首页 2021年全国大学生网络安全知识竞赛题库及答案(共60题)

2021年全国大学生网络安全知识竞赛题库及答案(共60题)

举报
开通vip

2021年全国大学生网络安全知识竞赛题库及答案(共60题)2021年全国大学生网络安全知识竞赛题库及答案(共60题)1.从风险分析的观点来看,计算机系统的最主要弱点是:A.内部计算机处理B.系统输入输出C.通讯和网络D.外部计算机处理2.下列哪一个说法是正确的?A.风险越大,越不需要保护B.风险越小,越需要保护C.风险越大,越需要保护D.越是中等风险,越需要保护3.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了抗抵赖性?A.表示层B.应用层C.传输层D.数据链路层4.保护轮廓(PP)是下面哪一方提出的安全要求?A.评估方B.开发...

2021年全国大学生网络安全知识竞赛题库及答案(共60题)
2021年全国大学生网络安全知识竞赛题库及答案(共60题)1.从风险分析的观点来看,计算机系统的最主要弱点是:A.内部计算机处理B.系统输入输出C.通讯和网络D.外部计算机处理2.下列哪一个说法是正确的?A.风险越大,越不需要保护B.风险越小,越需要保护C.风险越大,越需要保护D.越是中等风险,越需要保护3.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了抗抵赖性?A.表示层B.应用层C.传输层D.数据链路层4.保护轮廓(PP)是下面哪一方提出的安全要求?A.评估方B.开发方C.用户方D.制定标准方5.在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?A.标准(Standard)B.安全策略(Securitypolicy)C.方针(Guideline)D.流程(Procedure)6.软件的供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?A.软件中止和黑客入侵B.远程监控和远程维护C.软件中止和远程监控D.远程维护和黑客入侵7.从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该:A.内部实现B.外部采购实现C.合作实现D.多来源合作实现8.操作应用系统由于错误发生故障。下列哪个控制是最没有用的?A.错误总计B.日志C.检查点控制D.恢复记录9.在许多组织机构中,产生总体安全性问题的主要原因是:A.缺少安全性管理B.缺少故障管理C.缺少风险分析D.缺少技术控制机制10.如果对于程序变动的手工控制收效甚微,以下哪一种 方法 快递客服问题件处理详细方法山木方法pdf计算方法pdf华与华方法下载八字理论方法下载 将是最有效的?A.自动软件管理B.书面化 制度 关于办公室下班关闭电源制度矿山事故隐患举报和奖励制度制度下载人事管理制度doc盘点制度下载 C.书面化 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 D.书面化标准11.以下人员中,谁负有决定信息分类级别的责任?A.用户B.数据所有者C.审计员D.安全官12.当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?A.已买的软件B.定做的软件C.硬件D.数据13.以下哪一项安全目标在当前计算机系统安全建设中是最重要的?A.目标应该具体B.目标应该清晰C.目标应该是可实现的D.目标应该进行良好的定义14.哪一项描述了使用信息鉴权码(MAC)和数字签名之间的区别?A.数字签名通过使用对称密钥提供系统身份鉴别。B.数据来源通过在MAC中使用私钥来提供。C.因为未使用私钥,MAC只能提供系统鉴别而非用户身份鉴别。D.数字签名使用私钥和公钥来提供数据来源和系统及用户鉴别。15.在桔皮书(theOrangeBook)中,下面级别中哪一项是第一个要求使用安全标签(securitylabel)的?A.B3B.B2C.C2D.D16.数据库视图用于?A.确保相关完整性B.方便访问数据C.限制用户对数据的访问.D.提供审计跟踪17.下面哪一项最好地描述了风险分析的目的?A.识别用于保护资产的责任义务和规章制度B.识别资产以及保护资产所使用的技术控制措施C.识别资产、脆弱性并计算潜在的风险D.识别同责任义务有直接关系的威胁18.KerBeros算法是一个A.面向访问的保护系统B.面向票据的保护系统C.面向列表的保护系统D.面向门与锁的保护系统19.下面哪一项不是主机型入侵检测系统的优点?A.性能价格比高B.视野集中C.敏感细腻D.占资源少20.以下哪一项是伪装成有用程序的恶意软件?A.计算机病毒B.特洛伊木马C.逻辑炸弹D.蠕虫程序21.以下哪一个 协议 离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载 是用于电子邮件系统的?A.X.25B.X.75C.X.400D.X.50022.“如果一条链路发生故障,那么只有和该链路相连的终端才会受到影响”,这一说法是适合于以下哪一种拓扑结构的网络的?A.星型B.树型C.环型D.复合型23.作为业务持续性 计划 项目进度计划表范例计划下载计划下载计划下载课程教学计划下载 的一部分,在进行风险评价的时候的步骤是:1.考虑可能的威胁2.建立恢复优先级3.评价潜在的影响4.评价紧急性需求A.1-3-4-2B.1-3-2-4C.1-2-3-4D.1-4-3-224.CC中安全功能/保证要求的三层结构是(按照由大到小的顺序):A.类、子类、组件B.组件、子类、元素C.类、子类、元素D.子类、组件、元素25.有三种基本的鉴别的方式:你知道什么,你有什么,以及:A.你需要什么B.你看到什么C.你是什么D.你做什么26.为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?A.人际关系技能B.项目管理技能C.技术技能D.沟通技能27.SMTP连接服务器使用端口A.21B.25C.80D.11028.