《2025年大学生网络安全知识竞赛题库及答案(共90题).docx》由会员分享,可在线阅读,更多相关《2025年大学生网络安全知识竞赛题库及答案(共90题).docx(35页珍藏版)》请在课桌文档上搜索。
1、2025年大学生网络安全知识竞赛题库及答案(共90题)1 .关闭CiSCo网络设备的echo服务,应该使用哪个命令:A. noservicetcp-sma1.1-serversB. noiptcp-s三a1.!-serversC. noservicetcp-sma1.!-servicesD. notcp-sua1.1-serversA2 .在CiSC。网络设备中,以下对于访问控制列表应用的顺序,说法特课的是:A.从控制列表的第一条顺序左找,直到遇到匹配的规则B.默认有deny的规则C.细致的规则匹配优先于概括的规则匹配,比如192.168.10.0/24的匹配优先于192.168.0.0/16
2、的匹配3 .在S。IariS操作系统中,不必要的服务应该关闭。SOIariS雷曼关闭的思务,一般配置在,以下最准确的答案是:A. etcinetd.conf文件和etcrc*.d/中B. etcreso1.v.conf中C. etcservices4 .根据以下etcpasswd文件,具有超级用户权限的用户是:bash-2.03catpasswdroot:x:0:1:Super-User:/:/bin/bashdaemon:x:1:1:/:bin:x:2:2:/usr/bin:sys:x:3:3:/:adm:0:4:Admin:varadm:Ip:x:71:8:1.inePrinterAdmi
3、n:usrspoo1.1.p:A、 只有rootB、 只有binC、 只有admD、 以上都不对D5 .某系统的/.rhosts文件中,存在一行的内容为“+”,并且开放了r1.ogin服务,则有可能京味着:A.任意主机上,只有root用户可以不提供口令就能鬟录该系毓B.任意主机上,任意用户都可以不提供口令就能登录该系统C.只有本网段的任意用户可以不提供口令就能昼录该系统D.任意主机上,任意用户,梆可以登录,但是需要提供用户名和口令6 .如果etcsys1.og.conf中,包含以下设置:uauth.warningvaradnauth.Iogwt则以下说法可能正确的是:A. varad三auth
4、.Iog将仅仅记录auth的warning级别的日志B. varad三auth.Iog将记录auth的emergea1.ert、Crit、err、warning领别的日志C. varadmauth.1.og将记录auth的Waming、notice、info、debug级别的日志B7 .一台WindoW82000操作系统服务界,安装了11S服务、MSSQ1.SerVer和Serv-UFTPServer管理员通过MicrosoftWindovsUpdate在线安装了NindgS2000的所有安全补丁,那么,管理员还需要安装的补丁是:A. I1.S和Serv-UFTPServerB. MSSQ1.
5、Server和Serv-UFTPServerC. IIS、MSSQ1.Server和Serv-UFTPServerD.都不需要安装了8. 以下VindOWS2000注册表中,常常包含病弄或者后门启动项的是:A. HKEY_1.OCA1._MACHINESOFTWAREMicrosoftWindowsNTCurrentVersionMCMB. HKEY_1.OCA1._MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunC. HKEY_CURRENT_USERSoftwareMicrosoftSharedD. HKEY_CURRENT_USERSoft
6、wareCydoorB9. 做系统快照,查看端口信息的方式有:A、 netstat-anB、 netshareC、 netuseD、 用taskinfo来查看连接情况A10. 地址解析协议ARP的作用是。.A、IP地址转换为设备的物理地址B、将设备的物理地址转换为IP地址C,将域名转换为IP地址D、将IP地址转换为域名11. 关于DNS服务域名递归查询说法正确的是A、一般客户机和服务器之间域名查询为非递归方式查询。B、一般DXS服务器之间递归方式查询。C,为了确保安全,需要限制对DNS服务器进行域名递归查询的服务器或主机。D、域名服务器的递归查询功能缺省为关闭的,不允许机器或主机进行域名递归查
7、询。12. 关于使用域名股务界的递归查询etcnamed.confoptionsdirectory4Vvar/named,:a1.1.ow-recursion202.96.44.0/24;););A、允许向本DNS服务器进行区域记录传输的主机IP列表为“202.96.44.0/24”B、允许向本DNS服务器进行域名递归查询的主机IP列表“202.96.44.0/24”C,允许向本DNS服务器提交动态DNS更新的主机IP列表“202.96.44.0/24”13. SQ1.s1.anmer虫攻击针对SQ1.Server服务的无一个墙口?AsTCP1.39B、UDPI434C、TCP135D,UDP
