已阅读5页,还剩27页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1 32 首届通信网络安全管理员技能大赛首届通信网络安全管理员技能大赛 复赛试复赛试卷卷 注意事项注意事项 1 本试卷本试卷共共 32 页页 三大题 三大题 150 小题小题 本试卷满分 本试卷满分 100 分分 考试时间 考试时间 150 分钟 分钟 2 参赛参赛人员将自己的姓名人员将自己的姓名 单位 考单位 考号填写号填写到答题卡上 到答题卡上 3 将答案将答案填填写在答题卡上 写在本写在答题卡上 写在本试卷试卷上无效 上无效 4 考试考试结束后 请将本试卷和答题卡一并交回 结束后 请将本试卷和答题卡一并交回 一 单选 共一 单选 共 50 题题 每题每题 0 5 分分 总分总分 25 分分 1 关于关于中华人民共和国工业和信息化部令第中华人民共和国工业和信息化部令第 11 号 通信网络安全防护管理办号 通信网络安全防护管理办 法 法 以下说法错误的是 以下说法错误的是 a 为了加强对通信网络安全的管理 提高通信网络安全防护能力 保障通信 网络安全畅通 根据 中华人民共和国电信条例 制定 b 工作思路是通过加强事后应急反应 减少网络安全事件的发生 c 工作目标是为了防止网络和业务系统阻塞 中断 瘫痪或被非法控制和防 止数据信息丢失 泄露或被篡改 d 工作重点针对非传统安全问题 2 通信网络安全防护工作的总体思路通信网络安全防护工作的总体思路是是 a 预防为主 突出重点 b 分级保护 分类指导 c 强化检查 抓好落实 d 以上所有 3 安全防护标准体系的总体指导性标准不包括安全防护标准体系的总体指导性标准不包括 a 电信网和互联网安全防护管理指南 b 电信网和互联网安全防护技术指南 c 电信网和互联网安全等级保护实施指南 d 电信网和互联网安全风险评估实施指南 2 32 4 电信管理机构应当对通信网络运行单位开展通信网络安全防护工作的情况电信管理机构应当对通信网络运行单位开展通信网络安全防护工作的情况 进行检查 以下检查措施不正确的是进行检查 以下检查措施不正确的是 a 查阅通信网络运行单位的符合性评测报告和风险评估报告 b 对通信网络进行技术性分析和测试 c 查验通信网络运行单位的安全产品招标文件参数及有关设施的使用情况 d 查阅通信网络运行单位有关网络安全防护的文档和工作记录 5 根据 关于贯彻落实电信网络等级保护定级工作的通知 的有关要求 电根据 关于贯彻落实电信网络等级保护定级工作的通知 的有关要求 电 信运营企业省级公司负责管理的定级对象 由信运营企业省级公司负责管理的定级对象 由 负责定级备案审核 负责定级备案审核 a 电信运营企业集团公司 b 电信运营企业各省级公司 c 工业和信息化部 d 各省通信管理局 6 风险评估的三个要素是风险评估的三个要素是 a 政策 结构和技术 b 组织 技术和信息 c 硬件 软件和人 d 资产 威胁和脆弱性 7 关于符合性评测和风险评估以下说法错误的是关于符合性评测和风险评估以下说法错误的是 a 符合性评测即检验网络安全防护措施是否符合标准规定 属于达标验证 b 风险评估即在达标的基础上 结合威胁变化和形势要求 进一步深入分析 威胁 排查隐患 c 风险评估结束后应于 90 日内上报评估整改结果 d 如果网络单元级别发生调整 应于 90 日内重新评测 8 在电信网和互联网安全防护管理指南中 安全等级保护 安全风险评估 在电信网和互联网安全防护管理指南中 安全等级保护 安全风险评估 灾难备份及恢复三者之间关系的描述不正确的是灾难备份及恢复三者之间关系的描述不正确的是 a 电信网和互联网安全防护体系中的安全等级保护 安全风险评估 灾难备 份及恢复三者之间密切相关 互相渗透 互为补充 b 电信网和互联网安全防护应将安全等级保护 安全风险评估 灾难备份及 恢复工作有机结合 加强相关工作之间的整合和衔接 保证电信网络安全 3 32 防护工作的整体性 统一性和协调性 c 电信网络安全防护工作应按照根据被保护对象的重要性进行分等级保护的 思想 通过符合性评测的方法正确认识被保护对象存在的脆弱性和面临的 威胁 进而制定 落实和改进与安全保护等级和风险大小相适应的一系列 管理 技术 灾难备份等安全等级保护措施 最终达到提高电信网络安全 保护能力和水平的目的 d 电信网和互联网安全等级保护 安全风险评估和灾难备份及恢复工作应随 着电信网和互联网的发展变化而动态调整 适应国家对电信网和互联网的 安全要求 9 有关定级结果备案的描述正确的是有关定级结果备案的描述正确的是 a 备案工作只由省级公司进行 b 地市及以下公司由省级公司统一向当地通信管理局备案 不再作为单独的 管理主体另行备案 c 每级定级对象均需填写一份备案信息表 定级报告 d 集团公司 各省级公司负责管理的定级对象 均由工业和信息化部负责定 级备案审核 10 通信网络安全防护检查的检查方式包括通信网络安全防护检查的检查方式包括 a 查阅通信网络运行单位的符合性评测报告和风险评估报告 b 向通信网络运行单位工作人员询问了解有关情况 c 对通信网络进行技术性分析和测试 现场 远程 d 以上都是 11 电信监管部门会基于电信运营企业的风险评估报告 结合现场调研 电信监管部门会基于电信运营企业的风险评估报告 结合现场调研 定期或不定期对电信运营企业相关工作的实施开展情况进行监督检查 监督检定期或不定期对电信运营企业相关工作的实施开展情况进行监督检查 监督检 查内容不包括查内容不包括 a 