2021年全国大学生网络安全知识竞赛题库及答案(共60题)_第1页
2021年全国大学生网络安全知识竞赛题库及答案(共60题)_第2页
2021年全国大学生网络安全知识竞赛题库及答案(共60题)_第3页
2021年全国大学生网络安全知识竞赛题库及答案(共60题)_第4页
2021年全国大学生网络安全知识竞赛题库及答案(共60题)_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年全国大学生网络安全知识竞赛题库及答案(共60题)1.从风险分析的观点来看,计算机系统的最主要弱点是:A. 内部计算机处理B. 系统输入输出C. 通讯和网络D. 外部计算机处理2.下列哪一个说法是正确的?A. 风险越大,越不需要保护B. 风险越小,越需要保护C. 风险越大,越需要保护D. 越是中等风险,越需要保护3.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了抗抵赖性?A. 表示层B. 应用层C. 传输层D. 数据链路层4.保护轮廓(PP)是下面哪一方提出的安全要求?A. 评估方B. 开发方C. 用户方D. 制定标准方5.在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?A. 标准(Standard)B. 安全策略(Securitypolicy)C. 方针(Guideline)D. 流程(Procedure)6.软件的供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?A. 软件中止和黑客入侵B. 远程监控和远程维护C. 软件中止和远程监控D. 远程维护和黑客入侵7.从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该:A. 内部实现B. 外部采购实现C. 合作实现D. 多来源合作实现8.操作应用系统由于错误发生故障。下列哪个控制是最没有用的?A. 错误总计B. 日志C. 检查点控制D. 恢复记录9.在许多组织机构中,产生总体安全性问题的主要原因是:A. 缺少安全性管理B. 缺少故障管理C. 缺少风险分析D. 缺少技术控制机制10.如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?A. 自动软件管理B. 书面化制度C. 书面化方案D. 书面化标准11.以下人员中,谁负有决定信息分类级别的责任?A. 用户B. 数据所有者C. 审计员D. 安全官12.当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?A. 已买的软件B. 定做的软件C. 硬件D. 数据13.以下哪一项安全目标在当前计算机系统安全建设中是最重要的?A. 目标应该具体B. 目标应该清晰C. 目标应该是可实现的D. 目标应该进行良好的定义14.哪一项描述了使用信息鉴权码(MAC)和数字签名之间的区别?A. 数字签名通过使用对称密钥提供系统身份鉴别。B. 数据来源通过在MAC中使用私钥来提供。C. 因为未使用私钥,MAC只能提供系统鉴别而非用户身份鉴别。D. 数字签名使用私钥和公钥来提供数据来源和系统及用户鉴别。15.在桔皮书(theOrangeBook)中,下面级别中哪一项是第一个要求使用安全标签(securitylabel)的?A. B3B. B2C. C2D. D16.数据库视图用于?A. 确保相关完整性B. 方便访问数据C. 限制用户对数据的访问.D. 提供审计跟踪17.下面哪一项最好地描述了风险分析的目的?A. 识别用于保护资产的责任义务和规章制度B. 识别资产以及保护资产所使用的技术控制措施C. 识别资产、脆弱性并计算潜在的风险D. 识别同责任义务有直接关系的威胁18.KerBeros算法是一个A. 面向访问的保护系统B. 面向票据的保护系统C. 面向列表的保护系统D. 面向门与锁的保护系统19.下面哪一项不是主机型入侵检测系统的优点?A. 性能价格比高B. 视野集中C. 敏感细腻D. 占资源少20.以下哪一项是伪装成有用程序的恶意软件?A. 计算机病毒B. 特洛伊木马C. 逻辑炸弹D. 蠕虫程序21.以下哪一个协议是用于电子邮件系统的?A. X.25B. X.75C. X.400D. X.50022.“如果一条链路发生故障,那么只有和该链路相连的终端才会受到影响”,这一说法是适合于以下哪一种拓扑结构的网络的?A. 星型B. 树型C. 环型D. 复合型23.作为业务持续性计划的一部分,在进行风险评价的时候的步骤是:1. 考虑可能的威胁2. 建立恢复优先级3. 评价潜在的影响4. 评价紧急性需求A. 1-3-4-2B. 1-3-2-4C. 1-2-3-4D. 1-4-3-224.CC中安全功能/保证要求的三层结构是(按照由大到小的顺序):A. 类、子类、组件B. 组件、子类、元素C. 类、子类、元素D. 子类、组件、元素25.有三种基本的鉴别的方式:你知道什么,你有什么,以及:A. 你需要什么B. 你看到什么C. 你是什么D. 你做什么26.为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?A. 人际关系技能B. 项目管理技能C. 技术技能D. 沟通技能27.SMTP连接服务器使用端口A. 21B. 25C. 80D. 11028.在计算机中心,下列哪一项是磁介质上信息擦除的最彻底形式?A. 