《2025年大学生网络安全知识竞赛题库及答案(共120题).docx》由会员分享,可在线阅读,更多相关《2025年大学生网络安全知识竞赛题库及答案(共120题).docx(44页珍藏版)》请在课桌文档上搜索。
1、2025年大学生网络安全知识竞赛题库及答案(共120题)1. 对以下UR1.的说明正确的是()http192.168.1.77/show.asp?id=52;execmaster.dbo.xp_usertestaddA、试图通过操作系统Cmd.exe来添加帐户B、试图通过该UR1.实施SQ1.注入攻击C,试图调用xp_cmdshe1.1.存储过程执行系统命令D、试图增加test帐户BCD2. 跨站脚本攻击是一种被动攻击方式,需要客户端浏览相关页面才能运行恶意代码。A、上面说法是正确的B、上面说法是错误的3. web应用程序中保存上传文件的目录应授予脚本执行权限。A、上面说法是正确的B、上面说法
2、是错误的4. HTTP协议具有多种方法可供使用,Web服务器启用以下哪些方法存在安全风险OA,GetB、PUTC,DE1.D、POSTBC5. 一般网络设备上的SNMP默认可写团体字符串是:A.PUB1.ICB.C1.SCOC.DEFAU1.TD.PRIVATED6. 在以FOS1.七层模型中,Synf100ding攻击发生在哪层:A.数据链路层B.网络层C.传输层D.应用层C7. 对局域网的安全管理包括:,良好的网络拓扑规划B.对网络设备进行基本安全配置C.合理的划分V1.ND.A1.1.ofaboveD8. ARP欺骗工作在:A.数据链路层B.网络层C.传输层D.应用层A9. 路由.器的1
3、.oginBanner信息中不应包括:A.该路由器的名字B.该路由器的型号C.该路由器的所有者的信息d.A1.1.ofaboveD10. 设置IP地址MAC绑定的目的:A.防止泄露网络拓扑B.防止非法接入C.加强认证D.防止IX)S攻击B11. 关于DNS服务域名递归查询说法正确的是A、一般客户机和服务器之间域名查询为非递归方式查询。B、一般DNS服务器之间递归方式查询。C、为了确保安全,需要限制对DNS服务器进行域名递归查询的服务器或主机。D、域名服务器的递归查询功能缺省为关闭的,不允许机器或主机进行域名递归查询。12. 关于使用域名服务器的递归查询etcnamed.confoptionsd
4、irectory4VvarZnamed,;a1.1.ow-recursion202.96.44.0/24;);A、允许向本DNS服务器进行区域记录传输的主机IP列表为“202.96.44.0/24”Ik允许向本DNS服务器进行域名递归查询的主机IP列表“202.96.44.0/24C、允许向本DNS服务器提交动态DNS更新的主机IP列表“202.96.44.0/24”13. SQ1.s1.ammer蛭虫攻击针对SQ1.SerVer服务的哪一个端口?A、TCP1.39B、UDP1434C、TCP135D,UDP445B14. 下列关于SQ1.SERVER数据库安全配置的说法,错误的是:A、Sa用
5、户需要使用一个非常强壮的密码B,在条件容许情况下,最好使用SS1.来加密协议C、对可进行网络连接的客户端进行IP限制D、如果不以Sa帐号来管理和使用数据库的话,即使Sa帐号为弱口令也不会对系统安全造成影响15. 要在CiSCo路由器上设定show1.ogging”只能在特权模式下执行,以下的操作正确的是:(),Router(config)IoggingtrapinformationB,Router(config)#set*showIoggingexecC、Router(config)tfshowIoggingD、Router(config)#privi1.egeexec1eve115show1
6、ogging16. 在1.inux上,对PaSSWd、shadow进行安全配置后,属性如下:-rw-r-r-1rootroot1.57Uun1.022:15passwd-rIrootroot1.142Jun1022:17shadow下面说法正确的是:A、只有root帐号可以正常使用B、原有任何帐号都不能正常使用C、不影响原有任何帐号的正常使用D、普通用户无法修改密码17. So1.aris系统如果你使用snnp管理你的主机,建议改变snn的殿认团体字,以下说法正确的是:A、修改etcsnmpCOnf7snmpd.conf文件的system-group-readcommunity参数B,修改et
