2023年11月28日发(作者:)

2020年网络信息安全应用能力竞赛(模拟08

您的姓名: [填空题] *

_________________________________

1. Windows系统下对用户管理错误的是() [单选题] *

A.根据不同需求建立不同用户

B.强制用户使用强口令

C.定期更改用户口令

D.采用Administrator用户进行日常维护管理(正确答案)

2. 下面对后门特征和行为的描述正确的是() [单选题] *

A.为计算机系统秘密开启访问入口的程序(正确答案)

B.大量占用计算机的系统资源,造成计算机瘫痪

C.对互联网的目标主机进行攻击

D.寻找电子邮件的地址进行发送垃圾邮件

3. 数据加密标准DES采用的密码类型是()。 [单选题] *

A.序列密码

B.分组密码(正确答案)

C.散列码

D.随机码

4. windows操作系统的()模式下,病毒难以发作和传播 [单选题] *

A.安全(正确答案)

B.网络

C.离线

D.命令

5. 无法应对心脏出血的选项是() [单选题] *

A.发布和更新程序补丁

B.更新失效的 X.509 安全证书

C.更换泄漏的密钥

D.重新开发网站(正确答案)

6. 关于ARP攻击,以下说法正确的是() [单选题] *

A.通过污染目标主机ARP缓存使其无法正常联网。(正确答案)

B.攻击者可以通过路由器,攻击其它网段内的主机。

C.攻击者通过伪造ARP请求实现ARP欺骗。

D.若局域网内一台主机感染了ARP木马,则此主机将无法正常联网,而其它主机的

网络状态不受影响。

7. 下列情形中,不构成侵权的是() [单选题] *

A.未经他人同意擅自在网络上公布他人隐私

B.下载网络小说供离线阅读(正确答案)

C.伪造、篡改个人信息

D.非法侵入他人电脑窃取资料

8. 摆渡攻击通常不会用以下哪个途径来窃取资料() [单选题] *

A.摄像头(正确答案)

B.U

C.移动硬盘

D.移动载体

9. 使用漏洞库匹配的扫描方法,能发现() [单选题] *

A.未知的漏洞

B.已知的漏洞(正确答案)

C.自行设计的软件中的漏洞

D.所有漏洞

10. 为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定

的技术标准建设互联网电子邮件服务系统,电子邮件服务器()匿名转发功能。

[单选题] *

A.使用

B.开启

C.关闭(正确答案)

11. 在给用户授权时,应当遵循()原则。 [单选题] *

A.适度

B.分权

C.最小化(正确答案)

D.木桶

12. Struts2是国内外较为流行的容器软件中间件,20173月杭州安恒信息技术

有限公司发现的Apache Struts2 S2-045远程代码执行高危漏洞,影响省部级党政

机关、金融、能源、电信等重要网站。该漏洞产生是由于软件处理HTTP头的()

字段不当导致。 [单选题] *

t-Type(正确答案)

-Agent

r

13. 计算机宏病毒是专门感染Office系列文件的一种恶性病毒,其传播途径中经

常用到的一个文件是() [单选题] *

(正确答案)

14. 国家坚持网络安全与信息化发展并重,遵循()的方针,推进网络基础设施建

设和互联互通,鼓励网络技术创新和应用,支持培养网络安全人才,建立健全网络

安全保障体系,提高网络安全保护能力。 [单选题] *

A. 积极利用、科学发展、依法管理、确保安全(正确答案)

B. 同步规划、同步建设、同步使用

C. 网络实名制

D. 网络安全等级保护制度

15. 根据《中华人民共和国刑法》第二百八十五条规定,非法侵入计算机信息系统

罪,侵犯的客体是指() [单选题] *

A.个人财产

B.公民、法人和其他组织的合法权益

C.社会秩序、公共利益

D.国家重要的计算机信息系统安全(正确答案)

16. 恶意二维码一般出现在() [单选题] *

A.微信 / 微博

17. 网站的安全协议是https时,浏览网站时通讯数据会被()处理。 [单选题]

*

A.口令验证

B.增加访问标记

C.身份验证

D.加密(正确答案)

18. 肉鸡的正确解释是() [单选题] *

A.比较慢的电脑

B.被黑客控制的电脑(正确答案)

C.肉食鸡

D.烤鸡

19. 检索防火墙日志中发现下列语句:

192.168.0.1/scripts/..%255C..%255winnt/system32/?/c+del+c:

,该语句实现的是()操作。" [单选题] *

A.显示目标主机目录

B.显示文件内容

C.删除文件(正确答案)

D.复制文件的同时将该文件改名

20. 在使用苹果公司产品时,为了想获得 root 权限,很多用户采取违反法律的手

段,这个手段通常被称为() [单选题] *

D.越狱(正确答案)

21. 以下关于HTTPS叙述错误的是() [单选题] *

一般使用443端口

必须向全球相关认证组织申请一套证书(正确答案)

不管在客户端和服务器端都会进行加密传输

客户端拿到证书包含服务器端分发的公钥

22. 关于散列函数,叙述不正确的是() [单选题] *

A.散列函数具有单向性

B.输入消息中的任何变动都不会对输出摘要产生影响(正确答案)

C.散列函数具有抗冲突性

D.可以检测消息是否被篡改

23. 设置蜜罐管理员需要注意的问题,以下错误说法的是() [单选题] *

A.涉陷技术

B.病毒攻击(正确答案)

C.隐私

D.责任

24. 以下哪种口令安全性相对最高() [单选题] *

A.1.2345678E7

g

A

bydp00dwz1.(正确答案)

