笔试竞赛模拟题

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

君立华域竞赛笔试模拟题一.单选题1.信息产业部电信管理局《关于电信网络等级保护工作有关问题的通知》(信电函[2006]35号)中下列说法不正确的是:(C)A.电信网络的安全等级保护工作要按照国家制定的有关标准和要求,由电信网络的主管部门统一部署实施,并进行监督、检查和指导B.电信网络的安全等级保护工作落实保护措施必须要对整个网络统筹兼顾C.电信网络的安全等级保护工作需采取基础网络和重要信息系统分开实施技术保护的方式进行D.该通知的目的是指导电信业更好地实施信息安全等级保护工作,保证电信网络(含互联网)等级保护工作规范、科学、有序地开展,维护电信网络的安全可靠运行2.若需要配置iptables防火墙使内网用户通过NAT方式共享上网,可以在(D)中添加MASQUERADE规则。A.filter表内的OUTPUT链B.filter表内的FORWARD链C.nat表中的PREROUTING链D.nat表中的POSTOUTING链3.如何使用户在不执行身份验证的情况下连接oracle数据库。(D)A.将createsession权限授予publicB.按如下方式创建用户,不使用口令:createuseranonidentifiedby‘’;C.创建一个禁用口令身份验证的配置文件,并将此配置文件分配给用户D.这做不到,因为所有用户都必须通过身份验证4.在Linux系统的命令界面中,若设置环境变量(C)的值为60,则当用户超过60秒没有任何操作时,将自动注销当前所在的命令终端。A.TTLB.IDLE_TTLC.TMOUTD.TIMEOUT5.各网络单元的定级结果应由集团公司进行审核,经审核后,安全等级拟定为(B)级以上的网络单元,应由集团公司将定级报告(电子版)报送工业和信息化部通信网络安全防护专家组评审。A.1B.2C.3D.46.以下方法中,不适用于检测计算机病毒的是(C)A.特征代码法B.校验和法C.加密D.软件模拟法7.《关于贯彻落实电信网络等级保护定级工作的通知》(信电函[2007]101号)中内容,以下说法正确的是(A)。A.基础电信运营企业应当围绕以下范围进行定级:核心生产单元、非核心生产单元B.企业各定级对象的定级结果应由集团公司进行审核,并报信息产业部电信网络安全防护专家组评审C.当专家组评审意见与电信运营企业的意见不能一致时,应尊重专家组意见进行定级报告的相应修订,之后方可进行备案D.定级备案材料应采用纸质文档将有关材料报送相应电信监管部门,并加盖单位公章8.在ORACLE数据库中,有关角色的描述,哪项是错误的?(B)A.可以将对象权限、系统权限和角色授予角色B.角色不能与表同名C.角色不能与用户同名D.可以在会话中启用或禁用角色9.在Windows操作系统中,用于备份EFS证书的工具是(B)。A.mmcB.cipherC.seceditD.gpedit10.若需要禁止root用户以SSH方式登陆到服务器,可以在服务器上的sshd_config文件中作(A)设置。A.PermitRootLoginnoB.DenyRootyesC.RootEnablenoD.AllowSuperLoginno11.公司有一台对外提供服务的主机,为了防止外部对它的攻击,现在想要设置防火墙,使它只接受外部的访问,其它的外部连接一律拒绝,可能的设置步骤包括:1、iptables-AINPUT-ptcp-jDROP2、iptables-AINPUT-ptcp--dport80-jACCEPT3、iptables-F4、iptables-PINPUTDROP请在下列选项中找出正确的设置步骤组合(A)。A.3-4-2B.3-1-2C.3-2-1D.1-2-412.使用limitsessions_per_user1创建了配置文件,并将其授予用户,但发现用户仍能并发地多次登录,为什么会出现这种情况?(C)A.多次为用户授予了createsession权限B.已为用户授予了DBA角色C.尚未设置resource_limit参数D.尚未设置resource_manager_plan参数13.电信网和互联网安全防护工作的目标是(A)。A.加强电信网和互联网的安全防护能力,确保网络的安全性和可靠性,尽可能实现对电信网和互联网安全状况的实时掌控,保证电信网和互联网能够完成其使命B.梳理电信网和互联网现状,提升电信网和互联网的安全意识和提高安全防范能力C.提高电信网和互联网安全建设的整体水平,建设过程中同步建设信息安全设施,保障安全与电信网和互联网的建设相协调,优化信息安全资源的配置D.明确电信网和互联网建设与管理部门、人员的信息安全责任,加强安全建设和监管,形成信息系统安全保障和监管体系,保障电信网和互联网的可持续发展14.电信管理机构应当对通信网络运行单位开展通信网络安全防护工作的情况进行检查,以下检查措施不正确的是(C)。A.查阅通信网络运行单位的符合性评测报告和风险评估报告B.对通信网络进行技术性分析和测试C.查验通信网络运行单位的安全产品招标文件参数及有关设施的使用情况D.查阅通信网络运行单位有关网络安全防护的文档和工作记录15.Oracle数据库中下列选项中哪项能够启用密码复杂度?(A)A.PASSWORD_VERIFY_FUNCTIONB.FAILED_LOGIN_ATTEMPTSC.PASSWORD_LIFE_TIMED.PASSWORD_REUSE_TIME16.如果希望在使用select语句访问特定数据时运行一个PL/SQL代码块,那么应当使用哪一种审核方法(B)A.数据库审核B.细粒度审核C.数据库触发器D.无法实现这功能17.WindowsNT操作系统中采取的认证机制是___,其中用于捕获用户输入的用户名和密码的进程是__。(B)A.NTLMwinlogin.exeB.Kerberoswinlogon.exeC.NTLMwinlogon.exeD.Kerberoslogin.exe18.sql注入时,根据数据库报错信息”MicrosoftJETDatabase….”,通常可以判断出数据库的类型是(D)。