2021年全国大学生网络安全知识竞赛经典题库
及答案(共120题)
1.谁应该承担决定信息系统资源所需的保护级别的主要责任? A. 信息系统安全专家 B. 业务主管 C. 安全主管 D. 系统审查员
2.对在一个机构中的信息系统安全部门来说,一个重要且关键的工作特点是:
A. 组织化的回报机制
B. 落实信息系统安全责任制 C. 对信息系统安全提供技术协助 D. 来自其它部门的支持
3.下面哪一种风险对电子商务系统来说是特殊不常见的? A. 服务中断
B. 应用程序系统欺骗 C. 未授权的信息漏洞 D. 确认信息发送错误
4、令牌(Tokens),智能卡及生物检测设备用于识别和鉴别,依据是以下哪个原则? A.多方鉴别原则 B.双因素原则 C.强制性鉴别原则 D.自主性鉴别原则
5、下面哪个是私有(private)IP地址? A、172.23.0.1 B、172.33.0.1 C、193.0.4.7
D、226.135.0.1
6、下面哪种通信协议可以利用IPSEC的安全功能? Ⅰ.TCPⅡ.UDPⅢ.FTP A、 只有Ⅰ B、 Ⅰ和Ⅱ C、 Ⅱ和Ⅲ D、 ⅠⅡⅢ
7、下面对跟踪审计功能的描述哪项是正确的? A、审计跟踪不需要周期性复查。
B、实时审计可以在问题发生时进行阻止。
C、对一次事件的审计跟踪记录只需包括事件类型和发生时间。 D、审计是记录用户使用计算机网络系统进行的所有活动过程,它是提高安全的重要工具。
8.DNS查询(queries)工具中的DNS服务使用哪个端口? A.UDP53 B.TCP23 C.UDP23 D.TCP53
9.在零传输(Zonetransfers)中DNS服务使用哪个端口? A.TCP53 B.UDP53 C.UDP23 D.TCP23
10.哪个端口被设计用作开始一个SNMPTrap? A.TCP161 B.UDP161 C.UDP162 D.TCP169
11.在某个攻击中,入侵者通过由系统用户或系统管理员主动泄漏的可以访问系统资源的信息,获得系统访问权限的行为被称作: A. 社会工程 B. 非法窃取 C. 电子欺骗 D. 电子窃听
12.CC的一般模型基于: A. 风险管理模型
B. Belllapadula模型
C. PDCA模型 D. PDR模型
13.事件响应方法学定义了安全事件处理的流程,这个流程的顺序是: A. 准备-抑制-检测-根除-恢复-跟进 B. 准备-检测-抑制-恢复-根除-跟进 C. 准备-检测-抑制-根除-恢复-跟进 D. 准备-抑制-根除-检测-恢复-跟进 14.PDR模型中,下面哪个措施不属于防护(P)措施: A. 物理门禁 B. 防火墙 C. 入侵检测 D. 加密
15.CC中的评估保证级(EAL)4级涵义是: A. 结构测试级
B. 方法测试和校验级
C. 系统的设计、测试和评审级 D. 半形式化设计和测试级
16.以下哪一项是已经被确认了的具有一定合理性的风险?
A. 总风险 B. 最小化风险 C. 可接受风险 D. 残余风险
17、随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是:
A测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估、认证一系列环节。