8、445B14. 下列关于SQ1.SERVER数据库安全配量的说法,错误的是:A、Sa用户需要使用一个非常强壮的密码B、在条件容许情况下,最好使用SS1.来加密协议C、对可进行网络连接的客户端进行IP限制D、如果不以Sa帐号来管理和使用数据库的话,即使Sa帐号为弱口令也不会对系统安全造成影响15. 要在CiSC。路由界上设定show1.ogging*只能在特权模式下执行,以下的操作正确的是:OA、Router(config)SIoggingtrapinformationB. ROUter(COnfig)#Set*show1.ogging,execC. Router(config)tfshowIo
9、ggingD. Router(config)#privi1egeexec1eve115show1ogging16. 在1.inUX上,对PaSSWd、shadow进行安全配置后,属性如下:-w-r-r-1rootroot1571Jun1.022:15passwd-rIrootroot1142Jun1.O22:17shadow下面说法正确的是:A、只有r。Ot帐号可以正常使用B,原有任何帐号都不能正常使用C、不影响原有任何帐号的正常使用D、普通用户无法修改密码17. So1.aris系统如果你使用snmp管理你的主机,建议改变SnnP的默认团体字,以下说法正确的是:A修改etcsnmpCOnfs
10、nmpd.conf文件的system-group-readcommunity参数B、修改etcsnmpConfsnmd.conf文件的read-connunitypub1icC,修改etcsnmpConfsnmpd.Conf文件的trap-communityD、修改/etc/snmp/COnfsnmpd.conf文件的managers18. 在So1.aris8和之后的系统中,默认情况下sys1.ogd会在udp/514端口监听接收来自于网络的日志信息.但是却不支持任何形式的舱证。恐怠攻击者可以攻击此墙口造成拒绝朦务,或者产生大信息填满日志文件,来使自己的行为可以躲避sys1.og的记录.因此
11、主机如杲不是SySIOg朦务器的话,就要配JtSySIogd不监听udp/514端口接收自于网络的信息下列配置正确的是:OA、修改etcdefau1.tSyS1.ogd文件,设置1.OG;RoM_REV0TE=NOB, mvetcrc2.dS74sys1.ogetcrc2.dde1.S74sys1.ogC, rm-f/etc/sys1.og.confD、rm-f/etc/init.d/sys1.og19. 早期HS存在Unicode编码漏洞,可以使用形如http:/192.168.8.48scripts.%c1.%1.c.winntsystem32/cnd.exe?/c+dir的方式远程通过I
12、1.S执行系统命令,以下哪种方式可以解决此问题OAs防火墙B、入侵检测系统C、安装US安全补丁D、垃圾邮件过滤系统20. 以下哪项措施对处理SQ1.注入带来的风险没有实际效果。A,编写Web程序时采用参数化查询方式B、部署防火堵C,最小化供Web程序使用的数据库帐户权限D、过滤UR1.中单引号等特殊字符B21. 下面舞一种不是防火墙的接口安全选项A.防代理服务B.防IP碎片C.防IP源路由D.防地址欺骗A22. 下列说法情识的是:A.防火墙不能防范不经过防火墙的攻击B.防火墙不能防范基于特殊端口的端虫C.防火墙不能防止数据驱动式的攻击B23. 下列哪个是能执行系统命令的存储过程.Xp-sbdi
13、rsB.XpjnakecabC.XP_CmdShe1ID.Xp_regreadC24. aSe1.ectfroiDadBinwhereusername=adminandpassword=4request(“pass”)&如何通过跄证A.Tor1=TB.Ior1.=IC.1,ori,=1D.T=T25. uSe1ect*fromNewswherenew_id=Arep1.ace(request(newid是否存在注入?A.是B.否A26. 从数据来源着,入侵检测系统主要分为弟两类A、网络型、控制型B4主机型、混合型C、网络型、主机型D、主机型、诱捕型C27. TCP/IP协议的4层概念模型是(单
14、选)A、应用层、传输层、网络层和网络接口层B、应用层、传输层、网络层和物理层C、应用层、数据链路层、网络层和网络接口层D、会话层、数据链路层、网络层和网络接口层(八)28. 在UNIX系统中,当用Is命令列出文件属性时,如果显示-rwxrwxrwx,意思是。A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限C、前三位rwx:表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx:表示其他用户
