2024年全国大学生网络安全知识竞赛经典题库及答案(共140题)

上传人:一*** 文档编号:565049231 上传时间:2024-07-08 格式:DOCX 页数:36 大小:53.03KB
返回 下载 相关 举报
2024年全国大学生网络安全知识竞赛经典题库及答案(共140题)_第1页
第1页 / 共36页
2024年全国大学生网络安全知识竞赛经典题库及答案(共140题)_第2页
第2页 / 共36页
2024年全国大学生网络安全知识竞赛经典题库及答案(共140题)_第3页
第3页 / 共36页
2024年全国大学生网络安全知识竞赛经典题库及答案(共140题)_第4页
第4页 / 共36页
2024年全国大学生网络安全知识竞赛经典题库及答案(共140题)_第5页
第5页 / 共36页
点击查看更多>>
资源描述

《2024年全国大学生网络安全知识竞赛经典题库及答案(共140题)》由会员分享,可在线阅读,更多相关《2024年全国大学生网络安全知识竞赛经典题库及答案(共140题)(36页珍藏版)》请在金锄头文库上搜索。

1、2024年全国大学生网络安全知识竞赛经典题库及答案(共140题)1谁应该承担决定信息系统资源所需的保护级别的主要责任?A. 信息系统安全专家B. 业务主管C. 安全主管D. 系统审查员2对在一个机构中的信息系统安全部门来说,一个重要且关键的工作特点是:A. 组织化的回报机制B. 落实信息系统安全责任制C. 对信息系统安全提供技术协助D. 来自其它部门的支持3下面哪一种风险对电子商务系统来说是特殊不常见的?A. 服务中断B. 应用程序系统欺骗C. 未授权的信息漏洞D. 确认信息发送错误4、令牌(Tokens),智能卡及生物检测设备用于识别和鉴别,依据是以下哪个原则?A多方鉴别原则B双因素原则C强

2、制性鉴别原则D自主性鉴别原则5、下面哪个是私有(private)IP地址?A、172.23.0.1B、172.33.0.1C、193.0.4.7D、226.135.0.16、下面哪种通信协议可以利用IPSEC的安全功能?.TCP.UDP.FTPA、 只有B、 和C、 和D、 7、下面对跟踪审计功能的描述哪项是正确的?A、审计跟踪不需要周期性复查。B、实时审计可以在问题发生时进行阻止。C、对一次事件的审计跟踪记录只需包括事件类型和发生时间。D、审计是记录用户使用计算机网络系统进行的所有活动过程,它是提高安全的重要工具。8.DNS查询(queries)工具中的DNS服务使用哪个端口?AUDP53B

3、.TCP23C.UDP23D.TCP539在零传输(Zonetransfers)中DNS服务使用哪个端口?ATCP53B.UDP53C.UDP23D.TCP2310哪个端口被设计用作开始一个SNMPTrap?ATCP161B.UDP161C.UDP162D.TCP16911关于RA的功能下列说法正确的是A.验证申请者的身份B.提供目录服务,可以查寻用户证书的相关信息C.证书更新D.证书发放12从分析方法上入侵检测分为哪两种类型A.异常检测、网络检测B.误用检测、异常检测C.主机检测、网络检测D.网络检测、误用检测13一个可以对任意长度的报文进行加密和解密的加密算法称为:A.链路加密B.批量加密

4、C.端对端加密D.流加密14你所属的机构为了保护一些重要的信息需要一个系统范围内的访问控制软件,在对这类软件产品的评价过程中,哪一条是最重要的原则?A.需要保护什么样的信息B.信息是如何被保护的C.为保护信息预计投入多少D.如果信息不能被保护将造成的损失15下列选项中的哪一个可以用来减少一个虚拟专用网(VPN)由于使用加密而导致的系统性能的降低?A.数字证书B.隧道化C.远程访问软件D.数字签名16系统的安全策略和审查记录使得机构管理者能够确保用户对其自身的行为负责。为了使用系统记录,是安全策略发挥作用,下面哪一项是首要必需的?A.物理访问控制B.环境控制C.管理控制D.逻辑访问控制17下面哪

5、一个短语能用来描述包含在一个应用程序中一系列指令中的恶意代码,例如一个字处理程序或表格制作软件?A.主引导区病毒B.宏病毒C.木马D.脚本病毒18以下哪一项不是防火墙系统的主要组成部分:A.过滤协议B.应用网关C.扩展日志功能D.数据包交换19对于数据分类和对应用程序按照敏感性进行分类,以下哪一项说法是正确的?A.数据分类和应用程序分类是相同的B.在数据分类和应用程序分类中有清晰的划分观点C.对不同的机构,数据分类和应用程序分类是不同的D.使用简单数据分类和应用程序分类比较容易20机构应该把信息系统安全看作:A.业务中心B.风险中心C.业务促进因素D.业务抑制因素21.自主访问控制与强制访问控

6、制相比具有以下哪一个优点?A具有较高的安全性B控制粒度较大C配置效率不高D具有较强的灵活性22.以下关于ChineseWall模型说法正确的是A.Bob可以读银行a的中的数据,则他不能读取银行c中的数据B.模型中的有害客体是指会产生利益冲突,不需要限制的数据C.Bob可以读银行a的中的数据,则他不能读取石油公司u中的数据D.Bob可以读银行a的中的数据,Alice可以读取银行b中的数据,他们都能读取在油公司u中的数据,由则Bob可以往石油公司u中写数据23.以下关于BLP模型规则说法不正确的是:ABLP模型主要包括简单安全规则和*-规则B*-规则可以简单表述为下写C主体可以读客体,当且仅当主体

