版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全知识竞赛考试真题库(含答案)
基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)
(新版)网络安全知识竞赛考试题库(全
真题库)
一、单选题
1.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包
括O和验证过程
A、加密
B、解密
C、签名
D、保密传输
答案:C
2.以下哪个选项是目前利用大数据分析技术无法进行有效支持的?
A、新型病毒的分析判断
B、天气情况预测
C、个人消费习惯分析及预测
D、精确预测股票价格
答案:D
3.在OraCIe数据库系统中,控制文件突然坏了,数据库是打开状态,如何恢复
控制文件Oo
A、CreatepfiIefromspfile
B、aIterdatabasebackupcontroIfiIetotrace
第1页,共140页5/7
网络安全知识竞赛考试真题库(含答案)
基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)
C、aItersystemsetcontroIfiIe=ZorctI
D、没有办法恢复控制文件
答案:B
4.预防信息篡改的主要方法不包括以下哪一项?
A、使用VPN技术
B、明文加密
C、数据摘要
D、数字签名
答案:A
5.以下哪条命令能利用"SQL注入”漏洞动用XPfmdshelI存储过程,获得某
个
子目的清单?()
A、http://ɪocaIhost/script?O5
B>EXEC÷master..XP_cmdshell+*dir,
C、___
5
DNhttp://locaIhost/script?1
答案:C
6.LoG文件在注册表的位置是()
A、HKEY_LOCAL_MACHINE\System\CurrentControISet\Services\EventIog
B、HKEY_LOCAL_USER\System\CurrentControISet\Services∖EventIog
C、HKEY_LOCAL_MACHINE\System32\CurrentControISet\Services∖Event!og
D、HKEY_LOCAL_MACHlNE\System\CurrentControISet\Services∖run
第2页,共140页5/7
网络安全知识竞赛考试真题库(含答案)
基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)
答案:A
7.在OSl参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安
全性,以下那一层次提供保密性、身份鉴别、数据完整性服务?
A、网络层
B、表小层
C、会话层
D、物理层
答案:A
8.OraeIe数据库环境下,如果使用本地名称解析方法,那么,在客户机上必须
创建下列()文件。
A,tnsnames.Ora与SqInet.ora文件
B、只需创建listener,ora文件
C∖只需创建tnsnames.Ora
D、Iistener.ora与sqIner.ora文件
答案:C
9.SQLSerVer的登录账户信息保存在0数据库中。
A、master
B、modeI
C、msdb
D、tempdb
答案:A
10.是目前常用的数字签名算法
A、RSA
第3页,共140页5/7
网络安全知识竞赛考试真题库(含答案)
基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)
B、DES
C、DSA
D、EDI
答案:A
11.管理员通过桌面系统下发IP/MAC绑定策略后,终端用户修改了IP地址,
对其采取的处理方式不包括()
A、锁定键盘鼠标
B、断开网络并持续阻断
C、自动恢复其IP至原绑定状态
D、弹出提示窗口对其发出警号
答案:A
12.下面的命令中用于检查域名服务的是
A`netstat
B、ping
C、nslookup
D、ifconfig
答案:C
13.某单位计划在今年开发一套办公自动化(OA)系统将集团公司各地的机构通
过互联网进行协同办公,在OA系统的设计方案评审会上,提出了不少安全开发
的建议,作为安全专家,请指出大家提的建议中不太合适的一条?
A、对软件开发商提出安全相关要求,确保软件开发商对安全足够的重视,投入
第4页,共140页5/7
网络安全知识竞赛考试真题库(含答案)
基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)
资源解决软件安全问题
B、要求软件开发人员进行安全开发培训,使开发人员掌握基本软件安全开发知
识
C、要求软件开发商使用JaVa而不是ASP作为开发语言,避免产生SQL注入漏
洞
D、要求软件开发商对软件进行模块化设计,各模块明确输入和输出数据格式,
并在使用前对输入数据进行校验
答案:C
14.用来追踪DDOS流量的命令式
A、ipsource-route
B、ipcef
C、ipsource-track
D、ipfinger
答案:C
15.在大多数情况下,病毒侵入计算机系统以后
A、病毒程序将立即破坏整个计算机软件系统
B、计算机系统将立即不能执行我们的各项任务
C、、病毒程序将迅速损坏计算机的键盘、鼠标等操作部件
D、一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏
答案:D
16.是指保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击
信息犯罪而实施的各种实践、规程和机制。
第5页,共140页5/7
网络安全知识竞赛考试真题库(含答案)
基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)
A、安全事件
B、安全措施
C、安全风险
D、安全需求
答案:B
17.DMZ位于Oo
A,第一个Internet防火墙后方
B、第一个Internet防火墙前方
C、内网防火墙后方
D、堡垒主机的后方
答案:A
18.LinUX中,向系统中某个特定用户发送信息,用什么命令?()
A、walI
B、mesg
C、Write
D、netsend
答案:C
19.在执行风险分析的时候,预期年度损失(ALE)的计算是:
A、全部损失乘以发生频率
B、全部损失费用+实际替代费用
C、单次预期损失乘以发生频率
D、资产价值乘以发生频率
第6页,共140页5/7
网络安全知识竞赛考试真题库(含答案)
基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)
答案:C
20.从安全角度出发,数据库至少应()备份一次
A、每两周
B、每月
C、每季度
D、每半年
答案:A
21.DES算法属于加密技术中的()。
A、对称加密
B、不对称加密
C、不可逆加密
D、以上都是
答案:A
22.应用网关防火墙的逻辑位置处在OSl中的哪一层
A、传输层
B、链路层
C、应用层
D、物理层
答案:C
23.在信息系统安全管理中,基本的工作制度和管理方法是
A、架构设计和效率测评
B、分级测试和层级管理
第7页,共140页5/7
网络安全知识竞赛考试真题库(含答案)
基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)
C、等级保护和风险评估
D、系统维护和分类管理
答案:C
24.IP路由发生在()层
A、物理层
B、数据链路层
C、网络层
D、传输层
答案:C
25.为保证主记录中的关键字段已被正确更新,最好采用下列哪一种办法?
