2025年通信电子计算机技能考试-SOC网络安全题笔试考试历年典型考题及考点含含答案.docx

2025年通信电子计算机技能考试-SOC网络安全题笔试考试历年典型考题及考点含含答案.docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

2025年通信电子计算机技能考试-SOC网络安全题笔试考试历年典型考题及考点含含答案

(图片大小可自由调整)

第1卷

一.参考题库(共100题)

1.简述ARP欺骗的实现原理及主要防范方法?

2.NAT是一种网络地址翻译的技术,它能使得多台没有合法地址的计算机共享1个合法的IP地址访问Internet。

3.下面哪些命令不能用来启动XWindow?()

A、runx

B、Startx

C、startX

D、xwin

4.下面关于IDS、IPS说法正确的是?()

A、IDS仅局限于检测

B、IDS主动响应手段不足、防火墙联动并不能有效相应攻击

C、IPS采用在线串接部署

D、IPS将在具备丰富的主动响应手段

5.每一个UNIX/Linux系统中都只有一个特权用户,就是root账号。

6.若发现了SQL注入攻击,应当立即关闭数据库应用。

7.U盘病毒不是通过哪些文件启动的?()

A、start.exe

B、explorer.exe

C、autorun.inf

D、autorun.ini

8.安全基线就是企业信息安全的底线,基本要求。

9.客户端的script脚本可有效对用户输入进行校验及过滤。

10.常见的DNS服务器软件有哪些?()

A、MYDNS

B、BIND

C、NTBIND

D、WEBLOGIC

11.中国法律明确禁止任何形式的网络黑客攻击行为。

12.网页挂马行为可能存在以下文件中?()

A、html页面

B、js代码

C、css代码

D、swf文件

13.仅根据扩展名判断,以下哪个文件不是动态页面?()

A、index.aspx

B、test.jsp

C、news.do

D、web.xml

14.A(Address)记录是用来指定主机名(或域名)对应的IP地址记录。

15.你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?()

A、当前用户读、写和执行,当前组读取和执行,其它用户和组只读

B、当前用户读、写,当前组读取,其它用户和组不能访问

C、当前用户读、写,当前组读取和执行,其它用户和组只读

D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读

16.网站入侵网页篡改网站挂马都是当前比较典型的web威胁。

17.Fraggle攻击实际上就是对land攻击作了简单的修改,使用的是UDP应答消息而非ICMP。

18.如下哪些协议属于网络层协议()?

A、ICMP协议

B、ARP协议

C、IGMP协议

D、IP协议

19.传统的防火墙可以取代入侵保护系统。

20.守护进程是无法关闭的。

21.UNIX中用户密码信息存放在/etc/passwd中。

22.windows远程桌面的端口是3398。

23.DoS攻击影响信息安全的哪种属性?()

A、机密性

B、完整性

C、可用性

24.以下哪个元素不属于包过滤防火墙访问控制策略考虑的元素?()

A、端口

B、IP

C、协议类型

D、用户帐号和工作组

25.SQL注入的成因在于对用户提交CGI参数数据未做充分检查过滤,用户提交的数据可能会被用来构造访问后台数据库的SQL指令。

26.Orabrute是进行远程破解Oracle密码的工具,要猜解的密码可以在password.txt中设置。

27.脆弱性是CIA的一部分。

28.简述4A平台的四要素。

29.Cisco设备的AUX端口默认是启用的。

30.口令安全不取决于()。

A、口令长度

B、口令复杂度

C、口令的更换周期

D、口令是否合理存放

E、口令是否便于记忆

31.以下哪些数据可以用来分析入侵事件(

文档评论(0)

美丽日记[全国]教育培训 + 关注
官方认证
服务提供商

行业研判、执业职格考核,公考事业编,考研考博。诚挚服务每一位需求客户,助力您成功的每一步!

认证主体成都美丽日记科技有限公司
IP属地四川
统一社会信用代码/组织机构代码
91510100MA6CX69A4B

1亿VIP精品文档

相关文档