2025年全國大學生網絡安全知識競賽經典題庫及答案(共160題)_第1頁
2025年全國大學生網絡安全知識競賽經典題庫及答案(共160題)_第2頁
2025年全國大學生網絡安全知識競賽經典題庫及答案(共160題)_第3頁
2025年全國大學生網絡安全知識競賽經典題庫及答案(共160題)_第4頁
2025年全國大學生網絡安全知識競賽經典題庫及答案(共160題)_第5頁
已閱讀5頁,還剩34頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2025年全國大學生網絡安全知識競賽經典題庫及答案(共160題)1.WindowsNT中哪個文件夾存放SAM文件?A.\%Systemroot% B.\%Systemroot%\system32\sam C.\%Systemroot%\system32\config D.\%Systemroot%\config2.在NT中,哪個工具可以修改的全部注冊表值?A.Regconf.exe B.Regedit.exe C.Hive.bat D.Regedit32.exe3.在NT中,如果config.pol已經禁止了對注冊表的訪問,那么黑客能夠繞過這個限制嗎?怎樣實現?A.不可以 B.可以通過時間服務來啟動注冊表編輯器 C.可以通過在本地計算機刪除config.pol文件 D.可以通過poledit命令4.在NT中,怎樣使用注冊表編輯器來嚴格限制對注冊表的訪問?A.HKEY_CURRENT_CONFIG,連接網絡注冊、登陸密碼、插入用戶ID B.HKEY_LOCAL_MACHINE,瀏覽用戶的輪廓目錄,選擇NTUser.dat。 C.HKEY_USERS,瀏覽用戶的輪廓目錄,選擇NTUser.dat。D.HKEY_USERS,連接網絡注冊、登陸密碼、插入用戶ID5.NT/2K安全模型中哪個關鍵組件能夠保證用戶有權力訪問某些特定的資源?A.LONGON過程(LP) B.安全帳號管理(SAM) C.安全參考監控器(SRM) D.本地安全授權(LSA)6.以下哪個工具可以抹去所有NT/2K配置,并將其還原到初始狀態?A.Rollback.exe B.Recover.exe C.Zap.exe D.Reset.exe7.NT服務器中,secEvent.evt文件存儲在哪個位置?A.\%SystemRoot%\logs B.\%SystemRoot%\System32\logsC. \%SystemRoot%\System32\Config D.\%SystemRoot%\Config8.備份NT/2K的注冊表可以使用以下哪個命令?A.ntbackup[BACKUPPATH]/R B.ntbackup[BACKUPPATH]/sC.ntbackup[BACKUPPATH]/F D.ntbackup[BACKUPPATH]/B9.默認情況下,Window2000域之間的信任關系有什么特點?A.只能單向,可以傳遞 B.只能單向,不可傳遞C.可以雙向,可以傳遞 D.可以雙向,不可傳遞10.IPSEC的抗重放服務的實現原理是什么?A.使用序列號以及滑動窗口原理來實現。B.使用消息認證碼的校驗值來實現C.在數據包中包含一個將要被認證的共享秘密或密鑰來實現 D.使用ESP隧道模式對IP包進行封裝即可實現。11.在C/S環境中,以下哪個是建立一個完整TCP連接的正確順序?A.SYN,SYN/ACK,ACK B.PassiveOpen,ActiveOpen,ACK,ACK C.SYN,ACK/SYN,ACK D.ActiveOpen/PassiveOpen,ACK,ACK 12.以下哪個是被動攻擊的例子?A.通信量分析 B.消息修改 C.消息延遲 D.消息刪減13.以下哪個不屬于防火墻典型的組件或者功能?A.協議過濾 B.應用網關 C.擴展的日志容量 D.數據包路由14.挑選密碼算法最重要應該考慮?A.安全和授權 B.速度和專利 C.速度和安全 D.專利和授權15.下面關于PGP和PEM說法不對的是?A.