A.MicrosoftSQLserverB.MySQLC.OracleD.Access19.Rootkit常常使用Hook技术来达到隐藏的目的,其中有一种hook技术的原理是采用一种jmp的跳转来实现的,下面哪个是采用的该技术?(C)A.IATHookB.SSDTHookC.InlineHookD.SSDTShadowHook20.以用户system的身份执行下面的命令,将以失败告终,为什么?(D)Altersystemsetaudit_sys_operations=false;A.只有sys用户才能更改参数B.只能在nomount或mount模式中调整参数,只有数据库处于open模式时,system才能连接C.“责任分离”原则意味着,只有系统管理员(而非数据库管理员)可以更改此参数D.参数是静态参数21.“鬼影”病毒就像恶魔一样,隐藏在系统之外,无文件、无系统启动项、无进程模块,比系统运行还早,结束所有杀毒软件。那么它的主要代码是在哪里(A)A.MBRB.驱动C.BIOSD.内核22.攻击者配置入侵的无线路由器断开当前的WAN连接,而通过其附近攻击者自己的一台无线路由器访问互联网,这种网络常被很形象的称之为(D)A.WAPjackB.跳板攻击C.中间人攻击D.WAPFunnel23.下面哪种无线攻击方式是针对Client,而不是AP(B)。A.验证洪水攻击B.取消验证洪水攻击C.关联洪水攻击D.DNStunnel24.黑客进行内网渗透“踩点”的时候往往使用扫描器进行局域网存活性扫描,常使用ICMP数据包作为侦测工具。那么在Windows系统安全加固中,我们可以拒绝接收类型为__的ICMP报文,或者设置注册表HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters中的键值__设为0。(A)A.0EnableICMPRedirectB.8IcmpAttackProtectC.8EnableICMPRedirectD.0IcmpAttackProtect25.下面哪个HTTP服务器无文件解析漏洞?(C)A.IISB.ApacheC.TomcatD.Nginx26.WEB站点过滤了脚本文件的上传功能,下面哪种文件命名方式可以成功利用Apache的文件解析漏洞?(D)A..php;.gifB..jpg%001.phpC..jpg/.phpD..php.rar27.在针对microsoftsqlserver安全检查时,使用什么命令检查存在空口令?(B)A.selectname,passwordfromsysloginwherepasswordisnullB.selectname,passwordfromsysloginswherepasswordisnullC.selectname,passwordfromsysuserwherepasswordisnullD.selectname,passwordfromsysuserswherepasswordisnull28.若小A给小B发送一封邮件,并想让小B确信邮件是由小A发出的,则小A应该选用(D)对邮件加密。A.小B的公钥B.小B的私钥C.小A的公钥D.小A的私钥29.某公司为员工统一配置了仅装配WindowsXP操作系统的笔记本电脑,某员工在开机的时候却发现电脑提供了Windows7、WindowsVista等多个操作系统版本可供选择。这种情况可能是电脑的哪一个模块被篡改?(C)A.BIOSB.GRUBC.boot.iniD.bootrec.exe30.关于用户角色,下面说法正确的是(B)。A.SQLServer中,数据访问权限只能赋予角色,而不能直接赋予用户B.角色与身份认证无关C.角色与访问控制无关D.角色与用户之间是一对一的映射关系31.下面说法错误的是(C)。A.由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击B.基于主机的入侵检测可以运行在交换网络中C.基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描D.基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护32.下列关于启发式病毒扫描技术的描述中错误的是(C)A.启发式病毒扫描技术是基于人工智能领域的启发式搜索技术B.启发式病毒扫描技术不依赖于特征代码来识别计算机病毒C.启发式病毒扫描技术不会产生误报,但可能会产生漏报D.启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒33.某Windows系统管理员发现系统中出现大量异常网络流量,为了定位到是哪一个进程建立了异常的网络连接,他可以综合使用__命令与SysinternalsSuite中的__命令检验应用程序的完整性。(C)。A.netview、sigcheck.exeB.netstat、md5sum.exeC.netstat、sigcheck.exeD.netview、md5sum.exe34.UDP是传输层重要协议之一,哪一个描述是正确的?(B)A.基于UDP的服务包括FTP、HTTP、TELNET等B.基于UDP的服务包括NIS、NFS、NTP及DNS等C.UDP的服务具有较高的安全性D.UDP的服务是面向连接的,保障数据可靠35.某WindowsServer2003系统管理员怀疑服务器遭到了猜解口令攻击,那么他应该留意日志系统中ID号为(D)的事件。A.6005B.6006C.404D.53936.常见的安全威胁和攻击不包括(D)。A.信息窃取B.信息欺骗C.恶意攻击D.恶意抵赖37.IP头中不包含(B)字段。A.端口号,服务类型,校验和B.端口号,SYN,ACKC.源地址,TTL,ACD.目的地址,源地址,校验和38.SQL注入攻击中,使用“--”的目的是(

1 / 19
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功