2018年全国大学生网络安全知识竞赛最新148题百分百有.docx
《2018年全国大学生网络安全知识竞赛最新148题百分百有.docx》由会员分享,可在线阅读,更多相关《2018年全国大学生网络安全知识竞赛最新148题百分百有.docx(39页珍藏版)》请在三一文库上搜索。
1、网络安全知识竞赛最新 148 题【100%有】 琉璃年华 1.当攻击者伪造源 ip 地址,并将其以 ICMP Echo 广播包的形式发送出去,利用返回的 reply 报文,从而威胁受害者的攻击方式被 称为 (B ) A.SYN flood 攻击 B.Smurf 攻击 C.Ping of Death 攻击 D.缓冲区溢出攻击 2.WINDOWS 系统,下列哪个命令可以列举本地所有用户列表格 (A) A.net user B.net view C.net name O.net accounts 3.所谓的的可信任系统 (Trusted System) 是美国国防部定义的安全操作作系统标准, 常用的
2、操作系统 UNIX 和 Windows NT 等可以达到标准的的 (C) 级 A.D B.C1 C.C2 D.B2 4.对于一个只对公网开放 80 端口的 web 服务器来说,对于一个黑客来说以下哪个漏洞不能 利用 (D) A.web 平台存在 bug,比如 iis 的 unicode 漏洞 B.web 平台配置缺陷,比如开启了目录浏览功能 C.web 代码存在于设计权限,导致 sql 注入等 O.web 服务器开启了 snmp 服务,并且 snmp 服务用的是默认的团体字符 S 串 public 5.目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出 多门, 计算机
3、信息系统国际联网保密管理规定是由下列哪个部门所制定的规章制度? (B) A 公安部 B.国家保密局 C.信息产业部 D.国家密码管理委员会办公室 6.下面哪种协议主要是基于 UDP 协义进行传输的?(A) A.SNMP B.SMTP C.HTTP D.POP 7.若用户计划在一次项目实施较为完整的安全解决方案,则应同时选择和部署(D). A 防火墙 B.IPS C.IDS D.以上都是 8.IDS 要有效地捕捉入侵行为,必须拥有一个强大的(B) A 嗅探器 B.扫描器 C.入侵特征数据库 D.分析引擎 9.僵严网络 (Botnet)最常用于 (A) A.DDoS B.垃圾邮件 C.钓鱼 D.信
4、息窃取 10.SNMP 即是供 3 种基本操作是 (B) A 增操作、删操作、日志报告 B 获取信息、设置参数值和事件报告 C.Read:读操作、Write:写操作、Trap 陷阱操作 D.Read:读操作、Write:写操作、日志报告 11.以下 Windows 系统日志描述错误的是 (D) A.windows 系统默认有三个日志。系统日志、应用程序日志、安全日志 B.系统日志跟踪各种各样的系统空间,例如跟踪系统启动过程申的事件或者硬件和控制器 的故障 C.应用日志跟踪应用程序关联的时间,例如应用程序产主的装载 DLL (动态链接库) 失 败的信息 D.安全日志跟踪各类网络入侵时间,例如拒绝
5、服务攻击,口令暴力破解 12.以下哪种攻击属于 DDos 类攻击?(A) A、SYN 变种攻击 B、smurf 攻击 C、arp 攻击 D、Fraggle 攻击 13.不属于常见把入侵主机的信息发送给攻击者的方法是 (D) A.E-MAIL B.UDP C.ICMP D.连接入侵主机 14.下列哪个进程是 Win2K 系统第一个创建的进程 (A) A、SMSS.exe B、Svchost.exe C、services.exe D、csrss.exe 15.PPTP 是建立在哪两种已经建立的通信协议基础上 (D) A.PPP 10 B.2; 15 C.2; 7 D.1; 2 21.建立一个 TC
6、P 连接,分别需要几次握手?(B) A.2 次 B.3 次 C.4 次 D.5 次 22.下列 (B) 协议不是用来加密数据的 A.TLS B.Rlogin C.SSL D.IPSEC 23.下列哪个不是防火墙的常见区域 (D) A 信任区 B.非信任区 C.DMZ 区 D.缓冲区 24.DNS 区域传输使用的 TCP/IP 端口号是。 (B,D) A.UDP51 B.UDP53 C.TCP51 O.TCP53 25.DNS 区域传输使用端口为 (B) A.TCP 21 B.TCP 53 C.TCP 20 D.UDP 53 26.Nmap 工具不可以执行下列哪种方式扫描 (A) A.目录遍历扫
