2025年大学生网络安全知识竞赛题库及答案(共125题).docx
《2025年大学生网络安全知识竞赛题库及答案(共125题).docx》由会员分享,可在线阅读,更多相关《2025年大学生网络安全知识竞赛题库及答案(共125题).docx(45页珍藏版)》请在课桌文档上搜索。
1、2025年大学生网络安全知识竞赛题库及答案(共125题)1. 对以下UR1.的说明正确的是()http192.168.1.77/show.asp?id=52;execmaster.dbo.xp_usertestaddA、试图通过操作系统Cmd.exe来添加帐户B、试图通过该UR1.实施SQ1.注入攻击C,试图调用xp_cmdshe1.1.存储过程执行系统命令D、试图增加test帐户BCD2. 跨站脚本攻击是一种被动攻击方式,需要客户端浏览相关页面才能运行恶意代码。A、上面说法是正确的B、上面说法是错误的3. web应用程序中保存上传文件的目录应授予脚本执行权限。A、上面说法是正确的B、上面说法
2、是错误的4. HTTP协议具有多种方法可供使用,Web服务器启用以下哪些方法存在安全风险OA,GetB、PUTC,DE1.D、POSTBC5. 一般网络设备上的SNMP默认可写团体字符串是:A.PUB1.ICB.C1.SCOC.DEFAU1.TD.PRIVATED6. 在以FOS1.七层模型中,Synf100ding攻击发生在哪层:A.数据链路层B.网络层C.传输层D.应用层C7. 对局域网的安全管理包括:,良好的网络拓扑规划B.对网络设备进行基本安全配置C.合理的划分V1.ND.A1.1.ofaboveD8. ARP欺骗工作在:A.数据链路层B.网络层C.传输层D.应用层A9. 路由.器的1
3、.oginBanner信息中不应包括:A.该路由器的名字B.该路由器的型号c.该路由器的所有者的信息d.a1.1.ofboveD10. 设置IB地址MAC绑定的目的:A.防止泄露网络拓扑B.防止非法接入C.加强认证D.防止IX)S攻击B11. 为什么要对于动态路由协议采用认证机制?A.保证路由信息完整性B.保证路由信息机密性C.保证网络路由的健壮D.防止路由回路A12. 在C1.SCo设备的接口上防止SM1.JRF攻击的命令:A. Kouter(Config-if)#noipdirected-broadcastB. Router(Config-if)ftnoipproxy-arpC. Kout
4、er(Config-if)ttnoiPredirectsD. Router(Config-if)ttnoipmask-rep1y13. 在CISCo设备中防止交换机端口被广播风暴淹没的命令是:A. Switch(config-if)ttstorm-contro1.broadcast1.eve1.B. Switch(config-if)ttstorm-contro1.mu1.ticast1.eve1.C. Switch(config-if)#dotIxport-Contro1.autoD. Switch(config-if)#switchportmodeaccessA14. 下面哪类命令是CIS
5、CO限制接口流量的?A.RATE-1.IMITB.privi1.egeC.AAAD.1.PBCK15. 802.1X认证是基于:A.路由协议B.端口C.VTPD.V1.AN16. 以下哪种入侵检测系统是通过监控网段中的通讯信息来检测入侵行为的?A.网络入侵检测B.主机入侵检测C.文件完整性检验D.蜜曜与信元填充A17. 以下哪一项不是入侵检测系统的主要功能?A.有效识别各种入侵手段及方法B.严密盥控内部人员的操作行为C.实时报警、响应D.网络访问控制D18. 与OS1.参考模型的网络层相对应的与TCP/IP协议中层次是:A.HTTPB.TCPC.UDPD.IPD19. PingofDeath攻
6、击的原理是A.IP标准中数据包的最大长度限制是65536B.攻击者发送多个分片,总长度大于65536C.操作系统平台未对分片进行参数检查D.IPv4协议的安全机制不够充分20. 防火墙策略配置的原则包括:A.将涉及常用的服务的策略配置在所有策略的顶端B.策珞应双向配置C利用内置的对动态端口的支持选项D.A1.1.ofaboveD21. 下面哪一种不是防火墙的接口安全选项A.防代理服务B.防IP碎片C.防IP源路由D.防地址欺骗A22. 下列说法错误的是:.防火墙不能防范不经过防火墙的攻击B.防火墙不能防范基于特殊端口的婚虫C.防火墙不能防止数据驱动式的攻击B23. 下列哪个是能执行系统命令的存
