网站大量收购独家精品文档,联系QQ:2885784924

2025年通信电子计算机技能考试-SOC网络安全题考试近5年真题荟萃附答案.docx

2025年通信电子计算机技能考试-SOC网络安全题考试近5年真题荟萃附答案.docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共19页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

(图片大小可自由调整)

2025年通信电子计算机技能考试-SOC网络安全题考试近5年真题荟萃附答案

第I卷

一.参考题库(共80题)

1.安全基线就是企业信息安全的底线,基本要求。

2.一个企业的网络管理者受到的压力有哪些?()

A、安全运维责任

B、上级监管压力

C、品牌与用户的流失

3.以下属于应急响应的流程中一部分的是()。

A、制定相应策略

B、调查事件

C、恢复系统

D、数据分析

4.协议分析技术可以解决以下哪个安全问题?()

A、进行访问控制

B、清除计算机病毒

C、捕获协议数据并进行分析,定位网络故障点

D、加密以保护数据

5.PTR记录被用于电子邮件发送过程中的反向地址解析。

6.《安全基线标准》在安全技术层面主要围绕哪几部分考评安全基线?

7.路由信息协议是一种基于距离向量的路由选择协议。链路状态度量主要包括带宽、距离、收敛时间等。

8.IPS的过滤器规则不能自由定义。

9.防火墙可采用以下哪种平台或架构实现?()

A、XP

B、X86

C、ASIC

D、N

10.QQ上的好友向你发送文件,你应该怎样做?()

A、直接打开

B、与好支确认此文件

C、在打开文件前先扫描病毒

11.Windows系统的系统日志存放在()。

A、c:/windows/system32/config

B、c:/windows/config

C、c:/windows/logs

D、c:/windows/system32/logs

12.下面哪些打开U盘的方式是安全的?()

A、直接双击打开

B、一定要用右键选择打开

C、用右键单击,然后选择资源管理器

D、先用杀毒软件杀毒,然后再打开

E、在cmd下用start.命令打开

13.防火墙的访问控制技术主要有什么?

14.windows远程桌面的端口是3398。

15.风险评估应当以什么为核心()。

A、脆弱性

B、威胁

C、资产

16.Radius+协议与Radius一样,采用Client/Server(客户机/服务器)结构,都通过UDP通讯,采用重传确认机制以确保接收。

17.A(Address)记录是用来指定主机名(或域名)对应的IP地址记录。

18.安全配置的疑难点在于?()

A、人员少,设备多

B、怎样配才是安全的

C、配置是否符合相关规范

D、没有统一的参考配置方法

19.ASIC架构的防火墙技术比NP架构的防火墙技术转发速度更快。

20.试简述网络攻击的概念和基本步骤?

21.传统的防火墙可以取代入侵保护系统。

22.从系统日志中可以分析出以下事件()。

A、用户登录行为及登录IP

B、触发安全策略产生的信息

C、系统是否被溢出

D、HTTP验证页面暴力破解行为

23.Lastlog内容用last工具访问。

24.客户端的script脚本可有效对用户输入进行校验及过滤。

25.Kerberos是对称密钥,PKI是非对称密钥。

26.脆弱性是CIA的一部分。

27.若发现了SQL注入攻击,应当立即关闭数据库应用。

28.用右键打开U盘病毒就不会运行了。

29.在应用程序中接收到如下内容,请选出对其可信任程度描述正确的一项。()

A、来自设置为不可编辑的输入框的内容可信任

B、来自设置为隐藏域的内容可信任

C、来自客户端提交Cookie的内容可信任

D、来自客户端提交的Agent域的内容可信任

E、以上内容均不可信

30.以下关于僵尸网络的正确答案是()。

A、拒绝服务攻击

B、垃圾邮件

C、网络钓鱼

D、以上均是

31.文件的访问权限一般由()控制。

A、用户访问权限和文件属性

B、用户访问权限和优先级

C、用户访问优先级和文件属性

D、文件属性和口令

32.简述黑客攻击的技术有哪些?

33.往往在考虑数据流量分析系统时优先采用哪些格式作为流量采集手段?()

A

文档评论(0)

山水教育[全国可咨询] + 关注
官方认证
服务提供商

山水教育专注行业研报、成人教育、自考、考研考博培训,建筑行业职业资格证书考试、卫生系统职业资格考试、大学专业考核试题等等,欢迎垂询,助您考试成功!

认证主体成都梦创星野科技有限公司
IP属地四川
统一社会信用代码/组织机构代码
91510114MACPUY5K3K

1亿VIP精品文档

相关文档