版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年网络安全知识竞赛题库及答案200题相对传统远程溢岀的渗透方式,渗透Web应用程序(CGI程序)具有“技术门槛低、代价小、收益高”的特点。()正确错误答案:A当你感觉到你的Windows运行速度明显减慢,当你打开任务管理器后发现PU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击()o特洛伊木马拒绝服务欺骗中间人攻击答案:B以下关于DoS攻击的描述,哪些说法是正确的?()A不需要侵入受攻击的系统B以窃取目标系统上的机密信息为目的C导致目标系统无法处理正常用户的请求D如果目标系统没有漏洞,远程攻击仍可能成功答案:ACD在PPDRR安全模型中,以下属于安全事件发生前防御措施的是:()A保护B恢复C响应D检测答案:AD关于SYN-Flood攻击的原理以下哪些是不正确的?()A有些操作系统协议栈在处理TCP连接时,其缓存区有限的空间不能装载过多的连接请求,导致系统拒绝服务B有些操作系统在实现TCP/IP协议栈时,不能很好地处理TCP报文的序列号紊乱问题,导致系统崩溃C有些操作系统在实现TCP/IP协议栈时,不能很好地处理IP分片包的重叠情况,导致系统崩溃D有些操作系统协议栈在处理IP分片时,对于重组后超大的IP数据包不能很好得处理,导致缓存溢出而系统崩溃答案:BCD跨站脚本攻击全过程为:()A攻击者向服务器插入恶意代码B数据库存储恶意代码C互联网用户点击主题D数据传送给互联网用户E浏览器执行恶意代码答案:ABCDES1D是系统的标识符,是唯一的,所以它的每一项都是随机的。()正确错误答案:B在查询windows共享情况时,可以通过netconfig命令快速列出现有共享文件及存在路径、相关信息等。()正确错误答案:AHTTP协议是无状态协议,无状态是指协议对于事务处理没有记忆能力。缺少状态意味着如果后续处理需要前面的信息,则它必须重传,这样可能导致每次连接传送的数据量增大;另一方面,在服务器不需要先前信息时它的应答就较快。()正确错误答案:ATptables防火墙中,所有链的默认策略都是ACCEPT.()正确错误答案:A使用VRRP协议可以对网关进行冗余备份,达到提高网络可靠性的目的。()正确错误答案:A关于DNS欺骗的说法,不正确的是()A实施DNS欺骗需要攻击者首先控制DNS服务器B成功实施DNS欺骗后,受骗主机会将攻击者主机当作新的DNS服务器C实施DNS欺骗需要攻击者首先监控受骗主机所进行的DNS请求D成功实施DNS欺骗后,受骗主机一定会将自身当做DNS服务器答案:ABD传统上,远程溢出是渗透测试里最有效的办法,但经过一些利用远程溢出漏洞蠕虫的肆虐,现在很多网络管理员的安全意识増强了,一般都能及时安装系统补丁,而且软硬件厂商针对溢出问题提供了很多解决方案。()正确错误答案:A下列行为属于网络攻击的是:()A多台主机连续不停ping某台主机B发送带病毒和木马的电子邮件C向海量邮箱群发电子邮件D暴力破解服务器密码答案:ABC对移动终端APP进行测试过程中,如果客户端与服务器通信过程进行双向HTTPS验证,则无法设置代理进行参数篡改,代理劫持方式无法进行测试。()正确错误答案:AIP时间戳选项一般用于:()让每个路由器记录下它的时间让每个路由器记录下它的IP地址和时间让每个路由器记录下它的1P地址为数据包指定一系列经过的IP地址答案:BTCP连接建立的过程中,双方三次握手发送的数据分段长度应该是多少字节()TOC\o"1-5"\h\z20604010答案:C对于TCP窗口的作用,最准确的描述是什么()控制发送方发送出的数据流量向通信对端申明期望接收的字节数向通信对端申明期望接收的数据包数量控制接收端接收到的数据流量答案:B通信双方的通信过程中,一方收到来自另一方的包含RST标志的分段,通常情况下,这表示:()另一方完成发送任务要求重建连接复位初始序列号,置位为0重新传输在此之前的所有数据分段答案:B以下关于UDP的描述不正确的是:()与TCP协同工作无连接不可靠高效率答案:A在没有选项的情况下,TCP报头默认长度为:()16字节20字节32字节40字节答案"利用TCP连接三次握手弱点进行攻击的方式是:()SYNFloodSmurfFraggleHijacking答案:A以太网的默认MTU是多少()1560字节1500字节1000字节1472字节答案"对于SQL注入攻击的防御,可以釆取哪些措施?()A对表单里的数据进行验证与过滤,在实际开发过程中可以单独列一个验证函数,该函数把每个要过滤的关键词如select、1=1等都列出来,然后每个表单提交时都调用这个函数B不要把机密信息直接存放,加密或者Hash掉密码和敏感的信息C不要使用动态拼装sql,可以使用参数化的sql或者直接使用存储过程进行数据査询存取D不要使用管理员权限的数据库连接,为每个应用使用单独的权限有限的数据库连接答案:ABCD根据工信部第11号令《通信网络安全防护管理办法》,工业和信息化部与通信管理局统称“电信管理机构”,其中工业和信息化部负责全国通信网络安全防护工作的统一指导、协调和检査,通信管理局负责组织建立健全通信网络安全防护体系,制定通信行业相关标准。