2022年度全国大学生网络安全知识竞赛题库及答案(共80题).docx

2022年度全国大学生网络安全知识竞赛题库及答案(共80题).docx

  1. 1、本文档共31页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

2022年全国大学生网络安全知识竞赛题库及答案(共80题)

1.以下哪一种人给公司带来了最大的安全风险?

A. 临时工

B. 咨询人员

C. 以前的员工

D. 当前的员工

2.SSL提供哪些协议上的数据安全:

A. HTTP,FTP和TCP/IP

B. SKIP,SNMP和IP

C. UDP,VPN和SONET

D. PPTP,DMI和RC4

3.在Windows2000中可以察看开放端口情况的是:

A. nbtstat

B. net

C. netshow

D. netstat

4.以下哪些属于《网络安全法》的基本原则()

A、随意使用原则

B、共同治理原则

C、网络安全与信息化发展并重原则

D、网络空间主权原则

5.通过互联网站、应用程序、论坛、博客、微博客、公众账号、即时通信工具、网络直播等形式向社会公众提供互联网新闻信息服务包括互联网新闻信息()

A、公共服务

B、采编发布服务

C、转载服务

D、传播平台服务

6.在使用网络中,错误的行为是()。

A、把网络作为生活的全部

B、善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑

C、利用网络技术窃取别人的信息。

D、沉迷网络游戏

7.计算机病毒会对下列计算机服务造成威胁,除了:

A. 完整性

B. 有效性

C. 保密性

D. 可用性

8.以下哪一项计算机安全程序的组成部分是其它组成部分的基础?

A. 制度和措施

B. 漏洞分析

C. 意外事故处理计划

D. 采购计划

9.描述系统可靠性的主要参数是:

A. 平均修复时间和平均故障间隔时间

B. 冗余的计算机硬件

C. 备份设施

D. 应急计划

10.对不同的身份鉴别方法所提供的防止重用攻击的功效,按照从大到小的顺序,以下排列正确的是:

A. 仅有密码,密码及个人标识号(PIN),口令响应,一次性密码

B. 密码及个人标识号(PIN),口令响应,一次性密码,仅有密码

C. 口令响应,一次性密码,密码及个人标识号(PIN),仅有密码

D. 口令响应,密码及个人标识号(PIN),一次性密码,仅有密码

11..密码分析的目的是什么?

A. 确定加密算法的强度

B. 增加加密算法的代替功能

C. 减少加密算法的换位功能

D. 确定所使用的换位

12.RSA与DSA相比的优点是什么?

A. 它可以提供数字签名和加密功能

B. 由于使用对称密钥它使用的资源少加密速度快

C. 前者是分组加密后者是流加密

D. 它使用一次性密码本

13.按照SSE-CMM,能力级别第三级是指:

A. 定量控制

B. 计划和跟踪

C. 持续改进

D. 充分定义

14.在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?

A. 报文服务拒绝

B. 假冒

C. 数据流分析

D. 报文服务更改

15.ChineseWall模型的设计宗旨是:

A. 用户只能访问那些与已经拥有的信息不冲突的信息

B. 用户可以访问所有信息

C. 用户可以访问所有已经选择的信息

D. 用户不可以访问那些没有选择的信息

16.ITSEC中的F1-F5对应TCSEC中哪几个级别?

A. D到B2

B. C2到B3

C. C1到B3

D. C2到A1

17.下面哪一个是国家推荐性标准?

A. GB/T18020-1999应用级防火墙安全技术要求

B. SJ/T30003-93电子计算机机房施工及验收规范

C. GA243-2000计算机病毒防治产品评级准则

D. ISO/IEC15408-1999信息技术安全性评估准则

18.密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密钥?

A. 对称的公钥算法

B. 非对称私钥算法

C. 对称密钥算法

D. 非对称密钥算法

19.在执行风险分析的时候,预期年度损失(ALE)的计算是:

A. 全部损失乘以发生频率

B. 全部损失费用+实际替代费用

C. 单次预期损失乘以发生频率

D. 资产价值乘以发生频率

20.下列哪一种模型运用在JAVA安全模型中:

A. 白盒模型

B. 黑盒模型

C. 沙箱模型

D. 灰盒模型

21.以下哪一个协议是用于电子邮件系统的?

A. X.25

B. X.75

C. X.400

D. X.500

22.“如果一条链路发生故障,那么只有和该链路相连的终端才会受到影响”,这一说法是适合于以下哪一种拓扑结构的网络的?

A. 星型

B. 树型

C. 环型

D. 复合型

23.作为业务持续性计划的一部分,在进行风险评价的时候的步骤是:

1. 考虑可能的威胁

2. 建立恢复优先级

3. 评价潜在的影响

4. 评价紧急性需求

A. 1-3-4-2

B. 1-3-2-4

C. 1-2-3-4

D. 1-4-3-2

24.CC中安全功能/保证要求的三层结构

您可能关注的文档

文档评论(0)

57536222719a + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档