第四届“长城杯”网络安全大赛(高校组)初赛备赛试题库-中(多选题部分).docxVIP

   日期:2024-12-26    作者:b1236458 移动:http://3jjewl.riyuangf.com/mobile/quote/35857.html

第四届“长城杯”网络安全大赛(高校组)初赛备赛试题库

第四届“长城杯”网络安全大赛(高校组)初赛备赛试题库-中(多选题部分).docxVIP

-中(多选题部分)

多选题

1.以下哪些属于网络安全中的移动安全挑战?()

A、移动设备的物理丢失和被盗

B、移动应用的恶意代码和漏洞

C、移动网络的隐私泄露和跟踪

D、移动设备的电池续航和性能问题

答案:ABC

2.以下哪些属于网络安全的主动防御措施?()

A、部署防火墙和入侵检测系统

B、定期进行安全漏洞扫描和评估C、使用加密技术保护数据传输

D、建立安全事件应急响应机制

答案:ABD

3.T系统维护人员权限原则包括()

A、工作相关B、最大授权C、最小授权D、权限制约答案:ACD

4.隐私增强技术(PET)的应用包括哪些?

A、匿名通信

B、交通流量分析C、数据最小化

D、同态加密

答案:ACD

5.()恶意代码具备“不感染、依附性”的特点。

A、后门

B、陷门

C、木马

D、蠕虫

答案:ABC

6.任何信息安全系统中都存在脆弱点,它可以存在于()。A、使用过程中

B、网络中

C、管理过程中

D、计算机系统中答案:ABCD

7.以下哪些技术可以用于检测网络攻击?A、入侵检测系统(IDS)

B、防火墙

C、安全信息和事件管理(SIEM)

D、VPN

答案:AC

8.常见的转发工具()

A、ew

B、Icx

C、nc

D、veil

答案:ABCD

9.IT系统病毒泛滥的主要原因有哪些?A、主机和终端防病毒软件缺乏统一管理

B、主机和终端防病毒软件没有设置为自动更新或更新周期较长C、防病毒服务器没有及时更新放病毒库

D、缺乏防病毒应急处理流程和方案答案:ABCD

10.0racle实例主要由()两部分组成。

A、内存

B、Sharepoolbuffer

C、后台进程

D、pmon和smon答案:AC

11.防火墙不能防止以下那些攻击行为()。A、内部网络用户的攻击

B、传送已感染病毒的软件和文件

C、外部网络用户的IP地址欺骗

D、数据驱动型的攻击答案:ABD

12.哪些措施有助于保护企业电子邮件的安全?A、使用加密技术保护邮件内容

B、随意点击邮件中的链接和附件C、定期更新邮件系统的安全补丁D、对员工进行电子邮件安全培训答案:ACD

13.已有控制权限主机中可以搜集()信息。

A、照片集

B、浏览器书签C、存储密码

D、键盘记录

答案:BCD

14.恶意二维码一般出现在()。A、微信

B、微博

C、QQ

D、论坛答案:ABCD

15.任何人不得在电子公告服务系统中发布含有下列内容之一的信息:()。

A、反对宪法确定的基本原则的;危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的

B、损害国家荣誉和利益的;煽动民族仇恨、民族歧视,破坏民族团结的;破坏国家宗教政策、宣扬邪教和封建迷信的

C、散布谣言,扰乱社会秩序,破坏社会稳定的;散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的

D、侮辱或者诽谤他人,侵害他人合法权益的;含有法律、行政法规禁止的其他

内容的

答案:ABCD

16.针对SQL注入和XSS跨站的说法中,哪些说法是正确的()

A、SQL注入的SQL命令在用户浏览器中执行,而XSS跨站的脚本在Web后台数据库中执行

B、XSS和SQL注入攻击中的攻击指令都是由黑客通过用户输入域注入,只不过XSS注入的是HTML代码(以后称脚本),而SQL注入的是SQL命令

C、XSS和SQL注入攻击都利用了Web服务器没有对用户输入数据进行严格的检查和有效过滤的缺陷

D、XSS攻击盗取Web终端用户的敏感数据,甚至控制用户终端操作,SQL注入攻

击盗取Web后台数据库中的敏感数据,甚至控制整个数据库服务器答案:BCD

17.关于网络安全事件管理和应急响应,以下说法正确的是()。

A、应急响应是指组织为了应对突发/重大网络安全事件的发生所做的准备,以及在事件发生后所采取的措施

B、应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段

C、对网络安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素

D、根据网络安全事件的分级参考要素,可将网络安全事件划分为4个级别:特别重大事件(I级)、重大事件(Ⅱ级)、较大事件(Ⅲ级)和一般事件(IV级)

答案:ACD

18.()属于跨站脚本攻击(XSS)防御规则。A、不要在允许位置插入不可信数据

B、在向HTML元素内容插入不可信数据前对HTML解码


特别提示:本信息由相关用户自行提供,真实性未证实,仅供参考。请谨慎采用,风险自负。


举报收藏 0评论 0
0相关评论
相关最新动态
推荐最新动态
点击排行
{
网站首页  |  关于我们  |  联系方式  |  使用协议  |  隐私政策  |  版权隐私  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  鄂ICP备2020018471号