2023年度全国大学生网络安全知识竞赛题库及答案(共50题).docx

上传人:太** 文档编号:74614620 上传时间:2023-02-27 格式:DOCX 页数:14 大小:23.07KB
返回 下载 相关 举报
2023年度全国大学生网络安全知识竞赛题库及答案(共50题).docx_第1页
第1页 / 共14页
2023年度全国大学生网络安全知识竞赛题库及答案(共50题).docx_第2页
第2页 / 共14页
点击查看更多>>
资源描述

《2023年度全国大学生网络安全知识竞赛题库及答案(共50题).docx》由会员分享,可在线阅读,更多相关《2023年度全国大学生网络安全知识竞赛题库及答案(共50题).docx(14页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、2023年全国大学生网络安全知识竞赛题库及答案(共50题)1 .“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范 围和密级,国家秘密的密级分为:()A. “普密”、商密两个级别B. “低级”和“高级”两个级别C. “绝密”、“机密”、“秘密”三个级别D. “一密”、二密”、”三密”、“四密”四个级别2 .应用软件测试的正确顺序是:A.集成测试、单元测试、系统测试、验收测试B.单元测试、系统测试、集成测试、验收测试C.验收测试、单元测试、集成测试、系统测试D.单元测试、集成测试、系统测试、验收测试3.多层的楼房中,最适合做数据中心的位置是:A. 一楼B. 地下室C.顶楼他人身份信息网络身

2、份信息真实身份信息虚假身份信息.在wlan系统中,目前已通过以下哪些途径提高wlan网络安全?对同一 AP下的用户进行隔离对同一 AC下的用户进行隔离采用帐号/密码认证采用ssl封装认证数据29 .如果Cisco设备的VTY 口需要远程访问,则需要配置至少8位含数字、大小写、特写字符的密码远程连接的并发书目访问控制列表超时退出. UN0S默认情况下aux端口是被禁用的,在检查配置的时候发现有 如下配置,下列说法正确的是()。editsystemportsauxiliarytypevt100;当前aux端口被起用了当前aux端口被禁用了要启用aux端口,需要指定它的类型要启用aux端口,不需要指

3、定它的类型.以下破解Oracle密码哈希值的步骤,其中哪个描述是错误的?用Sqlplus直接登录到Oracle数据库,使用selectusername, passwordformdba_users命令查看数据库中的用户名和密码,此时看 到的密码是哈希值在Cain的Cracker菜单点击导入用户名和哈希值,可直接显示用户 密码明文在Cain的Cracker菜单点击导入用户名和哈希值,只能通过字典破 解在Cain的Rainbow生成的表会占用大量的硬盘空间和内存,可是破解速度和效率很高.以下对于包过滤防火墙的描述正确的有()难以防范黑客攻击处理速度非常慢不支持应用层协议不能处理新的安全威胁30 .

4、关于网络信息安全说法正确的有()网络运营者不得泄露、篡改、毁损其收集的个人信息网络运营者应当对其收集的用户信息严格保密网络运营者应妥善管理用户信息,无需建立用户信息保护制度在经过处理无法识别特定个人且不能复原的情况下,未经被收集者同意,网络运营者可以随便向他人提供个人信息31 .关键信息基础设施的运营者还应当履行下列安全保护义务:设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查定期对从业人员进行网络安全教育、职能培训和心理考核对重要系统和数据库进行容灾备份;制定网络安全事件应急预案,并定期进行演练.申请互联网新闻信息服务许可,应当提交下列材料主要负责人、总编辑

5、为中国公民的证明;专职新闻编辑人员、内容审核人员和技术保障人员的资质情况;互联网新闻信息服务安全评估报告;法人资格、场所、资金和股权结构等证明.互联网新闻信息服务许可证有效期届满并向原许可机关申请续办,并提交以下材料:()许可续办申请书许可证原件身份证明主管单位为新闻宣传部门的,还应当提交该主管单位的意见.网络运营者应当制定网络安全事件应急预案,及时处置()等安全风险网络漏洞计算机病毒网络攻击网络侵入. JUNOS中下面说法正确的是()o 使用命令 setsystemprocessessnmpdisable 来停止 SNMP 服务使用命令 setsnmpcommunitymysnmpautho

6、rizationread-only 设置SNMP通讯字符串 使用命令 setsnmpinterfacefxpOcommunitymysnnip 在接口上设 备SNMP通讯字符串使用命令 setinterfacesfxpOunitOtrapsdisable 在接口上禁 止SNMP服务trap32 .使用 Router (config) #1 ineconO 和Router(configTine)#loginlocal 命令给 console 设置密码保护后, 发现不能从console登录到Cisco路由器了,可能的原因是:()在设置密码保护前没有创建账号Router(config)#1ineco

7、nO 和 Router(config-1ine)ftloginlocal 命令根本就不对console登录时用户名和密码输入错误可能是没有设置console登录连接超时,所以配置的密码保护不生 效.申请互联网新闻信息服务许可,应当具备下列条件():在中华 人民共和国境内依法设立的法人;主要负责人、总编辑是中国公民; 有与服务相适应的专职新闻编辑人员、内容审核人员和技术保障人 员;有健全的互联网新闻信息服务管理制度;有健全的信息安全管理制度和安全可控的技术保障措施;有与服务相适应的场所、设 施和资金。42 .网上银行系统的一次转账操作过程中发生了转账金额被非法 篡改的行为,这破坏了信息安全的()

