《2021年全国大学生网络安全知识竞赛题库及答案(共70题).docx》由会员分享,可在线阅读,更多相关《2021年全国大学生网络安全知识竞赛题库及答案(共70题).docx(18页珍藏版)》请在优知文库上搜索。
1、2021年全国大学生网络安全知识竞赛题库及答案(共70题)2以下哪一种人给公司带来了最大的安全风险?此临时工B,咨询人员C.以前的员工IX当前的员工2.SS1.提供哪些协议上的数据安全:.HTTP,FTP和TCP/IPB. SKIP,SNMP和IPC. UDP,VPN和SONET1) .PPTPtDM1.和RC43在Windows2000中可以察看开放端口情况的是:A. nbtstatB. netC. netshowD. n他V下哪1些属于网络安全法的基本原则0A、随意使用原则共同治理原则C.网络安全与信息化发展并重原则D.网络空间主权原则5通过互联网站.应用程序、论坛、博客、微博客.公众账号
2、、即时通信工具、网络直播等形式向社会公众提供互联网新闻信息服务包拾互联网新闻信息。A、公共服务采编发布服务C、转载服务D、传播平台服务6在使用网络中,错误的行为是OoA.把网络作为生活的全部B、善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑C、利用网络技术窃取别人的信息。I).沉迷网络游戏7 计算机病毒会对下列计算机服务造成威胁,除了:,完整性8 有效性CJ呆密性D可用性8以下哪一项计算机安全程序的组成部分是其它组成部分的基础?,制度和措施B.漏洞分析C意外事故处理计划D.采购计划9描述系统可靠性的主:要参数是:.平均修复时间和平均故障间隔时间B.冗余的计算机硬件C备份设施D.应急计划W
3、.对不同的身份鉴别方法所提供的防止重用攻击的功效,按照从大到小的顺序,以下排列正确的是:此仅有密码,密码及个人标识号(PIN),口令响应,一次性密码B.密码及个人标识号(PIN),口令响应,一次性密码,仅有密码C. 口令响应,诙性密码,密码及个人标识号(PIN),仅有密码D. 口令响应,密码及个人标识号(PIN),一次性密码,仅有密码以下人员中,谁负有决定信息分类级别的责任?A.用户B.数据所有者C审计员D.安全官12当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?A.已买的软件B.定做的软件C.硬件D.13以下哪一项安全目标在当前计算机系统安全电设中是最重要的?A.目标应该具体B.目
4、标应该清晰C.目标应该是可实现的0.目标应该进行良好的定义M哪一项描述了使用信息鉴权码(VAC)和数字签名之间的区别?.数字签名通过使用对称密钥提供系统身份鉴别。B.数据来源通过在MAC中使用私钥来提供。C.因为未使用私钥,MAC只能提供系统鉴别而非用户身份鉴别。I).数字签名使用私钥和公钥来提供数据来源和系统及用户鉴别。25在桔皮书(theOrangcBook)中,下面级别中哪一项是第一个要求使用安全标签(SeCUriIyIabeI)的?.B3&B2C. C2D. D16数据库视图用于?A确保相关完整性B.方便访问数据C.限制用户对数据的访问.D.提供审计跟踪27下面哪一项最好地描述了风险分
5、析的目的?识别用于保护资产的责任义务和规章制度B识别资产以及保护资产所使用的技术控制措施C识别资产.脆弱性并计算潜在的风险D.识别同责任义务有直接关系的威胁IS.KerBeros算法是一个A.面向访问的保护系统B.面向票据的保护系统C面向列表的保护系统D.面向门与锁的保护系统19下面哪一项不是主机型入侵检测系统的优点?A.性能价格比高B.视野集中C.敏感细腻D,占资源少20以下哪一项是伪装成有用程序的恶意软件?A计算机病毒B.特洛伊木马C逻辑炸弹D.蠕虫程序21以下哪一个协议是用于电子邮件系统的?.X.25B.X.75CX.KX)DX.50022“如果一条链路发生故障,那么只有和该链路相连的终
6、端才会受到影响”,这一说法是适合于以下哪一种拓扑结构的网络的?B.树型C环型D.复合型23作为业务持续性计划的一部分,在进行风险评价的时候的步骤是:1.考虑可能的威胁2 .建立恢复优先级3 .评价潜在的影响4 .评价紧急性需求A1342B. 1-3-2-4C. 1-2-3-4D.1-4-3-224.CC中安全功能/保证要求的三层结构是(按照由大到小的顺序):A.类、子类.组件B.组件.子类.元素C类、子类、元素D.子类.组件、元素25有三种基木的鉴别的方式:你知道什么,你有什么,以及:A.你需要什么B.你看到什么C.你是什么D.你做什么26为了有效的完成工作,信息系统安全部门员工最需要以下哪一
7、项技能?A.人际关系技能氏项目管理技能C技术技能D.沟通技能27. SMTP连接服务器使用端口A. 21B. 25C. 80I).HO2&在计算机中心,下列哪一项是磁介质上信息擦除的最彻底形式?A清除B净化C删除D.破坏29以下哪一种算法产生最长的密钥?A. Diffe-He1.1.manB. DESC.脚D.RSA30下面哪一种风险对电子商务系统来说是特殊的?A.服务中断B.应用程序系统欺骗C未授权的信息泄漏D.确认信息发送错误D.Diffie-He1.1.man44下面哪一项是对IDS的正确描述?,基于特征(SignaIUre-based)的系统可以检测新的攻击类型B.基于特征(Signa
