湖湘杯全国网络信息安全公开赛常德市预赛题.docx

上传人:b****5 文档编号:6340529 上传时间:2023-01-05 格式:DOCX 页数:17 大小:26.04KB
下载 相关 举报
湖湘杯全国网络信息安全公开赛常德市预赛题.docx_第1页
第1页 / 共17页
湖湘杯全国网络信息安全公开赛常德市预赛题.docx_第2页
第2页 / 共17页
湖湘杯全国网络信息安全公开赛常德市预赛题.docx_第3页
第3页 / 共17页
湖湘杯全国网络信息安全公开赛常德市预赛题.docx_第4页
第4页 / 共17页
湖湘杯全国网络信息安全公开赛常德市预赛题.docx_第5页
第5页 / 共17页
点击查看更多>>
下载资源
资源描述

湖湘杯全国网络信息安全公开赛常德市预赛题.docx

《湖湘杯全国网络信息安全公开赛常德市预赛题.docx》由会员分享,可在线阅读,更多相关《湖湘杯全国网络信息安全公开赛常德市预赛题.docx(17页珍藏版)》请在冰豆网上搜索。

湖湘杯全国网络信息安全公开赛常德市预赛题.docx

湖湘杯全国网络信息安全公开赛常德市预赛题

“湖湘杯”全国网络信息安全公开赛

常德市预赛题

姓名:

纪晓苗队名:

大脸队单位:

湖南文理学院

身份证号:

362330************

一、单选题(80分)

1.内容过滤技术的含义不包括(D)

A、过滤互联网请求从而阻止用户浏览不适当的内容或站点

B、过滤流入的内容从而阻止潜在的攻击进入用户的网络系统

C、过滤流出的内容从而阻止敏感数据的泄漏

D、过滤用户的输入从而阻止用户传播非法内容

2.会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是(D)

A、黑名单

B、白名单

C、实时黑名单

D、分布式适应性黑名单

3.在每天下午5点使用计算机结束时断开终端的连接属于(A)

A、外部终端的物理安全

B、通信线的物理安全

C、窃听数据

D、网络地址欺骗

4.SQL杀手蠕虫病毒发作的特征是什么?

(A)

A、大量消耗网络带宽

B、攻击个人PC终端

C、破坏PC游戏程序

D、攻击手机网络

5.语义攻击利用的是(A)

A、信息内容的含义

B、病毒对软件攻击

C、黑客对系统攻击

D、黑客和病毒的攻击

6.关于80年代Mirros蠕虫危害的描述,哪句话是错误的(B)A、该蠕虫利用Unix系统上的漏洞传播

B、窃取用户的机密信息,破坏计算机数据文件

C、占用了大量的计算机处理器的时间,导致拒绝服务

D、大量的流量堵塞了网络,导致网络瘫痪

7.以下关于DOS攻击的描述,哪句话是正确的?

(C)

A、不需要侵入受攻击的系统

B、以窃取目标系统上的机密信息为目的

C、导致目标系统无法处理正常用户的请求

D、如果目标系统没有漏洞,远程攻击就不可能成功

8.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?

(C)

A、安装防火墙

B、安装入侵检测系统

C、给系统安装最新的补丁

D、安装防病毒软件

9.下面哪个功能属于操作系统中的安全功能?

(C)

A、控制用户的作业排序和运行

B、实现主机和外设的并行处理以及异常情况的处理

C、保护系统程序和作业,禁止不合要求的对程序和数据的访问

D、对计算机用户访问系统和资源的情况进行记录

10.WindowsNT提供的分布式安全环境又被称为(A)

A、域

B、工作组

C、对等网

D、安全网

11.下面哪一个情景属于身份验证“Authentication”过程?

(A)

A、用户依照系统提示输入用户名和口令

B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

12.传入我国的第一例计算机病毒是?

(B)

A、大麻病毒

B、小球病毒

C、1575病毒

D、米开朗基罗病毒

13.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。

针对这一漏洞,微软早在2001年三月就发布了相关的补丁。

如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题?

