2024年大學(xué)生網(wǎng)絡(luò)安全知識(shí)競(jìng)賽題庫(kù)及答案(共70題)_第1頁(yè)
2024年大學(xué)生網(wǎng)絡(luò)安全知識(shí)競(jìng)賽題庫(kù)及答案(共70題)_第2頁(yè)
2024年大學(xué)生網(wǎng)絡(luò)安全知識(shí)競(jìng)賽題庫(kù)及答案(共70題)_第3頁(yè)
2024年大學(xué)生網(wǎng)絡(luò)安全知識(shí)競(jìng)賽題庫(kù)及答案(共70題)_第4頁(yè)
2024年大學(xué)生網(wǎng)絡(luò)安全知識(shí)競(jìng)賽題庫(kù)及答案(共70題)_第5頁(yè)
已閱讀5頁(yè),還剩14頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

2024年大學(xué)生網(wǎng)絡(luò)安全知識(shí)競(jìng)賽題庫(kù)及答案(共70題)1給電腦設(shè)置多道口令,其中進(jìn)入電腦的第一道口令是(B)系統(tǒng)口令CMOS口令文件夾口令文檔密碼2制定數(shù)據(jù)備份方案時(shí),需要重要考慮的兩個(gè)因素為適合的備份時(shí)間和(B)備份介質(zhì)備份的存儲(chǔ)位置備份數(shù)據(jù)量恢復(fù)備份的最大允許時(shí)間3根據(jù)《計(jì)算機(jī)信息系統(tǒng)國(guó)際聯(lián)網(wǎng)保密管理規(guī)定》,涉及國(guó)家秘密的計(jì)算機(jī)信息系統(tǒng),不得直接或間接地與國(guó)際互聯(lián)網(wǎng)或其它公共信息網(wǎng)絡(luò)相聯(lián)接,必須實(shí)行(B)邏輯隔離物理隔離安裝防火墻VLAN劃分4安全審計(jì)跟蹤是(A)。安全審計(jì)系統(tǒng)檢測(cè)并追蹤安全事件的過(guò)程安全審計(jì)系統(tǒng)收集并易于安全審計(jì)的數(shù)據(jù)人利用日志信息進(jìn)行安全事件分析和追溯的過(guò)程對(duì)計(jì)算機(jī)系統(tǒng)中的某種行為的詳盡跟蹤和觀察5

WindowsNT的安全標(biāo)識(shí)(SID)串是由當(dāng)前時(shí)間、計(jì)算機(jī)名稱(chēng)和另外一個(gè)計(jì)算機(jī)變量共同產(chǎn)生的,這個(gè)變量是什么?(C)擊鍵速度用戶(hù)網(wǎng)絡(luò)地址處理當(dāng)前用戶(hù)模式線程所花費(fèi)CPU的時(shí)間PING的響應(yīng)時(shí)間6

對(duì)用戶(hù)開(kāi)設(shè)公眾賬號(hào)的,互聯(lián)網(wǎng)新聞信息服務(wù)提供者不需審核其哪些信息?(A)身份住址賬號(hào)信息服務(wù)資質(zhì)服務(wù)范圍7以下關(guān)于計(jì)算機(jī)病毒的特征說(shuō)法正確的是(C)破壞性和傳染性是計(jì)算機(jī)病毒的兩大主要特征計(jì)算機(jī)病毒只具有破壞性,沒(méi)有其他特征計(jì)算機(jī)病毒具有破壞性,不具有傳染性計(jì)算機(jī)病毒只具有傳染性,不具有破壞性8

不屬于《網(wǎng)絡(luò)安全法》的特征有(A)分散性協(xié)調(diào)性穩(wěn)定性可操作性9互聯(lián)網(wǎng)新聞信息服務(wù)提供者轉(zhuǎn)載新聞信息,應(yīng)當(dāng)轉(zhuǎn)載(A)中央新聞單位或省、自治區(qū)、直轄市直屬新聞單位等國(guó)家規(guī)定范圍內(nèi)的單位發(fā)布的新聞信息非法組織發(fā)布的不當(dāng)新聞未經(jīng)證實(shí)的小道消息未經(jīng)許可便發(fā)布的新聞10Juniper路由器在配置SSH訪問(wèn)時(shí)應(yīng)注意如下細(xì)節(jié)(ABCD)建立允許訪問(wèn)的SSH-ADDRESSES過(guò)濾器確保只允許來(lái)自?xún)?nèi)部接口的授權(quán)用戶(hù)訪問(wèn)針對(duì)SSH進(jìn)行限速以保護(hù)路由引擎過(guò)濾器應(yīng)用在loopback接口11冰河軟件是哪國(guó)產(chǎn)的什么軟件?