网络安全理论知识考试题库涵盖500道题目,涉及密码学基础、网络攻击与防御、安全协议等多个方面,旨在全面检验考生的网络安全知识掌握情况。下面是网友整理编辑的网络安全理论知识考试题库500题(含各题型)相关范文,供大家参考学习,喜欢就下载支持!
网络安全理论知识考试题库500题(含各题型)一、单选题1.关于注入攻击,下列说法不正确的是()A、注入攻击发生在当不可信的数据作为命令或者查询语句的一部分,被发送给解释器的时候。攻击者发送的恶意数据可以欺骗解释器,以执行计划外的命令或者访问未被授权的数据B、常见的注入攻击有SQL注入,OS命令注入、LDAP注入以及xpath等C、SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,从而得到黑客所需的信息D、SQL注入主要针对数据库类型为MSSQLserver和MySQL,采用oracle数据库,可以有效减少SQL注入威胁答案:D2.下列叙述正确的是()A、对两个无符号数进行比较采用CMP指令,对两个有符号数比较用CMPS指令B、对两个无符号数进行比较采用CMPS指令,对两个有符号数比较用CMP指令C、对无符号数条件转移采用JAE/JNB指令,对有符号数条件转移用JGE/JNL指令D、对无符号数条件转移采用JGE/JNL指令,对有符号数条件转移用JAE/JNB指令答案:C3.管理员在检测服务器的时候发现自己的系统可能被远程木马控制,在没有第三方工具的情况下,可以用下面哪个命令配合查找?A、systeminfo/ipconfigB、netstat-ano/tasklist/svcC、netstat-ano/ipconfig/allD、tasklist/svc/ipconfig/all答案:B4.()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。A、仿射密码B、维吉利亚密码C、轮转密码D、希尔密码答案:D5.下列不属于以太网交换机生成树协议的是()。A、STPB、VTPC、MSTPD、RSTP答案:B6.终端启动客户端连接网关,但网关日志usap.log没有任何新的信息,可能原因不包括()。A、网络异常,终端无法连接到网关B、终端TF卡没有导入证书C、终端配置的网关地址错误D、网关程序没有启动答案:B7.ACTIVEMQ消息队列端口默认为()A、8161B、8080C、7001D、61616答案:D8.ApacheStruts2被发现存在远程代码执行漏洞(官方编号S2-045,CVE编号CVE-2017-5638),攻击者利用该漏洞可以远程执行操作系统命令,甚至入侵应用系统。目前互联网上已有大量网站受此漏洞影响被黑客入侵。判断该漏洞是否存在的一种方法为检查应用系统是否启用了()插件的文件上传功能A、JenkinsB、JakartaC、JacksonD、JBossFuse答案:B9.为了防御网络监听,常用的方法是()。A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输答案:B10.HTML中是通过form标签的()属性决定处理表单的脚本的?A、actionB、nameC、targetD、method答案:A11.按照《国家电网公司信息通信隐患排查治理管理规范(试行)》的要求,()有协助国网信通部做好区域内隐患排查治理工作督办的职责。A、各分部B、各省公司C、各省信通公司D、国网信通公司答案:A12.汇编语言中,循环指令LOOP产生循环的条件是()。A、CX-1=1B、CX-1=0C、CF=1D、ZF=1答案:B13.根据STP协议原理,根交换机的所有端口都是()A、根端口B、指定端口C、备份端口D、阻塞端口答案:B14.公司各单位所有在运信息系统应向()备案,未备案的信息系统严禁接入公司信息内外网运行。A、本单位B、总部C、网省公司D、直属单位答案:B15.逆向分析Android程序时首先检查的类是A、Application类B、主ActivityC、主ServiceD、主Receiver类答案:A16.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击答案:B17.对于新增或变更(型号)的自助缴费终端、视频监控等各类设备()方可接入信息内外网。A、审批通过后B、专家评审后C、安全测评合格后D、检验合格后答案:C18.物理安全防护要求中“电源线和通信线缆隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁屏蔽。”,其主要目的是保证系统的()。A、可用性B、机密性C、完整性D、抗抵赖性答案:B19.加密技术不能实现(。A、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、基于IP头信息的包过滤答案:D20.在信息系统的建设阶段,信息系统开发应(),严格落实信息安全防护设计方案。A、规范功能要求B、明确信息安全控制点C、全面需求分析D、明确风险状况答案:B21.HP-UX系统中,/etc/hosts.equiv和~/.rhosts文件对以下()命令起作用。A、rcpB、rshC、ftpD、ssh答案:A22.在linux系统中拥有最高级别权限的用户是:A、rootB、administratorC、mailD、nobody答案:A23.以下Windows注册表中,常常包含病毒或者后门启动项的是:A、HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ICMB、HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunC、HKEY_CURRENT_SUER\Software\Microsoft\SharedD、HKEY_CURRENT_USER\Software\Microsoft\Cydoor答案:B24.Windows有三种类型的事件日志,分别是()A、系统日志、应用程序日志、安全日志B、系统日志、应用程序日志、DNS日志C、安全日志、应用程序日志、事件日志D、系统日志、应用程序日志、事件日志答案:A25.