河北省信息安全竞赛试题

合集下载

2023年-河北省-国网-信息安规-单选题+多选题+判断题+简答题真题-下半年-A卷

2023年-河北省-国网-信息安规-单选题+多选题+判断题+简答题真题-下半年-A卷

2023年-河北省-国网-信息安规-单选题+多选题+判断题+简答题真题-下半年-A卷一、【单选题】1. 触电急救,当采用胸外心脏按压法进行急救时,伤员应仰卧于()。

A、柔软床垫B、硬板床或地C、担架D、弹簧床2. 《国家电网公司电力安全工作规程(信息部分)》的一般安全要求中规定,信息系统的()账号及其权限应及时注销或调整。

A、过期B、冗余C、临时D、在用3. 机房室外设备()需满足国家对于防盗、电气、环境、噪声、电磁、机械结构、铭牌、防腐蚀、防火、防雷、接地、电源和防水等要求。

A、物理安全B、软件安全C、设备安全D、人身安全4. 公司各级单位()负责办公计算机信息安全措施的落实、检查实施与日常维护工作。

A、保密部门B、负责人C、信息通信管理部门D、信息通信运行维护部门5. 掘路施工应做好防止交通事故的安全措施。

施工区域应用标准路栏等进行分隔,并有明显标记,夜间施工人员应佩戴(),施工地点应加挂警示灯。

A、照明灯B、护目眼镜C、反光标志D、标志牌6. 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击A、机密性B、可用性C、完整性D、真实性7. ()手段可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。

A、定期备份B、异地备份C、人工备份D、本地备份8. 因故间断信息工作连续()个月以上者,应重新学习本规程,并经考试合格后,方可恢复工作。

A、三B、六C、十二D、二十四9. 检修前,应检查检修对象及受影响对象的运行状态,并核对()是否一致A、运行状态B、运行方式C、检修方案D、运行方式与检修方案10. 一张信息工作票中,不得互相兼任()A、工作许可人与工作负责人B、工作票签发人与工作许可人C、工作负责人与工作票签发人D、工作许可人与工作监护人11. 信息工作任务单一份由工作负责人收执,另一份由()收执。

A、工作票签发人B、工作许可人C、工作班成员D、工作监护人12. ISO定义的安全体系结构中包含()种安全服务。

河北省网络安全知识竞赛试题及答案

河北省网络安全知识竞赛试题及答案

河北省网络安全知识竞赛试题及答案河北省网络安全知识竞赛试题及答案为进一步面向全省广大网民普及网络安全知识,引导网民树立正确网络安全理念,提升防护意识和技能,营造“网络安全在我心”的浓厚氛围,使广大网民成为维护网络安全的参与者和受益者,河北省网络安全知识竞赛于9月28日正式启动,以下是店铺为大家整理的关于2016河北省网络安全知识竞赛试题及答案,仅参考练习,希望对大家有所帮助!想了解更多相关信息请持续关注我们店铺!一、单选题1、网页恶意代码通常利用( C )来实现植入并进行攻击。

A、口令攻击B、 U盘工具C、 IE浏览器的漏洞D、拒绝服务攻击2、要安全浏览网页,不应该( A )。

A、在他人计算机上使用“自动登录”和“记住密码”功能B、禁止使用Active(错)控件和Java 脚本C、定期清理浏览器CookiesD、定期清理浏览器缓存和上网历史记录3、用户暂时离开时,锁定Windows系统以免其他人非法使用。

锁定系统的快捷方式为同时按住( ) 。

A、 WIN键和Z键B、 F1键和L键C、 WIN键和L键D、 F1键和Z键4、网站的安全协议是https时,该网站浏览时会进行( D )处理。

A、口令验证B、增加访问标记C、身份验证D、加密5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。

( B )A、《互联网信息服务管理办法》B、《互联网电子邮件服务管理办法》C、《互联网电子公告服务管理规定》6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器( C )匿名转发功能。

A、使用B、开启C、关闭7、互联网电子邮件服务提供者对用户的( A )和互联网电子邮件地址负有保密的义务。

A、个人注册信息B、收入信息C、所在单位的信息8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据( A )有关行zd规处罚。

