決賽賽前集中培訓(xùn)入口考試卷-附答案1114_第1頁
決賽賽前集中培訓(xùn)入口考試卷-附答案1114_第2頁
決賽賽前集中培訓(xùn)入口考試卷-附答案1114_第3頁
決賽賽前集中培訓(xùn)入口考試卷-附答案1114_第4頁
決賽賽前集中培訓(xùn)入口考試卷-附答案1114_第5頁
已閱讀5頁,還剩17頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

決賽賽前集中培訓(xùn)入口考試卷聲明:本考試為開卷考試??荚嚻陂g請勿翻閱考試相關(guān)資料,請勿交頭接耳、接打電話、交換試卷等。本試卷滿分為100分,考試時間為180分鐘。答案請寫在答題紙上姓名考試日期2013.11.16單位

單選題(共40題*0.5=20分)《電信網(wǎng)和互聯(lián)網(wǎng)安全防護管理指南》中明確了電信網(wǎng)和互聯(lián)網(wǎng)及相關(guān)系統(tǒng)需要落實的安全管理和技術(shù)措施涵蓋了三部分內(nèi)容,其中不包括(C)A、 安全等級保護B、 安全風險評估C、 安全事件應(yīng)急響應(yīng)D、 災(zāi)難備份及恢復(fù)電信網(wǎng)和互聯(lián)網(wǎng)在開展安全等級保護工作時,耍充分應(yīng)用(B)的方法,提高安全等級保護工作的針對性和適用性A、 管理和技術(shù)相結(jié)合B、 安全風險評估C、 安全工程過程D、 同步規(guī)劃、同步實施依據(jù)《電信網(wǎng)和互聯(lián)網(wǎng)安全等級保護實施指南YD/T1729-2008》,由網(wǎng)絡(luò)和業(yè)務(wù)運營商依據(jù)國家和通信行業(yè)有關(guān)標準以及業(yè)務(wù)的特殊安全需求進行保護,主管部門對其安全等級保護工作進行強制監(jiān)督、檢查,這是第(C)級?A、 3.1B、 3.2C、 4D、 5通信網(wǎng)絡(luò)運行單位應(yīng)當在通信網(wǎng)絡(luò)定級評審?fù)ㄟ^后(A),將通信網(wǎng)絡(luò)單元的劃分和定級情況按照以下規(guī)定向電信管理機構(gòu)備案A、三十日后B、六十日后C、九十日后D、十五日后電信網(wǎng)和互聯(lián)網(wǎng)及相關(guān)系統(tǒng)生命周期的啟動階段,風險評估的目的是為了(A):A、確定電信網(wǎng)和互聯(lián)網(wǎng)及相關(guān)系統(tǒng)建設(shè)應(yīng)達到的安全目標B、制定電信網(wǎng)和互聯(lián)網(wǎng)及相關(guān)系統(tǒng)建設(shè)的總體安全策略C、判定電信網(wǎng)和互聯(lián)網(wǎng)及相關(guān)系統(tǒng)安全防護要求的符合性D、評估通信行業(yè)風險評估相關(guān)標準對安全需求的影響風險評估應(yīng)貫穿于電信網(wǎng)及互聯(lián)網(wǎng)及相關(guān)系統(tǒng)生命周期的各個階段,執(zhí)行資產(chǎn)評估、脆弱性評估、威脅評估和風險分析是在電信網(wǎng)和互聯(lián)網(wǎng)及相關(guān)系統(tǒng)生命周期的(C)階段。A、設(shè)計階段B、實施階段C、運維階段D、廢棄階段在做惡意代碼分析時,通常使用什么工具監(jiān)測惡意代碼的注冊表操作(A)A、RegmonB、FilemonC、AutorunsD、Ollydug

某網(wǎng)絡(luò)遭受到了攻擊,經(jīng)過數(shù)據(jù)包捕捉分析后發(fā)現(xiàn),網(wǎng)絡(luò)中收到大量源地址雜亂無章的ICMPecho_reply數(shù)據(jù)包,導(dǎo)致網(wǎng)絡(luò)帶寬耗盡,據(jù)此可以推斷可能遭到了下列哪種攻擊?(

C)

A、Fraggle

B、SYNFlood

C、Smurf

D、TFN

無線網(wǎng)絡(luò)的拒絕服務(wù)攻擊模式不包括(D)A、偽信號攻擊B、身份驗證洪水攻擊C、取消驗證洪水攻擊D、Land攻擊下列描述中,哪個適合于基于異常檢查的IDS(

