2014年“问鼎杯”全国大学生信息安全与保密技能大赛预赛试题

时间:2019-05-13 17:37:11下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《2014年“问鼎杯”全国大学生信息安全与保密技能大赛预赛试题》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《2014年“问鼎杯”全国大学生信息安全与保密技能大赛预赛试题》。

第一篇:2014年“问鼎杯”全国大学生信息安全与保密技能大赛预赛试题

2014年“问鼎杯”全国大学生信息安全与保密技能大赛预赛试题

第1题:某台内网主机的IP地址为10.10.100.20,子网掩码是255.255.192.0,那么它所在的IP子网地址范围是()。A、10.10.100.1 – 10.10.127.254 B、10.10.64.1 – 10.10.127.254 C、10.10.128.1 – 10.10.127.254 D、10.10.64.1 – 10.10.191.254 第2题:某网站用户验证采用如下的语句,SELECT * FROM Users WHERE((Username='$username')AND(Password=MD5('$password'))),则下面渗透测试中可能成功的输入是()。A、$username = 1'or'1'='1 $password=1'or'1'='1 B、$username = 1'or'1’='1 /* $password=1'or'1’='1

C、$username =1' or '1'='1'))/* $password = foo D、$username =1' or '1'='1'))$password = foo 第3题:在Windows注册表的主键HKEY_LOCAL_MACHINESYSTEMCurrentControlSet Control LSA下,若要限制匿名用户无法连接本机IPC$共享,则需要把RestrictAnonymous=DWORD 的键值改为()。A、0x0 B、0x1 C、0x2 D、0x3 第4题:在一台有两块网卡的Linux主机上,第一块网卡配置外部网络IP地址,而第二块网卡配置局域网内部地址,若要将其设置为网关,使得局域网内部的其它机器能够通过它连接到Internet,则需要使用下面那个命令()。A、iptables-t nat-A ROUTING-o eth0-j MASQUERADE B、iptables-t nat-A PREROUTING-i eth1-j MASQUERADE C、iptables-t nat-A POSTROUTING-o eth0-j MASQUERADE D、iptables-t nat-A ROUTING-o eth1-j MASQUERADE 第5题:截获敌方一段信息,请破译()。

Qk1SAQAAAAAAAD4AAAAoAAAAVAAAABcAAAABAAEAAAAAABQBAAAAAAAAAAAAAAIAAAACAAAAAAAAAP///wD/////////////8P//////////////8P//////////////8P//////////////8P//+f/u9++f5eP98P/v/mZO9+/n6vzj8P/P/3dOd+/77ncX8P/v/0BA9u/97nd38P/s/39Pte51y/e38P/sB39O1m7wA5P0cP/s92DgV23n+/AD8P/s92/+5Kn/+8rl8P/s92wC4YPwA/VK8P/sB236d8///+AB8P/v/2wC98////3f8P/v/236ge+AAHAD8P7v/2wC9+/5793e8P/7/2369+f558AA8P/zAPwH9gBAAP//8P//////////f/9/8P//////////////8P//////////////8P//////////////8P8='/ A、问鼎杯大赛 B、中软吉大

C、杭州电子科技大学 D、信息安全竞赛

第6题:IDS截获数据包中含有一段可疑代码片段: “eb175e89760831c088460789460cb00b89f38d4e0831d2cd80e8e4ffffff2f62696e2f736858”。请解析其功能()。A、bind port shell B、execve calc C、execve /bin/sh D、execve cmd 第7题:RSA加密系统中,若n=33,e=3,字母a→1,b→2,…,z→26, 则密文11 31 16 对应的明文为()。A、abc B、key C、yes D、sec 第8题:在一次安全检测中,登录页面中进需要输入密码,其源代码中验证部分内容如下,则以下判断正确的是()。

Var Words =“%0A%3CSCRIPT%3E%0A%0A%3CSCRIPT%20language%3DJavascript%3E%0A%0A%0A%0Afunction%20PassConfirm%28%29%20%7B%0A%0Avar%20ever%3Ddocument.password.pass.value%3B%0A%0Aif%20%28ever%3D%3D%22evil%u3000%22%29%20%7Balert%28%27%u606D%u559C%u8FC7%u5173%uFF0C%u8FDB%u5165%u7B2C%u4E8C%u5173%uFF01%27%29%3B%0A%0Awindow.open%28%22nextlvel.html%22%2C%22_self%22%29%20%7D%0A%0Aelse%20%7Bdocument.password.pass.value%3D%27%27%3Breturn%20false%3B%0A%0Awindow.open%28%22 nextlevl.html%22%2C%22_self%22%29%20%7D”;

function SetNewWords(){ var NewWords;NewWords = unescape(Words);document.write(NewWords);} A、密码为:evil B、密码为:ever C、登陆后页面为nextlvel.html D、登陆后页面为:next.html 第9题:对PE结构中的节头(Image_Section_Table)的节标志(Characteristics),下列说法正确的是()。

A、0x20000000,说明该节可读、可写 B、0x40000000,说明该节可写 C、0xC0000000,说明该节可执行 D、其第13比特为1表示是DLL文件 第10题:6A98EB0FB88A449CBE6FABFD825BCA61:A4141712F19E9DD5ADF16919BB38A95C此hash值可能对应的明文是()。A、Hzdzkjdx B、jdwdjs C、administrator D、password 第11题:在信息论意义下完全保密的密码体制是()。

A、Rabin密码体制

B、RSA密码体制 C、一次一密

D、DES 第12题:随机数是密码领域非常重要的部分,如果在BBS(Blum Blum Shub)伪随机数发生器中,n= 4563388777,而初始值s=382012,则其产生的前5个伪随机比特是()。A、00011 B、01000 C、10010 D、00101 第13题:下列说法有误的是()。

A、WinDBG调试器用到的符号文件为:”*.pdb” B、OllyDBG调试器可以导入”*.map”符号文件 C、Softice调试器可以使“.nms” 符号文件

D、手动脱壳时,使用”ImportREC”工具的目的是为了去找OEP 第14题:不会在堆栈中保存的数据是()。A、函数的参数 B、函数的返回地址 C、函数的局部变量 D、字符串常量