8、属性。完整性保密性不可否认性可用性.互联网直播服务提供者应当记录互联网直播服务使用者发布内容 和日志信息,保存时长为?一周三十日六十日I半年.根据计算机信息系统国际联网保密管理规定,涉及国家秘密的 计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网 络相联接,必须实行逻辑隔离物理隔离安装防火墙VLAN划分.监听的可能性比较低的是()数据链路。 Ethernet 电话线 有线电视频道.无线电46.计算机信息的实体安全包括环境安全、设备安全、三 个方面。运行安全媒体安全信息安全人事安全.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这 一威胁,最可靠的解决方案是什么?.安装防火墙

9、安装入侵检测系统.给系统安装最新的补丁安装防病毒软件.从Windows2000安全系统架构中,可以发现,Windows2000实现 了一个,它在具有最高权限的内核模式中运行,并对运行在用 户模式中的应用程序代码发出的资源请求进行检查。SRMLSASAMWinlogon.对于SMB和CIFS描述不正确的是()SMB使用TCP 139传输CIFS使用TCP135传输SMB可用于共享访问CIFS可用于共享访问47 .以下属于DTE (DTE(DataTerminalEquipment)数据终端设备的有路由器 PC交换机.HUBD.除以上外的任何楼层4 .随着全球信息化的发展,信息安全成了网络时代的热

10、点,为了保 证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服 务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事 测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误 认识是:A.测评与认证是两个不同概念,信息安全产品或系统认证需经过 申请、测试、评估,认证一系列环节。B.认证公告将在一些媒体上定期发布,只有通过认证的产品才会 向公告、测试中或没有通过测试的产品不再公告之列。C.对信息安全产品的测评认证制度是我国按照WTO规则建立的 技术壁垒的管理体制。D.通过测试认证达到中心认证标准的安全产品或系统完全消除 了安全风险。5 .计算机安全事故发生时,下列哪些人不被

11、通知或者最后才被通知:A.系统管理员B.律师C.恢复协调员D.硬件和软件厂商6 .下面的哪种组合都属于多边安全模型?A. TCSEC 和 Bell-LaPadulaB. ChineseWall 和 BMAC. TCSEC 和 Clark-WilsonD. ChineseWall 和 Biba7 .下面哪种方法可以替代电子银行中的个人标识号(PINs)的作 用?A.虹膜检测技术8 .语音标识技术C.笔迹标识技术D.指纹标识技术8.拒绝服务攻击损害了信息系统的哪一项性能?A.完整性B,可用性C.保密性D.可靠性. ORACLE的数据库监听器(LISTENER)的默认通讯端口是? TCP1521 T

12、CP1025 TCP1251 TCP1433. UNIX系统的目录结构是一种()结构.树状 环状 星状 线状.以下关于混合加密方式说法正确的是 采用公开密钥体制进行通信过程中的加解密处理 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点.信息安全风险缺口是指 IT的发展与安全投入,安全意识和安全手段的不平衡.信息化中,信息不足产生的漏洞计算机网络运行,维护的漏洞.计算中心的火灾隐患.下面哪部分不属于入侵的过程?.数据采集 数据存储 数据检测

13、数据分析.如何配置,使得用户从服务器A访问服务器B而无需输入密码() 利用NIS同步用户的用户名和密码 在两台服务器上创建并配置/.rhosts文件.在两台服务器上创建并配置$H0ME/. netrc文件 在两台服务器上创建并配置/etc/hosts. equiv文件. Kerberos算法是一个面向访问的保护系统.面向票据的保护系统面向列表的保护系统.面向门与锁的保护系统.蠕虫的目标选择算法有()随机性扫描.基于目标列表的扫描.顺序扫描以上均是.以下哪个工具通常是系统自带任务管理器的替代() Regmon Filemon Autoruns Processexplorer.CC中的评估保证级(

14、EAL)分为多少级?A. 6级B. 7级C. 5级D. 4级.覆盖和消磁不用在对以下哪一种计算机存储器或存储媒介进行清 空的过程?A.随机访问存储器(RAM)B.只读存储器(ROM)C. 磁性核心存储器D. 磁性硬盘.信息系统安全主要从几个方面进行评估?A. 1个(技术)B. 2个(技术、管理)C. 3个(技术、管理、工程)D. 4个(技术、管理、工程、应用).下面哪一种攻击方式最常用于破解口令哄骗(spoofing)字典攻击(dictionaryattack)拒绝服务(DoS)WinNuke20 . WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止:

15、木马暴力攻击1P欺骗缓存溢出攻击21 .防病毒软件代码要定期更新,要求每 周进行一次病毒代码库的更新工作,个月进行一次主控代码的更新工作。1、12、11、21、322 .UNIX中,默认的共享文件系统在哪个位置?/sbin/ /usr/local/ /export/ /usr/. DBS是采用了数据库技术的计算机系统。DBS是一个集合体,包含 数据库、计算机硬件、软件和()A.系统分析员B.程序员C.数据库管理员D.操作员.如果个人发现网络运营者违反法律、行政法规的规定或者双方的 约定收集、使用其个人信息的,或者发现网络运营者收集、存储的其 个人信息有错误的,以下哪些行为是正确的?要求网络运营者删除其个人信息并且给予精神赔偿在网络上对网络运营者进行辱骂、诋毁等要求网络运营者予以更正寻找黑客攻击网络运营者的计算机系统26 .国家对公共通信和信息服务、能源、交通、水利、金融、公共服 务、电子政务等重要行业和领域,在网络安全等级保护制度的基础上, 实行重点保护。关键信息基础设施的具体范围和安全保护办法由() 制定。国务院地方相关机构企业内部网络管理者27 .互联网新闻信息服务提供者为用户提供互联网新闻信息传播平台 服务,应当按照中华人民共和国网络安全法的规定,要求用户提

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