欢迎来到课桌文档! | 帮助中心 课桌文档-建筑工程资料库
课桌文档
全部分类
  • 党建之窗>
  • 感悟体会>
  • 百家争鸣>
  • 教育整顿>
  • 文笔提升>
  • 热门分类>
  • 计划总结>
  • 致辞演讲>
  • 在线阅读>
  • ImageVerifierCode 换一换
    首页 课桌文档 > 资源分类 > DOCX文档下载  

    2024年网络安全知识考试题库及答案(精选题).docx

    • 资源ID:1211760       资源大小:115.75KB        全文页数:98页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2024年网络安全知识考试题库及答案(精选题).docx

    2024年网络安全知识考试题库及答案(精选题)一、单选题1.下面关于HS报错信息含义的描述正确的是?OA、401-找不到文件B、500-系统错误C、404-权限问题D、403-禁止访问正确答案:D2 .密码学的目的是(一)0A、研究数据加密B、研究数据解密C、研究数据保密D、研究信息安全正确答案:C3 .aix中要给账号Zhangl设置默认权限掩码umask,下面操作正确的是:()A、ChuSenJnIaSk=077ZhangIB、 ChangeNamezhanglumask=077C、 Chgportumask=077zhang1D、Chgusrzhangl正确答案:A4 .sqlmap中有着许多的绕过脚本,其中lowercase是一个很常见的tamper,它的作用是OA、将字母转化为小写B、使用小于号判断C、在注入语句中加入lowercase字母D、在每个字符中添加%正确答案:A5 .张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击()?A、口令攻击B、暴力破解C、拒绝服务攻击D、社会工程学攻击正确答案:D6 .下列关于HTTP状态码,说法错误的是()。A、HTTP状态码由三位数字组成的标识HTTP请求消息的处理的状态的编码,总共分为四类,分别以1、2、3、4开头,标识不同的意义B、200状态码,标识请求已经成功C、3XX类状态码指示需要用户代理采取进一步的操作来完成请求D、4XX的状态码表示客户端出错的情况,除了响应的HEAD请求,服务器应包括解释错误的信息正确答案:A7 .下列哪种说法是错的()。A、禁止明文传输用户登录信息及身份凭证B、应采用SSL加密隧道确保用户密码的传输安全C、禁止在数据库或文件系统中明文存储用户密码D、可将用户名和密码保存在COOKIE中正确答案:D8 .关于XSS的说法以下哪项是正确的?A、XSS全称为CascadingStyleSheetB、通过XSS无法修改显示的页面内容C、通过XSS有可能取得被攻击客户端的COokieD、XSS是一种利用客户端漏洞实施的攻击正确答案:C9 .以下描述黑客攻击思路的流程描述中,哪个是正确的A、一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段B、一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C、一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段D、一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段正确答案:C10 .sqlmap中,执行系统命令的参数是()A、OS-CnIerB、一OS-She11八C一一os-pwnD、z,os-bofz,正确答案:AIL基于密码技术的O是防止数据传输泄密的主要防护手段。A、连接控制B、访问控制C、传输控制D、保护控制正确答案:C12 .下面关于汇编语言源程序的说法中正确的是0A、必须要有堆栈段B、一个程序可以有多个代码段C、必须要有数据段D、只能有一个数据段正确答案:B13 .有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是什么?A、钓鱼网站B、挂马网站C、游戏网站D、门户网站正确答案:B14 .信息系统应进行预定级,编制定级报告,并由本单位()同意后,报相关部门进行定级审批。A、专家组B、调控中心C、信息化管理部门D、业务部门正确答案:C15 .为检测某单位是否存在私建web系统,可用下列哪个工具对该公司网段的80端口进行扫描?A、WVSB、 burpsuiteC、 nmapD、 sqlmap正确答案:C16 .在Apache的配置文件httpd.conf有如下的配置,说明()。