2024年大學(xué)生網(wǎng)絡(luò)安全知識競賽多選題庫及答案(共50題)_第1頁
2024年大學(xué)生網(wǎng)絡(luò)安全知識競賽多選題庫及答案(共50題)_第2頁
2024年大學(xué)生網(wǎng)絡(luò)安全知識競賽多選題庫及答案(共50題)_第3頁
2024年大學(xué)生網(wǎng)絡(luò)安全知識競賽多選題庫及答案(共50題)_第4頁
2024年大學(xué)生網(wǎng)絡(luò)安全知識競賽多選題庫及答案(共50題)_第5頁
已閱讀5頁,還剩17頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

2024年大學(xué)生網(wǎng)絡(luò)安全知識競賽多選題庫及答案(共50題)在wlan系統(tǒng)中,目前已通過以下哪些途徑提高wlan網(wǎng)絡(luò)安全?A、對同一AP下的用戶進(jìn)行隔離B、對同一AC下的用戶進(jìn)行隔離C、采用帳號/密碼認(rèn)證D、采用ssl封裝認(rèn)證數(shù)據(jù)ABCD如果Cisco設(shè)備的VTY口需要遠(yuǎn)程訪問,則需要配置()a)至少8位含數(shù)字、大小寫、特寫字符的密碼b)遠(yuǎn)程連接的并發(fā)書目c)訪問控制列表d)超時退出ABCD設(shè)置Cisco設(shè)備的管理員帳號時,應(yīng)()a)多人共用同一帳號b)多人共用多個帳號c)一人對應(yīng)單獨帳號d)一人對應(yīng)多個帳號CCisco設(shè)備的日志應(yīng)()a)可以不保存b)只需要保存在本地c)本地保存的同時要異地存儲d)只需異地存儲D關(guān)于Cisco路由器的時間戳設(shè)置,在沒有啟用NTP服務(wù)的情況下,下列配置正確的是()a)servicetimestamplogdatetimelocaltimeb)servicetimestamplogdatetimec)servicetimestamploguptimed)servicetimestamploguptimelocaltimeACisco路由器查看當(dāng)前登錄用戶的命令是()a)Systemuserb)Systemshowuserc)Showuserd)ShowsystemuserC路由器的LoginBanner信息中不能包括()信息a)路由器的名字b)路由器運行的軟件c)路由器所有者信息d)路由器的型號ABCD 設(shè)置正確的路由器的時間和時區(qū),有助于()a)故障排除b)取得安全事件的證物c)與其他路由器進(jìn)行時間同步d)管理員配置備份ABC如需要配置Cisco路由器禁止從網(wǎng)絡(luò)啟動和自動從網(wǎng)絡(luò)下載初始配置文件,配置命令包括()a)nobootnetworkb)noserviceconfigc)nobootconfigd)noservicenetworkAB一臺路由器的安全快照需要保存如下信息()a)當(dāng)前的配置——running-configb)當(dāng)前的開放端口列表c)當(dāng)前的路由表d)當(dāng)前的CPU狀態(tài)ABCD網(wǎng)絡(luò)與信息安全涉及所有的信息資產(chǎn),需要建立全方位、多層次、可擴展的安全技術(shù)防護(hù)體系,主要通過()層面提出安全防護(hù)方案。A、安全域劃分與邊界整合B、網(wǎng)元自身安全功能和配置C、基礎(chǔ)安全技術(shù)防護(hù)手段D、安全運行管理系統(tǒng)(ISMP)ABCDDoS是一種以耗盡主機或網(wǎng)絡(luò)資源為目的的攻擊方式。Apache本身就帶有防止DoS的功能,針對下面的配置Timeout60KeepAliveOnKeepAliveTimeout15StartServers10MinSpareServers10MaxSpareServers20MaxClients256請找出下面正確的描述:A、當(dāng)一個客戶端與服務(wù)器端建立起tcp連接,如果客戶端60秒鐘內(nèi)沒有發(fā)送get請求(或其他http方法調(diào)用put,post等),則此tcp連接將被Apache認(rèn)為超時而斷開B、開啟KeepAlive,Apache將允許在同一個TCP連接中進(jìn)行多次請求。