全国大学生网络安全知识竞赛题库及答案四.docx
- 文档编号:11036400
- 上传时间:2023-02-24
- 格式:DOCX
- 页数:9
- 大小:19.87KB
全国大学生网络安全知识竞赛题库及答案四.docx
《全国大学生网络安全知识竞赛题库及答案四.docx》由会员分享,可在线阅读,更多相关《全国大学生网络安全知识竞赛题库及答案四.docx(9页珍藏版)》请在冰豆网上搜索。
全国大学生网络安全知识竞赛题库及答案四
2021年全国大学生网络安全知识竞赛题库及答案(四)
一、单选题
1.Apache的配置文件中,哪个字段定义了Apache产生的错误日志的路径?
A.BadLogB.ErrLogC.ErrorLogD.WarnLog
2.网络运营者应当为()、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。
A.检察院B.网信部门C.工信部门D.公安机关
3.默认安装完成IIS后,其默认站点指向的目录是()
A.C:
\Inetpub\wwwB.C:
\wwwC.C:
\wwwrootD.C:
\inetput\wwwroot
4.将某个网站进行推广的方法不包括()
A.更新网页B.建立友情链接C.搜索引擎D.论坛
5.在MPLSL3VPN当中通过LDP协议来分发标签,LDP分发的是()标签?
A.公网标签B.私网标签C.公网和私网标签D.LDP分发除公网和私网以外的标签
6.对用户开设公众账号的,互联网新闻信息服务提供者不需审核其哪些信息?
A.身份住址
B.账号信息
C.服务资质
D.服务范围
7.()是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。
A.强制访问控制B.访问控制列表C.自主访问控制D.访问控制矩阵
8.互联网直播服务提供者和互联网直播发布者未经许可或者超出许可范围提供互联网新闻信息服务的,由国家和省、自治区、直辖市互联网信息办公室依据()予以处罚
A.《互联网新闻信息服务管理规定》B.《中华人民共和国网络安全法》C.《互联网信息服务管理办法》D.《中华人民共和国突发事件应对法》
9.以下关于SNMPv1和SNMPv2的安全性问题说法正确的是()
A.SNMPv1不能阻止未授权方伪装管理器执行Get和Set操作
B.SNMPv1能提供有效的方法阻止第三者观察管理器和代理程序间的消息交换
C.SNMPv2解决不了篡改消息内容的安全性问题
D.SNMPv2解决不了伪装的安全性问题
10.未经许可或超越许可范围开展互联网新闻信息服务活动的,由国家和省、自治区、直辖市互联网信息办公室依据职责责令停止相关服务活动,处多少罚款?
A.一万元以下B.一万元以上三万元以下C.三万元以上五万元以下D.五万元以上
11.以下哪类网络攻击不属于DoS攻击()
A.IPSpoofing攻击
B.SYNFlood攻击
C.ICMPFlood攻击
D.TearDrop攻击
12.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施同步规划、同步建设和
A.同步发展B.同步实施C.同步投运D.同步使用
13.攻击者可能利用不必要的extproc外部程序调用功能获取对系统的控制权,危胁系统安全。
关闭Extproc功能需要修改TNSNAMES.ORA和LISTENER.ORA文件删除以下条目,其中有一个错误的请选择出来。
A.sys_extprocB.icache_extprocC.PLSExtprocD.extproc
14.统一域名争议解决机制的核心是强制性行政程序,只适用于()
A.因恶意注册域名侵害他人商标权而引发的域名纠纷B.因注册域名无效而引发的域名争议C.因恶意注册域名侵害他人名誉权而引发的域名纠纷D.因网站管理而引发的域名纠纷
15.Googlehacking技术可以实现()
A.信息泄漏
B.利用错误配置获得主机、网络设备一定级别的权限
C.识别操作系统及应用
D.以上均可
16.在计算机系统上,一个字节等于()个二进制位。
A.1.0B.4.0C.8.0D.16.0
17.不属于《网络安全法》的特征有
A.分散性B.协调性C.稳定性D.可操作性
18.下列哪项是正确的?
