高级工技能等级认定理论部分 看了就过关

4 理论一_职业道德

4.1职业道德基本知识

4.1.1练习

高级工技能等级认定理论部分 看了就过关_第1张图片

4.2职业守则

4.2.1练习1

高级工技能等级认定理论部分 看了就过关_第2张图片

4.2.1练习2

高级工技能等级认定理论部分 看了就过关_第3张图片

5 理论二 _基础知识

5.1 法律责任

5.1.1 练习1

高级工技能等级认定理论部分 看了就过关_第4张图片

5.1.2 练习2

高级工技能等级认定理论部分 看了就过关_第5张图片

5.1.3 练习3

高级工技能等级认定理论部分 看了就过关_第6张图片

5.2 基础知识

5.2.1 练习1

高级工技能等级认定理论部分 看了就过关_第7张图片

5.2.2 练习2

高级工技能等级认定理论部分 看了就过关_第8张图片

5.2.3 练习3

高级工技能等级认定理论部分 看了就过关_第9张图片

5.2.4 练习4

高级工技能等级认定理论部分 看了就过关_第10张图片

6 理论三_网络与信息安全防护

6.1 网络相关知识

6.1.1 练习1

高级工技能等级认定理论部分 看了就过关_第11张图片

6.1.2 练习2

高级工技能等级认定理论部分 看了就过关_第12张图片

6.1.3 练习3

高级工技能等级认定理论部分 看了就过关_第13张图片

6.2 网络安全配置与防护

6.2.1练习1

高级工技能等级认定理论部分 看了就过关_第14张图片

6.2.2练习2

高级工技能等级认定理论部分 看了就过关_第15张图片

6.2.3练习3

高级工技能等级认定理论部分 看了就过关_第16张图片

6.2.4练习4

高级工技能等级认定理论部分 看了就过关_第17张图片

6.2.5练习5

高级工技能等级认定理论部分 看了就过关_第18张图片

6.2.6练习6

高级工技能等级认定理论部分 看了就过关_第19张图片

6.2.7练习7

高级工技能等级认定理论部分 看了就过关_第20张图片

6.3 系统安全配置与防护

6.3.1 练习

高级工技能等级认定理论部分 看了就过关_第21张图片

6.4 应用安全配置与防护

6.4.1 练习

高级工技能等级认定理论部分 看了就过关_第22张图片

7 理论四_ 网络与信息安全处置

7.1 网络安全事件处置

7.1.1 练习1

高级工技能等级认定理论部分 看了就过关_第23张图片

7.1.2 练习2

高级工技能等级认定理论部分 看了就过关_第24张图片

7.1.3 练习3

高级工技能等级认定理论部分 看了就过关_第25张图片

7.1.4 练习4

高级工技能等级认定理论部分 看了就过关_第26张图片

7.2 系统及应用安全事件处置

7.2.1 练习1

高级工技能等级认定理论部分 看了就过关_第27张图片

7.2.2 练习2

高级工技能等级认定理论部分 看了就过关_第28张图片

7.2.3 练习3

高级工技能等级认定理论部分 看了就过关_第29张图片

7.2.4 练习4

高级工技能等级认定理论部分 看了就过关_第30张图片

7.3 网络安全管理

7.3.1 练习

高级工技能等级认定理论部分 看了就过关_第31张图片

7.4 系统安全管理

7.4.1 练习1

高级工技能等级认定理论部分 看了就过关_第32张图片

7.4.2 练习2

高级工技能等级认定理论部分 看了就过关_第33张图片

7.5 应用安全管理

7.5.1 练习1

高级工技能等级认定理论部分 看了就过关_第34张图片

7.5.2 练习2

7.5.3 练习3

高级工技能等级认定理论部分 看了就过关_第35张图片

7.正确

8.正确

14.正确

8 综合多项选择练习

    1. 练习1

1

【多选题】对于防火墙不足之处,描述正确的是( )

窗体顶端

  • A、无法防护基于操作系统漏洞的攻击
  • B、无法防护端口反弹木马的攻击
  • C、无法防护病毒的侵袭
  • D、无法进行带宽管理

窗体底端

正确答案: ABC :A;无法防护基于操作系统漏洞的攻击;B;无法防护端口反弹木马的攻击;C;无法防护病毒的侵袭;我的答案:ABC:A;无法防护基于操作系统漏洞的攻击;B;无法防护端口反弹木马的攻击;C;无法防护病毒的侵袭;得分: 5.0分

2

【多选题】“用户信息”可以理解为在用户使用产品或者服务过程中收集的信息构成用户信息,包括( )

窗体顶端

  • A、IP地址
  • B、用户名和密码
  • C、上网时间
  • D、Cookie信息

窗体底端

正确答案: ABCD :A;IP地址;B;用户名和密码;C;上网时间;D;Cookie信息;我的答案:ABCD:A;IP地址;B;用户名和密码;C;上网时间;D;Cookie信息;得分: 5.0分

