《2024年网络安全知识竞赛考试题库及答案(通用版).docx》由会员分享,可在线阅读,更多相关《2024年网络安全知识竞赛考试题库及答案(通用版).docx(183页珍藏版)》请在三一办公上搜索。
1、2024年网络安全知识竞赛考试题库及答案(通用版)一、单选题1 .配置Sqlserver网络协议时,一般只启用哪个协议?A、 TCP/IPB、 IPX/SPXC、 HTTPD、 NetBIOS正确答案:A2 .将DX的内容除以2,正确的指令是()A、 DIV2B、 DIVDX,2C、 SARDX,1D、 SHLDX,1正确答案:C3 .TCP属于OSI参考模型的协议?A、网络层B、传输层C、会话层D、表不层4 .网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取的措施不包括A、要求有关部门、机构和人员及时收集、报告有关
2、信息B、加强对网络安全风险的监测C、组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估D、向社会发布网络安全风险预警,发布避免、减轻危害的措施正确答案:B5 .按照国家电网公司信息通信隐患排查治理管理规范(试行)的要求,()有协助国网信通部做好区域内隐患排查治理工作督办的职责。A、各分部B、各省公司C、各省信通公司D、国网信通公司正确答案:A6 .捷波的“恢复精灵”(RecoveryGenius)的作用是OoA、硬盘保护卡B、主板BIOS内置的系统保护C、虚拟还原工具D、杀毒软件提供的系统备份正确答案:C7 .在进行二重循环程序设计时,下列描述正确的是A、外循环初值应置外循环之外;内
3、循环初值应置内循环之外,外循环之内B、外循环初值应置外循环之内;内循环初值应置内循环之内C、内、外循环初值都应置外循环之外D、内、外循环初值都应置内循环之外,外循环之内正确答案:A8 .密码学的目的是(一)0A、研究数据加密B、研究数据解密C、研究数据保密D、研究信息安全正确答案:C9 .数据库管理系统能实现对数据库中数据的查询、插入、修改和删除,这类功能称为()。A、数据定义功能B、数据管理功能C、数据操纵功能D、数据控制功能正确答案:C10 .通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?A、理论上可行,但没有实际发生过B、病毒只能对
4、电脑攻击,无法对物理环境造成影响C、不认为能做到,危言耸听D、绝对可行,已有在现实中实际发生的案例正确答案:DIL数据库的O是指数据的正确性和相容性A、安全性B、完整性C、并发控制D、恢复正确答案:B12 .入侵防范、访问控制、安全审计是(一)层面的要求。A、安全通信网络B、安全区域边界C、安全计算环境D、安全物理环境正确答案:C13 .如果一个weblogicserver运行在公网并且服务端口是80端口,请问如何才能使得外界不能访问console?A、disableconsoleB、用SSLC、用SSHD、用adminport正确答案:A14 .以下哪个不是UDPFlOOd攻击的方式OA、发
5、送大量的UDP小包冲击应用服务器B、利用Echo等服务形成UDP数据流导致网络拥塞C、利用UDP服务形成UDP数据流导致网络拥塞D、发送错误的UDP数据报文导致系统崩溃正确答案:D15 .不属于Apache解析漏洞的是A、从右向左解析漏洞B.Mime类型解析漏洞C、%00截断URLI6进制编码绕过D、Cer尾缀绕过正确答案:D16.建立PPP连接以后,发送方就发出一个提问消息(ChallengeMessage),接收方根据提问消息计算一个散列值。()协议采用这种方式进行用户认证。A、ARPB、CHAPC、PAPD、PPTP正确答案:B17 .下列能够保证数据机密性的是O?A、数字签名B、消息认
6、证C、单项函数D、加密算法正确答案:D18 .某公司为员工统一配置了仅装配WindowsXP操作系统的笔记本电脑,某员工在开机的时候却发现电脑提供了WindoWS7、TVindOWSViSta等多个操作系统版本可供选择。这种情况可能是电脑的哪一个模块被篡改?OA、 BIOSB、 GRUBC、boot,iniD、bootrec.exe正确答案:C19 .以下哪项不属于针对数据库的攻击?A、特权提升B、利用XSS漏洞攻击C、SQL注入D、强力破解弱口令或默认的用户名及口令20 .四级系统中,物理安全要求共有项A、8B、9C、10D、11正确答案:C21 .OSPF协议中的一个普通区域通过ASBR注
