2021年全国大学生网络安全知识竞赛题库及答案(共83题)
2021年全国大学生网络安全知识竞赛题库及答案(共80题)

2021年全国大学生网络安全知识竞赛经典题库及答案(共80题)1•系统审计日志不包括以下哪一项? 时间戳用户标识对象标识处理结果2.TCP 三次握手协议的第一步是发送一个: A 、 SYN 包B 、 SCK 包C 、 UDP 包D 、 NULL 包3. 以下指标可用来决定在应用系统中采取何种控制措施,除了 A 、 系统中数据的重要性B 、 采用网络监控软件的可行性C 、 如果某具体行动或过程没有被有效控制,由此产生的风险等级D 、 每个控制技术的效率,复杂性和花费4、用户如果有熟练的技术技能且对程序有详尽的了解,就能巧妙的避 过安全性程序,对生产程序做出更改。
为防止这种可能,要增强: A 、 工作处理报告的复查B 、 生产程序于被单独控制的副本之间的比较C 、 周期性测试数据的运行D 、 恰当的责任分割5、程序安全对应用安全有很大的影响,因此安全编程的一个重要环节。
用软件工程的方法编制程序是保证安全的根木。
在程序设计阶段,推 荐使用的方法有:a 建立完整的与安全相关的程序文件A 、B 、Cb严格控制程序库—个公司经常修正其生产过程。
从而造成对处理程序可能会伴随一 些改动。
下列哪项功能可以确保这些改动的影响处理过程,保证它 们对系统的影响风险最小?安全管理变更控制问题追踪问题升级程序12. 应用软件测试的正确顺序是:A 、集成测试,单元测试,系统测试,交付测试B. 单元测试,系统测试,集成测试,交付测试C. 交付测试,单元测试,集成测试,系统测试D. 单元测试,集成测试,系统测试,交付测试13. 哪个TCP/IP 指令会得出下面结果?lnterface:199.102.30.152Inter netAddress PhysicalAddressTy pe199.10230.152 Ao-ee-oo-5b-oe-acdynamic A 、ARP B 、 Netstat C 、Tracer t D 、 Nbtsta14. 哪个TCP/IP 协议能够表明域里哪台是邮件服务器?A 、 FTPB 、 nslookupC 、 tracertD 、 Telnet 15、数据库管理系统DBMS 主要由哪两大部分组成? A 、 文件管理器和查询处理器B 、 事务处理器和存储管理器C 、 存储管理器和查询处理器D 、 文件管理器和存储管理器16.SQL 语言可以在宿主语言中使用,也可以独立地交互式使用。
2021年全国大学生安全知识竞赛题库及答案(共四套)

2021年全国大学生安全知识竞赛题库及答案(共四套)2021年全国大学生安全知识竞赛题库及答案(一)1. 甲遭乙追杀,情急之下夺过丙的摩托车,丙被摔成骨折。
乙开车继续追杀,甲为逃命飞身跳下疾驰的摩托车奔入树林,丙的摩托车被毁。
关于甲行为说法正确的是____。
(1分)A. 属于防卫过当B. 构成抢夺罪C. 构成故意伤害罪,故意破坏财物罪D. 属于紧急避险★标准答案:D☆考生答案:2. 面对不法侵害发生时,我们应该____。
(1分)A. 慌不择路B. 利用别人经验帮助自己C. 靠勇敢和智慧将侵害减到最小D. 尽量答应歹徒的要求★标准答案:C☆考生答案:3. 大学生受到人身侵害,应当正当防卫,采取一切手段给予反击。
你认为____。
(1分)A. 完全正确B. 不能这样,有效制止即可C. 不逃避,不反击D. 逃避,不反击★标准答案:B☆考生答案:4. 学生宿舍易发盗窃案件的主要原因是____。
(1分)A. 没有安排宿管值班B. 没有防盗设施C. 同学相互不熟悉D. 个人保管不到位★标准答案:D☆考生答案:5. 发现他人被抢时,正确的做法是____。
(1分)A. 事不关己B. 溜之大吉C. 看情况再说D. 及时报警,注意罪犯特征★标准答案:D☆考生答案:6. 高校开展防盗知识宣传,主要对象是____。
(1分)A. 安保人员B. 宿管人员C. 学生干部D. 全体师生员工★标准答案:D☆考生答案:7. 发现自行车被盗时,正确的处理方法是____。
(1分)A. 报警备案B. 拿别人的自行车先用C. 买便宜的赃车D. 无所谓★标准答案:A☆考生答案:8. 遇到进入宿舍区推销产品,推广“二级代理模式”的外来人员,应该采取的做法是:____。
(1分)A. 以礼相待,再行商询B. 请其出去,恕不接待,视情况报警C. 不报警D. 以上方式都可★标准答案:B☆考生答案:9. 在银行自动柜员机取钱时,如果有人拍你的肩膀告诉你,你的钱掉在地上了,正确的做法是____。
2021年大学生网络安全知识竞赛必考题库及答案(共80题)