<Directory,homeaaaz,>orderallow,denyalIowfromalldenyaaa.</Directory>A、所有主机都将被允许B、所有主机都将被禁止C、所有主机都将被允许,除了那些来自aaa.域的主机D、所有主机都将被禁止,除了那些来自aaa.域的主机正确答案:C17 .activemq的默认密码是?A、admin:adminB、tomcat:tomcatC、 SystemisystemD、 Weblogiciweblogic正确答案:A18 .无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于:A、设计型漏洞B、开发型漏洞C、运行型漏洞D、以上都不是正确答案:A19 .信息系统全生命周期安全管控规范不包括().A、安全管控框架B、安全需求分析C、安全测试规范D、安全编程规范正确答案:C20 .通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?A、理论上可行,但没有实际发生过B、病毒只能对电脑攻击,无法对物理环境造成影响C、不认为能做到,危言耸听D、绝对可行,已有在现实中实际发生的案例正确答案:D21 .以下哪些说法是正确的A、Solaris的SySlog信息存放在varlogIneSSageSB、Iinux的syslog信息存放在/var/adm/messagesC、cron日志文件默认记录在varcronIOg中D、varlogSeCUre中记录有SSh的登录信息正确答案:D22 .内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,可以使用下面的哪个技术来实现OA、 AllowB、 DNATC、SATD、NAT正确答案:D23.metasploit中,搜索与RDP相关的exploit模块的指令是O?B、 findexploitrdpC、 findtype:exploitrdpC、searchexploit:rdpDsearchtype:exploitrdp正确答案:D24.条件转移指令JB产生程序转移的条件是OA、 CF=IB、 CF=OC、CF=I和ZF=ID、CF=I和ZF=O正确答案:D25 .信息系统的过期账号及其权限应及时注销或(一)。A、变更B、更新C、删除D、调整正确答案:D26 .汇编语言中,循环指令LOoP产生循环的条件是()。A、 CX-I=IB、 CX-I=OC、 CF=ID、 ZF=I正确答案:B27 .数据机密性安全服务的基础是A、数据完整性机制B、数字签名机制C、访问控制机制D、加密机制正确答案:D28 .下面关于IIS报错信息含义的描述正确的是()A、401-找不到文件B、403-禁止访问C、404-权限问题D、500-系统错误正确答案:B29 .主机房内活动地板下部的O宜采用铜芯屏蔽导线或铜芯屏蔽电缆。A、低压配电线路B、高压配电线路C、入线线路D、出线线路正确答案:A30 .shellcode是什么?A、是用C语言编写的一段完成特殊功能代码B、是用汇编语言编写的一段完成特殊功能代码C、是用机器码组成的一段完成特殊功能代码D、命令行下的代码编写正确答案:A31 .目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是A、客户认证B、会话认证C、用户认证D、都不是正确答案:C32 .下列PHP函数中,哪个函数常被用来执行一句话木马?A、 echoB、 packC、dieD、assert正确答案:D33.一般来说,个人计算机的防病毒软件对()是无效的A、Word病毒B、DDoSC、电子邮件病毒D、木马正确答案:B34 .在sslvpn网关上用consoleshowlink命令,显示出来的部分链路的末尾是没有证书DN信息的原因是(一)。A、终端未联网B、终端证书无效C、终端采用明文传输D、终端不合法正确答案:C35 .在WindOWS平台下的WeblOgic9.X服务器中,Weblogic的日志缺省存放在()。A、域目录L0GSB、域目录节点服务器名SERVERSLOGSC、域目录SERVERS节点服务器名LOGSD、域目录SERVERSLOGS正确答案:C36 .在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是OA、非对称算法的私钥B、对称算法的密钥C、非对称算法的公钥D、CA中心的公钥正确答案:B37 .MD5算法可以提供O数据安全性检查。A、可用性B、机密性C、完整性D、以上三者均有正确答案:C38 .对()数据库进行Sql注入攻击时,表名和字段名只能字典猜解,无法直接获取。A、 OracleB、 AccessC、 SqlServerD、 Mysql正确答案:B39 .