(D)A國(guó)外產(chǎn)的遠(yuǎn)程桌面程序B國(guó)內(nèi)產(chǎn)的遠(yuǎn)程桌面程序C國(guó)外產(chǎn)的遠(yuǎn)程控制木馬程序D國(guó)內(nèi)產(chǎn)的遠(yuǎn)程控制木馬程序12什么是ids(A)A入侵檢測(cè)系統(tǒng)B入侵防御系統(tǒng)C網(wǎng)絡(luò)審計(jì)系統(tǒng)D主機(jī)掃描系統(tǒng)13若需要修改TOMCAT的監(jiān)聽(tīng)地址,應(yīng)修改哪個(gè)配置文件?(B)Atomcat.xmlBserver.xmlCweb.xmlDtomcat-users.xml14在MPLSL3VPN當(dāng)中通過(guò)LDP協(xié)議來(lái)分發(fā)標(biāo)簽,LDP分發(fā)的是(A)標(biāo)簽?A公網(wǎng)標(biāo)簽B私網(wǎng)標(biāo)簽C公網(wǎng)和私網(wǎng)標(biāo)簽DLDP分發(fā)除公網(wǎng)和私網(wǎng)以外的標(biāo)簽15關(guān)于防火墻的描述不正確的是(C)A作為不同網(wǎng)段之間的邏輯隔離設(shè)備,防火墻將內(nèi)部可信區(qū)域與外部危險(xiǎn)區(qū)域有效隔離B防火墻將網(wǎng)絡(luò)的安全策略制定和信息流動(dòng)集中管理控制C防火墻規(guī)則是一種細(xì)顆粒的檢查,能對(duì)大多數(shù)協(xié)議的細(xì)節(jié)做到完全解析D防火墻為網(wǎng)絡(luò)邊界提供保護(hù),是抵御入侵的有效手段之一16以下哪個(gè)工具通常是系統(tǒng)自帶任務(wù)管理器的替代(D)ARegmonBFilemonCAutorunsDProcessexplorer17下列惡意代碼傳播最快的是(B)A木馬B蠕蟲(chóng)CROOTKITD病毒18蠕蟲(chóng)和病毒的最大區(qū)別是(C)A自我復(fù)制B主動(dòng)傳播C是否需要人機(jī)交互D多感染途徑19Arp欺騙可以對(duì)局域網(wǎng)用戶(hù)產(chǎn)生何類(lèi)威脅(D)A掛馬BDNS毒化C中間人攻擊D以上均是20Linux內(nèi)核主要由五個(gè)子系統(tǒng)組成:進(jìn)程調(diào)度,內(nèi)存管理,進(jìn)程間通信和(A/C)A虛擬文件系統(tǒng),網(wǎng)絡(luò)接口B文件系統(tǒng),設(shè)備接口C虛擬文件系統(tǒng),網(wǎng)絡(luò)接口D文件系統(tǒng),設(shè)備接口21默認(rèn)情況下,Window2000域之間的信任關(guān)系有什么特點(diǎn)(B)A只能單向,可以傳遞B只能單向,不可傳遞C可以雙向,可以傳遞D可以雙向,不可傳遞22下列文件中可以防止Solaris下root用于遠(yuǎn)程登陸的是(B)A/etc/securettyB/etc/default/loginC/etc/securettyD./etc/security/user23通過(guò)SSH的使用,無(wú)法規(guī)避的風(fēng)險(xiǎn)是(A)AIP假冒B數(shù)據(jù)傳輸工程中操縱數(shù)據(jù)C利用源/目的主機(jī)漏洞,并最終對(duì)其實(shí)現(xiàn)控制24下面哪一種攻擊方式最常用于破解口令(B)A哄騙(spoofing)B字典攻擊(dictionaryattack)C拒絕服務(wù)(DoS)DWinNuke25關(guān)于Win2K的日志,下列說(shuō)法正確的是(D)A默認(rèn)的http日志存放在%systemroot%/system32/logfiles/w3svc1下B默認(rèn)的ftp日志存放在%systemroot%/system