2024年全国大学生网络安全知识竞赛经典题库60题及答案(一)

上传人:一*** 文档编号:565049182 上传时间:2024-07-08 格式:DOCX 页数:13 大小:29.29KB
返回 下载 相关 举报
2024年全国大学生网络安全知识竞赛经典题库60题及答案(一)_第1页
第1页 / 共13页
2024年全国大学生网络安全知识竞赛经典题库60题及答案(一)_第2页
第2页 / 共13页
2024年全国大学生网络安全知识竞赛经典题库60题及答案(一)_第3页
第3页 / 共13页
2024年全国大学生网络安全知识竞赛经典题库60题及答案(一)_第4页
第4页 / 共13页
2024年全国大学生网络安全知识竞赛经典题库60题及答案(一)_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《2024年全国大学生网络安全知识竞赛经典题库60题及答案(一)》由会员分享,可在线阅读,更多相关《2024年全国大学生网络安全知识竞赛经典题库60题及答案(一)(13页珍藏版)》请在金锄头文库上搜索。

1、2024年全国大学生网络安全知识竞赛经典题库60题及答案(一)1在NT中,哪个工具可以修改的全部注册表值?ARegconf.exeBRegedit.exeCHive.batDRegedit32.exe2在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?A不可以B可以通过时间服务来启动注册表编辑器C可以通过在本地计算机删除config.pol文件D可以通过poledit命令3在NT中,怎样使用注册表编辑器来严格限制对注册表的访问?AHKEY_CURRENT_CONFIG,连接网络注册、登陆密码、插入用户IDBHKEY_LOCAL_MACHINE,浏

2、览用户的轮廓目录,选择NTUser.dat。CHKEY_USERS,浏览用户的轮廓目录,选择NTUser.dat。DHKEY_USERS,连接网络注册、登陆密码、插入用户ID4NT/2K安全模型中哪个关键组件能够保证用户有权力访问某些特定的资源?ALONGON过程(LP)B安全帐号管理(SAM)C安全参考监控器(SRM)D本地安全授权(LSA)5在下面的NT/2K安全模型的空白处,应该是哪个安全组件?ALONGON过程(LP)B安全帐号管理(SAM)C安全参考监控器(SRM)D本地安全授权(LSA)6NT/2K模型符合哪个安全级别?AB2BC2CB1DC17以下哪个工具可以抹去所有NT/2K配

3、置,并将其还原到初始状态?ARollback.exeBRecover.exeCZap.exeDReset.exe8NT服务器中,secEvent.evt文件存储在哪个位置?A%SystemRoot%logsB%SystemRoot%System32logsC%SystemRoot%System32ConfigD%SystemRoot%Config9备份NT/2K的注册表可以使用以下哪个命令?AntbackupBACKUPPATH/RBntbackupBACKUPPATH/sCntbackupBACKUPPATH/FDntbackupBACKUPPATH/B10默认情况下,Window2000域

4、之间的信任关系有什么特点?A只能单向,可以传递B只能单向,不可传递C可以双向,可以传递D可以双向,不可传递11ISO/IEC17799源于以下哪个标准?A.BS7799-1B.BS7799-2C.BS7799-3D.GB779912ISMS指的是什么?A.信息安全管理B.信息系统管理体系C.信息系统管理安全D.信息安全管理体系13在确定威胁的可能性时,可以不考虑以下哪个?A.威胁源B.潜在弱点C.现有控制措施D.攻击所产生的负面影响14在风险分析中,以下哪种说法是正确的?A.定量影响分析的主要优点是它对风险进行排序并对那些需要立即改善的环节进行标识。B.定性影响分析可以很容易地对控制进行成本收

5、益分析。C.定量影响分析不能用在对控制进行的成本收益分析中。D.定量影响分析的主要优点是它对影响大小给出了一个度量。15通常情况下,怎样计算风险?A.将威胁可能性等级乘以威胁影响就得出了风险。B.将威胁可能性等级加上威胁影响就得出了风险。C.用威胁影响除以威胁的发生概率就得出了风险。D.用威胁概率作为指数对威胁影响进行乘方运算就得出了风险。16用于确保发送者不能否认发送过信息、接收者不能否认接受过信息的安全控制是?A.通信保护B.访问控制实施C.抗抵赖性服务D.交易隐私控制17在BS779-2:2002版中,下列对P-D-C-A过程的描述错误的是?A.P代表PLAN,即建立ISMS环境&风险评

6、估B.D代表DO,即实现并运行ISMSC.C代表CHECK,即监控和审查ISMSD.A代表ACT,即执行ISMS18在风险分析中,下列不属于软件资产的是:A计算机操作系统B网络操作系统C应用软件源代码D外来恶意代码19资产的敏感性通常怎样进行划分?A绝密、机密、秘密、敏感B机密、秘密、敏感和公开C绝密、机密、秘密、敏感和公开等五类D绝密、高度机密、秘密、敏感和公开等五类20以下密码使用方法中正确的是:A将密码记录在日记本上以避免忘记;B任何情况下均不得使用临时性密码;C密码中的字母不得重复;D不要使用全部由字母组成的密码;21互联网目前主要使用以下哪个协议?ASNABDECnetCTCP/IP

