2024年网络安全理论知识考试题库及答案(含各题型).docx

上传人:夺命阿水 文档编号:1241664 上传时间:2024-04-12 格式:DOCX 页数:94 大小:102.06KB
返回 下载 相关 举报
2024年网络安全理论知识考试题库及答案(含各题型).docx_第1页
第1页 / 共94页
2024年网络安全理论知识考试题库及答案(含各题型).docx_第2页
第2页 / 共94页
2024年网络安全理论知识考试题库及答案(含各题型).docx_第3页
第3页 / 共94页
2024年网络安全理论知识考试题库及答案(含各题型).docx_第4页
第4页 / 共94页
2024年网络安全理论知识考试题库及答案(含各题型).docx_第5页
第5页 / 共94页
点击查看更多>>
资源描述

《2024年网络安全理论知识考试题库及答案(含各题型).docx》由会员分享,可在线阅读,更多相关《2024年网络安全理论知识考试题库及答案(含各题型).docx(94页珍藏版)》请在课桌文档上搜索。

1、2024年网络安全理论知识考试题库及答案(含各题型)一、单选题1.按照国家电网公司信息通信隐患排查治理管理规范(试行)的要求,O有协助国网信通部做好区域内隐患排查治理工作督办的职责。A、各分部B、各省公司C、各省信通公司D、国网信通公司标准答案:A2 .汇编语言中,循环指令LOOP产生循环的条件是()。A、 CX-I=IB、 CX-I=OC、 CF=ID、 ZF=I标准答案:B3 .根据STP协议原理,根交换机的所有端口都是OA、根端口B、指定端口C、备份端口D、阻塞端口标准答案:B4 .公司各单位所有在运信息系统应向()备案,未备案的信息系统严禁接入公司信息内外网运行。A、本单位B、总部C、

2、网省公司D、直属单位标准答案:B5 .逆向分析Android程序时首先检查的类是A、ApplicationB、iActivityC、主ServiceD、主Receiver类标准答案:A6 .用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段OA、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击7 .对于新增或变更(型号)的自助缴费终端、视频监控等各类设备O方可接入信息内外网。A、审批通过后B、专家评审后C、安全测评合格后D、检验合格后标准答案:C8 .物理安全防护要求中“电源线和通信线缆隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁屏蔽。其主要目的是保证系

3、统的()。A、可用性B、机密性C、完整性D、抗抵赖性标准答案:B9 .加密技术不能实现(一)。A、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、基于IP头信息的包过滤标准答案:D10 .在信息系统的建设阶段,信息系统开发应(),严格落实信息安全防护设计方案。A、规范功能要求B、明确信息安全控制点C、全面需求分析D、明确风险状况标准答案:B11 .HP-UX系统中,etchosts.equiv和“rhosts文件对以下()命令起作用。A、repB、rshC、ftpD、ssh标准答案:A12 .关于注入攻击,下列说法不正确的是()A、注入攻击发生在当不可信的数据作为命令或者查询语句

4、的一部分,被发送给解释器的时候。攻击者发送的恶意数据可以欺骗解释器,以执行计划外的命令或者访问未被授权的数据B、常见的注入攻击有SQL注入,OS命令注入、LDAP注入以及xpath等C、SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,从而得到黑客所需的信息D、SQL注入主要针对数据库类型为MSSQLSerVer和MySQL,采用OraCle数据库,可以有效减少SQL注入威胁标准答案:D13 .下列叙述正确的是()A、对两个无符号数进行比较采用CMP指令,对两个有符号数比较用CMPS指令B、对两个无符号数进行比较采用C

5、MPS指令,对两个有符号数比较用CMP指令C、对无符号数条件转移采用JAE/JNB指令,对有符号数条件转移用JGE/JNL指令D、对无符号数条件转移采用JGE/JNL指令,对有符号数条件转移用JAE/JNB指令标准答案:C14 .管理员在检测服务器的时候发现自己的系统可能被远程木马控制,在没有第三方工具的情况下,可以用下面哪个命令配合查找?A、systeminfo/ipconfigB、netstat-ano/tasklist/svcC、netstat-anoipconfig/allD、tasklist/svcipconfig/al1标准答案:B15 .O算法抵抗频率分析攻击能力最强,而对已知明

