《2023年大学生网络安全知识竞赛题库及答案(共134题).docx》由会员分享,可在线阅读,更多相关《2023年大学生网络安全知识竞赛题库及答案(共134题).docx(58页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2023年大学生网络安全知识竞赛题库及答案(共134题)1. UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?ARHOSTBSSHCFTPDRLOGONB2. root是UNIX系统中最为特殊的一个账户,它具有最大的系统权限:下面说法错误的是:A. 应严格限制使用root特权的人数。B. 不要作为root或以自己的登录户头运行其他用户的程序,首先用su命令进入用户的户头。C. 决不要把当前工作目录排在PATH路径表的前边,那样容易招引特洛伊木马。当系统管理员用su命令进入root时,他的PATH将会改变,就让PATH保持这样,以避免特洛伊木马的侵入。D. 不同
2、的机器采用相同的root口令。D3. 下列那种说法是错误的?A. Windows2000server系统的系统日志是默认打开的。B. Windows2000server系统的应用程序日志是默认打开的。C. Windows2000server系统的安全日志是默认打开的。D. Windows2000server系统的审核机制是默认关闭的。D4. noipbootpserver命令的目的是:A.禁止代理ARPB.禁止作为启动服务器C.禁止远程配置D.禁止IP源路由B5. 一般网络设备上的SNMP默认可写团体字符串是:A.PUBLICB.CISCOC.DEFAULTD.PRIVATED6. 在以下OS
3、I七层模型中,synflooding攻击发生在哪层:A.数据链路层B.网络层C.传输层D.应用层C7. 对局域网的安全管理包括:A.良好的网络拓扑规划B.对网络设备进行基本安全配置C.合理的划分VLAND.AllofaboveD8. ARP欺骗工作在:A.数据链路层B.网络层C.传输层D.应用层A9. 路由器的LoginBanner信息中不应包括:A.该路由器的名字B.该路由器的型号C.该路由器的所有者的信息D.ALLOFABOVED10. 设置IP地址MAC绑定的目的:A.防止泄露网络拓扑B.防止非法接入C.加强认证D.防止DOS攻击B11. 为什么要对于动态路由协议采用认证机制?A.保证路
4、由信息完整性B.保证路由信息机密性C.保证网络路由的健壮D.防止路由回路A12. 在CISCO设备的接口上防止SMURF攻击的命令:A. Router(Config-if)#noipdirected-broadcastB. Router(Config-if)#noipproxy-arpC. Router(Config-if)#noipredirectsD. Router(Config-if)#noipmask-replyA13. 在CISCO设备中防止交换机端口被广播风暴淹没的命令是:A. Switch(config-if)#storm-controlbroadcastlevelB. Swit
5、ch(config-if)#storm-controlmulticastlevelC. Switch(config-if)#dot1xport-controlautoD. Switch(config-if)#switchportmodeaccessA14. 下面哪类命令是CISCO限制接口流量的?A.RATE-LIMITB.privilegeC.AAAD.LOOPBACKA15. 802.1X认证是基于:A.路由协议B.端口C.VTPD.VLANB16. 以下哪种入侵检测系统是通过监控网段中的通讯信息来检测入侵行为的?A.网络入侵检测B.主机入侵检测C.文件完整性检验D.蜜罐与信元填充A17.