A、字段检查
B、求和校验与控制
C、合理性检查
D、审查事前和事后的维护报告
答案:D
26.一般证书采用哪个标准?
A,IS0/IECI5408
B、ISO/IEC17799
C、、BS7799
D、X.509V3
答案:D
27.()负责信息系统运行文档的接受和系统生命周期内运行文档的管理。
第8页,共140页5/7
网络安全知识竞赛考试真题库(含答案)
基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)
A、运行维护部门
B、业务部门
C、信息化职能管理部门
D、系统开发单位
答案:A
28.WindoWS操作系统中可以创建、修改和删除用户账户,可以安装程序并访
问操作所有文件,也可以对系统配置进行更改的用户帐户是Oo
A、来宾账户
B、GUeSt账户
C、管理员账户
D、受限账户
答案:C
29.对于一个文件,O可以直接更改其访问控制权限。
A、AdminiStrator
B、文件所有者
C、拥有更改权限的用户
D、任何用户
答案:C
30.“关键设备应采用必要的接地防静电措施”是O物理安全的控制点。
A,一级
第9页,共140页5/7
网络安全知识竞赛考试真题库(含答案)
基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)
B、二级
C、三级
D、四级
答案:B
31.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
A、机密性
B、可用性
C、完整性
D、真实性
答案:A
32.下列应用服务器中,不遵循J2EE规范的是
A、MTS
B、WebLogic
C、、OracIe9iAppIicatiOnServer
D、WebSpere
答案:C
33.使网络服务器中充斥着大量要求回复的信息,消耗带宽导致网络异常或系
统
停止正常服务,这属于什么攻击类型?
A、拒绝服务
B、文件共享
C、BIND漏洞
第10页,共140页5/7
网络安全知识竞赛考试真题库(含答案)
基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)
D、远程过程调用
答案:A
34.以下措施中对降低垃圾邮件数量没有帮助的是
A、安全入侵检测软件
B、使用垃圾邮件筛选器
C、举报收到垃圾
D、谨慎共享电子邮件地址
答案:A
35.通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时
会出现崩溃,请问这种攻击属于何种攻击?
A、拒绝服务(DOS)攻击
B、扫描窥探攻击
C、系统漏洞攻击
D、畸形报文攻击
答案:D
36.数据在进行传输前,需要由协议栈自上而下对数据进行封装,TCP/IP协议
中,数据封装的顺序是:
A、传输层、网络接口层、互联网络层
B、传输层、互联网络层、网络接口层
C、互联网络层、传输层、网络接口层
D、互联网络层、网络接口层、传输层
答案:B
第11页,共140页5/7
网络安全知识竞赛考试真题库(含答案)
基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)
37.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏
数
据,影响计算机使用,并能()的一组计算机指令或者程序代码
A、移动
B、传导
C、自我复制
D、自己生长答案:C
38.以下哪项不是风险评估阶段应该做的?
A、对ISMS范围内的信息资产进行鉴定和估价
B、对信息资产面对的各种威胁和脆弱性进行评估
C、对已存在的成规划的安全控制措施进行界定
D、根据评估结果实施相应的安全控制措施
答案:D
39.TOmCat禁用不安全的hllp方法需要修改web.xml文件中(B)标签的内容
A、http-options
B、http-method
C>http-configure
D、http-config
答案:B
40.以下哪些不是保护重要数据和文件的措施()?
