2023年大学生网络安全知识竞赛题库及答案(共110题).docx
《2023年大学生网络安全知识竞赛题库及答案(共110题).docx》由会员分享,可在线阅读,更多相关《2023年大学生网络安全知识竞赛题库及答案(共110题).docx(50页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2023年大学生网络安全知识竞赛题库及答案(共110题)1. 对于一些不需要接收和转发路由信息的端口,应该启用被动模式,在Cisco路由器中,如果需要把eth0/0设置为被动模式,命令行是()a)passive-interfaceeth0/0b)disable-interfaceeth0/0c)nopassive-interfaceeth0/0d)nodisable-interfaceeth0/0A2. 管理Cisco路由器时,应限制具备管理员权限的用户远程登录。远程执行管理员权限操作,应先以普通权限用户远程登录后,再切换到管理员权限账号后执行相应操作。要做到这点,正确的操作顺序应该是()。a
2、、使用Router(config)#usernamenormaluserpassword3d-zirc0nia创建登录账号b、使用Router(config)#usernamenormaluserprivilege1给创建账号赋以低的权限c、使用Router(config)#linevty04和Router(config-line)#loginlocal启用远程登录的本地验证d、使用Router(config)#servicepassword-encryption对存储密码进行加密A、abcdB、bcdaC、adcbD、dabcD3. 要在Cisco路由器上设定“showlogging”只能在
3、特权模式下执行,以下的操作正确的是:()A、Router(config)#loggingtrapinformationB、Router(config)#setshowloggingexecC、Router(config)#showloggingD、Router(config)#privilegeexeclevel15showloggingD4. 要使cisco运行的配置显示密码进行加密,需要运行什么命令:A:servicepassword-encryptionB:password-encryptionC:serviceencryption-passwordD:passwordhashC5. 在
4、UNIX中,ACL里的一组成员与某个文件的关系是“rwxr-”,那么可以对这个文件做哪种访问?A可读但不可写B可读可写C可写但不可读D不可访问A6. LINUX中,什么命令可以控制口令的存活时间?AchageBpasswdCchmodDumaskA7. 哪个端口被设计用作开始一个SNMPTrap?ATCP161B.UDP161C.UDP162D.TCP169C8. WindowsNT中哪个文件夹存放SAM文件?A%Systemroot%B%Systemroot%system32samC%Systemroot%system32configD%Systemroot%configC9. 在区域文件传
5、输(Zonetransfers)中DNS服务使用哪个端口?A、TCP53B、UDP53C、UDP23D、TCP23A10. 关于向DNS服务器提交动态DNS更新,针对下列配置,描述正确的说法为:/etc/named.confoptionsdirectory“/var/named”;allow-update202.96.44.0/24;A、允许向本DNS服务器进行区域传输的主机IP列表为“202.96.44.0/24”B、允许向本DNS服务器进行域名递归查询的主机IP列表“202.96.44.0/24”C、允许向本DNS服务器提交动态DNS更新的主机IP列表“202.96.44.0/24”D、缺
6、省时为拒绝所有主机的动态DNS更新提交。C11. 关于DNS服务域名递归查询说法正确的是A、一般客户机和服务器之间域名查询为非递归方式查询。B、一般DNS服务器之间递归方式查询。C、为了确保安全,需要限制对DNS服务器进行域名递归查询的服务器或主机。D、域名服务器的递归查询功能缺省为关闭的,不允许机器或主机进行域名递归查询。12. 关于使用域名服务器的递归查询/etc/named.confoptionsdirectory“/var/named”;allow-recursion202.96.44.0/24;A、允许向本DNS服务器进行区域记录传输的主机IP列表为“202.96.44.0/24”B
7、、允许向本DNS服务器进行域名递归查询的主机IP列表“202.96.44.0/24”C、允许向本DNS服务器提交动态DNS更新的主机IP列表“202.96.44.0/24”13. SQLslammer蠕虫攻击针对SQLServer服务的哪一个端口?A、TCP139B、UDP1434C、TCP135D、UDP445B14. 下列关于SQLSERVER数据库安全配置的说法,错误的是:A、sa用户需要使用一个非常强壮的密码B、在条件容许情况下,最好使用SSL来加密协议C、对可进行网络连接的客户端进行IP限制D、如果不以sa帐号来管理和使用数据库的话,即使sa帐号为弱口令也不会对系统安全造成影响15.
