网络安全知识评估
1. 对木马的检查,除了使用反木马工具外,还可通过一些简单的系统命令,结合自身知识判断是否有木马运行。请问,下面命令可以用来帮助查杀木马的
A、net view命令
B、netstat命令(正确答案)
C、ipconfig命令
D、id命令
2. 某台Windows操作系统被入侵留有后门,连上3389的界面后,连续按5下键,会唤出哪一种后门()
A、ctrl
B、tab
清楚地英语
C、alt
D、shift(正确答案)
3. 目前使用的防杀病毒软件的作用是()
A、检查计算机是否感染病毒,清除已感染的任何病毒
B、杜绝病毒对计算机的侵害
C、查出已感染的任何病毒,清除部分已感染病毒
D、检查计算机是否感染病毒,清除部分已感染病毒(正确答案)
4. 通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗
对
错(正确答案)赞美老师的诗歌
5. 下面关于跨站攻击描述正确的是()
A、跨站脚本攻击指的是恶意攻击者向Web页面里插入恶意的Html代码(正确答案)
B、跨站脚本攻击简称XSS(正确答案)
C、跨站脚本攻击也可称作CSS
D、跨站脚本攻击是主动攻击外架搭设规范(正确答案)
6. 下列关于Web应用说法不正确的是()
A、通过SSL安全套阶层协议,可以实现http的安全传输
B、Web的认证会话保持,通过cookie和ssion都可以实现,但是cookie安全性更好(正确答案)
C、http请求中,cookie可以用来保持http会话状态
D、Web的认证信息可以考虑通过cookie来携带
7. 下列技术中,能预防重放攻击的是()
A、时间戳(正确答案)
B、Nonce(正确答案)
C、明文填充
D、序号(正确答案)
8. 你认为下面哪一种方式可以直接进入网站后台 ()
A、XSS跨站漏洞(正确答案)
B、任意文件下载
C、暴力破解
D、admin' or '1'='1
9. 如何挖掘逻辑漏洞?
A、确定业务流程(正确答案)
意向客户
B、寻找流程中可以被操控的环节(正确答案)
C、分析可被操控环节中可能产生的逻辑问题(正确答案)
D、尝试修改参数触发逻辑问题(正确答案)
10. IDEA的功能有哪些?
A、全局搜索(正确答案)
B、局部搜索(正确答案)
C、开发Java程序(正确答案)
D、动态调试(正确答案)
11. 常用的Java审计技巧包括( )。
A、判断框架(正确答案)
B、变量溯源(正确答案)
C、动态调试(正确答案)
D、静态分析(正确答案)
12. JNDI提供了一个统一的API,用于访问多种目录和命名服务,是命名服务的抽象机制。
对(正确答案)
错
13. Gadget,通常指gadget chains,也叫做利用链。
对(正确答案)
错
14. 凯撒密码算法和维吉尼亚密码算法都属于替代密码。
对(正确答案)
错
15. 唯密文攻击的难度要高于选择明文攻击。
对(正确答案)凉拌豆腐怎么做好吃又简单
错
16. 设𝑎,𝑏,𝑚是正整数,若𝑎|𝑚,𝑏|𝑚,则𝑎𝑏|𝑚。
对
错(正确答案)
会动的玩具17. 仿射密码能抵抗穷举攻击。
对
错(正确答案)
18. 某单位系统管理员对组织内核心资源的访问制定访问策略,针对每个用户指明能够访问 的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于以下哪一种:
A、强制访问控制(正确答案)
B、基于角色的访问控制
C、自主访问控制
D、基于任务的访问控制
19. 以下关于TCP协议的描述,错误的是()
A、TCP是Internet传输层的协议,可以为应用层的不同协议提供服务
B、TCP是面向连接的协议,提供可靠、全双工的、面向字节流的端到端的服务
C、TCP使用二次握手来建立连接,具有很好的可靠性(正确答案)颜色不一样的烟火
番茄鸡蛋打卤面D、TCP每发送一个报文段,就对这个报文段设置一次计时器
20. 网络流量监控能够有效实现对敏感数据的过滤。
对
错(正确答案)
21. windows系统下,如何查看svchost在进程中的调用关系()
A、tasklist /svc /FI "IMAGENAME "(正确答案)