2018网络安全知识竞赛题库答案大全.
2018年网络安全知识练兵竞赛试题
2018年网络安全知识练兵竞赛试题8 2018年网络安全知识练兵竞赛试题53、国家倡导诚实守信、______的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。
(1分) 请选择以德服人互帮互助健康文明脚踏实地 54、网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全和可能,采取措施。
(1分) 请选择风险的特点造成的危害发展的趋势造成的损失造成的损失损失大小风险的变化影响范围 55、负责关键信息基础设施安全保护工作的部门应当制定本行业、本领域的网络安全事件_______,并定期组织演练。
(1分) 请选择应急预案处置流程应急机制操作流程 56、国家为未成年人提供安全、健康的网络环境方面支持研究开发_____的网络产品和服务,依法惩治利用网络从事危害未成年人身心健康的活动。
(1分) 请选择具有教育意义有利于未成年人健康成长安全可靠有利于社会发展 57、电子信息发送服务提供者和应用软件下载服务提供者,在得知其用户发送的电子信息、提供的应用软件设置恶意程序后应______,采取消除等处置措施,保存有关记录,并向有关主管部门报告。
(1分) 请选择停止提供服务通知公安机关适当提供服务封锁应用程序58、国家支持网络运营者之间在网络安全信息收集、分析、_______和应急处置等方面进行合作,提高网络运营者的安全保障能力。
(1分) 请选择汇总处理通报研判 59、关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订安全保密协议,明确_______义务与责任。
(1分) 请选择安全安全和保密保密运维 60、网络运营者应当按照网络安全等级保护制度的要求制定内部安全管理制度和________,确定网络安全负责人,落实网络安全保护责任。
(1分) 请选择保密制度员工守则操作规程应急预案 61、网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由______安全认证合格或者安全检测符合要求后,方可销售或者提供服务。
网络安全知识竞赛考试题库及答案(通用版)
网络安全知识竞赛考试题库及答案(通用版)一、单选题(每题1分,共50题)1. 计算机病毒是指(A)A. 一种特殊的计算机程序B. 一种硬件设备C. 一种操作系统D. 一种网络协议2. 下面哪个不属于计算机病毒的典型特征?(D)A. 自我复制B. 破坏性强C. 隐蔽性好D. 需要人操作才能传播3. 防火墙的主要功能是(C)A. 防止病毒感染B. 提高网络速度C. 防止非法访问和攻击D. 备份数据4. 以下哪种行为可能泄露个人隐私?(B)A. 使用强密码B. 在公共网络环境下登录个人银行账户C. 定期更新操作系统D. 不在网上泄露个人信息5. 以下哪种方式不能有效防止黑客攻击?(D)A. 关闭不必要的网络服务B. 安装防火墙C. 定期更新系统和软件D. 使用弱密码6. 电子邮件地址通常包含哪些部分?(A)A. 用户名和域名B. IP地址和端口号C. 硬盘地址和文件名D. 电子邮件服务器地址和用户名7. 以下哪个不属于网络安全的基本原则?(D)A. 保密性B. 完整性C. 可用性D. 不确定性8. 以下哪种行为属于网络钓鱼攻击?(B)A. 发送垃圾邮件B. 冒充官方网站发送邮件,诱导用户点击恶意链接C. 安装病毒D. 以上都是9. 以下哪种协议用于电子邮件的发送?(A)A. SMTPB. HTTPC. FTPD. POP310. 以下哪种行为可能造成网络拥堵?(A)A. 大量下载文件B. 正常浏览网页C. 发送一封电子邮件D. 以上都不会11. 以下哪种不属于网络攻击的手法?(D)A. 钓鱼攻击B. 缓冲区溢出攻击C. DDoS攻击D. 数据加密12. 以下哪种行为可能泄露公司机密?(B)A. 定期进行网络安全培训B. 在公共网络环境下处理公司文件C. 使用公司邮箱发送私人邮件D. 以上都不会13. 以下哪个不属于身份认证的三要素?(D)A. 知识因素B. 物品因素C. 生物特征因素D. 网络因素14. 以下哪种不属于社会工程学攻击的手段?(C)A. 钓鱼攻击B. 电话诈骗C. 数据泄露D. 假冒官方客服15. 以下哪种行为可能造成网络安全隐患?(A)A. 