2021年大学生网络安全知识竞赛题库及答案(共80题)1在Hp-ux中,对于系统服务,下面说法正确的是:(B)inetd/xinetd是以一种守护进程的方式来加载一些系统服务从安全的角度考虑,尽量用ssh服务替代ftp和telnet服务通过ch_rc命令修改系统的配置文件,可以关闭不需要的系统服务。
基于RPC的系统服务(比如:NFS)安全隐患很多,应该尽量关闭相关的服务2在unix系统中,以下哪条命令可以查找系统中同时设置SUID和SGID的文件(A)find / -perm -4000 –lsfind / -perm -2000 –lsfind / -perm -6000 -lsfind / -user root3 linux系统中,在使用手工的方法配置网络时,可通过修改哪个文件来改变主机名?(B)/etc/sysconfig/xinetd/etc/resolv.conf/etc/sysconfig/init/etc/sysconfig/network4在以太网上,何时会发生冲突?(D)当一台主机未通知其他主机就向外发包时在传输过程中出现错误时当多台主机向一个不存在的地址发包时当两台主机同时向外发包时5 TCP/IP的第四层有两个协议,分别是TCP和UDP,TCP协议的特点是什么?UDP协议的特点是什么?____A__TCP提供面向连接的路服务,UDP提供无连接的数据报服务TCP提供面向连接的路服务,UDP提供有连接的数据报服务UDP提供面向连接的路服务,TCP提供有连接的数据报服务UDP提供面向连接的路服务,TCP提供无连接的数据报服务6关于apache的日志功能,下面说法正确的是(D)。
apache系统可以记录两类日志,一种为错误日志,一种为访问日志apache的错误日志,记录的是客户端访问服务器时时产生的错误信息apache访问日志的日志格式是不可以定制的以上说法均不正确7若需要修改TOMCAT的监听端口,应修改哪个配置文件?(B)tomcat.xmlserver.xmlweb.xmltomcat-users.xml8下面是远程破解Oracle账户的方法,选择一个错误的?(C)选择远程破解Oracle 的最好帐户是SYS,因为此帐户永远有效用Orabrute 工具来进行远程破解需要依赖SQLplus进行登录验证用户的密码以明文方式保存在ER$表中Oracle10g默认可通过WEB的8080 端口来远程管理数据库9、SQL Server服务有一个启动帐号,默认帐号是属于administrators组,现在为了安全需要创建一个新的服务启动帐号,它需要哪些权限既能兼顾安全又能保证启动数据库成功,请排除一个错误的?(D)数据库本地目录的读写权限;启动本地服务的权限;读取注册表的权限;通过API访问Windows Resource。
2021年度全国大学生网络安全知识竞赛题库及答案(共70题)

2021年全国大学生网络安全知识竞赛题库及答案(共70题)1.“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()A. “普密”、“商密”两个级别B. “低级”和“高级”两个级别C. “绝密”、“机密”、“秘密”三个级别D. “一密”、“二密”、“三密”、“四密”四个级别2.应用软件测试的正确顺序是:A. 集成测试、单元测试、系统测试、验收测试B. 单元测试、系统测试、集成测试、验收测试C. 验收测试、单元测试、集成测试、系统测试D. 单元测试、集成测试、系统测试、验收测试3.多层的楼房中,最适合做数据中心的位置是:A. 一楼B. 地下室C. 顶楼D. 除以上外的任何楼层4.随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是:A. 测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估,认证一系列环节。
B. 认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过测试的产品不再公告之列。
C. 对信息安全产品的测评认证制度是我国按照WTO规则建立的技术壁垒的管理体制。
D. 通过测试认证达到中心认证标准的安全产品或系统完全消除了安全风险。