7、储过程A.Xp_subdirsB.Xp_makecabC.Xp_cmdshe1.ID.Xpjegread24. “Se1.edomadminwhereusername=*adminandpassword=ftrequest(passw)&如何通过验证A.1or1三1B.Ior1.=IC.or1=4ID.T=,B.SYN/ACK,C.SYN,46. 关于SmUrf攻击,描述不正确的是下面哪一项?ASInUrf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。B攻击者发送一个echorequest广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许
8、多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些冰置般的echorep1.ies响应,目的主机将接收到这些包。CSnIUrf攻击过程利用ip地址欺骗的技术。DSmUrf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。47. TCP/IP的第四层有两个协议,分别是TCP和UDP,TCP协议的特点是什么?UDP协议的特点是什么?A. TCP提供面向连接的路服务,UDP提供无连接的数据报服务B. TCP提供面向连接的路服务,UDP提供有连接的数据报服务C. UDP提供面向连接的路服务,TCP提供有连接的数据报服务D. UDP提供面向连接的路服务,TCP提
9、供无连接的数据报服务A48. 在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?.UniCaSt单播模式B.Broadcast(广播模式)C.Mu1.ticast(组播模式)D.PromiSCUoUS混杂模式,TCP/IP三次握手的通信过程是?A.SYN/ACK,B.SYN/ACK,C.SYN,50. WindOWS下,可利用()手动加入一条IP到MAC的地址绑定信息。A、 Arp-dB、 Arp-sC、 ipconfig/fIushdnsD、 nbtstat-R51. 反向连接后门和普通后门的区别是?A、主动连接控制端、防火墙配置不严格时可以穿透防火墙B、只能由控制端主动连
10、接,所以防止外部连入即可C、这种后门无法清除D、根本没有区别52. 使用TCP79端口的服务是?A、B、SSHC、WEBD、FingerD53. 客户使用哪种协议收取自己的电子邮件?A、 SMTPB、 POP3C、FTPD,HTTPB54. 针对DXS服务器发起的查询DoS攻击,属于下列哪种攻击类型?卜、Synf1.oodB、ackf1.oodC、udpf1.oodD.Connectionf1.ood55. BOTNET是?A、普通病B,木马程序C、僵尸网络D、蟠虫病毒C56. SYNF1.ooding攻击的原理是什么?A.有些操作系统协议栈在处理TCP连接时,其缓存区有限的空间不能装载过多的
11、连接请求,导致系统拒绝服务1.k有些操作系统在实现TCP/IP协议栈时,不能很好地处理TCP报文的序列号紊乱问题,导致系统崩渍C、有些操作系统在实现TCP/IP协议栈时,不能很好地处理IP分片包的重叠情况,导致系统崩溃D、有些操作系统协议栈在处理IP分片时,对于重组后超大的IP数据包不能很好得处理,导致缓存溢出而系统崩溃57. 在so1.aris8下,对于/etc/shadow文件中的一行内容如下root:3vd4NTwk5Un1.C:9038:以下说法正确的是:A.这里的3vd4NTwk5Un1.C是可逆的加密后的密码.B.这里的9038是指从1970年1月1日到现在的天数C.这里的9038
12、是指从1980年1月1日到现在的天数D.这里的9038是指从1980年1月1日到最后一次修改密码的天数E.以上都不正确E58. 将日志从路由器导向服务器的命令是:A.1.oggingonB.1.oggingbufferC.1.oggingbuffer1.D.1.ogging1.1.1.259.在CiSCo设备中,通过什么服务可以用来发现网络中的相邻设备:A. SNMPB. CDPC. HTTPD. FINGER60. 下列哪些属于Web脚本程序编写不当造成的A.IIS5.0Webdavntd1.1.d1.1.远程缓冲区溢出漏洞B、apache可以通过etcpasswd访问系统文件C、可以用pa