它們都能加密消息 B.它們都能簽名 C.它們用法一樣 D.都基于公鑰技術16.Kerberos能夠防止哪種攻擊?A.隧道攻擊 B.重放攻擊 C.破壞性攻擊 D.過程攻擊17.以下哪個與電子郵件系統沒有直接關系?A.PEM B.PGP C.X.500 D.X.40018.對防火墻的描述不對的是?A.防火墻能夠執行安全策略 B.防火墻能夠產生審計日志C.防火墻能夠限制組織安全狀況的暴露 D.防火墻能夠防病毒19.Apache服務器對目錄的默認訪問控制是什么?A.“Deny”from“All” B.OrderDeny,“All” C.OrderDeny,Allow D.“Allow”from“All”20.WindowsNT中,存放注冊日志和regedit.exe命令的文件夾是哪里?A.\%Systemroot%\system32 B.\%Systemroot%\system C.\%Systemroot%\system32\config D.\%Systemroot%21.自主訪問控制與強制訪問控制相比具有以下哪一個優點?A.具有較高的安全性B.控制粒度較大C.配置效率不高D.具有較強的靈活性22.以下關于ChineseWall模型說法正確的是A.Bob可以讀銀行a的中的數據,則他不能讀取銀行c中的數據B.模型中的有害客體是指會產生利益沖突,不需要限制的數據C.Bob可以讀銀行a的中的數據,則他不能讀取石油公司u中的數據D.Bob可以讀銀行a的中的數據,Alice可以讀取銀行b中的數據,他們都能讀取在油公司u中的數據,由則Bob可以往石油公司u中寫數據23.以下關于BLP模型規則說法不正確的是:A.BLP模型主要包括簡單安全規則和*-規則B.*-規則可以簡單表述為下寫C.主體可以讀客體,當且僅當主體的安全級可以支配客體的安全級,且主體對該客體具有自主型讀權限D.主體可以讀客體,當且僅當客體的安全級可以支配主體的安全級,且主體對該客體具有自主型讀權限24.以下關于RBAC模型說法正確的是:A.該模型根據用戶所擔任的角色和安全級來決定用戶在系統中的訪問權限B.一個用戶必須扮演并激活某種角色,才能對一個象進行訪問或執行某種操作C.在該模型中,每個用戶只能有一個角色D.在該模型中,權限與用戶關聯,用戶與角色關聯25.下列對常見強制訪問控制模型說法不正確的是:A.BLP影響了許多其他訪問控制模型的發展B.Clark-Wilson模型是一種以事物處理為基本操作的完整性模型C.ChineseWall模型是一個只考慮完整性的安全策略模型D.Biba模型是一種在數學上與BLP模型對偶的完整性保護模型26.訪問控制的主要作用是:A.防止對系統資源的非授權訪問B.在安全事件后追查非法訪問活動C.防止用戶否認在信息系統中的操作D.以上都是27.作為一名信息安全專業人員,你正在為某公司設計信息資源的訪問控制策略。由于該公司的人員流動較大,你準備根據用戶所屬的組以及在公司中的職責來確定對信息資源的訪問權限,最應該采用下列哪一種訪問控制模型?A.自主訪問控制(DAC)B.強制訪問控制(MAC)C.基于角色訪問控制(RBAC)D.最小特權(LEASTPrivilege)28.下列對kerberos協議特點描述不正確的是:A.協議采用單點登錄技術,無法實現分布式網絡環境下的認證—B.協議與授權機制相結合,支持雙向的身份認證C.只要用戶拿到了TGT并且TGT沒有過期,就可以使用該TGT通過TGS完成到任一個服務器的認證而不必重新輸入密碼D.AS和TGS是集中式管理,容易形成瓶頸,系統的性能和安全也嚴重依賴于AS和TGS的性能和安全29.以下對單點登錄技術描述不正確的是:A.單點登錄技術實質是安全憑證在多個用戶之間的傳遞或共享B.使用單點登錄技術用戶只需在登錄時進行一次注冊,就可以訪問多個應用C.單點登錄不僅方便用戶使用,而且也便于管理D.使用單點登錄技術能簡化應用系統的開發30.下列對標識和鑒別的作用說法不正確的是:A.它們是數據源認證的兩個因素B.