2021年全国大学生网络安全知识竞赛题库及答案(共80题)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2021年全国大学生网络安全知识竞赛经典题库

及答案(共80题)

1•系统审计日志不包括以下哪一项? 时间戳

用户标识

对象标识

处理结果

2.TCP 三次握手协议的第一步是发送一个: A 、 SYN 包

B 、 SCK 包

C 、 UDP 包

D 、 NULL 包

3. 以下指标可用来决定在应用系统中采取何种控制措施,除了 A 、 系统中数据的重要性

B 、 采用网络监控软件的可行性

C 、 如果某具体行动或过程没有被有效控制,由此产生的风险等级

D 、 每个控制技术的效率,复杂性和花费

4、用户如果有熟练的技术技能且对程序有详尽的了解,就能巧妙的避 过安全性程序,对生产程序做出更改。为防止这种可能,要增强: A 、 工作处理报告的复查

B 、 生产程序于被单独控制的副本之间的比较

C 、 周期性测试数据的运行

D 、 恰当的责任分割

5、程序安全对应用安全有很大的影响,因此安全编程的一个重要环节。 用软件工程的方法编制程序是保证安全的根木。在程序设计阶段,推 荐使用的方法有:

a 建立完整的与安全相关的程序文件

A 、

B 、

C

b严格控制程序库

—个公司经常修正其生产过程。从而造成对处理程序可能会伴随一 些改动。下列哪项功能可以确保这些改动的影响处理过程,保证它 们对系统的影响风险最小?

安全管理

变更控制

问题追踪

问题升级程序

12. 应用软件测试的正确顺序是:

A 、集成测试,单元测试,系统测试,交付测试

B. 单元测试,系统测试,集成测试,交付测试

C. 交付测试,单元测试,集成测试,系统测试

D. 单元测试,集成测试,系统测试,交付测试

13. 哪个TCP/IP 指令会得出下面结果?

lnterface:199.102.30.152

Inter netAddress PhysicalAddressTy pe

199.10230.152 Ao-ee-oo-5b-oe-acdynamic A 、

ARP B 、 Netsta

t C 、

Tracer t D 、 Nbtsta

14. 哪个TCP/IP 协议能够表明域里哪台是邮件服务器?

A 、 FTP

B 、 nslookup

C 、 tracert

D 、 Telnet 15、数据库管理系统DBMS 主要由哪两大部分组成? A 、 文件管理器和查询处理器

B 、 事务处理器和存储管理器

C 、 存储管理器和查询处理器

D 、 文件管理器和存储管理器

16.SQL 语言可以在宿主语言中使用,也可以独立地交互式使用。 A. B. C. D.

A. 寄宿

B. 嵌入

C. 混合

D. 并行

17.下列为对称加密算法的例子为

A. B. C. D. 18. 下而哪种不是WINDOWS2000安装后默认有的共享?

A. C$

B. Ipc$

C. Admin $

D. Systemroot $

19. 在WIXDOWS2000系统中,用什么命令或工具可以看到系统上开放的 端口和进程的对应关系?

A. B. C. D. 20. A. 不使用IE 浏览器,而使用Op

B. 关闭IE 浏览器的自动下载功能。

C. 禁用IE 浏览器的活动脚本功能。

D. 先把网页保存到本地再浏览。

21•自主访问控制与强制访问控制相比具有以下哪一个优点? Rijndael

RSA

Diffie-

Hellman

NETSTAT

NETUSE

FPORT

URLSCAX

为尽量防止通过浏览网页感染恶意代码,下列做法中错误的

是:

A. 具有较高的安全性

B. 控制粒度较大

C. 配置效率不高

D・具有较强的灵活性

22•以下关于ChineseWall模型说法正确的是

A.Bob可以读银行a的中的数据,则他不能读取银行C中的数据

B.模型中的有害客体是指会产生利益冲突,不需要限制的数据

CBob可以读银行a的中的数据,则他不能读取石油公司U中的数据DBob可以读银行a的中的数据,Alice可以读取银行b中的数据,他们都能读取在油公司U中的数据,由则Bob可以往石油公司U中写数

23•以下关于BLP模型规则说法不正确的是:

A.BLP模型主要包括简单安全规则和厂规则

B.札规则可以简单表述为下写

C.主体可以读客体,当且仅当主体的安全级可以支配客体的安全级, 且主体对该客体具有自主型读权限

D.主体可以读客体,当且仅当客体的安全级可以支配主体的安全级, 且主体对该客体具有自主型读权限

24•以下关于RBAC模型说法正确的是:

A.该模型根据用户所担任的角色和安全级来决定用户在系统中的访问权限

B.—个用户必须扮演并激活某种角色,才能对一个象进行访问或执行某种操作

C.在该模型中,每个用户只能有一个角色

D.在该模型中,权限与用户关联,用户与角色关联

25•下列对常见强制访问控制模型说法不正确的是:

A.BLP影响了许多其他访问控制模型的发展

B.Clark-Wilson模型是一种以事物处理为基本操作的完整性模型C, ChineseWall模型是一个只考虑完整性的安全策略模型

D. Biba模型是一种在数学上与BLP模型对偶的完整性保护模型

26•访问控制的主要作用是:

A•防止对系统资源的非授权访问

B•在安全事件后追查非法访问活动

C防止用户否认在信息系统中的操作

D•以上都是

27•作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动较大,你准备根据用户所属的组

相关文档
最新文档