




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年网络安全知识竞赛理论题汇总501-600501.组织开展信息安全风险评估最合适的时机是。A.组织应在计划时间间隔或发生重大变化时执行信息安全风险评估(正确答案)B.组织应在人员变化的时候开展信息安全风险评估C.组织应在人员变化的时候开展信息安全风险评估D.组织应在每个月开展风险评估工作502.信息安全应急响应包括。A.报警与通报(正确答案)B.培训与演练C.风险辨识D.与外部制定应急协议503.下列哪种密码是选项中最具安全性的?A.跟用户名相同的密码B.使用生日作为密码C.只有4位数的密码D.10位的综合型密码(正确答案)504.在信息安全管理中,“最小特定权限”是指。A.访问控制权限列表中权限最低者B.执行授权活动所必需的权限(正确答案)C.对新入职者规定的最低授权D.执行授权活动至少应被授予的权限505.在灾难对企业的含义中,通常由的值作为判定是否是灾难的依据。A.破坏价值总计B.破坏时间持续C.恢复时间目标(正确答案)D.灾难影响范围506.关于Web服务安全,以下描述正确的是。A.在服务器上安装杀毒软件可以避免网页挂马B.正确配置网络防火墙可以避免SQL注入和XSS攻击C.可以使用IIS、Apache的插件来过滤入侵行为(正确答案)D.为了避免入侵,应当关闭操作系统的自动更新功能507.在漏洞利用的过程中,经常会通过覆盖数据来达到目的。下面哪一个位置通常情况下是无法写入的。A.plt表(正确答案)B.got表C.free_hookD.函数返回地址508.下面哪一种是社会工程?A.SQL注入攻击B.利用PKI/CA构建可信网络C.电话联系组织机构的接线员询问用户名和口令(正确答案)D.缓冲器溢出509.以下关于垃圾邮件泛滥原因的描述中,哪些是错误的A.早期的SMTP协议没有发件人认证的功能B.SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因(正确答案)C.网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查D.Internet分布式管理的性质,导致很难控制和管理510.学校打算外包其信息安全职能,那么其中的哪一项职能不能外包,只能保留在校内?A.制订安全策略指导B.制订安全策略C.安全策略的审计(正确答案)D.实施安全策略511.某企业制定来信息安全内部审计的制度,规定每年进行一次信息安全内部审计,该工作由该企业信息中心质量管理员负责,请问这项规定主要存在什么问题A.审计人员缺乏技术能力B.审计人员缺乏审计能力C.审计周期间隔太长D.审计人员缺乏独立性(正确答案)512.信息安全管理体系中的“管理”是指。A.对组织人、财、物以及生产流程的管辖B.通过计划、组织、领导、控制等环节来协调人力、物力、财力等资源,以期有效达到组织信息安全目标的活动(正确答案)C.对信息、网络、软硬件等进行管理D.通过行政管理的手段,以期有效达到组织信息安全目标的活动513.在一个组织单位中,每个人都有每个人的岗位以及岗位对应的职责,那么单位的管理者对每个员工的“职责分工”属于以下那一类控制措施。A.预防性控制措施(正确答案)B.评估性控制措施C.检查性控制措施D.纠正性控制措施514.用于IT开发项目的业务模式(或业务案例)文档应该被保留,直到。A.系统的生命周期结束(正确答案)B.项目获得批准C.用户验收了系统D.系统被投入生产515.为了是信息安全策略有效,下列哪个是主要的考虑因素?A.人,流程,技术(正确答案)B.技术,研究,法规C.财务,执行,标准D.技术,法规,法律516.以下哪个最好的描述了身份管理技术中使用的目录技术?A.大多数是层次结构,并遵从X.500标准(正确答案)B.目录技术只能用于应用程序查询用户信息C.大多数是扁平的,并遵从X.400标准D.大多数目录服务已不再使用LDAP技术517.作为信息中心的主任,你发现没有足够的人力资源保证将数据库管理员和网络管理员的岗位分配给两个不同的人担任,这种情况造成了一定的安全风险。这时你应当怎么做?A.由于增加人力会造成新的人力成本,所以接受该风险B.通过部署审计措施和定期审查来降低风险(正确答案)C.向上级报告该情况,等待增派人手D.抱怨且无能为力518.在发生需要绕过正常变更控制流程进行紧急变更的情况下,最适合的措施是什么?A.由运营部门记录到变更控制系统中B.提前批准所有紧急变更C.管理人员在变更发生后对变更进行审查和批准(正确答案)D.在变更发生的同时进行审查519.以下哪项措施能够最有效的降低内部攻击的风险?A.对所有的员工和分包商进行全面的无犯罪记录调查B.记录关键系统的所有用户活动C.