大学生网络安全知识竞赛题库及答案共70题.docx
《大学生网络安全知识竞赛题库及答案共70题.docx》由会员分享,可在线阅读,更多相关《大学生网络安全知识竞赛题库及答案共70题.docx(16页珍藏版)》请在冰豆网上搜索。
大学生网络安全知识竞赛题库及答案共70题
2021年大学生网络安全知识竞赛题库及答案(共70题)
1给电脑设置多道口令,其中进入电脑的第一道口令是(B)
系统口令
CMOS口令
文件夹口令
文档密码
2制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和(B)
备份介质
备份的存储位置
备份数据量
恢复备份的最大允许时间
3根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)
逻辑隔离
物理隔离
安装防火墙
VLAN划分
4安全审计跟踪是(A)。
安全审计系统检测并追踪安全事件的过程
安全审计系统收集并易于安全审计的数据
人利用日志信息进行安全事件分析和追溯的过程
对计算机系统中的某种行为的详尽跟踪和观察
5 WindowsNT的安全标识(SID)串是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是什么?
(C)
击键速度
用户网络地址
处理当前用户模式线程所花费CPU的时间
PING的响应时间
6 对用户开设公众账号的,互联网新闻信息服务提供者不需审核其哪些信息?
(A)
身份住址
账号信息
服务资质
服务范围
7以下关于计算机病毒的特征说法正确的是(C)
破坏性和传染性是计算机病毒的两大主要特征
计算机病毒只具有破坏性,没有其他特征
计算机病毒具有破坏性,不具有传染性
计算机病毒只具有传染性,不具有破坏性
8 不属于《网络安全法》的特征有(A)
分散性
协调性
稳定性
可操作性
9互联网新闻信息服务提供者转载新闻信息,应当转载(A)
中央新闻单位或省、自治区、直辖市直属新闻单位等国家规定范围内的单位发布的新闻信息
非法组织发布的不当新闻
未经证实的小道消息
未经许可便发布的新闻
10Juniper路由器在配置SSH访问时应注意如下细节(ABCD)
建立允许访问的SSH-ADDRESSES过滤器
确保只允许来自内部接口的授权用户访问
针对SSH进行限速以保护路由引擎
过滤器应用在loopback接口
11冰河软件是哪国产的什么软件?
(D)
A国外产的远程桌面程序
B国内产的远程桌面程序
C国外产的远程控制木马程序
D国内产的远程控制木马程序
12什么是ids(A)
A入侵检测系统
B入侵防御系统
C网络审计系统
D主机扫描系统
13若需要修改TOMCAT的监听地址,应修改哪个配置文件?
(B)
Atomcat.xml
Bserver.xml
Cweb.xml
Dtomcat-users.xml
14在MPLSL3VPN当中通过LDP协议来分发标签,LDP分发的是(A)标签?
A公网标签
B私网标签
C公网和私网标签
DLDP分发除公网和私网以外的标签
15关于防火墙的描述不正确的是(C)
A作为不同网段之间的逻辑隔离设备,防火墙将内部可信区域与外部危险区域有效隔离
B防火墙将网络的安全策略制定和信息流动集中管理控制
C防火墙规则是一种细颗粒的检查,能对大多数协议的细节做到完全解析
D防火墙为网络边界提供保护,是抵御入侵的有效手段之一
16以下哪个工具通常是系统自带任务管理器的替代(D)
ARegmon
BFilemon
CAutoruns
DProcessexplorer
17下列恶意代码传播最快的是(B)
A木马
B蠕虫
CROOTKIT
D病毒
18蠕虫和病毒的最大区别是(C)
A自我复制
B主动传播
C是否需要人机交互
D多感染途径
19Arp欺骗可以对局域网用户产生何类威胁(D)
A挂马
BDNS毒化
C中间人攻击
D以上均是
20Linux内核主要由五个子系统组成:
进程调度,内存管理,进程间通信和(A/C)
A虚拟文件系统,网络接口
B文件系统,设备接口
C虚拟文件系统,网络接口
D文件系统,设备接口
21默认情况下,Window2000域之间的信任关系有什么特点(B)
A只能单向,可以传递
B只能单向,不可传递
C可以双向,可以传递
D可以双向,不可传递
22下列文件中可以防止Solaris下root用于远程登陆的是(B)
A/etc/securetty
B/etc/default/login
C/etc/securetty
D./etc/security/user
23通过SSH的使用,无法规避的风险是(A)
AIP假冒
B数据传输工程中操纵数据
C利用源/目的主机漏洞,并最终对其实现控制
24下面哪一种攻击方式最常用于破解口令(B)
A哄骗(spoofing)
B字典攻击(dictionaryattack)
C拒绝服务(DoS)
DWinNuke
25关于Win2K的日志,下列说法正确的是(D)
A默认的http日志存放在%systemroot%/system32/logfiles/w3svc1下
B默认的ftp日志存放在%systemroot%/system32/logfiles/w3svc2
CWin2K默认有系统日志和安全日志两种
DWin2K默认开启安全日志
26防火墙可分为两种基本类型是(D)正确:
包过滤和应用代理
A、分组过滤型和复合型
B、复合型和应用代理型
C、分组过滤型和应用代理型
D、以上都不对
27以下不属分布式防火墙的产品的有(B)
A、网络防火墙
B、软件防火墙
C、主机防火墙
D、中心防火墙
28当进行分析校验的时候你通常会在什么情况下发现一个被木马感染了的文件(B)
A.在可执行文件的末尾有扩展名为.TRJ的文件
B.文件的尺寸变大或者变小,或者时间戳错误
C.文件被删除
D.文件已经具备了一个.SRC扩展名
29以下关于Smurf攻击的描述,那句话是错误的?
