




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2025年全國大學生網絡安全知識競賽經典題庫及答案(共80題)1.UNIX系統中管理員若想讓用戶修改口令,可在最后一次口令被修正時,在passwd文件的密碼域的“,”后放兩個什么字符?A.“0” B.“.” C.“-” D.“。”2.UNIX系統的Passwd文件的密碼域是多少個字符?A.8 B.10 C.11 D.133.在UNIX中,ACL里的一組成員與某個文件的關系是“rwxr”,那么可以對這個文件做哪種訪問?A.可讀但不可寫 B.可讀可寫 C.可寫但不可讀 D.不可訪問4.從命令行的角度來看,在UNIX中,以下哪種表示是根?A./local B./ C./var D./root5.UNIX中,哪個目錄下運行系統工具,例如sh,cp等?A./bin/ B./lib/ C./etc/ D./6.UNIX中,默認的共享文件系統在哪個位置?A./sbin/ B./usr/local/ C./export/ D./usr/6.UNIX中,可以使用下面哪一個代替Telnet,因為它能完成同樣的事情并且更安全?A.S-TELNET B.SSH C.FTP D.RLOGON8.LINUX中,什么命令可以控制口令的存活時間?A.chage B.passwd C.chmod D.umask9.UNIX中,syslog在哪個目錄中?A./etc/adm B./bin/log C./opt/log D./var/adm10.UNIXNIS文件系統缺少什么?A.驗證算法 B.輸入工具 C.E-mail工具 D.輸出工具11.RSA算法的密鑰產生過程中,初始選取的p和q必須是?A.互質 B.都是質數 C.其中一個是質數 D.乘積是質數12.英語中最常出現的1個字母是?A.i B.e C.t D.r13.DSA指的是?A.數字簽名算法 B.數字信封 C.數字簽名 D.數字簽名標準14.RSA算法的公開密鑰(n,e)和秘密密鑰(n,d)中的e和d必須滿足什么?A.互質 B.都是質數 C.e*d=1modn D.e*d=n-115.一次一密亂碼本注意以下哪兩點?A.密鑰字母必須是真正隨機產生的,加密算法必須保密; B.密鑰字母不能重復使用,加密算法必須保密。 C.密鑰字母必須是真正隨機產生的,密鑰不能重復使用。 D.密鑰字母不能重復使用,密鑰不能重復使用。16.一次一密亂碼本的缺點有哪些?A.加密算法必須保密,只能記在紙質密碼本上。 B.要求密鑰序列的長度必須等于消息的長度,要保證發送者和接受者是完全同步的。C.加密算法必須保密,要保證發送者和接受者是完全同步的 D.只能記在紙質密碼本上,要保證發送者和接受者是完全同步的。17.UNIX中,rlogin和rsh/rshd之間的區別是什么?A.在登陸不可信的主機時,rlogin要求用戶輸入其用戶名,而rsh/rshd不這樣要求。B.rsh/rshd不允許用戶登陸,但允許其在遠程主機上運行命令,而rlogin不允許。C.rsh/rshd允許用戶登陸,還允許其在遠程主機上運行命令,而rlogin不允許。D.在登陸不可信的主機時,rsh/rshd要求用戶輸入其用戶名,而rlogin不這樣要求。18.一般證書采用哪個標準?A.ISO/IEC15408 B.ISO/IEC17799 C.BS7799 D.X.509v319.以下哪個不包含在證書中?A.密鑰采用的算法 B.公鑰及其參數C.私鑰及其參數 D.簽發證書的CA名稱20.UNIX系統的crypt()函數將用戶輸入的口令作為加密的鍵值,用它去加密一個64位二進制數。加密的結果又用用戶的口令再加密一次。重復這個過程,一共進行多少次?A.16 B.20 C.30 D.2521.給計算機系統的資產分配的記號被稱為什么?A.安全屬性 B.安全特征 C.安全標記 D.安全級別22.ITSEC標準是不包括以下哪個方面的內容?A.功能要求 B.通用框架要求 C.保證要求 D.特定系統的安全要求23.以下哪些模型可以用來保護分級信息的機密性?A.Biba模型和Bell-Lapadula模型 B.Bell-Lapadula模型和信息流模型C.Bell-Lapadula模型和Clark-Wilson模型 D.Clark-Wilson模型和信息流模型24.桔皮書主要強調了信息的哪個屬性?A.完整性 B.機密性 C.可用性 D.有效性25.ITSEC的功能要求不包括以下哪個方面的內容?A.機密性 B.完整性 C.可用性 D.有效性26.OSI中哪一層不提供機密性服務?A.表示層 B.傳輸層 C.網絡層 D.會話層27.在參考監控器的概念中,一個參考監控器不需要符合以下哪個設計要求?A.必須是防竄改的 B.必須足夠大 C.必須足夠小 D.