3

【多选题】IP欺骗的技术实现与欺骗攻击的防范措施包括( )

窗体顶端

  • A、使用抗IP欺骗功能的产品
  • B、严密监视网络,对攻击进行报警
  • C、使用最新的系统和软件,避免会话序号被猜出
  • D、严格设置路由策略:“拒绝来自网上,且声明源于本地地址的包”

窗体底端

正确答案: ABCD :A;使用抗IP欺骗功能的产品;B;严密监视网络,对攻击进行报警;C;使用最新的系统和软件,避免会话序号被猜出;D;严格设置路由策略:“拒绝来自网上,且声明源于本地地址的包”;我的答案:BC:B;严密监视网络,对攻击进行报警;C;使用最新的系统和软件,避免会话序号被猜出;得分: 2.5分

4

【多选题】审计日志设计应包括( )

窗体顶端

  • A、用户ID或引起这个事件的处理程序ID
  • B、事件的日期、时间(时间戳)
  • C、用户完整交易信息
  • D、事件类型与内容

窗体底端

正确答案: ABD :A;用户ID或引起这个事件的处理程序ID;B;事件的日期、时间(时间戳);D;事件类型与内容;我的答案:ABD:A;用户ID或引起这个事件的处理程序ID;B;事件的日期、时间(时间戳);D;事件类型与内容;得分: 5.0分

5

【多选题】防火墙能够作到些什么?

窗体顶端

  • A、包过滤
  • B、包的透明转发
  • C、阻挡外部攻击
  • D、记录攻击

窗体底端

正确答案: ABCD :A;包过滤;B;包的透明转发;C;阻挡外部攻击;D;记录攻击;我的答案:ABCD:A;包过滤;B;包的透明转发;C;阻挡外部攻击;D;记录攻击;得分: 5.0分

6

【多选题】应根据情况综合采用多种输入验证的方法,以下输入验证方法需要采用( )

窗体顶端

  • A、检查数据是否符合期望的类型
  • B、检查数据是否符合期望的长度
  • C、检查数据是否符合期望的数值范围
  • D、检查数据是否包含特殊字符

窗体底端

正确答案: ABCD :A;检查数据是否符合期望的类型;B;检查数据是否符合期望的长度;C;检查数据是否符合期望的数值范围;D;检查数据是否包含特殊字符;我的答案:ABCD:A;检查数据是否符合期望的类型;B;检查数据是否符合期望的长度;C;检查数据是否符合期望的数值范围;D;检查数据是否包含特殊字符;得分: 5.0分

7

【多选题】ARP欺骗的防御措施包括( )

窗体顶端

  • A、使用静态ARP缓存
  • B、使用三层交换设备
  • C、IP与MAC地址绑定
  • D、ARP防御工具

窗体底端

正确答案: ABCD :A;使用静态ARP缓存;B;使用三层交换设备;C;IP与MAC地址绑定;D;ARP防御工具;我的答案:ABCD:A;使用静态ARP缓存;B;使用三层交换设备;C;IP与MAC地址绑定;D;ARP防御工具;得分: 5.0分

8

【多选题】在地址翻译原理中,防火墙根据什么来使要传输到相同的目的IP发送给内部不同的主机上( ):

窗体顶端

  • A、防火墙记录的包的目的端口
  • B、防火墙使用广播的方式发送
  • C、防火墙根据每个包的时间顺序
  • D、防火墙根据每个包的TCP序列号

窗体底端

正确答案: AD :A;防火墙记录的包的目的端口;D;防火墙根据每个包的TCP序列号;我的答案:AD:A;防火墙记录的包的目的端口;D;防火墙根据每个包的TCP序列号;得分: 5.0分

9

【多选题】按照不同的商业环境对VPN的要求和VPN所起的作用区分,VPN分为:( )

窗体顶端

  • A、内部网VPN
  • B、外部网VPN
  • C、点对点专线VPN
  • D、远程访问VPN

窗体底端

正确答案: ABD :A;内部网VPN;B;外部网VPN;D;远程访问VPN;我的答案:ABD:A;内部网VPN;B;外部网VPN;D;远程访问VPN;得分: 5.0分

10

【多选题】以下属于XSS漏洞的危害的是( )

窗体顶端

  • A、盗取账号
  • B、劫持会话
  • C、脱库
  • D、刷流量

窗体底端

正确答案: ABD :A;盗取账号;B;劫持会话;D;刷流量;我的答案:ABD:A;盗取账号;B;劫持会话;D;刷流量;得分: 5.0分

11

【多选题】张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻击?描述错误的是( )

