ImageVerifierCode 换一换
格式:DOCX , 页数:14 ,大小:26.49KB ,
资源ID:3508588      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/3508588.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(大学生网络安全知识竞赛精选题库及答案共120题.docx)为本站会员(b****4)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

大学生网络安全知识竞赛精选题库及答案共120题.docx

1、大学生网络安全知识竞赛精选题库及答案共120题2020年大学生网络安全知识竞赛精选题库及答案(共120题)1. 下面属于对称算法的是 ( B ) A. 数字签名 B. 序列算法 C. RSA 算法 D. 数字水印2. PGP 加密技术是一个基于 体系的邮件加密软件。 ( A ) A. RSA 公钥加密 B. DES 对称密钥 C. MD5 数字签名 D. MD5 加密3. 为了防御网络监听,最常用的方法是 ( B ) A. 采用物理传输(非网络) B. 信息加密 C. 无线网 D. 使用专线传输4. 以下生物鉴定设备中具有最低的误报率的是 ( A ) A. 指纹识别 B. 语音识别 C. 掌纹

2、识别 D. 签名识别5. 以下鉴别机制不属于强鉴别机制的是 ( B ) 凤凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/31 93 青少年网络信息安全知识竞赛 题库 A. 令牌+ 口令 B. PIN 码+ 口令 C. 签名+ 指纹 D. 签名+ 口令6. 有三种基本的鉴别的方式: 你知道什么,你有什么,以及 ( C ) A. 你需要什么 B. 你看到什么 C. 你是什么 D. 你做什么7. 家里可在ATM 机上使用的银行卡是双重鉴定的形式是因为 ( B ) A. 它结合了你是什么和你知道什么 B. 它结合了你知道什么和你有什么 C. 它结合了你控制什么和你知道什么

3、D. 它结合了你是什么和你有什么8. 下列能够满足双因子认证的需求的方法是 ( A ) A. 智能卡和用户PIN B. 用户ID 与密码 C. 虹膜扫描和指纹扫描 D. 用户名和PIN 9. 下列有关防火墙局限性描述不正确的是 ( C ) A. 防火墙不能防范不经过防火墙的攻击 B. 防火墙不能解决来自内部网络的攻击和安全问题 C. 防火墙不能对非法的外部访问进行过滤 D. 防火墙不能防止策略配置不当或错误配置引起的安全威胁10. 对称密钥密码体制的主要缺点是 ( B ) A. 加、解密速度慢 B. 密钥的分配和管理问题 C. 应用局限性 D. 加密密钥与解密密钥不同11. 以下对信息安全问题

4、产生的根源描述最准确的一项是 ( D )A. 信息安全问题是由于信息技术的不断发展造成的B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏12. 确保信息没有非授权泄密,是指。 ( C )A. 完整性 B. 可用性 C. 保密性 D. 抗抵赖性13. “进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指。 ( A )A. 数据加密 B. 身份认证 C. 数据完整性 D. 访问控制14. DES 算法密钥是64 位

5、,因为其中一些位是用作校验的,密钥的实际有效位是位。 ( B )A. 60 B. 56 C. 54 D. 4815. 下列算法是基于大整数因子分解的困难性的一项是 ( B )A. ECC B. RSA C. DES D. Diffie-Hellman16. 以下选项属于对称加密算法 ( D )A. SHA B. RSA C. MD5 D. AES17. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a 加密成f。这种算法的密钥就是5,那么它属于。 ( A )A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术18. 若A 给B 发送一封邮件,并想让

6、B 能验证邮件是由A 发出的,则A 应该选用对邮件加密。 ( B )A. A 的公钥 B. A 的私钥 C. B 的公钥 D. B 的私钥19. 以下不在证书数据的组成中的一项是 ( D )A. 版本信息 B. 有效使用期限 C. 签名算法 D. 版权信息20. 数据加密标准DES 采用的密码类型是。 ( B )A. 序列密码 B. 分组密码 C. 散列码 D. 随机码21. “公开密钥密码体制”的含义是。 ( C )A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同22. 在现代密码学研究中,保护是防止密码体制被攻击的重点。 ( C

