2018年全国大学生网络安全知识竞赛全套试题含答案

合集下载

2018年网络安全知识竞赛试题及答案(共187题)

2018年网络安全知识竞赛试题及答案(共187题)

2018 年网络安全知识竞赛试题及答案(共187 题)1、2008年5月1日,我国正式实施——,政府网站的开通,被认为是推动政府改革的重要措施。

( B )A、深化政府改革纪要B、政府信息公开条例C、政府的职能改革D、加强政府信息公开2、网络“抄袭”纠纷频发反映了(A )A、互联网产业创新活力不足B、互联网诚信缺失C、互联网市场行为亟待规范D、互联网立法工作的滞后3、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和( B )。

A、网络诈骗、犯罪动机B、网络犯罪、网络色情C、网络色情、高智能化D、犯罪动机、高智能化4、网络安全技术层面的特性有可控性、可用性、完整性、保密性和( D )A、多样性B、复杂性C、可操作性D、不可否认性5、在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循( C )模式。

A、新闻信息一一舆论形成B、民间舆论一一新闻报道C、产生话题一一话题持续存活一一形成网络舆论一一网络舆论发展一一网络舆论平息D、产生话题一一形成网络舆论一一网络舆论平息6、下列关于互惠原则说法不正确的是( C )。

A、互惠原则是网络道德的主要原则之一B、网络信息交流和网络服务具有双向性C、网络主体只承担义务D、互惠原则本质上体现的是赋予网络主体平等与公正7、2012年12月28日全国人大常委会通过了(A ),标志着网络信息保护立法工作翻开了新篇章A、《关于加强网络信息保护的决定》B、《网络游戏管理暂行办法》C、《非金融机构支付服务管理办法》D、《互联网信息管理办法》8、广义的网络信息保密性是指( A )A、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握B、保证数据在传输、存储等过程中不被非法修改C、对数据的截获、篡改采取完整性标识的生成与检验技术D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员9、信息安全领域内最关键和最薄弱的环节是( D )。

全国大学生网络安全知识竞赛试题及答案(140题)

全国大学生网络安全知识竞赛试题及答案(140题)

全国大学生网络安全知识竞赛试题及答案( 140 题)《网络安全知识竞赛题库》一、单选题1、网页恶意代码通常利用( C )来实现植入并进行攻击。

A、口令攻击B、U 盘工具C、IE 浏览器的漏洞D、拒绝服务攻击2、要安全浏览网页,不应该( A )。

A、在他人计算机上使用“自动登录”和“记住密码”功能B、禁止使用 Active (错)控件和 Java 脚本C、定期清理浏览器 CookiesD、定期清理浏览器缓存和上网历史记录3、用户暂时离开时,锁定 Windows系统以免其他人非法使用。

锁定系统的快捷方式为同时按住()。

A、WIN 键和 Z键B、F1 键和 L 键C、WIN键和 L 键D、F1 键和 Z 键4、网站的安全协议是 https 时,该网站浏览时会进行( D )处理。

A、口令验证B、增加访问标记C、身份验证D、加密6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器( C )匿名转发功能A 、使用B 、开启C 、关闭7、互联网电子邮件服务提供者对用户的 ( A ) 和互联网电子邮件地址负有保密的义务。

A、个人注册信息 B 、收入信息 C 、所在单位的信息8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据 ( A ) 有关行政法规处罚。

A、故意传播计算机病毒 B 、发送商业广告 C 、传播公益信息11、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向( C ) 报案,以查处诈骗者,挽回经济损失。

A、消费者协会 B 、电信监管机构 C 、公安机关12、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。

( C )A、绿色上网软件 B 、杀病毒软件 C 、防火墙13、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌( BBS)、电子白板、电子论坛、 ( B ) 、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。

2018年全国大学生网络安全知识竞赛全套试题含答案

2018年全国大学生网络安全知识竞赛全套试题含答案

2018年全国大学生网络安全知识竞赛全套试题含答案2018年全国大学生网络安全知识竞赛试题(单选题)1[单选题] Oracle数据库中要使Proflie中的、资源限制策略生效,必须配置哪个参数?enqueue_resources为FALSEenqueue_resources为TRUERESOURCE_LIMIT为TRUERESOURCE_LIMIT为FALSE2[单选题] WAP2.0在安全方面的最大优点是()使用WPKI机制,因此更加安全提供端到端安全机制支持智能卡的WIM规范支持公钥交换、加密和消息认证码3[单选题] SIP电话网络现有安全解决方案中,哪个解决方案在RFC3261中已经不再被建议HTTP AuthenticationTLSIPSECPGP4[单选题] Solaris系统使用什么命令查看已有补丁的列表uname -anshowrev -poslevel -rswlist -l product PH??_*5[单选题] SSL提供哪些协议上的数据安全HTTP,FTP和TCP/IPSKIP,SNMP和IPUDP,VPN和SONETPPTP,DMI和RC46[单选题] 由于ICMP消息没有目的端口和源端口,而只有消息类型代码。

