2025年全国大学生网络安全知识竞赛经典题库及答案(共60题)_第1页
2025年全国大学生网络安全知识竞赛经典题库及答案(共60题)_第2页
2025年全国大学生网络安全知识竞赛经典题库及答案(共60题)_第3页
2025年全国大学生网络安全知识竞赛经典题库及答案(共60题)_第4页
2025年全国大学生网络安全知识竞赛经典题库及答案(共60题)_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025年全国大学生网络安全知识竞赛经典题库及答案(共60题)1.以下哪种说法是正确的?A.RSA算法产生签名比DSA慢,验证签名也比DSA慢;B.RSA算法产生签名比DSA慢,但验证签名比DSA快;C.RSA算法产生签名比DSA快,验证签名也比DSA快;D.RSA算法产生签名比DSA快,但验证签名比DSA慢。2.Kerberos提供的最重要的安全服务是?A.鉴别 B.机密性 C.完整性 D.可用性3.加密技术不能提供以下哪种安全服务?A.鉴别 B.机密性 C.完整性 D.可用性4.RSA算法使用不方便的最大问题是?A.产生密钥需要强大的计算能力 B.公钥和私钥不同C.算法中需要素数 D.被攻击过很多次5.19世纪Kerchoffs写下了现代密码学的原理。其中一个关于加密体系安全性的原理是什么?A.加密体系的安全性依赖于所采用的加密方法。 B.加密体系的安全性依赖于使用的是对称加密还是非对称加密。C.加密体系的安全性依赖于所使用的密钥。 D.加密体系的安全性依赖于所使用的加密方法是否能够不为人所知。6.在恺撒密码中,每个字母被其后第几位的字母替换?A.5 B.4 C.3 D.27.DES的密钥长度为多少bit?A.64 B.56 C.512 D.88.IDEA的密钥长度为多少比特?A.56 B.64 C.96 D.1289.DSA使用的散列算法是?A.MD4 B.SHA-1 C.MD5 D.SHA10.ECB指的是?A.密文链接模式 B.密文反馈模式 C.输出反馈模式 D.电码本模式11.RSA算法的密钥产生过程中,初始选取的p和q必须是?A.互质 B.都是质数 C.其中一个是质数 D.乘积是质数12.英语中最常出现的1个字母是?A.i B.e C.t D.r13.DSA指的是?A.数字签名算法 B.数字信封 C.数字签名 D.数字签名标准14.RSA算法的公开密钥(n,e)和秘密密钥(n,d)中的e和d必须满足什么?A.互质 B.都是质数 C.e*d=1modn D.e*d=n-115.一次一密乱码本注意以下哪两点?A.密钥字母必须是真正随机产生的,加密算法必须保密; B.密钥字母不能重复使用,加密算法必须保密。 C.密钥字母必须是真正随机产生的,密钥不能重复使用。 D.密钥字母不能重复使用,密钥不能重复使用。16.一次一密乱码本的缺点有哪些?A.加密算法必须保密,只能记在纸质密码本上。 B.要求密钥序列的长度必须等于消息的长度,要保证发送者和接受者是完全同步的。C.加密算法必须保密,要保证发送者和接受者是完全同步的 D.只能记在纸质密码本上,要保证发送者和接受者是完全同步的。17.UNIX中,rlogin和rsh/rshd之间的区别是什么?A.在登陆不可信的主机时,rlogin要求用户输入其用户名,而rsh/rshd不这样要求。B.rsh/rshd不允许用户登陆,但允许其在远程主机上运行命令,而rlogin不允许。C.rsh/rshd允许用户登陆,还允许其在远程主机上运行命令,而rlogin不允许。D.在登陆不可信的主机时,rsh/rshd要求用户输入其用户名,而rlogin不这样要求。18.一般证书采用哪个标准?A.ISO/IEC15408 B.ISO/IEC17799 C.BS7799 D.X.509v319.以下哪个不包含在证书中?A.密钥采用的算法 B.公钥及其参数C.私钥及其参数 D.签发证书的CA名称20.UNIX系统的crypt()函数将用户输入的口令作为加密的键值,用它去加密一个64位二进制数。加密的结果又用用户的口令再加密一次。重复这个过程,一共进行多少次?A.16 B.20 C.30 D.2521.给计算机系统的资产分配的记号被称为什么?A.安全属性 B.安全特征 C.安全标记 D.安全级别22.ITSEC标准是不包括以下哪个方面的内容?A.功能要求 B.通用框架要求 C.保证要求 D.特定系统的安全要求23.以下哪些模型可以用来保护分级信息的机密性?A.Biba模型和Bell-Lapadula模型 B.Bell-Lapadula模型和信息流模型C.Bell-Lapadula模型和Clark-Wilson模型 D.Clark-Wilson模型和信息流模型24.桔皮书主要强调了信息的哪个属性?A.完整性 B.机密性 C.可用性 D.有效性25.ITSEC的功能要求不包括以下哪个方面的内容?A.机密性 B.完整性 C.可用性 D.有效性26.OSI中哪一层不提供机密性服务?A.表示层 B.传输层 C.网络层 D.会话层27.在参考监控器的概念中,一个参考监控器不需要符合以下哪个设计要求?A.必须是防窜改的 B.必须足够大 C.必须足够小 D.必须总在其中28.BLP模型基于两种规则来保障数据的机秘度与敏感度,它们是什么?A.下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据B.上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据C.