2024年安全培训考试复习册-安全技术
2024年安全培训考试复习册-安全技术
一、单选题
1. 对于客户端提交的数据,以下哪种处理方式最严谨?
A、不信任客户端提交过来的任何数据
B、不接收客户端提交过来的任何数据
C、对客户端提交过来的数据进行严格检查,完善恶意代码匹配规则
D、不理客户端提交过来的数据,该怎么提交就怎么提交
答案:C
解析:对于客户端提交的数据应提高警惕,严格检查数据,完善恶意代码匹配规则,
尽可能过滤数据中的恶意内容。
相关课程:《代码安全》
2. 软件开发哪个阶段是将软件分解成模块,也就是能实现某个功能的数据和程序说明、
可执行程序的程序单元?
A、需求
B、设计
C、开发
D、测试
答案:B
解析:软件开发的设计阶段是将软件分解成模块,也就是能实现某个功能的数据和程序说明、可执行程序的程序单元。
相关课程:《代码安全》
3. 错误的架构设计或程序编码因安全检测不足而未被识别,导致软件自带安全缺陷进
行上线部署是哪个阶段的风险?
A、设计
B、编码
C、投产
D、运营
答案:C
解析:投产阶段关注错误的架构设计或程序编码因安全检测不足而未被识别,导致
软件自带安全缺陷进行上线部署。
相关课程:《代码安全》
4. 数据库管理系统DBMS 的全称是?
A、Database Management Software
B、Database Management System
C、Director Base Medical Services
D、Data Being Manipulated Sequentially
答案:B
解析:数据库管理系统,全称Database Management System,简称DBMS,取英文
首写字母缩写。
相关课程:《安全加固》
5. 以下哪种安全策略对防护网络钓鱼有效果?以下哪种安全策略对防护网络钓鱼有效
果?
A、采用强密码,如至少8 位3 种组合
B、启用垃圾邮件自动过滤机制
C、不使用弹出式广告、不隐藏地址栏
D、以上全部
答案:D
解析:采取强密码能够避免账号被爆破、盗取,启用垃圾邮件自动过滤可一定程度
拦截钓鱼邮件,不使用弹出式广告、不隐藏地址栏,可一定程度降低访问钓鱼网站风险。
相关课程:《实网攻防钓鱼防护》
6. 以下抵御无线钓鱼攻击时,采取的防护措施错误的是?
A、从不关闭无线功能,以便于搜索附近的无线网络
B、对公共Wi-Fi 网络采取不信任的态度
C、确认访问网站的地址是否正确
D、终端上安装安全防护软件
答案:A
解析:始终开启无线功能,如周围有恶意人员伪造的此前连接过的一个热点名称,
设备就可能尝试自动连接,导致接入钓鱼Wi-Fi。
相关课程:《实网攻防钓鱼防护》
7. 在物理环境安全和威胁与风险内容中,以下说法错误的是?
A、社会工程学攻击对象是人
B、外部人员进入机房,应由企业内部员工进行陪同并监督活动范围和操作行为
C、会议中交流文件应做好保密措施
D、办公用废纸应在积累一定量后统一销毁,保留期间可放置于办公工位处
答案:D
解析:办公废纸保留期间放置于办公工位处,可能导致被其他人获取进而泄露信息。
相关课程:《实网攻防钓鱼防护》
8. 应将强制关机权限分配给以下哪个组?
A、Users
B、Administrator
C、Guset
D、Test
答案:B
解析:强制关机权限应仅赋给Administrator 组,防止其他人员强制关机,造成业
务中断等安全事件。
相关课程:《安全加固》
9. 以下操作最不可能存在安全风险的是?
A、使用大写及小写字母,8 位以上长度作为密码复杂度要求
B、配置一年更换一次口令
C、不配置强制密码历史
D、账号登录错误5 次后锁定账户
答案:D
解析:密码复杂度应符合“3 种8 位”的要求,A 选项为2 种复杂度;账户口令的
生存期一般不超过90 天,最长不超过180 天,B 选项错误;用户不能重复使用最近5
次(含5 次)内已使用的口令,C 选项错误。
相关课程:《安全加固》
10. SSH 使用哪个端口?
A、21
B、22
C、23
D、25
答案:B
解析:21 为FTP 端口,22 为SSH 端口,23 为Telnet 端口,25 为SMTP 端口,选B。
相关课程:《安全加固》
11. 以下哪个协议较为安全?
