2025年全國大學(xué)生網(wǎng)絡(luò)安全知識競賽題庫及答案(共83題)_第1頁
2025年全國大學(xué)生網(wǎng)絡(luò)安全知識競賽題庫及答案(共83題)_第2頁
2025年全國大學(xué)生網(wǎng)絡(luò)安全知識競賽題庫及答案(共83題)_第3頁
2025年全國大學(xué)生網(wǎng)絡(luò)安全知識競賽題庫及答案(共83題)_第4頁
2025年全國大學(xué)生網(wǎng)絡(luò)安全知識競賽題庫及答案(共83題)_第5頁
已閱讀5頁,還剩20頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

2025年全國大學(xué)生網(wǎng)絡(luò)安全知識競賽題庫及答案(共83題)1.網(wǎng)絡(luò)運(yùn)營者應(yīng)當(dāng)為()、國家安全機(jī)關(guān)依法維護(hù)國家安全和偵查犯罪的活動(dòng)提供技術(shù)支持和協(xié)助。A、公安機(jī)關(guān)B、網(wǎng)信部門C、工信部門D、檢察院2.目前最常用的非對稱算法是什么?A、橢圓加密函數(shù)B、DSAC、RSAD、DES3.信息安全的金三角是()。A、可靠性,保密性和完整性B、多樣性,冗余性和模化性C、保密性,完整性和可用性D、多樣性,保密性和完整性4.以下哪些屬于《網(wǎng)絡(luò)安全法》的基本原則()A、隨意使用原則B、共同治理原則C、網(wǎng)絡(luò)安全與信息化發(fā)展并重原則D、網(wǎng)絡(luò)空間主權(quán)原則5.通過互聯(lián)網(wǎng)站、應(yīng)用程序、論壇、博客、微博客、公眾賬號、即時(shí)通信工具、網(wǎng)絡(luò)直播等形式向社會公眾提供互聯(lián)網(wǎng)新聞信息服務(wù)包括互聯(lián)網(wǎng)新聞信息()A、公共服務(wù)B、采編發(fā)布服務(wù)C、轉(zhuǎn)載服務(wù)D、傳播平臺服務(wù)6.在使用網(wǎng)絡(luò)中,錯(cuò)誤的行為是()。A、把網(wǎng)絡(luò)作為生活的全部B、善于運(yùn)用網(wǎng)絡(luò)幫助學(xué)習(xí)和工作,學(xué)會抵御網(wǎng)絡(luò)上的不良誘惑C、利用網(wǎng)絡(luò)技術(shù)竊取別人的信息。D、沉迷網(wǎng)絡(luò)游戲7.計(jì)算機(jī)病毒會對下列計(jì)算機(jī)服務(wù)造成威脅,除了:A. 完整性B. 有效性C. 保密性D. 可用性8.以下哪一項(xiàng)計(jì)算機(jī)安全程序的組成部分是其它組成部分的基礎(chǔ)?A. 制度和措施B. 漏洞分析C. 意外事故處理計(jì)劃D. 采購計(jì)劃9.描述系統(tǒng)可靠性的主要參數(shù)是:A. 平均修復(fù)時(shí)間和平均故障間隔時(shí)間B. 冗余的計(jì)算機(jī)硬件C. 備份設(shè)施D. 應(yīng)急計(jì)劃10.對不同的身份鑒別方法所提供的防止重用攻擊的功效,按照從大到小的順序,以下排列正確的是:A. 僅有密碼,密碼及個(gè)人標(biāo)識號(PIN),口令響應(yīng),一次性密碼B. 密碼及個(gè)人標(biāo)識號(PIN),口令響應(yīng),一次性密碼,僅有密碼C. 口令響應(yīng),一次性密碼,密碼及個(gè)人標(biāo)識號(PIN),僅有密碼D. 口令響應(yīng),密碼及個(gè)人標(biāo)識號(PIN),一次性密碼,僅有密碼11..密碼分析的目的是什么?A. 確定加密算法的強(qiáng)度B. 增加加密算法的代替功能C. 減少加密算法的換位功能D. 確定所使用的換位12.RSA與DSA相比的優(yōu)點(diǎn)是什么?A. 它可以提供數(shù)字簽名和加密功能B. 由于使用對稱密鑰它使用的資源少加密速度快C. 前者是分組加密后者是流加密D. 它使用一次性密碼本13.按照SSE-CMM,能力級別第三級是指:A. 