当前位置:首页 >> 学科竞赛 >>

信安大赛选择题


1. Linux 系统中用户名为 root,UID=501 的用户执行命令 passwd user1,则最可能的输出 是( ) A) New password: B) (current) UNIX password: C) passwd: Only root can specify a user name. D) Changing password for user user1.

New password:

2. Kerberos 在 请 求 访 问 应 用 服 A) 向 Ticket Granting 服 务 器 B ) 向 认 证 服 务 器 发 送 要 C ) 请 求 获 D)直接与应用服务器协商会话密钥

务 器 之 前 , 必 须 ( ) 。 请 求 应 用 服 务 器 ticket 求 获 得 “ 证 书 ” 的 请 求 得 会 话 密 钥

3. IKE 协商的第一阶段可以采用( )。 A)主模式、快速模式 B)主模式、积极模式 C)快速模式、积极模式 D)新组模式

4. 在 PHP 的函数中能够有效的防御 XSS 的函数是哪一个? ( A)eval() B) htmlspecialchars() C)strtoupper() D)die()

)

5. 哪个 php5 变量不受 magic_quotes_gpc 影响? A.$_GET[] B.$_POST[] C.$_SERVER[] D. $_ENV





6. 某文件的组外成员的权限为只读;所有者有全部权限;组内的权限为读与写,则该文件 的权限为哪个? ( ) A) 467 B) 674 C) 476 D) 764

7. 网络管理员对 WWW 服务器进行访问、控制存取和运行等控制,这些控制可在哪个 文件 中体现? ( ) A) httpd.conf B) lilo.conf C) inetd.conf D) resolv.conf

8. A) B) C) D)

VLAN 分为哪几类? ( ) 一是基于 MAC 地址的静态 VLAN;一是基于端口的动态 VLAN 一是基于端口的静态 VLAN;一是基于 MAC 地址的动态 VLAN 一是基于 IP 地址的静态 VLAN;一是基于端口的动态 VLAN 一是基于设备的静态 VLAN;一是基于 IP 地址的动态 VLAN

9. 已知二维数组 A(10×10)按列优先顺序存储, 元素 a[2][0]的地址为 560, 每个元素占 4 个字节,则元素 a[3][4]的地址为( )。 A.680 B.684 C.688 D.692

10. 包过滤系统不能够让我们进行以下哪种情况的操作:( A.不让任何用户从外部网用 Telnet 登录 B.允许任何用户使用 SMTP 往内部网发电子邮件 C.允许用户传送一些文件而不允许传送其他文件 D.只允许某台机器通过 NNTP 往内部网发新闻

)。

11. 安全审计:对网络中的安全设备、操作系统及应用系统的()收集汇总,实现对这些 信息的查询和统计。 A.日志信息 B.安全信息 C.运行信息 D.操作信息

12. 数字签名通常使用( )方式。 A.公钥密码体系中的公开密钥与 Hash 结合 B.密钥密码体系 C.公钥密码体系中的私人密钥与 Hash 结合 D.公钥密码体系中的私人密钥

13. SSL 提供哪些协议上的数据安全:( ) A.HTTP,FTP 和 TCP/IP B.SKIP,SNMP 和 IP C.UDP,VPN 和 SONET D.PPTP,DMI 和 RC4

14. LINUX 中,( A、chage C、chmod

)命令可以控制口令的存活时间? B、passwd D、umask

15. 将日志从路由器导向服务器的命令是( A.Logging on B.Logging buffer <size> C.Logging buffer 1 D.Logging 1.1.1.2

):

16. Solaris 系统如果你使用 snmp 管理你的主机,建议改变 snmp 的默认团体字,以下说 法正确的是( ): A、修改/etc/snmp/conf/snmpd.conf 文件的 system-group-readcommunity 参数 B、修改/etc/snmp/conf/snmpd.conf 文件的 read-community public C、修改/etc/snmp/conf/snmpd.conf 文件的 trap-community D、修改/etc/snmp/conf/snmpd.conf 文件的 managers

17. 分区分配内存管理方式的主要保护措施是( A.界地址保护 B.数据保护 C.栈保护 D.程序代码保护

):

18.