7、入2424共4条路由,在ABR中配置聚合为一条聚合路由/22,此时ABR会向其他区域发布哪几条路由OA、一条聚合路由B、四条明细路由C、一条聚合路由和四条明细路由D、一条都不发布正确答案:B22 .下面对于cookie的说法错误的是A、Cookie是一小段存储在浏览器端文本信息,Web应用程序可以读取cookie包含的信息B、COokie可以存储一些敏感的用户信息,从而造成一定的安全风险C、通过COOkie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗D、防范cookie欺骗的一个有效方法是不使用cookie验证方法,而使用SeSSiOn验证方法正确答案:D23 .在googl
8、e中搜索可能存在上传点的页面,使用的语法是O?A、 Sitertarget.inurl:fileloadeditorFilesB、 site:target.inurl:aspxjspphpaspC、site:target.fiIetype:asp/aspxphp/jspD、site:ext:loadeditorFiles正确答案:A24 .数字签名要预先使用单向Hash函数进行处理的原因是(一)。A、多一道加密工序使密文更难破译B、提高密文的计算速C、缩小签名密文的长度,加快数字签名和验证签名的运算速度D、保证密文能正确还原成明文正确答案:C25 .PKI解决了信息系统中的()问题。A、身份认
9、证B、加密C、权限管理D、安全审计正确答案:A26 .下列PHP函数中,哪个函数经常被用来执行一句话木马OA、usleep()Bpack()C、die()D、eval()正确答案:D27 .传输控制协议(TCP)是传输层协议,以下关于TCP协议的说法,哪个是正确的?A、相比传输层的另外一个协议UDP,TCP既提供传输可靠性,还同时具有更高的效率,因此具有广泛的用途B、TCP协议包头中包含了源IP地址和目的IP地址,因此TCP协议负责将数据传送到正确的主机C、TCP协议具有流量控制.数据校验.超时重发.接收确认等机制,因此TCP协议能完全替代IP协议D、TCP协议虽然高可靠,但是相比UDP协议机
10、制过于复杂,传输效率要比UDP低正确答案:D28 .通过以下哪个命令可以查看本机端口和外部连接状况()A、netstat-anB、 netconn-anC、 netport-aD、 netstat-all正确答案:A29.AIX系统管理员要为用户设置一条登录前的欢迎信息,要修改()etcmotdB、 etcprofileC、 /etc/environmentD、etcsecuritylogin.cfg正确答案:D30 .违反中华人民共和国网络安全法规定,给他人造成损害的,依法OoA、给予治安管理处罚B、承担民事责任C、追究刑事责任D、不追究法律责任正确答案:B31 .关于HTTP协议说法错误的
11、是()。A、http协议是明文传输的B、http协议是可靠的有状态的协议C、http协议主要有请求和响应两种类型D、http协议,在Web应用中,可以有get、postdelete等多种请求方法,但是最常用是get和PoSt正确答案:B32 .串指令中的目的操作数地址是由O提供A、 SS:BPB、 DS:SIC、 ES:DID、 CS:EIP正确答案:C33 .国家网信部门协调有关部门建立健全网络安全O和应急工作机制。A、风险分析B、风险预测C、风险计算D、风险评估正确答案:D34 .在OSl参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下那一层没有提供机密性服务?A、表
12、示层B、传输层C、网络层D、会话层正确答案:D35Linux系统下,APaChe服务器的配置文件是OA、共有一个文件是etchttpCOnf7srm.confB、共有二个文件分别是etchttpCOnfVhttpconf、etchttpconf/access,confC、共有3个文件etchttpConf/httpconf、etchttpconfaccess,conf/etchttpconf/user,confD、以上都不正确正确答案:D36.密码学中的杂凑函数(HaSh函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(一)是带密钥的杂凑函数。A、MD4B、 SHA
