2025年全國大學生網絡安全知識競賽經典題庫及答案(共90題)_第1頁
2025年全國大學生網絡安全知識競賽經典題庫及答案(共90題)_第2頁
2025年全國大學生網絡安全知識競賽經典題庫及答案(共90題)_第3頁
2025年全國大學生網絡安全知識競賽經典題庫及答案(共90題)_第4頁
2025年全國大學生網絡安全知識競賽經典題庫及答案(共90題)_第5頁
已閱讀5頁,還剩14頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2025年全國大學生網絡安全知識競賽經典題庫及答案(共90題)1.UNIX系統中管理員若想讓用戶修改口令,可在最后一次口令被修正時,在passwd文件的密碼域的“,”后放兩個什么字符?A.“0” B.“.” C.“-” D.“。”2.UNIX系統的Passwd文件的密碼域是多少個字符?A.8 B.10 C.11 D.133.在UNIX中,ACL里的一組成員與某個文件的關系是“rwxr”,那么可以對這個文件做哪種訪問?A.可讀但不可寫 B.可讀可寫 C.可寫但不可讀 D.不可訪問4.從命令行的角度來看,在UNIX中,以下哪種表示是根?A./local B./ C./var D./root5.UNIX中,哪個目錄下運行系統工具,例如sh,cp等?A./bin/ B./lib/ C./etc/ D./6.UNIX中,默認的共享文件系統在哪個位置?A./sbin/ B./usr/local/ C./export/ D./usr/6.UNIX中,可以使用下面哪一個代替Telnet,因為它能完成同樣的事情并且更安全?A.S-TELNET B.SSH C.FTP D.RLOGON8.LINUX中,什么命令可以控制口令的存活時間?A.chage B.passwd C.chmod D.umask9.UNIX中,syslog在哪個目錄中?A./etc/adm B./bin/log C./opt/log D./var/adm10.UNIXNIS文件系統缺少什么?A.驗證算法 B.輸入工具 C.E-mail工具 D.輸出工具11.下面對PP的說法中哪一個不對?A.可以作為產品設計的實用方案B.可以作為一類產品或系統的安全技術要求C.表達一類產品或系統的用戶需求D.組合了安全功能要求和安全保證要求12.CC中安全功能/保證要求的三層結構是(按照由大到小的順序)?A.類、子類、元素B.組件、子類、元素C.類、子類、組件D.子類、組件、元素13.CC中的評估保證級(EAL)分為多少級?A.6級B.7級C.5級D.4級14.CC中的評估保證級4級(EAL4)對應TCSEC和ITSEC的哪個級別?A.對應TCSECB1級,對應ITSECE4級B.對應TCSECC2級,對應ITSECE4級C.對應TCSECB1級,對應ITSECE3級D.對應TCSECC2級,對應ITSECE3級15.PP中的安全需求不包括下面哪一個?A.有關環境的假設B.對資產的威脅C.組織安全策略D.IT環境安全要求16.一般的防火墻不能實現以下哪項功能?A.隔離公司網絡和不可信的網絡 B.防止病毒和特絡依木馬程序 C.隔離內網 D.提供對單點的監控17.一臺需要與互聯網通信的HTTP服務器放在以下的哪個位置最安全?A.在DMZ區的內部 B.在內網中 C.和防火墻在同一臺計算機上 D.在互聯網防火墻之外18.某種技術被用來轉換對外真正IP地址與局域網絡內部的虛擬IP地址,可以解決合法IP地址不足的問題,并隱藏內部的IP地址,保護內部網絡的安全,這種技術是什么?A.地址過濾 B.NAT C.反轉 D.認證19.某種防火墻的缺點是沒有辦法從非常細微之處來分析數據包,但它的優點是非常快,這種防火墻是以下的哪一種?A.電路級網關 B.應用級網關 C.會話層防火墻 D.包過濾防火墻20.以下防火墻中最慢并且運行在OSI模型高層的是哪一個?A.電路級網關 B.應用級網關 C.會話層防火墻 D.包過濾防火墻21.給計算機系統的資產分配的記號被稱為什么?A.安全屬性 B.安全特征 C.安全標記 D.安全級別22.ITSEC標準是不包括以下哪個方面的內容?A.功能要求 B.通用框架要求 C.保證要求 D.特定系統的安全要求23.以下哪些模型可以用來保護分級信息的機密性?A.Biba模型和Bell-Lapadula模型 B.Bell-Lapadula模型和信息流模型C.Bell-Lapadula模型和Clark-Wilson模型 D.Clark-Wilson模型和信息流模型24.桔皮書主要強調了信息的哪個屬性?A.完整性 B.機密性 C.可用性 D.有效性25.ITSEC的功能要求不包括以下哪個方面的內容?A.機密性 B.完整性 C.可用性 D.有效性26.OSI中哪一層不提供機密性服務?A.