技术专岗比赛题目(共150道)
单选题(100道)
1. 防火墙的主要功能是什么?()
A. 查杀病毒
B. 在网络边界执行访问控制策略
C. 提高网络传输速度
D. 防止设备物理损坏
2. 安装防病毒软件后,首先应该进行的操作是?()
A. 全盘扫描
B. 更新病毒特征库
C. 立即重启计算机
D. 进行性能优化
3. 堡垒机(跳板机)的核心价值在于?()
A. 提升网络访问速度
B. 集中运维审计和权限控制
C. 作为Web应用服务器
D. 存储备份数据
4. 以下哪种密码属于典型的“弱口令”?()
A. P@ssw0rd!2025
B. admin123
C. MyDogName#7a2w9
D. Zs1gmm@wd4j
5. VPN(虚拟专用网络)的核心作用是?()
A. 免费访问境外网站
B. 在不可信网络上构建加密传输通道
C. 显著提升游戏网络速度
D. 隐藏计算机的MAC地址
6. 在Windows系统中,用于查看当前IP地址配置的命令是?()
A. ping
B. ipconfig
C. netstat
D. tracert
7. 关于WAF(Web应用防火墙)的描述,正确的是?()
A. 主要用于防御网络层DDoS攻击
B. 专门防护SQL注入、XSS等应用层攻击
C. 是一种查杀网页木马的杀毒软件
D. 用于保护企业内部文件服务器
8. 信息安全的基本目标“CIA”不包括以下哪项?()
A. 保密性 (Confidentiality)
B. 完整性 (Integrity)
C. 可追溯性 (Accountability)
D. 可用性 (Availability)
9. 哪项是IDS(入侵检测系统)的典型特征?()
A. 串联部署在网络中
B. 采用旁路部署,主要用于监控和告警
C. 能够直接拦截恶意流量
D. 部署在主机操作系统内部
10. SSL证书的主要功能是?()
A. 加密硬盘数据
B. 为网站提供身份认证和数据加密
C. 防止电子邮件病毒
D. 过滤网络广告
11. 在日常工作中,最符合安全规范的行为是?()
A. 使用公共Wi-Fi处理公司业务
B. 将个人U盘直接插入公司电脑拷贝文件
C. 从官方渠道下载和安装软件
D. 将所有密码记录在未加密的记事本中
12. 僵尸网络(Botnet)的主要危害是?()
A. 损坏计算机硬件
B. 被攻击者远程控制,发起DDoS等大规模攻击
C. 自动格式化硬盘
D. 窃取显示器显示内容
13. 对称加密算法的主要特点是?()
A. 加密速度慢,强度高
B. 加密和解密使用相同的密钥
C. 密钥管理简单,易于分发
D. 通常用于数字签名
14. 漏洞扫描器的主要作用是?()
A. 修复系统漏洞
B. 发现系统和应用中存在的安全弱点
C. 防御网络攻击
D. 监控网络流量
15. 发现服务器被入侵后,应急响应的第一步应该是?()
A. 立即重启服务器
B. 联系黑客
C. 隔离受影响系统(如断网)
D. 开始修复漏洞
16. 等保2.0中,第二级信息系统要求定期进行等级测评的周期是?()
A. 每年一次
B. 每半年一次
C. 每两年一次
D. 每三年一次
17. 关于杀毒软件的“实时监控”功能,描述正确的是?()
A. 持续监控系统活动和文件访问,及时发现威胁
B. 仅在手动扫描时起作用
C. 会显著降低系统性能,建议关闭
D. 只监控电子邮件附件
18. 在Windows系统中,用于查看网络连接状态的命令是?()
A. ipconfig
B. ping
C. netstat
D. tracert
19. 关于漏洞修补,以下最佳实践是?()
A. 发现漏洞后立即在生产环境修复
B. 先在测试环境测试补丁,再规划时间在生产环境部署
C. 所有漏洞都必须第一时间修复
D. 关闭相关服务以避免漏洞被利用
20. 防火墙的NAT(网络地址转换)功能主要目的是?()
A. 将私有IP地址转换为公有IP地址
B. 加密网络流量
C. 过滤垃圾邮件
D. 防止ARP欺骗
