2024年甘肅省職業院校技能大賽高職學生組電子與信息大類信息安全管理與評估賽項樣題一
第六部分 理論技能與職業素養(100 分)
【注意事項】
1.該部分答題時長包含在第三階段競賽時長內,請在臨近競賽結束前提交。
2.參賽團隊可根據自身情況,可選擇1-3名參賽選手進行作答,參賽隊內部可以進行交流,但不得影響其他團隊。
極安云科專注技能競賽,包含網絡建設與運維和信息安全管理與評估兩大賽項,及各大CTF,基于兩大賽項提供全面的系統性培訓,擁有完整的培訓體系。團隊擁有國賽選手、大廠在職專家等專業人才擔任講師,培訓效果顯著,通過培訓幫助各大院校備賽學生取得各省 國家級獎項,獲各大院校一致好評。
一、 單選題(每題 2 分,共 35 題,共 70 分)
1.將用戶user123修改為管理員權限命令是( )。
A. net user localgroup administrators user123 /add
B. net use localgroup administrators user123 /add
C. net localgroup administrators user123 /add
D. net localgroup administrator user123 /add
\2. SQL注入出password 的字段值為“YWRtaw44ODg=”,這是采用了哪種加密方式?( )
A. md5
B. base64
C. AES
D. DES
3.下列哪個工具可以進行Web程序指紋識別?( )
A. Nmap
B. OpenVAS
C. 御劍
D. WhatWeb
4.ELK日志解決方案中,Elasticsearch的作用是?( )
A. 收集日志并分析
B. 保存日志并搜索日志22
C. 收集日志并保存
D. 保存日志并展示日志
5.RIP路由協議有RIP v1 和RIP v2兩個版本,下面關于這兩個版本的說法錯誤的是( )。
A. RIP v1 和 RIP v2 都具有水平分割功能
B. RIP v1 是有類路由協議,RIP v2 是無類路由協議
C. RIP v1 和 RIP v2 都是以跳數作為度量值
D. RIP v1 規定跳數的最大值為 15,16 跳視為不可達,而 RIP v2無此限制
6.如果明文為abc,經凱撒密碼-加密后,密文bcd,則密鑰是( )。
A. 1
B. 2
C. 3
D. 4
7.哪個關鍵詞可以在Python中進行處理錯誤操作?( )
A. try
B. catch
C. finderror
D. error
8.關閉默認共享C$的命令是( )。
A. net share C$ /del
B. net share C$ /close
C. net use C$ /del
D. net user C$ /del
9.DNS服務器根據查詢方式可以分為多種,以下( )方式可以通過IP查找域名。
A. 遞歸查詢
B. 迭代查詢
C. 正向查詢
D. 反向查詢
10.域完整性指特定列的項的有效性。那么通過( )可以強制域完整性限制格式。
A. UNIQUE 約束
B. CHECK 約束和規則
C. PRIMARY KEY 約束
D. FOREIGN KEY 約束
11.客戶機從DHCP服務器獲得IP地址的過程稱為DHCP的租約過程,在服務器發送DHCP Offer 廣播包時,DHCP Offer中的目的地址是( )。
A. 255.0.0.0
B. 255.255.0.0
C. 255.255.255.0
D. 255.255.255.255
12.通過使用下列( )方式,無法獲取對方密碼。
A. DDOS 攻擊
B. 字典攻擊
C. 網絡釣魚
D. 暴力破解
13.在常見的安全掃描工具中,以下( )主要用來分析Web站點的漏洞,可以針對數千種常見的網頁漏洞或安全風險進行檢測。
A. SuperScan
B. Fluxay(流光)
C. Wikto24
D. MBSA
14.在PKI公鑰體系應用中,數據機密性指的是( )。
A. 確認用戶的身份標識
B. 保證數據在傳送過程中沒有被修改
C. 防止非授權的用戶獲取數據
D. 確保用戶不能冒充其他用戶的身份
15.AES結構由以下四個不同的模塊組成,其中(
)是非線性模塊。
A. 字節代換
B. 行位移
C. 列混淆
D. 輪密鑰加
16.Skipjack是一個密鑰長度為( )位。
A. 56
B. 64
C. 80
D. 128
17.現今非常流行的SQL(數據庫語言)注入攻擊屬于下列哪一項漏洞的利用?( )
A. 域名服務的欺騙漏洞
B. 郵件服務器的編程漏洞
C. WWW 服務的編程漏洞
D. FTP 服務的編程漏洞
18.ARP欺騙的實質是( )。
A. 提供虛擬的 MAC 與 IP 地址的組合
B. 讓其他計算機知道自己的存在
C. 竊取用戶在網絡中的傳輸的數據25
D. 擾亂網絡的正常運行
19.下列哪一種網絡欺騙技術是實施交換式(基于交換機的網絡環境)嗅探攻擊的前提( )。
A. IP 欺騙
B. DNS 欺騙
C. ARP 欺騙
D. 路由欺騙