2023年-河北省-国电-信息安规-单选题+多选题+判断题+简答题真题-下半年-A卷

2023年-河北省-国电-信息安规-单选题+多选题+判断题+简答题真题-下半年-A卷

2023年-河北省-国电-信息安规-单选题+多选题+判断题+简答题真题-下半年-A卷一、【单选题】1. 互联单位应当自网络正式联通之日起()内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。

A、15B、30C、45D、602. 行政正职在干部考核、选拔、任用过程中,把安全生产()作为考察干部的重要内容。

A、工作成果B、工作表现C、工作业绩D、工作评价3. 工作许可人应在确认()后,方可发出许可工作的命令。

A、工作票所列的安全措施完成B、工作人员就位C、工作必要性和安全性D、所派工作负责人和工作班人员适当、充足4. 单位领导人员按照()的原则,建立健全分管工作范围内的安全生产保证体系。

A、谁使用、谁负责B、谁主管、谁负责C、谁运行、谁负责D、谁监督、谁负责5. ISO安全体系结构中的对象认证服务,使用()完成。

A、加密机制B、数字签名机制C、访问控制机制D、数据完整性机制6. 办公计算机允许安装以下哪一种软件()A、阿里旺旺B、WindowsXP番茄花园版C、迅雷极速版D、国网定制版WPS7. 下列内容过滤技术中在我国没有得到广泛应用的是:A、内容分级审查B、关键字过滤技术C、启发式内容过滤技术D、机器学习技术8. 《国家电网公司电力安全工作规程(信息部分)》适用于国家电网公司系统各单位()的信息系统及相关场所,其他相关系统可参照执行。

A、未投运B、备用C、运行中D、退役9. 最新的研究和统计表明,安全攻击主要来自()。

A、接入网B、企业内部网C、公用IP网D、个人网10. 报废终端设备、员工离岗离职时留下的终端设备应交由()处理A、信息运维单位B、信息管理部门C、业务部门D、相关部门11. 在不间断电源上工作,新增前,应核查电源负载能力()A、出线B、负载C、电池D、母排12. 信息系统生产数据库应制订合理备份策略,定期开展备份恢复演练,验证备份()。

A、可靠性B、有效性C、安全性D、灵活性13. 关于信息工作终结制度,下列说法不正确的是()。

信息安全知识竞赛试题(全文5篇)

信息安全知识竞赛试题(全文5篇)

信息安全知识竞赛试题(全文5篇)第一篇:信息安全知识竞赛试题单选题1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗4.主要用于加密机制的协议是(D)A、HTTP B、FTPC、TELNETD、SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证;D基于数据库认证8.以下哪项不属于防止口令猜测的措施?(B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙;B、加密狗;C、认证;D、防病毒10.抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器11.不属于常见的危险密码是(D)A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码12.不属于计算机病毒防治的策略的是(D)A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。

2024年网络信息安全知识竞赛试题 (1)

2024年网络信息安全知识竞赛试题 (1)

2024年网络信息安全知识竞赛试题一、多项选择(共25题,每题2分)1.下面是有关计算机病毒的表达,正确的选项是()。

A:计算机病毒的传染途径不但包括软盘、硬盘,还包括网络(正确答案) B:如果一旦被任何病毒感染,则计算机都不能够启动C:如果U盘加了写保护,则就一定不会被任何病毒感染(正确答案) D:计算机一旦被病毒感染后,应马上关机答案解析:正确答案:AC2计算机病毒的特点有()。

A:隐蔽性、实时性B:分时性、破坏性C:潜伏性、隐蔽性(正确答案)D:传染性、破坏性(正确答案)3计算机病毒会造成计算机()的损坏。

A:硬件(正确答案)B:软件(正确答案)C:数据(正确答案)D:程序(正确答案)4在日常的计算机的操作中,()等操作容易感染病毒。

A:收取和查看来历不明的电子邮件(正确答案)B:在DOS下格式化U盘C:从网络上下载,安装不明软件(正确答案)D:翻开外来的未经病毒检测的文件(正确答案)5.为保障计算机和网络的安全,用户在设置密码时,应当遵循以下()原则。

