2021年全国大学生网络安全知识竞赛题库及答案(十四)
网络安全题库及答案(精选12篇)
网络安全题库及答案(精选12篇)篇1:全国大学生网络安全知识竞赛题库及答案全国大学生网络安全知识竞赛题库及答案大全1、网页恶意代码通常利用( C )来实现植入并进行攻击。
A、口令攻击B、U盘工具C、IE浏览器的漏洞D、拒绝服务攻击2、要安全浏览网页,不应该( A )。
A、在他人计算机上使用“自动登录”和“记住密码”功能B、禁止使用Active(错)控件和Java 脚本C、定期清理浏览器CookiesD、定期清理浏览器缓存和上网历史记录3、用户暂时离开时,锁定Windows系统以免其他人非法使用。
锁定系统的快捷方式为同时按住( ) 。
A、WIN键和Z键B、F1键和L键C、WIN键和L键D、F1键和Z键4、网站的安全协议是https时,该网站浏览时会进行( D )处理。
A、口令验证B、增加访问标记C、身份验证D、加密5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2月20日颁布了,自203月30日开始施行。
( B )A、《互联网信息服务管理办法》B、《互联网电子邮件服务管理办法》C、《互联网电子公告服务管理规定》6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器( C )匿名转发功能。
A、使用B、开启C、关闭7、互联网电子邮件服务提供者对用户的( A )和互联网电子邮件地址负有保密的义务。
A、个人注册信息B、收入信息C、所在单位的信息8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据( A )有关行zd规处罚。
A、故意传播计算机病毒B、发送商业广告C、传播公益信息9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为( A )。
2021年全国大学生网络安全知识竞赛试题(单选题20题)
xx年全国大学生网络安全知识竞赛试题(单选题20题)[单选题]若有多个Oracle数据库需要进行集中管理,那么对sysdba 的管理最好选择哪种认证方式:系统认证password文件认证方式域认证方式以上三种都可[单选题]()不参与GSM网络对用户的认证MSC/VLRAuCBTSSIM[单选题]下列关于SUID和SGID说法错误的是()当SUID位被设置时,进程继承了命令拥有者的权限UNIX系统通过find/-perm-04000-o-perm-0xx-print命令可以找出所有带S位的程序UNIX系统默认情况下passwd命令不带S位用命令chattra-s/usr/bin/chage可以去掉该程序的S位[单选题]linux系统中,下列那个选项表示密码过期前的警告天数?PASS_MAX_DAYSPASS_MIN_DAYSPASS_WARN_AGEPASS_AGE[单选题]地址解析协议ARP的作用是IP地址转换为设备的物理地址将设备的物理地址转换为IP地址将域名转换为IP地址将IP地址转换为域名[单选题]以下属于对称加密算法的是:RSADHDSADES[单选题]下面哪种通信协议可以利用IPSEC的安全功能?I.TCPII.UDPIII.FTP只有II和IIII和IIIIIIIII[单选题]下面对于Windows注册表的说法,错误的是()在注册表中,存放有操作系统帐号的密码信息对注册表的某一个分支(如HKLMSoftwareMicrosoftWindowxxNTCurrentVersion),不可以进行权限设置注册表中保存有系统启动时自动加载相关的信息通过配置注册表的某些键值,可以增加系统针对synflood攻击的耐受力。
[单选题]WebLogic中以下关于AnonymousAdminLookup的说法正确的是()在WebLogic的console勾上“AnonymousAdminLookupEnabled”可允许匿名用户登录Console管理WebLogic在WebLogic的console勾上“AnonymousAdminLookupEnabled”可允许anonymous用户操作JNDI在WebLogic的console勾上“AnonymousAdminLookupEnabled”可允许用户public作为口令连接Server在WebLogic的console勾上“AnonymousAdminLookupEnabled”可允许匿名用户上传JAR包程序[单选题]tomcat中配置口令策略需要修改()配置文件server.xmltomcat-users.xmlweb.xmltomcat不支持口令策略[单选题]IPS可以采用下面哪一种检测机制?信息包异常检测普通模式匹配TCp连接分析上面都可以[单选题]用于保护整个网络IPS系统通常不会部署在什么位置网络边界网络核心边界防火墙内业务终端上[单选题]IIS默认安装后,Windows系统会建立一个用户用于匿名用户访问WEB页面,该用户是(其中xx代表主机名)IWAM_xxIUSR_xxIIS_xxWEB_xx[单选题]如下哪种VPN技术是对传送数据进行加密的?GREVPNIPSecVPNMPLSL3VPNVPLS[单选题]Googlehacking技术可以实现()信息泄漏利用错误配置获得主机、网络设备一定级别的权限识别操作系统及应用以上均可[单选题]以下工具可以用于检测Windows系统中文件签名的是IceswordSrvinstwBlacklightsigverif[单选题]默认情况下,Windowxx域之间的信任关系有什么特点只能单向,可以传递只能单向,不可传递可以双向,可以传递可以双向,不可传递[单选题]Windowsxx分布式安全模型中,客户端不可能直接访问网络资源;网络服务创建客户端()并使用客户端的凭据来执行请求的操作以模拟客户端信任域控制器标识符安全性标识符访问令牌访问控制列表(ACL)[单选题]下列工具中无法获得SID信息的是psgetsidWMIC[单选题]有应用程序日志,安全日志、系统日志、DNS服务器日志等等,这些日志默认位置:%systemroot%system32config,默认文件大小____。
