2021年大学生网络安全知识竞赛题库及答案(共140题).pdf
《2021年大学生网络安全知识竞赛题库及答案(共140题).pdf》由会员分享,可在线阅读,更多相关《2021年大学生网络安全知识竞赛题库及答案(共140题).pdf(37页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2021年大学生网络安全知识竞赛题库及答案(共 140题)1关于网络入侵检测系统snort的描述不正确的是(B)snort是一个基于libpcap的轻量级网络入侵检测系统snort可以运行在网络中的任一台主机上,监听网络数据snort能够把网络数据和规则集进行模式匹配,从而检测可能的入侵企图;或者使用SPADE插件,使用统计学方法对网络数据进行异常检测snort使用一种易于扩展的模块化体系结构,感兴趣的开发人员可以加入自己编写的模块来扩展snort的功能2下列文件对应Linux密码增强文件的是(B)/etc/login.defs/etc/d efa ult/pa sswd/etc/defaul
2、t/security/etc/security/user3下列攻击中将无法被网络层IDS识别的是(D)teardrop 攻击SYN flood 攻击DNS隹 正 冒 攻 击CGI攻击4在Windows 2000中网络管理员利用注册表不可以(D)修改系统默认启动选项设置系统自动登录修改桌面配置选项删除应用程序5 SSL VPN工作在OSI参考模型的(A)层。应用层传输层网络层数据链路层6终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下问题(A)终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理终端账号、秘密、
3、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理终端接入和配置管理;桌面及主机设置管理;终端防病毒管理终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理7加密技术不能提供以下哪种安全服务?(D)鉴别机密性完整性可用性8在数据库向因特网开放前,哪个步骤是可以忽略的?(B)安全安装和配置操作系统和数据库系统应用系统已经在内网试运行3个月对应用软件,如WEB页面、ASP脚本等进行安全性检查网络安全策略已经生效9要申请互联网新闻信息服务许可,下列哪项条件错误?(D)在中华人民共和国境内依法设立的法人主要负责人、总编辑是中国公民有健全的信息安全管理制度和安全可控的技
4、术保障措施不需与服务相适应的场所、设施和资金10下列哪个选项是错误的?(D)任何组织不得设立中外合作经营的互联网新闻信息服务单位任何组织不得设立外资经营的互联网新闻信息服务单位任何组织不得设立中外合资经营的互联网新闻信息服务单位合法组织可以设立中外合资经营的互联网新闻信息服务单位11冰河软件是哪国产的什么软件?(D)A国外产的远程桌面程序B国内产的远程桌面程序C国外产的远程控制木马程序D国内产的远程控制木马程序1 2什么是ids(A)A入侵检测系统B入侵防御系统C网络审计系统D主机扫描系统13若需要修改TOMCAT的监听地址,应修改哪个配置文件?(B)A tomcat.xmlB server.
5、xmlC web.xmlD tomcat-users.xml14在MPLS L3 VPN当中通过LDP协议来分发标签,LDP分发的是(A)标签?A公网标签B私网标签C公网和私网标签D LDP分发除公网和私网以外的标签15关于防火墙的描述不正确的是(C)A作为不同网段之间的逻辑隔离设备,防火墙将内部可信区域与外部危险区域有效隔离B防火墙将网络的安全策略制定和信息流动集中管理控制C防火墙规则是一种细颗粒的检查,能对大多数协议的细节做到完全解析D防火墙为网络边界提供保护,是抵御入侵的有效手段之一1 6以下哪个工具通常是系统自带任务管理器的替代(D)A RegmonB FilemonC Autorun
6、sD Process explorer17下列恶意代码传播最快的是(B)A木马B蠕虫C ROOTKITD病毒18蠕虫和病毒的最大区别是(C)A自我复制B主动传播C是否需要人机交互D多感染途径19Arp欺骗可以对局域网用户产生何类威胁(D)A挂马BDNS毒化C中间人攻击D以上均是20Linux内核主要由五个子系统组成:进程调度,内存管理,进程间通信和(A/C)A虚拟文件系统,网络接口B文件系统,设备接口C虚拟文件系统,网络接口D文件系统,设备接口21默认情况下,Window 2000域之间的信任关系有什么特点(B)A只能单向,可以传递B只能单向,不可传递C可以双向,可以传递D可以双向,不可传递2
7、2下列文件中可以防止Solaris下root用于远程登陆的是(B)A/etc/securettyB/etc/default/loginC/etc/securettyD./etc/security/user2 3通过SSH的使用,无法规避的风险是(A)AIP假冒B数据传输工程中操纵数据C利用源/目的主机漏洞,并最终对其实现控制24下面哪一种攻击方式最常用于破解口令(B)A 哄骗(spoofing)B 字典攻击(dictionary attack)C拒绝服务(DoS)D WinNuke25关于Win2K的日志,下列说法正确的是(D)A 默 认 的 http 日 志 存 放i%syste m roo