D

)A、需要人工分析入侵行為的規(guī)律

B、能夠阻止網(wǎng)絡(luò)監(jiān)聽軟件竊取數(shù)據(jù)

C、不能檢測外部用戶的非法訪問

D、對未知入侵行為的識別范圍比基于模式識別的IDS更廣

某一案例中,使用者已將無線AP的SSID廣播設(shè)置為禁止,并修改了默認SSID值,但仍有未授權(quán)的客戶端接入該無線網(wǎng)絡(luò)。這是因為(D)A、禁止SSID廣播僅在點對點的無線網(wǎng)絡(luò)中有效B、未授權(quán)客戶端使用了默認SSID接入C、無線AP開啟了DHCP服務(wù)D、封裝了SSID的數(shù)據(jù)包仍然會在無線AP與客戶端之間傳遞某黑客利用IE瀏覽器最新的0day漏洞,將惡意代碼嵌入正常的Web頁面當中,用戶訪問后會自動下載并運行木馬程序,這種攻擊方式屬于(B)A、SQL注入B、網(wǎng)頁掛馬C、釣魚攻擊D、域名劫持關(guān)于DM5的說法不正確的是(A)A、MD5是雙向hash函數(shù)B、增加web安全賬戶的一個常用手段就是將管理員的用戶密碼信息,經(jīng)過md5運算后,在數(shù)據(jù)庫中存儲密碼的hash值C、web數(shù)據(jù)庫中存儲的密碼經(jīng)過hash之后,攻擊者即使看到hash的密碼也無法用該信息直接登錄,還需要進一步破解D、目前攻擊者在得到經(jīng)過hash的用戶名密碼之后,最常用的破解手段是暴力破解 Solaris10的運行模式0是指(C)。A、退出操作系統(tǒng)并關(guān)機B、重新啟動機器C、操作系統(tǒng)關(guān)閉,計算機僅運行其固件D、中斷運行并立即關(guān)機為了防御XSS跨站腳本攻擊,我們可以采用多種安全措施,但(D)是不可取的A、編寫安全的代碼:對用戶數(shù)據(jù)進行嚴格檢查過濾B、可能情況下避免提交HTML代碼C、即使必須允許提交特定HTML標簽時,也必須對該標簽的各屬性進行仔細檢查,避免引入javascriptD、阻止用戶向Web頁面提交數(shù)據(jù)防范網(wǎng)頁掛馬攻擊,作為第三方的普通瀏覽者,一下那種辦法可以有效?(A)A、及時給系統(tǒng)和軟件打最新補丁B、不瀏覽任何網(wǎng)頁C、安裝防火墻Unix系統(tǒng)中使用下面的find命令,可以實現(xiàn)的功能是(C)。find/-typef\(-perm-4000-o-perm–2000\)-execls-lg{}\;A、所有SUID文件B、所有SGID文件C、所有SUID或者SGID文件D、所有SUID以及SGID文件Linux2.6版的內(nèi)核中集成了(C),使Linux的安全性大幅度提高。A、IptablesB、NetfilterC、SELinuxD、TCPWrappers下面不屬于木馬特征的是(D)A.自動更換文件名,難于被發(fā)現(xiàn)B.程序執(zhí)行時不占太多系統(tǒng)資源C.不需要服務(wù)端用戶的允許就能獲得系統(tǒng)的使用權(quán)D.造成緩沖區(qū)的溢出,破壞程序的堆棧WindowsNT和Windows2000系統(tǒng)能設(shè)置為在幾次無效登錄后鎖定帳號,這可以防止(B)A、木馬;B、暴力攻擊;C、IP欺騙;D、緩存溢出攻擊以下哪種攻擊方式,可以稱為為CC攻擊(D)synfloodsmurfTearDrophttpfloodWindowsNT4.0于1999年11月通過了美國國防部TCSEC(B)級安全認證。A、C1B、C2C、B1D、B2緩沖區(qū)溢出(C)。A、只是系統(tǒng)層漏洞B、只是應(yīng)用層漏洞C、既是系統(tǒng)層漏洞也是應(yīng)用層漏洞D、只是TCP/IP漏洞WindowsNT的安全引用監(jiān)視器(SecurityReferenceMonitor,SRM)的主要作用是(D)。A、負責生成對象的訪問控制列表B、負責記錄審核消息C、管理對象的安全描述符D、實現(xiàn)基于對象的訪問控制和審核策略在Unix/Linux系統(tǒng)中,文件類型為“b”,說明這是一個(B)。A、二進制可執(zhí)行文件B、塊設(shè)備文件C、硬鏈接文件D、進程文件為了防御網(wǎng)絡(luò)監(jiān)聽,最有效也最常用的方法是(B)A、采用物理傳輸(非網(wǎng)絡(luò))B、對傳輸數(shù)據(jù)進行加密C、用光纖傳輸數(shù)據(jù)D、使用專線傳輸以下關(guān)于宏病毒說法正確的是(B)。A.宏病毒主要感染可執(zhí)行文件B.宏病毒僅向辦公自動化程序編制的文檔進行傳染C.宏病毒主要感染軟盤、硬盤的引導(dǎo)扇區(qū)或主引導(dǎo)扇區(qū)D.CIH病毒屬于宏病毒不定項選擇題(共40題*1=40分)電信網(wǎng)和互聯(lián)網(wǎng)安全防護工作的目標就是要:(ACD)A、加強電信網(wǎng)和互聯(lián)網(wǎng)的安全防護能力B、確保網(wǎng)絡(luò)的持續(xù)運行C、盡可能實現(xiàn)對電信網(wǎng)和互聯(lián)網(wǎng)安全狀況的實時掌控D、保證電信網(wǎng)和互聯(lián)網(wǎng)能夠完成其使命為順利完成風險評估工作,應(yīng)遵循多項原則,其中可控性原則是指:(ABC)A、參與評估的人員B、使用的技術(shù)和工具C、評估過程D、評估結(jié)果以下關(guān)于電信網(wǎng)和互聯(lián)網(wǎng)及相關(guān)系統(tǒng)安全風險評估的內(nèi)容的說法中,正確的是:(ABCD)A、可以是整個電信網(wǎng)和互聯(lián)網(wǎng)及相關(guān)系統(tǒng)中全部資產(chǎn)、管理機構(gòu),也可以是其中某個部分的獨立資產(chǎn)、相關(guān)部門等B、風險評估內(nèi)容包括管理安全的風險和技術(shù)安全的風險C、管理安全的風險評估內(nèi)容包括安全管理機構(gòu)、安全管理制度、系統(tǒng)運維管理等D、技術(shù)安全的風險評估內(nèi)容包括業(yè)務(wù)/應(yīng)用系統(tǒng)安全、網(wǎng)絡(luò)安全、物理環(huán)境安全等在YD/T1730-2008