全国大学生网络安全知识竞赛经典题库及答案共110题.docx
- 文档编号:23918650
- 上传时间:2023-05-22
- 格式:DOCX
- 页数:27
- 大小:28.85KB
全国大学生网络安全知识竞赛经典题库及答案共110题.docx
《全国大学生网络安全知识竞赛经典题库及答案共110题.docx》由会员分享,可在线阅读,更多相关《全国大学生网络安全知识竞赛经典题库及答案共110题.docx(27页珍藏版)》请在冰豆网上搜索。
全国大学生网络安全知识竞赛经典题库及答案共110题
2021年全国大学生网络安全知识竞赛经典题库及答案(共110题)
1.下列关于病毒和蠕虫的说法正确的是:
A.红色代码(CodeRed)是病毒。
B.Nimda是蠕虫。
C.CIH病毒可以感染WINDOWS98也可以感染WINDOWS2000.
D.世界上最早的病毒是小球病毒。
2、下列为非对称加密算法的例子为
A.IDEA
B.DES
C.3DES
D.ELLIPTOCCURVE
3.为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?
A.人际关系技能
B.项目管理技能
C.技术技能
D.沟通技能
4.保护轮廓(PP)是下面哪一方提出的安全要求?
A.评估方
B.开发方
C.用户方
D.制定标准方
5.以下哪个选项不是信息中心(IC)工作职能的一部分?
A.准备最终用户的预算
B.选择PC的硬件和软件
C.保持所有PC的硬件和软件的清单
D.提供被认可的硬件和软件的技术支持
6.在最近一次工资数据更新之后,一个XX的员工从公司的计算机中心得到了打印的公司数据表,为保证只有经授权的员工才能得到敏感的打印数据,控制手段包括日志和:
A.有控制地销毁作废的打印数据
B.接收人的签名确认
C.对磁盘上的打印输出文件进行访问控制
D.敏感打印数据的强制过期日期
7.下面哪一个是国家推荐性标准?
A.GB/T18020-1999应用级防火墙安全技术要求
B.SJ/T30003-93电子计算机机房施工及验收规范
C.GA243-2000计算机病毒防治产品评级准则
D.ISO/IEC15408-1999信息技术安全性评估准则
8.为了确定自从上次合法的程序更新后程序是否被非法改变过,信息系统安全审核员可以采用的审计技术是:
A.代码比照
B.代码检查
C.测试运行日期
D.分析检查
9.在WINDOWS2000系统中,哪个进程是IIS服务的进程?
A.Inetinfo.exe
B.Lsass.exe
C.Mstask.exe
D.Internat.exe
10.下面哪一个用于电子邮件的鉴别和机密性?
A.数字签名
B.IPSECAH
C.PGP
D.MD4
11.在某个攻击中,入侵者通过由系统用户或系统管理员主动泄漏的可以访问系统资源的信息,获得系统访问权限的行为被称作:
A.社会工程
B.非法窃取
C.电子欺骗
D.电子窃听
12.CC的一般模型基于:
A.风险管理模型
B.Belllapadula模型
C.PDCA模型
D.PDR模型
13.事件响应方法学定义了安全事件处理的流程,这个流程的顺序是:
A.准备-抑制-检测-根除-恢复-跟进
B.准备-检测-抑制-恢复-根除-跟进
C.准备-检测-抑制-根除-恢复-跟进
D.准备-抑制-根除-检测-恢复-跟进
14.PDR模型中,下面哪个措施不属于防护(P)措施:
A.物理门禁
B.防火墙
C.入侵检测
D.加密
15.CC中的评估保证级(EAL)4级涵义是:
A.结构测试级
B.方法测试和校验级
C.系统的设计、测试和评审级
D.半形式化设计和测试级
16.以下哪一项是已经被确认了的具有一定合理性的风险?
