您好,欢迎访问三七文档
当前位置:首页 > 机械/制造/汽车 > 汽车理论 > “湖湘杯”全国网络信息安全公开赛常德市预赛题
1“湖湘杯”全国网络信息安全公开赛常德市预赛题姓名:纪晓苗队名:大脸队单位:湖南文理学院身份证号:362330199308084626一、单选题(80分)1.内容过滤技术的含义不包括(D)A、过滤互联网请求从而阻止用户浏览不适当的内容或站点B、过滤流入的内容从而阻止潜在的攻击进入用户的网络系统C、过滤流出的内容从而阻止敏感数据的泄漏D、过滤用户的输入从而阻止用户传播非法内容2.会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是(D)A、黑名单B、白名单C、实时黑名单D、分布式适应性黑名单3.在每天下午5点使用计算机结束时断开终端的连接属于(A)A、外部终端的物理安全B、通信线的物理安全2C、窃听数据D、网络地址欺骗4.SQL杀手蠕虫病毒发作的特征是什么?(A)A、大量消耗网络带宽B、攻击个人PC终端C、破坏PC游戏程序D、攻击手机网络5.语义攻击利用的是(A)A、信息内容的含义B、病毒对软件攻击C、黑客对系统攻击D、黑客和病毒的攻击6.关于80年代Mirros蠕虫危害的描述,哪句话是错误的(B)A、该蠕虫利用Unix系统上的漏洞传播B、窃取用户的机密信息,破坏计算机数据文件C、占用了大量的计算机处理器的时间,导致拒绝服务D、大量的流量堵塞了网络,导致网络瘫痪7.以下关于DOS攻击的描述,哪句话是正确的?(C)A、不需要侵入受攻击的系统B、以窃取目标系统上的机密信息为目的C、导致目标系统无法处理正常用户的请求D、如果目标系统没有漏洞,远程攻击就不可能成功38.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)A、安装防火墙B、安装入侵检测系统C、给系统安装最新的补丁D、安装防病毒软件9.下面哪个功能属于操作系统中的安全功能?(C)A、控制用户的作业排序和运行B、实现主机和外设的并行处理以及异常情况的处理C、保护系统程序和作业,禁止不合要求的对程序和数据的访问D、对计算机用户访问系统和资源的情况进行记录10.WindowsNT提供的分布式安全环境又被称为(A)A、域B、工作组C、对等网D、安全网11.下面哪一个情景属于身份验证“Authentication”过程?(A)A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以4阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中12.传入我国的第一例计算机病毒是?(B)A、大麻病毒B、小球病毒C、1575病毒D、米开朗基罗病毒13.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题?(C)A、微软公司软件的设计阶段的失误B、微软公司软件的实现阶段的失误C、系统管理员维护阶段的失误D、最终用户使用阶段的失误14.假设使用一种加密算法,它的加密方法很简单,将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)A、对称加密技术B、分组密码技术C、公钥加密技术5D、单向函数密码技术15.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是(C)A、KB公开(KA秘密(M’))B、KA公开(KA公开(M’))C、KA公开(KB秘密(M’))D、KB秘密(KA秘密(M’))16.PKI的主要组成不包括(B)A、证书授权CAB、SSLC、注册授权RAD、证书存储库CR17.SSL产生会话密钥的方式是(C)A、从密钥管理数据库中请求获得B、每一台客户机分配一个密钥的方式C、随机由客户机产生并加密后通知服务器D、由服务器产生并分配给客户机18.属于Web中使用的安全协议(C)A、PEM、SSLB、S-HTTP、S/MIMEC、SSL、S-HTTP6D、S/MIME、SSL19.传输层保护的网络采用的主要技术是建立在A基础上的(A)A.可靠的传输服务,安全套接字层SSL协议B.不可靠的传输服务,S-HTTP协议C.可靠的传输服务,S-HTTP协议D.不可靠的传输服务,安全套接字层SSL协议20.通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。(A)A、AccessVPNB、IntranetVPNC、ExtranetVPND、InternetVPN21.L2TP隧道在两端的VPN服务器之间采用来验证对方的身份。(A)A、口令握手协议CHAPB、SSLC、KerberosD、数字证书22.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于。(B)7A、2128B、264C、232D、225623.Bell-LaPadula模型的出发点是维护系统的,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。(C)A、保密性可用性B、可用性保密性C、保密性完整性D、完整性保密性24.口令破解的最好方法是(B)A、暴力破解B、组合破解C、字典攻击D、生日攻击25.杂凑码最好的攻击方式是(D)A、穷举攻击B、中途相遇C、字典攻击D、生日攻击826.不属于安全策略所涉及的方面是(C)A、访问控制策略B、物理安全策略C、防火墙策略D、信息加密策略27.目前,用于企业内部自建VPN的主要技术有两种——IPSecVPN和(B)A、SLLVPNB、SSLVPNC、IPSLVPND、LANVPN28.一般地,可以从三个层次实施恶意代码的防范,分别为:网络边界防护、集群服务器/邮件系统防护、(B)A、文件病毒防护B、主机病毒防护C、文件木马防护D、主机木马防护29.能够隐藏内部网络IP地址的技术是(C)A、防火墙B、VPNC、代理服务D、入侵检测系统930.关于网关杀毒的主要实现方式下列说法中不正确的是(D)A、基于代理服务器的方式B、基于防火墙协议还原的方式C、基于邮件服务器的方式D、基于解析服务器的方式31.