6、文攻击最弱。A、仿射密码B、维吉利亚密码C、轮转密码D希尔密码标准答案:D16 .下列不属于以太网交换机生成树协议的是()。A、STPB、VTPC、 MSTPD、 RSTP标准答案:B17.终端启动客户端连接网关,但网关日志usap.log没有任何新的信息,可能原因不包括(一)。A、网络异常,终端无法连接到网关B、终端TF卡没有导入证书C、终端配置的网关地址错误D、网关程序没有启动标准答案:B15. Activemq消息队列端口默认为()A、 8161B、 8080C、 7001D、 6161619.ApacheStruts2被发现存在远程代码执行漏洞(官方编号S2-045,CVE编号CVE-

7、2017-5638),攻击者利用该漏洞可以远程执行操作系统命令,甚至入侵应用系统。目前互联网上已有大量网站受此漏洞影响被黑客入侵。判断该漏洞是否存在的一种方法为检查应用系统是否启用了()插件的文件上传功能A、 JenkinsB、 JakartaC、 JacksonD、 JBossFuse标准答案:B20 .为了防御网络监听,常用的方法是()。A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输标准答案:B21 .HTML中是通过form标签的O属性决定处理表单的脚本的?A、 actionB、 nameC、 targetD、 method标准答案:A22.在IinUX系统中拥有最高级

8、别权限的用户是:rootB、 administratorC、 mailD、 nobody标准答案:A23 .以下WindOwS注册表中,常常包含病毒或者后门启动项的是:AHKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsNTCurrentVersionICMB、HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunC、 HKEY_CURRENT_SUERSoftwareMicrosoftSharedD、 HKEY_CURRENT_USERSoftwareMicrosoftCydoor标准答案:B2

9、4 .Windows有三种类型的事件日志,分别是OA、系统日志、应用程序日志、安全日志B、系统日志、应用程序日志、DNS日志C、安全日志、应用程序日志、事件日志D、系统日志、应用程序日志、事件日志标准答案:A25 .等保2.O中()是进行等级确定和等级保护管理的最终对象。A、业务系统B、等级保护对象C、信息系统D、网络系统标准答案:B26 .下面哪一项是防止缓冲区溢出的有效方法?A、拔掉网线B、检查缓冲区是否足够大C、关闭操作系统特殊程序D、在往缓冲区填充数据时必须进行边界检查标准答案:D27 .对于TCPSYN扫描,如果发送一个SYN包后,对方返回()表明端口处于开放状态。A、ACKB、 S

10、YN/ACKC、 SYN/RSTD、 RST/ACK标准答案:B28.UNIX,默认的共享文件系统在哪个位置OA、sbinB、usrlocalC/export/D、usr标准答案:C29 .研究制定0,落实数据安全应急演练和事件响应机制。A、数据安全应急预案B、数据安全应急排查预案C、数据安全应急演练预案D、数据安全应急响应预案标准答案:D30 .通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?A、理论上可行,但没有实际发生过B、病毒只能对电脑攻击,无法对物理环境造成影响C、不认为能做到,危言耸听D、绝对可行,已有在现实中实际发生的案例标准

11、答案:D31 .如果以apache为服务器,O是重要的配置文件。A、access,confB、srm.congChttpd.confD、mime,types标准答案:C32 .大多数使用公钥密码进行加密和数字签名的产品及标准使用的都是(一)oA、RSA算法B、ASE算法C、DES算法D、IDEA算法标准答案:A33 .在本地安全策略控制台,可以看到本地策略设置包括哪些策略()A、账户策略B、系统服务C、文件系统D、注册表标准答案:A34 .关于域环境中的认证方式,描述正确的是()。A、域环境中,默认的认证方式是NTLMB、域环境中,默认先使用NTLM进行认证,失败后使用kerberos认证C、

12、域环境中,默认的认证方式是LMD、域环境中,默认先使用kerberos进行认证,失败后使用NTLM认证35 .当程序顺序执行时,每取一条指令语句,IP指针增加的值是()。A、1B、2C、4D、由指令长度决定的标准答案:D36 .数据恢复的第一步一般是做什么的恢复A、主引导扇区记录B、分区恢复C、文件分配表的恢复D、数据文件的恢复标准答案:B37 .WEB站点的管理员决定让站点使用SSL,那他得将WEB服务器监听的端口改为:()A、80B、119C、443D、433标准答案:C38 .国家建立网络安全监测预警和(一)制度。国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照

