2021年大学生网络安全知识竞赛题库及答案(共154题).pdf
《2021年大学生网络安全知识竞赛题库及答案(共154题).pdf》由会员分享,可在线阅读,更多相关《2021年大学生网络安全知识竞赛题库及答案(共154题).pdf(41页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2021年大学生网络安全知识竞赛题库及答案(共 154题)1、WAP WTLS提供三类认证,其中第三类认证要求(B)A服务器和客户端进行双向认证B服务器和客户端进行基于公钥认证C服务器和客户端进行基于用户名和口令认证D服务器和客户端进行认证2、Megaco/H.248面临着电话信令可以被监听和随意修改的安全威胁,请问其标准中采用什么解决方案(C)A HTTP AuthenticntionBTLSC IPSECD PGP3通过以下那条命令可以查看Solaris系统的运行级别(C)A runlevelesB uname-aC who-rD uptime4在Solaris 10中,用户密码文件存在哪
2、个文件中(B)A/etc/passwdB/etc/shadowC/etc/security/passwdD/etc/password5 SNMP是一个异步请求/响应协议,他的请求与响应没有必定的时间顺序关系,它是一个什么样的协议(A)A非面向链接B面向链接C非面向对象D面向对象采用UDP协议6你想发现经过目标网络需要经过哪些路由器,你使用什么命令()A pingB nslookupC tracertD ipconfig7关于BING的区域传输(zone),说法错误的是(A)A默认情况下BIND的区域(zone)传输是全部关闭的。B要确保只有备份域服务器可以请求区传输。如果远程用户能够做区传输那
3、么他就可以得到该区下登记的所有主机名和对应的IP地址。C如果没有配置备份域服务器,建议在全局配置里禁止所有的区域传输。D对于DNS服务器,递归解析时一般情况下用UDP53端口,区域传输因需要可靠传输,必须使用TCP53端口8关于DNS的bind服务进行安全配置如下,关于配置描述正确的说法为:/etc/named.confoptions directory/var/named;allow-recursion202.96.44.0/24;(B)A允 许 向 本DN S服务器进行区域记录传输的主机IP列表为202.96.44.0/24B允 许 向 本D N S服务器进行域名递归查询的主机I P列表2
4、02.96.44.0/24C允 许 向 本DN S服务器提交动态DN S更 新 的 主 机IP列表202.96.44.0/24D不 允 许 向 本DN S服务器进行域名递归查询的主机IP列表202.96.44.0/249ORACLE中启用审计后,查看审计信息的语句是下面哪一个?(C)A select*from Sys-AUDIT$B select*from sysloginsC select*from SYS-AUD$D AUDIT SESSIONlOTomcat默认manager管理入口的端口是(D)A 8000B7001C80D808011冰河软件是哪国产的什么软件?(D)A国外产的远程桌
5、面程序B国内产的远程桌面程序C国外产的远程控制木马程序D国内产的远程控制木马程序1 2什么是ids(A)A入侵检测系统B入侵防御系统C网络审计系统D主机扫描系统13若需要修改TOMCAT的监听地址,应修改哪个配置文件?(B)A tomcat.xmlB server.xmlC web.xmlD tomcat-users.xml14在MPLS L3 VPN当中通过LDP协议来分发标签,LDP分发的是(A)标签?A公网标签B私网标签C公网和私网标签D LDP分发除公网和私网以外的标签15关于防火墙的描述不正确的是(C)A作为不同网段之间的逻辑隔离设备,防火墙将内部可信区域与外部危险区域有效隔离B防火
6、墙将网络的安全策略制定和信息流动集中管理控制C防火墙规则是一种细颗粒的检查,能对大多数协议的细节做到完全解析D防火墙为网络边界提供保护,是抵御入侵的有效手段之一1 6以下哪个工具通常是系统自带任务管理器的替代(D)A RegmonB FilemonC AutorunsD Process explorer17下列恶意代码传播最快的是(B)A木马B蠕虫C ROOTKITD病毒18蠕虫和病毒的最大区别是(QA自我复制B主动传播C是否需要人机交互D多感染途径19Arp欺骗可以对局域网用户产生何类威胁(D)A挂马BDNS毒化C中间人攻击D以上均是20Linux内核主要由五个子系统组成:进程调度,内存管理
7、,进程间通信和(A/C)A虚拟文件系统,网络接口B文件系统,设备接口C虚拟文件系统,网络接口D文件系统,设备接口21默认情况下,Window 2000域之间的信任关系有什么特点(B)A只能单向,可以传递B只能单向,不可传递C可以双向,可以传递D可以双向,不可传递22下列文件中可以防止Solaris下root用于远程登陆的是(B)A/etc/securettyB/etc/default/loginC/etc/securettyD./etc/security/user2 3通过SSH的使用,无法规避的风险是(A)AIP假冒B数据传输工程中操纵数据C利用源/目的主机漏洞,并最终对其实现控制24下面哪