《電信網(wǎng)和互聯(lián)網(wǎng)安全風險評估實施指南》中,安全措施可以分為:(AD)A、預(yù)防性安全措施B、檢測性安全措施C、恢復(fù)性安全措施D、保護性安全措施關(guān)于風險分析環(huán)節(jié)風險值的計算,以下說法中正確的是:(ABC)A、安全事件發(fā)生的可能性是威脅出現(xiàn)頻率和脆弱性的函數(shù)B、安全事件的損失是資產(chǎn)價值和脆弱性嚴重程度的函數(shù)C、得到了安全事件發(fā)生的可能性和安全事件的損失后,方能計算風險值D、風險值必然是一個用數(shù)字表示的計算結(jié)果關(guān)于Windows2003的日志,下列說法正確的是(AC)A、默認的http日志存放在%systemroot%/system32/logfiles/w3svc1下B、默認的ftp日志存放在%systemroot%/system32/logfiles/w3svc2下C、Windows2003默認有系統(tǒng)日志、應(yīng)用程序日志和安全日志三種D、Windows2003默認設(shè)置情況下,安全審核策略是打開的,相關(guān)內(nèi)容記錄到安全日志中關(guān)于Windows系統(tǒng)的日志審核功能,正確的說法是(ABC)A、進程審核,會產(chǎn)生大量日志B、特殊對象審核,可以用來檢測重要文件或目錄C、如果啟用了“無法記錄安全審核則立即關(guān)閉系統(tǒng)”這條安全策略,有可能對正常的生產(chǎn)業(yè)務(wù)產(chǎn)生影響D、日志文件可以用事件查看器或者記事本來直接查看在WindowsNT系統(tǒng)中,下面關(guān)于帳號密碼策略的說法,正確的是:(ABC)A、設(shè)定密碼長度最小值,可以防止密碼長度過短B、對密碼復(fù)雜度的檢查,可以防止出現(xiàn)弱口令C、設(shè)定密碼最短存留時間,用來強制用戶的密碼必須使用一定時間后方能修改D、設(shè)定“強制密碼歷史”,防止頻繁修改口令對于Windows的系統(tǒng)服務(wù),應(yīng)該采取最小化原則:關(guān)閉不用的服務(wù)、關(guān)閉危險性大的服務(wù)等,對于一臺內(nèi)網(wǎng)文件服務(wù)器,下面的服務(wù)中建議關(guān)閉的包括:(ABCD)A、RemoteRegisteryB、TerminalServicesC、MessengerD、IPRouting當系統(tǒng)里只有一個Administrator帳戶,注冊失敗的次數(shù)達到設(shè)置時,該帳戶是否被鎖定,下列哪些說法是正確的(BC)A、賬戶被鎖定B、賬戶不鎖定C、帳戶鎖定策略對Administrator無效D、帳戶鎖定策略對Administrator同樣有效Linux中如何更改內(nèi)置帳號sync的登錄shell為/sbin/nologin,以便禁止該用戶登錄系統(tǒng)?(AC)A、usermod-s/sbin/nologinsyncB、usermod-L/sbin/nologinsyncC、編輯/etc/passwd文件,直接將sync用戶的登錄shell修改為/sbin/nologinD、passwd–lsyncUnix系統(tǒng)中,用戶的登錄退出信息默認記錄在哪些日志文件中?(BD)A、messagesB、wtmpC、securityD、btmp下列關(guān)于Unix系統(tǒng)中的SUID和SGID文件權(quán)限說法正確的是(BD)A、執(zhí)行設(shè)置SUID或SGID的文件時,進程繼承了文件擁有者的權(quán)限B、UNIX系統(tǒng)通過find/-perm-4000-o-perm-2000-print命令可以找出所有帶S位的程序C、UNIX系統(tǒng)默認情況下不存在帶S位的文件,需要管理員手工設(shè)置D、用命令chmoda-sfilename可以去掉該程序的S位哪些Unix日志文件可以使用vi進行編輯?(CD)A、utmpB、lastlogC、messagesD、dmesg指出下列關(guān)于計算機病毒的正確論述(ABCDF)A、計算機病毒是人為地編制出來、可在計算機上運行的程序B、計算機病毒具有寄生于其他程序或文檔的特點C、計算機病毒只要人們不去執(zhí)行它,就無法發(fā)揮其破壞作用D、計算機病毒在執(zhí)行過程中,可自我復(fù)制或制造自身的變種E、只有計算機病毒發(fā)作時才能檢查出來并加以消除F、計算機病毒具有潛伏性,僅在一些特定的條件下才發(fā)作下列屬于計算機病毒癥狀的是(BCE)A、找不到文件B、系統(tǒng)有效存儲空間變小C、系統(tǒng)啟動時的引導(dǎo)過程變慢D、文件打不開E、無端丟失數(shù)據(jù)下列關(guān)于web應(yīng)用說法正確的是(ABC )A、http請求中,cookie可以用來保持http會話狀態(tài)B、web的認證信息可以考慮通過cookie來攜帶C、通過SSL安全套階層協(xié)議,可以實現(xiàn)http的安全傳輸D、web的認證,通過cookie和session都可以實現(xiàn),但是cookie安全性更好無線安全防護的措施包括(ABCD)A、關(guān)閉SSID廣播B、關(guān)閉DHCPC、開啟WPA2加密D、MAC地址白名單關(guān)于WEP和WPA加密方式的說法中正確的有(CD)A、采用WEP加密方式,只要設(shè)置足夠復(fù)雜的口令就可以避免被破解B、802.11b協(xié)議中首次提出WPA加密方式C、802.11i協(xié)議中首次提出WPA加密方式D、WEP口令無論多么復(fù)雜,都很容易遭到破解下面屬于嗅探類工具的有(ABC)A、SnifferProB、WireSharkC、CainD、X-Scan手機病毒有哪些危害?(ABD)A、獲取用戶手機通訊錄、短信等信息B、后臺通話錄音C、破壞用戶手機硬件D、收集用戶GPS地理位置信息選出可以被暴力破解的協(xié)議(ACD)A、FTPB、TFTPC、POP3D、SNMP針對Windows系統(tǒng)的安全保護,下列說法正確的是:(ACD)A、禁止用戶賬號安裝打印驅(qū)動,可防止偽裝成打印機驅(qū)動的木馬