A、重要数据和文件要有效保护以防泄密,应根据需要加密以限制无关人员访问
第12页,共140页5/7
网络安全知识竞赛考试真题库(含答案)
基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)
B、重要数据和文件应及时按规定进行备份
C、重要数据和文件不要放在共享文件夹内
D、经常检查机房空调的运行状态,确保机房温度恒定
答案:D
41.某单位信息安全岗位员工,利用个人业余时间,在社交网络平台上向业内
同不定期发布信息安全相关知识和前沿动态资讯,这一行为主要符合以下哪一
条注册信息安全专业人员(CISP)职业道德准则:
A、避免任何损害ClSP声誉形象的行为
B、自觉维护公众信息安全,拒绝并抵制通过计算机网络系统泄露个人隐私的行
为
C、帮助和指导信息安全同行提升信息安全保障知识和能力
D、不在公众网络传播反动.暴力.黄色.低俗信息及非法软件
答案:C
42.2017年3月1日,中国外交部和国家网信办发布了
A、《网络安全法》
B、《国家网络空间安全战略》
C、《计算机信息系统安全保护条例》
D、《网络空间国际合作战略》
答案:D
43.、以下说法正确的是
第13页,共140页5/7
网络安全知识竞赛考试真题库(含答案)
基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)
A、QuidwayS系列交换机不能使用FTP方式对设备VRP软件升级
BsQuidwayS系列交换机保存配置文件的命令为save
C、QuidwayS系列交换机不支持debug信息的输出
D、QuidwayS系列交换机仅支持snmpVI的网管功能
答案:B
44.()即非法用户利用合法用户的身份,访问系统资源
小身份假冒
B、信息窃取
C、数据篡改
D、越权访问
答案:A
45.浏览某些网站时,网站为了辨别用户身份进行SeSSiOn跟踪,而储存在本地
终端上的数据是。
A、收臧夹
B、书签
C、cookie
D、https
答案:C
46.终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统
第14页,共140页5/7
网络安全知识竞赛考试真题库(含答案)
基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)
终
端的安全威胁,重点解决以下哪些问题?()
A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及
主机设置管理
B、终端账号、秘密、漏洞补丁等系统安全管理:桌面及主机设置管理;终端防
病毒管理
C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理
D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及
主机设置管理;终端防病毒管理
答案:D
47.以下哪项属于安全移动存储介质技术设计原则()。
A、阻止未授权移动存储介质进入企业信息系统
B、阻止国家电网系统涉密或敏感信息资产被带出
C、使用数据加密机制,保证未授权用户不能修改数据
D、使用白客技术读取进入企业信息系统的未授权移动介质中存储内容
答案:A
48.管理员在审查入侵检测日志过程中,管理员注意到来自互联网的通信信
息,从中显示了公司内部的薪酬服务器IP地址。下面哪个恶意的活动最可能
造成这类结果()?
A、拒绝服务攻击
B、地址欺骗
C、端口扫描
第15页,共140页5/7
网络安全知识竞赛考试真题库(含答案)
基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)
D、中间人攻击
答案:B
49.下列不是LinUX系统进程类型的是
A、交互进程
B、批处理进程
C、守护进程
D、就绪进程
答案:D
50.信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国
家
安全造成损害,在等保定义中应定义为第几级
A、1
B、2
D、4答案:C
51.WindoWS操作系统提供的完成注册表操作的工具是:()。
A、syskey
B、msconfig
C、ipconfig
D、regedit
第16页,共140页5/7
网络安全知识竞赛考试真题库(含答案)
基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)
答案:D
52.针对软件的拒绝服务攻击是通过消耗系统资源使软件无法响应正常请求的
-种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需要考
虑的攻击方式:
A、攻击者利用软件存在逻辑错误,通过发送某种类型数据导致运算进入死循
环,
CPU资源占用始终100%
B、攻击者利用软件脚本使用多重嵌套查询,在数据量大时会导致查询效率低,
通过发送大量的查询导致数据库响应缓慢
C、攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连
接数,导致并发连接数耗尽而无法访问
D、攻击者买通了IDC人员,将某软件运行服务器的网线拔掉导致无法访问答
案:D
53.在以下哪类场景中,移动用户不需要安装额外功能(L2TP)的VPDN软件?
A、基于用户发起的L2TPVPN
B、基于NAS发起的L2TPVPN
C、基于LNS发起的L2TPVPN
D、以上都是
答案:B
54,保护数据安全包括保密性、完整性和可用性,对于数据的可用性解决方法
最
有效的是:
第17页,共140页5/7
网络安全知识竞赛考试真题库(含答案)
基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)
4加密
B、备份
C、安全删除
D、以上都是
答案:B
55,以下哪项不是应用层防火墙的特点
A、更有效的阻止应用层攻击
B、工作在OSl模型的第七层
C、速度快且对用户透明
D、比较容易进行审计
答案:C
56,数据加密技术可以分为3类,下列不属于数据加密技术的是一
A、对称型加密
B、不对称性加密
C、可逆加密
D、不可逆加密
答案:C
57.某单位将对外提供服务的服务器部署在防火墙DMZ区,为了检测到该区域
中的服务器受到的攻击行为,应将防火墙探头接口镜像那个位置的流量?