在審計追蹤記錄時,它們提供與某一活動關聯的確知身份C.標識與鑒別無法數據完整性機制結合起來使用D.作為一種必要支持,訪問控制的執行依賴于標識和鑒別確知的身份31.下面哪一項不屬于集中訪問控制管理技術?A.RADIUSB.TEMPESTC.TACACSD.Diameter32.安全審計是系統活動和記錄的獨立檢查和驗證,以下哪一項不是審計系統的作用?A.輔助辨識和分析未經授權的活動或攻擊B.對與已建立的安全策略的一致性進行核查C.及時阻斷違反安全策略的致性的訪問D.幫助發現需要改進的安全控制措施33.下列對蜜網關鍵技術描述不正確的是:A.數據捕獲技術能夠檢測并審計黑客的所有行為數據B.數據分析技術則幫助安全研究人員從捕獲的數據中分析出黑客的具體活動,使用工具及其意圖C.通過數據控制能夠確保黑客不能利用蜜網危害第三方網絡的安全D.通過數據控制、捕獲和分析,能對活動進行監視、分析和阻止34.以下哪種無線加密標準中哪一項的安全性最弱?A.WepB.wpaC.wpa2D.wapi35.路由器的標準訪問控制列表以什么作為判別條件?A.數據包的大小B.數據包的源地址C.數據包的端口號D.數據包的目的地址36.通常在設計VLAN時,以下哪一項不是VIAN規劃方法?A.基于交換機端口B.基于網絡層協議C.基于MAC地址D.基于數字證書37.防火墻中網絡地址轉換(MAT)的主要作用是:A.提供代理服務B.隱藏內部網絡地址C.進行入侵檢測D.防止病毒入侵38.哪一類防火墻具有根據傳輸信息的內容(如關鍵字、文件類型)來控制訪問連接的能力?A.包過濾防火墻B.狀態檢測防火墻C.應用網關防火墻D.以上都不能39.以下哪一項不屬于入侵檢測系統的功能?A.監視網絡上的通信數據流B.捕捉可疑的網絡活動C.提供安全審計報告D.過濾非法的數據包40.下面哪一項不是通用IDS模型的組成部分:A.傳感器B.過濾器C.分析器D.管理器41.windows操作系統中,令人欲限制用戶無效登錄的次數,應當怎么做?A.在”本地安全設置”中對”密碼策略”進行設置B.在”本地安全設置”中對”用戶鎖定策略”進行設置C.在”本地安全設置”中對”審核策略”進行設置D.在”本地安全設置”中對”用戶權利措施”進行設置42.下列哪一項與數據庫的安全的直接關系?A.訪問控制的程度B.數據庫的大小C.關系表中屬性的數量D.關系表中元組的數量43.ApacheWeb服務器的配置文件一般位于//local/spache/conf目錄.其中用來控制用戶訪問Apache目錄的配置文件是:A.httqd.confB.srm.confC.access.confD.inetd.conf44.關于計算機病毒具有的感染能力不正確的是:A.能將自身代碼注入到引導區B.能將自身代碼注入到限區中的文件鏡像C.能將自身代碼注入文本文件中并執行D.能將自身代碼注入到文檔或模板的宏中代碼45.蠕蟲的特性不包括:A.文件寄生B.拒絕服務C.傳播快D.隱蔽性好46.關于網頁中的惡意代碼,下列說法錯誤的是:A.網頁中的惡意代碼只能通過IE瀏覽器發揮作用B.網頁中的惡意代碼可以修改系統注冊表C.網頁中的惡意代碼可以修改系統文件D.網頁中的惡意代碼可以竊取用戶的機密文件47.當用戶輸入的數據被一個解釋器當作命令或查詢語句的一部分執行時,就會產生哪種類型的漏洞?A.緩沖區溢出B.設計錯誤C.信息泄露D.代碼注入48.下列哪一項不是信息安全漏洞的載體?A.網絡協議B.操作系統C.應用系統D.業務數據49.攻擊者使用偽造的SYN包,包的源地址和目標地址都被設置成被攻擊方的地址,這樣被攻擊方會給自己發送SYN-ACK消息并發回ACK消息,創建一個連接,每一個這樣的連接都將保持到超時為止,這樣過多的空連接會耗盡被攻擊方的資源,導致拒絕服務.這種攻擊稱為之為:A.Land攻擊B.Smurf攻擊C.PingofDeath攻擊D.ICMPFlood50.以下哪個攻擊步驟是IP欺騙(IPSPoof)系列攻擊中最關鍵和難度最高的?A.對被冒充的主機進行拒絕服務,使其無法對目標主機進行響應B.