设为首页收藏本站

安徽论坛

 找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 25161|回复: 0

全国大学生信息安全竞赛知识问答-CISCN题库

[复制链接]

83

主题

0

回帖

261

积分

中级会员

Rank: 3Rank: 3

积分
261
发表于 2022-3-26 10:22:18 | 显示全部楼层 |阅读模式
网站内容均来自网络,本站只提供信息平台,如有侵权请联系删除,谢谢!
1. 强制访问控制的Bell-Lapadula模型必须给主、客体标记什么?(D)

A、安全类型
B、安全特征
C、安全标记
D、安全级别
2. 下面的哪个概念也称为“安全核”?(C)

A、主体
B、客体
C、RF(Reference Monitor)
D.TCB(Trusted Computing Base)
3. 系统日常维护的内容主要包括(BCD )方面

A. 程序维护
B. 数据维护
C. 代码维护
D. 设备维护
E. 文件维护
4. 信息系统的安全运维活动是以基础设施和信息系统为对象,以日常运维、应急响应、优化改善和监管评估为重点,使得信息系统运行更加安全、可靠、可用和可控的一系列活动( )

5. 简述安全策略体系所包含的内容

答:一个合理的信息安全策略体系可以包括三个不同层次的策略文档:

  • 总体安全策略,阐述了指导性的战略纲领性文件,阐明了企业对于信息安全的看法和立场、信息安全的目标和战略、信息安全所涉及的范围、管理组织构架和责任认定以及对于信息资产的管理办法等内容;
  • 针对特定问题的具体策略,阐述了企业对于特定安全问题的声明、立场、使用办法、强制要求、角色、责任认定等内容,例如,针对Internet访问操作、计算机和网络病毒等防治、口令的使用和管理等特定问题,制定有针对性的安全策略;
  • 针对特定系统的具体策略,更为具体和细化,阐明了特定系统与信息安全有关的使用和维护规则等内容,如防火墙配置策略、电子邮件安全策略等。
6. 计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的( ),计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其它组织的合法权益的(B )等因素确定。

A.经济价值经济损失
B.重要程度危害程度
C.经济价值危害程度
D.重要程度经济损失
7. 信息系统安全等级保护将安全保护的监管级别划分为( C )个级别

A.三
B.四
C.五
D.六
8. 作为Linux服务器的管理员,想查看/root下文件和文件夹的赋权的详细列表,应该使用( BC )命令

A.ls -t
B.ls -l
C.ll
D.dir
E.show
9. 传输层的主要功能是负责主机到主机的端对端的通信。(

10. 请简述入侵检测系统的体系结构

https://blog.csdn.net/whoim_i/article/details/103266790
11. 运维的基本业务内容包括( C )。

A.故障管理、配置管理、安全管理、性能管理
B.硬件管理、软件管理、操作系统管理、性能管理
C.故障管理、安装管理、安全管理、性能管理
D.硬件管理、软件管理、操作系统管理、配置管理
12. 下列关于WEB服务器的描述不正确的是(A)

A.WEB服务器一般指网站服务器,主要用于存储网站信息。
B.目前最主流的三个WEB服务器是Apache、 Nginx和IIS。
C.可以向浏览器等WEB客户端提供文档,也可以放置网站文件,让全世界浏览
D.可以放置数据文件,让全世界下载
13. 防火墙是一种高级访问控制设备,它是置于( A )的组合,是不同网络安全域间通信流的( )通道,能根据企业有关的安全策略控制(允许、拒绝、监视、记录)进出网络的访问行为

A.不同网络安全域之间的一系列部件;唯一
B.相同网络安全域之间的一系列部件;唯一
C.不同网络安全域之间的一系列部件;多条
D.相同网络安全域之间的一系列部件;多条
14. Apache设置虚拟主机服务通常采用的方式有( AC )。

A.基于名字的虚拟主机
B.基于链接的主机
C.基于IP地址的虚拟主机
D.基于服务的虚拟主机
15. 用户数据报协议提供可靠的数据交互服务,且不能进行差错检验。(

16. 防火墙所实现的主要功能包括:()()()()()与统计分析等

监测并分析用户和系统的活动;
核查系统配置和漏洞;
评估系统关键资源和数据文档的完整性;
识别已知的攻击行为;
统计分析异常行为;
操作系统日志管理,并识别违反安全策略的用户活动。
17. 简述防火墙关键技术?


