2023年11月28日发(作者:)
2020年网络信息安全应用能力竞赛模拟
1. Windows系统下对用户管理错误的是()
A.根据不同需求建立不同用户
B.强制用户使用强口令
C.定期更改用户口令
D.采用Administrator用户进行日常维护管理(正确答案)
2. 下面对后门特征和行为的描述正确的是()
A.为计算机系统秘密开启访问入口的程序(正确答案)
B.大量占用计算机的系统资源,造成计算机瘫痪
C.对互联网的目标主机进行攻击
D.寻找电子邮件的地址进行发送垃圾邮件
3. 数据加密标准DES采用的密码类型是()。
A.序列密码
B.分组密码(正确答案)
C.散列码
D.随机码
4. 在windows操作系统的()模式下,病毒难以发作和传播
A.安全(正确答案)
B.网络
C.离线
D.命令
5. 无法应对心脏出血的选项是()
A.发布和更新程序补丁
B.更新失效的 X.509 安全证书
C.更换泄漏的密钥
D.重新开发网站(正确答案)
6. 关于ARP攻击,以下说法正确的是()
A.通过污染目标主机ARP缓存使其无法正常联网。(正确答案)
B.攻击者可以通过路由器,攻击其它网段内的主机。
C.攻击者通过伪造ARP请求实现ARP欺骗。
D.若局域网内一台主机感染了ARP木马,则此主机将无法正常联网,而其它主
机的网络状态不受影响。
7. 下列情形中,不构成侵权的是()
A.未经他人同意擅自在网络上公布他人隐私
B.下载网络小说供离线阅读(正确答案)
C.伪造、篡改个人信息
D.非法侵入他人电脑窃取资料
8. 摆渡攻击通常不会用以下哪个途径来窃取资料()
A.摄像头(正确答案)
B.U盘
C.移动硬盘
D.移动载体
9. 使用漏洞库匹配的扫描方法,能发现()
A.未知的漏洞
B.已知的漏洞(正确答案)
C.自行设计的软件中的漏洞
D.所有漏洞
10. 为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部
制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器()匿名转发功
能。
A.使用
B.开启
C.关闭(正确答案)
11. 在给用户授权时,应当遵循()原则。
A.适度
B.分权
C.最小化(正确答案)
D.木桶
12. Struts2是国内外较为流行的容器软件中间件,2017年3月杭州安恒信息
技术有限公司发现的Apache Struts2 S2-045远程代码执行高危漏洞,影响省部级
党政机关、金融、能源、电信等重要网站。该漏洞产生是由于软件处理HTTP头的
()字段不当导致。
t-Type(正确答案)
-Agent
r
13. 计算机宏病毒是专门感染Office系列文件的一种恶性病毒,其传播途径
中经常用到的一个文件是()
(正确答案)
14. 国家坚持网络安全与信息化发展并重,遵循()的方针,推进网络基础设
施建设和互联互通,鼓励网络技术创新和应用,支持培养网络安全人才,建立健全
网络安全保障体系,提高网络安全保护能力。
A. 积极利用、科学发展、依法管理、确保安全(正确答案)
B. 同步规划、同步建设、同步使用
C. 网络实名制
D. 网络安全等级保护制度
15. 根据《中华人民共和国刑法》第二百八十五条规定,非法侵入计算机信息
系统罪,侵犯的客体是指()
B.公民、法人和其他组织的合法权益
C.社会秩序、公共利益
D.国家重要的计算机信息系统安全(正确答案)
16. 恶意二维码一般出现在()
A.微信 / 微博
C.论坛
D.以上全部(正确答案)
17. 网站的安全协议是https时,浏览网站时通讯数据会被()处理。
A.口令验证
B.增加访问标记
C.身份验证
D.加密(正确答案)
18. 肉鸡的正确解释是()
A.比较慢的电脑
B.被黑客控制的电脑(正确答案)
C.肉食鸡
D.烤鸡
19. 检索防火墙日志中发现下列语句:
192.168.0.1/scripts/..%255C..%255winnt/system32/?/c+del+c:
,该语句实现的是()操作。"
A.显示目标主机目录
B.显示文件内容
B.开源
C.免费
D.越狱(正确答案)
21. 以下关于HTTPS叙述错误的是()
一般使用443端口
必须向全球相关认证组织申请一套证书(正确答案)
不管在客户端和服务器端都会进行加密传输
客户端拿到证书包含服务器端分发的公钥
22. 关于散列函数,叙述不正确的是()
A.散列函数具有单向性
B.输入消息中的任何变动都不会对输出摘要产生影响(正确答案)
C.散列函数具有抗冲突性
D.可以检测消息是否被篡改
23. 设置蜜罐管理员需要注意的问题,以下错误说法的是()
A.涉陷技术
B.病毒攻击(正确答案)
C.隐私
D.责任
24. 以下哪种口令安全性相对最高()
A.1.2345678E7
g
A
!bydp00dwz1.(正确答案)
25. 在给用户授权时,应当遵循()原则。
A.适度
B.分权
C.最小化(正确答案)
