2025年全國大學生網絡安全知識競賽經典題庫90題及答案(一)_第1頁
2025年全國大學生網絡安全知識競賽經典題庫90題及答案(一)_第2頁
2025年全國大學生網絡安全知識競賽經典題庫90題及答案(一)_第3頁
2025年全國大學生網絡安全知識競賽經典題庫90題及答案(一)_第4頁
2025年全國大學生網絡安全知識競賽經典題庫90題及答案(一)_第5頁
已閱讀5頁,還剩14頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2025年全國大學生網絡安全知識競賽經典題庫90題及答案(一)1.SSE-CMM中第4級的名稱是什么?A.充分定義級B.計劃和跟蹤級C.連續改進級 D.量化控制級2.IPSEC中的ESP機制最主要的作用是什么?A.確認信息包的來源B.進行完整性驗證C.提供機密性服務 D.抗重放攻擊3.IPSEC的抗重放服務的實現原理是什么?A.使用序列號以及滑動窗口原理來實現。B.使用消息認證碼的校驗值來實現C.在數據包中包含一個將要被認證的共享秘密或密鑰來實現 D.使用ESP隧道模式對IP包進行封裝即可實現。4.密碼出口政策最嚴格的是以下哪個國家?A.法國B.美國C.愛爾蘭 D.新加坡5.我國的國家秘密分為幾級?A.3 B.4 C.5 D.66.在業務持續性計劃中,RTO指的是什么?(RecoveryTimeObject)A.災難備份和恢復 B.恢復技術項目C.業務恢復時間目標 D.業務恢復點目標7.Windownt/2k中的.pwl文件是?A.路徑文件B.口令文件C.打印文件 D.列表文件8.一個單位分配到的網絡地址是217.14.8.0掩碼是255.255.255.224。單位管理員將本單位的網絡又分成了4個子網,則每個子網的掩碼是什么?最大號的子網地址是什么?A.255.255.255.124和217.14.8.24 B.255.255.255.248和217.14.8.24C.255.255.255.0和217.14.8.12 D.255.255.255.0和217.14.8.129.局域網絡標準對應OSI模型的哪幾層?A.上三層B.只對應網絡層C.下3層 D.只對應物理層10.TCP/IP的第四層有兩個協議,分別是TCP和UDP,TCP協議的特點是什么?UDP協議的特點是什么?A.TCP提供面向連接的路服務,UDP提供無連接的數據報服務B.TCP提供面向連接的路服務,UDP提供有連接的數據報服務C.UDP提供面向連接的路服務,TCP提供有連接的數據報服務D.UDP提供面向連接的路服務,TCP提供無連接的數據報服務11.191.64.12.22是哪類地址?A.A類 B.B類 C.C類 D.D類12.255.0.0.0是哪類網址的默認MASK?A.A類 B.B類 C.C類 D.D類13.255.255.255.0是哪類網址的默認MASK?A.A類 B.B類 C.C類 D.D類14.OSI模型中哪一層最難進行安全防護?A.網絡層 B.傳輸層 C.應用層 D.表示層15.Rlogin在哪個TCP端口運行?A.114 B.513 C.212 D.27116.以下哪個標準描述了典型的安全服務和OSI模型中7層的對應關系?A.ISO/IEC7498-2 B.BS7799 C.通用評估準則 D.IATF17.SSH的用戶鑒別組件運行在OSI的哪一層?A.傳輸層 B.網絡層 C.會話層 D.物理層18.EthernetMAC地址是多少位?A.36位 B.32位 C.24位 D.48位19.Visa和MasterCard共同開發的用于信用卡交易的安全協議是什么?A.SSL B.SET(安全電子交易協議) C.PPTP D.三重DESSET(secureElectronicTransaction安全電子交易協議)20.互聯網的管理是?A.