2025年全國大學生網絡安全知識競賽題庫及答案(共80題)_第1頁
2025年全國大學生網絡安全知識競賽題庫及答案(共80題)_第2頁
2025年全國大學生網絡安全知識競賽題庫及答案(共80題)_第3頁
2025年全國大學生網絡安全知識競賽題庫及答案(共80題)_第4頁
2025年全國大學生網絡安全知識競賽題庫及答案(共80題)_第5頁
已閱讀5頁,還剩19頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2025年全國大學生網絡安全知識競賽經典題庫及答案(共80題)1.系統審計日志不包括以下哪一項?A、時間戳B、用戶標識C、對象標識D、處理結果2.TCP三次握手協議的第一步是發送一個:A、SYN包B、SCK包C、UDP包D、NULL包3.以下指標可用來決定在應用系統中采取何種控制措施,除了A、系統中數據的重要性B、采用網絡監控軟件的可行性C、如果某具體行動或過程沒有被有效控制,由此產生的風險等級D、每個控制技術的效率,復雜性和花費4、用戶如果有熟練的技術技能且對程序有詳盡的了解,就能巧妙的避過安全性程序,對生產程序做出更改。為防止這種可能,要增強:A、工作處理報告的復查B、生產程序于被單獨控制的副本之間的比較C、周期性測試數據的運行D、恰當的責任分割5、程序安全對應用安全有很大的影響,因此安全編程的一個重要環節。用軟件工程的方法編制程序是保證安全的根本。在程序設計階段,推薦使用的方法有:a建立完整的與安全相關的程序文件b嚴格控制程序庫c正確選用程序開發工具d制定適當的程序訪問控制A.a、b、c、dB.a、b、cC.b、c、dD.b、c6、ChineseWall模型的設計宗旨是:A、用戶只能訪問那些與已經擁有的信息不沖突的信息B、用戶可以訪問所有的信息C、用戶可以訪問所有已經選擇的信息D、用戶不可以訪問那些沒有選擇的信息7、對不同的身份鑒別方法所提供的按防止重用攻擊從大到小:A、僅用口令,口令及個人識別號(PIN),口令響應,一次性口令B、口令及個人識別號(PIN),口令響應,一次性口令,僅由口令C、口令響應,一次性口令,口令及個人識別號(PIN),僅有口令D、口令響應,口令及個人識別號(PIN),一次性口令,僅有口令8.下面那個協議在TCP/IP協議的低層起作用?A、SSLB、SKIPC、S-HTTPD、S-PPC9.UDP端口掃描的依據是:A、根據掃描對放開房端口返回的信息判斷B、根據掃描對方關閉端口返回的信息判斷C、綜合考慮A和B的情況進行判斷D、既不根據A也不根據B10.合適于在互聯網上建立一個安全企業內部互聯網的?A、用戶信道加密B、安裝加密的路由器C、安裝加密的防火墻D、在私有的網絡服務器上實現密碼控制機制11.一個公司經常修正其生產過程。從而造成對處理程序可能會伴隨一些改動。下列哪項功能可以確保這些改動的影響處理過程,保證它們對系統的影響風險最小?A.安全管理B.變更控制C.問題追蹤D.問題升級程序12.應用軟件測試的正確順序是:A、集成測試,單元測試,系統測試,交付測試B.單元測試,系統測試,集成測試,交付測試C.交付測試,單元測試,集成測試,系統測試D.單元測試,集成測試,系統測試,交付測試13.哪個TCP/IP指令會得出下面結果?Interface:52InternetAddressPhysicalAddressTypeAo-ee-oo-5b-oe-acdynamicARPNetstatTracertNbtstat14.哪個TCP/IP協議能夠表明域里哪臺是郵件服務器?A、FTPB、nslookupC、tracertD、Telnet15、數據庫管理系統DBMS主要由哪兩大部分組成?A、文件管理器和查詢處理器B、事務處理器和存儲管理器C、存儲管理器和查詢處理器D、文件管理器和存儲管理器16.SQL語言可以在宿主語言中使用,也可以獨立地交互式使用。