使用公共Wi-Fi热点进行在线交易B. 正常访问官方网站C. 定期备份数据D. 安装杀毒软件16. 以下哪种不属于网络安全风险?(D)A. 人为因素B. 技术因素C. 环境因素D. 数据加密17. 以下哪种行为可能泄露个人敏感信息?(B)A. 使用强密码B. 在公共网络环境下登录个人银行账户C. 定期更新操作系统D. 不在网上泄露个人信息18. 以下哪种协议用于电子邮件的接收?(D)A. SMTPB. HTTPC. FTPD. POP319. 以下哪个不属于网络安全事件的分类?(D)A. 病毒感染B. 黑客攻击C. 数据泄露D. 硬件故障20. 以下哪种行为属于网络欺凌?(A)A. 在网络平台上发布侮辱性言论B. 正常交流C. 寻求帮助D. 以上都不会21. 以下哪种不属于网络安全防御策略?(D)A. 定期更新系统和软件B. 安装防火墙C. 使用入侵检测系统D. 不使用网络22. 以下哪个不属于计算机病毒的传播途径?(D)A. U盘B. 网络C. 光盘D. 空气23. 以下哪种行为可能造成网络安全隐患?(B)A. 正常访问官方网站B. 在公共网络环境下登录个人银行账户C. 定期备份数据D. 安装杀毒软件24. 以下哪种不属于网络安全风险?(D)A. 人为因素B. 技术因素C. 环境因素D. 数据加密25. 以下哪种行为可能泄露公司机密?(B)A. 定期进行网络安全培训B. 在公共网络环境下处理公司文件C. 使用公司邮箱发送私人邮件D. 以上都不会26. 以下哪个不属于身份认证的三要素?(D)A. 知识因素B. 物品因素C. 生物特征因素D. 数据加密27. 以下哪种不属于社会工程学攻击的手段?(C)A. 钓鱼攻击B. 电话诈骗C. 数据泄露D. 假冒官方客服28. 以下哪种行为可能泄露个人敏感信息?(B)A. 使用强密码B. 在公共网络环境下登录个人银行账户C. 定期更新操作系统D. 不在网上泄露个人信息29. 以下哪种协议用于电子邮件的发送?(A)A. SMTPB. HTTPC. FTPD. POP330. 以下哪个不属于网络安全事件的分类。
2018年全国大学生网络安全知识竞赛全套试题含答案
2018年全国大学生网络安全知识竞赛全套试题含答案2018年全国大学生网络安全知识竞赛试题(单选题)1[单选题] Oracle数据库中要使Proflie中的、资源限制策略生效,必须配置哪个参数?enqueue_resources为FALSEenqueue_resources为TRUERESOURCE_LIMIT为TRUERESOURCE_LIMIT为FALSE2[单选题] WAP2.0在安全方面的最大优点是()使用WPKI机制,因此更加安全提供端到端安全机制支持智能卡的WIM规范支持公钥交换、加密和消息认证码3[单选题] SIP电话网络现有安全解决方案中,哪个解决方案在RFC3261中已经不再被建议HTTP AuthenticationTLSIPSECPGP4[单选题] Solaris系统使用什么命令查看已有补丁的列表uname -anshowrev -poslevel -rswlist -l product PH??_*5[单选题] SSL提供哪些协议上的数据安全HTTP,FTP和TCP/IPSKIP,SNMP和IPUDP,VPN和SONETPPTP,DMI和RC46[单选题] 由于ICMP消息没有目的端口和源端口,而只有消息类型代码。
通常可以基于()来过滤ICMP 数据包。
端口IP地址消息类型状态7[单选题] 在unix系统下,BIND的主要配置文件文件名称为named.ininamed.confbind.inibind.conf8[单选题] 禁止Tomcat以列表方式显示文件需要修改web.xml配置文件,() false 以上配置样例中的空白处应填写()listlistingstypeshow9[单选题] 防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为()内容过滤地址转换透明代理内容中转10[单选题] 某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?