2021年全国大学生网络安全知识竞赛试题

合集下载

2021年全国大学生网络安全知识竞赛题库及答案(共70题)

2021年全国大学生网络安全知识竞赛题库及答案(共70题)

2021年全国大学生网络安全知识竞赛题库及答案(共70题)2•以下哪一种人给公司带来了最大的安全风险?2.SSL 提供哪些协议上的数据安全:3•在Windows2000中可以察看开放端口情况的是: A. nbtstat B. netC. n etshowD. netstat 4•以下哪些属于《网络安全法》的基本原则()A. 临时工B. 咨询人员C. 以前的员工D. 当前的员工A. HTTP, FTP 和 TCP/IPB. SKIP, SNMP 和 IPC. UDP, VPN 和 SONETD. PPTPt DMI 和 RC4A、随意使用原则共同治理原则C.网络安全与信息化发展并重原则D.网络空间主权原则5•通过互联网站.应用程序、论坛、博客、微博客.公众账号、即时通信工具、网络直播等形式向社会公众提供互联网新闻信息服务包拾互联网新闻信息()A、公共服务采编发布服务C、转载服务D、传播平台服务6•在使用网络中,错误的行为是()。

A.把网络作为生活的全部B、善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑C、利用网络技术窃取别人的信息。

D.沉迷网络游戏7•计算机病毒会对下列计算机服务造成威胁,除了:A.完整性B・有效性C・保密性D可用性8•以下哪一项计算机安全程序的组成部分是其它组成部分的基础?A.制度和措施B.漏洞分析C意外事故处理计划D.采购计划9•描述系统可靠性的主要参数是:A.平均修复时间和平均故障间隔时间B.冗余的计算机硬件C备份设施D.应急计划W.对不同的身份鉴别方法所提供的防止重用攻击的功效,按照从大到小的顺序,以下排列正确的是:A.仅有密码,密码及个人标识号(PIN), 口令响应,一次性密码B.密码及个人标识号(PIN), 口令响应,一次性密码,仅有密码C.口令响应,一次性密码,密码及个人标识号(PIN),仅有密码D.口令响应,密码及个人标识号(PIN), —次性密码,仅有密码•以下人员中,谁负有决定信息分类级别的责任?A.用户B.数据所有者C 审计员D.安全官12•当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?A. 已买的软件B. 定做的软件C. 硬件D.13•以下哪一项安全目标在当前计算机系统安全建设中是最重要的?A.目标应该具体B.目标应该清晰C.目标应该是可实现的D.目标应该进行良好的定义14•哪一项描述了使用信息鉴权码(MAC)和数字签名之间的区别?A.数字签名通过使用对称密钥提供系统身份鉴别。

2021年全国大学生网络安全知识竞赛经典题库及答案(共170题)

2021年全国大学生网络安全知识竞赛经典题库及答案(共170题)

2021年全国大学生网络安全知识竞赛经典题库及答案(共170题)1.WindowsNT中哪个文件夹存放SAM文件?A.\%Systemroot%B.\%Systemroot%\system32\samC.\%Systemroot%\system32\config D.\%Systemroot%\config2.在NT中,哪个工具可以修改的全部注册表值?A.Regconf.exe B.Regedit.exe C.Hive.batD.Regedit32.exe3.在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?A.不可以B.可以通过时间服务来启动注册表编辑器C.可以通过在本地计算机删除config.pol文件D.可以通过poledit命令4.在NT中,怎样使用注册表编辑器来严格限制对注册表的访问?A.HKEY_CURRENT_CONFIG,连接网络注册、登陆密码、插入用户IDB.HKEY_LOCAL_MACHINE,浏览用户的轮廓目录,选择NTUser.dat。

C.HKEY_USERS,浏览用户的轮廓目录,选择NTUser.dat。

D.HKEY_USERS,连接网络注册、登陆密码、插入用户ID5.NT/2K安全模型中哪个关键组件能够保证用户有权力访问某些特定的资源?A.LONGON过程(LP)B.安全帐号管理(SAM)C.安全参考监控器(SRM)D.本地安全授权(LSA)6.以下哪个工具可以抹去所有NT/2K配置,并将其还原到初始状态?A.Rollback.exe B.Recover.exe C.Zap.exe D.Reset.exe7.NT服务器中,secEvent.evt文件存储在哪个位置?A.\%SystemRoot%\logs B.\%SystemRoot%\System32\logs C.\%SystemRoot%\System32\Config D.\%SystemRoot%\Config8.备份NT/2K的注册表可以使用以下哪个命令?A.ntbackup[BACKUPPATH]/R B.ntbackup[BACKUPPATH]/s C.ntbackup[BACKUPPATH]/F D.ntbackup[BACKUPPATH]/B9.默认情况下,Window2000域之间的信任关系有什么特点?A.只能单向,可以传递B.只能单向,不可传递C.可以双向,可以传递D.可以双向,不可传递10.IPSEC的抗重放服务的实现原理是什么?A.使用序列号以及滑动窗口原理来实现。

