全国大学生网络安全知识竞赛全套试题含答案

合集下载

全国大学生网络安全知识竞赛题目及答案

全国大学生网络安全知识竞赛题目及答案

全国大学生网络安全知识竞赛题目及答案全国大学生网络安全知识竞赛是教育部针对大学生们最新推出的答题活动,通过这个活动让大学生们更好的了解关于网络安全的重要性。

下面是小编整理的全国大学生网络安全知识竞赛题目及答案,欢迎大家阅读分享借鉴。

全国大学生网络安全知识竞赛题目及答案选择题:1、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。

今年世界电信日的主题为。

A、“让全球网络更安全”2、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的意识。

B、网络与信息安全3、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年2月21日启动了持续到年底的系列活动。

A、阳光绿色网络工程4、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性。

系列活动的副主题为:倡导网络文明,。

A、构建和谐环境5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。

B、《互联网电子邮件服务管理办法》6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器匿名转发功能。

C、关闭7、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。

A、个人注册信息8、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明字样。

C、“广告”或“AD”9、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据有关行政法规处罚。

2024年全国大学生网络安全知识竞赛精选题库及答案(共50题)

2024年全国大学生网络安全知识竞赛精选题库及答案(共50题)

2024年全国大学生网络安全知识竞赛经典题库及答案(共50题)1.以下针对Land攻击的描述,哪个是正确的?nd是一种针对网络进行攻击的方式,通过IP欺骗的方式向目标主机发送欺骗性数据报文,导致目标主机无法访问网络nd是一种针对网络进行攻击的方式,通过向主机发送伪造的源地址为目标主机自身的连接请求,导致目标主机处理错误形成拒绝服务nd攻击是一种利用协议漏洞进行攻击的方式,通过发送定制的错误的数据包使主机系统处理错误而崩溃nd是一种利用系统漏洞进行攻击的方式,通过利用系统漏洞发送数据包导致系统崩溃2.下列对垮站脚本攻击(XSS)描述正确的是:A.XSS攻击指的是恶意攻击者往WEB页面里插入恶意代码,当用户浏览该页之时,嵌入其中WEB里面的代码会被执行,从而达到恶意攻击用户的特殊目的.B.XSS攻击是DDOS攻击的一种变种C.XSS.攻击就是CC攻击D.XSS攻击就是利用被控制的机器不断地向被网站发送访问请求,迫使NS连接数超出限制,当CPU资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的3.下列哪一项不属于FUZZ测试的特性?A.主要针对软件漏洞或可靠性错误进行测试.B.采用大量测试用例进行激励响应测试C.一种试探性测试方法,没有任何依据&D.利用构造畸形的输入数据引发被测试目标产生异常4.对攻击面(Attacksurface)的正确定义是:A.一个软件系统可被攻击的漏洞的集合,软件存在的攻击面越多,软件的安全性就越低B.对一个软件系统可以采取的攻击方法集合,一个软件的攻击面越大安全风险就越大C.一个软件系统的功能模块的集合,软件的功能模块越多,可被攻击的点也越多,安全风险也越大D.一个软件系统的用户数量的集合,用户的数量越多,受到攻击的可能性就越大,安全风险也越大5.以下哪个不是软件安全需求分析阶段的主要任务?A.确定团队负责人和安全顾问B.威胁建模C.定义安全和隐私需求(质量标准)D.设立最低安全标准/Bug栏6.风险评估方法的选定在PDCA循环中的那个阶段完成?A.实施和运行B.保持和改进C.建立D.监视和评审7.下面关于ISO27002的说法错误的是:A.ISO27002的前身是ISO17799-1B.ISO27002给出了通常意义下的信息安全管理最佳实践供组织机构选用,但不是全部C.ISO27002对于每个措施的表述分”控制措施”、“实施指南”、和“其它信息”三个部分来进行描述D.ISO27002提出了十一大类的安全管理措施,其中风险评估和处置是处于核心地位的一类安全措施8.下述选项中对于“风险管理”的描述正确的是:A.安全必须是完美无缺、面面俱到的。

