2024年全国大学生网络安全知识竞赛经典题库及答案(共110题)

上传人:一*** 文档编号:565049063 上传时间:2024-07-08 格式:DOCX 页数:29 大小:47.29KB
返回 下载 相关 举报
2024年全国大学生网络安全知识竞赛经典题库及答案(共110题)_第1页
第1页 / 共29页
2024年全国大学生网络安全知识竞赛经典题库及答案(共110题)_第2页
第2页 / 共29页
2024年全国大学生网络安全知识竞赛经典题库及答案(共110题)_第3页
第3页 / 共29页
2024年全国大学生网络安全知识竞赛经典题库及答案(共110题)_第4页
第4页 / 共29页
2024年全国大学生网络安全知识竞赛经典题库及答案(共110题)_第5页
第5页 / 共29页
点击查看更多>>
资源描述

《2024年全国大学生网络安全知识竞赛经典题库及答案(共110题)》由会员分享,可在线阅读,更多相关《2024年全国大学生网络安全知识竞赛经典题库及答案(共110题)(29页珍藏版)》请在金锄头文库上搜索。

1、2024年全国大学生网络安全知识竞赛经典题库及答案(共110题)1下列关于病毒和蠕虫的说法正确的是:A. 红色代码(CodeRed)是病毒。B. Nimda是蠕虫。C. CIH病毒可以感染WINDOWS98也可以感染WINDOWS2000.D. 世界上最早的病毒是小球病毒。2、下列为非对称加密算法的例子为A. IDEAB. DESC. 3DESD. ELLIPTOCCURVE3为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?A. 人际关系技能B. 项目管理技能C. 技术技能D. 沟通技能4保护轮廓(PP)是下面哪一方提出的安全要求?A. 评估方B. 开发方C. 用户方D. 制定标

2、准方5以下哪个选项不是信息中心(IC)工作职能的一部分?A. 准备最终用户的预算B. 选择PC的硬件和软件C. 保持所有PC的硬件和软件的清单D. 提供被认可的硬件和软件的技术支持6.在最近一次工资数据更新之后,一个未经授权的员工从公司的计算机中心得到了打印的公司数据表,为保证只有经授权的员工才能得到敏感的打印数据,控制手段包括日志和:A. 有控制地销毁作废的打印数据B. 接收人的签名确认C. 对磁盘上的打印输出文件进行访问控制D. 敏感打印数据的强制过期日期7下面哪一个是国家推荐性标准?A. GB/T18020-1999应用级防火墙安全技术要求B. SJ/T30003-93电子计算机机房施工

3、及验收规范C. GA243-2000计算机病毒防治产品评级准则D. ISO/IEC15408-1999信息技术安全性评估准则8为了确定自从上次合法的程序更新后程序是否被非法改变过,信息系统安全审核员可以采用的审计技术是:A. 代码比照B. 代码检查C. 测试运行日期D. 分析检查9在WINDOWS2000系统中,哪个进程是IIS服务的进程?A. Inetinfo.exeB. Lsass.exeC. Mstask.exeD. Internat.exe10.下面哪一个用于电子邮件的鉴别和机密性?A. 数字签名B. IPSECAHC. PGPD. MD411在某个攻击中,入侵者通过由系统用户或系统管

4、理员主动泄漏的可以访问系统资源的信息,获得系统访问权限的行为被称作:A. 社会工程B. 非法窃取C. 电子欺骗D. 电子窃听12CC的一般模型基于:A. 风险管理模型B. Belllapadula模型C. PDCA模型D. PDR模型13事件响应方法学定义了安全事件处理的流程,这个流程的顺序是:A. 准备抑制检测根除恢复跟进B. 准备检测抑制恢复根除跟进C. 准备检测抑制根除恢复跟进D. 准备抑制根除检测恢复跟进14PDR模型中,下面哪个措施不属于防护(P)措施:A. 物理门禁B. 防火墙C. 入侵检测D. 加密15CC中的评估保证级(EAL)4级涵义是:A. 结构测试级B. 方法测试和校验级

5、C. 系统的设计、测试和评审级D. 半形式化设计和测试级16以下哪一项是已经被确认了的具有一定合理性的风险?A. 总风险B. 最小化风险C. 可接受风险D. 残余风险17、随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是:A测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估、认证一系列环节。B认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过测试的产品不再

6、公告之列。C对信息安全产品的测评认证制度是我国按照WTO规则建立的技术壁垒的管理体制。D通过测试认证达到中心认证标准的安全产品或系统完全消除了安全风险。18.下列哪一项是磁介质上信息擦除的最彻底形式?A格式化B消磁C删除D破坏19.如果你刚收到一封你同事转发过来的电子邮件,警告你出现了一个可怕的新病毒,你会先做下面哪件事情?A将这个消息传给你认识的每个人。B用一个可信赖的信息源验证这个消息。C将你的计算机从网络上连接D升级你的病毒库20职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能

7、进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?A数据安全管理员B数据安全分析员C系统审核员D系统程序员21.自主访问控制与强制访问控制相比具有以下哪一个优点?A具有较高的安全性B控制粒度较大C配置效率不高D具有较强的灵活性22.以下关于ChineseWall模型说法正确的是A.Bob可以读银行a的中的数据,则他不能读取银行c中的数据B.模型中的有害客体是指会产生利益冲突,不需要限制的数据C.Bob可以读银行a的中的数据,则他不能读取石油公司u中的数据D.Bob可以读银行a的中的数据,Alice可以读取银行b中的数据,他们都能读取在油公司u中的数据,由则Bob

