2021年全国大学生网络安全知识竞赛题库及答案(共83题)_第1页
2021年全国大学生网络安全知识竞赛题库及答案(共83题)_第2页
2021年全国大学生网络安全知识竞赛题库及答案(共83题)_第3页
2021年全国大学生网络安全知识竞赛题库及答案(共83题)_第4页
2021年全国大学生网络安全知识竞赛题库及答案(共83题)_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2021年全国大学生网络安全知识竞赛题库及答 案(共83题)1网络运营者应当为()、国家安全机关依法维护国家安全和侦查犯 罪的活动提供技术支持和协助。A、公安机关B、网信部门C、工信部门D、检察院目前最常用的非对称算法是什么?A、椭圆加密函数B、DSAC、RSAD、DES信息安全的金三角是()。A、可靠性,保密性和完整性B、多样性,冗余性和模化性C、保密性,完整性和可用性D、多样性,保密性和完整性以下哪些属于网络安全法的基本原则()A、随意使用原则B、共同治理原则C、网络安全与信息化发展并重原则D、网络空间主权原则通过互联网站、应用程序、论坛、傅客、微博客、公众账号、即时 通信工具、网络直播等

2、形式向社会公众提供互联网新闻信息服务包括 互联网新闻信息()A、公共服务B、釆编发布服务C、转载服务D、传播平台服务在使用网络中,错误的行为是()。A、把网络作为生活的全部B、善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑C、利用网络技术窃取别人的信息。D、沉迷网络游戏计算机病毒会对下列计算机服务造成威胁,除了:完整性有效性保密性可用性以下哪一项计算机安全程序的组成部分是其它组成部分的基础?制度和措施漏洞分析意外事故处理计划采购计划描述系统可靠性的主要参数是:平均修复时间和平均故障间隔时间冗余的计算机硬件备份设施应急计划对不同的身份鉴别方法所提供的防止重用攻击的功效,按照从大 到小的顺序

3、,以下排列正确的是:仅有密码,密码及个人标识号(PIN), 口令响应,一次性密码密码及个人标识号(PIN), 口令响应,一次性密码,仅有密码口令响应,一次性密码,密码及个人标识号(PIN),仅有密码口令响应,密码及个人标识号(PIN), 一次性密码,仅有密码密码分析的目的是什么?确定加密算法的强度增加加密算法的代替功能减少加密算法的换位功能确定所使用的换位RSA与DSA相比的优点是什么?它可以提供数字签名和加密功能由于使用对称密钥它使用的资源少加密速度快前者是分组加密后者是流加密它使用一次性密码木按照SSE-CMM,能力级别第三级是指:定量控制计划和跟踪持续改进充分定义在一个局域网的环境中,其

4、内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?报文服务拒绝假冒数据流分析报文服务更改ChineseWall模型的设计宗旨是:用户只能访问那些与已经拥有的信息不冲突的信息用户可以访问所有信息用户可以访问所有己经选择的信息用户不可以访问那些没有选择的信息16.ITSEC中的F1-F5对应TCSEC中哪几个级别?D 到 B2C2 至lj B3CCl到B3D. C2 至lj Al下面哪一个是国家推荐性标准?GB/T18020-1999应用级防火墙安全技术要求SJ/T30003-93电子计算机机房施工及验收规范GA243-2000计算机病毒防治产品评级准则ISO/IEC1540&1999

5、信息技术安全性评估准则密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下 哪一个密钥算法在加密数据与解密时使用相同的密钥?对称的公钥算法非对称私钥算法对称密钥算法非对称密钥算法在执行风险分析的时候,预期年度损失(ALE)的计算是:全部损失乘以发生频率全部损失费用+实际替代费用单次预期损失乘以发生频率资产价值乘以发生频率下列哪一种模型运用在JAVA安全模型中:白盒模型黑盒模型沙箱模型灰盒模型以下哪一个协议是用于电子邮件系统的?X.25X.75C X.400D. X.500“如果一条链路发生故障,那么只有和该链路相连的终端才会受 到影响”,这一说法是适合于以下哪一种拓扑结构的网络的?星型树型