寄宿嵌入混合并行17.下列為對稱加密算法的例子為RijndaelRSADiffie-HellmanKnapsack18.下面哪種不是WINDOWS2000安裝后默認有的共享?C$Ipc$Admin$Systemroot$19.在WINDOWS2000系統中,用什么命令或工具可以看到系統上開放的端口和進程的對應關系?NETSTATNETUSEFPORTURLSCAN20.為盡量防止通過瀏覽網頁感染惡意代碼,下列做法中錯誤的是:不使用IE瀏覽器,而使用Opera之類的第三方瀏覽器。關閉IE瀏覽器的自動下載功能。禁用IE瀏覽器的活動腳本功能。先把網頁保存到本地再瀏覽。21.自主訪問控制與強制訪問控制相比具有以下哪一個優點?A.具有較高的安全性B.控制粒度較大C.配置效率不高D.具有較強的靈活性22.以下關于ChineseWall模型說法正確的是A.Bob可以讀銀行a的中的數據,則他不能讀取銀行c中的數據B.模型中的有害客體是指會產生利益沖突,不需要限制的數據C.Bob可以讀銀行a的中的數據,則他不能讀取石油公司u中的數據D.Bob可以讀銀行a的中的數據,Alice可以讀取銀行b中的數據,他們都能讀取在油公司u中的數據,由則Bob可以往石油公司u中寫數據23.以下關于BLP模型規則說法不正確的是:A.BLP模型主要包括簡單安全規則和*-規則B.*-規則可以簡單表述為下寫C.主體可以讀客體,當且僅當主體的安全級可以支配客體的安全級,且主體對該客體具有自主型讀權限D.主體可以讀客體,當且僅當客體的安全級可以支配主體的安全級,且主體對該客體具有自主型讀權限24.以下關于RBAC模型說法正確的是:A.該模型根據用戶所擔任的角色和安全級來決定用戶在系統中的訪問權限B.一個用戶必須扮演并激活某種角色,才能對一個象進行訪問或執行某種操作C.在該模型中,每個用戶只能有一個角色D.在該模型中,權限與用戶關聯,用戶與角色關聯25.下列對常見強制訪問控制模型說法不正確的是:A.BLP影響了許多其他訪問控制模型的發展B.Clark-Wilson模型是一種以事物處理為基本操作的完整性模型C.ChineseWall模型是一個只考慮完整性的安全策略模型D.Biba模型是一種在數學上與BLP模型對偶的完整性保護模型26.訪問控制的主要作用是:A.防止對系統資源的非授權訪問B.在安全事件后追查非法訪問活動C.防止用戶否認在信息系統中的操作D.以上都是27.作為一名信息安全專業人員,你正在為某公司設計信息資源的訪問控制策略。由于該公司的人員流動較大,你準備根據用戶所屬的組以及在公司中的職責來確定對信息資源的訪問權限,最應該采用下列哪一種訪問控制模型?A.自主訪問控制(DAC)B.強制訪問控制(MAC)C.基于角色訪問控制(RBAC)D.最小特權(LEASTPrivilege)28.下列對kerberos協議特點描述不正確的是:A.協議采用單點登錄技術,無法實現分布式網絡環境下的認證—B.協議與授權機制相結合,支持雙向的身份認證C.只要用戶拿到了TGT并且TGT沒有過期,就可以使用該TGT通過TGS完成到任一個服務器的認證而不必重新輸入密碼D.AS和TGS是集中式管理,容易形成瓶頸,系統的性能和安全也嚴重依賴于AS和TGS的性能和安全29.以下對單點登錄技術描述不正確的是:A.單點登錄技術實質是安全憑證在多個用戶之間的傳遞或共享B.使用單點登錄技術用戶只需在登錄時進行一次注冊,就可以訪問多個應用C.單點登錄不僅方便用戶使用,而且也便于管理D.使用單點登錄技術能簡化應用系統的開發30.下列對標識和鑒別的作用說法不正確的是:A.它們是數據源認證的兩個因素B.在審計追蹤記錄時,它們提供與某一活動關聯的確知身份C.