2022年笔试竞赛模拟题 .pdf
《2022年笔试竞赛模拟题 .pdf》由会员分享,可在线阅读,更多相关《2022年笔试竞赛模拟题 .pdf(19页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、君立华域竞赛笔试模拟题一.单选题1.信息产业部电信管理局关于电信网络等级保护工作有关问题的通知(信电函 200635号)中下列说法不正确的是:(C)A电信网络的安全等级保护工作要按照国家制定的有关标准和要求,由电信网络的主管部门统一部署实施,并进行监督、检查和指导B电信网络的安全等级保护工作落实保护措施必须要对整个网络统筹兼顾C电信网络的安全等级保护工作需采取基础网络和重要信息系统分开实施技术保护的方式进行D该通知的目的是指导电信业更好地实施信息安全等级保护工作,保证电信网络(含互联网)等级保护工作规范、科学、有序地开展,维护电信网络的安全可靠运行2.若需要配置iptables 防火墙使内网用
2、户通过NAT 方式共享上网,可以在(D)中添加MASQUERADE规则。Afilter 表内的 OUTPUT 链Bfilter 表内的 FORWARD 链Cnat 表中的 PREROUTING 链Dnat 表中的 POSTOUTING 链3.如何使用户在不执行身份验证的情况下连接oracle数据库。( D )A将 create session 权限授予public B按如下方式创建用户,不使用口令:create user anon identified by ; C创建一个禁用口令身份验证的配置文件,并将此配置文件分配给用户D这做不到,因为所有用户都必须通过身份验证4.在 Linux 系统的命
3、令界面中,若设置环境变量(C)的值为 60,则当用户超过60 秒没有任何操作时,将自动注销当前所在的命令终端。ATTL BIDLE_TTL CTMOUT DTIMEOUT 5.各网络单元的定级结果应由集团公司进行审核,经审核后,安全等级拟定为(B )级以上的网络单元,应由集团公司将定级报告(电子版)报送工业和信息化部通信网络安全防护专家组评审。A1 B2 C3 D4 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 19 页 - - - - - - - - - 6.以下方法
4、中,不适用于检测计算机病毒的是(C)A特征代码法B校验和法C加密D软件模拟法7.关于贯彻落实电信网络等级保护定级工作的通知(信电函 2007101 号)中内容, 以下说法正确的是(A) 。A基础电信运营企业应当围绕以下范围进行定级:核心生产单元、非核心生产单元B企业各定级对象的定级结果应由集团公司进行审核,并报信息产业部电信网络安全防护专家组评审C当专家组评审意见与电信运营企业的意见不能一致时,应尊重专家组意见进行定级报告的相应修订,之后方可进行备案D定级备案材料应采用纸质文档将有关材料报送相应电信监管部门,并加盖单位公章8.在 ORACLE数据库中,有关角色的描述,哪项是错误的?(B)A可以
5、将对象权限、系统权限和角色授予角色B角色不能与表同名C角色不能与用户同名D可以在会话中启用或禁用角色9.在 Windows 操作系统中,用于备份EFS 证书的工具是(B) 。Ammc Bcipher Csecedit Dgpedit 10.若需要禁止root 用户以SSH 方式登陆到服务器,可以在服务器上的sshd_config文件中作( A)设置。APermitRootLoginno BDenyRootyes CRootEnableno DAllowSuperLoginno 11.公司有一台对外提供WWW服务的主机,为了防止外部对它的攻击,现在想要设置防火墙,使它只接受外部的WWW 访问,其
6、它的外部连接一律拒绝,可能的设置步骤包括:1、 iptables-AINPUT-ptcp-jDROP 2、 iptables-AINPUT-ptcp-dport80-jACCEPT 3、 iptables-F 4、 iptables-PINPUTDROP 请在下列选项中找出正确的设置步骤组合(A) 。A3-4-2 B3-1-2 C3-2-1 D1-2-4 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 19 页 - - - - - - - - - 12.使用 limit
7、sessions_per_user 1 创建了配置文件,并将其授予用户,但发现用户仍能并发地多次登录,为什么会出现这种情况?(C)A多次为用户授予了create session权限B已为用户授予了DBA 角色C尚未设置resource_limit 参数D尚未设置resource_manager_plan 参数13.电信网和互联网安全防护工作的目标是(A) 。A加强电信网和互联网的安全防护能力,确保网络的安全性和可靠性,尽可能实现对电信网和互联网安全状况的实时掌控,保证电信网和互联网能够完成其使命B梳理电信网和互联网现状,提升电信网和互联网的安全意识和提高安全防范能力C提高电信网和互联网安全建设
8、的整体水平,建设过程中同步建设信息安全设施,保障安全与电信网和互联网的建设相协调,优化信息安全资源的配置D 明确电信网和互联网建设与管理部门、人员的信息安全责任,加强安全建设和监管,形成信息系统安全保障和监管体系,保障电信网和互联网的可持续发展14.电信管理机构应当对通信网络运行单位开展通信网络安全防护工作的情况进行检查,以下检查措施不正确的是(C) 。A查阅通信网络运行单位的符合性评测报告和风险评估报告B对通信网络进行技术性分析和测试C查验通信网络运行单位的安全产品招标文件参数及有关设施的使用情况D查阅通信网络运行单位有关网络安全防护的文档和工作记录15.Oracle 数据库中下列选项中哪项
9、能够启用密码复杂度?(A)APASSWORD_VERIFY_FUNCTION BFAILED_LOGIN_ATTEMPTS CPASSWORD_LIFE_TIME DPASSWORD_REUSE_TIME 16.如果希望在使用select语句访问特定数据时运行一个PL/SQL 代码块,那么应当使用哪一种审核方法(B)A数据库审核B细粒度审核C数据库触发器D无法实现这功能17.Windows NT 操作系统中采取的认证机制是_,其中用于捕获用户输入的用户名和密码的进程是 _。 (B)ANTLM winlogin.exe BKerberos winlogon.exe CNTLM winlogon.