()电路级防火墙应用级防火墙会话层防火墙包过滤防火墙11[单选题] 重启IIS的命令是iisrestartiisresetiisrebootiisshutdown12[单选题] 用于指定TOMCAT根目录的配置标签属性名是?appBaseDocumentRootwebBasewebRoot13[单选题] linux下可用于校验文件的MD5值的命令是md5cryptmd5md5summd5value14[单选题] 如下哪种VPN技术是对传送数据进行加密的?GRE VPNIPSec VPNMPLS L3 VPNVPLS15[单选题] 哪种扫描器不用于Web应用安全的评估( ) WebinspectAPPscanNmap16[单选题] 对于SMB和CIFS描述不正确的是()SMB使用TCP 139传输CIFS使用TCP 135传输SMB可用于共享访问CIFS可用于共享访问17[单选题] 可以查看计算机的主要自启动项的技术是()Filemonregmonollydbgautoruns18[单选题] 以下哪种木马脱离了端口的束缚()端口复用木马逆向连接木马多线程保护木马Icmp木马19[单选题] 蠕虫和病毒的最大区别是()自我复制主动传播是否需要人机交互多感染途径20[单选题] 属于Linux/unix下常用的rootkit技术的有()/dev/kmem rootkitInline hookIAT hookSsdt hook21[单选题] 不属于缓冲区溢出攻击防护方法的是() Stack CookieSafe C LibraryNX技术以上均是22[单选题] Kerberos不能提供下列哪种安全服务机密性服务不可否认性服务授权控制服务身份验证服务23[单选题] 下列基于ICMP的扫描请求,不遵循查询/回应方式的是time-stampaddress-maskechodestination unreachable24[单选题] 关于Cisco路由器支持的日志功能描述正确的是AAA日志:发送系统状态的改变到Snmp 管理工作站 Snmp trap 日志:主要收集关于用户拨入连结、登录、Http访问、权限变化等系统日志:根据配置记录大量的系统事件。
2018年江苏省青少年网络信息安全知识竞赛题目及答案
2018年江苏省青少年网络信息安全知识竞赛题目及答案一、单选题(每题3分)1.()是按备份周期对整个系统所有的文件(数据)进行备份,是克服系统数据不安全的最简单的方法。
A.按需备份策略B.完整备份策略C.差分备份策略D.增量备份策略。
参考答案:B2.对于新购买的电脑,不建议的行为是() A.设置开机密码B.安装QQ软件 C.让电脑公司重装XP系统 D.启用Windows Update。
参考答案:C3.下列操作中不能防范个人口令被字典暴力攻击的是() A.确保口令不在终端上再现 B.避免使用过短的口令 C.使用动态口令卡产生的口令 D.严格限定从一个给定的终端进行非法认证的次数。
参考答案:A4.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击。
参考答案:B5.Windows保存用户账户信息的文件是()A.SAM erDB C. Passwd D.注册表。
参考答案:A6.以下选项中计算机网络安全属性不包括哪一项() A.机密性B.完整性C.可用性D.稳定性。
参考答案:D7.单钥密码体制的保密性主要取决于() A.密钥的安全性B.密文的安全性 C.加密算法的安全性 D.解密算法的安全性。
参考答案:A8.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),属于D级的系统是不安全的,以下操作系统中不属于C级的是()A.UNIX系统B.LINUX系统C.WINDOWS2000D.WINDOWS98。
参考答案:D9.以下属于防范假冒热点攻击的措施是() A.尽量使用免费WIFI B.不要打开WIFI的自动连接功能C.在免费WIFI上购物D.任何时候不使用WIFI联网。
参考答案:B10.IP地址不用于什么设备()A.网络设备B.网络上的服务器C.移动硬盘D.上网的计算机。
参考答案:C11.网络安全是一个覆盖范围很广的领域。
2018年全国中小学生安全知识网络竞赛试题及答案
2018年全国中小学生安全知识网络竞赛试题及答案2018年全国中小学生安全知识网络竞赛试题及答案1、煤气中毒有哪些症状?(D)A、头昏B、恶心C、呕吐D、全是2、下列关于溺水救护的知识,哪点是正确的(C)将溺水的学生救上岸以后,不应该立即倒水B、倒水时用衣物将头部垫高C、撬开溺水者的口腔,取出口腔中的泥土、杂草并将舌头拉出口外D、经急救,溺水者已恢复心跳,可用湿毛巾擦遍全身3、学生行为具有危险性,学校、教师已经告诫、纠正,但学生不听劝阻,拒不改正的,造成学生本人或者他人伤害事故,应当依法承担相应的责任。
