第四届“长城杯”网络安全大赛(高校组)初赛备赛试题库-上(单选题部分)_第1页
第四届“长城杯”网络安全大赛(高校组)初赛备赛试题库-上(单选题部分)_第2页
第四届“长城杯”网络安全大赛(高校组)初赛备赛试题库-上(单选题部分)_第3页
第四届“长城杯”网络安全大赛(高校组)初赛备赛试题库-上(单选题部分)_第4页
第四届“长城杯”网络安全大赛(高校组)初赛备赛试题库-上(单选题部分)_第5页
已阅读5页,还剩204页未读, 继续免费阅读

下载本文档

kok电子竞技权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

kok电子竞技:文档简介

4.Web身份认证漏洞,严重影响web的安全,其漏洞主要体现在()。A、认证凭证生成规律性强存,储认证凭证直接采用hash方式令)重置账户密码D、以上都是BP),正确的理解是A、BP不代表信息安全工程领域的最佳实践B、P不是根据广泛的现有资料、实践和专家意见综合得出的C、BP不限定于特定的方法或工具,不同的业D、BP不是过程区域(ProcessArea,PE、的强制项6.资本主义国家采取()做法,但也在逐步调整对互联网的治理政策。9.软件测试的目的是()10.以下关于IIS写权限叙述错误的是()。12.美国情报局和安全局掌握我国(),而我国还没有此类清单15.下列叙述中,错误的是()。不为其所用,是指()。A、使用HTTPS协议A、无论是否访问W,都不能访问Y和Z32.不属于计算机病毒防治策略的是()。35.关于认证机构CA,下列哪种说法是错误的。()40.SSL产生会话密钥的方式是()。以下()不属于可移动终端。全性。以下哪一层提供了抗抵赖性?()B、12小时D、8小时48.口令破解的最好方法是()。码?()基于()来过滤ICMP数据包。59.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令:()B、电脑坏了61.Linux中,()命令可以控制口令的存活时间了。62.0racle数据库中,物理磁盘资源包括哪些()。以S开头的文件表示()意思。作用是()次)开展检测评估。69.在phpinfo中看不见的信息是()。75.不属于VPN的核心技术是()。A、IPS80.核心密码、普通密码属于()。81.标准机房湿度约为()。82.在零传输()中DNS服务使用哪个端口?()83.使用google高级语法可以有效帮助我们检查外网网站安全,以下哪一项google语法有误。84.在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于()。D、信道85.《信息安全技术数据安全能力成熟度模型》适用的组织机构是()。A、大型企业A、拒绝服务攻击B、SQL注入89.发生有人员责任的()事故或障碍,信息系统建设与运行92.以下哪个选项不会破坏数据库的完整性?()产评估方法()105.漏洞扫描(Scanner)和信息安全风险评估之间是怎样的关系()。106.拒绝服务攻击()。C、不大于512A、GB17799变量共同产生的,这个变量是什么?()D、PING的响应时间“弱点”,而人性是(),这使得它几乎可以说是永远有效的()。120.PDRR模型是指对信息的()模型。122.防火墙中地址转换的主要作用是()。123.软件测试的目的是()。A、RAID2133.以下关于VPN说法正确的是()。135.关于网络体系结构,以下哪种描述是正确的?()关于隐藏方法,下面理解错误的是()。题?()测出145个缺陷,则可以计算出其软件缺陷密度值是()A、ccess端口只能属于1个VLAN145.使用TCP79端口的服务是:()。146.在SQLserver2008服务器中,若要删除benet表中所有salary列的值为空学员记录,可以执行()操作。(选择一项)用()主义占领高校意识形态阵地。B、马克思C、高尔基D、毛泽东148.关于NAT说法错误的是()。A、NAT允许一个机构专用Intranet中的主机透明地连接到公共域中的主机,无需每台内部主机都拥有注册的(已经越来越缺乏的)全局互联网地址B、静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法C、动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用D、计算机设备150.安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是()151.在L网站服务器中,Httpd服务通过配置项DocumentRoot来指定()。(选择一项)力,下面哪个不属于端口扫描的经典方法()。B、TCP半连接扫描155.下面四款安全测试软件中,主要用于WEB安全扫描的是()A、NMAP156.()不属于Fuzz测试的特性。哪种类型D、基于KDC的身份鉴别技术164.AES算法是哪种算法?