10、exe DKerberos login.exe 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 19 页 - - - - - - - - - 18.sql注入时,根据数据库报错信息” MicrosoftJETDatabase .” ,通常可以判断出数据库的类型是( D) 。AMicrosoftSQLserver BMySQL COracle DAccess 19.Rootkit 常常使用 Hook 技术来达到隐藏的目的,其中有一种hook 技术的原理是采用一种 jmp 的
11、跳转来实现的,下面哪个是采用的该技术?(C)AIATHook BSSDTHook CInlineHook D SSDTShadowHook 20.以用户 system的身份执行下面的命令,将以失败告终,为什么?(D)Alter system set audit_sys_operations=false; A只有 sys 用户才能更改参数B只能在nomount 或 mount 模式中调整参数,只有数据库处于open 模式时, system才能连接C “责任分离”原则意味着,只有系统管理员(而非数据库管理员)可以更改此参数D参数是静态参数21.“鬼影”病毒就像恶魔一样,隐藏在系统之外,无文件、无系
12、统启动项、无进程模块,比系统运行还早,结束所有杀毒软件。那么它的主要代码是在哪里(A)AMBR B驱动CBIOS D内核22.攻击者配置入侵的无线路由器断开当前的WAN 连接,而通过其附近攻击者自己的一台无线路由器访问互联网,这种网络常被很形象的称之为(D)AWAPjack B跳板攻击C中间人攻击DWAPFunnel 23.下面哪种无线攻击方式是针对Client,而不是AP(B) 。A验证洪水攻击B取消验证洪水攻击C关联洪水攻击D DNStunnel 24.黑客进行内网渗透 “踩点”的时候往往使用扫描器进行局域网存活性扫描,常使用 ICMP数据包作为侦测工具。那么在Windows 系统安全加固
13、中,我们可以拒绝接收类型为_的ICMP报文,或者设置注册表HKLMSYSTEMCurrentControlSetServicesTcpipParameters中的键值 _设为 0。(A)A0 EnableICMPRedirect B8 IcmpAttackProtect C8 EnableICMPRedirect D0 IcmpAttackProtect 25.下面哪个 HTTP 服务器无文件解析漏洞?(C)名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 19 页 - -
14、 - - - - - - - AIIS BApache CTomcat DNginx 26.WEB站点过滤了脚本文件的上传功能,下面哪种文件命名方式可以成功利用Apache的文件解析漏洞?(D)A.php;.gif B.jpg%001.php C.jpg/.php D.php.rar 27.在针对 microsoftsqlserver安全检查时,使用什么命令检查存在空口令?(B)Aselectname,passwordfromsysloginwherepasswordisnull Bselectname,passwordfromsysloginswherepasswordisnull Csel
15、ectname,passwordfromsysuserwherepasswordisnull Dselectname,passwordfromsysuserswherepasswordisnull 28.若小 A 给小 B 发送一封邮件,并想让小B 确信邮件是由小A 发出的,则小A 应该选用( D)对邮件加密。A小 B 的公钥B小 B 的私钥C小 A 的公钥D小 A 的私钥29.某公司为员工统一配置了仅装配Windows XP 操作系统的笔记本电脑,某员工在开机的时候却发现电脑提供了Windows 7、Windows Vista 等多个操作系统版本可供选择。这种情况可能是电脑的哪一个模块被篡改
16、?(C)ABIOS BGRUB Cboot.ini Dbootrec.exe 30.关于用户角色,下面说法正确的是(B) 。ASQL Server 中,数据访问权限只能赋予角色,而不能直接赋予用户B角色与身份认证无关C角色与访问控制无关D角色与用户之间是一对一的映射关系31.下面说法错误的是(C) 。A由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击B基于主机的入侵检测可以运行在交换网络中C基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描D基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像
17、操作系统审计追踪日志那样被很好地保护32.下列关于启发式病毒扫描技术的描述中错误的是(C)A启发式病毒扫描技术是基于人工智能领域的启发式搜索技术B启发式病毒扫描技术不依赖于特征代码来识别计算机病毒C启发式病毒扫描技术不会产生误报,但可能会产生漏报名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 19 页 - - - - - - - - - D启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒33.某 Windows 系统管理员发现系统中出现大量异常网络流量,为了定
