网络安全知识竞赛国庆练习2
您的姓名:
请输入您的手机号码:
476.在非对称加密算法中,涉及到的密钥个数是?()
A、一个
B、两个
C、三个
D、三个以上
477.在高级加密标准AES算法中,区块大小为()。
A、128位
B、192位
C、256位
D、512位
478.在给定的密钥体制中,密钥与密码算法可以看成是()。
A、前者是可变的,后者是固定的
B、前者是固定的,后者是可变的
C、两者都是可变的
D、两者都是固定的
479.在公钥体制中,不公开的是()。
A、公钥
B、私钥
C、公钥和私钥
D、私钥和加密算法
480.在密码学中,需要被交换的原消息被称为什么?()
A、密文
B、算法
C、密码
D、明文
481.一般证书采用哪个标准?()
A、ISO/IEC 15408
B、ISO/IEC 17799
C、BS 7799
D、X. 509V3
482.一个电子邮件的发送者对数据摘要应用了数字签名。这能确保:()
A、信息的数据和时间戳
B、识别发信的计算机
C、对信息内容进行加密
D、对发送者的身份进行识别
483.在数据库中,下列哪些数据不能加密?()
A、索引字段
B、存放日期字段
C、存放密码的
D、存放名称字段
484.在一个网络节点中,链路加密仅在以下哪项中提供安全性?()
A、数据链路层
B、物理层
C、通信层
D、通信链路
485.在以下隧道协议中,属于三层隧道协议的是(D)。
A、L2F
B、PPTP
C、L2TP
F B、PPTP C、L2TP
F B、PPTP C、L2TP D、IPSec
486.以下哪一项是基于一个大的整数很难分解成两个素数因数?()
A、ECC
B、RSA
C、DES
D、D-H
487.以下哪种数据加密技术可以在基础架构层面进行?()
A、IPSec
B、Secure Sockets Layer
C、Transport Layer Securit
D、RSA
488.目前最安全的身份认证机制是()。
A、一次口令机制
B、双因素法
C、基于智能卡的用户身价认证
D、身价认证的单因素法
489.当数据库由于各种原因而使其完整性遭到破坏时,必须采取以下哪项措施来恢复数据库?()
A、重新安装数据库
B、换一种数据库
C、使用数据库备份
D、将数据库中的数据利用工具导出,并保存
490.PGP加密算法是混合使用()算法和IDEA算法,它能够提供数据加密和数字签名服务,主要用于邮件加密软件。
A、DES
B、RSA
C、IDEA
D、AES
491.以下哪些软件是用于加密的软件?()
A、PGP
B、SHA
C、EFS
D、DES
492.如果消息接受方要确定发送方身价,则要使用()原则。
A、保密性
B、鉴别
C、完整性
D、访问控制
493.对于现代密码破解,()是最常的方法。
A、攻破算法
B、监听截获
C、信息猜测
D、暴力破解
494.非对称密码技术的缺点有哪些?()
A、密钥持有量减少
B、加/解密速度慢
C、耗用资源较少
D、以上都是
495.CA不能提供下列哪种证书?()
A、个人数字证书
B、SSL服务器证书
C、安全电子邮件证书
D、SET服务器证书
496.以下关于混合加密方式说法正确的是()。
A、采用公开密钥体制进行通信过程中的加解密处理
B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
497.果要保证()原则,则不能在中途修改消息内容。
A、保密性
B、鉴别
C、完整性
D、访问控制
498.口令是验证用户身份的最常用手段,以下哪一种口令的潜在风险影响范围最大?()
A、长期没有修改的口令
B、过短的口令
C、两个人共用的口令
D、设备供应商提供的默认的口令
499..非对称密钥的密码技术具有很多优点,其中不包括:()。
A、可提供数字签名、零知识证明等额外服务
B、加密/解密速度快,不需占用较多资源
C、通信双方事先不需要通过保密信道交换密钥
D、密钥持有量大大减少
500.DES是一种block(块)密文的加密算法,是把数据加密成多大的块?()
A、32位
B、64位
C、128位
D、256位
501.CA数字证书中不包含的信息有()。
A、CA的数字签名
B、证书申请者的个人信息
C、证书申请者的私钥
D、证书申请者的公钥信息
502.以下关于对称密钥加密说法正确的是()。
A、加密方和解密可以使用不同的算法
B、加密密钥和解密密钥可以是不同的
C、加密密钥和解密密钥必须是相同的
D、密钥的管理非常简单
503.在为计算机设置使用密码时,下面()密码是最安全的。
A、12345678
B、66666666
C、20061001
D、72aB@#41
504.()的攻击者发生在Web应用层?
