2024年网络安全理论知识考试题库及答案(含各题型).docx
《2024年网络安全理论知识考试题库及答案(含各题型).docx》由会员分享,可在线阅读,更多相关《2024年网络安全理论知识考试题库及答案(含各题型).docx(94页珍藏版)》请在课桌文档上搜索。
1、2024年网络安全理论知识考试题库及答案(含各题型)一、单选题1.按照国家电网公司信息通信隐患排查治理管理规范(试行)的要求,O有协助国网信通部做好区域内隐患排查治理工作督办的职责。A、各分部B、各省公司C、各省信通公司D、国网信通公司标准答案:A2 .汇编语言中,循环指令LOOP产生循环的条件是()。A、 CX-I=IB、 CX-I=OC、 CF=ID、 ZF=I标准答案:B3 .根据STP协议原理,根交换机的所有端口都是OA、根端口B、指定端口C、备份端口D、阻塞端口标准答案:B4 .公司各单位所有在运信息系统应向()备案,未备案的信息系统严禁接入公司信息内外网运行。A、本单位B、总部C、
2、网省公司D、直属单位标准答案:B5 .逆向分析Android程序时首先检查的类是A、ApplicationB、iActivityC、主ServiceD、主Receiver类标准答案:A6 .用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段OA、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击7 .对于新增或变更(型号)的自助缴费终端、视频监控等各类设备O方可接入信息内外网。A、审批通过后B、专家评审后C、安全测评合格后D、检验合格后标准答案:C8 .物理安全防护要求中“电源线和通信线缆隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁屏蔽。其主要目的是保证系
3、统的()。A、可用性B、机密性C、完整性D、抗抵赖性标准答案:B9 .加密技术不能实现(一)。A、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、基于IP头信息的包过滤标准答案:D10 .在信息系统的建设阶段,信息系统开发应(),严格落实信息安全防护设计方案。A、规范功能要求B、明确信息安全控制点C、全面需求分析D、明确风险状况标准答案:B11 .HP-UX系统中,etchosts.equiv和“rhosts文件对以下()命令起作用。A、repB、rshC、ftpD、ssh标准答案:A12 .关于注入攻击,下列说法不正确的是()A、注入攻击发生在当不可信的数据作为命令或者查询语句
4、的一部分,被发送给解释器的时候。攻击者发送的恶意数据可以欺骗解释器,以执行计划外的命令或者访问未被授权的数据B、常见的注入攻击有SQL注入,OS命令注入、LDAP注入以及xpath等C、SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,从而得到黑客所需的信息D、SQL注入主要针对数据库类型为MSSQLSerVer和MySQL,采用OraCle数据库,可以有效减少SQL注入威胁标准答案:D13 .下列叙述正确的是()A、对两个无符号数进行比较采用CMP指令,对两个有符号数比较用CMPS指令B、对两个无符号数进行比较采用C
5、MPS指令,对两个有符号数比较用CMP指令C、对无符号数条件转移采用JAE/JNB指令,对有符号数条件转移用JGE/JNL指令D、对无符号数条件转移采用JGE/JNL指令,对有符号数条件转移用JAE/JNB指令标准答案:C14 .管理员在检测服务器的时候发现自己的系统可能被远程木马控制,在没有第三方工具的情况下,可以用下面哪个命令配合查找?A、systeminfo/ipconfigB、netstat-ano/tasklist/svcC、netstat-anoipconfig/allD、tasklist/svcipconfig/al1标准答案:B15 .O算法抵抗频率分析攻击能力最强,而对已知明
6、文攻击最弱。A、仿射密码B、维吉利亚密码C、轮转密码D希尔密码标准答案:D16 .下列不属于以太网交换机生成树协议的是()。A、STPB、VTPC、 MSTPD、 RSTP标准答案:B17.终端启动客户端连接网关,但网关日志usap.log没有任何新的信息,可能原因不包括(一)。A、网络异常,终端无法连接到网关B、终端TF卡没有导入证书C、终端配置的网关地址错误D、网关程序没有启动标准答案:B15. Activemq消息队列端口默认为()A、 8161B、 8080C、 7001D、 6161619.ApacheStruts2被发现存在远程代码执行漏洞(官方编号S2-045,CVE编号CVE-
7、2017-5638),攻击者利用该漏洞可以远程执行操作系统命令,甚至入侵应用系统。目前互联网上已有大量网站受此漏洞影响被黑客入侵。判断该漏洞是否存在的一种方法为检查应用系统是否启用了()插件的文件上传功能A、 JenkinsB、 JakartaC、 JacksonD、 JBossFuse标准答案:B20 .为了防御网络监听,常用的方法是()。A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输标准答案:B21 .HTML中是通过form标签的O属性决定处理表单的脚本的?A、 actionB、 nameC、 targetD、 method标准答案:A22.在IinUX系统中拥有最高级
