2022年大学生网络安全知识竞赛题库及答案(共100题)_第1页
2022年大学生网络安全知识竞赛题库及答案(共100题)_第2页
2022年大学生网络安全知识竞赛题库及答案(共100题)_第3页
2022年大学生网络安全知识竞赛题库及答案(共100题)_第4页
2022年大学生网络安全知识竞赛题库及答案(共100题)_第5页
已阅读5页,还剩42页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年大学生网络保险知识竞赛题库及答案(共100题)1.一个数据包过滤系统被设计成只允许你要求效劳的数据包进入,而过滤掉不用要的效劳。这属于什么基本原则?A、最小特权;B、阻塞点;C、失效维护状态;D、防御多样化A2.地址解析协议ARP的作用是()。A、IP地址转换为设备的物理地址B、将设备的物理地址转换为IP地址C、将域名转换为IP地址D、将IP地址转换为域名

A3.主要用于加密机制的协议是:A、B、FTPC、TELNETD、SSLD4.什么命令关闭路由器的finger效劳?A、disablefingerB、nofingerC、nofingerserviceD、noservicefinger5.你用什么命令将accesslist应用到路由器的接口?A、ipaccess-list

B、ipaccess-classC、ipaccess-groupD、applyaccess-listC6.某台路由器上配置了如下一条访问列表access-list4deny55access-list4permit55表现:()A.只禁止源地址为网段的所有访问;B.只允许目的地址为网段的所有访问;C.检查源IP地址,禁止大网段的主机,但允许其中的小网段上的主机;D.检查目的IP地址,禁止大网段的主机,但允许其中的小网段的主机;C

7.OSPF缺省的管理距离是()A.0B.100C.110D.90C8.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?A、pingB、nslookupC、tracertD、ipconfigC9.以下哪项不是在交换机上划分VLAN的好处?A.便于管理B.防止播送风暴

C.更加保险D.便于用户带宽限制D10.应限制Juniper路由器的SSH(),以防护通过SSH端口的DoS攻击a)并发连接数和1分钟内的尝试连接数b)并发连接数c)1分钟内的尝试连接数d)并发连接数和3分钟内的尝试连接数A11.关于DNS效劳域名递归查问说法正确的选项是A、一般客户机和效劳器之间域名查问为非递归方式查问。B、一般DNS效劳器之间递归方式查问。C、为了确保保险,需要限制对DNS效劳器进行域名递归查问的效劳

器或主机。D、域名效劳器的递归查问功能缺省为关闭的,不允许机器或主机进行域名递归查问。12.关于使用域名效劳器的递归查问/etc/named.confoptions{directory“/var/named”;allow-recursion/24;};};A、允许向本DNS效劳器进行区域记录传输的主机IP列表为“/24”B、允许向本DNS效劳器进行域名递归查问的主机IP列表“/24”C、允许向本DNS效劳器提交动态DNS更新的主机IP列表“/24”

13.SQLslammer蠕虫攻击针对SQLServer效劳的哪一个端口?A、TCP139B、UDP1434C、TCP135D、UDP445B14.以下关于SQLSERVER数据库保险配置的说法,错误的选项是:A、sa用户需要使用一个非常强壮的密码B、在条件容许情况下,最好使用SSL来加密协议C、对可进行网络连接的客户端进行IP限制D、如果不以sa帐号来管理和使用数据库的话,即使sa帐号为弱口令也不会对系统保险造成影响15.要在Cisco路由器上设定“showlogging”只能在特权模式下执行,以下的操作正确的选项是:()A、Router(config)#loggingtrapinformationB、Router(config)#set‘showlogging’execC、Router(config)#showloggingD、Router(config)#privilegeexeclevel15showlogging

16.在Linux上,对passwd、shadow进行保险配置后,属性如下:-rw-r--r--1rootroot1571Jun1022:15passwd-r--------1rootroot1142Jun1022:17shadow下面说法正确的选项是:A、只有root帐号可以正常使用B、原有任何帐号都不能正常使用C、不影响原有任何帐号的正常使用D、普通用户无法修改密码17.Solaris系统如果你使用snmp管理你的主机,建议改变snmp的默认团体字,以下说法正确的选项是:A、修改/etc/snmp/conf/snmpd.conf文件的system-group-readcommunity参数B、修改/etc/snmp/conf/snmpd.conf文件的read-communitypublicC、修改/etc/snmp/conf/snmpd.conf文件的trap-community