7、csnmpConfsnmpd.conf文件的read-connunitypub1icC、修改etcsnmpConfsnmpd.Conf文件的trap-communityD、修改etcsnmpConfsnmpd.conf文件的managers18. 在So1.ariS8和之后的系统中,默认情况下SySIOgd会在UdP/514端口监听接收来自于网络的日志信息,但是却不支持任何形式的验证。恶意攻击者可以攻击此端口造成拒绝服务,或者产生大量信息填满日志文件,来使自己的行为可以躲避SyS1.Og的记录。因此主机如果不是SySIog服务器的话,就要配置SySIOgd不监听udp/514端口接收自于网络的
8、信息。下列配置正确的是:OM修改etcdefau1.tSySIogCi文件,设置1.oG_FRoMREVOTE=NOB、mvetcrc2.dS74sys1.ogetcrc2.dde1.S74sys1.ogC, rm-f/etc/sys1.og.confD, rm-f/etc/init.d/sys1.og19. 早期IIS存在UniCOde编码漏洞,可以使用形如http192.168.8.48scripts.%c1.%1.c.winntsystem32cmd.exe?/c+dir的方式远程通过I1.S执行系统命令,以下哪种方式可以解决此问题OA、防火墙B、入侵检测系统C、安装US安全补丁D、垃圾
9、邮件过滤系统20. 以下哪项措施对处理SQ1.注入带来的风险没有实际效果OA、编写Web程序时采用参数化查询方式B、部署防火墙C、最小化供Web程序使用的数据库帐户权限D、过谑UR1.中单引号等特殊字符B21. 下面哪一种不是防火墙的接口安全选项A.防代理服务B.防IP碎片C.防IP源路由D.防地址欺骗A22. 下列说法错误的是:.防火墙不能防范不经过防火墙的攻击B.防火墙不能防范基于特殊端口的端虫C.防火墙不能防止数据驱动式的攻击B23. 下列哪个是能执行系统命令的存储过程A.Xp_subdirsB.XPJnakeCabaXp_cmdshe1.ID.XpjegreadC24. 44Se1ec
10、t*fromadminwhereusername=adminandpassword=Request(“pass如何通过验证A.Tori1.,=TB.Ior1.=IC.1,or1=1D.T=1C25. “Se1ect*fromNewswherenew_id=Arep1.ace(request(newidw,w)”是否存在注入?A.是B.否26. 从数据来源看,入侵检测系统主要分为哪两类A、网络型、控制型B,主机型、混合型C、网络型、主机型D、主机型、诱捕型C27. TCP/IP协议的4层概念模型是(单选)A、应用层、传输层、网络层和网络接口层B、应用层、传输层、网络层和物理层C、应用层、数据链路
11、层、网络层和网络接口层D、会话层、数据链路层、网络层和网络接口层(八)28. 在UNIX系统中,当用IS命令列出文件属性时,如果显示-wxrwxrwx,意思是()A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限C、前三位rwx:表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx:表示其他用户的访问权限D、前三位rwx表示文件属主的访问权限;第二个rwx表示文件同组用户的访问权限;后三位
12、rwx表示同域用户的访问权限(八)29. UNIX中,歌认的共享文件系统在哪个位置OA、 sbinB、 use1.oca1.C、 /export/D、 usr(C)30. 通过以下哪个命令可以查看本机端口和外部连接状况()A、 netstat-anB、 netconn-anC、 netport-aD、 netstat-a1.1.31. 1.1.NUX中,什么命令可以控制口令的存活时间?O,ChageB、passwdC、chnodD,mask(八)32. UNIX系统中存放每个用户的信息的文件是()A、 syspasswdB、 syspasswordC、 etcpasswordD、 etcpas
