2022年网络安全知识竞赛考试题库大全-中(多选420题).pdf
《2022年网络安全知识竞赛考试题库大全-中(多选420题).pdf》由会员分享,可在线阅读,更多相关《2022年网络安全知识竞赛考试题库大全-中(多选420题).pdf(129页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2022年网络安全知识竞赛考试题库大全-中(多选420题)多选题1 .防范网页挂马攻击,作为第三方的普通浏览者,以下哪种办法可以有效?A、及时给系统和软件打最新补丁B、不浏览任何网页C、安装防火墙D、安装查杀病毒和木马的软件答案:A D2 .信息机房线缆部署应实现强弱电分离,并完善()等各项安全措施。A、防潮防水B、防火阻燃C、阻火分隔D、防小动物答案:A B CD3.下列哪些选项是上传功能常用安全检测机制()A、客户端检查机制j a va s c r i p t 验证B、服务端M I M E 检查验证C、服务端文件扩展名检查验证机制D、U R L 中是否包含一些特殊标签V、s c r i p
2、 t、a l e r t答案:A B C4.W e b 错误信息可能泄露那些信息()0A、服务器型号版本B、数据库型号版本C、网站路径D、后台源代码答案:A B CD5 .在风险分析中,以 下()说法是不正确的。A、定性影响分析可以很容易地对控制进行成本收益分析B、定量影响分析不能用在对控制进行的成本收益分析中C、定量影响分析的主要优点是它对影响大小给出了一个度量D、定量影响分析的主要优点是它对风险进行排序并对那些需要立即改善的环节进行标识答案:A B D6 .内容过滤技术的应用领域包括A、防病毒B、网页防篡改C、防火墙D、入侵检测答案:A CD7 .人为的恶意攻击分为被动攻击和主动攻击,在以
3、下的攻击类型中属于主动攻击的是A、数据CGB、数据篡改C、身份假冒D、数据流分析答案:B C8 .做系统快照,查看端口信息的方式有()。A、n e t s t a t-a nB、n e t s h a r eC、n e t u s eD、用 t a s k i n f o 来查看连接情况答案:A D9 .n ma p 可以用来A、病毒扫描B、端口扫描C、操作系统与服务指纹识别D、漏洞扫描答案:B C D1 0.程序默认情况下应对所有的输入信息进行验证,不能通过验证的数据应会被拒绝。以下输入需要进行验证的是()oA、H T T P请求消息B、第三方接口数据C、不可信来源的文件D、临时文件答案:A
4、 B C D1 1.在 a i x 下执行命令:c h u s e r r lo g i n 二 f a I s e lo g i n 二 t r u e s u 二t r u e s u g r o u p s 二 s y s t e m r o o t,那么下面说法正确的是:。A、r o o t 账号不能登录B、只有s y s t e m组的账号才可以s u 到 r o o tC、r lo g i n 不能使用r o o t 账号D、所有账号都可以s u 到 r o o t答 案:B C1 2.以下属于抓包软件的有()-A s n i f f e rB、n e t s c a nC、w i
5、 r e s h a r kD、e t h e r e a l答案:A C D1 3.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这不属于哪些攻击类型()A、文件共享B、拒绝服务C、远程过程调用D、B I N D 漏洞答案:A C D1 4.关于组策略的描述哪些是正确的。A、首先应用的是本地组策略B、除非冲突,组策略的应用应该是累积的C、如果存在冲突,最先应用的组策略将获胜D、策略在策略容器上的顺序决定应用的顺序答案:A B D1 5.一个安全的网络系统具有的特点是A、保持各种数据的机密B、保持所有信息、数据及系统中各种程序的完整性和准确性C、保证合法访问者的
6、访问和接受正常的服务D、保证网络在任何时刻都有很高的传输速度答案:A B C1 6 .移动终端病毒传播的途径有()oA、电子邮箱B、网络浏览C、终端内存D、聊天程序答案:A B D17 .移动应用软件安全对“卸载升级”有哪些要求()A、软件卸载后应确保数据和文件完全清除B、软件应具备升级校验功能C、软件应确保卸载后无残留数据,或残留数据中无敏感信息答案:A B C DD、软件升级过程应进行完整性校验,防止升级文件被篡答案:A B C D18 .攻防渗透过程有()。A、信息收集B、分析目标C、实施攻击D、方便再次进入答案:A B C D19 .()是用于C#逆向分析的工具。A、0 DB、I D
