logo资料库

全国大学生信息安全竞赛知识题目.docx

第1页 / 共6页
第2页 / 共6页
第3页 / 共6页
第4页 / 共6页
第5页 / 共6页
第6页 / 共6页
资料共6页,全文预览结束
1.采用一次性随机数来替代时戳 即用异步认证方式来替代同步认证方式。 2.在 802.11MAC 层报文分为哪几种类型(). A . 管理帧 B . 监控帧 C . 控制帧 D . 数据帧 3.IEEE802.11 规定 MAC 层采用( )协议来实现网络系统的集中控制。 4.IEEE802.11 标准的 MAC 层采用( )的冲突避免方法。 A. CSMA/CA B. CSMA/CD C. DCF D. 存储转发 5.执行指令 XOR EAX,EAX 后则( ) A.AL=1, ZF=1 B.AL=0, ZF=0 C.AL=1, ZF=0 D.AL=0, ZF=1 6.下列哪类工具是日常用来扫描 web 漏洞的工具?() A、IBMAPPSCAN B、Nessus 目前全世界最多人使用的系统漏洞扫描与分析软件 C、NMAPNetworkMapper 是 Linux 下的网络扫描和嗅探工具包 D、X-SCAN 国内安全焦点出品,多线程方式对指定 IP 地址段(或单机)进行安全 漏洞检测 7.勒索病毒主要利用的是哪个系统漏洞进行网络攻击的? 8.2017 年爆发的勒索病毒是通过对计算机的( )端口进行攻击。 A.443 B 445 C.3389 D.439 9. PKI 系统的核心是( ) A. 认证中心(CA)B.证书申请者 C.证书库 D.证书信任方 E.证书申请审核中心 (RA) 10.造成文件上传漏洞的原因包括: A.对于 web server 对于上传文件或者指定目录的行为没有做限制 B.权限上没有对于上传的文件的文件权限 C.对于上传文件的 MIMETYPE 没有做检查 D.对于上传文件的后缀名(扩展名)没有做较为严格的限制 11.在建立堡垒主机时,()。 A.在堡垒主机上应设置尽可能少的网络服务 B.在堡垒主机上应设置尽可能多的网络服务 C.对必须设置的服务给予尽可能高的权限 D.不论发生任何入侵情况,内部网始终信任堡垒主机 12. Oracle 几天前公布了一个新的补丁,来弥补一个刚发现的漏洞,是哪个漏洞? 13. “工业互联网”这个概念是由哪个公司首先提出来的()
A、谷歌 B、通用电气 C、西门子 D、微软 14. 木马自动上线一定不能___ A、内网控制外网 B、外网控制外网 C、内网控制内网 D、外网控制内网 15. 第三代木马使用___连接方式。 A、主动连接 B、传统连接 C、正向连接 D、反弹技术 16. 静态链接的程序,会在运行时加载和链接程序所依赖的共享库吗? 17. 以下哪项不是非对称密码算法的优点() A.密钥的分发相对容易 B.运算简单、速度较快 C.密钥管理相对简单 D.可以提供不可否认性或认证服务 18. 关于信息系统安全等级保护基本要求(三级要求) 19. 当前常用的加壳技术 20. 基于源代码静态检测分析的技术主要有哪些? 21. 基于源代码动态检测分析的技术主要有哪些? 22. 下列算法中,属于对称加密算法的是( )。 A、DES B、德国二战时期密码机 C、凯撒密码 D、RSA 23. 第二代身份证中存储的个人信息是经过 ECC 签名的 24. 对于不同的 Windows 操作系统来说,Kernel32 模块的地址是固定的,甚至一 些 API 函数的大概位置都是固定的。譬如,Windows 98 为 BFF70000,Windows 2000 为 77E80000,Windows XP 为 77E60000 25. RSA 算法建立的理论基础是()。 A、DES B、替代想组合 C、大数分解和素数检测 D、哈希函数 26. 《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本 安全保护能力进行了要求,共划分为()级。 A.4 B.5 C.6 D.7 27. SSL 产生会话密钥的方式是()。 A . 从密钥管理数据库中请求获得 B . 每一台客户机分配一个密钥的方式 C . 随机由客户机产生并加密后通知服务器
D . 由服务器产生并分配给客户机 28. MD5 算法的中间结果和最终结果都保存在 128 位的缓冲区里,缓冲区用 4 个 32 位的寄存器表示。 29. 工业互联网平台体系架构必须能完全实现这四个功能,即涵盖边缘层、IaaS 层、工业 PaaS 层、工业 SaaS 层以及贯穿上述各层级的安全防护。 30. 西门子于 2016 年推出 MindSphere 平台。 31. Nmap 扫描目标格式: -iL:从文件中加载目标 -iR:随机扫描 --exclude :排除网段或主机地址 --excledefile:排除文件中的地址 32. Nmao 扫描技术 -sS/sT/sA/sW/sM:TCP 扫描 -sU:UDP 扫描 -sN/sF/sX:特定 TCP 标志位的扫描 --scanflags :实现上同上面几种类似,可以让用户自定义 TCP 标志位。 -sY/sZ:SCTP 协议 INIT 或 cookie-echo 扫描 -sO:基于 IP 协议的扫描 -b ::FTP 反弹扫描 33. 网页恶意代码通常利用( )来实现植入并进行攻击? 34. 关于 SQL 注入说法正确的是(D) A. SQL 注入攻击是攻击者直接对 web 数据库的攻击 B. SQL 注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害 C.SQL 注入漏洞,可以通过加固服务器来实现 D.SQL 注入攻击,可以造成整个数据库全部泄露
