《2021年全国大学生网络安全知识竞赛题库及答案(共83题).docx》由会员分享,可在线阅读,更多相关《2021年全国大学生网络安全知识竞赛题库及答案(共83题).docx(19页珍藏版)》请在课桌文档上搜索。
1、2021年全国大学生网络安全知识竞赛题库及答案(共83题)2021年全国大学生网络安全知识竞赛题库及答案(共83题)1.网络运营者应当为()、国家安全机关依法维护国家安全和侦叁犯罪的活动提供技术支1寺和协助.A、公安机关B、网C、工信部门检察院2.目前最常用的非对称算法是什么?A、椭圆加密函数B、DSAC.RSAD,DES3 .信息安全的金三角是().A、可靠性,保密性和完整性B、多样性,冗余性和模化性U保密性,完整性和可用性D、多样性,保密性和完整性4 .以下哪些属于网络安全法的基本原则OA、随意使用原则B、共同治理原则U网络安全与信息化发展并重原则D、网络空间主权原则5 .通过互联网站、应
2、用程序、论坛、博客、微博客、公众账号、即时通信工具、网络直播等形式向社会公众提供互联网新闻信息服务包括互联网新闻信息OA、公共服务B,采编发布服务C、转物员务D、传顺平台服务6 .在使用网络中,错误的行为是().A、把网络作为生活的全部B、善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑C、利用网络技术窃取别人的信息.D、沉迷网络游戏7 .计算机病毒会对下列计算机服务造成威胁,除了:A.完整性8 .有效性U保密性D.可用性A.制度和措施B漏洞分析C意外事故处理计划6采购计划9 .描述系统可靠性的主要参数是:A平均修苴时间和平均故障间隔时间10 冗余的计算机硬件C.备份设施D.应急计划10.
3、对不同的身份鉴别方法所提供的防止手用攻击的功效,按照从大到小的顺序,以下排列正确的是:A.仅有密码,密码及个人标识号(P1.N),口令响应,一次性密码B.密码及个人标识号(P1.N),口令响应,一次性密码,仅有密码C口令响应,一次性密码,熨码及个人标识号(PIN),仅有密码D.口令响应,密码及个人标识号(PIN),一次性密码,仅有密码11 .密码分析的目的是什么?A.确定加密算法的强度12 增力助口电算法的代替功能C减少加密克法的换位功能D.确定所使用的换位13 .RSA与DSA相比的优点是什么?A.它可以提供数字签名和加密功能B.由于使用对称密钥它使用的资源少加密速度快C前者是分组加密后者是
4、流加密D.它使用一次性密码本14 .按照SSE-CMM,能力级别第三级是指:A.定量控制C.基于行为(behavi。1.baSed)的系统维护状态数据库来与数据包和攻击相匹配D基于行为(behavior-based)的系统比基于特征(SignatUre-based)的系统有更忌的误报45.IS09000标准系列若由于以下哪f方面?A产品B.加工处理过程C.原材料D.生产厂家46.下列哪项是私有IP地址?A.10.5.42.5B.172.76.42.5C.172.90.42.5D.241.16.42.5A.PEM(Privacyenhancedmai1.)B.PGP(Prettygoodpriv
5、acy)C.X.500D.X.40048 .系统管理员属于A.决策层B.管理层C.执行层D.既可以划为管理层,又可以划为执行层49 .为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?A.进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码B.进行离职谈话,禁止员工账号,更改密码C.让员工签署跨边界协议D列出员工在解聘前需要注意的所有责任50.职责分离是信息安全管理的一个基本概念.其关键是权力不能过分集中在某一个人手中.职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征蟠制功能进行破坏.当以下哪一类人员访问安全系统软件的时候,会造成对职
6、责分Sr原则的违背?A.数据安全管理员B.数据安全分析员C系统审核员D.系统程序员51.下面哪一种攻击方式最常用于破解口令?A.哄骗(spoofing)B.字典攻击(dictionaryattack)C.拒绝服务(DoS)D-WinNuk52.下面哪一项组成了CIA三元组?A.保密性,完整性,保障B.保密性,完整性,可用性C.保密性,综合性,保障D.保密性,综合性,可用性53Jntranet没有使用以下哪一项?AJava编程语言B.TCP/IP协议C.公众网络6电子由附54 .TCP三次握手协议的第一步是发送一个:A.SYN包B.ACK包CUDP包D.nu1.1.包55 .在企业内部互联网中,
7、一个有效的安全控制机制是:A复查B岸态空码C防火墙D.动态密码56 .从安全的角度来看,运行哪一项起到第一道防线的作用:A.远端服务器BWeb服务器C.防火墙D.使用安全She1.1.程序57 .对于一个机构的高级管理人员来说,关于信息系统安全操作的最普遍的观点是:A.费用中心B.收入中心U利润中心D.投资中心58 .一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调直的进行?A.访问路径B.时戳C.数据定义D.数据分类59 .在客户/服务器系统中,安全方面的改进应首先集中在:A.应用软件级60 数据库服务器级U数据库级D应用服务器级60 .下面哪种方法产生的密码是最难记忆的?A.将用户的生日倒转或是重排B将用户的年薪倒转或是事排C.将用户配偶的名字倒转或是重排D.用户随机给出的字母61 .从风险分析的观点来看,计算机系统的最主要弱点是:A.内部计算机处理B.系统输入输出C通讯和网络D外部计算机处理62 .下列哪一个谢蝗正确的?A风险越大,越不济要保护B.风险越小,越斋要保护C.风险越大,越需要保护D.越是中等风险,越需要保护63 .在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性.以下哪一层提供了抗抵赖性?A.表小层B.应用层U传输层