必須總在其中28.BLP模型基于兩種規則來保障數據的機秘度與敏感度,它們是什么?A.下讀,主體不可讀安全級別高于它的數據;上寫,主體不可寫安全級別低于它的數據B.上讀,主體不可讀安全級別高于它的數據;下寫,主體不可寫安全級別低于它的數據C.上讀,主體不可讀安全級別低于它的數據;下寫,主體不可寫安全級別高于它的數據D.下讀,主體不可讀安全級別低于它的數據;上寫,主體不可寫安全級別高于它的數據29.歷史上第一個計算機安全評價標準是什么?A.TCSECB.ITSECC.NISTD.CC30.BIBA模型基于兩種規則來保障數據的完整性的保密性,分別是:A.上讀,主體不可讀安全級別高于它的數據;下寫,主體不可寫安全級別低于它的數據B.下讀,主體不可讀安全級別高于它的數據;上寫,主體不可寫安全級別低于它的數據C.上讀,主體不可讀安全級別低于它的數據;下寫,主體不可寫安全級別高于它的數據D.下讀,主體不可讀安全級別低于它的數據;上寫,主體不可寫安全級別高于它的數據31.以下哪組全部是完整性模型?A.BLP模型和BIBA模型 B.BIBA模型和Clark-Wilson模型C.Chinesewall模型和BIBA模型 D.Clark-Wilson模型和Chinesewall模型32.以下哪個模型主要用于醫療資料的保護?A.Chinesewall模型 B.BIBA模型 C.Clark-Wilson模型 D.BMA模型33.以下哪個模型主要用于金融機構信息系統的保護?A.Chinesewall模型 B.BIBA模型 C.Clark-Wilson模型 D.BMA模型34.以下哪組全部都是多邊安全模型?A.BLP模型和BIBA模型 B.BIBA模型和Clark-Wilson模型C.Chinesewall模型和BMA模型 D.Clark-Wilson模型和Chinesewall模型35.涉及計算機系統完整性的第一個安全模型是以下哪一個?A.Chinesewall模型 B.BIBA模型 C.Clark-Wilson模型 D.BMA模型36.應用軟件的正確測試順序是什么?A. 集成測試、單元測試、系統測試、驗收測試B. 單元測試、系統測試、集成測試、驗收測試C. 驗收測試、單元測試、集成測試、系統測試D.單元測試、集成測試、系統測試、驗收測試37.有8個關系型數據庫表格,每個表格有兩行、三列,如果有20個用戶對這8個表格進行只讀訪問,那么分配多少個安全授權即可保證表格級的安全需求?A.160 B.320 C.960 D.48038.以下哪個安全特征和機制是SQL數據庫所特有的?A.標識和鑒別 B.交易管理(transactionmanagement)C.審計 D.故障承受機制39.SQL數據庫使用以下哪種組件來保存真實的數據?A.Schemas B.Subschemas C.Tables D.Views40.關系型數據庫技術的特征由以下哪些元素確定的?A.行和列 B.節點和分支 C.分組和箭頭 D.父類和子類41.分布式關系型數據庫與集中式的關系型數據庫相比在以下哪個方面有缺點?A.自主性 B.可靠性 C.靈活性 D.數據備份42.不屬于數據庫加密方式的是:A.庫外加密 B.庫內加密 C.硬件/軟件加密 D.專用加密中間件43.在數據庫向因特網開放前,哪個步驟是可以忽略的?A.安全安裝和配置操作系統和數據庫系統 B.應用系統應該在內網試運行3個月C.對應用軟件如WEB頁面、ASP腳本等進行安全性檢查D.網絡安全策略已經生效44.在實際應用中,下面那種方式的加密形式既安全又方便?A.選擇性記錄加密 B.選擇性字段加密 C.數據表加密 D.系統表加密45.以下哪種方法可以用于對付數據庫的統計推論?A.信息流控制 B.共享資源矩陣C.查詢控制 D.間接存取46.國際標準化組織ISO7498-2中描述的OSI安全體系結構有多少種安全服務項目和多少種安全機制?A.5種,8種B.8種,5種C.6種,8種D.3種,6種47.數據庫管理系統DBMS主要由哪兩大部分組成?A.文件管理器和查詢處理器 B.事務處理器和存儲管理器C.存儲管理器和查詢處理器 D.文件管理器和存儲管理器48.以下幾種功能中,哪個是DBMS的控制功能?A.數據定義 B.數據恢復 C.數據修改 D.數據查詢49.從部署的位置看,入侵檢測系統主要分為?A.網絡型、控制型 B.主機型、混合型 C.網絡型、主機型 D.主機型、誘捕型50.典型的混合式入侵檢測系統主要由哪兩個部件組成?A.入侵檢測引擎、管理控制臺B.分析器、入侵檢測引擎C.分析器、管理控制臺D.分析器、主機控制51.傳統的觀點根據入侵行為的屬性,將入侵檢測系統分為:A.異常、人工免疫B.誤用、遺傳C.人工免疫、遺傳D.異常、誤用52.一個通常的入侵檢測系統由哪幾部分組成?A.數據提取模塊、數據分析模塊、結果處理模塊B.數據處理模塊、數據分析模塊、結果分析模塊C.數據提取模塊、數據處理模塊、結果分析模塊D.