2024年度全国大学生网络安全知识竞赛题库及答案(共70题)_第1页
2024年度全国大学生网络安全知识竞赛题库及答案(共70题)_第2页
2024年度全国大学生网络安全知识竞赛题库及答案(共70题)_第3页
2024年度全国大学生网络安全知识竞赛题库及答案(共70题)_第4页
2024年度全国大学生网络安全知识竞赛题库及答案(共70题)_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年全国大学生网络安全知识竞赛题库及答

案(共70题)

1.“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范

围和密级,国家秘密的密级分为:o

A.“普密”、“商密”两个级别

B.“低级”和“高级”两个级别

C.“绝密”、“机密”、“秘密”三个级别

D.“一密”、“二密”、“三密”、“四密”四个级别

2.应用软件测试的正确顺序是:

A.集成测试、单元测试、系统测试、验收测试

B.单元测试、系统测试、集成测试、验收测试

C.验收测试、单元测试、集成测试、系统测试

D.单元测试、集成测试、系统测试、验收测试

3.多层的楼房中,最适合做数据中心的位置是:

A.一楼

B.地下室

C.顶楼

D.除以上外的任何楼层

4.随着全球信息化的发展,信息安全成了网络时代的热点,为了保

证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服

务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事

测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误

认识是:

A.测评与认证是两个不同概念,信息安全产品或系统认证需经过

申请、测试、评估,认证一系列环节。

B.认证公告将在一些媒体上定期发布,只有通过认证的产品才会

向公告、测试中或没有通过测试的产品不再公告之列。

C.对信息安全产品的测评认证制度是我国按照WTO规则建立的

技术壁垒的管理体制。

D.通过测试认证达到中心认证标准的安全产品或系统完全消除

了安全风险。

5.计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:

A.系统管理员

B.律师

C.恢复协调员

D.硬件和软件厂商

6.下面的哪种组合都属于多边安全模型?

A.TCSEC和Bell-LaPadula

B.ChineseWall和BMA

C.TCSEC和Clark-Wilson

D.ChineseWall和Biba

7.下面哪种方法可以替代电子银行中的个人标识号(PINs)的作

用?

A.虹膜检测技术

B.语音标识技术

C.笔迹标识技术

D.指纹标识技术

8.拒绝服务攻击损害了信息系统的哪一项性能?

A.完整性

B.可用性

C.保密性

D.可靠性

9.ORACLE的数据库监听器(LISTENER)的默认通讯端口是?

・TCP1521

・TCP1025

・TCP1251

・TCP1433

10.UNIX系统的目录结构是一种()结构

・树状

・环状

・星状

・线状

11.在HS中,造成任意用户可使用HTTPPUT方法上传恶意程序到WEB

目录的原因是()

WEB程序目录对users组用户具有可写权限,且安装了FrontPage扩

WEB程序目录对users组用户具有可写权限,且在HS上设置了写入

WEB程序目录对users组用户具有可写权限,且在IIS上设置了目录

洒在浏览

WEB程序目录对users组用户具有可写权限,且在HS上设置了脚本

资源访问

12.某公司的Windows网络准备采用严格的验证方式,基本的要求是

支持双向身份认证,应该建议该公司采用哪一种认证方式

NTLM

NTLMv2

Kerberos

LanManager

13.如果不设置必要的日志审核,就无法追踪回溯安全事件。检查是

否启用通用查询日志,打开/etc/my.cnf文件,查看是否包含如下设

置,选出一个正确的。

audit=filename

sys=filename

event=filename

log=filename

14.反病毒软件采用什么技术比较好的解决了恶意代码加壳的查杀()

特征码技术

校验和技术

行为检测技术

虚拟机技术

15.字典攻击是黑客利用自动执行的程序猜测用户名和密码,审计这

类攻击通常需要借助

全面的日志记录和强壮的加密

全面的日志记录和入侵监测系统

强化的验证方法和强壮的加密

强化的验证方法和入侵监测系统

16.用户U1属于G1组和G2组,G1组对文件File拥有读和写的本地

权限,G2组对文件File拥有读和执行的本地权限,那么用户U1对

文件拥有的本地权限是

读和执行

写和执行

读和写

读、写和执行

17.删除/etc/ftpusers文件中的root,其作用是

禁止root用户ftp

允许root用户ftp

删除root用户

创建ftp用户root

18.常见操作系统厂商的补丁开发时间平均最短的是

Sun

Microsoft

HP

RedHat

19.MS09-002漏洞可以威胁到的IE版本是

IE6以前的版本

IE6

IE7

IE8

20.一般我们使用以下哪种方法来彻底地清除Rootkit

使用杀毒软件查杀

使用Rootkit检测工具清除

使用WindowsPE工具盘启动计算机手工清除

进入操作系统的安全模式清除

21.下面哪一种攻击方式最常用于破解口令

哄骗(spoofing)

字典攻击(dictionaryattack)

拒绝服务(DoS)

WinNuke

22.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定

帐号,这可以防止:

木马

暴力攻击

IP欺骗

缓存溢出攻击

23.防病毒软件代码要定期更新,要求每周进行一次病毒代码库

的更新工作,个月进行一次主控代码的更新工作。

1、1

2、1

1、2

1、3

24.UNIX中,默认的共享文件系统在哪个位置?