標識與鑒別無法數據完整性機制結合起來使用D.作為一種必要支持,訪問控制的執行依賴于標識和鑒別確知的身份31.下面哪一項不屬于集中訪問控制管理技術?A.RADIUSB.TEMPESTC.TACACSD.Diameter32.安全審計是系統活動和記錄的獨立檢查和驗證,以下哪一項不是審計系統的作用?A.輔助辨識和分析未經授權的活動或攻擊B.對與已建立的安全策略的一致性進行核查C.及時阻斷違反安全策略的致性的訪問D.幫助發現需要改進的安全控制措施33.下列對蜜網關鍵技術描述不正確的是:A.數據捕獲技術能夠檢測并審計黑客的所有行為數據B.數據分析技術則幫助安全研究人員從捕獲的數據中分析出黑客的具體活動,使用工具及其意圖C.通過數據控制能夠確保黑客不能利用蜜網危害第三方網絡的安全D.通過數據控制、捕獲和分析,能對活動進行監視、分析和阻止34.以下哪種無線加密標準中哪一項的安全性最弱?A.WepB.wpaC.wpa2D.wapi35.路由器的標準訪問控制列表以什么作為判別條件?A.數據包的大小B.數據包的源地址C.數據包的端口號D.數據包的目的地址36.通常在設計VLAN時,以下哪一項不是VIAN規劃方法?A.基于交換機端口B.基于網絡層協議C.基于MAC地址D.基于數字證書37.防火墻中網絡地址轉換(MAT)的主要作用是:A.提供代理服務B.隱藏內部網絡地址C.進行入侵檢測D.防止病毒入侵38.哪一類防火墻具有根據傳輸信息的內容(如關鍵字、文件類型)來控制訪問連接的能力?A.包過濾防火墻B.狀態檢測防火墻C.應用網關防火墻D.以上都不能39.以下哪一項不屬于入侵檢測系統的功能?A.監視網絡上的通信數據流B.捕捉可疑的網絡活動C.提供安全審計報告D.過濾非法的數據包40.下面哪一項不是通用IDS模型的組成部分:A.傳感器B.過濾器C.分析器D.管理器41.windows操作系統中,令人欲限制用戶無效登錄的次數,應當怎么做?A.在”本地安全設置”中對”密碼策略”進行設置B.在”本地安全設置”中對”用戶鎖定策略”進行設置C.在”本地安全設置”中對”審核策略”進行設置D.在”本地安全設置”中對”用戶權利措施”進行設置42.下列哪一項與數據庫的安全的直接關系?A.訪問控制的程度B.數據庫的大小C.關系表中屬性的數量D.關系表中元組的數量43.ApacheWeb服務器的配置文件一般位于//local/spache/conf目錄.其中用來控制用戶訪問Apache目錄的配置文件是:A.httqd.confB.srm.confC.access.confD.inetd.conf44.關于計算機病毒具有的感染能力不正確的是:A.能將自身代碼注入到引導區B.能將自身代碼注入到限區中的文件鏡像C.能將自身代碼注入文本文件中并執行D.能將自身代碼注入到文檔或模板的宏中代碼45.蠕蟲的特性不包括:A.文件寄生B.拒絕服務C.傳播快D.隱蔽性好46.關于網頁中的惡意代碼,下列說法錯誤的是:A.網頁中的惡意代碼只能通過IE瀏覽器發揮作用B.網頁中的惡意代碼可以修改系統注冊表C.網頁中的惡意代碼可以修改系統文件D.網頁中的惡意代碼可以竊取用戶的機密文件47.當用戶輸入的數據被一個解釋器當作命令或查詢語句的一部分執行時,就會產生哪種類型的漏洞?A.緩沖區溢出B.設計錯誤C.信息泄露D.代碼注入48.下列哪一項不是信息安全漏洞的載體?A.網絡協議B.操作系統C.應用系統D.業務數據49.攻擊者使用偽造的SYN包,包的源地址和目標地址都被設置成被攻擊方的地址,這樣被攻擊方會給自己發送SYN-ACK消息并發回ACK消息,創建一個連接,每一個這樣的連接都將保持到超時為止,這樣過多的空連接會耗盡被攻擊方的資源,導致拒絕服務.