32/logfiles/w3svc2CWin2K默認(rèn)有系統(tǒng)日志和安全日志兩種DWin2K默認(rèn)開(kāi)啟安全日志26防火墻可分為兩種基本類(lèi)型是(D)正確:包過(guò)濾和應(yīng)用代理A、分組過(guò)濾型和復(fù)合型B、復(fù)合型和應(yīng)用代理型C、分組過(guò)濾型和應(yīng)用代理型D、以上都不對(duì)27以下不屬分布式防火墻的產(chǎn)品的有(B)A、網(wǎng)絡(luò)防火墻B、軟件防火墻C、主機(jī)防火墻D、中心防火墻28當(dāng)進(jìn)行分析校驗(yàn)的時(shí)候你通常會(huì)在什么情況下發(fā)現(xiàn)一個(gè)被木馬感染了的文件(B)A.在可執(zhí)行文件的末尾有擴(kuò)展名為.TRJ的文件B.文件的尺寸變大或者變小,或者時(shí)間戳錯(cuò)誤C.文件被刪除D.文件已經(jīng)具備了一個(gè).SRC擴(kuò)展名29以下關(guān)于Smurf攻擊的描述,那句話(huà)是錯(cuò)誤的?(A)A它是一種拒絕服務(wù)形式的攻擊B它依靠大量有安全漏洞的網(wǎng)絡(luò)作為放大器C它使用ICMP的包進(jìn)行攻擊D攻擊者最終的目標(biāo)是在目標(biāo)計(jì)算機(jī)上獲得一個(gè)帳號(hào)30Solaris操作系統(tǒng)下,下面哪個(gè)命令可以修改/n2kuser/.profile文件的屬性為所有用戶(hù)可讀、可寫(xiě)、可執(zhí)行?(D)Achmod744/n2kuser/.profileBchmod755/n2kuser/.profileCchmod766/n2kuser/.profileDchmod777/n2kuser/.profile31下面哪個(gè)是為廣域網(wǎng)(WWW).上計(jì)算機(jī)之間傳送加密信息而設(shè)計(jì)的標(biāo)準(zhǔn)通信協(xié)議(B)A.SSLB.HTTPSC.HTTPD.TSL32安全審計(jì)跟蹤是(A)A安全審計(jì)系統(tǒng)檢測(cè)并追蹤安全事件的過(guò)程B安全審計(jì)系統(tǒng)收集并易于安全審計(jì)的數(shù)據(jù)C人利用日志信息進(jìn)行安全事件分析和追溯的過(guò)程D對(duì)計(jì)算機(jī)系統(tǒng)中的某種行為的詳盡跟蹤和觀察33下述攻擊手段中不屬于DOS攻擊的是(D)ASmurf攻擊BLand攻擊CTeardrop攻擊DCGI溢出攻擊34國(guó)家提倡(B)的網(wǎng)絡(luò)行為,推動(dòng)傳播社會(huì)主義核心價(jià)值觀,采取措施提高全社會(huì)的網(wǎng)絡(luò)安全意識(shí)和水平,形成全社會(huì)共同參與促進(jìn)網(wǎng)絡(luò)安全的良好環(huán)境。A自由開(kāi)放、無(wú)拘無(wú)束B(niǎo)誠(chéng)實(shí)守信、健康文明C爾虞我詐、勾心斗角D中規(guī)中矩、少言寡語(yǔ)35關(guān)鍵信息基礎(chǔ)設(shè)施的運(yùn)營(yíng)者采購(gòu)網(wǎng)絡(luò)產(chǎn)品和服務(wù),應(yīng)當(dāng)按照規(guī)定與提供者簽訂(C),明確安全和保密義務(wù)與責(zé)任。A合作協(xié)議B勞務(wù)協(xié)議C安全保密協(xié)議D以上都不對(duì)36《互聯(lián)網(wǎng)新聞信息服務(wù)許可證》有效期是(A)年A3B5C7D1037不在網(wǎng)絡(luò)安全的基本屬性范圍內(nèi)的是(D)A機(jī)密性B可用性C完整性D多樣性38網(wǎng)絡(luò)運(yùn)營(yíng)者應(yīng)當(dāng)制定網(wǎng)絡(luò)安全事件應(yīng)急預(yù)案,不屬于安全風(fēng)險(xiǎn)的有(D)A系統(tǒng)漏洞B計(jì)算機(jī)病毒C網(wǎng)絡(luò)攻擊D公共衛(wèi)生安全問(wèn)題39互聯(lián)網(wǎng)直播服務(wù)提供者應(yīng)當(dāng)按照(A)的原則。