1.《公安视频图像信息系统安全技术要求》系列标准(GA/T1788-2021)标准由()归口。
A.全国警用装备标准化技术委员会(SAC/TC561)
B.中华人民共和国公安部
C.全国安全防范报警系统标准化技术委员会(SAC/TC100)
D.公安部社会公共安全应用基础标准化技术委员会
A.2019.5.1
B.2020.9.1
C.2021.11.1
D.2019.9.1
3.SQLServer默认的通讯端口为(),为提高安全性建议将其修改
为其他端口。
A.TCP1434
B.TCP1521
C.TCP1433
D.TCP1522
4.“对数据资产管理行使权力和控制的活动集合,是组织中涉及数据使用的一整套管理行为,制定实施针对组织内部数据的商业应用和技术管理的一系列政策和流程”是指什么过程?()
A.数据流转
B.数据治理
C.数据分类分级
D.数据风险分析
5.Linux系统关于文件权限的描述正确的是:()
A.r-可读,w-可写,x-可执行
B.r-不可读,w-不可写,x-不可执行
C.r-可读,w-可写,x-可删除
D.r-可修改,w-可执行,x-可修改
6.如何保证Wi-Fi安全使用?()
A.采用WEP加密
B.使用默认密码
C.SSID设置成隐藏
D.使用弱口令
7.TCP/IP协议中,负责寻址和路由功能的是哪一层?()
A.传输层
B.数据链路层
C.应用层
D.网络层
8.在使用电子邮件过程中,以下行为不正确的是:()
A.随意打开邮件中的附件
B.不回复匿名邮件
C.不在公开网站披露邮件地址
D.不打开未知的链接
9.HTTP,FTP,SMTP建立在OSI模型的那一层?()
A.1层-物理层
B.3层-网络层
C.4层-运输层
D.7层-应用层
10.以下关于DOS攻击的描述,哪句话是正确的?()
A.不需要侵入受攻击的系统
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法正常处理用户的请求
D.如果目标系统没有漏洞,远程攻击就不可能成功
11.以下哪一个是用来在网络中管理网络节点配置,并收集网络设备管理信息的协议:()
A.SNMP
B.ICMP
C.PPP
D.IPSEC
12.telnet服务的默认端口是:()
A.21
B.22
C.23
D.24
13.以下不属于业务系统安全功能的是?()
A.身份鉴别
B.访问控制
C.安全审计
D.操作系统漏洞
14.TCPSYNFlood网络攻击是利用了TCP建立连接过程需要()次握手的特点而完成对目标进行攻击的。
A.1
B.2
C.3
D.6
15.下面哪些行为可能会导致电脑被安装木马程序:()
A.上安全网站浏览资讯
C.下载资源时,优先考虑安全性较高的绿色网站
D.搜索下载可免费看全部集数《长安十二时辰》的播放器
16.下面哪种协议主要是基于UDP协议进行传输的?()
B.SMTP
C.HTTP
D.POP
17.为了避免个人信息泄露,以下做法正确的是:()
A.撕毁快递箱上的面单
B.把快递箱子放进可回收垃圾里
C.把快递面单撕下来再放进干垃圾分类中
D.以上做法都可以
18.TCP协议和UDP协议的特点是什么?()
A.TCP提供面向连接的路服务,UDP提供无连接的数据报服务
B.TCP提供面向连接的路服务,UDP提供有连接的数据报服务
C.UDP提供面向连接的路服务,TCP提供有连接的数据报服务
D.UDP提供面向连接的路服务,TCP提供无连接的数据报服务
19.身份证件号码、个人生物识别信息、通信记录和内容、健康生理信息等属于哪类信息?()
A.属于个人敏感信息
B.属于公共信息
C.属于个人信息
D.以上都对
20.7001端口是哪个商业软件服务的缺省端口?()
A.WebSphere
B.WebLogic
C.IIS
D.Tomcat
21.关于个人生物特征识别信息,以下哪种是合理的处理方式?()
A.在隐私政策文本中告知收集目的
B.向合作伙伴共享个人生物识别信息
C.公开披露个人生物识别信息
D.仅保留个人生物识别信息的摘要信息
22.在Windows系统中通过使用下列哪种命令可以获得本机的IP地
址?()
A.ping
B.tracert
C.netstat
D.ipconfig
23.安全基线指安全实践及合规检查的配置红线,在制定安全基线时不考虑:()
A.操作系统基线
B.网络/安全设备基线
C.中间件基线
D.物理访问基线
24.黑客搭线窃听属于哪一类风险?()
A.信息存储安全
B.信息传输安全
C.信息访问安全
D.以上都不正确
25.下述攻击手段中不属于DOS攻击的是:()
A.Smurf攻击
B.Land攻击
C.Synflood攻击
D.Sniffer攻击
26.对于通过IP协议进行远程维护的设备,设备应支持使用()加
密协议。
A.SSH
B.ip
C.tcp
D.telnet
27.密码修改策略可通过设定密码修改()提高数据安全性。
A.周期
B.次数
C.准确性
D.认证
A.离线
B.下线
C.非法下载
D.登出
29.以下不属于安全管理体系要素的是:()
A.组织结构
B.操作手册
C.人员
D.制度建设
31.下列技术不能使网页被篡改后自动恢复的是:()
A.限制管理员的权限
B.轮询检测
C.事件触发技术
D.核心内嵌技术
32.以下属于高风险端口的是:()
A.22
B.80
C.445
D.以上都是
33.《中华人民共和国数据安全法》从哪个角度为执行者制定了合规要求?()
A.信息保护角度
B.数据保护角度
C.信息安全角度
D.数据与安全的角度
34.相对于《中华人民共和国网络安全法》,《中华人民共和国数据安全法》在管辖范围上实现了什么突破:()
A.数据所有者
