没有合适的资源?快使用搜索试试~ 我知道了~
首页网络攻防竞赛预赛理论题
资源详情
资源评论
资源推荐

信息安全考试题库
理论题
单选题(第一部分 200 题)
、 协议工作在哪一层()
()应用层
()应用层与传输层之间
()传输层
()传输层与网络层之间
、下面不属于 握手层功能的是()
()验证实体身份
()应用层数据实施加解密
()协商密钥交换算法
()生成及交换密钥
、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于()原则。
()最小特权
()阻塞点
()失效保护状态
()防御多样化
、案例分析( 系统环境)
以 用户登录系统,新建 用户,默认隶属 用户组;
在本地磁盘 中新建名为 的文件夹,设置其对 用户只有读取和执行权限;
在 目 录 下 新 建 子 文 件 夹 , 设 置 其 对 用 户 只 有 写 权 限 。 以
用户登录系统,其对 目录拥有的权限是()。
1

()仅写权限
()仅读取和执行权限
()读取、写和执行权限
() 组默认权限
、不属于安全策略所涉及的方面是()
()物理安全策略
()访问控制策略
()信息加密策略
()防火墙策略
、 主机推荐使用()格式
() !
()"#!
()$!
() !
%、&' 内核将系统用户的加密口令存储在()文件中
()(()
()((*
()((+)
()((*
,、按照 !"(由美国国防部提出的可信计算机系统评测标准)标准,
-.. 系统的安全级别是(),未启用 "& 保护的 & 系统的安全级
别是(),启用 "& 保护的 & 系统的安全级别是()
() 级
() 级
() 级
() 级
/、使用 *00 命令 1 重新为文件分配默认权限为 &233,1 的作用代码
()
().
()%
().
()%
.、在 & 系统环境中,"& 配置文件()
()((45+(0&(5+
()(((0&(5+
()((*(0&(5+
2

()((0&(5+
、在 6!!7 错误消息中,表示访问被拒绝的代码是()
()..
().
().
().
、在 !7 应答消息中,表示命令正常执行的代码是()
()..
().
()
()..
、案例分析
运行网络审计工具的主机系统与企业发布信息的 、 !7、849 服务器位于同
一网段。分析审计日志,发现在某一时间段,网络中有大量包含“:"!;负载的数据流入本
网段。假设在此时间段,网络中发生了异常的网络行为,则此种异常行为最可能是
()。
()9 注入攻击
() 漏洞扫描
() !7 弱口令扫描
() 0 攻击
、案例分析
运行网络审计工具的主机系统与企业发布信息的 、 !7、849 服务器位于同
一网段。分析审计日志,发现在某一时间段,网络中有大量包含“"<;、“ 7;负载
的数据流入本网段。假设在此时间段,网络中发生了异常的网络行为,则此种异常行为
最可能是()。
()9 注入攻击
() 漏洞扫描
() !7 弱口令扫描
() 0 攻击
、下列措施中不能增强 $ 安全的是()
()使用最新的 =$ 工具
()双反向查找
()更改 $ 的端口号
()不要让 6=$ > 记录被外界看到
、为了防御网络监听,最常用的方法是()
()采用物理传输(非网络)
3

()信息加密
()无线网
()使用专线传输
%、=7 认证报头(6)不提供的功能()
()数据机密性
()数据源认证
()抗重播保护
()数据完整性
,、=7 传输模式下,针对 =7- 数据包,6 不进行验证保护的数据是()
()原始 =7 头
()6 报头
()封装后 =7 头
()上层负载数据
/、..8 存放在()
()=$>
()=$>4
()=$>45+
()=$>4
.、!7 端口全扫描方式,扫描、被扫描端口(开放)间的会话过程()
()?$-@?$AB-@B-@BA =$
()?$-@?$AB-@<!
()?$-@BA<!
()?$-@?$AB-@BA =$
、!7 端口半扫描方式,扫描、被扫描端口(开放)间的会话过程()
()?$-@?$AB-@B-@BA =$
()?$-@?$AB-@<!
()?$-@BA<!
()?$-@?$AB-@BA =$
、!7 端口半扫描方式,扫描、被扫描端口(关闭)间的会话过程()
()?$-@?$AB-@B-@BA =$
()?$-@?$AB-@<!
()?$-@BA<!
()?$-@?$AB-@BA =$
、 !7 弱口令扫描时,被扫描主机响应代码 ,表示(),被扫描主机响应代码
.,表示()
4

()用户不存在
()扫描成功
()口令失败
()要求输入用户密码
、利用 1 开发基于原始套接字的网络嗅探器时,需创建的 1 类型是()
()>BC:<8
()>BC!<"8
()>BC
()>BC<
、!7(=7 协议是()的,数据包在网络上通常是(),容易被( )
()开放的
()窃听和欺骗
()加密传输
()明文传输
、安全漏洞产生的原因很多,其中口令过于简单,很容易被黑客猜中属于()
()配置管理和使用不当
()系统和软件设计存在缺陷
()技术实现不充分
()通信协议不完备
%、以下()方法主要通过查证文件或者对象是否被修改过,从而判断是否遭到入侵
()签名分析
()统计分析
()数据完整性分析
()水印分析
,、在一条地址消息的尾部添加一个字符串,而收信人可以根据这个字符串验明发信人
的身份,并可进行数据完整性检查,称为()
()身份验证
()数字签名
()数据保密
()数字证书
/、向程序的缓冲区(堆、栈等)中写入超出其长度的数据是()攻击手段
()缓冲区溢出
()端口扫描
()9 注入
()木马植入
5
剩余63页未读,继续阅读

















安全验证
文档复制为VIP权益,开通VIP直接复制

评论0