国庆网络安全知识竞赛练习3

二、多项选择题
您的姓名:
请输入您的手机号码:
702.COBIT度量过程的三个纬度分别是()。
703.IT系统内网与互联网连接检查手段有哪些?()
704.单位应该采取以下措施,对第三方访问进行控制。()
705.计算机信息系统安全的三个相辅相成,互补互通的有机组成部分是()
706.劳动合同中应包含网络与信息安全条款,这些条款规定()。
707.审核是网络安全工作的核心,下列应用属于主动审核的是:()
708.通用准则CC实现的目标有()
709.系统用户账号登记表应包括()。
710.下列情况哪些是对单位经营管理的影响为“一般”级别的互联网网络安全事件?()
711.信息安全的主要原则有()
712.IT系统病毒泛滥的主要原因有哪些?()
713.IT系统病毒防护评估检查对象包括哪些内容?()
714.互联网连接防火墙设备的安全策略配置要求包括哪几点()。
715.《安全基线标准》在安全管理层面主要围绕哪几部分考评安全基线?()
716.IT系统维护人员权限原则包括()。
717.安全系统加固手册中关于造成系统异常中断的各方面因素,主要包括哪三方面()
719.计算当前Linux系统中所有用户的数量,可以使用()命令
720.Solaris系统中,攻击者在系统中增加账户会改变哪些文件?()
721.Syn Flood攻击的现象有以下哪些?()
722.UNIX安全审计的主要技术手段有哪些?()
723.Unix系统提供备份工具有()
724.操作系统应利用安全工具提供以下哪些访问控制功能?()
725.从哪些地方可以看到遗留痕迹?()
726.关于Windows活动目录说法正确的是()。
727.建立堡垒主机的一般原则是()。
728.逻辑空间主要包括哪些部分?()
729.哪些属于Windows日志?()
730.如何设置listener口令?()
731.审计启动其日志有哪两种存放方式?()
732.生产服务器通常都是UNIX平台,资产价值最高,不直接连接外部网络,主要的安全需求是()
733.使用md5sum工具对文件签名,以下说法正确的是?()
734.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()
735.文件系统是构成Linux基础,Linux中常用文件系统有()?
736.下列关于UNIX下日志说法正确的是()
737.下列哪些操作可以看到自启动项目?()
738.下列哪些命令行可用于查看当前进程?()
739.下面操作系统中,哪些是UNIX操作系统?()
740.严格的口令策略应当包含哪些要素()
741.在Solaris 8 下,使用ps -ef命令列出进程中有一行如下“root 1331 0 00:01:00? 0:00 /usr/sbin/inetd -s -t”,以下说法正确的是()
742.在Solaris 8 下,以下说法正确的是:()
743.在Solaris 8 下,以下说法正确的是:()
744.在配置Apache访问控制时,Allow和Deny指令可以允许或拒绝来自特定主机名或主机名地址的访问。那么下列哪些配置是不正确的?()
745.造成操作系统安全漏洞的原因是()。
746.针对Linux主机,一般的加固手段包括()。
747.做系统快照,查看端口信息的方式有()。
748.网厅安全解决方案主要从哪几个方面对网厅安全进行建议和指导?()
749.IT系统软件设计中应当考虑并执行安全审计功能,详细记录访问信息的活动,包括()。
750.IPSec的配置步骤包括:()
751.Juniper路由器在配置SSH访问时应注意如下()细节。
752.对于使用RPF反向地址验证,以下说法错误的是:()。
753.防病毒服务升级检查包括如下几项内容?()
754.防范DOS攻击的方法主要有()。
755.防火墙trust域中的客户机通过nat访问untrust中的服务器的ftp服务,已经允许客户机访问服务器的tcp21端口,但只能登陆到服务器,却无法下载文件,以下解决办法中可能的是:()
756.防火墙不能防止以下哪些攻击?()
757.防火墙常见的集中工作模式有()。
758.防火墙的缺陷主要有()。
759.防火墙的日志管理应遵循如下原则:()
760.防火墙的特征是()。
761.防火墙的主要功能有哪些?()
762.防火墙的作用主要有()。
763.防火墙技术,涉及到()。
764.防火墙可以部署在下列位置:()。
765.防火墙配置时应确保()服务不开放。
766.启用Cisco设备的访问控制列表,可以起到如下作用()。
767.如果Cisco设备的VTY需要远程访问,则需要配置()。
768.如果需要配置Cisco路由器禁止从网络启动和自动从网络下载初始配置文件,配置命令包括()。
769.入侵检测的内容主要包括:()。
770.入侵检测系统包括以下哪些类型?()
