出自:SOC网络安全题

下面不是SQL注入漏洞造成的危害的是:()。
A:网站页面被篡改
B:核心业务数据丢失
C:获取web控制权限
D:系统被远程溢出
协议分析技术可以解决以下哪个安全问题?()
A:进行访问控制
B:清除计算机病毒
C:捕获协议数据并进行分析,定位网络故障点
D:加密以保护数据
状态检测防火墙技术属于以下哪种访问控制技术?()
A:基于内容的访问控制
B:基于上下文的访问控制
C:基于规则的访问控制
D:基于矩阵的访问控制
Kerberos是对称密钥,PKI是非对称密钥。
ac命令往回搜索wtmp来显示自从文件第一次创建以来登录过的用户。
ARP欺骗的实质是()。
A:提供虚拟的MAC与IP地址的组合
B:让其他计算机知道自己的存在
C:窃取用户在网络中传输的数据
D:扰乱网络的正常运行
包过滤防火墙的优缺点是什么?
关于XSS的说法以下哪项是正确的?()
A:XSS全称为Cascading Style Sheet
B:通过XSS无法修改显示的页面内容
C:通过XSS有可能取得被攻击客户端的Cookie
D:XSS是一种利用客户端漏洞实施的攻击
你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?()
A:当前用户读、写和执行,当前组读取和执行,其它用户和组只读
B:当前用户读、写,当前组读取,其它用户和组不能访问
C:当前用户读、写,当前组读取和执行,其它用户和组只读
D:当前用户读、写和执行,当前组读取和写入,其它用户和组只读
PTR记录被用于电子邮件发送过程中的反向地址解析。
以下关于僵尸网络的正确答案是()。
A:拒绝服务攻击
B:垃圾邮件
C:网络钓鱼
D:以上均是
如果某客户访问网站时杀毒软件提示存在病毒,可能是因为?()
A:客户的局域网中存在arp欺骗,访问网站时被插入了恶意代码
B:客户端配置的DNS服务器被劫持,解析域名时指向了恶意网站
C:网站被入侵并已经被插入恶意代码
D:杀毒软件误报
若发现了SQL注入攻击,应当立即关闭数据库应用。
守护进程是无法关闭的。
往往在考虑数据流量分析系统时优先采用哪些格式作为流量采集手段?()
A:SPAN
B:Netflow
C:SNMP/RMON
D:Sfflow
TCP SYN泛洪攻击的原理是利用了()。
A:TCP三次握手过程
B:TCP面向流的工作机制
C:TCP数据传输中的窗口技术
D:TCP连接终止时的FIN报文
网页挂马攻击时,攻击者可以把挂马的语句写入以下区域产生作用()。
A:CSS文件
B:ASP文件
C:数据库
D:JS文件
下列哪几项属于DDOS攻击的常用动机?()
A:技术炫耀
B:报复心理
C:商业利益驱使
D:政治因素
国际常见的信息安全管理体系标准是()。
A:Cobit
B:COSO
C:SOX
D:ISO27001
以下不是安全扫描器的工具是:()。
A:Snort
B:Nmap
C:Nessus
D:RSAS
519暴风影音事件是一次网络钓鱼事件。
屏蔽了500错误响应后即使存在SQL注入漏洞也不会受到影响。
通过以下哪些手段可以防止ARP欺骗?()
A:在交换机上设置端口绑定
B:系统使用强口令保护
C:客户端使用ARP防火墙
D:使用IDS
风险评估应当以什么为核心()。
A:脆弱性
B:威胁
C:资产
SQL注入的成因在于对用户提交CGI参数数据未做充分检查过滤,用户提交的数据可能会被用来构造访问后台数据库的SQL指令。
网站入侵网页篡改网站挂马都是当前比较典型的web威胁。
公司希望在现有的网络安全系统中添加某一组件,以实现通过独立的.对网络和主机操作提供全面与忠实的记录的功能,应该建议该公司添加何种组件?()
A:扫描器
B:安全审计系统
C:IDS
D:防病毒软件
SSH协议可以用来代替()。
A:SSL
B:TELNET
C:DES
D:AES
在应用程序中接收到如下内容,请选出对其可信任程度描述正确的一项。()
A:来自设置为不可编辑的输入框的内容可信任
B:来自设置为隐藏域的内容可信任
C:来自客户端提交Cookie的内容可信任
D:来自客户端提交的Agent域的内容可信任
E:以上内容均不可信
脆弱性是CIA的一部分。