决赛赛前集中培训入口考试卷附答案_第1页
决赛赛前集中培训入口考试卷附答案_第2页
决赛赛前集中培训入口考试卷附答案_第3页
决赛赛前集中培训入口考试卷附答案_第4页
决赛赛前集中培训入口考试卷附答案_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

决赛赛前集中培训入口考试卷声明:本考试为开卷考试。考试期间请勿翻阅考试相关资料,请勿交头接耳、接打电话、交换试卷等。本试卷满分为100分,考试时间为180分钟。答案请写在答题纸上姓名考试日期单位

单选题(共40题*0.5=20分)《电信网和互联网安全防护管理指南》中明确了电信网和互联网及相关系统需要落实的安全管理和技术措施涵盖了三部分内容,其中不包括(C)A、 安全等级保护B、 安全风险评估C、 安全事件应急响应D、 灾难备份及恢复电信网和互联网在开展安全等级保护工作时,耍充分应用(B)的方法,提高安全等级保护工作的针对性和适用性A、 管理和技术相结合B、 安全风险评估C、 安全工程过程D、 同步规划、同步实施依据《电信网和互联网安全等级保护实施指南YD/T1729-2008》,由网络和业务运营商依据国家和通信行业有关标准以及业务的特殊安全需求进行保护,主管部门对其安全等级保护工作进行强制监督、检查,这是第(C)级?A、 3.1B、 3.2C、 4D、 5通信网络运行单位应当在通信网络定级评审通过后(A),将通信网络单元的划分和定级情况按照以下规定向电信管理机构备案A、三十日后B、六十日后C、九十日后D、十五日后电信网和互联网及相关系统生命周期的启动阶段,风险评估的目的是为了(A):A、确定电信网和互联网及相关系统建设应达到的安全目标B、制定电信网和互联网及相关系统建设的总体安全策略C、判定电信网和互联网及相关系统安全防护要求的符合性D、评估通信行业风险评估相关标准对安全需求的影响风险评估应贯穿于电信网及互联网及相关系统生命周期的各个阶段,执行资产评估、脆弱性评估、威胁评估和风险分析是在电信网和互联网及相关系统生命周期的(C)阶段。A、设计阶段B、实施阶段C、运维阶段D、废弃阶段电信运营企业应当选择符合下列条件的安全服务机构进行电信网络的安全评测和风险评估,哪一项是错误的(C)A、在中华人民共和国境内注册成立(港澳台地区除外)B、由中国公民投资、中国法人投资或者国家投资的企事业单位(港澳台地区除外)C、从事电信网络安全保障服务工作三年以上,无违法记录D、相关工作人员仅限于中国公民E、法人及主要业务、技术人员无犯罪记录关于电信网和互联网风险评估,下列说法不正确的有(B)A、风险评估应贯穿于电信网和互联网及相关系统生命周期的各阶段中B、电信网和互联网及相关系统生命周期各阶段中,由于各阶段实施的内容、对象、安全需求不同,涉及的风险评估的原则和方法也是不一样的C、电信网和互联网及相关系统生命周期包含启动、设计、实施、运维和废弃等5个阶段D、废弃阶段风险评估的目的是确保硬件和软件等资产及残留信息得到了适当的废弃处置,并确保电信网和互联网及相关系统的更新过程在一个安全的状态下完成根据电信网和互联网灾难备份及恢复定级原则和6个资源要素,第3.1级的灾难恢复预案要求不包括:(D)A、有完整的灾难恢复预案B、有灾难恢复预案的教育和培训C、有灾难恢复预案的演练D、有完善的灾难恢复预案管理制度《关于贯彻落实电信网络等级保护定级工作的通知》(信电函[2007]101号)中指出的定级范围包括核心生产单元和非核心生产单元,其中核心生产单元是指(C)。