A、FTP
B、TFTP
C、SFTP
D、以上都很不安全
答案:C
解析:TFTP 及FTP 均为明文传输数据,相比较而言,SFTP 则为加密传输,且具备
认证鉴权机制。
相关课程:《安全加固》
12. 根据网络安全法要求,采取监测、记录网络运行状态、网络安全事件的技术措施并
按照规定留存相关的网络日志不少于多长时间?
A、1 个月
B、3 个月
C、6 个月
D、1 年
答案:C
解析:《网络安全法》种明确采取监测、记录网络运行状态、网络安全事件的技术
措施并按照规定留存相关的网络日志不少于6 个月,C 选项正确。
相关课程:《安全加固》
13. 以下哪种方式可能存在安全风险?
A、静态口令未加密存储
B、配置console 口密码保护功能
C、口令满足“3 种8 位”要求
D、配置账户自动登出策略
答案:A
解析:静态口令未加密存储,可能被其他人获取,导致密码信息泄露。
相关课程:《安全加固》
14. 针对内网中的HP 打印机,可以对哪个端口进行弱口令攻击?
A、9100
B、3389
C、1433
D、9001
答案:A
解析:HP 打印机使用9100 端口进行认证
相关课程:《安全加固》
15. 下列哪些选项不可能是敏感文件?
A、数据库配置文件
B、网站备份压缩文件
C、网站首页
D、后台登录账户密码文件
答案:C
解析:网站首页是用来展示给用户的,不属于敏感文件
相关课程:《粤盾攻防演练案例综合分析(安全技术类)2024》
16. 以下不是网络安全方面的控制点的选项是?
A、结构安全
B、网络安全审计
C、恶意代码防护
D、人员安全管理
答案:D
解析:网络安全方面的控制点结构安全、网络访问控制、网络安全审计、边界完整性检查、网络入侵监测、恶意代码防护、网络设备防护。
相关课程:《实网攻防钓鱼防护》
17. 使用什么协议浏览网页更加安全?
A、ftp
B、http
C、https
D、tcp/ip
答案:c
解析:https 通过安全套接层(Secure Socket Layer,SSL)来传送数据,是一种安全
传输机制,在http 的基础上进行了加密。
相关课程:《安全加固》
18. 以下哪些问题是最严重的,以至于能够导致一个组织完全不能保证其关键数据或系
统的机密性、完整性和可用性?
A、缺少审计记录和安全报告
B、缺少安全监控措施,并且没有有效的安全管理规划
C、没有访问控制措施,灾难恢复计划也不充分
D、缺少入侵检测
答案:C
解析:访问控制是一种策略,在这种策略的控制下,用户的操作不能逾越预设好的
权限边界。而访问控制一旦失效通常会导致未认证信息泄露、内部数据篡改、数据删除
和越权操作等后果。在灾难恢复工作之前制定全面的沟通计划对于恢复正常工作至关重
要。
相关课程:《安全加固》
19. 秘密地将自己添加到文档或程序等宿主上,当文档被打开或程序被执行时执行的程
序,称作
A、病毒
B、蠕虫
C、Rootkit
D、木马
答案:A
解析:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数
据,影响计算机正常使用并且能够自我复制的一组计算机指令或程序。蠕虫病毒是一种
能够利用系统漏洞通过网络进行自我传播的恶意程序。计算机木马病毒是指隐藏在正常
程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘
和攻击Dos 等特殊功能的后门程序。Rootkit 是一种能够以管理员身份访问计算机或计
算机网络的程序。
相关课程:《ATT&CK 框架》
20. 以下哪个不是Web 应用方面的防守方式?
