还剩11页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
年大学生网络安全知识竞赛题库及答案(共2025题)70给电脑设置多道口令,其中进入电脑的第一道口令是()1B系统口令口令CMOS文件夹口令文档密码制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和2()B备份介质备份的存储位置备份数据量恢复备份的最大允许时间根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计3算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()B逻辑隔离物理隔离安装防火墙划分VLAN安全审计跟踪是()4A oDIO不在网络安全的基本属性范围内的是37D机密性A可用性B完整性C多样性D网络运营者应当制定网络安全事件应急预案,不属于安全风险的有38D系统漏洞A计算机病毒B网络攻击C公共卫生安全问题D互联网直播服务提供者应当按照的原则39A〃后台实名、前台自愿〃A前台实名、后台自愿”B前后台均实名〃C“前后台均自愿〃D从事危害网络安全的活动,或者提供专门用于从事危害网络安全活40动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处日以下拘留,可以并处万元以上万元以下罚款0BA51050安全审计系统检测并追踪安全事件的过程安全审计系统收集并易于安全审计的数据人利用日志信息进行安全事件分析和追溯的过程对计算机系统中的某种行为的详尽跟踪和观察的安全标识串是由当前时间、计算机名称和另5Windows NTSID外一个计算机变量共同产生的,这个变量是什么?C击键速度用户网络地址处理当前用户模式线程所花费的时间CPU的响应时间PING对用户开设公众账号的,互联网新闻信息服务提供者不需审核其哪6些信息?A身份住址账号信息服务资质服务范围以下关于计算机病毒的特征说法正确的是7C破坏性和传染性是计算机病毒的两大主要特征计算机病毒只具有破坏性,没有其他特征计算机病毒具有破坏性,不具有传染性计算机病毒只具有传染性,不具有破坏性不属于《网络安全法》的特征有8A分散性协调性稳定性可操作性互联网新闻信息服务提供者转载新闻信息,应当转载9A中央新闻单位或省、自治区、直辖市直属新闻单位等国家规定范围内的单位发布的新闻信息非法组织发布的不当新闻未经证实的小道消息未经许可便发布的新闻路由器在配置访问时应注意如下细节lOJuniper SSH ABCD建立允许访问的过滤器SSH-ADDRESSES确保只允许来自内部接口的授权用户访问针对进行限速以保护路由引擎SSH过滤器应用在接口loopback冰河软件是哪国产的什么软件11D国外产的远程桌面程序A国内产的远程桌面程序B国外产的远程控制木马程序C国内产的远程控制木马程序D什么是12idsA入侵检测系统A入侵防御系统B网络审计系统C主机扫描系统D若需要修改的监听地址,应修改哪个配置文件13TOMCAT BAtomcat.xmlB server.xmlC web.xmlD tomcat-users.xml在当中通过协议来分发标签,分发的是标14MPLS L3VPN LDPLDP A签?公网标签A私网标签B公网和私网标签C分发除公网和私网以外的标签D LDP关于防火墙的描述不正确的是15C作为不同网段之间的逻辑隔离设备,防火墙将内部可信区域与外部危A险区域有效隔离防火墙将网络的安全策略制定和信息流动集中管理控制B防火墙规则是一种细颗粒的检查,能对大多数协议的细节做到完全解C析防火墙为网络边界提供保护,是抵御入侵的有效手段之一D以下哪个工具通常是系统自带任务管理器的替代16DA RegmonBFilemonC AutorunsDProcess explorer下列恶意代码传播最快的是17B木马A蠕虫BC ROOTKIT病毒D蠕虫和病毒的最大区别是18C自我复制A主动传播B是否需要人机交互C多感染途径D欺骗可以对局域网用户产生何类威胁19Arp D挂马A毒化BDNS中间人攻击C以上均是D内核主要由五个子系统组成:进程调度,内存管理,进程间通20Linux信和A/C虚拟文件系统,网络接口A文件系统,设备接口B虚拟文件系统,网络接口C文件系统,设备接口DA只能单向,可以传递只能单向,不可传递BC可以双向,可以传递D可以双向,不可传递默认情况下,域之间的信任关系有什么特点21Window2000B下列文件中可以防止下用于远程登陆的是22Solaris rootBA/etc/securettyB/etc/default/loginC/etc/securettyD./etc/security/user通过的使用,无法规避的风险是23SSHA假冒AIP数据传输工程中操纵数据B利用源/目的主机漏洞,并最终对其实现控制下面哪一种攻击方式C24最常用于破解口令B哄骗A spoofing字典攻击B dictionaryattack拒绝服务C DoSD WinNuke关于的日志,下列说法正确的是25Win2K D默认的日志存放在%下A httpsystemroot%/system32/logfiles/w3svcl默认的日志存放在%B ftpsystemroot%/system32/logfiles/w3svc2默认有系统日志和安全日志两种C Win2K默认开启安全日志DWin2K防火墙可分为两种基本类型是正确包过滤和应用代理26D、分组过滤型和复合型A、复合型和应用代理型B、分组过滤型和应用代理型C、以上都不对D以下不属分布式防火墙的产品的有27B、网络防火墙A、软件防火墙B、主机防火墙C、中心防火墙D当进行分析校验的时候你通常会在什么情况下发现一个被木马感28染了的文件B在可执行文件的末尾有扩展名为的文件A..TRJ文件的尺寸变大或者变小,或者时间戳错误B.文件被删除C.文件已经具备了一个扩展名D..SRC以下关于攻击的描述,那句话是错误的29Smurf A它是一种拒绝服务形式的攻击A它依靠大量有安全漏洞的网络作为放大器B它使用的包进行攻击C ICMP攻击者最终的目标是在目标计算机上获得一个帐号D操作系统下,下面哪个命令可以修改文件的30Solaris/n2kuser/.profile属性为所有用户可读、可写、可执行DA chmod744/n2kuser/.profileB chmod755/n2kuser/.profileC chmod766/n2kuser/.profileD chmod777/n2kuser/.profile下面哪个是为广域网上计算机之间传送加密信息而设计的31WWW.标准通信协议BA.SSLB.HTTPSC.HTTPD.TSL安全审计跟踪是32A安全审计系统检测并追踪安全事件的过程A安全审计系统收集并易于安全审计的数据B人利用日志信息进行安全事件分析和追溯的过程C对计算机系统中的某种行为的详尽跟踪和观察D下述攻击手段中不属于攻击的是33DOS D攻击A Smurf攻击B Land攻击C Teardrop溢出攻击DCGI国家提倡的网络行为,推动传播社会主义核心价值观,采取措施34B提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境自由开放、无拘无束A诚实守信、健康文明B尔虞我诈、勾心斗角C中规中矩、少言寡语D关键信息基础设施的运营者采购网络产品和服务,应当按照规定与35提供者签订,明确安全和保密义务与责任C合作协议A劳务协议B安全保密协议C以上都不对D《互联网新闻信息服务许可证》有效期是年36AA3B5C7。
个人认证
优秀文档
获得点赞 0