(C)

A、微软公司软件的设计阶段的失误

B、微软公司软件的实现阶段的失误

C、系统管理员维护阶段的失误

D、最终用户使用阶段的失误

14.假设使用一种加密算法,它的加密方法很简单,将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它

属于(A)

A、对称加密技术

B、分组密码技术

C、公钥加密技术

D、单向函数密码技术

15.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:

M’=KB公开(KA秘密(M))。

B方收到密文的解密方案是(C)

A、KB公开(KA秘密(M’))

B、KA公开(KA公开(M’))

C、KA公开(KB秘密(M’))

D、KB秘密(KA秘密(M’))

16.PKI的主要组成不包括(B)

A、证书授权CA

B、SSL

C、注册授权RA

D、证书存储库CR

17.SSL产生会话密钥的方式是(C)

A、从密钥管理数据库中请求获得

B、每一台客户机分配一个密钥的方式

C、随机由客户机产生并加密后通知服务器

D、由服务器产生并分配给客户机

18.属于Web中使用的安全协议(C)

A、PEM、SSL

B、S-HTTP、S/MIME

C、SSL、S-HTTP

D、S/MIME、SSL

19.传输层保护的网络采用的主要技术是建立在A基础上的(A)

A.可靠的传输服务,安全套接字层SSL协议

B.不可靠的传输服务,S-HTTP协议

C.可靠的传输服务,S-HTTP协议

D.不可靠的传输服务,安全套接字层SSL协议

20.通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。

(A)

A、AccessVPN

B、IntranetVPN

C、ExtranetVPN

D、InternetVPN

21.L2TP隧道在两端的VPN服务器之间采用来验证对方的身份。

(A)

A、口令握手协议CHAP

B、SSL

C、Kerberos

D、数字证书

22.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于。

(B)

A、2128

B、264

C、232

D、2256

23.Bell-LaPadula模型的出发点是维护系统的,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的问题。

它们存在共同的缺点:

直接绑定主体与客体,授权工作困难。

(C)

A、保密性可用性

B、可用性保密性

C、保密性完整性

D、完整性保密性

24.口令破解的最好方法是(B)

A、暴力破解

B、组合破解

C、字典攻击

D、生日攻击

25.杂凑码最好的攻击方式是(D)

A、穷举攻击

B、中途相遇

C、字典攻击

D、生日攻击

26.不属于安全策略所涉及的方面是(C)

A、访问控制策略

B、物理安全策略

C、防火墙策略

D、信息加密策略

27.目前,用于企业内部自建VPN的主要技术有两种——IPSecVPN和(B)

A、SLLVPN

B、SSLVPN

C、IPSLVPN

D、LANVPN

28.一般地,可以从三个层次实施恶意代码的防范,分别为:

网络边界防护、集群服务器/邮件系统防护、(B)

A、文件病毒防护

B、主机病毒防护

C、文件木马防护

D、主机木马防护

29.能够隐藏内部网络IP地址的技术是(C)

A、防火墙

B、VPN

C、代理服务

D、入侵检测系统

30.关于网关杀毒的主要实现方式下列说法中不正确的是(D)

A、基于代理服务器的方式

B、基于防火墙协议还原的方式

C、基于邮件服务器的方式

D、基于解析服务器的方式

31.目前主要有两种不同的PKI开发模式,分别是(A)

A、面向产品的开发模式和面向服务的开发模式

B、面向产品的开发模式和面向技术的开发模式

C、面向技术的开发模式和面向服务的开发模式

D、面向企业的开发模式和面向服务的开发模式

32.数据安全的目的是实现数据的机密性、(C)、可控性、不可否认性,并进行数据备份和恢复。

A、唯一性

B、不可替代性

C、完整性

D、可确认性

33.方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。

(D)

A、保密服务

B、数据完整性服务

C、数据源点服务

D、禁止否认服务

34.鉴别交换机制是以方式来确认实体身份的机制。

(A)

A、交换信息

B、口令

C、密码技术

D、实体特征

35.以下不会帮助减少收到的垃圾邮件数量的是(C)

A、使用垃圾邮件筛选器帮助阻止垃圾邮件

B、共享电子邮件地址或即时消息地址时应小心谨慎

C、安装入侵检测软件

D、收到垃圾邮件后向有关部门举报

36.下列技术不能使网页被篡改后能够自动恢复的是(A)

A、限制管理员的权限

B、轮询检测

C、事件触发技术

D、核心内嵌技术

37.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?