风险评估实施方法是否符合国家和工信部组织制定的相关标准或实施指南 b 第三方风险评估服务机构的选择是否符合有关规定 c 评估中是否发现了重大漏洞或安全隐患 d 定级对象的备案信息是否与实际情况相符 12 通信网络运行单位办理通信网络单元备案 应当提交以下哪些信息通信网络运行单位办理通信网络单元备案 应当提交以下哪些信息 4 32 a 通信网络单元的名称 级别和主要功能 b 通信网络单元责任单位的名称和联系方式 通信网络单元主要负责人的姓 名和联系方式 c 通信网络单元的拓扑架构 网络边界 主要软硬件及型号和关键设施位 置 电信管理机构要求提交的涉及通信网络安全的其他信息 d 以上所有 13 在通信网络单元定级时 以下说法不正确的是在通信网络单元定级时 以下说法不正确的是 a 社会影响力是指定级对象受到破坏后对国家安全 社会秩序 经济运行 公共利益的损害程度 b 规模和服务范围是指定级对象的规模表示其服务的用户数多少 服务范围 表示其服务的地区范围大小 c 所提供服务的重要性是指定级对象提供的服务被破坏后对网络和业务运营 商的合法权益的影响程度 d 在确定三个指标数值后 通过取整计算得出通信网络单元的安全级别 14 电信和互联网行业用户信息的定义是电信和互联网行业用户信息的定义是 a 电信业务经营者和互联网信息服务提供者在提供服务的过程中使用的用户 姓名 出生日期 身份证件号码 住址 电话号码 账号和密码等能够单 独或者与其他信息结合识别用户的信息以及用户使用服务的时间 地点 通信内容等信息 b 电信业务经营者和互联网信息服务提供者在提供服务的过程中以电子形式 存储和使用的用户姓名 出生日期 身份证件号码 住址 电话号码 账 号和密码等能够单独或者与其他信息结合识别用户的信息以及用户使用服 务的时间 地点 通信内容等信息 c 电信业务经营者和互联网信息服务提供者在提供服务的过程中以电子形式 存储和使用的用户姓名 出生日期 身份证件号码 住址 电话号码 账 号和密码等信息以及用户使用服务的时间 地点 通信内容等信息 d 电信业务经营者和互联网信息服务提供者在提供服务的过程中以电子形式 存储和使用的用户姓名 出生日期 身份证件号码 住址 电话号码 账 号和密码等能够单独或者与其他信息结合识别用户的信息 5 32 15 电信和互联网行业用户信息具体包括电信和互联网行业用户信息具体包括 a 身份信息 鉴权信息 日志信息 内容信息 b 身份信息 鉴权信息 日志信息 隐私信息 c 身份信息 鉴权信息 内容信息 d 身份信息 鉴权信息 日志信息 16 电信和互联网用户个人电子信息的生命周期可分为收集 存储 操电信和互联网用户个人电子信息的生命周期可分为收集 存储 操 作 转移 删除五个环节 以下说法错误的是作 转移 删除五个环节 以下说法错误的是 a 收集环节 指对电信和互联网用户个人电子信息进行获取并记录的过程 b 存储环节 指电信和互联网用户个人电子信息在通信网络单元中存储的过 程 c 操作环节 指电信和互联网用户个人电子信息收集者操作使用信息的过 程 d 删除环节 指使电信和互联网用户个人电子信息在信息系统中不再存在的 过程 17 收集用户个人电子信息前应采用用户能够知悉的方式 应向用户明确收集用户个人电子信息前应采用用户能够知悉的方式 应向用户明确 告知的内容不包括告知的内容不包括 a 其他用户提供的信息 b 收集用户个人电子信息的目的 方式 类别和留存时限 c 用户个人电子信息的使用范围 包括披露或向其他组织和机构提供其用户个 人电子信息的范围 d 提供用户个人电子信息后可能存在的风险 18 以下针对 工业和信息化部 公安部 工商以下针对 工业和信息化部 公安部 工商总局关于印发打击治理移动总局关于印发打击治理移动 互联网恶意程序专项行动工作方案的通知 互联网恶意程序专项行动工作方案的通知 工作措施工作措施的的说法错误说法错误的的是是 a 强化移动智能终端进网安全检测和预装应用程序管理 b 组织专业检测机构对应用商店中的应用程序开展安全抽查 c 推广移动应用程序开发者黑名单机制 d 加大对恶意程序控制服务器和传播服务器所使用的恶意域名和 ip 地址的监 测与处置力度 19 信息系统的脆弱性可以从哪两个方面考虑信息系统的脆弱性可以从哪两个方面考虑 6 32 a 业务脆弱性和管理脆弱性 b 软件脆弱性和硬件脆弱性 c 技术脆弱性和管理脆弱性 d 设备脆弱性和环境脆弱性 20 以下对信息系统的威胁来源表述错误的是以下对信息系统的威胁来源表述错误的是 a 威胁根据来源可分为技术威胁 环境威胁和人为威胁 b 技术威胁是指黑客攻击和病毒感染 c 环境威胁包括自然界不可抗的威胁和其它物理威胁 d 人为威胁又可分为恶意和非恶意两种 21 根据 关于进一步开展电信网络安全防护工作的实施意见 信部电根据 关于进一步开展电信网络安全防护工作的实施意见 信部电 2007 555 号 内容 以下对于电信网络安全防护工作主要任务理解错误的号 内容 以下对于电信网络安全防护工作主要任务理解错误的 是是 a 定级是等级保护的基础和前提 b 安全评测是保证等级保护 灾难备份得以落实的手段 c 风险评估是完善和提高等级保护 灾难备份的方法 d 公安机关对电信运营企业开展定级 测评 风险评估等电信网络安全防护 工作进行指导 监督和检查 22 根据根据 关于进一步开展电信网络安全防护工作的实施意见 关于进一步开展电信网络安全防护工作的实施意见 信部电信部电 2007 555 号号 内容 内容 电信网络安全防护工作实行电信网络安全防护工作实行 与与 相结相结 合的工作机制合的工作机制 