表示層 B.傳輸層 C.網絡層 D.會話層27.在參考監控器的概念中,一個參考監控器不需要符合以下哪個設計要求?A.必須是防竄改的 B.必須足夠大 C.必須足夠小 D.必須總在其中28.BLP模型基于兩種規則來保障數據的機秘度與敏感度,它們是什么?A.下讀,主體不可讀安全級別高于它的數據;上寫,主體不可寫安全級別低于它的數據B.上讀,主體不可讀安全級別高于它的數據;下寫,主體不可寫安全級別低于它的數據C.上讀,主體不可讀安全級別低于它的數據;下寫,主體不可寫安全級別高于它的數據D.下讀,主體不可讀安全級別低于它的數據;上寫,主體不可寫安全級別高于它的數據29.歷史上第一個計算機安全評價標準是什么?A.TCSECB.ITSECC.NISTD.CC30.BIBA模型基于兩種規則來保障數據的完整性的保密性,分別是:A.上讀,主體不可讀安全級別高于它的數據;下寫,主體不可寫安全級別低于它的數據B.下讀,主體不可讀安全級別高于它的數據;上寫,主體不可寫安全級別低于它的數據C.上讀,主體不可讀安全級別低于它的數據;下寫,主體不可寫安全級別高于它的數據D.下讀,主體不可讀安全級別低于它的數據;上寫,主體不可寫安全級別高于它的數據31.以下哪組全部是完整性模型?A.BLP模型和BIBA模型 B.BIBA模型和Clark-Wilson模型C.Chinesewall模型和BIBA模型 D.Clark-Wilson模型和Chinesewall模型32.以下哪個模型主要用于醫療資料的保護?A.Chinesewall模型 B.BIBA模型 C.Clark-Wilson模型 D.BMA模型33.以下哪個模型主要用于金融機構信息系統的保護?A.Chinesewall模型 B.BIBA模型 C.Clark-Wilson模型 D.BMA模型34.以下哪組全部都是多邊安全模型?A.BLP模型和BIBA模型 B.BIBA模型和Clark-Wilson模型C.Chinesewall模型和BMA模型 D.Clark-Wilson模型和Chinesewall模型35.涉及計算機系統完整性的第一個安全模型是以下哪一個?A.Chinesewall模型 B.BIBA模型 C.Clark-Wilson模型 D.BMA模型36.應用軟件的正確測試順序是什么?A. 集成測試、單元測試、系統測試、驗收測試B. 單元測試、系統測試、集成測試、驗收測試C. 驗收測試、單元測試、集成測試、系統測試D.單元測試、集成測試、系統測試、驗收測試37.有8個關系型數據庫表格,每個表格有兩行、三列,如果有20個用戶對這8個表格進行只讀訪問,那么分配多少個安全授權即可保證表格級的安全需求?A.160 B.320 C.960 D.48038.以下哪個安全特征和機制是SQL數據庫所特有的?A.標識和鑒別 B.交易管理(transactionmanagement)C.審計 D.故障承受機制39.SQL數據庫使用以下哪種組件來保存真實的數據?A.Schemas B.Subschemas C.Tables D.Views40.關系型數據庫技術的特征由以下哪些元素確定的?A.行和列 B.節點和分支 C.分組和箭頭 D.父類和子類41.分布式關系型數據庫與集中式的關系型數據庫相比在以下哪個方面有缺點?A.自主性 B.可靠性 C.靈活性 D.數據備份42.不屬于數據庫加密方式的是:A.庫外加密 B.庫內加密 C.硬件/軟件加密 D.專用加密中間件43.在數據庫向因特網開放前,哪個步驟是可以忽略的?A.安全安裝和配置操作系統和數據庫系統 B.應用系統應該在內網試運行3個月C.對應用軟件如WEB頁面、ASP腳本等進行安全性檢查D.網絡安全策略已經生效44.在實際應用中,下面那種方式的加密形式既安全又方便?A.選擇性記錄加密 B.選擇性字段加密 C.數據表加密 D.系統表加密45.以下哪種方法可以用于對付數據庫的統計推論?A.信息流控制 B.共享資源矩陣C.查詢控制 D.間接存取46.國際標準化組織ISO7498-2中描述的OSI安全體系結構有多少種安全服務項目和多少種安全機制?A.5種,8種B.8種,5種C.6種,8種D.3種,6種47.數據庫管理系統DBMS主要由哪兩大部分組成?A.文件管理器和查詢處理器 B.事務處理器和存儲管理器C.存儲管理器和查詢處理器 D.文件管理器和存儲管理器48.以下幾種功能中,哪個是DBMS的控制功能?A.數據定義 B.數據恢復 C.數據修改 D.數據查詢49.從部署的位置看,入侵檢測系統主要分為?A.網絡型、控制型 B.主機型、混合型 C.網絡型、主機型 D.主機型、誘捕型50.典型的混合式入侵檢測系統主要由哪兩個部件組成?A.入侵檢測引擎、管理控制臺B.分析器、入侵檢測引擎C.分析器、管理控制臺D.分析器、主機控制51.