2021年大学生网络安全知识竞赛题库及答案(共100题).pdf

上传人:文*** 文档编号:95943886 上传时间:2023-09-05 格式:PDF 页数:37 大小:3.44MB
返回 下载 相关 举报
2021年大学生网络安全知识竞赛题库及答案(共100题).pdf_第1页
第1页 / 共37页
2021年大学生网络安全知识竞赛题库及答案(共100题).pdf_第2页
第2页 / 共37页
点击查看更多>>
资源描述

《2021年大学生网络安全知识竞赛题库及答案(共100题).pdf》由会员分享,可在线阅读,更多相关《2021年大学生网络安全知识竞赛题库及答案(共100题).pdf(37页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、2021年大学生网络安全知识竞赛题库及答案(共100题)i .一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?A、最小特权;B、阻塞点;C、失效保护状态;D、防御多样化A2.地址解析协议A R P的作用是()。A、IP地址转换为设备的物理地址B、将设备的物理地址转换为IP地址C、将域名转换为IP地址D、将IP地址转换为域名A3.主要用于加密机制的协议是:A、HTTPB、FTPC、TELNETD、SSLD4.什么命令关闭路由器的finger服务?A、disablefingerB、nofingerC、nofingerserviceD、noservi

2、cefinger5.你用什么命令将accesslist应用到路由器的接口?A、ipaccess-listB、ipaccess-classC、ipaccess-groupD、applyaccess-listC6.某台路由器上配置了如下一条访问列表access-list4deny202.38.0.00.0.255.255access-list4permit202.38.160.10.0.0.255表示:()A.只禁止源地址为202.38.0.0网段的所有访问;B.只允许目的地址为202.38.0.0网段的所有访问;C.检查源I P地址,禁 止202.38.0.0大网段的主机,但允许其中的202.3

3、8.160.0小网段上的主机;D.检查目的IP地址,禁止202.38.0.0大网段的主机,但允许其中的202.38.160.0小网段的主机;C7 .O S P F 缺省的管理距离是()A.0B.100C.110D.90C8 .你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?A、pingB nslookupC tracertD ipconfigC9 .以下哪项不是在交换机上划分V L A N 的好处?A.便于管理B.防止广播风暴C.更加安全D.便于用户带宽限制D10.应限制Juniper路由器的SSH(),以防护通过SSH端口的DoS攻击a)并发连接数和1分钟内的尝试连接数b)并发连

4、接数c)l分钟内的尝试连接数d)并发连接数和3 分钟内的尝试连接数A11.关于DNS服务域名递归查询说法正确的是A、一般客户机和服务器之间域名查询为非递归方式查询。B、一般DNS服务器之间递归方式查询。C、为了确保安全,需要限制对DNS服务器进行域名递归查询的服务器或主机。D、域名服务器的递归查询功能缺省为关闭的,不允许机器或主机进行域名递归查询。12.关于使用域名服务器的递归查询/etc/named.confoptions directory/var/named”;allow-recursion202.96.44.0/24;););A、允许向本D N S服务器进行区域记录传输的主机I P列表

5、为“202.96.44.0/24”B、允 许 向 本D N S服务器进行域名递归查询的主机I P列表“202.96.44.0/24”C、允 许 向 本D N S服务器提交动态D N S更新的主机I P列表“202.96.44.0/24”13.SQLsIammer蠕虫攻击针对SQLServer服务的哪一f端口?A、TCP139B、UDP1434C、TCP135D、UDP445B14.下列关于SQLSERVER数据库安全配置的说法,错误的是:A、sa用户需要使用一个非常强壮的密码B、在条件容许情况下,最好使用SSL来加密协议C、对可进行网络连接的客户端进行IP限制D、如果不以sa帐号来管理和使用数

6、据库的话,即使sa帐号为弱口令也不会对系统安全造成影响15.要在Cisco路由器上设定“showlogging只能在特权模式下执行,以下的操作正确的是:。A、Router(config)#loggingtrapinformationB、Router(config)#set,B.SYN/ACK,C.SYN,46.关于smurf攻击,描述不正确的是下面哪一项?ASmurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。B攻击者发送一个echorequest广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多“活 的主机会响应这个源地址。攻击者的