2021年全国大学生网络安全知识竞赛精选题库及答案(共60题)

2021年全国大学生网络安全知识竞赛精选题库及答案(共60题)

2021年全国大学生网络安全知识竞赛经典题库及答案(共60题)1.以下哪一种数据告缺方式可以保证最高的RPO要求:A.同步复制B.异步复制C.定点拷贝复制D.基于磁盘的复制2.当公司计算机网络受到攻击,进行现场保护应当:1〉指定可靠人员看守2〉无特殊且十分必须原因禁止任何人员进出现场3〉应采取措施防人为地删除或修改现场计算机信息系统保留的数据和其他电子痕迹4〉无行列且十分必须原因禁止任何人员接触现场计算机A.1,2B.1,2,3C.2,3D.1,2,3,4&3.有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是:A.配置网络入侵检测系统以检测某些类型的违法或误用行为B.使用防病毒软件,并且保持更新为最新的病毒特征码C.将所有公共访问的服务放在网络非军事区(DMZ)D.使用集中的日志审计工具和事件关联分析软件4.下列哪项是基于系统的输入、输出和文件的数目和复杂性测量信息系统的大小?A.功能点(FP)B.计划评价与审查技术(PERT)C.快速应用开发(RAD)D.关键路径方法(CPM)5.下面哪一项为系统安全工程能力成熟度模型提供了评估方法?A.ISSEB.SSAMC.SSRD.CEM6.一个组织的系统安全能力成熟度模型达到哪个级别以后,就可以考虑为过程域(PR)的实施提供充分的资源?A.2级――计划和跟踪B.3级――充分定义C.4级――最化控制D.5级――持续改进7.IT工程建设与IT安全工程建设脱节是众多安全风险涌现的根源,同时安全风险也越来越多地体现在应用层。

因此迫切需要加强对开发阶段的安全考虑,特别是要加强对数据安全性的考虑,以下哪项工作是在IT项目的开发阶段不需要重点考虑的安全因素?A.操作系统的安全加固B.输入数据的校验C.数据处理过程控制D.输出数据的验证8.以下哪一项对安全风险的描述是准确的?A、安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性。

2021全国大学生网络安全知识竞赛题库及答案

2021全国大学生网络安全知识竞赛题库及答案

2021全国大学生网络安全知识竞赛题库及答案2021全国大学生网络安全知识竞赛题及答案1一、选择1、网页恶意代码通常利用(C)来实现植入并进行攻击。

A、口令攻击B、U盘工具C、IE浏览器的漏洞D、拒绝服务攻击2、要安全浏览网页,不应该(A)。

A、在他人计算机上使用“自动登录”和“记住密码”功能B、禁止使用Active(错)控件和Java脚本C、定期清理浏览器CookiesD、定期清理浏览器缓存和上网历史记录3、用户暂时离开时,锁定Windows系统以免其他人非法使用。

锁定系统的快捷方式为同时按住()。

A、WIN键和Z键B、F1键和L键C、WIN键和L键D、F1键和Z键4、网站的安全协议是https时,该网站浏览时会进行(D)处理。

A、口令验证B、增加访问标记C、身份验证D、加密5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。

(B)A、《互联网信息服务管理办法》B、《互联网电子邮件服务管理办法》C、《互联网电子公告服务管理规定》6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器(C)匿名转发功能。

A、使用B、开启C、关闭7、互联网电子邮件服务提供者对用户的(A)和互联网电子邮件地址负有保密的义务。

A、个人注册信息B、收入信息C、所在单位的信息8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据(A)有关行zd规处罚。

A、故意传播计算机病毒B、发送商业广告C、传播公益信息9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为(A)。

2021年度全国大学生网络安全知识竞赛题库及答案(共70题)

2021年度全国大学生网络安全知识竞赛题库及答案(共70题)