與目標主機進行會話,猜測目標主機的序號規則C.冒充受信主機想目標主機發送數據包,欺騙目標主機D.向目標主機發送指令,進行會話操作51.以下針對Land攻擊的描述,哪個是正確的?A.Land是一種針對網絡進行攻擊的方式,通過IP欺騙的方式向目標主機發送欺騙性數據報文,導致目標主機無法訪問網絡B.Land是一種針對網絡進行攻擊的方式,通過向主機發送偽造的源地址為目標主機自身的連接請求,導致目標主機處理錯誤形成拒絕服務C.Land攻擊是一種利用協議漏洞進行攻擊的方式,通過發送定制的錯誤的數據包使主機系統處理錯誤而崩潰D.Land是一種利用系統漏洞進行攻擊的方式,通過利用系統漏洞發送數據包導致系統崩潰52.下列對垮站腳本攻擊(XSS)描述正確的是:A.XSS攻擊指的是惡意攻擊者往WEB頁面里插入惡意代碼,當用戶瀏覽該頁之時,嵌入其中WEB里面的代碼會被執行,從而達到惡意攻擊用戶的特殊目的.B.XSS攻擊是DDOS攻擊的一種變種C.XSS.攻擊就是CC攻擊D.XSS攻擊就是利用被控制的機器不斷地向被網站發送訪問請求,迫使NS連接數超出限制,當CPU資源或者帶寬資源耗盡,那么網站也就被攻擊垮了,從而達到攻擊目的53.下列哪一項不屬于FUZZ測試的特性?A.主要針對軟件漏洞或可靠性錯誤進行測試.B.采用大量測試用例進行激勵響應測試C.一種試探性測試方法,沒有任何依據&D.利用構造畸形的輸入數據引發被測試目標產生異常54.對攻擊面(Attacksurface)的正確定義是:A.一個軟件系統可被攻擊的漏洞的集合,軟件存在的攻擊面越多,軟件的安全性就越低B.對一個軟件系統可以采取的攻擊方法集合,一個軟件的攻擊面越大安全風險就越大C.一個軟件系統的功能模塊的集合,軟件的功能模塊越多,可被攻擊的點也越多,安全風險也越大D.一個軟件系統的用戶數量的集合,用戶的數量越多,受到攻擊的可能性就越大,安全風險也越大55.以下哪個不是軟件安全需求分析階段的主要任務?A.確定團隊負責人和安全顧問B.威脅建模C.定義安全和隱私需求(質量標準)D.設立最低安全標準/Bug欄56.風險評估方法的選定在PDCA循環中的那個階段完成?A.實施和運行B.保持和改進C.建立D.監視和評審57.下面關于ISO27002的說法錯誤的是:A.ISO27002的前身是ISO17799-1B.ISO27002給出了通常意義下的信息安全管理最佳實踐供組織機構選用,但不是全部C.ISO27002對于每個措施的表述分”控制措施”、“實施指南”、和“其它信息”三個部分來進行描述D.ISO27002提出了十一大類的安全管理措施,其中風險評估和處置是處于核心地位的一類安全措施58.下述選項中對于“風險管理”的描述正確的是:A.安全必須是完美無缺、面面俱到的。B.最完備的信息安全策略就是最優的風險管理對策。C.在解決、預防信息安全問題時,要從經濟、技術、管理的可行性和有效性上做出權衡和取舍D.防范不足就會造成損失;防范過多就可以避免損失。59.風險評估主要包括風險分析準備、風險素識別、風險分析和風險結果判定四個主要過程,關于這些過程,以下的說法哪一個是正確的?A.風險分析準備的內容是識別風險的影響和可能性B.風險要素識別的內容是識別可能發生的安全事件對信息系統的影響程度C.風險分析的內容是識別風險的影響和可能性D.風險結果判定的內容是發現系統存在的威脅、脆弱和控制措施60.你來到服務器機房隔壁的一間辦公室,發現窗戶壞了。由于這不是你的辦公室,你要求在這辦公的員工請維修工來把窗戶修好。你離開后,沒有再過問這事。這件事的結果對與持定脆弱性相關的威脅真正出現的可能性會有什么影響?A.如果窗戶被修好,威脅真正出現的可能性會增加B.如果窗戶被修好,威脅真正出現的可能性會保持不變C.如果窗戶沒被修好,威脅真正出現的可能性會下降D.如果窗戶沒被修好,威脅真正出現的可能性會增加61.在對安全控制進行分析時,下面哪個描述是錯誤的?A.對每一項安全控制都應該進行成本收益分析,以確定哪一項安全控制是必須的和有效的B.