主机房出口应设置()A、向疏散方向开启且能自动关闭的门B、向顶层开放的门C、向地下室开放的门D、机械门正确答案:A40 .关于Wi-Fi联盟提出的安全协议WPA和WPA2的区别,下面描述正确的是()。A、WPA是有线局域安全协议,而WPA2是无线局域网协议B、WPA是适用于中国的无线局域安全协议,而WPA2是适用于全世界的无线局域网协议C、WPA没有使用密码算法对接入进行认证,而WPA2使用了密码算法对接入进行认证D、WPA是依照802.11标准草案制定的,而WPA2是依照802.Ili正式标准制定的正确答案:D41 .移动应用,应用发布后应开展()。A、安全监测B、安全测试C、安全评估D、安全验评正确答案:A42 .UNIX系统的目录结构是一种O结构A、树状B、环状C、星状D、线状正确答案:A43 .国家实施网络(一)战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。A、认证身份B、可信身份C、信誉身份D、安全身份正确答案:B44 .Linux文件权限一共10位长度,分成四段,第三段表示的内容是OA、文件类型B、文件所有者的权限C、其他用户的权限D、文件所有者所在组的权限正确答案:D45 .Linux系统一般使用grub作为启动的mbr程序,grub如何配置才能放置用户加入单用户模式重置root密码A、删除敏感的配置文件B、注释gruconf文件中的启动项C、在对应的启动title上配置进入单用户的密码D、将grub程序使用非对称秘钥加密正确答案:C46 .在网络中,若有人非法使用Sniffer软件查看分析网络数据,O协议应用的数据不会受到攻击。A、telnetB、ftpC、sshD、http正确答案:C47 .要确保信息系统合作单位开发测试环境与互联网(),严禁信息系统合作单位在对互联网提供服务的网络和信息系统中存储和运行公司相关业务系统A、物理隔离B、逻辑隔离C、分割开D、连通正确答案:B48 .特洛伊木马攻击的威胁类型属于OA、授权侵犯威胁B、植入威胁C、渗入威胁D、旁路控制威胁正确答案:B49 .在一段汇编程序中多次调用另一段程序,用宏指令比用子程序实现起来()。A、占内存空间小,但速度慢B、占内存空间大,但速度快C、占内存空间相同,速度快D、占内存空间相同,速度慢正确答案:B50 .SqIlnaP枚举参数中,枚举数据库管理系统的参数是O?A、 一CUrrent-dbB、 一dbsC、一DDBD、都不对正确答案:B51 .对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保护的技术为OA、数据加密B、数据解密C、数据备份D、数据脱敏正确答案:D52 .以下方法中,不适用于检测计算机病毒的是()A、特征代码法B、校验和法C、加密D、软件模拟法正确答案:C53 .Linux的日志文件路径()A、 varlogB、 etcissueC>etcsyslogdD、varsyslog正确答案:A54 .向有限的空间输入超长的字符串是O攻击手段A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗正确答案:A55 .机房室外设备()需满足国家对于防盗、电气、环境、噪声、电磁、机械结构、铭牌、防腐蚀、防火、防雷、接地、电源和防水等要求。A、物理安全B、软件安全C、设备安全D、人身安全正确答案:A56 .利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是()。A、垃圾邮件攻击B、网络钓鱼C、特洛伊木马D、未授权访问正确答案:B57 .定期查看服务器中的(),分析一切可疑事件A、用户B、日志文件C、进程D、文件正确答案:B58 .O扫描方式属于秘密扫描。A、SYN扫描B、FlN扫描C、ICMP扫描D、ARP扫描正确答案:B59 .关于防病毒软件的实时扫描的描述中,哪种说法是错误的A、扫描只局限于检查已知的恶意代码签名,无法检测到未知的恶意代码B、可以查找文件是否被病毒行为修改的扫描技术C、扫描动作在背景中发生,不需要用户的参与D、在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件正确答案:B60 .中华人民共和国网络安全法中明确要求国家实行网络安全等级保护制度标准。下列说法错误的是A、制定内部安全制度标准和操作规程,确定网络安全负责人,落实网络安全保护责任B、采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施C、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于三个月D、采取数据分类、重要数据备份和加密等措施正确答案:C61 .