2024年度全国大学生网络安全知识竞赛题库及答案(共50题) .docx

2024年度全国大学生网络安全知识竞赛题库及答案(共50题) .docx

  1. 1、本文档共35页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

2024年全国大学生网络安全知识竞赛题库及答

案(共50题)

1.“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范

围和密级,国家秘密的密级分为:()

A.“普密”、“商密”两个级别

B.“低级”和“高级”两个级别

C.“绝密”、“机密”、“秘密”三个级别

D.“一密”、“二密”、“三密”、“四密”四个级别

2.应用软件测试的正确顺序是:

A.集成测试、单元测试、系统测试、验收测试

B.单元测试、系统测试、集成测试、验收测试

C.验收测试、单元测试、集成测试、系统测试

D.单元测试、集成测试、系统测试、验收测试

3.多层的楼房中,最适合做数据中心的位置是:

A.一楼

B.地下室

C.顶楼

D.除以上外的任何楼层

4.随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服

务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事

测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误

认识是:

A.测评与认证是两个不同概念,信息安全产品或系统认证需经过

申请、测试、评估,认证一系列环节。

B.认证公告将在一些媒体上定期发布,只有通过认证的产品才会

向公告、测试中或没有通过测试的产品不再公告之列。

C.对信息安全产品的测评认证制度是我国按照WTO规则建立的

技术壁垒的管理体制。

D.通过测试认证达到中心认证标准的安全产品或系统完全消除

了安全风险。

5.计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:

A.系统管理员

B.律师

C.恢复协调员

D.硬件和软件厂商

6.下面的哪种组合都属于多边安全模型?

A.TCSEC和Bell-LaPadula

B.ChineseWall和BMA

C.TCSEC和Clark-Wilson

D.ChineseWall和Biba

7.下面哪种方法可以替代电子银行中的个人标识号(PINs)的作

用?

A.虹膜检测技术

B.语音标识技术

C.笔迹标识技术

D.指纹标识技术

8.拒绝服务攻击损害了信息系统的哪一项性能?

A.完整性

B.可用性

C.保密性

D.可靠性

9.0RACLE的数据库监听器(LISTENER)的默认通讯端口是?

●TCP1521

·TCP1025

●TCP1251

·TCP1433

10.UNIX系统的目录结构是一种()结构

●.树状

·环状

·星状

·线状

11.以下关于混合加密方式说法正确的是

·采用公开密钥体制进行通信过程中的加解密处理

。采用公开密钥体制对对称密钥体制的密钥进行加

。采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

·采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

·采用混合加密方式,利用了对称密钥体制的密钥容易管理和非

对称密钥体制的加解密处理速度快的双重优点

12.信息安全风险缺口是指

IT

IT的发展与安全投入,安全意识和安全手段的不平衡

·信息化中,信息不足产生的漏洞

·计算机网络运行,维护的漏洞

·计算中心的火灾隐患

13.下面哪部分不属于入侵的过程?

·数据采集

数据存储

数据存储

·数据检测

·数据分析

14.如何配置,使得用户从服务器A访问服务器B而无需输入密码()

·利用NIS同步用户的用户名和密码

·在两台服务器上创建并配置/.rhosts文件

·在两台服务器上创建并配置$HOME/.netrc文件

在两台服务器上创建并配置/etc/hosts.equiv

在两台服务器上创建并配置/etc/hosts.equiv文件

15.Kerberos算法是一个

·面向访问的保护系统

,

,面向票据的保护系统

·面向列表的保护系统

·面向门与锁的保护系统

16.蠕虫的目标选择算法有()

·随机性扫描

·基于目标列表的扫描

·顺序扫描

。以上均是

17.以下哪个工具通常是系统自带任务管理器的替代()

·Regmon

.Filemon

·Autoruns

Processexplorer

Processexplorer

18.CC中的评估保证级(EAL)分为多少级?

A.6级

B.7级

C.5级

D.4级

19.覆盖和消磁不用在对以下哪一种计算机存储器或存储媒介进行清

空的过程?

A.随机访问存储器

文档评论(0)

135****4504 + 关注
实名认证
内容提供者

自由职业者。

1亿VIP精品文档

相关文档