a 电信运营企业自主防护 电信行业主管部门监督检查 b 电信运营企业自评估 电信行业主管部门检查评估 c 等级保护 风险评估 d 动态防御 灾难备份 23 根据根据 yd t 1728 2008 电信网和互联网安全防护管理指南 在开展电 电信网和互联网安全防护管理指南 在开展电 信网和互联网安全等级保护工作时 要充分应用信网和互联网安全等级保护工作时 要充分应用 的方法 确定相应的方法 确定相应 的管理 技术 灾难备份等安全等级保护措施 的管理 技术 灾难备份等安全等级保护措施 a 同步规划 同步建设 同步实施 b 循序渐进 分步实施 7 32 c 安全技术和管理措施相结合 d 安全风险评估 24 为了更加直观的反映网络单元安全防护水平 基于电信网和互联网安全为了更加直观的反映网络单元安全防护水平 基于电信网和互联网安全 防护系列标准以及网络安全风险评估相关标准 工业和信息化部制定了 网络防护系列标准以及网络安全风险评估相关标准 工业和信息化部制定了 网络 单元安全防护检测评分方法 以下计算方式正确的是单元安全防护检测评分方法 以下计算方式正确的是 a 评分 符合性评测得分 40 风险评估得分 60 b 评分 符合性评测得分 50 风险评估得分 50 c 评分 符合性评测得分 60 风险评估得分 40 d 评分 符合性评测得分 70 风险评估得分 30 25 为防范和处置木马和僵尸网络引发的网络安全隐患 净化公共互联网环为防范和处置木马和僵尸网络引发的网络安全隐患 净化公共互联网环 境 维护我国公共互联网安全 针对木马和僵尸网络事件分为四个级别 其中境 维护我国公共互联网安全 针对木马和僵尸网络事件分为四个级别 其中 重大这个级别的定义正确的是重大这个级别的定义正确的是 a 涉及全国范围或省级行政区域 同一时期存在一个或多个木马和僵尸网 络 总规模超过 100 万个 ip 地址 对社会造成重大影响 b 涉及全国范围或省级行政区域 同一时期存在一个或多个木马和僵尸网 络 总规模超过 50 万个 ip 地址 对社会造成重大影响 c 涉及全国范围或省级行政区域 同一时期存在一个或多个木马和僵尸网 络 总规模超过 30 万个 ip 地址 对社会造成重大影响 d 涉及全国范围或省级行政区域 同一时期存在一个或多个木马和僵尸网 络 总规模超过 10 万个 ip 地址 对社会造成重大影响 26 某公司内网的某公司内网的 web 开发服务器只对内提供访问 开发服务器只对内提供访问 web 服务器监听服务器监听 8080 端口端口 内网信任网段为内网信任网段为 192 168 10 0 24 管理员 管理员李工李工使用使用 iptables 来限制访来限制访 问 下列正确的问 下列正确的 iptables 规则是规则是 a iptables a input p tcp s 192 168 10 0 dport 8080 j accept b iptables a input p tcp dport 8080 j accept c iptables a input p tcp s 192 168 10 0 24 dport 8080 j accept d iptables a input p tcp 192 168 10 0 24 dport 8080 j accept 27 设置登录超时时间为设置登录超时时间为 5 分钟 正确的配置方法为分钟 正确的配置方法为 a 使用命令 vi etc profile 修改配置文件 添加行 tmout 300 8 32 b 使用命令 vi etc profile 修改配置文件 添加行 tmout 5 c 使用命令 cat timeout 300 vi etc profile d 使用命令 vi etc profile 修改配置文件 添加行 set timeout 300 28 以下哪条命令可以防止各种端口扫描以下哪条命令可以防止各种端口扫描 a iptables d forward s udp p tcp tcp flags syn ack fin rst rst ma limit limit 1 s j accept b iptables a forward p tcp tcp flags syn ack fin rst rst m limit limit 1 s j accept c iptables a forward s udp p tcp tcp flags syn ack fin rst rst ma limit limit 1 s j accept d iptables a forward s tcp tcp flags syn ack fin rst rst m limit limit 1 s j accept 29 ghost 远程中 木马好多是通过远程中 木马好多是通过 dll 注入的 那么注入的 那么 dll 劫持是通过哪劫持是通过哪 个注册表项来实现的个注册表项来实现的 a hkey current user softwae microsoft windows shell b hkey current user softwae microsoft windowsnt currentversion winlogon c hkey current user softwae microsoft windows currentversion ru n d hkey local machine software microsoft windows currentversion