2018全国大学生网络安全知识竞赛题库

B. 风险中心

C. 业务促进因素 D. 业务抑制因素

37.输入控制的目的是确保: A. 对数据文件访问的授权 B. 对程序文件访问的授权

C. 完全性、准确性、以及更新的有效性 D. 完全性、准确性、以及输入的有效性

38.以下哪个针对访问控制的安全措施是最容易使用和管理的? A. 密码 B. 加密标志 C. 硬件加密 D. 加密数据文件

39.下面哪种通信协议可以利用IPSEC的安全功能? I.TCP II.UDP III.FTP A. B. C. D.

只有I I和II II和III IIIIII

40.以下哪一种模型用来对分级信息的保密性提供保护? A. Biba模型和Bell-LaPadula模型 B. Bell-LaPadula模型和信息流模型

C. Bell-LaPadula模型和Clark-Wilson模型 D. Clark-Wilson模型和信息流模型

41.下列哪一项能够提高网络的可用性? A. 数据冗余 B. 链路冗余 C. 软件冗余 D. 电源冗余

42.为了阻止网络假冒,最好的方法是通过使用以下哪一种技术? A. 回拨技术 B. 呼叫转移技术 C. 只采用文件加密

D. 回拨技术加上数据加密

43.一下那一项是基于一个大的整数很难分解成两个素数因数?

A. B. C. D.

ECC RSA DES

Diffie-Hellman

44.下面哪一项是对IDS的正确描述?

A. 基于特征(Signature-based)的系统可以检测新的攻击类型

B. 基于特征(Signature-based)的系统比基于行为(behavior-based)的系统产生更多的误报

C. 基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配

D. 基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更高的误报

45.ISO9000标准系列着重于以下哪一个方面? A. 产品

B. 加工处理过程 C. 原材料 D. 生产厂家

46.下列哪项是私有IP地址? A. 10.5.42.5 B. 172.76.42.5 C. 172.90.42.5 D. 241.16.42.5

47.以下哪一项是和电子邮件系统无关的? A. PEM(Privacyenhancedmail) B. PGP(Prettygoodprivacy) C. X.500 D. X.400

48.系统管理员属于 A. 决策层 B. 管理层 C. 执行层

D. 既可以划为管理层,又可以划为执行层

49.为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?

A. 进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码 B. 进行离职谈话,禁止员工账号,更改密码 C. 让员工签署跨边界协议

D. 列出员工在解聘前需要注意的所有责任

50.职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?

A. 数据安全管理员 B. 数据安全分析员 C. 系统审核员 D. 系统程序员

51.下面哪一种攻击方式最常用于破解口令? A. 哄骗(spoofing)

B. 字典攻击(dictionaryattack) C. 拒绝服务(DoS) D. WinNuk

52.下面哪一项组成了CIA三元组? A. 保密性,完整性,保障 B. 保密性,完整性,可用性 C. 保密性,综合性,保障 D. 保密性,综合性,可用性

53.Intranet没有使用以下哪一项? A. Java编程语言 B. TCP/IP协议 C. 公众网络 D. 电子邮件

54.TCP三次握手协议的第一步是发送一个: A. SYN包 B. ACK包 C. UDP包 D. null包

55.在企业内部互联网中,一个有效的安全控制机制是: A. 复查 B. 静态密码 C. 防火墙 D. 动态密码

56.从安全的角度来看,运行哪一项起到第一道防线的作用: A. 远端服务器 B. Web服务器 C. 防火墙

D. 使用安全shell程序

57.对于一个机构的高级管理人员来说,关于信息系统安全操作的最普遍的观点是: A. 费用中心 B. 收入中心 C. 利润中心 D. 投资中心

58.一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行? A. 访问路径 B. 时戳 C. 数据定义 D. 数据分类

59.在客户/服务器系统中,安全方面的改进应首先集中在: A. 应用软件级 B. 数据库服务器级 C. 数据库级 D. 应用服务器级

60.下面哪种方法产生的密码是最难记忆的? A. 将用户的生日倒转或是重排 B. 将用户的年薪倒转或是重排 C. 将用户配偶的名字倒转或是重排 D. 用户随机给出的字母

61.从风险分析的观点来看,计算机系统的最主要弱点是: A. 内部计算机处理 B. 系统输入输出 C. 通讯和网络 D. 外部计算机处理

62.下列哪一个说法是正确的? A. 风险越大,越不需要保护 B. 风险越小,越需要保护 C. 风险越大,越需要保护 D. 越是中等风险,越需要保护

63.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了抗抵赖性? A. 表示层 B. 应用层 C. 传输层 D. 数据链路层

联系客服:779662525#qq.com(#替换为@)