2020年网络信息安全应用能力竞赛模拟
1. Windows系统下对用户管理错误的是()
A.根据不同需求建立不同用户
B.强制用户使用强口令
C.定期更改用户口令
D.采用Administrator用户进行日常维护管理(正确答案)
2. 下面对后门特征和行为的描述正确的是()
A.为计算机系统秘密开启访问入口的程序(正确答案)
B.大量占用计算机的系统资源,造成计算机瘫痪
C.对互联网的目标主机进行攻击
D.寻的地址进行发送垃圾邮件
3. 数据加密标准DES采用的密码类型是()。
A.序列密码
B.分组密码(正确答案)
C.散列码
D.随机码
4. 在windows操作系统的()模式下,病毒难以发作和传播
A.安全(正确答案)
B.网络
C.离线
D.命令
5. 无法应对心脏出血的选项是()
A.发布和更新程序补丁
B.更新失效的 X.509 安全证书
C.更换泄漏的密钥
D.重新开发网站(正确答案)
6. 关于ARP攻击,以下说法正确的是()
A.通过污染目标主机ARP缓存使其无法正常联网。(正确答案)
B.攻击者可以通过路由器,攻击其它网段内的主机。
C.攻击者通过伪造ARP请求实现ARP欺骗。
D.若局域网内一台主机感染了ARP木马,则此主机将无法正常联网,而其它主机的网络状态不受影响。
7. 下列情形中,不构成侵权的是()
A.未经他人同意擅自在网络上公布他人隐私
B.下载网络小说供离线阅读(正确答案)
C.伪造、篡改个人信息
D.非法侵入他人电脑窃取资料
8. 摆渡攻击通常不会用以下哪个途径来窃取资料()
A.摄像头(正确答案)
B.U盘
C.移动硬盘
D.移动载体
9. 使用漏洞库匹配的扫描方法,能发现()
A.未知的漏洞
B.已知的漏洞(正确答案)
C.自行设计的软件中的漏洞
D.所有漏洞
10. 为了防范垃圾,互联网服务提供者应当按照信息产业部制定的技术标准建设互联网服务系统,服务器()匿名转发功能。
A.使用
B.开启
C.关闭(正确答案)
11. 在给用户授权时,应当遵循()原则。
A.适度
B.分权
C.最小化(正确答案)
D.木桶
12. Struts2是国内外较为流行的容器软件中间件,2017年3月杭州安恒信息技术有限公司发现的Apache Struts2 S2-045远程代码执行高危漏洞,影响省部级党政机关、金融、能源、电信等重要网站。该漏洞产生是由于软件处理HTTP头的()字段不当导致。
A.Host
B.Content-Type(正确答案)
C.User-Agent
D.Referer
13. 计算机宏病毒是专门感染Office系列文件的一种恶性病毒,其传播途径中经常用到的一个文件是()
A.Start.doc
B.Normal.dot(正确答案)
C.Autoexec.bat
D.Config.sys
14. 国家坚持网络安全与信息化发展并重,遵循()的方针,推进网络基础设施建设和互联互通,鼓励网络技术创新和应用,支持培养网络安全人才,建立健全网络安全保障体系,提高网络安全保护能力。
A. 积极利用、科学发展、依法管理、确保安全(正确答案)
B. 同步规划、同步建设、同步使用
C. 网络实名制
D. 网络安全等级保护制度
15. 根据《中华人民共和国刑法》第二百八十五条规定,非法侵入计算机信息系统罪,侵犯的客体是指()
A.个人财产
B.公民、法人和其他组织的合法权益
C.社会秩序、公共利益
D.国家重要的计算机信息系统安全(正确答案)
16. 恶意二维码一般出现在()
A. / 微博
B.QQ
C.论坛
D.以上全部(正确答案)
17. 网站的安全协议是https时,浏览网站时通讯数据会被()处理。
A.口令验证
B.增加访问标记
C.身份验证
D.加密(正确答案)
18. 肉鸡的正确解释是()
A.比较慢的电脑
B.被黑客控制的电脑(正确答案)
C.肉食鸡
D.烤鸡
19. 检索防火墙日志中发现下列语句:192.168.0.1/scripts/..%255C..%255winnt/?/c+del+c:\,该语句实现的是()操作。"
免费软件下载网站入口
A.显示目标主机目录
B.显示文件内容
C.删除文件(正确答案)
D.复制文件的同时将该文件改名
20. 在使用苹果公司产品时,为了想获得 root 权限,很多用户采取违反法律的手段,这个手段通常被称为()
A.借壳
B.开源
C.免费
D.越狱(正确答案)
21. 以下关于HTTPS叙述错误的是()
A.HTTPS一般使用443端口
B.HTTPS必须向全球相关认证组织申请一套证书(正确答案)
C.HTTPS不管在客户端和服务器端都会进行加密传输
D.HTTPS客户端拿到证书包含服务器端分发的公钥
22. 关于散列函数,叙述不正确的是()
A.散列函数具有单向性
B.输入消息中的任何变动都不会对输出摘要产生影响(正确答案)
C.散列函数具有抗冲突性
D.可以检测消息是否被篡改
23. 设置蜜罐管理员需要注意的问题,以下错误说法的是()
A.涉陷技术
B.病毒攻击(正确答案)
C.隐私
D.责任
24. 以下哪种口令安全性相对最高()
A.1.2345678E7
B.abcdefg
C.AAAAAAA
D.qw!bydp00dwz1.(正确答案)
25. 在给用户授权时,应当遵循()原则。
A.适度
B.分权
C.最小化(正确答案)
D.木桶
26. 数字签名要预先使用单向 Hash 函数进行处理的原因是()
A.多一道处理工序增加签名被破译的难度
B.保证完整性
C.缩短待签名信息的长度(正确答案)
D.保证密文能正确还原成明文
27. 以下哪项操作可能会威胁到智能手机的安全性()
A.越狱
B.Root
C.安装盗版软件
D.以上都是(正确答案)
28. ()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。
A. 任何人
B. 网信部门和有关部门
C. 网络运营者(正确答案)
D. 网络使用者
29. 下列软件可用作Linux系统防火墙的是()
A.iptables(正确答案)
B.Hadoop
C.360安全卫士
D.Nginx

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。