第15题:以下哪项不属于整型溢出的种类()。A、类型溢出 B、宽度溢出 C、运算溢出 D、符号溢出 第16题:在思科路由器中利用Ping命令查看连通性,返回了“!!!”,可以判断两设备间是()。

A、连通的 B、不连通

C、无法判断是否连通 D、IP地址有冲突

第17题:用Nmap扫描时,只想知道网络上都有哪些主机正在运行的时候使用()参数。

A、-sU B、-sS C、-sA D、-sP 第18题:对PE结构中的节头(Image_Section_Table)的节标志(Characteristics),下列说法正确的是()。

A、0x20000000,说明该节可读、可写 B、0x40000000,说明该节可写 C、0xC0000000,说明该节可执行

D、0xE0000000,说明该节可读、可写、可执行

第19题:一般预先使用单向Hash函数进行处理后再数字签名的原因是()。A、多一道加密工序使密文更难破译

B、缩小签名密文的长度,加快数字签名和验证签名的运算速度 C、提高计算密文的速度 D、保证密文能正确还原为明文 第20题:PKI不支持的服务是()。A、非对称密钥技术及证书管理 B、目录服务

C、对称密钥的产生和分发 D、访问控制服务

第21题:有关SSL会话中是,正确是()。A、会话密钥是从密钥管理数据库中请求获得 B、会话密钥是采用事先分配的方式 C、会话密钥实际不是由服务器随机产生 D、会话密钥是服务器与客户机协商产生的 第22题:有关PKI,正确的是()。A、PKI并不能确认计算机的物理位置 B、PKI是Private Key Infrastructure的缩写 C、PKI可以确认用户具有的安全性特 D、PKI管理系统中用户的ID和口令

第23题:能有效防止源IP地址欺骗攻击的技术是()。A、策略路由(PBR)B、单播反向路径转发(uRPF)C、访问控制列表 D、ip源路由

第24题:NIDS部署在交换环境下,需要对交换机进行()配置。A、端口映射 B、端口镜像 C、隐蔽模式 D、混杂模式

第25题:包过滤防火墙难于解决的攻击是()。A、针对FTP和端口21的蠕虫攻击 B、利用NMAP实施的端口扫描攻击 C、针对DNS服务器的拒绝服务攻击 D、SQL注入攻击

第26题:以下信息不能被记录在inode中的是()。A、文件所有者 B、文件大小 C、权限信息 D、ACL 第27题:Apache服务器对目录的默认访问控制是(A、“Deny”from“all” B、OrderDeny,“All” C、OrderDeny,Allow D、“Allow”from“All”

第28题:SSL不能为()协议提供数据安全。A、HTTP B、SNMP

。)C、FTP D、TCP/IP 第29题:RAID安全性最好的级别为()。A、RAID0 B、RAID1 C、RAID3 D、RAID5 第30题:某文件的组外和组内成员的权限为只读;所有者有全部权限;则该文件的权限为()。

A、447 B、644 C、766 D、744 第31题:Oracle数据库在打开状态下,必须在线的表空间是()。A、SYSTEM B、TEMPORARY C、ROLLBACK D、USERS 第32题:不属于信息安全威胁评估的内容是()。A、威胁统计 B、威胁赋值与计算 C、业务操作安全审计 D、资产威胁关联性分析

第33题:下面对防火墙叙述中正确的是()。

A、双重宿主主机结构的防火墙应打开网络层的路由功能 B、防火墙可以防止伪装成内部信任主机的IP地址欺骗

C、防火墙不能够隔开网络中的不同网段,故不可能控制影响某个网段的问题通过整个网络传播

D、通常,简单的防火墙就是位于内部网或Web站点与因特网之间的一个路由器或一台计算机,又称为堡垒主机

第34题:下面对入侵检测叙述中正确的是()。

A、一个入侵检测产品一般由两部分组成:传感器和传播器 B、基于主机的入侵检测方式的优势是适应交换和加密 C、过滤非法的数据包属于入侵检测的功能 D、入侵检测系统的第一步是信号分析 第35题:下面对数据库叙述中正确的是()。

A、使用登录 ID 登录 SQL Server 后,即获得了访问数据库的权限 B、SQL Server 不提供字段粒度的访问控制 C、MySQL 不提供字段粒度的访问控制

D、SQL 注入攻击只影响应用层,一般不会威胁到操作系统的安全 第36题:下面关于路由协议叙述中正确的是()。A、BGP使用端口179的TCP协议来传输的

B、OSPF使用多播(Multicast)技术提供邻居发现(Neighbor Discovery)服务 C、当动态路由和静态路由发生冲突时,以动态路由为准

D、RIP允许的最大站点数为16,任何超过16个站点的目的均被标为不可达 第37题:TCP端口全扫描方式,扫描、被扫描端口(开放)间的会话过程()。A、SYN->SYN+ACK->RST B、SYN->ACK+RST C、SYN->SYN+ACK->ACK+FIN D、SYN->SYN+ACK->ACK->ACK+FIN 第38题:除建立VPN隧道外,还可对内部协议、私有地址进行封装的隧道协议是()。

A、GRE B、L2TP C、IPSec D、PPTP 第39题:“[Microsoft][ODBC SQL Server Driver][SQL Server]将nvarchar值'XX'转换为数据类型为int的列时发生语法错误。”这句是由以下那句命令造成的()。

A、and ‘XX’=’XX’

B、And(Select count(*)from XXX)<>0 C、and user>0 D、group by XX 1=1—

第40题:AES算法中对于每个明文分组的加密过程按照如下顺序进行()。A、将明文分组放入状态矩阵中、AddRoundKey变换、10轮循环运算 B、AddRoundKey变换、将明文分组放入状态矩阵中、10轮循环运算 C、10轮循环运算、AddRoundKey变换、将明文分组放入状态矩阵中 D、AddRoundKey变换、10轮循环运算、将明文分组放入状态矩阵中 第41题:DNS欺骗的核心是伪造什么()。A、TCP序列号 B、端口号 C、MAC地址 D、DNS标识ID 第42题:在X86汇编代码中,retn和ret的关系()。A、两者是相同的

B、retn 先进行 esp加n操作,而ret 进行减esp减n操作 C、retn 先进行 esp加n操作,而ret 没有此项操作 D、retn 先进行 esp减n操作,而ret 没有此项操作 第43题:手动脱压缩壳一般是用下列方法()。A、使用upx 脱壳

