全国大学生网络安全知识竞赛经典题库及答案共50题.docx

上传人:b****7 文档编号:10548173 上传时间:2023-02-21 格式:DOCX 页数:7 大小:18.23KB
下载 相关 举报
全国大学生网络安全知识竞赛经典题库及答案共50题.docx_第1页
第1页 / 共7页
全国大学生网络安全知识竞赛经典题库及答案共50题.docx_第2页
第2页 / 共7页
全国大学生网络安全知识竞赛经典题库及答案共50题.docx_第3页
第3页 / 共7页
全国大学生网络安全知识竞赛经典题库及答案共50题.docx_第4页
第4页 / 共7页
全国大学生网络安全知识竞赛经典题库及答案共50题.docx_第5页
第5页 / 共7页
点击查看更多>>
下载资源
资源描述

全国大学生网络安全知识竞赛经典题库及答案共50题.docx

《全国大学生网络安全知识竞赛经典题库及答案共50题.docx》由会员分享,可在线阅读,更多相关《全国大学生网络安全知识竞赛经典题库及答案共50题.docx(7页珍藏版)》请在冰豆网上搜索。

全国大学生网络安全知识竞赛经典题库及答案共50题.docx

全国大学生网络安全知识竞赛经典题库及答案共50题

2021年全国大学生网络安全知识竞赛经典题库及答案(共50题)

1.传统的观点根据入侵行为的属性,将入侵检测系统分为:

A.异常、人工免疫B.误用、遗传

C.人工免疫、遗传D.异常、误用

2.一个通常的入侵检测系统由哪几部分组成?

A.数据提取模块、数据分析模块、结果处理模块

B.数据处理模块、数据分析模块、结果分析模块

C.数据提取模块、数据处理模块、结果分析模块

D.数据分析模块、数据处理模块、结果处理模块

3.目前IDS最常用的模式匹配属于以下哪知入侵检测方法?

A.异常B.误用C.人工免疫D.统计分析

4.消息鉴别码(MAC)是什么?

A.数据校验值B.密码校验值C.数字签名D.循环冗余校验值

5.数字签名和随机数挑战不能防范以下哪种攻击或恶意行为?

A.伪装欺骗B.重放攻击C.抵赖D.DOS攻击

6.与RSA相比,数字签名标准(DSS)不能提供以下哪种服务?

A.数字签名B.鉴别C.加密D.数据完整性

7.在密码学中,对RSA算法的描述正确的是?

A.RSA是秘密密钥算法和对称密钥算法B.RSA是非对称密钥算法和公钥算法

C.RSA是秘密密钥算法和非对称密钥算法D.RSA是公钥算法和对称密钥算法

8.以下哪种密码算法是理论上证明不能破解的算法?

A.DESB.OTPC.IDEAD.RC4

9.Kerberos使用以下哪种对称密码算法?

A.RSAB.DESC.IDEAD.DSS

10.以下哪个是既可以进行加密又可以进行数字签名的密码算法?

A.RSAB.DESC.IDEAD.DSA

11.RSA算法的密钥产生过程中,初始选取的p和q必须是?

A.互质B.都是质数C.其中一个是质数D.乘积是质数

12.英语中最常出现的1个字母是?

A.iB.eC.tD.r

13.DSA指的是?

A.数字签名算法B.数字信封C.数字签名D.数字签名标准

14.RSA算法的公开密钥(n,e)和秘密密钥(n,d)中的e和d必须满足什么?

A.互质B.都是质数C.e*d=1modnD.e*d=n-1

15.一次一密乱码本注意以下哪两点?

A.密钥字母必须是真正随机产生的,加密算法必须保密;

B.密钥字母不能重复使用,加密算法必须保密。

C.密钥字母必须是真正随机产生的,密钥不能重复使用。

D.密钥字母不能重复使用,密钥不能重复使用。

16.一次一密乱码本的缺点有哪些?

A.加密算法必须保密,只能记在纸质密码本上。

B.要求密钥序列的长度必须等于消息的长度,要保证发送者和接受者是完全同步的。

C.加密算法必须保密,要保证发送者和接受者是完全同步的

D.只能记在纸质密码本上,要保证发送者和接受者是完全同步的。

17.UNIX中,rlogin和rsh/rshd之间的区别是什么?

A.在登陆不可信的主机时,rlogin要求用户输入其用户名,而rsh/rshd不这样要求。

B.rsh/rshd不允许用户登陆,但允许其在远程主机上运行命令,而rlogin不允许。

C.rsh/rshd允许用户登陆,还允许其在远程主机上运行命令,而rlogin不允许。

D.在登陆不可信的主机时,rsh/rshd要求用户输入其用户名,而rlogin不这样要求。

18.一般证书采用哪个标准?

A.ISO/IEC15408B.ISO/IEC17799C.BS7799D.X.509v3

19.以下哪个不包含在证书中?

A.密钥采用的算法B.公钥及其参数C.私钥及其参数D.签发证书的CA名称

20.UNIX系统的crypt()函数将用户输入的口令作为加密的键值,用它去加密一个64位二进制数。

加密的结果又用用户的口令再加密一次。

重复这个过程,一共进行多少次?

