还剩35页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
2023年大学生网络安全知识竞赛题库及答案(共90题).关闭cisco网络设备的echo服务,应该使用哪个命令noservicetcp-small-serversnoiptcp-smal1-serversnoservicetcp-small-servicesnotcp-smal1-serversA.在cisco网络设备中,以下对于访问控制列表应用的顺序,说法错误的是A.从控制列表的第一条顺序查找,直到遇到匹配的规则B.默认有deny的规则C.细致的规则匹配优先于概括的规则匹配,比如
192.
168.
10.0/24的匹配优先于
192.
168.
0.0/16的匹配C
3.在Solaris操作系统中,不必要的服务应该关闭Solaris需要关闭的服务,一般配置在,以下最准确的答案是A./etc/inetd.conf文件和/etc/rc*.d/中c“Select*fromNewswherenew_id=fireplacerequestnewid””是否存在注入?A.是B.否A从数据来源看,入侵检测系统主要分为哪两类A、网络型、控制型B、主机型、混合型C、网络型、主机型D、主机型、诱捕型CTCP/IP协议的4层概念模型是单选A、应用层、传输层、网络层和网络接口层B、应用层、传输层、网络层和物理层C、应用层、数据链路层、网络层和网络接口层D、会话层、数据链路层、网络层和网络接口层在UNIX系统中,当用1s命令列出文件属性时,如果显示-rwxrwxrwx意思是A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限C、前三位rwx:表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx:表示其他用户的访问权限D、前三位rwx表示文件属主的访问权限;第二个rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限AUNIX中,默认的共享文件系统在哪个位置/sbin//use/local//export/D、/usr/通过以下哪个命令可以查看本机端口和外部连接状况A、netstat-anBnetconn-anC、netport-aDnetstat-allALINUX中,什么命令可以控制口令的存活时间?A、chageBpasswdC、chmodDumaskAUNIX系统中存放每个用户的信息的文件是/sys/passwd/sys/passwordC/etc/passwordD、/etc/passwdDlinux系统中如何禁止按Control-Alt-Delete关闭计算机单选A、把系统中“/sys/inittab”文件中的对应一行注释掉B、把系统中“/sysconf/inittab”文件中的对应一行注释掉C、把系统中“/sysnet/inittab”文件中的对应一行注释掉D、把系统中“/sysconf/init”文件中的对应一行注释掉B由于ICMP消息没有目的端口和源端口,而只有消息类型代码通常过滤系统基于来过滤ICMP数据包单选A、端口B、IP地址C、消息类型D、代码E、状态C针对一个网络进行网络安全的边界保护可以使用下面的哪些产品组合单选A、防火墙、入侵检测、密码B、身份鉴别、入侵检测、内容过滤C、防火墙、入侵检测、防病毒D、防火墙、入侵检测、PKIC丢弃所有来自路由器外部端口的使用内部源地址的数据包的方法是用来挫败单选A、源路由攻击SourceRoutingAttacksB、源IP地址欺骗式攻击SourceIPAddressSpoofingAttacksC、PingofDeathD、特洛伊木马攻击TrojanhorseBIPSec在哪一层工作单选BA、数据链路层B、网络层C、应用层D、数据链路层和网络层win2K支持的身份验证方法有多选A、B、C、DNTLMKerberosC、证书D、智能卡EFS可以用在什么文件系统下(单选)(C)FAT16FAT32NTFSD、以上都可以与另一台机器建立IPC$会话连接的命令是(单选)(D)A、netuser\\
192.
168.
0.1\IPC$B、netuse\\
192.
168.
0.1\IPC$user:Administrator/passwd:aaaC、netuser\
192.
168.
0.1IPC$D、netuse\\
192.
168.
