2024年网络安全理论知识考试题库及答案(含各题型)_第1页
2024年网络安全理论知识考试题库及答案(含各题型)_第2页
2024年网络安全理论知识考试题库及答案(含各题型)_第3页
2024年网络安全理论知识考试题库及答案(含各题型)_第4页
2024年网络安全理论知识考试题库及答案(含各题型)_第5页
已阅读5页,还剩145页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年网络安全理论知识考试题库及答案(含各题型)一、单选题1.按照《国家电网公司信息通信隐患排查治理管理规范(试行)》的要求,()有协助国网信通部做好区域内隐患排查治理工作督办的职B、各省公司C、各省信通公司2.汇编语言中,循环指令LOOP产生循环的条件是()。3.根据STP协议原理,根交换机的所有端口都是()C、备份端口C、网省公司5.逆向分析Android程序时首先检查的类是这是属于何种攻击手段()7.对于新增或变更(型号)的自助缴费终端、视频监控等各类设备()D、基于IP头信息的包过滤10.在信息系统的建设阶段,信息系统开发应(),严格落实信息安全11.HP-UX系统中,/etc/hosts.equiv和~/.rhosts文件对以下()等15.()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。16.下列不属于以太网交换机生成树协议的是()。17.终端启动客户端连接网关,但网关日志usap.log没有任何新的信息,可能原因不包括()。19.ApacheStruts2被发现存在远程代码执行漏洞(官方编号S2-045,用了()插件的文件上传功能20.为了防御网络监听,常用的方法是()。A、采用物理传输(非网络)21.HTML中是通过form标签的()属性决定处理表单的脚本的?AB24.Windows有三种类型的事件日志,分别是()25.等保28.UNIX中,默认的共享文件系统在哪个位置()29.研究制定(),落实数据安全应急演练和事件响应机制。30.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正31.如果以apache为服务器,()是重要的配置文件。32.大多数使用公钥密码进行加密和数字签名的产品及标准使用的都33.在本地安全策略控制台,可以看到本地策略设置包括哪些策略()34.关于域环境中的认证方式,描述正确的是()。B、域环境中,默认先使用NTLM进行认证,失败后使用kerberos认证C、域环境中,默认的认证方式是LMD、域环境中,默认先使用kerberos进行认证,失败后使用NTLM认证35.当程序顺序执行时,每取一条指令语句,IP指针增加的值是()。D、由指令长度决定的36.数据恢复的第一步一般是做什么的恢复A、主引导扇区记录B、分区恢复C、文件分配表的恢复D、数据文件的恢复37.WEB站点的管理员决定让站点使用SSL,那他得将WEB服务器监听的端口改为:()38.国家建立网络安全监测预警和()制度。国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。D、信息传达39.Linux系统锁定系统用户的命令是()。40.网站的安全协议是https时,该网站浏览时会进行()处理。41.下列不是XSS跨站攻击的类型有()B、反射跨站42.下面哪种写法表示如果cmd1执行不成功,则执行cmd2命令?()。44.主机房内活动地板下部的低压配电线路宜采用()A、铜芯屏蔽导线或铜芯屏蔽电缆B、仅铜芯屏蔽导线C、仅铜芯屏蔽电缆45.使用google高级语法可以有效帮助我们检查外网网站安全,以下B、site:title:后台击,那么他应该留意日志系统中ID号为()的事件。47.Select*fromadminwhereusername='admin'andpassword=’A、‘1’or‘1’=‘1’D、‘1’=‘1’并重启系统50.下列哪些现象不可能发现系统异常()51.在网络中,若有人非法使用Sniffer软件查看分析网络数据,()55.主机房应尽量避开(),与主机房无关的给排水管道不得穿过主机A、水源56.sqlmap中有着许多的绕过脚本,其中lowercase是一个很常见的tamper,它的作用是()57.()操作易损坏硬盘,故不应经常使用做?60.Apache服务器中的访问日志文件的文件名称是()B、入侵防范63.关于XSS的说法以下哪项是正确的?64.在Linux系统中,显示内核模块的命令是()66.