5.计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:A. 系统管理员B. 律师C. 恢复协调员D. 硬件和软件厂商6.下面的哪种组合都属于多边安全模型?A. TCSEC和Bell-LaPadulaB. ChineseWall和BMAC. TCSEC和Clark-WilsonD. ChineseWall和Biba7.下面哪种方法可以替代电子银行中的个人标识号(PINs)的作用?A. 虹膜检测技术B. 语音标识技术C. 笔迹标识技术D. 指纹标识技术8.拒绝服务攻击损害了信息系统的哪一项性能?A. 完整性B. 可用性C. 保密性D. 可靠性9.ORACLE的数据库监听器(LISTENER)的默认通讯端口是?•TCP1521•TCP1025•TCP1251•TCP143310.UNIX系统的目录结构是一种()结构•树状•环状•星状•线状11.在IIS中,造成任意用户可使用HTTPPUT方法上传恶意程序到WEB 目录的原因是()WEB程序目录对users组用户具有可写权限,且安装了FrontPage扩展WEB程序目录对users组用户具有可写权限,且在IIS上设置了写入WEB程序目录对users组用户具有可写权限,且在IIS上设置了目录洒在浏览WEB程序目录对users组用户具有可写权限,且在IIS上设置了脚本资源访问12.某公司的Windows网络准备采用严格的验证方式,基本的要求是支持双向身份认证,应该建议该公司采用哪一种认证方式NTLMNTLMv2KerberosLanManager13.如果不设置必要的日志审核,就无法追踪回溯安全事件。
2021年度全国大学生网络安全知识竞赛题库及答案(共50题)

2021年全国大学生网络安全知识竞赛题库及答案(共50题)1.“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()A. “普密”、“商密”两个级别B. “低级”和“高级”两个级别C. “绝密”、“机密”、“秘密”三个级别D. “一密”、“二密”、“三密”、“四密”四个级别2.应用软件测试的正确顺序是:A. 集成测试、单元测试、系统测试、验收测试B. 单元测试、系统测试、集成测试、验收测试C. 验收测试、单元测试、集成测试、系统测试D. 单元测试、集成测试、系统测试、验收测试3.多层的楼房中,最适合做数据中心的位置是:A. 一楼B. 地下室C. 顶楼D. 除以上外的任何楼层4.随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是:A. 测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估,认证一系列环节。
B. 认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过测试的产品不再公告之列。
C. 对信息安全产品的测评认证制度是我国按照WTO规则建立的技术壁垒的管理体制。
D. 通过测试认证达到中心认证标准的安全产品或系统完全消除了安全风险。
5.计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:A. 系统管理员B. 律师C. 恢复协调员D. 硬件和软件厂商6.下面的哪种组合都属于多边安全模型?A. TCSEC和Bell-LaPadulaB. ChineseWall和BMAC. TCSEC和Clark-WilsonD. ChineseWall和Biba7.下面哪种方法可以替代电子银行中的个人标识号(PINs)的作用?A. 虹膜检测技术B. 语音标识技术C. 笔迹标识技术D. 指纹标识技术8.拒绝服务攻击损害了信息系统的哪一项性能?A. 完整性B. 可用性C. 保密性D. 可靠性9.ORACLE的数据库监听器(LISTENER)的默认通讯端口是?•TCP1521•TCP1025•TCP1251•TCP143310.UNIX系统的目录结构是一种()结构•树状•环状•星状•线状11.以下关于混合加密方式说法正确的是•采用公开密钥体制进行通信过程中的加解密处理•采用公开密钥体制对对称密钥体制的密钥进行加密后的通信•采用对称密钥体制对对称密钥体制的密钥进行加密后的通信•采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点12.信息安全风险缺口是指•IT的发展与安全投入,安全意识和安全手段的不平衡•信息化中,信息不足产生的漏洞•计算机网络运行,维护的漏洞•计算中心的火灾隐患13.下面哪部分不属于入侵的过程?•数据采集•数据存储•数据检测•数据分析14.如何配置,使得用户从服务器A访问服务器B而无需输入密码()•利用NIS同步用户的用户名和密码•在两台服务器上创建并配置/.rhosts文件•在两台服务器上创建并配置$HOME/.netrc文件•在两台服务器上创建并配置/etc/hosts.equiv文件15.Kerberos算法是一个•面向访问的保护系统•面向票据的保护系统•面向列表的保护系统•面向门与锁的保护系统16.蠕虫的目标选择算法有()•随机性扫描•基于目标列表的扫描•顺序扫描•以上均是17.以下哪个工具通常是系统自带任务管理器的替代()•Regmon•Filemon•Autoruns•Processexplorer中的评估保证级(EAL)分为多少级?A. 6级B. 7级C. 5级D. 4级19.