2024年网络安全知识考试题库及答案_第1页
2024年网络安全知识考试题库及答案_第2页
2024年网络安全知识考试题库及答案_第3页
2024年网络安全知识考试题库及答案_第4页
2024年网络安全知识考试题库及答案_第5页
已阅读5页,还剩134页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年网络安全知识考试题库及答案(精选题)1.下面关于IIS报错信息含义的描述正确的是?()A、401-找不到文件B、500-系统错误C、404-权限问题D、403-禁止访问2.密码学的目的是()。A、研究数据加密B、研究数据解密C、研究数据保密D、研究信息安全3.aix中要给账号zhang1设置默认权限掩码umask,下面操作正确的是:()4.sqlmap中有着许多的绕过脚本,其中lowercastamper,它的作用是()C、在注入语句中加入lowercase字母6.下列关于HTTP状态码,说法错误的是()。的编码,总共分为四类,分别以1、2、3、4开头,标识不同的意义7.下列哪种说法是错的()。B、通过XSS无法修改显示的页面内容C、通过XSS有可能取得被攻击客户端的Cookie阶段11.基于密码技术的()是防止数据传输泄密的主要防护手段。13.有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网司网段的80端口进行扫描?16.在Apache的配置文件httpd.conf有如下的配置,说明()。<Directory"/home/aaa">orderallow,denyallowfromA、设计型漏洞20.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正21.以下哪些说法是正确的C、cron日志文件默认记录在/var/cron/log中可以使用下面的哪个技术来实现()23.metasploit中,搜索与RDP相关的exploit模块的指令是()?24.条件转移指令JB产生程序转移的条件是()25.信息系统的过期账号及其权限应及时注销或)。26.汇编语言中,循环指令LOOP产生循环的条件是()。27.数据机密性安全服务的基础是A、401-找不到文件B、403-禁止访问C、404-权限问题D、500-系统错误29.主机房内活动地板下部的()宜采用铜芯屏蔽导线或铜芯屏蔽电缆。A、是用C语言编写的一段完成特殊功能代码D、命令行下的代码编写31.目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是B、会话认证C、用户认证32.下列PHP函数中,哪个函数常被用来执行一句话木马?33.一般来说,个人计算机的防病毒软件对()是无效的C、电子邮件病毒34.在sslvpn网关上用consoleshowlink命令,显示出来的部分链路省存放在()。36.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()37.MD5算法可以提供()数据安全性检查。38.对()数据库进行sql注入攻击时,表名和字段名只能字典猜解,39.主机房出口应设置)确的是()。41.移动应用,应用发布后应开展()。42.UNIX系统的目录结构是一种()结构43.国家实施网络()战略,支持研究开发安全、方便的电子身份44.Linux文件权限一共10位长度,分成四段,第三段表示的内容是A、文件类型C、其他用户的权限能放置用户加入单用户模式重置root密码C、在对应的启动title上配置进入单用户的密码46.在网络中,若有人非法使用Sniffer软件查看分析网络数据,()47.要确保信息系统合作单位开发测试环境与互联网(),严禁信息系统合作单位在对互联网提供服务的网络和信息系统中存储和运行公48.特洛伊木马攻击的威胁类型属于()49.在一段汇编程序中多次调用另一段程序,用宏指令比用子程序实现起来()。50.sqlmap枚举参数中,枚举数据库管理系统的参数是()?51.对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保护的技术为()C、加密53.Linux的日志文件路径()54.向有限的空间输入超长的字符串是()攻击手段56.利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是()。57.定期查看服务器中的(),分析一切可疑事件58.()扫描方式属于秘密扫描。代码的文件A、制定内部安全制度标准和操作规程,确定网络安全负责人,落实61.