SOC网络安全题目300题
- 格式:doc
- 大小:120.00 KB
- 文档页数:44
2023年网络安全知识竞赛试题库(附答案)本文档包含了2023年网络安全知识竞赛的试题库,共计800字以上。
题目一:密码学基础1. 什么是对称加密算法?举例说明。
答案:对称加密算法是一种使用相同密钥进行加密和解密的算法。
例如,DES(Data Encryption Standard)是一种常用的对称加密算法。
2. 什么是非对称加密算法?举例说明。
答案:非对称加密算法是一种使用不同密钥进行加密和解密的算法。
例如,RSA(Rivest-Shamir-Adleman)是一种常见的非对称加密算法。
题目二:网络安全防御1. 什么是防火墙?它的作用是什么?答案:防火墙是一种网络安全设备,用于监控和控制进出网络的数据流。
它的作用是阻止未经授权的访问和保护网络免受网络攻击。
2. 列举三种常见的网络攻击类型,并简要描述其特点。
答案:三种常见的网络攻击类型包括:(1)DDoS(分布式拒绝服务攻击):通过大量流量淹没目标网络,使其无法正常运行。
(2)Phishing(网络钓鱼):通过冒充合法网站来窃取用户的个人信息或登录凭证。
(3)Malware(恶意软件):通过植入恶意代码或程序来破坏、窃取或篡改目标系统或数据。
题目三:网络隐私保护1. 什么是个人隐私数据?个人隐私数据泄露可能带来哪些风险?答案:个人隐私数据是指与个人身份相关的敏感信息,如姓名、身份证号码、手机号码等。
个人隐私数据泄露可能导致身份盗窃、金融欺诈、个人声誉受损等风险。
2. 如何保护个人隐私数据?请列举三个方法。
答案:保护个人隐私数据的方法包括:(1)加强密码强度和定期更改密码;(2)谨慎对待个人信息的共享和公开;(3)使用加密技术保护敏感数据的传输和存储。
以上为部分试题,希望能够帮助您准备2023年网络安全知识竞赛。
祝您取得优异的成绩!。
1. 以下哪项不是网络安全的主要目标?A. 保护数据的完整性B. 保护数据的可用性C. 保护数据的隐私性D. 保护数据的所有权2. 什么是DDoS攻击?A. 一种通过发送大量数据包来使网络服务不可用的攻击B. 一种通过发送恶意软件来控制用户计算机的攻击C. 一种通过发送钓鱼邮件来窃取用户信息的攻击D. 一种通过发送勒索软件来加密用户数据的攻击3. 以下哪项是强密码的特征?A. 包含至少8个字符,包括字母、数字和特殊字符B. 仅包含字母和数字C. 仅包含数字D. 仅包含字母4. 什么是SSL/TLS?A. 一种用于加密网络通信的协议B. 一种用于检测网络攻击的协议C. 一种用于管理网络设备的协议D. 一种用于优化网络性能的协议5. 以下哪项是数据备份的最佳实践?A. 定期备份数据并存储在不同的地理位置B. 仅在本地备份数据C. 仅在云端备份数据D. 不备份数据6. 什么是防火墙?A. 一种用于监控和控制网络流量的安全设备B. 一种用于加速网络连接的设备C. 一种用于存储数据的设备D. 一种用于显示网络状态的设备7. 以下哪项是数据加密的主要目的?A. 保护数据在传输和存储过程中的安全B. 保护数据的所有权C. 保护数据的可用性D. 保护数据的完整性8. 什么是VPN?A. 一种用于创建安全网络连接的技术B. 一种用于检测网络攻击的技术C. 一种用于管理网络设备的技术D. 一种用于优化网络性能的技术9. 以下哪项是数据泄露的主要原因?A. 内部人员的不当行为B. 自然灾害C. 网络设备的故障D. 网络性能的下降10. 什么是双因素认证?A. 一种需要两种不同类型的身份验证方法的安全措施B. 一种仅需要密码的身份验证方法C. 一种仅需要指纹的身份验证方法D. 一种仅需要面部识别的身份验证方法11. 以下哪项是防止SQL注入的最佳实践?A. 使用参数化查询B. 使用非参数化查询C. 使用硬编码查询D. 不使用查询12. 什么是零日漏洞?A. 一种尚未被软件供应商发现的漏洞B. 一种已经被软件供应商发现的漏洞C. 一种已经被黑客利用的漏洞D. 一种已经被修复的漏洞13. 以下哪项是防止恶意软件感染的最佳实践?A. 定期更新操作系统和应用程序B. 不更新操作系统和应用程序C. 仅更新操作系统D. 仅更新应用程序14. 什么是APT(高级持续性威胁)?A. 一种长期针对特定目标的复杂网络攻击B. 一种短期的网络攻击C. 一种随机的网络攻击D. 一种无目标的网络攻击15. 以下哪项是防止钓鱼攻击的最佳实践?A. 教育用户识别可疑邮件和链接B. 不教育用户C. 仅教育管理员D. 仅教育技术人员16. 什么是IDS(入侵检测系统)?A. 一种用于检测网络中恶意活动的系统B. 一种用于加速网络连接的系统C. 一种用于管理网络设备的系统D. 一种用于优化网络性能的系统17. 以下哪项是防止数据泄露的最佳实践?A. 实施访问控制和权限管理B. 不实施访问控制C. 仅实施权限管理D. 不实施权限管理18. 什么是MFA(多因素认证)?A. 一种需要多种不同类型的身份验证方法的安全措施B. 一种仅需要密码的身份验证方法C. 一种仅需要指纹的身份验证方法D. 一种仅需要面部识别的身份验证方法19. 以下哪项是防止内部威胁的最佳实践?A. 实施监控和审计B. 不实施监控C. 仅实施审计D. 不实施审计20. 什么是SIEM(安全信息和事件管理)?A. 一种用于收集、分析和响应安全事件的系统B. 一种用于加速网络连接的系统C. 一种用于管理网络设备的系统D. 一种用于优化网络性能的系统21. 以下哪项是防止社会工程学攻击的最佳实践?A. 教育用户识别可疑行为和请求B. 不教育用户C. 仅教育管理员D. 仅教育技术人员22. 什么是WAF(Web应用防火墙)?A. 一种用于保护Web应用程序免受攻击的设备B. 一种用于加速Web连接的设备C. 一种用于管理Web设备的设备D. 一种用于优化Web性能的设备23. 以下哪项是防止跨站脚本(XSS)攻击的最佳实践?A. 对用户输入进行验证和过滤B. 不对用户输入进行验证C. 仅对用户输入进行过滤D. 不进行任何输入处理24. 什么是Ransomware?A. 一种加密用户数据并要求赎金的恶意软件B. 一种用于加速网络连接的软件C. 一种用于管理网络设备的软件D. 一种用于优化网络性能的软件25. 以下哪项是防止勒索软件攻击的最佳实践?A. 定期备份数据并存储在安全位置B. 不备份数据C. 仅在本地备份数据D. 仅在云端备份数据26. 什么是Phishing?A. 