网络安全知识竞赛国庆练习2

您的姓名:
请输入您的手机号码:
476.在非对称加密算法中,涉及到的密钥个数是?()
477.在高级加密标准AES算法中,区块大小为()。
478.在给定的密钥体制中,密钥与密码算法可以看成是()。
479.在公钥体制中,不公开的是()。
480.在密码学中,需要被交换的原消息被称为什么?()
481.一般证书采用哪个标准?()
482.一个电子邮件的发送者对数据摘要应用了数字签名。这能确保:()
483.在数据库中,下列哪些数据不能加密?()
484.在一个网络节点中,链路加密仅在以下哪项中提供安全性?()
485.在以下隧道协议中,属于三层隧道协议的是(D)。
486.以下哪一项是基于一个大的整数很难分解成两个素数因数?()
487.以下哪种数据加密技术可以在基础架构层面进行?()
488.目前最安全的身份认证机制是()。
489.当数据库由于各种原因而使其完整性遭到破坏时,必须采取以下哪项措施来恢复数据库?()
490.PGP加密算法是混合使用()算法和IDEA算法,它能够提供数据加密和数字签名服务,主要用于邮件加密软件。
491.以下哪些软件是用于加密的软件?()
492.如果消息接受方要确定发送方身价,则要使用()原则。
493.对于现代密码破解,()是最常的方法。
494.非对称密码技术的缺点有哪些?()
495.CA不能提供下列哪种证书?()
496.以下关于混合加密方式说法正确的是()。
497.果要保证()原则,则不能在中途修改消息内容。
498.口令是验证用户身份的最常用手段,以下哪一种口令的潜在风险影响范围最大?()
499..非对称密钥的密码技术具有很多优点,其中不包括:()。
500.DES是一种block(块)密文的加密算法,是把数据加密成多大的块?()
501.CA数字证书中不包含的信息有()。
502.以下关于对称密钥加密说法正确的是()。
503.在为计算机设置使用密码时,下面()密码是最安全的。
504.()的攻击者发生在Web应用层?
505.“U盘破坏者”病毒(Worm.vhy)采用()图标,很容易被用户误点击,点击后就会在后台破坏硬盘数据,致使中毒电脑重新启动的时候完全崩溃。
506.国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。
507.“冲击波”病毒运行时会将自身复制到Windows目录下,并命名为()
508.Code Red 爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?()
509.病毒的传播机制主要有哪些?()
510.病毒的反静态反汇编技术都有()。
511.病毒在感染计算机系统时,一般()感染系统的。
512.杀毒软件时提示“重新启动计算机后删除文件”其主要原因是()
513.蠕虫的目标选择算法有()。
514.网络钓鱼是指()
515.不属于常见把入侵主机的信息发送给攻击者的方法是(D)。
516.不属于黑客被动攻击的是()
517.不属于黑客前期收集信息的工具是()
518.常见Web攻击方法,不包括?()
519.常用的抓包软件有()。
520.网络窃听(Sniffer)可以捕获网络中流过的敏感信息,下列说法错误的是()
521.除了在代码设计开发阶段预防SQL注入外,对数据库进行加固也能够把攻击者所能造成的损失控制在一定范围内,下列哪项不是数据库加固范围?()
522.防止用户被冒名所欺骗的方法是()。
523.给电脑设置多道口令,其中进入电脑的第一道口令是()。
524.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。
525.故意制作、传播计算机病毒,造成计算机信息系统不能正常运行,但如果后果不严重就无罪,可以原谅,这种说法()。
526.关于80年代Mirros蠕虫危害的描述,哪句话是错误的?()
527.关于黑客注入攻击说法错误的是: ()
528.基于主机评估报告对主机进行加固时,第一步是()。
529.计算机病毒会对下列计算机服务造成威胁,除了()。
530.计算机病毒是一段可运行的程序,它一般()保存在磁盘中。
531.什么方式能够从远程绕过防火墙去入侵一个网络?()
532.输入法漏洞通过()端口实现的。
533.特洛伊木马攻击的威胁类型属于()。
534.通常黑客扫描目标机的445端口是为了()。
535.网络病毒防范的三个阶段主要是预防范阶段、病毒爆发阶段和哪个阶段?()
536.网络病毒预防范阶段的主要措施是什么?()
537.下列除了()以外,都是防范计算机病毒侵害的有效方法。
538.下列除了()以外,都是计算机病毒传