(A)

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

38.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是防火墙的特点。

(C)

A、包过滤型

B、应用级网关型

C、复合型防火墙

D、代理服务型

39.不需要经常维护的垃圾邮件过滤技术是(B)

A、指纹识别技术、

B、简单DNS测试

C、黑名单技术

D、关键字过滤

40.下面技术中不能防止网络钓鱼攻击的是(C)

A、在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题

B、利用数字证书(如USBKEY)进行登录

C、根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级

D、安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识

41.防火墙是在网络环境中的应用。

(B)

A、字符串匹配

B、访问控制技术

C、入侵检测技术

D、防病毒技术

42.防火墙提供的接入模式不包括(D)

A、网关模式

B、透明模式

C、混合模式

D、旁路接入模式

43.通过添加规则,允许通往192.168.0.2的SSH连接通过防火墙的iptables指令是(C)

A、iptables-FINPUT-d192.168.0.2-ptcp--dport22-jACCEPT

B、iptables-AINPUT-d192.168.0.2-ptcp--dport23-jACCEPT

C、iptables-AFORWARD-d192.168.0.2-ptcp--dport22-jACCEPT

D、iptables-AFORWARD-d192.168.0.2-ptcp--dport23-jACCEPT

44.关于包过滤防火墙说法错误的是(C)

A、包过滤防火墙通常根据数据包源地址、目的地址、端口号和协议类型等标志设置访问控制列表实施对数据包的过滤

B、包过滤防火墙不检查OSI网络参考模型中网络层以上的数据因此可以很快地执行

C、包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击

D、由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性,给过滤规则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出现错误

45.关于应用代理网关防火墙说法正确的是(B)

A、基于软件的应用代理网关工作在OSI网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略

B、一种服务需要一种代理模块,扩展服务较难

C、和包过滤防火墙相比,应用代理网关防火墙的处理速度更快

D、不支持对用户身份进行高级认证机制,一般只能依据包头信息,因此很容易受到“地址欺骗型”攻击

46.关于NAT说法错误的是(D)

A、NAT允许一个机构专用Intranet中的主机透明地连接到公共域中的主机,无需内部主机拥有注册的(已经越采越缺乏的)全局互联网地址

B、静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址

C、动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用

D、动态NAT又叫做网络地址端口转换NAPT

47.从系统结构上来看,入侵检测系统可以不包括(C)

A、数据源B、分析引擎C、审计D、响应

48.基于网络的入侵检测系统的信息源是(D)

A、系统的审计日志

B、系统的行为数据

C、应用程序的事务日志文件

D、网络中的数据包

49.误用入侵检测技术的核心问题是的建立以及后期的维护和更新。

(C)

A、异常模型

B、规则集处理引擎

C、网络攻击特征库

D、审计日志

50.通用入侵检测框架(CIDF)模型中,的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。

(A)

A、事件产生器

B、事件分析器

C、事件数据库

D、响应单元

51.下面关于响应的说法正确的是(D)

A、主动响应和被动响应是相互对立的,不能同时采用

B、被动响应是入侵检测系统中的唯一响应方式

C、入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口

D、主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问题

52.下面说法错误的是(C)

A、由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击

B、基于主机的入侵检测可以运行在交换网络中

C、基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描

D、基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护

53.使用漏洞库匹配的扫描方法能发现(B)

A、未知的漏洞

B、已知的漏洞

C、自行设计的软件中的漏洞

D、所有漏洞

54.下面不可能存在于基于网络的漏洞扫描器中。

(D)

