欢迎来到优知文库! | 帮助中心 分享价值,成长自我!
优知文库
全部分类
  • 幼儿/小学教育>
  • 中学教育>
  • 高等教育>
  • 研究生考试>
  • 外语学习>
  • 资格/认证考试>
  • 论文>
  • IT计算机>
  • 法律/法学>
  • 建筑/环境>
  • 通信/电子>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 优知文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    2021年全国大学生网络安全知识竞赛题库及答案(共83题).docx

    • 资源ID:1597094       资源大小:17.96KB        全文页数:29页
    • 资源格式: DOCX        下载积分:7金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: QQ登录
    二维码
    扫码关注公众号登录
    下载资源需要7金币
    邮箱/手机:
    温馨提示:
    快捷下载时,如果您不填写信息,系统将为您自动创建临时账号,适用于临时下载。
    如果您填写信息,用户名和密码都是您填写的【邮箱或者手机号】(系统自动生成),方便查询和重复下载。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2021年全国大学生网络安全知识竞赛题库及答案(共83题).docx

    2021年全国大学生网络安全知识竞赛题库及答案(共83题)2021年全国大学生网络安全知识竞赛题库及答案(共83题)1.网络运营者应当为()、国家安全机关依法维护国家安全和侦叁犯罪的活动提供技术支1寺和协助.A、公安机关B、网C、工信部门检察院2.目前最常用的非对称算法是什么?A、椭圆加密函数B、DSAC.RSAD,DES3 .信息安全的金三角是().A、可靠性,保密性和完整性B、多样性,冗余性和模化性U保密性,完整性和可用性D、多样性,保密性和完整性4 .以下哪些属于网络安全法的基本原则OA、随意使用原则B、共同治理原则U网络安全与信息化发展并重原则D、网络空间主权原则5 .通过互联网站、应用程序、论坛、博客、微博客、公众账号、即时通信工具、网络直播等形式向社会公众提供互联网新闻信息服务包括互联网新闻信息OA、公共服务B,采编发布服务C、转物员务D、传顺平台服务6 .在使用网络中,错误的行为是().A、把网络作为生活的全部B、善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑C、利用网络技术窃取别人的信息.D、沉迷网络游戏7 .计算机病毒会对下列计算机服务造成威胁,除了:A.完整性8 .有效性U保密性D.可用性A.制度和措施B漏洞分析C意外事故处理计划6采购计划9 .描述系统可靠性的主要参数是:A平均修苴时间和平均故障间隔时间10 冗余的计算机硬件C.备份设施D.应急计划10.对不同的身份鉴别方法所提供的防止手用攻击的功效,按照从大到小的顺序,以下排列正确的是:A.仅有密码,密码及个人标识号(P1.N),口令响应,一次性密码B.密码及个人标识号(P1.N),口令响应,一次性密码,仅有密码C口令响应,一次性密码,熨码及个人标识号(PIN),仅有密码D.口令响应,密码及个人标识号(PIN),一次性密码,仅有密码11 .密码分析的目的是什么?A.确定加密算法的强度B.增力助口电算法的代替功能C减少加密克法的换位功能D.确定所使用的换位12 .RSA与DSA相比的优点是什么?A.它可以提供数字签名和加密功能B.由于使用对称密钥它使用的资源少加密速度快C前者是分组加密后者是流加密D.它使用一次性密码本13 .按照SSE-CMM,能力级别第三级是指:A.定量控制B计划和跟踪G持续改进D.充分定义14 .在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁.以下哪一项属于被动威胁?A.报文服务拒绝B.假冒C.数据流分析D.报文服务史改IS-ChineseWaII模型的设计宗旨是:A.用户只能访问那些与已经拥有的信息不冲突的信息B.用户可以访问所有信息C用户可以访问所有已经选择的信息D.用户不可以访问那些没有选择的信息1611SEC中的F1-F5对应TCSEC中哪几个级别?A.D到B2B.C2到B3C.C1至(JB3D.C2到AI17.下面哪一个是国家推荐性标准?A.GB/T18020-1999应用级防火墙安全技术要求B.SJ/T30003-93电子计算机机房施工及险收规危C.GA243-2000计算机病毒防治产品评级准则D.1SO/1EC15408-1999信息技术安全性评估准则18 .密码处理依靠使用密钥,密钥是密码系统里的最毛要因素.以下哪一个密钥算法国唯数据与解密时使用相同的密钥?A对称的公钥算法B.非对称私钥算法C.对称密钥算法D.非对称密钥算法19 .在执行风险分析的时候,预期年度损失(A1.E)的计算是:A.全部损失乘以发生频率20 全部损失费用+实际替代费用C.单次预期损失乘以发生频率D.资产价值乘以发生频率20.下列哪一种模型运用在JAVA安全模型中:A.白盒模型B.黑盒模型C.沙箱模型D.灰盒模型21 .以下哪一个协议是用于电子邮件系统的?A.X.25B.X.75C.X.400D.X.50022 ."如果一条链路发生故蹿,那么只有和该链路相连的终端才会受到影响",这一说法是适合于以下哪一种拓扑结构的网络的?A.星型B树型C环型D.复合型23 .作为业务持续性计划的一部分,在进行风险评价的时候的步骤是:1.