應選擇對業務效率影響最小的安全措施C.選擇好實施安全控制的時機和位置,提高安全控制的有效性D.仔細評價引入的安全控制對正常業務帶來的影響,采取適當措施,盡可能減少負面效應62.以下哪一項不是信息安全管理工作必須遵循的原則?A.風險管理在系統開發之初就應該予以充分考慮,并要貫穿于整個系統開發過程之中B.風險管理活動應成為系統開發、運行、維護、直至廢棄的整個生命周期內的持續性工作C.由于在系統投入使用后部署和應用風險控制措施針對性會更強,實施成本會相對較低D.在系統正式運行后,應注重殘余風險的管理,以提高快速反應能力63.對于信息系統風險管理描述不正確的是:A.漏洞掃描是整個安全評估階段重要的數據來源而非全部B.風險管理是動態發展的,而非停滯、靜態的C.風險評估的結果以及決策方案必須能夠相互比較才可以具有較好的參考意義D.風險評估最重要的因素是技術測試工具64.下列哪一項準確地描述了脆弱性、威脅、暴露和風險之間的關系?A.脆弱性增加了威脅,威脅利用了風險并導致了暴露B.風險引起了脆弱性并導致了暴露,暴露又引起了威脅C.風險允許威脅利用脆弱性,并導致了暴露D.威脅利用脆弱性并產生影響的可能性稱為風險,暴露是威脅已造成損害的實例65.統計數據指出,對大多數計算機系統來說,最大的威脅是:A.本單位的雇員B.黑客和商業間諜C.未受培訓的系統用戶D.技術產品和服務供應商66.風險評估按照評估者的不同可以分為自評和第三方評估。這兩種評估方式最本質的差別是什么?A.評估結果的客觀性B.評估工具的專業程度C.評估人員的技術能力D.評估報告的形式67.應當如何理解信息安全管理體系中的“信息安全策略”?A.為了達到如何保護標準而提供的一系列建議B.為了定義訪問控制需求面產生出來的一些通用性指引C.組織高層對信息安全工作意圖的正式表達D.一種分階段的安全處理結果68.以下哪一個是對人員安全管理中“授權蔓延”這概念的正確理解?A.外來人員在進行系統維護時沒有收到足夠的監控B.一個人擁有了不是其完成工作所必要的權限C.敏感崗位和重要操作長期有一個人獨自負責D.員工由一個崗位變動到另一人崗位,累積越來越多權限69.一個組織中的信息系統普通用戶,以下哪一項是不應該了解的?A.誰負責信息安全管理制度的制定和發布B.誰負責都督信息安全制度的執行C.信息系統發生災難后,進行恢復工作的具體流程&D.如果違反了制度可能受到的懲戒措施70.一上組織財務系統災難恢復計劃聲明恢復點目標(RPO)是沒有數據損失,恢復時間目標(RTO)是72小時。以下哪一技術方案是滿足需求且最經濟的?A.一個可以在8小時內用異步事務的備份日志運行起來的熱站B.多區域異步更新的分布式數據庫系統C.一個同步更新數據和主備系統的熱站D.一個同步過程數據拷備、可以48小時內運行起來的混站71.以下哪一種數據告缺方式可以保證最高的RPO要求:A.同步復制B.異步復制C.定點拷貝復制D.基于磁盤的復制72.當公司計算機網絡受到攻擊,進行現場保護應當:1〉指定可靠人員看守2〉無特殊且十分必須原因禁止任何人員進出現場3〉應采取措施防人為地刪除或修改現場計算機信息系統保留的數據和其他電子痕跡4〉無行列且十分必須原因禁止任何人員接觸現場計算機A.1,2B.1,2,3C.2,3D.1,2,3,4&73.有一些信息安全事件是由于信息系統中多個部分共同作用造成的,人們稱這類事件為“多組件事故”,應對這類安全事件最有效的方法是:A.配置網絡入侵檢測系統以檢測某些類型的違法或誤用行為B.使用防病毒軟件,并且保持更新為最新的病毒特征碼C.將所有公共訪問的服務放在網絡非軍事區(DMZ)D.使用集中的日志審計工具和事件關聯分析軟件74.下列哪項是基于系統的輸入、輸出和文件的數目和復雜性測量信息系統的大小?A.功能點(FP)B.計劃評價與審查技術(PERT)C.快速應用開發(RAD)D.關鍵路徑方法(CPM)75.下面哪一項為系統安全工程能力成熟度模型提供了評估方法?A.ISSEB.SSAMC.SSRD.CEM76.