  • 双端口或多端口的结构
  • 透明的访问方式
  • 灵活的代理系统
  • 多级过滤技术
  • 网络地址转换技术
  • 用户鉴别与加密
  • 审计和告警
18. 计算机病毒防治产品根据____标准进行检验( A )

(A)计算机病毒防治产品评级准测
(B)计算机病毒防治管理办法
©基于DOS系统的安全评级准则
(D)计算机病毒防治产品检验标准
19. 《计算机病毒防治管理办法》是在哪一年颁布的( C )

(A)1994
(B)1997
©2000
(D)1998
20. 边界防范的根本作用是( C )

(A)对系统工作情况进行检验与控制,防止外部非法入侵
(B)对网络运行状况进行检验与控制,防止外部非法入侵
©对访问合法性进行检验与控制,防止外部非法入侵
21. 路由设置是边界防范的( A )

(A)基本手段之一
(B)根本手段
©无效手段
22. 网络物理隔离是指( C )

(A)两个网络间链路层在任何时刻不能直接通讯
(B)两个网络间网络层在任何时刻不能直接通讯
©两个网络间链路层、网络层在任何时刻都不能直接通讯
23. VPN是指( A )

(A)虚拟的专用网络
(B)虚拟的协议网络
C)虚拟的包过滤网络
24. 带VPN的防火墙的基本原理流程是( A )
(A)先进行流量检查
(B)先进行协议检查
©先进行合法性检查
25. 防火墙主要可以分为( A )

(A)包过滤型、代理性、混合型
(B)包过滤型、系统代理型、应用代理型
©包过滤型、内容过滤型、混合型
26. ISO定义的安全体系结构中包含( B )种安全服务。

A.4
B.5
C.6
D.7
27.( B )是加密前的原始信息;( )是明文被加密后的信息;( )是控制加密算法和解密算法得以实现的关键信息,分为加密秘钥和解密秘钥。

A. 密文、明文、 秘钥
B. 明文、密文、密码算法
C. 明文、密文、算法机制
D. 明文、密文、秘钥
28. 作为Linux服务器的管理员,使用vi打开/etc/covision文件,想修改该文件中的一行,需要输入命令( BD)才能开始编辑。

A.s
B.a
C.h
D.i
E.p
29. IP负责数据交换的可靠性。(

30. 缓冲区是包含相同数据类型实例的一个(连续)的计算机内存块,是程序运行期间在内存中分配的一个(连续的区域),用于包括字符数组在内的各种数据类型。所谓溢出,是指所填充的数据超出了原有的(缓冲区边界)。两者结合起来,缓冲区溢出是指向(计算机)缓冲区中写入超出其预告分配长度的内容,造成缓冲中(数据的溢出),从而覆盖了缓冲区周围的空间。攻击者借此精心构造填充数据,导致原有流程的改变,让程序转而执行特殊的代码,最终获取控制权。

31. 下面所列的( A )安全机制不属于信息安全保障体系中的事先保护环节。

A.杀毒软件
B.数字证书认证
C.防火墙
D.数据库加密
32. 计算机网络按其覆盖的范围,可以划分为( C )。

A.以太网和移动通信网
B.电路交换网和分组交换网
C.局域网、城域网和广域网
D.星型结构、环型结构和总线结构
33. 以下哪个协议可以提供“ping”和“traceroute”这样的故障诊断功能。(A)

A.ICMP
B.IGMP
C.ARP
D.RARP
34. 某企业用户无法访问外部站点210.102.58.65,运维人员在Windows操作系统下可以使用( )判断故障发生在企业内部网络还是企业外部网络。(B)

A.ping 210.102.58.65
B.tracert 210.102.58.65
C.netstat 210.102.58.65
D.arp 210.102.58.65
35. 下列网络攻击中,属于主动攻击的是( ABD )。

A.重放攻击
B.拒绝服务攻击
C.通信量分析攻击
D.假冒攻击
36. SNMPv3对报文的安全处理包括( ABC )。

A.完整性保护和鉴别
B.数据保密
C.对报文重放,延迟攻击和防范
D.访问和验证
37. TCP/IP协议包括TCP和IP共两个协议。(

38. 若ICMP差错报文出错,则不再发送关于差错报文的差错报文。(
39. 以下不属于渗透测试的是(D)。

A.白盒测试
B.黑盒测试
C.灰盒测试
D.红盒测试
40.(A)把黑盒测试和白盒测试的界限打乱了。

A.灰盒测试
B.动态测试
C.静态测试
D.失败测试
41. 单元测试可以看作是(C)。

A.黑盒测试
B.灰盒测试
C.白盒测试
D.验收测试
42. 数据库管理员希望对数据库进行性能优化,以下操作中行之有效的方法为(AB)。

A.将数据库的数据库文件和日志文件分别放在不同的分区上
B.在数据库服务器上尽量不要安装其他无关服务
C.一个表中的数据行过多时,将其划分为两个或多个表
D.将数据库涉及到的所有文件单独放在一个分区上供用户访问。
43. 信息数字化以后易于表示和存储,除此之外,还具备的优点有(ACD)。