一种通过发送欺骗性邮件来窃取用户信息的攻击B. 一种通过发送大量数据包来使网络服务不可用的攻击C. 一种通过发送恶意软件来控制用户计算机的攻击D. 一种通过发送勒索软件来加密用户数据的攻击27. 以下哪项是防止身份盗用的最佳实践?A. 实施强密码策略和多因素认证B. 不实施密码策略C. 仅实施密码策略D. 不实施多因素认证28. 什么是Botnet?A. 一组被恶意软件控制的计算机网络B. 一组用于加速网络连接的计算机网络C. 一组用于管理网络设备的计算机网络D. 一组用于优化网络性能的计算机网络29. 以下哪项是防止僵尸网络攻击的最佳实践?A. 定期更新防病毒软件和操作系统B. 不更新防病毒软件C. 仅更新操作系统D. 不更新操作系统30. 什么是Zero Trust Security?A. 一种基于“永不信任,始终验证”原则的安全模型B. 一种基于“始终信任,永不验证”原则的安全模型C. 一种基于“部分信任,部分验证”原则的安全模型D. 一种基于“完全信任,完全验证”原则的安全模型31. 以下哪项是防止数据丢失的最佳实践?A. 实施数据备份和恢复计划B. 不实施数据备份C. 仅实施数据恢复计划D. 不实施数据恢复计划32. 什么是GDPR(通用数据保护条例)?A. 欧盟制定的一项关于数据保护和隐私的法律B. 美国制定的一项关于数据保护和隐私的法律C. 中国制定的一项关于数据保护和隐私的法律D. 日本制定的一项关于数据保护和隐私的法律33. 以下哪项是符合GDPR要求的最佳实践?A. 实施数据保护影响评估和数据主体权利管理B. 不实施数据保护影响评估C. 仅实施数据主体权利管理D. 不实施数据主体权利管理34. 什么是HIPAA(健康保险可移植性和责任法案)?A. 美国制定的一项关于保护医疗信息隐私和安全的法律B. 欧盟制定的一项关于保护医疗信息隐私和安全的法律C. 中国制定的一项关于保护医疗信息隐私和安全的法律D. 日本制定的一项关于保护医疗信息隐私和安全的法律35. 以下哪项是符合HIPAA要求的最佳实践?A. 实施访问控制和加密措施B. 不实施访问控制C. 仅实施加密措施D. 不实施加密措施36. 什么是PCI DSS(支付卡行业数据安全标准)?A. 一项关于保护支付卡数据的全球标准B. 一项关于保护个人数据的全球标准C. 一项关于保护医疗数据的全球标准D. 一项关于保护政府数据的全球标准37. 以下哪项是符合PCI DSS要求的最佳实践?A. 实施安全支付处理和数据加密B. 不实施安全支付处理C. 仅实施数据加密D. 不实施数据加密38. 什么是SOC 2(服务组织控制2)?A. 一项关于服务组织内部控制和数据安全的审计标准B. 一项关于服务组织外部控制和数据安全的审计标准C. 一项关于服务组织内部控制和数据隐私的审计标准D. 一项关于服务组织外部控制和数据隐私的审计标准39. 以下哪项是符合SOC 2要求的最佳实践?A. 实施安全政策和程序B. 不实施安全政策C. 仅实施安全程序D. 不实施安全程序40. 什么是ISO 27001(信息安全管理体系)?A. 一项关于信息安全管理的国际标准B. 一项关于信息隐私管理的国际标准C. 一项关于信息安全技术的国际标准D. 一项关于信息隐私技术的国际标准41. 以下哪项是符合ISO 27001要求的最佳实践?A. 实施信息安全政策和风险管理B. 不实施信息安全政策C. 仅实施风险管理D. 不实施风险管理42. 什么是NIST(美国国家标准与技术研究院)?A. 一个制定技术标准和指导方针的政府机构B. 一个制定法律和政策的政府机构C. 一个制定教育和培训计划的政府机构D. 一个制定经济和贸易政策的政府机构43. 以下哪项是符合NIST框架的最佳实践?A. 实施风险评估和安全控制B. 不实施风险评估C. 仅实施安全控制D. 不实施安全控制44. 什么是CIA Triad(机密性、完整性、可用性)?A. 信息安全的基本原则B. 信息隐私的基本原则C. 信息技术的基本原则D. 信息管理的基本原则45. 以下哪项是符合CIA Triad原则的最佳实践?A. 实施加密、访问控制和备份策略B. 不实施加密C. 仅实施访问控制D. 不实施备份策略46. 什么是BYOD(自带设备)?A. 一种允许员工使用个人设备进行工作的政策B. 一种禁止员工使用个人设备进行工作的政策C. 一种仅允许特定设备进行工作的政策D. 一种仅禁止特定设备进行工作的政策47. 以下哪项是管理BYOD风险的最佳实践?A. 实施设备管理和安全策略B. 不实施设备管理C. 仅实施安全策略D. 不实施安全策略48. 什么是IoT(物联网)?A. 一种连接物理设备和传感器的网络B. 一种连接计算机和网络的网络C. 一种连接服务器和存储的网络D. 一种连接用户和应用的网络49. 以下哪项是管理IoT安全风险的最佳实践?A. 实施设备认证和数据加密B. 不实施设备认证C. 仅实施数据加密D. 不实施数据加密50. 什么是Cloud Security?A. 一种保护云服务和数据的安全措施B. 一种保护本地服务和数据的安全措施C. 一种保护网络服务和数据的安全措施D. 一种保护应用服务和数据的安全措施51. 以下哪项是管理云安全风险的最佳实践?A. 实施访问控制和数据加密B. 不实施访问控制C. 仅实施数据加密D. 不实施数据加密52. 什么是Data Masking?A. 一种用于隐藏敏感数据的技术B. 一种用于显示敏感数据的技术C. 一种用于加密敏感数据的技术D. 一种用于解密敏感数据的技术53. 以下哪项是使用Data Masking的最佳实践?A. 在非生产环境中隐藏敏感数据B. 在生产环境中隐藏敏感数据C. 在非生产环境中显示敏感数据D. 在生产环境中显示敏感数据54. 什么是Data Leakage?A. 一种未经授权的数据流出B. 一种经授权的数据流出C. 一种数据流入D. 一种数据存储55. 以下哪项是防止Data Leakage的最佳实践?A. 实施数据分类和访问控制B. 不实施数据分类C. 仅实施访问控制D. 不实施访问控制56. 什么是Data Governance?A. 一种管理数据质量和安全的过程B. 一种管理数据数量和速度的过程C. 一种管理数据类型和格式的过程D. 一种管理数据存储和传输的过程57. 以下哪项是实施Data Governance的最佳实践?A. 制定数据政策和标准B. 不制定数据政策C. 仅制定数据标准D. 不制定数据标准58. 什么是Data Privacy?A. 