第四届“长城杯”网络安全大赛(高校组)初赛备赛试题库-中(多选题部分)_第1页
第四届“长城杯”网络安全大赛(高校组)初赛备赛试题库-中(多选题部分)_第2页
第四届“长城杯”网络安全大赛(高校组)初赛备赛试题库-中(多选题部分)_第3页
第四届“长城杯”网络安全大赛(高校组)初赛备赛试题库-中(多选题部分)_第4页
第四届“长城杯”网络安全大赛(高校组)初赛备赛试题库-中(多选题部分)_第5页
已阅读5页,还剩180页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

-中(多选题部分)1.以下哪些属于网络安全中的移动安全挑战?()2.以下哪些属于网络安全的主动防御措施?()3.T系统维护人员权限原则包括()8.常见的转发工具()10.0racle实例主要由()两部分组成。11.防火墙不能防止以下那些攻击行为()。14.恶意二维码一般出现在()。15.任何人不得在电子公告服务系统中发布含有下列内容之一的信息:()。D、侮辱或者诽谤他人,侵害他人合法权益的;含有法内容的16.针对SQL注入和XSS跨站的说法中,哪些说法是正确的()A、SQL注入的SQL命令在用户浏览器中执行,而XSS跨站的脚本在Web后台数击盗取Web后台数据库中的敏感数据,甚至控制整个数据库服务器17.关于网络安全事件管理和应急响应,以下说法正确的是()。跟踪6个阶段18.()属于跨站脚本攻击(XSS)防御规则。19.以下哪些属于无线网络安全隐患?()24.软件安全测试的目标通常包括()。26.网络安全审计包括()。况A、IPSecle上C、setsystemsyslogfilechange.logchange-loginfo设置系统配置更改日志记录到单独的change.log文件中D、setsystemsyslogfileauthor.logauthorizationinfo设置系统授权日志记录30.下面文件拥有什么权限?-rw-r--r--.1rootroot439May312019import.shC、写权限D、s权限31.()属于等级保护三级备份和恢复要求。32.以下关于Java反序列化漏洞的说法正确的有()。A、利用该漏洞可以在目标服务器当前权限环境下执行任意代码B、该漏洞的产生原因是由于ApachemonsCollections组件的Deserialize功能35.下面操作系统中,哪些是UNIX操作系统?()A、LTER41.火墙的作用主要有()。44.()是有效提高网络性能的策略。通密码进行加密保护、安全认证()。A、BGP59.IT系统维护人员权限原则包括()。程65.日志分析重点包括()。()攻击手段。67.火墙可以部署在下列位置:()。录70.以下对于包过滤防火墙的描述正确的有()。术D、对于某些非TCP、UDP的协议(如ICMP、PPTP),作上层NAT时,会对它们的特征参数(如ICMP的id参数)进行转换76.IT系统病毒防护评估检查对象包括哪些内容?()77.关键信息基础设施的运营者应当履行下列安全保护义务:()。进行安全背景审查85.风险评估报告应当包括()。91.被动攻击通常包含()。括()A、NONE94.静电产生方式有()。答案:ABCD96.为保证密码安全,我们应采取的正确措施有()A、不使用生日做密码答案:ABCA、鉴别机制现为:()的安全需求是()107.侵检测的内容主要包括:()。A、步入了2020年113.下面对于x-scan扫描器的说法,不正确的有()。C、IP地址117.网络安全保障包括()。122.辑空间主要包括哪些部分?()123.越权有哪几类()马,以下哪些说法是正确的是()。141.信息安全主要包括()。B、物理(实体)安全和通信保密C、计算机安全和数据(信息)安全142.下列哪些命令行可用于查看当前进程?()责,其主要责任包括()。145.根据《中华人民共和国网络安全法》,()有责任保护网络安全。146.网络运营者,是指()。保护。保护代码分为3个字段,分别是()148.关于SSID说法正确的是()。A、提供了40位和128位长度的密钥机制149.影响网络安全的因素包括()。保护。保护代码分为3个字段,分别是()。B、所有者162.IPSEC包含的协议有()。