A:口令应该记载在密码本上B:口令长度不少于6位和口令设置不要太容易(正确答案)C:定期改变口令并且使用长且难猜的口令(正确答案)D:不要告诉别人你的口令(正确答案)6.U盘“写保护〞,是为了()。

A:防止盘上文件被删除(正确答案)B:不被病毒感染(正确答案)C:读取盘上的信息D:改写盘上信息7.计算机病毒的传染是()。

A:从一个程序传染到另一个程序(正确答案)B:从一台计算机传染到另一台计算机(正确答案)C:从一台计算机传染到一个可移动磁盘(正确答案)D:从一个程序员传染到另一个程序员E:一个计算机网络内传播或传染到另一网络(正确答案)8.计算机感染病毒后,以下有关传染的说法中,正确的选项是()。

A:可以利用系统环境进行自我复制,使自身数量增加(正确答案)B:会继续传染给正在工作的硬盘(正确答案)C:只要不传染到其它计算机,病毒数量不会增加D:通过网络传染到正在上网的机器(正确答案)E:传染给连接到该机的可移动存储器(正确答案)9.IE浏览器的普及率很高,但也成了最容易受到()的攻击。

河北网络竞赛知识100分

河北网络竞赛知识100分

河北省互联网知识竞赛答案(100分)一、单选(选项顺序是随机的,所以特意选出正确答案)1、6亿2、网上手机充值3、尚没有绝对安全的网络,网民要注意保护个人信息4、电信主管部门5、省、自治区、直辖市新闻出版行政部门6、45.8%7、赫兹8、12377 9、有关房屋出租的信息10、使用程度加深11、几百kbps 12、公安机关13、真实身份信息14、任何组织或者个人15、行政法规动作16、公安部17、承担民事责任18、破坏计算机硬件19、5亿20、可实现资源共享21、安全保护能力22、系统内部23、81% 24、互联网络25、以共同犯罪论处26、500 27、3389万人28、网络媒体29、国内新闻媒体网站30、46.5% 31、擅自将传统媒体上发表的作品在网站上传播32、计算机程序33、专业网站34、国防部ARPANET 35、320万个36、1500亿个37、笔记本电脑38、帧39、构成破坏计算机信息系统罪40、许可制度41、使信息的真实可靠性增加42、任何时候43、国务院信息产业主管部门44、积极利用,科学发展,依法管理,确保安全45、微信是窄传播,微博是广传播46、将商品和服务拆分出售47、50 48、5000 49、非法经营罪50、1051、编造虚假恐怖信息罪52、导致某人跟自己同学打闹的53、复杂性54、具有交互性、超时空、个性化、虚拟性、即时性、线性特征55、网络是虚拟世界,谁也找不到谁,所以在网上不需要保护个人隐私56、隐匿在后台57、远离信源58、新媒体是一种复合媒体,新媒体的内容呈现可根据需要,兼而有之59、以用户为中心60、报纸上网后,成为推动舆论广泛传播的工具61、使用他人作品获利62、匿名化对大数据保护隐私是有效的63、人民法院64、2014年2月65、网络空间虽然与现实不同,但同样需要法律66、网络论坛67、文本68、超级链接性69、要正确利用网络,善于抵制不良诱惑70、善行凝聚正能量、网络助力中国梦二、多选1、ABCDEFG2、ABD3、ABCD4、ACD5、ABCD6、ABCD7、AB8、CD9、ABCDE 10、ACD 11、ABCD 12、ABCD 13、ABCDE 14、BCD 15、ABCD16、ABCDE 17、ABCD 18、ABCD 19、ABCD 20、CD三、判断除2.8.9错其他全是对的。

信息安全管理员大赛模拟试题(含答案)

