CTF信息安全竞赛理论知识考试题库大全-上(单选题)_第1页
CTF信息安全竞赛理论知识考试题库大全-上(单选题)_第2页
CTF信息安全竞赛理论知识考试题库大全-上(单选题)_第3页
CTF信息安全竞赛理论知识考试题库大全-上(单选题)_第4页
CTF信息安全竞赛理论知识考试题库大全-上(单选题)_第5页
已阅读5页,还剩186页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

于4.在Exchange2007的公用文件夹中,()拥有对文件夹完全控制的权限。(选择一项)是C、IPX地址D、LLC地址15.用于保护整个网络IPS系统通常不会部署在什么位置?()A、网络边界B、网络核心D、业务终端上16.一些上网用户抱怨他们不能够发送Email了,但他们仍然能够接收到新的Email信件。那么作为管理员,下面哪一个项是首先应该检查的:()A、该email服务器目前是否未连接到网络上?B、处于客户端和Email服务器之间的Quidway含了denysmtp流量的条目?C、处于客户端和Email服务器之间的Quidway路由器接口的访问列表项是否隐含了denyany的条目?D、处于客户端和Email服务器之间的Quidway路由器接口的访问列表项是否隐含了denypop流量的条目?A、定时备份重要文件A、RSA112.43.125和123456分别是()24.2008年1月8日,布什以第54号国家安全总统令和第23号国土安全总统令25.Bell-LaPadula模型的出发点是维护系统的(),而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的()问题。A、保密性可用性B、可用性保密性26.目前发展很快的安全电子邮件协议是27.802.1X是基于()的一项安全技术D、物理端口28.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为D、操作规范30.若漏洞威胁描述为“低影响度,中等严重度”,则该漏洞威胁等级为31.V.24接口工作在同步方式下最高传输速率是()用广播会耗费大量带宽()41.拒绝服务攻击损害了信息系统的()性能B、采用静态的ARP缓存,在各主机上绑定网关的IP和MAC地址51.下列哪一项关于网络层地址4a.00e0.fc00.23f3的说法是正确的?()A、IP网络号是4a,主机号是00e0.fc00.23feB、IPX网络号是4a,主机号是00e0.fc00.23feC、IP网络号是4a.00e0,主机号是fc00.23feD、IPX网络号是4a.00e0,主机号是fc00.23fe56.RIP协议是基于()A、UDP57.等级保护实施过程的基本原则包括,(),同步建设原则,重点保护原则,适当调整原则C、FALL_DELAY10#登录错误时等待10分钟A、零风险是信息安全管理工作的目标B、风险评估是信息安全管理工作的基础C、风险处置是信息安全管理工作的核心61.0SPF末梢(stub)区域中一定没有()路由器。(选择一项)A、DRC、硬件加密D、数据所有者了用户名密码被盗的情况。这种情况通常属于网络攻击中的()。(选择一项)78.操作系统中()文件系统支持加密功能A、NTFS82.()对于信息安全管理负有责任83.IPSec属于()上的安全机制用。这种访问安全控制是?()92.下面()不是与WINDOWS2003安全配置有关的工具命令的资源记录。(选择一项)类型的记录用来设置具体的正向解析条目。(选择一项)99.使能轮询DCC的命令是()例103.ISDNB信道速率是()A、链接层/网络层C、应用层107.我国信息安全事件分级不考虑下列哪一个要素?答案:D答案:A答案:CD、保证连通性115.给您分配一个B类IP网络,子网掩码92,则您可以利用的网络数为(),每个网段最大主机数()116.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,()不属B、访问控制D、身份识别123.0SI代表()129.0S探测的目的主要是获取目标主机()的类型及版本信息。(选择一项)A、IP地址B、利用信息安全等级保护综合工作平台使等级保护工作常态化133.防火墙通过()控制来阻塞邮件附件中的病毒A、数据控制D、协议控制A、特别重大事件-重大事件-较大事件-一般事件B、特别重大事件-重大事件-严重事件-较大事件-一般事件135.在RHEL5系统中,httpd服务器支持多种虚拟web主机,其中不包括()。(选择一项)138.HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来A、SSH、UDP的443端口B、SSH、TCP的443端口D、SSL、TCP的443端口B、对网络客户端进行安全评估答案:C答案:C141.在ISDN网络中,U接口定义在()之间答案:CA、全国通信标准化技术委员会(TC485)144.IP地址6的缺省子网掩码有几位()的160.Windows2000系统的安全日志在()中设置B、IP源路由大?A、Windows2000中文版输入法漏洞B、Web服务器asp脚本漏洞D、Windows2000的Unicode编码漏洞时需要重点考虑的?A、信息的价值B、信息的时效性C、信息的存储方式172.SYNFL00D攻击是通过以下()协议完成的。