6、 以下哪一项不是入侵检测系统的主要功能?A.有效识别各种入侵手段及方法B.严密监控内部人员的操作行为C.实时报警、响应D.网络访问控制D18. 与OSI参考模型的网络层相对应的与TCP/IP协议中层次是:A.HTTPB.TCPC.UDPD.IPD19. PingofDeath攻击的原理是A.IP标准中数据包的最大长度限制是65536B.攻击者发送多个分片,总长度大于65536C.操作系统平台未对分片进行参数检查D.IPv4协议的安全机制不够充分C20. 防火墙策略配置的原则包括:A.将涉及常用的服务的策略配置在所有策略的顶端B.策略应双向配置C.利用内置的对动态端口的支持选项DALLOFABO
7、VED21. 下面哪一种不是防火墙的接口安全选项A防代理服务B防IP碎片C防IP源路由D防地址欺骗A22. 下列说法错误的是:A防火墙不能防范不经过防火墙的攻击B防火墙不能防范基于特殊端口的蠕虫C防火墙不能防止数据驱动式的攻击B23. 下列哪个是能执行系统命令的存储过程A.Xp_subdirsB.Xp_makecabC.Xp_cmdshellD.Xp_regreadC24. “Select*fromadminwhereusername=adminandpassword=”&request(“pass”)&“”如何通过验证A.1or1=1B.1or1=1C.1or1=1D.1=1C25. “Se
8、lect*fromNewswherenew_id=”&replace(request(“newid”,”,”)”是否存在注入?A.是B.否A26. 从数据来源看,入侵检测系统主要分为哪两类A、网络型、控制型B、主机型、混合型C、网络型、主机型D、主机型、诱捕型C27. TCP/IP协议的4层概念模型是(单选)A、应用层、传输层、网络层和网络接口层B、应用层、传输层、网络层和物理层C、应用层、数据链路层、网络层和网络接口层D、会话层、数据链路层、网络层和网络接口层(A)28. 在UNIX系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是()A、前三位rwx表示文件属主的访问
9、权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限C、前三位rwx:表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx:表示其他用户的访问权限D、前三位rwx表示文件属主的访问权限;第二个rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限(A)29. UNIX中,默认的共享文件系统在哪个位置()A、/sbin/B、/use/local/C、/export/D、/usr/(C)30. 通过以下哪个命令可以
10、查看本机端口和外部连接状况()A、netstatanB、netconn-anC、netport-aD、netstat-allA31. LINUX中,什么命令可以控制口令的存活时间?()A、chageB、passwdC、chmodD、umask(A)32. UNIX系统中存放每个用户的信息的文件是()A、/sys/passwdB、/sys/passwordC、/etc/passwordD、/etc/passwd(D)33. linux系统中如何禁止按Control-Alt-Delete关闭计算机(单选)A、把系统中“/sys/inittab”文件中的对应一行注释掉B、把系统中“/sysconf/
11、inittab”文件中的对应一行注释掉C、把系统中“/sysnet/inittab”文件中的对应一行注释掉D、把系统中“/sysconf/init”文件中的对应一行注释掉(B)34. 由于ICMP消息没有目的端口和源端口,而只有消息类型代码。通常过滤系统基于()来过滤ICMP数据包(单选)A、端口B、IP地址C、消息类型D、代码E、状态(C)35. 针对一个网络进行网络安全的边界保护可以使用下面的哪些产品组合(单选)A、防火墙、入侵检测、密码B、身份鉴别、入侵检测、内容过滤C、防火墙、入侵检测、防病毒D、防火墙、入侵检测、PKI(C)36. 丢弃所有来自路由器外部端口的使用内部源地址的数据包的
12、方法是用来挫败(单选)A、源路由攻击(SourceRoutingAttacks)B、源IP地址欺骗式攻击(SourceIPAddressSpoofingAttacks)C、PingofDeathD、特洛伊木马攻击(Trojanhorse)(B)37. IPSec在哪一层工作(单选)(B)A、数据链路层B、网络层C、应用层D、数据链路层和网络层38. win2K支持的身份验证方法有(多选)(A、B、C、D)A、NTLMB、KerberosC、证书D、智能卡39. EFS可以用在什么文件系统下(单选)(C)A、FAT16B、FAT32C、NTFSD、以上都可以40. 与另一台机器建立IPC$会话连
13、接的命令是(单选)(D)A、netuser192.168.0.1IPC$B、netuse192.168.0.1IPC$user:Administrator/passwd:aaaC、netuser192.168.0.1IPC$D、netuse192.168.0.1IPC$41. 当系统里只有一个Administrator帐户,注册失败的次数达到设置时,该帐户是否被锁住(单选)(B)A、是,锁定B、否,即不锁定42. unix系统安全的核心在于()A、文件系统安全B、用户安全C、网络安全D、物理安全A43. 以下哪个不属于信息安全的三要素之一?A.机密性B.完整性C.抗抵赖性D.可用性44. 某种
