版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
全国大学生信息安全竞赛知识问答-CISCN题库1.强制访问控制的Bell-Lapadula模型必须给主、客体标记什么?(D)A、安全类型B、安全特征C、安全标记D、安全级别2.下面的哪个概念也称为“安全核”?(C)A、主体B、客体C、RF(ReferenceMonitor)D.TCB(TrustedComputingBase)3.系统日常维护的内容主要包括(BCD)方面A.程序维护B.数据维护C.代码维护D.设备维护E.文件维护4.信息系统的安全运维活动是以基础设施和信息系统为对象,以日常运维、应急响应、优化改善和监管评估为重点,使得信息系统运行更加安全、可靠、可用和可控的一系列活动(对)5.简述安全策略体系所包含的内容答:一个合理的信息安全策略体系可以包括三个不同层次的策略文档:总体安全策略,阐述了指导性的战略纲领性文件,阐明了企业对于信息安全的看法和立场、信息安全的目标和战略、信息安全所涉及的范围、管理组织构架和责任认定以及对于信息资产的管理办法等内容;针对特定问题的具体策略,阐述了企业对于特定安全问题的声明、立场、使用办法、强制要求、角色、责任认定等内容,例如,针对Internet访问操作、计算机和网络病毒等防治、口令的使用和管理等特定问题,制定有针对性的安全策略;针对特定系统的具体策略,更为具体和细化,阐明了特定系统与信息安全有关的使用和维护规则等内容,如防火墙配置策略、电子邮件安全策略等。6.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的(),计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其它组织的合法权益的(B)等因素确定。A.经济价值经济损失B.重要程度危害程度C.经济价值危害程度D.重要程度经济损失7.信息系统安全等级保护将安全保护的监管级别划分为(C)个级别A.三B.四C.五D.六8.作为Linux服务器的管理员,想查看/root下文件和文件夹的赋权的详细列表,应该使用(BC)命令A.ls-tB.ls-lC.llD.dirE.show9.传输层的主要功能是负责主机到主机的端对端的通信。(错)10.请简述入侵检测系统的体系结构入侵检测系统(intrusiondetectionsystem,简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。在本质上,入侵检测系统是一个典型的"窥探设备"。它不跨接多个物理网段(通常只有一个监听端口),无须转发任何流量,而只需要在网络上被动的、无声息的收集它所关心的报文即可。对收集来的报文,入侵检测系统提取相应的流量统计特征值,并利用内置的入侵知识库,与这些流量特征进行智能分析比较匹配。根据预设的阀值,匹配耦合度较高的报文流量将被认为是进攻,入侵检测系统将根据相应的配置进行报警或进行有限度的反击。运维的基本业务内容包括(C)。A.故障管理、配置管理、安全管理、性能管理B.硬件管理、软件管理、操作系统管理、性能管理C.故障管理、安装管理、安全管理、性能管理D.硬件管理、软件管理、操作系统管理、配置管理12.下列关于WEB服务器的描述不正确的是(A)A.WEB服务器一般指网站服务器,主要用于存储网站信息。B.目前最主流的三个WEB服务器是Apache、Nginx和IIS。C.可以向浏览器等WEB客户端提供文档,也可以放置网站文件,让全世界浏览D.可以放置数据文件,让全世界下载13.防火墙是一种高级访问控制设备,它是置于(A)的组合,是不同网络安全域间通信流的()通道,能根据企业有关的安全策略控制(允许、拒绝、监视、记录)进出网络的访问行为A.不同网络安全域之间的一系列部件;唯一B.相同网络安全域之间的一系列部件;唯一C.不同网络安全域之间的一系列部件;多条D.相同网络安全域之间的一系列部件;多条14.Apache设置虚拟主机服务通常采用的方式有(AC)。A.基于名字的虚拟主机B.基于链接的主机C.基于IP地址的虚拟主机D.基于服务的虚拟主机15.用户数据报协议提供可靠的数据交互服务,且不能进行差错检验。(错)16.防火墙所实现的主要功能包括:()()()()()与统计分析等监测并分析用户和系统的活动;核查系统配置和漏洞;评估系统关键资源和数据文档的完整性;识别已知的攻击行为;统计分析异常行为;操作系统日志管理,并识别违反安全策略的用户活动。17.简述防火墙关键技术?双端口或多端口的结构透明的访问方式灵活的代理系统多级过滤技术网络地址转换技术用户鉴别与加密审计和告警18.