A、基础网络,即承载各类电信业务的公共电信网(含公共互联网)及其组成部分B、重要信息系统,即电信业务的业务单元和控制单元C、正式投入运营的传输、承载各类电信业务的公共电信网(含公共互联网)及其组成部分,以及支撑和管理公共电信网及电信业务的业务单元和控制单元D、企业内部办公系统、客服呼叫中心等针对一台对外提供Web服务的Windows服务器,下列关于帐户权限控制,哪一项是不合理的(C)A、限制匿名帐户对Web目录的写权限B、从Everyone组中删除“从网络访问此计算机”用户权限C、禁用IUSR_MACHINE和IWAM_MACHINE帐户D、本地登录时必须使用Administrators帐户ISO/IEC27000族是国际标准化组织专门为ISMS预留下来的系列相关国际标准的总称,其中,关注风险管理的是(C)A、ISO/IEC27003B、ISO/IEC27004C、ISO/IEC27005D、ISO/IEC27007下面对于Windows注册表的说法,错误的是:(B)A、在注册表中,存放有操作系统帐号的密码信息B、对注册表的某一个分支(如HKLM\Software\Microsoft\Window2000NT\CurrentVersion),不可以进行权限设置C、注册表中保存有系统启动时自动加载相关的信息D、通过配置注册表的某些键值,可以增加系统针对synflood攻击的耐受力。Linux系统中,编辑/etc/securetty文件,将其中tty1前面增加#注释,然后保存,则可以实现:(A)A、禁止root用户从tty1登录系统B、允许root用户从tty1登录系统C、禁止root用户登录系统D、允许root用户登录系统为了向某一Linux主机植入sniffer程序而不会被执行ifconfig-a命令发现,下列最合适的隐藏方式是(B)A、以隐藏模式运行sniffer程序B、使用修改过的rootkit版本的ifconfig替换系统原ifconfig文件C、重定向执行ifconfig-a时的屏幕输出D、通过ADS把程序保存在隐藏目录中linux系统中防止系统对ping请求做出回应,正确的命令是:(C)A、echo0>/proc/sys/net/ipv4/icmp_echo_ignore_allB、echo0>/proc/sys/net/ipv4/tcp_syncookiesC、echo1>/proc/sys/net/ipv4/icmp_echo_ignore_allD、echo1>/proc/sys/net/ipv4/tcp_syncookies下面对于linux系统服务的说法错误的是?(D)A、xfs是xwindows字型服务,为本地和远程X服务提供字符集B、sendmail服务停止后,主机上的用户仍然能够以客户端方式通过其他邮件服务器正常发邮件C、使用chkconfig关闭服务,下次启动系统的时候不会自动启动D、kuduz服务,在系统启动时探测系统硬件,关闭此服务,系统将无法启动下面不属于木马特征的是(D)A、自动更换文件名,难于被发现B、程序执行时不占太多系统资源C、在被攻击者不知情的情况下就可以获取目标系统的控制权D、造成缓冲区的溢出,破坏程序的堆栈下列攻击中哪些是DDoS的攻击?(B)A、ARP攻击B、CC攻击C、MAC攻击D、802.1x攻击在做恶意代码分析时,通常使用什么工具监测恶意代码的注册表操作(A)A、RegmonB、FilemonC、AutorunsD、Ollydug

