初赛试题不含答案.docx
《初赛试题不含答案.docx》由会员分享,可在线阅读,更多相关《初赛试题不含答案.docx(26页珍藏版)》请在冰豆网上搜索。
![初赛试题不含答案.docx](https://file1.bdocx.com/fileroot1/2022-10/27/b4a38d39-04de-45a2-972c-bbb389801e19/b4a38d39-04de-45a2-972c-bbb389801e191.gif)
初赛试题不含答案
第二届通信网络安全知识技能竞赛初赛试题
一、单项选择〔共30题,总分15分〕
1、两高司法解释规定,利用信息网络诽谤他人,同一诽谤信息实际被点击、浏览次数到达___次以上,或者被转发次数到达___次以上的,应当认定为刑法第246条第1款规定的“情节严重”,可构成诽谤罪〔〕。
A、100001000
B、50005000
C、5000500
D、10000500
2、关于风险处置的方式,以下哪项是不正确的:
〔〕。
A、风险降低
B、风险接受
C、风险消除
D、风险转移
3、此前的2013年8月25日,国家域名解析节点受到拒绝服务攻击,影响了以为根域名的部分网站的正常访问。
这是国家域名遭遇的近年最大网络攻击事件。
如果犯罪主体都是年满16周岁具有刑事责任能力的自然人,可构成破坏电脑信息系统罪。
应判处〔〕年以上。
A、3
B、5
C、8
D、10
4、根据系统重要性以及安全事件对系统可用性、完整性、保密性的影响程度,安全事件可分为:
〔〕。
A、特别重大、重大、较大和一般四个级别
B、重大、较大和一般三个级别
C、重大、较大、紧急和一般四个级别
D、重大、紧急和一般三个级别
5、《关于贯彻落实电信网络等级保护定级工作的通知》〔信电函[2007]101号〕中内容,以下说法正确的选项是〔〕。
A.基础电信运营企业应当围绕以下范围进行定级:
核心生产单元、非核心生产单元
B.企业各定级对象的定级结果应由集团公司进行审核,并报信息产业部电信网络安全防护专家组评审
C.当专家组评审意见与电信运营企业的意见不能一致时,应尊重专家组意见进行定级报告的相应修订,之后方可进行备案
D.定级备案材料应采用纸质文档将有关材料报送相应电信监管部门,并加盖单位公章
6、电信管理机构应当对通信网络运行单位开展通信网络安全防护工作的情况进行检查,以下检查措施不正确的选项是〔〕。
A.查阅通信网络运行单位的符合性评测报告和风险评估报告
B.对通信网络进行技术性分析和测试
C.查验通信网络运行单位的安全产品招标文件参数及有关设施的使用情况
D.查阅通信网络运行单位有关网络安全防护的文档和工作记录
7、按照《电信网和互联网管理安全等级保护要求》,对于3.1级保护要求规定,针对人员配置方面描述错误的选项是:
〔〕。
A.应配备一定数量的系统管理人员、网络管理人员、安全管理员等
B.应配备专职安全管理员,不可兼任
C.应配备专职安全审计人员
D.关键事务岗位应配备多人共同管理
8、电信网和互联网安全等级保护要求中存储介质的清除或销毁的活动描述不包含以下哪项内容:
〔〕。
A.信息资产转移、暂存和清除
B.识别要清除或销毁的介质
C.存储介质处理
D.存储介质处理过程记录
9、为新办公区域建设服务器机房时,应该采用哪种访问控制安全策略来控制机房的主要入口和第二入口〔假设只有2个入口〕?