A、内网核心交换机
B、防火墙互联网接口
第18页,共140页5/7
网络安全知识竞赛考试真题库(含答案)
基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)
C、防火墙DMZ区接口
D、以上都可以
答案:C
58.计算机处理问题中会碰到大量的字符、符号,对此必须采用统一的二进制
编码。目前,微机中普遍采用的是O码。
A、BCD码
B、二进制码
C、ASCn码
D、十六进制码
答案:C
59.下列情形中属于重大网络与信息安全事件的是
A、信息系统中的数据丢失或被窃取、篡改、假冒,对国家安全和社会稳定构成
较严重威胁,或导致IOOO万元人民币以上的经济损失
B、信息系统中断运行30分钟以上、影响人数10万人以上
C、通过网络传播反动信息``煽动性信息、涉密信息、谣言等,对国家安全和社
会稳定构成特别严重危害的事件
D、对经济建设和公众利益构成重大威胁、造成重大影响的网络与信息安全事件
答案:B
60.以下哪项不属于针对数据库的攻击?()
A、特权提升
B、利用XSS漏洞攻击
第19页,共140页5/7
网络安全知识竞赛考试真题库(含答案)
基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)
C、SQL注入
D、强力破解弱口令或默认的用户名及口令
答案:B
61.数据被非法篡改破坏了信息安全的()属性。
A、保密性
B、完整性
C、不可否认性
D、可用性
答案:B
62.最小特权是软件安全设计的基本原则,某应用程序在设计时,设计人员给出
了以下四种策略,其中有一个违反了最小特权的原则,作为评审专家,请指出
是哪一个?
A、软件在LinUXT按照时,设定运行时使用nobOdy用户运行实例
B、软件的日志备份模块由于需要备份所有数据库数据,在备份模块运行时,以
数据库备份操作员账号连接数据库
C、软件的日志模块由于要向数据库中的日志表中写入日志信息,使用了一个日
志用户账号连接数据库,该账号仅对日志表拥有权限
D、为了保证软件在WindoWST能稳定的运行,设定运行权限为SyStem,确保系
统运行正常,不会因为权限不足产生运行错误
答案:D
63.数据库DB、数据库系统DBS、数据库管理系统DBMS三者之间的关系是
OO
第20页,共140页5/7
网络安全知识竞赛考试真题库(含答案)
基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)
A、DBS包括DB和DBMS
B、DBMS包括DB和DBS
C、DB包括DBS和DBMS
D、DBS就是DB,也就是DBMS
答案:A
64.以下几种功能中,哪个是DBMS的控制功能
A、数据定义
B、数据恢复
C、数据修改
D、数据查询
答案:A
65.把IP网络划分为子网,这样做的好处是OO
A、增加冲突域的大小
B、增加主机的数量
C、增加网络的数量
D、减少广播域的大小
答案:D
66.按照《国家电网公司信息机房管理规范》,信息机房两排机柜之间的距离
不应小于OO
A,0.8米
第21页,共140页5/7
网络安全知识竞赛考试真题库(含答案)
基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)
B、1米
C、2米
D、1.5米
答案:B
67.关于OraClelOGRAC数据库的下列描述。是正确的。
A、多个实例同时操作一个数据库
B、多个实例操作多个数据库
C、一个实例同时操作多个数据库
D、一个实例操作一个数据库
答案:A
68.以下()状态不是OraCIe数据库正常启动所经历的状态。
A、STARTUPUNMOUNT
B,STARTUPMOUNT
C、STARTUPOPEN
D、STARTUPNOMOUNT
答案:A
69.IP协议位于一层
A、网络层
B、传输层
C、数据链路层
D、物理层
答案:A
第22页,共140页5/7
网络安全知识竞赛考试真题库(含答案)
基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)
B、Authentication
C>Authorization
D、Audit
答案:B
74.Iinux主机中关于以下说法不正确的是()
A.PASS_MAX_DAYS90是指登陆密码有效期为90天
B、PASS_WARN_AGE7是指登陆密码过期7天前提示修改
C、FALL—DELAY10是指错误登陆限制为10次
D、SYSLOG_SG_ENAByes当限定超级用于组管理日志时使用
答案:C
75.访问控制以其不同的实现方法可以分为若干种类,WindOWS系统的访问控
制是()。
A、基于进程的访问控制
B、基于文件的访问控制
C、基于任务的访问控制
D、基于对象的访问控制
答案:D
76.BUrPSUite是用于攻击Web应用程序的集成平台。它包含了许多工具,并为
这些工具设计了许多接口,以促进加快攻击应用程序的过程,以下说法错误的
是
A、BUrPSUite默认监听本地的8080端口
第23页,共140页5/7
网络安全知识竞赛考试真题库(含答案)
基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)
B、BUrPSUite默认监听本地的8000端口
C、BUrPSUite可以扫描访问过的网站是否存在漏洞
第24页,共140页5/7
网络安全知识竞赛考试真题库(含答案)
基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)
D、BUrPSUite可以抓取数据包破解短信验证码
答案:B
77.为保证计算机信息安全,通常使用以使计算机只允许用户在输入正确的
保密信息时进入系统
A、口令
B、命令
C、密码
D、密钥
答案:A
78.下面不属于木马特征的是Oo
A、自动更换文件名,难于被发现
B、程序执行时不占太多系统资源
C、不需要服务端用户的允许就能获得系统的使用
D、造成缓冲区的溢出,破坏程序的堆栈
答案:D
79.•般来说,通过WEB运行http服务的子进程时,我们会选择O的用户权
限
方式,这样可以保证系统的安全。
A、root
B、httpd
C、guest
答案:D
第25页,共140页5/7
网络安全知识竞赛考试真题库(含答案)
基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)
D、nobody
答案:D
第26页,共140页5/7
网络安全知识竞赛考试真题库(含答案)
基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)
80.厂站安全监测装置主要针对。事件进行告警。
A、病毒木马
B、U盘插拔
C、串口设备接入
D、网络设备接入
答案:A
81.以下(J)不属于防止口令猜测的措施
A、严格限定从一个给定的终端进行非法认证的次数
B、确保口令不在终端上再现
C、防止用户使用太短的口令
D、使用机器产生的口令
答案:B
82.LINUX中,什么命令可以控制口令的存活时间?
