网站大量收购闲置独家精品文档,联系QQ:2885784924

2024年大学生网络安全知识竞赛必考题库及答案(共60题) .pdfVIP

2024年大学生网络安全知识竞赛必考题库及答案(共60题) .pdf

  1. 1、本文档共24页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2021年大学生网络安全知识竞赛题库及答案(共60题)

1如何修改Webserver(IIS、Apache)的banner字段(A)

修改存放banner文件

利用servermask此类的插件

以上均可

2以下对IDS(入侵检测系统)的异常检测技术的描述中,不正确的是(C)

基于异常检测的入侵检测系统在检测时,将系统检测到的行为与预定义的正常行为比

较,得出是否有被攻击的迹象

由于正常行为模型相对固定,所以异常检测模式对网络环境的适应性不强,误报的情

况比较多

异常检测模式的核心是维护一个入侵模式库

异常检测模式则无法准确判别出攻击的手法,但它可以判别更广泛、甚至未发觉的攻

3在做恶意代码分析时,通常使用什么工具监测恶意代码的注册表操作(A)

Regmon

Filemon

Autoruns

Ollydug

4Windows2000所支持的认证方式包括下列哪些(D)

NTLM

Kerberos

LanManager

以上均是

5在对Windows系统进行安全配置时,“LANManager身份验证级别”应选用的设

置为:(A)

仅发送NTLMV2响应

发送LMNTLM响应

仅发送NTLM响应

仅发送LM响应

6使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能

的应用?(B)

访问控制列表

执行控制列表

身份验证

数据加密

7、SQLServer默认的通讯端口为(),为提高安全性建议将其修改为其他端口(C)

TCP1434

TCP1521

TCP1433

TCP1522

8信息安全风险应该是以下哪些因素的函数?(A)

A.信息资产的价值、面临的威胁以及自身存在的脆弱性等

B.病毒、黑客、漏洞等

C.保密信息如国家秘密、商业秘密等

D.网络、系统、应用的复杂程度

9哪项不属于网络DOS攻击(A)

Sessiontableflood

SYNflood

ICMPflood

UDPflood

10下面哪项不是数字证书中的内容.(D)

A.证书发布人的姓名

B.发行证书的实体

C.实体的公开密钥

D.上面所有的都是数字证书的组成部分

11冰河软件是哪国产的什么软件?(D)

A国外产的远程桌面程序

B国内产的远程桌面程序

C国外产的远程控制木马程序

D国内产的远程控制木马程序

12什么是ids(A)

A入侵检测系统

B入侵防御系统

C网络审计系统

D主机扫描系统

13若需要修改TOMCAT的监听地址,应修改哪个配置文件?(B)

Atomcat.xml

Bserver.xml

Cweb.xml

Dtomcat-users.xml

14在MPLSL3VPN当中通过LDP协议来分发标签,LDP分发的是(A)标签?

A公网标签

B私网标签

C公网和私网标签

DLDP分发除公网和私网以外的标签

15关于防火墙的描述不正确的是(C)

A作为不同网段之间的逻辑隔离设备,防火墙将内部可信区域与外部危险区域有效隔

B防火墙将网络的安全策略制定和信息流动集中管理控制

C防火墙规则是一种细颗粒的检查,能对大多数协议的细节做到完全解析

D防火墙为网络边界提供保护,是抵御入侵的有效手段之一

16以下哪个工具通常是系统自带任务管理器的替代(D)

ARegmon

BFilemon

CAutoruns

DProcessexplorer

17下列恶意代码传播最快的是(B)

A木马

B蠕虫

CROOTKIT

D病毒

18蠕虫和病毒的最大区别是(C)

A自我复制

B主动传播

C是否需要人机交互

D多感染途径

19Arp欺骗可以对局域网用户产生何类威胁(D)

A挂马

BDNS毒化

C中间人攻击

D以上均是

20Linux内核

文档评论(0)

. + 关注
官方认证
文档贡献者

专注于职业教育考试,学历提升。

版权声明书
用户编号:8032132030000054
认证主体社旗县清显文具店
IP属地河南
统一社会信用代码/组织机构代码
92411327MA45REK87Q

1亿VIP精品文档

相关文档