计算机病毒防治产品根据____标准进行检验(A)(A)计算机病毒防治产品评级准测(B)计算机病毒防治管理办法(C)基于DOS系统的安全评级准则(D)计算机病毒防治产品检验标准19.《计算机病毒防治管理办法》是在哪一年颁布的(C)(A)1994(B)1997(C)2000(D)199820.边界防范的根本作用是(C)(A)对系统工作情况进行检验与控制,防止外部非法入侵(B)对网络运行状况进行检验与控制,防止外部非法入侵(C)对访问合法性进行检验与控制,防止外部非法入侵21.路由设置是边界防范的(A)(A)基本手段之一(B)根本手段(C)无效手段22.网络物理隔离是指(C)(A)两个网络间链路层在任何时刻不能直接通讯(B)两个网络间网络层在任何时刻不能直接通讯(C)两个网络间链路层、网络层在任何时刻都不能直接通讯23.VPN是指(A)(A)虚拟的专用网络(B)虚拟的协议网络(C)虚拟的包过滤网络24.带VPN的防火墙的基本原理流程是(A)(A)先进行流量检查(B)先进行协议检查(C)先进行合法性检查25.防火墙主要可以分为(A)(A)包过滤型、代理性、混合型(B)包过滤型、系统代理型、应用代理型(C)包过滤型、内容过滤型、混合型26.ISO定义的安全体系结构中包含(B)种安全服务。A.4B.5C.6D.727.(B)是加密前的原始信息;()是明文被加密后的信息;()是控制加密算法和解密算法得以实现的关键信息,分为加密秘钥和解密秘钥。A.密文、明文、秘钥B.明文、密文、密码算法C.明文、密文、算法机制D.明文、密文、秘钥28.作为Linux服务器的管理员,使用vi打开/etc/covision文件,想修改该文件中的一行,需要输入命令(BD)才能开始编辑。A.sB.aC.hD.iE.p29.IP负责数据交换的可靠性。(错)30.缓冲区是包含相同数据类型实例的一个(连续)的计算机内存块,是程序运行期间在内存中分配的一个(连续的区域),用于包括字符数组在内的各种数据类型。所谓溢出,是指所填充的数据超出了原有的(缓冲区边界)。两者结合起来,缓冲区溢出是指向(计算机)缓冲区中写入超出其预告分配长度的内容,造成缓冲中(数据的溢出),从而覆盖了缓冲区周围的空间。攻击者借此精心构造填充数据,导致原有流程的改变,让程序转而执行特殊的代码,最终获取控制权。31.下面所列的(A)安全机制不属于信息安全保障体系中的事先保护环节。A.杀毒软件B.数字证书认证C.防火墙D.数据库加密32.计算机网络按其覆盖的范围,可以划分为(C)。A.以太网和移动通信网B.电路交换网和分组交换网C.局域网、城域网和广域网D.星型结构、环型结构和总线结构33.以下哪个协议可以提供“ping”和“traceroute”这样的故障诊断功能。(A)A.ICMPB.IGMPC.ARPD.RARP34.某企业用户无法访问外部站点5,运维人员在Windows操作系统下可以使用()判断故障发生在企业内部网络还是企业外部网络。(B)A.ping5B.tracert5C.netstat5D.arp535.下列网络攻击中,属于主动攻击的是(ABD)。A.重放攻击B.拒绝服务攻击C.通信量分析攻击D.假冒攻击36.SNMPv3对报文的安全处理包括(ABC)。A.完整性保护和鉴别B.数据保密C.对报文重放,延迟攻击和防范D.访问和验证37.TCP/IP协议包括TCP和IP共两个协议。(错)38.若ICMP差错报文出错,则不再发送关于差错报文的差错报文。(对)39.以下不属于渗透测试的是(D)。A.白盒测试B.黑盒测试C.灰盒测试D.红盒测试40.(A)把黑盒测试和白盒测试的界限打乱了。A.灰盒测试B.动态测试C.静态测试D.失败测试41.单元测试可以看作是(C)。A.黑盒测试B.灰盒测试C.白盒测试D.验收测试42.数据库管理员希望对数据库进行性能优化,以下操作中行之有效的方法为(AB)。A.将数据库的数据库文件和日志文件分别放在不同的分区上B.在数据库服务器上尽量不要安装其他无关服务C.一个表中的数据行过多时,将其划分为两个或多个表D.将数据库涉及到的所有文件单独放在一个分区上供用户访问。43.信息数字化以后易于表示和存储,除此之外,还具备的优点有(ACD)。A.易于处理和检索B.易于理解和认识C.易于获取和共享D.易于传播和集成44.常用的传统主机扫描手段有:ICMPEcho扫描、ICMPSweep扫描、Broadcast扫描和Non-EchoICMP扫描。(对)45.ICMPSweep扫描本质上就是同时只能向一个目标主机发送ICMPEchoRequest数据包,一次只能探测一个目标主机。(错)46.端口扫描是进行(信息收集)所要收集的必要内容之一。