8、别权限的用户是:rootB、 administratorC、 mailD、 nobody标准答案:A23 .以下WindOwS注册表中,常常包含病毒或者后门启动项的是:AHKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsNTCurrentVersionICMB、HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunC、 HKEY_CURRENT_SUERSoftwareMicrosoftSharedD、 HKEY_CURRENT_USERSoftwareMicrosoftCydoor标准答案:B2
9、4 .Windows有三种类型的事件日志,分别是OA、系统日志、应用程序日志、安全日志B、系统日志、应用程序日志、DNS日志C、安全日志、应用程序日志、事件日志D、系统日志、应用程序日志、事件日志标准答案:A25 .等保2.O中()是进行等级确定和等级保护管理的最终对象。A、业务系统B、等级保护对象C、信息系统D、网络系统标准答案:B26 .下面哪一项是防止缓冲区溢出的有效方法?A、拔掉网线B、检查缓冲区是否足够大C、关闭操作系统特殊程序D、在往缓冲区填充数据时必须进行边界检查标准答案:D27 .对于TCPSYN扫描,如果发送一个SYN包后,对方返回()表明端口处于开放状态。A、ACKB、 S
10、YN/ACKC、 SYN/RSTD、 RST/ACK标准答案:B28.UNIX,默认的共享文件系统在哪个位置OA、sbinB、usrlocalC/export/D、usr标准答案:C29 .研究制定0,落实数据安全应急演练和事件响应机制。A、数据安全应急预案B、数据安全应急排查预案C、数据安全应急演练预案D、数据安全应急响应预案标准答案:D30 .通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?A、理论上可行,但没有实际发生过B、病毒只能对电脑攻击,无法对物理环境造成影响C、不认为能做到,危言耸听D、绝对可行,已有在现实中实际发生的案例标准
11、答案:D31 .如果以apache为服务器,O是重要的配置文件。A、access,confB、srm.congChttpd.confD、mime,types标准答案:C32 .大多数使用公钥密码进行加密和数字签名的产品及标准使用的都是(一)oA、RSA算法B、ASE算法C、DES算法D、IDEA算法标准答案:A33 .在本地安全策略控制台,可以看到本地策略设置包括哪些策略()A、账户策略B、系统服务C、文件系统D、注册表标准答案:A34 .关于域环境中的认证方式,描述正确的是()。A、域环境中,默认的认证方式是NTLMB、域环境中,默认先使用NTLM进行认证,失败后使用kerberos认证C、
12、域环境中,默认的认证方式是LMD、域环境中,默认先使用kerberos进行认证,失败后使用NTLM认证35 .当程序顺序执行时,每取一条指令语句,IP指针增加的值是()。A、1B、2C、4D、由指令长度决定的标准答案:D36 .数据恢复的第一步一般是做什么的恢复A、主引导扇区记录B、分区恢复C、文件分配表的恢复D、数据文件的恢复标准答案:B37 .WEB站点的管理员决定让站点使用SSL,那他得将WEB服务器监听的端口改为:()A、80B、119C、443D、433标准答案:C38 .国家建立网络安全监测预警和(一)制度。国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照
13、规定统一发布网络安全监测预警信息。A、信息输送B、信息通报C、信息共享D、信息传达标准答案:B39 .Linux系统锁定系统用户的命令是()。A、 usermod-lB、 userlockC、 userlock-uD、 usermod-L标准答案:D40 .网站的安全协议是https时,该网站浏览时会进行O处理。A、增加访问标记B、加密C、身份验证D、口令验证标准答案:B41 .下列不是XSS跨站攻击的类型有()A、存储式跨站B、反射跨站C、跨站请求伪造D、DoM跨站标准答案:C42 .下面哪种写法表示如果Crndl执行不成功,则执行CnId2命令?()。A、cmdlIIcmd2B、 cmdl
14、Icmd2C、 cmdlcmd2D、 cmdlfefecmd2标准答案:A43 .sqlmap中,空格替换为的tamper是()?A、 modsecurityversionedB、 multiplespacesC、 bluecoatD、 space2morement标准答案:D44 .主机房内活动地板下部的低压配电线路宜采用OA、铜芯屏蔽导线或铜芯屏蔽电缆B、仅铜芯屏蔽导线C、仅铜芯屏蔽电缆D、镀金线标准答案:A45 .使用google高级语法可以有效帮助我们检查外网网站安全,以下哪一项google语法有误。A、site:inurl:.jspB、site:title:后台Csite:filey