A、25%
B、50%
C、75%
D、90%
505.“U盘破坏者”病毒(Worm.vhy)采用()图标,很容易被用户误点击,点击后就会在后台破坏硬盘数据,致使中毒电脑重新启动的时候完全崩溃。
A、网上邻居
B、我的电脑
C、我的文档
D、收藏夹
506.国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。
A.可信身份
B.信誉身份
C.安全身份
D.认证身份
507.“冲击波”病毒运行时会将自身复制到Windows目录下,并命名为()
A、Gsrss.exe
B、msbast.exe
C、msblast.exe
D、lsass.exe
508.Code Red 爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?()
A、系统管理员维护阶段的失误
B、微软单位软件的设计阶段的失误
C、最终用户使用阶段的失误
D、微软单位软件的实现阶段的失误
509.病毒的传播机制主要有哪些?()
A、移动存储
B、电子邮件
C、网络共享
D、以上均是
510.病毒的反静态反汇编技术都有()。
A、数据压缩
B、数据加密
C、感染代码
D、以上均是
511.病毒在感染计算机系统时,一般()感染系统的。
A、病毒程序都会在屏幕上提示,待操作者确认(允许)后
B、实在操作者不觉察的情况下
C、病毒程序会要求操作者制定存储的磁盘和文件夹后
D、在操作者为病毒制定存储的文件名以后
512.杀毒软件时提示“重新启动计算机后删除文件”其主要原因是()
A、文件插入了系统关键进程,杀毒时无法处理
B、文件是病毒文件,无法处理
C、由于病毒的加壳形式不同,杀毒时无法正确处理
D、文件正在运行且无法安全的结束,需要其他处理方法
513.蠕虫的目标选择算法有()。
A、随机性扫描
B、基于目标列表的扫描
C、顺序扫描
D、以上均是
514.网络钓鱼是指()
A、通过大量发送声来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息。
B、网上进行钓鱼活动
C、通过网络组织钓鱼活动,从而获得利益 D、以上都不是
515.不属于常见把入侵主机的信息发送给攻击者的方法是(D)。
A、E-MAIL
B、UDP
C、ICMP
E-MAIL B、UDP C、ICMP
E-MAIL B、UDP C、ICMP D、连接入侵主机
516.不属于黑客被动攻击的是()
A、缓冲区溢出
B、运行恶意软件
C、浏览恶意代码网页
D、打开病毒附件
517.不属于黑客前期收集信息的工具是()
A、Nmap
B、Xscan
C、Nslookup
D、LC
518.常见Web攻击方法,不包括?()
A、利用服务器配置漏洞
B、恶意代码上传下载
C、构造恶意输入(SQL注入攻击、命令注入攻击、跨站脚本攻击)
D、业务测试
519.常用的抓包软件有()。
A、ethereal
B、MS office
C、fluxay
D、netscan
520.网络窃听(Sniffer)可以捕获网络中流过的敏感信息,下列说法错误的是()
A、密码加密后,不会被窃听
B、Cookie字段可以被窃听
C、报文和帧可以窃听
D、高级窃听者还可以进行ARPSpoof,中间人攻击
521.除了在代码设计开发阶段预防SQL注入外,对数据库进行加固也能够把攻击者所能造成的损失控制在一定范围内,下列哪项不是数据库加固范围?()
A、禁止将任何高权限账号(例如sa,dba等等)用于应用程序数据库访问。更安全的方法是单独为应用创建有限访问账户
B、拒绝用户访问敏感的系统存储过程
C、禁止用户访问的数据库表 D、限制用户所能够访问的数据库表
522.防止用户被冒名所欺骗的方法是()。
A、对信息源发放进行身份验证
B、进行数据加密
C、对访问网络的流量进行过滤和保护
D、采用防火墙
523.给电脑设置多道口令,其中进入电脑的第一道口令是()。
A、系统口令
B、CMOS口令
C、文件夹口令
D、文档密码
524.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。
A、中间人攻击
B、口令猜测器和字典攻击
C、强力攻击
D、回放攻击
525.故意制作、传播计算机病毒,造成计算机信息系统不能正常运行,但如果后果不严重就无罪,可以原谅,这种说法()。
A、不对,对这种蓄意破坏行为不能原谅
B、即使不是故意的,后果也不很严重
C、对。我国实行成文法,根据《中华人民共和国刑法》第286条的规定,只有造成严重后果者才有罪
D、无法断定
526.关于80年代Mirros蠕虫危害的描述,哪句话是错误的?()
A、占用了大量的计算机处理器的时间,导致拒绝股务
B、窃取用户的机密信息,破坏计算机数据文件
C、该蠕虫利用Unix系统上的漏洞传播
D、大量的流量堵塞了网络,导致网络瘫痪
527.关于黑客注入攻击说法错误的是: ()
A、它的主要原因是程序对用户的输入缺乏过滤
B、一般情况下防火墙对它无法防范
C、对它进行防范时要关注操作系统的版本和安全补丁
D、注入成功后可以获取部分权限
528.基于主机评估报告对主机进行加固时,第一步是()。
A、账号、口令策略修改
B、补丁安装
C、文件系统加固
D、日志审核增强
529.计算机病毒会对下列计算机服务造成威胁,除了()。
A、完整性
B、有效性
C、保密性
D、可用性
530.计算机病毒是一段可运行的程序,它一般()保存在磁盘中。
A、作为一个文件
B、作为一段数据
C、不作为单独文件
D、作为一段资料
531.什么方式能够从远程绕过防火墙去入侵一个网络?()
A、IP services_
B、Active ports
C、Identified network topology
D、Modem banks
532.输入法漏洞通过()端口实现的。
A、21
B、23
C、445
D、3389
533.特洛伊木马攻击的威胁类型属于()。
A、授权侵犯威胁
B、植入威胁
C、渗入威胁
D、旁路控制威胁
534.通常黑客扫描目标机的445端口是为了()。
A、利用NETBIOS SMB服务发起DOS攻击
B、发现并获得目标机上的文件及打印机共享
C、利用SMB服务确认Windows系统版本
D、利用NETBIOS服务确认Windows系统版本
535.网络病毒防范的三个阶段主要是预防范阶段、病毒爆发阶段和哪个阶段?()
A、残余风险评估阶段
B、检查阶段
C、入侵检测系统监控阶段