21. 关于SOC(安全运营中心)的主要职责,描述错误的是?()
A. 实时监控安全事件
B. 进行安全事件分析和响应
C. 管理安全设备和系统
D. 开发商业软件产品
22. 哪类攻击是通过向程序输入缓冲区填充超出其处理能力的数据来实现的?()
A. 缓冲区溢出攻击
B. SQL注入攻击
C. 跨站脚本攻击
D. 拒绝服务攻击
23. 在信息安全中,“钓鱼攻击”通常通过什么方式实施?()
A. 物理破坏网络线路
B. 发送欺诈性电子邮件
C. 暴力破解密码
D. DDoS攻击
24. 关于双因素认证(2FA),以下描述正确的是?()
A. 使用两个不同的密码
B. 需要两个不同的用户名
C. 结合两种不同类型的认证因素(如密码+短信验证码)
D. 需要两台不同的设备
25. 在Linux系统中,修改文件权限的命令是?()
A. ls
B. cat
C. ps
D. chmod
26. 关于漏洞扫描和渗透测试的区别,正确的是?()
A. 两者完全相同
B. 渗透测试包含漏洞利用和权限提升等深度测试环节
C. 漏洞扫描比渗透测试更全面
D. 渗透测试是自动化的,漏洞扫描是手动的
27. 哪项技术可以防止电子邮件内容被窃听?()
A. 使用复杂的密码
B. 使用端到端加密
C. 定期删除邮件
D. 使用大型邮件服务商
28. 在Windows事件查看器中,安全日志通常用于记录什么?()
A. 登录尝试和权限使用情况
B. 应用程序错误
C. 系统启动信息
D. 硬件故障
29. 关于数据备份的“3-2-1”原则,描述正确的是?()
A. 每天备份3次,使用2种介质,保留1份副本
B. 保留3份数据,使用2种不同技术,1小时内完成备份
C. 3份完整备份,2份增量备份,1份差异备份
D. 至少3份数据副本,使用2种不同介质,其中1份离线存储
30. 在网络安全中,“盐”(Salt)主要用于:()
A. 加密网络流量
B. 增加密码哈希的复杂度,防止彩虹表攻击
C. 过滤恶意软件
D. 加速密码验证过程
31. 关于SSH(Secure Shell)协议,描述正确的是?()
A. 提供安全的远程登录和文件传输
B. 是Windows系统的默认远程管理协议
C. 使用UDP端口22
D. 不需要认证(Aauthentication)
32. 关于SYN Flood攻击,描述正确的是?()
A. 是一种应用层攻击
B. 消耗服务器连接资源,导致拒绝服务
C. 窃取用户会话Cookie
D. 破坏硬件设备
33. 在Linux中,用于检查开放端口的命令是?()
A. ping
B. ifconfig
C. ls
D. netstat 或 ss
34. 哪项技术可以防止数据在传输过程中被篡改?()
A. 数字签名和哈希校验
B. 数据压缩
C. 使用VPN
D. 数据备份
35. 在Windows系统中,用于测试网络连通性的命令是?()
A. ipconfig
B. ping
C. netstat
D. tracert
36. 关于安全开发生命周期(SDL),正确的是?()
A. 只在开发完成后进行安全测试
B. 增加开发成本,没有实际价值
C. 将安全考虑集成到软件开发的每个阶段
D. 仅适用于大型项目
37. 哪类防火墙通过检查数据包的内容来做出控制决定?()
A. 包过滤防火墙
B. 状态检测防火墙
C. 代理防火墙
D. 应用层防火墙(下一代防火墙)
38. 关于堡垒机的会话录制功能,主要目的是?()
A. 记录和审计运维操作
B. 提高运维效率
C. 加速网络传输
D. 自动修复配置错误
39. 哪项是DDoS攻击的典型特征?()
A. 窃取用户密码
B. 耗尽目标系统资源
C. 加密用户文件
D. 传播病毒
40. 哪项措施可以有效防御XSS(跨站脚本)攻击?()
A. 对用户输入进行过滤和转义
B. 使用复杂的密码策略
C. 部署网络防火墙
D. 定期备份数据
41. 在安全运维中,"变更管理"的主要目的是?()
A. 减少运维人员数量
B. 规范和控制系统的变更,降低风险