7、主机不会接受到这些冰雹般的echoreplies响应,目的主机将接收到这些包。CSmurf攻击过程利用ip地址欺骗的技术。DSmurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。47.TCP/IP的第四层有两个协议,分别是TCP和UDP,TCP协议的特点是什么?UDP协议的特点是什么?A.TCP提供面向连接的路服务,UDP提供无连接的数据报服务B.TCP提供面向连接的路服务,UDP提供有连接的数据报服务C.UDP提供面向连接的路服务,TCP提供有连接的数据报服务D.UDP提供面向连接的路服务,TCP提供无连接的数据报服务A48.在进行Sniffer监听时

8、,系统将本地网络接口卡设置成何种侦听模式?_ _A.unicast 单播模式 B.Broadcast(广播模式)C.Multicast(组播模式)D.Promiscuous混杂模式,D49.TCP/IP三次握手的通信过程是?A.SYN/ACK,B.SYN/ACK,C.SYN,D50.Windows下,可利用()手动加入一条IP 到 MAC的地址绑定信息。A、Arp-dB、Arp-sC、ipconfig/flushdnsD、nbtstat-R5 1 .反向连接后门和普通后门的区别是?A、主动连接控制端、防火墙配置不严格时可以穿透防火墙B、只能由控制端主动连接,所以防止外部连入即可C、这种后门无法

9、清除D、根本没有区别A5 2 .使用T C P 7 9 端口的服务是?A、telnetB、SSHC、WEBD、FingerD5 3 .客户使用哪种协议收取自己的电子邮件?A、SMTPB、POP3C、FTPD、HTTPB54.针对DNS服务器发起的查询DoS攻击,属于下列哪种攻击类型?A、synfloodB、ackfloodC、udpfloodD、ConnectionfloodC55.BOTNET 是?A、普通病B、木马程序C、僵尸网络D、蠕虫病毒C56.SYNFlooding攻击的原理是什么?A、有些操作系统协议栈在处理TCP连接时,其缓存区有限的空间不能装载过多的连接请求,导致系统拒绝服务B

10、、有些操作系统在实现TCP/IP协议栈时,不能很好地处理TCP报文的序列号紊乱问题,导致系统崩溃C、有些操作系统在实现T C P/I P 协议栈时,不能很好地处理I P 分片包的重叠情况,导致系统崩溃D、有些操作系统协议栈在处理I P 分片时,对于重组后超大的I P 数据包不能很好得处理,导致缓存溢出而系统崩溃A5 7.在 s o l a r i s 8 下,对于/e t c/s h a d o w 文件中的一行内容如下r o o t:3 v d 4 N T w k 5 U n L C:9 0 3 8:以下说法正确的是:A.这里的3 v d 4 N T w k 5 U n L C 是可逆的加密

11、后的密码.B.这里的9 0 3 8 是指从1 9 7 0 年 1 月 1日到现在的天数C.这里的9 0 3 8 是指从1 9 8 0 年 1 月 1日到现在的天数D.这里的9 0 3 8 是指从1 9 8 0 年 1 月 1日到最后一次修改密码的天数E.以上都不正确E58.将日志从路由器导向服务器的命令是:A.L o g g i n g o nB.L o g g i n g b u ffe r C.L o g g i n g b u ffe r lD.L o g g i n g l.1.1.2D59.在cisco设备中,通过什么服务可以用来发现网络中的相邻设备:A.S N M PB.C D P

12、C.H T T PD.F I N G E R60.下列哪些属于web脚本程序编写不当造成的A IIS5.0Webdavntdll.dll远程缓冲区溢出漏洞B、apache 可 以 通 过 以/./././etc/passwd 访问系统文件C、可以用passw ordT adaL W绕过验证C61.在Win2003下netstat的哪个参数可以看到打开该端口的PID?A._aB.-nC.-oD.-pc62./etc/ftpuser文件中出现的账户的意义表示是?A.该账户不可登陆ft pB.该账户可以登陆ft pC.没有关系A63.Sun指纹数据库中提交md5sum返回结果0个匹配表示?A.文件被

13、篡改B.文件未被更改C.无法确定是否被更改A64.Solaris系统使用什么命令查看已有补丁的列表A.uname-anB.showrev-pC.oslevel-rD.swlist-lproductPH?_*B65.UNIX下哪个工具或命令可以查看打开端口对应的程序A.netstat-anoB.fportC.Isof-iD.Isof-pC66.Solaris系统日志位置A./etc/logsB./var/admC./tmp/logD./var/IogB67.要限制用户连接v ty,只允许IPL1.1.1可以连接,下面哪一个配置适用:A:access-Iistlpermitl.1.1.1linev