A.总风险
B.最小化风险
C.可接受风险
D.残余风险
17、随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是:
A测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估、认证一系列环节。
B认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过测试的产品不再公告之列。
C对信息安全产品的测评认证制度是我国按照WTO规则建立的技术壁垒的管理体制。
D通过测试认证达到中心认证标准的安全产品或系统完全消除了安全风险。
18.下列哪一项是磁介质上信息擦除的最彻底形式?
A格式化
B消磁
C删除
D破坏
19.如果你刚收到一封你同事转发过来的电子邮件,警告你出现了一个可怕的新病毒,你会先做下面哪件事情?
A将这个消息传给你认识的每个人。
B用一个可信赖的信息源验证这个消息。
C将你的计算机从网络上连接
D升级你的病毒库
20.职责分离是信息安全管理的一个基本概念。
其关键是权力不能过分集中在某一个人手中。
职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。
当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?
A数据安全管理员
B数据安全分析员
C系统审核员
D系统程序员
21.自主访问控制与强制访问控制相比具有以下哪一个优点?
A.具有较高的安全性
B.控制粒度较大
C.配置效率不高
D.具有较强的灵活性
22.以下关于ChineseWall模型说法正确的是
A.Bob可以读银行a的中的数据,则他不能读取银行c中的数据
B.模型中的有害客体是指会产生利益冲突,不需要限制的数据
C.Bob可以读银行a的中的数据,则他不能读取石油公司u中的数据
D.Bob可以读银行a的中的数据,Alice可以读取银行b中的数据,他们都能读取在油公司u中的数据,由则Bob可以往石油公司u中写数据
23.以下关于BLP模型规则说法不正确的是:
A.BLP模型主要包括简单安全规则和*-规则
B.*-规则可以简单表述为下写
C.主体可以读客体,当且仅当主体的安全级可以支配客体的安全级,且主体对该客体具有自主型读权限
D.主体可以读客体,当且仅当客体的安全级可以支配主体的安全级,且主体对该客体具有自主型读权限
24.以下关于RBAC模型说法正确的是:
A.该模型根据用户所担任的角色和安全级来决定用户在系统中的访问权限
B.一个用户必须扮演并激活某种角色,才能对一个象进行访问或执行某种操作
C.在该模型中,每个用户只能有一个角色
D.在该模型中,权限与用户关联,用户与角色关联
25.下列对常见强制访问控制模型说法不正确的是:
A.BLP影响了许多其他访问控制模型的发展
B.Clark-Wilson模型是一种以事物处理为基本操作的完整性模型
C.ChineseWall模型是一个只考虑完整性的安全策略模型
D.Biba模型是一种在数学上与BLP模型对偶的完整性保护模型
26.访问控制的主要作用是:
A.防止对系统资源的非授权访问
B.在安全事件后追查非法访问活动
C.防止用户否认在信息系统中的操作
D.以上都是
27.作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。
由于该公司的人员流动较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?
A.自主访问控制(DAC)
B.强制访问控制(MAC)
C.基于角色访问控制(RBAC)
D.最小特权(LEASTPrivilege)
28.下列对kerberos协议特点描述不正确的是:
A.协议采用单点登录技术,无法实现分布式网络环境下的认证—
B.协议与授权机制相结合,支持双向的身份认证
C.只要用户拿到了TGT并且TGT没有过期,就可以使用该TGT通过TGS完成到任一个服务器的认证而不必重新输入密码
D.AS和TGS是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS的性能和安全
29.以下对单点登录技术描述不正确的是:
A.单点登录技术实质是安全凭证在多个用户之间的传递或共享
B.使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用
C.单点登录不仅方便用户使用,而且也便于管理
D.使用单点登录技术能简化应用系统的开发
30.下列对标识和鉴别的作用说法不正确的是:
A.它们是数据源认证的两个因素
B.在审计追踪记录时,它们提供与某一活动关联的确知身份
C.标识与鉴别无法数据完整性机制结合起来使用
D.作为一种必要支持,访问控制的执行依赖于标识和鉴别确知的身份
31.下面哪一项不属于集中访问控制管理技术?
