2023年大学生网络安全知识竞赛题库及答案(共140题).docx

上传人:吴** 文档编号:89669618 上传时间:2023-05-08 格式:DOCX 页数:45 大小:33.82KB
返回 下载 相关 举报
2023年大学生网络安全知识竞赛题库及答案(共140题).docx_第1页
第1页 / 共45页
2023年大学生网络安全知识竞赛题库及答案(共140题).docx_第2页
第2页 / 共45页
点击查看更多>>
资源描述

《2023年大学生网络安全知识竞赛题库及答案(共140题).docx》由会员分享,可在线阅读,更多相关《2023年大学生网络安全知识竞赛题库及答案(共140题).docx(45页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、2023年大学生网络安全知识竞赛题库及答案(共140题)1关于网络入侵检测系统snort的描述不正确的是(B)snort是一个基于libpcap的轻量级网络入侵检测系统snort可以运行在网络中的任一台主机上,监听网络数据snort能够把网络数据和规则集进行模式匹配,从而检测可能的入侵企图;或者使用SPADE插件,使用统计学方法对网络数据进行异常检测snort使用一种易于扩展的模块化体系结构,感兴趣的开发人员可以加入自己编写的模块来扩展snort的功能2下列文件对应Linux密码增强文件的是(B)/etc/login.defs/etc/default/passwd/etc/default/se

2、curity/etc/security/user3下列攻击中将无法被网络层IDS识别的是(D)teardrop攻击SYN flood攻击DNS假冒攻击CGI攻击4在Windows 2000中网络管理员利用注册表不可以(D)修改系统默认启动选项设置系统自动登录修改桌面配置选项删除应用程序5SSL VPN工作在OSI参考模型的(A )层。应用层传输层网络层数据链路层6终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下问题(A )终端接入和配置管理; 终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理终端账号、秘密、漏洞补丁等系统安全

3、管理;桌面及主机设置管理;终端防病毒管理终端接入和配置管理; 桌面及主机设置管理;终端防病毒管理终端接入和配置管理; 终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理7加密技术不能提供以下哪种安全服务?(D)鉴别机密性完整性可用性8在数据库向因特网开放前,哪个步骤是可以忽略的?(B)安全安装和配置操作系统和数据库系统应用系统已经在内网试运行3个月对应用软件,如WEB页面、ASP脚本等进行安全性检查网络安全策略已经生效9要申请互联网新闻信息服务许可,下列哪项条件错误?(D)在中华人民共和国境内依法设立的法人主要负责人、总编辑是中国公民有健全的信息安全管理制度和安全可控的技术保障措施不需

4、与服务相适应的场所、设施和资金10下列哪个选项是错误的?(D)任何组织不得设立中外合作经营的互联网新闻信息服务单位任何组织不得设立外资经营的互联网新闻信息服务单位任何组织不得设立中外合资经营的互联网新闻信息服务单位合法组织可以设立中外合资经营的互联网新闻信息服务单位11冰河软件是哪国产的什么软件?(D)A国外产的远程桌面程序B国内产的远程桌面程序C国外产的远程控制木马程序D国内产的远程控制木马程序12 什么是ids(A )A入侵检测系统B入侵防御系统C网络审计系统D主机扫描系统13若需要修改TOMCAT的监听地址,应修改哪个配置文件?(B)A tomcat.xmlB server.xmlC w

5、eb.xmlD tomcat-users.xml14在MPLS L3 VPN当中通过LDP协议来分发标签,LDP分发的是(A )标签?A公网标签B私网标签C公网和私网标签D LDP分发除公网和私网以外的标签15关于防火墙的描述不正确的是(C )A作为不同网段之间的逻辑隔离设备,防火墙将内部可信区域与外部危险区域有效隔离B防火墙将网络的安全 策略制定和信息流动集中管理控制C防火墙规则是一种细颗粒的检查,能对大多数协议的细节做到完全解析D防火墙为网络边界提供保护,是抵御入侵的有效手段之一16 以下哪个工具通常是系统自带任务管理器的替代(D)A RegmonB FilemonC AutorunsD