2021年大学生网络安全知识竞赛必考题库及答案(共80题)
2021年大学生网络安全知识竞赛题库及答案(共80题)1在Hp-ux中,对于系统服务,下面说法正确的是:(B)inetd/xinetd是以一种守护进程的方式来加载一些系统服务从安全的角度考虑,尽量用ssh服务替代ftp和telnet服务通过ch_rc命令修改系统的配置文件,可以关闭不需要的系统服务。
基于RPC的系统服务(比如:NFS)安全隐患很多,应该尽量关闭相关的服务2在unix系统中,以下哪条命令可以查找系统中同时设置SUID和SGID的文件(A)find / -perm -4000 –lsfind / -perm -2000 –lsfind / -perm -6000 -lsfind / -user root3 linux系统中,在使用手工的方法配置网络时,可通过修改哪个文件来改变主机名?(B)/etc/sysconfig/xinetd/etc/resolv.conf/etc/sysconfig/init/etc/sysconfig/network4在以太网上,何时会发生冲突?(D)当一台主机未通知其他主机就向外发包时在传输过程中出现错误时当多台主机向一个不存在的地址发包时当两台主机同时向外发包时5 TCP/IP的第四层有两个协议,分别是TCP和UDP,TCP协议的特点是什么?UDP协议的特点是什么?____A__TCP提供面向连接的路服务,UDP提供无连接的数据报服务TCP提供面向连接的路服务,UDP提供有连接的数据报服务UDP提供面向连接的路服务,TCP提供有连接的数据报服务UDP提供面向连接的路服务,TCP提供无连接的数据报服务6关于apache的日志功能,下面说法正确的是(D)。
apache系统可以记录两类日志,一种为错误日志,一种为访问日志apache的错误日志,记录的是客户端访问服务器时时产生的错误信息apache访问日志的日志格式是不可以定制的以上说法均不正确7若需要修改TOMCAT的监听端口,应修改哪个配置文件?(B)tomcat.xmlserver.xmlweb.xmltomcat-users.xml8下面是远程破解Oracle账户的方法,选择一个错误的?(C)选择远程破解Oracle 的最好帐户是SYS,因为此帐户永远有效用Orabrute 工具来进行远程破解需要依赖SQLplus进行登录验证用户的密码以明文方式保存在ER$表中Oracle10g默认可通过WEB的8080 端口来远程管理数据库9、SQL Server服务有一个启动帐号,默认帐号是属于administrators组,现在为了安全需要创建一个新的服务启动帐号,它需要哪些权限既能兼顾安全又能保证启动数据库成功,请排除一个错误的?(D)数据库本地目录的读写权限;启动本地服务的权限;读取注册表的权限;通过API访问Windows Resource。
2021年度全国大学生网络安全知识竞赛题库及答案(共70题)
2021年全国大学生网络安全知识竞赛题库及答案(共70题)1.“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()A. “普密”、“商密”两个级别B. “低级”和“高级”两个级别C. “绝密”、“机密”、“秘密”三个级别D. “一密”、“二密”、“三密”、“四密”四个级别2.应用软件测试的正确顺序是:A. 集成测试、单元测试、系统测试、验收测试B. 单元测试、系统测试、集成测试、验收测试C. 验收测试、单元测试、集成测试、系统测试D. 单元测试、集成测试、系统测试、验收测试3.多层的楼房中,最适合做数据中心的位置是:A. 一楼B. 地下室C. 顶楼D. 除以上外的任何楼层4.随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是:A. 测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估,认证一系列环节。
B. 认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过测试的产品不再公告之列。
C. 对信息安全产品的测评认证制度是我国按照WTO规则建立的技术壁垒的管理体制。
D. 通过测试认证达到中心认证标准的安全产品或系统完全消除了安全风险。