A.RADIUS
B.TEMPEST
C.TACACS
D.Diameter
32.安全审计是系统活动和记录的独立检查和验证,以下哪一项不是审计系统的作用?
A.辅助辨识和分析XX的活动或攻击
B.对与已建立的安全策略的一致性进行核查
C.及时阻断违反安全策略的致性的访问
D.帮助发现需要改进的安全控制措施
33.下列对蜜网关键技术描述不正确的是:
A.数据捕获技术能够检测并审计黑客的所有行为数据
B.数据分析技术则帮助安全研究人员从捕获的数据中分析出黑客的具体活动,使用工具及其意图
C.通过数据控制能够确保黑客不能利用蜜网危害第三方网络的安全
D.通过数据控制、捕获和分析,能对活动进行监视、分析和阻止
34.以下哪种无线加密标准中哪一项的安全性最弱?
A.Wep
B.wpa
C.wpa2
D.wapi
35.路由器的标准访问控制列表以什么作为判别条件?
A.数据包的大小
B.数据包的源地址
C.数据包的端口号
D.数据包的目的地址
36.通常在设计VLAN时,以下哪一项不是VIAN规划方法?
A.基于交换机端口
B.基于网络层协议
C.基于MAC地址
D.基于数字证书
37.防火墙中网络地址转换(MAT)的主要作用是:
A.提供代理服务
B.隐藏内部网络地址
C.进行入侵检测
D.防止病毒入侵
38.哪一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问连接的能力?
A.包过滤防火墙
B.状态检测防火墙
C.应用网关防火墙
D.以上都不能
39.以下哪一项不属于入侵检测系统的功能?
A.监视网络上的通信数据流
B.捕捉可疑的网络活动
C.提供安全审计报告
D.过滤非法的数据包
40.下面哪一项不是通用IDS模型的组成部分:
A.传感器
B.过滤器
C.分析器
D.管理器
41.windows操作系统中,令人欲限制用户无效登录的次数,应当怎么做?
A.在”本地安全设置”中对”密码策略”进行设置
B.在”本地安全设置”中对”用户锁定策略”进行设置
C.在”本地安全设置”中对”审核策略”进行设置
D.在”本地安全设置”中对”用户权利措施”进行设置
42.下列哪一项与数据库的安全的直接关系?
A.访问控制的程度
B.数据库的大小
C.关系表中属性的数量
D.关系表中元组的数量
43.ApacheWeb服务器的配置文件一般位于//local/spache/conf目录.其中用来控制用户访问Apache目录的配置文件是:
A.httqd.conf
B.srm.conf
C.access.conf
D.inetd.conf
44.关于计算机病毒具有的感染能力不正确的是:
A.能将自身代码注入到引导区
B.能将自身代码注入到限区中的文件镜像
C.能将自身代码注入文本文件中并执行
D.能将自身代码注入到文档或模板的宏中代码
45.蠕虫的特性不包括:
A.文件寄生
B.拒绝服务
C.传播快
D.隐蔽性好
46.关于网页中的恶意代码,下列说法错误的是:
A.网页中的恶意代码只能通过IE浏览器发挥作用
B.网页中的恶意代码可以修改系统注册表
C.网页中的恶意代码可以修改系统文件
D.网页中的恶意代码可以窃取用户的机密文件
47.当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种类型的漏洞?
A.缓冲区溢出
B.设计错误
C.信息泄露
D.代码注入
48.下列哪一项不是信息安全漏洞的载体?
A.网络协议
B.操作系统
C.应用系统
D.业务数据
49.攻击者使用伪造的SYN包,包的源地址和目标地址都被设置成被攻击方的地址,这样被攻击方会给自己发送SYN-ACK消息并发回ACK消息,创建一个连接,每一个这样的连接都将保持到超时为止,这样过多的空连接会耗尽被攻击方的资源,导致拒绝服务.这种攻击称为之为:
A.Land攻击
B.Smurf攻击
C.PingofDeath攻击
D.ICMPFlood
50.以下哪个攻击步骤是IP欺骗(IPSPoof)系列攻击中最关键和难度最高的?