14、技术被用来转换对外真正IP地址与局域网络内部的虚拟IP地址,可以解决合法IP地址不足的问题,并隐藏内部的IP地址,保护内部网络的安全,这种技术是什么?A地址过滤BNATC反转D认证45. TCP/IP三次握手的通信过程是?ASYN/ACK,BSYN/ACK,CSYN,46. 关于smurf攻击,描述不正确的是下面哪一项?_ASmurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。B攻击者发送一个echorequest广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的echo
15、replies响应,目的主机将接收到这些包。CSmurf攻击过程利用ip地址欺骗的技术。DSmurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。47. TCP/IP的第四层有两个协议,分别是TCP和UDP,TCP协议的特点是什么?UDP协议的特点是什么?_ATCP提供面向连接的路服务,UDP提供无连接的数据报服务BTCP提供面向连接的路服务,UDP提供有连接的数据报服务CUDP提供面向连接的路服务,TCP提供有连接的数据报服务DUDP提供面向连接的路服务,TCP提供无连接的数据报服务A48. 在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听
16、模式?_Aunicast单播模式BBroadcast(广播模式)CMulticast(组播模式)DPromiscuous混杂模式,D49. TCP/IP三次握手的通信过程是?ASYN/ACK,BSYN/ACK,CSYN,D50. Windows下,可利用()手动加入一条IP到MAC的地址绑定信息。A、Arp-dB、ArpsC、ipconfig/flushdnsD、nbtstat-R51. 反向连接后门和普通后门的区别是?A、主动连接控制端、防火墙配置不严格时可以穿透防火墙B、只能由控制端主动连接,所以防止外部连入即可C、这种后门无法清除D、根本没有区别A52. 使用TCP79端口的服务是?A、
17、telnetB、SSHC、WEBD、FingerD53. 客户使用哪种协议收取自己的电子邮件?A、SMTPB、POP3C、FTPD、HTTPB54. 针对DNS服务器发起的查询DoS攻击,属于下列哪种攻击类型?A、synfloodB、ackfloodC、udpfloodD、ConnectionfloodC55. BOTNET是?A、普通病B、木马程序C、僵尸网络D、蠕虫病毒C56. SYNFlooding攻击的原理是什么?A、有些操作系统协议栈在处理TCP连接时,其缓存区有限的空间不能装载过多的连接请求,导致系统拒绝服务B、有些操作系统在实现TCP/IP协议栈时,不能很好地处理TCP报文的序列
18、号紊乱问题,导致系统崩溃C、有些操作系统在实现TCP/IP协议栈时,不能很好地处理IP分片包的重叠情况,导致系统崩溃D、有些操作系统协议栈在处理IP分片时,对于重组后超大的IP数据包不能很好得处理,导致缓存溢出而系统崩溃A57. 在solaris8下,对于/etc/shadow文件中的一行内容如下root:3vd4NTwk5UnLC:9038:以下说法正确的是:A.这里的3vd4NTwk5UnLC是可逆的加密后的密码.B.这里的9038是指从1970年1月1日到现在的天数C.这里的9038是指从1980年1月1日到现在的天数D.这里的9038是指从1980年1月1日到最后一次修改密码的天数E.
19、以上都不正确E58. 将日志从路由器导向服务器的命令是:A.LoggingonB.LoggingbufferC.Loggingbuffer1D.Logging1.1.1.2D59. 在cisco设备中,通过什么服务可以用来发现网络中的相邻设备:A.SNMPB.CDPC.HTTPD.FINGER60. 下列哪些属于web脚本程序编写不当造成的A、IIS5.0Webdavntdll.dll远程缓冲区溢出漏洞B、apache可以通过./././././././etc/passwd访问系统文件C、 可以用password=aora=a绕过验证C61. 在Win2003下netstat的哪个参数可以看到
20、打开该端口的PID?A-aB-nC-oD-pC62. /etc/ftpuser文件中出现的账户的意义表示是?A该账户不可登陆ftpB该账户可以登陆ftpC没有关系A63. Sun指纹数据库中提交md5sum返回结果0个匹配表示?A文件被篡改B文件未被更改C无法确定是否被更改A64. Solaris系统使用什么命令查看已有补丁的列表A.uname-anB.showrev-pC.oslevel-rD.swlist-lproductPH?_*B65. UNIX下哪个工具或命令可以查看打开端口对应的程序A.netstat-anoB.fportC.lsof-iD.lsof-pC66. Solaris系统