A、chage
B、passwd
C、chmod
D、umask
答案:A
83.nginx限制ip访问需要设置nginx
A、ngx_http_access_module
B>ngx_http_module
C、nginx_http_access_module
第27页,共140页5/7
网络安全知识竞赛考试真题库(含答案)
基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)
D、ngx_access_module
答案:A
84.《国家电网公司信息机房设计及建设规范》规定B类机房UPS供电时间最
小不少于()
A、1小时
B、2小时
C、IOO分钟
D、90分钟
答案:A
85.国务院于哪年的6月28日印发了《关于大力推进信息化发展和切实保障信
息
安全若干意见》
42010
B、2011
C、2012
D、2013
答案:C
86.信息安全风险是指人为或自然的O利用信息系统及其管理体系中存在的
()
第28页,共140页5/7
网络安全知识竞赛考试真题库(含答案)
基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)
导致安全事件的发生及其对组织造成的影响
A、脆弱性、威胁
B、威胁、弱点
C、威胁、脆弱性
D、弱点、威胁
答案:C
87.完成IP地址到MAC地址转换功能的协议是
A>ARP
B、ICMP
C、DNS
D、DHCP
答案:A
88.IKE协议由。协议混合而成。
A、ISAKMP.Oakley、SKEME
B、AH、ESP
C,L2TP.GRE
D、以上皆不是
答案:A
89.在AH安全协议隧道模式中,新IP头内哪个字段无需进行数据完整性校验?
A.TTL
B、源IP地址
第29页,共140页5/7
网络安全知识竞赛考试真题库(含答案)
基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)
C、目的IP地址
D、源IP地址+目的IP地址
答案:A
90.()负责信息系统运行文档的接受和系统生命周期内运行文档的管理。
A、运行维护部门
B、业务部门
C、信息化职能管理部门
D、系统开发单位
答案:A
91.创建OraClelOG数据库之后,下列。设置不能再被改变。
A,数据库块大小
B、数据库字符集
C、数据库名
D、以上都不是
答案:A
92.按照SSE-CMM,能力级别第三级是指:
A定量控制
B、计划和跟踪
C、持续改进
D、充分定义
答案:B
93.通过文件修改Weblogic密码需要修改的文件是
第30页,共140页5/7
网络安全知识竞赛考试真题库(含答案)
基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)
A、boot,propertie
B、boot,properties
C、boot,property
D、boot,proper
答案:B
94.一个审计评估系统,有对潜在的(_)起到震慑或警告作用
第31页,共140页5/7
网络安全知识竞赛考试真题库(含答案)
基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)
答案:B
105.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击,
DDOS
攻击是针对O的攻击。
A、机密性,完整性
B、机密性,可用性
C、完整性,可用性
D、真实性,完整性
答案:B
106.SQL杀手蠕虫病毒发作的特征是Oo
A、大量消耗网络带宽
B、攻击个人PC终端
C、破坏PC游戏程序
D、攻击手机网络
答案:A
107.监听的可能性比较低的是(B)数据链路
A,Ethernet
B、电话线
C、有线电视频道
D、无线电
答案:B
108.O通信协议不是加密传输的。
第32页,共140页5/7
网络安全知识竞赛考试真题库(含答案)
基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)
A.STFP
112.以下哪一项不属于计算机病毒的防治策略
A、防毒能力
B、查毒能力
C、杀毒能力
D、禁毒能力
答案:D
113.IIS写权限对网站系统的安全是致命的,以下关于IlS写权限叙述错误的
是
()0
A、利用IlS写权限可以删除网站目录下某个文件
B、利用IIS写权限可以直接写入脚本文件到网站目录下
C,利用IIS写权限可以获取WEBSHELL,从而控制网站
D、利用IlS写权限可以把一个TXT文件变成脚本文件
答案:B
114.SSL是()层加密协议。
A、网络层
B、通讯层
C、传输层
D、物理层
答案:C
115.不属于系统安全属性的是0。
A、脆弱性
第33页,共140页5/7
网络安全知识竞赛考试真题库(含答案)
基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)
B、机密性
C、完整性
D、可用性
答案:A
116.以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?O
A、早期的SMTP协议没有发件人认证的功能
B、SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因
C、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查
D、Internet分布式管理的性质,导致很难控制和管理
答案:B
117.在Web应用软件的基本结构中,客户端的基础是O
A、客户端程序
B、HTML文档
C、HTML协议
D、浏览器
答案:B
118.在WEB应用软件的系统测试技术中,下面不属于安全性测试内容的是
A、客户端的内容安全性
B、、服务器的内容安全性
C、数据库的内容安全性
D、Cookie安全性
答案:C
第34页,共140页5/7
网络安全知识竞赛考试真题库(含答案)
基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)
119.DES算法是哪种算法?