A、漏洞数据库模块

B、扫描引擎模块

C、当前活动的扫描知识库模块

D、阻断规则设置模块

55.关于网闸的工作原理,下面说法错误的是(C)

A、切断网络之间的通用协议连接

B、将数据包进行分解或重组为静态数据,对静态数据进行安全审查,包括网络协议检查和代码扫描等

C、网闸工作在OSI模型的二层以上

D、任何时刻,网闸两端的网络之间不存在物理连接

56.某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。

通过以上描述可以判断这种病毒的类型为(C)

A、文件型病毒

B、宏病毒

C、网络蠕虫病毒

D、特洛伊木马病毒

57.采用“进程注入”可以(D)

A、隐藏进程

B、隐藏网络端口

C、以其他程序的名义连接网络

D、以上都正确

58.下列关于启发式病毒扫描技术的描述中错误的是(C)

A、启发式病毒扫描技术是基于人工智能领域的启发式搜索技术B、启发式病毒扫描技术不依赖于特征代码来识别计算机病毒

C、启发式病毒扫描技术不会产生误报,但可能会产生漏报

D、启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒

59.不能防止计算机感染病毒的措施是(A)

A、定时备份重要文件

B、经常更新操作系统

C、除非确切知道附件内容,否则不要打开电子邮件附件

D、重要部门的计算机尽量专机专用与外界隔绝

60.下列不属于垃圾邮件过滤技术的是(A)

A、软件模拟技术

B、贝叶斯过滤技术

C、关键字过滤技术

D、黑名单技术

61.防止静态信息被非授权访问和防止动态信息被截取解密是(D)

A、数据完整性

B、数据可用性

C、数据可靠性

D、数据保密性

62.对网络层数据包进行过滤和控制的信息安全技术机制是(D)

A、防火墙B、IDSC、SnifferD、IPSec

63.下列不属于网络蠕虫病毒的是(C)

A、冲击波B、SQLSLAMMERC、CIHD、振荡波

64.对远程访问型VPN来说,产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。

(A)

A、IPSecVPN

B、SSLVPN

C、MPLSVPN

D、L2TPVPN

65.公钥密码基础设施PKI解决了信息系统中的问题。

(A)

A、身份信任

B、权限管理

C、安全审计

D、加密

66.下列关于信息安全策略维护的说法,错误的是(B)

A、安全策略的维护应当由专门的部门完成

B、安全策略制定完成并发布之后,不需要再对其进行修改

C、应当定期对安全策略进行审查和修订

D、维护工作应当周期性进行

67.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是(C)

A、比特流B、IP数据包C、数据帧D、应用数据

68.IPSec协议工作在层次。

(B)

A、数据链路层B、网络层C、应用层D、传输层

69.IPSec协议中涉及到密钥管理的重要协议是(A)

A、IKEB、AHC、ESPD、SSL

70.入侵检测技术可以分为误用检测和两大类。

(C)

A、病毒检测

B、详细检测

C、异常检测

D、漏洞检测

71.不属于必需的灾前预防性措施。

(D)

A、防火设施

B、数据备份

C、配置冗余设备

D、不间断电源,至少应给服务器等关键设备配备

72.关于防火墙和VPN的使用,下面说法不正确的是(C)

A、配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B、配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧

C、配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧

D、配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

73.是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。

(C)

A、SETB、DDNC、VPND、PKIX

74.是最常用的公钥密码算法。

(A)

A、RSA

B、DSA

C、椭圆曲线

D、量子密码

75.PKI的主要理论基础是(B)

A、对称密码算法

B、公钥密码算法

C、量子密码

D、摘要算法

76.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的属性。

(B)

A、保密性B、可用性C、完整性D、真实性

77.我国正式公布了电子签名法数字签名机制用于实现需求。

(A)

A、抗否认B、保密性C、完整性D、可用性

78.手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。

(B)

A、定期备份

B、异地备份

C、人工备份

D、本地备份

79.保障UNIX/Linux系统帐号安全最为关键的措施是(A)