确保有一个全面完善的事件响应计划D.根据每个人的职责要求,限定最小的访问权限(正确答案)520.在信息安全管理中,信息安全方针是信息系统安全的核心。下列关于信息安全方针维护的说法中错误的是。A.信息安全方针维护修订时应结合各层次员工的反馈来进行B.应当定期对安全方针进行审查和修订C.安全方针制定完成并发布之后,不应再对其进行修改(正确答案)D.安全方针的维护应当有专门的部门完成521.某公司系统管理员最近正在部署一台Web服务器,使用的操作系统是Windows,在进行日志安全管理设置时,系统管理员拟定四条日志安全策略给领导进行参考,其中能有效应对攻击者获得系统权限后对日志进行修改的策略是。A.严格设置Web日志权限,只有系统权限才能进行读和写等操作B.对日志属性进行调整,加大日志文件大小,延长日志覆盖时间,设置记录更多信息等C.在网络中单独部署syslog服务器,将Web服务器的日志自动发送并存储到该syslog日志服务器中(正确答案)D.使用独立的分区用于存储日志,并且保留足够大的日志空间522.下列数据安全相关说法中,错误的是A.数据被非授权地增删、修改或破坏都属于破坏数据的完整性B.抵赖是一种来自黑客的攻击(正确答案)C.非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用D.重放攻击是指出于非法目的,将所截获的某次合法的通信数据进行拷贝而重新发送523.能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤的安全技术是。A.入侵检测B.反病毒软件C.防火墙(正确答案)D.计算机取证524.未授权的实体得到了数据的访问权,这属于对安全的。A.机密性(正确答案)B.完整性C.合法性D.可用性525.信息安全风险缺口是指。A.IT的发展与安全投入,安全意识和安全手段的不平衡(正确答案)B.信息化中,信息不足产生的漏洞C.计算机网络运行,维护的漏洞D.计算中心的火灾隐患526.关于比特币敲诈者的说法不正确的是。A.流行于2015年初B.受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料C.病毒作者波格挈夫来自俄罗斯D.主要通过网页传播(正确答案)527.为增强Web应用程序的安全性,某软件开发经理决定加强Web软件安全开发培训,下面哪项内容要在他的考虑范围内。A.关于网站身份签别技术方面安全知识的培训B.关于ARM系统漏洞挖掘方面安全知识的培训C.针对OpenSSL心脏出血漏洞方面安全知识的培训D.针对SQL注入漏洞的安全编程培训(正确答案)528.可以降低社交工程攻击的潜在影响的是。A.遵从法规的要求B.安全意识教育(正确答案)C.有效的绩效激励政策D.提高道德水平529.从根本上解决动态网页脚本的安全问题,要做到防注入、防暴库、防COOKIES欺骗、防跨站攻击等等,务必配置好服务器FSO权限。具体而言,请问以下哪项不属于防范Webshell有效的方法。A.隐藏后台管理程序登陆页面的链接(正确答案)B.利用白名单上传文件,不在白名单内的一律禁止上传,上传目录权限遵循最小权限原则C.建议用户通过ftp来上传、维护网页,尽量不安装动态脚本语言的上传程序D.对动态脚本语言上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序530.小张在查看Linux服务器日志文件时,发现/var/log/secure文件中出现很多“authenticationfailure;logname=uid=0euid=0tty=sshruser=rhost=41user=root”字样的提示,小张认定是互联网上有人通过穷举的方式暴力破解服务器root密码,由于小张上网IP地址不固定,请问小张如何防止服务器密码被暴力破解?A.开启SELinux服务B.关闭sshd密码认证,采用密钥登录(正确答案)C.关闭sshd服务D.使用telnet方式登录服务器531.某业务系统具有上传功能,页面上传的文件只能上传到UPLOAD目录,由于上传页面没有过滤特殊文件后缀,存在上传漏洞,而短时间厂家无法修改上传页面源码,现采取如下措施,哪种措施可以暂时防止上传漏洞危害又不影响业务系统正常功能。A.禁止UPLOAD目录执行脚本文件(正确答案)B.这些措施都不正确C.禁止UPLOAD目录访问权限D.删除上传页面532.Web服务器遭到DDOS攻击,请问下列选项中错误的处理方式是。A.减少服务器Timeout的值B.使用CDNC.优化网络架构,使用负载均衡机制D.减少服务器并发连接数(正确答案)533.以下不符合防静电要求的是。A.穿合适的防静电衣服和防静电鞋B.在机房内更换衣服(正确答案)C.