D、修改/etc/snmp/conf/snmpd.conf文件的managers18.在Solaris8和之后的系统中,默认情况下syslogd会在udp/514端口监听接收来自于网络的日志信息,但是却不支持任何形式的验证。恶意攻击者可以攻击此端口造成拒绝效劳,或者发生大量信息填满日志文件,来使自己的行为可以躲避syslog的记录。因此主机如果不是syslog效劳器的话,就要配置syslogd不监听udp/514端口接收自于网络的信息。以下配置正确的选项是:()A、修改/etc/default/syslogd文件,设置LOG_FROM_REMOTE=NOB、mv/etc/rc2.d/S74syslog/etc/rc2.d/delS74syslogC、rm–f/etc/syslog.confD、rm–f/etc/init.d/syslog19.早期IIS存在Unicode编码漏洞,可以使用形如://8/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir的方式远程通过IIS执行系统命令,以下哪种方式可以解决此问题()

A、防火墙B、入侵检测系统C、装置IIS保险补丁D、垃圾邮件过滤系统C20.以下哪项措施对处理SQL注入带来的风险没有实际效果()A、编写web程序时采取参数化查问方式B、安排防火墙C、最小化供web程序使用的数据库帐户权限D、过滤URL中单引号等特殊字符B21.下面哪一种不是防火墙的接口保险选项

A.防代理效劳B.防IP碎片C.防IP源路由D.防地址欺骗A22.以下说法错误的选项是:A.防火墙不能防范不经过防火墙的攻击B.防火墙不能防范基于特殊端口的蠕虫C.防火墙不能防止数据驱动式的攻击B23.以下哪个是能执行系统命令的存储过程A.Xp_subdirsB.Xp_makecabC.Xp_cmdshellD.Xp_regreadC24.“Select*fromadminwhereusername=‘admin’andpassword=‘”&request(“pass”)&“’”如何通过验证A.‘1’or‘1’=‘1’B.1or1=1C.1’or‘1’=‘1D.‘1’=‘1’C

25.“Select*fromNewswherenew_id=”&replace(request(“newid”,”’”,””)”是否存在注入?A.是B.否A26.从数据来源看,入侵检测系统主要分为哪两类A、网络型、控制型B、主机型、混合型C、网络型、主机型D、主机型、诱捕型C27.TCP/IP协议的4层概念模型是(单项选择)A、应用层、传输层、网络层和网络接口层B、应用层、传输层、网络层和物理层C、应用层、数据链路层、网络层和网络接口层

D、会话层、数据链路层、网络层和网络接口层(A)28.在UNIX系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是()A、前三位rwx表现文件属主的访问权限;中间三位rwx表现文件同组用户的访问权限;后三位rwx表现其他用户的访问权限B、前三位rwx表现文件同组用户的访问权限;中间三位rwx表现文件属主的访问权限;后三位rwx表现其他用户的访问权限C、前三位rwx:表现文件同域用户的访问权限;中间三位rwx表现文件属主的访问权限;后三位rwx:表现其他用户的访问权限D、前三位rwx表现文件属主的访问权限;第二个rwx表现文件同组用户的访问权限;后三位rwx表现同域用户的访问权限(A)29.UNIX中,默认的共享文件系统在哪个位置()

A、/sbin/B、/use/local/C、/export/D、/usr/(C)30.通过以下哪个命令可以查看本机端口和外部连接状况()A、netstat–anB、netconn-anC、netport-aD、netstat-allA31.LINUX中,什么命令可以控制口令的存活时间?()A、chage

B、passwdC、chmodD、umask(A)32.UNIX系统中存放每个用户的信息的文件是()A、/sys/passwdB、/sys/passwordC、/etc/passwordD、/etc/passwd(D)33.linux系统中如何禁止按Control-Alt-Delete关闭计算机(单项选择)A、把系统中“/sys/inittab”文件中的对应一行注释掉B、把系统中“/sysconf/inittab”文件中的对应一行注释掉C、把系统中“/sysnet/inittab”文件中的对应一行注释掉

D、把系统中“/sysconf/init”文件中的对应一行注释掉(B)34.由于ICMP消息没有目的端口和源端口,而只有消息类型代码。通常过滤系统基于()来过滤ICMP数据包(单项选择)A、端口B、IP地址C、消息类型D、代码E、状态(C)35.针对一个网络进行网络保险的边界维护可以使用下面的哪些产品组合(单项选择)A、防火墙、入侵检测、密码B、身份鉴别、入侵检测、内容过滤C、防火墙、入侵检测、防病毒

