2021网络安全知识考试题库及答案(100题)(2)

A.执行命令mesg y

B.执行命令mesg n

C.执行命令write -n

D.不需要执行任何命令

答案:D

43.下列命令能够让系统在10分钟后关机并马上重新启动的是哪一个()

A.shutdown –r +10

B.shutdown –h +10

C.shutdown –r -10

D.shutdown –h -10

答案:A

44.在关于sync命令描述错误的是:()

A.sync命令用于强制将内存中的数据写回硬盘

B.正常关闭系统时会自动执行相应动作

C.系统运行过程中不会自动执行相应动作,需要随时人工干预

D.sync命令对于保障系统安全、数据同步,防止数据丢失是非常重要的

答案:C

45.修改Linux用户密码,应该采用下面哪个命令()

A.useradd

B.adduser

C.passwd

D.su

答案:C

46.Linux用户密码的文件及存储位置是:()

A./usr/passwd

B./etc/passwd

C./etc/shadow

D./usr/shadow

答案:C

47.用户以普通用户身份登录Linux后,他希望切换为root用户执行系统管理工作,应该使用以下哪个命令()

A.su

B.su root

C.runas root

D.runas

答案:A

48.用户以普通用户身份登录Linux后,在切换为root用户执行系统管理工作后,发现提示符及输出颜色均发生了变化。该用户希望能够在切换过程中保持这些特性,为此应该使用哪个命令()

A.su –

B.su

C.su –m

D.su –c

答案:C

49.Linux下可以用于查阅、设置网络接口参数的命令是:()

A.ipconfig

B.ifconfig

C.ifconf

D.netconfig

答案:B

50.用于察看当前系统使用情况并监视进程活动的命令是:()

A.ps aux

B.top

C.netstat

D.who

答案:B

51.Windows NT/2000中的访问控制列表包括哪些类型()

A.灵活访问控制列表

B.强制访问控制列表

C.系统访问控制列表

D.网络访问控制列表

答案:AC

52.当Windows NT/2000系统计算SID时,可能会综合使用多种元素作为输入,这些输入包括:()

A.当前线程号

B.计算机名字

C.当前时间

D.CPU时间

答案:BCD

53.Windows 2000所支持的认证方式包括下列哪些()

A.NTLM

B.Kerberos

C.NTLMv2

D.LanManager

答案:ABCD

54.在Windows 2000采用NTFS文件系统时,能够提供的基于文件级的权限包括:()

A.读取

B.写入

C.执行

D.删除

E.改变

F.获得所有权

答案:ABCDEF

55.采用下列哪些文件系统,支持磁盘配额()

A.FAT16

B.NTFS

C.EXT2

D.FAT32

答案:BC

56.作为Windows 2000推荐使用的文件系统,NTFS具有哪些FAT或FAT32所不具备的优点:()

A.更为安全的文件权限

B.磁盘压缩功能

C.支持更大的磁盘

D.支持双重启动配置

答案:BCD

57.域NTFS 4相比较,Windows 2000采用的NTFS 5增加了哪些特别访问许可()

A.权限改变

B.列出内容

C.改变所有权

D.拥有所有权

答案:AD

58.下列哪些措施可以增加Windows 2000中的账号安全性()

A.安装个人防火墙

B.账号重命名

C.强制使用强壮的密码

D.禁止枚举账号

答案:BCD

59.强壮的密码通常应该包括哪些具体要求()

A.由大小写字母、数字、特殊字符综合构成

B.不少于6个字符

C.避免采用敏感信息,如姓名、生日等

D.记录于纸媒体上,便于查阅记忆

答案:ABC

60.Windows 2000的系统安全问题主要来自于下列哪些方面()

A.默认目录

B.默认共享

C.默认账号

D.默认权限

答案:ABCD

61.用户U1在名为Test的Windows 2000 Server计算机上安装了IIS Server,可以肯定的是,安装后该计算机上将会有下列哪些变化()

A.在系统根目录下生成了wwwroot目录

B.增加了名为IUSER()Test的账号

C.增加了名为IUSER()U1的账号

D.事件察看器中多出了名为“WWW日志”的条目

答案:AB

62.Linux下的实用程序包括:()

A.编辑器

B.网络通信程序

C.过滤器

D.交互程序

答案:ACD

63.ifconfig命令能够执行并实现的功能包括:()

A.查阅网络接口参数

B.设置网络接口的IP地址

C.设置网络接口的MAC地址

D.永久设置网络接口参数

答案:ABC

64.在使用下列哪些命令后,网络接口将被设置为混杂模式()

A.tcpdump

B.ifconfig eth0 down

C.ifconfig promisc

D.ifconfig eth0 up

答案:AC

65.通过执行以下命令,能够停止www服务的是:()

A.wwwd stop

B.ntsysv

C.httpd stop

D.httpd down

答案:DC

66.在最新版本的GNU Linux系统下,挂载光驱可以使用命令:()

