( )指令可以实现顺序功能图中向下一步转移?

大学计算机一级考试题库及答案

  1、 电子计算机主要是以( )为标志来划分发展阶段的。

  ,则邮件服务器地址是( )

  79、下列设备中,不能作为计算机输出设备的是( )。

  80、世界上第一台电子计算机诞生于( )

  81、在Windows环境下,为了终止应用程序的运行,应( )

  a. 关闭该应用程序窗口 b. 最小化该应用程序窗口

  c. 双击该应用程序窗口的标题栏 d. 将该应用程序窗口移出屏幕

  a. 计算机辅助教育 b. 与Windows 98功能相同的操作系统

  c. 数据库管理系统 d. 网络操作系统

  85、在IE浏览器中要保存一网址须使用( )功能.

  88、为了完成文件的复制、删除、移动等操作,可使用( )

  91、为防范计算机病毒,不应( )。

  a. 定期备份系统中的重要数据 b. 经常使用杀毒软件扫描磁盘

  93、在微型计算机中,对字符和汉字的编码分别采用( )

  94、以下叙述正确的是( )。

  a. BASIC源程序可在DOS下直接执行

  b. 商品化的软件就是系统软件,用户编写的软件就是应用软件

  c. 用高级语言编写的程序必须经过翻译后才能执行

  d. 安装了C语言编译器的计算机可以直接执行C语言源程序

  95、窗口右上角的"×"按钮是( )

  a. 关闭按钮 b. 最大化按钮 c. 最小化按钮 d. 选择按钮

  96、多媒体信息处理时,应将数据进行( ),以减少数据量。

  97、下列属于系统软件的是( )。

  99、第二代电子计算机的主要元件是( )

  a. 电子管 b. 晶体管 c. 集成电路 d. 大规模集成电路

  100、将十进制数25转换成对应的二进制数,正确的结果是( )

  101、下列关于计算机病毒的说法中,( )是错误的。

  A游戏软件常常是病毒的载体 B用杀毒软件将软盘扫描之后,该软盘就没有病毒了C尽量做到专机专用或安装正版软件,是预防病毒的有效措施

  D病毒在被激活之前,也可能会起干扰和破坏作用

  102、Windows是一个多任务操作系统,这是指( )。

  A可供多个用户同时使用 B可同时运行多个应用程序

  C可运行很多种应用程序 D可同时管理多种资源

  103、计算机网络最突出的优点之一是( )。

  A安全保密性好 B信息传递速度快

  C存储容量大 D共享资源

  104、二进制数101110转换为等值的八进制数是( )。

  105、硬盘工作时应特别注意避免( )

  A噪声 B震动 C潮湿 D日光

  107、ASCII编码的基本和扩展字符集中共有( )个字符。

  108、在Windows中下面不是屏幕保护程序作用的是( )。

  B通过屏幕保护程序,可以设置密码,当用户离开计算机时可以保护用户文件

  C保护当前用户在屏幕上显示的内容不被其它人看到

  D为了不让计算机屏幕闲着,显示一些内容让其他人看

  A立即重新热启动计算机 B进入任务管理器

  C进行多个任务之间的切换 D切换至DOS状态

  111、启动WINDOWS后,放在桌面上的固有图标是( )

  113、下列软件中( )是网络操作系统。

  114、将二进制数111B转换成对应的十进制数,正确的结果是( )

  116、计算机病毒通常容易感染扩展名为( )的文件

  119、计算机硬件的基本结构思想是由( )提出来的。

  A 先选择操作命令,再选择操作对象

  B 先选择操作对象,再选择操作命令

  C 需同时选择操作对象和操作命令

  D 允许用户任意选择

  122、在计算机的辅助系统中,“CAD”是指( )。

  A 计算机辅助设计 B 计算机辅助测试 C 计算机辅助教学 D 计算机辅助制造

  123、计算机网络的目标是( )

  A 将多台计算机连接起来 B 提高计算机安全性、可靠性 C 分布处理

  D 共享软、硬件和数据资源

  124、可以通过控制面板中的( )项来创建系统启动盘。

  A 系统 B 添加新硬件 C 添加/删除程序 D 用户

  125、下列关于Windows对话框的叙述中,错误的是( )

