Preguntas de la entrevista de trabajo de seguridad de red

1. ¿Cuáles son los "tres más antiguos" en seguridad de la información? (Pregunta de opción única, 5 puntos)
A. Cortafuegos, detección de intrusiones, escaneo
B. Cortafuegos, escaneo, antivirus
C.Detección de intrusiones, escaneo, antivirus
D. Cortafuegos, detección de intrusiones, antivirus
2, confidencialidad de los datos La base del servicio de seguridad es (pregunta de opción única, 5 puntos)
A. Mecanismo de firma digital
B. Mecanismo de cifrado
C. Mecanismo de control de acceso
D. Mecanismo de integridad de datos
3. Entre los siguientes métodos de autenticación, el método de autenticación más utilizado. (Pregunta de opción única, 5 puntos)
A. Autenticación basada en el nombre de cuenta / contraseña
B. Autenticación basada en PKI
C. Autenticación basada en el algoritmo de resumen
D. Autenticación basada en la base de datos
4. Al acceder a un determinado recurso de página de un sitio web no existe, ¿cuál es el código de estado HTTP que aparecerá? (Pregunta de
respuesta
única , 5 puntos) A.200 B.404
C.201
D.302
5. Si un sitio web tiene vulnerabilidades CSRF, ¿qué se puede hacer a través de vulnerabilidades CSRF? (Pregunta de respuesta única, 5 puntos) 
A. Obtener la información de datos personales
registrada por el usuario del sitio web B. Modificar la información de datos personales registrada por el
usuario del sitio web C.Usar la identidad del usuario del sitio web para publicar información
D. Todos los arriba puede ser
6, existe una vulnerabilidad de ejecución de orden en un sitio web, porque el servidor no puede conectarse a la red externa, qué método podemos usar para cargar archivos al servidor (pregunta de opción múltiple, 5 puntos)
A.Vbs
B.powershell
C.Echo
D.ftp
7. 47. De forma predeterminada, ¿qué versión de Windows puede capturar hash LM (opción múltiple, 5 puntos)
A.windowsXP
B.windows server 2008
c.windows Vista
D.windows7
8. Al probar la inyección de sq [, cuál de las siguientes es no recomendable (pregunta de opción múltiple, 5 puntos)
A.?id=l o 1 = 1
B.?id=2-1
C.?id=l+1
D.? id = ly l = l? id = l y 1 = 1
9, 49.Mysq [Si la base de datos usa la función [oad_fi [e〇 para leer archivos del sistema operativo, los permisos requeridos son (preguntas de opción única, 5 puntos)
A.Write
B.LoadFile
C.File
D .
Lee 10, 50. El modo de soporte de autenticación de base de datos SQLSERVER es (pregunta de opción única, 5 puntos)
A.Modo de autenticación de
SQL
B. Modo de autenticación mixto de Windows y SQL c. Modo de
autenticación de Windows D. Modo de autenticación de radio
11 、 51. análisis de los requisitos de seguridad de la red, ¿debería descartarse? (Pregunta de respuesta única, 5 puntos)
A. Conciencia integrada
B. Conciencia de los riesgos
C. Conciencia del equilibrio
D. Conciencia absoluta
12.52. Entre las siguientes tecnologías de seguridad de red, ¿cuál de las siguientes tecnologías de seguridad de red puede proporcionar protección en tiempo real contra ataques internos? , ataques externos y malas operaciones? (Pregunta de respuesta única, 5 puntos)
A. Cortafuegos
B. Escaneo de puertos
C. Detección de intrusiones
D. Software antivirus
13, 53. Las siguientes afirmaciones sobre los ataques cc son incorrectas (pregunta de opción única, 5 puntos)
A. Las fallas del protocolo tcp cuando se usa el ataque cc B . El
ataque cc debe llevarse a cabo con la ayuda de un proxy.
El ataque C.cc es difícil de controlar la máquina objetivo.
El ataque D.cc fue el primero en ser popular en países extranjeros.14,54
. Tengo un websheU en Windows .Quiero comprobar el nombre del host. Lo que el siguiente comando no puede hacer
es ( elección única de preguntas , 5 puntos)
A. Información del sistema
B.ipconfig / all
C.Hostname
D.set 15, 55. Si no lo
hace tener permiso para acceder a una determinada página, cuyo código de estado devolverá el servidor (pregunta de opción única, 5 puntos)
A.401
B .200
C.500
D.403
16.56. La palabra "HACKER" apareció por primera vez en (opción múltiple, 5 puntos)
A. Laboratorio de IA del MIT
B. Laboratorio de AT&T
C. Laboratorio BELL
D Ninguna de las anteriores
17. 57. Lo que no pertenece al método de cifrado de la base de datos es (pregunta de opción única, 5 puntos)
A. Cifrado de hardware / software
B . Cifrado en la biblioteca
C. Cifrado de middleware dedicado
D. Cifrado fuera de la biblioteca
18, 58. No se utiliza la tecnología de seguridad IPSecVPN (pregunta de opción única, 5 puntos)
A. Tecnología de mapeo de puertos
B. Tecnología de túnel
C. Tecnología de cifrado
D. Tecnología de detección de intrusiones
19, 59.t "sq [Vulnerabilidad de inyección:
http://i.xiaoming.com/user/says.php?
Uid = 1845% 20skey = 2014 Esta dirección es
La página utilizada para buscar las declaraciones anteriores del usuario devolverá
información del mensaje . Después de una prueba simple, Xiaobin descubrió que
http://i.xiaoming.com/user/says.php?
Uid = 1845% 20skey = 2014 '% 20or % 202-1
% 20–% 20 devuelve información de error
http://i.xiaoming.com/user/says.php?
Uid = 1845% 20skey = 2014 '% 20)% 20o% 2
01-1% 20–% 20 Si devuelve información en blanco, entonces la
declaración sq [lógicamente posible es:
(pregunta de opción única, 5 puntos)
A. seleccione * de user_says donde
deleted = 0 y uid = uid y la tecla como "% uid y skey como"%u i delta un n d s k e y l i k e %    skey%”
B.select * desde user_says donde
eliminan = 0 y (uid =uid andskey como '% uid y skey como' %u i d y n d s k e y l i k e '     skey%')
C.select * from user_says where
deleted = 0 and (uid =uid andskey = , uid and skey = ,u i d y n d s k e y = Tecla ,)
D.seleccionar * de user_says donde
deleted = 0 y uid =uid andskey = , uid y skey = ,u i d y n d s k e y =, Key,
20,60. ¿Cuál de las siguientes herramientas puede realizar sq [inyección de ataque? (Pregunta de opción múltiple, 5 puntos)
A.Msf
B.sqlmap
C.w3af
D.nmap

Supongo que te gusta

Origin blog.csdn.net/m0_48368237/article/details/114199087
Recomendado
Clasificación