7、AC、r e f le c torD、I L S p y答案:C D2 0 .以下描述中不属于S S L 协议握手层功能的有()A、负责建立维护S S L 会话B、保证数据传输可靠C、异常情况下关闭S S L 连接D、验证数据的完整性答案:B D2 1.以下属于tom c a t安全防护措施的是()A、更改服务默认端口B、配置账户登录超时自动退出功能C、禁止tom c a t列表显示文件D、设置登录密码答 案:A B C D2 2 .下列关于网络钓鱼的描述正确的是()。A 网络钓鱼(P h i sh i n g)一词,是F i sh i n g 和 P h on e”的综合体B、网络钓鱼都是通
8、过欺骗性的电子邮件来进行诈骗活动C、为了消除越来越多的以网络钓鱼和电子邮件欺骗的形式进行的身份盗窃和欺诈行为,相关行业成立了一个协会一一反网络钓鱼工作小组D、网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓鱼技术至关重要答案:A C D2 3 .符合双因素鉴别原则的是0A、智能卡及生物检测设备B、令牌(T o k en s)及生物检测设备C、口令和短信验证码D、用户名和口令答案:A B C2 4 .操作系统的主要功能是。A、硬件维护B、资源管理C、程序控制答案:B C DD、人机交互答案:BCD2 5 .以下哪些说法是正确的?()。A、i O S系统从I 0 S6 开始引
9、入k er n el A SL R安全措施B、主流的I p h o n e手机内置了 A E S及 RSA 硬件加速解密引擎C、安卓系统采用了安全引导链(s ec ur eb o o tc h a i n),而 i o s 系统则未采用D、A n dr o i d4.1 系统默认启用了内存A SL R答案:A B D2 6 .防火墙部署中的透明模式的优点包括:。A、性能较高B、易于在防火墙上实现N A TC、不需要改变原有网络的拓扑结构D、防火墙自身不容易受到攻击答案:A C D2 7 .以下哪些服务器曾被发现文件解析漏洞A、a p a c h eB、I I SC、n g i n xD s q
10、 u i d答案:A B C2 8.无线网络的拒绝服务攻击模式有哪几种0A、伪信号攻击B、L a n d攻击C、身份验证洪水攻击D、取消验证洪水攻击答案:B C D2 9.以下属于N T F S文件系统安全的项目是0A、用户级别的安全B、文件加密C、从本地和远程驱动器上创建独立卷的能力D、安全的备份答案:A B C3 0 .A p a c h eW eb 服务器主要有三个配置文件,位于/us r/1 o c a I /a p a c h e/c o n f目录下,包括以下哪些():A、-h ttp c o n 主配置文件B、s r m.c o n f-填加资源文件a c c es s,c o
11、n f -设置文件的访问权限D、ver s i o n,c o n f 版本信息文件答案:A B C3 1 .系统加固的主要目的是?A、降低系统面临的威胁B、减小系统自身的脆弱性C、提高攻击系统的难度D、减少安全事件造成的影响答案:B C D32.w e b 目录下发现了下列文件,哪项需要被清理A v .g i tB、.s v nC、b a c k u p,t a r.x zD、i n d e x.p h p答案:A B C33.拒绝服务攻击的对象可能为:0网桥B、防火墙C、服务器D、路由器答案:A B C D34.关键信息基础设施安全保护坚持(一),强化和落实关键信息基础设施运营单位主体责任
12、,充分发挥政府及社会各方的作用,共同保护关键信息基础设施安全。A、综合协调B、重点保护C、分工负责D、依法保护答案:A C D35.以下选项中,哪些可能是应用服务器无法通过信息安全网络隔离装置(ND S 100)访问数据库的原因0。A、应用服务器与数据库服务器的网络不通或路由不可达B、数据库信息中的I P 地址及端口配置错误C、数据库使用了 O r a c l e W G 版本D、应用服务器使用了 J D B C 的连接方式答案:A B36.以下哪几种工具可以对网站进行自动化w e b 漏洞扫描?A、h a c k b a rB、A W V SC、I B M a p p s c a nD、Nm
