2021年全国大学生网络安全知识竞赛题库及答案(共83题).pdfVIP

2021年全国大学生网络安全知识竞赛题库及答案(共83题).pdf

  1. 1、本文档共31页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2021 案(共 题) 83 1 网络运营者应当为 ()、国家安全机关依法维护国家安全和侦查 罪的活动提供技术支持和协助。 A、公安机关 B、网信部门 C、工信部门 D、检察院 2.目前最常用的非对称算法是什么? A、椭圆加密函数 B DSA C、RSA D、DES 3信息安全的金三角是 ()o A、可靠性,保密性和完整性 B、多样性,冗余性和模化性 C、保密性,完整性和可用性 D、 4以下哪些属于《网络安全法》的基本原则 () A、随意使用原则 共同治理原则 C.网络安全与信息化发展并重原则 D.网络空间主权原则 5通过互联网站 .应用程序、论坛、博客、微博客.公众账号、即时 通信工具、网络直播等形式向社会公众提供互联网新闻信息服务包 拾互联网新闻信息() A、公共服务 采编发布服务 C、转载服务 D、传播平台服务 6在使用网络中,错误的行为是 ()。 A. 把网络作为生活的全部 E、善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑 C、利用网络技术窃取别人的信息。 7计算机病毒会对下列计算机服务造成威胁 , 除了: A.完整性 B有效性 C 保密性 D可用性 8以下哪一项计算机安全程序的组成部分是其它组成部分的基础 ? A.制度和措施 B.漏洞分析 C意外事故处理计划 D.采购计划 9 描述系统可靠性的主要参数是: A.平均修复时间和平均故障间隔时间 B.冗余的计算机硬件 C备份设施 D.应急计划 到小的顺序,以下排列正确的是: A. 仅有密码,密码及个人标识号(PIN), 口令响应,一次性密码 密码及个人标识号(PIN), 口令响应,一次性密码,仅有密码 C. 口令响应,一次性密码,密码及个人标识号 (PIN),仅有密码 , 口 密码分析的目的是什么 ? A. 确定加密算法的强度 E 增加加密算法的代替功能 C 减少加密算法的换位功能 D.确定所使用的换位 12. RSA DSA 相比的优点是什么? A. 它可以提供数字签名和加密功能 B. 由于使用对称密钥它使用的资源少加密速度快 C. 前者是分组加密后者是流加密 D. 它使用一次性密码木 13按照 SSE-CMM,能力级别第三级是指: A. 定量控制 B. 计划和跟踪 持续改进 D-充分定义 14在一个局域网的环境中,其内在的安全威胁包拾主动威胁和被动 A.报文服务拒绝 段冒 C数据流分析 D.报文服务更改 IS. ChineseWall 模型的设计宗旨是: A. 用户只能访问那些与已经拥有的信息不冲突的信息 B. 用户可以访问所有信息 C 用户可以访问所有己经选择的信息 D.用户不可以访问那些没有选择的信息 16JTSEC 中的F1-F5 对应TCSEC 中哪几个级别? A. D 至 IJ B2 B. C2 至 IJ B3 C. C1 到 B3 D. C2 至U A1 27下面哪一个是国家推荐性标准? A. GB/T18020-1999 应用级防火墙安全技术要求 C. GA243-2000 计算机病毒防治产品评级准则 D. ISO/IEC15408-1999 信息技术安全性评估准则 密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下 哪一个密钥算法在加密数据与解密时使用相同的密钥? A. 对称的公钥算法 B. 非对称私钥算法 C. 对称密钥算法 D. 非对称密钥算法 19在执行风险分析的时候,预期年度损失 (ALE)的计算是: A.全部损失乘以发生频率 B.全部损失费用+实际替代费用 C.单次预期损失乘以发生频率 D资产价值乘以发生频率 20下列哪一种模型运用在 JAVA 安全模型中: A. 口盒模型 B. 黑盒模型 C.沙箱模型 21以下哪一个协议是用于电子邮件系统的 ? A. X. 25 B. X. 75 C • X. 400 D. X. 500 22- “如果一条链路发生故障,那么只有和该链路相连的终端才会受 到影响”,这一说法是适合于以下哪一种拓扑结构的网络的? A.星型 氏树型 C 环型 D.复合型 23作为业务持续性计划的一部分,在进行风险评价的时候的步骤 是:

文档评论(0)

. + 关注
官方认证
文档贡献者

专注于职业教育考试,学历提升。

版权声明书
用户编号:8032132030000054
认证主体社旗县清显文具店
IP属地河南
统一社会信用代码/组织机构代码
92411327MA45REK87Q

1亿VIP精品文档

相关文档