收藏 分销(赏)

湖湘杯全国网络信息安全公开赛常德市预赛题.doc

上传人:天**** 文档编号:3313339 上传时间:2024-07-01 格式:DOC 页数:25 大小:85KB
下载 相关 举报
湖湘杯全国网络信息安全公开赛常德市预赛题.doc_第1页
第1页 / 共25页
湖湘杯全国网络信息安全公开赛常德市预赛题.doc_第2页
第2页 / 共25页
湖湘杯全国网络信息安全公开赛常德市预赛题.doc_第3页
第3页 / 共25页
湖湘杯全国网络信息安全公开赛常德市预赛题.doc_第4页
第4页 / 共25页
湖湘杯全国网络信息安全公开赛常德市预赛题.doc_第5页
第5页 / 共25页
点击查看更多>>
资源描述

1、“湖湘杯”全国网络信息安全公开赛常德市预赛题姓名: 纪晓苗 队名: 大脸队 单位: 湖南文理学院身份证号:362330199308084626一、单选题(80分)1. 内容过滤技术的含义不包括( D )A、过滤互联网请求从而阻止用户浏览不适当的内容或站点B、过滤流入的内容从而阻止潜在的攻击进入用户的网络系统C、过滤流出的内容从而阻止敏感数据的泄漏 D、过滤用户的输入从而阻止用户传播非法内容2. 会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是( D )A、黑名单B、白名单C、实时黑名单D、分布式适应性黑名单3. 在每天下午5点使用计算机结束时断开终端的连接属于( A )A、外部

2、终端的物理安全B、通信线的物理安全C、窃听数据D、网络地址欺骗4. SQL 杀手蠕虫病毒发作的特征是什么?( A )A、大量消耗网络带宽B、攻击个人PC终端C、破坏PC游戏程序D、攻击手机网络5. 语义攻击利用的是( A)A、信息内容的含义B、病毒对软件攻击C、黑客对系统攻击D、黑客和病毒的攻击6. 关于80年代Mirros 蠕虫危害的描述,哪句话是错误的( B)A、该蠕虫利用Unix系统上的漏洞传播B、窃取用户的机密信息,破坏计算机数据文件 C、占用了大量的计算机处理器的时间,导致拒绝服务D、大量的流量堵塞了网络,导致网络瘫痪7. 以下关于DOS攻击的描述,哪句话是正确的?( C )A、不需

3、要侵入受攻击的系统B、以窃取目标系统上的机密信息为目的 C、导致目标系统无法处理正常用户的请求 D、如果目标系统没有漏洞,远程攻击就不可能成功8.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C )A、安装防火墙B、安装入侵检测系统C、给系统安装最新的补丁D、安装防病毒软件9. 下面哪个功能属于操作系统中的安全功能?( C )A、控制用户的作业排序和运行B、实现主机和外设的并行处理以及异常情况的处理C、保护系统程序和作业,禁止不合要求的对程序和数据的访问D、对计算机用户访问系统和资源的情况进行记录10. Windows NT提供的分布式安全环境又被称

4、为( A)A、域B、工作组C、对等网D、安全网11. 下面哪一个情景属于身份验证“Authentication”过程?( A )A、用户依照系统提示输入用户名和口令 B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容 D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中12. 传入我国的第一例计算机病毒是?( B )A、大麻病毒B、小球病毒C、1575病毒D、米开朗基罗病毒13. Code Re

5、d爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题? ( C )A、微软公司软件的设计阶段的失误B、微软公司软件的实现阶段的失误C、系统管理员维护阶段的失误D、最终用户使用阶段的失误14. 假设使用一种加密算法,它的加密方法很简单,将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A )A、对称加密技术B、分组密码技术 C、公钥加密技术D、单向函数密码技术15. A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向

6、B方发送数字签名M,对信息M加密为:M= KB公开(KA秘密(M)。B方收到密文的解密方案是(C )A、KB公开(KA秘密(M)B、KA公开(KA公开(M)C、KA公开(KB秘密(M)D、KB秘密(KA秘密(M)16. PKI的主要组成不包括( B )A、证书授权CAB、SSLC、注册授权RAD、证书存储库CR17. SSL产生会话密钥的方式是( C )A、从密钥管理数据库中请求获得 B、每一台客户机分配一个密钥的方式 C、随机由客户机产生并加密后通知服务器 D、由服务器产生并分配给客户机18. 属于Web中使用的安全协议( C )A、PEM、SSLB、S-HTTP、S/MIME C、SSL、