()正确错误答案:BXML外部实体注入(XXE),对XXE的利用就是通过实体的标识符访问本地或远程内容,黑客想要实施这种攻击需要。()A先进行XPath注入B先进性XSS注入C在XML的payload包含外部实体声明D服务器本身允许实体扩展答案:CD网络安全不涉及范围是()。硬件技术升级防病毒加密防黑客答案:A针对SQL注入和XSS跨站的说法中,哪些说法是正确的?()ASQL注入的SQL命令在用户浏览器中执行,而XSS跨站的脚本在WEB后台数据库中执行BXSS和SQL注入攻击中的攻击指令都是由黑客通过用户输入域注入,只不过XSS注入的是HTML代码,而SQL注入的是SQL命令CXSS和SQL注入攻击都利用了WEB服务器没有对用户输入数据进行严格的检查和有效过滤的缺陷DXSS攻击盗取WEB终端用户的敏感数据,甚至控制用户终端操作,SQL注入攻击盗取WEB后合数据库中的敏感数据,甚至控制整个数据库服务器答案:CD下面属于木马伪装手段的是:()A捆绑文件B隐蔽运行C自我复制D修改图标答案:ABD利用本地包含漏洞时,下列哪种方法可以截断字符串?()A使用%00截断B填充超长./C填充超长/D填充超长#答案:AB拒绝服务攻击不会破坏下列哪项内容?()A网络服务的可用性B网络信息的完整性C网络信息的保密性D网络信息的抗抵赖性答案:BCD对于移动应用中出现的撞库漏洞,相应的解决方案为:()A提示用户使用高强度的密码B限制特定IP的访问次数C加入TOKEN校验机制D添加验证码字段答案:ACD安卓手机的浏览器中出现的远程命令执行漏洞(WebView),相应的补救措施有:()A升级安卓版本到4.2以上B使用js2java的bridge时,对每个传入的参数进行验证C屏蔽攻击代码D验证来源IP答案:AB预防木马程序攻击的措施有:()A及时进行操作系统更新和升级B安装如防火墙、反病毒软件等安全防护软件C定期更改操作系统用户密码D不随便使用来历不明的软件答案:ABD程序开发者应注意哪几点来防范跨站攻击?()A对用户提交内容进行合法性校验B对用户提交内容进行转义处理C对用户输入的长度进行限制D禁止浏览器运行JavaScript和ActiveX代码答案:ABCSQLmap可以使用以下哪些注入方式。()A基于布尔的SQL盲注B基于显错的SQL注入C基于UNION注入D基于时间的SQL盲注答案:ABCD下列哪些漏洞可以被用来远程直接提权?()Ams08-067Bms12-020Cms05~039Dms05-039答案:AChttp://www.test,com/get-files.jsp?file=./etc/passwd针对这种攻击方式可进行哪些防范。()A过滤../B映射文件路径下载C绝对路径下载D为下载操作添加序号标识答案:AB以下认证方式中,最为安全的是()oA用户名+密码B.卡+密钥用户名+密码+验证码卡+指纹答案:D以下属于Linux系统Rootkit检杳工具的是:()AChkrookitBRkhunterCWsyscheckDIcesword答案:AB防范缓冲区溢出攻击的对策一般有:()A更新操作系统和应用软件的版本以及补丁B关闭多余的系统服务和端口C安装防病毒软件D优化系统内存答案:AB目前智能终端广泛普及,其中以安卓手机居多,客户在使用一段后会造成死机或重启现象,可能造成这种现象的原因有:()AAPK文件B系统垃圾CSD卡D电池触点答案:ABC关于SQL注入攻击说法错误的是:()ASQL注入攻击是攻击者直接对WEB数据库的攻击BSQL注入攻击除了可以让攻击者绕过认证之外,不会再有其它危害CSQL注入漏洞,可以通过加固服务器来实现DSQL注入攻击,可以造成数据库数据信息的泄露答案:ABC关于XSS跨站脚本攻击,下列说法正确的有?()AXSS跨站脚本,是一种迫使WEB站点回显可执行代码的攻击技术,而这些可执行代码由攻击者提供、最终为用户浏览器加载BXSS攻击一共涉及到三方,即攻击者、客户端与网站cXSS攻击,最常用的攻击方式就是通过脚本盗取用户端cookie,从而进一步进行攻击D跨站脚本攻击,分为反射型和DOM型两种答案:ABC安卓手机的浏览器中出现的跨域脚本执行漏洞,相应的补救措施有:()A对documcntURI执行脚本进行限制B使用最新的安卓版本C对builtins对象执行脚本进行限制D以上说法都不正确答案:ABC针对Windows系统主机,攻击者可以利用文件共享机制上的Netbios空会话连接漏洞,获取众多对其攻击有利的敏感信息,其中包含下列哪些信息:()A系统的用户和组信息B系统的共享信息C系统的版本信息D系统的应用服务和软件信息答案:ABC下列不能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是:()A安装补丁程序B专用病毒査杀工具C部署抗DDoS系统D安全审计系统答案:ABCD下列哪些项为缓冲区溢出防范手段?