通常可以基于()来过滤ICMP 数据包。

端口IP地址消息类型状态7[单选题] 在unix系统下,BIND的主要配置文件文件名称为named.ininamed.confbind.inibind.conf8[单选题] 禁止Tomcat以列表方式显示文件需要修改web.xml配置文件,() false 以上配置样例中的空白处应填写()listlistingstypeshow9[单选题] 防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为()内容过滤地址转换透明代理内容中转10[单选题] 某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?()电路级防火墙应用级防火墙会话层防火墙包过滤防火墙11[单选题] 重启IIS的命令是iisrestartiisresetiisrebootiisshutdown12[单选题] 用于指定TOMCAT根目录的配置标签属性名是?appBaseDocumentRootwebBasewebRoot13[单选题] linux下可用于校验文件的MD5值的命令是md5cryptmd5md5summd5value14[单选题] 如下哪种VPN技术是对传送数据进行加密的?GRE VPNIPSec VPNMPLS L3 VPNVPLS15[单选题] 哪种扫描器不用于Web应用安全的评估( ) WebinspectAPPscanNmap16[单选题] 对于SMB和CIFS描述不正确的是()SMB使用TCP 139传输CIFS使用TCP 135传输SMB可用于共享访问CIFS可用于共享访问17[单选题] 可以查看计算机的主要自启动项的技术是()Filemonregmonollydbgautoruns18[单选题] 以下哪种木马脱离了端口的束缚()端口复用木马逆向连接木马多线程保护木马Icmp木马19[单选题] 蠕虫和病毒的最大区别是()自我复制主动传播是否需要人机交互多感染途径20[单选题] 属于Linux/unix下常用的rootkit技术的有()/dev/kmem rootkitInline hookIAT hookSsdt hook21[单选题] 不属于缓冲区溢出攻击防护方法的是() Stack CookieSafe C LibraryNX技术以上均是22[单选题] Kerberos不能提供下列哪种安全服务机密性服务不可否认性服务授权控制服务身份验证服务23[单选题] 下列基于ICMP的扫描请求,不遵循查询/回应方式的是time-stampaddress-maskechodestination unreachable24[单选题] 关于Cisco路由器支持的日志功能描述正确的是AAA日志:发送系统状态的改变到Snmp 管理工作站 Snmp trap 日志:主要收集关于用户拨入连结、登录、Http访问、权限变化等系统日志:根据配置记录大量的系统事件。

全国大学生网络安全知识竞赛试题及答案

全国大学生网络安全知识竞赛试题及答案

全国大学生网络安全知识竞赛试题及答案一、选择题(每题2分,共40分)1. 以下哪一项不是计算机病毒的典型特征?A. 传播性B. 潜伏性C. 破坏性D. 自动升级答案:D2. 以下哪一种网络攻击方式属于拒绝服务攻击(DoS)?A. SQL注入B. DDoS攻击C. 木马攻击D. 网络扫描答案:B3. 以下哪一种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B4. 在网络安全中,以下哪一项是最基本的安全策略?A. 防火墙B. 杀毒软件C. 数据加密D. 访问控制答案:D5. 以下哪一种网络协议不提供加密功能?A. HTTPSB. SSHC. FTPD. SSL答案:C6. 以下哪一种网络攻击方式属于社会工程学攻击?A. 钓鱼攻击B. SQL注入C. DDoS攻击D. 网络扫描答案:A7. 以下哪一种安全机制可以防止跨站脚本攻击(XSS)?A. 防火墙B. 内容安全策略(CSP)C. 数据加密D. 访问控制答案:B8. 以下哪一种网络攻击方式属于中间人攻击(MITM)?A. SQL注入B. DDoS攻击C. 网络扫描D. 会话劫持答案:D9. 以下哪一种网络攻击方式属于网络欺骗攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. IP欺骗答案:D10. 以下哪一种安全策略可以防止恶意软件感染?A. 定期更新操作系统和软件B. 安装杀毒软件C. 数据加密D. 访问控制答案:A11. 以下哪一种安全设备可以用于检测和防御网络攻击?A. 防火墙B. 入侵检测系统(IDS)C. 入侵防御系统(IPS)D. 虚拟专用网络(VPN)答案:C12. 以下哪一种网络攻击方式属于网络钓鱼攻击?A. 钓鱼邮件B. SQL注入C. DDoS攻击D. 网络扫描答案:A13. 以下哪一种加密算法适用于保护存储在硬盘上的数据?A. AESB. RSAC. DESD. 3DES答案:A14. 以下哪一种安全机制可以防止跨站请求伪造(CSRF)攻击?A. 防�花B. 内容安全策略(CSP)C. 验证码D. 访问控制答案:C15. 以下哪一种网络攻击方式属于会话劫持攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 会话劫持答案:D二、填空题(每题3分,共30分)16. 计算机病毒的传播途径有:文件传播、网络传播、移动存储设备传播和________传播。