13、-IC、 whirlpoolD、MD5正确答案:C37 .数据恢复的第一步一般是做什么的恢复?A、主引导扇区记录B、分区恢复C、文件分配表的恢复D、数据文件的恢复正确答案:B38 .nmap中-A参数的含义是()A、扫描服务版本B、操作系统检测C、执行所有的扫描D、简单扫描模式正确答案:A39 .以下哪部分移动APP检测项仅适用于Android,不适用于IOSA、应用安全B、隐私数据安全C、软件防篡改D、接口安全正确答案:C40 .将高级语言的程序翻译成机器码程序的实用程序是A、编译程序B、汇编程序C、解释程序D、目标程序正确答案:A41.为提高LINUX操作系统的安全,系统管理员通过修改系统
14、配置,使登陆系统的任何用户终端5分钟没有操作的情况下,自动断开该终端的连接。正确的方法是()。A、加入下列行到etcprofile配置文件中:TMOUT=300WxportTMOUTB、加入下列行到etcprofile配置文件中:TM0UT=5;ExportTMOUTC、加入下列行到etcenvironment配置文件中:TMoUT=300D、加入下列行到etcenvironment配置文件中:TMOUT=5正确答案:A42 .下列O不是由于SQL注入漏洞而造成的危害。A、查看、修改或删除数据库条目和表B、访问数据库系统表C、获得数据库访问权限,甚至获得DBA权限D、控制受害者机器向其他网站发
15、起攻击正确答案:D43 .从根本上看,作为一个安全专业人员要做好安全方面的工作,最重要的是什么?OA、分析网络安全问题B、及时更新反病毒软件C、在网络上安装放火墙D、实施一个好的安全策略正确答案:D44 .WeblogicSSRF漏洞与它的哪个功能有关系?A、 UddiB、 asyncC、 wls-wsatD、 console正确答案:A45 .Linux系统中,通过配置哪个文件哪个参数,来设置全局用户超时自动注销功能?()。A、etcsshSShd_config文件,LOginGraCeTime参数,单位分钟B、/root/.bash_profile文件,TMOUT参数,单位秒Chome.b
16、ash_profile文件,TMOUT参数,单位秒D、etcprofile文件,TMoUT参数,单位秒正确答案:D46 .黑客攻击服务器以后,习惯建立隐藏用户,下列哪一个用户在DOS命令netuser下是不会显示的。A、fg_B、fg$C、fg#D、fg%正确答案:B47 .在NT中,怎样使用注册表编辑器来严格限制对注册表的访问?OA、HKEY_CURRENT_CONFIG,连接网络注册、登录密码、插入用户IDB、HKEY-CURRENTJfACHINE,浏览用户的轮廓目录,选择NTUser.datC、HKEY_USERS,浏览用户的轮廓目录,选择NTUSer.datD、HKEYJJSERS,
17、连接网络注册,登录密码,插入用户ID正确答案:C48 .DOM型XSS的特点是()。A、XSS脚本为用户发送给浏览器的信息B、属于非持久型XSSC、通过修改页面的DOM节点形成D、XSS脚本存储在数据库中正确答案:C49 .()是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。A、中间件安全B、信息安全C、主机安全D、网络安全正确答案:D50 .安全移动存储介质管理系统从()对文件的读写进行访问限制和事后追踪审计A、机密性和完整性B、主机层次和服务器层次C、主机层次和传递介质层次D、应用
18、层次和传递介质层次正确答案:C51 .下列哪种技术不是恶意代码的生存技术?A、反跟踪技术B、加密技术C、模糊变换技术D、自动解压缩技术正确答案:D52 .8个300G的硬盘做RAID5后的容量空间为()A、1200GB、1.8TC、 2.ITD、 2400G正确答案:C53 .下面那种方法不属于对恶意程序的动态分析?OA、文件校验,杀软查杀B、网络监听和捕获C、基于注册表,进程线程,替罪羊文件的监控D、代码仿真和调试正确答案:A54 .在ISO的OSl安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?A、加密B、数字签名C、访问控制D、路由控制正确答案:B55 .漏洞扫描(SCarme