8、 要在Cisco路由器上设定“showlogging”只能在特权模式下执行,以下的操作正确的是:()A、Router(config)#loggingtrapinformationB、Router(config)#setshowloggingexecC、Router(config)#showloggingD、Router(config)#privilegeexeclevel15showlogging16. 在Linux上,对passwd、shadow进行安全配置后,属性如下:-rw-r-r-1rootroot1571Jun1022:15passwd-r-1rootroot1142Jun1022:
9、17shadow下面说法正确的是:A、只有root帐号可以正常使用B、原有任何帐号都不能正常使用C、不影响原有任何帐号的正常使用D、普通用户无法修改密码17. Solaris系统如果你使用snmp管理你的主机,建议改变snmp的默认团体字,以下说法正确的是:A、修改/etc/snmp/conf/snmpd.conf文件的system-group-readcommunity参数B、修改/etc/snmp/conf/snmpd.conf文件的read-communitypublicC、修改/etc/snmp/conf/snmpd.conf文件的trap-communityD、修改/etc/snmp
10、/conf/snmpd.conf文件的managers18. 在Solaris8和之后的系统中,默认情况下syslogd会在udp/514端口监听接收来自于网络的日志信息,但是却不支持任何形式的验证。恶意攻击者可以攻击此端口造成拒绝服务,或者产生大量信息填满日志文件,来使自己的行为可以躲避syslog的记录。因此主机如果不是syslog服务器的话,就要配置syslogd不监听udp/514端口接收自于网络的信息。下列配置正确的是:()A、修改/etc/default/syslogd文件,设置LOG_FROM_REMOTE=NOB、mv/etc/rc2.d/S74syslog/etc/rc2.d
11、/delS74syslogC、rmf/etc/syslog.confD、rmf/etc/init.d/syslog19. 早期IIS存在Unicode编码漏洞,可以使用形如http:/192.168.8.48/scripts/.%c1%1c./winnt/system32/cmd.exe?/c+dir的方式远程通过IIS执行系统命令,以下哪种方式可以解决此问题()A、防火墙B、入侵检测系统C、安装IIS安全补丁D、垃圾邮件过滤系统C20. 以下哪项措施对处理SQL注入带来的风险没有实际效果()A、编写web程序时采用参数化查询方式B、部署防火墙C、最小化供web程序使用的数据库帐户权限D、过滤
12、URL中单引号等特殊字符B21. 下面哪一种不是防火墙的接口安全选项A防代理服务B防IP碎片C防IP源路由D防地址欺骗A22. 下列说法错误的是:A防火墙不能防范不经过防火墙的攻击B防火墙不能防范基于特殊端口的蠕虫C防火墙不能防止数据驱动式的攻击B23. 下列哪个是能执行系统命令的存储过程A.Xp_subdirsB.Xp_makecabC.Xp_cmdshellD.Xp_regreadC24. “Select*fromadminwhereusername=adminandpassword=”&request(“pass”)&“”如何通过验证A.1or1=1B.1or1=1C.1or1=1D.1
13、=1C25. “Select*fromNewswherenew_id=”&replace(request(“newid”,”,”)”是否存在注入?A.是B.否A26. 从数据来源看,入侵检测系统主要分为哪两类A、网络型、控制型B、主机型、混合型C、网络型、主机型D、主机型、诱捕型C27. TCP/IP协议的4层概念模型是(单选)A、应用层、传输层、网络层和网络接口层B、应用层、传输层、网络层和物理层C、应用层、数据链路层、网络层和网络接口层D、会话层、数据链路层、网络层和网络接口层(A)28. 在UNIX系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是()A、前三位rw
14、x表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限C、前三位rwx:表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx:表示其他用户的访问权限D、前三位rwx表示文件属主的访问权限;第二个rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限(A)29. UNIX中,默认的共享文件系统在哪个位置()A、/sbin/B、/use/local/C、/export/D、/usr/(C)30.
