




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2025年全国大学生网络安全知识竞赛题库及答案(共80题)1.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?pingnslookuptracertipconfig2.BOTNET是?普通病毒木马程序僵尸网络蠕虫病毒3.SHA-1产生的散列值是多少位?56641281604.SuperScan和PortScan属于什么类软件?超级漏洞探测端口扫描木马入侵缓冲溢出5.下列哪个属于可以最好的描述系统和网络的状态分析概念,怎么处理其中的错误才是最合适?回应的比例被动的防御主动防御上面都不对6.以下对IDS(入侵检测系统)的异常检测技术的描述中,不正确的是()基于异常检测的入侵检测系统在检测时,将系统检测到的行为与预定义的正常行为比较,得出是否有被攻击的迹象由于正常行为模型相对固定,所以异常检测模式对网络环境的适应性不强,误报的情况比较多异常检测模式的核心是维护一个入侵模式库异常检测模式则无法准确判别出攻击的手法,但它可以判别更广泛、甚至未发觉的攻击7.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止:木马暴力攻击IP欺骗缓存溢出攻击8.以下哪项不属于防止口令猜测的措施?严格限定从一个给定的终端进行非法认证的次数;确保口令不在终端上再现;防止用户使用太短的口令;使用机器产生的口令9.一般来说,通过Web运行httpd服务的子进程时,我们会选择____的用户权限方式,这样可以保证系统的安全:roothttpdguestnobody10.小张在使用扫描工具对目标网络进行扫描时发现,某个主机开放了25和110端口,此主机最有可能是()。文件服务器邮件服务器WEB服务器DNS服务器11.在IIS中,造成任意用户可使用HTTPPUT方法上传恶意程序到WEB目录的原因是() WEB程序目录对users组用户具有可写权限,且安装了FrontPage扩展 WEB程序目录对users组用户具有可写权限,且在IIS上设置了写入 WEB程序目录对users组用户具有可写权限,且在IIS上设置了目录洒在浏览 WEB程序目录对users组用户具有可写权限,且在IIS上设置了脚本资源访问12.某公司的Windows网络准备采用严格的验证方式,基本的要求是支持双向身份认证,应该建议该公司采用哪一种认证方式 NTLM NTLMv2 Kerberos LanManager13.如果不设置必要的日志审核,就无法追踪回溯安全事件。检查是否启用通用查询日志,打开/etc/f文件,查看是否包含如下设置,选出一个正确的。audit=filenamesys=filenameevent=filenamelog=filename14.反病毒软件采用什么技术比较好的解决了恶意代码加壳的查杀()特征码技术校验和技术行为检测技术虚拟机技术15.字典攻击是黑客利用自动执行的程序猜测用户名和密码,审计这类攻击通常需要借助全面的日志记录和强壮的加密全面的日志记录和入侵监测系统强化的验证方法和强壮的加密强化的验证方法和入侵监测系统16.用户U1属于G1组和G2组,G1组对文件File拥有读和写的本地权限,G2组对文件File拥有读和执行的本地权限,那么用户U1对文件拥有的本地权限是读和执行写和执行读和写读、写和执行17.删除/etc/ftpusers文件中的root,其作用是 禁止root用户ftp 允许root用户ftp 删除root用户 创建ftp用户root18.常见操作系统厂商的补丁开发时间平均最短的是 Sun Microsoft HP RedHat19.MS09-002漏洞可以威胁到的IE版本是 IE6以前的版本 IE6 IE7 IE820.一般我们使用以下哪种方法来彻底地清除Rootkit 使用杀毒软件查杀 使用Rootkit检测工具清除 使用WindowsPE工具盘启动计算机手工清除 进入操作系统的安全模式清除21.下面哪一种攻击方式最常用于破解口令 哄骗(spoofing) 字典攻击(dictionaryattack) 拒绝服务(DoS) WinNuke22.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止:木马暴力攻击IP欺骗缓存溢出攻击23.防病毒软件代码要定期更新,要求每_____周进行一次病毒代码库的更新工作,_____个月进行一次主控代码的更新工作。1、12、11、21、324.UNIX中,默认的共享文件系统在哪个位置?/sbin//usr/local//export//usr/25.DBS是采用了数据库技术的计算机系统。DBS是一个集合体,包含数据库、计算机硬件、软件和()A.系统分析员B.程序员C.数据库管理员D.操作员26.如果个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,或者发现网络运营者收集、存储的其个人信息有错误的,以下哪些行为是正确的?要求网络运营者删除其个人信息并且给予精神赔偿在网络上对网络运营者进行辱骂、诋毁等要求网络运营者予以更正寻找黑客攻击网络运营者的计算机系统27.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,在网络安全等级保护制度的基础上,实行重点保护。