




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2018年全国大学生网络安全知识竞赛试题(单选题)
[单选题]以下哪个不是常见的网络攻击方式?DDoS攻击SQL注入攻击ARP欺骗攻击SMTP攻击1.在对Windows系统进行安全配置时,应该选择仅发送NTLMV2响应作为“LANManager身份验证级别”的设置。2.关于Win2K的日志,正确的说法是:默认的ftp日志存放在%systemroot%system32logfilesw3svc2下,Win2K默认有系统日志和安全日志两种,Win2K默认开启安全日志。3.与另一台机器建立IPC$会话连接的命令是:netuse\\\IPC$。4.SQLSERVER可以审核登录失败和成功。5.MegacoH.248采用TLS作为解决方案,以应对电话信令被监听和随意修改的安全威胁。6.BTS不参与GSM网络对用户的认证。7.2G和3G的接入安全机制是基于非对称密码。8.在solaris8下,etcshadow文件中的一行内容中的3vd4NTwk5UnLC是可逆的加密后的密码。9.在AIX系统中,对口令策略的修改主要是通过修改etcpasswd文件实现的,包括口令最长有效期、口令最短有效期、口令最短长度等。10.SMTP攻击不是常见的网络攻击方式。常见的网络攻击方式包括DDoS攻击、SQL注入攻击和ARP欺骗攻击。在AIX系统中,禁止root通过telnet、rlogin等远程登录的命令是chuserrlogin=falseroot。在Unix系统中,可以使用find-userroot-perm-4000–print命令列出所有的suid程序。将accesslist应用到路由器的接口的命令是ipaccess-group。在进行路由器的安全配置时,可以通过访问控制策略保证各接口只转发属于自己ip范围内的源地址数据包流出。例如,在对外接口上,可以设置如下策略:拒绝/8、/16、/12等私网地址数据包的进入。具体命令如下:Router(config)#access-list100denyip55anylog,Router(config)#access-list100denyip55anylog,Router(config)#access-list100denyip55anylog,Router(config)#access-list100denyip55anylog,Router(config)#access-list100denyip55anylog,Router(config)#access-list100denyip55anylog,Router(config)#access-list100denyip55anylog。防范源路由攻击源路由攻击是一种网络攻击,攻击者在IP数据包中设置源路由选项,指定数据包的传输路径,从而绕过网络中的路由器和防火墙,直接进入目标网络。为了防范源路由攻击,可以在网络设备上禁用源路由选项,或者使用反向路径过滤技术,检查数据包的传输路径是否合法。防范IP地址欺骗式攻击IP地址欺骗式攻击是一种网络攻击,攻击者伪造IP地址,发送虚假的网络数据包,以欺骗目标网络设备。为了防范IP地址欺骗式攻击,可以使用ARP欺骗检测技术,检查网络设备的ARP缓存是否合法,或者使用IPsec技术,对网络数据包进行加密和认证。防范PingofDeathPingofDeath是一种网络攻击,攻击者发送超过IP数据包最大长度的数据包,导致目标网络设备崩溃或者死机。为了防范PingofDeath,可以在网络设备上限制IP数据包的最大长度,或者使用防火墙过滤技术,丢弃超过最大长度的数据包。防范特洛伊木马攻击特洛伊木马是一种网络攻击,攻击者通过植入恶意软件,获取目标计算机的控制权。为了防范特洛伊木马攻击,可以使用杀毒软件和防火墙软件,对计算机进行实时监测和防护,同时加强用户的安全意识,不轻易打开未知来源的文件或链接。14.答案:PUBLIC。15.答案:RSA是非对称密钥算法和公钥算法。16.答案:netuse\\\IPC$。17.答案:order、deny、allow。18.答案:漏洞验证。19.答案:Processexplorer。20.答案:以上均是。21.答案:p0f。22.答案:pwck。23.答案:ProcessExplorer。24.答案:路由信息交换协议。[单选题]以下哪个不是常见的网络安全攻击手段?SQL注入攻击社交工程攻击物理攻击DDoS攻击25.外部地址作为目标地址的数据流称为流出数据。26.WindowsNT和Windows2000系统可以设置在几次无效登录后锁定帐号,这可以防止暴力攻击。27.pwdump可以直接读出winlogon进程中缓存的密码。28.可以使用chmod1777tmp来设置tmp的权限,以使某个用户无法删除其他用户创建的文件。29.蜜罐技术的主要优点包括:蜜罐技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险;收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大可能性都是由于黑客攻击造成的,漏报率和误报率都比较低;可以收集新的攻击工具和攻击方法,不像目前的大部分防火墙和入侵检测系统只能根据特征匹配方法来检测已知的攻击;不需要强大的资金投入,可以用一些低成本的设备。30.通常黑客扫描目标机的445端口是为了发现并获得目标机上的文件及打印机共享。31.分布式关系型数据库与集中式的关系型数据库相比在灵活性方面有缺点。32.Kerberos提供的最重要的安全服务是鉴别。33.加密技术不能提供可用性安全服务。34.嗅探是局域网中常见的被动威胁之一。35.库外加密不属于数据库加密方式。36.互联网新闻信息服务相关从业人员从事新闻采编活动,应当具备新闻采编人员职业资格,持有国家新闻出版广电总局统一颁发的新闻记者证。37.物理攻击不是常见的网络安全攻击手段。[单选题]关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订安全保密协议,明确安全和保密义务与责任。[单选题]网络安全法规定,网络运营者应当制定网络安全事件应急预案及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。[单选题]在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理,适用《中华人民共和国网络安全法》。[单选题]申请
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年量子计算在金融风险模拟中的风险管理与技术创新案例研究报告
- 煤炭场地的租赁合同协议
- 矿山转买卖中介合同范本
- 混凝土供应服务合同范本
- 锻造设备出售合同协议书
- 窑厂购买合同协议书模板
- 粤菜厨房承包合同协议书
- 由第三方履行的合同协议
- 电力安全许可转让协议书
- 舞蹈收费培训合同协议书
- 卡片设计模板核心要素
- 事故隐患内部报告奖励制度培训
- 北京市丰台区2025届小升初考试数学试卷(无答案)
- 轻型卒中临床诊疗中国专家共识解读
- 电力工程设备调试及质量保证措施
- 复星医药产品经理培训
- 幼儿园饮用水卫生培训
- 市容管理课件教学
- 工厂融资合同协议书范本
- GB/T 45802-2025系统与软件工程生存周期过程需求工程
- 乡镇宣传墙管理制度
评论
0/150
提交评论