2022网鼎杯“白虎组”部分题目WP

本文围绕一场关于5G技术、人工智能语言、工业互联网病毒、零信任架构、区块链技术等主题的安全知识竞赛,深入浅出地探讨了关键知识点,帮助读者提升信息安全意识。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

签到题“安全知识小竞赛”

1、5g无线帧长是多少ms?(B)

A、5

B、10

C、20

D、40

2、一般来讲,属于人工智能的语言是(D)?

A、VJ

B、C#

C、Foxpro

D、LISP

3、下列哪一种是专门针对工业互联网的,以窃取信息为目标的木马病毒?(A)

A、Havex木马程序

B、毒区病毒(Duqu)

C、火焰病毒(Huoyan)

D、灰鸽子木马程序

4、2017年Google提出零信任安全架构,其本质是以什么为中心?(C)

A、应用数据

B、应用体系

C、身份

D、动态访问控制技术

5、下列选项中不属于区块链的核心价值的是?(D)

A、创造信任

B、分布关系

C、共识机制

D、加密算法

6、在以下古典密码体制中,属于置换密码的是?(B)

A、移位密码

B、倒叙密码

C、仿射密码

D、PlayFair密码

7、依据《中华人民共和国数据安全法》,开展数据处理活动应当依照法律、法规的规定,建立健全(A)管理制度

A、全流程数据安全

B、“谁处理谁负责”

C、风险评估

D、应急处置

8、机器学习从不同的角度,有不同的分类方式,以下哪项不属于按系统学习能力分类的类别?(D)

A、监督学习

B、无监督学习

C、弱监督学习

D、函数学习

全部答对后出现flag

flag为:flag{23f6f7b1-cef7-49b9-aae3-e73452aa3c36}

MISC

misc620  没有题目描述,下载附件打开之后发现两个文件

解压提示需要密码,使用爆破软件进行爆破

 密码为简单的8位数字密码:99114514

打开“flag111.7z”提示需要密码,猜测密码在另外一个文件里面

打开“sys_account.csv” 注意到 密码字段为 base64加密密码

 打开在线解密网站:

 文件“flag111.7z”密码为“nmy0612”

打开之后发现

是一串韩文密码,以为是需要翻译通过在线翻译发现是无用信息,猜测进行了文本编码使用文本编码爆破

在左侧导航栏选择  Data format  下翻选择 Text Encoding Brute Force 双击选中

 模式选择 Decode 解码模式

把韩文内容输入到右方Input 方框内   点击 BAKE! 进行暴力破解

在Output输出内容中下翻查找发现 flag

 flag为:flag{d2112923-78d6-4064-977c-b73297dc4491}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值