2025年全國大學生網(wǎng)絡(luò)安全知識競賽題庫及答案(共70題)_第1頁
2025年全國大學生網(wǎng)絡(luò)安全知識競賽題庫及答案(共70題)_第2頁
2025年全國大學生網(wǎng)絡(luò)安全知識競賽題庫及答案(共70題)_第3頁
2025年全國大學生網(wǎng)絡(luò)安全知識競賽題庫及答案(共70題)_第4頁
2025年全國大學生網(wǎng)絡(luò)安全知識競賽題庫及答案(共70題)_第5頁
已閱讀5頁,還剩17頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

2025年全國大學生網(wǎng)絡(luò)安全知識競賽經(jīng)典題庫及答案(共70題)1.以下哪一種數(shù)據(jù)告缺方式可以保證最高的RPO要求:A.同步復(fù)制B.異步復(fù)制C.定點拷貝復(fù)制D.基于磁盤的復(fù)制2.當公司計算機網(wǎng)絡(luò)受到攻擊,進行現(xiàn)場保護應(yīng)當:1〉指定可靠人員看守2〉無特殊且十分必須原因禁止任何人員進出現(xiàn)場3〉應(yīng)采取措施防人為地刪除或修改現(xiàn)場計算機信息系統(tǒng)保留的數(shù)據(jù)和其他電子痕跡4〉無行列且十分必須原因禁止任何人員接觸現(xiàn)場計算機A.1,2B.1,2,3C.2,3D.1,2,3,4&3.有一些信息安全事件是由于信息系統(tǒng)中多個部分共同作用造成的,人們稱這類事件為“多組件事故”,應(yīng)對這類安全事件最有效的方法是:A.配置網(wǎng)絡(luò)入侵檢測系統(tǒng)以檢測某些類型的違法或誤用行為B.使用防病毒軟件,并且保持更新為最新的病毒特征碼C.將所有公共訪問的服務(wù)放在網(wǎng)絡(luò)非軍事區(qū)(DMZ)D.使用集中的日志審計工具和事件關(guān)聯(lián)分析軟件4.下列哪項是基于系統(tǒng)的輸入、輸出和文件的數(shù)目和復(fù)雜性測量信息系統(tǒng)的大?。緼.功能點(FP)B.計劃評價與審查技術(shù)(PERT)C.快速應(yīng)用開發(fā)(RAD)D.關(guān)鍵路徑方法(CPM)5.下面哪一項為系統(tǒng)安全工程能力成熟度模型提供了評估方法?A.ISSEB.SSAMC.SSRD.CEM6.一個組織的系統(tǒng)安全能力成熟度模型達到哪個級別以后,就可以考慮為過程域(PR)的實施提供充分的資源?A.2級――計劃和跟蹤B.3級――充分定義C.4級――最化控制D.5級――持續(xù)改進7.IT工程建設(shè)與IT安全工程建設(shè)脫節(jié)是眾多安全風險涌現(xiàn)的根源,同時安全風險也越來越多地體現(xiàn)在應(yīng)用層。因此迫切需要加強對開發(fā)階段的安全考慮,特別是要加強對數(shù)據(jù)安全性的考慮,以下哪項工作是在IT項目的開發(fā)階段不需要重點考慮的安全因素?A.操作系統(tǒng)的安全加固B.輸入數(shù)據(jù)的校驗C.數(shù)據(jù)處理過程控制D.輸出數(shù)據(jù)的驗證8.以下哪一項對安全風險的描述是準確的?A、安全風險是指一種特定脆弱性利用一種或一組威脅造成組織的資產(chǎn)損失或損害的可能性。B、安全風險是指一種特定的威脅利用一種或一組脆弱性造成組織的資產(chǎn)損失事實。C、安全風險是指一種特定的威脅利用一種或一組脆弱性造成組織的資產(chǎn)損失或損害的可能性D、安全風險是指資產(chǎn)的脆弱性被威脅利用的情形。