信息安全竞赛试题

上传人:豆浆 文档编号:11362939 上传时间:2017-10-13 格式:DOC 页数:3 大小:28.50KB
返回 下载 相关 举报
信息安全竞赛试题_第1页
第1页 / 共3页
信息安全竞赛试题_第2页
第2页 / 共3页
信息安全竞赛试题_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

《信息安全竞赛试题》由会员分享,可在线阅读,更多相关《信息安全竞赛试题(3页珍藏版)》请在金锄头文库上搜索。

1、附件:首届江西高校信息安全知识竞赛样题一、单项选择题:1、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段? ( B )A、缓冲区溢出 B、地址欺骗C、拒绝服务 D、暴力攻击2、小李在使用 super scan 对目标网络进行扫描时发现,某一个主机开放了 25和 110 端口,此主机最有可能是什么? ( B )A、文件服务器 B、邮件服务器C、WEB 服务器 D、DNS 服务器3、你是一企业网络管理员,你使用的防火墙在 UNIX 下的 IPTABLES,你现在需要通过对防火墙的配置不允许 192.168.0.2 这台主机登陆到你的服务器,你应该

2、怎么设置防火墙规则? ( B )A、iptablesA inputp tcps 192.168.0.2sourceport 23j DENYB、iptablesA inputp tcps 192.168.0.2destinationport 23j DENYC、iptablesA inputp tcpd 192.168.0.2sourceport 23j DENYD、iptablesA inputp tcpd 192.168.0.2destinationport 23j DENY4、你有一个共享文件夹,你将它的 NTFS 权限设置为 sam 用户可以修改,共享权限设置为 sam 用户可以读取,

3、当 sam 从网络访问这个共享文件夹的时候,他有什么样的权限? ( A )A、读取 B、写入C、修改 D、完全控制5、以下关于对称加密算法 RC4 的说法正确的是: ( B )A、它的密钥长度可以从零到无限大B、在美国一般密钥长度是 128 位,向外出口时限制到 40 位C、RC4 算法弥补了 RC5 算法的一些漏洞D、最多可以支持 40 位的密钥6、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( D )A 模式匹配 B统计分析C 完整性分析 D密文分析7、Telnet 使用的端口是( B )A、21 B、23 C、25 D、808. 包过滤技

4、术与代理服务技术相比较 ( B )A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高9. 当同一网段中两台工作站配置了相同的 IP 地址时,会导致 ( B )A、先入者被后入者挤出网络而不能使用B、双方都会得到警告,但先入者继续工作,而后入者不能C、双方可以同时正常工作,进行数据的传输D、双主都不能工作,都得到网址冲突的警告10黑客利用 IP 地址进行攻击的方法有:( A )A. IP 欺骗 B.解密 C. 窃取口令 D.发送病毒二、多项选择题:1、

5、以下关于对称加密的说法正确的是? ( ACD )A、在对称加密中,只有一个密钥用来加密和解密信息B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟2、 在通信过程中,只采用数字签名可以解决( ABC )等问题。A 数据完整性 B 数据的抗抵赖性C 数据的篡改 D 数据的保密性3、以下哪几项关于安全审计和安全审计系统的描述是正确的?( CD ) A、对入侵和攻击行为只能起到威慑作用 B、安全审计不能有助于提高系统的抗抵赖性 C、安全审计是对

6、系统记录和活动的独立审查和检验 D、安全审计系统可提供侦破辅助和取证功能4、在正常情况下的 FTP 连接,从开始一个 FTP 连接开始,到连接完全建立,要经过以下哪几个步骤?( ABCD ) A、客户对服务器打开命令通道 B、服务器确认 C、服务器对客户机第二个端口打开数据通道D、客户机确认5、恶意攻击行为中,属于被动攻击的有 ( ABC ) A、窃听 B、流量分析 C、非授权访问 D、身份认证6、单向散列函数 h= H(M),给定任意长度的 M,h 的长度固定,H 的特性如下:( ABC ) A、给定 M 计算 h 是容易的 B、给定 h, 根据 H(M)=h 计算 M 是困难的 C、给定

7、M ,要找到 M,M M 且 H(M)=H(M)是困难的D、对任何哈希函数均产生 128bit 的输出 7、基于 IPSec 的 VPN 解决方案可以解决 ( ABCD ) A、数据源身份认证 B、数据完整性C、数据保密 D、重放攻击保护8、DoS 攻击是目前黑客广泛使用的一种攻击手段,分为几种?( ABC)A、Smurf B、SYN Flood C、Fraggle9、僵尸网络有哪些组成?( ABC )A、僵尸程序 B、僵尸计算机C、命令控制中心 D、ISP10、以下哪些是黑客攻击手段?(ABCDEFG)A.暴力猜测 B.利用已知漏洞攻击 C.特洛伊木马 D.拒绝服务攻击 E.缓冲区溢出攻击 F.嗅探 sniffer G.社会工程

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号