2023年大学生网络安全知识竞赛题库及答案(共150题).docx
《2023年大学生网络安全知识竞赛题库及答案(共150题).docx》由会员分享,可在线阅读,更多相关《2023年大学生网络安全知识竞赛题库及答案(共150题).docx(49页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2023年大学生网络安全知识竞赛题库及答案(共150题)1互联网新闻信息服务提供者的采编业务和经营业务应当分开,非公有资本可以介入互联网新闻信息采编业务(A)省、自治区、直辖市互联网信息办公室可不定期向国家互联网信息办公室报告许可受理和决定情况申请互联网新闻信息服务许可,国家或省、自治区、直辖市互联网信息办公室决定批准的,核发互联网新闻信息服务许可证申请互联网新闻信息服务许可,申请主体为地方新闻单位(含其控股的单位)或地方新闻2网络安全事件发生的风险增大时,省级以上人民政府有关部门采取的措施中,哪个是错误的(D)要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测组织有关部
2、门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度向社会发布网络安全风险预警,发布避免、减轻危害的措施不需要采取措施3计算机信息的实体安全包括环境安全、设备安全、(B)三个方面。运行安全媒体安全信息安全人事安全4Juniper路由器在配置SSH访问时应注意如下细节(ABCD )建立允许访问的SSH-ADDRESSES过滤器确保只允许来自内部接口的授权用户访问针对SSH进行限速以保护路由引擎过滤器一般应用在loopback接口上5 SNMP是一个异步请求/响应协议,他的请求与响应没有必定的时间顺序关系,它是一个什么样的协议(A)A非面向链接B 面向链接C
3、非面向对象D面向对象 采用UDP协议6 你想发现经过目标网络需要经过哪些路由器,你使用什么命令()A pingB nslookupC tracertD ipconfig7 关于BING的区域传输(zone),说法错误的是(A)A默认情况下BIND的区域(zone)传输是全部关闭的。B要确保只有备份域服务器可以请求区传输。如果远程用户能够做区传输,那么他就可以得到该区下登记的所有主机名和对应的IP地址。C如果没有配置备份域服务器,建议在全局配置里禁止所有的区域传输。D对于DNS服务器,递归解析时一般情况下用UDP53端口,区域传输因需要可靠传输,必须使用TCP53端口8关于DNS的bind服务进
4、行安全配置如下,关于配置描述正确的说法为: /etc/named.confoptions directory /var/named ; allow- recursion202.96.44.0/24; ;(B)A允许向本DNS服务器进行区域记录传输的主机IP列表为“202.96.44.0/24B允许向本DNS服务器进行域名递归查询的主机IP列表“202.96.44.0/24C允许向本DNS服务器提交动态DNS更新的主机IP列表“202.96.44.0/24D不允许向本DNS服务器进行域名递归查询的主机IP列表“202.96.44.0/249ORACLE中启用审计后,查看审计信息的语句是下面哪一个
5、?(C)A select * from Sys-AUDIT$B select * from sysloginsC select * from SYS-AUD$D AUDIT SESSION10Tomcat默认manager管理入口的端口是 (D )A 8000B7001C80D808011冰河软件是哪国产的什么软件?(D)A国外产的远程桌面程序B国内产的远程桌面程序C国外产的远程控制木马程序D国内产的远程控制木马程序12 什么是ids(A )A入侵检测系统B入侵防御系统C网络审计系统D主机扫描系统13若需要修改TOMCAT的监听地址,应修改哪个配置文件?(B)A tomcat.xmlB ser
6、ver.xmlC web.xmlD tomcat-users.xml14在MPLS L3 VPN当中通过LDP协议来分发标签,LDP分发的是(A )标签?A公网标签B私网标签C公网和私网标签D LDP分发除公网和私网以外的标签15关于防火墙的描述不正确的是(C )A作为不同网段之间的逻辑隔离设备,防火墙将内部可信区域与外部危险区域有效隔离B防火墙将网络的安全 策略制定和信息流动集中管理控制C防火墙规则是一种细颗粒的检查,能对大多数协议的细节做到完全解析D防火墙为网络边界提供保护,是抵御入侵的有效手段之一16 以下哪个工具通常是系统自带任务管理器的替代(D)A RegmonB FilemonC
7、AutorunsD Process explorer17下列恶意代码传播最快的是(B)A木马B蠕虫C ROOTKITD病毒18蠕虫和病毒的最大区别是(C)A 自我复制B主动传播C是否需要人机交互D多感染途径19Arp欺骗可以对局域网用户产生何类威胁(D)A挂马BDNS毒化C 中间人攻击D以上均是20Linux内核主要由五个子系统组成:进程调度,内存管理,进程间通信和(A/C)A虚拟文件系统, 网络接口B 文件系统,设备接口C虚拟文件系统, 网络接口D文件系统, 设备接口21默认情况下,Window 2000域之间的信任关系有什么特点(B)A只能单向,可以传递B只能单向,不可传递C可以双向,可以