explorer shellexecutehooks 30 google hack 是信息搜集中常用的手段 利用搜索引擎的爬虫可以快速是信息搜集中常用的手段 利用搜索引擎的爬虫可以快速 地从互联网成千上万的网页中抓取出所需要的网站 从下图中可以看出是利用地从互联网成千上万的网页中抓取出所需要的网站 从下图中可以看出是利用 了了 google 搜索的哪个参数搜索的哪个参数 9 32 a inurl b intitle c intext d filetype 31 随着时间的推移与用户量的扩大 往往数据库中会慢慢积累大量冗余的随着时间的推移与用户量的扩大 往往数据库中会慢慢积累大量冗余的 数据 导致硬盘空间的极大浪费 当前有个数据 导致硬盘空间的极大浪费 当前有个 11g 的的 oracle 数据库内容过数据库内容过 大 管理员需要使用以下几个步骤进行冗余数据的清理 大 管理员需要使用以下几个步骤进行冗余数据的清理 正确的正确的步骤步骤排序排序是是 a 停止监听日志 lsnrctl set log status off b 删除日志 11g 监听日志路径 u01 app oracle diag tnslsnr 实例名 stener alert u01 app oracle diag tnslsnr 实例名 stener trace c 日志启动 lsnrctl set log status on d 检查 log xml 和 listener log 文件是否创建 a a b d c b a d c b c a d b c d a b c d 32 李工李工早上到公司早上到公司准备准备连接连接公司的无线网络 公司的无线网络 他随后他随后分别用分别用 windows 和和 10 32 linux 去搜索无线网络 发现了大量的乱七八糟的无线信号 详细见下图 关去搜索无线网络 发现了大量的乱七八糟的无线信号 详细见下图 关 于此事说法正确的是于此事说法正确的是 a 可能是小明的系统中毒了 或者无线网卡坏了 b 附近很多单位和企业所建立的无线 ssid c 附近的人在进行伪造无线 ap 攻击 d 附近的人在进行无线钓鱼攻击 33 对于恶意对于恶意安卓程序而言 往往会将包含恶意意图的代码逻辑隐藏起来 安卓程序而言 往往会将包含恶意意图的代码逻辑隐藏起来 以防止被静态分析截获 那么下图所展示的常见的隐藏代码逻辑的方法是以防止被静态分析截获 那么下图所展示的常见的隐藏代码逻辑的方法是 a 反射调用 11 32 b 隐藏在资源文件中 c 隐藏在 native 代码中 d dexclassloader 动态加载技术 34 李工李工最近在研究缓冲区溢出漏洞的挖掘技术 发现存在缓冲区溢出漏洞最近在研究缓冲区溢出漏洞的挖掘技术 发现存在缓冲区溢出漏洞 的软件 很大部分原因都是使用了不安全的字符串拷贝函数 下面是的软件 很大部分原因都是使用了不安全的字符串拷贝函数 下面是李工李工使用使用 ida 对多个程序进行静态分析的结果 仔细观察下面的代码片段 找出不存在对多个程序进行静态分析的结果 仔细观察下面的代码片段 找出不存在 溢出漏洞的代码片段溢出漏洞的代码片段 a b c d 35 在设置在设置 iptables 防火墙之前 需要查看已有的防火墙规则 使用的命令防火墙之前 需要查看已有的防火墙规则 使用的命令 是是 a iptables f b iptables l c iptables p d iptables x 12 32 36 访问控制列表中有如下的一条语句 它的含义是访问控制列表中有如下的一条语句 它的含义是 access list 102 deny udp 129 9 8 10 0 0 0 255 202 38 160 10 0 0 0 255 gt 128 a 这是一个标准访问控制列表 禁止 202 38 160 0 24 网段主机访问 129 9 8 0 24 网段主机的端口大于 128 的 udp 协议 b 这是一个标准访问控制列表 禁止 202 38 160 0 24 网段主机访问 129 9 8 0 24 网段主机的端口小于 128 的 udp 协议 c 这是一个扩展访问控制列表 禁止 129 9 8 0 24 网段主机访问 202 38 160 0 24 网段主机的端口小于 128 的 udp 协议 d 这是一个扩展访问控制列表 禁止 129 9 8 0 24 网段主机访问 202 38 160 0 24 网段主机的端口大于 128 的 udp 协议 37 管理员将一台管理员将一台 linux 服务器的服务器的 ssh 端口修改为端口修改为 62222 可以利用 可以利用 nmap 的哪个参数扫描出这个端口的信息的哪个参数扫描出这个端口的信息 a ss sp b sv pn c p sv d p 65535 38 观察下面网络抓包的截图 请分析此类观察下面网络抓包的截图 请分析此类 ddos 攻击的类型是攻击的类型是 a icmp flood b smurf c udp flood d syn flood 39 有一台对外提供有一台对外提供 web 访问的访问的 linux 主机 为了防止受到外部攻击 现在主机 为了防止受到外部攻击 现在 想要设置防火墙 使它只接受想要设置防火墙 使它只接受 80 端口的数据 其它的外部连接一律拒绝 请端口的数据 其它的外部连接一律拒绝 请 13 32 在下列选项中找出正确的设置步骤组合在下列选项中找出正确的设置步骤组合 a iptables a input p