D、网络异常流量临控阶段
536.网络病毒预防范阶段的主要措施是什么?()
A、强制补丁、网络异常流量的发现
B、强制补丁、入侵检测系统监控
C、网络异常流量的发现、入侵检测系统的监控阶段
D、缺少D选项
537.下列除了()以外,都是防范计算机病毒侵害的有效方法。
A、使用防病毒软件
B、机房保持卫生,经常进行消毒
C、避免外来的磁盘接触系统
D、网络使用防病毒网关设备
538.下列除了()以外,都是计算机病毒传
A、通过操作员接触传播
B、通过U盘接触传播
C、通过网络传播
D、通过电子播的途径邮件传播
539.下列措施中,()不是减少病毒的传染 和造成的损失的好办法。
A、重要的文件要及时、定期备份,使备份能反映出系统的最新状态
B、外来的文件要经过病毒检测才能使用,不要使用盗版软件
C、不与外界进行任何交流,所有软件都自行开发
D、定期用抗病毒软件对系统进行查毒、杀毒
540.下列哪项是跨站脚本Cross Site Scripting攻击具体事例?()
A、搜索用户
B、发帖子,发消息
C、上传附件
D、下载文件
541.下列哪项为信息泄露与错误处理不当Information Leakage and Improper
Error Handlina攻击具体实例?(D)
A、不明邮件中隐藏的html链接 B、发帖子,发消息
C、上传附件 D、错误信息揭示路径
542.下面哪一项是黑客用来实施DDoS攻击的工具?()
A、LC5
B、Rootkit
C、Icesword
D、Trinoo
543.以下哪个工具可以抹去所有NT/2K配置,并将其还原到初始状态?()
A、Rollback. exe
B、Recover. exe
C、Zap. exe
D、Reset. exe
544.以下哪个工具通常是系统自带任务管理器的替代?()
A、Regmon
B、Filemon
C、Autoruns
D、Process explorer
545.以下哪个针对访问控制的安全措施是最容易使用和管理的?()
A、密码
B、加密标志
C、硬件加密
D、加密数据文件
546.以下哪项不是分布式拒绝服务攻击常用的工具?()
A、Trinoo
B、Trinoo
C、TFN
D、synkill
547.以下哪项不属于针对数据库的攻击?()
A、特权提升
B、强力破解弱口令或默认的用户名及口令
C、SQL注入
D、利用xss漏洞攻击
548.以下哪项工具不适合用来做网络监听?()
A、sniffer
B、Webscan
C、 Windump
D、 D-Iris
549.以下哪项是SYN变种攻击经常用到的工具?()
A、sessionIE
B、synkill
C、TFN
D、Webscan
550.以下哪一项不是流氓软件的特征?()
A、通常通过诱骗或和其他软件捆绑在用户不知情的情况下安装
B、通常添加驱动保护使用户难以卸载
C、通常会启动无用的程序浪费计算机的资源
D、通常会显示下流的言论
551.一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行?()
A、访问路径
B、时戳
C、数据定义
D、数据分类
552.以下哪一项不属于恶意代码?()
A、病毒
B、蠕虫
C、宏
D、特洛伊木马
553.以下哪一项不属于计算机病毒的防治策略?()
A、防毒能力
B、查毒能力
C、杀毒能力
D、禁毒能力
以下哪一项是常见Web站点脆弱性扫描工具?(A)
A、Appscan B、Nmap C、Sniffer D、LC
554.以下哪种方法是防止便携式计算机机密信息泄露的最有效的方法?()
A、用所有者的公钥对硬盘进行加密处理
B、激活引导口令(硬件设置口令)
C、利用生物识别设备
D、利用双因子识别技术将臀陆信息写入记事本
555.以下哪种符号在SQL注入攻击中经常用到?()
A、$_
B、1
C、@
D、;
556.以下哪种工具能从网络上检测出网络监听软件()
A、sniffdet, ,
B、purify, ,
C、Dsniff
D、WireShark
557.以下哪种攻击可能导致某些系统在重组IP分片的过程中宕机或者重新启动?()
A、分布式拒绝服务攻击
B、Ping of Death
C、NFS攻击
D、DNS缓存毒化攻击
558.下面哪部分不属于入侵的过程?()
A、数据采集
B、数据存储
C、数据检测
D、数据分析
559.以下对木马阐述不正确的是()。
A、木马可以自我复制和传播
B、有些木马可以查看目标主机的屏幕
C、有些木马可以对目标主机上的文件进行任意揉作
D、木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。
560.由于攻击者可以借助某种手段,避开DBMS以及应用程序而直接进入系统访问
数据,我们通常采取以下哪种方式来防范?()
A、数据库加密
B、修改数据库用户的密码,将之改得更为复杂
C、使用修改查询法,使用户在查询数据库时需要满足更多的条件
D、使用集合法
561.在大多数情况下,病毒侵入计算机系统以后,()。
A、病毒程序将立即破坏整个计算机软件系统
B、计算机系统将立即不能执行我们的各项任务
C、病毒程序将迅速损坏计算机的键盘、鼠标等操作部件
D、一般并不立即发作,等到满足某种条件的 时候,才会出来活动捣乱、破坏
562.在确定威胁的可能性时,可以不考虑以下哪项?()
A、威胁源
B、潜在弱点
C、现有控制措施
D、攻击所产生的负面影响
563.在以下人为的恶意攻击行为中,属于主动攻击的是()。
A、身份假冒
B、数据GG
C、数据流分析
D、非法访问
564.下面哪一种攻击方式最常用于破解口 令?()
A、哄骗( spoofing)
B、字典攻击(dictionary attack)
C、拒绝服务(DoS)
D、WinNuk
565.针对DNS服务器发起的查询DoS攻击,属于下列哪种攻击类型?()
A、syn flood
B、ack flood
C、 udpflood
D、Connection flood
566.下列哪项不是安全编码中输入验证的控制项?()
A、数字型的输入必须是合法的数字
B、字符型的输入中对’进行特殊处理
C、验证所有的输入点,包括Get,Post,Cookie以及其他HTTP头
D、正确使用静态查询语句,如PreDaredStatement
567.以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?()
A、早期的SMTP协议没有发件人认证的功能