7、 )A. 明文 B. 密文 C. 密钥 D. 加解密算法23. DES 是一种分组加密算法,是把数据加密成块。 ( B )A. 32 位 B. 64 位 C. 128 位 D. 256 位24. 以下算法中属于非对称算法的是。 ( B )A. Hash 算法 B. RSA 算法 C. IEDA D. 三重DES25. 密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下密钥算法在加密数据与解密时使用相同的密钥的一项是 ( C )A. 对称的公钥算法 B. 非对称私钥算法C. 对称密钥算法 D. 非对称密钥算法26. 非对称密码算法具有很多优点,其中不包括。 ( B )A. 可提供数字签名、

8、零知识证明等额外服务B. 加密/ 解密速度快,不需占用较多资源C. 通信双方事先不需要通过保密信道交换密钥D. 密钥持有量大大减少27. 在可信计算机系统评估准则中,计算机系统安全等级要求最高的是。( D )A. C 1 级 B. D 级 C. B 1 级 D. A 1 级28. 密码分析的目的是指 ( A )A. 确定加密算法的强度 B. 增加加密算法的代替功能C. 减少加密算法的换位功能 D. 确定所使用的换位29. 用户收到了一封可疑的电子邮件, 要求用户提供银行账户及密码, 这是属于攻击手段。 ( B )A. 缓存溢出攻击 B. 钓鱼攻击C. 暗门攻击 D. DDOS 攻击30. 下面

9、不属于恶意代码的一项是 。 ( C )A. 病毒 B. 蠕虫 C. 宏 D. 木马31. U 盘的正确打开方法是。 ( B )A. 直接双击打开 B. 关闭自动播放,右键打开C. 开启自动播放,让U 盘以文件夹方式打开32. 下列不属于垃圾邮件过滤技术的一项是。 ( A )A. 软件模拟技术 B. 贝叶斯过滤技术C. 关键字过滤技术 D. 黑名单技术33. 为了防止电子邮件中的恶意代码,应该用方式阅读电子邮件。 ( A )A. 纯文本 B. 网页 C. 程序 D. 会话34. 数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有。( A )A. 公钥 B. 私钥 C. 密码 D.

10、口令35. CA 认证中心的主要作用是。 ( B )A. 加密数据 B. 发放数字证书 C. 安全管理 D. 解密数据36. 访问控制是指确定以及实施访问权限的过程。 ( A )A. 用户权限 B. 可给予哪些主体访问权利C. 可被用户访问的资源 D. 系统是否遭受入侵37. 哪种访问控制技术方便访问权限的频繁更改。 ( C )A. 自主访问控制 B. 强制访问控制C. 基于角色的访问控制 D. 基于格的访问控制38. 是以文件为中心建立的访问权限表。 ( B )A. 访问控制矩阵 B. 访问控制表C. 访问控制能力表 D. 角色权限表39. 下列关于访问控制模型说法不准确的是。 ( C )A

11、. 访问控制模型主要有3 种:自主访问控制、强制访问控制和基于角色的访问控制B. 自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问C. 基于角色的访问控制RBAC 中“角色”通常是根据行政级别来定义的D. 强制访问控制MAC 是“强加”给访问主体的,即系统强制主体服从访问控制40. 下列访问控制模型是基于安全标签实现的是 。 ( B ) A. 自主访问控制 B. 强制访问控制 C. 基于规则的访问控制 D. 基于身份的访问控制41. 文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是 ( A ) A. 自主访问控制 B. 强制访问控制 C.

12、 主体访问控制 D. 基于角色的访问控制策略42. 信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是 ( C ) A. 访问控制矩阵 B. 访问控制表 C. 访问控制能力表 D. 授权关系表43. SSL 指的是 ( B ) A. 加密认证协议 B. 安全套接层协议 C. 授权认证协议 D. 安全通道协议44. 下列对于基于角色的访问控制模型的说法错误的是 ( D ) A. 它将若干特定的用户集合与权限联系在一起 B. 角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分 C. 因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维