C. 提高系统性能
D. 自动完成所有变更操作
42. 关于等保2.0中的"安全管理中心"要求,主要强调?()
A. 减少安全设备数量
B. 集中办公场所
C. 集中管控安全策略和态势
D. 统一采购安全产品
43. 在应急响应中,首先应该?()
A. 修复所有漏洞
B. 确认和评估事件影响范围
C. 立即关闭所有系统
D. 联系媒体通报事件
44. 关于漏洞扫描器的误报(False Positive),描述正确的是?()
A. 是理想的工作状态
B. 说明扫描器很准确
C. 报告了实际不存在的漏洞
D. 漏报了实际存在的漏洞
45. 哪项是社会工程学攻击的典型例子?()
A. 伪装成IT支持人员索要密码
B. 发送大量垃圾邮件
C. 进行端口扫描
D. 发起DDoS攻击
46. 关于备份策略中的"增量备份",描述正确的是?()
A. 每次备份全部数据
B. 不需要完整备份为基础
C. 只备份自上次备份后变化的数据
D. 恢复速度最快
47. 哪项技术可以防止数据在存储时被窃取?()
A. 磁盘加密(如BitLocker)
B. 使用防火墙
C. 安装杀毒软件
D. 设置复杂密码
48. 在网络安全中,"红队"的主要任务是?()
A. 防御网络攻击
B. 模拟攻击以测试防御体系
C. 管理安全设备
D. 编写安全策略
49. 哪项是网络钓鱼攻击的常见特征?()
A. 伪造的发件人地址和紧急语气
B. 包含系统补丁程序
C. 来自已知信任的联系人
D. 使用加密附件
50. 在安全运维中,日志分析的主要目的是?()
A. 增加存储空间消耗
B. 提高系统性能
C. 发现安全事件和异常行为
D. 减少网络带宽
51. 在Windows系统中,用于管理数字证书的控制台是?()
A. 设备管理器
B. 磁盘管理
C. 证书管理器(certmgr.msc)
D. 服务管理器
52. 关于漏洞的CVSS评分,描述正确的是?()
A. 评估漏洞的严重程度
B. 衡量漏洞修复成本
C. 计算漏洞数量
D. 统计受影响系统数量
53. 哪项是零信任架构中的"微隔离"技术?()
A. 物理隔离网络
B. 在网络内部细分安全区域
C. 关闭所有网络端口
D. 使用更长的网络线缆
54. 在应急响应过程中,保存证据时最重要的是?()
A. 使用最贵的存储设备
B. 立即删除可疑文件
C. 保持证据的完整性和可追溯性
D. 只保存日志文件
55. 哪项是PKI(公钥基础设施)的核心组件?()
A. 证书颁发机构(CA)
B. 防火墙
C. 入侵检测系统
D. 病毒扫描器
56. 关于双因子认证的"因素类型",不包括?()
A. 你知道的(密码)
B. 你拥有的(手机)
C. 你固有的(指纹)
D. 你想要的(愿望)
57. 哪项是端口扫描工具nmap的典型用途?()
A. 加密网络流量
B. 修复系统漏洞
C. 发现网络主机和开放端口
D. 防御DDoS攻击
58. 在Windows组策略中,可以强制设置?()
A. 密码复杂度和长度要求
B. 显示器分辨率
C. 桌面背景图片
D. 用户喜欢的音乐
59. 关于沙箱(Sandbox)技术,描述正确的是?()
A. 是一种物理隔离设备
B. 在隔离环境中运行可疑程序
C. 加速程序执行速度
D. 自动修复恶意软件
60. 哪项是等保2.0中要求的安全物理环境措施?()
A. 使用最新版本的软件
B. 设置复杂的密码
C. 机房安装门禁和监控
D. 部署防火墙
61. 在数据分类中,"商业秘密"通常属于?()
A. 公开信息
B. 敏感信息
C. 无用信息
D. 临时信息
62. 关于VPN的IPsec协议,描述正确的是?()
A. 工作在网络层
B. 只能用于远程访问
C. 不需要加密功能
D. 使用TCP端口443
63. 哪项是网络访问控制(NAC)的主要功能?()
A. 提高网络速度
B. 备份网络配置
C. 控制设备接入网络
D. 监控网络流量
64. 在Linux中,用于配置防火墙规则的工具是?()
A. ifconfig