IP 组播协议需要两种协议:组播路由选择协议和_____:

A.ICMP C.DHCP

B.IGMP D.OSPF

19. CPU 响应 DMA 请求的条件是当前____执行完: A.时钟周期 B.总线周期 C.硬件和软件 D.固件

20. 考考你的基本功,下面程序的输出结果是( #include <stdio.h> #include <string.h> void main() { char s[]="\n789\\"; printf("%d,%d\n",strlen(s),sizeof(s)); } A. 5,5 B. 5,6 C. 7,7 D. 7,8



21. Android 4.4 中出现的测试版新的 VM 虚拟机是( ) A.Dalvik B.JVM C.KVM D.ART

22. 假设某一天,你忘记了自己虚拟机 Windows XP 系统的登陆密码,幸运的是你之前对该 XP 系统的 SAM 文件有过备份,为了能找回 XP 系统的登陆密码,在此过程中下面四项中哪一 项你一般是用不到的?( ) A. OmniPeek B.SAMInside C.Ophcrack D. tables_xp_free_fast

23. 关于网络设备的描述,不正确的是( ) A.防火墙不能防止用户由 Internet 上下载被病毒感染的计算机程序或者将该类程序附在电 子邮件上传输。 B.网络 IDS 系统能够实时分析网络数据,检测网络系统的非法行为,但不能监测多个出口。 C.交换机通过自学习 MAC 地址, 将其存放在内部 MAC 地址表中, 通过数据帧目的 MAC 地址进 行寻址转发。 D.路由器工作在 OSI 模型的网络层,利用 IP 地址来区别不同的网络,实现网络的互连,并 且能够抑制网络的广播风暴。

24. 如果有大量的计算机需要频繁的分析,则可以使用哪个命令工具进行批处理分析? ( ) A.dumpel B.showpriv C.Secedit.exe D.gpolmig.exe

25. 如果网络层使用数据报服务,那么( A.仅在连接建立时做一次路由选择



B.为每个到来的分组做路由选择 C.仅在网络拥塞时做新的路由选择 D.不必做路由选择 26. 使用 http://IP/scripts/..%5c..%5winnt/system32/cmd.exe?/c+del+c:\tanker.txt 可以( A.显示目标主机目录 B.显示文件内容 C.删除文件 D.复制文件的同时将该文件改名



27. 你是一企业网络管理员,你使用的防火墙在 UNIX 下的 IPTABLES,你现在需要通过 对防火墙的配置不允许 192.168.0.2 这台主机登陆到你的服务器,你应该怎么设置防火 墙规则? ( ) A、iptables—A input—p tcp—s 192.168.0.2—source—port 23—j DENY B、iptables—A input—p tcp—s 192.168.0.2—destination—port 23—j DENY C、iptables—A input—p tcp—d 192.168.0.2—source—port 23—j DENY D、iptables—A input—p tcp—d 192.168.0.2—destination—port 23—j DENY

28. helen 已经成功的渗透进了一台 linux 服务器,可是细心的管理员也不是傻子,怎样隐 留好后门是个关键,下列哪条命令可以正确配置一个 squid 后门?(A) A.user@linux:~#sudo cp /bin/bash /.woot;sudo chmod 4755 /.woot; B.user@linux:~#cp /bin/bash /.woot;chmod 4755 /.woot; C.user@linux:~#cp /bin/bash /.woot;chmod 755 /.woot; D.user@linux:~#sudo cp /bin/bash /.woot;sudo chmod 777 /.woot;

29. 下列叙述正确的是( ) A.EIP 指向下一条将执行的指令,EBP 通常指向栈首 B.PUSH 指令将把一个 4byte 大小的值压入栈,ESP 将指向低地址(ESP+4);POP 将一个 4byte 大小的值出栈,ESP 将指向高地址(ESP-4) C.每调用一个函数,参数都将会并挨着调用者压入栈中,同时保存 EBP 和 EIP 的值。当函 数返回时,保存的栈中原 EIP 值将弹出到 EIP 中,正常的执行流程将被恢复 D. 当函数 Do_Something(param1, param2)被调用时, 应有以下步骤: push param1;push param2, call Do_Something;