7、S-HTTPD、S/MIME、SSL19. 传输层保护的网络采用的主要技术是建立在 A 基础上的( A )A. 可靠的传输服务,安全套接字层SSL协议 B. 不可靠的传输服务,S-HTTP协议 C. 可靠的传输服务,S-HTTP协议 D. 不可靠的传输服务,安全套接字层SSL协议20. 通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。(A )A、Access VPNB、Intranet VPNC、Extranet VPND、Internet VPN21. L2TP隧道在两端的VPN服务器之间采用 来验证对方的身份。( A )A、口令握手协议CHAPB、SSLC

8、、KerberosD、数字证书22. 设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于 。( B)A、2128B、264C、232D、225623. Bell-LaPadula模型的出发点是维护系统的 ,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。( C )A、保密性 可用性B、可用性 保密性 C、保密性 完整性D、完整性 保密性24. 口令破解的最好方法是( B )A、暴力破解B、组合破

9、解C、字典攻击D、生日攻击25. 杂凑码最好的攻击方式是( D )A、穷举攻击B、中途相遇C、字典攻击D、生日攻击26. 不属于安全策略所涉及的方面是( C )A、访问控制策略B、物理安全策略C、防火墙策略D、信息加密策略27. 目前,用于企业内部自建VPN的主要技术有两种IPSec VPN和( B ) A、SLL VPN B、SSL VPN C、IPSL VPN D、LAN VPN28. 一般地,可以从三个层次实施恶意代码的防范,分别为:网络边界防护、集群服务器/邮件系统防护、(B ) A、文件病毒防护B、主机病毒防护C、文件木马防护D、主机木马防护29. 能够隐藏内部网络IP地址的技术是(

10、 C )A、防火墙B、VPNC、代理服务D、入侵检测系统30. 关于网关杀毒的主要实现方式下列说法中不正确的是( D )A、基于代理服务器的方式B、基于防火墙协议还原的方式C、基于邮件服务器的方式D、基于解析服务器的方式31. 目前主要有两种不同的PKI开发模式,分别是( A )A、面向产品的开发模式和面向服务的开发模式B、面向产品的开发模式和面向技术的开发模式C、面向技术的开发模式和面向服务的开发模式D、面向企业的开发模式和面向服务的开发模式32. 数据安全的目的是实现数据的机密性、( C )、可控性、不可否认性,并进行数据备份和恢复。A、唯一性B、不可替代性C、完整性D、可确认性33. 方

11、在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。(D )A、保密服务B、数据完整性服务 C、数据源点服务D、禁止否认服务34. 鉴别交换机制是以 方式来确认实体身份的机制。( A)A、交换信息B、口令C、密码技术D、实体特征35. 以下不会帮助减少收到的垃圾邮件数量的是( C )A、使用垃圾邮件筛选器帮助阻止垃圾邮件B、共享电子邮件地址或即时消息地址时应小心谨慎C、安装入侵检测软件 D、收到垃圾邮件后向有关部门举报36. 下列技术不能使网页被篡改后能够自动恢复的是(A )A、限制管理员的权限B、轮询检测C、事件触发技术D、核心内嵌技术37.使网络服务器中充斥着大量要求回复的信

12、息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?( A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用 38. 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是 防火墙的特点。( C )A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型39. 不需要经常维护的垃圾邮件过滤技术是(B ) A、指纹识别技术、B、简单DNS测试C、黑名单技术D、关键字过滤40. 下面技术中不能防止网络钓鱼攻击的是( C)A、在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题B、利用数字证书(如 USB KEY)进行登录 C、根据互联网内容分级联盟(ICR

13、A)提供的内容分级标准对网站内容进行分级D、安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识41. 防火墙是 在网络环境中的应用。( B)A、字符串匹配B、访问控制技术C、入侵检测技术D、防病毒技术42. 防火墙提供的接入模式不包括( D )A、网关模式B、透明模式C、混合模式 D、旁路接入模式43. 通过添加规则,允许通往192.168.0.2的SSH连接通过防火墙的iptables指令是( C )A、iptables -F INPUT -d 192.168.0.2 -p tcp-dport 22 -j ACCEPT B、iptables -A INPUT -d 192.168.0.

14、2 -p tcp-dport 23 -j ACCEPT C、iptables -A FORWARD -d 192.168.0.2 -p tcp-dport22 -j ACCEPT D、iptables -A FORWARD -d 192.168.0.2 -p tcp-dport 23 -j ACCEPT44. 关于包过滤防火墙说法错误的是( C )A、包过滤防火墙通常根据数据包源地址、目的地址、端口号和协议类型等标志设置访问控制列表实施对数据包的过滤B、包过滤防火墙不检查OSI网络参考模型中网络层以上的数据因此可以很快地执行C、包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击D、由于要求逻辑