傳統的觀點根據入侵行為的屬性,將入侵檢測系統分為:A.異常、人工免疫B.誤用、遺傳C.人工免疫、遺傳D.異常、誤用52.一個通常的入侵檢測系統由哪幾部分組成?A.數據提取模塊、數據分析模塊、結果處理模塊B.數據處理模塊、數據分析模塊、結果分析模塊C.數據提取模塊、數據處理模塊、結果分析模塊D.數據分析模塊、數據處理模塊、結果處理模塊53.目前IDS最常用的模式匹配屬于以下哪知入侵檢測方法?A.異常B.誤用C.人工免疫D.統計分析54.消息鑒別碼(MAC)是什么?A.數據校驗值 B.密碼校驗值 C.數字簽名 D.循環冗余校驗值55.數字簽名和隨機數挑戰不能防范以下哪種攻擊或惡意行為?A.偽裝欺騙 B.重放攻擊 C.抵賴 D.DOS攻擊56.與RSA相比,數字簽名標準(DSS)不能提供以下哪種服務?A.數字簽名 B.鑒別 C.加密 D.數據完整性57.在密碼學中,對RSA算法的描述正確的是?A.RSA是秘密密鑰算法和對稱密鑰算法 B.RSA是非對稱密鑰算法和公鑰算法C.RSA是秘密密鑰算法和非對稱密鑰算法 D.RSA是公鑰算法和對稱密鑰算法58.以下哪種密碼算法是理論上證明不能破解的算法?A.DES B.OTP C.IDEA D.RC459.Kerberos使用以下哪種對稱密碼算法?A.RSA B.DES C.IDEA D.DSS60.以下哪個是既可以進行加密又可以進行數字簽名的密碼算法?A.RSA B.DES C.IDEA D.DSA61.以下哪種說法是正確的?A.RSA算法產生簽名比DSA慢,驗證簽名也比DSA慢;B.RSA算法產生簽名比DSA慢,但驗證簽名比DSA快;C.RSA算法產生簽名比DSA快,驗證簽名也比DSA快;D.RSA算法產生簽名比DSA快,但驗證簽名比DSA慢。62.Kerberos提供的最重要的安全服務是?A.鑒別 B.機密性 C.完整性 D.可用性63.加密技術不能提供以下哪種安全服務?A.鑒別 B.機密性 C.完整性 D.可用性64.RSA算法使用不方便的最大問題是?A.產生密鑰需要強大的計算能力 B.公鑰和私鑰不同C.算法中需要素數 D.被攻擊過很多次65.19世紀Kerchoffs寫下了現代密碼學的原理。其中一個關于加密體系安全性的原理是什么?A.加密體系的安全性依賴于所采用的加密方法。 B.加密體系的安全性依賴于使用的是對稱加密還是非對稱加密。C.加密體系的安全性依賴于所使用的密鑰。 D.加密體系的安全性依賴于所使用的加密方法是否能夠不為人所知。66.在愷撒密碼中,每個字母被其后第幾位的字母替換?A.5 B.4 C.3 D.267.DES的密鑰長度為多少bit?A.64 B.56 C.512 D.868.IDEA的密鑰長度為多少比特?A.56 B.64 C.96 D.12869.DSA使用的散列算法是?A.MD4 B.SHA-1 C.MD5 D.SHA70.ECB指的是?A.密文鏈接模式 B.密文反饋模式 C.輸出反饋模式 D.電碼本模式71.以下哪種加密方式在中央節點處需要解密?A.節點加密 B.鏈路加密 C.端到端加密 D.應用層加密72.PGP中最初使用的對稱算法是什么?A.RSA B.DES C.IDEA D.AES73.對一個散列算法,使用找兩個具有同樣散列值的消息的攻擊方法被稱為?A.字典攻擊 B.明文攻擊 C.密文攻擊 D.生日攻擊74.SHA產生的散列值是多少位?A.56 B.64 C.128 D.16075.MD5產生的散列值是多少位?A.56 B.64 C.128 D.16076.目前最常用的非對稱算法是什么?A.橢圓加密函數 B.DSA C.RSA D.DES77.非對稱算法是公開的,保密的只是什么?A.數據 B.密鑰 C.密碼 D.口令78.單字母密碼替代法最嚴重的缺點是什么?A.密鑰太短 B.不能用計算機來實現 C.英語字母的使用頻率明顯在密文中體現 D.加密效率不高79.DES的分組長度是多少位?A.56 B.128 C.64 D.4880.RSA公開密鑰密碼體制的安全性主要基于以下哪個困難問題?A.求合數模平方根的難題 B.離散對數困難問題 C.背包問題 D.大數分解困難問題81.RSA算法的密鑰產生過程中,初始選取的p和q必須是?A.互質 B.都是質數 C.其中一個是質數 D.乘積是質數82.英語中最常出現的1個字母是?A.i B.e C.t D.r83.DSA指的是?A.數字簽名算法 B.數字信封 C.數字簽名 D.數字簽名標準84.RSA算法的公開密鑰(n,e)和秘密密鑰(n,d)中的e和d必須滿足什么?A.互質 B.都是質數 C.e*d=1modn D.e*d=n-185.一次一密亂碼本注意以下哪兩點?A.密鑰字母必須是真正隨機產生

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論