B、使用fi扫描后,用unaspack脱壳 C、确定加壳类型后,ollyice 调试脱壳 D、使用winhex 工具脱壳

第44题:下面的选项中关于路由器攻击及防范的描述错误的是()。A、cisco启用了PMTUD会导致ICMP Dos攻击,防范措施可以禁用PMTUD或者更新补丁

B、cisco路由器需要对外部打开了至少一种管理方式(telnet、ssh、http)用于 远程管理,当路由器被Dos字典攻击时,可以采取更新补丁方式增强路由器的抗Dos能力来进行防范

C、对于STUN(串行隧道)攻击可以采用严格控制CON口的访问来防范 D、当路由器受到ARP攻击时,可以采取IP/MAC绑定的方法进行防范 第45题:哪个不是EJB的对象()。A、Remote(Local)接口 B、Home(LocalHome)接口 C、Bean类

D、EnterpriseBean Provider 第46题:常用的系统启动都有一定的顺序,请问以下哪个是正确的启动顺序()。

a.电源开启自检过程 b.引导程序载入过程 c.用户登录过程

d.即插即用设备的检测过程 e.检测和配置硬件过程 f.初始化启动过程 g.内核加载过程

A、a b c d e f g B、a f g c e d b C、a f b e g c d D、d e g a c f b 第47题:在TCP/IP协议栈里,如果出现阻塞情况,下面那种情况最有可能发 生?()。

A、连接错误 B、释放缓存 C、丢包 D、包错误

第48题:如果TCP服务器在客户端发出数据报之前已经崩溃了,TCP/IP协议栈可能返回一个()。

A、RST B、FIN C、SYN D、ACK 第49题:在一个IP数据包到达目的地址之前,它()。A、可能成为碎片,而且不会重组 B、可能成为碎片,或者重组 C、不能成为碎片,或者重组 D、不能成为碎片,但是可能会重组

第50题:如果一个蠕虫病毒攻击了一台主机,那么这台主机可能接收到许多()。A、HTTP回应包 B、DNS回应包 C、ARP回应

D、ICMP目的无法抵达包

第51题:下列关于防火墙优点的描述,不正确的是()。A、防火墙增强了机构内部网络的安全性 B、防火墙可以防止内部网络敏感信息被窃取 C、防火墙可能决定哪些内部服务可以被外界访问 D、防火墙可以实现动态防御

第52题:下面关于入侵检测系统描述正确的是()。A、入侵检测系统优于防火墙系统

B、入侵检测系统可以实时扫描当前网络活动 C、入侵检测系统不能监视和记录网络流量 D、入侵检测系统不能按照事先定义好的规则过滤包

第53题:黑客常用的hping命令不使用()协议数据包来测试网络连通性。A、TCP B、UDP C、ICMP D、ARP 第54题:出现了提示Microsoft OLE DB Provider for ODBC Drivers error(0x80040E14)? 最可能发生的是()。

A、SQL Injection B、Buffer Overflow C、User Error D、Denial of Service 第55题:TCP三次握手期间, client客户端发送序号为client ISN的SYN,而服务器端回应servers ISN的SYN 和ACK,在客户端发送ACK给服务 器之前,服务器端的acknowledgement number值为()。

A、The clients ISN B、The clients ISN + 1 C、The servers ISN D、The servers ISN + 1 第56题:什么类型的程序通常用于绑定一个木马和一个合法的文件?()A、Binder B、Packager C、Covert D、Wrapper 第57题:下列哪种认证方法是基于challenge-response和MD5的()A、NTLM B、Digest C、Basic D、Passport 第58题:下面哪一对操作内存堆栈相关的()。A、pull, push B、add, remove C、push, pop D、push, pull 第59题:在审计一个公司密码使用情况时,发现有多个密码哈希值的后半段都为0xBBD3B345A51304FF,则该公司使用的哪种Hash函数()。A、NTLM B、LM C、SHA-1 D、Blowfish 第60题:假如你负责邮件服务器,出于安全考虑,你要找到并实现加密算法,可用于加密发出的邮件,但也可以验证发送方。你会使用下列哪种算法()?

A、PGP B、RSA C、SHA-1 D、MD-5 第61题:你负责一个小酒店无线网络安全,想使用开放的认证方式,但又希望你设置的网络在相邻的建筑物人不能很容易地看到酒店的网络。下面哪一个是最可行的选择?()

A、Enable WEP B、Disable SSID broadcasts at the AP C、Setup an ACL based on MAC address D、Disable WEP broadcasts 第62题:若有定义“int c[5],*p=c;”,则以下对数组c元素地址的正确引用是()。A、p+5 B、c++ C、&c+1 D、&c[0] 第63题:Which of the following is able to describe a computation at the highest level of abstraction?()

A、C++ code B、logic Gates C、machine code D、C code 第64题:下面那种方法不属于对恶意程序的动态分析()。A、文件校验,杀软查杀 B、网络监听和捕获

C、基于注册表,进程线程,替罪羊文件的监控 D、代码仿真和调试

第65题:下列关于Linux操作系统说明错误的是()。

A、在Linux中,password文件中并未保存用户密码,而是将加密后的用户密码保存在shadow文件中

B、在Linux中,如果两个用户所设置的密码相同,则其在密码的密文也相同 C、在Linux中,文件或文件夹的属性中保存了文件拥有者、所属的用户组及其它用户对其的访问权限

D、Linux与Windows的访问控制一样,都通过将合法用户划分为不同的用户组,并明确其可以访问的资源

第66题:下列哪些不属于Snort预置的规则动作()。A、detect B、alert C、dynamic/activate D、log 第67题:运行网络审计工具的主机系统与企业发布信息的Web、FTP、MySQL服务器位于同一网段。分析审计日志,发现在某一时间段,网络中有大量包含“USER”、“PASS”负载的数据流入本网段。假设在此时间段,网络中发生了异常的网络行为,则此种异常行为最可能是()。

A、SQL注入攻击 B、Web漏洞扫描 C、FTP弱口令扫描 D、Flood攻击

第68题:在Windows socket API函数中,socket函数负责创建套接字,其参数决定了创建哪类套接字,以下哪个参数决定了socket创建服务UDP上层应用的套接字。()