19、r)和信息安全风险评估之间是怎样的关系。A、漏洞扫描就是信息安全风险评估B、漏洞扫描是信息安全风险评估中的一部分,是技术脆弱性评估C、信息安全风险评估就是漏洞扫描D、信息安全风险评估是漏洞扫描的一个部分正确答案:B56 .WEB系统访问日志中有大量类似http:/xx.XX.XX.xxinDex.php7iD=AnD,=,1的访问记录,可判断存在用户OA、尝试Sql注入B、尝试文件上传C、尝试命令执行D、长期未操作正确答案:A57 .管理员在检测服务器的时候发现自己的系统可能被远程木马控制,在没有第三方工具的情况下,可以用下面哪个命令配合查找?A、systeminfo/ipconfigB、ne
20、tstat-ano/tasklist/svcC、netstat-anoipconfig/allD、tasklist/svcipconfig/al1正确答案:B58 .在SoftICE中哪个命令不能执行程序A、PB、TC、AD、G正确答案:C59 .通过网站SQL注入点,不可以直接实现的是OA、读取网站源代码文件B、列举数据库服务器目录文件C、执行操作系统命令D、获取网站WebSheII正确答案:D60 .逆向分析时常用的动态调试工具有OA、 ollydbgB、 ImmunitydbgC、 WindbgD、以上全是正确答案:D61 .通常情况下unix系统如果不需要图形界面的话,就可以禁止usr
21、dtbindtconfig的自动运行,在aix中关于禁止dtconfig的自动运行下面说法正确的是OA、使用命令usrdtbindtsession-dB、使用命令usrdtbindtconfig-dC、使用命令usrdtbindtaction-dD、上面三个都不能禁止dtconfig的自动运行正确答案:C62 .信息系统的过期账号及其权限应及时注销或(一)oA、变更B、更新C、删除D、调整正确答案:D63 .对信息系统运行、应用及安全防护情况进行监控,对()进行预警.A、安全风险B、安全事件C、安全故障D、安全事故正确答案:A64 .用户登录模块中,当用户名或者密码输入错误时,系统应该给出O提
22、示。A、用户名错误B、密码错误C、用户名和密码错误D、用户名或者密码错误正确答案:D65 .设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于OA、232B、264C、296D、528正确答案:B66 .LOG文件在注册表的位置是()。A、HKEY_L0CAL3IACHINESystemCurrentControlSetServicesEventlogB、HKEY_LOCAL_USERSystemCurrentControlSetServicesEventlogC、HKEY_L0CAL_NIACHINESystem
23、32CurrentControlSetServicesEventlogD、HKEY_LOCAL_MACHINESystemCurrentControlSetServicesrun正确答案:A67 .实现单入口单出口程序的三种基本控制结构是A、顺序、选择、循环B、过程、子程序、分程序C、调用、返回、转移D、递归、堆栈、队列正确答案:A68 .网络产品、服务的提供者不得设置(一),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。A、风险程序B、恶意程序C、病毒程序D、攻击程序正确答案:B69 .以下哪些说法是正确的A、Solaris的
24、SySlog信息存放在varlogIneSSageSB、Iinux的syslog信息存放在/var/adm/messagesC、cron日志文件默认记录在varcronIOg中D、varlogSeCUre中记录有SSh的登录信息正确答案:D70 .壳的加载过程不包括以下哪项()。A、获取壳所需要使用的APl地址B、重定位C、HOOK-APID、加密数据正确答案:D7L防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络O的攻击和O的侵犯。A、内部、病毒B、外部、病毒c、内部、黑客D、外部、黑客正确答案:A72 .下列说法有误的是()。A、WinDBG调试器用到的符号文件为“*.