A、Web 应用防火墙
B、入侵检测/防御系统
C、向互联网开放FTP 端口
D、漏洞扫描和渗透测试
答案:C
解析:Web 应用方面的防守:Web 应用防火墙、入侵检测/防御系统、漏洞扫描和
渗透测试。
相关课程:《粤盾攻防演练案例综合分析(安全技术类)2024》
21. 以下在账号权限安全管理中行为正确的是
A、给新入职员工分配管理员权限
B、两人使用同一个账号对服务器进行维护
C、按照不同的用户分配不同的账号
D、将Linux 的shadow 文件权限设置成777
答案:C
解析:新入职员工可能存在操作行为不规范、操作错误等行为,可能造成业务/系
统的中断,A 错误;应满足每人一个账号的原则,B 错误,C 正确;shadow 文件为密码
文件,应仅root 具备读写权限,其他人均不应具备相关权限,D 错误。
相关课程:《安全加固》
22. 权限的分级应遵循原则
A、符合业务安全需求
B、遵循最小权限原则
C、系统管理员分配超级权限,一般用户则分配普通权限
D、全部都是
答案:D
解析:权限的分级应遵循的原则:符合业务安全需求、遵循最小权限原则、系统
管理员分配超级权限,一般用户则分配普通权限。
相关课程:《安全加固》
23. 以下哪项是OWASP TOP 10(2017)的内容?
A、安全配置错误
B、跨站脚本攻击
C、不安全的反序列化漏洞
D、使用含有已知漏洞的组件
答案:C
解析:安全配置错误、跨站脚本攻、使用含有已知漏洞的组件是OWASP TOP 10(2013)
的内容。
相关课程:《代码安全》
24. 哪一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问连续的
能力?
A、包过滤防火墙
B、状态监测防火墙
C、应用网关防火墙
D、以上都不是
答案:C
解析:应用网关防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访
问连续的能力
相关课程:《安全加固》
25. 通过在出口防火墙上配置功能,可以阻止外部未授权用户访问内部网络。
A、SNAT
B、ACL
C、入侵检测
D、防病毒
答案:B
解析:ACL 一般指访问控制列表。访问控制列表(ACL) 是一种基于包过滤的访
问控制技术,它可以根据设定的条件对接口上的数据包进行过滤,允许其通过或丢弃。
相关课程:《安全加固》
26. 安全测试是的验证过程,对威胁建模及安全设计的要求进行验证和重新评估,
确保代码符合安全和隐私原则
A、安全设计
B、安全需求
C、安全开发
D、隐私分析
答案:B
解析:安全测试:安全测试是安全需求的验证过程,对威胁建模及安全设计的要求
进行验证和重新评估,确保代码符合安全和隐私原则。
相关课程:《代码安全》
27. Wi-Fi 口令被破解之后有什么危害?
A、攻击者能直接进入公司内部网络
B、只是连接无线网,危害不大
C、完全没有影响
D、不用关注Wi-Fi 弱口令
答案:A
解析:通过连接Wi-Fi 可以接入公司内网
相关课程:《实网攻防钓鱼防护》
28. SQL 注入攻击可以使用以下哪个工具进行漏洞利用?
A、Nmap
B、SQLMap
C、Wireshark
D、Masscan
答案:B
解析:sqlmap 是专门进行注入攻击的
相关课程:《粤盾攻防演练案例综合分析(安全技术类)2024》
29. 当发现攻击者进行SQL 注入攻击被拦截并获取其IP 地址时,应当如何处理?
A、追踪攻击者的痕迹
B、备份并查看日志,保存证据
C、不当回事
D、直接告诫攻击者
答案:B
解析:发现有攻击者在进行攻击并记录了IP 地址,最佳方法应该是备份并查看日
志,保存证据,留待追责。
相关课程:《粤盾攻防演练案例综合分析(安全技术类)2024》
30. 在ATT&CK 框架中,以下哪个阶段主要涉及攻击者在目标系统中持久化控制?
A、初始访问
B、执行
C、持久化
D、发现
答案:C
解析:ATT&CK 框架将攻击行为分为多个阶段。初始访问阶段主要是攻击者首次进
入目标系统的方法;执行阶段是在目标系统上执行恶意代码等操作;持久化阶段的目的
是确保攻击者能够在目标系统中保持长期的控制,例如通过创建后门、修改注册表等方
式;发现阶段是攻击者在目标系统中收集信息以了解系统环境。所以,答案是C 持久
化阶段主要涉及攻击者在目标系统中持久化控制。
相关课程:《ATT&CK 框架》
二、多选题
1. 以下哪些是运维人员面临的常见风险?
