资源描述
2022年网络安全知识竞赛考试题库(全真题库)
—、单选题
1. 公司各级单位需建立、完善业务运维人员储备机制、(),满足当前和未来的 业务运维服务需求。
A、 岗位轮换机制
B、 倒班机制
C、 主备岗机制
D、 每日巡检机制
答案:C
2. 数据被非法篡改破坏了信息安全的()属性。
A、 机密性
B、 完整性
C、 不可否认性
D、 可用性
答案:B
3. 三线技术支持服务作业流程中应急情况指的是。
A、 紧急事件
B、 紧急故障
C、 通话质量太差
D、 紧急断线
答案:B
4. 各专项应急预案在制定、修订后,各单位要组织相应的演练,演练的要求包括
A、 在安全保电前应开展相关的演练
B、 在重大节假日前应开展相关演练
C、 各单位每年至少组织一次联系事故演习
D、 以上均是
答案:D
5. 下列说法正确的是
A、 假设在仅返回给自己的数据中发现了保存型XSS漏洞,这种行为并不存在安 全缺陷。
B、 “本地提权”漏洞可使黑客实施网络攻击时获得系统最高权限,从而取得对 网站服务器的控制权。
C、 APT又称高级持续性渗透攻击,主要集中于间谍与窃取机敏数据方面,APT 攻击可能会持续几天、几周、几个月,甚至更长时间,其影响程度大,攻击范围 也大。
D、 在浏览一个应用程序的过程中遇到几个应防止未授权访问的敏感资源,它们 的文件扩展名为.xls,这种情况不需要引起注意。
答案:B
6. 有编辑/etc/passwd文件能力的攻击者可以通过把UID变为()就可以成为特 权用户。
A、-1
B、0
D、2
答案:B
7. 《国家电网公司管理信息系统实用化评价导则》规定:不属于管理信息系统功
能完备性评价中易用性要求的是()
A、 易理解性
B、 易浏览性
C、 易升级性
D、 可移植性
答案:C
8. 下列关于木马说法不正确的是()
A、 木马是典型的后门程序
B、 木马分为客户端和服务器端,感染用户的是木马客户端
C、 木马在主机运行,一般不会占用主机的资源,因此难于发现
D、 大多数木马采用反向连接技术,可以绕过防火墙。
答案:B
9. 六级信息系统事件:
A、 二类业务应用服务中断,影响时间超过24小时
B、 公司各单位本地信息网络完全瘫痪,且影响时间超过8小时(一个工作日)
C、 因信息系统原因导致涉及国家秘密信息外泄;或信息系统数据遭恶意篡改, 对公司生产经营产生重大影响
D、公司总部与分部、省电力公司、国家电网公司直属公司网络中断或省电力公 司(国家电网公司直属公司)与各下属单位网络中断,影响范围达80%,且影响 时间超过4小时;
答案:D
10. 以下()标准是信息安全管理国际标准.
A、 IS09000-2000
B、 SSE-CMM
C、 IS027000
Dv IS015408
答案:C
11. 利用代理服务器向受害者发起大量HTTPGet请求的攻击方式称为?
A、 SYNFIood
B、 ACKFIood
C、 TCPFIood
D、 CC攻击
答案:D
12. 支撑大数据业务的基础是(B)。
A、 数据科学
B、 数据应用
C、 数据硬件
D、 数据人才
答案:B
13. 关闭系统多余的服务有什么安全方面的好处?
A、 使黑客选择攻击的余地更小
B、 关闭多余的服务以节省系统资源
C、 使系统进程信息简单,易于管理
D、 没有任何好处
答案:A
14. 下面哪种无线攻击方式是针对Client,而不是AP ()
A、 验证洪水攻击
B、 取消验证洪水攻击
C、 关联洪水攻击
D、 DNStunnel
答案:B
15. 下面哪一种攻击方式最常用于破解口令?
