CTF信息安全竞赛理论知识考试题库大全-上(单选题汇总).docx
《CTF信息安全竞赛理论知识考试题库大全-上(单选题汇总).docx》由会员分享,可在线阅读,更多相关《CTF信息安全竞赛理论知识考试题库大全-上(单选题汇总).docx(253页珍藏版)》请在课桌文档上搜索。
1、CTF信息安全竞赛理论知识考试题库大全-上(单选题汇总)一、单选题1 .入侵检测系统的基本工作原理是O。A、扫描Bx嗅探G搜索D、跟踪答案:B2 .一个备份站点包括电线、空调和地板,但不包括计算机和通讯设备,那么它属于A冷站B、温站Cx直线站点0、镜像站点答案:A3 .下面属于物理层的设备是。A、网桥B、网关G中继器仇以太网交换机答案:C4 .在EXChange2007的公用文件夹中,()拥有对文件夹完全控制的权限。(选择一项)A、所有者Bv编辑C、投稿人D4非编辑作者答案:A5 .对网络系统进行渗透测试,通常是按什么顺序来进行的A、控制阶段、侦查阶段、入侵阶段Bx入侵阶段、侦查阶段、控制阶段
2、C4侦查阶段、入侵阶段、控制阶段D4侦查阶段、控制阶段、入侵阶段答案:C6 .在路由上启动FTP服务,要执行哪条命令:OA4ftp-serveropenBxftp-serverenabIeC、ftpserveropenDvTtpserverrunning答案:B7 .主动型木马是一种基于远程控制的黑客工具,黑客使用的程序和在你电脑上安装的程序分别是A4木马程序/驱动程序11 .下列措施中不能增强DNS安全的是A、使用最新的BIND工具B4双反向查找Cv更改DNS的端口号D4不要让H1.NFo记录被外界看到答案:C12 .信息安全工程经理工程师不需要做的工作是A4编写响应测试方案Bv审核相应测试
3、方案C4参与响应测试过程Dx审核响应测试资质答案:A13 .下面关于个人防火墙特点的说法中错误的是A.个人防火墙可以抵挡外部攻击Bv个人昉火墙能够隐蔽个人计算机的IP地址等信息C4个人防火墙既可以对单机提供保护,也可以对网络提供保护D4个人防火墙占用一定的系统资源答案:C14 .以太网中,是根据。地址来区分不同的设备的A、IP地址BvMAC地址GIPX地址Dv1.1.C地址答案:B15 .用于保护整个网络IPS系统通常不会部署在什么位置?。A4网络边界Bs网络核心C、边界防火墙内D4业务终端上答案:D16 .一些上网用户抱怨他们不能够发送Emai1.了,但他们仍然能够接收到新的Emai1.信件
4、。那么作为管理员,下面哪一个项是首先应该检查的:。A4该emai1.服务器目前是否未连接到网络上?B4处于客户端和Emai1.服务器之间的QUidWay路由器接口的访问列表项是否隐含了denysmtp流量的条目?C、处于客户端和Emai1.服务器之间的QUidWay路由器接口的访问列表项是否隐含了denyany的条目?D、处于客户端和Emai1.服务器之间的QUidWay路由器接口的访问列表项是否隐含了denypop流量的条目?答案:B17 .不能昉止计算机感染病毒的措施是A.定时备份重要文件B4经常更新操作系统A4RSAB、KerberosC、DESDvIDEA答案:A22.在一个接口配置x
5、25apip102.112.43.125x121-address12345命令,其中102.112. 43.125和123456分别是0As对端的IP地址和对端的X.121地址B4对端的IP地址和本接口的X.121地址C4本接口的IP地址和对端的x121地址D4本接口的IP地址和本接口的X.121地址答案:A23 .对公民、法人和其他组织的合法权益造成特别严重损吉,定义为几级A、第一级B4第二级C、第三级D4第四级答案:B24 .2008年1月8日,布什以第54号国家安全总统令和第23号国土安全总统令的形式签署的文件是?A4国家网络安全战略。B4国家网络安全综合计划。C4信息基础设施保护计划。