A、UDPB、计算投资的回报侵害国家安全()181.对于入侵检测系统(1DS)来说,如果没有(),那么仅仅检测出黑客的入侵A、尽可能使用SNMPV3,而不要使用SNMPV1或者V2从而破解用户帐户,下列()具有最好的口令复杂度B、拘留15日C、罚款1500元195.不属于VPN的核心技术是()。200.让主机获得IP地址的方法有A、搭建局域网DHCP服务器A、×208.必须通过()进行国际联网。D、接入单位A、立即更新补丁,修复漏洞D、重启电脑210.我们登录后希望重新加载fstab文件中的所有条目,我们可以以root身份干层?230.根据《信息安全等级保护管理办法》,()应当依照相关规范和标准督促、A、PUBLIC 235.路由器必须在()模式下,才能使用clockrate64000命令A、第一级以上30日内B、第二级以上60日内C、第一级以上60日内D、第二级以上30日内240.用户身份鉴别是通过()完成的249.对IP层的安全协议进行标准化,已经有很多方案。事实上所有这些提案采B、企业级的CA一般用于内部证书服务,独立级的CA一般251.电子邮件客户端通常需要使用()协议来发送邮件A、仅SMTP255.在TCP协议中,建立连接时需要将()字段中的()标志位位置1时期的信息安全保障工作提出了()项要求下A、可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的国273.在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下274.安全等级是计算机信息系统所()的重要性和敏感性的反映记录?A、env.conf277.IP地址752的网段地址和广播地址分别是A、A、保持对目标主机长期控制C、为定期维护主机279.信息安全监管部门包括公安机关、保密部门和()部门D、信息产业部门施()制度 爱A、Switch(config-if)#storm-controlbroadcastlB、Switch(config-if)#storC、Switch(config-if)#dot1xwxr-xrwx2groupuser4096Sep-0509:14file”A、这是一个目录,名称是“file”299.检查指定文件的存取能力是否符合指定的存取类型,参数3是指信息,及时受理并处理有关网络信息安全的()。D、本地回环IP,32111端口所以防雷保安器必须有合理的()。A、SMTP的安全漏洞UDP协议的特点是什么?A、UDPA、IT的发展与安全投入,安全意识和安全手段的不平衡C、计算机网络运行,维护的漏洞D、计算中心的火灾隐患329.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。330.如果纵向加密认证装置/网关的规则策略已经配置的IP、端口、协议等等全部必要信息,下列哪些主机网络服务可以通过?()A、ftp331.根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?A、威胁、脆弱性335.通常在设计VLAN时,以下哪一项不是VIAN规划方法?336.Linux系统格式化分区用哪个命令?()345.《互联网电子公告服务管理规定》是2000年10月8日信息产业务会议通过,2000年10月27日中华人民共和国信息产业部令第()号公布,350.由()负责对电力二次系统安全防护的监管,()负责统一指挥调度范围内的电力二次系统安全应急处理。()B、电监会、电网公司C、电网公司、电力调度机构351.Telnet协议的使用的端口是()A、防火墙A、1997年12月11日C、1997年12月30日D、1997年12月1日358.一般来说,通过web运行http服务的子进程时,我们会选择()的用户用359.DL/T634.5104-2002规约要求使用的端口号定义为(),已由IANA(互联网361.TCP/IP体系结构中的TCP和IP所提A、安全I区wxr—xrwx2groupuser409605-0509:14fD、user的成员对此文件没有写权限A、RSACP/IP协议族中属于()协议?388.在以太网交换机中哪种转发方法延迟较小?()389.0SPF协议中LSU报文的作用是()。391.主要用于加密机制的协议是()。392.Linux操作系统如何删除一个非空子目录/tmp()。D、1到65535机关可()A、处5000元以下罚款C、处1000元以下罚款396.下面()是比较安全的密码统安全专用产品销售许可证,并贴有()标记。须另行报()批准。399.关于ifconfig命令,下列说法错误的是()。B、ifconfig命令使用UP参数启动指定的网络设备C、ifconfig命令可以监视网络流量D、ifconfig命令使用down参数关闭指定的网络400.Unix系统中的账号文件是()。