2025年全國大學生網絡安全知識競賽經典題庫50題及答案(一)_第1頁
2025年全國大學生網絡安全知識競賽經典題庫50題及答案(一)_第2頁
2025年全國大學生網絡安全知識競賽經典題庫50題及答案(一)_第3頁
2025年全國大學生網絡安全知識競賽經典題庫50題及答案(一)_第4頁
2025年全國大學生網絡安全知識競賽經典題庫50題及答案(一)_第5頁
已閱讀5頁,還剩6頁未讀, 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2025年全國大學生網絡安全知識競賽經典題庫50題及答案(一)1.在信息系統安全中,風險由以下哪兩種因素共同構成的?A.攻擊和脆弱性 B.威脅和攻擊 C.威脅和脆弱性 D.威脅和破壞2.在信息系統安全中,暴露由以下哪兩種因素共同構成的?A.攻擊和脆弱性 B.威脅和攻擊 C.威脅和脆弱性 D.威脅和破壞3.以下哪種鑒別方法最好?A.鑒別用戶是什么 B.鑒別用戶有什么 C.鑒別用戶知道什么 D.鑒別用戶有什么和知道什么4.在WindowsNT/2K中,哪些成員可以修改新建文件或文件夾的默認共享設置?A.域管理員 B.域用戶 C.所有人 D.管理員5.Apache服務器對目錄的默認訪問控制是什么?A.“Deny”from“All” B.OrderDeny,“All” C.OrderDeny,Allow D.“Allow”from“All”6.WindowsNT中,存放注冊日志和regedit.exe命令的文件夾是哪里?A.\%Systemroot%\system32 B.\%Systemroot%\system C.\%Systemroot%\system32\config D.\%Systemroot%7.WindowsNT中哪個文件夾存放SAM文件?A.\%Systemroot% B.\%Systemroot%\system32\sam C.\%Systemroot%\system32\config D.\%Systemroot%\config8.要求用戶必須登陸,并且用戶有能力創建群組標識的最低安全級別是哪一級?A.D B.C1 C.C2 D.B19.WindowsNT的安全標識(SID)串是由當前時間、計算機名稱和另外一個計算機變量共同產生的,這個變量是什么?A.擊鍵速度 B.用戶網絡地址 C.處理當前用戶模式線程所花費CPU的時間 D.PING的響應時間10.WindowsNT的客體描述符中除了包含所有者的SID、組的SID之外,還包括以下的哪兩個?A.自主訪問控制列表和訪問控制入口 B.訪問控制入口和受控的時間C.受控的時間和強制訪問控制列表 D.強制訪問控制列表和自主訪問控制列表11.ISO/IEC17799源于以下哪個標準?A.BS7799-1 B.BS7799-2 C.BS7799-3 D.GB779912.ISMS指的是什么?A.信息安全管理 B.信息系統管理體系 C.信息系統管理安全 D.信息安全管理體系13.在確定威脅的可能性時,可以不考慮以下哪個?A.威脅源 B.潛在弱點 C.現有控制措施 D.攻擊所產生的負面影響14.在風險分析中,以下哪種說法是正確的?A.定量影響分析的主要優點是它對風險進行排序并對那些需要立即改善的環節進行標識。B.定性影響分析可以很容易地對控制進行成本收益分析。 C.定量影響分析不能用在對控制進行的成本收益分析中。D.定量影響分析的主要優點是它對影響大小給出了一個度量。15.通常情況下,怎樣計算風險?A.將威脅可能性等級乘以威脅影響就得出了風險。B.將威脅可能性等級加上威脅影響就得出了風險。 C.用威脅影響除以威脅的發生概率就得出了風險。 D.用威脅概率作為指數對威脅影響進行乘方運算就得出了風險。16.用于確保發送者不能否認發送過信息、接收者不能否認接受過信息的安全控制是?A.通信保護 B.訪問控制實施 C.抗抵賴性服務D.交易隱私控制17.在BS779-2:2002版中,下列對P-D-C-A過程的描述錯誤的是?A.P代表PLAN,即建立ISMS環境&風險評估B.D代表DO,即實現并運行ISMSC.C代表CHECK,即監控和審查ISMSD.A代表ACT,即執行ISMS18.在風險分析中,下列不屬于軟件資產的是:A.計算機操作系統B.網絡操作系統C.應用軟件源代碼 D.外來惡意代碼19.資產的敏感性通常怎樣進行劃分?A.絕密、機密、秘密、敏感B.機密、秘密、敏感和公開C.絕密、機密、秘密、敏感和公開等五類D.絕密、高度機密、秘密、敏感和公開等五類20.以下密碼使用方法中正確的是:A.