B. ping
C. netstat
D. iptables 或 firewalld
65. 关于安全基线的定义,正确的是?()
A. 最低的安全要求
B. 系统必须满足的安全配置标准
C. 可选的安全建议
D. 网络带宽标准
66. 哪项是灾备计划中的RTO指标?()
A. 系统中断后可容忍的恢复时间
B. 数据丢失的量
C. 备份数据的大小
D. 网络延迟时间
67. 在Web浏览器中,识别HTTPS连接安全性的标志是?()
A. 红色的地址栏
B. 闪烁的图标
C. 地址栏的锁形图标
D. 更大的字体
68. 哪项是零信任架构中的"设备健康状态"检查?()
A. 验证设备是否安装防病毒软件和最新补丁
B. 检查设备外观是否完好
C. 测量设备温度
D. 称量设备重量
69. 在安全运维中,"堡垒主机"通常用于?()
A. 运行数据库服务
B. 作为Web服务器
C. 集中管理运维访问
D. 存储用户数据
70. 关于加密算法的密钥长度,一般规律是?()
A. 密钥越短越安全
B. 密钥长度与安全性无关
C. 所有算法密钥长度相同
D. 密钥越长,破解难度越大
71. 关于防火墙策略优化,以下做法正确的是?()
A. 为方便管理,设置一条"any-any-accept"规则
B. 定期审计和清理过期、无效的规则
C. 所有服务端口全部对外开放
D. 禁用日志记录功能以提升性能
72. 部署WAF时,为防止误拦截正常流量,最初应采用哪种模式?()
A. 主动阻断模式
B. 隐身模式
C. 检测模式(仅记录日志)
D. 关闭所有防护规则
73. 关于IDS和IPS的区别,以下说法正确的是?()
A. IDS部署在网络边界,IPS部署在主机上
B. IDS比IPS检测能力更强
C. IDS产生告警,IPS可主动阻断流量
D. IPS只能检测不能响应
74. 进行渗透测试时,获取一个普通用户shell后,最应该优先尝试?()
A. 立即扫描整个内网
B. 信息收集和权限提升
C. 删除系统日志
D. 加密系统文件
75. 零信任架构中,"微隔离"(Micro-segmentation)主要实现的是?()
A. 东西向流量的精细控制
B. 南北向流量的粗粒度控制
C. 互联网出口带宽管理
D. 用户上网行为管理
76. 部署SSL VPN时,为实现最安全的身份验证,应首选?()
A. 静态密码
B. 短信验证码
C. 数字证书+双因素认证
D. IP地址绑定
77. 应对勒索软件攻击,技术层面最有效的防护组合是?()
A. 强密码+防火墙
B. WAF+IDS
C. VPN+堡垒机
D. 防病毒+定期隔离备份
78. 关于杀毒软件的"主动防御"功能,描述错误的是?()
A. 基于行为分析检测未知威胁
B. 可能监控注册表关键位置
C. 只依赖病毒特征库工作
D. 可防范无文件攻击
79. 零信任架构中,"持续验证"意味着?()
A. 访问授权不是一次性的,会持续评估信任等级
B. 只需要在登录时验证一次身份
C. 验证过程非常缓慢
D. 只需要验证设备不需要验证用户
80. 等保2.0中,第三级系统的网络安全审计要求日志保存时间至少为?()
A. 1个月
B. 3个月
C. 6个月
D. 1年
81. 部署HIDS(主机型入侵检测系统)的主要目的是?()
A. 监控服务器本地的文件、进程、日志等异常行为
B. 监控整个网络的流量异常
C. 替代网络防火墙
D. 加速Web应用访问
82. 关于SSH安全配置,以下做法不安全的是?()
A. 禁用root直接登录
B. 使用密钥认证替代密码认证
C. 使用默认端口22且允许所有IP访问
D. 设置强密码和登录失败锁定
83. 零信任模型中,"设备信任"的评估因素通常不包括?()
A. 是否安装并运行了防病毒软件
B. 操作系统版本和补丁级别
C. 磁盘是否加密
D. 设备的价格和品牌
84. 发现Web服务器存在文件上传漏洞,最紧急的临时处置措施是?()
A. 在WAF或网关层面拦截上传特定类型文件的请求
