2024年全国大学生网络安全知识竞赛经典题库70题及答案(一)

上传人:一*** 文档编号:565049181 上传时间:2024-07-08 格式:DOCX 页数:15 大小:30.66KB
返回 下载 相关 举报
2024年全国大学生网络安全知识竞赛经典题库70题及答案(一)_第1页
第1页 / 共15页
2024年全国大学生网络安全知识竞赛经典题库70题及答案(一)_第2页
第2页 / 共15页
2024年全国大学生网络安全知识竞赛经典题库70题及答案(一)_第3页
第3页 / 共15页
2024年全国大学生网络安全知识竞赛经典题库70题及答案(一)_第4页
第4页 / 共15页
2024年全国大学生网络安全知识竞赛经典题库70题及答案(一)_第5页
第5页 / 共15页
点击查看更多>>
资源描述

《2024年全国大学生网络安全知识竞赛经典题库70题及答案(一)》由会员分享,可在线阅读,更多相关《2024年全国大学生网络安全知识竞赛经典题库70题及答案(一)(15页珍藏版)》请在金锄头文库上搜索。

1、2024年全国大学生网络安全知识竞赛经典题库70题及答案(一)1信息安全管理最关注的是?A外部恶意攻击B病毒对PC的影响C内部恶意攻击D病毒对网络的影响2从风险管理的角度,以下哪种方法不可取?A接受风险B分散风险C转移风险D拖延风险3ISMS文档体系中第一层文件是?A信息安全方针政策B信息安全工作程序C信息安全作业指导书D信息安全工作记录4以下哪种风险被定义为合理的风险?A最小的风险B可接收风险C残余风险D总风险5从目前的情况看,对所有的计算机系统来说,以下哪种威胁是最为严重的,可能造成巨大的损害?A没有充分训练或粗心的用户B分包商和承包商CHackers和CrackersD心怀不满的雇员(内

2、部恶意攻击)6以下哪种措施既可以起到保护的作用还能起到恢复的作用?A对参观者进行登记B备份C实施业务持续性计划(包括备份?)D口令7如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?A计算风险B选择合适的安全措施C实现安全措施D接受残余风险8通常最好由谁来确定系统和数据的敏感性级别?A审计师B终端用户C拥有人D系统分析员9风险分析的目的是?A在实施保护所需的成本与风险可能造成的影响之间进行技术平衡;B在实施保护所需的成本与风险可能造成的影响之间进行运作平衡;C在实施保护所需的成本与风险可能造成的影响之间进行经济平衡;(说了成本就应该与经济有关)D在实施保护所需的成本与风险

3、可能造成的影响之间进行法律平衡;10以下哪个不属于信息安全的三要素之一?A.机密性B.完整性C.抗抵赖性D.可用性11ISO/IEC17799源于以下哪个标准?A.BS7799-1B.BS7799-2C.BS7799-3D.GB779912ISMS指的是什么?A.信息安全管理B.信息系统管理体系C.信息系统管理安全D.信息安全管理体系13在确定威胁的可能性时,可以不考虑以下哪个?A.威胁源B.潜在弱点C.现有控制措施D.攻击所产生的负面影响14在风险分析中,以下哪种说法是正确的?A.定量影响分析的主要优点是它对风险进行排序并对那些需要立即改善的环节进行标识。B.定性影响分析可以很容易地对控制进

4、行成本收益分析。C.定量影响分析不能用在对控制进行的成本收益分析中。D.定量影响分析的主要优点是它对影响大小给出了一个度量。15通常情况下,怎样计算风险?A.将威胁可能性等级乘以威胁影响就得出了风险。B.将威胁可能性等级加上威胁影响就得出了风险。C.用威胁影响除以威胁的发生概率就得出了风险。D.用威胁概率作为指数对威胁影响进行乘方运算就得出了风险。16用于确保发送者不能否认发送过信息、接收者不能否认接受过信息的安全控制是?A.通信保护B.访问控制实施C.抗抵赖性服务D.交易隐私控制17在BS779-2:2002版中,下列对P-D-C-A过程的描述错误的是?A.P代表PLAN,即建立ISMS环境

5、&风险评估B.D代表DO,即实现并运行ISMSC.C代表CHECK,即监控和审查ISMSD.A代表ACT,即执行ISMS18在风险分析中,下列不属于软件资产的是:A计算机操作系统B网络操作系统C应用软件源代码D外来恶意代码19资产的敏感性通常怎样进行划分?A绝密、机密、秘密、敏感B机密、秘密、敏感和公开C绝密、机密、秘密、敏感和公开等五类D绝密、高度机密、秘密、敏感和公开等五类20以下密码使用方法中正确的是:A将密码记录在日记本上以避免忘记;B任何情况下均不得使用临时性密码;C密码中的字母不得重复;D不要使用全部由字母组成的密码;21互联网目前主要使用以下哪个协议?ASNABDECnetCTC

6、P/IPDMAP22以下哪个是被动攻击的例子?A通信量分析B消息修改C消息延迟D消息删减23以下哪个不属于防火墙典型的组件或者功能?A协议过滤B应用网关C扩展的日志容量D数据包路由24挑选密码算法最重要应该考虑?A安全和授权B速度和专利C速度和安全D专利和授权25下面关于PGP和PEM说法不对的是?A它们都能加密消息B它们都能签名C它们用法一样D都基于公钥技术26Kerberos能够防止哪种攻击?A隧道攻击B重放攻击C破坏性攻击D过程攻击27以下哪个与电子邮件系统没有直接关系?APEMBPGPCX.500DX.40028对防火墙的描述不对的是?A防火墙能够执行安全策略B防火墙能够产生审计日志C