9.以下哪些不屬于脆弱性范疇?A、黑客攻擊B、操作系統(tǒng)漏洞C、應(yīng)用程序BUGD、人員的不良操作習慣10.依據(jù)信息系統(tǒng)安全保障模型,以下那個不是安全保證對象A、機密性B、管理C、過程D、人員11.一個公司經(jīng)常修正其生產(chǎn)過程。從而造成對處理程序可能會伴隨一些改動。下列哪項功能可以確保這些改動的影響處理過程,保證它們對系統(tǒng)的影響風險最???A.安全管理B.變更控制C.問題追蹤D.問題升級程序12.應(yīng)用軟件測試的正確順序是:A、集成測試,單元測試,系統(tǒng)測試,交付測試B.單元測試,系統(tǒng)測試,集成測試,交付測試C.交付測試,單元測試,集成測試,系統(tǒng)測試D.單元測試,集成測試,系統(tǒng)測試,交付測試13.哪個TCP/IP指令會得出下面結(jié)果?Interface:52InternetAddressPhysicalAddressTypeAo-ee-oo-5b-oe-acdynamicARPNetstatTracertNbtstat14.哪個TCP/IP協(xié)議能夠表明域里哪臺是郵件服務(wù)器?A、FTPB、nslookupC、tracertD、Telnet15、數(shù)據(jù)庫管理系統(tǒng)DBMS主要由哪兩大部分組成?A、文件管理器和查詢處理器B、事務(wù)處理器和存儲管理器C、存儲管理器和查詢處理器D、文件管理器和存儲管理器16.SQL語言可以在宿主語言中使用,也可以獨立地交互式使用。寄宿嵌入混合并行17.下列為對稱加密算法的例子為RijndaelRSADiffie-HellmanKnapsack18.下面哪種不是WINDOWS2000安裝后默認有的共享?C$Ipc$Admin$Systemroot$19.在WINDOWS2000系統(tǒng)中,用什么命令或工具可以看到系統(tǒng)上開放的端口和進程的對應(yīng)關(guān)系?NETSTATNETUSEFPORTURLSCAN20.為盡量防止通過瀏覽網(wǎng)頁感染惡意代碼,下列做法中錯誤的是:不使用IE瀏覽器,而使用Opera之類的第三方瀏覽器。關(guān)閉IE瀏覽器的自動下載功能。禁用IE瀏覽器的活動腳本功能。先把網(wǎng)頁保存到本地再瀏覽。21.自主訪問控制與強制訪問控制相比具有以下哪一個優(yōu)點?A.具有較高的安全性B.控制粒度較大C.配置效率不高D.具有較強的靈活性22.以下關(guān)于ChineseWall模型說法正確的是A.Bob可以讀銀行a的中的數(shù)據(jù),則他不能讀取銀行c中的數(shù)據(jù)B.模型中的有害客體是指會產(chǎn)生利益沖突,不需要限制的數(shù)據(jù)C.Bob可以讀銀行a的中的數(shù)據(jù),則他不能讀取石油公司u中的數(shù)據(jù)D.Bob可以讀銀行a的中的數(shù)據(jù),Alice可以讀取銀行b中的數(shù)據(jù),他們都能讀取在油公司u中的數(shù)據(jù),由則Bob可以往石油公司u中寫數(shù)據(jù)23.以下關(guān)于BLP模型規(guī)則說法不正確的是:A.BLP模型主要包括簡單安全規(guī)則和*-規(guī)則B.*-規(guī)則可以簡單表述為下寫C.主體可以讀客體,當且僅當主體的安全級可以支配客體的安全級,且主體對該客體具有自主型讀權(quán)限D(zhuǎn).主體可以讀客體,當且僅當客體的安全級可以支配主體的安全級,且主體對該客體具有自主型讀權(quán)限24.