()。个定级要素决定?()169.我们常提到的“在Windows操作系统中安装Vmware,运行Linux虚拟机”属于()你应该使用参数:()全182.CA数字证书中不包含的信息有()。183./etc/ftpuser文件中出现的账户的意义表示()。186.下列关于HTTPCookie说法错误的是()。C、SecureCookie是指Cookie有secure属性,只能通过HTTP使用196.确定用户的身份称为()。198.VLAN位于一个或多个()的设200.栈溢出攻击的关键是()。202.Select*fromadminwhereusername='admin'andpassword='203.“短信轰炸机”软件会对我们的手机造成怎样的:()B、根据计算机信息系统资源的经济和社会价值及其面临的风险C、根据计算机信息系统价值C、获得拓扑及0S等。件补丁理解错误的是()()权限。()级以上。223.下列()不是由于SQL注入漏洞而造成的:。A、SMTP身份认证229.在Linux系统中,chattr+afilename这231.下列静态路由器配置正确的是()。A、iproute-static129、1、0、016seriaC、iproute-static129、1D、iproute-static129、1、0、答案:B232.不属于第三方软件提权的是A、radmin提权B、serv-u提权答案:D233.()是秘密共享在网络安全中的应用。A、一个秘密信息被分成多个部分,只有当所有部分集齐时才能解密B、在网络中共享加密的数据C、通过社交媒体平台共享个人信息D、使用VPN技术在网络中共享文件答案:A234.POP3S连接服务器使用端口是()。A、995237.2012年,()开始铺天盖地,通过微信引领了新的应它们的含义分别是()()()()C、SQL数据泄露B、直接攻击目标组织的主页C、通过电子邮件发送恶意软件中在数据恢复速度方面三种备份方式由快到慢的顺安全事件(),并定期组织演练。7号明确了我国信息安全保障工作的()、加强信息安全保障工作的()、需要来()的、促进了我国()的各项工作。()262.一台需要与Internet互通的服务器放在哪个位置最安全?()应该使用()参数。265.()不是网络设备AAA的含义。A、udition(审计)C、Authorization(授权)D、Accounting(计费)答案:A266.在网络安全领域,什么是“网络钓鱼”?()A、通过网络攻击获取用户数据B、通过伪造合法网站或邮件来骗取用户敏感信息C、利用漏洞进行远程攻击D、通过网络攻击破坏目标系统267.()的习惯有助于保护用户个人信息。A、银行卡充值后的回单随手扔掉B、在网站上随意下载免费和破解软件C、在手机和电脑上安装防偷窥的保护膜D、看见二维码,先扫了再说答案:C268.SOCKv5在0SI模型的哪一层控制数据流,定义详细的访问控制()A、应用层B、会话层C、表示层D、传输层答案:B269.根据《数据安全法》,以下哪一种行为不属于违法行为()A、未经许可出售个人信息B、按照法律要求进行数据出境安全评估C、非法获取他人的健康码数据D、泄露国家重要的基础信息数据库内容270.从下列数据库分割条件中,选出用于抵御跟踪器攻击和抵御对线性系统攻击A、每个分割区G有g=|G|记录,其中g=0或g>=n,且g为偶数,B、记录必须成对地加入G或从G中删除C、查询集虚报口各个分割区,如果查询含有一个以上记录的统计信息是从m各分割区G1,G2,…D、记录必须不对地加入G或从G中删除答案:B271.超出限定上网时间时,将弹出弹窗提示并断网。这属于防病毒软件中()功能的访问控制行为。A、网站内容控制C、上网时段控制D、U盘使用控制272.管理,是指()组织并利用其各个要素(人、财、物、信息和时空),借助(),完成该组织目标的过程。其中,()就像其他重要业务资产和()一样,也是对组范围越米越广的威胁和()当中。()C、管理主体;信息;管理手段;管理要素;脆弱性273.Request.Form读取的数据是()D、以上都不对274.SQL注入的防御措施中,哪个是最推荐的?A、使用WAF此过程使用的攻击技术为()。C、基于中间人攻击伪造278.下列关于逻辑覆盖的叙述中,说法错误的是()280.如今,DES加密算法面临的问题是()。B、加密算法有漏洞,在数学上已被破解C、留有后门,可能泄露部分信息D、算法过于陈旧,已经有更好的替代方案281.为了保护DNS的区域传送(zonetransfer),你应该配置防火墙以阻止:1.283.关于暴力破解密码,以下表述正确的是()。284.下列哪种攻击不是针对统计数据库的()?285.用QESAT/C工具进行软件分析与测试时,以下说法错误的是()286.下列哪一项是arp协议的基本功能?()288.全球物联网将朝着()、()和()的方向发展,同时以()将是全球各国术架构可分为感知层、()、()和()四个层次。289.高级加密标准AES算法中,加密回合数不可能是()。