还剩19页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
年大学生网络安全知识竞赛题库及答案2025(共题)90(中,设置最小密码长度为的方法是)L RedhatLinux
9.010C修改中的/etc/default/login PASSLEN=10修改中的/etc/default/passwd MINILEN=10修改中的/etc/login.defs MINILEN=10修改中的/etc/pam.d/system-auth passwordrequiredpam_cracklib.so minlen=10对于和描述不正确的是()2SMB CIFSB使用传输SMB TCP139使用传输QFS TCP135可用于共享访问SMB可用于共享访问CIFS、工作在的哪一层()3SSL OSI/RM C传输层应用层会话层传输层与应用层之间叩工具不可以执行下列哪种方式扫描()4Nm A目录遍历扫描C7不在网络安全的基本属性范围内的是DIO37D机密性A可用性B完整性C多样性网络运营者应当制定网络安全事件应急预案,不属于安全D38风险的有D系统漏洞A计算机病毒B网络攻击C公共卫生安全问题互联网直播服务提供者应当按照的原则D39A后台实名、刖台自愿”A〃前台实名、后台自愿B”前后台均实名C”前后台均自愿〃D从事危害网络安全的活动,或者提供专门用于从事危害网络安全40活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得处日以下拘留,可以并处万元以上万元以下罚款B A51050B5550C10550D101050系统中哪个文件可以查看端口与服务的对应()41Win2K DAc:\winnt\system\drivers\etc\servicesB c:\wi nnt\system32\servicesC c:\winnt\system32\config\servicesD c:\winnt\system32\drivers\etc\services(可以用在什么文件系统下)42EFS CAFAT16B FAT32C NTFS以上都可以D的默认的具有权限的账号是什么()43SQL SERVERDBA CArootB adminCsaD system短消息最大有效期一般为_天,最大不超过一天()44C1,102,152,71,2彩信中心需要对接口的上行彩信的大小进行限制对于45MM13G彩信,一般建议限制不大于()D50K1M2M300K在系统引导过程中,为了记录重要的事件和查看启动引导信46AIX息执行的命令是()Aalogerrptloggerbootlist系统关于文件权限的描述正确的是()47Unix A-可读,-可写,-可执行r wx-不可读,-不可写,-不可执行r wx-可读,-可写,-可删除r wx-可修改,-可执行,-可修改r wx系统中默认的网络访问控制工具是?()48Aix Dipfiltertcp wrappersnetstatipsec下列哪些属于脚本程序编写不当造成的49web C远程缓冲区溢出漏洞IIS
5.0Webdav ntdll.dll可以通过通访问系统文件登陆页面可以用apache../../../../etc/passwd二‘a=a绕过验证数据库中的口令信息明文存放password aor与的区别是50RIPvl RIPv2B是距离矢量路由协议,而是链路状态路由协议RIPvl RIPv2不支持可变长子网掩码,而支持可变长子网掩码RIPvl RIPv2每隔秒广播一次路由信息,而每隔秒广播一次路由RIPvl30RIPv290信息的最大跳数为而的最大跳数为RIPvl15,RIPv230某主机地址为,子网掩码为51IP
131.
107.
16.25Subnet Mask它的本网内广播的地址是
255.
255.
0.0C
131131.
107.
16.
0131.
107.
255.
255131.
107.
0.0关于攻击,描述不正确的是下面哪一项_A52smurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间Smurf网络或目的网络的拒绝服务攻击者发送一个广播包到中间网络,而这个包的源地址echo request伪造成目的主机的地址中间网络上的许多“活”的主机会响应这个源地址攻击者的主机不会接受到这些冰雹般的响应,目的echo replies主机将接收到这些包攻击过程利用地址欺骗的技术Smurf ip攻击是与目标机器建立大量的半连接,耗尽系统的连接资Smurf TCP源,达到拒绝服务攻击的目的?建立在模型的那一层()53HTTR FTRSMTP OSID层-数据链路层2层-网络层3层-传输层47层-应用层中在注册表哪个位置可以设置禁止默认共享54Windows2000Server()AHKLM\SYSTEM\CurrentControlSet\Services\lanmanserver\parametersHKLM\Microsoft\Windows\Services\lanmanserver\parameterHKLM\Software\Services\lanmanserver\parametersHKLM\Software\Windows\services\lanmanserver\parameters55中配置口令策略需要修改()配置文件tomcat Bserver.xml不支持口令策略tomcat-users.xml web.xml tomcat的橘皮书将安全级别定义为几个大的级别?