大学生网络安全知识竞赛必考题库及答案共50题.docx

上传人:b****9 文档编号:25496630 上传时间:2023-06-09 格式:DOCX 页数:12 大小:19.12KB
下载 相关 举报
大学生网络安全知识竞赛必考题库及答案共50题.docx_第1页
第1页 / 共12页
大学生网络安全知识竞赛必考题库及答案共50题.docx_第2页
第2页 / 共12页
大学生网络安全知识竞赛必考题库及答案共50题.docx_第3页
第3页 / 共12页
大学生网络安全知识竞赛必考题库及答案共50题.docx_第4页
第4页 / 共12页
大学生网络安全知识竞赛必考题库及答案共50题.docx_第5页
第5页 / 共12页
点击查看更多>>
下载资源
资源描述

大学生网络安全知识竞赛必考题库及答案共50题.docx

《大学生网络安全知识竞赛必考题库及答案共50题.docx》由会员分享,可在线阅读,更多相关《大学生网络安全知识竞赛必考题库及答案共50题.docx(12页珍藏版)》请在冰豆网上搜索。

大学生网络安全知识竞赛必考题库及答案共50题.docx

大学生网络安全知识竞赛必考题库及答案共50题

2021年大学生网络安全知识竞赛题库及答案(共50题)

1某主机IP地址为131.107.16.25,子网掩码(SubnetMask)为255.255.0.0。

它的本网内广播的地址是(C)

131

131.107.16.0

131.107.255.255

131.107.0.0

2关于smurf攻击,描述不正确的是下面哪一项?

__A____

Smurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。

攻击者发送一个echorequest广播包到中间网络,而这个包的源地址伪造成目的主机的地址。

中间网络上的许多“活”的主机会响应这个源地址。

攻击者的主机不会接受到这些冰雹般的echoreplies响应,目的主机将接收到这些包。

Smurf攻击过程利用ip地址欺骗的技术。

Smurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。

3 HTTP,FTP,SMTP建立在OSI模型的那一层?

(D)

2层–数据链路层

3层–网络层

4层–传输层

7层–应用层

4、Windows2000Server中在注册表哪个位置可以设置禁止默认共享(A)

HKLM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters

HKLM\Microsoft\Windows\Services\lanmanserver\parameters

HKLM\Software\Services\lanmanserver\parameters

HKLM\Software\Windows\services\lanmanserver\parameters

5tomcat中配置口令策略需要修改(B)配置文件

server.xml

tomcat-users.xml

web.xml

tomcat不支持口令策略

6、NSA的橘皮书将安全级别定义为几个大的级别?

从低到高分别为?

(B)

4;A-D

4;D-A

7;A-G

7;G-A

7 在IIS上,使用了ISAPI服务器扩展技术,该技术允许IIS加载一些DLL文件并使用这些文件对特定扩展名的文件进行解析,如:

扩展名为asp的文件默认对应的DLL文件为asp.dll,也就意味着,asp文件使用asp.dll进行解析,除asp文件外,asp.dll还可以对其他扩展进行解析,如cer,以下选项中,哪个扩展默认配置下未使用asp.dll解析。

(D)

asa

cdx

cer

shtml

8、IIS提供了虚拟主机技术,只需在建立虚拟站点的时候设置恰当的主机头名,就可以在一个主机上建立多个虚拟站点。

而IIS是通过HTTP中的哪个字段来区分客户端对不同域名的访问以准确定位站点目录,从而达到多个域名指向同一个IP的?

(D)

REFERER

ACCEPT

COOKIE

HOST

9用于指定TOMCAT根目录的配置标签属性名是?

(A)

appBase

DocumentRoot

webBase

webRoot

10redhatLinux中,ssh的登录信息存放在哪个日志文件中(A)

secure

sshlog

seclog

messages

11冰河软件是哪国产的什么软件?

(D)

A国外产的远程桌面程序

B国内产的远程桌面程序

C国外产的远程控制木马程序

D国内产的远程控制木马程序

12什么是ids(A)

A入侵检测系统

B入侵防御系统

C网络审计系统

D主机扫描系统

13若需要修改TOMCAT的监听地址,应修改哪个配置文件?

(B)

Atomcat.xml

Bserver.xml

Cweb.xml

Dtomcat-users.xml

14在MPLSL3VPN当中通过LDP协议来分发标签,LDP分发的是(A)标签?

A公网标签

B私网标签

C公网和私网标签

DLDP分发除公网和私网以外的标签

15关于防火墙的描述不正确的是(C)

A作为不同网段之间的逻辑隔离设备,防火墙将内部可信区域与外部危险区域有效隔离

B防火墙将网络的安全策略制定和信息流动集中管理控制

C防火墙规则是一种细颗粒的检查,能对大多数协议的细节做到完全解析

D防火墙为网络边界提供保护,是抵御入侵的有效手段之一

16以下哪个工具通常是系统自带任务管理器的替代(D)

ARegmon

BFilemon

CAutoruns

DProcessexplorer

17下列恶意代码传播最快的是(B)

A木马

B蠕虫

CROOTKIT

D病毒

18蠕虫和病毒的最大区别是(C)

A自我复制

B主动传播

C是否需要人机交互

D多感染途径

19Arp欺骗可以对局域网用户产生何类威胁(D)

A挂马

BDNS毒化

C中间人攻击

D以上均是

20Linux内核主要由五个子系统组成:

进程调度,内存管理,进程间通信和(A/C)

A虚拟文件系统,网络接口

B文件系统,设备接口

C虚拟文件系统,网络接口

D文件系统,设备接口

21默认情况下,Window2000域之间的信任关系有什么特点(B)