tcp j drop b iptables a input p tcp dport 80 j accept c iptables f d iptables p input drop a c a b b c d b c c b a d a b d 40 通过发送大量的欺骗性包 每个包可能被几百个主机接收到 成倍的响通过发送大量的欺骗性包 每个包可能被几百个主机接收到 成倍的响 应涌到目标系统 占据系统所有的资源导致系统崩溃或挂起 这种攻击属于以应涌到目标系统 占据系统所有的资源导致系统崩溃或挂起 这种攻击属于以 下哪种拒绝服务攻击下哪种拒绝服务攻击 a teardrop b udp flood c syn flood d smurf 41 某次对某系统进行安全测试时 某次对某系统进行安全测试时 李工李工发现一个发现一个 url url 最有最有可能存在什么漏洞可能存在什么漏洞 a 任意文件下载漏洞 b sql 注入漏洞 c 未验证的重定向和转发 d 命令执行漏洞 42 sqlserver 关闭了关闭了 xp cmdshell 可以用下列 可以用下列哪句哪句 sql 语句恢复语句恢复 a exec sp configure show advanced options 0 go reconfigure with override b exec sp configure show advanced options 1 reconfigure exec sp configure xp cmdshell 1 reconfigure c startup xp cmdshell 14 32 d restart xp cmdshell 43 当一个无线终端通过认证后 攻击者可以通过无线探测工具得到当一个无线终端通过认证后 攻击者可以通过无线探测工具得到合法终合法终 端的端的 mac 地址 通过修改自身的地址 通过修改自身的 mac 地址与其相同 地址与其相同 再通过其他途径使得再通过其他途径使得 合法用户不能工作 从而冒充合法用户 这种攻击方式称为合法用户不能工作 从而冒充合法用户 这种攻击方式称为 a 中间人攻击 b 会话劫持攻击 c 漏洞扫描攻击 d 拒绝服务攻击 44 某共享文件夹的某共享文件夹的 ntfs 权限和共享权限设置的并不一致 则对于登录该权限和共享权限设置的并不一致 则对于登录该 文件夹所在主机的本地用户而言 下列文件夹所在主机的本地用户而言 下列 有效有效 a 文件夹的 ntfs 权限 b 文件夹的共享权限 c 文件夹的共享权限和 ntfs 权限两者的累加权限 d 文件夹的共享权限和 ntfs 权限两者中最严格的那个权限 45 某公司某公司网络管理员网络管理员李工李工 利用 利用 red hat linux 9 和和 vsftp 安装了一台文件安装了一台文件 服务器 用于存放公司的产品研发资料 根据公司的管理规定 只允许服务器 用于存放公司的产品研发资料 根据公司的管理规定 只允许 development 部门的用户访问这台服务器 为了达到这个目的 部门的用户访问这台服务器 为了达到这个目的 李工李工可以配置可以配置 a 在 etc vsftpd vsftpd conf 中设置 userlist deny yes 将 etc vsftpd ftpusers 修改 为只包含 development 部门的用户 b 在 etc vsftpd vsftpd conf 中设置 userlist deny no 将 etc vsftpd ftpusers 修改 为只包含 development 部门的用户 c 在 etc vsftpd vsftpd conf 中设置 userlist deny yes 将 etc vsftpd user list 修 改为只包含 development 部门的用户 d 在 etc vsftpd vsftpd conf 中设置 userlist deny no 将 etc vsftpd user list 修改 为只包含 development 部门的用户 46 在在 linux 系统中的系统中的 日志文件中可查看系统登录失败事件日志文件中可查看系统登录失败事件 a var log secure b var log message c var log lastlog 15 32 d var log wtmp 47 http 请求中 设置请求中 设置 请求方法可获取服务器的应用服务信息请求方法可获取服务器的应用服务信息 a head b trace c post d options 48 在如下链接中哪个在如下链接中哪个属于属于 sql 注入注入攻击攻击 a id 23 order by 1 b id 23 alert 1 c id 23 etc passwd 00 jpg d id 23 whoami 49 为防止为防止 php 应用访问除网站目录外的目录 应在配置文件中设置应用访问除网站目录外的目录 应在配置文件中设置 a safe mode b disable functions c user dir d open basedir 50 目前数据大集中是我国重要的大型分布式信息系统建设和发展的趋势 目前数据大集中是我国重要的大型分布式信息系统建设和发展的趋势 数据大集中就是将数据集中存储和管理 为业务信息系统的运行搭建了统一的数据大集中就是将数据集中存储和管理 为业务信息系统的运行搭建了统一的 数据平台 对这种做法的认识正确的是数据平台 对这种做法的认识正确的是 a 数据库系统庞大会提高管理成本 