敏感数据通信传输的机密性和通信数据的完整性的问题属于O的常见问题A、通信数据的脆弱性B、认证机制的脆弱性C、客户端脆弱性D、业务流程安全性正确答案:A62 .嗅探器是把网卡设置为哪种模式来捕获网络数据包的A、混杂模式B、广播模式C、正常模式D、单点模式正确答案:A63 .以下项目不属于环境安全受灾防护的是()。A、温度与湿度B、清洁度和采光照明C、防静电、电磁干扰及噪声D、防盗、防破坏正确答案:D64 .下列关于密码安全的描述,不正确的是()A、容易被记住的密码不一定不安全B、超过12位的密码很安全C、密码定期更换D、密码中使用的字符种类越多越不易被猜中正确答案:B65 .现场采集终端设备的通信卡启用()功能应经相关运维单位(部门)批准。A、无线通信B、互联网通信C、无加密通信D、加密通信正确答案:B66 .以下对Kerberos协议过程说法正确的是:A、协议可以分为两个步骤:一是用户身份鉴别;二是获取请求服务;B、协议可以分为两个步骤:一是获得票据许可票据;二是获取请求服务;C、协议可以分为三个步骤:一是用户身份鉴别;二是获得票据许可票据;三是获得服务许可票据;D、协议可以分为三个步骤:一是获得票据许可票据;二是获得服务许可票据;三是获得服务正确答案:D67 .下列哪些方法不可以在一定程度上防止CSRF攻击OA、判断referer来源B、在每个请求中加入tokenC、在请求中加入验证码机制D、将代码中的GET请求改为POST请求正确答案:D68 .网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正,有下列情形之一的,处O以下有期徒刑、拘役或者管制,并处或者单处罚金:(一)致使违法信息大量传播的;(二)致使用户信息泄露,造成严重后果的;(三)致使刑事案件证据灭失,情节严重的;(四)有其他严重情节的。A、三年B、四年C、五年D、十年正确答案:A69 .各专项应急预案在制定、修订后,各单位要组织相应的演练,演练的要求包括()。A、在安全保电前应开展相关的演练B、在重大节假日前应开展相关演练C、各单位每年至少组织一次联系事故演习D、以上均是正确答案:D70 .在信息系统的建设阶段,信息系统开发应(),严格落实信息安全防护设计方案。A、规范功能要求B、明确信息安全控制点C、全面需求分析D、明确风险状况正确答案:B7L关于密码学的讨论中,下列O观点是不正确的。A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术B、密码学的两大分支是密码编码学和密码分析学C、密码并不是提供安全的单一的手段,而是一组技术D、密码学中存在一次一密的密码体制,它是绝对安全的正确答案:D72 .根据国家电网公司信息系统上下线管理办法,系统试运行初期安排一定时间的观察期,观察期原则上不短于上线试运行期的三分之一,一般为()。A、一个月B、二个月C、三个月D、四个月正确答案:A73 .Linux系统对文件的权限是以模式位的形式来表示,对于文件名为test的一个文件,属于admin组中USer用户,以下哪个是该文件正确的模式表示OA、 rwxr-r-3useradminlO24Sepl311:58testB、 drwxr-r-3useradminlO24Sepl311:58testC、 drwxr-r-3useradminlO24Sepl311:58testD、drwxr-r-3adminuser1024Sep1311:58test正确答案:A74 .以网络为本的知识文明人们所关心的主要安全是(一)。A、人身安全B、社会安全C、信息安全D、财产安全正确答案:C75 .NTFS文件系统中,使用的冗余技术称为OA、MBRB、RAIDC、FDTD、FAT正确答案:B76.下列对于RoOtkit技术的解释不准确的是:()A、ROotkit是一种危害大、传播范围广的蠕虫B、Rootkit是攻击者用来隐藏自己和保留对系统的访问权限的一组工具C、Rootkit和系统底层技术结合十分紧密;D、Rootkit的工作机制是定位和修改系统的特定数据,改变系统的正常操作流程正确答案:A77. HTML中是通过form标签的O属性决定处理表单的脚本的?A、 actionB、 nameC、 target78. method正确答案:79. 1.inux记录系统安全事件可以通过修改那个配置文件实现A、etcsyslog.confB>etcsys.confC、etcsecreti.confD、etclogin正确答案:A79 .在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对()的攻击A、可用性B、机密性C、完整性D、真实性正确答案:A80 .