293.下列密码算法中属于同态加密的是()。295.下面哪一项是比较安全的密码?296.《网络安全法》规定:()应当建立网络信息安全投诉、举报制度,公布投C、国务院网信办297.文件型病毒传染的对象主要是()类文件。298.下面关于信息系统安全保障的说法不正确的是()。B、信息系统安全保障要素包括信息的完整性.可用性和保密性D、信息系统安全保障需要将信息系统面临的风险降低到可接受的程度,从而实和商业秘密承担()。D、安全保护义务300.重要系统关键操作操作日志保存时间至少保存()个月。301.()时期,中国将大力实施网络强国战略、国家大数据战略、“互联网+”C、十三五302.网信部门和有关部门在履行网络安全保护职责中获取的信息,只能用于()303.HTML中是通过form标签的()属性决定处理表单的脚本的?A、ndroidkiller308.哪项是网络安全中的“蜜罐”(Honeypot)?309.接入控制方面,路由器对于接口的要求包括()。310.Lisa是一位新的Linux管理员,她需要确保Linux系统的所有密码都是安全的。Lisa应该首先执行()操作以确保密码安全?315.云格不可以完成的服务有()。(),保护举报人的合法权益。324.SSL握手协议的主要步骤有()327.属于加密软件的是()A、CA331.源IP为,目的IP为55,这个报文属于什么攻击?()问信息系统;(2)用户在登录页面输入用户名和口令;(3)信息系统在服务器程属于()。发布。这些标准主要对如何开展()工作做出了()。()338.网络安全的三原则是()?346.在Linux系统中,telnet服务认证是()。348.以下不属于代理服务技术优点的是()。B、1837年,美国人费曼发明了电报机,可将信息转换成电脉冲传向目的地,再C、1875年,贝尔(Bell)发明了电话机。1878年在相距300公里的波士顿和纽约351.关于防火墙的功能,以下()描述是错误的。B、防火墙可以使用应用网关技术在应用层上建立协正确的是()A、信息系统面临诸多黑客的威胁,包括恶意攻击者和恶作剧攻击者。信息C、信息安全问题的根本原因是内因、外因和人三个因素的B、访问控制机制354.关于信息安全保障技术框架(IATF),以下说法不正确的是:()。障的成本B、IATF从人.技术和操作三个层面提供一个框架实施多层保护,使攻击者即使性361.1993年至1996年,欧美六国七方和美国商务邮国家标准与技术局共同制定了一个供欧美各国通用的信息安全评估标准,简秋CC标准,该安全评估标准的全称为()A、《可信计算机产品评估准则》B、《信息技术安全评估准则》D、《信息技术安全通用评估准则》362.计算机连网的主要目的是()C、节省经费止()364.什么是网络安全中的“零信任网络”?()要的环节,关于密钥管理说法错误的是()。安装一个一后门程序。以下哪一项是这种情况面临的最主要风险?()369.以下哪个不属于信息安全的三要素之一?()A、数据加密B、身份认证D、访问控制。车ノ辉谑凳┓缦掌拦朗,按照归案形成了若干文档,其中,下面()中的A、《风险评估方法和工具列表》,主要包括拟用的风险评估方法和测试评估工具等内容C、《已有安全措施列表》,主要包括经检查取人后的已有技术和管理各方面安372.壳的加载过程不包括以下哪项()。A、获取壳所需要使用的API地址B、重定位376.2005年4月1日正式施行的《务入、()、专家的分析储型XSS漏洞说法正确的是()。379.设哈:鼿有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于()A、DAS386.制定安全策略的目的是保障在网络中传输的信息的完整性、可靠性和()。A、可用性387.移动互联网以及微信公号中,标题是不能超过()个字的。388.什么是网络安全中的“最小暴露面”原则?()组件,以下说法错误的是()的392.响应能力的三度不包括()。 399.对()数据库进行sql注入攻击时,表名和字段名只能字典猜解,无法直接400.抵御电子邮箱入侵措施中,不正确的是()B、不要使用少于5位的密码401.SYNFL00D攻击是通过以下哪个协议完成的?()要求,完成信息安全风验管理项目的规划和准备;(2)背景信息系统的安全要求kok电子竞技。请问小王的所述论点中错误的是哪项()。C、第三个观点,背景建立中的信息系统调查与信息D、第四个观点,背景建立的阶段性成果中不包括有风险管理计划书A、制定内部安全制度标准和操作规程,确定网络护责任405.从安全角度出发,数据库至少应()备份一次。A、防火墙408.下列对于路径遍历漏洞说法错误的是()es/image.jpg”,将读取的内容返回给访问者409.远程访问控制机制是基于一次性口令(one-timepassword),这种认证方式采用下面哪种认证技术?()A、知道什么C、是谁410.()是Google提出的用于处理海量数据的并行编程模式和大规模数据集的A、GFS411.