2025年大学生网络安全知识竞赛题库及答案(共130题).docx
《2025年大学生网络安全知识竞赛题库及答案(共130题).docx》由会员分享,可在线阅读,更多相关《2025年大学生网络安全知识竞赛题库及答案(共130题).docx(47页珍藏版)》请在优知文库上搜索。
1、2025年大学生网络安全知识竞赛题库及答案(共130题)1. UNX中,可以使用下面哪一个代替Te1.ne3因为它能完成同样的事情并且更安全?A.RHOSTB.SSHC.FTPD.R1.OGONB2. root是UNIX系统中最为特殊的一个账户,它具有最大的系统权限:下面说法错误的是:A.应严格限制使用root特权的人数。B.不要作为root或以自己的登录户头运行其他用户的程序,首先用SU命令进入用户的户头。C,决不要把当前工作目录排在PATH路径表的前边,那样容易招引特洛伊木马。当系统管理员用SU命令进入root时,他的PATH将会改变,就让PATH保持这样,以避免特洛伊木马的侵入。D.不同
2、的机器采用相同的root口令。D3. 下列那种说法是错误的?.Windows2000server系统的系统日志是默认打开的。B. WindoWS2000SerVer系统的应用程序日志是默认打开的。C. WindoWS2000SerVer系统的安全日志是默认打开的。D. Windows2000server系统的审核机制是毁认关闭的。D4. noIpbootpserver命令的目的是:A.禁止代理ARPB.禁止作为启动服务器C.禁止远程配置D,禁止IP源路由B5. 一般网络设备上的SNMP默认可写团体字符串是:A.PUB1.1CB.C1.SCOC.DEFAU1.TD.PRIVATED6. 在以FO
3、S1.七层模型中,Synf1.Ooding攻击发生在哪层:A.数据链路层B.网络层传输层D.应用层C7. 对局域网的安全管理包括:,良好的网络拓扑规划B.对网络设备进行基本安全配置C.合理的划分V1.ND.A1.1.ofabove8. ARP欺骗工作在:A.数据链路层B.网络层C.传输层D.应用层A9. 路由器的1.OginBanner信息中不应包括:A.该路由器的名字B.该路由器的型号c.该路由器的所有者的信息d.a1.1.ofboveD10. 设置IP地址MAC绑定的目的:A.防止泄露网络拓扑B.防止非法接入C.加强认证D.防止DOS攻击B11. 为什么要对于动态路由协议采用认证机制?A.
4、保证路由信息完整性B.保证路由信息机密性C.保证网络路由的健壮D.防止路由回路12. 在CISCO设备的接口上防止SMURF攻击的命令:A. Kouter(Config-if)#noipdirected-broadcastB. Router(Config-if)ttnoipproxy-arpC. Kouter(Config-if)ttnoipredirectsD. Router(Config-if)ttnoipmask-rep1yA13. 在C1.SCo设备中防止交换机端口被广播风暴淹没的命令是:A. Switch(config-if)ttstorm-contro1.broadcast1.ev
5、e1.B. Switch(config-if)ftstorm-contro1.mu1.ticast1.eve1.C. Switch(config-if)ttdotIxport-Contro1.autoD. Switch(config-if)#SWitchportmodeaccessA14. 下面哪类命令是CISCO限制接口流量的?A.RATE-1.1M1TB.privi1.egeC.AAD.1.OOPBACK15. 802.1X认证是基于:A.路由协议B.端口C.VTPD.V1.ANB16. 以下哪种入侵检测系统是通过监控网段中的通讯信息来检测入侵行为的?A.网络入侵检测B.主机入侵检测C.文
6、件完整性检验D.蜜帽与信元填充A17. 以下哪一项不是入侵检测系统的主要功能?A.有效识别各种入侵手段及方法B.严密监控内部人员的操作行为C.实时报警、响应D.网络访问控制D18. 与OS1.参考模型的网络层相对应的与TCB/1P协议中层次是:A.HTTPB.TCPC.UDPD.IP19. PingOfDeath攻击的原理是A.P标准中数据包的最大长度限制是65536B.攻击者发送多个分片,总长度大于65536C.操作系统平台未对分片进行参数枪查D.IPv4协议的安全机制不够充分20. 防火墙策略配置的原则包括:A.将涉及常用的服务的策略配置在所有策珞的顶端B.策略应双向配置C.利用内置的对动
7、态端口的支持选项D.A1.1.ofaboveD21. 下面哪一种不是防火墙的接口安全选项A.防代理服务B.防IP碎片C.防IP源路由D.防地址欺骗A22. 下列说法错误的是:A.防火墙不能防范不经过防火墙的攻击B.防火墙不能防范基于特殊端口的培虫C.防火墙不能防止数据驱动式的攻击23. 下列哪个是能执行系统命令的存储过程.Xp_subdirsB.Xp_makecabC.Xp_cmdshe1.ID.XpjegreadC24. “SeIectMromadminwhereusername*admin,andpassword=Arequest(pass如何通过验证A.1or1=1B,Ior1.=IC.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2025 大学生 网络安全 知识竞赛 题库 答案 130