13、规定统一发布网络安全监测预警信息。A、信息输送B、信息通报C、信息共享D、信息传达标准答案:B39 .Linux系统锁定系统用户的命令是()。A、 usermod-lB、 userlockC、 userlock-uD、 usermod-L标准答案:D40 .网站的安全协议是https时,该网站浏览时会进行O处理。A、增加访问标记B、加密C、身份验证D、口令验证标准答案:B41 .下列不是XSS跨站攻击的类型有()A、存储式跨站B、反射跨站C、跨站请求伪造D、DoM跨站标准答案:C42 .下面哪种写法表示如果Crndl执行不成功,则执行CnId2命令?()。A、cmdlIIcmd2B、 cmdl

14、Icmd2C、 cmdlcmd2D、 cmdlfefecmd2标准答案:A43 .sqlmap中,空格替换为的tamper是()?A、 modsecurityversionedB、 multiplespacesC、 bluecoatD、 space2morement标准答案:D44 .主机房内活动地板下部的低压配电线路宜采用OA、铜芯屏蔽导线或铜芯屏蔽电缆B、仅铜芯屏蔽导线C、仅铜芯屏蔽电缆D、镀金线标准答案:A45 .使用google高级语法可以有效帮助我们检查外网网站安全,以下哪一项google语法有误。A、site:inurl:.jspB、site:title:后台Csite:filey

15、tpe:phpD、Site:intext:管理标准答案:B46 .某WindowsServer2003系统管理员怀疑服务器遭到了猜解口令攻击,那么他应该留意日志系统中ID号为O的事件。A、 6005B、 6006C、404D、539标准答案:D47.Selectfromadminwhereusername=adminandpassword=$_POSTpwd提交PWd为下面的何值可通过验证A、POrT=TB、Iorl=IC、1or1D、1,二标准答案:C48 .软件逆向分析不包括A、常数判别分析法B、数据结构特征分析法C、软件网络行为特征分析法D、黑白盒测试标准答案:D49 .Windows系

16、统下,哪项不是有效进行共享安全的防护措施?A、使用netsharec$/delete命令,删除系统中的c$等管理共享,并重启系统B、确保所有的共享都有高强度的密码防护C、禁止通过“空会话”连接以匿名的方式列举用户、群组、系统配置和注册表键值D、安装软件防火墙阻止外面对共享目录的连接标准答案:A50 .下列哪些现象不可能发现系统异常OA、CPU、内存资源占用率过高B、超常的网络流量C、大量的日志错误D、病毒库自动升级标准答案:D51 .在网络中,若有人非法使用Sniffer软件查看分析网络数据,O协议应用的数据不会受到攻击。A、telnetB、ftpCsshD、http标准答案:C52 .网络和

17、安防设备配置协议及策略应遵循(一)oA、最小化原则B、最大化原则C、网络安全原则D、公用标准答案:A53 .关于暴力破解密码,以下表述正确的是?()A、就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码B、指通过木马等侵入用户系统,然后盗取用户密码C、指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码D、通过暴力威胁,让用户主动透露密码标准答案:A54 .实现单入口单出口程序的三种基本控制结构是A、顺序、选择、循环B、过程、子程序、分程序C、调用、返回、转移D、递归、堆栈、队列标准答案:A55 .主机房应尽量避开(),与主机房无关的给排水管道不得穿过主机房。A、水源B、楼梯C、照明

18、设备D、楼道标准答案:A56 .sqlmap中有着许多的绕过脚本,其中IOWerCaSe是一个很常见的tamper,它的作用是OA、将字母转化为小写B、使用小于号判断C、在注入语句中加入lowercase字母D、在每个字符中添加%标准答案:A57 .()操作易损坏硬盘,故不应经常使用A、高级格式化B、低级格式化C、硬盘分区D、向硬盘拷标准答案:B58 .下面那种方法不属于对恶意程序的动态分析?OA、文件校验,杀软查杀B、网络监听和捕获C、基于注册表,进程线程,替罪羊文件的监控D、代码仿真和调试标准答案:A59 .在WINDOWS操作系统中,欲限制用户无效登录的次数,应当怎么做?A、在“本地安全

