大学生网络安全知识竞赛精选题库及答案共60题Word文件下载.docx
《大学生网络安全知识竞赛精选题库及答案共60题Word文件下载.docx》由会员分享,可在线阅读,更多相关《大学生网络安全知识竞赛精选题库及答案共60题Word文件下载.docx(11页珍藏版)》请在冰豆网上搜索。
仅发送LM响应
6使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?
(B)
访问控制列表
执行控制列表
身份验证
数据加密
7、SQLServer默认的通讯端口为(),为提高安全性建议将其修改为其他端口(C)
TCP1434
TCP1521
TCP1433
TCP1522
8信息安全风险应该是以下哪些因素的函数?
A.信息资产的价值、面临的威胁以及自身存在的脆弱性等
B.病毒、黑客、漏洞等
C.保密信息如国家秘密、商业秘密等
D.网络、系统、应用的复杂程度
9哪项不属于网络DOS攻击(A)
Sessiontableflood
SYNflood
ICMPflood
UDPflood
10下面哪项不是数字证书中的内容.(D)
A.证书发布人的姓名
B.发行证书的实体
C.实体的公开密钥
D.上面所有的都是数字证书的组成部分
11冰河软件是哪国产的什么软件?
(D)
A国外产的远程桌面程序
B国内产的远程桌面程序
C国外产的远程控制木马程序
D国内产的远程控制木马程序
12什么是ids(A)
A入侵检测系统
B入侵防御系统
C网络审计系统
D主机扫描系统
13若需要修改TOMCAT的监听地址,应修改哪个配置文件?
Atomcat.xml
Bserver.xml
Cweb.xml
Dtomcat-users.xml
14在MPLSL3VPN当中通过LDP协议来分发标签,LDP分发的是(A)标签?
A公网标签
B私网标签
C公网和私网标签
DLDP分发除公网和私网以外的标签
15关于防火墙的描述不正确的是(C)
A作为不同网段之间的逻辑隔离设备,防火墙将内部可信区域与外部危险区域有效隔离
B防火墙将网络的安全策略制定和信息流动集中管理控制
C防火墙规则是一种细颗粒的检查,能对大多数协议的细节做到完全解析
D防火墙为网络边界提供保护,是抵御入侵的有效手段之一
16以下哪个工具通常是系统自带任务管理器的替代(D)
ARegmon
BFilemon
CAutoruns
DProcessexplorer
17下列恶意代码传播最快的是(B)
A木马
B蠕虫
CROOTKIT
D病毒
18蠕虫和病毒的最大区别是(C)
A自我复制
B主动传播
C是否需要人机交互
D多感染途径
19Arp欺骗可以对局域网用户产生何类威胁(D)
A挂马
BDNS毒化
C中间人攻击
D以上均是
20Linux内核主要由五个子系统组成:
进程调度,内存管理,进程间通信和(A/C)
A虚拟文件系统,网络接口
B文件系统,设备接口
C虚拟文件系统,网络接口
D文件系统,设备接口
21默认情况下,Window2000域之间的信任关系有什么特点(B)
A只能单向,可以传递
B只能单向,不可传递
C可以双向,可以传递
D可以双向,不可传递
22下列文件中可以防止Solaris下root用于远程登陆的是(B)
A/etc/securetty
B/etc/default/login
C/etc/securetty
D./etc/security/user
23通过SSH的使用,无法规避的风险是(A)
AIP假冒
B数据传输工程中操纵数据
C利用源/目的主机漏洞,并最终对其实现控制
24下面哪一种攻击方式最常用于破解口令(B)
A哄骗(spoofing)
B字典攻击(dictionaryattack)
C拒绝服务(DoS)
DWinNuke
25关于Win2K的日志,下列说法正确的是(D)
A默认的http日志存放在%systemroot%/system32/logfiles/w3svc1下
B默认的ftp日志存放在%systemroot%/system32/logfiles/w3svc2
CWin2K默认有系统日志和安全日志两种
DWin2K默认开启安全日志
26防火墙可分为两种基本类型是(D)正确:
包过滤和应用代理
A、分组过滤型和复合型
B、复合型和应用代理型
C、分组过滤型和应用代理型
D、以上都不对
27以下不属分布式防火墙的产品的有(B)
A、网络防火墙
B、软件防火墙
C、主机防火墙
D、中心防火墙
28当进行分析校验的时候你通常会在什么情况下发现一个被木马感染了的文件(B)
A.在可执行文件的末尾有扩展名为.TRJ的文件
B.文件的尺寸变大或者变小,或者时间戳错误
C.文件被删除
D.文件已经具备了一个.SRC扩展名
29以下关于Smurf攻击的描述,那句话是错误的?