(A)
A它是一种拒绝服务形式的攻击
B它依靠大量有安全漏洞的网络作为放大器
C它使用ICMP的包进行攻击
D攻击者最终的目标是在目标计算机上获得一个帐号
30Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、可写、可执行?
(D)
Achmod744/n2kuser/.profile
Bchmod755/n2kuser/.profile
Cchmod766/n2kuser/.profile
Dchmod777/n2kuser/.profile
31下面哪个是为广域网(WWW).上计算机之间传送加密信息而设计的标准通信协议(B)
A.SSL
B.HTTPS
C.HTTP
D.TSL
32安全审计跟踪是(A)
A安全审计系统检测并追踪安全事件的过程
B安全审计系统收集并易于安全审计的数据
C人利用日志信息进行安全事件分析和追溯的过程
D对计算机系统中的某种行为的详尽跟踪和观察
33下述攻击手段中不属于DOS攻击的是(D)
ASmurf攻击
BLand攻击
CTeardrop攻击
DCGI溢出攻击
34国家提倡(B)的网络行为,推动传播社会主义核心价值观,采取措施提高全社会
的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。
A自由开放、无拘无束
B诚实守信、健康文明
C尔虞我诈、勾心斗角
D中规中矩、少言寡语
35关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(C),明确安全和保密义务与责任。
A合作协议
B劳务协议
C安全保密协议
D以上都不对
36《互联网新闻信息服务许可证》有效期是(A)年
A3
B5
C7
D10
37不在网络安全的基本属性范围内的是(D)
A机密性
B可用性
C完整性
D多样性
38网络运营者应当制定网络安全事件应急预案,不属于安全风险的有(D)
A系统漏洞
B计算机病毒
C网络攻击
D公共卫生安全问题
39互联网直播服务提供者应当按照(A)的原则。
A”后台实名、前台自愿”
B“前台实名、后台自愿"
C“前后台均实名”
D“前后台均自愿”
40从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处()日以下拘留,可以并处()万元以上()万元以下罚款(B)
A51050
B5550
C10550
D101050
41Win2K系统中哪个文件可以查看端口与服务的对应(D)
Ac:
\winnt\system\drivers\etc\services
Bc:
\winnt\system32\services
Cc:
\winnt\system32\config\services
Dc:
\winnt\system32\drivers\etc\services
42EFS可以用在什么文件系统下(C)
AFAT16
BFAT32
CNTFS
D以上都可以
43 SQLSERVER的默认的具有DBA权限的账号是什么?
(C)
Aroot
Badmin
Csa
Dsystem
44短消息最大有效期一般为_天,最大不超过_天(C)
1,10
2,15
2,7
1,2
45彩信中心需要对MM1接口的上行彩信的大小进行限制,对于3G彩信,一般建议限制不大于(D)
50K
1M
2M
300K
46在AIX系统引导过程中,为了记录重要的事件和查看启动引导信息,执行的命令是(A)
alog
errpt
logger
bootlist
47Unix系统关于文件权限的描述正确的是:
(A)
r-可读,w-可写,x-可执行
r-不可读,w-不可写,x-不可执行
r-可读,w-可写,x-可删除
r-可修改,w-可执行,x-可修改
48Aix系统中默认的网络访问控制工具是?