A.16B.20C.30D.25

21.给计算机系统的资产分配的记号被称为什么?

A.安全属性B.安全特征C.安全标记D.安全级别

22.ITSEC标准是不包括以下哪个方面的内容?

A.功能要求B.通用框架要求C.保证要求D.特定系统的安全要求

23.以下哪些模型可以用来保护分级信息的机密性?

A.Biba模型和Bell-Lapadula模型B.Bell-Lapadula模型和信息流模型

C.Bell-Lapadula模型和Clark-Wilson模型D.Clark-Wilson模型和信息流模型

24.桔皮书主要强调了信息的哪个属性?

A.完整性B.机密性C.可用性D.有效性

25.ITSEC的功能要求不包括以下哪个方面的内容?

A.机密性B.完整性C.可用性D.有效性

26.OSI中哪一层不提供机密性服务?

A.表示层B.传输层C.网络层D.会话层

27.在参考监控器的概念中,一个参考监控器不需要符合以下哪个设计要求?

A.必须是防窜改的B.必须足够大C.必须足够小D.必须总在其中

28.BLP模型基于两种规则来保障数据的机秘度与敏感度,它们是什么?

A.下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据

B.上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据

C.上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据

D.下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据

29.历史上第一个计算机安全评价标准是什么?

A.TCSECB.ITSECC.NISTD.CC

30.BIBA模型基于两种规则来保障数据的完整性的保密性,分别是:

A.上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据

B.下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据

C.上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据

D.下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据

31.以下哪组全部是完整性模型?

A.BLP模型和BIBA模型B.BIBA模型和Clark-Wilson模型

C.Chinesewall模型和BIBA模型D.Clark-Wilson模型和Chinesewall模型

32.以下哪个模型主要用于医疗资料的保护?

A.Chinesewall模型B.BIBA模型C.Clark-Wilson模型D.BMA模型

33.以下哪个模型主要用于金融机构信息系统的保护?

A.Chinesewall模型B.BIBA模型C.Clark-Wilson模型D.BMA模型

34.以下哪组全部都是多边安全模型?

A.BLP模型和BIBA模型B.BIBA模型和Clark-Wilson模型

C.Chinesewall模型和BMA模型D.Clark-Wilson模型和Chinesewall模型

35.涉及计算机系统完整性的第一个安全模型是以下哪一个?

A.Chinesewall模型B.BIBA模型C.Clark-Wilson模型D.BMA模型

36.应用软件的正确测试顺序是什么?

A.集成测试、单元测试、系统测试、验收测试

B.单元测试、系统测试、集成测试、验收测试

C.验收测试、单元测试、集成测试、系统测试

D.单元测试、集成测试、系统测试、验收测试

37.有8个关系型数据库表格,每个表格有两行、三列,如果有20个用户对这8个表格进行只读访问,那么分配多少个安全授权即可保证表格级的安全需求?

A.160B.320C.960D.480

38.以下哪个安全特征和机制是SQL数据库所特有的?

A.标识和鉴别B.交易管理(transactionmanagement)

C.审计D.故障承受机制

39.SQL数据库使用以下哪种组件来保存真实的数据?

A.SchemasB.SubschemasC.TablesD.Views

40.关系型数据库技术的特征由以下哪些元素确定的?

A.行和列B.节点和分支C.分组和箭头D.父类和子类

41.分布式关系型数据库与集中式的关系型数据库相比在以下哪个方面有缺点?

A.自主性B.可靠性C.灵活性D.数据备份

42.不属于数据库加密方式的是:

A.库外加密B.库内加密C.硬件/软件加密D.专用加密中间件

43.在数据库向因特网开放前,哪个步骤是可以忽略的?

A.安全安装和配置操作系统和数据库系统

B.应用系统应该在内网试运行3个月

C.对应用软件如WEB页面、ASP脚本等进行安全性检查

D.网络安全策略已经生效

44.在实际应用中,下面那种方式的加密形式既安全又方便?

A.选择性记录加密B.选择性字段加密C.数据表加密D.系统表加密

45.以下哪种方法可以用于对付数据库的统计推论?

A.信息流控制B.共享资源矩阵C.查询控制D.间接存取

46.国际标准化组织ISO7498-2中描述的OSI安全体系结构有多少种安全服务项目和多少种安全机制?

A.5种,8种B.8种,5种C.6种,8种D.3种,6种

47.数据库管理系统DBMS主要由哪两大部分组成?

A.文件管理器和查询处理器B.事务处理器和存储管理器

C.存储管理器和查询处理器D.文件管理器和存储管理器

48.以下几种功能中,哪个是DBMS的控制功能?

A.数据定义B.数据恢复C.数据修改D.数据查询

49.从部署的位置看,入侵检测系统主要分为?

A.网络型、控制型B.主机型、混合型C.网络型、主机型D.主机型、诱捕型

50.典型的混合式入侵检测系统主要由哪两个部件组成?

A.入侵检测引擎、管理控制台B.分析器、入侵检测引擎

C.分析器、管理控制台D.分析器、主机控制

 

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 互联网

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1