欢迎来到优知文库! | 帮助中心 分享价值,成长自我!
优知文库
全部分类
  • 幼儿/小学教育>
  • 中学教育>
  • 高等教育>
  • 研究生考试>
  • 外语学习>
  • 资格/认证考试>
  • 论文>
  • IT计算机>
  • 法律/法学>
  • 建筑/环境>
  • 通信/电子>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 优知文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    2024年网络安全知识考试题库及答案(精选题).docx

    • 资源ID:1137299       资源大小:115.75KB        全文页数:98页
    • 资源格式: DOCX        下载积分:9金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: QQ登录
    二维码
    扫码关注公众号登录
    下载资源需要9金币
    邮箱/手机:
    温馨提示:
    快捷下载时,如果您不填写信息,系统将为您自动创建临时账号,适用于临时下载。
    如果您填写信息,用户名和密码都是您填写的【邮箱或者手机号】(系统自动生成),方便查询和重复下载。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2024年网络安全知识考试题库及答案(精选题).docx

    2024年网络安全知识考试题库及答案(精选题)一、单选题1.下面关于HS报错信息含义的描述正确的是?OA、401-找不到文件B、500-系统错误C、404-权限问题D、403-禁止访问正确答案:D2 .密码学的目的是(一)0A、研究数据加密B、研究数据解密C、研究数据保密D、研究信息安全正确答案:C3 .aix中要给账号Zhangl设置默认权限掩码umask,下面操作正确的是:()A、ChuSenJnIaSk=077ZhangIB、 ChangeNamezhanglumask=077C、 Chgportumask=077zhang1D、Chgusrzhangl正确答案:A4 .sqlmap中有着许多的绕过脚本,其中lowercase是一个很常见的tamper,它的作用是OA、将字母转化为小写B、使用小于号判断C、在注入语句中加入lowercase字母D、在每个字符中添加%正确答案:A5 .张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击()?A、口令攻击B、暴力破解C、拒绝服务攻击D、社会工程学攻击正确答案:D6 .下列关于HTTP状态码,说法错误的是()。A、HTTP状态码由三位数字组成的标识HTTP请求消息的处理的状态的编码,总共分为四类,分别以1、2、3、4开头,标识不同的意义B、200状态码,标识请求已经成功C、3XX类状态码指示需要用户代理采取进一步的操作来完成请求D、4XX的状态码表示客户端出错的情况,除了响应的HEAD请求,服务器应包括解释错误的信息正确答案:A7 .下列哪种说法是错的()。A、禁止明文传输用户登录信息及身份凭证B、应采用SSL加密隧道确保用户密码的传输安全C、禁止在数据库或文件系统中明文存储用户密码D、可将用户名和密码保存在COOKIE中正确答案:D8 .关于XSS的说法以下哪项是正确的?A、XSS全称为CascadingStyleSheetB、通过XSS无法修改显示的页面内容C、通过XSS有可能取得被攻击客户端的COokieD、XSS是一种利用客户端漏洞实施的攻击正确答案:C9 .以下描述黑客攻击思路的流程描述中,哪个是正确的A、一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段B、一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C、一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段D、一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段正确答案:C10 .sqlmap中,执行系统命令的参数是()A、OS-CnIerB、一OS-She11八C一一os-pwnD、z,os-bofz,正确答案:AIL基于密码技术的O是防止数据传输泄密的主要防护手段。A、连接控制B、访问控制C、传输控制D、保护控制正确答案:C12 .下面关于汇编语言源程序的说法中正确的是0A、必须要有堆栈段B、一个程序可以有多个代码段C、必须要有数据段D、只能有一个数据段正确答案:B13 .有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是什么?A、钓鱼网站B、挂马网站C、游戏网站D、门户网站正确答案:B14 .信息系统应进行预定级,编制定级报告,并由本单位()同意后,报相关部门进行定级审批。A、专家组B、调控中心C、信息化管理部门D、业务部门正确答案:C15 .为检测某单位是否存在私建web系统,可用下列哪个工具对该公司网段的80端口进行扫描?A、WVSB、 burpsuiteC、 nmapD、 sqlmap正确答案:C16 .在Apache的配置文件httpd.conf有如下的配置,说明()。<Directory,homeaaaz,>orderallow,denyalIowfromalldenyaaa.</Directory>A、所有主机都将被允许B、所有主机都将被禁止C、所有主机都将被允许,除了那些来自aaa.域的主机D、所有主机都将被禁止,除了那些来自aaa.域的主机正确答案:C17 .activemq的默认密码是?A、admin:adminB、tomcat:tomcatC、 SystemisystemD、 Weblogiciweblogic正确答案:A18 .无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于:A、设计型漏洞B、开发型漏洞C、运行型漏洞D、以上都不是正确答案:A19 .信息系统全生命周期安全管控规范不包括().A、安全管控框架B、安全需求分析C、安全测试规范D、安全编程规范正确答案:C20 .通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?A、理论上可行,但没有实际发生过B、病毒只能对电脑攻击,无法对物理环境造成影响C、不认为能做到,危言耸听D、绝对可行,已有在现实中实际发生的案例正确答案:D21 .