D、防火墙、入侵检测、PKI(C)36.丢弃所有来自路由器外部端口的使用内部源地址的数据包的方法是用来挫败(单项选择)A、源路由攻击(SourceRoutingAttacks)B、源IP地址欺骗式攻击(SourceIPAddressSpoofingAttacks)C、PingofDeathD、特洛伊木马攻击(Trojanhorse)(B)37.IPSec在哪一层工作(单项选择)(B)A、数据链路层B、网络层C、应用层D、数据链路层和网络层

38.win2K支持的身份验证方法有(多项选择)(A、B、C、D)A、NTLMB、KerberosC、证书D、智能卡39.EFS可以用在什么文件系统下(单项选择)(C)A、FAT16B、FAT32C、NTFSD、以上都可以40.与另一台机器建立IPC$会话连接的命令是(单项选择)(D)A、netuser\\\IPC$B、netuse\\\IPC$user:Administrator/passwd:aaaC、netuser\IPC$D、netuse\\\IPC$

41.当系统里只有一个Administrator帐户,注册失败的次数到达设置时,该帐户是否被锁住(单项选择)(B)A、是,锁定B、否,即不锁定42.unix系统保险的核心在于()A、文件系统保险B、用户保险C、网络保险D、物理保险A43.以下哪个不属于信息保险的三要素之一?A.机密性B.完整性D.可用性C.抗抵赖性44.某种技术被用来转换对外真正IP地址与局域网络内部的虚拟IP地址,可以解决合法IP地址缺乏的问题,并隐藏内部的IP地址,维护内部网络的保险,这种技术是什么?A.地址过滤B.NATC.反转D.认证

45.TCP/IP三次握手的通信过程是?A.——SYN/ACK——>,<——ACK,——SYN/ACK——>B.——SYN/ACK——>,<——SYN/ACK——,——ACK——>C.——SYN——>,<——ACK,——SYN——>,<——ACK——D.——SYN——>,<——SYN/ACK——,——ACK——>46.关于smurf攻击,描述不正确的选项是下面哪一项?______ASmurf攻击是一种拒绝效劳攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝效劳。B攻击者发送一个echorequest播送包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多“活”的主时机响应这个源地址。攻击者的主机不会接受到这些冰雹般的echoreplies响应,目的主机将接收到这些包。CSmurf攻击过程利用ip地址欺骗的技术。DSmurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,到达拒绝效劳攻击的目的。47.TCP/IP的第四层有两个协议,分别是TCP和UDP,TCP协议的

特点是什么?UDP协议的特点是什么?______A.TCP提供面向连接的路效劳,UDP提供无连接的数据报效劳B.TCP提供面向连接的路效劳,UDP提供有连接的数据报效劳C.UDP提供面向连接的路效劳,TCP提供有连接的数据报效劳D.UDP提供面向连接的路效劳,TCP提供无连接的数据报效劳A48.在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?______A.unicast单播模式B.Broadcast(播送模式)C.Multicast(组播模式)D.Promiscuous混杂模式,D49.TCP/IP三次握手的通信过程是?A.——SYN/ACK——>,<——ACK,——SYN/ACK——>B.——SYN/ACK——>,<——SYN/ACK——,——ACK——>

C.——SYN——>,<——ACK,——SYN——>,<——ACK——D.——SYN——>,<——SYN/ACK——,——ACK——>D50.Windows下,可利用()手动参加一条IP到MAC的地址绑定信息。A、Arp-dB、Arp–sC、ipconfig/flushdnsD、nbtstat-R51.反向连接后门和普通后门的区别是?A、主动连接控制端、防火墙配置不严格时可以穿透防火墙B、只能由控制端主动连接,所以防止外部连入即可C、这种后门无法去除

D、根本没有区别A52.使用TCP79端口的效劳是?A、telnetB、SSHC、WEBD、FingerD53.客户使用哪种协议收取自己的电子邮件?A、SMTPB、POP3C、FTPD、

B54.针对DNS效劳器发起的查问DoS攻击,属于以下哪种攻击类型?A、synfloodB、ackfloodC、udpfloodD、ConnectionfloodC55.BOTNET是?A、普通病B、木马程序C、僵尸网络D、蠕虫病毒

