大学生网络安全知识竞赛题库及答案共70题.docx

上传人:b****8 文档编号:9746901 上传时间:2023-02-06 格式:DOCX 页数:16 大小:21.16KB
下载 相关 举报
大学生网络安全知识竞赛题库及答案共70题.docx_第1页
第1页 / 共16页
大学生网络安全知识竞赛题库及答案共70题.docx_第2页
第2页 / 共16页
大学生网络安全知识竞赛题库及答案共70题.docx_第3页
第3页 / 共16页
大学生网络安全知识竞赛题库及答案共70题.docx_第4页
第4页 / 共16页
大学生网络安全知识竞赛题库及答案共70题.docx_第5页
第5页 / 共16页
点击查看更多>>
下载资源
资源描述

大学生网络安全知识竞赛题库及答案共70题.docx

《大学生网络安全知识竞赛题库及答案共70题.docx》由会员分享,可在线阅读,更多相关《大学生网络安全知识竞赛题库及答案共70题.docx(16页珍藏版)》请在冰豆网上搜索。

大学生网络安全知识竞赛题库及答案共70题.docx

大学生网络安全知识竞赛题库及答案共70题

2021年大学生网络安全知识竞赛题库及答案(共70题)

1给电脑设置多道口令,其中进入电脑的第一道口令是(B)

系统口令

CMOS口令

文件夹口令

文档密码

2制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和(B)

备份介质

备份的存储位置

备份数据量

恢复备份的最大允许时间

3根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)

逻辑隔离

物理隔离

安装防火墙

VLAN划分

4安全审计跟踪是(A)。

安全审计系统检测并追踪安全事件的过程

安全审计系统收集并易于安全审计的数据

人利用日志信息进行安全事件分析和追溯的过程

对计算机系统中的某种行为的详尽跟踪和观察

5 WindowsNT的安全标识(SID)串是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是什么?

(C)

击键速度

用户网络地址

处理当前用户模式线程所花费CPU的时间

PING的响应时间

6 对用户开设公众账号的,互联网新闻信息服务提供者不需审核其哪些信息?

(A)

身份住址

账号信息

服务资质

服务范围

7以下关于计算机病毒的特征说法正确的是(C)

破坏性和传染性是计算机病毒的两大主要特征

计算机病毒只具有破坏性,没有其他特征

计算机病毒具有破坏性,不具有传染性

计算机病毒只具有传染性,不具有破坏性

8 不属于《网络安全法》的特征有(A)

分散性

协调性

稳定性

可操作性

9互联网新闻信息服务提供者转载新闻信息,应当转载(A)

中央新闻单位或省、自治区、直辖市直属新闻单位等国家规定范围内的单位发布的新闻信息

非法组织发布的不当新闻

未经证实的小道消息

未经许可便发布的新闻

10Juniper路由器在配置SSH访问时应注意如下细节(ABCD)

建立允许访问的SSH-ADDRESSES过滤器

确保只允许来自内部接口的授权用户访问

针对SSH进行限速以保护路由引擎

过滤器应用在loopback接口

11冰河软件是哪国产的什么软件?

(D)

A国外产的远程桌面程序

B国内产的远程桌面程序

C国外产的远程控制木马程序

D国内产的远程控制木马程序

12什么是ids(A)

A入侵检测系统

B入侵防御系统

C网络审计系统

D主机扫描系统

13若需要修改TOMCAT的监听地址,应修改哪个配置文件?

(B)

Atomcat.xml

Bserver.xml

Cweb.xml

Dtomcat-users.xml

14在MPLSL3VPN当中通过LDP协议来分发标签,LDP分发的是(A)标签?

A公网标签

B私网标签

C公网和私网标签

DLDP分发除公网和私网以外的标签

15关于防火墙的描述不正确的是(C)

A作为不同网段之间的逻辑隔离设备,防火墙将内部可信区域与外部危险区域有效隔离

B防火墙将网络的安全策略制定和信息流动集中管理控制

C防火墙规则是一种细颗粒的检查,能对大多数协议的细节做到完全解析

D防火墙为网络边界提供保护,是抵御入侵的有效手段之一

16以下哪个工具通常是系统自带任务管理器的替代(D)

ARegmon

BFilemon

CAutoruns

DProcessexplorer

17下列恶意代码传播最快的是(B)

A木马

B蠕虫

CROOTKIT

D病毒

18蠕虫和病毒的最大区别是(C)

A自我复制

B主动传播

C是否需要人机交互

D多感染途径

19Arp欺骗可以对局域网用户产生何类威胁(D)

A挂马

BDNS毒化

C中间人攻击

D以上均是

20Linux内核主要由五个子系统组成:

进程调度,内存管理,进程间通信和(A/C)

A虚拟文件系统,网络接口

B文件系统,设备接口

C虚拟文件系统,网络接口

D文件系统,设备接口

21默认情况下,Window2000域之间的信任关系有什么特点(B)