定量控制B. 計(jì)劃和跟蹤C(jī). 持續(xù)改進(jìn)D. 充分定義14.在一個(gè)局域網(wǎng)的環(huán)境中,其內(nèi)在的安全威脅包括主動(dòng)威脅和被動(dòng)威脅。以下哪一項(xiàng)屬于被動(dòng)威脅?A. 報(bào)文服務(wù)拒絕B. 假冒C. 數(shù)據(jù)流分析D. 報(bào)文服務(wù)更改15.ChineseWall模型的設(shè)計(jì)宗旨是:A. 用戶只能訪問那些與已經(jīng)擁有的信息不沖突的信息B. 用戶可以訪問所有信息C. 用戶可以訪問所有已經(jīng)選擇的信息D. 用戶不可以訪問那些沒有選擇的信息16.ITSEC中的F1-F5對應(yīng)TCSEC中哪幾個(gè)級別?A. D到B2B. C2到B3C. C1到B3D. C2到A117.下面哪一個(gè)是國家推薦性標(biāo)準(zhǔn)?A. GB/T18020-1999應(yīng)用級防火墻安全技術(shù)要求B. SJ/T30003-93電子計(jì)算機(jī)機(jī)房施工及驗(yàn)收規(guī)范C. GA243-2000計(jì)算機(jī)病毒防治產(chǎn)品評級準(zhǔn)則D. ISO/IEC15408-1999信息技術(shù)安全性評估準(zhǔn)則18.密碼處理依靠使用密鑰,密鑰是密碼系統(tǒng)里的最重要因素。以下哪一個(gè)密鑰算法在加密數(shù)據(jù)與解密時(shí)使用相同的密鑰?A. 對稱的公鑰算法B. 非對稱私鑰算法C. 對稱密鑰算法D. 非對稱密鑰算法19.在執(zhí)行風(fēng)險(xiǎn)分析的時(shí)候,預(yù)期年度損失(ALE)的計(jì)算是:A. 全部損失乘以發(fā)生頻率B. 全部損失費(fèi)用+實(shí)際替代費(fèi)用C. 單次預(yù)期損失乘以發(fā)生頻率D. 資產(chǎn)價(jià)值乘以發(fā)生頻率20.下列哪一種模型運(yùn)用在JAVA安全模型中:A. 白盒模型B. 黑盒模型C. 沙箱模型D. 灰盒模型21.以下哪一個(gè)協(xié)議是用于電子郵件系統(tǒng)的?A. X.25B. X.75C. X.400D. X.50022.“如果一條鏈路發(fā)生故障,那么只有和該鏈路相連的終端才會受到影響”,這一說法是適合于以下哪一種拓?fù)浣Y(jié)構(gòu)的網(wǎng)絡(luò)的?A. 星型B. 樹型C. 環(huán)型D. 復(fù)合型23.作為業(yè)務(wù)持續(xù)性計(jì)劃的一部分,在進(jìn)行風(fēng)險(xiǎn)評價(jià)的時(shí)候的步驟是:1. 考慮可能的威脅2. 建立恢復(fù)優(yōu)先級3. 評價(jià)潛在的影響4. 評價(jià)緊急性需求A. 1-3-4-2B. 1-3-2-4C. 1-2-3-4D. 1-4-3-224.CC中安全功能/保證要求的三層結(jié)構(gòu)是(按照由大到小的順序):A. 類、子類、組件B. 組件、子類、元素C. 類、子類、元素D. 子類、組件、元素25.有三種基本的鑒別的方式:你知道什么,你有什么,以及:A. 你需要什么B. 你看到什么C. 你是什么D. 你做什么26.為了有效的完成工作,信息系統(tǒng)安全部門員工最需要以下哪一項(xiàng)技能?A. 人際關(guān)系技能B. 項(xiàng)目管理技能C. 技術(shù)技能D. 溝通技能27.SMTP連接服務(wù)器使用端口A. 21B. 25C. 80D. 11028.在計(jì)算機(jī)中心,下列哪一項(xiàng)是磁介質(zhì)上信息擦除的最徹底形式?A. 清除B. 凈化C. 刪除D. 破壞29.以下哪一種算法產(chǎn)生最長的密鑰?A. Diffe-HellmanB. DESC. IDEAD. RSA30.下面哪一種風(fēng)險(xiǎn)對電子商務(wù)系統(tǒng)來說是特殊的?A. 服務(wù)中斷B. 應(yīng)用程序系統(tǒng)欺騙C. 未授權(quán)的信息泄漏D. 