一個組織的系統安全能力成熟度模型達到哪個級別以后,就可以考慮為過程域(PR)的實施提供充分的資源?A.2級――計劃和跟蹤B.3級――充分定義C.4級――最化控制D.5級――持續改進77.IT工程建設與IT安全工程建設脫節是眾多安全風險涌現的根源,同時安全風險也越來越多地體現在應用層。因此迫切需要加強對開發階段的安全考慮,特別是要加強對數據安全性的考慮,以下哪項工作是在IT項目的開發階段不需要重點考慮的安全因素?A.操作系統的安全加固B.輸入數據的校驗C.數據處理過程控制D.輸出數據的驗證78.以下哪一項對安全風險的描述是準確的?A、安全風險是指一種特定脆弱性利用一種或一組威脅造成組織的資產損失或損害的可能性。B、安全風險是指一種特定的威脅利用一種或一組脆弱性造成組織的資產損失事實。C、安全風險是指一種特定的威脅利用一種或一組脆弱性造成組織的資產損失或損害的可能性D、安全風險是指資產的脆弱性被威脅利用的情形。79.以下哪些不屬于脆弱性范疇?A、黑客攻擊B、操作系統漏洞C、應用程序BUGD、人員的不良操作習慣80.依據信息系統安全保障模型,以下那個不是安全保證對象A、機密性B、管理C、過程D、人員81.系統審計日志不包括以下哪一項?A、時間戳B、用戶標識C、對象標識D、處理結果82.TCP三次握手協議的第一步是發送一個:A、SYN包B、SCK包C、UDP包D、NULL包83.以下指標可用來決定在應用系統中采取何種控制措施,除了A、系統中數據的重要性B、采用網絡監控軟件的可行性C、如果某具體行動或過程沒有被有效控制,由此產生的風險等級D、每個控制技術的效率,復雜性和花費84、用戶如果有熟練的技術技能且對程序有詳盡的了解,就能巧妙的避過安全性程序,對生產程序做出更改。為防止這種可能,要增強:A、工作處理報告的復查B、生產程序于被單獨控制的副本之間的比較C、周期性測試數據的運行D、恰當的責任分割85、程序安全對應用安全有很大的影響,因此安全編程的一個重要環節。用軟件工程的方法編制程序是保證安全的根本。在程序設計階段,推薦使用的方法有:a建立完整的與安全相關的程序文件b嚴格控制程序庫c正確選用程序開發工具d制定適當的程序訪問控制A.a、b、c、dB.a、b、cC.b、c、dD.b、c86、ChineseWall模型的設計宗旨是:A、用戶只能訪問那些與已經擁有的信息不沖突的信息B、用戶可以訪問所有的信息C、用戶可以訪問所有已經選擇的信息D、用戶不可以訪問那些沒有選擇的信息87、對不同的身份鑒別方法所提供的按防止重用攻擊從大到小:A、僅用口令,口令及個人識別號(PIN),口令響應,一次性口令B、口令及個人識別號(PIN),口令響應,一次性口令,僅由口令C、口令響應,一次性口令,口令及個人識別號(PIN),僅有口令D、口令響應,口令及個人識別號(PIN),一次性口令,僅有口令88.下面那個協議在TCP/IP協議的低層起作用?A、SSLB、SKIPC、S-HTTPD、S-PPC89.UDP端口掃描的依據是:A、根據掃描對放開房端口返回的信息判斷B、根據掃描對方關閉端口返回的信息判斷C、綜合考慮A和B的情況進行判斷D、既不根據A也不根據B90.合適于在互聯網上建立一個安全企業內部互聯網的?A、用戶信道加密B、安裝加密的路由器C、安裝加密的防火墻D、在私有的網絡服務器上實現密碼控制機制91.以下的危險情況哪一個不適與數字簽名和隨機數字有關的?A、偽裝B、重復攻擊C、密碼威脅D、拒絕服務92.安全標志和訪問控制策略是由下面哪一個訪問控制制度所支持的?A、基于身份的制度B、基于身份認證的制度C、用戶指導制度D、強制訪問控制制度93.在OSI參考模型中有7個層次,提供了相應的安全服務來加強信息系統的安全性。以下那一層沒有提供機密性服務?A、表示層B、傳輸層C、網絡層D、會話層94.、“中華人民共和國保守國家秘密法”第二章規定了國家秘密的范圍和密級,國家秘密的密級分為:A、普密、商密兩個級別B、低級和高級兩個級別C、絕密、機密、秘密三個級別D、一密、二密、三密、四密四個級別95.