()A使用带长度检查的字符串拷贝函数B用源代码扫描器(FlowFinder.RATS、ITS4)粗略检査代码可能存在的安全问题C使用VC7以上版本的编译器编译Windows程序,GS标志默认打开D使用带NX功能的处理器或类似功能的系统补丁答案:ABCD在应对DDoS攻击时,可增强DNS服务器的防范DoS/DDoS的技术手段有:()A使用SYNcookieB增大backlogC限制SYN频率D缩短retries次数答案:ABCD以下关于XSS说法正确的是。()ADOM型XSS是纯页面脚本的输出B通过论坛发帖方式造成的XSS属于反射型XSSC下面代码导致的XSS属于反射型XSS<%out.print(request,getParameter("param"));%>D对输出数据进行编码确保其不被浏览器解析,可防护XSS攻击答案:ACD计算机病毒的寄生方式包括:()覆盖法替代法链接法插入法答案:BC79计算机病毒的引导过程包括哪几个方面()不可靠面向数据流无连接提供数据包传送服务ACD下列描述中,关于Pingofdeath攻击原理正确的是:()随意生成并发送数量巨大的碎片数据包,引起目标主机的资源耗尽发送长度超过65535字节的ICMP数据包,引起目标缓冲区溢出发送大量恶意伪造的TCPSYN分段,耗尽目标的半开连接缓冲区发送大量的ICMPechorequest数据包,但把源地址设为攻击目标,达到通过第三方放大攻击效果的目的答案:BLinux下的实用程序包括:()编辑器网络通信程序过滤器交互程序答案:ACDifconfig命令能够执行并实现的功能包括:()査阅网络接口参数设置网络接口的IP地址设置网络接口的MAC地址永久设置网络接口参数答案:ABC通过执行以下命令,能够停止www服务的是:()wwdstopntsysvhttpdstophttpddown答案:DC下列命令中能够使系统在重启后对ping命令没有反应的是哪些()echo1>/proc/sys/net/ipv4/icmp()echo()ignore()allecho0>/proc/sys/net/ipv4/icmp()echo()ignore()allsysctl -wnet.ipv4. icmp( )echo( )ignore( )all=0sysctl -wnet.ipv4. icmp( )echo( )ignore( )all=1答案:AD在Linux±,主要存在两种安装方式(安装包),分别是:()tgztarrpmgzip答案:BCLinux中控制TCP()WRAPPERS的文件是:()/etc/hosts.deny/etc/named,conf/etc/hosts.allow/etc/inetd.conf答案:AC在lilo.conf文件中,可以进行如下哪些设置()Linux启动过程等待用户输入时间为单用户登录设置口令多系统启动选择答案:BCDSyslog支持下列哪些活动()将输出定向到某个特定文件将消息发送到远程服务器将信息实时发送到输出设备如显示器屏幕将信息发送给内核处理答案:ABCNIS服务面临的安全威胁主要包括下列哪些()DoS攻击缓冲区溢出查询弱认证明文传输答案:ABCDWindows2000的系统安全问题主要来自于下列哪些方面()默认目录默认共享默认账号默认权限答案:ABCD计算机病毒包括下列哪些组成机制()感染机制触发机制传播机制有效载荷答案:ABD强壮的密码通常应该包括哪些具体要求()由大小写字母、数字、特殊字符综合构成不少于6个字符避免釆用敏感信息,如姓名、生日等记录于纸媒体上,便于査阅记忆答案:ABC综合利用了文件、电子邮件、Web服务器、网络共享等进行传播的病毒包括下列哪些?CTHnimda求职信sql蠕虫王答案:BD在网上进行用户注册,设置用户密码时应当()。涉及财产、支付类账户的密码应釆用高强度密码设置123456等简单好记的数字、字母为密码所有账号都是一种密码,方便使用使用自己或父母生日作为密码答案:A黑客在攻击中进行端口扫描可以完成()。检测黑客自己计算机己开放哪些端口口令破译C获知目标主机开放了哪些端口服务D.截获网络流量答案:D大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。小吴应当承担()。侵权责任违约责任刑事责任行政责任答案:A网络蠕虫一船指利用计管机系统漏洞、通过互联网传播扩散的一类有害程序,为了防止受到网络蠕虫的侵害,应当注意对()进行升级更新。计算机操作系统计算机硬件文字处理软件通信软件答案:A下面一个情景属于授权(Authentication).A用户依照系绽提示输入用户名和口令用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中答案:B计算机信息系统是指由()及其相关的和配套的设备、设施含网络、构成的,按照一定的应用目标和规则对信息进行釆集、加工、存储、传输、检索等处理的人机系统。计算机硬件计算机计算机软件计算机网络答案:B关于计算机病毒知识,叙述不正确的是()。