2021年度全国大学生网络安全知识竞赛题库及答案(共70题)2021年全国大学生网络安全知识竞赛题库及答案(共70题)1.“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()A. “普密”、“商密”两个级别B. “低级”和“高级”两个级别C. “绝密”、“机密”、“秘密”三个级别D. “一密”、“二密”、“三密”、“四密”四个级别2.应用软件测试的正确顺序是:A. 集成测试、单元测试、系统测试、验收测试B. 单元测试、系统测试、集成测试、验收测试C. 验收测试、单元测试、集成测试、系统测试D. 单元测试、集成测试、系统测试、验收测试3.多层的楼房中,最适合做数据中心的位置是:A. 一楼B. 地下室C. 顶楼D. 除以上外的任何楼层4.随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是:A. 测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估,认证一系列环节。

B. 认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过测试的产品不再公告之列。

C. 对信息安全产品的测评认证制度是我国按照WTO规则建立的技术壁垒的管理体制。

D. 通过测试认证达到中心认证标准的安全产品或系统完全消除了安全风险。

5.计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:A. 系统管理员B. 律师C. 恢复协调员D. 硬件和软件厂商6.下面的哪种组合都属于多边安全模型?A. TCSEC和Bell-LaPadulaB. ChineseWall和BMAC. TCSEC和Clark-WilsonD. ChineseWall和Biba7.下面哪种方法可以替代电子银行中的个人标识号(PINs)的作用?A. 虹膜检测技术B. 语音标识技术C. 笔迹标识技术D. 指纹标识技术8.拒绝服务攻击损害了信息系统的哪一项性能?A. 完整性B. 可用性C. 保密性D. 可靠性9.ORACLE的数据库监听器(LISTENER)的默认通讯端口是?TCP1521TCP1025TCP1251TCP143310.UNIX系统的目录结构是一种()结构树状环状星状线状11.在IIS中,造成任意用户可使用HTTPPUT方法上传恶意程序到WEB 目录的原因是()WEB程序目录对users组用户具有可写权限,且安装了FrontPage扩展WEB程序目录对users组用户具有可写权限,且在IIS上设置了写入WEB程序目录对users组用户具有可写权限,且在IIS上设置了目录洒在浏览WEB程序目录对users组用户具有可写权限,且在IIS上设置了脚本资源访问12.某公司的Windows网络准备采用严格的验证方式,基本的要求是支持双向身份认证,应该建议该公司采用哪一种认证方式NTLMNTLMv2KerberosLanManager13.如果不设置必要的日志审核,就无法追踪回溯安全事件。

2021年全国大学生网络安全知识竞赛题库及答案(共83题)

2021年全国大学生网络安全知识竞赛题库及答案(共83题)

2021年全国大学生网络安全知识竞赛题库及答案(共83题)2021年全国大学生网络安全知识竞赛题库及答案(共83题)1.网络运营者应当为()、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。

A、公安机关B、网信部门C、工信部门D、检察院2.目前最常用的非对称算法是什么?A、椭圆加密函数B、DSAC、RSAD、DES3.信息安全的金三角是()。

A、可靠性,保密性和完整性B、多样性,冗余性和模化性C、保密性,完整性和可用性D、多样性,保密性和完整性4.以下哪些属于《网络安全法》的基本原则()A、随意使用原则B、共同治理原则C、网络安全与信息化发展并重原则D、网络空间主权原则5.通过互联网站、应用程序、论坛、博客、微博客、公众账号、即时通信工具、网络直播等形式向社会公众提供互联网新闻信息服务包括互联网新闻信息()A、公共服务B、采编发布服务C、转载服务D、传播平台服务6.在使用网络中,错误的行为是()。

A、把网络作为生活的全部B、善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑C、利用网络技术窃取别人的信息。

D、沉迷网络游戏7.计算机病毒会对下列计算机服务造成威胁,除了:A.完整性B.有效性C.保密性D.可用性8.以下哪一项计算机安全程序的组成部分是其它组成部分的基础?A.制度和措施B.漏洞分析C.意外事故处理计划D.采购计划9.描述系统可靠性的主要参数是:A.平均修复时间和平均故障间隔时间B.冗余的计算机硬件C.备份设施D.应急计划10.对不同的身份鉴别方法所提供的防止重用攻击的功效,按照从大到小的顺序,以下排列正确的是:A.仅有密码,密码及个人标识号(PIN),口令响应,一次性密码B.密码及个人标识号(PIN),口令响应,一次性密码,仅有密码C.口令响应,一次性密码,密码及个人标识号(PIN),仅有密码D.口令响应,密码及个人标识号(PIN),一次性密码,仅有密码11..密码分析的目的是什么?A.确定加密算法的强度B.增加加密算法的代替功能C.减少加密算法的换位功能D.确定所使用的换位12.RSA与DSA相比的优点是什么?A.它可以提供数字签名和加密功能B.由于使用对称密钥它使用的资源少加密速度快C.前者是分组加密后者是流加密D.它使用一次性密码本13.按照SSE-CMM,能力级别第三级是指:A.定量控制B.计划和跟踪C.持续改进D.充分定义14.在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。

