2023年全国大学生网络安全知识竞赛题库及答案 .pdfVIP

2023年全国大学生网络安全知识竞赛题库及答案 .pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2023 题库70 1.信息安全管理最关注的是? A .外部恶意攻击 B.病毒对PC 的影响 C .内部恶意攻击 D.病毒对网络的影响 2.从风险管理的角度,以下哪种方法不可取? A .接受风险 B.分散风险 C .转移风险 D .拖延风险 3 .ISMS 文档体系中第一层文件是? A .信息安全方针政策B.信息安全工作程序 C .信息安全作业指导书D.信息安全工作记录 4 .以下哪种风险被定义为合理的风险? A .最小的风险 B.可接收风险 C .残余风险 D.总风险 5 .从目前的情况看,对所有的计算机系统来说,以下哪种威胁是最 为严重的,可能造成巨大的损害? A .没有充分训练或粗心 的用户 B.分包商和承包商 C .Hackers 和 Crackers D .心怀不满 的雇员 (内部恶 意攻击) 6 .以下哪种措施既可以起到保护的作用还能起到恢复的作用? A .对参观者进行登记 B.备份 C.实施业务持续性计划(包 括备份?) D .口令 7 .如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于 风险减缓的内容? A .计算风险 B.选择合适的安全措施 C .实现安全措施 D .接受残余风险 8 .通常最好由谁来确定系统和数据的敏感性级别? A .审计师 B.终端用户 C.拥有人 D .系统分析员 9 .风险分析的目的是? A .在实施保护所需的成本与风险可能造成的影响之间进行技术平衡; B.在实施保护所需的成本与风险可能造成的影响之间进行运作平衡; C.在实施保护所需的成本与风险可能造成的影响之间进行经济平衡; (说了成本就应该与经济有关 ) D .在实施保护所需的成本与风险可能造成的影响之间进行法律平衡; 10.以下哪个不属于信息安全的三要素之一 ? A.机密性 B.完整性 C.抗抵赖性 D.可用性 11.ISO/IEC17799 A.BS7799-1 B.BS7799-2 C.BS7799-3 D.GB7799 12.ISMS指的是什么? A.信息安全管理B. C. D.信息安 全管理体系 13 A.威胁源B.潜在弱点C.现有控制措施D. 生的负面影响 14 A. 改善的环节进行标识。 B. C. D. 15.通常情况下,怎样计算风险? A. B. C. D. 16. 息的安全控制是? A.通信保护B.访问控制实施 C.抗抵赖性服务D.交易隐私控 制 17.在BS779-2:2002 版中,下列对P-D-C-A A.P 代表PLAN,即建立ISMS 环境风险评估 B.D 代表DO,即实现并运行ISMS C.C 代表CHECK,即监控和审查ISMS D.A 代表ACT, 即执行ISMS 18 A .计算机操作系统B.网络操作系统C .应用软件源代码D.外来恶 意代码 19.资产的敏感性通常怎样进行划分? A .绝密、机密、秘密、敏感 B.机密、秘密、敏感和公开 C .绝密、机密、秘密、敏感和公开等五类 D.绝密、高度机密、秘密、敏感和公开等五类 20 .以下密码使用方法中正确的是: A .将密码记录在日记本上以避免忘记; B.任何情况下均不得使用临时性密码; C .密码中的字母不得重复; D.不要使用全部由字母组成的密码; 21 .互联网目前主要使用以下哪个协议? A .SNA B.DECnet C .TCP/IP D.MAP 22 .以下哪个是被动攻击的例子? A .通信量分析B.消息修改C .消息延迟D.消息删减 23 .以下哪个不属于防火墙典型的组件或者功能? A .协议过滤B.应用网关C .扩展的日志容量D.数据包路 由 24 .挑选密码算法最重要应该考虑? A .安全和授权B.速度和专利C .速度和安全D.专利和授权 25 .下面关于PGP 和PEM 说法不对 的是? A .它们都能加密消息B C D.都基于公钥技术 26 .Kerberos 能够防止哪种攻击? A .隧道攻击B.重放攻击C .破坏性攻击D.过程攻击 27 .以下哪个与电子

文档评论(0)

. + 关注
官方认证
文档贡献者

专注于职业教育考试,学历提升。

版权声明书
用户编号:8032132030000054
认证主体社旗县清显文具店
IP属地河南
统一社会信用代码/组织机构代码
92411327MA45REK87Q

1亿VIP精品文档

相关文档