在什么情况下,企业Intemiet出口防火墙会不起作用()。A、内部网用户通过防火墙访问InternetB、内部网用户通过MOdeln拨号访问InternetC、外部用户向内部用户发E-mailD、外部用户通过防火墙访问Web服务器正确答案:B81 .配置旁路检修开关的不间断电源设备检修时,应严格执行()及()顺序。A、停机、断电B、断电、测试C、测试、断电D、停机、测试正确答案:A82 .为了确定自从上次合法的程序更新后程序是否被非法改变过,信息系统安全审核员可以采用的审计技术是()。A、代码比照B、代码检查C、测试运行日期D、分析检查正确答案:A83 .如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?()A、计算风险B、选择合适的安全措施C、实现安全措施D、接受残余风险正确答案:A84 .metasploit中,用于后渗透的模块是()?A、 auxiliaryB、 postCexploitD、payload正确答案:B85 .从安全属性对各种网络攻击进行分类,截获攻击是针对O的攻击。A、可用性B、完整性C、真实性D、机密性正确答案:D86 .关于SQL注入说法正确的是OA、SQL注入攻击是攻击者直接对web数据库的攻击B、SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害C、SQL注入漏洞,可以通过加固服务器来实现D、SQL注入攻击,可以造成整个数据库全部泄露正确答案:D87 .基于网络的入侵监测系统的信息源是()。A、系统的审计日志;B、系统的行为数据;C、应用程序的事务日志文件;D、网络中的数据包正确答案:D88 .在对IinUX系统中dir目录及其子目录进行权限统一调整时所使用的命令是什么A、 rm-fR-755dirB、 ls-755dirC、 ChmOd755dir*D、 chmod-R755dir正确答案:D89 .以下脆弱性评估软件,哪一个是开源软件,被集成在backtrack中?A、 NiktoB、 IBMAppScanC、 AcunetixwebVulnerabilityScannerD、 WebInspect正确答案:A90 .发生有人员责任的O事故或障碍,信息系统建设与运行指标考核总分为0分。A、一级及以上事故B、二级及以上事故C、三级及以上事故D、一类及以上障碍正确答案:B9LWindows有三种类型的事件日志,分别是OA、系统日志、应用程序日志、安全日志B、系统日志、应用程序日志、DNS日志C、安全日志、应用程序日志、事件日志D、系统日志、应用程序日志、事件日志正确答案:A92 .通过防火墙或交换机防止病毒攻击端口,下面不应该关闭的是()A、22B、445C、1434D、135正确答案:A93 .设SP初值为2000H,执行指令“PUSHAX”后,SP的值是O0A、 IFFFHB、 1998HC、 2002HD、 IFFEH正确答案:D94 .Android四大组件中,有一个属性叫做android:exported,他可以控制()A、控制组件是否可以访问外部程序B、控制组件是否允许导出C、控制组件能否被外部应用程序访问D、判断组件是否已经导出正确答案:C95 .默认情况下,防火墙对抵达防火墙接口的流量如何控制()。deny抵达的流量B、对抵达流量不做控制C、监控抵达流量D、交由admin墙处理正确答案:B96 .把汇编语言源程序翻译成目标代码的程序是OA、编译程序B、解释程序C、汇编程序D、连接程序正确答案:C97 .加密不能实现OA、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、基于IP头信息的包过滤正确答案:D98 .信息系统在()阶段,应编写系统安全防护方案。A、需求B、设计C、建设D、运行正确答案:B99 .跨专业共享数据中涉及公司商密及重要数据的,其处理行为须经O或总部业务主管部门审批A、生产管理部门B、数据使用部门C、数据源头部门D、运维部门正确答案:C100 .国家支持网络运营者之间在网络安全信息,()、()、()和()等方面进行合作,提高网络运营者的安全保障能力。A、发布收集分析事故处理B、B.收集分析管理应急处置C、C.收集分析通报应急处置D、D.审计转发处置事故处理正确答案:C101 .Windows系统的用户帐号有两种基本类型,分别是全局帐号和()A、本地账号B、域账号C、来宾账号D、局部账号正确答案:A102 .应通过签订合同、保密协议、保密承诺书等方式,严格内外部合作单位和供应商的()。A、数据安全管控B、数据安全管理C、数据安全督察D、数据安全把控正确答案:A103 .