经常用湿拖布拖地D.用表面光滑平整的办公家具534.近年来,类似CloudFlare的在线Web安全服务逐渐兴起,关于这类安全服务描述中错误的是。A.有效减少DDOS和CC攻击B.CloudFlare的本质是一个CDN+WAFC.可以隐藏服务器的真实IP地址D.部署简单,仅需要在Web服务器上增加一个模块(正确答案)535.近年来利用DNS劫持攻击大型网站恶性攻击事件时有发生,防范这种攻击比较有效的方法是。A.协调运营商对域名解析服务器进行加固(正确答案)B.加强网站源代码的安全性C.在网站的网络出口部署应用级防火墙D.对网络客户端进行安全评估536.某台Windows操作系统被入侵留有后门,连上3389的界面后,连续按5下键,会唤出哪一种后门A.ctrlB.tabC.altD.shift(正确答案)537.某公司内网部分员工邮箱收到相同内容的CHM格式文件,经病毒服务器进一步检测发现其为木马程序。请问,以下关于该CHM木马说法中错误的是A.黑客可将构造的shellcode放入CHM源文中进行编译,实现恶意代码功能B.CHM利用HTML作源文,把内容以类似数据库的形式编译储存C.CHM是微软帮助文件格式,因为使用方便,形式多样也被采用作为电子书的格式D.CHM木马无法直接运行本地EXE程序(正确答案)538.已知某个链接存在SQL注入漏洞,网址是/product.asp?id=20,以下哪个URL访问之后,页面不会报错?A./product_more.asp?id=20and1=1(正确答案)B./product_more.asp?id=20and1=2C./product_more.asp?id=20and99*9<100D./product_more.asp?id=20’539.以下哪种灭火方法不能用于电子设备或电线起火。A.干粉B.气体C.水(正确答案)D.二氧化碳540.CVSS值是判断安全漏洞的重要指标,以下哪个漏洞危险等级最高?A.CVSS值=8B.CVSS值=5C.CVSS值=10(正确答案)D.CVSS值=13541.关于机房建设物理位置的最佳选择,下列选项中正确的是。A.地下室B.一楼C.大楼中部(正确答案)D.大楼顶楼542.在电子取证时,对于容易丢失的数据要非常小心,下面哪项不属于易失数据。A.正在运行的进程状态B.网络连接状态C.内存中的内容D.硬盘中的隐藏文件(正确答案)543.某公司在一次对内网WINDOWS主机扫描过程中发现若干木马,其中各种木马启动方式五花八门。请问,以下哪种不属于木马常用启动方式。A.Drivers文件夹启动(正确答案)B.BHO劫持C.注册WINDOWS自启动服务D.注册表启动544.以下开发方法可能会引起应用受到攻击是。A.对输出数据使用合理的编码B.使用黑名单方式禁止用户输入可能攻击网站的数据(正确答案)C.前后端做好数据验证D.关闭网页调试信息选项545.使用google高级语法可以有效帮助我们检查外网网站安全,以下哪一项google语法有误?A.site:intext:管理B.site:filetype:phpC.site:title:后台(正确答案)D.site:inurl:.jsp546.NMAP是目前最流行的主机和端口扫描工具,以下关于NMAP的描述哪个是错误的?A.NMAP可以对端口服务存在的漏洞进行扫描B.NMAP可以对主机的操作系统和服务软件进行版本判断,因为它使用了被动指纹识别技术(正确答案)C.NMAP可以获取主机的操作系统信息D.NMAP可以获取被扫描主机到扫描者的路由拓扑信息547.下面哪个信息收集工具可以用于收集调查单位的技术联系人的姓名和地址信息?A.chownB.whoamiC.whois(正确答案)D.dig548.以下工具中可以暴力破解Linux系统账户密码的是。A.passwdB.X-ScanC.L0phtCrackD.JohnTheRipper(正确答案)549.Linux2.6版的内核中开始集成了下列哪种技术,使Linux的安全性大幅度提高。A.SELinux(正确答案)B.IptablesC.NetfilterD.TCPWrappers550.Linux操作系统用户需要检查从网上下载的文件是否被改动,可以用的安全工具是。A.gzipB.fileC.md5sum(正确答案)D.head551.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A.缓存溢出攻击B.钓鱼攻击(正确答案)C.暗门攻击D.None552.为了防御网络窃听,最常用的方式有。A.采用物理传输B.采用专线传输C.信息加密(正确答案)D.None553.在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是。