(C)A、班主任B学校C、学生或者未成年学生监护人D、值日教师4、学生或者其监护人知道学生有特异体质,或者患者有特定疾病,但未告知学校,造成学生伤害事故,应当依法承担相应的责任。
(A)A、学生或者未成年学生监护人B、校医C、体育老师D、体检医生5、一般泡沫剂灭火器的射程是多少?(A)A、4米B、3、米C、5米D、6米6、什么样的水不能喝(D)A、每天早上水龙头最初流出的水B、煮开时间太长的水、泡了很久的茶C、长时间没有更换滤芯的净水器滤出的水D、全是7、燃气用具使用完毕后,_______。
(C)A要关掉灶具阀门,总阀门可以不关B要关掉总阀门,灶具阀门可以不关C首先关掉总阀门,然后关掉灶具阀门8、在日常生活中,热烫伤是常见的。
当你遇到手部热烧伤时,正确的应急处置办法是(A)。
A迅速将烧伤的手置于冷水中,并不断用冷水冲洗B迅速将烧伤的手脱离热源,并对烧伤的手进行包扎C迅速将烧伤的手置于热水中,并不断用热水冲洗D不采取任何措施9、在操场或室外应该怎样避震?请问:以下方式哪种是不正确的?(C)A若在开阔地方,可原地不动,蹲下,注意保护头部;B注意避开高大建筑物或危险物;C发生地震时赶紧回到教室去;D不要乱跑、乱挤,待地震过去后,再按老师指挥行动。
10、个人避震就近躲避的不当的做法是:(C)A降低身体重心,蹲下或席地坐下B紧抓桌腿或身边牢固的物体,以免摔倒C张大眼睛,用湿毛巾捂住口鼻以防灰尘、毒气D用手保护头部或后颈,或用衣被顶在头上11、震后救人时对处于黑暗窒息、饥渴状态下埋压过久的人,正确的护理办法是(C)。
2018年网络安全宣传周网络安全知识答题题目及答案
2018年网络安全宣传周网络安全知识答题题目及答案1、以下哪一项是DOS攻击的一个实例?A.IP地址欺骗B.字典破解C.Smurf攻击D.SQL注入答案:C2、上首例通过网络攻击瘫痪物理核设施的事件是?A、巴基斯坦核电站震荡波事件B、以色列核电站冲击波事件C、伊朗核电站震网(stuxnet)事件D、伊朗核电站震荡波事件答案:C3、关于我们使用的网络是否安全的正确表述是?A、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作B、安装了防火墙,网络是安全的C、安装了防火墙和杀毒软件,网络是安全的D、设置了复杂的密码,网络是安全的答案:A4、青少年在使用网络中,正确的行为是?A利用网络技术窃取别人的信息B沉迷网络游戏C善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑D把网络作为生活的全部答案:C5、数据被非法篡改破坏了信息安全的( )属性?A、完整性B、不可否认性C、保密性D、可用性答案:A6、关于计算机木马的说法错误的是?A毒软件对防止木马病毒泛滥具有重要作用B尽量访问知名网站能减少感染木马的概率C只要不访问互联网,就能避免受到木马侵害.D.Word文档也会感染木马答案:C7、电子邮件客户端通常需要使用( )协议来发送邮件? 仅SMTPSMTP和POP以上都不正确仅POP答案:A8、以下哪一项是伪装成有用程序的恶意软件?A蠕虫程序B计算机病毒C逻辑炸弹D特洛伊木马答案:D9、下列不属于网络蠕虫的恶意代码是?A、冲击波B、红色代码C、SQL SLAMMERD、熊猫烧香10、我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确?A、先查杀病毒,再使用B、下载之后先做操作系统备份,如有异常恢复系统C、直接打开或使用D、习惯于下载完成自动安装答案:A11、我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?A、确保不会忘掉密码B、降低电脑受损的几率C、确保个人数据和隐私安全D、遵循国家的安全法律答案:C12、一台计算机可以有()个不同的IP地址A、只能3个B、只能2个C、只能1个答案:D13、世界上首例通过网络攻击瘫痪物理核设施的事件是?A、伊朗核电站震网(stuxnet)事件B、伊朗核电站震荡波事件C、巴基斯坦核电站震荡波事件D、以色列核电站冲击波事件答案:A14、数据被非法篡改破坏了信息安全的( )属性?A、不可否认性B、完整性C、保密性D、可用性答案:B15、下列有关隐私权的表述,