某网络遭受到了攻击,经过数据包捕捉分析后发现,网络中收到大量源地址杂乱无章的ICMPecho_reply数据包,导致网络带宽耗尽,据此可以推断可能遭到了下列哪种攻击?(

C)

A、Fraggle

B、SYNFlood

C、Smurf

D、TFN

无线网络的拒绝服务攻击模式不包括(D)A、伪信号攻击B、身份验证洪水攻击C、取消验证洪水攻击D、Land攻击下列描述中,哪个适合于基于异常检查的IDS(

D

)A、需要人工分析入侵行为的规律

B、能够阻止网络监听软件窃取数据

C、不能检测外部用户的非法访问

D、对未知入侵行为的识别范围比基于模式识别的IDS更广

某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认SSID值,但仍有未授权的客户端接入该无线网络。这是因为(D)A、禁止SSID广播仅在点对点的无线网络中有效B、未授权客户端使用了默认SSID接入C、无线AP开启了DHCP服务D、封装了SSID的数据包仍然会在无线AP与客户端之间传递某黑客利用IE浏览器最新的0day漏洞,将恶意代码嵌入正常的Web页面当中,用户访问后会自动下载并运行木马程序,这种攻击方式属于(B)A、SQL注入B、网页挂马C、钓鱼攻击D、域名劫持关于DM5的说法不正确的是(A)A、MD5是双向hash函数B、增加web安全账户的一个常用手段就是将管理员的用户密码信息,经过md5运算后,在数据库中存储密码的hash值C、web数据库中存储的密码经过hash之后,攻击者即使看到hash的密码也无法用该信息直接登录,还需要进一步破解D、目前攻击者在得到经过hash的用户名密码之后,最常用的破解手段是暴力破解 Solaris10的运行模式0是指(C)。A、退出操作系统并关机B、重新启动机器C、操作系统关闭,计算机仅运行其固件D、中断运行并立即关机为了防御XSS跨站脚本攻击,我们可以采用多种安全措施,但(D)是不可取的A、编写安全的代码:对用户数据进行严格检查过滤B、可能情况下避免提交HTML代码C、即使必须允许提交特定HTML标签时,也必须对该标签的各属性进行仔细检查,避免引入javascriptD、阻止用户向Web页面提交数据防范网页挂马攻击,作为第三方的普通浏览者,一下那种办法可以有效?(A)A、及时给系统和软件打最新补丁B、不浏览任何网页C、安装防火墙Unix系统中使用下面的find命令,可以实现的功能是(C)。find/-typef\(-perm-4000-o-perm–2000\)-execls-lg{}\;A、所有SUID文件B、所有SGID文件C、所有SUID或者SGID文件D、所有SUID以及SGID文件Linux2.6版的内核中集成了(C),使Linux的安全性大幅度提高。A、IptablesB、NetfilterC、SELinuxD、TCPWrappers下面不属于木马特征的是(D)A.自动更换文件名,难于被发现B.程序执行时不占太多系统资源C.不需要服务端用户的允许就能获得系统的使用权D.造成缓冲区的溢出,破坏程序的堆栈WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击以下哪种攻击方式,可以称为为CC攻击(D)synfloodsmurfTearDrophttpfloodWindowsNT4.0于1999年11月通过了美国国防部TCSEC(B)级安全认证。A、C1B、C2C、B1D、B2缓冲区溢出(C)。A、只是系统层漏洞B、只是应用层漏洞C、既是系统层漏洞也是应用层漏洞D、只是TCP/IP漏洞WindowsNT的安全引用监视器(SecurityReferenceMonitor,SRM)的主要作用是(D)。A、负责生成对象的访问控制列表B、负责记录审核消息C、管理对象的安全描述符D、实现基于对象的访问控制和审核策略在Unix/Linux系统中,文件类型为“b”,说明这是一个(B)。A、二进制可执行文件B、块设备文件C、硬链接文件D、进程文件为了防御网络监听,最有效也最常用的方法是(B)A、采用物理传输(非网络)B、对传输数据进行加密C、用光纤传输数据D、使用专线传输以下关于宏病毒说法正确的是(B)。A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒不定项选择题(共40题*1=40分)电信网和互联网安全防护工作的目标就是要:(ACD)A、加强电信网和互联网的安全防护能力B、确保网络的持续运行C、尽可能实现对电信网和互联网安全状况的实时掌控D、保证电信网和互联网能够完成其使命为顺利完成风险评估工作,应遵循多项原则,其中可控性原则是指:(ABC)A、参与评估的人员B、使用的技术和工具C、评估过程D、评估结果以下关于电信网和互联网及相关系统安全风险评估的内容的说法中,正确的是:(ABCD)A、可以是整个电信网和互联网及相关系统中全部资产、管理机构,也可以是其中某个部分的独立资产、相关部门等B、风险评估内容包括管理安全的风险和技术安全的风险C、管理安全的风险评估内容包括安全管理机构、安全管理制度、系统运维管理等D、技术安全的风险评估内容包括业务/应用系统安全、网络安全、物理环境安全等在YD/T1730