A.互联网新闻信息服务提供者的采编业务和经营业务应当分开,非公有资本可以介入互联网新闻信息采编业务
B.省、自治区、直辖市互联网信息办公室可不定期向国家互联网信息办公室报告许可受理和决定情况
C.申请互联网新闻信息服务许可,国家或省、自治区、直辖市互联网信息办公室决定批准的,核发《互联网新闻信息服务许可证》
D.申请互联网新闻信息服务许可,申请主体为地方新闻单位(含其控股的单位)或地方新闻
19.计算机病毒防治产品检验标准时()
A.计算机病毒防治产品评级准则B.计算机病毒防治管理办法C.基于DOS系统的安全评级准则D.计算机病毒防治产品检验标准
20.自然人的软件著作权,保护期为自然人终生及其死亡后()
A.40年B.50年C.60年D.70年
21.下列选项中,使用身份认证双因素法的是()
A.电话卡B.交通卡C.校园饭卡D.银行卡
22.保证信息不能被XX者阅读是指()
A.数据的机密性B.数据的完整性C.数据的访问控制性D.以上三项均不正确
23.下列密码中,最安全的是()
A.跟用户名相同的密码B.身份证号后6位作为密码C.重复的8位数的密码D.10位的综合型密码
24.在电子商务中,“B2G”的意思是()
A.企业与消费者之间的商务B.消费者与消费者之间的电子商务C.企业与政府方面的电子商务D.企业与企业之间的电子商务
25.需报备的IP地址信息不包括()
A.备案单位基本情况B.备案单位的IP地址来源信息C.备案单位的IP地址分配使用信息D.备案单位对于IP地址的资金投入情况
26.为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,中国互联网协会设立了互联网电子邮件举报受理中心,举报电子邮箱地址为()
A.abuse@anti-B.register@china-cic.orgC.member@china-cic.orgD.youxiang@anti-
27.英文“OS”指的是()
A.显示英文的屏幕B.窗口软件C.操作系统D.磁盘操作系统
28.下列关于网络安全法描述不正确的是
A.《网络安全法》提出制定网络安全战略,明确网络空间治理目标,提高了我国网络安全政策的透明度
B.《网络安全法》进一步明确了政府各部门的职责权限,完善了网络安全监管体制
C.《网络安全法》强化了网络运行安全,重点保护关键信息基础设施
D.《网络安全法》完善了网络安全义务和责任,降低了违法惩处力度
29.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()
A.用户的方便性
B.管理的复杂性
C.对现有系统的影响及对不同平台的支持
D.上面3项都是
30.利用TCP连接三次握手弱点进行攻击的方式是()
A.SYNFlood
B.嗅探
C.会话劫持
31.互联网新闻信息服务提供者转载新闻信息,应当转载中央新闻单位或省、自治区、直辖市直属新闻单位等国家规定范围内的单位发布的新闻信息,注明的信息中不包含哪一项?
