2021年全国大学生网络安全知识竞赛题库及答案(共83题)

上传人:博****1 文档编号:505019359 上传时间:2023-12-05 格式:DOCX 页数:32 大小:33.93KB
返回 下载 相关 举报
2021年全国大学生网络安全知识竞赛题库及答案(共83题)_第1页
第1页 / 共32页
2021年全国大学生网络安全知识竞赛题库及答案(共83题)_第2页
第2页 / 共32页
2021年全国大学生网络安全知识竞赛题库及答案(共83题)_第3页
第3页 / 共32页
2021年全国大学生网络安全知识竞赛题库及答案(共83题)_第4页
第4页 / 共32页
2021年全国大学生网络安全知识竞赛题库及答案(共83题)_第5页
第5页 / 共32页
点击查看更多>>
资源描述

《2021年全国大学生网络安全知识竞赛题库及答案(共83题)》由会员分享,可在线阅读,更多相关《2021年全国大学生网络安全知识竞赛题库及答案(共83题)(32页珍藏版)》请在金锄头文库上搜索。

1、2021 年全国大学生网络安全知识竞赛题库及答案(共 83 题)1. 网络运营者应当为()、国家安全机关依法维护国家安全和侦查 犯罪的活动提供技术支持和协助。A、公安机关B、网信部门C、工信部门D、检察院2. 目前最常用的非对称算法是什么?A、椭圆加密函数B、DSAC、RSAD、DES3. 信息安全的金三角是()。A、可靠性,保密性和完整性B、多样性,冗余性和模化性C、保密性,完整性和可用性D、多样性,保密性和完整性4以下哪些属于网络安全法的基本原则()A、随意使用原则共同治理原则C. 网络安全与信息化发展并重原则D. 网络空间主权原则5通过互联网站应用程序、论坛、博客、微博客公众账号、即时通

2、信工具、网络直播等形式向社会公众提供互联网新闻信息服务包 拾 互联网新闻信息()A、公共服务采编发布服务C、转载服务D、传播平台服务6在使用网络中,错误的行为是()。A、把网络作为生活的全部B、善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑C、利用网络技术窃取别人的信息。D. 沉迷网络游戏7计算机病毒会对下列计算机服务造成威胁,除了:A.完整性B 有效性C 保密性D 可用性8以下哪一项计算机安全程序的组成部分是其它组成部分的基础?A. 制度和措施B. 漏洞分析C 意外事故处理计划D.采购计划9描述系统可靠性的主要参数是:A. 平均修复时间和平均故障间隔时间B. 冗余的计算机硬件C 备份设

3、施D.应急计划W.对不同的身份鉴别方法所提供的防止重用攻击的功效,按照从大到小的顺序,以下排列正确的是:A. 仅有密码,密码及个人标识号(PIN) , 口令响应,一次性密码B. 密码及个人标识号(PIN), 口令响应,一次性密码,仅有密码C. 口令响应,一次性密码,密码及个人标识号(PIN),仅有密码D. 口令响应,密码及个人标识号(PIN), 一次性密码,仅有密码密码分析的目的是什么?A. 确定加密算法的强度B增加加密算法的代替功能C减少加密算法的换位功能D.确定所使用的换位12.RSA DSA 相比的优点是什么?A. 它可以提供数字签名和加密功能B. 由于使用对称密钥它使用的资源少加密速度

4、快C. 前者是分组加密后者是流加密D. 它使用一次性密码木13按照SSE-CMM,能力级别第三级是指:A. 定量控制B. 计划和跟踪持续改进D. 充分定义14在一个局域网的环境中,其内在的安全威胁包拾主动威胁和被动威胁。以下哪一项属于被动威胁?A. 报文服务拒绝B.假冒C 数据流分析D.报文服务更改IS.ChineseWall模型的设计宗旨是:A. 用户只能访问那些与已经拥有的信息不冲突的信息B. 用户可以访问所有信息C用户可以访问所有己经选择的信息D.用户不可以访问那些没有选择的信息16JTSEC中的F1-F5对应TCSEC中哪几个级别?A. D 至 IJ B2B. C2 至 IJ B3C.

5、 C1 到 B3D. C2 到 A127下面哪一个是国家推荐性标准?A. GB/T18020-1999应用级防火墙安全技术要求B. SJ/T30003-93电子计算机机房施工及验收规范C. GA243-2000计算机病毒防治产品评级准则D. ISO/IEC15408-1999信息技术安全性评估准则密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密钥?A. 对称的公钥算法B. 非对称私钥算法C. 对称密钥算法D. 非对称密钥算法19*在执行风险分析的时候,预期年度损失(ALE)的计算是:A. 全部损失乘以发生频率B. 全部损失费用+实际替代费用C

6、. 单次预期损失乘以发生频率D. 资产价值乘以发生频率20下列哪一种模型运用在JAVA安全模型中:A. 口盒模型B. 黑盒模型C. 沙箱模型D. 灰盒模型21以下哪一个协议是用于电子邮件系统的?A. X.25B. X.75C X.400D. X.50022“如果一条链路发生故障,那么只有和该链路相连的终端才会受到影响”,这一说法是适合于以下哪一种拓扑结构的网络的?A. 星型B. 树型C环型D.复合型23作为业务持续性计划的一部分,在进行风险评价的时候的步骤是:1. 考虑可能的威胁2. 建立恢复优先级3. 评价潜在的影响4. 评价紧急性需求A. 1-3-4-2B. 1_3_24C. 1-2-3-

