




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2025年全國大學生網絡安全知識競賽題庫及答案(共83題)1.網絡運營者應當為()、國家安全機關依法維護國家安全和偵查犯罪的活動提供技術支持和協助。A、公安機關B、網信部門C、工信部門D、檢察院2.目前最常用的非對稱算法是什么?A、橢圓加密函數B、DSAC、RSAD、DES3.信息安全的金三角是()。A、可靠性,保密性和完整性B、多樣性,冗余性和模化性C、保密性,完整性和可用性D、多樣性,保密性和完整性4.以下哪些屬于《網絡安全法》的基本原則()A、隨意使用原則B、共同治理原則C、網絡安全與信息化發展并重原則D、網絡空間主權原則5.通過互聯網站、應用程序、論壇、博客、微博客、公眾賬號、即時通信工具、網絡直播等形式向社會公眾提供互聯網新聞信息服務包括互聯網新聞信息()A、公共服務B、采編發布服務C、轉載服務D、傳播平臺服務6.在使用網絡中,錯誤的行為是()。A、把網絡作為生活的全部B、善于運用網絡幫助學習和工作,學會抵御網絡上的不良誘惑C、利用網絡技術竊取別人的信息。D、沉迷網絡游戲7.計算機病毒會對下列計算機服務造成威脅,除了:A. 完整性B. 有效性C. 保密性D. 可用性8.以下哪一項計算機安全程序的組成部分是其它組成部分的基礎?A. 制度和措施B. 漏洞分析C. 意外事故處理計劃D. 采購計劃9.描述系統可靠性的主要參數是:A. 平均修復時間和平均故障間隔時間B. 冗余的計算機硬件C. 備份設施D. 應急計劃10.對不同的身份鑒別方法所提供的防止重用攻擊的功效,按照從大到小的順序,以下排列正確的是:A. 僅有密碼,密碼及個人標識號(PIN),口令響應,一次性密碼B. 密碼及個人標識號(PIN),口令響應,一次性密碼,僅有密碼C. 口令響應,一次性密碼,密碼及個人標識號(PIN),僅有密碼D. 口令響應,密碼及個人標識號(PIN),一次性密碼,僅有密碼11..密碼分析的目的是什么?A. 確定加密算法的強度B. 增加加密算法的代替功能C. 減少加密算法的換位功能D. 確定所使用的換位12.RSA與DSA相比的優點是什么?A. 它可以提供數字簽名和加密功能B. 由于使用對稱密鑰它使用的資源少加密速度快C. 前者是分組加密后者是流加密D. 它使用一次性密碼本13.按照SSE-CMM,能力級別第三級是指:A. 定量控制B. 計劃和跟蹤C. 持續改進D. 充分定義14.在一個局域網的環境中,其內在的安全威脅包括主動威脅和被動威脅。以下哪一項屬于被動威脅?A. 報文服務拒絕B. 假冒C. 數據流分析D. 報文服務更改15.ChineseWall模型的設計宗旨是:A. 用戶只能訪問那些與已經擁有的信息不沖突的信息B. 用戶可以訪問所有信息C. 用戶可以訪問所有已經選擇的信息D. 用戶不可以訪問那些沒有選擇的信息16.ITSEC中的F1-F5對應TCSEC中哪幾個級別?A. D到B2B. C2到B3C. C1到B3D. C2到A117.下面哪一個是國家推薦性標準?A. GB/T18020-1999應用級防火墻安全技術要求B. SJ/T30003-93電子計算機機房施工及驗收規范C. GA243-2000計算機病毒防治產品評級準則D. ISO/IEC15408-1999信息技術安全性評估準則18.密碼處理依靠使用密鑰,密鑰是密碼系統里的最重要因素。以下哪一個密鑰算法在加密數據與解密時使用相同的密鑰?A. 對稱的公鑰算法B. 非對稱私鑰算法C. 對稱密鑰算法D. 非對稱密鑰算法19.在執行風險分析的時候,預期年度損失(ALE)的計算是:A. 全部損失乘以發生頻率B. 全部損失費用+實際替代費用C. 