因为一个端口就是一个潜在的(通信通道),也就是一个(入侵通道)。计算机通过不同的端口向外提供服务,当然测试者通过对()进行端口扫描,来获取计算机上所运行的各种服务。然后便可以根据运行服务不断地发现目标计算机可能存在的各种漏洞47.请简述漏洞扫描的工作原理安全漏洞扫描技术是一类重要的网络安全技术。安全漏洞扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。48.TCPSYN泛洪攻击原理是利用了(A)。A.TCP三次握手过程B.TCP面向流的工作机制C.TCP数据传输中的窗口技术D.TCP连接终止时的FIN报文49.DNS的功能是(B)。A.建立应用进程与端口之间的对应关系B.建立IP地址与域名之间的对应关系C.建立IP地址与MAC地址之间的对应关系D.建立设备端口与MAC地址之间的对应关系50.当用户通过域名访问某一合法网站时,打开的却是一个不健康的网站。发生该现象的原因可能是(D)。A.ARP欺骗B.DHCP欺骗C.TCPSYN攻击D.DNS缓存中毒51.经常与黑客软件配合使用的是(C)。A.病毒B.蠕虫C.木马D.间谍软件52.计算机病毒的危害性表现在(B)。A.能造成计算机部分配置永久性失效B.影响程序的执行或破坏用户数据与程序C.不影响计算机的运行速度D.不影响计算机的运算结果53.下列哪一种方法,无法防范蠕虫的入侵。(B)A.及时安装操作系统和应用软件补丁程序B.将可疑邮件的附件下载到文件夹中,然后双击打开C.设置文件夹选项,显示文件名的扩展名D.不要打开扩展名为VBS、SHS、PIF等邮件附件54.(ABCD)是目录浏览造成的危害。A.非法获取系统信息B.得到数据库用户名和密码C.获取配置文件信息D.获得整个系统的权限55.(ABC)漏洞是由于没有对输入数据进行验证而引起的。A.缓冲区溢出B.跨站脚本C.SQL注入D.信息泄露56.为了防止SQL注入,下列特殊字符(ABCD)需要进行转义。A.’(单引号)B.%(百分号)C.;(分号)D.”(双引号)57.在DNS的网络中,只能用域名来访问网络,而不能使用IP地址。(错)58.木马有时称为木马病毒,但却不具有计算机病毒的主要特征。(对)59.要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。(对)60.简述常见的黑客攻击过程?/p/0af2d1acdbfa61.为了观察正在不断增长的日志文件,我们可以使用系统提供的(C)工具。A.uptimeB.vmstatC.tailD.which62.防火墙中地址翻译的主要作用是:(B)A.提供应用代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵63.常用的输入输出重定向符号有(AC)。A.>B.<C.>>D.<<64.手工运行fsck的最好时机是在系统备份文件之后,这样在发生错误后,还可以利用备份文件进行修复(对)65.路由器需要配IP地址吗?需要66.VPN主要采用4项技术来保证安全,这4项技术分别是(A)、加密技术、秘钥管理技术和身份认证技术。A.隧道技术B.代理技术C.防火墙技术D.端口映射技术67.VPN分为IntranetVPN、AccessVPN、与ExtranetVPN,是按(B)分类。A.协议B.服务类型C
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年度租赁购买合同:办公设备租赁与购买2篇
- 2024年中考英语复习冲刺过关专题08 阅读表达(阅读回答问题)(原卷版)
- 开题报告:中德职业学校教育质量监控体系比较研究
- 2024届宁波市第七中学高考数学试题考前最后一卷预测卷(四)
- 医院培训课件:《营养APP在肿瘤患者营养管理中的运用》
- 《货物运输实务》课件 11.3车辆运行组织方式
- 开题报告:新质生产力赋能高等职业教育创新发展的路径研究
- 开题报告:新时代国家课程治理体制研究
- 《专利写作教程》课件
- 《料工艺培训》课件
- 加强采购管理降低采购成本
- 图纸签收单完
- 2023年山东博兴县公用事业集团有限公司招聘笔试参考题库含答案解析
- 2023个人酒水购销合同酒水购销合同范本
- 药品销售的供应链风险管理:如何降低供应链中断的风险
- 2023中国暴雨强度公式汇总
- 健康饮食与体重管理:通过饮食控制体重
- 中医护理现状及科研展望
- 妇产科护理学智慧树知到课后章节答案2023年下温州医科大学
- 部编版六年级上册道德与法治第8课《我们受特殊保护》教案(含3课时)
- 船舶管理(航海二三副)理论考试题库(含答案)
评论
0/150
提交评论