2024年大學生網絡安全知識競賽必考題庫及答案(共60題)_第1頁
2024年大學生網絡安全知識競賽必考題庫及答案(共60題)_第2頁
2024年大學生網絡安全知識競賽必考題庫及答案(共60題)_第3頁
2024年大學生網絡安全知識競賽必考題庫及答案(共60題)_第4頁
2024年大學生網絡安全知識競賽必考題庫及答案(共60題)_第5頁
已閱讀5頁,還剩11頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2024年大學生網絡安全知識競賽題庫及答案(共60題)1如何修改Webserver(IIS、Apache)的banner字段(A)修改存放banner文件利用servermask此類的插件以上均可2以下對IDS(入侵檢測系統)的異常檢測技術的描述中,不正確的是(C)基于異常檢測的入侵檢測系統在檢測時,將系統檢測到的行為與預定義的正常行為比較,得出是否有被攻擊的跡象由于正常行為模型相對固定,所以異常檢測模式對網絡環境的適應性不強,誤報的情況比較多異常檢測模式的核心是維護一個入侵模式庫異常檢測模式則無法準確判別出攻擊的手法,但它可以判別更廣泛、甚至未發覺的攻擊3在做惡意代碼分析時,通常使用什么工具監測惡意代碼的注冊表操作(A)RegmonFilemonAutorunsOllydug4Windows2000所支持的認證方式包括下列哪些(D)NTLMKerberosLanManager以上均是5在對Windows系統進行安全配置時,“LANManager身份驗證級別”應選用的設置為:(A)僅發送NTLMV2響應發送LM&NTLM響應僅發送NTLM響應僅發送LM響應6使用Windows2000的組策略,可以限制用戶對系統的操作權限,該實例是何種功能的應用?(B)訪問控制列表執行控制列表身份驗證數據加密7、SQLServer默認的通訊端口為(),為提高安全性建議將其修改為其他端口(C)TCP1434TCP1521TCP1433TCP15228信息安全風險應該是以下哪些因素的函數?(A)A.信息資產的價值、面臨的威脅以及自身存在的脆弱性等B.病毒、黑客、漏洞等C.保密信息如國家秘密、商業秘密等D.網絡、系統、應用的復雜程度9哪項不屬于網絡DOS攻擊(A)SessiontablefloodSYNfloodICMPfloodUDPflood10下面哪項不是數字證書中的內容.(D)A.證書發布人的姓名B.發行證書的實體C.實體的公開密鑰D.上面所有的都是數字證書的組成部分11冰河軟件是哪國產的什么軟件?(D)A國外產的遠程桌面程序B國內產的遠程桌面程序C國外產的遠程控制木馬程序D國內產的遠程控制木馬程序12什么是ids(A)A入侵檢測系統B入侵防御系統C網絡審計系統D主機掃描系統13若需要修改TOMCAT的監聽地址,應修改哪個配置文件?(B)Atomcat.xmlBserver.xmlCweb.xmlDtomcat-users.xml14在MPLSL3VPN當中通過LDP協議來分發標簽,LDP分發的是(A)標簽?A公網標簽B私網標簽C公網和私網標簽DLDP分發除公網和私網以外的標簽15關于防火墻的描述不正確的是(C)A作為不同網段之間的邏輯隔離設備,防火墻將內部可信區域與外部危險區域有效隔離B防火墻將網絡的安全策略制定和信息流動集中管理控制C防火墻規則是一種細顆粒的檢查,能對大多數協議的細節做到完全解析D防火墻為網絡邊界提供保護,是抵御入侵的有效手段之一16以下哪個工具通常是系統自帶任務管理器的替代(D)ARegmonBFilemonCAutorunsDProcessexplorer17下列惡意代碼傳播最快的是(B)A木馬B蠕蟲CROOTKITD病毒18蠕蟲和病毒的最大區別是(C)A自我復制B主動傳播C是否需要人機交互D多感染途徑19Arp欺騙可以對局域網用戶產生何類威脅(D)A掛馬BDNS毒化C中間人攻擊D以上均是20Linux內核主要由五個子系統組成:進程調度,內存管理,進程間通信和(A/C)A虛擬文件系統,網絡接口B文件系統,設備接口C虛擬文件系統,網絡接口D文件系統,設備接口21默認情況下,Window2000域之間的信任關系有