8、传递D可以双向,不可传递22下列文件中可以防止Solaris下root用于远程登陆的是(B)A /etc/securettyB /etc/default/loginC /etc/securettyD . /etc/security/user23 通过SSH的使用,无法规避的风险是(A)AIP假冒B数据传输工程中操纵数据C利用源/目的主机漏洞,并最终对其实现控制24下面哪一 种攻击方式最常用于破解口令(B)A哄骗(spoofing)B字典攻击 (dictionary attack)C拒绝服务(DoS)D WinNuke25关于Win2K的日志,下列说法正确的是(D)A默认的http日志存放在%s
9、ystemroot%/system32/logfiles/w3svc1下B默认的 ftp日志存放在%systemroot%/system32/logfiles/w3svc2C Win2K默认有 系统日志和安全日志两种D Win2K默认开启安全日志26防火墙可分为两种基本类型是(D)正确:包过滤和应用代理A、分组过滤型和复合型B、 复合型和应用代理型C、 分组过滤型和应用代理型D、以上都不对27以下不属分布式防火墙的产品的有(B)A、 网络防火墙B、软件防火墙C、 主机防火墙D、 中心防火墙28当进行分析校验的时候你通常会在什么情况下发现一个被木马感染了的文件(B)A. 在可执行文件的末尾有扩展
10、名为.TRJ的文件 B. 文件的尺寸变大或者变小,或者时间戳错误C. 文件被删除 D.文件已经具备了一个.SRC扩展名29以下关于Smurf攻击的描述,那句话是错误的?(A)A它是一种拒绝服务形式的攻击B它依靠大量有安全漏洞的网络作为放大器C它使用ICMP的包进行攻击D攻击者 最终的目标是在目标计算机上获得一个帐号30 Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、可写、可执行?(D)A chmod 744 /n2kuser/.profileB chmod 755 /n2kuser/.profileC chmod 766 /n2kus
11、er/.profileD chmod 777 /n2kuser/.profile31下面哪个是为广 域网(WWW).上计算机之间传送加密信息而设计的标准通信协议(B)A. SSLB. HTTPSC.HTTPD. TSL32安全审计跟踪是(A)A安全审计系统检测并追踪安全事件的过程B安全审计系统收集并易于安全审计的数据C人利用日志信 息进行安全事件分 析和追溯的过程D对计算机系统中的某种行为的详尽跟踪和观察33下述攻击手段中不属于DOS攻击的是(D)A Smurf攻击B Land攻击C Teardrop攻击D CGI溢出攻击34国家提倡(B) 的网络行为,推动传播社会主义核心价值观,采取措施提高
12、全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。A自由开放、无拘无束B诚实守信、健康文明C尔虞我诈、 勾心斗角D中规中矩、 少言寡语35关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(C) ,明确安全和保密义务与责任。A合作协议B劳务协议C安全保密协议D以上都不对36互联网新闻信息服务许可证有效期是(A)年A3B5C7D1037不在网络安全的基本属性范围内的是(D)A机密性B可用性C完整性D多样性38网络运营者应当制定网络安全事件应急预案,不属于安全风险的有(D)A系统漏洞B计算机病毒C网络攻击D公共卫生安全问题39互联网直播服务提供者应当按照(A)
13、 的原则。A”后台实名、前台自愿”B“前台实名、后台自愿C“前后台均实名”D“前后台均自愿”40从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处()日以下拘留,可以并处() 万元以上()万元以下罚款(B)A 5 10 50B 5 5 50C 10 5 50D 10 10 5041Win2K系统中哪个文件可以查看端口与服务的对应( D)A c:winntsystemdriversetcservicesB c:winntsystem32servicesC c:
14、winntsystem32configservicesD c:winntsystem32driversetcservices42 EFS可以用在什么文件系统下(C )A FAT16B FAT32C NTFSD 以上都可以43SQL SERVER的默认的具有DBA权限的账号是什么?(C)A rootB adminC saD system44短消息最大有效期一般为天,最大不超过天(C)1,102,152,71,245彩信中心需要对MM1接口的上行彩信的大小进行限制,对于3G彩信,一般建议限制不大于(D)50K1M2M300K46在AIX系统引导过程中,为了记录重要的事件和查看启动引导信息,执行的命
15、令是( A)alogerrptloggerbootlist47Unix系统关于文件权限的描述正确的是:(A)r可读,w可写,x可执行r不可读,w不可写,x不可执行r可读,w可写,x可删除r可修改,w可执行,x可修改48Aix系统中默认的网络访问控制工具是?(D)ip filtertcp wrappersnetstatipsec49下列哪些属于web脚本程序编写不当造成的(C)IIS5.0 Webdav ntdll.dll远程缓冲区溢出漏洞apache可以通过./././././././etc/passwd访问系统文件登陆页面可以用password=a or a=a绕过验证数据库中的口令信息明文