0.1\IPC$当系统里只有一个Administrator帐户,注册失败的次数达到设置时,该帐户是否被锁住(单选)(B)A、是,锁定B、否,即不锁定unix系统安全的核心在于()A、文件系统安全B、用户安全C、网络安全D、物理安全A以下哪个不属于信息安全的三要素之一A.机密性C.抗抵赖性某种技术被用来转换对外真正IP地址与局域网络内部的虚拟IP地址,可以解决合法IP地址不足的问题,并隐藏内部的IP地址,保护内部网络的安全,这种技术是什么?A.地址过滤B.NATC.反转D.认证关于smurf攻击,描述不正确的是下面哪一项?ASmurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务B攻击者发送一个echorequest广播包到中间网络,而这个包的源地址伪造成目的主机的地址中间网络上的许多“活”的主机会响应这个源地址攻击者的主机不会接受到这些冰雹般的echoreplies响应目的主机将接收到这些包CSmurf攻击过程利用ip地址欺骗的技术DSmurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的TCP/IP的第四层有两个协议,分别是TCP和UDPTCP协议的特点是什么?UDP协议的特点是什么?在进行Sniffer监听时系统将本地网络接口卡设置成何种侦听模式?unicast单播模式B.Broadcast(广播模式)C.Multicast(组播模式)D.Promiscuous混杂模式,A.——SYN/ACK————ACK——SYN/ACK————SYN/ACK————SYN/ACK——,——ACK————SYN————ACK——SYN————ACKD.——SYN————SYN/ACK——,——ACK——DWindows下,可利用()手动加入一条IP到MAC的地址绑定信息A、Arp-dB、Arp-sC、ipconfig/flushdnsDnbtstat-R反向连接后门和普通后门的区别是?A、主动连接控制端、防火墙配置不严格时可以穿透防火墙B、只能由控制端主动连接,所以防止外部连入即可C、这种后门无法清除D、根本没有区别A使用TCP79端口的服务是?A、telnetB、SSHC、WEBDFingerD客户使用哪种协议收取自己的电子邮件?SMTPPOP3C、FTPD、HTTPB针对DNS服务器发起的查询DoS攻击,属于下列哪种攻击类型?synfloodackfloodudpfloodConnectionflood/etc/resolv.conf中/etc/services
4.根据以下/etc/passwd文件,具有超级用户权限的用户是bash-
2.03#catpassuidroot:x:0:1:Super-User:/:/bin/bashdaemon:x:1:1::/:bin:x:2:2::/usr/bin:sys:x:3:3::/:adm:x:0:4:Admin:/var/adm:Ip:x:71:8:LinePrinterAdmin:/usr/spool/lp:只有root只有binC只有admD、以上都不对D
5.某系统的/.rhosts文件中,存在一行的内容为“++”,并且开放了rlogin服务,则有可能意味着A.任意主机上,只有root用户可以不提供口令就能登录该系统B.任意主机上,任意用户都可以不提供口令就能登录该系统C.只有本网段的任意用户可以不提供口令就能登录该系统D.任意主机上,任意用户,都可以登录,但是需要提供用户名和口令BOTNET是?A、普通病B、木马程序C、僵尸网络D、蠕虫病毒CSYNFlooding攻击的原理是什么?A、有些操作系统协议栈在处理TCP连接时,其缓存区有限的空间不能装载过多的连接请求,导致系统拒绝服务B、有些操作系统在实现TCP/IP协议栈时,不能很好地处理TCP报文的序列号紊乱问题,导致系统崩溃C、有些操作系统在实现TCP/IP协议栈时,不能很好地处理IP分片包的重叠情况,导致系统崩溃D、有些操作系统协议栈在处理IP分片时,对于重组后超大的IP数据包不能很好得处理,导致缓存溢出而系统崩溃A在solaris8下,对于/etc/shadow文件中的一行内容如下root:3vd4NTwk5UnLC:9038::::::以下说法正确的是:A.这里的3vd4NTwk5UnLC是可逆的加密后的密码.B.这里的9038是指从1970年1月1日到现在的天数E.以上都不正确将日志从路由器导向服务器的命令是:A.LoggingonB.LoggingbuffersizeC.LoggingbufferlD.Loggingl.