A、SOCK_STREAM B、SOCK_RAW C、SOCK_UDP D、SOCK_ DGRAM 第69题:当使用POST请求方法向Web服务器提交表单时,如用户名、密码等表单信息一 般存放在请求报文的位置。()

A、请求行

B、Connection标题行 C、Host标题行 D、请求消息主体

第70题:属于HTML表单提交方法有()。A、GET B、PUT C、SEND D、PUSH 第71题:下面关于session的用法正确的是?()A、HttpSession session = new HttpSession();B、String haha = session.getParameter(“haha”);C、session.removeAttribute(“haha”);D、session.setAttribute(“haha”);第72题:下列哪一种Rootkit Hook的技术不能同时在Ring3和Ring0层同时采用?()A、IAT Hook B、Inline Hook C、EAT Hook D、DKOM Hook 第73题:对于OllyDBG断点的说法,下列不正确的是()。A、只能有一个硬件断点 B、可以有多个普通断点 C、只能有一个内存断点 D、“bp GetProcAddress”,相当于在函数GetProcAddress开始处下了一个普通断点

第74题:堆和栈的关系正确的是()。A、两者是同一个概念的不同表述 B、栈和堆是用来存放局部变量的

C、栈溢出漏洞可以利用,而堆溢出漏洞不能被利用 D、堆和栈都是内存片段

第75题:以下不会导致缓冲区溢出的函数是()。A、memcopy B、memmove C、strncpy D、malloc 第76题:不会在堆栈中保存的数据是()。A、字符串常量 B、函数的参数 C、函数的返回地址 D、函数的局部变量

第77题:以下现象暗示无线笔记本可能感染病毒,除了()。A、电脑中程序突然消失 B、新程序不能正确安装

C、服务集标识符(SSID)从大写变成小写 D、出现内存溢出错误信息 第78题:从IP包头部,我们可以发现以下什么信息()。A、源和目的IP地址 B、目的IP地址 C、序列号 D、端口号

第79题:WiFi 保护访问版本1(WPA1)使用以下什么协议进行认证()。A、TKIP B、WEP C、IEEE 802.1x D、CCMP 第80题:Nestcape 和 Mozilla存储他们信箱的格式是()。A、ASCII B、Duplex C、Unix D、Hex 第81题:有效防止黑客使用ping数据包探测的有效方式是在防火墙上开启基于()过滤。A、源或目的端口 B、协议

C、数据包内容解析 D、源或目的IP 第82题:下列数学问题中,除了()以外都被认为是数学难题而用来设计成 公钥加密。A、离散对数问题 B、大整数因子分解问题 C、模幂运算问题

D、椭圆曲线离散对数问题

第83题:数据完整性机制可以防止()。A、假冒源地址或用户的地址欺骗攻击 B、抵赖做过信息的递交行为 C、数据中途被攻击者窃听获取 D、数据在途中被攻击者篡改或破坏

第84题:为避免访问控制表过于庞大,通常采用()。A、将用户分类成组 B、控制用户数量

C、删除长期没有访问的用户 D、设置用户有效期限

第85题:关于NAT不正确的说法是()。A、NAT可以解决了lP地址不足的问题 B、NAT可以隐藏并保护网络内部的计算机

C、NAT只能实现内部地址到外部网络地址的映射,不能实现外部网络地址到的内部地址映射

D、NAT的实现方式有:静态转换、动态转换和端口多路复用 第86题:表示命令正常执行的FTP应答消息代码是()。A、200 B、220 C、331 D、250 第87题:为了文件自动生成默认权限为rw-rw----,umask的权限掩码值应该为()。A、006 B、447 C、022 D、722 第88题:关于UNIX/Linux系统用户下列说法正确的是()。A、每个系统中都只有一个特权用户,就是root帐号

B、与Winsows系统不一样的是UNIS/Linux操作系统中不存在预置帐号 C、系统以Owner、Group、World三个粒度进行控制。特权用户不受这种访问控制的限制

D、设置文件许可位以使得文件所有者比其他用户拥有更少的权限是不可能的

第89题:将“密”与“道”、“仁”、“义”、“忠”、“信”一起作为“德”的组成部分的论述来自于()。A、《新书》 B、《周易》 C、《说难》 D、《资治通鉴》

第90题:在国家保密标准中,首次提出“最小警戒距离”概念的是()。A、BMB8-2004 B、BMB2-1998 C、BMB5-2000 D、BMB1-1994 第91题:主要应用于篡改认证的水印技术是()。A、鲁棒型水印 B、易损型水印 C、标识型水印 D、以上都不正确

第92题:以下针对基于强制访问控制系统的BLP模型描述错误的是()。A、数据和用户被分为公开、受限、秘密、机密、绝密等5个安全等级 B、安全级别为“机密”的用户不能对安全级别为“秘密”的文档进行“写” C、安全级别为“秘密”的用户不能对安全级别为“机密”的文档进行“写” D、BLP模型存在着越权篡改的可能 第93题:以下说法错误的是()。

A、在涉密信息系统内使用的安全监控系统不应具有屏幕监控功能

B、为保证涉及国家秘密的信息系统信息安全,所使用的安全审计产品应当对处理传输的信息内容进行报文回放

C、“双布线双用户终端”是目前涉密信息系统用户终端物理隔离的主要解决方式 D、美国可信计算机系统评估准则将计算机系统的安全分为七个级别 第94题:设区的市级、县级人民政府需要重点公开的政府信息包括()。A、行政事业性收费的项目、依据、标准

B、征收或征用土地、房屋拆迁及其补偿、补助费用的发放、使用情况 C、突发公共事件的应急预案、预警信息及应对情况 D、社会公益事业建设情况 第95题:以下说法错误的是()。

A、属于《保密法》第九条中规定了国家秘密的七大范围的内容必定是国家秘密 B、我国现行保密管理体制实行“统一领导、分级负责”的管理模式

C、确定国家秘密的知悉范围应当遵循工作需要原则、最小化原则和具体化原则 D、保密要害部门技术防范系统中的“三铁一器”是指“铁门、铁窗、铁柜、防盗报警器”

第96题:阅读如下C代码片段(其中Y表示代码指令地址): Y1:void overflow(char* pShellcode, int iLen){ char buffer[8];Y2: memcpy(buffer, pShellcode, dwLen);Y3: …… } Y4: int main(){ Y5: ……