16、存放50 RIPv1与RIPv2的区别是(B)RIPv1是距离矢量路由协议,而RIPv2是链路状态路由协议RlPv1不支持可变长子网掩码,而RIPv2支持可变长子网掩码RIPv1每隔30秒广播一次路由信息,而RIPv2每隔90秒广播一次路由信息RIPv1的最大跳数为15,而RIPv2的最大跳数为3051某主机IP地址为131.107.16.25,子网掩码(Subnet Mask)为255.255.0.0。它的本网内广播的地址是( C)131131.107.16.0131.107.255.255131.107.0.052关于smurf攻击,描述不正确的是下面哪一项?_A_Smurf攻击是一种拒绝
17、服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。攻击者发送一个echo request 广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的echo replies响应,目的主机将接收到这些包。Smurf攻击过程利用ip地址欺骗的技术。Smurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。53HTTP, FTP, SMTP 建立在OSI模型的那一层?(D)2 层 数据链路层3层 网络层4层 传输层7 层 应用层54Windows 2000Server中
18、在注册表哪个位置可以设置禁止默认共享(A )HKLMSYSTEMCurrentControlSetServiceslanmanserverparametersHKLMMicrosoftWindowsServiceslanmanserverparametersHKLMSoftwareServiceslanmanserverparametersHKLMSoftwareWindowsserviceslanmanserverparameters55 tomcat中配置口令策略需要修改( B)配置文件server.xmltomcat-users.xmlweb.xmltomcat不支持口令策略56NSA的
19、橘皮书将安全级别定义为几个大的级别?从低到高分别为?(B)4;AD4;DA7;AG7;GA57在IIS上,使用了ISAPI服务器扩展技术,该技术允许IIS加载一些DLL文件并使用这些文件对特定扩展名的文件进行解析,如:扩展名为asp的文件默认对应的DLL文件为asp.dll,也就意味着,asp文件使用asp.dll进行解析,除asp文件外,asp.dll还可以对其他扩展进行解析,如cer,以下选项中,哪个扩展默认配置下未使用asp.dll解析。(D)asacdxcershtml58IIS提供了虚拟主机技术,只需在建立虚拟站点的时候设置恰当的主机头名,就可以在一个主机上建立多个虚拟站点。而IIS
20、是通过HTTP中的哪个字段来区分客户端对不同域名的访问以准确定位站点目录,从而达到多个域名指向同一个IP的?(D)REFERERACCEPTCOOKIEHOST59用于指定TOMCAT根目录的配置标签属性名是?(A)appBaseDocumentRootwebBasewebRoot60redhat Linux中,ssh的登录信息存放在哪个日志文件中(A)securesshlogseclogmessages61如何修改Web server(IIS、Apache)的banner字段 ( A)修改存放banner文件利用server mask此类的插件以上均可62以下对IDS(入侵检测系统)的异常检
21、测技术的描述中,不正确的是(C)基于异常检测的入侵检测系统在检测时,将系统检测到的行为与预定义的正常行为比较,得出是否有被攻击的迹象由于正常行为模型相对固定,所以异常检测模式对网络环境的适应性不强,误报的情况比较多异常检测模式的核心是维护一个入侵模式库异常检测模式则无法准确判别出攻击的手法,但它可以判别更广泛、甚至未发觉的攻击63在做恶意代码分析时,通常使用什么工具监测恶意代码的注册表操作(A)RegmonFilemonAutorunsOllydug64Windows 2000所支持的认证方式包括下列哪些(D)NTLMKerberosLanManager以上均是65在对Windows系统进行安
22、全配置时,“LAN Manager 身份验证级别”应选用的设置为:(A)仅发送NTLMV2响应发送LM & NTLM 响应仅发送NTLM 响应仅发送LM响应66使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?(B)访问控制列表执行控制列表身份验证数据加密67SQL Server默认的通讯端口为(),为提高安全性建议将其修改为其他端口(C)TCP1434TCP 1521TCP 1433TCP 152268信息安全风险应该是以下哪些因素的函数?(A)A.信息资产的价值、面临的威胁以及自身存在的脆弱性等B.病毒、黑客、漏洞等C.保密信息如国家秘密、商业秘密等
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2023 大学生 网络安全 知识竞赛 题库 答案 150
限制150内