6、环型复合型作为业务持续性计划的一部分,在进行风险评价的时候的步骤是:考虑可能的威胁建立恢复优先级评价潜在的影响评价紧急性需求1-3-4-21-3-2-41-2-3-41-4-3-2CC中安全功能/保证要求的三层结构是(按照由大到小的顺序):类、子类、组件组件、子类、元素类、子类、元素子类、组件、元素有三种基本的鉴别的方式:你知道什么,你有什么,以及:你需要什么你看到什么你是什么你做什么为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?人际关系技能项目管理技能技术技能D沟通技能27.SMTP连接服务器使用端口212580110在计算机中心,下列哪一项是磁介质上信息擦除的最彻底形式?清

7、除净化删除破坏以下哪一种算法产生最长的密钥?Diffe-HellmanDESIDEARSA下面哪一种风险对电子商务系统来说是特殊的?服务中断应用程序系统欺骗未授权的信息泄漏确认信息发送错误以下哪一项不属于恶意代码?病毒蠕虫宏特洛伊木马下列哪项不是信息系统安全工程能力成熟度模型(SSE-CMM)的 主要过程:风险过程保证过程工程过程评估过程目前,我国信息安全管理格局是一个多方“齐抓共管”的体制, 多头管理现状决定法出多门,计算机信息系统国际联网保密管理规 定是由下列哪个部门所制定的规章制度?公安部国家保密局信息产业部国家密码管理委员会办公室为了保护DNS的区域传送(zonetransfer),你

8、应该配置防火墙以阻 止UDPTCP TOC o 1-5 h z 53521, 32, 31, 42, 4在选择外部供货生产商时,评价标准按照重要性的排列顺序是:供货商与信息系统部门的接近程度供货商雇员的态度供货商的信誉、专业知识、技术供货商的财政状况和管理情况 TOC o 1-5 h z 4,3,1,23,4,2,13,2,4,11,2,3,4机构应该把信息系统安全看作:业务中心风险中心业务促进因素业务抑制因素输入控制的目的是确保:对数据文件访问的授权对程序文件访问的授权完全性、准确性、以及更新的有效性完全性、准确性、以及输入的有效性以下哪个针对访问控制的安全措施是最容易使用和管理的?密码加密

9、标志硬件加密加密数据文件下面哪种通信协议可以利用IPSEC的安全功能?TCPUDPFTP只有II 和 IIII 和 IIId. min以下哪一种模型用来对分级信息的保密性提供保护?Biba 模型和 Bell-LaPadula 模型Bell-LaPadula模型和信息流模型Bell-LaPadula 模型和 Clark-Wilson 模型Clark-Wilson模型和信息流模型下列哪一项能够提高网络的可用性?数据冗余链路冗余软件冗余电源冗余为了阻止网络假冒,最好的方法是通过使用以下哪一种技术?回拨技术呼叫转移技术只采用文件加密回拨技术加上数据加密下那一项是基于一个大的整数很难分解成两个素数因数?

10、ECCRSADESDiffie-Hellman下面哪一项是对IDS的正确描述?基于特征(Signature-based)的系统可以检测新的攻击类型基于特征(Signature-based)的系统比基丁行为(behavior-based) 的系统产生更多的误报基于行为(behavior-based)的系统维护状态数据库来与数据包和 攻击相匹配基于行为(behavior-based)的系统比基于特征(Signature-based) 的系统有更高的误报45.IS09000标准系列着重于以下哪一个方而?产品加工处理过程原材料生产厂家下列哪项是私有IP地址?以下哪一项是和电子邮件系统无关的?PEM (