B、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查
C、SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因
D、Internet分布式管理的性质,导致很难控制和管理
568.以下哪种方法是防止便携式计算机机密信息泄露的最有效方法?()
A、用所有者的公钥对硬盘进行加密处理
B、激活引导口令(硬件设置口令)
C、利用生物识别设备
D、利用双因子识别技术将登录信息写入记事本
569.以下哪种攻击属于DDoS类攻击?()
A、SYN变种攻击
B、smurf攻击
C、arp攻击
D、Fraggle攻击
570.URL访问控制不当不包括()
A、Web应用对页面权限控制不严
B、缺乏统一规范的权限控制框架
C、部分页面可以直接从URL中访问
D、使用分散登录认证
571.Web应用的认证与会话处理不当,可能被攻击者利用来伪装其他用户身份。强认证手段不包括如下哪种?()
A、静态密码
B、短信挑战
C、指纹认证
D、图片认证
572.Web应用漏洞按类别进行排名,由多到少正确的顺序为?()
A、跨站脚本、注入、恶意代码、引用不当
B、注入、跨站脚本、恶意代码、引用不当
C、恶意代码、跨站脚本、注入、引用不当
D、引用不当、跨站脚本、注入、恶意代码
573.从技术角度,以下不是漏洞来源的是()
A、软件或协议设计时候的瑕疵
B、软件或协议实现中的弱点
C、软件本身的瑕疵
D、显示卡内存容量过低
574.()即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。
A、身份假冒
B、数据篡改
C、信息窃取
D、越权访问
575.有关密码学分支的定义,下列说法中错误的是()
A、密码学是研究信息系统安全保密的科学,由两个相互对立、相互斗争、而且又相辅相成、相互渗透的分支科学所组成的、分别称为密码编码学和密码分析学
B、密码编码学是对密码体制、密码体制的输入输出关系进行分析、以便推出机密变量、包括明文在内的敏感数据
C、密码分析学主要研究加密信息的破译或信息的伪造
D、密码编码学主要研究对信息进行编码,实现信息的隐藏
576.与RSA(Rivest,Shamir,Adleman)算法相比,DDS(Digital Signature Standard)不包括()
A、数字签名
B、鉴别机制
C、加密机制
D、数据完整性
577.以下哪项是数据库加密方法中的库外加密的缺点?()
A、即使访问一条数据也要对整个数据库解密
B、密钥管理比较复杂
C、加密之后不能完整的查询数据
D、密钥过于简单,容易被破解
578.以下哪项数据中涉及安全保密的最主要问题?()
A、访问控制问题
B、数据完整性
C、数据正确性
D、数据安全性
579.以下哪一个最好的描述了数字证书?()
A、等同于在网络上证明个人和单位身份的身份证
B、浏览器的一个标准特性,它使得黑客不能得知用户的身份
C、网站要求用户使用用户名和密码登陆的安全机制
D、伴随在线交易证明购买的收据
580.TCP SYN Flood网络攻击时利用了TCP建立连接过程需要()次握手的特点而完成对目标进行攻击的。
A、1
B、2
C、3
D、6
581.两高司法解释规定,利用信息网络诽谤他人,同一诽谤信息实际被点击、浏览次数达到___次以上,或者被转发次数达到___次以上的,应当认定为刑法第246条第1款规定的“情节严重”,可构成诽谤罪( C )
10000 1000
5000 5000
5000 500
10000 10000
582.以下哪个标准不是信息安全管理体系标准?( D )
BS 7799
ISO 17799
ISO 27002
ISO 20000
583.关于风险处置的方式,下列哪项是不正确的:( C )
风险降低
风险接受
风险消除
风险转移
584.此前的2013年8月25日,国家域名解析节点受到拒绝服务攻击,影响了以.CN为根域名的部分网站的正常访问。这是国家域名遭遇的近年最大网络攻击事件。如果犯罪主体都是年满16周岁具有刑事责任能力的自然人,可构成破坏计算机信息系统罪。应判处___年以上。( B )
3
5
8
10
585.风险评估应贯穿于信息系统生命周期的各阶段中。信息系统生命周期各阶段中涉及的风险评估的原则和方法是一致的,但由于各阶段实施的内容、对象、安全需求不同,使得风险评估的对象、目的、要求等各方面也有所不同。
下面不属于息系统生命周期各阶段的风险评估的是。( C )
设计阶段
规划阶段
测试阶段
实施阶段
586.等级保护《管理办法》规定____信息系统应当选择使用我国自主研发的信息安全产品。信息安全产品是信息系统安全的重要基础,信息安全产品的使用和管理是国家信息安全等级保护制度的重要组成部分,尤其是进入到基础信息网络和重要信息系统中的信息安全产品将直接影响信息系统安全,甚至危及国家安全、社会稳定。因此,各单位、各部门应在满足使用要求的前提下,优先选择国产品。( D )
一级系统
二级系统。
三级系统
四级系统
587.部、省、市三级公安机关网络安全保卫部门依据《公安机关信息安全等级保护检查工作规范(试行)》(公信字[2008]736号),定期对备案单位等级保护工作开展和实施情况进行监督检查。____对第三级信息系统的运营使用单位信息安全等级保护工作检查一次( D )
每月
每3个月
每半年
每年
588.“云安全(Cloud Security)”计划是网络时代信息安全的最新体现,它融合了_____、_____、______行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,传送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。以下哪项不正确( A )
自动存储
并行处理
网络计算
未知病毒
589.根据系统重要性以及安全事件对系统可用性、完整性、保密性的影响程度,安全事件可分为:( A )
特别重大、重大、较大和一般四个级别
重大、较大和一般三个级别
重大、较大、紧急和一般四个级别
重大、紧急和一般三个级别
590.若需要配置iptables防火墙使内网用户通过NAT方式共享上网,可以在()中添加MASQUERADE规则
A、filter表内的OUTPUT链
B、filter表内的FORWARD链
C、nat表中的PREROUTING链
D、nat表中的POSTOUTING链