2018年网络安全试题及答案

2018年网络安全试题及答案

2018年网络安全试题及答案第一篇:2018年网络安全试题及答案2018年网络安全试题及答案1.在我国的立法体系结构中,行政法规是由()发布的。

(单选题3分)A.全国人大及其常委会 B.国务院C.地方人大及其常委会D.地方人民政府2.在泽莱尼的著作中,它将()放在了最高层。

(单选题3分)A.数字 B.数据 C.知识 D.才智3.信息安全管理要求ISO/IEC27001的前身是()的BS7799标准。

(单选题3分)分:3分o o o o • o o o o • o o o o • o o o o •得分:3分得分:3分得A.英国 B.美国 C.德国 D.日本4.安全信息系统中最重要的安全隐患是()。

(单选题3分)A.配置审查 B.临时账户管理 C.数据安全迁移 D.程序恢复得分:3分• o o o o • o o o o • o o o o • o o o o • o 5.信息安全管理针对的对象是()。

(单选题3分)A.组织的金融资产B.组织的信息资产 C.组织的人员资产 D.组织的实物资产得分:3分6.《网络安全法》开始施行的时间是()。

(单选题3分)A.2016年11月7日B.2016年12月27日C.2017年6月1日D.2017年7月6日得分:0分7.中央网络安全和信息化领导小组的组长是()。

(单选题3分)A.习近平B.李克强C.刘云山D.周小川得分:3分8.《网络安全法》是以第()号主席令的方式发布的。

(单选题3分)A.三十四 B.四十二 C.四十三 D.五十三9.《网络安全法》立法的首要目的是()。

(单选题3分)A.保障网络安全得分:3分得分:3分 o o o • B.维护网络空间主权和国家安全、社会公共利益C.保护公民、法人和其他组织的合法权益D.促进经济社会信息化健康发展10.《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以()罚款。

(单选题3分)得分:3分o o o o • o o o o • o o o o • A.五万元 B.十万元 C.五十万元 D.一百万元11.信息收集与分析的防范措施包括()。

2018年全国大学生网络安全知识竞赛试题(多选题)

2018年全国大学生网络安全知识竞赛试题(多选题)

2018年全国大学生网络安全知识竞赛试题(多选题)2018年全国大学生网络安全知识竞赛试题(多选题)
41
[多选题] 如果要管理大量的Cisco路由器,采用集中验证不仅可以提高安全性,同时也减轻了管理的工作量。

假设要将Cisco路由器与外部TACACS+ server 192.168.6.18 联动,在远程登录时使用TACACS+ serverya验证,需要的操作是
Router(config)#aaa new-model
Router(config)#aaa authentication login default group tacacs+ Router(config)#aaa authentication enable default group tacacs+ Router(config)#tacacs-server host 192.168.6.18
42
[多选题] JUNOS的edit system层次使用show命令看到如下配置,正确的说法是()[edit system]no-redirects;
此路由器禁止ICMP 重定向
此路由器没有禁止ICMP 重定向
ICMP 重定向也可以配置在路由器活动端口
ICMP 重定向只能这样配置
43
[多选题] 对于Windows的系统服务,应该采取最小化原则:关闭不用的服务、关闭危险性大的服务等。

对于一台对外提供务的系统,请选。

网络安全知识竞赛试题及答案(共140题)

网络安全知识竞赛试题及答案(共140题)

B.提升用户的安全预期C.保持对信息系统的业务持续性(正确答案)D.信息系统的必要补充5、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()。

A.逻辑隔离B.物理隔离(正确答案)C.安装防火墙D.V1AN划分6、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?O威胁、脆弱性系统价值、风险信息安全、系统服务安全受侵害的客体、对客体造成侵害的程度(正确答案)7、目前,我国信息安全管理格局是一个多方“齐抓共管’的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?()A.公安部B.国家保密局(正确答案)C.信息产业部B.P OWER1EDB.计算机部件腐蚀(正确答案)C.有污染物D.B+A20、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?OA.制度和措施(正确答案)B.漏洞分析C.意外事故处理计划D.采购计划21、以下哪一种人给公司带来了最大的安全风险?OA.临时工B.咨询人员C.以前的员工D.当前的员工(正确答案)22、以下哪种措施既可以起到保护的作用还能起到恢复的作用?OA.对参观者进行登记B.备份C.实施业务持续性计划(正确答案)D.口令23、以下哪种风险被定义为合理的风险?OA.最小的风险B.可接受风险(正确答案)C.残余风险D.总风险24、以下人员中,谁负有决定信息分类级别的责任?OA用户B.数据所有者(正确答案)C.审计员D.安全官25、在国家标准中,属于强制性标准的是:()A.GB/TXXXX-X-200XB.GBXXXX-200X(正确答案)C.DBXX/TXXX-200XD.QXXX-XXX-200X26、在信息安全管理工作中"符合性’的含义不包括哪一项?OA.对法律法规的符合B.对安全策略和标准的符合C.对用户预期服务效果的符合(正确答案)D.通过审计措施来验证符合情况27、职责分离是信息安全管理的一个基本概念。