14、ty04access-class linB:access-Iistlpermitl.1.1.1255.255.255.255linevty04access-classlinC:access-listlpermitl.1.1.10.0.0.0linevty6670access-classlinD:access-listlpermitl.1.1.1linevty04access-grouplinA68.配置console日志为2级,下面哪一个命令适用:A:loggingbufferB:loggingconsolecriticalC:loggingmonitorinformationD:loggin

15、gconsoleinformationB69.如果要禁用cdp协议,需要运行什么命令:A:nocdprunB:nocdpenableC:nocdpD:noipcdpA70.下列哪个程序可以直接读出winlogon进程中缓存的密码A.flndpassB.pwdumpC.JOHND.lOphtcrackA71.WINDOWS系统,下列哪个命令可以列举本地所有用户列表A.netuserB.netviewC.netnameD.netaccountsA72.WINDOWS系统,下列哪个命令可以列举出本地所有运行中的服务A.netviewB.netuseC.netstartD.netstatisticsC

16、73.ORACLE的默认通讯端口有哪些?A、TCP1521B、TCP1025C、TCP1251D、TCP1433A74.一般网络设备上的SNMP默认可读团体字符串是:A.PUBLICB.CISCOC.DEFAULTD.PRIVATEA75.一般来说,路由器工作在OSI七层模式的哪层?A、三层,网络层B、二层,数据链路层C、四层,传输层D、七层,应用层答:A76.黑客通常实施攻击的步骤是怎样的?A、远程攻击、本地攻击、物理攻击B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C、踩 点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹C77.Solaris的用户密码文件存在在哪个文件中

17、?A、/etc/passwdB、/etc/shadowC、/etc/security/passwdD、/etc/password答:B78.某文件的权限为“-rwxrw-r”,代表什么意思?A、管理员可读写及可执行,管理员组用户可读写,其他用户可读B、管理员可读,管理员组用户可读写,其他用户可读写及可执行C、管理员可读写及可执行,其他用户可读写,管理员组用户可读D、管理员可读写,管理员组用户可读,其他用户可读写及可执行A79.SSH使用的端口号是多少?A、21B、22C、23D、4899答:B80.在信息系统安全中,风险由以下哪两种因素共同构成的?A.攻击和脆弱性B.威胁和攻击C.威胁和脆弱性

18、D.威胁和破坏C81.以下哪些命令可以查看ORACLE数据库的版本A.select*fromv$version;B.select*fromv$versions;C.versionA82.ORACLE中启用审计后,察看审计的语句是下面哪一个?A.select*fromSYS.AUDIT$B.select*fromsy sloginsC.select*fromSYS.AUD$D.AUDITSESSIONC83.在 Linux系统中,下面哪条命令可以找到文件系统中的具有suid/sgid标记位的文件:A、find/-typed(-perm-4000-o-perm-2000)-printB、find/

19、-typef(-perm-4000-a-perm-2000)-printC、find/-typef(-perm-4000-o-perm-2000)-printD、find/-nouser-o-nogroup-printC84.下列操作中可以禁用Cisco设备的路由重定向功能的操作是?A、Router(config-if)#noipredirectsB、Router(config-if)#noipmask-replyC、Router(config-if)#noipdirected-broadcastD、Router(config-if)#noipproxy-arpA85.在对Windows系统进

20、行安全配置时,LANManager身份验证级另炉应选用的设置为:A、仅发送N T L M V 2 响应B、发送L M&N T L M 响应C、仅发送N T L M 响应D、仅发送L M 响应A8 6 .在 H u b 的共享式以太网环境下,比较常见的攻击方式是网络窃听攻击;在交换机的交换环境下,数据包一般只是在通讯的两个端口之间传递,因此,一般认为交换机可以较好地防范窃听攻击。以下说法正确的是:A.在默认配置下,使用交换机可以1 0 0%地防范窃听攻击B.使用交换机可以较好地防范窃听攻击,但是仍然有被同一个V L A N 中的计算机窃听的可能C.对于防范网络窃听攻击,使用交换机和使用H u b