一种保护个人数据不被未经授权访问的原则B. 一种保护组织数据不被未经授权访问的原则C. 一种保护公共数据不被未经授权访问的原则D. 一种保护敏感数据不被未经授权访问的原则59. 以下哪项是实施Data Privacy的最佳实践?A. 实施数据保护和合规措施B. 不实施数据保护C. 仅实施合规措施D. 不实施合规措施60. 什么是Data Security?A. 一种保护数据不被未经授权访问、修改或破坏的措施B. 一种保护数据不被授权访问、修改或破坏的措施C. 一种保护数据不被未经授权访问、修改或破坏的原则D. 一种保护数据不被授权访问、修改或破坏的原则61. 以下哪项是实施Data Security的最佳实践?A. 实施加密和访问控制B. 不实施加密C. 仅实施访问控制D. 不实施访问控制62. 什么是Data Protection?A. 一种保护数据不被未经授权访问、修改或破坏的措施B. 一种保护数据不被授权访问、修改或破坏的措施C. 一种保护数据不被未经授权访问、修改或破坏的原则D. 一种保护数据不被授权访问、修改或破坏的原则63. 以下哪项是实施Data Protection的最佳实践?A. 实施备份和恢复策略B. 不实施备份C. 仅实施恢复策略D. 不实施恢复策略答案1. D2. A3. A4. A5. A6. A7. A8. A9. A10. A11. A12. A13. A14. A15. A16. A17. A18. A19. A20. A21. A22. A23. A24. A25. A26. A27. A28. A29. A30. A31. A32. A33. A34. A35. A36. A37. A38. A39. A40. A41. A42. A43. A44. A45. A46. A47. A48. A49. A50. A51. A52. A53. A54. A55. A56. A57. A58. A59. A60. A61. A62. A63. A。
网络安全试题及答案详解网络安全是当前信息化社会中一个非常重要的领域,对于企事业单位以及个人用户而言,网络安全的保障至关重要。
为了提高大家的网络安全意识和水平,下面将详细解答一些网络安全的试题。
1. 什么是网络钓鱼攻击?网络钓鱼攻击是一种利用社交工程技术,通过伪装成合法机构或个人的方式,诱骗用户提交个人敏感信息的攻击手段。
攻击者通过发送钓鱼邮件、创建伪造网站等方式,诱导用户点击链接并泄露个人信息。
解答:网络钓鱼攻击是一种利用社交工程技术的网络攻击手段,通过伪装成合法机构或个人的方式,诱骗用户提交个人敏感信息,如账户密码、银行卡号等。
攻击者通过发送钓鱼邮件、创建伪造网站等手段,让用户误以为是正规机构的通信或站点,并通过欺骗手段获取用户信息。
2. 什么是DDoS攻击?DDoS(Distributed Denial of Service)攻击是一种通过多台计算机共同发起的分布式拒绝服务攻击。
攻击者通过控制大量的僵尸计算机,同时向目标服务器发送大量的请求,以超出其处理能力,导致服务不可用。
解答:DDoS攻击是一种通过多台计算机共同发起的分布式拒绝服务攻击。
攻击者通过控制大量的僵尸计算机,同时向目标服务器发送大量的请求,超出服务器的处理能力范围,导致服务器瘫痪,无法提供正常服务。
3. 如何防范网络钓鱼攻击?解答:要防范网络钓鱼攻击,我们可以采取以下措施:- 提高用户的网络安全意识,教育用户不随便点击邮件中的链接,保持警惕性;- 在打开链接之前,先检查链接是否安全可信,可以通过查看链接的域名是否与正规机构一致来判断;- 安装防钓鱼工具和安全软件,及时检测并阻止钓鱼网站的访问;- 定期更新和维护操作系统、浏览器等软件,及时修补漏洞,提高安全性。
4. DDoS攻击的防御策略有哪些?解答:要防范DDoS攻击,我们可以采取以下策略:- 使用DDoS防火墙或防护设备,通过过滤攻击流量、识别异常流量进行防御;- 部署流量清洗设备,对输入的流量进行检测和过滤,确保只有合法的流量能够到达目标服务器;- 利用CDN(内容分发网络)等技术,将流量分散到不同的节点上,增加攻击者的难度;- 建立监测系统,及时发现DDoS攻击,并采取相应的防御措施;- 与网络服务提供商合作,协同防御DDoS攻击,共同保障网络安全。
网络安全考试试题1. 问题一:定义什么是网络安全?列举至少三个常见的网络安全威胁。
网络安全是指保护计算机网络及其系统中的信息和服务,防止未经授权的访问、使用、窃取、破坏和篡改。
常见的网络安全威胁包括:- 病毒和恶意软件:恶意软件包括病毒、蠕虫、特洛伊木马等,它们可以破坏计算机系统、窃取敏感信息。
- 网络钓鱼:网络钓鱼是指通过伪造的网站或电子邮件来诱骗用户提供个人敏感信息,例如密码、银行账户等。
- DDoS攻击:分布式拒绝服务攻击通过发送大量的请求来超负荷地攻击服务器,导致网络服务不可用。
- 黑客攻击:黑客攻击旨在非法获取网络系统和数据的访问权限,例如通过暴力破解密码或利用系统漏洞入侵。
- 数据泄露:未经授权的数据访问或泄露可能导致个人信息、商业机密等敏感数据的泄露。
2. 问题二:描述并解释防火墙的作用。
防火墙是一种网络安全设备或软件,它位于网络系统与外部网络之间,起到监控和过滤数据流的作用,保护内部网络免受未经授权的访问和攻击。
防火墙的主要作用包括:- 访问控制:防火墙可以根据预设的规则,限制进出网络的流量,只允许授权的通信通过,阻止潜在的攻击流量。
- 网络地址转换(NAT):防火墙可以隐藏内部网络的真实IP地址,提供一种安全的方式使内部网络与外部网络通信。
- 拦截恶意流量:防火墙能够检测和过滤恶意流量,例如病毒、恶意软件、网络钓鱼等,阻止它们进入网络系统。
- 审计和日志记录:防火墙可以记录网络流量和事件,帮助管理员分析安全事件,发现潜在的威胁和漏洞。
3. 问题三:解释加密技术,并说明在网络通信中的应用。
加密技术是一种将信息转化为不易被理解的形式,以保证信息在传输和存储过程中的安全性。
在网络通信中,加密技术广泛应用于以下方面:- 保护敏感信息:加密技术可以对敏感数据进行加密处理,使其在传输过程中只有授权的接收方能够解密和阅读。
- 身份认证:加密技术可以用于数字证书和数字签名,验证通信双方的身份,确保通信的完整性和真实性。