-2008《电信网和互联网安全风险评估实施指南》中,安全措施可以分为:(AD)A、预防性安全措施B、检测性安全措施C、恢复性安全措施D、保护性安全措施关于风险分析环节风险值的计算,以下说法中正确的是:(ABC)A、安全事件发生的可能性是威胁出现频率和脆弱性的函数B、安全事件的损失是资产价值和脆弱性严重程度的函数C、得到了安全事件发生的可能性和安全事件的损失后,方能计算风险值D、风险值必然是一个用数字表示的计算结果关于Windows2003的日志,下列说法正确的是(AC)A、默认的http日志存放在%systemroot%/system32/logfiles/w3svc1下B、默认的ftp日志存放在%systemroot%/system32/logfiles/w3svc2下C、Windows2003默认有系统日志、应用程序日志和安全日志三种D、Windows2003默认设置情况下,安全审核策略是打开的,相关内容记录到安全日志中关于Windows系统的日志审核功能,正确的说法是(ABC)A、进程审核,会产生大量日志B、特殊对象审核,可以用来检测重要文件或目录C、如果启用了“无法记录安全审核则立即关闭系统”这条安全策略,有可能对正常的生产业务产生影响D、日志文件可以用事件查看器或者记事本来直接查看在WindowsNT系统中,下面关于帐号密码策略的说法,正确的是:(ABC)A、设定密码长度最小值,可以防止密码长度过短B、对密码复杂度的检查,可以防止出现弱口令C、设定密码最短存留时间,用来强制用户的密码必须使用一定时间后方能修改D、设定“强制密码历史”,防止频繁修改口令对于Windows的系统服务,应该采取最小化原则:关闭不用的服务、关闭危险性大的服务等,对于一台内网文件服务器,下面的服务中建议关闭的包括:(ABCD)A、RemoteRegisteryB、TerminalServicesC、MessengerD、IPRouting当系统里只有一个Administrator帐户,注册失败的次数达到设置时,该帐户是否被锁定,下列哪些说法是正确的(BC)A、账户被锁定B、账户不锁定C、帐户锁定策略对Administrator无效D、帐户锁定策略对Administrator同样有效Linux中如何更改内置帐号sync的登录shell为/sbin/nologin,以便禁止该用户登录系统?(AC)A、usermod-s/sbin/nologinsyncB、usermod-L/sbin/nologinsyncC、编辑/etc/passwd文件,直接将sync用户的登录shell修改为/sbin/nologinD、passwd–lsyncUnix系统中,用户的登录退出信息默认记录在哪些日志文件中?(BD)A、messagesB、wtmpC、securityD、btmp下列关于Unix系统中的SUID和SGID文件权限说法正确的是(BD)A、执行设置SUID或SGID的文件时,进程继承了文件拥有者的权限B、UNIX系统通过find/-perm-4000-o-perm-2000-print命令可以找出所有带S位的程序C、UNIX系统默认情况下不存在带S位的文件,需要管理员手工设置D、用命令chmoda-sfilename可以去掉该程序的S位哪些Unix日志文件可以使用vi进行编辑?(CD)A、utmpB、lastlogC、messagesD、dmesg指出下列关于计算机病毒的正确论述(ABCDF)A、计算机病毒是人为地编制出来、可在计算机上运行的程序B、计算机病毒具有寄生于其他程序或文档的特点C、计算机病毒只要人们不去执行它,就无法发挥其破坏作用D、计算机病毒在执行过程中,可自我复制或制造自身的变种E、只有计算机病毒发作时才能检查出来并加以消除F、计算机病毒具有潜伏性,仅在一些特定的条件下才发作下列属于计算机病毒症状的是(BCE)A、找不到文件B、系统有效存储空间变小C、系统启动时的引导过程变慢D、文件打不开E、无端丢失数据下列关于web应用说法正确的是(ABC )A、http请求中,cookie可以用来保持http会话状态B、web的认证信息可以考虑通过cookie来携带C、通过SSL安全套阶层协议,可以实现http的安全传输D、web的认证,通过cookie和session都可以实现,但是cookie安全性更好无线安全防护的措施包括(ABCD)A、关闭SSID广播B、关闭DHCPC、开启WPA2加密D、MAC地址白名单关于WEP和WPA加密方式的说法中正确的有(CD)A、采用WEP加密方式,只要设置足够复杂的口令就可以避免被破解B、802.11b协议中首次提出WPA加密方式C、802.11i协议中首次提出WPA加密方式D、WEP口令无论多么复杂,都很容易遭到破解下面属于嗅探类工具的有(ABC)A、SnifferProB、WireSharkC、CainD、X-Scan手机病毒有哪些危害?(ABD)A、获取用户手机通讯录、短信等信息B、后台通话录音C、破坏用户手机硬件D、收集用户GPS地理位置信息选出可以被暴力破解的协议(ACD)A、FTPB、TFTPC、POP3D、SNMP针对Windows系统的安全保护,下列说法正确的是:(ACD)A、禁止用户账号安装打印驱动,可防止伪装成打印机驱动的木马