1.
1.2在cisco设备中通过什么服务可以用来发现网络中的相邻设备:A.SNMPB.CDPC.HTTPD.FINGERA、IIS
5.OWebdavntdll.dll远程缓冲区溢出漏洞B、apache可以通过/etc/passwd访问系统文件C、可以用password=aora=a绕过验证C在Win2003下netstat的哪个参数可以看到打开该端口的PIDA.-aB・-nC._oD・-pC/etc/ftpuser文件中出现的账户的意义表示是A.该账户不可登陆ftpB.该账户可以登陆ftpC.没有关系Sun指纹数据库中提交md5sum返回结果0个匹配表示A.文件被篡改B.文件未被更改C.无法确定是否被更改ASolaris系统使用什么命令查看已有补丁的列表A.uname-anB.showrev-pC.oslevel-rD.swlist-lproductPH_*BUNIX下哪个工具或命令可以查看打开端口对应的程序A.netstat-anoB.fportC.lsof-iD.Isof-pSolaris系统日志位置A./etc/logsB./var/admC./tmp/logD./var/logB要限制用户连接vty只允许IP
1.
1.
1.1可以连接,下面哪一个配置适用A access-1istIpermitLL
1.1linevty04access-classlinB access-listIpermitL
1.
1.
1255.
255.
255.255linevty04access-classlinC access-1istlpermitl.
1.
1.
10.
0.
0.0linevty6670access-classlinD access-listlpermitl.
1.
1.1linevty04access-grouplinA配置console日志为2级,下面哪一个命令适用:A loggingbufferBloggingconsolecriticalC1oggingmonitorinformationD loggingconsoleinformationB如果要禁用cdp协议,需要运行什么命令A nocdprunBnocdpenableC nocdpDnoipcdp下列哪个程序可以直接读出winlogon进程中缓存的密码findpasspwdumpJOHNlOphtcrackAWINDOWS系统下列哪个命令可以列举本地所有用户列表netusernetviewC.netnameD.netaccountsAWINDOWS系统,下列哪个命令可以列举出本地所有运行中的服务netviewnetusenetstartD.netstatisticsTCP1521TCP1025C、TCP1251D、TCP1433一般网络设备上的SNMP默认可读团体字符串是:PUBLICCISCODEFAULTPRIVATEA一般来说,路由器工作在OSI七层模式的哪层A、三层,网络层B、二层,数据链路层C、四层,传输层D、七层,应用层答:A、远程攻击、本地攻击、物理攻击B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C、踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹A、/etc/passwdB/etc/shadow/etc/security/passwd/etc/password答某文件的权限为“-rwxrw-r—”,代表什么意思?A、管理员可读写及可执行,管理员组用户可读写,其他用户可读B、管理员可读,管理员组用户可读写,其他用户可读写及可执行C、管理员可读写及可执行,其他用户可读写,管理员组用户可读D、管理员可读写,管理员组用户可读,其他用户可读写及可执行ASSH使用的端口号是多少?A、21B、22C、23D、4899答B在信息系统安全中,风险由以下哪两种因素共同构成的?A.攻击和脆弱性B.威胁和攻击C.威胁和脆弱性D.威胁和破坏.如果/etc/syslog.conf中,包含以下设置uauthwarning/var/adm/auth.logw则以下说法可能正确的是/var/adm/auth.log将仅仅记录auth的warning级别的日志/var/adm/auth.log将记录auth的emergealert、criterr、warning级别的日志/var/adm/auth.log将记录auth的warning^noticeinfodebug级别的日志.一台Windows2000操作系统服务器安装了IIS服务、MSSQLServer和Serv-UFTPServer管理员通过MicrosoftWindowsUpdate在线安装了Windows2000的所有安全补丁,那么,管理员还需要安装的补丁是A.IIS和Serv-UFTPServerBMSSQLServer和Serv-UFTPServerC.HS、MSSQLServer和Serv-UFTPServerD.