21、日志位置A./etc/logsB./var/admC./tmp/logD./var/logB67. 要限制用户连接vty,只允许IP1.1.1.1可以连接,下面哪一个配置适用:A:access-list1permit1.1.1.1linevty04access-class1inB:access-list1permit1.1.1.1255.255.255.255linevty04access-class1inC:access-list1permit1.1.1.10.0.0.0linevty6670access-class1inD:access-list1permit1.1.1.1linevty0
22、4access-group1inA68. 配置console日志为2级,下面哪一个命令适用:A:loggingbufferB:loggingconsolecriticalC:loggingmonitorinformationD:loggingconsoleinformationB69. 如果要禁用cdp协议,需要运行什么命令:A:nocdprunB:nocdpenableC:nocdpD:noipcdpA70. 下列哪个程序可以直接读出winlogon进程中缓存的密码A.findpassB.pwdumpC.JOHND.l0phtcrackA71. WINDOWS系统,下列哪个命令可以列举本地所
23、有用户列表A.netuserB.netviewC.netnameD.netaccountsA72. WINDOWS系统,下列哪个命令可以列举出本地所有运行中的服务A.netviewB.netuseC.netstartD.netstatisticsC73. ORACLE的默认通讯端口有哪些?A、TCP1521B、TCP1025C、TCP1251D、TCP1433A74. 一般网络设备上的SNMP默认可读团体字符串是:A.PUBLICB.CISCOC.DEFAULTD.PRIVATEA75. 一般来说,路由器工作在OSI七层模式的哪层?A、三层,网络层B、二层,数据链路层C、四层,传输层D、七层,
24、应用层答:A76. 黑客通常实施攻击的步骤是怎样的?A、远程攻击、本地攻击、物理攻击B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C、踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹C77. solaris的用户密码文件存在在哪个文件中?A、/etc/passwdB、/etc/shadowC、/etc/security/passwdD、/etc/password答:B78. 某文件的权限为“-rwxrw-r”,代表什么意思?A、管理员可读写及可执行,管理员组用户可读写,其他用户可读B、管理员可读,管理员组用户可读写,其他用户可读写及可执行C、管理员可读写及可执行,其他用户可
25、读写,管理员组用户可读D、管理员可读写,管理员组用户可读,其他用户可读写及可执行A79. SSH使用的端口号是多少?A、21B、22C、23D、4899答:B80. 在信息系统安全中,风险由以下哪两种因素共同构成的?A攻击和脆弱性B威胁和攻击C威胁和脆弱性D威胁和破坏C81. 以下哪些命令可以查看ORACLE数据库的版本A.select*fromv$version;B.select*fromv$versions;C.versionA82. ORACLE中启用审计后,察看审计的语句是下面哪一个?A.select*fromSYS.AUDIT$B.select*fromsysloginsC.sele
26、ct*fromSYS.AUD$D.AUDITSESSIONC83. 在Linux系统中,下面哪条命令可以找到文件系统中的具有suid/sgid标记位的文件:A、find/-typed(-perm-4000-o-perm-2000)printB、find/-typef(-perm-4000-a-perm-2000)printC、find/-typef(-perm-4000-o-perm-2000)printD、find/-nouser-o-nogroupprintC84. 下列操作中可以禁用Cisco设备的路由重定向功能的操作是?A、Router(config-if)#noipredirects
27、B、Router(config-if)#noipmask-replyC、Router(config-if)#noipdirected-broadcastD、Router(config-if)#noipproxy-arpA85. 在对Windows系统进行安全配置时,“LANManager身份验证级别”应选用的设置为:A、仅发送NTLMV2响应B、发送LM&NTLM响应C、仅发送NTLM响应D、仅发送LM响应A86. 在Hub的共享式以太网环境下,比较常见的攻击方式是网络窃听攻击;在交换机的交换环境下,数据包一般只是在通讯的两个端口之间传递,因此,一般认为交换机可以较好地防范窃听攻击。以下说法正
28、确的是:A. 在默认配置下,使用交换机可以100%地防范窃听攻击B. 使用交换机可以较好地防范窃听攻击,但是仍然有被同一个VLAN中的计算机窃听的可能C. 对于防范网络窃听攻击,使用交换机和使用Hub的效果是一样的B87. 网络中,一般会有部分对internet用户提供服务的服务器,有部分只对内部用户、或者其他服务器提供服务的内部服务器。从安全域划分的角度看,应该:A. 把对internet提供服务的服务器与内部服务器部署在不同的网段,并通过防火墙进行严格的访问控制保护B. 应该把它们部署在同一个网段,并且尽可能不要设置访问控制,因为这样会保证服务器之间的网络速度C. 是否在同一个网段不是很重