771.随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(sniffer)来监听整个子网的办法不再可行。可选择解决的办法有()。
772.通常要求把路由器的日志存储在专用日志服务器上,假设把Cisco路由器日志存储在192.168.0.100的syslog服务器上,需要在路由器侧配置的操作时:()。
773.通过SSL VPN接入企业内部的应用,其优势体现在哪些方面:()。
774.网络地址端口转换(NAPT)与普通地址转换有什么区别?()
775.网络攻击的类型包括以下哪几种?()
776.网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,该类病毒程序大规模爆发后,会对相关网络造成拒绝服务攻击,为了防止受到网络蠕虫的侵害,应当注意对()及时进行升级更新。
777.下列关于NAT地址转换的说法中哪些事正确的:()。
778.下列哪两项正确描述了由WPA定义的无线安全标准?()
779.下列配置中,可以增强无线AP(access point)安全性的有()。
780.下面可以攻击状态检测的防火墙方法有:()
781.下面什么路由协议不可以为HSRP的扩充:()
782.下面什么协议有MD5认证:()
783.下面是网络安全技术的有:()
784.选购一个防火墙时应该考虑的因素有:()
785.一台路由器的安全快照需要保存如下哪些信息?()
786.以下对于包过滤防火墙的描述正确的有()。
787.以下对于代理防火墙的描述正确的有()。
788.以下关于L2TP VPN配置注意事项的说法中正确的有:()
789.以下哪几项关于安全审计和安全审计系统的描述是正确的?()
790.以下哪些属于网络欺骗方式?()
791.以下哪些是防火墙规范管理需要的?()
792.以下硬件安装维护重要安全提示正确的有:()
793.以下属于DTE(Data Terminal Equipment)数据终端设备的有()
794.在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为:()
795.关于GRE校验和验证技术,当本端配置了校验和而对端没有配置校验和时,以下叙述正确的有()。
796.配置PPP链路层协议时,链路层协议状态始终不能转为Up状态的处理建议:()
797.对DNSSEC的描述正确的有()。
798.MySQL安装程序会给出三种选择,用户可以根据自身的需要选择一种适合的安装方式,以下哪些是正确的?()
799.MySQL中用DROP语句可删除数据库和数据表,以下哪句是正确的语法?()
800.Oracle 7.2之前的数据库连接用户名和密码在网络传输时是不进行加密的,为了要和旧版本兼容Oracle数据库9.02存在DBLINK_ENCRYPT_LOGIN参数用来调节数据库连接时用户名和密码的加密特性,以下说法正确的是:()。
801.Oracle实例主要由哪两部分组成:()
802.Oracle中如何设置audit trail审计,正确的说法是:()
803.SQL Server的登录认证种类有以下哪些?()
804.SQL Server的取消权限的操作有以下哪些?()
805.SQL Server中ALTER DATABASE可以提供以下哪些功能选项?()
806.SQL Server中关于实例的描述,请选择正确的答案。()
807.SQL Server中使用企业管理器从数据库中删除数据或日志文件的步骤如下,正确的步骤是?()
808.参数REMOTE_LOGIN_PASSWORDFILE在Oracle数据库实例的初始化参数文件中,此参数控制着密码文件的使用及其状态,以下说法正确的是:()
809.关于SQL Server 2000中的SQL账号、角色,下面说法正确的是:()
810.连接MySQL后选择需要的数据库DB_NAME?以下哪些方法是对的()
811.如果数据库不需要远程访问,可以禁止远程tcp/ip连接,以增强安全性。可选择的有效方法:()
812.以下哪些MySQL中GRANT语句的权限指定符?()
813.用THC组织的Oracle的工具,通过sniffer方式抓取数据库的认证信息可有效破解Oracle密码,以下哪些数据是必须获取的?()
814.在Oracle 9数据库可以通过配置$Oracle_HOME\network\admin\sqlnet.ora文件实现数据库层次的基于TCP协议和地址的访问控制。下面说法正确的是:()
815.在SQL Server 2000中,如果想查询当前数据库服务器软件的版本,可以使用下面哪些方式()
816.在SQL Server 2000中一些无用的存储过程,这些存储过程极容易被攻击者利用,攻击数据库系统。下面的存储过程哪些可以用来执行执行系统命令或修改注册表?()
817.在SQL Server中创建数据库,如下哪些描述是正确的?()