  A 对话框是提供给用户与计算机对话的界面

  B 对话框的位置可以移动,但大小不能改变

  C 对话框的位置和大小都不能改变

  D 对话框中可能会出现滚动条

  131、数字字符“8”的ASCII码的十进制表示为56,那么数字字符“4”的ASCII码的十进制表示为( )。

  A城域网 B 局域网 C 广域网 D 网络操作系统

  133、软盘与光盘的区别在于( )

  A软盘容量大,光盘容量小 B 软盘速度快,光盘速度慢

  C 软盘移动方便,光盘移动不方便 D 以上说法都不对

  A接收发送电子邮件 B 进行文档编辑 C 播放CD音乐 D 图形处理

  135、用Windows 自带的画图程序建立的文件,其默认扩展名是 ( )

  136、下列符合IP地址格式的是( )。

  137、在Windows中,显示在窗口最顶部的称为( )。

  A标题栏 B 信息栏 C 菜单栏 D 工具栏

  138、文件名使用通配符的作用是( )

  A减少文件名所占用的磁盘空间 B 便于一次处理多个文件

  C 便于给一个文件命名 D 便于保存文件

  A在桌面上或资源管理器中双击图标

  B 在桌面上或资源管理器中打开快捷菜单,再选"打开"

  C 从"开始"中"运行"对话框中选择文件,然后执行

  140、程序与软件的关系是( )。

  A程序小而软件大 B 程序便宜软件昂贵

  C 软件包括程序逻辑 D 程序包括软件答案

  141、"图书检索"属于计算机应用领域中的( )

  A信息管理应用 B 辅助工程应用

  C过程控制应用 D 数值计算应用

  142、在Windows“我的电脑”中,若想选取多个不连续的文件或文件夹,可以先用鼠标单击待选的第一项,然后按下( )键,分别单击其他待选取文件或文件夹。

  143、在运行Windows的计算机中添加“计算器”,最好的方法是( )。

  A重新安装Windows98,并选择“自定义安装”

  B可使用“控制面板”中的“添加/删除程序”,用添加组件的方法添加“计算器”

  C重新安装Windows98,并选择“典型安装”

  D使用Windows98的“启动盘”重新启动机器,让它自动添加“计算器”

  144、计算机的性能主要取决于( )的性能

  145、在WINDOWS的“资源管理器”窗口右部,若已单击了第一个文件,又按住CTRL键并单击了第五个文件,则( )

  A有0个文件被选中 B 有5个文件被选中

  C有1个文件被选中 D 有2个文件被选中

  146、下列关于Windows对话框的叙述中,( )是错误的。

  A对话框是一种特殊的窗口 B 对话框可以最大化

  C用Alt + F4 组合键可以关闭对话框 D 对话框的大小不可以改变

  147、微型计算机的`主机包括( )。

  C CPU和内存储器 D UPS和内存储器

  148、当今的信息技术,主要是指( )

  A计算机和网络通信技术 B 计算机技术

  C网络技术 D 多媒体技术

  149、( )是显示器的一个重要技术指标

  A分辨率 B 对比度 C亮度 D 像素个数

  150、下列叙述错误的是( )。

  A各种外设需注意防尘以延长使用寿命 B机房要有空调和除湿设备

  C定期用清洗盘清洗磁盘 D 在通电状态下使用湿毛巾擦拭键盘、屏幕

  151、下列WINDOWS 桌面上图标的叙述中,错误的是( )

  A所有的图标都可以重命名 B 图标可以重新排列

  C图标可以复制 D 所有的图标都可以移动

  152、下列( )软件不是WWW浏览器。

  153、八位无符号二进制整数的最大值对应的十进制数为( )。

  154、用C语言编制的源程序要变为目标程序,必须经过( )。

  155、在计算机中,( )称为一个M。

  157、在Windows 中,在不同输入法之间切换可用( )命令。

  158、在下列有关Windows菜单命令的说法中,不正确的是( )