13、 a p答案:B C37.操作系统的基本功能有()A、处理器管理B、文件管理C、存储管理D、设备管理答案:A B C D38.以下哪些协议是完成网络层路由器与路由器之间路由表信息共享的?A、O S P FB、B G PC、S T PD、V R R P 答案:A B39.S Q L 注入攻击有可能产生()危害A、恶意篡改网页内容B、网页被挂木马C、未经授权状况下操作数据库中的数据D、私自添加系统帐号答案:A B C D40.下列哪些代码肯定是一句话木马A B、C D、I P S e cB、P P T PC、L 2 T PD、W E P答案:A B C5 6 .有两个账号0 0 1 和 0 0 2
14、;经检查发现0 0 2 账号名被添加到/e t c/c r o n.d/c r o n.d e n y 文件中,那么下面说法正确的是()A x 0 0 1 用户可以创建、编辑、显示和删除c r o n t a b 文件B、0 0 2 用户可以创建、编辑、显示和删除c r o n t a b 文件C、删除/e t c/c r o n.d/c r o n.d e n y 文件后,0 0 1 和 0 0 2 用户都可以创建、编辑、显 示和删除c r o n t a b 文件D、删除/e t c/c r o n.d/c r o n.d e n y 文件后,0 0 1 和 0 0 2 用户都不可以创建、
15、编辑、显示和删除c r o n t a b 文件答 案:A B D5 7 .按数字水印的内容可以将水印划分为()和()。A、有意义水印B、无意义水印C、图像水印D、音频水印答案:A B5 8.为了防止S Q L 注入,下列特殊字符()需要进行转义。A、(单弓I 号)B、%(百分号)C、;(分号)D、(双引号)答案:A B C D5 9 .以下哪些是涉密信息系统开展分级保护工作的环节()A、系统测评B、系统定级C、系统审批D、方案设计答案:A B C D6 0 .()是在进行加密存储时需要注意的事项。A、加密的密钥应该保存在受控的区域,防止被未授权访问B、密钥在废弃之后,要及时删除C、可以使用自
16、发明的算法D、密钥的传输可以走H T T P 通道答案:A B6 1 .S e r v-U 软件因自身缺陷曾多次被黑客用来进行提权攻击,针对提权的防御办法有()A 禁用an o n y m o u s 帐户B、修改S e r v-U 默认管理员信息和端口号C、修改默认安装路径,并限制安全目录的访问权限D、限制用户权限,删除所有用户的执行权限答案:A B C D6 2 .以下哪项不是防范S Q L 注入攻击有效的手段?A、删除存在注入点的网页B、对数据库系统的管理权限进行严格的控制C、通过网络防火墙严格限制I n t e r n e t 用户对w e b服务器的访问D、对 w e b用户输入的数
17、据进行严格的过滤答案:A C6 3 .A n d r o i d 开发过程中,下面哪些开发习惯可能导致安全漏洞A、在程序代码中插入L o g()方法输出敏感信息方便调试B、在应用正式版 A n d o r i d m an i f e s t,x m l 中设置 an d r o i d:d e bu g g ab Ie=f a I s e”C使用S e c u r e R a n d o m 时使用安全的方法设置s e e dD、设置应用配置文件为任意用户可读写答案:AD6 4.以下哪些拒绝服务攻击方式不是流量型拒绝服务攻击?A、L a n dB、U DP FIo o dC S m u r
18、fD、T e a r d r o p答案:AD6 5 .下列措施中,。用于防范传输层保护不足。A、对所有敏感信息的传输都要加密B、对于所有的需要认证访问的或者包含敏感信息的内容使用S S L/T L S 连接C、可以将HT T P 和 HT T P S 混合使用D、对所有的Co o k i e 使用S e c u r e 标志答案:ABD6 6 .An d r o i d 常见恶意软件行为有A、恶意扣费B、隐私窃取C、远程控制D、系统破坏答案:ABCD6 7.破解U n i x系统用户口令的暴力破解程序包括()A、P w d u m pCr a c kC、Jo h n th e r i ppe
19、D、L O ph tc r a c k答案:BC6 8.常用的对称密码算法有哪些。()A、T EAB、AESC、IDEAD、DES答案:BD6 9 .关于W i n d o w s 活动目录说法正确的是()A、活动目录是采用分层结构来存储网络对象信息的一种网络管理体系B、活动目录可以提供存储目录数据和网络用户及管理员使用这些数据的方法C、利用活动目录来实行域内计算机的分布式管理D、活动目录与域紧密结合构成域目录林和域目录树;使大型网络中庞大、复杂的网络管理、控制、访问变得简单,使网络管理的效率更高答案:ABCD7 0 .N e s s u s 可以将扫描结果生成为文件,其中可以生成为()A、T