A、密码本记录在本地和邮箱
B、所有管理服务器使用通用密码
C、运维人员离岗,对原涉密系统的访问权限没有及时取消
D、没有及时对服务器进行系统升级、补丁更新、安全加固
答案:ABCD
解析:运维人员面临的常见风险:密码本记录在本地和邮箱、所有管理服务器使用
通用密码、运维人员离岗,对原涉密系统的访问权限没有及时取消、没有及时对服务器
进行系统升级、补丁更新、安全加固。
相关课程:《粤盾攻防演练案例综合分析(安全技术类)2024》
2. 软件开发的三大因素包括?
A、人
B、技术
C、制度
D、流程
答案:ABD
解析:软件开发三大因素:人、技术和流程。
相关课程:《代码安全》
3. 以下哪些是外包人员的操作风险?
A、使用开源开发框架引入高危漏洞
B、不按规范开发产生漏洞
C、外包开发人员将源码上传第三方仓库外泄
D、代码复用导致的批量漏洞
答案:ABCD
解析:外包人员的操作风险包括使用开源开发框架引入高危漏洞、不按规范开发产
生漏洞、外包开发人员将源码上传第三方仓库外泄、代码复用导致的批量漏洞等。
相关课程:《代码安全》
4. 企业日常办公环境主要会有哪些安全威胁?
A、病毒
B、木马
C、社会工程学
D、信息泄露
答案:ABCD
解析:企业日常办公环境主要面临的安全威胁包括病毒、木马、社会工程学、信息
泄露等。
相关课程:《实网攻防钓鱼防护》
5. 安全测试阶段应通过()等方式,尽可能发现源代码中的安全漏洞。
A、黑盒应用安全扫描工具
B、白盒源代码安全扫描工具
C、灰盒被动式扫描工具
D、人工渗透测试
答案:ABCD
解析:安全测试阶段应通过黑盒应用安全扫描工具、白盒源代码安全扫描工具、灰
盒被动式扫描工具、人工渗透测试等方式,尽可能发现源代码中的安全漏洞。
相关课程:《代码安全》
6. 以下哪些可能出现未知的0day 漏洞?
A、框架漏洞
B、组件漏洞
C、web 中间件漏洞
D、数据库漏洞
答案:ABCD
解析:框架漏洞、组件漏洞、web 中间件漏洞、数据库漏洞都可能出现未知的0day
漏洞
相关课程:《代码安全》
7. 以下属于近源攻击对象的是?
A、办公区电子门禁RFID
B、近场通信NFC、低功耗蓝牙BLE
C、办公智能设备
D、办公无线网络
答案:ABCD
解析:近源攻击对象包括办公区电子门禁RFID、USB 等外置接口、办公网络、智能
设备、近场通信NFC、低功耗蓝牙BLE 等。
相关课程:《实网攻防钓鱼防护》
8. 以下属于无线网络接入场景可能存在的风险的是。
A、通信数据可能被窃取
B、接入钓鱼网络
C、遭受网络攻击
D、网络传输数据被篡改
答案:ABCD
解析:无线网络接入场景风险包括通信窃听、数据窃取、网络钓鱼、网络连接中断
等。
相关课程:《实网攻防钓鱼防护》
9. 哪些内网服务器的服务端口可能存在弱口令?
A、RDP 端口
B、SSH 端口
C、SMB 端口
D、FTP 端口
答案:ABCD
解析:rdp、ssh、smb、ftp 都是需要账户密码登陆的,因此可能存在弱口令。
相关课程:《安全加固》
10. 下列哪些情形中,在安全设备中无法发现恶意攻击流量?