B. 立即重启服务器
C. 删除整个网站目录
D. 关闭数据库服务
85. 使用John the Ripper工具的主要目的是?()
A. 扫描网络端口
B. 进行密码破解
C. 分析网络数据包
D. 加密文件系统
86. 在Windows命令行下,用于查询域名解析记录的命令是?()
A. `nslookup`
B. `ping`
C. `tracert`
D. `ipconfig`
87. 关于DNS劫持和DNS污染,以下说法正确的是?()
A. 只会影响电子邮件服务
B. 使用HTTPS协议可以完全避免其影响
C. 可能导致用户被导向钓鱼网站
D. 是一种物理层攻击
88. 在配置防火墙HA(高可用性)时,通常不会采用以下哪种同步机制?()
A. 会话表同步
B. 配置策略同步
C. 系统日志同步
D. 心跳检测
89. 在Linux系统中,发现一个异常进程不断尝试连接外网IP,首先应该?()
A. 立即重启服务器
B. 使用`kill -STOP [PID]`暂停进程并调查
C. 拔掉服务器网线
D. 删除进程对应的可执行文件
90. 关于下一代防火墙(NGFW)与传统防火墙的区别,以下说法错误的是?()
A. NGFW具备应用识别和控制能力
B. NGFW集成IPS功能
C. NGFW只检查IP和端口,不检查载荷
D. NGFW支持基于用户/组的策略
91. 在Windows域环境中,要快速下发一个安全配置(如禁用USB存储)到所有域成员计算机,应使用?()
A. 手动每台电脑修改注册表
B. 配置组策略对象(GPO)
C. 发送电子邮件通知用户
D. 编写批处理脚本手动运行
92. 部署Honeypot(蜜罐)的主要安全价值是?()
A. 替代核心业务服务器
B. 提升网络传输速度
C. 直接阻断所有攻击
D. 诱捕攻击者,收集攻击TTPs,增强威胁情报
93. 关于EDR(端点检测与响应)与传统杀毒软件的主要区别,以下正确的是?()
A. EDR只防病毒,不防其他威胁
B. EDR更侧重于威胁的检测、调查和响应能力
C. EDR没有实时监控功能
D. EDR完全依赖特征码扫描
94. 实施网络安全演练(如红蓝对抗)时,最重要的前提条件是?()
A. 获得明确的授权和制定严格的演练规则
B. 使用最新的攻击工具
C. 在业务高峰时段进行以测试系统抗压能力
D. 对演练细节完全保密,不通知任何运维人员
95. 在网络安全风险评估中,计算风险值的常用公式是?()
A. 风险 = 可能性 × 影响
B. 风险 = 威胁 × 漏洞
C. 风险 = 资产价值 × 攻击成本
D. 风险 = 技术难度 × 时间
96. 在网络安全领域,ATT&CK框架主要用于?()
A. 评估网络带宽性能
B. 设计物理安全方案
C. 制定数据备份策略
D. 描述和分类攻击者的战术、技术和程序(TTPs)
97. 关于XSS(跨站脚本攻击),以下描述最准确的是?
A. 一种通过伪造请求,诱使用户在不知情的情况下执行非本意操作的攻击
B. 一种向数据库注入恶意SQL命令,从而窃取或篡改数据的攻击
C. 一种将恶意脚本代码注入到目标网页中,当其他用户访问时会被浏览器执行的攻击
D. 一种通过发送大量数据包耗尽目标服务器资源,使其无法提供正常服务的攻击
98. 在计算机领域中,关于"Shell"的概念,以下描述最准确的是?
A. 操作系统内核的一部分,直接管理硬件资源
B. 一种用于图形化界面操作的应用程序
C. 一种为用户提供与操作系统内核交互的命令行解释器
D. 一种专门用于编写脚本的编程语言
99. 关于密码学哈希函数(如SHA-256)的特性,以下描述正确的是?
A. 过程可逆,可以通过哈希值轻松计算出原始输入
B. 不同的输入几乎不可能产生相同的输出(哈希值)
C. 具有单向性、抗碰撞性(弱抗碰撞和强抗碰撞)和雪崩效应
D. 输出的哈希值长度不固定,取决于输入数据的长度
100. 在密码学中,"彩虹表"(Rainbow Table)主要被用于攻击哪种安全机制?