上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据D.下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据29.历史上第一个计算机安全评价标准是什么?A.TCSECB.ITSECC.NISTD.CC30.BIBA模型基于两种规则来保障数据的完整性的保密性,分别是:A.上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据B.下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据C.上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据D.下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据31.以下哪组全部是完整性模型?A.BLP模型和BIBA模型 B.BIBA模型和Clark-Wilson模型C.Chinesewall模型和BIBA模型 D.Clark-Wilson模型和Chinesewall模型32.以下哪个模型主要用于医疗资料的保护?A.Chinesewall模型 B.BIBA模型 C.Clark-Wilson模型 D.BMA模型33.以下哪个模型主要用于金融机构信息系统的保护?A.Chinesewall模型 B.BIBA模型 C.Clark-Wilson模型 D.BMA模型34.以下哪组全部都是多边安全模型?A.BLP模型和BIBA模型 B.BIBA模型和Clark-Wilson模型C.Chinesewall模型和BMA模型 D.Clark-Wilson模型和Chinesewall模型35.涉及计算机系统完整性的第一个安全模型是以下哪一个?A.Chinesewall模型 B.BIBA模型 C.Clark-Wilson模型 D.BMA模型36.应用软件的正确测试顺序是什么?A. 集成测试、单元测试、系统测试、验收测试B. 单元测试、系统测试、集成测试、验收测试C. 验收测试、单元测试、集成测试、系统测试D.单元测试、集成测试、系统测试、验收测试37.有8个关系型数据库表格,每个表格有两行、三列,如果有20个用户对这8个表格进行只读访问,那么分配多少个安全授权即可保证表格级的安全需求?A.160 B.320 C.960 D.48038.以下哪个安全特征和机制是SQL数据库所特有的?A.标识和鉴别 B.交易管理(transactionmanagement)C.审计 D.故障承受机制39.SQL数据库使用以下哪种组件来保存真实的数据?A.Schemas B.Subschemas C.Tables D.Views40.关系型数据库技术的特征由以下哪些元素确定的?A.行和列 B.节点和分支 C.分组和箭头 D.父类和子类41.分布式关系型数据库与集中式的关系型数据库相比在以下哪个方面有缺点?A.自主性 B.可靠性 C.灵活性 D.数据备份42.不属于数据库加密方式的是:A.库外加密 B.库内加密 C.硬件/软件加密 D.专用加密中间件43.在数据库向因特网开放前,哪个步骤是可以忽略的?A.安全安装和配置操作系统和数据库系统 B.应用系统应该在内网试运行3个月C.对应用软件如WEB页面、ASP脚本等进行安全性检查D.网络安全策略已经生效44.在实际应用中,下面那种方式的加密形式既安全又方便?A.选择性记录加密 B.选择性字段加密 C.数据表加密 D.系统表加密45.以下哪种方法可以用于对付数据库的统计推论?A.信息流控制 B.共享资源矩阵C.查询控制 D.间接存取46.国际标准化组织ISO7498-2中描述的OSI安全体系结构有多少种安全服务项目和多少种安全机制?A.5种,8种B.8种,5种C.6种,8种D.3种,6种47.数据库管理系统DBMS主要由哪两大部分组成?A.文件管理器和查询处理器 B.事务处理器和存储管理器C.存储管理器和查询处理器 D.文件管理器和存储管理器48.以下几种功能中,哪个是DBMS的控制功能?A.数据定义 B.数据恢复 C.数据修改 D.数据查询49.从部署的位置看,入侵检测系统主要分为?A.网络型、控制型 B.主机型、混合型 C.网络型、主机型 D.主机型、诱捕型50.典型的混合式入侵检测系统主要由哪两个部件组成?A.入侵检测引擎、管理控制台B.分析器、入侵检测引擎C.分析器、管理控制台D.分析器、主机控制51.传统的观点根据入侵行为的属性,将入侵检测系统分为:A.异常、人工免疫B.误用、遗传C.人工免疫、遗传D.异常、误用52.一个通常的入侵检测系统由哪几部分组成?A.数据提取模块、数据分析模块、结果处理模块B.数据处理模块、数据分析模块、结果分析模块C.数据提取模块、数据处理模块、结果分析模块D.数据分析模块、数据处理模块、结果处理模块53.目前IDS最常用的模式匹配属于以下哪知入侵检测方法?A.异常B.误用C.人工免疫D.统计分析54.消息鉴别码(MAC)是什么?A.数据校验值 B.密码校验值 C.数字签名 D.循环冗余校验值55.数字签名和随机数挑战不能防范以下哪种攻击或恶意行为?A.伪装欺骗 B.重放攻击 C.抵赖 D.DOS攻击56.与RSA相比,数字签名标准(DSS)不能提供以下哪种服务?A.数字签名 B.鉴别 C.加密 D.数据完整性57.在密码学中,对RSA算法的描述正确的是?A.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论