20、 X TB、P S DC、P DFD、HT M L答案:ACD7 1.在数据使用环节,要落实()oA、公司业务授权及帐号权限管理要求B、合理分配数据访问权限C、强化数据访问控制D、健全数据安全监测与审计机制答案:ABCD7 2 .逻辑漏洞之支付漏洞的修复方案有()A、和银行交易时,做数据签名,对用户金额和订单签名B、如果一定需要用UR L 传递相关参数,建议进行后端的签名验证C、服务端校验客户端提交的参数D、支付时应直接读客户端的值答案:A B C7 3 .哪些文件属于日志文件的范畴A、acces s.l o gB、p as s w d,s had o wC、er r o r.l o gD、l
21、 o gr o t at e答案:A C7 4 .在 S Q L S er v er 2 0 0 0 中一些无用的存储过程,这些存储过程极容易被攻击者利 用,攻击数据库系统。下面的存储过程哪些可以用来执行执行系统命令或修改注册表?0A x p _cm d s hel IB、x p _r egw r i t eC、x p _r egd el et ek eyD s el ect*fr o m m as t er答案:A B C7 5 .系统上线运行后,应由()根据国家网络安全等级保护有关要求,进行网络安全等级保护备案。A、信息化管理部门B、相关业务部门C、职能部门D、系统运维部门答案:A B7
22、6 .在w eb l o gic中发布ej b 需涉及到哪些配置文件A、ej b j ar.x m lB、co n f ig j ar.x m lC、w eb l o gic-ej b-j ar.x m lD、w eb l o gic-b m p r d b m s-j ar.x m l答案:A C7 7.P K I管理对象不包括()A、ID 和口令B、秘钥C、证书颁发D、证书撤销答案:A C7 8.下列属于XS S 漏洞防御办法的是0。A、Ht t p O n l yB、验证码C、输入检查D、输出检查答案:A C D7 9 .()是不安全的直接对象引用而造成的危害。A、用户无需授权访问其他用
23、户的资料B、用户无需授权访问支持系统文件资料C、修改数据库信息D、用户无需授权访问权限外信息答案:A B D80 .下列关于M et as p l o it l 作说法正确的是()A、加戴一个ex p l o it 的命令是s etB、加载一s he I Ico d e的命令是u s eC、可以生成an d r o id 木马文件D、可以生成O FFIC E漏洞利用文件答案:C D81 .下面关于跨站请求伪造,说法正确的是()A、攻击者必须伪造一个已经预测好请求参数的操作数据包B、对于G e t方法请求,U RL 即包含了请求的参数,因此伪造ge t请求,直接用u r l 即可C、因为P O
24、ST 请求伪造难度大,因此,采用p o s t方法,可以一定程度预防CSRFD、对于p o s t方法的请求,因为请求的参数是在数据体中,目前可以用a j a x 技术支持伪造p o s t请求答案:A B D8 2 .数据的CI A 是指()A、保密性B、完整性C、可用性D、系统性答案:A B C8 3 .网页挂马行为可能存在以下文件中?A、htm l 页面B、j s 代码C、c s s 代码D、s w f 文件答案:A B CD8 4.防火墙的构建要从哪些方面着手考虑A、体系结构的设计B、体体系结构的制订系结构的设计C、安全策略的设计D、安全策略的制订答案:A D8 5.为了通过H T T
25、 P 错误代码来显示不同错误页面,则需要修改W e b L o gi c 的w e b.x m l 中()元素。A、e r r o r-p a geB、e r r o r-c o d eC、l o c a t i o nD、e r r o r-typ e答案:A B C8 6.黑客利用最频繁的入侵方式有()A、基于协议的入侵B、基于认证的入侵C、基于漏洞的入侵D、基于第三方程序(木马)的入侵答案:B CD8 7.主机型漏洞扫描器可能具备的功能有()A、重要资料锁定B、弱口令检查C、系统日志及文本文件分析D、动态报警答案:A B CD8 8 .进程隐藏技术有:A、基于系统服务的进程隐藏技术B、基
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 网络安全 知识竞赛 考试 题库 大全 多选 420
限制150内