A、部分网段机器的流量没有接入安全设备
B、攻击者技术高超,安全设备无法识别恶意流量
C、安全设备没有安全防护作用
D、防守方疏忽大意
答案:AB
解析:流量不接入设备,设备无法识别攻击流量,当攻击者将流量进行伪装,和正
常流量一样时,也无法识别。
相关课程:《粤盾攻防演练案例综合分析(安全技术类)2024》
11. 以下那些措施可以有效提高病毒防治能力?
A、安装、升级杀毒软件
B、升级系统、更新补丁
C、定期清理回收站
D、下班后及时断电
答案:AB
解析:C 选项只能释放硬盘的存储空间D 选项为办公室安全生产措施,不属于提高
病毒防治能力,故选AB
相关课程:《安全加固》
12. 以下哪些属于WEB 应用管理漏洞?
A、不必要的WEB 服务器扩展
B、拒绝服务攻击
C、直接访间浏览及文件
D、用户和状态页面信息泄露
答案:ACD
解析:WEB 应用管理漏洞包括管理员配置错误和开发者错误造成的漏洞,如不必
要的WEB 服务器扩展、直接访间浏览及文件、用户和状态页面信息泄露等。
相关课程:《代码安全》
13. 以下哪些抵御威胁的防护措施?
A、安装软件补丁
B、更改配置
C、修改流程
D、给周边围栏通电
答案:ABCD
解析:任何能消除或减少脆弱性,或抵御特定的威胁事务。可以是安装软件补丁、
更改配置、雇佣保安、更改基础设施、修改流程、改善安全策略、更有效的培训人员、
给周边围栏通电、安装照明灯等
相关课程:《安全加固》
14. 在ATT&CK 框架中,以下哪些阶段可能涉及到收集目标系统信息?
A、侦察
B、初始访问
C、发现
D、横向移动
答案:ACD
解析:在ATT&CK 框架中,侦察阶段主要是攻击者通过各种手段收集关于目标的
信息,为后续攻击做准备;发现阶段攻击者在已经进入目标系统后,继续收集系统内部
的信息以了解系统环境和寻找进一步攻击的机会;横向移动阶段,攻击者在不同系统或
网络区域之间移动时,也可能会收集新的信息来确定下一步行动。而初始访问阶段主要
是攻击者首次进入目标系统的方法,通常不是主要以收集目标系统信息为目的。所以答
案是ACD。
相关课程:《ATT&CK 框架》
15. 在实网攻防中,以下哪些措施有助于防范钓鱼攻击?
A、定期对员工进行网络安全意识培训,识别钓鱼邮件特征
B、部署邮件过滤系统,对可疑邮件进行拦截
C、禁止所有外部邮件的接收
D、仔细检查网站的URL 是否为官方真实网址,尤其是在输入敏感信息之前
答案:ABD。
解析:
A:定期对员工进行网络安全意识培训是非常重要的。员工能够识别钓鱼邮件的特
征,如异常的发件人地址、语法错误、紧急诱导性的语言等,就可以避免点击恶意链接
或提供敏感信息,从而有效防范钓鱼攻击。
B:部署邮件过滤系统能够在邮件到达用户邮箱之前对可疑邮件进行识别和拦截。
例如,过滤系统可以根据已知的恶意邮件特征、发件人信誉等因素来判断邮件是否为钓
鱼邮件。
C:禁止所有外部邮件的接收是一种非常极端的做法,在现代企业和网络环境中是
不现实的。很多企业需要与外部进行正常的业务沟通,通过邮件进行信息交流等。
D:钓鱼网站常常会伪装成官方网站来骗取用户的敏感信息。仔细检查网站的URL
是否为官方真实网址,特别是在输入敏感信息(如账号密码、银行卡信息等)之前,可
以避免在钓鱼网站上泄露信息,从而防范钓鱼攻击。
相关课程:《实网攻防钓鱼防护》
三、判断题
1. 防火墙不应该直接对外开放Telnet、SSH、RDP 的端口。
A、正确B、错误
答案:A
解析:常见的端口管控误区:
防火墙直接对外开放Telnet、SSH、RDP 的端口。
相关课程:《安全加固》
2. 开发人员缺少职业道德,在开发的代码中预留后门及逻辑炸弹不属于开发人员风险。
A、正确B、错误
答案:B