全国大学生网络安全知识竞赛题目及答案

全国大学生网络安全知识竞赛题目及答案

全国大学生网络安全知识竞赛题目及答案全国大学生网络安全知识竞赛是教育部针对大学生们最新推出的答题活动,通过这个活动让大学生们更好的了解关于网络安全的重要性。

下面是小编整理的全国大学生网络安全知识竞赛题目及答案,欢迎大家阅读分享借鉴。

全国大学生网络安全知识竞赛题目及答案选择题:1、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。

今年世界电信日的主题为。

A、“让全球网络更安全”2、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的意识。

B、网络与信息安全3、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年2月21日启动了持续到年底的系列活动。

A、阳光绿色网络工程4、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性。

系列活动的副主题为:倡导网络文明,。

A、构建和谐环境5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。

B、《互联网电子邮件服务管理办法》6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器匿名转发功能。

C、关闭7、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。

A、个人注册信息8、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明字样。

C、“广告”或“AD”9、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据有关行政法规处罚。

全国大学生网络安全知识竞赛试题及答案

全国大学生网络安全知识竞赛试题及答案

全国大学生网络安全知识竞赛试题及答案全国大学生网络安全知识竞赛试题及答案1. 以下关于对称加密的说法正确的是?(ACD)A、在对称加密中,只有一个密钥用来加密和解密信息B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟2.当前气象预报已广泛采用数值预报方法,这种预报方法会涉及计算机应用中的(AB)A、数据处理B、科学计算C、过程控制D、(C)辅助设计3. 使用OutlookExPss操作电子邮件,以下正确的是(BC)A、发送电子邮件时,一次发送操作只能发送给一个接收者。

B、可以将任何文件作为邮件附件发送给收件人。

C、既能发送新邮件、回复邮件,也能转发邮件。

D、接收方必须开机,发送方才能发送邮件。

4. 如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障(ABC)。

A、电缆太长B、有网卡工作不正常C、网络流量增大D、电缆断路5. Internet中属于合法的IP地址包括有(ABCD)。

A、502.123.234.10 B、218.19.140.210 C、255.255.20.31 D、100.123.456.226. 常见的网络拓朴结构有(ABCD)。

A、环型B、圆型C、方型D、星型7. 在建网时,设计IP地址方案首先要(BD)。

A.给每一硬件设备分配一个IP地址B.选择合理的IP寻址方式C.保证IP地址不重复D.动态获得IP地址时可自由安排8. 下列说法中属于ISO/OSI七层协议中应用层功能的是(BD)。

A、拥塞控制B、电子邮件C、防止高速的发送方的数据把低速的接收方淹没D、目录查询9. 下列关于中继器的描述正确的是(ABC)。

A、扩展局域网传输距离B、放大输入信号C、检测到冲突,停止传输数据到发生冲突的网段D、增加中继器后,每个网段上的节点数可以大大增加10.在Internet使用的协议中,(AB)是最核心的两个协议。

全国大学生网络安全知识竞赛试题及答案(140题)

全国大学生网络安全知识竞赛试题及答案(140题)

全国大学生网络安全知识竞赛试题及答案(140题)《网络安全知识竞赛题库》一、单选题1、网页恶意代码通常利用(c)来实现植入并进行攻击。

a、口令攻击b、u盘工具c、ie浏览器的漏洞d、拒绝服务攻击2.为了安全浏览网页,你不应该(a)。

a、在他人计算机上使用“自动登录”和“记住密码”功能b、禁止使用active(错)控件和java脚本c、定期清理浏览器cookiesd、定期清理浏览器缓存和互联网历史记录3、用户暂时离开时,锁定windows系统以免其他人非法使用。

锁定系统的快捷方式为同时按住()。

a、win键和z键b、f1键和l键c、win键和l键d、f1键和z键6.为了防止垃圾邮件,互联网电子邮件服务提供商应按照信息产业部制定的技术标准建立互联网电子邮件服务系统,电子邮件服务器(c)匿名转发功能。

a、使用B,打开C,关闭7、互联网电子邮件服务提供者对用户的(a)和互联网电子邮件地址负有保密的义务。

a、个人注册信息B、收入信息C、公司信息8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据(a)有关行政法规处罚。

a、故意传播计算机病毒b、发送商业广告c、传播公益信息11、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向(c)报案,以查处诈骗者,挽回经济损失。

a、消费者协会B、电信监管机构C、公安机关12、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。

(c)a、绿色上网软件b、杀病毒软件c、防火墙13.《互联网电子公告服务管理条例》规定,任何人不得在电子公告板(BBS)、电子白板、互联网等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖主义等违法有害信息,电子论坛(b)和互联网上的留言板。

a、网站B、在线聊天室C、电子邮件14、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(a)a、拒绝服务B、文件共享C、绑定漏洞D、远程过程调用15。