信息安全管理员大赛模拟试题(含答案)一、选择题(每题2分,共20分)1. 以下哪项不是信息安全的主要目标?A. 保密性B. 完整性C. 可用性D. 可靠性答案:D2. 信息安全中的“三要素”不包括以下哪项?A. 身份认证B. 访问控制C. 数据加密D. 信息审计答案:D3. 以下哪种加密算法是非对称加密算法?B. RSAC. AESD. 3DES答案:B4. 在网络攻击中,以下哪种攻击方式属于拒绝服务攻击(DoS)?A. SQL注入B. DDoSC. 木马D. 拒绝服务攻击(DoS)答案:D5. 以下哪个不是我国信息安全等级保护制度中的安全等级?A. 第一级B. 第二级C. 第三级D. 第五级6. 信息安全事件应急预案主要包括以下哪几个阶段?A. 预警、响应、处置、恢复B. 预警、响应、处置、总结C. 预警、响应、处置、评估D. 预警、响应、处置、改进答案:A7. 以下哪项不是我国《网络安全法》规定的信息安全防护措施?A. 安全防护技术措施B. 安全防护组织措施C. 安全防护管理制度D. 安全防护宣传教育答案:D8. 在以下哪种情况下,系统管理员无需向用户告知?A. 系统升级B. 系统维护C. 系统故障D. 用户密码泄露答案:D9. 以下哪项不是网络钓鱼攻击的主要手段?A. 发送虚假邮件B. 假冒官方网站C. 恶意软件D. 信息加密答案:D10. 信息安全管理员在处理信息安全事件时,以下哪个步骤不是必须的?A. 确认事件类型B. 确定事件级别C. 上报事件D. 自行处理事件答案:D二、填空题(每题2分,共20分)1. 信息安全主要包括________、________、________三个方面。

答案:保密性、完整性、可用性2. 常见的信息安全攻击手段有________、________、________。

答案:拒绝服务攻击(DoS)、网络钓鱼、SQL注入3. 信息安全等级保护制度中的安全等级分为________、________、________、________、________五个等级。

河北信息安全试题及答案

河北信息安全试题及答案(注意:由于无法确定“河北信息安全试题及答案”具体指的是哪一份试题,所以以下是一份自己编写的信息安全试题及答案示例。

请读者根据实际情况进行参考和理解。

)信息安全试题及答案一、选择题1. 在信息安全领域,CIA三要素指的是()。

A. 机密性、完整性、可用性B. 保密性、完备性、可行性C. 守密性、完整性、可信性D. 密室性、完整性、可靠性答案:A2. 以下哪项是网络攻击的常见手段之一()。

A. 物理破坏B. 信息篡改C. 高压电击D. 纸张浸泡答案:B3. 以下哪项是信息安全管理中的基本原则()。

A. 骇客是你的朋友B. 保护就是锁定一切C. 成本高昂就是好安全D. 安全是个过程答案:D二、填空题4. 密码学中常用的一种加密算法是()。

答案:AES(Advanced Encryption Standard)5. 在信息安全风险评估中,为了对风险进行定量评估,可使用以下指标之一()。

答案:ALE(Annualized Loss Expectancy,年度预期损失)三、简答题6. 简述数据备份的重要性及常见的备份策略。

答案:数据备份是信息安全中至关重要的环节,它可以防止数据丢失、被篡改或被恶意删除。

常见的备份策略包括完全备份、增量备份和差异备份。

完全备份是指将系统的全部数据备份,首次备份为全备,之后的备份为增量备份,即只备份发生变化的数据。

差异备份是每次备份与上一次全备之间的不同之处。

不同的备份策略适用于不同的系统需求和数据变化频率。

7. 请简要介绍防火墙的作用及主要类型。

答案:防火墙是信息安全的重要组成部分,它可以监控和过滤进出网络的数据流量,防止非授权的访问和恶意攻击。

主要类型包括网络层防火墙(包括包过滤和状态检测)、应用层防火墙(检测应用层协议和数据)、代理防火墙(代理所有网络连接)和混合型防火墙(结合多种技术)。

四、案例分析8. 某公司的服务器遭到了未知攻击者的入侵,个人信息泄露事件频繁发生。

信息安全知识竞赛题库

信息安全知识竞赛题库可能包含各种与信息安全相关
的主题,如密码学、网络安全、操作系统安全、数据库安全、应用安全等。

以下是一些信息安全知识竞赛题库的题目示例:
在网络安全中,什么是防火墙?防火墙的主要功能是什么?
解释什么是加密和解密,以及它们在信息安全中的作用。

描述什么是恶意软件,并列举几种常见的恶意软件类型。

什么是SQL注入攻击?如何防范SQL注入攻击?
什么是会话管理,它在Web应用程序中如何工作?
什么是数据包捕获和流量分析,它们在网络安全中的作用是什么?
解释什么是数字签名,以及它在验证数据完整性和身份认证中的作用。