〔〕
A.主要入口和第二入口均应采取刷卡或密码锁进行控制
B.主要入口应由保安守卫;第二入口应上锁,且不许任何人进出
C.主要入口应采取刷卡或密码锁进行控制;第二入口应由保安守卫
D.主要入口应采取刷卡或密码锁进行控制;第二入口应上锁,且不许任何人进入
10、网络和业务运营商在网络实际运行之前对其安全等级保护工作的实施情况进行安全检测,确保其到达安全防护要求,这是〔〕阶段的工作内容。
A.安全总体规划阶段
B.安全设计与实施阶段
C.安全运维阶段
D.安全资产终止阶段
11、从电信网和互联网管理安全等级保护第〔〕级开始要求,关键岗位人员离岗须承诺调离后的保密义务后方可离开。
A.1
B.2
C.
D.
12、按照电信网和互联网安全防护体系定级对象的划分,网上营业厅所属网络/系统类型为〔〕。
A.互联网
B.信息服务系统
C.非核心生产单元
D.增值业务网
13、根据《关于贯彻落实电信网络等级保护定级工作的通知》的有关要求,电信运营企业省级公司负责管理的定级对象,由〔〕负责定级备案审核。
A.电信运营企业集团公司
B.电信运营企业各省级公司
C.工业和信息化部
D.各省通信管理局
14、网络单元安全建设管理不包括〔〕。
A.产品采购和使用
B.软件开发
C.安全事件处置
D.安全方案设计
15、以下描述中〔〕不属于定级对象相关应急预案管理的要求。
A.应在统一的安全框架下制定不同事件的应急预案。
B.应急预案应至少包括启动应急预案的条件、应急处理流程、系统恢复流程、事后教育和培训等内容。
C.应从人力、设备、技术和财务等方面确保应急预案的执行有足够的资源保障。
D.应至少每年组织一次对应急预案相关内容的审查和修订。
16、以下日志条目是取自Linux的一条su错误日志信息:
Mar2211:
11:
34abcPAM_pwdb[999]:
authenticationfailure;cross(uid=500)->rootforsuservice,这条命令应该是被存储在哪个日志文件中?
()
A.lastlog
B.wtmp
C.dmesg
D.messages
17、下面哪种无线攻击方式是针对Client,而不是AP〔〕。
A.验证洪水攻击B.取消验证洪水攻击
C.关联洪水攻击D.DNStunnel
18、黑客进行内网渗透“踩点”的时候往往使用扫描器进行局域网存活性扫描,常使用ICMP数据包作为侦测工具。
那么在Windows系统安全加固中,我们可以拒绝接收类型为()的ICMP报文,或者设置注册表HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters中的键值()设置为0。
答案是〔〕。
A.0EnableICMPRedirect
B.8IcmpAttackProtect
C.8EnableICMPRedirect
D.0IcmpAttackProtect
19、WEB站点过滤了脚本文件的上传功能,下面哪种文件命名方式可以成功利用Apache的文件解析漏洞?
〔〕
A..php;.gif
B..jpg%001.php
C..jpg/.php
D..
20、某Windows系统管理员发现系统中出现大量异常网络流量,为了定位到是哪一个进程建立了异常的网络连接,他可以综合使用__命令与SysinternalsSuite中的__命令检验应用程序的完整性。
答案是〔〕。
A.netview
B.netstat
C.netstat
D.netview
21、逆向分析Android程序时首先检查的类是〔〕。
A.Application类
B.主Activity
C.主Service
D.主Receiver类
22、Android中WebView控件导致系统存在远程命令执行漏洞,其影响的版本是〔〕。
A.
B.
C.
D.