集中式的 B.半集中式的 C.分布式的 D.半分布式的21.互聯網目前主要使用以下哪個協議?A.SNA B.DECnet C.TCP/IP D.MAP22.以下哪個是被動攻擊的例子?A.通信量分析 B.消息修改 C.消息延遲 D.消息刪減23.以下哪個不屬于防火墻典型的組件或者功能?A.協議過濾 B.應用網關 C.擴展的日志容量 D.數據包路由24.挑選密碼算法最重要應該考慮?A.安全和授權 B.速度和專利 C.速度和安全 D.專利和授權25.下面關于PGP和PEM說法不對的是?A.它們都能加密消息 B.它們都能簽名 C.它們用法一樣 D.都基于公鑰技術26.Kerberos能夠防止哪種攻擊?A.隧道攻擊 B.重放攻擊 C.破壞性攻擊 D.過程攻擊27.以下哪個與電子郵件系統沒有直接關系?A.PEM B.PGP C.X.500 D.X.40028.對防火墻的描述不對的是?A.防火墻能夠執行安全策略 B.防火墻能夠產生審計日志C.防火墻能夠限制組織安全狀況的暴露 D.防火墻能夠防病毒29.下列幾個OSI層中,哪一層既提供機密性服務又提供完整性服務?A.數據鏈路層 B.物理層 C.應用層 D.表示層30.下列幾個OSI層中,哪一層能夠提供訪問控制服務?A.傳輸層 B.表示層 C.會話層 D.數據鏈路層31.以下哪個是可以用于連接兩個或多個局域網最簡單的網絡裝置?A.路由器 B.網橋 C.網關 D.防火墻32.以下哪個是局域網中常見的被動威脅?A.拒絕式服務攻擊 B.IP欺騙 C.嗅探 D.消息服務的修改33.下列哪種設備是在OSI的多個層上工作的?A.網橋 B.網關 C.路由器 D.中繼器34.“如果任何一條線路壞了,那么只有連在這條線路上的終端受影響。”上述情況發生在哪種拓撲結構的網絡中?A.星型網 B.樹型網 C.環型網 D.混合網35.OSI模型中,哪一層可以進行“錯誤檢測和糾正”工作?A.數據鏈路層 B.物理層 C.網絡層 D.應用層36.以下哪種安全機制不能用于實現“機密性服務”?A.加密 B.訪問控制 C.通信填充 D.路由控制37.拒絕式服務攻擊會影響信息系統的哪個特性?A.完整性 B.可用性 C.機密性 D.可控性38.以下哪些問題是最嚴重的,以至于能夠導致一個組織完全不能保證其關鍵數據或系統的機密性、完整性和可用性?A.缺少審計記錄和安全報告 B.缺少安全監控措施,并且沒有有效的安全管理規劃C.沒有訪問控制措施,災難恢復計劃也不充分 D.缺少入侵檢測,沒有警報器和警衛39.以下哪個是技術性最強的計算機系統攻擊手法?A.口令猜測 B.數據包偵聽 C.口令破解 D.數據包欺騙40.某個計算機系統遭到了38000次攻擊,其中有65%成功,而這中間又有96%沒有被檢測到,檢測到的則有74%沒有上報,那么總共上報了多少次攻擊?A.144 B.388 C.267 D.72141.以下那個鑒別方法具有最高的準確率,從而可以代替電子銀行中所使用的個人標識號(PIN)?A.虹膜檢測 B.聲音檢測 C.掌紋檢測 D.指紋檢測42.以下那個最不適合由數據庫管理員來負責?A.數據管理 B.信息系統管理 C.系統安全 D.信息系統規劃43.MAC地址是:A.一個48位地址,它用12個16進制數表示B.一個32位地址,它用12個16進制數表示C.一個48位地址,它用16個10進制數表示D.一個32位地址,它用16個10進制數表示44.職責分離的主要目的是?A.不允許任何一個人可以從頭到尾整個控制某一交易或者活動;B.不同部門的雇員不可以在一起工作;C.對于所有的資源都必須有保護措施;D.對于所有的設備都必須有操作控制措施。45.在一個單獨的計算機上或者一個孤立的網絡環境中,以下那個措施對于防止病毒以及防止程序被盜竊是不起作用的?A.可以提醒雇員制作一些受保護可執行程序的非授權拷貝并存儲在系統硬盤上;B.