答案:B
127.以下不是HTTP协议的特点的是0。
A、持久连接
B、请求/响应模式
C、只能传输文本数据
D、简单、高效
答案:C
128.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使
失
误出错或蓄意袭击造成的危害降低,这通常被称为一
A、适度安全原则
B、授权最小化原则
C、分权原则
D、木桶原则
答案:B
129.防火墙中网络地址转换的主要作用是0
A、陷藏网络内部地址
B、提供代理服务
C、防止病毒入侵
D、进行入侵检测
答案:A
130.()是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影
第35页,共140页5/7
网络安全知识竞赛考试真题库(含答案)
基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)
响计算机使用,并能自我复制的一组计算机指令或者程序代码O
A、计算机文件
B、计算机系统文件
C、计算机应用软件
D、计算机病毒
答案:D
131.安全的口令,长度不得小于()字符串,要求是字母和数字或特殊字符的混
合,用户名和口令禁止相同。
A、5位
B、6位
C、7位
D、8位
答案:D
132.信息安全管理中最核心的要素是
A、技术
B、制度
C、、人
D、资金
答案:C
133.telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题。
A、协议的设计阶段
B、软件的实现阶段
第36页,共140页5/7
网络安全知识竞赛考试真题库(含答案)
基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)
C、用户的使用阶段
D、管理员维护阶段
答案:A
134.TRATUP的(C)选项启动实例装载数据库,但不打开数据库
A、STARTUPCLOSE
B、STARTUPNOMOUNT
C、STARTUPMOUNT
D、STARTUPOPEN
答案:C
135.防止系统对Ping请求做出回应,正确的命令是:()
A、echoO>/proc/sys/net/ipv4/icmp_echo_ignore_aII
B、echol>∕proc∕sys∕net∕ipv4/icmp_echo_ignore-alI
C、echoθ>∕proc∕sys∕net∕ipv4/tcp_syr)cookies
D、echol>∕proc∕sys∕net∕ipv4/tcp_syr)cookies
答案:B
136.()是磁介质上信息擦除的最彻底形式。
A、格式化
B、消磁
C、删除
D、文件粉碎
答案:B
137.下列关于我国涉及网络信息安全的法律说法正确的是
第37页,共140页5/7
网络安全知识竞赛考试真题库(含答案)
基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)
A、在1979年的刑法中己经包含相关的计算机犯罪的罪名
B、《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效
力最高的法律文件
Cx2003年全国人大常委会审核通过了《中华人民共和国电子签名法》
D、《中华人民共和国电子签名法》的实施年份是2004年
答案:B
138.源IP为100.1.1.1,目的IP为100.1.1.255,这个报文属于什么攻击?(B)
(假设该网段掩码为255.255.255.0)
4、LAND¾⅛
B、SMURF攻击
C、FRAGGLE攻击
D、WlNNUKE攻击
答案:B
139.下列哪一项是arp协议的基本功能
A、通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行
B、对局域网内的其他机器广播路由地址
C、过滤信息,将信息传递个数据链路层
D、将信息传递给网络层
答案:A
14().使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统
第38页,共140页5/7
网络安全知识竞赛考试真题库(含答案)
基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)
停
止正常服务这属于什么攻击类型
A、拒绝服务
B、文件共享
C、病毒作者波格挈夫来自俄罗斯
D、主要通过网页传播
答案:D
148.主要用于加密机制的协议是
A、HTTP
B、FTP
C、TELNET
D、SSL
答案:D
149.以下哪项不是ISS系统的作用
A、实现了全公司互联网边界攻击实时分析与展现
B、实现了流量分析、敏感字监测和邮件内容审计
C、实现了全公司桌面终端事件与管控
D、实现了对公司攻击事件的阻截
答案:D
150.Man-14味-1111(1(116攻击,简称MlTM即
A、重放攻击
第39页,共140页5/7
网络安全知识竞赛考试真题库(含答案)
基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)
B、拒绝服务攻击
C、中间人攻击
D、后门漏洞攻击
答案:C
151.CA属于ISO安全体系结构中定义的Oo
C、SSL
D、IPSEC
答案:B
159.私网地址用于配置本地网络、下列地址中属于私网地址的是
A、100.0.0.0
B、172.15.0.0
C、192.168.0.0
D、244.0.0.0
答案:C
160.msconfig命令可以用来配置0。
A、系统配置
B、服务配置
C、应用配置
D、协议配置
答案:A
161.微软结束对WindoWSXP的支持服务,以下哪项是最好的应对措施
A、安装360安全卫士
第40页,共140页5/7
网络安全知识竞赛考试真题库(含答案)
基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)
B、开启自动更新功能
C、升级系统至WindoWs?