23、管理员发现本机上存在多个webshell,之后查看日志信息,发现服务器本身的日志被删除了,所以登录WEB后台,查看后台日志,此时发现后台有被管理员登录的情况,且有很多管理员登录失败的信息,之后有成功登录后并执行了一些操作的情况,下面最有可能是攻击者的攻击手段的是〔〕。
A.利用SQL注入,获取管理员的密码,直接登录后台,上传webshell
B.直接利用SQL注入写入一句话后,上传webshell,获取管理员密码,登录后台
C.利用暴力破解登录后台,上传webshell
D.利用跨站语句,窃取cookie后,利用cookie登录,上传webshell,窃取管理员后台密码登录
24、在很多时候,攻击者攻击了一台服务器后,会留下木马、后门等程序,来到达其能够长久控制服务器的目的,对于到达这个目的的手段,有很多种不同的方法,其中就有在Windows下进行账户的隐藏,而对于管理人员,应该如何准确的判断出系统是否有隐藏账户的存在〔〕。
A.账户隐藏只能在命令行下隐藏账户,所以只需要检查账户管理器上的账户就行
B.账户隐藏可以实现注册表级隐藏,只要新建用户后,将注册表里账户的键值删除,这样在命令行下和注册表下都发现不了账户了,只能在账户管理器下发现
C.账户隐藏可以分为命令行下的隐藏和注册表级的隐藏,对于命令行下的隐藏,可以通过查看账户管理器上的用户来查看
D.以上的判断方法都错
25、一句话木马是攻击者常用的shell语句,攻击者也经常用其在WEB站点中作为隐藏后门,下面的php语句不可以作为后门被隐藏在攻击者站点的是〔〕。
A、
phpprint_r(`$_POST[cmd]`);?
>
B、
phpeval(gzinflate(base64_decode('Sy1LzNFQiQ/wDw6JVk/OTVGP1bQGAA==')));?
>
C、
php$_GET[a]($_REQUEST[cmd]);?
>
D、
phpecho($_POST['cmd']);?
>
26、以下关于的返回状态哪种说法是不正确的?
〔〕。
A.401状态代表访问失败
B.404状态代表文件不存在
C.200状态代表成功访问网页
D.302状态代表继续使用原有地址来响应请求
27、以下图所示,神器mimikatz是直接读取哪个进程来解密hashLM加密的windows登陆密码是〔〕。
A.winlogin.exe
B.
C.
D.
28、请依据以下图sniffer的抓包,分析最有可能是什么攻击行为?
〔〕
A.ARP欺骗
B.暴力破解
C.DDOS攻击
D.DNS域名中毒
29、以下图最有可能使用了googlehack的哪种方式搜索?
〔〕
A.filetype:
doc
B.type:
doc
C.file:
doc
D.inurl:
doc
30、如以下图所示,终端服务器超出了最大允许连接数,可以通过什么命令来强行登陆?
〔〕
A. mstsc/f:
IP/console
B. mstsc/v:
IP/console
C. mstsc/w:
IP/console
D. mstsc/h:
IP/console
二、
三、不定项选择〔共50题,总分50分〕
1、风险评估的三个要素〔〕。
A.政策,结构和技术
B.组织,技术和信息
C.硬件,软件和人
D.资产,威胁和脆弱性
2、电信网和互联网中的网络和业务运营商根据所制定的灾难备份及恢复策略应做到以下哪些方面?
〔〕
A.获取硬件、软件、网络、工作时间等方面的相应技术支持能力
B.建立各种完善的操作和制度
C.建立相应的技术支持组织
D.定期对技术人员进行操作技能培训
3、安全风险评估中,应评估的风险要素包括:
〔〕。
A.网络单元资产
B.威胁
C.脆弱性
D.防护措施
E.风险
F.残余风险
4、下面对风险要素及其属性之间的关系描述正确的选项是:
〔〕。
A.资产价值越大则其面临的风险越大
B.风险是由威胁引发的,资产面临的威胁越多则风险越大,并可能演变成安全事件
C.脆弱性是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形成风险
D.安全措施可抵御威胁,降低安全事件的发生的可能性,并减少影响
E.通过风险躲避处理方法,风险可以被消除
F.残余风险应受到密切监视,它可能会在将来诱发新的安全事件
5、容灾等级越高,则()。
A.业务恢复时间越短
B.所需成本越高
C.所需人员越多
D.保护的数据越重要
6、中华人民共和国工业和信息化部