Y6: overflow(“***789”,18);Y7: …… } main主程序调用执行overflow函数后,指令指针指向()。A、Y3 B、Y7 C、0x34353637 D、0x37363534 第97题:现有X、Y、Z三个可能的密码,其中最多只有一个是真的。为确定真密码,分别询问了a、b、c、d、e五个情报人员(其中己方人员说的必定是真话,而余下的是双面间谍,其所说的必定是假话),分别得到如下5个回答:(1)a:X是真的;(2)b:Y是真的

(3)c:a和b不都是己方人员

(4)d:或者a是双面间谍或者b是己方人员(5)e:或者我是双面间谍或者c与d是同一类人员 问X、Y、Z中哪个是真密码()? A、X B、Y C、Z D、都是假密码

第98题:以下关于RSA密码体制安全性的叙述中错误的是()A、RSA体制中所使用的大素数B、如果解密指数

应当满足强素数的要求,而不需要重新选取应当被秘密保存,而且模

的泄露,则只需重新选取适当的和解密指数C、在RSA体制中,不仅大素数欧拉函数值也应被秘密保存

D、对于同样的明文,在RSA体制下其密文必定是相同的 第99题:已知在某个Hill密码的明文空间、密文空间均为

(将a,b,…..,z对应为0,1,…,25),若已知明文best的密文是ofjf,则密文lejl对应的明文是()。A、pjqr B、good C、fair D、tsjm 第100题:为完成消息更为安全地传输,两个用户A、B基于RSA算法设计了如下的消息传输协议:

(1)双方选取共同的RSA算法中的大整数N,并各自生成自身的公钥、密钥对。记(2)当用户A需要向B秘密发送消息①A向B发送②A再向B发送,而B返回

分别表示各自的RSA加解密算法 时,而B计算对于该传输协议,以下说法中正确的个数有()个。(1)该协议可以完成消息的传输,即

(2)该协议与RSA协议相比安全性没有改变,但计算量大大增加;

(3)在攻击者可以截获双方传递信息的情况下,攻击者可以以中间人攻击的方式获得消息;

(4)即使在攻击者只可以监听双方传递消息的情况下,攻击者可以以相当大的概率获得消息; A、0个 B、1个 C、2个 D、3个

2014年“问鼎杯”全国大学生信息安全与保密技能大赛预赛试题

参考答案

1-5 BCCCA

6-10

CBCDC ADDBD DDBBD 11-15 21-25 CADDA CABBD

16-20 26-30

31-35 ACDBC

36-40

ADACA 41-45 51-55 61-65 71-75 81-85 91-95

DCCBD

DBDAB

BDAAB

CDADD

BCDAC

BCBDA

46-50 56-60 66-70 76-80 86-90 96-100

CCCAD DBCBB ACDDA ACACA AACAB DBBAD

第二篇:全国大学生信息安全大赛情况简介

全国大学生信息安全竞赛简介

2011年第四届全国大学生信息安全竞赛,由教育部高教司和工信部信息安全协调司指导,由教育部高等学校信息安全类专业教学指导委员会主办,由国防科学技术大学承办。

全国大学生信息安全竞赛(以下简称竞赛)是一项全国性大学生科技活动,目的在于宣传信息安全知识;培养大学生的创新精神、团队合作意识;扩大大学生的科学视野,提高大学生的创新设计能力、综合设计能力和信息安全意识;促进高等学校信息安全专业课程体系、教学内容和方法的改革;吸引广大大学生踊跃参加课外科技活动,为培养、选拔、推荐优秀信息安全专业人才创造条件。

竞赛自2008年起,每年举行一届,每届历时四个月,分初赛和决赛。2008年的全国大学生信息安全竞赛,由成都电子科技大学主办,有来自全国54所高校的258支队伍报名参加大赛,最终有73件作品入选决赛,10件作品获一等奖,12件作品获二等奖。

2009年的全国大学生信息安全竞赛,由北京邮电大学主办,成都信息工程学院和北京交通大学协办,有来自全国85所高校的572支队伍报名参加大赛,最终有108件作品入选决赛,12件作品获一等奖,24件作品获二等奖,48件作品获三等奖,31件作品获得优胜奖。

2010年第三届全国大学生信息安全竞赛由哈尔滨工业大学承办,由哈尔滨工程大学协办,共有来自全国几十所高校的514支队伍报名参赛。进入初赛482支队伍,最终有110支竞赛队进入决赛。其中,12件作品获一等奖,25件作品获二等奖,50件作品获三等奖,23件作品获得优胜奖。

2011年全国大学生信息安全竞赛将在湖南省长沙市国防科技大学举行。

第三篇:第四届“用友杯”全国大学生会计信息化技能大赛决赛试题

-----------------------Page 1-----------------------

-----------------------Page 2-----------------------

-----------------------Page 3-----------------------

决赛试题

007

008

009

010

011

012

013

4.4 地区分类

01

-----------------------Page 4-----------------------

-----------------------Page 5-----------------------

-----------------------Page 6-----------------------

-----------------------Page 7-----------------------

-----------------------Page 8-----------------------

-----------------------Page 9-----------------------

-----------------------Page 10-----------------------

-----------------------Page 11-----------------------

-----------------------Page 12-----------------------

-----------------------Page 13-----------------------

-----------------------Page 14-----------------------

第四篇:信息安全与保密

信息安全与保密小组实验报告

小组成员:沈婷婷

黄海忠

汪芙蓉

Word.Excel.PPT是微软office套装中,最常用的几个软件,而软件加密,成为了日常必需学习的东西,因为密码,可以保护你的隐私或者商业机密。文件加密简单地说就是对原来为明文的文件按某种算法进行处理,使其成为不可读的一段代码,通常称为”密文”。使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径达到保护数据不被人非法窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。

本试验中3个软件的加密方法和密码取消,非常简单,在本文中,就不加解释了,主要是介绍一下,信息加密和解密的关系。密码是指为了保护文档安全,当你不希望别人打开或修改你的word时,你可以设置密码。不过不推荐这种加密方法,很容易破解,在线破解10秒钟破解结了,可以用winrar加密,这种加密吧密码直接加到文件中,一般是无法破解的。(WinRAR加密,是指长加密,不是简单的2-3位加密)