错误的是?A、由于网络是虚拟世界,所以在网上不需要保护个人的隐私B、网络时代,隐私权的保护受到较大冲击C、可以借助法律来保护网络隐私权D、虽然网络世界不同于现实世界,但也需要保护个人隐私16、对称密钥密码体制的主要缺点是?A、加密密钥与解密密钥不同B、加、解密速度慢C、应用局限性D、密钥的分配和管理问题答案:D17、下列关于密码安全的描述,不正确的是?A、密码中使用的字符种类越多越不易被猜中B、超过12位的密码很安全C、密码定期更换D、容易被记住的密码不一定不安全答案:B18对网络系统进行渗透测试,通常是按什么( )顺序来进行的?A、侦查阶段、控制阶段、入侵阶段B、侦查阶段、入侵阶段、控制阶段C、控制阶段、侦查阶段、入侵阶段D、入侵阶段、侦查阶段、控制阶段答案:B19、以下哪个选项是目前利用大数据分析技术无法进行有效支持的?A、个人消费习惯分析及预测B、精确预测股票价格C、新型病毒的分析判断D、天气情况预测答案:B20、以下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段?A、删除存在注入点的网页B、对权限进行严格的控制,对web用户输入的数据进行严格的过滤C、对数据库系统的管理D、通过网络防火墙严格限制Internet用户对web服务器的访问答案:D21、下面关于我们使用的网络是否安全的正确表述是?A、设置了复杂的密码,网络是安全的B、安装了防火墙和杀毒软件,网络是安全的C、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作D、安装了防火墙,网络是安全的22、为了增强电子邮件的安全性,人们经常使用PGP软件,它是()?A、一种基于RSA的邮件加密软件B、基于SSL的VPN技术C、一种基于白名单的反垃圾邮件软件D、安全的电子邮箱答案:A23、电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害? ()A、安全风险预测软件B、杀毒软件C、备份软件D、VPN软件答案:B24、信息安全的主要目的是为了保证信息的?A、完整性、机密性、可用性B、可用性、传播性、整体性C、安全性、可用性、机密性D、完整性、安全性、机密性25、以下那种生物鉴定设备具有最低的误报率?A、签名识别B、指纹识别C、语音识别D、掌纹识别答案:A26、发现个人电脑感染病毒,断开网络的目的是?A、控制病毒向外传播B、影响上网速度C、担心数据被泄露电脑被损坏D、防止计算机被病毒进一步感染答案:C27、我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?A、降低电脑受损的几率B、遵循国家的安全法律C、确保不会忘掉密码D、确保个人数据和隐私安全28、网络不良与垃圾信息举报受理中心的热线电话是?A、12315B、12110C、12301D、12321答案:D29、我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确?A、下载之后先做操作系统备份,如有异常恢复系统B、直接打开或使用C、习惯于下载完成自动安装D、先查杀病毒,再使用答案:D30、物联网就是物物相连的网络,物联网的核心和基础仍然是____,是在其基础上的延伸和扩展的网络。
网络安全试卷答案2018
网络安全试卷答案2018
以下是2018年网络安全试卷的答案:
1. 网络安全的定义是什么?
答:网络安全是指保护计算机网络中的数据和系统不受未经授权的访问、损坏、攻击或破坏的技术和措施。
2. 列举三种常见的网络安全威胁。
答:病毒、木马和网络钓鱼。
3. 什么是病毒?
答:病毒是一种能够自我复制并传播的恶意软件,会感染计算机系统并对其造成损害。
4. 如何防止计算机感染病毒?
答:安装可靠的杀毒软件、定期更新操作系统和软件补丁,不打开未知来源的电子邮件附件或下载未经验证的软件等。
5. 什么是木马?
答:木马是一种隐藏在合法程序背后的恶意软件,能够在用户不知情的情况下监控、控制或窃取计算机系统中的数据。
6. 如何防止计算机受到木马攻击?
答:不要下载未经验证的软件,定期扫描计算机以发现和清除潜在的木马程序,定期更改密码,注意识别可疑的电子邮件或链接等。
7. 什么是网络钓鱼?
答:网络钓鱼是一种通过伪装成合法实体,以获取用户的敏感信息(如密码、信用卡号等)的欺骗行为。
8. 如何防止成为网络钓鱼的受害者?