13、swd(D)33. Iinux系统中如何禁止按Contro1.-A1.t-De1.ete关闭计算机(单选)A、把系统中“/sys/inittab”文件中的对应一行注释掉B、把系统中VsysconfZinittabw文件中的对应一行注释掉C,把系统中usysnetinittab*,文件中的对应一行注释掉D、把系统中VsysconfZinitw文件中的对应一行注释掉(B)34. 由于ICVP消息没有目的端口和源端口,而只有消息类型代码。通常过滤系统基于O来过滤ICMP数据包(单选)A,端口B、IP地址C、消息类型D、代码E、状态(C)35. 针对一个网络进行网络安全的边界保护可以使用下面的哪些产品
14、组合(单选)A、防火墙、入侵检测、密码B、身份鉴别、入侵检测、内容过滤C、防火堵、入侵检测、防病毒D、防火墙、入侵检测、PKI(C)36. 丢弃所有来自路由器外部端口的使用内部源地址的数据包的方法是用来挫败(单选)A、源路由攻击(SourceRoutingAttacks)B,源IP地址欺骗式攻击(Source1.BAddressSpoofingAttacks)CyPingofDeathD、特洛伊木马攻击(Trojanhorse)(B)37. IPSec在哪一层工作(单选)(B)A、数据链路层B、网络层C、应用层D、数据链路层和网络层38. win2K支持的身份验证方法有(多选)(A、B、C、D
15、)A、 NT1.MB、 KerberosC、证书D、智能卡39. EFS可以用在什么文件系统下(单选)(C)A、 FAT16B、 FAT32C、 NTFSD、以上都可以40. 与另一台机器建立IPC$会话连接的命令是(单选)(D)A、netuser192.168.0.11PCSB、netuse192.168.0.1.IPC$user:AdministratorZpasswdiaaaC,netuser192.168.O.IIPCSD、netuse192.168.O.1IPCS41. 当系统里只有一个AdnIiniStratOr帐户,注册失败的次数达到设置时,该帐户是否被锁住(单选)(B)A、是,
16、锁定B、否,即不锁定42. UniX系统安全的核心在于()A、文件系统安全B、用户安全C、网络安全D、物理安全A43. 以下哪个不属于信息安全的三要素之一?A.机密性B.完整性C.抗抵赖性D.可用性44. 某种技术被用来转换对外真正IP地址与局域网络内部的虚拟IP地址,可以解决合法IP地址不足的问题,并隐藏内部的IP地址,保护内部网络的安全,这种技术是什么?A.地址过滤B.NATC.反转D.认证45. TCP/IP三次握手的通信过程是?A.SYN/ACK,B.SYN/ACK,C.SYN,46. 关于SmUrf攻击,描述不正确的是下面哪一项?ASmUrf攻击是一种拒绝服务攻击,由于大量的网络拥塞
17、,可能造成中间网络或目的网络的拒绝服务。B攻击者发送一个echorequest广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的echorep1.ies响应,目的主机将接收到这些包。CSmUrf攻击过程利用ip地址欺骗的技术。DSmurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。47. TCP/IP的第四层有两个协议,分别是TCP和UDP,TCP协议的特点是什么?UDP协议的特点是什么?.TCP提供面向连接的路服务,UDP提供无连接的数据报服务B. TCP提供面向连接
18、的路服务,UDP提供有连接的数据报服务C. UDP提供面向连接的路服务,TCP提供有连接的数据报服务D. UDP提供面向连接的路服务,TCP提供无连接的数据报服务48. 在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?A.unicast单播模式B.Broadcast(广播模式)C.Mu1.ticast(组播模式)D.PromiSCUOUS混杂模式,D49. TCP/IP三次握手的通信过程是?A.SYN/ACK,B.SYN/ACK,C.SYN,50. WindoWS下,可利用()手动加入一条IP到MAC的地址绑定信息。A,Arp-dB、 Arp-sC、 ipconfig/fI
