2024年网络安全知识竞赛考试题库及答案(通用版).docx
《2024年网络安全知识竞赛考试题库及答案(通用版).docx》由会员分享,可在线阅读,更多相关《2024年网络安全知识竞赛考试题库及答案(通用版).docx(183页珍藏版)》请在三一办公上搜索。
1、2024年网络安全知识竞赛考试题库及答案(通用版)一、单选题1 .配置Sqlserver网络协议时,一般只启用哪个协议?A、 TCP/IPB、 IPX/SPXC、 HTTPD、 NetBIOS正确答案:A2 .将DX的内容除以2,正确的指令是()A、 DIV2B、 DIVDX,2C、 SARDX,1D、 SHLDX,1正确答案:C3 .TCP属于OSI参考模型的协议?A、网络层B、传输层C、会话层D、表不层4 .网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取的措施不包括A、要求有关部门、机构和人员及时收集、报告有关
2、信息B、加强对网络安全风险的监测C、组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估D、向社会发布网络安全风险预警,发布避免、减轻危害的措施正确答案:B5 .按照国家电网公司信息通信隐患排查治理管理规范(试行)的要求,()有协助国网信通部做好区域内隐患排查治理工作督办的职责。A、各分部B、各省公司C、各省信通公司D、国网信通公司正确答案:A6 .捷波的“恢复精灵”(RecoveryGenius)的作用是OoA、硬盘保护卡B、主板BIOS内置的系统保护C、虚拟还原工具D、杀毒软件提供的系统备份正确答案:C7 .在进行二重循环程序设计时,下列描述正确的是A、外循环初值应置外循环之外;内
3、循环初值应置内循环之外,外循环之内B、外循环初值应置外循环之内;内循环初值应置内循环之内C、内、外循环初值都应置外循环之外D、内、外循环初值都应置内循环之外,外循环之内正确答案:A8 .密码学的目的是(一)0A、研究数据加密B、研究数据解密C、研究数据保密D、研究信息安全正确答案:C9 .数据库管理系统能实现对数据库中数据的查询、插入、修改和删除,这类功能称为()。A、数据定义功能B、数据管理功能C、数据操纵功能D、数据控制功能正确答案:C10 .通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?A、理论上可行,但没有实际发生过B、病毒只能对
4、电脑攻击,无法对物理环境造成影响C、不认为能做到,危言耸听D、绝对可行,已有在现实中实际发生的案例正确答案:DIL数据库的O是指数据的正确性和相容性A、安全性B、完整性C、并发控制D、恢复正确答案:B12 .入侵防范、访问控制、安全审计是(一)层面的要求。A、安全通信网络B、安全区域边界C、安全计算环境D、安全物理环境正确答案:C13 .如果一个weblogicserver运行在公网并且服务端口是80端口,请问如何才能使得外界不能访问console?A、disableconsoleB、用SSLC、用SSHD、用adminport正确答案:A14 .以下哪个不是UDPFlOOd攻击的方式OA、发
5、送大量的UDP小包冲击应用服务器B、利用Echo等服务形成UDP数据流导致网络拥塞C、利用UDP服务形成UDP数据流导致网络拥塞D、发送错误的UDP数据报文导致系统崩溃正确答案:D15 .不属于Apache解析漏洞的是A、从右向左解析漏洞B.Mime类型解析漏洞C、%00截断URLI6进制编码绕过D、Cer尾缀绕过正确答案:D16.建立PPP连接以后,发送方就发出一个提问消息(ChallengeMessage),接收方根据提问消息计算一个散列值。()协议采用这种方式进行用户认证。A、ARPB、CHAPC、PAPD、PPTP正确答案:B17 .下列能够保证数据机密性的是O?A、数字签名B、消息认
6、证C、单项函数D、加密算法正确答案:D18 .某公司为员工统一配置了仅装配WindowsXP操作系统的笔记本电脑,某员工在开机的时候却发现电脑提供了WindoWS7、TVindOWSViSta等多个操作系统版本可供选择。这种情况可能是电脑的哪一个模块被篡改?OA、 BIOSB、 GRUBC、boot,iniD、bootrec.exe正确答案:C19 .以下哪项不属于针对数据库的攻击?A、特权提升B、利用XSS漏洞攻击C、SQL注入D、强力破解弱口令或默认的用户名及口令20 .四级系统中,物理安全要求共有项A、8B、9C、10D、11正确答案:C21 .OSPF协议中的一个普通区域通过ASBR注
7、入2424共4条路由,在ABR中配置聚合为一条聚合路由/22,此时ABR会向其他区域发布哪几条路由OA、一条聚合路由B、四条明细路由C、一条聚合路由和四条明细路由D、一条都不发布正确答案:B22 .下面对于cookie的说法错误的是A、Cookie是一小段存储在浏览器端文本信息,Web应用程序可以读取cookie包含的信息B、COokie可以存储一些敏感的用户信息,从而造成一定的安全风险C、通过COOkie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗D、防范cookie欺骗的一个有效方法是不使用cookie验证方法,而使用SeSSiOn验证方法正确答案:D23 .在googl