7、描 B.TCP SYN 扫描 C.TCP connect 扫描 D.UDP port 扫描 27.当你感觉到你的 Win2003 运行速度明显减慢,当打开任务管理器后发现 CPU 使用率达到 了 100%,你认为你最高可能受到了 (D) 攻击 A、缓冲区溢出攻击 B、木马攻击 C、暗门攻击 D、DOS 攻击 28.在进行应急响应过程准备阶段,需要建立系统的快照,关于系统快照,下列说去正确的 是 (B,C) A 系统快照是由全测阶段实施的技术手段 B.系统快照是在准备阶段实施的技术手段 C.系统快照应该保存在不可更改的介质上面 D.系统快照会影响正在运行的系统 29.因网络安全事件,发室突发事件
8、或者生产安全事故的,应当依照 (B,C) 等有关法律、 行政法规的规定处置。 A 中华人民共和国网络安全法 B. 中华人民共和国突发事件应对法 C. 中华人民共和国安全生产法 D. 中华人民共和国应急法 30.网络安全工作的目标包括(A,B,C,D) A 可审查性 B.服务可用性 C.信息机密性 D.信息完整性 31.NTP 服务一般开启的端口是。 (C) A.UDP 110 B.UDP 79 C.UDP 123 D.UDP 161 32.下列哪个行为对应着分布式拒绝服务攻击的第一阶段 (B) A 建立大量通信会话 B.控制大量具有脆弱性的主机 C.发送 IRC 信令,执行预定义行为 33.下
9、列哪一种攻击方式采用了 IP 欺骗原理?(B) A 字典攻击 B.SYN Flood 攻击 C.冲击波变种 D.输入法漏洞 34.著名的的针对 MS SQL 2000 的蠕虫病毒,它所攻击的是什么网络端口 (C) A、1444 B、1443 C、1434 D、138 35.在一个计算机网络中, “防火墙”是指 (B) 。 A 为防止火灾而在网络设备和冥他设备之间加设的隔离墙 B.为网络安全在内部网络和外部网络之间建立的信息通信监控系统 C.连接不同类型的网络增设的双向信息转换系统 D.局域网上安装的电压过压监控与保护系统 36.防火墙是指(C) A. 一个特定软件 B .一个特定硬件 C .
10、执行访问控制策略的一组系统 D. 一批硬件的总称 37.攻击者截获并记录了从 A 到 B 的数据,然后又从早些时候所截获的数据中提取出信息重 新发往 B 称为 (D) A.中间人攻击 B.口令猜测器和字典攻击 C.强力攻击 D.回放攻击 38.黑客利用 IP 地址进行攻击的方法有(A) A、IP 欺骗 B、解密 C、窃取口令 D、发送病毒 39.为防止服务器道攻击,通常设置一个 DMZ.。有关外网、DMZ、内网三者之间的关系,应 满足(C) 。如果在 DMZ 中没有 (C) 则访问规则可更简单 A 外网可访问 DMZ ,不能访问内网;DMZ 可访问内网和外网;内网可访问外网和 DMZ B 外网
11、可访问 DMZ ,可有条件地访问内网;DMZ 可访问内网;不能访问外网,内网可访问 DMZ ,不能访问外网 C 外网可访问 DMZ ,不能访问内网; DMZ 可访问外网,不能访问内网;内网可访问 DMZ 和 外网 D 外网可访问 DMZ ,不能访问内网;DMZ 不能访问内网和外网;内网可有条件地访问 DMZ 和外网 40.根据互联网新闻信息服务管理规定 ,以下不具备申请互联网新闻信息服务许可条 件的是 (B) A 主要负责人、总编辑是中国公民 B.在中华人民共和国境内依法设立的非法人组织 C.有健全的信息安全管理制度和安全可控的技术保障措施 41.一般来说,入侵检测系统可分为主机型和 (D)
12、A.设备型 B.数据库型 C.网关型 D.网络型 42.在 Windows2000 操作系统下,以下工具不能用于查看系统开放端口和进程关联性的工具 或命令是 (D) ? A.fport B.tcpview C.tcpvcon D.netstat 43.下面是远程破解 Oracle 账户的方法,选择一个错误的?(C) A 选择远程破解 Oracle 的最好帐户是 SYS,因为此帐户永远有效 B.用 Orabrute 工具来进行远程破解需要依赖 SQL plus 进行登录验正 C.用户的密码以明文方式保存在 SYS.USER$表中 D.Oracle 10g 默认可通过 WEB 的 8080 揣口来