SOC 单项选择题120题多选60题判断90题简答30小题合计300题一.单项选择题(共120小题)1.在网页上点击一个是使用哪种方式提交的请求?A.GETB.POSTC.HEADD.RACE正确答案:A;2.对于单次SQL注入最可能会用到下列哪组字符?A.双引号B.单引号C.#D.—正确答案:B;3.仅根据扩展名判断,以下哪个文件不是动态页面?A.index.aspxB.test.jspC.news.doD.web.xml正确答案:D;4.关于XSS的说法以下哪项是正确的?A.XSS全称为Cascading Style SheetB.通过XSS无法修改显示的页面容C.通过XSS有可能取得被攻击客户端的CookieD.XSS是一种利用客户端漏洞实施的攻击正确答案:C;5.在应用程序中接收到如下容,请选出对其可信任程度描述正确的一项。
A.来自设置为不可编辑的输入框的容可信任B.来自设置为隐藏域的容可信任C.来自客户端提交Cookie的容可信任D.来自客户端提交的Agent域的容可信任E.以上容均不可信正确答案:E;6.HTTP中如提交多个参数通过下列哪个符号进行分隔?A.;B.,C.&D.+正确答案:C;7.通过以下哪种方法可最为有效地避免在中括号参数处产生SQL注入?select * from users where age<[18] and male=1;A.过滤输入中的单引号B.过滤输入中的分号.--及#;过滤输入中的空格.TAB(\t)C.如输入参数非正整数则认为非法,不再进行SQL查询D.过滤关键字and、or正确答案:D;8.端口扫描使用的最常见协议是A.TCPB.UDPC.ICMP正确答案:A;9.判断主机存活最常用协议是A.TCPB.UDPC.ICMP正确答案:C;10.哪种扫描器不能对Web应用的安全性问题进行评估A.WebinspectB.APPscanC.Nmap正确答案:C;11.微软何类产品的漏洞利用方式与挂马相关A.操作系统B.浏览器C.Office正确答案:B;12.以下关于僵尸网络的正确答案是A.拒绝服务攻击B.垃圾C.网络钓鱼D.以上均是正确答案:D;13.口令安全不取决于A.口令长度B.口令复杂度C.口令的更换周期D.口令是否合理存放E.口令是否便于记忆正确答案:E;14.风险评估应当以什么为核心A.脆弱性B.威胁C.资产正确答案:C;15.以下哪种攻击手法对终端安全产生的威胁最大A.挂马B.黑客利用某系统漏洞(如MS06-040)进行远程渗透C.嗅探D.黑客攻击某企业门户,造成不可访问正确答案:A;16.下列容不属于信息安全的“CIA”属性的是A.性B.不可篡改性C.完整性D.可用性正确答案:B;17.在windows系统中,查看共享情况使用的命令是 use share pingD.arp –a正确答案:B;18.国际常见的信息安全管理体系标准是A.CobitB.COSOC.SOXD.ISO27001正确答案:D;19.显示C盘上所有创建时间的递归式目录清单的命令是A.dir /t:a /a /s /o:d c:\B.dir /t:w /a /s /o:d c:\C.dir /t:c /a /s /o:d c:\D.dir /a /s /o:d c:\正确答案:C;20.Windows系统的系统日志存放在A.c:\windows\system32\configB.c:\windows\configC.c:\windows\logsD.c:\windows\system32\logs正确答案:A;21.如果/etc/passwd文件中存在多个UID为0的用户,可能是A.系统被DDOS攻击B.管理员配置错误C.系统被入侵并添加了管理员用户D.计算机被感染病毒正确答案:C;22.以下哪个命令可以查看ssh服务端软件包是否被修改A.rpm –v sshB.rpm –V sshdC.rpm –aqD.rpm –V ssh正确答案:D;23.在linux中存放用户信息的文件是A./etc/passwdB./etc/login.defC./etc/shadowD./etc/group正确答案:A;24.发现入侵后,哪些动作是可以马上执行的A.重启B.关机C.切断网络D.进入单用户模式正确答案:C;25.删除linux中无用的账号,使用的命令是erdel usernameermode –LC.chmod –Rermode -F正确答案:A;26.unix系统中哪个命令可以显示系统中打开的端口,端口对应的程序名和PID值statstat –anpC.ifconfigD.ps -ef正确答案:B;27.以下哪些说法是正确的A.solaris的syslog信息存放在/var/log/messagesB.linux的syslog信息存放在/var/adm/messagesC.cron日志文件默认记录在/var/cron/log中D./var/log/secure中记录有ssh的登录信息正确答案:D;28.系统安全管理包括A.系统软件与补丁管理B.日常防病毒管理C.安全产品策略备份D.以上都是正确答案:D;29.用户收到了一封可疑的电子,要求用户提供银行账户及密码,这是属于何种攻击手段?A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击正确答案:B;30.Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定 , 这可以防止A .木马B .暴力攻击C . IP 欺骗D .缓存溢出攻击正确答案:B;31.关闭系统多余的服务有什么安全方面的好处?A. 使黑客选择攻击的余地更小B. 关闭多余的服务以节省系统资源C. 使系统进程信息简单,易于管理D. 没有任何好处正确答案:A;32.信息安全风险应该是以下哪些因素的函数?A信息资产的价值.面临的威胁以及自身存在的脆弱性等 B病毒.黑客.漏洞等C信息如国家秘密.商业秘密等D网络.系统.应用的复杂程度正确答案:A;33.反向连接后门和普通后门的区别是?A.主动连接控制端.防火墙配置不严格时可以穿透防火墙B.只能由控制端主动连接,所以防止外部连入即可C.这种后门无法清除D.根本没有区别正确答案:A;34.计算机病毒的特征A.隐蔽性B.潜伏性,传染性C.破坏性D.可触发性E.以上都正确正确答案:E;35..网络攻击的有效载体是什么?A. 黑客B. 网络C. 病毒D. 蠕虫正确答案:B;36.一个完整的DDOS攻击地下产业链不包含下列哪项因素?A.多级僵尸网络B.攻击工具编写者C.攻击任务实施者D.企业安全管理员正确答案:D;37.网络攻击的主要类型有哪些?A. 拒绝服务B. 侵入攻击C. 