信息安全等级保护的5个级别中,()是最高级别,属于关系到国计A、强制保护级D、指导保护级E、自主保护级B、P2P通信模式是指P2P网络中对等结点之间的直接通信能力。C、P2P网络是指与互联网并行建设的、由对等结点组成的物理网络。414.Linux系统格式化分区用()命令。416.SQLServer的登录账户信息保存在哪个数据库中?()418.Arp欺骗可以对局域网用户产生()威胁。A、PDC425.民用照明电路电压是以下哪种?()D、交流电压380伏使用率不宜大于(),存储每个LUN的使用不宜大于80%。误的是()。支持5中命名方法,请选择错误的选项。()438.()能够提高Wi-Fi网络的安全性。SID值,但仍有未经授权的客户端接入该无线网络,这是因为()。D、封装了SSID的数据包仍然会在无线AP与客户端之间传递A、系统日志B、应用程序日志C、安全日志441.系统管理员属于()。A、决策层B、管理层D、既可以划为管理层,又可以划为执行层443.入侵检测的目的是()。444.Iinux中关于登陆程序的配置文件默认的为()。A、/etc/pam.d/system-aD、博科Brocade446.普通密码用于保护()。449.ChineseWall模型的设计宗旨是()。B、DNS解析记录的功能()454.在网络安全中,()是“安全套接字层”。455.防火墙技术是一种()安全模型工具,其基本图形符号是()跟踪6个阶段C、根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别:特别重大事件(1级)、重大事件(1I级)、较大事件(1II级)和一般事件(IVD、对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素项是最好的方法?()459.重启ngnix的命令为()析461.美国计算机协会(ACM)宣布将2015年的ACM图灵奖授予给WhitfieldDiffie和MartinE、HelIman,下面哪项是他们的贡献()C、对信息安全产品的研究、开发、生产以及信成效,关于我国信息安全实践工作,下面说法错误的是()A、超过(),并且不得重复使用前()以内的口令。486.网络监听是()C、监视PC系统运行情况答案:B487.在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围。答案:D答案:C答案:C490.Windows通过注册表提供的信息来控制系统网的单位和所属的分支机构),应当自网络正式联通之日起()日内,到所在地493.网络安全的基本属性是()。B、风险评估方法包括:定性风险分析、定量风C、半定量风险分析技术主要指在风险分析过程中综合使用定性和定量风险497.对于涉及国家核心数据的处理活动,应当()B、只需符合国际安全标准即可C、无需特别监管498.信息应按照其法律要求、价值、对泄露或篡改的()的关键性予以分类。信息资产的所有者应对其分类负责。分类的结果表明了(),该价值取决于其对组标记的规程需要涵盖物和电子格式的()。分类信息的标记和安全处理是信息共享的一个关键要求。()和元数据标签是常见的形式。标记应易于辨认,规程应理方式。组织要建立与信息分类一致的资产处理、加工、存储和()。A、敏感性:资产的价值:信息资产:物理标签:交的一条是()方式500.在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?()C、上下同时开展508.0SI/RM七层模型处于最中间的是()。509.0racle中启用审计后,查看审计信息的语句是下面哪一个?()510.为规范了实现跨交换机VLAN,IEEE组织制定了()标准。C、可用性513.对网络协议进行分层有哪些好处?()518.SCADA系统中,占我国93.9%的是()。520.以下哪一项不是引发安全协议的原因?()和穿透性,()与()的推进构成国家安全的重要组成部分D、立法保护;强制立法产生哪种类型的漏洞?()协议也是网络安全的一个重要组成部分,下面描述中,错误的是()C、密码协议(cryptographicprotocol),有时也称为安全协议(securityptocol),是使用密码学完成某项特定的任务并满足安全需求的协议,其目的是是指()526.透明数据加密(TDE)主要用于保护()的数据。C、地方标准由省、自治区、直辖市标准化行政主管部门制定,并报国务院标准D、行业标准是针对没有国家标准而又需要在全国某个行业范围内统一的技535.密码学的目的是()。",打开用户的属性对话框,在该对话框中找到()选项卡添加进组。"540.VPN网络协议不包括()。=()进行解密。544.电磁防护是()层面的要求。D、加密机制义的组织的()流程能力和成熟度进行评估所需的()。SSAM评估过程分为四B、信息和方向;系统安全工程;规划;准备;现。籯ok电子竞技D、信息和方向;系统工程;规划;准备;现。籯ok电子竞技548.以下哪些问题或概念不是公钥密码体制中经常使用到的困难问题?