D、设置开机密码
答案:C
162,在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:
A、Password-BasedAuthentication
B、Address-BasedAuthentication
C、CryptographicAuthentication
D、NoneofAbove
答案:B
163.下列哪一个选项不属于XSS跨站脚本漏洞危害
A、钓鱼欺骗
B、身份盗用
C、SQL数据泄露
D、网站挂马
答案:C
164.杀毒软件报告发现病毒MACro.MeIiSSA,由该病毒名称可以推断出病毒类
型
是(
A、文件型
B、引导型
C、目录型
D、宏病毒
第41页,共140页5/7
网络安全知识竞赛考试真题库(含答案)
基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)
答案:D
165.DES的解密和加密使用相同的算法,只是将O的使用次序反过来。
A,密码
B、密文
C、子密钥答案:B
173.SSL提供哪些协议上的数据安全:()0
A、HTTP,FTP和TCP/IP
B、SKIP,SNMP和IP
C、UDP,VPN和SONET
D、PPTRDMl和RC4
答案:A
174.以下哪种符号在SQL注入攻击中经常用到
A.$_
B、1
C、
D、;
答案:D
175.明文字母重新排列,并不隐藏他们的加密方法属于一
A、置换密码
B、分组密码
第42页,共140页5/7
网络安全知识竞赛考试真题库(含答案)
基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)
C、移位密码
D、序列密码
答案:C
176.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络
的安全性和可能存在的风险(B)至少进行一次检测评估,并将检测评估情况和
改进措施报送相关负责关键信息基础设施安全保护工作的部门。
A、、目标应该具体
B、目标应该清晰
C、目标应该是可实现的
D、目标应该进行良好的定义
答案:C
191.OraCle数据库中为了使索引键的值在基本表中唯一,在建立索引语句中应
使用保留字()。
A、UNIQUE
B、count
C、disdinet
D、union
答案:A
192.不要频繁地开、关计算机电源,主要是因为在电源接通和断开的瞬间一
A、机箱会产生震动,容易使器件松动、损坏
B、会产生干扰其他家用电器的信号,影响它们的正常使用
第43页,共140页5/7
网络安全知识竞赛考试真题库(含答案)
基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)
C、电路内会产生较高的感应电压冲击,容易损坏计算机内的电器元件
D、耗电量大,减少开、关电源次数可以降低耗电量
答案:C
193.R具有(A)和FIN标志集的数据包是公认的恶意行为迹象
A、SYN
B、date
C、head
D、标志位
答案:A
194.以下对计算机病毒的描述,不正确的是Oβ
A、计算机病毒是人为编制的一段恶意程序
B、计算机病毒不会破坏计算机硬件系统
C、计算机病毒的传播途径主要是数据存储介质的交换以及网络的链路
D、计算机病毒具有潜伏性
答案:B
195.以下哪一个不是我国信息安全事件分级的分级要素?
A、信息系统的重要程度
B、系统损失
C、系统保密级别
D、社会影响
答案:C
第44页,共140页5/7
网络安全知识竞赛考试真题库(含答案)
基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)
196.从内存角度看,修复漏洞的安全补丁可以分为文件补丁和内存补丁,关于
文件补丁理解错误的是Oo
A、文件补丁又称为热补丁
B、安装文件补丁时,应该停止运行原有软件
C、文件补丁的优点是直接对待修补的文件进行修改,一步到位
D、安装文件补丁前应该经过测试,确保能够正常运行
答案:A
197.在OraCIe中,quota可以限制J用户在某个表空间上最多可使用多少字节,
如果要限制data_ts表50()K.以下哪个是正确的命令?