539.下列措施中,()不是减少病毒的传染 和造成的损失的好办法。
540.下列哪项是跨站脚本Cross Site Scripting攻击具体事例?()
541.下列哪项为信息泄露与错误处理不当Information Leakage and Improper
542.下面哪一项是黑客用来实施DDoS攻击的工具?()
543.以下哪个工具可以抹去所有NT/2K配置,并将其还原到初始状态?()
544.以下哪个工具通常是系统自带任务管理器的替代?()
545.以下哪个针对访问控制的安全措施是最容易使用和管理的?()
546.以下哪项不是分布式拒绝服务攻击常用的工具?()
547.以下哪项不属于针对数据库的攻击?()
548.以下哪项工具不适合用来做网络监听?()
549.以下哪项是SYN变种攻击经常用到的工具?()
550.以下哪一项不是流氓软件的特征?()
551.一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行?()
552.以下哪一项不属于恶意代码?()
553.以下哪一项不属于计算机病毒的防治策略?()
554.以下哪种方法是防止便携式计算机机密信息泄露的最有效的方法?()
555.以下哪种符号在SQL注入攻击中经常用到?()
556.以下哪种工具能从网络上检测出网络监听软件()
557.以下哪种攻击可能导致某些系统在重组IP分片的过程中宕机或者重新启动?()
558.下面哪部分不属于入侵的过程?()
559.以下对木马阐述不正确的是()。
560.由于攻击者可以借助某种手段,避开DBMS以及应用程序而直接进入系统访问
数据,我们通常采取以下哪种方式来防范?()
561.在大多数情况下,病毒侵入计算机系统以后,()。
562.在确定威胁的可能性时,可以不考虑以下哪项?()
563.在以下人为的恶意攻击行为中,属于主动攻击的是()。
564.下面哪一种攻击方式最常用于破解口 令?()
565.针对DNS服务器发起的查询DoS攻击,属于下列哪种攻击类型?()
566.下列哪项不是安全编码中输入验证的控制项?()
567.以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?()
568.以下哪种方法是防止便携式计算机机密信息泄露的最有效方法?()
569.以下哪种攻击属于DDoS类攻击?()
570.URL访问控制不当不包括()
571.Web应用的认证与会话处理不当,可能被攻击者利用来伪装其他用户身份。强认证手段不包括如下哪种?()
572.Web应用漏洞按类别进行排名,由多到少正确的顺序为?()
573.从技术角度,以下不是漏洞来源的是()
574.()即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。
575.有关密码学分支的定义,下列说法中错误的是()
576.与RSA(Rivest,Shamir,Adleman)算法相比,DDS(Digital Signature Standard)不包括()
577.以下哪项是数据库加密方法中的库外加密的缺点?()
578.以下哪项数据中涉及安全保密的最主要问题?()
579.以下哪一个最好的描述了数字证书?()
580.TCP SYN Flood网络攻击时利用了TCP建立连接过程需要()次握手的特点而完成对目标进行攻击的。
581.两高司法解释规定,利用信息网络诽谤他人,同一诽谤信息实际被点击、浏览次数达到___次以上,或者被转发次数达到___次以上的,应当认定为刑法第246条第1款规定的“情节严重”,可构成诽谤罪( C )
582.以下哪个标准不是信息安全管理体系标准?( D )
583.关于风险处置的方式,下列哪项是不正确的:( C )
584.此前的2013年8月25日,国家域名解析节点受到拒绝服务攻击,影响了以.CN为根域名的部分网站的正常访问。这是国家域名遭遇的近年最大网络攻击事件。如果犯罪主体都是年满16周岁具有刑事责任能力的自然人,可构成破坏计算机信息系统罪。应判处___年以上。( B )
585.风险评估应贯穿于信息系统生命周期的各阶段中。信息系统生命周期各阶段中涉及的风险评估的原则和方法是一致的,但由于各阶段实施的内容、对象、安全需求不同,使得风险评估的对象、目的、要求等各方面也有所不同。
586.等级保护《管理办法》规定____信息系统应当选择使用我国自主研发的信息安全产品。信息安全产品是信息系统安全的重要基础,信息安全产品的使用和管理是国家信息安全等级保护制度的重要组成部分,尤其是进入到基础信息网络和重要信息系统中的信息安全产品将直接影响信息系统安全,甚至危及国家安全、社会稳定。因此,各单位、各部门应在满足使用要求的前提下,优先选择国产品。( D )