全国大学生网络安全知识竞赛试题题库(含答案最新版)

全国大学生网络安全知识竞赛试题题库(含答案最新版)

全国大学生网络安全知识竞赛题库(含答案最新版)一、单选JWl.在网络纠纷案件中,网络游戏客户的号码被监了,应采取的合理惜施是()A.向网站客服投诉请求解决8.拨打r120C.拨打119D.找网络黑客再盗回来2.’F列情形中,不构成侵权的是()A.未经他人同意擅自在网络上公布他人隐私8.下载网络小说供商线阅读C.伪造、篡改个人信息。

.非法侵入他入电脑窃取资料3.网络踹虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序。

为了防止受到网络蜗虫的侵害,应当注意对()进行升级更新。

() A.计算机操作系统B.计算机硬件C.文字处理软件D.视频播放软件4.甲冒充新闻工作者,以在新问网站上发布隐私为要挟,向乙、丙、丁等人索取了数十万财物。

甲的行为应当认定为()A.敲诈勒索罪B.诈骗罪C.招撼撞骗罪D.寻衅j滋事罪5.某公司未经授权,擅自在其经营的网站提供某电影供在线观看,该公司侵犯了制作该电影的电影公司的()A.专利权B.商标权C.信息网络传扬权D.发明权6.以下关于非对称密钥加密的表述,正确的是()A.加密方和解密方使用的是不同的第法B. ;1J口密密钥和解密密钥是不同的C.加密密钥和解密密钥匙相同的。

.加密密钥和解密密钥没有任何关系7.国内第一家网上银行是()A.招商银行网上银行B.中国农业银行网上银行C.中国银行网上银行。

.中国建设银行网上银行8.下歹1]密码,相对而言最安全的是()A. 123456.0B.888888. 0C. 666abcD.2h415k9.采用一种或多种传播手段,使大量主机感染病毒,从而在控制者和被感染主机之间形成一个可一对多控制的网络。

该网络通常称为1。

全国大学生网络安全知识竞赛题目及答案3篇

全国大学生网络安全知识竞赛题目及答案3篇

全国大学生网络安全知识竞赛题目及答案第一篇:网络安全基础知识竞赛题目及答案1. 什么是黑客攻击?答:黑客攻击是指利用计算机网络系统中的漏洞暴力入侵,获取或破坏系统中的敏感数据、文件或资源的行为。

2. 什么是漏洞?答:漏洞是指计算机软件、硬件或系统中的错误或不完善之处,使攻击者可以利用其进行攻击或入侵。

3. 如何防范黑客攻击?答:防范黑客攻击的措施包括:保持操作系统和软件的最新版本;加强网络安全管理;使用强密码;限制用户权限等。

4. 什么是恶意软件?答:恶意软件是指一些恶意程序,可以在没有用户明确同意的情况下安装在计算机上,然后通过删除文件、窃取密码、监视用户活动等方式对计算机系统造成破坏。

5. 如何防范恶意软件?答:防范恶意软件的措施包括:安装最新的防病毒软件和杀毒软件;免安装软件;不点击来源不明的链接或附件;确认软件来源等。

第二篇:网络安全工具使用竞赛题目及答案1. 什么是网络扫描?答:网络扫描是指通过对网络目标的端口和系统进行扫描,从中发现可能存在的漏洞和错误,以及修复措施。

2. 常见的网络扫描工具有哪些?答:常见的网络扫描工具包括:Nmap、Hping、Nessus、OpenVAS等。

3. 什么是防火墙?答:防火墙是指安装在计算机系统或网络系统上的安全设备,用于保护计算机或网络系统免受外部攻击。

4. 常见的防火墙有哪些?答:常见的防火墙有:硬件防火墙、软件防火墙、网络防火墙、主机防火墙等。

5. 什么是 VPN?答:VPN(Virtual Private Network)指虚拟专用网络,是一种加密通信方式,通常用于远程安全访问企业网络。

第三篇:网络安全实践竞赛题目及答案1. 在网络安全实践中,常见的措施有哪些?答:常见的网络安全实践措施包括:防火墙设置、密码安全、数据备份、软件更新、网络监控等。