全国大学生网络安全知识竞赛试题及答案

全国大学生网络安全知识竞赛试题及答案

全国大学生网络安全知识竞赛试题及答案一、单选题(每题2分,共20分)1. 以下哪项不属于网络安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 下列哪种网络攻击方式属于拒绝服务攻击(DoS)?A. SQL注入B. DDoS攻击C. 木马D. 网络钓鱼答案:B3. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES答案:B4. 以下哪个协议用于保障网络传输的安全性?A. HTTPB. HTTPSC. FTPD. SMTP答案:B5. 以下哪个操作可以提高计算机系统的安全性?A. 定期更新操作系统B. 使用弱密码C. 共享文件夹D. 开启远程桌面答案:A6. 以下哪种行为可能导致个人信息泄露?A. 在公共场合使用免费Wi-FiB. 在社交媒体上发布个人照片C. 使用复杂密码D. 定期清理浏览器缓存答案:A7. 以下哪种网络攻击方式属于社会工程学攻击?A. 网络钓鱼B. DDoS攻击C. SQL注入D. 中间人攻击答案:A8. 以下哪个操作可以预防计算机病毒感染?A. 安装杀毒软件B. 定期更新操作系统C. 不打开陌生人发送的邮件附件D. 所有以上选项答案:D9. 以下哪种行为可能导致计算机感染病毒?A. 使用正版软件B. 定期更新操作系统C. 打开陌生人发送的邮件附件D. 使用U盘答案:C10. 以下哪个网络设备用于实现网络访问控制?A. 路由器B. 交换机C. 防火墙D. 网关答案:C二、多选题(每题3分,共30分)1. 以下哪些属于网络安全的主要威胁?A. 计算机病毒B. 拒绝服务攻击C. 网络钓鱼D. 网络监听答案:ABCD2. 以下哪些行为可能导致个人信息泄露?A. 在公共场合使用免费Wi-FiB. 在社交媒体上发布个人照片C. 使用弱密码D. 将手机借给他人答案:ABC3. 以下哪些加密算法属于对称加密算法?A. DESB. AESC. RSAD. 3DES答案:ABD4. 以下哪些措施可以提高网络安全?A. 定期更新操作系统B. 使用强密码C. 安装杀毒软件D. 开启防火墙答案:ABCD5. 以下哪些属于网络钓鱼攻击的常见手段?A. 发送伪造的邮件B. 假冒官方网站C. 发布虚假广告D. 利用社交媒体答案:ABCD6. 以下哪些网络设备用于实现网络访问控制?A. 路由器B. 交换机C. 防火墙D. 网关答案:ACD7. 以下哪些行为可能导致计算机感染病毒?A. 打开陌生人发送的邮件附件B. 使用U盘C. 访问不安全的网站D. 下载不明来源的软件答案:ABCD8. 以下哪些属于网络安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可靠性答案:ABCD9. 以下哪些属于网络攻击的主要类型?A. 拒绝服务攻击B. SQL注入C. 木马D. 网络钓鱼答案:ABCD10. 以下哪些措施可以提高移动设备的安全性?A. 设置锁屏密码B. 定期更新操作系统C. 安装杀毒软件D. 不随意连接公共Wi-Fi答案:ABCD三、判断题(每题2分,共20分)1. 信息安全是指保护信息免受未经授权的访问、使用、泄露、篡改、破坏等威胁。

全国大学生网络安全知识竞赛试题及答案

全国大学生网络安全知识竞赛试题及答案

全国大学生网络安全知识竞赛试题及答案(140题)《网络安全知识竞赛题库》一、单选题1、网页恶意代码通常利用( C )来实现植入并进行攻击。

A、口令攻击B、U盘工具C、IE浏览器的漏洞D、拒绝服务攻击2、要安全浏览网页,不应该( A )。

A、在他人计算机上使用“自动登录”和“记住密码”功能B、禁止使用Active(错)控件和Java 脚本C、定期清理浏览器CookiesD、定期清理浏览器缓存和上网历史记录3、用户暂时离开时,锁定Windows系统以免其他人非法使用。

锁定系统的快捷方式为同时按住( C ) 。

A、WIN键和Z键B、F1键和L键C、WIN键和L键D、F1键和Z键4、网站的安全协议是https时,该网站浏览时会进行( D )处理。

A、口令验证B、增加访问标记C、身份验证D、加密6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器( C )A、使用B、开启C、关闭7、互联网电子邮件服务提供者对用户的( A )和互联网电子邮件地址负有保密的义务。

A、个人注册信息B、收入信息C、所在单位的信息8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据( A )有关行政法规处罚。

A、故意传播计算机病毒B、发送商业广告C、传播公益信息11、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向( C )报案,以查处诈骗者,挽回经济损失。

A、消费者协会B、电信监管机构C、公安机关12、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。

( C )A、绿色上网软件B、杀病毒软件C、防火墙13、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、( B )、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。

2018年全国大学生网络安全知识竞赛习题(单选题40题)

2018年全国大学生网络安全知识竞赛习题(单选题40题)