A”后臺(tái)實(shí)名、前臺(tái)自愿”B“前臺(tái)實(shí)名、后臺(tái)自愿"C“前后臺(tái)均實(shí)名”D“前后臺(tái)均自愿”40從事危害網(wǎng)絡(luò)安全的活動(dòng),或者提供專(zhuān)門(mén)用于從事危害網(wǎng)絡(luò)安全活動(dòng)的程序、工具,或者為他人從事危害網(wǎng)絡(luò)安全的活動(dòng)提供技術(shù)支持、廣告推廣、支付結(jié)算等幫助,尚不構(gòu)成犯罪的,由公安機(jī)關(guān)沒(méi)收違法所得,處()日以下拘留,可以并處()萬(wàn)元以上()萬(wàn)元以下罰款(B)A51050B5550C10550D10105041Win2K系統(tǒng)中哪個(gè)文件可以查看端口與服務(wù)的對(duì)應(yīng)(D)Ac:\winnt\system\drivers\etc\servicesBc:\winnt\system32\servicesCc:\winnt\system32\config\servicesDc:\winnt\system32\drivers\etc\services42EFS可以用在什么文件系統(tǒng)下(C)AFAT16BFAT32CNTFSD以上都可以43

SQLSERVER的默認(rèn)的具有DBA權(quán)限的賬號(hào)是什么?(C)ArootBadminCsaDsystem44短消息最大有效期一般為_天,最大不超過(guò)_天(C)1,102,152,71,245彩信中心需要對(duì)MM1接口的上行彩信的大小進(jìn)行限制,對(duì)于3G彩信,一般建議限制不大于(D)50K1M2M300K46在AIX系統(tǒng)引導(dǎo)過(guò)程中,為了記錄重要的事件和查看啟動(dòng)引導(dǎo)信息,執(zhí)行的命令是(A)alogerrptloggerbootlist47Unix系統(tǒng)關(guān)于文件權(quán)限的描述正確的是:(A)r-可讀,w-可寫(xiě),x-可執(zhí)行r-不可讀,w-不可寫(xiě),x-不可執(zhí)行r-可讀,w-可寫(xiě),x-可刪除r-可修改,w-可執(zhí)行,x-可修改48Aix系統(tǒng)中默認(rèn)的網(wǎng)絡(luò)訪問(wèn)控制工具是?(D)ipfiltertcpwrappersnetstatipsec49下列哪些屬于web腳本程序編寫(xiě)不當(dāng)造成的(C)IIS5.0Webdavntdll.dll遠(yuǎn)程緩沖區(qū)溢出漏洞apache可以通過(guò)../../../../../../../etc/passwd訪問(wèn)系統(tǒng)文件登陸頁(yè)面可以用password=’a’or‘a(chǎn)’=’a’繞過(guò)驗(yàn)證數(shù)據(jù)庫(kù)中的口令信息明文存放50RIPv1與RIPv2的區(qū)別是(B)RIPv1是距離矢量路由協(xié)議,而RIPv2是鏈路狀態(tài)路由協(xié)議RlPv1不支持可變長(zhǎng)子網(wǎng)掩碼,而RIPv2支持可變長(zhǎng)子網(wǎng)掩碼RIPv1每隔30秒廣播一次路由信息,而RIPv2每隔90秒廣播一次路由信息RIPv1的最大跳數(shù)為15,而RIPv2的最大跳數(shù)為3051某主機(jī)IP地址為5,子網(wǎng)掩碼(SubnetMask)為。它的本網(wǎng)內(nèi)廣播的地址是(C)1315552關(guān)于smurf攻擊,描述不正確的是下面哪一項(xiàng)?__A____Smurf攻擊是一種拒絕服務(wù)攻擊,由于大量的網(wǎng)絡(luò)擁塞,可能造成中間網(wǎng)絡(luò)或目的網(wǎng)絡(luò)的拒絕服務(wù)。攻擊者發(fā)送一個(gè)echorequest廣播包到中間網(wǎng)絡(luò),而這個(gè)包的源地址偽造成目的主機(jī)的地址。中間網(wǎng)絡(luò)上的許多“活”的主機(jī)會(huì)響應(yīng)這個(gè)源地址。攻擊者的主機(jī)不會(huì)接受到這些冰雹般的echoreplies響應(yīng),目的主機(jī)將接收到這些包。Smurf攻擊過(guò)程利用ip地址欺騙的技術(shù)。Smurf攻擊是與目標(biāo)機(jī)器建立大量的TCP半連接,耗盡系統(tǒng)的連接資源,達(dá)到拒絕服務(wù)攻擊的目的。53

