《谷安第三届网络安全知识技能大赛》部分题目分析

  1. 关于SQL注入描述正确的是?
    A:jsp语言较为安全无此漏洞
    B:使用js过滤效果强于后台php过滤
    C:防火墙对此类威胁无防范能力
    D:做好用户输入过滤可有效防范

  2. 路由器收到IP报文的ttl值为1时,如果处理
    A:丢弃数据包
    B:转发数据包
    C:数据包分配处理
    D:数据包重新封装处理

  3. 进行渗透测试的第一步?
    A:进行风险评估
    B:进行业务影响分析
    C:了解被测试的网络拓扑
    D:获得管理层的批准

  4. 【AF】在服务器安全检测和防御技术中,下列无法解决服务器安全风险的功能是?
    A:漏洞攻击防护
    B:网站篡改
    C:web扫描
    D:风险分析

  5. 关于TTL描述错误的是
    A:ttl超时可能网络环路
    B:ttl值可以更改
    C:nat设备会修改ttl值
    D:ttl不可用来判断中间人

  6. 文件传输协议FTP的安全漏洞是?
    A:允许匿名登录
    B:传输命令允许使用通配符
    C:验证过程没有加密
    D:使用了UDP传输端口

  7. 关于D盾对于webshell查杀
    A:D盾可以隔离可疑文件
    B:可以端口进程查看
    C:可以文件监控
    D:可以跨平台查杀
  8. 生成quota配置文件,以下命令正确的是()
    A:quotaceck -acug
    B:quotcheck -acug
    C:quotacheck -acug
    D:Quotacheck

  9. 以下哪项对于邮件操作是正确的?
    A:随意打开附件
    B:不进行来源确认直接对邮件进行回复
    C:对于附件需要先进行病毒扫描后再打开
    D:以代码的方式查看邮件

  10. 攻击者最有可能通过以下哪一项获得对系统的特权访问?
    A:包含敏感信息的日志
    B:包含系统调用的日志
    C:写系统资源的程序
    D:写用户目录的程序

  11. ICMP中用于路径控制的报文是?
    A:差错报文
    B:超时报文
    C:请求报文
    D:重定向报文

  12. 网络病毒是由因特网衍生的新一代病毒,即java及ActiveX病毒。由于(),因此不被人们察觉
    A:它不需要停留在硬盘中可以与传统病毒混杂在一起
    B:它停留在硬盘中且可以与传统病毒混杂在一起
    C:它不需要停留在硬盘中且不与传统病毒混杂在一起
    D:它停留在硬盘中且不与传统病毒混杂在一起

  13. 在Linux系统中,显示内核模块的命令是
    A:LSMOD
    B:LKM
    C:LS
    D:MOD

  14. 在SYN洪泛攻击中,攻击者的目的是?
    A:对消息进行篡改
    B:进行会话劫持
    C:使连接队列超过上限
    D:导致缓冲区溢出,获取root权限

  15. 基于角色的访问控制(RBAC)的重要特征是:
    A:依赖于岗位轮换
    B:简化了访问权限管理
    C:需要双因素验证
    D:支持强制访问控制(MAC)

  16. 域名注册信息可在哪里找到?
    A:路由器
    B:DNS记录
    C:Whois数据库
    D:MIBs库

  17. 黑客利用IP地址进行攻击的方法有:
    A:IP欺骗
    B:解密
    C:窃取口令
    D:发送病毒

  18. 通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为____。
    A:入侵检测技术(IdS)
    B:防火墙技术
    C:审计技术
    D:反计算机病毒技术

  19. 新雇佣的员工在登陆应用程序系统时使用了共享账号,这违反了公司政策。以下哪种方法能够最有效地控制此问题?
    A:检测访问控制
    B:对用户进行安全意识培训
    C:将责任分配到部门主管
    D:对IT人员进行培训

  20. 防止垃圾搜寻攻击的最有效措施是?
    A:购买碎纸机器
    B:垃圾箱加锁
    C:安全意识培训
    D:安装闭路电视监控系统CCTV

  21. 默认情况下redhat linux6.4开启了防火墙功能,阻止了进入本机的数据包,现在我们要关闭防火墙应使用什么命令?()
    A:ifdowd
    B:stop
    C:iptables-F
    D:service network stop

  22. 以下哪一项是目录服务在TCP/IP上的实现?
    A:X.500
    B:X.509
    C:目录访问协议 DAP
    D:轻量目录访问协议 LDAP

  23. 哪些不属于HTTP的方法
    A:get
    B:post
    C:move
    D:set

  24. 对于ICMP协议描述正确的是
    A:二层连通性检查协议
    B:网络层协议
    C:传输层协议
    D:传输层与网络层之间的协议

  25. 在以下人为的恶意攻击行为中,属于主动攻击的是
    A:身份
    B:数据窃听
    C:数据流分析
    D:非法访问

  26. 在进行系统漏洞扫描时发现,有些通信端口在未授权的情况下被打开了。系统很可能是遭到了哪种攻击?
    A:AYN洪泛攻击
    B:暴力破解
    C:端口扫描
    D:木马

posted @ 2020-12-04 20:47  zhushen12580  阅读(777)  评论(1编辑  收藏  举报