8、一种攻击方式最常用于破解口令(B)A 哄骗(spoofing)B 字典攻击(dictionary attack)C拒绝服务(DoS)D WinNuke25关于Win2K的日志,下列说法正确的是(D)A 默 认 的 http 日 志 存 放在systemroot%/system32/logfiles/w3svcl 下B 默 认 的 ftp 日 志 存 放i%systemroot%/system32/logfiles/w3svc2C Win2K默认有系统日志和安全日志两种D Win2K默认开启安全日志26防火墙可分为两种基本类型是(D)正 确:包过滤和应用代理A、分组过滤型和复合型B、复合型和应用
9、代理型C、分组过滤型和应用代理型D、以上都不对27以下不属分布式防火墙的产品的有(B)A、网络防火墙B、软件防火墙C、主机防火墙D、中心防火墙2 8当进行分析校验的时候你通常会在什么情况下发现一个被木马感染了的文件(B)A.在可执行文件的末尾有扩展名为.TRJ的文件B.文件的尺寸变大或者变小,或者时间戳错误C.文件被删除D.文件已经具备了一个.SRC扩展名29以下关于Smurf攻击的描述,那句话是错误的?(A)A它是一种拒绝服务形式的攻击B它依靠大量有安全漏洞的网络作为放大器C它使用ICMP的包进行攻击D攻击者最终的目标是在目标计算机上获得一个帐号30 Solaris操作系统下,下面哪个命令可
10、以修改/n2kuser/.profile文件的属性为所有用户可读、可写、可执行?(D)A chmod 744/n2kuser/.profileB chmod 755/n2kuser/.profileC chmod 766/n2kuser/.profileD chmod 777/n2kuser/.profile3 1下面哪个是为广域网(WWW).上计算机之间传送加密信息而设计的标准通信协议(B)A.SSLB.HTTPSC.HTTPD.TSL32安全审计跟踪是(A)A安全审计系统检测并追踪安全事件的过程B安全审计系统收集并易于安全审计的数据C人利用日志信息进行安全事件分析和追溯的过程D对计算机系统
11、中的某种行为的详尽跟踪和观察33下述攻击手段中不属于DOS攻击的是(D)A Sm urf攻击B Land攻击C Teardrop 攻击D CGI溢出攻击3 4国家提倡(B)的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。A自由开放、无拘无束B诚实守信、健康文明C尔虞我诈、勾心斗角D中规中矩、少言寡语3 5关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(C),明确安全和保密义务与责任。A合作协议B劳务协议C安全保密协议D以上都不对3 6 互联网新闻信息服务许可证有效期是(A)年A3B5C7D1037不
12、在网络安全的基本属性范围内的是(D)A机密性B可用性C完整性D多样性3 8网络运营者应当制定网络安全事件应急预案,不属于安全风险的有(D)A系统漏涧B计算机病毒C网络攻击D公共卫生安全问题39互联网直播服务提供者应当按照(A)的原则。A 后台实名、前台自愿B 前台实名、后台自愿C 前后台均实名D 前后台均自愿4 0从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得处()日以下拘留,可以并处()万元以上()万元以下罚款T B)A 5 10 50B 5 5 50C
13、10 5 50D 10 10 5041Win2K系统中哪个文件可以查看端口与服务的对应(D)A c:winntsystemdriversetcservicesB c:winntsystem32servicesC c:winntsystem32configservicesD c:winntsystem32driversetcservices42 EFS可以用在什么文件系统下(C)A FAT16B FAT32C NTFSD以上都可以43 SQL SERVER的默认的具有DBA权限的账号是什么?(C)A rootB adminC saD system44短消息最大有效期一般为_ 天,最大不超过一天(
14、C)1,102,152,71,245彩信中心需要对MM1接口的上行彩信的大小进行限制对于3G彩信,一般建议限制不大于(D)50K1M2M300K46在AIX系统引导过程中,为了记录重要的事件和查看启动引导信息,执行的命令是(A)alogerrptloggerbootlist47Unix系统关于文件权限的描述正确的是:(A)r-可读,w-可写,x-可执行r-不可读,w-不可写,x-不可执行r-可读,w-可写,x-可删除r-可修改,w-可执行,x-可修改48Aix系统中默认的网络访问控制工具是?(D)ip filtertcp wrappersnetstatipsec49下列哪些属于web脚本程序编
15、写不当造成的(C)IIS5.0 Webdav ntdll.dll远程缓冲区溢出漏洞apache 可以通过./././././././etc/passwd 访问系统文件登陆页面可以用password=*a or a=a 绕过验证数据库中的口令信息明文存放50 RIPvl与RIPv2的区别是(B)RIPvl是距离矢量路由协议,而RIPv2是链路状态路由协议RIPvl不支持可变长子网掩码,而RIPv2支持可变长子网掩码RIPvl每隔30秒广播一次路由信息,而RIPv2每隔90秒广播一次路由信息RIPvl的最大跳数为15,而RIPv2的最大跳数为3051某主机IP地址为131.107.16.25,子网
16、掩码(Subnet Mask)为255.255.0.0o它的本网内广播的地址是(C)131131.107.16.0131.107.255.255131.107.0.052关于smurf攻击,描述不正确的是下面哪一项?_A Smurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。攻击者发送一个echo request广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多 活 的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的echo replies响应,目的主机将接收到这些包。Smurf攻击过程利用ip地址欺骗的技术。Smurf攻击是