什么是安全审计,它的重要性是什么?
什么是输入验证,它如何帮助提高应用程序的安全性?
描述什么是数据泄露,以及如何预防数据泄露。

以上只是信息安全知识竞赛题库的一部分题目示例,实际上,题库可能包含更广泛的主题和更深入的问题。

如果你需要更具体或更详细的题目,建议查阅相关教材、参考书籍
或在线资源,也可以根据实际需求和竞赛规模自行设计题目。

信息安全知识竞赛试题及答案

信息安全知识竞赛试题及答案一、选择题1. 什么是信息安全的首要目标?A. 提高系统性能B. 确保信息的保密性、完整性和可用性C. 降低成本D. 增加用户数量答案:B2. 以下哪项不属于常见的网络攻击手段?A. 钓鱼攻击B. 拒绝服务攻击(DoS)C. 社交工程D. 系统升级答案:D3. 密码学中,对称加密和非对称加密的主要区别是什么?A. 加密和解密使用相同的密钥B. 加密和解密使用不同的密钥C. 需要第三方认证D. 需要大量的计算资源答案:B二、判断题1. 使用公共Wi-Fi时,为了安全,应该避免进行任何敏感操作,如网上银行或发送个人信息。

()答案:正确2. 所有操作系统的更新都只是为了增加新功能,而不是修复安全漏洞。

()答案:错误三、简答题1. 请简述什么是防火墙,以及它在信息安全中的作用。

答案:防火墙是一种网络安全系统,用于监控和控制进出网络的数据包。

它的作用是阻止未授权的访问,同时允许授权的数据传输,从而保护网络不受恶意攻击和未授权访问。

2. 什么是社会工程学攻击?请举例说明。

答案:社会工程学攻击是一种利用人的弱点来进行欺骗,获取敏感信息或访问权限的攻击手段。

例如,攻击者可能通过电话或电子邮件假冒IT支持人员,诱使目标用户透露密码或提供其他敏感信息。

四、案例分析题某公司最近遭受了一次网络钓鱼攻击,员工收到了一封看似来自公司CEO的电子邮件,要求他们点击链接并输入登录凭据。

结果,攻击者成功获取了多个员工的账户信息。

问题:该公司应采取哪些措施来防止此类攻击再次发生?答案:该公司应采取以下措施:- 对员工进行安全意识培训,教育他们识别钓鱼邮件的特征。

- 实施多因素认证,即使攻击者获取了密码,也无法轻易访问账户。

- 使用电子邮件过滤和监控系统,以识别和阻止可疑邮件。

- 定期更新和维护安全策略和程序,确保它们能够应对最新的威胁。

结束语:通过本次信息安全知识竞赛试题,我们希望提高大家对网络安全重要性的认识,并掌握基本的安全防护措施。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

河北省信息安全竞赛题目1. 网络信息探测中第一步要做的是什么工作A、扫描B、PingC、隐藏自己D、溢出2. $1$TLGHx5co$vq6xM0WG1hYfIV1AZEWgD.此值是什么系统的密码加密值()A、windowsB、linuxC、unixD、Aix3. 下面哪个是流行的加壳鉴别工具A. superscanB. peidC. upxshellD. Armadillo4. 下面哪种不是壳对程序代码的保护方法A. 加密B.指令加花C.反跟踪代码D.限制启动次数5. 请根据下面的shellcode代码,选择number正确的值完善shellcode代码。