B、系統(tǒng)程序崩潰時會產(chǎn)生叫coredump的文件,這種文件中不包含重要信息C、禁止存儲設(shè)備的自動播放,可以防止針對U盤的U盤病毒D、破壞者可以利用系統(tǒng)藍屏重啟電腦,從而把惡意程序加載到系統(tǒng)中以下關(guān)于SYNFlood和SYNCookie技術(shù)的哪些說法是正確的?(BC)A、SYNFlood攻擊主要是通過發(fā)送超大流量的數(shù)據(jù)包來堵塞網(wǎng)絡(luò)帶寬B、SYNCookie技術(shù)的原理是通過SYNCookie網(wǎng)關(guān)設(shè)備拆分TCP三次握手過程,計算每個TCP連接的Cookie值,對該連接進行驗證C、SYNCookie技術(shù)在超大流量攻擊的情況下可能會導(dǎo)致網(wǎng)關(guān)設(shè)備由于進行大量的計算而失效D、以上都正確關(guān)于DNS欺騙的說法,不正確的是(

ABD

)。

A、實施DNS欺騙需要攻擊者首先控制DNS服務(wù)器

B、成功實施DNS欺騙后,受騙主機會將攻擊者主機當作新的DNS服務(wù)器

C、實施DNS欺騙需要攻擊者首先監(jiān)控受騙主機所在的網(wǎng)絡(luò)