26. 数字签名要预先使用单向 Hash 函数进行处理的原因是()
A.多一道处理工序增加签名被破译的难度
B.保证完整性
C.缩短待签名信息的长度(正确答案)
D.保证密文能正确还原成明文
27. 以下哪项操作可能会威胁到智能手机的安全性()
A.越狱
C.安装盗版软件
D.以上都是(正确答案)
28. ()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动
提供技术支持和协助。
A. 任何人
B. 网信部门和有关部门
C. 网络运营者(正确答案)
D. 网络使用者
29. 下列软件可用作Linux系统防火墙的是()
es(正确答案)
C.360安全卫士
30. 关于“心脏出血”漏洞的阐述错误的是()
A.通过读取网络服务器内存,攻击者可以访问敏感数据
B.该病毒可使用户心脏出血(正确答案)
C.心脏出血漏洞是“灾难性的”
D.“心脏出血”漏洞的危险性在于,它要比一般的漏洞潜伏得更深
31. 好友的QQ突然发来一个网站链接要求投票,最合理的做法是()
B.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异
常后,再酌情考虑是否投票(正确答案)
C.不参与任何投票
D.把好友加入黑名单
32. 在公钥密码体系中,可以公开的是()
A.密钥对
B.公钥和加密算法(正确答案)
C.私钥
D.私钥和加密算法
33. 以下对Bash和Shell表述错误的是()
可以没有,但必须得有Shell
和Bash是互相独立的程序(正确答案)
是命令行脚本解释器的总称
只是Shell的一种
34. 向有限的空间输入超长的字符串是哪一种攻击手段()
A.拒绝服务
B.网络监听
C.缓冲区溢出(正确答案)
欺骗
35. Linux系统中,比较重要的系统配置文件,一般来说大部分位于()目录
下。
A./etc(正确答案)
B./boot
C./home
D./usr
36. 散列函数有很多散列算法,以下不属于散列算法的是()
-1
5
3
D.3DES(正确答案)
37. 以下属于防范假冒热点攻击的措施是()
A.尽量使用免费 WIFI
B.不要打开 WIFI 的自动连接功能(正确答案)
C.在免费 WIFI 上购物
D.任何时候不使用 WIFI 联网
38. 现代密码系统的安全性取决于()
A.密钥的保护(正确答案)
B.加密算法的保护
C.明文的保护
D.密文的保护
39. DNS服务器的作用是()
A.将域名转换为IP地址(正确答案)
B.为主机动态分配IP地址
C.监测网络内有无攻击行为
D.为网络访问提供日志服务
40. 以下哪一项不属于恶意代码()
A.病毒
B.蠕虫
C.宏(正确答案)
D.特洛伊木马
41. 以下生物鉴定设备具有最低误报率的是()
A.指纹识别(正确答案)
B.语音识别
C.掌纹识别
D.签名识别
42. 使用数据库时,能够提高安全性的做法是()
A.对所有连接都使用超级管理员帐号
B.将数据服务器存放于本地机房
C.尽可能使用视图实现查询(正确答案)
D.控制数据存储数量
43. 针对操作系统安全漏洞的蠕虫病毒,根治的技术措施是()
A.防火墙隔离
B.安装安全补丁程序(正确答案)
C.专用病毒查杀工具
D.部署网络入侵检测系统
44. Google hacking技术可以实现:()
A.信息泄漏
B.利用错误配置获得主机、网络设备一定级别的权限
C.识别操作系统及应用
D.以上均可(正确答案)
45. 赵某对某办公软件进行解密,并制成光盘在网上销售。赵某应当承担何种
法律责任?()
A.只承担民事责任。
B.只承担民事责任及行政责任。
C.承担民事责任及行政责任的同时,还可能承担刑事责任。(正确答案)
D.或者承担民事责任,或者承担行政责任。
46. 某同学企图用Ping命令来侦测目标主机是否存在,以下说法正确的是
()
命令返回目标主机无响应,目标主机一定未开机
命令返回目标主机响应数据,目标主机一定开着(正确答案)
命令并不能判断目标主机是否开启HTTP服务
命令不能用来判断到目标主机是否存在通路
47. 个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使
用其个人信息的,有权要求网络运营者()其个人信息。
A.删除(正确答案)
B.更正
C.保护
D.撤销
48. 下面哪一项最好地描述了风险分析的目的()
A.识别用于保护资产的责任义务和规章制度
B.识别资产以及保护资产所使用的技术控制措施
C.识别资产、脆弱性并计算潜在的风险(正确答案)
D.识别同责任义务有直接关系的威胁
49. 防火墙的部署()。
A.只需要在与Internet相连接的出入口设置
B.在需要保护的局域网络的所有出入口设置(正确答案)
C.需要在出入口和网段之间进行部署
D.在无线网与有线网络连接的入口处设置
50. 只备份上次备份以后有变化的数据,属于数据备份类型的()
A.完全备份
B.增量备份(正确答案)


发布评论