山东省首届网络安全技能竞赛


1.在Linux系统中,用于配置和显示Linux内核中网络接口的命令是 ipconfig

2.操作系统的处理机管理部分负责对进程进行调度

3.渗透测试通过以下哪种方法来评估系统的安全状况模拟恶意黑客攻击

4.LINUX操作系统的特点:

支持多任务
支持多用户会话
可以提供分层文件系统
可以提供广泛的网络功能,支持大多数互联网通信协议和服务

5.OSI模型分为7层,TCP/IP模型分为4层

6.根据《中华人民共和国保守国家秘密法》的规定,国家秘密的密级分为()三个等级

绝密、机密、秘密 

7.数据备份作为容灾的基础,用于防止操作失误或系统故障等因素而造成数据丢失,下列选项中不属于数据备份方式的是

属于的是:

完全备份
差异备份
增量备份

不属于的是

数据备份作为容灾的基础,用于防止操作失误或系统故障等因素而造成数据丢失,下列选项中不属于数据备份方式的是

8.

以下关于WAF产品功能的描述中,不正确的是( D)

A.A.WAF可以阻止非授权访问的攻击者窃取客户端或者网站上含有敏感信息的文件
B.B.WAF产品应该具备针对应用层DOS攻击的防护能力
C.C.基于URL的应用层访问控制和HTTP请求的合规性检查,都属于WAF的应用合规功能
D.D.WAF的应用交付能力可以完全保障用户的敏感信息的安全

9。入侵检测系统是一种对网络传输数据进行监控并采取应对措施的一种安全设备。以下关于入侵检测系统的描述错误的是( B)
A.A.系统和网络日志文件属于入侵系统中需要收集的信息
B.B.一切目录和文件的内容属于入侵系统中需要收集的信息
C.C.程序执行中不期望的行为属于入侵系统中需要收集的信息
D.D.入侵信息属于入侵系统中需要收集的信息

10.数据库用于存储数据。为保证事务过程中数据的正确性,一个支持事务的数据库需要具备ACID四个基本性质,其中A、C、I、D依次代表(A)
A.A.原子性、一致性、隔离性、持久性
B.B.原子性、保密性、完整性、持久性
C.C.可用性、一致性、完整性、持久性
D.D.可用性、保密性、隔离性、持久性

11.OSI把层与层之间交换的数据的单位称为SDU,SDU的中文名称是服务数据单元

12.以下关于安全需求分析过程的描述,错误的是(C )
A.A.需求分析是一个持续的过程,跨越整个项目的生存周期
B.B.软件安全需求分析需要进行系统调查的过程
C.C.安全需求分析是一个一劳永逸的过程
D.D.可以采用概率统计的方法分析系统的脆弱点和安全威胁

13.以下关于Windows环境下和Linux环境下ping命令的描述正确的是(B) 
A.A.ping命令的参数完全相同
B.B.ping命令的参数有所不同
C.C.ping命令的使用方法完全相同
D.D.ping命令在两个环境下的作用完全不同

14.Java作为一种计算机编程语言,功能非常强大。以下不属于Java的特点的是(C )
A.A.跨平台
B.B.多线程
C.C.面向过程
D.D.面向对象

12.网络环境下的信息安全体系是保证信息安全的关键。以下不属于常用的信息安全技术的是( A)
A.A.DNS系统
B.B.防火墙系统
C.C.入侵防护系统(PS)
D.D.访问控制系统

13.某网站受到DDoS攻击无法正常为用户提供服务,这破坏了数据的(D )
A.A.完整性
B.B.可控性
C.C.不可否认性
D.D.可用性

14.Flooding攻击是指()
A.A.发送垃圾数据或者响应主机的请求来阻塞服务

15.Nmap是一款全球有名的扫描工具,以下属于其主要作用的是哪个?
A.A.扫描网上电脑开放的网络连接端

16.PDCA循环的含义是将质量管理分为四个阶段,即计划(plan)、执行(do)、检查(check)、处理(Act)。以下不属于PDCA循环特点的选项是(A )
A.A.开环系统,运行一次
B.B.顺序进行,循环运转
C.C.大环套小环,小环保大环,相互制约,相互补充
D.D.不断前进,不断提高

17混合型病毒综合的是以下哪两种病毒寄生方式?
A.A.引导型病毒和文件型病毒

18自主访问控制模型(DAC)的访问控制关系可以用访问控制表(ACL)来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是(D )。???????
A.A.ACL是Bell-LaPadula模型的一种具体实现
B.B.ACL在删除用户时,去除该用户所有的访问权限比较方便
C.C.ACL对于统计某个主体能访问哪些客体比较方便
D.D.ACL管理或增加客体比较方便

19TCP/IP三次握手的通信过程是——SYN——>,<——SYN/ACK——,——ACK——>

20以下对于Web Service的叙述错误的是?B
A.A.是一个Web应用程序
B.B.不能跨平台
C.C.可使用开放的XML标准来描述
D.D.具有开放性

21DHCP协议提供自动分配IP地址的服务,DHCP协议工作在应用层

22以下哪个策略不属于本地计算机策略(c)
A.A.审核策略
B.B.用户权限分配
C.C.Kerberos身份验证策略
D.D.安全选项

23隧道协议都是由传输的载体、不同的封装格式以及用户数据包组成的,链路层隧道技术不包括以下哪个协议?C
A.A.PPTP
B.B.L2F
C.C.IPsec
D.D.L2TP

24以下不属于网络安全策略实施原则的是(D) 
A.A.最小特权原则
B.B.最小泄露原则
C.C.多级安全策略
D.D.最大传输原则

25Web应用程序设计普遍采用三层架构,这三层架构不包含(C )
A.A.业务表示层
B.B.数据访问层
C.C.物理层
D.D.逻辑层

26信息系统安全中的行为安全,是信息安全的最终目的。是指行为安全的(D)。
A.A.秘密性、可用性、完整性
B.B.可用性、可控性、真实性
C.C.完整性、秘密性、不可否认性
D.D.秘密性、完整性、可控性

27密码学中运用( B)算法,加密和解密使用不同秘钥
A.A.随机加密
B.B.公钥
C.C.Hash
D.D.对称

28.数据不被泄露给非授权用户、实体或过程的特性指的是下列哪项?A
A.A.保密性
B.B.不可否认
C.C.可用性
D.D.完整性

29威胁情报的出现将网络空间安全防御从传统被动式防御转移到主动式防御里。传统情报应具备准确性、针对性和及时性等特征,以下不属于安全威胁情报的基本特征的是( C)
A.A.时效性
B.B.相关性
C.C.模糊性
D.D.可操作性

30为增强无线网络安全性,常用的无线网络安全技术有( D)
A.A.访问控制技术
B.B.数据加密技术
C.C.端口访问技术
D.D.以上都是

31若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用(D )对邮件加密。 
A.A.Alice的公钥 
B.B.Alice的私钥 
C.C.Bob的公钥 
D.D.Bob的私钥

32下列关于kerckhof准则的说法正确的是(C)
A.A.保持算法的秘密性比保持密钥的秘密性要困难的多
B.B.密钥一旦泄漏,也可以方便的更换
C.C.在一个密码系统中,密码算法是可以公开的,密钥应保证安全
D.D.公开的算法能够经过更严格的安全性分析

33


Author: John Doe
Reprint policy: All articles in this blog are used except for special statements CC BY 4.0 reprint polocy. If reproduced, please indicate source John Doe !
  TOC