好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

笔试竞赛模拟题--.pdf

19页
  • 卖家[上传人]:左****笑
  • 文档编号:145429991
  • 上传时间:2020-09-20
  • 文档格式:PDF
  • 文档大小:733.93KB
  • / 19 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 君立华域君立华域竞赛笔试模拟题竞赛笔试模拟题 一一. 单选单选题题 1. 信息产业部电信管理局 关于电信网络等级保护工作有关问题的通知(信电函信息产业部电信管理局 关于电信网络等级保护工作有关问题的通知(信电函200635 号)中下列说法不正确的是: (号)中下列说法不正确的是: (C)) A电信网络的安全等级保护工作要按照国家制定的有关标准和要求,由电信网络的主 管部门统一部署实施,并进行监督、检查和指导 B电信网络的安全等级保护工作落实保护措施必须要对整个网络统筹兼顾 C电信网络的安全等级保护工作需采取基础网络和重要信息系统分开实施技术保护的 方式进行 D该通知的目的是指导电信业更好地实施信息安全等级保护工作,保证电信网络(含 互联网)等级保护工作规范、科学、有序地开展,维护电信网络的安全可靠运行 2. 若需要配置若需要配置 iptables 防火墙使内网用户通过防火墙使内网用户通过 NAT 方式共享上网,可以在方式共享上网,可以在((D))中添加中添加 MASQUERADE 规则 Afilter 表内的 OUTPUT 链 Bfilter 表内的 FORWARD 链 Cnat 表中的 PREROUTING 链 Dnat 表中的 POSTOUTING 链 3. 如何使用户在不执行身份验证的情况下连接如何使用户在不执行身份验证的情况下连接 oracle 数据库。

      (数据库 ( D )) A将 create session 权限授予 public B按如下方式创建用户,不使用口令: create user anon identified by ; C创建一个禁用口令身份验证的配置文件,并将此配置文件分配给用户 D这做不到,因为所有用户都必须通过身份验证 4. 在在 Linux 系统的命令界面中,若设置环境变量(系统的命令界面中,若设置环境变量(C)的值为)的值为 60,则当用户超过,则当用户超过 60 秒没秒没 有任何操作时,将自动注销当前所在的命令终端有任何操作时,将自动注销当前所在的命令终端 ATTL BIDLE_TTL CTMOUT DTIMEOUT 5. 各网络单元的定级结果应由集团公司进行审核,经审核后,安全等级拟定为(各网络单元的定级结果应由集团公司进行审核,经审核后,安全等级拟定为( B )级)级 以上的网络单元,应由集团公司将定级报告(电子版)报送工业和信息化部通信网络以上的网络单元,应由集团公司将定级报告(电子版)报送工业和信息化部通信网络 安全防护专家组评审安全防护专家组评审 A1 B2 C3 D4 6. 以下方法中,不适用于检测计算机病毒的是以下方法中,不适用于检测计算机病毒的是((C)) A特征代码法 B校验和法 C加密 D软件模拟法 7. 关于贯彻落实电信网络等级保护定级工作的通知 (信电函关于贯彻落实电信网络等级保护定级工作的通知 (信电函2007101 号)中内容,以号)中内容,以 下说法正确的是下说法正确的是((A)) 。

      A基础电信运营企业应当围绕以下范围进行定级:核心生产单元、非核心生产单元 B企业各定级对象的定级结果应由集团公司进行审核,并报信息产业部电信网络安全 防护专家组评审 C当专家组评审意见与电信运营企业的意见不能一致时,应尊重专家组意见进行定级 报告的相应修订,之后方可进行备案 D定级备案材料应采用纸质文档将有关材料报送相应电信监管部门,并加盖单位公章 8. 在在 ORACLE 数据库中,有关角色的描述,哪项是错误的数据库中,有关角色的描述,哪项是错误的??((B)) A可以将对象权限、系统权限和角色授予角色 B角色不能与表同名 C角色不能与用户同名 D可以在会话中启用或禁用角色 9. 在在 Windows 操作系统中,用于备份操作系统中,用于备份 EFS 证书的工具是(证书的工具是(B) Ammc Bcipher Csecedit Dgpedit 10. 若需要禁止若需要禁止 root 用户以用户以 SSH 方式登陆到服务器,可以在服务器上的方式登陆到服务器,可以在服务器上的 sshd_config 文件文件 中作中作((A))设置 APermitRootLoginno BDenyRootyes CRootEnableno DAllowSuperLoginno 11. 公司有一台对外提供公司有一台对外提供 WWW 服务的主机,为了防止外部对它的攻击,现在想要设置防服务的主机,为了防止外部对它的攻击,现在想要设置防 火墙,使它只接受外部的火墙,使它只接受外部的 WWW 访问,其它的外部连接一律拒绝,可能的设置步骤包访问,其它的外部连接一律拒绝,可能的设置步骤包 括:括: 1、、 iptables-AINPUT-ptcp-jDROP 2、、 iptables-AINPUT-ptcp--dport80-jACCEPT 3、、 iptables-F 4、、 iptables-PINPUTDROP 请在下列选项中找出正确的设置步骤组合请在下列选项中找出正确的设置步骤组合((A)) 。

