2023年11月28日发(作者:)
2020年网络信息安全应用能力竞赛(模拟08)
您的姓名: [填空题] *
_________________________________
1. Windows系统下对用户管理错误的是() [单选题] *
A.根据不同需求建立不同用户
B.强制用户使用强口令
C.定期更改用户口令
D.采用Administrator用户进行日常维护管理(正确答案)
2. 下面对后门特征和行为的描述正确的是() [单选题] *
A.为计算机系统秘密开启访问入口的程序(正确答案)
B.大量占用计算机的系统资源,造成计算机瘫痪
C.对互联网的目标主机进行攻击
D.寻找电子邮件的地址进行发送垃圾邮件
3. 数据加密标准DES采用的密码类型是()。 [单选题] *
A.序列密码
B.分组密码(正确答案)
C.散列码
D.随机码
4. 在windows操作系统的()模式下,病毒难以发作和传播 [单选题] *
A.安全(正确答案)
B.网络
C.离线
D.命令
5. 无法应对心脏出血的选项是() [单选题] *
A.发布和更新程序补丁
B.更新失效的 X.509 安全证书
C.更换泄漏的密钥
D.重新开发网站(正确答案)
6. 关于ARP攻击,以下说法正确的是() [单选题] *
A.通过污染目标主机ARP缓存使其无法正常联网。(正确答案)
B.攻击者可以通过路由器,攻击其它网段内的主机。
C.攻击者通过伪造ARP请求实现ARP欺骗。
D.若局域网内一台主机感染了ARP木马,则此主机将无法正常联网,而其它主机的
网络状态不受影响。
7. 下列情形中,不构成侵权的是() [单选题] *
A.未经他人同意擅自在网络上公布他人隐私
B.下载网络小说供离线阅读(正确答案)
C.伪造、篡改个人信息
D.非法侵入他人电脑窃取资料
8. 摆渡攻击通常不会用以下哪个途径来窃取资料() [单选题] *
A.摄像头(正确答案)
B.U盘
C.移动硬盘
D.移动载体
9. 使用漏洞库匹配的扫描方法,能发现() [单选题] *
A.未知的漏洞
B.已知的漏洞(正确答案)
C.自行设计的软件中的漏洞
D.所有漏洞
10. 为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定
的技术标准建设互联网电子邮件服务系统,电子邮件服务器()匿名转发功能。
[单选题] *
A.使用
B.开启
C.关闭(正确答案)
11. 在给用户授权时,应当遵循()原则。 [单选题] *
A.适度
B.分权
C.最小化(正确答案)
D.木桶
12. Struts2是国内外较为流行的容器软件中间件,2017年3月杭州安恒信息技术
有限公司发现的Apache Struts2 S2-045远程代码执行高危漏洞,影响省部级党政
机关、金融、能源、电信等重要网站。该漏洞产生是由于软件处理HTTP头的()
字段不当导致。 [单选题] *
t-Type(正确答案)
-Agent
r
13. 计算机宏病毒是专门感染Office系列文件的一种恶性病毒,其传播途径中经
常用到的一个文件是() [单选题] *
(正确答案)
14. 国家坚持网络安全与信息化发展并重,遵循()的方针,推进网络基础设施建
设和互联互通,鼓励网络技术创新和应用,支持培养网络安全人才,建立健全网络
安全保障体系,提高网络安全保护能力。 [单选题] *
A. 积极利用、科学发展、依法管理、确保安全(正确答案)
B. 同步规划、同步建设、同步使用
C. 网络实名制
D. 网络安全等级保护制度
15. 根据《中华人民共和国刑法》第二百八十五条规定,非法侵入计算机信息系统
罪,侵犯的客体是指() [单选题] *
A.个人财产
B.公民、法人和其他组织的合法权益
C.社会秩序、公共利益
D.国家重要的计算机信息系统安全(正确答案)
16. 恶意二维码一般出现在() [单选题] *
A.微信 / 微博
17. 网站的安全协议是https时,浏览网站时通讯数据会被()处理。 [单选题]
*
A.口令验证
B.增加访问标记
C.身份验证
D.加密(正确答案)
18. 肉鸡的正确解释是() [单选题] *
A.比较慢的电脑
B.被黑客控制的电脑(正确答案)
C.肉食鸡
D.烤鸡
19. 检索防火墙日志中发现下列语句:
192.168.0.1/scripts/..%255C..%255winnt/system32/?/c+del+c:
,该语句实现的是()操作。" [单选题] *
A.显示目标主机目录
B.显示文件内容
C.删除文件(正确答案)
D.复制文件的同时将该文件改名
20. 在使用苹果公司产品时,为了想获得 root 权限,很多用户采取违反法律的手
段,这个手段通常被称为() [单选题] *
D.越狱(正确答案)
21. 以下关于HTTPS叙述错误的是() [单选题] *
一般使用443端口
必须向全球相关认证组织申请一套证书(正确答案)
不管在客户端和服务器端都会进行加密传输
客户端拿到证书包含服务器端分发的公钥
22. 关于散列函数,叙述不正确的是() [单选题] *
A.散列函数具有单向性
B.输入消息中的任何变动都不会对输出摘要产生影响(正确答案)
C.散列函数具有抗冲突性
D.可以检测消息是否被篡改
23. 设置蜜罐管理员需要注意的问题,以下错误说法的是() [单选题] *
A.涉陷技术
B.病毒攻击(正确答案)
C.隐私
D.责任
24. 以下哪种口令安全性相对最高() [单选题] *
A.1.2345678E7
g
A
!bydp00dwz1.(正确答案)
25. 在给用户授权时,应当遵循()原则。 [单选题] *