B、系统程序崩溃时会产生叫coredump的文件,这种文件中不包含重要信息C、禁止存储设备的自动播放,可以防止针对U盘的U盘病毒D、破坏者可以利用系统蓝屏重启电脑,从而把恶意程序加载到系统中以下关于SYNFlood和SYNCookie技术的哪些说法是正确的?(BC)A、SYNFlood攻击主要是通过发送超大流量的数据包来堵塞网络带宽B、SYNCookie技术的原理是通过SYNCookie网关设备拆分TCP三次握手过程,计算每个TCP连接的Cookie值,对该连接进行验证C、SYNCookie技术在超大流量攻击的情况下可能会导致网关设备由于进行大量的计算而失效D、以上都正确关于DNS欺骗的说法,不正确的是(

ABD

)。

A、实施DNS欺骗需要攻击者首先控制DNS服务器

B、成功实施DNS欺骗后,受骗主机会将攻击者主机当作新的DNS服务器

C、实施DNS欺骗需要攻击者首先监控受骗主机所在的网络

D、成功实施DNS欺骗后,

受骗主机会将自身当做DNS服务器

下列关于SQLSERVER数据库安全配置的说法,正确的是(ABC)A、sa用户需要使用一个非常强壮的密码B、在条件容许情况下,最好使用SSL来加密协议C、对可进行网络连接的客户端进行IP限制D、如果不以sa帐号来管理和使用数据库的话,即使sa帐号为弱口令也不会对系统安全造成影响" NTFS文件系统能够为文件存储提供更高的安全性和可靠性,文件和文件夹的NTFS权限有(AC)类型。A、显式权限B、隐含权限C、继承权限D、访问权限E、操作权限Unix系统中某个文件的模式位为drwxr-xr-x,说明(BCE)。A、这是一个普通文件B、文件的权限为755C、任何人都可以执行这个文件D、该文件只有超级用户root可写E、其他人可以读这个文件使用sudo工具可以对Unix/Linux系统中用户可运行的命令进行控制以增加安全性,它的特性包括(ABCDE)。A、需要授权许可B、能够限制指定用户在指定主机上运行某些命令C、可以提供日志记录D、可以为系统管理员提供配置文件E、可以进行时间戳检验在Unix/Linux系统的/etc/syslog.conf配置文件中有如下两行内容,从中我们可以看出(CE)。user.err/dev/consoleuser.err/var/log/messagesA、用户登录过程中出错,要发送日志消息到控制台B、用户登录过程中出错,要记录日志消息到messages文件C、应用程序出现一般性错误,要发送日志消息到控制台,并且同时记录到messages文件D、应用程序出现一般性错误,要发送日志消息到控制台,或者记录到messages文件E、应用程序出现err及以上级别错误,要发送日志消息到控制台,并且同时记录到messages文件在Linux的/etc/shadow文件中有下面一行内容,从中可以看出(BD)。smith:!!:14475:3:90:5:::A、用户smith被禁止登录系统B、用户smith每隔90天必须更换口令C、口令到期时,系统会提前3天对用户smith进行提醒D、更换了新口令之后,用户smith不能在3天内再次更换口令关于Unix系统中的守护进程,以下说法中正确的是(ABC)。A、是在后台运行而无终端或者登录shell和它结合在一起的进程B、独立于控制终端并且周期性的执行某种任务或等待处理某些发生的事件C、大多数服务器都是用守护进程实现的D、在用户请求服务时启动,在服务结束时终止下面关于sql注入语句的解释,正确的是(ABCD)A、 “And1=1”配合“and1=2”常用来判断url中是否存在注入漏洞B、猜解表名和字段名,需要运气,但只要猜解出了数据库的表名和字段名,里面的内容就100%能够猜解到C、andexists(select字段名from表明)常用来猜解数据库表的字段名称D、andexists(select*from表名)常用来猜解表名以下哪些方法可以预防路径遍历漏洞(ABCD)A、在unix中使用chrooted文件系统防止路径向上回朔B、程序使用一个硬编码,被允许访问的文件类型列表C、使用相应的函数如(java)getCanonicalPath方法检查访问的文件是否位于应用程序指定的起始位置D、对用户提交的文件名进行相关解码与规范化以下对防火墙的描述不正确的是(ABC)→DA.防火墙能够对网络访问进行记录和统计B.防火墙能够隐藏内部网络结构细节C.能根据据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流D.能够防止来源于内部的威胁和攻击常见的拒绝服务攻击有:(ABCD)A、SYNFlood B、UDPFloodC、ICMPFloodD、IGMPFlood拒绝服务攻击的对象可能为:(ABCD)A、服务器B、网桥 C、防火墙 D、路由器下列木马程序可能采用的激活方式有(AD)。A、修改注册表中的HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion下以“run”开头的键值B、将木马程序复制在用户的桌面上C、感染系统中所有的exe和html文件D、注册为系统服务某黑客组织通过拷贝中国银行官方网站的登陆页面,然后发送欺骗性电子邮件,诱使用户访问此页面以窃取用户的账户信息,这种攻击方式属于(C)A、SQL注入B、网页挂马C、钓鱼攻击D、域名劫持判断题(共40题*0.5=20分)电信网和互联网安全防护体系中的安全等级保护、安全风险评估、安全事件应急响应三者之间密切相关、互相渗透、互为补充。