比如:網(wǎng)頁中有多個gifs圖片,這些圖片就可以在一個TCP連接中,傳輸。C、MaxClients為apache可以接受最多的客戶端請求的數(shù)目D、MaxClients最大為256,當(dāng)超過256時,需要重新配置、編譯apache在Apache中可以采用修改http響應(yīng)信息的方式,達(dá)到偽裝和隱藏apache的目的。下面說法正確的是:A、通過ServerTokens可以控制apacheServer回送給客戶端的回應(yīng)頭域是否包含關(guān)于服務(wù)器OS類型和編譯進(jìn)的模塊描述信息B、當(dāng)客戶端請求失敗時,apache將發(fā)送錯誤提示頁面到客戶端,這些錯誤頁面是webserver開發(fā)商自己定義的,IIS和apache的是不一樣的C、因為頁腳模板里面通常包含apache的版本信息,關(guān)閉ServerSignature功能,服務(wù)器產(chǎn)生的錯誤頁面將不引用頁腳模板D、將錯誤提示頁面更換成IIS的錯誤提示頁面,可以迷惑入侵者對于webserver軟件的判斷在Apache上,有個非常重要的安全模塊Mod_Security,下面哪些是這個模塊具備的功能:A、基于IP的訪問控制B、緩沖區(qū)溢出的保護(hù)C、對SQL注入有一定的防止作用D、對請求方法和請求內(nèi)容,進(jìn)行過濾控制關(guān)于DNS的基本原理,下列描述正確的是A、在Internet上應(yīng)用最廣的DNS服務(wù)器軟件,為BSDUNIX開發(fā)的BIND(BerkeleyInternetNameDomain)服務(wù)器軟件包,目前所有主要的UNIX版本都支持它。B、沒有了DNS的服務(wù),所有的郵件發(fā)送都將失敗。而你的內(nèi)部網(wǎng)絡(luò)將由于解析域名的失敗而失去和外部網(wǎng)絡(luò)的聯(lián)系。DNS的本身問題是關(guān)系到整個應(yīng)用的關(guān)鍵。C、域名服務(wù)系統(tǒng)包含域名服務(wù)器和解析器兩個部分:域名服務(wù)器存儲和管理授權(quán)區(qū)域內(nèi)的域名數(shù)據(jù),提供接口供客戶機檢索數(shù)據(jù);解析器即客戶機,向域名服務(wù)器遞交查詢請求。D、域名服務(wù)器分為主域名服務(wù)器和輔域名服務(wù)器:主域名服務(wù)器存貯和管理授權(quán)域的數(shù)據(jù),輔域名服務(wù)器做為主域名服務(wù)器的冗余備份,在主域名服務(wù)器失效時替代主域名服務(wù)器,以便對外提供不間斷的服務(wù),它使用區(qū)域傳輸從主域名服務(wù)器同步數(shù)據(jù)。輔域名服務(wù)器作為冗余,可以有多個。在unix系統(tǒng)中,一般使用BIND軟件來架設(shè)DNS服務(wù),BIND服務(wù)一般用非root用戶身份來運行。下面描述正確的是:A、采用非root用戶身份來運行應(yīng)用服務(wù),是一個通用的安全方法,符合最小化授權(quán)的原則。B、現(xiàn)在絕大多數(shù)Linux的發(fā)行商都支持以普通用戶的權(quán)限運行DNS(BIND)服務(wù),可以通過命令“named-u<username>”,定義域名服務(wù)運行時所使用的用戶UID。C、假如一個solairs系統(tǒng)上,BIND服務(wù)運行的用戶名為named,我們不可以給這個用戶一個空shell,(即/dev/null),否則會造成BIND服務(wù)無法正常運行。D、使用非root用戶身份運行BIND應(yīng)用能夠降低緩沖區(qū)溢出攻擊所帶來的危險。DNS運維過程中需要注意的安全事項,描述正確的是:A、定期通過“nslookup”命令測試服務(wù)器能否正常解析。B、定期檢查是否有最新的BIND應(yīng)用軟件的版本,并定期更新。C、定期對日志進(jìn)行分析,檢查存在的安全隱患。