配色: 字号:
网络安全竞赛理论题
2024-03-22 | 阅:  转:  |  分享 
  
网络安全竞赛理论题

一、单选题

1、以下哪个工具可以抓取HTTP数据包?( D )

A、Nmap B、AWVS C、xcode D、wireshark

2、HTTPS协议采用的默认TCP端口是?( C )

A、80 B、8080 C、443 D、1080

3、以下哪个工具可以用来检测SQl注入漏洞?( B )

A、PhpMyAdmin B、SQLMAP C、中国菜刀 D、SQL Server Express

4、在sql注入中,下列那一条语句可以判断数据库是否为MSSQL?( A )

A、and exists (select from sysobjects)

B、And exists(select from tableName)

C、and 1=(select @@VERSION)

D、And 1=(select db_name())

5、黑客通过以下哪种攻击方式,最可能大批获取网站注册用户的身份信息?( C )

A、XSS B、CSRF C、越权访问 D、DDOS

6、以下哪种口令不属于弱口令?( D )

A、666888 B、姓名+生日 C、p@ssw0rd D、Ye3!=4w6

7、信息安全领域内最关键和最薄弱的环节是?( C )

A、防火墙技术 B、安全策略 C、管理制度 D、人

8、下列关于密码安全的描述,不正确的是?( B )

A、容易被记住的密码不一定不安全 B、超过10位的密码很安全

C、密码要定期更换 D、密码中使用的字符种类越多越不易被猜中

9、黑客访问www.xx.com/admin/得到响应状态码为403说明什么?( C )

A、admin目录不存在 B、admin目录中没有内容

C、黑客找到了后台目录 D、黑客找到了后台登录界面

10、以下有关工业控制系统的说法正确的是?( B )

A、MODBUS TCP端口一定是502

B、西门子S7端口一定是102

C、使用502端口的一定是MODBUS TCP协议

D、使用102端口的一定是西门子S7协议

11、黑客访问www.xx.com/a.jpg/1.php最可能是在利用什么漏洞?( A )

A、Nginx解析漏洞 B、IIS解析漏洞

C、jpg图片溢出漏洞 D、PHP源代码泄漏漏洞

12、下列哪项情形属于重大网络安全级别事件?( B )

A、重要网络和信息系统遭受特别严重的系统损失,造成系统大面积瘫痪,丧失业务处理能力

B、国家秘密信息、重要敏感信息和关键数据丢失或被窃取、篡改、假冒,对国家安全和社会稳定构成严重威胁

C、重要网络和信息系统遭受较大的系统损失,造成系统中断,明显影响系统效率,业务处理能力受到影响

D、国家秘密信息、重要敏感信息和关键数据丢失或被窃取、篡改、假冒,对国家安全和社会稳定构成特别严重威胁

13、下列哪项网络安全等级保护对象,应判定为三级?( D )

A、对国家安全造成特别严重危害

B、对社会秩序和公共利益造成危害,但不危害国家安全

C、对社会秩序和公共利益造成特别严重危害

D、对国家安全造成危害

14、工业控制系统风险评估的方法主要是( C )。

A、文档查阅、现场访谈、远程扫描、现场测试和渗透测试

B、文档查阅、现场访谈、远程扫描、现场测试和模拟仿真环境测试

C、文档查阅、现场访谈、现场核查、现场测试和模拟仿真环境测试

D、文档查阅、现场访谈、现场核查、模拟仿真环境测试和渗透测试

15、证券公司某系统需要通过等级保护三级测评,下列哪项要求说法正确?( A )

A、管理员口令的长度应至少为12位

B、以《信息安全技术 网络安全等级保护基本要求》为准

C、重要数据至少隔天备份一次

D、各种设备每半年至少进行一次维护管理

16、下列网络安全领域的术语或定义,哪项说法是错误的?( B )

A、漏报是攻击发生时检测系统没有报警的情况

B、数据损坏是偶然或故意破坏数据的保密性

C、安全许可是允许个体访问某一特定安全级别或低于该级别的数据或信息

D、可用性是已授权实体一旦需要就可访问和使用的数据和资源的特性

17、关于云计算安全说法错误的是( C )。

A、云服务商商用密码产品发生故障,只能国家密码管理机构制定的单位维修 B、云计算平台的运维地点原则位于中国境内

C、云服务商未授权情况下仅可导出云租户虚拟机镜像,授权情况下才能访问云租户数据

D、能检测虚拟机之间的资源隔离失效,并进行告警

18、网络安全漏洞分级方式国家标准建议是( C )。

A、严重、高危、中危、低危 B、高危、中危、低危

C、超危、高危、中危、低危 D、高危、中危、低危、信息

19、下面哪项不属于代码安全审计准备阶段的工作?( D )

A、签署保密协议 B、背景调研 C、熟悉代码 D、代码安全缺陷检测

20、勒索病毒相关说法正确的是( B )。

A、勒索赎金通过比特币交付

B、Linux系统也可能感染勒索病毒

C、修复了“永恒之蓝”漏洞,病毒不会在局域网传播

D、勒索病毒加密文件无法解密

21、关于备份冗余以下说法错误的是?( D )

A、三级信息系统应在异地建立备份站点 B、信息系统线路要有冗余

C、数据库服务器应冗余配置 D、应用软件应进行备份安装

22、下列说法中不正确的是?( B )