29、要A88. 对于不同的业务系统,应该从业务系统重要性、用户对象、面临的安全威胁等角度,划分在不同的安全域,并且实施必要的访问控制保护措施。以下一般需要设置访问控制的是:A. 不同的业务系统之间B. 不同的部门之间C. 服务器和终端之间D. 以上都是D89. 在cisco网络设备中,以下命令都可以对口令进行加密,其中最安全的是:A. enablepassword*B. enablesecret*C. username*password*D. servicepassword-encryptionB90. 在cisco网络设备中,不必要的服务应该关闭,比如http、SNMP等。如果由于使用了网管系统
30、等原因,确实需要使用SNMP服务,那么应该采取何种措施:A. 尽可能使用SNMPV3,而不要使用SNMPV1或者V2B. 对SNMP服务设置访问控制,只允许特定IP地址访问SNMP服务C. 对SNMP服务设置强壮的认证口令D. 以上都是D91. 关闭cisco网络设备的echo服务,应该使用哪个命令:A. noservicetcp-small-serversB. noiptcp-small-serversC. noservicetcp-small-servicesD. notcp-small-serversA92. 在cisco网络设备中,以下对于访问控制列表应用的顺序,说法错误的是:A. 从
31、控制列表的第一条顺序查找,直到遇到匹配的规则B. 默认有deny的规则C. 细致的规则匹配优先于概括的规则匹配,比如192.168.10.0/24的匹配优先于192.168.0.0/16的匹配C93. 在Solaris操作系统中,不必要的服务应该关闭。Solaris需要关闭的服务,一般配置在,以下最准确的答案是:A. /etc/inetd.conf文件和/etc/rc*.d/中B. /etc/resolv.conf中C. /etc/servicesA94. 根据以下/etc/passwd文件,具有超级用户权限的用户是:A、 只有rootB、 只有binC、 只有admD、 以上都不对D95.
32、某系统的/.rhosts文件中,存在一行的内容为“+”,并且开放了rlogin服务,则有可能意味着:A. 任意主机上,只有root用户可以不提供口令就能登录该系统B. 任意主机上,任意用户都可以不提供口令就能登录该系统C. 只有本网段的任意用户可以不提供口令就能登录该系统D. 任意主机上,任意用户,都可以登录,但是需要提供用户名和口令B96. 如果/etc/syslog.conf中,包含以下设置:“auth.warning/var/adm/auth.log”,则以下说法可能正确的是:A. /var/adm/auth.log将仅仅记录auth的warning级别的日志B. /var/adm/au
33、th.log将记录auth的emerg、alert、crit、err、warning级别的日志C. /var/adm/auth.log将记录auth的warning、notice、info、debug级别的日志B97. 一台Windows2000操作系统服务器,安装了IIS服务、MSSQLServer和Serv-UFTPServer,管理员通过MicrosoftWindowsUpdate在线安装了Windows2000的所有安全补丁,那么,管理员还需要安装的补丁是:A. IIS和Serv-UFTPServerB. MSSQLServer和Serv-UFTPServerC. IIS、MSSQLS
34、erver和Serv-UFTPServerD. 都不需要安装了B98. 以下Windows2000注册表中,常常包含病毒或者后门启动项的是:A. HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsNTCurrentVersionICMB. HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunC. HKEY_CURRENT_USERSoftwareMicrosoftSharedD. HKEY_CURRENT_USERSoftwareCydoorB99. 做系统快照,查看端口信息的方式有:A、 ne
35、tstatanB、 netshareC、 netuseD、 用taskinfo来查看连接情况A100. 地址解析协议ARP的作用是()。A、IP地址转换为设备的物理地址B、将设备的物理地址转换为IP地址C、将域名转换为IP地址D、将IP地址转换为域名A101. 一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?A、最小特权;B、阻塞点;C、失效保护状态;D、防御多样化A102. 地址解析协议ARP的作用是()。A、IP地址转换为设备的物理地址B、将设备的物理地址转换为IP地址C、将域名转换为IP地址D、将IP地址转换为域名A103. 主要用于加密
