网络安全攻防实战与开发安全管理培训班\n结业考试
您的姓名:
一、单选题
1、威胁建模的目的,不包括()。
A、识别威胁
B、评估风险
C、制定缓解措施
D、消除威胁风险
2、漏洞管理SLA标准中,针对高危漏洞修复时限为()。
A、24小时内
B、3天内
C、5天内
D、一周内
3、以下哪个属于风险评估模型。
A、STRIDE
B、DFT
C、DREAD
D、PASTA
4、安全测试工具中,对软件成分分析的工具是()。
A、SAST
B、DAST
C、SCA
D、Selenium
5、实施安全的编码实践以防止SQL注入和XSS攻击,属于哪一层。
A、物理层
B、网络层
C、传输层
D、应用层
6、人工智能AI提示词的危害,不包括()。
A、绕过AI的权限控制
B、诱导AI执行未授权操作
C、泄露敏感内部信息
D、拒绝服务
7、哪个不属于渗透测试的类型。
A、黑盒测试
B、白盒测试
C、灰盒测试
D、开放测试
8、以下哪个测试工具适用于网络协议分析。
A、Burp Suite
B、Metaspoit
C、Wireshark
D、AppScan
9、哪个不属于对称密码算法。
A、DES
B、IDEA
C、AES
D、RSA
10、哪个不属于替换加密算法。
A、栅栏密码
B、凯撒密码
C、摩斯密码
D、培根密码
11、为了防止系统故障或其它安全事件导致数据丢失,而将数据从应用主机的硬盘复制、存储到其它存储介质的手段是以下哪一选项?()
A、数据分类
B、数据加密
C、数据备份
D、数据隐写
12、()是信息入侵的第一步
A、目标分析
B、打扫战场
C、信息收集
D、暴力破解
13、()用于查询域名和IP之间的对应关系,是一条操作系统自带的命令。
A、nslookup
B、who is
C、ping
D、netstat
14、以下哪项是基于生物特征进行的身份鉴别技术()?
A、视网膜识别认证
B、智能卡识别认证
C、USB Key
D、以上形式均有
15、大多数企业处于安全建设的哪一阶段?
A、初识认知阶段
B、被动防御阶段
C、主动发现阶段
D、态势感知阶段
16、当网站的安全协议是https时,该网站在浏览时会进行( )处理。
A、加密
B、身份验证
C、口令验证
D、增加访问标记
17、攻击者可能会以网络钓鱼的方式窃取企业数据,对于所窃取的企业数据包括()。
A、电子邮件地址
B、重要文件
C、企业人员名单
D、以上都是
18、()是网络日志留存期限的最低要求
A、六个月
B、一年
C、三个月
D、一个月
19、在暴力破解中,最常见的防御机制是以下哪一项?
A、使用验证码
B、添加文件上传功能
C、使用HTML过滤器
D、禁用所有登录尝试
20、信息安全管理中最核心的要素是()
A、技术
B、制度
C、人
D、资金
二、多选题
1、《网络安全法》规定的三同步为()
A、同步规划
B、同步建设
C、同步运营
D、同步使用
2、漏洞的生命周期包括()
A、发现
B、确认
C、修复
D、复测
3、一般的威胁分类,有哪些()。
A、假冒
B、篡改
C、信息泄露
D、拒绝服务
4、一般来说,红队的工作可分为哪三个阶段。
A、情报收集
B、建立据点
C、横向移动
D、社会工程
5、常见漏洞类型,包括()。
A、注入攻击
B、跨站脚本
C、代码执行
D、缓冲区溢出
6、计算机病毒的主要传播途径有?()
A、网页
B、电子邮件
C、移动介质
D、聊天工具
7、系统日志检测,一般可以检测出的问题包括( )
A、未授权的访问和异常登录
B、隐藏帐号信息
C、未授权的非法程序或服务
D、web的异常访问情况
8、用户个人为保证系统安全,需要做到
A、定期进行系统更新
B、定期优化系统,清理注册表、垃圾文件等
C、禁用和关闭不常用的服务和端口
D、定期安装最新的系统更新程序和漏洞补丁
9、常见的WEB安全隐患有以下哪些?
A、跨站请求伪造
B、不安全的对象直接引用
C、注入攻击
D、无效的应用层保护
10、以下哪项是计算机后门的作用?
A、监视用户隐私
B、监视用户行为
C、完全控制用户主机
D、方便下次直接进入
三、判断题
1、SDL核心思想中,安全左移是指及时发现并解决问题。
A、正确
B、错误
2、攻击者篡改了客户端发送给服务器的价格数据,属于典型的数据篡改攻击。
A、正确
B、错误
3、安全机制可能为用户增加额外的负担,但这种负担必须是最小的且是合理的。
A、正确
B、错误
4、应用生命周期各阶段中,修复安全漏洞的成本随着开发生命周期推移而逐渐降低。
A、正确
B、错误
5、密钥泄露是最严重的安全风险之一,一旦提交到代码仓库,全球爬虫几秒钟就能获取。
A、正确
B、错误
6、零信任输入是指对所有输入进行严格验证,永不信任用户输入,确保数据安全。
A、正确
B、错误
7、SHA256是哈希算法,AES是加密算法。
A、正确
B、错误
8、XSS分为存储型、反射型两种类型。
A、正确
B、错误
9、文件包含漏洞可以通过利用 ../ 目录遍历的方式读取敏感文件。
A、正确
B、错误
10、常见的身份认证漏洞包括弱密码策略、认证凭证泄露、会话劫持、认证绕过。
A、正确
B、错误
11、数据完整性,是指保证数据在传输过程中没有被修改、插入或删除。()
A、正确
B、错误
12、在信息安全事件中,80%都是因为管理不善造成的。()
A、正确
B、错误
13、TCP/IP协议数据流充分考虑的安全因素,采用密文传输。
A、正确
B、错误
14、勒索病毒的传播多利用“永恒之蓝”漏洞、暴力破解、钓鱼邮件等方式进行。
A、正确
B、错误
15、灾害性事件是指由于可抗力对信息系统造成物理破坏而导致的信息安全事件。
A、正确
B、错误
16、在运行下输入regedit是打开注册表的命令。
A、正确
B、错误
17、所有的网络安全告警都应该被记录并长期保存,以便后续审计和分析。( )
A、正确
B、错误
18、资产是安全运营工作的重要基础。
A、正确
B、错误
19、网络安全应急响应通常由一个网络安全应急响应组织负责提供,并且要求网络安全应急响应组织是正式的、固定的。
A、正确
B、错误
20、网络安全告警一旦产生,就一定代表网络遭受了实际的攻击。( )
A、正确
B、错误
关闭
更多问卷
复制此问卷