2018年全国大学生网络安全知识竞赛试题(单选题40题)2018年全国大学生网络安全知识竞赛试题(单选题40题)1 [单选题] 下列关于SUID和SGID说法错误的是()当SUID位被设置时,进程继承了命令拥有者的权限 UNIX系统通过find / -perm -04000 -o -perm -02000 -print命令可以找出所有带S位的程序UNIX系统默认情况下passwd命令不带S位用命令chattr a-s/usr/bin/chage 可以去掉该程序的S位 2 [单选题] RIPv1与RIPv2的区别是 RIPv1是距离矢量路由协议,而RIPv2是链路状态路由协议 RlPv1不支持可变长子网掩码,而RIPv2支持可变长子网掩码RIPv1每隔30秒广播一次路由信息,而RIPv2每隔90秒广播一次路由信息 RIPv1的最大跳数为15,而RIPv2的最大跳数为30 3 [单选题] no ip bootp server命令的目的是禁止代理 ARP 禁止作为启动服务器禁止远程配置禁止IP源路由 4 [单选题] 在cisco网络设备中,不必要的服务应该关闭,比如http、SNMP等。

如果由于使用了网管系统等原因,确实需要使用SNMP服务,那么应该采取何种措施:尽可能使用SNMP V1,而不要使用低版本的SNMP V2或者V3 对SNMP服务设置访问控制,只允许特定IP地址访问SNMP服务对SNMP 服务设置强壮的认证口令未使用SNMP的WRITE功能时,禁用SNMP 的写(WRITE)功能。

5 [单选题] 如果/etc/syslog.conf中,包含以下设置:“auth.warning /var/adm/auth.log”,则以下说法正确的是: /var/adm/auth.log将仅仅记录auth的warning级别的日志/var/adm/auth.log将记录auth的emerg、alert、crit、err、warning 级别的日志 /var/adm/auth.log将记录auth的warning、notice、info、debug级别的日志 /var/adm/auth.log将记录auth的所有级别的日志 6 [单选题] 某主机IP地址为131.107.16.25,子网掩码(Subnet Mask)为255.255.0.0。

全国大学生网络安全知识竞赛题目及答案

全国大学生网络安全知识竞赛题目及答案

全国大学生网络安全知识竞赛题目及答案第一部分:选择题1. 以下哪个不是常见的密码类型?A. 数字密码B. 字符密码C. 生物密码D. 图形密码答案:C2. 在以下恶意软件中,属于网络蠕虫类型的是?A. 病毒B. 木马C. 勒索软件D. WannaCry答案:D3. 以下哪种攻击方式不是针对个人隐私的攻击?A. 钓鱼邮件B. 跨站脚本攻击(XSS)C. 拒绝服务攻击(DDoS)D. 远程文件包含(RFI)答案:C4. "防火长城"是何种互联网管理技术的代表?A. 域名系统(DNS)B. 网络地址转换(NAT)C. 路由控制(Routing)D. 访问控制(ACL)答案:D5. 以下哪项是正确的网络安全维护实践?A. 定期更改密码B. 使用相同的密码为不同的账户C. 在公共网络上使用默认的SSID和密码D. 不进行反病毒软件更新答案:A第二部分:填空题6. _____是指通过引诱用户在密钥管理工具上生成的随机组合的私钥等信息来进行钓鱼攻击的一种方式。

答案:钓鱼攻击7. _____是指将攻击者远程操纵的设备伪装成受害者地设备,以获取用户身份信息和敏感数据的一种攻击方式。

答案:中间人攻击8. _____是指通过对攻击目标的调查和分析,获取目标信息以及其系统和网络弱点,并对之进行攻击的一种专业的网络攻击手段。

答案:渗透测试9. _____是指攻击者通过在大量设备上运行自己的程序来进行网络攻击,这些设备并不知道自己参与了攻击,而这种行为可以被视为非法的炸弹攻击方式。

答案:僵尸网络10. _____是指攻击者在故意或者无意地修改Web应用的源代码或用户隐私信息,以获取非法利益的一种攻击方式。

答案:网站劫持第三部分:简答题11. 请简要介绍一下社会工程学攻击的相关内容。

答案:社会工程学攻击是一种攻击方式,攻击者利用人类天生的信任心理和认知惯性,通过各种手段对受害者进行钓鱼等操作,以获取受害者的敏感信息或欺骗受害者实施其他的攻击手段。

2018年全国大学生网络安全知识竞赛试题(单选题)【精品范文】

2018年全国大学生网络安全知识竞赛试题(单选题)【精品范文】

2018年全国大学生网络安全知识竞赛试题(单选题)2018年全国大学生网络安全知识竞赛试题(单选题)1[单选题] 在solaris 10中,用户密码文件存在在哪个文件中?/etc/passwd/etc/shadow/etc/security/passwd/etc/password2[单选题] 释放一个TCP连接,分别需要几次握手?2次3次4次5次3[单选题] 一个系统既使用了对称加密算法,也使用了公钥加密算法,通常被称为?公钥加密系统对称加密系统混合加密系统杂凑加密4[单选题] 与另一台机器建立IPC$匿名空会话连接的命令是()net user 192.168.0.1IPC$net use 192.168.0.1IPC$ user:Administrator / passwd: aaanet user 192.168.0.1IPC$net use 192.168.0.1IPC$5[单选题] 下面关于apache的文件系统访问控制功能的说法,正确的是()。