確認(rèn)信息發(fā)送錯(cuò)誤31.以下哪一項(xiàng)不屬于惡意代碼?A. 病毒B. 蠕蟲C. 宏D. 特洛伊木馬32.下列哪項(xiàng)不是信息系統(tǒng)安全工程能力成熟度模型(SSE-CMM)的主要過程:A. 風(fēng)險(xiǎn)過程B. 保證過程C. 工程過程D. 評估過程33.目前,我國信息安全管理格局是一個(gè)多方“齊抓共管”的體制,多頭管理現(xiàn)狀決定法出多門,《計(jì)算機(jī)信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》是由下列哪個(gè)部門所制定的規(guī)章制度?A. 公安部B. 國家保密局C. 信息產(chǎn)業(yè)部D. 國家密碼管理委員會辦公室34.為了保護(hù)DNS的區(qū)域傳送(zonetransfer),你應(yīng)該配置防火墻以阻止1. UDP2. TCP3. 534. 52A. 1,3B. 2,3C. 1,4D. 2,435.在選擇外部供貨生產(chǎn)商時(shí),評價(jià)標(biāo)準(zhǔn)按照重要性的排列順序是:1. 供貨商與信息系統(tǒng)部門的接近程度2. 供貨商雇員的態(tài)度3. 供貨商的信譽(yù)、專業(yè)知識、技術(shù)4. 供貨商的財(cái)政狀況和管理情況A. 4,3,1,2B. 3,4,2,1C. 3,2,4,1D. 1,2,3,436.機(jī)構(gòu)應(yīng)該把信息系統(tǒng)安全看作:A. 業(yè)務(wù)中心B. 風(fēng)險(xiǎn)中心C. 業(yè)務(wù)促進(jìn)因素D. 業(yè)務(wù)抑制因素37.輸入控制的目的是確保:A. 對數(shù)據(jù)文件訪問的授權(quán)B. 對程序文件訪問的授權(quán)C. 完全性、準(zhǔn)確性、以及更新的有效性D. 完全性、準(zhǔn)確性、以及輸入的有效性38.以下哪個(gè)針對訪問控制的安全措施是最容易使用和管理的?A. 密碼B. 加密標(biāo)志C. 硬件加密D. 加密數(shù)據(jù)文件39.下面哪種通信協(xié)議可以利用IPSEC的安全功能?I.TCPII.UDPIII.FTPA. 只有IB. I和IIC. II和IIID. IIIIII40.以下哪一種模型用來對分級信息的保密性提供保護(hù)?A. Biba模型和Bell-LaPadula模型B. Bell-LaPadula模型和信息流模型C. Bell-LaPadula模型和Clark-Wilson模型D. Clark-Wilson模型和信息流模型41.下列哪一項(xiàng)能夠提高網(wǎng)絡(luò)的可用性?A. 數(shù)據(jù)冗余B. 鏈路冗余C. 軟件冗余D. 電源冗余42.為了阻止網(wǎng)絡(luò)假冒,最好的方法是通過使用以下哪一種技術(shù)?A. 回?fù)芗夹g(shù)B. 呼叫轉(zhuǎn)移技術(shù)C. 只采用文件加密D. 回?fù)芗夹g(shù)加上數(shù)據(jù)加密43.一下那一項(xiàng)是基于一個(gè)大的整數(shù)很難分解成兩個(gè)素?cái)?shù)因數(shù)?A. ECCB. RSAC. DESD. Diffie-Hellman44.下面哪一項(xiàng)是對IDS的正確描述?A. 基于特征(Signature-based)的系統(tǒng)可以檢測新的攻擊類型B. 基于特征(Signature-based)的系統(tǒng)比基于行為(behavior-based)的系統(tǒng)產(chǎn)生更多的誤報(bào)C. 基于行為(behavior-based)的系統(tǒng)維護(hù)狀態(tài)數(shù)據(jù)庫來與數(shù)據(jù)包和攻擊相匹配D. 基于行為(behavior-based)的系統(tǒng)比基于特征(Signature-based)的系統(tǒng)有更高的誤報(bào)45.ISO9000標(biāo)準(zhǔn)系列著重于以下哪一個(gè)方面?A. 