A、 哄骗(spoofing)
B、 字典攻击(dict ionaryattack)
C、 拒绝服务(DoS)
D、 Wi nNuk
答案:B
16. 根据《国家电网公司信息通信运行安全事件报告工作要求》规定,2016年1
。月1日属于()保障时期
A、特级
B、重要
c、一般
D、以上都不对
答案:B
17. ()是指公司一体化企业级信息集成平台、业务应用系统以及安全防护、信
息管控等信息化保障系统,含灾备系统
A、 信息系统
B、 信息设备
C、 运行监测系统
D、 两票系统
答案:A
18. 关于SQL注入攻击说法错误的是
A、 它的主要原因是程序对用户的输入缺乏过滤
B、 一般情况下防火墙对它无法防范
C、 对它进行防范时要关注操作系统的版本和安全补丁
D、 注入成功后可以获取部分权限
答案:C
19. 关于软件安全开发生命周期(SDL),下面说法错误的是()
A、 在软件开发的各个周期都要考虑安全因素
B、 软件安全开发生命周期要综合采用技术.管理和工程等手段
C、 测试阶段是发现并改正软件安全漏洞的最佳环节,过早或过晚检测修改漏洞 都将増大软件开发成本
D、在设计阶段就尽可能发现并改正安全隐患,将极大减少整个软件开发成本
答案:c
20. 下面哪一项是防止缓冲区溢岀的有效方法?
A、 拔掉网线
B、 检查缓冲区是否足够大
C、 关闭操作系统特殊程序
D、 在往缓冲区填充数据时必须进彳亍边界检查
答案:D
21. 安全移动存储介质的申请、注册及策略变更应由()进行审核后交由本单位 运行维护部门办理相关手续。
A、 所在部门负责人
B、 所在部门信息员
C、 信息职能部门负责人
D、 信息职能部门主管专责
答案:A
22. 信息系统上线试运行包括O、试运行两个阶段。
A、 试运行测试
B、 试运行准备
C、 试运行申请
D、 试运行公告
答案:B
23. 易充电服务平台数据丢失多少小时为五级信息系统事件
A、72
B、 144
C、 8
D、 24
答案:B
24. 在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,
则最可能的原因是()
A、 u盘坏了
B、 感染了病毒
C、 磁盘碎片所致
D、 被攻击者入侵
答案:B
25. 公司信息通信系统检修工作道循“应修必修、修必修好”的原则,实行统一
领导、()
A、 分级管理
B、 分级负责
C、 分组管理
D、 分组负责
答案:C
26. 端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机 的响应。
A、FTP
B、UDP
C、 TCP/IP
D、
答案:C
27. 某Web网站向CA申请了数字证书。用户登录该网站时,通过验证(),来确 认该数字证书的有效性。
A、 CA的签名
B、 网站的签名
C、 会话密钥
D、 DES密码
答案:A
28. 网页限制了只有本机访问,则需要修改请求包的哪个字段可以绕过?
A、 cook ie
B、 refer
C、 x~forward~for
D、 ur I
答案:C
29. 以下关于非对称密钥加密说法正确的是()
A、 加密方和解密方使用的是不同的算法
B、 加密密钥和解密密钥匙相同的
C、 加密密钥和解密密钥没有任何关系
D、 加密密钥和解密密钥是不同的
答案:D
30. 以下哪个选项是目前利用大数据分析技术无法进行有效支持的? (B)
A、 新型病毒的分析判断
B、 精确预测股票价格
C、 个人消费习惯分析及预测
D、 天气情况预测
答案:B
31 .下面哪种方法产生的密码是最难记忆的?
A、 将用户的生日倒转或是重排
B、 将用户的年薪倒转或是重排
C、 将用户配偶的名字倒转或是重排
D、 用户随机给岀的字母
答案:D
32. 某公司为员工统一配置了仅装配WindowsXP操作系统的笔记本电脑,某员工 在开机的时候却发现电脑提供了 Windows?. WindowsVista等多个操作系统版本 可供选择。这种情况可能是电脑的哪一个模块被篡改?