覆盖和消磁不用在对以下哪一种计算机存储器或存储媒介进行清空的过程?A. 随机访问存储器(RAM)B. 只读存储器(ROM)C. 磁性核心存储器D. 磁性硬盘20.信息系统安全主要从几个方面进行评估?A. 1个(技术)B. 2个(技术、管理)C. 3个(技术、管理、工程)D. 4个(技术、管理、工程、应用)21.下面哪一种攻击方式最常用于破解口令哄骗(spoofing)字典攻击(dictionaryattack)拒绝服务(DoS)WinNuke22.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止:木马暴力攻击IP欺骗缓存溢出攻击23.防病毒软件代码要定期更新,要求每_____周进行一次病毒代码库的更新工作,_____个月进行一次主控代码的更新工作。
2021全国大学生网络安全知识竞赛题库及答案

2021全国大学生网络安全知识竞赛题库及答案(仅供参考)选择题:1、国际电信联盟将每年的5月17日确立为世界电信日,第38届世界电信日的主题为。
A、“让全球网络更安全”2、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的意识。
B、网络与信息安全3、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年2月21日启动了持续到年底的系列活动。
A、阳光绿色网络工程4、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性。
系列活动的副主题为:倡导网络文明,。
A、构建和谐环境5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。
B、《互联网电子邮件服务管理办法》6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器匿名转发功能。
C、关闭7、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。
A、个人注册信息8、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明字样。
C、“广告”或“AD”9、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据有关行政法规处罚。
A、故意传播计算机病毒10、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为。
2021年大学生网络安全知识竞赛题库及答案(共50题)

2021年大学生网络安全知识竞赛题库及答案(共50题)1.反向连接后门和普通后门的区别是?A、主动连接控制端、防火墙配置不严格时可以穿透防火墙B、只能由控制端主动连接,所以防止外部连入即可C、这种后门无法清除D、根本没有区别A2.使用TCP79端口的服务是?A、telnetB、SSHC、WEBD、FingerD3.客户使用哪种协议收取自己的电子邮件?A、SMTPB、POP3C、FTPD、HTTPB4.针对DNS服务器发起的查询DoS攻击,属于下列哪种攻击类型?A、synfloodB、ackfloodC、udpfloodD、ConnectionfloodC5.BOTNET是?A、普通病B、木马程序C、僵尸网络D、蠕虫病毒C6.SYNFlooding攻击的原理是什么?A、有些操作系统协议栈在处理TCP连接时,其缓存区有限的空间不能装载过多的连接请求,导致系统拒绝服务B、有些操作系统在实现TCP/IP协议栈时,不能很好地处理TCP报文的序列号紊乱问题,导致系统崩溃C、有些操作系统在实现TCP/IP协议栈时,不能很好地处理IP分片包的重叠情况,导致系统崩溃D、有些操作系统协议栈在处理IP分片时,对于重组后超大的IP数据包不能很好得处理,导致缓存溢出而系统崩溃A7.在solaris8下,对于/etc/shadow文件中的一行内容如下root:3vd4NTwk5UnLC:9038::::::以下说法正确的是:A.这里的3vd4NTwk5UnLC是可逆的加密后的密码.B.这里的9038是指从1970年1月1日到现在的天数C.这里的9038是指从1980年1月1日到现在的天数D.这里的9038是指从1980年1月1日到最后一次修改密码的天数E.以上都不正确E8.将日志从路由器导向服务器的命令是:A.LoggingonB.Loggingbuffer<size>C.Loggingbuffer1D.Logging1.1.1.2D9.在cisco设备中,通过什么服务可以用来发现网络中的相邻设备:A.SNMPB.CDPC.HTTPD.FINGER10.