7、4D. 1-4-3-224.CC 中安全功能/保证要求的三层结构是(按照由大到小的顺序):A. 类子类组件B. 组件、子类.元素C类、子类元素D子类.组件.元素25有三种基木的鉴别的方式:你知道什么,你有什么,以及:A. 你需要什么B. 你看到什么C. 你是什么D. 你做什么26为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?A. 人际关系技能B. 项目管理技能C 技术技能D.沟通技能27.SMTP 连接服务器使用端口o00LOCMD. 1102&在计算机中心,下列哪一项是磁介质上信息擦除的最彻底形式?A. 清除B. 净化删除D. 破坏29以下哪一种算法产生最长的密钥?A. Di

8、ffe-HellmanB. DESC. IDEAD. RSA30下面哪一种风险对电子商务系统来说是特殊的?A. 服务中断B. 应用程序系统欺躺 未授权的信息泄漏D. 确认信息发送错误31 以下哪一项不属于恶意代码?A.病毒B.蠕虫C宏D.特洛伊木马32下列哪项不是信息系统安全工程能力成熟度模型(SSE-CMM)的主要过程:A. 风险过程B. 保证过程C. 工程过程评估过程3 3 目前,我国信息安全管理格局是一个多方“齐抓共管”的体制, 多头管理现状决定法岀多门,计算机信息系统国际联网保密管理 规 定是由下列哪个部门所制定的规章制度?A. 公安部B. 国家保密局C 信息产业部D. 国家密码管理委

9、员会办公室34为了保护DNS的区域传送(zonetransfer),你应该配置防火墙以阻1. UDP2. TCP3. 534. 52A. 1, 3B. 2, 3C It 4D. 2t 435在选择外部供货生产商时,评价标准按照重要性的排列顺序是:L供货商与信息系统部门的接近程度2. 供货商雇员的态度3. 供货商的信誉、专业知识.技术4. 供货商的财政状况和管理情况A. 4, 3, 1, 2B. 3, 4, 2, 1C. 3, 2, 4, 1D. 1, 2, 3, 436机构应该把信息系统安全看作:A. 业务中心B. 风险中心C. 业务促进因素D. 业务抑制因素37输入控制的目的是确保:A. 对

10、数据文件访问的授权B. 对程序文件访问的授权C完全性准确性.以及更新的有效性D.完全性.准确性.以及输入的有效性3&以下哪个针对访问控制的安全措施是最容易使用和管理的?A. 密码B. 加密标志C. 硬件加密D. 加密数据文件39下面哪种通信协议可以利用IPSEC的安全功能?I.TCPILUD PIILFTPA. 只有IB. I 和 IIC II 和 IIID. mill40以下哪一种模型用来对分级信息的保密性提供保护?A. Biba 模型和 Bell-LaPadula 模型b. Bell-LaPadula模型和信息流模型C. Bell-LaPadula 模型和 Clark-Wilson 模型D

11、 Clark-Wilson模型和信息流模型42下列哪一项能够提高网络的可用性?A. 数据冗余B. 链路冗余C软件冗余D. 电源冗余42为了阻止网络假冒,最好的方法是通过使用以下哪一种技术?A. 回拨技术B. 呼叫转移技术C. 只采用文件加密D. 回拨技术加上数据加密43一下那一项是基于一个大的整数很难分解成两个素数因数?A. ECCB. RSAC. DESD. Diffie-Hellman44下面哪一项是对IDS的正确描述?A. 基于特征(Signature-based)的系统可以检测新的攻击类型B. 基于特征(Signature-based)的系统比基于彳丁为(behavior-based)

12、 的系统产生更多的误报C. 基于彳丁为(behavior-based)的系统维护状态数据库来与数据包和 攻击相匹配D. 基于彳丁为(behavior-based)的系统比基于特征(Signature-based) 的系统有更高的误报45JS09000 标准系列着重于以下哪一个方而?A. 产品B. 加工处理过程C 原材料D.生产厂家46下列哪项是私有IP地址?A. 10.5.42.5B. 172.76.42.5C. 172.90.42.5D. 241.16.42.547以下哪一项是和电子邮件系统无关的?A. PEM(Privacyenhencedmeil)B. PGP (Petty good p

13、rivacy)X.500D. X.4004&系统管理员属于B.管理层C 执行层D 既可以划为管理层,又可以划为执行层49为了保护企业的知识产权和其它资产,当终止与员工的聘用关系 时下而哪一项是最好的方法?A. 进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码B. 进行离职谈话,禁止员工账号,更改密码C让员工签署跨边界协议D.列出员工在解聘前需要注意的所有责任50职责分离是信息安全管理的一个基木概念。其关键是权力不能过 分集中在某一个人手中。职责分离的目的是确保没有单独的人员 (单 独进行操作)可以对应用程序系统特征或控制功能进行破坏 当以下 哪一类人员访问安全系统软件的时候,会造成对“

14、职责分 离”原则的违背?A. 数据安全管理员B. 数据安全分析员C. 系统审核员D. 系统程序员51下面哪一种攻击方式最常用于破解口令?A. 哄骗(spoofing)B. 字典攻击(dictionaryattack)C拒绝服务(DoS)D. WinNuk52下面哪一项组成了 CIA三元组?A保密性,完整性,保障B. 保密性,完整性,可用性C保密性,综合性,保障D保密性,综合性,可用性53.Intranet没有使用以下哪一项?A. Java编程语言B. TCP/IP 协议C 公众网络D电子邮件54.TCP三次握手协议的第一步是发送一个:A. SYN 包B. ACK 包C. UDP 包D. null 包55在企业内部互联网中,一个有效的安全控制机制是:A. 复查B. 静态密码C. 防火墙D. 动态密码56从安全的角度来看,运行哪一项起到第一道防线的作用:A. 远端服务器B. Web服务器C. 防火墙D.使用安全shell程序

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 建筑/环境 > 建筑资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号