2024年网络安全理论知识考试题库及答案(含各题型).pdfVIP

2024年网络安全理论知识考试题库及答案(含各题型).pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2024年网络安全理论知识考试题库及

答案(含各题型)

一、单选题

1.按照《国家电网公司信息通信隐患排查治理管理规范(试行)》的

要求,()有协助国网信通部做好区域内隐患排查治理工作督办的职

责。

A、各分部

B、各省公司

C、各省信通公司

D、国网信通公司

标准答案:A

2.汇编语言中,循环指令LOOP产生循环的条件是()。

A、CX-11

B、CX-10

C、CF1

D、ZF1

标准答案:B

3.根据STP协议原理,根交换机的所有端口都是()

A、根端口

B、指定端口

C、备份端口

D、阻塞端口

标准答案:B

4.公司各单位所有在运信息系统应向()备案,未备案的信息系统严禁

接入公司信息内外网运行。

A、本单位

B、总部

C、网省公司

D、直属单位

标准答案:B

5.逆向分析Android程序时首先检查的类是

A、Application类

B、主Activity

C、主Service

D、主Receiver类

标准答案:A

6.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,

这是属于何种攻击手段()

A、缓存溢出攻击

B、钓鱼攻击

C、暗门攻击

D、DDOS攻击

标准答案:B

7.对于新增或变更(型号)的自助缴费终端、视频监控等各类设备()

方可接入信息内外网。

A、审批通过后

B、专家评审后

C、安全测评合格后

D、检验合格后

标准答案:C

8.物理安全防护要求中“电源线和通信线缆隔离铺设,避免互相干扰,

并对关键设备和磁介质实施电磁屏蔽。”,其主要目的是保证系统的()。

A、可用性

B、机密性

C、完整性

D、抗抵赖性

标准答案:B

9.加密技术不能实现()。

A、数据信息的完整性

B、基于密码技术的身份认证

C、机密文件加密

D、基于IP头信息的包过滤

标准答案:D

10.在信息系统的建设阶段,信息系统开发应(),严格落实信息安全

防护设计方案。

A、规范功能要求

B、明确信息安全控制点

C、全面需求分析

D、明确风险状况

标准答案:B

11.HP-UX系统中,/etc/hosts.equiv和~/.rhosts文件对以下()

命令起作用。

Arcp

B、rsh

C、ftp

Dssh

标准答案:A

12.关于注入攻击,下列说法不正确的是()

A、注入攻击发生在当不可信的数据作为命令或者查询语句的一部分,

被发送给解释器的时候。攻击者发送的恶意数据可以欺骗解释器,以

执行计划外的命令或者访问未被授权的数据

B、常见的注入攻击有SQL注入,OS命令注入、LDAP注入以及xpath

C、SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名

或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,

从而得到黑客所需的信息

DSQLMSSQLserverMySQL,oracle

、注入主要针对数据库类型为和采用

数据库,可以有效减少SQL注入威胁

标准答案:D

13.下列叙述正确的是()

A、对两个无符号数进行比较采用CMP指令,对两个有符号数比较用

CMPS指令

B、对两个无符号数进行比较采用CMPS指令,对两个有符号数比较用

CMP指令

C、对无符号数条件转移采用JAE/JNB指令,对有符号数条件转移用

JGE/JNL指令

D、对无符号数条件转移采用JGE/JNL指令,对有符号数条件转移用

JAE/JNB指令

标准答案:C

14.管理员在检测服务器的时候发现自己的系统可能被远程木马控制,

在没有第三方工具的情况下,可以用下面哪个命令配合查找?

A、systeminfo/ipconfig

B、netstat-ano/tasklist/svc

C、netstat-ano/ipconfig/all

D、tasklist/svc/ipconfig/all

标准答案:B

15.()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

A、仿射密码

B、维吉利亚密码

C、轮转密码

D、希尔密码

标准答案:D

16.下列不属于以太网交换机生成树协议的是()。

ASTP

文档评论(0)

小囡囡 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档