2021年度全国大学生网络安全知识竞赛题库及答案(共70题)

2021年度全国大学生网络安全知识竞赛题库及答案(共70题)

2021年全国大学生网络安全知识竞赛题库及答案(共70题)1.“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()A. “普密”、“商密”两个级别B. “低级”和“高级”两个级别C. “绝密”、“机密”、“秘密”三个级别D. “一密”、“二密”、“三密”、“四密”四个级别2.应用软件测试的正确顺序是:A. 集成测试、单元测试、系统测试、验收测试B. 单元测试、系统测试、集成测试、验收测试C. 验收测试、单元测试、集成测试、系统测试D. 单元测试、集成测试、系统测试、验收测试3.多层的楼房中,最适合做数据中心的位置是:A. 一楼B. 地下室C. 顶楼D. 除以上外的任何楼层4.随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是:A. 测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估,认证一系列环节。

B. 认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过测试的产品不再公告之列。

C. 对信息安全产品的测评认证制度是我国按照WTO规则建立的技术壁垒的管理体制。

D. 通过测试认证达到中心认证标准的安全产品或系统完全消除了安全风险。

5.计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:A. 系统管理员B. 律师C. 恢复协调员D. 硬件和软件厂商6.下面的哪种组合都属于多边安全模型?A. TCSEC和Bell-LaPadulaB. ChineseWall和BMAC. TCSEC和Clark-WilsonD. ChineseWall和Biba7.下面哪种方法可以替代电子银行中的个人标识号(PINs)的作用?A. 虹膜检测技术B. 语音标识技术C. 笔迹标识技术D. 指纹标识技术8.拒绝服务攻击损害了信息系统的哪一项性能?A. 完整性B. 可用性C. 保密性D. 可靠性9.ORACLE的数据库监听器(LISTENER)的默认通讯端口是?•TCP1521•TCP1025•TCP1251•TCP143310.UNIX系统的目录结构是一种()结构•树状•环状•星状•线状11.在IIS中,造成任意用户可使用HTTPPUT方法上传恶意程序到WEB 目录的原因是()WEB程序目录对users组用户具有可写权限,且安装了FrontPage扩展WEB程序目录对users组用户具有可写权限,且在IIS上设置了写入WEB程序目录对users组用户具有可写权限,且在IIS上设置了目录洒在浏览WEB程序目录对users组用户具有可写权限,且在IIS上设置了脚本资源访问12.某公司的Windows网络准备采用严格的验证方式,基本的要求是支持双向身份认证,应该建议该公司采用哪一种认证方式NTLMNTLMv2KerberosLanManager13.如果不设置必要的日志审核,就无法追踪回溯安全事件。

2021年全国大学生网络安全知识竞赛经典题库及答案(共50题)

2021年全国大学生网络安全知识竞赛经典题库及答案(共50题)
C.存储管理器和查询处理器D.文件管理器和存储管理器
48.以下几种功能中,哪个是DBMS的控制功能?
A.数据定义B.数据恢复C.数据修改D.数据查询
49.从部署的位置看,入侵检测系统主要分为?
A.网络型、控制型B.主机型、混合型C.网络型、主机型D.主机型、诱捕型
50.典型的混合式入侵检测系统主要由哪两个部件组成?
D.下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据
31.以下哪组全部是完整性模型?
A.BLP模型和BIBA模型B.BIBA模型和Clark-Wilson模型
C.Chinesewall模型和BIBA模型D.Clark-Wilson模型和Chinesewall模型
32.以下哪个模型主要用于医疗资料的保护?
2021年全国大学生网络安全知识竞赛经典题库及答案(共50题)
1.传统的观点根据入侵行为的属性,将入侵检测系统分为:
A.异常、人工免疫B.误用、遗传
C.人工免疫、遗传D.异常、误用
2.一个通常的入侵检测系统由哪几部分组成?
A.数据提取模块、数据分析模块、结果处理模块
B.数据处理模块、数据分析模块、结果分析模块
A.表示层B.传输层C.网络层D.会话层
27.在参考监控器的概念中,一个参考监控器不需要符合以下哪个设计要求?
A.必须是防窜改的B.必须足够大C.必须足够小D.必须总在其中
28.BLP模型基于两种规则来保障数据的机秘度与敏感度,它们是什么?
A.下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据
B.rsh/rshd不允许用户登陆,但允许其在远程主机上运行命令,而rlogin不允许。
C.rsh/rshd允许用户登陆,还允许其在远程主机上运行命令,而rlogin不允许。