2. 漏洞扫描的过程是怎样的?答:漏洞扫描的过程包括:扫描端口、检测服务、分析数据、生成漏洞报告等步骤。

2023年全国大学生网络安全知识竞赛题库及答案(共83题)

2023年全国大学生网络安全知识竞赛题库及答案(共83题)

2023年全国大学生网络安全知识竞赛题库及答案(共83题)1.网络运营者应当为()、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。

A、公安机关B、网信部门C、工信部门D、检察院2.目前最常用的非对称算法是什么?A、椭圆加密函数B、DSAC、RSAD、DES3.信息安全的金三角是()。

A、可靠性,保密性和完整性B、多样性,冗余性和模化性C、保密性,完整性和可用性D、多样性,保密性和完整性4.以下哪些属于《网络安全法》的基本原则()A、随意使用原则B、共同治理原则C、网络安全与信息化发展并重原则D、网络空间主权原则5.通过互联网站、应用程序、论坛、博客、微博客、公众账号、即时通信工具、网络直播等形式向社会公众提供互联网新闻信息服务包括互联网新闻信息()A、公共服务B、采编发布服务C、转载服务D、传播平台服务6.在使用网络中,错误的行为是()。

A、把网络作为生活的全部B、善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑C、利用网络技术窃取别人的信息。

D、沉迷网络游戏7.计算机病毒会对下列计算机服务造成威胁,除了:A.完整性B.有效性C.保密性D.可用性8.以下哪一项计算机安全程序的组成部分是其它组成部分的基础?A.制度和措施B.漏洞分析C.意外事故处理计划D.采购计划9.描述系统可靠性的主要参数是:A.平均修复时间和平均故障间隔时间B.冗余的计算机硬件C.备份设施D.应急计划10.对不同的身份鉴别方法所提供的防止重用攻击的功效,按照从大到小的顺序,以下排列正确的是:A.仅有密码,密码及个人标识号(PIN),口令响应,一次性密码B.密码及个人标识号(PIN),口令响应,一次性密码,仅有密码C.口令响应,一次性密码,密码及个人标识号(PIN),仅有密码D.口令响应,密码及个人标识号(PIN),一次性密码,仅有密码11..密码分析的目的是什么?A.确定加密算法的强度B.增加加密算法的代替功能C.减少加密算法的换位功能D.确定所使用的换位12.RSA与DSA相比的优点是什么?A.它可以提供数字签名和加密功能B.由于使用对称密钥它使用的资源少加密速度快C.前者是分组加密后者是流加密D.它使用一次性密码本13.按照SSE-CMM,能力级别第三级是指:A.定量控制B.计划和跟踪C.持续改进D.充分定义14.在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2018年全国大学生网络安全知识竞赛全套试题含答案2018年全国大学生网络安全知识竞赛试题(单选题)1[单选题] Oracle数据库中要使Proflie中的、资源限制策略生效,必须配置哪个参数?enqueue_resources为FALSEenqueue_resources为TRUERESOURCE_LIMIT为TRUERESOURCE_LIMIT为FALSE2[单选题] WAP2.0在安全方面的最大优点是()使用WPKI机制,因此更加安全提供端到端安全机制支持智能卡的WIM规范支持公钥交换、加密和消息认证码3[单选题] SIP电话网络现有安全解决方案中,哪个解决方案在RFC3261中已经不再被建议HTTP AuthenticationTLSIPSECPGP4[单选题] Solaris系统使用什么命令查看已有补丁的列表uname -anshowrev -poslevel -rswlist -l product PH??_*5[单选题] SSL提供哪些协议上的数据安全HTTP,FTP和TCP/IPSKIP,SNMP和IPUDP,VPN和SONETPPTP,DMI和RC46[单选题] 由于ICMP消息没有目的端口和源端口,而只有消息类型代码。