b 数据库系统庞大会降低管理效率 c 数据的集中会降低风险的可控性 d 数据的集中会造成风险的集中 二 二 不定项选择 共不定项选择 共 50 题题 每题每题 1 分分 总分总分 50 分分 51 2014 年年 2 月月 27 日 中央网络安全和信息化领导小组宣告成立 习近平日 中央网络安全和信息化领导小组宣告成立 习近平 总书记指出 网络安全和信息化是一体之两翼 驱动之双轮 必须总书记指出 网络安全和信息化是一体之两翼 驱动之双轮 必须 a 统一谋划 16 32 b 统一建设 c 统一部署 d 统一推进 e 统一实施 52 通通信网络灾难备份及恢复的要素包括信网络灾难备份及恢复的要素包括 a 冗余系统 冗余设备及冗余链路 b 冗余路由 备份数据 c 人员和技术支持能力 d 运行维护管理能力 e 灾难恢复预案 53 在电信网络的设计 建设和运行中 应当做到与国家安全和电信网络在电信网络的设计 建设和运行中 应当做到与国家安全和电信网络 安全的需求安全的需求 a 同步规划 b 同步设计 c 同步实施 d 同步建设 e 同步运行 54 按照 电信网和互联网管理安全等级保护要求 对关键岗位人员的管按照 电信网和互联网管理安全等级保护要求 对关键岗位人员的管 理应当满足以下要求理应当满足以下要求 a 应配备专职安全管理员 不可兼任 b 关键事务岗位应配备多人共同管理 c 应从内部人员中选拔从事关键岗位的人员 d 应对关键岗位的人员进行全面 严格的安全审查和技能考核 e 关键岗位人员应签署保密协议 离岗须承诺调离后的保密义务后方可离开 55 开展通信网络安全检查工作的目标包括开展通信网络安全检查工作的目标包括 a 通过开展通信网络安全检查 使通信行业加深对网络安全防护工作重要性 的认识 b 掌握通信网络安全分级保护 风险评估 灾难备份的基本方法和标准 c 通过开展通信网络安全检查 进一步查找薄弱环节 落实防护措施 消除 17 32 安全隐患 通过开展通信网络安全检查 提高我国通信网络整体安全防护 水平 d 通过开展通信网络安全检查 淘汰掉老旧的网络设备 56 互联网网络安全信息通报实施办法 工信部保 互联网网络安全信息通报实施办法 工信部保 2009 156 号号 第十 第十 五条五条规定 规定 预警信息报送的内容应包括预警信息报送的内容应包括 a 信息的宣传范围及宣传力度 媒体报道内容的审核 b 信息基本情况描述 可能产生的危害及程序 c 可能影响的用户及范围 截至信息报送时 已知晓该信息的单位 人员范围 d 建议应采取的应对措施及建议 57 根据根据 打击治理移动互联网恶意程序专项行动任务分工 工保函 打击治理移动互联网恶意程序专项行动任务分工 工保函 2014 316 号号 加强对应用商店的监督检查 落实应用商店安全责任的工作措施 加强对应用商店的监督检查 落实应用商店安全责任的工作措施 是是 a 督促和检查应用商店建立开发者真实身份信息验证 应用程序安全检测 安全审核 社会监督举报 恶意程序下架等制度 完善处置响应与反馈流 程 b 组织专业检测机构对应用商店中的应用程序开展安全抽查 通知相关应用 商店下架恶意程序 对不履行安全责任的应用商店依法予以处理 建立恶 意程序黑名单共享机制 c 探索开展应用商店信誉评估机制 宣传引导用户从信誉良好的应用商店下 载安装应用程序 推广移动应用程序开发者白名单机制 d 指导行业协会组织移动应用程序开发者 应用商店 电子认证服务机构 移动智能终端生产企业等开展技术验证和试点工作 探索建立应用程序开 发者第三方签名认证体系的可行性 58 以以下对下对 idc 面临主要风险面临主要风险描述正确的是描述正确的是 a ddos 攻击 利用系统漏洞进行的各类攻击 b 由于 idc 设备自身存在的安全脆弱点 硬件故障 软件漏洞 安全配置缺 陷等 被非法利用 导致从互联网或是从内部局域网非法控制 idc c 支撑系统相关数据被窃取 篡改 破坏 或越权访问 d 业务数据存储磁盘管理不善 数据被非法访问 18 32 59 根据工信部第根据工信部第 11 号令 通信网络安全防护管理办法 三级的通信网络号令 通信网络安全防护管理办法 三级的通信网络 单元应当单元应当 a 每年进行一次符合性测评 b 每两年进行一次符合性测评 c 每年进行一次安全风险评估 d 每两年进行一次安全风险评估 e 国家重大活动举办前 按照电信管理机构的要求进行安全风险评估 60 在在工信部第工信部第 11 号令 通信网络安全防护管理办法 中 涉及到号令 通信网络安全防护管理办法 中 涉及到 三十日三十日 内内 这个时间要求的项目包括这个时间要求的项目包括 a 通信网络单元的划分和定级情况的备案时间 b 备案信息发生变化后 变更备案的时间 c 通信网络单元的划分和级别调整的 重新进行符合性测评的时间 d 通信网络单元符合性测评结束后 测评结果 整改情况 整改计划的报送 时间 e 通信网络单元风险评估结束后 风险评估结果 隐患处理情况 处理计划 的报送时间 61 电信网和互联网安全等级保护工作中 实施安全等级保护的安全总体电信网和互联网安全等级保护工作中 实施安全等级保护的安全总体 规划阶段包括规划阶段包括 等几个主要活动 等几个主要活动 a 安全需求分析 b 风险分析 c 安全总体设计 d 安全建设规划 e 安全详细设计 62 ftp 服务器是服务器是 linux 下常见的应用服务 下列哪些属于下常见的应用服务 下列哪些属于 ftp 服务器面服务器面 临的隐患临的隐患 a 缓冲区溢出攻击 b 数据嗅探 c 