(D)
ipfilter
tcpwrappers
netstat
ipsec
49下列哪些属于web脚本程序编写不当造成的(C)
IIS5.0Webdavntdll.dll远程缓冲区溢出漏洞
apache可以通过../../../../../../../etc/passwd访问系统文件
登陆页面可以用password=’a’or‘a’=’a’绕过验证
数据库中的口令信息明文存放
50RIPv1与RIPv2的区别是(B)
RIPv1是距离矢量路由协议,而RIPv2是链路状态路由协议
RlPv1不支持可变长子网掩码,而RIPv2支持可变长子网掩码
RIPv1每隔30秒广播一次路由信息,而RIPv2每隔90秒广播一次路由信息
RIPv1的最大跳数为15,而RIPv2的最大跳数为30
51某主机IP地址为131.107.16.25,子网掩码(SubnetMask)为255.255.0.0。
它的本网内广播的地址是(C)
131
131.107.16.0
131.107.255.255
131.107.0.0
52关于smurf攻击,描述不正确的是下面哪一项?
__A____
Smurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。
攻击者发送一个echorequest广播包到中间网络,而这个包的源地址伪造成目的主机的地址。
中间网络上的许多“活”的主机会响应这个源地址。
攻击者的主机不会接受到这些冰雹般的echoreplies响应,目的主机将接收到这些包。
Smurf攻击过程利用ip地址欺骗的技术。
Smurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。
53 HTTP,FTP,SMTP建立在OSI模型的那一层?
(D)
2层–数据链路层
3层–网络层
4层–传输层
7层–应用层
54Windows2000Server中在注册表哪个位置可以设置禁止默认共享(A)
HKLM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters
HKLM\Microsoft\Windows\Services\lanmanserver\parameters
HKLM\Software\Services\lanmanserver\parameters
HKLM\Software\Windows\services\lanmanserver\parameters
55tomcat中配置口令策略需要修改(B)配置文件
server.xml
tomcat-users.xml
web.xml
tomcat不支持口令策略
56NSA的橘皮书将安全级别定义为几个大的级别?
从低到高分别为?
(B)
4;A-D
4;D-A
7;A-G
7;G-A
57 在IIS上,使用了ISAPI服务器扩展技术,该技术允许IIS加载一些DLL文件并使用这些文件对特定扩展名的文件进行解析,如:
扩展名为asp的文件默认对应的DLL文件为asp.dll,也就意味着,asp文件使用asp.dll进行解析,除asp文件外,asp.dll还可以对其他扩展进行解析,如cer,以下选项中,哪个扩展默认配置下未使用asp.dll解析。
(D)
asa
cdx
cer
shtml
58IIS提供了虚拟主机技术,只需在建立虚拟站点的时候设置恰当的主机头名,就可以在一个主机上建立多个虚拟站点。
而IIS是通过HTTP中的哪个字段来区分客户端对不同域名的访问以准确定位站点目录,从而达到多个域名指向同一个IP的?
(D)
REFERER
ACCEPT
COOKIE
HOST
59用于指定TOMCAT根目录的配置标签属性名是?
(A)
appBase
DocumentRoot
webBase
webRoot
60redhatLinux中,ssh的登录信息存放在哪个日志文件中(A)
secure
sshlog
seclog
messages
61如何修改Webserver(IIS、Apache)的banner字段(A)
修改存放banner文件
利用servermask此类的插件
以上均可
62以下对IDS(入侵检测系统)的异常检测技术的描述中,不正确的是(C)
基于异常检测的入侵检测系统在检测时,将系统检测到的行为与预定义的正常行为比较,得出是否有被攻击的迹象
由于正常行为模型相对固定,所以异常检测模式对网络环境的适应性不强,误报的情况比较多
异常检测模式的核心是维护一个入侵模式库
异常检测模式则无法准确判别出攻击的手法,但它可以判别更广泛、甚至未发觉的攻击
63在做恶意代码分析时,通常使用什么工具监测恶意代码的注册表操作(A)
Regmon
Filemon
Autoruns
Ollydug
64Windows2000所支持的认证方式包括下列哪些(D)
NTLM
Kerberos
LanManager
以上均是
65在对Windows系统进行安全配置时,“LANManager身份验证级别”应选用的设置为:
(A)
仅发送NTLMV2响应
发送LM&NTLM响应
仅发送NTLM响应
仅发送LM响应
66使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?
(B)
访问控制列表
执行控制列表
身份验证
数据加密
67SQLServer默认的通讯端口为(),为提高安全性建议将其修改为其他端口(C)
TCP1434
TCP1521
TCP1433
TCP1522
68信息安全风险应该是以下哪些因素的函数?
(A)
A.信息资产的价值、面临的威胁以及自身存在的脆弱性等
B.病毒、黑客、漏洞等
C.保密信息如国家秘密、商业秘密等
D.网络、系统、应用的复杂程度
69哪项不属于网络DOS攻击(A)
Sessiontableflood
SYNflood
ICMPflood
UDPflood
70下面哪项不是数字证书中的内容.(D)
A.证书发布人的姓名
B.发行证书的实体
C.实体的公开密钥
D.上面所有的都是数字证书的组成部分