數據分析模塊、數據處理模塊、結果處理模塊53.目前IDS最常用的模式匹配屬于以下哪知入侵檢測方法?A.異常B.誤用C.人工免疫D.統計分析54.消息鑒別碼(MAC)是什么?A.數據校驗值 B.密碼校驗值 C.數字簽名 D.循環冗余校驗值55.數字簽名和隨機數挑戰不能防范以下哪種攻擊或惡意行為?A.偽裝欺騙 B.重放攻擊 C.抵賴 D.DOS攻擊56.與RSA相比,數字簽名標準(DSS)不能提供以下哪種服務?A.數字簽名 B.鑒別 C.加密 D.數據完整性57.在密碼學中,對RSA算法的描述正確的是?A.RSA是秘密密鑰算法和對稱密鑰算法 B.RSA是非對稱密鑰算法和公鑰算法C.RSA是秘密密鑰算法和非對稱密鑰算法 D.RSA是公鑰算法和對稱密鑰算法58.以下哪種密碼算法是理論上證明不能破解的算法?A.DES B.OTP C.IDEA D.RC459.Kerberos使用以下哪種對稱密碼算法?A.RSA B.DES C.IDEA D.DSS60.以下哪個是既可以進行加密又可以進行數字簽名的密碼算法?A.RSA B.DES C.IDEA D.DSA61.以下哪種說法是正確的?A.RSA算法產生簽名比DSA慢,驗證簽名也比DSA慢;B.RSA算法產生簽名比DSA慢,但驗證簽名比DSA快;C.RSA算法產生簽名比DSA快,驗證簽名也比DSA快;D.RSA算法產生簽名比DSA快,但驗證簽名比DSA慢。62.Kerberos提供的最重要的安全服務是?A.鑒別 B.機密性 C.完整性 D.可用性63.加密技術不能提供以下哪種安全服務?A.鑒別 B.機密性 C.完整性 D.可用性64.RSA算法使用不方便的最大問題是?A.產生密鑰需要強大的計算能力 B.公鑰和私鑰不同C.算法中需要素數 D.被攻擊過很多次65.19世紀Kerchoffs寫下了現代密碼學的原理。其中一個關于加密體系安全性的原理是什么?A.加密體系的安全性依賴于所采用的加密方法。 B.加密體系的安全性依賴于使用的是對稱加密還是非對稱加密。C.加密體系的安全性依賴于所使用的密鑰。 D.加密體系的安全性依賴于所使用的加密方法是否能夠不為人所知。66.在愷撒密碼中,每個字母被其后第幾位的字母替換?A.5 B.4 C.3 D.267.DES的密鑰長度為多少bit?A.64 B.56 C.512 D.868.IDEA的密鑰長度為多少比特?A.56 B.64 C.96 D.12869.DSA使用的散列算法是?A.MD4 B.SHA-1 C.MD5 D.SHA70.ECB指的是?A.密文鏈接模式 B.密文反饋模式 C.輸出反饋模式 D.電碼本模式71.以下哪種加密方式在中央節點處需要解密?A.節點加密 B.鏈路加密 C.端到端加密 D.應用層加密72.PGP中最初使用的對稱算法是什么?A.RSA B.DES C.IDEA D.AES73.對一個散列算法,使用找兩個具有同樣散列值的消息的攻擊方法被稱為?A.字典攻擊 B.明文攻擊 C.密文攻擊 D.生日攻擊74.SHA產生的散列值是多少位?A.56 B.64 C.128 D.16075.MD5產生的散列值是多少位?A.56 B.64
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- DB31/T 968.2-2016全過程信用管理要求第2部分:行為清單編制指南
- DB31/T 820-2014肉鴿屠宰場防疫技術規范
- DB31/T 578-2011飼料中玉米赤霉醇類物質的測定液相色譜-串聯質譜法
- DB31/T 1419-2023醫療付費“一件事”應用規范
- DB31/T 1384-2022城市綠地防雷通用技術要求
- DB31/T 1363-2022口腔綜合治療臺水路衛生管理要求
- DB31/T 1299-2021電梯轎廂上行超速保護裝置現場試驗方法
- DB31/T 1266-2020乘用車自主緊急制動系統技術要求及測試方法
- DB31/T 1196-2019城市軌道交通衛生規范
- DB31/T 1012-2016電動汽車用公共充電基礎設施通用技術規范
- 硅熱式風速傳感器輸出穩定性的多維度解析與優化策略研究
- Brand KPIs for spirits Tito's Handmade Vodka in the United States-外文版培訓課件(2025.2)
- 中華人民共和國保守國家秘密法實施條例
- 機票代理合作協議
- (完整版)鋼樓梯施工方案
- 裝飾裝修工程監理細則詳解模板
- 高度近視黃斑劈裂的自然病程及進展因素課件
- 三峽庫區秭歸縣頭道河Ⅱ號滑坡防治工程地質詳細勘查報告
- 三腔二囊管壓迫止血及護理課件
- GB∕T 20565-2022 鐵礦石和直接還原鐵 術語
- 動力電池和電機電控英語術語匯總
評論
0/150
提交評論