11、Privacyenhancedmail)PGP (Prettygoodprivacy)X.500X.400系统管理员属于决策层管理层执行层既可以划为管理层,又可以划为执行层为了保护企业的知识产权和其它资产,当终止与员工的聘用关系 时下而哪一项是最好的方法?进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码进行离职谈话,禁止员工账号,更改密码让员工签署跨边界协议列出员工在解聘前需要注意的所有责任职责分离是信息安全管理的一个基木概念。其关键是权力不能过 分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单 独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下 哪一类人员访问安

12、全系统软件的时候,会造成对“职责分离”原则的 违背?数据安全管理员数据安全分析员系统审核员系统程序员下面哪一种攻击方式最常用于破解口令?哄骗(spoofing)字典攻击(dictionaryattack)拒绝服务(DoS)WinNuk下面哪一项组成了 CIA三元组?保密性,完整性,保障保密性,完整性,可用性保密性,综合性,保障保密性,综合性,可用性53.Intranet没有使用以下哪一项?Java编程语言TCP/IP 协议公众网络电子邮件TCP三次握手协议的第一步是发送一个:SYN 包ACK 包UDP 包null 包在企业内部互联网中,一个有效的安全控制机制是:复查静态密码防火墙动态密码从安全

13、的角度来看,运行哪一项起到第一道防线的作用:远端服务器Web服务器防火墙使用安全shell程序对于一个机构的高级管理人员来说,关于信息系统安全操作的最 普遍的观点是:费用中心收入中心利润中心投资中心个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行?访问路径时戳数据定义数据分类在客户/服务器系统中,安全方面的改进应首先集中在:应用软件级数据库服务器级数据库级应用服务器级下面哪种方法产生的密码是最难记忆的?将用户的生日倒转或是重排将用户的年薪倒转或是重排将用户配偶的名字倒转或是重排用户随机给出的字母从风险分析的观点来看,计算机系统的最主要弱点是:内部计算机处理系统输入输出通讯和网络外部

14、计算机处理下列哪一个说法是正确的?风险越大,越不需要保护风险越小,越需要保护风险越大,越需要保护越是中等风险,越需要保护在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了抗抵赖性?表示层应用层传输层数据链路层保护轮廓(PP)是下而哪一方提出的安全要求?评估方开发方用户方制定标准方在信息安全策略体系中,下而哪一项属于计算机或信息安全的强 制性规则?标准(Standard)安全策略(Securitypolicy)方针(Guideline)流程(Procedure)软件的供应商或是制造商可以在他们自己的产品中或是客户的计 算机系统上安装一个“后门”程序。以下哪

15、一项是这种情况面临的最 主要风险?软件中止和黑客入侵远程监控和远程维护软件中止和远程监控远程维护和黑客入侵从风险的观点来看,一个具有任务紧急性,核心功能性的计算机 应用程序系统的开发和维护项目应该:内部实现外部采购实现合作实现多来源合作实现操作应用系统由于错误发生故障。下列哪个控制是最没有用的?错误总计日志检查点控制恢复记录在许多组织机构中,产生总体安全性问题的主要原因是:缺少安全性管理缺少故障管理缺少风险分析缺少技术控制机制如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?哪一项描述了使用信息鉴权码(MAC)和数字签名之间的区别?数字签名通过使用对称密钥提供系统身份鉴别。数据来

16、源通过在MAC中使用私钥来提供。因为未使用私钥,MAC只能提供系统鉴别而非用户身份鉴别。数字签名使用私钥和公钥来提供数据来源和系统及用户鉴别。在桔皮书(theOrangeBook)中,下面级别中哪一项是第一个要求使用安全标签(securitylabel)的? TOC o 1-5 h z B3B2C2D数据库视图用于?确保相关完整性方便访问数据限制用户对数据的访问.提供审计跟踪下面哪一项最好地描述了风险分析的目的?A.识别用于保护资产的责任义务和规章制度识别资产以及保护资产所使用的技术控制措施识别资产、脆弱性并计算潜在的风险识别同责任义务有直接关系的威胁KerBeros算法是一个面向访问的保护系统面向票据的保护系统面向列表的保护系统面向

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论