在WindOWS2000NTFS分区中,将C:123文件移动到D盘下,其权限变化为()A、保留原权限B、继承目标权限C、丢失所有权限D、everyone完全控制正确答案:B104 .在每天下班使用计算机结束时断开终端的连接属于OA、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络安全正确答案:A105 .下列哪些操作无法看到自启动项目()A、注册表B、开始菜单C、任务管理器D、msconfig正确答案:C106 .壳的加载过程有以下几个步骤组成:1获取壳所需要使用的API地址;2解密原程序的各个区块(SeCtion)的数据;3重定位;4H00K-API;5跳转到程序原入口点(OEP),正确的加载步骤应该是OA、 12345B、 23514C、 54132D、 41235正确答案:A107 .下列Web安全问题中哪个不会对服务器产生直接影响A、拒绝服务攻击B、SQL注入C、目录遍历D、跨站脚本正确答案:D108 .移动安全的目标O0A、保护用户数据B、应用之间的隔离C、保护敏感信息的通信D、以上全是正确答案:D109 .WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止OA、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击正确答案:B110 .从目前的情况看,对所有的计算机系统来说,以下哪种威胁是最为严重的,可能造成巨大的损害?A、没有充分训练或粗心的用户B、分包商和承包商C、Hackers和CrackersD、心怀不满的雇员正确答案:DIlL()保证数据的机密性。A、数字签名B、消息认证C、单项函数D、密码学正确答案:D112 .Sqlmap是一个什么工具?OA、信息收集B、webshellC、注入D、跨站攻击正确答案:C113 .Linux中,向系统中某个特定用户发送信息,用什么命令?OA、wallB、 mesgC、 writeD、 netsend正确答案:C114 .SSL是O层加密协议。A、网络层B、通讯层C、传输层D、物理层正确答案:C有多项安全设置,其中密码和账户115 .Windows系统的用户配置中,锁定安全选项设置属于OA、本地策略B、公钥策略C、软件限制策略D、账户策略正确答案:D116 .以下哪些进程是不正常的。OA、csrss.exeB、explorer,exeC、explore,exeD、iexplore.exe正确答案:C117 .相关业务部门和运维部门(单位)应对电网网络安全风险进行预警分析,组织制订网络安全O专项处置预案A、多发事件B、重大事件C、突发事件D、相关事件正确答案:C118 .不属于VPN的核心技术是()。A、隧道技术B、身份认证C、日志记录D、访问控制正确答案:C119 .O系统要求应用软件系统应采用校验码技术或密码技术保证鉴别信息和重要业务数据等敏感信息在传输过程中的完整性A、统建B、非统建C、二级D、三级正确答案:C120 .下面列出的路由协议中,支持IPV6的是()。A、RIP(v2)B、RIPC、OSPF(v2)D、OSPF(v3)正确答案:D121 .通常我们需要通过修改O文件,来启用APaChe的连接超时中断功能,并设置恰当的超时时间。A、httpd.confB、 .htaccessC、 magicD、autoindex,conf正确答案:A122 .以下O不是qira的特点。A、不能查看上一步执行状态B、实质是虚拟机运行C、可以保存程序运行状态D、主要用于PWn正确答案:A123 .下列哪个文件包含用户的密码信息:()A、 etcgroupB、 devgroupC、 etcshadowD、 devshadow正确答案:C124 .为了保护DNS的区域传送(ZOnetranSfer),你应该配置防火墙以阻止:1.UDP,2.TCP,3.53,4.52A、1,3B、2,3C、1,4D、2,4正确答案:B125 .当NTFS权限和共享权限同时被应用时,哪种权限将会起作用OA、总是NTFSB、总是共享C、最多限制性D、最少限制性正确答案:A126 .()是用于反弹Shell的工具。A、 nmapB、 sqlmapC、ncD、Icx正确答案:C127.针对MySqI的SQL注入,可以使用什么函数来访问系统文件?A、 IoadfileinfileB、 loadfileC、 IoadfiIeD、 loadfile_infile正确答案:C128 .在现有的计算能力条件下,对于非对称密码算法EIganIa1,被认为是安全的最小密钥长度是()。A、128B、160C、512D、1024正确答案:D129 .拒绝服务攻击不包括以下哪一项?OA、DDoSB、ARP攻击C、Land攻击D、畸形报文攻击正确答案:B130.