591.单位有一台对外提供WWW服务的主机,为了防止外部对它的攻击,现在想要设置防火墙,使它只接受外部的WWW访问,其它的外部连接一律拒绝,可能的设置步骤包括:
1、iptables-A INPUT-p tcp-j DROP
2、iptables-A INPUT-p tcp--dport 80-j ACCEPT
3、iptables-F
4、iptables-P INPUT DROP
592. 请在下列选项中找出正确的设置步骤组合()
A、3-4-2
B、3-1-2
C、3-2-1
D、1-2-4
593.Linux下,last读取的日志文件是 ( B )
btmp
wtmp
lastlog
secure
594.以下是admin的sha1加密密文的事:( B )
a57a5a743894a0e4a801fc3
d033e22ae348aeb5660fc2140aec35850c4da997
d033
e22ae348aeb5660fc2140aec35850c4da997
YWRtaW4=
l9fNx5FV9DUb2
595.以下不属于TCP协议栈的安全缺陷的是( D )
ARP刷新
SYNflood
IP欺骗
缓冲区溢出
596.不属于Snort工作模式的是( C )
嗅探
包记录
入侵检测
混杂
597.在windows 2003 搭建iis6的默认系统环境中,以下哪种不能执行脚本权限()
A、Eversec.asp;1.jpg
B、Eversec.asa;1.jpg
C、Eversec.aspx;1.jpg
D、Eversec.cer;1.jpg
598.以下哪个不是属于web应用的漏洞?()
XSS
CRSF
SHELL CODE
SQL盲注
599.针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是:( C )
IPsec
PPTP
SOCKS v5
L2TP
601.Apache中,用于生成AuthUserFile文件的命令是 ( A )
htpasswd
httpasswd
htaccess
httpaccess
602.以下日志条目是取自Linux的一条su错误日志信息:Mar 22 11:11:34 abc PAM_pwdb[999]:authentication failure;cross(uid=500)->root for su service,这条命令应该是被存储在哪个日志文件中? ( D )
lastlog
wtmp
dmesg
messages
603.Solaris下的口令策略文件是( A )
/etc/default/passwd
/etc/passwd
/etc/security
/etc/security/user
604.在linux系统下,find / -type f \( -perm -4000 \) | xargs ls –a命令的作用是 ( A )
查找SUID程序
查找SGID程序
查找异常文件
查找SUID和SGID程序
605.如果攻击者能过实施对MySQL的SQL注入攻击,可利用其自身存在的函数或语句,有哪些不是危险的攻击利用方法( D )
UNION SELECT 语句
SELECT ... INTO OUTFILE 语句
BENCHMARK 函数
magic_quotes_gpc=on
606.以下关于HTTP的返回状态哪种说法是不正确的?( )
401状态代表访问失败
404状态代表文件不存在
200状态代表成功访问网页
302继续使用原有的位置来响应请求
607.下图所示,神器mimikatz是直接读取哪个进程来解密hash LM加密的windows登陆密码是( )
选项1
选项2
winlogin.exe
Kernel.exe
Lsass.exe
Svchost.exe
608.根据sniffer的抓包,请依据下图分析最有可能是什么攻击行为?()
ARP欺骗
暴力破解
DDOS攻击
DNS域名中毒
609.下图最有可能使用了google hacl的哪种方式搜索?( )
‘
site:cace-ns.org.cn filetype:doc
site:cace-ns.org.cn type:doc
site:cace-ns.org.cn file:doc
site:cace-ns.org.cn inurl:doc
610.如下图所示,终端服务器超出了最大允许连接数,可以通过什么命令来强行登陆?
mstsc /f:IP /console
mstsc /v:IP /console
mstsc /w:IP /console
mstsc /h:IP /console
611.在Win2003下netstat的哪个参数可以看到打开该端口的PID:()
A、-a
B、-n
C、-o
D、-p
612.下面对于Windows注册表的说法,错误的是:()
A、在注册表中,存放有操作系统帐号的密码信息
B、对注册表的某一个分支(如HKLM\Software\Microsoft\Window2000 NT\CurrentVersion),不可以进行权限设置
C、注册表中保存有系统启动时自动加载相关的信息
D、通过配置注册表的某些键值,可以增加系统针对syn flood攻击的耐受力。
613.在Unix类系统下,将TCPDUMP抓到的数据写到文件中,可以使用()命令查看该文件内容:
A、vi
B、gedit
C、tcpdump -r
D、tcpdump –w
614.在unix系统中,下面哪条命令可以列出系统中所有的suid程序? ()
A、find / -user root -perm -4000 –print
B、find / -user root –perm -2000 –print
C、find / -user root –perm -1000 –print
D、find / -type suid –print
615.下面不属于端口扫描技术的是()
A、 TCP connect()扫描
B、 TCP FIN扫描
C、 IP包分段扫描
D、 Land扫描
616.下列恶意代码传播最快的是()
A、木马
B、蠕虫
C、ROOTKIT
D、病毒
617.一般的无线局域网属于哪种类型的网络()
A、PAN
B、LAN
C、MAN
D、WAN
618.最危险的无线加密设置方式为()
A、不加密
B、WEP
C、WPA2
D、Base64
619.Radius在进行AAA认证和计费的时候缺省使用传输层什么协议和端口号()?