从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该()B、外部采购实现D、多来源合作实现67.metasploit中,用于后渗透的模块是()?68.SQL注入注出password字段的值为”c2dpdGc=”()。69.《国家电网公司信息系统事故调查及统计》规定:各区域电网公司、省(自治区、直辖市)电力公司、国家电网公司直属单位或其所70.编写分支程序,在进行条件判断前,可用指令构成条件,其中不71.为保证计算机网络系统的正常运行,对机房内的三度有明确的要73.TCP/IP协议分为四层,分别为应用层、传输层、网际层和网络75.网络数据,是指通过网络收集、()、传输、处理和产76.社会工程学工具集在backtrack中被命名为78.下面叙述中不属于Web站点与浏览器的安全通信的是()受到了什么攻击。()82.常规端口扫描和半开式扫描的区别是()85.不属于Apache解析漏洞的是86.计算机病毒的危害性表现在()集体利益和公民合法利益的活动,不得危害计算机()的安全。B、操作系统B、超过12位的密码很安全89.以下哪一项不属于侵害社会秩序的事项。()。90.sqpmap发现注入漏洞,注出数据库的参数是()91.以下()不是常用的web应用安全检测工具。92.被调试时,进程的运行速度()。93.权限及口令管理中,密码设置应具有一定强度、长度和复杂度并A、长度不得小于8位字符串,但不要求是字母和数字或特殊字符的B、长度不得小于8位字符串,且要求是字母和数字或特殊字符的混合C、长度不得大于8位字符串,且要求是字母和数字或特殊字符的混合D、长度不得小于6位字符串,且要求是字母和数字或特殊字符的混合94.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网95.SSL是()层加密协议。96.业务系统上线前,应在具有资质的测试机构进行(),并取得C、功能测试99.跨专业共享数据中涉及公司商密及重要数据的,其处理行为须经()或总部业务主管部门审批100.下列哪个版本的Windows自带了防火墙,该防火墙能够监控和限制用户计算机的网络通信()101.PKI能够执行的功能是()。A、确认计算机的物理位置;B、鉴别计算机消息的始发者;C、确认用户具有的安全性特权;102.要求关机后不重新启动,shutdown后面参数应该跟()。103.Tomcat为防止直接访问目录时由于找不到默认主页而列出目录下所有文件应在wexml中配置以下选项()106.无线网络应启用(),身份认证和行为审计109.EFS可以用在什么文件系统下()111.下列对于路径遍历漏洞说法错误的是()块D、URL,/getfile=image.jpg,当服务器处理传送过来的image.jpg115.以下哪些进程是不正常的。()改间隔不得超过(),并且不得重复使用前()以内的口令。A、3个月、6次B、6个月、3次C、3个月、3次118.SG-I6000系统中安全管理模块,安全监测的指标不包括()。C、敏感信息检查执行率120.IPSecVPN安全技术没有用到()。121.移动应用,应用发布后应开展()。攻击危害的是()。A、64位B、128位 126.将DX的内容除以2,正确的指令是()BasicMTExMTE6MjIyMjI=,解密完发现密码格式为()?130.在01lydbg中,执行单步步入的快捷键是()。131.ipsecvpn中当加密点等于通信点时建议使用什么模式()A、传输模式C、主模式133.01lyDbg用户模式调试器是指用来调试用户模式的应用程序,它134.针对SQL注入和XSS跨站的说法中,哪些说法是不正确的()135.nmap扫描结果想要输出xml文件使用的参数是()?136.AIX中设置6次登陆失败后帐户锁定阀值的命令为137.443端口的用途是()。138.由于Internet的安全问题日益突出,基于TCP/IP协议,相关组织和专家在协议的不同层次设计了相应的安全通信协议,用来保障网络各层次的安全。其中,属于或依附于传输层的安全协议是()139.在给定的密钥体制中,密钥与密码算法可以看成是()。A、前者是可变的,后者是固定的B、前者是固定的,后者是可变的C、两者都是可变的D、两者都是固定的140.安全移动存储介质管理系统还未实现的技术是()。A、对介质内的数据进行完整性检测B、划分了介质使用的可信区域C、实现基于端口的802.1x认证D、对移动存储介质使用标签认证技术141.下列关于移动应用安全加固测试方法描述正确的是()策略;该策略记录在()。143.