敏感数据通信传输的机密性和通信数据的完整性的问题属于()C、客户端脆弱性D、业务流程安全性63.以下项目不属于环境安全受灾防护的是()。B、超过12位的密码很安全65.现场采集终端设备的通信卡启用()功能应经相关运维单位(部门)批准。C、无加密通信B、在每个请求中加入token68.网络服务提供者不履行法律、行政法规规定的信息网络安全管理处()以下有期徒刑、拘役或者管制,并处或者单处罚金:(一)致使违法信息大量传播的;(二)致使用户信息泄露,造成严重后果的;(三)致使刑事案件证据灭失,情节严重的;(四)有其他严重情节D、十年69.各专项应急预案在制定、修订后,各单位要组织相应的演练,演练的要求包括()。70.在信息系统的建设阶段,信息系统开发应(),严格落实信息安全71.关于密码学的讨论中,下列()观点是不正确的。73.Linux系统对文件的权限是以模式位的形式来表示,对于文件名为test的一个文件,属于admin组中user用户,以下哪个是该文件正确的模式表示()75.NTFS文件系统中,使用的冗余技术称为()76.下列对于Rootkit技术的解释不准确的是:()A、Rootkit是一种危害大、传播范围广的蠕虫B、Rootkit是攻击者用来隐藏自己和保留对系统的访问权限的一组工具C、Rootkit和系统底层技术结合十分紧密;D、Rootkit的工作机制是定位和修改系统的特定数据,改变系统的正常操作流程77.HTML中是通过form标签的()属性决定处理表单的脚本的?78.Linux记录系统安全事件可以通过修改那个配置文件实现79.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无80.在什么情况下,企业Internet出口防火墙会不起作用()。81.配置旁路检修开关的不间断电源设备检修时,应严格执行()及()82.为了确定自从上次合法的程序更新后程序是否被非法改变过,信息系统安全审核员可以采用的审计技术是()。D、分析检查83.如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于85.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻86.关于SQL注入说法正确的是()87.基于网络的入侵监测系统的信息源是()。用的命令是什么89.以下脆弱性评估软件,哪一个是开源软件,被集成在backtrack中?90.发生有人员责任的()事故或障碍,信息系统建设与运行指标考核总分为0分。91.Windows有三种类型的事件日志,分别是()C、安全日志、应用程序日志、事件日志D、系统日志、应用程序日志、事件日志92.通过防火墙或交换机防止病毒攻击端口,下面不应该关闭的是()93.设SP初值为2000H,执行指令“PUSHAX”后,SP的值是()。94.Android四大组件中,有一个属性叫做android:exported,他可A、控制组件是否可以访问外部程序B、控制组件是否允许导出C、控制组件能否被外部应用程序访问D、判断组件是否已经导出96.把汇编语言源程序翻译成目标代码的程序是()97.加密不能实现()98.信息系统在()阶段,应编写系统安全防护方案。99.跨专业共享数据中涉及公司商密及重要数据的,其处理行为须经()或总部业务主管部门审批100.国家支持网络运营者之间在网络安全信息,()、()、()和()等权限变化为()104.在每天下班使用计算机结束时断开终端的连接属于()B、通信线的物理安全105.下列哪些操作无法看到自启动项目()API;5跳转到程序原入口点(OEP),正确的加载步骤应该是()108.移动安全的目标()。帐号,这可以防止()C、IP欺骗112.Sqlmap是一个什么工具?()114.SSL是()层加密协议。锁定安全选项设置属于()116.以下哪些进程是不正常的。()117.相关业务部门和运维部门(单位)应对电网网络安全风险进行预警分析,组织制订网络安全()专项处置预案118.不属于VPN的核心技术是()。119.()系统要求应用软件系统应采用校验码技术或密码技术保证鉴121.通常我们需要通过修改()文件,来启用Apache的连接超时中123.下列哪个文件包含用户的密码信息:()B、总是共享D、最少限制性126.()是用于反弹shell的工具。127.针对Mysql的SQL注入,可以使用什么函数来访问系统文件?128.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是()。129.拒绝服务攻击不包括以下哪一项?()130.