D、成功實施DNS欺騙后,

受騙主機會將自身當做DNS服務(wù)器

下列關(guān)于SQLSERVER數(shù)據(jù)庫安全配置的說法,正確的是(ABC)A、sa用戶需要使用一個非常強壯的密碼B、在條件容許情況下,最好使用SSL來加密協(xié)議C、對可進行網(wǎng)絡(luò)連接的客戶端進行IP限制D、如果不以sa帳號來管理和使用數(shù)據(jù)庫的話,即使sa帳號為弱口令也不會對系統(tǒng)安全造成影響" NTFS文件系統(tǒng)能夠為文件存儲提供更高的安全性和可靠性,文件和文件夾的NTFS權(quán)限有(AC)類型。A、顯式權(quán)限B、隱含權(quán)限C、繼承權(quán)限D(zhuǎn)、訪問權(quán)限E、操作權(quán)限Unix系統(tǒng)中某個文件的模式位為drwxr-xr-x,說明(BCE)。A、這是一個普通文件B、文件的權(quán)限為755C、任何人都可以執(zhí)行這個文件D、該文件只有超級用戶root可寫E、其他人可以讀這個文件使用sudo工具可以對Unix/Linux系統(tǒng)中用戶可運行的命令進行控制以增加安全性,它的特性包括(ABCDE)。A、需要授權(quán)許可B、能夠限制指定用戶在指定主機上運行某些命令C、可以提供日志記錄D、可以為系統(tǒng)管理員提供配置文件E、可以進行時間戳檢驗在Unix/Linux系統(tǒng)的/etc/syslog.conf配置文件中有如下兩行內(nèi)容,從中我們可以看出(CE)。user.err/dev/consoleuser.err/var/log/messagesA、用戶登錄過程中出錯,要發(fā)送日志消息到控制臺B、用戶登錄過程中出錯,要記錄日志消息到messages文件C、應(yīng)用程序出現(xiàn)一般性錯誤,要發(fā)送日志消息到控制臺,并且同時記錄到messages文件D、應(yīng)用程序出現(xiàn)一般性錯誤,要發(fā)送日志消息到控制臺,或者記錄到messages文件E、應(yīng)用程序出現(xiàn)err及以上級別錯誤,要發(fā)送日志消息到控制臺,并且同時記錄到messages文件在Linux的/etc/shadow文件中有下面一行內(nèi)容,從中可以看出(BD)。smith:!!:14475:3:90:5:::A、用戶smith被禁止登錄系統(tǒng)B、用戶smith每隔90天必須更換口令C、口令到期時,系統(tǒng)會提前3天對用戶smith進行提醒D、更換了新口令之后,用戶smith不能在3天內(nèi)再次更換口令關(guān)于Unix系統(tǒng)中的守護進程,以下說法中正確的是(ABC)。A、是在后臺運行而無終端或者登錄shell和它結(jié)合在一起的進程B、獨立于控制終端并且周期性的執(zhí)行某種任務(wù)或等待處理某些發(fā)生的事件C、大多數(shù)服務(wù)器都是用守護進程實現(xiàn)的D、在用戶請求服務(wù)時啟動,在服務(wù)結(jié)束時終止下面關(guān)于sql注入語句的解釋,正確的是(ABCD)A、 “And1=1”配合“and1=2”常用來判斷url中是否存在注入漏洞B、猜解表名和字段名,需要運氣,但只要猜解出了數(shù)據(jù)庫的表名和字段名,里面的內(nèi)容就100%能夠猜解到C、andexists(select字段名from表明)常用來猜解數(shù)據(jù)庫表的字段名稱D、andexists(select*from表名)常用來猜解表名以下哪些方法可以預(yù)防路徑遍歷漏洞(ABCD)A、在unix中使用chrooted文件系統(tǒng)防止路徑向上回朔B、程序使用一個硬編碼,被允許訪問的文件類型列表C、使用相應(yīng)的函數(shù)如(java)getCanonicalPath方法檢查訪問的文件是否位于應(yīng)用程序指定的起始位置D、對用戶提交的文件名進行相關(guān)解碼與規(guī)范化以下對防火墻的描述不正確的是(ABC)→DA.防火墻能夠?qū)W(wǎng)絡(luò)訪問進行記錄和統(tǒng)計B.