目前主要有两种不同的PKI开发模式,分别是(A)A、面向产品的开发模式和面向服务的开发模式B、面向产品的开发模式和面向技术的开发模式C、面向技术的开发模式和面向服务的开发模式D、面向企业的开发模式和面向服务的开发模式32.数据安全的目的是实现数据的机密性、(C)、可控性、不可否认性,并进行数据备份和恢复。A、唯一性B、不可替代性C、完整性D、可确认性33.方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。(D)A、保密服务B、数据完整性服务C、数据源点服务10D、禁止否认服务34.鉴别交换机制是以方式来确认实体身份的机制。(A)A、交换信息B、口令C、密码技术D、实体特征35.以下不会帮助减少收到的垃圾邮件数量的是(C)A、使用垃圾邮件筛选器帮助阻止垃圾邮件B、共享电子邮件地址或即时消息地址时应小心谨慎C、安装入侵检测软件D、收到垃圾邮件后向有关部门举报36.下列技术不能使网页被篡改后能够自动恢复的是(A)A、限制管理员的权限B、轮询检测C、事件触发技术D、核心内嵌技术37.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用1138.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是防火墙的特点。(C)A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型39.不需要经常维护的垃圾邮件过滤技术是(B)A、指纹识别技术、B、简单DNS测试C、黑名单技术D、关键字过滤40.下面技术中不能防止网络钓鱼攻击的是(C)A、在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题B、利用数字证书(如USBKEY)进行登录C、根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级D、安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识41.防火墙是在网络环境中的应用。(B)A、字符串匹配B、访问控制技术12C、入侵检测技术D、防病毒技术42.防火墙提供的接入模式不包括(D)A、网关模式B、透明模式C、混合模式D、旁路接入模式43.通过添加规则,允许通往192.168.0.2的SSH连接通过防火墙的iptables指令是(C)A、iptables-FINPUT-d192.168.0.2-ptcp--dport22-jACCEPTB、iptables-AINPUT-d192.168.0.2-ptcp--dport23-jACCEPTC、iptables-AFORWARD-d192.168.0.2-ptcp--dport22-jACCEPTD、iptables-AFORWARD-d192.168.0.2-ptcp--dport23-jACCEPT44.关于包过滤防火墙说法错误的是(C)A、包过滤防火墙通常根据数据包源地址、目的地址、端口号和协议类型等标志设置访问控制列表实施对数据包的过滤B、包过滤防火墙不检查OSI网络参考模型中网络层以上的数据因此可以很快地执行13C、包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击D、由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性,给过滤规则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出现错误45.关于应用代理网关防火墙说法正确的是(B)A、基于软件的应用代理网关工作在OSI网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略B、一种服务需要一种代理模块,扩展服务较难C、和包过滤防火墙相比,应用代理网关防火墙的处理速度更快D、不支持对用户身份进行高级认证机制,一般只能依据包头信息,因此很容易受到“地址欺骗型”攻击46.关于NAT说法错误的是(D)A、NAT允许一个机构专用Intranet中的主机透明地连接到公共域中的主机,无需内部主机拥有注册的(已经越采越缺乏的)全局互联网地址B、静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址C、动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用D、动态NAT又叫做网络地址端口转换NAPT1447.从系统结构上来看,入侵检测系统可以不包括(C)A、数据源B、分析引擎C、审计D、响应48.基于网络的入侵检测系统的信息源是(D)A、系统的审计日志B、系统的行为数据C、应用程序的事务日志文件D、网络中的数据包49.误用入侵检测技术的核心问题是的建立以及后期的维护和更新。(C)A、异常模型B、规则集处理引擎C、网络攻击特征库D、审计日志50.通用入侵检测框架(CIDF)模型中,的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。(A)A、事件产生器B、事件分析器C、事件数据库D、响应单元51.下面关于响应的说法正确的是(D)A、主动响应和被动响应是相互对立的,不能同时采用B、被动响应是入侵检测系统中的唯一响应方式15C、入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口D、主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问题52.下面说法错误的是(C)A、由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击B、基于主机的入侵检测可以运行在交换网络中C、基于主机的入侵检测系统可以检测针对网络
本文标题:“湖湘杯”全国网络信息安全公开赛常德市预赛题
链接地址:https://www.777doc.com/doc-2834815 .html