5.计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:A. 系统管理员B. 律师C. 恢复协调员D. 硬件和软件厂商6.下面的哪种组合都属于多边安全模型?A. TCSEC和Bell-LaPadulaB. ChineseWall和BMAC. TCSEC和Clark-WilsonD. ChineseWall和Biba7.下面哪种方法可以替代电子银行中的个人标识号(PINs)的作用?A. 虹膜检测技术B. 语音标识技术C. 笔迹标识技术D. 指纹标识技术8.拒绝服务攻击损害了信息系统的哪一项性能?A. 完整性B. 可用性C. 保密性D. 可靠性9.ORACLE的数据库监听器(LISTENER)的默认通讯端口是?•TCP1521•TCP1025•TCP1251•TCP143310.UNIX系统的目录结构是一种()结构•树状•环状•星状•线状11.在IIS中,造成任意用户可使用HTTPPUT方法上传恶意程序到WEB 目录的原因是()WEB程序目录对users组用户具有可写权限,且安装了FrontPage扩展WEB程序目录对users组用户具有可写权限,且在IIS上设置了写入WEB程序目录对users组用户具有可写权限,且在IIS上设置了目录洒在浏览WEB程序目录对users组用户具有可写权限,且在IIS上设置了脚本资源访问12.某公司的Windows网络准备采用严格的验证方式,基本的要求是支持双向身份认证,应该建议该公司采用哪一种认证方式NTLMNTLMv2KerberosLanManager13.如果不设置必要的日志审核,就无法追踪回溯安全事件。
2021年度全国大学生网络安全知识竞赛题库及答案(共50题)
2021年全国大学生网络安全知识竞赛题库及答案(共50题)1.“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()A. “普密”、“商密”两个级别B. “低级”和“高级”两个级别C. “绝密”、“机密”、“秘密”三个级别D. “一密”、“二密”、“三密”、“四密”四个级别2.应用软件测试的正确顺序是:A. 集成测试、单元测试、系统测试、验收测试B. 单元测试、系统测试、集成测试、验收测试C. 验收测试、单元测试、集成测试、系统测试D. 单元测试、集成测试、系统测试、验收测试3.多层的楼房中,最适合做数据中心的位置是:A. 一楼B. 地下室C. 顶楼D. 除以上外的任何楼层4.随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是:A. 测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估,认证一系列环节。
B. 认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过测试的产品不再公告之列。
C. 对信息安全产品的测评认证制度是我国按照WTO规则建立的技术壁垒的管理体制。
D. 通过测试认证达到中心认证标准的安全产品或系统完全消除了安全风险。
5.计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:A. 系统管理员B. 律师C. 恢复协调员D. 硬件和软件厂商6.下面的哪种组合都属于多边安全模型?A. TCSEC和Bell-LaPadulaB. ChineseWall和BMAC. TCSEC和Clark-WilsonD. ChineseWall和Biba7.下面哪种方法可以替代电子银行中的个人标识号(PINs)的作用?A. 虹膜检测技术B. 语音标识技术C. 笔迹标识技术D. 指纹标识技术8.拒绝服务攻击损害了信息系统的哪一项性能?A. 完整性B. 可用性C. 保密性D. 可靠性9.ORACLE的数据库监听器(LISTENER)的默认通讯端口是?•TCP1521•TCP1025•TCP1251•TCP143310.UNIX系统的目录结构是一种()结构•树状•环状•星状•线状11.以下关于混合加密方式说法正确的是•采用公开密钥体制进行通信过程中的加解密处理•采用公开密钥体制对对称密钥体制的密钥进行加密后的通信•采用对称密钥体制对对称密钥体制的密钥进行加密后的通信•采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点12.信息安全风险缺口是指•IT的发展与安全投入,安全意识和安全手段的不平衡•信息化中,信息不足产生的漏洞•计算机网络运行,维护的漏洞•计算中心的火灾隐患13.下面哪部分不属于入侵的过程?•数据采集•数据存储•数据检测•数据分析14.如何配置,使得用户从服务器A访问服务器B而无需输入密码()•利用NIS同步用户的用户名和密码•在两台服务器上创建并配置/.rhosts文件•在两台服务器上创建并配置$HOME/.netrc文件•在两台服务器上创建并配置/etc/hosts.equiv文件15.Kerberos算法是一个•面向访问的保护系统•面向票据的保护系统•面向列表的保护系统•面向门与锁的保护系统16.蠕虫的目标选择算法有()•随机性扫描•基于目标列表的扫描•顺序扫描•以上均是17.以下哪个工具通常是系统自带任务管理器的替代()•Regmon•Filemon•Autoruns•Processexplorer中的评估保证级(EAL)分为多少级?A. 6级B. 7级C. 5级D. 4级19.覆盖和消磁不用在对以下哪一种计算机存储器或存储媒介进行清空的过程?A. 随机访问存储器(RAM)B. 只读存储器(ROM)C. 磁性核心存储器D. 磁性硬盘20.信息系统安全主要从几个方面进行评估?A. 1个(技术)B. 2个(技术、管理)C. 3个(技术、管理、工程)D. 4个(技术、管理、工程、应用)21.下面哪一种攻击方式最常用于破解口令哄骗(spoofing)字典攻击(dictionaryattack)拒绝服务(DoS)WinNuke22.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止:木马暴力攻击IP欺骗缓存溢出攻击23.防病毒软件代码要定期更新,要求每_____周进行一次病毒代码库的更新工作,_____个月进行一次主控代码的更新工作。