30. 下面程序存在漏洞. 如果说要覆盖返回地址进行溢出利用. 需要输入 ( ) 个字节能 恰 好 覆 盖 掉 EIP 。 #include <stdio . h> void main() { char buffer[8]; printf("please input the buffer:"); scanf("%s",buffer); } A.8 B.12 C.16 D.20

31. 下列关于缓冲区溢出原因的描述中正确的是( ) A.输入数据取值超出了该数据类型的表示范围 B.输入数据长度超出了控件所允许的长度 C.输入数据长度超出了存储该数据的变量定义的长度

D.输入数据取值超出了控件所允许的表示范围

32. 关于无线局域网,下列叙述错误的是( ) A、无线局域网可分为两大类,即有固定基础设施的和无固定基础设施的。 B、无固定基础设施的无线局域网又叫做自组网络。 C、 有固定基础设施的无线局域网的 MAC 层不能使用 CSMA/CD 协议, 而是使用 CSMA/CA 协议。 D、移动自组网络和移动 IP 相同。

33. 在下列系统调用中,不会导致进行阻塞的是( A.读写文件 B.取进程 PID C.申请内存 D.发送消息

):

34. 代表了当灾难发生后,数据的恢复程度的指标是( A.RPO B.RTO C.NRO D.SDO

)

35. FTP 服务、 SMTP 服务、 HTTP、 HTIPS 服务分别对应的端口是( A.25 21 80 554 B.21 25 80 443 C.21 110 80 554 D.21 25 443 554

)

36. 下面对于数据库视图的描述正确的是( ) A. 数据库视图也是物理存储的表 B. 可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是 SELECT 语句 C. 数据库视图也可以使用 UPDATE 或 DELETE 语句生成 D. 对数据库视图只能查询数据,不能修改数据 37. 下列技术不支持密码验证的是( A.S/MIME C.AMTP ) B.PGP D.SMTP

38. 从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击。 A. 机密性 B. 可用性 C. 完整性 D. 真实性

39. 用于实现身份鉴别的安全机制是( )。 A. 加密机制和数字签名机制 B. 加密机制和访问控制机制 C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制 40. SSL 产生会话密钥的方式是( )。 A. 从密钥管理数据库中请求获得 B. 每一台客户机分配一个密钥的方式

C. 随机由客户机产生并加密后通知服务器 D. 由服务器产生并分配给客户机

41. 对动态网络地址交换(NAT),不正确的说法是( )。 A. 将很多内部地址映射到单个真实地址 B. 外部网络地址和内部地址一对一的映射 C. 最多可有 64000 个同时的动态 NAT 连接 D. 每个连接使用一个端口

42. VPN 的加密手段为( )。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN 内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 43. 下面选项中关于交换机安全配置方法正确的是 ( ) A.在 MAC/CAM 攻击方式中,可采用增大 CAM 表来防止 MAC 被填满。 B.防止交换机 ARP 欺骗可以采取打开 snooping binding 来防止。 C.当交换机打开了 SNMP 后,只需将 SNMP 置为只读就能防止 SNMP Snarf 攻击。 D.对于 IP/MAC 欺骗对交换机进行攻击,需要对交换机进行 port security 配置。

44. 下列关于网络嗅探技术说明错误的是:( ) A.嗅探技术对于已加密的数据无能为力 B.将网卡设为混杂模式来进行嗅探对于使用交换机且进行了端口和 MAC 绑定的局域网无 能为力 C.将网卡设为混杂模式可以对任意局域网内的数据包进行窃听 D.可以通过配置交换机端口镜像来实现对镜像端口的数据包进行窃听

45. 你有一个共享文件夹,你将它的 NTFS 权限设置为 sam 用户可以修改,共享权限设 置为 sam 用户可以读取,当 sam 从网络访问这个共享文件夹的时候,他有什么样的权限? A.读取 B.写入 C.修改 D.完全控制 46. 在利用 Serv-U 提升权限中,默认的端口和用户名为( A.43958 LocalAdministrator B.43959 LocalAdministrator C.43958 Administrator D.43959 Administrator )