587.部、省、市三级公安机关网络安全保卫部门依据《公安机关信息安全等级保护检查工作规范(试行)》(公信字[2008]736号),定期对备案单位等级保护工作开展和实施情况进行监督检查。____对第三级信息系统的运营使用单位信息安全等级保护工作检查一次( D )
588.“云安全(Cloud Security)”计划是网络时代信息安全的最新体现,它融合了_____、_____、______行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,传送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。以下哪项不正确( A )
589.根据系统重要性以及安全事件对系统可用性、完整性、保密性的影响程度,安全事件可分为:( A )
590.若需要配置iptables防火墙使内网用户通过NAT方式共享上网,可以在()中添加MASQUERADE规则
591.单位有一台对外提供WWW服务的主机,为了防止外部对它的攻击,现在想要设置防火墙,使它只接受外部的WWW访问,其它的外部连接一律拒绝,可能的设置步骤包括:
592. 请在下列选项中找出正确的设置步骤组合()
593.Linux下,last读取的日志文件是 ( B )
594.以下是admin的sha1加密密文的事:( B )
595.以下不属于TCP协议栈的安全缺陷的是( D )
596.不属于Snort工作模式的是( C )
597.在windows 2003 搭建iis6的默认系统环境中,以下哪种不能执行脚本权限()
598.以下哪个不是属于web应用的漏洞?()
599.针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是:( C )
601.Apache中,用于生成AuthUserFile文件的命令是 ( A )
602.以下日志条目是取自Linux的一条su错误日志信息:Mar 22 11:11:34 abc PAM_pwdb[999]:authentication failure;cross(uid=500)->root for su service,这条命令应该是被存储在哪个日志文件中? ( D )
603.Solaris下的口令策略文件是( A )
604.在linux系统下,find / -type f \( -perm -4000 \) | xargs ls –a命令的作用是 ( A )
605.如果攻击者能过实施对MySQL的SQL注入攻击,可利用其自身存在的函数或语句,有哪些不是危险的攻击利用方法( D )
606.以下关于HTTP的返回状态哪种说法是不正确的?( )
607.下图所示,神器mimikatz是直接读取哪个进程来解密hash LM加密的windows登陆密码是( )
winlogin.exe
608.根据sniffer的抓包,请依据下图分析最有可能是什么攻击行为?()
609.下图最有可能使用了google hacl的哪种方式搜索?( )
610.如下图所示,终端服务器超出了最大允许连接数,可以通过什么命令来强行登陆?
611.在Win2003下netstat的哪个参数可以看到打开该端口的PID:()
612.下面对于Windows注册表的说法,错误的是:()
613.在Unix类系统下,将TCPDUMP抓到的数据写到文件中,可以使用()命令查看该文件内容:
614.在unix系统中,下面哪条命令可以列出系统中所有的suid程序? ()
615.下面不属于端口扫描技术的是()
616.下列恶意代码传播最快的是()
617.一般的无线局域网属于哪种类型的网络()
618.最危险的无线加密设置方式为()
619.Radius在进行AAA认证和计费的时候缺省使用传输层什么协议和端口号()?
620.地址解析协议ARP的作用是()
621.在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?()
622.SQL SERVER的默认的具有DBA权限的账号是什么?()
623.口令一般面临哪些安全风险()
624.在cisco网络设备中,以下命令都可以对口令进行加密,其中最安全的是:()
625.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? ()
626.下列描述中,哪个适合于基于异常检查的IDS()
627.下面哪一个情景属于授权(Authorization)()?