本实验使用解密软件是Rar Password Unlocker v3.2.0.1,该软件是一款基本学习型软件,支持1-3位简单密码破解,其中破解方法有暴力破解和字典破解两种,也是主流破解方法,暴力破解相对于字典破解,具有操作简单的优势,但是在破解精准度和时间上,会有所欠缺。本实验中,我们首先对word进行加密111,然后使用Rar Password Unlocker v3.2.0.1软件的暴力破解方法,经过130秒以后,破解出密码为111,同时也可以通过该软件取消密码,但是为了后续取消密码步骤,在这就不取消了,直接输入111进入文档,这样就是说,暴力破解通过每一个数字,字母,字符,按顺序尝试排列,最终还是可以获取密码的。该方法适用于一般无损坏可能的加密。而后面的Excel中,我们使用的是字典加密,该加密是通过规则破解也是一种非常有效的方式,这里面还会具体分为两种,一种是与帐号关联的规则,另外一种是与帐号无关的规则,与帐号关联的规则,比如注册帐号test,注册密码test123这样的(是不是很多人有这个习惯?),那简直是任何一个破解器的简单规则都可以胜任的;与帐号无关的,通常是有限度遍历模式,比如日期类型8位数字(如19730221)或6位数字(如780112)遍历或两位字母+六位数字遍历,(我知道很多朋友喜欢用生日做密码,那可真就不妙了),或者13+8个数字遍历(用手机号码做密码的朋友小心了),以及6位任意数字遍历,6位小写字母遍历(对付那些密码简单的朋友),2位字母+四位任意数字密码混排遍历(如ma1234),1位字母+4-5位数字混排遍历(如s7564),这些都是比较容易出彩的规则,按照规则遍历,是黑客对用户心理的一种考验,一些用户图好记而采用的密码,也就是黑客最容易想到和突破的了。该方式的破解能力较强,能快速破解.解密,常用于文件失去时间价值以后,例如试卷已经考完以后。解密过程和加密过程相似,在本报告中,也不详细介绍。

常用加密方法

(一)利用组策略工具,把存放隐私资料的硬盘分区设置为不可访问。

首先在开始菜单中选择”运行”,输入 gpedit.msc,回车,打开组策略配置窗口。选择”用户配置”->”管理模板”->”Windows 资源管理器”,双击右边的”防止从”我的电脑”访问驱动器”,选择”已启用”,然后在”选择下列组合中的一个”的下拉组合框中选择你希望限制的驱动器,点击确定就可以了。

这时,如果你双击试图打开被限制的驱动器,将会出现错误对话框,提示”本次操作由于这台计算机的限制而被取消。请与您的系统管理员联系。”这样就可以防止大部分黑客程序和病毒侵犯你的隐私了。这种加密方法比较实用,但是其缺点在于安全系数很低。厉害一点的电脑高手都知道怎么修改组策略,他们也可以把用户设置的组策略限制取消掉。因此这种文件加密方法不太适合对保密强度要求较高的用户。对于一般的用户,这种文件加密方法还是有用的。

(二)利用注册表中的设置,把某些驱动器设置为隐藏。

在注册表的HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion PoliciesExplorer中新建一个DWORD值,命名为NoDrives,并为它赋上相应的值。例如想隐藏驱动器C,就赋上十进制的4(注意一定要在赋值对话框中设置为十进制的4)。如果我们新建的NoDrives想隐藏A、B、C三个驱动器,那么只需要将A、B、C 驱动器所对应的DWORD值加起来就可以了。同样的,如果我们需要隐藏D、F、G三个驱动器,那么NoDrives就应该赋值为8+32+64=104。怎么样,应该明白了如何隐藏对应的驱动器吧。目前大部分磁盘隐藏软件的功能都是利用这个小技巧实现的。隐藏之后,WIndows下面就看不见这个驱动器了,就不用担心别人窥探你的隐私了。

但这仅仅是一种只能防君子,不能防小人的加密方法。因为一个电脑高手很可能知道这个技巧,病毒就更不用说了,病毒编写者肯定也知道这个技巧。只要把注册表改回来,隐藏的驱动器就又回来了。虽然加密强度低,但如果只是对付一下自己的小孩和其他的菜鸟,这种方法也足够了。

(三)利用Windows自带的”磁盘管理”组件也可以实现硬盘隐藏!

具体操作步骤如下:右键”我的电脑”->”管理”,打开”计算机管理”配置窗口。选择”存储”->”磁盘管理”,选定你希望隐藏的驱动器,右键选择”更改驱动器名和路径”,然后在出现的对话框中选择”删除”即可。很多用户在这里不敢选择”删除”,害怕把数据弄丢了,其实这里完全不用担心,Windows仅仅只是删除驱动器的在内核空间的符号链接,并不会删除逻辑分区。如果要取消隐藏驱动器,重复上述过程,在这里选择选择”添加”即可。

这种方法的安全系数和前面的方法差不多,因为其他电脑高手或者病毒程序也可以反其道而行之,把你隐藏的驱动器给找回来。利用第三方文件加密软件进行加密。

在这一领域的代表性文件加密软件是超级加密3000。超级加密3000采用了成熟先进的加密算法、加密方法和文件系统底层驱动,使文件加密和文件夹加密后的达到超高的加密强度,并且还能够防止被删除、复制和移动。其安全性和加解密速度都是可以让人放心的。不但适用于个人用户,而且企业用户的文件加密效果也极佳。

第五篇:车险查勘定损技能大赛预赛试题..