A、文件/etc/passwd和/etc/group必须有写保护

B、删除/etc/passwd、/etc/group

C、设置足够强度的帐号密码

D、使用shadow密码

80.相对于现有杀毒软件在终端系统中提供保护不同,在内外网络边界处提供更加主动和积极的病毒保护。

(B)

A、防火墙B、病毒网关C、IPSD、IDS

二、多选题(20分)

1.下面关于防火墙的维护和策略制定说法正确的是(ABCD)

A、所有防火墙管理功能应该发生在使用了强认证和加密的安全链路上

B、Web界面可以通过SSL加密用户和密码,非Web的图形界面如果既没有内部加密,也没有SSL,可以使用隧道解决方案,如SSH

C、对防火墙策略进行验证的最简单的方法是,获得防火墙配置的拷贝,然后把这些拷贝和根据已定义的策略产生的期望配置进行比较

D、对防火墙策略进行验证的另一种方式通过使用软件对防火墙配置进行实际测试

2.关于入侵检测和入侵检测系统,下述正确的选项是(ABCD)

A、入侵检测收集信息应在网络的不同关键点进行

B、入侵检测的信息分析具有实时性

C、基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高

D、分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为

3.网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在(BD)

A、关键服务器主机

B、网络交换机的监听端口

C、内网和外网的边界

D桌面系统

4.主机型漏洞扫描器可能具备的功能有(ABCDE)

A、重要资料锁定,利用安全的校验和机制来监控重要的主机资料或程序的完整性

B、弱口令检查,采用结合系统信息、字典和词汇组合等的规则来检查弱口令

C、系统日志和文本文件分析,针对系统日志档案,如UNIX的syslogs及NT的事件日志(EventLog),以及其他文本文件的内容做分析

D、动态报警,当遇到违反扫描策略或发现已知安全漏洞时提供及时的告警,告警可以采取多种方式,可以是声音、弹出窗口、电子邮件甚至手机短信等

E、分析报告,产生分析报告,并告诉管理员如何弥补漏洞

5.下面技术为基于源的内容过滤技术的是(BCD)

A、内容分级审查

B、DNS过滤

C、IP包过滤

D、URL过滤

E、关键字过滤技术

6.随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题,由于交换机不支持共享媒质的模式传统的采用一个嗅探器(sniffer)来监听整个子网的办法不再可行。

可选择解决的办法有(ABCD)

A、使用交换机的核心芯片上的一个调试的端口

B、把入侵检测系统放在交换机内部或防火墙等数据流的关键入口、出口处

C、采用分接器(tap)

D、使用以透明网桥模式接入的入侵检测系统

7.主动响应,是指基于一个检测到的入侵所采取的措施。

对于主动响应来说,其选择的措施可以归入的类别有(ABC)

A、针对入侵者采取措施

B、修正系统

C、收集更详细的信息

D、入侵追踪

8.防火墙通常阻止的数据包包括(ABDE)

A、来自未授权的源地址且目的地址为防火墙地址的所有入站数据包(除Email传递等特殊用处的端口外)

B、源地址是内部网络地址的所有入站数据包

C、所有ICMP类型的入站数据包

D、来自未授权的源地址,包含SNMP的所有入站数据包

E、包含源路由的所有入站和出站数据包

9.下面对于x-scan扫描器的说法,正确的有(AC)

A、可以进行端口扫描

B、含有攻击模块,可以针对识别到的漏洞自动发起攻击

C、对于一些已知的CGI和RPC漏洞,x-scan给出了相应的漏洞描述以及已有的通过此漏洞进行攻击的工具

D、需要网络中每个主机的管理员权限

10.Windows系统登录流程中使用的系统安全模块有(ABC)

A、安全帐号管理(SecurityAccountManager,简称SAM)模块

B、Windows系统的注册(WinLogon)模块

C、本地安全认证(10calSecurityAuthority,简称LSA)模块

D、安全引用监控器模块

 

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 人文社科 > 军事政治

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1