考虑可能的威胁24 建立恢复优先级25 评价潜在的影响26 评价紧急性需求A.1-3-4-2B.1-3-2-4C.1-2-3-4D.1-4-3-2中安全功能/保证要求的三层结构是(按照由大到小的J顶序):A.类、子类、组件B.组件、子类、元素U类、子类、元素D.子类、组件、元素25.有三种基本的鉴别的方式:你知道什么,你有什么,以及:A.你需要什么B.你看到什么Bj和HGn和InD-Uim40 .以下哪一种模型用来对分级信息的保密性提供保护?A.Biba模型和BeII-1.aPaduIa模型B-BeII-1.aPaduIa模型和信息流模型C-BeII-1.aPaduIa模型和C1.ark-Wi1.son模型D.CIark-Wi1.son模型和信息流模型41 .下列哪一项能哆提高网络的可用性?A.数据冗余B.链路冗余C.软件冗余D.电源冗余42 .为了阻止网络假冒,最好的方法是通过使用以下哪一种技术?A.回拨技术B.呼叫转移技术C只采用文件加密»回拨技术加上数据加密43 .一下另-项是基于一个大的整数很难分解成两个素数因数?A.ECCB.RSACDESD-Diffie-He1.1.man44 .下面哪一项是对IDS的正确描述?A.基于特征(Signature-based)的系统可以检测新的攻击类型B.基于特征(Signature-based)的系统比基于行为(behavior-based)的系统产生更多的误报C.基于行为(behavi。1.baSed)的系统维护状态数据库来与数据包和攻击相匹配D基于行为(behavior-based)的系统比基于特征(SignatUre-based)的系统有更忌的误报45.IS09000标准系列若由于以下哪f方面?A产品B.加工处理过程C.原材料D.生产厂家46.下列哪项是私有IP地址?A.10.5.42.5B.172.76.42.5C.172.90.42.5D.241.16.42.5A.PEM(Privacyenhancedmai1.)B.PGP(Prettygoodprivacy)C.X.500D.X.40048 .系统管理员属于A.决策层B.管理层C.执行层D.既可以划为管理层,又可以划为执行层49 .为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?A.进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码B.进行离职谈话,禁止员工账号,更改密码C.让员工签署跨边界协议D列出员工在解聘前需要注意的所有责任50.职责分离是信息安全管理的一个基本概念.其关键是权力不能过分集中在某一个人手中.职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征蟠制功能进行破坏.当以下哪一类人员访问安全系统软件的时候,会造成对"职责分Sr原则的违背?A.数据安全管理员B.数据安全分析员C系统审核员D.系统程序员51.下面哪一种攻击方式最常用于破解口令?A.哄骗(spoofing)B.字典攻击(dictionaryattack)C.拒绝服务(DoS)D-WinNuk52.下面哪一项组成了CIA三元组?A.保密性,完整性,保障B.保密性,完整性,可用性C.保密性,综合性,保障D.保密性,综合性,可用性53Jntranet没有使用以下哪一项?AJava编程语言B.TCP/IP协议C.公众网络6电子由附54 .TCP三次握手协议的第一步是发送一个:A.SYN包B.ACK包CUDP包D.nu1.1.包55 .在企业内部互联网中,一个有效的安全控制机制是:A复查B岸态空码C防火墙D.动态密码56 .从安全的角度来看,运行哪一项起到第一道防线的作用:A.远端服务器BWeb服务器C.防火墙D.使用安全She1.1.程序57 .对于一个机构的高级管理人员来说,关于信息系统安全操作的最普遍的观点是:A.费用中心B.收入中心U利润中心D.投资中心58 .一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调直的进行?A.访问路径B.时戳C.数据定义D.数据分类59 .在客户/服务器系统中,安全方面的改进应首先集中在:A.应用软件级60 数据库服务器级U数据库级D应用服务器级60 .下面哪种方法产生的密码是最难记忆的?A.将用户的生日倒转或是重排B将用户的年薪倒转或是事排C.将用户配偶的名字倒转或是重排D.用户随机给出的字母61 .从风险分析的观点来看,计算机系统的最主要弱点是:A.内部计算机处理B.系统输入输出C通讯和网络D外部计算机处理62 .下列哪一个谢蝗正确的?A风险越大,越不济要保护B.风险越小,越斋要保护C.风险越大,越需要保护D.越是中等风险,越需要保护63 .在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性.以下哪一层提供了抗抵赖性?A.表小层B.应用层U传输层

    注意事项

    本文(2021年全国大学生网络安全知识竞赛题库及答案(共83题).docx)为本站会员(王**)主动上传,优知文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知优知文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 yzwku网站版权所有

    经营许可证编号:宁ICP备2022001189号-2

    本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。优知文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知优知文库网,我们立即给予删除!

    收起
    展开