什么特點(B)A只能單向,可以傳遞B只能單向,不可傳遞C可以雙向,可以傳遞D可以雙向,不可傳遞22下列文件中可以防止Solaris下root用于遠程登陸的是(B)A/etc/securettyB/etc/default/loginC/etc/securettyD./etc/security/user23通過SSH的使用,無法規避的風險是(A)AIP假冒B數據傳輸工程中操縱數據C利用源/目的主機漏洞,并最終對其實現控制24下面哪一種攻擊方式最常用于破解口令(B)A哄騙(spoofing)B字典攻擊(dictionaryattack)C拒絕服務(DoS)DWinNuke25關于Win2K的日志,下列說法正確的是(D)A默認的http日志存放在%systemroot%/system32/logfiles/w3svc1下B默認的ftp日志存放在%systemroot%/system32/logfiles/w3svc2CWin2K默認有系統日志和安全日志兩種DWin2K默認開啟安全日志26防火墻可分為兩種基本類型是(D)正確:包過濾和應用代理A、分組過濾型和復合型B、復合型和應用代理型C、分組過濾型和應用代理型D、以上都不對27以下不屬分布式防火墻的產品的有(B)A、網絡防火墻B、軟件防火墻C、主機防火墻D、中心防火墻28當進行分析校驗的時候你通常會在什么情況下發現一個被木馬感染了的文件(B)A.在可執行文件的末尾有擴展名為.TRJ的文件B.文件的尺寸變大或者變小,或者時間戳錯誤C.文件被刪除D.文件已經具備了一個.SRC擴展名29以下關于Smurf攻擊的描述,那句話是錯誤的?(A)A它是一種拒絕服務形式的攻擊B它依靠大量有安全漏洞的網絡作為放大器C它使用ICMP的包進行攻擊D攻擊者最終的目標是在目標計算機上獲得一個帳號30Solaris操作系統下,下面哪個命令可以修改/n2kuser/.profile文件的屬性為所有用戶可讀、可寫、可執行?(D)Achmod744/n2kuser/.profileBchmod755/n2kuser/.profileCchmod766/n2kuser/.profileDchmod777/n2kuser/.profile31下面哪個是為廣域網(WWW).上計算機之間傳送加密信息而設計的標準通信協議(B)A.SSLB.HTTPSC.HTTPD.TSL32安全審計跟蹤是(A)A安全審計系統檢測并追蹤安全事件的過程B安全審計系統收集并易于安全審計的數據C人利用日志信息進行安全事件分析和追溯的過程D對計算機系統中的某種行為的詳盡跟蹤和觀察33下述攻擊手段中不屬于DOS攻擊的是(D)ASmurf攻擊BLand攻擊CTeardrop攻擊DCGI溢出攻擊34國家提倡(B)的網絡行為,推動傳播社會主義核心價值觀,采取措施提高全社會的網絡安全意識和水平,形成全社會共同參與促進網絡安全的良好環境。A自由開放、無拘無束B誠實守信、健康文明C爾虞我詐、勾心斗角D中規中矩、少言寡語35關鍵信息基礎設施的運營者采購網絡產品和服務,應當按照規定與提供者簽訂(C),明確安全和保密義務與責任。A合作協議B勞務協議C安全保密協議D以上都不對36《互聯網新聞信息服務許可證》有效期是(A)年A3B5C7D1037不在網絡安全的基本屬性范圍內的是(D)A機密性B可用性C完整性D多樣性38網絡運營者應當制定網絡安全事件應急預案,不屬于安全風險的有(D)A系統漏洞B計算機病毒C網絡攻擊D公共衛生安全問題39互聯網直播服務提供者應當按照(A)的原則。A”后臺實名、前臺自愿”B“前臺實名、后臺自愿"C“前后臺均實名”D“前后臺均自愿”40從事危害網絡安全的活動,或者提供專門用于從事危害網絡安全活動的程序、工具,或者為他人從事危害網絡安全的活動提供技術支持、廣告推廣、支付結算等幫助,尚不構成犯罪的,由公安機關沒收違法所得,處()日以下拘留,可以并處()萬元以上()萬元以下罰款(B)A51050B5550C10550D10105041Win2K系統中哪個文件可以查看端口與服務的對應(D)Ac:\winnt\system\drivers\etc\servicesBc:\winnt\system32\servicesCc:\winnt\system32\config\servicesDc:\winnt\system32\drivers\etc\services42EFS可以用在什么文件系統下(C)AFAT16BFAT32CNTFSD以上都可以43