單次預期損失乘以發生頻率D. 資產價值乘以發生頻率20.下列哪一種模型運用在JAVA安全模型中:A. 白盒模型B. 黑盒模型C. 沙箱模型D. 灰盒模型21.以下哪一個協議是用于電子郵件系統的?A. X.25B. X.75C. X.400D. X.50022.“如果一條鏈路發生故障,那么只有和該鏈路相連的終端才會受到影響”,這一說法是適合于以下哪一種拓撲結構的網絡的?A. 星型B. 樹型C. 環型D. 復合型23.作為業務持續性計劃的一部分,在進行風險評價的時候的步驟是:1. 考慮可能的威脅2. 建立恢復優先級3. 評價潛在的影響4. 評價緊急性需求A. 1-3-4-2B. 1-3-2-4C. 1-2-3-4D. 1-4-3-224.CC中安全功能/保證要求的三層結構是(按照由大到小的順序):A. 類、子類、組件B. 組件、子類、元素C. 類、子類、元素D. 子類、組件、元素25.有三種基本的鑒別的方式:你知道什么,你有什么,以及:A. 你需要什么B. 你看到什么C. 你是什么D. 你做什么26.為了有效的完成工作,信息系統安全部門員工最需要以下哪一項技能?A. 人際關系技能B. 項目管理技能C. 技術技能D. 溝通技能27.SMTP連接服務器使用端口A. 21B. 25C. 80D. 11028.在計算機中心,下列哪一項是磁介質上信息擦除的最徹底形式?A. 清除B. 凈化C. 刪除D. 破壞29.以下哪一種算法產生最長的密鑰?A. Diffe-HellmanB. DESC. IDEAD. RSA30.下面哪一種風險對電子商務系統來說是特殊的?A. 服務中斷B. 應用程序系統欺騙C. 未授權的信息泄漏D. 確認信息發送錯誤31.以下哪一項不屬于惡意代碼?A. 病毒B. 蠕蟲C. 宏D. 特洛伊木馬32.下列哪項不是信息系統安全工程能力成熟度模型(SSE-CMM)的主要過程:A. 風險過程B. 保證過程C. 工程過程D. 評估過程33.目前,我國信息安全管理格局是一個多方“齊抓共管”的體制,多頭管理現狀決定法出多門,《計算機信息系統國際聯網保密管理規定》是由下列哪個部門所制定的規章制度?A. 公安部B. 國家保密局C. 信息產業部D. 國家密碼管理委員會辦公室34.為了保護DNS的區域傳送(zonetransfer),你應該配置防火墻以阻止1. UDP2. TCP3. 534. 52A. 1,3B. 2,3C. 1,4D. 2,435.在選擇外部供貨生產商時,評價標準按照重要性的排列順序是:1. 供貨商與信息系統部門的接近程度2. 供貨商雇員的態度3. 供貨商的信譽、專業知識、技術4. 供貨商的財政狀況和管理情況A. 4,3,1,2B. 3,4,2,1C. 3,2,4,1D. 1,2,3,436.機構應該把信息系統安全看作:A. 業務中心B. 風險中心C. 業務促進因素D. 業務抑制因素37.輸入控制的目的是確保:A. 對數據文件訪問的授權B. 對程序文件訪問的授權C. 完全性、準確性、以及更新的有效性D. 完全性、準確性、以及輸入的有效性38.以下哪個針對訪問控制的安全措施是最容易使用和管理的?A. 密碼B. 加密標志C. 硬件加密D. 加密數據文件39.下面哪種通信協議可以利用IPSEC的安全功能?I.TCPII.UDPIII.FTPA. 只有IB. I和IIC. II和IIID. IIIIII40.以下哪一種模型用來對分級信息的保密性提供保護?A. Biba模型和Bell-LaPadula模型B. Bell-LaPadula模型和信息流模型C. Bell-LaPadula模型和Clark-Wilson模型D. Clark-Wilson模型和信息流模型41.下列哪一項能夠提高網絡的可用性?A. 數據冗余B. 