A、TCP 1812/1813
B、UDP 1812/1813
C、TCP 20/21
D、UDP 20/21
620.地址解析协议ARP的作用是()
A、IP地址转换为设备的物理地址
B、将设备的物理地址转换为IP地址
C、将域名转换为IP地址
D、将IP地址转换为域名
621.在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?()
A、unicast单播模式
B、Broadcast(广播模式)
C、Multicast(组播模式)
D、Promiscuous混杂模式
622.SQL SERVER的默认的具有DBA权限的账号是什么?()
A、root
B、admin
C、sa
D、system
623.口令一般面临哪些安全风险()
A、弱口令
B、默认值
C、明文传输
D、明文存储
624.在cisco网络设备中,以下命令都可以对口令进行加密,其中最安全的是:()
A、enable password ***
B、enable secret ***
C、username *** password ***
D、password 7 ***
625.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? ()
A、缓存溢出攻击;
B、钓鱼攻击;
C、暗门攻击;
D、DDOS攻击
626.下列描述中,哪个适合于基于异常检查的IDS()
A、需要人工分析入侵行为的规律
B、能够阻止网络监听软件窃取数据
C、不能检测外部用户的非法访问
D、对未知入侵行为的识别范围比基于模式识别的IDS更广
627.下面哪一个情景属于授权(Authorization)()?
A、用户依照系统提示输入用户名和口令
B、用户使用加密软件对自己编写的office文档进行加密, 以阻止其他人得到这份拷贝后看到文档中的内容
C、用户在网络上共享了自己编写的一份office文档,并设定那些用户可以阅读,那些用户可以修改
D、某人尝试登陆到你的计算机中,但是口令输入的不对, 系统提示口令错误,并将这次失败的登陆过程记录在系统日志中
628.与另一台机器建立IPC$匿名空会话连接的命令是()
A、net user \\192.168.0.1\IPC$
B、net use \\192.168.0.1\IPC$ user:Administrator / passwd: aaa
C、net user \192.168.0.1IPC$
D、net use \\192.168.0.1\IPC$
629.下面不属于木马伪装手段的是()
A、自我复制
B、隐蔽运行
C、捆绑文件
D、修改图标
630.关于smurf攻击,描述不正确的是下面哪一项?()
A、Smurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。
B、攻击者发送一个echo request 广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的echo replies响应,目的主机将接收到这些包。
C、Smurf攻击过程利用ip地址欺骗的技术。
D、Smurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。
631.以下哪项不属于防止口令猜测的措施? ()
A、严格限定从一个给定的终端进行非法认证的次数;
B、确保口令不在终端上再现
C、防止用户使用太短的口令
D、使用机器产生的口令
632.能够提供机密性的IPSec技术是()。
A、AH
B、传输模式
C、ESP
D、隧道模式
633.在做恶意代码分析时,通常使用什么工具监测恶意代码的注册表操作()
A、Regmon
B、Filemon
C、Autoruns
D、Ollydug
634.下列哪一种攻击方式采用了IP欺骗原理?()
A、字典攻击
B、SYN Flood攻击
C、冲击波变种
D、输入法漏洞
635.指出在下列名词中,不涉及木马隐藏执行技术的是()。
A、$IPC共享
B、挂接API
C、消息钩子
D、远程线程插入 (DLL注入)
636.Linux系统中,编辑 /etc/securetty文件,将其中tty1前面增加#注释,然后保存,则可以实现:()
A、禁止root用户从tty1登录系统
B、允许root用户从tty1登录系统
C、禁止root用户登录系统
D、允许root用户登录系统
637.为了向某一Linux主机植入sniffer程序而不会被执行ifconfig -a命令发现,下列最合适的隐藏方式是()
A、以隐藏模式运行sniffer程序
B、使用修改过的rootkit版本的ifconfig替换系统原ifconfig文件
C、重定向执行ifconfig -a时的屏幕输出
D、通过ADS把程序保存在隐藏目录中
638.linux系统中防止系统对ping请求做出回应,正确的命令是: ()
A、echo 0>/proc/sys/net/ipv4/icmp_echo_ignore_all
B、echo 0>/proc/sys/net/ipv4/tcp_syncookies
C、echo 1>/proc/sys/net/ipv4/icmp_echo_ignore_all
D、echo 1>/proc/sys/net/ipv4/tcp_syncookies
639.下面对于linux系统服务的说法错误的是?()
A、xfs是x windows字型服务,为本地和远程X服务提供字符集
B、sendmail服务停止后,主机上的用户仍然能够以客户端方式通过其他邮件服务器正常发邮件
C、使用chkconfig关闭服务,下次启动系统的时候不会自动启动
D、kuduz服务,在系统启动时探测系统硬件,关闭此服务,系统将无法启动
640.下面不属于木马特征的是()
A、 自动更换文件名,难于被发现
B、 程序执行时不占太多系统资源
C、 在被攻击者不知情的情况下就可以获取目标系统的控制权
D、 造成缓冲区的溢出,破坏程序的堆栈
641.下列攻击中哪些是DDoS的攻击?()
A、ARP 攻击
B、CC 攻击
C、MAC 攻击
D、802.1x 攻击