  A带省略号(…)的命令执行后会打开一个对话框,要求用户输入信息

  B命令前有符号(√)表示该命令有效

  C当鼠标指向带符号(?)的命令时,会弹出一个子菜单

  D命令项呈暗淡的颜色,表示相应的程序被破坏

  163、在Windows中,鼠标双击“控制面板”中的“鼠标”图标,可对“右手习惯”和“左手习惯”进行设置,选定“左手习惯”时 ( )

  A鼠标左键用于一般的选定和拖动,鼠标右键用于打开快捷菜单

  鼠标右键用于一般的选定和拖动,鼠标左键用于打开快捷菜单

  C鼠标左、右两键的作用没有变化,只是让右手习惯的用户用左手代替右手

  D 鼠标左、右两键的作用没有变化,只是让右手习惯的用户使右手休息一下

  164、下列组合中,( )两个软件都是系统软件。

  166、Windows资源管理器中操作效果与DOS命令功能不对应的是( )。

  A按下Ctrl键时,拖动选定文件至文件夹┈┈┈┈┈┈┈COPY

  B 单击“文件”菜单的“新建”下的“文件夹”项┈┈┈MD

  C在左窗口单击任一文件夹图标┈┈┈┈┈┈┈┈┈┈┈CD

  D 拖动一空文件夹至回收站┈┈┈┈┈┈┈┈┈┈┈┈┈DEL

  167、在Windows中下面关于打印机说法错误的是( )。

  A每一台安装在系统中的打印机都在Windows的“打印机”文件夹中就有一个记录

  B任务一台计算机都只能安装一台打印机

  C一台打印机上可以安装多台打印机

  D 要查看已经安装的打印机,可以通过选择“开始”|“设置”|“打印机”,打开打印机文件夹

  170、在Windows环境下,要设置屏幕保护,可在( )进行。

  A我的电脑 B 控制面板 C网上邻居 D 资源管理器

  171、防病毒程序可以( )。

  A一劳永逸地防患计算机病毒 B 检查和清除所有已知的计算机病毒

  C检查和清除部分计算机病毒 D 使计算机免疫所有已知的计算机病毒

  172、在一个非零二进制整数右边加两个零,则新数的值是原数的( )

  A四倍 B 二倍 C四分之一 D 二分之一

  174、二进制数转换成十进数是( )

  176、磁盘的磁面是由很多个半径不同的同心圆构成的,这些同心圆称为( )

  A扇区 B 磁道 C磁柱 D 以上都不对

  178、国际互连网最早是由( )发展而来的。

  180、写保护软盘上的文件能进行下列的( )操作。

  A删除软盘上的文件 B 把软盘上的文件复制到硬盘上

  C把硬盘上的文件复制到软盘上 D 修改软盘上文件的文件名

  182、用FORTRAN语言编制的源程序要变为目录程序,必须经过( ).。

  183、操作系统的作用是( )

  A软硬件的接口 B 进行编码转换

  C把源程序翻译成机器语言程序 D 控制和管理系统资源的使用

  184、计算机能够自动地按照人们的意图进行工作的最基本思想是( )。

  A采用逻辑器件 B 程序存储

  C识别控制代码 D 总线结构

  186、下面最能准确反映计算机主要功能的是( )

  A计算机可以代替人的脑力劳动 B 计算机可以存储大量的信息

  C计算机是一种信息处理机 D 计算机可以实现高速运算

  188、一条指令的完成一般可以分为取指令、( )和执行三个过程。

  A取数据 B 译码 C取地址 D 传输数据

  189、一般所说的拨号入网,是指通过( )与因特网服务器连接。

  A微波 B 公用电话系统 C专用电缆 D 电视线路

  190、一般用4组十进制整数表示IP地址,其中( )是一个正确的IP地址。

  191、软磁盘处于写保护状态时,其中记录的信息( )

  A 绝对不会丢失 B 不能被擦除,但能追加新信息

  C 不能通过写磁盘操作被更新

  D 不能以常规方式被删除,但可以通过操作系统的格式化功能被擦除

  A 1复制当前窗口到剪贴板 B 打印当前窗口的内容

  C 复制屏幕到剪贴板 D 打印屏幕内容

  194、现在使用的计算机,其基本工作原理是( )

  A 存贮程序和程序控制 B 存贮程序

  C 程序设计 D 程序控制

  195、个人用户访问Internet最常用的方式是( )