防火墻能夠隱藏內(nèi)部網(wǎng)絡(luò)結(jié)構(gòu)細節(jié)C.能根據(jù)據(jù)企業(yè)的安全政策控制(允許、拒絕、監(jiān)測)出入網(wǎng)絡(luò)的信息流D.能夠防止來源于內(nèi)部的威脅和攻擊常見的拒絕服務(wù)攻擊有:(ABCD)A、SYNFlood B、UDPFloodC、ICMPFloodD、IGMPFlood拒絕服務(wù)攻擊的對象可能為:(ABCD)A、服務(wù)器B、網(wǎng)橋 C、防火墻 D、路由器下列木馬程序可能采用的激活方式有(AD)。A、修改注冊表中的HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion下以“run”開頭的鍵值B、將木馬程序復(fù)制在用戶的桌面上C、感染系統(tǒng)中所有的exe和html文件D、注冊為系統(tǒng)服務(wù)某黑客組織通過拷貝中國銀行官方網(wǎng)站的登陸頁面,然后發(fā)送欺騙性電子郵件,誘使用戶訪問此頁面以竊取用戶的賬戶信息,這種攻擊方式屬于(C)A、SQL注入B、網(wǎng)頁掛馬C、釣魚攻擊D、域名劫持判斷題(共40題*0.5=20分)電信網(wǎng)和互聯(lián)網(wǎng)安全防護體系中的安全等級保護、安全風險評估、安全事件應(yīng)急響應(yīng)三者之間密切相關(guān)、互相滲透、互為補充。(×)電信網(wǎng)和互聯(lián)網(wǎng)安全防護范疇是基礎(chǔ)電信運營企業(yè)運營的傳輸、承載各類電信業(yè)務(wù)的公共電信網(wǎng)(含公共互聯(lián)網(wǎng))及其組成部分。(×)針對電信網(wǎng)和互聯(lián)網(wǎng)的不同網(wǎng)絡(luò)、不同重要級別的業(yè)務(wù),災(zāi)難備份及恢復(fù)所要達到的目標是不同的。(√)脆弱性是未被滿足的安全需求,威脅要利用脆弱性來危害資產(chǎn),從而形成風險。(√)風險評估的工作形式分為自評估和檢查評估兩類,兩者互相結(jié)合、互為補充,但應(yīng)以檢查評估為主。(×)根據(jù)電信網(wǎng)和互聯(lián)網(wǎng)安全防護體系的相關(guān)要求,安全等級保護工作為災(zāi)難備份及恢復(fù)的實施提供等級劃分指導(dǎo),災(zāi)難備份及恢復(fù)的等級應(yīng)與安全保護等級確定的安全等級一致,共分為5個等級。(√)電信網(wǎng)和互聯(lián)網(wǎng)災(zāi)難備份及恢復(fù)實施資源要素中冗余系統(tǒng)、冗余設(shè)備、冗余鏈路、冗余路由的獲取是在網(wǎng)絡(luò)的運維階段。(×)電信網(wǎng)和互聯(lián)網(wǎng)災(zāi)難恢復(fù)預(yù)案在每次修訂后所有拷貝統(tǒng)一更新,并保留已備查閱,原分發(fā)的舊版本由原持有人自行處理。(×)電信網(wǎng)和互聯(lián)網(wǎng)第2、3.1、3.2級災(zāi)難備份及恢復(fù)應(yīng)具有的冗余系統(tǒng)、冗余設(shè)備及冗余鏈路要素在技術(shù)要求方面是完全一致的。(√)已建的電信網(wǎng)和互聯(lián)網(wǎng)及相關(guān)系統(tǒng)通常處于運維階段,因此實施安全等級保護工作時,不需要考慮安全運維之前的步驟。(×)windows2003系統(tǒng)中的審核策略只能記錄失敗的遠程登錄嘗試。(×)Kerberos的票證實際上就是由KDC發(fā)出的一些加密數(shù)據(jù)包。(√)在linux系統(tǒng)中,可以利用xinetd服務(wù)的訪問控制來限制訪問telnet服務(wù)的源IP地址。(√)Unix系統(tǒng)中,可以通過修改/etc/shadow文件設(shè)置默認的密碼最短長度要求。(×)在Unix系統(tǒng)中執(zhí)行umask027命令后,任何用戶創(chuàng)建的文件的默認權(quán)限為:屬主讀、寫、執(zhí)行,屬組:讀、執(zhí)行,其它用戶:沒有任何權(quán)限。