401.Windows系统默认TerminalServices服务所开发的端口为()402.在windowsPC上,什么命令可以用来诊断和显示完整的路由路径?()403.安全I、I区内的浏览器一般要求采用()协议进行数据传输。A、回送地址B、某网络地址A、Guest账户407.RSA的主要缺点是(),因而通常用在不频繁使用的场合412.IDEA加密算法采用()位密钥415.Linux文件权限中保存了()信息。颁发的()的备案证明418.在0SI参考模型中,网络层的功能主要是()。A、56比特B、128比特A、ES427.下列哪一个是常用的防范()NetB、卸载NetBI0S429.公钥基础设施()就是利用公共密钥理论和技术建立的提供安全服务的基础430.公安机关发现影响计算机信息系统安全的隐患时,()。431.下列命令中错误的是()C、FALL_DELAY10#登录错误时等待10分钟432.DNS工作于()。的审批颁发工作和安全专用产品()的审批工作。435.TCP和UDP协议的相似之处是()。A、DSS443.在vi编辑器里,哪个命令能将光标移到第200行()应的子网掩码应该是()。续。提供电信服务的企业应当在()个工作日内为接人单位提供通信线路和相关现代化建设的顺利进行,我国制定了()。A、《中华人民共和国软件保护条例》B、《中华人民共和国国家安全法》C、《中华人民共和国计算机信息系统安全保护条例》D、《中华人民共和国标准化法)456.在DL/T634.5104-2002规约中两次传输指的是:()。标明()标记。460.在Linux系统中,改变文件所有者的命令为()。462.进行国际联网的()不得经营国际互464.信息安全等级保护物理安全标准组共收录5个标准(但不限于),涉及信息系统物理安全的诸如场地(机房)安全、设备安全、设施安全、环境安全、()466.SQL注入攻击中,使用“--”的目的是()。棋是()。息安全的()属性474.包过滤防火墙无法实现()。481.重要数据要及时进行(),以防出现意外情况导致数据丢失485.ARP协议是将()地址转换成()的协议。计算机,可以对TeInet服务进行如下设置()。487.当前数字化转型的重要挑战是()。496.关于HTTP协议说法错误的是()。A、0.6工作,下面总结错误的是()。A、数据安全保护D、数据分析A、获取壳所需要使用的API地址505.数字签名应具有的性质不包括A、能够验证签名者B、能够认证被签名消息D、签名必须能够由第三方验证不为其所用,是指():509.以下那个协议不属于应用层()A、RP516.Windows有三种类型的事件日志,分别是()C、96个检查点525.php流绕过方法描述正确的是()A、php://filter/read=convert.base64-decode/resource=./*B、php://filter/read=convert.base64-eC、php://filter/read=convert.unicode-decode/D、php://filter/read=convert.unicode-C、非法设备操作D、非法软件操作528.8个300G的硬盘做RAID5后的容量空间为()529.经过一年的努力,行业云平台主中心节点在()如期建成并将正式运行,530.《中华人民共和国网络安全法》规定,网络运营者应当制定(),及时处置系B、136个检查点要不断增强“四个意识”,坚持把党的()摆在首位A、A、http://./product_more.asp?id=20’B、http://./prodC、http://./product_moD、http://./produ544.《中华人民共和国网络安全法》自()年6月1日起施行。546.为了规范数据处理活动,保障(),促进数据开发利用,保护个人、组织的547.下列不是文件包含漏洞的敏感函数()报案?A、公安部公共信息网络安全监察局及其各地相应部门D、信息安全产业商会557.在建立堡垒主机时()益”D、5类A、4类B、6类572.下面选型中不属于数据库安全控制的有()。573.拒绝服务攻击的后果是()。A、BurpSuite默认监听本地的8080端口B、urpSuite默认监听本地的8000端口B、评估影响C、提供安全输入D、协调安全581.以下安全技术要求中,不属于安全物理环境的是?B、防水和防潮C、电力供应D、物理访问控制583.以下关于对称密钥加密说法正确的是()。587.1994年国务院发布147号令即公布()共列出14个有关标准(但不限于),包括:信息系统安全管理总体要求、信息591.PKI的全称是()。593.以下命令可以用来获取DNS记录的是()包括()。但此客户从ISP(互联网络服务提供商)里只获得了16个公有的IPv4地址,最多也只有16台PC可以访问互联网,要想让全部200台终端PC访问internet596.SQLSever的默认DBA账号是什么?()A、dministratorD、事件负责人A、社会化识别体系B、社会化认证体系D、社会化服务体系600.SQLServer的登录账户信息保存在哪

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论