计算机病毒是人为制造的一种破坏性程序大多数病毒程序具有自身复制功能安装防病毒卡,并不能完全杜绝病毒的侵入不使用来历不明的软件是防止病毒侵入的有效措施答案:D将公司与外部供应商、客户及其他利益相关群体相连接的是()。内联网VPN外联网VPN远程接入VPN无线VPN答案:B行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为().信息污染网络垃圾网络谣言虚假信息答案:A配置/etc/ftpaccess文件,可以实现下面的哪些功能()FTP流量控制时间限制密码检查人数限制加密传输信息屏蔽答案:ABCDFLinux用户密码的文件及存储位置是:()/usr/passwd/etc/passwd
/etc/shadow/usr/shadow答案:C为了取消WindowsNT/2000下的默认共享,需要修改下列哪一个注册表值()HKEY()LOCAL()MACHINE\SYSTEM\CurrentControlSet\Control\LSA\RestrictAnonymousHKEY()LOCAL()MACHINE\SYSTEM\CurrentControlSet\Service\LanManServer\Parameters\AutoShareServerHKEY()LOCAL()MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrenVersion\Winlogon\Don,tDisplayLastUserName以上都不是答案:B通常情况下,为保障密码安全性,在开启密码策略时,推荐的阀值应该是:()密码复杂性要求-启用,密码长度最小值-6位,强制密码历史-5次,强制密码最长存留期-42天密码复杂性要求-启用,密码长度最小值-7位,强制密码历史-3次,强制密码最长存留期-42天密码复杂性要求-启用,密码长度最小值-6位,强制密码历史-3次,强制密码最长存留期-21天密码复杂性要求-启用,密码长度最小值-8位,强制密码历史-5次,强制密码最长存留期-42天答案:AWindowsNT/2000T备份注册表除了使用备份对话框之外,还可以使用命令。该命令的正确形式应为:()A.nbtbackupnbtbackupnbtbackupnbtbackup[BACKUP([BACKUPA.nbtbackupnbtbackupnbtbackupnbtbackup[BACKUP([BACKUP([BACKUP([BACKUP()PATII])PATH])PATH])PATII]/F/B/S/R答案:B在WindowsNT/2000中,所有用户、计算机以及等安全对象都会创建SID。()打印机安全组网络地址文件夹答案:BWindowsNT/2000的SAM账号数据库文件位置是:()\%systemroot%\config\%systemroot%\system32\config\%systemroot%\system32\sam\%systemroot%答案:B当一个文件移动从NTFS分区中某个目录移动到另一目录下时,它的权限取决于:()源文件目标文件夹的权限源目录和目标目录权限的联合源目录和目标目录权限的最低值答案:A用户U1分别属于三个不同的组,这三个组对文件filel拥有的共享权限分别是读、完全控制、拒绝访问,那么用户对文件filel具有什么样的共享权限()读完全控制拒绝访问列表答案:C在GNU操作系统上默认的shell是什么()BourneShellBash(BourneAgainShell)KornShellCShell答案:B下面哪一个程序是用于LinuxT编辑文件的()vignomecatedit答案:A在文本界面下配置Linux内核,应该使用下面哪个命令()makemenuconfigmakeconfigmakexconfigmaketxtconfig答案:B用户U1在名为Test的Windows2000Server计算机上安装了IISServer,可以肯定的是,安装后该计算机上将会有下列哪些变化()在系统根目录下生成了wwwroot目录增加了名为IUSER()Test的账号增加了名为IUSER()U1的账号事件察看器中多出了名为“WWW日志”的条目答案:AB修改Linux用户密码,应该采用下面哪个命令()useraddadduserpasswdsu答案:C以下哪项是针对DNS的特定DDoS攻击?()ADNSQuery攻击B僵尸型Query攻击C变域名攻击DDNS放大报文,折射攻击答案:ABD用户以普通用户身份登录Linux后,他希望切换为root用户执行系统管理工作,应该使用以下哪个命令()susurootrunasrootrunas答案:A91.用户以普通用户身份登录Linux后,在切换为root用户执行系统管理工作后,发现提示符及输出颜色均发生了变化。