6、Process explorer17下列恶意代码传播最快的是(B)A木马B蠕虫C ROOTKITD病毒18蠕虫和病毒的最大区别是(C)A 自我复制B主动传播C是否需要人机交互D多感染途径19Arp欺骗可以对局域网用户产生何类威胁(D)A挂马BDNS毒化C 中间人攻击D以上均是20Linux内核主要由五个子系统组成:进程调度,内存管理,进程间通信和(A/C)A虚拟文件系统, 网络接口B 文件系统,设备接口C虚拟文件系统, 网络接口D文件系统, 设备接口21默认情况下,Window 2000域之间的信任关系有什么特点(B)A只能单向,可以传递B只能单向,不可传递C可以双向,可以传递D可以双向,不可

7、传递22下列文件中可以防止Solaris下root用于远程登陆的是(B)A /etc/securettyB /etc/default/loginC /etc/securettyD . /etc/security/user23 通过SSH的使用,无法规避的风险是(A)AIP假冒B数据传输工程中操纵数据C利用源/目的主机漏洞,并最终对其实现控制24下面哪一 种攻击方式最常用于破解口令(B)A哄骗(spoofing)B字典攻击 (dictionary attack)C拒绝服务(DoS)D WinNuke25关于Win2K的日志,下列说法正确的是(D)A默认的http日志存放在%systemroot%

8、/system32/logfiles/w3svc1下B默认的 ftp日志存放在%systemroot%/system32/logfiles/w3svc2C Win2K默认有 系统日志和安全日志两种D Win2K默认开启安全日志26防火墙可分为两种基本类型是(D)正确:包过滤和应用代理A、分组过滤型和复合型B、 复合型和应用代理型C、 分组过滤型和应用代理型D、以上都不对27以下不属分布式防火墙的产品的有(B)A、 网络防火墙B、软件防火墙C、 主机防火墙D、 中心防火墙28当进行分析校验的时候你通常会在什么情况下发现一个被木马感染了的文件(B)A. 在可执行文件的末尾有扩展名为.TRJ的文件

9、B. 文件的尺寸变大或者变小,或者时间戳错误C. 文件被删除 D.文件已经具备了一个.SRC扩展名29以下关于Smurf攻击的描述,那句话是错误的?(A)A它是一种拒绝服务形式的攻击B它依靠大量有安全漏洞的网络作为放大器C它使用ICMP的包进行攻击D攻击者 最终的目标是在目标计算机上获得一个帐号30 Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、可写、可执行?(D)A chmod 744 /n2kuser/.profileB chmod 755 /n2kuser/.profileC chmod 766 /n2kuser/.profil

10、eD chmod 777 /n2kuser/.profile31下面哪个是为广 域网(WWW).上计算机之间传送加密信息而设计的标准通信协议(B)A. SSLB. HTTPSC.HTTPD. TSL32安全审计跟踪是(A)A安全审计系统检测并追踪安全事件的过程B安全审计系统收集并易于安全审计的数据C人利用日志信 息进行安全事件分 析和追溯的过程D对计算机系统中的某种行为的详尽跟踪和观察33下述攻击手段中不属于DOS攻击的是(D)A Smurf攻击B Land攻击C Teardrop攻击D CGI溢出攻击34国家提倡(B) 的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的网络安全意识

11、和水平,形成全社会共同参与促进网络安全的良好环境。A自由开放、无拘无束B诚实守信、健康文明C尔虞我诈、 勾心斗角D中规中矩、 少言寡语35关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(C) ,明确安全和保密义务与责任。A合作协议B劳务协议C安全保密协议D以上都不对36互联网新闻信息服务许可证有效期是(A)年A3B5C7D1037不在网络安全的基本属性范围内的是(D)A机密性B可用性C完整性D多样性38网络运营者应当制定网络安全事件应急预案,不属于安全风险的有(D)A系统漏洞B计算机病毒C网络攻击D公共卫生安全问题39互联网直播服务提供者应当按照(A) 的原则。A”后台实