窗体顶端

  • A、暴力破解
  • B、拒绝服务攻击
  • C、社会工程学攻击
  • D、口令攻击

窗体底端

正确答案: ABD :A;暴力破解;B;拒绝服务攻击;D;口令攻击;我的答案:ABD:A;暴力破解;B;拒绝服务攻击;D;口令攻击;得分: 5.0分

12

【多选题】互联网远程接入控制的安全要求,二级系统和三系统均应满足( )

窗体顶端

  • A、互联网远程接入必须选择较为安全的VPN接入方式
  • B、应当将VPN服务器放置于对外服务区域或Internet防火墙之外
  • C、对经过VPN进行的远程业务访问必须设定严格的访问控制规则,应尽量采用强认证,如证书、动态口令等进行远程访问的认证
  • D、应当进行完整的访问记录事件审计

窗体底端

正确答案: ABCD :A;互联网远程接入必须选择较为安全的VPN接入方式;B;应当将VPN服务器放置于对外服务区域或Internet防火墙之外;C;对经过VPN进行的远程业务访问必须设定严格的访问控制规则,应尽量采用强认证,如证书、动态口令等进行远程访问的认证;D;应当进行完整的访问记录事件审计;我的答案:D:D;应当进行完整的访问记录事件审计;得分: 2.5分

13

【多选题】下列( )是域控制器存储所有的域范围内的信息。

窗体顶端

  • A、安全策略信息
  • B、用户身份验证信息
  • C、账户信息
  • D、工作站分区信息

窗体底端

正确答案: ABC :A;安全策略信息;B;用户身份验证信息;C;账户信息;我的答案:ABC:A;安全策略信息;B;用户身份验证信息;C;账户信息;得分: 5.0分

14

【多选题】下列关于OSPF协议的说法正确的是( )。

窗体顶端

  • A、OSPF支持基于接口的报文验证
  • B、OSPF支持到同一目的地址的多条等值路由
  • C、OSPF是一个基于链路状态算法的边界网关路由协议
  • D、OSPF发现的路由可以根据不同的类型而有不同的优先级

窗体底端

正确答案: ABD :A;OSPF支持基于接口的报文验证;B;OSPF支持到同一目的地址的多条等值路由;D;OSPF发现的路由可以根据不同的类型而有不同的优先级;我的答案:ABD:A;OSPF支持基于接口的报文验证;B;OSPF支持到同一目的地址的多条等值路由;D;OSPF发现的路由可以根据不同的类型而有不同的优先级;得分: 5.0分

15

【多选题】在OSPF使用虚拟链路(Virtuallink)主要用于那些目的( )。

窗体顶端

  • A、在区域0不连续时进行弥补
  • B、连接一个没有到主干区域直接物理连接的区域
  • C、测试路由通路
  • D、对路由表请求作出应答

窗体底端

正确答案: AB :A;在区域0不连续时进行弥补;B;连接一个没有到主干区域直接物理连接的区域;我的答案:AB:A;在区域0不连续时进行弥补;B;连接一个没有到主干区域直接物理连接的区域;得分: 5.0分

16

【多选题】在IPSec中,使用IKE建立通道时使用的端口号,错误的是( )。

窗体顶端

  • A、TCP500
  • B、UDP500
  • C、TCP50
  • D、UDP50

窗体底端

正确答案: ACD :A;TCP500;C;TCP50;D;UDP50;我的答案:ACD:A;TCP500;C;TCP50;D;UDP50;得分: 5.0分

17

【多选题】数字签名不能通过( )来实现的。

窗体顶端

  • A、认证
  • B、程序
  • C、签字算法
  • D、仲裁

窗体底端

正确答案: AB :A;认证;B;程序;我的答案:ABD:A;认证;B;程序;D;仲裁;得分: 0.0分

18

【多选题】网络安全事件报告与处置分为( )步骤。

窗体顶端

  • A、事发紧急报告
  • B、紧急断电
  • C、事件处置
  • D、事后整改报告

窗体底端

正确答案: ACD :A;事发紧急报告;C;事件处置;D;事后整改报告;我的答案:ACD:A;事发紧急报告;C;事件处置;D;事后整改报告;得分: 5.0分

19

【多选题】下列( )使用双绞线传输介质。

窗体顶端

  • A、10Base-5
  • B、100Base-T4
  • C、100Base-TX
  • D、100Base-FX

窗体底端

正确答案: BC :B;100Base-T4;C;100Base-TX;我的答案:BC:B;100Base-T4;C;100Base-TX;得分: 5.0分

20

【多选题】常用的日志分析方法有( )。

窗体顶端

  • A、随机查找分析
  • B、特征字符分析
  • C、访问频率分析
  • D、顺序查找分析

窗体底端

正确答案: BC :B;特征字符分析;C;访问频率分析;我的答案:BC:B;特征字符分析;C;访问频率分析;得分: 5.0分

8.2练习2

一.多选题(共20题,100.0分)

