第四届“长城杯”网络安全大赛(高校组)初赛备赛试题库
-中(多选题部分)
多选题
1.以下哪些属于网络安全中的移动安全挑战?()
A、移动设备的物理丢失和被盗
B、移动应用的恶意代码和漏洞
C、移动网络的隐私泄露和跟踪
D、移动设备的电池续航和性能问题
答案:ABC
2.以下哪些属于网络安全的主动防御措施?()
A、部署防火墙和入侵检测系统
B、定期进行安全漏洞扫描和评估C、使用加密技术保护数据传输
D、建立安全事件应急响应机制
答案:ABD
3.T系统维护人员权限原则包括()
A、工作相关B、最大授权C、最小授权D、权限制约答案:ACD
4.隐私增强技术(PET)的应用包括哪些?
A、匿名通信
B、交通流量分析C、数据最小化
D、同态加密
答案:ACD
5.()恶意代码具备“不感染、依附性”的特点。
A、后门
B、陷门
C、木马
D、蠕虫
答案:ABC
6.任何信息安全系统中都存在脆弱点,它可以存在于()。A、使用过程中
B、网络中
C、管理过程中
D、计算机系统中答案:ABCD
7.以下哪些技术可以用于检测网络攻击?A、入侵检测系统(IDS)
B、防火墙
C、安全信息和事件管理(SIEM)
D、VPN
答案:AC
8.常见的转发工具()
A、ew
B、Icx
C、nc
D、veil
答案:ABCD
9.IT系统病毒泛滥的主要原因有哪些?A、主机和终端防病毒软件缺乏统一管理
B、主机和终端防病毒软件没有设置为自动更新或更新周期较长C、防病毒服务器没有及时更新放病毒库
D、缺乏防病毒应急处理流程和方案答案:ABCD
10.0racle实例主要由()两部分组成。
A、内存
B、Sharepoolbuffer
C、后台进程
D、pmon和smon答案:AC
11.防火墙不能防止以下那些攻击行为()。A、内部网络用户的攻击
B、传送已感染病毒的软件和文件
C、外部网络用户的IP地址欺骗
D、数据驱动型的攻击答案:ABD
12.哪些措施有助于保护企业电子邮件的安全?A、使用加密技术保护邮件内容
B、随意点击邮件中的链接和附件C、定期更新邮件系统的安全补丁D、对员工进行电子邮件安全培训答案:ACD
13.已有控制权限主机中可以搜集()信息。
A、照片集
B、浏览器书签C、存储密码
D、键盘记录
答案:BCD
14.恶意二维码一般出现在()。A、微信
B、微博
C、QQ
D、论坛答案:ABCD
15.任何人不得在电子公告服务系统中发布含有下列内容之一的信息:()。
A、反对宪法确定的基本原则的;危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的
B、损害国家荣誉和利益的;煽动民族仇恨、民族歧视,破坏民族团结的;破坏国家宗教政策、宣扬邪教和封建迷信的
C、散布谣言,扰乱社会秩序,破坏社会稳定的;散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的
D、侮辱或者诽谤他人,侵害他人合法权益的;含有法律、行政法规禁止的其他
内容的
答案:ABCD
16.针对SQL注入和XSS跨站的说法中,哪些说法是正确的()
A、SQL注入的SQL命令在用户浏览器中执行,而XSS跨站的脚本在Web后台数据库中执行
B、XSS和SQL注入攻击中的攻击指令都是由黑客通过用户输入域注入,只不过XSS注入的是HTML代码(以后称脚本),而SQL注入的是SQL命令
C、XSS和SQL注入攻击都利用了Web服务器没有对用户输入数据进行严格的检查和有效过滤的缺陷
D、XSS攻击盗取Web终端用户的敏感数据,甚至控制用户终端操作,SQL注入攻
击盗取Web后台数据库中的敏感数据,甚至控制整个数据库服务器答案:BCD
17.关于网络安全事件管理和应急响应,以下说法正确的是()。
A、应急响应是指组织为了应对突发/重大网络安全事件的发生所做的准备,以及在事件发生后所采取的措施
B、应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段
C、对网络安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素
D、根据网络安全事件的分级参考要素,可将网络安全事件划分为4个级别:特别重大事件(I级)、重大事件(Ⅱ级)、较大事件(Ⅲ级)和一般事件(IV级)
答案:ACD
18.()属于跨站脚本攻击(XSS)防御规则。A、不要在允许位置插入不可信数据
B、在向HTML元素内容插入不可信数据前对HTML解码