2021年全国大学生网络安全知识竞赛试题(多选题10题)

2021年全国大学生网络安全知识竞赛试题(多选题10题)

2021年全国大学生网络安全知识竞赛试题(多选题10题)4 2021年全国大学生网络安全知识竞赛试题(多选题10题)41[多选题] 如果Cisco设备的VTY口需要远程访问,则需要配置至少8位含数字、大小写、特写字符的密码远程连接的并发书目访问控制列表超时退出42[多选题] 对于Hp-ux系统的日志审核功能,下面说法正确的是:通过配置Inetd的NETD_ARGS=-l,可以开启对inetd的日志审核如果不是syslog服务器,syslog服务应禁止接受网络其他主机发来日志内核审计会占用大量的磁盘空间,有可能影响系统性能了能够记录所有用户的操作活动,每个用户都要有对日志文件的读写权限43[多选题] 对于Windows的系统服务,应该采取最小化原则:关闭不用的服务、关闭危险性大的服务等。

对于一台对外提供WWW服务的系统,请选择需要关闭的服务()Remote RegisteryTerminal ServicesIIS AdminMessenger44[多选题] 在SQL SERVER 2000中存在一些高危的存储过程,这些存储过程极容易被攻击者利用,攻击数据库和主机系统。

下面的存储过程,哪些可以用来执行系统命令或修改注册表?xp_cmdshellxp_regwritexp_regdeletekeysp_OAGetErrorInfo45[多选题] 防火墙的特征是()保护脆弱和有缺陷的网络服务加强对网络系统的访问控制加强隐私,隐藏内部网络结构对网络存取和访问进行监控审计46[多选题] 互联网直播服务提供者应当对违反法律法规和服务协议的互联网直播服务使用者,视情采取()等处置措施,及时消除违法违规直播信息内容。

警示暂停发布关闭账号罚款47[多选题] 《互联网新闻信息服务许可管理实施细则》根据()编制《中华人民共和国行政许可法》《互联网新闻信息服务管理规定》《网络安全法》《互联网直播服务管理规定》48[多选题] 申请互联网新闻信息服务许可,以下材料应当提交的有专职新闻编辑人员、内容审核人员和技术保障人员的资质情况主要负责人、总编辑为中国公民的证明中华人民共和国护照互联网新闻信息服务管理制度49[多选题] 根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?威胁、脆弱性系统价值、风险受侵害的客体对客体造成侵害的程度业务50[多选题] 以下解释正确的是网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。

2021年全国大学生网络安全知识竞赛经典题库及答案(共150题)

2021年全国大学生网络安全知识竞赛经典题库及答案(共150题)

2021年全国大学生网络安全知识竞赛经典题库及答案(共150题)1.谁应该承担决定信息系统资源所需的保护级别的主要责任?A.信息系统安全专家B.业务主管C.安全主管D.系统审查员2.对在一个机构中的信息系统安全部门来说,一个重要且关键的工作特点是:A.组织化的回报机制B.落实信息系统安全责任制C.对信息系统安全提供技术协助D.来自其它部门的支持3.下面哪一种风险对电子商务系统来说是特殊不常见的?A.服务中断B.应用程序系统欺骗C.未授权的信息漏洞D.确认信息发送错误4、令牌(Tokens),智能卡及生物检测设备用于识别和鉴别,依据是以下哪个原则?A.多方鉴别原则B.双因素原则C.强制性鉴别原则D.自主性鉴别原则5、下面哪个是私有(private)IP地址?A、172.23.0.1B、172.33.0.1C、193.0.4.7D、226.135.0.16、下面哪种通信协议可以利用IPSEC的安全功能?Ⅰ.TCPⅡ.UDPⅢ.FTPA、只有ⅠB、Ⅰ和ⅡC、Ⅱ和ⅢD、ⅠⅡⅢ7、下面对跟踪审计功能的描述哪项是正确的?A、审计跟踪不需要周期性复查。