8、可以往石油公司u中写数据23.以下关于BLP模型规则说法不正确的是:ABLP模型主要包括简单安全规则和*-规则B*-规则可以简单表述为下写C主体可以读客体,当且仅当主体的安全级可以支配客体的安全级,且主体对该客体具有自主型读权限D主体可以读客体,当且仅当客体的安全级可以支配主体的安全级,且主体对该客体具有自主型读权限24.以下关于RBAC模型说法正确的是:A该模型根据用户所担任的角色和安全级来决定用户在系统中的访问权限B一个用户必须扮演并激活某种角色,才能对一个象进行访问或执行某种操作C在该模型中,每个用户只能有一个角色D在该模型中,权限与用户关联,用户与角色关联25.下列对常见强制访问控制模

9、型说法不正确的是:ABLP影响了许多其他访问控制模型的发展BClark-Wilson模型是一种以事物处理为基本操作的完整性模型CChineseWall模型是一个只考虑完整性的安全策略模型DBiba模型是一种在数学上与BLP模型对偶的完整性保护模型26.访问控制的主要作用是:A.防止对系统资源的非授权访问B.在安全事件后追查非法访问活动C.防止用户否认在信息系统中的操作D.以上都是27.作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?A自主访问控制(

10、DAC)B强制访问控制(MAC)C基于角色访问控制(RBAC)D最小特权(LEASTPrivilege)28.下列对kerberos协议特点描述不正确的是:A.协议采用单点登录技术,无法实现分布式网络环境下的认证B.协议与授权机制相结合,支持双向的身份认证C.只要用户拿到了TGT并且TGT没有过期,就可以使用该TGT通过TGS完成到任一个服务器的认证而不必重新输入密码D.AS和TGS是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS的性能和安全29.以下对单点登录技术描述不正确的是:A单点登录技术实质是安全凭证在多个用户之间的传递或共享B使用单点登录技术用户只需在登录时进行一

11、次注册,就可以访问多个应用C单点登录不仅方便用户使用,而且也便于管理D使用单点登录技术能简化应用系统的开发30.下列对标识和鉴别的作用说法不正确的是:A.它们是数据源认证的两个因素B.在审计追踪记录时,它们提供与某一活动关联的确知身份C.标识与鉴别无法数据完整性机制结合起来使用D.作为一种必要支持,访问控制的执行依赖于标识和鉴别确知的身份31.下面哪一项不属于集中访问控制管理技术?ARADIUSBTEMPESTCTACACSDDiameter32.安全审计是系统活动和记录的独立检查和验证,以下哪一项不是审计系统的作用?A辅助辨识和分析未经授权的活动或攻击B对与已建立的安全策略的一致性进行核查C

12、及时阻断违反安全策略的致性的访问D帮助发现需要改进的安全控制措施33.下列对蜜网关键技术描述不正确的是:A.数据捕获技术能够检测并审计黑客的所有行为数据B.数据分析技术则帮助安全研究人员从捕获的数据中分析出黑客的具体活动,使用工具及其意图C.通过数据控制能够确保黑客不能利用蜜网危害第三方网络的安全D.通过数据控制、捕获和分析,能对活动进行监视、分析和阻止34.以下哪种无线加密标准中哪一项的安全性最弱?AWepBwpaCwpa2Dwapi35.路由器的标准访问控制列表以什么作为判别条件?A.数据包的大小B.数据包的源地址C.数据包的端口号D.数据包的目的地址36.通常在设计VLAN时,以下哪一项

13、不是VIAN规划方法?A基于交换机端口B基于网络层协议C基于MAC地址D基于数字证书37.防火墙中网络地址转换(MAT)的主要作用是:A提供代理服务B隐藏内部网络地址C进行入侵检测D防止病毒入侵38.哪一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问连接的能力?A包过滤防火墙B状态检测防火墙C应用网关防火墙D以上都不能39.以下哪一项不属于入侵检测系统的功能?A监视网络上的通信数据流B捕捉可疑的网络活动C提供安全审计报告D过滤非法的数据包40.下面哪一项不是通用IDS模型的组成部分:A.传感器B.过滤器C.分析器D.管理器41.windows操作系统中,令人欲限制用户无效登录的

14、次数,应当怎么做?A.在”本地安全设置”中对”密码策略”进行设置B.在”本地安全设置”中对”用户锁定策略”进行设置C.在”本地安全设置”中对”审核策略”进行设置D.在”本地安全设置”中对”用户权利措施”进行设置42.下列哪一项与数据库的安全的直接关系?A.访问控制的程度B数据库的大小C关系表中属性的数量D关系表中元组的数量43.ApacheWeb服务器的配置文件一般位于/local/spache/conf目录.其中用来控制用户访问Apache目录的配置文件是:A.httqd.confB.srm.confC.access.confD.inetd.conf44.关于计算机病毒具有的感染能力不正确的是:A.能将自身代码注入到引导区B.能将自身代码注入到限区中的文件镜像C.能将自身代码注入文本文件中并执行D.能将自身代码注入到文档或模板的宏中代码45.蠕虫的特性不包括:A.文件寄生B.拒绝服务C.传播快D.隐蔽性好46.关于网页中的恶意代码,下列说法错误的是:A.网页中的恶意代码只能通过IE浏览器发挥作用B.网页中的恶意代码可以修改系统注册表C.网页中的恶意代码可以修改系

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 教学课件 > 高中课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号