2021年全国大学生网络安全知识竞赛题库及答案(共70题).docx
-
资源ID:7270881
资源大小:17.16KB
全文页数:13页
- 资源格式: DOCX
下载积分:5金币
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2021年全国大学生网络安全知识竞赛题库及答案(共70题).docx
2021年全国大学生网络安全知识竞赛题库及答案(共70题)2以下哪一种人给公司带来了最大的安全风险?此临时工B,咨询人员C.以前的员工IX当前的员工2.SS1.提供哪些协议上的数据安全:.HTTP,FTP和TCP/IPB. SKIP,SNMP和IPC. UDP,VPN和SONET1) .PPTPtDM1.和RC43在Windows2000中可以察看开放端口情况的是:A. nbtstatB. netC. netshowD. n他V下哪1些属于网络安全法的基本原则0A、随意使用原则共同治理原则C.网络安全与信息化发展并重原则D.网络空间主权原则5通过互联网站.应用程序、论坛、博客、微博客.公众账号、即时通信工具、网络直播等形式向社会公众提供互联网新闻信息服务包拾互联网新闻信息。A、公共服务采编发布服务C、转载服务D、传播平台服务6在使用网络中,错误的行为是OoA.把网络作为生活的全部B、善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑C、利用网络技术窃取别人的信息。I).沉迷网络游戏7 计算机病毒会对下列计算机服务造成威胁,除了:,完整性8 有效性CJ呆密性D可用性8以下哪一项计算机安全程序的组成部分是其它组成部分的基础?,制度和措施B.漏洞分析C意外事故处理计划D.采购计划9描述系统可靠性的主:要参数是:.平均修复时间和平均故障间隔时间B.冗余的计算机硬件C备份设施D.应急计划W.对不同的身份鉴别方法所提供的防止重用攻击的功效,按照从大到小的顺序,以下排列正确的是:此仅有密码,密码及个人标识号(PIN),口令响应,一次性密码B.密码及个人标识号(PIN),口令响应,一次性密码,仅有密码C. 口令响应,诙性密码,密码及个人标识号(PIN),仅有密码D. 口令响应,密码及个人标识号(PIN),一次性密码,仅有密码以下人员中,谁负有决定信息分类级别的责任?A.用户B.数据所有者C审计员D.安全官12当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?A.已买的软件B.定做的软件C.硬件D.13以下哪一项安全目标在当前计算机系统安全电设中是最重要的?A.目标应该具体B.目标应该清晰C.目标应该是可实现的0.目标应该进行良好的定义M哪一项描述了使用信息鉴权码(VAC)和数字签名之间的区别?.数字签名通过使用对称密钥提供系统身份鉴别。B.数据来源通过在MAC中使用私钥来提供。C.因为未使用私钥,MAC只能提供系统鉴别而非用户身份鉴别。I).数字签名使用私钥和公钥来提供数据来源和系统及用户鉴别。25在桔皮书(theOrangcBook)中,下面级别中哪一项是第一个要求使用安全标签(SeCUriIyIabeI)的?.B3&B2C. C2D. D16数据库视图用于?A确保相关完整性B.方便访问数据C.限制用户对数据的访问.D.提供审计跟踪27下面哪一项最好地描述了风险分析的目的?识别用于保护资产的责任义务和规章制度B识别资产以及保护资产所使用的技术控制措施C识别资产.脆弱性并计算潜在的风险D.识别同责任义务有直接关系的威胁IS.KerBeros算法是一个A.面向访问的保护系统B.面向票据的保护系统C面向列表的保护系统D.面向门与锁的保护系统19下面哪一项不是主机型入侵检测系统的优点?A.性能价格比高B.视野集中C.敏感细腻D,占资源少20以下哪一项是伪装成有用程序的恶意软件?A计算机病毒B.特洛伊木马C逻辑炸弹D.蠕虫程序21以下哪一个协议是用于电子邮件系统的?独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?.数据安全管理员B.数据安全分析员系统审核员D.系统程序员51下面哪一种攻击方式最常用于破解口令?.哄骗(spoofing)B.字典攻击(Iiciionaryattack)C拒绝服务(DoS)I).WinNuk52下面哪一项组成了C1.A三元组?A保密性,完整性,保障B.保密性,完整性,可用性C.保密性9综合性9保障D保密性,综合性,可用性53.Intranet没有使用以下哪一项?.Java编程语言B.TCP/IP协议C公众网络I).电子邮件54. TCP三次握手协议的第一步是发送一个:A. SYN包B. ACK包C. UDP包D. nu1.1.包55在企业内部互联网中,一个有效的安全控制机制是:A.复查B.静态密码C.防火墙D.动态密码56从安全的角度来看,运行哪一项起到第一道防线的作用:,远端服务器B.Web服务器C.防火墙D.使用安全she1.1.程序57对于一个机构的高级管理人员来说,关于信息系统安全操作的最普遍的观点是:,费用中心B.收入中心C利涧中心D.投资中心钝一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行?A.访问路径C数据定义D.数据分类59在客户/服务器系统中,安全方面的改进应首先集中在:A.应用软件级B.数据库服务器级C.数据库级D.应用服务器级60卜面哪种方法产生的密码是最难记忆的?A.将用户的生日倒转或是重排B.将用户的年薪倒转或是重排C将用户配偶的名字倒转或是重排D.用户随机给出的字母61从风险分析的观点来看,计算机系统的最主要弱点是:.内部计算机处理B.系统输入输出C通讯和网络D.外部计算机处理62卜列哪一个说法是正确的?A.风险越大,越不需要保护B.风险越小,越需要保护C.风险越大,越需要保护D.越是中等风险,越需要保护63在OS1.参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了抗抵赖性?A表示层B.应用层C.传输层D.数据处路层64保护轮廓(PP)是下而哪一方提出的安全要求?A.评估方B.开发方C.用户方D.制定标准方65在信息安全策略体系中,下而哪一项属于计算机或信息安全的强制性规则?A.标准(Standard)B.安全策略(SeCUritypO1.iCy)C.方针(Guide1.ine)D.流程(Procedure)66软件的供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?A.软件中止和黑客入侵B.远程监控和远程维护软件中止和远程监控D.远程维护和黑客入侵67.从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该:.内部实现B.外部采购实现C.合作实现I).多来源合作实现6&操作应用系统由于错误发生故障。下列哪个控制是最没有用的?,错误总计B.R志C.检查点控制D.恢复记录69.在许多组织机构中,产生总体安全性问题的主要原因是:A.缺少安全性管理B.缺少故障管理C.缺少风险分析D.缺少技术控制机制70.如果对于程序变动的手工控制收效祺微,以下哪一种方法将是最有效的?A.自动软件管理B.书面化制度C书面化方案D.书面化标准