25、pdb”B、OnyDBG调试器可以导入“礼map”符号文件C、手动脱壳时,使用“ImPOrtREC”工具的目的是为了去找OEPD、PEiD检测到的关于壳的信息有些是不可信的正确答案:C73 .为了防止一些漏洞(例如跨站脚本),需要对一些特殊字符进行HTML编码,例如:对特殊字符&进行HTML转码后为OA、&B、<C、>D、"正确答案:A74. Windows系统应该启用屏幕保护程序,防止管理员忘记锁定机器被非法攻击,根据要求,用户应当设置带密码的屏幕保护,并将时间设定为O分钟或更短。A、60B、45C、30D、10正确答案:D75. 手动脱壳一般是用O方法。A、使用upx脱壳B
26、、使用fi扫描后,用unaspack脱壳C、使用winhex工具脱壳D、确定加壳类型后,Ouydbg调试正确答案:D76. SSL提供哪些协议上的数据安全()。A、 HTTP,FTP和TCP/IPB、 SKIP,SNMP和IPC、UDP,VPN和SoNETD、PPTP,DMI和RC4正确答案:A77 .主机房内活动地板下部的O宜采用铜芯屏蔽导线或铜芯屏蔽电缆。A、低压配电线路B、高压配电线路C、入线线路D、出线线路正确答案:A78 .中断处理系统一般是由0组成。A、软件B、硬件C、固件D、硬件与软件正确答案:C79 .已知BX=2000H,SI=1234H,则指令MOVAX,BX+SI+2的源
27、操作在O中A、数据段中偏移量为3236H的字节B、附加段中偏移量为3234H的字节C、数据段中偏移量为3234H的字节D、附加段中偏移量为3236H的字节正确答案:A80 .若AX=3500H,CX=56B8H,当ANDAX,CX指令执行后,AX=()。A、MOOHB、 77F8HC、 0000HD、 OFFFFH正确答案:A81.要求关机后不重新启动,ShUtdOWn后面参数应该跟()。A、7B、-rC-hD、-c正确答案:C82 .shellcode是什么?A、是用C语言编写的一段完成特殊功能代码B、是用汇编语言编写的一段完成特殊功能代码C、是用机器码组成的一段完成特殊功能代码D、命令行下
28、的代码编写正确答案:A83 .POP3和SMTP工作在OSI参考模型的()。A、会话层B、网络层C、传输层D、应用层正确答案:D84 .当主机发送ARP请求时,启动了VRRP协议的O来进行回应。A、MaSter网关用自己的物理MACB、Master网关用虚拟MACC、SIaVe网关用自己的物理MACD、SIaVe网关用虚拟MAC正确答案:B85 .网络安全的三原则是O?A、问责制、机密性和完整性B、机密性、完整性和可用性C、完整性、可用性和问责制D、可用性、问责制和机密性正确答案:B86 .为了安全,通常把VPN放在O后面A、交换机B、路由器C、网关D、防火墙正确答案:D87 .Telnet协
29、议主要应用于哪一层?()A、应用层B、传输层C、Internet层D、网络层正确答案:A88 .在下列语句中,BUFFER称为()0BUFFERDB01H,OAHA、符号B、变量C、助记符D、标号正确答案:B89 .在口令文件相关HASH运算中添加SALT(随机数)的目的是()A、避免暴露出某些用户的口令是相同的B、避免在MD5等算法遭受攻击后导致口令系统崩溃C、提高HASH运算的速度D、实现双重认证正确答案:A90 .为达到预期的攻击目的,恶意代码通常会采用各种方法将自己隐藏起来,关于隐藏方法,下面理解错误的是OA、隐藏恶意代码进程,即将恶意代码进程隐藏起来,或者改名和使用系统进程名,以更好
30、的躲避检测,迷惑用户和安全检测人员B、隐藏恶意代码的网络行为,复用通用的网络端口或者不使用网络端口,以躲避网络行为检测和网络监控C、隐藏恶意代码的源代码,删除或加密源代码,仅留下加密后的二进制代码,以躲避用户和安全检测人员D、隐藏恶意代码的文件,通过隐藏文件、采用流文件技术或HOOK技术,以躲避系统文件检查和清除正确答案:C9L下列属于重放类安全问题的有OA、篡改机制B、暴力破解C、交易通信数据重放D、界面劫持正确答案:C92 .机房电源进线应采用地下电缆进线,A、B类机房电源进线应采用OA、普通防雷措施B、多级防雷措施C、单级防雷措施D、多维防雷正确答案:B93 .在信息搜集阶段,在kali
31、里用来查询域名和IP对应关系的工具是()?A、pingB、digC、 tracertD、 ipconfig正确答案:B94 .输入控制的目的是确保()。A、对数据文件访问的授权B、对程序文件访问的授权C、完全性、准确性、以及更新的有效性D、完全性、准确性、以及输入的有效性正确答案:D95 .下列哪一个选项不属于XSS跨站脚本漏洞危害()。A、网站挂马B、SQL数据泄露C、钓鱼欺骗D、身份盗用正确答案:B96 .安全接入网关核心进程是(一)。A、 Proxy_zhuzhanB、 Proxy_udpC、 Vpn_serverD、 Gserv正确答案:C97 .对于一个站点是否存在SQL注入的判断,