(×)电信网和互联网安全防护范畴是基础电信运营企业运营的传输、承载各类电信业务的公共电信网(含公共互联网)及其组成部分。(×)针对电信网和互联网的不同网络、不同重要级别的业务,灾难备份及恢复所要达到的目标是不同的。(√)脆弱性是未被满足的安全需求,威胁要利用脆弱性来危害资产,从而形成风险。(√)风险评估的工作形式分为自评估和检查评估两类,两者互相结合、互为补充,但应以检查评估为主。(×)根据电信网和互联网安全防护体系的相关要求,安全等级保护工作为灾难备份及恢复的实施提供等级划分指导,灾难备份及恢复的等级应与安全保护等级确定的安全等级一致,共分为5个等级。(√)电信网和互联网灾难备份及恢复实施资源要素中冗余系统、冗余设备、冗余链路、冗余路由的获取是在网络的运维阶段。(×)电信网和互联网灾难恢复预案在每次修订后所有拷贝统一更新,并保留已备查阅,原分发的旧版本由原持有人自行处理。(×)电信网和互联网第2、3.1、3.2级灾难备份及恢复应具有的冗余系统、冗余设备及冗余链路要素在技术要求方面是完全一致的。(√)已建的电信网和互联网及相关系统通常处于运维阶段,因此实施安全等级保护工作时,不需要考虑安全运维之前的步骤。(×)windows2003系统中的审核策略只能记录失败的远程登录尝试。(×)Kerberos的票证实际上就是由KDC发出的一些加密数据包。(√)在linux系统中,可以利用xinetd服务的访问控制来限制访问telnet服务的源IP地址。(√)Unix系统中,可以通过修改/etc/shadow文件设置默认的密码最短长度要求。(×)在Unix系统中执行umask027命令后,任何用户创建的文件的默认权限为:属主读、写、执行,属组:读、执行,其它用户:没有任何权限。(×)750在QQ上聊天时别人发过来一个消息,内容为:呵呵,其实我觉得这个网站真的不错,你看看!,访问以后我发的每条消息都会自动添加相同的信息。这种情况下机器可能被植入木马。(√) 在WLAN之上采用VPN技术,可以进一步增强关键数据的安全性。(√)XSS跨站脚本攻击,指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的,这种攻击属于主动式的安全攻击。 (×)SHA1摘要算法对不同长度的文字进行运算所得的结果长度是固定的128位(×) RADIUS协议不但对从客户机到服务器认证过程的密码(passworD、进行加密,而且对用户名(usernamE、、授权信息(authorizedservices)、记账信息(accounting)也进行加密。(×)维护人员在Windows系统上使用netuser命令可以准确查看当前系统中的所有账户列表 。 (×)sqlserver数据库本身可以设置帐号口令策略,也可以调用Windows系统的安全策略。 (×)主机IDS可以在加密环境使用。 (√)公开密钥密码体制比对称密钥密码体制更为安全。(×) HASH算法是信息交换的关键技术,通常有三种实现方式:使用数学上的单向函数;使用分组密码系统;基于软件的HASH算法。(√) 如果关闭无线AP的SSID广播,会导致用户无法连接此AP。(×)跨站请求伪造CSRF的存在,给我们普通最好的安全建议就是不要在登录网银或支付等操作页面时,同时去打开其他第三方的页面。(√)HTTP协议是明文协议,所以直接嗅探HTTP的数据包,就可以截获并解析所有数据内容,所以单纯的HTTP是不安全的(√)XSS攻击的本质就是被攻击者访问的页面返回页面中,包含了未经编码的脚本代码,如</>等信息。而浏览器在解释这些编码时,是会自动执行。(√)Windows的组策略是一种基于组对象的高效管理机制,可以帮助管理员批量完成网络客户端部署任务。(√)加密用户打开由Windows加密文件系统EFS加密的文件时,首先会被要求输入密钥,以保证加密文件的安全。(ⅹ)Windows的隐藏共享以“$”作为共享名的结尾,系统设置的隐藏共享不能够被删除。(ⅹ)在Unix/Linux系统中,使用/etc/shadow文件而不是/etc/password文件保存用户口令,被称为影子口令模式。(ⅹ)Unix系统使用一个隐含值来决定新建文件的访问设置,即umask值,该值默认为022,此时用户user新建一个文件的话,该文件的默认权限是644。(ⅹ)如果网站受到DOS(拒绝服务攻击),可以采取的应急处理措施是更换接入IP地址。(√)木马最大的特征就是自我复制,从而感染更多的计算机和网络。(×)拒绝服务式(DOS)攻击,可以理解为通过各种手段,例如发送大量虚假请求,造成服务器资源大量消耗,而无法正常响应客户的正常请求。(√)使用了WEP或WPA加密后的无线网络环境传输的整体性能比未使用加密时会有大幅下降。(×)无线网络不通过线缆传输,所以与有线网络相比,通过无线设备发送和接收的数据较不容易被窃听。(×)SQL注入攻击是目前web攻击中威胁最大的攻击类型之一,它所攻击的目标对象是针对microsoft的access和SQLserver数据库,因此从安全起见,建议采用其他数据库防止SQL注入攻击(×)