该用户希望能够在切换过程中保持这些特性,为此应该使用哪个命令()su-susu-msu-c答案:CLinuxT可以用于査阅、设置网络接口参数的命令是:()ipconfigifconfigifconfnetconfig答案:B用于察看当前系统使用情况并监视进程活动的命令是:()psauxtopnetstatwho答案:BWindowsNT/2000中的访问控制列表包括哪些类型()灵活访问控制列表强制访问控制列表系统访问控制列表冋络访问控制列表答案:AC当WindowsNT/2000系统计算SID时,可能会综合使用多种元素作为输入,这些输入包括:()当前线程号计算机名字当前时间CPU时间答案:BCDWindows2000所支持的认证方式包括下列哪些()NTLMKerberosNTLMv2LanManager答案:ABCD在Windows2000采用NTFS文件系统时,能够提供的基于文件级的权限包括:()读取写入执行删除改变获得所有权答案:ABCDEF作为Windows2000推荐使用的文件系统,NTFS具有哪些FAT或FAT32所不具备的优点:()更为安全的文件权限磁盘压缩功能支持更大的磁盘支持双重启动配置答案:BCD下列哪些措施可以增加Windows2000中的账号安全性()安装个人防火墙账号重命名强制使用强壮的密码禁止枚举账号答案:BCD下列命令能够让系统在10分钟后关机并马上重新启动的是哪一个()shutdown-r+10shutdown-h+10shutdown-rTOshutdown-h-10答案:A可能给系统造成影响或者破坏的人包括().所有网络与信息系统使用者只有黑客只有管理员只有技术人员答案:A102.()在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行约谈。省级以上人民政府有关部门设区市级以上人民政府有关部门县级以上人民政府有关部门以上全选答案:AIIS服务器向用户提供哪儿种形式的身份认证()匿名访问基本验证请求/响应方式验证公钥验证答案:ABC强壮密码的应由哪些部分组成()数字单词大写字母小写字母特殊字符答案:ACDE可以通过Banner获得服务版本信息或操作系统类型。()正确错误答案:A攻击者想要清除攻击痕迹,对于曾经添加登录过的用户帐号仅是通过net命令或用户管理程序删除的,就行了。()正确错误答案:B针对web用户的身份认证,可通过添加多种识别条件、锁定次数、验证码等授权防止暴力破解。()正确错误答案:AWindows系统内,用户名及密码均为加密存储,无法通过任何工具直接读取。()正确错误答案:B在Windows系统中,假设系统存在木马,则木马如需运行,必须基于某个进程。()A.正确B.错误答案:AUTM(统一威胁管理)设备与下一代防火墙在技术原理上基本相同,仅在针对检测规则及界面展示上不同。()正确错误答案"MySQL本身支持扩展存储过程XP()cmdshell来执行系统命令,攻击者通过sa权限连接上数据库后,可以调用XP()cmdshell扩展存储过程来执行系统命令。()正确错误答案:B在Web模型中,客户机的主要任务包括下列哪几点()合法性检査生成请求发送请求数据解码答案:BCD为了有效抵御网络黑客攻击,可以釆用()作为安全防御措施。绿色上网软件杀病毒软件防火墙入侵检测系统答案:C垃圾邮件具备如下哪些特征()收件人事先没有提出要求或同意接收的具宣传性质的电子邮件收件人无法拒收的邮件隐藏发件人信息的电子邮件附件大小超过或接近额定限制的邮件重复发送的邮件F.含有虚假信息的电子邮件答案:ABCF工信部为综合治理网络环境所确定的“三谁原则”不包括()o谁主管,谁负责谁获利,谁负责谁经营,谁负责D谁接入,谁负责答案:B当你感觉到你的Windows运行速度明显减慢,当你打开任务管理器后发现PU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击()。特洛伊木马拒绝服务欺骗中间人攻击答案:B某同学的以下行为中不属于侵犯知识产权的是()A把自己从音像店购买的《美妙生活》原版CD转录,然后传给同学试听B将购买的正版游戏上传到网盘中,供网友下载使用下载了网络上的一个具有使用期限的软件,安装便用把从徽软公司购买的原版WinDowslO系统光盘复制了一份备份,并提供给同学答案:C以下()不属于渗透测试。A白盒测试B黑盒到试灰盒测试红盒测试答案:D要安全浏览网页,不应该()。A在他人计算机上使用“自动登录”和“记住密码"功能禁止启用ActiveX控件和Java脚本定期清理浏览器CookiesD.定期清理浏览器缓存和上网历史记录答案:A世界上最早出台了第一部规范互联网传播法律的国家是()o英国美国C中国德国答案:D涉及国家安全、国计民生、社会公共利益的商用密码产品,由具备资格的机构()后,方可销售或者提供。检测认证合格B进行认证批准上市检测通过答案:A主管某市国家安全工作的机关是()。市国家安全局市公安局C市人民政府D.市委国家安全委员会答案:A印刷、复印等行业在复制国家秘密载体方面,接受()部门指导和监督。公安国家安全保密行政管理市场监督管理答案:C某企业网站主机被DoS攻击,以下哪种方法对DoS攻击有防御效果?