15、通过以下哪个命令可以查看本机端口和外部连接状况()A、netstatanB、netconn-anC、netport-aD、netstat-allA31. LINUX中,什么命令可以控制口令的存活时间?()A、chageB、passwdC、chmodD、umask(A)32. UNIX系统中存放每个用户的信息的文件是()A、/sys/passwdB、/sys/passwordC、/etc/passwordD、/etc/passwd(D)33. linux系统中如何禁止按Control-Alt-Delete关闭计算机(单选)A、把系统中“/sys/inittab”文件中的对应一行注释掉B、把系统中
16、“/sysconf/inittab”文件中的对应一行注释掉C、把系统中“/sysnet/inittab”文件中的对应一行注释掉D、把系统中“/sysconf/init”文件中的对应一行注释掉(B)34. 由于ICMP消息没有目的端口和源端口,而只有消息类型代码。通常过滤系统基于()来过滤ICMP数据包(单选)A、端口B、IP地址C、消息类型D、代码E、状态(C)35. 针对一个网络进行网络安全的边界保护可以使用下面的哪些产品组合(单选)A、防火墙、入侵检测、密码B、身份鉴别、入侵检测、内容过滤C、防火墙、入侵检测、防病毒D、防火墙、入侵检测、PKI(C)36. 丢弃所有来自路由器外部端口的使用
17、内部源地址的数据包的方法是用来挫败(单选)A、源路由攻击(SourceRoutingAttacks)B、源IP地址欺骗式攻击(SourceIPAddressSpoofingAttacks)C、PingofDeathD、特洛伊木马攻击(Trojanhorse)(B)37. IPSec在哪一层工作(单选)(B)A、数据链路层B、网络层C、应用层D、数据链路层和网络层38. win2K支持的身份验证方法有(多选)(A、B、C、D)A、NTLMB、KerberosC、证书D、智能卡39. EFS可以用在什么文件系统下(单选)(C)A、FAT16B、FAT32C、NTFSD、以上都可以40. 与另一台机
18、器建立IPC$会话连接的命令是(单选)(D)A、netuser192.168.0.1IPC$B、netuse192.168.0.1IPC$user:Administrator/passwd:aaaC、netuser192.168.0.1IPC$D、netuse192.168.0.1IPC$41. 当系统里只有一个Administrator帐户,注册失败的次数达到设置时,该帐户是否被锁住(单选)(B)A、是,锁定B、否,即不锁定42. unix系统安全的核心在于()A、文件系统安全B、用户安全C、网络安全D、物理安全A43. 以下哪个不属于信息安全的三要素之一?A.机密性B.完整性C.抗抵赖性D
19、.可用性44. 某种技术被用来转换对外真正IP地址与局域网络内部的虚拟IP地址,可以解决合法IP地址不足的问题,并隐藏内部的IP地址,保护内部网络的安全,这种技术是什么?A地址过滤BNATC反转D认证45. TCP/IP三次握手的通信过程是?ASYN/ACK,BSYN/ACK,CSYN,46. 关于smurf攻击,描述不正确的是下面哪一项?_ASmurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。B攻击者发送一个echorequest广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到
20、这些冰雹般的echoreplies响应,目的主机将接收到这些包。CSmurf攻击过程利用ip地址欺骗的技术。DSmurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。47. TCP/IP的第四层有两个协议,分别是TCP和UDP,TCP协议的特点是什么?UDP协议的特点是什么?_ATCP提供面向连接的路服务,UDP提供无连接的数据报服务BTCP提供面向连接的路服务,UDP提供有连接的数据报服务CUDP提供面向连接的路服务,TCP提供有连接的数据报服务DUDP提供面向连接的路服务,TCP提供无连接的数据报服务A48. 在进行Sniffer监听时,系统将本地网络
21、接口卡设置成何种侦听模式?_Aunicast单播模式BBroadcast(广播模式)CMulticast(组播模式)DPromiscuous混杂模式,D49. TCP/IP三次握手的通信过程是?ASYN/ACK,BSYN/ACK,CSYN,D50. Windows下,可利用()手动加入一条IP到MAC的地址绑定信息。A、Arp-dB、ArpsC、ipconfig/flushdnsD、nbtstat-R51. 反向连接后门和普通后门的区别是?A、主动连接控制端、防火墙配置不严格时可以穿透防火墙B、只能由控制端主动连接,所以防止外部连入即可C、这种后门无法清除D、根本没有区别A52. 使用TCP7
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2023 大学生 网络安全 知识竞赛 题库 答案 110
限制150内