1

【多选题】防火墙的主要技术有哪些( )。

窗体顶端

  • A、简单包过滤技术
  • B、状态检测包过滤技术
  • C、应用代理技术
  • D、复合技术
  • E、地址翻译技术

窗体底端

正确答案: ABCDE :A;简单包过滤技术;B;状态检测包过滤技术;C;应用代理技术;D;复合技术;E;地址翻译技术;我的答案:ABCDE:A;简单包过滤技术;B;状态检测包过滤技术;C;应用代理技术;D;复合技术;E;地址翻译技术;得分: 5.0分

2

【多选题】防火墙的基本功能有哪些( )。

窗体顶端

  • A、限定内部用户访问特殊站点
  • B、防止未授权用户访问内部网络
  • C、记录通过防火墙的信息内容和活动
  • D、对网络攻击进行监测和报警

窗体底端

正确答案: ABCD :A;限定内部用户访问特殊站点;B;防止未授权用户访问内部网络;C;记录通过防火墙的信息内容和活动;D;对网络攻击进行监测和报警;我的答案:ABCD:A;限定内部用户访问特殊站点;B;防止未授权用户访问内部网络;C;记录通过防火墙的信息内容和活动;D;对网络攻击进行监测和报警;得分: 5.0分

3

【多选题】NetworkAddressTranslation技术将一个IP地址用另一个IP地址代替,它在防火墙上的作用是:( )

窗体顶端

  • A、隐藏内部网络地址,保证内部主机信息不泄露
  • B、由于IP地址匮乏而使用无效的IP地址
  • C、使外网攻击者不能攻击到内网主机
  • D、使内网的主机受网络安全管理规则的限制

窗体底端

正确答案: AB :A;隐藏内部网络地址,保证内部主机信息不泄露;B;由于IP地址匮乏而使用无效的IP地址;我的答案:AB:A;隐藏内部网络地址,保证内部主机信息不泄露;B;由于IP地址匮乏而使用无效的IP地址;得分: 5.0分

4

【多选题】下列关于跨站请求伪造的说法正确的是( )

窗体顶端

  • A、只要你登陆一个站点A且没有退出,则任何页面都以发送一些你有权限执行的请求并执行
  • B、站点A的会话持续的时间越长,受到跨站请求伪造攻击的概率就越大
  • C、目标站点的功能采用GET还是POST并不重要,只不过POST知识加大了一点点跨站请求伪造的难度而已
  • D、有时候负责的表单采用多步提交的方式防止跨站请求伪造攻击其实并不可靠,因为可以发送多个请求来模拟多步提交

窗体底端

正确答案: ABCD :A;只要你登陆一个站点A且没有退出,则任何页面都以发送一些你有权限执行的请求并执行;B;站点A的会话持续的时间越长,受到跨站请求伪造攻击的概率就越大;C;目标站点的功能采用GET还是POST并不重要,只不过POST知识加大了一点点跨站请求伪造的难度而已;D;有时候负责的表单采用多步提交的方式防止跨站请求伪造攻击其实并不可靠,因为可以发送多个请求来模拟多步提交;我的答案:ABCD:A;只要你登陆一个站点A且没有退出,则任何页面都以发送一些你有权限执行的请求并执行;B;站点A的会话持续的时间越长,受到跨站请求伪造攻击的概率就越大;C;目标站点的功能采用GET还是POST并不重要,只不过POST知识加大了一点点跨站请求伪造的难度而已;D;有时候负责的表单采用多步提交的方式防止跨站请求伪造攻击其实并不可靠,因为可以发送多个请求来模拟多步提交;得分: 5.0分

5

【多选题】在MySQL中,已知非空表users有4个字段id、name、passwd和address;非空表result有3个字段id、name和score。数据库管理员想通过联合查询的方式同时查看users表的name、passwd和result表的score字段内容,以下哪些命令可以达到预期的效果?( )

窗体顶端

  • A、select*fromusersunionselect*fromresult
  • B、selectname,passwdfromusersunionselect*fromresult
  • C、select1,name,passwdfromusersunionselect*fromresult
  • D、selectname,passwdfromusersunionselect1,scorefromresult

窗体底端

正确答案: CD :C;select1,name,passwdfromusersunionselect*fromresult;D;selectname,passwdfromusersunionselect1,scorefromresult;我的答案:CD:C;select1,name,passwdfromusersunionselect*fromresult;D;selectname,passwdfromusersunionselect1,scorefromresult;得分: 5.0分