通常可以基于()来过滤ICMP 数据包。

端口IP地址消息类型状态7[单选题] 在unix系统下,BIND的主要配置文件文件名称为named.ininamed.confbind.inibind.conf8[单选题] 禁止Tomcat以列表方式显示文件需要修改web.xml配置文件,() false 以上配置样例中的空白处应填写()listlistingstypeshow9[单选题] 防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为()内容过滤地址转换透明代理内容中转10[单选题] 某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?()电路级防火墙应用级防火墙会话层防火墙包过滤防火墙11[单选题] 重启IIS的命令是iisrestartiisresetiisrebootiisshutdown12[单选题] 用于指定TOMCAT根目录的配置标签属性名是?appBaseDocumentRootwebBasewebRoot13[单选题] linux下可用于校验文件的MD5值的命令是md5cryptmd5md5summd5value14[单选题] 如下哪种VPN技术是对传送数据进行加密的?GRE VPNIPSec VPNMPLS L3 VPNVPLS15[单选题] 哪种扫描器不用于Web应用安全的评估( ) WebinspectAPPscanNmap16[单选题] 对于SMB和CIFS描述不正确的是() SMB使用TCP 139传输CIFS使用TCP 135传输SMB可用于共享访问CIFS可用于共享访问17[单选题] 可以查看计算机的主要自启动项的技术是()Filemonregmonollydbgautoruns18[单选题] 以下哪种木马脱离了端口的束缚()端口复用木马逆向连接木马多线程保护木马Icmp木马19[单选题] 蠕虫和病毒的最大区别是()自我复制主动传播是否需要人机交互多感染途径20[单选题] 属于Linux/unix下常用的rootkit技术的有()/dev/kmem rootkitInline hookIAT hookSsdt hook21[单选题] 不属于缓冲区溢出攻击防护方法的是() Stack CookieSafe C LibraryNX技术以上均是22[单选题] Kerberos不能提供下列哪种安全服务机密性服务不可否认性服务授权控制服务身份验证服务23[单选题] 下列基于ICMP的扫描请求,不遵循查询/回应方式的是time-stampaddress-maskechodestination unreachable24[单选题] 关于Cisco路由器支持的日志功能描述正确的是AAA日志:发送系统状态的改变到Snmp 管理工作站 Snmp trap 日志:主要收集关于用户拨入连结、登录、Http访问、权限变化等系统日志:根据配置记录大量的系统事件。

并可以将这些日志发送到下列地方:控制台端口、Syslog 服务器、TTYs或VTYs、本地的日志缓存缺省的情况下,系统日志被送到控制台端口,通过控制台监视器来观察系统的运行情况,这种方式信息量较大且可能自动记录下来供以后的查看25[单选题] 对于IIS日志文件的访问权限,下列哪项设置是正确的()SYSTEM(完全控制) Administrator(完全控制)Users(修改)SYSTEM(完全控制) Administrator(完全控制)Everynoe(读取和运行)SYSTEM(完全控制) Administrator(完全控制)Inernet来宾帐户(读取和运行)SYSTEM(完全控制) Administrator(完全控制) 26[单选题] 在建立堡垒主机时()在堡垒主机上应设置尽可能少的网络服务在堡垒主机上应设置尽可能多的网络服务对必须设置的服务给与尽可能高的权限不论发生任何入侵情况,内部网始终信任堡垒主机 27[单选题] Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:木马暴力攻击IP欺骗缓存溢出攻击28[单选题] windows2k系统启动后,系统创建的第一个进程是什么?mstask.exesmss.exeservices.exesvchost.exe29[单选题] SQL Server默认的通讯端口为(),为提高安全性建议将其修改为其他端口TCP1434TCP 1521TCP 1433TCP 152230[单选题] 以下关于DOS攻击的描述,哪句话是正确的?1不需要侵入受攻击的系统2以窃取目标系统上的机密信息为目的3导致目标系统无法处理正常用户的请求4如果目标系统没有漏洞,远程攻击就不可能成功 31[单选题] 保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下_______不属于信息运行安全技术的范畴。

