2021网络安全知识考试题库及答案(100题)(2)
A.执行命令mesg y
B.执行命令mesg n
C.执行命令write -n
D.不需要执行任何命令
答案:D
43.下列命令能够让系统在10分钟后关机并马上重新启动的是哪一个()
A.shutdown –r +10
B.shutdown –h +10
C.shutdown –r -10
D.shutdown –h -10
答案:A
44.在关于sync命令描述错误的是:()
A.sync命令用于强制将内存中的数据写回硬盘
B.正常关闭系统时会自动执行相应动作
C.系统运行过程中不会自动执行相应动作,需要随时人工干预
D.sync命令对于保障系统安全、数据同步,防止数据丢失是非常重要的
答案:C
45.修改Linux用户密码,应该采用下面哪个命令()
A.useradd
B.adduser
C.passwd
D.su
答案:C
46.Linux用户密码的文件及存储位置是:()
A./usr/passwd
B./etc/passwd
C./etc/shadow
D./usr/shadow
答案:C
47.用户以普通用户身份登录Linux后,他希望切换为root用户执行系统管理工作,应该使用以下哪个命令()
A.su
B.su root
C.runas root
D.runas
答案:A
48.用户以普通用户身份登录Linux后,在切换为root用户执行系统管理工作后,发现提示符及输出颜色均发生了变化。该用户希望能够在切换过程中保持这些特性,为此应该使用哪个命令()
A.su –
B.su
C.su –m
D.su –c
答案:C
49.Linux下可以用于查阅、设置网络接口参数的命令是:()
A.ipconfig
B.ifconfig
C.ifconf
D.netconfig
答案:B
50.用于察看当前系统使用情况并监视进程活动的命令是:()
A.ps aux
B.top
C.netstat
D.who
答案:B
51.Windows NT/2000中的访问控制列表包括哪些类型()
A.灵活访问控制列表
B.强制访问控制列表
C.系统访问控制列表
D.网络访问控制列表
答案:AC
52.当Windows NT/2000系统计算SID时,可能会综合使用多种元素作为输入,这些输入包括:()
A.当前线程号
B.计算机名字
C.当前时间
D.CPU时间
答案:BCD
53.Windows 2000所支持的认证方式包括下列哪些()
A.NTLM
B.Kerberos
C.NTLMv2
D.LanManager
答案:ABCD
54.在Windows 2000采用NTFS文件系统时,能够提供的基于文件级的权限包括:()
A.读取
B.写入
C.执行
D.删除
E.改变
F.获得所有权
答案:ABCDEF
55.采用下列哪些文件系统,支持磁盘配额()
A.FAT16
B.NTFS
C.EXT2
D.FAT32
答案:BC
56.作为Windows 2000推荐使用的文件系统,NTFS具有哪些FAT或FAT32所不具备的优点:()
A.更为安全的文件权限
B.磁盘压缩功能
C.支持更大的磁盘
D.支持双重启动配置
答案:BCD
57.域NTFS 4相比较,Windows 2000采用的NTFS 5增加了哪些特别访问许可()
A.权限改变
B.列出内容
C.改变所有权
D.拥有所有权
答案:AD
58.下列哪些措施可以增加Windows 2000中的账号安全性()
A.安装个人防火墙
B.账号重命名
C.强制使用强壮的密码
D.禁止枚举账号
答案:BCD
59.强壮的密码通常应该包括哪些具体要求()
A.由大小写字母、数字、特殊字符综合构成
B.不少于6个字符
C.避免采用敏感信息,如姓名、生日等
D.记录于纸媒体上,便于查阅记忆
答案:ABC
60.Windows 2000的系统安全问题主要来自于下列哪些方面()
A.默认目录
B.默认共享
C.默认账号
D.默认权限
答案:ABCD
61.用户U1在名为Test的Windows 2000 Server计算机上安装了IIS Server,可以肯定的是,安装后该计算机上将会有下列哪些变化()
A.在系统根目录下生成了wwwroot目录
B.增加了名为IUSER()Test的账号
C.增加了名为IUSER()U1的账号
D.事件察看器中多出了名为“WWW日志”的条目
答案:AB
62.Linux下的实用程序包括:()
A.编辑器
B.网络通信程序
C.过滤器
D.交互程序
答案:ACD
63.ifconfig命令能够执行并实现的功能包括:()
A.查阅网络接口参数
B.设置网络接口的IP地址
C.设置网络接口的MAC地址
D.永久设置网络接口参数
答案:ABC
64.在使用下列哪些命令后,网络接口将被设置为混杂模式()
A.tcpdump
B.ifconfig eth0 down
C.ifconfig promisc
D.ifconfig eth0 up
答案:AC
65.通过执行以下命令,能够停止www服务的是:()
A.wwwd stop
B.ntsysv
C.httpd stop
D.httpd down
答案:DC
66.在最新版本的GNU Linux系统下,挂载光驱可以使用命令:()
A.mount –t iso9660 /mnt/cdrom
B.mount /mnt/cdrom
C.mount –t auto /mnt/cdrom
D.mount –t cdfs /mnt/cdrom
答案:ABC
67.下列命令中能够使系统在重启后对ping命令没有反应的是哪些()
A.echo 1>/proc/sys/net/ipv4/icmp()echo()ignore()all
B.echo 0>/proc/sys/net/ipv4/icmp()echo()ignore()all