/sbin/

/usr/local/

/export/

/usr/

25.DBS是采用了数据库技术的计算机系统。DBS是一个集合体,包含

数据库、计算机硬件、软件和()

A.系统分析员

B.程序员

C.数据库管理员

D.操作员

26.如果个人发现网络运营者违反法律、行政法规的规定或者双方的

约定收集、使用其个人信息的,或者发现网络运营者收集、存储的其

个人信息有错误的,以下哪些行为是正确的?

要求网络运营者删除其个人信息并且给予精神赔偿

在网络上对网络运营者进行辱骂、诋毁等

要求网络运营者予以更正

寻找黑客攻击网络运营者的计算机系统

27.国家对公共通信和信息服务、能源、交通、水利、金融、公共服

务、电子政务等重要行业和领域,在网络安全等级保护制度的基础上,

实行重点保护。关键信息基础设施的具体范围和安全保护办法由()

制定。

国务院

地方相关机构

企业内部

网络管理者

28.互联网新闻信息服务提供者为用户提供互联网新闻信息传播平台

服务,应当按照《中华人民共和国网络安全法》的规定,要求用户提

他人身份信息

网络身份信息

真实身份信息

虚假身份信息

29.在wlan系统中,目前已通过以下哪些途径提高wlan网络安全?

对同一AP下的用户进行隔离

对同一AC下的用户进行隔离

采用帐号/密码认证

采用ssl封装认证数据

30.如果Cisco设备的VTY口需要远程访问,则需要配置

至少8位含数字、大小写、特写字符的密码

远程连接的并发书目

访问控制列表

超时退出

31.UN0S默认情况下aux端口是被禁用的,在检查配置的时候发现有

如下配置,下列说法正确的是()。

[editsystem]ports{auxiliary{typevt100;}}

当前aux端口被起用了

当前aux端口被禁用了

要启用aux端口,需要指定它的类型

要启用aux端口,不需要指定它的类型

32.以下破解Oracle密码哈希值的步骤,其中哪个描述是错误的?

用Sqlplus直接登录到Oracle数据库,使用selectusername,

passwordformdba_users命令查看数据库中的用户名和密码,此时看

到的密码是哈希值

在Cain的Cracker菜单点击导入用户名和哈希值,可直接显示用户

密码明文

在Cain的Cracker菜单点击导入用户名和哈希值,只能通过字典破

在Cain的Rainbow生成的表会占用大量的硬盘空间和内存,可是破

解速度和效率很高

33.以下对于包过滤防火墙的描述正确的有()

难以防范黑客攻击

处理速度非常慢

不支持应用层协议

不能处理新的安全威胁

34.关于网络信息安全说法正确的有()

网络运营者不得泄露、篡改、毁损其收集的个人信息

网络运营者应当对其收集的用户信息严格保密

网络运营者应妥善管理用户信息,无需建立用户信息保护制度

在经过处理无法识别特定个人且不能复原的情况下,未经被收集者同

意,网络运营者可以随便向他人提供个人信息

35.关键信息基础设施的运营者还应当履行下列安全保护义务:

设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位

的人员进行安全背景审查

定期对从业人员进行网络安全教育、职能培训和心理考核

对重要系统和数据库进行容灾备份;

制定网络安全事件应急预案,并定期进行演练

36.申请互联网新闻信息服务许可,应当提交下列材料

主要负责人、总编辑为中国公民的证明;

专职新闻编辑人员、内容审核人员和技术保障人员的资质情况;

互联网新闻信息服务安全评估报告;

法人资格、场所、资金和股权结构等证明

37.《互联网新闻信息服务许可证》有效期届满并向原许可机关申

请续办,并提交以下材料:()