匿名访问缺陷 d 越权访问漏洞 63 mimikatz 与与 lc5 都是常用的都是常用的 windows 系统的密码破解工具系统的密码破解工具 19 32 mimikatz 除了能获取到系统存在的用户名密码之外 还能获取到除了能获取到系统存在的用户名密码之外 还能获取到 sid domain 等用户信息 以下说法正确的是等用户信息 以下说法正确的是 a lc5 是从 winlogon exe 进程中直接破解当前 session 中的用户名密码 b mimikatz 是从 lsass exe 进程中获取用户名密码等信息 c mimikatz 的原理是破解存放在 systemroot system32 config sam 文件中的 用户名密码信息 d 使用 syskey 设置双重密码之后可以降低系统用户名密码被 lc5 破解的风险 e mimikatz 适用于 windows 98 以来的所有 windows 系列产品 64 同源策略是浏览器重要的安全策略之一 它可以限制来自不同源的同源策略是浏览器重要的安全策略之一 它可以限制来自不同源的 document 或脚本 对当前或脚本 对当前 document 采取或设置某些属性 从而避免恶意脚采取或设置某些属性 从而避免恶意脚 本对用户的本对用户的 cookie 等信息进行窃取 那么影响某脚本源判断的因素有等信息进行窃取 那么影响某脚本源判断的因素有 a 域名 b ip c 端口 d 协议 e 子目录 65 随着云计算与大数据的迅猛发展 传统的结构化数据库不能完全适应随着云计算与大数据的迅猛发展 传统的结构化数据库不能完全适应 爆炸性数据的要求 爆炸性数据的要求 nosql 数据库开始大行其道 其中 数据库开始大行其道 其中 mongodb 是其中的是其中的 先行者与佼佼者 从安全的角度看 先行者与佼佼者 从安全的角度看 mongodb 中设定的集中用户角色包含中设定的集中用户角色包含 a reader b writer c readerwriter d clusteradmin e updater 66 公钥密码体系是当前互联网的重要基石 是网络安全的重要守护者 公钥密码体系是当前互联网的重要基石 是网络安全的重要守护者 使用公钥密码的每一个用户都分别拥有两个密钥 加密密钥与解密密钥 它们使用公钥密码的每一个用户都分别拥有两个密钥 加密密钥与解密密钥 它们 两者并不相同 并且由加密密钥得到解两者并不相同 并且由加密密钥得到解密密钥在计算上是不可行的 每一个用密密钥在计算上是不可行的 每一个用 户的加密密钥都是公开的 下列户的加密密钥都是公开的 下列属于常见的公钥加密算法的是属于常见的公钥加密算法的是 a rsa 20 32 b aes c elgamal d 椭圆曲线公钥密码体制 ecc e rc 67 在在 google 上查询上查询 inurl jsessionid 就可以发现很多就可以发现很多 url 中传送中传送 java 平平 台会话令牌的应用程序 主要原因是应用程序使用台会话令牌的应用程序 主要原因是应用程序使用 url 查询字符串 而不是查询字符串 而不是 使用使用 http cookie 或者或者 post 请求作为令牌传输机制 如果应用程序以这种方请求作为令牌传输机制 如果应用程序以这种方 式传送会话令牌 它们的会话令牌就可能出现在各种未授权用户能够访问的日式传送会话令牌 它们的会话令牌就可能出现在各种未授权用户能够访问的日 志中 例如志中 例如 a 用户浏览器的日志 b web 服务器日志 c 企业或者 isp 代理日志 d 应用程序用户通过单击站外链接访问的任何服务器的 referer 日志 68 2014 年年 4 月月 7 日 日 openssl 发布了安全公告 在发布了安全公告 在 openssl1 0 1 版本版本 中存在严重漏洞 中存在严重漏洞 cve 2014 0160 这也是本年度最严重的安全漏洞 据谷歌 这也是本年度最严重的安全漏洞 据谷歌 和网络安全公司和网络安全公司 codenomicon 的研究人员透露 的研究人员透露 openssl 加密代码中一种名加密代码中一种名 为为 heartbleed 的漏洞存在已有两年之久 该漏洞能够泄露服务器内存中的内的漏洞存在已有两年之久 该漏洞能够泄露服务器内存中的内 容 而这其中包含了一些最敏感的数据 例如用户名 密码和信用卡号等隐私容 而这其中包含了一些最敏感的数据 例如用户名 密码和信用卡号等隐私 数据 以下说法正确的是数据 以下说法正确的是 a openssl 为网络通信提供安全及数据完整性的一种安全协议 囊括了主要的 密码算法 常用的密钥和证书封装管理功能以及 ssl 协议 并提供了丰富的 应用程序供测试或其它目的使用 b 此次漏洞 openssl 受影响版本包括 openssl 1 0 1f 和 openssl 1 0 2 beta1 c 利用这一漏洞 攻击者可以获取用户的密码 d 该漏洞产生原因是由于未能在 memcpy 调用受害用户输入内容作为长度 参数之前正确进行边界检查 攻击者可以追踪 openssl 所分配的 128kb 缓 存 将超出必要范围的字节信息复制到缓存当中再返回缓存内容 这样一来 受害者的内存内容就会以每次 128kb 的速度进行泄露 69 php 环境可以通过开启配置项环境可以通过开启配置项 magic quotes gpc 来防御注入和跨站 来防御注入和跨站 21 32 它的作用是判断解析用户提示的数据 如包括有它的作用是判断解析用户提示的数据 