8、t%/syste m32/logfi Ies/w3 svc 1 下B 默 认 的 ftp 日 志 存 放在sy ste m root%/syste m32/logfiles/w3 svc2C Win2K默认有系统日志和安全日志两种D Win2K默认开启安全日志26防火墙可分为两种基本类型是(D)正 确:包过滤和应用代理A、分组过滤型和复合型B、复合型和应用代理型C、分组过滤型和应用代理型D、以上都不对27以下不属分布式防火墙的产品的有(B)A、网络防火墙B、软件防火墙C、主机防火墙D、中心防火墙2 8当进行分析校验的时候你通常会在什么情况下发现一个被木马感染了的文件(B)A.在可执行文件的末尾
9、有扩展名为.TRJ的文件B.文件的尺寸变大或者变小,或者时间戳错误C.文件被删除D.文件已经具备了一个.SRC扩展名29以下关于Smurf攻击的描述,那句话是错误的?(A)A它是一种拒绝服务形式的攻击B它依靠大量有安全漏洞的网络作为放大器C它使用ICMP的包进行攻击D攻击者最终的目标是在目标计算机上获得一个帐号30 Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、可写、可执行?(D)A chmod 744/n2kuser/.profileB chmod 755/n2kuser/.profileC chmod 766/n2kuser/.p
10、rofileD chmod 777/n2kuser/.profile3 1下面哪个是为广域网(WWW).上计算机之间传送加密信息而设计的标准通信协议(B)A.SSLB.HTTPSC.HTTPD.TSL32安全审计跟踪是(A)A安全审计系统检测并追踪安全事件的过程B安全审计系统收集并易于安全审计的数据C人利用日志信息进行安全事件分析和追溯的过程D对计算机系统中的某种行为的详尽跟踪和观察33下述攻击手段中不属于DOS攻击的是(D)A Sm urf攻击B Land攻击C Teardrop 攻击D CGI溢出攻击3 4国家提倡(B)的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的网络安全意
11、识和水平,形成全社会共同参与促进网络安全的良好环境。A自由开放、无拘无束B诚实守信、健康文明C尔虞我诈、勾心斗角D中规中矩、少言寡语3 5关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(C),明确安全和保密义务与责任。A合作协议B劳务协议C安全保密协议D以上都不对3 6 互联网新闻信息服务许可证有效期是(A)年A3B5C7D1037不在网络安全的基本属性范围内的是(D)A 机密性B 可用性C 完整性D 多样性3 8 网络运营者应当制定网络安全事件应急预案,不属于安全风险的有(D)A系统漏洞B 计算机病毒C 网络攻击D 公共卫生安全问题39互联网直播服务提供者应当按照(A)
12、的原则。A 后台实名、前台自愿B 前台实名、后台自愿C 前后台均实名D 前后台均自愿4 0 从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工 具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所 得 处()日以下拘留,可以并处()万元以上()万元以下罚款B)A 5 10 50B 5 5 50C 10 5 50D 10 10 5041Win2K系统中哪个文件可以查看端口与服务的对应(D)A c:winntsystemdriversetcservicesB c:winntsystem32servicesC c:win
13、ntsystem32configservicesD c:winntsystem32driversetcservices42 EFS可以用在什么文件系统下(C)A FAT16B FAT32C NTFSD以上都可以43 SQL SERVER的默认的具有DBA权限的账号是什么?(C)A rootB adminC saD system44短消息最大有效期一般为_ 天,最大不超过一天(C)1,102,152,71,245彩信中心需要对MM1接口的上行彩信的大小进行限制,对于3G彩信,一般建议限制不大于(D)50K1M2M300K46在AIX系统引导过程中,为了记录重要的事件和查看启动引导信息执行的命令是
14、(A)alogerrptloggerbootlist47Unix系统关于文件权限的描述正确的是:(A)r-可 读,w-可写,x-可执行r-不可读,w-不可写,x-不可执行r-可读,w-可写,x-可删除r-可修改,w-可执行,x-可修改48Aix系统中默认的网络访问控制工具是?(D)ip filtertcp wrappersnetstatipsec49下列哪些属于web脚本程序编写不当造成的(C)IIS5.0 Webdav ntdll.dll远程缓冲区溢出漏洞apache 可 以 通 过 通././././etc/passwd 访问系统文件登陆页面可以用password=z a or a=az绕