从低到高分别为?56NSAB4;A-D在上,使用了服务器扩展技术,该技术允许加载一57ns ISAPIIIS些文件并使用这些文件对特定扩展名的文件进行解析,如扩展名DLL为的文件默认对应的文件为,也就意味着文件使asp DLLasp.dll aspz,用进行解析,除文件外还可以对其他扩展进行解asp.dll aspasp.dll(析,如,以下选项中,哪个扩展默认配置下未使用解析)cer asp.dll Dasacdxshtml提供了虚拟主机技术,只需在建立虚拟站点的时候设置恰当的主58IIS机头名,就可以在一个主机上建立多个虚拟站点而是通过ns HTTP中的哪个字段来区分客户端对不同域名的访问以准确定位站点目录,从而达到多个域名指向同一个的?IP DREFERERACCEPTCOOKIEHOST?用于指定根目录的配置标签属性名是59TOMCAT AappBaseDocumentRootwebBasewebRoot中,的登录信息存放在哪个日志文件中60redhat Linuxssh Asecuresshlogseclogmessages如何修改的字段61Web serverIIS Apachebanner AX修改存放文件banner利用此类的插件server mask以上均可以下对入侵检测系统的异常检测技术的描述中,不正确62IDS的是C基于异常检测的入侵检测系统在检测时,将系统检测到的行为与预定义的正常行为比较,得出是否有被攻击的迹象由于正常行为模型相对固定,所以异常检测模式对网络环境的适应性不强,误报的情况比较多异常检测模式的核心是维护一个入侵模式库异常检测模式则无法准确判别出攻击的手法,但它可以判别更广泛、甚至未发觉的攻击在做恶意代码分析时,通常使用什么工具监测恶意代码的注册表63操作A RegmonFilemonAutorunsOllydug所支持的认证方式包括下列哪些()64Windows2000DNTLMKerberosLanManager以上均是在对系统进行安全配置时「身份验证65Windows LANManager级别应选用的设置为仅发送响应A NTLMV2发送响应LMNTLM仅发送响应NTLM仅发送响应LM使用的组策略,可以限制用户对系统的操作权限,66Windows2000(该实例是何种功能的应用?)B访问控制列表执行控制列表身份验证数据加密默认的通讯端口为(),为提高安全性建议将其修改为67SQL Server其他端口()CTCP1434TCP1521TCP1433TCP1522(信息安全风险应该是以下哪些因素的函数?)68A.信息资产的价值、面临的威胁以及自身存在的脆弱性等A病毒、黑客、漏洞等B.保密信息如国家秘密、商业秘密等C.网络、系统、应用的复杂程度D.哪项不属于网络攻击()69DOS ASessiontable floodSYNfloodICMP flood(下面哪项不是数字证书中的内容.)UDP flood70D证书发布人的姓名A.发行证书的实体B.实体的公开密钥C.上面所有的都是数字证书的组成部分D.给电脑设置多道口令,其中进入电脑的第一道口令是()71B系统口令口令文件夹口令CMOS文档密码制定数据备份方案时,需要重要考虑的两个因素为适合的备份时72间和()B备份介质备份的存储位置备份数据量恢复备份的最大允许时间,根据《计算机信息系统国际联网保密管理规定》涉及国家秘密的73计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()B逻辑隔离物理隔离扫描TCP SYN扫描TCP connect扫描UDP port漏洞可以威胁到的版本是5MS09-002IE C以前的版本IE6IE6IE7和系统能设置为在几次无效登录IE86Windows NTWindows2000后锁定帐号,这可以防止B木马暴力攻击欺骗IP缓存溢出攻击,对于日志文件的存放目录下列哪项设置是最好的7IIS D%Win Dir%\Syste m32\LogFilesC:\Inetpub\wwwroot\LogFilesC:\LogFilesF:\LogFiles在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效8的或无用的这是对A、可用性的攻击;A安装防火墙划分VLAN安全审计跟踪是74A X安全审计系统检测并追踪安全事件的过程安全审计系统收集并易于安全审计的数据人利用日志信息进行安全事件分析和追溯的过程对计算机系统中的某种行为的详尽跟踪和观察的安全标识串是由当前时间、计算机名称75Windows