下列关于木马说法不正确的是OA、木马是典型的后门程序B、木马分为客户端和服务器端,感染用户的是木马客户端C、木马在主机运行,一般不会占用主机的资源,因此难于发现D、大多数木马采用反向连接技术,可以绕过防火墙。正确答案:B13LAIX系统管理员要为用户设置一条登录前的欢迎信息、,要修改()A、 etcmotdB、 etcprofileC、 /etc/environmentD、etcsecuritylogin.cfg正确答案:D132 .信息系统的O软/硬件设备采购,应开展产品预先选型和安全检测。A、关键B、基础C、所有D、重要正确答案:A133 .许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么()A、安装防火墙B、安装入侵检测系统C、给系统安装最新的补丁D、安装防病毒软件正确答案:C134 .机房采取屏蔽措施,防止外部电磁场对计算机及设备的干扰,同时也抑制。的泄漏。A、电磁信息B、电场信息C、磁场信息D、其它有用信息正确答案:A135 .国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。A、电信研究机构B、国务院标准化行政主管部门C、网信部门D、电信企业正确答案:B136 .下列关于用户口令说法错误的是()。A、口令不能设置为空B、口令长度越长,安全性越高C、复杂口令安全性足够高,不需要定期修改D、口令认证是最常见的认证机制正确答案:C137 .通过以下哪种方法可最为有效地避免在中括号参数处产生SQL注入?select*fromuserswhereage<18andmale=l;A、过滤输入中的单引号B、过滤输入中的分号、一及#C、过滤输入中的空格、TAB()D、如输入参数非正整数则认为非法,不再进行SQL查询正确答案:D138 .在DSCMM成熟度模型中,新的数据产生或现有数据内容发生显著改变或更新的阶段。对于组织而言,数据采集既包含组织内系统中生成的数据也包括组织外采集的数据。A、数据采集B、数据传输C、数据处理D、数据共享正确答案:A139 .下面哪项能够提供更好的安全认证功能。A、这个人拥有什么;B、这个人是什么并且知道什么;C、这个人是什么;D、这个人知道什么正确答案:B140 .采用()等安全防护措施以保证对外发布的网站不被恶意篡改或植入木马A、数据加密B、信息过滤C、网页防篡改D、设置权限正确答案:C141 .对收集到的账号数据库进行暴力或字典破解的工具是OA、 JohntheripperB、 NMAPC、 WIRESHARKD、 hydra正确答案:A142 .下列关于计算机木马的说法错误的是oA、Word文档也会感染木马B、尽量访问知名网站能减少感染木马的概率C、杀毒软件对防止木马病毒泛滥具有重要作用D、只要不访问互联网,就能避免受到木马侵害正确答案:D143 .以下说法正确的有()。A、varlogbtmp记录未成功登录(登录失败)的用户信息,可以用cat命令查看B、varlogbtmp永久记录每个用户登录、注销及系统的启动、停机的事件,可以用IaSt命令查看C、varlogbtmp永久记录每个用户登录、注销及系统的启动、停机的事件,可以用IaStb命令查看D、varlogbtmp记录未成功登录(登录失败)的用户信息,可以用Iastb命令查看正确答案:D144 .俗称为万能断点的函数指的是以下那个A、 HmemcpyB、 GetWindowTextC、 GetDlgItemTextD、 MessageBox正确答案:A145 .(一)是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。A、中间件安全B、信息安全C、主机安全D、网络安全正确答案:D146 .首次因黑客攻击行为引发的大规模停电事件是()事件。A、2016年以色列国家电网遭受黑客攻击B、2015年乌克兰电力系统遭受黑客攻击C、2010年伊朗核电站遭受StUXnet震网病毒攻击D、2012年印度大停电事件正确答案:B147 .为了有效防范SQL注入和XSS跨站等Web攻击,我们应该对用户输入进行严格的过滤,下面应当

    注意事项

    本文(2024年网络安全知识考试题库及答案(精选题).docx)为本站会员(夺命阿水)主动上传,课桌文档仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知课桌文档(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-1

    经营许可证:宁B2-20210002

    宁公网安备 64010402000986号

    课桌文档
    收起
    展开