B、实时审计可以在问题发生时进行阻止。

C、对一次事件的审计跟踪记录只需包括事件类型和发生时间。

D、审计是记录用户使用计算机网络系统进行的所有活动过程,它是提高安全的重要工具。

8.DNS查询(queries)工具中的DNS服务使用哪个端口?A.UDP53B.TCP23 C.UDP23 D.TCP539.在零传输(Zonetransfers)中DNS服务使用哪个端口?A.TCP53B.UDP53 C.UDP23 D.TCP2310.哪个端口被设计用作开始一个SNMPTrap?A.TCP161 B.UDP161 C.UDP162 D.TCP16911.在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序?A.SYN,SYN/ACK,ACK B.PassiveOpen,ActiveOpen,ACK,ACKC.SYN,ACK/SYN,ACK D.ActiveOpen/PassiveOpen,ACK,ACK 12.以下哪个是被动攻击的例子?A.通信量分析B.消息修改C.消息延迟D.消息删减13.以下哪个不属于防火墙典型的组件或者功能?A.协议过滤B.应用网关C.扩展的日志容量D.数据包路由14.挑选密码算法最重要应该考虑?A.安全和授权B.速度和专利C.速度和安全D.专利和授权15.下面关于PGP和PEM说法不对的是?A.它们都能加密消息B.它们都能签名C.它们用法一样D.都基于公钥技术16.Kerberos能够防止哪种攻击?A.隧道攻击B.重放攻击C.破坏性攻击D.过程攻击17.以下哪个与电子邮件系统没有直接关系?A.PEM B.PGP C.X.500D.X.40018.对防火墙的描述不对的是?A.防火墙能够执行安全策略B.防火墙能够产生审计日志C.防火墙能够限制组织安全状况的暴露D.防火墙能够防病毒19.Apache服务器对目录的默认访问控制是什么?A.“Deny”from“All”B.OrderDeny,“All”C.OrderDeny,Allow D.“Allow”from“All”20.WindowsNT中,存放注册日志和regedit.exe命令的文件夹是哪里?A.\%Systemroot%\system32B.\%Systemroot%\system C.\%Systemroot%\system32\config D.\%Systemroot%21.自主访问控制与强制访问控制相比具有以下哪一个优点?A.具有较高的安全性B.控制粒度较大C.配置效率不高D.具有较强的灵活性22.以下关于ChineseWall模型说法正确的是A.Bob可以读银行a的中的数据,则他不能读取银行c中的数据B.模型中的有害客体是指会产生利益冲突,不需要限制的数据C.Bob可以读银行a的中的数据,则他不能读取石油公司u中的数据D.Bob可以读银行a的中的数据,Alice可以读取银行b中的数据,他们都能读取在油公司u中的数据,由则Bob可以往石油公司u中写数据23.以下关于BLP模型规则说法不正确的是:A.BLP模型主要包括简单安全规则和*-规则B.*-规则可以简单表述为下写C.主体可以读客体,当且仅当主体的安全级可以支配客体的安全级,且主体对该客体具有自主型读权限D.主体可以读客体,当且仅当客体的安全级可以支配主体的安全级,且主体对该客体具有自主型读权限24.以下关于RBAC模型说法正确的是:A.该模型根据用户所担任的角色和安全级来决定用户在系统中的访问权限B.一个用户必须扮演并激活某种角色,才能对一个象进行访问或执行某种操作C.在该模型中,每个用户只能有一个角色D.在该模型中,权限与用户关联,用户与角色关联25.下列对常见强制访问控制模型说法不正确的是:A.BLP影响了许多其他访问控制模型的发展B.Clark-Wilson模型是一种以事物处理为基本操作的完整性模型C.ChineseWall模型是一个只考虑完整性的安全策略模型D.Biba模型是一种在数学上与BLP模型对偶的完整性保护模型26.访问控制的主要作用是:A.防止对系统资源的非授权访问B.在安全事件后追查非法访问活动C.防止用户否认在信息系统中的操作D.以上都是27.作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。

2021年大学生网络安全知识竞赛题库及答案(共70题)

2021年大学生网络安全知识竞赛题库及答案(共70题)