19、设置”中对“密码策略”进行设置B、在“本地安全设置”中对“账户锁定策略”进行设置C、在“本地安全设置”中对“审核策略”进行设置D、在“本地安全设置”中对“用户权利指派”进行设置标准答案:D60 .Apache服务器中的访问日志文件的文件名称是OA、 error_logB、 access_logC、error,logD、access,log标准答案:B6L在信息安全加固工作中应遵循的原则不包括().A、可用性原则B、规范性原则C、可控性原则D、最小影响和保密原则标准答案:A62 .第三级安全要求里云计算扩展要求中安全区域边界不包括哪部分A、访问控制B、入侵防范C、安全审计D、可信验证标准答案:D

20、63 .关于XSS的说法以下哪项是正确的?A、XSS全称为CascadingStyleSheetB、通过XSS无法修改显示的页面内容C、通过XSS有可能取得被攻击客户端的COOkieD、XSS是一种利用客户端漏洞实施的攻击标准答案:C64 .在LinUX系统中,显示内核模块的命令是()A、IsmodB、LKMC、IsD、mod标准答案:A65 .在使用SQLMAP进行SQL注入时,下面哪个参数用来指定表名0?A、 -TB、 -DC、D、Jlr标准答案:A66. 从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该OA、内部实现B、外部采购实现C、合作实现D、

21、多来源合作实现标准答案:A67. Hietasploit中,用于后渗透的模块是()?A、 auxiliaryB、 postC、 exploitD、 payload标准答案:B68. SQL注入注出PaSSWord字段的值为c2dpdGc=()。A、md5B、 base64C、AESD、DES标准答案:B69 .国家电网公司信息系统事故调查及统计规定:各区域电网公司、省(自治区、直辖市)电力公司、国家电网公司直属单位或其所属任一地区供电公司本地网络完全瘫痪,且影响时间超过()小时,将构成二级信息系统事故。A、12B、24C、32D、40标准答案:B70 .编写分支程序,在进行条件判断前,可用指令

22、构成条件,其中不能形成条件的指令有()。A、CMPB、SUBC、ANDD、MOV标准答案:D71 .为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指()A、温度、湿度和洁净度B、照明度、湿度和洁净度C、照明度、温度和湿度D、温度、照明度和洁净度标准答案:A72 .通过以下哪个命令可以查看本机端口和外部连接状况()A、netstat-anBnetconn-anC、 netport-aD、 netstat-all标准答案:A73 .TCP/IP协议分为四层,分别为应用层、传输层、网际层和网络接口层。不属于应用层协议的是()。A、SNMPB、UDPC、TELNETD、FFP标准

23、答案:B74 .在使用SQLMAP进行SQL注入时,下面哪个参数用来指定数据库名0?A、 -TB、 -DCc”、-Cd、Jlr标准答案:B75 .网络数据,是指通过网络收集、()、传输、处理和产生的各种电子数据。A、存储B、应用C、收集D、分析标准答案:A76 .社会工程学工具集在backtrack中被命名为A、SETB、 SEATC、 OllyDbgD、 ProxyChains标准答案:A77 .常见的网络信息系统不安全因素有()。A、网络因素B、应用因素C、管理因素D、以上皆是标准答案:D78 .下面叙述中不属于Web站点与浏览器的安全通信的是OA、Web站点验证客户身份B、浏览器验证We

24、b站点的真实性C、Web站点与浏览器之间信息的加密传输D、操作系统的用户管理标准答案:D80 .当你感觉到你的Windows操作系统运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了什么攻击。OA、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击标准答案:B81 .在使用KALI进行WIFI信号扫描过程中,使用的命令为:A、 airmo11-ngB、 airodump-ngC、 aireplay-ngD、 aircrack-ng标准答案:B82 .常规端口扫描和半开式扫描的区别是OA、没什么区别B、没有完成三次握手,缺少ACK过程C、半开式采用UDP方式

25、扫描D、扫描准确性不一样标准答案:B83 .O加强了WLAN的安全性。它采用了802.Ix的认证协议、改进的密钥分布架构以及AES加密。A、802.IliB、802.IljC、802.IlnD、802.lie标准答案:A84 .下列语言编写的代码中,在浏览器端执行的是()。A、Web页面中的JaVa代码B、Web页面中的C#代码C、Web页面中的PHP代码D、Web页面中的JaVaSCriPt代码标准答案:D85 .不属于Apache解析漏洞的是A、从右向左解析漏洞B.Mime类型解析漏洞C、%00截断URLI6进制编码绕过D、Cer尾缀绕过标准答案:D86 .计算机病毒的危害性表现在OA、能

