- 1、本文档共16页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2021年大学生网络安全知识竞赛题库及答秦
(共70题)
1给电脑设置多道口令,其中进入电脑的第一道口令是(B)
系统口令
CMOS口令文件夹口令文档密码
2制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间
和(B)备份介质
备份数据量恢复备份的最大允许时间
3根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的
计算机信息系统,不得直接或间接地与国际互联网或其它公共信息
网络相联接,必须实行(B)
逻辑隔离物理隔离安装防火墙
VLAN划分
8不属于《网络安全法》的特征有(A)
分散性协调性稳定性可操作性
9互联网新闻信息服务提供者转载新闻信息,应当转载(A)
中央新闻单位或省、自治区、直辖市直属新闻单位等国家规定范围
内的单位发布的新闻信息非法组织发布的不当新闻未经证实的小
道消息未经许可便发布的新闻
lOJuniper路由器在配置SSH访问时应注意如下细节(ABCD)
建立允许访问的SSH-ADDRESSES过滤器确保只允许来自内部接口的授
权用户访问针对SSH进行限速以保护路由弓摩过滤器应用在
loopback接口
11冰河软件是哪国产的什么软件?(D)
A国外产的远程桌面程序
B国内产的远程桌面程序
C国外产的远程控制木马程序
D国内产的远程控制木马程序12什么是ids(A)
A入侵检测系统
B入侵防御系统
C网络审计系统
D主机扫描系统13若需要修改TOMCAT的监听地址,应修改哪个配置
文件?(B)
Atomcat.xml
Bserver.xml
Cweb.xml
Dtomcat-users.xml14在MPLSL3VPN当中通过LDP协议来分发标
签,LDP分发的是(A)标签?
A公网标签
B私网标签
C公网和私网标签
DLDP分发除公网和私网以外的标签15关于防火墙的描述不正确的
是(C)
A作为不同网段之间的逻辑隔离设备,防火墙将内部可信区域与外部
危险区域有效隔离
B防火墙将网络的安全策略制定和信息流动集中管理控制
C防火墙规则是一种细颗粒的检查,能对大多数协议的细节做到完全
解析
D防火墙为网络边界提供保护,是抵御入侵的有效手段之一
16以下哪个工具通常是系统自带任务管理器的替代(D)
ARegmon
BFilemon
CAutoruns
DProcessexplorer17下列恶意代码传播最快的是(B)
A木马
B蠕虫
CROOTKIT
D病毒18蠕虫和病毒的最大区别是(C)
A自我复制
B主动传播
C是否需要人机交互
D多感染途径19Arp欺骗可以对局域网用户产生何类威胁(D)
A挂马
BDNS莓化
C中间人攻击
D以上均是20Linux内核主要由五个子系统组成:进程调度,内存管
理,进程间
通信和(A/C)
A虚拟文件系统,网络接口
B文件系统,设备接口
C虚拟文件系统,网络接口
D文件系统,设备接口21默认情况下,Window2000域之间的信任关
系有什么特点(B)
A只能单向,可以传递
B只能单向,不可传递
C可以双向,可以传递
可以双向不可传递下列文件中可以防止下用于
D,22Solarisroot
远程登陆的是(B)
A/etc/securetty
B/etc/default/login
C/etc/securetty
D./etc/security/user23通过SSH的使用,无法规避的风险是(A)
AIP假冒
B数据传输工程中操纵数据
C利用源/目的主机漏洞,并最终对其实现控制24下面哪一种攻击方
式最常用于破解口令(B)
A哄骗(spoofing)
B字典攻击(dictionaryattack)
C拒绝服务(DoS)
关于的日志下列说法正确的是
DWinNuke25Win2K,
文档评论(0)