2021年大学生网络安全知识竞赛题库及答秦(共70题)1给电脑设置多道口令,其中进入电脑的第一道口令是(B )系统口令CMOS 口令文件夹口令文档密码2制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和(B) 备份介质备份数据量恢复备份的最大允许时间3根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B )逻辑隔离物理隔离安装防火墙VLAN划分8不属于《网络安全法》的特征有(A)分散性协调性稳定性可操作性9互联网新闻信息服务提供者转载新闻信息,应当转载(A)中央新闻单位或省、自治区、直辖市直属新闻单位等国家规定范围内的单位发布的新闻信息非法组织发布的不当新闻未经证实的小道消息未经许可便发布的新闻lOJuniper路由器在配置SSH访问时应注意如下细节(ABCD)建立允许访问的SSH-ADDRESSES过滤器确保只允许来自内部接口的授权用户访问针对SSH进行限速以保护路由弓摩过滤器应用在loopback接口11冰河软件是哪国产的什么软件?(D)A国外产的远程桌面程序B国内产的远程桌面程序C国外产的远程控制木马程序D国内产的远程控制木马程序12什么是ids(A)A入侵检测系统B入侵防御系统C网络审计系统D主机扫描系统13若需要修改TOMCAT的监听地址,应修改哪个配置文件?(B)A tomcat.xmlB server.xmlC web.xmlD tomcat-users.xml 14在MPLS L3 VPN当中通过LDP协议来分发标签,LDP分发的是(A)标签?A公网标签B私网标签C公网和私网标签D LDP分发除公网和私网以外的标签15关于防火墙的描述不正确的是(C )A作为不同网段之间的逻辑隔离设备,防火墙将内部可信区域与外部危险区域有效隔离B防火墙将网络的安全策略制定和信息流动集中管理控制C防火墙规则是一种细颗粒的检查,能对大多数协议的细节做到完全解析D防火墙为网络边界提供保护,是抵御入侵的有效手段之一16以下哪个工具通常是系统自带任务管理器的替代(D )A Regm onB FilemonC AutorunsD Process explorer 17下列恶意代码传播最快的是(B)A木马B蠕虫C ROOTKITD病毒18蠕虫和病毒的最大区别是(C)A自我复制B主动传播C是否需要人机交互D多感染途径19Arp欺骗可以对局域网用户产生何类威胁(D)A挂马BDNS莓化C中间人攻击D以上均是20Linux内核主要由五个子系统组成:进程调度,内存管理,进程间通信和(A/C)A虚拟文件系统,网络接口B文件系统,设备接口C虚拟文件系统,网络接口D文件系统,设备接口21默认情况下,Window 2000域之间的信任关系有什么特点(B)A只能单向,可以传递B只能单向,不可传递C可以双向,可以传递D可以双向,不可传递22下列文件中可以防止Solaris下root用于远程登陆的是(B )A /etc/securettyB /etc/default/loginC /etc/securettyD. /etc/security/user 23通过SSH的使用,无法规避的风险是(A ) AIP假冒B数据传输工程中操纵数据C利用源/目的主机漏洞,并最终对其实现控制24下面哪一种攻击方式最常用于破解口令(B)A 哄骗(spoofing)B 字典攻击(dictionary attack)C拒绝服务(DoS)D WinNuke 25关于Win2K 的日志,下列说法正确的是(D)A 默 认 的 httpI^%systemroot%/system32/logfiles/w3svcl 下I^%systemroot%/system32/logfiles/w3svc2C Win2K 默认有系统日志和安全日志两种DWin2K 默认开启安全日志26防火墙可分为两种基本类型是(D )正确:包过滤和应用代理27以下不属分布式防火墙的产品的有(B )当进行分析校验的时候你通常会在什么情况下发现一个被木马感 染了的文件(B)A.在可执行文件的末尾有扩展名为・TRJ 的文件B.文件的尺寸变大或者变小,或者时间戳错误c.文件被删除B 默 认 的ftp 日 志 存A 、 分组过滤型和复合型B 、 复合型和应用代理型C 、 分组过滤型和应用代理型D 、 以上都不对A 、 网络防火墙B 、 软件防火墙C 、 主机防火墙D 、 中心防火墙28D・文件已经具备了一个SRC扩展名29以下关于Smurf攻击的描述,那句话是错误的?(A)A它是一种拒绝服务形式的攻击B它依靠大量有安全漏洞的网络作为放大器C它使用ICMP的包进行攻击D攻击者最终的目标是在目标计算机上获得一个帐号30 Solaris操作系统下,下面哪个命令可以修SS:/n2kuser/.profile 文件的属性为所有用户可读、可写、可执行?(D)A chmod 744 /n2kuser/.profileB chmod 755 /n2kuser/.profileC chmod 766 /n2kuser/.profileD chmod 777 /n2kuser/.profile31下面哪个是为广域网(WWW)•上计算机之间传送加密信息而设计的标准通信协议(B)A.SSLB.HTTPSCHTT PD. TSL32安全审计跟踪是(A)A安全审计系统检测并追踪安全事件的过程B安全审计系统收集并易于安全审计的数据c人利用日志信息进行安全事彳牛分析和追溯的过程D对计算机系统中的某种行为的详尽跟踪和观察33下述攻击手段中不属于DOS攻击的是(D)A Smurf攻击B Land攻击C Teardr op 攻击D CGI溢出攻击34国家提倡(B)的网络行为,推动传播社会主义核心M 介值观,采取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
