2025年度全国大学生网络安全知识竞赛题库及答案(精选70题).pdf

2025年度全国大学生网络安全知识竞赛题库及答案(精选70题).pdf

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共28页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

2025年度全国大学生网络安全知识竞赛题库及

答案(精选70题)

1.“中华人民共和国保守国家秘密法〞第二章规定了国家秘密的范

围和密级,国家秘密的密级分为:()

A.“普密〞、“商密〞两个级别

B.“低级〞和“高级〞两个级别

C.“绝密〞、“机密〞、“秘密〞三个级别

D.“一密〞、“二密〞、“三密〞、“四密〞四个级别

2.应用软件测试的正确顺序是:

A.集成测试、单元测试、系统测试、验收测试

B.单元测试、系统测试、集成测试、验收测试

C.验收测试、单元测试、集成测试、系统测试

D.单元测试、集成测试、系统测试、验收测试

3.多层的楼房中,最适合做数据中心的位置是:

A.一楼

B.地下室

C.顶楼

D.除以上外的任何楼层

4.随着全球信息化的开展,信息安全成了网络时代的热点,为了保

证我国信息产业的开展与安全,必须加强对信息安全产品、系统、服

务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事

测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误

认识是:

A.测评与认证是两个不同概念,信息安全产品或系统认证需经过

申请、测试、评估,认证一系列环节。

B.认证公告将在一些媒体上定期发布,只有通过认证的产品才会

向公告、测试中或没有通过测试的产品不再公告之列。

C.对信息安全产品的测评认证制度是我国按照WTO规则建立的

技术壁垒的管理体制。

D.通过测试认证到达中心认证标准的安全产品或系统完全消除

了安全风险。

5.计算机安全事故发生时,以下哪些人不被通知或者最后才被通知:

A.系统管理员

B.律师

C.恢复协调员

D.硬件和软件厂商

6.下面的哪种组合都属于多边安全模型?

A.TCSEC和Bell-LaPadula

B.ChineseWall和BMA

C.TCSEC和Clark-Wilson

D.ChineseWall和Biba

7.下面哪种方法可以替代电子银行中的个人标识号(PINs)的作

用?

A.虹膜检测技术

B.语音标识技术

C.笔迹标识技术

D.指纹标识技术

8.拒绝服务攻击损害了信息系统的哪一项性能?

A.完整性

B.可用性

C.保密性

D.可靠性

9.ORACLE的数据库监听器(LISTENER)的默认通讯端口是?

TCP1521

TCP1025

TCP1251

TCP1433

10.UNIX系统的目录结构是一种()结构

树状

环状

星状

线状

11.在IIS中,造成任意用户可使用HTTPPUT方法上传恶意程序到WEB

目录的原因是()

WEB程序目录对users组用户具有可写权限,且安装了FrontPage扩

WEB程序目录对users组用户具有可写权限,且在IIS上设置了写入

WEB程序目录对users组用户具有可写权限,且在IIS上设置了目录

洒在浏览

WEB程序目录对users组用户具有可写权限,且在IIS上设置了脚本

资源访问

12.某公司的Windows网络准备采用严格的验证方式,基本的要求是

支持双向身份认证,应该建议该公司采用哪一种认证方式

NTLM

NTLMv2

Kerberos

LanManager

13.如果不设置必要的日志审核,就无法追踪回溯安全事件。检查是

否启用通用查询日志,翻开/etc/myf文件,查看是否包含如下设置,

选出一个正确的。

auditfilename

sysfilename

eventfilename

logfilename

14.反病毒软件采用什么技术比拟好的解决了恶意代码加壳的查杀()

特征码技术

校验和技术

行为检测技术

虚拟机技术

15.字典攻击是黑客利用自动执行的程序猜想用户名和密码,审计这

类攻击通常需要借助

全面的日志记录和强壮的加密

全面的日志记录和入侵监测系统

强化的验证方法和强壮的加密

强化的验证方法和入侵监测系统

16.用户U1属于G1组和G2组,G1组对文件File拥有读和写的本地

权限,G2组对文件File拥有读和执行的本地权限,那么用户U1对

文件拥有的本地权限是

读和执行

写和执行

读和写

读、写和

您可能关注的文档

文档评论(0)

啊媛 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档