A.对被冒充的主机进行拒绝服务,使其无法对目标主机进行响应
B.与目标主机进行会话,猜测目标主机的序号规则
C.冒充受信主机想目标主机发送数据包,欺骗目标主机
D.向目标主机发送指令,进行会话操作
51.以下针对Land攻击的描述,哪个是正确的?
A.Land是一种针对网络进行攻击的方式,通过IP欺骗的方式向目标主机发送欺骗性数据报文,导致目标主机无法访问网络
B.Land是一种针对网络进行攻击的方式,通过向主机发送伪造的源地址为目标主机自身的连接请求,导致目标主机处理错误形成拒绝服务
C.Land攻击是一种利用协议漏洞进行攻击的方式,通过发送定制的错误的数据包使主机系统处理错误而崩溃
D.Land是一种利用系统漏洞进行攻击的方式,通过利用系统漏洞发送数据包导致系统崩溃
52.下列对垮站脚本攻击(XSS)描述正确的是:
A.XSS攻击指的是恶意攻击者往WEB页面里插入恶意代码,当用户浏览该页之时,嵌入其中WEB里面的代码会被执行,从而达到恶意攻击用户的特殊目的.
B.XSS攻击是DDOS攻击的一种变种
C.XSS.攻击就是CC攻击
D.XSS攻击就是利用被控制的机器不断地向被网站发送访问请求,迫使NS连接数超出限制,当CPU资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的
53.下列哪一项不属于FUZZ测试的特性?
A.主要针对软件漏洞或可靠性错误进行测试.
B.采用大量测试用例进行激励响应测试
C.一种试探性测试方法,没有任何依据&
D.利用构造畸形的输入数据引发被测试目标产生异常
54.对攻击面(Attacksurface)的正确定义是:
A.一个软件系统可被攻击的漏洞的集合,软件存在的攻击面越多,软件的安全性就越低
B.对一个软件系统可以采取的攻击方法集合,一个软件的攻击面越大安全风险就越大
C.一个软件系统的功能模块的集合,软件的功能模块越多,可被攻击的点也越多,安全风险也越大
D.一个软件系统的用户数量的集合,用户的数量越多,受到攻击的可能性就越大,安全风险也越大
55.以下哪个不是软件安全需求分析阶段的主要任务?
A.确定团队负责人和安全顾问
B.威胁建模
C.定义安全和隐私需求(质量标准)
D.设立最低安全标准/Bug栏
56.风险评估方法的选定在PDCA循环中的那个阶段完成?
A.实施和运行
B.保持和改进
C.建立
D.监视和评审
57.下面关于ISO27002的说法错误的是:
A.ISO27002的前身是ISO17799-1
B.ISO27002给出了通常意义下的信息安全管理最佳实践供组织机构选用,但不是全部
C.ISO27002对于每个措施的表述分”控制措施”、“实施指南”、和“其它信息”三个部分来进行描述
D.ISO27002提出了十一大类的安全管理措施,其中风险评估和处置是处于核心地位的一类安全措施
58.下述选项中对于“风险管理”的描述正确的是:
A.安全必须是完美无缺、面面俱到的。
B.最完备的信息安全策略就是最优的风险管理对策。
C.在解决、预防信息安全问题时,要从经济、技术、管理的可行性和有效性上做出权衡和取舍
D.防范不足就会造成损失;防范过多就可以避免损失。
59.风险评估主要包括风险分析准备、风险素识别、风险分析和风险结果判定四个主要过程,关于这些过程,以下的说法哪一个是正确的?
