CTF信息安全竞赛理论知识考试题库大全-下(多选、判断题)_第1页
CTF信息安全竞赛理论知识考试题库大全-下(多选、判断题)_第2页
CTF信息安全竞赛理论知识考试题库大全-下(多选、判断题)_第3页
CTF信息安全竞赛理论知识考试题库大全-下(多选、判断题)_第4页
CTF信息安全竞赛理论知识考试题库大全-下(多选、判断题)_第5页
已阅读5页,还剩178页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

汇总)多选题B、应与选定的安全服务商签订与安全相关的协议,明确约定相关责任C、应确保选定的安全服务商提供技术培训和服务承诺,必要的与其签订服务合同2.某信息系统1被定为3级,测评的指标选择可能有:A、S3A3G3A、应提高所有用户的防病毒意识,及时告知防病毒软件版本,在读取移动存储B、应指定专人对网络和主机进行恶意代码检测并保存检测记录定D、应定期检查信息系统内各种产品的恶意代码库的升级情况并进行记录,对主A、应明确信息系统的边界和安全保护等级B、应以书面的形式说明确定信息系统为某个安全保护等级的方法和理由C、应组织相关部门和有关安全技术专家对信息系统定级结果的合理性和正确性D、应确保信息系统的定级结果经过相关部门的批准5.0SI层的安全技术来考虑安全模型()A、物理层D、表示层、应用层B、真实性(不可抵赖性)D、稳定性告B、在测试验收前应根据设计方案或合同要求等制订测试验收方案,在测试验收D、应组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认 9.信息安全等级保护测评工作原则,主要包括: _o据,影响计算机使用,并能自我复制的一组()。信息包含的内容有()。可以根据实际情况给予()B、处15000元以下罚款答案:ABCD21.对于账户的管理合理的是()。D、应禁用默认账户22.计算机信息系统安全专用产品检测机构应当履行下列职责:()。C、接受公安部计算机管理监察部门对检测过程的监督及查阅检测机构内23.第一级的PKI系统,系统用户密钥生成应由相应级别的()等机构进行,可24.涉密信息系统发生涉密等级、()、安全保密管理责任单位变更时,其建设B、环境设施D、影响环节25.下列属于危害计算机信息网络安全的有()。的机关作出的具体行政行为不服()。29.在SS00S的配置管理范围方面,应将SS00S的()、管理员文档以及配置管B、设计文档D、用户文档30.任何人不得在电子公告服务系统中发布含有下列内容之一的信息:()。D、侮辱或者诽谤他人,侵害他人合法权益的;含有法律、行政法规禁止的其他内容的31.制定《互联网电子公告服务管理规定》的主要目的是()。A、为了加强对互联网电子公告服务的管理B、规范电子公告信息发布行为32.下列行为中,()是《计算机信息网络国际联网安全保护管理办法》所不允C、侵犯国家的、社会的、集体的利益的行为D、侵犯公民的合法权益的行为33.生产企业有()行为,视为未经许可出售安全专用产品,由公安机关根据《中A、没有申领销售许可证而将生产的安全专用产品进入市场销售的B、安全专用产品功能发生改变,而没有重新申领销售许可证进行销售的;销售C、提供虚假的安全专用产品检测报告或者虚假的计算机病毒防治研究的照()和()以及其他有关法律、法规的规定处理。40.Windows系统中的审计日志包括()。A、允许/16网段的主机可以使用协议HTTP访问48.(),应当有相应机构负责国际联网的安全保护管理工作。D、跨省全国联网的大系统结构复杂运行实时保障性高、数据重要,加固改造周期长57.一体化平台的建设工作有?C、烟叶平台D、行业调控项目59.要维护网络空间安全以及网络数据的(),提高维护网络空间安全能力C、可靠性D、实用性数据安全相关国际规则和标准的制定,促进()、()。安全子系统的组件()C、防止重用(如,单次使用的口令),提供口令字修改的可信路径序事件、()、()、()、设备设施故障、灾害性事件和其他信息安全事件等B、采取相应的应急处置措施86.系统日志服务用来记录系统各种事件,出于安全考虑应该A、setsystemsyslogconsolekernelwarning设置系统kernel级警告发到conso单独的auth.log文件中设置系统配置更改日志记录到单独的change.log文件中设置系统授权日志记录87.为了防止SQL注入,下列特殊字符()需要进行转义A、‘(单引号)B、%(百分号)C、;(分号)D、”(双引号)90.密码管理的主要内容有()91.下面关于Apache的用户验证说法,错误的是()A、chsubserver-c-vftp-ptcp"ftpd-I-u105.数据处理,包括数据的()、()、()、()。113.关于rootkit说法正确的是().A、rootkit是给超级用户root用的存在rootkit等问题115.网络空间与现实社会一样,既要(),也要()。全标准的贯彻实施,充分发挥其()、()作用”。127.壳对程序代码的保护方法有哪些?()130.下列行为违反公司安全规定的有()。型的文件()133.关于宏病毒的叙述正确的是?()B、IISWeb服务存在的IDQ远程溢出漏洞D、Web服务器asp脚本漏洞的强大队伍。