/* shellcode.c */#include <windows.h>#include <winbase.h>Char shellcode[]={0x8b,0xe5 /* mov esp,ebp */0×55, /* push ebp */0x8b,0xec, /* mov ebp,esp */0×83,0xec,0x0c, /* sub esp,c */0xb8,0×63,0x6f,0x6d,0x6d /* move ax,6d6d6f63 */};int main(){int *ret;LoadLibrary(“msvcrt,dll”);ret = (int *)&ret + number;(*ret)= (int)shellcode}A.1B.2C.3D.46. 增加主机抵抗DoS攻击能力的方法之一是A.缩短SYN Timeout时间B.调整TCP窗口大小C. 增加SYN Timeout时间D.IP-MAC绑定7. unix系统日志文件通常是存放在A、/var/logB、/usr/admC、/etc/D、/var/run8.下面选项中关于交换机安全配置方法正确的是A.在MAC/CAM攻击方式中,可采用增大CAM表来防止MAC被填满。

B. 防止交换机ARP欺骗可以采取打开snooping binding来防止。

C.当交换机打开了SNMP后,只需将SNMP置为只读就能防止SNMP Snarf攻击。

D. 对于IP/MAC欺骗对交换机进行攻击,需要对交换机进行port security配置。

9.用一个特别打造的SYN数据包,它的原地址和目标地址都被设置成某一个服务器地址。

这样将导致接收服务器向他自己的地址发送SYN-ACK信息,结果这个地址又发回ACK信息并创建一个空连接,被攻击的服务器每接收到一个这样的连接就将其保存,直到超时,这种拒绝服务攻击是下列中的()。

A、SYN Flooding 攻击B、Teardrop 攻击C 、UDP Storm 攻击D、Land攻击10.下列方法中不能用来进行DNS欺骗的是()A. 缓存感染B. DNS信息劫持C. DNS重定向D. 路由重定向11.某网站管理后台验证文件内容如下,则在不知道管理员用户名与密码的情况下,如何进入管理后台adminname=Request.form("username")password=Request.Form("password")set rs=server.createobject("adodb.recordset")sql="select * from tbl_administrators where strID='"&adminname&"' and strPwd='"&password&"'"rs.open sql,conn,1,1if not rs.eof thensession("hadmin")="uestcjccadmin"response.redirect "admin_index.asp"elseresponse.redirect "admin_login.asp?err=1"end ifA.用户名:admin密码admin:B. 用户名:’or ‘1’=’1密码:’or ‘1’=’1C. 用户名:adminname密码:passwordD.用户名:admin密码’or ‘1’=’112.属于被动攻击的恶意网络行为是()。

A) 缓冲区溢出B) 网络监听C) 端口扫描D) IP欺骗13.保障信息安全最基本、最核心的技术是()。

A) 信息加密技术B) 信息确认技术C) 网络控制技术D) 反病毒技术14.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击15.向有限的空间输入超长的字符串是哪一种攻击手段?A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗16.下列关于网络嗅探技术说明错误的是:A嗅探技术对于已加密的数据无能为力B将网卡设为混杂模式来进行嗅探对于使用交换机且进行了端口和MAC绑定的局域网无能为力C将网卡设为混杂模式可以对任意局域网内的数据包进行窃听D可以通过配置交换机端口镜像来实现对镜像端口的数据包进行窃听17.下列关于主机扫描说法正确的是:A主机扫描只适用于局域网内部B主机扫描必须在对被扫描主机取得完全控制权以后才能进行C如果被扫描主机没有回应,则说明其不存在或不在线D主机扫描本质上仍然是通过对相应主机的端口进行扫描,根据其回复来判断相应主机的在线情况18.下列关于口令破解,说法错误的是:A字典攻击本质上仍然是一种穷举攻击,其通过对字典中的条目进行逐一尝试其是否是正确口令B在设置口令时,包含电话号码、生日等个人信息对于口令安全没有影响C将口令设置得位数多一些增加了破解难度,有利于口令安全D在口令设置时尽可能包括数字、大小写英文字母以及特殊字符有助于提高口令的安全性19.下列关于网页恶意代码叙述错误的是:A网页恶意代码通常使用80端口进行通信,所以一般来讲防火墙无法阻止其攻击B网页恶意代码一般由JavaScript、VBScript等脚本所编写,所以可以通过在浏览器中禁止执行脚本来对其进行防范C网页恶意代码仅能对通过网络传输的用户信息进行窃取,而无法操作主机上的各类用户资源D网页恶意代码与普通可执行程序的重要区别在于,其实解释执行的而不需要进行编译20.下列关于加壳与脱壳说法正确的是:A对于执行加了壳的应用程序,首先运行的实际上是壳程序,然后才是用户所执行的应用程序本身B由于加壳的原因,加壳后程序所占的存储空间将会比原程序大上好几倍C加过壳的程序无法直接运行,必须要先进行脱壳才能运行D对于加过壳的程序,可以对其进行反编译,得到其源代码进行分析,并进行脱壳21.下列关于ARP协议及ARP欺骗说法错误的是:A、通过重建ARP表可以一劳永逸的解决ARP欺骗B、ARP欺骗的一种方式是欺骗路由器或交换机等网络设备,使得路由器或交换机等网络设备将数据包发往错误的地址,造成被攻击主机无法正确接收数据包。