鏈路冗余C. 軟件冗余D. 電源冗余42.為了阻止網絡假冒,最好的方法是通過使用以下哪一種技術?A. 回撥技術B. 呼叫轉移技術C. 只采用文件加密D. 回撥技術加上數據加密43.一下那一項是基于一個大的整數很難分解成兩個素數因數?A. ECCB. RSAC. DESD. Diffie-Hellman44.下面哪一項是對IDS的正確描述?A. 基于特征(Signature-based)的系統可以檢測新的攻擊類型B. 基于特征(Signature-based)的系統比基于行為(behavior-based)的系統產生更多的誤報C. 基于行為(behavior-based)的系統維護狀態數據庫來與數據包和攻擊相匹配D. 基于行為(behavior-based)的系統比基于特征(Signature-based)的系統有更高的誤報45.ISO9000標準系列著重于以下哪一個方面?A. 產品B. 加工處理過程C. 原材料D. 生產廠家46.下列哪項是私有IP地址?A. B. C. D. 47.以下哪一項是和電子郵件系統無關的?A. PEM(Privacyenhancedmail)B. PGP(Prettygoodprivacy)C. X.500D. X.40048.系統管理員屬于A. 決策層B. 管理層C. 執行層D. 既可以劃為管理層,又可以劃為執行層49.為了保護企業的知識產權和其它資產,當終止與員工的聘用關系時下面哪一項是最好的方法?A. 進行離職談話,讓員工簽署保密協議,禁止員工賬號,更改密碼B. 進行離職談話,禁止員工賬號,更改密碼C. 讓員工簽署跨邊界協議D. 列出員工在解聘前需要注意的所有責任50.職責分離是信息安全管理的一個基本概念。其關鍵是權力不能過分集中在某一個人手中。職責分離的目的是確保沒有單獨的人員(單獨進行操作)可以對應用程序系統特征或控制功能進行破壞。當以下哪一類人員訪問安全系統軟件的時候,會造成對“職責分離”原則的違背?A. 數據安全管理員B. 數據安全分析員C. 系統審核員D. 系統程序員51.下面哪一種攻擊方式最常用于破解口令?A. 哄騙(spoofing)B. 字典攻擊(dictionaryattack)C. 拒絕服務(DoS)D. WinNuk52.下面哪一項組成了CIA三元組?A. 保密性,完整性,保障B. 保密性,完整性,可用性C. 保密性,綜合性,保障D. 保密性,綜合性,可用性53.Intranet沒有使用以下哪一項?A. Java編程語言B. TCP/IP協議C. 公眾網絡D. 電子郵件54.TCP三次握手協議的第一步是發送一個:A. SYN包B. ACK包C. UDP包D. null包55.在企業內部互聯網中,一個有效的安全控制機制是:A. 復查B. 靜態密碼C. 防火墻D. 動態密碼56.從安全的角度來看,運行哪一項起到第一道防線的作用:A. 遠端服務器B. Web服務器C. 防火墻D. 使用安全shell程序57.對于一個機構的高級管理人員來說,關于信息系統安全操作的最普遍的觀點是:A. 費用中心B. 收入中心C. 利潤中心D. 投資中心58.一個數據倉庫中發生了安全性破壞。以下哪一項有助于安全調查的進行?A. 訪問路徑B. 時戳C. 數據定義D. 數據分類59.在客戶/服務器系統中,安全方面的改進應首先集中在:A. 應用軟件級B. 數據庫服務器級C. 數據庫級D. 應用服務器級60.下面哪種方法產生的密碼是最難記憶的?A. 將用戶的生日倒轉或是重排B. 將用戶的年薪倒轉或是重排C. 將用戶配偶的名字倒轉或是重排D. 用戶隨機給出的字母61.從風險分析的觀點來看,計算機系統的最主要弱點是:A. 內部計算機處理B. 系統輸入輸出C. 通訊和網絡D. 