下列哪些属于web脚本程序编写不当造成的A、IIS5.0Webdavntdll.dll远程缓冲区溢出漏洞B、apache可以通过../../../../../../../etc/passwd访问系统文件C、可以用password=’a’or‘a’=’a’绕过验证C11.关闭cisco网络设备的echo服务,应该使用哪个命令:A.noservicetcp-small-serversB.noiptcp-small-serversC.noservicetcp-small-servicesD.notcp-small-serversA12.在cisco网络设备中,以下对于访问控制列表应用的顺序,说法错误的是:A.从控制列表的第一条顺序查找,直到遇到匹配的规则B.默认有deny的规则C.细致的规则匹配优先于概括的规则匹配,比如192.168.10.0/24的匹配优先于192.168.0.0/16的匹配C13.在Solaris操作系统中,不必要的服务应该关闭。
网络安全知识竞赛试题及答案(共140题)

B.提升用户的安全预期C.保持对信息系统的业务持续性(正确答案)D.信息系统的必要补充5、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()。
A.逻辑隔离B.物理隔离(正确答案)C.安装防火墙D.V1AN划分6、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?O威胁、脆弱性系统价值、风险信息安全、系统服务安全受侵害的客体、对客体造成侵害的程度(正确答案)7、目前,我国信息安全管理格局是一个多方“齐抓共管’的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?()A.公安部B.国家保密局(正确答案)C.信息产业部B.P OWER1EDB.计算机部件腐蚀(正确答案)C.有污染物D.B+A20、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?OA.制度和措施(正确答案)B.漏洞分析C.意外事故处理计划D.采购计划21、以下哪一种人给公司带来了最大的安全风险?OA.临时工B.咨询人员C.以前的员工D.当前的员工(正确答案)22、以下哪种措施既可以起到保护的作用还能起到恢复的作用?OA.对参观者进行登记B.备份C.实施业务持续性计划(正确答案)D.口令23、以下哪种风险被定义为合理的风险?OA.最小的风险B.可接受风险(正确答案)C.残余风险D.总风险24、以下人员中,谁负有决定信息分类级别的责任?OA用户B.数据所有者(正确答案)C.审计员D.安全官25、在国家标准中,属于强制性标准的是:()A.GB/TXXXX-X-200XB.GBXXXX-200X(正确答案)C.DBXX/TXXX-200XD.QXXX-XXX-200X26、在信息安全管理工作中"符合性’的含义不包括哪一项?OA.对法律法规的符合B.对安全策略和标准的符合C.对用户预期服务效果的符合(正确答案)D.通过审计措施来验证符合情况27、职责分离是信息安全管理的一个基本概念。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2021年全国大学生网络安全知识竞赛题库及答案(共83题)1.网络运营者应当为()、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。
A、公安机关B、网信部门C、工信部门D、检察院2.目前最常用的非对称算法是什么?A、椭圆加密函数B、DSAC、RSAD、DES3.信息安全的金三角是()。
A、可靠性,保密性和完整性B、多样性,冗余性和模化性C、保密性,完整性和可用性D、多样性,保密性和完整性4.以下哪些属于《网络安全法》的基本原则()A、随意使用原则B、共同治理原则C、网络安全与信息化发展并重原则D、网络空间主权原则5.通过互联网站、应用程序、论坛、博客、微博客、公众账号、即时通信工具、网络直播等形式向社会公众提供互联网新闻信息服务包括互联网新闻信息()A、公共服务B、采编发布服务C、转载服务D、传播平台服务6.在使用网络中,错误的行为是()。
A、把网络作为生活的全部B、善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑C、利用网络技术窃取别人的信息。