B、使用参数化查询165.可以通过()来限制对Linux系统服务的访问。正确的步骤是()。ocal6”198.对UNIX中的trap指令,说法正确的是()。201.宏病毒感染一下哪些类型的文件?()A、D0C205.在SQLServer中创建数据库,如下哪些描述是正确的?()210.SQLServer中ALTERDATABASE可以提供以下哪些功能选项?()213.防范手机病毒的方法有()。215.网络面临的典型威胁包括()。218.通用的DoS攻击手段有哪些?()219.以下哪些是网络钓鱼攻击的常见手段?()220.防范XSS攻击的措施是()。答案:ABCD221.下哪些属于常见的网络攻击类型?224.信息系统常见的危险有()。228.以下属于LINUX的内置的帐户的有()。技术可以包括()。192.168.0网段的12和33的主机访问网段的123的主机访问238.入侵检测系统要求具有()等功能。241.信息隐藏技术主要应用有()。247.IT系统病毒泛滥的主要原因有哪些?()249.国家制定并不断完善网络安全战略,明确保障网络安全的()和(),提出250.数据保护影响评估(DPIA)的目的是()。252.软件逆向的应用包括()。D、漏洞分析253.用md5sum工具对文件签名,以下说法正确的是()。A、md5sum对任何签名结果是定长的16字节C、md5sum是对文件进行加密运算得出签名,不同文件结果几乎不相同D、md5sum是对文件进行哈希运算得出签名,不同文件结果几乎不相同A、可以对通信进行网络层检查B、检查每一条消息的源地址或目的地址D、可以对已知病毒进行检测255.在运维体系中,发布管理的目的是为了()258.以下哪些属于网络安全中的恶意软件?()259.从哪些地方可以看到遗留痕迹?()C、SSL/TLS(安全套接层/传输层安全)D、IPsec(Internet协议安全性)264.国家采取多种形式加强密码安全教育,将密码安全教育纳入()和(),增266.国家机关应当依照法律、行政法规274.为IPsec服务的总共有三个协议分别是?()A、H协议275.立堡垒主机的一般原则是()。276.通用的DoS攻击手段有哪些?()278.灭火的基本方法有()。280.安全系统加固手册中关于造成系统异常中断的各方面因素,主要包括哪三方面()下列职责包括()。284.火墙的缺陷主要有()。A、SSL/TLS288.哪些违法行为将依法追究法律责任?()A、DES291.么是“拒绝服务攻击”(DoS攻击)?A、LTERB、基于MAC地址的VLANC、等保2.0标准选择的措施类别有()。式B、配置网卡的IP地址络运营者的责任义务外,还应履行()。册表?()327.以下网络行为涉嫌侵犯个人隐私的是()。328.火墙技术,涉及到()。D、模拟攻击行为330.等保建设在安全等级方面依据的是()和()。331.在中华人民共和国境内()、()、()和(),以及网络安全的监督管理,D、使用网络332.下列能防止不安全的加密存储的是()333.一般的脱敏规则分为()。335.RIP(路由信息协议)作为路由协议采用方式有误的是()。336.以下哪些因素会威胁数据安全?()343.以下哪些属于常见的社交工程攻击手段?()344.在PHP代码审计中,()可能涉及到文件操作漏洞。A、exec()345.以下哪些属于网络安全中的无线网络安全威胁?()348.以下属于安全设备的是()。350.下面属于对称算法的是()答案:ABD答案:ABCDB、对端对接收报文检查校验和答案:BC353.防火墙能够作到些什么?()B、包的透明转发359.在PHP代码审计中,()可以用于防止SQL注入漏洞。361.计算当前Linux系统中所有用户的数量,可以使用()命令C、at/etc/passwd>wc-1362.下列关于PKI工作流程的说法正确的有()户的什么弱点?364.以下哪些属于网络安全中的风险管理步骤?()365.以下哪些属于网络安全中的安全意识和培训内容?()368.计算机病毒能够()B、部署UPS376.在Linux中,用户及口令信息保存在()。378.用准则CC实现的目标有()。A、Land答案:ADD、负责按照公司统一要求落实安全管理,负责分节点云平台运行安全答案:ABCDA、禁止SSID广播C、采用WPA2-PSK加密认证D、启用MAC地址接入过滤394.