不属于病毒的反静态反汇编技术有()C、感染代码D、W3C扩展日志据规划,广域网采用PPP协议,考虑到安全,要求密码类的报文信息不允许在网络上明文传送,那么采取如下哪种PPP验证协议?()148.下列关于HTTPCookie说法错误的是()。A、Cookie总是保存在客户端中会在退出时删除SessionCookie149.一个公司解雇了一个数据库管理员,并且解雇时立刻取消了数据库管理员对公司所有系统的访问权,但是数据管理员威胁说数据库在两个月内将被删除,除非公司付他一大笔钱。数据管理员最有可能采用下面哪种手段删除数据库?B、蠕虫感染151.下列关于抗电磁干扰的技术措施错误的是()。152.越权漏洞的成因主要是因为()153.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信B、干湿156.nmap中-0参数的含义是()D、简单扫描模式使用()来发送和接收报文。A、SSH、UDP的443端口D、SSH、TCP的443端口158.在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于()159.国家网信部门协调有关部门建立健全网络安全风险评估和(),C、预警机制160.按照密钥类型,加密算法可以分为()。A、序列算法和分组算法B、序列算法和公钥密码算法C、公钥密码算法和分组算法D、公钥密码算法和对称密码算法161.当web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是()A、2000K请求已成功,请求所希望的响应头或数据体将随此响应返回B、503ServiceUnavailable由于临时的服务器维护或者过载,服务器当前无法处理请求。C、403Forbidden服务器已经理解请求,但是拒绝执行它D、302Movetemporarily请求的资源现在临时从不同的URI响应请求。162.各分部、各省公司信息机房应按()级机房标准进行设计。段收集如何实现()167.连接Android组件的桥梁是()169.()主要是用来对敏感数据进行安全加密。170.移动应用应限制用户口令长度()字符,应为大写字母、小写字母、数字、特殊字符中()的组合。A、不小于8位,三种或三种以上B、不小于8位,字母为首三种或三种以上C、不小于6位,三种或三种以上D、不小于8位,字母为首三种或三种以上使用Netstat命令能看到大量SYN_RCVD的半连接(数量>250或占总连接数的11%以上),可以认定,这个系统(或主机)遭到了SYNFlood攻击这个值=SYN攻击的频度xSYNTimeout文到确定这个报文无效并丢弃改连接的时间,可以成倍的降低服务器的负荷D、设置SYNCookie,就是给每一个请求连接的IP地址分配一个Cookie,如果短时间内连续受到某个IP的重复SYN报文,就认定是受到了攻击,以后从这个IP地址来的包会被一概丢弃,这样也可以起到相应的防御作173.四级系统中,物理安全要求共有项174.以下哪个是ARP欺骗攻击可能导致的后果?B、ARP欺骗可导致目标主机的系统崩溃,蓝屏重启C、ARP欺骗可导致目标主机无法访问网络务位于()。176.Kerberos协议是用来作为()的方法。格式书写程序的语言称为()。181.不属于TCP端口扫描方式的是()182.要能够进行远程注册表攻击必须()。B、开启目标机的RemoteRegistyService服务183.一般而言,Internet防火墙建立在一个网络的(184.信息系统接入管理信息大区的系统由本单位(省级及以上)()185.信息系统的()软/硬件设备采购,应开展产品预先选型和安全C、所有D、可用性187.IA32反汇编代码中,函数的返回值存储在以下哪个寄存器中189.网络后门的功能是()。190.当用户输入的数据被一个解释器当作命令或查询语句的一部分193.汇编程序的循环控制指令中,隐含使用()寄存器作为循环次数194.在Web页面中增加验证码功能后,下面说法正确的是()A、可以防止缓冲溢出B、可以防止文件包含漏洞C、可以增加账号破解等自动化软件的攻击难度D、可以防止目录浏览195.burpsuite中用于重放攻击的模块是()?196.在sslvpn网关上用consoleshowlink命令,显示出来的部分链A、终端未联网B、终端证书无效C、终端采用明文传输197.()是专门用于无线网络攻击的工具。198.()协议兼容了PPTP协议和L2F协议。199.传输控制协议(TCP)是传输层协议,以下关于TCP协议的说法,哪个是正确的?A、相比传输层的另外一个协议UDP,TCP既提供传输可靠性,还同时具有更高的效率,因此具有广泛的用途B、TCP协议包头中包含了源IP地址和目的IP地址,因此TCP协议负责将数据传送到正确的主机C、TCP协议具有流量控制.