12、名、前台自愿”B“前台实名、后台自愿C“前后台均实名”D“前后台均自愿”40从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处()日以下拘留,可以并处() 万元以上()万元以下罚款(B)A 5 10 50B 5 5 50C 10 5 50D 10 10 5041Win2K系统中哪个文件可以查看端口与服务的对应( D)A c:winntsystemdriversetcservicesB c:winntsystem32servicesC c:winntsyste

13、m32configservicesD c:winntsystem32driversetcservices42 EFS可以用在什么文件系统下(C )A FAT16B FAT32C NTFSD 以上都可以43SQL SERVER的默认的具有DBA权限的账号是什么?(C)A rootB adminC saD system44短消息最大有效期一般为天,最大不超过天(C)1,102,152,71,245彩信中心需要对MM1接口的上行彩信的大小进行限制,对于3G彩信,一般建议限制不大于(D)50K1M2M300K46在AIX系统引导过程中,为了记录重要的事件和查看启动引导信息,执行的命令是( A)alog

14、errptloggerbootlist47Unix系统关于文件权限的描述正确的是:(A)r可读,w可写,x可执行r不可读,w不可写,x不可执行r可读,w可写,x可删除r可修改,w可执行,x可修改48Aix系统中默认的网络访问控制工具是?(D)ip filtertcp wrappersnetstatipsec49下列哪些属于web脚本程序编写不当造成的(C)IIS5.0 Webdav ntdll.dll远程缓冲区溢出漏洞apache可以通过./././././././etc/passwd访问系统文件登陆页面可以用password=a or a=a绕过验证数据库中的口令信息明文存放50 RIPv1

15、与RIPv2的区别是(B)RIPv1是距离矢量路由协议,而RIPv2是链路状态路由协议RlPv1不支持可变长子网掩码,而RIPv2支持可变长子网掩码RIPv1每隔30秒广播一次路由信息,而RIPv2每隔90秒广播一次路由信息RIPv1的最大跳数为15,而RIPv2的最大跳数为3051某主机IP地址为131.107.16.25,子网掩码(Subnet Mask)为255.255.0.0。它的本网内广播的地址是( C)131131.107.16.0131.107.255.255131.107.0.052关于smurf攻击,描述不正确的是下面哪一项?_A_Smurf攻击是一种拒绝服务攻击,由于大量的

16、网络拥塞,可能造成中间网络或目的网络的拒绝服务。攻击者发送一个echo request 广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的echo replies响应,目的主机将接收到这些包。Smurf攻击过程利用ip地址欺骗的技术。Smurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。53HTTP, FTP, SMTP 建立在OSI模型的那一层?(D)2 层 数据链路层3层 网络层4层 传输层7 层 应用层54Windows 2000Server中在注册表哪个位置可以

17、设置禁止默认共享(A )HKLMSYSTEMCurrentControlSetServiceslanmanserverparametersHKLMMicrosoftWindowsServiceslanmanserverparametersHKLMSoftwareServiceslanmanserverparametersHKLMSoftwareWindowsserviceslanmanserverparameters55 tomcat中配置口令策略需要修改( B)配置文件server.xmltomcat-users.xmlweb.xmltomcat不支持口令策略56NSA的橘皮书将安全级别定义

18、为几个大的级别?从低到高分别为?(B)4;AD4;DA7;AG7;GA57在IIS上,使用了ISAPI服务器扩展技术,该技术允许IIS加载一些DLL文件并使用这些文件对特定扩展名的文件进行解析,如:扩展名为asp的文件默认对应的DLL文件为asp.dll,也就意味着,asp文件使用asp.dll进行解析,除asp文件外,asp.dll还可以对其他扩展进行解析,如cer,以下选项中,哪个扩展默认配置下未使用asp.dll解析。(D)asacdxcershtml58IIS提供了虚拟主机技术,只需在建立虚拟站点的时候设置恰当的主机头名,就可以在一个主机上建立多个虚拟站点。而IIS是通过HTTP中的哪