禁止任何人將可執行程序從一張軟盤上復制到另一張軟盤上;C.對任何企圖將可執行程序復制到硬盤上的行為提出警告;D.禁止任何人在外來的軟盤上執行程序。46.以下哪種做法是正確的“職責分離”做法?A.程序員不允許訪問產品數據文件; B.程序員可以使用系統控制臺C.控制臺操作員可以操作磁帶和硬盤; D.磁帶操作員可以使用系統控制臺。47.以下哪個是數據庫管理員(DBA)可以行使的職責?A.系統容量規劃 B.計算機的操作 C.應用程序開發 D.應用程序維護48.移動的用戶在訪問主機時使用以下哪種鑒別機制會存在安全問題?A.動態密碼機制 B.基于位置的機制 C.OTP機制(One-timePassword,也稱動態口令) D.挑戰-反應機制49.以下哪種訪問控制策略需要安全標簽?A.基于角色的策略 B.基于標識的策略 C.用戶指向的策略 D.強制訪問控制策略50.下面哪個既提供完整性服務又提供機密性服務?A.數字簽名 B.加密 C.密碼校驗值 D.訪問控制51.在信息系統安全中,風險由以下哪兩種因素共同構成的?A.攻擊和脆弱性 B.威脅和攻擊 C.威脅和脆弱性 D.威脅和破壞52.在信息系統安全中,暴露由以下哪兩種因素共同構成的?A.攻擊和脆弱性 B.威脅和攻擊 C.威脅和脆弱性 D.威脅和破壞53.以下哪種鑒別方法最好?A.鑒別用戶是什么 B.鑒別用戶有什么 C.鑒別用戶知道什么 D.鑒別用戶有什么和知道什么54.在WindowsNT/2K中,哪些成員可以修改新建文件或文件夾的默認共享設置?A.域管理員 B.域用戶 C.所有人 D.管理員55.Apache服務器對目錄的默認訪問控制是什么?A.“Deny”from“All” B.OrderDeny,“All” C.OrderDeny,Allow D.“Allow”from“All”56.WindowsNT中,存放注冊日志和regedit.exe命令的文件夾是哪里?A.\%Systemroot%\system32 B.\%Systemroot%\system C.\%Systemroot%\system32\config D.\%Systemroot%57.WindowsNT中哪個文件夾存放SAM文件?A.\%Systemroot% B.\%Systemroot%\system32\sam C.\%Systemroot%\system32\config D.\%Systemroot%\config58.要求用戶必須登陸,并且用戶有能力創建群組標識的最低安全級別是哪一級?A.D B.C1 C.C2 D.B159.WindowsNT的安全標識(SID)串是由當前時間、計算機名稱和另外一個計算機變量共同產生的,這個變量是什么?A.擊鍵速度 B.用戶網絡地址 C.處理當前用戶模式線程所花費CPU的時間 D.PING的響應時間60.WindowsNT的客體描述符中除了包含所有者的SID、組的SID之外,還包括以下的哪兩個?A.自主訪問控制列表和訪問控制入口 B.訪問控制入口和受控的時間C.受控的時間和強制訪問控制列表 D.強制訪問控制列表和自主訪問控制列表61.在NT中,哪個工具可以修改的全部注冊表值?A.Regconf.exe B.Regedit.exe C.Hive.bat D.Regedit32.exe62.在NT中,如果config.pol已經禁止了對注冊表的訪問,那么黑客能夠繞過這個限制嗎?怎樣實現?A.不可以 B.可以通過時間服務來啟動注冊表編輯器 C.可以通過在本地計算機刪除config.pol文件 D.可以通過poledit命令63.在NT中,怎樣使用注冊表編輯器來嚴格限制對注冊表的訪問?A.HKEY_CURRENT_CONFIG,連接網絡注冊、登陸密碼、插入用戶ID B.HKEY_LOCAL_MACHINE,瀏覽用戶的輪廓目錄,選擇NTUser.dat。 