"全国大学生信息安全竞赛知识题目" 在本资源中,我们可以看到一系列与信息安全相关的知识点,以下是对这些知识点的详细解释: 1. 采用一次性随机数来替代时戳,即用异步认证方式来替代同步认证方式。这涉及到身份验证和认证机制的知识点,异步认证方式可以提高身份验证的安全性。 2. 802.11MAC 层报文分为哪几种类型?这涉及到wireless网络安全的知识点,802.11MAC 层报文可以分为管理帧、监控帧、控制帧和数据帧等。 3. IEEE802.11 规定 MAC 层采用()协议来实现网络系统的集中控制。这涉及到wireless网络安全的知识点,IEEE802.11 规定 MAC 层采用 CSMA/CA 协议来实现网络系统的集中控制。 4. IEEE802.11 标准的 MAC 层采用()的冲突避免方法。这涉及到wireless网络安全的知识点,IEEE802.11 标准的 MAC 层采用 CSMA/CA 的冲突避免方法。 5. 执行指令 XOR EAX,EAX 后则()。这涉及到汇编语言和计算机系统的知识点,执行指令 XOR EAX,EAX 后则 AL=0, ZF=1。 6. 下列哪类工具是日常用来扫描 web 漏洞的工具?这涉及到web 应用安全的知识点,Nessus 目前全世界最多人使用的系统漏洞扫描与分析软件。 7. 勒索病毒主要利用的是哪个系统漏洞进行网络攻击的?这涉及到恶意软件和网络攻击的知识点,勒索病毒主要利用的是 SMB 漏洞进行网络攻击。 8. 2017 年爆发的勒索病毒是通过对计算机的( )端口进行攻击。这涉及到恶意软件和网络攻击的知识点,2017 年爆发的勒索病毒是通过对计算机的 445 端口进行攻击。 9. PKI 系统的核心是()。这涉及到公钥基础设施和加密技术的知识点,PKI 系统的核心是认证中心(CA)。 10. 造成文件上传漏洞的原因包括:这涉及到web 应用安全的知识点,造成文件上传漏洞的原因包括 Upload 文件权限不当、Upload 文件 MIMETYPE 没有做检查、Upload 文件后缀名(扩展名)没有做较为严格的限制等。 11. 在建立堡垒主机时,()。这涉及到网络安全和堡垒主机的知识点,在建立堡垒主机时,应设置尽可能少的网络服务,并对必须设置的服务给予尽可能高的权限。 12. Oracle 几天前公布了一个新的补丁,来弥补一个刚发现的漏洞,是哪个漏洞?这涉及到漏洞补丁和数据库安全的知识点,Oracle 几天前公布了一个新的补丁,来弥补一个刚发现的漏洞。 13. “工业互联网”这个概念是由哪个公司首先提出来的?这涉及到工业互联网和第四次工业革命的知识点,“工业互联网”这个概念是由通用电气公司首先提出来的。 14. 木马自动上线一定不能___。这涉及到木马和恶意软件的知识点,木马自动上线一定不能内网控制外网。 15. 第三代木马使用___连接方式。这涉及到木马和恶意软件的知识点,第三代木马使用反弹技术连接方式。 16. 静态链接的程序,会在运行时加载和链接程序所依赖的共享库吗?这涉及到编译和链接的知识点,静态链接的程序不会在运行时加载和链接程序所依赖的共享库。 17. 以下哪项不是非对称密码算法的优点?这涉及到加密技术和非对称密码算法的知识点,运算简单、速度较快不是非对称密码算法的优点。 18. 关于信息系统安全等级保护基本要求(三级要求)。这涉及到信息系统安全等级保护的知识点,三级要求是指信息系统安全等级保护的三级要求。 19. 当前常用的加壳技术。 这涉及到软件保护和加壳技术的知识点,当前常用的加壳技术包括代码混淆、代码加密、反调试技术等。 20. 基于源代码静态检测分析的技术主要有哪些?这涉及到软件安全和代码分析的知识点,基于源代码静态检测分析的技术主要有数据流分析、控制流分析、数据依赖分析等。 21. 基于源代码动态检测分析的技术主要有哪些?这涉及到软件安全和代码分析的知识点,基于源代码动态检测分析的技术主要有模糊测试、符号执行、 Coverage-guided fuzzing 等。 22. 下列算法中,属于对称加密算法的是()。这涉及到加密技术和对称加密算法的知识点,DES 属于对称加密算法。 23. 第二代身份证中存储的个人信息是经过 ECC 签名的。 这涉及到身份证和加密技术的知识点,第二代身份证中存储的个人信息是经过 ECC 签名的。 24. 对于不同的 Windows 操作系统来说,Kernel32 模块的地址是固定的,甚至一些 API 函数的大概位置都是固定的。譬如,Windows 98 为 BFF70000,Windows2000 为 77E80000,Windows XP 为 77E60000。 这涉及到操作系统和内核编程的知识点,对于不同的 Windows 操作系统来说,Kernel32 模块的地址是固定的。 25. RSA 算法建立的理论基础是()。这涉及到加密技术和 RSA 算法的知识点,RSA 算法建立的理论基础是大数分解和素数检测。 26. 《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。 这涉及到信息系统安全等级保护的知识点,《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为五级。 27. SSL 产生会话密钥的方式是()。这涉及到加密技术和 SSL/TLS 的知识点,SSL 产生会话密钥的方式是由服务器产生并分配给客户机。 28. MD5 算法的中间结果和最终结果都保存在 128 位的缓冲区里,缓冲区用 4 个 32 位的寄存器表示。 这涉及到加密技术和 MD5 算法的知识点,MD5 算法的中间结果和最终结果都保存在 128 位的缓冲区里。 29. 工业互联网平台体系架构必须能完全实现这四个功能, 即涵盖边缘层、IaaS层、工业 PaaS 层、工业 SaaS 层以及贯穿上述各层级的安全防护。 这涉及到工业互联网和第四次工业革命的知识点,工业互联网平台体系架构必须能完全实现这四个功能。 30. 西门子于 2016 年推出 MindSphere 平台。 这涉及到工业互联网和第四次工业革命的知识点,西门子于 2016 年推出 MindSphere 平台。 31. Nmap 扫描目标格式:-iL:从文件中加载目标-iR:随机扫描--exclude <host or network>:排除网段或主机地址--excledefile:排除文件中的地址。 这涉及到网络扫描和 Nmap 的知识点,Nmap 扫描目标格式包括从文件中加载目标、随机扫描、排除网段或主机地址等。 32. Nmap 扫描技术-sS/sT/sA/sW/sM:TCP 扫描-sU:UDP 扫描-sN/sF/sX:特定 TCP 标志位的扫描--scanflags <flags>:实现上同。 这涉及到网络扫描和 Nmap 的知识点,Nmap 扫描技术包括 TCP 扫描、UDP 扫描、特定 TCP 标志位的扫描等。
- znkilig2021-05-14emm没有答案,就很emmm
- 粉丝: 20
- 资源: 3
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助