6、D4强化信息系统安全国家计划。答案:B25 .Be1.I-1.aPaduIa模型的出发点是维护系统的。,而Biba模型与Be1.I-1.aPaduIa模型完全对立,它修正了BeII-1.aPadUIa模型所忽略的信息的O问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难A4保密性可用性B4可用性保密性C4保密性完整性D4完整性保密性答案:C26 .目前发展很快的安全电子邮件协议是AvIPSecBsSMTPGS/MIMEDTCP/1P答案:C27 .802.1X是基于。的一项安全技术A、IP地址Bv物理地址C4应用类型D4物理端口28 .在完成了大部分策略的编制工作后,需要对其进行总结和
7、提炼,产生的成果文档被称为A、可接受使用策略AUPBv安全方针C4适用性声明D4操作规范答案:A29 .在完成了业务影响分析(BIA)后,下一步的业务持续性计划应该是什么A4测试和维护业务持续性计划B4制定一个针对性计划C4制定恢复策略O4实施业务持续性计划答案:C30 .若漏洞威胁描述为“低影响度,中等严重度”,则该漏洞威胁等级为Ax1级B42级C、3级D44级答案:B31 .V.24接口工作在同步方式下最高传输速率是()Ax64000bpsB4115200bpsCx2048000bpsD44096000bps答案:A32 .在WindoWS系统中,查看当前已经启动的服务列表的命令是A、ne
8、tB4netstartCxnetstartserviceD4netstop答案:B33 .最终提交给普通终端用户,并且要求其签署和遵守的安全策略是Ax口令策略B4保密协议C、可接受使用策略D、贵任追究制度答案:C34 .哪一类防火墙具有根据传输信息的内容(如关键字文件类型)来控制访问连续的能力?A4包过滤防火墙B4状态监测防火墙C、应用网关防火墙D、以上都不是35 .风险评估方法的选定在PDCA循环中的哪个阶段完成?A.实施和运行Bv保持和改进C、建立D4监视和评审答案:C36 .对于人员管理的描述错误的是A4人员管理是安全管理的重要环节Bv安全授权不是人员管理的手段C4安全教育是人员管理的有
9、力手段D4人员管理时,安全审查是必须的答案:B37. 1.inux系统启动后运行的第一个进程是A、 initB、 sysiniC、 bootD、1.ogin答案:A38. ARP是一个使用广播的地址解析协议,并且使用了ARP高速缓存,原因是使用广播会耗费大量带宽。A、TRUEB4FA1.SE答案:A39 .从系统整体看,安全1漏洞”包括哪些方面A、技术因素B4人的因素C4规划,策略和执行过程D、以上选项都是答案:D40 .校园网内由于病毒攻击,非法入侵等原因,200台以内的用户主机不能正常工作,属于以下哪种级别事件A、特别重大事件B、重大事件C4较大事件D一般事件答案:D41 .拒绝服务攻击授
10、害了信息系统的。性能A、完整性B、可靠性C4保密性Dv可用性答案:D42 .下面哪个不是生成树的优点A、生成树可以管理冗余值路,在链路发生故障时可以恢复网络连接Bv生成树可以防止环路的产生C4生成树可以防止广播风暴D4生成树能够节省网络带宽答案:D43 .信息系统安全等级保护实施的基本过程包括系统定级、。、安全实施、安全运维、系统终止Ax风险评估安全规划C4安全加固D4安全应急答案:B44 .信息安全策略的制定和维护中,最重要是要保证其。和相对稳定性A、明确性B4细致性Cs标准性D4开放性答案:A45应急响应计划应该多久测试一次?A、10年B、当基础环境或设施发生变化时C、2年D、当组织内业务