清除B. 净化C. 删除D. 破坏29.以下哪一种算法产生最长的密钥?A. Diffe-HellmanB. DESC. IDEAD. RSA30.下面哪一种风险对电子商务系统来说是特殊的?A. 服务中断B. 应用程序系统欺骗C. 未授权的信息泄漏D. 确认信息发送错误31.以下哪一项不属于恶意代码?A. 病毒B. 蠕虫C. 宏D. 特洛伊木马32.下列哪项不是信息系统安全工程能力成熟度模型(SSE-CMM)的主要过程:A. 风险过程B. 保证过程C. 工程过程D. 评估过程33.目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度?A. 公安部B. 国家保密局C. 信息产业部D. 国家密码管理委员会办公室34.为了保护DNS的区域传送(zonetransfer),你应该配置防火墙以阻止1. UDP2. TCP3. 534. 52A. 1,3B. 2,3C. 1,4D. 2,435.在选择外部供货生产商时,评价标准按照重要性的排列顺序是:1. 供货商与信息系统部门的接近程度2. 供货商雇员的态度3. 供货商的信誉、专业知识、技术4. 供货商的财政状况和管理情况A. 4,3,1,2B. 3,4,2,1C. 3,2,4,1D. 1,2,3,436.机构应该把信息系统安全看作:A. 业务中心B. 风险中心C. 业务促进因素D. 业务抑制因素37.输入控制的目的是确保:A. 对数据文件访问的授权B. 对程序文件访问的授权C. 完全性、准确性、以及更新的有效性D. 完全性、准确性、以及输入的有效性38.以下哪个针对访问控制的安全措施是最容易使用和管理的?A. 密码B. 加密标志C. 硬件加密D. 加密数据文件39.下面哪种通信协议可以利用IPSEC的安全功能?I.TCPII.UDPIII.FTPA. 只有IB. I和IIC. II和IIID. IIIIII40.以下哪一种模型用来对分级信息的保密性提供保护?A. Biba模型和Bell-LaPadula模型B. Bell-LaPadula模型和信息流模型C. Bell-LaPadula模型和Clark-Wilson模型D. Clark-Wilson模型和信息流模型41.下列哪一项能够提高网络的可用性?A. 数据冗余B. 链路冗余C. 软件冗余D. 电源冗余42.为了阻止网络假冒,最好的方法是通过使用以下哪一种技术?A. 回拨技术B. 呼叫转移技术C. 只采用文件加密D. 回拨技术加上数据加密43.一下那一项是基于一个大的整数很难分解成两个素数因数?A. ECCB. RSAC. DESD. Diffie-Hellman44.下面哪一项是对IDS的正确描述?A. 基于特征(Signature-based)的系统可以检测新的攻击类型B. 基于特征(Signature-based)的系统比基于行为(behavior-based)的系统产生更多的误报C. 基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配D. 基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更高的误报45.ISO9000标准系列着重于以下哪一个方面?A. 产品B. 加工处理过程C. 原材料D. 生产厂家46.下列哪项是私有IP地址?A. B. C. D. 47.以下哪一项是和电子邮件系统无关的?A. PEM(Privacyenhancedmail)B. PGP(Prettygoodprivacy)C. X.500D. X.40048.系统管理员属于A. 决策层B. 管理层C. 执行层D. 既可以划为管理层,又可以划为执行层49.为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?A. 进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码B. 进行离职谈话,禁止员工账号,更改密码C. 让员工签署跨边界协议D. 列出员工在解聘前需要注意的所有责任50.职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?A. 数据安全管理员B. 数据安全分析员C. 系统审核员D. 系统程序员51.下面哪一种攻击方式最常用于破解口令?A. 哄骗(spoofing)B. 字典攻击(dictionaryattack)C. 拒绝服务(DoS)D. WinNuk52.下面哪一项组成了CIA三元组?A. 保密性,完整性,保障B. 保密性,完整性,可用性C. 保密性,综合性,保障D. 保密性,综合性,可用性53.Intranet没有使用以下哪一项?A. Java编程语言B. TCP/IP协议C. 公众网络D. 电子邮件54.TCP三次握手协议的第一步是发送一个:A. SYN包B. ACK包C. UDP包D. null包55.在企业内部互联网中,一个有效的安全控制机制是:A. 复查B. 静态密码C. 防火墙D. 动态密码56.从安全的角度来看,运行哪一项起到第一道防线的作用:A. 远端服务器B. Web服务器C. 防火墙D. 使用安全shell程序57.对于一个机构的高级管理人员来说,关于信息系统安全操作的最普遍的观点是:A. 费用

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论