642.在做恶意代码分析时,通常使用什么工具监测恶意代码的注册表操作()
A、Regmon
B、Filemon
C、Autoruns
D、Ollydug
643.某网络遭受到了攻击,经过数据包捕捉分析后发现,网络中收到大量源地址杂乱无章的ICMP echo_reply数据包,导致网络带宽耗尽,据此可以推断可能遭到了下列哪种攻击?()
A、Fraggle
B、SYNFlood
C、Smurf
D、TFN
644.无线网络的拒绝服务攻击模式不包括()
A、伪信号攻击
B、身份验证洪水攻击
C、取消验证洪水攻击
D、Land攻击
645.下列描述中,哪个适合于基于异常检查的IDS()
A、需要人工分析入侵行为的规律
B、能够阻止网络监听软件窃取数据
C、不能检测外部用户的非法访问
D、对未知入侵行为的识别范围比基于模式识别的IDS更广
646.某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认SSID值,但仍有未授权的客户端接入该无线网络。这是因为()
A、禁止SSID广播仅在点对点的无线网络中有效
B、未授权客户端使用了默认SSID接入
C、无线AP开启了DHCP服务
D、封装了SSID的数据包仍然会在无线AP与客户端之间传递
647.某黑客利用IE浏览器最新的0day漏洞,将恶意代码嵌入正常的Web页面当中,用户访问后会自动下载并运行木马程序,这种攻击方式属于()
A、SQL注入
B、网页挂马
C、钓鱼攻击
D、域名劫持
648.关于DM5的说法不正确的是()
A、MD5是双向hash函数
B、增加web安全账户的一个常用手段就是将管理员的用户密码信息,经过md5运算后,在数据库中存储密码的hash值
C、web数据库中存储的密码经过hash之后,攻击者即使看到hash的密码也无法用该信息直接登录,还需要进一步破解
D、目前攻击者在得到经过hash的用户名密码之后,最常用的破解手段是暴力破解
649.以下不属于防火墙的工作模式 的是()
A、路由模式
B、超级模式
C、透明模式
D、混合模式
650.下列关于SQL SERVER数据库安全配置的说法,错误的是()
A sa用户需要使用一个非常强壮的密码
B 在条件容许情况下,最好使用SSL来加密协议
C 对可进行网络连接的客户端进行IP限制
D 如果不以sa帐号来管理和使用数据库的话,即使sa帐号为弱口令也不会对系统安全造成影响"
651.在网络中,若有人非法使用Sniffer软件查看分析网络数据,以下()协议应用的数据不会受到攻击。
A、telnet
B、ssh
C、ftp
D、http
652.下列哪种说法是不正确的:D
A.各电力监控系统与办公自动化系统或其他信息系统之间以网络方式互联时,必须采用经国家有关部门认证的专用、可靠的安全隔离设施。
B.电力监控系统和电力调度数据网络均不得和互联网相连,并严格限制电子邮件的使用。
C.各有关单位应制定安全应急措施和故障恢复措施,对关键数据做好备份并妥善存放。
D.电力系统中,安全等级较高的系统受安全等级较低系统的影响,电力监控系统的安全等级高于电力管理信息系统及办公自动化系统。
653.如果您收到邮件向您索要用户名和密码,您会如何办? C
A:提供相关信息
B:只向看上去合法可信的机构提供
C:不提供
D:回复邮件称您不会接受这无理要求
654.在使用社交网络时,您应该注意如下哪项行为: B
A:选择安全的浏览器,因为多数恶意代码来自网络浏览器
B:防止提供您个人以及他人的私人信息
C:禁用不必要的插件和加载项
D:设置可用的安全选项
655.电力二次系统安全防护的总体原则是:D
A.系统性原则、动态性原则、适度安全原则
B.责任到人、分级管理、联合防护
C.分层分区、强化边界、三分技术、七分管理
D.安全分区、网络专用、横向隔离、纵向认证
656.为什么说披露客户的个人信息并不是好的信息安全实践呢?
A:客户可能会收到广告消息或垃圾邮件
B:披露客户敏感信息可能违法,也可能会将客户信息泄露给竞争对手
C:犯罪份子可能会冒充单位诈骗客户
D:以上所有
657.使用公共无线网络时可能面临通讯数据被窃取的安全风险
A:公共无线网络可能被网络犯罪份子窃听
B:只要使用加密的无线连接就没事
C:只要需要进行身份验证的无线就不怕盗窃
D:只要在使用无线网络时不输入密码就不怕窃取
658.桂云在财务部工作,一天她在浏览一家社交网站时,好奇的搜索了一下自己的名字,发现有一个人的资料和她几乎全部相同,同姓名、同一家单位、同一个部门,只是邮件地址不同。桂云应该如何办?
A:桂云应该忽略掉,因为这不是她
B:桂云应该通过邮件联系对方并请求对方删除资料
C:桂云应该联系网站管理员并且报告这起身份盗用
D:桂云应该报告给单位的信息安全部门以便采取适当的身份效用防范和响应措施
659.《网络安全法》中指出,()负责统筹协调网络安全工作和相关监督管理工作。
A、中央网络安全和信息化领导小组
B、国家网信部门
C、国务院电信主管部门
D、公安部门
660.《网络安全法》中规定了网络运营商应当按照网络安全等级保护制度的要求,履行相关安全保护义务,其中网络日志的留存时间不少于()
A、60天
B、3个月
C、6个月
D、一年
661.下列有关管理信息大区的说法不正确的是:C
A.管理信息大区是指生产控制大区以外的电力企业管理业务系统的集合
B.可根据具体情况划分为多个安全区
C.纵向数据通信使用电力调度数据网络或外部因特网
D.安全区的划分不应影响生产控制大区的安全
662.Wannacry勒索蠕虫所利用的漏洞是()
A、MS17-010
B、CVE2017-010
C、MS17-088
D、CVE2017-088
663.EternalBlue永恒之蓝漏洞所攻击的端口是()
A、21
B、25
C、443
D、445
664.针对Wanna勒索蠕虫的紧急应对修复措施,下列哪一项操作没有效果?()
A、防火墙屏蔽445端口
B、关闭 SMBv1 服务
C、利用Nessus扫描主机是否存在MS17010漏洞
D、利用 Windows Update 进行系统更新
665.专注于Web安全问题,并定期发布“Web应用十大安全隐患列表”的组织是:C