19、个字段来区分客户端对不同域名的访问以准确定位站点目录,从而达到多个域名指向同一个IP的?(D)REFERERACCEPTCOOKIEHOST59用于指定TOMCAT根目录的配置标签属性名是?(A)appBaseDocumentRootwebBasewebRoot60redhat Linux中,ssh的登录信息存放在哪个日志文件中(A)securesshlogseclogmessages61如何修改Web server(IIS、Apache)的banner字段 ( A)修改存放banner文件利用server mask此类的插件以上均可62以下对IDS(入侵检测系统)的异常检测技术的描述中,不正

20、确的是(C)基于异常检测的入侵检测系统在检测时,将系统检测到的行为与预定义的正常行为比较,得出是否有被攻击的迹象由于正常行为模型相对固定,所以异常检测模式对网络环境的适应性不强,误报的情况比较多异常检测模式的核心是维护一个入侵模式库异常检测模式则无法准确判别出攻击的手法,但它可以判别更广泛、甚至未发觉的攻击63在做恶意代码分析时,通常使用什么工具监测恶意代码的注册表操作(A)RegmonFilemonAutorunsOllydug64Windows 2000所支持的认证方式包括下列哪些(D)NTLMKerberosLanManager以上均是65在对Windows系统进行安全配置时,“LAN

21、Manager 身份验证级别”应选用的设置为:(A)仅发送NTLMV2响应发送LM & NTLM 响应仅发送NTLM 响应仅发送LM响应66使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?(B)访问控制列表执行控制列表身份验证数据加密67SQL Server默认的通讯端口为(),为提高安全性建议将其修改为其他端口(C)TCP1434TCP 1521TCP 1433TCP 152268信息安全风险应该是以下哪些因素的函数?(A)A.信息资产的价值、面临的威胁以及自身存在的脆弱性等B.病毒、黑客、漏洞等C.保密信息如国家秘密、商业秘密等D.网络、系统、应用

22、的复杂程度69哪项不属于网络DOS攻击(A)Session table floodSYN floodICMP floodUDP flood70下面哪项不是数字证书中的内容.(D)A. 证书发布人的姓名B. 发行证书的实体C. 实体的公开密钥D. 上面所有的都是数字证书的组成部分71给电脑设置多道口令,其中进入电脑的第一道口令是(B)系统口令CMOS口令文件夹口令文档密码72制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和(B)备份介质备份的存储位置备份数据量恢复备份的最大允许时间73根据计算机信息系统国际联网保密管理规定,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或

23、其它公共信息网络相联接,必须实行(B)逻辑隔离物理隔离安装防火墙VLAN 划分74安全审计跟踪是(A)。安全审计系统检测并追踪安全事件的过程安全审计系统收集并易于安全审计的数据人利用日志信息进行安全事件分析和追溯的过程对计算机系统中的某种行为的详尽跟踪和观察75Windows NT的安全标识(SID)串是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是什么?(C)击键速度用户网络地址处理当前用户模式线程所花费CPU的时间PING的响应时间76对用户开设公众账号的,互联网新闻信息服务提供者不需审核其哪些信息?(A)身份住址账号信息服务资质服务范围77以下关于计算机病毒的特征说法正

24、确的是(C)破坏性和传染性是计算机病毒的两大主要特征计算机病毒只具有破坏性,没有其他特征计算机病毒具有破坏性,不具有传染性计算机病毒只具有传染性,不具有破坏性78不属于网络安全法的特征有(A)分散性协调性稳定性可操作性79互联网新闻信息服务提供者转载新闻信息,应当转载(A)中央新闻单位或省、自治区、直辖市直属新闻单位等国家规定范围内的单位发布的新闻信息非法组织发布的不当新闻未经证实的小道消息未经许可便发布的新闻80Juniper路由器在配置SSH访问时应注意如下细节(ABCD)建立允许访问的SSH-ADDRESSES过滤器确保只允许来自内部接口的授权用户访问针对SSH进行限速以保护路由引擎过滤