15、的一致性、封堵端口的有效性和规则集的正确性,给过滤规则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出现错误45. 关于应用代理网关防火墙说法正确的是( B)A、基于软件的应用代理网关工作在OSI网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略B、一种服务需要一种代理模块,扩展服务较难C、和包过滤防火墙相比,应用代理网关防火墙的处理速度更快D、不支持对用户身份进行高级认证机制,一般只能依据包头信息,因此很容易受到“地址欺骗型”攻击46. 关于NAT说法错误的是( D )A、NAT允许一个机构专用Intranet中的主机透明地连接到公共域中的主机,无需内部主机拥有注

16、册的(已经越采越缺乏的)全局互联网地址B、静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址C、动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用D、动态NAT又叫做网络地址端口转换NAPT47. 从系统结构上来看,入侵检测系统可以不包括( C )A、数据源 B、分析引擎 C、审计 D、响应48. 基于网络的入侵检测系统的信息源是( D)A、系统的审计日志B、系统的行为数据C、应用程序的事务日志文件D、网络中的数据包49. 误

17、用入侵检测技术的核心问题是 的建立以及后期的维护和更新。( C )A、异常模型B、规则集处理引擎C、网络攻击特征库D、审计日志50. 通用入侵检测框架(CIDF)模型中, 的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。( A )A、事件产生器 B、事件分析器 C、事件数据库 D、响应单元51. 下面关于响应的说法正确的是( D )A、主动响应和被动响应是相互对立的,不能同时采用B、被动响应是入侵检测系统中的唯一响应方式C、入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口D、主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问题52下面

18、说法错误的是( C )A、由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击B、基于主机的入侵检测可以运行在交换网络中C、基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描D、基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护53. 使用漏洞库匹配的扫描方法能发现( B)A、未知的漏洞B、已知的漏洞C、自行设计的软件中的漏洞D、所有漏洞54. 下面 不可能存在于基于网络的漏洞扫描器中。( D)A、漏洞数据库模块B、扫描引擎模块C、当前活动的扫描知识库模块D、

19、阻断规则设置模块55. 关于网闸的工作原理,下面说法错误的是( C)A、切断网络之间的通用协议连接B、将数据包进行分解或重组为静态数据,对静态数据进行安全审查,包括网络协议检查和代码扫描等C、网闸工作在OSI模型的二层以上D、任何时刻,网闸两端的网络之间不存在物理连接56. 某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为( C )A、文件型病毒B、宏病毒C、网络蠕虫病毒D、特洛伊木马病毒57. 采用“进程注入”可以( D )A、隐藏进

20、程B、隐藏网络端口C、以其他程序的名义连接网络D、以上都正确58. 下列关于启发式病毒扫描技术的描述中错误的是( C )A、启发式病毒扫描技术是基于人工智能领域的启发式搜索技术B、启发式病毒扫描技术不依赖于特征代码来识别计算机病毒C、启发式病毒扫描技术不会产生误报,但可能会产生漏报D、启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒59. 不能防止计算机感染病毒的措施是( A )A、定时备份重要文件B、经常更新操作系统C、除非确切知道附件内容,否则不要打开电子邮件附件D、重要部门的计算机尽量专机专用与外界隔绝60. 下列不属于垃圾邮件过滤技术的是( A ) A、软件模拟技术B、贝叶

21、斯过滤技术C、关键字过滤技术D、黑名单技术 61. 防止静态信息被非授权访问和防止动态信息被截取解密是( D )A、数据完整性B、数据可用性C、数据可靠性D、数据保密性62对网络层数据包进行过滤和控制的信息安全技术机制是(D )A、防火墙 B、IDS C、Sniffer D、IPSec63. 下列不属于网络蠕虫病毒的是( C )A、冲击波 B、SQLSLAMMER C、CIH D、振荡波64. 对远程访问型VPN来说, 产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。( A )A、IPSec VPNB、SSL VPNC、MPLS VPND、L2TP VPN65. 公钥密码基础

22、设施PKI解决了信息系统中的 问题。( A)A、身份信任B、权限管理C、安全审计D、加密66. 下列关于信息安全策略维护的说法,错误的是( B )A、安全策略的维护应当由专门的部门完成B、安全策略制定完成并发布之后,不需要再对其进行修改 C、应当定期对安全策略进行审查和修订D、维护工作应当周期性进行67. 链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是(C )A、比特流 B、IP数据包 C、数据帧 D、应用数据68.IPSec协议工作在 层次。( B)A、数据链路层 B、网络层 C、应用层 D、传输层69.IPSec协议中涉及到密钥管理的重要协议是( A

23、)A、IKE B、AH C、ESP D、SSL70. 入侵检测技术可以分为误用检测和 两大类。( C )A、病毒检测B、详细检测C、异常检测D、漏洞检测71. 不属于必需的灾前预防性措施。( D )A、防火设施B、数据备份C、配置冗余设备D、不间断电源,至少应给服务器等关键设备配备72. 关于防火墙和VPN的使用,下面说法不正确的是( C)A、配置VPN网关防火墙的一种方法是把它们并行放置,两者独立B、配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧C、配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧D、配置VPN网关防火墙