在计算机中心,下列哪一项是磁介质上信息擦除的最彻底形式?A.清除B.净化C.删除D.破坏29.以下哪一种算法产生最长的密钥?A.Diffe-HellmanB.DESC.IDEAD.RSA30.下面哪一种风险对电子商务系统来说是特殊的?A.服务中断B.应用程序系统欺骗C.未授权的信息泄漏D.确认信息发送错误31.以下哪一项不属于恶意代码?A.病毒B.蠕虫C.宏D.特洛伊木马32.下列哪项不是信息系统安全工程能力成熟度模型(SSE-CMM)的主要过程:A.风险过程B.保证过程C.工程过程D.评估过程33.目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度?A.公安部B.国家保密局C.信息产业部D.国家密码管理委员会办公室34.为了保护DNS的区域传送(zonetransfer),你应该配置防火墙以阻止1.UDP2.TCP3.534.52A.1,3B.2,3C.1,4D.2,435.在选择外部供货生产商时,评价标准按照重要性的排列顺序是:1.供货商与信息系统部门的接近程度2.供货商雇员的态度3.供货商的信誉、专业知识、技术4.供货商的财政状况和管理情况A.4,3,1,2B.3,4,2,1C.3,2,4,1D.1,2,3,436.机构应该把信息系统安全看作:A.业务中心B.风险中心C.业务促进因素D.业务抑制因素37.输入控制的目的是确保:A.对数据文件访问的授权B.对程序文件访问的授权C.完全性、准确性、以及更新的有效性D.完全性、准确性、以及输入的有效性38.以下哪个针对访问控制的安全措施是最容易使用和管理的?A.密码B.加密标志C.硬件加密D.加密数据文件39.下面哪种通信协议可以利用IPSEC的安全功能?I.TCPII.UDPIII.FTPA.只有IB.I和IIC.II和IIID.IIIIII40.以下哪一种模型用来对分级信息的保密性提供保护?A.Biba模型和Bell-LaPadula模型B.Bell-LaPadula模型和信息流模型C.Bell-LaPadula模型和Clark-Wilson模型D.Clark-Wilson模型和信息流模型41.下列哪一项能够提高网络的可用性?A.数据冗余B.链路冗余C.软件冗余D.电源冗余42.为了阻止网络假冒,最好的方法是通过使用以下哪一种技术?A.回拨技术B.呼叫转移技术C.只采用文件加密D.回拨技术加上数据加密43.一下那一项是基于一个大的整数很难分解成两个素数因数?A.ECCB.RSAC.DESD.Diffie-Hellman44.下面哪一项是对IDS的正确描述?A.基于特征(Signature-based)的系统可以检测新的攻击类型B.基于特征(Signature-based)的系统比基于行为(behavior-based)的系统产生更多的误报C.基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配D.基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更高的误报45.ISO9000标准系列着重于以下哪一个方面?A.产品B.加工处理过程C.原材料D.生产厂家46.下列哪项是私有IP地址?A.10.5.42.5B.172.76.42.5C.172.90.42.5D.241.16.42.547.以下哪一项是和电子邮件系统无关的?A.PEM(Privacyenhancedmail)B.PGP(Prettygoodprivacy)C.X.500D.X.40048.系统管理员属于A.决策层B.管理层C.执行层D.既可以划为管理层,又可以划为执行层49.为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?A.进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码B.进行离职谈话,禁止员工账号,更改密码C.让员工签署跨边界协议D.列出员工在解聘前需要注意的所有责任50.职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?A.数据安全管理员B.数据安全分析员C.系统审核员D.系统程序员51.下面哪一种攻击方式最常用于破解口令?A.哄骗(spoofing)B.字典攻击(dictionaryattack)C.拒绝服务(DoS)D.WinNuk52.下面哪一项组成了CIA三元组?A.保密性,完整性,保障B.保密性,完整性,可用性C.保密性,综合性,保障D.保密性,综合性,可用性53.Intranet没有使用以下哪一项?A.Java编程语言B.TCP/IP协议C.公众网络D.电子邮件54.TCP三次握手协议的第一步是发送一个:A.SYN包B.ACK包C.UDP包D.null包55.在企业内部互联网中,一个有效的安全控制机制是:A.复查B.静态密码C.防火墙D.动态密码56.从安全的角度来看,运行哪一项起到第一道防线的作用:A.远端服务器B.Web服务器C.防火墙D.使用安全shell程序57.对于一个机构的高级管理人员来说,关于信息系统安全操作的最普遍的观点是:A.费用中心B.收入中心C.利润中心D.投资中心58.一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行?A.访问路径B.时戳C.数据定义D.数据分类59.在客户/服务器系统中,安全方面的改进应首先集中在:A.应用软件级B.数据库服务器级C.数据库级D.应用服务器级60.下面哪种方法产生的密码是最难记忆的?A.将用户的生日倒转或是重排B.将用户的年薪倒转或是重排C.将用户配偶的名字倒转或是重排D.用户随机给出的字母
本文档为【2021年全国大学生网络安全知识竞赛题库及答案(共60题)】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: ¥6.6 已有0 人下载
最新资料
资料动态
专题动态
个人认证用户
精品文档
暂无简介~
格式:pdf
大小:1MB
软件:PDF阅读器
页数:25
分类:
上传时间:2023-10-12
浏览量:0