2024年大學生網絡安全知識競賽多選題庫及答案(共60題)_第1頁
2024年大學生網絡安全知識競賽多選題庫及答案(共60題)_第2頁
2024年大學生網絡安全知識競賽多選題庫及答案(共60題)_第3頁
2024年大學生網絡安全知識競賽多選題庫及答案(共60題)_第4頁
2024年大學生網絡安全知識競賽多選題庫及答案(共60題)_第5頁
已閱讀5頁,還剩22頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2024年大學生網絡安全知識競賽多選題庫及答案(共60題)Juniper路由器在配置SSH訪問時應注意如下細節(jié)()a)建立允許訪問的SSH-ADDRESSES過濾器b)確保只允許來自內部接口的授權用戶訪問c)針對SSH進行限速以保護路由引擎d)過濾器一般應用在loopback接口上abcd通常要求把路由器的日志存儲在專用日志服務器上,假設把Cisco路由器日志存儲在00的syslog服務器上,需要在路由器側配置的操作是:()A、使用Router(config)#loggingon啟用日志B、使用Router(config)#loggingtrapinformation將記錄日志級別設定為“information”C、使用Router(config)#logging00將日志發(fā)送到00D、使用Router(config)#loggingfacilitylocal6將記錄日志類型設定“l(fā)ocal6E、使用Router(config)#loggingsource-interfaceloopback0設定日志發(fā)送源是loopback0ABCDE如果要管理大量的Cisco路由器,采用集中驗證不僅可以提高安全性,同時也減輕了管理的工作量。假設要將Cisco路由器與外部TACACS+server8聯(lián)動,在遠程登錄時使用TACACS+serverya驗證,需要的操作是:()A、Router(config)#aaanew-modelB、Router(config)#aaaauthenticationlogindefaultgrouptacacs+C、Router(config)#aaaauthenticationenabledefaultgrouptacacs+D、Router(config)#tacacs-serverhost8ABCDCisco要配置與記賬服務器(TACACS服務器)配合,設備應配置日志功能,對用戶登錄進行記錄,記錄內容包括用戶登錄使用的賬號,登錄是否成功,登錄時間,以及遠程登錄時,用戶使用的IP地址,以下操作正確的是:() A、Router(config)#aaaaccountingcommands15defaultstart-stopgrouptacacs+B、Router(config)#aaaaccountingconnectiondefaultstart-stopgrouptacacs+C、Router(config)#aaaaccountingexecdefaultstart-stopgrouptacacs+D、Router(config)#aaaaccountingcommands1defaultstart-stopgrouptacacs+BC如果Cisco路由器處于網絡邊界,怎樣設置安全訪問控制,過濾掉已知安全攻擊數(shù)據(jù)包。例如udp1434端口(防止SQLslammer蠕蟲)、tcp445,5800,5900(防止Della蠕蟲),請選擇正確配置()A、Router(config)#access-list102denytcpanyanyeq445logB、Router(config)#access-list102denytcpanyanyeq5800logC、Router(config)#access-list102denytcpanyanyeq5900logD、Router(config)#access-list102denyudpanyanyeq1434logABCDCisco路由器在網絡邊界運行IGP或EGP動態(tài)路由協(xié)議時,為了提高安全性,配置路由更新策略只接受合法的路由更新,防止非法路由注入;只發(fā)布所需的路由更新,防止路由信息泄漏。要使用ACL限制EIGRP不能向/24傳遞,下面操作正確的是:()A、Router(config)#access-list10deny55B、Router(config)#access-list10permitanyC、Router(config)#routereigrp100D、Router(config-router)#distribute-list10outABCD使用Router(config)#linecon0和Router(config-line)#loginlocal命令給console設置密碼保護后,發(fā)現(xiàn)不能從console登錄到Cisco路由器了,可能的原因是:()A、在設置密碼保護前沒有創(chuàng)建賬號B、Router(config)#linecon0和Router(config-line)#loginlocal命令根本就不對C、console登錄時用戶名和密碼輸入錯誤D、可能是沒有設置console登錄連接超時,所以配置的密碼保護不生效ACJUNOS中配置只允許/24網段訪問路由器的SNMP服務,請選出正確的配置()。