25. 在给用户授权时,应当遵循()原则。 [单选题] *

A.适度

B.分权

C.最小化(正确答案)

D.木桶

26. 数字签名要预先使用单向 Hash 函数进行处理的原因是() [单选题] *

A.多一道处理工序增加签名被破译的难度

B.保证完整性

C.缩短待签名信息的长度(正确答案)

D.保证密文能正确还原成明文

27. 以下哪项操作可能会威胁到智能手机的安全性() [单选题] *

A.越狱

C.安装盗版软件

D.以上都是(正确答案)

28. ()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供

技术支持和协助。 [单选题] *

A. 任何人

B. 网信部门和有关部门

C. 网络运营者(正确答案)

D. 网络使用者

29. 下列软件可用作Linux系统防火墙的是() [单选题] *

es(正确答案)

C.360安全卫士

30. 关于“心脏出血”漏洞的阐述错误的是() [单选题] *

A.通过读取网络服务器内存,攻击者可以访问敏感数据

B.该病毒可使用户心脏出血(正确答案)

C.心脏出血漏洞是“灾难性的”

D.“心脏出血”漏洞的危险性在于,它要比一般的漏洞潜伏得更深

31. 好友的QQ突然发来一个网站链接要求投票,最合理的做法是() [单选题] *

A.因为是其好友信息,直接打开链接投票

B.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常

后,再酌情考虑是否投票(正确答案)

C.不参与任何投票

D.把好友加入黑名单

32. 在公钥密码体系中,可以公开的是() [单选题] *

A.密钥对

B.公钥和加密算法(正确答案)

C.私钥

D.私钥和加密算法

33. 以下对BashShell表述错误的是() [单选题] *

可以没有,但必须得有Shell

Bash是互相独立的程序(正确答案)

是命令行脚本解释器的总称

只是Shell的一种

34. 向有限的空间输入超长的字符串是哪一种攻击手段() [单选题] *

A.拒绝服务

B.网络监听

C.缓冲区溢出(正确答案)

欺骗

35. Linux系统中,比较重要的系统配置文件,一般来说大部分位于()目录下。

[单选题] *

A./etc(正确答案)

B./boot

C./home

D./usr

36. 散列函数有很多散列算法,以下不属于散列算法的是() [单选题] *

-1

5

3

D.3DES(正确答案)

37. 以下属于防范假冒热点攻击的措施是() [单选题] *

A.尽量使用免费 WIFI

B.不要打开 WIFI 的自动连接功能(正确答案)

C.在免费 WIFI 上购物

D.任何时候不使用 WIFI 联网

38. 现代密码系统的安全性取决于() [单选题] *

A.密钥的保护(正确答案)

B.加密算法的保护

C.明文的保护

D.密文的保护

39. DNS服务器的作用是() [单选题] *

A.将域名转换为IP地址(正确答案)

B.为主机动态分配IP地址

C.监测网络内有无攻击行为

D.为网络访问提供日志服务

40. 以下哪一项不属于恶意代码() [单选题] *

A.病毒

B.蠕虫

C.(正确答案)

D.特洛伊木马

41. 以下生物鉴定设备具有最低误报率的是() [单选题] *

A.指纹识别(正确答案)

B.语音识别

C.掌纹识别

D.签名识别

42. 使用数据库时,能够提高安全性的做法是() [单选题] *

A.对所有连接都使用超级管理员帐号

B.将数据服务器存放于本地机房

C.尽可能使用视图实现查询(正确答案)

D.控制数据存储数量

43. 针对操作系统安全漏洞的蠕虫病毒,根治的技术措施是()单选题] * [

A.防火墙隔离

B.安装安全补丁程序(正确答案)

C.专用病毒查杀工具

D.部署网络入侵检测系统

44. Google hacking技术可以实现:() [单选题] *

A.信息泄漏

B.利用错误配置获得主机、网络设备一定级别的权限

C.识别操作系统及应用

D.以上均可(正确答案)

45. 赵某对某办公软件进行解密,并制成光盘在网上销售。赵某应当承担何种法律

责任?() [单选题] *

A.只承担民事责任。

B.只承担民事责任及行政责任。

C.承担民事责任及行政责任的同时,还可能承担刑事责任。(正确答案)

D.或者承担民事责任,或者承担行政责任。

46. 某同学企图用Ping命令来侦测目标主机是否存在,以下说法正确的是()

[单选题] *

命令返回目标主机无响应,目标主机一定未开机

命令返回目标主机响应数据,目标主机一定开着(正确答案)

命令并不能判断目标主机是否开启HTTP服务

命令不能用来判断到目标主机是否存在通路

47. 个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其

个人信息的,有权要求网络运营者()其个人信息。 [单选题] *

A.删除(正确答案)

B.更正

C.保护

D.撤销

48. 下面哪一项最好地描述了风险分析的目的() [单选题] *

A.识别用于保护资产的责任义务和规章制度

B.识别资产以及保护资产所使用的技术控制措施

C.识别资产、脆弱性并计算潜在的风险(正确答案)

D.识别同责任义务有直接关系的威胁

49. 防火墙的部署()。 [单选题] *

A.只需要在与Internet相连接的出入口设置

B.在需要保护的局域网络的所有出入口设置(正确答案)

C.需要在出入口和网段之间进行部署

D.在无线网与有线网络连接的入口处设置

50. 只备份上次备份以后有变化的数据,属于数据备份类型的()单选题] * [

A.完全备份

B.增量备份(正确答案)

C.拆分备份

D.按需备份