26、造成计算机器件永久性失效B、影响程序的执行,破坏用户数据与程序C、不影响计算机的运行速度D、不影响计算机的运算结果,不必采取措施标准答案:B87 .任何组织或者个人,不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机O的安全。A、信息系统B、操作系统C、网络系统D、保密系统标准答案:A88 .下列关于密码安全的描述,不正确的是()A、容易被记住的密码不一定不安全B、超过12位的密码很安全C、密码定期更换D、密码中使用的字符种类越多越不易被猜中标准答案:B89 .以下哪一项不属于侵害社会秩序的事项。()。A、影响国家经济竞争力和科技实力B、影响各种类型的经济活动

27、秩序C、影响各行业的科研、生产秩序D、影响公众在法律约束和道德规范下的正常生活秩序等标准答案:A90 .SqPlnaP发现注入漏洞,注出数据库的参数是()A、-TB、-CC-dbsD、-D标准答案:C9L以下O不是常用的Web应用安全检测工具。A、 appscanB、 awVsC、 nessusD、 netsparker标准答案:C92 .被调试时,进程的运行速度()。A、不变B、大大提高C、大大降低D、没明显变化标准答案:C93 .权限及口令管理中,密码设置应具有一定强度、长度和复杂度并定期更换,要求()。A、长度不得小于8位字符串,但不要求是字母和数字或特殊字符的混合B、长度不得小于8位字

28、符串,且要求是字母和数字或特殊字符的混合C、长度不得大于8位字符串,且要求是字母和数字或特殊字符的混合D、长度不得小于6位字符串,且要求是字母和数字或特殊字符的混合标准答案:B94 .我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()A、遵循国家的安全法律B、降低电脑受损的几率C、确保不会忘掉密码D、确保个人数据和隐私安全标准答案:D95SSL是O层加密协议。A、网络层B、通讯层C、传输层D、物理层标准答案:C96 .业务系统上线前,应在具有资质的测试机构进行(一),并取得检测合格报告。A、业务测试B、安全测试C、功能测试D、需求测试标准答案:B97 .以下哪一项不是应

29、用层防火墙的特点A、更有效的阻止应用层攻击B、工作在OSI模型的第七层C、速度快且对用户透明D、比较容易进行审计标准答案:C98 .Tomcat用户管理的配置文件路径为()。A、conftomcat-users.xmlB、confusers.xmlC、confusers-config.xmlD、/conf/tomcat/users_config.xml标准答案:A99 .跨专业共享数据中涉及公司商密及重要数据的,其处理行为须经O或总部业务主管部门审批A、生产管理部门B、数据使用部门C、数据源头部门D、运维部门标准答案:C100 .下列哪个版本的Windows自带了防火墙,该防火墙能够监控和限制

30、用户计算机的网络通信()A、 Windows98B、 Windows2000C、 WindowsMED、 Windowsxp标准答案:D101. PKI能够执行的功能是OoA、确认计算机的物理位置;B、鉴别计算机消息的始发者;C、确认用户具有的安全性特权;D、访问控制标准答案:B102. 要求关机后不重新启动,ShUtdOWn后面参数应该跟()。A、7B、-rC、-hD、-c标准答案:C103. Tomcat为防止直接访问目录时由于找不到默认主页而列出目录下所有文件应在WeXml中配置以下选项OA、IiStingS设置为falesB、fork设置为falesCfork设置为trueD、list

31、ings设置为true标准答案:A104. shellcode是什么?A、是用C语言编写的一段完成特殊功能代码B、是用汇编语言编写的一段完成特殊功能代码C、是用机器码组成的一段完成特殊功能代码D、命令行下的代码编写标准答案:A105. 下列哪些不是广泛使用HTTP服务器?A、W3CB、ApacheC、IISD、IE标准答案:D106 .无线网络应启用(),身份认证和行为审计A、网络接入控制B、网络访问控制C、用户信息D、设备认证标准答案:A107 .集线器(HUB)工作在OSl参考模型的()A、物理层B、数据链路层C、网络层D、传输层标准答案:A108 .针对MySqI的SQL注入,可以使用什