答:警惕不明身份的请求,不点击不明来源的链接或打开不明附件,自觉保护个人信息,定期更改密码,使用安全的互联网浏览器等。
9. 什么是DDoS攻击?
答:DDoS(分布式拒绝服务)攻击是指通过多个计算机系统协同攻击一个目标,以使目标系统无法响应合法用户的请求。
10. 如何防止DDoS攻击?
答:使用防火墙和入侵检测系统保护网络,设置合理的网络策略,及时更新系统和软件,使用IPS(入侵防范系统)等。
以上是2018年网络安全试卷的答案,希望对您有帮助。
2018年全国大学生网络安全知识竞赛习题(单选题40题)
2018年全国大学生网络安全知识竞赛试题(单选题40题)2018年全国大学生网络安全知识竞赛试题(单选题40题)1 [单选题] 下列关于SUID和SGID说法错误的是()当SUID位被设置时,进程继承了命令拥有者的权限 UNIX系统通过find / -perm -04000 -o -perm -02000 -print命令可以找出所有带S位的程序UNIX系统默认情况下passwd命令不带S位用命令chattr a-s/usr/bin/chage 可以去掉该程序的S位 2 [单选题] RIPv1与RIPv2的区别是 RIPv1是距离矢量路由协议,而RIPv2是链路状态路由协议 RlPv1不支持可变长子网掩码,而RIPv2支持可变长子网掩码RIPv1每隔30秒广播一次路由信息,而RIPv2每隔90秒广播一次路由信息 RIPv1的最大跳数为15,而RIPv2的最大跳数为30 3 [单选题] no ip bootp server命令的目的是禁止代理 ARP 禁止作为启动服务器禁止远程配置禁止IP源路由 4 [单选题] 在cisco网络设备中,不必要的服务应该关闭,比如http、SNMP等。
如果由于使用了网管系统等原因,确实需要使用SNMP服务,那么应该采取何种措施:尽可能使用SNMP V1,而不要使用低版本的SNMP V2或者V3 对SNMP服务设置访问控制,只允许特定IP地址访问SNMP服务对SNMP 服务设置强壮的认证口令未使用SNMP的WRITE功能时,禁用SNMP 的写(WRITE)功能。
5 [单选题] 如果/etc/syslog.conf中,包含以下设置:“auth.warning /var/adm/auth.log”,则以下说法正确的是: /var/adm/auth.log将仅仅记录auth的warning级别的日志/var/adm/auth.log将记录auth的emerg、alert、crit、err、warning 级别的日志 /var/adm/auth.log将记录auth的warning、notice、info、debug级别的日志 /var/adm/auth.log将记录auth的所有级别的日志 6 [单选题] 某主机IP地址为131.107.16.25,子网掩码(Subnet Mask)为255.255.0.0。
2018年全国大学生网络安全知识竞赛试题题库大全
2018年全国大学生网络安全知识竞赛试题题库大全2018年全国大学生网络安全知识竞赛试题题库大全1[单选题] win2KServer中在注册表哪个位置可以设置禁止默认共享()HKLM\SYSTEM\CurrentControlSet\Services\lanmanserver\p arametersHKLM\Microsoft\Windows\Services\lanmanserver\paramet ersHKLM\Software\Services\lanmanserver\parametersHKLM\Software\Windows\services\lanmanserver\paramete rs2[单选题] 在windows系统中,哪个TCP/IP指令会得出下面结果?Interface:199.102.30.152Internet Address Physical Address Type199.102.30.152 Ao-ee-oo-5b-oe-ac dynamicARPNetstatTracertNbtstat3[单选题] SQL SERVER的默认的具有DBA权限的账号是什么?rootadminsasystem4[单选题] 目前MISC对来自WAP网关订购请求的认证是基于()。
发起订购请求的主叫号码在可信的号段列表中,发起订购请求的目标号码在可信的号段列表中发起订购请求的IP地址在可信的IP地址列表中发起订购请求的消息的用户名和口令是合法的5[单选题] 目前网络垃圾短信过滤最主要的技术是基于垃圾短信的()特征进行过滤。
关键字主叫号码目的号码发送频率6[单选题] 在AIX系统中,使用下面那个命令关闭系统最安全()haltrebootshutdownshutdown –F7[单选题] 管理Cisco路由器时,应限制具备管理员权限的用户远程登录。
