计算机网络管理员(网络安全)知识竞赛试题与答案

上传人:don****n86 文档编号:224825787 上传时间:2021-12-16 格式:DOCX 页数:47 大小:68.76KB
返回 下载 相关 举报
计算机网络管理员(网络安全)知识竞赛试题与答案_第1页
第1页 / 共47页
计算机网络管理员(网络安全)知识竞赛试题与答案_第2页
第2页 / 共47页
亲,该文档总共47页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《计算机网络管理员(网络安全)知识竞赛试题与答案》由会员分享,可在线阅读,更多相关《计算机网络管理员(网络安全)知识竞赛试题与答案(47页珍藏版)》请在金锄头文库上搜索。

1、计算机网络管理员(网络安全)知识竞赛试题与答案1、单项选择题 RSA使用不方便的最大问题是()。A、产生密钥需要强大的计算能力B、算法中需要大数C、算法中需要素数D、被攻击过很多次正确答案:A2、多项选择题 一个恶意的攻击者必须具备哪几点?()A、方法B、机会C、动机D、运气正确答案:A, B, C3、单项选择题 信息安全管理最关注的是?()A、外部恶意攻击B、病毒对PC的影响C、内部恶意攻击D、病毒对网络的影响正确答案:C4、单项选择题 NIS/RPC通信主要是使用的是()协议。A、TCPB、UDPC、IPD、DNS正确答案:B5、单项选择题 Oracle的安全机制,是由()、实体权限和角色

2、权限这三级体系结构组成的。A、系统权限B、索引权限C、操作权限D、命令控制正确答案:A6、单项选择题 SQL Sever中可以使用哪个存储过程调用操作系统命令,添加系统账号?()A、xp_dirtreeB、xp_cmdshellC、xp_cmdshellD、xpdeletekey正确答案:B7、单项选择题 以下哪个不属于信息安全的三要素之一?()A、机密性B、完整性C、抗抵赖性D、可用性正确答案:C8、单项选择题 以下不属于代理服务技术优点的是()。A、可以实现身份认证B、内部地址的屏蔽盒转换功能C、可以实现访问控制D、可以防范数据驱动侵袭正确答案:D9、单项选择题 Kerberos提供的最重

3、要的安全服务是?()。A、鉴别B、机密性C、完整性D、可用性正确答案:A10、多项选择题 一台路由器的安全快照需要保存如下哪些信息?()A、当前的配置-running-configB、当前的开放端口列表C、当前的路由表D、当前的CPU状态正确答案:A, B11、单项选择题 以下对木马阐述不正确的是()。A、木马可以自我复制和传播B、有些木马可以查看目标主机的屏幕C、有些木马可以对目标主机上的文件进行任意揉作D、木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。正确答案:A12、单项选择题 “U盘破坏者”病毒(Worm.vhy)采用()图标

4、,很容易被用户误点击,点击后就会在后台破坏硬盘数据,致使中毒电脑重新启动的时候完全崩溃。A、网上邻居B、我的电脑C、我的文档D、收藏夹正确答案:B13、单项选择题 应控制自互联网发起的会话并发连接数不超出网上营业厅设计容量的()。A、60%B、70%C、80%D、90%正确答案:C14、单项选择题 输入法漏洞通过()端口实现的。A、21B、23C、445D、3389正确答案:D15、单项选择题 不属于数据库加密方式的是()。A、库外加密B、库内加密C、硬件/软件加密D、专用加密中间件正确答案:D16、多项选择题 Oracle支持哪些加密方式?()A、DESB、RC4_256C、RC4_40D、

5、DES40正确答案:A, B, C, D17、多项选择题 安全要求可以分解为()。A、可控性B、保密性C、可用性D、完整性E、不可否认性正确答案:A, B, C, D, E18、单项选择题 使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用正确答案:A19、多项选择题 SQLServer中关于实例的描述,请选择正确的答案。()A、如果安装选择“默认”的实例名称。这时本SQLServer的名称将和Windows2000服务器的名称相同B、SQLServer可以在同一台服务器上安装多个实例C

6、、SQLServer只能在一台服务器上安装一个实例D、实例各有一套不为其他实例共享的系统及用户数据库,所以各实例的运行是独立的。正确答案:A, B, D20、单项选择题 下列哪个属于可以最好的描述系统和网络的状态分析概念,怎么处理其中的错误才是最合适?()A、回应的比例B、被动的防御C、主动的防御D、都不对正确答案:D21、单项选择题 以下哪个安全特征和机制是SQL数据库所特有的()?A、标识和鉴别B、数据恢复C、数据修改D、数据查询正确答案:B22、单项选择题 攻击者可能利用不必要的extproc外部程序调用功能获取对系统的控制权,威胁系统安全。关闭Extproc功能需要修改TNSNAMES