信息盗窃D. 信息篡改E. 以上都正确正确答案:E;38.以下可以用于本地破解Windows密码的工具是A.John the RipperB.L0pht Crack 5C.TscrackD.Hydra正确答案:B;39.目前最新的HTTP协议版本为A.0.9B.1.1C.2.0D.1.0正确答案:B;40.HTTP协议中,可用于检测盗链的字段是A.HOSTB.COOKIEC.REFERERD.ACCPET正确答案:C;41.下列Web安全问题中哪个不会对服务器产生直接影响A.拒绝服务攻击B.SQL注入C.目录遍历D.跨站脚本正确答案:D;42.公司希望在现有的网络安全系统中添加某一组件,以实现通过独立的.对网络和主机操作提供全面与忠实的记录的功能,应该建议该公司添加何种组件?A.扫描器B.安全审计系统C.IDSD. 防病毒软件正确答案:B;43.利用TCP连接三次握手弱点进行攻击的方式是A.SYN FloodB.SmurfC.FraggleD. Hijacking正确答案:A;44.常见木马对日常生活产生的危害A. 偷窃银行账户用户名和口令B. 偷窃证券账户用户名和口令C. 伪造Windows的一些信息D. 以上均是正确答案:D;45.什么手段可以最有效的保证操作系统的安全(如Windows)A. 安装防病毒软件B. 打补丁C. 尽可能少接触互联网D. 熟练掌握操作系统使用技能正确答案:B;46.如果怀疑办公电脑的Windows出现问题(中木马或者病毒),第一时间应A.关机或重启主机B.上网寻求解决方法C.咨询周围同事D.通知公司部安全管理员正确答案:D;47.如何理解安全基线A.企业信息安全努力的目标B.企业信息安全的底线,基本要求正确答案:B;48.sql注入时,根据数据库报错信息”Microsoft JET Database….”,通常可以判断出数据库的类型A.Microsoft SQL serverB.MySQLC.OracleD.Access正确答案:D;49.常见U盘病毒是如何实现自启动A.autoexec.batB.aoturun.infC.config.sysD.cmd.exe正确答案:B;50.SSH协议可以用来代替A.SSLB.TELNETC.DESD.AES正确答案:B;51.以下不是安全扫描器的工具是:A.SnortB.NmapC.NessusD.RSAS正确答案:A;52.请把以下扫描步骤按照正常过程排序:a、根据已知漏洞信息,分析系统脆弱点;b、识别目标主机端口的状态(监听/关闭);c、生成扫描结果报告;d、识别目标主机系统及服务程序的类型和版本;e、扫描目标主机识别其工作状态(开/关机)A.acdebB.ebdacC.eabdcD.beadc正确答案:B;53.以下哪个元素不属于包过滤防火墙访问控制策略考虑的元素?A.端口B.IPC.协议类型D.用户和工作组正确答案:D;54.状态检测防火墙技术属于以下哪种访问控制技术?A.基于容的访问控制B.基于上下文的访问控制C.基于规则的访问控制D.基于矩阵的访问控制正确答案:B;55.关于IDS,以下说法错误的是?A.通过手工的方式也可以对某些入侵攻击进行检查.B.IDS的全称是Intrusion Detection SystemC.网络IDS通过抓取网络上的所有报文,分析处理后,报告攻击事件D.IDS是唯一一种能够发现攻击的检测技术正确答案:D;56.下列说法错误的是?A.NIDS采用旁路部署方式,不会形成单点故障或网络瓶颈B.HIDS和NIDS相比,选择产品的空间较大C.HIDS直接安装在需要检测的服务器或主机上,节省了硬件费用D.NIDS不需要改动现有网络的基本结构和主机服务器的配置正确答案:B;57.下面不是SQL注入漏洞造成的危害的是:A.页面被篡改B.核心业务数据丢失C.获取web控制权限D.系统被远程溢出正确答案:D;58.DoS攻击影响信息安全的哪种属性?A.性B.完整性C.可用性正确答案:C;59.HTTPS基于哪个端口?A.39B.445C.443D.8080正确答案:C;60.局域网的网络地址192.168.1.0/24,局域网络连接其它网络的网关地址是192.168.1.1。
网络安全题库网络安全是当今社会中一个备受关注的话题,随着互联网的普及和发展,网络安全问题也日益凸显。
在这个信息爆炸的时代,我们需要更加关注网络安全,保护我们的个人信息和隐私。
以下是一些关于网络安全的常见问题和解决方法,希望能够帮助大家更好地了解和保护自己在网络世界中的安全。
1. 什么是网络安全?网络安全是指保护网络系统、网络设备、网络数据和网络通信不受未经授权的访问、破坏、更改、泄露、破坏和破坏的能力。
它包括网络系统的硬件、软件、通信、信息安全等多个领域,是保护网络系统的完整性、可用性和保密性的一系列措施的总称。
2. 网络安全的重要性。
随着互联网的普及,网络安全问题日益突出,网络攻击事件频频发生,给个人、企业和国家带来了巨大的损失。
网络安全的重要性不言而喻,它关乎着每个人的个人信息安全、企业的商业机密以及国家的安全稳定。
3. 常见的网络安全威胁。
网络安全威胁包括病毒、木马、钓鱼网站、网络钓鱼、勒索软件、黑客攻击等。
这些威胁可能导致个人信息泄露、财产损失以及网络系统瘫痪,给个人和企业带来严重的损失。
4. 如何保护网络安全?保护网络安全需要我们采取一系列的措施,包括加强密码安全、定期更新系统补丁、安装杀毒软件和防火墙、警惕网络钓鱼和诈骗、不随意连接公共Wi-Fi等。
此外,加强网络安全意识,定期进行网络安全知识培训也是非常重要的。
5. 个人在网络安全中的责任。
每个人都有责任保护自己的网络安全,不随意泄露个人信息、不轻易点击不明链接、不随意安装不明来源的软件等。
只有每个人都重视网络安全,才能共同建设一个更加安全的网络环境。
6. 企业在网络安全中的责任。
企业在网络安全中承担着重要的责任,需要加强对网络系统的安全防护,保护企业的商业机密和客户信息安全。
加强员工的网络安全意识培训,建立健全的网络安全管理制度也是企业保护网络安全的重要举措。
7. 政府在网络安全中的责任。
政府在网络安全中承担着重要的责任,需要建立健全的网络安全法律法规,加强对网络安全的监管和管理,打击网络犯罪行为,保护国家的网络安全和信息安全。
网络安全知识竞赛题库网络安全知识竞赛题库本文档旨在提供一个完整的网络安全知识竞赛题库供参考使用。
以下内容详细介绍了各个章节的题目类别和题目列表。
一、网络安全基础1、恶意软件:a:什么是恶意软件?常见的恶意软件类型。