2021年大学生网络安全知识竞赛题库及答案(共50题)
2021年大学生网络安全知识竞赛题库及答案(共50题)1.反向连接后门和普通后门的区别是?A、主动连接控制端、防火墙配置不严格时可以穿透防火墙B、只能由控制端主动连接,所以防止外部连入即可C、这种后门无法清除D、根本没有区别A2.使用TCP79端口的服务是?A、telnetB、SSHC、WEBD、FingerD3.客户使用哪种协议收取自己的电子邮件?A、SMTPB、POP3C、FTPD、HTTPB4.针对DNS服务器发起的查询DoS攻击,属于下列哪种攻击类型?A、synfloodB、ackfloodC、udpfloodD、ConnectionfloodC5.BOTNET是?A、普通病B、木马程序C、僵尸网络D、蠕虫病毒C6.SYNFlooding攻击的原理是什么?A、有些操作系统协议栈在处理TCP连接时,其缓存区有限的空间不能装载过多的连接请求,导致系统拒绝服务B、有些操作系统在实现TCP/IP协议栈时,不能很好地处理TCP报文的序列号紊乱问题,导致系统崩溃C、有些操作系统在实现TCP/IP协议栈时,不能很好地处理IP分片包的重叠情况,导致系统崩溃D、有些操作系统协议栈在处理IP分片时,对于重组后超大的IP数据包不能很好得处理,导致缓存溢出而系统崩溃A7.在solaris8下,对于/etc/shadow文件中的一行内容如下root:3vd4NTwk5UnLC:9038::::::以下说法正确的是:A.这里的3vd4NTwk5UnLC是可逆的加密后的密码.B.这里的9038是指从1970年1月1日到现在的天数C.这里的9038是指从1980年1月1日到现在的天数D.这里的9038是指从1980年1月1日到最后一次修改密码的天数E.以上都不正确E8.将日志从路由器导向服务器的命令是:A.LoggingonB.Loggingbuffer<size>C.Loggingbuffer1D.Logging1.1.1.2D9.在cisco设备中,通过什么服务可以用来发现网络中的相邻设备:A.SNMPB.CDPC.HTTPD.FINGER10.下列哪些属于web脚本程序编写不当造成的A、IIS5.0Webdavntdll.dll远程缓冲区溢出漏洞B、apache可以通过../../../../../../../etc/passwd访问系统文件C、可以用password=’a’or‘a’=’a’绕过验证C11.关闭cisco网络设备的echo服务,应该使用哪个命令:A.noservicetcp-small-serversB.noiptcp-small-serversC.noservicetcp-small-servicesD.notcp-small-serversA12.在cisco网络设备中,以下对于访问控制列表应用的顺序,说法错误的是:A.从控制列表的第一条顺序查找,直到遇到匹配的规则B.默认有deny的规则C.细致的规则匹配优先于概括的规则匹配,比如192.168.10.0/24的匹配优先于192.168.0.0/16的匹配C13.在Solaris操作系统中,不必要的服务应该关闭。
2023年全国大学生网络安全知识竞赛试题(多选题10题)
2023年全国大学生网络安全知识竞赛试题(多选题10题)2023年全国大学生网络安全知识竞赛试题一、多选题1.以下哪项不属于常见的网络攻击类型?A. 电子邮件欺骗B. 拒绝服务攻击C. 蜜罐攻击D. 网络钓鱼攻击2.以下哪项不是有效的密码保护措施?A. 使用强密码B. 定期更改密码C. 使用相同密码登录多个网站D. 启用双因素身份验证3.下列哪种密码破解方式是基于暴力破解的?A. 社交工程攻击B. 字典攻击C. 恶意软件攻击D. SQL注入攻击4.以下哪项是可以保护个人隐私的最佳实践?A. 定期清理浏览器缓存和CookieB. 公开分享个人身份证明文件C. 将社交媒体账号设置为公开状态D. 在公共无线网络上使用银行应用程序进行交易5.以下哪项是恶意软件的示例?A. VPNB. 杀毒软件C. 木马病毒D. 防火墙6.以下安全措施中,哪项不适用于保护个人网络安全?A. 定期更新操作系统和应用程序B. 使用安全、加密的Wi-Fi网络C. 下载并安装来自不熟悉来源的软件D. 使用防病毒软件7.以下哪项是网络钓鱼攻击的特征之一?A. 使用恶意软件感染受害者设备B. 制造虚假的网站来诱骗受害者输入个人信息C. 通过暴力破解密码获取受害者的电子邮件D. 推送大量垃圾邮件到受害者的收件箱8.以下哪项措施可以帮助防止网络钓鱼攻击?A. 在社交媒体上公开分享个人详细信息B. 不点击来自不熟悉发送者的链接C. 在未知网站上输入个人银行账户信息D. 使用相同的密码登录多个网站9.以下哪种行为可能会导致恶意软件感染您的设备?A. 打开来自陌生人的电子邮件附件B. 定期更新操作系统和应用程序C. 使用安全的Wi-Fi网络D. 清理浏览器缓存和Cookie10.以下哪项是保护网络安全的最佳实践?A. 定期备份重要数据B. 在不安全的Wi-Fi网络上进行金融交易C. 使用同一套凭证登录多个网站D. 推送大量垃圾邮件到其他人的收件箱参考答案:1. C2. C3. B4. A5. C6. C7. B8. B9. A 10. A以上是2023年全国大学生网络安全知识竞赛的多选题试题,共有10题。