D、沉迷网络游戏7.计算机病毒会对下列计算机服务造成威胁,除了:A.完整性B.有效性C.保密性D.可用性8.以下哪一项计算机安全程序的组成部分是其它组成部分的基础?A.制度和措施B.漏洞分析C.意外事故处理计划D.采购计划9.描述系统可靠性的主要参数是:A.平均修复时间和平均故障间隔时间B.冗余的计算机硬件C.备份设施D.应急计划10.对不同的身份鉴别方法所提供的防止重用攻击的功效,按照从大到小的顺序,以下排列正确的是:A.仅有密码,密码及个人标识号(PIN),口令响应,一次性密码B.密码及个人标识号(PIN),口令响应,一次性密码,仅有密码C.口令响应,一次性密码,密码及个人标识号(PIN),仅有密码D.口令响应,密码及个人标识号(PIN),一次性密码,仅有密码11..密码分析的目的是什么?A.确定加密算法的强度B.增加加密算法的代替功能C.减少加密算法的换位功能D.确定所使用的换位12.RSA与DSA相比的优点是什么?A.它可以提供数字签名和加密功能B.由于使用对称密钥它使用的资源少加密速度快C.前者是分组加密后者是流加密D.它使用一次性密码本13.按照SSE-CMM,能力级别第三级是指:A.定量控制B.计划和跟踪C.持续改进D.充分定义14.在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。
以下哪一项属于被动威胁?A.报文服务拒绝B.假冒C.数据流分析D.报文服务更改15.ChineseWall模型的设计宗旨是:A.用户只能访问那些与已经拥有的信息不冲突的信息B.用户可以访问所有信息C.用户可以访问所有已经选择的信息D.用户不可以访问那些没有选择的信息16.ITSEC中的F1-F5对应TCSEC中哪几个级别?A.D到B2B.C2到B3C.C1到B3D.C2到A117.下面哪一个是国家推荐性标准?A.GB/T18020-1999应用级防火墙安全技术要求B.SJ/T30003-93电子计算机机房施工及验收规范C.GA243-2000计算机病毒防治产品评级准则D.ISO/IEC15408-1999信息技术安全性评估准则18.密码处理依靠使用密钥,密钥是密码系统里的最重要因素。
以下哪一个密钥算法在加密数据与解密时使用相同的密钥?A.对称的公钥算法B.非对称私钥算法C.对称密钥算法D.非对称密钥算法19.在执行风险分析的时候,预期年度损失(ALE)的计算是:A.全部损失乘以发生频率B.全部损失费用+实际替代费用C.单次预期损失乘以发生频率D.资产价值乘以发生频率20.下列哪一种模型运用在JAVA安全模型中:A.白盒模型B.黑盒模型C.沙箱模型D.灰盒模型21.以下哪一个协议是用于电子邮件系统的?A.X.25B.X.75C.X.400D.X.50022.“如果一条链路发生故障,那么只有和该链路相连的终端才会受到影响”,这一说法是适合于以下哪一种拓扑结构的网络的?A.星型B.树型C.环型D.复合型23.作为业务持续性计划的一部分,在进行风险评价的时候的步骤是:1.考虑可能的威胁2.建立恢复优先级3.评价潜在的影响4.评价紧急性需求A.1-3-4-2B.1-3-2-4C.1-2-3-4D.1-4-3-2中安全功能/保证要求的三层结构是(按照由大到小的顺序):A.类、子类、组件B.组件、子类、元素C.类、子类、元素D.子类、组件、元素25.有三种基本的鉴别的方式:你知道什么,你有什么,以及:A.你需要什么B.你看到什么C.你是什么D.你做什么26.为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?A.人际关系技能B.项目管理技能C.技术技能D.沟通技能27.SMTP连接服务器使用端口A.21B.25C.8028.在计算机中心,下列哪一项是磁介质上信息擦除的最彻底形式?A.清除B.净化C.删除D.破坏29.以下哪一种算法产生最长的密钥?A.Diffe-HellmanB.DESC.IDEAD.RSA30.下面哪一种风险对电子商务系统来说是特殊的?A.服务中断B.应用程序系统欺骗C.未授权的信息泄漏D.确认信息发送错误31.以下哪一项不属于恶意代码?A.病毒C.宏D.特洛伊木马32.下列哪项不是信息系统安全工程能力成熟度模型(SSE-CMM)的主要过程:A.风险过程B.保证过程C.工程过程D.评估过程33.目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度?A.公安部B.国家保密局C.信息产业部D.国家密码管理委员会办公室34.为了保护DNS的区域传送(zonetransfer),你应该配置防火墙以阻止1.UDP2.TCP3.534.52A.1,3B.2,3C.1,4D.2,435.在选择外部供货生产商时,评价标准按照重要性的排列顺序是:1.供货商与信息系统部门的接近程度2.供货商雇员的态度3.供货商的信誉、专业知识、技术4.供货商的财政状况和管理情况A.4,3,1,2B.3,4,2,1C.3,2,4,1D.1,2,3,436.机构应该把信息系统安全看作:A.业务中心B.风险中心C.业务促进因素D.业务抑制因素37.输入控制的目的是确保:A.对数据文件访问的授权B.对程序文件访问的授权C.完全性、准确性、以及更新的有效性D.