以下哪些说法是正确的A、Solaris的SySlog信息存放在varlogIneSSageSB、Iinux的syslog信息存放在/var/adm/messagesC、cron日志文件默认记录在varcronIOg中D、varlogSeCUre中记录有SSh的登录信息正确答案:D22 .内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,可以使用下面的哪个技术来实现OA、 AllowB、 DNATC、SATD、NAT正确答案:D23.metasploit中,搜索与RDP相关的exploit模块的指令是O?B、 findexploitrdpC、 findtype:exploitrdpC、searchexploit:rdpDsearchtype:exploitrdp正确答案:D24.条件转移指令JB产生程序转移的条件是OA、 CF=IB、 CF=OC、CF=I和ZF=ID、CF=I和ZF=O正确答案:D25 .信息系统的过期账号及其权限应及时注销或(一)。A、变更B、更新C、删除D、调整正确答案:D26 .汇编语言中,循环指令LOoP产生循环的条件是()。A、 CX-I=IB、 CX-I=OC、 CF=ID、 ZF=I正确答案:B27 .数据机密性安全服务的基础是A、数据完整性机制B、数字签名机制C、访问控制机制D、加密机制正确答案:D28 .下面关于IIS报错信息含义的描述正确的是()A、401-找不到文件B、403-禁止访问C、404-权限问题D、500-系统错误正确答案:B29 .主机房内活动地板下部的O宜采用铜芯屏蔽导线或铜芯屏蔽电缆。A、低压配电线路B、高压配电线路C、入线线路D、出线线路正确答案:A30 .shellcode是什么?A、是用C语言编写的一段完成特殊功能代码B、是用汇编语言编写的一段完成特殊功能代码C、是用机器码组成的一段完成特殊功能代码D、命令行下的代码编写正确答案:A31 .目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是A、客户认证B、会话认证C、用户认证D、都不是正确答案:C32 .下列PHP函数中,哪个函数常被用来执行一句话木马?A、 echoB、 packC、dieD、assert正确答案:D33.一般来说,个人计算机的防病毒软件对()是无效的A、Word病毒B、DDoSC、电子邮件病毒D、木马正确答案:B34 .在sslvpn网关上用consoleshowlink命令,显示出来的部分链路的末尾是没有证书DN信息的原因是(一)。A、终端未联网B、终端证书无效C、终端采用明文传输D、终端不合法正确答案:C35 .在WindOWS平台下的WeblOgic9.X服务器中,Weblogic的日志缺省存放在()。A、域目录L0GSB、域目录节点服务器名SERVERSLOGSC、域目录SERVERS节点服务器名LOGSD、域目录SERVERSLOGS正确答案:C36 .在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是OA、非对称算法的私钥B、对称算法的密钥C、非对称算法的公钥D、CA中心的公钥正确答案:B37 .MD5算法可以提供O数据安全性检查。A、可用性B、机密性C、完整性D、以上三者均有正确答案:C38 .对()数据库进行Sql注入攻击时,表名和字段名只能字典猜解,无法直接获取。A、 OracleB、 AccessC、 SqlServerD、 Mysql正确答案:B39 .主机房出口应设置()A、向疏散方向开启且能自动关闭的门B、向顶层开放的门C、向地下室开放的门D、机械门正确答案:A40 .关于Wi-Fi联盟提出的安全协议WPA和WPA2的区别,下面描述正确的是()。A、WPA是有线局域安全协议,而WPA2是无线局域网协议B、WPA是适用于中国的无线局域安全协议,而WPA2是适用于全世界的无线局域网协议C、WPA没有使用密码算法对接入进行认证,而WPA2使用了密码算法对接入进行认证D、WPA是依照802.11标准草案制定的,而WPA2是依照802.Ili正式标准制定的正确答案:D41 .移动应用,应用发布后应开展()。A、安全监测B、安全测试C、安全评估D、安全验评正确答案:A42 .UNIX系统的目录结构是一种O结构A、树状B、环状C、星状D、线状正确答案:A43 .国家实施网络(一)战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。A、认证身份B、可信身份C、信誉身份D、安全身份正确答案:B44 .Linux文件权限一共10位长度,分成四段,第三段表示的内容是OA、文件类型B、文件所有者的权限C、其他用户的权限D、文件所有者所在组的权限正确答案:D45 .Linux系统一般使用grub作为启动的mbr程序,grub如何配置才能放置用户加入单用户模式重置root密码A、删除敏感的配置文件B、注释gruconf文件中的启动项C、在对应的启动title上配置进入单用户的密码D、将grub程序使用非对称秘钥加密正确答案:C46 .在网络中,若有人非法使用Sniffer软件查看分析网络数据,O协议应用的数据不会受到攻击。A、telnetB、ftpC、sshD、http正确答案:C47 .要确保信息系统合作单位开发测试环境与互联网(),严禁信息系统合作单位在对互联网提供服务的网络和信息系统中存储和运行公司相关业务系统A、物理隔离B、逻辑隔离C、分割开D、连通正确答案:B48 .特洛伊木马攻击的威胁类型属于OA、授权侵犯威胁B、植

    注意事项

    本文(2024年网络安全知识考试题库及答案(精选题).docx)为本站会员(王**)主动上传,优知文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知优知文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 yzwku网站版权所有

    经营许可证编号:宁ICP备2022001189号-2

    本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。优知文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知优知文库网,我们立即给予删除!

    收起
    展开