A它是一种拒绝服务形式的攻击
B它依靠大量有安全漏洞的网络作为放大器
C它使用ICMP的包进行攻击
D攻击者最终的目标是在目标计算机上获得一个帐号
30Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、可写、可执行?
Achmod744/n2kuser/.profile
Bchmod755/n2kuser/.profile
Cchmod766/n2kuser/.profile
Dchmod777/n2kuser/.profile
31下面哪个是为广域网(WWW).上计算机之间传送加密信息而设计的标准通信协议(B)
A.SSL
B.HTTPS
C.HTTP
D.TSL
32安全审计跟踪是(A)
A安全审计系统检测并追踪安全事件的过程
B安全审计系统收集并易于安全审计的数据
C人利用日志信息进行安全事件分析和追溯的过程
D对计算机系统中的某种行为的详尽跟踪和观察
33下述攻击手段中不属于DOS攻击的是(D)
ASmurf攻击
BLand攻击
CTeardrop攻击
DCGI溢出攻击
34国家提倡(B)的网络行为,推动传播社会主义核心价值观,采取措施提高全社会
的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。
A自由开放、无拘无束
B诚实守信、健康文明
C尔虞我诈、勾心斗角
D中规中矩、少言寡语
35关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(C),明确安全和保密义务与责任。
A合作协议
B劳务协议
C安全保密协议
D以上都不对
36《互联网新闻信息服务许可证》有效期是(A)年
A3
B5
C7
D10
37不在网络安全的基本属性范围内的是(D)
A机密性
B可用性
C完整性
D多样性
38网络运营者应当制定网络安全事件应急预案,不属于安全风险的有(D)
A系统漏洞
B计算机病毒
C网络攻击
D公共卫生安全问题
39互联网直播服务提供者应当按照(A)的原则。
A”后台实名、前台自愿”
B“前台实名、后台自愿"
C“前后台均实名”
D“前后台均自愿”
40从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处()日以下拘留,可以并处()万元以上()万元以下罚款(B)
A51050
B5550
C10550
D101050
41Win2K系统中哪个文件可以查看端口与服务的对应(D)
Ac:
\winnt\system\drivers\etc\services
Bc:
\winnt\system32\services
Cc:
\winnt\system32\config\services
Dc:
\winnt\system32\drivers\etc\services
42EFS可以用在什么文件系统下(C)
AFAT16
BFAT32
CNTFS
D以上都可以
43
SQLSERVER的默认的具有DBA权限的账号是什么?
(C)
Aroot
Badmin
Csa
Dsystem
44短消息最大有效期一般为_天,最大不超过_天(C)
1,10
2,15
2,7
1,2
45彩信中心需要对MM1接口的上行彩信的大小进行限制,对于3G彩信,一般建议限制不大于(D)
50K
1M
2M
300K
46在AIX系统引导过程中,为了记录重要的事件和查看启动引导信息,执行的命令是(A)
alog
errpt
logger
bootlist
47Unix系统关于文件权限的描述正确的是:
r-可读,w-可写,x-可执行
r-不可读,w-不可写,x-不可执行
r-可读,w-可写,x-可删除
r-可修改,w-可执行,x-可修改
48Aix系统中默认的网络访问控制工具是?
ipfilter
tcpwrappers
netstat
ipsec
49下列哪些属于web脚本程序编写不当造成的(C)
IIS5.0Webdavntdll.dll远程缓冲区溢出漏洞
apache可以通过../../../../../../../etc/passwd访问系统文件
登陆页面可以用password=’a’or‘a’=’a’绕过验证
数据库中的口令信息明文存放
50RIPv1与RIPv2的区别是(B)
RIPv1是距离矢量路由协议,而RIPv2是链路状态路由协议
RlPv1不支持可变长子网掩码,而RIPv2支持可变长子网掩码
RIPv1每隔30秒广播一次路由信息,而RIPv2每隔90秒广播一次路由信息
RIPv1的最大跳数为15,而RIPv2的最大跳数为30
51某主机IP地址为131.107.16.25,子网掩码(SubnetMask)为255.255.0.0。
它的本网内广播的地址是(C)
131
131.107.16.0
131.107.255.255
131.107.0.0
52关于smurf攻击,描述不正确的是下面哪一项?
__A____
Smurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。
攻击者发送一个echorequest广播包到中间网络,而这个包的源地址伪造成目的主机的地址。
中间网络上