SQLSERVER的默認的具有DBA權限的賬號是什么?(C)ArootBadminCsaDsystem44短消息最大有效期一般為_天,最大不超過_天(C)1,102,152,71,245彩信中心需要對MM1接口的上行彩信的大小進行限制,對于3G彩信,一般建議限制不大于(D)50K1M2M300K46在AIX系統引導過程中,為了記錄重要的事件和查看啟動引導信息,執行的命令是(A)alogerrptloggerbootlist47Unix系統關于文件權限的描述正確的是:(A)r-可讀,w-可寫,x-可執行r-不可讀,w-不可寫,x-不可執行r-可讀,w-可寫,x-可刪除r-可修改,w-可執行,x-可修改48Aix系統中默認的網絡訪問控制工具是?(D)ipfiltertcpwrappersnetstatipsec49下列哪些屬于web腳本程序編寫不當造成的(C)IIS5.0Webdavntdll.dll遠程緩沖區溢出漏洞apache可以通過../../../../../../../etc/passwd訪問系統文件登陸頁面可以用password=’a’or‘a’=’a’繞過驗證數據庫中的口令信息明文存放50RIPv1與RIPv2的區別是(B)RIPv1是距離矢量路由協議,而RIPv2是鏈路狀態路由協議RlPv1不支持可變長子網掩碼,而RIPv2支持可變長子網掩碼RIPv1每隔30秒廣播一次路由信息,而RIPv2每隔90秒廣播一次路由信息RIPv1的最大跳數為15,而RIPv2的最大跳數為3051某主機IP地址為5,子網掩碼(SubnetMask)為。它的本網內廣播的地址是(C)1315552關于smurf攻擊,描述不正確的是下面哪一項?__A____Smurf攻擊是一種拒絕服務攻擊,由于大量的網絡擁塞,可能造成中間網絡或目的網絡的拒絕服務。攻擊者發送一個echorequest廣播包到中間網絡,而這個包的源地址偽造成目的主機的地址。中間網絡上的許多“活”的主機會響應這個源地址。攻擊者的主機不會接受到這些冰雹般的echoreplies響應,目的主機將接收到這些包。Smurf攻擊過程利用ip地址欺騙的技術。Smurf攻擊是與目標機器建立大量的TCP半連接,耗盡系統的連接資源,達到拒絕服務攻擊的目的。53

HTTP,FTP,SMTP建立在OSI模型的那一層?(D)2層–數據鏈路層3層–網絡層4層–傳輸層7層–應用層54Windows2000Server中在注冊表哪個位置可以設置禁止默認共享(A)HKLM\SYSTEM\CurrentControlSet\Services\lanmanserver\parametersHKLM\Microsoft\Windows\Services\lanmanserver\parametersHKLM\Software\Services\lanmanserver\parametersHKLM\Software\Windows\services\lanmanserver\parameters55tomcat中配置口令策略需要修改(B)配置文件server.xmltomcat-users.xmlweb.xmltomcat不支持口令策略56NSA的橘皮書將安全級別定義為幾個大的級別?從低到高分別為?(B)4;A-D4;D-A7;A-G7;G-A57

在IIS上,使用了ISAPI服務器擴展技術,該技術允許IIS加載一些DLL文件并使用這些文件對特定擴展名的文件進行解析,如:擴展名為asp的文件默認對應的DLL文件為asp.dll,也就意味著,asp文件使用asp.dll進行解析,除asp文件外,asp.dll還可以對其他擴展進行解析,如cer,以下選項中,哪個擴展默認配置下未使用asp.dll解析。(D)asacd

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論