2024年全国大学生网络安全知识竞赛经典题库90题及答案(一)

上传人:一*** 文档编号:565049195 上传时间:2024-07-08 格式:DOCX 页数:18 大小:33.78KB
返回 下载 相关 举报
2024年全国大学生网络安全知识竞赛经典题库90题及答案(一)_第1页
第1页 / 共18页
2024年全国大学生网络安全知识竞赛经典题库90题及答案(一)_第2页
第2页 / 共18页
2024年全国大学生网络安全知识竞赛经典题库90题及答案(一)_第3页
第3页 / 共18页
2024年全国大学生网络安全知识竞赛经典题库90题及答案(一)_第4页
第4页 / 共18页
2024年全国大学生网络安全知识竞赛经典题库90题及答案(一)_第5页
第5页 / 共18页
点击查看更多>>
资源描述

《2024年全国大学生网络安全知识竞赛经典题库90题及答案(一)》由会员分享,可在线阅读,更多相关《2024年全国大学生网络安全知识竞赛经典题库90题及答案(一)(18页珍藏版)》请在金锄头文库上搜索。

1、2024年全国大学生网络安全知识竞赛经典题库90题及答案(一)1SSE-CMM中第4级的名称是什么?A充分定义级B计划和跟踪级C连续改进级D量化控制级2IPSEC中的ESP机制最主要的作用是什么?A确认信息包的来源B进行完整性验证C提供机密性服务D抗重放攻击3IPSEC的抗重放服务的实现原理是什么?A使用序列号以及滑动窗口原理来实现。B使用消息认证码的校验值来实现C在数据包中包含一个将要被认证的共享秘密或密钥来实现D使用ESP隧道模式对IP包进行封装即可实现。4密码出口政策最严格的是以下哪个国家?A法国B美国C爱尔兰D新加坡5我国的国家秘密分为几级?A3B4C5D66在业务持续性计划中,RTO

2、指的是什么?(RecoveryTimeObject)A灾难备份和恢复B恢复技术项目C业务恢复时间目标D业务恢复点目标7Windownt/2k中的.pwl文件是?A路径文件B口令文件C打印文件D列表文件8一个单位分配到的网络地址是217.14.8.0掩码是255.255.255.224。单位管理员将本单位的网络又分成了4个子网,则每个子网的掩码是什么?最大号的子网地址是什么?A255.255.255.124和217.14.8.24B255.255.255.248和217.14.8.24C255.255.255.0和217.14.8.12D255.255.255.0和217.14.8.129局域网

3、络标准对应OSI模型的哪几层?A上三层B只对应网络层C下3层D只对应物理层10TCP/IP的第四层有两个协议,分别是TCP和UDP,TCP协议的特点是什么?UDP协议的特点是什么?ATCP提供面向连接的路服务,UDP提供无连接的数据报服务BTCP提供面向连接的路服务,UDP提供有连接的数据报服务CUDP提供面向连接的路服务,TCP提供有连接的数据报服务DUDP提供面向连接的路服务,TCP提供无连接的数据报服务11191.64.12.22是哪类地址?AA类BB类CC类DD类12255.0.0.0是哪类网址的默认MASK?AA类BB类CC类DD类13255.255.255.0是哪类网址的默认MAS

4、K?AA类BB类CC类DD类14OSI模型中哪一层最难进行安全防护?A网络层B传输层C应用层D表示层15Rlogin在哪个TCP端口运行?A114B513C212D27116以下哪个标准描述了典型的安全服务和OSI模型中7层的对应关系?AISO/IEC7498-2BBS7799C通用评估准则DIATF17SSH的用户鉴别组件运行在OSI的哪一层?A传输层B网络层C会话层D物理层18EthernetMAC地址是多少位?A36位B32位C24位D48位19Visa和MasterCard共同开发的用于信用卡交易的安全协议是什么?ASSLBSET(安全电子交易协议)CPPTPD三重DESSET(sec

5、ureElectronicTransaction安全电子交易协议)20互联网的管理是?A集中式的B半集中式的C分布式的D半分布式的21互联网目前主要使用以下哪个协议?ASNABDECnetCTCP/IPDMAP22以下哪个是被动攻击的例子?A通信量分析B消息修改C消息延迟D消息删减23以下哪个不属于防火墙典型的组件或者功能?A协议过滤B应用网关C扩展的日志容量D数据包路由24挑选密码算法最重要应该考虑?A安全和授权B速度和专利C速度和安全D专利和授权25下面关于PGP和PEM说法不对的是?A它们都能加密消息B它们都能签名C它们用法一样D都基于公钥技术26Kerberos能够防止哪种攻击?A隧道

6、攻击B重放攻击C破坏性攻击D过程攻击27以下哪个与电子邮件系统没有直接关系?APEMBPGPCX.500DX.40028对防火墙的描述不对的是?A防火墙能够执行安全策略B防火墙能够产生审计日志C防火墙能够限制组织安全状况的暴露D防火墙能够防病毒29下列几个OSI层中,哪一层既提供机密性服务又提供完整性服务?A数据链路层B物理层C应用层D表示层30下列几个OSI层中,哪一层能够提供访问控制服务?A传输层B表示层C会话层D数据链路层31以下哪个是可以用于连接两个或多个局域网最简单的网络装置?A路由器B网桥C网关D防火墙32以下哪个是局域网中常见的被动威胁?A拒绝式服务攻击BIP欺骗C嗅探D消息服务

