还剩13页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
年大学生网络安全知识竞赛精选题库及答2025案(共题)50某主机地址为子网掩码()为1IP
131.
107.
16.25,Subnet Mask它的本网内广播的地址是()
255.25500C131关于攻击,描述不正确的是下面哪一项?2smurf—A攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间Smurf网络或目的网络的拒绝服务攻击者发送一个广播包到中间网络,而这个包的源地址伪echo request造成目的主机的地址中间网络上的许多“活〃的主机会响应这个源地址攻击者的主机不会接受到这些冰雹般的响应,目的主echo replies机将接收到这些包攻击过程利用地址欺骗的技术Smurf ip攻击是与目标机器建立大量的半连接,耗尽系统的连接资源,Smurf TCP达到拒绝服务攻击的目的建立在模型的那一层?()3HTTP,FTP,SMTP0SI D层-数据链路层2层-网络层3中规中矩、少言寡语D关键信息基础设施的运营者采购网络产品和服务,应当按照规定与35提供者签订,明确安全和保密义务与责任C合作协议A劳务协议B安全保密协议C以上都不对D《互联网新闻信息服务许可证》有效期是年36AA3B5C7D10不在网络安全的基本属性范围内的是37D机密性A可用性B完整性C多样性D网络运营者应当制定网络安全事件应急预案,不属于安全风险的38有D系统漏洞A计算机病毒B网络攻击C公共卫生安全问题D互联网直播服务提供者应当按照的原则39A〃后台实名、前台自愿〃A前台实名、后台自愿B前后台均实名〃C前后台均自愿〃D“从事危害网络安全的活动,或者提供专门用于从事危害网络安全活40动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处日以下拘留,可以并处万元以上万元以下罚款0BA51050B5550C10550D101050系统中哪个文件可以查看端口与服务的对应41Win2K DAc:\winnt\system\drivers\etc\servicesB c:\winnt\system32\servicesC c:\winnt\system32\config\servicesD c:\winnt\system32\drivers\etc\services可以用在什么文件系统下42EFS CA FAT16B FAT32C NTFS以上都可以D的默认的具有权限的账号是什么?()43SQLSERVER DBACA rootBadminC saDsystem短消息最大有效期一般为—天,最大不超过一天()44C1,102,152,71,2彩信中心需要对接口的上行彩信的大小进行限制,对于彩45MM13G信,一般建议限制不大于()D50K1M2M300K在系统引导过程中,为了记录重要的事件和查看启动引导信息,46AIX执行的命令是()Aalogerrptlogger bootlist系统关于文件权限的描述正确的是()47Unix A可读,可写,可执行r—w—x—不可读,不可写,一不可执行r—w—x可读,可写,可删除r—w—x—可修改,可执行,可修改r—w—x—系统中默认的网络访问控制工具是?()48Aix Dipfiltertcp wrappersnetstatipsec下列哪些属于脚本程序编写不当造成的()49web C远程缓冲区溢出漏洞IIS
5.0Webdav ntdll.dll可以通过访问系统文件apache../../../../../../../etc/passwd登陆页面可以用匕士,绕过验证password^or a数据库中的口令信息明文存放与的区别是()50RIPvl RIPv2B是距离矢量路由协议,而是链路状态路由协议RIPvl RIPv2不支持可变长子网掩码,而支持可变长子网掩码RIPvl RIPv2每隔秒广播一次路由信息,而每隔秒广播一次路由RIPvl30RIPv290信息的最大跳数为而的最大跳数为RIPvl15,RIPv230层-传输层4层-应用层
7、中在注册表哪个位置可以设置禁止默认共享4Windows2000ServerA HKLM\SYSTEM\CurrentControlSet\Services\lanmanserver\parametersHKLM\Microsoft\Windows\Services\lanmanserver\parametersHKLM\Software\Services\lanmanserver\parametersHKLM\Software\Windows\services\lanmanserver\parameters中配置口令策略需要修改配置文件5tomcat Bserver.xmltomcat-users.xmlweb.xml不支持口令策略tomcat、的橘皮书将安全级别定义为几个大的级别?