32、不正确的是OA、可以使用单引号查询来判断B、可以使用%rl=l方法来判断C、可以使用在参数后面加入一些特殊字符来判断D、可以直接修改参数的具体数据,修改参数值为一个不存在的数值来判断正确答案:D98 .安全评估和等级保护使用的最关键的安全技术是()。A、入侵检测B、防火墙C、漏洞扫描D、加密正确答案:C99 .信息发送者使用进行数字签名A、己方的私钥B、己方的公钥C、对方的私钥D、对方的公钥正确答案:A100 .下列那种说法是错误的OA、WindOWS2000SerVer系统的系统日志是默认打开的B、WindoWS2000SerVer系统的应用程序日志是默认打开的。C、WindOWS2000S
33、erVer系统的安全日志是默认打开的D、WindoWS2000SerVer系统的审核机制是默认关闭的正确答案:D101 .sqlmap是一个自动SQL注入工具,以下说法错误的是A、sqlmap支持openbase数据库注入猜解B、SqlmaP支持MySQL数据库注入猜解C、SqhnaP支持db2数据库注入猜解D、sqlmap支持Sqlite数据库注入猜解正确答案:A102 .ARP协议的主要功能是OoA、将IP地址解析为物理地址B、将物理地址解析为IP地址C、将主机名解析为IP地址D、将IP地址解析为主机名正确答案:A103 .以下O不是qira的特点。A、不能查看上一步执行状态B、实质是虚拟
34、机运行C、可以保存程序运行状态D、主要用于PWn正确答案:A104 .等保2.0中()是进行等级确定和等级保护管理的最终对象。A、业务系统B、等级保护对象C、信息系统D、网络系统正确答案:B105 .PEID扫描模式不包括OoA、正常扫描模式B、深度扫描模式C、广度扫描模式D、核心扫描模式正确答案:C106 .汇编语言中,循环指令LOOP产生循环的条件是()。A、 CX-I=IB、 CX-I=OC、 CF=ID、 ZF=I正确答案:B107 .信息系统上线前,应(一)临时账号、临时数据,并修改系统账号默认口令。A、更改B、删除C、留存D、备份正确答案:B108 .恶意代码采取反跟踪技术可以提高
35、的伪装能力和防破译能力,增减检测与清除恶意代码的难度,常用反动态跟踪的方式不包括()。A、禁止跟踪中断B、伪指令法C、封锁键盘输入D、屏幕保护正确答案:B109 .下列网络协议中,通信双方的数据没有加密,明文传输是()。A、SFTPB、SMTPC、SSHD、HTTPS正确答案:BHO.Unix系统关于文件权限的描述正确的是:A、r可读,w可写,x可执行B、r一不可读,w一不可写,x一不可执行;C、r可读,w可写,X-可删除D、r一可修改,w可执行,x可修改)正确答案:AIILoD中“CTR+F9”快捷键的作用是O?A、执行到用户代码B、执行到返回C、运行到选定位置D、单步步入正确答案:A112
36、 .嗅探器是把网卡设置为哪种模式来捕获网络数据包的A、混杂模式B、广播模式C、正常模式D、单点模式正确答案:A113 .逆向分析Android程序时首先检查的类是A、ApplicationB、ActivityC、主ServiceD、主Receiver类正确答案:A114 .更换网络设备或安全设备的热插拔部件、内部板卡等配件时,应做好()措施。A、防静电B、监护C、应急D、安全正确答案:A115 .常用的混合加密(HybridEncryption)方案指的是()A、使用对称加密进行通信数据加密,使用公钥加密进行会话密钥协商B、使用公钥加密进行通信数据加密,使用对称加密进行会话密钥协商C、少量数据
37、使用公钥加密,大量数据则使用对称加密D、大量数据使用公钥加密,少量数据则使用对称加密正确答案:A116 .不会在堆栈中保存的数据是()。A、字符串常量B、函数的参数C、函数的返回地址D、函数的局部变量正确答案:B117 .MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,生成一个(一)为散列值。A、64B、128C、256D、512正确答案:B118 .Linux修改缺省密码长度限制的配置文件是OA、etcpasswordB、etclogin.defsC、 etcshadowsD、 etclogin正确答案:B119 .一个公司解雇了一个数据库管理员,并且解雇时立刻取消了数据库管