6

【多选题】( )是由失效的身份认证和会话管理而造成的危害

窗体顶端

  • A、窃取用户凭证和会话信息
  • B、冒出用户身份察看或者变更记录,甚至执行事务
  • C、访问未授权的页面和资源
  • D、执行超越权限操作

窗体底端

正确答案: ABCD :A;窃取用户凭证和会话信息;B;冒出用户身份察看或者变更记录,甚至执行事务;C;访问未授权的页面和资源;D;执行超越权限操作;我的答案:ABCD:A;窃取用户凭证和会话信息;B;冒出用户身份察看或者变更记录,甚至执行事务;C;访问未授权的页面和资源;D;执行超越权限操作;得分: 5.0分

7

【多选题】MSS服务漏洞管理的工作包含( )

窗体顶端

  • A、漏洞分析
  • B、弱口令分析
  • C、新漏洞预警
  • D、漏洞的修复补丁发布

窗体底端

正确答案: ABC :A;漏洞分析;B;弱口令分析;C;新漏洞预警;我的答案:ABC:A;漏洞分析;B;弱口令分析;C;新漏洞预警;得分: 5.0分

8

【多选题】入侵检测应用的目的:

窗体顶端

  • A、实时检测网络流量或主机事件
  • B、数据包过滤
  • C、在发现攻击事件时及时反应
  • D、检测加密通道中传输的数据

窗体底端

正确答案: AC :A;实时检测网络流量或主机事件;C;在发现攻击事件时及时反应;我的答案:AC:A;实时检测网络流量或主机事件;C;在发现攻击事件时及时反应;得分: 5.0分

9

【多选题】网络运营者收集、使用个人信息,应当遵循( )的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。

窗体顶端

  • A、真实
  • B、合法
  • C、正当
  • D、必要

窗体底端

正确答案: BCD :B;合法;C;正当;D;必要;我的答案:BCD:B;合法;C;正当;D;必要;得分: 5.0分

10

【多选题】ATT&CK是以下哪三项的结合( )

窗体顶端

  • A、战术
  • B、人员
  • C、流程
  • D、技术

窗体底端

正确答案: ACD :A;战术;C;流程;D;技术;我的答案:ACD:A;战术;C;流程;D;技术;得分: 5.0分

11

【多选题】网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的( )的能力。

窗体顶端

  • A、真实性
  • B、完整性
  • C、保密性
  • D、可用性

窗体底端

正确答案: BCD :B;完整性;C;保密性;D;可用性;我的答案:BCD:B;完整性;C;保密性;D;可用性;得分: 5.0分

12

【多选题】强制访问控制用户与访问的信息的读写关系正确的是( )。

窗体顶端

  • A、下读:用户级别大于文件级别的读操作
  • B、上写:用户级别大于文件级别的写操作
  • C、上读:用户级别低于文件级别的读操作
  • D、下写:用户级别小于文件级别的写操作E、下写:用户级别等于文件级别的写操作

窗体底端

正确答案: AC :A;下读:用户级别大于文件级别的读操作;C;上读:用户级别低于文件级别的读操作;我的答案:AC:A;下读:用户级别大于文件级别的读操作;C;上读:用户级别低于文件级别的读操作;得分: 5.0分

13

【多选题】关于黑客攻击中肉鸡的认识,正确的是( )

窗体顶端

  • A、肉鸡通常不是自愿的
  • B、肉鸡事先已经被植入木马
  • C、黑客通过木马控制肉鸡参与攻击
  • D、完全无法判断电脑是否已成为肉鸡

窗体底端

正确答案: ABC :A;肉鸡通常不是自愿的;B;肉鸡事先已经被植入木马;C;黑客通过木马控制肉鸡参与攻击;我的答案:ABC:A;肉鸡通常不是自愿的;B;肉鸡事先已经被植入木马;C;黑客通过木马控制肉鸡参与攻击;得分: 5.0分

14

【多选题】如果POST参数处存在SQL注入点,则可以通过下列哪些方式修改POST数据包实现注入?( )

窗体顶端

  • A、在浏览器导航栏中修改POST数据包
  • B、利用Hackbar插件修改POST数据包
  • C、利用Burpsuite工具拦截和修改POST数据包
  • D、利用HTTPHeaderLive插件修改POST数据包

窗体底端

正确答案: BC :B;利用Hackbar插件修改POST数据包;C;利用Burpsuite工具拦截和修改POST数据包;我的答案:BC:B;利用Hackbar插件修改POST数据包;C;利用Burpsuite工具拦截和修改POST数据包;得分: 5.0分

15

【多选题】加密技术包括两个元素( )。

窗体顶端

  • A、算法
  • B、编码
  • C、数字
  • D、密钥E、字节

窗体底端

正确答案: AD :A;算法;D;密钥E、字节;我的答案:AD:A;算法;D;密钥E、字节;得分: 5.0分

16

【多选题】日志分析重点包括( )