這種攻擊稱為之為:A.Land攻擊B.Smurf攻擊C.PingofDeath攻擊D.ICMPFlood50.以下哪個攻擊步驟是IP欺騙(IPSPoof)系列攻擊中最關鍵和難度最高的?A.對被冒充的主機進行拒絕服務,使其無法對目標主機進行響應B.與目標主機進行會話,猜測目標主機的序號規則C.冒充受信主機想目標主機發送數據包,欺騙目標主機D.向目標主機發送指令,進行會話操作51.以下針對Land攻擊的描述,哪個是正確的?A.Land是一種針對網絡進行攻擊的方式,通過IP欺騙的方式向目標主機發送欺騙性數據報文,導致目標主機無法訪問網絡B.Land是一種針對網絡進行攻擊的方式,通過向主機發送偽造的源地址為目標主機自身的連接請求,導致目標主機處理錯誤形成拒絕服務C.Land攻擊是一種利用協議漏洞進行攻擊的方式,通過發送定制的錯誤的數據包使主機系統處理錯誤而崩潰D.Land是一種利用系統漏洞進行攻擊的方式,通過利用系統漏洞發送數據包導致系統崩潰52.下列對垮站腳本攻擊(XSS)描述正確的是:A.XSS攻擊指的是惡意攻擊者往WEB頁面里插入惡意代碼,當用戶瀏覽該頁之時,嵌入其中WEB里面的代碼會被執行,從而達到惡意攻擊用戶的特殊目的.B.XSS攻擊是DDOS攻擊的一種變種C.XSS.攻擊就是CC攻擊D.XSS攻擊就是利用被控制的機器不斷地向被網站發送訪問請求,迫使NS連接數超出限制,當CPU資源或者帶寬資源耗盡,那么網站也就被攻擊垮了,從而達到攻擊目的53.下列哪一項不屬于FUZZ測試的特性?A.主要針對軟件漏洞或可靠性錯誤進行測試.B.采用大量測試用例進行激勵響應測試C.一種試探性測試方法,沒有任何依據&D.利用構造畸形的輸入數據引發被測試目標產生異常54.對攻擊面(Attacksurface)的正確定義是:A.一個軟件系統可被攻擊的漏洞的集合,軟件存在的攻擊面越多,軟件的安全性就越低B.對一個軟件系統可以采取的攻擊方法集合,一個軟件的攻擊面越大安全風險就越大C.一個軟件系統的功能模塊的集合,軟件的功能模塊越多,可被攻擊的點也越多,安全風險也越大D.一個軟件系統的用戶數量的集合,用戶的數量越多,受到攻擊的可能性就越大,安全風險也越大55.以下哪個不是軟件安全需求分析階段的主要任務?A.確定團隊負責人和安全顧問B.威脅建模C.定義安全和隱私需求(質量標準)D.設立最低安全標準/Bug欄56.風險評估方法的選定在PDCA循環中的那個階段完成?A.實施和運行B.保持和改進C.建立D.監視和評審57.下面關于ISO27002的說法錯誤的是:A.ISO27002的前身是ISO17799-1B.ISO27002給出了通常意義下的信息安全管理最佳實踐供組織機構選用,但不是全部C.ISO27002對于每個措施的表述分”控制措施”、“實施指南”、和“其它信息”三個部分來進行描述D.ISO27002提出了十一大類的安全管理措施,其中風險評估和處置是處于核心地位的一類安全措施58.下述選項中對于“風險管理”的描述正確的是:A.安全必須是完美無缺、面面俱到的。B.最完備的信息安全策略就是最優的風險管理對策。C.在解決、預防信息安全問題時,要從經濟、技術、管理的可行性和有效性上做出權衡和取舍D.防范不足就會造成損失;防范過多就可以避免損失。59.風險評估主要包括風險分析準備、風險素識別、風險分析和風險結果判定四個主要過程,關于這些過程,以下的說法哪一個是正確的?A.風險分析準備的內容是識別風險的影響和可能性B.風險要素識別的內容是識別可能發生的安全事件對信息系統的影響程度C.風險分析的內容是識別風險的影響和可能性D.風險結果判定的內容是發現系統存在的威脅、脆弱和控制措施60.你來到服務器機房隔壁的一間辦公室,發現窗戶壞了。由于這不是你的辦公室,你要求在這辦公的員工請維修工來把窗戶修好。你離開后,沒有再過問這事。