818.在对SQL Server 2000的相关文件、目录进行安全配置时,下面可以采用的措施是:()
819.sybase数据库文件系统需要哪些裸设备?()
820.SQL Server用事件探测器可以帮助排除故障和解决问题,创建跟踪的步骤如下哪些是正确的?()
821.最重要的电磁场干扰源是:()
822.雷电侵入计算机信息系统的途径主要有:()
823.电信生产其机房作业,是由专门的值机员、机务员来完成,作业内容是:固定电话、无线电话、电报、载波、短波、微波、卫星和电力等电信通信设备,使设备出去良好状态,保证其正常运行。()
824.对计算机系统有影响的腐蚀性气体大体有如下几种:()
825.防火工作的基本措施有:()
826.会导致电磁泄漏的有()
827.火灾自动报警、自动灭火系统部署应注意()。
828.计算机场地安全测试包括()。
829.计算机信息系统设备处于不同雷电活动地区,其雷电电磁场强度有很大差异,根据这一差异,将被防护空间分为下列哪些防护区?()
830.静电的危害有()。
831.灭火的基本方法有()。
832.实体安全技术包括()。
833.使用配有计算机的仪器设备时,不应该做的有:()
834.硬件设备的使用管理包括()。
835.预防静电的措施有()。
836.在实验室中引起火灾的通常原因包括:()
837.直击雷:直接击在()并产生电效应、热效应和机械力的雷电放电。
838.员工区域安全守则包括:()
839.机房出入控制措施包括:()
840.为了减小雷电损失,可以采取的措施有()
841.安全要求可以分解为()。
842.HASH加密使用复杂的数字算法来实现有效的加密,其算法包括()
843.利用密码技术,可以实现网络安全所要求的。()
844.一个密码体系一般分为以下哪几个部分?()
845.公钥密码体质的应用主要在于。()
846.目前基于对称密钥体制的算法主要有。()
847.使用esp协议时,可以使用的加密运算是。()
848.数字签名的作用是。()
849.以下属于对称加密算法的是:()
850.在加密过程中,必须用到的三个主要元素是()
851.账号口令管理办法适用于所有和DSMP系统、智能网系统、彩铃平台相关的()
852.为保证密码安全,我们应采取的正确措施有()
853.单位在使用数据签名技术时,除充分保护私钥的机密性,防止窃取者伪造密钥持有人的签名外,还应注意()
854.相对于对称加密算法,非对称密钥加密算法()
855.一个典型的PKI应用系统包括()实体
856.加密的强度主要取决于()
857.一下对于对称密钥加密说法正确的是()
858.在通信过程中,只采用数字签名可以解决()等问题
859.对称密钥算法体系包括:()
860.一下对于混合加密方式说法正确的是。()
861.电信的网页防篡改技术有()
862.病毒发展的趋势是?()
863.病毒自启动方式一般有()
864.常见Web攻击方法有一下哪种?()
865.宏病毒感染一下哪些类型的文件?()
866.木马传播包括一下哪些途径:()
867.目前最好的防病毒软件能做到的是()
868.通用的DoS攻击手段有哪些?()
869.以下关于蠕虫的描述正确的有:()
871.以下哪几种扫描检测技术属于被动式的检测技术?()
872.以下是检查磁盘与文件是否被病毒感染的有效方法:()
873.造成计算机不安全的因素有()等多种。
874.一个恶意的攻击者必须具备哪几点?()
875.对于DOS网络攻击,可以采用以下哪些措施来缓解主机系统被攻击进程。()
876.利用Bind/DNS漏洞攻击的分类主要有()
877.常见Web攻击方法有一下哪种?()
878.黑客所使用的入侵技术主要包括()
879.主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择的措施可以归入的类别有()
880.下面哪些漏洞属于网络服务类安全漏洞:()
881.系统感染病毒后的现象有哪些?()
882.信息安全最关心的三属性是什么 ? ()
883.风险评估的三个要素( D )
884.当发生下述情况时,应立即撤销帐号或更改帐号口令,并做好记录 ( ABCD )
885.根据《关于信息安全等级保护的实施意见》,信息系统安全等级保护应当遵循什么原则( ABCD )
886.经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的 ( AB )
887.以下哪一项是主机入侵检测系统利用的信息 ( ABCD )
888.防火墙不能防止以下那些攻击行为( ABD )
889.加密的强度主要取决于 ( ABD )
890.如果攻击者利用这样的手段运行命令:';exec master..xp_cmdshell 'dir c:\bk.txt'-- ,需要具备哪些条件?请选择如下正确的选项( ACD )
891.以下代码是asp一句话代码的是( ABC )