窗体顶端

  • A、
  • B、请求方法
  • C、请求链接
  • D、状态代码

窗体底端

正确答案: ABCD :A;源;B;请求方法;C;请求链接;D;状态代码;我的答案:ABCD:A;源;B;请求方法;C;请求链接;D;状态代码;得分: 5.0分

17

【多选题】典型的拒绝服务攻击方式包括( )

窗体顶端

  • A、Pingofdeath
  • B、SYNFlood
  • C、UDPFlood
  • D、Teardrop

窗体底端

正确答案: ABCD :A;Pingofdeath;B;SYNFlood;C;UDPFlood;D;Teardrop;我的答案:D:D;Teardrop;得分: 2.5分

18

【多选题】在设计密码的存储和传输安全策略时应考虑的原则包括( )。

窗体顶端

  • A、禁止文明传输用户登录信息机身份凭证
  • B、禁止在数据库或文件系统中明文存储用户密码
  • C、必要时可以考虑COOKIE中保存用户密码
  • D、应采用单向散列值在数据库中存储用户密码,并使用强密码,在生产单向散列值过程中加入随机值

窗体底端

正确答案: ABD :A;禁止文明传输用户登录信息机身份凭证;B;禁止在数据库或文件系统中明文存储用户密码;D;应采用单向散列值在数据库中存储用户密码,并使用强密码,在生产单向散列值过程中加入随机值;我的答案:AB:A;禁止文明传输用户登录信息机身份凭证;B;禁止在数据库或文件系统中明文存储用户密码;得分: 2.5分

19

【多选题】数据库日志收集分析系统主要有( )模块组成。

窗体顶端

  • A、收集
  • B、过滤清洗
  • C、存储
  • D、分析

窗体底端

正确答案: ABCD :A;收集;B;过滤清洗;C;存储;D;分析;我的答案:ABCD:A;收集;B;过滤清洗;C;存储;D;分析;得分: 5.0分

20

【多选题】防火墙的性能测试包括( )。

窗体顶端

  • A、吞吐量
  • B、丢包率
  • C、延迟
  • D、每秒新连接的建立能力E、病毒威胁

窗体底端

正确答案: ABCD :A;吞吐量;B;丢包率;C;延迟;D;每秒新连接的建立能力E、病毒威胁;我的答案:ABCD:A;吞吐量;B;丢包率;C;延迟;D;每秒新连接的建立能力E、病毒威胁;得分: 5.0分

8.3练习3

一.多选题(共20题,100.0分)

1

【多选题】下列方法中( )可以作为防止跨站脚本的方法

窗体顶端

  • A、验证输入数据类型是否正确
  • B、使用白名单对输入数据进行安全检查或过滤
  • C、使用黑名单对输入数据进行安全检查或过滤
  • D、对输出数据进行净化

窗体底端

正确答案: ABCD :A;验证输入数据类型是否正确;B;使用白名单对输入数据进行安全检查或过滤;C;使用黑名单对输入数据进行安全检查或过滤;D;对输出数据进行净化;我的答案:ABCD:A;验证输入数据类型是否正确;B;使用白名单对输入数据进行安全检查或过滤;C;使用黑名单对输入数据进行安全检查或过滤;D;对输出数据进行净化;得分: 5.0分

2

【多选题】对于远程访问VPN须制定的安全策略有( ):

窗体顶端

  • A、访问控制管理
  • B、用户身份认证、智能监视和审计功能
  • C、数据加密
  • D、密钥和数字证书管理

窗体底端

正确答案: ABCD :A;访问控制管理;B;用户身份认证、智能监视和审计功能;C;数据加密;D;密钥和数字证书管理;我的答案:ABCD:A;访问控制管理;B;用户身份认证、智能监视和审计功能;C;数据加密;D;密钥和数字证书管理;得分: 5.0分

3

【多选题】MDR服务主要提供哪些服务( )

窗体顶端

  • A、完整的合规报告
  • B、威胁分析
  • C、专家服务
  • D、威胁发现与检测

窗体底端

正确答案: BCD :B;威胁分析;C;专家服务;D;威胁发现与检测;我的答案:BCD:B;威胁分析;C;专家服务;D;威胁发现与检测;得分: 5.0分

4

【多选题】虚拟机的好处包括:( )。

窗体顶端

  • A、降低应用许可成本
  • B、消除备份需求
  • C、减少物理服务器的数量
  • D、提供比物理服务器更长的运行时间

窗体底端

正确答案: CD :C;减少物理服务器的数量;D;提供比物理服务器更长的运行时间;我的答案:CD:C;减少物理服务器的数量;D;提供比物理服务器更长的运行时间;得分: 5.0分