A、 BIOS
B、 GRUB
C、 boot, ini
D、 bootrec.exe
答案:C
33. 按照防火墙的实现方式,可以将防火墙划分为()
A、独立式防火墙和集成式防火墙
B、 边界防火墙和个人防火墙
C、 包过滤防火墙、代理型防火墙和状态检测型防火墙
D、 软件防火墙和硬件防火墙
答案:D
34. 下列说法中,属于防火墙代理技术缺点的是
A、 代理不易于配置
B、 处理速度较慢
C、 代理不能生成各项记录
D、 代理不能过滤数据内容
答案:B
35. 在网页上点击一个链接是使用哪种方式提交的请求?
A、 GET
B、 POST
C、 HEAD
D、 TRACE
答案:A
36. 应用网关防火墙在物理形式上表现是()
A、 网关
B、 堡垒主机
C、 路由
D、 交换机
答案:B
37. 关于网络入侵检测系统,以下描述不正确的是()
A、 能够适用于加密环境;
B、 不会増加系统开销;
C、 对带宽的要求较高;
D、 其部署不影响现有网络架构
答案:A
38. 某单位开发了一个面向互联网提供服务的应用网站,该单位委托软件测评机 构对软件进行了源代码分析.模糊测试等软件安全性测试,在应用上线前,项目 经理提岀了还需要对应用网站进行一次渗透性测试,作为安全主管,你需要提出 渗透性测试相比源代码测试.模糊测试的优势给领导做决策,以下哪条是渗透性 测试的优势
A、 渗透测试以攻击者的思维模拟真实攻击,能发现如配置错误等运行维护期产 生的漏洞
B、 渗透测试是用软件代替人工的一种测试方法,因此测试效率更高
C、 渗透测试使用人工进行测试,不依赖软件,因此测试更准确
D、 渗透测试中必须要查看软件源代码,因此测试中发现的漏洞更多
答案:A
39. 下面哪一种WEB服务攻击是将一个Web站点的代码越过安全边界线注射到另 一个不同的、有漏洞的Web站点中。
A、 SQL注入
B、 跨站脚本攻击
C、 分布式拒绝服务攻击
D、口令暴力破解
答案:B
40. 注册或者浏览社交类网站时,不恰当的做法是()
A、 尽量不要填写过于详细的个人资料
B、 不要轻易加社交网站好友
C、 充分利用社交网站的安全机制
D、 信任他人转载的信息
答案:D
41. VPN系统主要用于。
A、 进行用户身份的鉴别
B、 进行用户行为的审计
C、 建立安全的网络通信
D、 对网络边界进行访问控制
答案:C
42. 无线网络中常见攻击方式不包括()
A、 中间人攻击
B、 漏洞扫描攻击
C、 会话劫持攻击
D、 拒绝服务攻击
答案:B
43. 一台家用tplink路由器,当连续三次输错密码时,HTTP状态码可能为()
A、401
B、 403
C、 404
D、 200
答案:A
44. 哪一选项不属于《国家电网公司计算机软件著作权管理与保护办法》中规定
的
A、 发表权和署名权
B、 修改权和复制权
C、 由软件编辑人享有的相关权利
D、 发行权和出租权
答案:C
45. 根据《电力监控系统安全防护规定》,在生产控制大区与管理信息大区之间
必须设置经国家指定部门检测认证的()
A、 电力专用横向双向安全隔离装置
B、 电力专用横向单向安全隔离装置
C、 电力专用横向双向物理隔离装置
D、 电力专用横向单向逻辑隔离装置
答案:B
46. 如果在Windows中,某用户对文件资源进行EFS加密,那么他应该使用哪个
命令进行相关证书的备份?
A、ci pher/E
B、 cipher/D
C、c i pher/R
D、 cipher/F
答案:C
47. 分布式拒绝服务(D i str i butedDen
展开阅读全文
温馨提示:
金锄头文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
相关搜索