8、e中搜索可能存在上传点的页面,使用的语法是O?A、 Sitertarget.inurl:fileloadeditorFilesB、 site:target.inurl:aspxjspphpaspC、site:target.fiIetype:asp/aspxphp/jspD、site:ext:loadeditorFiles正确答案:A24 .数字签名要预先使用单向Hash函数进行处理的原因是(一)。A、多一道加密工序使密文更难破译B、提高密文的计算速C、缩小签名密文的长度,加快数字签名和验证签名的运算速度D、保证密文能正确还原成明文正确答案:C25 .PKI解决了信息系统中的()问题。A、身份认
9、证B、加密C、权限管理D、安全审计正确答案:A26 .下列PHP函数中,哪个函数经常被用来执行一句话木马OA、usleep()Bpack()C、die()D、eval()正确答案:D27 .传输控制协议(TCP)是传输层协议,以下关于TCP协议的说法,哪个是正确的?A、相比传输层的另外一个协议UDP,TCP既提供传输可靠性,还同时具有更高的效率,因此具有广泛的用途B、TCP协议包头中包含了源IP地址和目的IP地址,因此TCP协议负责将数据传送到正确的主机C、TCP协议具有流量控制.数据校验.超时重发.接收确认等机制,因此TCP协议能完全替代IP协议D、TCP协议虽然高可靠,但是相比UDP协议机
10、制过于复杂,传输效率要比UDP低正确答案:D28 .通过以下哪个命令可以查看本机端口和外部连接状况()A、netstat-anB、 netconn-anC、 netport-aD、 netstat-all正确答案:A29.AIX系统管理员要为用户设置一条登录前的欢迎信息,要修改()etcmotdB、 etcprofileC、 /etc/environmentD、etcsecuritylogin.cfg正确答案:D30 .违反中华人民共和国网络安全法规定,给他人造成损害的,依法OoA、给予治安管理处罚B、承担民事责任C、追究刑事责任D、不追究法律责任正确答案:B31 .关于HTTP协议说法错误的
11、是()。A、http协议是明文传输的B、http协议是可靠的有状态的协议C、http协议主要有请求和响应两种类型D、http协议,在Web应用中,可以有get、postdelete等多种请求方法,但是最常用是get和PoSt正确答案:B32 .串指令中的目的操作数地址是由O提供A、 SS:BPB、 DS:SIC、 ES:DID、 CS:EIP正确答案:C33 .国家网信部门协调有关部门建立健全网络安全O和应急工作机制。A、风险分析B、风险预测C、风险计算D、风险评估正确答案:D34 .在OSl参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下那一层没有提供机密性服务?A、表
12、示层B、传输层C、网络层D、会话层正确答案:D35Linux系统下,APaChe服务器的配置文件是OA、共有一个文件是etchttpCOnf7srm.confB、共有二个文件分别是etchttpCOnfVhttpconf、etchttpconf/access,confC、共有3个文件etchttpConf/httpconf、etchttpconfaccess,conf/etchttpconf/user,confD、以上都不正确正确答案:D36.密码学中的杂凑函数(HaSh函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(一)是带密钥的杂凑函数。A、MD4B、 SHA
13、-IC、 whirlpoolD、MD5正确答案:C37 .数据恢复的第一步一般是做什么的恢复?A、主引导扇区记录B、分区恢复C、文件分配表的恢复D、数据文件的恢复正确答案:B38 .nmap中-A参数的含义是()A、扫描服务版本B、操作系统检测C、执行所有的扫描D、简单扫描模式正确答案:A39 .以下哪部分移动APP检测项仅适用于Android,不适用于IOSA、应用安全B、隐私数据安全C、软件防篡改D、接口安全正确答案:C40 .将高级语言的程序翻译成机器码程序的实用程序是A、编译程序B、汇编程序C、解释程序D、目标程序正确答案:A41.为提高LINUX操作系统的安全,系统管理员通过修改系统
14、配置,使登陆系统的任何用户终端5分钟没有操作的情况下,自动断开该终端的连接。正确的方法是()。A、加入下列行到etcprofile配置文件中:TMOUT=300WxportTMOUTB、加入下列行到etcprofile配置文件中:TM0UT=5;ExportTMOUTC、加入下列行到etcenvironment配置文件中:TMoUT=300D、加入下列行到etcenvironment配置文件中:TMOUT=5正确答案:A42 .下列O不是由于SQL注入漏洞而造成的危害。A、查看、修改或删除数据库条目和表B、访问数据库系统表C、获得数据库访问权限,甚至获得DBA权限D、控制受害者机器向其他网站发
