信息安全竞赛试题.doc

信息安全竞赛试题.doc

ID:57674719

大小:16.50 KB

页数:3页

时间:2020-08-31

信息安全竞赛试题.doc_第1页
信息安全竞赛试题.doc_第2页
信息安全竞赛试题.doc_第3页
资源描述:

《信息安全竞赛试题.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、附件:首届江西高校信息安全知识竞赛样题一、单项选择题:1、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?  (B)A、缓冲区溢出        B、地址欺骗C、拒绝服务          D、暴力攻击2、小李在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?  (B)A、文件服务器         B、邮件服务器C、WEB服务器         D、DNS服务器3、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许

2、192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则?  (B)A、iptables—Ainput—ptcp—s192.168.0.2—source—port23—jDENYB、iptables—Ainput—ptcp—s192.168.0.2—destination—port23—jDENYC、iptables—Ainput—ptcp—d192.168.0.2—source—port23—jDENYD、iptables—Ainput—ptcp—d192.168.0.2—destination—port23—jDENY4、你有一个共享文件夹,你将它的NT

3、FS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?  (A)A、读取B、写入C、修改D、完全控制5、以下关于对称加密算法RC4的说法正确的是:  (B)A、它的密钥长度可以从零到无限大B、在美国一般密钥长度是128位,向外出口时限制到40位C、RC4算法弥补了RC5算法的一些漏洞D、最多可以支持40位的密钥6、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( D)A.模式匹配B.统计分析C. 完整性分析D.密文分析7、Telnet使用的端口是(B)A、

4、21B、23C、25D、808. 包过滤技术与代理服务技术相比较  (B)A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高9.当同一网段中两台工作站配置了相同的IP地址时,会导致(B)A、先入者被后入者挤出网络而不能使用B、双方都会得到警告,但先入者继续工作,而后入者不能C、双方可以同时正常工作,进行数据的传输D、双主都不能工作,都得到网址冲突的警告10.黑客利用IP地址进行攻击的方法有:(  A  )A. IP欺骗  B.解密

5、C. 窃取口令  D.发送病毒二、多项选择题:1、以下关于对称加密的说法正确的是?  (ACD)A、在对称加密中,只有一个密钥用来加密和解密信息B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟2、在通信过程中,只采用数字签名可以解决(ABC  )等问题。A.数据完整性B.数据的抗抵赖性C.数据的篡改D.数据的保密性3、以下哪几项关于安全审计和安全审计系统的描述是正确的?(CD)  A、对入侵和攻击行为只能起到威慑作用

6、B、安全审计不能有助于提高系统的抗抵赖性C、安全审计是对系统记录和活动的独立审查和检验D、安全审计系统可提供侦破辅助和取证功能4、在正常情况下的FTP连接,从开始一个FTP连接开始,到连接完全建立,要经过以下哪几个步骤?(ABCD)  A、客户对服务器打开命令通道B、服务器确认C、服务器对客户机第二个端口打开数据通道D、客户机确认5、恶意攻击行为中,属于被动攻击的有(ABC)A、窃听B、流量分析C、非授权访问D、身份认证6、单向散列函数h=H(M),给定任意长度的M,h的长度固定,H的特性如下:(ABC) A、给定M计算h是容易的B、给定h,根据H(M)=h计算M是困难的C

7、、给定M,要找到M’,M’≠M且H(M)=H(M’)是困难的D、对任何哈希函数均产生128bit的输出 7、基于IPSec的VPN解决方案可以解决(ABCD) A、数据源身份认证  B、数据完整性C、数据保密D、重放攻击保护8、DoS攻击是目前黑客广泛使用的一种攻击手段,分为几种?(ABC)A、SmurfB、SYNFloodC、Fraggle9、僵尸网络有哪些组成?(ABC)A、僵尸程序B、僵尸计算机C、命令控制中心D、ISP10、以下哪些是黑客攻击手段?(ABCDEFG)A.暴力猜测B.利用已知漏洞攻击C.特洛伊

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。