15、的访问权限D、前三位rwx表示文件属主的访问权限;第二个rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限(八)29. UN1.X中,默认的共事文件系统在舞个位置OA、 sbinB、 use1.oca1.C、 /export/D、 usr(C)30. 通过以下舞个命令可以查看本机端口和外部连接状况()A、netstat-an8. netconn-anCynetport-aD、netstata1.1.A31. 1.1.NUX中,什么命令可以控制口令的存活时间?()A、chageB,passwdC、chnodD、mask(八)32. UN1.X系统中存放每个用户的信息的文件是()
16、A、 syspasswdB、 syspasswordC、 etcpasswordD、 etcpasswd(D)33. IinUX系统中如何禁止按Contro1.-A1.t-De1.ete关闭计算机(单选)A、把系统中“/sys/inittab”文件中的对应一行注释掉B、把系统中“/sysconf/inittab”文件中的对应一行注释掉C,把系统中“sysnetinittab”文件中的对应一行注释掉D、把系统中wsysconfinitw文件中的对应一行注释掉(B)34. 由于ICMP消息没有目的墙口和源墙口,而只有消息类型代码。通常过滤系统基于O来过滤IcMP数据包(单选)A、端口B、IP地址C
17、、消息类型D、代码E、状态(C)35. 针对一个网络进行网络安全的边界保护可以使用下面的哪些产品组合(单选)A、防火墙、入侵检测、密码B、身份鉴别、入侵检测、内容过滤C、防火墙、入侵检测、防病毒D、防火墙、入侵检测、PK1.(C)36. 丢弃所有来自路由器外部端口的使用内部源地址的数据包的方法是用来挫败(单选)A、源路由攻击(SourceRoutingAttacks)B、源IP地址欺骗式攻击(Source1.BAddressSpoofingAttacks)C、PingofDeathD、特洛伊木马攻击(Trojanhorse)(B)37. IPSec在哪一层工作(单选)(B)A、数据链路层B、网
18、络层C、应用层D、数据链路层和网络层38. win2K支持的身份魁证方法有(多选)(A、B、C、D)AsNT1.MB、KerberosC、证书D、智能卡39. EFS可以用在什么文件系统下(单选)(C)A、 FAT16B、 FAT32C、 NTFSD、以上都可以40. 与另一台机骞英立IPC$会话连接的命令是(单选)(D)A、netuser192.168.0.1IPC$B、netuse192.168.0.1.IPC$user:AdiiiinistratorZpasswdiaaaC、netuser192.168.0.I1.PCSD、netuse192.168.0.1IPCS41. 当系统里只有一
19、个AdminiStrator帐户,注册失败的次数达到设置时,该帐户是否被锁住(单选)(B)A、是,锁定B、否,即不锁定42. UniX系统安全的核心在于。A、文件系统安全B、用户安全C、网络安全D、物理安全A43. 以下哪个不属于信息安全的三要素之一?B.完整性D.可用性A.机密性C.抗抵赖性44. 某种技术被用来转换对外真正IP地址与局域网络内部的虚拟IP地址,可以解决合法IP地址不足的问题,并隐藏内部的IP地址,保护内部网络的安全,这种技术是什么?A.地址过滤B.NATC.反转D.认证45. TCP/IP三次握手的通信过程是?A.SYN/ACK,B.SYN/ACK,C.SYN,46. 关于
20、smurf攻击,描述不正确的是下面舞一项?ASmurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。B攻击者发送一个echorequest广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的echorep1.ies响应,目的主机将接收到这些包。CSmUrf攻击过程利用ip地址欺骗的技术。DSmUrf攻击是与目标机器建立大量的TCB半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。47. TCP/IP的笫四层有两个协议.分别是TCP和UDP,TCP协议的特点是什么?UDP协议
21、的特点是什么?A. TCP提供面向连接的路服务,UDP提供无连接的数据报服务B. TCP提供面向连接的路服务,UDP提供有连接的数据报服务C. UDP提供面向连接的路服务,TCP提供有连接的数据报服务D. UDP提供面向连接的路服务,TCP提供无连接的数据报服务A48. 在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?.UniCaSt单播模式B.Broadcast(广播模式)C.Mu1.ticast(组播模式)D.PromiSCUoUS混杂模式,D49. TCP/IP三次握手的通信过程是?A.SYN/ACK,B.SYN/ACK,C.SYN,D50. Windows下,可利用