產(chǎn)品B. 加工處理過程C. 原材料D. 生產(chǎn)廠家46.下列哪項(xiàng)是私有IP地址?A. B. C. D. 47.以下哪一項(xiàng)是和電子郵件系統(tǒng)無關(guān)的?A. PEM(Privacyenhancedmail)B. PGP(Prettygoodprivacy)C. X.500D. X.40048.系統(tǒng)管理員屬于A. 決策層B. 管理層C. 執(zhí)行層D. 既可以劃為管理層,又可以劃為執(zhí)行層49.為了保護(hù)企業(yè)的知識產(chǎn)權(quán)和其它資產(chǎn),當(dāng)終止與員工的聘用關(guān)系時(shí)下面哪一項(xiàng)是最好的方法?A. 進(jìn)行離職談話,讓員工簽署保密協(xié)議,禁止員工賬號,更改密碼B. 進(jìn)行離職談話,禁止員工賬號,更改密碼C. 讓員工簽署跨邊界協(xié)議D. 列出員工在解聘前需要注意的所有責(zé)任50.職責(zé)分離是信息安全管理的一個(gè)基本概念。其關(guān)鍵是權(quán)力不能過分集中在某一個(gè)人手中。職責(zé)分離的目的是確保沒有單獨(dú)的人員(單獨(dú)進(jìn)行操作)可以對應(yīng)用程序系統(tǒng)特征或控制功能進(jìn)行破壞。當(dāng)以下哪一類人員訪問安全系統(tǒng)軟件的時(shí)候,會造成對“職責(zé)分離”原則的違背?A. 數(shù)據(jù)安全管理員B. 數(shù)據(jù)安全分析員C. 系統(tǒng)審核員D. 系統(tǒng)程序員51.下面哪一種攻擊方式最常用于破解口令?A. 哄騙(spoofing)B. 字典攻擊(dictionaryattack)C. 拒絕服務(wù)(DoS)D. WinNuk52.下面哪一項(xiàng)組成了CIA三元組?A. 保密性,完整性,保障B. 保密性,完整性,可用性C. 保密性,綜合性,保障D. 保密性,綜合性,可用性53.Intranet沒有使用以下哪一項(xiàng)?A. Java編程語言B. TCP/IP協(xié)議C. 公眾網(wǎng)絡(luò)D. 電子郵件54.TCP三次握手協(xié)議的第一步是發(fā)送一個(gè):A. SYN包B. ACK包C. UDP包D. null包55.在企業(yè)內(nèi)部互聯(lián)網(wǎng)中,一個(gè)有效的安全控制機(jī)制是:A. 復(fù)查B. 靜態(tài)密碼C. 防火墻D. 動(dòng)態(tài)密碼56.從安全的角度來看,運(yùn)行哪一項(xiàng)起到第一道防線的作用:A. 遠(yuǎn)端服務(wù)器B. Web服務(wù)器C. 防火墻D. 使用安全shell程序57.對于一個(gè)機(jī)構(gòu)的高級管理人員來說,關(guān)于信息系統(tǒng)安全操作的最普遍的觀點(diǎn)是:A. 費(fèi)用中心B. 收入中心C. 利潤中心D. 投資中心58.一個(gè)數(shù)據(jù)倉庫中發(fā)生了安全性破壞。以下哪一項(xiàng)有助于安全調(diào)查的進(jìn)行?A. 訪問路徑B. 時(shí)戳C. 數(shù)據(jù)定義D. 數(shù)據(jù)分類59.在客戶/服務(wù)器系統(tǒng)中,安全方面的改進(jìn)應(yīng)首先集中在:A. 應(yīng)用軟件級B. 數(shù)據(jù)庫服務(wù)器級C. 數(shù)據(jù)庫級D. 應(yīng)用服務(wù)器級60.下面哪種方法產(chǎn)生的密碼是最難記憶的?A. 將用戶的生日倒轉(zhuǎn)或是重排B. 將用戶的年薪倒轉(zhuǎn)或是重排C. 將用戶配偶的名字倒轉(zhuǎn)或是重排D. 用戶隨機(jī)給出的字母61.從風(fēng)險(xiǎn)分析的觀點(diǎn)來看,計(jì)算機(jī)系統(tǒng)的最主要弱點(diǎn)是:A. 內(nèi)部計(jì)算機(jī)處理B. 系統(tǒng)輸入輸出C. 