19、ushdnsD、nbtstat-R51. 反向连接后门和普通后门的区别是?A、主动连接控制端、防火墙配置不严格时可以穿透防火墙B,只能由控制端主动连接,所以防止外部连入即可C、这种后门无法清除D、根本没有区别A52. 使用TCP79端口的服务是?A、B、SSHC、WEBD、FingerD53. 客户使用哪种协议收取自己的电子邮件?A、SMTPB,POP3C、FTPD、HTTPB54. 针对DXS服务器发起的查询DoS攻击,属于下列哪种攻击类型?A, Synf1.oodB, ackf1.oodC, udpf1.oodI),Connectionf1.ood55. BOTNET是?A、普通病B,木马
20、程序C,僵尸网络D、端虫病毒56. SYNF1.ooding攻击的原理是什么?限有些操作系统协议栈在处理TCP连接时,其缓存区有限的空间不能装载过多的连接请求,导致系统拒绝服务B、有些操作系统在实现TCP/IP协议栈时,不能很好地处理TCP报文的序列号紊乱问题,导致系统蛹溃C,有些操作系统在实现TCP/IP协议栈时,不能很好地处理IP分片包的重叠情况,导致系统崩溃D、有些操作系统协议栈在处理P分片时,对于重组后超大的IP数据包不能很好得处理,导致缓存溢出而系统崩溃A57. 在so1.aris8对于etcshadow文件中的一行内容如下root:3vd4NTwk5Un1.C:9038:以下说法正
21、确的是:A.这里的3vd4NTwk5Un1.C是可逆的加密后的密码.B.这里的9038是指从1970年1月1日到现在的天数C这里的9038是指从1980年1月1日到现在的天数D.这里的9038是指从1980年1月1日到最后一次修改密码的天数E.以上都不正确E58. 将日志从路由器导向服务器的命令是:A.1.oggingonB.1.oggingbufferC. 1.oggingbuffer1.D. 1.ogging1.1.1.2D59. 在CiSCo设备中,通过什么服务可以用来发现网络中的相邻设备:A. SNMPB. CDBC. HTTPD. FINGER60. 下列哪些属于Web脚本程序编写不
22、当造成的A、IIS5.OWebdavntd1.1.d1.1.远程缓冲区溢出漏洞B、apache可以通过etcpasswd访问系统文件C、可以用password=*aora=a绕过验证61. 在Win2003下netstat的哪个参数可以看到打开该端口的I,1D?.-aB.-11C.-oD.-p62. etcftpuser文件中出现的账户的意义表示是?A.该账户不可登陆ftpB.该账户可以登陆ftpC.没有关系A63. SUn指纹数据库中提交md5sum返回结果0个匹配表示?A.文件被篡改B.文件未被更改C.无法确定是否被更改A64. SOIariS系统使用什么命令查看已有补丁的列表uname-
23、anB. showrev-pC. os1.eve1.-rD. Sw1.ist-IproductPH?_*B65. UNIX下哪个工具或命令可以查看打开端口对应的程序A.netstat-anoB. fportC. 1.sof-iD. 1.sof-pC66. SoIariS系统日志位置A.etc1.ogsB. /var/admC. /tmp/1.ogD. var1.og67. 要限制用户连接vty,只允许IP1.1.1.1.可以连接,下面哪一个配置适用:A:access-1ist1.permit1.1.1.11.inevty04access-c1.ass1.inB:access-1ist1.per
24、mit1.1.1.1255.255.255.2551.inevtyO4access-c1.ass1.inC:access-1ist1.permit1.1.1.10.0.0.01inevty6670access-c1.ass1.inD:access-1ist1.permit1.1.1.11.inevty04access-group1.inA68. 配置ConSoIe日志为2级,下面哪一个命令适用:A:1.oggingbufferB:Ioggingconso1.ecritica1.C:IoggingmonitorinformationD:Ioggingconso1.einformation69.
