2021年全国大学生网络安全知识竞赛经典题库70题及答案(一).docxVIP

  • 132
  • 0
  • 约5.84千字
  • 约 19页
  • 2021-01-11 发布于安徽
  • 举报

2021年全国大学生网络安全知识竞赛经典题库70题及答案(一).docx

2021年全国大学生网络安全知识竞赛经典题库70题及答案(一) 1.信息安全管理最关注的是? A.外部恶意攻击 B.病毒对PC的影响 C.内部恶意攻击 D.病毒对网络的影响 2.从风险管理的角度,以下哪种方法不可取? A.接受风险 B.分散风险 C.转移风险 D.拖延风险 3.ISMS文档体系中第一层文件是? A.信息安全方针政策 B.信息安全工作程序 C.信息安全作业指导书 D.信息安全工作记录 4.以下哪种风险被定义为合理的风险? A.最小的风险 B.可接收风险 C.残余风险 D.总风险 5.从目前的情况看,对所有的计算机系统来说,以下哪种威胁是最为严重的,可能造成巨大的损害? A.没有充分训练或粗心的用户 B.分包商和承包商 C.Hackers和Crackers D.心怀不满的雇员(内部恶意攻击) 6.以下哪种措施既可以起到保护的作用还能起到恢复的作用? A.对参观者进行登记 B.备份 C.实施业务持续性计划(包括备份?) D.口令 7.如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容? A.计算风险 B.选择合适的安全措施 C.实现安全措施 D.接受残余风险 8.通常最好由谁来确定系统和数据的敏感性级别? A.审计师 B.终端用户 C.拥有人 D.系统分析员 9.风险分析的目的是? A.在实施保护所需的成本与风险可能造成的影响之间进行技术平衡; B.在实施保护所需的成本与风险可能造成的影响之间进行运作平衡; C.在实施保护所需的成本与风险可能造成的影响之间进行经济平衡;(说了成本就应该与经济有关) D.在实施保护所需的成本与风险可能造成的影响之间进行法律平衡; 10.以下哪个不属于信息安全的三要素之一? A.机密性 B.完整性 C.抗抵赖性 D.可用性 11.ISO/IEC17799源于以下哪个标准? A.BS7799-1 B.BS7799-2 C.BS7799-3 D.GB7799 12.ISMS指的是什么? A.信息安全管理 B.信息系统管理体系 C.信息系统管理安全 D.信息安全管理体系 13.在确定威胁的可能性时,可以不考虑以下哪个? A.威胁源 B.潜在弱点 C.现有控制措施 D.攻击所产生的负面影响 14.在风险分析中,以下哪种说法是正确的? A.定量影响分析的主要优点是它对风险进行排序并对那些需要立即改善的环节进行标识。 B.定性影响分析可以很容易地对控制进行成本收益分析。 C.定量影响分析不能用在对控制进行的成本收益分析中。 D.定量影响分析的主要优点是它对影响大小给出了一个度量。 15.通常情况下,怎样计算风险? A.将威胁可能性等级乘以威胁影响就得出了风险。 B.将威胁可能性等级加上威胁影响就得出了风险。 C.用威胁影响除以威胁的发生概率就得出了风险。 D.用威胁概率作为指数对威胁影响进行乘方运算就得出了风险。 16.用于确保发送者不能否认发送过信息、接收者不能否认接受过信息的安全控制是? A.通信保护 B.访问控制实施 C.抗抵赖性服务D.交易隐私控制 17.在BS779-2:2002版中,下列对P-D-C-A过程的描述错误的是? A.P代表PLAN,即建立ISMS环境风险评估 B.D代表DO,即实现并运行ISMS C.C代表CHECK,即监控和审查ISMS D.A代表ACT,即执行ISMS 18.在风险分析中,下列不属于软件资产的是: A.计算机操作系统B.网络操作系统C.应用软件源代码 D.外来恶意代码 19.资产的敏感性通常怎样进行划分? A.绝密、机密、秘密、敏感 B.机密、秘密、敏感和公开 C.绝密、机密、秘密、敏感和公开等五类 D.绝密、高度机密、秘密、敏感和公开等五类 20.以下密码使用方法中正确的是: A.将密码记录在日记本上以避免忘记; B.任何情况下均不得使用临时性密码; C.密码中的字母不得重复; D.不要使用全部由字母组成的密码; 21.互联网目前主要使用以下哪个协议? A.SNA B.DECnet C.TCP/IP D.MAP 22.以下哪个是被动攻击的例子? A.通信量分析 B.消息修改 C.消息延迟 D.消息删减 23.以下哪个不属于防火墙典型的组件或者功能? A.协议过滤 B.应用网关 C.扩展的日志容量 D.数据包路由 24.挑选密码算法最重要应该考虑? A.安全和授权 B.速度和专利 C.速度和安全 D.专利和授权 25.下面关于PGP和PEM说法不对的是? A.它们都能加密消息 B.它们都能签名 C.它们用法一样 D.都基于公钥技术 26.Kerberos能够防止哪种攻击? A.隧道攻击 B.重放攻击 C.破坏性攻击 D.过程攻击 27.以下哪个与电子邮件

文档评论(0)

1亿VIP精品文档

相关文档