A只能单向,可以传递

B只能单向,不可传递

C可以双向,可以传递

D可以双向,不可传递

22下列文件中可以防止Solaris下root用于远程登陆的是(B)

A/etc/securetty

B/etc/default/login

C/etc/securetty

D./etc/security/user

23通过SSH的使用,无法规避的风险是(A)

AIP假冒

B数据传输工程中操纵数据

C利用源/目的主机漏洞,并最终对其实现控制

24下面哪一种攻击方式最常用于破解口令(B)

A哄骗(spoofing)

B字典攻击(dictionaryattack)

C拒绝服务(DoS)

DWinNuke

25关于Win2K的日志,下列说法正确的是(D)

A默认的http日志存放在%systemroot%/system32/logfiles/w3svc1下

B默认的ftp日志存放在%systemroot%/system32/logfiles/w3svc2

CWin2K默认有系统日志和安全日志两种

DWin2K默认开启安全日志

26防火墙可分为两种基本类型是(D)正确:

包过滤和应用代理

A、分组过滤型和复合型

B、复合型和应用代理型

C、分组过滤型和应用代理型

D、以上都不对

27以下不属分布式防火墙的产品的有(B)

A、网络防火墙

B、软件防火墙

C、主机防火墙

D、中心防火墙

28当进行分析校验的时候你通常会在什么情况下发现一个被木马感染了的文件(B)

A.在可执行文件的末尾有扩展名为.TRJ的文件

B.文件的尺寸变大或者变小,或者时间戳错误

C.文件被删除

D.文件已经具备了一个.SRC扩展名

29以下关于Smurf攻击的描述,那句话是错误的?

(A)

A它是一种拒绝服务形式的攻击

B它依靠大量有安全漏洞的网络作为放大器

C它使用ICMP的包进行攻击

D攻击者最终的目标是在目标计算机上获得一个帐号

30Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、可写、可执行?

(D)

Achmod744/n2kuser/.profile

Bchmod755/n2kuser/.profile

Cchmod766/n2kuser/.profile

Dchmod777/n2kuser/.profile

31下面哪个是为广域网(WWW).上计算机之间传送加密信息而设计的标准通信协议(B)

A.SSL

B.HTTPS

C.HTTP

D.TSL

32安全审计跟踪是(A)

A安全审计系统检测并追踪安全事件的过程

B安全审计系统收集并易于安全审计的数据

C人利用日志信息进行安全事件分析和追溯的过程

D对计算机系统中的某种行为的详尽跟踪和观察

33下述攻击手段中不属于DOS攻击的是(D)

ASmurf攻击

BLand攻击

CTeardrop攻击

DCGI溢出攻击

34国家提倡(B)的网络行为,推动传播社会主义核心价值观,采取措施提高全社会

的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。

A自由开放、无拘无束

B诚实守信、健康文明

C尔虞我诈、勾心斗角

D中规中矩、少言寡语

35关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(C),明确安全和保密义务与责任。

A合作协议

B劳务协议

C安全保密协议

D以上都不对

36《互联网新闻信息服务许可证》有效期是(A)年

A3

B5

C7

D10

37不在网络安全的基本属性范围内的是(D)

A机密性

B可用性

C完整性

D多样性

38网络运营者应当制定网络安全事件应急预案,不属于安全风险的有(D)

A系统漏洞

B计算机病毒

C网络攻击

D公共卫生安全问题

39互联网直播服务提供者应当按照(A)的原则。

A”后台实名、前台自愿”

B“前台实名、后台自愿"

C“前后台均实名”

D“前后台均自愿”

40从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处()日以下拘留,可以并处()万元以上()万元以下罚款(B)

A51050

B5550

C10550

D101050

41Win2K系统中哪个文件可以查看端口与服务的对应(D)

Ac:

\winnt\system\drivers\etc\services

Bc:

\winnt\system32\services

Cc:

\winnt\system32\config\services

Dc:

\winnt\system32\drivers\etc\services

42EFS可以用在什么文件系统下(C)

AFAT16

BFAT32

CNTFS

D以上都可以

43 SQLSERVER的默认的具有DBA权限的账号是什么?

(C)

Aroot

Badmin

Csa

Dsystem

44短消息最大有效期一般为_天,最大不超过_天(C)

1,10

2,15

2,7

1,2

45彩信中心需要对MM1接口的上行彩信的大小进行限制,对于3G彩信,一般建议限制不大于(D)

50K

1M

2M

300K

46在AIX系统引导过程中,为了记录重要的事件和查看启动引导信息,执行的命令是(A)

alog

errpt

logger

bootlist

47Unix系统关于文件权限的描述正确的是:

(A)

r-可读,w-可写,x-可执行

r-不可读,w-不可写,x-不可执行

r-可读,w-可写,x-可删除

r-可修改,w-可执行,x-可修改

48Aix系统中默认的网络访问控制工具是?