都不需要安装了以下哪些命令可以查看ORACLE数据库的版本A.select*fromv$version;B.select*fromv$versions;C.©©versionAORACLE中启用审计后,察看审计的语句是下面哪一个?A.select*fromSYS.AUDITSB.seiect*fromsysloginsC.select*fromSYS.AUD$D.AUDITSESSIONC在Linux系统中,下面哪条命令可以找到文件系统中的具有suid/sgid标记位的文件A、find/-typed\-perm-4000-o-perm-2000\-printBfind/-typef\-perm-4000-a-perm-2000\-printCfind/-typef\-perm-4000-o-perm-2000\-printD、find/-nouser-o-nogroup-printC下列操作中可以禁用Cisco设备的路由重定向功能的操作是?Routerconfig-ifttnoipredirectsRouterconfig-if#noipmask-replyCRouterconfig-if#noipdirected-broadcastD、Routerconfig-if#noipproxy-arpA在对Windows系统进行安全配置时uLANManager身份验证级另应选用的设置为A、仅发送NTLMV2响应B、发送LMNTLM响应C、仅发送NTLM响应D、仅发送LM响应在Hub的共享式以太网环境下,比较常见的攻击方式是网络窃听攻击;在交换机的交换环境下,数据包一般只是在通讯的两个端口之间传递因此,一般认为交换机可以较好地防范窃听攻击以下说法正确的是A.在默认配置下,使用交换机可以100%地防范窃听攻击B.使用交换机可以较好地防范窃听攻击,但是仍然有被同一个VLAN中的计算机窃听的可能C.对于防范网络窃听攻击,使用交换机和使用Hub的效果是一样的网络中,一般会有部分对internet用户提供服务的服务器有部分只对内部用户、或者其他服务器提供服务的内部服务器从安全域划分的角度看,应该A.把对internet提供服务的服务器与内部服务器部署在不同的网段,并通过防火墙进行严格的访问控制保护应该把它们部署在同一个网段,并且尽可能不要设置访问控制因为这样会保证服务器之间的网络速度C.是否在同一个网段不是很重要对于不同的业务系统,应该从业务系统重要性、用户对象、面临的安全威胁等角度,划分在不同的安全域,并且实施必要的访问控制保护措施以下一般需要设置访问控制的是:A.不同的业务系统之间B.不同的部门之间C.服务器和终端之间D.以上都是在cisco网络设备中,以下命令都可以对口令进行加密,其中最安全的是enab1epassword***enablesecret***username***password***servicepassword-encryptionB在cisco网络设备中,不必要的服务应该关闭,比如httpSNMP等如果由于使用了网管系统等原因,确实需要使用SNMP服务,那么应该采取何种措施A.尽可能使用SNMPV3而不要使用SNMPV1或者V2B.对SNMP服务设置访问控制,只允许特定IP地址访问SNMP服务C.对SNMP服务设置强壮的认证口令D.以上都是以下Windows2000注册表中,常常包含病毒或者后门启动项的是:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ICMHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunHKEY_CURRENT_USER\Software\Microsoft\SharedHKEY_CURRENT_USER\Software\CydoorB做系统快照,查看端口信息的方式有netstat-annetsharenetuse用taskinfo来查看连接情况A地址解析协议ARP的作用是()A、IP地址转换为设备的物理地址B、将设备的物理地址转换为IP地址C、将域名转换为IP地址D、将IP地址转换为域名关于DNS服务域名递归查询说法正确的是A、一般客户机和服务器之间域名查询为非递归方式查询B、一般DNS服务器之间递归方式查询C、为了确保安全,需要限制对DNS服务器进行域名递归查询的服务器或主机D、域名服务器的递归查询功能缺省为关闭的,不允许机器或主机进行域名递归查询关于使用域名服务器的递归查询/etc/namedconfoptions{directory/var/named”;allow-recursion
202.
96.