17、与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。53 HTTR FTR SMTP建立在0SI模型的那一层?(D)2层-数据链路层3层-网 络 层4层-传输层7层-应用层54Windows 2000Server中在注册表哪个位置可以设置禁止默认共享(A)HKLMSYSTEMCurrentControlSetServiceslanmanserverparametersHKLMMicrosoftWindowsServiceslanmanserverparametersHKLMSoftwareServiceslanmanserverparametersHKLMSoftwa
18、reWindowsserviceslanmanserverparameters55 tomcat中配置口令策略需要修改(B)配置文件server.xmltomcat-users.xmlweb.xmltomcat不支持口令策略56NSA的橘皮书将安全级别定义为几个大的级别?从低到高分别为?(B)4;A-D4;D-A7;A-G7;G-A57在IIS上,使用了 ISAPI服务器扩展技术,该技术允许IIS加载一些DLL文件并使用这些文件对特定扩展名的文件进行解析,如:扩展名为asp的文件默认对应的DLL文件为asp.dll,也就意味着,asp文件使用asp.dll进行解析,除asp文件外,asp.dl
19、l还可以对其他扩展进行解析,如cer,以下选项中,哪个扩展默认配置下未使用asp.dll解析。(D)asacdxcershtml58IIS提供了虚拟主机技术,只需在建立虚拟站点的时候设置恰当的主机头名,就可以在一个主机上建立多个虚拟站点。而IIS是通过HTTP中的哪个字段来区分客户端对不同域名的访问以准确定位站点目录,从而达到多个域名指向同一个IP的?(D)REFERERACCEPTCOOKIEHOST59用于指定TOMCAT根目录的配置标签属性名是?(A)appBaseDocumentRootwebBasewebRoot60redhat Linux中,ssh的登录信息存放在哪个日志文件中(A
20、)securesshlogseclogmessages61 如何修改 Web server(IIS、Apache)的 banner 字 段(A)修改存放banner文件利 用server mask此类的插件以上均可62以 下 对IDS(入侵检测系统)的异常检测技术的描述中,不正确的 是(C)基于异常检测的入侵检测系统在检测时,将系统检测到的行为与预定义的正常行为比较,得出是否有被攻击的迹象由于正常行为模型相对固定,所以异常检测模式对网络环境的适应性不 强,误报的情况比较多异常检测模式的核心是维护一个入侵模式库异常检测模式则无法准确判别出攻击的手法,但它可以判别更广泛、甚至未发觉的攻击6 3在做
21、恶意代码分析时,通常使用什么工具监测恶意代码的注册表操 作(A)Reg monFilemonAutorunsOllydug64Windows 2000所支持的认证方式包括下列哪些(D)NTLMKerberosLanManager以上均是65在对Windows系统进行安全配置时LAN Manager身份验证级别 应选用的设置为:(A)仅发送NTLMV2响应发送LM&NTLM响应仅发送NTLM响应仅发送LM响应66使 用Windows2000的组策略可以限制用户对系统的操作权限,该实例是何种功能的应用?(B)访问控制列表执行控制列表身份验证数据加密67SQL Server默认的通讯端口为(),为提
22、高安全性建议将其修改为其他端口(C)TCP1434TCP 1521TCP 1433TCP 152268信息安全风险应该是以下哪些因素的函数?(A)A.信息资产的价值、面临的威胁以及自身存在的脆弱性等B.病毒、黑客、漏洞等C.保密信息如国家秘密、商业秘密等D.网络、系统、应用的复杂程度69哪项不属于网络DOS攻击(A)Session table floodSYN floodICMP floodUDP flood70下面哪项不是数字证书中的内容.(D)A.证书发布人的姓名B.发行证书的实体C.实体的公开密钥D.上面所有的都是数字证书的组成部分71给电脑设置多道口令,其中进入电脑的第一道口令是(B)
23、系统口令CMOS 口令文件夹口令文档密码7 2制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和(B)备份介质备份的存储位置备份数据量恢复备份的最大允许时间73根 据 计算机信息系统国际联网保密管理规定,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)逻辑隔离物理隔离安装防火墙VLAN划分74安全审计跟踪是(A 1安全审计系统检测并追踪安全事件的过程安全审计系统收集并易于安全审计的数据人利用日志信息进行安全事件分析和追溯的过程对计算机系统中的某种行为的详尽跟踪和观察75 Windows NT的安全标识(SID)串是由当前时间、计算机名
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2021 大学生 网络安全 知识竞赛 题库 答案 154
限制150内