- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2024年网络安全理论知识考试题库及
答案(含各题型)
一、单选题
1.按照《国家电网公司信息通信隐患排查治理管理规范(试行)》的
要求,()有协助国网信通部做好区域内隐患排查治理工作督办的职
责。
A、各分部
B、各省公司
C、各省信通公司
D、国网信通公司
标准答案:A
2.汇编语言中,循环指令LOOP产生循环的条件是()。
A、CX-11
B、CX-10
C、CF1
D、ZF1
标准答案:B
3.根据STP协议原理,根交换机的所有端口都是()
A、根端口
B、指定端口
C、备份端口
D、阻塞端口
标准答案:B
4.公司各单位所有在运信息系统应向()备案,未备案的信息系统严禁
接入公司信息内外网运行。
A、本单位
B、总部
C、网省公司
D、直属单位
标准答案:B
5.逆向分析Android程序时首先检查的类是
A、Application类
B、主Activity
C、主Service
D、主Receiver类
标准答案:A
6.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,
这是属于何种攻击手段()
A、缓存溢出攻击
B、钓鱼攻击
C、暗门攻击
D、DDOS攻击
标准答案:B
7.对于新增或变更(型号)的自助缴费终端、视频监控等各类设备()
方可接入信息内外网。
A、审批通过后
B、专家评审后
C、安全测评合格后
D、检验合格后
标准答案:C
8.物理安全防护要求中“电源线和通信线缆隔离铺设,避免互相干扰,
并对关键设备和磁介质实施电磁屏蔽。”,其主要目的是保证系统的()。
A、可用性
B、机密性
C、完整性
D、抗抵赖性
标准答案:B
9.加密技术不能实现()。
A、数据信息的完整性
B、基于密码技术的身份认证
C、机密文件加密
D、基于IP头信息的包过滤
标准答案:D
10.在信息系统的建设阶段,信息系统开发应(),严格落实信息安全
防护设计方案。
A、规范功能要求
B、明确信息安全控制点
C、全面需求分析
D、明确风险状况
标准答案:B
11.HP-UX系统中,/etc/hosts.equiv和~/.rhosts文件对以下()
命令起作用。
Arcp
、
B、rsh
C、ftp
Dssh
、
标准答案:A
12.关于注入攻击,下列说法不正确的是()
A、注入攻击发生在当不可信的数据作为命令或者查询语句的一部分,
被发送给解释器的时候。攻击者发送的恶意数据可以欺骗解释器,以
执行计划外的命令或者访问未被授权的数据
B、常见的注入攻击有SQL注入,OS命令注入、LDAP注入以及xpath
等
C、SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名
或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,
从而得到黑客所需的信息
DSQLMSSQLserverMySQL,oracle
、注入主要针对数据库类型为和采用
数据库,可以有效减少SQL注入威胁
标准答案:D
13.下列叙述正确的是()
A、对两个无符号数进行比较采用CMP指令,对两个有符号数比较用
CMPS指令
B、对两个无符号数进行比较采用CMPS指令,对两个有符号数比较用
CMP指令
C、对无符号数条件转移采用JAE/JNB指令,对有符号数条件转移用
JGE/JNL指令
D、对无符号数条件转移采用JGE/JNL指令,对有符号数条件转移用
JAE/JNB指令
标准答案:C
14.管理员在检测服务器的时候发现自己的系统可能被远程木马控制,
在没有第三方工具的情况下,可以用下面哪个命令配合查找?
A、systeminfo/ipconfig
B、netstat-ano/tasklist/svc
C、netstat-ano/ipconfig/all
D、tasklist/svc/ipconfig/all
标准答案:B
15.()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A、仿射密码
B、维吉利亚密码
C、轮转密码
D、希尔密码
标准答案:D
16.下列不属于以太网交换机生成树协议的是()。
ASTP
您可能关注的文档
最近下载
- 安徽省合肥市第四十六中学2025-2026学年九年级数学12月月考试卷.docx VIP
- 2022年辽宁铁道职业技术学院单招综合素质题库及答案解析.docx VIP
- 2025年普通高等学校招生全国统一考试(黑吉辽蒙)生物(网络收集版)含答案.docx VIP
- 成本会计期末考试试题及答案.docx VIP
- 混凝土框架结构设计.docx VIP
- 2024年苏州卫生职业技术学院单招语文考试试题及答案解析.docx VIP
- ISO14644-3洁净室及相关受控环境检测方法.pdf VIP
- 25016-iRead上海英语 模拟试卷 教师版.pdf VIP
- 成本会计期末考试试题及答案.pdf VIP
- 山东省枣庄市滕州市2025-2026学年高一上学期期中数学试题含答案.pdf
原创力文档


文档评论(0)