通訊和網(wǎng)絡(luò)D. 外部計(jì)算機(jī)處理62.下列哪一個(gè)說法是正確的?A. 風(fēng)險(xiǎn)越大,越不需要保護(hù)B. 風(fēng)險(xiǎn)越小,越需要保護(hù)C. 風(fēng)險(xiǎn)越大,越需要保護(hù)D. 越是中等風(fēng)險(xiǎn),越需要保護(hù)63.在OSI參考模型中有7個(gè)層次,提供了相應(yīng)的安全服務(wù)來加強(qiáng)信息系統(tǒng)的安全性。以下哪一層提供了抗抵賴性?A. 表示層B. 應(yīng)用層C. 傳輸層D. 數(shù)據(jù)鏈路層64.保護(hù)輪廓(PP)是下面哪一方提出的安全要求?A. 評估方B. 開發(fā)方C. 用戶方D. 制定標(biāo)準(zhǔn)方65.在信息安全策略體系中,下面哪一項(xiàng)屬于計(jì)算機(jī)或信息安全的強(qiáng)制性規(guī)則?A. 標(biāo)準(zhǔn)(Standard)B. 安全策略(Securitypolicy)C. 方針(Guideline)D. 流程(Procedure)66.軟件的供應(yīng)商或是制造商可以在他們自己的產(chǎn)品中或是客戶的計(jì)算機(jī)系統(tǒng)上安裝一個(gè)“后門”程序。以下哪一項(xiàng)是這種情況面臨的最主要風(fēng)險(xiǎn)?A. 軟件中止和黑客入侵B. 遠(yuǎn)程監(jiān)控和遠(yuǎn)程維護(hù)C. 軟件中止和遠(yuǎn)程監(jiān)控D. 遠(yuǎn)程維護(hù)和黑客入侵67.從風(fēng)險(xiǎn)的觀點(diǎn)來看,一個(gè)具有任務(wù)緊急性,核心功能性的計(jì)算機(jī)應(yīng)用程序系統(tǒng)的開發(fā)和維護(hù)項(xiàng)目應(yīng)該:A. 內(nèi)部實(shí)現(xiàn)B. 外部采購實(shí)現(xiàn)C. 合作實(shí)現(xiàn)D. 多來源合作實(shí)現(xiàn)68.操作應(yīng)用系統(tǒng)由于錯(cuò)誤發(fā)生故障。下列哪個(gè)控制是最沒有用的?A. 錯(cuò)誤總計(jì)B. 日志C. 檢查點(diǎn)控制D. 恢復(fù)記錄69.在許多組織機(jī)構(gòu)中,產(chǎn)生總體安全性問題的主要原因是:A. 缺少安全性管理B. 缺少故障管理C. 缺少風(fēng)險(xiǎn)分析D. 缺少技術(shù)控制機(jī)制70.如果對于程序變動(dòng)的手工控制收效甚微,以下哪一種方法將是最有效的?A. 自動(dòng)軟件管理B. 書面化制度C. 書面化方案D. 書面化標(biāo)準(zhǔn)71.以下人員中,誰負(fù)有決定信息分類級別的責(zé)任?A. 用戶B. 數(shù)據(jù)所有者C. 審計(jì)員D. 安全官72.當(dāng)為計(jì)算機(jī)資產(chǎn)定義保險(xiǎn)覆蓋率時(shí),下列哪一項(xiàng)應(yīng)該特別考慮?A. 已買的軟件B. 定做的軟件C. 硬件D. 數(shù)據(jù)73.以下哪一項(xiàng)安全目標(biāo)在當(dāng)前計(jì)算機(jī)系統(tǒng)安全建設(shè)中是最重要的?A. 目標(biāo)應(yīng)該具體B. 目標(biāo)應(yīng)該清晰C. 目標(biāo)應(yīng)該是可實(shí)現(xiàn)的D. 目標(biāo)應(yīng)該進(jìn)行良好的定義74.哪一項(xiàng)描述了使用信息鑒權(quán)碼(MAC)和數(shù)字簽名之間的區(qū)別?A. 數(shù)字簽名通過使用對稱密鑰提供系統(tǒng)身份鑒別。B. 數(shù)據(jù)來源通過在MAC中使用私鑰來提供。C. 因?yàn)槲词褂盟借€,MAC只能提供系統(tǒng)鑒別而非用戶身份鑒別。D. 數(shù)字簽

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論