2021年全国大学生网络安全知识竞赛题库及答案(共四套)
2021年全国大学生网络安全知识竞赛题库及答案(共四套)2021年全国大学生网络安全知识竞赛题库及答案(一)单选题1.入侵检测对事件一般通过三种技术手段进行分析:模式匹配,统计分析和()A.策略性分析B.完整性分析C.类别分析D.虚拟分析2.Windows下,Apache2.0的进程名是A.apache.exeB.apached.exeC.http.exeD.httpd.exe3.以下有关防火墙的说法,不正确的是()A.防火墙可是软件的,也可以是硬件的B.防火墙可以用普通PC机安装包过滤软件来提供C.防火墙虽然提供了一定的网络防护能力,但不能防止保护网内部的攻击D.防火墙可以查杀病毒4.符合条件的互联网新闻信息服务提供者实行特殊管理股制度,具体实施办法由哪个部门另行制定?A.宣传部门B.国家互联网信息办公室C.公安局D.法院5.国家支持网络运营者之间在网络安全信息____、____、____和________等方面进行合作,提高网络运营者的安全保障能力。
A.收集分析管理应急处置B.收集分析通报应急处置C.发布收集分析事故处理D.审计转发处置事故处理6.若需要修改TOMCAT的监听端口,应修改哪个配置文件?()A.Atomcat.xmlB.server.xmlC.web.XmlD.tomcat-users.Xml7.WindowsXP上,系统自带了一个用于显际每个进程中主持的服务的命令,该命令是A.TlistB.tasklistC.taskmgrD.Processmgr8.以下可以用于本地破解Windows密码的工具是()A.JohntheRipperB.L0phtCrack5C.TscrackD.Hydra9.《互联网新闻信息服务管理规定》已经国家互联网信息办公室室务会议审议通过,现予公布,自()起施行。
A.2017/6/1B.2017/10/1C.2016/6/1D.2016/10/110.第一代计算机主要使用()A.高级语言B.机器语言C.数据库管理系统D.BASIC和FORTRAN11.统一域名争议解决机制的核心是强制性行政程序,只适用于以下()情况A.因恶意注册域名侵害他人商标权而引发的域名纠纷B.因注册域名无效而引发的域名争议C.因恶意注册域名侵害他人名誉权而引发的域名纠纷D.因网站管理而引发的域名纠纷12.绿色上网软件可以安装在家庭和学校的A.电视机上B.电话上C.个人电脑上D.幻灯机上13.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的什么属性。
2021年度全国大学生网络安全知识竞赛题库及答案(共70题)
2021年度全国⼤学⽣⽹络安全知识竞赛题库及答案(共70题)2021年全国⼤学⽣⽹络安全知识竞赛题库及答案(共70题)1.“中华⼈民共和国保守国家秘密法”第⼆章规定了国家秘密的范围和密级,国家秘密的密级分为:()A. “普密”、“商密”两个级别B. “低级”和“⾼级”两个级别C. “绝密”、“机密”、“秘密”三个级别D. “⼀密”、“⼆密”、“三密”、“四密”四个级别2.应⽤软件测试的正确顺序是:A. 集成测试、单元测试、系统测试、验收测试B. 单元测试、系统测试、集成测试、验收测试C. 验收测试、单元测试、集成测试、系统测试D. 单元测试、集成测试、系统测试、验收测试3.多层的楼房中,最适合做数据中⼼的位置是:A. ⼀楼B. 地下室C. 顶楼D. 除以上外的任何楼层4.随着全球信息化的发展,信息安全成了⽹络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中⼼正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证⼯作的错误认识是:A. 测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估,认证⼀系列环节。
B. 认证公告将在⼀些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过测试的产品不再公告之列。
C. 对信息安全产品的测评认证制度是我国按照WTO规则建⽴的技术壁垒的管理体制。
D. 通过测试认证达到中⼼认证标准的安全产品或系统完全消除了安全风险。
5.计算机安全事故发⽣时,下列哪些⼈不被通知或者最后才被通知:A. 系统管理员B. 律师C. 恢复协调员D. 硬件和软件⼚商6.下⾯的哪种组合都属于多边安全模型?A. TCSEC和Bell-LaPadulaB. ChineseWall和BMAC. TCSEC和Clark-WilsonD. ChineseWall和Biba7.下⾯哪种⽅法可以替代电⼦银⾏中的个⼈标识号(PINs)的作⽤?A. 虹膜检测技术B. 语⾳标识技术C. 笔迹标识技术D. 指纹标识技术8.拒绝服务攻击损害了信息系统的哪⼀项性能?A. 完整性B. 可⽤性C. 保密性D. 可靠性9.ORACLE的数据库监听器(LISTENER)的默认通讯端⼝是?TCP1521TCP1025TCP1251TCP143310.UNIX系统的⽬录结构是⼀种()结构树状环状星状线状11.在IIS中,造成任意⽤户可使⽤HTTPPUT⽅法上传恶意程序到WEB ⽬录的原因是()WEB程序⽬录对users组⽤户具有可写权限,且安装了FrontPage扩展WEB程序⽬录对users组⽤户具有可写权限,且在IIS上设置了写⼊WEB程序⽬录对users组⽤户具有可写权限,且在IIS上设置了⽬录洒在浏览WEB程序⽬录对users组⽤户具有可写权限,且在IIS上设置了脚本资源访问12.某公司的Windows⽹络准备采⽤严格的验证⽅式,基本的要求是⽀持双向⾝份认证,应该建议该公司采⽤哪⼀种认证⽅式NTLMNTLMv2KerberosLanManager13.如果不设置必要的⽇志审核,就⽆法追踪回溯安全事件。