A、setsnmpcommunitymysnmpserver/24B、setsnmpcommunitymysnmpserver/0restrictC、setsnmpcommunitymysnmpclients/24D、setsnmpcommunitymysnmpclients/0restrictCDJUNOS將telnet連接最大數(shù)量限制為10個,并且每分鐘最多有5個可以連接的正確配置是()A、setsystemservicestelnetconnection-time10B、setsystemservicestelnetconnection-limit10C、setsystemservicestelnetrate-limit5D、setsystemservicestelnetrate-time5BCJUNOS默認情況下aux端口是被禁用的,在檢查配置的時候發(fā)現(xiàn)有如下配置,下列說法正確的是()。[editsystem]ports{auxiliary{typevt100;}}A、當前aux端口被起用了B、當前aux端口被禁用了C、要啟用aux端口,需要指定它的類型D、要啟用aux端口,不需要指定它的類型AC網絡與信息安全涉及所有的信息資產,需要建立全方位、多層次、可擴展的安全技術防護體系,主要通過()層面提出安全防護方案。A、安全域劃分與邊界整合B、網元自身安全功能和配置C、基礎安全技術防護手段D、安全運行管理系統(tǒng)(ISMP)ABCDDoS是一種以耗盡主機或網絡資源為目的的攻擊方式。Apache本身就帶有防止DoS的功能,針對下面的配置Timeout60KeepAliveOnKeepAliveTimeout15StartServers10MinSpareServers10MaxSpareServers20MaxClients256請找出下面正確的描述:A、當一個客戶端與服務器端建立起tcp連接,如果客戶端60秒鐘內沒有發(fā)送get請求(或其他http方法調用put,post等),則此tcp連接將被Apache認為超時而斷開B、開啟KeepAlive,Apache將允許在同一個TCP連接中進行多次請求。比如:網頁中有多個gifs圖片,這些圖片就可以在一個TCP連接中,傳輸。C、MaxClients為apache可以接受最多的客戶端請求的數(shù)目D、MaxClients最大為256,當超過256時,需要重新配置、編譯apache在Apache中可以采用修改http響應信息的方式,達到偽裝和隱藏apache的目的。下面說法正確的是:A、通過ServerTokens可以控制apacheServer回送給客戶端的回應頭域是否包含關于服務器OS類型和編譯進的模塊描述信息B、當客戶端請求失敗時,apache將發(fā)送錯誤提示頁面到客戶端,這些錯誤頁面是webserver開發(fā)商自己定義的,IIS和apache的是不一樣的C、因為頁腳模板里面通常包含apache的版本信息,關閉ServerSignature功能,服務器產生的錯誤頁面將不引用頁腳模板D、將錯誤提示頁面更換成IIS的錯誤提示頁面,可以迷惑入侵者對于webserver軟件的判斷在Apache上,有個非常重要的安全模塊Mod_Security,下面哪些是這個模塊具備的功能:A、基于IP的訪問控制B、緩沖區(qū)溢出的保護C、對SQL注入有一定的防止作用D、對請求方法和請求內容,進行過濾控制關于DNS的基本原理,下列描述正確的是A、在Internet上應用最廣的DNS服務器軟件,為BSDUNIX開發(fā)的BIND(BerkeleyInternetNameDomain)服務器軟件包,目前所有主要的UNIX版本都支持它。B、沒有了DNS的服務,所有的郵件發(fā)送都將失敗。而你的內部網絡將由于解析域名的失敗而失去和外部網絡的聯(lián)系。DNS的本身問題是關系到整個應用的關鍵。C、域名服務系統(tǒng)包含域名服務器和解析器兩個部分:域名服務器存儲和管理授權區(qū)域內的域名數(shù)據(jù),提供接口供客戶機檢索數(shù)據(jù);解析器即客戶機,向域名服務器遞交查詢請求。D、域名服務器分為主域名服務器和輔域名服務器:主域名服務器存貯和管理授權域的數(shù)據(jù),輔域名服務器做為主域名服務器的冗余備份,在主域名服務器失效時替代主域名服務器,以便對外提供不間斷的服務,它使用區(qū)域傳輸從主域名服務器同步數(shù)據(jù)。