2018全国大学生网络安全知识竞赛题库 下载本文

10.对不同的身份鉴别方法所提供的防止重用攻击的功效,按照从大到小的顺序,以下排列正确的是:

A. 仅有密码,密码及个人标识号(PIN),口令响应,一次性密码 B. 密码及个人标识号(PIN),口令响应,一次性密码,仅有密码 C. 口令响应,一次性密码,密码及个人标识号(PIN),仅有密码 D. 口令响应,密码及个人标识号(PIN),一次性密码,仅有密码

11..密码分析的目的是什么? A. 确定加密算法的强度 B. 增加加密算法的代替功能 C. 减少加密算法的换位功能 D. 确定所使用的换位

12.RSA与DSA相比的优点是什么? A. 它可以提供数字签名和加密功能

B. 由于使用对称密钥它使用的资源少加密速度快 C. 前者是分组加密后者是流加密 D. 它使用一次性密码本

13.按照SSE-CMM,能力级别第三级是指: A. 定量控制 B. 计划和跟踪 C. 持续改进 D. 充分定义

14.在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?

A. 报文服务拒绝 B. 假冒

C. 数据流分析 D. 报文服务更改

15.ChineseWall模型的设计宗旨是:

A. 用户只能访问那些与已经拥有的信息不冲突的信息 B. 用户可以访问所有信息

C. 用户可以访问所有已经选择的信息 D. 用户不可以访问那些没有选择的信息

16.ITSEC中的F1-F5对应TCSEC中哪几个级别? A. D到B2 B. C2到B3 C. C1到B3 D. C2到A1

17.下面哪一个是国家推荐性标准?

A. GB/T18020-1999应用级防火墙安全技术要求 B. SJ/T30003-93电子计算机机房施工及验收规范 C. GA243-2000计算机病毒防治产品评级准则 D. ISO/IEC15408-1999信息技术安全性评估准则

18.密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密钥? A. 对称的公钥算法 B. 非对称私钥算法 C. 对称密钥算法 D. 非对称密钥算法

19.在执行风险分析的时候,预期年度损失(ALE)的计算是: A. 全部损失乘以发生频率

B. 全部损失费用+实际替代费用 C. 单次预期损失乘以发生频率 D. 资产价值乘以发生频率

20.下列哪一种模型运用在JAVA安全模型中: A. 白盒模型 B. 黑盒模型 C. 沙箱模型 D. 灰盒模型

21.以下哪一个协议是用于电子邮件系统的? A. X.25 B. X.75 C. X.400 D. X.500

22.“如果一条链路发生故障,那么只有和该链路相连的终端才会受到影响”,这一说法是适合于以下哪一种拓扑结构的网络的? A. 星型 B. 树型 C. 环型 D. 复合型

23.作为业务持续性计划的一部分,在进行风险评价的时候的步骤是: 1. 考虑可能的威胁 2. 建立恢复优先级 3. 评价潜在的影响 4. 评价紧急性需求

A. B. C. D.

1-3-4-2 1-3-2-4 1-2-3-4 1-4-3-2

24.CC中安全功能/保证要求的三层结构是(按照由大到小的顺序): A. 类、子类、组件 B. 组件、子类、元素 C. 类、子类、元素 D. 子类、组件、元素

25.有三种基本的鉴别的方式:你知道什么,你有什么,以及: A. 你需要什么 B. 你看到什么 C. 你是什么 D. 你做什么

26.为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能? A. 人际关系技能 B. 项目管理技能 C. 技术技能 D. 沟通技能

27.SMTP连接服务器使用端口 A. 21 B. 25 C. 80 D. 110

28.在计算机中心,下列哪一项是磁介质上信息擦除的最彻底形式? A. 清除 B. 净化 C. 删除 D. 破坏

29.以下哪一种算法产生最长的密钥? A. Diffe-Hellman B. DES C. IDEA D. RSA

30.下面哪一种风险对电子商务系统来说是特殊的? A. 服务中断

B. 应用程序系统欺骗

C. 未授权的信息泄漏 D. 确认信息发送错误

31.以下哪一项不属于恶意代码? A. 病毒 B. 蠕虫 C. 宏

D. 特洛伊木马

32.下列哪项不是信息系统安全工程能力成熟度模型(SSE-CMM)的主要过程: A. 风险过程 B. 保证过程 C. 工程过程 D. 评估过程

33.目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度? A. 公安部 B. 国家保密局 C. 信息产业部

D. 国家密码管理委员会办公室

34.为了保护DNS的区域传送(zonetransfer),你应该配置防火墙以阻止 1. UDP 2. TCP 3. 53 4. 52 A. B. C. D.

1,3 2,3 1,4 2,4

35.在选择外部供货生产商时,评价标准按照重要性的排列顺序是: 1. 供货商与信息系统部门的接近程度 2. 供货商雇员的态度

3. 供货商的信誉、专业知识、技术 4. 供货商的财政状况和管理情况 A. 4,3,1,2 B. 3,4,2,1 C. 3,2,4,1 D. 1,2,3,4

36.机构应该把信息系统安全看作: A. 业务中心