25、器应用在loopback接口81在Hp-ux中,对于系统服务,下面说法正确的是:(B)inetd/xinetd是以一种守护进程的方式来加载一些系统服务从安全的角度考虑,尽量用ssh服务替代ftp和telnet服务通过ch_rc命令修改系统的配置文件,可以关闭不需要的系统服务。基于RPC的系统服务(比如:NFS)安全隐患很多,应该尽量关闭相关的服务82在unix系统中,以下哪条命令可以查找系统中同时设置SUID和SGID的文件( A)find / -perm -4000 lsfind / -perm -2000 lsfind / -perm -6000 -lsfind / -user root8

26、3linux系统中,在使用手工的方法配置网络时,可通过修改哪个文件来改变主机名?(B)/etc/sysconfig/xinetd/etc/resolv.conf/etc/sysconfig/init/etc/sysconfig/network84在以太网上,何时会发生冲突?(D)当一台主机未通知其他主机就向外发包时在传输过程中出现错误时当多台主机向一个不存在的地址发包时当两台主机同时向外发包时85TCP/IP的第四层有两个协议,分别是TCP和UDP,TCP协议的特点是什么?UDP协议的特点是什么?_A_TCP提供面向连接的路服务,UDP提供无连接的数据报服务TCP提供面向连接的路服务,UDP提

27、供有连接的数据报服务UDP提供面向连接的路服务,TCP提供有连接的数据报服务UDP提供面向连接的路服务,TCP提供无连接的数据报服务86关于apache的日志功能,下面说法正确的是(D)。apache系统可以记录两类日志,一种为错误日志,一种为访问日志apache的错误日志,记录的是客户端访问服务器时时产生的错误信息apache访问日志的日志格式是不可以定制的以上说法均不正确87若需要修改TOMCAT的监听端口,应修改哪个配置文件?(B)tomcat.xmlserver.xmlweb.xmltomcat-users.xml88下面是远程破解Oracle账户的方法,选择一个错误的?(C)选择远程

28、破解 Oracle 的最好帐户是 SYS,因为此帐户永远有效用 Orabrute 工具来进行远程破解需要依赖SQLplus进行登录验证用户的密码以明文方式保存在 SYS.USER$表中Oracle10g默认可通过WEB的 8080 端口来远程管理数据库89SQL Server服务有一个启动帐号,默认帐号是属于administrators组,现在为了安全需要创建一个新的服务启动帐号,它需要哪些权限既能兼顾安全又能保证启动数据库成功,请排除一个错误的?(D)数据库本地目录的读写权限;启动本地服务的权限;读取注册表的权限;通过API访问Windows Resource。90哪种扫描器不用于Web应用

29、安全的评估( C)WebinspectAPPscanNmap91Redhat Linux 9.0中,设置最小密码长度为10的方法是(C )修改/etc/default/login中的PASSLEN=10修改/etc/default/passwd中的MINILEN=10修改/etc/login.defs中的MINILEN=10修改/etc/pam.d/system-auth中的password required pam_cracklib.so minlen=1092对于SMB和CIFS描述不正确的是( B)SMB使用TCP 139传输CIFS使用TCP 135传输SMB可用于共享访问CIFS可用

30、于共享访问93SSL工作在OSI/RM的哪一层(C)传输层应用层会话层传输层与应用层之间94Nmap工具不可以执行下列哪种方式扫描(A)目录遍历扫描TCP SYN扫描TCP connect扫描UDP port扫描95MS09-002漏洞可以威胁到的IE版本是(C)IE6以前的版本IE6IE7IE896Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号 , 这可以防止:(B)木马暴力攻击IP 欺骗缓存溢出攻击97对于IIS日志文件的存放目录,下列哪项设置是最好的(D )%WinDir%System32LogFilesC:InetpubwwwrootLogFi