13、远程管理数据库 44.主机 IDS 使用的主要审计数据不包括(C) A.CPU 负荷 B.系统日志 C.网络通信 D.文件系统监控 45.以下不属于认证函数的是(D) A. 信息加密函数 B 信息认证码 C . 散列函数 D 信息安全函数 46.不属于 WEB 服务器的安全措施的是 (D) A 保证注册帐户的时效性 B.删除死帐户 C.强制用户使用不易被破解的密码 D.所有用户使用一次性密码 47.下面针对 Window2000 补丁的说法正确的 (C,D) A 在打 sp4 补丁的时候,因为是经过微软严格测试验证的,所以不用担心出现系统或应用 问题 B.只要保证系统能够安装上最新的补丁,则这
14、台机器就是安全的 C.Office 等应用软件有独立的 sp, hotfix 补丁 D.hotfix 补丁有可能导致系统与应用软件出现兼容性问题 48.互联网安全保护技术措施,是指保障互联网网络安全相信息安全、防范违法犯罪的 (A) 和技术方法 A 技术设施 B.技术规范 C.法律 D .法规 49.在对 Window 系统进行安全配置时,下面可以采用的安全措施是 (A,B,C,D) A 禁止用户帐号自动登录 B.帐号登录时,应该启用 ctrl+del+alt 登录方式 C.设置屏幕保 f 户恢复时需输入密码,避免无人值守时,被恶意用户使用机器 D.安装防病毒软件,并及时重新 50.对于防火墙
15、的设计准则,业界有一个非常著名的标准,即两个基本的策略(B,C) 。 A 允许从内部站点访问 Internet 而不允许从 Internet 访问内部站点 B.没有明确允许的就是禁止的 C.没有明确禁止的就是允许的 D.只允许从 Internet 访问特定的系统 51.某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这 种防火墙是以下的哪一种?(D) A 电路级网关 B.应用级网关 C.会话层防火墙 D.包过滤防火墙 52.默认配置喜爱,IIS 的日志被存储在 (A)目录中 A.%systemroot%/ lsystem32/logfiles/w3svc B.%sys
16、temroot%/ logs/w3svc C.%systemroot%/ logfiles/w3svc 53.在 IIS 上,除了修改 HTTP 500 的错误页面信息外,另外一种屏蔽 HTTP 500 错误信 息的方式是 (A) A 自定义脚本错误信息 B.修改 ISAPI C.修改 WEB 目录权限 D.修改 ASP 执行权限 54.某 Windows 服务器被入侵,入侵者在该服务器上曾经使用 IE 浏览站点并下载恶意程序 到本地,这时,应该检查(B) A.IE 的收藏夹 B.IE 的历史记录 C.IE 的内容选项 D.IE 的安全选项 55.防火墙可实现的访问控制有 (A) A 连接控制
17、、协议控制、数据控制 B.内部人员访问控制、协议控制、数据控制 C.连接控制、内部人员访问控制、协议控制 D.连接控制、协议控制、内部人员访问控制 56.防病毒软件代码要定期重新,要求每 (A) 周进行一次病毒代码库的重新工作, (A) 个月进行一次主控代码的重新工作 A.1, 1 B.2, 1 C.1, 2 D.1, 3 57.一般来说,通过 WEB 运行 http 服务的子进程时,我们会选择(D) 的用户权限方式, 这样可以保证系统的安全 A、root B、httpd C、guest D、nobody 58.以下哪一个最好的描述了数字证书 (A) A 等同于在网络上证明个人和公司身份的身份
18、证 B 浏览器的一标准特性,包使得黑客不能得知用户的身份 C.网站要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的收据 59.根据 互联网信息信息服务管理规定 ,核发的 互联网新闻信息服务许可证 有 效期为 (C) A 一年 B.两年 C.三年 60.SQLSERVER 的默认可能用到的通讯端口有哪些(A,B) ? A.TCP1433 B.UDP1434 C.TCP14333 D.TCP1521 61.人为威胁可以分为 (B,C) A、设备老化威胁 B、有意威胁 C、无意威胁 D、安全漏洞威胁 62.计算机网络安全的威胁可分为主动攻击和被动攻击,下列属于被动攻击的是 (C)
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 全国大学生 网络安全 知识竞赛 最新 百分百
链接地址:https://www.31doc.com/p-24923.html