38、理员对公司所有系统的访问权,但是数据管理员威胁说数据库在两个月内将被删除,除非公司付他一大笔钱。数据管理员最有可能采用下面哪种手段删除数据库?A、放置病毒B、蠕虫感染C、DOS攻击D、逻辑炸弹攻击正确答案:D120 .利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是()。A、垃圾邮件攻击B、网络钓鱼C、特洛伊木马D、未授权访问正确答案:B121 .审计管理指A、保证数据接收方收到的信息与发送方发送的信息完全一致B、防止因数据被截获而造成的泄密C、对用户和程序使用资源的情况进行记录和审查D、保证信息使用者都可以得到相应授权的全部服务正确答案:C122 .修改I
39、inUX密码策略需要修改哪个文件?A、 etcshadowB、 etcpasswdCetclogin.defsD、etclogs正确答案:C123 .应用网关防火墙在物理形式上表现是()。A、网关B、堡垒主机C、路由D、交换机正确答案:B124 .下列哪些不是广泛使用HTTP服务器?A、W3CB、ApacheC、IISD、IE正确答案:D125 .()协议兼容了PPTP协议和L2F协议。A、PPP协议B、L2TP协议C、PAP协议D、CHAP协议正确答案:B126 .WPA2包含下列哪个协议标准的所有安全特性?A、IEEE802.HbB、IEEE802.IlcC、IEEE802.HgD、IEE
40、E802.Ili正确答案:D127 .以下哪项是SYN变种攻击经常用到的工具?A、SessionIEB、TFNC、 SynkillD、 Webscan正确答案:C128 .发生有人员责任的()事故或障碍,信息系统建设与运行指标考核总分为O分。A、一级及以上事故B、二级及以上事故C、三级及以上事故D、一类及以上障碍正确答案:B129 .以下WindOWS注册表中,常常包含病毒或者后门启动项的是:A、HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsNTCurrentVersionICMHKEY_LOCAL_MACHINESOFTWAREMicrosoftWind
41、owsCurrentVersionRunC、 HKEY_CURRENT_SUERSoftwareMicrosoftSharedD、 HKEY_CURRENT_USERSoftwareMicrosoftCydoor正确答案:B130.JSP的内置对象中O对象可对客户的请求作出动态响应,向客户端发送数据。A、 responseB、 requestC、 applicationD、out正确答案:A131 .对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为(一)oA、客体B、客观方面C、等级保护对象D、系统服务正确答案:B132 .国家电网公司信息机房设计及建设规范中规定,运行中的B类机房
42、环境温度应达到O度,湿度达到O度。A、18-25、40-70B、20-30、45-65C、20-30、40-70D、18-25、45-65正确答案:D133 .密码学的目的是()。A、研究数据保密B、研究数据解密C、研究数据加密D、研究信息安全正确答案:A134 .googlehacking指的()?A、google也在做黑客B、google正在被黑C、通过gogle搜索引擎发现一些可被攻击的信息的一种方法D、google的一种黑客工具正确答案:C135 .Linux系统用户信息通常存放在哪两个文件中?OA、etcpasswordetcshadowB、etcpasswd/etc/sshsshd
43、_configC、 etcpasswdetcshadowD、 etcpasswdetcaliases正确答案:C136.设SP初值为2000H,执行指令PUSHAXn后,SP的值是OoA、 IFFFHB、 1998HC、 2002HD、 IFFEH正确答案:D137 .机房防雷分为外部防雷和内部防雷,下列关于机房内部防雷措施错误的是()。A、安装屏蔽设施B、等电位连接C、安装防闪器D、安装避雷针正确答案:D138 .TCSEC标准中的第三级信息系统属于那个保护级A、用户自主保护级B、系统审计保护级C、安全标记保护级D、结构化保护级正确答案:C139 .()数据库备份只记录自上次数据库备份后发生更改的数据A、完整备份B、差异备份C、增量备份D、副本备份正确答案:B140 .永恒之蓝病毒针对主机哪个端口?A、139及445B、138及445C、139及435D、138及435正确答案:A141 .PKI支持的服务不包括()。A、非对称密钥技术及证书管理B、目录服务C、对称密钥的产生和分发D、访问控制服务正确答案:D142 .以下对Kerberos协议过程说法正确的是:A、协议可以分为两个步骤:一是用户身份鉴别;二