()A更改边界设备过滤部分异常IP地址B部署使用专用抗DoS攻击设备C提高出口网络带宽D增加主机服务器资源、性能答案:ABD用户暂时离开时,锁定Winows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。WIN键和Z键F1键和L键WIN键和L键F1键和Z键答案:CWindows2000中,唯一分配给所有用户、组、计算机的数组是:()TOC\o"1-5"\h\zSIDSAMACEACL答案:A《中华人民共和国网络安全法》实施时间?()2016年]1月7日2017年6月1日2016年12月31日2017年1月1日答案"国家坚持网络安全与信息化发展并重,遵循()的方针,推进网络基础设施建设和互联互通,鼓励网络技术创新和应用,支持培养网络安全人才,建立健全网络安全保障体系,提高网络安全保护能力。积极利用、科学发展、依法管理、确保安全同步规划、同步建设、同步使用c.网络实名制D.网络安全等级保护制度答案:A国家积极开展()、网络技术研发和标准制定、打击网络违法犯罪等方面的国际交流与合作,推动构建和平、安全、开放、合作的网络空间,建立多边、民主、透明的网络治理体系。网络领域网络空间治理地域网络网络空间答案:B对计算机安全事故原因的认定或确定由()作出。人民法院公安机关发案单位以上都可以答案:C以下属于增强网络舆论引导有效方法是()。重视国际合作轻博客取代微博完善互联网法律制度建设建立行业移动终端答案:C国家鼓励商用密码从业单位采用商用密码()、行业标准,提升商用密码的防护能力,维护用户的合法权益。创新标准强制性国家标准国际标准推荐性国家标准答案:D主管某市国家安全工作的机关是()o市国家安全局市公安局市人民政府市委国家安全委员会答案:A不属于计算机病毒防治的策略的是()确认您手头常备一张真正“干净”的引导盘及时、可靠升级反病毒产品新购置的计算机软件也要进行病毒检测整理磁盘答案:D信息安全风险缺口是指()。IT的发展与安全投入,安全意识和安全手段的不平衡信息化中,信息不足产生的漏洞计算机网络运行,维护的漏洞计算中心的火灾隐患答案:A网页恶意代码通常利用()来实现植入并进行攻击。口令攻击U盘工具IE浏览器的漏洞拒绝服务攻击答案:C在Windows2000T安装ITS时,应该注意哪些安全问题()安装时避免安装在主域控制器上安装时应挑选工作组主机安装时应避免安装在系统分区上安装时应尽可能选择NTFS分区答案:ACD下面关于常见操作系统安全级别描述正确的是:()WindowsNT/2000-C2,Solaris-Bl,UnixWare2.1/ES-B2WindowsNT/2000-C2,Solaris-C2,UnixWare2.1/ES-B2WindowsNT/2000-C2,Solaris-B2,UnixWare2.1/ES-B1WindowsNT/2000-C2,Solaris-C2,UnixWare2.1/ES-B1答案:B下列协议中主要用于加密机制的是()。HTTPFTPTELNETSSL答案:D在构成WindowsNT/2000安全子系统的关键部分中,哪一个持有相应对象的安全设置()安全标识符安全描述符访问令牌访问控制列表访问控制条目答案:B要实现WindowsNT/2000的安全性,必须采用下列哪种文件系统()FAT32NTFSCDFSExt2答案:B某公司的Windows网络准备釆用严格的验证方式,基本的要求是支持双向身份认证,应该建议该公司釆用哪一种认证方式()NTLMNTLMv2KerberosLanManager答案:C用户U1属于G1组和G2组,G1组对文件File拥有读和完全控制的本地权限,G2组对文件File的本地权限是拒绝访问,那么用户U1对文件拥有的本地权限是:()读读和完全控制拒绝访问完全控制答案:C在WindowsNT/2000环境下,用户U1使用了NTFS文件系统,在C:分区下,存在目录11和t2o用户U1将tl目录下的fl.txt文件移动到t2目录下,移动前冃录tl、t2,文件fl.txt针对用户U2的权限分别为读和写、完全控制、写和执行,移动后文件fl.txt针对用户U2的权限为:()读和写完全控制写写和执行答案:D在WindowsNT/2000环境下,用户U1使用了NTFS文件系统,在C:分区下,用户U1将tl目录下的fl.txt文件移动到D:分区下的栈目录下,移动前目录tl、t2,文件fl.txt针对用户U2的权限分别为读和写、完全控制、写和执行,移动后文件fl.txt针对用户U2的权限为:()读和写完全控制写写和执行答案:B用户U1打算在40G硬盘上采用单分区安装Windows2000,同时不需要提供文件级安全,仅仅要求保障文件夹级安全即可,应该建议用户U1采用何种文件系统()FATFAT32NTFS以上都不是答案:C为了避免记录密码,同时保证密码的复杂性,可以釆用下面哪种方法定义密码是可能的并且是最为有效的()将账号倒置作为密码挑选一段英文句子,取所有首字母并保持大小写、标点符号作为密码采用一次一密的方式基于账号,进行有规律的插值变形后作为密码答案:B用户U1将GPO进行了配置,在本地安全策略的安全选项中,将对匿名连接的额外限制更改为“没有显式匿名权限就无法访问"。