36、机制的协议是:A、HTTPB、FTPC、TELNETD、SSLD104. 什么命令关闭路由器的finger服务?A、disablefingerB、nofingerC、nofingerserviceD、noservicefinger105. 你用什么命令将accesslist应用到路由器的接口?A、ipaccess-listB、ipaccess-classC、ipaccess-groupD、applyaccess-listC106. 某台路由器上配置了如下一条访问列表access-list4deny202.38.0.00.0.255.255access-list4permit202.38.160
37、.10.0.0.255表示:()A.只禁止源地址为202.38.0.0网段的所有访问;B.只允许目的地址为202.38.0.0网段的所有访问;C.检查源IP地址,禁止202.38.0.0大网段的主机,但允许其中的202.38.160.0小网段上的主机;D.检查目的IP地址,禁止202.38.0.0大网段的主机,但允许其中的202.38.160.0小网段的主机;C107. OSPF缺省的管理距离是()A.0B.100C.110D.90C108. 你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?A、pingB、nslookupC、tracertD、ipconfigC109. 以下哪项不
38、是在交换机上划分VLAN的好处?A便于管理B防止广播风暴C更加安全D便于用户带宽限制D110. 应限制Juniper路由器的SSH(),以防护通过SSH端口的DoS攻击a)并发连接数和1分钟内的尝试连接数b)并发连接数c)1分钟内的尝试连接数d)并发连接数和3分钟内的尝试连接数A111. 对于一些不需要接收和转发路由信息的端口,应该启用被动模式,在Cisco路由器中,如果需要把eth0/0设置为被动模式,命令行是()a)passive-interfaceeth0/0b)disable-interfaceeth0/0c)nopassive-interfaceeth0/0d)nodisable-i
39、nterfaceeth0/0A112. 管理Cisco路由器时,应限制具备管理员权限的用户远程登录。远程执行管理员权限操作,应先以普通权限用户远程登录后,再切换到管理员权限账号后执行相应操作。要做到这点,正确的操作顺序应该是()。a、使用Router(config)#usernamenormaluserpassword3d-zirc0nia创建登录账号b、使用Router(config)#usernamenormaluserprivilege1给创建账号赋以低的权限c、使用Router(config)#linevty04和Router(config-line)#loginlocal启用远程登录
40、的本地验证d、使用Router(config)#servicepassword-encryption对存储密码进行加密A、abcdB、bcdaC、adcbD、dabcD113. 要在Cisco路由器上设定“showlogging”只能在特权模式下执行,以下的操作正确的是:()A、Router(config)#loggingtrapinformationB、Router(config)#setshowloggingexecC、Router(config)#showloggingD、Router(config)#privilegeexeclevel15showloggingD114. 要使cisc
41、o运行的配置显示密码进行加密,需要运行什么命令:A:servicepassword-encryptionB:password-encryptionC:serviceencryption-passwordD:passwordhashC115. 在UNIX中,ACL里的一组成员与某个文件的关系是“rwxr-”,那么可以对这个文件做哪种访问?A可读但不可写B可读可写C可写但不可读D不可访问A116. LINUX中,什么命令可以控制口令的存活时间?AchageBpasswdCchmodDumaskA117. 哪个端口被设计用作开始一个SNMPTrap?ATCP161B.UDP161C.UDP162D.
42、TCP169C118. WindowsNT中哪个文件夹存放SAM文件?A%Systemroot%B%Systemroot%system32samC%Systemroot%system32configD%Systemroot%configC119. 在区域文件传输(Zonetransfers)中DNS服务使用哪个端口?A、TCP53B、UDP53C、UDP23D、TCP23A120. 关于向DNS服务器提交动态DNS更新,针对下列配置,描述正确的说法为:/etc/named.confoptionsdirectory“/var/named”;allow-update202.96.44.0/24;A、允许向本DNS服务器进行区域传输的主机IP列表为“202.96.44.0/24”B、允许向本DNS服务器进行域名递归查询的主机IP列表“202.96.44.0/24”C、允许向本DNS服务器提交动态DNS更新的主机IP列表“202.96.44.0/24”D、缺省时为拒绝所有主机的动态DNS更新提交。C121. 关于DNS服务域名递归查询说法正确的是A、一般客户机和服务器之间域名查询为非递归方式查询。B、一般DNS服务器之间递归方式查询。C、为了确保安全,需要限