44.0/24;A、允许向本DNS服务器进行区域记录传输的主机IP列表为“
202.
96.
44.0/24”B、允许向本DNS服务器进行域名递归查询的主机IP列表“
202.
96.
44.0/24”C、允许向本DNS服务器提交动态DNS更新的主机IP列表“
202.
96.
44.0/24”SQLslammer蠕虫攻击针对SQLServer服务的哪一个端口?A、TCP139B、UDP1434C、TCP135D、UDP445B下列关于SQLSERVER数据库安全配置的说法,错误的是A、sa用户需要使用一个非常强壮的密码B、在条件容许情况下,最好使用SSL来加密协议C、对可进行网络连接的客户端进行IP限制D、如果不以sa帐号来管理和使用数据库的话,即使sa帐号为弱口令也不会对系统安全造成影响要在Cisco路由器上设定“showlogging”只能在特权模式下执行,以下的操作正确的是RouterconfigttloggingtrapinformationRouterconfig#setshowloggingexecRouterconfigttshowloggingDRouterconfig#privilegeexeclevell5showlogging在Linux上,对passwdshadow进行安全配置后,属性如下:-rw-r——r——Irootrootl571junl022:15passwd-rIrootrootll42junl022:17shadow下面说法正确的是A、只有root帐号可以正常使用B、原有任何帐号都不能正常使用C、不影响原有任何帐号的正常使用D、普通用户无法修改密码Solaris系统如果你使用snmp管理你的主机,建议改变snmp的默认团体字,以下说法正确的是A修改/etc/snmp/conf/snmpd.conf文件的system-group-readcommunity参数B、修改/etc/snmp/conf/snmpd.conf文件的read-communitypublicC、修改/etc/snmp/conf/snmpd.conf文件的trap-communityD、修改/etc/snmp/conf/snmpd.conf文件的managers
18.在Solaris8和之后的系统中,默认情况下syslogd会在udp/514端口监听接收来自于网络的日志信息,但是却不支持任何形式的验证恶意攻击者可以攻击此端口造成拒绝服务,或者产生大量信息填满日志文件,来使自己的行为可以躲避syslog的记录因此主机如果不是syslog服务器的话就要配置syslogd不监听udp/514端口接收自于网络的信息下列配置正确的是:A、修改/etc/default/syslogd文件,设置L0G_FR0M_REM0TE=NOB、mv/etc/rc
2.d/S74syslog/etc/rc
2.d/delS74syslogCrm-f/etc/syslog.confDrm-f/etc/init.d/sysloghttp://
192.
168.
8.48/scripts/..%cl%lc../winnt/system32/cmd.exe/c+dir的方式远程通过IIS执行系统命令,以下哪种方式可以解决此问题()A、防火墙B、入侵检测系统c、安装ns安全补丁D、垃圾邮件过滤系统以下哪项措施对处理SQL注入带来的风险没有实际效果()A、编写web程序时采用参数化查询方式B、部署防火墙C、最小化供web程序使用的数据库帐户权限D、过滤URL中单引号等特殊字符B下面哪一种不是防火墙的接口安全选项A.防代理服务B.防IP碎片C.防IP源路由D.防地址欺骗A下列说法错误的是A.防火墙不能防范不经过防火墙的攻击B.防火墙不能防范基于特殊端口的蠕虫C.防火墙不能防止数据驱动式的攻击B下列哪个是能执行系统命令的存储过程A.Xp_subdirsB.Xp_makecabC.Xp_cmdshellD.Xp_regreadcuSelect*fromadminwhereusername=adminandpassword=Request“pass…如何通过验证A.‘1or二1B.lorl=lC.Tor1=ID.‘1‘二
45.TCP/IP三次握手的通信过程是?A.---SYN/ACK————ACK——SYN/ACK——B.---SYN/ACK————SYN/ACK————ACK——C.---SYN————ACK——SYN————ACK——D.---SYN————SYN/ACK————ACK——。