7、的修改33下列哪种设备是在OSI的多个层上工作的?A网桥B网关C路由器D中继器34“如果任何一条线路坏了,那么只有连在这条线路上的终端受影响。”上述情况发生在哪种拓扑结构的网络中?A星型网B树型网C环型网D混合网35OSI模型中,哪一层可以进行“错误检测和纠正”工作?A数据链路层B物理层C网络层D应用层36以下哪种安全机制不能用于实现“机密性服务”?A加密B访问控制C通信填充D路由控制37拒绝式服务攻击会影响信息系统的哪个特性?A完整性B可用性C机密性D可控性38以下哪些问题是最严重的,以至于能够导致一个组织完全不能保证其关键数据或系统的机密性、完整性和可用性?A缺少审计记录和安全报告B缺少安

8、全监控措施,并且没有有效的安全管理规划C没有访问控制措施,灾难恢复计划也不充分D缺少入侵检测,没有警报器和警卫39以下哪个是技术性最强的计算机系统攻击手法?A口令猜测B数据包侦听C口令破解D数据包欺骗40某个计算机系统遭到了38000次攻击,其中有65成功,而这中间又有96没有被检测到,检测到的则有74没有上报,那么总共上报了多少次攻击?A144B388C267D72141以下那个鉴别方法具有最高的准确率,从而可以代替电子银行中所使用的个人标识号(PIN)?A虹膜检测B声音检测C掌纹检测D指纹检测42以下那个最不适合由数据库管理员来负责?A数据管理B信息系统管理C系统安全D信息系统规划43MA

9、C地址是:A一个48位地址,它用12个16进制数表示B一个32位地址,它用12个16进制数表示C一个48位地址,它用16个10进制数表示D一个32位地址,它用16个10进制数表示44职责分离的主要目的是?A不允许任何一个人可以从头到尾整个控制某一交易或者活动;B不同部门的雇员不可以在一起工作;C对于所有的资源都必须有保护措施;D对于所有的设备都必须有操作控制措施。45在一个单独的计算机上或者一个孤立的网络环境中,以下那个措施对于防止病毒以及防止程序被盗窃是不起作用的?A可以提醒雇员制作一些受保护可执行程序的非授权拷贝并存储在系统硬盘上;B禁止任何人将可执行程序从一张软盘上复制到另一张软盘上;C

10、对任何企图将可执行程序复制到硬盘上的行为提出警告;D禁止任何人在外来的软盘上执行程序。46以下哪种做法是正确的“职责分离”做法?A程序员不允许访问产品数据文件;B程序员可以使用系统控制台C控制台操作员可以操作磁带和硬盘;D磁带操作员可以使用系统控制台。47以下哪个是数据库管理员(DBA)可以行使的职责?A系统容量规划B计算机的操作C应用程序开发D应用程序维护48移动的用户在访问主机时使用以下哪种鉴别机制会存在安全问题?A动态密码机制B基于位置的机制COTP机制(One-timePassword,也称动态口令)D挑战反应机制49以下哪种访问控制策略需要安全标签?A基于角色的策略B基于标识的策略C

11、用户指向的策略D强制访问控制策略50下面哪个既提供完整性服务又提供机密性服务?A数字签名B加密C密码校验值D访问控制51在信息系统安全中,风险由以下哪两种因素共同构成的?A攻击和脆弱性B威胁和攻击C威胁和脆弱性D威胁和破坏52在信息系统安全中,暴露由以下哪两种因素共同构成的?A攻击和脆弱性B威胁和攻击C威胁和脆弱性D威胁和破坏53以下哪种鉴别方法最好?A鉴别用户是什么B鉴别用户有什么C鉴别用户知道什么D鉴别用户有什么和知道什么54在WindowsNT/2K中,哪些成员可以修改新建文件或文件夹的默认共享设置?A域管理员B域用户C所有人D管理员55Apache服务器对目录的默认访问控制是什么?A“

12、Deny”from“All”BOrderDeny,“All”COrderDeny,AllowD“Allow”from“All”56WindowsNT中,存放注册日志和regedit.exe命令的文件夹是哪里?A%Systemroot%system32B%Systemroot%systemC%Systemroot%system32configD%Systemroot%57WindowsNT中哪个文件夹存放SAM文件?A%Systemroot%B%Systemroot%system32samC%Systemroot%system32configD%Systemroot%config58要求用户必须

13、登陆,并且用户有能力创建群组标识的最低安全级别是哪一级?ADBC1CC2DB159WindowsNT的安全标识(SID)串是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是什么?A击键速度B用户网络地址C处理当前用户模式线程所花费CPU的时间DPING的响应时间60WindowsNT的客体描述符中除了包含所有者的SID、组的SID之外,还包括以下的哪两个?A自主访问控制列表和访问控制入口B访问控制入口和受控的时间C受控的时间和强制访问控制列表D强制访问控制列表和自主访问控制列表61在NT中,哪个工具可以修改的全部注册表值?ARegconf.exeBRegedit.exeCHive.batDRegedit32.exe62在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?A不可以B

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 教学课件 > 高中课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号