C.sysctl –w net.ipv4. icmp()echo()ignore()all =0
D.sysctl –w net.ipv4. icmp()echo()ignore()all =1
答案:AD
68.下列选项中能够在一定程度上抵御DoS攻击的是:()
A.echo 0>/proc/sys/net/ipv4/icmp()echo()ignore()all
B.echo 1>/proc/sys/net/ipv4/icmp()echo()ignore()all
C.echo 0>/proc/sys/net/ipv4/tcp()syncookies
D.echo 1>/proc/sys/net/ipv4/ tcp()syncookies
答案:BD
69.在Linux上,主要存在两种安装方式(安装包),分别是:()
A.tgz
B.tar
C.rpm
D.gzip
答案:BC
70.用户U1是文件file1的属主,他希望仅有自己能够对file1进行读写操作,删除其它人的任何权限,通过下列哪些命令可以达到目的()
A.chmod 006 file1
B.chmod 007 file1
C.chmod 600 file1
D.chmod 700 file1
E.chmod u+rw,g-rw,o-rwx file1
答案:CDE
71.Linux中控制TCP()WRAPPERS的文件是:()
A./etc/hosts.deny
B./etc/named.conf
C./etc/hosts.allow
D./etc/inetd.conf
答案:AC
72.在lilo.conf文件中,可以进行如下哪些设置()
A.Linux启动过程
B.等待用户输入时间
C.为单用户登录设置口令
D.多系统启动选择
答案:BCD
73.Syslog支持下列哪些活动()
A.将输出定向到某个特定文件
B.将消息发送到远程服务器
C.将信息实时发送到输出设备如显示器屏幕
D.将信息发送给内核处理
答案:ABC
74.NIS服务面临的安全威胁主要包括下列哪些()
A.DoS攻击
B.缓冲区溢出
C.查询弱认证
D.明文传输
答案:ABCD
75.配置/etc/ftpaccess文件,可以实现下面的哪些功能()
A.FTP流量控制
B.时间限制
C.密码检查
D.人数限制
E.加密传输
F.信息屏蔽
答案:ABCDF
76.Apache的主要配置文件包括:()
A.srm.conf
B.access.conf
C.apache.conf
D.httpd.conf
答案:ABD
77.计算机病毒包括下列哪些组成机制()
A.感染机制
B.触发机制
C.传播机制
D.有效载荷
答案:ABD
78.计算机病毒的寄生方式包括:()
A.覆盖法
B.替代法
C.链接法
D.插入法
答案:BC
79计算机病毒的引导过程包括哪几个方面()
A.不可靠
B.面向数据流
C.无连接
D.提供数据包传送服务
答案:ACD
80.蠕虫病毒主要具备下列哪些新特性()
A.传染方式多
B.破坏硬件
C.传播速度快
D.清除难度大
E.破坏性强
答案:ACDE
81下面列出的病毒中,哪些是利用了操作系统和应用程序的漏洞主动进行攻击的蠕虫病毒()
A.red code
B.nimda
C.CIH
D.sql蠕虫王
答案:ABD
82.综合利用了文件、电子邮件、Web服务器、网络共享等进行传播的病毒包括下列哪些?
A.CIH
B.nimda
C.求职信
D.sql蠕虫王
答案:BD
83.目前技术条件下,邮件服务器所受攻击主要受到的攻击包括:()
A.邮件中继
B.邮件炸弹
C.邮件欺骗
D.邮件病毒
答案:AB
84.下列选项中,对于DRAC描述正确的是哪些()
A.DRAC是专门为邮件服务器设计的服务端软件
B.DRAC的功能是提供动态邮件中继服务
C.DRAC不能同时为多个服务器提供服务
D.DRAC是通过自动获取和更新中继验证数据库来工作的
答案:ABD
85.垃圾邮件主要包括哪几种()
A.信件头部包含垃圾邮件的特征
B.邮件内容包含垃圾邮件特征
C.使用开放式中继发送的邮件
D.内容无法提取的邮件
答案:ABCD
86.垃圾邮件具备如下哪些特征()
A.收件人事先没有提出要求或同意接收的具宣传性质的电子邮件
B.收件人无法拒收的邮件
以上相关的更多内容请点击“网络安全知识竞赛 ”查看,该题目的答案为网上收集整理仅供参考!
免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。
- 下列关于火灾分类的说法,不正确的
- 现状调查是为了()。
- 题目:我们党是用马克思主义武装起
- 省委十四届十次全会决定召开党浙江
- 根据《安全生产许可证条例》,企业
- 下列不属于马汉的著作的是()。
- 根据《中华人民共和国民法典》规定
- 我国领土最东端所在的省级行政区是
- 平衡计分卡是很有价值的管理工具,
- ()应当对其产生的放射性废气进行处
- 泰坦尼克号沉没后,SOS才被广泛接受
- 1935年12月,党召开了___,确立了建
- 有哺乳婴儿()名以上的单位,应逐步
- 党的纪律处分工作应当坚持什么原则
- 在《中华人民共和国电信条例》第五
- 省委十届二次全会指出,要准确把握
- 1978年12月18日至22日,召开了开创
- 【单选题】“我能站在你的角度想你
- 2021青骄第二课堂中职一(毒品大拿
- 【单选题】以下有关法治与德治关系
- 只有把马克思主义基本原理同()、同
- 为了加强安全生产工作,防止和减少
- 【单选题】下列关于莫奈《日出·印
- 除了激光武器外,激光在军事应用方
- 根据《山东省安全生产条例》,()等
- 我们党新时代的强军目标是:建设一
- 高质量发展,必须坚持()改革方向。
- 替代种植是一种针对毒品原植物产区
- 《医疗保障基金使用监督管理条例》
- 《会计改革与发展“十四五”规划纲