()C、背包问题549.linux主机中关于以下说法不正确的是()。该信息系统的安全责任单位应是()。说法,错误的是()。553.下面的说法错误的是()。的555.SQL数据库使用()组件来保存真实的数据。C、应提供对审计记录数据进行统计、查询、分析及生成审计报表的功能。D、审计记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和A、6时至24时B、7时至24时C、8时至24时D、9时至24时A、MD5B、management——Mdetection——Dpeople—D、management——Mdetection——Dprotect——P小?A、功能点(FP)574.以下对于标准化特点的描述哪项是错误的?()B、工作在0SI模型的第七层584.在网络与信息安全管理领域中,EDR(端点检测与响应)是()的缩写。证方式是()。586.以下哪一种人给公司带来了最大的安全风险?()B、咨询人员587.以下关于软件安全问题对应关系错误的是()?D、0CTAVE(OperationallyCriticalThre口进行扫描()596.防止系统对ping请求做出回应,正确的命令是:()。A、echo0>/proc/sys/net/ipv4/icmp_ehco_ignore_allB、echo0>/proc/sys/C、echo1>/proc/sys/net/ipv4/icmD、echo1>/proc/sysA、IDS602.以下属于保密性模型的是()。D、制度604.从业人员既是安全生产的保护对象,又是实现安全生产的()。605.若有多个0racle数据需要进行集中管理,那么对sysdba的管理最好选择哪种认证方式()?A、系统认证B、password文件认证方式C、域认证方式D、以上三种都可606.了解社会工程学攻击是应对和防御()的关键,对于信息系统的管理人员和用户,都应该了解社会工程学攻击的概念和攻击的()。组织机构可采取对相关有所了解,那么识破攻击者的伪装就()。因此因此组织机构应持续不断的向员工提供安全意识的培训和教育,向员工灌输(),从而降低社会工程学攻击的风险、()608.使用IIalon灭火的工作原理是什么?()错误的是()613.根据《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》的规定,以下正确的是:()。A、涉密信息系统的风险评估应按照《信息安全等级保护管理办法》的国家有关B、非涉密信息系统的风险评估应按照《非涉及国家秘密的信息系统分级保护管C、可委托同一专业测评机构完成等级测评和风险评估工作,并形成等支持5种命名方法,错误的是()。616.如何配置,使得用户从服务器A访问服务器B而无需输入密码?()619.Windowsnt/2k中的.pwl文件是()。622.什么是跨站请求伪造()攻击?()625.如果分时操作系统的时间片一定,那么(),则响应时间越长。分,这个阶段属于()628.ITIL最新kok电子竞技本是V3、0,它包含5个生命周期,分别是()、()、()、629.在网络安全中,什么是“拒绝服务攻击”()?630.在3DES算法中,密钥最高可达到多少位?()637.以下关于vpn说法正确的是()。638.为保护工业控制系统安全性,达到()、()和()等目标,可在()、()和()等三方面着手进行控制,设计具体的()和()。642.在Linux系统中,改变文件所有者的命令为()。643.审计管理指()。A、保证数据接收方收到的信息与发送方发送的信息完全一致B、防止因数据被截获而造成的泄密646.0D中“CTR+F9”快捷键的作用是()?的、安全的网络。这里的字母P的正确解释是()。A、GET651.著作权行政管理部门对侵犯互联网信息服务活动中为实施行政处罚,适用()。D、《商标法》652.3DES加密算法的密钥长度是:()。度应该是()。659.Solaris系统使用什么命令查看已有补丁列表?()664.下列不是指合作精神的是()。665.对于文件上传漏洞攻击防范,以下选项错误的是()666.以下哪一项不是IDS可以解决的问题()。A、弥补网络协议的弱点B、识别和kok电子竞技对数据文件的改动C、统计分析系统中异常活动模式D、提升系统监控能力是IIS安装的默认主目录?计算机,可以对TeInet服务进行()。670.Telnet定义一个网络()为远程系统提供一个标准接口。C、直接的个人通信D、大量的数据交换672.在信息安全保障技术体系的建设过程中,将首先从()出发,全方位、多层A、更有效地阻止应用层攻击B、工作在0SI模型的第七层C、速度快且对用户透明D、比较容易进行审计674.以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击?

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论