从低到高分别为6NSAB;4A-D;4D-A;7A-G;在上,使用了服务器扩展技术,该技术允许加载7G-A7IIS ISAPIIIS一些文件并使用这些文件对特定扩展名的文件进行解析,如扩展名为DLL的文件默认对应的文件为也就意味着,文件使用asp DLLasp.dll,asp asp.dll进行解析,除文件外,还可以对其他扩展进行解析,如asp asp.dll cer,以下选项中,哪个扩展默认配置下未使用解析asp.dllDasacdxcershtml、提供了虚拟主机技术,只需在建立虚拟站点的时候设置恰当的主8IIS机头名,就可以在一个主机上建立多个虚拟站点而是通过中IIS HTTP的哪个字段来区分客户端对不同域名的访问以准确定位站点目录,从而达到多个域名指向同一个的?IP DREFERERACCEPTCOOKIEHOST用于指定根目录的配置标签属性名是?9TOMCAT AappBaseDocumentRootwebBasewebRoot中,的登录信息存放在哪个日志文件中lOredhat Linuxssh Asecuresshlog seclogmessages冰河软件是哪国产的什么软件11D国外产的远程桌面程序A国内产的远程桌面程序B国外产的远程控制木马程序C国内产的远程控制木马程序D什么是12idsA入侵检测系统A入侵防御系统B网络审计系统C主机扫描系统D若需要修改的监听地址,应修改哪个配置文件13TOMCAT BAtomcat.xmlB server.xmlC web.xmlD tomcat-users.xml在当中通过协议来分发标签,分发的是14MPLS L3VPN LDPLDP A标签?公网标签A私网标签B公网和私网标签C分发除公网和私网以外的标签D LDP关于防火墙的描述不正确的是15C作为不同网段之间的逻辑隔离设备,防火墙将内部可信区域与外部危A险区域有效隔离防火墙将网络的安全策略制定和信息流动集中管理控制B防火墙规则是一种细颗粒的检查,能对大多数协议的细节做到完全解C析防火墙为网络边界提供保护,是抵御入侵的有效手段之一D以下哪个工具通常是系统自带任务管理器的替代16DA RegmonBFilemonC AutorunsDProcess explorer下列恶意代码传播最快的是17B木马A蠕虫BC ROOTKIT病毒D蠕虫和病毒的最大区别是18C自我复制A主动传播B是否需要人机交互C多感染途径D欺骗可以对局域网用户产生何类威胁19Arp D挂马A毒化BDNS中间人攻击C以上均是D内核主要由五个子系统组成:进程调度,内存管理,进程间通20Linux信和A/C虚拟文件系统,网络接口A文件系统,设备接口B虚拟文件系统,网络接口C文件系统,设备接口D默认情况下,域之间的信任关系有什么特点21Window2000B只能单向,可以传递A只能单向,不可传递B可以双向,可以传递C可以双向,不可传递D下列文件中可以防止下用于远程登陆的是22Solaris rootBA/etc/securettyB/etc/default/loginC/etc/securettyD./etc/security/user通过的使用,无法规避的风险是23SSH A假冒AIP数据传输工程中操纵数据B利用源/目的主机漏洞,并最终对其实现控制C下面哪一种攻击方式最常用于破解口令24B哄骗A spoofing字典攻击B dictionaryattack拒绝服务C DoSD WinNuke关于的日志,下列说法正确的是25Win2K D默认的日志存放在%下A httpsystemroot%/system32/logfiles/w3svcl默认的日志存放在%B ftpsystemroot%/system32/logfiles/w3svc2默认有系统日志和安全日志两种C Win2K默认开启安全日志DWin2K防火墙可分为两种基本类型是正确包过滤和应用代理26D、分组过滤型和复合型A、复合型和应用代理型B、分组过滤型和应用代理型C、以上都不对D以下不属分布式防火墙的产品的有27B、网络防火墙A、软件防火墙B、主机防火墙C、中心防火墙D当进行分析校验的时候你通常会在什么情况下发现一个被木马感染28了的文件B在可执行文件的末尾有扩展名为的文件A..TRJ文件的尺寸变大或者变小,或者时间戳错误B.文件被删除C.文件已经具备了一个扩展名D..SRC以下关于攻击的描述,那句话是错误的29Smurf A它是一种拒绝服务形式的攻击A它依靠大量有安全漏洞的网络作为放大器B它使用的包进行攻击C ICMP攻击者最终的目标是在目标计算机上获得一个帐号D操作系统下,下面哪个命令可以修改文件的属30Solaris/nZkuser/.profile性为所有用户可读、可写、可执行DA chmod744/n2kuser/.profileB chmod755/n2kuser/.profileC chmod766/n2kuser/.profileD chmod777/n2kuser/.profile下面哪个是为广域网上计算机之间传送加密信息而设计31WWW.的标准通信协议BA.SSLB.HTTPSC.HTTPD.TSL安全审计跟踪是32A安全审计系统检测并追踪安全事件的过程A安全审计系统收集并易于安全审计的数据B人利用日志信息进行安全事件分析和追溯的过程C对计算机系统中的某种行为的详尽跟踪和观察D下述攻击手段中不属于攻击的是33DOS D攻击A Smurf攻击B Land攻击C Teardrop溢出攻击DCGI国家提倡的网络行为,推动传播社会主义核心价值观,采取措施34B提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境自由开放、无拘无束A诚实守信、健康文明B尔虞我诈、勾心斗角C。
个人认证
优秀文档
获得点赞 0