b:请描述恶意软件的传播途径和防范措施。
2、网络协议:a:什么是TCP/IP协议,它的作用是什么?b:请常见的网络协议和它们的功能。
3、网络身份验证:a:什么是身份验证?为什么它对网络安全至关重要?b:常用的身份验证方式,并分析它们的优缺点。
二、攻击与防御1、网络攻击类型:a:请并描述五种常见的网络攻击类型。
b:对于每种攻击类型,请提供相应的防御措施。
2、防火墙与入侵检测系统:a:什么是防火墙和入侵检测系统?它们的作用是什么?b:提供一个针对某种特定攻击的防御方案。
3、密码学基础:a:什么是对称加密和非对称加密?它们有何区别和应用场景?b:简述公钥基础设施(PKI)的原理和组成。
三、应急响应与漏洞利用1、应急响应:a:什么是网络应急响应?它的目标和过程是什么?b:并介绍应急响应中常用的工具和技术。
2、漏洞扫描:a:谈谈漏洞扫描的目的和原理。
b:提供一个漏洞扫描工具,并简要介绍它的使用方法和注意事项。
3、漏洞利用:a:什么是漏洞利用?请几个常见的漏洞利用场景。
b:提供一个关于某种特定漏洞的利用脚本或示例,并分析其原理。
附件:本文档附带以下附件:1、恶意软件示例文件:zip:包含几个常见的恶意软件样本文件,供分析和讨论使用。
2、防火墙配置示例:doc:提供一个防火墙配置示例,供参考和借鉴。
法律名词及注释:1、恶意软件:指在未经用户许可的情况下,通过欺骗、传播等手段进入计算机系统并对其进行破坏、窃取信息等非法活动的软件。
2、TCP/IP协议:是一组用于在网络中传输数据的协议集合,包括负责数据分割、传输和重组的TCP协议,以及负责数据包路由和交换的IP协议。
3、身份验证:也称为认证,是确认用户身份的过程,在网络中通常通过用户名和密码进行验证。
关于网络安全知识竞赛试题及答案一、网络安全基础知识1.网络安全是什么?它的重要性在哪里?•网络安全是指保护计算机网络及其相关设备和数据免受未经授权的访问、破坏、修改或泄露的一系列技术、措施和管理方法。
•其重要性在于保护用户的隐私和数据安全,防止网络攻击者获取敏感信息并对系统造成破坏。
2.什么是密码学?请解释对称加密和非对称加密的区别。
•密码学是研究加密算法和解密算法的科学,用于保护信息的机密性和完整性。
•对称加密使用相同的密钥进行数据的加密和解密,速度较快,但密钥传输安全性较低;非对称加密使用一对公钥和私钥,公钥用于加密,私钥用于解密,安全性较高但速度较慢。
3.请列举几种常见的网络攻击类型。
•DOS(拒绝服务)攻击:通过发送大量请求使目标系统无法正常工作。
•钓鱼攻击:通过伪造合法网站来诱骗用户输入个人敏感信息。
•嗅探攻击:通过截获网络传输的数据包来获取敏感信息。
•木马病毒:通过假扮正常文件运行并在系统内部进行破坏。
二、网络安全技术1.什么是防火墙?请简要解释其工作原理。
•防火墙是一种网络安全设备,用于监控和控制计算机网络流量的进出。
•其工作原理是根据预先设定的规则对传入和传出的数据包进行筛选和过滤,只允许符合规则的数据通过。
2.请简述加密机制在网络安全中的应用。
•加密机制用于将敏感信息经过加密算法转化成密文,防止信息在传输过程中被窃取或篡改。
•在网络安全中,加密机制常用于保护用户的登录信息、支付信息等敏感数据。
3.什么是VPN?它的作用是什么?•VPN(虚拟私人网络)是一种通过公用网络建立安全的加密连接的技术。
•它的作用是通过加密和隧道技术实现用户与远程网络的连接,保护用户数据的安全性和隐私。
三、网络安全实践1.请列举几种加强网络安全的措施。
•使用强密码:使用包含大小写字母、数字和特殊字符的复杂密码,定期更换。
•更新软件:及时安装操作系统和应用程序的软件更新,修补已知漏洞。
•使用防火墙和安全软件:安装并定期更新杀毒软件和防火墙,检查和阻止恶意行为。
网络安全题库及答案(汇总1000题)一、1单项选择题(1-605)1、Chinese Wall 模型的设计宗旨是:(A)。
A、用户只能访问哪些与已经拥有的信息不冲突的信息B、用户可以访问所有信息C、用户可以访问所有已经选择的信息D、用户不可以访问哪些没有选择的信息2、安全责任分配的基本原则是:(C)。
A、―三分靠技术,七分靠管理‖B、―七分靠技术,三分靠管理‖C、―谁主管,谁负责”D、防火墙技术3、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。
A、风险分析B、审计跟踪技术C、应急技术D、防火墙技术4、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。
A、内部实现B、外部采购实现C、合作实现D、多来源合作实现5、从风险分析的观点来看,计算机系统的最主要弱点是(B)。
A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理6、从风险管理的角度,以下哪种方法不可取?(D)A、接受风险B、分散风险C、转移风险D、拖延风险7、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。
A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口8、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。
A、已买的软件B、定做的软件C、硬件D、数据9、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)A、访问控制列表B、系统服务配置情况C、审计记录D、用户账户和权限的设置10、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。
A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN 划分11、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)A、威胁、脆弱性B、系统价值、风险C、信息安全、系统服务安全D、受侵害的客体、对客体造成侵害的程度业务12、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。