外部計算機處理62.下列哪一個說法是正確的?A. 風險越大,越不需要保護B. 風險越小,越需要保護C. 風險越大,越需要保護D. 越是中等風險,越需要保護63.在OSI參考模型中有7個層次,提供了相應的安全服務來加強信息系統的安全性。以下哪一層提供了抗抵賴性?A. 表示層B. 應用層C. 傳輸層D. 數據鏈路層64.保護輪廓(PP)是下面哪一方提出的安全要求?A. 評估方B. 開發方C. 用戶方D. 制定標準方65.在信息安全策略體系中,下面哪一項屬于計算機或信息安全的強制性規則?A. 標準(Standard)B. 安全策略(Securitypolicy)C. 方針(Guideline)D. 流程(Procedure)66.軟件的供應商或是制造商可以在他們自己的產品中或是客戶的計算機系統上安裝一個“后門”程序。以下哪一項是這種情況面臨的最主要風險?A. 軟件中止和黑客入侵B. 遠程監控和遠程維護C. 軟件中止和遠程監控D. 遠程維護和黑客入侵67.從風險的觀點來看,一個具有任務緊急性,核心功能性的計算機應用程序系統的開發和維護項目應該:A. 內部實現B. 外部采購實現C. 合作實現D. 多來源合作實現68.操作應用系統由于錯誤發生故障。下列哪個控制是最沒有用的?A. 錯誤總計B. 日志C. 檢查點控制D. 恢復記錄69.在許多組織機構中,產生總體安全性問題的主要原因是:A. 缺少安全性管理B. 缺少故障管理C. 缺少風險分析D. 缺少技術控制機制70.如果對于程序變動的手工控制收效甚微,以下哪一種方法將是最有效的?A. 自動軟件管理B. 書面化制度C. 書面化方案D. 書面化標準71.以下人員中,誰負有決定信息分類級別的責任?A. 用戶B. 數據所有者C. 審計員D. 安全官72.當為計算機資產定義保險覆蓋率時,下列哪一項應該特別考慮?A. 已買的軟件B. 定做的軟件C. 硬件D. 數據73.以下哪一項安全目標在當前計算機系統安全建設中是最重要的?A. 目標應該具體B. 目標應該清晰C. 目標應該是可實現的D. 目標應該進行良好的定義74.哪一項描述了使用信息鑒權碼(MAC)和數字簽名之間的區別?A. 數字簽名通過使用對稱密鑰提供系統身份鑒別。B. 數據來源通過在MAC中使用私鑰來提供。C. 因為未使用私鑰,MAC只能提供系統鑒別而非用戶身份鑒別。D. 數字簽
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- (4篇)高中未來三年規劃范文合集
- 株洲市荷塘區2025年八年級《語文》上學期期末試題與參考答案
- 2025年中國臂架式泵車行業市場規模及未來投資方向研究報告
- 微信小程序電商代運營及數據分析服務協議
- 生物酶制劑技術許可與生物制品產業合作合同
- 網店遷移手續與知識產權保護服務協議
- 演員參演舞臺劇合同補充條款
- 小學畢業典禮活動方案-剩下的話留給盛夏
- 2025年中國辦公室RTA家具行業市場前景預測及投資價值評估分析報告
- 拼多多平臺店鋪流量激勵與商家權益保障合同
- 2025屆江蘇省南京市南京師范大學附屬中學高三下學期“揚帆起航”數學試題
- 2025年福建省廈門市思明區廈門第一中學初三5月二模試題英語試題含答案
- 食品行業銷售助理崗位職責
- 八省聯考陜西試題及答案
- 貨物破損回復函
- 3“貝”的故事 課件
- 消防防汛知識培訓課件
- Unit2 What time is it B let's talk and learn(說課稿)-2023-2024學年人教PEP版英語四年級下冊
- QC實驗室5S現場管理
- 管制刀具校園安全
- 2024年山東省濟南市中考英語試題卷(含答案解析)
評論
0/150
提交評論