度全国大学生网络安全知识竞赛题库及答案共50题.docx

上传人:b****1 文档编号:394737 上传时间:2022-10-09 格式:DOCX 页数:11 大小:15.94KB
下载 相关 举报
度全国大学生网络安全知识竞赛题库及答案共50题.docx_第1页
第1页 / 共11页
度全国大学生网络安全知识竞赛题库及答案共50题.docx_第2页
第2页 / 共11页
度全国大学生网络安全知识竞赛题库及答案共50题.docx_第3页
第3页 / 共11页
度全国大学生网络安全知识竞赛题库及答案共50题.docx_第4页
第4页 / 共11页
度全国大学生网络安全知识竞赛题库及答案共50题.docx_第5页
第5页 / 共11页
点击查看更多>>
下载资源
资源描述

度全国大学生网络安全知识竞赛题库及答案共50题.docx

《度全国大学生网络安全知识竞赛题库及答案共50题.docx》由会员分享,可在线阅读,更多相关《度全国大学生网络安全知识竞赛题库及答案共50题.docx(11页珍藏版)》请在冰豆网上搜索。

度全国大学生网络安全知识竞赛题库及答案共50题.docx

度全国大学生网络安全知识竞赛题库及答案共50题

2021年全国大学生网络安全知识竞赛题库及答案(共50题)

1.“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:

()

A.“普密”、“商密”两个级别

B.“低级”和“高级”两个级别

C.“绝密”、“机密”、“秘密”三个级别

D.“一密”、“二密”、“三密”、“四密”四个级别

2.应用软件测试的正确顺序是:

A.集成测试、单元测试、系统测试、验收测试

B.单元测试、系统测试、集成测试、验收测试

C.验收测试、单元测试、集成测试、系统测试

D.单元测试、集成测试、系统测试、验收测试

3.多层的楼房中,最适合做数据中心的位置是:

A.一楼

B.地下室

C.顶楼

D.除以上外的任何楼层

4.随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是:

A.测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估,认证一系列环节。

B.认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过测试的产品不再公告之列。

C.对信息安全产品的测评认证制度是我国按照WTO规则建立的技术壁垒的管理体制。

D.通过测试认证达到中心认证标准的安全产品或系统完全消除了安全风险。

5.计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:

A.系统管理员

B.律师

C.恢复协调员

D.硬件和软件厂商

6.下面的哪种组合都属于多边安全模型?

A.TCSEC和Bell-LaPadula

B.ChineseWall和BMA

C.TCSEC和Clark-Wilson

D.ChineseWall和Biba

7.下面哪种方法可以替代电子银行中的个人标识号(PINs)的作用?

A.虹膜检测技术

B.语音标识技术

C.笔迹标识技术

D.指纹标识技术

8.拒绝服务攻击损害了信息系统的哪一项性能?

A.完整性

B.可用性

C.保密性

D.可靠性

9.ORACLE的数据库监听器(LISTENER)的默认通讯端口是?

∙TCP1521

∙TCP1025

∙TCP1251

∙TCP1433

10.UNIX系统的目录结构是一种()结构

∙树状

∙环状

∙星状

∙线状

 

11.以下关于混合加密方式说法正确的是

∙采用公开密钥体制进行通信过程中的加解密处理

∙采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

∙采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

∙采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

12.信息安全风险缺口是指

∙IT的发展与安全投入,安全意识和安全手段的不平衡

∙信息化中,信息不足产生的漏洞

∙计算机网络运行,维护的漏洞

∙计算中心的火灾隐患

13.下面哪部分不属于入侵的过程?

∙数据采集

∙数据存储

∙数据检测

∙数据分析

14.如何配置,使得用户从服务器A访问服务器B而无需输入密码()

∙利用NIS同步用户的用户名和密码

∙在两台服务器上创建并配置/.rhosts文件

∙在两台服务器上创建并配置$HOME/.netrc文件

∙在两台服务器上创建并配置/etc/hosts.equiv文件

15.Kerberos算法是一个

∙面向访问的保护系统

∙面向票据的保护系统

∙面向列表的保护系统

∙面向门与锁的保护系统

16.蠕虫的目标选择算法有()

∙随机性扫描

∙基于目标列表的扫描

∙顺序扫描

∙以上均是

17.以下哪个工具通常是系统自带任务管理器的替代()

∙Regmon

∙Filemon

∙Autoruns

∙Processexplorer

18.CC中的评估保证级(EAL)分为多少级?

A.6级

B.7级

C.5级

D.4级

19.覆盖和消磁不用在对以下哪一种计算机存储器或存储媒介进行清空的过程?

A.随机访问存储器(RAM)

B.只读存储器(ROM)

C.磁性核心存储器

D.磁性硬盘

20.信息系统安全主要从几个方面进行评估?

A.1个(技术)

B.2个(技术、管理)

C.3个(技术、管理、工程)

D.4个(技术、管理、工程、应用)

21.下面哪一种攻击方式最常用于破解口令

哄骗(spoofing)

字典攻击(dictionaryattack)

拒绝服务(DoS)

WinNuke

22.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止:

木马

暴力攻击

IP欺骗

缓存溢出攻击

23.防病毒软件代码要定期更新,要求每_____周进行一次病毒代码库的更新工作,_____个月进行一次主控代码的更新工作。

1、1

2、1

1、2

1、3

24.UNIX中,默认的共享文件系统在哪个位置?