生效后发现用户U2无法访问U1,而在此之前一切正常,并且其它用户正常。在排除Ul、U2未作其它任何配置更改的前提下,原因可能是下列哪一点()用户U2使用的是Windows95或更早的系统U1、U2不在同一个工作组或域中U2原先是通过guest账号访问U1的U2原先对匿名连接的额外限制也采用了同样的配置答案:A针对WindowsNT/2000匿名连接的问题,将注册表值:HKEY()LOCAL()MACHINE\SYSTEM\CurrentControlSet\Control\LSA\RestrictAnonymous修改为1,相当于在GPO中设置:()依赖于默认许可权限不允许枚举SAM账号和共享没有显式匿名权限就无法访问以上都不对答案:B以下信息安全准则中,哪一个引入了保护轮廓PP的重要概念()CCTTSECTCSECFC答案:D向某个文件写数据、拷贝一个文件、删除目录或文件、査看目录和文件、执行文件、隐含文件、共享的权限控制是属于访问控制中的()类控制。A、 入网访问控制B、 网络权限校制C、 目录级控制D、 属性控制答案:D“()"病毒案的破获,是我国破获的首例制作计算机病的大案。鸽子熊猫烧香猴子疯狂的兔子答案:B关于信息安全元素描述正确的是:()A、 在金字塔底部的是加密与访问控制,它是任何成功的安全策略的基础。B、 拥有一个安全策略能保证将消除入侵和信息丢失。C、 每一个元素都与其它的元素共同产生作用以确保一个机构能够尽可能有效的通信。D、 管理层和安全管理员将创建多个完全不同的安全策略,为所有的网络活动提供了一个基础。答案:C摩菲定理:所有的程序都有缺陷,我们可以理解为:()A、 小程序的缺陷一般比它包含的内容会少得多。B、 只要不运行这个程序,那么不管这个程序是否有缺陷或是否在远程服务器上,都无关紧要。C、 对外暴露的计算机,必须确认运行程序的没有缺陷时,才能运行程序。D、 将真正希望运行的程序隔离在网络边界的另一边,禁止所有用户访问。答案:B访问控制是网络安全防范和保护的主要策略,通常来说,访问控制分为()两大类。()A、 主动访问控制和被动访问控制B、 强制访问控制和自主访问控制C、 单向访问控制和双向访问控制D、 流量访问控制和容量访问控制答案:B156.()为整个机构提供信息安全的指导方针,是建立安全系统防御的第一个步骤。()A、 安全策略B、 安全技术C、 安全管理D、 安全需求设计答案:D关于可接受与不可接受活动描述不正确的是:()A、 对于安全而言,可接受和不可接受的范畴总是有效的,然而,机构组织将根据需要来确定不同的可接受活动。B、 企业建立信息安全体系时,一次性的定义和列举出不可接受的活动,这样做可能开始会花费一些时间,但是也将能够建立一个长期有效且不会轻易改变的安全策略。C、 安全实施计划必须指定可接受的活动和不可接受的活动。D、 对于一家公司可行的安全策略可能会对另外一家公司带来灾难性后果,因此,尽管基本原则是一致的,但是个体的实际应用将会是不同的,甚至是根本的不同。答案:B身份鉴别与认证的理论与技术研究来看,通常的观点是将身份认证划分为单因素认证、双因素认证、挑战/应答机制认证和()四种类别。()A、 静态口令机制认证B、 动态口令机制认证C、 时间令牌机制认证D、 时间同步机制认证答案:D日常生活中,属于双因素认证的身份认证是:()A、信用卡B、 拨号上网卡C、 IC卡D、 网上购物卡答案:C用户或系统通常有四种方法能够通过来证明他们的身份,其中包含方法:()。A、 Whereyouare?B、 Howtodo?C、 Whycanyoudo?D、 Whatcanyoudo?答案:A一般企业用的门禁卡属于()类的身份认证方式?A、 Whatyouknow?B、 Whatyouhave?C、 Whoyouare?D、 Whereyouare?答案:B下列哪种攻击无法使用技术手段加以鉴别和分析?()字典攻击中间人攻击拒绝服务攻击社交工程攻击答案:D访问控制涉及的技术也比较广,包括入网访问控制、网络权限控制、目录级控制以及()等多种手段O(D)A、 角色控制B、 来源控制C、 令牌控制D、 属性控制答案:D关于SSH验证的描述不正确的是:()A、 交换公钥的方法是最安全的SSH验证手段。B、 在SSHfuwuq可以使用公钥加密进行验证之前,每个用户必须正确地建立信任关系。C、 通常,每个用户必须交换公钥。D、 客户端提供能自动加密数据通道。答案:D不属于服务器安全控制策略的是:()A、 可以设定服务器自动重启周期B、 可以设定服务器登录时间限制C、 可以设定服务器非法访问者检测D、 可以设置口令锁定服务器控制台答案:A访问控制实质上是对()的限制,它决定主体是否被授权对客体执行某种操作。()A、 安全权限B、 信息安全管理C、 安全策略D、 资源使用答案:D一般来说,如果通信线路屮断故障造成在一段时间内大量数据信息的不无法査询,从而影响正常的商业运作,这是()的破坏。