47. 下列说法有误的是:( ) A WinDBG 调试器用到的符号文件为“*.pdb” B OllyDBG 调试器可以导入“*.map”符号文件 C 手动脱壳时,使用“Import REC”工具的目的是为了去找 OEP D PEiD 检测到的关于壳的信息有些是不可信的

48. 监听的可能性比较低的是()数据链路。 A.Ethernet B.电话线 C.有线电视频道 D.无线电

49. 可信计算机系统评估准则(Trusted Computer System Evaluation Criteria,FCSEC)共分 为( )大类( )级。 A.4 7 B.3 7 C.4 5 D.4 6

50. 下列关于 ARP 协议及 ARP 欺骗说法错误的是( ): A.通过重建 ARP 表可以一劳永逸的解决 ARP 欺骗 B.ARP 欺骗的一种方式是欺骗路由器或交换机等网络设备,使得路由器或交换机等网络设 备将数据包发往错误的地址,造成被攻击主机无法正确接收数据包。 C.除了攻击网络设备外,还可以伪造网关,使本应发往路由器或交换机的数据包发送到伪 造的网关,造成被攻击主机无法上网。 D.ARP 协议的作用是实现 IP 地址与物理地址之间的转换


相关文章:
信安大赛选择题
信安大赛选择题_学科竞赛_高中教育_教育专区 暂无评价|0人阅读|0次下载|举报文档 信安大赛选择题_学科竞赛_高中教育_教育专区。信息安全大赛选择题...
信息技术安全竞赛试题(含答案)
信息技术安全竞赛试题(含答案)_远程、网络教育_成人教育_教育专区。一、单项选择...高二《信息技术》竞赛试... 21页 免费 2011吉林高职高专网络信... 20页 ...
信息安全竞赛试题
信息安全竞赛试题_理学_高等教育_教育专区。首届江西高校信息安全知识竞赛样题一、...(更新)信息技术与信息安... 160页 免费 第九章 信息安全 19页 免费 信息安全...
信息安全知识竞赛试题
信息安全知识竞赛试题_互联网_IT/计算机_专业资料 暂无评价|0人阅读|0次下载|举报文档信息安全知识竞赛试题_互联网_IT/计算机_专业资料。单选题 1.使网络服务器...
2015年江苏省职业技能大赛信息安全管理与评估赛项样题
2015年江苏省职业技能大赛信息安全管理与评估赛项样题_IT认证_资格考试/认证_教育...PCA PCB PCC 三、比赛任务任务一 1、 根据赛题地址列表正确配置设备接口信息。...
信息安全知识竞赛试题
信息安全知识竞赛试题_IT/计算机_专业资料 暂无评价|0人阅读|0次下载|举报文档 信息安全知识竞赛试题_IT/计算机_专业资料。今日推荐 ...
2009全国大学生信息安全竞赛决赛作品题目
2009全国大学生信息安全竞赛决赛作品题目_IT/计算机_专业资料。2009信息安全竞赛题目 2009 年全国大学生信息安全竞赛决赛名单作品编号 1. 2. 3. 4. 5. 6. 7....
2012年四川省第四届信息安全技术大赛选择题
2012年四川省第四届信息安全技术大赛选择题_计算机软件及应用_IT/计算机_专业资料...A、50Mbps B、I00Mbps C、200Mbps D、400Mbps 42、从信源向信宿流动过程中...
信息安全选择题
2014年广西信息技术与信... 暂无评价 70页 免费 第六章 信息安全 5页 免费 首届山东省大学生信息安... 14页 免费 信息安全选择题,江西理工... 3页 ...
ISG信息安全竞赛题目类型
ISG 信息安全竞赛题目类型 三、题目类型 参赛个人或团队通过报名系统的资格审查后...每一个分类 4 至 10 题不等。每一道题目视难易程度,分值从 50 分到 500...
更多相关标签:
信息安全选择题 | 成语大赛选择题 | 班主任技能大赛选择题 | 全国信息安全大赛 | 信息安全大赛 | 山东省信息安全大赛 | 信安大赛 | 360信息安全大赛 |