SOC 单项选择题120题多选60题判断90题简答30小题合计300题一.单项选择题(共120小题)1.在网页上点击一个链接是使用哪种方式提交的请求正确答案:A;2.对于单次SQL注入最可能会用到下列哪组字符A.双引号B.单引号C.#D.—正确答案:B;3.仅根据扩展名判断,以下哪个文件不是动态页面正确答案:D;4.关于XSS的说法以下哪项是正确的全称为Cascading Style SheetB.通过XSS无法修改显示的页面内容C.通过XSS有可能取得被攻击客户端的Cookie是一种利用客户端漏洞实施的攻击正确答案:C;5.在应用程序中接收到如下内容,请选出对其可信任程度描述正确的一项。
A.来自设置为不可编辑的输入框的内容可信任B.来自设置为隐藏域的内容可信任C.来自客户端提交Cookie的内容可信任D.来自客户端提交的Agent域的内容可信任E.以上内容均不可信正确答案:E;中如提交多个参数通过下列哪个符号进行分隔A.;B.,C.&D.+正确答案:C;7.通过以下哪种方法可最为有效地避免在中括号参数处产生SQL注入select * from users where age<[18] and male=1;A.过滤输入中的单引号B.过滤输入中的分号.--及#;过滤输入中的空格.TAB(\t)C.如输入参数非正整数则认为非法,不再进行SQL查询D.过滤关键字and、or正确答案:D;8.端口扫描使用的最常见协议是正确答案:A;9.判断主机存活最常用协议是正确答案:C;10.哪种扫描器不能对Web应用的安全性问题进行评估正确答案:C;11.微软何类产品的漏洞利用方式与挂马相关A.操作系统B.浏览器正确答案:B;12.以下关于僵尸网络的正确答案是A.拒绝服务攻击B.垃圾邮件C.网络钓鱼D.以上均是正确答案:D;13.口令安全不取决于A.口令长度B.口令复杂度C.口令的更换周期D.口令是否合理存放E.口令是否便于记忆正确答案:E;14.风险评估应当以什么为核心A.脆弱性B.威胁C.资产正确答案:C;15.以下哪种攻击手法对终端安全产生的威胁最大A.网站挂马B.黑客利用某系统漏洞(如MS06-040)进行远程渗透C.嗅探D.黑客攻击某企业门户网站,造成网站不可访问正确答案:A;16.下列内容不属于信息安全的“CIA”属性的是A.机密性B.不可篡改性C.完整性D.可用性正确答案:B;17.在windows系统中,查看共享情况使用的命令是useshareping–a正确答案:B;18.国际常见的信息安全管理体系标准是正确答案:D;19.显示C盘上所有创建时间的递归式目录清单的命令是 /t:a /a /s /o:d c:\/t:w /a /s /o:d c:\/t:c /a /s /o:d c:\/a /s /o:d c:\正确答案:C;系统的系统日志存放在:\windows\system32\config:\windows\config:\windows\logs:\windows\system32\logs正确答案:A;21.如果/etc/passwd文件中存在多个UID为0的用户,可能是A.系统被DDOS攻击B.管理员配置错误C.系统被入侵并添加了管理员用户D.计算机被感染病毒正确答案:C;22.以下哪个命令可以查看ssh服务端软件包是否被修改–v ssh–V sshd–aq–V ssh正确答案:D;23.在linux中存放用户信息的文件是A./etc/passwdB./etc/C./etc/shadowD./etc/group正确答案:A;24.发现入侵后,哪些动作是可以马上执行的A.重启B.关机C.切断网络D.进入单用户模式正确答案:C;25.删除linux中无用的账号,使用的命令是erdel username–L–R-F正确答案:A;系统中哪个命令可以显示系统中打开的端口,端口对应的程序名和PID值–anp-ef正确答案:B;27.以下哪些说法是正确的的syslog信息存放在/var/log/messages的syslog信息存放在/var/adm/messages日志文件默认记录在/var/cron/log中D./var/log/secure中记录有ssh的登录信息正确答案:D;28.系统安全管理包括A.系统软件与补丁管理B.日常防病毒管理C.安全产品策略备份D.以上都是正确答案:D;29.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段A.缓存溢出攻击B.钓鱼攻击C.暗门攻击攻击正确答案:B;NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号 , 这可以防止A .木马B .暴力攻击C . IP 欺骗D .缓存溢出攻击正确答案:B;31.关闭系统多余的服务有什么安全方面的好处A. 使黑客选择攻击的余地更小B. 关闭多余的服务以节省系统资源C. 使系统进程信息简单,易于管理D. 没有任何好处正确答案:A;32.信息安全风险应该是以下哪些因素的函数A信息资产的价值.面临的威胁以及自身存在的脆弱性等 B病毒.黑客.漏洞等C保密信息如国家秘密.商业秘密等D网络.系统.应用的复杂程度正确答案:A;33.反向连接后门和普通后门的区别是A.主动连接控制端.防火墙配置不严格时可以穿透防火墙B.只能由控制端主动连接,所以防止外部连入即可C.这种后门无法清除D.根本没有区别正确答案:A;34.计算机病毒的特征A.隐蔽性B.潜伏性,传染性C.破坏性D.可触发性E.以上都正确正确答案:E;35..网络攻击的有效载体是什么A. 黑客B. 网络C. 病毒D. 蠕虫正确答案:B;36.一个完整的DDOS攻击地下产业链不包含下列哪项因素A.多级僵尸网络B.攻击工具编写者C.攻击任务实施者D.企业安全管理员正确答案:D;37.网络攻击的主要类型有哪些A. 拒绝服务B. 侵入攻击C. 信息盗窃D. 信息篡改E. 以上都正确正确答案:E;38.以下可以用于本地破解Windows密码的工具是the RipperCrack 5正确答案:B;39.目前最新的HTTP协议版本为正确答案:B;协议中,可用于检测盗链的字段是正确答案:C;41.下列Web安全问题中哪个不会对服务器产生直接影响A.拒绝服务攻击注入C.目录遍历D.跨站脚本正确答案:D;42.公司希望在现有的网络安全系统中添加某一组件,以实现通过独立的.对网络和主机操作提供全面与忠实的记录的功能,应该建议该公司添加何种组件A.扫描器B.安全审计系统D. 防病毒软件正确答案:B;43.利用TCP连接三次握手弱点进行攻击的方式是FloodD. Hijacking正确答案:A;44.