628.与另一台机器建立IPC$匿名空会话连接的命令是()
629.下面不属于木马伪装手段的是()
630.关于smurf攻击,描述不正确的是下面哪一项?()
631.以下哪项不属于防止口令猜测的措施? ()
632.能够提供机密性的IPSec技术是()。
633.在做恶意代码分析时,通常使用什么工具监测恶意代码的注册表操作()
634.下列哪一种攻击方式采用了IP欺骗原理?()
635.指出在下列名词中,不涉及木马隐藏执行技术的是()。
636.Linux系统中,编辑 /etc/securetty文件,将其中tty1前面增加#注释,然后保存,则可以实现:()
637.为了向某一Linux主机植入sniffer程序而不会被执行ifconfig -a命令发现,下列最合适的隐藏方式是()
638.linux系统中防止系统对ping请求做出回应,正确的命令是: ()
639.下面对于linux系统服务的说法错误的是?()
640.下面不属于木马特征的是()
641.下列攻击中哪些是DDoS的攻击?()
642.在做恶意代码分析时,通常使用什么工具监测恶意代码的注册表操作()
643.某网络遭受到了攻击,经过数据包捕捉分析后发现,网络中收到大量源地址杂乱无章的ICMP echo_reply数据包,导致网络带宽耗尽,据此可以推断可能遭到了下列哪种攻击?()
644.无线网络的拒绝服务攻击模式不包括()
645.下列描述中,哪个适合于基于异常检查的IDS()
646.某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认SSID值,但仍有未授权的客户端接入该无线网络。这是因为()
647.某黑客利用IE浏览器最新的0day漏洞,将恶意代码嵌入正常的Web页面当中,用户访问后会自动下载并运行木马程序,这种攻击方式属于()
648.关于DM5的说法不正确的是()
649.以下不属于防火墙的工作模式 的是()
650.下列关于SQL SERVER数据库安全配置的说法,错误的是()
651.在网络中,若有人非法使用Sniffer软件查看分析网络数据,以下()协议应用的数据不会受到攻击。
652.下列哪种说法是不正确的:D
653.如果您收到邮件向您索要用户名和密码,您会如何办? C
654.在使用社交网络时,您应该注意如下哪项行为: B
655.电力二次系统安全防护的总体原则是:D
656.为什么说披露客户的个人信息并不是好的信息安全实践呢?
657.使用公共无线网络时可能面临通讯数据被窃取的安全风险
658.桂云在财务部工作,一天她在浏览一家社交网站时,好奇的搜索了一下自己的名字,发现有一个人的资料和她几乎全部相同,同姓名、同一家单位、同一个部门,只是邮件地址不同。桂云应该如何办?
659.《网络安全法》中指出,()负责统筹协调网络安全工作和相关监督管理工作。
660.《网络安全法》中规定了网络运营商应当按照网络安全等级保护制度的要求,履行相关安全保护义务,其中网络日志的留存时间不少于()
661.下列有关管理信息大区的说法不正确的是:C
662.Wannacry勒索蠕虫所利用的漏洞是()
663.EternalBlue永恒之蓝漏洞所攻击的端口是()
664.针对Wanna勒索蠕虫的紧急应对修复措施,下列哪一项操作没有效果?()
665.专注于Web安全问题,并定期发布“Web应用十大安全隐患列表”的组织是:C
666.《网络安全法》中规定了关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险至少()进行一次检测评估。
667.《网络安全法》中规定()应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。
668.从互联网下载和安装软件程序有什么危险?D
669.当您连接到单位或外部无线网络时,您应该:D
670.在门口,您看到一名双手都提着物品的陌生人要求您帮忙打开门禁,您会怎么做? D
671.通用的WEB 服务允许在哪个安全区使用:D
672.您应该多久更改一次密码?D
673.如下哪种说法正确?B
674.《网络安全法》中规定,()在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行约谈。
675.网络运营者不履行《网络安全法》第二十一条、第二十五条规定的网络安全保护义务的,()
676.关键信息基础设施的运营者不履行《网络安全法》第三十三条、第三十四条、第三十六条、第三十八条规定的网络安全保护义务的,且拒不改正或者导致危害网络安全等后果的,()
677.详细的错误消息和未处理的异常可能会导致下列哪种软件的安全威胁:D
678.违反《网络安全法》第二十七条规定,受到治安管理处罚的人员,()不得从事网络安全管理和网络运营关键岗位的工作。
679.实现输入安全最简单有效的方法是对输入进行数据安全的验证,在实际开发时采用的输入验证的策略不包括以下哪一项?D
680.SQL注入是黑客对Web数据库进行攻击的常用手段之一,以下不是有效防范方法的是:(A)
681.关于渗透测试,下列哪个说法不恰当(D)
682.网页病毒主要通过以下途径传播(C)
683.以下哪种口令不属于弱口令(D)
684.以下哪项是只有你具有的生物特征信息 ()
685.企业信息安全哪一方面更加重要()
686.发现同事电脑中毒该怎么办()
687.第三方单位人员到单位洽谈业务,期间向您要单位无线网络的账号密码,您应该怎么做()
688.第三方单位员工离场时需要归还 ()
689.社交网站安全防护建议错误的选项是:()
690.微信可能存在的安全隐患是: ()
691.下列哪个选项说法不正确:D
更多问卷 复制此问卷