HTTP,FTP,SMTP建立在OSI模型的那一層?(D)2層–數(shù)據(jù)鏈路層3層–網(wǎng)絡(luò)層4層–傳輸層7層–應(yīng)用層54Windows2000Server中在注冊(cè)表哪個(gè)位置可以設(shè)置禁止默認(rèn)共享(A)HKLM\SYSTEM\CurrentControlSet\Services\lanmanserver\parametersHKLM\Microsoft\Windows\Services\lanmanserver\parametersHKLM\Software\Services\lanmanserver\parametersHKLM\Software\Windows\services\lanmanserver\parameters55tomcat中配置口令策略需要修改(B)配置文件server.xmltomcat-users.xmlweb.xmltomcat不支持口令策略56NSA的橘皮書(shū)將安全級(jí)別定義為幾個(gè)大的級(jí)別?從低到高分別為?(B)4;A-D4;D-A7;A-G7;G-A57

在IIS上,使用了ISAPI服務(wù)器擴(kuò)展技術(shù),該技術(shù)允許IIS加載一些DLL文件并使用這些文件對(duì)特定擴(kuò)展名的文件進(jìn)行解析,如:擴(kuò)展名為asp的文件默認(rèn)對(duì)應(yīng)的DLL文件為asp.dll,也就意味著,asp文件使用asp.dll進(jìn)行解析,除asp文件外,asp.dll還可以對(duì)其他擴(kuò)展進(jìn)行解析,如cer,以下選項(xiàng)中,哪個(gè)擴(kuò)展默認(rèn)配置下未使用asp.dll解析。(D)asacdxcershtml58IIS提供了虛擬主機(jī)技術(shù),只需在建立虛擬站點(diǎn)的時(shí)候設(shè)置恰當(dāng)?shù)闹鳈C(jī)頭名,就可以在一個(gè)主機(jī)上建立多個(gè)虛擬站點(diǎn)。而IIS是通過(guò)HTTP中的哪個(gè)字段來(lái)區(qū)分客戶(hù)端對(duì)不同域名的訪問(wèn)以準(zhǔn)確定位站點(diǎn)目錄,從而達(dá)到多個(gè)域名指向同一個(gè)IP的?(D)REFERERACCEPTCOOKIEHOST59用于指定TOMCAT根目錄的配置標(biāo)簽屬性名是?(A)appBaseDocumentRootwebBasewebRoot60redhatLinux中,ssh的登錄信息存放在哪個(gè)日志文件中(A)securesshlogseclogmessages61如何修改Webserver(IIS、Apache)的banner字段(A)修改存放banner文件利用servermask此類(lèi)的插件以上均可62以下對(duì)IDS(入侵檢測(cè)系統(tǒng))的異常檢測(cè)技術(shù)的描述中,不正確的是(C)基于異常檢測(cè)的入侵檢測(cè)系統(tǒng)在檢測(cè)時(shí),將系統(tǒng)檢測(cè)到的行為與預(yù)定義的正常行為比較,得出是否有被攻擊的跡象由于正常行為模型相對(duì)固定,所以異常檢測(cè)模式對(duì)網(wǎng)絡(luò)環(huán)境的適應(yīng)性不強(qiáng),誤報(bào)的情況比較多異常檢測(cè)模式的核心是維護(hù)一個(gè)入侵模式庫(kù)

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論