32
[单选题]针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
包过滤型
应用级网关型
复合型防火墙
代理服务型
33
[单选题]许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?
安装防火墙
安装入侵检测系统
给系统安装最新的补丁
安装防病毒软件
34
AIX服务器上的路由表配置错误
客户机的IP地址配置错误
AIX服务器上的portmap守护进程未运行
AIX服务器上的inetd守护进程未运行
26
[单选题]关于SET协议和SSL协议,以下哪种说法是正确的?
SET和SSL都需要CA系统的支持
SET需要CA系统的支持,但SSL不需要
SSL需要CA系统的支持,但SET不需要
可以收集新的攻击工具和攻击方法,不像目前的大部分防火墙和入侵检测系统只能根据特征匹配方法来检测已知的攻击
不需要强大的资金投入,可以用一些低成本的设备
31
[单选题] DBS是采用了数据库技术的计算机系统。DBS是一个集合体,包含数据库、计算机硬件、软件和( )
A.系统分析员
B.程序员
C.数据库管理员
D.操作员
站长
总编辑
记者
台长
39
[单选题]提供互联网新闻信息直播服务的,应当设立?
站长
超管
总编辑
监督
40
[单选题]国家提倡()的网络行为,推动传播社会主义核心价值观,ห้องสมุดไป่ตู้取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。
自由开放、无拘无束
诚实守信、健康文明
尔虞我诈、勾心斗角
中规中矩、少言寡语
[单选题]下列安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN(内部网VPN)的是
PPTP
L2TP
SOCKS v5
Ipsec
35
[单选题]以下哪个不包含在证书中?
密钥采用的算法
公钥及其参数
私钥及其参数
签发证书的CA名称
36
[单选题]以下哪个安全特征和机制是SQL数据库所特有的?
标识和鉴别
2021
21
[单选题]在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对
A、可用性的攻击;
B、保密性的攻击;
C、完整性的攻击;
D、真实性的攻击;
22
[单选题]以下哪个是免费的IDS产品
webmin
snort
sendmail
wine
23
[单选题]在IPSec中,IKE提供()方法供两台计算机建立
An unconfigured route r goes to the enable mode prompt
29
[单选题] RAID 5表示()
磁盘条带化
增加校验位
先条带化,再镜像
磁盘镜像
30
[单选题]蜜罐技术的主要优点不包括
蜜罐技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险
收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大可能性都是由于黑客攻击造成的,漏报率和误报率都比较低
A configured router prompts for a password.
A configured router goes to the privileged mode(特权模式)prompt(提示符)
An unconfigured router goes into the setup(设置dialog(对话)
交易管理
审计
故障承受机制
37
[单选题]要申请互联网新闻信息服务许可,下列哪项条件错误?
在中华人民共和国境内依法设立的法人
主要负责人、总编辑是中国公民
有健全的信息安全管理制度和安全可控的技术保障措施
不需与服务相适应的场所、设施和资金
38
[单选题]互联网新闻信息服务提供者应当设立什么职位,使其对互联网新闻信息内容负总责?
SET和SSL都不需要CA系统的支持
27
[单选题]当进行分析校验的时候,你通常会在什么情况下发现一个被木马感染了的文件( )
A.在可执行文件的末尾有扩展名为.TRJ的文件
B.文件的尺寸变大或者变小,或者时间戳错误
C.文件被删除
D.文件已经具备了一个.SRC扩展名
28
[单选题] How can an administrator determine(确定) if a router has been configured when it is first powered up?
解释域
安全关联
安全关系
选择关系
24
[单选题]防病毒软件代码要定期更新,要求每_____周进行一次病毒代码库的更新工作,_____个月进行一次主控代码的更新工作。
1、1
2、1
1、2
1、3
25
[单选题]当客户机试图telnet一台IBM AIX服务器时,收到了如下信息:A remote hostrefused an attempted connect operation,但可以PING通该服务器。可能的原因是()
相关文档
最新文档