第四届“长城杯”网络安全大赛(高校组)初赛备赛试题库-中(多选题部分).pdfVIP

第四届“长城杯”网络安全大赛(高校组)初赛备赛试题库-中(多选题部分).pdf

  1. 1、本文档共185页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

第四届“长城杯”网络安全大赛(高校组)初赛备赛试题库

-中(多选题部分)

多选题

1.以下哪些属于网络安全中的移动安全挑战?()

A、移动设备的物理丢失和被盗

B、移动应用的恶意代码和漏洞

C、移动网络的隐私泄露和跟踪

D、移动设备的电池续航和性能问题

答案:ABC

2.以下哪些属于网络安全的主动防御措施?()

A、部署防火墙和入侵检测系统

B、定期进行安全漏洞扫描和评估

C、使用加密技术保护数据传输

D、建立安全事件应急响应机制

答案:ABD

3.T系统维护人员权限原则包括()

A、工作相关

B、最大授权

C、最小授权

D、权限制约

答案:ACD

4.隐私增强技术(PET)的应用包括哪些?

A、匿名通信

B、交通流量分析

C、数据最小化

D、同态加密

答案:ACD

5.()恶意代码具备“不感染、依附性”的特点。

A、后门

B、陷门

C、木马

D、蠕虫

答案:ABC

6.任何信息安全系统中都存在脆弱点,它可以存在于()。

A、使用过程中

B、网络中

C、管理过程中

D、计算机系统中

答案:ABCD

7.以下哪些技术可以用于检测网络攻击?

A、入侵检测系统(IDS)

B、防火墙

C、安全信息和事件管理(SIEM)

D、VPN

答案:AC

8.常见的转发工具()

Aew

B、Icx

C、nc

D、veil

答案:ABCD

9.IT系统病毒泛滥的主要原因有哪些?

A、主机和终端防病毒软件缺乏统一管理

B、主机和终端防病毒软件没有设置为自动更新或更新周期较长

C、防病毒服务器没有及时更新放病毒库

D、缺乏防病毒应急处理流程和方案

答案:ABCD

10.0racle实例主要由()两部分组成。

A、内存

BSharepoolbuffer

C、后台进程

D、pmon和smon

答案:AC

11.防火墙不能防止以下那些攻击行为()。

A、内部网络用户的攻击

B、传送已感染病毒的软件和文件

CIP

、外部网络用户的地址欺骗

D、数据驱动型的攻击

答案:ABD

12.哪些措施有助于保护企业电子邮件的安全?

A、使用加密技术保护邮件内容

B、随意点击邮件中的链接和附件

C、定期更新邮件系统的安全补丁

D、对员工进行电子邮件安全培训

答案:ACD

13.已有控制权限主机中可以搜集()信息。

A、照片集

B、浏览器书签

C、存储密码

D、键盘记录

答案:BCD

14.恶意二维码一般出现在()。

A、微信

B、微博

C、QQ

D、论坛

答案:ABCD

15.任何人不得在电子公告服务系统中发布含有下列内容之一的信息:()。

A、反对宪法确定的基本原则的;危害国家安全,泄露国家秘密,颠覆国家政权,

破坏国家统一的

B、损害国家荣誉和利益的;煽动民族仇恨、民族歧视,破坏民族团结的;破坏

国家宗教政策、宣扬邪教和封建迷信的

C、散布谣言,扰乱社会秩序,破坏社会稳定的;散布淫秽、色情、赌博、暴力、

凶杀、恐怖或者教唆犯罪的

D、侮辱或者诽谤他人,侵害他人合法权益的;含有法律、行政法规禁止的其他

内容的

答案:ABCD

16.针对SQL注入和XSS跨站的说法中,哪些说法是正确的()

A、SQL注入的SQL命令在用户浏览器中执行,而XSS跨站的脚本在Web后台数

据库中执行

B、XSS和SQL注入攻击中的攻击指令都是由黑客通过用户输入域注入,只不过X

SS注入的是HTML代码(以后称脚本),而SQL注入的是SQL命令

C、XSS和SQL注入攻击都利用了Web服务器没有对用户输入数据进行严格的检

查和有效过滤的缺陷

D、XSS攻击盗取Web终端用户的敏感数据,甚至控制用户终端操作,SQL注入攻

击盗取Web后台数据库中的敏感数据,甚至控制整个数据库服务器

答案:BCD

17.关于网络安全事件管理和应急响应,以下说法正确的是()。

A、应急响应是指组织为了应对突发/重大网络安全事件的发生所做的准备,以

及在事件发生后所采取的措施

B、应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和

跟踪6个阶段

C、对网络安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响

三方面因素

D、根据网络安全事件的分级参考要素,可将网络安全事件划分为4个级别:特

别重大事件(I级)、重大事件(Ⅱ级)、较大事件(

您可能关注的文档

文档评论(0)

小囡囡 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档