892.某管理员发现其服务器处理速度非常缓慢,使用netstat -an进行查看,发现了如图所示的问题。请帮助管理员判断可能发生了什么样的攻击? ( )
893.以下是查看linux版本命令的是( ABC )
894.以下属于linux系统rootkit检查工具的是( A B )
895.社会工程学,准确来说,不是一门科学,而是一门艺术和窍门的方术。社会工程学利用人的弱点,以顺从你的意愿、满足你的欲望的方式,让你上当的一些方法、一门艺术与学问。说它不是科学,因为它不是总能重复和成功,而且在信息充分多的情况下,会自动失效。社会工程学的窍门也蕴涵了各式各样的灵活的构思与变化因素。以下是属于社会工程学攻击的案例的是( ABCD )
896.如果你用ssh登录发现history记录了你的命令,如果你不想让它记录你接下来输入的命令,以下哪个命令是正确的(ABC)
897.以下那一种工具可以进行sql注入工具(ABC)
pangolin
sqlmap
898.下述攻击手段中属于DOS攻击的是()
ping flood攻击
syn flood攻击
udp flood攻击
899.在交换机上有许多特性可以保证网络的安全,下面哪些特性属于交换机的安全特性?( ABC )
900.在Hub的共享式以太网环境下,比较常见的攻击方式是网络窃听攻击;在交换机的交换环境下,数据包一般只是在通讯的两个端口之间传递,因此,一般认为交换机可以较好地防范窃听攻击。以下说法不正确的是:( ACD )
901.在密码学中,对RSA的描述是不正确的是? ( ACD )
902.启用Cisco设备的访问控制列表,可以起到如下作用? ( ABC )
903.rootkit后门程序具有哪些特点? (ABCD)
904.下列为对称加密算法的例子为?()
905.下面什么协议有MD5认证()
906.根据《信息安全等级保护管理办法》,关于信息系统安全保护等级的划分,下列表述正确的是(ABCDE)
907.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪种属通常的技术手段( ABC )
908.以下关于SNMP v1和SNMP v2的安全性问题说法正确的是 ( BCD )
909.Ipsec不可以做到? ( ABC )
910.有关L2TP(Layer 2 Tunneling Protocol)协议说法正确的是(ABC)
911.关于建立系统用户的正确描述是 ( ABD )
912.容灾等级越高,则____ ( ABD )
913.关于网络入侵检测系统snort的描述正确的是( ACD )
914.Linux系统防止口令攻击,理论上应注意(ABCDE)
915.Windows 系统中的审计日志包括 ( ABC )
916.下面所列的____安全机制属于信息安全保障体系中的事先保护环节(BCD)
917.下列选项中属于人员安全管理措施的是( BCD )
918.关于安全审计目的描述正确的是( ABC )
919.下列不能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是( ABC)
920.黑客可以通过对网络设备或主机进行欺骗攻击, 从而通过改变数据包的原有传输路径而绕过防火墙或IDS等安全防护设备,下面哪种技术无法改变数据传输路径。( ACD )
921.在php脚本的mysql数据库构架的sql注入中,经常用到load_file()函数,读取文件。如果sql注入点是root用户权限,以下说法正确的是( ACD )
922.在PPDRR安全模型中,以下是属于安全事件发生前的防御措施( AD )
923.安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险( ABD )
924.如果网站遭受如下所示的攻击后,应该采取哪些安全措施( )
925.请问下图所示使用了哪些技术成功访问了windows的sam文件( AD )
926.windows2003系统中一般要采取()操作来加固SNMP服务安全。
927.Windows NT系统标识用户的SID除由()组成,以确保其唯一性。
928.下列关于windows的加密文件系统EFS说法正确的是()
929.通过以下哪条命令可以查看Linux系统的当前运行级别? ()
930.Linux系统中如何确定是否启用了ssh? ()
931.在Linux系统上有一用户的umask值为027,则默认情况下这个用户创建的普通文件,同组的用户对此文件的权限为()。
932.可以通过以下哪些方法,可以来限制对Linux系统服务的访问? ()
933.无线网络的安全隐含包括()
934.无线网络的拒绝服务攻击模式有()
935.字典生成器可以生成的密码种类有()
936.越狱后的手机系统有哪些潜在风险?()
937.数据丢失的原因有哪些?()
938.灾难备份及恢复预案的实现包括:()
939.僵尸网络由()组成。
940.垃圾邮件过滤机制中,常用的方法包括?()
更多问卷 复制此问卷