- 1、本文档共13页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2023年全国大学生网络安全知识竞赛经典
题库60题及答案(一)
1.在NT中,哪个工具可以修改的全部注册表值?
A.Regconf.exeB.Regedit.exeC.Hive.bat
D.Regedit32.exe
2.在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客
能够绕过这个限制吗?怎样实现?
A.不可以B.可以通过时间服务来启动注册表编辑器
C.可以通过在本地计算机删除config.pol文件D.可以通过
poledit命令
3.在NT中,怎样使用注册表编辑器来严格限制对注册表的访问?
A.HKEY_CURRENT_CONFIG,连接网络注册、登陆密码、插入用户ID
B.HKEY_LOCAL_MACHINE,浏览用户的轮廓目录,选择NTUser.dat。
C.HKEY_USERS,浏览用户的轮廓目录,选择NTUser.dat。
D.HKEY_USERS,连接网络注册、登陆密码、插入用户ID
4.NT/2K安全模型中哪个关键组件能够保证用户有权力访问某些特
定的资源?
A.LONGON过程(LP)B.安全帐号管理(SAM)
C.安全参考监控器(SRM)D.本地安全授权(LSA)
5.在下面的NT/2K安全模型的空白处,应该是哪个安全组件?
A.LONGON过程(LP)B.安全帐号管理(SAM)
C.安全参考监控器(SRM)D.本地安全授权(LSA)
6.NT/2K模型符合哪个安全级别?
A.B2B.C2C.B1D.C1
7.以下哪个工具可以抹去所有NT/2K配置,并将其还原到初始状态?
A.Rollback.exeB.Recover.exeC.Zap.exeD.Reset.exe
8.NT服务器中,secEvent.evt文件存储在哪个位置?
A.\%SystemRoot%\logsB.\%SystemRoot%\System32\logs
C.\%SystemRoot%\System32\ConfigD.\%SystemRoot%\Config
9.备份NT/2K的注册表可以使用以下哪个命令?
A.ntbackup[BACKUPPATH]/RB.ntbackup[BACKUPPATH]/s
C.ntbackup[BACKUPPATH]/FD.ntbackup[BACKUPPATH]
/B
10.默认情况下,Window2000域之间的信任关系有什么特点?
A.只能单向,可以传递B.只能单向,不可传递
C.可以双向,可以传递D.可以双向,不可传递
11.ISO/IEC17799源于以下哪个标准?
A.BS7799-1B.BS7799-2C.BS7799-3D.GB7799
12.ISMS指的是什么?
A.信息安全管理B.信息系统管理体系C.信息系统管理安全D.信息安
全管理体系
13.在确定威胁的可能性时,可以不考虑以下哪个?
A.威胁源B.潜在弱点C.现有控制措施D.攻击所产
生的负面影响
14.在风险分析中,以下哪种说法是正确的?
A.定量影响分析的主要优点是它对风险进行排序并对那些需要立即
改善的环节进行标识。
B.定性影响分析可以很容易地对控制进行成本收益分析。
C.定量影响分析不能用在对控制进行的成本收益分析中。
D.定量影响分析的主要优点是它对影响大小给出了一个度量。
15.通常情况下,怎样计算风险?
A.将威胁可能性等级乘以威胁影响就得出了风险。
B.将威胁可能性等级加上威胁影响就得出了风险。
C.用威胁影响除以威胁的发生概率就得出了风险。
D.用威胁概率作为指数对威胁影响进行乘方运算就得出了风险。
您可能关注的文档
最近下载
- 2025届新高考语文古诗文理解性默写汇编(新高考60篇,含答案).pdf VIP
- 学校食堂从业人员考核试题(含答案)一.doc VIP
- 煤矿水害防治形考任务3.docx
- 信息能力提升工程 2.0 精品课例-教学设计—《平行四边形的面积》.pdf
- 工程机械租赁合同范本6篇.docx
- SEP1520碳化物评级(金相标准).pdf
- T/CATSI 05003-2020 加氢站储氢压力容器专项技术要求.pdf
- 食品饮料行业深度报告:复盘14年大盘与白酒产业周期的错位牛市,如何布局本轮白酒行情?.pdf VIP
- 职业院校计算机专业-计算机应用基础(Windows 7+office 2010)电子教案(完整版).docx
- 2025云南省中职职教高考职业技能考试机械类专业理论模拟卷【⑧】.docx VIP
文档评论(0)