除了對訪問、處理、程序變更和其他功能進行控制外,為保障系統的安全需要仍需要建立信息審計追蹤。在一個用來記錄非法的系統訪問嘗試的審計追蹤日志中,一般不會包括下列哪項信息?A、授權用戶列表B、事件或交易嘗試的類型C、進行嘗試的終端D、被獲取的數據96.幀中繼和X.25網絡是以下哪個選項的一部分?A、電路交換服務B、單元交換服務C、分組交換服務D、專用數字服務97.在分布式開放系統的環境中,以下哪個選項的數據庫訪問服務提供允許或禁止訪問的能力?A、對話管理服務B、事務管理服務C、資源管理服務D、控制管理服務98.為了阻止網絡假冒,最好的方法是:A、回撥技術B、文件加密C、回撥技術加上數據加密D、撥號轉移技術99以下哪一項不能適應特洛伊木馬的攻擊?A、強制訪問控制B、自主訪問控制C、邏輯訪問控制D、訪問控制表100、以下哪一種人給公司帶來最大的安全風險?A臨時工B咨詢人員C.以前員工D.當前員工101.一個公司經常修正其生產過程。從而造成對處理程序可能會伴隨一些改動。下列哪項功能可以確保這些改動的影響處理過程,保證它們對系統的影響風險最小?A.安全管理B.變更控制C.問題追蹤D.問題升級程序102.應用軟件測試的正確順序是:A、集成測試,單元測試,系統測試,交付測試B.單元測試,系統測試,集成測試,交付測試C.交付測試,單元測試,集成測試,系統測試D.單元測試,集成測試,系統測試,交付測試103.哪個TCP/IP指令會得出下面結果?Interface:52InternetAddressPhysicalAddressTypeAo-ee-oo-5b-oe-acdynamicARPNetstatTracertNbtstat104.哪個TCP/IP協議能夠表明域里哪臺是郵件服務器?A、FTPB、nslookupC、tracertD、Telnet105、數據庫管理系統DBMS主要由哪兩大部分組成?A、文件管理器和查詢處理器B、事務處理器和存儲管理器C、存儲管理器和查詢處理器D、文件管理器和存儲管理器106.SQL語言可以在宿主語言中使用,也可以獨立地交互式使用。寄宿嵌入混合并行107.下列為對稱加密算法的例子為RijndaelRSADiffie-HellmanKnapsack108.下面哪種不是WINDOWS2000安裝后默認有的共享?C$Ipc$Admin$Systemroot$109.在WINDOWS2000系統中,用什么命令或工具可以看到系統上開放的端口和進程的對應關系?NETSTATNETUSEFPORTURLSCAN110.為盡量防止通過瀏覽網頁感染惡意代碼,下列做法中錯誤的是:不使用IE瀏覽器,而使用Opera之類的第三方瀏覽器。關閉IE瀏覽器的自動下載功能。禁用IE瀏覽器的活動腳本功能。先把網頁保存到本地再瀏覽。111.下列關于病毒和蠕蟲的說法正確的是:紅色代碼(CodeRed)是病毒。Nimda是蠕蟲。CIH病毒可以感染WINDOWS98也可以感染WINDOWS2000.世界上最早的病毒是小球病毒。112、下列為非對稱加密算法的例子為IDEADES3DESELLIPTOCCURVE113.為了有效的完成工作,信息系統安全部門員工最需要以下哪一項技能?人際關系技能項目管理技能技術技能溝通技能114.保護輪廓(PP)是下面哪一方提出的安全要求?評估方開發方用戶方制定標準方115.以下哪個選項不是信息中心(IC)工作職能的一部分?準備最終用戶的預算選擇PC的硬件和軟件保持所有PC的硬件和軟件的清單提供被認可的硬件和軟件的技術支持116.在最近一次工資數據更新之后,一個未經授權的員工從公司的計算機中心得到了打印的公司數據表,為保證只有經授權的員工才能得到敏感的打印數據,控制手段包括日志和:有控制地銷毀作廢的打印數據接收人的簽名確認對磁盤上的打印輸出文件進行訪問控制敏感打印數據的強制過期日期117.下面哪一個是國家推薦性標準?GB/T18020-1999應用級防火墻安全技術要求SJ/T30003-93電子計算機機房施工及驗收規范GA243-2000計算機病毒防治產品評級準則ISO/IEC15408-1999信息技術安全性評估準則118.