32、么函数来访问系统文件?A、 IoadfileinfileB、 loadfileC、 IoadfiIeD、 loadfile_infile标准答案:CE、 9.EFS可以用在什么文件系统下OA、 FAT16B、 FAT32C、 NTFSD、以上都可以标准答案:C110.在网页上点击一个链接是使用哪种方式提交的请求?A、GETB、POSTC、HEADD、TRACE标准答案:AIIL下列对于路径遍历漏洞说法错误的是OA、路径遍历漏洞的威胁在于Web根目录所在的分区,无法跨越分区读取文件。B、通过任意更改文件名,而服务器支持“等特殊符号的目录回溯,从而使攻击者越权访问或者覆盖敏感数据,就是路径遍历漏洞

33、C、路径遍历漏洞主要是存在于Web应用程序的文件读取交互的功能块D、URL,getfile=image.jpg,当服务器处理传送过来的image.jpg文件名后,Web应用程序即会自动添加完整路径,形如ad:/site/images/image,jpg”,将读取的内容返回给访问者标准答案:A112 .UPS电池要定期检查,按规定进行()oA、充电B、放电C、停电D、充放电标准答案:D113 .在程序运行前,用FindWindow,GetwindOWTeXt函数查找具相同窗口类名和标题的窗口,用这种方法可以实现()A、使用时间限制B、使用时间端限制C、限制菜单使用D、让程序只运行一个事例标准答案

34、:D114 .在使用SQLMAP进行SQL注入时,下面哪个参数用来指定列名()?A、 -TB、 -DCc”、-Cd、Jlr标准答案:C115 .以下哪些进程是不正常的。OA、csrss.exeB、explorer,exeC、explore,exeD、iexplore.exe标准答案:C116 .在UNIX中如何禁止root远程登录()A、etcdefaultlogin中设置CoNSOLE=dev/nu11B、etcdefaultlogin中设置CONSoLE=devrootC、etcdefaultlogin中设置CONSOLE二devbootD、etcdefaultlogin中设置CONSoL

35、E=etcnu11标准答案:A117 .口令要及时更新,要建立定期修改制度,其中系统管理员口令修改间隔不得超过(),并且不得重复使用前()以内的口令。A、3个月、6次B、6个月、3次C、3个月、3次D、以上答案均不正确标准答案:C118 .SG-16000系统中安全管理模块,安全监测的指标不包括()。A、保密检测系统安装率B、日待办接收总数C、敏感信息检查执行率D、感染病毒客户端数标准答案:B120 .IPSecVPN安全技术没有用到()。A、隧道技术B、加密技术C、入侵检测技术D、身份认证技术标准答案:A121 .移动应用,应用发布后应开展()。A、安全监测B、安全测试C、安全评估D、安全验

36、评标准答案:A122 .跨站脚本攻击是一种常见的web攻击方式,下列不属于跨站脚本攻击危害的是()。A、窃取用户CookieB、强制弹出广告页面C、进行基于大量的客户端攻击,如DDOS攻击D、上传脚本文件标准答案:D123 .MD5算法将输入信息M按顺序每组(一)长度分组,即:Ml,M2,.,Mn-1,MnoA、64位B、 128位C、 256位D、 512位标准答案:D124 .某单位反映一批移动作业终端原来工作正常,全部接入认证成功,但提示“未注册,请联系管理员”的错误信息,这个故障原因可能是(一)。A、集中监管服务器宕机导致终端获取不到授权信息B、数据交换服务器故障C、接入网关故障D、终

37、端网络故障标准答案:A125 .漏洞形成的原因是()。A、因为程序的逻辑设计不合理或者错误而造成B、程序员在编写程序时由于技术上的疏忽而造成C、TCP/IP的最初设计者在设计通信协议时只考虑到了协议的实用性,而没有考虑到协议的安全性D、以上都是标准答案:D126 .将DX的内容除以2,正确的指令是()A、 DIV2B、 DIVDX,2C、 SARDX,1D、 SHLDX,1标准答案:C127 .采集接入网关不承载以下(一)业务。A、电能质量管理业务B、用电信息采集业务C、供电电压采集业务D、输变电状态监测业务标准答案:B128 .tomcat后台数据包中认证Authorization:Basi