13、护起来比较便利 D. 对于数据库系统的适应性不强,是其在实际使用中的主要弱点45. 通过U 盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是 类型的恶意代码。 ( D ) A. 灰鸽子程序 B. 后门 C. 远程控制木马 D. 摆渡型木马46. 以下不属于木马检测方法的是 ( D ) A. 检查端口及连接 B. 检查系统进程 C. 检查注册表 D. 检查文件大小47. 以下伪装成有用程序的恶意软件的一项是 ( B ) A. 计算机病毒 B. 特洛伊木马 C. 逻辑炸弹 D. 蠕虫程序 48. 下列不属于网络蠕虫的恶意代码是 ( C ) A. 冲击波 B. SQL SLAMMER

14、C. 熊猫烧香 D. Code Red 49. 下列对于蠕虫病毒的描述错误的是 ( C ) A. 蠕虫的传播无需用户操作 B. 蠕虫会消耗内存或网络带宽,导致DOS C. 蠕虫的传播需要通过“宿主”程序或文件 D. 蠕虫程序一般由“传播模块”、“隐藏模块”和“目的功能模块”构成50. 某病毒利用RPCDCOM 缓冲区溢出漏洞进行传播,病毒运行后,在%System% 文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为 ( C ) A. 文件型病毒 B. 宏病毒 C. 网络蠕虫病毒 D. 特洛伊木马病毒51. 计算机蠕

15、虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大许多。要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,这些主要区别在于 ( A ) A. 蠕虫不利用文件来寄生 B. 蠕虫病毒的危害远远大于一般的计算机病毒 C. 二者都是病毒,没有什么区别 D. 计算机病毒的危害大于蠕虫病毒52. 恶意代码是指 ( C ) A. 被损坏的程序 B. 硬件故障 C. 一段特制的程序或代码片段 D. 芯片霉变53. 入侵检测系统的第一步是 ( B ) A. 信号分析 B. 信息收集 C. 数据包过滤 D. 数据包检查54. 网络后门的功能是 ( A ) A. 保持对目标主机长期控制 B. 防止管理员密码

16、丢失 C. 方便定期维护主机 D. 为了防止主机被非法入侵55. 后门程序通常不具有以下哪个功能 ( D ) A. 远程桌面 B. 远程终端 C. 远程进程表管理 D. 远程开机56. 近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现愈演愈烈的趋势, 其中的根本原因是 ( B ) A. 黑客热衷制造轰动效应 B. 黑客受到利益驱动 C. 系统安全缺陷越来越多 D. 黑客技术突飞猛进57. 黑客通常实施攻击的步骤是 ( C ) A. 远程攻击、本地攻击、物理攻击 B. 扫描、拒绝服务攻击、获取控制权、安装后门、嗅探 C. 踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹58

17、. 是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。 ( A ) A. 蜜网 B. 鸟饵 C. 鸟巢 D. 玻璃鱼缸59. 按照计算机病毒的定义,下列属于计算机病毒的是 ( A ) A. 某Word 文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有的 Word 文档 B. 某用户收到来自朋友的邮件附件中隐藏了恶意程序,该恶意程序运行后该用户的主机可以被别人远程控制 C. 某员工在公司内部使用的系统中加入一个逻辑炸弹,如果该员工在一年内被解雇则逻辑炸弹就会破坏系统 D. 黑客入侵了某服务器,并在其上安装了一个后门程序60.

18、下列能对计算机硬件产生破坏的病毒是 ( A ) A. CIH B. CODE RED C. 维金 D. 熊猫烧香61. 计算机病毒的特点不包括 ( B ) A. 传染性 B. 可移植性 C. 破坏性 D. 可触发性62. 关于计算机病毒,下列说法不正确的是 ( C ) A. 计算机病毒是一个程序 B. 计算机病毒具有传染性 C. 计算机病毒的运行不消耗CPU 资源 D. 病毒并不一定都具有破坏力63. 下列关于各类恶意代码说法错误的是 ( D ) A. 蠕虫的特点是其可以利用网络进行自行传播和复制 B. 木马可以对远程主机实施控制 C. 病毒具有传染性而木马不具有 D. 所有类型的病毒都只能破

19、坏主机上的各类软件,而无法破坏计算机硬件64. 不属于计算机病毒防治的策略的是 ( D ) A. 确认您手头常备一张真正“干净”的引导盘 B. 及时、可靠升级反病毒产品 C. 新购置的计算机软件也要进行病毒检测 D. 整理磁盘65. 以下技术不属于预防病毒技术的范畴是 ( A ) A. 加密可执行程序 B. 引导区保护 C. 系统监控与读写控制 D. 校验文件66. 不属于预防病毒感染的方法是 ( C ) A. 通过IE 中的工具-Windows Update 升级安装补丁程序 B. 定期升级杀毒软件 C. 不使用电子邮件 D. 将MS Word 的安全级别设置为中级以上67. 宏病毒是随着O