18、位到是哪一个进程建立了异常的网络连接,他可以综合使用_命令与 Sysinternals Suite 中的 _命令检验应用程序的完整性。 (C ) 。Anetview、 sigcheck.exe Bnetstat、 md5sum.exe Cnetstat、 sigcheck.exe Dnetview、 md5sum.exe 34.UDP 是传输层重要协议之一,哪一个描述是正确的?(B)A基于 UDP 的服务包括FTP、HTTP、TELNET 等B基于 UDP 的服务包括NIS、NFS、NTP 及 DNS 等CUDP 的服务具有较高的安全性DUDP 的服务是面向连接的,保障数据可靠35.某 Win
19、dows Server 2003 系统管理员怀疑服务器遭到了猜解口令攻击,那么他应该留意日志系统中ID 号为( D)的事件。A6005 B6006 C404 D539 36.常见的安全威胁和攻击不包括(D) 。A信息窃取B信息欺骗C恶意攻击D恶意抵赖37.IP 头中不包含(B)字段。A端口号,服务类型,校验和B端口号, SYN ,ACK C源地址, TTL ,AC D目的地址,源地址,校验和38.SQL 注入攻击中,使用“-”的目的是(D) 。A表示一段带空格的字符串B使数据库服务程序崩溃C提前闭合原本的查询语句D表示后续内容是一段注释说明39.Android 中 WebView 控件导致系统
20、存在远程命令执行漏洞,其影响的版本是(A) 。A4.0.3 及以下的版本B4.2 及以下的版本C4.3 及以下的版本D3.0 及以下的版本40.逆向分析 Android 程序时首先检查的类是(A) 。AApplication 类名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 19 页 - - - - - - - - - B主 Activity C主 Service D主 Receiver 类41.密码学中的杂凑函数(Hash 函数)按照是否使用密钥分为两大类:带密钥的杂凑
21、函数和不带密钥的杂凑函数,下面(C)是带密钥的杂凑函数。AMD4 BSHA-1 Cwhirlpool DMD5 42.窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。截获是一种( A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。A被动,无须,主动,必须B主动,必须,被动,无须C主动,无须,被动,必须D被动,必须,主动,无须43.目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不主要用于数据加密,主要因为(A) 。A公钥密码加密速度慢B公钥密码的密钥太短C公钥密码的安全性不好D公钥密码抗攻击性比较差44.实施安全等级保护的一次完整过程是可以区
22、分清楚的,以下阶段正确的是(A) 。A系统定级、安全规划设计、安全实施、安全运维、系统终止B安全规划设计、安全实施、系统定级、安全运维、系统终止C系统定级、安全运维、安全规划设计、安全实施、系统终止D安全规划设计、安全实施、安全运维、系统定级、系统终止二.多选题1.在 linux 系统中,配置 eth0的 IP 地址为 192.168.1.10/24, 同时激活该设备的命令是(AE ) 。Aifconfig eth0 192.168.1.10 netmask 255.255.255.0 up Bifconfig eth0 192.168.1.10 255.255.255.0 up Cifcon
23、fig eth0 192.168.1.10 netmask 255.255.255.0 Difconfig eth0 192.168.1.10 mask 255.255.255.0 up Eifconfig eth0 192.168.1.10/24 up 2.在 Windows NT 系统安全中经常提到的IPC$ 漏洞攻击是利用的Windows 哪两个端口开启的服务?(CD)名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 19 页 - - - - - - - - - A8
24、0 B3389 C139 D445 3.在哪些场合中, 我们可以将remote_login_passwordfile实例参数设置为exclusive? (AC )A登录服务器职务的计算机时需要一个sysdba 连接B希望禁用操作系统身份验证C系统将用户添加至口令文件D希望阻止其他用户被添加至口令文件4.实施会话劫持的方法包括(ABC ) 。A窃取访问者Cookie B猜解会话令牌C嗅探网络通信过程D猜解访问者系统密码5.下列哪些进程是负责管理windowsxp 系统下用户登陆和验证用户身份的进程?(AB)AWinlogin.exe BLsass.exe CTaskmgr.exe D Smss.
25、exe 6.下列哪些系统漏洞属于本地提权漏洞?(BCE )AMs12020 BMs11080 CMs10048 DMs08067 EMs11011 7.中华人民共和国工业和信息化部令第11 号通信网络安全防护管理办法中的以下说法错误的是(ABCD ) 。A通信网络运行单位按照各通信网络单元遭到破坏后可能对国家安全、经济运行、社会秩序、 公众利益的危害程度,由低到高分别划分为一至五级,由各通信网络运行单位根据自身情况进行通信网络单元的划分和分级,在自行评审三十日内,将通信网络单元的划分和定级情况向电信管理机构备案B通信网络运行单位新建、改建、扩建通信网络工程项目,应当在验收和投入使用后根据通信网
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年笔试竞赛模拟题 2022 笔试 竞赛 模拟
限制150内