- 1、本文档共160页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
2024年“华能工匠杯”网络安全职工职业技能竞赛理论试题
库(含答案)
一、单选题
1.一个系统判断用户有没有被认证的URL参数如下:/use
rinfo.jsp?authenticatedno表示用户没有被认证过,但是将URL中authenti
cated参数修改为yes,/userinfo.jsp?authenticatedy
es,用户就可以通过认证,直接访问内页面。从以上描述中得出该系统存在()
安全漏洞。
A、不安全的加密存储
B、安全配置错误
C、没有限制的URL访问
D、传输层保护不足
答案:C
2.使用IE浏览器浏览网页时,出于安全方面的考虑,需要禁止执行JavaSCript,
可以在IE中()。
A、禁用ACtiveX控件
B、禁用Cookie
C、禁用没有标记为安全的ACtiveX控件
D、禁用脚本
答案:D
3.Radius协议包是采用()作为其传输模式的。
A、TCP
B、UDP
C、以上两者均可
D、其他
答案:B
4.Windows系统应该启用屏幕保护程序,防止管理员忘记锁定机器被非法攻击,
根据要求,用户应当设置带密码的屏幕保护,并将时间设定为()分钟或更短。
A60
、
B、45
C30
、
D、10
答案:D
5.下面哪种写法表示如果cmd1执行不成功,则执行cmd2命令?()。
A、cmd1||cmd2
B、cmd1|cmd2
C、md1cmd2
D、cmd1cmd2
答案:A
6.关于黑客注入攻击说法错误的是
A、它的主要原因是程序对用户的输入缺乏过滤
B、一般情况下防火墙对它无法防范
C、对它进行防范时要关注操作系统的版本和安全补丁
D、注入成功后可以获取部分权限
答案:C
7.Windows
某系统管理员发现系统中出现大量异常网络流量,为了定位到是哪一
个进程建立了异常的网络连接,他可以综合使用命令与SysinternalsSuite
中的命令检验应用程序的完整性。()。
Anetviewsigcheck.exe
、、
B、netstat、md5sum.exe
C、netstat、sigcheck.exe
D、netview、md5sum.exe
答案:C
8.WebLogic的集群中,所有()必须在同一个域中。
AProxyServer
、
BAdminServer
、
C、ManagedServer
D、WebLogicServer
答案:C
9.下列不属于衡量加密技术强度的因素是:()
A、密钥的机密性
B、算法强度
C、密钥长度
D、密钥名称
答案:D
10.以下哪一项对HVACR的解释是正确的()
A、电磁泄露防护技术的总称
B、物理访问控制的总称
C、一种生物识别技术
D、供热,通风,空调,和冰箱等环境支持系统的简称
答案:D
11.VPN的加密手段为()。
A、具有加密功能的防火墙
B、具有加密功能的路由器
C、VPN内的各台主机对各自的信息进行相应的加密
D、单独的加密设备
答案:C
12.《信息安全保障技术框架》(InformationAssuranceTechnicalFramework,I
ATF)是由下面哪个国家发布的()。
A、中国
B、美国
C、俄罗斯
D、欧盟
答案:B
13.下列哪个选项不是上传功能常用安全检测机制
A、安全检查
B、服务端MINE
C、文件扩展名检查
D、URL中是否包含一些特殊标签、script、alert
答案:D
14.用户在FTP客户机上可以使用()下载FTP站点上的内容。
A、UNC路径
B、浏览器
C、网上邻居
D、网络驱动器
答案:B
15.下面哪个HTTP服务器无文件解析漏洞?()
A、IIS
BApache
、
CTomcat
、
D、Nginx
答案:C
16.信息安全风险缺口是指
A、IT的发展与安全投入,安全意识和安全手段的不平衡
B、信息化中,信息不足产生的漏洞
C、计算机网络运行,维护的漏洞
D、计算中心的火灾隐患
答案:A
17.Rootkit常常使用Hook技术来达到隐藏的目的,其中有一种hook技术的原
jmp
理是采用一种的跳转来实现的,下面哪个是采用的该技术?()
A、IATHook
B、SSDTHook
CInlineHook
文档评论(0)