5

【多选题】爱岗敬业的具体要求是( )。

窗体顶端

  • A、树立职业理想
  • B、强化职业责任
  • C、提高职业技能
  • D、抓住择业机遇

窗体底端

正确答案: ABC :A;树立职业理想;B;强化职业责任;C;提高职业技能;我的答案:ABC:A;树立职业理想;B;强化职业责任;C;提高职业技能;得分: 5.0分

6

【多选题】命令执行常见的场景有哪些( )

窗体顶端

  • A、Ping主机
  • B、DNS请求
  • C、Office文档
  • D、框架缺陷

窗体底端

正确答案: ABCD :A;Ping主机;B;DNS请求;C;Office文档;D;框架缺陷;我的答案:ABCD:A;Ping主机;B;DNS请求;C;Office文档;D;框架缺陷;得分: 5.0分

7

【多选题】以下常用于XSS漏洞验证的弹窗语句是( )

窗体顶端

  • A、alert
  • B、confirm
  • C、prompt
  • D、console.log

窗体底端

正确答案: ABC :A;alert;B;confirm;C;prompt;我的答案:ABC:A;alert;B;confirm;C;prompt;得分: 5.0分

8

【多选题】我们提出网络安全运营的概念,是因为当下的网络安全存在哪些问题( )

窗体顶端

  • A、安全运维工作量大
  • B、安全人员不足
  • C、安全成本太高
  • D、安全运维效率低下

窗体底端

正确答案: ABD :A;安全运维工作量大;B;安全人员不足;D;安全运维效率低下;我的答案:ABD:A;安全运维工作量大;B;安全人员不足;D;安全运维效率低下;得分: 5.0分

9

【多选题】防火墙有哪些部属方式?

窗体顶端

  • A、透明模式
  • B、路由模式
  • C、混合模式
  • D、交换模式

窗体底端

正确答案: ABC :A;透明模式;B;路由模式;C;混合模式;我的答案:ABC:A;透明模式;B;路由模式;C;混合模式;得分: 5.0分

10

【多选题】端口扫描的扫描方式主要包括( )

窗体顶端

  • A、全扫描
  • B、半打开扫描
  • C、隐秘扫描
  • D、漏洞扫描

窗体底端

正确答案: ABCD :A;全扫描;B;半打开扫描;C;隐秘扫描;D;漏洞扫描;我的答案:ABCD:A;全扫描;B;半打开扫描;C;隐秘扫描;D;漏洞扫描;得分: 5.0分

11

【多选题】网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列措施( )。

窗体顶端

  • A、要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测
  • B、组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度
  • C、向社会发布网络安全风险预警,发布避免、减轻危害的措施
  • D、增强个人对网络安全风险的认识

窗体底端

正确答案: ABC :A;要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测;B;组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度;C;向社会发布网络安全风险预警,发布避免、减轻危害的措施;我的答案:ABC:A;要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测;B;组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度;C;向社会发布网络安全风险预警,发布避免、减轻危害的措施;得分: 5.0分

12

【多选题】加密技术通常分为两大类( )。

窗体顶端

  • A、对称加密
  • B、明文加密
  • C、非对称加密
  • D、密文加密E、密钥加密

窗体底端

正确答案: AC :A;对称加密;C;非对称加密;我的答案:AC:A;对称加密;C;非对称加密;得分: 5.0分

13

【多选题】在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为( )

窗体顶端

  • A、内网可以访问外网
  • B、内网可以访问DMZ区
  • C、DMZ区可以访问内网
  • D、外网可以访问内网

窗体底端

正确答案: ABC :A;内网可以访问外网;B;内网可以访问DMZ区;C;DMZ区可以访问内网;我的答案:ABC:A;内网可以访问外网;B;内网可以访问DMZ区;C;DMZ区可以访问内网;得分: 5.0分

14

【多选题】以下哪一项属于信息欺骗的范畴( )

窗体顶端

  • A、会话劫持
  • B、IP欺骗
  • C、重放攻击
  • D、社交工程

窗体底端

正确答案: ABC :A;会话劫持;B;IP欺骗;C;重放攻击;我的答案:CD:C;重放攻击;D;社交工程;得分: 0.0分

15

【多选题】VirtualPrivateNetwork技术可以提供的功能有:( )

窗体顶端

  • A、提供AccessControl
  • B、加密数据
  • C、信息认证和身份认证
  • D、划分子网

窗体底端

正确答案: ABC :A;提供AccessControl;B;加密数据;C;信息认证和身份认证;我的答案:BC:B;加密数据;C;信息认证和身份认证;得分: 2.5分

16

【多选题】下列关于HUB的描述正确的是( )。

窗体顶端

  • A、一个10M的HUB连接了10个设备,每个设备的平均带宽为10M
  • B、一个10M的HUB连接了10个设备,每个设备的平均带宽为1M
  • C、HUB所有端口共享一个MAC地址
  • D、HUB每个端口有独立的MAC地址