25、如果要禁用CdP协议,需要运行什么命令:A:nocdprun8: nocdpenab1.eC:nocdpD:noipcdpA70. 下列哪个程序可以直接读出win1.ogon进程中缓存的密码.findpassB. pwdmpC. JOHND. IOphtcrack71. W1.NDobS系统,下列哪个命令可以列举本地所有用户列表.netuserB.netviewC.netnameD.netaccontsA72. W1.M)(WS系统,下列哪个命令可以列举出本地所有运行中的服务.netviewB.netuseC.netstartD.netstatistics73. ORAC1.E的厥认通讯端口有
26、哪些?A、 TCP1521B、 TCP1025C、 TCP1251D、 TCP143374. 一般网络设备上的SNMP默认可读团体字符串是:A. PUB1.ICB. CISCOC. DEFAU1.TD. PRIVATEA75. 一般来说,路由器工作在OS1.七层模式的哪层?A、三层,网络层B、二层,数据链路层C、四层,传输层D,七层,应用层答:A76. 黑客通常实施攻击的步骤是怎样的?A、远程攻击、本地攻击、物理攻击B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C、踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹77. SoIariS的用户密码文件存在在哪个文件中?A、 e
27、tcpasswdB、 etcshadowC、etcsecuritypasswdD、etcpassword答:B78. 某文件的权限为“-rwxrw-r-”,代表什么意思?A、管理员可读写及可执行,管理员组用户可读写,其他用户可读B、管理员可读,管理员组用户可读写,其他用户可读写及可执行C、管理员可读写及可执行,其他用户可读写,管理员组用户可读D、管理员可读写,管理员组用户可读,其他用户可读写及可执行A79. SSH使用的端口号是多少?A、21B,22C、23D、4899答:B80. 在信息系统安全中,风险由以下哪两种因素共同构成的?A.攻击和脆弱性B.威胁和攻击C.威胁和脆弱性D.威胁和破坏8
28、1. 以下哪些命令可以查看ORAC1.E数据库的版本A.se1.ect*fromv$version;B.se1.ect*fromv$versions;C.的VerSion82. ORAC1.E中启用审计后,察看审计的语句是下面哪一个?.se1.ect*fromSYS.AUDITSB.se1.ect*fromsys1.oginsC.se1.ect*fromSYS.AUDSD.AUDITSESSIONC83. 在1.inUX系统中,下面哪条命令可以找到文件系统中的具有suid/sgid标记位的文件:A、find/-typed(-perm-4000-o-perm-2000)-printB,find-
29、typef(-perm-4000-a-perm-2000)-printC、find-typef(-perm-4000-o-perm-2000)-printD、find-nouser-o-nogroup-print84. 下列操作中可以禁用CiSC。设备的路由重定向功能的操作是?A、Router(config-if)ttnoiPredirectsB、 Router(config-if)#nOiPmaSk-rep1yC、 Router(config-if)ttnoipdirected-broadcastD、 Router(config-if)ttnoipproxy-arp85. 在对VindOWS
30、系统进行安全配置时,1.ANManager身份险证级别”应选用的设置为:A、仅发送NT1.MV2响应B、发送1.M&NT1.M响应C、仅发送NT1.V响应D、仅发送1.M响应86. 在HUb的共享式以太网环境下,比较常见的攻击方式是网络窃听攻击;在交换机的交换环境下,数据包一般只是在通讯的两个端口之间传递,因此,一般认为交换机可以较好地防范窃听攻击。以下说法正确的是:.在默认配置下,使用交换机可以100%地防范窃听攻击B.使用交换机可以较好地防范窃听攻击,但是仍然有被同一个V1.AN中的计算机窃听的可能C.对于防范网络窃听攻击,使用交换机和使用HUb的效果是一样的87. 网络中,一般会有部分对
31、internet用户提供服务的服务器.有部分只对内部用户、或者其他服务器提供服务的内部服务器。从安全域划分的角度看,应该:A.把对internet提供服务的服务器与内部服务器部署在不同的网段,并通过防火墙进行严格的访问控制保护B.应该把它们部署在同一个网段,并且尽可能不要设置访问控制,因为这样会保证服务器之间的网络速度C,是否在同一个网段不是很重要A88. 对于不同的业务系统,应该从业务系统重要性、用户对象、面临的安全威胁等角度,划分在不同的安全域,并且实施必要的访问控制保护措施。以下一般需要设置访问控制的是:A.不同的业务系统之间B.不同的部门之间C.服务器和终端之间D.以上都是D89. 在