31、lesC:LogFilesF:LogFiles98在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对(A)A、可用性的攻击;B、保密性的攻击;C、完整性的攻击;D、真实性的攻击;99使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?(A)访问控制列表执行控制列表身份验证数据加密100风险评估的三个要素(D)政策,结构和技术组织,技术和信息硬件,软件和人资产,威胁和脆弱性101如何设置/tmp的权限,以使某个用户无法删除其他用户创建的文件(A)chmod +s /tmpchmod 775 /tmpchmod 1777 /tmpchm

32、od 4755 /tmp102在Solaris系统中,终端会话的失败登录尝试记录在下列哪个文件里面?(D)/etc/default/login/etc/nologin/etc/shadowvar/adm/loginlog103主动方式FTP中FTP服务器要使用的端口包括(A)TCP 21、TCP 20TCP 21、TCP 大于1024端口TCP 20、TCP 大于1024端口上面都不对104被动方式FTP中FTP服务器要使用的端口包括(B)TCP 21、TCP 20TCP 21、TCP 大于1024端口TCP 20、TCP 大于1024端口上面都不对105许多黑客攻击都是利用软件实现中的缓冲区

33、溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)安装防火墙安装入侵检测系统给系统安装最新的补丁安装防病毒软件106PPTP是建立在哪两种已经建立的通信协议基础上(D)A. PPP&UDPB. PPP&TCP/IPC. LDAP&PPPD. TCP/IP&UDP107网络环境下的security是指(A)防黑客入侵,防病毒,窃密和敌对势力攻击网络具有可靠性,可防病毒,窃密和敌对势力攻击网络具有可靠性,容灾性,鲁棒性网络的具有防止敌对势力攻击的能力108在点到点链路中,OSPF的Hello 包发往以下哪个地址?(B)127.0.0.1224.0.0.5233.0.0.1255.255.25

34、5.255109根据计算机信息系统国际联网保密管理规定,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)逻辑隔离物理隔离安装防火墙VLAN 划分110目前最常用的非对称算法是什么?(C)椭圆加密函数DSARSADES111在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?(C)报文服务拒绝假冒数据流分析报文服务更改112输入控制的目的是确保(D)对数据文件访问的授权对程序文件访问的授权完全性、准确性、以及更新的有效性完全性、准确性、以及输入的有效性113什么部门负责全国互联网新闻信息服务的监督管理执法工作?(

35、A)国家互联网信息办公室地方互联网信息办公室电信主管部门安全局114互联网新闻信息服务许可证有效期届满,需继续从事互联网新闻信息服务活动的,应当于有效期届满多长时间前申请续办?(B)七天三十天两个月三个月115对用户开设公众账号的,互联网新闻信息服务提供者不需审核其哪些信息?(A)身份住址账号信息服务资质服务范围116对于关键信息基础设施以外的网络运营者,国家以()的方式让他们参与关键信息基础设施保护体系。(B)强制要求鼓励自愿不管不顾不做要求117互联网直播服务提供者和互联网直播发布者未经许可或者超出许可范围提供互联网新闻信息服务的,由国家和省、自治区、直辖市互联网信息办公室依据()予以处罚

36、。(B)中华人民共和国网络安全法互联网直播服务管理规定互联网信息服务管理办法互联网视听节目服务业务分类目录(试行)118JUNOS的edit system层次使用show命令看到如下配置,正确的说法是(AC )edit systemno-redirects;此路由器禁止ICMP 重定向此路由器没有禁止ICMP 重定向ICMP 重定向也可以配置在路由器活动端口ICMP 重定向只能这样配置119WINDOWS系统,下列哪个命令可以列举出本地所有正在运行中的服务(B)net viewnet usenet startnet statistics120下列操作中,哪个不是SQL Server服务管理器功