將密碼記錄在日記本上以避免忘記;B.任何情況下均不得使用臨時性密碼;C.密碼中的字母不得重復;D.不要使用全部由字母組成的密碼;21.互聯網目前主要使用以下哪個協議?A.SNA B.DECnet C.TCP/IP D.MAP22.以下哪個是被動攻擊的例子?A.通信量分析 B.消息修改 C.消息延遲 D.消息刪減23.以下哪個不屬于防火墻典型的組件或者功能?A.協議過濾 B.應用網關 C.擴展的日志容量 D.數據包路由24.挑選密碼算法最重要應該考慮?A.安全和授權 B.速度和專利 C.速度和安全 D.專利和授權25.下面關于PGP和PEM說法不對的是?A.它們都能加密消息 B.它們都能簽名 C.它們用法一樣 D.都基于公鑰技術26.Kerberos能夠防止哪種攻擊?A.隧道攻擊 B.重放攻擊 C.破壞性攻擊 D.過程攻擊27.以下哪個與電子郵件系統沒有直接關系?A.PEM B.PGP C.X.500 D.X.40028.對防火墻的描述不對的是?A.防火墻能夠執行安全策略 B.防火墻能夠產生審計日志C.防火墻能夠限制組織安全狀況的暴露 D.防火墻能夠防病毒29.下列幾個OSI層中,哪一層既提供機密性服務又提供完整性服務?A.數據鏈路層 B.物理層 C.應用層 D.表示層30.下列幾個OSI層中,哪一層能夠提供訪問控制服務?A.傳輸層 B.表示層 C.會話層 D.數據鏈路層31.以下哪個是可以用于連接兩個或多個局域網最簡單的網絡裝置?A.路由器 B.網橋 C.網關 D.防火墻32.以下哪個是局域網中常見的被動威脅?A.拒絕式服務攻擊 B.IP欺騙 C.嗅探 D.消息服務的修改33.下列哪種設備是在OSI的多個層上工作的?A.網橋 B.網關 C.路由器 D.中繼器34.“如果任何一條線路壞了,那么只有連在這條線路上的終端受影響?!鄙鲜銮闆r發生在哪種拓撲結構的網絡中?A.星型網 B.樹型網 C.環型網 D.混合網35.OSI模型中,哪一層可以進行“錯誤檢測和糾正”工作?A.數據鏈路層 B.物理層 C.網絡層 D.應用層36.以下哪種安全機制不能用于實現“機密性服務”?A.加密 B.訪問控制 C.通信填充 D.路由控制37.拒絕式服務攻擊會影響信息系統的哪個特性?A.完整性 B.可用性 C.機密性 D.可控性38.以下哪些問題是最嚴重的,以至于能夠導致一個組織完全不能保證其關鍵數據或系統的機密性、完整性和可用性?A.缺少審計記錄和安全報告 B.缺少安全監控措施,并且沒有有效的安全管理規劃C.沒有訪問控制措施,災難恢復計劃也不充分 D.缺少入侵檢測,沒有警報器和警衛39.以下哪個是技術性最強的計算機系統攻擊手法?A.口令猜測 B.數據包偵聽 C.口令破解 D.數據包欺騙40.某個計算機系統遭到了38000次攻擊,其中有65%成功,而這中間又有96%沒有被檢測到,檢測到的則有74%沒有上報,那么總共上報了多少次攻擊?A.144 B.388 C.267 D.72141.以下那個鑒別方法具有最高的準確率,從而可以代替電子銀行中所使用的個人標識號(PIN)?A.虹膜檢測 B.聲音檢測 C.掌紋檢測 D.指紋檢測42.以下那個最不適合由數據庫管理員來負責?A.數據管理 B.信息系統管理 C.系統安全 D.信息系統規劃43.MAC地址是:A.一個48位地址,它用12個16進制數表示B.一個32位地址,它用12個16進制數表示C.一個48位地址,它用16個10進制數表示D.一個32位地址,它用16個10進制數表示44.職責分離的主要目的是?A.不允許任何一個人可以從頭到尾整個控制某一交易或者活動;B.不同部門的雇員不可以在一起工作;C.對于所有的資源都必須有保護措施;D.對于所有的設備都必須有操作控制措施。45.在一個單獨的計算機上或者一個孤立的網絡環境中,以下那個措施對于防止病毒以及防止程序被盜竊是不起作用的?A.可以提醒雇員制作一些受保護可執行程序的非授權拷貝并存儲在系統硬盤上;B.禁止任何人將可執行程序從一張軟盤上復制到另一張軟盤上;C.對任何企圖將可執行程序復制到硬盤上的行為提出警告;D.禁止任何人在外來的軟盤上執行程序。46.以下哪種做法是正確的“職責分離”做法?A.程序員不允許訪問產品數據文件; B.程序員可以使用系統控制臺C.控制臺操作員可以操作磁帶和硬盤; D.磁帶操作員可以使用系統控制臺。47.以下哪個是數據庫管理員(DBA)可以行使的職責?A.系統容量規劃 B.計算機的操作 C.應用程序開發 D.應用程序維護48.移動的用戶在訪問主機時使

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論