风险分析审计跟踪技术应急技术防火墙技术32[单选题] 下列哪种无线加密认证方式的安全性最高()WEPWPA-PSK(TKIP)WPA2-PSK(TKIP)WPA2-PSK(AES)33[单选题] 在交换机上配置端口安全的目的是什么?阻止没有认证的Telnet访问接入这个交换机端口阻止没有认证的主机接入保护交换机端口的IP 和MAC 地址阻止没有认证的主机接入管理交换机34[单选题] 互联网新闻信息服务,不包括下列选项中哪项服务?采编发布服务转载服务传播平台服务下载服务35[单选题] 互联网新闻信息服务提供者转载新闻信息,应当转载中央新闻单位或省、自治区、直辖市直属新闻单位等国家规定范围内的单位发布的新闻信息,注明的信息中不包含哪一项?新闻信息来源原作者原标题编辑笔名36[单选题] 根据《中华人民共和国网络安全法》的相关规定,关键信息基础设施的运营者应当履行以下哪些安全保护义务?定期对从业人员进行网络安全教育、技术培训和技能考核对重要系统和数据库进行容灾备份制定网络安全事件应急预案,并定期进行演练以上都是37[单选题] 如果个人发现网络运营者违反法律、行zd规的规定或者双方的约定收集、使用其个人信息的,或者发现网络运营者收集、存储的其个人信息有错误的,以下哪些行为是正确的?要求网络运营者删除其个人信息并且给予精神赔偿在网络上对网络运营者进行辱骂、诋毁等要求网络运营者予以更正寻找黑客攻击网络运营者的计算机系统38[单选题] 首届世界互联网大会的主题是共筑安全、互相共赢互联互通、共享共治互相共赢共同构建和平、安全、开放、合作的网络空间39[单选题] 网络运营者应当为()、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。

检察院网信部门工信部门公安机关40[单选题] 国家()负责统筹协调网络安全工作和相关监督管理工作。

网信部门公安部门工业和信息化部门通讯管理部门2018年全国大学生网络安全知识竞赛试题(多选题) 41[多选题] Cisco路由器在网络边界运行IGP或EGP 动态路由协议时,为了提高安全性,配置路由更新策略只接受合法的路由更新,防止非法路由注入;只发布所需的路由更新,防止路由信息泄漏。

要使用ACL限制EIGRP不能向192.168.10.0/24传递,下面操作正确的是 Router(config)# access-list 10 deny192.168.10.0 0.0.0.255Router(config)# access-list 10 permit anyRouter(config)# router eigrp 100Router(config-router)# distribute-list 10 out 42[多选题] 使用Router(config)# line con 0 和Router(config-line)# login local命令给console设置密码保护后,发现不能从console登录到Cisco路由器了,可能的原因是:()在设置密码保护前没有创建账号Router(config)# line con 0 和Router(config-line)# login local命令根本就不对console登录时用户名和密码输入错误可能是没有设置console登录连接超时,所以配置的密码保护不生效43[多选题] 下列哪些工具可以对UNIX系统用户数据库的密码强度进行本地审计JOHNL0pht Crack 5.0流光NESSUS44[多选题] SQLSERVER数据库身份验证支持的模式有是?windows身份验证模式SQL身份验证模式radius身份验证模式windows和SQL混合验证模式45[多选题] 为了保护DNS服务器的安全性,一般在unix系统中会以非root帐号身份运行DNS(BIND)服务,关于这一配置描述正确的项()采用非root用户身份来运行应用服务,是一个通用的安全方法,符合最小化授权的原则。

现在绝大多数Linux的发行商都支持以普通用户的权限运行DNS(BIND)服务,可以通过命令named -u ,定义域名服务运行时所使用的用户UID。

假如一个solairs系统上,BIND服务运行的用户名为named,我们不可以给这个用户一个空shell,(即/dev/null),否则会造成BIND服务无法正常运行。

使用非root用户身份运行BIND应用能够降低缓冲区溢出攻击所带来的危险。

相关文档
最新文档