2025年大学生网络安全知识竞赛题库及答案(共130题).docx
《2025年大学生网络安全知识竞赛题库及答案(共130题).docx》由会员分享,可在线阅读,更多相关《2025年大学生网络安全知识竞赛题库及答案(共130题).docx(47页珍藏版)》请在课桌文档上搜索。
1、2025年大学生网络安全知识竞赛题库及答案(共130题)1. UNX中,可以使用下面哪一个代替Te1.ne3因为它能完成同样的事情并且更安全?A.RHOSTB.SSHC.FTPD.R1.OGONB2. root是UNIX系统中最为特殊的一个账户,它具有最大的系统权限:下面说法错误的是:A.应严格限制使用root特权的人数。B.不要作为root或以自己的登录户头运行其他用户的程序,首先用SU命令进入用户的户头。C,决不要把当前工作目录排在PATH路径表的前边,那样容易招引特洛伊木马。当系统管理员用SU命令进入root时,他的PATH将会改变,就让PATH保持这样,以避免特洛伊木马的侵入。D.不同
2、的机器采用相同的root口令。D3. 下列那种说法是错误的?.Windows2000server系统的系统日志是默认打开的。B. WindoWS2000SerVer系统的应用程序日志是默认打开的。C. WindoWS2000SerVer系统的安全日志是默认打开的。D. Windows2000server系统的审核机制是毁认关闭的。D4. noIpbootpserver命令的目的是:A.禁止代理ARPB.禁止作为启动服务器C.禁止远程配置D,禁止IP源路由B5. 一般网络设备上的SNMP默认可写团体字符串是:A.PUB1.1CB.C1.SCOC.DEFAU1.TD.PRIVATED6. 在以FO
3、S1.七层模型中,Synf1.Ooding攻击发生在哪层:A.数据链路层B.网络层传输层D.应用层C7. 对局域网的安全管理包括:,良好的网络拓扑规划B.对网络设备进行基本安全配置C.合理的划分V1.ND.A1.1.ofabove8. ARP欺骗工作在:A.数据链路层B.网络层C.传输层D.应用层A9. 路由器的1.OginBanner信息中不应包括:A.该路由器的名字B.该路由器的型号c.该路由器的所有者的信息d.a1.1.ofboveD10. 设置IP地址MAC绑定的目的:A.防止泄露网络拓扑B.防止非法接入C.加强认证D.防止DOS攻击B11. 为什么要对于动态路由协议采用认证机制?A.
4、保证路由信息完整性B.保证路由信息机密性C.保证网络路由的健壮D.防止路由回路12. 在CISCO设备的接口上防止SMURF攻击的命令:A. Kouter(Config-if)#noipdirected-broadcastB. Router(Config-if)ttnoipproxy-arpC. Kouter(Config-if)ttnoipredirectsD. Router(Config-if)ttnoipmask-rep1yA13. 在C1.SCo设备中防止交换机端口被广播风暴淹没的命令是:A. Switch(config-if)ttstorm-contro1.broadcast1.ev
5、e1.B. Switch(config-if)ftstorm-contro1.mu1.ticast1.eve1.C. Switch(config-if)ttdotIxport-Contro1.autoD. Switch(config-if)#SWitchportmodeaccessA14. 下面哪类命令是CISCO限制接口流量的?A.RATE-1.1M1TB.privi1.egeC.AAD.1.OOPBACK15. 802.1X认证是基于:A.路由协议B.端口C.VTPD.V1.ANB16. 以下哪种入侵检测系统是通过监控网段中的通讯信息来检测入侵行为的?A.网络入侵检测B.主机入侵检测C.文
6、件完整性检验D.蜜帽与信元填充A17. 以下哪一项不是入侵检测系统的主要功能?A.有效识别各种入侵手段及方法B.严密监控内部人员的操作行为C.实时报警、响应D.网络访问控制D18. 与OS1.参考模型的网络层相对应的与TCB/1P协议中层次是:A.HTTPB.TCPC.UDPD.IP19. PingOfDeath攻击的原理是A.P标准中数据包的最大长度限制是65536B.攻击者发送多个分片,总长度大于65536C.操作系统平台未对分片进行参数枪查D.IPv4协议的安全机制不够充分20. 防火墙策略配置的原则包括:A.将涉及常用的服务的策略配置在所有策珞的顶端B.策略应双向配置C.利用内置的对动
7、态端口的支持选项D.A1.1.ofaboveD21. 下面哪一种不是防火墙的接口安全选项A.防代理服务B.防IP碎片C.防IP源路由D.防地址欺骗A22. 下列说法错误的是:A.防火墙不能防范不经过防火墙的攻击B.防火墙不能防范基于特殊端口的培虫C.防火墙不能防止数据驱动式的攻击23. 下列哪个是能执行系统命令的存储过程.Xp_subdirsB.Xp_makecabC.Xp_cmdshe1.ID.XpjegreadC24. “SeIectMromadminwhereusername*admin,andpassword=Arequest(pass如何通过验证A.1or1=1B,Ior1.=IC.