以下關(guān)于RBAC模型說法正確的是:A.該模型根據(jù)用戶所擔任的角色和安全級來決定用戶在系統(tǒng)中的訪問權(quán)限B.一個用戶必須扮演并激活某種角色,才能對一個象進行訪問或執(zhí)行某種操作C.在該模型中,每個用戶只能有一個角色D.在該模型中,權(quán)限與用戶關(guān)聯(lián),用戶與角色關(guān)聯(lián)25.下列對常見強制訪問控制模型說法不正確的是:A.BLP影響了許多其他訪問控制模型的發(fā)展B.Clark-Wilson模型是一種以事物處理為基本操作的完整性模型C.ChineseWall模型是一個只考慮完整性的安全策略模型D.Biba模型是一種在數(shù)學上與BLP模型對偶的完整性保護模型26.訪問控制的主要作用是:A.防止對系統(tǒng)資源的非授權(quán)訪問B.在安全事件后追查非法訪問活動C.防止用戶否認在信息系統(tǒng)中的操作D.以上都是27.作為一名信息安全專業(yè)人員,你正在為某公司設(shè)計信息資源的訪問控制策略。由于該公司的人員流動較大,你準備根據(jù)用戶所屬的組以及在公司中的職責來確定對信息資源的訪問權(quán)限,最應(yīng)該采用下列哪一種訪問控制模型?A.自主訪問控制(DAC)B.強制訪問控制(MAC)C.基于角色訪問控制(RBAC)D.最小特權(quán)(LEASTPrivilege)28.下列對kerberos協(xié)議特點描述不正確的是:A.協(xié)議采用單點登錄技術(shù),無法實現(xiàn)分布式網(wǎng)絡(luò)環(huán)境下的認證—B.協(xié)議與授權(quán)機制相結(jié)合,支持雙向的身份認證C.只要用戶拿到了TGT并且TGT沒有過期,就可以使用該TGT通過TGS完成到任一個服務(wù)器的認證而不必重新輸入密碼D.AS和TGS是集中式管理,容易形成瓶頸,系統(tǒng)的性能和安全也嚴重依賴于AS和TGS的性能和安全29.以下對單點登錄技術(shù)描述不正確的是:A.單點登錄技術(shù)實質(zhì)是安全憑證在多個用戶之間的傳遞或共享B.使用單點登錄技術(shù)用戶只需在登錄時進行一次注冊,就可以訪問多個應(yīng)用C.單點登錄不僅方便用戶使用,而且也便于管理D.使用單點登錄技術(shù)能簡化應(yīng)用系統(tǒng)的開發(fā)30.下列對標識和鑒別的作用說法不正確的是:A.它們是數(shù)據(jù)源認證的兩個因素B.在審計追蹤記錄時,它們提供與某一活動關(guān)聯(lián)的確知身份C.標識與鑒別無法數(shù)據(jù)完整性機制結(jié)合起來使用D.作為一種必要支持,訪問控制的執(zhí)行依賴于標識和鑒別確知的身份31.下面哪一項不屬于集中訪問控制管理技術(shù)?A.RADIUSB.TEMPESTC.TACACSD.Diameter32.安全審計是系統(tǒng)活動和記錄的獨立檢查和驗證,以下哪一項不是審計系統(tǒng)的作用?A.輔助辨識和分析未經(jīng)授權(quán)的活動或攻擊B.對與已建立的安全策略的一致性進行核查C.及時阻斷違反安全策略的致性的訪問D.幫助發(fā)現(xiàn)需要改進的安全控制措施33.下列對蜜網(wǎng)關(guān)鍵技術(shù)描述不正確的是:A.數(shù)據(jù)捕獲技術(shù)能夠檢測并審計黑客的所有行為數(shù)據(jù)B.數(shù)據(jù)分析技術(shù)則幫助安全研究人員從捕獲的數(shù)據(jù)中分析出黑客的具體活動,使用工具及其意圖C.