C56.SYNFlooding攻击的原理是什么?A、有些操作系统协议栈在处理TCP连接时,其缓存区有限的空间不能装载过多的连接请求,导致系统拒绝效劳B、有些操作系统在实现TCP/IP协议栈时,不能很好地处理TCP报文的序列号紊乱问题,导致系统瓦解C、有些操作系统在实现TCP/IP协议栈时,不能很好地处理IP分片包的重叠情况,导致系统瓦解D、有些操作系统协议栈在处理IP分片时,对于重组后超大的IP数据包不能很好得处理,导致缓存溢出而系统瓦解A57.在solaris8下,对于/etc/shadow文件中的一行内容如下root:3vd4NTwk5UnLC:9038::::::以下说法正确的选项是:A.这里的3vd4NTwk5UnLC是可逆的加密后的密码.

B.这里的9038是指从1970年1月1日到现在的天数C.这里的9038是指从1980年1月1日到现在的天数D.这里的9038是指从1980年1月1日到最后一次修改密码的天数E.以上都不正确E58.将日志从路由器导向效劳器的命令是:A.LoggingonB.Loggingbuffer<size>C.Loggingbuffer1D.LoggingD59.在cisco设备中,通过什么效劳可以用来发现网络中的相邻设备:

A.SNMPB.CDPC.D.FINGER60.以下哪些属于web脚本程序编写不当造成的A、IIS5.0Webdavntdll.dll远程缓冲区溢出漏洞B、apache可以通过../../../../../../../etc/passwd访问系统文件C、可以用password=’a’or‘a’=’a’绕过验证C61.在Win2003下netstat的哪个参数可以看到翻开该端口的PID?A.-aB.-nC.-o

D.-pC62./etc/ftpuser文件中出现的账户的意义表现是?A.该账户不可登陆ftpB.该账户可以登陆ftpC.没有关系A63.Sun指纹数据库中提交md5sum返回结果0个匹配表现?A.文件被篡改B.文件未被更改C.无法确定是否被更改A

64.Solaris系统使用什么命令查看已有补丁的列表A.uname-anB.showrev-pC.oslevel-rD.swlist-lproduct‘PH??_*’B65.UNIX下哪个工具或命令可以查看翻开端口对应的程序A.netstat-anoB.fportC.lsof-iD.lsof-pC66.Solaris系统日志位置A./etc/logs

B./var/admC./tmp/logD./var/logB67.要限制用户连接vty,只允许IP可以连接,下面哪一个配置适用:A:access-list1permitlinevty04access-class1inB:access-list1permit55linevty04access-class1inC:access-list1permitlinevty6670access-class1in

D:access-list1permitlinevty04access-group1inA68.配置console日志为2级,下面哪一个命令适用:A:loggingbufferB:loggingconsolecriticalC:loggingmonitorinformationD:loggingconsoleinformationB69.如果要禁用cdp协议,需要运行什么命令:A:nocdprun

B:nocdpenableC:nocdpD:noipcdpA70.以下哪个程序可以直接读出winlogon进程中缓存的密码A.findpassB.pwdumpC.JOHND.l0phtcrackA71.WINDOWS系统,以下哪个命令可以列举本地所有用户列表A.netuserB.netview

C.netnameD.netaccountsA72.WINDOWS系统,以下哪个命令可以列举出本地所有运行中的效劳A.netviewB.netuseC.netstartD.netstatisticsC73.ORACLE的默认通讯端口有哪些?A、TCP1521B、TCP1025C、TCP1251

D、TCP1433A74.一般网络设备上的SNMP默认可读团体字符串是:A.PUBLICB.CISCOC.DEFAULTD.PRIVATEA75.一般来说,路由器工作在OSI七层模式的哪层?A、三层,网络层B、二层,数据链路层C、四层,传输层D、七层,应用层

答:A76.黑客通常实施攻击的步骤是怎样的?A、远程攻击、本地攻击、物理攻击B、扫描、拒绝效劳攻击、获取控制权、装置后门、嗅探C、踩点(包含查点)、扫描、获取访问权、提升权限、装置后门、去除痕迹C77.solaris的用户密码文件存在在哪个文件中?A、/etc/passwdB、/etc/shadowC、/etc/security/passwdD、/etc/password