A.新闻信息来源B.原作者C.原标题D.编辑笔名
32.数据存储介质一般是()
A.光介质B.磁介质C.电介质D.空气介质
33.()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助
A.网络运营者B.企业C.媒体D.高校
34.“网络空间主权”是我国()首次提出的概念。
A.《网络安全法》B.《国家安全法》C.《宪法》D.《刑法》
35.在设定网上交易流程方面,一个好的电子商务网站必须做到()
A.对客户有所保留B.不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的C.使客户购物操作繁复但安全D.让客户感到在网上购物与在现实世界中的购物流程是有区别的
36.我国于()年在刑法修订时新增加了非法侵入计算机信息系统罪。
A.1997B.1999C.1998D.1996
37.互联网新闻信息服务提供者为用户提供互联网新闻信息传播平台服务,应当按照《中华人民共和国网络安全法》的规定,要求用户提供
A.他人身份信息B.网络身份信息C.真实身份信息D.虚假身份信息
38.《互联网新闻信息服务许可证》有效期为()年
A.3.0B.5.0C.7.0D.10.0
39.计算机病毒是指()
A.生物病毒感染B.细菌感染C.被损坏的程序D.特制的具有破坏性的程序
40.世界上第一个域名注册的时间是在()
A.1983年C.1985年D.1986年
二、多选题
1.为什么要制定网络安全法
A.模仿其他国家
B.是个人和企业权益保护亟待加强。
C.国家安全和社会公共利益面临挑战。
D.关键信息基础设施安全保障工作亟待加强。
2.网络安全工作的目标包括()
A.信息机密性B.信息完整性C.服务可用性D.可审查性
3.要主动发现是否存在MySQL服务器,除了通过网络扫描TCP端口和MySQL命名管道,还可以通过本地的方法来确定,以下哪些是正确的?
A.扫描Windows主机的HKEY_LOCAL_MACHINE\SOFTWARE\MySQLAB注册表键
B.分析可以访问到的主机上的ODBC数据源,并列出其所连接的MySQL服务器
C.枚举Windows主机上的Service并查找MySQL
D.枚举Unix主机上的守护进程并查找MySQL
4.下列选项中,网络信息服务者不得实施的行为有()
A.与其他互联网信息服务提供者的服务不兼容时,未主动向用户提示和说明
B.以误导等方式向用户提供互联网信息服务
C.提供的互联网信息服务与其向用户所作的宣传或者承诺不符
D.无正当理由擅自修改或者删除用户上载信息
5.如果攻击者利用这样的手段运行命令:
';execmaster..xp_cmdshell'dirc:
\bk.txt'--,需要具备哪些条件?
请选择如下正确的选项。
A.必须获取到sa权限;
B.必须具备系统管理员权限;
C.必须能调用扩展存储;
D.如果是从应用层攻击,必须存在可注入的漏洞。
6.数据库的合法用户不经数据库制作者的同意,实可以施的行为有()
A.为任何目的,复制或传播数据库内容的非实质性部分
B.为私人目的,复制或传播数据库内容的实质部分
C.为教学科研目的,复制数据库内容的实质性部分,但要标明材料的来源,使用的内容也不能超过实现非商业性目的所需的程度
D.为公共安全、行政管理或司法程序的目的,复制或传播数据库内容的实质性部分
7.关于申请互联网新闻信息服务许可,以下说法正确的是
A.无论申请主体是谁,均可直接由国家互联网信息办公室受理和决定
B.申请主体为中央新闻单位(含其控股的单位)或中央新闻宣传部门主管的单位的,由国家互联网信息办公室受理和决定
C.申请主体为地方新闻单位(含其控股的单位)或地方新闻宣传部门主管的单位的,由省、自治区、直辖市互联网信息办公室受理和决定
D.申请主体为其他单位的,经所在地省、自治区、直辖市互联网信息办公室受理和初审后,由国家互联网信息办公室决定
8.rootkit后门程序具有哪些特点?
A、隐藏进程
B、隐藏文件
C、隐藏端口
D、隐藏驱动
E、HOOK系统API
9.对已感染病毒的磁盘,以下做法错误的是()
A.不能使用只能丢掉
B.用杀毒软件杀毒后可继续使用
C.用酒精消毒后可继续使用
D.可直接使用,对系统无任何影响
10.如果数据库不需要远程访问,可以禁止远程tcp/ip连接,以增加安全性。
选择下列有效的方法。
A.用防火墙封堵数据库侦听端口避免远程连接
B.禁止tcp/ip协议的使用
C.在mysqld服务器中参数中添加--skip-networking启动参数来使mysql
D.在/etc/f下添加remoteConnect=disable
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 全国大学生 网络安全 知识竞赛 题库 答案
![提示](https://static.bdocx.com/images/bang_tan.gif)