15、起攻击正确答案:D43 .从根本上看,作为一个安全专业人员要做好安全方面的工作,最重要的是什么?OA、分析网络安全问题B、及时更新反病毒软件C、在网络上安装放火墙D、实施一个好的安全策略正确答案:D44 .WeblogicSSRF漏洞与它的哪个功能有关系?A、 UddiB、 asyncC、 wls-wsatD、 console正确答案:A45 .Linux系统中,通过配置哪个文件哪个参数,来设置全局用户超时自动注销功能?()。A、etcsshSShd_config文件,LOginGraCeTime参数,单位分钟B、/root/.bash_profile文件,TMOUT参数,单位秒Chome.b
16、ash_profile文件,TMOUT参数,单位秒D、etcprofile文件,TMoUT参数,单位秒正确答案:D46 .黑客攻击服务器以后,习惯建立隐藏用户,下列哪一个用户在DOS命令netuser下是不会显示的。A、fg_B、fg$C、fg#D、fg%正确答案:B47 .在NT中,怎样使用注册表编辑器来严格限制对注册表的访问?OA、HKEY_CURRENT_CONFIG,连接网络注册、登录密码、插入用户IDB、HKEY-CURRENTJfACHINE,浏览用户的轮廓目录,选择NTUser.datC、HKEY_USERS,浏览用户的轮廓目录,选择NTUSer.datD、HKEYJJSERS,
17、连接网络注册,登录密码,插入用户ID正确答案:C48 .DOM型XSS的特点是()。A、XSS脚本为用户发送给浏览器的信息B、属于非持久型XSSC、通过修改页面的DOM节点形成D、XSS脚本存储在数据库中正确答案:C49 .()是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。A、中间件安全B、信息安全C、主机安全D、网络安全正确答案:D50 .安全移动存储介质管理系统从()对文件的读写进行访问限制和事后追踪审计A、机密性和完整性B、主机层次和服务器层次C、主机层次和传递介质层次D、应用
18、层次和传递介质层次正确答案:C51 .下列哪种技术不是恶意代码的生存技术?A、反跟踪技术B、加密技术C、模糊变换技术D、自动解压缩技术正确答案:D52 .8个300G的硬盘做RAID5后的容量空间为()A、1200GB、1.8TC、 2.ITD、 2400G正确答案:C53 .下面那种方法不属于对恶意程序的动态分析?OA、文件校验,杀软查杀B、网络监听和捕获C、基于注册表,进程线程,替罪羊文件的监控D、代码仿真和调试正确答案:A54 .在ISO的OSl安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?A、加密B、数字签名C、访问控制D、路由控制正确答案:B55 .漏洞扫描(SCarme
19、r)和信息安全风险评估之间是怎样的关系。A、漏洞扫描就是信息安全风险评估B、漏洞扫描是信息安全风险评估中的一部分,是技术脆弱性评估C、信息安全风险评估就是漏洞扫描D、信息安全风险评估是漏洞扫描的一个部分正确答案:B56 .WEB系统访问日志中有大量类似http:/xx.XX.XX.xxinDex.php7iD=AnD,=,1的访问记录,可判断存在用户OA、尝试Sql注入B、尝试文件上传C、尝试命令执行D、长期未操作正确答案:A57 .管理员在检测服务器的时候发现自己的系统可能被远程木马控制,在没有第三方工具的情况下,可以用下面哪个命令配合查找?A、systeminfo/ipconfigB、ne
20、tstat-ano/tasklist/svcC、netstat-anoipconfig/allD、tasklist/svcipconfig/al1正确答案:B58 .在SoftICE中哪个命令不能执行程序A、PB、TC、AD、G正确答案:C59 .通过网站SQL注入点,不可以直接实现的是OA、读取网站源代码文件B、列举数据库服务器目录文件C、执行操作系统命令D、获取网站WebSheII正确答案:D60 .逆向分析时常用的动态调试工具有OA、 ollydbgB、 ImmunitydbgC、 WindbgD、以上全是正确答案:D61 .通常情况下unix系统如果不需要图形界面的话,就可以禁止usr
21、dtbindtconfig的自动运行,在aix中关于禁止dtconfig的自动运行下面说法正确的是OA、使用命令usrdtbindtsession-dB、使用命令usrdtbindtconfig-dC、使用命令usrdtbindtaction-dD、上面三个都不能禁止dtconfig的自动运行正确答案:C62 .信息系统的过期账号及其权限应及时注销或(一)oA、变更B、更新C、删除D、调整正确答案:D63 .对信息系统运行、应用及安全防护情况进行监控,对()进行预警.A、安全风险B、安全事件C、安全故障D、安全事故正确答案:A64 .用户登录模块中,当用户名或者密码输入错误时,系统应该给出O提
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2024 网络安全 知识竞赛 考试 题库 答案 通用版
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-6989588.html