A. 非对称加密算法(如RSA)
B. 哈希函数(Hash Function)生成的密码摘要
C. 数字签名算法
D. SSL/TLS握手协议
1. 以下哪些是防火墙的基本功能?()
A. 访问控制
B. 地址转换(NAT)
C. 流量审计
D. 抗攻击能力(如抗DoS)
2. 以下哪些协议/端口组合是常见的且需要重点关注安全的?()
A. TCP/3389 (RDP)
B. TCP/22 (SSH)
C. TCP/443 (HTTPS)
D. UDP/53 (DNS)
3. 以下哪些是VPN的主要作用?()
A. 免费访问所有网站
B. 加密传输数据,保证机密性
C. 通过身份认证,保证访问者的合法性
D. 显著提升所有网络游戏的速度
4. 以下哪些是Windows系统自带的网络安全相关命令行工具?()
A. `ipconfig` (查看IP配置)
B. `ping` (测试网络连通性)
C. `netstat` (显示网络连接和端口监听)
D. `Wireshark` (第三方抓包工具)
5. 网页浏览器提示“此网站的安全证书存在问题”时,可能的原因包括?()
A. 证书已过期
B. 证书颁发机构不受信任
C. 访问的域名与证书域名不匹配
D. 用户的系统时间不正确
6. 以下哪些场景可能存在数据泄露风险?()
A. 使用公共电脑登录个人账户后未退出
B. 通过公共Wi-Fi发送工作邮件(未使用VPN)
C. 将公司文件上传到个人网盘
D. 废弃的硬盘未彻底擦除数据便丢弃
7. 以下哪些是设置安全密码的建议?()
A. 使用短语的缩写组合(如“I love to swim in 2024!” -> “Iltsi2024!”)
B. 为不同的重要账户设置不同的密码
C. 使用“password”“123456”等常见密码
D. 考虑使用密码管理器
8. 以下哪些属于基本的计算机使用安全规范?()
A. 设置自动屏幕锁定
B. 启用防火墙
C. 安装并更新防病毒软件
D. 定期备份重要数据
9. 以下哪些是浏览器提示“不安全”连接的可能原因?()
A. 网站使用HTTP协议而非HTTPS
B. 网站的HTTPS证书无效
C. 网站内容加载太慢
D. 网站设计不够美观
10. 以下哪些属于社会工程学攻击的常见手法?()
A. 电话冒充IT支持人员索要密码
B. 尾随他人进入需要门禁的区域
C. 发送钓鱼邮件
D. 丢弃载有“机密”文件的U盘(诱饵攻击)
11. 关于电子邮件附件的安全处理,以下正确的是?()
A. 打开所有来自熟人的附件
B. 即使来自熟人,对意外收到的附件也要保持警惕
C. 直接双击打开附件查看
D. 先保存附件,用杀毒软件扫描后再决定是否打开
12. 以下哪些是操作系统提供的安全功能?()
A. 用户账户控制(UAC)
B. Windows Defender 防病毒软件
C. 防火墙
D. 第三方杀毒软件(属于第三方应用,非操作系统原生提供)
13. 发现电脑可能中毒后,应该采取的措施包括?()
A. 立即断开网络连接
B. 格式化所有硬盘分区
C. 使用杀毒软件进行全盘查杀
D. 联系IT支持部门
14. 以下哪些行为有助于保护个人隐私在线?()
A. 在社交媒体上谨慎分享个人信息
B. 为不同的网站使用不同的密码
C. 定期清理浏览器缓存和Cookie
D. 阅读并理解网站的隐私政策
15. 以下哪些信息不应该在电话中向未经证实身份的人透露?()
A. 银行卡密码和CVV码
B. 短信验证码
C. 身份证号码
D. 电脑的远程协助密码
16. 以下哪些是设备丢失或被盗后应采取的措施?()
A. 远程擦除设备数据(如果支持)
B. 更改所有在该设备上登录过的账户密码
C. 报告给相关的管理部门(公司IT、警方)
D. 祈祷捡到的人会还回来
17. 关于防火墙的NAT功能,以下说法正确的有?()
A. 可以节省公网IP地址
B. 可以隐藏内部网络结构
C. 对端到端的加密通信(如IPSec)可能造成影响
D. 会显著降低所有网络连接的速度
18. 部署WAF时,需要配置的常见防护规则包括?()
A. SQL注入防护规则
B. 跨站脚本(XSS)防护规则
C. 文件包含漏洞防护规则
D. CC攻击防护规则
19. 以下哪些是选择漏洞扫描工具时需要考虑的因素?()
