第一范文网 - 专业文章范例文档资料分享平台

2018全国大学生网络安全知识竞赛题库

来源:用户分享 时间:2025/9/30 8:02:11 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

50.职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?

A. 数据安全管理员 B. 数据安全分析员 C. 系统审核员 D. 系统程序员

51.下面哪一种攻击方式最常用于破解口令? A. 哄骗(spoofing)

B. 字典攻击(dictionaryattack) C. 拒绝服务(DoS) D. WinNuk

52.下面哪一项组成了CIA三元组? A. 保密性,完整性,保障 B. 保密性,完整性,可用性 C. 保密性,综合性,保障 D. 保密性,综合性,可用性

53.Intranet没有使用以下哪一项? A. Java编程语言 B. TCP/IP协议 C. 公众网络 D. 电子邮件

54.TCP三次握手协议的第一步是发送一个: A. SYN包 B. ACK包 C. UDP包 D. null包

55.在企业内部互联网中,一个有效的安全控制机制是: A. 复查 B. 静态密码 C. 防火墙 D. 动态密码

56.从安全的角度来看,运行哪一项起到第一道防线的作用: A. 远端服务器 B. Web服务器 C. 防火墙

D. 使用安全shell程序

57.对于一个机构的高级管理人员来说,关于信息系统安全操作的最普遍的观点是: A. 费用中心 B. 收入中心 C. 利润中心 D. 投资中心

58.一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行? A. 访问路径 B. 时戳 C. 数据定义 D. 数据分类

59.在客户/服务器系统中,安全方面的改进应首先集中在: A. 应用软件级 B. 数据库服务器级 C. 数据库级 D. 应用服务器级

60.下面哪种方法产生的密码是最难记忆的? A. 将用户的生日倒转或是重排 B. 将用户的年薪倒转或是重排 C. 将用户配偶的名字倒转或是重排 D. 用户随机给出的字母

61.从风险分析的观点来看,计算机系统的最主要弱点是: A. 内部计算机处理 B. 系统输入输出 C. 通讯和网络 D. 外部计算机处理

62.下列哪一个说法是正确的? A. 风险越大,越不需要保护 B. 风险越小,越需要保护 C. 风险越大,越需要保护 D. 越是中等风险,越需要保护

63.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了抗抵赖性? A. 表示层 B. 应用层 C. 传输层 D. 数据链路层

64.保护轮廓(PP)是下面哪一方提出的安全要求? A. 评估方 B. 开发方 C. 用户方 D. 制定标准方

65.在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则? A. 标准(Standard)

B. 安全策略(Securitypolicy) C. 方针(Guideline) D. 流程(Procedure)

66.软件的供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险? A. 软件中止和黑客入侵 B. 远程监控和远程维护 C. 软件中止和远程监控 D. 远程维护和黑客入侵

67.从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该: A. 内部实现 B. 外部采购实现 C. 合作实现

D. 多来源合作实现

68.操作应用系统由于错误发生故障。下列哪个控制是最没有用的? A. 错误总计 B. 日志

C. 检查点控制 D. 恢复记录

69.在许多组织机构中,产生总体安全性问题的主要原因是: A. 缺少安全性管理 B. 缺少故障管理 C. 缺少风险分析 D. 缺少技术控制机制

70.如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的? A. 自动软件管理 B. 书面化制度 C. 书面化方案 D. 书面化标准

71.以下人员中,谁负有决定信息分类级别的责任? A. 用户

B. 数据所有者 C. 审计员 D. 安全官

72.当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑? A. 已买的软件 B. 定做的软件 C. 硬件 D. 数据

73.以下哪一项安全目标在当前计算机系统安全建设中是最重要的? A. 目标应该具体 B. 目标应该清晰

C. 目标应该是可实现的 D. 目标应该进行良好的定义

74.哪一项描述了使用信息鉴权码(MAC)和数字签名之间的区别? A. 数字签名通过使用对称密钥提供系统身份鉴别。 B. 数据来源通过在MAC中使用私钥来提供。

C. 因为未使用私钥,MAC只能提供系统鉴别而非用户身份鉴别。 D. 数字签名使用私钥和公钥来提供数据来源和系统及用户鉴别。

75.在桔皮书(theOrangeBook)中,下面级别中哪一项是第一个要求使用安全标签(securitylabel)的? A. B3 B. B2 C. C2 D. D

76.数据库视图用于? A. 确保相关完整性 B. 方便访问数据

C. 限制用户对数据的访问. D. 提供审计跟踪

77.下面哪一项最好地描述了风险分析的目的? A. 识别用于保护资产的责任义务和规章制度 B. 识别资产以及保护资产所使用的技术控制措施 C. 识别资产、脆弱性并计算潜在的风险 D. 识别同责任义务有直接关系的威胁

78.KerBeros算法是一个

A. B. C. D.

面向访问的保护系统 面向票据的保护系统 面向列表的保护系统 面向门与锁的保护系统

79.下面哪一项不是主机型入侵检测系统的优点? A. 性能价格比高 B. 视野集中 C. 敏感细腻 D. 占资源少

80.以下哪一项是伪装成有用程序的恶意软件? A. 计算机病毒 B. 特洛伊木马 C. 逻辑炸弹 D. 蠕虫程序

81.以下哪一种人给公司带来了最大的安全风险? A. 临时工 B. 咨询人员 C. 以前的员工 D. 当前的员工

82.SSL提供哪些协议上的数据安全: A. HTTP,FTP和TCP/IP B. SKIP,SNMP和IP C. UDP,VPN和SONET D. PPTP,DMI和RC4

83.在Windows2000中可以察看开放端口情况的是: A. nbtstat B. net

C. netshow D. netstat

1.在solaris10中,用户密码文件存在在哪个文件中?

/etc/passwd /etc/shadow

/etc/security/passwd

/etc/password

2.安装IIS的系统上,IWAM_前缀的用户名默认隶属于哪个用户组? administrators Iisusers users

2018全国大学生网络安全知识竞赛题库.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c1zxq33690n6h1tx45d7638ccg96mxg00721_7.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top