网络安全攻防实战与开发安全管理培训班\n结业考试

您的姓名:
一、单选题

1、威胁建模的目的,不包括()。
2、漏洞管理SLA标准中,针对高危漏洞修复时限为()。
3、以下哪个属于风险评估模型。
4、安全测试工具中,对软件成分分析的工具是()。
5、实施安全的编码实践以防止SQL注入和XSS攻击,属于哪一层。
6、人工智能AI提示词的危害,不包括()。
7、哪个不属于渗透测试的类型。
8、以下哪个测试工具适用于网络协议分析。
9、哪个不属于对称密码算法。
10、哪个不属于替换加密算法。
11、为了防止系统故障或其它安全事件导致数据丢失,而将数据从应用主机的硬盘复制、存储到其它存储介质的手段是以下哪一选项?()
12、()是信息入侵的第一步
13、()用于查询域名和IP之间的对应关系,是一条操作系统自带的命令。
14、以下哪项是基于生物特征进行的身份鉴别技术()?
15、大多数企业处于安全建设的哪一阶段?
16、当网站的安全协议是https时,该网站在浏览时会进行( )处理。
17、攻击者可能会以网络钓鱼的方式窃取企业数据,对于所窃取的企业数据包括()。
18、()是网络日志留存期限的最低要求
19、在暴力破解中,最常见的防御机制是以下哪一项?
20、信息安全管理中最核心的要素是()
二、多选题

1、《网络安全法》规定的三同步为()
2、漏洞的生命周期包括()
3、一般的威胁分类,有哪些()。
4、一般来说,红队的工作可分为哪三个阶段。
5、常见漏洞类型,包括()。
6、计算机病毒的主要传播途径有?()
7、系统日志检测,一般可以检测出的问题包括( )
8、用户个人为保证系统安全,需要做到
9、常见的WEB安全隐患有以下哪些?
10、以下哪项是计算机后门的作用?
三、判断题

1、SDL核心思想中,安全左移是指及时发现并解决问题。
2、攻击者篡改了客户端发送给服务器的价格数据,属于典型的数据篡改攻击。
3、安全机制可能为用户增加额外的负担,但这种负担必须是最小的且是合理的。
4、应用生命周期各阶段中,修复安全漏洞的成本随着开发生命周期推移而逐渐降低。
5、密钥泄露是最严重的安全风险之一,一旦提交到代码仓库,全球爬虫几秒钟就能获取。
6、零信任输入是指对所有输入进行严格验证,永不信任用户输入,确保数据安全。
7、SHA256是哈希算法,AES是加密算法。
8、XSS分为存储型、反射型两种类型。
9、文件包含漏洞可以通过利用 ../ 目录遍历的方式读取敏感文件。
10、常见的身份认证漏洞包括弱密码策略、认证凭证泄露、会话劫持、认证绕过。
11、数据完整性,是指保证数据在传输过程中没有被修改、插入或删除。()
12、在信息安全事件中,80%都是因为管理不善造成的。()
13、TCP/IP协议数据流充分考虑的安全因素,采用密文传输。
14、勒索病毒的传播多利用“永恒之蓝”漏洞、暴力破解、钓鱼邮件等方式进行。
15、灾害性事件是指由于可抗力对信息系统造成物理破坏而导致的信息安全事件。
16、在运行下输入regedit是打开注册表的命令。
17、所有的网络安全告警都应该被记录并长期保存,以便后续审计和分析。( )
18、资产是安全运营工作的重要基础。
19、网络安全应急响应通常由一个网络安全应急响应组织负责提供,并且要求网络安全应急响应组织是正式的、固定的。
20、网络安全告警一旦产生,就一定代表网络遭受了实际的攻击。( )
更多问卷 复制此问卷