对具体的某个目录,可以进行目录浏览、脚本执行等权限的具体指派对于一个web目录来说,目录浏览权限是必须的最小权限不支持对于某个具体文件的访问控制以上说法均不正确6[单选题] WebLogic中所有需要对Internet或者外部第三方用户提供服务的Weblogic系统,建议禁用Web方式的Console 管理。

在WebLogic10中具体配置方法是:“Domain Name”——〉“Configuration”——〉“General” ——〉“Advanced” ——〉“Show”——〉()取消选中“Console On”“Manager On”“Console Enabled”“Manager Enabled”7[单选题] 若用户计划在一次项目中实施较为完整的安全解决方案,则应同时选择和部署防火墙IPSIDS以上都是8[单选题] 在IIS上,使用了ISAPI服务器扩展技术,该技术允许IIS加载一些DLL文件并使用这些文件对特定扩展名的文件进行解析,如:扩展名为asp的文件默认对应的DLL文件为asp.dll,也就意味着,asp文件使用asp.dll进行解析,除asp 文件外,asp.dll还可以对其他扩展进行解析,如cer,以下选项中,哪个扩展默认配置下未使用asp.dll解析。

2018年全国安全知识网络竞赛试题及答案

2018年全国安全知识网络竞赛试题及答案

2018 年全国安全知识网络竞赛试题及答案(AR抿播《校车巻理冬例》第四十条规走:校车的副驾驶匡位()安^学生乘坐・3分A .刊Q 3.可以S C.没座位的时候可以8(AH未定期応学校校舍安全进行检童,情节严重笛,将对()和其他( 3分A•直)依;殆予行政处分。

f并及时维修、改造接负奏的王肯人员;直接负奏人员B.頁接负麦的三音人员;行政人员3 C•行政人员;直接负麦人员D.学校的法走代表人;敎师9(DH我鈕Z健全消躺案.().3分①在网上《消防安全重点单位信息系统》中及时王动填报本单位的消防去全重点单说信亘②消防档案内容信息应详实、准确3③附有必要的囹表,不应漏埴④应根揭情况变化及时更新完善C .①②④10(AR保卫主任要坚持()对校园及重点部位进行巡童•巡査安全陰埶3分A.”3 •每廣3 c∙每ED.每网,、(Aw学狡对于学生勧匸當外仿害保险f下列做法不正晚的昱()・3b' A.学校可为学生春加意外仿害保险導供便fLl冬件f并收取服努罄O 3 .我可为学生勘匸奪外伤害毎险提供便利条件”但石写从口收取任何蕃用3 C.鼓励和提倡字生参力n亘外伤害保险12(DH学校教职员工有维护孚枚妄全的职奏”发现学生打架斗殴、寻蚌滋事前.及时制止井向()报吉.3分A.年级主任B•政教主任3 c・校长D.曲13(B)"宿舍音理员在再灯前清点宿舍人数,发现有学生未归,应该()・*分A.让同宿舍的同学去寻找B•立即直找,并及时与家长和班主任联票3 C•找个同学在大门口铮14(A ”学枝应当健全门卫制度,建立校外人员入狡()、验证制度,禁止无关人员、校外机动车入内.3分A .登记B.⅛∈3 c・安全D . IRHg15(DW加强"争合"我育,形成教育合力,是未成年人思淨•!售我育取得实效的芫键.这里的-Ξ⅛合"我育TS是指( 3分A .班王任、科任教I丿制家长教育三结合B・校长.教师和家长教育三结合3 c.家庭、环境和学狡教育三结合D・学校、家庭和社会教育三结合二、判断题(30分)13分(“W学枝的卒办耆应当提供符合妾全标准的咬舍、场地、其他教育教学设施和生酒设施.()323分(X)^教丽应提倡学生到公共娱乐场所开展活动.()33分("W实验室必须配备右合本室要求的肩防器材,肩防器材要放置在明昱或便于拿取的位置・严禁任何人以任何借□把消防器杪343分("实验员貝壽在打扫结束后检宜危险品星否完好即可.()353分("学校内有"严禁烟火"嘗示牌的大楼和实验室,不必配置消防、肿淋、洗狠、报警和逃生设施和有明显标志・()363分("教师可以携帯手机或对讲机进入昜燃易爆物品仓。

大学生网络安全知识竞赛试题及答案

大学生网络安全知识竞赛试题及答案

大学生网络安全知识竞赛试题及答案大学生网或大学生网络安全知识竞赛试题一、多选题(4’*5)201.以下关于对称加密的说法正确的是(ACD)A、在对称加密中,只有一个密钥用来加密和解密信息B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟2.当前气象预报已广泛采用数值预报方法,这种预报方法会涉及计算机应用中的(AB)A、数据处理B、科学计算C、过程控制D、(C)辅助设计3.使用OutlookExPss操作电子邮件,以下正确的是(BC)A、发送电子邮件时,一次发送操作只能发送给一个接收者。