15、过验证数据库中的口令信息明文存放50 RIPvl与RIPv2的区别是(B)RIPvl是距离矢量路由协议,而RIPv2是链路状态路由协议RIPvl不支持可变长子网掩码,而RIPv2支持可变长子网掩码RIPvl每隔30秒广播一次路由信息,而RIPv2每隔90秒广播一次路由信息RIPvl的最大跳数为15,而RIPv2的最大跳数为3051某主机IP地址为131.107.16.25,子网掩码(Subnet Mask)为255.255.0.0。它的本网内广播的地址是(C)131131.107.16.0131.107.255.255131.107.0.052关于smurf攻击,描述不正确的是下面哪一项?_A
16、Smurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。攻击者发送一个echo request广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多 活 的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的echo replies响应,目的主机将接收到这些包。Smurf攻击过程利用ip地址欺骗的技术。Smurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。53 HTTP FTR SMTP建立在OSI模型的那一层?(D)2层-数据链路层3层-网 络 层4层-传输层7层-应用层54Windows 20
17、00Server中在注册表哪个位置可以设置禁止默认共享(A)HKLMSYSTEMCurrentControlSetServiceslanmanserverparametersHKLMMicrosoftWindowsServiceslanmanserverparameterHKLMSoftwareServiceslanmanserverparametersHKLMSoftwareWindowsserviceslanmanserverparameters55 tomcat中配置口令策略需要修改(B)配置文件server.xmltomcat-users.xmlweb.xmltomcat不支持口令策略
18、56NSA的橘皮书将安全级别定义为几个大的级别?从低到高分别为?(B)4;A-D4;D-A7;A-G7;G-A57在IIS上,使用了 ISAPI服务器扩展技术,该技术允许IIS加载一些DLL文件并使用这些文件对特定扩展名的文件进行解析,如:扩展名为asp的文件默认对应的DLL文件为asp.dll,也就意味着,asp文件使用asp.dll进行解析,除asp文件外,asp.dll还可以对其他扩展进行解析,如cer以下选项中,哪个扩展默认配置下未使用asp.dll解析。(D)asacdxcershtml58IIS提供了虚拟主机技术,只需在建立虚拟站点的时候设置恰当的主机头名,就可以在一个主机上建立多
19、个虚拟站点。而n s是通过HTTP中的哪个字段来区分客户端对不同域名的访问以准确定位站点目录,从而达到多个域名指向同一个IP的?(D)REFERERACCEPTCOOKIEHOST59用于指定TOMCAT根目录的配置标签属性名是?(A)appBaseDocumentRootwebBasewebRoot60redhat Linux中,ssh的登录信息存放在哪个日志文件中(A)securesshlogseclogmessages61 如何修改 Web server(IIS、Apache)的 banner 字 段(A)修改存放banner文件利用server mask此类的插件以上均可6 2以 下
20、对IDS(入侵检测系统)的异常检测技术的描述中,不正确的 是(C)基于异常检测的入侵检测系统在检测时,将系统检测到的行为与预定义的正常行为比较,得出是否有被攻击的迹象由于正常行为模型相对固定,所以异常检测模式对网络环境的适应性不 强,误报的情况比较多异常检测模式的核心是维护一个入侵模式库异常检测模式则无法准确判别出攻击的手法,但它可以判别更广泛、甚至未发觉的攻击6 3在做恶意代码分析时,通常使用什么工具监测恶意代码的注册表操 作(A)Reg monFilemonAutorunsOllydug64Windows 2000所支持的认证方式包括下列哪些(D)NTLMKerberosLanManage
21、r以上均是65在 对Windows系统进行安全配置时LAN Manager身份验证级别 应选用的设置为:(A)仅发送NTLMV2响应发送LM&NTLM响应仅发送NTLM响应仅发送LM响应66使 用Windows2000的组策略可以限制用户对系统的操作权限该实例是何种功能的应用?(B)访问控制列表执行控制列表身份验证数据加密67SQL Server默认的通讯端口为(),为提高安全性建议将其修改为其他端口(C)TCP1434TCP 1521TCP 1433TCP 152268信息安全风险应该是以下哪些因素的函数?(A)A.信息资产的价值、面临的威胁以及自身存在的脆弱性等B.病毒、黑客、漏洞等C.保
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2021 大学生 网络安全 知识竞赛 题库 答案 140
限制150内