38、cMTExMTEeMjIyMjI=,解密完发现密码格式为()?A、11111/22222B、11111:22222C、1111122222D、lllll%2022222标准答案:B129 .在WindOWS系统中,管理权限最高的组是:A、 everyoneB、 administratorsC、 powerusersD、 users标准答案:B130 .在OlIydbg中,执行单步步入的快捷键是()。A、F8B、F7C、F5D、F4标准答案:B131 .ipsecvpn中当加密点等于通信点时建议使用什么模式()A、传输模式B、隧道模式C、主模式D、主动模式标准答案:A132 .关于堡垒主机的说法

39、,错误的是:()。A、设计和构筑堡垒主机时应使堡垒主机尽可能简单B、堡垒主机的速度应尽可能快C、堡垒主机上应保留尽可能少的用户账户,甚至禁用一切用户账户D、堡垒主机的操作系统可以选用UNIX系统标准答案:B133 .OllyDbg用户模式调试器是指用来调试用户模式的应用程序,它们工作在A、 RingO级B、 Ringl级C、 Ring2级D、 Ring3级标准答案:D134. 针对SQL注入和XSS跨站的说法中,哪些说法是不正确的OA、SQL注入的SQL命令在用户浏览器中执行,而XSS跨站的脚本在Web后台数据库中执行。B、XSS和SQL注入攻击中的攻击指令都是由黑客通过用户输入域注入,只不过

40、XSS注入的是HTML代码(以后称脚本),而SQL注入注入的是SQL命令C、XSS和SQL注入攻击都利用了Web服务器没有对用户输入数据进行严格的检查和有效过滤的缺陷。D、XSS攻击盗取Web终端用户的敏感数据,甚至控制用户终端操作,SQL注入攻击盗取Web后台数据库中的敏感数据,甚至控制整个数据库服务器。标准答案:A135. nmap扫描结果想要输出XmI文件使用的参数是()?A、z,-oN,zB、z,-oX,zC、z,-oS,zD、-oG,z标准答案:B136. AIX中设置6次登陆失败后帐户锁定阀值的命令为A、 ttchuserIoginretries=6usernameB、 #1sus

41、erIoginretries=6usernameC、 #1suserlogin=6usernameD、 #1suserlogin=6username标准答案:A137. 443端口的用途是0。A、安全超文本传输协议(https)B、安全Shen(SSH)服务C、Telnet服务D、简单网络管理协议(SNMP)标准答案:A138. 由于Intemet的安全问题日益突出,基于TCP/IP协议,相关组织和专家在协议的不同层次设计了相应的安全通信协议,用来保障网络各层次的安全。其中,属于或依附于传输层的安全协议是OA、 PP2PB、 1.2TPC、SSLD、IPSec标准答案:C139 .在给定的密钥

42、体制中,密钥与密码算法可以看成是(一)。A、前者是可变的,后者是固定的B、前者是固定的,后者是可变的C、两者都是可变的D、两者都是固定的标准答案:A140 .安全移动存储介质管理系统还未实现的技术是()。A、对介质内的数据进行完整性检测B、划分了介质使用的可信区域C、实现基于端口的802.Ix认证D、对移动存储介质使用标签认证技术标准答案:A141 .下列关于移动应用安全加固测试方法描述正确的是OA、采用“人工查看”、“操作验证”的方法,检测基于Android开发的移动应用是否采用了防逆向、防篡改的安全措施,措施是否生效。B、采用“人工查看”、“操作验证”的方法,检测移动应用安装包的源代码是否

43、可读。C、采用“人工查看”、“操作验证”的方法,尝试对移动应用进行重新签名。D、采用“人工查看”、“操作验证”的方法,检测移动应用被反编译后,SO文件结构信息是否可获取。标准答案:A142 .在Linux系统中应对系统日志和网络服务配置适当的日志记录策略;该策略记录在()。A、 varlogB、 etclogC、etcsyslog.confD、varsyslog.conf标准答案:C143 .不属于病毒的反静态反汇编技术有OA、数据压缩B、数据加密C、感染代码D、进程注入标准答案:D144 .哪个不属于Windows操作系统的日志?()A、AppEvent.EvtB、SecEvent.EvtC、SysEvent.EvtD、W3C扩展日志标准答案:D145 .以下哪种攻击可能导致某些系统在重组IP分片的过程中宕机或者重新启动?A、分布式拒绝服务攻击B、PingofDeathC、NFS攻击D、DNS缓存毒化攻击标准答案:B146 .哪种备份技术将全面的释放网络和服务器资源。OA、网络备份B、LanFre

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号