B.信息泄露
C.数据处理
D.境外
35.国标GB35114-2017《公共安全视频监控联网信息安全技术要求》使用国家密码管理行政机构批准的哪一种非对称密码算法:()
A.SM2
B.RSA
C.ECC
D.DH
36.以下哪种不属于个人敏感信息范畴内?()
A.个人身份证件
C.个人博客
D.家庭住址
37.下列关于截断上传漏洞描述不正确的是:()
A.代码中上传文件的路径可以自定义
B.代码中上传文件名可以自定义
C.截断上传需要利用%00做截断
D.截断上传只使用与php代码
38.“kali2.0网卡”的配置文件存储在:()
A./etc/network/interfaces
B./etc/networking/interfaces
C./etc/network/interface
D./etc/networking/interface
39.下面选项中,哪个不属于URL的组成部分?()
A.传输协议
B.主机
C.端口
D.Internet
40.以下哪个操作能让“Burpsuite”抓到Https数据包?()
二、判断题(共20题,每题1分)
1.被动攻击是指以各种方式有选择的破坏信息的有效性和完整性。()
A.错
B.对
2.僵尸网络是攻击者出于恶意目的,传播僵尸程序控制大量主机,并通过一对多的命令与控制信道所组成的网络,僵尸网络形成的条件是被控制主机和攻击主机必须有物理链路联通。()
3.syslog可以使用vi等工具直接查看,属于二进制文件。()
4.IPsec是第三层隧道协议。()
B对
6.使用nmap扫描器命令“nmap–sS–Pn–O-p80ip”对系统指纹进行识别,-O是系统指纹识别的参数。()
7.网站只对外开放80端口,可以避免攻击者以此为跳板进行横向渗
透。()
8.Sqlmap工具中“-D”参数是列出所有库名。()
9.设置HttpOnly属于Session攻击常用防护措施。()
10.使用sqlmap执行“—current-user”可以获得当前数据库使用的用户。()
11.IIS7:0/7:5默认Fast-CGI是不开启的,直接在url中图片地址后面输入/1.php,会把正常图片当成php解析。()
12.Nmap用来进行ping探测,进行端口扫描的命令的参数是“-sN”。()
13./etc/services文件中记录了Linux主机中开放的服务端口。()
14.ARP协议支持通过对方mac地址获取对方IP地址。()
15.udf提权是mysql的提权方式。()
16.包过滤防火墙采用一台过滤路由器来实现对接受的每个数据包做出过滤,过滤的规则取决于协议包头信息。()
17.二维码可以携带病毒。()
18.在GoogleHacking中,“intext”是搜索指定文件类型的命令。()
19.一般APT攻击过程可细化为5个步骤.情报收集、防线突破、通道建立、横向渗透、信息收集及外传。攻击者在突破防线并控制员工电脑后,在员工电脑与入侵服务器之间开始建立命令控制通道属于横向渗透阶段。()
20.在phpinfo页面,当“allow_url_include”或“allow_url_fopen”其一为on时,允许包含远程文件。()
三、多选题(共20题,每题2分,每题仅全选对得分)
1.下列攻击中,不能导致网络或服务瘫痪的是:()
A.钓鱼攻击
B.邮件炸弹攻击
C.拒绝服务攻击
D.水坑攻击
2.常见的外网服务器漏洞有哪些?()
A.端口转发
B.ARP欺骗
C.远程包含
D.跨站脚本
3.文件型病毒可以感染的文件类型是:()
A.TXT型
B.EXE类型
C.COM型
D.HTML型
4.文件加密就是将重要的文件以密文形式存储在媒介上,对文件进行加密是一种有效的数据加密存储技术。以下不是基于Windows系统的是:()
A.EFS
B.TCFS
C.CFS
D.NXTFS
5.以下攻击手段中有可能获取到网站管理员后台地址的是:()
A.字典扫描
B.网站爬虫工具扫描
C.XSS漏洞攻击
D.遍历字符集暴力扫描
6.下列技术中,能预防重放攻击的是:()
B.密文填充
C.明文填充
D.序号
7.以下属于社会工程学攻击的是:()
A.鱼叉攻击
B.DDos
C.水坑攻击
D.ARP欺骗
8.以下恶意代码中,不属于宏病毒的是:()
A.Macro:Melissa
B.Trojian:huigezi:a
C.TaiWan1
D.Backdoor:Agobot:frt
9.以下关于网络欺骗的描述中,正确的是:()
A.Web欺骗是一种社会工程攻击
B.DNS欺骗通过入侵网站服务器实现对网站内容的篡改
D.采用双向绑定的方法可以有效阻止ARP欺骗
10.下面属于PKI组成部分的是:()
A.证书主体
B.AS
C.CA
D.RA
11.在渗透战术战法中包含哪些?()
A.隐蔽控制
B.内网渗透
C.远程渗透
D.社会工程
12.每个java.awt.Component的实例都包含下列哪些方法?()
A.setBackground
B.getBackground
C.getWidth
D.getHeight
13.IP欺骗的技术实现与欺骗攻击的防范措施包括:()
A.使用抗IP欺骗功能的产品
B.严密监视网络,对攻击进行报警
C.使用最新的系统用和软件,避免会话序号被猜出
D.划分虚拟局域网(vlan)和端口绑定
14.一般数据加密可以在通信的哪些层次来实现:()
A.链路加密
B.端对端加密
C.节点加密
D.内容加密
15.以下对TCP和UDP协议区别的描述,哪些是错误的?()
A.UDP用于帮助IP确保数据传输,而TCP无法实现
B.UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的