A.适度
B.分权
C.最小化(正确答案)
D.木桶
26. 数字签名要预先使用单向 Hash 函数进行处理的原因是() [单选题] *
A.多一道处理工序增加签名被破译的难度
B.保证完整性
C.缩短待签名信息的长度(正确答案)
D.保证密文能正确还原成明文
27. 以下哪项操作可能会威胁到智能手机的安全性() [单选题] *
A.越狱
C.安装盗版软件
D.以上都是(正确答案)
28. ()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供
技术支持和协助。 [单选题] *
A. 任何人
B. 网信部门和有关部门
C. 网络运营者(正确答案)
D. 网络使用者
29. 下列软件可用作Linux系统防火墙的是() [单选题] *
es(正确答案)
C.360安全卫士
30. 关于“心脏出血”漏洞的阐述错误的是() [单选题] *
A.通过读取网络服务器内存,攻击者可以访问敏感数据
B.该病毒可使用户心脏出血(正确答案)
C.心脏出血漏洞是“灾难性的”
D.“心脏出血”漏洞的危险性在于,它要比一般的漏洞潜伏得更深
31. 好友的QQ突然发来一个网站链接要求投票,最合理的做法是() [单选题] *
A.因为是其好友信息,直接打开链接投票
B.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常
后,再酌情考虑是否投票(正确答案)
C.不参与任何投票
D.把好友加入黑名单
32. 在公钥密码体系中,可以公开的是() [单选题] *
A.密钥对
B.公钥和加密算法(正确答案)
C.私钥
D.私钥和加密算法
33. 以下对Bash和Shell表述错误的是() [单选题] *
可以没有,但必须得有Shell
和Bash是互相独立的程序(正确答案)
是命令行脚本解释器的总称
只是Shell的一种
34. 向有限的空间输入超长的字符串是哪一种攻击手段() [单选题] *
A.拒绝服务
B.网络监听
C.缓冲区溢出(正确答案)
欺骗
35. Linux系统中,比较重要的系统配置文件,一般来说大部分位于()目录下。
[单选题] *
A./etc(正确答案)
B./boot
C./home
D./usr
36. 散列函数有很多散列算法,以下不属于散列算法的是() [单选题] *
-1
5
3
D.3DES(正确答案)
37. 以下属于防范假冒热点攻击的措施是() [单选题] *
A.尽量使用免费 WIFI
B.不要打开 WIFI 的自动连接功能(正确答案)
C.在免费 WIFI 上购物
D.任何时候不使用 WIFI 联网
38. 现代密码系统的安全性取决于() [单选题] *
A.密钥的保护(正确答案)
B.加密算法的保护
C.明文的保护
D.密文的保护
39. DNS服务器的作用是() [单选题] *
A.将域名转换为IP地址(正确答案)
B.为主机动态分配IP地址
C.监测网络内有无攻击行为
D.为网络访问提供日志服务
40. 以下哪一项不属于恶意代码() [单选题] *
A.病毒
B.蠕虫
C.宏(正确答案)
D.特洛伊木马
41. 以下生物鉴定设备具有最低误报率的是() [单选题] *
A.指纹识别(正确答案)
B.语音识别
C.掌纹识别
D.签名识别
42. 使用数据库时,能够提高安全性的做法是() [单选题] *
A.对所有连接都使用超级管理员帐号
B.将数据服务器存放于本地机房
C.尽可能使用视图实现查询(正确答案)
D.控制数据存储数量
43. 针对操作系统安全漏洞的蠕虫病毒,根治的技术措施是()单选题] * [
A.防火墙隔离
B.安装安全补丁程序(正确答案)
C.专用病毒查杀工具
D.部署网络入侵检测系统
44. Google hacking技术可以实现:() [单选题] *
A.信息泄漏
B.利用错误配置获得主机、网络设备一定级别的权限
C.识别操作系统及应用
D.以上均可(正确答案)
45. 赵某对某办公软件进行解密,并制成光盘在网上销售。赵某应当承担何种法律
责任?() [单选题] *
A.只承担民事责任。
B.只承担民事责任及行政责任。
C.承担民事责任及行政责任的同时,还可能承担刑事责任。(正确答案)
D.或者承担民事责任,或者承担行政责任。
46. 某同学企图用Ping命令来侦测目标主机是否存在,以下说法正确的是()
[单选题] *
命令返回目标主机无响应,目标主机一定未开机
命令返回目标主机响应数据,目标主机一定开着(正确答案)
命令并不能判断目标主机是否开启HTTP服务
命令不能用来判断到目标主机是否存在通路
47. 个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其
个人信息的,有权要求网络运营者()其个人信息。 [单选题] *
A.删除(正确答案)
B.更正
C.保护
D.撤销
48. 下面哪一项最好地描述了风险分析的目的() [单选题] *
A.识别用于保护资产的责任义务和规章制度
B.识别资产以及保护资产所使用的技术控制措施
C.识别资产、脆弱性并计算潜在的风险(正确答案)
D.识别同责任义务有直接关系的威胁
49. 防火墙的部署()。 [单选题] *
A.只需要在与Internet相连接的出入口设置
B.在需要保护的局域网络的所有出入口设置(正确答案)
C.需要在出入口和网段之间进行部署
D.在无线网与有线网络连接的入口处设置
50. 只备份上次备份以后有变化的数据,属于数据备份类型的()单选题] * [
A.完全备份
B.增量备份(正确答案)
C.拆分备份
D.按需备份


发布评论