A、定级/备案是信息安全等级保护的首要环节

B、等级测评是评价安全保护现状的关键

C、建设整改是等级保护工作落实的关键

D、监督检查是使信息系统保护能力不断提高的保障

23、关于Windows SMB服务及相关445端口说法正确的是( D )。

A、关闭PC机的445端口,无法连上局域网的打印机

B、服务器通过禁用“Server”服务来关闭SMB服务

C、修复“永恒之蓝”漏洞等同于关闭445端口

D、通过主机防火墙或IPsec可关闭445端口

24、以下不属于侵害社会秩序的事项是?( A )

A、影响国家经济竞争力和科技实力

B、影响各种类型的经济活动秩序

C、影响公众在法律约束和道德规范下的正常生活秩序等

D、影响各行业的科研、生产秩序

25、计算机病毒的特性不包括?( C )

A、隐蔽性 B、寄生性 C、可预见性 D、触发性

二、多选题

1、白帽子向社会发布网络产品安全漏洞信息的,需要遵守必要规则,关于规则以下说法正确的是哪些?( ABE )

A、漏洞的危害和风险不能刻意夸大

B、国家举办重大活动期间,发布网络产品安全漏洞信息需要经过公安部同意

C、发布漏洞时,不同步发布修补或防范措施

D、可在国外的开源网站上发布漏洞利用工具

E、未公开漏洞信息不向网络产品提供者之外的人提供

2、主机和网络层均无任何恶意代码检测和清除措施,在等级保护测评中会判定为高风险,以下哪些措施或现象可酌情降低风险等级?( BCD )

A、等级二级操作系统为Windows系统

B、等级二级操作系统为非Windows系统,可视总体防御措施

C、操作系统采用可信基的防控技术,对操作系统运行环境进行有效度量

D、与互联网完全物理隔离或强逻辑隔离的系统,其网络环境可控,并采取白名单软件等技术措施,能有效防范恶意代码进入被测网络

3、下列哪些属于关键设备电磁屏蔽措施?( AD )

A、配置屏蔽机柜 B、配置加密机

C、电源线缆和通信线缆隔离铺设 D、配置屏蔽机房

4、对“在关键网络节点处检测、防止或限制从外部发起的网络攻击行为”安全项要求,应该如何安全评估?( ABCD )

A、核查相关系统或设备是否能够检测从外部发起的网络玫击行为

B、核查相关系统或设备的规则库版本是否已经更新到最新版本

C、核查相关系统或设备配置信息或安全策略是否能够覆盖网络所有关键节点

D、测试验证相关系统或设备的安全策略是否有效

5、下列哪些属于安全计算环境入侵防范方面的基本要求?( BC )

A、授予管理用户所需最小权限 B、关闭默认共享和高危端口

C、发现已知漏洞并修复 D、重要数据处理系统提供热冗余

审计进程进行保护,防止未经授权的中断

6、当网络安全事件发生,正确的处置方法有?( ACD )

A、分析和鉴定事件发生的原因,收集证记录处理过程

B、不同的安全事件要形成相同的处置程序及报告流程

C、系统潜在的弱点和可疑事件,及时向安全主管部门汇报

D、对事件进行总结

E、组织相关部门和有关安全专家对安全整体规划及其配套文件的合理性和正确性进行论证和审定

7、Windows系统中用以下哪两个命令组合可以访问网络共享资源?( CE )

A、netsh B、net user C、net use D、nslookup E、net view

8、以下说法错误的有?( AB )

A、从互联网上下载的Word文档不属于可执行文件,因此直接打开是安全的。

B、下载软件要从百度等知名的搜索引擎搜出来的结果中点击下载才安全。

C、陌生人通过QQ或者微信等社交软件发送的超链接不能直接点开。

D、防止被钓鱼网站欺骗最好的方法是查看链接的域名是否完全正确。

9、以下哪三点是提升工业互联网安全能力重要条件?( BCD )

A、全产业链数据安全管理 B、加大技术研发支持力度

C、推动产品研发与应用 D、构建工业互联网安全评估认证体系

10、哪些网络攻击产生的流量特征最符合“四两拨千斤”的比喻?( AC )

A、NTP反射攻击 B、数据包重放攻击

C、DNS反射攻击 D、HTTP POST慢速连接攻击

11、关于whoami命令的说法正确的是?( CD )

A、只能在Linux系统中执行 B、只能在Windows系统中执行

C、Windows和Linux都能执行 D、执行成功会显示当前用户名

E、被黑客入侵后执行此命令能显示黑客姓名

12、按照网络安全法的要求,若你在某个购物网站注册会员,该网站要收集、使用你的个人信息,它应当遵循哪些原则?( BCD )

A、公开 B、合法 C、正当 D、必要

三、判断题

1、给浏览器设置HTTP代理之后再提交攻击参数可以确保攻击者的真实IP不会被发现,对吗?

2、勒索病毒通常会加密用户的文件,而挖矿木马通常是占用CPU或GPU计算资源,对吗?√)

3、网络攻击都是民间组织或个人发起的,国家机构不会参与网络攻击事件。

4、LSB隐写技术可以把压缩包隐藏进图片里面,对吗?√)

5、宏病毒主要感染office文档和可执行程序。

6、为了不违反《个人信息保护法》,在处理未满十八周岁的未成年人个人信息时,都应取得未成年人父母或者其他监护人的同意。

7、发生数据安全事件,有关主管部门在依法启动应急预案时,为了避免大众恐慌,不应立即向社会发送警示信息。

8、不管是组织还是个人都不能公开发布网络运营者在用的设备安全漏洞细节。√)

9、能源、电信等关键信息基础设施安全运行国家会采取措施优先保障。√)

10、网络安全审查由网络安全审查办公室发起,不接受举报的监督方式。

献花(0)
+1
(本文系我躲在草里原创)