11、发生重大的变更时答案:D46.下列哪一种攻击方式采用了IP欺骗原理A、字典攻击B4SYNF1.Ood攻击C、冲击波变种D4输入法漏洞答案:B47.下面不是防范ARP欺骗攻击的方法的是A4安装对ARP欺骗工具的防护软件B4采用静态的ARP缓存,在各主机上绑定网关的IP和MAC地址C4在网关上绑定各主机的IP和MAC地址D、经常检查系统的物理环境答案:D48什么类型的软件应用测试被用于测试的最后阶段,并且通常包含不属于开发团队之内的用户成员?A、IPha测试Bv白盒测试C4回归测试DBeta测试答案:D49 .网络漏洞评估是指A、检测系统是否已感染病毒B,监控网络和计算机系统是否出现被入侵或懑用的
12、征兆C、通过对系统进行动态的试探和扫描,找出系统中各类潜在的弱点,给出相应的报告,建议采取相应的补救措施D、置于不同网络安全域之间的一系列部件的蛆合,是不同网络安全域间通信流的唯一通道,能根据企业有关安全政策控制进出网络的访问行为答案:C50 .以下哪个选项是缺乏适当的安全控制的表现A、威胁Bv脆弱性C、资产D4影响答案:B51 .下列哪一项关于网络层地址4a.00e0.fc00.23f3的说法是正确的?。A、IP网络号是4a,主机号是OoeofCOO.23feB、IPX网络号是4a,主机号是OOeO.fcOO.23feC、IP网络号是4a.OOeO,主机号是fcOO.23feD、IPX网络号
13、是4a.00e0,主机号是fcOO.23fe答案:B52 .届于SNMPvT和FTP共性的安全问题的是A、主要的服务守护进程存在严重的系统漏洞C、在建立连接过程中,缺少认证手段D4明文传输特性答案:D53 .SET安全协议要达到的目标主要有A、三个Bx四个C、五个Dx六个答案:C54 .命令standbystate-upintervaI-time运用于OA、主接口是物理接口Bs备份接口是物理接口C4主接口是逻辑通道D4备份接口是逻辑通道答案:C55 .针对操作系统安全漏洞的蛛虫病毒根治的技术措施是A、防火墙隔离Bv安装安全补丁程序C4专用病毒查杀工具D部若网络入侵检测系统答案:B56 .RIP
14、协议是基于()AtUDPB,TCPC、ICMPDvRawIP答案:A57 .等级保护实施过程的基本原则包括,。,同步建设原则,重点保护原则,适当调整原则As自主保护原则B4整体保护原则C4一致性原则D4稳定性原则答案:A58 .下列命令中错误的是AxPASS_MAX_DAYS30#登录密码有效期30天BxPASS_M1.NDAYS2#登录密码最短修改时间2天CxFA1.1._DE1.AY1.0#登录错误时等待10分钟D、FA1.1.1.(X1.ENABYES#登录错误记录到日志答案:C59 .下列关于信息安全管理的描述中,错误的是A,零风险是信息安全管理工作的目标B、风险评估是信息安全管理工作
15、的基础C、风险处置是信息安全管理工作的核心D、安全管理控制措施是风险管理的具体手段答案:A60 .当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需置看:A4访问控制列表Bv系统服务配置情况C4市计记录D4用户帐户和权限的设置答案:C61 .0SPF末梢(stub)区域中一定没有()路由益(选择一项)A4DRBsDRC、ABRDsASBR答案:D62 .容灾项目实施过程的分析阶段,需要进行At灾难分析Bv业务环境分析C4当前业务状况分析D4以上均正确答案:D63 .IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息A、隧道模式Bv
16、管道模式C4传输模式D安全模式答案:A64.下列关于防火墙的错误说法是A、防火墙工作在网络层B4对IP数据包进行分析和过滤C4重要的边界保护机制D4部著昉火墙,就解决了网络安全问题答案:D65虚拟化资源指一些可以实现一定操作具有一定功能但其本身是O的资源如计算池存储池和网络池,数据库资源等通过软件技术来实现相关的虚拟化功能包括虚拟环境、虚拟系统、虚拟平台A、虚拟Bx真实C4物理Ds实体答案:A66 .以下哪个针对访问控制的安全措施是最容易使用和管理的A、密码Cv硬件加密D、加密标志答案:C67 .在自主访问环境中,以下哪个实体可以将信息访问权授予给其他人?Av经理Bv集团负责人C4安全经理D4