A.mount –t iso9660 /mnt/cdrom

B.mount /mnt/cdrom

C.mount –t auto /mnt/cdrom

D.mount –t cdfs /mnt/cdrom

答案:ABC

67.下列命令中能够使系统在重启后对ping命令没有反应的是哪些()

A.echo 1>/proc/sys/net/ipv4/icmp()echo()ignore()all

B.echo 0>/proc/sys/net/ipv4/icmp()echo()ignore()all

C.sysctl –w net.ipv4. icmp()echo()ignore()all =0

D.sysctl –w net.ipv4. icmp()echo()ignore()all =1

答案:AD

68.下列选项中能够在一定程度上抵御DoS攻击的是:()

A.echo 0>/proc/sys/net/ipv4/icmp()echo()ignore()all

B.echo 1>/proc/sys/net/ipv4/icmp()echo()ignore()all

C.echo 0>/proc/sys/net/ipv4/tcp()syncookies

D.echo 1>/proc/sys/net/ipv4/ tcp()syncookies

答案:BD

69.在Linux上,主要存在两种安装方式(安装包),分别是:()

A.tgz

B.tar

C.rpm

D.gzip

答案:BC

70.用户U1是文件file1的属主,他希望仅有自己能够对file1进行读写操作,删除其它人的任何权限,通过下列哪些命令可以达到目的()

A.chmod 006 file1

B.chmod 007 file1

C.chmod 600 file1

D.chmod 700 file1

E.chmod u+rw,g-rw,o-rwx file1

答案:CDE

71.Linux中控制TCP()WRAPPERS的文件是:()

A./etc/hosts.deny

B./etc/named.conf

C./etc/hosts.allow

D./etc/inetd.conf

答案:AC

72.在lilo.conf文件中,可以进行如下哪些设置()

A.Linux启动过程

B.等待用户输入时间

C.为单用户登录设置口令

D.多系统启动选择

答案:BCD

73.Syslog支持下列哪些活动()

A.将输出定向到某个特定文件

B.将消息发送到远程服务器

C.将信息实时发送到输出设备如显示器屏幕

D.将信息发送给内核处理

答案:ABC

74.NIS服务面临的安全威胁主要包括下列哪些()

A.DoS攻击

B.缓冲区溢出

C.查询弱认证

D.明文传输

答案:ABCD

75.配置/etc/ftpaccess文件,可以实现下面的哪些功能()

A.FTP流量控制

B.时间限制

C.密码检查

D.人数限制

E.加密传输

F.信息屏蔽

答案:ABCDF

76.Apache的主要配置文件包括:()

A.srm.conf

B.access.conf

C.apache.conf

D.httpd.conf

答案:ABD

77.计算机病毒包括下列哪些组成机制()

A.感染机制

B.触发机制

C.传播机制

D.有效载荷

答案:ABD

78.计算机病毒的寄生方式包括:()

A.覆盖法

B.替代法

C.链接法

D.插入法

答案:BC

79计算机病毒的引导过程包括哪几个方面()

A.不可靠

B.面向数据流

C.无连接

D.提供数据包传送服务

答案:ACD

80.蠕虫病毒主要具备下列哪些新特性()

A.传染方式多

B.破坏硬件

C.传播速度快

D.清除难度大

E.破坏性强

答案:ACDE

81下面列出的病毒中,哪些是利用了操作系统和应用程序的漏洞主动进行攻击的蠕虫病毒()

A.red code

B.nimda

C.CIH

D.sql蠕虫王

答案:ABD

82.综合利用了文件、电子邮件、Web服务器、网络共享等进行传播的病毒包括下列哪些?

A.CIH

B.nimda

C.求职信

D.sql蠕虫王

答案:BD

83.目前技术条件下,邮件服务器所受攻击主要受到的攻击包括:()

A.邮件中继

B.邮件炸弹

C.邮件欺骗

D.邮件病毒

答案:AB

84.下列选项中,对于DRAC描述正确的是哪些()

A.DRAC是专门为邮件服务器设计的服务端软件

B.DRAC的功能是提供动态邮件中继服务

C.DRAC不能同时为多个服务器提供服务

D.DRAC是通过自动获取和更新中继验证数据库来工作的

答案:ABD

85.垃圾邮件主要包括哪几种()

A.信件头部包含垃圾邮件的特征

B.邮件内容包含垃圾邮件特征

C.使用开放式中继发送的邮件

D.内容无法提取的邮件

答案:ABCD

86.垃圾邮件具备如下哪些特征()

A.收件人事先没有提出要求或同意接收的具宣传性质的电子邮件

B.收件人无法拒收的邮件

以上相关的更多内容请点击网络安全知识竞赛查看,该题目的答案为网上收集整理仅供参考!

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

大家都在搜

相关推荐:

猜您喜欢