針對下列配置,描述正確的說法為:/etc/named.confoptions{directory“/var/named”;allow-query/24;allow-transfer{/24;{none;};};};A、允許進(jìn)行域名查詢的主機IP列表為“/24”B、允許進(jìn)行區(qū)域記錄傳輸?shù)闹鳈CIP列表為“/24”C、允許進(jìn)行域名查詢的主機IP列表為“/24”D、允許進(jìn)行區(qū)域記錄傳輸?shù)闹鳈CIP列表為“/24”SQLSERVER2000有很多存儲過程,通過對存儲過程的調(diào)用,可以完成一些特殊的系統(tǒng)功能,下面對于存儲過程的說法正確的是:A、可以將不用的存儲過程刪除掉,以避免濫用對系統(tǒng)安全造成威脅B、禁止一些用戶對存儲過程的調(diào)用,使只有部分用戶具有調(diào)用存儲過程的權(quán)限C、存儲過程有系統(tǒng)內(nèi)置的,還有一種是用戶自定義的D、以上說法均不正確對于缺省安裝的IIS,有些文件和目錄的存在可能會引入安全隱患,所以在安全配置時,應(yīng)將它們清除。請選出下面哪些文件目錄屬于上述這種情況:A、%systemdrive%\inetpub\iissamplesB、%windir%\help\iishelpC、%systemdrive%\WINNT\web\printersD、%systemdrive%\ProgramFiles\CommonFiles\System\msadc\Samples數(shù)據(jù)庫注入時常用的檢測方法:A、安裝IDS過濾類似有“xp_cmdshell””netuse”這樣的數(shù)據(jù)包B、檢測web日志,看是否有1=1,1=2之類的請求C、檢測web日志,看是否有“xp_cmdshell”D、檢測web日志,看客戶端請求中是否存在select、insert之類的SQL語句ABCD文件完整性審計可以發(fā)現(xiàn)以下哪些問題A.系統(tǒng)文件被管理員修改B.應(yīng)用的配置文件被修改C.開放的網(wǎng)絡(luò)服務(wù)被黑客溢出攻擊D.系統(tǒng)被安裝了ROOTKIT后門ABD下列哪些是UNIX的審計手段A.文件完整性審計B.用戶口令審計C.端口審計D.注冊表審計ABC關(guān)于Solaris8的/etc/passwd文件,下列說法正確的是A.里面儲存了系統(tǒng)用戶的用戶名信息B.里面儲存了系統(tǒng)用戶的home路徑信息C.里面儲存了系統(tǒng)用戶明文的密碼D.里面儲存了系統(tǒng)用戶的加密過的密碼AB下列哪些工具可以對UNIX系統(tǒng)用戶數(shù)據(jù)庫的密碼強度進(jìn)行本地審計A.JOHNB.L0phtCrack5.0C.流光D.NESSUSAB下列哪些是WINDOWS系統(tǒng)開放的默認(rèn)共享A.IPC$B.ADMIN$C.C$D.CD$ABCSQLSERVER的默認(rèn)通訊端口有哪些?A、TCP1025B、TCP1433C、UDP1434D、TCP14333E、TCP445BCESQLSERVER的身份驗證有哪些方式?A、WINDOWS集成驗證方式B、混合驗證方式C、加密驗證方式D、命名管道驗證方式AB下面哪幾種方式可以發(fā)現(xiàn)掃描痕跡A.查看系統(tǒng)日志B.查看web日志C.查看注冊表D.查看IDS記錄ABD應(yīng)從哪幾方面審計windows系統(tǒng)是否存在后門A.查看服務(wù)信息B.查看驅(qū)動信息C.查看注冊表鍵值D.查看系統(tǒng)日志ABCDSQLSERVER的網(wǎng)絡(luò)配置審計要注意哪些方面?A、是否更改默認(rèn)通訊端口B、命名管道是否需要C、通訊端口是否使用防火墻等手段限制訪問D、UDP1434端口是否使用防火墻等手段限制訪問ABCD在solaris8下,執(zhí)行下面兩個命令的輸出%cat/etc/passwdroot:x:0:1:Super-User:/:/sbin/shdaemon:x:1:1::/:/bin/shbin:x:2:2::/usr/bin:/bin/sh%cat/.rhosts+以下說法正確的是:A.