22、。手动加入一条IP到MAC的地址绑定信息O.A、 Arp-dB、ArP-sC、 ipconfig/fIushdnsD、 nbtstat-R51. 反向连接后门和普通后门的区别是?A、主动连接控制端、防火墙配置不严格时可以穿透防火墙B、只能由控制端主动连接,所以防止外部连入即可C、这种后门无法清除D、根本没有区别A52. 使用TCP79端口的服务是?B、SSHC、WEBD、EingerD53. 客户使用舞种协议收取自己的电子邮件?A、 SMTPB、 POP3C、FTPD、 HTTPB54. 针对DNS原务界发起的查询DoS攻击,属于下列舞种攻击类型?A、 Synf1.oodB、 ackf1.oo
23、dC、 udpf1.oodD、Connectionf1.ood55. BOTNET是?A、普通病B,木马程序C,僵尸网络D、端虫病毒56. SYNF1.ooding攻击的原理是什么?.A、有些操作系统协议栈在处理TCP连接时,其援存区有限的空间不能装载过多的连接请求,导致系统拒绝服务B、有些操作系统在实现TCP/IP协议栈时,不能很好地处理TCP报文的序列号紊乱问题,导致系统期溃C、有些操作系统在实现TCP/IP协议栈时,不能很好地处理P分片包的重我情况,导致系统崩溃D、有些操作系统协议栈在处理IP分片时,对于重组后超大的IP数据包不能很好得处理,导致缓存溢出而系统崩溃57. 在so1.ari
24、s8下,对于/etc/shadow文件中的一行内容如下root:3vd4NTwk5Un1.C:9038::以下说法正确的是:A.这里的3vd4NTwk5Un1.C是可逆的加密后的密码.B.这里的9038是指从1970年1月1日到现在的天数C.这里的9038是指从1980年1月1日到现在的天数D.这里的9038是指从1980年1月1日到最后一次修改密码的天数E.以上都不正确E58. 将日志从路由器导向服务器的命令是:A.1.oggingonB.1.oggingbufferC. 1.oggingbuffer1.D. 1.ogging1.1.1.2D59. 在CiSCo设备中,通过什么服务可以用来发
25、现网络中的相邻设备:A.SNMPB.CDPC.HTTPD.FINGER60. 下列舞些属于web脚本程序编写不当造成的A、IIS5.OWebdavntd1.1.d1.1.远程缓冲区溢出漏洞B,apache可以通过etcpasswd访问系统文件C、可以用password=*aora=a绕过验证C61. 在Win2003下netstat的舞个介数可以着到打开该端口的PID?.A. IaB. -nC. -OD. -p62. etcftpuser文件中出现的账户的意义表示是?A.该账户不可登陆ftpB.该账户可以登陆ftpC.没有关系63. Sun指纹数据库中提交nd5su三返回结果O个匹配表示?A.
26、文件被篡改B.文件未被更改C.无法确定是否被更改64. SO1.ariS系统使用什么命令查看巳有补丁的列赛A.uname-anB.showrev-pC.os1.eve1.-rD.Sw1.ist-IproductB65. UNIX下睇个工具或命令可以查卦打开端口对应的程序A. netstat-anoB. fportC. 1.sof-iD.1.sof-p66. So1.aris系统日志位置A.etc1.ogsB.varadmC.tmp1.ogD.var1.ogB67. 要限制用户连接vty,只允许IP1.1.1.1可以连接,下面舞一个配置适用:A:access-11stIpermi11.1.1.1
27、1.inevty04access-c1.ass1.inB:access-1.ist1.per三it1.1.1.1255.255.255.2551.inevty04access-c1.ass1.inC:access-1.istIpermit1.1.1.10.0.0.01.inevty6670access-c1.ass1.inDsaccess-1.ist1.per11it1.1.1.11.inevty04access-group1.in68. 配置ConSOIe日志为2级,下面哪一个命令适用:A:1.oggingbufferB:Ioggingconso1.ecritica1.C:Ioggingii
28、onitorinformationD:Ioggingconso1.einformationB69. 如果要禁用Cdp协议,雷要运行什么命令:A:nocdprunB:nocdpenab1.eC:nocdpD:noipcdp70. 下列舞个程序可以直接读出win1.ogon进程中寰存的密码A. findpassB. pwdumpC. JOHND.IOphtcrackA71. InNDoWS系统,下列舞个命令可以列举本地所有用户列表A. netuserB. ntviewC. netnaneD. netaccountsA72. WINDOWS系统,下列哪个命令可以列举出本地所有运行中的原务A. net