A只能单向,可以传递

B只能单向,不可传递

C可以双向,可以传递

D可以双向,不可传递

22下列文件中可以防止Solaris下root用于远程登陆的是(B)

A/etc/securetty

B/etc/default/login

C/etc/securetty

D./etc/security/user

23通过SSH的使用,无法规避的风险是(A)

AIP假冒

B数据传输工程中操纵数据

C利用源/目的主机漏洞,并最终对其实现控制

24下面哪一种攻击方式最常用于破解口令(B)

A哄骗(spoofing)

B字典攻击(dictionaryattack)

C拒绝服务(DoS)

DWinNuke

25关于Win2K的日志,下列说法正确的是(D)

A默认的http日志存放在%systemroot%/system32/logfiles/w3svc1下

B默认的ftp日志存放在%systemroot%/system32/logfiles/w3svc2

CWin2K默认有系统日志和安全日志两种

DWin2K默认开启安全日志

26防火墙可分为两种基本类型是(D)正确:

包过滤和应用代理

A、分组过滤型和复合型

B、复合型和应用代理型

C、分组过滤型和应用代理型

D、以上都不对

27以下不属分布式防火墙的产品的有(B)

A、网络防火墙

B、软件防火墙

C、主机防火墙

D、中心防火墙

28当进行分析校验的时候你通常会在什么情况下发现一个被木马感染了的文件(B)

A.在可执行文件的末尾有扩展名为.TRJ的文件

B.文件的尺寸变大或者变小,或者时间戳错误

C.文件被删除

D.文件已经具备了一个.SRC扩展名

29以下关于Smurf攻击的描述,那句话是错误的?

(A)

A它是一种拒绝服务形式的攻击

B它依靠大量有安全漏洞的网络作为放大器

C它使用ICMP的包进行攻击

D攻击者最终的目标是在目标计算机上获得一个帐号

30Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、可写、可执行?

(D)

Achmod744/n2kuser/.profile

Bchmod755/n2kuser/.profile

Cchmod766/n2kuser/.profile

Dchmod777/n2kuser/.profile

31下面哪个是为广域网(WWW).上计算机之间传送加密信息而设计的标准通信协议(B)

A.SSL

B.HTTPS

C.HTTP

D.TSL

32安全审计跟踪是(A)

A安全审计系统检测并追踪安全事件的过程

B安全审计系统收集并易于安全审计的数据

C人利用日志信息进行安全事件分析和追溯的过程

D对计算机系统中的某种行为的详尽跟踪和观察

33下述攻击手段中不属于DOS攻击的是(D)

ASmurf攻击

BLand攻击

CTeardrop攻击

DCGI溢出攻击

34国家提倡(B)的网络行为,推动传播社会主义核心价值观,采取措施提高全社会

的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。

A自由开放、无拘无束

B诚实守信、健康文明

C尔虞我诈、勾心斗角

D中规中矩、少言寡语

35关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(C),明确安全和保密义务与责任。

A合作协议

B劳务协议

C安全保密协议

D以上都不对

36《互联网新闻信息服务许可证》有效期是(A)年

A3

B5

C7

D10

37不在网络安全的基本属性范围内的是(D)

A机密性

B可用性

C完整性

D多样性

38网络运营者应当制定网络安全事件应急预案,不属于安全风险的有(D)

A系统漏洞

B计算机病毒

C网络攻击

D公共卫生安全问题

39互联网直播服务提供者应当按照(A)的原则。

A”后台实名、前台自愿”

B“前台实名、后台自愿"

C“前后台均实名”

D“前后台均自愿”

40从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处()日以下拘留,可以并处()万元以上()万元以下罚款(B)

A51050

B5550

C10550

D101050

41Win2K系统中哪个文件可以查看端口与服务的对应(D)

Ac:

\winnt\system\drivers\etc\services

Bc:

\winnt\system32\services

Cc:

\winnt\system32\config\services

Dc:

\winnt\system32\drivers\etc\services

42EFS可以用在什么文件系统下(C)

AFAT16

BFAT32

CNTFS

D以上都可以

43 SQLSERVER的默认的具有DBA权限的账号是什么?

(C)

Aroot

Badmin

Csa

Dsystem

44短消息最大有效期一般为_天,最大不超过_天(C)

1,10

2,15

2,7

1,2

45彩信中心需要对MM1接口的上行彩信的大小进行限制,对于3G彩信,一般建议限制不大于(D)

50K

1M

2M

300K

46在AIX系统引导过程中,为了记录重要的事件和查看启动引导信息,执行的命令是(A)

alog

errpt

logger

bootlist

47Unix系统关于文件权限的描述正确的是:

(A)

r-可读,w-可写,x-可执行

r-不可读,w-不可写,x-不可执行

r-可读,w-可写,x-可删除

r-可修改,w-可执行,x-可修改

48Aix系统中默认的网络访问控制工具是?

(D)

ipfilter

tcpwrappers

netstat

ipsec

49下列哪些属于web脚本程序编写不当造成的(C)

IIS5.0Webdavntdll.dll远程缓冲区溢出漏洞

apache可以通过../../../../../../../etc/passwd访问系统文件

登陆页面可以用password=’a’or‘a’=’a’绕过验证

数据库中的口令信息明文存放

50RIPv1与RIPv2的区别是(B)

RIPv1是距离矢量路由协议,而RIPv2是链路状态路由协议

RlPv1不支持可变长子网掩码,而RIPv2支持可变长子网掩码

RIPv1每隔30秒广播一次路由信息,而RIPv2每隔90秒广播一次路由信息

RIPv1的最大跳数为15,而RIPv2的最大跳数为30

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 其它模板

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1