  A 公用电话网 B 综合业务数据网

  198、计算机的核心是( )

  A 存储器 B 运算器

  199、分时系统又称为( )

  A 多用户系统 B 单用户系统

  C 多用户交互式系统 D 单用户交互式系统

【大学计算机一级考试题库及答案】相关文章:

}

27、在工程实施之前,验收方可以不给施工方弱电布线图纸,但施工结束后必须有图纸
您的答案: 标准答案: B

28、在OSI七层协议中,提供一种建立连接并有序传输数据的方法的层是
您的答案: 标准答案: C

29、网络中端口与端口之间连接所用的层是

您的答案: 标准答案: D

您的答案: 标准答案: A

31、在无线协议里面,能够达到54Mbps/的中间语言IL。

您的答案: 标准答案: A

31、计算机病毒的会造成哪些危害?

B、 计算机用户的伤害

D、 程序和数据的破坏

您的答案: 标准答案: D

32、在Windows 32 位操作系统中,其EXE文件中的特殊表示为?

您的答案: 标准答案: B

33、能够感染EXE、COM 文件的病毒属于?

您的答案: 标准答案: C

34、下列描述不正确的是?

A、 不存在能够防治未来的所有病毒的发病毒软、硬件

B、 现在的杀毒软件能够查杀未知病毒

C、 病毒产生在前,反病毒手段相对滞后

D、 数据备份是防治数据丢失的重要手段

您的答案: 标准答案: B

35、下列预防计算机病毒的注意事项中,错误的是?

A、 不使用网络,以免中毒

B、 重要资料经常备份

D、 尽量避免在无防毒软件机器上使用可移动储存介质

您的答案: 标准答案: A

36、什么是敲竹杠病毒?

A、 对电脑设置开机密码类,再提供密码索要费用的木马病毒

B、 盗取数据信息的病毒

C、 破坏计算机运行的病毒

您的答案: 标准答案: A

37、在OD工具调试中,JE跳转不成立,不改变病毒运行顺序的情况下,可以把ZF标志位修改为1。

您的答案: 标准答案: A

38、EAX寄存器保存的是操作字符串的地址信息。

您的答案: 标准答案: A

39、病毒屏蔽杀毒软件后可以用改文件名的方法来进行绕过。

您的答案: 标准答案: A

40、注册表映像劫持的路径是?

您的答案: 标准答案: C

A、 检索系统快照中遇到的第一个进程的信息

B、 搜索一个文件或子目录名匹配一个特定名称的目录

C、 获取进程信息为指定的进程、进程使用的堆、线程建立一个快照

D、 函数终止指定进程及其所有线程

您的答案: 标准答案: C

42、每个函数都有自己的栈帧,每个函数都是利用自己的栈帧空间保存全局变量与函数的调用关系。()

您的答案: 标准答案: B

43、如果能控制进程的执行流程,不能够执行想要执行的指令,达到我们目的的指令序列就叫做shellcode。()

您的答案: 标准答案: B

44、下面是漏洞代码,分析的结果:创建一个ba数组,将ba内容加密,修改ba内容,为ba解密。()

您的答案: 标准答案: B

45、缓冲区溢出漏洞的原理,它就是因为我们输入了过长的字符,而缓冲区本身又没有有效的验证机制,导致过长的字符将返回地址覆盖掉了

您的答案: 标准答案: A

您的答案: 标准答案: A

您的答案: 标准答案: A

您的答案: 标准答案: A

49、32位的无符号整数可以表示的整数范围是:0-2的16次方-1。

您的答案: 标准答案: B

50、在操作系统中安装全局钩子以后,只要目标进程符合我们所设定的条件,全局钩子的DLL文件会被操作系统自动或强行地加载到该进程中。

您的答案: 标准答案: A

1、下列哪项不是信息安全的定义?

A、 数据安全,确保数据不会被非法入侵者读取或破坏

B、 程序安全,重视软件开发过程的品质及维护

C、 系统安全,维护计算机系统正常操作

D、 环境安全,管理员不能用弱口令

您的答案: 标准答案: D

2、下列哪项不是正确的防止被骗操作?