远程执行管理员权限操作,应先以普通权限用户远程登录后,再切换到管理员权限账号后执行相应操作。
2018年全国大学生网络安全知识竞赛试题(单选题40题)【精品范文】_0
2018年全国大学生网络安全知识竞赛试题(单选题40题)2018年全国大学生网络安全知识竞赛试题(单选题40题)1[单选题] 下列关于SUID和SGID说法错误的是()当SUID位被设置时,进程继承了命令拥有者的权限UNIX系统通过find / -perm -04000 -o -perm -02000 -print命令可以找出所有带S位的程序UNIX系统默认情况下passwd命令不带S位用命令chattr a-s /usr/bin/chage 可以去掉该程序的S 位2[单选题] RIPv1与RIPv2的区别是RIPv1是距离矢量路由协议,而RIPv2是链路状态路由协议RlPv1不支持可变长子网掩码,而RIPv2支持可变长子网掩码RIPv1每隔30秒广播一次路由信息,而RIPv2每隔90秒广播一次路由信息RIPv1的最大跳数为15,而RIPv2的最大跳数为303[单选题] no ip bootp server命令的目的是禁止代理 ARP禁止作为启动服务器禁止远程配置禁止IP源路由4[单选题] 在cisco网络设备中,不必要的服务应该关闭,比如http、SNMP等。
如果由于使用了网管系统等原因,确实需要使用SNMP服务,那么应该采取何种措施:尽可能使用SNMP V1,而不要使用低版本的SNMP V2或者V3对SNMP服务设置访问控制,只允许特定IP地址访问SNMP 服务对SNMP服务设置强壮的认证口令未使用SNMP的WRITE功能时,禁用SNMP的写(WRITE)功能。
5[单选题] 如果/etc/syslog.conf中,包含以下设置:“auth.warning /var/adm/auth.log”,则以下说法正确的是: /var/adm/auth.log将仅仅记录auth的warning级别的日志/var/adm/auth.log将记录auth的emerg、alert、crit、err、warning级别的日志/var/adm/auth.log将记录auth的warning、notice、info、debug级别的日志/var/adm/auth.log将记录auth的所有级别的日志6[单选题] 某主机IP地址为131.107.16.25,子网掩码(Subnet Mask)为255.255.0.0。
2018年江苏省青少年网络信息安全知识竞赛题目及答案
2018年江苏省青少年网络信息安全知识竞赛题目及答案一、单选题(每题3分)1.( )是按备份周期对整个系统所有的文件(数据)进行备份,是克服系统数据不安全的最简单的方法。
A. 按需备份策略B. 完整备份策略C. 差分备份策略D. 增量备份策略。
参考答案:B2.对于新购买的电脑,不建议的行为是( ) A. 设置开机密码B. 安装QQ软件 C. 让电脑公司重装XP系统 D. 启用Windows Update。
参考答案:C3.下列操作中不能防范个人口令被字典暴力攻击的是( ) A. 确保口令不在终端上再现 B. 避免使用过短的口令 C. 使用动态口令卡产生的口令 D. 严格限定从一个给定的终端进行非法认证的次数。
参考答案:A4.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( ) A. 缓存溢出攻击B. 钓鱼攻击C. 暗门攻击D. DDOS攻击。
参考答案:B5.Windows保存用户账户信息的文件是( ) A. SAM B. UserDB C. Passwd D. 注册表。
参考答案:A6.以下选项中计算机网络安全属性不包括哪一项( ) A. 机密性B. 完整性C. 可用性D. 稳定性。
参考答案:D7.单钥密码体制的保密性主要取决于( ) A. 密钥的安全性B. 密文的安全性 C. 加密算法的安全性 D. 解密算法的安全性。
参考答案:A8.橘皮书定义了4个安全层次,从D 层(最低保护层)到A 层(验证性保护层),属于 D 级的系统是不安全的,以下操作系统中不属于 C 级的是( ) A. UNIX 系统B. LINUX 系统C. WINDOWS 2000 D. WINDOWS 98。
参考答案:D9.以下属于防范假冒热点攻击的措施是( ) A. 尽量使用免费WIFI B. 不要打开WIFI 的自动连接功能C. 在免费WIFI 上购物D. 任何时候不使用WIFI 联网。
参考答案:B10.IP地址不用于什么设备( ) A. 网络设备B. 网络上的服务器C. 移动硬盘D. 上网的计算机。