20.目標計算機與網關通信失敗,更會導致通信重定向的攻擊形式是?( )
A. 病毒
B. 木馬
C. DOS
D. ARP 欺騙
21.IP數據報分片后的重組通常發生在?( )
A. 源主機和數據報經過的路由器上
B. 源主機上
C. 數據報經過的路由器上
D. 目的主機上
22.以下關于VPN說法正確的是( )。
A. VPN 指的是用戶自己租用線路,和公共網絡物理上完全隔離的、安全的線路
B. VPN 指的是用戶通過公用網絡建立的臨時的、安全的連接
C. VPN 不能做到信息驗證和身份認證
D. VPN 只能提供身份認證、不能提供加密數據的功能
23.Linux系統中,關于uname命令說法錯誤的是?( )
A. -a:顯示所有信息26
B. -v:詳細顯示信息
C. -r:內核的 release 發行號
D. -n:主機名
24.IPSec包括報文驗證頭協議AH 協議號( )和封裝安全載荷協議ESP協
議號( )。
A. 51 50
B. 50 51
C. 47 48
D. 48 47
25.利用虛假IP地址進行ICMP報文傳輸的攻擊方法稱為?( )
A. ICMP 泛洪
B. 死亡之 ping
C. LAND 攻擊
D. Smurf 攻擊
26.MD5散列算法具有( )位摘要值。
A. 56
B. 128
C. 160
D. 168
27.AH協議報文頭中,32bit的( )結合防重放窗口和報文驗證來防御重
放攻擊。
A. 安全參數索引 SPI
B. 序列號
C. 驗證數據
D. 填充字段
28.下列不屬于信息完整性破壞的是哪一項?( )
A. 篡改
B. 刪除
C. 復制
D. 在信息插入其他信息
29.下列選項哪列不屬于網絡安全機制?( )
A. 加密機制
B. 數據簽名機制
C. 解密機制
D. 認證機制
30.下列關于網絡嗅探技術說明錯誤的是?( )
A. 嗅探技術對于已加密的數據無能為力
B. 將網卡設置為混雜模式來進行嗅探對于使用交換機且進行了端
口和 MAC 綁定的局域網無能為力
C. 將網卡設置為混雜模式可以對任意局域網內的數據包進行竊聽
D. 可以通過配置交換機端口鏡像來實現對鏡像端口的數據包進行
竊聽
31.下面不是計算機網絡面臨的主要威脅的是?( )
A. 惡意程序威脅
B. 計算機軟件面臨威脅
C. 計算機網絡實體面臨威脅
D. 計算機網絡系統面臨威脅
\32. AH 協議報文頭中,32bit的( )結合防重放窗口和報文驗證來防御
重放攻擊。
A. 安全參數索引 SPI
B. 序列號
C. 驗證數據28
D. 填充字段
33.Linux中,通過chmod修改權限設置,正確的是?( )
A. chmod test.jpg +x
B. chmod u+8 test.jpg
C. chmod 777 test.jpg
D. chmod 888 test.jpg
34.小李在使用nmap對目標網絡進行掃描時發現,某一個主機開放了25和
110端口,此主機最有可能是什么?( )
A. 文件服務器
B. 郵件服務器
C. WEB 服務器
D. DNS 服務器
35.《中華人民共和國網絡安全法》于( )起正式施行。
A. 2019 年 6 月 1 日
B. 2018 年 6 月 1 日
C. 2017 年 6 月 1 日
D. 2016 年 6 月 1 日
二、 多選題(每題 3 分,共 10 題,共 30 分)
1.下列哪些選項屬于誤用入侵檢測技術?( )
A. 統計檢測
B. 基于狀態轉移的入侵檢測
C. 基于專家系統的入侵檢測
D. 基于神經網絡的入侵檢測
2.利用Metasploit進行緩沖區溢出滲透的基本步驟包括( )。
A. 選擇利用的漏洞類型
B. 選擇 meterpreter 或者 shell 類型的 payload29
C. 設置滲透目標 IP、本機 IP 地址和監聽端口號
D. 選擇合適的目標類型
3.分組密碼常用的算法設計方法包括( )。
A. 代換
B. 擴散和混淆
C. 線性反饋移位寄存器
D. J-K 觸發器
4.VPN 設計中常用于提供用戶識別功能的是( )。
A. RADIUS
B. TOKEN 卡
C. 數字證書
D. 8O2.1
5.在反殺傷鏈中,情報可以分為那幾個層次?( )
A. 戰斗
B. 戰略
C. 戰區
D. 戰術
6.防火墻的主要技術有哪些?( )
A. 簡單包過濾技術
B. 網絡技術地址轉換技術
C. 應用代理技術
D. 復合技術
7.安全業務指安全防護措施,包括( )。
A. 保密業務
B. 認證業務
C. 完整性業務30
D. 不可否認業務
8.安全的網絡通信必須考慮以下哪些方面?( )
A. 加密算法
B. 用于加密算法的秘密信息
C. 秘密信息的分布和共享
D. 使用加密算法和秘密信息以獲得安全服務所需的協議
9.信息道德包括( )。
A. 網絡信息道德
B. 學術性信息道德
C. 思想品德
D. 社會公德
10.我國現行的信息安全法律體系框架分為哪三個層面?( )
A. 信息安全相關的國家法律
B. 信息安全相關的行政法規和部分規章
C. 信息安全相關的地方法規/規章和行業規定
D. 信息安全相關的個人職業素養