13、ssword=*aora=a绕过验证C61. 在Win2003下netstat的哪个参数可以看到打开该端口的PID?A. -aB. -nC. -oD. -P62. etcftpuser文件中出现的账户的意义表示是?A.该账户不可登陆ftpB.该账户可以登陆ftpC.没有关系A63. Sun指纹数据库中提交md5sum返回结果O个匹配表示?A.文件被篡改B.文件未被更改C.无法确定是否被更改A64. So1.aris系统使用什么命令查看已有补丁的列表A. uname-anB. showrev-pC.os1.eve1.-rD.Sw1.ist-IproductPH?_*65. UNIX下哪个工具或命
14、令可以查看打开端口对应的程序.netstat-anoB. fportC. 1.sof-iD. 1.sof-pC66. So1.ariS系统日志位置A./etc/IogSB. /varadnC. tmp1.ogD. var1.ogB67. 要限制用户连接vty,只允许IP1.1.1.1.可以连接,下面哪一个配置适用:A:access-1iSt1.permit1.1.1.11.inevtyO4access-c1.ass1.inB:access-1ist1.permit1.1.1.1255.255.255.2551inevty04access-c1.ass1.inC:access-1ist1.per
15、mit1.1.1.10.0.0.01.inevty6670access-c1.ass1.inD:access-1ist1.permit1.1.1.11inevtyO4access-grop1.inA68. 配置COnSoIe日志为2级,下面哪一个命令适用:A:1.oggingbufferB:Ioggingconso1.ecritica1.C:IoggingnionitorinformationD:Ioggingconso1.einformationB69. 如果要禁用CdP协议,需要运行什么命令:A:nocdprunB:nocdpenab1.eC:nocdpD:noipcdpA70. 下列哪个
16、程序可以直接读出win1.ogon进程中缓存的密码A. findpassB. pwdunpC. JOHND. IOphtcrackA71. W1.M)(WS系统,下列哪个命令可以列举本地所有用户列表A.netuserB. netviewC. netnameD. netaccountsA72. WINDobs系统,下列哪个命令可以列举出本地所有运行中的服务.netview8. netuseC.netstartD.netstatistics73. ORAC1.E的默认通讯端口有哪些?A、 TCP1521B、 TCP1025C、 TCP1251D、 TCP1433A74. 一般网络设备上的SNMP默
17、认可读团体字符串是:A. PUB1.ICB. CISCOC. DEFAU1.TD.PRIVATE75. 一般来说,路由器工作在OSI七层模式的哪层?A,三层,网络层B、二层,数据链路层C、四层,传输层D、七层,应用层答:A76. 黑客通常实施攻击的步骤是怎样的?A、远程攻击、本地攻击、物理攻击B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C、踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹77. SOIariS的用户密码文件存在在哪个文件中?A,etcpasswdB、etcshadowC、etcsecurity/passwdD、etcpassword答:B78. 某文件的权
18、限为“-rwxrw-r-”,代表什么意思?A、管理员可读写及可执行,管理员组用户可读写,其他用户可读B、管理员可读,管理员组用户可读写,其他用户可读写及可执行C、管理员可读写及可执行,其他用户可读写,管理员组用户可读D、管理员可读写,管理员组用户可读,其他用户可读写及可执行A79. SSH使用的端口号是多少?A、21B, 22C, 23D, 4899答:80. 在信息系统安全中,风险由以下哪两种因素共同构成的?A.攻击和脆弱性B.威胁和攻击C.威胁和脆弱性D.威胁和破坏81. 以下哪些命令可以查看ORAC1.E数据库的版本A.se1.ect*fromv$version;B.se1.ect*fr
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2025 大学生 网络安全 知识竞赛 题库 答案 125

链接地址:https://www.desk33.com/p-1672872.html