2014车险理赔技能大赛预赛试题(车险查勘定损)

填空题:(每题2分,共5题,合计10分)

1、新理赔系统中的第三方定损工具中点选更换配件可选用____点选和_____点选,优先选用_____点选。

2、小型汽车车辆前部损坏严重的,应在 掀开后,拍照拆解前的损失状况照片,特别注意有可能损坏的发动机附件。车辆底部损坏事故应有拆解前的车辆 照片。

3、发动机含 机构、机构及燃料供给系统、润滑系统、冷却系统、点火系统和启动系统

4、vin码由____个数字和阿拉伯字母组成,其中第____位代表车辆的生产年份。

5、四轮定位参数中前轮定位包括主销后倾角、主销内倾角、和、__________四个内容。

单选题:(每题1分,共22题,合计22分)

1、投保了特种车保险条款的车辆,以下哪种情况可以赔偿()

A.发动机进水后导致的发动机损坏。B.车辆自燃造成的损失。

C.在作业中由于震动、移动或减弱支撑造成的财产、土地、建筑物的损毁及由此造成的人身伤亡。D.被保险机动车举升、吊升物品过程中发生意外事故,造成被吊物品的损失。

2、汽车发动机都采用()的水泵。

A.涡轮式 B.压力式 C.提升式 D.离心式

3、在我公司投保了车损险但是未加保指定专修厂特约条款,发生保险事故后,原则上应按()价格定损。A.专修厂 B.二级以上修理厂 C.4S店 D.二级以下修理厂

4、一辆新车在我司投保车损险及不及免赔,车损险保额10万元,使用15天后掉落山崖,车辆损失9万,施救费1.5万,在车辆已经施救上来的情况下,我司应赔付()。A.9万 B.10万 C.10.5万 D.该车市场价值

5、老李被甲车撞伤住院,在治疗过程中老李因心肺功能衰竭死亡,那么导致老李死亡的近因是()。

A.车辆碰撞 B.心肺功能衰竭 C.驾驶员及张某共同责任

6、汽车空调系统中冷却媒介经过冷凝器形成()A.高压气体 B.低压气体 C.高压液体 D.低压液体

7、下列关于配气机构的说法,不正确的是:()A.定时打开和关闭各缸的进、排气门 B.使新鲜可燃混合器及时进入气缸,使废气及时排出气缸 C.主要由气门和气门驱动组组成

8、对汽缸盖变形进行加工后会造成()发生变化。A.活塞行程 B.曲柄半径 C.汽缸工作容积 D.压缩比

9、液力变矩器的组成()

A.泵轮、涡轮、导轮 B.泵轮、涡轮、差速器 C.泵轮、涡轮 D.泵轮、导轮、离合器

10、凸轮轴轴承与轴颈采用的润滑方式为:()A.飞溅润滑 B.压力润滑 C.温控润滑

11、大客车、重型货车其制动系的动力源一般采用()A.压缩空气 B.油液 C.机械

12、以下哪句话是错误的()。A.消声器用镀铝钢或不锈钢板制造

B.滤清器的基本要求是阻力小、寿命长、过滤效力高 C.纸质滤芯被广泛应用于重型汽车上 D.散热器如果泄露,则应更换散热器。

13、离合器的主动部分与()连接,从动部分与()连接。A.发动机凸轮轴、传动轴 B.发动机曲轴、变速器输入轴 C.发动机曲轴、传动轴

14、车速传感器用来检测汽车行驶速度。车速传感器信号主要用于发动机怠速和汽车加减速期间的()控制。A.油量 B.进气 C.空燃比 D.以上都不对

15、空调膨胀阀安装在(),它的作用是自动调节进入蒸发器的制冷剂量,使液态制冷剂经节流减压形成雾状喷入蒸发器中,使制冷剂充分蒸发,吸收热量。A.蒸发箱入口前 B.蒸发箱出口 C.冷凝器入口前 D.冷凝器出口

16、国产轿车的冷却液加入量一般在()A.4升 B.6升 C.8升 D.10升

17、国内大众车尾的“TSI”代表什么()A.涡轮增压 B.缸内直喷 C.涡轮增压和缸内直喷 D.以上都不是

18、请判断下面的玻璃标识是否福耀生产厂家标识?是否正厂玻璃?()

C.是福耀标识 假冒

A.不是是福耀标识 假冒 B.是福耀标识 正厂

19、上题中的玻璃在不考虑是否正品的情况下,请确认玻璃生产日期()

A.2014年3月 B.2013年4月 C.2013年9月 D.2013年3月 20、根据客户服务标准化规范,万元以下案件的定损时效是()

A.1小时 B.24小时 C.48小时 D.72小时

21、因被保险机动车转让导致被保险机动车危险程度显著增加的,保险人自收到通知之日起()日内,可以增加保险费或者解除本保险合同。

A.15 B.30 C.45 D.60

22、三元催化器安装在()A.节气门之前 B.节气门之后 C.消声器之前 D.消声器之后

多选题(每题2分,共20题,合计40分)

1、车辆损失险中倾覆事故的条件是()。A.意外事故导致被保险机动车翻倒。B.两轮以上离地、车体触地。C.处于失去正常状态和行驶能力。D.不经施救不能恢复行驶的状态。

2、下列哪些情况被保险人在交通事故中无责任的,保险人在无责任医疗费用赔偿限额内垫付()A.驾驶人未取得驾驶资格的 B.驾驶人喝酒的

C.被保险机动车被盗抢期间肇事的 D.被保险人故意制造交通事故的

3、在定损工作中,如何减少“待查项目”中大量道德风险的方法及步骤()

A.尽量减少“待查项目” B.拍照备查 C.参与验收 D.取走损坏件

4、新理赔系统中定损画面中的定损方式可选择()A.修复定损 B.一次性协议定损 C.委托定损 D.推定全损

5.在存在定损价格争议时,定损员应采用下列哪些标准话术()

A.您的心情我能理解,根据保险合同规定,车险定损遵循以修为主的原则。XXX配件是可以修复的,修复后的配件在外观和使用性能上都能满足车辆安全行驶的要求。B.这是上级公司批下来的,我也没有办法

C.我们的报价是按照市场情况确定的合理价格,保证有价有市,希望您再了解一下配件的价格,如果确实买不到,我们可以帮您提供供货渠道。

D.您可以自行选择修理厂,但是希望您能理解,我们定损是能保证修好您的车的,我们也可按这个价格推荐您到一些资质好的修理厂维修。

6、汽车电器的特点是()A.低压 B.高压 C.直流 D.单线制 E.多线制

7、定损员小王赶到现场后发现,停放在小区楼下的标的车车顶上尽是油漆,据报案的车主说可能是楼上有户人家在装修,阳台上的油漆桶被碰倒后洒出,下列哪一条说法正确()。

A.构成外界物体坠落责任 B.不构成外界物体坠落责任 C.构成除外责任—因污染造成的损失 D.不构成除外责任—因污染造成的损失

8、火灾、爆炸是下列哪些条款的责任()。A.摩托车、拖拉机保险条款 B.特种车保险条款

C.营业用汽车损失保险条款 D.非营业用汽车损失保险条款

9、下列机油泵型号中,哪种属于现代汽车发动机润滑系统机油泵()

