Red de Respuestas Legales - Directorio de abogados - Preguntas del concurso de conocimientos sobre seguridad de redes 2017 (3)

Preguntas del concurso de conocimientos sobre seguridad de redes 2017 (3)

47. (Chino) A Wang le gusta iniciar sesión y registrarse en diferentes sitios de compras y redes sociales, pero está acostumbrado a usar el mismo nombre de usuario y contraseña para iniciar sesión en diferentes sitios. Un día, de repente descubrió que no podía iniciar sesión en Weibo ni en muchos sitios web al mismo tiempo, y que estos sitios web usaban el mismo nombre de usuario y contraseña. ¿Puedo preguntar cuál de los siguientes ataques conductuales pudo haber sufrido Wang: ().

1. Arrastra la biblioteca

b, ve a la biblioteca

c. Crea una base de datos

d. /p >

48. Es fácil procesar y almacenar información relacionada con secretos de estado y secretos corporativos en computadoras en red.

b. Estrictamente prohibido

c. Incertidumbre

d. Siempre que el entorno de red sea seguro, está bien. .

49.(Fácil)Se debe evitar ()con prontitud que los datos importantes se pierdan debido a circunstancias inesperadas.

1. Antivirus

b, cifrado

c, copia de seguridad

d, formato

50. Simple) ¿Cuál de las siguientes contraseñas tiene mayor seguridad ()

a. Integridad 6548 023455636365

b. @7es6RFE,,, d195ds@@SDa

c, passW@odassW@odassW@od

d, ichunqiuadmin123456

51. El protocolo del mecanismo de cifrado de comunicación es ().

Respuesta: HTTP

b, FTP

Inicio de sesión remoto

d, SSL

52. )En el proceso de acceso a la red, para defenderse contra la interceptación de la red, el método más utilizado es ()

1 Utilice transmisión física (fuera de la red)

b. Transmisión de información cifrada.

c. Camuflaje de red

d.

53. (Chino) Las vulnerabilidades de seguridad pertenecientes al propio sistema operativo incluyen: ().

a. La "puerta trasera" del propio sistema operativo

b. Virus troyano QQ

c.

El firewall del ordenador no impone ninguna restricción de acceso.

54. (Chino) Las herramientas proporcionadas por el sistema operativo Windows para completar las operaciones de registro incluyen: ().

a, syskey

b, msconfig

c, ipconfig

d, edición del registro

55. (Centro) Utilice claves diferentes para cifrar y descifrar. Este algoritmo de cifrado se llama ().

1. Algoritmo de cifrado simétrico

b, algoritmo de cifrado asimétrico

c, MD5

d, algoritmo hash

56. (Fácil) Existe un programa troyano que registra principalmente las pulsaciones de teclas del teclado del usuario cuando opera la computadora y las envía al buzón del controlador por correo electrónico. Este programa troyano pertenece a: ().

1. Tipo destructivo

b. Tipo de envío de contraseña

c.

p>

57. (Yi) ¿Cuál es la afirmación correcta sobre el descifrado de contraseñas por fuerza bruta? ( )

a, lo que significa usar una computadora para probar todas las permutaciones y combinaciones de contraseñas hasta encontrar la correcta.

b, se refiere a invadir el sistema del usuario a través de caballos de Troya y luego robar la contraseña del usuario.

c. Se refiere al intruso que utiliza el correo electrónico para persuadirlo y otros métodos para lograr que el atacante proporcione la contraseña.

d. Utilizar amenazas de violencia para lograr que los usuarios revelen voluntariamente sus contraseñas.