通過數(shù)據(jù)控制能夠確保黑客不能利用蜜網(wǎng)危害第三方網(wǎng)絡(luò)的安全D.通過數(shù)據(jù)控制、捕獲和分析,能對活動進行監(jiān)視、分析和阻止34.以下哪種無線加密標準中哪一項的安全性最弱?A.WepB.wpaC.wpa2D.wapi35.路由器的標準訪問控制列表以什么作為判別條件?A.數(shù)據(jù)包的大小B.數(shù)據(jù)包的源地址C.數(shù)據(jù)包的端口號D.數(shù)據(jù)包的目的地址36.通常在設(shè)計VLAN時,以下哪一項不是VIAN規(guī)劃方法?A.基于交換機端口B.基于網(wǎng)絡(luò)層協(xié)議C.基于MAC地址D.基于數(shù)字證書37.防火墻中網(wǎng)絡(luò)地址轉(zhuǎn)換(MAT)的主要作用是:A.提供代理服務(wù)B.隱藏內(nèi)部網(wǎng)絡(luò)地址C.進行入侵檢測D.防止病毒入侵38.哪一類防火墻具有根據(jù)傳輸信息的內(nèi)容(如關(guān)鍵字、文件類型)來控制訪問連接的能力?A.包過濾防火墻B.狀態(tài)檢測防火墻C.應(yīng)用網(wǎng)關(guān)防火墻D.以上都不能39.以下哪一項不屬于入侵檢測系統(tǒng)的功能?A.監(jiān)視網(wǎng)絡(luò)上的通信數(shù)據(jù)流B.捕捉可疑的網(wǎng)絡(luò)活動C.提供安全審計報告D.過濾非法的數(shù)據(jù)包40.下面哪一項不是通用IDS模型的組成部分:A.傳感器B.過濾器C.分析器D.管理器41.windows操作系統(tǒng)中,令人欲限制用戶無效登錄的次數(shù),應(yīng)當怎么做?A.在”本地安全設(shè)置”中對”密碼策略”進行設(shè)置B.在”本地安全設(shè)置”中對”用戶鎖定策略”進行設(shè)置C.在”本地安全設(shè)置”中對”審核策略”進行設(shè)置D.在”本地安全設(shè)置”中對”用戶權(quán)利措施”進行設(shè)置42.下列哪一項與數(shù)據(jù)庫的安全的直接關(guān)系?A.訪問控制的程度B.數(shù)據(jù)庫的大小C.關(guān)系表中屬性的數(shù)量D.關(guān)系表中元組的數(shù)量43.ApacheWeb服務(wù)器的配置文件一般位于//local/spache/conf目錄.其中用來控制用戶訪問Apache目錄的配置文件是:A.httqd.confB.srm.confC.access.confD.inetd.conf44.關(guān)于計算機病毒具有的感染能力不正確的是:A.能將自身代碼注入到引導區(qū)B.能將自身代碼注入到限區(qū)中的文件鏡像C.能將自身代碼注入文本文件中并執(zhí)行D.能將自身代碼注入到文檔或模板的宏中代碼45.蠕蟲的特性不包括:A.文件寄生B.拒絕服務(wù)C.傳播快D.隱蔽性好46.關(guān)于網(wǎng)頁中的惡意代碼,下列說法錯誤的是:A.網(wǎng)頁中的惡意代碼只能通過IE瀏覽器發(fā)揮作用B.網(wǎng)頁中的惡意代碼可以修改系統(tǒng)注冊表C.網(wǎng)頁中的惡意代碼可以修改系統(tǒng)文件D.網(wǎng)頁中的惡意代碼可以竊取用戶的機密文件47.當用戶輸入的數(shù)據(jù)被一個解釋器當作命令或查詢語句的一部分執(zhí)行時,就會產(chǎn)生哪種類型的漏洞?A.緩沖區(qū)溢出B.設(shè)計錯誤C.信息泄露D.代碼注入48.