窗体底端

正确答案: BC :B;一个10M的HUB连接了10个设备,每个设备的平均带宽为1M;C;HUB所有端口共享一个MAC地址;我的答案:BC:B;一个10M的HUB连接了10个设备,每个设备的平均带宽为1M;C;HUB所有端口共享一个MAC地址;得分: 5.0分

17

【多选题】相对于对称加密算法,非对称密钥加密算法( )

窗体顶端

  • A、加密数据的速率较低
  • B、更适合于现有网络中以所传输数据(明文)的加解密处理
  • C、安全性更好
  • D、加密和解密的密钥不同

窗体底端

正确答案: ACD :A;加密数据的速率较低;C;安全性更好;D;加密和解密的密钥不同;我的答案:ACD:A;加密数据的速率较低;C;安全性更好;D;加密和解密的密钥不同;得分: 5.0分

18

【多选题】IPSAN的特点是( )。

窗体顶端

  • A、设备整合,多台服务器可以通过存储网络同时访问后端存储系统,不必为每台服务器单独购买存储设备,降低存储设备异构化程度,减轻维护工作量,降低维护费用
  • B、数据集中,不同应用和服务器的数据实现了物理上的集中,空间调整和数据复制等工作可以在一台设备上完成,大大提高了存储资源利用率
  • C、兼容性好,FC协议经过长期发展,已经形成大规模产品化,而且厂商之间均遵循统一的标准,以使目前FCSAN成为了主流的存储架构
  • D、高扩展性,存储网络架构使得服务器可以方便的接入现有SAN环境,较好的适应应用变化的需求

窗体底端

正确答案: ABD :A;设备整合,多台服务器可以通过存储网络同时访问后端存储系统,不必为每台服务器单独购买存储设备,降低存储设备异构化程度,减轻维护工作量,降低维护费用;B;数据集中,不同应用和服务器的数据实现了物理上的集中,空间调整和数据复制等工作可以在一台设备上完成,大大提高了存储资源利用率;D;高扩展性,存储网络架构使得服务器可以方便的接入现有SAN环境,较好的适应应用变化的需求;我的答案:ABD:A;设备整合,多台服务器可以通过存储网络同时访问后端存储系统,不必为每台服务器单独购买存储设备,降低存储设备异构化程度,减轻维护工作量,降低维护费用;B;数据集中,不同应用和服务器的数据实现了物理上的集中,空间调整和数据复制等工作可以在一台设备上完成,大大提高了存储资源利用率;D;高扩展性,存储网络架构使得服务器可以方便的接入现有SAN环境,较好的适应应用变化的需求;得分: 5.0分

19

【多选题】应启用应用系统日志审计功能,审计日志内容应至少包含以下项( )

窗体顶端

  • A、用户登录、登出、失败登陆日志
  • B、管理员授权操作日志
  • C、创建、删除(注销)用户操作日志
  • D、重要业务操作

窗体底端

正确答案: ABCD :A;用户登录、登出、失败登陆日志;B;管理员授权操作日志;C;创建、删除(注销)用户操作日志;D;重要业务操作;我的答案:ABCD:A;用户登录、登出、失败登陆日志;B;管理员授权操作日志;C;创建、删除(注销)用户操作日志;D;重要业务操作;得分: 5.0分

20

【多选题】每种结构的防火墙在组成结构上有什么特点,以下说法正确的是( )。

窗体顶端

  • A、屏蔽路由器(ScreenedRouter)结构由一个单一的路由器构成
  • B、双宿主主机网关(DualHomedGateway)结构由一台装有两块网卡的堡垒主机做防火墙
  • C、屏蔽主机网关(ScreenedHostGateway)结构由一台保垒主机和一台路由器共同构成
  • D、屏蔽子网(ScreenedSubnet)结构由一台内部路由器加一台保垒主机加一台外部路由器构成

窗体底端

正确答案: ABCD :A;屏蔽路由器(ScreenedRouter)结构由一个单一的路由器构成;B;双宿主主机网关(DualHomedGateway)结构由一台装有两块网卡的堡垒主机做防火墙;C;屏蔽主机网关(ScreenedHostGateway)结构由一台保垒主机和一台路由器共同构成;D;屏蔽子网(ScreenedSubnet)结构由一台内部路由器加一台保垒主机加一台外部路由器构成;我的答案:ABCD:A;屏蔽路由器(ScreenedRouter)结构由一个单一的路由器构成;B;双宿主主机网关(DualHomedGateway)结构由一台装有两块网卡的堡垒主机做防火墙;C;屏蔽主机网关(ScreenedHostGateway)结构由一台保垒主机和一台路由器共同构成;D;屏蔽子网(ScreenedSubnet)结构由一台内部路由器加一台保垒主机加一台外部路由器构成;得分: 5.0分

你可能感兴趣的:(网络)