NTSID和另外一个计算机变量共同产生的,这个变量是什么?C击键速度用户网络地址处理当前用户模式线程所花费的时间CPU的响应时间PING对用户开设公众账号的,互联网新闻信息服务提供者不需审核其76哪些信息?A身份住址账号信息服务资质服务范围以下关于计算机病毒的特征说法正确的是77C破坏性和传染性是计算机病毒的两大主要特征计算机病毒只具有破坏性,没有其他特征、保密性的攻击;B、完整性的攻击;C、真实性的攻击;D使用的组策略可以限制用户对系统的操作权限,该9Windows2000实例是何种功能的应用?A访问控制列表执行控制列表身份验证数据加密风险评估的三个要素10D政策,结构和技术组织,技术和信息硬件,软件和人资产,威胁和脆弱性冰河软件是哪国产的什么软件11D国外产的远程桌面程序A国内产的远程桌面程序B国外产的远程控制木马程序C国内产的远程控制木马程序D什么是12idsA入侵检测系统A入侵防御系统B网络审计系统C主机扫描系统若需要修改的监听地址,应修改哪个配D13TOMCAT置文件BA tomcat.xmlB server.xmlC web.xmlD tomcat-users.xml在当中通过协议来分发标签,分发的是14MPLS L3VPN LDPLDP标签?A公网标签A私网标签B公网和私网标签C分发除公网和私网以外的标签D LDP关于防火墙的描述不正确的是15C作为不同网段之间的逻辑隔离设备,防火墙将内部可信区域与外部危A险区域有效隔离防火墙将网络的安全策略制定和信息流动集中管理控制B防火墙规则是一种细颗粒的检查,能对大多数协议的细节做到完全解C析防火墙为网络边界提供保护,是抵御入侵的有效手段之一D以下哪个工具通常是系统自带任务管理器的替代16D ARegmonB FilemonCAutorunsD Processexplorer下列恶意代码传播最快的是17B木马A蠕虫BC ROOTKIT病毒D蠕虫和病毒的最大区别是18C自我复制A主动传播B是否需要人机交互C多感染途径D欺骗可以对局域网用户产生何类威胁19Arp D挂马A毒化BDNS中间人攻击C以上均是D内核主要由五个子系统组成:进程调度,内存管理,进程间20Linux通信和A/C虚拟文件系统,网络接口A文件系统,设备接口B虚拟文件系统,网络接口C文件系统,设备接口D默认情况下,域之间的信任关系有什么特点21Window2000B只能单向,可以传递A只能单向,不可传递B可以双向,可以传递C可以双向,不可传递D下列文件中可以防止下用于远程登陆的是22Solaris rootB A/etc/securettyB/etc/default/loginC/etc/securettyD./etc/security/user通过的使用,无法规避的风险是23SSH A假冒AIP数据传输工程中操纵数据B利用源/目的主机漏洞,并最终对其实现控制C下面哪一种攻击方式最常用于破解口令24B哄骗A spoofing字典攻击B dictionaryattack拒绝服务C DoSD WinNuke关于的日志,下列说法正确的是25Win2K D默认的日志存放A http下^S%systemroot%/system32/logfiles/w3svcl默认的日志存放B ftp15%systemroot%/system32/logfiles/w3svc2默认有系统日志和安全日志两种C Win2K默认开启安全日志DWin2K(防火墙可分为两种基本类型是)正确包过滤和应用代理26D、分组过滤型和复合型A、复合型和应用代理型B、分组过滤型和应用代理型C、以上都不对D以下不属分布式防火墙的产品的有()27B、网络防火墙A、软件防火墙B、主机防火墙C、中心防火墙D当进行分析校验的时候你通常会在什么情况下发现一个被木马感染28了的文件()B在可执行文件的末尾有扩展名为的文件A..TRJ文件的尺寸变大或者变小,或者时间戳错误B,文件被删除C.文件已经具备了一个扩展名D..SRC以下关于攻击的描述,那句话是错误的29Smurf A它是一种拒绝服务形式的攻击A它依靠大量有安全漏洞的网络作为放大器B它使用的包进行攻击C ICMP攻击者最终的目标是在目标计算机上获得一个帐号D操作系统下,下面哪个命令可以修改文件30Solaris/n2kusei
7.profile的属性为所有用户可读、可写、可执行DA chmod744/n2kuser/.profileB chmod755/n2kuser/.profileC chmod766/n2kuser/.profileD chmod777/n2kuser/.profile下面哪个是为广域网上计算机之间传送加密信息而设计31WWW.的标准通信协议BA.SSLB.HTTPSC.HTTPD.TSL安全审计跟踪是32A安全审计系统检测并追踪安全事件的过程A安全审计系统收集并易于安全审计的数据B人利用日志信息进行安全事件分析和追溯的过程C对计算机系统中的某种行为的详尽跟踪和观察D下述攻击手段中不属于攻击的是33DOS D攻击A Smurf攻击B Land攻击C Teardrop溢出攻击国家提倡的网络行为,推动传播社会主义核心D CGI34B价值观,采F措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境自由开放、无拘无束A诚实守信、健康文明B尔虞我诈、勾心斗角C中规中矩、少言寡语关键信息基础设施的运营者采购网络产品和D35服务,应当按照规定与提供者签订明确安全和保密义务与责任C,合作协议A劳务协议B安全保密协议C以上都不对D《互联网新闻信息服务许可证》有效期是年36A A3B5。
个人认证
优秀文档
获得点赞 0