2021年大学生网络安全知识竞赛精选题库及答案(共120题)
2021年大学生网络安全知识竞赛精选题库及答案(共120题)2021年高校生网络平安学问竞赛精选题库及答案(共120题)1. 下面属于对称算法的是(B )A. 数字签名B. 序列算法C. RSA 算法D. 数字水印2. PGP 加密技术是一个基于体系的邮件加密软件。
(A )A. RSA 公钥加密B. DES 对称密钥C. MD5 数字签名D. MD5 加密3. 为了防备网络监听,最常用的方法是(B )A. 采纳物理传输(非网络)B. 信息加密C. 无线网D. 使用专线传输4. 以下生物鉴定设备中具有最低的误报率的是(A )A. 指纹识别B. 语音识别C. 掌纹识别D. 签名识别5. 以下鉴别机制不属于强鉴别机制的是(B )凤凰制版科技KJ2021565 170*240 四校姜2021/8/31 93 青少年网络信息平安学问竞赛题库A. 令牌+ 口令B. PIN 码+ 口令C. 签名+ 指纹D. 签名+ 口令6. 有三种基本的鉴别的方式: 你知道什么,你有什么,以及(C )A. 你需要什么B. 你看到什么C. 你是什么D. 你做什么7. 家里可在ATM 机上使用的银行卡是双重鉴定的形式是因为(B )A. 它结合了你是什么和你知道什么B. 它结合了你知道什么和你有什么C. 它结合了你掌握什么和你知道什么D. 它结合了你是什么和你有什么8. 下列能够满意双因子认证的需求的方法是(A )A. 智能卡和用户PINB. 用户ID 与密码C. 虹膜扫描和指纹扫描D. 用户名和PIN9. 下列有关防火墙局限性描述不正确的是(C )A. 防火墙不能防范不经过防火墙的攻击B. 防火墙不能解决来自内部网络的攻击和平安问题C. 防火墙不能对非法的外部访问进行过滤D. 防火墙不能防止策略配置不当或错误配置引起的平安威逼10. 对称密钥密码体制的主要缺点是(B )A. 加、解密速度慢B. 密钥的安排和管理问题C. 应用局限性D. 加密密钥与解密密钥不同11. 以下对信息平安问题产生的根源描述最精确的一项是(D )A. 信息平安问题是由于信息技术的不断进展造成的B. 信息平安问题是由于黑客组织和犯罪集团追求名和利造成的C. 信息平安问题是由于信息系统的设计和开发过程中的疏忽造成的D. 信息平安问题产生的内因是信息系统的简单性,外因是对手的威逼与破坏12. 确保信息没有非授权泄密,是指。
2021学校网络安全知识竞赛150题完整题库(含答案)
2021学校网络安全知识竞赛150题完整题库(含答案)一、单选题(共75题)1.发现个人电脑感染病毒,断开网络的目的是。
【B】A.影响上网速度B.担心数据被泄露电脑被损坏C.控制病毒向外传播D.防止计算机被病毒进一步感染2.关于提高对电信网络诈骗的认识,以下说法错误的是?【C】A.不轻信B.不随意转账C.电脑、手机收到的信息都是权威的,按照上面说的做D.遇到事情多核实3.下列不属于涉嫌诈骗的是?【B】A.自称国家机关人员拨打某同学电话称“您涉嫌重大犯罪”B.中国移动10086发短信通知某同学电话话费余额不足C.用电话指挥某同学通过ATM机转到所谓的“安全账号”D.以某同学个人信息进行恐吓威胁要求事主打“封口费”4.使用微信时可能存在安全隐患的行为是?【A】A.允许“回复陌生人自动添加为朋友”B.取消“允许陌生人查看10张照片”功能C.设置微信独立帐号和密码,不共用其他帐号和密码D.安装防病毒软件,从官方网站下载正版微信5.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确?【B】A.直接打开或使用.B.先查杀病毒,再使用C.习惯于下载完成自动安装D.下载之后先做操作系统备份,如有异常恢复系统6.Windows NT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止【B】A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是:【A】A基于账户名/口令认证B基于摘要算法认证;C基于PKI认证;D基于数据库认证8.以下哪项不属于防止口令猜测的措施?【B】A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是【B】A、防火墙B、加密狗C、认证D、防病毒10.抵御电子邮箱入侵措施中,不正确的是【D】A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器11.不属于常见的危险密码是【D】A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码12、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。
2021年国家网络安全知识竞赛