21、 的效果是一样的8 7 .网络中,一般会有部分对in t er n et 用户提供服务的服务器,有部分只对内部用户、或者其他服务器提供服务的内部服务器。从安全域划分的角度看,应该:A.把对in t er n et 提供服务的服务器与内部服务器部署在不同的网段,并通过防火墙进行严格的访问控制保护B.应该把它们部署在同一个网段,并且尽可能不要设置访问控制,因为这样会保证服务器之间的网络速度C.是否在同一个网段不是很重要A88.对于不同的业务系统,应该从业务系统重要性、用户对象、面临的安全威胁等角度,划分在不同的安全域,并且实施必要的访问控制保护措施。以下一般需要设置访问控制的是:A.不同的业务系统

22、之间B.不同的部门之间C.服务器和终端之间D.以上都是D89.在dsco网络设备中,以下命令都可以对口令进行加密,其中最安全的是:A.enablepassword*B.enablesecret*C.username*password*D.servicepassword-encryptionB90.在 dsco网络设备中,不必要的服务应该关闭,比如http、SNMP等。如果由于使用了网管系统等原因,确实需要使用SNMP服务,那么应该采取何种措施:A.尽可能使用SNMPV3,而不要使用SNMPV1或者V2B.对 SNMP服务设置访问控制,只允许特定IP地址访问SNMP服务C.对 SNMP服务设置强

23、壮的认证口令D.以上都是D91.关闭cisco网络设备的echo服务,应该使用哪个命令:A.noservicetcp-small-serversB.noiptcp-small-serversC.noservicetcp-small-servicesD.notcp-small-serversA92.在cisc。网络设备中,以下对于访问控制列表应用的顺序,说法错误的是:A.从控制列表的第一条顺序查找,直到遇到匹配的规则B.默认有deny的规则C.细致的规则匹配优先于概括的规则匹配,比如192.168.10.0/24的匹配优先于192.168.0.0/16的匹配C93.在Solaris操作系统中,不

24、必要的服务应该关闭。Solaris需要关闭的服务,一般配置在,以下最准确的答案是:A./etc/inetd.conf 文件和/etc/rc*.d/中B./etc/resolv.conf 中C./etc/servicesA94.根据以下/etc/passwd文件,具有超级用户权限的用户是:b a s h-2.03#c a t passtudr o o t:x:0:1:S u p e r-U s e r:/:/b in/b a s hd a e m o n:x:1:1:/:b in:x:2:2:/u s r/b i n:s y s:x:3:3:/:adm:x:0:4:Adm in:/v a r/a

25、 d m:Ip:x:7 1:8:L in e P r in t e r A d m in:/u s r/s p o o l/Ip:A、只有rootB、只有binC、只有admD、以上都不对D95.某系统的/.rhosts文件中,存在一行的内容为“+”,并且开放了rlogin服务,则有可能意味着:A.任意主机上,只有root用户可以不提供口令就能登录该系统B.任意主机上,任意用户都可以不提供口令就能登录该系统C.只有本网段的任意用户可以不提供口令就能登录该系统D.任意主机上,任意用户,都可以登录,但是需要提供用户名和口令B96.如果/etc/syslog.conf 中,包 含 以 下 设 置:“

26、auth.warning/var/adm/auth.logw,则以下说法可能正确的是:A./var/adm/auth.log将仅仅记录auth的warning级别的日志B./var/adm/auth.log 将记录 auth 的 emerge alert、crit err、warning级别的日志C./var/adm/auth.log 将记录 auth 的 warning、notice info、debug级别的日志B97.一台 Windows2000操作系统服务器,安装了 IIS 服务、MSSQLServer 和 Serv-UFTPServer,管 理 员 通 过MicrosoftWindo

27、wsUpdate 在线安装了 Windows2000 的所有安全补丁,那么,管理员还需要安装的补丁是:A.IIS 和 Serv-UFTPServerB.MSSQLServer 和 Serv-UFTPServerC.IIS、MSSQLServer 和 Serv-UFTPServerD.都不需要安装了B98.以下Windows2000注册表中,常常包含病毒或者后门启动项的是:A.HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsNTCurrentVersionICMB.HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunC.HKEY_CURRENT_USERSoftwareMicrosoftSharedD.HKEY_CURRENT_USERSoftwareCydoorB99.做系统快照,查看端口信息的方式有:A、netstat-anB、netshareC、netuseD、用 taskinfo来查看连接情况A1 0 0.地址解析协议ARP的作用是()。A、I P 地址转换为设备的物理地址B、将设备的物理地址转换为I P 地址C、将域名转换为I P 地址D、将 I P 地址转换为域名A

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