/sbin/

/usr/local/

/export/

/usr/

25.DBS是采用了数据库技术的计算机系统。

DBS是一个集合体,包含数据库、计算机硬件、软件和()

A.系统分析员

B.程序员

C.数据库管理员

D.操作员

26.如果个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,或者发现网络运营者收集、存储的其个人信息有错误的,以下哪些行为是正确的?

要求网络运营者删除其个人信息并且给予精神赔偿

在网络上对网络运营者进行辱骂、诋毁等

要求网络运营者予以更正

寻找黑客攻击网络运营者的计算机系统

27.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,在网络安全等级保护制度的基础上,实行重点保护。

关键信息基础设施的具体范围和安全保护办法由()制定。

国务院

地方相关机构

企业内部

网络管理者

28.互联网新闻信息服务提供者为用户提供互联网新闻信息传播平台服务,应当按照《中华人民共和国网络安全法》的规定,要求用户提供

他人身份信息

网络身份信息

真实身份信息

虚假身份信息

29.在wlan系统中,目前已通过以下哪些途径提高wlan网络安全?

对同一AP下的用户进行隔离

对同一AC下的用户进行隔离

采用帐号/密码认证

采用ssl封装认证数据

30.如果Cisco设备的VTY口需要远程访问,则需要配置

至少8位含数字、大小写、特写字符的密码

远程连接的并发书目

访问控制列表

超时退出

31.UNOS默认情况下aux端口是被禁用的,在检查配置的时候发现有如下配置,下列说法正确的是()。

[editsystem]ports{auxiliary{typevt100;}}

当前aux端口被起用了

当前aux端口被禁用了

要启用aux端口,需要指定它的类型

要启用aux端口,不需要指定它的类型

32.以下破解Oracle密码哈希值的步骤,其中哪个描述是错误的?

用Sqlplus直接登录到Oracle数据库,使用selectusername,passwordformdba_users命令查看数据库中的用户名和密码,此时看到的密码是哈希值

在Cain的Cracker菜单点击导入用户名和哈希值,可直接显示用户密码明文

在Cain的Cracker菜单点击导入用户名和哈希值,只能通过字典破解

在Cain的Rainbow生成的表会占用大量的硬盘空间和内存,可是破解速度和效率很高

33.以下对于包过滤防火墙的描述正确的有()

难以防范黑客攻击

处理速度非常慢

不支持应用层协议

不能处理新的安全威胁

34.关于网络信息安全说法正确的有()

网络运营者不得泄露、篡改、毁损其收集的个人信息

网络运营者应当对其收集的用户信息严格保密

网络运营者应妥善管理用户信息,无需建立用户信息保护制度

在经过处理无法识别特定个人且不能复原的情况下,未经被收集者同意,网络运营者可以随便向他人提供个人信息

35.关键信息基础设施的运营者还应当履行下列安全保护义务:

设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查

定期对从业人员进行网络安全教育、职能培训和心理考核

对重要系统和数据库进行容灾备份;

制定网络安全事件应急预案,并定期进行演练

36.申请互联网新闻信息服务许可,应当提交下列材料

主要负责人、总编辑为中国公民的证明;

专职新闻编辑人员、内容审核人员和技术保障人员的资质情况;

互联网新闻信息服务安全评估报告;

法人资格、场所、资金和股权结构等证明

37.《互联网新闻信息服务许可证》有效期届满并向原许可机关申请续办,并提交以下材料:

()

许可续办申请书

许可证原件

身份证明

主管单位为新闻宣传部门的,还应当提交该主管单位的意见

38.网络运营者应当制定网络安全事件应急预案,及时处置()等安全风险

网络漏洞

计算机病毒

网络攻击

网络侵入

39.JUNOS中下面说法正确的是()。

∙使用命令setsystemprocessessnmpdisable来停止SNMP服务

∙使用命令setsnmpcommunitymysnmpauthorizationread-only设置SNMP通讯字符串

∙使用命令setsnmpinterfacefxp0communitymysnmp在接口上设备SNMP通讯字符串

∙使用命令setinterfacesfxp0unit0trapsdisable在接口上禁止SNMP服务trap

40.使用Router(config)#linecon0和Router(config-line)#loginlocal命令给console设置密码保护后,发现不能从console登录到Cisco路由器了,可能的原因是:

()

在设置密码保护前没有创建账号

Router(config)#linecon0和Router(config-line)#loginlocal命令根本就不对

console登录时用户名和密码输入错误

可能是没有设置console登录连接超时,所以配置的密码保护不生效

41.申请互联网新闻信息服务许可,应当具备下列条件():

①在中华人民共和国境内依法设立的法人;②主要负责人、总编辑是中国公民;③有与服务相适应的专职新闻编辑人员、内容审核人员和技术保障人员;④有健全的互联网新闻信息服务管理制度;⑤有健全的信息安全管理制度和安全可控的技术保障措施;⑥有与服务相适应的场所、设施和资金。

①②③④⑤⑥

①②⑤⑥

①②③④

①④⑤⑥

42.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。

完整性

保密性

不可否认性

可用性

43.互联网直播服务提供者应当记录互联网直播服务使用者发布内容和日志信息,保存时长为?

一周

三十日

六十日

半年

44.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行

逻辑隔离

物理隔离

安装防火墙

VLAN划分

45.监听的可能性比较低的是()数据链路。

∙Ethernet

∙电话线

∙有线电视频道

∙无线电

46.计算机信息的实体安全包括环境安全、设备安全、________三个方面。

∙运行安全

∙媒体安全

∙信息安全

∙人事安全

47.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 中国风

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1