2021年国家网络安全知识竞赛1、网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。
(单选)A.用户填写信息功能B.收集用户信息功能(正确答案)C.提供用户家庭信息功能D.公开用户资料功能2、网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。
(单选)A.攻击程序B.风险程序C.恶意程序(正确答案)D.病毒程序3、国家推进网络安全()建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。
(单选)A.社会化识别体系B.社会化服务体系(正确答案)C.社会化认证体系D.社会化评估体系4、关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(),明确安全和保密义务与责任。
(单选)A.安全责任条款B.安全服务合同C.安全保密协议(正确答案)D.保密合同5、根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。
(单选)A.国家网信部门(正确答案)B.中国联通C.中国电信D.信息部6、国家()关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。
(单选)A.投资B.支持C.鼓励(正确答案)D.引导7、网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。
(单选)A.认证网速合格B.认证产品合格C.安全认证合格(正确答案)D.认证设备合格8、国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。
(单选)A.信誉身份B.安全身份C.认证身份D.可信身份(正确答案)9、国家建立网络安全监测预警和()制度。
国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2021年全国大学生网络安全知识竞赛题库及答案(十四)◇作答时间为25分钟本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为多选题(每题5分),29-30为简答题(不占分)1.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()• A. 安装防火墙• B. 安装入侵检测系统• C. 给系统安装最新的补丁• D. 安装防病毒软件我的答案:参考答案:C收起解析难度系数:考点:参考解析:略2.数字签名要预先使用单向Hash函数进行处理的原因是()。
• A. 多一道加密工序使密文更难破译• B. 提高密文的计算速度• C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度• D. 保证密文能正确还原成明文我的答案:参考答案:C收起解析难度系数:考点:参考解析:略3.下列网络系统安全原则,错误的是( )• A. 静态性• B. 严密性• C. 整体性• D. 专业性我的答案:参考答案:A收起解析难度系数:考点:参考解析:略4.信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。
• A. 通信保密阶段• B. 加密机阶段• C. 信息安全阶段• D. 安全保障阶段我的答案:参考答案:B收起解析难度系数:考点:参考解析:略5.有些计算机安装了人脸识别软件,通过比对当前人脸与计算机中的人脸是否一致来判断是否允许登录,这主要用到的技术是( )• A. 虚拟现实技术• B. 身份认证技术• C. 传感技术• D. 通信技术我的答案:参考答案:B收起解析难度系数:考点:参考解析:略6.文艺青年张小五写了一部反映社会现实的小说,发表后引起热烈反响,好评如潮。
甲网站觉得有利可图,擅自将该小说发布在网络上,供网民在线阅读。
该网站侵犯了张小五的哪种著作权?()• A. 发表权• B. 信息网络传播权• C. 复制权• D. 发行权我的答案:参考答案:B收起解析难度系数:考点:参考解析:略7.计算机病毒的特点不包括()• A. 传染性• B. 可移植性• C. 破坏性• D. 可触发性我的答案:参考答案:B收起解析难度系数:考点:参考解析:略8.计算机机房的安全等级分为( )• A. A类和B类2个基本类别• B. A类、B类和C类3个基本类别• C. A类、B类、C类和D类4个基本类别• D. A类、B类、C类、D类和E类5个基本类别我的答案:参考答案:B收起解析难度系数:考点:参考解析:略9.数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性。
• A. 保密性• B. 完整性• C. 不可否认性• D. 可用性我的答案:参考答案:A收起解析难度系数:考点:参考解析:略10.对于青少年而言,日常上网过程中,下列选项,存在安全风险的行为是()• A. 将电脑开机密码设置成复杂的15位强密码• B. 安装盗版的操作系统• C. 在qq聊天过程中不点击任何不明链接• D. 避免在不同网站使用相同的用户名和口令我的答案:参考答案:B收起解析难度系数:考点:参考解析:略11.关于密码学的讨论中,下列()观点是不正确的。