常见木马对日常生活产生的危害A. 偷窃银行账户用户名和口令B. 偷窃证券账户用户名和口令C. 伪造Windows的一些信息D. 以上均是正确答案:D;45.什么手段可以最有效的保证操作系统的安全(如Windows)A. 安装防病毒软件B. 打补丁C. 尽可能少接触互联网D. 熟练掌握操作系统使用技能正确答案:B;46.如果怀疑办公电脑的Windows出现问题(中木马或者病毒),第一时间内应A.关机或重启主机B.上网寻求解决方法C.咨询周围同事D.通知公司内部安全管理员正确答案:D;47.如何理解安全基线A.企业信息安全努力的目标B.企业信息安全的底线,基本要求正确答案:B;注入时,根据数据库报错信息”Microsoft JET Database….”,通常可以判断出数据库的类型SQL server正确答案:D;49.常见U盘病毒是如何实现自启动正确答案:B;协议可以用来代替正确答案:B;51.以下不是安全扫描器的工具是:正确答案:A;52.请把以下扫描步骤按照正常过程排序:a、根据已知漏洞信息,分析系统脆弱点;b、识别目标主机端口的状态(监听/关闭);c、生成扫描结果报告;d、识别目标主机系统及服务程序的类型和版本;e、扫描目标主机识别其工作状态(开/关机)正确答案:B;53.以下哪个元素不属于包过滤防火墙访问控制策略考虑的元素A.端口C.协议类型D.用户帐号和工作组正确答案:D;54.状态检测防火墙技术属于以下哪种访问控制技术A.基于内容的访问控制B.基于上下文的访问控制C.基于规则的访问控制D.基于矩阵的访问控制正确答案:B;55.关于IDS,以下说法错误的是A.通过手工的方式也可以对某些入侵攻击进行检查.的全称是Intrusion Detection SystemC.网络IDS通过抓取网络上的所有报文,分析处理后,报告攻击事件是唯一一种能够发现攻击的检测技术正确答案:D;56.下列说法错误的是采用旁路部署方式,不会形成单点故障或网络瓶颈和NIDS相比,选择产品的空间较大直接安装在需要检测的服务器或主机上,节省了硬件费用不需要改动现有网络的基本结构和主机服务器的配置正确答案:B;57.下面不是SQL注入漏洞造成的危害的是:A.网站页面被篡改B.核心业务数据丢失C.获取web控制权限D.系统被远程溢出正确答案:D;攻击影响信息安全的哪种属性A.机密性B.完整性C.可用性正确答案:C;基于哪个端口正确答案:C;60.局域网的网络地址/24,局域网络连接其它网络的网关地址是。
主机访问/24网络时,其路由设置正确的是add –net gw netmask metric 1add –net gw netmask metric 1add –net gw netmask metric 1add default netmask metric正确答案:B;61.当我们与某远程网络连接不上时,就需要跟踪路由查看,以便了解在网络的什么位置出现了问题,满足该目的的命令是正确答案:C;62.管理员手工的修改了网卡的配置参数,为了能够让这些网络参数生效,应该执行:network restarthttpd restartdhcp restartnamed restart正确答案:A;63.下面哪个文件定义了网络服务的端口A./etc/netportB./etc/servicesC./etc/serverD./etc/netconf正确答案:B;使用的协议是:正确答案:D;65.下面哪个参数可以删除一个用户并同时删除用户的主目录-r-r-r-r正确答案:A;服务器端的配置文件是:A./etc/sshd/sshd_configB./etc/ssh/sshD-confC./etcD./etc/sshd/ssh_config正确答案:A;67.在linux中使用匿名登录ftp时,用户名可以为下列中的哪一个正确答案:B;是动态主机配置协议的简称,其作用是可以使网络管理员通过一台服务器来管理一个网络系统,自动地为一个网络中的主机分配什么地址地址地址地址地址正确答案:D;69.关于网络服务默认的端口号,说法不正确的是:服务使用的端口号是21服务使用的端口号是23服务使用的端口是53服务使用的端口号是25正确答案:B;70.如果要让系统不使用/etc/hosts进行域名解析,而只通过DNS(bind)进行域名解析,需要修改哪个文件A./etc/B./etc/C./etc/D./etc/nameD-conf正确答案:B;71.您是IT部门的一名员工,忽然收到一个陌生的电话,电话中的人称他和公司的CEO在外边参加一项重要会议,现在急需获得CEO邮箱里的一份文件,但是CEO未携带电脑,并且忘记了登录邮箱的密码,所以要求您给CEO的邮箱重设密码,并称CEO就在旁边,焦急地等着您赶快行动,您将如何做A.让对方暂时等待一下,立即向主管领志和信息安全中心报告,寻求支持B.让对方将电话转给CEO,确认是否是真的,然后再决定是否行动C.告诉对方如何帮助CEO自行重设密码D.按照对方的要求重设密码并告知对方E.拒绝对方,并助警告对方不要使用这种蹩脚的骗术正确答案:A;72.你有一个共享文件夹,你将它的NTFS权限设置为hduser用户可以修改,共享权限设置为hduser用户可以读取,当hduser从网络访问这个共享文件夹的时候,他有什么样的权限A.读取B.写入C.修改D.完全控制正确答案:A;73.你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许这台主机登陆到你的服务器,你应该怎么设置防火墙规则—A input—p tcp—s —source—port 23—j DENY—A input—p tcp—s —destination—port 23—j DENY—A input—p tcp—d —source—port 23—j DENY—A input—p tcp—d —destination—port 23—j DENY正确答案:B;74.你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限A.当前用户读、写和执行,当前组读取和执行,其它用户和组只读B.当前用户读、写,当前组读取,其它用户和组不能访问C.当前用户读、写,当前组读取和执行,其它用户和组只读D.当前用户读、写和执行,当前组读取和写入,其它用户和组只读正确答案:A;Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。