7、防火墙能够限制组织安全状况的暴露D防火墙能够防病毒29下列几个OSI层中,哪一层既提供机密性服务又提供完整性服务?A数据链路层B物理层C应用层D表示层30下列几个OSI层中,哪一层能够提供访问控制服务?A传输层B表示层C会话层D数据链路层31以下哪个是可以用于连接两个或多个局域网最简单的网络装置?A路由器B网桥C网关D防火墙32以下哪个是局域网中常见的被动威胁?A拒绝式服务攻击BIP欺骗C嗅探D消息服务的修改33下列哪种设备是在OSI的多个层上工作的?A网桥B网关C路由器D中继器34“如果任何一条线路坏了,那么只有连在这条线路上的终端受影响。”上述情况发生在哪种拓扑结构的网络中?A星型网B树型

8、网C环型网D混合网35OSI模型中,哪一层可以进行“错误检测和纠正”工作?A数据链路层B物理层C网络层D应用层36以下哪种安全机制不能用于实现“机密性服务”?A加密B访问控制C通信填充D路由控制37拒绝式服务攻击会影响信息系统的哪个特性?A完整性B可用性C机密性D可控性38以下哪些问题是最严重的,以至于能够导致一个组织完全不能保证其关键数据或系统的机密性、完整性和可用性?A缺少审计记录和安全报告B缺少安全监控措施,并且没有有效的安全管理规划C没有访问控制措施,灾难恢复计划也不充分D缺少入侵检测,没有警报器和警卫39以下哪个是技术性最强的计算机系统攻击手法?A口令猜测B数据包侦听C口令破解D数据

9、包欺骗40某个计算机系统遭到了38000次攻击,其中有65成功,而这中间又有96没有被检测到,检测到的则有74没有上报,那么总共上报了多少次攻击?A144B388C267D72141以下那个鉴别方法具有最高的准确率,从而可以代替电子银行中所使用的个人标识号(PIN)?A虹膜检测B声音检测C掌纹检测D指纹检测42以下那个最不适合由数据库管理员来负责?A数据管理B信息系统管理C系统安全D信息系统规划43MAC地址是:A一个48位地址,它用12个16进制数表示B一个32位地址,它用12个16进制数表示C一个48位地址,它用16个10进制数表示D一个32位地址,它用16个10进制数表示44职责分离的主

10、要目的是?A不允许任何一个人可以从头到尾整个控制某一交易或者活动;B不同部门的雇员不可以在一起工作;C对于所有的资源都必须有保护措施;D对于所有的设备都必须有操作控制措施。45在一个单独的计算机上或者一个孤立的网络环境中,以下那个措施对于防止病毒以及防止程序被盗窃是不起作用的?A可以提醒雇员制作一些受保护可执行程序的非授权拷贝并存储在系统硬盘上;B禁止任何人将可执行程序从一张软盘上复制到另一张软盘上;C对任何企图将可执行程序复制到硬盘上的行为提出警告;D禁止任何人在外来的软盘上执行程序。46以下哪种做法是正确的“职责分离”做法?A程序员不允许访问产品数据文件;B程序员可以使用系统控制台C控制台

11、操作员可以操作磁带和硬盘;D磁带操作员可以使用系统控制台。47以下哪个是数据库管理员(DBA)可以行使的职责?A系统容量规划B计算机的操作C应用程序开发D应用程序维护48移动的用户在访问主机时使用以下哪种鉴别机制会存在安全问题?A动态密码机制B基于位置的机制COTP机制(One-timePassword,也称动态口令)D挑战反应机制49以下哪种访问控制策略需要安全标签?A基于角色的策略B基于标识的策略C用户指向的策略D强制访问控制策略50下面哪个既提供完整性服务又提供机密性服务?A数字签名B加密C密码校验值D访问控制51在信息系统安全中,风险由以下哪两种因素共同构成的?A攻击和脆弱性B威胁和攻

12、击C威胁和脆弱性D威胁和破坏52在信息系统安全中,暴露由以下哪两种因素共同构成的?A攻击和脆弱性B威胁和攻击C威胁和脆弱性D威胁和破坏53以下哪种鉴别方法最好?A鉴别用户是什么B鉴别用户有什么C鉴别用户知道什么D鉴别用户有什么和知道什么54在WindowsNT/2K中,哪些成员可以修改新建文件或文件夹的默认共享设置?A域管理员B域用户C所有人D管理员55Apache服务器对目录的默认访问控制是什么?A“Deny”from“All”BOrderDeny,“All”COrderDeny,AllowD“Allow”from“All”56WindowsNT中,存放注册日志和regedit.exe命令的

13、文件夹是哪里?A%Systemroot%system32B%Systemroot%systemC%Systemroot%system32configD%Systemroot%57WindowsNT中哪个文件夹存放SAM文件?A%Systemroot%B%Systemroot%system32samC%Systemroot%system32configD%Systemroot%config58要求用户必须登陆,并且用户有能力创建群组标识的最低安全级别是哪一级?ADBC1CC2DB159WindowsNT的安全标识(SID)串是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是什么?A击键速度B用户网络地址C处理当前用户模式线程所花费CPU的时间DPING的响应时间60WindowsNT的客体描述符中除了包含所有者的SID、组的SID之外,还包括以下的哪两个?A自主访问控制列表和访问控制入口B访问控制入口和受控的时间C受

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 教学课件 > 高中课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号