32、CiSCo网络设备中,以下命令都可以对口令进行加密,其中最安全的是:.enab1epassword*B. enab1.esecre*C. username*password*D. servicepassworc1.-encryptionB90. 在CiSeo网络设备中,不必要的服务应该关闭,比如http、SNMP等。如果由于使用了网管系统等原因,确实需要使用SNMP服务,那么应该采取何种措施:A.尽可能使用SNMPV3,而不要使用SNMPV1.或者V2B,对SNMP服务设置访问控制,只允许特定IP地址访问SNMP服务C.对SNMP服务设置强壮的认证口令D.以上都是D91. 关闭CiSCO网络设
33、备的echo服务,应该使用哪个命令:.noservicetcp-sma1.1.-serversB. noiptcp-sma1.!-serversC. noservicetcp-sma1.1-servicesD. notcp-sma1.!-servers92. 在CiSeO网络设备中,以下对于访问控制列表应用的顺序,说法错误的是:.从控制列表的第一条顺序查找,直到遇到匹配的规则B.默认有deny的规则C.细致的规则匹配优先于概括的规则匹配,比如192.168.10.0/24的匹配优先于192,168.0.0/16的匹配93. 在SO1.ariS操作系统中,不必要的服务应该关闭。SO1.ariS需
34、要关闭的服务,一般配置在,以下最准确的答案是:.etcinetd.conf文件和etcrc*.d/中B. etcreso1.v.conf中C. etcservicesA94. 根据以下etcpasswd文件,具有超级用户权限的用户是:bash-2.03catpasswdroot:x:0:1:Super-User:/:/bin/bashdaemon:x:1:1:/:bin:x:2:2:/USr/bin:sys:x:3:3:/:adm:0:4:Admin:varadm:Ip:x:71:8:1.inePrinterAdmin:/usr/spoo1.Zip:A、 只有rootB、 只有binC、 只有
35、admD、 以上都不对D95. 某系统的/.rhosts文件中,存在一行的内容为并且开放了r1.ogin服务,则有可能意味着:A.任意主机上,只有root用户可以不提供口令就能登录该系统B.任意主机上,任意用户都可以不提供口令就能登录该系统C.只有本网段的任意用户可以不提供口令就能登录该系统D.任意主机上,任意用户,都可以登录,但是需要提供用户名和口令B96. 如果etcsys1.og.conf中,包含以下设置:auth.warningvaradmauth.1.og,t则以下说法可能正确的是:.varadmauth.Iog将仅仅记录auth的warning级别的日志B. varadmauth.
36、Iog将记录auth的emerg、a1.ert.Crit、err,warning级别的日志C. varadmauth.1.og将记录auth的warning.notice,info,debug级别的日志97. 一台WindoWS2000操作系统服务器,安装了IIS服务、MSSQ1.SerVer和Serv-UFTPServer,管理员通过MicrosoftWindowsUpdate在线安装了Windows2000的所有安全补丁,那么,管理员还需要安装的补丁是:A. I1.S和Serv-UFTBServerB. MSSQ1.SerVer和Serv-UFTPServerC. IIS、MSSQ1.Se
37、rVer和SerV-UFTPServerD,都不需要安装了B98. 以下Windows2000注册表中,常常包含病毒或者后门启动项的是:A. HKEY_1.OCA1.JIACHINESOiREMicrosoftWindowsNTCurrentVersionICMB. HKEY1.OCA1.MACHINESOFTWREMicrosoftWindowsCurrentVersionRunC. HKEY_CURRENT_USERSoftwareXMicrosoftXSharedD. HKEY_CURRENT_USERSoftwareCydoor99. 做系统快照,查看端口信息的方式有:A、 netst