目前无线网卡的主流速度在()范围内。A、54Mbps397.PWN常用攻击方式有()。399.感染引导区病毒,对系统的影响有哪些()。402.下述描述中,正确的是()。设置VLAN1接口的地址D、对于某些非TCP、UDP的协议(如ICMP、PPTP),无法做NAT转换406.下面对于x-scan扫描器的说法不正确的有()。407.变更管理的主要内容有()。413.网络钓鱼的常见手段有哪些?C、建立仿冒网站417.SynFlood攻击的现象有以下哪些?()422.下列协议属于应用层的是()。A、FTPC、使用强密码保护所有账户A、RSA429.关于UNIX下日志说法正确的是()。哪一点表述正确?()435.Whois查询包括()基本信息。445.下面说法正确的是()。447.具备扩展性的存储架构有()。A、DAS451.为了防范APT(高级持续性威胁)攻击,以下措施有效的是()452.在安装IIS时就应充分考虑安全性,()的措施能在安装过程中加强IISB、修改IIS的安装默认路径455.以下对于代理防火墙的描述正确的有()。460.目前基于对称密钥体制的算法主要有()。D、部署UTM可能降低网络性能和稳定性B、密钥的保密性答案:ABDB、定期更新系统和应用软件描述正确的是()。D、会话的生存期必须控制在一定的时间范围内,时间范围可以定位48小时以内,超过生存期的后,必须将会话终止,并强制用户重新获取会话A、使用高防IPB、限制网络带宽C、部署负载均衡D、关闭所有不必要的端口468.一份好的计算机网络安全解决方案,不仅要考虑到技术,需要考虑的是()。469.通用的DoS攻击手段有哪些?(ABCDEF)470.1IS中间件易出现的安全漏洞有()。D、目录和文件中的改变A、定期进行网络安全培训的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列()措施。C、向社会发布网络安全风险预警,发布避免、减轻危害的措施476.统一资源定位符中常用的协议?()478.管理子系统由()组成。479.关于密码学的讨论中,下列观点不正确的是()。482.防火墙的日志管理应遵循()的原则。484.木马病毒传播包括()等途径。488.常见Web攻击方法有一下哪种?()容?()493.入侵检测系统根据体系结构进行分类可分为()506.病毒发展的趋势是?()508.常见的PE格式的文件映像有()。D、查询注入510.关于网络安全漏洞扫描,以下说法正确的是()网络违法犯罪活动,维护网络数据的()。519.防火墙不能防止()。523.T系统病毒防护评估检查对象包括哪些内容?()528.为了防范网络中的侧信道攻击,以下做法正确的是()。B、限制对侧信道信息的访问和收集D、关闭所有不必要的侧信道接口和功能529.火墙trust域中的客户机通过nat访问untrust中的服务器的ftp服务,已以下解决办法中可能的是:()A、修改trustuntrust域间双向的默认访问策略为允许B、FTP工作方式为port模式时,修改untrusttrust域间in方向的默认访问策略为允许C、在trustuntrust域间配置中启用dD、FTP工作方式为passive模式时,修改untrusttrust域间in方向的默认访问策略为允许530.机房出入控制措施包括:()骤D、响应性控制A、单点故障535.对于DOS网络攻击,可以采用()等措施来缓解主机系统被攻击进程。B、使用一次一密的加密方式C、使用复杂的账户名和口令D、经常修改用户口令537.为了防范网络中的拒绝服务(DoS)措施有效的是()。538.常见的网络攻击类型有()。539.一个恶意的攻击者必须具备哪几点?()543.防火墙的局限性包括()。A、MD2547.UWB技术主要应用在以下哪些方面?()下哪些是正确的?()0,下列描述正确的是()。D、Seria0表示出接口的行为向()等部门举报。法?561.信息安全的重要性体现在()。罚措施()。568.造成操作系统安全漏洞的原因是()

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论