完全性、准确性、以及输入的有效性38.以下哪个针对访问控制的安全措施是最容易使用和管理的?A.密码B.加密标志C.硬件加密D.加密数据文件39.下面哪种通信协议可以利用IPSEC的安全功能?I.TCPII.UDPIII.FTPA.只有IB.I和IIC.II和IIID.IIIIII40.以下哪一种模型用来对分级信息的保密性提供保护?A.Biba模型和Bell-LaPadula模型B.Bell-LaPadula模型和信息流模型C.Bell-LaPadula模型和Clark-Wilson模型D.Clark-Wilson模型和信息流模型41.下列哪一项能够提高网络的可用性?A.数据冗余B.链路冗余C.软件冗余D.电源冗余42.为了阻止网络假冒,最好的方法是通过使用以下哪一种技术?A.回拨技术B.呼叫转移技术C.只采用文件加密D.回拨技术加上数据加密43.一下那一项是基于一个大的整数很难分解成两个素数因数?A.ECCB.RSAC.DESD.Diffie-Hellman44.下面哪一项是对IDS的正确描述?A.基于特征(Signature-based)的系统可以检测新的攻击类型B.基于特征(Signature-based)的系统比基于行为(behavior-based)的系统产生更多的误报C.基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配D.基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更高的误报45.ISO9000标准系列着重于以下哪一个方面?A.产品B.加工处理过程C.原材料D.生产厂家46.下列哪项是私有IP地址?A.10.5.42.5B.172.76.42.5C.172.90.42.5D.241.16.42.547.以下哪一项是和电子邮件系统无关的?A.PEM(Privacyenhancedmail)B.PGP(Prettygoodprivacy)C.X.500D.X.40048.系统管理员属于A.决策层B.管理层C.执行层D.既可以划为管理层,又可以划为执行层49.为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?A.进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码B.进行离职谈话,禁止员工账号,更改密码C.让员工签署跨边界协议D.列出员工在解聘前需要注意的所有责任50.职责分离是信息安全管理的一个基本概念。
其关键是权力不能过分集中在某一个人手中。
职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。
当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?A.数据安全管理员B.数据安全分析员C.系统审核员D.系统程序员51.下面哪一种攻击方式最常用于破解口令?A.哄骗(spoofing)B.字典攻击(dictionaryattack)C.拒绝服务(DoS)D.WinNuk52.下面哪一项组成了CIA三元组?A.保密性,完整性,保障B.保密性,完整性,可用性C.保密性,综合性,保障D.保密性,综合性,可用性53.Intranet没有使用以下哪一项?A.Java编程语言B.TCP/IP协议C.公众网络D.电子邮件54.TCP三次握手协议的第一步是发送一个:A.SYN包B.ACK包C.UDP包D.null包55.在企业内部互联网中,一个有效的安全控制机制是:A.复查B.静态密码C.防火墙D.动态密码56.从安全的角度来看,运行哪一项起到第一道防线的作用:A.远端服务器B.Web服务器C.防火墙D.使用安全shell程序57.对于一个机构的高级管理人员来说,关于信息系统安全操作的最普遍的观点是:A.费用中心B.收入中心C.利润中心D.投资中心58.一个数据仓库中发生了安全性破坏。
以下哪一项有助于安全调查的进行?A.访问路径B.时戳C.数据定义D.数据分类59.在客户/服务器系统中,安全方面的改进应首先集中在:A.应用软件级B.数据库服务器级C.数据库级D.应用服务器级60.下面哪种方法产生的密码是最难记忆的?A.将用户的生日倒转或是重排B.将用户的年薪倒转或是重排C.将用户配偶的名字倒转或是重排D.用户随机给出的字母61.从风险分析的观点来看,计算机系统的最主要弱点是:A.内部计算机处理B.系统输入输出C.通讯和网络D.外部计算机处理62.下列哪一个说法是正确的?A.风险越大,越不需要保护B.风险越小,越需要保护C.风险越大,越需要保护D.越是中等风险,越需要保护63.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。