7、DMAP22以下哪个是被动攻击的例子?A通信量分析B消息修改C消息延迟D消息删减23以下哪个不属于防火墙典型的组件或者功能?A协议过滤B应用网关C扩展的日志容量D数据包路由24挑选密码算法最重要应该考虑?A安全和授权B速度和专利C速度和安全D专利和授权25下面关于PGP和PEM说法不对的是?A它们都能加密消息B它们都能签名C它们用法一样D都基于公钥技术26Kerberos能够防止哪种攻击?A隧道攻击B重放攻击C破坏性攻击D过程攻击27以下哪个与电子邮件系统没有直接关系?APEMBPGPCX.500DX.40028对防火墙的描述不对的是?A防火墙能够执行安全策略B防火墙能够产生审计日志C防火墙能

8、够限制组织安全状况的暴露D防火墙能够防病毒29下列几个OSI层中,哪一层既提供机密性服务又提供完整性服务?A数据链路层B物理层C应用层D表示层30下列几个OSI层中,哪一层能够提供访问控制服务?A传输层B表示层C会话层D数据链路层31以下哪个是可以用于连接两个或多个局域网最简单的网络装置?A路由器B网桥C网关D防火墙32以下哪个是局域网中常见的被动威胁?A拒绝式服务攻击BIP欺骗C嗅探D消息服务的修改33下列哪种设备是在OSI的多个层上工作的?A网桥B网关C路由器D中继器34“如果任何一条线路坏了,那么只有连在这条线路上的终端受影响。”上述情况发生在哪种拓扑结构的网络中?A星型网B树型网C环型

9、网D混合网35OSI模型中,哪一层可以进行“错误检测和纠正”工作?A数据链路层B物理层C网络层D应用层36以下哪种安全机制不能用于实现“机密性服务”?A加密B访问控制C通信填充D路由控制37拒绝式服务攻击会影响信息系统的哪个特性?A完整性B可用性C机密性D可控性38以下哪些问题是最严重的,以至于能够导致一个组织完全不能保证其关键数据或系统的机密性、完整性和可用性?A缺少审计记录和安全报告B缺少安全监控措施,并且没有有效的安全管理规划C没有访问控制措施,灾难恢复计划也不充分D缺少入侵检测,没有警报器和警卫39以下哪个是技术性最强的计算机系统攻击手法?A口令猜测B数据包侦听C口令破解D数据包欺骗4

10、0某个计算机系统遭到了38000次攻击,其中有65成功,而这中间又有96没有被检测到,检测到的则有74没有上报,那么总共上报了多少次攻击?A144B388C267D72141以下那个鉴别方法具有最高的准确率,从而可以代替电子银行中所使用的个人标识号(PIN)?A虹膜检测B声音检测C掌纹检测D指纹检测42以下那个最不适合由数据库管理员来负责?A数据管理B信息系统管理C系统安全D信息系统规划43MAC地址是:A一个48位地址,它用12个16进制数表示B一个32位地址,它用12个16进制数表示C一个48位地址,它用16个10进制数表示D一个32位地址,它用16个10进制数表示44职责分离的主要目的是

11、?A不允许任何一个人可以从头到尾整个控制某一交易或者活动;B不同部门的雇员不可以在一起工作;C对于所有的资源都必须有保护措施;D对于所有的设备都必须有操作控制措施。45在一个单独的计算机上或者一个孤立的网络环境中,以下那个措施对于防止病毒以及防止程序被盗窃是不起作用的?A可以提醒雇员制作一些受保护可执行程序的非授权拷贝并存储在系统硬盘上;B禁止任何人将可执行程序从一张软盘上复制到另一张软盘上;C对任何企图将可执行程序复制到硬盘上的行为提出警告;D禁止任何人在外来的软盘上执行程序。46以下哪种做法是正确的“职责分离”做法?A程序员不允许访问产品数据文件;B程序员可以使用系统控制台C控制台操作员可

12、以操作磁带和硬盘;D磁带操作员可以使用系统控制台。47以下哪个是数据库管理员(DBA)可以行使的职责?A系统容量规划B计算机的操作C应用程序开发D应用程序维护48移动的用户在访问主机时使用以下哪种鉴别机制会存在安全问题?A动态密码机制B基于位置的机制COTP机制(One-timePassword,也称动态口令)D挑战反应机制49以下哪种访问控制策略需要安全标签?A基于角色的策略B基于标识的策略C用户指向的策略D强制访问控制策略50下面哪个既提供完整性服务又提供机密性服务?A数字签名B加密C密码校验值D访问控制51在信息系统安全中,风险由以下哪两种因素共同构成的?A攻击和脆弱性B威胁和攻击C威胁

13、和脆弱性D威胁和破坏52在信息系统安全中,暴露由以下哪两种因素共同构成的?A攻击和脆弱性B威胁和攻击C威胁和脆弱性D威胁和破坏53以下哪种鉴别方法最好?A鉴别用户是什么B鉴别用户有什么C鉴别用户知道什么D鉴别用户有什么和知道什么54在WindowsNT/2K中,哪些成员可以修改新建文件或文件夹的默认共享设置?A域管理员B域用户C所有人D管理员55Apache服务器对目录的默认访问控制是什么?A“Deny”from“All”BOrderDeny,“All”COrderDeny,AllowD“Allow”from“All”56WindowsNT中,存放注册日志和regedit.exe命令的文件夹是哪里?A%Systemroot%system32B%Systemroot%systemC%Systemroot%system32configD%Systemroot%57WindowsNT中哪个文件夹存放SAM文件?A%Systemroot%B%Systemroot%system32sam

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 教学课件 > 高中课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号