B、可以将任何文件作为邮件附件发送给收件人。

C、既能发送新邮件、回复邮件,也能转发邮件。

D、接收方必须开机,发送方才能发送邮件。

4.如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障(ABC)。

A、电缆太长B、有网卡工作不正常C、网络流量增大D、电缆断路中属于合法的IP地址包括有(ABCD)。

A、B、C、D、6.常见的网络拓朴结构有(ABCD)。

A、环型B、圆型&方型D、星型7.在建网时,设计IP地址方案首先要(BD)。

A.给每一硬件设备分配一个IP地址8.选择合理的IP寻址方式C.保证IP地址不重复D.动态获得IP地址时可自由安排计算机网络安全知识竞赛试题一、单选题(2’*20)401.我国出现第一例计算机病毒的时间是(C)年年年年2.国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。

今年世界电信日的主题为。

AA、“让全球网络更安全”B、“信息通信技术:实现可持续发展的途径”C、“行动起来创建公平的信息社会”3.信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的意识。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2018年全国大学生网络安全知识竞赛全套试题含答案2018年全国大学生网络安全知识竞赛试题(单选题)1[单选题] Oracle数据库中要使Proflie中的、资源限制策略生效,必须配置哪个参数enqueue_resources为FALSEenqueue_resources为TRUERESOURCE_LIMIT为TRUERESOURCE_LIMIT为FALSE2[单选题] 在安全方面的最大优点是()使用WPKI机制,因此更加安全提供端到端安全机制支持智能卡的WIM规范支持公钥交换、加密和消息认证码3[单选题] SIP电话网络现有安全解决方案中,哪个解决方案在RFC3261中已经不再被建议HTTP AuthenticationTLSIPSECPGP4[单选题] Solaris系统使用什么命令查看已有补丁的列表uname -anshowrev -poslevel -rswlist -l product PH_*5[单选题] SSL提供哪些协议上的数据安全HTTP,FTP和TCP/IPSKIP,SNMP和IPUDP,VPN和SONETPPTP,DMI和RC46[单选题] 由于ICMP消息没有目的端口和源端口,而只有消息类型代码。

通常可以基于()来过滤ICMP数据包。

端口IP地址消息类型状态7[单选题] 在unix系统下,BIND的主要配置文件文件名称为8[单选题] 禁止Tomcat以列表方式显示文件需要修改配置文件,() false 以上配置样例中的空白处应填写()listlistingstypeshow9[单选题] 防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为()内容过滤地址转换透明代理内容中转10[单选题] 某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种()电路级防火墙应用级防火墙会话层防火墙包过滤防火墙11[单选题] 重启IIS的命令是iisrestartiisresetiisrebootiisshutdown12[单选题] 用于指定TOMCAT根目录的配置标签属性名是appBaseDocumentRootwebBasewebRoot13[单选题] linux下可用于校验文件的MD5值的命令是md5cryptmd5md5summd5value14[单选题] 如下哪种VPN技术是对传送数据进行加密的GRE VPNIPSec VPNMPLS L3 VPNVPLS15[单选题] 哪种扫描器不用于Web应用安全的评估( ) WebinspectAPPscanNmap16[单选题] 对于SMB和CIFS描述不正确的是()SMB使用TCP 139传输CIFS使用TCP 135传输SMB可用于共享访问CIFS可用于共享访问17[单选题] 可以查看计算机的主要自启动项的技术是()Filemonregmonollydbgautoruns18[单选题] 以下哪种木马脱离了端口的束缚()端口复用木马逆向连接木马多线程保护木马Icmp木马19[单选题] 蠕虫和病毒的最大区别是()自我复制主动传播是否需要人机交互多感染途径20[单选题] 属于Linux/unix下常用的rootkit技术的有()/dev/kmem rootkitInline hookIAT hookSsdt hook21[单选题] 不属于缓冲区溢出攻击防护方法的是() Stack CookieSafe C LibraryNX技术以上均是22[单选题] Kerberos不能提供下列哪种安全服务机密性服务不可否认性服务授权控制服务身份验证服务23[单选题] 下列基于ICMP的扫描请求,不遵循查询/回应方式的是time-stampaddress-maskechodestination unreachable24[单选题] 关于Cisco路由器支持的日志功能描述正确的是AAA日志:发送系统状态的改变到Snmp 管理工作站 Snmp trap 日志:主要收集关于用户拨入连结、登录、Http访问、权限变化等系统日志:根据配置记录大量的系统事件。