29、viewB. netuseC. netstartD.ntstatistics73. ORAC1.E的默认通讯墙口有弟些?A、 TCP1521B、 TCP1025C、 TCP1251D、 TCP1433A74. 一般网络设备上的SNMP默认可读团体字符串是:A.PUB1.ICB. CISCOC. DEFAU1.TD. PRIVATEA75. 一般来说,路由基工作在OS1.七层模式的图层?A、三层,网络层B、二层,数据链路层C、四层,传输层D、七层,应用层答:76. 黑客通常实篇攻击的步豪是怎样的?A、远程攻击、本地攻击、物理攻击B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C、踩点(包括查点
30、)、扫描、获取访问权、提升权限、安装后门、清除痕迹77. So1.aris的用户密码文件存在在哪个文件中?A、 etcpasswdB、 etcshadowC、 etcsecuritypasswdD、 etcassword答:78. 某文件的权限为“-EXIk1.”,代表什么意思?A、管理员可读写及可执行,管理员组用户可读写,其他用户可读B、管理员可读,管理员组用户可读写,其他用户可读写及可执行C、管理员可读写及可执行,其他用户可读写,管理员组用户可读D、管理员可读写,管理员组用户可读,其他用户可读写及可执行A79. SSH使用的幡口号是多少?A、21B422C、23D、4899答:B80. 在
31、信息系统安全中,风险由以下睇两种因素共同构成的?A.攻击和脆弱性B.威胁和攻击C.威胁和脆弱性D.威胁和破坏81. 以下哪些命令可以查卦ORAC1.E数据庠的版本A.se1.ect*fromv$version;B.se1.ect*fromv$versions;C.胞VerSiOnA82. ORAe1.E中启用审计后.察看审计的语句是下面舞一个?A.se1.ect*fromSYS.AUDITSB.se1.ect*fromsys1.oginsC.se1.ect*fromSYS.AUDSD.AUDITSESSIONC83. 在1.inUX系统中,下面哪条命令可以找到文件系统中的具有suid/sgid
32、标记位的文件:A,find-typed(-perm-4000-o-perra-2000)-printB、find-typef(-perm-4000-a-perm-2000)-printC、find/-typef(-perm-4000-o-perm-2000)-printD、find-nouser-o-nogroup-print84. 下列操作中可以禁用Cisco设备的路由直定向功能的操作是?A、Router(config-if)#noipredirectsB、 Router(config-if)ttnoipmask-rep1yC、 Router(config-if)ttnoipdirected
33、-broadcastD、 Router(config-if)ttnoipproxy-arpA85. 在对Windows系筑进行安全配置时,1.ANManager身份验证级别”应选用的设Jt为:A、仅发送NT1.MV2响应B、发送1.M&NT1.M响应C、仅发送NTW响应D、仅发送1.M响应86. 在Hub的共享式以太网环境下,比较常见的攻击方式是网络窃听攻击;在交换机的交换环境下,数据包一般只是在通讯的两个端口之间传递,因此,一般认为交换机可以较好地防范窃听攻击.以下说法正确的是:A.在默认配置下,使用交换机可以100%地防范窃听攻击B.使用交换机可以较好地防范窃听攻击,但是仍然有被同一个V1
34、.AN中的计算机窃听的可能C.对于防范网络窃听攻击,使用交换机和使用HUb的效果是一样的B87. 网络中,一般会有部分对internet用户提供服务的厦务器,有部分只对内部用户、或者其他朦务界提供及务的内部J1.I务号.从安全城划分的角度看,应该:A.把对internet提供服务的服务劈与内部服务骞部署在不同的网段,并通过防火埼进行严格的访问控制保护B.应该把它们部号在同一个网段,并且尽可能不要设Jt访问控制,因为这样会保证朦务春之间的网络速度C.是否在同一个网段不是很重要A88. 对于不同的业务系统,应该从业务系统重要性、用户对象、面临的安全威胁等角度,划分在不同的安全域,并且实施必要的访间
35、控制保护措意.以下一般雷要设置访问控制的是:A.不同的业务系统之间B.不同的部门之间C.朦务界和终端之间D.以上梆是D89. 在cisco网络设备中,以下命令都可以对口令进行加密,其中最安全的是:A. enab1.epassword*B. enab1.esecret*C. useman*password*D. servicepassword-encryptionB90. 在CiSCo网络设备中,不必要的及务应该关闭,比如http.SNMP等。如果由于使用了网管系统等原因,确实需要使用SNMP腰务,那么应该果取何种措施:A.尽可能使用SNMPV3,而不要使用SNMPVI或者V2B.对SNMP服务设史访问控制,只允许特定IP地址访问SNMP原务C.对SNMP服务设置强壮的认证口令D.以上都是D