等保2.0中()是进行等级确定和等级保护管理的最终对象。A、业务系统B、等级保护对象C、信息系统D、网络系统答案:B26.下面哪一项是防止缓冲区溢出的有效方法?A、拔掉网线B、检查缓冲区是否足够大C、关闭操作系统特殊程序D、在往缓冲区填充数据时必须进行边界检查答案:D27.对于TCPSYN扫描,如果发送一个SYN包后,对方返回()表明端口处于开放状态。A、ACKB、SYN/ACKC、SYN/RSTD、RST/ACK答案:B28.UNIX中,默认的共享文件系统在哪个位置()A、/sbin/B、/usr/local/C、/export/D、/usr/答案:C29.研究制定(),落实数据安全应急演练和事件响应机制。A、数据安全应急预案B、数据安全应急排查预案C、数据安全应急演练预案D、数据安全应急响应预案答案:D30.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?A、理论上可行,但没有实际发生过B、病毒只能对电脑攻击,无法对物理环境造成影响C、不认为能做到,危言耸听D、绝对可行,已有在现实中实际发生的案例答案:D31.如果以apache为服务器,()是重要的配置文件。A、access.confB、srm.congC、、mime.types答案:C32.大多数使用公钥密码进行加密和数字签名的产品及标准使用的都是(。A、RSA算法B、ASE算法C、DES算法D、IDEA算法答案:A33.在本地安全策略控制台,可以看到本地策略设置包括哪些策略()A、账户策略B、系统服务C、文件系统D、注册表答案:A34.关于域环境中的认证方式,描述正确的是()。A、域环境中,默认的认证方式是NTLMB、域环境中,默认先使用NTLM进行认证,失败后使用kerberos认证C、域环境中,默认的认证方式是LMD、域环境中,默认先使用kerberos进行认证,失败后使用NTLM认证答案:D35.当程序顺序执行时,每取一条指令语句,IP指针增加的值是()。A、1B、2C、4D、由指令长度决定的答案:D36.数据恢复的第一步一般是做什么的恢复A、主引导扇区记录B、分区恢复C、文件分配表的恢复D、数据文件的恢复答案:B37.WEB站点的管理员决定让站点使用SSL,那他得将WEB服务器监听的端口改为:()B、119C、443D、433答案:C38.国家建立网络安全监测预警和(制度。国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。A、信息输送B、信息通报C、信息共享D、信息传达答案:B39.Linux系统锁定系统用户的命令是()。A、usermod-IKusernameB、userlockusernameC、userlock-uusernameD、usermod-Lusername答案:D40.网站的安全协议是时,该网站浏览时会进行()处理。A、增加访问标记B、加密C、身份验证D、口令验证答案:B41.下列不是XSS跨站攻击的类型有()A、存储式跨站B、反射跨站C、跨站请求伪造D、DOM跨站答案:C42.下面哪种写法表示如果cmd1执行不成功,则执行cmd2命令?()。A、cmd1||cmd2B、cmd1|cmd2C、cmd1&cmd2D、cmd1&&cmd2答案:A43.sqlmap中,空格替换为/**_**/的tamper是()?A、modsecurityversionedB、multiplespacesC、bluecoatD、space2morement答案:D44.主机房内活动地板下部的低压配电线路宜采用()A、铜芯屏蔽导线或铜芯屏蔽电缆B、仅铜芯屏蔽导线C、仅铜芯屏蔽电缆D、镀金线答案:A45.使用google高级语法可以有效帮助我们检查外网网站安全,以下哪一项google语法有误。A、site:sgcc..cninurl:.jspB、site:sgcc..cntitle:后台C、site:sgcc..cnfileytpe:phpD、site:sgcc..cnintext:管理答案:B46.某WindowsServer2003系统管理员怀疑服务器遭到了猜解口令攻击,那么他应该留意日志系统中ID号为()的事件。A、6005B、6006C、404D、539答案:D47.Select*fromadminwhereusername='admin'andpassword='$_POST[‘pwd']‘,提交pwd为下面的何值可通过验证A、‘1'or‘1'=‘1'B、1or1=1C、1'or‘1’=‘1D、‘1’=‘1'答案:C48.软件逆向分析不包括A、常数判别分析法B、数据结构特征分析法C、软件网络行为特征分析法D、黑白盒测试答案:D49.Windows系统下,哪项不是有效进行共享安全的防护措施?A、使用netshare\\127.0.0.1\c$/delete命令,删除系统中的c$等管理共享,并重启系统B、确保所有的共享都有高强度的密码防护C、禁止通过“空会话”连接以匿名的方式列举用户、群组、系统配置和注册表键值D、安装软件防火墙阻止外面对共享目录的连接答案:A50.下列哪些现象不可能发现系统异常()A、CPU、内存资源占用率过高B、超常的网络流量C、大量的日志错误D、病毒库自动升级答案:D51.在网络中,若有人非法使用Sniffer软件查看分析网络数据,()协议应用的数据不会受到攻击。A、telnetB、ftpC、sshD、答案:C52.网络和安防设备配置协议及策略应遵循(。A、最小化原则B、最大化原则C、网络安全原则D、公用答案:A53.关于暴力破解密码,以下表述正确的是?()A、就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码B、指通过木马等侵入用户系统,然后盗取用户密码C、指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码D、通过暴力威胁,让用户主动透露密码答案:A54.实现单入口单出口程序的三种基本控制结构是A、顺序、选择、循环B、过程、子程序、分程序C、调用、返回、转移D、递