7、的安全级可以支配客体的安全级,且主体对该客体具有自主型读权限D主体可以读客体,当且仅当客体的安全级可以支配主体的安全级,且主体对该客体具有自主型读权限24.以下关于RBAC模型说法正确的是:A该模型根据用户所担任的角色和安全级来决定用户在系统中的访问权限B一个用户必须扮演并激活某种角色,才能对一个象进行访问或执行某种操作C在该模型中,每个用户只能有一个角色D在该模型中,权限与用户关联,用户与角色关联25.下列对常见强制访问控制模型说法不正确的是:ABLP影响了许多其他访问控制模型的发展BClark-Wilson模型是一种以事物处理为基本操作的完整性模型CChineseWall模型是一个只考虑完

8、整性的安全策略模型DBiba模型是一种在数学上与BLP模型对偶的完整性保护模型26.访问控制的主要作用是:A.防止对系统资源的非授权访问B.在安全事件后追查非法访问活动C.防止用户否认在信息系统中的操作D.以上都是27.作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?A自主访问控制(DAC)B强制访问控制(MAC)C基于角色访问控制(RBAC)D最小特权(LEASTPrivilege)28.下列对kerberos协议特点描述不正确的是:A.协议采用

9、单点登录技术,无法实现分布式网络环境下的认证B.协议与授权机制相结合,支持双向的身份认证C.只要用户拿到了TGT并且TGT没有过期,就可以使用该TGT通过TGS完成到任一个服务器的认证而不必重新输入密码D.AS和TGS是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS的性能和安全29.以下对单点登录技术描述不正确的是:A单点登录技术实质是安全凭证在多个用户之间的传递或共享B使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用C单点登录不仅方便用户使用,而且也便于管理D使用单点登录技术能简化应用系统的开发30.下列对标识和鉴别的作用说法不正确的是:A.它们是数据源认

10、证的两个因素B.在审计追踪记录时,它们提供与某一活动关联的确知身份C.标识与鉴别无法数据完整性机制结合起来使用D.作为一种必要支持,访问控制的执行依赖于标识和鉴别确知的身份31.下面哪一项不属于集中访问控制管理技术?ARADIUSBTEMPESTCTACACSDDiameter32.安全审计是系统活动和记录的独立检查和验证,以下哪一项不是审计系统的作用?A辅助辨识和分析未经授权的活动或攻击B对与已建立的安全策略的一致性进行核查C及时阻断违反安全策略的致性的访问D帮助发现需要改进的安全控制措施33.下列对蜜网关键技术描述不正确的是:A.数据捕获技术能够检测并审计黑客的所有行为数据B.数据分析技术

11、则帮助安全研究人员从捕获的数据中分析出黑客的具体活动,使用工具及其意图C.通过数据控制能够确保黑客不能利用蜜网危害第三方网络的安全D.通过数据控制、捕获和分析,能对活动进行监视、分析和阻止34.以下哪种无线加密标准中哪一项的安全性最弱?AWepBwpaCwpa2Dwapi35.路由器的标准访问控制列表以什么作为判别条件?A.数据包的大小B.数据包的源地址C.数据包的端口号D.数据包的目的地址36.通常在设计VLAN时,以下哪一项不是VIAN规划方法?A基于交换机端口B基于网络层协议C基于MAC地址D基于数字证书37.防火墙中网络地址转换(MAT)的主要作用是:A提供代理服务B隐藏内部网络地址C

12、进行入侵检测D防止病毒入侵38.哪一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问连接的能力?A包过滤防火墙B状态检测防火墙C应用网关防火墙D以上都不能39.以下哪一项不属于入侵检测系统的功能?A监视网络上的通信数据流B捕捉可疑的网络活动C提供安全审计报告D过滤非法的数据包40.下面哪一项不是通用IDS模型的组成部分:A.传感器B.过滤器C.分析器D.管理器41.windows操作系统中,令人欲限制用户无效登录的次数,应当怎么做?A.在”本地安全设置”中对”密码策略”进行设置B.在”本地安全设置”中对”用户锁定策略”进行设置C.在”本地安全设置”中对”审核策略”进行设置D.在”

13、本地安全设置”中对”用户权利措施”进行设置42.下列哪一项与数据库的安全的直接关系?A.访问控制的程度B数据库的大小C关系表中属性的数量D关系表中元组的数量43.ApacheWeb服务器的配置文件一般位于/local/spache/conf目录.其中用来控制用户访问Apache目录的配置文件是:A.httqd.confB.srm.confC.access.confD.inetd.conf44.关于计算机病毒具有的感染能力不正确的是:A.能将自身代码注入到引导区B.能将自身代码注入到限区中的文件镜像C.能将自身代码注入文本文件中并执行D.能将自身代码注入到文档或模板的宏中代码45.蠕虫的特性不包

14、括:A.文件寄生B.拒绝服务C.传播快D.隐蔽性好46.关于网页中的恶意代码,下列说法错误的是:A.网页中的恶意代码只能通过IE浏览器发挥作用B.网页中的恶意代码可以修改系统注册表C.网页中的恶意代码可以修改系统文件D.网页中的恶意代码可以窃取用户的机密文件47.当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种类型的漏洞?A.缓冲区溢出B.设计错误C.信息泄露D.代码注入48.下列哪一项不是信息安全漏洞的载体?A.网络协议B.操作系统C.应用系统D.业务数据49.攻击者使用伪造的SYN包,包的源地址和目标地址都被设置成被攻击方的地址,这样被攻击方会给自己发送SYN-ACK消息并发回ACK消息,创建一个连接,每一个这样的连接都将保持到超时为止,这样过多的空连接会耗尽被攻击方的资源,导致拒绝服务.这种攻击称为之为:A.Land攻击B.Smurf攻击C.PingofDeath攻击D.ICMPFlood50.以下哪个攻击步骤是IP欺骗(IPSPoof)系列

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 教学课件 > 高中课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号