A、 在淘宝购买东西应该使用旺旺交流

B、 商家发送的发票文件,直接打开

C、 商品多次修改价格,应该提高警惕

D、 对商家发送的文件进行查杀

您的答案: 标准答案: B

3、下列选项中对DES加密算法描述不正确的是?

A、 以64位为分组对数据进行加密

B、 其密钥长度为56位

C、 运用相同算法进行加密解密

D、 DES加密算法为最安全的加密算法之一

您的答案: 标准答案: D

4、下列关于标准防火墙的描述错误的是?

A、 防火墙安全规则遵循从上到下匹配原则,一旦有一条匹配,剩余的规则就不匹配了

B、 所有的规则都没有匹配到,数据包将丢弃

C、 安全过滤规则主要包含源、目的地址和端口

D、 防火墙的主要功能是防止病毒等恶意程序的传输

您的答案: 标准答案: D

您的答案: 标准答案: B

41、安卓系统最早起源来于?

您的答案: 标准答案: A

您的答案: 标准答案: B

41、安卓系统最早起源来于?

您的答案: 标准答案: A

您的答案: 标准答案: D

43、DedeCMS5.7远程文件包含漏洞中存在变量覆盖漏洞的语句是

您的答案: 标准答案: D

44、文件包含分为本地文件包含和远程文件包含

您的答案: 标准答案: A

45、Discuz使用了以下哪种标记语言??()

您的答案: 标准答案: C

您的答案: 标准答案: B

47、通过告警日志分析攻击事件的基本技能不包括以下哪个选项?()

A、 网络协议基础知识

B、 网站架构基础知识

C、 程序代码编写能力

D、 网站常见攻击手段

您的答案: 标准答案: C

48、御剑在进行后台探测时发送的HTTP请求方式是?()

您的答案: 标准答案: B

49、告警信息原始报文中可以看到的信息不包括以下哪个选项?()

A、 攻击者发送的HTTP请求

B、 服务器返回的响应信息

C、 服务器的网络拓扑结构

D、 攻击者使用的IP地址

您的答案: 标准答案: C

50、MYSQL远程登录成功会生成安全审计类告警信息。()

您的答案: 标准答案: A

1、Web程序中出现以下哪种情况能形成漏洞?()

A、 可控变量进入正常函数

B、 可控变量进入危险函数

C、 不可控变量进入正常函数

D、 不可控变量进入危险函数

您的答案: 标准答案: B

2、以下哪个选项是SQL注入payload中#的作用?()

A、 闭合前面sql语句

B、 闭合后面sql语句

C、 注释前面sql语句

D、 注释后面sql语句

您的答案: 标准答案: D

3、以下哪个选项是PHPCMS中存在SQL注入漏洞的字段?()

您的答案: 标准答案: B

4、在PHPCMS SQL注入漏洞中构造的payload是使用的以下哪种方法?()

您的答案: 标准答案: C

5、insert into语句一次不可以向数据库插入多条数据。

您的答案: 标准答案: B

您的答案: 标准答案: D

7、在BlueCMS1.6 SQL注入漏洞中构造的payload是使用的以下哪种方法?()

A、 闭合update语句,将敏感数据读取到页面中

B、 构造delete语句,将敏感数据读取到页面中

C、 闭合insert语句,将敏感数据插入到评论表

D、 构造union语句,将敏感数据插入到评论表

您的答案: 标准答案: C

A、 POST发送可识别的MIME类型数据

B、 POST发送不可识别的MIME类型数据

C、 客户端发送GET请求

D、 客户端发送HEAD请求

您的答案: 标准答案: B

9、在xml中,CDATA区段的文本会被xml解析器忽略。

您的答案: 标准答案: A

您的答案: 标准答案: C

11、需要如何修改HTTP请求才能触发XML注入漏洞?()

您的答案: 标准答案: D

12、在Bash中哪个命令可以将局部变量变成全局变量?()

您的答案: 标准答案: C

您的答案: 标准答案: B

14、以下选项中哪个PHP的函数可以执行系统命令?()

您的答案: 标准答案: C

15、以下哪个PHP函数可以将数据写入文件?()