A.风险分析准备的内容是识别风险的影响和可能性
B.风险要素识别的内容是识别可能发生的安全事件对信息系统的影响程度
C.风险分析的内容是识别风险的影响和可能性
D.风险结果判定的内容是发现系统存在的威胁、脆弱和控制措施
60.你来到服务器机房隔壁的一间办公室,发现窗户坏了。
由于这不是你的办公室,你要求在这办公的员工请维修工来把窗户修好。
你离开后,没有再过问这事。
这件事的结果对与持定脆弱性相关的威胁真正出现的可能性会有什么影响?
A.如果窗户被修好,威胁真正出现的可能性会增加
B.如果窗户被修好,威胁真正出现的可能性会保持不变
C.如果窗户没被修好,威胁真正出现的可能性会下降
D.如果窗户没被修好,威胁真正出现的可能性会增加
61.在对安全控制进行分析时,下面哪个描述是错误的?
A.对每一项安全控制都应该进行成本收益分析,以确定哪一项安全控制是必须的和有效的
B.应选择对业务效率影响最小的安全措施
C.选择好实施安全控制的时机和位置,提高安全控制的有效性
D.仔细评价引入的安全控制对正常业务带来的影响,采取适当措施,尽可能减少负面效应
62.以下哪一项不是信息安全管理工作必须遵循的原则?
A.风险管理在系统开发之初就应该予以充分考虑,并要贯穿于整个系统开发过程之中
B.风险管理活动应成为系统开发、运行、维护、直至废弃的整个生命周期内的持续性工作
C.由于在系统投入使用后部署和应用风险控制措施针对性会更强,实施成本会相对较低
D.在系统正式运行后,应注重残余风险的管理,以提高快速反应能力
63.对于信息系统风险管理描述不正确的是:
A.漏洞扫描是整个安全评估阶段重要的数据来源而非全部
B.风险管理是动态发展的,而非停滞、静态的
C.风险评估的结果以及决策方案必须能够相互比较才可以具有较好的参考意义
D.风险评估最重要的因素是技术测试工具
64.下列哪一项准确地描述了脆弱性、威胁、暴露和风险之间的关系?
A.脆弱性增加了威胁,威胁利用了风险并导致了暴露
B.风险引起了脆弱性并导致了暴露,暴露又引起了威胁
C.风险允许威胁利用脆弱性,并导致了暴露
D.威胁利用脆弱性并产生影响的可能性称为风险,暴露是威胁已造成损害的实例
65.统计数据指出,对大多数计算机系统来说,最大的威胁是:
A.本单位的雇员
B.黑客和商业间谍
C.未受培训的系统用户
D.技术产品和服务供应商
66.风险评估按照评估者的不同可以分为自评和第三方评估。
这两种评估方式最本质的差别是什么?
A.评估结果的客观性
B.评估工具的专业程度
C.评估人员的技术能力
D.评估报告的形式
67.应当如何理解信息安全管理体系中的“信息安全策略”?
A.为了达到如何保护标准而提供的一系列建议
B.为了定义访问控制需求面产生出来的一些通用性指引
C.组织高层对信息安全工作意图的正式表达
D.一种分阶段的安全处理结果
68.以下哪一个是对人员安全管理中“授权蔓延”这概念的正确理解?
A.外来人员在进行系统维护时没有收到足够的监控
B.一个人拥有了不是其完成工作所必要的权限
C.敏感岗位和重要操作长期有一个人独自负责
D.员工由一个岗位变动到另一人岗位,累积越来越多权限
69.一个组织中的信息系统普通用户,以下哪一项是不应该了解的?
A.谁负责信息安全管理制度的制定和发布
B.谁负责都督信息安全制度的执行
C.信息系统发生灾难后,进行恢复工作的具体流程&
D.如果违反了制度可能受到的惩戒措施
70.一上组织财务系统灾难恢复计划声明恢复点目标(RPO)是没有数据损失,恢复时间目标(RTO)是72小时。
以下哪一技术方案是满足需求且最经济的?