8、1,or1=1D.T=(C25. Se1.ect*fromNewswherenew_id=firep1.ace(request(44newidn,m,n)”是否存在注入?A.是B.否A26. 从数据来源看,入侵检测系统主要分为哪两类A、网络型.控制型B、主机型、混合型C,网络型、主机型D、主机型、诱捕型27. TCP/IP协议的4层概念模型是(单选)A、应用层、传输层、网络层和网络接口层B,应用层、传输层、网络层和物理层C、应用层、数据链路层、网络层和网络接口层D、会话层、数据链路层、网络层和网络接口层(八)28. 在UNIX系统中,当用Is命令列出文件属性时,如果显示-rwxrwxrwx,意
9、思是()A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限C,前三位rwx:表示文件同域用户的访问权限;中间三位-wx表示文件属主的访问权限;后三位rwx:表示其他用户的访问权限D、前三位rwx表示文件属主的访问权限;第二个rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限(八)29. UNIX中,默认的共享文件系统在哪个位置()A、 sbinB、 use1.oca1.C、 /export/D、
10、usr(C)30. 通过以下哪个命令可以查看本机端口和外部连接状况()A、netstat-anB, netconn-anC, netport-aD, netstat-a1.1.A31. 1.INUX中,什么命令可以控制口令的存活时间?()A、 chageB、 passwdC、 chmodD、umask(八)32. UNIX系统中存放每个用户的信息的文件是()A、 syspasswdB、 syspasswordC、 etcpasswordD、 etcpasswd(D)33. Iinux系统中如何禁止按COntrO1.-AI1.DeIete关闭计算机(单选)A、把系统中wsysinittabw文件
11、中的对应一行注释掉B、把系统中rtsysconf/inittabv文件中的对应一行注释掉C、把系统中VsysnetZinittabw文件中的对应一行注释掉D、把系统中,Vsysconfinit,文件中的对应一行注释掉(B)34. 由于ICMP消息没有目的端口和源端口,而只有消息类型代码。通常过速系统基于O来过谑ICMP数据包(单选)A、端口B、IP地址C、消息类型D、代码E、状态(C)35. 针对一个网络进行网络安全的边界保护可以使用下面的哪些产品组合(单选)A、防火墙、入侵检测、密码B、身份鉴别、入侵检测、内容过滤C、防火墙、入侵检测、防病毒D、防火墙、入侵检测、PKI(C)36. 丢弃所有
12、来自路由器外部端口的使用内部源地址的数据包的方法是用来挫败(单选)A、源路由攻击(SourceKoutingAttacks)B、源IP地址欺骗式攻击(SourceipAddressSpoofingAttacks)C,BingofDeathD,特洛伊木马攻击(Trojanhorse)(B)37. IBSec在哪一层工作(单选)(B)A、数据链路层B、网络层C、应用层D、数据链路层和网络层38. Win2K支持的身份验证方法有(多选)(A、B、C.D)A、NT1.MB,KerberosC、证书D、智能卡39. EFS可以用在什么文件系统下(单选)(C)A、 FAT16B、 FAT32C、 NTFS
13、D、以上都可以40. 与另一台机器建立IPC$会话连接的命令是(单选)(D)A、netuser192.168.0.1IPCSB,netuse192.168.0.1.IPCSuser:Administrator/passwd:aaaC、netuser192.168.0.1IPC$D、netuse192.168.0.1IPC$41. 当系统里只有一个Administrator帐户,注册失败的次数达到设置时,该帐户是否被锁住(单选)(B)A、是,锁定B、否,即不锁定42. UniX系统安全的核心在于()A、文件系统安全B、用户安全C、网络安全D、物理安全A43. 以下哪个不属于信息安全的三要素之一?