下列哪一項不是信息安全漏洞的載體?A.網(wǎng)絡(luò)協(xié)議B.操作系統(tǒng)C.應(yīng)用系統(tǒng)D.業(yè)務(wù)數(shù)據(jù)49.攻擊者使用偽造的SYN包,包的源地址和目標地址都被設(shè)置成被攻擊方的地址,這樣被攻擊方會給自己發(fā)送SYN-ACK消息并發(fā)回ACK消息,創(chuàng)建一個連接,每一個這樣的連接都將保持到超時為止,這樣過多的空連接會耗盡被攻擊方的資源,導致拒絕服務(wù).這種攻擊稱為之為:A.Land攻擊B.Smurf攻擊C.PingofDeath攻擊D.ICMPFlood50.以下哪個攻擊步驟是IP欺騙(IPSPoof)系列攻擊中最關(guān)鍵和難度最高的?A.對被冒充的主機進行拒絕服務(wù),使其無法對目標主機進行響應(yīng)B.與目標主機進行會話,猜測目標主機的序號規(guī)則C.冒充受信主機想目標主機發(fā)送數(shù)據(jù)包,欺騙目標主機D.向目標主機發(fā)送指令,進行會話操作51.以下針對Land攻擊的描述,哪個是正確的?A.Land是一種針對網(wǎng)絡(luò)進行攻擊的方式,通過IP欺騙的方式向目標主機發(fā)送欺騙性數(shù)據(jù)報文,導致目標主機無法訪問網(wǎng)絡(luò)B.Land是一種針對網(wǎng)絡(luò)進行攻擊的方式,通過向主機發(fā)送偽造的源地址為目標主機自身的連接請求,導致目標主機處理錯誤形成拒絕服務(wù)C.Land攻擊是一種利用協(xié)議漏洞進行攻擊的方式,通過發(fā)送定制的錯誤的數(shù)據(jù)包使主機系統(tǒng)處理錯誤而崩潰D.Land是一種利用系統(tǒng)漏洞進行攻擊的方式,通過利用系統(tǒng)漏洞發(fā)送數(shù)據(jù)包導致系統(tǒng)崩潰52.下列對垮站腳本攻擊(XSS)描述正確的是:A.XSS攻擊指的是惡意攻擊者往WEB頁面里插入惡意代碼,當用戶瀏覽該頁之時,嵌入其中WEB里面的代碼會被執(zhí)行,從而達到惡意攻擊用戶的特殊目的.B.XSS攻擊是DDOS攻擊的一種變種C.XSS.攻擊就是CC攻擊D.XSS攻擊就是利用被控制的機器不斷地向被網(wǎng)站發(fā)送訪問請求,迫使NS連接數(shù)超出限制,當CPU資源或者帶寬資源耗盡,那么網(wǎng)站也就被攻擊垮了,從而達到攻擊目的53.下列哪一項不屬于FUZZ測試的特性?A.主要針對軟件漏洞或可靠性錯誤進行測試.B.采用大量測試用例進行激勵響應(yīng)測試C.一種試探性測試方法,沒有任何依據(jù)&D.利用構(gòu)造畸形的輸入數(shù)據(jù)引發(fā)被測試目標產(chǎn)生異常54.對攻擊面(Attacksurface)的正確定義是:A.一個軟件系統(tǒng)可被攻擊的漏洞的集合,軟件存在的攻擊面越多,軟件的安全性就越低B.對一個軟件系統(tǒng)可以采取的攻擊方法集合,一個軟件的攻擊面越大安全風險就越大C.一個軟件系統(tǒng)的功能模塊的集合,軟件的功能模塊越多,可被攻擊的點也越多,安全風險也越大D.一個軟件系統(tǒng)的用戶數(shù)量的集合,用戶的數(shù)量越多,受到攻擊的可能性就越大,安全風險也越大55.以下哪個不是軟件安全需求分析階段的主要任務(wù)?A.確定團隊負責人和安全顧問B.威脅建模C.定義安全和隱私需求(質(zhì)量標準)D.設(shè)立最低安全標準/Bug欄56.風險評估方法的選定在PDCA循環(huán)中的那個階段完成?A.實施和運行B.保持和改進C.建立D.