輔域名服務器作為冗余,可以有多個。在unix系統(tǒng)中,一般使用BIND軟件來架設DNS服務,BIND服務一般用非root用戶身份來運行。下面描述正確的是:A、采用非root用戶身份來運行應用服務,是一個通用的安全方法,符合最小化授權的原則。B、現(xiàn)在絕大多數(shù)Linux的發(fā)行商都支持以普通用戶的權限運行DNS(BIND)服務,可以通過命令“named-u<username>”,定義域名服務運行時所使用的用戶UID。C、假如一個solairs系統(tǒng)上,BIND服務運行的用戶名為named,我們不可以給這個用戶一個空shell,(即/dev/null),否則會造成BIND服務無法正常運行。D、使用非root用戶身份運行BIND應用能夠降低緩沖區(qū)溢出攻擊所帶來的危險。DNS運維過程中需要注意的安全事項,描述正確的是:A、定期通過“nslookup”命令測試服務器能否正常解析。B、定期檢查是否有最新的BIND應用軟件的版本,并定期更新。C、定期對日志進行分析,檢查存在的安全隱患。針對下列配置,描述正確的說法為:/etc/named.confoptions{directory“/var/named”;allow-query/24;allow-transfer{/24;{none;};};};A、允許進行域名查詢的主機IP列表為“/24”B、允許進行區(qū)域記錄傳輸?shù)闹鳈CIP列表為“/24”C、允許進行域名查詢的主機IP列表為“/24”D、允許進行區(qū)域記錄傳輸?shù)闹鳈CIP列表為“/24”SQLSERVER2000有很多存儲過程,通過對存儲過程的調用,可以完成一些特殊的系統(tǒng)功能,下面對于存儲過程的說法正確的是:A、可以將不用的存儲過程刪除掉,以避免濫用對系統(tǒng)安全造成威脅B、禁止一些用戶對存儲過程的調用,使只有部分用戶具有調用存儲過程的權限C、存儲過程有系統(tǒng)內置的,還有一種是用戶自定義的D、以上說法均不正確對于缺省安裝的IIS,有些文件和目錄的存在可能會引入安全隱患,所以在安全配置時,應將它們清除。請選出下面哪些文件目錄屬于上述這種情況:A、%systemdrive%\inetpub\iissamplesB、%windir%\help\iishelpC、%systemdrive%\WINNT\web\printersD、%systemdrive%\ProgramFiles\CommonFiles\System\msadc\Samples數(shù)據(jù)庫注入時常用的檢測方法:A、安裝IDS過濾類似有“xp_cmdshell””netuse”這樣的數(shù)據(jù)包B、檢測web日志,看是否有1=1,1=2之類的請求C、檢測web日志,看是否有“xp_cmdshell”D、檢測web日志,看客戶端請求中是否存在select、insert之類的SQL語句ABCD文件完整性審計可以發(fā)現(xiàn)以下哪些問題A.系統(tǒng)文件被管理員修改B.應用的配置文件被修改C.開放的網絡服務被黑客溢出攻擊D.系統(tǒng)被安裝了ROOTKIT后門ABD下列哪些是UNIX的審計手段A.文件完整性審計B.用戶口令審計C.端口審計D.注冊表審計ABC關于Solaris8的/etc/passwd文件,下列說法正確的是A.里面儲存了系統(tǒng)用戶的用戶名信息B.里面儲存了系統(tǒng)用戶的home路徑信息C.里面儲存了系統(tǒng)用戶明文的密碼D.里面儲存了系統(tǒng)用戶的加密過的密碼AB下列哪些工具可以對UNIX系統(tǒng)用戶數(shù)據(jù)庫的密碼強度進行本地審計A.JOHNB.L0phtCrack5.0C.流光D.NESSUSAB下列哪些是WINDOWS系統(tǒng)開放的默認共享A.IPC$B.ADMIN$C.C$D.CD$ABCSQLSERVER的默認通訊端口有哪些?A、TCP1025B、TCP1433C、UDP1434D、TCP14333E、TCP445BCESQLSERVER的身份驗證有哪些方式?A、WINDOWS集成驗證方式B、混合驗證方式C、加密驗證方式D、命名管道驗證方式AB下面哪幾種方式可以發(fā)現(xiàn)掃描痕跡A.查看系統(tǒng)日志B.查看web日志C.查看注冊表D.查看IDS記錄ABD應從哪幾方面審計windows系統(tǒng)是否存在后門A.查看服務信息B.查看驅動信息C.查看注冊表鍵值D.查看系統(tǒng)日志ABCDSQLSERVER的網絡配置審計要注意哪些方面?A、是否更改默認通訊端口B、命名管道是否需要C、通訊端口是否使用防火墻等手段限制訪問D、UDP1434端口是否使用防火墻等手段限制訪問ABCD在solaris8下,執(zhí)行下面兩個命令的輸出%cat/etc/passwdroot:x:0:1:Super-User:/:/sbin/shdaemon:x:1:1::/:/bin/shbin:x:2:2::/usr/bin:/bin/sh%cat/.rhosts+以下說法正確的是:A.