A、quo500kindata_ts
B、quota500Kondata_ts
C、quotadata-ts,imit500K
D、quotadata_tson500K
答案:B
198.()不是逻辑隔离装置的主要功能。
人网络隔离
B、SQL过滤
C、地址绑定
D、数据完整性检测
答案:D
199.安全网关主要就是类似防火墙功能,再加上VLan,通道,地址转换,过
滤、
第45页,共140页5/7
网络安全知识竞赛考试真题库(含答案)
基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)
0、流量、IP、协议、防治攻击等的功能。
A.日志
B、访问策略
C端口
D、mac地址
答案:B
200.单项散列函数的安全性来自于他的
A、单向性
B、、算法复杂性
C、算法的保密性
D、离散性
答案:A
201.计算机机房的净高依机房的面积大小而定,一般为()
A,2—3m
B、2.5—3m
C、2.5—3.2m
D、2.5一3.5m
答案:C
202.在OSl参考模型中,实现端到端的应答,分组排序和流量控制功能的协议
层是()。
A、数据链路层
第46页,共140页5/7
网络安全知识竞赛考试真题库(含答案)
基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)
B、网络层
C、传输层
D、会话层
答案:A
203.在WindOWSDOS窗口下,能用O命令察看主机的路由表
A.Showiproute
B、arp-a
C、traceroute
D、routeprint
第47页,共140页5/7
网络安全知识竞赛考试真题库(含答案)
基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)
B、netuse
C、netstart
D、netstatistics
答案:C
218.以下哪种攻击可能导致某些系统在重组IP分片的过程中宕机或者重新启
动
A、分布式拒绝服务攻击
PingofDeath
C、NFS攻击
D、DNS缓存毒化攻击
答案:B
219.以下是清除计算机病毒的有效方法一
A、列出病毒文件目录并删除
B、用KILL等专用软件消毒
C、用阳光照射消毒
D、对磁盘进行高温消毒
答案:B
220.查看系统磁盘占用情况的命令是(
A、df
B、du
C、fdisk-ɪ
答案:A
第48页,共140页5/7
网络安全知识竞赛考试真题库(含答案)
基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)
D、Free
221.如何查看OraCIe数据库是否处在归档模式()。
A、seɪectmemberfromv$IogfiIe;
B、seiectsum(bytes)∕(1024*1024)asfree_space,tabIespace_namefromdba_fr
ee_spacegroupbytablespace_name;
C^SelectCreatedFromVSDatabase;
D、archivelogIist;
答案:D
222.DSA指的是Oo
A、数字签名算法
B、数字系统算法
C、数字签名协议
D、数字鉴别算法
答案:A
223.Iinux如何禁止root用户远程登录
A、编辑/etc/ssh/sshd_config文件将PermitROotLogin修改为PermiIRootLogi
nno
B、编辑∕etc∕ssh∕sshcLCOnfig文件将PermitRoOtLOgin修改为PermitRootLogi
答案:A
第49页,共140页5/7
网络安全知识竞赛考试真题库(含答案)
基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)
nnuɪI
C、编辑∕etc∕init.d/ssh文件将PermitRoOtLOgin修改为PermitRootLoginno
D、编辑∕etc∕init.d/ssh文件将PermitROotLogin修改为PermitRootLoginnuI
答案:A
第50页,共140页5/7
网络安全知识竞赛考试真题库(含答案)
基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)
224.实现VPN的关键技术主要有隧道技术、加解密技术、()和身份认证技
术。
A,入侵检测技术
B、病毒防治技术
C、安全审计技术
D、密钥管理技术
答案:D
225.URL访问控制不当不包括
A、、Web应用对页面权限控制不严
B、、缺乏统一规范的权限控制框架
C、部分页面可以直接从URL中访问
D、使用分散登录认证
答案:D
226.一是查找、分析网络系统安全事件的客观依据
A、审计日志
B、记事本
C、安全审计
D、注册表
答案:A
227.在LinUX系统中,telnet服务认证是()o
A、单向认证
B、智能卡认证
C、双向认证
第51页,共140页5/7
网络安全知识竞赛考试真题库(含答案)
基础(精讲)+冲刺(仿真)+督学(测评)+口诀(速记)+经典(资料)
D、第三方认证
答案:A
228.WindoWS系统中利用下列O命令,可以停止计算机上的某个服务。
A.Scconfig
B、netstop
C、enabIe
D、shutdown
答案:B
229.以下哪项不是应用层防火墙的特点O
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 45013-2024精细陶瓷基片的热疲劳试验方法
- 黄水疮的临床护理
- 《使用布局管理器》课件
- 颌骨膨隆的临床护理
- 减盐控压培训课件
- 函数知识点复习课件
- 孕期肚子阵痛的健康宣教
- 孕期白带黏稠的健康宣教
- 变应性肉芽肿血管炎的健康宣教
- 绝经的健康宣教
- 小学数学试卷模板
- 全国运动员代表资格协议书
- 小学消防安全检查记录表【模板】
- 制氢操作规程6篇
- GB/T 4744-2013纺织品防水性能的检测和评价静水压法
- GB 1886.342-2021食品安全国家标准食品添加剂硫酸铝铵
- 《食品毒理学》教学PPT课件整套电子讲义
- 公路机电工程施工规范
- QUALITY MANUAL质量手册(英文版)
- 高考语文复习:诗歌意象专题训练
- 国开经济学(本)1-14章练习试题及答案
评论
0/150
提交评论