答:B78.某文件的权限为“-rwxrw-r—”,代表什么意思?A、管理员可读写及可执行,管理员组用户可读写,其他用户可读B、管理员可读,管理员组用户可读写,其他用户可读写及可执行C、管理员可读写及可执行,其他用户可读写,管理员组用户可读D、管理员可读写,管理员组用户可读,其他用户可读写及可执行A79.SSH使用的端口号是多少?A、21B、22C、23D、4899

答:B80.在信息系统保险中,风险由以下哪两种因素共同构成的?A.攻击和脆弱性B.威胁和攻击C.威胁和脆弱性D.威胁和破坏C81.以下哪些命令可以查看ORACLE数据库的版本A.select*fromv$version;B.select*fromv$versions;C.@@version

A82.ORACLE中启用审计后,观察审计的语句是下面哪一个?A.select*fromSYS.AUDIT$B.select*fromsysloginsC.select*fromSYS.AUD$D.AUDITSESSIONC83.在Linux系统中,下面哪条命令可以找到文件系统中的具有suid/sgid标志位的文件:A、find/-typed\(-perm-4000-o-perm-2000\)–printB、find/-typef\(-perm-4000-a-perm-2000\)–printC、find/-typef\(-perm-4000-o-perm-2000\)–printD、find/-nouser-o-nogroup–printC

84.以下操作中可以禁用Cisco设备的路由重定向功能的操作是?A、Router(config-if)#noipredirectsB、Router(config-if)#noipmask-replyC、Router(config-if)#noipdirected-broadcastD、Router(config-if)#noipproxy-arpA85.在对Windows系统进行保险配置时,“LANManager身份验证级别”应选用的设置为:A、仅发送NTLMV2响应B、发送LM&NTLM响应C、仅发送NTLM响应D、仅发送LM响应A

86.在Hub的共享式以太网环境下,比拟常见的攻击方式是网络窃听攻击;在交换机的交换环境下,数据包一般只是在通讯的两个端口之间传递,因此,一般认为交换机可以较好地防范窃听攻击。以下说法正确的选项是:A.在默认配置下,使用交换机可以100%地防范窃听攻击B.使用交换机可以较好地防范窃听攻击,但是仍然有被同一个VLAN中的计算机窃听的可能C.对于防范网络窃听攻击,使用交换机和使用Hub的效果是一样的B87.网络中,一般会有部分对internet用户提供效劳的效劳器,有部分只对内部用户、或者其他效劳器提供效劳的内部效劳器。从保险域划分的角度看,应该:A.把对internet提供效劳的效劳器与内部效劳器安排在不同的网段,并通过防火墙进行严格的访问控制维护B.应该把它们安排在同一个网段,并且尽可能不要设置访问控制,因为这样会保障效劳器之间的网络速度C.是否在同一个网段不是很重要

A88.对于不同的业务系统,应该从业务系统重要性、用户对象、面临的保险威胁等角度,划分在不同的保险域,并且实施必要的访问控制维护措施。以下一般需要设置访问控制的是:A.不同的业务系统之间B.不同的部分之间C.效劳器和终端之间D.以上都是D89.在cisco网络设备中,以下命令都可以对口令进行加密,其中最保险的是:A.enablepassword***B.enablesecret***C.username***password***

D.servicepassword-encryptionB90.在cisco网络设备中,不用要的效劳应该关闭,比方、SNMP等。如果由于使用了网管系统等原因,确实需要使用SNMP效劳,那么应该采取何种措施:A.尽可能使用SNMPV3,而不要使用SNMPV1或者V2B.对SNMP效劳设置访问控制,只允许特定IP地址访问SNMP效劳C.对SNMP效劳设置强壮的认证口令D.以上都是D91.关闭cisco网络设备的echo效劳,应该使用哪个命令:A.noservicetcp-small-serversB.noiptcp-small-serversC.noservicetcp-small-services

D.notcp-small-serversA92.在cisco网络设备中,以下对于访问控制列表应用的顺序,说法错误的选项是:A.从控制列表的第一条顺序查找,直到遇到匹配的规则B.默认有deny的规则C.细致的规则匹配优先于概括的规则匹配,比方/24的匹配优先于/16的匹配C93.在Solaris操作系统中,不用要的效劳应该关闭。Solaris需要关闭的效劳,一般配置在,以下最准确的答案是:A./etc/inetd.conf文件和/etc/rc*.d/中B./etc/resolv.c

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论