24、的一种方法是把它们并行放置,两者要互相依赖73. 是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。( C )A、SET B、DDN C、VPN D、PKIX74. 是最常用的公钥密码算法。( A )A、RSAB、DSAC、椭圆曲线D、量子密码75. PKI的主要理论基础是( B )A、对称密码算法B、公钥密码算法C、量子密码D、摘要算法76. 双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的 属性。( B )A、保密性 B、可用性 C、完整性 D、真实性77. 我国正式公布了电子签名法数字签名机制用于实

25、现 需求。( A )A、抗否认 B、保密性 C、完整性 D、可用性78. 手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。( B )A、定期备份B、异地备份C、人工备份D、本地备份 79. 保障UNIX/Linux系统帐号安全最为关键的措施是( A )A、文件/etc/passwd和/etc/group必须有写保护 B、删除/etc/passwd、/etc/group C、设置足够强度的帐号密码 D、使用shadow密码80.相对于现有杀毒软件在终端系统中提供保护不同, 在内外网络边界处提供更加主动和积极的病毒保护。( B)A、防火墙 B、病毒网关 C、IPS D、

26、IDS二、多选题(20分)1.下面关于防火墙的维护和策略制定说法正确的是( ABCD )A、所有防火墙管理功能应该发生在使用了强认证和加密的安全链路上B、Web界面可以通过SSL加密用户和密码,非Web的图形界面如果既没有内部加密,也没有SSL,可以使用隧道解决方案,如SSH C、对防火墙策略进行验证的最简单的方法是,获得防火墙配置的拷贝,然后把这些拷贝和根据已定义的策略产生的期望配置进行比较 D、对防火墙策略进行验证的另一种方式通过使用软件对防火墙配置进行实际测试2. 关于入侵检测和入侵检测系统,下述正确的选项是( ABCD)A、入侵检测收集信息应在网络的不同关键点进行B、入侵检测的信息分析

27、具有实时性 C、基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高D、分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为3. 网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在( BD )A、关键服务器主机B、网络交换机的监听端口C、内网和外网的边界D 桌面系统4. 主机型漏洞扫描器可能具备的功能有( ABCDE )A、重要资料锁定,利用安全的校验和机制来监控重要的主机资料或程序的完整性B、弱口令检查,采用结合系统信息、字典和词汇组合等的规则来检查弱口令C、系统日志和文本文件分析,针对系统日志档案,如UNIX的sysl

28、ogs及NT的事件日志(EventLog),以及其他文本文件的内容做分析D、动态报警,当遇到违反扫描策略或发现已知安全漏洞时提供及时的告警,告警可以采取多种方式,可以是声音、弹出窗口、电子邮件甚至手机短信等E、分析报告,产生分析报告,并告诉管理员如何弥补漏洞5. 下面技术为基于源的内容过滤技术的是( BCD)A、内容分级审查B、DNS过滤C、IP包过滤D、URL过滤E、关键字过滤技术6. 随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题,由于交换机不支持共享媒质的模式传统的采用一个嗅探器(sniffer)来监听整个子网的办法不再可行。可选择解决的办法有( ABCD )A、使

29、用交换机的核心芯片上的一个调试的端口B、把入侵检测系统放在交换机内部或防火墙等数据流的关键入口、出口处C、采用分接器(tap)D、使用以透明网桥模式接入的入侵检测系统7. 主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择的措施可以归入的类别有( ABC)A、针对入侵者采取措施B、修正系统C、收集更详细的信息D、入侵追踪8. 防火墙通常阻止的数据包包括( ABDE )A、来自未授权的源地址且目的地址为防火墙地址的所有入站数据包(除Email传递等特殊用处的端口外)B、源地址是内部网络地址的所有入站数据包C、所有ICMP类型的入站数据包D、来自未授权的源地址,包含SNMP的

30、所有入站数据包E、包含源路由的所有入站和出站数据包9. 下面对于x-scan扫描器的说法,正确的有( AC )A、可以进行端口扫描B、含有攻击模块,可以针对识别到的漏洞自动发起攻击C、对于一些已知的CGI和RPC漏洞,x-scan给出了相应的漏洞描述以及已有的通过此漏洞进行攻击的工具D、需要网络中每个主机的管理员权限10. Windows系统登录流程中使用的系统安全模块有( ABC)A、安全帐号管理(SecurityAccountManager,简称SAM)模块B、Windows系统的注册(WinLogon)模块C、本地安全认证(10calSecurityAuthority,简称LSA)模块D、安全引用监控器模块25

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服