关键信息基础设施的具体范围和安全保护办法由()制定。国务院地方相关机构企业内部网络管理者28.互联网新闻信息服务提供者为用户提供互联网新闻信息传播平台服务,应当按照《中华人民共和国网络安全法》的规定,要求用户提供他人身份信息网络身份信息真实身份信息虚假身份信息29.在wlan系统中,目前已通过以下哪些途径提高wlan网络安全?对同一AP下的用户进行隔离对同一AC下的用户进行隔离采用帐号/密码认证采用ssl封装认证数据30.如果Cisco设备的VTY口需要远程访问,则需要配置至少8位含数字、大小写、特写字符的密码远程连接的并发书目访问控制列表超时退出31.UNOS默认情况下aux端口是被禁用的,在检查配置的时候发现有如下配置,下列说法正确的是()。[editsystem]ports{auxiliary{typevt100;}}当前aux端口被起用了当前aux端口被禁用了要启用aux端口,需要指定它的类型要启用aux端口,不需要指定它的类型32.以下破解Oracle密码哈希值的步骤,其中哪个描述是错误的? 用Sqlplus直接登录到Oracle数据库,使用selectusername,passwordformdba_users命令查看数据库中的用户名和密码,此时看到的密码是哈希值 在Cain的Cracker菜单点击导入用户名和哈希值,可直接显示用户密码明文 在Cain的Cracker菜单点击导入用户名和哈希值,只能通过字典破解 在Cain的Rainbow生成的表会占用大量的硬盘空间和内存,可是破解速度和效率很高33.以下对于包过滤防火墙的描述正确的有()难以防范黑客攻击处理速度非常慢不支持应用层协议不能处理新的安全威胁34.关于网络信息安全说法正确的有()网络运营者不得泄露、篡改、毁损其收集的个人信息网络运营者应当对其收集的用户信息严格保密网络运营者应妥善管理用户信息,无需建立用户信息保护制度在经过处理无法识别特定个人且不能复原的情况下,未经被收集者同意,网络运营者可以随便向他人提供个人信息35.关键信息基础设施的运营者还应当履行下列安全保护义务:设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查定期对从业人员进行网络安全教育、职能培训和心理考核对重要系统和数据库进行容灾备份;制定网络安全事件应急预案,并定期进行演练36.申请互联网新闻信息服务许可,应当提交下列材料主要负责人、总编辑为中国公民的证明;专职新闻编辑人员、内容审核人员和技术保障人员的资质情况;互联网新闻信息服务安全评估报告;法人资格、场所、资金和股权结构等证明《互联网新闻信息服务许可证》有效期届满并向原许可机关申请续办,并提交以下材料:()许可续办申请书许可证原件身份证明主管单位为新闻宣传部门的,还应当提交该主管单位的意见网络运营者应当制定网络安全事件应急预案,及时处置()等安全风险网络漏洞计算机病毒网络攻击网络侵入39.JUNOS中下面说法正确的是()。使用命令setsystemprocessessnmpdisable来停止SNMP服务使用命令setsnmpcommunitymysnmpauthorizationread-only设置SNMP通讯字符串使用命令setsnmpinterfacefxp0communitymysnmp在接口上设备SNMP通讯字符串使用命令setinterfacesfxp0unit0trapsdisable在接口上禁止SNMP服务trap40.使用Router(config)#linecon0和Router(config-line)#loginlocal命令给console设置密码保护后,发现不能从console登录到Cisco路由器了,可能的原因是:()在设置密码保护前没有创建账号Router(config)#linecon0和Router(config-line)#loginlocal命令根本就不对console登录时用户名和密码输入错误可能是没有设置console登录连接超时,所以配置的密码保护不生效41.申请互联网新闻信息服务许可,应当具备下列条件():①在中华人民共和国境内依法设立的法人;②主要负责人、总编辑是中国公民;③有与服务相适应的专职新闻编辑人员、内容审核人员和技术保障人员;④有健全的互联网新闻信息服务管理制度;⑤有健全的信息安全管理制度和安全可控的技术保障措施;⑥有与服务相适应的场所、设施和资金。①②③④⑤⑥①②⑤⑥①②③④①④⑤⑥42.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。完整性保密性不可否认性可用性43.互联网直播服务提供者应当记录互联网直播服务使用者发布内容和日志信息,保存时长为?一周三十日六十日半年44.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行逻辑隔离物理隔离安装防火墙VLAN划分45.监听的可能性比较低的是()数据链路。Ethernet电话线有线电视频道无线电46.计算机信息的实体安全包括环境安全、设备安全、________三个方面。运行安全媒体安全信息安全人事安全47.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?安装防火墙安装入侵检测系统给系统安装最新的补丁安装防病毒软件48.从Windows2000安全系统架构中,可以发现,Windows2000实现了一个______,它在具有最高权限的内核模式中运行,并对运行在用户模式中的应用程序代码发出的资源请求进行检查。