如包括有 post get cookie 过来的数据过来的数据 增加转义字符增加转义字符 以确保这些数据不会引起程序 特别是数据库语句因为 以确保这些数据不会引起程序 特别是数据库语句因为特殊特殊 字符引起的污染而字符引起的污染而出现致命的错误 以下哪些字符会被转义出现致命的错误 以下哪些字符会被转义 a 单引号 b 双引号 c 反斜线 d nul null 字符 70 csrf 利用过程中 我们会对目标应用程序某方面的功能及常见浏览器利用过程中 我们会对目标应用程序某方面的功能及常见浏览器 的某个功能加以综合利用 从而的某个功能加以综合利用 从而突破同源策略防御 实现跨域捕获数据的目突破同源策略防御 实现跨域捕获数据的目 的 下面哪些方法可以实现的 下面哪些方法可以实现 a 通过注入 html 捕获数据 b 通过注入 css 捕获数据 c 通过 xss 捕获数据 d javascript 劫持 71 rpc remote procedure call 是一种允许在一台计算机上无缝地调用 是一种允许在一台计算机上无缝地调用 另一台远程系统上程序的机制 很多另一台远程系统上程序的机制 很多 rpc 服务极为复杂且运行在服务极为复杂且运行在 root 权限之权限之 下 容易受到缓冲区溢出攻击 针对下 容易受到缓冲区溢出攻击 针对 rpc 服务攻击的防范对策 下列正确的服务攻击的防范对策 下列正确的 是是 a 对关键的 rpc 服务 部署一个只允许授权用户才能连接该服务端口的访问 控制设备 b 若操作系统支持 打开堆栈不可执行属性 c 若操作系统支持 使用 secure rpc 服务 d 安装所有由厂家提供的补丁 72 在对安卓应用程序进行安全性分析时 往往会对其网络流量进行监听在对安卓应用程序进行安全性分析时 往往会对其网络流量进行监听 以及对其远程交互的以及对其远程交互的 web 端进行分析 这个过程中 往往可以发现过滤不严格端进行分析 这个过程中 往往可以发现过滤不严格 的数据库接口 如下所示 的数据库接口 如下所示 22 32 挖掘这样的漏洞一般手段是挖掘这样的漏洞一般手段是 a 静态分析代码 找到调用的接口 b 动态调试 hook 敏感函数 c 设置网络代理 分析数据包 d 在系统监控中查看流量统计数据 73 蜜罐技术的主要优点有蜜罐技术的主要优点有 a 可以及时的捕捉到网络入侵行为 b 收集数据的真实性 蜜罐不提供任何实际的业务服务 所以搜集到的信息很 大可能性都是由于黑客攻击造成的 误报率比较低 c 可能收集新的攻击工具或攻击方法 d 不需要强大的资金投入 74 验证码的安全使用需要满足下面验证码的安全使用需要满足下面哪哪几点几点 a 能抵抗自动识别 b 字符长度不限 c 验证码可以增加简单的逻辑判断 如 1 一 等 d 采用 session 方式在服务器端保存验证码值 每次核对验证码时候先检查是否 为空 核对验证码后先将 session 中验证码值清空 然后再做其他数据合法性 判断 75 关于关于 iis 配置服务的安全设置如下 请选择正确的选项配置服务的安全设置如下 请选择正确的选项 a 使用默认的 web 站点和目录 b 删除系统盘下的虚拟目录 c 删除不必要的 iis 扩展名映射 d 更改 iis 日志路径 76 oracle 查看语句的审计记录的查询语句是查看语句的审计记录的查询语句是 a select from dba audit trail b select from dba audit object c select from dba audit session d select from dba audit statement 77 射频识别系统攻击方式包括射频识别系统攻击方式包括 23 32 a 空中接口攻击 b 篡改电子标签数据 c 伪造中间数据 d 攻击后台数据 78 在在
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年国家空间科学中心空间环境探测重点实验室空间环境探测载荷工程技术人员招聘备考题库及参考答案详解
- 2026年长安镇厦岗小学(公立)招聘备考题库及一套参考答案详解
- 2026年无锡学院集成电路工艺联合创新中心科研助理招聘备考题库及完整答案详解一套
- 黄石市教育局直属高中2026年公费师范毕业生招聘6人备考题库及完整答案详解一套
- 2026年泰州机电高等职业技术学校招聘医务室工作人员备考题库及答案详解(夺冠系列)
- 高中生通过光学设计校园AR导航辅助系统课题报告教学研究课题报告
- 2026年永嘉县保安服务有限公司公开招聘2名劳务派遣的备考题库及完整答案详解
- 2026年武汉科技大学附属老年病医院招聘30人备考题库(含答案详解)
- 2025年区块链数字藏品版权保护应用趋势报告
- 2025年区块链跨境电商供应链溯源流程再造报告
- 浅谈现代步行街的改造
- ktv年关应急预案
- 【新教材】2025-2026学年西师大版(2024)三年级数学上册全册教案(教学设计)
- 3D技术介绍及应用
- 甘肃医学院《药物化学》2024-2025学年期末试卷(A卷)
- 安全通道防护棚施工方案
- (正式版)DB54∕T 0430-2025 《河湖健康评价规范》
- 2025年设备预测性维护技术创新在电力设备中的应用
- 2025年江苏省职业院校技能大赛中职组(安全保卫)考试题库(含答案)
- 2025-2030集中式与分散式青年公寓运营效率对比分析
- 矿山环境监测评价报告
评论
0/150
提交评论