A.一个可以在8小时内用异步事务的备份日志运行起来的热站
B.多区域异步更新的分布式数据库系统
C.一个同步更新数据和主备系统的热站
D.一个同步过程数据拷备、可以48小时内运行起来的混站
71.以下哪一种数据告缺方式可以保证最高的RPO要求:
A.同步复制
B.异步复制
C.定点拷贝复制
D.基于磁盘的复制
72.当公司计算机网络受到攻击,进行现场保护应当:
1〉指定可靠人员看守
2〉无特殊且十分必须原因禁止任何人员进出现场
3〉应采取措施防人为地删除或修改现场计算机信息系统保留的数据和其他电子痕迹
4〉无行列且十分必须原因禁止任何人员接触现场计算机
A.1,2
B.1,2,3
C.2,3
D.1,2,3,4&
73.有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是:
A.配置网络入侵检测系统以检测某些类型的违法或误用行为
B.使用防病毒软件,并且保持更新为最新的病毒特征码
C.将所有公共访问的服务放在网络非军事区(DMZ)
D.使用集中的日志审计工具和事件关联分析软件
74.下列哪项是基于系统的输入、输出和文件的数目和复杂性测量信息系统的大小?
A.功能点(FP)
B.计划评价与审查技术(PERT)
C.快速应用开发(RAD)
D.关键路径方法(CPM)
75.下面哪一项为系统安全工程能力成熟度模型提供了评估方法?
A.ISSE
B.SSAM
C.SSR
D.CEM
76.一个组织的系统安全能力成熟度模型达到哪个级别以后,就可以考虑为过程域(PR)的实施提供充分的资源?
A.2级――计划和跟踪
B.3级――充分定义
C.4级――最化控制
D.5级――持续改进
77.IT工程建设与IT安全工程建设脱节是众多安全风险涌现的根源,同时安全风险也越来越多地体现在应用层。
因此迫切需要加强对开发阶段的安全考虑,特别是要加强对数据安全性的考虑,以下哪项工作是在IT项目的开发阶段不需要重点考虑的安全因素?
A.操作系统的安全加固
B.输入数据的校验
C.数据处理过程控制
D.输出数据的验证
78.以下哪一项对安全风险的描述是准确的?
A、安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性。
B、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失事实。
C、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性
D、安全风险是指资产的脆弱性被威胁利用的情形。
79.以下哪些不属于脆弱性范畴?
A、黑客攻击
B、操作系统漏洞
C、应用程序BUG
D、人员的不良操作习惯
80.依据信息系统安全保障模型,以下那个不是安全保证对象
A、机密性
B、管理
C、过程
D、人员
81.系统审计日志不包括以下哪一项?
A、时间戳
B、用户标识
C、对象标识
D、处理结果
82.TCP三次握手协议的第一步是发送一个:
A、SYN包
B、SCK包
C、UDP包
D、NULL包
83.以下指标可用来决定在应用系统中采取何种控制措施,除了
A、系统中数据的重要性
B、采用网络监控软件的可行性
C、如果某具体行动或过程没有被有效控制,由此产生的风险等级
D、每个控制技术的效率,复杂性和花费
84、用户如果有熟练的技术技能且对程序有详尽的了解,就能巧妙的避过安全性程序,对生产程序做出更改。
为防止这种可能,要增强:
A、工作处理报告的复查
B、生产程序于被单独控制的副本之间的比较
C、周期性测试数据的运行
D、恰当的责任分割
85、程序安全对应用安全有很大的影响,因此安全编程的一个重要环节。
用软件工程的方法编制程序是保证安全的根本。
在程序设计阶段,推荐使用的方法有:
a建立完整的与安全相关的程序文件
b严格控制程序库
c正确选用程序开发工具
d制定适当的程序访问控制
A.a
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 全国大学生 网络安全 知识竞赛 经典 题库 答案 110