A.将要访问的Web站点按其可信度分配到浏览器的不同安全区域(正确答案)B.利用SSL访问Web站点C.在浏览器中安装数字证书D.利用IP安全协议访问Web站点554.Linux系统的运行日志存储的目录是。A./var/log(正确答案)B./usr/logC./etc/logD./tmp/log555.电子邮件已经成为传播恶意代码的重途径之一,为了有效防止电子邮件中的恶意代码,应该用的方式阅读电子邮件。A.应用软件B.纯文本(正确答案)C.网页D.在线556.计算机病毒是指一种能够通过自身复制传染,起破坏作用的计算机程序,目前使用的防杀病毒软件的主要作用是。A.检查计算机是否感染病毒,清除已感染的任何病毒B.杜绝病毒对计算机的侵害C.查出已感染的任何病毒,清除部分已感染病毒D.检查计算机是否感染病毒,清除部分已感染病毒(正确答案)557.病毒的引导过程不包含。A.保证计算机或网络系统的原有功能B.窃取系统部分内存C.使自身有关代码取代或扩充原有系统功能D.删除引导扇区(正确答案)558.网络系统中针对海量数据的加密,通常不采用。A.链路加密B.会话加密C.公钥加密(正确答案)D.端对端加密559.下列哪种技术能够在通信信道不安全的情况保证传送消息的安全,还能提供提供对发送者和接收者的身份鉴别功能。A.隐写术B.对称加密算法C.杂凑(Hash)函数D.非对称密码算法(正确答案)560.应用软件的数据存储在数据库中,为了保证数据安全,应设置良好的数据库防护策略,以下不属于数据库防护策略的是。A.对存储的敏感数据进行安全加密B.不使用管理员权限直接连接数据库系统C.安装最新的数据库软件安全补丁D.定期对数据库服务器进行重启以确保数据库运行良好(正确答案)561.下列选项中,哪个是负责安全信息统一收集和存储的安全运营工具?A.标准化流程工具B.SIEM平台(正确答案)C.安全控制自动化工具D.BurpSuite集成平台562.关于安全基线,下列那项描述是正确的。A.安全基线描述对机构或系统来说必须具备对平均安全水平B.安全基线描述对机构或系统来说必须具备对最高安全水平C.安全基线对于任何系统都是通用的D.安全基线描述对机构或系统来说必须具备对最低安全水平(正确答案)563.网络系统中针对海量数据的加密,通常不采用方式。A.会话加密B.公钥加密(正确答案)C.链路加密D.端对端加密564.S/Key口令是一种一次性口令生产方案,它可以对抗。A.恶意代码木马攻击B.拒绝服务攻击C.协议分析攻击D.重放攻击(正确答案)565.信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术是。A.加密技术B.匿名技术C.消息认证技术(正确答案)D.数据备份技术566.蜜罐最主要的作用是什么?A.防御攻击B.监控(正确答案)C.地址转换D.身份认证567.在OSI的七层参考模型中,工作在第三层上的网间连接设备是。A.集线器B.交换机C.路由器(正确答案)D.网关568.以下不属于弱口令扫描器的是。A.HydraB.MedusaC.超级弱口令检测D.Msscan(正确答案)569.在进行域内信息收集时,下列哪条命令是获取域信任关系?A.netview/domainB.setspn-T-Q*/*C.netuser/domainD.nltest/domain_teusts(正确答案)570.以下哪种攻击方式,可以称为CC攻击。A.udpfloodB.synfloodC.反射攻击D.httpflood(正确答案)571.攻击者截取并记录了从A到B的数据,然后又从早些时候所截取的数据中提取出信息重新发往B,这种攻击称为。A.口令猜测B.中间人攻击C.重放攻击(正确答案)D.强力攻击572.对于IIS6.0来说,以下哪种文件名不会被当做脚本文件来解析?A./xx.asp/xx.jpgB.xx.asp;.jpgC.xx.asaD.xx.asp.rar(正确答案)573.RPO攻击属于下列哪种漏洞?A.服务器与浏览器分歧导致的漏洞(正确答案)B.系统级别的二进制漏洞C.逻辑漏洞D.中间件漏洞574.向有限的空间输入超长的字符串是哪一种攻击手段?A.缓冲区溢出(正确答案)B.网络监听C.拒绝服务D.暴力破解575.防护DDoS需要从多个角度进行,路由器是防护DDoS重要的一环,请问以下哪个技术是路由器防御DDoS使用的技术?A.flowspecB.RTBHC.uRPFD.这些皆是(正确答案)576.Fast-flux僵尸网络的实质是攻击者借助DNS服务快速变更充当C&C代理的僵尸主机,并通过代理僵尸主机重定向对C&C的访问,将僵尸主机访问指向真正的C&C。请问,以下描述错误的是。A.GameoverZeuS就是一种基于HTTP控制的典型的Fast-flux僵尸网络B.