小特权、纵深防御是网络安全的原则之一。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
2. 隔离装置部属在应用服务器与数据库服务器之间,除具备网络强隔离、地址绑定、访问控制等功能外,还能够对SQL语句进行必要的解析与过滤,抵御SQL注入攻击。
A. √,我们的目标是要做全覆盖、全正确的答案搜索服务。
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
3. 系统测试环境可以使用正式系统运行数据。
A. √
B. ×,我们的目标是要做全覆盖、全正确的答案搜索服务。
答案:关注公众号【】,对话框内发送试题,获得答案。
4. 除非提供公共信息访问,应用系统不应该内置匿名账户,也不允许匿名用户的登录。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
5. 编码宜使用简单的代码,清除不必要的功能,防止采用信息隐藏方式进行数据保护。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
6. 入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
7. 跨站请求伪造漏洞能造成数据库表被篡改或者删除。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
8. MD5是最强的加密算法,可以有效地防止不安全的加密存储。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
9. 嗅探是指使用特殊的技术手段捕捉数据链路层数据信息并进行分析。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
10. 软件应该保持用户界面只提供必须的功能,必要的情况下应允许用户通过用户界面直接访问数据或者被保护对象。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
三 、多选题
1. ()是在进行加密存储时需要注意的事项
A. 加密的密钥应该保持在受控的区域,防止被未授权访问
B. 密钥在废弃之后,要及时删除国开一网一平台
C. 可以使用自发明的算法
D. 密钥的传输可以走HTTP通道
答案:关注公众号【】,对话框内发送试题,获得答案。
2. “网络钓鱼”的主要技术包括()
A. 发送电子邮件,以虚假信息引诱用户中圈套
B. 建立假冒网站,骗取用户账号密码实施盗窃
C. 利用虚假的电子商务进行诈骗
D. 利用木马和黑客技术等手段窃取用户信息后实施盗窃活动
答案:关注公众号【】,对话框内发送试题,获得答案。
3. 文件操作中应对上传文件进行限制,下列操作中()能对上传文件进行限制
A. 上传文件类型应遵循最小化原则,仅准许上传必须的文件类型
B. 上传文件大小限制,应限制上传文件大小的范围
C. 上传文件保存路径限制,过滤文件名或路径名中的特殊字符
D. 应关闭文件上传目录的执行权限
答案:关注公众号【】,对话框内发送试题,获得答案。
4. 下列属于访问控制技术的是()
A. 强制访问控制
B. 自主访问控制
C. 自由访问控制
D. 基于角色的访问控制
答案:关注公众号【】,对话框内发送试题,获得答案。
5. 系统密钥选型阶段对拟采用的()进行分析及技术论证
A. 密码用途
B. 密码算法
C. 加密方式
D. 密钥数量
答案:关注公众号【】,对话框内发送试题,获得答案。
6. 云安全主要考虑的关键技术有哪些()
A. 数据安全
B. 应用安全
C. 虚拟化安全
D. 客户端安全
答案:关注公众号【】,对话框内发送试题,获得答案。
关注公众号【】,回复【试题】获取试题答案