(×)750在QQ上聊天時別人發(fā)過來一個消息,內(nèi)容為:呵呵,其實我覺得這個網(wǎng)站真的不錯,你看看!/,訪問以后我發(fā)的每條消息都會自動添加相同的信息。這種情況下機器可能被植入木馬。(√) 在WLAN之上采用VPN技術(shù),可以進一步增強關(guān)鍵數(shù)據(jù)的安全性。(√)XSS跨站腳本攻擊,指的是惡意攻擊者往Web頁面里插入惡意html代碼,當用戶瀏覽該頁之時,嵌入其中Web里面的html代碼會被執(zhí)行,從而達到惡意用戶的特殊目的,這種攻擊屬于主動式的安全攻擊。 (×)SHA1摘要算法對不同長度的文字進行運算所得的結(jié)果長度是固定的128位(×) RADIUS協(xié)議不但對從客戶機到服務(wù)器認證過程的密碼(passworD、進行加密,而且對用戶名(usernamE、、授權(quán)信息(authorizedservices)、記賬信息(accounting)也進行加密。(×)維護人員在Windows系統(tǒng)上使用netuser命令可以準確查看當前系統(tǒng)中的所有賬戶列表 。 (×)sqlserver數(shù)據(jù)庫本身可以設(shè)置帳號口令策略,也可以調(diào)用Windows系統(tǒng)的安全策略。 (×)主機IDS可以在加密環(huán)境使用。 (√)公開密鑰密碼體制比對稱密鑰密碼體制更為安全。(×) HASH算法是信息交換的關(guān)鍵技術(shù),通常有三種實現(xiàn)方式:使用數(shù)學(xué)上的單向函數(shù);使用分組密碼系統(tǒng);基于軟件的HASH算法。(√) 如果關(guān)閉無線AP的SSID廣播,會導(dǎo)致用戶無法連接此AP。(×)跨站請求偽造CSRF的存在,給我們普通最好的安全建議就是不要在登錄網(wǎng)銀或支付等操作頁面時,同時去打開其他第三方的頁面。(√)HTTP協(xié)議是明文協(xié)議,所以直接嗅探HTTP的數(shù)據(jù)包,就可以截獲并解析所有數(shù)據(jù)內(nèi)容,所以單純的HTTP是不安全的(√)XSS攻擊的本質(zhì)就是被攻擊者訪問的頁面返回頁面中,包含了未經(jīng)編碼的腳本代碼,如</>等信息。而瀏覽器在解釋這些編碼時,是會自動執(zhí)行。(√)Windows的組策略是一種基于組對象的高效管理機制,可以幫助管理員批量完成網(wǎng)絡(luò)客戶端部署任務(wù)。(√)加密用戶打開由Windows加密文件系統(tǒng)EFS加密的文件時,首先會被要求輸入密鑰,以保證加密文件的安全。(ⅹ)Windows的隱藏共享以“$”作為共享名的結(jié)尾,系統(tǒng)設(shè)置的隱藏共享不能夠被刪除。(ⅹ)在Unix/Linux系統(tǒng)中,使用/etc/shadow文件而不是/etc/password文件保存用戶口令,被稱為影子口令模式。(ⅹ)Unix系統(tǒng)使用一個隱含值來決定新建文件的訪問設(shè)置,即umask值,該值默認為022,此時用戶user新建一個文件的話,該文件的默認權(quán)限是644。(ⅹ)如果網(wǎng)站受到DOS(拒絕服務(wù)攻擊),可以采取的應(yīng)急處理措施是更換接入IP地址。(√)木馬最大的特征就是自我復(fù)制,從而感染更多的計算機和網(wǎng)絡(luò)。(×)拒絕服務(wù)式(DOS)攻擊,可以理解為通過各種手段,例如發(fā)送大量虛假請求,造成服務(wù)器資源大量消耗,而無法正常響應(yīng)客戶的正常請求。(√)使用了WEP或WPA加密后的無線網(wǎng)絡(luò)環(huán)境傳輸?shù)恼w性能比未使用加密時會有大幅下降。(×)無線網(wǎng)絡(luò)不通過線纜傳輸,所以與有線網(wǎng)絡(luò)相比,通過無線設(shè)備發(fā)送和接收的數(shù)據(jù)較不容易被竊聽。(×)SQL注入攻擊是目前web攻擊中威脅最大的攻擊類型之一,它所攻擊的目標對象是針對microsoft的access和SQLserver數(shù)據(jù)庫,因此從安全起見,建議采用其他數(shù)據(jù)庫防止SQL注入攻擊(×)