8、tUre-based)的系统比基于行为(behavior-based)的系统产生更多的误报C.基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配D.基于行为(behavior-based)的系统比基于(Signature-based)的系统有更高的误报45JS09000标准系列着重于以下哪一个方而?A产品B.加工处理过程C原材料D.生产厂家46下列哪项是私有IP地址?47以下哪一项是和电子邮件系统无关的?APIiM(Privacyenhencedmei1)B. PGP(Prettygoodprivacy)C. X.500DX.400他系统管理员属于.决策层B.管
9、理层C层D既可以划为管理层,乂可以划为执行层49为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下而哪一项是最好的方法?A.进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码B.进行离职谈话,禁止员工账号,更改密码C让员工签署跨边界协议D.列出员工在解聘前需要注意的所有责任50职责分离是信息安全管理的一个基木概念。其关键是权力不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?.数据安全管理员B.数据安全分析员系统审核员D.系统程序员51下
10、面哪一种攻击方式最常用于破解口令?.哄骗(spoofing)B.字典攻击(Iiciionaryattack)C拒绝服务(DoS)I).WinNuk52下面哪一项组成了C1.A三元组?A保密性,完整性,保障B.保密性,完整性,可用性C.保密性9综合性9保障D保密性,综合性,可用性53.Intranet没有使用以下哪一项?.Java编程语言B.TCP/IP协议C公众网络I).电子邮件54. TCP三次握手协议的第一步是发送一个:A. SYN包B. ACK包C. UDP包D. nu1.1.包55在企业内部互联网中,一个有效的安全控制机制是:A.复查B.静态密码C.防火墙D.动态密码56从安全的角度来
11、看,运行哪一项起到第一道防线的作用:,远端服务器B.Web服务器C.防火墙D.使用安全she1.1.程序57对于一个机构的高级管理人员来说,关于信息系统安全操作的最普遍的观点是:,费用中心B.收入中心C利涧中心D.投资中心钝一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行?A.访问路径C数据定义D.数据分类59在客户/服务器系统中,安全方面的改进应首先集中在:A.应用软件级B.数据库服务器级C.数据库级D.应用服务器级60卜面哪种方法产生的密码是最难记忆的?A.将用户的生日倒转或是重排B.将用户的年薪倒转或是重排C将用户配偶的名字倒转或是重排D.用户随机给出的字母61从风险分析的
12、观点来看,计算机系统的最主要弱点是:.内部计算机处理B.系统输入输出C通讯和网络D.外部计算机处理62卜列哪一个说法是正确的?A.风险越大,越不需要保护B.风险越小,越需要保护C.风险越大,越需要保护D.越是中等风险,越需要保护63在OS1.参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了抗抵赖性?A表示层B.应用层C.传输层D.数据处路层64保护轮廓(PP)是下而哪一方提出的安全要求?A.评估方B.开发方C.用户方D.制定标准方65在信息安全策略体系中,下而哪一项属于计算机或信息安全的强制性规则?A.标准(Standard)B.安全策略(SeCUritypO
13、1.iCy)C.方针(Guide1.ine)D.流程(Procedure)66软件的供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?A.软件中止和黑客入侵B.远程监控和远程维护软件中止和远程监控D.远程维护和黑客入侵67.从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该:.内部实现B.外部采购实现C.合作实现I).多来源合作实现6&操作应用系统由于错误发生故障。下列哪个控制是最没有用的?,错误总计B.R志C.检查点控制D.恢复记录69.在许多组织机构中,产生总体安全性问题的主要原因是:A.缺少安全性管理B.缺少故障管理C.缺少风险分析D.缺少技术控制机制70.如果对于程序变动的手工控制收效祺微,以下哪一种方法将是最有效的?A.自动软件管理B.书面化制度C书面化方案D.书面化标准