58. (medio) Respecto a los principales métodos de ataque de los hackers, ¿cuál de las siguientes descripciones es incorrecta? ( )

1. Incluyendo ataques de ingeniería social

b, incluidos ataques de fuerza bruta

c. no robar datos del sistema

59. (centro) Supongamos que se utiliza un algoritmo de cifrado. El método de cifrado es muy simple: agregue 5 a cada letra, es decir, cifre A en f. 5, por lo que pertenece a ()

1. Tecnología de cifrado simétrico

b. Tecnología de cifrado de bloques

c. p>d, Tecnología de criptografía de función unidireccional

60 (Simple) Cuando se utilizan redes y computadoras, los métodos de autenticación más utilizados son:

Autenticación de nombre de usuario/contraseña<. /p>

b. Autenticación de huellas dactilares

c. Autenticación de CA

d. Autenticación de contraseña dinámica

61. vulnerabilidades de software para atacar. ¿Cuál es la solución más eficaz? ( )

a. Instalar un firewall

b. Instalar un sistema de detección de intrusos

C. Instalar los últimos parches para las actualizaciones del sistema y del software.

d.Instalar software antivirus.

62. Los ataques de bomba de correo (medios) incluyen principalmente ()

a. Destruir el servidor de correo atacado

b. atacar los buzones de correo de las personas.

c.Destruir el cliente de correo electrónico atacado.

d. Adivina la contraseña de correo electrónico de la víctima

63. (Simple) Herramienta de escaneo de red ()

1 Solo se puede utilizar como herramienta de ataque

p>

p>

b. Solo se puede utilizar como herramienta de prevención

c. Se puede utilizar tanto como herramienta de ataque como de prevención.

d. No se puede utilizar para ataques a la red.

64. (Medios) admite la función de cifrado en el sistema operativo _ _ _ sistema de archivos ()

a, NTFS

b, FAT32

FAT

EFS

65. (Simple) Los usuarios de un sitio web deben ingresar un código de verificación de 4 dígitos al iniciar sesión. Suponiendo que el sitio web no establece un límite en la cantidad de entradas incorrectas del código de verificación, si el mensaje de verificación se descifra por fuerza bruta, ¿cuántas veces se puede descifrar como máximo?

1.000 veces

b, 10000 veces

c, 1000000 veces

d, 20000 veces

66.(Fácil) En términos generales, ¿el software antivirus de las computadoras personales no puede proteger contra cuál de las siguientes amenazas?

A. Virus de texto

Ataque B.DDoS

Virus de correo electrónico

d, caballo de Troya

67. (Chino) IPv6 es el protocolo IP de próxima generación diseñado por Internet Engineering Task Force (IETF). La longitud de la dirección utilizada en IPv6 es _ _ _ _ _ _ _.

Uno, 256 bits

b, 128

c, 64 bits

d, 512

68 .(Fácil) En los últimos años, los usuarios de correo electrónico y las empresas se han enfrentado a riesgos de seguridad cada vez más graves.

Las siguientes no son amenazas a la seguridad del correo electrónico: _ _ _ _ _ _ _ _

1 Vulnerabilidades de seguridad SMTP

b. Envío masivo de correo

Bombas de correo <. /p>

D. Spam

69. Los virus de macro (medio) son virus informáticos registrados en macros de documentos o plantillas. Los siguientes tipos de archivos no serán infectados por virus de macro: _ _ _ _. _ _ _ _ _

Doctor

b, xls

c, exe

d, ppt

70. (chino) Según la "Ley de Protección de Secretos de Estado", el período para guardar secretos de estado a nivel clasificado generalmente no excederá los _ _ _ _ _ _ _ años:

Uno o cincuenta años

Veinte años

C. Diez años

d, treinta años

71 (Medio) Liberar la dirección IP actual. obtenida por el ordenador. El comando utilizado es: _ _ _ _ _ _ _ _ _

Respuesta: ipconfig

b, ipconfig /all

c, ipconfig/update

d, ipconfig/release

72. (chino) ¿Cuál de las siguientes afirmaciones sobre las descripciones de servicios de Windows es incorrecta: _ _ _ _ _ _ _ _

A Los servicios de Windows normalmente se ejecutan como administrador.

b. Puede ejecutarse como un proceso independiente o adjuntarse al proceso svchost en forma de DLL.

c. Para mejorar la seguridad del sistema, los administradores deben intentar cerrar los servicios innecesarios del sistema.

