通信网络安全知识培训-笔试-测试卷(技术)

2026/4/29 3:50:33

27. 对于DNS的防护加固时,修改限制授权域查询的配置文件是()

a) /etc/bind/named.conf

b) /etc/bind/named.conf.options c) db.local

d) /etc/bind/named.conf.loca

28. 下列哪一项不是木马的基本功能()

a) 收集密码或密码文件 b) 远程文件管理

c) 自动攻击局域网内其他主机 d) 远程控制肉鸡

29. cron服务说法错误的是()

a) cron服务提供crontab命令来设定cron服务的 b) crontab –r删除某个用户的cron服务

c) Cron是Linux的内置服务,所以它默认是自动启动的

d) cron是一个linux下的定时执行工具,可以在无需人工干预的情况下运行作业

30. RSN的运行的四个阶段顺序正确的是()

a) 发现AP、802.1X认证、密钥管理和安全数据传输 b) 802.1X认证、发现AP、密钥管理和安全数据传输 c) 发现AP、密钥管理、802.1X认证和安全数据传输 d) 密钥管理、发现AP、802.1X认证和安全数据传输

31. 跨站一般分为存储型跨站、反射型跨站、DOM型跨站,以下对于跨站的描述错误的是

()

a) 从安全的角度来看,存储型的跨站比反射型跨站危害要更大 b) 基于DOM 的跨站点脚本漏洞可以在许多情况下执行,不需要服务器确定哪些需要

执行

c) 对于跨站脚本的防护,安全人员建议对输出的语句进行编码,所以只要对所有输出

的语句进行HTML编码就好了

d) 如果用户想服务器提交了的javascript脚本,之后服务器

返回的页面执行了该语句,那这个网站基本可以判断存在跨站漏洞

32. 以下各项哪一项不会是木马自启动的方式()

a) 在Win.ini中配置run=c:\\Windows\\file.exe b) 在System.ini中设置启动项 c) 向自身程序添加花指令

d) 在注册表的 Run项添加启动参数

33. 对于解密工具john说法正确的是()

a) 不管密码多复杂,john都一定能够解出来 b) john只对shadow文件有效

c) 能被john解出来的一定是弱口令 d) john能否破解密码主要还是靠字典

34. 关于svchost下列说法错误的是()

a) 这是一个共享进程,本身不提供任何服务,别的服务在这里启动

b) Svchost并不是系统的程序,如果在进程列表中看到它的存在,要毫不犹豫的杀掉 c) RasAuto服务的启动参数为:svchost.exe –k netsvcs

d) 由于默认系统会运行很多服务,所以在进程列表中会看到很多这个程序

35. 关于捆绑技术一下书法错误的是()

a) 只能将两个可执行程序捆绑到一起

b) 捆绑后可以根据配置的不同,选择两个文件的打开顺序 c) WinRAR也是捆绑工具的一种

d) 捆绑程序无法绕过程序自身的CRC校验,所以在捆绑之后需要修正CRC校验值

36. 目录浏览漏洞属于目录遍历漏洞的一种,以下对于目录浏览漏洞说法正确的是()

a) 目录浏览漏洞是由于编程人员的代码方面的问题,所以需要对代码进行审核 b) 目录浏览属于中间件配置的问题,需要对中间件进行加固

c) 目录浏览只是能看到这个web目录下的所有文件名,除了txt、jpg等这些文件可

以看到内容外,像php、config这些文件的内容都会被解析,看不到原始数据,所以危害不大,可以忽视

d) 在linux中利用目录浏览漏洞,可以看到/etc/passwd文件

37. 以下哪一项不是病毒程序的特征()

a) 寄宿于宿主文件 b) 可以自行复制

c) 为黑客提供控制通道 d) 无法独立存在

38. 下列关于木马的叙述错误的是()

a) 木马是一种窃取信息的程序,通常情况下用户很难察觉 b) 木马可以通过极为隐蔽的方式发送数据,即使在网络最底层也无法发觉数据的传送 c) 木马拥有很高的效能,同时又尽可能少的占用CPU资源

d) 木马是一种不合法的程序,编写并传播这种程序会受到法律的制裁 39. 以下那一项不是恶意代码的共同特征()

a) 本身是一段代码或程序 b) 通过U盘传播 c) 通过执行发生作用 d) 恶意的目的

40. 下面那个文件时AIX的密码策略文件()

a) /etc/default/security b) /etc/security/passwd c) /etc/security/user

d) /etc/default/passwd

二. 多选(共60题,总分120分)

1. Linux中Shadow文件说法正确的是()

a) 所有加密算法的密码域都三部分组成

b) 当使用MD5 hash算法时,就算同一个密码,得到的hash也不一样 c) 使用DES加密时,只能识别8位密码

d) 在密码域的三部分组成中,一般id域上是5的时候,为sha512进行的加密

2. DNS缓存投毒说法正确的是()

a) DNS缓存投毒攻击者欺骗DNS服务器相信伪造的DNS响应的真实性

b) DNS缓存投毒的目的是将依赖于此DNS服务器的受害者重定向到其他的地址

c) 防护DNS缓存投毒可以强制服务器检查其他非权威的服务器转发的 DNS响应信息,

并丢弃任何返回的与最初的查询不相关DNS响应记录 d) DNS缓存投毒常用于钓鱼攻击

3. 下面那些攻击,可以使攻击者获取后台的权限()

a) SQL注入 b) 跨站攻击 c) CSRF攻击 d) 目录遍历

4. 移动终端面临的问题有()

a) 密码本地明文存储 b) 个人信息泄露 c) 恶意软件

d) 手机系统安全问题

5. 以下代码片段可能导致缓冲区的有哪些()

a) void f(char *str){

char buffer[4]; strcpy(buffer,str); }

b) void f(char *str){

char buffer[20];

buffer[0]=’\\0’;

strcat (buffer,str) }

c) void f(char *str){

char buffer[50];

strncpy(buffer,str,49); }

d) void f(char *str){

char buffer[20];

memcpy(buffer,str,strlen(str)); }

6. 在实际应用中,数据保护主要体现在()

a) 数据存储 b) 数据传输 c) 数据使用 d) 数据共享

7. RSA算法遵循()原则

a) 公钥加密,私钥解密 b) 私钥加密,公钥解密 c) 公钥加密,公钥解密 d) 私钥加密,私钥解密

8. 移动应用开发可以使用()技术保证应用安全

a) 应用TSL/SSL

b) 对应用代码进行签名 c) 本地加密存储敏感信息 d) 进行代码混淆

9. 跨站漏洞可以造成哪些危害()

a) 钓鱼攻击 b) 窃取cookie c) 挂马

d) 内网端口扫描 e) 拒绝服务攻击

10. ContentProvider的方法()支持参数格式化,可避免SQL注入

a) Query() b) Update() c) Delete()

d) managedQuery()

11. 下面那些防护手段,对SQL注入有效()

a) 使用存储过程 b) 加入token值

c) 检查数据类型,并使用安全函数 d) 过滤特殊字符和语句 e) 使用WAF进行防御

12. 对于账户数据库SAM文件,描述正确的是()


通信网络安全知识培训-笔试-测试卷(技术).doc 将本文的Word文档下载到电脑
搜索更多关于: 通信网络安全知识培训-笔试-测试卷(技术) 的文档
相关推荐
相关阅读
× 游客快捷下载通道(下载后可以自由复制和排版)

下载本文档需要支付 10

支付方式:

开通VIP包月会员 特价:29元/月

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:xuecool-com QQ:370150219