简答题(共4题*5=20分)某电信客户小王在双11活动中新买了一部iPhone5S土豪金,为了方便上网又买了一台TP-Link无线路由器,每天晚上感觉网速特别慢,于是下载了某安全公司开发的防蹭网软件,经扫描发现确实有人在蹭网!但是多次修改密码后,对方依然可以连接并蹭网,万般无奈之下撤掉了无线路由器。请分析前后原因,并给出有效的解决方案,如何找出蹭网的这个人?PIN码被破解1分WEP0.5分弱口令0.5分加固(WPA加密、复杂口令、关闭WPS功能、关闭SSID广播、关闭DHCP、MAC白名单等)2分蹭网的人肯定在附近,获取对方蹭网设备的MAC地址,记录路由器接入日志;尝试反入侵,得到入侵证据,也可以利用无线接入点定位技术,有可能的话在公安部门协助下进行。1公司小王一直热衷网络购物,刚刚在火爆的2013年电商双11活动中买了很多东西,可是一直没有收到到货信息。于是她今天登录购物网站,结果却发现那里面根本没有交易记录,因此小王很奇怪,自己平时很注意网购安全,明明记得自己在购物时还检查了网站的域名,可是自己的钱到哪儿去了?(小王一般网购都在公司完成)你作为一名安全人员,请你分析,小王可能是遭到了什么攻击?又是通过什么途径进行的攻击呢(请分析出可能存在的攻击)?作为管理员,你建议小王应该采取哪些措施,避免这种问题?钓鱼:邮件、SNS钓鱼,hosts文件劫持,内网DNS欺骗,XSS钓鱼3分账号泄露,修改收货地址,交易订单被删除1分针对支付平台的CSRF攻击,钱被攻击者转走1分购物网站自身的交易记录被篡改+0.5请在Linux中创建一个新用户user且该用户属于webadmin组,把该用户密码设置为user.123,设置该用户的密码最长有效期为90天,密码最短有效期为3天,然后把新用户umask值改成027,永久生效;在/home目录下为webadmin组建立一个新目录webadmin,使组内成员都可以读写执行;使用IPtables关闭除22和80以外的其他端口;最后禁用root用户远程登录。请写出所有以上操作的命令。按点给分,每个点0.5分近年数据库泄密案件频发,公司DBA为了避免发生此类事件,应当如何应对?DLP、数据库加固,从服务器加固、数据库加固、数据库审计、数据存储加密、数据传输加密、应用加固、内网入侵检测、数据防泄漏、物理安全、强化安全管理、人员安全意识培训等多方面答题,一个点1分

决赛赛前集中培训入口考试卷 答题纸姓名单位

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论