37、能?(A)执行SQL查询命令停止SQL Server服务暂停SQL Server服务启动SQL Server服务121著名的针对MS SQL2000的蠕虫病毒,它所攻击的是哪个网络端口?(D)TCP 139udp 1434tcp 445tcp 1434122SGSN到HLR/SCT的传输中断,会造成(B)用户无法附着,也无法激活PDP用户无法PDP激活,但是可以附着用户可以PDP激活,但是无法附着用户可以附着,也可以PDP激活123在unix系统中,以下哪条命令可以查找系统中同时设置SUID和SGID的文件(A )find / -perm -4000 lsfind / -perm -2000

38、lsfind / -perm -6000 -lsfind / -user root124在Hp-unix上使用命令passwd -l nobody;passwd -l OneUser将两帐号锁定,下面的分析正确的是:(C)当nobody被锁定后,以前用nobody帐号身份运行的一些程序将不能继续以nobody运行所属OneUser的文件及目录,将同时被锁定,任何用户不能读写OneUser将不能正常登录以上说法都不正确125AIX系统中用户修改了/etc/inetd.conf配置文件,如何不重启inetd服务就使修改后的inetd.conf生效?(C)startsrc -g inetdstart

39、src -s inetdrefresh -s inetdinetd -f /etc/inetd.conf126在web页面中增加验证码功能后,下面说法正确的是(A)可以增加帐号破解等自动化软件的攻击难度可以防止文件包含漏洞可以防止缓冲溢出可以防止目录浏览127面哪类命令是CISCO限制接口流量的?(A)RATE-LIMITprivilegeAAALOOPBACK128在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?_D_unicast单播模式Broadcast(广播模式)Multicast(组播模式)Promiscuous混杂模式129Oracle数据库的常见TCP端口为:

40、(A)1521433321823130信息系统审计的主要目的包括?(B)事后追朔核对信息系统数据及时的操作响应机制账户管理131针对弱口令,最常见的攻击方法是?(B)端口攻击暴力破解DDOSSQL注入132Apache的配置文件中,哪个字段定义了Apache产生的错误日志的路径?(C)BadLogErrLogErrorLogWarnLog133以下可以用于本地破解Windows密码的工具是( B)John the RipperL0pht Crack 5TscrackHydra134防火墙不能检测和阻塞的常见踩点行为是(A)google hacking存活性扫描端口扫描操作系统指纹扫描135以下

41、对IDS(入侵检测系统)的异常检测技术的描述中,不正确的是(C)基于异常检测的入侵检测系统在检测时,将系统检测到的行为与预定义的正常行为比较,得出是否有被攻击的迹象由于正常行为模型相对固定,所以异常检测模式对网络环境的适应性不强,误报的情况比较多异常检测模式的核心是维护一个入侵模式库异常检测模式则无法准确判别出攻击的手法,但它可以判别更广泛、甚至未发觉的攻击136以下哪种木马脱离了端口的束缚(D)端口复用木马逆向连接木马多线程保护木马Icmp木马137某公司的Windows网络准备采用严格的验证方式,基本的要求是支持双向身份认证,应该建议该公司采用哪一种认证方式(C)NTLMNTLMv2Ker

42、berosLanManager138Linux下,lastb读取的日志文件是(A)utmpwtmpbtmplastlog139主机IDS使用的主要审计数据不包括(C)CPU负荷系统日志网络通信文件系统监控140关于Cisco路由器支持的日志功能描述正确的是(C)AAA日志:发送系统状态的改变到Snmp管理工作站Snmptrap日志:主要收集关于用户拨入连结、登录、Http访问、权限变化等系统日志:根据配置记录大量的系统事件。并可以将这些日志发送到下列地方:控制台端口、Syslog服务器、TTYs或VTYs、本地的日志缓存缺省的情况下,系统日志被送到控制台端口,通过控制台监视器来观察系统的运行情况,这种方式信息量较大且可能自动记录下来供以后的查看

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com