C.HKEY_USERS,瀏覽用戶的輪廓目錄,選擇NTUser.dat。D.HKEY_USERS,連接網絡注冊、登陸密碼、插入用戶ID64.NT/2K安全模型中哪個關鍵組件能夠保證用戶有權力訪問某些特定的資源?A.LONGON過程(LP) B.安全帳號管理(SAM) C.安全參考監控器(SRM) D.本地安全授權(LSA)65.在下面的NT/2K安全模型的空白處,應該是哪個安全組件?A.LONGON過程(LP) B.安全帳號管理(SAM) C.安全參考監控器(SRM) D.本地安全授權(LSA)66.NT/2K模型符合哪個安全級別?A.B2 B.C2 C.B1 D.C167.以下哪個工具可以抹去所有NT/2K配置,并將其還原到初始狀態?A.Rollback.exe B.Recover.exe C.Zap.exe D.Reset.exe68.NT服務器中,secEvent.evt文件存儲在哪個位置?A.\%SystemRoot%\logs B.\%SystemRoot%\System32\logsC. \%SystemRoot%\System32\Config D.\%SystemRoot%\Config69.備份NT/2K的注冊表可以使用以下哪個命令?A.ntbackup[BACKUPPATH]/R B.ntbackup[BACKUPPATH]/sC.ntbackup[BACKUPPATH]/F D.ntbackup[BACKUPPATH]/B70.默認情況下,Window2000域之間的信任關系有什么特點?A.只能單向,可以傳遞 B.只能單向,不可傳遞C.可以雙向,可以傳遞 D.可以雙向,不可傳遞71.信息安全管理最關注的是?A.外部惡意攻擊 B.病毒對PC的影響 C.內部惡意攻擊 D.病毒對網絡的影響72.從風險管理的角度,以下哪種方法不可取?A.接受風險 B.分散風險 C.轉移風險 D.拖延風險73.ISMS文檔體系中第一層文件是?A.信息安全方針政策 B.信息安全工作程序 C.信息安全作業指導書 D.信息安全工作記錄74.以下哪種風險被定義為合理的風險?A.最小的風險 B.可接收風險 C.殘余風險 D.總風險75.從目前的情況看,對所有的計算機系統來說,以下哪種威脅是最為嚴重的,可能造成巨大的損害?A.沒有充分訓練或粗心的用戶 B.分包商和承包商C.Hackers和Crackers D.心懷不滿的雇員(內部惡意攻擊)76.以下哪種措施既可以起到保護的作用還能起到恢復的作用?A.對參觀者進行登記 B.備份 C.實施業務持續性計劃(包括備份?) D.口令77.如果將風險管理分為風險評估和風險減緩,那么以下哪個不屬于風險減緩的內容?A.計算風險 B.選擇合適的安全措施 C.實現安全措施 D.接受殘余風險78.通常最好由誰來確定系統和數據的敏感性級別?A.審計師 B.終端用戶 C.擁有人 D.系統分析員79.風險分析的目的是?A.在實施保護所需的成本與風險可能造成的影響之間進行技術平衡;B.在實施保護所需的成本與風險可能造成的影響之間進行運作平衡;C.在實施保護所需的成本與風險可能造成的影響之間進行經濟平衡;(說了成本就應該與經濟有關)D.在實施保護所需的成本與風險可能造成的影響之間進行法律平衡;80.以下哪個不屬于信息安全的三要素之一?A.機密性 B.完整性 C.抗抵賴性 D.可用性81.ISO/IEC17799源于以下哪個標準?A.BS7799-1 B.BS7799-2 C.BS7799-3 D.GB779982.ISMS指的是什么?A.信息安全管理 B.信息系統管理體系 C.信息系統管理安全 D.信息安全管理體系83.在確定威脅的可能性時,可以不考慮以下哪個?A.威脅源

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論