監(jiān)視和評審57.下面關(guān)于ISO27002的說法錯誤的是:A.ISO27002的前身是ISO17799-1B.ISO27002給出了通常意義下的信息安全管理最佳實踐供組織機構(gòu)選用,但不是全部C.ISO27002對于每個措施的表述分”控制措施”、“實施指南”、和“其它信息”三個部分來進行描述D.ISO27002提出了十一大類的安全管理措施,其中風險評估和處置是處于核心地位的一類安全措施58.下述選項中對于“風險管理”的描述正確的是:A.安全必須是完美無缺、面面俱到的。B.最完備的信息安全策略就是最優(yōu)的風險管理對策。C.在解決、預(yù)防信息安全問題時,要從經(jīng)濟、技術(shù)、管理的可行性和有效性上做出權(quán)衡和取舍D.防范不足就會造成損失;防范過多就可以避免損失。59.風險評估主要包括風險分析準備、風險素識別、風險分析和風險結(jié)果判定四個主要過程,關(guān)于這些過程,以下的說法哪一個是正確的?A.風險分析準備的內(nèi)容是識別風險的影響和可能性B.風險要素識別的內(nèi)容是識別可能發(fā)生的安全事件對信息系統(tǒng)的影響程度C.風險分析的內(nèi)容是識別風險的影響和可能性D.風險結(jié)果判定的內(nèi)容是發(fā)現(xiàn)系統(tǒng)存在的威脅、脆弱和控制措施60.你來到服務(wù)器機房隔壁的一間辦公室,發(fā)現(xiàn)窗戶壞了。由于這不是你的辦公室,你要求在這辦公的員工請維修工來把窗戶修好。你離開后,沒有再過問這事。這件事的結(jié)果對與持定脆弱性相關(guān)的威脅真正出現(xiàn)的可能性會有什么影響?A.如果窗戶被修好,威脅真正出現(xiàn)的可能性會增加B.如果窗戶被修好,威脅真正出現(xiàn)的可能性會保持不變C.如果窗戶沒被修好,威脅真正出現(xiàn)的可能性會下降D.如果窗戶沒被修好,威脅真正出現(xiàn)的可能性會增加61.在對安全控制進行分析時,下面哪個描述是錯誤的?A.對每一項安全控制都應(yīng)該進行成本收益分析,以確定哪一項安全控制是必須的和有效的B.應(yīng)選擇對業(yè)務(wù)效率影響最小的安全措施C.選擇好實施安全控制的時機和位置,提高安全控制的有效性D.仔細評價引入的安全控制對正常業(yè)務(wù)帶來的影響,采取適當措施,盡可能減少負面效應(yīng)62.以下哪一項不是信息安全管理工作必須遵循的原則?A.風險管理在系統(tǒng)開發(fā)之初就應(yīng)該予以充分考慮,并要貫穿于整個系統(tǒng)開發(fā)過程之中B.風險管理活動應(yīng)成為系統(tǒng)開發(fā)、運行、維護、直至廢棄的整個生命周期內(nèi)的持續(xù)性工作C.由于在系統(tǒng)投入使用后部署和應(yīng)用風險控制措施針對性會更強,實施成本會相對較低D.在系統(tǒng)正式運行后,應(yīng)注重殘余風險的管理,以提高快速反應(yīng)能力63.對于信息系統(tǒng)風險管理描述不正確的是:A.漏洞掃描是整個安全評估階段重要的數(shù)據(jù)來源而非全部B.風險管理是動態(tài)發(fā)展的,而非停滯、靜態(tài)的C.風險評估的結(jié)果以及決策方案必須能夠相互比較才可以具有較好的參考意義D.風險評估最重要的因素是技術(shù)測試工具64.下列哪一項準確地描述了脆弱性、威脅、暴露和風險之間的關(guān)系?A

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論