SRMLSASAMWinlogon49.对于SMB和CIFS描述不正确的是()SMB使用TCP139传输CIFS使用TCP135传输SMB可用于共享访问CIFS可用于共享访问50.以下属于DTE(DTE(DataTerminalEquipment)数据终端设备的有路由器PC交换机HUB51.以下关于混合加密方式说法正确的是采用公开密钥体制进行通信过程中的加解密处理采用公开密钥体制对对称密钥体制的密钥进行加密后的通信采用对称密钥体制对对称密钥体制的密钥进行加密后的通信采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点52.信息安全风险缺口是指IT的发展与安全投入,安全意识和安全手段的不平衡信息化中,信息不足产生的漏洞计算机网络运行,维护的漏洞计算中心的火灾隐患53.下面哪部分不属于入侵的过程?数据采集数据存储数据检测数据分析54.如何配置,使得用户从服务器A访问服务器B而无需输入密码()利用NIS同步用户的用户名和密码在两台服务器上创建并配置/.rhosts文件在两台服务器上创建并配置$HOME/.netrc文件在两台服务器上创建并配置/etc/hosts.equiv文件55.Kerberos算法是一个面向访问的保护系统面向票据的保护系统面向列表的保护系统面向门与锁的保护系统56.蠕虫的目标选择算法有()随机性扫描基于目标列表的扫描顺序扫描以上均是57.以下哪个工具通常是系统自带任务管理器的替代()RegmonFilemonAutorunsProcessexplorer58.CC中的评估保证级(EAL)分为多少级?A. 6级B. 7级C. 5级D. 4级59.覆盖和消磁不用在对以下哪一种计算机存储器或存储媒介进行清空的过程?A. 随机访问存储器(RAM)B. 只读存储器(ROM)C. 磁性核心存储器D. 磁性硬盘60.信息系统安全主要从几个方面进行评估?A. 1个(技术)B. 2个(技术、管理)C. 3个(技术、管理、工程)D. 4个(技术、管理、工程、应用)61.“可信计算基(TCB)”不包括:A. 执行安全策略的所有硬件B. 执行安全策略的软件C. 执行安全策略的程序组件D. 执行安全策略的人62.数字证书在InternationalTelecommunicationsUnion(ITU)的哪个标准中定义的?A. X.400B. X.25C. X.12D. X.509答案:D。63.OSI的第五层是:A. 会话层B. 传输层C. 网络层D. 表示层64.HTTP,FTP,SMTP建立在OSI模型的那一层?A. 2层–数据链路层B. 3层–网络层C. 4层–传输层D. 7层–应用层65.下面哪种安全代码最难以用遍历的方法来破解?A. 密文B. 用户口令C. 锁定口令D. 口令代码66.可信计算机安全评估准则(TCSEC)与什么有关:A. 桔皮书B. ISO15408C. RFC1700D. BS779967.在层的方式当中,哪种参考模型描述了计算机通信服务和协议?A. IETF–因特网工程工作小组B. ISO–国际标准组织C. IANA–因特网地址指派机构D. OSI–开放系统互联68.你的ATM卡为什么说是双重鉴定的形式?A. 它结合了你是什么和你知道什么B. 它结合了你知道什么和你有什么C. 它结合了你控制什么和你知道什么D. 它结合了你是什么和你有什么69.在橙皮书的概念中,信任是存在于以下哪一项中的?A. 操作系统B. 网络C. 数据库D. 应用程序系统70.下述攻击手段中不属于DOS攻击的是:()A. Smurf攻击B. Land攻击C. Teardrop攻击D. CGI溢出攻击71.“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()A. “普密”、“商密”两个级别B. “低级”和“高级”两个级别C. “绝密”、“机密”、“秘密”三个级别D. “一密”、“二密”、“三密”、“四密”四个级别72.应用软件测试的正确顺序是:A. 集成测试、单元测试、系统测试、验收测试B. 单元测试、系统测试、集成测试、验收测试C. 验收测试、单元测试、集成测试、系统测试D. 单元测试、集成测试、系统测试、验收测试73.多层的楼房中,最适合做数据中心的位置
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 甘肃省武威市凉州区武威第八中学2024-2025学年高一下学期开学生物学试题(含答案)
- 古代寓言故事教案狐狸与乌鸦新解
- 雪孩子幼儿教育动画片观后感
- 故事性文本的写作技巧与实践练习:初中作文指导课程教案
- 互联网产品联合推广合作协议书
- 古诗文朗读技巧与欣赏
- 小学生综合素质评价标准征文
- 法律学科民法学原理试题及答案库
- 家用电器选购与使用注意事项指南
- 协作方案指南
- 浅谈物业管理行业工程造价控制
- 社会工作-心理学视角下的校园欺凌认知与对策研究论文
- 公文写作规范及技巧
- 面神经炎临床路径
- 月光奏鸣曲全面版
- 2022年湖北省中小学教师高级职称专业水平能力测试模拟题
- 社会救助综合信息管理平台
- 中小学校传染病预防控制工作管理规范及常见传染病预课件
- 数控车床操作培训课件
- 工程经济学-邵颖红-第五版-课后作业
- 辽宁职业技术学院单招《职测》考前特训复习题库(含答案)
评论
0/150
提交评论