下列关于木马说法不正确的是()132.信息系统的()软/硬件设备采购,应开展产品预先选型和安全检测。可靠的解决方案是什么()136.下列关于用户口令说法错误的是()。137.通过以下哪种方法可最为有效地避免在中括号参数处产生SQLB、这个人是什么并且知道什么;D、这个人知道什么140.采用()等安全防护措施以保证对外发布的网站不被恶意篡改或植入木马141.对收集到的账号数据库进行暴力或字典破解的工具是()142.下列关于计算机木马的说法错误的是。A、/var/log/btmp记录未成功登录(登录失败)的用户信息,可以用D、/var/log/btmp记录未成功登录(登录失败)的用户信息,可以用A、2016年以色列国家电网遭受黑客攻击B、2015年乌克兰电力系统遭受黑客攻击C、2010年伊朗核电站遭受Stuxnet震网病毒攻击听的端口改为:()149.EFS可以用在什么文件系统下()D、以上都可以150.若事务T1已经给数据A加了共享锁,则事务T2()。A、只能再对A加共享锁B、只能再对A加排它锁C、可以对A加共享锁,也可以对A加排它锁D、不能再给A加任何锁151.关于物理安全,下列选项中不属于设备安全保护的是()。A、防电磁信息泄露B、防线路截获C、抗电磁干扰及电源保护152.等级保护物理安全中从()开始增加电磁防护的要求项。D、第四级此TCP协议能完全替代IP协议公司()测评D、网络安全部门159.信息系统业务授权许可使用管理坚持()的原则,在加强授权管A、“按需使用、按规开放、责权匹配、审核监督”C、“按需使用、按规开放、责权匹配、确保安全”D、“科学使用、按时开放、责权匹配、审核监督”160.在访问控制中,文件系统权限被默认地赋予了什么组()166.上传漏洞产生的原因不包括如下哪几种?()167.什么是标识用户、组和计算机账户的唯一数字()B、系统建设开发C、运行维护部门D、信息职能部门169.在SoftICE中哪个命令不能执行程序170.安全工具()主要用于检测网络中主机的漏洞和弱点,并能给出针对性的安全性建议。171.一下选项哪一个协议用于远程管理设备更安全?()B、128位C、256位176.()依据《国网办公厅关于规范电子数据恢复、擦除与销毁工作的通知》(办信通〔2014)54号〕要求开展数据恢复、擦除与销毁等177.SQL注入时下列哪些数据库不可以从系统表中获取数据库结构(178.机房要有独立的供电线路,若没有,则要考虑()的条件。线路179.对于基于主机的IPS,下列说法错误的是()。的安全控制机制攻击180.()是常用的逆向分析软件D、不能比较182.若需要配置iptables防火墙使内网用户通过NAT方式共享上网,可以在()中添加183.按照《国家电网公司信息通信隐患排查治理管理规范(试行)》的要求,()有协助国网信通部做好区域内隐患排查治理工作督办的职责。A、各分部B、各省公司C、各省信通公司D、国网信通公司184.请从下列各项中选出不是HASH函数算法的一项。()。185.以下属于8位寄存器的为186.密码学的目的是()。情况下,启动SHIFT后门的方法是()。A、远程桌面连接到服务器,按5下键盘SHIFT键B、远程桌面连接到服务器,按3下键盘SHIFT键189.下列哪种加密方式可以防止用户在同一台计算机上安装并启动不同操作系统,来绕过登录认证和NTFS的权限设置,从而读取或破坏硬盘上数据。A、文件加密B、全盘加密C、硬件加密190.Apache目录遍历漏洞防御措施有效的是()。A、配置文件加-B、禁止写权限C、禁止读权限D、禁止执行权限191.()协议主要由AH、ESP和IKE协议组成。192.软件将菜单变灰或变为不可用,一般采用()193.下列网络协议中,通信双方的数据没有加密,明文传输是()。194.()不是逻辑隔离装置的主要功能。A、网络隔离C、地址绑定D、数据完整性检测195.WMICracker是一款暴力破解NT主机账号密码的工具,他可以破解WindowsNT/2000/XP/2003的主机密码,但是在破解的时候需要目标主机开放()端口196.不属于TCP端口扫描方式的是()D、部门2.数字水印技术基本具有()方面特点4.Windows系统中的审计日志包括()D、Token认证A、iOS系统从IOS6开始引入kernelASLR安全措施C、安卓系统采用了安全引导链(securebootchain),而ios系未采用D、Android4.1系统默认启用了内存ASLR8.通过修改nginx.conf文件可以实现?C、限制IP访问9.为了防止SQL注入,下列特殊字符()需要进行转义。A、‘(单引号)D、”(双引号)10.