38、at-anB、 netshareC、 netuseD、 用taskinfo来查看连接情况A100. 地址解析协议ARP的作用是O。A、IP地址转换为设备的物理地址B4将设备的物理地址转换为IP地址C、将域名转换为IP地址D、将IP地址转换为域名A101. 一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?A、最小特权;B、阻塞点;C、失效保护状态;D、防御多样化102. 地址解析协议ARP的作用是()。A、IP地址转换为设备的物理地址B,将设备的物理地址转换为IP地址C、将域名转换为IP地址D、将IP地址转换为域名A103. 主要用于加密机制的协
39、议是:A、HTTPB、FTPCsTE1.NETD、SS1.D104. 什么命令关闭路由器的finger服务?A、 disab1.efingerB、 nofingerCynofingerserviceD、noservicefinger105.你用什么命令将access1.ist应用到路由器的接口?A、ipaccess-1.istB,ipaccess-c1.assC、 ipaccess-groupD、 app1.yaccess-1.ist106.某台路由器上配置了如下一条访问列表access-1ist4deny202.38.0.00.0.255.255access-1ist4permit202.3
40、8.160.10.0.0.255表示:()A.只禁止源地址为202.38.0.0网段的所有访问;B.只允许目的地址为202.38.0.0网段的所有访问;C.检查源IP地址,禁止202.38.0.0大网段的主机,但允许其中的202.38.160.0小网段上的主机;D.检查目的IP地址,禁止202.38.0.0大网段的主机,但允许其中的202.38.160.0小网段的主机;C107 .OSPF缺省的管理距禹是()A.0B.100C.HOD.90C108 .你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?A、pingB,ns1.ookupC、tracertD,ipconfig109 .以
41、下哪项不是在交换机上划分V1.AN的好处?A.便于管理B.防止广播风暴C.更加安全D.便于用户带宽限制D110 .应限制JUniPer路由器的SSH(),以防护通过SSH端口的DoS攻击a)并发连接数和1分钟内的尝试连接数b)并发连接数C)I分钟内的尝试连接数d)并发连接数和3分钟内的尝试连接数111 .对于一些不需要接收和转发路由信息的端口,应该启用被动模式,在CiSM路由器中,如果需要把ethO/O设置为被动模式,命令行是Oa)passive-interfaceethOOb)disab1.e-interfaceethO/Oc)nopassive-interfaceethO/Od)nodis
42、ab1.e-interfaceethO/O112 .管理CiSC。路由器时,应限制具备管理员权限的用户远程登录。远程执行管理员权限操作,应先以普通权限用户远程登录后,再切换到管理员权限账号后执行相应操作。要做到这点,正确的操作顺序应该是()。a、使用Router(Config)Ausernamenonna1.userpasswordBd-ZircOnia创建赞录账号b、使用Kouter(config)SusernamenormaIuserprivi1ege1给创建账号赋以低的权限c、使用ROUter(COnfig)#IineVty04和Router(config-1ine)tf1.ogin1.
43、oca1.启用远程登录的本地验证d、使用ROUter(COnfig)#ServiCePaSSwOrd-encryption对存储密码进行加密A、 abedB、 bcdaC、 adcbD、 dabcD113.要在CiSC。路由器上设定“show1.ogging”只能在特权模式下执行,以下的操作正确的是:OA、Router(Config)#1OggingtrapinfornationB,Router(config)#set*show1.ogging,execCyRouter(config)Sshow1.oggingD、Router(config)#privi1egeexec1eve115show1
44、ogging114.要使cisco运行的配置显示密码进行加密,需要运行什么命令:A:SerViCePaSSWOrd-encryptionB:password-encryptionC:serviceencryption-passwordD:passwordhashC115 .在UN1.X中,AC1.里的一组成员与某个文件的关系是rwx”,那么可以对这个文件做哪种访问?A.可读但不可写B.可读可写C.可写但不可读D.不可访问A116 .1.1.NUX中,什么命令可以控制口令的存活时间?A.chageB.passwdC.chmodD.umask117 .哪个端口被设计用作开始一个SNMPTrap?.TCP161B.UDP161C.UDP162