7、.ORA和LISTENER.ORA文件删除一下条目,其中有一个错误的请选择出来()。A、sys_ertprocB、icache_extprocC、PLSExtprocD、extproc正确答案:A23、多项选择题 IT系统内网与互联网连接检查手段有哪些?()A、工具扫描B、人员访谈C、人工检查D、文档检查正确答案:B, C, D24、多项选择题 防火墙技术,涉及到()。A、计算机网络技术B、密码技术C、软件技术D、安全操作系统正确答案:A, B, C, D25、单项选择题 下列哪些不是广泛使用http服务器?()A、W3CB、ApacheC、IISD、IE正确答案:D26、单项选择题 以下哪条

8、命令能利用“SQL注入”漏洞动用XP_cmdshell存储过程,获得某个子目的清单?()A、http:/localhost/script?:EXEC+master.XP_cmdshell+dir:-B、http:/localhost/script?1:EXEC+master.XP_cmdshell+dir:-C、http:/localhost/script?0:EXEC+master.XP_cmdshell+dir:-D、http:/localhost/script?1:EXEC+master.XP_cmdshell+dir-正确答案:A27、单项选择题 下面哪一项关于对违反安全规定的员工进行

9、惩戒的说法是错误的?()A、对安全违规的发现和验证是进行惩戒的重要前提B、惩戒措施的一个重要意义在于它的威慑性C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重正确答案:C28、单项选择题 在计算机机房或其他数据处理环境中,较高的潮湿环境会带来如下哪些弊端?()A、产生静电B、计算机部件腐蚀C、有污染物D、B+A正确答案:B29、单项选择题 故意制作、传播计算机病毒,造成计算机信息系统不能正常运行,但如果后果不严重就无罪,可以原谅,这种说法()。A、不对,对这种蓄意破坏行为不能原谅B、即使不是故意的,后果也不很严重C

10、、对。我国实行成文法,根据中华人民共和国刑法第286条的规定,只有造成严重后果者才有罪D、无法断定正确答案:C30、多项选择题 IT系统病毒泛滥的主要原因有哪些?()A、主机和终端防病毒软件缺乏统一管理B、主机和终端防病毒软件没有设置为自动更新或更新周期较长C、防病毒服务器没有及时更新放病毒库D、缺乏防病毒应急处理流程和方案正确答案:A, B, C, D31、单项选择题 使用Winspoof软件,可以用来()。A、显示好友QQ的IPB、显示陌生人QQ的IPC、隐藏QQ的IPD、攻击对方QQ端口正确答案:C32、多项选择题 如果Cisco设备的VTY需要远程访问,则需要配置()。A、至少8位含数

11、字、大小写、特写字符的密码B、远程连接的并发数目C、访问控制列表D、超市退出正确答案:A, B, C, D33、单项选择题 下列哪种方法不能有效的防范SQL进入攻击()?A、对来自客户端的输入进行完备的输入检查B、把SQL语句替换为存储过程、预编译语句或者使用ADO命令对象C、使用SiteKey技术D、关掉数据库服务器或者不使用数据库正确答案:C34、多项选择题 雷电侵入计算机信息系统的途径主要有:()。A、信息传输通道线侵入B、电源馈线侵入C、建筑物D、地电位反击正确答案:A, B, D35、多项选择题 以下哪些MySQL中GRANT语句的权限指定符?()A、ALTERB、CREATEC、D

12、ELETED、UPLOADE、DROPF、INSERT正确答案:A, B, C, D, E, F36、单项选择题 计算机系统接地应采用()。A、专用底线B、和大楼的钢筋专用网相连C、大楼的各种金属管道相连D、没必要正确答案:A37、多项选择题 在Solaris8下,使用ps-ef命令列出进程中有一行如下“root1331000:01:00?0:00/usr/sbin/inetd-s-t”,以下说法正确的是()A、参数-t是trace,记录包括IP和PORT等信息B、参数-t对于UDP服务无效C、进程启动的时间不能确定D、进程已经运行了1分钟E、进程的父进程号是1正确答案:A, B, E38、单

13、项选择题 Kerberos是80年代中期,麻省理工学院为Athena项目开发的一个认证服务系统,其目标是把认证、记账和()的功能扩展到网络环境。A、访问控制B、审计C、授权D、监控正确答案:B39、单项选择题 在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现来源:91考试 网?()A、不可以B、可以通过时间服务来启动注册表编辑器C、可以通过在本地计算机删除config.pol文件D、可以通过poledit命令正确答案:B40、单项选择题 以下哪种数据加密技术可以在基础架构层面进行?()A、IPSecB、Secure Sockets LayerC、Transpor tLayer SecuritD、RSA正确答案:A41、单项选择题 Oracl

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 电子/通信 > 数据通信与网络

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号