為了確定自從上次合法的程序更新后程序是否被非法改變過,信息系統安全審核員可以采用的審計技術是:代碼比照代碼檢查測試運行日期分析檢查119.在WINDOWS2000系統中,哪個進程是IIS服務的進程?Inetinfo.exeLsass.exeMstask.exeInternat.exe120.下面哪一個用于電子郵件的鑒別和機密性?數字簽名IPSECAHPGPMD4121.在某個攻擊中,入侵者通過由系統用戶或系統管理員主動泄漏的可以訪問系統資源的信息,獲得系統訪問權限的行為被稱作:社會工程非法竊取電子欺騙電子竊聽122.CC的一般模型基于:風險管理模型Belllapadula模型PDCA模型PDR模型123.事件響應方法學定義了安全事件處理的流程,這個流程的順序是:準備-抑制-檢測-根除-恢復-跟進準備-檢測-抑制-恢復-根除-跟進準備-檢測-抑制-根除-恢復-跟進準備-抑制-根除-檢測-恢復-跟進124.PDR模型中,下面哪個措施不屬于防護(P)措施:物理門禁防火墻入侵檢測加密125.CC中的評估保證級(EAL)4級涵義是:結構測試級方法測試和校驗級系統的設計、測試和評審級半形式化設計和測試級126.以下哪一項是已經被確認了的具有一定合理性的風險?總風險最小化風險可接受風險殘余風險隨著全球信息化的發展,信息安全成了網絡時代的熱點,為了保證我國信息產業的發展與安全,必須加強對信息安全產品、系統、服務的測評認證,中國信息安全產品測評認證中心正是由國家授權從事測評認證的國家級測評認證實體機構,以下對其測評認證工作的錯誤認識是:A測評與認證是兩個不同概念,信息安全產品或系統認證需經過申請、測試、評估、認證一系列環節。B認證公告將在一些媒體上定期發布,只有通過認證的產品才會向公告、測試中或沒有通過測試的產品不再公告之列。C對信息安全產品的測評認證制度是我國按照WTO規則建立的技術壁壘的管理體制。D通過測試認證達到中心認證標準的安全產品或系統完全消除了安全風險。128.下列哪一項是磁介質上信息擦除的最徹底形式?A格式化B消磁C刪除D破壞129.如果你剛收到一封你同事轉發過來的電子郵件,警告你出現了一個可怕的新病毒,你會先做下面哪件事情?A將這個消息傳給你認識的每個人。B用一個可信賴的信息源驗證這個消息。C將你的計算機從網絡上連接D升級你的病毒庫130.職責分離是信息安全管理的一個基本概念。其關鍵是權力不能過分集中在某一個人手中。職責分離的目的是確保沒有單獨的人員(單獨進行操作)可以對應用程序系統特征或控制功能進行破壞。當以下哪一類人員訪問安全系統軟件的時候,會造成對“職責分離”原則的違背?A數據安全管理員B數據安全分析員C系統審核員D系統程序員131.與RSA(Rivest,Shamir,Adleman)算法相比,DSS(DigitalSignatureStandard)不包括:A數字簽名B鑒別機制C加密機制D數據完整性132.以下哪一種模型用來對分級信息的保密性提供保護?BABiba模型和Bell-LaPadula模型BBell-LaPadula模型和信息流模型CBell-LaPadula模型和Clark-wilson模型DClark-wilson模型和信息流模型133..責任機制對于實現安全性策略是很重要的,從系統用戶來說,下列哪一個在嚴格的責任機制中的作用最小?A審計要求B密碼C身份簽別控制D授權控制134.下面哪一項不是一個公開密鑰基礎設施(PKI)的正常的部件?A數字簽名B對稱加密密鑰CCA中心D密鑰管理協議135.以下有關單方向HASH函數和加密算法的敘述中,正確的是:A它們都將一個明文轉化為非智能的密文B它們都是可逆的C它們都不會破壞信息D它們都使用密鑰137.一般由系統所有者上級單位或主管信息安全的機構授權信息系統投入運行的最后一步叫做:正式發布認證驗證認可138.依據信息系統安全保障模型

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論