15、tpe:phpD、Site:intext:管理标准答案:B46 .某WindowsServer2003系统管理员怀疑服务器遭到了猜解口令攻击,那么他应该留意日志系统中ID号为O的事件。A、 6005B、 6006C、404D、539标准答案:D47.Selectfromadminwhereusername=adminandpassword=$_POSTpwd提交PWd为下面的何值可通过验证A、POrT=TB、Iorl=IC、1or1D、1,二标准答案:C48 .软件逆向分析不包括A、常数判别分析法B、数据结构特征分析法C、软件网络行为特征分析法D、黑白盒测试标准答案:D49 .Windows系
16、统下,哪项不是有效进行共享安全的防护措施?A、使用netsharec$/delete命令,删除系统中的c$等管理共享,并重启系统B、确保所有的共享都有高强度的密码防护C、禁止通过“空会话”连接以匿名的方式列举用户、群组、系统配置和注册表键值D、安装软件防火墙阻止外面对共享目录的连接标准答案:A50 .下列哪些现象不可能发现系统异常OA、CPU、内存资源占用率过高B、超常的网络流量C、大量的日志错误D、病毒库自动升级标准答案:D51 .在网络中,若有人非法使用Sniffer软件查看分析网络数据,O协议应用的数据不会受到攻击。A、telnetB、ftpCsshD、http标准答案:C52 .网络和
17、安防设备配置协议及策略应遵循(一)oA、最小化原则B、最大化原则C、网络安全原则D、公用标准答案:A53 .关于暴力破解密码,以下表述正确的是?()A、就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码B、指通过木马等侵入用户系统,然后盗取用户密码C、指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码D、通过暴力威胁,让用户主动透露密码标准答案:A54 .实现单入口单出口程序的三种基本控制结构是A、顺序、选择、循环B、过程、子程序、分程序C、调用、返回、转移D、递归、堆栈、队列标准答案:A55 .主机房应尽量避开(),与主机房无关的给排水管道不得穿过主机房。A、水源B、楼梯C、照明
18、设备D、楼道标准答案:A56 .sqlmap中有着许多的绕过脚本,其中IOWerCaSe是一个很常见的tamper,它的作用是OA、将字母转化为小写B、使用小于号判断C、在注入语句中加入lowercase字母D、在每个字符中添加%标准答案:A57 .()操作易损坏硬盘,故不应经常使用A、高级格式化B、低级格式化C、硬盘分区D、向硬盘拷标准答案:B58 .下面那种方法不属于对恶意程序的动态分析?OA、文件校验,杀软查杀B、网络监听和捕获C、基于注册表,进程线程,替罪羊文件的监控D、代码仿真和调试标准答案:A59 .在WINDOWS操作系统中,欲限制用户无效登录的次数,应当怎么做?A、在“本地安全
19、设置”中对“密码策略”进行设置B、在“本地安全设置”中对“账户锁定策略”进行设置C、在“本地安全设置”中对“审核策略”进行设置D、在“本地安全设置”中对“用户权利指派”进行设置标准答案:D60 .Apache服务器中的访问日志文件的文件名称是OA、 error_logB、 access_logC、error,logD、access,log标准答案:B6L在信息安全加固工作中应遵循的原则不包括().A、可用性原则B、规范性原则C、可控性原则D、最小影响和保密原则标准答案:A62 .第三级安全要求里云计算扩展要求中安全区域边界不包括哪部分A、访问控制B、入侵防范C、安全审计D、可信验证标准答案:D
20、63 .关于XSS的说法以下哪项是正确的?A、XSS全称为CascadingStyleSheetB、通过XSS无法修改显示的页面内容C、通过XSS有可能取得被攻击客户端的COOkieD、XSS是一种利用客户端漏洞实施的攻击标准答案:C64 .在LinUX系统中,显示内核模块的命令是()A、IsmodB、LKMC、IsD、mod标准答案:A65 .在使用SQLMAP进行SQL注入时,下面哪个参数用来指定表名0?A、 -TB、 -DC、D、Jlr标准答案:A66. 从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该OA、内部实现B、外部采购实现C、合作实现D、
21、多来源合作实现标准答案:A67. Hietasploit中,用于后渗透的模块是()?A、 auxiliaryB、 postC、 exploitD、 payload标准答案:B68. SQL注入注出PaSSWord字段的值为c2dpdGc=()。A、md5B、 base64C、AESD、DES标准答案:B69 .国家电网公司信息系统事故调查及统计规定:各区域电网公司、省(自治区、直辖市)电力公司、国家电网公司直属单位或其所属任一地区供电公司本地网络完全瘫痪,且影响时间超过()小时,将构成二级信息系统事故。A、12B、24C、32D、40标准答案:B70 .编写分支程序,在进行条件判断前,可用指令
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2024 网络安全 理论知识 考试 题库 答案 题型
链接地址:https://www.desk33.com/p-1241664.html