A.易于处理和检索
B.易于理解和认识
C.易于获取和共享
D.易于传播和集成
44. 常用的传统主机扫描手段有:ICMP Echo扫描、ICMP Sweep扫描、Broadcast扫描和Non-Echo ICMP扫描。(

45. ICMP Sweep扫描本质上就是同时只能向一个目标主机发送ICMP Echo Request数据包,一次只能探测一个目标主机。(

46. 端口扫描是进行(信息收集)所要收集的必要内容之一。因为一个端口就是一个潜在的(通信通道),也就是一个(入侵通道)。计算机通过不同的端口向外提供服务,当然测试者通过对()进行端口扫描,来获取计算机上所运行的各种服务。然后便可以根据运行服务不断地发现目标计算机可能存在的各种漏洞

47. 请简述漏洞扫描的工作原理

https://cloud.tencent.com/developer/news/175735
https://www.huaweicloud.com/zhishi/dyl37.html
48. TCP SYN泛洪攻击原理是利用了( A )。

A.TCP三次握手过程
B.TCP面向流的工作机制
C.TCP数据传输中的窗口技术
D.TCP连接终止时的FIN报文
49. DNS的功能是(B )。

A.建立应用进程与端口之间的对应关系
B.建立IP地址与域名之间的对应关系
C.建立IP地址与MAC地址之间的对应关系
D.建立设备端口与MAC地址之间的对应关系
50. 当用户通过域名访问某一合法网站时,打开的却是一个不健康的网站。发生该现象的原因可能是(D)。

A. ARP欺骗
B. DHCP欺骗
C. TCP SYN攻击
D. DNS缓存中毒
51. 经常与黑客软件配合使用的是( C )。

A.病毒
B.蠕虫
C.木马
D.间谍软件
52. 计算机病毒的危害性表现在(B )。

A.能造成计算机部分配置永久性失效
B.影响程序的执行或破坏用户数据与程序
C.不影响计算机的运行速度
D.不影响计算机的运算结果
53. 下列哪一种方法,无法防范蠕虫的入侵。(B )

A.及时安装操作系统和应用软件补丁程序
B.将可疑邮件的附件下载到文件夹中,然后双击打开
C.设置文件夹选项,显示文件名的扩展名
D.不要打开扩展名为VBS、SHS、PIF等邮件附件
54. (ABCD )是目录浏览造成的危害。

A.非法获取系统信息
B.得到数据库用户名和密码
C.获取配置文件信息
D.获得整个系统的权限
55. (ABC )漏洞是由于没有对输入数据进行验证而引起的。

A.缓冲区溢出
B.跨站脚本
C.SQL注入
D.信息泄露
56. 为了防止SQL注入,下列特殊字符(ABCD )需要进行转义。

A.’(单引号)
B.%(百分号)
C.;(分号)
D.”(双引号)
57. 在DNS的网络中,只能用域名来访问网络,而不能使用IP地址。(

58. 木马有时称为木马病毒,但却不具有计算机病毒的主要特征。(

59. 要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。(

60. 简述常见的黑客攻击过程?

https://www.jianshu.com/p/0af2d1acdbfa
61. 为了观察正在不断增长的日志文件,我们可以使用系统提供的( C )工具。

A.uptime
B.vmstat
C.tail
D.which
62. 防火墙中地址翻译的主要作用是:( B )

A. 提供应用代理服务
B. 隐藏内部网络地址
C. 进行入侵检测
D. 防止病毒入侵
63. 常用的输入输出重定向符号有( AC )。

A.>
B.</p pstrongC.>></strong>

D.
免责声明
1. 本论坛所提供的信息均来自网络,本网站只提供平台服务,所有账号发表的言论与本网站无关。
2. 其他单位或个人在使用、转载或引用本文时,必须事先获得该帖子作者和本人的同意。
3. 本帖部分内容转载自其他媒体,但并不代表本人赞同其观点和对其真实性负责。
4. 如有侵权,请立即联系,本网站将及时删除相关内容。
懒得打字嘛,点击右侧快捷回复 【右侧内容,后台自定义】
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表