A.齿轮式 B.转子式 C.叶片式

10、根据人保广东省公司修换标准2013版,下面属于保修杠的更换标准()A.杆体穿伤且缺失的

B.饰条座严重受损,修复后影响外观的 C.断裂长度>10CM D.杆体吊耳,固定码有多个断裂

11、下面情况大灯采用更换方式的是()A.灯杯脱落 B.缺少灯脚 C.灯面撞破 D.灯背裂开严重

12、目前普通家庭轿车在提升发动机动力及减少油耗所采用的新技术有()

A.缸内直喷 B.涡轮增压 C.可变正时系统〃 D.燃油电喷

13、暴雨案件中现场查勘记录必须有()。

A、水浸高度 B、水浸时间 C、水质情况 D、水浸痕迹

14、新车未上牌者,需提供()。

A、购车发票原件 B、出厂合格证 C、对车架号码拍照 D、对发动机拍照

15、下列关于零配件外修在理赔系统操作错误的有()A.外修零配件可以不用点选。B.外修成功后可不在系统留言。

C.外修配件价格修改成0.01就可以了,可以不勾选“第三方维修。

D.可以不上传外修公司价格协议。

16、下列哪些车型副驾驶气囊爆开后不须更换仪表台()A.马自达6 B.别克GL8 C.卡罗拉 D.飞度

17、下列哪些车型电子扇叶受损根据厂家配件目录须更换电子扇总成的有()

A.思域 B.花冠 C.宝来 D.奔驰B200

18、下列哪些车型是电子助力方向机?()A.锐志 B.宝马X6 C.雅阁 D.三菱欧蓝德

19、案件做零结案处理的条件是()A.不属于保险责任,我司拒赔 B.客户放弃索赔

C.赔款金额为零 D.超15日未定损的非现场案件 20、关于移动查勘定损界面,下面说法正确的有()A.灰色代表新任务 B.蓝色代表已浏览任务 C.紫色代表优先处理任务 D.红色代表正在进行的任务

判断题(每题1分,共12题,合计12分)

1、主车和挂车连接使用时发生交通事故,保险人在主车交强险的赔偿限额内承担赔偿责任。()

2、被保险人的家属可能属于交强险合同的受害人。()

3、节温器的作用是随发动机负荷与水温的大小而自动改变冷却液的流量和循环路线,保证发动机在适宜的温度下工作,减少燃料消耗和机件的磨损。()

4、货运机动车加装防风罩、水箱、工具箱、备胎架属于非法改装()

5、保险车辆所载货物坠落,砸伤路边行人,属第三者责任保险责任。()

6、全流式滤清器,机油滤清器内设有旁通阀,并联在机油泵和主油道之间()

7、和化油器结构的发动机一样,电控燃油喷射系统中,油门控制踏板也是控制汽油喷油量。()

8、按照省公司修换标准2013版,前叶子板侧面凹陷面积>1/2可以更换()

9、在服务异地客户、处理通赔案件时,出险地分支机构和理赔人员应本着认真负责和一视同仁的服务态度,提供的理赔处理效率和服务质量高于本地自赔案件,此种做法符合通赔服务中的方便客户原则。()

10、小额工时系统的构成是标准工时×标准工时单价=标准工时费用。()

11、立案注销提交环节为注销审核,立案拒赔提交环节为一级核赔。()

12、悬挂系统中的零部件轻微变形可以采用校正的方法进行修理。()

问答题(10分)请简述水浸车施救的注意事项及定损要点。

案例分析题(6分)

下载2014年“问鼎杯”全国大学生信息安全与保密技能大赛预赛试题word格式文档
下载2014年“问鼎杯”全国大学生信息安全与保密技能大赛预赛试题.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    全国大学生护理技能大赛竞赛试题及答案(三)

    全国大学生护理技能大赛竞赛试题及答案(三) 1.章某,男性,43岁。因酗酒后头痛,鼻塞,次日清晨出现畏寒,高热,咳嗽,咳少量白色黏液痰,咳嗽与深吸气时左胸疼痛明显。查体:T39.5℃,P120次/分,R......

    公司保密与信息安全

    公司保密与信息安全制度 企业的数据和文件是企业的商业机密,为了防止企业内部数据和文件造成丢失、外泄、扩散和被人窃取,公司特作如下严格规定: 【名词解释】: 1、 企业数据:指......

    信息安全与保密承诺书

    信息安全与保密承诺书 为保障公司信息安全,本人承诺在使用信息网络资源及有关信息化业务应用系统的过程中严格遵守公司有关信息安全与保密规定,承诺如下: 一、不利用公司信息网......

    信息安全与保密管理制度

    信息安全与保密管理制度一、组织机构及职责 成立信息安全和保密管理工作领导小组,负责局内信息安全和保密管理工作。组长由李荣春副局长担任。副组长由陈旺玉副局长、江祖斌......

    2013年蓝桥杯全国软件大赛预赛真题-Java专科

    1 标题: 猜年龄 美国数学家维纳(N.Wiener)智力早熟,11岁就上了大学。他曾在1935~1936年应邀来中国清华大学讲学。 一次,他参加某个重要会议,年轻的脸孔引人注目。于是有人询问......

    “首义杯”全国首届大学生书法大赛

    “首义杯”全国首届大学生书法·硬笔书法大赛 征 稿 启 事为纪念辛亥革命武昌首义一百周年,弘扬首义精神,激发当代大学生的爱国情怀,弘扬祖国传统的书法艺术,丰富大学校园文化生......

    航天信息软件杯全国税法知识大赛试题_(附答案)

                                      单选题(每题有一项答案) 下列各项中,应当计算缴纳增值税的是(C)。 A. 邮政部门发行报刊 B. 农业生产者销售自产农产品 C. 电力公司向发......

    2011年全国通用技术教师技能大赛试题

    2011全国通用技术教师教学技能大赛试题 姓名 一、选择题(20分) 1.下列关于通用技术课程的叙述,观点正确的是 ( ) A. 科学在于发现,技术在于发明。开设通用技术课程,主要是引......