并可以将这些日志发送到下列地方:控制台端口、Syslog 服务器、TTYs或VTYs、本地的日志缓存缺省的情况下,系统日志被送到控制台端口,通过控制台监视器来观察系统的运行情况,这种方式信息量较大且可能自动记录下来供以后的查看25[单选题] 对于IIS日志文件的访问权限,下列哪项设置是正确的()SYSTEM(完全控制) Administrator(完全控制)Users(修改)SYSTEM(完全控制) Administrator(完全控制)Everynoe(读取和运行)SYSTEM(完全控制) Administrator(完全控制)Inernet来宾帐户(读取和运行)SYSTEM(完全控制) Administrator(完全控制) 26[单选题] 在建立堡垒主机时()在堡垒主机上应设置尽可能少的网络服务在堡垒主机上应设置尽可能多的网络服务对必须设置的服务给与尽可能高的权限不论发生任何入侵情况,内部网始终信任堡垒主机 27[单选题] Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:木马暴力攻击IP欺骗缓存溢出攻击28[单选题] windows2k系统启动后,系统创建的第一个进程是什么29[单选题] SQL Server默认的通讯端口为(),为提高安全性建议将其修改为其他端口TCP1434TCP 1521TCP 1433TCP 152230[单选题] 以下关于DOS攻击的描述,哪句话是正确的1不需要侵入受攻击的系统2以窃取目标系统上的机密信息为目的3导致目标系统无法处理正常用户的请求4如果目标系统没有漏洞,远程攻击就不可能成功 31[单选题] 保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下_______不属于信息运行安全技术的范畴。

风险分析审计跟踪技术应急技术防火墙技术32[单选题] 下列哪种无线加密认证方式的安全性最高()WEPWPA-PSK(TKIP)WPA2-PSK(TKIP)WPA2-PSK(AES)33[单选题] 在交换机上配置端口安全的目的是什么阻止没有认证的Telnet访问接入这个交换机端口阻止没有认证的主机接入保护交换机端口的IP 和MAC 地址阻止没有认证的主机接入管理交换机34[单选题] 互联网新闻信息服务,不包括下列选项中哪项服务采编发布服务转载服务传播平台服务下载服务35[单选题] 互联网新闻信息服务提供者转载新闻信息,应当转载中央新闻单位或省、自治区、直辖市直属新闻单位等国家规定范围内的单位发布的新闻信息,注明的信息中不包含哪一项新闻信息来源原作者原标题编辑笔名36[单选题] 根据《中华人民共和国网络安全法》的相关规定,关键信息基础设施的运营者应当履行以下哪些安全保护义务定期对从业人员进行网络安全教育、技术培训和技能考核对重要系统和数据库进行容灾备份制定网络安全事件应急预案,并定期进行演练以上都是37[单选题] 如果个人发现网络运营者违反法律、行zd 规的规定或者双方的约定收集、使用其个人信息的,或者发现网络运营者收集、存储的其个人信息有错误的,以下哪些行为是正确的要求网络运营者删除其个人信息并且给予精神赔偿在网络上对网络运营者进行辱骂、诋毁等要求网络运营者予以更正寻找黑客攻击网络运营者的计算机系统38[单选题] 首届世界互联网大会的主题是共筑安全、互相共赢互联互通、共享共治互相共赢共同构建和平、安全、开放、合作的网络空间39[单选题] 网络运营者应当为()、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。

检察院网信部门工信部门公安机关40[单选题] 国家()负责统筹协调网络安全工作和相关监督管理工作。

网信部门公安部门工业和信息化部门通讯管理部门2018年全国大学生网络安全知识竞赛试题(多选题) 41[多选题] Cisco路由器在网络边界运行IGP或EGP动态路由协议时,为了提高安全性,配置路由更新策略只接受合法的路由更新,防止非法路由注入;只发布所需的路由更新,防止路由信息泄漏。

要使用ACL限制EIGRP不能向/24传递,下面操作正确的是Router(config)# access-list 10 denyRouter(config)# access-list 10 permit anyRouter(config)# router eigrp 100Router(config-router)# distribute-list 10 out 42[多选题] 使用Router(config)# line con 0 和Router(config-line)# login local命令给console设置密码保护后,发现不能从console登录到Cisco路由器了,可能的原因是:()在设置密码保护前没有创建账号Router(config)# line con 0 和Router(config-line)# login local命令根本就不对console登录时用户名和密码输入错误可能是没有设置console登录连接超时,所以配置的密码保护不生效43[多选题] 下列哪些工具可以对UNIX系统用户数据库的密码强度进行本地审计JOHNL0pht Crack流光NESSUS44[多选题] SQLSERVER数据库身份验证支持的模式有是windows身份验证模式SQL身份验证模式radius身份验证模式windows和SQL混合验证模式45[多选题] 为了保护DNS服务器的安全性,一般在unix系统中会以非root帐号身份运行DNS(BIND)服务,关于这一配置描述正确的项()采用非root用户身份来运行应用服务,是一个通用的安全方法,符合最小化授权的原则。

现在绝大多数Linux的发行商都支持以普通用户的权限运行DNS(BIND)服务,可以通过命令named -u ,定义域名服务运行时所使用的用户UID。

假如一个solairs系统上,BIND服务运行的用户名为named,我们不可以给这个用户一个空shell,(即/dev/null),否则会造成BIND服务无法正常运行。

使用非root用户身份运行BIND应用能够降低缓冲区溢出攻击所带来的危险。

46[多选题] 下述那些工具可以做代码安全检查:FortifyFindBugsPMDLint4J47[多选题] 下述属于消息系统的是IBM MQOracle Oracle10gMS BizTalkSun LDAP48[多选题] 网络运营者应当按照网络安全等级保护制度的要求,履行下列()安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。

相关文档
最新文档