• A. 密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术• B. 密码学的两大分支是密码编码学和密码分析学• C. 密码并不是提供安全的单一的手段,而是一组技术• D. 密码学中存在一次一密的密码体制,它是绝对安全的我的答案:参考答案:D收起解析难度系数:考点:参考解析:略12.为了增强电子邮件的安全性,人们经常使用PGP软件,它是( )• A. 一种基于RSA的邮件加密软件• B. 一种基于白名单的反垃圾邮件软件• C. 基于SSL的VPN技术• D. 安全的电子邮箱我的答案:参考答案:A收起解析难度系数:考点:参考解析:略13.保护信息网络的安全,必不可少的措施为( )• A. 技术防范• B. 网络防范• C. 安全措施• D. 保密措施我的答案:参考答案:A收起解析难度系数:考点:参考解析:略14.比特币是( )• A. 美国法定货币• B. 网络通用电子货币• C. 国际通用货币• D. 有一定流通性和认可性的虚拟货币我的答案:参考答案:D收起解析难度系数:考点:参考解析:略15.在需要保护的信息资产中,()是最重要的。
• A. 环境• B. 硬件• C. 数据• D. 软件我的答案:参考答案:C收起解析难度系数:考点:参考解析:略信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。
• A. 通信保密阶段• B. 加密机阶段• C. 信息安全阶段• D. 安全保障阶段我的答案:参考答案:B收起解析难度系数:考点:参考解析:略17.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是()。
• A. 口令策略• B. 保密协议• C. 可接受使用策略• D. 责任追究制度我的答案:参考答案:收起解析难度系数:考点:参考解析:略18.棱镜门的主要曝光了对互联网的什么活动?()• A. 监听• B. 看管• C. 羁押• D. 受贿我的答案:参考答案:A收起解析难度系数:考点:参考解析:略19.对于违法行为的通报批评处罚,属于行政处罚中的是()• A. 人身自由罚• B. 声誉罚• C. 财产罚• D. 资格罚我的答案:参考答案:B收起解析难度系数:考点:参考解析:略20.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。
• A. 公钥认证• B. 零知识认证• C. 共享密钥认证• D. 口令认证我的答案:参考答案:C收起解析难度系数:考点:参考解析:略21.防火墙是位于内部网络与外部网络之间、或两个信任程度不同的网络之间(如企业内部网络和Internet之间)的软件或硬件设备的组合,它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制( )的权限的系统,防止对重要信息资源的非法存取和访问,以达到保护系统安全的目的。
• A. 外部用户对内部网络的访问• B. 管理内部用户访问外部网络• C. 内部用户访问内部网络• D. 外部用户访问外部网络我的答案:参考答案:AB收起解析难度系数:考点:参考解析:略22.计算机网络安全可以通过以下哪种措施加以解决( )• A. 防火墙技术• B. 访问权限控制• C. 经常制作文件备份• D. 用户合法性认证我的答案:参考答案:ABD收起解析难度系数:考点:参考解析:略23.安全控制措施可以分为( )• A. 管理类• B. 技术类• C. 人员类• D. 操作类我的答案:参考答案:ABCD收起解析难度系数:考点:参考解析:略24.内容过滤技术的应用领域包括( )• A. 防病毒• B. 网页防篡改• C. 防火墙• D. 入侵检测我的答案:参考答案:ABCD收起解析难度系数:考点:参考解析:略25.Windows系统登录流程中使用的系统安全模块有( )• A. 安全帐号管理(Security Account Manager,简称SAM)模块• B. Windows系统的注册(WinLogon)模块• C. 本地安全认证(Local Security Authority,简称LSA)模块• D. 安全引用监控器模块我的答案:参考答案:ABC收起解析难度系数:考点:参考解析:略26.经典密码学主要包括两个既对立又统一的分支,即( )• A. 密码编码学• B. 密钥密码学• C. 密码分析学• D. 序列密码我的答案:参考答案:AC收起解析难度系数:考点:参考解析:略27.关于网络成瘾的行为,以下表述正确的是( )• A. 要矫治,必须要去了解当事人的内心• B. 沉迷者现实中某些需求没有得到满足• C. 网络世界能够在一定程度上满足沉迷者的某些心理需求• D. 仍然是没有科学的方法进行矫治我的答案:参考答案:ABC收起解析难度系数:考点:参考解析:略28.使用漏洞库匹配的扫描方法,不能发现( )• A. 未知的漏洞• B. 已知的漏洞• C. 自行设计的软件中的漏洞• D. 所有的漏洞我的答案:参考答案:ACD收起解析难度系数:考点:参考解析:略29.有哪些生物特征可以作为身份认证的依据?我的答案:参考答案:1、指纹;2、虹膜;3、脸部;4、掌纹。
难度系数:考点:参考解析:略30.什么是木马?我的答案:参考答案:木马是一种带有恶意性质的远程控制软件。
木马一般分为客户端(client)和服务器端(server)。
客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。
木马不会像病毒那样去感染文件。
难度系数:考点:参考解析:。