数据校验.超时重发.接收确认等机制,因此TCP协议能完全替代IP协议200.下面对“零日(zero-day)漏洞”的理解中,正确的是()。A、指一个特定的漏洞,该漏洞每年1月1日零点发作,可以被攻击1天内完成攻击,且成功达到攻击目标1.以下哪项可以避免ISput上传攻击()3.针对SQL注入和XSS跨站的说法中,哪些说法是正确的4.系统安全管理包括()5.在下列指令的表示中,正确的是()6.攻防渗透过程有()。A、信息收集B、分析目标C、实施攻击7.机房火灾探测器可使用的种类有()。B、感温探测器C、光电探测器8.下列哪些代码有可能造成SQL注入漏洞?AStringsql="SELECT*FROMusersWHEREiBStringsql="SELECT*FROMusersWHEREiDStringsql="SELECT*FROMusersWHEREid='"9.公司SG-I6000系统应用模块实施范围包括:()灾备管理、安全管10.通过修改nginx.conf文件可以实现?11.不是PKI提供的核心服务包括()A、认证15.以下哪些协议是完成网络层路由器与路由器之间路由表信息共享的?16.0D动态分析:对于调试中常用的快捷键描述正确的()17.大数据应用安全策略包括:()18.下列哪些工具是常见的恶意远程控制软件()19.在使用sqlmap时,下面哪些命令不能获取数据库列表()。20.互联网连接防火墙设备的安全策略配置要求包括哪几点()。D、是否设置了管理IP,设备只能从管理IP登录维护22.应根据情况综合采用多种输入验证的方法,以下输入验证方法需要采用()。23.随着泛在电力物联网的建设,公司所面临的网络安全新挑战有哪24.常见的网络攻击类型有()。C、截断28.国家实行网络安全等级保护制度标准。网络运营者应当按照网络安全等级保护制度标准要求,履行下列安全义务()29.网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一务攻击,为了防止受到网络蠕虫的侵害,应当注意对()及时进行升A、计算机操作系统限发生了冲突,那么以下说法不正确的是()31.在Windows的安全子系统中哪些属于本地安全授权LSA的功能32.ELF文件中有哪3种主要类型权的防御办法有()35.网络面临的典型威胁包括()36.下列措施中,()能帮助较少跨站请求伪造。37.禁用账户特点()38.落实国家关键信息基础设施保护和等级保护要求,满足公司泛在/usr/local/apache/conf目录下,包括以下哪些():41.查杀木马,应该从哪些方面下手()42.UNIX/linux系统中的密码控叫制信息保存在/etc/passwd或43.宏指令与子程序的主要区别在于()45.windows系统服务加固,可以停止的不需要的服务有()46.对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略()A、允许从内部站点访问Internet而不允许从Internet访问内部站点47.下列关于防火墙主要功能说法正确的有()。48.Windows系统登录流程中使用的系统安全模块有()50.php后台不允许用户提交的参数名中包含下划线_,用户不可以用()代替下划线绕过。51.XSS攻击常见的手法有()。52.PGP可对电子邮件加密,如果发送方要向一个陌生人发送保密信息,又没有对方的公钥,以下措施正确的是()A、制造一个公钥发给对方B、采用其它联系方式向对方索取公钥C、向对方发一个明文索取公钥D、向权威认证机构获取对方的公钥53.密码系统包括几方面元素。()。B、密文空间C、密钥空间54.为了让Web应用程序更安全的使用WebLogic传递的cookie,需要设置weblogic.xml文件中session-descriptor元素的()属性。55.对于一个系统的安全性评估来说,下面哪些操作是有必要做的()A、使用扫描器对本机进行扫描,确认开放端口及是否存在安全漏洞57.下面有关HTTP协议的说法正确的是()58.按数字水印的隐藏位置将水印划分为()()()()。A、时(空)域数字水印B、频域数字水印C、时/频域数字水印D、时间/尺度域数字水印59.Windows下有哪些函数调用约定60.Unix文件系统安全就是基于i-node节

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论