簡答題(共4題*5=20分)某電信客戶小王在雙11活動中新買了一部iPhone5S土豪金,為了方便上網(wǎng)又買了一臺TP-Link無線路由器,每天晚上感覺網(wǎng)速特別慢,于是下載了某安全公司開發(fā)的防蹭網(wǎng)軟件,經(jīng)掃描發(fā)現(xiàn)確實有人在蹭網(wǎng)!但是多次修改密碼后,對方依然可以連接并蹭網(wǎng),萬般無奈之下撤掉了無線路由器。請分析前后原因,并給出有效的解決方案,如何找出蹭網(wǎng)的這個人?PIN碼被破解1分WEP0.5分弱口令0.5分加固(WPA加密、復(fù)雜口令、關(guān)閉WPS功能、關(guān)閉SSID廣播、關(guān)閉DHCP、MAC白名單等)2分蹭網(wǎng)的人肯定在附近,獲取對方蹭網(wǎng)設(shè)備的MAC地址,記錄路由器接入日志;嘗試反入侵,得到入侵證據(jù),也可以利用無線接入點定位技術(shù),有可能的話在公安部門協(xié)助下進行。1公司小王一直熱衷網(wǎng)絡(luò)購物,剛剛在火爆的2013年電商雙11活動中買了很多東西,可是一直沒有收到到貨信息。于是她今天登錄購物網(wǎng)站,結(jié)果卻發(fā)現(xiàn)那里面根本沒有交易記錄,因此小王很奇怪,自己平時很注意網(wǎng)購安全,明明記得自己在購物時還檢查了網(wǎng)站的域名,可是自己的錢到哪兒去了?(小王一般網(wǎng)購都在公司完成)你作為一名安全人員,請你分析,小王可能是遭到了什么攻擊?又是通過什么途徑進行的攻擊呢(請分析出可能存在的攻擊)?作為管理員,你建議小王應(yīng)該采取哪些措施,避免這種問題?釣魚:郵件、SNS釣魚,hosts文件劫持,內(nèi)網(wǎng)DNS欺騙,XSS釣魚3分賬號泄露,修改收貨地址,交易訂單被刪除1分針對支付平臺的CSRF攻擊,錢被攻擊者轉(zhuǎn)走1分購物網(wǎng)站自身的交易記錄被篡改+0.5請在Linux中創(chuàng)建一個新用戶user且該用戶屬于webadmin組,把該用戶密碼設(shè)置為user.123,設(shè)置該用戶的密碼最長有效期為90天,密碼最短有效期為3天,然后把新用戶umask值改成027,永久生效;在/home目錄下為webadmin組建立一個新目錄webadmin,使組內(nèi)成員都可以讀寫執(zhí)行;使用IPtables關(guān)閉除22和80以外的其他端口;最后禁用root用戶遠程登錄。請寫出所有以上操作的命令。按點給分,每個點0.5分近年數(shù)據(jù)庫泄密案件頻發(fā),公司DBA為了避免發(fā)生此類事件,應(yīng)當如何應(yīng)對?DLP、數(shù)據(jù)庫加固,從服務(wù)器加固、數(shù)據(jù)庫加固、數(shù)據(jù)庫審計、數(shù)據(jù)存儲加密、數(shù)據(jù)傳輸加密、應(yīng)用加固、內(nèi)網(wǎng)入侵檢測、數(shù)據(jù)防泄漏、物理安全、強化安全管理、人員安全意識培訓(xùn)等多方面答題,一個點1分

決賽賽前集中培訓(xùn)入口考試卷 答題紙姓名單位一、單選(共40題*0.5=20分)題號12345678910答案題號11121314151617181920答案題號21222324252627282930答案題號31323334353637383940答案二、多選(共40題*1=40分)題號12345678910答案題號11121314151617181920答案題號21222324252627282930答案題號31323334353

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論