您的答案: 标准答案: C

16、PHP中的extract函数的作用是从数组中将变量导入到当前的符号表。

您的答案: 标准答案: A

A、 服务器网络配置信息

B、 服务器php配置信息

C、 服务器系统配置信息

D、 服务器硬件配置信息

您的答案: 标准答案: B

18、以下选项中哪种情况可以导致PHP代码执行漏洞?()

A、 用户通过浏览器提交执行命令,客户端没有针对执行函数做过滤

B、 用户通过浏览器提交执行命令,客户端针对执行函数做过滤

C、 用户通过浏览器提交执行命令,服务器端针对执行函数做过滤

D、 用户通过浏览器提交执行命令,服务器端没有针对执行函数做过滤

您的答案: 标准答案: D

19、PHP代码执行漏洞可以调用system函数执行系统命令。

您的答案: 标准答案: A

您的答案: 标准答案: C

21、Web目录下的upload/test.zip文件通过以下哪种链接可以下载?()

您的答案: 标准答案: C

您的答案: 标准答案: B

您的答案: 标准答案: D

您的答案: 标准答案: A

您的答案: 标准答案: C

A、 基础方法是post请求

B、 基础方法是get请求

D、 可用于文件上传时,设置表单的MIME类型

您的答案: 标准答案: B

27、以下哪个选项的内容可以替代SQL语句中的空格?()

您的答案: 标准答案: A

A、 去除字符串中的预定义字符

B、 将字符串中的预定义字符之前添加反斜杠

C、 将字符串按照预定义字符进行分割

D、 将字符串中的预定义字符替换为空格

您的答案: 标准答案: B

29、mysql数据库使用utf-8字符集可能导致宽字节注入。

您的答案: 标准答案: B

30、%df’在以下哪种情况下能闭合单引号,形成宽字节注入?()

您的答案: 标准答案: D

31、以下哪种方式可以防止宽字节注入?()

您的答案: 标准答案: C

32、以下哪个选项对asp运算符的解释错误?()

B、 IS判断两个字符串是否相等

您的答案: 标准答案: B

您的答案: 标准答案: C

34、以下选项中哪些措施不能防御CSRF攻击?()

A、 使用一次性Token验证

B、 在HTTP头中自定义属性并验证

C、 全部操作使用POST传递数值

D、 使用复杂度高的验证码

您的答案: 标准答案: C

35、以下哪个函数是作为FLASH与宿主界面JavaScript通信的接口?()

您的答案: 标准答案: C

36、以下哪个选项的内容是JavaScript中的注释符?()

您的答案: 标准答案: B

37、以下哪个选项对于反射型XSS的描述是错误的?()

A、 可以结合CSRF来利用

B、 攻击代码存储在客户端

C、 攻击代码存储在服务端

D、 可以劫持用户访问链接

您的答案: 标准答案: C

38、以下哪个选项可以成功的设置Web应用浏览器端的Cookie值?()

您的答案: 标准答案: A

39、技术流的完整提供测试不包含下面那一项?

您的答案: 标准答案: D

40、以下哪个选项不属于安全测试的流程?

您的答案: 标准答案: D

41、软件开发安全生产解决方法不包含哪一项?

您的答案: 标准答案: D

42、安全检测需要嵌入到软件开发流程中。

您的答案: 标准答案: A

43、HTTPS的设计是可以避免下列哪种攻击?

您的答案: 标准答案: C

44、同源策略不包含下面那一项?

您的答案: 标准答案: A

45、哪些设置可以有效的避免cookie的完整性所带来的安全问题?

您的答案: 标准答案: D

46、App-web接口检测系统架构的组成包含哪些?

您的答案: 标准答案: D

47、App-web接口检测系统使用哪种方法识别APP上的广告?

您的答案: 标准答案: A

48、下面哪一项不属于浏览器的防护手段?

您的答案: 标准答案: C

49、Redis未授权漏洞的根本原因是运维人员安全意识薄弱

您的答案: 标准答案: A

50、如果服务端IP为192.168.1.1,下列哪项是使用命令手动连接Redis的正确方式?

