网站大量收购独家精品文档,联系QQ:2885784924

2023年度全国大学生网络安全知识竞赛题库及答案(共50题).pdfVIP

2023年度全国大学生网络安全知识竞赛题库及答案(共50题).pdf

  1. 1、本文档共18页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2023年全国大学生网络安全知识竞赛题库及答

案共(50题)

1.“中华人民共和国保守国秘密法”第二章规定了国秘密的范

围和密级,国秘密的密级分为:()

A.“普密”、商密两个级别

B.“低级”和“高级”两个级别

C.“绝密”、“机密”、“秘密”三个级别

D.“一密”、“二密”、“三密”、“四密”四个级别

2.应用软件测试的正确顺序是:

A.集成测试、单元测试、系统测试、验收测试

B.单元测试、系统测试、集成测试、验收测试

C.验收测试、单元测试、集成测试、系统测试

D.单元测试、集成测试、系统测试、验收测试

3.多层的楼房中,最适合做数据中心的位置是:

A.一楼

B.地下室

C.顶楼

D.除以上外的任何楼层

4.随着全球信息化的发展,信息安全成了网络时代的热点,为了保

证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服

务的测评认证,中国信息安全产品测评认证中心正是由国授权从事

测评认证的国级测评认证实体机构,以下对其测评认证工作的错误

认识是:

A.测评与认证是两个不同概念,信息安全产品或系统认证需经过

申请、测试、评估,认证一系列环节。

B.认证公告将在一些媒体上定期发布,只有通过认证的产品才会

向公告、测试中或没有通过测试的产品不再公告之列。

C.对信息安全产品的测评认证制度是我国按照WTO规则建立的

技术壁垒的管理体制。

D.通过测试认证达到中心认证标准的安全产品或系统完全消除

了安全风险。

5.计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:

A.系统管理员

B.律师

C.恢复协调员

D.硬件和软件厂商

6.下面的哪种组合都属于多边安全模型?

A.TCSEC和Bell-LaPadula

B.ChineseWall和BMA

C.TCSEC和Clark-Wilson

D.ChineseWall和Biba

7.下面哪种方法可以替代电子银行的个人标识号(PINs)的作

用?

A.虹膜检测技术

B.语音标识技术

C.笔迹标识技术

D.指纹标识技术

8.拒绝服务攻击损害了信息系统的哪一项性能?

A.完整性

B,可用性

C.保密性

D.可靠性

9.ORACLE的数据库监听器(LISTENER)的默认通讯端口是?

•TCP1521

•TCP1025

•TCP1251

•TCP1433

10.UNIX系统的目录结构是一种()结构

.树状

•环状

•星状

•线状

11.以下关于混合加密方式说法正确的是

•采用公开密钥体制进行通信过程的加解密处理

•采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

•采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

•采用混合加密方式,利用了对称密钥体制的密钥容易管理和非

对称密钥体制的加解密处理速度快的双重优点

12.信息安全风险缺口是指

•IT的发展与安全投入,安全意识和安全手段的不平衡

.信息化,信息不足产生的漏洞

・计算机网络运行,维护的漏洞

.计算心的火灾隐患

13.下面哪部分不属于入侵的过程?

.数据采集

.数据存储

•数据检测

•数据分析

14.如何配置,使得用户从服务器A访问服务器B而无需输入密码()

•利用NIS同步用户的用户名和密码

•在两台服务器上创建并配置/.rhosts文件

.在两台服务器上创建并配置$H0ME/.netrc文件

•在两台服务器上创建并配置/etc/hosts.equiv文件

15.Ker

文档评论(0)

猫猫网络 + 关注
官方认证
文档贡献者

本公司提供咨询服务及文档服务!

认证主体遵化市龙源小区猫猫网络技术服务部(个体工商户)
IP属地河北
统一社会信用代码/组织机构代码
92130281MAE3KL941P

1亿VIP精品文档

相关文档