35. 关于数据库说法正确的是( )。 A.MySQL 是一款使用广泛的支持事务处理的免费的数据库产品 B.Oracle 产品适合大型复杂的数据库应用,并且适合进行事务分析处理 C.Windows NT 结构的服务器平台和 Access 搭配是电子商务系统的最佳选择 D.IBM 的 DB2 适合大量复杂的数据应用,常作为大型企业的核心业务数据库 36. 攻击者截获并记录了从 A 到 B 的数据,然后又从早些时候所截获的数据中提 取出信息重新发往 B 称为()。 A、中间人攻击 B、口令猜测器和字典攻击 C、强力攻击 D、回放攻击 37. 词法分析通过对源代码进行基于文本或字符标识的匹配分析对比,以查找符 合特定特征和此法规则的危险函数、API 或简单语句组合。 38. WH_CALLWNDPROC 钩子监视 SendMessage 消息的传递,不管是系统内 部调用的 SendMessage()函数还是用户进程中调用的 SendMessage()函数。 39. AES 属于哪种加密方式? A、流加密 B、分组加密 C、异或加密 D、认证加密 40. 跨站请求伪造攻击防御主要有()。 A、验证码 B、请求检查 C、反 CSRF 令牌 D、输出检查 E、端口开放 41. 修复系统漏洞最彻底的方法是? 42. Windows NT 的域用户验证是在 OSI 参考模型的哪一层提供安全保护? A 应用层 B 表示层 C 会话层 D 传输层 43. “盲签名”技术中,被签消息是由用户和签名人共同控制吗? 44. 《中华人民共和国网络安全法》自()起施行。 A.2018 年 1 月 1 日 B.公布之日 C.2017 年 6 月 1 日 D.2015 年 5 月 31 日 45. OSI 安全体系结构的八种安全机制包括加密、数据签名、访问控制、数据完 整性、鉴别交换、业务流填充、路由控制和公证。 46. − msf>show payloads 攻击载荷是针对特定平台的一段攻击代码,它通过 网络传送到攻击目标进行执行。 47. 中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数 据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是()。 A. DNS 欺骗 B.社会工程 C.网络钓鱼 D.旁注攻击 48. cdecl 调用约定的参数压栈顺序是和 stdcall 是一样的,参数首先由右向左压入 堆栈。所不同的是,函数本身不清理堆栈,调用者负责清理堆栈。
49. PE 文件保护技术有哪些? 50. 缓冲区溢出包括哪些? 51. 防火墙应具备包过滤功能,具体技术要求为( )。 A-安全策略应使用最小安全原则,即除非明确允许,否则就禁止 B-安全策略应包含基于源 IP 地址、目的 IP 地址的访问控制 C-防火墙的安全策略应包含基于源端口、目的端口的访问控制 D-安全策略应包含基于协议类型的访问控制 52. 整个 APT 攻击过程包括定向情报收集、单点攻击突破、控制通道构建、内 部横向渗透和数据收集上传等步骤。 53. 工业互联网平台体系架构必须能完全实现这四个功能,即涵盖边缘层、IaaS 层、工业 PaaS 层、工业 SaaS 层以及贯穿上述各层级的安全防护。 54. 一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统 安 全技术、网络安全技术以及应用安全。 55. 小张在使用扫描工具对目标网络进行扫描时发现,某个主机开放了 25 和 110 端口,此主机最有可能是()。 A. 文件服务器 B.邮件服务器 C.WEB 服务器 D.DNS 服务器 56. 为了获得 API 函数地址,首先必须获得 kernel32 的基地址,获取之后,就可以在 此模块中搜索出 GetProcAddress 和 LoadLibrary 的地址。 57. DES 采用了 64 位的分组长度和 56 位的密钥长度,将 64 位的输入进行一系 列变换得到 64 位的输出。 58. SSL 产生会话密钥的方式是(C)。 A : 从密钥管理数据库中请求获得 B : 每一台客户机分配一个密钥的方式 C : 随机由客户机产生并加密后通知服务器 D : 由服务器产生并分配给客户机 59. 以下认证方式中,最常用的认证方式是(A)。 A : 基于账户名/口令认证 B : 基于摘要算法认证 C : 基于 PKI 认证 D : 基于数据库认证 60. 关于堡垒主机的配置,叙述正确的是(A)。 A : 堡垒主机上禁止使用用户账户 B : 堡垒主机上应设置丰富的服务软件
C : 堡垒主机上不能运行代理 D : 堡垒主机应具有较高的运算速度
分享到:
收藏