2024年网络安全理论知识考试题库及答案(含各题型).docx
《2024年网络安全理论知识考试题库及答案(含各题型).docx》由会员分享,可在线阅读,更多相关《2024年网络安全理论知识考试题库及答案(含各题型).docx(94页珍藏版)》请在优知文库上搜索。
1、2024年网络安全理论知识考试题库及答案(含各题型)一、单选题1.按照国家电网公司信息通信隐患排查治理管理规范(试行)的要求,O有协助国网信通部做好区域内隐患排查治理工作督办的职责。A、各分部B、各省公司C、各省信通公司D、国网信通公司标准答案:A2 .汇编语言中,循环指令LOOP产生循环的条件是()。A、 CX-I=IB、 CX-I=OC、 CF=ID、 ZF=I标准答案:B3 .根据STP协议原理,根交换机的所有端口都是OA、根端口B、指定端口C、备份端口D、阻塞端口标准答案:B4 .公司各单位所有在运信息系统应向()备案,未备案的信息系统严禁接入公司信息内外网运行。A、本单位B、总部C、
2、网省公司D、直属单位标准答案:B5 .逆向分析Android程序时首先检查的类是A、ApplicationB、iActivityC、主ServiceD、主Receiver类标准答案:A6 .用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段OA、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击7 .对于新增或变更(型号)的自助缴费终端、视频监控等各类设备O方可接入信息内外网。A、审批通过后B、专家评审后C、安全测评合格后D、检验合格后标准答案:C8 .物理安全防护要求中“电源线和通信线缆隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁屏蔽。其主要目的是保证系
3、统的()。A、可用性B、机密性C、完整性D、抗抵赖性标准答案:B9 .加密技术不能实现(一)。A、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、基于IP头信息的包过滤标准答案:D10 .在信息系统的建设阶段,信息系统开发应(),严格落实信息安全防护设计方案。A、规范功能要求B、明确信息安全控制点C、全面需求分析D、明确风险状况标准答案:B11 .HP-UX系统中,etchosts.equiv和“rhosts文件对以下()命令起作用。A、repB、rshC、ftpD、ssh标准答案:A12 .关于注入攻击,下列说法不正确的是()A、注入攻击发生在当不可信的数据作为命令或者查询语句
4、的一部分,被发送给解释器的时候。攻击者发送的恶意数据可以欺骗解释器,以执行计划外的命令或者访问未被授权的数据B、常见的注入攻击有SQL注入,OS命令注入、LDAP注入以及xpath等C、SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,从而得到黑客所需的信息D、SQL注入主要针对数据库类型为MSSQLSerVer和MySQL,采用OraCle数据库,可以有效减少SQL注入威胁标准答案:D13 .下列叙述正确的是()A、对两个无符号数进行比较采用CMP指令,对两个有符号数比较用CMPS指令B、对两个无符号数进行比较采用C
5、MPS指令,对两个有符号数比较用CMP指令C、对无符号数条件转移采用JAE/JNB指令,对有符号数条件转移用JGE/JNL指令D、对无符号数条件转移采用JGE/JNL指令,对有符号数条件转移用JAE/JNB指令标准答案:C14 .管理员在检测服务器的时候发现自己的系统可能被远程木马控制,在没有第三方工具的情况下,可以用下面哪个命令配合查找?A、systeminfo/ipconfigB、netstat-ano/tasklist/svcC、netstat-anoipconfig/allD、tasklist/svcipconfig/al1标准答案:B15 .O算法抵抗频率分析攻击能力最强,而对已知明
6、文攻击最弱。A、仿射密码B、维吉利亚密码C、轮转密码D希尔密码标准答案:D16 .下列不属于以太网交换机生成树协议的是()。A、STPB、VTPC、 MSTPD、 RSTP标准答案:B17.终端启动客户端连接网关,但网关日志usap.log没有任何新的信息,可能原因不包括(一)。A、网络异常,终端无法连接到网关B、终端TF卡没有导入证书C、终端配置的网关地址错误D、网关程序没有启动标准答案:B15. Activemq消息队列端口默认为()A、 8161B、 8080C、 7001D、 6161619.ApacheStruts2被发现存在远程代码执行漏洞(官方编号S2-045,CVE编号CVE-
7、2017-5638),攻击者利用该漏洞可以远程执行操作系统命令,甚至入侵应用系统。目前互联网上已有大量网站受此漏洞影响被黑客入侵。判断该漏洞是否存在的一种方法为检查应用系统是否启用了()插件的文件上传功能A、 JenkinsB、 JakartaC、 JacksonD、 JBossFuse标准答案:B20 .为了防御网络监听,常用的方法是()。A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输标准答案:B21 .HTML中是通过form标签的O属性决定处理表单的脚本的?A、 actionB、 nameC、 targetD、 method标准答案:A22.在IinUX系统中拥有最高级
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2024 网络安全 理论知识 考试 题库 答案 题型