A、 信息的完整性B、 信息保密性C、 信息的实时性D、 信息可用性答案:D风险因数指的是一个黑客攻击某种资源的可能性及()。A、 入侵难度B、 危害程度C、 黑客的入侵速度D、 资源的重要程度。答案:B有效地分配安全资源,建立一个合理的安全基础设施,必须确认然后根据对机构的重要性对系统和数据进行分类,一般来说把系统资源分为三个级别是有必要的,()A、 级别3的咨源是那些一旦产牛问題将会使整个公司运作造成严重破坏后果的资源。B、 为了提高系统的安全性,可以尽量多把的资源划到级别1。C、 如果数据保护不好的话会使公司产生极大的风险的资源划一般划分到级别2。D、 一般的系统,在数据丢失或停止时不会导致公司的商业行为正常运转,这此资源可划分到级别1中。答案:C关于将安全策略应用到相应的资源上,描述不正确的是:()A、 一旦巳经确认了资源并且确定了它们的保护级别,就需要对网络里的每一个元素确定合适的安全策略。B、 安全策略包括购买防火墙设备和有釆用加密技术等硬件和软件措施。C、 不必对每一个设备都进行单独的安全评估。D、 对于最重要的资源应用最全面和最先进的安全策略。答案:C用户的入网访问控制可分为三个步骤:()。A、 用户名的识别、用户账号的缺省限制检查、用户口令验证B、 用户名的识别、用户口令验证、用户账号的缺省限制检査C、 用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查D、 用户名的识别与验证、用户账号的缺省限制检查、用户口令的识别与验证答案:C172.()为网络访问提供了第一层访问控制。A、 权限访问控制B、 入网访问控制C、 目录级安全控制D、 服务器安全控制答案:B173.()经常用于特殊的应用程序,如NetscapeNavigator或微软的InternetExplorer。A、 执行控制列表B、 访问控制列表C、 系统资源列表D、 资源优先级列表答案:A网络的安全审计系统由三个层次组成,从低到高依次是:()A、 信息内容层次、网络层、系统层次B、 系统层次、网络层、信息内容层次C、 信息内容层次、系统层次、网络层D、 网络层、系统层次、信息内容层次答案:D不属于Whoyouare?类身份认证的是()。A、 个人特征信息卡B、 虹膜扫描C、 指纹扫描D、 语音识别答案:A关于数据原发鉴别方法描述不正确的是()A、 给数据项附加一个鉴别项,然后加密该结果;B、 封装或数字签名;C、 当它与数据完整性机制结合起来使用时,作为提供数据起源认证的一种可能方法D、 通过完整性机制将数据项和鉴别交换联系起来。答案:C信息网络安全的三个时代()。主机时代,专网时代,多网合一时代主机时代,PC机时代,网络时代PC机时代,网络时代,信息时代2001年,2002年,2003年答案:答案:A可能给系统造成影响或者破坏的人包括(),A所有网络与信息系统使用者只有黑客只有管理员只有技术人员答案:A网页病毒主要通过以下途径传播()。邮件文件交换网络浏览光盘答案:C以下有关秘钥的表述,错误的是()。密钥是一种硬件密钥分为对称密钥与非对称密钥对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作答案:A下面哪一个情景属于审计(Audit)O()用户依照系统提示输入用户名和口令用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中答案:DDDOS攻击是利用()进行攻击。其他网络通讯握手过程问题中间代理病毒答案:C183.现代主动安全防御的主要手段是()。探测、嚓望、183.现代主动安全防御的主要手段是()。探测、嚓望、调査、监视、预警、烟火、报告、调查、监视、巡更、分析、分析、警报敲梆警报报告答案:A计算机信息系统是指由()及其相关的和配套的设备、设施含网络、构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。计算机硬件计算机计算机软件计
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 财务成本知识培训
- 白内障术前护理
- 妇产科常见疾病护理
- 2024年度虚拟现实教育应用合同2篇
- 脑梗塞双抗治疗
- 针灸治疗中风病
- 合同管理系统
- 眼科手术体位指导
- 玉林师范学院《公共体育篮球》2022-2023学年第一学期期末试卷
- 车辆买卖合同2024年版3篇
- 英语口语绕口令Englishtonguetwisters
- 单片机论文之流水灯及数码管控制
- 《八字新大陆》教材内部辅导讲义
- 轴心受压构件的计算长度系数
- (完整版)《加油站委托管理合同》(标准版)
- 深圳市建设工程施工许可(提前开工核准)申请表
- 纸箱抗压计算
- 浅析中国古典舞人物形象的塑造舞蹈表演专业论文
- 51单片机单词测试器(单片机单词记忆器)
- 关于电能计量采集运维及故障处理措施探讨
- 项目提成制度(完整版)
评论
0/150
提交评论