您的答案: 标准答案: A

1、在汽车内网的网络结构类型中,____结构其中一个网络节点损坏会造成整个通讯瘫痪。

您的答案: 标准答案: C

2、下列选项中不是LIN数据传输类型的是____。

A、 主机向从机发送消息让从机返回数据(eg.开关状态)

B、 主机初始化两个从机的通信

C、 主机发送数据到CAN级别再次返回LIN数据

D、 主机发送命令(如开关窗户)

您的答案: 标准答案: C

3、根据IOS定义,信息安全保护的核心对象是____。

您的答案: 标准答案: D

4、根据IOS定义,信息安全保护的核心对象是____。

您的答案: 标准答案: D

5、软件开发安全生产解决方法不包含哪一项?

您的答案: 标准答案: D

6、安全检测需要嵌入到软件开发流程中。

您的答案: 标准答案: A

7、HTTPS的设计是可以避免下列哪种攻击?

您的答案: 标准答案: C

8、同源策略不包含下面那一项?

您的答案: 标准答案: A

9、哪些设置可以有效的避免cookie的完整性所带来的安全问题?

您的答案: 标准答案: D

10、App-web接口检测系统架构的组成包含哪些?

您的答案: 标准答案: D

11、App-web接口检测系统使用哪种方法识别APP上的广告?

您的答案: 标准答案: A

12、下面哪一项不属于浏览器的防护手段?

您的答案: 标准答案: C

13、Redis未授权漏洞的根本原因是运维人员安全意识薄弱

您的答案: 标准答案: A

14、如果服务端IP为192.168.1.1,下列哪项是使用命令手动连接Redis的正确方式?

您的答案: 标准答案: A

您的答案: 标准答案: B

16、$_GET可以用于接收表单的值。

您的答案: 标准答案: A

17、下面哪个不是CMS?

您的答案: 标准答案: D

18、SQL注入又可以称为“PHP注入”,“JSP注入”。

您的答案: 标准答案: B

您的答案: 标准答案: A

20、SQLmap可以进行表单注入。

您的答案: 标准答案: A

21、为了防止恶意用户爆破web登录,为们只需在登录界面加上验证码提示。

您的答案: 标准答案: B

22、后台登录验证都是先验证验证码是否正确,再验证用户名密码是否正确

您的答案: 标准答案: B

23、在验证过程中,根据返回值在本地验证,该种验证方法可绕过

您的答案: 标准答案: A

24、只要用户的密码足够复杂,就不存在信息泄露的风险。

您的答案: 标准答案: B

您的答案: 标准答案: A

26、下面哪项密码设置方式会造成被弱口令攻击的风险?

A、 增大密码的复杂度

B、 使用初始化账号密码

您的答案: 标准答案: B

27、下面哪个密码更合乎密码安全性规则?

您的答案: 标准答案: D

28、只要密码足够复杂,就不会存在密码泄露。

您的答案: 标准答案: B

您的答案: 标准答案: D

30、下面不是防止WebLogic弱口令的是?

B、 修改默认账号密码

C、 使用默认配置路径

您的答案: 标准答案: C

31、WebLogic是一个基于JAVAEE架构的中间件,用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。

您的答案: 标准答案: A

32、为了密码安全起见,密码的更换周期一般为多久?

您的答案: 标准答案: C

33、不同注册使用相同的密码。

您的答案: 标准答案: B

34、下面哪个不属于使用密码的好习惯?

A、 将账号密码记录在网络上

C、 使用密码位数大于15位且复杂度高

您的答案: 标准答案: A

35、靠欺骗别人来获得安全敏感信息的方式被称作( )。

您的答案: 标准答案: A

36、撞库得手的原因是( )。

A、 用户扫描不安全的二维码

B、 用户为图省事,在许多网站设置相同的用户名和口令

C、 用户电脑被植入木马

D、 用户连接不安全的无线网络导致

您的答案: 标准答案: B

37、在下述产生安全口令的方法中,相比而言最安全的一项是( )。

A、 将用户名的名字,姓或名的第一个字母以及该用户的相关信息作为口令

B、 用地名、山名、著名人物、小说题目、常用英文单词作为口令

C、 组合用户的名字,形成一个字符串,将该串进行二进制表示

D、 将一个长句子使用某种安全哈希函数进行压缩,作为口令

您的答案: 标准答案: D

38、最低效的口令攻击类型是______。

您的答案: 标准答案: A

39、在下述产生安全口令的方法中,相比而言最安全的一项是()