20、ffice 软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于 的宏中的计算机病毒。 ( B ) A. 应用程序 B. 文档或模板 C. 文件夹 D. 具有“隐藏”属性的文件68. 在下列4 项中,不属于计算机病毒特征的是 ( D ) A. 潜伏性 B. 传染性 C. 隐蔽性 D. 规则性69. 在Windows 系统下观察到,U 盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是 ( B ) A. u 盘坏了 B. 感染了病毒 C. 磁盘碎片所致 D. 被攻击者入侵70. 计算机病毒通常是 ( D ) A. 一条命令 B. 一个文件 C. 一个标记 D. 一段程序代码71. 关于

21、计算机病毒的传播途径,下面说法错误的是 ( D ) A. 通过邮件传播 B. 通过光盘传播 C. 通过网络传播 D. 通过电源传播72. 以下不属于恶意代码的是 ( C )A. 病毒 B. 蠕虫 C. 宏 D. 特洛伊木马73. 计算机病毒会对下列计算机服务造成威胁,除了 ( C ) A. 完整性 B. 有效性 C. 保密性 D. 可用性74. DDOS 攻击破坏了 ( A ) A. 可用性 B. 保密性 C. 完整性 D. 真实性75. 当你感觉到你的Win2000 运行速度明显减慢,当你打开任务管理器后发现CPU 的使用率达到了百分之百,没有发现异常进程,你最有可能认为你受到了哪一种攻击

22、( B ) A. 特洛伊木马 B. 拒绝服务 C. 欺骗 D. 中间人攻击76. 拒绝服务攻击的后果是 ( D ) A. 信息不可用 B. 系统宕机 C. 应用程序不可用 D. 上面3 项都是78. 攻击者截获并记录了从A 到B 的数据,然后又从早些时候所截获的数据中提取出信息重新发往B,称为 ( C ) A. 中间人攻击 B. 强力攻击 C. 重放攻击 D. 字典攻击79. 在以下认证方式中,最常用的认证方式是 ( A ) A. 基于账户名口令认证 B. 基于摘要算法认证 C. 基于PKI 认证 D. 基于数据库认证80. DDOS 攻击破坏了 ( A ) A. 可用性 B. 保密性 C.

23、完整性 D. 真实性81. 以下不属于常见危险密码的是 ( D ) A. 跟用户名相同的密码 B. 使用生日作为密码 C. 只有6 位数的密码 D. 10 位以上的综合型密码82. 以下不可以防范口令攻击的是 ( D ) A. 设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成 B. 在输入口令时应确认无他人在身边 C. 定期改变口令 D. 选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段83. Windows NT 和Windows 2000 系统能设置为在几次无效登录后锁定帐号, 这可以防止 ( B ) A. 木马 B. 暴力破解 C. IP 欺骗 D. 缓存溢出攻击8

24、4. 以下不属于社会工程学技术的是 ( D ) A. 个人冒充 B. 电话诈骗 C. 钓鱼技术 D. 木马攻击85. 下面攻击方式最常用于破解口令的是 ( B ) A. 哄骗(spoofing) B. 字典攻击(dictionary attack) C. 拒绝服务(DoS) D. WinNuk 86. 向有限的空间输入超长的字符串是 攻击手段 ( A ) A. 缓冲区溢出 B. 网络监听 C. 拒绝服务 D. IP 欺骗87. 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是 ( C ) A. 安装防火墙 B. 安装入侵检测系统 C. 给系统安装最新的补丁 D