“千军易得,一将难求”,要培养造就世界水平的科学家、()。C、卓越工程师A、更改数据库名D、在你的数据库文件文件中建一个表,并在表中取一字段填入不能执行的ASP142.公司秘密包括()两类。144.有很多办法可以帮助我们抵御针对网站的SQLC、不会减少网络的有效带宽B、WindowsNT属于C2级C、不可否认性D、系统访问控制拘役或者管制,并处或者单处罚金:(一)致使违法信息大量传播的;(二)致使用户信息(),造成严重后果的;(三)致使刑事案件证据灭失,情节严重的;(四)有其他严重情节的。158.COBIT将IT过程,IT资源与企业的策略与目标(准则)联系起来,形成一A、IT准则维集中反映了企业的战略目标,主要从质量、成本、时间、资源利用C、IT过程维则是在IT准则的指导下,对信息及相关资源进行规划与处理,从信息技术I规划与组织、采集与实施、交付与支持、监控等四个方面确定了34个信息技术处理过程,每个处理过程还包括更加T处理过程进行评估D、IT准则维集中反映了企业的战略目标,主要从质量、成本、时间、资源利用的()、()、()等领域建立统一的强制性国家标准,逐步缩减推荐性标准,等()法规的规定。188.在中华人民共和国境外开展数据处理活动,损害()、()或者()的,依197.信息系统全生命周期安全管控规范包括:()B、安全需求分析答案:ABD术手段,提高城市()管理水平199.防火墙不能防止以下那些攻击行为A、允许从内部站点访问Internet而不允许从Internet访问内部站点C、没有明确禁止的就是允许的205.以下关于Java反序列化漏洞的说法正确的有()A、利用该漏洞可以在目标服务器当前权限环境下执行任意代码B、该漏洞的产生原因是由于ApachemonsCollectC、ApachemonsCollections组件中对于集合的操作存在可以进行反射调用的方vokerTransFormer.class”序B、风险评估(riskassessmentassessment)和监控(monitoringmonitoring)优点有哪些()A、将不安全的IP包封装在安全的IP包内219.Windows系统登录流程中使用的系统安全模块有()。来223.Whois查询包括()基本信息。226.对于提升数字化与安全保障能力,要()。的是()233.要教育引导广大网民遵守互联网秩序,()、(),理性表达、有序参与,243.新安全体系包括()部分为支撑、内容建设为根本,推动传统媒体和新兴媒体在内容、渠道、平台、经营、强网络媒体管控,推动落实(),对借机造谣滋事的,要依法打击处理。248.中央国家安全领导机构负责国家数据安全工作的()和()。A、1993年开始,1996年出V1.0,1998年出V2.0;1999年5月,成为IS0-15408级保护标准分类是()261.做好今年的工作,我们要坚持()。息收集及()等哪些方面合作A、BurpSuite默认监听本地的808B、urpSuite默认监听本地的8000端口D、关注人数2.Linux系统上的终端口对任何人都是可写的,从而使用户可以用write命令互B、错误3.当不存在at.allow文件的时候,那么凡不在at.deny文件中列出的用户都可以使用at要dmail的统计信息()头的文件表示stop(停止)意思()10.在Linux系统中,字符设备依靠自己实现10缓冲,而块设备通级别较高()disk后,选择删除新分区,再重新分区()31.只有root具有降低任务nice值的能力。()置了set-UID位38.通常情况下,linux向进程传送的信号,将告诉系统内核按特殊的处理方法39./dev/null是空的虚拟设备,属于字符设备类型保证在这两个系统上拥有相同的帐号()41.为了Linux,在分区时,我们至少需要分出二个区,用来安装根(/)文件系统46.如果有多个sCSI硬盘,/boot启动目录必须放在标识为0的SCSI硬盘上,其它SCSI标识均不行。53.目录树结构与文件系统是两个不同的概念,文件系统是磁盘或分物理存放方法,而目录树结构是操作系统中管理文件的逻辑方式()54.在配置/etc/nsswitch.conf文件时,我们发现在hosts行选项的次序是filesnisdns,这表明在查找主机名时,55.反向查询方法可以让接收邮件的互联网服务商确认邮件发送者是56.应报告所发现的安全弱点和可疑事件,但特殊情况下用户可以尝试验证弱点57.国家网信部门协调有关部门建立健全网络安全风险评估和预警机58.http://exle./login.jsp?backurI=234不直接从输入中获取URL,该方法能有效防止未验证的重定向和转发。()59.根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据63.网络黑客攻击的一般步骤是:(1)寻找目标主机并分析目标主机;(2)登陆主机;(3)得到超级用户权限、控制主机;(4)清除记录、设置后门。65.关系国家安全、国民经济命脉、重要民生、重大公共利益等数据属于国fs|grepPASS”和“cat/etc/pam.d/syst录人说,以前是“信息找人”,现在是“人找信息”术码

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论