D. Los servicios de Windows solo se pueden ejecutar cuando el usuario inicia sesión de forma interactiva.

73. (chino) ¿Cuál de las siguientes afirmaciones sobre los riesgos es incorrecta: _ _ _ _ _ _ _ _

1. . Ninguna medida puede eliminar completamente los riesgos.

c.Se pueden tomar medidas adecuadas para eliminar completamente los riesgos.

d. Riesgo se refiere a una posibilidad

74. (Chino) Si desea prohibir que las herramientas QQ se conecten a Internet a través del firewall, ¿cuál de las siguientes configuraciones debe modificarse? en Firewall de Windows: _ _ _ _ _ _ _ _ _ _

1 reglas de entrada

b, reglas de salida

c, reglas de seguridad de conexión

p>

d.Monitoreo

75. (chino) Cuando el usuario invitado del servidor de Windows inicia sesión en el host, el nombre de usuario es _ _ _ _ _ _ _ _ _.

Respuesta: Anónimo

b, Administración

c, Root

d, Invitado

76.( Fácil) Se puede utilizar DHCP para asignar automáticamente _ _ _ _ _ _ _ _ _ a cada dispositivo.

A.Dirección de Internet del ordenador internacional

Dirección B.mac

c.Dirección del sitio web

D.Nombre del servidor

77. (Moderado) El virus web (también conocido como código malicioso web) es un virus que utiliza páginas web para causar daños. Es un código malicioso escrito en algún lenguaje de programación. Lo que los atacantes suelen utilizar para plantar virus web: _ _ _ _ _ _ _ _

Ataque de denegación de servicio

b. Ataque de contraseña

C. Vulnerabilidades de plataforma

d, herramientas de disco USB

78 (chino) El modo de ataque que el mecanismo de integridad de datos puede prevenir es _ _ _ _ _

a

B. Negarse a enviar información;

c. Los datos son espiados y obtenidos por atacantes en el medio; p>d. Los datos son manipulados o destruidos por atacantes en el camino.

79. (Medios) “No puedo entrar”, “no puedo salir”, “no puedo entender”, “no puedo cambiar” y “no puedo salir” son los objetivos de la construcción de seguridad de la información de la red. Entre ellos, "ininteligible" se refiere a los siguientes servicios de seguridad:

1. Cifrado de datos

B. Autenticación de identidad

c.

D. Control de acceso

80. (Difícil) La clave del algoritmo DES es de 64 bits, porque algunos bits se utilizan para la verificación y los bits válidos reales de la clave son _ _ _ _ _ _. _.

Respuesta: 60

56 años

c, 54

Día 48

81. ) ¿Cuál de las siguientes opciones se basa en un número entero grande que es difícil descomponer en dos factores primos?

Respuesta: ECC

B, RSA

c, DES

Diffie-Hellman

2. Múltiples -preguntas de elección

82. (mediano) Para prevenir y controlar el spam, los métodos comúnmente utilizados son: ().

a. Evite revelar su dirección de correo electrónico a voluntad.

Haz una copia de seguridad de tu correo electrónico periódicamente.

c.Utilice un software antispam especial.

D. Utilizar funciones de gestión y filtrado de correo electrónico.

83. (Fácil) No abras páginas web, enlaces de correo electrónico o archivos adjuntos de fuentes desconocidas porque _ _ _ _ _.

1. Internet está lleno de diversos sitios web de phishing, virus y caballos de Troya.

b. Es probable que las páginas web desconocidas, los enlaces de correo electrónico y los archivos adjuntos oculten una gran cantidad de virus y troyanos.

cPosibles virus y troyanos ingresarán automáticamente a la computadora y se esconderán en ella, causando pérdida y daño de archivos.

dLos posibles virus y troyanos ingresarán automáticamente a la computadora y se esconderán en ella, causando la parálisis del sistema.