這件事的結果對與持定脆弱性相關的威脅真正出現的可能性會有什么影響?A.如果窗戶被修好,威脅真正出現的可能性會增加B.如果窗戶被修好,威脅真正出現的可能性會保持不變C.如果窗戶沒被修好,威脅真正出現的可能性會下降D.如果窗戶沒被修好,威脅真正出現的可能性會增加61.在對安全控制進行分析時,下面哪個描述是錯誤的?A.對每一項安全控制都應該進行成本收益分析,以確定哪一項安全控制是必須的和有效的B.應選擇對業務效率影響最小的安全措施C.選擇好實施安全控制的時機和位置,提高安全控制的有效性D.仔細評價引入的安全控制對正常業務帶來的影響,采取適當措施,盡可能減少負面效應62.以下哪一項不是信息安全管理工作必須遵循的原則?A.風險管理在系統開發之初就應該予以充分考慮,并要貫穿于整個系統開發過程之中B.風險管理活動應成為系統開發、運行、維護、直至廢棄的整個生命周期內的持續性工作C.由于在系統投入使用后部署和應用風險控制措施針對性會更強,實施成本會相對較低D.在系統正式運行后,應注重殘余風險的管理,以提高快速反應能力63.對于信息系統風險管理描述不正確的是:A.漏洞掃描是整個安全評估階段重要的數據來源而非全部B.風險管理是動態發展的,而非停滯、靜態的C.風險評估的結果以及決策方案必須能夠相互比較才可以具有較好的參考意義D.風險評估最重要的因素是技術測試工具64.下列哪一項準確地描述了脆弱性、威脅、暴露和風險之間的關系?A.脆弱性增加了威脅,威脅利用了風險并導致了暴露B.風險引起了脆弱性并導致了暴露,暴露又引起了威脅C.風險允許威脅利用脆弱性,并導致了暴露D.威脅利用脆弱性并產生影響的可能性稱為風險,暴露是威脅已造成損害的實例65.統計數據指出,對大多數計算機系統來說,最大的威脅是:A.本單位的雇員B.黑客和商業間諜C.未受培訓的系統用戶D.技術產品和服務供應商66.風險評估按照評估者的不同可以分為自評和第三方評估。這兩種評估方式最本質的差別是什么?A.評估結果的客觀性B.評估工具的專業程度C.評估人員的技術能力D.評估報告的形式67.應當如何理解信息安全管理體系中的“信息安全策略”?A.為了達到如何保護標準而提供的一系列建議B.為了定義訪問控制需求面產生出來的一些通用性指引C.組織高層對信息安全工作意圖的正式表達D.一種分階段的安全處理結果68.以下哪一個是對人員安全管理中“授權蔓延”這概念的正確理解?A.外來人員在進行系統維護時沒有收到足夠的監控B.一個人擁有了不是其完成工作所必要的權限C.敏感崗位和重要操作長期有一個人獨自負責D.員工由一個崗位變動到另一人崗位,累積越來越多權限69.一個組織中的信息系統普通用戶,以下哪一項是不應該了解的?A.誰負責信息安全管理制度的制定和發布B.誰負責都督信息安全制度的執行C.信息系統發生災難后,進行恢復工作的具體流程&D.如果違反了制度可能受到的懲戒措施70.一上組織財務系統災難恢復計劃聲明恢復點目標(RPO)是沒有數據損失,恢復時間目標(RTO)是72小時。以下哪一技術方案是滿足需求且最經濟的?A.一個可以在8小時內用異步事務的備份日志運行起來的熱站B.多區域異步更新的分布式數據庫系統C.一個同步更新數據和主備系統的熱站D.一個同步過程數據拷備、可以48小時內運行起來的混站71.以下哪一種數據告缺方式可以保證最高的RPO要求:A.同步復制B.異步復制C.定點拷貝復制D.基于磁盤的復制72.當公司計算機網絡受到攻擊,進行現場保護應當:1〉指定可靠人員看守2〉無特殊且十分必須原因禁止任何人員進出現場3〉應采取措施防人為地刪除或修改現場計算機信息系統保留的數據和其他電子痕跡4〉無行列且十分必須原

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論