可以從任何地址用任何用戶不需要密碼登錄daemon用戶B.可以從任何地址用任何用戶不需要密碼登錄bin用戶C.這里的+表示從任何地址D.這里的+表示用任何用戶E.這個/.rhosts文件格式錯誤,以上都不正確AC下列哪些屬于惡意代碼?A、病毒B、蠕蟲C、木馬D、后門E、間諜軟件答:ABCDE通用的D.O.S攻擊手段有哪些?A、SYNAttackB、ICMPFloodC、UDPFloodD、PingofDeathE、TearDropF、IpSpoofing答:ABCDEFrootkit后門程序具有哪些特點?A、隱藏進(jìn)程B、隱藏文件C、隱藏端口D、隱藏驅(qū)動E、HOOK系統(tǒng)API答:ABCDESynFlood攻擊的現(xiàn)象有以下哪些?A、大量連接處于SYN_RCVD狀態(tài)B、正常網(wǎng)絡(luò)訪問受阻C、系統(tǒng)資源使用率很高答:ABCUNIX安全審計的主要技術(shù)手段有哪些?A、文件完整性審計B、用戶、弱口令審計C、安全補丁審計D、端口審計E、進(jìn)程審計F、系統(tǒng)日志審計答:ABCDEFwindows系統(tǒng)下,常見的自啟動項有哪些?A、HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunB、HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\RunC、*:\Docmentsandsettings\allusers\[開始]菜單\程序\啟動D、HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon答:ABCD應(yīng)急響應(yīng)的流程應(yīng)該是(請按照流程進(jìn)行排序)抑制階段根除階段恢復(fù)階段跟進(jìn)階段檢測階段準(zhǔn)備階段FEABCD對系統(tǒng)快照,下列說法正確的是系統(tǒng)快照是在檢測階段實施的技術(shù)手段系統(tǒng)快照是在準(zhǔn)備階段實施的技術(shù)手段系統(tǒng)快照應(yīng)該保存在不可更改的介質(zhì)上面系統(tǒng)快照會影響正在運行的系統(tǒng)系統(tǒng)快照對系統(tǒng)的正常運行不影響B(tài)CE數(shù)據(jù)庫注入時常用的檢測方法:A、安裝IDS過濾類似有“xp_cmdshell””netuse”這樣的數(shù)據(jù)包B、查看審核日志,看是否有異常的登陸C、檢測web日志,看是否有“xp_cmdshell”D、查看是否有不熟悉的文件出現(xiàn)AC抑制和根除階段工作流程:(請排序)A、應(yīng)急處理方案獲取授權(quán)B、實施應(yīng)急處理方案失敗的情況下,采取應(yīng)變或回退措施C、實施應(yīng)急處理方案D、各方人員測試應(yīng)急方案是否可用ADCB共享環(huán)境下sniffer攻擊的抑制方法是:A、將被裝有sniffer的機器從網(wǎng)絡(luò)上斷開,并將sniffer停掉B、檢查sniffer日志活內(nèi)容,跟蹤sniffer記錄的返回值的地址C、獲取切聽者的ip地址,查出切聽者的身份D、修改被竊取的敏感數(shù)據(jù)的相關(guān)信息。ABD下列哪些不屬于恢復(fù)階段的工作范疇:A、將系統(tǒng)還原到初始階段B、重新安裝操作系統(tǒng)C、刪除惡意的代碼或者程序D、系統(tǒng)快照進(jìn)行比較CD跟進(jìn)階段的流程(排序):A、輸出階段性的報告B、總結(jié)安全事件,調(diào)整安全策略C、確定系統(tǒng)是否被再次入侵D、執(zhí)行完整檢測階段流程DCBA在安全事件的應(yīng)急響應(yīng)中,對絕大多數(shù)的系統(tǒng)可以通過下列哪三項的關(guān)聯(lián)分析來確定系統(tǒng)是否異常,即系統(tǒng)是否被入侵:日志用戶關(guān)鍵文件簽名進(jìn)程和服務(wù)網(wǎng)絡(luò)連接BCD基于安全事件原因的分類原則,

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論