      A3-4-2 B3-1-2 C3-2-1 D1-2-4 12. 使用使用 limit sessions_per_user 1 创建了配置文件,并将其授予用户,但发现用户仍能并创建了配置文件,并将其授予用户,但发现用户仍能并 发地多次登录,为什么会出现这种情况发地多次登录,为什么会出现这种情况??((C)) A多次为用户授予了 create session 权限 B已为用户授予了 DBA 角色 C尚未设置 resource_limit 参数 D尚未设置 resource_manager_plan 参数 13. 电信网和互联网安全防护工作的目标是(电信网和互联网安全防护工作的目标是(A)) A加强电信网和互联网的安全防护能力,确保网络的安全性和可靠性,尽可能实现对 电信网和互联网安全状况的实时掌控,保证电信网和互联网能够完成其使命 B梳理电信网和互联网现状,提升电信网和互联网的安全意识和提高安全防范能力 C提高电信网和互联网安全建设的整体水平,建设过程中同步建设信息安全设施,保 障安全与电信网和互联网的建设相协调,优化信息安全资源的配置 D 明确电信网和互联网建设与管理部门、 人员的信息安全责任, 加强安全建设和监管, 形成信息系统安全保障和监管体系,保障电信网和互联网的可持续发展 14. 电信管理机构应当对通信网络运行单位开展通信网络安全防护工作的情况进行检查,电信管理机构应当对通信网络运行单位开展通信网络安全防护工作的情况进行检查, 以下检查措施不正确的是(以下检查措施不正确的是(C)) 。

      A查阅通信网络运行单位的符合性评测报告和风险评估报告 B对通信网络进行技术性分析和测试 C查验通信网络运行单位的安全产品招标文件参数及有关设施的使用情况 D查阅通信网络运行单位有关网络安全防护的文档和工作记录 15. Oracle 数据库数据库中中下列选项中哪项能够启用密码复杂度下列选项中哪项能够启用密码复杂度??((A)) APASSWORD_VERIFY_FUNCTION BFAILED_LOGIN_ATTEMPTS CPASSWORD_LIFE_TIME DPASSWORD_REUSE_TIME 16. 如果希望在使用如果希望在使用 select 语句访问特定数据时运行一个语句访问特定数据时运行一个 PL/SQL 代码块, 那么应当使用哪代码块, 那么应当使用哪 一种审核方法(一种审核方法(B)) A数据库审核 B细粒度审核 C数据库触发器 D无法实现这功能 17. Windows NT 操作系统中采取的认证机制是操作系统中采取的认证机制是___,其中用于捕获用户输入的用户名和密,其中用于捕获用户输入的用户名和密 码的进程是码的进程是__。

      ( (B)) ANTLM winlogin.exe BKerberos winlogon.exe CNTLM winlogon.exe DKerberos login.exe 18. sql 注入时,根据数据库报错信息注入时,根据数据库报错信息”MicrosoftJETDatabase.”,通常可以判断出数据库,通常可以判断出数据库 的类型的类型是是((D)) AMicrosoftSQLserver BMySQL COracle DAccess 19. Rootkit 常常使用常常使用 Hook 技术来达到隐藏的目的, 其中有一种技术来达到隐藏的目的, 其中有一种 hook 技术的原理是采用一技术的原理是采用一 种种 jmp 的跳转来实现的,下面哪个是采用的跳转来实现的,下面哪个是采用的的该技术该技术??((C)) AIATHook BSSDTHook CInlineHook DSSDTShadowHook 20. 以用户以用户 system 的身份执行下面的命令,将以失败告终,为什么?(的身份执行下面的命令,将以失败告终,为什么?(D)) Alter system set audit_sys_operations=false; A只有 sys 用户才能更改参数 B只能在 nomount 或 mount 模式中调整参数,只有数据库处于 open 模式时,system 才能连接 C “责任分离”原则意味着,只有系统管理员(而非数据库管理员)可以更改此参数 D参数是静态参数 21. ““鬼影鬼影””病毒就像恶魔一样,隐藏在系统之外,无文件、无系统启动项、无进程模块,病毒就像恶魔一样,隐藏在系统之外,无文件、无系统启动项、无进程模块, 比系统运行还早,结束所有杀毒软件。

      那么它的主要代码是在哪里(比系统运行还早,结束所有杀毒软件那么它的主要代码是在哪里(A)) AMBR B驱动 CBIOS D内核 22. 攻击者配置入侵的无线路由器断开当前的攻击者配置入侵的无线路由器断开当前的 WAN 连接, 而通过其附近攻击者自己的一台连接, 而通过其附近攻击者自己的一台 无线路由器访问互联网,这种网络常被很形象的称之为(无线路由器访问互联网,这种网络常被很形象的称之为(D)) AWAPjack B跳板攻击 C中间人攻击 DWAPFunnel 23. 下面哪种无线攻击方式是针对下面哪种无线攻击方式是针对 Client,而不是,而不是 AP((B) A验证洪水攻击 B取消验证洪水攻击 C关联洪水攻击 DDNStunnel 24. 黑客进行内网渗透 “踩点” 的时候往往使用扫描器进行局域网存活性扫描, 常使用黑客进行内网渗透 “踩点” 的时候往往使用扫描器进行局域网存活性扫描, 常使用 ICMP 数据包作为侦测工具那么在数据包作为侦测工具那么在 Windows 系统安全加固中,我们可以拒绝接收类型为系统安全加固中,我们可以拒绝接收类型为__ 的的ICMP报文,或者设置注册表报文,或者设置注册表 HKLMSYSTEMCurrentControlSetServicesTcpipParameters 中的键值中的键值__设为设为 0。

      A)) A0 EnableICMPRedirect B8 IcmpAttackProtect C8 EnableICMPRedirect D0 IcmpAttackProtect 25. 下面哪个下面哪个 HTTP 服务器无文件解析漏洞?(服务器无文件解析漏洞?(C)) AIIS BApache CTomcat DNginx 26. WEB 站点过滤了脚本文件的上传功能,下面哪种文件命名方式可以成功利用站点过滤了脚本文件的上传功能,下面哪种文件命名方式可以成功利用。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.