解析:开发人员缺少职业道德,在开发的代码中预留后门及逻辑炸弹属于开发人员
风险。
相关课程:《代码安全》
3. 外包人员是与用工企业签订劳动合同。
A、正确B、错误
答案:B
解析:外包人员与派遣单位签订劳动合同。
相关课程:《代码安全》
4. 伪造的组件可以使所有信任被攻击厂商证书的机构都陷入被入侵的风险,攻击者可
能通过此伪造的组件绕过安全检查进而进行更大范围的攻击活动。
A、正确B、错误
答案:A
解析:伪造的组件可以使所有信任被攻击厂商证书的机构都陷入被入侵的风险,攻
击者可能通过此伪造的组件绕过安全检查进而进行更大范围的攻击活动。
相关课程:《代码安全》
5. 软件供应链的安全是供应链上软件设计与开发的各个阶段中来自本身的编码过程、
工具、设备或供应链上游的代码、模块和服务的安全,以及软件交付渠道安全的总和。
A、正确B、错误
答案:A
解析:软件供应链的安全是供应链上软件设计与开发的各个阶段中来自本身的编码
过程、工具、设备或供应链上游的代码、模块和服务的安全,以及软件交付渠道安全的
总和。
相关课程:《代码安全》
6. 盗版或者系统root 引发的安全风险不是供应链平台安全关注的内容。
A、正确B、错误
答案:B
解析:盗版或者系统root 引发的安全风险是供应链平台安全关注的内容。
相关课程:《安全加固》
7. 应用开源技术提高开发效率已经成为企业的主流选择。
A、正确B、错误
答案:A
解析:应用开源技术提高开发效率已经成为企业的主流选择。
相关课程:《代码安全》
8. 开源软件没有许可证,不会引发严重的法律问题。
A、正确B、错误
答案:B
解析:无论开源与否,只要第三方代码没有许可证,便可能引发严重的法律问题。
相关课程:《代码安全》
9. 软件供应链是指软件生产过程供应链条,包括第三方组件、开发工具和开发环境等
要素。
A、正确B、错误
答案:A
解析:软件供应链是指软件生产过程供应链条,包括第三方组件、开发工具和开发
环境等要素
相关课程:《代码安全》
10. 对于无归口资产评估可以进行关停、下线处理。
A、正确B、错误
答案:A
解析:对于无归口资产评估可以进行关停、下线处理。
相关课程:《粤盾攻防演练案例综合分析(安全技术类)2024》
11. WEB 认证包括用户名和口令认证、基于令牌和证书的认证及认证服务。
A、正确B、错误
答案:A
解析:WEB 认证包括用户名和口令认证、基于令牌和证书的认证及认证服务。
相关课程:《实网攻防钓鱼防护》
12. 在ATT&CK 框架中,所有的攻击技术都是恶意软件驱动的。
A、正确B、错误
答案:B
解析:ATT&CK 框架中的攻击技术是多种多样的,并不都是由恶意软件驱动,还包
括社会工程学、利用系统漏洞等多种方式。
相关课程:《ATT&CK 框架》
13. ATT&CK 框架只适用于评估企业网络安全,不适用于个人用户。
A、正确B、错误
答案:B
解析:虽然ATT&CK 框架更多地被用于企业网络安全评估和防护,但个人用户也
可能面临类似的攻击技术,该框架也可以在一定程度上为个人用户理解攻击方式和加强
防护提供参考。
相关课程:《ATT&CK 框架》
14. 所有的代码漏洞都可以通过一种通用的安全工具完全修复。
A、正确B、错误
答案:B
解析:不同的代码漏洞有不同的产生原因和特点,需要针对性的方法进行修复,没
有一种通用的安全工具可以完全修复所有的代码漏洞。
相关课程:《代码安全》
15. 只要不点击邮件中的链接,就一定不会遭受钓鱼攻击。
A、正确B、错误
答案:B
解析:钓鱼攻击的方式不仅仅是通过邮件中的链接,还可能通过附件、假冒的网站
弹窗等方式进行,即使不点击邮件中的链接,也可能在其他情况下遭受钓鱼攻击。
相关课程:《实网攻防钓鱼防护》