2021年全国大学生网络安全知识竞赛题库及答案(共60题) .pdfVIP

2021年全国大学生网络安全知识竞赛题库及答案(共60题) .pdf

  1. 1、本文档共19页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2021年全国大学生网络安全知识竞赛题库及答

案(共60题)

1.从风险分析的观点来看,计算机系统的最主要弱点是:

A.内部计算机处理

B.系统输入输出

C.通讯和网络

D.外部计算机处理

2.下列哪一个说法是正确的?

A.风险越大,越不需要保护

B.风险越小,越需要保护

C.风险越大,越需要保护

D.越是中等风险,越需要保护

3.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息

系统的安全性。以下哪一层提供了抗抵赖性?

A.表示层

B.应用层

C.传输层

D.数据链路层

4.保护轮廓(PP)是下面哪一方提出的安全要求?

A.评估方

B.开发方

C.用户方

D.制定标准方

5.在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制

性规则?

A.标准(Standard)

B.安全策略(Securitypolicy)

C.方针(Guideline)

D.流程(Procedure)

6.软件的供应商或是制造商可以在他们自己的产品中或是客户的计

算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最

主要风险?

A.软件中止和黑客入侵

B.远程监控和远程维护

C.软件中止和远程监控

D.远程维护和黑客入侵

7.从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应

用程序系统的开发和维护项目应该:

A.内部实现

B.外部采购实现

C.合作实现

D.多来源合作实现

8.操作应用系统由于错误发生故障。下列哪个控制是最没有用的?

A.错误总计

B.日志

C.检查点控制

D.恢复记录

9.在许多组织机构中,产生总体安全性问题的主要原因是:

A.缺少安全性管理

B.缺少故障管理

C.缺少风险分析

D.缺少技术控制机制

10.如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最

有效的?

A.自动软件管理

B.书面化制度

C.书面化方案

D.书面化标准

11.以下人员中,谁负有决定信息分类级别的责任?

A.用户

B.数据所有者

C.审计员

D.安全官

12.当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?

A.已买的软件

B.定做的软件

C.硬件

D.数据

13.以下哪一项安全目标在当前计算机系统安全建设中是最重要的?

A.目标应该具体

B.目标应该清晰

C.目标应该是可实现的

D.目标应该进行良好的定义

14.哪一项描述了使用信息鉴权码(MAC)和数字签名之间的区别?

A.数字签名通过使用对称密钥提供系统身份鉴别。

B.数据来源通过在MAC中使用私钥来提供。

C.因为未使用私钥,MAC只能提供系统鉴别而非用户身份鉴别。

D.数字签名使用私钥和公钥来提供数据来源和系统及用户鉴别。

15.在桔皮书(theOrangeBook)中,下面级别中哪一项是第一个要求

使用安全标签(securitylabel)的?

A.B3

B.B2

C.C2

D.D

16.数据库视图用于?

A.确保相关完整性

B.方便访问数据

C.限制用户对数据的访问.

D.提供审计跟踪

17.下面哪一项最好地描述了风险分析的目的?

A.识别用于保护资产的责任义务和规章制度

B.识别资产以及保护资产所使用的技术控制措施

C.识别资产、脆弱性并计算潜在的风险

D.识别同责任义务有直接关系的威胁

18.KerBeros算法是一个

A.面向访问的保护系统

B.面向票据的保护系统

C.面向列表的保护系统

D.面向门与锁的保护系统

19.下面哪一项不是主机型入侵检测系统的优点?

A.性能价格比高

B.视野集中

C.敏感细腻

D.占资源少

20.以下哪一项是伪装成有用程序的恶意软件?

A.计算机病毒

B.特洛伊木马

C.逻辑炸弹

D.蠕虫程序

21.以下哪一个协议是用于电子邮件系统的?

A.X.25

B.X.75

C.X.400

D.X.500

22.“如果一条链路发生故障,那么只有和该链路相连的终端才会受

到影响”,这一说法是适合于以下哪一种拓扑结构的网络的?

A.星型

B.树型

C.环型

D.复合型

23.作为业务持续性计划的一部分,在进行风险评价的时候的步骤是:

1.考虑可能的威胁

2.建立恢复优先级

3.评价潜在的影响

4.评价紧急性需求

A.

文档评论(0)

182****4134 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档