安全系统对这些非法站点探测时,可以直接获取实际的C&C服务器地址(正确答案)C.安全系统对这些非法站点探测时,可以获取僵尸主机的地址D.客户端并不直接与C&C服务器连接,而是与Fast-flux僵尸网络中任意一个僵尸主机连接577.在网页的输入域中插入额外字符串,用以欺骗数据库服务器执行恶意的命令,攻击者所利用的方法称为攻击。A.口令破解B.拒绝服务C.SQL注入(正确答案)D.端口扫描578.以下几种类型中,不属于盲注(BlindSQLi)的有。A.基于时间的注入B.基于真假条件的注入C.基于出错回显的注入(正确答案)D.基于特定数据库Bug报错的注入579.关于AntiCSRFToken,以下描述正确的是A.为了避免Token泄露,不应将Token放在表单中提交,而是应该放在URL中B.每次提交表单,都必须使用不同的token(正确答案)C.Token也可以用来解决XSS漏洞D.敏感操作时,使用GET而不是POST,避免Token泄露580.造成程序缓冲区溢出的主要原因是程序代码出现了A.数据恢复处理错误B.竞争条件处理错误C.用户输入验证错误(正确答案)D.异常条件处理错误581.是一种通过不断对网络服务系统进行扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式。A.暴力攻击B.拒绝服务攻击(正确答案)C.重放攻击D.欺骗攻击582.信息系统安全测评方法中模糊测试是一种黑盒测试技术,它将大量的畸形数据输入到目标程序中,通过监测程序的异常来发现被测程序中可能存在的安全漏洞、关于模糊测试,以下说法错误的是。A.与白盒测试相比,具有更好的适用性B.模糊测试是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人工进行大量的逆向分析工作C.模糊测试不需要程序的源代码就可以发现问题D.模糊测试受限于被测系统的内部实现细节和复杂度(正确答案)583.注入语句:http://xxx.xxx.xxx/abc.asp?p=YYanduser>0不仅可以判断服务器的后台数据库是否为SQL-SERVER,还可以得到()A.当前连接数据库的用户数据B.当前连接数据库的用户名(正确答案)C.当前连接数据库的用户口令D.当前连接的数据库名584.以下关于DOS攻击的描述,哪句话是正确的?A.不需要侵入受攻击的系统B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求(正确答案)D.如果目标系统没有漏洞,远程攻击就不可能成功585.李明在使用Nmap对目标网络进行服务探测时发现,某一个主机开放了22端口的SSH服务和1433端口的SQLServer服务,此主机最有可能是什么操作系统?A.Windows(正确答案)B.LinuxC.防火墙设备D.厂商自己做的非主流系统586.你会优先选择哪一款工具对SQL注入进行渗透测试?A.APPScanB.Sqlmap(正确答案)C.火狐插件D.Metasploit587.你认为下面哪一种方式可以直接进入网站后台?A.XSS跨站漏洞(正确答案)B.任意文件下载C.暴力破解D.admin'or'1'='1588.()施行的我国首部密码领域的法律《密码法》。A.43831(正确答案)B.44075C.40909D.41153589.下列哪项不是数据出境评估原则?A.有效B.公证C.客观D.严禁(正确答案)590.通过盗窃虚拟物品从中牟利,构成A.抢劫罪B.抢夺罪C.盗窃罪(正确答案)D.侵占罪
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 产品买卖抵押合同样本
- 剧组带薪培训合同标准文本
- 临时板房搭建合同样本
- 债务车赠与合同样本
- 食品供货合同协议书范本
- 制服定采购合同样本
- 别墅花园合同标准文本
- 出租钢管扣件合同样本
- 个人二手房买卖合同注意事项
- 内部培训服务合同样本
- (省统测)贵州省2025年4月高三年级适应性考试(选择性考试科目)历史试卷(含答案)
- 浙江国企招聘2025宁波枢智交通科技有限公司招聘21人笔试参考题库附带答案详解
- 知识图谱课件
- Taboo and Euphemism 禁忌语和委婉语课件
- 内科体检操作课件
- 薪酬管理第6版第9章课件
- 高中历史选修二 第12课 水陆交通的变迁 课件(51张)
- JJF(纺织)062-2010 电子式织物强力机校准规范-(高清现行)
- 最新北师大版小学六年级数学下册第二次月考(3~4单元)检测试卷附答案
- 非计划再次手术管理制及流程
- 《口腔检查》PPT课件(人卫版)
评论
0/150
提交评论