25、. 安装防病毒软件88. HTTPS 采用的加密协议是 ( D ) A. HTTP B. FTP C. TELNET D. SSL 89. 口令破解的最简单有效方法是 ( A ) A. 暴力破解 B. 社工破解 C. 字典攻击 D. 生日攻击90. 用户收到了一封可疑的电子邮件, 要求用户提供银行账户及密码, 这种攻击手段是 ( B ) A. 缓存溢出攻击 B. 钓鱼攻击 C. 暗门攻击 D. DDOS 攻击91. 下面最好地描述了风险分析的目的是 ( C ) A. 识别用于保护资产的责任义务和规章制度 B. 识别资产以及保护资产所使用的技术控制措施 C. 识别资产、脆弱性并计算潜在的风险 D

26、. 识别同责任义务有直接关系的威胁92. 风险评估包括以下 部分 ( D ) A. 资产评估 B. 脆弱性评估 C. 威胁评估 D. 以上都是93. 在信息系统安全中,风险由以下 两种因素共同构成的 ( C ) A. 攻击和脆弱性 B. 威胁和攻击 C. 威胁和脆弱性 D. 威胁和破坏94. 风险是损失需要保护的资产的可能性,风险是 ( A ) A. 攻击目标和威胁事件 B. 威胁和漏洞 C. 资产和漏洞 D. 上面3 项都不是95. 下面最好地描述了风险分析的目的是 ( C ) A. 识别用于保护资产的责任义务和规章制度 B. 识别资产以及保护资产所使用的技术控制措施 C. 识别资产、脆弱性

27、并计算潜在的风险 D. 识别同责任义务有直接关系的威胁96. 下列对“信息安全风险”的描述正确的是 ( A ) A. 是来自外部的威胁利用了系统自身存在的脆弱性作用于资产形成风险 B. 是系统自身存在的威胁利用了来自外部的脆弱性作用于资产形成风险 C. 是来自外部的威胁利用了系统自身存在的脆弱性作用于网络形成风险 D. 是系统自身存在的威胁利用了来自外部的脆弱性作用于网络形成风险97. 美国国防部发布的可信计算机系统评估标准(TCSEC)定义了 个等级。 ( C ) A. 五 B. 六 C. 七 D. 八98. 橘皮书定义了4 个安全层次,从D 层(最低保护层)到A 层(验证性保护层), 属于

28、D 级的系统是不安全的,以下操作系统中不属于C 级的是 ( D ) A. Unix 系统 B. Linux 系统 C. Windows 2000 D. Windows 98 凤凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/31 91 青少年网络信息安全知识竞赛 题库 99. 所谓的可信任系统(Trusted System)是美国国防部定义的安全操作系统标准,常用的操作系统 UNIX 和 Windows NT 等可以达到该标准的 级 ( C ) A. D B. C1 C. C2 D. B2 100. 下面属于我国自己的计算机安全评估机构是 ( D ) A. CC B.

29、 TCSEC C. CNISTEC D. ITSEC 101. TCSEC 定义的属于D 级的系统是不安全的,以下操作系统中属于D 级的是 ( B ) A. Windows2000 B. DOS C. Linux D. UNIX 102. TCSEC 共分为 大类 级。 ( A ) A. 4 7 B. 3 7 C. 4 5 D. 4 6 103. 信息系统安全等级保护基本要求中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为 级。 ( A ) A. 4 B. 5 C. 6 D. 7 104. 根据信息系统安全等级保护定级指南,信息系统的安全保护等级由哪两个定级要素决定 ( D

30、) A. 威胁、脆弱性 B. 系统价值、风险 C. 信息安全、系统服务安全 D. 受侵害的客体、对客体造成侵害的程度105. 1999 年,我国发布第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为 个等级 ( D ) A. 7 B. 8 C. 4 D. 5 106. 数字证书在International Telecommunications Union (ITU)的 标准中定义的 ( D ) A. X.400 B. X.25 C. X.12 D. X.509 107. 下列PKI 体系中用以对证书进行访问的协议是 ( B ) A. SSL B. LDAP C. CA D. IKE 108. 下列信息不包含在X.509 规定的数字证书中的是 ( D ) A. 证书有效期 B. 证书持有者的公钥 C. 证书颁发机构的签名 D. 证书颁发机构的私钥109. 目前发展很快的基于PKI 的安全电子邮件协议是 ( A ) A. S/MIME B. POP C. SMTP D. IMAP 110. PKI 的主要组成结构不包括 ( B ) A. 证书授权CA B. 加密机制AES C. 注册授权RA D. 证书存储库CR 11

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1