《谷安第三屆網絡安全知識技能大賽》部分題目分析

  1. 關於SQL注入描述正確的是?
    A:jsp語言較爲安全無此漏洞
    B:使用js過濾效果強於後臺php過濾
    C:防火牆對此類威脅無防範能力
    D:作好用戶輸入過濾可有效防範

  2. 路由器收到IP報文的ttl值爲1時,若是處理
    A:丟棄數據包
    B:轉發數據包
    C:數據包分配處理
    D:數據包從新封裝處理

  3. 進行滲透測試的第一步?
    A:進行風險評估
    B:進行業務影響分析
    C:瞭解被測試的網絡拓撲
    D:得到管理層的批准

  4. 【AF】在服務器安全檢測和防護技術中,下列沒法解決服務器安全風險的功能是?
    A:漏洞攻擊防禦
    B:網站篡改
    C:web掃描
    D:風險分析

  5. 關於TTL描述錯誤的是
    A:ttl超時可能網絡環路
    B:ttl值能夠更改
    C:nat設備會修改ttl值
    D:ttl不可用來判斷中間人

  6. 文件傳輸協議FTP的安全漏洞是?
    A:容許匿名登陸
    B:傳輸命令容許使用通配符
    C:驗證過程沒有加密
    D:使用了UDP傳輸端口

  7. 關於D盾對於webshell查殺
    A:D盾能夠隔離可疑文件
    B:能夠端口進程查看
    C:能夠文件監控
    D:能夠跨平臺查殺
  8. 生成quota配置文件,如下命令正確的是()
    A:quotaceck -acug
    B:quotcheck -acug
    C:quotacheck -acug
    D:Quotacheck

  9. 如下哪項對於郵件操做是正確的?
    A:隨意打開附件
    B:不進行來源確認直接對郵件進行回覆
    C:對於附件須要先進行病毒掃描後再打開
    D:以代碼的方式查看郵件

  10. 攻擊者最有可能經過如下哪一項得到對系統的特權訪問?
    A:包含敏感信息的日誌
    B:包含系統調用的日誌
    C:寫系統資源的程序
    D:寫用戶目錄的程序

  11. ICMP中用於路徑控制的報文是?
    A:差錯報文
    B:超時報文
    C:請求報文
    D:重定向報文

  12. 網絡病毒是由因特網衍生的新一代病毒,即java及ActiveX病毒。因爲(),所以不被人們察覺
    A:它不須要停留在硬盤中能夠與傳統病毒混雜在一塊兒
    B:它停留在硬盤中且能夠與傳統病毒混雜在一塊兒
    C:它不須要停留在硬盤中且不與傳統病毒混雜在一塊兒
    D:它停留在硬盤中且不與傳統病毒混雜在一塊兒

  13. 在Linux系統中,顯示內核模塊的命令是
    A:LSMOD
    B:LKM
    C:LS
    D:MOD

  14. 在SYN洪泛攻擊中,攻擊者的目的是?
    A:對消息進行篡改
    B:進行會話劫持
    C:使鏈接隊列超過上限
    D:致使緩衝區溢出,獲取root權限

  15. 基於角色的訪問控制(RBAC)的重要特徵是:
    A:依賴於崗位輪換
    B:簡化了訪問權限管理
    C:須要雙因素驗證
    D:支持強制訪問控制(MAC)

  16. 域名註冊信息可在哪裏找到?
    A:路由器
    B:DNS記錄
    C:Whois數據庫
    D:MIBs庫

  17. 黑客利用IP地址進行攻擊的方法有:
    A:IP欺騙
    B:解密
    C:竊取口令
    D:發送病毒

  18. 經過信息系統自動記錄下網絡中機器的使用時間、敏感操做和違紀操做等,對計算機網絡系統加以保護的技術被稱爲____。
    A:入侵檢測技術(IdS)
    B:防火牆技術
    C:審計技術
    D:反計算機病毒技術

  19. 新僱傭的員工在登錄應用程序系統時使用了共享帳號,這違反了公司政策。如下哪一種方法可以最有效地控制此問題?
    A:檢測訪問控制
    B:對用戶進行安全意識培訓
    C:將責任分配到部門主管
    D:對IT人員進行培訓

  20. 防止垃圾搜尋攻擊的最有效措施是?
    A:購買碎紙機器
    B:垃圾箱加鎖
    C:安全意識培訓
    D:安裝閉路電視監控系統CCTV

  21. 默認狀況下redhat linux6.4開啓了防火牆功能,阻止了進入本機的數據包,如今咱們要關閉防火牆應使用什麼命令?()
    A:ifdowd
    B:stop
    C:iptables-F
    D:service network stop

  22. 如下哪一項是目錄服務在TCP/IP上的實現?
    A:X.500
    B:X.509
    C:目錄訪問協議 DAP
    D:輕量目錄訪問協議 LDAP

  23. 哪些不屬於HTTP的方法
    A:get
    B:post
    C:move
    D:set

  24. 對於ICMP協議描述正確的是
    A:二層連通性檢查協議
    B:網絡層協議
    C:傳輸層協議
    D:傳輸層與網絡層之間的協議

  25. 在如下人爲的惡意攻擊行爲中,屬於主動攻擊的是
    A:身份
    B:數據竊聽
    C:數據流分析
    D:非法訪問

  26. 在進行系統漏洞掃描時發現,有些通訊端口在未受權的狀況下被打開了。系統極可能是遭到了哪一種攻擊?
    A:AYN洪泛攻擊
    B:暴力破解
    C:端口掃描
    D:木馬

相關文章
相關標籤/搜索