14、A.机密性B.完整性C.抗抵赖性D.可用性44. 某种技术被用来转换对外真正IP地址与局域网络内部的虚拟IP地址,可以解决合法IP地址不足的问题,并隐藏内部的IP地址,保护内部网络的安全,这种技术是什么?A.地址过滤B.NATC.反转D.认证45. TCP/IP三次握手的通信过程是?A.SYN/ACK,B.SYN/ACK,C.SYN,46. 关于SmUrf攻击,描述不正确的是下面哪一项?ASmurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。B攻击者发送一个echorequest广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多“活”
15、的主机会响应这个源地址。攻击者的主机不会接受到这些冰窟般的echorep1.ies响应,目的主机将接收到这些包。CSmUrf攻击过程利用ip地址欺骗的技术。DSmurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。47. TCP/IP的第四层有两个协议,分别是TCP和UDP,TCP协议的特点是什么?UDP协议的特点是什么?.TCP提供面向连接的路服务,UDP提供无连接的数据报服务B. TCP提供面向连接的路服务,UDP提供有连接的数据报服务C. UDP提供面向连接的路服务,TCP提供有连接的数据报服务D. UDP提供面向连接的路服务,TCP提供无连接的数据
16、报服务A48. 在进行SnifYer监听时,系统将本地网络接口卡设置成何种侦听模式?.unicast单播模式B.Broadcast(广播模式)C.Mu1.ticast(组播模式)D.PrOmiSCUoUS混杂模式,D49. TCP/IP三次握手的通信过程是?A.SYN/ACK,B.SYN/ACK,C.SYN,D50. Windows下,可利用O手动加入一条IB到MAC的地址绑定信息。A、 Arp-dB、 Arp-sC、 ipconfig/f1.ushdnsD、 nbtstat-R51. 反向连接后门和普通后门的区别是?A、主动连接控制端、防火墙配置不严格时可以穿透防火培B、只能由控制端主动连接
17、,所以防止外部连入即可C、这种后门无法清除D、根本没有区别52. 使用TCP79端口的服务是?A、B、SSHC、WEBD,FingerD53. 客户使用哪种协议收取自己的电子邮件?A、 SMTPB、 POP3CsFTPD,HTTP54. 针对DNS服务器发起的查询DoS攻击,属于下列哪种攻击类型?,Synf1.oodB. ackf1.oodC. udpf1.oodD. Connectionf1.ood55. BOTNET是?A、普通病B,木马程序C、僵尸网络D、端虫病毒C56. SYNF1.ooding攻击的原理是什么?A、有些操作系统协议栈在处理TeP连接时,其缓存区有限的空间不能装载过多的
18、连接请求,导致系统拒绝服务B、有些操作系统在实现TCP/IP协议栈时,不能很好地处理TCP报文的序列号紊乱问题,导致系统崩溃C,有些操作系统在实现TCP/IP协议栈时,不能很好地处理IP分片包的重叠情况,导致系统崩溃D、有些操作系统协议栈在处理IP分片时,对于重组后超大的IP数据包不能很好得处理,导致缓存溢出而系统崩溃57. 在so1.aris8下,对于/etc/shadow文件中的一行内容如下root:3vd4NTwk5Un1.C:9038:以下说法正确的是:A.这里的3vd4NTwk5Un1.C是可逆的加密后的密码.B.这里的9038是指从1970年1月1日到现在的天数C.这里的9038是
19、指从1980年1月1日到现在的天数D.这里的9038是指从1980年1月1日到最后一次修改密码的天数E.以上都不正确58. 将日志从路由器导向服务器的命令是:.1.oggingonB.1.oggingbufferC.1.oggingbuffer1.D.1.ogging1.1.1.2D59. 在cisco设备中,通过什么,服务可以用来发现网络中的相邻设备:A. SNMPB. CDPC. HTTPD. FINGER60. 下列哪些属于Web脚本程序编写不当造成的AsIIS5.0Webdavntd1.1.d1.1.远程缓冲区溢出漏洞B、apache可以通过etcpasswd访问系统文件C、可以用pa
20、ssword=aora=a绕过验证C61. 在Win2003下netstat的哪个参数可以看到打开该端口的PID?A.一aB.-nC.-oD.-p62. etcftpuser文件中出现的账户的意义表示是?A.该账户不可登陆ftpB.该账户可以登陆ftpC.没有关系A63. Sun指纹数据库中提交md5sum返回结果0个匹配表示?A.文件被篡改B.文件未被更改C.无法确定是否被更改A64. So1.aris系统使用什么命令查看已有补丁的列表.Uname-anB.showrev-pC.os1.eve1.-rD.Sw1.ist-IproductB65. UNIX下哪个工具或命令可以查看打开端口对应的
21、程序A.netstat-anoB. fportC. 1.sof-iD. 1.sof-pC66. SoIariS系统日志位置A.etc1.ogsB. varadnC. tmp1.ogD. var1.ogB67. 要限制用户连接vty,只允许IP1.1.1.1.可以连接,下面哪一个配置适用:A:access-1ist1.permit1.1.1.1Iinevty04access-c1.ass1.inB:access-1ist1.permit1.1.1.1255.255.255.2551.inevty04access-c1.ass1.inC:access-1ist1.permit1.1.1.10.0.
22、0.01.inevty6670access-c1.ass1.inD:access-1ist1.permit1.1.1.11inevtyO4access-group1.inA68. 配置ConSoIe日志为2级,下面哪一个命令适用:A:1.oggingbuffer8: Ioggingconso1.ecritica1.C:IoggingmonitorinformationD:1oggingconso1einformation69. 如果要禁用CdP协议,需要运行什么命令:A:nocdprunB:nocdpenab1.eC:nocdpD:noipcdpA70. 下列哪个程序可以直接读出win1.og
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2025 大学生 网络安全 知识竞赛 题库 答案 130

链接地址:https://www.desk33.com/p-1672830.html