A. 计算机应急响应小组(CERT)
B. Web应用安全联盟(WASC)
C. 开放Web应用安全项目(OWASP)
D. 应急响应与安全组论坛(FIRST)
666.《网络安全法》中规定了关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险至少()进行一次检测评估。
A、半年
B、每年
C、每两年
D、国家进行重大活动之前
667.《网络安全法》中规定()应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。
A、中央网络安全和信息化领导小组
B、国家网信部门
C、国务院电信主管部门
D、公安部门
668.从互联网下载和安装软件程序有什么危险?D
A:可能会花费额外的IT费用
B:您可能会为侵害了单位的资源而负责
C:您的私人数据信息可能被窃取或用于违法目的
D:以上所有
669.当您连接到单位或外部无线网络时,您应该:D
A:不用花钱,尽情享用无线互联网,不会有人发觉无线网络的使用
B:它足够安全,可以传输个人敏感数据
C:担心是否会有陌生人登录到您的电脑
D:对在网上传输的数据进行加密保护,以防止敏感数据泄露或曝光
670.在门口,您看到一名双手都提着物品的陌生人要求您帮忙打开门禁,您会怎么做? D
A:对方操作有困难,我应该文明友好地使用我的权限卡来帮忙
B:假装没有听到或刻意忽略对方的要求
C:表示不明白对方的要求或严词拒绝
D:礼貌地帮助对方拿物品,并要求对方使用自己的权限开启门禁
671.通用的WEB 服务允许在哪个安全区使用:D
A.安全区I
B.安全区II
C.生产控制大区
D.管理信息大区
672.您应该多久更改一次密码?D
A:每年改一次
B:最少60天
C:不更改,方便记忆
D:当密码快要过期或怀疑密码泄露时
673.如下哪种说法正确?B
A:我们的工作邮件几乎都是发给同事的,所以没必要加密
B:如果邮件内容涉密,我们应该在邮件标题或内容的显眼位置标识出来
C:将邮件附件加密后无法扫描病毒,所以为了安全不能将附件进行加密
D:加密邮件会影响工作效率,并且容易对协同工作造成不便,还是不要加密邮件
674.《网络安全法》中规定,()在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行约谈。
A、国家网信部门
B、公安部门
C、国务院电信主管部门
D、省级以上人民政府有关部门
675.网络运营者不履行《网络安全法》第二十一条、第二十五条规定的网络安全保护义务的,()
A、由有关主管部门责令改正,给予警告
B、处五千元以上五万元以下罚款
C、处一万元以上十万元以下罚款
D、处十万元以上一百万元以下罚款
676.关键信息基础设施的运营者不履行《网络安全法》第三十三条、第三十四条、第三十六条、第三十八条规定的网络安全保护义务的,且拒不改正或者导致危害网络安全等后果的,()
A、处五千元以上五万元以下罚款
B、处一万元以上十万元以下罚款
C、处五万元以上五十万元以下罚款
D、处十万元以上一百万元以下罚款
677.详细的错误消息和未处理的异常可能会导致下列哪种软件的安全威胁:D
A.欺骗
B.篡改
C.抵赖
D.信息泄露
678.违反《网络安全法》第二十七条规定,受到治安管理处罚的人员,()不得从事网络安全管理和网络运营关键岗位的工作。
A、一年内
B、三年内
C、五年内
D、终身
679.实现输入安全最简单有效的方法是对输入进行数据安全的验证,在实际开发时采用的输入验证的策略不包括以下哪一项?D
尽量让程序可以输入的入口少一些
尽量减少允许输入的类型
严格检查不可信的输入
检测用户的输入顺序是否正确
680.SQL注入是黑客对Web数据库进行攻击的常用手段之一,以下不是有效防范方法的是:(A)
不使用关系型数据库
过滤每一处用户可能输入数据的地方
认真对表单输入进行校验,从查询变量中滤去尽可能多的可疑字符
严格限制对数据库的访问权限
681.关于渗透测试,下列哪个说法不恰当(D)
渗透测试属于黑盒测试
渗透测试就是要想尽办法破坏系统
渗透测试相比模糊测试,对测试人员的技术要求更高
被测系统崩溃不能使用则说明渗透测试是成功的
682.网页病毒主要通过以下途径传播(C)
邮件
文件交换
网页浏览
光盘
683.以下哪种口令不属于弱口令(D)
1.2345678E7
abcdefg
AAAAAAA
qw!bydp00dwz1.#
684.以下哪项是只有你具有的生物特征信息 ()
A 指纹、掌纹、手型
B 指纹、掌纹、虹膜、视网膜
C 指纹、手型、脸型、声音、签名
D 指纹、掌纹、手型、虹膜、视网膜、脸型、声音、签名
685.企业信息安全哪一方面更加重要()
A 安全设备的采买
B 安全组织的建立
C 安全制度的建立
D 人员安全意识的提高
686.发现同事电脑中毒该怎么办()
A 不关我事,继续办公
B 协助同事查找问题
C 及时报告给信息安全人员
D 用U盘把同事电脑里面资料拷到自己电脑里面
687.第三方单位人员到单位洽谈业务,期间向您要单位无线网络的账号密码,您应该怎么做()
A 给他一个公用的账号密码。
B 将自己的账号密码告诉他。
C 礼貌的告诉他,单位的无线网络使用需要相应审批申请。
D 让他使用公用电脑上网。
688.第三方单位员工离场时需要归还 ()
A 门禁卡
B 门禁卡、钥匙、饭卡
C 门禁卡、钥匙、相关文件
D 门禁卡、钥匙、相关文件、饭卡、动态口令卡
689.社交网站安全防护建议错误的选项是:()
A 尽量不要填写过于详细的个人资料
B 不要轻易加社交网站好友
C 充分利用社交网站的安全机制
D 信任他人转载的信息
690.微信可能存在的安全隐患是: ()
A 允许“回复陌生人自动添加为朋友”
B 取消“允许陌生人查看十张照片”功能
C 设置微信独立账号和密码,不共用其他账号和密码
D 安装杀毒软件,从官网下载正版微信
691.下列哪个选项说法不正确:D
A.生产控制大区应当选用国产硬件防火墙
B.加密认证网关可实现对电力系统数据通信应用层协议及报文的处理功能
C.新建设的电力监控系统应当支持电力调度数字证书的应用
D.与调度中心相连的厂站侧可不配备纵向加密认证装置
关闭
更多问卷
复制此问卷