可以從任何地址用任何用戶不需要密碼登錄daemon用戶B.可以從任何地址用任何用戶不需要密碼登錄bin用戶C.這里的+表示從任何地址D.這里的+表示用任何用戶E.這個/.rhosts文件格式錯誤,以上都不正確AC下列哪些屬于惡意代碼?A、病毒B、蠕蟲C、木馬D、后門E、間諜軟件答:ABCDE通用的D.O.S攻擊手段有哪些?A、SYNAttackB、ICMPFloodC、UDPFloodD、PingofDeathE、TearDropF、IpSpoofing答:ABCDEFrootkit后門程序具有哪些特點?A、隱藏進程B、隱藏文件C、隱藏端口D、隱藏驅動E、HOOK系統(tǒng)API答:ABCDESynFlood攻擊的現(xiàn)象有以下哪些?A、大量連接處于SYN_RCVD狀態(tài)B、正常網絡訪問受阻C、系統(tǒng)資源使用率很高答:ABCUNIX安全審計的主要技術手段有哪些?A、文件完整性審計B、用戶、弱口令審計C、安全補丁審計D、端口審計E、進程審計F、系統(tǒng)日志審計答:ABCDEFwindows系統(tǒng)下,常見的自啟動項有哪些?A、HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunB、HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\RunC、*:\Docmentsandsettings\allusers\[開始]菜單\程序\啟動D、HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon答:ABCD應急響應的流程應該是(請按照流程進行排序)抑制階段根除階段恢復階段跟進階段檢測階段準備階段FEABCD對系統(tǒng)快照,下列說法正確的是系統(tǒng)快照是在檢測階段實施的技術手段系統(tǒng)快照是在準備階段實施的技術手段系統(tǒng)快照應該保存在不可更改的介質上面系統(tǒng)快照會影響正在運行的系統(tǒng)系統(tǒng)快照對系統(tǒng)的正常運行不影響B(tài)CE數(shù)據(jù)庫注入時常用的檢測方法:A、安裝IDS過濾類似有“xp_cmdshell””netuse”這樣的數(shù)據(jù)包B、查看審核日志,看是否有異常的登陸C、檢測web日志,看是否有“xp_cmdshell”D、查看是否有不熟悉的文件出現(xiàn)AC抑制和根除階段工作流程:(請排序)A、應急處理方案獲取授權B、實施應急處理方案失敗的情況下,采取應變或回退措施C、實施應急處理方案D、各方人員測試應急方案是否可用ADCB共享環(huán)境下sniffer攻擊的抑制方法是:A、將被裝有sniffer的機器從網絡上斷開,并將sniffer停掉B、檢查sniffer日志活內容,跟蹤sniffer記錄的返回值的地址C、獲取切聽者的ip地址,查出切聽者的身份D、修改被竊取的敏感數(shù)據(jù)的相關信息。ABD下列哪些不屬于恢復階段的工作范疇:A、將系統(tǒng)還原到初始階段B、重新安裝操作系統(tǒng)C、刪除惡意的代碼或者程序D、系統(tǒng)快照進行比較CD跟進階段的流程(排序):A、輸出階段性的報告B、總結安全事件,調整安全策略C、確定系統(tǒng)是否被再次入侵D、執(zhí)行完整檢測階段流程DCBA在安全事件的應急響應中,對絕大多數(shù)的系統(tǒng)可以通過下列哪三項的關聯(lián)分析來確定系統(tǒng)是否異常,即系統(tǒng)是否被入侵:日志用戶關鍵文件簽名進程和服務網絡連接BCD基于安全事件原因的分類原則,安全事件分為:拒絕服務類安全事件系統(tǒng)漏洞類安全事件主機設備類安全事件網絡設備類安全事件數(shù)據(jù)庫系統(tǒng)類安全事件網絡欺騙類安全事件網絡竊聽類安全事件ABFG路由器與交換機的主要區(qū)別有哪些?()A、工作層次不同B、數(shù)據(jù)轉發(fā)所依據(jù)的對象不同C、傳統(tǒng)的交換機只能分割沖突域D、路由器可以分割沖突域和廣播域E、路由器提供防火墻服務ABCDESolaris系統(tǒng)中,攻擊者在系統(tǒng)中增加帳戶會改變哪些文件:shadowpasswdinetd.confhostsAB系統(tǒng)日志檢測,一般可以檢測出的問題包括:A、未授權的訪問和異常登陸B(tài)、隱藏帳號信息C、未授權的非法程序或服務D、web的異常訪問情況ACD在wlan系統(tǒng)中,目前已通

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論