C、除了攻击网络设备外,还可以伪造网关,使本应发往路由器或交换机的数据包发送到伪造的网关,造成被攻击主机无法上网。

D、ARP协议的作用是实现IP地址与物理地址之间的转换22.下列关于拒绝服务攻击说法错误的是:A、带宽消耗是拒绝服务攻击的一种样式B、反射式拒绝服务攻击是攻击方直接向被攻击方发送封包C、拒绝服务攻击的目的之一是使合法用户无法正常访问资源D、分布式拒绝服务攻击是同时利用大量的终端向目标主机发动攻击23.下列有关Windows日志说明错误的是:A、可以通过管理工具中的事件查看器查看各类日志B、Windows的日志包含了安全日志、系统日志、应用程序日志等多种日志C、为了保证安全日志、系统日志、应用程序日志三类Windows自带的系统日志文件的安全,其全部经过加密再存放在相应的文件夹中D、可以自行设定相应的审核规则(如:文件访问),系统将会把符合规则的行为写入日志文件24.下列关于Linux操作系统说明错误的是:A、在Linux中,password文件中并未保存用户密码,而是将加密后的用户密码保存在shadow 文件中B、在Linux中,如果两个用户所设置的密码相同,则其在密码的密文也相同C、在Linux中,文件或文件夹的属性中保存了文件拥有者、所属的用户组及其它用户对其的访问权限D、Linux与Windows的访问控制一样,都通过将合法用户划分为不同的用户组,并明确其可以访问的资源25.下面不属于漏洞分析步骤的是A、shellcode定位B、shellcode功能分析C 、漏洞触发原因分析D、汇编代码编写26.下列不是内核调试器的是哪一个:A、WinDBGB、Syser DebuggerC、OllyDBGD、SoftICE27.对PE结构中节头(Image_Section_Table)的节标志(Characteristics),下列说法有误的一项:A、0×,说明该节可执行B、0×,说明该节可写C、0xC,说明该节可读、可写D、0xE,说明该节可读、可写、可执行28.下面那种方法不属于对恶意程序的动态分析A 文件校验,杀软查杀B 网络监听和捕获C 基于注册表,进程线程,替罪羊文件的监控D 代码仿真和调试29.扫描工具()。

A、只能作为攻击工具B、只能作为防范工具C、既可作为攻击工具也可以作为防范工具D、既不能作为攻击工具也不能作为防范工具30.可信计算机系统评估准则(Trusted Computer System Evaluation Criteria,FCSEC)共分为____大类___级。

A、4 7B、3 7C、4 5D、4 631.____A____是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。

(A)防火墙技术(B)密码技术(C)访问控制技术(D)VPN32.网络监听是怎么回事?A.远程观察一个用户的电脑B.监视网络的状态、数据流动情况C.监视PC系统运行情况D.监视一个网站的发展方向33.监听的可能性比较低的是()数据链路。

A、EthernetB、电话线C、有线电视频道D、无线电34.下面那个命令可以显示本机的路由信息。

A、PingB、IpconfigC、TracertD、Netstat35.计算机病毒的核心是________。

相关文档
最新文档