A. 支持的漏洞检测范围(操作系统、数据库、Web应用等)
B. 是否支持认证扫描
C. 生成的报告是否清晰、详细
D. 误报率和漏报率的控制能力
20. 在进行渗透测试之前,必须明确并获得授权的内容包括?()
A. 测试的范围(IP、域名、系统)
B. 测试的时间窗口
C. 测试的方法和强度(如是否允许DoS测试)
D. 测试所使用的全部0day漏洞细节
21. 安全运维中,配置管理活动应包括?()
A. 初始化的安全配置(安全基线)
B. 对配置变更的控制和审计
C. 定期进行配置符合性检查
D. 配置的完全自动化,无需人工审核
22. 关于VPN协议,以下说法正确的有?()
A. IPsec工作在网络层,适用于站点到站点VPN
B. PPTP是当前最安全的VPN协议,应优先采用
C. SSL VPN通常基于HTTPS协议,穿透防火墙能力强
D. L2TP协议本身提供强大的加密功能
23. 数据加密可以有效防护以下哪些威胁?()
A. 存储设备丢失导致的数据泄露
B. 网络传输中的数据窃听
C. 所有的社会工程学攻击
D. 非授权访问读取敏感数据
24. 杀毒软件可能采用的检测技术包括?()
A. 特征码扫描
B. 启发式分析
C. 行为监控
D. 云查杀
25. 堡垒机的核心价值体现在?()
A. 大幅提升运维连接速度
B. 实现运维操作的集中审计
C. 实施统一的访问控制策略
D. 对运维会话进行全程录像与回放
26. 在安全架构设计中,“纵深防御”理念可以体现在?()
A. 网络边界部署防火墙
B. 主机安装EDRagent
C. 应用层部署WAF
D. 数据层实施加密和访问控制
27. 关于漏洞的生命周期管理,应包括以下哪些环节?()
A. 漏洞的发现与报告
B. 漏洞的风险评估与定级
C. 漏洞的修复与缓解
D. 漏洞修复后的验证与审计
28. 在云计算环境中,用户(租户)需要负责的安全责任通常包括?()
A. 物理基础设施的安全
B. 操作系统及以上层面的安全配置
C. 自身应用程序的安全
D. 云平台全球基础设施的可用性
29. 以下哪些技术或理念属于“零信任”架构的关键组成部分?()
A. 微隔离(Micro-segmentation)
B. 软件定义边界(SDP)
C. 传统的基于边界的安全网关
D. 身份与访问管理(IAM)的强化
30. 在面对高级持续性威胁(APT)时,有效的防御检测手段包括?()
A. 全网流量分析(NTA)
B. 端点检测与响应(EDR)
C. 威胁情报的收集与应用
D. 仅仅依赖基于特征的杀毒软件
1. 防火墙可以绝对保证网络内部的安全。
对
错
2. 所有使用HTTPS协议的网站都是绝对安全可信的。
对
错
3. VPN的主要作用之一是在不安全的网络上建立一个安全的加密通信通道。
对
错
4. WAF(Web应用防火墙)主要用于防御网络层的DDoS攻击。
对
错
5. 只要病毒库是最新的,杀毒软件就能查杀所有病毒。
对
错
6. 所有软件漏洞都可以通过打补丁来修复。
对
错
7. 入侵检测系统(IDS)可以主动阻断攻击流量。
对
错
8. 可以直接将公司内部文件的链接分享到公共社交媒体上。
对
错
9. VPN连接建立后,所有的网络流量都会通过VPN隧道传输。
对
错
10. 状态检测防火墙仅检查IP包的头部信息,不关心连接状态。
对
错
11. WAF的虚拟补丁功能可以在不修改应用程序代码的情况下防御某些Web漏洞。
对
错
12. 渗透测试的第一步是直接对目标进行端口扫描和漏洞利用。
对
错
13. 全盘加密(如BitLocker)主要防止数据在传输过程中被窃取。
对
错
14. 漏洞扫描器可以百分百准确地发现所有系统漏洞,没有误报和漏报。
对
错
15. SSL VPN通常比IPSec VPN更容易穿越NAT和防火墙。
对
错
16. 杀毒软件的启发式扫描技术完全依赖已知病毒的特征库。
对
错
17. 堡垒机支持对RDP、SSH等多种运维协议进行代理和审计。
对
错
18. 蜜罐(Honeypot)的主要目的是直接提升业务系统的性能。
对
错
19. CSRF攻击可以利用用户已登录目标网站的身份凭证,伪造用户请求执行非本意的操作。
对
错
20. 双因子认证(2FA)因为需要两个步骤,所以其安全性比单密码认证更低。
对
错
关闭
更多问卷
复制此问卷