下列关于“身份鉴别”描述正确的是()A、满足一定的长度,比如8位以上D、人为的恶意破坏13.防火墙部署中的透明模式的优点包括:()A、性能较高B、易于在防火墙上实现NATC、不需要改变原有网络的拓扑结构D、防火墙自身不容易受到攻击14.可以通过以下哪些方法,限制对Linux系统服务的访问?()A、配置xinetd.conf文件,通过设定IP范围,来控制访问源B、通过tcpwrapper提供的访问控制方法C、配置.rhost文件,增加+号,可以限制所有访问D、通过配置iptable,来限制或者允许访问源和目的地址15.androidmanifest.xml中哪项配置可能造成安卓内部文件被窃取?A、android:allowbackup=“true”16.()是在进行加密存储时需要注意的事项。A、加密的密钥应该保存在受控的区域,防止被未授权访问17.CPU发出的访问存储器的地址不是()。D、段地址20.在对IIS脚本映射做安全配置的过程中,下面说法正确的是():22.下面有关HTTP协议的说法正确的是()23.壳的加载过程有以下()个B、获取壳所需要使用的API地址D、解析漏洞26.进一步明确大数据()、开放等各环节的责任主体和具体措施,完C、存储27.以下哪几种工具可以对网站进行自动化web漏洞扫描?A、鉴别机制B、加密机制C、数字签名29.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这不属于哪些攻击手段?C、暗门攻击D、缓存溢出攻击量。B、采用“白名单”的方式将允许包含的文件列出来,只允许包含白C、将文件包含漏洞利用过程中的一些特殊字符定义在黑名单中,对32.数字水印按检测过程划分()()。33.个人信息生命周期包括个人信息持有者()、共享、转让和公开披34.按数字水印的内容可以将水印划分为()和()。35.PKI系统的基本组件不包括()36.关于组策略的描述哪些是正确的()37.关于Windows活动目录说法正确的是()系据的方法高38.给操作系统做安全配置厂要求设置一些安全配置账号密码策略,下面说法正确的是:()长度设置密码可设置密码最小设置用40.关于rootkit说法正确的是().D、rootkit其实就是一些事先修改过的用来替换系统程序的一些程序41.Android应用中导致HTTPS中间人攻击的原因有()42.不能在浏览器的地址栏中看到提交数据的表单提交方式()43.以下哪些方式可以强化SMB会话安全A、限制匿名访问44.下列对跨站脚本攻击(XSS)的描述不正确的有B、XSS攻击全称是CrossSiteScript攻击C、XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使IIS连接数超出限制,当CPU资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的45.下列是文件上传漏洞常见检测内容的是()46.UNIX文件的存取权限包括以下哪几类用户的权限:()47.PKI管理对象不包括()48.()是目录浏览造成的危害。49.关于主机入侵检测系统,正确的说法是().C、主机级的IDS结构使用一个管理者和数50.可能和计算机病毒有关的现象有()B、基于端口策略的流量管理C、基于应用层的流量管理D、限制访问功能53.路由器的LoginBanner信息中不能包括()信息A、路由器的名字B、路由器运行的软件C、路由器所有者信息D、路由器的型号54.攻防渗透过程有()。B、分析目标C、实施攻击D、方便再次进入55.无线网络的拒绝服务攻击模式有哪几种()C、身份验证洪水攻击D、取消验证洪水攻击56.下列是文件包含防御方法有:()允许出现https://www.renrendoc.c57.下列属于重放类安全问题的是()。58.企业内部互联网可以建立在企业内部网络上或是互联网上。以下哪一项控制机制是可以合适于在互联网上建立一个安全企业内部互联网的60.程序默认情况下应对所有的输入信息进行验证,不能通过验证的数据应会被拒绝。以下输入需要进行验证的是()。D、临时文件61.()是不安全的直接对象引用而造成的危害。C、修改数据库信息A、基于ARP64.常见的后门包括().A、Rhosts++后门65.跨专业共享数据中涉及国家电网公司商密及重要数据的,其()67.sql注入攻击,除了注入select语句外,还可以注入哪些语句?C、注入update语句68.以下哪些方法可以预防路径遍历漏洞()69.常见的网络攻击类型有()。B、协议攻击C、主动攻击

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论