(D)

ipfilter

tcpwrappers

netstat

ipsec

49下列哪些属于web脚本程序编写不当造成的(C)

IIS5.0Webdavntdll.dll远程缓冲区溢出漏洞

apache可以通过../../../../../../../etc/passwd访问系统文件

登陆页面可以用password=’a’or‘a’=’a’绕过验证

数据库中的口令信息明文存放

50RIPv1与RIPv2的区别是(B)

RIPv1是距离矢量路由协议,而RIPv2是链路状态路由协议

RlPv1不支持可变长子网掩码,而RIPv2支持可变长子网掩码

RIPv1每隔30秒广播一次路由信息,而RIPv2每隔90秒广播一次路由信息

RIPv1的最大跳数为15,而RIPv2的最大跳数为30

51某主机IP地址为131.107.16.25,子网掩码(SubnetMask)为255.255.0.0。

它的本网内广播的地址是(C)

131

131.107.16.0

131.107.255.255

131.107.0.0

52关于smurf攻击,描述不正确的是下面哪一项?

__A____

Smurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。

攻击者发送一个echorequest广播包到中间网络,而这个包的源地址伪造成目的主机的地址。

中间网络上的许多“活”的主机会响应这个源地址。

攻击者的主机不会接受到这些冰雹般的echoreplies响应,目的主机将接收到这些包。

Smurf攻击过程利用ip地址欺骗的技术。

Smurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。

53 HTTP,FTP,SMTP建立在OSI模型的那一层?

(D)

2层–数据链路层

3层–网络层

4层–传输层

7层–应用层

54Windows2000Server中在注册表哪个位置可以设置禁止默认共享(A)

HKLM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters

HKLM\Microsoft\Windows\Services\lanmanserver\parameters

HKLM\Software\Services\lanmanserver\parameters

HKLM\Software\Windows\services\lanmanserver\parameters

55tomcat中配置口令策略需要修改(B)配置文件

server.xml

tomcat-users.xml

web.xml

tomcat不支持口令策略

56NSA的橘皮书将安全级别定义为几个大的级别?

从低到高分别为?

(B)

4;A-D

4;D-A

7;A-G

7;G-A

57 在IIS上,使用了ISAPI服务器扩展技术,该技术允许IIS加载一些DLL文件并使用这些文件对特定扩展名的文件进行解析,如:

扩展名为asp的文件默认对应的DLL文件为asp.dll,也就意味着,asp文件使用asp.dll进行解析,除asp文件外,asp.dll还可以对其他扩展进行解析,如cer,以下选项中,哪个扩展默认配置下未使用asp.dll解析。

(D)

asa

cdx

cer

shtml

58IIS提供了虚拟主机技术,只需在建立虚拟站点的时候设置恰当的主机头名,就可以在一个主机上建立多个虚拟站点。

而IIS是通过HTTP中的哪个字段来区分客户端对不同域名的访问以准确定位站点目录,从而达到多个域名指向同一个IP的?

(D)

REFERER

ACCEPT

COOKIE

HOST

59用于指定TOMCAT根目录的配置标签属性名是?

(A)

appBase

DocumentRoot

webBase

webRoot

60redhatLinux中,ssh的登录信息存放在哪个日志文件中(A)

secure

sshlog

seclog

messages

61如何修改Webserver(IIS、Apache)的banner字段(A)

修改存放banner文件

利用servermask此类的插件

以上均可

62以下对IDS(入侵检测系统)的异常检测技术的描述中,不正确的是(C)

基于异常检测的入侵检测系统在检测时,将系统检测到的行为与预定义的正常行为比较,得出是否有被攻击的迹象

由于正常行为模型相对固定,所以异常检测模式对网络环境的适应性不强,误报的情况比较多

异常检测模式的核心是维护一个入侵模式库

异常检测模式则无法准确判别出攻击的手法,但它可以判别更广泛、甚至未发觉的攻击

63在做恶意代码分析时,通常使用什么工具监测恶意代码的注册表操作(A)

Regmon

Filemon

Autoruns

Ollydug

64Windows2000所支持的认证方式包括下列哪些(D)

NTLM

Kerberos

LanManager

以上均是

65在对Windows系统进行安全配置时,“LANManager身份验证级别”应选用的设置为:

(A)

仅发送NTLMV2响应

发送LM&NTLM响应

仅发送NTLM响应

仅发送LM响应

66使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?

(B)

访问控制列表

执行控制列表

身份验证

数据加密

67SQLServer默认的通讯端口为(),为提高安全性建议将其修改为其他端口(C)

TCP1434

TCP1521

TCP1433

TCP1522

68信息安全风险应该是以下哪些因素的函数?

(A)

A.信息资产的价值、面临的威胁以及自身存在的脆弱性等

B.病毒、黑客、漏洞等

C.保密信息如国家秘密、商业秘密等

D.网络、系统、应用的复杂程度

69哪项不属于网络DOS攻击(A)

Sessiontableflood

SYNflood

ICMPflood

UDPflood

70下面哪项不是数字证书中的内容.(D)

A.证书发布人的姓名

B.发行证书的实体

C.实体的公开密钥

D.上面所有的都是数字证书的组成部分

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1