A、 将用户名的名字,姓或名的第一个字母以及该用户的相关信息作为口令。

B、 用地名、山名、著名人物、小说题目、常用英文单词作为口令。

C、 组合用户的名字,形成一个字符串,将该串进行二进制表示。

D、 将一个长句子使用某种安全哈希函数进行压缩,作为口令。

您的答案: 标准答案: D

40、工业企业网由信息网络与控制网络统一组网,再与现场总线互联。

您的答案: 标准答案: A

41、在工业控制系统中,现场控制层的作用是?

C、 现场保护和控制设备

您的答案: 标准答案: C

42、工控网络对系统的稳定性和可用性要求非常高

您的答案: 标准答案: A

43、工控系统安全和IT安全巨大的区别在于对"CIA"三者关注焦点不同

您的答案: 标准答案: A

44、ANSI等国际标准给出了工业控制系统模型和体系几层结构?

您的答案: 标准答案: C

45、在未授权的情况下,被攻击者能够利用的缺陷攻击系统,我们称之为工控系统漏洞。

您的答案: 标准答案: A

46、HAVEX通过调用什么接口来获取敏感数据?

您的答案: 标准答案: C

47、工业控制网络有几层边界?

您的答案: 标准答案: B

48、边界攻击的最终目的是控制输出模块对执行机构下达命令攻击。

您的答案: 标准答案: A

49、Stuxnet病毒是通过U盘,插入ICS计算机,传染给控制网络

您的答案: 标准答案: A

50、震网病毒修改Step7组态控制软件,修改其工程文件截获Step7与逻辑控制器的通信

您的答案: 标准答案: A

1、使用adb调试工具如何卸载安卓程序?

A、 使用adb install命令加APK文件的路径来卸载安卓程序

C、 使用adb delete命令加APK的包名卸载安卓程序,包名可通过逆向获得

D、 使用adb uninstall命令加APK的包名卸载安卓程序,包名可通过逆向获得

您的答案: 标准答案: D

2、下列关于smali的描述错误的是?

A、 smali是安卓系统中JAVA虚拟机(Dalvik)使用的一种.dex文件的汇编器

B、 安卓系统中代码最终编译不是采用java的class,而是使用smali

C、 smali是一种安卓开发语言

D、 smali有着自己独特的语法特点

您的答案: 标准答案: C

3、通常情况下,下列哪个目录不是APK安装后释放文件的目录?

您的答案: 标准答案: D

4、下列关于安卓系统目录的描述错误的是?

D、 /system/lib ,存放系统的配置文件,比如APN介入点设置等核心配置

您的答案: 标准答案: D

5、下列对于Dalvik字节码的描述错误的是?

C、 .registers指定了方法中占用内存空间大小

D、 .local 指令表名了方法中寄存器的总数

您的答案: 标准答案: D

6、下列哪项不是APK中class文件的保护的方法?

您的答案: 标准答案: C

7、下列哪项不是APK保护中native的功能?

您的答案: 标准答案: B

8、下列哪项不是预防手机中xcodeghost病毒的措施?

B、 下载盘古工具进行自检

C、 卸载或更新已感染文件

您的答案: 标准答案: D

B、 文件安装后执行会与IP为192.168.1.2的主机进行通信

C、 设置与主机通信的端口为4444

D、 通信时手机会打开4444端口

您的答案: 标准答案: D

10、Metasploit设置的LHOST是本机实际地址而不是外网地址。

您的答案: 标准答案: A

您的答案: 标准答案: A

B、 无符号右移vy,vz指定移动的位置,结果存入vx

C、 右移vy,vz指定移动的位置,结果存入vx

您的答案: 标准答案: C

您的答案: 标准答案: D

14、(Android系统中,)java代码反编译之后那种字节码方便于读取

您的答案: 标准答案: C

您的答案: 标准答案: C

您的答案: 标准答案: D

您的答案: 标准答案: A

您的答案: 标准答案: B

}

我要回帖

更多关于 程序控制指令 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信