许可续办申请书

许可证原件

身份证明

主管单位为新闻宣传部门的,还应当提交该主管单位的意见

38.网络运营者应当制定网络安全事件应急预案,及时处置()等安

全风险

网络漏洞

计算机病毒

网络攻击

网络侵入

39.JUNOS中下面说法正确的是()o

•使用命令setsystemprocessessnmpdisable来停止SNMP服务

•使用命令setsnmpcommunitymysnmpauthorizationread-only

设置SNMP通讯字符串

•使用命令setsnmpinterfacefxpOcommunitymysnmp在接口上设

备SNMP通讯字符串

•使用命令setinterfacesfxpOunitOtrapsdisable在接口上禁

止SNMP服务trap

40.使用Router(config)ftlineconO和

Router(config-line)ftloginlocal命令给console设置密码保护后,

发现不能从console登录到Cisco路由器了,可能的原因是:O

在设置密码保护前没有创建账号

Router(config)ftlineconO和Router(config-line)ftloginlocal

命令根本就不对

console登录时用户名和密码输入错误

可能是没有设置console登录连接超时,所以配置的密码保护不生

41.申请互联网新闻信息服务许可,应当具备下列条件O:①在中华

人民共和国境内依法设立的法人;②主要负责人、总编辑是中国公民;

③有与服务相适应的专职新闻编辑人员、内容审核人员和技术保障人

员;④有健全的互联网新闻信息服务管理制度;⑤有健全的信息安全

管理制度和安全可控的技术保障措施;⑥有与服务相适应的场所、设

施和资金。

①②③④⑤⑥

①②⑤⑥

①②③④

①④⑤⑥

42.网上银行系统的一次转账操作过程中发生了转账金额被非法

篡改的行为,这破坏了信息安全的()属性。

完整性

保密性

不可否认性

可用性

43.互联网直播服务提供者应当记录互联网直播服务使用者发布内容

和日志信息,保存时长为?

一周

三十日

六十日

半年

44.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的

计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网

络相联接,必须实行

逻辑隔离

物理隔离

安装防火墙

VLAN划分

45.监听的可能性比较低的是()数据链路。

・Ethernet

・电话线

・有线电视频道

・无线电

46.计算机信息的实体安全包括环境安全、设备安全、三

个方面。

・运行安全

・媒体安全

・信息安全

・人事安全

47.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这

一威胁,最可靠的解决方案是什么?

・安装防火墙

・安装入侵检测系统

・给系统安装最新的补丁

・安装防病毒软件

48.从Windows2000安全系统架构中,可以发现,Windows2000实现

了一个,它在具有最高权限的内核模式中运行,并对运行在用

户模式中的应用程序代码发出的资源请求进行检查。

SRM

LSA

SAM

Winlogon

49.对于SMB和CIFS描述不正确的是()

SMB使用TCP139传输

CIFS使用TCP135传输

SMB可用于共享访问

CIFS可用于共享访问

50.以下属于DTE(DTE(DataTerminalEquipment)数据终端设备的有

・路由器

・PC

.交换机

HUB

51.以下关于混合加密方式说法正确的是

・采用公开密钥体制进行通信过程中的加解密处理

・采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

・采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

・采用混合加密方式,利用了对称密钥体制的密钥容易管理和非

对称密钥体制的加解密处理速度快的双重优点

52.信息安全风险缺口是指

・IT的发展与安全投入,安全意识和安全手段的不平衡

・信息化中,信息不足产生的漏洞

・计算机网络运行,维护的漏洞

・计算中心的火灾隐患

53.下面哪部分不属于入侵的过程?

・数据采集

・数据存储

・数据检测

・数据分析

54.如何配置,使得用户从服务器A访问服务器B而无需输入密码O

・利用NIS同步用户的用户名和密码

・在两台服务器上创建并配置/.rhosts文件

・在两台服务器上创建并配置$HOME/.netrc文件

•在两台服务器上创建并配置/etc/hosts.equiv文件

55.Kerberos算法是一个

・面向访问的保护系统

・面向票据的保护系统

・面向列表的保护系统

・面向门与锁的保护系统

56.蠕虫的目标选择算法有()

•随机性扫描

・基于目标列表的扫描

・顺序扫描

・以上均是

57.以下哪个工具通常是系统自带任务管理器的替代O

•Regmon

・Filemon

•Autoruns

•Processexplorer

58.CC中的评估保证级(EAL)分为多少级?

A.6级

B.7级

C.5级

D.4级

59.覆盖和消磁不用在对以下哪一种计算机存储器或存储媒介进行清

空的过程?

A.随机访问存储器(RAM)

B.只读存储器(ROM)

C.磁性核心存储器

D.磁性硬盘

60.信息系统安全主要从几个方面进行评估?

A.1个(技术)

B.2个(技术、管理)

C.3个(技术、管理、工程)

D.4个(技术、管理、工程、应用)

61.“可信计算基(TCB)”不包括:

A.执行安全策略的所有硬件

B.执行安全策略的软件

C.执行安全策略的程序组件

D.执行安全策略的人

62.数字证书在InternationalTelecommunicationsUnion(ITU)的哪

个标准中定义的?

A.X.400

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论