17、数据所有者答案:D68 .aptech公司的网管接到公司员工反馈,员工经常会登入一个和公司网址非常相近的网站,在输入用户名和密码后,网站信息提示用户名不存在。接着就发生了用户名密码被盗的情况。这种情况通常属于网络攻击中的。.(选择一项A、暴力破解B、密码心理学C、键盘屏幕记录D网络钓鱼答案:D69 .下列对入侵检测系统的描述错误的是:()A、安装入侵检测工具既可以监控单位内部网络环境,也可以监控单位外部网络Bv监控和响应系统通常由软件实现,实时地监控网络,发现已知和未知的攻击C、入侵检测工具完全独立于所监控的对象,攻击者即使成功穿透了系统,也不会破坏这些工具D、检测到未授权的活动后,软件将按照
18、预定的行为作出反应:报告入侵,登录事件或中断未认证的连接答案:B70 .定级人员需要将定级对象信息系统中的不同类重要信息分别分析其安全性受到破坏后所侵害的客体及对客体的侵害程度,取其中。作为业务信息安全保护等级Av最坏结果B4最好结果C4最低结果D、最高结果答案:D71 .邮件炸弹攻击主要是A、破坏被攻击者邮件服务器B、添满被攻击者邮箱C、破坏被攻击者邮件客户端答案:B72 .下面那个操作系统提供分布式安全控制机制AsMS-DOSB4Windows98CvWindowsNTDWindows3.1答案:C73 .以下哪个选项不是信息中心(IC)工作职能的一部分?A4准备最终用户的预算B4选择PC
19、的晚件和软件C4保持所有PC的硬件和软件的清单Dv提供被认可的硬件和软件的技术支持答案:A74. O手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性A4定期备份B4异地备份C、人工备份D4本地备份答案:B75.在以太网中,工作站在发数据之前.要检查网络是否空闲.只有在网络不阻塞时工作站才能发送数据.是采用了。机制A、ipB4tcpCsICMPD4数据侦听与冲突控制C*ACD答案:D76 .通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效地网络信息流时,这种攻击称之为:A41.and攻击BvSmurf攻击C4PingO
20、fDeath攻击DvICMPF100d答案:D77 .WIND0WS2Q00/2003中查看编辑本地安全策略,可以在开始/运行中输入A4syseditB、 regeditC、 edit.mscD、gpedit.msc答案:D78 .操作系统中()文件系统支持加密功能AvNTFSBsFAT32C、FATDEFS答案:A79 .在SSE-CMM中对工程过程能力的评价分为三个层次,由宏观到微观依次是A.能力级别-公共特征(CF)-通用实践(GP)B4能力级别-通用实践-(GP)-公共特征(CF)G通用实践-GP)-能力级别-公共特征(CF)D4公共特征(CF)-能力级别-通用实践-GP)80 .以下
21、哪个不是导致地址解析协议(ARP)欺骗的根源之一?A4RP协议是一个无状态的协议Bv为提高效率,ARP信息在系统中会缓存C、ARP缓存是动态的,可被改写D、ARP协议是用于寻址的一个重要协议答案:D81 .安全昉范体系中,对网络设备防护,应对网络设备的管理员的O进行限制Av机器Bx用户名C4用户口令Dx登录地址答案:D82 .O对于信息安全管理负有责任A.高级管理层Bv安全管理员C、IT管理员Dv所有与信息系统有关人员答案:D83 .IPSeC属于()上的安全机制A.传饰层B4应用层C、数据链路层D4网络层答案:D84.在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- CTF 信息 安全 竞赛 理论知识 考试 题库 大全 选题 汇总
链接地址:https://www.desk33.com/p-1678905.html